内容再现装置和内容再现方法

文档序号:6566325阅读:113来源:国知局
专利名称:内容再现装置和内容再现方法
技术领域
本发明涉及内容再现装置,再现和执行包括记录在记录介质(诸如光盘)上的视频/音频信息的内容数据以及程序,以及更具体地涉及经网络接入服务器的内容再现装置。
背景技术
近年来,已经开发了光盘再现装置来再现其中记录数据(诸如视频和音频)的光盘,诸如DVD和视频CD。这些装置用在观看电影软件等等中,以及它们通常很流行。
DVD是有关再现记录在信息记录介质中的视频/音频信息的盘的规范,已经由DVD Forum在1996年发布为“用于只读盘的DVD规范部分3的视频规范”。在该规范中,MPEG2系统支持为运动图像压缩系统,以及MPEG音频压缩系统和AC-3音频压缩系统支持为音频压缩系统。此外,存在定义为用在电影子标题等等中的位图数据的子视频数据,以及快进再现的控制数据(导航包)、快退再现等等。
另一方面,近年来,随着互联网的流行,已经开发了具有网络接入功能的视频信息设备。例如,在具有接收和记录电视广播的功能的视频信息设备中,开发了从经网络接入的服务器接收电子节目表的数据,以及记录基于数据内容的广播的功能。
作为有关具有网络接入功能的视频信息设备的传统技术,在文献1(日本专利申请特开公开号No.11-161663)中公开了提供由DVD视频标题和经互联网提供的HTML文件组成的服务的图像显示设备。在该图像显示设备中,可以基于从导航包取出的URL接入互联网,以及结合再现的场景,显示HTML内容。
此外,在文献2(日本专利申请特开公开号No.2004-79055)中,公开了一种光盘设备,其不仅显示HTML内容,而且根据从经通信电路接入的服务器获得的扩展信息,再现具有高表示能力的视频,以及将光盘中的数据发送给服务器来执行认证处理,以使未指定人数不能接入服务器。
然而,在文献1中,并没有研究当经网络获取内容时引起的安全问题。在文献2中,简单执行认证处理以便限制能接入服务器的光盘设备,以及未考虑有关获得由目的地的服务器恶意定制的危险内容的危险的问题;或有关当再现恶意定制危险内容时,光盘设备变为分布式拒绝服务(DDoS)的攻击的踏脚石的危险的问题。在该文献中,未充分地研究安全性。
如上所述,在具有网络接入功能的传统的视频信息设备中,认证盘来简单地保证盘的有效性,以便限制能接入服务器的视频信息设备。因此,未考虑有关获得由目的地的服务器恶意定制的危险内容的危险的问题,或有关当再现恶意定制危险内容时,视频信息设备变为DDoS攻击等等的踏脚石的危险的问题,以及存在不可能安全地接入网络的问题。
因此,鉴于上述问题,本发明的目的是提供一种内容再现装置和方法,能控制将在再现或执行盘期间可接入的服务器限制到该服务器;限制接入服务器的方法;将可接入服务器的盘限制到确定为有效的盘等等。因此,在执行盘中的篡改程序的情况下,可以避免接入非法网络。

发明内容
根据本发明的实施例,内容再现装置包括再现单元,配置成再现在记录介质中存储的内容数据项,该记录介质存储第一服务器标识符和包括目的地标识符的内容数据项;从记录介质读取第一服务器标识符,以便将第一服务器标识符存储在表中;认证对应于第一服务器标识符的第一服务器;从被认证的第一服务器接收第一服务器策略,第一服务器策略包括重定向到第二服务器的第二服务器标识符,以便将第二服务器标识符存储在表中;认证第二服务器;在再现单元再现内容数据项的同时,获得目的地标识符;确定获得的目的地标识符是否等于在表中存储的第一标识符,以及当至少该目的地标识符等于第一标识符以及认证第二服务器时,接入第二服务器。


图1是表示在本发明的实施例中的内容再现装置的构成例子的图;图2是表示服务器认证处理操作(当插入盘时执行的服务器认证)的流程图;图3是表示用在服务器认证中的认证过程的一个例子的图;图4是表示限制重定向次数的方法的流程图;图5是表示盘认证处理操作的流程图;图6是表示另一盘认证处理操作的流程图;图7是表示另一服务器认证处理操作(当出现网络接入请求时执行的服务器认证)的流程图;图8是表示又一服务器认证处理操作(当出现网络接入请求时执行的服务器认证)的流程图;图9是表示当在盘再现期间出现网络接入请求时、内容再现装置的处理操作的流程图;图10是表示在目的地管理单元中存储的目的地管理表的一个例子的图;图11是表示存储服务器策略的表的一个例子的图;
图12是重定向处理的说明图;图13是表示在执行两次重定向后,在目的地管理单元中存储的目的地管理表的一个例子的图;以及图14是表示从被指定为第二重定向上的目的地的服务器获得的服务器策略的存储例子的图。
具体实施例方式
在下文中将参考附图描述本发明的实施例。
图1表示在本发明的一个实施例中,再现在记录介质中记录的内容数据的内容再现装置的构成例子。其中,将描述内容再现装置,其在记录介质是盘(诸如光盘)的情况下,再现在盘中记录的内容数据。
在盘中,记录包括视频/音频数据、使用语言(诸如可扩展标记语言XML)描述一系列处理过程的可执行程序(脚本)等等的内容数据。将记录内容数据的盘插入内容再现装置中,以及内容再现装置具有再现在盘中记录的视频/音频数据的功能、执行程序的功能以及接入预定网络(诸如互联网)的功能。在盘上记录的程序包括目的地的服务器的标识符(例如域名),用在与服务器通信中的通信协议的类型或端口号,以及包括将内容再现装置连接到服务器的处理的程序。根据在盘中存储的程序,从服务器(该服务器对应于包括在程序中的标识符,以及如果盘有效的话,该服务器对应于在盘的专用区域中存储的标识符)下载用在再现视频/音频数据中的数据、程序等等。
在本实施例中,网络上的一个服务器指定在由出售或提供记录介质的销售商提供的有效记录介质(盘)中记录的内容数据的每一类型(每一内容标题)。即,在有效盘中记录的内容数据的类型与服务器具有一一对应关系。对应于在盘中记录的内容数据的服务器的标识符(例如在此为域名)记录在盘的预定专用区中。
此外,在一种情况下,一个服务器对应于内容数据的类型,以及多个服务器对应于该类型。在后一情况下,多个服务器的标识符记录在盘的专用区中。
当不篡改盘中的内容数据(包括程序),以及在盘的专用区中存储其标识符的服务器有效时,在有效盘(未被篡改)中的专用区中存储的服务器的标识符表示对应于盘中内容数据的预定服务器,以及包括在盘中的程序中的目的地的服务器的标识符等效于在盘的专用区中存储的标识符(在存储它们的情况下,多个标识符的任何一个)。
<结构>
如图1所示,内容再现装置包括盘控制器1、网络接入控制器2、再现和执行控制器3、通信单元4和存储控制器5。
盘控制器1检测到盘已插入,以及读取在盘上记录的信息。再现和执行控制器3再现或执行由盘控制器1读取的视频/音频数据或程序。通信单元4经网络与服务器通信。
网络接入控制器2控制接入对应于由再现和执行控制器3再现的盘(在该盘中记录的内容数据)的服务器101,以及执行服务器认证(如下所述)、服务器策略的管理(如下所述)和盘认证(如下所述)。网络接入控制器2包括目的地管理单元21、目的地验证单元22、服务器认证单元23、盘认证单元24和服务器策略管理单元25。
存储控制器5执行控制,以便将从插入内容再现装置的盘或网络(服务器101)获得的数据(包括视频/音频数据、程序等等)存储在预定存储器单元6中。
在下文中,将描述图1的内容再现装置的处理操作。
在本实施例中,在有效盘中记录的内容数据的类型和服务器间建立一一对应关系。将对应于在盘中记录的内容数据的服务器的域名记录在盘的预定专用区中。
为将能在内容再现装置再现盘时被接入的服务器限制到对应于在盘的专用区中存储的域名的唯一服务器,内容再现装置执行服务器认证,以便在接入服务器前,确定该服务器是否是对应于在盘中的专用区中存储的域名的有效服务器。
此外,在执行服务器认证后,响应来自服务器的请求(根据服务器策略),内容再现装置执行用于验证盘是否有效的盘认证,以便在盘中记录的内容数据(更精确地说,包括在内容数据中的程序)被篡改的情况下,防止内容再现装置执行接入非法服务器的程序。
此外,在本实施例中,内容再现装置从由服务器认证确定为有效的服务器获得用以指定在再现或执行盘中记录的内容数据或程序期间待接入的服务器的服务器策略(重定向);指定在再现或执行在盘中记录的内容数据或程序期间,接入待接入的服务器的方法(通信协议的类型、端口号等等)的服务器策略;表示将可接入服务器的盘限制到确定为有效的盘的服务器策略,等等。根据所获得的服务器策略,该装置执行重定向、限制接入服务器的方法以及控制(诸如盘认证)。
从确定为有效的服务器获得的服务器策略表示用于服务器允许接入的策略。
当盘插入内容再现装置时,或当在盘插入内容再现装置后,(首次)出现和检测到(例如通过执行在盘中记录的程序)接入服务器(网络)的请求时,执行服务器认证和服务器策略获取。
(1)将参考图2的流程图,描述当盘插入内容再现装置时,执行服务器认证和服务器策略获取的情况。
(1-1)服务器认证如图2所示,当盘插入内容再现装置100(步骤S1)时,盘检测单元11检测到已经插入盘(步骤S2)。在检测到盘的插入后,盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。将所读取的域名告知网络接入控制器2的目的地管理单元21。目的地管理单元21将所告知的域名记录在目的地管理单元21的存储器中存储的目的地管理表中,如图10所示(步骤S4)。
应注意到,在表示域名为空白的数据(例如“0”)存储在盘的专用区中的情况下,不执行服务器认证。因此,即使当再现盘时,其后出现用于接入网络的请求的情况下,也不接入网络。
目的地管理单元21仅当盘插入再现装置100时,才将域名存储在目的地管理表中。因此,当盘检测单元11检测到取出盘时,目的地管理单元21从图10所示的目的地管理表删除在步骤S4中存储的域名。
另外,当在步骤S4中,从盘的专用区读出的域名存储在目的地管理表中时,服务器认证单元23启动对应于域名的服务器的认证处理。在这种情况下,通信单元4首先从预定域名系统(DNS)服务器获得对应于该域名的IP地址(步骤S5)。服务器认证单元23通过使用该获得的IP地址接入网络,以执行用于获得对应于域名的服务器的认证的认证处理(步骤S6)。
通过广泛用在例如互联网上的万维网(www)等等中的安全套接协议层(SSL)/传输层安全(TLS),操作经网络认证服务器的方法。SSL/TLS是基于公钥加密系统的认证方法。在该系统中,客户机接收由认证机构(称为路由认证代理)认证的服务器证书,以及确认证书的内容,从而确保服务器的有效性。此外,SSL/TLS定义处理过程,其中,由客户机和服务器加密数据来执行通信,以及可以防止通过网络上窃听篡改数据。
在SSL/TLS中,定义了一种方法用以在图3所示的过程中交换证书。即,将包括可用加密算法等等的列表的ClientHello消息从客户机(内容再现装置100)传送到服务器(服务器101)(步骤S501)。接着,服务器将包括表示在列表的加密算法中,将使用的加密算法的信息的ServerHello消息传送到客户机(步骤S502)。此后,将包括服务器证书的Certificate消息传送到客户机(步骤S503),以及传送ServerdHelloDone消息,从而结束证书的传输(S504)。
客户机通过使用从服务器传送的证书获得的服务器的公钥,加密公用密钥,以及将包括加密的公用密钥的ClientKeyExchange消息传送到服务器(步骤S505)。接着,计算迄今为止的消息的摘要以及将包括该摘要的Finished消息传送到服务器以便防止篡改消息(步骤S506)。另一方面,服务器获得公用密钥,以及以与客户机中相同的方式计算消息的摘要以便将摘要传送到客户机(步骤S507)。
在图3中,内容再现装置100视为客户机,以及内容再现装置100获得对应于在步骤S503中,从盘的专用区读取的域名的服务器的证书(服务器证书)(步骤S7)。将所接入服务器名(域名)与包括在从服务器101获得的服务器证书中的服务器名核对(步骤S8)。当两个名称彼此一致,以及服务器的认证成功时,确定服务器101是对应于在内容再现装置100中插入的盘的专用区中存储的域名的有效服务器。当所接入的服务器名与包括在从服务器101获得的服务器证书中的服务器名不一致时,确定该服务器无效。
服务器认证单元23将表示服务器是否被确定为有效的服务器认证标记的值记录在目的地管理单元21中存储的目的地管理表中,目的地管理表如图10所示。当确定服务器有效时(步骤S9),将服务器认证标记设定为“1”(步骤S10)。当确定服务器无效时(步骤S10),将服务器认证标记设定为“0”(步骤S11)。
当服务器认证标记表示“1”时,表明服务器101有效。因此,当不能确认服务器的有效性时,将服务器认证标记复位为“0”。例如,在切断与确定为有效的服务器的通信会话,或预定某一时间已过的情况下,服务器认证单元23将服务器认证标记从“1”重写为“0”。
图2的步骤S6的认证处理可以是基于公钥加密系统,而不是SSL/TLS的唯一认证处理。以下将描述在这种情况下的处理过程。
首先,盘控制器1的盘读出单元12读取预先在盘中存储的公钥以便将该密钥存储在预定存储器中。接着,服务器认证单元23请求服务器传送证书。在接收该请求后,通过由服务器拥有的私钥,加密该证书,以及将其传送到内容再现装置。在接收该证书后,服务器认证单元23通过该公钥解密该证书,以及将包括在解密的证书中的服务器名与所接入的服务器名核对。当两者彼此一致,以及服务器认证成功时,确定服务器101是对应于在插入内容再现装置100中的盘的专用区中存储的域名的有效服务器,以及存储服务器认证标记“1”。当所接入的服务器名与包括在解密的证书中的服务器名不一致时,确定该服务器无效,以及存储服务器认证标记“0”。
例如,当服务器的域名包括在服务器证书中时,能确认接入有效服务器。
在上述服务器确定为无效的情况下,即使当内容再现装置正再现盘中的内容时,出现接入网络的请求时,也不接入网络。
当上述服务器认证成功时,确定服务器是对应于在盘的专用区中存储的域名的有效服务器,以及能将内容再现装置可接入的服务器限制到对应于在目的地管理表中存储的域名的服务器。
当服务器认证成功以及确定服务器有效时,接着,服务器策略管理单元25执行用于从被确定为有效的服务器(其域名存储在目的地管理表中的服务器)获取服务器策略的服务器策略获取处理。当作为服务器策略,存在接入另一服务器的重定向请求时,执行稍后所述的重定向处理。当作为服务器策略,存在盘认证请求时,如稍后所述,执行盘认证。在下文中,将描述服务器策略获取处理。
(1-2)服务器策略获取关于其域名存储在目的地管理表中的服务器,当完成服务器认证,以及该服务器确定为有效时(当服务器认证成功以及服务器认证标记为“1”时)(图2的步骤S12),网络接入控制器2的服务器策略管理单元25将服务器策略请求消息经通信单元4传送到服务器,以便获得服务器策略(步骤S14)。
应注意到,在服务器域名未存储在目的地管理表中,以及服务器认证标记为“0”的情况下,此后不接入网络(步骤S13)。
在接收步骤S14中传送的服务器策略请求后,服务器向内容再现装置传送表示允许接入的策略的服务器策略(例如多个服务器策略的至少一个,诸如允许从由盘认证确定为有效的盘访问的服务器策略(倾向盘认证的服务器策略);向服务器指定接入方法,诸如通信协议或端口号以及允许通过指定接入方法接入的服务器策略(倾向接入方法的服务器策略);以及指定另一服务器,以及指示重新接入该服务器的服务器策略(倾向重定向的服务器策略))(步骤S15)。
在接收服务器策略后,服务器策略管理单元25分析内容,以及将用于每一项的内容存储在服务器策略表中,如图11所示(步骤S16)。服务器策略管理单元25根据在所储存的服务器策略表中存储的服务器策略,执行控制。在本实施例中,在下文中将详细地描述允许从由盘认证确定为有效的盘接入的服务器策略(请求盘认证的服务器策略);指定对服务器的接入方法,诸如通信协议或端口号,以及允许按指定接入方法接入的服务器策略(指定接入方法的服务器策略);以及指定其它服务器,以及指示重新接入(重定向)服务器的服务器策略(请求重定向的服务器策略)。
(1-3)接入其它服务器(重定向处理)将参考图2和12,描述在通过服务器策略获取处理,从服务器返回接入其它服务器的指示,或请求重定向的服务器策略的情况下的处理。
在初始处理器的域名记录在记录介质的专用区中,以及分发记录介质,但此后,移出具有该域名的服务器,以及域名改变为另一域名的情况下,或所移出的服务器进一步移动到另一服务器的情况下,从原先的服务器返回请求重定向的服务器策略。
在图12(a)中,在从对应于在盘的专用区中存储的域名的服务器(第一服务器)获得服务器策略时(图2的步骤S15),服务器策略管理单元25将服务器策略存储在服务器策略表中(图2的步骤S16)。当所获得的服务器策略包括另一服务器(第二服务器)的域名,以及服务器策略指示接入对应于该域名的第二服务器(重定向目的地服务器)时(图2的步骤S17),包括在服务器策略中的第二服务器的域名被添加到目的地管理表的域名列中(图2的步骤S4)。
应注意到,在这种情况下,从第一服务器获得的服务器策略可以包括表示盘认证不必要的服务器策略,以及表示没有任何指定的接入方法的服务器策略。另外,在倾向盘认证、接入方法和重定向的服务器策略中,可以仅包括请求重定向到第二服务器域名的服务器。
接着,如图12(b)所示,服务器认证单元23接入对应于目的地管理表中最新域名的服务器,即,第二服务器,以及以与图2的步骤S5至S11相同的方式,执行服务器认证处理。此后,当确定第二服务器有效时(步骤S12),服务器策略管理单元25从第二服务器获得服务器策略(图2的步骤S14和S15),以及将该策略存储在服务器策略管理单元25的服务器策略表中(步骤S16)。
当从第二服务器获得的服务器策略包括请求重定向到又一服务器(第三服务器)的服务器策略时(图2的步骤S17),服务器策略管理单元25将包括在服务器策略中第三服务器的域名添加到目的地管理表的域名列中(图2的步骤S4)。
此外,如图12(c)所示,服务器认证单元23接入对应于目的地管理表中的最新域名的第三服务器,以及以与图2的步骤S5至S11相同的方式,执行服务器认证处理。此后,当服务器认证相对于另一服务器成功时(步骤S12),服务器策略管理单元25从第三服务器获得服务器策略(图2的步骤S14和S15),以及将第三服务器的服务器策略存储在服务器策略管理单元25的服务器策略表中(步骤S16)。
应注意到,当从第二服务器获得的服务器策略不包括倾向重定向的服务器策略时,即,当不包括请求或指示接入又一服务器(第三服务器)的服务器策略(图2的步骤S17),不必说,不执行随后接入第三服务器、第三服务器的认证以及服务器策略的获取处理等等。
此外,在如图12(a)至(12c)所示,执行两次重定向的情况下的目的地管理表中,如图13所示,存储第一至第三服务器的域名;存在重定向(在存在重定向的情况下为“1”,以及在不存在重定向的情况下为“0”);以及表示图2的步骤S5至S11的服务器认证处理中的成功/失败的服务器认证标记。
应注意到在图12(a)中,从第一服务器获得的服务器策略是请求重定向到第二服务器的服务器策略,以及不获得请求盘认证的服务器策略或指定接入方法的服务器策略。此后,不执行盘认证(见图13(a))。
类似地,在图12(b)中,从第二服务器获得的服务器策略是请求重定向到第三服务器的服务器策略,以及不获得请求盘认证的服务器策略或指定接入方法的服务器策略。因此,不执行盘认证(见图13(b))。
在图12(c)中,从第三服务器获得的服务器策略不是请求重定向的服务器策略,以及获得请求盘认证的服务器策略和指定接入方法的服务器策略。因此,执行盘认证,以及盘认证标记表示“1”(见图13(c))。
图14表示在图12(a)至(c)所示两次执行重定向的情况下,从第三服务器获得并存储在服务器策略表中的服务器策略的一个例子。
如图14所示,不请求重定向,关于接入方法,在协议为TCP的情况下,指定端口号“21”,以及在从第三服务器获得的服务器策略中,协议为UDP的情况下,指定端口号“111”。此外,包括请求盘认证的服务器策略。
应注意到,在服务器策略请求重定向的情况下,在服务器策略表的项“重定向”中存储“1”。在服务器策略表示不要求或不需要重定向的情况下,在服务器策略表的项“重定向”中存储“0”。
此外,当服务器策略要求盘认证时,在服务器策略表的项“盘认证”中存储“1”。当服务器策略表示盘认证不必要时,在服务器策略表的项“盘认证”中存储“0”。
(1-4)限制重定向次数在重定向处理中,由于内容再现装置100接入由服务器策略所指定的服务器来请求重定向,而没有任何条件,重定向待接入的服务器可以持续许多次。例如,在首次接入第一服务器的情况下,将第二服务器重定向到第三服务器,重定向无限地继续。为避免这一问题,限制重定向的次数(从确定为有效的服务器接收的请求重定向的服务器策略数)。将参考图4的流程图,描述限制重定向次数的方法。应注意到,在图4中,与图2相同的部件用相同的参考数字表示,以及仅描述不同部件。
在对应于图2的步骤S17的图4的步骤S17中,获得请求重定向到新域名(新服务器)的所获得的服务器策略后,在插入盘后保持重定向次数的服务器策略管理单元25中包括的重定向计数器的值与在服务器策略管理单元25中预先保持的最大重定向数进行比较(图4的步骤S18)。当重定向计数器的值不大于最大重定向数时,将所指定的新域名添加到目的地管理表(图4的步骤S4),以及接入对应于新域名的新服务器(步骤S5至S16)。在确定新服务器有效,以及从新服务器获得服务器策略后,使重定向计数器的值递增“1”(步骤S19)。当在步骤S18中,重定向计数器的值超出最大重定向数时,不接入新服务器,清除目的地管理表和服务器策略表,以及不接入网络(步骤S20)。
(1-5)盘认证在盘认证中,检验在插入内容再现装置100中的盘中记录的内容数据是否有效。当执行盘认证时,可以通过执行在盘中记录的包括在篡改内容数据中的篡改程序,避免接入有效服务器。
在图2或4的步骤S14至S16的处理中,当从在服务器认证中成功的并确定为有效的服务器获得请求盘认证的服务器策略时,执行盘认证。
在下文中,将参考图5的流程图,描述盘认证处理。
在图2所示的服务器认证成功,以及获得服务器策略后,存在盘认证的请求(对应于服务器策略表的项“盘认证”的值为“1”。在这种情况下,盘认证单元24校验域名是否存储在目的地管理表中,以及服务器认证是否成功(步骤S21)。在域名未存储在目的地管理表中,和/或当服务器认证标记表示“0”时(步骤S21),不执行后续盘认证处理。因此,不可以接入网络(步骤S22)。
当域名存储在目的地管理表中,以及服务器认证标记表示“1”时(步骤S21),经通信单元4,将盘认证请求传送到对应于在目的地管理表中存储的域名的服务器(步骤S23)。
已经接收盘认证请求的服务器随机选择其中记录能识别盘的数据的盘的记录区(步骤S24)。其中,不仅可以选择一个,而且可以选择多个记录区。此外,请求内容再现装置100传送在被选记录区中记录的数据的散列值(步骤S25)。在这种情况下,可以请求在传送前,通过使用预定算法加密该值。
当内容再现装置100接收该传送请求时,盘认证单元24经盘控制器1,从盘读取由服务器指定的记录区的数据(步骤S26),以及计算所读取的数据的散列值(步骤S27)。将所获得的散列值传送到服务器(步骤S28)。
服务器配置有其中记录对应于服务器的内容数据的有效盘。已经接收散列值的服务器从在步骤S24中选择的盘的记录区读取数据,以便计算散列值。此外,将该计算的散列值与从内容再现装置100接收的散列值比较(步骤S29)。当它们两个不一致时(盘认证失败),确定在当前插入内容再现装置中的盘中记录的内容数据可能被篡改以及该盘无效。在这种情况下,服务器将接入不许可通知传送到内容再现装置100(步骤S31)。
当由服务器计算的散列值与从内容再现装置100接收的散列值一致时(盘认证成功),确定当前插入内容再现装置中的盘中记录的内容数据未被篡改并且盘有效。在这种情况下,服务器将接入许可通知传送到内容再现装置100(步骤S33)。
当内容再现装置100从服务器接收接入许可通知/接入不许可通知时,盘认证单元24将盘认证标记的值记录在图13所示的目的地管理单元21中存储的目的地管理表中,该盘认证标记表示基于所接收的通知、盘有效是否或认证是否成功。当确定盘有效并且接收到接入许可通知时,将盘认证标记设定为“1”(步骤S34)。当盘确定无效以及接收到接入不许可通知时,将盘认证标记设定为“0”(步骤S32)。
在上述盘认证处理中,服务器从其中记录对应于服务器的内容数据的盘中,随机选择其中记录能识别盘的数据的记录区,以及通过使用从内容再现装置100传送的、被选记录区的数据的散列值,确定记录区中的数据是否被篡改。
将参考图6所示的流程图,描述另一盘认证处理,在该处理中使用盘的记录区中的数据(程序),在该记录区中记录如果被篡改则具有危害其它程序的可能性的程序,而不是通过使用在盘的任意记录区中的数据执行盘认证。应注意到,在图6中,与图5相同的部件用相同的参考数字表示,以及将仅描述不同的部件。
即,用图6中的步骤S24a和S24b代替图5的步骤S24,用图6的步骤S25a代替图5的步骤S25,用图6中的步骤S27a代替图5中的步骤S27,以及用图6中的步骤S29a代替图5中的步骤S29。
在接收盘认证请求后,在图6的步骤S24a中,服务器选择其中记录如果被篡改则具有危害其它程序的可能性的程序的盘的记录区。在这种情况下,关于记录对应于服务器的内容数据的盘,服务器预先存储其中记录该程序(如果被篡改,具有危害其它程序的可能性的程序)的记录区。服务器选择其中记录程序的若干个记录区的至少一个。可以选择多个记录区。
接着,在步骤S24b,服务器生成随机数据序列。在步骤S25a,请求内容再现装置100传送由所生成的数据序列和在步骤S24a中选择的记录区中记录的数据(程序数据)计算的散列值。在这种情况下,可以请求在传送前,使用预定算法加密该值。
当内容再现装置100接收该传送请求时,盘认证单元24经盘控制器1,读取由服务器选择和指定的记录区的数据(步骤S26)。在步骤S27a中,将所读取的数据与从服务器发送的数据序列结合来计算包括所读取的数据和从服务器发送的数据的整个数据的散列值。将所获得的散列值传送到服务器(步骤S28)。
服务器配置有其中记录对应于服务器的内容数据的有效盘。在步骤S29a中,已经接收散列值的服务器从在步骤S24a中选择的盘的记录区读取数据,以及将所读取的数据与在步骤S24b中生成的数据序列结合,以便由包括所读取的数据和在步骤S24b中生成的数据序列的整个数据,计算散列值。此外,将该计算的散列值与从内容再现装置接收的散列值比较(步骤S29)。此后,以与图5相同的方式,当两者不一致(盘认证失败)以及盘确定为无效时,服务器将接入不许可通知传送到内容再现装置100(步骤31),以及内容再现装置将盘认证标记设定为“0”(步骤S32)。当由服务器计算的散列值与从内容再现装置接收的散列值一致(盘认证成功)以及盘确定有效时,服务器将接入许可通知传送到内容再现装置100(步骤S33),以及内容再现装置将盘认证标记设定为“1”(步骤S34)。
盘认证是有效的,直到将盘取出内容再现装置为止。即,当从内容再现装置100移出盘时,将盘认证标记重写为“0”。
在上述描述中,通过盘认证标记确定盘是否有效。在下文中,将描述其中使用由服务器指定的有效周期(确保盘的有效性的周期)和会话标识符的方法。这一点在例如将超文本传输协议(HTTP)用作通信协议的情况下,可以使用Cookie实现。
在图5或6的步骤S33中,服务器将有效周期(指定为例如“300秒”)和会话标识符(例如由服务器生成的、识别内容再现装置的随机字符串)连同接入许可通知传送到盘认证单元24。盘认证单元24将从服务器发送的有效周期和会话标识符存储在目的地管理单元24中存储的目的地管理表中。随后,在图9中所示的步骤S54中,该装置与服务器通信的情况下,当将会话标识符添加到对服务器的通信数据时,服务器能识别出通过执行盘认证,确定盘有效。当从内容再现装置100发送未添加任何会话标识符的通信数据时,服务器拒绝该数据。
当所存储的有效周期已过去或根据内容再现装置的操作(例如,在用户移出盘或停止正再现的内容的情况下),盘认证单元24将所存储的有效周期的值设定为“0”,删除会话标识符,以及将盘认证标记从“1”重写为“0”。
在所存储的有效周期已过或通过预定用户操作,有效周期转变为“0”后,当有效周期转变为“0”或在内容数据的再现和执行期间,出现接入网络的请求时,再次执行上述盘认证。
此外,在删除所存储的会话标识符的情况下,由于在图9的步骤S54中,不可能与服务器通信,内容再现装置100再次执行盘认证。
在以这种方式使用有效周期的情况下,在图9的步骤S53b中,增加了有效周期不为“0”的情形,以便接收在再现和执行内容数据期间所出现的接入请求后,接入服务器。在使用会话标识符的情况下,增加在图9的步骤S53中,存储会话标识符的情形。
应注意到,在本实施例中,已经描述了一个服务器执行对应于某一内容的盘认证处理,但一个服务器可以执行多个盘认证处理。在这种情况下,例如,当在盘中预先存储唯一指定盘或内容的标识符,以及在盘认证期间,从盘读取标识符以便将该标识符传送到服务器时,服务器能指定盘。
(2)以下将参考图7所示的流程图,描述在将盘插入内容再现装置后,出现接入服务器(网络)的请求时,执行服务器认证和盘认证的情况。应注意到,在图7中,与图2相同的部件用相同的参考数字表示,以及仅描述不同部件。即用图7的步骤S41代替图2的步骤S2。
在图2所示的服务器认证中,当在步骤S2中,将盘插入内容再现装置时,盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。
另一方面,在图7所示的服务器认证中,在将盘插入内容再现装置后,例如,当执行盘中记录的程序,相应地,在步骤S41中(首次)出现接入服务器(网络)的请求时,盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。后续处理操作与图2的步骤S4至S17类似。
在执行图7的服务器认证处理后,在所获得的服务器策略中请求盘认证的情况下,如图5或6所示,执行盘认证。
应注意到,图7的处理操作可以与图4所示的操作结合,用于限制重定向次数。
(3)以下将参考图8所示的流程图,描述在将盘插入内容再现装置后,当出现接入服务器(网络)的请求时,执行服务器认证和盘认证的情形的另一例子。应注意到,在图8中,与图2和7相同的部件用相同的参考数字表示,以及仅描述不同部件。即在图8中,以与图2相同的方式,当检测到盘插入内容再现装置后(步骤S2),盘读出单元12从盘的预定专用区读取目的地的域名(步骤S3)。所读取的域名记录在目的地管理单元21的存储器中所存储的并如图10所示的目的地管理表中(步骤S4)。到此为止的步骤与图2类似。
图8不同于图2之处在于,在执行图8的步骤S41至S43的处理后,执行由服务器认证单元23的步骤S5至S11的处理,以及由服务器策略管理单元25的步骤S14至S17以及步骤S4的处理。即,在盘检测单元11中,检测盘插入内容再现装置中,以及从盘的专用区读取的域名被记录在目的地管理表中(图8的步骤S1至S4)。此后,当执行插入内容再现装置中的盘中记录的程序,以及相应地,(首次)出现接入服务器(网络)的请求时,即,当从再现/执行控制器3输出接入请求时(图8的步骤S41),通过网络接入控制器2的目的地验证单元22检测接入请求。目的地验证单元22获得由接入请求指定的目的地的域名(步骤S42)。
在由再现和执行控制器3执行的盘上的程序中包括的目的地的域名被包括在执行该程序出现的接入请求中。目的地验证单元22获得包括在接入请求中的目的地的域名。
接着,目的地验证单元22将所获得的域名与在目的地管理表中记录的域名比较(步骤S43)。当两者彼此一致时,服务器认证单元23启动对应于在接入管理表中记录的域名的服务器的认证处理(步骤S5至S11)。此后,服务器策略管理单元25执行获得服务器策略的处理,如步骤S12至S17、以及S4’中所示。
应注意到,在所获得的服务器策略包括请求重定向的策略时,在步骤S4’中,由该策略指定的新服务器的域名存储在目的地管理表中。
当在步骤S43中,所获得的域名不同于在目的地管理表中记录的域名时,在此停止处理,以及不执行服务器认证单元23中的服务器认证处理(步骤S5至S11)和服务器策略管理单元25中的服务器策略获取处理(步骤S12至S17,S4’)。因此,内容再现装置100不接入网络。
当所获得的域名与在目的地管理表中记录的域名一致时,以与图2相同的方式,服务器认证单元23启动对应于在接入管理表中记录的域名的服务器的认证处理(步骤S5至S11)。即,服务器认证单元23从对应于在接入管理表中记录的域名的服务器获得证书(步骤S5至S7)。当包括在所获得的证书中的服务器名(域名)与在接入管理表中预先存储的服务器名(域名)一致,以及服务器确定为有效时,或当所获得的证书与包括在服务器认证单元23中的存储器中预先存储的指定证书一致并且服务器被确定有效时,将接入管理表中的服务器认证标记设置成“1”(步骤S8至S10)。
当包括在所获得的证书中的服务器名(域名)不同于在接入管理表中预先存储的服务器名(域名)并且服务器被确定无效时,将接入管理表中的服务器认证标记设置成“0”(步骤S8,S9和S11)。
此后,服务器策略管理单元25从服务器获得服务器策略(步骤S12至S15),以及将该策略存储在服务器策略表中(步骤S16)。当所获得的策略包括请求重定向的服务器策略时(步骤S17),将包括在该策略中的新服务器的域名存储在目的地管理表中(步骤S4’)。此外,服务器认证单元23相对于对应于在步骤S4’中存储的最新域名的服务器,执行服务器认证处理(步骤S5至S11)。
在执行图8的服务器认证处理后,在所获得的服务器策略中请求盘认证的情况下,如图5或6所示,执行盘认证。
应注意到,图8的处理操作可以与图4的处理操作结合,用于限制重定向次数。
在本实施例中,在当(1)盘插入内容再现装置时,或(2)当出现接入服务器(网络)的请求时,获得服务器认证和服务器策略,以及所获得的服务器策略包括请求盘认证的服务器策略的情况下,执行盘认证处理。在这种情况下,当由于内容再现装置的故障等等,使得不能检测到盘替换时,在盘认证处理后,存在用另一盘代替该盘的危险。
在这种情况下,由于未删除目的地管理表中存储的域名、服务器认证标记以及盘认证标记,在代替盘中存储的程序能访问具有在目的地管理表中存储的域名的服务器。
为避免该危险,在完成盘认证处理后,网络接入控制器的盘认证单元24可以在某一时间(例如定期或基于随机数不定期)重复地执行盘认证处理。
(4)用于限制服务器的接入方法的接入控制如图2和8所示,当盘插入内容再现装置100时,该装置读取记录在盘的专用区中的域名,以便将该域名记录在目的地管理表中。在图2中,当执行服务器认证和获得服务器策略时,以及获得请求盘认证的服务器策略,执行盘认证;将服务器认证标记和盘认证标记设置成“1”或“0”。
接着,将参考图9所示的流程图,描述内容再现装置100再现被插入盘的内容数据时,出现网络接入请求的情形。
在将盘插入内容再现装置后,(a)当执行在相应盘中记录的程序时,或(b)当执行在盘中记录的程序的同时,再现或执行已经在存储器单元中6存储的、从网络(服务器)下载的数据或程序时,出现网络接入请求。
以如上所述相同的方式,由网络接入控制器2的目的地验证单元22检测网络接入请求(步骤S51)。网络接入请求包括目的地的域名和对服务器的接入方法(插件、通信协议、端口号等等)。
目的地验证单元22获得包括在网络接入请求上的域名(步骤S52)。
应注意到,为执行图8所示的服务器验证,在插入盘后,当在步骤S51和S52中,检测网络接入请求(图8的步骤S41)和获得目的地的域名时(图8的步骤S42),启动服务器验证。此外,当获得服务器策略和获得请求盘认证的服务器策略时,执行盘认证,将服务器认证标记和盘认证标记设置成“1”或“0”。
此外,为执行图7所示的服务器认证处理,在步骤S51和S52中,当在插入盘后,首次检测到网络接入请求时(图7的步骤S41),读取在盘的专用区中记录的域名,并将其存储在目的地管理表中(图7的步骤S3和S4)。此后,当获得服务器策略和获得请求盘认证的服务器策略时,执行盘认证;将服务器认证标记和盘认证标记设置成“1”或“0”。
因此,在检测到网络接入请求,以及在图9的步骤S51和S52中,获得目的地的域名的情况下,在图2、7和8的任何一个图中,将域名记录在目的地管理表中。当获得请求服务器认证或盘认证的服务器策略时,将,以及将服务器认证标记和盘认证标记设置成“1”或“0”。
另外,当重定向服务器时,将所指定的服务器的域名存储在目的地管理表中。当获得指定接入方法(诸如通信协议或端口号)的服务器策略时,将接入方法(诸如通信协议或端口号)存储在服务器策略表中。
在请求盘认证的服务器策略被存储在服务器策略表中的情况下(步骤S53a),当满足所有第一至第三条件时,或当在获得指定接入方法的服务器策略的情况下,满足所有第一至第四条件时,目的地验证单元22允许接入对应于在目的地管理表中记录的域名的服务器(步骤S53b)。
第一条件是服务器认证标记(在执行重定向时的重定向后)为1。第二条件是盘认证标记为“1”。第三条件是从在步骤S52中的网络接入请求获得的域名(包括在接入请求中)与在目的地管理表中记录的域名(从盘的专用区读取的域名)一致。第四条件是包括在接入请求中的接入方法(协议、端口号、插件等等)被包括在服务器策略表中记录的接入方法中(协议、端口号、插件等等),在获得指定接入方法的服务器策略的情况下得到满足。
当不满足第一至第三条件的任何一个时,或在获得指定接入方法的服务器策略的情况下,未满足第一至第四条件的任何一个时,不允许接入网络(步骤S53b、S55)。
此外,在请求盘认证的服务器策略未存储在服务器策略表中的情况下(步骤S53a),当(第一条件)服务器认证标记的值(在执行重定向时的重定向后)为“1”,以及(第二条件),在步骤S53中从网络接入请求者获得的域名(包括在接入请求中)与在目的地管理表中记录的域名(从盘的专用区读取的域名)一致时,目的地验证单元22允许接入对应于在目的地管理表中记录的域名的服务器(步骤S53c)。在获得指定接入方法的服务器策略的情况下,当满足第一至第二条件以及(第三条件)包括在接入请求中的接入方法(协议和端口号)被包括在服务器策略表中记录的接入方法(协议和端口号)中时,目的地验证单元22允许接入在对应于在目的地管理表中记录的域名的服务器(步骤S53c)。
当不满足第一至第二条件的任何一个时,或在获得指定接入方法的服务器策略的情况下,当不满足第一至第三条件的任何一个时,不允许接入网络(步骤S53c,S55)。
在目的地验证单元22中,允许接入网络的情况下,通信单元4接入对应于在接入管理表中记录的最新域名(在通过重定向增加域名的情况下,最后一个添加的域名)的服务器,以及经通信单元4,从服务器接收用在再现和执行盘的内容数据中的数据、程序等等(步骤S54)。经网络接入控制器2,将所接收的数据、程序等等输出到再现/执行控制器3。因此,内容再现装置100的再现/执行控制器3再现或执行盘中的内容数据,同时与服务器通信(使用从服务器下载的数据或程序)。
应注意到,当在由内容再现装置100再现和执行插入的盘上的内容数据期间,存储控制器5将数据写入存储器单元6或从存储器单元6读取数据时,出现网络接入请求。
例如,当服务器生成通过存储控制器5将写入存储器单元6中的数据的证书,加密将通过存储控制器5写入存储器6的数据,验证由存储控制器5从存储器单元6读取的数据的证书,以及解密由存储控制器5从存储器单元6读取的数据时,出现网络接入请求。
关于当存储控制器5将数据写入存储器单元6或从存储器单元6读取数据时是否有必要接入服务器,该必要性可以被指定为服务器的服务器策略。
(5)基于从内容再现装置通知的日期,选择从服务器分发的数据。
应注意到,在图2或4的步骤S14中,为请求服务器策略,通知当盘插入内容再现装置100时的日期(插入日期)或插入内容再现装置100的盘的再现启动日期(例如,与请求服务器策略一起,传送上述日期),以及服务器可以根据该日期改变其操作。在这种情况下,已经接收日期数据(诸如插入日期或再现启动日期)的服务器将所接收的日期与由服务器保持的内容的更新日期进行比较。当从服务器发送的日期数据早于内容的更新日期时,提供更新前的内容。如上所述,可以响应更新服务器中的内容的时间,向内容再现装置提供适当的内容,以及显示该内容。
即,当内容再现装置执行盘上的程序时,出现网络接入请求,如图9所示,接入服务器,以及从服务器下载内容数据、程序等等。在这种情况下,基于在步骤S14中从内容再现装置100传送的日期数据,服务器选择待下载的内容数据或程序,以及将被选数据或程序传送到内容再现装置100。
如果观众再现和评价盘中的内容数据的同时,更新服务器的内容,有可能在故事中产生矛盾。因此,当如上所述配置内容再现装置和服务器时,服务器可以依据盘插入日期或再现日期,确定分发数据和程序,以避免这种矛盾。
(6)如上所述,在内容再现装置100中,执行服务器认证并获得服务器策略。在获得请求盘认证的服务器策略的情况下,执行盘认证。此外,执行图9中所示的接入控制,以便在出现网络接入请求时,将可接入服务器限制到对应于在插入内容再现装置100中的盘的专用区中记录的域名的服务器,或由请求重定向的服务器策略指定的最新服务器。此外,将接入服务器的方法限制到仅由服务器指定的接入方法。此外,将可访问服务器的盘限制到仅确定为有效的盘。因此,防止内容再现装置变为DDoS攻击等等的踏脚石。
应注意到,在本实施例中,已经描述了在盘和服务器间存在一一对应关系,以及假定服务器的一个域名存储在盘的专用区中。然而,在列出多个服务器域名的域名列表被存储在盘的专用区中的情况下,盘读出单元12从专用区读取该域名列表,以与在将一个域名存储在上述专用区中的情形相同的方式,将该列表存储在目的地管理单元21的目的地管理表中。在这种情况下,在域名列表中所述的每个服务器的标识符经受上述服务器认证处理、服务器策略获取、盘认证处理和接入控制处理。
例如,当插入盘或出现网络接入请求时,盘读出单元12从盘的专用区读取域名列表,以将该列表预先存储在目的地管理表中(步骤S4)。
在读出列表后,可以立即相对于域名列表的每个域名,执行服务器认证(步骤S5至S11)。当在执行包括在盘上的内容中的程序期间出现网络接入请求,以及由接入请求指定的域名(包括在该程序中)被包括在域名列表中时,使对应于该域名的服务器经受上述服务器认证。当根据服务器认证结果,确定服务器有效时,进一步获得服务器策略。
当由接入请求指定的域名(包括在程序中)被包括在域名列表中,对应于该域名的服务器的服务器认证标记为“1”,以及将从服务器获得的、请求盘认证的服务器策略存储在服务器策略表中时,相对于对应于该域名的服务器(当执行重定向时的最新服务器),请求盘认证,以及执行盘认证(步骤S23至S34)。
当盘检测单元11检测到已经插入盘时,目的地管理单元21从盘的专用区读取域名,以及将该域名存储在目的地管理表中。然而,当盘检测单元11检测到已移出盘时,目的地管理单元21从目的地管理表删除包括由请求重定向的服务器策略指定的域名的所有域名。此外,当由于某种原因,断开内容再现装置和对应于在目的地管理表中存储的域名的服务器间的通信,或由请求重定向的服务器策略指定的服务器时,从目的地管理表删除所有域名。此外,当在目的地管理表中存储的服务器认证标记和盘认证标记表示“1”时,可以将它们重写为“0”。
根据本实施例中的内容再现装置,表示网络上的可接入服务器的标识符和包括程序的内容数据记录在记录介质上。从记录介质读取标识符,以及通过执行服务器认证,确定对应于该标识符的服务器是否有效。从确定为有效的服务器,接收下述至少一个请求重定向到网络上的另一服务器的第一服务器策略;请求盘认证的第二服务器策略;以及指定接入服务器的方法的第三服务器策略。当在再现或执行记录介质期间,检测到接入请求时,根据所接收的服务器策略,控制对服务器的接入,并且可以容易地进行控制将在再现或执行盘期间接入的服务器限制到对应于在盘的专用区中存储的域名的服务器以及由请求重定向的服务器策略指定的服务器;限制接入服务器的方法;将可接入服务器的盘限制到确定为有效的盘等等。因此,可以避免在执行盘上的篡改程序的情况下,接入非法网络。
由于校验网络上服务器或盘的有效性,可以经互联网,安全地获得或再现与盘上的内容有关的视频信息。由于限制可接入服务器,不能将恶意定制的危险内容连接到未指定数目的服务器。因此,能防止该装置变为DDoS攻击的踏脚石。因此,可以避免由于再现危险内容引起的损坏,以及可以防止该装置变为对另一服务器的攻击的犯罪工具。
在本发明的实施例中所述的本发明的技术可以被存储并分发为在记录介质中可由计算机执行的程序,该记录介质诸如有磁盘(软盘、硬盘等等),或光盘(CD-ROM、DVD等等)或半导体存储器。
例如,该计算机配置有再现/执行装置(盘控制器1、再现/执行控制器3)、存储装置,以及通信单元4,再现/执行装置用于再现和执行在存储包括视频/声音数据和程序的内容数据、以及在预定专用存储区中存储表示网络上的服务器的标识符的记录介质中存储的内容数据。当计算机执行用于允许计算机实现网络接入控制器2和存储控制器6的功能的程序时,可以实现图1的内容再现装置。
工业可用性本发明应用于再现和执行内容数据的内容再现装置,该内容数据包括被记录在记录介质(诸如光盘)上的中的视频/音频信息以及程序。
权利要求
1.一种内容再现装置,包括读出单元,配置成从记录介质读取第一服务器标识符,该记录介质存储该第一服务器标识符和包括目的地标识符的内容数据项;存储从所述记录介质读取的该第一服务器标识符的表;第一服务器认证单元,配置成认证对应于该第一服务器标识符的第一服务器;第一接收单元,配置成从被认证的该第一服务器接收第一服务器策略,所述第一服务器策略包括重定向到第二服务器的第二服务器标识符,以便将所述第二服务器标识符存储在所述表中;第二服务器认证单元,配置成认证所述第二服务器;再现单元,配置成再现在所述记录介质中存储的该内容数据项;第一获得单元,配置成在所述再现单元再现该内容数据项同时,获得该目的地标识符;第一确定单元,配置成确定所获得的目的地标识符是否等于在所述表中存储的该第一标识符;以及接入单元,配置成当至少该目的地标识符等于第一标识符并认证所述第二服务器时,接入所述第二服务器。
2.根据权利要求1所述的内容再现装置,进一步包括第二接收单元,配置成从被认证的第二服务器接收请求认证所述记录介质的第二服务器策略;记录介质认证单元,配置成通过使用在由被认证的第二服务器指定的该记录介质的存储区中的数据项,认证所述记录介质;以及其中,当所述目的地标识符等于该第一标识符,以及认证该第二服务器和该记录介质时,所述接入单元接入所述第二服务器。
3.根据权利要求1所述的内容再现装置,进一步包括第三接收单元,配置成从被认证的第二服务器接收指定用于按入所述第二服务器的接入方法的第三服务器策略;第二获得单元,配置成在所述再现单元再现该内容数据项同时,获得包括在该内容数据项中的接入方法信息项;第二确定单元,配置成确定该接入方法信息项是否包括由该第三处理器策略指定的接入方法;以及其中,当该目的地标识符等于该第一标识符,认证所述第二服务器,以及该接入方法信息项包括由该第三服务器策略指定的接入方法时,所述接入单元接入所述第二服务器。
4.根据权利要求3所述的内容再现装置,进一步包括第四接收单元,配置成从被认证的第二服务器接收请求认证该记录介质的第二策略;记录介质认证单元,配置成通过使用由被认证的所述第二服务器指定的该记录介质的存储区中的数据项,认证该记录介质;以及其中当该目的地标识符等于该第一标识符,认证所述第二服务器和该记录介质,以及该接入方法信息项包括由该第三服务器策略指定的接入方法时,该接入单元接入所述第二服务器。
5.一种内容再现装置,包括读出单元,配置成从记录介质读取第一服务器标识符,该记录介质存储该第一服务器标识符和包括目的地标识符的内容数据项;存储从所述记录介质读取的该第一服务器标识符的表;第一服务器认证单元,配置成认证对应于该第一服务器标识符的第一服务器;第一接收单元,配置成从被认证的第一服务器,接收指定用于接入所述第一服务器的接入方法的第一服务器策略;再现单元,配置成再现在所述记录介质中存储的该内容数据项;获得单元,配置成在所述再现单元再现该内容数据项同时,获得包括在该内容数据项中的该目的地标识符和接入方法信息项;第一确定单元,配置成确定所获得的目的地标识符是否等于在所述表中存储的第一标识符;第二确定单元,配置成确定所获得的接入方法信息项是否包括由该第一服务器策略指定的接入方法;以及接入单元,配置成当认证所述第一服务器、该目的地标识符等于该第一标识符,以及所获得的接入方法信息项包括由该第一服务器策略指定的该接入方法时,接入该第一服务器。
6.根据权利要求5所述的内容再现装置,进一步包括第二接收单元,配置成从所述第一服务器接收请求认证该记录介质的第二服务器策略;记录介质认证单元,配置成通过使用在由被认证的第一服务器指定的该记录介质的存储区中的数据项,认证该记录介质;以及其中当认证该第一服务器和该记录介质,该目的地标识符等于该第一标识符,以及所获得的该接入方法信息项包括由所述第一服务器指定的该接入方法时,所述接入单元接入所述第一服务器。
7.根据权利要求1所述的内容再现装置,进一步包括计数器,配置成当接收该第一服务器策略时,使计数器值加1,以及其中当该计数器值小于或等于预定阈值时,所述第二服务器认证单元认证所述第二服务器。
8.一种内容再现装置,包括读出单元,配置成从记录介质读取第一服务器标识符,该记录介质存储该第一服务器标识符和包括目的地标识符的内容数据项;存储从所述记录介质读取的第一服务器标识符的表;第一服务器认证单元,配置成认证对应于该第一服务器标识符的第一服务器;第一接收单元,配置成从被认证的第一服务器,接收第一服务器策略,所述第一服务器策略包括重定向到第二服务器的第二服务器标识符,以便将第二服务器标识符存储在所述表中;第一递增单元,配置成当接收该第一服务器策略时,使计数器值加1;第二服务器认证单元,配置成当该计数器值小于或等于预定阈值时,认证所述第二服务器;第二接收单元,配置成从被认证的第二服务器,接收第二服务器策略,所述第二服务器策略包括重定向到第三服务器的第三服务器策略,以便将该第三服务器标识符存储在所述表中;第二递增单元,配置成当接收该第三服务器策略时,使计数器值加1;第三服务器认证单元,配置成当该计数器值小于或等于该预定阈值时,认证所述第三服务器。
9.一种用于内容再现装置的内容再现方法,该内容再现装置包括再现单元,配置成再现在记录介质中存储的内容数据项,该存储介质存储第一服务器标识符和包括目的地标识符的内容数据项;所述内容再现方法包括从所述记录介质读取该第一服务器标识符,以便将所述第一服务器标识符存储在表中;认证对应于该第一服务器标识符的第一服务器;从被认证的第一服务器接收第一服务器策略,所述第一服务器策略包括重定向到第二服务器的第二服务器标识符,以便将所述第二服务器标识符存储在所述表中;认证所述第二服务器;在所述再现单元再现该内容数据项同时,获得该目的地标识符;确定所获得的目的地标识符是否等于在所述表中存储的该第一标识符;以及当至少该目的地标识符等于该第一标识符并认证所述第二服务器时,接入所述第二服务器。
10.根据权利要求9所述的内容再现方法,进一步包括从被认证的该第二服务器接收请求认证所述记录介质的第二服务器策略;通过使用在由被认证的第二服务器指定的该记录介质的存储区中的数据项,认证所述记录介质;以及其中,当所述目的地标识符等于该第一标识符,以及认证该第二服务器和该记录介质时,该接入接入所述第二服务器。
11.根据权利要求9所述的内容再现方法,进一步包括从被认证的该第二服务器接收指定用于接入所述第二服务器的接入方法的第三服务器策略;在所述再现单元再现该内容数据项同时,获得包括在该内容数据项中的接入方法信息项;确定该接入方法信息项是否包括由该第三服务器策略指定的接入方法;以及其中,当该目的地标识符等于该第一标识符,认证所述第二服务器,以及该接入方法信息项包括由该第三服务器策略指定的接入方法时,该接入接入所述第二服务器。
12.根据权利要求11所述的内容再现方法,进一步包括从被认证的第二服务器接收请求认证该记录介质的第二策略;通过使用由被认证的所述第二服务器指定的该记录介质的存储区中的数据项,认证该记录介质;以及其中当该目的地标识符等于该第一标识符,认证所述第二服务器和该记录介质,以及该接入方法信息项包括由被认证的该第二服务器指定的接入方法时,该接入接入所述第二服务器。
13.一种用于内容再现装置的内容再现方法,该内容再现装置包括再现单元,配置成再现记录介质中存储的内容数据项,该记录介质存储第一服务器标识符和包括目的地标识符的内容数据项;所述内容再现方法包括从所述记录介质读取该第一服务器标识符,以便将该第一服务器标识符存储在表中;认证对应于该第一服务器标识符的第一服务器;从被认证的第一服务器接收指定用于接入所述第一服务器的接入方法的第一服务器策略;在所述再现单元再现该内容数据项同时,获得包括在该内容数据项中的该目的地标识符和接入方法信息项;确定所获得的目的地标识符是否等于在所述表中存储的该第一标识符;确定所获得的接入方法信息项是否包括由该第一服务器策略指定的接入方法;以及当认证所述第一服务器,该目的地标识符等于该第一标识符,以及所获得的接入方法信息项包括由该第一服务器策略指定的接入方法时,接入该第一服务器。
14.根据权利要求13所述的内容再现方法,进一步包括从所述第一服务器接收请求认证该记录介质的第二服务器策略;通过使用在由被认证的该第一服务器指定的该记录介质的存储区中的数据项,认证该记录介质;以及其中当认证该第一服务器和该记录介质,该目的地标识符等于该第一标识符,以及所获得的接入方法信息项包括由所述第一服务器指定的接入方法时,该接入接入所述第一服务器。
15.根据权利要求9所述的内容再现方法,进一步包括当接收该第一服务器策略时,使计数器加1,以及其中当该计数器的值小于或等于预定阈值时,该认证所述第二服务器认证所述第二服务器。
16.一种用于内容再现装置的内容再现方法,该内容再现装置包括再现单元,配置成再现记录介质中存储的内容数据项,该记录介质存储第一服务器标识符和包括目的地标识符的内容数据项;所述内容再现方法包括从该记录介质读取该第一服务器标识符,以便将该第一服务器标识符存储在表中;认证对应于该第一服务器标识符的第一服务器;从被认证的第一服务器接收第一服务器策略,所述第一服务器策略包括重定向到第二服务器的第二服务器标识符,以便将该第二服务器标识符存储在所述表中;当接收该第一服务器策略时,使计数器加1;当该计数器的值小于或等于预定阈值时,认证所述第二服务器;从被认证的第二服务器接收第二服务器策略,所述第二服务器策略包括重定向到第三服务器的第三服务器策略,以便将该第三服务器标识符存储在所述表中;当接收该第三服务器策略时,使该计数器加1;当该计数器的值小于或等于该预定阈值时,认证所述第三服务器。
17.根据权利要求9所述的内容再现方法,进一步包括将所述记录介质插入所述再现单元时的日期或所述再现单元开始再现该内容数据项的日期通知被认证的第二服务器;以及从被接入的第二服务器接收基于该日期选择的数据项。
18.根据权利要求13所述的内容再现方法,进一步包括将所述记录介质插入所述再现单元时的日期或所述再现单元开始再现该内容数据项的日期通知被认证的第一服务器;以及从被接入的该第一服务器接收基于该日期选择的数据项。
全文摘要
一种内容再现装置,包括配置用以再现记录介质中存储的内容数据项的再现单元,该记录介质存储第一服务器标识符和包括目的地标识符的内容数据项,该内容再现装置从记录介质读取第一服务器标识符,以便将第一服务器标识符存储在表中,认证对应于第一服务器标识符的第一服务器;从被认证的第一服务器接收包括重定向到第二服务器的第二服务器标识符的第一服务器策略,以便将第二服务器标识符存储在表中;认证第二服务器;在再现单元再现内容数据项同时,获得目的地标识符;确定所获得的目的地标识符是否等于在表中存储的第一标识符;以及当至少目的地标识符等于第一标识符并认证第二服务器时,接入第二服务器。
文档编号G06F21/00GK1942880SQ200680000020
公开日2007年4月4日 申请日期2006年2月8日 优先权日2005年2月18日
发明者佐藤英昭, 高桥俊成, 上林达, 金子敏充, 外山春彦, 三村英纪, 津曲康史, 石桥泰博, 小林丈朗, 中村诚一, 首藤荣太, 平良和彦, 山县洋一郎 申请人:株式会社东芝
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1