CN101484865A - 用于记录内容的设备,方法和计算机程序产品 - Google Patents
用于记录内容的设备,方法和计算机程序产品 Download PDFInfo
- Publication number
- CN101484865A CN101484865A CNA2007800219337A CN200780021933A CN101484865A CN 101484865 A CN101484865 A CN 101484865A CN A2007800219337 A CNA2007800219337 A CN A2007800219337A CN 200780021933 A CN200780021933 A CN 200780021933A CN 101484865 A CN101484865 A CN 101484865A
- Authority
- CN
- China
- Prior art keywords
- content
- certificate
- recording medium
- type
- dvd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 108
- 238000004590 computer program Methods 0.000 title claims description 10
- 230000010076 replication Effects 0.000 claims description 58
- 238000012795 verification Methods 0.000 claims description 57
- 238000007689 inspection Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 19
- 241000239290 Araneae Species 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 68
- 230000008569 process Effects 0.000 description 59
- 238000013500 data storage Methods 0.000 description 53
- 210000000352 storage cell Anatomy 0.000 description 53
- 238000007726 management method Methods 0.000 description 22
- 210000004027 cell Anatomy 0.000 description 17
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 238000012857 repacking Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 102100022523 Acetoacetyl-CoA synthetase Human genes 0.000 description 4
- 101000678027 Homo sapiens Acetoacetyl-CoA synthetase Proteins 0.000 description 4
- 238000013459 approach Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/21—Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
- G11B2220/215—Recordable discs
- G11B2220/218—Write-once discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2579—HD-DVDs [high definition DVDs]; AODs [advanced optical discs]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
设备确定记录在源记录介质上的内容证书的证书类型和源记录介质的介质类型的组合是否是恰当的组合。如果该组合是恰当的组合,则设备请求经由网络连接至该设备的许可服务器给出对将内容记录在目标记录介质上的批准。如果设备是合法的DVD刻录机,则许可服务器向内容记录设备发送作为证书类型的包括在源记录介质上的内容证书。该设备将内容连同所接收的内容证书一起记录在目标记录介质上。
Description
技术领域
本发明涉及用于在记录介质上记录诸如活动图像的内容的技术。
背景技术
内容加密***(CSS,Content Scramble System)和用于可记录介质的内容保护(CPRM,Content Protection for Recordable Media)用于保护内容不被非法复制。CSS保护记录在诸如数字通用光盘(DVD)等的只读存储器(ROM)类型的记录介质上的内容,通过对内容进行加密使内容不能被播放。另一方面,CPRM保护记录在可记录的记录介质上的内容。
然而,CSS和CPPM两者都不足以防止对记录在DVD上的内容的非法复制。换句话说,上述常规的技术不能充分应对近年来已经频繁发生的盗版的发行。
即,有报道说DVD播放器被非法改装以播放DVD内容以及DVD内容被解密并被转换为明文内容。然后,未被加密的明文内容能够轻易地复制到其他DVD等上。经复制的DVD即所谓的“盗版DVD”被非法散布。盗版DVD还可以通过对等文件共享经由因特网广泛散布。
为了解决该问题,开发了用于诸如高清晰度(HD)DVD的下一代DVD视频的高级访问内容***(AACS,Advanced Access Content System)。如AACS预记录视频手册修订版0.90(AACS Prerecorded Video Book Revision 0.90)(第2和第3章)中揭示的内容,AACS采用内容证书(CC,Content Certification)技术,即使内容已经被转换为明文内容也能够检测内容是否被非法记录在记录介质上。
在CC技术中,从一部分内容中生成散列值以在其中创建内容证书。内容证书含有通过使用许可者持有的私人密钥加密的签名。当制作内容时,在内容中嵌入预定的数字水印(WM)。嵌入WM的内容被加密并且连同内容证书一起记录在记录介质上。将WM设定为无论何时检测到WM便中断内容的播放。另一方面,包括在内容证书中的与私人密钥对应的公开密钥被嵌入内容播放设备(例如,DVD播放器)中。当将要播放内容时,在播放内容之前,内容播放设备检查内容证书是否含有合适的签名。此外,在播放内容期间,内容播放设备计算内容的散列值并且基于所计算的散列值与内容证书中包含的散列值的比较检查散列值是否未被改变。如果记录介质不含有内容证书或者如果包括在内容中的内容证书不包括合适的签名,则在播放期间内容播放设备检查内容中是否存在WM。当检测到WM时,将内容播放设备设定为中断播放。因此,DVD播放器能够防止盗版DVD的播放。
即便经加密的内容被非法改装的内容播放设备解密并转换为明文内容并且该明文内容被复制在记录介质上,包括签名的内容证书也不能恰当地记录在明文内容上。因此,合法的内容播放设备将确认内容中WM的存在并且成功地中断内容的播放。还有,即便由非法改装的内容播放设备进一步将明文内容加密以将内容伪装为适当加密的内容也不可能伪造签字,因为只有许可者持有的私人密钥才能够用于创建签名。因此,如果合法的内容播放设备被用来播放非法复制的内容,则合法的内容播放设备不能成功地检验内容证书,并且还检测内容中的WM,借此合法的内容播放设备中断内容的播放。内容证书的检测被设定为仅在视频内容即ROM介质(预先录制的介质)上进行。因此,即便内容证书被从适当的ROM介质复制到可记录的记录介质上,尽管该内容含有内容证书,合法的DVD播放器仍能够通过检测嵌入内容中的WM中断播放非法复制的内容。
如果在不久的将来用户被允许在遵守预定规则下复制内容,则用户能够将内容复制到硬盘驱动器(HDD)等上,以使用户在外面享受播放内容的乐趣而不需要在身上携带该内容。还有,倘若源记录介质被物理损坏,用户还能够备份该内容。
然而,常规的CC技术排他性地涵盖记录在ROM介质上的内容。因此,不可能以合法的方式在可记录的记录介质上记录内容证书。此外,不可能在播放期间检测记录在可记录的记录介质上的内容是否被非法复制。
发明内容
根据本发明的一个方面提供一种将内容记录到目标记录介质上的设备,该内容由第一密钥加密以及被记录在源记录介质上并嵌有预定数字水印,该源记录介质在其上记录内容证书,内容证书包括指示源记录介质上的内容的记录类型的证书类型。该设备包括检验记录在源记录介质上的内容证书的证书类型和源记录介质的介质类型的组合是否是恰当的组合的证书检验单元;在其中存储对应于第二密钥的公开密钥的密钥存储单元;如果证书检验单元检验出所述组合是恰当的组合则经由在线网络将记录允许请求传输到许可服务器以获得对将内容记录在目标记录介质上的批准的请求单元;如果许可服务器给出对将内容记录在目标记录介质上的批准则从许可服务器接收包括指示目标记录介质上的记录类型的证书类型的内容证书的证书接收单元;和将内容连同从许可服务器接收的内容证书一起记录在目标记录介质上的记录单元,其中当目标记录介质中不存在内容证书时在播放内容的同时确定预定数字水印的存在。
根据本发明的另一个方面提供一种将内容记录在可记录的目标记录介质上的设备,该内容由第一密钥加密以及被记录在只读源记录介质上并嵌有预定数字水印,只读源记录介质在其上记录内容证书,内容证书包括指示源记录介质上的内容的记录类型的证书类型。该设备包括将源记录介质的介质类型和包括源记录介质上的证书类型的内容证书作为记录允许请求经由在线网络传输到许可服务器以给出对将内容记录在目标记录介质上的批准的请求单元;如果许可服务器给出对将内容记录在目标记录介质上的批准以及如果许可服务器检验出证书类型和源记录介质的介质类型的组合是恰当的组合则从许可服务器接收包括指示目标记录介质上的记录类型的证书类型的内容证书的证书接收单元;和将内容连同从许可服务器接收的内容证书一起记录在目标记录介质上的记录单元,其中当目标记录介质中不存在内容证书时在播放内容的同时确定预定数字水印的存在。
根据本发明的还有另一个方面提供一种将内容记录在目标记录介质上的方法,该内容由第一密钥加密以及被记录在源记录介质上并嵌有预定数字水印,源记录介质在其上记录内容证书,内容证书包括指示源记录介质上的内容的记录类型的证书类型。该方法包括检验记录在源记录介质上的内容证书的证书类型和源记录介质的介质类型的组合是否是恰当的组合;将对应于第二密钥的公开密钥存储在密钥存储单元中;如果在检验时检验出所述组合是恰当的组合则经由在线网络将记录允许请求传输到许可服务器以获得对将内容记录在目标记录介质上的批准;如果许可服务器给出对将内容记录在目标记录介质上的批准则从许可服务器接收包括指示目标记录介质上的记录类型的证书类型的内容证书;和将内容连同从许可服务器接收的内容证书一起记录在目标记录介质上。
根据本发明的还有另一个方面提供一种计算机程序产品,该计算机程序产品包括在其中存储使计算机将内容记录到目标记录介质上的多个命令的计算机可读记录介质,该内容由第一密钥加密以及被记录在源记录介质上并嵌有预定数字水印,源记录介质在其上记录内容证书,内容证书包括指示源记录介质上的内容的记录类型的证书类型。所述命令使计算机执行检验记录在源记录介质上的内容证书的证书类型和源记录介质的介质类型的组合是否是恰当的组合;将对应于第二密钥的公开密钥存储在密钥存储单元中;如果在检验时检验出所述组合是恰当的组合则经由在线网络将记录允许请求传输到许可服务器以获得对将内容记录在目标记录介质上的批准;如果许可服务器给出对将内容记录在目标记录介质上的批准则从许可服务器接收包括指示目标记录介质上的记录类型的证书类型的内容证书;和将内容连同从许可服务器接收的内容证书一起记录在目标记录介质上,其中当目标记录介质中不存在内容证书时在播放内容的同时确定预定数字水印的存在。
附图说明
图1是根据本发明的第一实施例的数字通用光盘(DVD)刻录机的功能方块图;
图2是根据第一实施例的内容证书的实例;
图3是根据第一实施例的复制处理的流程图;
图4是根据第一实施例的播放处理的流程图;
图5是图4所示的流程图的继续;
图6是根据第一实施例的用于检验内容证书和DVD介质之间的一致性的处理的流程图;
图7是根据第二实施例的DVD刻录机的功能方块图;
图8是根据第二实施例的复制处理的流程图;
图9是根据第二实施例的移动处理的流程图;
图10是根据第三实施例的内容证书的实例;
图11是记录在源DVD介质上的内容类型,目标DVD介质,动作类型和将要请求的证书类型的表格;
图12是根据第三实施例的复制处理的流程图;
图13是图12所示的流程图的继续;
图14是根据第三实施例的移动处理的流程图;
图15是图13所示的流程图的继续;以及
图16是根据第三实施例的用于检验内容证书和DVD介质之间的一致性的处理的流程图。
具体实施方式
下文将参照附图详细说明本发明的示范性实施例。
数字通用光盘(DVD)/高清晰(HD)DVD刻录机(以下称为“DVD刻录机”)被引用为在HD DVD介质(以下称为“DVD介质”)上记录和播放DVD介质上的内容的内容记录/播放设备。如图1所示,根据本发明的第一实施例的DVD刻录机100经由诸如因特网的网络300连接到复制许可服务器200。
DVD刻录机100包括驱动单元110和主体单元120。驱动单元110和主体单元120通过通用总线或者专用和专门总线互相连接。驱动单元110在作为数据可写DVD的可记录DVD 172上记录数据,并且从可记录DVD 172和DVD只读存储器(ROM)(以下称为“DVD-ROM”)171读出数据。另一方面,主体单元120进行诸如内容的标题密钥的加密与解密的处理。
当复制DVD-ROM 171上的内容时,举例来说,DVD刻录机100将请求批准复制内容的复制许可请求发送到复制许可服务器200。在从DVD刻录机100接收到复制允许请求后,复制许可服务器200检验DVD刻录机100是否是合法的DVD刻录机。如果DVD刻录机100是合法的DVD刻录机,则复制许可服务器200创建对应于DVD-ROM 171的内容证书,并将内容证书传输到DVD刻录机100。DVD刻录机100将内容复制到DVD-ROM 171上,并进一步将从复制许可服务器200接收的内容证书记录在DVD-ROM 171上。在可记录DVD 172上复制内容时进行类似的处理。
DVD-ROM 171在其中存储介质类型,复制管理文件,内容证书,标题密钥文件(TKF),介质密钥块(MKB)和在其中嵌入预定数字水印的加密内容。当制造DVD-ROM 171时该数据被记录在DVD-ROM 171上。因此,用户不能改写数据,也不能在DVD-ROM 171上添加新数据。
介质类型指示DVD介质是DVD-ROM还是可记录DVD。DVD-ROM 171的介质类型是DVD-ROM。
复制管理文件在其中存储地址即网络300上的复制许可服务器200的统一资源定位(URL,Uniform Resource Locator)以及在其上将要复制内容的目标DVD介质的有关信息。
TKF在其中存储通过使用介质密钥加密的分别对应于多个标题内容的多个加密标题密钥。标题密钥被用来加密相应的标题内容。
MKB是一组能够由合法的DVD播放器计算的介质密钥。合法的DVD播放器通过相对于合法的DVD播放器拥有的装置私人密钥进行MKB处理计算介质密钥。装置私人密钥由预定的许可者发出并只提供给合法的DVD播放器。通过使用标题密钥对加密内容加密。预定数字水印被嵌入内容中。即便加密内容被转换为明文内容,预定数字水印仍被用来检测内容是否被非法记录在DVD介质上。
内容证书被捆绑到内容上。此外,用于检查内容证书和内容的捆绑的合法性的签名被添加到该内容中。
如图2所示,根据第一实施例的内容证书在报头(未显示)之后包括证书类型,内容序号,内容撤销列表和内容撤销列表的版本号,内容散列值和签名。
内容撤销列表是盗版内容的内容序号的列表。内容撤销列表的最新版本被存储在DVD刻录机100中。
通过向内容的一部分应用单向函数得到内容散列值。每个内容具有唯一的散列值。这样,每个内容具有唯一的内容散列值,因此,具有唯一的内容证书。
通过使用对应于由预定的许可者持有的公开密钥的私人密钥将签名数字化地分别添加到内容序号,内容撤销列表,内容散列值和证书类型中。所述签名通过使用对应于私人密钥的公开密钥进行检验,因此能够检验包括在内容证书中的数据是否被修改。
内容证书还包括证书类型。证书类型指示在其上记录内容证书的DVD介质的类型。证书类型“0”指DVD-ROM,“1”指可记录DVD。
如图1所示,可记录DVD 172在其中存储介质类型和介质标识符(ID)。那些数据在内容被复制在可记录DVD 172上之前存储在可记录DVD 172上用户不可改写的区域中。用户不可改写区域举例来说是用户不能写数据的导入(Lead-In)区域或只读区域。介质ID是制造可记录DVD 172时分配给可记录DVD 172的唯一的标识符。可记录DVD 172的介质类型是作为读/写介质的“可记录DVD”。
DVD刻录机100的驱动单元110包括读出单元112和记录单元113。读出单元112读出记录在DVD-ROM 171或可记录DVD 172上的数据。读出单元112举例来说从DVD-ROM 171读出介质类型,复制管理文件,内容证书,TKF,MKB和经加密的内容。另一方面,读出单元112从可记录DVD 172读出介质类型和介质ID。
记录单元113将数据记录到可记录DVD 172上。该数据可以是经加密的内容或者是从复制许可服务器200接收的内容证书,该经加密的内容可以是由读出单元112从DVD-ROM171读出的内容。
主体单元120包括复制管理单元140,播放处理单元150,签名检验单元161,记录介质确定单元162,证书检验单元163,通信处理单元164和密钥存储单元167。
复制管理单元140控制由记录单元113将内容复制到可记录DVD 172上。复制管理单元140包括管理文件处理单元141,证书接收单元142和复制请求单元143。
管理文件处理单元141分析读出单元从作为源DVD介质的DVD-ROM 171读出的复制管理文件,并提取包含在复制管理文件中的复制许可服务器200的URL。
复制请求单元143连接到由管理文件处理单元141获得的URL,并将复制许可请求传输到复制许可服务器200以得到对将内容从DVD-ROM 171复制到可记录DVD 172的批准。
在接收到复制许可请求后,复制许可服务器200检验DVD刻录机100是否是合法的DVD刻录机。如果DVD刻录机100是合法的DVD刻录机,则复制许可服务器200将用于可记录DVD 172的内容证书发送到DVD刻录机100。证书接收单元142接收该内容证书。
播放处理单元150包括内容播放单元151,散列值检验单元152,捆绑确定单元153,数字水印检验单元154和密码处理单元155。
密码处理单元155将经加密的数据解密借此获得明文数据。密码处理单元155举例来说通过使用存储在密钥存储单元167中的MKB和装置私人密钥将经加密的标题密钥解密,然后通过使用已解密的标题密钥为经加密的内容解密。由读出单元112从DVD-ROM 171读出经加密的标题密钥和MKB。
内容播放单元151从密码处理单元155接收明文内容并播放该内容。内容播放单元151对该内容进行各种处理以使内容能够被播放。这样的处理包括但不限于内容的解压缩,数字内容转化到模拟内容。
散列值检验单元152计算内容的散列值,并检验该散列值是否对应于由读出单元112从DVD-ROM 171读出的内容证书中的散列值。如果两个散列值不匹配,则散列值检验单元152通知内容播放单元151中断内容的播放。
数字水印检验单元154检查预定数字水印是否被嵌入由读出单元112从DVD-ROM171中读出的内容中。如果在内容中发现预定数字水印,则数字水印检验单元154通知内容播放单元151中断内容的播放。
捆绑确定单元153检验内容证书或密钥是否被捆绑到内容上。
捆绑到内容上的信息被称作捆绑信息。为了防止记录在可记录DVD 172上的内容和内容证书被复制到另一个可记录DVD中,内容需要捆绑到对于可记录DVD 172是唯一的介质ID上。当DVD刻录机100将介质ID传输到复制许可服务器200时,复制许可服务器200基于介质ID将捆绑信息传输到DVD刻录机100。当DVD刻录机100播放该内容时,捆绑确定单元153通过检验从复制许可服务器200接收的捆绑信息检验内容证书或密钥是否被捆绑至可记录DVD 172。
三种方法可用于将内容捆绑至可记录DVD 172。第一种方法是将内容证书捆绑至可记录DVD 172的介质ID。第二种方法是将密钥捆绑至可记录DVD 172的介质ID。第三种方法是第一种和第二种方法的组合。
相关于第一种方法,通过使用下列函数f1能够将内容证书捆绑至介质ID:
捆绑信息=f1(内容证书,介质ID) (1)。
通过使用密码算法计算函数f1。密码算法的实例包括但不限于高级加密标准(AES,Advanced Encryption Standard),诸如安全散列算法1(SHA-1,Secure Hash Algorithm1)的散列函数或者AES和SHA-1的组合。虽然方程(1)将介质ID列为函数f1的参数,但是也可以使用任何其他的参数。
此外,能够在内容证书中定义用于介质ID的区域。能够通过使用由预定许可者发出的私人密钥在该区域创建与介质ID连同在一起的签名。
相关于第二种方法,通过使用下列函数f2能够将密钥信息捆绑至介质ID:
捆绑信息=f2(Media_Key,介质ID)(2)
其中Media_Key通过使用装置私人密钥从MKB计算,装置私人密钥通过使用方程(3)计算:
Media_Key=g1(装置私人密钥,MKB)(3)。
通过使用Media_Key加密标题密钥。能够通过如上所述的密码算法计算函数f2。虽然方程(2)将介质ID列为函数f2的参数,但是也可以使用任何其他的参数。
代替方程(3),能够通过使用方程(4)计算Media_Key:
Media_Key=g2(装置私人密钥,MKB,介质ID) (4),
即,还可以包括介质ID以加密标题密钥。
当内容被复制到可记录DVD 172上时使用复制管理单元140。当播放从DVD-ROM171和/或可记录DVD 172读取的内容时使用播放处理单元150。当复制和播放内容时使用签名检验单元161,记录介质确定单元162,证书检验单元163和通信处理单元164。
签名检验单元161检验包括在内容证书中的签名是否是合法的签名,并且当检验的结果指示内容证书是合法的签名时停止由数字水印检验单元154对预定数字水印的检测。
记录介质确定单元162确定DVD介质(DVD-ROM 171或可记录DVD 172)的介质类型是DVD-ROM还是可记录DVD。
证书检验单元163检验介质类型是否对应于记录在内容证书中的证书类型。
通信处理单元164进行与复制许可服务器200的通信。当进行与复制许可服务器200的通信时,通信处理单元164处理物理层,数据链路层,网络层和传输层。
密钥存储单元167在其中存储由预定许可者发出的装置私人密钥,公开密钥,由复制许可服务器200要求的用于检验DVD刻录机100的密钥等。装置私人密钥用于解密MKB。公开密钥用于检验包括在内容证书中的签名。装置私人密钥存储在密钥存储单元167中以使它不会泄漏到DVD刻录机100外。
用于创建包括在内容证书中的签名的私人密钥由预定许可者或复制许可服务器200持有。公开密钥是与私人密钥对应的密钥。即,DVD刻录机100具有检验签名的公开密钥但没有私人密钥。因此。DVD刻录机100不能非法改变可记录DVD 172中的内容证书。
下文将参照图3说明根据第一实施例的用于复制内容的复制处理。在第一实施例中,记录在DVD-ROM 171上的内容被复制到可记录DVD 172上。
首先,记录介质确定单元162确定源介质(即DVD-ROM 171)的介质类型是否是DVD-ROM(步骤S11)。如果介质类型不是DVD-ROM即如果介质类型是可记录DVD(步骤S11为否),则记录介质确定单元162进行出错处理(步骤S20),因为内容不再被允许复制。
如果介质类型是DVD-ROM(步骤S11为是),则证书检验单元163检验从源介质读出的内容证书是否用于DVD-ROM(步骤S12)。如果证书类型不用于DVD-ROM即证书类型用于可记录DVD(步骤S12为否),则证书检验单元163进行出错处理(步骤S20),因为内容不再被允许复制。
如果证书类型用于DVD-ROM(步骤S12中为是),则签名检验单元161通过使用存储在密钥存储单元167中的公开密钥检验包括在内容证书中的签名(步骤S13)。如果对签名的检验为不成功(步骤S14为否),则签名检验单元161进行出错处理(步骤S20),因为源DVD介质非法。如果对签名的检验为成功(步骤S14为是),则复制请求单元143将复制允许请求传输到复制许可服务器200以得到对复制该内容的批准(步骤S15)。
在接收到复制允许请求后,复制许可服务器200检验DVD刻录机100是否是合法的DVD刻录机。由复制许可服务器200对DVD刻录机100的检验能够单向进行或双向进行。可以为检验收取费用。
如果对DVD刻录机100的检验为不成功(步骤S16为否),则复制许可服务器200通知DVD刻录机100进行出错处理(步骤S20),因为DVD刻录机100非法。
如果对DVD刻录机100的检验为成功(步骤S16为是),则复制请求单元143将内容证书请求连同目标记录介质即可记录DVD172的介质ID一起传输到复制许可服务器200以请求复制许可服务器200发出用于可记录DVD172的内容证书(步骤S17)。
在接收到来自复制请求单元143的内容证书请求后,复制许可服务器200将用于可记录DVD 172的内容证书,MKB和TKF传输到证书接收单元142(步骤S18)。
用于可记录DVD 172的内容证书包括对应于内容的一部分的散列值的签名。即,DVD刻录机100通知复制许可服务器200有关散列值的信息,以使复制许可服务器200能够发出包括对应于散列值的签名的内容证书。五种方法可用于通知复制许可服务器200有关散列值的信息。在第一种方法中,DVD刻录机100将内容序号传输到复制许可服务器200。在第二种方法中,DVD刻录机100将从中计算散列值的内容的一部分传输到复制许可服务器200。在第三种方法中,DVD刻录机100将散列值传输到复制许可服务器200。在第四种方法中,DVD刻录机100将内容证书传输到复制许可服务器200。第五种方法是第一到第四种方法的组合。
在第一种方法中,每一个内容序号和每一个对应于内容序号的内容证书都被预先成对记录在复制许可服务器200中。复制许可服务器200传输对应于从DVD刻录机100传输的内容序号的内容证书。每一个散列值都被预先计算,以使复制许可服务器200能够在接收到内容证书请求后即刻传输用于可记录DVD 172的内容证书。或者,如果包括在用于可记录DVD 172的内容证书中的签名由预定许可者预先创建,以及进一步如果包括签名的内容证书被存储在复制许可服务器200中,则复制许可服务器200不必持有私人密钥。因此,只有许可者能够持有私人密钥。
在第二种方法中,复制许可服务器200从DVD刻录机100接收内容的一部分,并基于内容的已接收部分计算散列值。复制许可服务器200发出包括所计算散列值的内容证书,并通过使用从预定许可者发出的私人密钥在内容证书上即刻创建签名。然后,复制许可服务器200将内容证书传输到DVD刻录机100。
在第三种方法中,复制许可服务器200通过使用从预定许可者发出的私人密钥即刻创建签名,并将该签名添加在从DVD刻录机100接收的散列值上以创建内容证书。然后,复制许可服务器200将内容证书传输到DVD刻录机100。
在第四种方法中,复制许可服务器200将所接收到的用于DVD-ROM 171的内容证书的证书类型重写为用于可记录的DVD,并通过使用私人密钥创建签名以向其中添加。然后,复制许可服务器200将内容证书传输到DVD刻录机100。
如果记录在DVD-ROM 171上的内容按照原样复制到可记录DVD 172上,则散列值也按照原样复制。因此,第一到第四方法中的任何一个方法可以用于通知复制许可服务器200有关散列值的信息。
当DVD刻录机100通过第一到第四方法中的任何一个方法将数据传输至复制许可服务器200时,DVD刻录机100能够加密该数据,或者将签名添加进数据中以保证数据不被修改。
举例来说,如果记录在DVD-ROM 171上的内容的格式被转换成另一个压缩格式以记录在可记录DVD 172上,则格式转换前后的散列值不同。在这种情况下,第二或第三种方法用来通知复制许可服务器200有关散列值的信息。
当使用第四种方法时,复制许可服务器200能够检验证书类型是否用于DVD-ROM并且还检验包括在内容证书中的签名。在这种情况下,DVD刻录机100能够省略进行步骤S12到S14的处理过程。因此,不需要签名检验单元161和证书检验单元163。
再次参照图3,记录单元113将记录在DVD-ROM 171上的内容复制到可记录DVD 172上(步骤S19)。此时,从复制许可服务器200接收的用于可记录DVD 172的内容证书,MKB和TKF也被记录在可记录DVD 172上。记录在DVD-ROM 171上的内容被完全复制到可记录DVD 172上。
在第一实施例中,MKB和TKF从复制许可服务器200传输。如果存储在DVD-ROM 171中的MKB版本比用于复制许可服务器200的版本更新,则存储在DVD-ROM 171上的MKB和TKF被复制到可记录DVD 172上。
下文将参照图4和图5说明根据第一实施例的用于播放内容的播放处理。在这种情况下,将要播放复制到可记录DVD 172上的内容。
首先,证书检验单元163检验DVD介质(可记录DVD 172)在其中是否含有内容证书(步骤S31)。如果可记录DVD 172在其中含有内容证书(步骤S31为是),则证书检验单元163检验内容证书和可记录DVD 172之间的一致性(步骤S32)。
如果对内容证书和可记录DVD 172之间的一致性的检验为不成功(步骤S33为否),则证书检验单元163通知内容播放单元151中断内容的播放(步骤S44)并进行出错处理(步骤S45),因为内容证书可能被非法创建。
如果对内容证书和可记录DVD 172之间的一致性的检验为成功(步骤S33为是),则证书检验单元163检查内容撤销列表(步骤S34)。证书检验单元163检验包括在内容证书中的内容序号是否在内容撤销列表中列出(步骤S35)。如果内容序号在内容撤销列表中列出(步骤S35为是),则证书检验单元163通知内容播放单元151中断内容的播放(步骤S44)并进行出错处理(步骤S45),因为可记录DVD 172被确定为盗版DVD介质。
如果内容序号未在内容撤销列表中列出(步骤S35为否),则密码处理单元155通过使用装置私人密钥和MKB解密包括在TKF中的经加密的标题密钥以获得经解密的标题密钥(步骤S36)。
如果DVD介质的介质类型是可记录DVD(步骤S37),则捆绑确定单元153获得并检验捆绑信息(步骤S38)。捆绑确定单元153检验所获得的捆绑信息是否对应于从复制许可服务器200传输的捆绑信息,并因此确定内容证书或每一个密钥信息是否被捆绑至可记录DVD 172(步骤S39)。如果所获得的捆绑信息不对应于从复制许可服务器200传输的捆绑信息(步骤S39为否),则捆绑确定单元153通知内容播放单元151中断内容的播放(步骤S44)并进行出错处理(步骤S45)。
如果DVD介质的介质类型是DVD-ROM(步骤S37),则跳过步骤S38和S39中的过程。
如果所获得的捆绑信息对应于从复制许可服务器200传输的捆绑信息(步骤S39为是),则密码处理单元155通过使用标题密钥解密记录在可记录DVD 172上的加密内容,并且内容播放单元151启动播放经解密的内容(步骤S40)。
当内容被播放时,散列值检验单元152计算该内容的散列值(步骤S41)。散列值检验单元152检验所计算的散列值是否对应于包括在内容证书中的散列值(步骤S42)。如果所计算的散列值不对应于包括在内容证书中的散列值(步骤S42为否),则散列值检验单元152通知内容播放单元151中断内容的播放(步骤S44)并进行出错处理(步骤S45)。
如果所计算的散列值对应于包括在内容证书中的散列值(步骤S42为是),则内容播放单元151继续播放该内容(步骤S43)。
相反,如果在步骤S31确定可记录DVD 172在其中不含有内容证书(步骤S31为否),则内容播放单元151启动播放该内容(图5中的步骤S46)。
然后,数字水印检验单元154检测预定数字水印是否被嵌入在内容中(步骤S47)。如果数字水印检验单元154检测到嵌入在内容中的预定数字水印(步骤S47为是),则数字水印检验单元154通知内容播放单元151中断该内容的播放(步骤S49)并进行出错处理(步骤S50),因为该内容被确定为被非法记录。
如果数字水印检验单元154没有在内容中检测到预定数字水印(步骤S47为否),则内容播放单元151继续播放该内容(步骤S48)。
下文将参照图6详细说明在步骤S32用于检验内容证书和DVD介质之间的一致性的过程。
首先,证书检验单元163检索DVD介质的介质类型(步骤S61)。然后,证书检验单元163获得包括在DVD介质上记录的内容证书中的证书类型域的值(步骤S62)。证书检验单元163检验介质类型是否对应于该证书类型域的值(步骤S63)。
如果介质类型不对应于证书类型域的值(步骤S63为否),则证书检验单元163确定内容证书被非法创建,并返回指示检验为失败的出错代码(步骤S67)。
如果介质类型对应于证书类型域的值(步骤S63为是),则签名检验单元161检验包括在内容证书中的签名(步骤S64)。如果对签名的检验为成功(步骤S65为是),则签名检验单元161返回指示检验为成功的成功代码(步骤S66)。如果对签名的检验为不成功(步骤S65为否),则签名检验单元161确定内容证书被非法创建,并返回出错代码(步骤S67)。在步骤S33,如果在步骤S66成功代码被返回则确定检验为成功,以及如果在步骤S67出错代码被返回则确定检验为不成功。
如上所述,当将内容复制到DVD介质上时,根据第一实施例的DVD刻录机100将复制允许请求发送到复制许可服务器200以给出对复制内容的批准。在接收到复制允许请求后,复制许可服务器200检验DVD刻录机。如果对DVD刻录机100的检验为成功,则复制许可服务器200将对应于DVD介质的介质类型的内容证书传输到DVD刻录机100。然后,DVD刻录机100将该内容连同所接收到的内容证书一起复制到DVD介质上。因此,能够包护内容不被非法复制。即使内容证书被非法改装的DVD刻录机复制,DVD刻录机100在播放内容期间也能够检测到内容证书被非法复制并中断播放。因此,能够有效防止盗版DVD的散布。
另一方面,当将内容复制到可记录DVD 172上时,DVD刻录机100将内容证书请求发送到复制许可服务器200以给出对复制内容的批准。复制许可服务器200检验DVD刻录机100。如果对DVD刻录机100的检验为成功,则复制许可服务器200将内容证书发送到DVD刻录机100,借此DVD刻录机100能够将该内容复制到可记录DVD 172上。因此,在内容被非法改装的DVD刻录机复制之前,能够通过检测非法改装的DVD刻录机防止内容被非法复制。
DVD刻录机100在DVD介质上记录包括通过使用只由预定许可者持有的对应于公开密钥的私人密钥创建的签名的内容证书。即,所有的DVD刻录机都没有私人密钥,以使DVD刻录机本身不能创建签名。因此,可以防止DVD刻录机100播放非法复制的内容,因为DVD刻录机100能够通过检验其中的签名检测包括在内容中的内容证书是否被非法创建。
根据第一实施例的DVD刻录机100将记录在DVD-ROM 171上的内容复制到可记录DVD 172上。在第二实施例中,DVD刻录机700将记录在DVD-ROM 171上的内容复制到DVD刻录机700中的数据存储单元701上,然后将存储在数据存储单元701中的已复制内容移动到可记录DVD 172。
如图7所示,根据第二实施例的DVD刻录机700经由诸如因特网的网络300连接到复制许可服务器200和移动许可服务器400。
复制许可服务器200进行与第一实施例中相同的功能。移动许可服务器400在接收到用于批准从DVD刻录机700移动内容的移动允许请求后检验DVD刻录机700。如果对DVD刻录机700的检验为成功,则移动许可服务器400准许DVD刻录机700移动内容。移动许可服务器400创建用于目标DVD介质即可记录DVD 172的内容证书以证明内容被准许向其移动,并将内容证书传输到DVD刻录机700。
记录在根据第二实施例的DVD-ROM 171上的内容证书的数据结构与第一实施例中的结构完全相同。
DVD刻录机700包括驱动单元110和主体单元720。驱动单元110包括记录单元113和读出单元112。记录单元113将数据记录在可写的可记录DVD 172上。读出单元112从可记录DVD 172或DVD-ROM 171读出数据。主体单元720进行包括内容的标题密钥的加密与解密的各种处理。驱动单元110和主体单元720通过通用总线或者专用和专门总线互连。
主体单元720包括复制管理单元740,播放处理单元150,签名检验单元161,记录介质确定单元162,证书检验单元163,通信处理单元164,密钥存储单元167和数据存储单元701。
播放处理单元150,签名检验单元161,记录介质确定单元162,证书检验单元163,通信处理单元164和密钥存储单元167与第一实施例完全相同。因此,省略对这些单元的说明。
数据存储单元701是在其中存储记录在DVD-ROM 171上的加密内容,TKF,内容证书等的诸如硬盘驱动器(HDD)或存储器的存储介质。
复制管理单元740包括管理文件处理单元141,证书接收单元142,复制/移动请求单元743和再加密处理单元744。管理文件处理单元141与第一实施例完全相同。因此,省略对管理文件处理单元141的说明。
如果内容将要被复制,则复制/移动请求单元743连接到由管理文件处理单元141指引的复制许可服务器200的URL,并将复制允许请求传输到复制许可服务器200以获得对复制内容的批准。如果内容将要被移动,则复制/移动请求单元743连接到由管理文件处理单元141指引的移动许可服务器400的URL,并将移动允许请求传输到移动许可服务器400以获得对移动内容的批准。
如果复制许可服务器200给出对复制内容的批准,则证书接收单元142从复制许可服务器200接收内容证书等。如果移动许可服务器400给出对移动内容的批准,则证书接收单元142从移动许可服务器400接收内容证书等。
当记录在DVD-ROM 171上的内容将要被复制到数据存储单元701上时,再加密处理单元744对该内容进行再加密。当存储在DVD-ROM 171上的内容将要被移动到可记录DVD 172上时,再加密处理单元744对该内容进行再加密。
下文将参照图8说明根据第二实施例的用于复制内容的复制处理。首先,用户通过使用DVD刻录机700中的操作单元(未显示)输入复制指令或移动指令。如果记录在DVD-ROM 171上的内容将要被复制到数据存储单元701上,则用户向操作单元输入复制指令。在从用户接收到复制指令后,DVD刻录机700执行如图8所示的复制处理。
记录介质确定单元162确定源DVD介质的介质类型是否是DVD-ROM(步骤S71)。如果介质类型不是DVD-ROM,即如果介质类型是可记录DVD,则记录介质确定单元162进行出错处理(步骤S78)以中断复制处理,因为内容不再被允许复制。
如果介质类型是DVD-ROM,则证书检验单元163检验包括在内容中的内容证书的证书类型是否用于DVD-ROM(步骤S72)。如果证书类型不是用于DVD-ROM即证书类型用于可记录DVD(步骤S72为否),则证书检验单元163进行出错处理(步骤S78)以中断复制处理,因为内容不再被允许复制。
签名检验单元161通过使用存储在密钥存储单元167中的公开密钥检验包括在内容证书中的签名(步骤S73)。如果对签名的检验为不成功(步骤S74为否),则签名检验单元161进行出错处理(步骤S78)以中断复制处理,因为内容被确定为被非法复制。
如果对签名的检验为成功(步骤S74为是),则复制/移动请求单元743将复制允许请求传输到复制许可服务器200(步骤S75)。
在接收到复制允许请求后,复制许可服务器200检验DVD刻录机700。如果对DVD刻录机700的检验为不成功(步骤S76为否),则复制许可服务器200通知DVD刻录机700进行出错处理(步骤S78)即中断复制处理,因为DVD刻录机700被确定为非法的DVD刻录机。
如果对DVD刻录机700的检验为成功(步骤S76为是),则记录单元113将记录在DVD-ROM 171上的内容复制到数据存储单元701上。
两种方法可用于执行复制处理。在第一种方法中,通过使用存储在密钥存储单元167中的装置私人密钥和记录在DVD-ROM 171上的MKB解密包括在TKF中的经加密的标题密钥。然后,明文标题密钥被捆绑至DVD刻录机700。为了将标题密钥捆绑至DVD刻录机700,通过使用对于DVD刻录机700唯一的密钥或ID加密标题密钥,并将其存储在数据存储单元701中。该处理对应于TKF中的标题密钥的再加密。然后,将记录在DVD-ROM171上的经加密的内容不经过再加密复制到数据存储单元701上。
在第二种方法中,以与用于播放内容的过程同样的方式解密经加密的标题密钥,并且经加密的内容也通过使用明文标题密钥解密。明文内容被捆绑至DVD刻录机700。为了将内容捆绑至DVD刻录机700,通过使用对于DVD刻录机700唯一的密钥或ID加密该内容并将其存储在数据存储单元701中。如果举例来说内容的格式被转换为压缩格式,则经加密的内容需要被解密为明文内容。在这种情况下采用第二种方法。在第二种方法中不需要用TKF解密内容。因此,不必将TKF复制到数据存储单元701上。
通过使用对于DVD刻录机700唯一的密钥加密存储在数据存储单元701中的内容。因此,不需要用由预定许可者提供的装置私人密钥,内容证书和内容序号播放经加密的内容。因此,当内容被复制到数据存储单元701上时,不必将内容证书记录在数据存储单元701上。
因此,不必向复制许可服务器200请求内容证书。或者,DVD刻录机700将内容证书传输到复制许可服务器200,并使复制许可服务器200检验内容证书的证书类型是否用于DVD-ROM(步骤S72)或者通过使用存储在密钥存储单元167中的公开密钥检验包括在内容证书中的签名(步骤S73),以使由DVD刻录机700进行的处理能够被简化。
下文将参照图9说明用于将存储在数据存储单元701中的内容移动到可记录DVD 172的移动处理。在移动处理中,用户通过使用DVD刻录机700中的操作单元输入移动指令。在接收到移动指令后,DVD刻录机700执行图9所示的移动处理。
当DVD刻录机700接收到移动指令时,复制/移动请求单元743将移动允许请求传输到移动许可服务器400(步骤S81)。
移动许可服务器400检验DVD刻录机700是否是合法的DVD刻录机。按照与第一实施例同样的方式,能够由移动许可服务器400单向进行DVD刻录机700的检验但并不限于此。能够在移动许可服务器400和DVD刻录机700之间双向进行检验。也可以对检验收取费用。
如果对DVD刻录机700的检验为不成功(步骤S82为否),则移动许可服务器400指令DVD刻录机700进行出错处理(步骤S86)即中断移动处理,因为DVD刻录机700被确定为是非法改装的DVD刻录机。
如果对DVD刻录机700的检验为成功(步骤S82为是),则复制/移动请求单元743将作为目标记录介质的可记录DVD 172的介质ID传输到移动许可服务器400以请求用于可记录DVD 172的内容证书(步骤S83)。
通过由预定许可者持有的私人密钥创建的包括签名的内容证书被要求将存储在数据存储单元701中的内容移动到可记录DVD 172。内容证书需要包括内容的一部分的散列值。因此,必须通知移动许可服务器400有关散列值的信息,以使移动许可服务器400在散列值中创建签名。五种方法可用于通知移动许可服务器400有关散列值的信息。
第一种方法是传输内容序号。第二种方法是传输将要被散列的内容的部分信息。第三种方法是传输由DVD刻录机700计算的内容的散列值。第四种方法是传输记录在DVD-ROM 171上的内容证书。第五种方法是第一到第四种方法的组合。
当记录在DVD-ROM 171上的内容将要复制到数据存储单元701上时,如果内容未被再编码或者未经受格式转换,则内容的一部分的散列值不改变。即,包括在DVD-ROM 171上记录的内容证书中的散列值与可记录DVD 172的散列值完全相同。因此,当不被再编码或不经受格式转换的内容被复制到数据存储单元701上时,将在复制处理时采用第一种方法。此外,假若在移动处理时采用第一或第二种方法,则当内容被复制到数据存储单元701上时,内容序号或内容证书也将要被存储在数据存储单元701中。当将内容从数据存储单元701移动到可记录DVD 172时,将采用第一到第四种方法中的任何一个方法向移动许可服务器400请求内容证书。
当记录在DVD-ROM 171上的内容被复制到数据存储单元701上时,如果内容已经被再编码或者经受了格式转换,则将采用第二或第三种方法以向移动许可服务器400请求内容证书。
在步骤S84,在从复制/移动请求单元743接收到移动允许请求后,移动许可服务器400将用于可记录DVD 172的内容证书,MKB和TKF传输到证书接收单元142(步骤S84)。
然后,记录单元113将存储在数据存储单元701中的内容移动到可记录DVD 172(步骤S85)。此时,如果记录在DVD-ROM 171上的内容通过执行复制处理的第一种方法复制到数据存储单元701上,则将删除存储在数据存储单元701中的TKF。此时,如果记录在DVD-ROM 171上的内容通过执行复制处理的第二种方法复制到数据存储单元701上,则将删除存储在数据存储单元701中的内容。从移动许可服务器400接收的用于可记录DVD172的内容证书,MKB和TKF也被记录在可记录DVD上。结果,存储在数据存储单元701中的内容被完全移动到可记录DVD 172。
用于播放记录在可记录DVD 172上的内容的播放处理与第一实施例的处理完全相同。
在根据第二实施例的DVD刻录机700中,记录在DVD-RO M171上的内容被复制到数据存储单元701上,然后存储在数据存储单元701中的内容被移动到可记录DVD 172。当存储在数据存储单元701中的内容被移动到可记录DVD 172时,DVD刻录机700将移动允许请求传输到移动许可服务器400以获得对移动内容的批准。当DVD刻录机700从移动许可服务器400接收对应于可记录DVD 172的介质类型的内容证书时,DVD刻录机700能够将内容移动到可记录DVD 172,并将内容证书记录在可记录DVD 172上。结果,DVD刻录机700能够将内容完全移动到可记录DVD 172。即使内容证书被非法改装的DVD刻录机非法复制,DVD刻录机700也能够在播放内容期间检测非法复制的内容证书并中断内容的播放。因此,DVD刻录机700可以通过防止内容证书的非法移动保护内容不被非法复制。
此外,当内容被移动到可记录DVD 172时,DVD刻录机700将移动允许请求传输到移动许可服务器400以获得对移动内容的批准。移动许可服务器400检验DVD刻录机700是否是合法的DVD刻录机。如果对DVD刻录机700的检验为成功,则移动许可服务器400准许DVD刻录机700将内容移动到可记录DVD172。因此,可以在内容被非法移动到其他DVD介质之前检测到非法改装的DVD刻录机。因此,DVD刻录机700能够防止内容的非法复制。
在第一和第二实施例中,内容的源DVD介质是DVD-ROM。然而,随着光纤光缆或异步数字用户线(ADSL)的普及,高速访问网络使经由因特网散布内容以及在可记录DVD介质上记录所散布的内容成为可能。为方便用户考虑,下载内容优选包括与封装DVD-ROM等效的特征。即,下载内容优选包括能够被复制在可记录DVD介质上的特征。
在第一和第二实施例中,记录在DVD-ROM 171上的内容能够取决于内容证书的证书类型被复制。在本发明的第三实施例中,记录在可记录DVD上的下载内容被复制到其他可记录DVD上。
因此,根据第三实施例的记录在DVD介质上的内容证书不同于第一和第二实施例。
如图10所示,根据第三实施例的内容证书按照与第一实施例同样的方式在报头(未显示)之后包括证书类型,内容序号,内容撤销列表,内容散列值和签名。内容序号,内容撤销列表,内容散列值和签名与第一实施例完全相同。
根据第三实施例的证书类型记录内容的类型。记录在DVD-ROM上的内容,记录在可记录DVD上的复制内容和记录在可记录DVD上的下载内容中的中的任何一个内容在证书类型的域中被定义。
在图10所示的实例中,证书类型“0”代表记录在DVD-ROM上的内容,“1”代表记录在可记录DVD上的复制内容,“2”代表记录在可记录DVD上的下载内容。然而,能够通过使用其他编码规定证书类型。
根据第三实施例的DVD刻录机的构造与根据第二实施例的DVD刻录机700完全相同(参见图7)。假定记录在作为源DVD介质的可记录DVD 172上的下载内容将要被复制/移动到作为目标DVD介质的其他可记录DVD上。即,“可记录DVD 172”代表源DVD介质,“目标可记录DVD”,“复制目标DVD介质”,“移动目标DVD介质”中的任何一个代表目标DVD介质。
在根据第三实施例的DVD刻录机700中,复制/移动请求单元743向复制许可服务器200或移动许可服务器400请求的内容证书的证书类型由源DVD介质的介质类型,内容的类型,目标DVD介质以及动作类型(复制/移动)确定。
如图11所示,当记录在DVD-ROM 171上的内容被复制到目标可记录DVD上时,或者当存储在数据存储单元701中的复制内容被移动到可记录DVD 172时,或者当存储在数据存储单元701中的下载内容被复制到可记录DVD 172上时,或者当记录在可记录DVD172上的下载内容被复制到目标可记录DVD上时,请求证书类型是“复制内容”的内容证书。
当存储在数据存储单元701中的下载内容被移动到目标可记录DVD,或者当记录在可记录DVD 172上的下载内容被移动到目标可记录DVD时,请求证书类型是“下载内容”的内容证书。
当记录在DVD-ROM 171上的内容被复制到数据存储单元701上时,或者当记录在可记录DVD 172上的下载内容被复制/移动到数据存储单元701上时,不请求内容证书。
下文将说明根据第三实施例的用于复制内容的复制处理。用户向DVD刻录机700中的操作单元中输入复制指令或移动指令。举例来说,当记录在可记录DVD 172上的下载内容将要被复制时,用户复制指令输入到操作单元中。在接收到用户的复制指令后,DVD刻录机700执行图12所示的复制处理。
DVD刻录机700检验介质类型和证书类型的组合是否是恰当的组合。如果介质类型是DVD-ROM,则内容证书也将要用于DVD-ROM,否则DVD刻录机700中断复制处理并进行出错处理。如果介质类型是可记录DVD,则内容证书将用于下载内容,否则DVD刻录机700中断复制处理并进行出错处理。如果组合是恰当的组合,则DVD刻录机700检验包括在内容证书中的签名。如果对签名的检验为成功,则DVD刻录机700取决于复制目标请求复制许可服务器200提供内容证书。举例来说,如果内容将要被复制到数据存储单元701上,则不需要内容证书。因此,DVD刻录机700在复制许可服务器200准许DVD刻录机700复制内容之后执行复制处理。如果内容将要被复制到可记录DVD上,则DVD刻录机700请求复制许可服务器200提供用于复制内容的内容证书。下文将参照图12和图13详细说明复制处理。
当DVD刻录机700接收到用户的复制指令时,记录介质确定单元162确定源DVD介质的介质类型(步骤S91)。如果介质类型是可记录DVD,则证书检验单元163检验内容证书是否用于下载内容,即记录在可记录DVD上的下载内容是否被记录为证书类型(步骤S94)。如果记录在可记录DVD上的下载内容不被记录为证书类型(步骤S94为否),则证书检验单元163进行出错处理(步骤S96)以中断复制处理。
如果证书类型用于下载内容,即如果记录在可记录DVD上的下载内容被记录为证书类型(步骤S94为是),则签名检验单元161通过使用存储在密钥存储单元167中的公开密钥检验包括在内容证书中的签名(步骤S93)。
如果在步骤S91中介质类型是DVD-ROM,则证书检验单元163检验内容证书是否用于DVD-ROM,即DVD-ROM是否被记录为证书类型(步骤S92)。
如果内容不被记录为证书类型(步骤S92为否),则证书检验单元163进行出错处理(步骤S96)以中断复制处理。
如果内容证书用于DVD-ROM,即如果DVD-ROM被记录为证书类型(步骤S92为是),则签名检验单元通过使用存储在密钥存储单元167中的公开密钥检验包括在内容证书中的签名(步骤S93)。
如果对签名的检验为不成功(步骤S95为否),则签名检验单元161进行出错处理(步骤S96)以中断复制处理。
如果对签名的检验为成功(步骤S95为是),则记录介质确定单元162确定复制目标(图13中的步骤S97)。
如果复制目标是数据存储单元701,则复制/移动请求单元743将复制允许请求传输到复制许可服务器200(步骤S98)。
复制许可服务器200检验DVD刻录机700是否是合法的DVD刻录机。如果对DVD刻录机700的检验为不成功(步骤S99为否),则复制许可服务器200指令DVD刻录机700进行出错处理(步骤S106)以中断复制处理,因为DVD刻录机700被确定为非法改装的DVD刻录机。
如果对DVD刻录机700的检验为成功(步骤S99为是),则记录单元113将内容记录在数据存储单元701上(步骤S100)。结果,记录在DVD-ROM上的内容或者记录在可记录DVD上的下载内容被完全复制到数据存储单元701上。
当复制目标是数据存储单元701时不需要内容证书(参见图11)。
如果在步骤S97的复制目标是可记录DVD,则复制/移动请求单元743将复制允许请求传输到复制许可服务器200(步骤S101)。此时,复制/移动请求单元743能够通知复制许可服务器200源DVD介质是可记录DVD还是DVD-ROM。
复制许可服务器200检验DVD刻录机700是否是合法的DVD刻录机。如果对DVD刻录机700的检验为不成功(步骤S102为否),则复制许可服务器200指令DVD刻录机700进行出错处理(步骤S106)以中断复制处理,因为DVD刻录机700被确定为非法改装的DVD刻录机。
如果对DVD刻录机700的检验为成功(步骤S102为是),则复制/移动请求单元743将复制允许请求连同目标可记录DVD的介质ID一起传输到复制许可服务器200(步骤S103)。在这种情况下,复制目标是可记录DVD,以及源DVD介质的内容类型和介质类型是记录在DVD-ROM或可记录DVD上的下载内容。因此,将要请求证书类型是复制内容的内容证书(参见图11)。
为了接收用于复制内容的内容证书,必须通知复制许可服务器200有关散列值的信息以在其中创建签名。如果采用根据第一实施例的通知复制许可服务器200有关散列值的信息的第四种方法,即如果记录在源DVD介质上的内容证书被传输到复制许可服务器200,则复制许可服务器200能够检验内容证书的证书类型和源DVD介质的介质类型之间的一致性,并且还能够检验包括在内容证书中的签名,以使DVD刻录机700能够省略步骤S92和S93中的过程。在这种情况下,签名检验单元161和证书检验单元163能够从主体单元720中移去。
复制许可服务器200将用于复制内容的内容证书(即,证书类型是复制内容),MKB和TKF传输到证书接收单元142(步骤S104)。
然后,记录单元113将内容复制到目标可记录DVD上(步骤S105)。同时,记录单元113将从复制许可服务器200传输的用于复制内容的内容证书,MKB和TKF记录在目标可记录DVD上。结果,记录在DVD-ROM上的内容或者记录在可记录DVD 172上的下载内容被完全复制到目标可记录DVD上。
下文将说明根据第三实施例的用于移动内容的移动处理。举例来说,当记录在可记录DVD 172或数据存储单元701上的内容将要被移动时,用户将移动指令输入到操作单元中。在接收到移动指令后,DVD刻录机700执行移动处理。
DVD刻录机700检验内容的移动源和内容证书的组合是否是恰当的组合。如果移动源是数据存储单元701则不需要内容证书。如果移动源是可记录DVD 172,则DVD刻录机700确定内容证书是用于下载内容还是用于复制内容。如果组合是恰当的组合,则DVD刻录机700检验包括在内容证书中的签名。如果对签名的检验为成功,则DVD刻录机700取决于移动目标请求移动许可服务器400提供内容证书。下文将参照图14到图15详细说明用于移动内容的移动处理。
在接收到移动指令后,记录介质确定单元162确定移动源(步骤S111)。如果移动源是DVD-ROM,则记录介质确定单元162进行出错处理(步骤S119)以中断移动处理。
如果移动源是数据存储单元701,则复制/移动请求单元743将移动允许请求传输到移动许可服务器400(步骤S112)。
移动许可服务器400检验DVD刻录机700是否是合法的DVD刻录机。如果对DVD刻录机700的检验为不成功(步骤S113为否),则移动许可服务器400指令DVD刻录机700进行出错处理(步骤S119)以中断移动处理。
如果对DVD刻录机700的检验为成功(步骤S113为是),则证书检验单元163检验记录在目标DVD介质上的内容证书是用于下载内容(即,证书类型是记录在可记录DVD上的下载内容)还是用于复制内容(即,证书类型是记录在可记录DVD上的复制内容)(步骤S114)。
如果内容证书用于下载内容(即,如果证书类型是记录在可记录DVD上的下载内容),则复制/移动请求单元743将目标可记录DVD的介质ID传输到移动许可服务器400以请求用于下载内容的内容证书(步骤S115)。
如果内容证书用于复制内容(即,如果证书类型是记录在可记录DVD上的复制内容),则复制/移动请求单元743将目标可记录DVD的介质ID传输到移动许可服务器400以请求用于复制内容的内容证书(步骤S116)。
在接收到介质ID后,移动许可服务器400将内容证书,MKB和TKF传输到证书接收单元142(步骤S117)。然后,记录单元113将存储在数据存储单元701中的内容记录在目标可记录DVD上(步骤S118)。如果存储在数据存储单元701中的内容如第二实施例中所述由TKF管理(复制处理的第一种方法),则存储在数据存储单元701中的TKF将被删除。如果存储在数据存储单元701中的内容被捆绑至DVD刻录机700而不使用TKF(复制处理的第二种方法),则存储在数据存储单元701中的内容将被删除。记录单元113将从移动许可服务器400传输的内容证书,MKB和TKF记录在目标可记录DVD上。结果,存储在数据存储单元701中的内容被完全移动到目标可记录DVD。
在步骤S111,如果移动源是可记录DVD 172,则证书检验单元163检验记录在可记录DVD 172上的内容证书是用于下载内容(即,证书类型是记录在可记录DVD上的下载内容)还是用于复制内容(即,证书类型是记录在可记录DVD上的复制内容)(图15中步骤S120)。
如果内容证书既不是用于下载内容也不是用于复制内容(步骤S120为否),则证书检验单元163进行出错处理(步骤S127)以中断移动处理。
如果内容证书用于下载内容或用于复制内容(步骤S120为是),则签名检验单元161通过使用存储在密钥存储单元167中的公开密钥检验包括在内容证书中的签名(步骤S121)。如果对签名的检验为不成功(步骤S122为否),则签名检验单元161进行出错处理(步骤S127)以中断移动处理。
如果对签名的检验为成功(步骤S122为是),则记录介质确定单元162确定移动目标(步骤S123)。
如果移动目标是可记录DVD,则返回步骤S112的过程,再次进行移动处理。如果移动目标是数据存储单元701,则复制/移动请求单元743将移动允许请求传输到移动许可服务器400(步骤S124)。
移动许可服务器400检验DVD刻录机700是否是合法的DVD刻录机。如果对DVD刻录机700的检验为不成功(步骤S125为否),则移动许可服务器400指令DVD刻录机700进行出错处理(步骤S127)以中断移动处理,因为DVD刻录机700被确定为非法改装的DVD刻录机。
如果对DVD刻录机700的检验为成功(步骤S125为是),则记录单元113将内容记录在数据存储单元701上(步骤S126)。同时,记录在可记录DVD 172上的TPK将被删除。结果,记录在可记录DVD 172上的下载内容或复制内容被完全移动到数据存储单元701。
用于播放被复制或移动到目标可记录DVD上的下载内容或复制内容的播放处理除了步骤S32的用于检验内容证书和DVD介质之间的一致性的过程以外与第一实施例中的处理完全相同(参见图4和图5)。
在第三实施例中,当记录在可记录DVD上的内容证书被检验时,确定内容证书是用于复制内容还是用于下载内容。下文将参照图16说明根据第三实施例的用于检验内容证书和DVD介质之间的一致性的处理。
首先,证书检验单元163检验DVD介质的介质类型(步骤S131)。如果介质类型是DVD-ROM,则证书检验单元163获得包括在内容证书中的证书类型域的值以检验(步骤S132)内容证书是否用于DVD-ROM(步骤S133)。如果内容证书不用于DVD-ROM(步骤S133为否),则证书检验单元163确定内容证书和介质类型的组合不是恰当的组合,并返回检验为失败的返回值(步骤S139)。如果内容证书用于DVD-ROM(步骤S133为是),则签名检验单元161检验包括在内容证书中的签名(步骤S134)。如果对签名的检验为成功(步骤S135为是),则签名检验单元161返回检验为成功的返回值(步骤S136)。如果对签名的检验为不成功(步骤S135为否),则签名检验单元161返回检验为失败的返回值(步骤S139)。
在步骤S131,如果介质类型是可记录DVD,则证书检验单元163获得包括在内容证书中的证书类型域的值以检验(步骤S137)内容证书是用于复制内容还是用于下载内容(步骤S138)。如果内容证书既不是用于复制内容也不是用于下载内容(步骤S138为否),则证书检验单元163确定内容证书和介质类型的组合不是恰当的组合,并返回检验为失败的返回值(步骤S139)。如果内容证书用于复制内容或用于下载内容(步骤S138为是),则进行至步骤S134的过程,签名检验单元161检验包括在内容证书中的签名(步骤S134),并进行步骤S135和S136中的过程。
在根据第三实施例的DVD刻录机700中,存在三种内容证书的证书类型。内容证书用于DVD-ROM,用于复制内容和用于下载内容。DVD刻录机700确定复制/移动源的介质类型和内容证书中的证书类型的组合是否是恰当的组合。如果该组合是恰当的组合,则DVD刻录机700请求复制许可服务器200或移动许可服务器400提供对应于记录源上的内容类型,记录目标和动作类型(复制或移动)的内容证书。在接收到内容证书后,DVD刻录机700将内容连同内容证书一起记录在目标DVD介质上。如上所述,根据第三实施例的DVD刻录机700能够处理与封装DVD-ROM相同的下载内容。因此,DVD刻录机700当然能够保护封装DVD-ROM和下载内容不被非法复制或非法移动。因此,DVD刻录机700能够保护内容的版权。此外,内容的制造商能够减少DVD介质的实体散布成本。
在根据第一到第三实施例的DVD刻录机中,如图1和图7所示,由复制管理单元140或740进行复制处理和移动处理,由播放处理单元150进行内容的播放。DVD刻录机不限于进行内容的复制,移动和播放的那些单元。举例来说,诸如DVD播放器的单放设备可以用于播放内容。在这种情况下,DVD播放器需要包括驱动单元110和主体单元120或720。DVD播放器中的主体单元120或720能够包括播放处理单元150,签名检验单元161和密钥存储单元167。
在根据第一到第三实施例的DVD刻录机中,DVD介质被用作记录介质。根据第一到第三实施例的DVD刻录机不限于DVD介质,并能够应用于所有类型的记录介质。
在第二和第三实施例中,复制许可服务器200和移动许可服务器400作为独立的单元被说明。然而,复制许可服务器200和移动许可服务器400的功能能够被组合到单个服务器中。
根据第一到第三实施例的由DVD刻录机执行的用于内容的复制,移动和播放的计算机程序被预先装进诸如ROM的存储器中。
该计算机程序能够以用户可安装或可执行的格式记录在作为计算机可读记录介质的小型光盘(CD),ROM(CD-ROM),软盘(FD),可记录CD(CD-R)或DVD上。
该计算机程序能够存储在计算机中,该计算机附接于诸如因特网的网络以经由网络下载程序。此外,该程序能够经由网络散布。
该计算机程序具有模块化的组成结构,该组成结构包括读出单元112,记录单元113,复制管理单元140,播放处理单元150,签名检验单元161,记录介质确定单元162,证书检验单元163和通信处理单元164等。程序由作为实际硬件的中央处理单元(CPU)读出。然后,如上所述的那些单元被装载到主存储单元中以在其中进行创建。
其他的优点和改进对于本领域的熟练技术人员是容易实现的。因此,本发明在其广阔的各个方面不局限于本文显示和描述的具体细节和代表性实施例。因此,可以进行各种修改而不背离由附后的权利要求及其等同内容定义的总体发明概念的宗旨和范围。
Claims (19)
1.一种将内容记录到目标记录介质上的设备,其特征在于,该内容由第一密钥加密而且被记录在源记录介质上并嵌有预定数字水印,所述源记录介质在其上记录内容证书,该内容证书包括指示所述源记录介质上的所述内容的记录类型的证书类型,该设备包括:
证书检验单元,该证书检验单元检验记录在源记录介质上的内容证书的证书类型和源记录介质的介质类型的组合是否是恰当的组合;
密钥存储单元,该密钥存储单元在其中存储对应于第二密钥的公开密钥;
请求单元,如果证书检验单元检验所述组合是恰当的组合则该请求单元经由在线网络将记录允许请求传输到许可服务器以获得对将所述内容记录在所述目标记录介质上的批准;
证书接收单元,如果所述许可服务器给出对将所述内容记录在所述目标记录介质上的批准则该证书接收单元从所述许可服务器接收包括指示所述目标记录介质上的记录类型的证书类型的所述内容证书;和
记录单元,该记录单元将所述内容连同从所述许可服务器接收的所述内容证书一起记录在所述目标记录介质上,
其中当所述目标记录介质中不存在内容证书时在播放所述内容的时候确定所述预定数字水印的存在。
2.如权利要求1所述的设备,其特征在于,
所述源记录介质是只读记录介质,
所述目标记录介质是可记录的记录介质,
所述证书检验单元检验记录在所述源记录介质上的所述内容证书的证书类型和所述源记录介质的介质类型的组合是否是恰当的组合,
如果所述证书检验单元检验出所述组合是恰当的组合,则所述请求单元将所述记录允许请求传输到所述许可服务器以获得对将记录在所述源记录介质上的所述内容复制到目标记录介质上的批准,
如果许可服务器给出对将内容复制到目标记录介质上的批准,所述证书接收单元从所述许可服务器接收包括指示所述目标记录介质的介质类型的证书类型的所述内容证书,以及
所述记录单元将记录在所述源记录介质上的所述内容复制到所述目标记录介质上,并将从所述许可服务器接收的所述内容证书记录在所述目标记录介质上。
3.如权利要求1所述的设备,其特征在于,
所述源记录介质是只读记录介质,
所述目标记录介质是可记录的记录介质,该内容记录设备进一步包括在其中存储所述内容的存储单元,
所述证书检验单元检验记录在所述源记录介质上的所述内容证书的证书类型和所述源记录介质的介质类型的组合是否是恰当的组合,
所述请求单元将移动允许请求传输到所述许可服务器以获得对将所述内容移动到所述目标记录介质的批准,
如果所述许可服务器给出对将内容移动到目标记录介质的批准,所述证书接收单元从所述许可服务器接收包括指示所述目标记录介质的介质类型的证书类型的所述内容证书,以及
如果所述许可服务器给出对将所述内容移动到所述目标记录介质的批准,所述记录单元通过使用第一密钥解密记录在源记录介质上的内容,将经解密的内容复制到存储单元上,以及将经解密的内容从所述存储单元移动到所述目标记录介质,并将从所述许可服务器接收的所述内容证书记录在所述目标记录介质上。
4.如权利要求3所述的设备,其特征在于,
内容类型取决于所述证书类型和所述源记录介质的介质类型的组合被记录为所述内容证书的证书类型,所述内容类型是记录在只读记录介质上的内容,记录在可记录的记录介质上的复制内容和记录在可记录的记录介质上的下载内容中的任何一个内容,
如果证书检验单元检验出所述组合是恰当的组合,所述请求单元将复制允许请求传输到许可服务器以获得对将内容复制到存储单元上或者将内容移动到目标记录介质的批准,
如果所述许可服务器给出对将所述内容复制到存储单元上或者将所述内容移动到所述目标记录介质的批准,所述证书接收单元从所述许可服务器接收包括作为证书类型的目标记录介质上的内容类型的内容证书,以及
记录单元将所述内容从所述源记录介质复制到所述存储单元上,或者将所述内容从所述存储单元移动到所述目标记录介质,以及将从所述许可服务器接收的所述内容证书记录在所述目标记录介质上。
5.如权利要求1所述的设备,其特征在于,
所述目标记录介质是可记录的记录介质,
所述请求单元将对于所述目标记录介质唯一的介质识别信息连同所述请求一起传输到所述许可服务器,以及
所述证书接收单元从所述许可服务器接收被捆绑至所述介质识别信息的内容证书。
6.如权利要求1所述的设备,其特征在于,
所述目标记录介质是可记录的记录介质,
所述请求单元将对于目标记录介质唯一的介质识别信息连同所述请求一起传输到所述许可服务器,以及
所述证书接收单元从所述许可服务器接收被捆绑至介质识别信息的内容证书和第一密钥。
7.一种将内容记录到可记录的目标记录介质上的设备,其特征在于,该内容由第一密钥加密而且被记录在只读源记录介质上并嵌有数字水印,所述只读源记录介质在其上记录内容证书,所述内容证书包括指示所述源记录介质上的所述内容的记录类型的证书类型,所述设备包括:
请求单元,该请求单元将所述源记录介质的介质类型和包括所述源记录介质上的所述证书类型的所述内容证书作为记录允许请求经由在线网络传输到许可服务器以给出对将所述内容记录在所述目标记录介质上的批准;
证书接收单元,如果所述许可服务器给出对将所述内容记录在所述目标记录介质上的批准,以及如果所述许可服务器检验出所述证书类型和所述源记录介质的介质类型的组合是恰当的组合,则所述证书接收单元从所述许可服务器接收包括指示所述目标记录介质上的记录类型的证书类型的内容证书;和
记录单元,该记录单元将内容连同从许可服务器接收的内容证书一起记录在目标记录介质上,
其中当目标记录介质中不存在内容证书时在播放内容的同时确定预定数字水印的存在。
8.如权利要求7所述的设备,其特征在于,
请求单元将所述源记录介质的介质类型和包括记录在所述源记录介质上的所述证书类型的所述内容证书作为记录允许请求传输到所述许可服务器以给出对将所述内容复制到所述目标记录介质上的批准,
如果所述许可服务器给出对将内容复制到所述目标记录介质上的批准,以及如果所述许可服务器检验出所述证书类型和所述源记录介质的所述介质类型的组合是恰当的组合,所述证书接收单元从所述许可服务器接收包括指示所述目标记录介质的介质类型的证书类型的内容证书,以及
所述记录单元将记录在所述源记录介质上的所述内容复制到所述目标记录介质上,并将从所述许可服务器接收的所述内容证书记录在所述目标记录介质上。
9.如权利要求7所述的设备,其特征在于,该设备进一步包括在其中存储所述内容的存储单元,其中,
所述请求单元将所述源记录介质的介质类型和包括记录在所述源记录介质上的所述证书类型的所述内容证书传输到所述许可服务器以请求将所述内容移动到所述目标记录介质上,
所述证书接收单元从所述许可服务器接收包括指示所述目标记录介质的介质类型的证书类型的内容证书,以及
如果所述许可服务器给出对将所述内容移动到所述目标记录介质的批准,以及如果所述许可服务器检验出所述证书类型和所述源记录介质的所述介质类型的组合是恰当的组合,则所述记录单元通过使用所述第一密钥解密记录在所述源记录介质上的所述内容,将经解密的内容复制到所述存储单元上,将存储在所述存储单元中的经解密的内容移动到所述目标记录介质,将从许可服务器接收的内容证书记录在所述目标记录介质上。
10.如权利要求9所述的设备,其特征在于,
记录在所述源记录介质上的所述内容证书进一步包括对所述内容唯一的内容识别信息;
如果所述内容的格式没有被转换,所述记录单元将记录在所述源记录介质上的所述内容证书复制到所述存储单元上;以及
所述请求单元将复制到所述存储单元上的所述内容证书和包括在所述内容证书中的所述内容识别信息中的任何一个传输到所述许可服务器。
11.如权利要求9所述的设备,其特征在于,
内容类型取决于所述证书类型和所述源记录介质的所述介质类型的组合被记录为所述内容证书中包括的证书类型,所述内容类型是记录在只读记录介质上的内容,记录在可记录的记录介质上的复制内容和记录在可记录的记录介质上的下载内容中的任何一个内容,
所述请求单元将所述源记录介质的所述介质类型和包括记录在所述源记录介质上的所述证书类型的所述内容证书作为复制允许请求传输到所述许可服务器以给出对将记录在所述源记录介质上的所述内容复制到所述存储单元上或者将复制到所述存储单元上的所述内容移动到所述目标记录介质的批准,
如果所述许可服务器给出对将所述内容从所述源记录介质复制到所述存储单元上或者将所述内容从所述存储单元移动到所述目标记录介质的批准,以及如果所述许可服务器检验出所述证书类型和所述源记录介质的所述介质类型的组合是恰当的组合,所述证书接收单元从所述许可服务器接收包括作为证书类型的所述目标记录介质上的内容类型的内容证书,以及
所述记录单元将所述内容从所述源记录介质复制到所述存储单元上,或者将所述内容从所述存储单元移动到所述目标记录介质,并且将从所述许可服务器接收的所述内容证书记录在所述目标记录介质上。
12.如权利要求9所述的设备,其特征在于,
记录在所述源记录介质上的所述内容证书进一步包括对于所述内容唯一的所述内容识别信息,
如果所述内容没有经受格式转换,所述记录单元将所述内容证书从所述源记录介质复制到所述存储单元上;以及
所述请求单元将复制到所述存储单元上的所述内容证书和包括在所述内容证书中的所述内容识别信息中的任何一个传输到所述许可服务器。
13.如权利要求9所述的设备,其特征在于,所述请求单元将有关散列值的信息传输到所述许可服务器并请求所述许可服务器返回要被记录在所述目标记录介质上的内容证书。
14.如权利要求13所述的设备,其特征在于,所述请求单元将记录在所述源记录介质上的所述内容证书作为有关所述散列值的信息传输到所述许可服务器。
15.如权利要求13所述的设备,其特征在于,所述请求单元将记录在所述源记录介质上的所述内容证书中包括的内容识别信息作为有关所述散列值的信息传输到所述许可服务器。
16.如权利要求13所述的设备,其特征在于,所述请求单元将所述内容的一部分作为有关所述散列值的信息传输到所述许可服务器。
17.如权利要求16所述的设备,其特征在于,所述请求单元将从内容的一部分计算的所述散列值作为有关所述散列值的信息传输到所述许可服务器。
18.一种将内容记录到目标记录介质上的方法,其特征在于,所述内容由第一密钥加密而且被记录在源记录介质上并嵌有预定数字水印,所述源记录介质在其上记录内容证书,该内容证书包括指示所述源记录介质上的所述内容的记录类型的证书类型,该方法包括:
检验记录在所述源记录介质上的所述内容证书的所述证书类型和所述源记录介质的介质类型的组合是否是恰当的组合;
将对应于所述第二密钥的公开密钥存储在密钥存储单元中;
如果在检验时检验出所述组合是恰当的组合,则经由在线网络将记录允许请求传输到许可服务器以获得对将所述内容记录在所述目标记录介质上的批准;
如果所述许可服务器给出对将所述内容记录在所述目标记录介质上的批准,则从所述许可服务器接收包括指示所述目标记录介质上的记录类型的证书类型的内容证书;和
将所述内容连同从所述许可服务器接收的所述内容证书一起记录在所述目标记录介质上,
其中当所述目标记录介质中不存在所述内容证书时在播放所述内容的时候确定预定数字水印的存在。
19.一种计算机程序产品,其特征在于,该计算机程序产品包括在其中存储使计算机将内容记录到目标记录介质上的多个命令的计算机可读记录介质,所述内容由第一密钥加密而且被记录在源记录介质上并嵌有预定数字水印,所述源记录介质在其上记录内容证书,所述内容证书包括指示所述源记录介质上的所述内容的记录类型的证书类型,
其中所述命令使计算机执行:
检验记录在所述源记录介质上的所述内容证书的所述证书类型和所述源记录介质的介质类型的组合是否是恰当的组合;
将对应于第二密钥的公开密钥存储在密钥存储单元中;
如果在检验时检验出所述组合是恰当的组合,则经由在线网络将记录允许请求传输到许可服务器以获得对将所述内容记录在所述目标记录介质上的批准;
如果所述许可服务器给出对在所述目标记录介质上记录所述内容的批准,则从所述许可服务器接收包括指示所述目标记录介质上的记录类型的证书类型的内容证书;和
将所述内容连同从所述许可服务器接收的所述内容证书一起记录在所述目标记录介质上,
其中当所述目标记录介质中不存在所述内容证书时在播放内容的时候确定所述预定数字水印的存在。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP190720/2006 | 2006-07-11 | ||
JP2006190720A JP5086574B2 (ja) | 2006-07-11 | 2006-07-11 | コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101484865A true CN101484865A (zh) | 2009-07-15 |
Family
ID=38109470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800219337A Pending CN101484865A (zh) | 2006-07-11 | 2007-03-16 | 用于记录内容的设备,方法和计算机程序产品 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8145030B2 (zh) |
EP (1) | EP2038723A1 (zh) |
JP (1) | JP5086574B2 (zh) |
KR (1) | KR20090016709A (zh) |
CN (1) | CN101484865A (zh) |
TW (1) | TW200817903A (zh) |
WO (1) | WO2008007482A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103098072A (zh) * | 2011-09-06 | 2013-05-08 | 松下电器产业株式会社 | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 |
CN103380589A (zh) * | 2011-06-13 | 2013-10-30 | 松下电器产业株式会社 | 终端装置、服务器装置、内容记录控制***、记录方法以及记录许可与否控制方法 |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8364597B2 (en) * | 2007-02-07 | 2013-01-29 | Panasonic Corporations | Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit |
CN101617324B (zh) * | 2007-02-23 | 2012-02-22 | 松下电器产业株式会社 | 著作权保护数据处理***及再现装置 |
CN102592632B (zh) * | 2007-02-23 | 2014-11-12 | 松下电器产业株式会社 | 内容提供者终端装置、认证站终端装置、内容提供方法以及程序认证方法 |
JP4935468B2 (ja) * | 2007-04-03 | 2012-05-23 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EP2031592A1 (en) * | 2007-08-30 | 2009-03-04 | DTR Limited | Method and system for recordable DVDs |
JP2009193623A (ja) * | 2008-02-13 | 2009-08-27 | Toshiba Corp | 記録装置、再生装置、記録プログラム及び再生プログラム |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
EP2128867A1 (en) * | 2008-05-28 | 2009-12-02 | Sony DADC Austria AG | Method for controlling access to content on data carrier |
US7941458B2 (en) | 2008-06-26 | 2011-05-10 | Microsoft Corporation | Abstraction layer for online/offline resource access |
JP4468468B2 (ja) | 2008-06-30 | 2010-05-26 | 株式会社東芝 | コンテンツ記録装置、及びコンテンツ記録方法 |
JP2010049448A (ja) | 2008-08-21 | 2010-03-04 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
US20100228984A1 (en) * | 2009-03-03 | 2010-09-09 | Microsoft Corporation | Full-rights local playback of digital content |
JP5407482B2 (ja) * | 2009-03-27 | 2014-02-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
SE534620C2 (sv) * | 2009-07-24 | 2011-10-25 | Tetra Laval Holdings & Finance | Förfarande och anordning för att spåra innehåll |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
WO2013021379A1 (en) * | 2011-08-09 | 2013-02-14 | Pops Ltd | A system for personalizing a notification message |
US9559845B2 (en) * | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
US9185094B2 (en) | 2012-03-01 | 2015-11-10 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
US10897359B2 (en) | 2013-11-27 | 2021-01-19 | British Telecommunications Public Limited Company | Controlled storage device access |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9363086B2 (en) * | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
KR101673310B1 (ko) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템 |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
JP7144151B2 (ja) | 2018-02-07 | 2022-09-29 | シチズン時計株式会社 | 電子時計 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100452071C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的***和方法 |
US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JP3625983B2 (ja) * | 1997-03-12 | 2005-03-02 | 三菱商事株式会社 | データ管理システム |
US6952428B1 (en) * | 2001-01-26 | 2005-10-04 | 3Com Corporation | System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network |
WO2003096585A1 (en) * | 2002-05-06 | 2003-11-20 | Bentley Systems, Inc. | Method and system for digital rights management and digital signatures |
JP5216213B2 (ja) * | 2004-05-27 | 2013-06-19 | パナソニック株式会社 | 再生装置 |
JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
JP4576936B2 (ja) * | 2004-09-02 | 2010-11-10 | ソニー株式会社 | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
JP2007150832A (ja) * | 2005-11-29 | 2007-06-14 | Ricoh Co Ltd | 画像形成方法および画像形成装置並びにプログラムおよび記録媒体 |
-
2006
- 2006-07-11 JP JP2006190720A patent/JP5086574B2/ja not_active Expired - Fee Related
-
2007
- 2007-03-16 US US11/813,972 patent/US8145030B2/en not_active Expired - Fee Related
- 2007-03-16 EP EP07739568A patent/EP2038723A1/en not_active Withdrawn
- 2007-03-16 WO PCT/JP2007/056127 patent/WO2008007482A1/en active Application Filing
- 2007-03-16 CN CNA2007800219337A patent/CN101484865A/zh active Pending
- 2007-03-16 KR KR1020087030638A patent/KR20090016709A/ko not_active Application Discontinuation
- 2007-06-12 TW TW096121198A patent/TW200817903A/zh unknown
-
2012
- 2012-03-06 US US13/413,479 patent/US8478108B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103380589A (zh) * | 2011-06-13 | 2013-10-30 | 松下电器产业株式会社 | 终端装置、服务器装置、内容记录控制***、记录方法以及记录许可与否控制方法 |
CN103380589B (zh) * | 2011-06-13 | 2016-04-27 | 松下电器产业株式会社 | 终端装置、服务器装置、内容记录控制***及记录方法 |
CN103098072A (zh) * | 2011-09-06 | 2013-05-08 | 松下电器产业株式会社 | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 |
CN103098072B (zh) * | 2011-09-06 | 2016-04-27 | 松下电器产业株式会社 | 记录介质装置以及记录介质装置的控制方法 |
US9594883B2 (en) | 2011-09-06 | 2017-03-14 | Panasonic Corporation | Recording medium device, terminal device, distribution device, control method, and program recording medium |
Also Published As
Publication number | Publication date |
---|---|
KR20090016709A (ko) | 2009-02-17 |
US20120170913A1 (en) | 2012-07-05 |
WO2008007482A1 (en) | 2008-01-17 |
US8145030B2 (en) | 2012-03-27 |
EP2038723A1 (en) | 2009-03-25 |
US8478108B2 (en) | 2013-07-02 |
US20100054698A1 (en) | 2010-03-04 |
TW200817903A (en) | 2008-04-16 |
JP5086574B2 (ja) | 2012-11-28 |
JP2008021350A (ja) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101484865A (zh) | 用于记录内容的设备,方法和计算机程序产品 | |
US8700917B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium | |
JP4655951B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4348818B2 (ja) | データ配信システムとその方法およびデータ記録媒体 | |
JP5853507B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN101510435A (zh) | 记录设备和再现设备 | |
WO2002059894A1 (fr) | Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement | |
JP4752884B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP2009504026A (ja) | デジタルコンテンツに関連付けられた検証用来歴データ | |
JP2012110026A (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
JP2012039437A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4600544B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP4683092B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP4140624B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4749466B2 (ja) | 情報配信装置、情報記録媒体、および情報再生装置 | |
JP2006511903A (ja) | ディスクを認証する方法及びシステム | |
JP4418624B2 (ja) | 暗号化装置および復号化装置 | |
JP4144471B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP5318241B2 (ja) | コンテンツ再生装置、方法およびプログラム | |
JP4941611B2 (ja) | 情報処理装置、および方法、並びにコンピュータ・プログラム | |
KR20060116810A (ko) | 디스크 암호해독 방법 및 시스템 | |
KR20070030786A (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터·프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090715 |