CN1942960A - 内容再现装置和内容再现方法 - Google Patents

内容再现装置和内容再现方法 Download PDF

Info

Publication number
CN1942960A
CN1942960A CNA2006800000128A CN200680000012A CN1942960A CN 1942960 A CN1942960 A CN 1942960A CN A2006800000128 A CNA2006800000128 A CN A2006800000128A CN 200680000012 A CN200680000012 A CN 200680000012A CN 1942960 A CN1942960 A CN 1942960A
Authority
CN
China
Prior art keywords
data item
server
unit
read
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800000128A
Other languages
English (en)
Inventor
佐藤英昭
高桥俊成
上林达
金子敏充
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1942960A publication Critical patent/CN1942960A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

内容再现装置(a)从存储专用服务器标识符和包括目的地标识符的内容数据项的记录介质读取专用服务器标识符,以便将该专用服务器标识符存储在表中;(b)认证对应于该专用服务器标识符的服务器;(c)使用由被认证的服务器指定的记录介质的存储区中的数据项,认证记录介质;(d)再现在该记录介质中存储的内容数据项;(e)在再现内容数据项时,获得该目的地标识符;(f)确定所获得的目的地标识符是否等于该表中存储的专用标识符;以及(g)当所获得的目的地标识符等于该专用服务器标识符,以及认证该服务器和该记录介质时,接入该服务器。

Description

内容再现装置和内容再现方法
技术领域
本发明涉及一种内容再现装置,其再现包括视频/音频信息的内容数据,以及执行记录在记录介质、诸如光盘上的程序,以及更具体地说,涉及经网络接入服务器的内容再现装置。
背景技术
近年来,已经开发了光盘再现装置来再现记录数据,诸如视频和音频的光盘,诸如DVD和视频CD。这些装置用在观看电影软件等等中,以及它们通常很流行。
DVD是有关再现记录在信息记录介质中的视频/音频信息的盘的规格,已经由DVD Forum在1996年发布为“用于只读盘部分3的DVD规范:视频规范”。在该规范中,MPEG2***支持为运动图像压缩***,以及MPEG音频压缩***和AC-3音频压缩***支持为音频压缩***。此外,存在定义:为用在影片子标题等等中的位图数据的子视频数据,以及快进再现的控制数据(导航包)、快退再现等等。
另一方面,近年来,随着互联网的流行,已经开发了具有网络接入功能的视频信息设备。例如,在具有接收和记录电视广播的功能的视频信息设备中,开发了从经网络接入的服务器接收电子程序表的数据,以及记录基于数据内容的广播的功能。
作为有关具有网络接入功能的视频信息设备的传统技术,在文献1(日本专利申请特开公开号11-161663)中公开了提供由DVD视频标题和经互联网提供的HTML文件组成的服务的图像显示设备。在该图像显示设备中,可以基于从导航包取出的URL接入互联网,以及结合再现的场景,显示HTML内容。
此外,在文献2(日本专利申请特开公开号2004-79055)中,公开了一种光盘设备,不仅能显示HTML内容,而且根据从经通信电路接入的服务器获得的扩展信息,再现具有高表示能力的视频,以及将光盘中的数据发送给服务器来执行认证处理,以便未指定人数不能接入服务器。
然而,在文献1中,存在未研究当经网络获取内容时引起的安全问题。在文献2中,简单执行认证处理以便限制能接入服务器的光盘设备,以及未考虑:有关获得由目的地的服务器恶意定制的危险内容的危险的问题;或有关当再现恶意定制危险内容时,光盘设备变为分布式拒绝服务(DDoS)的攻击的实现其目的之手段的危险的问题。在该文献中,未充分地研究安全性。
如上所述,在具有网络接入功能的传统的视频信息设备中,认证盘来简单地保证光的有效性,以便限制能接入服务器的视频信息设备。因此,未考虑:有关获得由目的地的服务器恶意定制的危险内容的危险的问题,或有关当再现恶意定制危险内容时,视频信息设备变为DDoS攻击等等的实现其目的之手段的危险的问题,以及存在不可能安全地接入网络的问题。
因此,鉴于上述问题,本发明的目的是提供一种内容再现装置和方法,其能避免执行或再现记录篡改内容数据的盘,以及在再现或执行记录在该盘上的内容数据或程序期间,限制接入服务器。
发明内容
根据本发明的实施例,内容再现装置(a)从存储专用服务器标识符和包括目的地标识符的内容数据项的记录介质读取专用服务器标识符,以便将专用服务器标识符存储在表中;(b)认证对应于专用服务器标识符的服务器;(c)使用由被认证的服务器指定的记录介质的存储区中的数据项,认证记录介质;(d)再现在该记录介质中存储的内容数据项;(e)在再现内容数据项时,获得目的地标识符;(f)确定所获得的目的地标识符是否等于表中存储的专用标识符;以及(g)当所获得的目的地标识符等于专用服务器标识符,以及认证该服务器和该记录介质时,接入该服务器。
附图说明
图1是表示在本发明的实施例中的内容再现装置的构成例子的示意图;
图2是表示服务器认证处理操作(在***盘时执行的服务器认证)的流程图;
图3是表示用在服务器认证中的认证过程的一个例子的示意图;
图4是表示盘认证处理操作的流程图;
图5是表示另一盘认证处理操作的流程图;
图6是表示另一服务器认证处理操作(在出现网络接入请求时执行的服务器认证)的流程图;
图7是表示又一服务器认证处理操作(在出现网络接入请求时执行的服务器认证)的流程图;
图8是表示当在盘再现期间,出现网络接入请求时,内容再现装置的处理操作的流程图;
图9是表示由存储控制器和服务器执行的存储控制处理(在出现数据写请求时,内容再现装置和服务器的处理操作)的流程图;
图10是表示由存储控制器和服务器执行的存储控制处理(在出现数据读请求时,内容再现装置和服务器的处理操作)的流程图;
图11是表示由存储控制器和服务器执行的另一存储控制处理(在出现数据写请求时,内容再现装置和服务器的处理操作)的流程图:
图12是表示由存储控制器和服务器执行的另一存储控制处理(在出现数据读请求时,内容再现装置和服务器的处理操作)的流程图;
图13是表示内容再现装置的另一构成例子的图;
图14是表示由存储控制器和内容保护单元执行的存储控制(在出现数据写请求时,存储控制器和内容保护单元的处理操作)的流程图;
图15是表示由存储控制器和内容保护单元执行的存储控制(在出现数据读请求时,存储控制器和内容保护单元的处理操作)的流程图;
图16是表示由存储控制器和内容保护单元执行的另一存储控制(在出现数据写请求时,存储控制器和内容保护单元的处理操作)的流程图;
图17是表示由存储控制器和内容保护单元执行的另一存储控制(在出现数据读请求时,存储控制器和内容保护单元的处理操作)的流程图;以及
图18是表示存储在目的地管理单元中的目的地管理表的一个例子的示意图。
实施本发明的最佳方式
在下文中,将参考附图描述本发明的实施例。
图1表示在本发明的一个实施例中,再现在记录介质中记录的内容数据的内容再现装置(再现装置)的构成例子。其中将描述内容再现装置,其在记录介质是盘(诸如光盘)的情况下,再现记录在盘上记录的内容数据。
在盘中记录有内容数据,包括视频/音频数据、使用语言(诸如可扩展标记语言(XML))描述一系列处理过程的可执行程序(脚本)等等。将记录内容数据的盘***再现装置中,以及再现装置具有再现在盘上记录的视频/音频数据的功能、执行程序的功能以及接入预定网络,诸如互联网的功能。在盘上记录的程序包括目的地的服务器的标识符(例如域名),以及包括将再现装置连接到服务器的过程的程序。根据在盘上记录的程序,从服务器(该服务器对应于包括在程序中的标识符,以及该服务器对应于在盘的专用区域中存储的标识符,如果盘有效的话)下载用在再现视频/音频数据中的数据、程序等等。
在本实施例中,网络上的一个服务器被指定给在由将内容数据记录在记录介质(例如盘)上来销售或提供介质的销售商提供的有效盘上记录的每一类型(每一内容标题)的内容数据。即,在有效盘上记录的内容数据的内容标题与服务器具有一一对应关系。对应于在盘上记录的内容数据的服务器的标识符(例如在此为域名)记录在盘的预定专用区中。
此外,在一种情况下,一个服务器对应于内容数据的一个标题,以及多个服务器对应于一个标题。在后一情况下,多个服务器的标识符记录在盘的专用区中。
当未篡改盘上的内容数据(包括程序),以及对应于在盘的专用区上存储的标识符的服务器有效时,在有效盘(未被篡改)上的专用区中存储的服务器的标识符表示对应于盘上内容数据(的标题)的预定服务器,以及包括在盘上的程序中的目的地的服务器的标识符等效于在盘的专用区中存储的标识符(在存储它们的情况下,多个标识符的任何一个)。
<结构>
如图1所示,再现装置包括盘控制器1、网络接入控制器2、再现/执行控制器3、通信单元4和存储控制器5。
盘控制器1检测盘已***,以及读取记录在盘上记录的信息。再现/执行控制器3再现或执行由盘控制器1读取的视频/音频数据或程序。通信单元4经网络与服务器通信。
网络接入控制器2执行用于接入对应于由再现/执行控制器3再现的盘(在该盘上记录内容数据)的服务器101的控制,以及执行服务器认证(如下所述)和盘认证(如下所述)。网络接入控制器2包括目的地管理单元21、目的地验证单元22、服务器认证单元23和盘认证单元24。
存储控制器5执行用于将从***再现装置的盘或网络(服务器101)获得的数据(包括视频/音频数据、程序等等)存储在预定存储器单元6中的控制。
在下文中,将描述图1的再现装置的处理操作。
<服务器认证和盘认证>
在本实施例中,在有效盘中记录的内容数据的类型和服务器间建立一一对应关系。将对应于在盘上记录的内容数据的服务器的域名记录在盘的预定专用区中。
为将能在再现装置再现盘时接入的服务器限制到对应于在盘的专用区中存储的域名的唯一服务器,再现装置执行服务器认证,以便在接入服务器前,确定该服务器是否是对应于在盘上的专用区中存储的域名的有效服务器。
此外,在执行服务器认证后,再现装置执行用于验证盘的有效性的盘认证,以便在篡改在盘上记录的内容数据(在内容数据中特别包括的程序)的情况下,防止再现装置执行篡改的程序而接入非法服务器。
当盘***内容再现装置时,或当在盘***再现装置后,(首次)出现和检测到(例如通过执行在盘上记录的程序)接入服务器(网络)的请求时,执行服务器认证和盘认证。
(1)将参考图2至4的流程图,描述当盘***再现装置时,执行服务器认证和盘认证的情形。
(1-1)服务器认证
如图2所示,当盘***再现装置100(步骤S1)时,盘检测单元11检测到已经***盘(步骤S2)。在接收该信息后,盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。将所读取的域名告知网络接入控制器2的目的地管理单元21。目的地管理单元21将所告知的域名记录在目的地管理单元21的存储器中存储的目的地管理表中,如图18所示(步骤S4)。应注意到,在表示域名为空白的数据(例如“0”)存储在盘的专用区中的情况下,不执行服务器认证。因此,即使当再现盘时,其后出现接入网络的请求的情况下,也不接入网络。
目的地管理单元21仅当盘***再现装置100时,才将域名存储在目的地管理表中。因此,当盘检测单元11检测到取出盘时,目的地管理单元21从图18所示的目的地管理表删除在步骤S4中存储的域名。
另外,当在步骤S4中,从盘的专用区读出的域名存储在目的地管理表中时,服务器认证单元23启动对应于域名的服务器的认证处理。在这种情况下,通信单元4首先从预定域名***(DNS)服务器获得对应于该域名的IP地址(步骤S5)。服务器认证单元23通过使用该获得的IP地址接入网络来执行用于获得对应于域名的服务器的认证的认证过程(步骤S6)。
通过广泛用在例如互联网上的万维网(www)等等中的安全套接协议层(SSL)/传输层安全(TLS),操作经网络认证服务器的***。SSL/TLS是基于公钥加密***的认证***。在该***中,客户机接收由认证机构(称为路由认证代理)认证的服务器证书,以及确认证书的内容,从而确保服务器的有效性。此外,SSL/TLS定义通信处理过程,在该过程中由客户机和服务器加密数据,以及可以防止通过网络上窃听(tapping)篡改数据。
在SSL/TLS中,将***定义成在图3所示的过程中,交换证书。即,将包括可用加密算法等等的列表的ClientHello消息从客户机(内容再现装置100)传送到服务器(服务器101)(步骤S501)。接着,服务器将包括表示在列表的加密算法中、将使用的加密算法的信息的ServerHello消息传送到客户机(步骤S502)。此后,将包括服务器证书的Certificate消息传送到客户机(步骤S503),以及传送ServerdHelloDone消息,从而结束证书的传输(步骤S504)。
客户机通过使用从服务器传送的证书获得的服务器的公钥,加密公用密钥,以及将包括加密的公用密钥的ClientKeyExchange消息传送到服务器(步骤S505)。接着,计算迄今为止的消息的摘要(digest)以便防止篡改消息,以及将包括该摘要的Finished消息传送到服务器(步骤S506)。另一方面,服务器获得公用密钥,以及以与客户机中相同的方式计算消息的摘要以便将摘要传送到客户机(步骤S507)。
在图3中,再现装置100视为客户机,以及在步骤S503中,再现装置100获得对应于从盘的专用区读取的域名的服务器的证书(服务器证书)(步骤S7)。
将所接入服务器名与包括在从服务器101获得的服务器证书中的服务器名核对(步骤S8)。当两个名称彼此一致,以及服务器的认证成功时,确定服务器101是对应于在内容再现装置100中***的盘的专用区中存储的域名的有效服务器。当所接入的服务器名与包括在从服务器101获得的服务器证书中的服务器名不一致时,确定服务器的认证失败。
在步骤S8中,可以将所获得的证书与在服务器认证单元23中包括的存储器中预先存储的专用证书进行核对。在所获得的证书与专用证书一致时的情况下,将服务器确定为有效,以及当所获得的证书与专用证书不一致时,确定服务器的认证已失败。
服务器认证单元23将表示服务器认证是否成功的服务器认证标记的值记录在目的地管理单元21中存储的目的地管理表中,并如图18所示。当服务器认证成功时(步骤S9),将服务器认证标记的值设定为“1”(步骤S10)。当服务器认证失败时(步骤S10),将服务器认证标记的值设定为“0”(步骤S11)。
当服务器认证标记表示“1”时,表明服务器101有效。因此,当不能确认服务器的有效性时,将服务器认证标记复位为“0”。例如,在从在服务器认证中已经成功的服务器切断通信会话,或预定某一时间已过的情况下,服务器认证单元23将服务器认证标记从“1”重写为“0”。
图2的步骤S6的认证处理可以是基于公钥加密***,而不是SSL/TLS的唯一认证处理。以下将描述在这种情况下的处理过程。
首先,盘控制器1的盘读出单元12读取预先在盘上存储的公钥,以便将该密钥存储在预定存储器中。接着,服务器认证单元23请求服务器传送证书。在接收该请求后,服务器借助于由服务器拥有的私钥,加密该证书,以及将其传送到内容再现装置。在接收该证书后,服务器认证单元23通过该公钥解密该证书,以及将包括在解密的证书中的服务器名与所接入的服务器名核对。当两者彼此一致,以及服务器认证成功时,确定服务器101是对应于在***再现装置100中的盘的专用区中存储的域名的有效服务器,以及存储服务器认证标记“1”。当所接入的服务器名与包括在解密的证书中的服务器名不一致时,确定服务器认证失败,以及存储服务器认证标记“0”。
例如,当服务器的域名(标识符)包括在服务器证书的内容中时,能确认接入有效服务器。
在上述服务器认证失败的情况下,即使当再现装置正被再现盘上的内容时,出现接入网络的请求时,不接入该网络。
当上述服务器认证成功时,确定服务器是与在盘的特定区中记录的域名相对应的有效服务器,以及能将可从再现装置接入的服务器限制到对应于在目的地管理表中存储的域名的服务器。
当服务器认证成功时,接着,执行盘认证。
(1-2)盘认证
在盘认证中,校验在***再现装置中的盘上记录的内容数据是否有效。当执行盘认证时,通过在将篡改的内容数据(特别是篡改的非法程序)记录在盘上的情况下,执行非法程序,可以避免接入有效服务器。
在下文中,将参考图4的流程图,描述盘认证处理。
当图2所示的服务器认证成功时,盘认证单元24确定域名是否存储在目的地管理表中,以及服务器认证是否成功(步骤S21)。在域名未存储在目的地管理表中,或当服务器认证标记表示“0”时的情况下(步骤S21),不执行后续盘认证处理。因此,不可以接入网络(步骤S22)
当域名存储在目的地管理表中,以及服务器认证标记表示“1”时(步骤S21),经通信单元4,将盘认证的请求传送到对应于在目的地管理表中存储的域名的服务器(步骤S23)。
已经接收盘认证请求的服务器随机选择记录能识别盘的数据的盘的记录区(步骤S24)。其中,可以选择不仅一个,而且可以选择多个记录区。此外,请求该再现装置传送在被选记录区中记录的数据的散列值(步骤S25)。在这种情况下,可以请求在传送前,通过使用预定算法加密该值。
当再现装置100接收该传输请求时,盘认证单元24经盘控制器1,从盘读取由服务器指定的记录区的数据(步骤S26),以及计算所读取的数据的散列值(步骤S27)。
当服务器请求在传输前加密散列值时,使用预定算法加密该散列值。将所获得的散列值传送到服务器(步骤S28)。
服务器配置有其上记录对应于服务器的内容数据的有效盘。已经接收散列值的服务器从在步骤S24中选择的盘的记录区读取数据,以便计算散列值。此外,将该计算的散列值与从再现装置接收的散列值比较(步骤S29)。当它们两个不一致时(盘认证失败),确定在当前***再现装置中的盘上记录的内容数据可能被篡改。在这种情况下,服务器将接入不许可通知传送到再现装置100(步骤S31)。
当由服务器计算的散列值与从再现装置接收的散列值一致时(盘认证成功),确定当前***内容再现装置中的盘上记录的内容数据未被篡改。在这种情况下,服务器将接入许可通知传送到内容再现装置100(步骤S33)。
当内容再现装置100从服务器接收接入许可通知/接入不许可通知时,基于所接收的通知的内容,盘认证单元24将表示盘认证是否成功的盘认证标记的值记录在目的地管理单元21中存储并如图18所示的目的地管理表中。当接收到接入许可通知,以及盘认证成功时,将盘认证标记的值设定为“1”(步骤S34)。当接收到接入不许可通知,以及盘认证失败时,将盘认证标记的值设定为“0”(步骤S32)。
在盘认证处理中,服务器随机选择其中相对于记录对应于服务器的内容数据的盘,记录能识别盘的数据的记录区,以及通过使用被选记录区的数据的散列值,确定记录区中的数据是否被篡改,该散列值是从再现装置传送的。
以下将参考图5所示的流程图,描述使用在记录如果被篡改,具有危害另一程序的可能性的程序的盘的记录区中的数据(程序)、而不是通过使用在盘的任意记录区中的数据来执行盘认证的另一盘认证处理。将注意到,在图5中,与图4相同的部件用相同的附图标记表示,以及将仅描述不同的部件。
即,用图5中的步骤S24a和S24b代替图4的步骤S24,用图5中的步骤S25a代替图4的步骤S25,用图5中的步骤S27a代替图4中的步骤S27,以及用图5中的步骤S29a代替图4中的步骤S29。
在接收盘认证请求后,在图5的步骤S24a中,服务器选择记录如果被篡改则具有危害另一程序的可能性的程序的盘的记录区。在这种情况下,关于记录对应于服务器的内容数据的盘,服务器预先存储其中记录该程序(如果被篡改,具有危害另一程序的可能性的程序)的记录区。此外,选择其中记录程序的记录区的至少一个。可以选择多个记录区。
接着,在步骤S24b,服务器生成随机数据序列。此外,在步骤S25a,请求内容再现装置100传送由所产生的数据序列和在步骤S24a中选择的记录区中记录的数据(程序数据)计算的散列值。在这种情况下,可以请求在传送前,使用预定算法加密该值。
当再现装置100接收该传输请求时,盘认证单元24经盘控制器1,从盘读取由服务器指定的记录区的数据(步骤S26)。在步骤S27a中,将所读取的数据与从服务器发送的数据序列结合,来计算包括所读取的数据和从服务器传送的数据的整个数据的散列值。当服务器请求在传送前加密散列值时,使用预定算法加密该散列值。将所获得的散列值传送到服务器(步骤S28)。
服务器具有其上记录对应于服务器的内容数据的有效盘。在步骤S29a中,已经接收散列值的服务器从在步骤S24a中选择的盘的记录区读取数据,以及将所读取的数据与在步骤S24b中生成的数据序列结合,以便由包括所读取的数据和在步骤S24b中生成的数据序列的整个数据,计算散列值。此外,将该计算的散列值与从再现装置接收的散列值比较(步骤S29a)。此后,以与图4相同的方式,当两者不一致时(盘认证失败),服务器将接入不许可通知传送到内容再现装置100(步骤31),以及内容再现装置将盘认证标记设定为“0”(步骤S32)。当由服务器计算的散列值与从再现装置接收的散列值一致时(盘认证成功),服务器将接入许可通知传送到内容再现装置100(步骤33),以及内容再现装置将盘认证标记设定为“1”(步骤S34)。
盘认证有效直到将盘取出再现装置为止。即,当从再现装置移出盘时,将盘认证标记重写为“0”。
在上述描述中,通过盘认证标记确定盘是否有效。作为另一***,在下文中,将描述其中使用由服务器指定的有效周期(确保盘有效性的周期)和会话标识符的***。这一点在例如将超文本传输协议(HTTP)用作通信协议的情况下,可以使用Cookie(网上信息块)实现。
在图4或5的步骤S33中,服务器将有效周期(指定为例如“300秒”)和会话标识符(例如由服务器生成的、用以识别再现装置的随机字符串)连同接入许可通知传送到盘认证单元24。盘认证单元24将从服务器发送的有效周期和会话标识符存储在目的地管理单元24中存储的目的地管理表中。随后,在图8中所示的步骤S54中,该装置与服务器通信的情况下,当将会话标识符添加到对服务器的通信数据上时,服务器能确定正执行盘认证。即使当从再现装置发送未添加任何会话标识符的通信数据时,服务器拒绝该数据。
在所存储的有效周期已过的情况下,或根据再现装置的操作(例如在用户移出盘或停止正被再现的内容的情况下),盘认证单元24将所存储的有效周期的值设定为“0”,以及删除会话标识符。在这种情况下,可以将盘认证标记从“1”更新为“0”。
在所存储的有效周期已过或通过预定用户操作,有效周期转变为“0”后,当在内容数据的再现或执行期间,有效周期转变为“0”或出现接入网络的请求时,再次执行上述盘认证。
此外,在删除所存储的会话标识符的情况下,由于在图8的步骤S54中,不可以与服务器通信,再次执行盘认证。
在以这种方式使用有效周期的情况下,在图8的步骤S53中,增加了有效周期不为“0”的情形,以便在再现或执行内容数据期间,接收所出现的接入请求后,接入服务器。在使用会话标识符的情况下,增加在图8的步骤S53中,存储会话标识符的情形。
应注意到,在本实施例中,已经描述了一个服务器执行对应于某一内容的盘认证处理,但一个服务器可以执行多个盘认证处理。在这种情况下,例如,当在盘上预先存储唯一指定盘或内容的标识符,以及在盘认证期间,从盘读取标识符以便将该标识符传送到服务器时,服务器能指定该盘。
(2)以下将参考图6所示的流程图,描述在将盘***再现装置后,出现接入服务器(网络)的请求时执行的服务器认证和盘认证的情形。将注意到,在图6中,与图2相同的部件用相同的附图标记表示,以及仅描述不同部件。即用图6的步骤S12代替图2的步骤S2。
在图2所示的服务器认证中,当在步骤S2中,将盘***再现装置时,盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。
另一方面,在图6所示的服务器认证中,在将盘***再现装置后,例如,当执行盘上记录的程序,以及相应地,在步骤S12中(首次)出现接入服务器(网络)的请求时,盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。后续处理操作与图2的步骤S4至S11类似。
在执行图6的服务器认证处理后,如图4或5所示,执行盘认证。
(3)以下将参考图7所示的流程图,描述在将盘***再现装置后,出现接入服务器(网络)的请求时,执行服务器认证和盘认证的情形的另一例子。将注意到在图7中,与图2和6相同的部件用相同的附图标记表示,以及仅描述不同部件。即在图7中,以与图2中相同的方式,当检测到盘***再现装置时(步骤S2),盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。此外,所读取的域名记录在目的地管理单元21的存储器中所存储的、并如图18所示的目的地管理表中(步骤S4)。迄今为止的步骤与图2类似。
图7不同于图2之处在于,在执行图7的步骤S12至S14的处理后,执行由服务器认证单元23进行的步骤S5至S11的处理。即,在盘检测单元11中,检测盘***再现装置中,以及从盘的专用区读取的域名被记录在目的地管理表中(图7的步骤S1至S4)。此后,当执行***再现装置中的盘上记录的程序,以及相应地,(首次)出现接入服务器(网络)的请求时,即,当从再现/执行控制器3输出接入请求(图7的步骤S12)时,通过网络接入控制器2的目的地验证单元22检测接入请求。目的地验证单元22获得由相应的程序指定的目的地的域名(步骤S13)。
通过执行在盘上记录的程序,将在该程序中包括的目的地的域名包括在再现/执行控制器3中出现的接入请求中。目的地验证单元22获得包括在接入请求中的目的地的域名。
接着,目的地验证单元22将所获得的域名与在目的地管理表中记录的域名比较(步骤S14)。当两者彼此一致时,服务器认证单元启动对应于在接入管理表中记录的域名的服务器的认证处理(步骤S5至S11)。
当所获得的域名不同于在目的地管理表中记录的域名时,停止在此的处理,以及不执行服务器认证单元23中的服务器认证处理(步骤S5至S11)。因此,再现装置100不接入网络。
当所获得的域名与在目的地管理表中记录的域名一致时,以与图2相同的方式,服务器认证单元23启动对应于在接入管理表中记录的域名的服务器的认证处理(步骤S5至S11)。即,服务器认证单元23从对应于在接入管理表中记录的域名的服务器获得证书(步骤S5至S7)。当所获得的证书与在服务器认证单元23中预先存储的证书一致,以及服务器认证成功时,将服务器认证标记“1”存储在接入管理表中(步骤S8至S10)。当所获得的证书不同于在服务器认证单元23中预先存储的证书时,将服务器认证标记“0”存储在接入管理表中(步骤S8,S9和S11)。
在执行图7的服务器认证处理后,如图4或5所示,执行盘认证。
在本实施例中,已经描述了该***,其中当(1)盘***内容再现装置时,或(2)当出现接入服务器(网络)的请求时,执行盘认证处理。在这些情况下,当由于再现装置的故障或类似原因,不能检测到盘替换时,存在盘认证处理后,用另一盘替换该盘的危险。
在这种情况下,由于未删除目的地管理表的域名、服务器认证标记以及盘认证标记,在替换盘中存储的程序能访问已经将域名存储在目的地管理表中的服务器。
为避免该危险,在完成盘认证处理后,网络接入控制器的盘认证单元24可以在某一时间(例如定期或基于随机数不定期地)重复执行盘认证处理。
<限制将接入的服务器的接入控制>
如图2和7所示,当盘***再现装置100时,该装置读取记录在盘的专用区中的域名,以便将该名称记录在目的地管理表中。在图2中,进一步执行服务器认证和盘认证,以及将“1”或“0”记录为服务器认证标记和盘认证标记。
接着,将参考图8所示的流程图,描述再现装置100再现***盘的内容数据期间、出现网络接入请求的情形。
在将盘***再现装置后,(a)当执行在相应盘中记录的程序时,或(b)例如稍后所述,在执行在盘上记录的程序的同时,再现或执行已经在存储器单元6中存储的、从网络(服务器)下载的数据或程序时,出现网络接入请求。
以如上所述相同的方式,由网络接入控制器2的目的地验证单元22检测网络接入请求(步骤S51)。目的地验证单元22获得已经出现网络接入请求的、由程序(记录在盘上的程序或存储器单元6中存储的程序)指定的目的地的域名(步骤S52)。
在执行图7所示的服务器认证的情况下,当在***盘后、在步骤S51和S52中,首次检测到网络接入请求(图7的步骤S12),并获得目的地的域名(图7的步骤S13)时,启动服务器认证,进一步执行盘认证,以及将“1”或“0”记录为服务器认证标记和盘认证标记。
此外,在执行图6所示的服务器认证处理的情况下,在***盘后的步骤S51和S52中,当首次检测到网络接入请求(图6的步骤S12)时,读取在盘的专用区中记录的域名,并记录在目的地管理表中(图6的步骤S3和S4)。此后,执行服务器认证和盘认证,以便将“1”或“0”记录为服务器认证标记和盘认证标记。
因此,在检测到网络接入请求,以及在图8的步骤S51和S52中,获得目的地的域名的情况下,在图2,7和8的任何一个图中,将域名记录在目的地管理表中,以及将“1”或“0”记录为表示服务器认证和盘认证的结果的服务器认证标记和盘认证标记。
仅在满足以下所有三个条件的情况下,即:(第一条件)服务器认证标记为“1”;(第二条件)盘认证标记为“1”,以及(第三条件)在步骤S52中从网络接入请求获得的域名应当与在目的地管理表中记录的域名(从盘的专用区读取的域名)一致(相等),目的地验证单元22才允许接入对应于在目的地管理表中记录的域名的服务器(步骤S53)。在不满足第一至第三条件的至少任何一个的情况下,不允许接入网络(步骤S53,S55)。
在目的地验证单元22中许可接入网络的情况下,通信单元4接入对应于在接入管理表中记录的域名的服务器,以便从该服务器接收用在再现和执行盘的内容数据中的数据、程序等等(步骤S54)。因此,再现装置100的再现/执行控制器3使用从服务器下载的数据或程序,再现或执行盘上的内容数据。
如上所述,在再现装置中,执行图7所示的服务器认证、盘认证和接入控制,以便将在检测到网络接入请求时的目的地的服务器限制到对应于在***再现装置中的盘的专用区中记录的域名的服务器。因此,防止再现装置成为DDoS攻击等等的实现其目的之手段(steppingstone)。
应注意到在本实施例中,已经描述了在盘和服务器间存在一一对应关系,以及假定服务器的一个域名存储在盘的专用区中。然而,在包括多个服务器域名的域名列表存储在盘的专用区中的情况下,盘读出单元12从专用区读取域名列表,以与在将一个域名存储在上述专用区中的情形相同的方式,将该列表存储在目的地管理单元21的目的地管理表中。在此情况下,在该域名列表中描述的每个服务器的标识符经受上述的服务器认证处理、盘认证处理和接入控制处理。
例如,当***盘或检测到网络接入请求时,盘读出单元12从盘的专用区读取域名列表,将该列表存储在目的地管理表中(步骤S4)。
在读出列表后,可以立即相对于域名列表的每个域名执行服务器认证(步骤S5至S11)。
当在内容再现期间执行程序,检测到接入网络的请求,以及包括在程序中的目的地的域名被包括在域名列表中时,可以使对应于该域名的服务器经受上述服务器认证。
当在内容再现期间执行程序,检测到接入网络的请求,在程序中包括的目的地的域名被包括在域名列表中,以及对应于该域名的服务器的服务器认证标记为“1”时,相对于对应于该域名的服务器,请求盘认证,以及执行盘认证(步骤S23至S34)。
<存储控制器和服务器的存储控制>
在本实施例的再现装置中,将从盘读取的数据、从服务器下载的视频/音频数据或程序等等存储在存储器单元6中,以及当下次需要时使用。由于任何人都可以访问在存储器单元6中存储的数据,可能产生的问题是,例如由于执行篡改的程序导致再现装置100的操作故障等等,和泄露所存储的个人信息等等。为防止这些问题,存储控制器5在将数据存储在存储器单元6中时,使将存储的数据保密,当使用在存储器单元6中存储的数据时,检测该数据是否被篡改,以及防止被篡改的数据用在内容再现装置100中。在存储控制器5中执行的这种控制在此称为存储控制。
以下将参考图9所示的流程图,描述当由再现装置100再现盘上内容时,出现和检测到数据写请求的情形。通过以下方式出现数据写请求:(a)通过执行在盘上记录的程序;(b)通过再现或执行已经存储在存储器单元6中,从网络(服务器)下载的数据或程序,例如当执行在盘上记录的程序时,或(c)根据来自用户的指令。
此外,响应数据写请求而在存储器单元6中存储的数据是被再现的盘上的数据(包括程序)、从如图8所示所连的服务器下载的数据(包括程序)等等。
在图9中,当出现数据写请求(步骤S61),以及存储控制器5检测到数据写请求时,存储控制器5计算将写入存储器单元6的数据的散列值(步骤S62)。通过使用例如MD5、SHA-1等等,计算散列值。
接着,为将最终得到的散列值传送到服务器(对应于在目的地管理表中登记的域名的服务器),目的地验证单元22检查两个条件是否均满足,即:(第一条件)服务器认证标记为“1”,以及(第二条件)盘认证标记为“1”。特别是当通过执行程序,出现数据写请求,以及由程序指定目的地时,仅在以下情况下,才允许接入对应于在接入访问表中记录的域名的服务器(步骤S63),即:在满足三个条件(除第一和第二条件外,还包括第三条件)的情况:(第三条件)获得由数据写请求者的程序指定的目的地(例如域名),以及所获得的域名与在接入管理表中记录的域名(从盘的专用区读取的域名)一致(步骤S63)。当不满足这些条件的至少任何一个时,不接入网络。因此,不将任何数据写入存储器单元6(步骤S64)。
在目的地验证单元22允许接入网络的情况下,处理前进到步骤S65。通信单元4将再现装置100连接到对应于在目的地管理表中登记的域名的服务器,以及存储控制器5经通信单元4,将待写入的数据的散列值传送到服务器。
在接收散列值时(步骤S66),服务器通过使用预先存储在服务器中的密钥加密所接收的散列值(步骤S67),以及将所加密的散列值作为证书返回到再现装置100(步骤S68)。
在再现装置100中,在接收从服务器传送的证书后(步骤S69),存储控制器5将写入的数据的文件名(数据文件名)、所接收的证书数据的文件名(证书文件名)和已经执行加密的服务器(在这种情况下,该服务器对应于在目的地管理表中登记的域名)的标识符(例如,在这里的服务器的域名)作为一个记录集记录在位于存储器单元6中的管理表中(步骤S70)。此外,将写入存储器单元6中的数据(数据文件)以及所接收的证书(证书文件)存储在存储器单元6中(步骤S71)。
接着,参考图10所示的流程图,描述当由再现装置100再现盘上的内容时,如图9所示,发生相对于在存储器单元6中存储的数据的数据读出请求的情形。通过以下方式出现数据读出请求:(a)通过执行在盘上记录的程序;(b)例如,当执行在盘上记录的程序时,通过再现或执行从已经存储在存储器单元6中的、从网络(服务器)下载的数据或程序;或(c)根据来自用户的指令。
在图10中,当出现数据读出请求(步骤S75),以及存储控制器5检测数据读出请求时,存储控制器5参考该管理表,获得对应于待读出的数据文件名的证书文件和服务器的域名(步骤S76)。此外,存储控制器从存储器单元6读取具有数据文件名的数据文件,以及对应于证书文件名的证书文件(步骤S77)。此外,存储控制器5计算所读出的数据文件中的数据的散列值(步骤S78)。
接着,为将最终得到的散列值和证书文件中的证书数据传送到服务器(对应于在目的地管理表中登记的域名的服务器),仅在满足所有三个条件的情况下,即:(第一条件)服务器证书标记为“1”;(第二条件)盘证书标记为“1”;以及(第三条件)在步骤S76中所获得的域名应当与在接入管理表中记录的域名(从盘的专用区读取的域名)一致,目的地验证单元22才许可接入对应于在接入管理表中记录的域名的服务器(步骤S79)。当不满足这些条件的至少一个时,不接入网络。因此,不从存储器单元6读取任何数据(步骤S80)。
在目的地验证单元22许可接入网络的情况下,处理进入步骤S81。通信单元4将再现装置100连接到对应于在目的地表中记录的域名的服务器,以及存储控制器5经通信单元4,将所读取的数据的散列值和证书传送到服务器(步骤S81)。
在接收散列值和证书后(步骤S82),服务器通过在与在图9的步骤S67中,加密所接收的散列值的相同的加密***中,使用预先在服务器中存储的密钥,加密所接收的散列值(步骤S83),以及将所加密的散列值与从再现装置传送的证书核对(步骤S84)。当加密散列值与所接收的证书一致时,将“OK”作为核对结果传送到再现装置。当它们彼此不同时,将“NG”作为核对结果传送到再现装置(步骤S85)。
在再现装置100中,在接收核对结果后(步骤S86),在核对结果为“OK”的情况下(步骤S87),存储控制器5将从存储器单元6读取的数据文件中的数据输出到再现和执行控制器(再现/执行控制器)3(步骤S88)。在核对结果为“NG”的情况下(步骤S87),存储控制器5清除数据,而不是将从存储器单元6读取的数据文件中的数据输出到再现/执行控制器3,以及将表示“不可读取”的消息输出到再现/执行控制器3(步骤S89)。
在加密散列值不同于在步骤S84中所接收的证书的情况下,即,通过上述存储控制的认证失败,存在篡改在步骤S77中,从存储器单元6读取的数据文件中的数据的可能性。存储控制器5不存取可能被篡改的、在存储器单元6中存储的数据(步骤S89),以便能增强再现装置100的安全性。
图9和10所示的存储控制表示当读取在存储器单元6中存储的数据时,使用数据的证书执行认证的情形。
接着,将参考图11和12所示的流程图,描述在保密存储器单元6中存储的数据(防止被篡改)的情形中的存储控制。
首先,将参考图11所示的流程图,描述当通过内容再现装置100再现盘上的内容时,出现数据写请求的情形。
在图11中,当出现数据写请求并由存储控制器5检测到时(步骤S101),目的地验证单元22校验是否满足两个条件:(第一条件)服务器认证标记为“1”,以及(第二条件)盘认证标记为“1”。特别是当通过执行程序,出现数据写请求,以及由程序指定目的地时,仅在满足包括除第一和第二条件外的第三条件的三个条件:(第三条件)获得由数据写请求者的程序指定的目的地(例如域名),以及所获得的域名与在接入管理表中记录的域名(从盘的专用区读取的域名)一致的情况下,才许可接入对应于接入管理表中记录的域名的服务器(步骤S102)。当不满足这些条件的至少任何一个时,不接入网络。因此,不将任何数据写入存储器单元6(步骤S103)。
在目的地验证单元22许可接入网络的情况下,处理前进到步骤S104。通信单元4将内容再现装置100连接到对应于在目的地表中登记的域名的服务器,以及存储控制器5将待写的数据经通信单元4传送到服务器(步骤S104)。
在接收数据后(步骤S105),服务器通过使用在服务器中预先存储的密钥,加密所接收的数据(步骤S106),以及将所加密的数据返回到再现装置100(步骤S107)。
在再现装置100中,在接收从服务器传送的加密数据后(步骤S108),存储控制器5将加密数据的文件名(数据文件名)和已经执行加密的服务器(在这种情况下,服务器对应于在目的地管理表中记录的域名)的标识符(例如这里的服务器的域名)作为一个记录集记录在位于存储控制器5的存储器中的管理表中(步骤S109)。此外,由存储器单元6加密的数据(数据文件)存储在存储器单元6中(步骤S110)。如上所述保密的数据存储在存储器单元6中。
接着,将参考图12所示的流程图,描述当通过内容再现装置100再现盘上的内容时,出现如图11所示,关于在存储器单元6中存储的保密数据的数据读出请求的情形。通过以下方式,即:(a)通过执行盘上记录的程序;(b)例如,当执行盘上记录的程序时,通过再现或执行已经在存储器单元6存储的、从网络(服务器)下载的数据或程序;或(c)根据来自用户的指令,出现数据读出请求。
在图12中,当出现数据读出请求并由存储控制器5检测到时(步骤S121),存储控制器5获得对应于将参考管理表读取的数据文件名的服务器的域名(步骤S122)。此外,从存储器单元6读取具有该数据文件名的数据文件(步骤S123)。
为解密在所读取的数据文件中的数据,目的地验证单元22仅在满足所有三个条件:(第一条件)服务器认证标记为“1”;(第二条件)盘认证标记为“1”;以及(第三条件)在步骤S122中获得的域名应当与在接入管理表中记录的域名(从盘的专用区读取的域名)一致的情况下,才许可接入对应于在接入管理表中记录的域名的服务器(步骤S124)。当不满足其中任何一个条件时,不接入网络。因此,不从存储器单元6读取任何数据(步骤S125)。
在目的地验证单元22许可接入网络的情况下,处理前进到步骤S126。通信单元4将再现装置100连接到对应于在目的地表中记录的域名的服务器。存储控制器5将在所读取的数据文件中的加密数据经通信单元4传送到服务器(步骤S126)。
在接收加密数据后(步骤S127),服务器通过使用预先在服务器中存储的密钥以及与在图11的步骤S106中,加密数据相同的加密***,解密该数据(步骤S128)。当解密成功时(步骤S129),将解密数据连同解密结果“OK”传送到再现装置(步骤S130)。当解密失败时(步骤S129),将解密结果“NG”传送到再现装置(步骤S131)。
在再现装置100中,在接收解密结果后(步骤S132),在解密结果为“OK”的情况下(步骤S133),存储控制器5将解密数据输出到再现/执行控制器3(步骤S134)。在解密结果为“NG”的情况下(步骤S133),存储控制器5清除从存储器单元6读取的数据文件中的数据,以及将表示“不可读取”的消息输出到再现/执行控制器3(步骤S135)。
在上述存储控制中,在不接入服务器(网络)的情况下,不能写入或读取任何数据。在下文中,将描述在不能接入服务器(网络)的情况下,处理***写入和读取数据。
首先,将描述写处理。在图9的步骤S64和图11的步骤S103中,确定在不可能接入网络的情况下,读取预先在存储控制器5中存储的证书确认标记。证书确认标记表示在不可能接入网络的情况下,是否读取/写入数据。当证书确认标记为“1”时,即使当不可能接入网络时,也许可读取/写入,当证书确认标记为“0”时,当不可能接入网络时,不许可读取/写入。
在证书确认标记为“1”的情况下,存储控制器5将数据写入存储器单元6,而不生成证书或加密(即在管理表中,证书文件名或服务器域名为空白)。在值为“0”的情况下,不写入任何数据。
关于读取处理,用与写处理相同的方式,当确定在图10的步骤S80和图12的步骤S125中,接入网络不可能时,读取在存储控制器5中预先存储的证书确认标记。在证书确认标记为“1”的情况下,存储控制器5从存储器单元6读取数据,而不验证证书或解密,以及将数据输出到再现/执行控制器3。在值为“0”的情况下,不读取任何数据。
在上述描述中,证书确认标记被公用于写入和读取处理中,但可以为写入和读取定制单独的证书确认标记。
此外,在写处理中,当检测到写请求时,读取在存储控制器5中存储的证书确认标记。当证书确认标记为表示在不生成证书或加密的情况下、许可读取/写入的“1”时,与网络的可接入性无关,将数据写入存储器单元6中,而不生成证书或加密(即,在管理表中,证书文件名和服务器域名为空)。当证书确认标记为“0”时,在如上所述,生成证书或加密后,写入数据。其中,当不能接入服务器时(图9的步骤S64,图11的步骤S103),不写入这种数据。
此外,当在读取处理中检测到读出请求时,读取在存储控制器5中存储的证书确认标记。当证书确认标记为表示在不验证证书或解密的情况下、许可读取的“1”时,在不验证证书或解密的情况下,存储控制器5将从存储器单元6读取的数据输出到再现/执行控制器3,与网络的可接入性无关。当证书确认标记为“0”时,如上所述,使从存储器单元6读取的数据经受验证证书或解密,以及输出到再现/执行控制器3。
在上述描述中,证书确认标记被公用在读取和写入处理中,但可以为写入和读取定制单独的证书确认标记。
<通过存储控制器和内容保护单元进行的存储控制>
在存储控制器5和服务器间执行存储控制。这种存储控制可以在内容再现装置100内执行。
例如,当根据内容保护技术,诸如先进的存取内容***(AACS),加密盘上的内容时,在盘上隐藏在加密中使用的密钥,以及再现装置100通过使用该密钥,再现内容,如图13所示,再现装置100具有内容保护单元7,通过使用在盘上隐藏的密钥,加密或解密数据。
在图13所示的再现装置中,使用内容保护单元7,以及通过该内容保护单元7和存储器单元6,执行存储控制。
首先,将参考图14和15的流程图,描述在读取存储器单元6中存储的数据中,执行认证的存储控制(对应于图9和11)。
将参考图14的流程图,描述当通过再现装置100再现盘上的内容时,出现数据写请求的情形。将注意到在图14中,用相同的附图标记表示与图9中相同的部件,以及将仅描述不同部件。
在图14中,不必接入网络。因此,省略图9的步骤S63和S64。即,在图14中,当出现数据写请求(步骤S61),以及存储控制器5计算将写入的数据的散列值(步骤S62)时,将散列值输出到内容保护单元7(步骤S65)。
当将散列值输入到内容保护单元7中时(步骤S66),使用从正被再现的盘获得的密钥以及预定的加密方案,加密散列值(步骤S67),以及将加密的散列值作为证书输出到存储控制器5(步骤S68)。
当将证书输入到存储控制器5时(步骤S69),存储控制器5将待写入的数据的文件名(数据文件名)、所接收的证书数据的文件名(证书文件名),以及已经执行加密的内容保护单元7的标识符作为一个记录集记录在存储控制器5的存储器区中的管理表中(步骤S70)。此外,待写入存储器单元6中的数据(数据文件)和所接收的证书(证书文件)存储在存储器单元6中(步骤S71)。
其中,在管理表中记录的这些记录具有与图9中类似的形式。写入表示已经执行用于生成证书的加密的主体为服务器或内容保护单元7的标识符,因此,再现装置能执行图9和10所示的存储控制和图14和15所示的存储控制。当再现装置执行仅图9和14中的图14所示的存储控制时,不必将内容保护单元7的标识符记录在管理表中。
接着,将参考图15所示的流程图,描述当通过再现装置100再现盘上的内容时,出现关于在图14所示的存储器单元6中存储的数据的数据读出请求的情形。将注意到在图15中,用相同的附图标记表示与图10中相同的部件,以及仅描述不同部件。
在图15中,不必接入网络。因此,省略图10的步骤S79和S80。即在图15中,出现数据读出请求(步骤S75),以及存储控制器5从管理表获得对应于待读取的该数据文件名的证书文件和内容保护单元7的标识符(步骤S76)。此外,存储控制器5读取具有数据文件名的数据文件,以及对应于证书文件名的证书文件(步骤S77),以及计算在所读取的数据文件中的数据的散列值(步骤S78)。在这种情况下,由于从管理表获得内容保护单元7的标识符,将散列值和所读取的证书输出到内容保护单元7(步骤S81)。
应注意到,在步骤S76中,从管理表获得服务器的标识符(域名)的情况下,处理与图10类似。
当将散列值和证书输入到内容保护单元7中时(步骤S82),使用从正被再现的盘获得的密钥、和与在图14的步骤S67中加密该值相同的加密方案,加密所输入的散列值(步骤S83),以及将所加密的散列值与所输入的证书核对(步骤S84)。当所加密的散列值与所输入的证书一致时,将核对结果“OK”输出到存储控制器5。当两者不同时,将核对结果“NG”输出到存储控制器5(步骤S85)。
当核对结果输入到存储控制器5(步骤S86),以及核对结果为“OK”时(步骤S87),存储控制器5将从存储器单元6读取的数据文件中的数据输出到再现/执行控制器3(步骤S88)。当核对结果为“NG”时(步骤S87),存储控制器5清除从存储器单元6读取的数据文件中的数据,而不是将数据输出到再现/执行控制器3,以及将表示“不可读取”的消息输出到再现/执行控制器3(步骤S89)。
接着,将参考图16和17所示的流程图,描述用以加密数据和将所加密的数据存储在存储器单元6中的存储控制(对应于图11和12)。
将参考图16所示的流程图,描述当通过内容再现装置100再现盘上的内容时,出现数据写请求的情形。应注意到在图16中,用相同的附图标记表示与图11中相同的部件,以及仅描述不同部件。
在图16中,不必接入网络。因此,省略图11的步骤S102和S103。即,在图16中,当出现数据写请求时(步骤S101),存储控制器5将待写入的数据输出到内容保护单元7(步骤S104)。
当数据输入到内容保护单元7中时(步骤S105),使用从正被再现的盘获得的密钥,加密该输入数据(步骤S106),以及将所加密的数据输出到存储控制器5(步骤S107)。
当将加密数据输入到存储控制器5时(步骤S108),存储控制器5将加密数据的文件名(数据文件名)和已经执行加密的内容保护单元7的标识符作为一个记录集记录在管理表中(步骤S109)。此外,存储控制器将加密数据(数据文件)存储在存储器单元6中(步骤S110)。
其中,在管理表中记录的记录具有与图11中类似的形式。写入表示已经执行加密的主体是服务器或内容保护单元7的标识符,相应地,再现装置能执行图11和12中所示的存储控制、以及图16和17所示的存储控制。当再现装置执行仅在图11和16中的图16所示的存储控制时,不必将内容保护单元7的标识符记录在管理表中。
接着,将参考图17的流程图,描述当通过再现装置100再现盘上的内容时,出现关于如图16所示在存储器单元6中存储的数据的数据读出请求的情形。将注意到,在图17中,用相同的附图标记表示与图12中相同的部件,以及仅描述不同部件。
在图17中,不必接入网络。因此,省略图12的步骤S124和S125。即,在图17中,当出现数据读出请求时(步骤S121),存储控制器5从管理表获得对应于待读取的数据文件名的内容保护单元的标识符(步骤S122),以及从存储器单元6读取具有该数据文件名的数据文件(步骤S123)。在这种情况下,由于从管理表获得内容保护单元7的标识符,存储控制器5将所读取的数据文件的加密数据输出到内容保护单元7(步骤S126)。
当将加密数据输入到内容保护单元7中时(步骤S127),内容保护单元7使用从正被再现的盘获得的密钥、和与在图16的步骤S106中加密该数据相同的加密方案,解密该数据(步骤S128)。当解密成功时(步骤S129),将解密数据连同解密结果“OK”一起输出到存储控制器5(步骤S130)。当解密失败时(步骤S129),将核对结果“NG”输出到存储控制器5(步骤S131)。
当将解密结果输入到存储控制器5(步骤S132)以及解密结果为“OK”(步骤S133)时,存储控制器5将所解密的数据输出到再现/执行控制器3(步骤S134)。当解密结果为“NG”时(步骤S133),存储控制器5清除从存储器单元6读取的数据文件中的数据,以及将表示“不可读取”的消息输出到再现/执行控制器3(步骤S135)。
在通过存储控制器5和服务器进行的上述存储控制以及通过存储控制器5和内容保护单元7的上述存储控制中,已经描述了当读取在存储器单元6中存储的数据时,通过使用该数据的证书执行认证的情形,以及加密存储器单元6中存储的数据的情形,但可以结合它们来执行存储控制。
例如,当将任意数据写入存储器单元6中时,存储控制器5将该数据以及该数据的散列值传送到服务器或内容保护单元7。服务器或内容保护单元7加密所接收的散列值以便生成证书。此外,加密所接收的数据,以及将所生成的证书和加密数据返回到存储控制器5。存储控制器5将所接收的证书和加密数据存储在存储器单元6中。
当从存储器单元6读取数据时,存储控制器5读取在存储器单元6中存储的加密数据和证书,以及将它们传送到服务器或内容保护单元7。在解密该加密数据后,服务器或内容保护单元7计算散列值,以及进一步加密该散列值。服务器或内容保护单元7将所加密的散列值与证书核对。当两者彼此一致时,将解密数据返回到存储控制器5。存储控制器5将所接收的数据输出到再现/执行控制器3。
将注意到在上述描述中,在需要的情况下使用散列值,但散列值是由指定数据生成的标识信息,以及不能从所生成的标识信息估计初始原文。
此外,对存储器单元6没有任何特定限制,以及可以使用可拆卸记录介质(如硬盘或存储卡)、连接到网络的任意存储设备等等。
当盘检测单元11检测到已经***盘时,目的地管理单元21从盘的专用区读取域名,以及将域名存储在目的地管理表中。在此后,当盘检测单元11检测到已经移出盘时,目的地管理单元21从目的地管理表中删除该域名。此外,在检测到网络接入请求的情况下,接入与目的地管理表中存储的域名相对应的服务器,此后,由于某种原因,断开与服务器的通信,同时将盘***再现装置100中,从目的地管理表中删除这些域名。在这种情况下,当在目的地管理表中存储的服务器认证标记和盘认证标记为“1”时,它们可以被重写为“0”。
根据本实施例,当将盘***再现装置时,从盘的预定专用存储区读取表示网络上的服务器的标识符(域名),并将该标识符存储在目的地管理表中。当在再现或执行包括盘上存储的视频/音频数据和程序的内容数据期间,检测到接入网络上的目的地的请求时,在目的地的标识符(域名)与在目的地管理表中存储的域名一致,对应于在目的地管理表中存储的域名的服务器确定为有效,以及确认盘有效的情况下,接入对应于在目的地管理表中存储的域名的服务器。根据用这种方式构成的再现装置,避免执行或再现其上记录有篡改内容数据的盘,以及在再现或执行盘上记录的内容数据或程序期间接入的服务器可以被限制到对应于在该盘的特定区中存储的域名的服务器。
由于服务器认证单元22确定网络上的服务器是否有效,以及盘认证单元24确定盘是否有效,可以经互联网安全地获得或再现与盘上的内容有关的视频信息。由于可接入服务器被限制,恶意定制的危险内容不可能被连接到未加规定之数量的服务器。因此,可以防止装置100变为DDoS攻击的实现其目的之手段。可以避免由于再现危险内容引起的损坏,以及可以防止装置100变为对另一服务器的攻击的犯罪工具。
在本发明的实施例中所述的本发明的技术可以作为可由计算机执行的程序存入记录介质中并进行分发,其中的记录介质例如有磁盘(软盘、硬盘或类似盘)、光盘(CD-ROM、DVD或类似盘)或半导体存储器。
例如,当其被制备时,计算机配置有:再现/执行装置(盘控制器1、再现/执行控制器3),用于再现和执行记录介质中存储的内容数据,该存储介质存储包括视频/声音数据和程序的内容数据,以及在预定专用存储区中存储表示网络上的服务器的标识符;存储装置,以及通信单元4,以及当计算机执行用于允许计算机实现网络接入控制器2、存储控制器6以及内容保护单元7的功能的程序时,能实现图1的内容再现装置。
工业可用性
本发明应用于再现和执行记录在记录介质(如光盘)上的包括视频/音频信息的内容数据以及程序的内容再现装置。

Claims (25)

1.一种内容再现装置,包括:
读出单元,配置成从记录介质读取专用服务器标识符,该存储介质存储该专用服务器标识符和包括目的地标识符的内容数据项;
存储从该记录介质读取的该专用服务器标识符的表;
第一认证单元,配置成认证对应于所述专用服务器标识符的服务器;
第二认证单元,配置成通过使用在由被认证的服务器指定的记录介质的存储区中的数据项,认证所述记录介质;
再现单元,配置成再现在所述记录介质中存储的内容数据项;
获得单元,配置成在该再现单元再现所述内容数据项的同时,获得该目的地标识符;
确定单元,配置成确定所获得的该目的地标识符是否等于在所述表中存储的专用标识符;以及
接入单元,配置成当所获得的该目的地标识符等于所述专用服务器标识符,以及认证了所述服务器和所述记录介质时,接入所述服务器。
2.如权利要求1所述的内容再现装置,其中,所述第二认证单元包括:
生成单元,配置成由从所述服务器指定的记录介质的存储区读取的数据项,生成第一标识信息项;
传送单元,配置成将该第一标识信息项传送到所述服务器;以及
接收单元,配置成从所述服务器接收表示所述记录介质是否被认证的确定结果。
3.如权利要求1所述的内容再现装置,其中,当所述记录介质***所述内容再现装置时,所述读出单元从所述记录介质读取该专用服务器标识符。
4.如权利要求1所述的内容再现装置,其中,所述第二认证单元认证所获得的目的地标识符何时等于在所述表中存储的专用服务器标识符,以及所述第二认证单元认证何时所述服务器被认证。
5.如权利要求1所述的内容再现装置,其中,当该目的地标识符等于该专用服务器标识符,以及认证了所述服务器和所述记录介质时,对应于该专用服务器标识符的服务器是对应于在所述记录介质中存储的内容数据项的预定专用服务器。
6.如权利要求2所述的内容再现装置,其中,在由所述服务器指定的该记录介质的存储区中存储的数据项为程序。
7.如权利要求2所述的内容再现装置,其中,所述生成单元由从所述服务器传送的数据序列和从由所述服务器指定的所述记录介质的存储区读取的数据项,生成该第一标识信息项。
8.如权利要求1所述的内容再现装置,进一步包括:
第一检测单元,配置成当所述再现单元再现该内容数据项时,检测将指定数据项写入存储单元的写请求;
存储控制单元,配置成(a)生成所指定的数据项的标识信息项;(b)加密所生成的标识信息项,以便获得该指定数据项的证书,以及(c)将该指定数据项和该证书存储在该存储单元中。
9.如权利要求8所述的内容再现装置,进一步包括:
第二检测单元,配置成当所述再现装置再现该内容数据项时,检测从所述存储单元读取指定数据项的读出请求;
读出控制单元,配置成(a)从所述存储单元读取该指定数据项及其证书,(b)生成所读取的指定数据项的标识信息项,(c)加密所生成的标识信息项,以便获得所加密的标识信息项,以及(d)当所加密的标识信息项等于该证书时,将所读取的指定数据项输出到该再现单元。
10.如权利要求1所述的内容再现装置,进一步包括:
第一检测单元,配置成当所述再现单元再现所述内容数据项时,检测将指定数据项写入存储单元的写请求;
存储控制单元,配置成(a)加密所指定的数据项,以便获得加密数据项,以及(b)将该加密数据项存储在该存储单元中。
11.如权利要求10所述的内容再现装置,进一步包括:
第二检测单元,配置成当所述再现单元再现该内容数据项时,检测从所述存储单元读取指定数据项的读出请求;
读出控制单元,配置成(a)从所述存储单元读取该指定数据项,(b)解密所读取的指定数据项,以便获得解密的数据项;以及(c)将该解密的数据项输出到所述再现单元。
12.如权利要求1所述的内容再现装置,进一步包括:
第一检测单元,配置成当所述再现单元再现该内容数据项时,检测将指定数据项写入存储单元的写请求;
第一存储控制单元,配置成(a)生成该指定数据项的标识信息项,(b)将所生成的标识信息项传送到由用于接入的装置接入的服务器,(c)从该服务器接收该指定数据项的证书,所述证书是基于所生成的标识信息项而生成的,以及(d)将该指定数据项和该证书存储在所述存储单元中。
13.如权利要求12所述的内容再现装置,进一步包括:
第二检测单元,配置成当所述再现单元再现该内容数据项时,检测用于从所述存储单元读取指定数据项的读出请求;
第一读出控制单元,配置成(a)从所述存储单元读取该指定数据项及其证书,(b)生成所读取的指定数据项的标识信息项,(c)将所生成的标识信息项及其证书传送到由接入单元接入的该服务器,(d)从所述服务器接收表示所读取的指定数据项有效与否的确定结果,以及(e)当接收到表示所读取的指定数据项有效的确定结果时,将该所读取的指定数据项输出到所述再现单元。
14.如权利要求1所述的内容再现装置,进一步包括:
第一检测单元,配置成当所述再现单元再现该内容数据项时,检测将指定数据项写入存储单元的写请求;
第一存储控制单元,配置成(a)将该指定数据项传送到由接入单元接入的该服务器,(b)从所述服务器接收加密数据项,所述加密数据项是通过加密该指定数据项而生成的,以及(c)将加密的数据项存储在所述存储单元中。
15.如权利要求14所述的内容再现装置,进一步包括:
第二检测单元,配置成当所述再现单元再现该内容数据项时,检测从所述存储单元读取指定数据项的读出请求;
第一读出控制单元,配置成(a)从所述存储单元读取指定数据项,(b)将所读取的指定数据项传送到由该接入单元接入的该服务器,(c)从所述服务器接收解密数据项,该解密数据项是通过解密所读取的指定数据项而生成的,以及(d)将所接收的解密数据项输出到所述再现单元。
16.如权利要求2所述的内容再现装置,其中,所述接收单元接收所述记录介质的有效周期以及表示认证所述记录介质的确定结果,以及
所述第二认证单元认证何时该有效周期过去,或执行了预定用户操作。
17.如权利要求2所述的内容再现装置,其中,所述接收单元接收所述内容再现装置的标识数据项,以及表示认证所述记录介质的确定结果,以及将该标识数据项存储在存储器中,以及进一步包括:
第二传送单元,配置成将该标识数据项传送到由接入单元接入的该服务器。
18.如权利要求17所述的内容再现装置,其中,该接收单元进一步接收所述记录介质的有效周期,以及
当该有效周期已过去或执行预定用户操作时,从所述存储器删除该标识数据项。
19.如权利要求1所述的内容再现装置,其中,所述第二认证单元定期或在随机时间认证所述记录介质。
20.如权利要求12所述的内容再现装置,进一步包括:
第一存储器,用以存储第一标记,该第一标记表示许可将该指定数据项在没有其证书的情况下写入所述存储单元中;以及
第二存储控制单元,配置成当所述第一检测单元检测到该写请求以及存储该第一标记时,将没有其证书的该指定数据项存储在所述存储单元中。
21.如权利要求13所述的内容再现装置,进一步包括:
第二存储器,用以存储第二标记,该第二标记表示在没有确定该指定数据项是否有效的情况下,输出在所述存储单元中存储的该指定数据项;以及
第二读出控制单元,配置成当所述第二检测单元检测到该读出请求以及存储该第二标记时,从所述存储单元读取该指定数据项以及将所读取的指定数据项输出到该再现单元。
22.如权利要求14所述的内容再现装置,进一步包括:
第一存储器,用以存储第三标记,该第三标记表示许可在没有加密的情况下,将该指定数据项写入所述存储单元;以及
第二存储控制单元,配置成当所述第一检测单元检测到该写请求以及存储该第三标记时,将该指定数据项存入所述存储单元。
23.如权利要求15所述的内容再现装置,进一步包括:
第二存储器,用以存储第四标记,该第四标记表示许可在没有解密的情况下,输出在所述存储单元中存储的该指定数据项;以及
第二读出控制单元,配置成当所述第二检测单元检测到该读出请求以及该第四标记被存储时,从所述存储单元读取该指定数据项,以及将所读取的指定数据项输出到所述再现单元。
24.一种内容再现方法,包括:
从记录介质读取专用服务器标识符,以将该专用服务器标识符存储在表中,该存储介质存储该专用服务器标识符和包括目的地标识符的内容数据项;
认证对应于该专用服务器标识符的服务器;
通过使用由被认证的该服务器指定的记录介质的存储区中的数据项,认证该记录介质;
再现在所述记录介质中存储的该内容数据项;
在再现该内容数据项时,获得该目的地标识符;
确定所获得的目的地标识符是否等于该表中存储的该专用标识符;
当所获得的目的地标识符等于该专用服务器标识符,以及认证所述服务器和所述记录介质时,接入所述服务器。
25.一种计算机程序,存储在计算机可读介质上,所述计算机包括:
再现单元,配置成从存储专用服务器标识符和包括目的地标识符的内容数据项的记录介质,再现该内容数据项,所述计算机程序包括:
第一程序指令模块,用于指示所述计算机从所述记录介质读取该专用服务器标识符;
第二程序指令模块,用于指示所述计算机将所读取的专用标识符存储在表中;
第三程序指令模块,用于指示所述计算机认证对应于该专用服务器标识符的服务器;
第四程序指令模块,用于指示所述计算机通过使用在由被认证的所述服务器指定的所述记录介质的存储区中的数据项,认证所述记录介质;
第五程序指令模块,用于指示所述计算机在所述再现单元再现该内容数据项时,获得该目的地标识符;
第六程序指令模块,用于指示所述计算机确定该所获得的目的地标识符是否等于在所述表中存储的专用标识符;
第七程序指令模块,用于指示所述计算机当所获得的目的地标识符等于该专用服务器标识符,以及认证所述服务器和所述记录介质时,接入所述服务器。
CNA2006800000128A 2005-01-31 2006-01-31 内容再现装置和内容再现方法 Pending CN1942960A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005024584A JP4381317B2 (ja) 2005-01-31 2005-01-31 コンテンツ再生装置、コンテンツ再生方法及びプログラム
JP024584/2005 2005-01-31

Publications (1)

Publication Number Publication Date
CN1942960A true CN1942960A (zh) 2007-04-04

Family

ID=36570976

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800000128A Pending CN1942960A (zh) 2005-01-31 2006-01-31 内容再现装置和内容再现方法

Country Status (6)

Country Link
US (1) US7650359B2 (zh)
EP (1) EP1844469B1 (zh)
JP (1) JP4381317B2 (zh)
CN (1) CN1942960A (zh)
DE (1) DE602006001107D1 (zh)
WO (1) WO2006080584A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103380589A (zh) * 2011-06-13 2013-10-30 松下电器产业株式会社 终端装置、服务器装置、内容记录控制***、记录方法以及记录许可与否控制方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7898642B2 (en) 2004-04-14 2011-03-01 Asml Netherlands B.V. Lithographic apparatus and device manufacturing method
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
US8601160B1 (en) * 2006-02-09 2013-12-03 Mcafee, Inc. System, method and computer program product for gathering information relating to electronic content utilizing a DNS server
WO2007125681A1 (ja) * 2006-04-27 2007-11-08 Mitsubishi Electric Corporation 光学式記録媒体の再生装置、光学式記録媒体の再生方法、及び光学式記録媒体の再生プログラム
US8046422B2 (en) * 2006-08-21 2011-10-25 Netapp, Inc. Automatic load spreading in a clustered network storage system
JP5272474B2 (ja) * 2008-03-31 2013-08-28 富士通株式会社 接続制御方法及び接続制御プログラム
JP5258422B2 (ja) * 2008-07-01 2013-08-07 Kddi株式会社 相互認証システム、相互認証方法およびプログラム
US9344282B2 (en) * 2011-03-22 2016-05-17 Microsoft Technology Licensing, Llc Central and implicit certificate management
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8966267B1 (en) 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580870B1 (en) 1997-11-28 2003-06-17 Kabushiki Kaisha Toshiba Systems and methods for reproducing audiovisual information with external information
JP3195284B2 (ja) 1997-11-28 2001-08-06 株式会社東芝 動画再生制御方法およびその方法が適用される画像表示装置
US6961849B1 (en) * 1999-10-21 2005-11-01 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a group clerk
KR20020072453A (ko) * 2001-03-10 2002-09-16 삼성전자 주식회사 재생장치 및 부가정보 서비스 서버 시스템
JPWO2002086859A1 (ja) * 2001-04-20 2004-08-12 ソニー株式会社 情報サービス方法及び情報サービスシステム
CN1556952A (zh) * 2001-07-09 2004-12-22 ���µ�����ҵ��ʽ���� 内容管理***和信息记录媒体
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
JP4147796B2 (ja) * 2002-03-25 2008-09-10 ソニー株式会社 情報画像利用システム、情報画像管理サーバ、情報画像管理方法、及び、プログラム、記録媒体
JP2004079055A (ja) 2002-08-14 2004-03-11 Toshiba Corp 光ディスク装置と光ディスク処理方法及び光ディスク
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103380589A (zh) * 2011-06-13 2013-10-30 松下电器产业株式会社 终端装置、服务器装置、内容记录控制***、记录方法以及记录许可与否控制方法
CN103380589B (zh) * 2011-06-13 2016-04-27 松下电器产业株式会社 终端装置、服务器装置、内容记录控制***及记录方法

Also Published As

Publication number Publication date
EP1844469B1 (en) 2008-05-07
EP1844469A1 (en) 2007-10-17
DE602006001107D1 (de) 2008-06-19
JP4381317B2 (ja) 2009-12-09
WO2006080584A1 (en) 2006-08-03
US20060212697A1 (en) 2006-09-21
US7650359B2 (en) 2010-01-19
JP2006209705A (ja) 2006-08-10

Similar Documents

Publication Publication Date Title
CN1942960A (zh) 内容再现装置和内容再现方法
CN1221907C (zh) 内容使用管理***和内容使用管理方法
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发***和媒体
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护***和密码通信装置
CN100345148C (zh) 信息处理***以及信息处理设备
CN1685306A (zh) 打印***、打印装置及打印指示方法
CN1761317A (zh) 信息处理设备和信息处理方法
CN1759564A (zh) 访问控制处理方法
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
CN1802813A (zh) 用于接收许可的用户终端
CN1898737A (zh) 记录装置以及记录方法
CN1324487C (zh) 数据存储设备
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
CN1748207A (zh) 信息处理装置、信息处理方法和计算机程序
CN1685706A (zh) 基于证书授权的域
CN1771710A (zh) 用于判断服务器证书有效性的设备、方法以及计算机软件产品
CN1942880A (zh) 内容再现装置和内容再现方法
CN1692599A (zh) 信号处理***、记录方法、程序、记录介质、再现装置和信息处理装置
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN1263331A (zh) 处理数字产品内容的产品保护***
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1716845A (zh) 派生内容生成装置和方法、利用装置和方法以及检验方法
CN1716426A (zh) 用于保护内容的方法、设备和程序
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
CN1833233A (zh) 记录和再现装置、数据处理装置及记录、再现和处理***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication