JP5006388B2 - データ管理装置 - Google Patents

データ管理装置 Download PDF

Info

Publication number
JP5006388B2
JP5006388B2 JP2009511648A JP2009511648A JP5006388B2 JP 5006388 B2 JP5006388 B2 JP 5006388B2 JP 2009511648 A JP2009511648 A JP 2009511648A JP 2009511648 A JP2009511648 A JP 2009511648A JP 5006388 B2 JP5006388 B2 JP 5006388B2
Authority
JP
Japan
Prior art keywords
application
directory
application program
information
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009511648A
Other languages
English (en)
Other versions
JPWO2008132772A1 (ja
Inventor
健 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2009511648A priority Critical patent/JP5006388B2/ja
Publication of JPWO2008132772A1 publication Critical patent/JPWO2008132772A1/ja
Application granted granted Critical
Publication of JP5006388B2 publication Critical patent/JP5006388B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、アプリケーションプログラムの実行により読み書き可能な記録媒体に保存されたデータを管理する技術に関し、特に、保存されたデータの内容をユーザが類推しやすいように、記録媒体の記録状態を提示する技術に関する。
近年、BD-ROM再生機を代表としたAVストリームを再生する家電機器に向けて、再生コンテンツとしてAVストリームのみでなく、インタラクティブ性の向上を目的としたアプリケーションプログラム(以下、「アプリケーション」という。)を同時に付加するコンテンツ提供方法が主流となってきている。
このような機器では、アプリケーションが自由に読み書きできるハードディスク等の読み書き可能な記録媒体(以下、「ローカルストレージ」という)を兼ね備え、アプリケーションの途中状態や再生機の設定などのデータを、ローカルストレージに保存することが可能である。例えば、AVストリームを再生しながら、その画面にオーバーレイして、コンテンツに関連するシューティングゲームを実現するアプリケーションでは、ゲームのハイスコアをローカルストレージに保存することが出来る。また他の例として、ユーザのお気に入り場面を登録できるアプリケーションを用いて、ストリームの頭出し情報をローカルストレージに記録する等といったユースケースが考えられる。
ところで、ローカルストレージの容量は製造者によって異なるが、BD-ROM再生機器を長く使用しデータの保存を重ねるうちに、容量が不足することが考えられる。記録領域の容量が不足した場合の対策として、ユーザの利用履歴情報などを参照してデータを自動的に消去する機能を設けることも一つの手段ではあるが、それではユーザの意図しないデータが消去される可能性があり望ましくない。
他の対策として、ユーザが不要なデータを手動で消去できる機能を設けることが考えられる。このようなユーザが不要なデータを手動で消去できる機能を設ける場合、ローカルストレージに保存されているデータから、ユーザが目的のものを特定できるように、ローカルストレージの記録領域の状態を提示する方法が必要となる。
記録領域内のデータの提示方法の先行技術としては、特許文献1に記載されているものがある。特許文献1に記載のものでは、それぞれのファイル内にファイル識別情報を埋め込み、それをファイル名の代わりに表示させている。
特開平9−44387号公報
しかしながら、ファイル毎にファイル識別情報を新たに埋め込むことは、記録領域のさらなる容量不足をもたらすことにもつながる。また、すでに流通しているBD-ROMパッケージについては、データ保存時にファイル識別情報を埋め込むような工夫がアプリケーションになされておらず、このような提示方法に対応できない。
そこで、従来のBD-ROMパッケージのアプリケーションによりローカルストレージに保存されたデータの提示には、通常はファイル名やディレクトリ名の使用が考えられる。しかし、ファイル名やディレクトリ名は、必ずしもデータの内容と一致していたり、ユーザが理解可能な名称となっているとは限らず、ファイル名やディレクトリ名からユーザが対象のデータを特定できないケースも大いにありうる。
特にBD-ROM再生機器では、セキュリティの観点から、アプリケーション毎にローカルストレージにおいてアクセスできるディレクトリが制限されており、そのアクセス制御の判定にディレクトリ名を利用するため、ディレクトリ名には、特定の情報のダイジェスト値やID番号などを使うよう規定されている。そのため、ユーザがディレクトリ名からデータの内容を類推することは非常に困難である。
図1、図2は、BD-ROM再生機器においてローカルストレージに保存されたデータの提示に、ディレクトリ名称、アプリケーションにより保存されたデータファイルのファイル名等を使用した表示例である。このような表示例では、ファイルパスが意味を理解しがたい文字列であるため、ユーザには操作対象のデータがどのようなものか判別できない。
本発明はかかる問題に鑑み、記録媒体に保存されたデータの内容把握が容易になるように、既存の情報を用いてローカルストレージの記録領域の状態を簡便に提示することができるデータ管理装置を提供することを目的とする。
上記目的を達成するために、本発明に係るデータ管理装置は、読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示手段とを備え、前記デジタル証明書は、複数の証明書部分からなり、複数の証明書部分は、下位の証明書部分の正当性を証明するルート証明書部分と上位の証明書により正当性が証明されるリーフ証明書部分とを含み、各証明書部分には、前記文字情報として主体者名情報が記載されており、前記アプリケーションプログラムによるアクセスが許可されるディレクトリとは、前記アプリケーションプログラムの実行によりデータが記録されるアプリケーションディレクトリの親ディレクトリであるOrganizationディレクトリと、さらに当該Organizationディレクトリの親ディレクトリであるルート証明書ディレクトリとが、前記デジタル証明書に含まれる情報により特定されるディレクトリであり、前記マッピング手段による関連付けは、前記Organizationディレクトリと前記リーフ証明書部分に記載された主体者名情報とを関連付け、前記ルート証明書ディレクトリと前記ルート証明書部分に記載された主体者名情報とを関連付けることによりなされることを特徴とする。
上述の構成により本発明に係るデータ管理装置では、記録媒体に記録されているデータの提示に、デジタル証明書を受けた者に関する文字情報を用いることができる。このような文字情報は、ユーザがデータの内容を類推する助けとなる。
また、データの内容を類推するための情報を、データ保存時にユーザが登録したり、外部から取得する必要がないため手間がかからず、内容が保障された証明書を用いるため正確な情報をユーザに提示できる。
従って、本発明に係るデータ管理装置によれば、記録媒体に保存されたデータの内容把握が容易で、ユーザにわかりやすい情報を簡便に提示可能となるという効果がえられる。
デジタル証明書として広く利用されているX.509証明書では、主体者名としてアプリケーションプログラムの製作者の名称や、その上部組織の名称が記載されている。このような名称は、ユーザがデータの内容を類推する助けとなる。
一般に、BD-ROM再生機器において、ローカルストレージのルート証明書ディレクトリ及びOrganizationディレクトリは、それぞれアプリケーションプログラムのルート証明書に記載の情報、及びリーフ証明書に記載の情報を利用して、アプリケーションプログラムからのアクセス制御がなされる。
そのため、アプリケーションプログラムが認証アプリケーションであれば、それぞれのディレクトリに適切な証明書を対応させることができるので、そのアプリケーションプログラムに関するデータを、リーフ証明書の主体者名情報に記載されたアプリケーションプログラムの作成者の名称と、ルート証明書の主体者名情報に記載されたBD-ROMパッケージの作成スタジオ名を用いて提示することができる。
また、前記関連付けには、主体者名情報として示される国名、組織名、組織ユニット、及び共通名の何れかが用いられることを特徴とする。
これにより、国名、組織名、組織ユニット、及び共通名の何れか具体的な情報を用いてローカルストレージのデータが提示されるため、その内容把握が容易になる。
また、前記Organizationディレクトリと前記リーフ証明書部分に記載された主体者名情報とを関連付ける場合に、前記主体者名情報に含まれる組織名から終端に存在するOrganizationIDを除いた文字列を用いることを特徴とする。
組織名には、アプリケーションプログラムの作成者の名称の末尾にOrganizationIDを付した文字列が記載されているので、OrganizationIDを除いた文字列を提示することで、ユーザによる理解がより容易になる。
また、前記マッピング手段は、前記関連付けにおいて、前記主体者名情報の内の何れの情報を用いるかのユーザ選択を受け付けることを特徴とする。
これにより、データに関連づける情報をユーザが能動的に選択することで、ユーザがデータ内容を類推することがより容易になる。
また、前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において示されるアプリケーションプログラムの名称とを関連付けることを特徴とする。
これにより、ローカルストレージに記録されているデータの提示に、そのデータを保存したアプリケーションプログラム名称を用いることができるので、ユーザがデータ内容を類推することがより容易になる。
また、前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において前記アプリケーションプログラムに関連付けられているアイコンの情報とを、関連付けることを特徴とする。
これにより、ローカルストレージに記録されているデータの提示に、そのデータを保存したアプリケーションプログラムを特徴付けるアイコンを用いることができるので、ユーザがデータ内容を類推することがより容易になる。
また、前記検証手段による検証は、アプリケーションプログラムが実行される際に、当該アプリケーションプログラムの起動に先立って処理され、前記マッピング手段による関連付けは、前記検証処理に伴って処理されることを特徴とする。
これにより、アプリケーションプログラムの実行時に、当該アプリケーションプログラムによりデータが保存される領域について情報の関連付けがなされるため、データが存在するアプリケーションプログラムについて情報の関連付けが漏れていたり、逆に、実行したことがなくデータが存在しないアプリケーションプログラムについて無駄な関連付けを行ったりすることなく、適切に関連付けを処理することができる。
また、前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、前記バーチャルパッケージは、当該バーチャルパッケージの詳細を示すメタファイルを含み、前記マッピング手段はさらに、前記関連付けに、前記メタファイルの情報を用いることを特徴とする。
また、前記マッピング手段は、前記バーチャルパッケージにメタファイルが含まれていない場合に、前記デジタル証明書に含まれる証明を受けた者に関する文字情報を用いた前記関連付けを行うことを特徴とする。
これにより、内容の限定されたデジタル証明書よりも詳細な情報を含むメタファイルの内容を用いて、データを提示することができる。
また、前記データ管理装置はさらに、ユーザによる文字列の入力を受け付ける文字列受付手段を備え、前記マッピング手段は、前記関連付けにおいて前記証明を受けた者に関する文字情報を用いるか否かのユーザ選択を受け付け、当該受け付けたユーザ選択が前記文字情報を用いない旨を示す場合に、前記文字列受付手段において受け付けた文字列を用いて前記関連付けを行うことを特徴とする。
また、前記字列受付手段は、画面上に表示した入力欄を介して前記文字列の入力を受け付け、前記入力欄には、前記主体者名情報に含まれる文字列がデフォルト表示されることを特徴とする。
これにより、ユーザがデータの内容を類推するために、より適切な情報を提示することができる。
本発明に係るコンピュータプログラムは、読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するようコンピュータを制御するコンピュータプログラムであって、アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証ステップと、正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピングステップと、前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示ステップとの各ステップをコンピュータに実行させることを特徴とする。
これにより、記録媒体に記録されているデータの提示に、デジタル証明書を受けた者に関する文字情報を用いることができる。このような文字情報は、ユーザがデータの内容を類推する助けとなる。
また、データの内容を類推するための情報を、データ保存時にユーザが登録したり、外部から取得する必要がないため手間がかからず、内容が保障された証明書を用いるため正確な情報をユーザに提示できる。
従って、本発明に係るコンピュータプログラムによれば、記録媒体に保存されたデータの内容把握が容易で、ユーザにわかりやすい情報を簡便に提示可能となるという効果がえられる。
本発明に係るデータ管理方法では、読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理方法であって、アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証ステップと、正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピングステップと、前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示ステップとを含むことを特徴とする。
これにより、記録媒体に記録されているデータの提示に、デジタル証明書を受けた者に関する文字情報を用いることができる。このような文字情報は、ユーザがデータの内容を類推する助けとなる。
また、データの内容を類推するための情報を、データ保存時にユーザが登録したり、外部から取得する必要がないため手間がかからず、内容が保障された証明書を用いるため正確な情報をユーザに提示できる。
従って、本発明に係るデータ管理方法によれば、記録媒体に保存されたデータの内容把握が容易で、ユーザにわかりやすい情報を簡便に提示可能となるという効果がえられる。
ローカルストレージに保存されたデータの提示にディレクトリ名及びファイル名を使用した表示例 ローカルストレージに保存されたデータの提示にディレクトリ名を使用した表示例 本発明に係るデータ管理装置の使用形態を示す図 BD-ROMにおけるファイル・ディレクトリ構成を示す図 BD−Jオブジェクトの構成を示す図 アーカイブファイルに収められているプログラム、データを示す図 アプリケーションのデジタル証明書の構成を示す図 X.509の証明書の主体者名の構成を示す図 再生装置200におけるソフトウェアのレイヤモデルを示す図 再生装置200における2つのモードの動的な再生制御にて作成される映画作品を示す図 本実施の形態1に係る再生装置100の内部構成を示す図 ローカルストレージ24のディレクトリ構成を示す図 本実施形態1におけるBD−Jモジュールの詳細な構成、及び関連モジュールの構成を示す図 本実施形態1に係るマッピング処理を伴うアプリケーション起動の流れを示すフローチャート アプリルート証明書の主体者名情報をCertIDディレクトリと関連付けたマッピング情報の一例を示す図 リーフ証明書の主体者名情報をOrganizationIDディレクトリと関連付けたマッピング情報の一例を示す図 ADAに保存されたデータ管理の処理の流れを示すフローチャート マッピング情報を用いてADAの保存データを提示する提示画面表示処理の詳細を示すフローチャート 本実施の形態1に係るマッピング情報を利用した提示画面の一例を示す図 BD−Jオブジェクトに含まれる情報をAppIDディレクトリと関連付けたマッピング情報の一例を示す図 AppIDディレクトリに関連付けがなされたマッピング情報を利用した提示画面の表示例を示す図 ユーザ確認画面の表示例を示す図 ユーザ選択画面の表示例を示す図 候補選択画面の表示例を示す図 名称入力画面の表示例を示す図 第2実施形態に係るマッピング処理を伴うアプリケーション起動の流れを示すフローチャート メタファイルの情報を関連付けに用いたマッピング情報の一例を示す図 変形例に係るマッピング処理を伴うアプリケーション起動の流れを示すフローチャート メタファイル名を関連付けに用いたマッピング情報の一例を示す図
(第1実施形態)
以降、本発明に係るデータ管理装置の実施形態について説明する。先ず始めに、本発明に係るデータ管理装置の実施行為のうち、使用行為についての形態を説明する。図3は、本発明に係るデータ管理装置の、使用行為についての形態を示す図である。図3において、本発明に係るデータ管理装置は、再生装置200である。この再生装置200は、リモコン300、テレビ400により形成されるホームシアターシステムに、映画作品を供給するという用途に供される。
以上が本発明に係るデータ管理装置の使用形態についての説明である。続いて再生装置200が再生の対象としている、記録媒体について説明する。再生装置200により、再生されるのは、BD-ROM100である。図4は、BD-ROM100の内部構成を示す図である。
本図の第4段目にBD-ROMを示し、第3段目にBD-ROM上のトラックを示す。本図のトラックは、BD-ROMの内周から外周にかけて螺旋状に形成されているトラックを、横方向に引き伸ばして描画している。このトラックは、リードイン領域と、ボリューム領域と、リードアウト領域とからなる。また、リード・インの内側にはBCA(Burst Cutting Area)と呼ばれるドライブでしか読み出せない特別な領域がある。この領域はアプリケーションから読み出せないため、例えば著作権保護技術などに利用されることがよくある。
本図のボリューム領域は、物理層、ファイルシステム層、応用層というレイヤモデルをもち、ボリューム領域には、ファイルシステム情報(ボリューム)を先頭に映像データなどのアプリケーションデータが記録されている。ファイルシステムとは、UDFやISO9660などのことであり、通常のPCと同じように記録されている論理データをディレクトリ、ファイル構造を使って読み出しする事が可能になっており、255文字のファイル名、ディレクトリ名を読み出すことが可能である。ディレクトリ構造を用いてBD-ROMの応用層フォーマット(アプリケーションフォーマット)を表現すると、図中の第1段目のようになる。この第1段目においてBD-ROMには、Rootディレクトリの下に、CERTIFICAEディレクトリ、及びBDMVディレクトリがある。
CERTIFICAEディレクトリの配下には、ディスクのルート証明書のファイル(app.discroot.cert)が存在する。app.discroot.certはJava(登録商標)仮想マシンを用いて動的なシナリオ制御を行うJava(登録商標)アプリケーションのプログラムを実行する際に、アプリケーションが改竄されていないか、及びアプリケーションの身元確認を行なうプロセス(以下、署名検証という)に用いられるデジタル証明書である。
BDMVディレクトリはBD−ROMで扱うAVコンテンツや管理情報などのデータが記録されているディレクトリであり、BDMVディレクトリの配下には、PLAYLISTディレクトリ、CLIPINFディレクトリ、STREAMディレクトリ、BDJOディレクトリ、JARディレクトリ、METAディレクトリと呼ばれる6つのサブディレクトリが存在し、INDEX.BDMVとMovieObject.bdmvの2種類のファイルが配置されている。
STREAMディレクトリには、いわばデジタルストリーム本体となるファイルを格納しているディレクトリであり、拡張子M2TSが付与されたファイル(000001.M2TS)が存在する。
PLAYLISTディレクトリには、拡張子MPLSが付与されたファイル(000001.MPLS)が存在する。
CLIPINFディレクトリには、拡張子CLPIが付与されたファイル(000001.CLPI)が存在する。
BDJOディレクトリには、拡張子BDJOが付与されたファイル(XXXXX.BDJO)が存在する。
JARディレクトリには、拡張子JARが付与されたファイル(YYYYY.JAR)が存在する。
METAディレクトリには、XMLファイル(ZZZZZ.xml)が存在する。
以下、これらのファイルについて説明する。
<AVClip>
先ず初めに、拡張子.M2TSが付与されたファイルについて説明する。拡張子”m2ts”が付与されたファイルは、MP E G - T S( T r a n s p o r t S t r ea m )形式のデジタルAVストリームであり、ビデオストリーム、1つ以上のオーディオストリーム、グラフィクスストリーム、テキスト字幕ストリーム等を多重化することで得られる。ビデオストリームは映画の動画部分を、オーディオストリームは映画の音声部分をそれぞれ示している。
<PlayList情報>
拡張子“MPLS”が付与されたファイルは、PlayList(PL)情報を格納したファイルである。PL情報は、AVClipを参照してプレイリストを定義する情報である。
<Clip情報>
拡張子“CLPI”が付与されたファイルは、AVClipのそれぞれに1対1に対応するClip情報である。管理情報故に、Clip情報は、AVClipにおけるストリームの符号化形式、フレームレート、ビットレート、解像度等の情報や、GOPの先頭位置を示すEP_mapをもっている。以上のClip情報及びPL情報は、“静的シナリオ”に分類される。
<BD-Jオブジェクト>
続いて、拡張子BDJOを付したファイルについて説明する。拡張子BDJOを付したファイルは、BD-Jオブジェクトを格納したファイルである。BD-Jオブジェクトは、PlayList情報により定義されるAVClip列と、アプリケーションとの関連付けにより、タイトルを定義する情報である。図5は、BD-Jオブジェクトの内部構成を示す図である。本図に示すように、BD-Jオブジェクトは、“アプリケーション管理テーブル”と、“PlayList情報に対する参照値”とを示す。“PlayList情報に対する参照値”は、このタイトルの開始時に、同時に再生すべきPlayList情報を示す。アプリケーション管理テーブルは、破線の矢印ai1に示すように、このタイトルを生存区間とするアプリケーションを指定する情報を羅列したものである。アプリケーション管理テーブルにおけるアプリケーションの指定には、破線の矢印ai2に示すようにアプリケーション特定情報とアプリケーション詳細情報とが含まれる。アプリケーション特定情報としては、アプリケーションの作成者のID(OrganizationID)とアプリケーションの識別子(アプリケーションID)とそのアプリケーションを構成するJava(登録商標)アーカイブファイルのIDとが用いられる。つまり、一つのアプリケーションは一つ以上のJava(登録商標)アーカイブファイルで構成される。
また、アプリケーション管理テーブルには、破線の矢印ai4に示すように、アプリケーション詳細情報として、アプリケーションの名称を示す文字列と、アプリケーションに対応づけるアイコンの所在を指し示すアイコンロケータとを、アプリケーション毎にさせて格納している。アイコンロケータは、Java(登録商標)アーカイブファイル内に含まれるアイコンをアドレスにより指し示す。
以上が拡張子BOBJを付したファイルについての説明である。
続いて“動的なシナリオ”について説明する。“動的に”というのは、再生装置200における状態変化やユーザからのキーイベントにより再生制御の中身がかわることをいう。BD-ROMでは、Java(登録商標)アプリケーションと同様の記述により、この再生制御を記述することができる。つまりBD-ROMでは、Java(登録商標)アプリケーションが、動的シナリオとしての役割を担うことになる。
Java(登録商標)アプリケーションについて説明する。Java(登録商標)アプリケーションは、仮想マシンのヒープ領域(ワークメモリとも呼ばれる)にロードされた1つ以上のxletプログラムからなる。このワークメモリにロードされたxletプログラム、及び、データから、アプリケーションは構成されることになる。以上がJava(登録商標)アプリケーションの構成である。
このJava(登録商標)アプリケーションの実体にあたるのが、図4におけるBDMVディレクトリ配下のJARディレクトリに格納されたJava(登録商標)アーカイブファイル(YYYYY.jar)である。以降、Java(登録商標)アーカイブファイルについて、図6を参照しながら説明する。
<Java(登録商標)アーカイブファイル>
Java(登録商標)アーカイブファイル(図4のYYYYY.JAR)は、1つ以上のクラスファイル、1つ以上のデータファイル等を1つにまとめることで得られるファイルである。図6は、アーカイブファイルにより収められているプログラム、データを示す図である。本図におけるデータは、枠内に示すディレクトリ構造が配置された複数ファイルを、Java(登録商標)アーカイバでまとめたものである。枠内に示すディレクトリ構造は、Rootディレクトリ、javaディレクトリ、imageディレクトリ、META-INFディレクトリ、appiconディレクトリとからなり、Java(登録商標)アーカイブファイルは、これらをJava(登録商標)アーカイバでまとめることで得られる。
Rootディレクトリにcommon.pkgが、javaディレクトリにクラスファイル(aaa.class,bbb.class)が、imageディレクトリに、menu.jpg、YYYYY.ICO等のファイルが配置されている。かかるクラスファイル及びデータは、BD-ROMからキャッシュに読み出されるにあたって展開され、キャッシュ上で、ディレクトリに配置された複数ファイルとして取り扱われる。Java(登録商標)アーカイブファイルのファイル名における"YYYYY"という5桁の数値は、Java(登録商標)アーカイブファイルのIDを示し、BD-Jオブジェクトは、この値を用いてJava(登録商標)アーカイブファイルを参照する。本Java(登録商標)アーカイブファイルがキャッシュに読み出された際、このファイル名における数値を参照することにより、任意のJava(登録商標)アプリケーションを構成するプログラム,データを取り出すことができる。
本図におけるYYYYY.ICOはアイコンファイルであり、BD-Jオブジェクトのアイコンロケータにおいて、Java(登録商標)アーカイブファイルのファイル名からの相対アドレスにより、“YYYYY/image/YYYYY.ICO”のように指定される。
本図におけるクラスファイル(図中のaaa.class,bbb.class)は、上述したxletプログラムに対応するクラスファイルである。Java(登録商標)動作環境による動作モード(BD-Jモード)における再生手順は、このクラスファイルのインスタンスにあたるxletプログラムにより規定される。xletプログラムとは、JMF(Java(登録商標)Media FrameWork)方式のインターフェイスを利用することができるJava(登録商標)プログラムであり、JMF等の方式に従って、キーイベントに基づきプレイリスト再生処理を行う。
更にxletプログラムは、WWWサイトをアクセスしてコンテンツをダウンロードするという手順を実行することもできる。これによりダウンロードコンテンツと、プレイリスト再生とを交えた斬新な作品を再生させることができる。
またJava(登録商標)アーカイブファイルのMETA-INFディレクトリには、アプリケーションプログラムの構成及び個々のファイルに対するダイジェスト値を示すマニフェストファイル(YYYY.MF)、署名ファイル(YYYY.SF)、署名ブロックファイル(YYYY.RSA)が含まれている。
マニフェストファイル(YYYY.MF)は、Java(登録商標)アーカイブファイルに含まれる各ファイルのダイジェスト値を収めたものであり、署名ブロックファイル(YYYY.RSA)は、デジタル証明書と、署名ファイル自体から得られたダイジェスト値をリーフ証明書により示される公開鍵に対応する秘密鍵で暗号化した情報とを収めたものである。署名ファイル、署名ブロックファイルは、アプリケーションの署名検証に用いられる。
図7はアプリケーションの署名ブロックファイルに含まれるデジタル証明書の構成内容を示した構成図である。図7で示すように、デジタル証明書は複数の証明書のチェーンから構成されている。証明書チェーンは、X.509の規格に準拠した証明書から構成され、X.509で構成された証明書チェーンの一般的な構成を表現している。証明書チェーンは、アプリルート証明書、中間証明書1・・・n、リーフ証明書を内包する。これらは、アプリルート証明書の所有者が中間証明書を発行し、中間証明書の所有者がリーフ証明書を発行するといった、連鎖関係にある。また、中間証明書が複数存在する場合、中間証明書間で相互に関連した連鎖状態にある。X.509証明書は、証明書の表現形式のデファクト標準として情報通信の各分野で広く普及している。
アプリルート証明書は、映画スタジオによって発行される。また、中間証明書、及びリーフ証明書はスタジオ内のソフトウェアベンダによって発行され、スタジオのアプリルート証明書と対象の秘密鍵によって署名される。
各証明書は、破線の矢印cr1に示すように、X.509の証明書である。ここでは、本発明の説明上で必要な属性のみを列挙している。シリアル番号は証明書を識別するための番号、署名アルゴリズムは署名値を計算するために使用されたアルゴリズム、有効期限は本X.509証明書が有効な期限、発行者名は本X.509証明書を発行する機関名、主体者名は本X.509証明書の発行を受けた所有者、公開鍵は主体者名に示されるものの公開鍵、署名値は本X.509証明書発行者の秘密鍵によって署名(暗号化)された値を表す。
公開鍵と秘密鍵を使ったものとして、公開鍵暗号方式が電子商取引等で幅広く利用されている。公開鍵暗号方式では、平分を暗号するときに使用した鍵と異なる鍵を使用して暗号文を復号する。暗号の鍵と復号用の鍵が異なり、復号用の鍵を一般公開しても復号用の鍵から暗号用の鍵を推測することは不可能である。この暗号用の鍵が秘密鍵、復号用の鍵が公開鍵に該当する。公開鍵暗号方式の代表例としては、RSA(Rivest−Shamir−Adleman)、DSA(Digital Signature Standard)等が挙げられる。
図8は図7に示される主体者名の詳細を示す図である。主体者名はX.500識別名(Distinguished Name) において記述されている。国名は証明書保有者の国が記載される。組織名は証明書の所有者の組織名が記載される。例えば、アプリルート証明書であれば、スタジオ名であり、リーフ証明書であればスタジオベンダ名である。組織ユニットは社内のユニットを示す。共通名はここのオブジェクトを示す。共通名は基本的に自由な記述が可能だが、証明書の内容がわかるような記述になっていることが一般的である。主体者名には上記以外にも要素は存在するが、ここでは、本発明の説明上で必要な要素のみを列挙している。
なお、リーフ証明書の場合は、組織名の終端に、アプリケーションを作成した組織を特定する32bitの識別子(OrganizationID)を16進表記で表した8文字の名前を含む。この値は、BD-Jオブジェクトで使用されているOrganizationIDと同じものである。以上がJava(登録商標)アーカイブファイルについての説明である。
続いてINDEX.BDMVについて説明する。
INDEX.BDMVは、BD-ROM全体に関する管理情報であり、映画作品のプロバイダを特定する識別子であるorganizationIDや、プロバイダが提供するBD-ROMのそれぞれに割り当てられた識別子であるdiscID等の情報を持ち、再生装置へのディスク挿入後に、INDEX.BDMVが最初に読み出されることで、再生装置においてディスクが一意に認識される。加えて、BD-ROMにおいて再生可能となる複数のタイトルと、個々のタイトルを規定するBD-Jオブジェクトとを対応付けて示すテーブルが含まれる。
MovieObject.bdmvは、HDMVモードでの各タイトル再生で、再生進行を動的に変化させるためのシナリオが記述されたシナリオプログラムが含まれる。
<メタファイル>
METAディレクトリに格納されたメタファイル(ZZZZZ.xml)には、ディスクに入っている映像作品に関する様々な情報が格納されている。メタファイルに格納されている情報としては、ディスクのディスク名及び画像、ディスクが誰によって作成されたかの情報、各タイトルに関わるタイトル名等がある。メタファイルは、必須のファイルではなく、このファイルが格納されていないBD-ROMもある。
以上がBD-ROM100についての説明である。
以上説明した各ファイルに基づいて、BD-ROMの映画作品は再生装置において再生制御がなされる。図9は再生制御のレイヤモデルを示した図である。図9の第1層は、物理層であり、処理対象たるストリーム本体の供給制御である。この第1層に示すように、処理対象たるストリームは、BD−ROMだけではなく、HDD(ハードディスクドライブ)などの再生装置に予め組み込まれた記録媒体であるローカルストレージやリムーバブルメディア、ネットワークといったあらゆる記録媒体、通信媒体を供給源としている。これらローカルストレージ、リムーバブルメディア、ネットワークといった供給源に対する制御(ディスクアクセス、カードアクセス、ネットワーク通信)が第1層の制御である。
第2層は、AVデータのレイアである。第1層で供給されたストリームを、どのような復号化方式を用いて復号するのかを規定しているのがこの第2層である。
第3層(BD管理データ)は、ストリームの静的なシナリオを規定するレイアである。静的なシナリオとは、ディスク制作者によって予め規定された再生経路情報、ストリーム管理情報であり、これらに基づく再生制御を規定しているのがこの第3層である。
第4層(BD再生プログラム)は、ストリームにおける動的なシナリオを実現するレイヤである。動的なシナリオは、AVストリームの再生手順、及び、その再生に関する制御手順のうち少なくとも一方を実行するプログラムである。動的なシナリオによる再生制御は、装置に対するユーザ操作に応じて変化するものであり、プログラム的な性質をもつ。ここでの動的な再生制御には、2つのモードがある。2つのモードのうち1つは、AV機器特有の再生環境で、BD−ROMに記録された動画データを再生するモード(HDMVモード)であり、もう1つはBD−ROMに記録された動画データの付加価値を高めるモード(BD−Jモード)である。図9において第4層には、HDMVモードとBD−Jモードの2つのモードが記述されている。HDMVモードは、DVDライクな再生環境での再生モードであり、再生進行を動的に変化させるためのシナリオが記述されたシナリオプログラムが動作する。もう一つのBD−Jモードは、Java(登録商標)仮想マシンを主体とした再生モードであり、Java(登録商標)アプリケーションから再生制御を行う。
図10は、2つのモードの動的な再生制御にて作成される映画作品を示す図である。図10(a)は、HDMVモードで動的な再生制御を定義することにより、作成される映画作品の一場面を示す図である。HDMVモードはDVD再生装置が解釈可能なコマンドと良く似たコマンドで再生制御を記述することができるので、DVDと同じような再生制御、つまり、メニューに対する選択により再生が進行するような再生制御を定義することができる。
図10(b)は、BD−Jモードで動的な再生制御を定義することにより、作成される映画作品である。BD−JモードはJava(登録商標)仮想マシンが解釈可能なJava(登録商標)言語で制御手順を記述することができる。この再生制御がコンピュ−タ・グラフィックス(CG)の動作を制御するものなら、BD−Jモードにあっては、動画を表示した画面の横でCG(図中のフクロウの絵)が動きまわっているような再生制御を定義することができる。
次に本実施形態に係る再生装置200の詳細について説明する。
図11は、再生装置の内部構成を示すブロック図である。図11に示すように、再生装置は、BD−ROMドライブ1、トラックバッファ2、デマルチプレクサ3、ビデオデコーダ4、ビデオプレーン5、オーディオデコーダ6、イメージメモリ7、グラフィックプレーン9、グラフィックデコーダ8、加算器10、静的シナリオメモリ11、動的シナリオメモリ12、HDMVモジュール14、BD−Jモジュール15、UO探知モジュール21、モード管理モジュール16、ディスパッチャ17、レンダリングエンジン22、AV再生ライブラリ18、ネットワークインターフェース23、ローカルストレージ24、BDファイルシステム25から構成される。
BD−ROMドライブ1は、BD−ROMのローディング/イジェクトを行い、BD−ROMに対するアクセスを実行する。
トラックバッファ2は、FIFOメモリであり、BD−ROMから読み出されたACCESS UNITが先入れ先出し式に格納される。
デマルチプレクサ3は、BD−ROMドライブ1にローディングされているBD−ROM、またはローカルストレージ24上に保存されているトランスポートストリームの多重分離を行い、GOPを構成するビデオフレームと、オーディオフレームとを得てビデオフレームをビデオデコーダ4に出力し、オーディオフレームをオーディオデコーダ6に出力する。グラフィックストリームはイメージメモリ7に格納し、Navigation Button情報は動的シナリオメモリ12に格納する。デマルチプレクサ3による多重分離は、TSパケットをPESパケットに変換するという変換処理を含む。
ビデオデコーダ4は、デマルチプレクサ3から出力されたビデオフレームを復号して非圧縮形式のピクチャをビデオプレーン5に書き込む。
ビデオプレーン5は、非圧縮形式のピクチャを格納しておくためのメモリである。
オーディオデコーダ6は、デマルチプレクサ3から出力されたオーディオフレームを復号して、非圧縮形式のオーディオデータを出力する。
イメージメモリ7は、デマルチプレクサ3から読み出されたグラフィックストリーム、Navigation Button情報内のPNGデータ、あるいは、BDファイルシステム25を介してBD−ROMまたはローカルストレージ24から読み出された画像ファイルを格納しておくバッファである。
グラフィックデコーダ8は、イメージメモリ7に格納されたグラフィックストリーム等をデコードしてグラフィックプレーン9に書き込む。グラフィックストリームのデコードにより、字幕が画面上に現れることになる。
グラフィックプレーン9は、デコードされたグラフィックストリーム、レンダリングエンジン22により描画された画像等が配置される。
加算器10は、ビデオプレーン5に格納された非圧縮形式のピクチャデータに、グラフィックプレーン9に展開されたイメージを合成して出力する。図10(b)に示した画面(動画を表示した画面の横でCG(図中のフクロウの絵)が動きまわっているような画面)は、この加算器10が、グラフィックプレーン9内のイメージと、ビデオプレーン5内のピクチャとを合成することで出力される。
静的シナリオメモリ11は、カレントのPLやカレントのストリーム管理情報を格納しておくためのメモリである。カレントPLとは、BD−ROMまたはローカルストレージ24に記録されている複数PLのうち、現在処理対象になっているものをいう。カレントストリーム管理情報とは、BD−ROMまたはローカルストレージ24に記録されている複数ストリーム管理情報のうち、現在処理対象になっているものをいう。
動的シナリオメモリ12は、カレント動的シナリオを格納しておき、HDMVモジュール14、BD−Jモジュール15による処理に供されるメモリである。カレント動的シナリオとは、BD−ROMまたはローカルストレージ24に記録されている複数シナリオのうち、現在実行対象になっているものをいう。
制御部13は、ROM、RAM、CPUからなるマイコンシステムであり、ROMには再生装置を制御するプログラムが記録されており、ROM内のプログラムがCPUに読み込まれ、プログラムとハードウェア資源とが協動することにより、HDMVモジュール14、BD−Jモジュール15、モード管理モジュール16、ディスパッチャ17、AV再生ライブラリ18、マッピングモジュール19、ローカルストレージ表示モジュール20の機能を実現する。
HDMVモジュール14は、HDMVモードの実行主体となるDVD仮想プレーヤであり、動的シナリオメモリ12に読み出されたカレントのシナリオプログラムを実行する。
BD−Jモジュール15は、Java(登録商標)プラットフォームであり、Java(登録商標)仮想マシン、コンフィグレーション、プロファイルからなる。BD−Jモジュール15は、動的シナリオメモリ12に読み出されたJava(登録商標)クラスファイルからカレントのJava(登録商標)オブジェクトを生成し、実行する。Java(登録商標)仮想マシンは、Java(登録商標)言語で記述されたJava(登録商標)オブジェクトを、再生装置におけるCPUのネィティブコードに変換して、CPUに実行させる。
モード管理モジュール16は、BD−ROMまたはローカルストレージ24から読み出されたモード管理テーブルを保持して、モード管理及び分岐制御を行う。モード管理モジュール16によるモード管理とは、動的シナリオをどのHDMVモジュール14、BD−Jモジュール15に実行させるかという、モジュールの割り当てである。
ディスパッチャ17は、UOから、現在の再生装置におけるモードに適切なUOのみを選んで、そのモードを実行するモジュールに受け渡す。例えばHDMVモードの実行中に、上下左右、アクティベートといったUOを受け付けた場合、HDMVモードのモジュールにこれらのUOを出力するというのがディスパッチャ17の処理である。
AV再生ライブラリ18はHDMVモジュール14、BD−Jモジュール15からの関数呼び出しに応じて、AV再生機能、プレイリストの再生機能を実行する。AV再生機能とは、DVDプレーヤ、CDプレーヤから踏襲した機能群であり、再生開始、再生停止、一時停止、一時停止の解除、静止画機能の解除、再生速度を即値で指定した早送り、再生速度を即値で指定した巻戻し、音声切り替え、副映像切り替え、アングル切り替えといった処理である。プレイリスト再生機能とは、このAV再生機能のうち、再生開始や再生停止をプレイリスト情報に従って行うことをいう。
マッピングモジュール19は、ローカルストレージ24のディレクトリ構成とユーザによる認識が容易な文字情報とを関連付けたマッピング情報を、アプリケーションの署名検証で利用した情報を基に署名検証処理の実行過程で生成するマッピング手段としての機能を実現する。
ローカルストレージ表示モジュール20は、マッピング情報を利用して、ローカルストレージのデータ保存状態を提示する提示処理を制御する。具体的には、マッピング情報を基に画面に出力するイメージをレンダリングエンジンに描画させる。
UO探知モジュール21は、リモコンや再生装置のフロントパネルに対してなされたユーザ操作を検出して、ユーザ操作を示す情報(以降UO(User Operation)という)をモード管理モジュール16に出力する。
レンダリングエンジン22は、Java(登録商標)2D,OPEN−GLといった基盤ソフトウェアを備え、BD−Jモジュール15からの指示に従ってコンピュ−タ・グラフィックスの描画を行い、描画されたコンピュ−タ・グラフィックスをグラフィックプレーン9に出力する。
ネットワークインターフェース23は、インターネット上に公開されたBD−ROM追加コンテンツのダウンロードに用いられる。BD−ROM追加コンテンツとは、オリジナルのBD−ROMにないコンテンツで、例えば追加の副音声、字幕、特典映像、アプリケーションなどである。BD−Jモジュール15からネットワークインターフェース23を制御することができ、インターネット上に公開された追加コンテンツをローカルストレージ24にダウンロードすることができる。
ローカルストレージ24は、再生装置に内蔵されているハードディスク等の磁気記録装置である。図12は、ローカルストレージ24におけるディレクトリ構造を示す図である。Rootディレクトリの下に、ADAディレクトリ、SYSディレクトリ及びBUDAディレクトリがある。ADAディレクトリは、アプリケーションが使うデータなどの保存に用いられ、配下ディレクトリにアプリケーション毎にアクセスできるディレクトリが存在する。SYSディレクトリには、マッピングモジュール19により生成されたマッピング情報が保存され、BUDAディレクトリには、BDファイルシステム25によるバーチャルパッケージの生成に用いられるファイルが保存される。
本図のディレクトリ構造においてADAディレクトリは、正当性が証明されたSignedアプリケーション以外によるアクセスが制限される制限領域であり、ADAディレクトリ配下には、「CertIDディレクトリ」というサブディレクトリがあり、その配下に、「OganizationIDディレクトリ」、さらにその配下に「AppIDディレクトリ」というサブディレクトリがある。
CertIDディレクトリはBD-ROM上のディスクルート証明書(app.discroot.cert)から導き出されるIDを名前に持つディレクトリで、ディスクルート証明書のSHA-1ダイジェスト値からディレクトリ名前が導かれる。
OrganizationIDディレクトリは、BD-ROM上のBD-Jオブジェクトに記載されている、アプリケーションを作成した組織を特定する32bitの識別子(OrganizationID)を16進表記で表した8文字の名前のディレクトリである。
AppIDディレクトリは、BD-ROM上のBD-Jオブジェクトに記載されている、アプリケーションを識別する16bitの識別子(アプリケーションID)を16進表記で表した4文字の名前のディレクトリである。アプリケーション識別子の値が0x3FFFまでであればアプリケーションは署名のないアプリケーションである。
OrganizationIDディレクトリ、及びAppIDディレクトリの配下には、BD-Jオブジェクトに記載されているアプリケーションが属するIDのディレクトリ以下のみアクセスできるようになっている。つまり、“56789abc”のOrganizationID、“4003”のアプリケーションIDを持つアプリケーションは、“56789abc”OrganizationIDディレクトリのサブディレクトリである“4003”AppIDディレクトリの配下のデータファイルにアクセスできるが、“56789abd”OrganizationIDディレクトリのサブディレクトリである“4003”AppIDディレクトリの配下のデータファイルにはアクセスできない。また、”56789abc”以下のファイルであっても、”4001”のAppIDディレクトリ以下をアクセスすることはできない。
また、ローカルストレージ24に保存されたデータファイルには、どのようなアプリケーションでもアクセスできるわけではなく、ローカルストレージ24は信用された特殊なアプリケーションのみアクセスできる。具体的には、コンテンツ提供者の秘密鍵により署名されたアプリケーションである。(以下、Signedアプリケーションという)。
Signedアプリケーションによりアクセスするローカルストレージは秘密鍵と対応する公開鍵を用いて有効性の確認(署名検証)が成功した場合のみ、利用可能になる。公開鍵は、X.509の規格に準拠した証明書という形式で、アプリケーションに含まれる。X.509の詳細な仕様は、国際電信電話諮問委員会より発行されている、CCITTRecommendation X.509(1988), "The Directory - AuthenticationFramework"に記載されている。また、アプリケーションの署名検証時においては、リーフ証明書の組織名の末尾に示されるOrganizationIDがBD-ROM上のBD-Jオブジェクトに記載されているOrganizationIDと同一でないと、署名検証は失敗となる。
BDファイルシステム25は、BD-ROMから読み出されたデータと、ローカルストレージ24のBUDAディレクトリ以下に格納されたデータとをマージしててバーチャルパッケージを生成し、再生装置の他の機能ブロックに提供する。
以上が再生装置の内部構成である。
本実施の形態では、図8に示された主体者名と、図8に示されるローカルストレージ24上のディレクトリ構成とを関連付けて表示させることにより、ユーザに操作対象の内容がわかりやすくなるよう表示させる。このような表示を実現するには大きく2つの工程で再現できる。マッピング情報を生成しローカルストレージ24へ保存する工程と、マッピング情報を用いてユーザに操作対象を画面表示させる工程である。以下にこれらの工程を制御するBD−Jモジュールの詳細につてい説明する。
図13は図11に示すBD−Jモジュールのより具体的な構成を示す図である。BD−Jモジュール15はメディア再生モジュール31、アプリケーションマネージャ32、アプリケーション認証モジュール33、ファイルI/Oモジュール34から構成される。
メディア再生モジュール31はJava(登録商標)アプリケーション30に対し、メディア再生制御のためのAPIを提供している。Java(登録商標)アプリケーション30がメディア再生制御APIを呼び出すと、メディア再生モジュールは対応するAV再生ライブラリ18の関数を呼び出し、AV再生制御を行う。
アプリケーションマネージャ32は、BD−ROM上に記録された図5のBD−Jオブジェクトのアプリケーション管理テーブルを基づいてJava(登録商標)アプリケーションの起動・終了を管理する。また、アプリケーションマネージャがディスパッチャ17から受け取ったUOイベントを、現在動作中のJava(登録商標)アプリケーション30に渡すといった処理も行う。
アプリケーション認証モジュール33は、検証手段としてアプリケーションプログラムの署名検証処理を実行する。
具体的には、アプリケーションマネージャ32により起動されたアプリケーションがSignedアプリケーションか否かを判定し、Signedアプリケーションであった場合は、アプリケーション内に含まれた
デジタル証明書、署名ファイル、署名ブロックファイルを用いてアプリケーション認証を行なう。
ファイルI/Oモジュール34はJava(登録商標)アプリケーション30からのローカルストレージへのアクセス要求の処理を行う。Java(登録商標)アプリケーション30はファイルI/Oモジュールを用いて、コンテンツデータをローカルストレージ上の適切な位置に配置することが出来る。また、不要となったデータの削除や、直接編集を行なうことも可能である。
以下にマッピング情報を生成しローカルストレージ24へ保存するマッピング処理の詳細について説明する。本実施形態では、マッピング処理は、アプリケーション起動時の署名検証の際に実行される。
図14は、本実施形態1に係るマッピング処理を伴うアプリケーション起動の流れを示すフローチャートである。BD−Jモード用のタイトルが再生され、アプリケーションマネージャによってJava(登録商標)アプリケーション起動要求がアプリケーション認証モジュールに対して発行される(S101)。アプリケーション起動要求にはアプリケーション管理情報から取得した、起動するアプリケーションのアプリケーションIDとOrganizationIDが含まれる。アプリケーション起動要求を受け取ったアプリケーション認証モジュール33は受け取ったアプリケーションIDを基にSignedか否かを判定する(S102)。Signedか否かの判定は、例えば、アプリケーションIDの値が、0x000から0x3fffの範囲であれば、Signedアプリケーションでなく、0x4000から0x7fffであればSignedアプリケーションである。
アプリケーション認証モジュール33がS102でSignedアプリケーションと判定しなかった場合はアプリケーション認証を行わず、アプリケーションはそのまま起動される。しかし、アプリケーション認証を通さないアプリケーショはローカルストレージへのアクセスは不可能となる。
アプリケーション認証モジュール33がS102でSignedアプリケーションと判定した場合は、アプリケーション認証処理を実行する。アプリケーション認証処理を施すことによって、アプリケーションが改竄されていないことと、アプリケーションの身元確認が行なえる。Signedアプリケーションは例えば、SunMicrosystems, Incが規定した”Signed Jar”形式であり、アプリケーションに各ファイルに対するダイジェストを記載したManifestファイル、及びSignatureファイル(署名ファイル)を含む。また、SignedJarファイルはこれらの2つのファイルに加え、Signatureファイルの署名と、署名を検証する証明書チェーン等の情報をPKCS #7の形式記述されたSignatureBlockファイル(署名ブロックファイル)も含む。
上記アプリケーション認証処理は、アプリケーション認証モジュール33によりアプリケーションのSignature Blockファイルに含まれた証明書チェーンのリーフ証明書から公開鍵を抽出し(S103)、SignatureBlockファイルに含まれるアプリケーション自体から得られた署名値を検証する(S104)。検証が失敗した場合は、アプリケーションは不正であるとみなされ、起動されない(S113)。署名の検証が成功した場合は、アプリケーションは改竄されていないことが保証されていることを意味する。
次にアプリケーションの身元確認のため、証明書チェーンの検証を行なう。アプリケーション認証モジュール33はSignature Blockファイルの証明書チェーンからアプリルート証明書を抽出し、検証を行なう(S105)。具体的にはアプリルート証明書の検証は、アプリルート証明書に記載されている有効期限が有効であることを確認するプロセスと、アプリルート証明書がディスク上のCERTIFICATEディレクトリ以下に配置されているディスクルート証明書と同一であることを確認するプロセスを含む。アプリルート証明書の検証が失敗であった場合(S105:No)は、アプリケーションは不正であるとみなされ、起動されない(S103)。
ここでアプリルート証明書の検証が成功であった場合(S105:Yes)は、マッピングモジュール19にこのことが通知され、マッピングモジュール19が、アプリルート証明書の主体者名の情報とディスクルート証明書から算出できるCertIDディレクトリの名前とを関連付けてマッピング情報に登録する(S106)。
尚、ディスクルートから算出できるCertIDディレクトリがマッピング情報が既に登録されていれば、S106を行なわなくてもよい。また、アプリケーションデータの保存にCertIDディレクトリを利用しない再生装置においては、本ステップを省略することができる。
図15はS106が完了した時点のマッピング情報の一例を示す図である。図15で示されるとおり、左にCertIDと右に主体者名から抽出した組織名が連携づけて登録されている。なお、図15では組織名が利用されているが、組織名の代わりに図8に示すその他の情報を利用してもよい。
次に、同一証明書チェーンに含まれる、一つ子の証明書を抽出し、リーフ証明書か否かを判定する(S107)。リーフ証明書が否かの判定は、Signature BlockファイルのPKCS #7情報である発行者名とシリアル番号が、抽出した証明書の主体者名とシリアル番号と一致しているか否かで判定できる。
S107で抽出した証明書がリーフ証明書でない場合は、中間証明書の検証(S108)を行なう。具体的には中間証明書の検証は、中間証明書に記載されている有効期限が有効であることを確認するプロセスと、中間証明書の親の証明書に含まれる公開鍵を用いて中間証明書内の署名値が正しいかを検証するプロセスを含む。S108の中間証明書の検証が失敗であった場合(S108:No)は、アプリケーションは不正であるとみなされ、起動されない(S113)。S108中間証明書の検証が成功であった場合は、S107に戻り、さらに下位の証明書についてリーフ証明書であるか否かを判定する。
S107で抽出した証明書がリーフ証明書であった場合(S107:Yes)は、リーフ証明書の検証(S109)を行なう。具体的にはリーフ証明書の検証は、リーフ証明書に記載されている有効期限が有効か否かを確認するプロセスと、リーフ証明書に存在する署名値を発行者名と同一の主体者名を持っている証明書の公開鍵を用いてリーフ証明書内の署名値が正しいか検証するプロセスと、リーフ証明書の主体者名の中の組織名のOrganization識別子が、S101でアプリケーションマネージャによって渡されたOrganizationIDと同一であることを検証するプロセスとを含む。S109のリーフ証明書の検証が失敗であった場合は(S109:No)、アプリケーションは不正であるとみなされ、起動されない(S113)。
S109リーフ証明書の検証が成功であった場合は(S109:Yes)、
マッピングモジュール19にこのことが通知され、マッピングモジュール19が、リーフ証明書の主体者名の情報とS101でアプリケーションマネージャによって渡されたOrganizationIDとを関連付けてマッピング情報に登録する(S110)。ここでマッピング情報は、S106で登録したCertIDの情報と連携して保存される。すなわち、同一のOrganizationIDがマッピング情報が既に登録されていても、CertIDが異なれば、別のOrganizationIDとしてマッピング情報に登録する。
図16はS110が完了した時点のマッピング情報の一例を示す図である。図16で示されるとおり、CertIDとアプリルート証明書の主体者名と、OrganizationIDと、リーフ証明書の主体者名が連携付けられている。なお、図16のリーフ証明書の主体者名として組織名が利用されているが、組織名の代わりに図8に示す他の情報を利用してもよい。図16で示されるとおり、CertID、アプリルート証明書の主体者名ペアに対して、複数のOrganizationID、リーフ証明書の主体者名ペアを関連付けても良い。また、図16で示されるとおり、同じOrganizationIDが存在しても(図16の場合は56789abc)CertIDが異なれば、別個にマッピング情報へ登録する。
S110が完了した時点でアプリケーション認証処理は完了である。アプリケーション認証処理の完了後はアプリケーション認証モジュール33がアプリケーションマネージャ32にアプリケーション認証成功の旨を通達し、アプリケーションマネージャはS101で発行した起動要求のあったアプリケーションを起動する(S111)。
起動したアプリケーションはローカルストレージ24のADA領域のBD-Jオブジェクトに記載されているアプリケーションが属するIDのディレクトリ以下の領域に、データの読み書きが可能となる(S112)。以上が、マッピング処理の詳細である。
尚、本実施の形態では、アプリケーション認証をアプリルート証明書、中間証明書、リーフ証明書の順番で検証を行なったが、それらの順番は入れ替えてもよい。
次に、マッピング情報を用いてユーザに操作対象を画面表示する提示画面表示処理について説明する。本実施形態では、提示画面表示処理は、ADA領域の保存データを管理する一連の処理において実行される。図17は、ADA領域に保存されたデータを管理する処理の流れを示すフローチャートである。
ファイルI/Oモジュール34は、リモコンなどの入力デバイスからデータ管理の開始を要求するUOが通知されると(S121)、ローカルストレージ表示モジュール20に対して提示画面表示処理の実行を指示する(S122)。提示画面表示処理によりテレビ400に図19に示すような提示画面が表示されると、ユーザはこの画像を見ながら操作することができる。
ファイルI/Oモジュール34は、このようなUOを受け付けると、S123からS128の処理でUOの内容を判定し、判定結果にしたがって、S129からS134において、画面上のフォーカス移動、ADA領域にある全てのデータファイルの削除、フォーカス中のデータファイルの削除、フォーカス中のデータファイルのコピー、及び、フォーカス中のデータファイルの詳細表示などの処理を実行する。
尚、データファイルの詳細表示としては、ファイルシステムにおいて管理されているファイルのサイズ、ファイル作成日時、ファイルの更新日時等の情報を表示する。
図18は、マッピング情報を用いてADAの保存データを提示する提示画面表示処理の詳細を示すフローチャートである。
ローカルストレージ表示モジュール20は、ファイルI/Oモジュール34から、提示画面表示処理の実行を指示されると、ADA領域にユーザの操作対象のデータがADA領域に保存されているか否かを確認する(S141)。
ユーザの操作対象のデータがADAに存在しなかった場合は(S141:No)、ローカルストレージ表示モジュール20はユーザの操作対象のデータがADAに存在しない旨を示すの画面出力用のイメージを、レンダリングエンジン22に描画させる(S147)。
ユーザの操作対象のデータがADAに存在した場合は(S141:Yes)、ローカルストレージ表示モジュール20は、データが配置されているCertIDディレクトリを抽出し(S142)、抽出したCertIDディレクトリ配下のファイル数、その合計サイズ、及び、マッピング情報においてこのCertIDと関連づけられているアプリルート証明書の主体者名を一組のエントリとして、RAMの作業領域にリストを作成する(S143)。
次に、ローカルストレージ表示モジュール20はデータが配置されているOrganizationIDディレクトリを抽出し(S144)、抽出したOrganizationIDディレクトリ配下のファイル数、その合計サイズ、及び、マッピング情報においてこのCertIDと関連づけられているアプリリーフ証明書の主体者名を一組のエントリとして、S142でRAMの作業領域に作成したリストに追加する(S145)。
その後、RAMの作業領域に一時保存した情報を、リスト形式で表示する提示画像をレンダリングエンジン22に描画させる(S146)。
以上の処理により、図19に示す提示画面が画面表示されるので、操作対象のデータファイルはどのような組織によって作られたかの情報をベースに表示することが可能となり、操作対象のデータファイルについてユーザにわかりやすい形で情報を提供ができるようになる。
このように本実施形態に係る再生装置ではユーザにとって意味のないディレクトリ名をそのまま表示して操作を行なわせるのではなく、組織名など、ユーザに理解できる表現で画面表示することにより、ユーザは操作対象のデータの判別が一段としやすくなる。
尚、本実施の形態では、CertIDディレクトリとOrganizationIDディレクトリとに、デジタル証明書の主体者名の情報を関連付けたが、ADA領域のAppIDディレクトリについても、ユーザに分かりやすい情報を関連付けることで、より詳細な情報提示が可能となる。
AppIDディレクトリに対するマッピング処理は、再生装置200の起動後、何れのタイミングで行っても良いが、特に、図14に示すアプリケーション起動時の署名検証処理の過程で実行することで、実行の実績がなくアプリケーションについて不要な情報がマッピング情報に登録されたり、関連するデータファイルがあるにもかかわらずマッピング情報に登録されていない等の不具合を避けることができる。
さらに、アプリケーション起動時の署名検証処理の過程でAppIDディレクトリに対するマッピング処理を実行することで、アプリケーションマネージャ32からのアプリケーション起動要求に含まれるアプリケーションIDを参照することができるので、BD-Jオブジェクトのアプリケーション管理テーブル内にある情報を、容易に取得することができる。
BD-Jオブジェクトのアプリケーション管理テーブル内にある情報のうち、図5において破線の矢印ai4で示すアプリケーション名や、アイコンロケータは、AppIDディレクトリと関連付ける情報として有用である。図20はAppIDが関連付けられた場合のマッピング情報の一例を示す図である。図20に示すマッピング情報では、CertID及びOrganizationID の関連付けに加え、AppIDと関連する情報として、アプリケーション管理テーブルから取得したアプリケーション名と、アプリケーション管理テーブルのアイコンロケータが指定するアイコン画像が利用されている。
また、ローカルストレージ表示モジュール20は、提示画面表示処理において、マッピング情報にAppIDディレクトリが登録されている際に、図17のステップS145の処理の後に、データが配置されているAppIDディレクトリを抽出し、抽出したAppIDディレクトリ配下のファイル数、その合計サイズ、及び、マッピング情報においてこのCertIDと関連づけられている情報を一組のエントリとして、表示リストに追加するよう構成してもよい。図21は、図20に示すマッピング情報を用いて生成した提示画面の一例である。AppIDの情報が関連付けられたことにより、ユーザは操作対象のデータの判別が一段としやすくなる。
なお、本実施の形態ではCertIDディレクトリ及びOrganizationIDディレクトリに対して、Signedアプリケーションを含むJava(登録商標)アーカイブファイル内にあるデジタル証明書の主体者名の情報を用いてるが、デジタル証明書において主体者名の情報は図8に示すように、いくつかの文字情報を含んでいる。そこで、本発明は、CertIDディレクトリ及びOrganizationIDディレクトリに関連付ける情報として、主体者名に含まれる文字情報からユーザが所望のものを選択するよう提示する構成で実施することも可能である。
例えば、図14のステップS106、S110の処理において、図22に示すように、デフォルトで選択した組織名の登録可否をユーザに確認する確認画像をレンダリングエンジン22に描画させ、これに対して否定的なUOがあれば、図23に示すように、主体者名に含まれる情報から選択するか文字列を直接入力するかを問うユーザ選択画面をレンダリングエンジン22に描画させる。ユーザ選択画面でのUOに応じて、図24に示す候補選択画面や、図25に示す名称入力画面をレンダリングエンジン22に描画させて、これらの画面に対するUOにより、マッピングに用いる文字列を取得することができる。図24は、主体者名に含まれる情報のリストからマッピング処理に用いる情報を選択させる画面表示の一例であり、主体者名の情報うち、本実施の形態で関連付けに用いた組織名以外のものを表示している。図25は、ユーザに代わりとなる文字列を、テキスト入力ボックス401に直接入力させる場合の画面表示の一例である。図24で候補から選択された文字列、又は図25でユーザが直接入力した文字列は、図14のステップS106、S110の処理において、デジタル証明書の組織名に変えて、マッピング情報への登録に用いられる。尚、図25に示すように、名称入力画面は、デジタル証明書の主体者名の何れかの文字列を、テキスト入力ボックス401にデフォルトで入力した状態で描画するとしてもよい。
(第2実施形態)
BD−ROMディスク上のMETAディレクトリ配下には、ディスクに関する様々な情報を記録したメタファイルを格納することができる。メタファイルに記載されている情報の例として、ディスクのディスク名及び代表画像、ディスクが誰によって作成されたかを示す作成者情報、各タイトルに関わるタイトルの作成者情報等がある。
第1実施形態ではCertIDディレクトリ及びOrganizationIDディレクトリに対する関連付けに、Signedアプリケーションを含むJava(登録商標)アーカイブファイル内にあるデジタル証明書の主体者名の情報を用いたが、BD−ROMディスクに記録されているメタファイルの情報を、関連付けに用いることも有用である。そこで第2実施形態では、マッピング処理にメタファイルの情報を利用する構成について説明する。
図26はメタファイルの情報を用いたマッピング処理の手順を示すフローチャートである。
図26は図14に示す関連付けの処理手順に、S151〜S152の処理と、S153〜S154の処理とを加えたものである。S151〜S152の処理は、メタファイルがBD-ROMディスク上に存在するか否かを確認し(S151)、S151でメタファイルが存在することが確認できた場合に、メタファイルのディスク作成者情報をCertIDディレクトリと関連づけてマッピング情報に登録する(S152)処理である。153〜S154の処理は、メタファイルがBD-ROMディスク上に存在するか否かを確認し(S153)、S153でメタファイルの存在が確認できた場合に、メタファイルのタイトル作成者情報をOrganizationIDディレクトリと関連づけてマッピング情報に登録する処理である。これらの手順を加えたマッピング処理により、図27に示すマッピング情報が生成される。図27で示すように、CertIDディレクトリにはアプリルート証明書の主体者名に加えて、メタファイルのディスク作成者情報が関連付けられている。また、OrganizationIDディレクトリには、リーフ証明書の主体者名に加えて、メタファイルのタイトル作成者情報が関連付けられている。
ここで、メタファイルに含まれるディスク作成者情報とは、ディスクの作成者を判断できる情報である。メタファイルはxml形式であり、具体的にはディスク作成者情報は、discinfo属性のcreator、publisher、contributor、あるいはtitleinfo属性のOrganizationエレメントのname、alternativeを用いることができる。
また、メタファイルのタイトル作成者情報とは、OrganizationIDに対応する組織を判断できる情報である。具体的にはディスク作成者情報同様、タイトル作成者情報はdiscinfo属性のcreator、publisher、contributor、あるいはtitleinfo属性のOrganizationエレメントのname、alternativeのいずれを用いてもよい。
このようなマッピング情報を用いて提示画面を描画することにより、デジタル証明書に含まれる情報だけでなく、メタファイルにある情報をADA領域の状態を表示することが可能となり、操作対象のデータファイルがどのようなものか類推しやすい形でユーザに提示できるようになる。
<第2実施形態の変形例>
(1)メタファイルに含まれる情報のマッピング情報への追加は、アプリケーション起動時に署名検証処理を行うタイミングではなく、例えばディスク挿入時など事前のタイミングで行っておいてもよい。ただし、事前のタイミングで行った場合はADA領域に情報を書き込むアプリ自体が立ち上がっていないため、使用されない無駄な情報をマッピング情報に登録してしまう可能性がある。
(2)マッピング処理において、ディレクトリへメタファイルのファイル名を関連づけるとしてもよい。図28はメタファイルのファイル名をディレクトリに関連付けるマッピング処理の手順を示すフローチャートである。
図28は図14に示す関連付けの処理手順に、S161〜S162の処理を加えたものである。S161〜S162の処理は、メタファイルがBD-ROMディスク上に存在するか否かを確認し(S161)、S161でメタファイルが存在することが確認できた場合に、メタファイルのファイル名をCertID 及びOrganizationIDディレクトリと関連づけてマッピング情報に登録する(S162)処理である。これらの手順を加えたマッピング処理により、図29に示すマッピング情報が生成される。図29で示すように、OrganizationIDディレクトリには、リーフ証明書の主体者名に加えて、メタファイルのファイル名が関連付けられている。
図29に示すマッピング情報を用いる場合、提示画面表示処理では、マッピング情報に登録されたファイル名に基づいてメタファイルを読み出し、CertIDディレクトリ、及びOrganizationIDディレクトリに関連するディスク作成者情報とタイトル作成者情報を取得し、取得したデータを用いて提示画面を描画させる。
(3)マッピング情報において、メタファイルの情報とデジタル証明書の情報との両方がディレクトリに関連付けられている場合は、どちらを優先して表示させるかを示すフラグをマッピング情報に追加してもよい。
(4)メタファイルは必ずしもBD-ROMディスク上に存在するとは限らない。メタファイルが存在すればメタファイルの情報を関連付け利用し、そうでなければデジタル証明書の情報を関連付けに利用するよう再生装置を構成してもよい。
例えば、図25に示す処理手順ではメタファイルの情報とデジタル証明書の情報の両方をローカルストレージに登録したが、メタファイルの情報がある場合はデジタル証明書の情報を登録する処理(ステップS106、ステップS110)を行わないようにし、メタファイルの情報のみ提示に用いてもよい。
具体的には、図25のステップS105でアプリルート証明書で検証が成功と判定すれば、ステップS151でメタファイルがBD-ROMディスク上に存在するか否かを確認する。もし、メタファイルが存在しなかった場合は(S151:No)、アプリルート証明書の主体者名を関連付けに用いるS106の処理を実行し、メタファイルが存在した場合(S151:Yes)には、S152の処理でメタファイルのディスク作成者情報をCertIDディレクトリと関連づけた後、S107に処理を進めるよう再生装置を構成する。
また、同様にステップS109でリーフ証明書での検証が成功と判定すれば、ステップS153でメタファイルがBD-ROMディスク上に存在するか否かを確認する。もし、メタファイルが存在しなかった場合は(S153:No)、リーフ証明書の主体者名を関連付けに用いるS110の処理を実行し、メタファイルが存在した場合(S153:Yes)には、S154の処理でメタファイルのタイトル作成者情報をOrganizationIDディレクトリと関連づけてた後、S111へ処理を進める再生装置を構成する。
(その他の変形例)
尚、本発明を上記の実施形態に基づいて説明してきたが、本発明は、上記の実施形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本発明は、各実施形態で説明したフローチャートの処理手順が開示するデータ管理方法であるとしてもよい。また、前記処理手順でコンピュータを動作させるプログラムコードを含むコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、前記コンピュータプログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記コンピュータプログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(2)本発明は、上記実施の形態に記載のデータ管理装置を制御するLSIとしても実施可能である。このようなLSIは、図11に示す制御部13により実現される機能ブロックを集積化することで実現できる。これらの機能ブロックは、個別に1チップ化されても良いし、一部または全てを含むように1チップ化されてもよい。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路または、汎用プロセッサで実現してもよい。LSI製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロック及び部材の集積化を行ってもよい。このような技術には、バイオ技術の適用等が可能性としてありえる。
(3)保存データの管理対象たる読み書き可能な記録媒体として、第1、第2実施形態では、再生装置が内蔵するローカルストレージを用いたが、本発明の特徴は、内蔵ローカルストレージの物理的特性に依存するものではなく、本発明は、他の読み書き可能な記録媒体にも適用できる。例えば、アプリケーションによるデータの保存先として、外付けハードディスクや、再生装置に取り付けられた可搬性がある記録媒体(例えばSDカードやコンパクトフラッシュ(登録商標)などの半導体メモリ)に、データが記録された場合においても上述と同様の効果を奏することはもちろんのことである。
(4)第1、第2実施形態では、ローカルストレージ上にデータファイルを保存するディレクトリとして、BD-ROM規格に定められたADAディレクトリのディレクトリ構造を用いて説明したが、本発明は、データファイルが保存されるディレクトリに対応して、データファイルを保存したアプリケーションに関連する情報をデジタル証明書等から得られれば、他のディレクトリ構造に対しても適用可能である。
例えば、MHP(Multimedia Home Platform)/OCAP(OpenCable Application Platform)等のインタラクティブテレビ向けミドルウエア規格に対応したテレビは、テレビ放送に重畳されたアプリケーションプログラムを、映像コンテンツの再生と共に実行することにより、データファイルを読み書き可能な記録媒体に記録する。このようなMHP/OCAP規格に対応したインタラクティブテレビにおいても、データファイルの管理に本発明を適用することができる。
具体的には、MHP/OCAP規格に準拠したインタラクティブテレビでは、アプリケーションプログラムの作成者を示すOrganizationID、及びアプリケーション自体のIDが放送データから取得され、アプリケーションプログラムによるローカルストレージへのデータ保存は、取得したIDにより特定される「OrganizationIDディレクトリ」、及び「AppIDディレクトリ」の配下へのみ許可される。またMHP/OCAP規格では、BD-ROM規格と同様にSignedアプリケーションにX.509の規格に準拠したデジタル証明書が付されており、このデジタル証明書が署名検証に用いられる。そこで、MHP/OCAP規格に準拠したインタラクティブテレビへの本発明の適用としては、ローカルストレージに記録されれたデータファイルについて、保存先の「OrganizationIDディレクトリ」、及び「AppIDディレクトリ」の名称に、デジタル証明書に含まれている主体者名を関連付けて利用する形態が考えられる。
(5)第1、第2実施形態では、BD-ROMを再生する再生機能を有する再生装置について説明したが、本発明は、再生機能のみを有するものではなく記録機能をも有する再生装置にも適用できることはもちろんのことである。
(6)上記実施形態、及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明に係るデータ管理装置、データ管理方法は、ローカルストレージに保存されたデータの管理を効率的に行う技術として有用であり、BD−ROMの再生機器等の装置に適用しうる。
1 BD−ROMドライブ
2 トラックバッファ
3 デマルチプレクサ
4 ビデオデコーダ
5 ビデオプレーン
6 オーディオデコーダ
7 イメージメモリ
8 グラフィックデコーダ
9 グラフィックプレーン
10 加算器
11 静的シナリオメモリ
12 動的シナリオメモリ
13 制御部
14 HDMVモジュール
15 BD−Jモジュール
16 モード管理モジュール
17 ディスパッチャ
18 AV再生ライブラリ
19 マッピングモジュール
20 ローカルストレージ表示モジュール
21 UO探知モジュール
22 レンダリングエンジン
23 ネットワークインターフェース
24 ローカルストレージ
25 BDファイルシステム
30 アプリケーション
31 メディア再生モジュール
32 アプリケーションマネージャ
33 アプリケーション認証モジュール
34 ファイルI/Oモジュール
100 BD−ROM
200 再生装置
300 リモコン
400 テレビ

Claims (11)

  1. 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
    アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
    正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
    前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示手段とを備え、
    前記デジタル証明書は、複数の証明書部分からなり、
    複数の証明書部分は、下位の証明書部分の正当性を証明するルート証明書部分と上位の証明書により正当性が証明されるリーフ証明書部分とを含み、
    各証明書部分には、前記文字情報として主体者名情報が記載されており、
    前記アプリケーションプログラムによるアクセスが許可されるディレクトリとは、前記アプリケーションプログラムの実行によりデータが記録されるアプリケーションディレクトリの親ディレクトリであるOrganizationディレクトリと、さらに当該Organizationディレクトリの親ディレクトリであるルート証明書ディレクトリとが、前記デジタル証明書に含まれる情報により特定されるディレクトリであり、
    前記マッピング手段による関連付けは、前記Organizationディレクトリと前記リーフ証明書部分に記載された主体者名情報とを関連付け、前記ルート証明書ディレクトリと前記ルート証明書部分に記載された主体者名情報とを関連付けることによりなされる
    ことを特徴とするデータ管理装置。
  2. 前記関連付けには、主体者名情報として示される国名、組織名、組織ユニット、及び共通名の何れかが用いられる
    ことを特徴とする請求項1のデータ管理装置。
  3. 前記Organizationディレクトリと前記リーフ証明書部分に記載された主体者名情報とを関連付ける場合に、前記主体者名情報に含まれる組織名から終端に存在するOrganizationIDを除いた文字列を用いる
    ことを特徴とする請求項2のデータ管理装置。
  4. 前記マッピング手段は、前記関連付けにおいて、前記主体者名情報の内の何れの情報を用いるかのユーザ選択を受け付ける
    ことを特徴とする請求項2のデータ管理装置。
  5. 前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、
    前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、
    前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において示されるアプリケーションプログラムの名称とを関連付ける
    ことを特徴とする請求項1のデータ管理装置。
  6. 前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、
    前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、
    前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において前記アプリケーションプログラムに関連付けられているアイコンの情報とを、関連付ける
    ことを特徴とする請求項1のデータ管理装置。
  7. 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
    アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
    正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
    前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示手段とを備え、
    前記検証手段による検証は、アプリケーションプログラムが実行される際に、当該アプリケーションプログラムの起動に先立って処理され、
    前記マッピング手段による関連付けは、前記検証処理に伴って処理される
    ことを特徴とするデータ管理装置。
  8. 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
    アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
    正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
    前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示手段とを備え、
    前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、
    前記バーチャルパッケージは、当該バーチャルパッケージの詳細を示すメタファイルを含み、
    前記マッピング手段はさらに、前記関連付けに、前記メタファイルの情報を用いる
    ことを特徴とするデータ管理装置。
  9. 前記マッピング手段は、前記バーチャルパッケージにメタファイルが含まれていない場合に、前記デジタル証明書に含まれる証明を受けた者に関する文字情報を用いた前記関連付けを行う
    ことを特徴とする請求項8のデータ管理装置。
  10. 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
    ユーザによる文字情報の入力を受け付ける文字列受付手段と、
    アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
    正当なアプリケーションであれば、前記文字列受付手段において入力を受け付けた文字情報を用いるか否かのユーザ選択を受け付け、当該受け付けたユーザ選択が前記文字情報を用いない旨を示す場合、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付け、前記受け付けたユーザ選択が前記入力を受け付けた文字情報を用いる旨を示す場合、前記文字列受付手段において入力を受け付けた文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
    前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた文字情報を用いる提示手段と
    を備えることを特徴とするデータ管理装置。
  11. 前記字列受付手段は、画面上に表示した入力欄を介して前記文字列の入力を受け付け、
    前記入力欄には、前記主体者名情報に含まれる文字列がデフォルト表示される
    ことを特徴とする請求項10のデータ管理装置。
JP2009511648A 2007-04-19 2008-04-03 データ管理装置 Expired - Fee Related JP5006388B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009511648A JP5006388B2 (ja) 2007-04-19 2008-04-03 データ管理装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007110226 2007-04-19
JP2007110226 2007-04-19
JP2009511648A JP5006388B2 (ja) 2007-04-19 2008-04-03 データ管理装置
PCT/JP2008/000865 WO2008132772A1 (ja) 2007-04-19 2008-04-03 データ管理装置、保存データの管理方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JPWO2008132772A1 JPWO2008132772A1 (ja) 2010-07-22
JP5006388B2 true JP5006388B2 (ja) 2012-08-22

Family

ID=39925246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009511648A Expired - Fee Related JP5006388B2 (ja) 2007-04-19 2008-04-03 データ管理装置

Country Status (3)

Country Link
US (1) US8433929B2 (ja)
JP (1) JP5006388B2 (ja)
WO (1) WO2008132772A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997054B2 (en) * 2007-11-30 2015-03-31 Red Hat, Inc. Software application certification service
US9405939B2 (en) 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
JP2012008756A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US9881151B2 (en) * 2011-08-31 2018-01-30 Lenovo (Singapore) Pte. Ltd. Providing selective system privileges on an information handling device
US10104060B2 (en) * 2013-01-30 2018-10-16 Hewlett Packard Enterprise Development Lp Authenticating applications to a network service
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
US9766870B2 (en) * 2013-05-30 2017-09-19 Microsoft Technology Licensing, Llc Bundle package generation
US9323514B2 (en) 2013-05-30 2016-04-26 Microsoft Technology Licensing, Llc Resource package indexing
US20140359605A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Bundle package signing
US9258668B2 (en) * 2013-07-31 2016-02-09 Sap Se Mobile application framework extensibiilty
US10579212B2 (en) 2014-05-30 2020-03-03 Apple Inc. Structured suggestions
EP3249650B1 (en) 2015-01-22 2020-04-08 Sony Corporation Information processing device, information recording medium, information processing method, and program
US11025565B2 (en) 2015-06-07 2021-06-01 Apple Inc. Personalized prediction of responses for instant messaging
US10445425B2 (en) 2015-09-15 2019-10-15 Apple Inc. Emoji and canned responses
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
KR20160017661A (ko) 2016-01-29 2016-02-16 한국과학기술연구원 헥사플루오로프로필렌으로부터 2,3,3,3-테트라플루오로프로펜과 1,3,3,3-테트라플루오로프로펜의 제조방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325134A (ja) * 2000-05-15 2001-11-22 Sony Corp ディレクトリ設定方法、記録装置
WO2005088446A1 (ja) * 2004-03-11 2005-09-22 Sharp Kabushiki Kaisha 利便性、安全性の高いWebサービスをユーザに提供できるアプリケーション作成装置
WO2006085647A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. アプリケーション実行装置、管理方法、プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944387A (ja) 1995-07-31 1997-02-14 Toshiba Corp ファイル管理システムおよびファイル情報表示方法
JPH1196194A (ja) 1997-07-24 1999-04-09 Ricoh Co Ltd 表示処理装置、表示方法、表示処理装置としてコンピュータを機能させるためのプログラムを記録した記録媒体、およびコンピュータ・プログラム・プロダクト
US6335742B1 (en) * 1997-07-24 2002-01-01 Ricoh Company, Ltd. Apparatus for file management and manipulation using graphical displays and textual descriptions
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
TWI240250B (en) * 2001-07-09 2005-09-21 Matsushita Electric Ind Co Ltd Content management system and information recording medium
CN1969551A (zh) * 2004-06-14 2007-05-23 松下电器产业株式会社 内容利用方法和内容记录装置
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
JP4705916B2 (ja) * 2004-07-06 2011-06-22 パナソニック株式会社 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
JP4491035B2 (ja) * 2006-03-24 2010-06-30 パナソニック株式会社 再生装置、デバッグ装置、システムlsi、プログラム
WO2008108084A1 (ja) * 2007-03-02 2008-09-12 Panasonic Corporation 再生装置、システムlsi、初期化方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325134A (ja) * 2000-05-15 2001-11-22 Sony Corp ディレクトリ設定方法、記録装置
WO2005088446A1 (ja) * 2004-03-11 2005-09-22 Sharp Kabushiki Kaisha 利便性、安全性の高いWebサービスをユーザに提供できるアプリケーション作成装置
WO2006085647A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. アプリケーション実行装置、管理方法、プログラム

Also Published As

Publication number Publication date
WO2008132772A1 (ja) 2008-11-06
US8433929B2 (en) 2013-04-30
JPWO2008132772A1 (ja) 2010-07-22
US20100138933A1 (en) 2010-06-03

Similar Documents

Publication Publication Date Title
JP5006388B2 (ja) データ管理装置
JP5291211B2 (ja) 再生装置、再生方法
US8320735B2 (en) Reproducing apparatus
US20110307448A1 (en) Reproduction device
EP1553769A1 (en) Reproduction device, optical disc, recording medium, program, and reproduction method
US20080031601A1 (en) Reproduction Device, Reproduction Method, Program, and Computer-Readable Recording Medium
EP2581908A1 (en) Reproduction device, recording medium, reproduction method, program
WO2005052941A1 (ja) 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム
WO2010106745A1 (ja) アプリケーション実行装置
US8391110B2 (en) Playback device, recording medium, playback method and program
JP4482828B2 (ja) 再生装置および方法、情報処理装置および方法、情報提供システム、並びにデータ
WO2009157163A1 (ja) 再生装置、再生装置の制御方法
JP2010005159A (ja) 保存データ移行方法
JP2007018365A (ja) 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120501

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120524

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5006388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees