JP2008527599A - データ再生装置および方法並びに記録媒体 - Google Patents

データ再生装置および方法並びに記録媒体 Download PDF

Info

Publication number
JP2008527599A
JP2008527599A JP2007550285A JP2007550285A JP2008527599A JP 2008527599 A JP2008527599 A JP 2008527599A JP 2007550285 A JP2007550285 A JP 2007550285A JP 2007550285 A JP2007550285 A JP 2007550285A JP 2008527599 A JP2008527599 A JP 2008527599A
Authority
JP
Japan
Prior art keywords
file
application
data
signature
title
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007550285A
Other languages
English (en)
Inventor
ウン スク キム
Original Assignee
エルジー エレクトロニクス インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エルジー エレクトロニクス インコーポレーテッド filed Critical エルジー エレクトロニクス インコーポレーテッド
Priority claimed from PCT/KR2006/000003 external-priority patent/WO2006073252A2/en
Publication of JP2008527599A publication Critical patent/JP2008527599A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/0045Recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

コンデンツプロバイダによって提供されるコンテンツおよびユーザの再生システムを保護することによって、コンデンツプロバイダは安全にコンテンツを提供し、ユーザは安心してコンテンツを再生できるようにし、より便利な機能を提供するデータ再生装置および方法並びに記録媒体を提供する。記録媒体内のデータおよび/またはローカルストレージ内のデータで構成されるタイトルを再生する方法において、前記タイトルに対応するオブジェクトファイルから前記タイトルと関連したアプリケーションを識別する情報を確認するステップと、前記関連したアプリケーションを認証するステップと、前記アプリケーションを実行し、前記タイトルを再生するステップとを含むデータ再生方法が開示される。

Description

本発明は、記録媒体および/またはローカルストレージ内のデータの再生に係り、特に、データ再生装置および方法並びに記録媒体に関する。
記録媒体として大容量のデータを記録できる光ディスクが広く使用されている。なかでも最近では高画質のビデオデータと高音質のオーディオデータを長時間記録して保存することのできる新しい高密度記録媒体、例えば、ブルーレイディスク(以下、「BD」という。)が開発されてきている。
次世代記録媒体技術であるBDは、既存のDVDを顕著に凌駕するデータを備えうる次世代光記録ソリューションとされ、近来、他のデジタル機器と共にこれに対する開発が行われている。
光記録/再生器は、BDを記録/再生する基本機能の他に、周辺の関連デジタル機器との統合的な使用を考慮した付加的な機能も考慮しなければならない。よって、外部入力信号を受信してこれをディスプレイする一般機能と、外部入力信号と共にBDを再生する機能は必ず備えるべきと思われる。
そこで、BDの規格を応用した光記録/再生器が開発し始まっているが、未だBDの標準規格は完備しておらず、完成した光記録/再生器を開発するのには多くの制約がある。
特に、コンテンツプロバイダによって提供されたコンテンツとユーザの再生システムを保護する好ましい方法などは知られておらず、本格的なBD基盤の光記録/再生器を開発するのには多くの制約があるのが現状である。
したがって、本発明は、関連技術の限界および欠点による一つ以上の問題点を実質的に防止するデータ再生装置および方法並びに記録媒体に関する。
本発明の1つの目的は、真正なコンデンツプロバイダによって提供されるコンテンツとユーザの再生システムを保護するデータ再生装置および方法並びに記録媒体を提供することにある。
本発明の他の目的は、アプリケーションを認証しこのアプリケーションを実行することによって、コンテンツと再生システムを保護するデータ再生方法および再生装置並びに記録媒体を提供することにある。
本発明の付加的な利点、目的および特徴は、本技術分野における当業者にとっては下記の説明における本発明の説明から明らかになるだろう。本発明の目的および他の利点は、添付の図面と特許請求の範囲および詳細な説明に具体的に指摘された構造によって実現および取得されることができる。
上記の目的を達成するために、本発明は、記録媒体内のデータおよび/またはローカルストレージ内のデータで構成されるタイトルを再生する場合において、前記タイトルに対応するオブジェクトファイルから前記タイトルと関連付けられたアプリケーションを識別する情報を確認するステップと、前記関連付けられたアプリケーションを認証するステップと、前記アプリケーションを実行し、前記タイトルを再生するステップとを含むデータ再生方法を提供する。
例えば、前記アプリケーションは、このアプリケーションを構成するファイルの認証によって認証される。
例えば、前記ファイルは、JARファイルである。
例えば、前記ファイルの認証は、前記ファイル内の署名ブロックファイルを用い、前記アプリケーションに署名したエンティティの電子署名を検証することを含む。
例えば、前記検証は、前記署名ブロックファイル内の公開キーを用いて行われる。
例えば、前記公開キーは、前記電子署名の生成に使われた個人キーに対応する公開キーである。
例えば、前記検証は、前記署名ブロックファイル内の認証書チェーンの認証書を検証することを含む。
例えば、前記ファイルの認証は、前記ファイル内の署名ファイルを用いて、前記ファイル内のマニフェストファイルの完全性を確認することを含む。
例えば、前記ファイルの認証は、前記ファイル内のマニフェストファイルを用いて、前記ファイルの実際データに対する完全性を確認することを含む。
例えば、前記認証は、ジャバ仮想マシンで行われる。
例えば、前記認証が失敗した場合、前記アプリケーションが実行されない。
例えば、前記認証が失敗した場合、前記アプリケーションはジャバ仮想マシンのサンドボックス(Sandbox)内で実行される。
例えば、前記情報は、アプリケーション管理テーブル(AMT)である。
また、本発明は、コンテンツの記録されるデータ領域と、前記コンテンツの再生を管理する管理領域とを含み、前記データ領域には、少なくとも一つの署名されたアプリケーションを含んで構成されたタイトルが記録され、前記管理領域には、前記タイトルと関連付けられたアプリケーションを識別する情報を含むオブジェクトファイルが記録され、前記署名されたアプリケーションは署名ファイルおよび署名ブロックファイルを含む記録媒体を提供する。
例えば、前記署名ファイルは、前記アプリケーションに対するマニフェストファイルのダイジェストを含む。
例えば、前記ダイジェストは、前記マニフェストファイルをSHA−1ダイジェストアルゴリズムに適用して算出される。
例えば、前記署名ブロックファイルは、前記アプリケーションに署名したエンティティの電子署名を含む。
例えば、前記電子署名は、署名アルゴリズムによって前記署名ファイルのダイジェストを前記エンティティの個人キーで暗号化して生成される。
例えば、前記署名アルゴリズムはRSAである。
また、本発明は、記録媒体内のデータおよび/またはローカルストレージ内のデータで構成されたタイトルに対応するオブジェクトファイルから、前記タイトルと関連付けられたアプリケーションを識別する情報を確認し、前記関連付けられたアプリケーションを認証する制御部と、前記アプリケーションの実行によって前記タイトルを再生するデコーダとを含むデータ再生装置を提供する。
例えば、前記制御部は、前記アプリケーションを構成するファイルのデータがジャバ仮想マシンにロードされる間に前記ファイルを認証することによって、前記アプリケーションを認証する。
例えば、前記認証は、前記ファイル内の署名ブロックファイルを用いて、前記ファイルに署名したエンティティの電子署名を検証することを含む。
例えば、前記検証は、前記署名ブロックファイル内の公開キーを用いて行われる。
例えば、前記公開キーは、前記電子署名の生成に用いられた個人キーに対応する公開キーである。
例えば、前記認証は、前記ファイル内の署名ファイルを用いて、前記ファイル内のマニフェストファイルの完全性を確認することを含む。
例えば、前記認証が成立しない場合、前記制御部は、前記アプリケーションが実行されないように制御する。
例えば、前記認証が成立しない場合、前記制御部は、前記アプリケーションがジャバ仮想マシン内のサンドボックス(sandbox)で実行されるように制御する。
本発明についての上記の一般的な説明および次の詳細説明は、例示的な説明に過ぎないもので、請求された本発明をより明瞭に説明するために提供されたものとして解釈されなければならない。
以下、本発明の好適な実施例を、添付の図面を参照しつつ詳細に説明する。図面中、同一の構成要素には可能な限り同一の参照番号を付する。
以下、本発明は、説明の便宜上、記録媒体として光ディスク、特に「ブルーレイディスク(BD)」)について説明するが、本発明の技術思想は他の記録媒体にも同一に適用可能であることは明らかである。
本発明において「ローカルストレージ」とは、光気録/再生装置(図1)内に備えられた一種の保存手段で、必要な情報およびデータをユーザが任意に保存して用いる要素のことを意味する。すなわち、現在、一般に使われるローカルストレージには、「ハードディスク」、「システムメモリ)」、「フラッシュメモリ」などがあるが、本発明では、この限りではない。
特に、本発明において、「ローカルストレージ」は記録媒体(例えば、ブルーレイディスク)と関連したデータを保存する手段としても用いられる。この記録媒体と関連してローカルストレージ内に保存されるデータは、通常、外部からダウンロードされる。
なお、記録媒体から一部許容されたデータが直接読み取られる、または、記録媒体の記録/再生と関連したシステムデータ(例えば、metadata等)が生成されて前記ローカルストレージに保存されることも可能であることは明らかである。
説明の便宜のために、記録媒体に記録されたデータを「オリジナルデータ」と命名し、ローカルストレージに保存されたデータのうち、記録媒体と関連したデータを「アディショナルデータ」と命名する。
本発明において「タイトル」とは、ユーザとのインターフェースをなす再生単位で、それぞれのタイトルは、特定のオブジェクトファイルとリンク(link)されており、このオブジェクトファイル内のコマンドあるいはプログラムによって、ディスクに記録されたこのタイトルに対するストリームが再生される。説明の便宜上、ディスクに記録されたタイトルのうち、MPEG2圧縮方式による動映像映画およびインタラクティブ情報の記録されたタイトルを特に「HDMVタイトル」と命名し、ジャバプログラムによって実行される動映像映画およびインタラクティブ情報の記録されたタイトルを「BD−Jタイトル」と命名する。
本発明においてタイトルは、インデックステーブルに存在するインデクシング項目を意味することもある。すなわち、記録媒体がロードされると、最初に再生される画面に関する情報を持つ「First Playback」と、メニュー画面を提供する「Top Menu」も同様にタイトルの一種である。すなわち、ユーザとインターフェースをなす再生単位であれば、その名称にかかわることなくいずれも本発明のタイトルに該当するわけである。
また、このタイトルは、記録媒体内のデータおよび/またはローカルストレージ内のデータで構成されることを特徴とする。ローカルストレージ内のデータは、タイトルの再生中にダウンロードされるデータを含むことができる。
図1は、本発明の概念的理解を助けるためのもので、光記録/再生器10と周辺機器間の統合的な使用を説明する図である。
図1を参照すると、本発明の「光記録/再生器10」は、多用途な規格の光ディスクを記録または再生可能な機器で、設計によっては特定規格(例えば、BD)の光ディスクのみを記録/再生可能にしても良く、また、記録は除いて再生のみ可能にしても良い。以下では、本発明が解決しようとするブルーレイディスク(BD)と周辺機器とのインタラクティビティを考慮し、ブルーレイディスク(BD)を再生するプレーヤー(BD−Player)またはブルーレイディスク(BD)を記録/再生するレコーダ(BD−Recorder)を例にして説明する。本発明の「光記録/再生器10」は、コンピュータなどに内蔵可能な「ドライブ」になりうることは周知の事実である。
本発明の光記録/再生器10は、光ディスク30を記録/再生する機能の他にも、外部入力信号を受信してこれを信号処理した後、他の外部ディスプレイ20を介してユーザに画面として伝達する機能を持つ。この場合、入力可能な外部信号には特に制限はないが、デジタルマルチメディア放送およびインターネットなどがその代表になりうる。特に、インターネットは、現在誰でも容易に接近できる媒体で、光記録/再生器10を介してインターネット上の特定データをダウンロードして用いれば良い。
これと関連して、外部ソースとしてコンテンツを提供する者を「コンデンツプロバイダ(CP)」と総称する。
本発明において、タイトルを構成するコンテンツは、記録媒体の製作者によって提供されるデータのことを意味する。
特に、本発明は、コンデンツプロバイダによって提供されるコンテンツを保護するとともに、ユーザの再生システムを保護することに関する。
オリジナルデータとアディショナルデータについて具体的に説明すると、次の通りである。例えば、光ディスクに記録されたオリジナルデータとしては、特定タイトル用の多重化されたAVストリームを記録しておき、インターネット上のアディショナルデータとしては、オリジナルデータのオーディオストリーム(例えば、韓国語)と異なるオーディオストリーム(例えば、英語)を提供すると、ユーザにとっては、インターネット上のアディショナルデータであるオーディオストリーム(例えば、英語)をダウンロードし、オリジナルデータであるAVストリームと共に再生したい要求、または、アディショナルデータのみを再生したい要求がありうる。これを実現可能にするには、オリジナルデータとアディショナルデータ間の連関性が規定されなければならなく、また、これらのデータをユーザの要求に応じて管理/再生する体系化した方法が必要とされる。
上記では、説明の便宜上、ディスクに記録された信号をオリジナルデータとし、ディスクの外部に存在する信号をアディショナルデータとしたが、これは、それぞれのデータを取得する方法によって区分しただけで、オリジナルデータとアディショナルデータが必ずしも特定のデータに限定されるわけはない。
したがって、一般に、オーディオ、プレゼンテーショングラフィック(PG:Presentation Graphic)、インタラクティブグラフィック(IG:Interactive Graphic)、テキストサブタイトルなどがアディショナルデータに該当するが、これに限定されることはない。これら列挙したデータとビデオを全部含む多重化されたAVストリームが、アディショナルデータになっても良い。すなわち、光ディスクの外部に存在しながら、オリジナルデータと関連付けられたデータであれば、いずれの属性のデータもアディショナルデータになることができる。
また、アディショナルデータは、インデックスファイル(index)、プレイリストファイル(*.m2ts)またはクリップ情報ファイル(*.clpi)別に、それぞれダウンロードされることができる。また、コンテンツ単位またはタイトル単位にダウンロードされることも可能である。
上記のユーザの要求を実現可能にするためには、オリジナルデータとアディショナルデータの相互間のファイル構造を必ず持つことが重要である。以下、図2および図3に基づいて、ブルーレイディスク(BD)で使用可能なファイル構造およびデータ記録構造について詳細に説明する。
図2は、本発明の記録媒体に記録されるファイル構造を示す図である。
図2を参照すると、本発明の再生管理ファイル構造は、一つのルートディレクトリの下に少なくとも一つのBDMVディレクトリが存在する。このBDMVディレクトリ内には、ユーザとのインタラクティビティを保障するための一般ファイル(上位ファイル)情報としてインデックスファイル(「index.bdmv」)およびオブジェクトファイル(「MovieObjet.bdmv」)が位置する。なお、BDMVディレクトリは、実際ディスクに記録されたデータに関する情報とこれを再生する方法などに関する情報を持つディレクトリで、PLAYLISTディレクトリ、CLIPINFディレクトリ、STREAMディレクトリと、BD−Jオブジェクトファイルを含むBDJOディレクトリと、JARファイルを含むJARディレクトリとを含み、ディスク再生に関連した補助データからなるAUXDATAディレクトリを含む。以下、ディレクトリおよびディレクトリ内に含まれるファイルについて詳細に説明する。
STREAMディレクトリは、ディスク内に特定フォーマットで記録されたAVストリームファイルを含み、ストリームファイル(01000.m2ts,…)の拡張名として「*.m2ts」を使用する。特に、一般に、動映像データが本発明と関連したコンテンツとしてストリームファイルに記録される。
CLIPINFディレクトリは、それぞれのストリームファイルと一対一対応するクリップ情報ファイル(clip information file)(01000.clpi,…)を含む。特に、クリップ情報ファイル(*.clpi)は、対応するストリームファイルの属性情報およびタイム情報(timing information)等を含んでいる。特に、ストリームファイル(*.m2ts)と一対一対応するクリップ情報ファイル(*.clpi)をまとめて「クリップ(clip)」と命名する。すなわち、一つのストリームファイル(*.m2ts)には必ず対応するクリップ情報ファイル(*.clpi)が存在することになる。
PLAYLISTディレクトリは、プレイリストファイル(00000.mpls,…)を含む。それぞれのプレイリストファイル(*.mpls)は、特定クリップが再生される時間間隔を指定する少なくとも一つのプレイアイテムを含んでいる。プレイアイテムは、再生したい特定クリップ、すなわち、プレイアイテム内でクリップ名(クリップ_Information_File_name)によって指定されるクリップの再生開始時間(IN−Time)と再生終了時間(OUT−Time)に関する情報を持っている。
すなわち、プレイリストファイル(*.mpls)は、少なくとも一つのプレイアイテムの組合によって所望のクリップの再生を行う、全体再生管理ファイル構造内の基本的再生管理ファイル単位である。
特に、プレイリストファイル(*.mpls)は、前述したオブジェクトファイル内の特定オブジェクトによるコマンドに応じてのみ動作する。したがって、ディスク再生シナリオ観点で、オブジェクトファイルは動的なシナリオを、プレイリストファイル(*.mpls)は静的なシナリオを実行または管理する。
BDJOディレクトリは、BD−Jタイトルを再生するためのBD−Jオブジェクトファイルを含む。
JARディレクトリは、BD−Jのための全ての「xxxxx.JAR」ファイルを含む。JAR(Java archive)ファイルは、複数のファイル集を配布するのに使われる圧縮ファイルで、このJARファイルは、通常、特定ジャバプログラムと関連したジャバクラスファイル、補助リソース、メタデータなどで構成される。様々なアプリケーションがJARファイルによって構成されることができる。
AUXDATAディレクトリは、ディスク再生と関連した補助的な情報を含むファイルで構成される。例えば、再生時にクリックサウンドおよびメニューサウンド情報などを提供するサウンドファイル(「Sound.bdmv」)と、テキストサブタイトルの再生時にフォント情報を提供するフォントファイル(「11111.otf」)を含むことができる。
METAディレクトリは、メタデータを備える。メタデータは、データに対するデータで、サーチファイルまたはディスクライブラリ用ファイルなどを含む。
上述のファイルおよびディレクトリの位置は一実施例に過ぎず、場合によって、その位置が変更可能であることは自明である。例えば、BD−Jオブジェクトディレクトリ(BDJO)とジャバディレクトリ(JAR)をサブディレクトリとして持つディレクトリが、ルートディレクトリの下に別に構成される、または、ジャバディレクトリが上位ディレクトリとしてルートディレクトリの下に構成されても良い。
また、ルートディレクトリは、記録媒体に記録されたデータおよび/またはローカルストレージにダウンロードされるデータの保護に関する情報を含むディレクトリを含むことができる。図2の認証書(CERTIFICATE)ディレクトリがそれである。アプリケーションおよびバインディングユニットの認証に用いられるルート認証書ファイルが、認証書ディレクトリに含まれる。
図3は、本発明によって光ディスクに記録されるデータ記録構造を示す図で、前述したファイル構造に関連した情報がディスク内に記録される形態を示している。
図3を参照すると、ディスクの内周から、全体ファイルを管理するためのシステム情報としてのファイルシステム情報領域(、記録されたストリーム(*.m2ts)を再生するためのインデックスファイル、オブジェクトファイル、プレイリストファイル、クリップ情報ファイルおよびメタデータファイルが記録された領域(データベース領域)、および、オーディオ/ビデオ/グラフィックなどで構成されたストリームまたはJARファイルが記録されるストリームまたはデータ領域が存在する。
また、前記データ領域内のコンテンツを再生するためのファイル情報などを記録する領域を管理領域といい、ファイルシステム情報領域(およびデータベース領域)がこれに該当する。ただし、図3の各領域は一例として提示したもので、本発明が図3に示す各領域の配列構造に限定されないことは明らかである。
図4は、本発明の一実施例による光記録/再生器を示すブロック図である。
図4を参照すると、本発明の光記録/再生器は、基本的に、光ディスクに記録されたオリジナルデータおよび再生管理ファイル情報を含む管理情報を再生するためのピックアップ11と、ピックアップ11の動作を制御するサーボ14と、ピックアップ11から受信した再生信号を所望の信号値に再生し、または、記録される信号を光ディスクに記録可能な信号に変調して伝達する信号処理部13と、全般動作を制御するマイコン16とを含む。
制御部12は、ユーザ命令などによって光ディスクの外部に存在するアディショナルデータをダウンロードしてローカルストレージ15に保存する。また、制御部12は、ローカルストレージ15内のバインディングユニットマニフェストファイルに記録された情報を用いてバインディングユニットを生成し、記録媒体データとローカルストレージ内のデータを再生するために、バインディングユニットマニフェストファイルに記録されたネームマッピング情報を用いて、仮想パッケージを生成する。制御部12は、前記生成された仮想パッケージを用いて、オリジナルデータおよび/またはアディショナルデータをユーザの要求に応じて再生する。
仮想パッケージは、仮想ファイルシステムによって行われるバインディング動作で生成され、異なる領域にそれぞれ保存されている、ディスク内のオリジナルデータで構成されたオリジナルクリップとローカルストレージ内のアディショナルデータで構成されたアディショナルクリップを再生管理するファイル構造である。
バインディングユニットマニフェストファイルは、仮想パッケージを生成するバインディング動作に用いられる情報を含む。バインディングユニットマニフェストファイルがないと、ローカルストレージ15内のデータを記録媒体内のファイル構造(ディスクパッケージ)とバインディングできず、仮想パッケージの生成が不可能となる。
ネームマッピング情報は、バインディングユニットマニフェストファイルに記録されている情報で、バインディングユニットと記録媒体内に記録されたデータが仮想パッケージにおいて存在すべき位置を指定する。
新しく生成された仮想パッケージは、以降の再利用のためにローカルストレージ15に保存される、または、別のダイナミックメモリに一時的に保存されて用いられる。
本発明において、制御部12は、実行されるアプリケーションが欠陥のないアプリケーションなのかを認証した後、このアプリケーションを実行させる。これにより、権限のないエンティティによって配布されたアプリケーションが、真正なコンデンツプロバイダが提供したコンテンツにアクセスするのを防止する。しかも、アプリケーションの悪意的な作用からユーザの再生システムを保護することが可能になる。このアプリケーションの認証については図5を参照して後述する。
再生システム17は、制御部12の制御によって出力データを最終的にデコードしてユーザに提供する。再生システム17は、特に、AV信号をデコードするデコーダと、前述した特定タイトルの再生と関連してオブジェクトコマンドあるいはアプリケーションおよび制御部12から入力されるユーザ命令を解析することによって再生方向を決定するプレーヤーモデルを含む。この再生システム17は以降、 図5で詳細に説明される。
AVエンコーダ18は、光ディスクに信号を記録する機能を行うために、制御部12の制御によって入力信号を特定フォーマットの信号、例えば、MPEG2トランスポートストリームに変換して信号処理部13に提供する。
図5は、本発明の一実施例による再生システムを用いたデータ再生装置を示すブロック図である。
まず、「再生システム」とは、光記録/再生器内に備えられたプログラム(ソフトウェア)および/またはハードウェアで構成される集合的な再生処理手段で、光記録/再生器内にロードされた記録媒体を再生する他、記録媒体に関連付けられてローカルストレージ内に保存された(例えば、外部からダウンロードした)データを共に再生および管理するためのシステムのことを意味する。
図5を参照すると、仮想ファイルシステム40は、記録媒体がロードされると、記録媒体に記録されたオリジナルデータとローカルストレージのアディショナルデータとをバインディングして仮想パッケージ51を生成する。ただし、ロードされた記録媒体に対応するバインディングユニットがローカルストレージにない場合、仮想ファイルシステム40は、記録媒体内のディスクパッケージのみを用いて仮想パッケージ51を生成できる。
仮想ファイルシステム40は、仮想パッケージのバインディング動作を提供するとともに、仮想パッケージ51に属するファイルへのアクセスメカニズムを制御する。仮想ファイルシステム40によって行われる仮想パッケージ51の生成は、バインディングユニットマニフェストファイルによって決定される。バインディングユニットマニフェストファイルは、バインディング動作の管理情報を含み、仮想パッケージに一緒にバインディングされるファイルの有効な組合せを定義する。
仮想ファイルシステム40によって生成された仮想パッケージ51は、BD−JモードとHDMVモードのいずれにおいても使用される。BD−Jモードにおいて、記録媒体またはローカルストレージに位置するアプリケーションが、仮想ファイルシステム40を介して仮想パッケージ51にアクセスできる。HDMVモードでは、ムービーオブジェクト(movie object)が仮想パッケージにアクセスできる。
記録媒体がロードされると、インデックステーブルがユーザに提供される。インデックステーブルは、仮想パッケージによるインデクシング項目をユーザに提供する。すなわち、仮想パッケージが記録媒体内のディスクパッケージのみを用いて生成された場合、記録媒体内のインデックステーブルがユーザに提供される。記録媒体内のデータとローカルストレージ内のデータとをバインディングして仮想パッケージを生成した場合、バインディングした結果を再生できるインデックステーブルがユーザに提供される。
インデックステーブルのインデクシング項目のうち、HDMVタイトルの再生命令があると、管理ファイル構造のムービーオブジェクトに備えられたコマンドによって該当するプレイリストファイルが実行される。以降、プレイリストファイル情報に基づいて、タイトルを構成する少なくとも一つのクリップが特定プレイアイテム(PlayItem)および/またはサブプレイアイテム(SubPlayItem)によって再生される。
本発明は、タイトルの再生に関するもので、少なくとも一つのアプリケーションを含むタイトルを対象とする。記録媒体および/またはローカルストレージのデータを再生するための再生単位であるタイトルは、アプリケーションと関連したA/Vデータを含むことができる。ただし、タイトルが、アプリケーションを含まず、単にA/Vデータを再生することもできる。例えば、自動再生プレイリストは、関連したアプリケーションなしに実行されることもできる。同様に、タイトルが必ずA/Vデータの上映(presentation)を含む必要はない。例えば、ゲームのように一つまたはそれ以上のアプリケーションのみで構成されたタイトルが存在することもできる。
本発明は、少なくとも一つのアプリケーションを含んでなるタイトルの再生において、タイトルと関連したアプリケーションを認証し、このタイトルを再生することによって、記録媒体およびローカルストレージのデータを保護することを特徴とする。
以下では、アプリケーションを含んでなるタイトルのうち、BD−Jタイトルを例にして説明する。図5を参照して、BD−Jタイトルの再生について説明すると、次の通りである。
まず、BD−Jタイトルは、関連したBD−Jオブジェクト42を一つ持つ。各BD−Jオブジェクトは、別の「xxxxx.bdjo」ファイルに保存される。BD−Jオブジェクトは、関連したBD−Jタイトルの管理情報を含む。BD−Jタイトルが選択されると、関連したBD−Jオブジェクトが有効となる。管理情報には、「KeyInterestTable(42a)」、「TerminalInfo(42b)」、「AMT(42c)」および「AppCacheInfo(42d)」などがある。
インデクシングテーブル中のBD−Jタイトルの再生命令があると、BD−Jタイトルを活性化(activate)するために、モジュールマネジャ171は、BD−Jタイトルに対応するBD−JオブジェクトIDをBD−Jモジュールに送る。BD−Jモジュールは、受信したBD−JオブジェクトIDに対応するBD−Jオブジェクトをロードする。BD−Jオブジェクト内のアプリケーション管理テーブル(AMT)42cは、BD−Jモジュールによってアプリケーションマネジャ174aに送られ、アプリケーションキャッシュ情報(AppCacheInfo)42dはアプリケーションキャッシュマネジャ174cに送られる。また、BD−Jモジュール173は、キーインタレストテーブル(KeyInterestTable)42aをユーザーイベントマネジャ171aにロードし、ターミナル情報(TerminalInfo)42bをモジュールマネジャ171にロードする。
アプリケーション管理テーブル42cは、タイトルと関連したアプリケーションを識別し、ライフサイクル、媒介変数、プロファイルおよびバージョン、ユーザなど、各アプリケーションに関する包括的な情報を提供する。アプリケーション管理テーブル42cがアプリケーションマネジャ174aにロードされると、アプリケーションマネジャ174aはアプリケーション管理テーブル42cに表示された(signaled)オートランアプリケーションを実行させる。
ここで、アプリケーションとは、アプリケーションプログラムの略で、ユーザまたは他のアプリケーションに特定の機能を直接行うように設計されたプログラムのことをいう。このアプリケーションは、ジャバ仮想マシン175bで実行される。このアプリケーションは、APIを用いて他のプログラムに対して公式的に作業をリクエストしたり通信する。
このアプリケーションは、例えば、記録媒体の外部からアディショナルデータをダウンロードする動作のように、光記録/再生器内のネットワーク機能を管理する。また、ローカルストレージ15内に保存されたファイルを編集したりディスクパッケージにバインディングして仮想パッケージを生成する動作のように、ローカルストレージ15を管理することもできる。すなわち、アプリケーションによって再生システム内で特定の機能が行われる。
多様なアプリケーションがJARファイルによって構成されることができる。JAR(Java archive)ファイルは、複数のファイル集合を配布するために用いられる圧縮ファイルで、ここには、通常、特定プログラムと関連したジャバクラスファイル、補助リソースおよびメタデータなどが保存されることは、図2の説明で明らかにした。
アプリケーションは、記録媒体内に存在しても良く、ローカルストレージ内に存在しても良い。すなわち、特定アプリケーションを構成するJARファイルは、記録媒体に存在しても良く、ローカルストレージに存在しても良い。JARファイルがローカルストレージに存在する場合、JARファイルは記録媒体の外部からダウンロードされても良い。これは、ロードされた記録媒体から読み取られても良いことは無論である。
再生されるBD−Jタイトルと関連したアプリケーションを実行するために、アプリケーションを行うクラスなどのデータが、アプリケーションマネジャ174aによって仮想パッケージ51のJARファイルから「Java VM」にロードされる。アプリケーションマネジャ174aは、アプリケーションキャッシュ173cからアプリケーションをロードできる。
アプリケーションキャッシュ173cは、アプリケーションのローディングの間に、ディスクからAVデータのシームレスな再生を保障し、データローディングの遅れを減らすために用いられる。すなわち、アプリケーションキャッシュ173cは、BD−Jに対するプリロードバッファーといえよう。ただし、プレーヤは、クラスファイルを含む、プリロードされないデータを使用することができる。ローカルストレージ内のJARファイルからのローディングがその一例となる。どのファイルが仮想パッケージからアプリケーションキャッシュ174dに伝達されるかは、「AppCacheInfo(42d)」によって決定される。
本発明では、データがアプリケーションを構成するJARファイルからロードされるときに、「Java VM(174b)」がJARファイルを認証する。次に、図6から図11を参照しながら、アプリケーションを構成するJARファイルの構成とその認証について説明する。
本発明によってアプリケーションを構成するJARファイルが認証されると、このアプリケーションが実行されてBD−Jタイトルが再生される。最初は「AMT(42c)」に自動実行で表示されたアプリケーションが実行される。アプリケーションによって、タイトルと関連した他のアプリケーションが実行されても良い。
アプリケーションの実行によって、再生制御エンジン176は、実際のディスクまたはローカルストレージに存在するプレイリストファイル情報を解析し、プレーヤーの再生環境および再生状態の保存されている再生レジスタ176bを参照して該当のプレイリストを実行する。プレイリストの実行によって再生されるクリップは、プレゼンテーションエンジン177に提供され、ストリームの種類によってビデオ/オーディオ/グラフィック/テキストサブタイトルのいずれかにデコードされる。このデコードされたストリームは、プレーンを通してユーザに表示される。
再生制御エンジン176は、実際にすべての再生を管理する再生制御ファンクション176aと、プレーヤー状態レジスタ((PSR)および一般目的レジスタ(GPR)を保存する再生レジスタ176bとを備える。場合によっては、再生制御ファンクション176aが再生制御エンジン176を意味する。
本発明の再生システム17でモジュールマネジャ171、HDMVモジュール175、BD−Jモジュール174、再生制御エンジン176はソフトウェアとして処理可能である。実際、ハードウェア構成よりはソフトウェアとすることが設計上より有用である。ただし、プレゼンテーションエンジン177、デコーダおよびプレーン(planes)はハードウェア的に設計されることが一般的である。特に、ソフトウェア的に処理される構成要素(例えば、図面符号171,174,175,176)の場合は、図4で前述した制御部12の一部分として構成されても良い。したがって、本発明の構成は、その意味として理解すべきであり、ハードウェア的構成かソフトウェア的構成かに限定されてはいけない。
本発明の再生システム17の特徴について説明すると、次の通りである。
第1に、HDMVタイトルのためのHDMVモジュール175とBD−JタイトルのためのBD−Jモジュール174が独立的に構成され、同時に両モジュール174、175は実行されない。すなわち、HDMVタイトル再生中にはBD−Jタイトルを再生できなく、その逆も同様である。
第2に、HDMVタイトルとBD−Jタイトルはそれぞれ別途方式のユーザ命令を受信し、ユーザ命令を行う方式が相互独立的である。キーイベントハンドラ172は、ユーザ命令を受信してHDMVモジュール175、BD−Jモジュール174またはモジュールマネジャー171/ナビゲータ173のいずれかに伝達する役割を果たす。例えば、キーイベントハンドラ172は、受信した命令がユーザオペレーション(UO)によるユーザ命令であると、これをモジュールマネジャー171に転送し、受信した命令がキーイベントによるユーザ命令であると、これをBD−Jモジュール174に転送する。
第3に、前述した再生制御エンジン176の管理(これを「マスター」ともいう)は、現在動作中のモジュール174、175のいずれかが担当する。すなわち、HDMVタイトル再生中にはHDMVモジュール175がマスターとなり、BD−Jタイトルを再生中にはBD−Jモジュール174がマスターとなる。
なお、ナビゲータ173は、いつでもユーザの制御の下にタイトル選択を行うことができるようにし、ユーザに記録媒体とタイトルメタデータを提供できる。
図6は、本発明によって、署名されたアプリケーションを構成するJARファイルを示す図である。
図6を参照すると、JARファイルは一種の圧縮ファイルで、複数のファイルを一つに集めるのに用いられる。JARファイルが署名された場合、このJARファイルを署名されたJARファイルといい、署名されたJARファイルによって構成されたアプリケーションを署名されたアプリケーションという。この署名されたJARファイルは、マニフェストファイルがアップデートされ、METAINFOディレクトリに署名ファイルと署名ブロックファイルが追加される以外は、本来のJARファイルと同一である。
データの認証に用いられるファイルを認証メッセージという。本発明では、認証メッセージがJARファイルに含まれることが好ましい。JARファイルとして行われる限り、アプリケーションがディスク上に存在するか、ネットワークを通して得られるかにかかわらず、本発明によるアプリケーションの認証が可能になる。
図6のアプリケーションは、署名されたアプリケーションであり、このアプリケーションを構成するJARファイルは、「App0」ファイルとMETAINFOディレクトリ61とを含む。「App0」ファイルは、「classes」ファイルと「data」ディレクトリとを含み、この「data」ディレクトリには「App0.dat」ファイルが存在する。「calsses」ファイルは、「App0.class」ファイルと「subclasses」ディレクトリとを含み、この「subclasses」ディレクトリには「sub1.class」と「sub2.class」が存在する。JARファイルによって構成されるアプリケーションの実行命令があると、JARファイル内のクラスがロードされる。
METAINFOディレクトリ61は、マニフェストファイル(MANIFEST.MF)611、署名ファイル(XXX.SF)612および署名ブロックファイル(XXX.RSA)613を含む。これらのファイルによってアプリケーションの認証がなされる。ここで、ファイル名「XXX」は、JARファイルに署名したエンティティを表す。ファイル名「XXX」をコンデンツプロバイダの署名仮名(signature alias)ともいう。マニフェストファイル、署名ファイル、署名ブロックファイルが本発明によるアプリケーションの認証に用いられる認証メッセージである。これらの認証メッセージについて具体的に説明すると、次の通りである。
マニフェストファイル611は、署名された各ファイルに対するメッセージダイジェストと共にこれらファイルのリストをJARファイルに含む。
JARファイル内の全てのファイルがマニフェストファイルにエントリとしてリストされるのではない、署名された全てのファイルはリストされなければならない。したがって、図6の実施例で、JARファイル内の全てのクラスファイル(App1.class,sub1.class,sub2.class)が署名された場合、「App0.class」ファイル、「sub1.class」ファイル、「sub2.class」ファイルに対するエントリは、マニフェストファイル611にリストされなければならない。
署名ファイル612は、マニフェストファイルのダイジェストを含む。署名ファイルは、権威のある機関によって署名されたデータである。メッセージダイジェストが署名ファイル612のコンテンツを使用して計算された後、計算された結果を個人キーを用いて署名アルゴリズムによって暗号化すると、電子署名が生成される。すなわち、電子署名は、署名ファイルの署名されたバージョンといえる。生成された電子署名は、署名ブロックファイル613内に位置することになる。各署名ファイルは複数の電子署名を持つことができるが、これらの電子署名は同じ法的なエンティティによって生成されなければならない。
ここで、個人キーは、署名ブロックファイル613に存在する公開キーに対応する個人キーである。公開キーは、署名ブロックファイル613内の認証書のリーフ認証書中の一つに位置する。
署名ブロックファイル613は、署名検証に用いられる一つ以上の認証書チェーンを含む。署名ブロックファイル613は、デジタル署名ファイルともいう。デジタル署名ファイルは、署名ファイル612と同じファイル名を持つが、拡張子が異なる。拡張子は、署名アルゴリズムによって定められ、例えば「.RSA」または「.DSA」などがある。
図7は、本発明の一実施例による、署名されたJARファイルを構成する流れを示す図である。
図7を参照すると、まず、JARファイルに含まれたファイルのデータに対するダイジェストが算出される(S710)。マニフェストファイルが生成され、算出された結果がマニフェストファイルに保存される(S720)。JARファイルに含まれたファイルのデータに対するダイジェストは、ユーザに提供されるアプリケーションの内容が変わっていないことを証明するのに用いられる。
なお、ダイジェストはダイジェストアルゴリズムによって算出される。ダイジェストアルゴリズムとは、データをハッシュ処理した後、各データに対応する一定の長さのハッシュを求めるアルゴリズムのことを意味する。算出されたダイジェストは、該当のデータと一対一にマッピングされるため、情報の内容を証明できるコードとして活用できる。すなわち、あるデータをダイジェストアルゴリズムによってダイジェストに計算すると、該当ダイジェストを用いてデータの修正、順序変更、削除、添加のようなデータの完全性がチェックされることができる。
ダイジェストアルゴリズムは、任意の長さを持つデータを受信し、一定の長さを有する結果を算出する。特に、本発明で用いられるダイジェストアルゴリズムは、単方向ハッシュ関数である。したがって、この算出されたダイジェストから元来のデータを推論できないため、このダイジェストアルゴリズムは本発明による記録媒体に適している。ダイジェストアルゴリズムには、SHA−1(secure hash algorithm−1)またはMD5(message digest algorithm 5)などが用いられることができる。
JARファイルに含まれたファイルのデータに対するダイジェストを含む、マニフェストファイルのダイジェストが算出される(S730)。署名ファイルを生成し、ここにマニフェストファイルのダイジェストが保存される(S740)。この署名ファイルはマニフェストファイルの完全性を保障するために用いられる。
この署名ファイルは、JARファイルを提供するコンデンツプロバイダの個人キーを用いて署名される。すなわち、署名ファイルのデータを用いてダイジェストが計算(S750)された後、この署名ファイルのダイジェスト計算の結果は、個人キーを用いて暗号化(S760)される。暗号化された結果が認証書と共に署名ブロックファイルに付加されて保存される(S770)。
なお、署名ファイルの暗号化された結果が電子署名され、電子署名の生成には署名アルゴリズムが用いられる。署名アルゴリズムとは、一種の暗号化アルゴリズムのことをいう。暗号化アルゴリズムとしては、例えば、RSA(Rivest−Shamir−Adelman)、DSA(Digital Signature Algorithm)などが用いられることができる。図8を参照して、電子署名の生成についてより具体的に説明する。
アプリケーションのプロバイダは、生成されたマニフェストファイル、署名ファイル、および署名ブロックファイルをバインディングし、署名されたJARファイルを生成してユーザに提供する。
図8は、本発明の一実施例によって電子署名を構成する過程を示す図である。
図8を参照すると、アプリケーションを提供するコンデンツプロバイダは、ユーザに提供するアプリケーションの真正性を保障すべくアプリケーションを構成するJARファイルに署名し、この署名されたJARファイルを提供する。アプリケーションが真正なエンティティによって提供されたか否かを確認するために電子署名が用いられる。また、電子署名は、アプリケーションの提供の過程でアプリケーションが変調されたり偽造される弊害を防止するために用いられる。秘密キーを持つ者は署名できるし、署名をしたエンティティが自分であることを証明しなければならない。また、署名されたアプリケーションは変更されない。
署名されたJARファイルに含まれる署名ファイル内のデータがダイジェストアルゴリズム6010に適用される。このダイジェストアルゴリズムによって署名ファイルに対するダイジェスト6011が算出される。署名ファイルに対するダイジェストを署名アルゴリズム6012に適用すると電子署名が生成される。アプリケーションを提供するコンデンツプロバイダの個人キー6013が署名アルゴリズムに用いられる。
このように生成された電子署名は、署名ブロックファイルに含まれ、JARファイルの形態で記録媒体またはネットワークを通してユーザに提供される。
なお、個人キーは、公開キー暗号システム(cryptosystem)で用いられる、1エンティティの非対称キー対のうち、公開されないキーのことをいう。場合によっては、対称キー暗号化方式で用いられるキーを意味する。個人キーに対応するキーを公開キーといい、公開キーとは、公開キー暗号システムで用いられる一対のエンティティの非対称キー対のうち、公開されるキーのことをいう。公開キーは、署名システムで署名の真偽を判断するのに用いられることから検証キーとも呼ばれる。
図9は、本発明の一実施例によって、署名されたアプリケーションを構成するJARファイル内のファイル(a file)の認証フローを示す図である。
図9を参照すると、マニフェストファイルを分析(parse)するとき、まず、署名が署名ファイルに対して検証される(S910)。電子署名は、署名ブロックファイルに存在する。具体的に説明すると、前記署名ファイルに対応する署名ブロックファイルが見つけられ、この署名ブロックファイルから認証書が読み出される。これらの認証書のうちのリーフ認証書には、署名ファイルの生成に用いられた個人キーに対応する公開キーが存在する。
署名ブロックファイル内に存在する暗号化された電子署名が公開キーを用いてダイジェストに復元される。復元されたダイジェストは、署名ファイルのダイジェストと比較される。比較されたダイジェストが相互に同一な場合、電子署名の検証が実行される。電子署名の検証に失敗する場合、ファイルに対する認証は失敗とされる(S970)。ここで、公開キーは、電子署名の生成に使われた個人キーに対応するキーである。
認証されるファイルの有効性を確認するために、マニフェストファイルに対するダイジェストが計算される(S920)。計算されたダイジェストが、署名ファイルに存在するダイジェストと比較される(S930)。比較された両ダイジェストが相互に異なる場合、ファイルの認証は失敗とされる(S970)。比較された両ダイジェストが総合に同一な場合、マニフェストファイルに対する完全性が確認される。
認証される前記ファイルの実際データに対するダイジェストが計算される(S940)。計算されたダイジェストは、マニフェストファイル内のダイジェストと比較される(S950)。比較された両ダイジェストが相互に同一な場合、ファイルの有効性は確認され、認証に成功(S960)する。しかしながら、比較された両ダイジェストが相互に異なると、ファイルの認証は失敗(S970)とされる。
本発明は、アプリケーションを構成するファイル内のファイルを認証する場合において、署名ファイルを用いてマニフェストファイルの完全性を確認し、署名ブロックファイルを用いて電子署名を検証することを特徴とする。また、マニフェストファイルを用いてJARファイルの実際データに対する完全性を確認することを特徴とする。
したがって、JARファイルの実際データに対する完全性確認(S940、S950)、マニフェストファイルの完全性確認(S920、S930)および電子署名の検証(S910)は個別的に具現されることができる。すなわち、図9の実施例で説明した認証フローの順に制約されるわけはなく、再生システムによってその順序は変動されても良い。
なお、アプリケーションの認証において、認証されるファイルがマニフェストファイルからリストされたものかについて、認証されるファイルの実際データに対するダイジェストが計算(S940)される前に確認されても良い。
また、電子署名に対する検証結果(S910)とマニフェストファイルに対する完全性確認の結果(S930)は、以降の使用のために保存されても良い。この場合、S910〜S930の段階は、一つのJARファイルの認証過程で一回のみ行われる。
電子署名の検証と関連して、電子署名の検証に用いられる認証書は、署名ブロックファイル内の認証書フィールドに存在する。認証書フィールドは、少なくとも一つの認証書チェーンを含む。リーフ認証書内の公開キーを用いて署名ブロックファイルの電子署名を検証する際に、認証書チェーンの各チェーンも検証されなければならない。認証書チェーンの検証は、ルート認証書まで行われる。ルート認証書とこのルート認証書に達する中間認証書の検証まで満足すると、認証されるファイルの認証が成立されることができる。
なお、認証書チェーンの認証書は記録媒体に記録されてユーザに提供されても良く、記録媒体の外部からユーザにダウンロードされても良い。認証書は、バージョン、シリアルナンバー、署名アルゴリズム、発行者、有効期間、認証対象(authentication subject)、公開キーなどを含むことができる。
図10は、本発明の一実施例によって電子署名を検証するフローを示す図で、JARファイル内のファイルの認証過程のうち、電子署名を検証する方法の理解を助けるためのものである。
図10を参照すると、電子署名は、電子署名に用いられた個人キー6013に対応する公開キー6017を用いて署名アルゴリズム6016に基づいてダイジェスト6018に復元されることができる。この電子署名において、暗号化アルゴリズムの特性の上、個人キー6013で暗号化された情報は必ず個人キーに対応する公開キー1017を用いて復元されなければならない。すなわち、電子署名の生成に用いられた個人キー6013に対応する公開キー6017がない場合、電子署名はダイジェスト6018に復元されることができない。この場合、提供されたアプリケーションが適法なコンデンツプロバイダによって提供されたことを認証できなくなる。公開キー6017は、認証書内に含まれ、この認証書は署名ブロックファイル内に保存されてユーザに提供される。
再生システム17は、認証されるJARファイルの署名ファイルのデータにダイジェストアルゴリズム6014を適用してダイジェスト6015を算出する。このダイジェストアルゴリズムは、電子署名の生成過程で用いられたダイジェストアルゴリズムである。算出されたダイジェスト6015は、電子署名を復元して生成されたダイジェスト6018と比較される。これら比較されたダイジェストが同一でない場合、電子署名の検証は失敗とされる。
また、公開キー6017の信頼性を保証する認証書チェーンの認証書の検証に失敗する場合にも、電子署名の検証は失敗とされる。アプリケーションが真正なコンデンツプロバイダによって署名されたことが判断できず、アプリケーションの認証は成立しなくなる。
図11は、本発明によるJARファイルの認証に用いられる認証書チェーン(certificate chain)を示す図である。
図11を参照すると、信頼できるルート認証機関が認証機関(certificate authority)を保証(1102,1103)できる。認証される認証機関は、AACS(Advanced Access Content System)またはCPS(Content Protection System)でありうる。場合によって、AACSまたはCPSは直接ルート認証機関にもなりうる。
AACS、CPSまたはその他の認証機関は、光記録/再生器、コンデンツプロバイダなどの下部構造を独立的に保証(1102a、1102b、1102c)することができる。このような構造を認証書チェーンという。認証書チェーンにおいて、信頼できる認証機関(CA)を保証できる上位の認証機関は存在せず、この場合、信頼できる認証機関はそれ自身で保証(1101)するようになり、これはルート認証(1101)に該当する。
各認証機関は自分自身または下部構造に対する保証の結果に対して各認証機関の電子署名を含む認証書を提供することになる。認証書チェーンの最下位の認証機関が提供する認証書をリーフ認証書といい、認証書チェーンの最上位の認証機関が提供する認証書をルート認証書という。図10で説明したように、これらの認証書は、電子署名の検証過程で電子署名を復元する公開キーの信頼性を確保することができる。
場合によって、各認証機関は、認証書廃棄リスト(certificate revocation list)(CRL)を作成することができる。この場合、コンデンツプロバイダおよびユーザは、認証書廃棄リストをダウンロードし、該認証書を介して認証するに先立ち、認証に使用しようとする認証書が廃棄されたか否かを検査する。認証書が廃棄されていると認証は成立しなく、認証書が廃棄されていないと、他の認証要件を満足する限り認証が成立する。
なお、信頼できる認証機関が提供する信頼できるルート認証書は、記録媒体の特定の領域にファイルと同じ形態で保存されてユーザに提供される、または、記録媒体の外部からダウンロードされて光記録/再生器のキーストアに保存されることができる。
アプリケーションが認証される間に、光記録/再生器は、署名ブロックファイル内のルート認証書が、記録媒体内またはキーストアに保存された信頼できるルート認証書と同一か否か確認する。これらの認証書が同一でないと、アプリケーションは「Java VM」にロードされない。たとえアプリケーションが「Java VM」にロードされても、このアプリケーションは実行されないことが好ましい。
図12は、本発明によるタイトルの再生フローを示す図である。
図12を参照すると、BD−Jタイトルを例に挙げると、再生されるBD−Jタイトルのために、BD−Jモジュールは、このBD−Jタイトルに対応するBD−Jオブジェクトをロードする(S1210)。このBD−Jオブジェクトは、BD−Jタイトルと関連した管理情報を含む。管理情報のうちの「AMT」、すなわち、アプリケーション管理テーブルがBD−Jモジュール内のアプリケーションマネジャーにロードされる(S1220)。この管理情報には「AppCacheInfo」が含まれ、この「AppCacheInfo」はBD−Jモジュール内のアプリケーションキャッシュマネジャーに提供され、これにより、どのファイルが仮想パッケージからアプリケーションキャッシュに伝達されるかが決定される。
この仮想パッケージのJARファイルからBD−Jタイトルの再生に関連したアプリケーションを構成するクラスがロードされる。これらの仮想パッケージのJARファイルは、記録媒体またはローカルストレージに存在しても良い。JARファイルがローカルストレージに存在する場合、このJARファイルはローカルストレージ内のアプリケーションデータ領域に存在するわけである。アプリケーションデータ領域は、アプリケーションを構成するデータが保存される領域である。
本発明は、クラスがロードされる間に、アプリケーションを認証することを特徴とする。このアプリケーションの認証は、「Java VM」によって行われる。アプリケーションの認証は、アプリケーションを構成するJARファイルを認証(S1230)することによってなされる。
署名されたJARファイルの認証は、署名ファイルを用いてマニフェストファイルの完全性を確認し、署名ブロックファイルを用いて電子署名を検証することを含む。署名されたJARファイルの実際データに対する完全性は、JARファイルに対するマニフェストファイルから確認できる。
電子署名が本発明によって検証され、マニフェストファイルおよびJARファイル内の実際データに対する完全性が確認される場合、アプリケーションの認証が成立する。
本発明によってデータの認証に成功する場合、「Java VM」でアプリケーションが実行される(S1240)。BD−Jアプリケーションは、APIを用いて再生システムの実際リソースにアクセスする。再生システムのリソースは、ディスクファイルシステム、メディアデコーダ、静的コンデンツデコーダ、ストレージ装置、ネットワーク接続を含む。このようなリソースへのアクセスによって、アプリケーションはBD−Jタイトルの再生に必要な特定機能を行うようになる。アプリケーションの実行によって、BD−Jタイトルを構成する記録媒体内のデータおよび/またはローカルストレージ内のデータが再生される。
署名されたアプリケーションの場合、電子署名が検証されない、または、マニフェストファイルまたはJARファイル内の実際データに対する完全性が確認されないと、アプリケーションの認証が成立しなくなる。
署名されていないアプリケーション(unsigned application)は、署名されていないJARファイルによって構成される。署名されていないJARファイルには、署名ファイルと署名ブロックファイルが存在しない。したがって、マニフェストファイルの完全性を確認することができない。ただし、マニフェストファイルが有効であるとの前提の下に、署名されていないJARファイル内の実際データに対する完全性は確認されることができる。要するに、署名されていないアプリケーションの場合、本発明によるアプリケーションは成立しない。
アプリケーションの認証に失敗する場合、アプリケーションを「Java VM」にロードしたり実行しないことが好ましい。ただし、これは、光記録/再生器の具現に関する問題である。したがって、認証されていないアプリケーションは「Java VM」内の制限された範囲で実行されても良い。これをサンドボックスというが、認証されていないアプリケーションはサンドボックスの保安政策によって、再生システムのリソースへのアクセスが制限されることになる。したがって、サンドボックスによって再生システムのリソースへのアクセスの許容されたアプリケーションは、自身の作業は行えるが、サンドボックスで再生システムのリソースへのアクセスが許容されないアプリケーションは、リソース内のファイルを読取または変更できないため、再生システムに損傷を与えることがない。
この署名されていないアプリケーションの場合、アプリケーションの配布者を区別しにくいため、再生システムの保護のために、アプリケーションが実行されないことが好ましい。これは、アプリケーションの悪用によって再生システムが損傷する恐れがあるためである。たとえ署名されていないアプリケーションが実行されても、制限されたリソースへのアクセスのみを許容するサンドボックス内で実行されることが好ましい。
署名されたアプリケーションの場合、認証されていないアプリケーションは実行させないか、サンドボックス内で実行させることが好ましい。ただし、認証されていない署名されたアプリケーションの場合には、アプリケーションの電子署名を用いてアプリケーションを配布したコンデンツプロバイダが判別できる。したがって、アプリケーションの悪用によって再生システムが損傷された場合、コンデンツプロバイダにアプリケーションの配布に対する責任を問うことができるわけである。
以下、図4および図5を参照して、本発明によるデータ再生装置について説明する。
まず、本発明によるローカルストレージを用いたデータ再生装置は、再生されるタイトルに対応するオブジェクトファイルから、このタイトルと関連したアプリケーションを識別する情報を確認し、関連したアプリケーションを認証する制御部12と、アプリケーションの実行によってこのタイトルを再生するデコーダとを備える。このデコーダは再生システム17の一部を構成する。アプリケーションは記録媒体またはローカルストレージに存在する。
本発明で、制御部12は、アプリケーションを構成するファイルのデータがロードされる間に、このファイルを認証することによってアプリケーションを認証する。
なお、アプリケーションを構成するファイルの認証は、このファイル内の署名ブロックファイルを用いて、アプリケーションに署名したエンティティの電子署名を検証することを含む。
電子署名の検証は、署名ブロックファイル内の公開キーを用いてなされる。公開キーは、電子署名の生成に用いられた個人キーに対応する公開キーが好ましい。
また、アプリケーションを構成するファイルの認証は、ファイル内の署名ファイルを用いて、ファイルに含まれたファイルの完全性を確認することを含む。
制御部12は、アプリケーションが認証されていない場合、このアプリケーションが実行されないように制御できる。また、制御部12は、認証が成立しなかったアプリケーションがジャバ仮想マシン174bに構成されたサンドボックス(Sandbox)で実行されるように制御することもできる。
本発明によれば、認証されていないアプリケーションから再生システムが保護される。また、認証されていないアプリケーションのコンテンツへのアクセスを制御することによって、コンテンツを保護することができる。
以上の本発明の実施例は例示的なもので、添付の特許請求の範囲に開示された本発明の技術的思想とその技術的範囲内で、様々な改良、変更、代替または付加された実施例が可能であることは、当業者にとっては明らかである。したがって、本発明は、特許請求の範囲およびこれと均等な範囲内における本発明の改良および変更された事項も含むことは当然である。
本発明は、コンデンツプロバイダによって提供されるコンテンツおよびユーザの再生システムを提供でき、さらにコンデンツプロバイダは安全にコンテンツを提供でき、ユーザは安心してコンテンツを再生できることが可能になる。したがって、本発明は、より便利な機能を提供することができる。
本発明の概念的理解を助けるためのもので、光記録/再生器と周辺機器間の統合的な使用を示す例示図である。 BD−ROMのような本発明の記録媒体に記録されるファイル構造を示す図である。 本発明によって光ディスクに記録されるデータ記録構造を示す図である。 本発明の一実施例による光記録/再生器のブロック図である。 本発明の一実施例による再生システムを用いたデータ再生装置のブロック図である。 本発明の一実施例によって、署名されたアプリケーションを構成するJARファイルを示す図である。 本発明の一実施例によって署名されたJARファイルを構成するフロー図である。 本発明の一実施例よって電子署名を構成する過程を示す図である。 本発明の一実施例によって、署名されたアプリケーションを構成するJARファイル内のファイルを認証する過程を示すフロー図である。 本発明の一実施例によってJARファイル内のファイル認証過程で電子署名を検証する過程を示す図である。 本発明によるJARファイルの認証に用いられる認証書チェーンを示す図である。 本発明によってタイトルを再生する方法を示すフロー図である。

Claims (27)

  1. 記録媒体内のデータおよび/またはローカルストレージ内のデータで構成されるタイトルを再生する方法であって、
    前記タイトルに対応するオブジェクトファイルから前記タイトルと関連付けられたアプリケーションを識別する情報を確認するステップと、
    前記関連付けられたアプリケーションを認証するステップと、
    前記アプリケーションを実行して、前記タイトルを再生するステップと
    を備えることを特徴とするデータ再生方法。
  2. 前記アプリケーションは、前記アプリケーションを構成するファイルの認証によって認証されることを特徴とする請求項1に記載のデータ再生方法。
  3. 前記ファイルは、JARファイルであることを特徴とする請求項2に記載のデータ再生方法。
  4. 前記ファイルの前記認証は、前記ファイル内の署名ブロックファイルを用いて、前記アプリケーションに署名したエンティティの電子署名を検証することを含むことを特徴とする請求項2に記載のデータ再生方法。
  5. 前記検証は、前記署名ブロックファイル内の公開キーを用いて行われることを特徴とする請求項4に記載のデータ再生方法。
  6. 前記公開キーは、前記電子署名の生成に用いられた個人キーに対応することを特徴とする請求項5に記載のデータ再生方法。
  7. 前記検証は、前記署名ブロックファイル内の認証書チェーンの認証書を検証することを含むことを特徴とする請求項4に記載のデータ再生方法。
  8. 前記ファイルの認証は、前記ファイル内の署名ファイルを用いて、前記ファイル内のマニフェストファイルの完全性を確認することを含むことを特徴とする請求項2に記載のデータ再生方法。
  9. 前記ファイルの認証は、前記ファイル内のマニフェストファイルを用いて、前記ファイルの実際データに対する完全性を確認することを含むことを特徴とする請求項2に記載のデータ再生方法。
  10. 前記認証は、ジャバ仮想マシンで行われることを特徴とする請求項1に記載のデータ再生方法。
  11. 前記認証が失敗した場合、前記アプリケーションは実行されないことを特徴とする請求項1に記載のデータ再生方法。
  12. 前記認証が失敗した場合、前記アプリケーションはジャバ仮想マシンのサンドボックス内で実行されることを特徴とする請求項1に記載のデータ再生方法。
  13. 前記情報は、アプリケーション管理テーブル(AMT)であることを特徴とする請求項1に記載のデータ再生方法。
  14. コンテンツが記録されるデータ領域と、
    前記コンテンツの再生を管理する管理領域とを備え、
    前記データ領域には、少なくとも一つの署名されたアプリケーションを含んで構成されたタイトルが記録され、
    前記管理領域には、前記タイトルと関連付けられたアプリケーションを識別する情報を含むオブジェクトファイルが記録され、
    前記署名されたアプリケーションは、署名ファイルおよび署名ブロックファイルを含むことを特徴とする記録媒体。
  15. 前記署名ファイルは、前記アプリケーションに対するマニフェストファイルのダイジェストを含むことを特徴とする請求項14に記載の記録媒体。
  16. 前記ダイジェストは、前記マニフェストファイルをSHA−1ダイジェストアルゴリズムに適用して算出することを特徴とする請求項14に記載の記録媒体。
  17. 前記署名ブロックファイルは、前記アプリケーションに署名したエンティティの電子署名を含むことを特徴とする請求項14に記載の記録媒体。
  18. 前記電子署名は、署名アルゴリズムによって前記署名ファイルのダイジェストを前記エンティティの個人キーで暗号化することによって生成されることを特徴とする請求項17に記載の記録媒体。
  19. 前記署名アルゴリズムは、RSAであることを特徴とする請求項18に記載の記録媒体。
  20. 記録媒体内のデータおよび/またはローカルストレージ内のデータで構成されたタイトルに対応するオブジェクトファイルから、前記タイトルと関連付けられたアプリケーションを識別する情報を確認し、前記関連付けられたアプリケーションを認証する制御部と、
    前記アプリケーションの実行によって前記タイトルを再生するデコーダと
    を備えたことを特徴とするデータ再生装置。
  21. 前記制御部は、前記アプリケーションを構成するファイルのデータがジャバ仮想マシンにロードされる間に、前記ファイルを認証することによって前記アプリケーションを認証することを特徴とする請求項20に記載のデータ再生装置。
  22. 前記認証は、前記ファイル内の署名ブロックファイルを用いて、前記ファイルに署名したエンティティの電子署名を検証することを含むことを特徴とする請求項21に記載のデータ再生装置。
  23. 前記検証は、前記署名ブロックファイル内の公開キーを用いて行われる、請求項22に記載のデータ再生装置。
  24. 前記公開キーは、前記電子署名の生成に用いられた個人キーに対応することを特徴とする請求項23に記載のデータ再生装置。
  25. 前記認証は、前記ファイル内の署名ファイルを用いて、前記ファイル内のマニフェストファイルの完全性を確認することを含むことを特徴とする請求項21に記載のデータ再生装置。
  26. 前記認証が失敗した場合、前記制御部は、前記アプリケーションが実行されないように制御することを特徴とする請求項20に記載のデータ再生装置。
  27. 認証が失敗した場合、前記制御部は、前記アプリケーションがジャバ仮想マシン内のサンドボックスで実行されるように制御することを特徴とする請求項20に記載のデータ再生装置。
JP2007550285A 2005-01-07 2006-01-02 データ再生装置および方法並びに記録媒体 Pending JP2008527599A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64177905P 2005-01-07 2005-01-07
KR1020050118682A KR20060081339A (ko) 2005-01-07 2005-12-07 데이터 재생방법 및 재생장치, 기록매체
PCT/KR2006/000003 WO2006073252A2 (en) 2005-01-07 2006-01-02 Apparatus for reproducing data, method thereof and recording medium

Publications (1)

Publication Number Publication Date
JP2008527599A true JP2008527599A (ja) 2008-07-24

Family

ID=37172374

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007550283A Pending JP2008527833A (ja) 2005-01-07 2006-01-02 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
JP2007550285A Pending JP2008527599A (ja) 2005-01-07 2006-01-02 データ再生装置および方法並びに記録媒体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007550283A Pending JP2008527833A (ja) 2005-01-07 2006-01-02 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体

Country Status (4)

Country Link
US (2) US7668439B2 (ja)
JP (2) JP2008527833A (ja)
KR (3) KR20060081336A (ja)
CN (3) CN101103590A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110661A (ja) * 2005-11-15 2009-05-21 Panasonic Corp 再生装置及びプログラム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644279B2 (en) * 2001-12-05 2010-01-05 Nvidia Corporation Consumer product distribution in the embedded system market
EP1810294B1 (en) 2004-11-09 2018-11-28 Thomson Licensing Bonding contents on separate storage media
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
JP4264551B2 (ja) * 2005-12-08 2009-05-20 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20090103902A1 (en) * 2006-03-24 2009-04-23 Matsushita Electric Industrial Co., Ltd. Reproduction device, debug device, system lsi, and program
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US20080098214A1 (en) * 2006-10-24 2008-04-24 Antonio Rodriguez Martinez Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
KR101292770B1 (ko) * 2006-11-06 2013-08-02 삼성전자주식회사 불확정 시작 시간을 가진 어플리케이션을 포함하는 av데이터의 재생 방법 및 장치
US8312075B1 (en) * 2006-11-29 2012-11-13 Mcafee, Inc. System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
US8875271B2 (en) * 2006-12-08 2014-10-28 Microsoft Corporation Executing unsigned content and securing access in a closed system
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
KR20100112131A (ko) * 2008-01-21 2010-10-18 소니 주식회사 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램
JP2009271589A (ja) * 2008-04-30 2009-11-19 Sony Corp 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報
US9112910B2 (en) * 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
KR101023709B1 (ko) * 2008-12-30 2011-03-25 한국전기연구원 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
KR101138152B1 (ko) * 2009-10-23 2012-04-24 에스케이플래닛 주식회사 디지털 방송 수신기의 저장 제한 시스템 및 방법
US9961052B2 (en) * 2013-06-28 2018-05-01 Extreme Networks, Inc. Virtualized host ID key sharing
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其系统
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备
JP7195796B2 (ja) * 2018-07-23 2022-12-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR102216869B1 (ko) * 2019-05-28 2021-02-17 국민대학교산학협력단 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법
US11394538B2 (en) * 2019-11-05 2022-07-19 David Lee Anthony Ramirez System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054798A (ja) * 2002-07-23 2004-02-19 Kenwood Corp プログラム認証装置、プログラム署名装置、プログラム認証方法、プログラム署名方法及びプログラム

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6580870B1 (en) 1997-11-28 2003-06-17 Kabushiki Kaisha Toshiba Systems and methods for reproducing audiovisual information with external information
ATE216095T1 (de) 1998-01-16 2002-04-15 Macrovision Corp System und verfahren zur beglaubigung gleichrangiger komponenten
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2000357196A (ja) * 1999-04-13 2000-12-26 Sony Corp 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
KR100746821B1 (ko) 2000-04-21 2007-08-06 소니 가부시끼 가이샤 정보 처리 장치와 방법, 기록매체
JP2002063543A (ja) * 2000-06-09 2002-02-28 Dainippon Printing Co Ltd 電子フォーム制作装置及び提供装置
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
JP2002009763A (ja) * 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002236622A (ja) * 2001-02-13 2002-08-23 Sony Corp 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
JP2003087235A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7031473B2 (en) 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
CA2479619C (en) * 2002-03-20 2008-05-20 Research In Motion Limited Certificate information storage system and method
JP4217025B2 (ja) * 2002-04-12 2009-01-28 日本放送協会 コンテンツ利用者登録サーバ及びそのプログラム及びその方法、コンテンツ配信サーバ及びそのプログラム、並びに、コンテンツ再生装置及びそのプログラム
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP3837427B2 (ja) * 2002-09-12 2006-10-25 松下電器産業株式会社 記録媒体、再生装置、プログラム、再生方法、記録方法
JP2004153590A (ja) * 2002-10-31 2004-05-27 Hitachi Ltd コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
US7634779B2 (en) 2002-11-20 2009-12-15 Sun Microsystems, Inc. Interpretation of DVD assembly language programs in Java TV-based interactive digital television environments
US7664372B2 (en) 2002-11-20 2010-02-16 Lg Electronics Inc. Recording medium having data structure for managing reproduction of multiple component data recorded thereon and recording and reproducing methods and apparatuses
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP4226309B2 (ja) * 2002-12-11 2009-02-18 日本放送協会 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
CN100401391C (zh) * 2003-05-06 2008-07-09 Lg电子株式会社 具有用于管理视频数据及其附加内容数据的数据结构的记录介质以及记录和再现方法和装置
TW200518070A (en) * 2003-10-10 2005-06-01 Matsushita Electric Ind Co Ltd Recording medium, reproduction device, program, and reproduction method
JP2004103239A (ja) * 2003-10-20 2004-04-02 Sony Computer Entertainment Inc ディスク状記録媒体、この媒体の再生装置及び方法
EP1810294B1 (en) * 2004-11-09 2018-11-28 Thomson Licensing Bonding contents on separate storage media
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
KR20060081323A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
KR20060081647A (ko) * 2005-01-10 2006-07-13 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체 재생방법 및재생장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054798A (ja) * 2002-07-23 2004-02-19 Kenwood Corp プログラム認証装置、プログラム署名装置、プログラム認証方法、プログラム署名方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110661A (ja) * 2005-11-15 2009-05-21 Panasonic Corp 再生装置及びプログラム

Also Published As

Publication number Publication date
CN101099211A (zh) 2008-01-02
CN101103590A (zh) 2008-01-09
CN101099212A (zh) 2008-01-02
US20060156010A1 (en) 2006-07-13
US7668439B2 (en) 2010-02-23
KR20060081339A (ko) 2006-07-12
US20060155991A1 (en) 2006-07-13
CN101099212B (zh) 2010-12-08
JP2008527833A (ja) 2008-07-24
KR20060081336A (ko) 2006-07-12
KR20060081337A (ko) 2006-07-12

Similar Documents

Publication Publication Date Title
US7668439B2 (en) Apparatus for reproducing data, method thereof and recording medium
RU2414757C2 (ru) Носитель записи, устройство и способ для воспроизведения данных, устройство и способ для сохранения данных
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
TWI511128B (zh) 光學唯讀儲存媒體
JP4687424B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1769501B1 (en) Playback apparatus and playback method
JP3888348B2 (ja) 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム
US8433929B2 (en) Data management device, stored data management method and computer program
KR101216070B1 (ko) 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치,기록매체
US20110307448A1 (en) Reproduction device
EP1834329A2 (en) Apparatus for reproducing data, method thereof and recording medium
US8873934B2 (en) CPS unit management in the disc for downloaded data
JP2006277389A (ja) 情報記録媒体およびその再生装置、再生方法。
KR20060107282A (ko) 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
EP1836707A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US20060262710A1 (en) Recording medium, and method and apparatus for reproducing data from the recording medium
JP2007020211A (ja) 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム
JP2007018365A (ja) 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。
KR20080014881A (ko) 기록 매체, 데이터 재생 장치, 데이터 재생 방법, 데이터저장 장치, 그리고 데이터저장 방법
KR20070120000A (ko) 데이터를 기록하는 방법, 장치 및 기록매체 그리고재생방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110830