CN102388388A - 信息处理设备、信息处理方法、程序和记录介质 - Google Patents

信息处理设备、信息处理方法、程序和记录介质 Download PDF

Info

Publication number
CN102388388A
CN102388388A CN2010800156240A CN201080015624A CN102388388A CN 102388388 A CN102388388 A CN 102388388A CN 2010800156240 A CN2010800156240 A CN 2010800156240A CN 201080015624 A CN201080015624 A CN 201080015624A CN 102388388 A CN102388388 A CN 102388388A
Authority
CN
China
Prior art keywords
file
certificate
application program
recording medium
cryptographic hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800156240A
Other languages
English (en)
Inventor
大沼显介
长德弘一
且本敏幸
菅井伸一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102388388A publication Critical patent/CN102388388A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息处理装置、信息处理方法、程序和记录介质,在其中,由记录介质上记录的应用程序处理的信息可以被接管并由记录在不同记录介质上记录的应用程序使用。例如,假设在对应于2009春季版本的BD 11的文件夹213-12中存储三个数据(文件a、文件c和文件d)。而且,假设在对应于2009夏季版本的BD 11B的文件夹213-11中存储三个数据(文件a、文件b和文件d)。在该情况下,对文件夹213-11中存在的数据进行重写复制,且仅不存在于文件夹213-12中的数据中的文件夹213-11中的数据被复制到文件夹213-11。本发明可以应用于BD播放器等。

Description

信息处理设备、信息处理方法、程序和记录介质
技术领域
本发明涉及信息处理设备、信息处理方法、程序和记录介质。具体地,本发明涉及信息处理装置、信息处理方法、程序和记录介质,记录介质优选地在读取和执行使用例如在BD(蓝光盘)(注册商标)上记录的BD-J(蓝光盘JAVA(注册商标))描述的应用程序的情况下使用。
背景技术
使用由DVD(数字通用盘)、CD(紧致盘)等为代表的传统记录介质的封装的介质仅具有在其上被记录作为内容的电影的AV数据等。
相反,至于使用BD的某些封装的介质,在其上记录电影等的AV数据作为内容,且还在其上记录使用BD-J(蓝光盘JAVA(注册商标))描述的应用程序。
在此,BD-J能够向用户提供交互服务,且回放BD的BD播放器必须与BD-J兼容。
另外,如果BD播放器可以与因特网连接,可以提供连接到某种服务器来向用户提供交互服务。具体地,例如,假设响应于经由因特网访问到某种服务器而提供在线购物服务的应用程序。具有在其上记录的该应用程序的BD可以被分发为购物目录。
而且,通常,在用户使用在线购物服务的情况下,用户需要在每次用户使用服务时(每次用户登录时)输入到用户ID和密码等。
但是,不向典型的BD播放器提供键盘,该键盘被提供在个人计算机中,且因此输入它们对用户来说是非常复杂且麻烦的任务。
至今,为了减小用户的这种麻烦,已经提议了一种使用类似于在因特网浏览器中使用的cookie的方法的管理会话信息的方法,诸如根据使用记录在BD上的根证书来控制BD播放器的存储区域的PTL 1的方法。
引用列表
专利文献
PTL 1:日本未审查专利申请公开No.2007-150587
发明内容
技术问题
但是,在用于使用记录在PTL1中描述的BD上的根证书来管理会话信息的现有方法中,如果改变在BD上记录的根信息,在之前生成的信息、诸如会话信息不能够被接管。
例如,假设,在用作购物目录的BD在每季更新且被分发的情况下,使用了春季版本的购物目录的用户将使用新分发的夏季版本的购物目录。在该情况下,如果在夏季版本BD上记录的根证书是从春季版本的BD中更新的根证书,在使用春季版本期间存储的通信记录信息不被接管为夏季版本,这使得用户需要重新输入用户ID等。
鉴于这种情况,作出了本发明,且本发明旨在使得由记录在记录介质上的应用程序处理的信息能够被接管且被记录在不同记录介质上的应用程序使用。
问题的解决方案
根据本发明的第一方面的信息处理装置是从记录介质读取应用程序且执行所述应用程序的信息处理装置,在记录介质上,至少用作内容的应用程序、发给应用程序的第一根证书和在将第一根证书发给应用程序之前发出的第二根证书被记录。所述信息处理设备包括:创建装置,用于在存储器中创建用于存储由应用程序处理的数据的第一文件夹,其中所述第一文件夹与所述第一根证书相关联;以及复制装置,用于在其中所述第二文件夹存在于存储器中的情况下,向第一文件夹复制第二文件夹中存储的数据,所述第二文件夹与所述第二根证书相关联。
根据本发明的第一方面的信息处理装置还可以包括哈希值导出装置,用于从记录介质上记录的第一和第二根证书导出哈希值。
所述创建装置可以在存储器中创建与从第一根证书导出的哈希值相关联的第一文件夹。所述复制装置可以在与从第二根证书导出的哈希值相关联的第二文件夹存在于存储器中的情况下向第一文件夹复制在第二文件夹中存储的数据。
还可以在记录介质上记录对应于第一根证书的第一哈希值和对应于第二根证书的第二哈希值。所述创建装置可以在从第一根证书导出的哈希值等于在记录介质上记录的第一哈希值的情况下在存储器中创建与从第一根证书导出的哈希值相关联的第一文件夹。所述复制装置可以在与从第二根证书导出的哈希值等于在记录介质上记录的第二哈希值且与从第二根证书导出的哈希值相关联的第二文件夹存在于存储器中的情况下向第一文件夹复制在第二文件夹中存储的数据。
所述存储器可以是在信息处理装置中提供的内置存储器。
所述存储器可以是可拆除地装载到信息处理装置中的外部存储器。
所述复制装置可以在与第二根证书相关联的第二文件夹存在于存储器中的情况下仅向第一文件夹复制在具有不同于第一文件夹中存储的数据的文件名的第二文件夹中存储的一段(a piece of)数据。
在记录介质上可以记录多个不同的第二根证书。所述复制装置可以在与从多个第二根证书相关联的多个第二文件夹存在于存储器中的情况下向第一文件夹复制在多个第二文件夹中存储的数据。
根据本发明的第一方面的信息处理方法是从记录介质读取应用程序且执行所述应用程序的信息处理方法,在记录介质上,至少用作内容的应用程序、发给应用程序的第一根证书和在将第一根证书发给应用程序之前发出的第二根证书被记录。所述信息处理方法包括:创建步骤,在存储器中创建与第一根证书相关联的第一文件夹以便存储要由应用程序处理的数据;以及复制步骤,在其中所述第二文件夹存在于存储器中的情况下,向第一文件夹复制第二文件夹中存储的数据,所述第二文件夹与所述第二根证书相关联。
根据本发明的第一方面的程序是从记录介质读取应用程序且执行所述应用程序的程序,在记录介质上,至少用作内容的应用程序、发给应用程序的第一根证书和在将第一根证书发给应用程序之前发出的第二根证书被记录。该程序使得信息处理装置的计算机执行包括以下的处理:创建步骤,在存储器中创建与第一根证书相关联的第一文件夹以便存储要由应用程序处理的数据;以及复制步骤,在其中所述第二文件夹存在于存储器中的情况下,向第一文件夹复制第二文件夹中存储的数据,所述第二文件夹与所述第二根证书相关联。
根据本发明的第二方面的记录介质是在其上记录用作内容的应用程序、发给应用程序的第一根证书、和在向应用程序发出第一根证书之前发出的第二根证书的记录介质。
根据本发明的第二方面的记录介质还可以在其上记录对应于第一根证书的第一哈希值和对应于第二根证书的第二哈希值。
在本发明的第一方面中,存储要由应用程序处理的数据。因此,在存储器中创建与第一根证书相关联的第一文件夹。在与第二根证书相关联的第二文件夹存在于存储器中的情况下,向第一文件夹复制第二文件夹中存储的数据。
本发明的优势
根据本发明的第一方面的信息处理装置、信息处理方法、程序和记录介质,由记录介质上记录的应用程序处理的信息可以被接管并由记录在不同记录介质上记录的应用程序使用。
而且,根据本发明的第一方面的信息处理装置、信息处理方法、程序和记录介质,即使在更新了记录在记录介质上的根证书之后,由记录介质上记录的应用程序处理的信息可以被接管并由记录并使用。
根据本发明的第二方面的记录介质,读取由记录在不同记录介质上的应用程序处理的信息所需的过去的根证书可以被供应到信息处理装置。
附图说明
图1是图示包括应用本发明的BD播放器的系统的示例配置的图。
图2是图示包括应用本发明的BD播放器的示例配置的方框图。
图3是图示由BD播放器的CPU执行的各种程序的图。
图4是图示在传统BD上记录的数据的图。
图5是图示在内置存储器中提供的文件夹的层次结构的图。
图6是图示通信记录文件的例子的图。
图7是图示通信记录列表的例子的图。
图8是图示应用了本发明的BD上记录的数据的图。
图9是图示在内置存储器的较低层中的文件夹之间复制文件的概述的图。
图10是描述在装载时的处理的流程图。
图11是图示顶部屏幕的示例显示的图。
图12是图示详细信息屏幕的示例显示的图。
图13是图示要购买的物品列表的示例显示的图。
图14是图示登录屏幕的示例显示的图。
图15是图示要购买的物品列表的示例显示的图。
图16是图示新注册屏幕的示例显示的图。
图17是描述在新注册时的处理的流程图。
图18是描述在登录时的处理的流程图。
图19是描述在装载时的预处理的流程图。
具体实施方式
在下文中,实现本发明的最佳模式(在下文中,作为实施例来提及)将参考附图详细说明。
<1.实施例>
[BD播放器的示例配置]
图1图示包括根据本发明的实施例的BD播放器的系统的示例配置。
BD播放器10解码向其中装载的BD11上记录的视频/音频流,且向电视接收器(TV)12输出得到的视频信号和音频信号。而且,BD播放器10执行在BD11上记录的应用程序,由此经由以因特网为代表的网络2连接到在线购物服务器3并向用户提供在线购物的服务。
在线购物服务器3包括保存关于物品的信息的物品数据库3a和保存关于消费者的信息的消费者数据库3b。注意,结算服务器4用于对在线购物进行结算。
图2图示了BD播放器10的示例配置。
BD播放器10包括CPU20。ROM21、内置存储器22和外部I/F单元23经由输入/输出总线26连接到CPU20。另外,RAM38经由存储器总线37连接到CPU20。
而且,网络控制器28、切换器29、流处理器31、和音频处理器32、视频解码器33和图形引擎34经由系统总线30连接到CPU20。
CPU20向RAM38装载预先在ROM21上记录的各种程序(以下参考图3描述),且执行它们,由此控制BD播放器10的各个单元。而且,CPU20向RAM38装载在BD11上记录的应用程序(对应于图3中的外部应用51),且执行它,由此向用户提供在线购物的服务。
由非易失性记录介质、诸如闪存来构造内置存储器22。内置存储器22被提供了对应于记录在BD11上的根证书的文件夹,且关于在线购物服务器3的通信记录文件等被记录在文件夹中。诸如USB存储器的外部存储器件可以被连接到外部I/F单元23。或者,关于在线购物服务器3的通信记录文件等可以被记录在外部存储器件上,而不是图形存储器22(figure memory)。
网络控制器28控制经由网络2连接的服务器等进行的数据通信。切换器29控制从装载的BD11读取各类数据的盘24和向/从硬盘25输入/输出数据。
流处理器31解码从BD11读取的编码视频/音频流82(图4),且被经由系统总线30输入,向音频处理器32输出得到的音频数据,并向视频解码器33输出视频数据。音频处理器32解码被输入到其的音频数据,来生成音频信号。生成的音频信号经由音频输出单元36被供应到电视接收器12。视频解码器33解码被输入到其的视频数据来生成视频信号。生成视频信号经由图形引擎34和视频输出单元35被供应到电视接收器12。注意,在RAM38上绘出在BD11上记录的应用程序的操作屏幕等,且然后经由图形引擎34和视频输出单元35供应给电视接收器12。
接下来,图3图示了由CPU20执行的各种程序的配置。
外部应用51对应于在BD11记录的应用程序。使用BD-J来描述外部应用51。注意,外部应用执行管理模块52通过除了外部应用51以外的驱动器61被预先记录在ROM21上。
外部应用执行管理模块52对应于Java(注册商标)VN(虚拟机),并基本上基于使用BD-J描述的外部应用51来控制BD播放器10的各个单元。
内置应用53提供用作BD播放器10的主体的GUI(图形用户界面)。而且,内置应用53包括哈希值导出单元53a、文件夹创建单元53b和复制控制单元53c。
哈希值导出单元53a导出对应于在BD11上记录的根证书的哈希值。文件夹创建单元53b在内置存储器22中创建对应于导出的哈希值的文件夹。要由记录在BD11上的外部应用处理的数据(关于在线购物服务器3的通信记录文件等)被记录在创建的文件夹中。复制控制单元53c控制在内置存储器22中的文件夹之间的数据的复制。
网络管理模块54控制由网络控制器28经由网络2进行的数据通信。标题管理模块55管理在BD11上记录的标题(内容)。而且,标题管理模块55经由文件管理模块56控制在操作系统60上存在的文件。
文本显示模块57基于从内置应用53提供的指令来控制文本绘画。标题回放模块58控制在BD11上记录的标题(内容)的回放。
屏幕显示控制模块59组合所有绘画请求、包括标题(内容)的视频和文本显示,确定要实际显示的图像,且进行绘画。
操作系统60使用驱动器61来控制BD播放器10的各个单元。而且,操作系统60通过屏幕显示控制模块59来执行外部应用51的资源管理。
[传统BD上记录的数据的例子]
接下来,图4图示不应用本发明的记录介质的传统BD11(此后称为BD11A)中存储的数据的例子。
BD11A存储内容81。内容81包括电影等的视频/音频流82、使用BD-J描述的在线购物的应用程序83、由应用程序83参考的图像数据84和音频数据85、和表示各类信息、诸如在线购物的物品的价格的元数据。注意,可以在BD11A中存储多个内容(标题)81。
BD11A还存储记录种子87、控制使用控制信息88、内容证书89、根证书90和索引表91。
记录种子87用于生成解密在内容81上进行的加密所需的密钥。内容使用控制信息88包括对应于内容81的复制控制信息和回放控制信息。
内容证书89包括用于验证内容81(哈希值等)、根证书90的哈希值等的有效性的信息。
根证书90是由第三组织向应用程序83发出的公钥证书。如上所述,从根证书90唯一导出的哈希值被包括在内容证书89中。
在多个内容(标题)81被存储在BD11A中的情况下,在索引表91中定义其回放顺序。
另外,BD11A存储用于标识BD11A的盘类型的盘类型标识信息92、用于标识编辑内容81的组织的组织ID93、和用于标识制造包装的包装ID94。BD11A分别由盘类型标识信息92、组织ID93、和包装ID94标识。
[内置存储器中的文件夹的层次结构]
图5图示在BD播放器10的内置存储器22中提供的文件夹的层次结构。
在内置存储器22的第一存储区域层201中,为装载到BD播放器10中的各个BD提供文件夹。
例如,在称为α的BD11(此后称为BD11-α)被装载到BD播放器11中的情况下,在第一存储区域层201中创建具有作为基于记录在BD11-α上的根证书90唯一导出的哈希值的文件夹名的文件夹211-1。
类似地,例如,在不同于BD11-α的BD11-β被装载到BD播放器11中的情况下,在第一存储区域层201中创建具有作为基于记录在BD11-β上的根证书90唯一导出的哈希值的文件夹名的文件夹211-2。
在第一存储区域层201中创建的文件夹211的较低层中的第二存储区域层202中,例如,创建具有作为组织ID的文件夹名的文件夹212。另外,在其较低层中的第三存储区域层203中,例如,创建具有作为程序标识信息ID的文件夹名的文件夹213。
由应用程序83创建的通信记录文件等被存储在文件夹213中。
取决于各个层来控制访问层叠文件夹211、212和213的权限。
例如,针对在第一存储区域层201中创建的文件夹211,仅用根证书90签名的应用程序83具有访问权限,从根证书90可以导出用作其文件夹名的哈希值。
换句话说,BD11-α的应用程序83具有访问仅第一存储区域层201中的文件夹211-1的权限,但不具有访问文件夹211-2的权限。类似地,BD11-β的应用程序83具有仅访问第一存储区域层201中的文件夹211-2的权限,而不具有访问文件夹211-1的权限。
而且,例如,在具有组织ID=0的BD11-α上记录且具有程序标识信息ID=0的应用程序83可以从/在第三存储区域层203中的文件夹213-1中读/写数据,诸如通信记录文件。但是,可以进行控制以便应用程序83可以仅从位于文件夹212-1的较低层的文件夹213-2读取数据,诸如通信记录文件,且不能读其中的数据。
图6图示在第三存储区域层203中的文件夹213中存储的通信记录文件的例子。通信记录文件由用于分别标识通信记录文件的通信记录ID231和通信记录文件的有效期数据232来构造。通信记录ID231和有效期数据232由在线购物服务器3指定作为访问目的地。
图7图示在在线购物服务器3侧上管理的通信记录列表的例子。在通信记录列表中,通信记录ID241、用户ID242和要购买的物品的代码243被记录为对应于在BD播放器10的内置存储器22中存储的各个通信记录文件的记录。
[在应用了本发明的记录介质的BD上记录的数据的例子]
接下来,图8图示不应用本发明的BD11(此后称为BD11B)中存储的数据的例子。
至于BD11B,假设采用被分布为购物目录的操作形式,其中,每季更新根证书90。注意,其上记录的应用程序83的程序标识ID和组织ID不改变。
除了在图4中所示的BD11A中存储的数据以外,BD11B存储在发出应用程序83的(本)根证书90之前发出的一个或多个过去的根证书101。因此,内容证书89另外包括对应于各个过去根证书101的哈希值。
注意,不仅用(本)根证书90签名,还用过去的根证书101来签名在BD11B上记录的应用程序83。
在此,当假设BD11B是2009夏季版本的购物目录时,过去的根证书101对应于被记录作为在作为此前分发的2009春季版本的购物目录的BD11上的(本)根证书90的根证书、被记录在用作2008冬季版本的购物目录的BD11上的(本)根证书90的根证书等。
图9图示在用作2009夏季版本的购物目录的BD11B被装载到其中的情况下在BD播放器10的内置存储器22中的文件夹的层次结构。
如在上述参考图5的情况下,在内置存储器22的第一存储区域层201中创建对应于装载到BD播放器10中的2009夏季版本的BD11B的文件夹211-11。基于在BD11B上记录的根证书90唯一获得的哈希值被用作文件夹211-11的文件夹名。
另外,在文件夹211-11的较低层中的第二存储区域层202中创建对应于组织ID的文件夹212-11,且在其较低层中的第三存储区域层203中创建程序标识ID的文件夹213-11。
注意,在BD播放器10中,如果在使用2009夏季版本的BD11B之前使用了2009春季版本的BD11,例如,对应于2009春季版本的BD11的文件夹211-12必须被创建在内置存储器22的第一存储区域层201中。记录在2009春季版本的BD11上记录的根证书90(与记录在BD11B上的过去的根证书101相同的证书)的哈希值被用作文件夹211-12的文件夹名。
由2009春季版本的应用程序83创建的通信记录文件等被记录在文件夹211-12的较低层中的文件夹213-12中。因此,如果在文件夹211-12中存储的数据可以被2009夏季版本的应用程序83接管,不需要使得用户再次进行输入用户ID等的操作。但是,2009夏季版本的应用程序83不具有访问文件夹211-12的权限。
因此,BD播放器10的内置应用53能够向文件夹211-11复制文件夹211-12中的数据,以便2009夏季版本的应用程序83可以接管文件夹211-12中存储的数据。
例如,如图9所示,假设在对应于2009春季版本的BD11的文件夹211-12的较低层中的对应于组织ID=0和程序标识ID=0的文件夹213-12中存储三个数据(文件a、文件c和文件d)。而且,假设在对应于2009夏季版本的BD11B的文件夹211-11(对应于组织ID=0和程序标识ID=0的文件夹)的较低层中的相同文件夹213-11中存储三个数据(文件a、文件b和文件d)。在该情况下,对文件夹213-11中存在的数据进行重写复制,且仅不存在于文件夹213-12中的数据中的文件夹213-11中存在的数据被复制到文件夹213-11。具体地,仅文件c被复制到文件夹213-11,且不复制文件a和文件d(这在以下参考图19详细描述)。
因此,具有访问文件夹211-11的权限的2009夏季版本的应用程序83可以在文件夹211-12中存储的2009春季版本的应用程序83之下创建接管通信记录文件等。
注意,当内置应用53访问文件夹211-12时,使用在BD11B上记录的过去的根证书101。
[BD播放器10的操作]
接下来,将描述BD播放器10的操作。
图10是描述当BD11B装载到BD播放器10中时进行的处理(此后称为装载时的处理)的流程图。
在装载了BD11B之后,内置应用53在步骤S1中的装载时执行预处理。以下参考图19来进一步描述在装载时的预处理。
在步骤S2中,标题管理模块55涉及BD11B上记录的索引表,由此识别要首先回放的标题并通知标题回放模块58有关标题。响应于该通知,标题回放模块58回放应该在步骤S3首先回放的标题(内容81)的视频/音频流82。
在步骤S4中,内置应用53确定应该与回放的标题相关联地执行的应用程序83被存储在BD11B中。如果确定存储应用程序83,该处理继续到步骤S5。在步骤S5中,外部应用执行管理模块52根据由内置应用53进行的控制来执行外部应用51(即,应用程序83)。根据外部应用51的执行,例如,开始在线购物服务。
注意,如果在步骤S4中确定应该与回放的标题相关联地执行的应用程序83不被存储在BD11B中,跳过步骤S5,且在装载时的处理结束。
图11图示了根据外部应用51的执行而开始的在线购物服务的顶部屏幕601的示例显示。
顶部屏幕601被提供了被操作以显示登录屏幕的″登录″按钮602和被操作以显示各个物品的详细信息的物品按钮603到608。另外,顶部屏幕601被提供了被操作以移动到示出其他物品的页的移动按钮609和610和被操作以移动到用于搜索物品的屏幕的″搜索″按钮611。
当用户操作顶部屏幕601上的物品按钮603到608时,显示示出物品的详细信息的详细信息屏幕。
图12图示示出关于当时操作物品按钮603时显示的″高级羽绒服(Premium down jacket)″的详细信息的详细信息屏幕620的示例显示。
详细信息屏幕620显示例如物品的照片621、介绍物品的视频622和包括物品的描述和价格的介绍623。而且,详细信息屏幕620显示被操作以通过在预先注册的用户他/她的图像上叠加它来显示物品的″试穿″按钮624和被操作以购买物品的″购买″按钮625。另外,详细信息屏幕620还被提供了被操作以显示登录屏幕的″登录″按钮626。
当用户操作在详细信息屏幕620上的″购买″按钮625时,显示购买物品列表屏幕。
图13图示当用户操作″高级羽绒服″的详细信息屏幕620上的″购买″按钮625时显示的购买物品列表屏幕631的示例显示。
购买列表屏幕631显示示出被选择为要由用户购买的对象的物品列表的购买物品列表632、包括要购买的物品的价格的详细购买信息633、运输费用、折扣量、总价格等和其他消息634。另外,购买列表屏幕631也被提供了被操作以显示登录屏幕的″登录″按钮635。
如果用户操作顶部屏幕601、详细信息屏幕620或购买列表屏幕631上的″登录″按钮602,626,或635,开始登录时的处理(这在以下将参考图18描述)。
在登录时的处理期间,只有检测不到关于在线购物服务器3的过去的通信记录文件,才显示允许用户输入密码等的登录屏幕。另一方面,如果检测到关于在线购物服务器3的过去的通信记录文件,不显示登录屏幕。因此,在该情况下,要由用户输入用户ID和密码的时间可以减少。
图14图示当在购买列表屏幕631上操作″登录″按钮635时只有检测到过去的通信记录文件才显示的登录屏幕641的示例显示。
登录屏幕641被提供了用户ID输入区域642、密码输入区域643和被操作以传输输入的用户ID和密码的″登录″644。另外,登录屏幕641被提供了被操作以显示新进行用户注册的新注册屏幕的″新注册″按钮645。
在登录屏幕641上,进行了用户注册的用户分别向用户ID输入区域642和密码输入区域643输入用户ID和密码,且操作″登录″按钮644,由此进行匹配处理。具体地,用户ID和密码被加密,被传输到在线购物服务器3,且经历与消费者数据库3b中的信息的匹配。然后,在验证用户被注册之后完成登录,且改变屏幕显示到登录后的屏幕显示。
图15图示在登录之后的要购买的物品列表屏幕651的示例显示。在登录之后的购买列表屏幕651被提供了在图13图示的购买物品列表屏幕631(在登录之前)上的″购买″按钮652而不是″登录″按钮635。登录了的用户可以提供指令来例如通过操作″购买″按钮652,使用预先注册的信用卡进行结算。
图16图示当在登录屏幕641上操作″新注册″按钮645时显示的新注册屏幕661的示例显示。
新注册屏幕661被提供了用于输入用户的各种个人信息的个人信息输入区域662、和被操作以传输输入个人信息的″注册″按钮663。
当用户操作个人信息输入区域662中的他/她个人信息且操作在新注册屏幕661上的″注册″按钮663时,进行新注册。
图17是描述当操作″新注册″按钮645时开始的新注册时的处理的流程图。
在步骤S11中,外部应用51(即,应用程序83)显示新注册屏幕661。在步骤S12中,外部应用51等待直到用户向个人信息输入区域662输入他/她个人信息,并操作″注册″按钮663。然后,在输入了个人信息且操作了″注册″按钮663之后,处理继续到步骤S13。
在步骤S13中,外部应用51加密输入个人信息并向在线购物服务器3的消费者数据库3b传输它。在步骤S14中,向其传输个人信息的消费者数据库3b确定是否存在与传输的个人信息中包括的期望用户ID相同的已注册的用户ID。如果确定不存在相同的用户ID,消费者数据库3b在步骤S15中与期望的用户ID相关联地注册新用户的个人信息,且通知外部应用51已经完成了注册。接收了通知的外部应用51通知用户已经完成了注册。以此方式,在新注册时的处理结束。
注意,如果在步骤S14中确定存在与传输的个人信息中包括的期望用户ID相同的已注册的用户ID,处理继续到步骤S16,其中使得用户改变期望的用户ID。此后,该处理返回到步骤S12,且重复随后的步骤。
接下来,图18是描述当重复″登录″按钮602,626,或635时开始登录时的处理的流程图。
在步骤S21中,外部应用51开始用于执行用户验证的验证程序。注意,可以在BD11B上记录该验证程序,或可以从在线购物服务器3获得该验证程序。
在步骤S22中,验证程序确定在文件夹中是否存在关于在线购物服务器3的通信记录文件,对该文件夹,在内置存储器22中的BD11B的应用程序83具有访问权限。如果确定通信记录文件存在,处理继续到步骤S23,其中,验证程序经由应用程序83从文件夹获得通信记录ID和现有通信记录文件的有效期日期。
在步骤S24中,验证程序确定当前时间是否在有效期日期之前。如果验证程序确定当前时间在有效期日期之前,则验证程序加密通信记录ID,并在步骤S25中将其通知给在线购物服务器3。
响应于该通知,在步骤S26中,在线购物服务器3确定通知的通信记录ID是否存在于其中管理的通信记录列表。如果确定通信记录ID存在,处理继续到步骤S27,其中,在线购物服务器3通知验证程序已经完成了用户验证。经由验证程序接收了该通知的外部应用51显示登录后的屏幕(例如,图15中在登录之后的购买物品列表屏幕651)。以此方式,在登录时的处理结束。
注意,如果在步骤S22中确定在文件夹中不存在通信记录文件,对该文件夹,在内置存储器22中的BD11B的应用程序83具有访问权限,处理继续到步骤S28。
而且,如果在步骤S24中确定当前时间不在有效期日期之前,该处理继续到步骤S28。
另外,如果在步骤S26中确定通知的通信记录ID不存在于由在线购物服务器3管理的通信记录列表中,该处理继续到步骤S28。
在步骤S28中,外部应用51显示登录屏幕641(图14),用于允许输入用户ID和密码,且允许用户输入它们。在步骤S29中,外部应用51等待直到用户输入用户ID和密码,并操作″登录″按钮644。然后,在已经输入了用户ID和密码且按压了″登录″按钮644,该处理继续到步骤S30。
在步骤S30中,验证程序加密输入用户ID和密码,且询问在线购物服务器3的消费者数据库3b。响应于询问,消费者数据库3b确定是否已经在步骤S31中注册了用户ID和密码。如果确定已经注册了询问中的用户ID和密码,该处理继续到步骤S32。
在步骤S32中,消费者数据库3b通知验证程序已经注册了询问中的用户ID和密码。经由验证程序接收了该通知的外部应用51新生成通信记录文件,并将其存储在外部应用51具有在内置存储器22中的访问权限的文件夹中。此后,该处理继续到步骤S27。
注意,如果在S31中确定还没有注册询问中的用户ID和密码,该处理继续到步骤S33。在步骤S33中,消费者数据库3b通知验证程序还没有注册询问中的用户ID和密码。经由验证程序接收了该通知的外部应用51显示表示验证失败的消息。此后,用于允许用户重新输入用户ID和密码或进行新注册的消息被显示,且在登录时的处理结束。
接下来,以下参考图19来描述在装载时的上述处理中的步骤S1中的在装载时的预处理。
图19是描述在装载时的预处理的流程图。
在步骤S51中,内置应用53读取在装载的BD11(BD11A或BD11B)上记录的应用程序83(外部应用51)。在步骤S52中,内置应用53从装载的BD11中获得(本)根证书90、组织ID93和应用程序83的程序标识ID。
在步骤S53中,内置应用53确定是否用(本)根证书90签名读取的应用程序83。只有确定用(本)根证书90签名读取的应用程序83,处理才继续到步骤S54
注意,如果确定不用(本)根证书90签名读取的应用程序83,则BD11不合法,且因此,强制结束在装载时的预处理和装载时的处理。
在步骤S54中,内置应用53的哈希值导出单元53a导出(本)根证书90的哈希值。另外,哈希值导出单元53a确定导出的哈希值是否匹配在BD11上记录的内容证书90中包括的根证书90的哈希值。然后,只有两个哈希值匹配,处理继续到步骤S55。
注意,如果确定两个哈希值匹配,则BD11不合法,且因此,强制结束在装载时的预处理和装载时的处理。
在步骤S55中,内置应用53的文件夹创建单元53b确定可以仅由应用程序83进行读/写的文件夹(对应于图9中的文件夹213-11)是否存在于内部存储器22的第三记录层203中。如果确定文件夹不存在,处理继续到步骤S56,其中,文件夹创建单元53b创建文件夹。此时,文件夹创建单元53b还创建对应于第一记录层201和必要时的第二记录层201的文件夹(对应于图9中的文件夹211-11和212-11)。
注意,如果在S55中确定文件夹存在于内部存储器22的第三记录层203,步骤S56被跳过,且处理继续到步骤S57。
在步骤S57中,内置应用53确定是否在装载的BD11上记录过去的根证书101。如果确定不记录过去的根证书101(即,装载的BD11是BD11A),在装载时的预处理结束,且处理返回到装载时的处理的步骤S2。
如果在S57中确定记录过去的根证书101(即,装载的BD11是BD11B),处理继续到步骤S58。注意,从步骤S58到步骤S64的处理重复对应于在装载的BD11B上记录的过去的根证书101的数量的次数。
在步骤S58中,内置应用53从装载的BD11B中获得过去的根证书101之一。在步骤S59中,内置应用53确定是否用获得的过去根证书101签名读取的应用程序83。只有确定签名了应用程序83,处理才继续到步骤S60。
注意,如果确定不用过去的根证书101签名应用程序83,该处理返回到步骤S58,且重复随后的步骤。
在步骤S60中,内置应用53的哈希值导出单元53a导出在步骤S58中获得的过去的根证书101的哈希值。另外,哈希值导出单元53a确定导出的哈希值是否匹配在记录在BD11B上的内容证书89中包括的过去的根证书101的哈希值。然后,只有确定两个哈希值匹配,该处理继续到步骤S61。
注意,如果不确定两个哈希值匹配,则BD11B不合法,且因此,强制结束在装载时的预处理和装载时的处理。
在步骤S61中,内置应用53的文件夹创建单元53b确定具有作为在步骤S58中获得的过去的根证书101的哈希值文件夹名的文件夹是否存在于内部存储器22的第一记录层201中。如果确定具有作为在步骤S58中获得的过去的根证书101的哈希值的文件夹名的文件夹存在于内部存储器22的第一记录层201,处理继续到步骤S62。
注意,如果确定具有作为在步骤S58中获得的过去的根证书101的哈希值的文件夹名的文件夹不存在于内置存储器22的第一记录层201中,该处理返回到步骤S58,且重复随后的步骤。
在步骤S62中,内置应用53的复制控制单元53c检测在被确定为在步骤S61中存在于内置存储器22的第一记录层201中的文件夹的较低层中存储的文件(例如,通信记录文件等)。注意,重复步骤S63和S64的处理达对应于步骤S62中检测的文件的数量的次数。
在步骤S63中,复制控制单元53c将步骤S62中检测的文件之一视为目标,且确定具有与目标文件相同的文件名的文件是否存在于目录中,该目录与对应于在内置存储器22的第一记录层201中提供的(本)根证书90的哈希值的文件夹的较低层中的目标文件的目录类似。如果确定文件存在,则不复制文件。
只有在步骤S63中确定不存在文件,该处理继续到步骤S64。在步骤S64中,复制控制单元53c向目录复制目标文件,该目录类似于在对应于在内置存储器22的第一记录层201中提供的(本)根证书90的哈希值的文件夹的较低层中的目标文件的目录。
如上所述,在从步骤S58到步骤S64的处理重复对应于在装载的BD11B上记录的过去的根证书101的数量的次数之后,在装载时的处理结束,且该处理返回在装载时的处理的步骤S2。
如上所述,根据装载时的预处理,在低于与过去的根证书101相关联的文件夹更低的层中存储的文件可以由装载的BD11B的应用程序83接管。
因此,例如,用户可以节省在登录时输入用户ID和密码的时间。
而且,不仅在在线购物服务中的通信记录文件、而且包括由用户注册的关键字的信息可以被接管。
另外,例如,在具有其上记录的电影内容的多个不同BD11B上记录相同游戏的应用程序的情况下,可以共享关于在游戏中的高得分的信息。
注意,本发明的记录介质不限于BD,且可以被应用于被卖或分发为包装的介质的记录介质。
而且,本发明的信息处理装置不限于BD播放器,且可以被应用于处理在应用本发明的记录介质的记录介质上的各种电子装置。
另外,可以通过硬件还可以通过软件执行上述一系列处理。
注意,本发明的实施例不限于上述实施例,且可以实现各种变化,而不偏离本发明的精神。
参考标记列表
10BD播放器,11BD,20CPU,22内置存储器,51外部应用,52外部应用执行管理模块,53内置应用,53a哈希值导出单元,53b文件夹创建单元,53c复制控制单元,89内容证书,90根证书,101过去的根证书

Claims (12)

1.一种信息处理装置,其从记录介质读取应用程序且执行所述应用程序,在记录介质上,至少记录有用作内容的应用程序、发给应用程序的第一根证书、以及在将第一根证书发给应用程序之前发出的第二根证书,所述信息处理装置包括:
创建装置,用于在存储器中创建第一文件夹,用于存储将由应用程序处理的数据,所述第一文件夹与所述第一根证书相关联;以及
复制装置,用于如果所述存储器中存在第二文件的情况下,将存储在所述第二文件夹中的数据复制到第一文件夹,所述第二文件夹与所述第二根证书相关联。
2.根据权利要求1的信息处理装置,还包括:
哈希值导出装置,用于从记录介质记录的第一和第二根证书导出哈希值。
3.根据权利要求1或2的信息处理装置,
其中,所述创建装置在存储器中创建与从第一根证书导出的哈希值相关联的第一文件夹,以及
其中,所述复制装置在存储器中存在与从第二根证书导出的哈希值相关联的第二文件夹的情况下,向第一文件夹复制在第二文件夹中存储的数据。
4.根据权利要求2的信息处理设备,
其中,在记录介质上记录对应于第一根证书的第一哈希值和对应于第二根证书的第二哈希值,
其中,所述创建装置在从第一根证书导出的哈希值等于在记录介质上记录的第一哈希值的情况下在存储器中创建与从第一根证书导出的哈希值相关联的第一文件夹,以及
其中,所述复制装置在与从第二根证书导出的哈希值等于在记录介质上记录的第二哈希值且存储器中存在与从第二根证书导出的哈希值相关联的第二文件夹的情况下向第一文件夹复制在第二文件夹中存储的数据。
5.根据权利要求2的信息处理设备,
其中,所述存储器是在信息处理装置中提供的内置存储器。
6.根据权利要求2的信息处理设备,
其中,所述存储器是可拆除地装载到信息处理装置中的外部存储器。
7.根据权利要求2的信息处理设备,
其中,所述复制装置在存储器中存在与第二根证书相关联的第二文件夹的情况下仅将具有不同于第一文件夹中存储的数据的文件名的、第二文件夹中存储的一段数据复制到第一文件夹。
8.根据权利要求2的信息处理设备,
其中,在记录介质上记录多个不同的第二根证书,以及
其中,所述复制装置在与从多个第二根证书相关联的多个第二文件夹存在于存储器中的情况下向第一文件夹复制在多个第二文件夹中存储的数据。
9.一种信息处理装置的信息处理方法,其从记录介质读取应用程序且执行所述应用程序,在所述记录介质上记录有至少用作内容的应用程序、发给应用程序的第一根证书、以及在将第一根证书发给应用程序之前发出的第二根证书,所述信息处理方法包括:
创建步骤,在存储器中创建与第一根证书相关联的第一文件夹,以便存储要由应用程序处理的数据;以及
复制步骤,在所述存储器中存在第二文件夹的情况下,向第一文件夹复制所述第二文件夹中存储的数据,所述第二文件夹与所述第二根证书相关联。
10.一种用于控制信息处理装置的程序,其从记录介质读取应用程序且执行所述应用程序,在所述记录介质上记录有至少用作内容的应用程序、发给应用程序的第一根证书、以及在将第一根证书发给应用程序之前发出的第二根证书,所述程序使得信息处理装置的计算机执行包括以下的处理:
创建步骤,在存储器中创建与第一根证书相关联的第一文件夹,以便存储要由应用程序处理的数据;以及
复制步骤,在所述存储器中存在第二文件夹的情况下,向第一文件夹复制所述第二文件夹中存储的数据,所述第二文件夹与所述第二根证书相关联。
11.一种记录介质,在其上记录有:
用作内容的应用程序、
被发给应用程序的第一根证书、以及
在第一根证书被发给应用程序之前发出的第二根证书。
12.根据权利要求10的记录介质,
其中,还在其上记录对应于第一根证书的第一哈希值和对应于第二根证书的第二哈希值。
CN2010800156240A 2009-02-18 2010-02-10 信息处理设备、信息处理方法、程序和记录介质 Pending CN102388388A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-035131 2009-02-18
JP2009035131A JP2010191665A (ja) 2009-02-18 2009-02-18 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
PCT/JP2010/051913 WO2010095543A1 (ja) 2009-02-18 2010-02-10 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体

Publications (1)

Publication Number Publication Date
CN102388388A true CN102388388A (zh) 2012-03-21

Family

ID=42633826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800156240A Pending CN102388388A (zh) 2009-02-18 2010-02-10 信息处理设备、信息处理方法、程序和记录介质

Country Status (7)

Country Link
US (1) US8918604B2 (zh)
EP (1) EP2400427A4 (zh)
JP (1) JP2010191665A (zh)
CN (1) CN102388388A (zh)
BR (1) BRPI1008528A2 (zh)
RU (1) RU2515204C2 (zh)
WO (1) WO2010095543A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137237B2 (en) * 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1971744A (zh) * 2005-11-25 2007-05-30 索尼株式会社 信息处理设备和方法、信息记录介质、以及计算机程序
CN1998048A (zh) * 2004-07-22 2007-07-11 松下电器产业株式会社 重放装置和重放方法
CN101019106A (zh) * 2005-02-14 2007-08-15 松下电器产业株式会社 应用程序执行装置、管理方法和程序

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US6584495B1 (en) * 1998-01-30 2003-06-24 Microsoft Corporation Unshared scratch space
JP3864337B2 (ja) * 2002-12-27 2006-12-27 富士通株式会社 バージョンアップ方法
US7809775B2 (en) * 2003-02-27 2010-10-05 Lg Electronics, Inc. Recording medium having data structure for managing playback control recorded thereon and recording and reproducing methods and apparatuses
JP2005117277A (ja) * 2003-10-06 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置
CN100562096C (zh) * 2003-12-18 2009-11-18 松下电器产业株式会社 用于存储、认证以及执行应用程序的方法
US20050198496A1 (en) * 2004-03-04 2005-09-08 Nokia Corporation Method, electronic device, computer program product of determining a protection domain
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP4882636B2 (ja) * 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN101589369B (zh) * 2007-03-02 2013-01-23 松下电器产业株式会社 再生装置、系统lsi、初始化方法
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP2010005159A (ja) * 2008-06-27 2010-01-14 Panasonic Corp 保存データ移行方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1998048A (zh) * 2004-07-22 2007-07-11 松下电器产业株式会社 重放装置和重放方法
CN101019106A (zh) * 2005-02-14 2007-08-15 松下电器产业株式会社 应用程序执行装置、管理方法和程序
CN1971744A (zh) * 2005-11-25 2007-05-30 索尼株式会社 信息处理设备和方法、信息记录介质、以及计算机程序

Also Published As

Publication number Publication date
JP2010191665A (ja) 2010-09-02
EP2400427A1 (en) 2011-12-28
US20110320752A1 (en) 2011-12-29
RU2011133815A (ru) 2013-05-10
WO2010095543A1 (ja) 2010-08-26
EP2400427A4 (en) 2014-07-16
BRPI1008528A2 (pt) 2016-03-08
RU2515204C2 (ru) 2014-05-10
US8918604B2 (en) 2014-12-23

Similar Documents

Publication Publication Date Title
US7685636B2 (en) System, service, and method for enabling authorized use of distributed content on a protected media
US8117463B2 (en) Information device, information server, information processing system, information processing program method, and information processing program
US20030014630A1 (en) Secure music delivery
US20070219917A1 (en) Digital License Sharing System and Method
CN101308532B (zh) 内容下载系统、内容提供装置、内容接收装置及其方法
US20050273399A1 (en) Content distribution server, content distribution method, and program
US8538888B2 (en) Method for generating a secure copy of media data
WO2004066154A1 (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US8775825B2 (en) Digital content management and delivery
JP2014525061A (ja) ユニバーサルマルチメディア販売、格納、および再生システムおよび方法
WO2004066155A1 (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2005523487A (ja) リチャージ可能なメディア配布/再生システム
JP2005518056A (ja) データベースに格納されたデータセットの供給方法および装置
JP2007143022A (ja) コンテンツデータ配信方法及びこれに用いられる通信端末
CN102119392A (zh) 信息处理装置、数据处理方法和程序
US20060293969A1 (en) Method and System for Pre-Loading Media Players
US20150117641A1 (en) Protection method and system for distributing digital files whether new, second-hand, for rental, exchange or transfer
US20090217057A1 (en) Download And Burn To Rent System
CN102388388A (zh) 信息处理设备、信息处理方法、程序和记录介质
US9633391B2 (en) Secure pre-loaded drive management at kiosk
KR20040038456A (ko) 홈 서버 컨텐츠 공유가 가능한 디알엠 장치 및 방법
US20130047271A1 (en) Author Authorization of Electronic Works
US20230177185A1 (en) Systems and methods for providing secure access to digital assets
US20120023587A1 (en) Secure kiosk based digital content delivery
KR20040031827A (ko) 패키징된 디지털 콘텐츠에 대한 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20160217

C20 Patent right or utility model deemed to be abandoned or is abandoned