CN101099212B - 用于再现数据的装置及其方法 - Google Patents

用于再现数据的装置及其方法 Download PDF

Info

Publication number
CN101099212B
CN101099212B CN2006800018437A CN200680001843A CN101099212B CN 101099212 B CN101099212 B CN 101099212B CN 2006800018437 A CN2006800018437 A CN 2006800018437A CN 200680001843 A CN200680001843 A CN 200680001843A CN 101099212 B CN101099212 B CN 101099212B
Authority
CN
China
Prior art keywords
file
application program
data
title
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800018437A
Other languages
English (en)
Other versions
CN101099212A (zh
Inventor
金建石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Priority claimed from PCT/KR2006/000003 external-priority patent/WO2006073252A2/en
Publication of CN101099212A publication Critical patent/CN101099212A/zh
Application granted granted Critical
Publication of CN101099212B publication Critical patent/CN101099212B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/0045Recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

公开了一种用于再现数据的装置、及其方法和记录介质。在再现用记录介质内的数据和/或本地存储内的数据来配置的标题的过程中,一种再现数据的方法,本发明包括以下步骤:检查来自与该标题相对应的对象文件的、标识与该标题相关联的应用程序的信息;认证该相关联的应用程序;以及通过执行该应用程序来再现该标题。于是,本发明能够保护由内容提供商提供的内容以及用户的回放***。因此,内容提供商能够安全地提供内容而用户能够安全地再现内容。所以,本发明能够提供更为便捷的功能。

Description

用于再现数据的装置及其方法
技术领域
本发明涉及再现记录介质和/或本地存储中的数据,尤其涉及用于再现数据的装置、以及方法和记录介质。 
背景技术
一般地广泛使用能够记录大量数据的光盘作为记录介质。近年来,已开发出一种能够长时间存储高画质视频数据和高音质音频数据的新颖的高密度记录介质,例如蓝光盘(其后简称为BD)。 
作为下一代记录介质技术的BD是能够拥有远胜于常规DVD的数据的下一代光学记录解决方案。同时已经对BD连同其他光学设备做出了许多研发努力。 
光学记录/再现设备应该拥有记录和再现蓝光盘(BD)的基本功能,以及考虑到与***数字设备的会聚的其他功能。因此,希望该光学记录/再现设备应该拥有接收以显示外部输入信号的一般功能以及将BD连同上述外部输入信号一起再现的功能。 
将开始研发应用蓝光盘规范的光学记录/再现设备。然而,由于蓝光盘规范尚未完成,所以完成光学记录/再现设备的开发仍困难重重。 
更具体地,因为尚未提出或开发出一种能够保护由内容提供商提供的内容以及用户的回放***的较佳方法,所以对全规模的基于BD的光学记录/再现设备的开发还有诸多限制。 
发明公开 
因此,本发明涉及一种能够基本消除由相关领域的限制和缺点所引起的一个或多个问题的用于再现数据的装置、及其方法和记录介质。 
本发明的一个目的是提供一种用于再现数据的装置、及其方法和记录介质,用它可以保护由可信内容提供商提供的内容以及用户的回放***。 
本发明的另一个目的是提供一种用于再现数据的装置、及其方法和记录介质, 其中对要执行的应用程序进行认证并且由此能够保护内容和回放***。 
本发明的其它优点、目的和特征将在下面的描述中得到部分阐明,并且在本领域技术人员阅读下文时将部分地变得清楚,或者可在本发明的实践过程中获知。本发明的目的和其它优点可以由书面描述及其权利要求书和附图中所特别指出的结构来实现和获得。 
为了实现这些目的和其它优点并根据本发明的意图,如此处具体和宽泛地描述的,在再现用记录介质内的数据和/或本地存储内的数据来配置标题的过程中,一种根据本发明的再现数据的方法包括如下步骤:检查来自与一标题相对应的对象文件的、标识与该标题相关联的应用程序的信息;认证该相关联的应用程序;以及通过执行该应用程序再现标题。 
例如,应用程序通过认证配置该应用程序的文件而被认证。 
例如,文件是JAR文件。 
例如,文件的认证包括使用该文件的签名块文件验证签署该应用程序的实体的数字签名。 
例如,验证使用签名块文件内的公钥来执行。 
例如,公钥与用来生成数字签名的私钥相对应。 
例如,验证包括验证证书链的证书,并且其中证书链被包括在签名块文件内。 
例如,文件的认证包括使用该文件内的签名文件检查该文件内清单文件的完整性。 
例如,文件的认证包括使用该文件内的清单文件检查该文件的实际数据的完整性。 
例如,认证是在Java虚拟机上执行的。 
例如,在认证失败的情况下,不执行该应用程序。 
例如,在认证失败的情况下,在Java虚拟机上的沙箱(sandbox)内执行该应用程序。 
例如,信息是应用程序管理表(AMT)。 
在本发明的另一方面,一种记录介质包括其上记录内容的数据区以及用于管理内容的再现的管理区,其中用至少一个或多个已签署应用程序配置的标题被记录在数据区内,其中包括标识与标题相关联的应用程序的信息的对象文件被记录在管 理区内,并且其中已签署应用程序包括签名文件和签名块文件。 
例如,签名文件包括与配置该应用程序的文件有关的清单文件的摘要。 
例如,清单文件的摘要通过对清单文件应用SHA 1摘要算法来算出。 
例如,签名块文件包括签署该应用程序的实体的数字签名。 
例如,数字签名通过签名算法用实体的私钥加密签名文件的摘要而生成。 
例如,签名算法是RSA。 
在本发明的又一个方面,在再现用记录介质内的数据和/或本地存储内的数据来配置的标题的过程中,一种用于再现数据的装置包括:控制器,用于检查来自与标题相对应的对象文件的、标识与该标题相关联的应用程序的信息,该控制器认证该相关联的应用程序;以及根据该应用程序的执行来再现标题的解码器。 
例如,控制器以在文件的数据被载入到Java虚拟机的同时认证该文件的方式来验证该应用程序。 
例如,认证包括使用该文件的签名块文件来验证签署该文件的实体的数字签名。 
例如,验证是使用签名块文件内的公钥来执行的。 
例如,公钥与用来生成数字签名的私钥相对应。 
例如,认证包括使用该文件内的签名文件来检查该文件内的清单文件的完整性。 
例如,在认证失败的情况下,控制器控制应用程序不被执行。 
例如,在认证失败的情况下,控制器控制该应用程序在Java虚拟机上的沙箱内执行。 
通过本发明,能够安全地提供内容并能有效地再现数据。因此,本发明为用户提供了更便捷的功能。 
可以理解,本发明的以上概括描述和以下详细描述均是示例性和说明性的,它们均旨在提供对所要求保护的本发明的进一步说明。 
附图简述 
被包含以提供对本发明的进一步理解并被并入本申请中且构成本申请一部分的附图示出了本发明的实施例,并与说明书一起用于解释本发明的原理。在附图中: 
图1是用于解释光学记录/再现设备和***设备之间的统一使用以促进对本发 明的概念性理解的示例性图示; 
图2是记录在诸如BD-ROM等根据本发明的记录介质内的文件结构的图示; 
图3是根据本发明写在一光盘上的数据记录结构的图示; 
图4是根据本发明一个实施例的光学记录/再现设备的框图; 
图5是根据本发明一个实施例的利用回放***的数据再现装置的框图; 
图6是根据本发明一个实施例的配置已签署应用程序的JAR文件的图示; 
图7是根据本发明一个实施例的配置已签署JAR文件的流程图; 
图8是根据本发明一个实施例的用于配置数字签名的过程的图示; 
图9是根据本发明一个实施例对配置已签署应用程序的JAR文件内的文件的认证过程的流程图; 
图10是根据本发明一个实施例对JAR文件内的文件认证过程中验证数字签名的过程的图示; 
图11是根据本发明的用于认证JAR文件的证书链的图示;以及 
图12是根据本发明的再现标题的方法的流程图。 
本发明的最佳实施方式 
现在将详细参照本发明的较佳实施方式,其示例都示于附图中。只要可能,在所有的附图中,相同的标号都指代相同或相似的部分。 
首先,为了便于解释,本发明用光盘,更具体地用“蓝光盘(BD)”作为记录介质的示例。但显而易见的是本发明的技术思想也可以同等地应用于其它记录介质。 
在本发明中,“本地存储”是在图1所示的光学记录/再现设备10中提供的一类存储装置,并且指的是一种用户在其中能够随机存储必要信息和数据以供利用的元件。更具体地,当前普遍使用的本地存储包括“硬盘”、“***存储器”、“闪存”等,但以上这些并非对本发明范围的限制。特别地,“本地存储”用作用于存储与记录介质(例如,蓝光盘)相关联的数据的装置。存储在本地存储内的与该记录介质相关联的数据通常包括从外部下载的数据。 
此外,部分地从记录介质中直接读取的许可数据或者与该记录介质的记录/再现相关联的所生成的***数据(例如,元数据)显然可以存储在本地存储内。 
为了便于对本发明的解释,记录介质中所记录的数据被称为“原始数据”, 而存储在本地存储中的数据中与记录介质相关联的数据被称为“附加数据”。 
在本发明中,“标题”是配置与用户的接口的再现单元。每一标题被链接至一特定对象文件。并且根据该对象文件中的命令或程序来再现与在盘中记录的对应标题相关联的流。更具体地,为了便于解释本发明,在盘中记录的各标题中,具有根据MPEG2压缩方案的移动图像、影片和交互信息的标题被称为“HDMV标题”。而在盘中记录的各标题中,具有可由Java程序执行的移动图像、影片和交互信息的标题被称为“BD-J标题”。 
在本发明中,标题还指存在于索引表中的索引项。即,具有记录介质被载入时的最初再现的图像的信息的“首先播放”或者提供菜单图像的“顶层菜单”都是一种标题。即,配置与用户的接口的再现单元与本发明的标题相对应,而无需考虑其名称。 
并且,标题的特征在于用记录介质和/或本地存储内的数据来配置。本地存储内的数据可以包括在再现该标题时下载的数据。 
图1是用于解释光学记录/再现设备10和***设备之间的统一使用以促进对本发明的概念性理解的示例性图示。 
参见图1,根据本发明的“光学记录/再现设备”10能够根据通用规范来记录或回放光盘。并且,光学记录/再现设备10可被设计成记录/再现特定规范的光盘(例如,BD)。此外,可使光学记录/再现设备10仅再现光盘。在随后的描述中,在考虑到蓝光盘(BD)和***设备之间的交互的情况下,将使用BD播放器或BD记录器作为一示例。并且显而易见的是“光学记录/再现设备”10包括可载入到计算机或类似装置内的“驱动器”。 
根据本发明的光学记录/再现设备10配备有记录/再现光盘30的功能以及接收外部输入信号、对接收的信号执行信号处理以及将相应的图像经由另一个外部显示器20发送给用户的功能。在此情况中对外部输入信号没什么限制。并且,DMB(数字多媒体广播)信号、因特网信号等都可以是外部输入信号中具代表性的一种。在因特网作为易访问介质的情况下,因特网上的特定数据可以经由光学记录/再现设备10下载以供利用。 
此外,作为外部来源的提供内容的一方通常被称为“内容提供商(CP)”。 
在本发明中,配置标题的内容指由记录介质作者提供的数据。 
特别地,本发明的目的在于保护由内容提供商提供的内容并保护用户的回放***。 
如下将详细解释原始数据和附加数据。例如,如果将有关一特定标题的多路复用AV流记录为光盘内记录的原始数据,并且如果提供与原始数据的音频流(例如,韩语)不同的音频流(例如,英语)作为因特网上的附加数据,则根据用户可存在下载作为因特网上的附加数据的音频流(例如,英语)以与原始数据的AV一起再现的请求,或者仅再现作为因特网上的附加数据的音频流(例如,英语)以供再现的请求。为允许这些请求,需要调节原始数据和附加数据之间的关联,并且需要根据用户请求来管理/再现数据的***方法。 
为了便于解释以上描述,存在于光盘外的信号被称为附加数据,这些数据根据获取每一数据的方法来标识,但是这并非将原始数据或附加数据限于特定数据。 
因此,附加数据通常包括音频数据、演示图形(PG)数据、交互图形(IG)数据或文本字幕等,但并不限于此。并且,附加数据也可对应于包括所有示出的数据和视频的多路复用AV流。即,存在于光盘外并与原始数据相关联的具有任何种类属性的数据能成为附加数据。 
此外,还可以为每个索引文件(index)、播放列表文件(*.m2ts)或剪辑信息文件(*.clpi)独立下载附加数据。另外,附加数据可按内容单元或标题单元来下载。 
为了实现用户的请求,有必要提供原始数据和附加数据之间的文件结构。如下将参考图2和图3详细解释用于蓝光盘(BD)的文件和数据记录结构。 
图2是记录在根据本发明的记录介质内的文件结构的图示。 
参见图2,在根据本发明的再现管理文件结构内,在一个根目录下存在至少一个BDMV目录。索引文件(“index.bdmv”)和对象文件(“MovieObject.bdmv”)作为确保与用户的交互性的通用文件(上层文件)信息而存在于BDMV目录内。而具有实际记录在盘内的信息以及与再现所记录的数据信息有关的信息的BDMV目录还拥有PLAYLIST(播放列表)目录、CLIPINF(剪辑信息)目录、STREAM(流)目录、包括BD-J对象文件的BDJO目录、以及包括JAR文件的JAR目录。并且该BDMV目录还拥有包括与光盘再现相关联的辅助数据的AUXDATA(辅助数据)目录。如下将详细解释包括在每个目录内的目录和文件。 
在STREAM目录中,存在以特定格式记录在光盘内的AV流文件,并且使用 “.m2ts”作为流文件的扩展名(01000.m2ts,...)。更具体地,通常将移动图像数据作为与本发明相关联的内容记录在流文件内。 
CLIPINF目录包括分别与流文件相对应的剪辑信息文件(01000.clpi,...)。更具体地,剪辑信息文件(*.clpi)包括相应流文件(*.m2ts)的属性信息和定时信息。更具体地,将流文件(*.m2ts)和剪辑信息文件(*.clpi)一一对应地绑定在一起以称为“剪辑”。即,这意味着对一流文件(*.m2ts)必须存在一对应的剪辑信息文件(*.clpi)。 
PLAYLIST目录包括播放列表文件(00000.mpls,...)。播放列表文件(00000.mpls,...)中的每个包括指定特定剪辑的再现时间的至少一个播放项。播放项具有关于被指定为特定剪辑中的剪辑名(clip_Information_File_name)的剪辑,即要再现的播放项的再现起始时间(IN-Time)和再现结束时间(OUT-Time)的信息。 
即,播放列表文件(*.mpls)变为整个管理文件结构内的基础管理文件单元,它通过组合一个或多个播放项来执行特定剪辑的再现。 
更具体地,播放列表文件(*.mpls)可由一特定对象文件所给出的命令来操作。因此,从光盘回放场景的观点看,对象文件执行或管理动态场景,而播放列表文件(*.mpls)则执行或管理静态场景。 
BDJO目录包括用于再现BD-J标题的BD-J对象文件。 
JAR目录包含关于BD-J的所有“xxxxx.jar”文件。JAR(Java档案)文件是用于分配多个文件集合的压缩文件。JAR文件通常用与一特定Java程序、辅助资源、元数据等相关联的Java类文件来配置。各种应用程序都可由JAR文件配置。 
AUXDATA目录包括含有与光盘回放相关联的附加信息的文件。例如,AUXDATA目录可以包括在回放期间提供点击声和菜单声音信息等的声音文件(“Sound.bdmv”)以及在再现文本字幕时提供字体信息的字体文件(“1111.otf”)。 
META目录拥有元数据。元数据是有关数据的数据。并且元数据包括搜索文件、有关盘库的文件等等。 
以上解释的文件和目录的位置是示例性的。并且显而易见的是可以在需要时改变这些位置。例如,的作为子目录BDJO目录和JAR目录能够在根目录下单独配置。又如,JAR目录可以被配置为根目录下的上层目录。 
此外,根目录能够包括含有与记录在记录介质内的数据或下载至本地存储的 数据的保护有关的信息的目录。这被表示为图2所示实施例的CERTIFICATE(证书)目录。用于应用程序认证和绑定单元认证的根证书文件被放置在CERTIFICATE目录内。 
图3是示出根据本发明写在光盘上的数据记录结构的图示,其中示出了光盘内与前述文件结构相关联的记录信息的格式。 
参见图3,从盘的内圆周看起,存在作为用于管理整个文件的***信息的文件***信息区;在其中写入了索引文件、对象文件、播放列表文件、剪辑信息文件和元数据文件以再现所记录的流(*.m2ts)的区域(“数据库区”);以及在其中记录了用音频/视频/图形等或JAR文件配置的流的流或数据区。 
用于记录再现数据区等中的内容所需的文件信息的区域被称为管理区。并且文件***信息区和数据库区对应于该管理区。然而,图3所示的每一区域只是被示例性地提出。因此显而易见的是本发明不限于图3所示的各区域的排列结构。 
图4是根据本发明一个实施例的光学记录/再现设备10的框图。 
参见图4,根据本发明一个实施例的光学记录/再现设备基本上包括:拾取器11,用来再现包括记录在光盘内的原始数据和再现管理文件信息在内的管理信息;伺服机构14,用来控制拾取器11的动作;信号处理器13,用于将从拾取器11中接收的再现信号恢复成特定信号值、将要记录的信号调制成可记录在光盘上的信号并传送该已调制信号;以及控制所有这些操作的微处理器16。 
控制器12将存在于光盘之外的附加数据下载到本地存储15中。控制器12使用记录在本地存储15中的绑定单元清单文件内的信息来生成绑定单元。控制器12使用记录在绑定单元清单中的名称映射信息来生成虚拟分组,以再现记录介质数据以及本地存储15内的数据。控制器12通过利用所生成的虚拟分组根据用户的请求来再现原始数据和/或附加数据。 
此外,该虚拟分组经由虚拟文件***执行的绑定操作生成并且成为用于再现和管理原始剪辑和附加剪辑的文件结构,其中原始剪辑用存储在光盘中不同区域内的原始数据来配置,而附加剪辑用本地存储15内的附加数据来配置。 
绑定单元清单文件包括用于生成虚拟分组的绑定操作的信息。没有该绑定单元清单文件,就无法通过将本地存储15内的数据与记录介质内的文件结构(盘分组)绑定来生成虚拟分组。 
记录在绑定单元清单文件内的名称映射信息指示记录在记录介质内的数据位 于该虚拟分组的何处。可以将新生成的虚拟分组存储在本地存储15内以供随后重新使用或者可以临时存储在单独的动态存储器中以供利用。 
在本发明中,控制器12认证要执行的应用程序是否有缺陷并在随后执行该应用程序。由此能够禁止由未经授权的实体分发的应用程序访问由可信内容提供商提供的内容。此外,还能够保护用户的回放***17免受该应用程序的恶意功能的影响。随后将在图5的描述中详细解释应用程序的认证。 
回放***17最后在控制器12的控制下解码输出数据以将其提供给用户。回放***17包括解码AV信号的解码器以及播放器模型,该播放器模型通过分析与前述特定标题的再现相关联的对象文件命令或者应用程序以及经由控制器12输入的用户命令来判定再现方向。并且将在图5的描述中详细解释回放***17。 
为了在光盘中记录信号,AV编码器18根据控制器12的控制将输入信号转换为例如MPEG2传输流等特定格式的信号,并在随后将经转换的信号提供给信号处理器13。 
图5是根据本发明一个实施例的利用回放***的数据再现装置的框图。 
首先,“回放***”包括用光学记录/再现设备内提供的程序(软件)和/或硬件构造的集体再现处理装置。该回放***播放载入该光学记录/再现设备内的记录介质并同时再现并管理与该记录介质相关联并存储在本地存储内的数据(例如,外部下载的数据)。 
参见图5,一旦载入记录介质,虚拟文件***40就将记录在记录介质中的原始数据与本地存储内的附加数据捆绑在一起并在随后生成虚拟分组51。但若是本地存储内不存在与该被载入的记录介质相对应的绑定单元,虚拟文件***40可使用记录介质内的盘分组来生成虚拟分组51。 
虚拟文件***40提供虚拟分组的绑定操作并控制对属于虚拟分组51的文件的访问机制。虚拟文件***40执行的虚拟分组51的生成是由绑定单元清单文件定义的。绑定单元清单文件包括绑定操作的管理信息并且提供一起绑定到虚拟分组的文件的有效组合。 
可以在BD-J和HDMV两种模式下使用由虚拟文件***40生成的虚拟分组51。在BD-J模式中,位于记录介质或本地存储中的应用程序可以经由虚拟文件***40来访问虚拟分组51。在HDMV模式中,电影对象(MovieObject)可以访问虚拟分组。 
一旦载入记录介质,就为用户提供索引表。索引表通过虚拟分组向用户提供 索引项。更具体地,在仅使用记录介质内的盘分组来生成虚拟分组的情况下,将该记录介质内的索引表提供给用户。在通过将记录介质内的数据与本地存储内的数据绑定在一起来生成虚拟分组的情况下,将允许再现绑定结果的索引表提供给用户。 
如果在索引表的索引项中给出了用于HDMV标题的再现命令,则根据管理文件结构的电影对象中提供的命令来执行相应的播放列表文件。其后,根据播放列表文件信息,由特定的播放项和/或子播放项再现配置该标题的至少一个剪辑。 
本发明涉及标题的再现并且具有包括至少一个应用程序的标题的目标。与用于再现记录介质和/或本地存储的数据的再现单元相对应的标题可以包括与该应用程序相关联的A/V数据。然而该标题可以在不包括应用程序的情况下仅再现A/V数据。例如,可以在没有相关联的应用程序的情况下执行自动启动播放列表。同样,未强制一标题A/V数据的演示。例如,用至少一个应用程序配置的标题也能像游戏那样存在。 
在包括至少一个或多个应用程序的标题的再现过程中,本发明的特征在于通过认证与该标题相关联的该应用程序并通过再现该标题来保护记录介质的数据和本地存储的数据。 
在随后的描述中,取包括应用程序的标题中的BD-J标题作为一示例。随后将参考图5解释该BD-J标题的再现。 
首先,BD-J标题具有一个相关联的BD-J对象42。每个BD-J对象都被存储在一单独的“xxxxx.bdjo”文件中。BD-J对象包括与BD-J标题相关联的管理信息。当选择一BD-J标题时,其相关BD-J对象变为有效。作为管理信息,有“KeylnterestTable(关键兴趣表)(42a)”、“Terminallnfo(终端信息)(42b)”、“AMT(42c)”和“AppCachelnfo(应用程序高速缓存信息)(42d)”等。 
一旦给出了索引表内的BD-J标题的再现命令,“模块管理器(171)”发送对应于该BD-J标题的BD-J对象ID给“BD-J模块(174)”以激活该BD-J标题。“BD-J模块(174)”载入与接收到的BD-J对象ID相对应的BD-J对象。BD-J对象内的“应用程序管理表(AMT,42c)”由“BD-J模块(174)”发送至“应用程序管理器(174a)”,而“应用程序高速缓存信息(AppCachelnfo,42d)”则被发送至“应用程序高速缓存管理器(174c)”。此外,“BD-J模块(174)”将“KeylnterestTable(42a)”载入“用户事件管理器(171a)”中并将“终端信息(Terminallnfo,42b)”载入“模块管理器(171)”中。 
“应用程序管理表(AMT,42c)”标识与标题相关联的应用程序并提供有关 每个应用程序的全面信息,诸如生命周期、参数化、配置文件和版本以及用户理解的信息。如果“应用程序管理表(AMT,42c)”被载入“应用程序管理器(174a)”中,则“应用程序管理器(174a)”执行“应用程序管理表(AMT,42c)”内用信号表示的自动运行应用程序。 
此外,应用程序是应用程序的缩写并且指的是经设计的程序,这意味着一程序被设计成允许直接执行的特定功能。该应用程序由“Java VM(虚拟机)(174b)”执行。该应用程序使用API(应用程序接口)来正式请求另一程序或与其通信。 
应用程序管理光学记录/再现设备内的网络功能,诸如从记录介质外部下载附加数据的操作。并且,应用程序可以管理本地存储15。例如,应用程序以编辑存储在本地存储15内的文件或将各文件与一盘分组绑定的方式来生成虚拟分组。即,特定功能由应用程序在回放***内执行。 
各种应用程序都可由JAR文件配置。JAR(Java档案)是用于分发多个文件集合的压缩文件。如在前参考图2所述,通常可以在JAR文件内存储与特定程序、辅助资源和元数据等相关联的Java类文件。 
应用程序可以存在于记录介质或本地存储中。即,配置一特定应用程序的JAR文件可以存在于记录介质或本地存储中。在JAR文件存在于本地存储中的情况下,JAR文件可以从记录介质外部下载。当然,JAR文件也可以从被载入的记录介质中读出。 
为了执行与要再现的BD-J标题相关联的应用程序,“应用程序管理器(174a)”将诸如执行该应用程序的类等数据从虚拟分组51的JAR文件中载入“Java VM”中。“应用程序管理器(174a)”可以从应用程序高速缓存(173c)中载入应用程序。 
应用程序高速缓存(174d)的目的是确保应用程序载入期间对来自光盘的AV数据的无缝回放并减少载入数据的等待时间。即,应用程序高速缓存(173c)是用于BD-J的预载缓冲器。然而,播放器也可以使用包括类文件在内的非预载的附加数据。此种情况的一个示例是从本地存储中的JAR文件中载入数据。并且“APPCachelnfo(42d)”判定什么文件应该从虚拟分组传送至“应用程序高速缓存(174d)”。 
在本发明中,当从配置应用程序的JAR文件中载入数据时,“Java VM(174b)”认证这些JAR文件。如下将参考图6至图11详细解释配置一应用程序的JAR文件的配置和认证。 
一旦根据本发明配置一应用程序的JAR文件被认证,就执行该应用程序以再现BD-J标题。最初先执行在“AMT(42c)”内表示为自动启动的应用程序。通过该应用程序能够执行与该标题相关联的其他应用程序。 
根据该应用程序的执行,“回放控制引擎(176)”充分解释存在于光盘或本地存储中的播放列表文件信息并在随后参考存储再现环境和播放器状态的“回放寄存器(176b)”来执行相应的播放列表。通过执行播放列表再现的剪辑被提供给“表示引擎(177)”并在随后根据流类型被解码成视频、音频、图形和文本字幕中的一种。解码的流将经由面板显示给用户。 
“回放控制引擎(176)”包括实际管理所有再现的“回放控制功能(176a)”以及存储播放器状态寄存器(PSR)和通用寄存器(GPR)的“播放器寄存器(176b)”。在某些情况下,“回放控制功能(176a)”可以指“回放控制引擎(176)”。 
在本发明的回放***17中,“模块管理器(171)”、“HDMV模块(175)”、“BD-J模块(174)”和“回放控制引擎(176)”分别被设计成软件。软件在设计中实质上比硬件配置更为有利。然而,“表示引擎(177)”、解码器和面板则通常由硬件设计。更具体地,由软件处理的元件(例如,标号171、174、175、176)可用图4所述的控制器12的一部分来配置。因此,应该就其意义来理解本发明的配置,而不是限制于硬件配置或软件配置。 
根据本发明的回放***17具有如下特征。 
首先,独立配置用于HDMV标题的“HDMV模块(175)”和用于BD-J标题的“BD-J模块(174)”。而且,不同时执行两个模块174和175。即,当再现HDMV标题时不能再现BD-J标题,反之亦然。 
其次,HDMV标题和BD-J标题分别接收不同类型的用户命令,并且分别彼此独立地执行用户命令。“关键事件处理程序(172)”接收用户命令并将其传送给“HDMV模块(175)”、“BD-J模块(174)”和“模块管理器(171)/导航器(173)”中的一个。例如,如果接收到的命令是“用户操作(UO)”的用户命令,则“关键事件处理程序(172)”将该命令传送给“模块管理器(171)”。如果接收到的命令是“关键事件”的用户命令,则“关键事件处理程序(172)”将该命令传送给“BD-J模块(175)”。 
第三,前述“回放控制引擎(176)”的能被称为“主设备(master)”的管理由当前正在操作的模块174和175之一负责。即,“HDMV模块(174)”在再现HDMV标题时变为主设备。“BD-J模块(175)”在再现BD-J标题时变为主设 备。 
此外,“导航器(173)”无论何时都可在用户的控制下执行标题选择并且能够为用户提供记录介质和标题元数据。 
图6是根据本发明一个实施例的配置已签署应用程序的JAR文件的图示。 
参见图6,作为一种压缩文件的JAR文件用于将多个文件集合成一个文件。如果该JAR文件已被签署,则该JAR文件被称为已签署JAR文件。而用已签署JAR文件配置的应用程序则被称为已签署应用程序。除了清单文件被更新并且签名文件和签名块文件被添加至METAINFO(元信息)目录之外,已签署JAR文件与原始JAR文件等效。 
用于数据认证的文件被称为认证消息。在本发明中,认证消息优选地包括在JAR文件内。只要作为JAR文件被执行,就能够允许根据本发明的应用程序认证而无需考虑该应用程序是存在于光盘上的还是经由网络获得的。 
图6的应用程序是已签署应用程序。配置该应用程序的JAR文件包括“APP0”文件和METAINFO目录61。“APP0”文件包括“类”文件和数据目录。“APP0.dat”存在于数据目录内。“类”文件包括“APP0.class”文件和“子类”目录。“sub1.class”和“sub2.class”存在于“子类”目录内。一旦给出对用该JAR文件配置的应用程序的执行命令,就载入JAR文件内的类。 
METAINFO目录61包括清单文件(MANIFEST.MF)611和签名块(XXX.RSA)613。通过这些文件可以实现对应用程序的认证。文件名“XXX”指示签署JAR文件的实体。而文件名“XXX”可以被称为内容提供商的签名别名。清单文件、签名文件和签名块文件是用于根据本发明的应用程序认证的认证消息。如下将详细解释这些认证消息。 
清单文件611包括JAR文件内各文件的列表以及用于签署的每一文件的消息摘要。此外,并非JAR文件中的所有文件都需要被列为清单文件611中的条目,而是应该列出所有要签署的文件。因此,在图6的实施例中,在JAR文件内的所有类文件(APP1.class、sub1.class、sub2.class)都被签署的情况下,有关“APP0.class”文件、“sub1.class”文件和“sub2.class”文件的各条目应该被列在清单文件611内。 
签名文件612包含该清单文件的摘要。签名文件是由授权组织签署的数据。在已使用签名文件612的内容计算消息摘要之后,通过签名算法使用私钥来解密计算结果以生成数字签名。即,该数字签名可以是签名文件的已签署版本。所生成的 数字签名被放置在签名块文件613内。每个签名文件可以具有多个数字签名,但是这些签名应该由同一合法实体生成。 
此外,私钥是与签名块文件613内存在的公钥相对应的私钥。并且公钥被放置在签名块文件613内的各证书的一个叶证书内。 
签名块文件613包含一个或多个用于签名验证的证书链。签名块文件613可以被称为数字签名文件。数字签名文件的文件名与签名文件612相同但是扩展名不同。扩展名是由签名算法确定的。例如,扩展名对应于“.RSA”、“.DSA”等等。 
图7是根据本发明一个实施例的已签署JAR文件的配置的流程图。 
参见图7,首先计算包括在JAR文件内的各文件的数据的摘要(S710)。生成清单文件并将计算结果存储在该清单文件内(S720)。使用包括在JAR文件内的文件的摘要来证明提供给用户的应用程序未被修改。 
此外,摘要通过摘要算法来算出。摘要算法指的是用于在数据的散列过程完成之后找出对应于每一数据的具有预定长度的散列的算法。算出的摘要一一对应地映射至相应的数据,并且能够用作能证明信息内容的代码。即,如果经由摘要算法将数据计算成摘要,则能够使用相应的摘要来检查诸如校正、序列变化、删除、添加之类的数据完整性。 
摘要算法接收具有随机长度的数据并在随后计算具有统一长度的结果。更具体地,用于本发明的摘要算法是单向散列函数。由此,因为无法从算出的摘要中估算原始数据,所以该摘要算法适用于根据本发明的记录介质。作为摘要算法,可以使用SHA 1(安全散列算法-1)、MD5(消息摘要算法5)等等。 
计算含有包括在JAR文件内的各文件的摘要的清单文件的摘要(S730)。生成签名文件以存储该清单文件的摘要(S740)。在此情况下,该签名文件用来保证该清单文件的完整性。 
使用提供JAR文件的内容提供商的私钥来签署签名文件。即,在已使用签名文件的数据算出摘要(S750)之后,使用私钥来加密该签名文件的摘要计算结果(S760)。用证书将加密结果添加到签名块文件(S770)。 
此外,该签名文件的加密结果变为数字签名。使用签名算法来生成数字签名。签名算法是一种加密算法。例如,可以使用RSA(Rivest-Shamir-Adelman)、DSA(数字签名算法)等作为加密算法。如下将参考图8详细解释数字签名的生成。 
应用程序通过将生成的清单、签名文件和签名块文件绑定在一起来生成已签署JAR文件,并在随后将已签署JAR文件提供给用户。 
图8是根据本发明一个实施例的用来配置数字签名的过程的图示。 
参见图8,提供应用程序的内容提供商签署一JAR文件来保证提供给用户的应用程序的真实性,然后将已签署JAR文件提供给用户。数字签名用于检查该应用程序是否由可信实体提供。并且该数字签名还用于防止该应用程序在提供该应用程序的过程中被伪造。具有密钥的实体可以制作签名并且必须证明该签名是由该实体本身制作的。并且,已签署应用程序无法被改变。为计算签名文件可以对包括在已签署JAR文件内的签名文件中的数据应用摘要算法6010和摘要6011。通过对签名的摘要应用签名算法6012来生成数字签名。对该签名算法使用提供应用程序的内容提供商的私钥6013。生成的数字签名被包括在将经由记录介质或网络以JAR文件格式提供给用户的签名块文件中。 
此外,私钥是一个实体的用于公钥密码***的非对称密钥对中不对公众公开的密钥。在某些情况下,私钥指的是对称密钥密码***中使用的密钥。与私钥相对应的密钥被称为公钥。并且公钥指的是一个实体的用于公钥密码***的非对称密钥对中对公众公开的密钥。此外,公钥用于判定签名***中的签名的真实性,也被称为验证密钥。 
图9是根据本发明一个实施例的对配置已签署应用程序的JAR文件内的文件的认证过程的流程图。 
参见图9,当首先对清单进行语法分析时首先验证签名文件的签名(S910)。数字签名存在于签名块文件中。更具体地,定位与签名文件相对应的签名块文件并从签名块文件中读出证书。并且,与用于生成签名文件的私钥相对应的公钥也存在于各证书的叶证书内。 
使用公钥将存在于签名块文件中的加密数字签名还原成摘要。随后将还原的摘要与签名文件的摘要进行比较。如果被比较的摘要彼此相等,则执行数字签名的验证。如果数字签名的验证失败,则文件的认证失败(S970)。并且,公钥是与用于生成数字签名的私钥相对应的密钥。 
为了检查要认证的文件的有效性,计算清单文件的摘要(S920)。随后将算出的摘要与签名文件内存在的摘要进行比较(S930)。如果两个被比较的摘要彼此不同,则该文件的认证失败(S970)。如果两个被比较的摘要彼此相同,则该清单文件的完整性得到确认。 
计算要认证的文件的实际数据的摘要(S940)。将算出的摘要与清单文件内的摘要进行比较(S950)。如果被比较的摘要彼此相同,则该文件的有效性得到 确认,因而该文件的认证成功(S960)。但如果被比较的摘要彼此不同,则该文件的认证失败(S970)。 
在认证配置应用程序的文件内的文件的过程中,本发明的特征在于使用签名文件来检查清单文件的完整性,以及使用签名块文件来验证数字签名。并且,本发明的特征在于使用清单文件来检查有关JAR文件的实际数据的完整性。 
因此,可以独立地实现对JAR文件的实际数据的完整性检查(S940、S950)、对清单文件的完整性检查(S920、S930)以及对数字签名的验证(S910)。即,上述图9所示的实施例的认证流程的顺序不是强制性的,而是能够根据回放***做出更改。 
此外,在该应用程序的认证过程中,能够在计算有关要认证文件的实际数据的摘要之前确认要认证的文件是否被列在清单文件上。 
此外,可以存储数字签名的验证结果(S910)和清单文件的完整性检查结果(S930)以供随后使用。在此情况下,在一个JAR文件的认证过程中可执行一次步骤S910至S930。 
关于数字签名的验证,用于验证数字签名的证书存在于签名块文件中的证书字段内。该证书字段包括至少一个或多个证书链。在使用叶证书内的公钥来验证签名块文件的数字签名的过程中,也应该验证每个证书链。执行证书链的验证直到根证书。如果根证书的验证和到达该跟证书的中间证书的验证令人满意,则能够完成对要认证文件的认证。 
此外,证书链的证书可以被记录在要提供给用户的记录介质内或者可以从记录介质外部下载至用户。证书可以包括版本、序列号、签名算法、发行商、到期日、认证主体、公钥等等。 
图10是根据本发明一个实施例的验证数字签名的过程的图示,提供该图用于帮助理解在JAR文件内的文件的认证过程中验证数字签名的方法。 
参见图10,可以使用与用于数字签名的私钥6013相对应的公钥6017通过签名算法6016来将数字签名还原成摘要6018。在数字签名中,由于加密算法的特性,用私钥6013加密的消息应该使用与私钥6013相对应的公钥6017来还原。即,在与用于生成数字签名的私钥6013相对应的公钥6017不存在的情况下,该数字签名无法被还原成成摘要6018。在此情况下,无法认证所提供的应用程序是由合法内容提供商提供的。公钥6017被包括在证书内。并且证书被存储在要提供给用户的签名块文件内。 
回放***17通过对要认证的JAR文件的签名文件应用摘要算法6014来计算摘要6015。摘要算法是用于生成数字签名的摘要算法。将算出的摘要6015与从还原数字签名而生成的摘要6018相比较(6019)。如果被比较的摘要彼此不相同,则数字签名的验证失败。 
此外,在证明公钥6017的完整性的证书链的证书验证失败的情况下,数字签名的验证也失败。因为无法判定应用程序是由可信内容提供商签署的,所以无法完成对应用程序的认证。 
图11是根据本发明的用于认证JAR文件的证书链的图示。 
参考图11,可信根证书授权机构能够证明证书授权机构(1102和1103)。要认证的证书授权机构可以是AACS(高级访问内容***)或CPS(内容保护***)。在某些情况下,AACS或CPS本身能够成为根证书授权机构。 
AACS、CPS或其他证书授权机构能够独立地证明诸如光学记录/再现设备、内容提供商等下层结构(1102a、1102b和1102c)。这一结构被称为证书链。在证书链中,不存在能够证明可信证书根授权机构(CA)的上层证书授权机构。在此情况下,可信证书授权机构证明其自身(1101),这对应于根证书(1101)。 
每一证书授权机构都提供包括与证明其本身的结果或其下层结构有关的每一证书授权机构的数字结构的证书。由证书链的最下层证书授权机构提供的证书被称为叶证书,而由证书链的最上层证书授权机构提供的证书被称为根证书。如前图10所述,证书能够确保用于在数字签名的验证过程中还原数字签名的公钥的完整性。 
在某些情况下,每一证书授权机构都能够制作证书撤销列表(CRL)。在此情况下,内容提供商和用户接收下载的证书撤销列表,并在随后检查用于认证的证书是否在经由该证书执行认证之前被撤销。如果证书被撤销,则认证未完成。如果证书未撤销,则认证在满足其他认证要求的条件下完成。 
此外,由可信证书授权机构提供的可信根证书以文件格式或类似格式存储在要提供给用户的记录介质的特定区域内,或者可以从记录介质外部下载以存储在光学记录/再现设备的密钥存储内。 
当认证应用程序时,光学记录/再现设备检查签名块文件内的根证书是否与存储在记录介质或密钥存储内的可信根证书相同。如果两证书彼此不同,则不将该应用程序载入“Java VM”中。即使该应用程序被载入“Java VM”中,也优选地不执行该应用程序。 
图12是根据本发明的再现标题的方法的流程图。 
参见图12,首先将BD-J标题作为一示例加以解释。对于要再现的BD-J标题而言,“BD-J模块”载入与该BD-J标题相对应的BD-J对象(S1210)。BD-J对象包括与BD-J标题相关联的管理信息。将管理信息中的“AMT”,即“应用程序管理表”载入“应用程序管理器”中(S1220)。管理信息包括“AppCachelnfo”。“AppCachelnfo”被提供给“BD-J模块”内的“应用程序高速缓存管理器”以决定将哪种文件从虚拟分组传输至“应用程序高速缓存”。 
从虚拟分组的JAR文件中载入配置与BD-J标题的再现相关联的应用程序的类。虚拟分组的JAR文件可以存在于记录介质或本地存储中。在JAR文件存在于本地存储中的情况下,JAR文件可以存在于本地存储内的应用程序数据区中。在此情况下,应用程序数据区是用于存储配置应用程序的数据的区域。 
本发明的特征在于在类载入期间认证应用程序。应用程序的认证应由“JavaVM”执行。应用程序的认证以对配置该应用程序的JAR文件执行认证的方式来完成(S1230)。 
已签署JAR文件的认证包括使用签名文件来检查清单文件的完整性并使用签名块文件来验证数字签名。已签署JAR文件的实际数据的完整性能够通过有关该JAR文件的清单文件来证实。 
在根据本发明验证数字签名的情况下,并且如果根据本发明证实了JAR文件和清单文件内的实际数据的完整性,则应用程序认证成功。 
在根据本发明成功认证的情况下,由“Java VM”执行一个或多个应用程序(S1240)。BD-J应用程序使用“API”(应用编程接口)来访问回放***的实际资源。并且回放***的资源包括盘文件***、媒体解码器、静态内容解码器、存储设备和网络连接。通过对这些资源的访问,应用程序能够执行再现BD-J标题所需的特定功能。通过执行应用程序,能够再现记录介质中和/或本地存储中配置该BD-J标题的数据。 
在已签署应用程序的情况下,除非数字签名被验证或者除非JAR文件内的实际数据的完整性被证实,否则无法完成对应用程序的认证。 
未签署应用程序用未签署JAR文件来配置。在未签署JAR文件中不存在签名文件和签名块文件。因此,无法检查清单文件的完整性。然而,在清单文件有效的条件下,可以检查该未签署JAR文件内的实际数据的完整性。因此,在未签署应用程序的情况下,认证无法通过根据本发明的应用程序认证来完成。 
在应用程序认证失败的情况下,优选地不将该应用程序载入“Java VM”中或者不执行该应用程序。而这就成为与光学记录/再现设备的实现有关的问题。因此,能够在“Java VM”的有限范围内执行未认证应用程序。这被称为“沙箱”。未认证应用程序对回放***资源的访问根据“沙箱”内的安全策略而被限制。因此,由“沙箱”批准访问回放***的资源的应用程序能够执行其作业。而被“沙箱”禁止访问回放***的资源的应用程序则无法读取或更改各资源中的文件,从而避免引起对回放***的损害。 
在未签署应用程序的情况下,难以标识该应用程序的发行商。因此,优选地不执行该应用程序以保护回放***。这是因为回放***会被该应用程序引起的恶意功能所损害。即使执行未签署应用程序,也优选地在仅批准对有限资源进行访问的“沙箱”内执行该未签署应用程序。 
在已签署应用程序的情况下,优选地不执行未认证应用程序或在“沙箱”内执行。而在未被认证的已签署应用程序的情况下,能够通过该应用程序的数字签名来判定分发该应用程序的内容提供商。因此,如果该应用程序的恶意功能导致了对回放***的损害,则能够指控内容提供商分发应用程序的责任。 
如下将参考图4和图5解释根据本发明的数据再现装置。 
首先,根据本发明的使用本地存储的数据再现装置包括控制器12,用于检查来自与要再现的标题相对应的对象文件的、标识与该标题相关联的应用程序的信息,控制器12认证该相关联的应用程序;以及根据该应用程序的执行再现标题的解码器。该解码器部分地配置回放***17。并且该应用程序存在于记录介质或本地存储中。 
在本发明中,控制器12以在配置该应用程序的文件的数据被载入Java虚拟机的同时认证文件的方式来认证应用程序。 
此外,对配置该应用程序的文件的认证包括使用该文件内的签名块文件来验证签署该应用程序的实体的数字签名。 
该数字签名的验证使用签名块文件内的公钥来执行。优选地,公钥是与用于生成该数字签名的私钥相对应的密钥。 
并且,对配置该应用程序的文件的认证包括使用文件内的签名文件对包括在该文件内的文件的完整性检查。 
控制器12能够在应用程序未被认证的情况下控制该应用程序不被执行。并且, 控制器12能够控制在Java虚拟机174b上的沙箱内执行该未认证的应用程序。 
因此,能够保护回放***免于未认证应用程序的损害。并且,通过控制未认证应用程序对内容的访问,本发明能够对内容进行保护。 
因此,本发明提供了如下的效果和/或优点。 
首先,本发明能够保护由内容提供商提供的内容以及用户的回放***。因此,内容提供商能够安全地提供内容而用户能够安全地再现内容。因此,本发明能够提供更为便捷的功能。 
工业实用性 
本领域的技术人员显而易见的是可以在不背离本发明的精神和范围的情况下对本发明作出各种修改和变化。因此,本发明旨在涵盖这些修改和变化,只要它们落在所附权利要求书及其等价技术方案的范围中即可。 

Claims (15)

1.在再现用记录介质内和/或本地存储内记录的数据来配置的标题的过程中,一种再现数据的方法,包括:
执行链接到所述标题并具有与所述标题相关联的应用程序的列表的对象;
认证所述对象所指示的应用程序;以及
通过执行所述应用程序,组合所述记录介质内记录的与所述标题相关联的数据和/或所述本地存储内记录的与所述标题相关联的数据来构建虚拟分组;以及
再现所述虚拟分组。
2.如权利要求1所述的方法,其特征在于,所述认证通过使用所述应用程序中的证书文件而被执行。
3.如权利要求2所述的方法,其特征在于,所述证书文件是JAR文件。
4.如权利要求2所述的方法,其特征在于,所述认证包括使用所述应用程序内的签名块文件来验证签署所述应用程序的实体的数字签名。
5.如权利要求2所述的方法,其特征在于,所述认证包括使用所述应用程序内的包括实际数据的摘要的清单文件来检查所述应用程序的实际数据的完整性。
6.如权利要求5所述的方法,其特征在于,所述认证还包括使用所述应用程序内的包括清单文件的摘要的签名文件来检查所述清单文件的完整性。
7.如权利要求1所述的方法,其特征在于,在所述认证失败的情况下,所述应用程序不被执行。
8.如权利要求1所述的方法,其特征在于,在所述认证失败的情况下,所述应用程序在Java虚拟机上的沙箱内被执行。
9.在再现用记录介质内和/或本地存储内记录的数据来配置的标题的过程中,一种用于再现数据的装置,包括:
用于执行链接到所述标题并具有与所述标题相关联的应用程序的列表的对象的装置,
用于认证所述对象所指示的应用程序的装置,
用于通过执行所述应用程序,组合所述记录介质内记录的与所述标题相关联的数据和/或所述本地存储内记录的与所述标题相关联的数据来构建虚拟分组的装置,以及
用于再现所述虚拟分组的装置。
10.如权利要求9所述的装置,其特征在于,用于认证的装置包括用于在所述应用程序被载入Java虚拟机的同时认证所述应用程序的装置。
11.如权利要求9所述的装置,其特征在于,用于认证的装置包括用于使用所述应用程序内的签名块文件来验证签署所述应用程序的实体的数字签名的装置。
12.如权利要求9所述的装置,其特征在于,用于认证的装置包括用于使用所述应用程序内的包括实际数据的摘要的清单文件来检查所述应用程序的实际数据的完整性的装置。
13.如权利要求12所述的装置,其特征在于,用于认证的装置包括用于使用所述应用程序内的包括清单文件的摘要的签名文件来检查所述清单文件的完整性的装置。
14.如权利要求9所述的装置,其特征在于,在所述认证失败的情况下,所述应用程序不被执行。
15.如权利要求9所述的装置,其特征在于,在所述认证失败的情况下,所述应用程序在Java虚拟机上的沙箱内被执行。
CN2006800018437A 2005-01-07 2006-01-02 用于再现数据的装置及其方法 Expired - Fee Related CN101099212B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US64177905P 2005-01-07 2005-01-07
US60/641,779 2005-01-07
KR1020050118682A KR20060081339A (ko) 2005-01-07 2005-12-07 데이터 재생방법 및 재생장치, 기록매체
KR10-2005-0118682 2005-12-07
KR1020050118682 2005-12-07
PCT/KR2006/000003 WO2006073252A2 (en) 2005-01-07 2006-01-02 Apparatus for reproducing data, method thereof and recording medium

Publications (2)

Publication Number Publication Date
CN101099212A CN101099212A (zh) 2008-01-02
CN101099212B true CN101099212B (zh) 2010-12-08

Family

ID=37172374

Family Applications (3)

Application Number Title Priority Date Filing Date
CN2006800018437A Expired - Fee Related CN101099212B (zh) 2005-01-07 2006-01-02 用于再现数据的装置及其方法
CNA2006800019942A Pending CN101103590A (zh) 2005-01-07 2006-01-02 鉴别方法、加密方法、解密方法、密码***和记录介质
CNA2006800018352A Pending CN101099211A (zh) 2005-01-07 2006-01-02 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
CNA2006800019942A Pending CN101103590A (zh) 2005-01-07 2006-01-02 鉴别方法、加密方法、解密方法、密码***和记录介质
CNA2006800018352A Pending CN101099211A (zh) 2005-01-07 2006-01-02 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置

Country Status (4)

Country Link
US (2) US7668439B2 (zh)
JP (2) JP2008527833A (zh)
KR (3) KR20060081336A (zh)
CN (3) CN101099212B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644279B2 (en) * 2001-12-05 2010-01-05 Nvidia Corporation Consumer product distribution in the embedded system market
US20080133564A1 (en) 2004-11-09 2008-06-05 Thomson Licensing Bonding Contents On Separate Storage Media
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
WO2007058025A1 (ja) * 2005-11-15 2007-05-24 Matsushita Electric Industrial Co., Ltd. 再生装置及びプログラム
JP4264551B2 (ja) * 2005-12-08 2009-05-20 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2007111208A1 (ja) * 2006-03-24 2007-10-04 Matsushita Electric Industrial Co., Ltd. 再生装置、デバッグ装置、システムlsi、プログラム
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US20080098214A1 (en) * 2006-10-24 2008-04-24 Antonio Rodriguez Martinez Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
KR101292770B1 (ko) * 2006-11-06 2013-08-02 삼성전자주식회사 불확정 시작 시간을 가진 어플리케이션을 포함하는 av데이터의 재생 방법 및 장치
US8312075B1 (en) * 2006-11-29 2012-11-13 Mcafee, Inc. System, method and computer program product for reconstructing data received by a computer in a manner that is independent of the computer
US8875271B2 (en) * 2006-12-08 2014-10-28 Microsoft Corporation Executing unsigned content and securing access in a closed system
US20080263679A1 (en) * 2007-04-23 2008-10-23 Microsoft Corporation Storing information in closed computing devices
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
KR20100112131A (ko) * 2008-01-21 2010-10-18 소니 주식회사 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램
JP2009271589A (ja) * 2008-04-30 2009-11-19 Sony Corp 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報
US9112910B2 (en) * 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
KR101023709B1 (ko) * 2008-12-30 2011-03-25 한국전기연구원 원격 검침을 위한 암호화 시스템 및 이의 키 교환 방법
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
KR101138152B1 (ko) * 2009-10-23 2012-04-24 에스케이플래닛 주식회사 디지털 방송 수신기의 저장 제한 시스템 및 방법
US9961052B2 (en) * 2013-06-28 2018-05-01 Extreme Networks, Inc. Virtualized host ID key sharing
CN104283680A (zh) * 2013-07-05 2015-01-14 腾讯科技(深圳)有限公司 一种数据传输的方法、客户端、服务器及其***
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
CN106789092A (zh) * 2017-02-28 2017-05-31 河源弘稼农业科技有限公司 密钥传输方法、密钥传输装置、服务器和通信设备
JP7195796B2 (ja) * 2018-07-23 2022-12-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
KR102216869B1 (ko) * 2019-05-28 2021-02-17 국민대학교산학협력단 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법
US11394538B2 (en) * 2019-11-05 2022-07-19 David Lee Anthony Ramirez System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1287639A (zh) * 1998-01-16 2001-03-14 媒体数位网络体系公司 用于验证对等部件的***和方法
WO2004025651A1 (ja) * 2002-09-12 2004-03-25 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、プログラム、再生方法、記録方法
JP2004103239A (ja) * 2003-10-20 2004-04-02 Sony Computer Entertainment Inc ディスク状記録媒体、この媒体の再生装置及び方法
WO2004064314A1 (ja) * 2003-01-15 2004-07-29 Sony Corporation 信号処理システム
CN1556967A (zh) * 2001-11-27 2004-12-22 ���ձ�ӡˢ��ʽ���� 便携式信息记录装置

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6580870B1 (en) 1997-11-28 2003-06-17 Kabushiki Kaisha Toshiba Systems and methods for reproducing audiovisual information with external information
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP2000357196A (ja) * 1999-04-13 2000-12-26 Sony Corp 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP2001083874A (ja) * 1999-09-14 2001-03-30 Sony Corp 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
KR100746821B1 (ko) 2000-04-21 2007-08-06 소니 가부시끼 가이샤 정보 처리 장치와 방법, 기록매체
JP2002063543A (ja) * 2000-06-09 2002-02-28 Dainippon Printing Co Ltd 電子フォーム制作装置及び提供装置
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
JP2002009763A (ja) * 2000-06-26 2002-01-11 Sanyo Electric Co Ltd データ再生装置、それを用いた端末装置、および再生方法
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002236622A (ja) * 2001-02-13 2002-08-23 Sony Corp 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
US20030016819A1 (en) * 2001-07-20 2003-01-23 Lebin Cheng Secure socket layer (SSL) load generation with handshake replay
JP2003087235A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ鍵配信システム、コンテンツ鍵配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7031473B2 (en) 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
KR100634861B1 (ko) * 2002-03-20 2006-10-17 리서치 인 모션 리미티드 인증서 정보 저장 방법
JP4217025B2 (ja) * 2002-04-12 2009-01-28 日本放送協会 コンテンツ利用者登録サーバ及びそのプログラム及びその方法、コンテンツ配信サーバ及びそのプログラム、並びに、コンテンツ再生装置及びそのプログラム
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2004054798A (ja) * 2002-07-23 2004-02-19 Kenwood Corp プログラム認証装置、プログラム署名装置、プログラム認証方法、プログラム署名方法及びプログラム
JP2004153590A (ja) * 2002-10-31 2004-05-27 Hitachi Ltd コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
JP2004157703A (ja) * 2002-11-06 2004-06-03 Hitachi Ltd コンテンツ保護システム
US7664372B2 (en) 2002-11-20 2010-02-16 Lg Electronics Inc. Recording medium having data structure for managing reproduction of multiple component data recorded thereon and recording and reproducing methods and apparatuses
US7634779B2 (en) 2002-11-20 2009-12-15 Sun Microsystems, Inc. Interpretation of DVD assembly language programs in Java TV-based interactive digital television environments
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP4226309B2 (ja) * 2002-12-11 2009-02-18 日本放送協会 利用者証明書発行サーバ及びそのプログラム、利用者認証サーバ及びそのプログラム、並びに、コンテンツ取得認証装置及びそのプログラム
JP2004234189A (ja) * 2003-01-29 2004-08-19 Mitsubishi Electric Information Systems Corp 署名データ検証支援システム及び署名データ検証支援プログラム
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
WO2004100048A2 (en) * 2003-05-06 2004-11-18 Lg Electronics Inc. Recording medium having data structure for managing video data and additional content data thereof and recording and reproducing methods and apparatuses
TW200518070A (en) * 2003-10-10 2005-06-01 Matsushita Electric Ind Co Ltd Recording medium, reproduction device, program, and reproduction method
US20080133564A1 (en) * 2004-11-09 2008-06-05 Thomson Licensing Bonding Contents On Separate Storage Media
KR20060081338A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
KR20060081323A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
KR20060081647A (ko) * 2005-01-10 2006-07-13 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체 재생방법 및재생장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1287639A (zh) * 1998-01-16 2001-03-14 媒体数位网络体系公司 用于验证对等部件的***和方法
CN1556967A (zh) * 2001-11-27 2004-12-22 ���ձ�ӡˢ��ʽ���� 便携式信息记录装置
WO2004025651A1 (ja) * 2002-09-12 2004-03-25 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、プログラム、再生方法、記録方法
WO2004064314A1 (ja) * 2003-01-15 2004-07-29 Sony Corporation 信号処理システム
JP2004103239A (ja) * 2003-10-20 2004-04-02 Sony Computer Entertainment Inc ディスク状記録媒体、この媒体の再生装置及び方法

Also Published As

Publication number Publication date
KR20060081337A (ko) 2006-07-12
US7668439B2 (en) 2010-02-23
CN101099212A (zh) 2008-01-02
US20060155991A1 (en) 2006-07-13
CN101099211A (zh) 2008-01-02
JP2008527599A (ja) 2008-07-24
CN101103590A (zh) 2008-01-09
KR20060081339A (ko) 2006-07-12
KR20060081336A (ko) 2006-07-12
US20060156010A1 (en) 2006-07-13
JP2008527833A (ja) 2008-07-24

Similar Documents

Publication Publication Date Title
CN101099212B (zh) 用于再现数据的装置及其方法
CN101107656B (zh) 使用本地存储从记录介质再现数据的装置及方法
JP4687424B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
RU2414757C2 (ru) Носитель записи, устройство и способ для воспроизведения данных, устройство и способ для сохранения данных
US7664262B2 (en) Playback apparatus and playback control method
JP5034227B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US7702109B2 (en) Content recording/reproducing system, distribution device, reproducing device, and recording device
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2006073252A2 (en) Apparatus for reproducing data, method thereof and recording medium
JP4264551B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN1870160B (zh) 数据再现方法、数据记录/再现设备以及数据传送方法
US8819091B2 (en) Information processing apparatus, information processing system, information recording medium, information processing method, and program
US8873934B2 (en) CPS unit management in the disc for downloaded data
US7752447B2 (en) Information-processing system and method, information-transmission-processing apparatus, and information-reception-processing apparatus
WO2006073251A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US20110149708A1 (en) Information processing apparatus, information recording medium, information processing method, and computer program
EP1886312A1 (en) Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20120102