JP4870823B2 - 再生装置、アプリケーション実行方法、プログラム - Google Patents
再生装置、アプリケーション実行方法、プログラム Download PDFInfo
- Publication number
- JP4870823B2 JP4870823B2 JP2010041702A JP2010041702A JP4870823B2 JP 4870823 B2 JP4870823 B2 JP 4870823B2 JP 2010041702 A JP2010041702 A JP 2010041702A JP 2010041702 A JP2010041702 A JP 2010041702A JP 4870823 B2 JP4870823 B2 JP 4870823B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- file
- root certificate
- certificate
- organization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0637—Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
Description
ここで組織IDとは、アプリケーションの供給元となる組織を一意に示す識別子であり、appIDとは、アプリケーションを一意に示す識別子である。
アプリケーションを作成した作成者は、アプリケーションを機器に引渡すにあたって、ルート証明書をアプリケーションに付加したうえでアプリケーションを機器に送信する。このルート証明書は、機器固有に割り当てられていたルート証明書と同じものであり、機器は、ルート証明書が付されたアプリケーションを受信して、このアプリケーションに付加されたルート証明書と、機器に割り当てられたルート証明書との同一性を判定する。もし同一性があるなら、そのアプリケーションの供給元の組織に対応する組織用ディレクトリを、当該アプリケーションに割り当てて、そのディレクトリ内のファイルのアクセスを、アプリケーションに行わせる。
本発明の第2の目的は、ルート証明書が暴露された場合でも、高いレベルの動作保障を実現しうるアプリケーション実行装置を提供することである。
ディスクルート証明書と、第1のルート証明書と、アプリケーションと、対象となるファイルを利用する権限をアプリケーションに提供する提供者組織の提供者組織IDと、前記提供者組織IDと同じ組織IDを含むリーフ証明書と、前記リーフ証明書に関連する第2のルート証明書と、が記録された記録媒体からアプリケーションを読み出して、実行するアプリケーション実行装置であって、前記ディスクルート証明書は、ルート認証局から配布された第3のルート証明書を当該記録媒体に割り当てたものであり、前記ディスクルート証明書と、前記第1のルート証明書とが同じかどうかを判断することによりアプリケーションの正当性を判定する管理手段と、前記管理手段が正当であると判定した場合、前記アプリケーションを実行する実行手段と、前記第2のルート証明書のハッシュ値および前記提供者組織IDを用いたファイルパスにより特定される記憶領域を含む記憶手段とを備え、
前記実行中のアプリケーションが前記提供者組織IDを含むファイルパス指定して、前記記憶領域へのアクセスを要求したとき、前記指定された提供者組織IDと同じ組織IDを含むリーフ証明書に関連する第2のルート証明書のハッシュ値と前記指定された提供者組織IDを用いたファイルパスに変換し、前記アプリケーションに前記変換したファイルパスにより特定される記憶領域の対象となるファイルを利用する権限を与えることを特徴としている。
また、任意的であるが、上述したアプリケーション実行装置の技術的事項(1)に、以下の技術的事項(2)(3)〜を加え、アプリケーション実行装置を具体的な構成にすることにより、更なる効果をもたらすことができる。本願では、これらの技術的事項を、請求項1以下の従属形式の請求項に区分けして記載している。
前記管理手段による正当性判定は、
前記第1デジタル証明書チェーン中のルート証明書から取得されるハッシュ値と、前記ディスクルート証明書から取得されるハッシュ値とが一致するか否かのチェックを含み、
前記ドメイン領域は、複数の組織領域を含み、
前記割当手段による割り当ては、
ハッシュ値が一致している場合、アプリケーションに割り当てられたドメイン領域中の複数の組織領域のうち、第1デジタル証明書チェーン中のリーフ証明書に記載されている組織IDに対応するものの利用を、アプリケーションに許可することを含む。
前記ディスク媒体には更に、
領域利用権限の提供者となる組織を示す提供者組織ID、及び、領域利用権限の受領者となる組織を示す受領者組織IDを含むクレデンシャル情報が記録されており、
前記管理手段は更に、前記クレデンシャル情報の正当性の確認を行い、
前記割当手段による割り当ては、
前記クレデンシャル情報の正当性が確認された場合、アプリケーションに割り当てられたドメイン領域中の複数の組織領域のうち、提供者組織IDに対応するものの利用を、アプリケーションに許可することを含む。
提供者組織に固有なルート証明書から取得されるハッシュ値と、受領者組織に固有なルート証明書から取得されるハッシュ値とを含み、
前記管理手段によるクレデンシャル情報の正当性判定は、
ディスクルート証明書から取得されるハッシュ値が、受領者組織に固有なルート証明書から取得されるハッシュ値と一致するか否かのチェックと、
前記第1デジタル証明書チェーン中のリーフ証明書に記載されている組織IDと、クレデンシャル情報に示される受領者組織IDとが一致しているか否かのチェックとを含む。
前記管理手段によるクレデンシャル情報の正当性判定は更に、
前記第2のデジタル証明書チェーンの中のルート証明書からハッシュ値を取得して、そのハッシュ値が前記提供者組織に固有なルート証明書から取得されるハッシュ値と一致するか否かのチェックと、
前記第2のデジタル証明書チェーンの中のリーフ証明書に記載されている組織IDが提供者組織IDと一致するか否かのチェックとを含む。
前記割当手段による組織領域の利用許可は、
組織領域配下に存在するファイルのうち、ファイルリストに示されるものを、前記アプリケーションにアクセスさせることを含む。
・技術的事項(7) 前記クレデンシャル情報は更に、ファイルのアクセス方法を示すアクセス情報を有し、
前記割当手段による組織領域の利用許可は、
組織領域配下に存在するファイルのうち、ファイルリストに示されるものを、アクセス情報に示されるアクセス方法で、前記アプリケーションにアクセスさせることを含む。
・技術的事項(8) ディスク媒体には、第1デジタル証明書チェーンが記録されており、
前記管理手段による正当性判定は、
前記第1デジタル証明書チェーン内のルート証明書から取得されるハッシュ値と、前記ディスクルート証明書から取得されるハッシュ値とが一致するか否かのチェックを含み、
、 前記実行手段によるアプリケーションの実行は、ハッシュ値が一致している場合になされる。
(第1実施形態)
以降、本発明に係るアプリケーション実行装置の実施形態について説明する。まず始めに、アプリケーション実行装置に対して、アプリケーションを供給する記録媒体について説明する。かかる記録媒体として、本実施形態では、BD-ROMを題材に選ぶ。何故なら、BD-ROMにおけるアプリケーションは、上述したような映画作品に関する処理を行うからである。図1(a)は、BD-ROMにおけるファイル・ディレクトリ構成を示す図である。本図の第1段目にBD-ROMを示す。BD-ROMは、他の光ディスク、例えばDVDやCDなどと同様にその内周から外周に向けてらせん状に記録領域を持つ。第2段目は、この記録領域を示している。第2段目に示すように、記録領域は、内周の「リードイン領域」と、外周の「リードアウト領域」の間に論理データを記録できる「論理アドレス空間」を有している。また、リードインの内側にはBCA(Burst Cutting Area)と呼ばれるドライブでしか読み出せない特別な領域がある。この領域はアプリケーションから読み出せないため、例えば著作権保護技術などに利用されることがよくある。
ディスクルート証明書301とは、このBD-ROMを作成した作成者が、ルート認証局から配布を受けたルート証明書を、BD-ROMに割り当てたものである。ディスクルート証明書301はたとえばX.509の形式で符号されている。X.509の仕様は国際電信電話諮問委員会より発行されており、CCITTRecommendation X.509 (1988), "The Directory - AuthenticationFramework"に記載されている。かかるルート証明書を、可搬型の記録媒体に記録することは、ルート証明書が暴露される可能性が高く、DVDでは、かかる割り当ては、ルート証明書の暴露の危険性があるとして、導入されていなかった。しかしBD-ROMには、DVDよりかなり高度な著作権保護技術が採用されており、かかる著作権保護技術の採用は、"BD-ROMに固有のルート証明書を割り当てる"との考えの導入の追い風になった。BD-ROMにおけるディスクルート証明書301の導入には、以上のような背景があることに留意されたい。
これは、http://Java(登録商標).sun.com/j2se/1.4.2/docs/guide/jar/jar.htmlに記載された仕様に準じた、Java(登録商標)アーカイブファイル302である。Java(登録商標)アーカイブファイル302は、ZIPファイルの形式を、Java(登録商標)に特化したものであり、市販されているZIP展開ソフトウェアにより中身を確認することができる。ここで「XXX」は可変、拡張子「JAR」は固定である。
この構造は、ルートディレクトリ直下にXXXX.classが存在し、META-INFディレクトリにファイルMANIFEST.MF、ファイルSIG-BD.SF、ファイルSIG-BD.RSA、ファイルbd.XXXX.permが存在するというものである。以下、これらのファイルについて個別に説明してゆく。
クラスファイル401は、バーチャルマシーン上で実行することができるJava(登録商標)アプリケーションを定義するような構造体を格納したクラスファイル401である。
このクラスファイル401にて定義されるJava(登録商標)アプリケーションは、Xletインターフェイスを通じて、アプリケーション実行装置のアプリケーションマネージャにより、制御されるJava(登録商標)Xletである。Xletインターフェイスは、"loaded","paused"、"active","destroyed"といった4つの状態をもつ。
マニフェストファイル402は、デジタル証明書に対応するものであり、Java(登録商標)アーカイブファイル302の属性、Java(登録商標)アーカイブファイル302内のクラスファイル401やデータファイルのハッシュ値が記載されているファイルである。Java(登録商標)アーカイブファイル302の属性には、クラスファイル401のインスタンスである、Java(登録商標)アプリケーションに付与されるアプリID、Java(登録商標)アーカイブファイル302を実行するために最初に実行すべきクラスファイル401名がある。上記の二つのJava(登録商標)アーカイブファイル302の属性が存在しない場合、Java(登録商標)アーカイブファイル302中のクラスファイル401のインスタンスであるJava(登録商標)アプリケーションを実行しない。
シグネチャファイル403は、マニフェストファイル402のハッシュ値が記載されているファイルである。
(iv)SIG-BD.RSA:デジタルシグネチャファイル404、
デジタルシグネチャファイル404は、「デジタル証明書チェーン」、シグネチャファイル403の「署名情報」が記載されているファイルである。
「デジタル証明書チェーン」とは、一つ目の証明書(ルート証明書)が二つ目の証明書を署名し、また同じようにn番目の証明書がn+1番目の証明書を署名している形をもつ複数の証明書群である。デジタル証明書チェーンの最後の証明書を「リーフ証明書」と呼ぶ。この構成を利用することにより、ルート証明書から順番に次の証明書を保障していくことにより、デジタル証明書チェーンの最後の証明書までを保障することができる。
「リーフ証明書」には、組織IDが記載されている。シグネチャファイル403は、PKCS#7という形式により格納されている。PKCS#7は署名および一つ以上のデジタル証明書を格納するためのファイル形式であり、IETF(Internet Engineering Task Force)より発行されたRFC2315に記載されている。RFC2315はhttp://www.ietf.org/rfc/rfc2315.txtより参照できる。
パーミッションリクエストファイル405は、実行されるJava(登録商標)アプリケーションにどのパーミッションを与えるのかの情報を格納するファイルである。具体的に以下の情報を格納する。
(ア)Credential(デジタル信用証明書)
(イ)アプリ間通信の許可情報
以降、(ア)Credentialについて説明する。"Credential"とは、ある組織に帰属する組織ディレクトリ内のファイルを共有化するための情報である。この共有化は、ある組織に属するアプリケーション用ファイルを利用する権限を、他の組織に属するアプリケーションに提供することでなされる。そのためCredentialは、権限を提供する側の組織を示す提供者組織ID、権限を受領する側の組織の識別を示す受領者組織IDを含む。
続いて(イ)アプリ間通信の許可情報について説明する。一つのJava(登録商標)アーカイブファイル302に含まれるJava(登録商標)アプリケーションは通常、他のJava(登録商標)アーカイブファイル302に含まれるJava(登録商標)アプリケーションとの通信(アプリ間通信)が許可されない。パーミッションリクエストファイル405にアプリ間通信の許可が与えられている場合だけアプリ間通信が可能である。
図3(a)は、BD-ROMにおいてルート証明書がどのように割り当てられるかを模式的に示す図である。本図の第1段目は、機器(アプリケーション実行装置)と、この機器に装填されるBD-ROMを示し、第2段目は、これら機器及びBD-ROMを作成する業者(BD-ROMの作成者、機器の製造業者)を示す。第3段目は、ルート証明書を管理するルート認証局を示す。
図3(b)は、MHPにおいてルート証明書がどのように割り当てられるかを示す図である。MHPでは、機器を製造する製造業者が、ルート認証局からルート証明書の配布を受け(f2)、当該製造業者は、このルート証明書を機器に割り当てる(w2)。一方放送コンテンツの作成業者は、このルート証明書と、自身の組織IDを示すリーフ証明書とを、アプリケーションを定義するクラスファイルに添付した上で、機器に送り込む。これらの図を比較すると、MHPでは機器に割り当てられていたルート証明書を、BD-ROMに割り当てており、このBD-ROMに割り当てたルート証明書から、証明書チェーンを形成していることがわかる。
本実施形態にかかるアプリケーション実行装置は、CPU、ROM、RAM、ハードディスクドライブ、BD-ROMドライブ、AVデコーダ、入出力機器等を具備したコンピュータシステムに、Java(登録商標)2Micro_Edition(J2ME)Personal Basis Profile(PBP 1.0)と、Globally Executable MHPspecification(GEM1.0.2)for package media targetsとをフル実装することでJava(登録商標)プラットフォームを構成し、以下に示す機能的な構成要素をこのJava(登録商標)プラットフォームに設けることで工業的に生産することができる。
(BDドライブ1)
BDドライブ1は、BD-ROMのローディング/イジェクトを行い、BD-ROM内のデータのアクセスを実行する。BD-ROMをBDドライブ1にローディング/イジェクトした場合、その旨を、BDドライブ1がアプリケーションマネージャ2を通知する。
アプリケーションマネージャ2は、バーチャルマシーン3内のヒープ領域内で動作するシステムアプリケーションであり、アプリケーションシグナリングを実行する。"アプリケーションシグナリング"とは、GEM1.0.2が規定するMHP(MultimedeiHome Platform)において、"サービス"を生存区間としてアプリケーションの起動、実行を行う制御をいう。本実施形態におけるアプリケーションマネージャ2は、この"サービス"の代わりに、BD-ROMにおける"タイトル"を生存区間にして、アプリケーションの起動、実行の制御を実現する。ここで、"タイトル"とは、BD-ROMに記録されている映像・音声データの再生単位であり、アプリケーション管理テーブル(AMT)が一意に割り当てられている。
バーチャルマシーン3は、クラスファイルをBD-ROMから読み出すユーザクラスローダ、クラスファイルに対応するインスタンスをJava(登録商標)アプリケーションとして格納するヒープメモリ、スレッド、Java(登録商標)スタックから構成されるJava(登録商標)アプリケーションの実行主体である。ここでスレッドは、Java(登録商標)アプリケーションにおけるメソッドを実行する論理的な実行主体であり、ローカル変数や、オペランドスタックに格納された引数をオペランドにして演算を行い、演算結果を、ローカル変数又はオペランドスタックに格納する。スレッドによるメソッド実行は、メソッドをなすバイトコードを、CPUのネイティブコードに変換した上、CPUに発行することでなされる。このネイティブコード変換については、本願の主眼から外れるため、説明を省く。Java(登録商標)アーカイブファイル302内にパーミッションリクエストファイル405が存在する場合、マニフェストファイル402の中に、Java(登録商標)アプリケーションの正しいハッシュ値が入っていなければ、そのJava(登録商標)アプリケーションを実行してはならない。かかるハッシュ値の判定のため、バーチャルマシーン3は、実行するJava(登録商標)アプリケーションはどのJava(登録商標)アーカイブファイル302に格納されていたのかを示す情報をメモリ上に保持する。このパーミッションリクエストファイル405を参照することで、バーチャルマシーン3はアプリケーションマネージャ2が保持するアプリ間通信の許可を確認し、Java(登録商標)アプリケーションに対してアプリ間通信の機能を提供する。
ハードディスク4は、Java(登録商標) IO Packageからのメソッドを用いることにより、アクセスすることができるローカルストレージである。このローカルストレージは、複数のドメイン領域を有する。ここでドメイン領域とは、各ディスクルート証明書301に対応するディレクトリ(図中のR1,R2)のことであり、これらのディレクトリの配下に、組織毎のディレクトリ(図中のorg1,org2,org3)を格納するというものである。組織のアプリケーション毎のディレクトリ(図中のorg1/app1,org1/app2,org1/app3・・・・)は、MHPのものと同じである。つまりローカルストレージでは、MHPに規定された各組織のアプリケーション毎のディレクトリ(図中のorg1/app1,org1/app2,org1/app3・・・・)を、ルート証明書に対応したディレクトリ(図中のR1,R2)の配下に配置した構成になっている。こうすることで、MHPの格納方式と、互換を維持することができる。ここでローカルストレージのディレクトリ構成をアクセスするためのファイルパスのうち、ルート証明書に対応した部分まで(図中のRoot/R1,Root/R2)を、"ローカルストレージルート"という。
セキュリティマネージャ5は、ルート証明書から算出されたハッシュ値と、ローカルストレージルートとの組みを複数示したハッシュ管理テーブルを保持しており、アプリケーションから、ファイルの読み出し/書き込みが要求されれば、要求元のアプリケーションに対応するルート証明書について、ハッシュ値を算出して、そうして算出したハッシュ値に対応したローカルストレージルートをハッシュ管理テーブルから選ぶ。そうして選んだローカルストレージルートを、ファイルパスに組み入れる。また、Credentialに基づきファイルパスの組織IDに対応するディレクトリを置き換える。こうすることで、アプリケーションのファイルパスの記述は、MHPに規定されたものと互換を保つことができる。
図7は、アプリケーションマネージャ2による、Java(登録商標)アーカイブファイル302内のクラスファイル401に基づくアプリケーションの起動手順を示すフローチャートである。アプリケーションマネージャ2はJava(登録商標)アーカイブファイル302の中にSIG-BD.SF、SIG-BD.RSA、bd.XXXX.permが存在するかどうかを確認する(SA01)。一つも存在しない場合、Java(登録商標)アプリケーションが改ざんされている可能性があり、Java(登録商標)アプリケーションの実行を行わない(SA04)。
それぞれのルート証明書に同一性がある場合、第1のデジタル証明書チェーンにおけるリーフ証明書内に組織IDが存在しているか否かを確認する(SA06)。組織IDが存在しない場合、Java(登録商標)アーカイブファイル302が不正であると判断し、Java(登録商標)アプリケーションの実行を行わない(SA04)。
Credentialが存在する場合、Credentialを検証する(SA08)。検証処理の詳細は後述する。Credentialが複数ある場合、このステップは各Credentialに対して行われる。
Credentialの検証に一つでも失敗した場合(SA09でNo)、Java(登録商標)アーカイブファイル302が不正であると判断し、Java(登録商標)アプリケーションの実行を行わない(SA04)。
図8を参照して、アプリケーションマネージャ2がCredentialを検証するフローチャートを説明する。図8は、アプリケーションマネージャ2による、Credentialの署名検証の手順を示すフローチャートである。
受領者組織ID504と、第1のデジタル証明書チェーンにおけるリーフ証明書に記載された組織IDと一致するかどうかを確認する(SY03)。一致しない場合、検証が失敗する(SY02)。
SIG-BD.RSAにおける署名情報の正当性を確認する(SY06)。署名情報が正当でない場合、Credentialが改ざんされている可能性があり、検証が失敗する(SY02)。
第2のデジタル証明書チェーンにおけるリーフ証明書の組織IDが、Credentialの提供者組織ID502と一致するかどうかを確認する(SY08)。一致しない場合、Credentialが不正であり、検証が失敗する(SY02)。
図9は本発明に係わるアプリケーション実行装置においてアプリケーションマネージャ2が保持する管理情報の一例である。ディスクルート証明書301と、実行されているJava(登録商標)アーカイブファイル302の「Jarファイル名」と、「組織ID」と、「アプリID」と、「アプリ間通信」と、「Credential」とをテーブルの形で管理する。
図11は、Java(登録商標)アプリケーションがハードディスク4を利用するにあたっての処理手順を示すフローチャートである。
Java(登録商標)アプリケーションはローカルストレージルートの名前と組織IDを組み合わせ、読み書きしたいファイルの名前を指定しファイルへの入出力を行う(SC03)。たとえばローカルストレージルートの名前が「/persistent/0003」、組織IDが「7」、読み書きしたいファイルの相対パスが「8/scores.txt」の場合、「/persistent/0003/7/8/scores.txt」のフルパスよりファイルを指定できる。
(ア)ローカルストレージルートの取得
(イ)組織IDの取得
(ウ)ファイルからの読み出し
(エ)ファイルへの書き込み
図12を参照して、Java(登録商標)アプリケーションによる「ローカルストレージルートの取得」関数呼び出しの処理のフローチャートを説明する。
まずセキュリティマネージャ5は、呼び出し元のJava(登録商標)アプリケーションにbd.XXXX.permがあるかどうかを確認する(SF01)。bd.XXXX.permがない場合、組織IDを確定できないため「組織IDの取得」を拒否する(SF02)。bd.XXXX.permがある場合、アプリケーションマネージャ2よりJava(登録商標)アプリケーションに対応する組織IDを取得しJava(登録商標)アプリケーションに返す(SF03)。
まずセキュリティマネージャ5は、呼び出し元のJava(登録商標)アプリケーションにbd.XXXX.permがあるかどうかを確認する(SH01)。bd.XXXX.permがない場合、「ファイル読み出し」を拒否する(SH02)。
セキュリティマネージャはハッシュ管理テーブルを確認し、ディスクルート証明書301のハッシュ値に対応するローカルストレージルート1302を取得する(SH04)。
続いて、ファイル名を指定するフルパスの先頭のルート名が仮想ローカルストレージルートの名前と一致するかどうかを判定する(SH05)。これは、装置に依存した形式(ここではMHPと互換をもつ形式)のファイルパスでアクセス先ファイルを指定しているかどうかを、チェックするものであり、一致する場合はルート名を、ディスクルート証明書に対応した形式である、ローカルストレージルートに変換する(SH13)。一致しない場合はアクセスを拒否する(SH02)。
アプリ指定のフルパス:
/仮想ローカルストレージルート/指定組織ID/指定パス
SH05による変換後のパス:
/ローカルストレージルート/指定組織ID/指定パス
その後、セキュリティマネージャ5はファイル名のフルパスを分解する(SH06)。ファイル名のフルパスは「ローカルストレージルート1302+"/"+指定組織ID+"/"+指定パス」の形式を利用するため、ファイル名のフルパスはローカルストレージルート1302と指定組織IDと指定パスに分解することができる。分解できない場合、読み出しを拒否する(SH02)。
ハッシュ管理テーブルに提供者ルート証明書のハッシュ値501が登録されていない場合、セキュリティマネージャ5はハッシュ管理テーブルに新たなエントリーを追加する(SH15)。そのエントリーには提供者ルート証明書のハッシュ値501と、テーブル内で一意となるローカルストレージルート1302が記載される。
提供者ローカルストレージルートが確定された後、セキュリティマネージャ5はファイル名のフルパスの中のローカルストレージルート1302を提供者ローカルストレージルートに置き換える(SH17)。
以上が、ファイル読み出しについての説明である。続いて、ファイル書き込みについて説明する。
「ファイル書き込み」関数呼び出し時は、書き込みしたいファイル名のフルパスと書き込みたいデータをパラメータとしてJava(登録商標)アプリケーションからセキュリティマネージャ5へ伝える。成功する場合、セキュリティマネージャ5がデータをファイルに書き込む。図17と図18を参照して、「ファイル書き込み」関数呼び出しのフローチャートを説明する。
bd.XXXX.permがある場合、アプリケーションマネージャ2よりディスクルート証明書301のハッシュ値を取得する(SI03)。
そして、ファイル名を指定するフルパスの先頭のルート名が仮想ローカルストレージルートの名前と一致するかどうかを判定する(SI05)。一致する場合はルート名をローカルストレージルートに変換する(SI13)。一致しない場合はアクセスを拒否する(SI02)。
アプリ指定のフルパス:
/仮想ローカルストレージルート/指定組織ID/指定パス
SH05による変換後のパス:
/ローカルストレージルート/指定組織ID/指定パス
その後、セキュリティマネージャ5はファイル名のフルパスを分解する(SI06)。ファイル名のフルパスは「ローカルストレージルート1302+"/"+指定組織ID+"/"+指定パス」の形式を利用するため、ファイル名のフルパスはローカルストレージルート1302と指定組織IDと指定パスに分解することができる。分解できない場合、書き込みを拒否する(SI02)。
取得できた場合、Java(登録商標)アプリケーションからの指定パスがCredentialの提供ファイル名507として存在し、提供アクセス方法508にて書き込みが許可されているかどうかを確認する(SI11)。許可されていない場合、セキュリティマネージャ5は指定組織IDとJava(登録商標)アプリケーションの組織IDが一致するかどうかを確認する(SI08)。一致した場合、Java(登録商標)アプリケーションが指定したフルパスに基づき、ファイルにデータを書き込む(SI09)。一致しない場合、書き込みを拒否する(SI02)。
セキュリティマネージャ5はハッシュ管理テーブルを確認し、提供者ルート証明書のハッシュ値501が既に登録されているかどうかを確認する(SI13)。登録されている場合、提供者ルート証明書のハッシュ値501に対応するローカルストレージルート1302を取得し、提供者ローカルストレージルートとして確定する(SI14)。
ハッシュ管理テーブルに新しく登録した行のローカルストレージルート1302を提供者ローカルストレージルートとして確定する(SI16)。
セキュリティマネージャ5は置き換えた後のファイル名のフルパスのファイルを書き込む(SI18)。
(備考)
以上、本願の出願時点において、出願人が知り得る最良の実施形態について説明したが、 以下に示す技術的トピックについては、更なる改良や変更実施を加えることができる。各実施形態に示した通り実施するか、これらの改良・変更を施すか否かは、何れも任意的であり、実施する者の主観によることは留意されたい。
BD-ROMに映像などのデータが共存する場合、映像再生におけるイベント(チャプター2の再生開始等)により指定されるJava(登録商標)アーカイブファイル302や、ユーザの画面上の選択に応じたJava(登録商標)アーカイブファイル302を選択することも考えられる。
(パーミッションの種類)
もっと豊富な機能を持つアプリケーション実行装置の場合、bd.XXXX.permに他の種類のパーミッションが含まれていてもよい。bd.XXXX.permの中に複数のデジタル信用証明書312が含まれても良い。
実施の形態によっては組織IDがBD-ROM上の異なるファイルに記載されることが考えられる。そのとき、「組織IDの取得」を拒否する必要はなく、別の方法により確定された組織IDを返すことにしてもよい。
(ファイルの読み出し/書き込み)
図15、図16、図17、図18ではファイルの読み出しを中心に説明しているが、同様にJava(登録商標)アプリケーションからディレクトリにアクセスすることも可能である。ディレクトリにアクセスする場合、ファイル名のフルパスに指定パスがない場合も考えられる。
図11に示す制御フローは一例であり、Java(登録商標)アプリケーションのつくりによって大きく異なることもある。
本方式は他のファイルアクセスパーミッション方式(たとえばUNIX(登録商標)によく利用されるユーザ・グループ・ワールドアクセスモデル)と併用することが可能である。たとえば、本方式と第2の方式を併用し以下の優先度を決めるようにしても良い。
(ア)ステップSH06においてフルパスに分解できなかった場合、あるいはステップSH10においてデジタル信用証明書が存在しない場合、第2の方式のアクセス制御を利用する。
(ウ)その他に関しては本方式を優先する。
(ハッシュ値)
本実施の形態におけるハッシュ値とはSHA-1やMD5などのセキュアハッシュ関数を利用した結果の値である。セキュアハッシュ関数は、同じハッシュ値を持つ異なるデータを見つけるのは実質不可能であるという特徴を持っている。
本実施の形態におけるルート証明書のハッシュ値とは、必ずしもルート証明書全体のデータから算出する必要はなく、少なくともルート証明書の中に含まれる公開鍵のデータのみから算出することにしてもよい。MANIFEST.MF、SIG-BD.SF、SIG-BD.RSAの中に格納されるハッシュ値の計算に利用されるセキュアハッシュ関数はディスク作成者が明示的に選択できる。
ステップSA05におけるルート証明書の比較は、ルート証明書が同じとあるかどうかの比較、ルート証明書の中に含まれる公開鍵が同じであるかどうかの比較を行うようにしても良い。また別の方式としては、デジタルシグネチャファイルの中にある一つ目の証明書(ルート証明書)を無視し、ルート証明書に続く二つ目の証明書がディスクルート証明書301により署名されているかどうかを確認するようにしてもよい。どの方式を使ってもディスクルート証明書301がデジタルシグネチャファイルの中の二つ目の証明書を保障していることになるためセキュリティ観点での効果が同じである。
1.攻撃対象のディスク作成者により作成された正当なBD-ROMから、デジタル証明書により署名されている攻撃対象のJava(登録商標)アーカイブファイル302を読み取る
2.攻撃するためのJava(登録商標)アーカイブファイル302を作成し、デジタル証明書により署名を行う
3.攻撃対象のJava(登録商標)アーカイブファイル302と攻撃するためのJava(登録商標)アーカイブファイル302を攻撃用BD-ROMに記録
攻撃するためのJava(登録商標)アーカイブファイル302と攻撃対象のJava(登録商標)アーカイブファイル302はともにデジタル証明書により署名されているが、どちらも異なるルート証明書を利用する。アプリケーション実行装置において二つのJava(登録商標)アーカイブファイル302にあるJava(登録商標)アプリケーションに対してアプリ間通信のパーミッションが与えられれば、攻撃するためのJava(登録商標)アーカイブファイル302が攻撃対象のJava(登録商標)アーカイブファイル302に対して不正なアプリ間通信を行うことが可能になり、攻撃対象のJava(登録商標)アーカイブファイル302は自身で利用する記憶領域に対して攻撃対象のディスク作成者により予期しない動作をしうる。
(ローカルストレージ名の名前取得関数)
実施形態では、ローカルストレージ名の名前取得関数のステップSC01において、MHPと互換をもつ形式のファイルパスである、仮想ローカルストレージ名を一旦アプリケーションに返してから、SH05,SI05において、アプリケーション実行装置におけるローカルストレージ名に変換したが、ローカルストレージ名の名前取得関数のステップSC01において、直接、ハッシュ管理テーブルに記述されたローカルストレージ名を直接、Java(登録商標)アプリケーションに返し、仮想ローカルストレージ名からローカルストレージ名への変換を省いてもよい。
BD-ROM再生装置として、アプリケーション実行装置を製造する場合、BD-ROMの装填やユーザ操作、装置の状態に応じてタイトルを選択する"モジュールマネージャ"をアプリケーション実行装置に設けるのが望ましい。BD-ROM再生装置内のデコーダは、この"モジュールマネージャ"によるタイトル選択に応じて、プレイリスト情報に基づくAVClipの再生を行う。
長編の映画作品やグループ物の映画作品を複数のBD-ROMに記録して、いわゆるBD-BOXを構成する際、これらのBD-ROMには、同一のディスクルート証明書301を割り当てるのが望ましい。このように、複数BD-ROMに同一のディスクルート証明書301を割り当てた場合、アプリケーションによっては、ディスクの交換前後で、動作するものもでてくる。このように、ディスクの交換前後で動作するアプリケーションを"ディスクアンバウンダリィアプリケーション"という。ここでアプリケーションマネージャ2は、BD-ROMの交換がなされた場合において、新たに装填されたBD-ROMのディスクルート証明書301を読みだし、そのディスクアンバウンダリィアプリケーションを定義するJava(登録商標)アーカイブファイル302内のディスクルート証明書301との同一性を確認するという処理を行うのが望ましい。そして、同一性があれば、ディスクアンバウンダリィアプリケーションの動作を継続させ、もし同一性がなければ、ディスクアンバウンダリィアプリケーションを強制的に終了させる。このようにすることで、BD-ROMの交換の前後において、正当なアプリケーションのみを、動作させることができる。
・Credentialは、複数のXML文書のうち、特定のタグにて囲まれた部分を取出して、これらを結合することで構成するのが望ましい。
・Credentialのデータを提供者組織のリーフ証明書(の公開鍵)により署名した値を、Credentialの署名情報として、bd.XXXXX.permの中に記載してもよい。
・Credentialのやり方として、bd.XXXXX.perm中に提供者ファイル名を書いておき、Credentialの実体を、他のファイルに書いてある値から算出してもよい。
(ローカルストレージ)
本実施形態においてローカルストレージは、装置組込み型のハードディスクであるとしたが、セキュアな記録媒体であれば、過搬型のものを採用してもよい。例えば、SDメモリカードを採用してもよい。
アプリケーション実行装置の実施にあたっては、以下のBD-J Extensionをアプリケーション実行装置に実装するのが望ましい。BD-JExtensionは、GEM[1.0.2]を越えた機能を、Java(登録商標)プラットフォームに与えるために特化された、様々なパッケージを含んでいる。BD-JExtensionにて供給されるパッケージには、以下のものがある。
このパッケージは、Java(登録商標) Media FrameWorkに追加すべき、特殊機能を提供する。アングル、音声、字幕の選択についての制御が、このパッケージに追加される。
・org.bluray.ti
このパッケージは、GEM[1.0.2]における"サービス"を"タイトル"にマップして動作するためのAPIや、BD-ROMからタイトル情報を問い合わせる機構や新たなタイトルを選択する機構を含む。
このパッケージは、アプリケーションの生存区間を管理するためのAPIを含む。また、アプリケーションを実行させるにあたってのシグナリングに必要な情報を問い合わせるAPIを含む。
・org.bluray.ui
このパッケージは、BD-ROMに特化されたキーイベントのための定数を定義し、映像再生との同期を実現するようなクラスを含む。
このパッケージは、データの所在に拘らず、データをシームレスに再生するため、BD-ROMに記録されたコンテンツ(on-discコンテンツ)と、BD-ROMに記録されていないLocalStorage上のコンテンツ(off-discコンテンツ)とをバインドする機構(Binding Scheme)を提供する。
(ローカルストレージのアクセス)
例えば、ファイルパス「/Persistent/1/1/streams/に、所望のファイルが存在するか確認するは、Java(登録商標).ioのexits()メソッドを用いることで行われる。所望のファイルがO.m2tsである場合の、Java(登録商標).ioのexits()メソッドの用例を以下に示す。
new Java(登録商標).io.File("/Persistent/1/1/streams/0.m2ts").exists();
(パーミッションリクエストファイル)
パーミッションリクエストファイルは、以下の機能を許可するか否かを定めてもよい。
・BD-ROMのアクセス
・BD-ROMにおける他のタイトルの選択
・他のプラットフォームの実行制御
(映像・音声)
図1(a)に示したBD-ROMのディレクトリ構造において、ROOTディレクトリの配下にBDMVディレクトリを設け、このディレクトリに、MPEG2-TS形式のAVストリームであるAVClipや、これの再生経路を規定するプレイリスト情報を記録してもよい。そしてプレイリスト情報を通じた再生を行うようJava(登録商標)アプリケーションを記述してもよい。
BD-ROMに記録されるアプリケーションは、映画作品を構成するものであるとしたが、ローカルストレージにインストールして利用されるアプリケーションではなく、BD-ROMに記録された状態で利用されるアプリケーションであるなら、これ以外のものを構成するものであってもよい。例えば、ゲームソフトを構成するアプリケーションであってもよい。また、本実施形態ではディスク媒体として、BD-ROMを題材に選んだが、可搬体であり、著作権保護がなされた記録媒体であるなら、他の記録媒体を採用してもよい。
Virtual Packageを生成させるような処理をセキュリティマネージャ5に行わせてもよい。Virtual Packageとは、BD-ROM等のリードオンリー型の記録媒体に記録されているデジタルストリームと、ハードディスク等のリライタブル型の記録媒体に記録されているデジタルストリームとを動的に組み合わせて、仮想的なパッケージを構築することにより、リードオンリー型記録媒体の内容拡張を図る技術である。ここBD-ROMに記録されているデジタルストリームが、映画作品の本編を構成するものであり、ハードディスクに記録されているデジタルストリームが、映画作品の続編を構成するものである場合、上述したVirtualPackageを構築することにより、BD-ROM上の本編と、ハードディスク上の続編とを、1つの長編の映画作品として取り扱い、再生に供することができる。
各実施形態においてフローチャートを引用して説明した制御手順や、機能的な構成要素による制御手順は、ハードウェア資源を用いて具体的に実現されていることから、自然法則を利用した技術的思想の創作といえ、"プログラムの発明"としての成立要件を満たす。
・本発明に係るプログラムの生産形態
本発明に係るプログラムは、コンピュータが実行することができる実行形式のプログラム(オブジェクトプログラム)であり、実施形態に示したフローチャートの各ステップや、機能的構成要素の個々の手順を、コンピュータに実行させるような1つ以上のプログラムコードから構成される。ここでプログラムコードは、プロセッサのネィティブコード、JAVAバイトコードというように、様々な種類がある。またプログラムコードによる各ステップの実現には、様々な態様がある。外部関数を利用して、各ステップを実現することができる場合、この外部関数をコールするコール文が、プログラムコードになる。また、1つのステップを実現するようなプログラムコードが、別々のオブジェクトプログラムに帰属することもある。命令種が制限されているRISCプロセッサでは、算術演算命令や論理演算命令、分岐命令等を組合せることで、フローチャートの各ステップが実現されることもある。
コンパイラによる翻訳は、構文解析、最適化、資源割付、コード生成といった過程からなる。構文解析では、ソースプログラムの字句解析、構文解析および意味解析を行い、ソースプログラムを中間プログラムに変換する。最適化では、中間プログラムに対して、基本ブロック化、制御フロー解析、データフロー解析という作業を行う。資源割付では、ターゲットとなるプロセッサの命令セットへの適合を図るため、中間プログラム中の変数をターゲットとなるプロセッサのプロセッサが有しているレジスタまたはメモリに割り付ける。コード生成では、中間プログラム内の各中間命令を、プログラムコードに変換し、オブジェクトプログラムを得る。
本発明に係るプログラムは、以下のようにして使用することができる。
(i)組込プログラムとしての使用
本発明に係るプログラムを組込プログラムとして使用する場合、プログラムにあたるロードモジュールを、基本入出力プログラム(BIOS)や、様々なミドルウェア(オペレーションシステム)と共に、命令ROMに書き込む。こうした命令ROMを、制御部に組み込み、CPUに実行させることにより、本発明に係るプログラムを、アプリケーション実行装置の制御プログラムとして使用することができる。
アプリケーション実行装置が、ハードディスク内蔵モデルである場合は、基本入出力プログラム(BIOS)が命令ROMに組み込まれており、様々なミドルウェア(オペレーションシステム)が、ハードディスクにプレインストールされている。また、ハードディスクから、システムを起動するためのブートROMが、アプリケーション実行装置に設けられている。
(アプリケーションマネージャ2〜セキュリティマネージャ4)
アプリケーションマネージャ2〜セキュリティマネージャ4は、一個のシステムLSIとして実現することができる。
ここでパッケージの種別に着目するとシステムLSIには、QFP(クッド フラッド アレイ)、PGA(ピン グリッド アレイ)という種別がある。QFPは、パッケージの四側面にピンが取り付けられたシステムLSIである。PGAは、底面全体に、多くのピンが取り付けられたシステムLSIである。
システムLSIにパッケージングされるベアチップは、"フロントエンド部"、"バックエンド部"、"デジタル処理部"からなる。"フロントエンド部"は、アナログ信号を、デジタル化する部分であり、"バックエンド部"はデジタル処理の結果、得られたデータを、アナログ化して出力する部分である。
先に"組込プログラムとしての使用"で述べたように、命令ROMには、プログラムにあたるロードモジュールや、基本入出力プログラム(BIOS)、様々なミドルウェア(オペレーションシステム)が書き込まれる。本実施形態において、特に創作したのは、このプログラムにあたるロードモジュールの部分なので、プログラムにあたるロードモジュールを格納した命令ROMを、ベアチップとしてパッケージングすることにより、本発明に係るシステムLSIは生産することができる。
さらに、各アプリケーション実行装置の構成要素の一部又は全てを1つのチップとして構成してもよい。集積回路化は、上述したSoC実装,SiP実装に限るものではなく、専用回路又は汎用プロセスで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(FieldProgrammable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なシリコンフィギュラブル・プロセッサを利用することが考えられる。更には、半導体技術の進歩又は派生する技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積回路化を行っても良い。例えば、バイオ技術の適応などが可能性としてありうる。
2 アプリケーションマネージャ
3 バーチャルマシーン
4 ハードディスク
5 セキュリティマネージャ
301 ディスクルート証明書
302 Java(登録商標)アーカイブファイル
401 クラスファイル
402 マニフェストファイル
403 シグネチャファイル
404 デジタルシグネチャファイル
405 パーミッションリクエストファイル
501 提供者ルート証明書のハッシュ値
502 提供者組織ID
503 受領者ルート証明書のハッシュ値
504 受領者組織ID
505 受領者アプリID
506 ファイルリスト
Claims (3)
- ディスクルート証明書と、第1のルート証明書と、アプリケーションと、対象となるファイルを利用する権限をアプリケーションに提供する提供者組織の提供者組織IDと、前記提供者組織IDと同じ組織IDを含むリーフ証明書と、前記リーフ証明書に関連する第2のルート証明書と、が記録された記録媒体からアプリケーションを読み出して、実行するアプリケーション実行装置であって、
前記ディスクルート証明書は、ルート認証局から配布された第3のルート証明書を当該記録媒体に割り当てたものであり、
前記ディスクルート証明書と、前記第1のルート証明書とが同じかどうかを判断することによりアプリケーションの正当性を判定する管理手段と、
前記管理手段が正当であると判定した場合、前記アプリケーションを実行する実行手段と、
前記第2のルート証明書のハッシュ値および前記提供者組織IDを用いたファイルパスにより特定される記憶領域を含む記憶手段とを備え、
前記実行中のアプリケーションが前記提供者組織IDを含むファイルパス指定して、前記記憶領域へのアクセスを要求したとき、前記指定された提供者組織IDと同じ組織IDを含むリーフ証明書に関連する第2のルート証明書のハッシュ値と前記指定された提供者組織IDを用いたファイルパスに変換し、前記アプリケーションに前記変換したファイルパスにより特定される記憶領域の対象となるファイルを利用する権限を与えるアプリケーション実行装置。 - ファイルパスを用いて特定される記憶領域を含む記憶手段を備え、ディスクルート証明書と、第1のルート証明書とアプリケーションと、対象となるファイルを利用する権限をアプリケーションに提供する提供者組織の提供者組織IDと前記提供者組織IDと同じ組織IDを含むリーフ証明書と、前記リーフ証明書に関連する第2のルート証明書とが記録された記録媒体からアプリケーションを読み出せるように構成したコンピュータを実行させるアプリケーション実行方法であって、
前記ディスクルート証明書は、ルート認証局から配布された第3のルート証明書を当該記録媒体に割り当てたものであり、
前記ディスクルート証明書と、前記第1のルート証明書とが同じかどうかを判断することによりアプリケーションの正当性を判定する第1のステップと、
前記第1のステップにおいて、正当であると判定した場合、アプリケーションを実行する第2のステップと、
前記実行中のアプリケーションが前記提供者組織IDを含むファイルパスを指定して、前記記憶領域へのアクセスを要求したとき、前記指定された提供者組織IDと同じ組織IDを含むリーフ証明書に関連する第2のルート証明書のハッシュ値と前記指定された提供者組織IDを用いたファイルパスに変換し、前記アプリケーションに前記変換したファイルパスにより特定される記憶領域の対象となるファイルを利用する権限を与える第3のステップを
前記コンピュータに実行させるアプリケーション実行方法。 - ファイルパスを用いて特定される記憶領域を含む記憶手段を備え、ディスクルート証明書と、第1のルート証明書とアプリケーションと、対象となるファイルを利用する権限をアプリケーションに提供する提供者組織の提供者組織IDと前記提供者組織IDと同じ組織IDを含むリーフ証明書と、前記リーフ証明書に関連する第2のルート証明書とが記録された記録媒体からアプリケーションを読み出せるように構成したコンピュータを実行させるプログラムであって、
前記ディスクルート証明書は、ルート認証局から配布された第3のルート証明書を当該記録媒体に割り当てたものであり、
前記ディスクルート証明書と、前記第1のルート証明書とが同じかどうかを判断することによりアプリケーションの正当性を判定する第1のステップと、
前記第1のステップにおいて、正当であると判定した場合、アプリケーションを実行する第2のステップと、
前記実行中のアプリケーションが前記提供者組織IDを含むファイルパスを指定して、前記記憶領域へのアクセスを要求したとき、前記指定された提供者組織IDと同じ組織IDを含むリーフ証明書に関連する第2のルート証明書のハッシュ値と前記指定された提供者組織IDを用いたファイルパスに変換し、前記アプリケーションに前記変換したファイルパスにより特定される記憶領域の対象となるファイルを利用する権限を与える第3のステップを
前記コンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010041702A JP4870823B2 (ja) | 2005-02-14 | 2010-02-26 | 再生装置、アプリケーション実行方法、プログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005036621 | 2005-02-14 | ||
JP2005036621 | 2005-02-14 | ||
JP2010041702A JP4870823B2 (ja) | 2005-02-14 | 2010-02-26 | 再生装置、アプリケーション実行方法、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007502669A Division JP4806396B2 (ja) | 2005-02-14 | 2006-02-13 | アプリケーション実行装置、管理方法、プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010160808A JP2010160808A (ja) | 2010-07-22 |
JP2010160808A5 JP2010160808A5 (ja) | 2011-01-13 |
JP4870823B2 true JP4870823B2 (ja) | 2012-02-08 |
Family
ID=36793209
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007502669A Active JP4806396B2 (ja) | 2005-02-14 | 2006-02-13 | アプリケーション実行装置、管理方法、プログラム |
JP2009182440A Expired - Fee Related JP5065349B2 (ja) | 2005-02-14 | 2009-08-05 | 集積回路 |
JP2009250054A Expired - Fee Related JP5020301B2 (ja) | 2005-02-14 | 2009-10-30 | アプリケーション実行装置、管理方法、プログラム |
JP2010041702A Active JP4870823B2 (ja) | 2005-02-14 | 2010-02-26 | 再生装置、アプリケーション実行方法、プログラム |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007502669A Active JP4806396B2 (ja) | 2005-02-14 | 2006-02-13 | アプリケーション実行装置、管理方法、プログラム |
JP2009182440A Expired - Fee Related JP5065349B2 (ja) | 2005-02-14 | 2009-08-05 | 集積回路 |
JP2009250054A Expired - Fee Related JP5020301B2 (ja) | 2005-02-14 | 2009-10-30 | アプリケーション実行装置、管理方法、プログラム |
Country Status (7)
Country | Link |
---|---|
US (3) | US8122263B2 (ja) |
EP (2) | EP2166474B1 (ja) |
JP (4) | JP4806396B2 (ja) |
CN (8) | CN101853353B (ja) |
BR (1) | BRPI0605904A (ja) |
TW (2) | TWI470625B (ja) |
WO (1) | WO2006085647A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10679661B2 (en) | 2015-01-22 | 2020-06-09 | Sony Corporation | Information processing device and method of data reproduction |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853353B (zh) * | 2005-02-14 | 2012-07-18 | 松下电器产业株式会社 | 应用程序执行装置、应用程序执行方法 |
JP4464297B2 (ja) | 2005-03-10 | 2010-05-19 | パナソニック株式会社 | 再生装置、再生方法、及び再生プログラム |
JP5295572B2 (ja) * | 2006-02-09 | 2013-09-18 | パナソニック株式会社 | 情報記録媒体および情報記録媒体再生システム |
FR2902590B1 (fr) * | 2006-06-16 | 2008-08-01 | Alcatel Sa | Detection de boucles au sein d'un element intermediaire de signalisation sip |
US8046422B2 (en) * | 2006-08-21 | 2011-10-25 | Netapp, Inc. | Automatic load spreading in a clustered network storage system |
WO2008132772A1 (ja) * | 2007-04-19 | 2008-11-06 | Panasonic Corporation | データ管理装置、保存データの管理方法、及びコンピュータプログラム |
JP5400611B2 (ja) * | 2007-05-24 | 2014-01-29 | パナソニック株式会社 | メモリコントローラ、不揮発性記憶装置、不揮発性記憶システム、及びアクセス装置 |
CA2712242C (en) * | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
JP4952593B2 (ja) * | 2008-01-21 | 2012-06-13 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
KR20100112131A (ko) * | 2008-01-21 | 2010-10-18 | 소니 주식회사 | 정보 처리 장치, 디스크, 및 정보 처리 방법, 및 프로그램 |
JP4883015B2 (ja) * | 2008-01-21 | 2012-02-22 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US20090288076A1 (en) * | 2008-05-16 | 2009-11-19 | Mark Rogers Johnson | Managing Updates In A Virtual File System |
JP4600544B2 (ja) * | 2008-08-22 | 2010-12-15 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
JP2010191665A (ja) * | 2009-02-18 | 2010-09-02 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 |
US20100228704A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
JP4888797B2 (ja) | 2010-02-18 | 2012-02-29 | Necインフロンティア株式会社 | キーボタン |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
KR101453742B1 (ko) | 2010-05-14 | 2014-10-22 | 에스케이플래닛 주식회사 | 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법 |
JP5620781B2 (ja) * | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US8694548B2 (en) * | 2011-01-02 | 2014-04-08 | Cisco Technology, Inc. | Defense-in-depth security for bytecode executables |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US9497224B2 (en) | 2011-08-09 | 2016-11-15 | CloudPassage, Inc. | Systems and methods for implementing computer security |
EP2680181A1 (en) * | 2012-06-29 | 2014-01-01 | Orange | System and method of securely creating and controlling access to a virtualised space |
EP2680180A1 (en) * | 2012-06-29 | 2014-01-01 | Orange | System and method for securely allocating a virtualised space |
US8918837B2 (en) * | 2012-12-28 | 2014-12-23 | Intel Corporation | Web application container for client-level runtime control |
CN103902878B (zh) * | 2012-12-28 | 2017-08-22 | 新华三技术有限公司 | 一种虚拟环境下的License认证方法和装置 |
US11347498B2 (en) * | 2013-02-26 | 2022-05-31 | Red Hat, Inc. | Bytecode modification |
JP6079875B2 (ja) | 2013-05-27 | 2017-02-15 | 富士通株式会社 | アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置 |
KR102337990B1 (ko) * | 2014-09-18 | 2021-12-13 | 삼성전자주식회사 | 권한 설정 토큰을 이용하는 전자 장치 |
CN105429934B (zh) * | 2014-09-19 | 2019-07-19 | 腾讯科技(深圳)有限公司 | Https连接验证的方法和装置、可读存储介质、终端 |
CN104679578B (zh) * | 2015-03-12 | 2018-09-07 | 绚视软件科技(上海)有限公司 | BD-java平台上的最小内存自适应机制及使用方法 |
US10333903B1 (en) * | 2015-06-16 | 2019-06-25 | Amazon Technologies, Inc. | Provisioning network keys to devices to allow them to provide their identity |
DE112015006856T5 (de) * | 2015-08-31 | 2018-05-09 | Mitsubishi Electric Corporation | Applikationsausführungsvorrichtung und Applikationsausführungsverfahren |
KR101658501B1 (ko) * | 2015-09-03 | 2016-09-22 | 주식회사 마크애니 | 해시함수 기반의 전자서명 서비스 시스템 및 그 방법 |
US10050947B2 (en) * | 2016-01-28 | 2018-08-14 | Cisco Technology, Inc. | Key distribution in a distributed network environment |
US10303884B2 (en) * | 2016-09-22 | 2019-05-28 | Apple Inc. | Countersigning updates for multi-chip devices |
CN106681799B (zh) * | 2017-01-03 | 2018-05-18 | 北京百度网讯科技有限公司 | 插入磁盘的方法、装置和系统 |
US11146407B2 (en) | 2018-04-17 | 2021-10-12 | Digicert, Inc. | Digital certificate validation using untrusted data |
CN109445902B (zh) * | 2018-09-06 | 2021-05-07 | 新华三云计算技术有限公司 | 一种数据操作方法和系统 |
US11044096B2 (en) * | 2019-02-04 | 2021-06-22 | Accenture Global Solutions Limited | Blockchain based digital identity generation and verification |
US11122091B2 (en) * | 2019-04-16 | 2021-09-14 | FireMon, LLC | Network security and management system |
CN113127859B (zh) * | 2019-12-30 | 2024-04-12 | Oppo广东移动通信有限公司 | 待检测文件的检测方法、装置、终端及存储介质 |
CN114201761B (zh) * | 2022-02-17 | 2022-06-28 | 支付宝(杭州)信息技术有限公司 | 在可信计算系统中增强度量代理安全性 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6097811A (en) * | 1995-11-02 | 2000-08-01 | Micali; Silvio | Tree-based certificate revocation system |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US6584495B1 (en) | 1998-01-30 | 2003-06-24 | Microsoft Corporation | Unshared scratch space |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
FR2802666B1 (fr) * | 1999-12-17 | 2002-04-05 | Activcard | Systeme informatique pour application a acces par accreditation |
JP2001325134A (ja) * | 2000-05-15 | 2001-11-22 | Sony Corp | ディレクトリ設定方法、記録装置 |
DE10053151A1 (de) | 2000-10-26 | 2002-05-08 | Bayer Ag | Zusammensetzung enthaltend thermoplastische Kunststoffe |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
US6973574B2 (en) * | 2001-04-24 | 2005-12-06 | Microsoft Corp. | Recognizer of audio-content in digital signals |
JP2005502907A (ja) | 2001-09-11 | 2005-01-27 | ライカ ミクロジュステムス ヴェツラー ゲーエムベーハー | 対象物の光学的検査をするための方法および装置 |
EP1361527A1 (en) | 2002-05-07 | 2003-11-12 | Sony Ericsson Mobile Communications AB | Method for loading an application in a device, device and smart card therefor |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
JP4007873B2 (ja) | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
JP2004079055A (ja) | 2002-08-14 | 2004-03-11 | Toshiba Corp | 光ディスク装置と光ディスク処理方法及び光ディスク |
US20040054920A1 (en) * | 2002-08-30 | 2004-03-18 | Wilson Mei L. | Live digital rights management |
JP4176533B2 (ja) * | 2003-03-31 | 2008-11-05 | 株式会社エヌ・ティ・ティ・ドコモ | 端末装置及びプログラム |
CN1581144A (zh) * | 2003-07-31 | 2005-02-16 | 上海市电子商务安全证书管理中心有限公司 | 数字证书本地认证的方法及系统 |
CN100459659C (zh) | 2003-09-17 | 2009-02-04 | 松下电器产业株式会社 | 应用执行设备、应用执行方法、和集成电路 |
BRPI0415264A (pt) * | 2003-10-13 | 2006-12-12 | Koninkl Philips Electronics Nv | dispositivo, e, método para gerenciar um arranjo de armazenagem local em um dispositivo |
CN100562096C (zh) | 2003-12-18 | 2009-11-18 | 松下电器产业株式会社 | 用于存储、认证以及执行应用程序的方法 |
KR20110031506A (ko) | 2003-12-18 | 2011-03-28 | 파나소닉 주식회사 | 애플리케이션 프로그램을 인증 및 실행하는 방법 |
AU2005241787B2 (en) | 2004-05-11 | 2011-08-11 | Panasonic Corporation | Reproducer, program, and reproducing method |
GB0411861D0 (en) | 2004-05-27 | 2004-06-30 | Koninkl Philips Electronics Nv | Authentication of applications |
EP1783581A4 (en) | 2004-06-30 | 2010-08-25 | Panasonic Corp | PROVISION OF EXECUTION OF A PROGRAM AND METHOD OF EXECUTION |
WO2006006719A1 (en) | 2004-07-14 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | Method for authenticating and executing an application program |
CN101853353B (zh) * | 2005-02-14 | 2012-07-18 | 松下电器产业株式会社 | 应用程序执行装置、应用程序执行方法 |
WO2006129813A1 (en) | 2005-05-31 | 2006-12-07 | Matsushita Electric Industrial Co., Ltd. | Broadcast recording and reproduction apparatus with expiration date management unit |
JP4687424B2 (ja) * | 2005-11-25 | 2011-05-25 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
-
2006
- 2006-02-13 CN CN201010116339XA patent/CN101853353B/zh not_active Expired - Fee Related
- 2006-02-13 EP EP09013703.5A patent/EP2166474B1/en not_active Not-in-force
- 2006-02-13 WO PCT/JP2006/302448 patent/WO2006085647A1/ja active Application Filing
- 2006-02-13 CN CN2010101163597A patent/CN101789065B/zh not_active Expired - Fee Related
- 2006-02-13 CN CN2010101164354A patent/CN101853340B/zh not_active Expired - Fee Related
- 2006-02-13 EP EP06713590.5A patent/EP1818833B1/en active Active
- 2006-02-13 US US11/573,477 patent/US8122263B2/en active Active
- 2006-02-13 CN CN2010101163578A patent/CN101853354B/zh not_active Expired - Fee Related
- 2006-02-13 BR BRPI0605904-0A patent/BRPI0605904A/pt not_active IP Right Cessation
- 2006-02-13 CN CN2006800008280A patent/CN101019106B/zh active Active
- 2006-02-13 CN CN2010101163879A patent/CN101853355B/zh not_active Expired - Fee Related
- 2006-02-13 CN CN2010101163864A patent/CN101853221B/zh not_active Expired - Fee Related
- 2006-02-13 JP JP2007502669A patent/JP4806396B2/ja active Active
- 2006-02-13 CN CN2010101164316A patent/CN101853356B/zh not_active Expired - Fee Related
- 2006-02-14 TW TW101128038A patent/TWI470625B/zh not_active IP Right Cessation
- 2006-02-14 TW TW095104913A patent/TW200701210A/zh unknown
-
2009
- 2009-08-05 JP JP2009182440A patent/JP5065349B2/ja not_active Expired - Fee Related
- 2009-10-29 US US12/608,643 patent/US8214639B2/en not_active Expired - Fee Related
- 2009-10-30 JP JP2009250054A patent/JP5020301B2/ja not_active Expired - Fee Related
-
2010
- 2010-02-26 JP JP2010041702A patent/JP4870823B2/ja active Active
-
2012
- 2012-04-16 US US13/448,019 patent/US8719566B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10679661B2 (en) | 2015-01-22 | 2020-06-09 | Sony Corporation | Information processing device and method of data reproduction |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4870823B2 (ja) | 再生装置、アプリケーション実行方法、プログラム | |
TWI511128B (zh) | 光學唯讀儲存媒體 | |
RU2411572C2 (ru) | Устройство обработки информации, способ обработки информации и компьютерная программа | |
US8433929B2 (en) | Data management device, stored data management method and computer program | |
JP2008527599A (ja) | データ再生装置および方法並びに記録媒体 | |
WO2007113709A1 (en) | Method and apparatus for assigning an application to a security restriction | |
JPWO2008108084A1 (ja) | 再生装置、システムlsi、初期化方法 | |
JP5511874B2 (ja) | セキュリティサービスに実装するシステムおよび方法 | |
KR20080014881A (ko) | 기록 매체, 데이터 재생 장치, 데이터 재생 방법, 데이터저장 장치, 그리고 데이터저장 방법 | |
JP2009205703A (ja) | 記録再生装置及びファイルアクセス方法 | |
JP2010176696A (ja) | 記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4870823 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |