JP2010191665A - 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 - Google Patents
情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 Download PDFInfo
- Publication number
- JP2010191665A JP2010191665A JP2009035131A JP2009035131A JP2010191665A JP 2010191665 A JP2010191665 A JP 2010191665A JP 2009035131 A JP2009035131 A JP 2009035131A JP 2009035131 A JP2009035131 A JP 2009035131A JP 2010191665 A JP2010191665 A JP 2010191665A
- Authority
- JP
- Japan
- Prior art keywords
- folder
- root certificate
- application program
- information processing
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【課題】記録媒体に記録されているアプリケーションプログラムによって処理される情報を、異なる記録媒体に記録されているアプリケーションプログラムが引き継いで利用する。
【解決手段】
例えば、2009年春版のBD11に対応するフォルダ213−12に3つのデータ(file a,file c,file d)が格納されているとする。また、2009年夏版のBD11Bに対応するフォルダ213−11に3つのデータ(file a,file b,file d)が格納されているとする。この場合、フォルダ213−11に既存のデータに上書きコピーすることなく、フォルダ213−12に存在するデータのうち、フォルダ213−11に存在しないものだけをフォルダ213−11にコピーするようにする。本発明は、BDプレーヤなどに適用できる。
【選択図】図9
【解決手段】
例えば、2009年春版のBD11に対応するフォルダ213−12に3つのデータ(file a,file c,file d)が格納されているとする。また、2009年夏版のBD11Bに対応するフォルダ213−11に3つのデータ(file a,file b,file d)が格納されているとする。この場合、フォルダ213−11に既存のデータに上書きコピーすることなく、フォルダ213−12に存在するデータのうち、フォルダ213−11に存在しないものだけをフォルダ213−11にコピーするようにする。本発明は、BDプレーヤなどに適用できる。
【選択図】図9
Description
本発明は、情報処理装置、情報処理方法、およびプログラム、並びに記録媒体に関し、特に、例えば、BD(Blu-ray Disc)(商標)に記録されているBD-J(Blu-ray Disc JAVA(登録商標))を用いて記述されたアプリケーションプログラムを読み出して実行する場合に用いて好適な情報処理装置、情報処理方法、およびプログラム、並びに記録媒体に関する。
DVD(digital versatile disc)やCD(compact disc)などに代表される従来の記録媒体を用いたパッケージメディアには、コンテンツとして、映画などのAVデータなどが記録されているに過ぎなかった。
これに対して、BDを用いたパッケージメディアでは、コンテンツとして、映画などのAVデータが記録されている他、BD-J(Blu-ray Disc JAVA(登録商標))を用いて記述されたアプリケーションプログラムも記録されているものがある。
ここで、BD-Jとは、ユーザに対して対話型のサービスを提供し得るものであり、BDを再生するためのBDプレーヤには、このBD-Jに対応できることが義務付けられている。
さらに、BDプレーヤがインタネットに接続可能であれば、所定のサーバに接続しつつ、ユーザに対して対話型のサービスを提供することができる。具体的には、例えば、インタネットを介して所定のサーバにアクセスし、オンラインショッピングのサービスを提供するものが想定される。このアプリケーションプログラムが記録されたBDは、ショッピングカタログとして配布する運用が考えられる。
ところで、一般にオンラインショッピングのサービスをユーザが利用する場合、ユーザは、当該サービスを利用する毎(ログインする毎)にユーザIDやパスワードなどを入力する必要がある。
しかしながら、通常のBDプレーヤは、パーソナルコンピュータが備えているようなキーボードを備えていないので、それらの入力がユーザにとって非常に面倒で手間のかかる作業となる。
このようなユーザの手間を軽減するため、従来においては、BDに記録されているルート証明書を用いてBDプレーヤの記憶領域を制御する特許文献1の手法で、インタネットブラウザで使用されているクッキ(cookie)と同様の手法でセッション情報を管理する方法が提案されている。
しかしながら、特許文献1に記載されているような、BDに記録されているルート証明書を用いてセッション情報を管理する既存の方法では、BDに記録されているルート証明書が変更された場合、セッション情報などの以前に生成された情報を引き継ぐことができない。
例えば、ショッピングカタログとしてのBDが季節ごとに更新されて配布されるような場合に、春版のショッピングカタログを利用していたユーザが、新たに配布された夏版のショッピングカタログを利用することを想定する。この場合、春版のBDと、夏版のBDとで記録されているルート証明書が更新されてしまうと、春版を利用していたときの通信記録情報が夏版を利用したときに引き継がれないので、ユーザがユーザIDなどの入力作業を再度行う必要が生じてしまう。
本発明はこのような状況に鑑みてなされたものであり、記録媒体に記録されているアプリケーションプログラムによって処理される情報を、異なる記録媒体に記録されているアプリケーションプログラムが引き継いで利用できるようにするものである。
本発明の第1の側面である情報処理装置は、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置において、前記アプリケーションプログラムによって処理されるデータを格納するための、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成手段と、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピー手段とを含む。
本発明の第1の側面である情報処理装置は、前記記録媒体に記録されている前記第1および第2のルート証明書からハッシュ値を導出するハッシュ値導出手段をさらに含むことができる。
前記作成手段は、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするようにすることができる。
前記記録媒体にはさらに、前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値が記録されており、前記作成手段は、前記第1のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第1のハッシュ値とが等しい場合、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第2のハッシュ値とが等しく、かつ、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするようにすることができる。
前記メモリは、前記情報処理装置に設けられている内蔵メモリとすることができる。
前記メモリは、前記情報処理装置に対して着脱自在に挿着された外部メモリとすることができる。
前記コピー手段は、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータのうち、前記第1のフォルダに格納されているデータとファイルネームが異なるものだけを、前記第1のフォルダにコピーするようにすることができる。
前記記録媒体には、異なる複数の前記第2のルート証明書が記録されており、前記コピー手段は、前記異なる複数の第2のルート証明書にそれぞれ対応付けられた複数の第2のフォルダが前記メモリ上に存在する場合、前記複数の第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするようにすることができる。
本発明の第1の側面である情報処理方法は、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の情報処理方法において、前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップとを含む。
本発明の第1の側面であるプログラムは、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の制御用のプログラムであって、前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップと含む処理を情報処理装置のコンピュータに実行させる。
本発明の第2の側面である記録媒体は、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが記録されている。
本発明の第2の側面である記録媒体は、前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値がさらに記録されているようにすることができる。
本発明の第1の側面においては、アプリケーションプログラムによって処理されるデータを格納するため、第1のルート証明書に対応付けた第1のフォルダがメモリ上に作成され、第2のルート証明書に対応付けられた第2のフォルダがメモリ上に存在する場合、第2のフォルダに格納されているデータを、第1のフォルダにコピーされる。
本発明の第1の側面である情報処理装置、情報処理方法、およびプログラムによれば、記録媒体に記録されているアプリケーションプログラムによって処理される情報を、異なる記録媒体に記録されているアプリケーションプログラムが引き継いで利用することができる。
また、本発明の第1の側面である情報処理装置、情報処理方法、およびプログラムによれば、記録媒体に記録されているルート証明書が更新された後においても、記録媒体に記録されているアプリケーションプログラムによって処理される情報を引き継いで利用することができる。
本発明の第2の側面である記録媒体によれば、異なる記録媒体に記録されているアプリケーションプログラムによって処理された情報を読み出すために必要な過去のルート証明書を情報処理装置に供給することができる。
以下、発明を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。
<1.実施の形態>
[BDプレーヤの構成例]
図1は、本発明の一実施の形態であるBDプレーヤを含むシステムの構成例を示している。
[BDプレーヤの構成例]
図1は、本発明の一実施の形態であるBDプレーヤを含むシステムの構成例を示している。
このBDプレーヤ10は、挿着されたBD11に記録されている映像・音声ストリームをデコードし、その結果得られる映像信号および音声信号をテレビジョン受像機(TV)12に出力する。また、Bプレーヤ10は、BD11に記録されているアプリケーションプログラムを実行することにより、インタネットに代表されるネットワーク2を介してオンラインショッピングサーバ3に接続し、ユーザに対してオンラインショッピングのサービスを提供する。
オンラインショッピングサーバ3には、商品に関する情報が保持されている商品データベース3aと、顧客に関する情報が保持されている顧客データベース3bが内蔵されている。なお、オンラインショッピングの決済には、決済サーバ4が利用される。
図2は、BDプレーヤ10の構成例を示している。
BDプレーヤ10は、CPU20を内蔵しており、CPU20には、入出力バス26を介して、ROM21、内蔵メモリ22、および外部I/F部23が接続されている。さらに、CPU20には、メモリバス37を介して、RAM38が接続されている。
また、CPU20には、システムバス30を介して、ネットワークコントローラ28、スイッチャ29、ストリームプロセッサ31、オーディオプロセッサ32、ビデオデコーダ33、およびグラフィックエンジン34が接続されている。
CPU20は、ROM21に予め記録されている各種のプログラム(図3を参照して後述する)をRAM38にロードして実行することにより、BDプレーヤ10の各部を制御する。また、CPU20は、BD11に記録されているアプリケーションプログラム(図3の外部アプリケーション51に相当)をRAM38にロードして実行することにより、オンラインショッピングのサービスをユーザに提供する。
内蔵メモリ22は、フラッシュメモリなどの不揮発性の記録媒体から成る。内蔵メモリ22には、BD11に記録されているルート証明書に対応するフォルダが設けられ、当該フォルダ内にオンラインショッピングサーバ3との通信記録ファイルなどが記録される。外部I/F部23には、例えば、USBメモリなどの外部記憶装置を接続することができる。なお図メモリ22の代わりに、当該外部記憶装置に対してオンラインショッピングサーバ3との通信記録ファイルなどを記録するようにしてもよい。
ネットワークコントローラ28は、ネットワーク2を介して接続されたサーバなどとのデータ通信を制御する。スイッチャ29は、挿着されたBD11から各種のデータを読み出すドライブ24、およびハードディスク25に対するデータの入出力を制御する。
ストリームプロセッサ31は、BD11から読み出され、システムバス30を介して入力された暗号化されている映像・音声ストリーム82(図4)を復号し、その結果得られる音声データをオーディオプロセッサ32に出力し、映像データをビデオデコーダ33に出力する。オーディオプロセッサ32は、入力される音声データをデコードして音声信号を生成する。生成された音声信号は、オーディオ出力部36を介してテレビジョン受像機12に供給される。ビデオデコーダ33は、入力される映像データをデコードして映像信号を生成する。生成された映像信号は、グラフィックエンジン34およびビデオ出力部35を介してテレビジョン受像機12に供給される。なお、BD11に記録されているアプリケーションプログラムの操作画面などは、RAM38上に描画された後、グラフィックエンジン34およびビデオ出力部35を介してテレビジョン受像機12に供給される。
次に、図3は、CPU20によって実行される各種プログラムの構成を示している。
外部アプリケーション51は、BD11に記録されているアプリケーションプログラムに相当する。外部アプリケーション51は、BD-Jにより記述されている。なお、外部アプリケーション51以外の外部アプリ実行管理モジュール52乃至ドライバ61は、ROM21に予め記録されている。
外部アプリ実行管理モジュール52は、Java(登録商標) VM(Virtual Machine)に相当し、実質的に、BD-Jにより記述された外部アプリケーション51に基づいてBDプレーヤ10の各部を制御する。
内蔵アプリケーション53は、BDプレーヤ10の本体としてのGUI(Graphical User Interface)を提供する。また、内蔵アプリケーション53は、ハッシュ値導出部53a、フォルダ作成部53b、およびコピー制御部53cを内蔵する。
ハッシュ値導出部53aは、BD11に記録されているルート証明書に対応するハッシュ値を導出する。フォルダ作成部53bは、導出されたハッシュ値に対応するフォルダを内蔵メモリ22上に作成する。作成されたフォルダには、BD11に記録されている外部アプリケーション51により処理されるデータ(オンラインショッピングサーバ3との通信記録ファイルなど)が記録される。コピー制御部53cは、内蔵メモリ22上のフォルダ間におけるデータのコピーを制御する。
ネットワーク管理モジュール54は、ネットワークコントローラ28によるネットワーク2を介したデータ通信を制御する。タイトル管理モジュール55は、BD11に記録されているタイトル(コンテンツ)の管理を行う。また、タイトル管理モジュール55は、ファイル管理モジュール56を介してオペレーティングシステム60上に存在するファイルを制御する。
テキスト表示モジュール57は、内蔵アプリケーション53から指示に基づき、テキスト描画を制御する。タイトル再生モジュール58は、BD11に記録されているタイトル(コンテンツ)の再生を制御する。
画面表示制御モジュール59は、タイトル(コンテンツ)の映像やテキスト表示などの全ての描画要求を組み合わせて、実際に表示される画像を決定して描画を行う。
オペレーティングシステム60は、ドライバ61を用いて、BDプレーヤ10の各部を制御する。また、オペレーティングシステム60は、外部アプリケーション51乃至画面表示制御モジュール59のリソース管理も実行する。
[従来のBDに記録されているデータの一例]
次に、図4は、本発明の記録媒体が適用されていない従来のBD11(以下、BD11Aと称する)に格納されているデータの一例を示している。
次に、図4は、本発明の記録媒体が適用されていない従来のBD11(以下、BD11Aと称する)に格納されているデータの一例を示している。
BD11Aには、コンテンツ81が格納されている。コンテンツ81には、映画などの映像・音声ストリーム82、BD-Jにより記述されているオンラインショッピング用のアプリケーションプログラム83、並びにアプリケーションプログラム83により参照される画像データ84、音声データ85、およびオンラインショッピングの商品の価格など各種情報を示すメタデータが含まれる。なお、BD11Aには、複数のコンテンツ(タイトル)81が格納されていてもよい。
BD11Aにはさらに、記録シード87、コンテンツ利用制御情報88、コンテンツ証明書89、ルート証明書90、およびインデックステーブル91が格納されている。
記録シード87は、コンテンツ81に施されている暗号化を復号するために必要な鍵の生成に利用される。コンテンツ利用制御情報88は、コンテンツ81に対応するコピー制御情報や再生制御情報などからなる。
コンテンツ証明書89には、コンテンツ81の正当性を検証するための情報(ハッシュ値等)や、ルート証明書90のハッシュ値などが含まれている。
ルート証明書90は、アプリケーションプログラム83に対して第三者機関によって発行された公開鍵証明書である。上述したように、ルート証明書90から一意に導出されるハッシュ値は、コンテンツ証明書89に包含されている。
インデックステーブル91には、BD11Aにコンテンツ(タイトル)81が複数格納されている場合におけるそれらの再生順序が定義されている。
さらに、BD11Aには、当該BD11Aのディスクとしての種別を区別するためのディスク種別識別情報92、コンテンツ81を編集した組織を識別するための組織ID93、および製造パッケージを識別するためのパッケージID94が格納される。これらディスク種別識別情報92、組織ID93、およびパッケージID94により、BD11Aが個々に識別される。
[内蔵メモリにおけるフォルダの階層構造]
図5は、BDプレーヤ10の内蔵メモリ22に設けられるフォルダの階層構造を示している。
図5は、BDプレーヤ10の内蔵メモリ22に設けられるフォルダの階層構造を示している。
内蔵メモリ22の第1記憶領域階層201には、BDプレーヤ10に挿着されたBD11毎にフォルダが設けられる。
例えば、αというBD11(以下、BD11−αと称する)がBDプレーヤ11に挿着された場合、BD11−αに記録されているルート証明書90に基づいて一意に導出されるハッシュ値をフォルダネームに採用したフォルダ211−1が第1記憶領域階層201に作成される。
同様に、例えば、BD11−αとは異なるBD11−βがBDプレーヤ11に挿着された場合、BD11−βに記録されているルート証明書90に基づいて一意に導出されるハッシュ値をフォルダネームに採用したフォルダ211−2が第1記憶領域階層201に作成される。
第1記憶領域階層201に作成されたフォルダ211の下位の第2記憶領域階層202には、例えば、組織IDをフォルダネームに採用したフォルダ212が作成される。さらに、その下位の第3記憶領域階層203には、例えば、プログラム識別情報IDをフォルダネームに採用したフォルダ213が作成される。
アプリケーションプログラム83により作成される通信記録ファイルなどは、フォルダ213に格納される。
階層化されたフォルダ211,212,213に対しては、その階層に応じてアクセス権が制御される。
例えば、第1記憶領域階層201に作成されたフォルダ211に対しては、そのフォルダネームに採用されているハッシュ値を導出できるルート証明書90によって署名されているアプリケーションプログラム83だけがアクセス権を有する。
換言すれば、BD11−αのアプリケーションプログラム83は、第1記憶領域階層201のフォルダ211−1に対してのみアクセス権を有しており、フォルダ211−2に対してはアクセス権を有していない。同様に、BD11−βのアプリケーションプログラム83は、第1記憶領域階層201のフォルダ211−2に対してのみアクセス権を有しており、フォルダ211−1に対してはアクセス権を有していない。
また例えば、BD11−αに記録されており、組織ID=0であって、プログラム識別情報ID=0であるアプリケーションプログラム83は、第3記憶領域階層203のフォルダ213−1に対して通信記録ファイルなどのデータを読み書きすることができる。しかしながら、フォルダ212−1の下層に位置するフォルダ213−2に対しては通信記録ファイルなどのデータを読み込むことだけができ、書き込むことができないように制御することができる。
図6は、第3記憶領域階層203のフォルダ213に格納される通信記録ファイルの一例を示している。通信記録ファイルは、各通信記録ファイルを個々に識別するための通信記録ID231、および通信記録ファイルの有効期限232から構成される。通信記録ID231、および有効期限232は、アクセス先のオンラインショッピングサーバ3によって指定される。
図7は、オンラインショッピングサーバ3側で管理される通信記録リストの一例を示している。通信記録リストには、BDプレーヤ10の内蔵メモリ22に格納されている各通信記録ファイルに対応する記録として、通信記録ID241、ユーザID242、および購入予定商品番号243が記録されている。
[本発明の記録媒体が適用されたBDに記録されているデータの一例]
次に、図8は、本発明が適用されたBD11(以下、BD11Bと称する)に格納されているデータの一例を示している。
次に、図8は、本発明が適用されたBD11(以下、BD11Bと称する)に格納されているデータの一例を示している。
このBD11Bは、例えば、ショッピングカタログとして季節ごとにルート証明書90が更新されて配布されるような運用形態に採用されることを想定している。なお、記録されているアプリケーションプログラム83のプログラム識別IDや組織IDは変更されていないものとする。
BD11Bには、図4に示されたBD11Aに格納されているデータに追加して、アプリケーションプログラム83に対する(現在の)ルート証明書90が発行される以前に発行された過去のルート証明書101が1つ以上格納されている。これに応じて、コンテンツ証明書89には、過去のルート証明書101にそれぞれ対応するハッシュ値が追加して包含されている。
なお、BD11Bに記録されているアプリケーションプログラム83は、(現在の)ルート証明書90によって署名されているだけでなく、過去のルート証明書101によっても署名されている。
ここで、当該BD11Bが2009年夏版のショッピングカタログであると仮定すると、過去のルート証明書101とは、それ以前に配布されていた2009年春版のショッピングカタログとしてのBD11に(現在の)ルート証明書90として記録されていたものや、2008年冬版のショッピングカタログとしてのBD11に(現在の)ルート証明書90として記録されていたものなどに相当する。
図9は、2009年夏版のショッピングカタログとしてのBD11Bが挿着された場合における、BDプレーヤ10の内蔵メモリ22のフォルダの階層構造を示している。
図5を参照して上述した場合と同様に、内蔵メモリ22の第1記憶領域階層201には、BDプレーヤ10に挿着された2009年夏版のBD11Bに対応するフォルダ211−11が作成される。フォルダ211−11のフォルダネームには、BD11Bに記録されているルート証明書90に基づいて一意に求められるハッシュ値が採用される。
さらに、フォルダ211−11の下位の第2記憶領域階層202には組織IDに対応したフォルダ212−11が、さらにその下位の第3記憶領域階層203にはプログラム識別IDフォルダ213−11が作成される。
なお、BDプレーヤ10において、2009年夏版のBD11Bを利用する以前に、例えば、2009年春版のBD11を利用していた場合、内蔵メモリ22の第1記憶領域階層201には、2009年春版のBD11に対応するフォルダ211−12が作成されているはずである。このフォルダ211−12のフォルダネームには、2009年春版のBD11に記録されているルート証明書90(BD11Bに記録されている過去のルート証明書101と同じもの)のハッシュ値が採用されている。
このフォルダ211−12の下位のフォルダ213−12には、2009年春版のアプリケーションプログラム83による通信記録ファイルなどが格納されている。したがって、フォルダ211−12に格納されているデータを、2009年夏版のアプリケーションプログラム83によって引き継ぐことができれば、ユーザに対してユーザIDなどの入力作業を再度行わせる必要がなくなる。しかしながら、2009年夏版のアプリケーションプログラム83は、フォルダ211−12に対するアクセス権を有していない。
そこで、2009年夏版のアプリケーションプログラム83がフォルダ211−12に格納されているデータを引き継ぐことができるように、BDプレーヤ10の内蔵アプリケーション53が、フォルダ211−12のデータをフォルダ211−11にコピーするようになされている。
例えば、図9に示されたように、2009年春版のBD11に対応するフォルダ211−12の下位の組織ID=0、プログラム識別ID=0に対応するフォルダ213−12に3つのデータ(file a,file c,file d)が格納されているとする。また、2009年夏版のBD11Bに対応するフォルダ211−11の下位の同一のフォルダ(組織ID=0、プログラム識別ID=0に対応するフォルダ)213−11に3つのデータ(file a,file b,file d)が格納されているとする。この場合、フォルダ213−11に既存のデータに上書きコピーすることなく、フォルダ213−12に存在するデータのうち、フォルダ213−11に存在しないものだけをフォルダ213−11にコピーするようにする。具体的には、file cだけをフォルダ213−11にコピーし、file aおよびfile dはコピーしないようにする(詳細は図19を参照して後述する)。
これにより、フォルダ211−11に対してアクセス権を有する2009年夏版のアプリケーションプログラム83は、フォルダ211−12に格納されていた2009年春版のアプリケーションプログラム83による通信記録ファイルなどを引き継ぐことができる。
なお、内蔵アプリケーション53がフォルダ211−12にアクセスするに際しては、BD11Bに記録されている過去のルート証明書101を利用する。
[BDプレーヤ10の動作]
次に、BDプレーヤ10の動作について説明する。
次に、BDプレーヤ10の動作について説明する。
図10は、BDプレーヤ10に対してBD11Bが挿着された時の処理(以下、挿着時の処理と称する)を説明するフローチャートである。
BD11Bが挿着されたことに応じ、ステップS1において、内蔵アプリケーション53は、挿着時の前処理を実行する。この挿着時の前処理については、図19を参照して後述する。
ステップS2において、タイトル管理モジュール55は、BD11Bに記録されているインデックステーブル91を参照することにより、最初に再生すべきタイトルを把握してタイトル再生モジュール58に通知する。この通知に応じ、ステップS3において、タイトル再生モジュール58は、最初に再生すべきタイトル(コンテンツ81)のうちの映像・音声ストリーム82を再生させる。
ステップS4において、内蔵アプリケーション53は、再生されたタイトルに対応付けて実行すべきアプリケーションプログラム83がBD11Bに格納されているか否かを判定し、格納されていると判定した場合、処理をステップS5に進める。ステップS5において、外部アプリ実行管理モジュール52は、内蔵アプリケーション53からの制御に従い、外部アプリケーション51(すなわち、アプリケーションプログラム83)を実行する。外部アプリケーション51が実行されることにより、例えば、オンラインショッピングサービスが開始される。
なお、ステップS4において、再生されたタイトルに対応付けて実行すべきアプリケーションプログラム83がBD11Bに格納されていないと判定された場合、ステップS5はスキップされて、この挿着時の処理は終了される。
図11は、外部アプリケーション51が実行されることにより開始されるオンラインショッピングサービスのトップ画面601の表示例を示している。
トップ画面601には、ログイン画面を表示させるときに操作される「ログイン」ボタン602、および各商品の詳細情報を表示させるときに操作される商品ボタン603乃至608が設けられている。さらに、トップ画面601には、他の商品が提示されるページに移動させるときに操作される移動ボタン609,610、および商品を検索するための画面に移動させるときに操作される「検索」ボタン611が設けられている。
このトップ画面601において、ユーザが商品ボタン603乃至608を操作すると、商品の詳細情報からなる詳細情報画面が表示される。
図12は、商品ボタン603が操作されたときに表示される「プレミアムダウンジャケット」の詳細情報からなる詳細情報画面620の表示例を示している。
この詳細情報画面620には、例えば、商品の写真621、商品を紹介した映像622、商品の説明や価格などからなる紹介文623が表示される。また、詳細情報画面620には、予め登録されているユーザ自身の画像に商品を合成して表示させるときの操作される「試着する」ボタン624、および商品を購入するときに操作される「購入する」ボタン625が表示される。さらに、詳細情報画面620にも、ログイン画面を表示させるときに操作される「ログイン」ボタン626が設けられている。
詳細情報画面620において、ユーザが「購入する」ボタン625を操作すると、購入品リスト画面が表示される。
図13は、「プレミアムダウンジャケット」の詳細情報画面620において、ユーザが「購入する」ボタン625を操作したときに表示される購入品リスト画面631の表示例を示している。
購入リスト画面631には、ユーザが購入対象として選択した商品の一覧を示す購入品リスト632、購入する商品の代金、送料、値引き額、合計金額などからなる購入明細情報633、その他の説明文634が表示される。さらに、購入リスト画面631にも、ログイン画面を表示させるときに操作される「ログイン」ボタン635が設けられている。
トップ画面601、詳細情報画面620、あるいは購入リスト画面631において、ユーザが「ログイン」ボタン602,626または635を操作するとログイン時の処理(図18を参照して詳述する)が開始される。
このロクイン時の処理中においては、オンラインショッピングサーバ3との過去の通信記録ファイルが検出されなかった場合のみ、ユーザにパスワードなどを入力させるログイン画面が表示される。反対に、オンラインショッピングサーバ3との過去の通信記録ファイルが検出された場合には、ログイン画面を表示しない。よって、この場合、ユーザIDおよびパスワードを入力する作業手間をユーザから軽減することができる。
図14は、購入リスト画面631において「ログイン」ボタン635が操作されたとき、過去の通信記録ファイルが検出されなかった場合にのみ表示されるログイン画面641の表示例を示している。
ログイン画面641には、ユーザID入力エリア642、パスワード入力エリア643、および入力したユーザIDおよびパスワードを送信させるときに操作される「ログイン」644が設けられている。さらに、ログイン画面641には、新規にユーザ登録を行うための新規登録画面を表示させるときに操作される「新規登録」ボタン645が設けられている。
ログイン画面641において、ユーザ登録済みのユーザが、ユーザIDおよびパスワードをそれぞれユーザID入力エリア642またはパスワード入力エリア643に入力して「ログイン」ボタン644を操作すると照合処理が行われる。具体的には、ユーザIDおよびパスワードが暗号化されてオンラインショッピングサーバ3に送信され、顧客データベース3bの情報と照合される。そして、ユーザが登録済みであると認証されるとログインが完了し、画面表示がログイン後の画面表示に変更される。
図15は、ログイン後の購入品リスト画面651の表示例を示している。このログイン後の購入品リスト画面651には、図13に示された(ログイン前の)購入品リスト画面631における「ログイン」ボタン635の代わりに、「購入」ボタン652が設けられている。ログイン済みのユーザは、この「購入」ボタン652を操作することにより、例えば予め登録されているクレジットカードを用いた決済を指示することができる。
図16は、ログイン画面641において、「新規登録」ボタン645が操作されたときに表示される新規登録画面661の表示例を示している。
新規登録画面661には、ユーザの各種の個人情報を入力する個人情報入力エリア662、および入力した個人情報を送信させるときに操作される「登録」ボタン663が設けられている。
新規登録画面661において、ユーザが自己の個人情報を個人情報入力エリア662に入力して「登録」ボタン663を操作すると新規登録が行われる。
図17は、「新規登録」ボタン645が操作されたときに開始される新規登録時の処理を説明するフローチャートである。
ステップS11において、外部アプリケーション51(すなわち、アプリケーションプログラム83)は、新規登録画面661を表示する。ステップS12において、外部アプリケーション51は、ユーザが個人情報入力エリア662に自己の個人情報を入力して「登録」ボタン663を操作するまで待機する。そして、個人情報が入力されて「登録」ボタン663が操作されると、処理はステップS13に進められる。
ステップS13において、外部アプリケーション51は、入力された個人情報を暗号化して、オンラインショッピングサーバ3の顧客データベース3bに送信する。個人情報が送信された顧客データベース3bは、ステップS14において、送信された個人情報のうちの希望ユーザIDと既に登録済みのユーザIDとが重複しているか否かを判定する。重複していないと判定された場合、ステップS15において、顧客データベース3bは、希望ユーザIDに対応付けて新規ユーザの個人情報を登録し、登録完了を外部アプリケーション51に通知する。この通知を受けた外部アプリケーション51は、ユーザに登録完了を通知する。以上で、新規登録時の処理は終了される。
なお、ステップS14において、送信された個人情報のうちの希望ユーザIDと既に登録済みのユーザIDとが重複していると判定された場合、処理はステップS16に進められ、ユーザに対して、希望ユーザIDに変更が促される。この後、処理はステップS12に戻り、それ以降が繰り返される。
次に、図18は、「ログイン」ボタン602,626または635が操作されたときに開始されるログイン時の処理を説明するフローチャートである。
ステップS21において、外部アプリケーション51は、ユーザ認証を実行するための認証プログラムを起動させる。なお、この認証プログラムは、BD11Bに記録しておいてもよいし、オンラインショッピングサーバ3から取得するようにしてもよい。
ステップS22において、認証プログラムは、内蔵メモリ22上の、BD11Bのアプリケーションプログラム83がアクセス権を有するフォルダ内に、オンラインショッピングサーバ3との通信記録ファイルが存在するか否かを判定する。存在すると判定された場合、処理はステップS23に進められ、認証プログラムは、アプリケーションプログラム83を介して当該フォルダから、存在した通信記録ファイルの通信記録IDおよび有効期限を取得する。
ステップS24において、認証プログラムは、現時点が有効期限内であるか否かを判定し、有効期限内であると判定した場合、ステップS25において、通信記録IDを暗号化してオンラインショッピングサーバ3に通知する。
この通知に応じ、ステップS26において、オンラインショッピングサーバ3は、管理している通信記録リストに、通知された通信記録IDが存在するか否かを判定する。存在すると判定された場合、処理はステップS27に進められ、オンラインショッピングサーバ3は、ユーザ認証完了を認証プログラムに通知する。この通知を認証プログラムを介して受信した外部アプリケーション51は、ログイン後の画面(例えば、図15のログイン後の購入品リスト画面651)を表示する。以上で、ログイン時の処理は終了される。
なお、ステップS22において、内蔵メモリ22上の、BD11Bのアプリケーションプログラム83がアクセス権を有するフォルダ内に通信記録ファイルが存在しないと判定された場合、処理はステップS28に進められる。
また、ステップS24において、現時点が有効期限内ではないと判定された場合にも、処理はステップS28に進められる。
さらに、ステップS26において、オンラインショッピングサーバ3が管理している通信記録リストに、通知された通信記録IDが存在しないと判定された場合にも、処理はステップS28に進められる。
ステップS28において、外部アプリケーション51は、ユーザIDおよびパスワードを入力させるためのログイン画面641(図14)を表示してユーザに入力を促す。ステップS29において、外部アプリケーション51は、ユーザがユーザIDおよびパスワードを入力して「ログイン」ボタン644を操作するまで待機する。そして、ユーザIDおよびパスワードが入力されて「ログイン」ボタン644が操作されると、処理はステップS30に進められる。
ステップS30において、認証プログラムは、入力されたユーザIDおよびパスワードを暗号化して、オンラインショッピングサーバ3の顧客データベース3bに照会する。この照会に応じて顧客データベース3bは、ステップS31において、ユーザIDおよびパスワードが登録済みであるか否かを判定する。照会されたユーザIDおよびパスワードが登録済みであると判定された場合、処理はステップS32に進められる。
ステップS32において、顧客データベース3bは、照会されたユーザIDおよびパスワードが登録済みである旨を認証プログラムに通知する。この通知を認証プログラムを介して受信した外部アプリケーション51は、新たに通信記録ファイルを生成して、内蔵メモリ22上の自己がアクセス権を有するフォルダ内に保存する。この後、処理はステップS27に進められる。
なお、ステップS31において、照会されたユーザIDおよびパスワードが登録済みではないと判定された場合、処理はステップS33に進められる。ステップS33において、顧客データベース3bは、照会されたユーザIDおよびパスワードが登録済みはない旨を認証プログラムに通知する。この通知を認証プログラムを介して受信した外部アプリケーション51は、認証失敗を示すメッセージを表示する。この後、ユーザIDおよびパスワードの再入力、または新規登録を促すメッセージが表示されて、このログイン時の処理は終了される。
次に、図19を参照して上述した挿着時の処理におけるステップS1の挿着時の前処理について説明する。
図19は、挿着時の前処理を説明するフローチャートである。
ステップS51において、内蔵アプリケーション53は、挿着されたBD11(BD11AまたはBD11B)に記録されているアプリケーションプログラム83(外部アプリケーション51)を読み込む。ステップS52において、内蔵アプリケーション53は、挿着されたBD11から、(現在の)ルート証明書90、組織ID93、およびアプリケーションプログラム83のプログラム識別IDを取得する。
ステップS53において、内蔵アプリケーション53は、読み込んだアプリケーションプログラム83が(現在の)ルート証明書90によって署名されているか否かを判定する。読み込んだアプリケーションプログラム83が(現在の)ルート証明書90によって署名されていると判定された場合のみ、処理はステップS54に進められる。
なお、読み込んだアプリケーションプログラム83が(現在の)ルート証明書90によって署名されていないと判定された場合、当該BD11は正規なものではないので、当該挿着時の前処理、および挿着時の処理は強制終了される。
ステップS54において、内蔵アプリケーション53のハッシュ値導出部53aは、(現在の)ルート証明書90のハッシュ値を導出する。さらに、ハッシュ値導出部53aは、導出したハッシュ値と、BD11に記録されているコンテンツ証明書89に包含されているルート証明書90のハッシュ値とが一致するか否か確認する。そして、両者が一致すると確認された場合のみ、処理はステップS55に進められる。
なお、両者が一致すると確認されない場合、当該BD11は正規なものではないので、当該挿着時の前処理、および挿着時の処理は強制終了される。
ステップS55において、内蔵アプリケーション53のフォルダ作成部53bは、内部メモリ22の第3記録階層203に、アプリケーションプログラム83のみが読み書き可能なフォルダ(図9のフォルダ213−11に相当)が存在するか否かを判定する。当該フォルダが存在しないと判定された場合、処理はステップS56に進められ、フォルダ作成部53bは、当該フォルダを作成する。このとき、適宜、第1記録階層201、および第2記録階層201にも対応するフォルダ(図9のフォルダ211−11,212−11に相当)も作成する。
なお、ステップS55において、内部メモリ22の第3記録階層203に当該フォルダが存在すると判定された場合、ステップS56は省略されて、処理はステップS57に進められる。
ステップS57において、内蔵アプリケーション53は、挿着されているBD11に、過去のルート証明書101が記録されているか否かを判定する。過去のルート証明書101が記録されていない(すなわち、挿着されたBD11がBD11Aである)と判定された場合、当該挿着時の前処理は終了されて、挿着時の処理のステップS2にリターンされる。
ステップS57において、過去のルート証明書101が記録されている(すなわち、挿着されたBD11がBD11Bである)と判定された場合、処理はステップS58に進められる。なお、ステップS58乃至S64の処理は、挿着されているBD11Bに記録された過去のルート証明書101の数だけ繰り返される。
ステップS58において、内蔵アプリケーション53は、挿着されているBD11Bから、過去のルート証明書101を1つ取得する。ステップS59において、内蔵アプリケーション53は、取得した過去のルート証明書101により、ステップS51で読み込んだアプリケーションプログラム83が署名されているか否かを判定する。署名されていると判定された場合のみ、処理はステップS60に進められる。
なお、過去のルート証明書101によって署名されていないと判定された場合、処理はステップS58に戻り、それ以降が繰り返される。
ステップS60において、内蔵アプリケーション53のハッシュ値導出部53aは、ステップS58で取得された過去のルート証明書101のハッシュ値を導出する。さらに、ハッシュ値導出部53aは、導出したハッシュ値と、BD11Bに記録されているコンテンツ証明書89に包含されている過去のルート証明書101のハッシュ値とが一致するか否か確認する。そして、両者が一致すると確認された場合のみ、処理はステップS61に進められる。
なお、両者が一致すると確認されない場合、当該BD11Bは正規なものではないので、当該挿着時の前処理、および挿着時の処理は強制終了される。
ステップS61において、内蔵アプリケーション53のフォルダ作成部53bは、内部メモリ22の第1記録階層201に、ステップS58で取得された過去のルート証明書101のハッシュ値をフォルダネームに採用したフォルダが存在するか否かを判定する。内部メモリ22の第1記録階層201に、ステップS58で取得された過去のルート証明書101のハッシュ値をフォルダネームに採用したフォルダが存在すると判定された場合、処理はステップS62に進められる。
なお、ステップS58で取得された過去のルート証明書101のハッシュ値をフォルダネームに採用したフォルダが、内蔵メモリ22の第1記録階層201に存在しないと判定された場合、処理はステップS58に戻り、それ以降が繰り返される。
ステップS62において、内蔵アプリケーション53のコピー制御部53cは、ステップS61で存在すると判定した内蔵メモリ22の第1記録階層201の当該フォルダの下位階層に格納されているファイル(例えば、通信記録ファイルなど)を検出する。なお、ステップS62で検出されたファイルの数だけ、ステップS63およびS64の処理が繰り返される。
ステップS63において、コピー制御部53cは、ステップS62で検出されたファイルのうちの1つに注目し、注目した当該ファイルと同一ファイルネームのファイルが、内蔵メモリ22の第1記録階層201に設けられた(現在の)ルート証明書90のハッシュ値に対応するフォルダの下位の、注目したファイルのディレクトリと同様のディレクトに存在するか否かを判定する。存在すると判定された場合、当該ファイルはコピーされない。
ステップS63において、存在しないと判定した場合のみ、処理はステップS64に進められる。ステップS64において、コピー制御部53cは、注目した当該ファイルを、内蔵メモリ22の第1記録階層201に設けられた(現在の)ルート証明書90のハッシュ値に対応するフォルダの下位の、注目したファイルのディレクトリと同様のディレクトにコピーする。
上述したように、ステップS58乃至S64の処理が、挿着されているBD11Bに記録された過去のルート証明書101の数だけ繰り返された後、挿着時の前処理は終了されて、挿着時の処理のステップS2にリターンされる。
以上説明したように、挿着時の前処理によれば、過去のルート証明書101に対応するけられているフォルダ以下の階層に格納されているファイルを、挿着されたBD11Bのアプリケーションプログラム83が引き継ぐことができる。
よって、ユーザは、例えば、ログイン時におけるユーザIDおよびパスワードの入力の手間を省くことができる。
また、オンラインショッピングサービスにおける通信記録ファイルのみならず、ユーザが登録したキーワードなどの情報を引き継ぐようにすることができる。
さらに例えば、映画コンテンツが記録されている異なる複数のBD11Bに同一のゲームのアプリケーションプログラムが記録されている場合などにおいて、ゲームにおけるハイスコアなどの情報を共有することができる。
なお、本発明の記録媒体は、BDに限らず、パッケージメディアとして販売されたり、配布されたりする記録メディアに適用することができる。
また、本発明の情報処理装置は、BDプレーヤに限らず、本発明の記録媒体が適用された記録メディアの情報を処理するあらゆる電子装置に適用することができる。
ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
10 BDプレーヤ, 11 BD, 20 CPU,22 内蔵メモリ, 51 外部アプリケーション, 52 外部アプリ実行管理モジュール, 53 内蔵アプリケーション, 53a ハッシュ値導出部, 53b フォルダ作成部, 53c コピー制御部, 89 コンテンツ証明書, 90 ルート証明書, 101 過去のルート証明書
Claims (12)
- コンテンツとしてのアプリケーションプログラムと、
前記アプリケーションプログラムに対して発行された第1のルート証明書と、
前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書と
が少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置において、
前記アプリケーションプログラムによって処理されるデータを格納するための、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成手段と、
前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピー手段と
を含む情報処理装置。 - 前記記録媒体に記録されている前記第1および第2のルート証明書からハッシュ値を導出するハッシュ値導出手段を
さらに含む請求項1に記載の情報処理装置。 - 前記作成手段は、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、
前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーする
請求項1または2に記載の情報処理装置。 - 前記記録媒体にはさらに、前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値が記録されており、
前記作成手段は、前記第1のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第1のハッシュ値とが等しい場合、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、
前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第2のハッシュ値とが等しく、かつ、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーする
請求項2に記載の情報処理装置。 - 前記メモリは、前記情報処理装置に設けられている内蔵メモリである
請求項2に記載の情報処理装置。 - 前記メモリは、前記情報処理装置に対して着脱自在に挿着された外部メモリである
請求項2に記載の情報処理装置。 - 前記コピー手段は、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータのうち、前記第1のフォルダに格納されているデータとファイルネームが異なるものだけを、前記第1のフォルダにコピーする
請求項2に記載の情報処理装置。 - 前記記録媒体には、異なる複数の前記第2のルート証明書が記録されており、
前記コピー手段は、前記異なる複数の第2のルート証明書にそれぞれ対応付けられた複数の第2のフォルダが前記メモリ上に存在する場合、前記複数の第2のフォルダに格納されているデータを、前記第1のフォルダにコピーする
請求項2に記載の情報処理装置。 - コンテンツとしてのアプリケーションプログラムと、
前記アプリケーションプログラムに対して発行された第1のルート証明書と、
前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書と
が少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の情報処理方法において、
前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、
前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップと
を含む情報処理方法。 - コンテンツとしてのアプリケーションプログラムと、
前記アプリケーションプログラムに対して発行された第1のルート証明書と、
前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書と
が少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の制御用のプログラムであって、
前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、
前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップと
を含む処理を情報処理装置のコンピュータに実行させるプログラム。 - コンテンツとしてのアプリケーションプログラムと、
前記アプリケーションプログラムに対して発行された第1のルート証明書と、
前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが記録されている
記録媒体。 - 前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値がさらに記録されている
請求項10に記載の記録媒体。
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009035131A JP2010191665A (ja) | 2009-02-18 | 2009-02-18 | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 |
| US13/148,517 US8918604B2 (en) | 2009-02-18 | 2010-02-10 | Information processing apparatus, information processing method, program, and recording medium |
| RU2011133815/08A RU2515204C2 (ru) | 2009-02-18 | 2010-02-10 | Устройство обработки информации, способ обработки информации, программа и носитель записи |
| CN2010800156240A CN102388388A (zh) | 2009-02-18 | 2010-02-10 | 信息处理设备、信息处理方法、程序和记录介质 |
| PCT/JP2010/051913 WO2010095543A1 (ja) | 2009-02-18 | 2010-02-10 | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 |
| EP10743670.1A EP2400427A4 (en) | 2009-02-18 | 2010-02-10 | INFORMATION PROCESSOR, INFORMATION PROCESSING, PROGRAM AND RECORDING MEDIUM |
| BRPI1008528A BRPI1008528A2 (pt) | 2009-02-18 | 2010-02-10 | "aparelho e método de processamento de informação, programa, e, meio de gravação." |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009035131A JP2010191665A (ja) | 2009-02-18 | 2009-02-18 | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2010191665A true JP2010191665A (ja) | 2010-09-02 |
Family
ID=42633826
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009035131A Pending JP2010191665A (ja) | 2009-02-18 | 2009-02-18 | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US8918604B2 (ja) |
| EP (1) | EP2400427A4 (ja) |
| JP (1) | JP2010191665A (ja) |
| CN (1) | CN102388388A (ja) |
| BR (1) | BRPI1008528A2 (ja) |
| RU (1) | RU2515204C2 (ja) |
| WO (1) | WO2010095543A1 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9137237B2 (en) | 2013-09-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Automatically generating certification documents |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004213201A (ja) * | 2002-12-27 | 2004-07-29 | Fujitsu Ltd | バージョンアップ方法 |
| JP2005117277A (ja) * | 2003-10-06 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置 |
| WO2006085647A1 (ja) * | 2005-02-14 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | アプリケーション実行装置、管理方法、プログラム |
| JP2007150587A (ja) * | 2005-11-25 | 2007-06-14 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
| JP2008507793A (ja) * | 2004-07-22 | 2008-03-13 | 松下電器産業株式会社 | 再生装置、再生方法 |
| JP2008084445A (ja) * | 2006-09-27 | 2008-04-10 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
| JP2010005159A (ja) * | 2008-06-27 | 2010-01-14 | Panasonic Corp | 保存データ移行方法 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
| US6584495B1 (en) * | 1998-01-30 | 2003-06-24 | Microsoft Corporation | Unshared scratch space |
| US7809775B2 (en) * | 2003-02-27 | 2010-10-05 | Lg Electronics, Inc. | Recording medium having data structure for managing playback control recorded thereon and recording and reproducing methods and apparatuses |
| CN101668167A (zh) * | 2003-12-18 | 2010-03-10 | 松下电器产业株式会社 | 用于存储、认证以及执行应用程序的方法 |
| US20050198496A1 (en) * | 2004-03-04 | 2005-09-08 | Nokia Corporation | Method, electronic device, computer program product of determining a protection domain |
| US20060047954A1 (en) * | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
| JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
| US8522339B2 (en) * | 2007-03-02 | 2013-08-27 | Panasonic Corporation | Reproducing apparatus, system LSI, and initialization method |
| JP2009193623A (ja) * | 2008-02-13 | 2009-08-27 | Toshiba Corp | 記録装置、再生装置、記録プログラム及び再生プログラム |
-
2009
- 2009-02-18 JP JP2009035131A patent/JP2010191665A/ja active Pending
-
2010
- 2010-02-10 RU RU2011133815/08A patent/RU2515204C2/ru not_active IP Right Cessation
- 2010-02-10 WO PCT/JP2010/051913 patent/WO2010095543A1/ja not_active Ceased
- 2010-02-10 US US13/148,517 patent/US8918604B2/en not_active Expired - Fee Related
- 2010-02-10 EP EP10743670.1A patent/EP2400427A4/en not_active Withdrawn
- 2010-02-10 BR BRPI1008528A patent/BRPI1008528A2/pt not_active IP Right Cessation
- 2010-02-10 CN CN2010800156240A patent/CN102388388A/zh active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004213201A (ja) * | 2002-12-27 | 2004-07-29 | Fujitsu Ltd | バージョンアップ方法 |
| JP2005117277A (ja) * | 2003-10-06 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置 |
| JP2008507793A (ja) * | 2004-07-22 | 2008-03-13 | 松下電器産業株式会社 | 再生装置、再生方法 |
| WO2006085647A1 (ja) * | 2005-02-14 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | アプリケーション実行装置、管理方法、プログラム |
| JP2007150587A (ja) * | 2005-11-25 | 2007-06-14 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
| JP2008084445A (ja) * | 2006-09-27 | 2008-04-10 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
| JP2010005159A (ja) * | 2008-06-27 | 2010-01-14 | Panasonic Corp | 保存データ移行方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| BRPI1008528A2 (pt) | 2016-03-08 |
| RU2011133815A (ru) | 2013-05-10 |
| CN102388388A (zh) | 2012-03-21 |
| US8918604B2 (en) | 2014-12-23 |
| RU2515204C2 (ru) | 2014-05-10 |
| WO2010095543A1 (ja) | 2010-08-26 |
| EP2400427A1 (en) | 2011-12-28 |
| EP2400427A4 (en) | 2014-07-16 |
| US20110320752A1 (en) | 2011-12-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8626670B2 (en) | System and method for improved portable media file retention | |
| US8504652B2 (en) | Method and system for selectively supplying media content to a user and media storage device for use therein | |
| JP4507319B2 (ja) | 情報処理装置、情報処理方法、プログラム、および記録媒体、端末装置、並びに、システムおよびシステムの方法 | |
| US8645229B1 (en) | Secondary marketplace for digital media content | |
| RU2432686C2 (ru) | Система загрузки содержания и способ загрузки содержания, устройство источника содержания и способ источника содержания, устройство приема содержания и способ приема содержания, и программа | |
| CN100594547C (zh) | 含有样品数据的只读记录介质及其再生方法 | |
| US8438197B2 (en) | System, apparatus, method and program for processing information | |
| US7934266B2 (en) | Contents reproduction device, contents reproduction control method, program | |
| US20030014496A1 (en) | Closed-loop delivery system | |
| CN102375783A (zh) | 用于个人多媒体内容存档的方法及系统 | |
| JP6294745B2 (ja) | 相互運用キー収納箱 | |
| JP2014525061A (ja) | ユニバーサルマルチメディア販売、格納、および再生システムおよび方法 | |
| JP2005523487A (ja) | リチャージ可能なメディア配布/再生システム | |
| JP2004530241A (ja) | 更新可能記憶メディアにおけるコンテンツライセンスシステム及び方法 | |
| JP2007074208A (ja) | 情報処理装置および方法、並びにプログラム | |
| JP2007202001A (ja) | 携帯通信機器およびその制御方法 | |
| JP2001229229A (ja) | デジタルコンテンツの配信システム、デジタルコンテンツの配信方法、およびこの配信システムから配信されたデジタルコンテンツを閲覧するためのコンピュータプログラムを記録した記録媒体 | |
| JP4634392B2 (ja) | コンテンツ配信プログラム、方法、サーバ、コンテンツ利用装置及びシステム | |
| JP2007143022A (ja) | コンテンツデータ配信方法及びこれに用いられる通信端末 | |
| US20060293969A1 (en) | Method and System for Pre-Loading Media Players | |
| CN101366088A (zh) | 用于提供、分发并刻录数字数据的方法及关联分发服务器 | |
| JP2006313537A (ja) | 記録媒体及び情報処理装置 | |
| JP2010191665A (ja) | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 | |
| KR20030047559A (ko) | 재생 프로그램의 종류와 무관한 암호화 파일 생성 및 재생시스템 | |
| JP4340944B2 (ja) | 情報処理装置および方法、並びにプログラム格納媒体 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111227 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130625 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130815 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131226 |