JP5006388B2 - データ管理装置 - Google Patents
データ管理装置 Download PDFInfo
- Publication number
- JP5006388B2 JP5006388B2 JP2009511648A JP2009511648A JP5006388B2 JP 5006388 B2 JP5006388 B2 JP 5006388B2 JP 2009511648 A JP2009511648 A JP 2009511648A JP 2009511648 A JP2009511648 A JP 2009511648A JP 5006388 B2 JP5006388 B2 JP 5006388B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- directory
- application program
- information
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
このような機器では、アプリケーションが自由に読み書きできるハードディスク等の読み書き可能な記録媒体(以下、「ローカルストレージ」という)を兼ね備え、アプリケーションの途中状態や再生機の設定などのデータを、ローカルストレージに保存することが可能である。例えば、AVストリームを再生しながら、その画面にオーバーレイして、コンテンツに関連するシューティングゲームを実現するアプリケーションでは、ゲームのハイスコアをローカルストレージに保存することが出来る。また他の例として、ユーザのお気に入り場面を登録できるアプリケーションを用いて、ストリームの頭出し情報をローカルストレージに記録する等といったユースケースが考えられる。
記録領域内のデータの提示方法の先行技術としては、特許文献1に記載されているものがある。特許文献1に記載のものでは、それぞれのファイル内にファイル識別情報を埋め込み、それをファイル名の代わりに表示させている。
そこで、従来のBD-ROMパッケージのアプリケーションによりローカルストレージに保存されたデータの提示には、通常はファイル名やディレクトリ名の使用が考えられる。しかし、ファイル名やディレクトリ名は、必ずしもデータの内容と一致していたり、ユーザが理解可能な名称となっているとは限らず、ファイル名やディレクトリ名からユーザが対象のデータを特定できないケースも大いにありうる。
本発明はかかる問題に鑑み、記録媒体に保存されたデータの内容把握が容易になるように、既存の情報を用いてローカルストレージの記録領域の状態を簡便に提示することができるデータ管理装置を提供することを目的とする。
また、データの内容を類推するための情報を、データ保存時にユーザが登録したり、外部から取得する必要がないため手間がかからず、内容が保障された証明書を用いるため正確な情報をユーザに提示できる。
デジタル証明書として広く利用されているX.509証明書では、主体者名としてアプリケーションプログラムの製作者の名称や、その上部組織の名称が記載されている。このような名称は、ユーザがデータの内容を類推する助けとなる。
そのため、アプリケーションプログラムが認証アプリケーションであれば、それぞれのディレクトリに適切な証明書を対応させることができるので、そのアプリケーションプログラムに関するデータを、リーフ証明書の主体者名情報に記載されたアプリケーションプログラムの作成者の名称と、ルート証明書の主体者名情報に記載されたBD-ROMパッケージの作成スタジオ名を用いて提示することができる。
これにより、国名、組織名、組織ユニット、及び共通名の何れか具体的な情報を用いてローカルストレージのデータが提示されるため、その内容把握が容易になる。
また、前記Organizationディレクトリと前記リーフ証明書部分に記載された主体者名情報とを関連付ける場合に、前記主体者名情報に含まれる組織名から終端に存在するOrganizationIDを除いた文字列を用いることを特徴とする。
また、前記マッピング手段は、前記関連付けにおいて、前記主体者名情報の内の何れの情報を用いるかのユーザ選択を受け付けることを特徴とする。
また、前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において示されるアプリケーションプログラムの名称とを関連付けることを特徴とする。
また、前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において前記アプリケーションプログラムに関連付けられているアイコンの情報とを、関連付けることを特徴とする。
また、前記検証手段による検証は、アプリケーションプログラムが実行される際に、当該アプリケーションプログラムの起動に先立って処理され、前記マッピング手段による関連付けは、前記検証処理に伴って処理されることを特徴とする。
これにより、内容の限定されたデジタル証明書よりも詳細な情報を含むメタファイルの内容を用いて、データを提示することができる。
これにより、ユーザがデータの内容を類推するために、より適切な情報を提示することができる。
また、データの内容を類推するための情報を、データ保存時にユーザが登録したり、外部から取得する必要がないため手間がかからず、内容が保障された証明書を用いるため正確な情報をユーザに提示できる。
本発明に係るデータ管理方法では、読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理方法であって、アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証ステップと、正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピングステップと、前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示ステップとを含むことを特徴とする。
また、データの内容を類推するための情報を、データ保存時にユーザが登録したり、外部から取得する必要がないため手間がかからず、内容が保障された証明書を用いるため正確な情報をユーザに提示できる。
以降、本発明に係るデータ管理装置の実施形態について説明する。先ず始めに、本発明に係るデータ管理装置の実施行為のうち、使用行為についての形態を説明する。図3は、本発明に係るデータ管理装置の、使用行為についての形態を示す図である。図3において、本発明に係るデータ管理装置は、再生装置200である。この再生装置200は、リモコン300、テレビ400により形成されるホームシアターシステムに、映画作品を供給するという用途に供される。
本図の第4段目にBD-ROMを示し、第3段目にBD-ROM上のトラックを示す。本図のトラックは、BD-ROMの内周から外周にかけて螺旋状に形成されているトラックを、横方向に引き伸ばして描画している。このトラックは、リードイン領域と、ボリューム領域と、リードアウト領域とからなる。また、リード・インの内側にはBCA(Burst Cutting Area)と呼ばれるドライブでしか読み出せない特別な領域がある。この領域はアプリケーションから読み出せないため、例えば著作権保護技術などに利用されることがよくある。
PLAYLISTディレクトリには、拡張子MPLSが付与されたファイル(000001.MPLS)が存在する。
CLIPINFディレクトリには、拡張子CLPIが付与されたファイル(000001.CLPI)が存在する。
JARディレクトリには、拡張子JARが付与されたファイル(YYYYY.JAR)が存在する。
METAディレクトリには、XMLファイル(ZZZZZ.xml)が存在する。
以下、これらのファイルについて説明する。
<AVClip>
先ず初めに、拡張子.M2TSが付与されたファイルについて説明する。拡張子”m2ts”が付与されたファイルは、MP E G - T S( T r a n s p o r t S t r ea m )形式のデジタルAVストリームであり、ビデオストリーム、1つ以上のオーディオストリーム、グラフィクスストリーム、テキスト字幕ストリーム等を多重化することで得られる。ビデオストリームは映画の動画部分を、オーディオストリームは映画の音声部分をそれぞれ示している。
拡張子“MPLS”が付与されたファイルは、PlayList(PL)情報を格納したファイルである。PL情報は、AVClipを参照してプレイリストを定義する情報である。
<Clip情報>
拡張子“CLPI”が付与されたファイルは、AVClipのそれぞれに1対1に対応するClip情報である。管理情報故に、Clip情報は、AVClipにおけるストリームの符号化形式、フレームレート、ビットレート、解像度等の情報や、GOPの先頭位置を示すEP_mapをもっている。以上のClip情報及びPL情報は、“静的シナリオ”に分類される。
続いて、拡張子BDJOを付したファイルについて説明する。拡張子BDJOを付したファイルは、BD-Jオブジェクトを格納したファイルである。BD-Jオブジェクトは、PlayList情報により定義されるAVClip列と、アプリケーションとの関連付けにより、タイトルを定義する情報である。図5は、BD-Jオブジェクトの内部構成を示す図である。本図に示すように、BD-Jオブジェクトは、“アプリケーション管理テーブル”と、“PlayList情報に対する参照値”とを示す。“PlayList情報に対する参照値”は、このタイトルの開始時に、同時に再生すべきPlayList情報を示す。アプリケーション管理テーブルは、破線の矢印ai1に示すように、このタイトルを生存区間とするアプリケーションを指定する情報を羅列したものである。アプリケーション管理テーブルにおけるアプリケーションの指定には、破線の矢印ai2に示すようにアプリケーション特定情報とアプリケーション詳細情報とが含まれる。アプリケーション特定情報としては、アプリケーションの作成者のID(OrganizationID)とアプリケーションの識別子(アプリケーションID)とそのアプリケーションを構成するJava(登録商標)アーカイブファイルのIDとが用いられる。つまり、一つのアプリケーションは一つ以上のJava(登録商標)アーカイブファイルで構成される。
続いて“動的なシナリオ”について説明する。“動的に”というのは、再生装置200における状態変化やユーザからのキーイベントにより再生制御の中身がかわることをいう。BD-ROMでは、Java(登録商標)アプリケーションと同様の記述により、この再生制御を記述することができる。つまりBD-ROMでは、Java(登録商標)アプリケーションが、動的シナリオとしての役割を担うことになる。
このJava(登録商標)アプリケーションの実体にあたるのが、図4におけるBDMVディレクトリ配下のJARディレクトリに格納されたJava(登録商標)アーカイブファイル(YYYYY.jar)である。以降、Java(登録商標)アーカイブファイルについて、図6を参照しながら説明する。
Java(登録商標)アーカイブファイル(図4のYYYYY.JAR)は、1つ以上のクラスファイル、1つ以上のデータファイル等を1つにまとめることで得られるファイルである。図6は、アーカイブファイルにより収められているプログラム、データを示す図である。本図におけるデータは、枠内に示すディレクトリ構造が配置された複数ファイルを、Java(登録商標)アーカイバでまとめたものである。枠内に示すディレクトリ構造は、Rootディレクトリ、javaディレクトリ、imageディレクトリ、META-INFディレクトリ、appiconディレクトリとからなり、Java(登録商標)アーカイブファイルは、これらをJava(登録商標)アーカイバでまとめることで得られる。
本図におけるクラスファイル(図中のaaa.class,bbb.class)は、上述したxletプログラムに対応するクラスファイルである。Java(登録商標)動作環境による動作モード(BD-Jモード)における再生手順は、このクラスファイルのインスタンスにあたるxletプログラムにより規定される。xletプログラムとは、JMF(Java(登録商標)Media FrameWork)方式のインターフェイスを利用することができるJava(登録商標)プログラムであり、JMF等の方式に従って、キーイベントに基づきプレイリスト再生処理を行う。
またJava(登録商標)アーカイブファイルのMETA-INFディレクトリには、アプリケーションプログラムの構成及び個々のファイルに対するダイジェスト値を示すマニフェストファイル(YYYY.MF)、署名ファイル(YYYY.SF)、署名ブロックファイル(YYYY.RSA)が含まれている。
各証明書は、破線の矢印cr1に示すように、X.509の証明書である。ここでは、本発明の説明上で必要な属性のみを列挙している。シリアル番号は証明書を識別するための番号、署名アルゴリズムは署名値を計算するために使用されたアルゴリズム、有効期限は本X.509証明書が有効な期限、発行者名は本X.509証明書を発行する機関名、主体者名は本X.509証明書の発行を受けた所有者、公開鍵は主体者名に示されるものの公開鍵、署名値は本X.509証明書発行者の秘密鍵によって署名(暗号化)された値を表す。
続いてINDEX.BDMVについて説明する。
<メタファイル>
METAディレクトリに格納されたメタファイル(ZZZZZ.xml)には、ディスクに入っている映像作品に関する様々な情報が格納されている。メタファイルに格納されている情報としては、ディスクのディスク名及び画像、ディスクが誰によって作成されたかの情報、各タイトルに関わるタイトル名等がある。メタファイルは、必須のファイルではなく、このファイルが格納されていないBD-ROMもある。
以上説明した各ファイルに基づいて、BD-ROMの映画作品は再生装置において再生制御がなされる。図9は再生制御のレイヤモデルを示した図である。図9の第1層は、物理層であり、処理対象たるストリーム本体の供給制御である。この第1層に示すように、処理対象たるストリームは、BD−ROMだけではなく、HDD(ハードディスクドライブ)などの再生装置に予め組み込まれた記録媒体であるローカルストレージやリムーバブルメディア、ネットワークといったあらゆる記録媒体、通信媒体を供給源としている。これらローカルストレージ、リムーバブルメディア、ネットワークといった供給源に対する制御(ディスクアクセス、カードアクセス、ネットワーク通信)が第1層の制御である。
第3層(BD管理データ)は、ストリームの静的なシナリオを規定するレイアである。静的なシナリオとは、ディスク制作者によって予め規定された再生経路情報、ストリーム管理情報であり、これらに基づく再生制御を規定しているのがこの第3層である。
図11は、再生装置の内部構成を示すブロック図である。図11に示すように、再生装置は、BD−ROMドライブ1、トラックバッファ2、デマルチプレクサ3、ビデオデコーダ4、ビデオプレーン5、オーディオデコーダ6、イメージメモリ7、グラフィックプレーン9、グラフィックデコーダ8、加算器10、静的シナリオメモリ11、動的シナリオメモリ12、HDMVモジュール14、BD−Jモジュール15、UO探知モジュール21、モード管理モジュール16、ディスパッチャ17、レンダリングエンジン22、AV再生ライブラリ18、ネットワークインターフェース23、ローカルストレージ24、BDファイルシステム25から構成される。
トラックバッファ2は、FIFOメモリであり、BD−ROMから読み出されたACCESS UNITが先入れ先出し式に格納される。
デマルチプレクサ3は、BD−ROMドライブ1にローディングされているBD−ROM、またはローカルストレージ24上に保存されているトランスポートストリームの多重分離を行い、GOPを構成するビデオフレームと、オーディオフレームとを得てビデオフレームをビデオデコーダ4に出力し、オーディオフレームをオーディオデコーダ6に出力する。グラフィックストリームはイメージメモリ7に格納し、Navigation Button情報は動的シナリオメモリ12に格納する。デマルチプレクサ3による多重分離は、TSパケットをPESパケットに変換するという変換処理を含む。
ビデオプレーン5は、非圧縮形式のピクチャを格納しておくためのメモリである。
オーディオデコーダ6は、デマルチプレクサ3から出力されたオーディオフレームを復号して、非圧縮形式のオーディオデータを出力する。
グラフィックデコーダ8は、イメージメモリ7に格納されたグラフィックストリーム等をデコードしてグラフィックプレーン9に書き込む。グラフィックストリームのデコードにより、字幕が画面上に現れることになる。
加算器10は、ビデオプレーン5に格納された非圧縮形式のピクチャデータに、グラフィックプレーン9に展開されたイメージを合成して出力する。図10(b)に示した画面(動画を表示した画面の横でCG(図中のフクロウの絵)が動きまわっているような画面)は、この加算器10が、グラフィックプレーン9内のイメージと、ビデオプレーン5内のピクチャとを合成することで出力される。
制御部13は、ROM、RAM、CPUからなるマイコンシステムであり、ROMには再生装置を制御するプログラムが記録されており、ROM内のプログラムがCPUに読み込まれ、プログラムとハードウェア資源とが協動することにより、HDMVモジュール14、BD−Jモジュール15、モード管理モジュール16、ディスパッチャ17、AV再生ライブラリ18、マッピングモジュール19、ローカルストレージ表示モジュール20の機能を実現する。
BD−Jモジュール15は、Java(登録商標)プラットフォームであり、Java(登録商標)仮想マシン、コンフィグレーション、プロファイルからなる。BD−Jモジュール15は、動的シナリオメモリ12に読み出されたJava(登録商標)クラスファイルからカレントのJava(登録商標)オブジェクトを生成し、実行する。Java(登録商標)仮想マシンは、Java(登録商標)言語で記述されたJava(登録商標)オブジェクトを、再生装置におけるCPUのネィティブコードに変換して、CPUに実行させる。
ディスパッチャ17は、UOから、現在の再生装置におけるモードに適切なUOのみを選んで、そのモードを実行するモジュールに受け渡す。例えばHDMVモードの実行中に、上下左右、アクティベートといったUOを受け付けた場合、HDMVモードのモジュールにこれらのUOを出力するというのがディスパッチャ17の処理である。
ローカルストレージ表示モジュール20は、マッピング情報を利用して、ローカルストレージのデータ保存状態を提示する提示処理を制御する。具体的には、マッピング情報を基に画面に出力するイメージをレンダリングエンジンに描画させる。
レンダリングエンジン22は、Java(登録商標)2D,OPEN−GLといった基盤ソフトウェアを備え、BD−Jモジュール15からの指示に従ってコンピュ−タ・グラフィックスの描画を行い、描画されたコンピュ−タ・グラフィックスをグラフィックプレーン9に出力する。
OrganizationIDディレクトリは、BD-ROM上のBD-Jオブジェクトに記載されている、アプリケーションを作成した組織を特定する32bitの識別子(OrganizationID)を16進表記で表した8文字の名前のディレクトリである。
OrganizationIDディレクトリ、及びAppIDディレクトリの配下には、BD-Jオブジェクトに記載されているアプリケーションが属するIDのディレクトリ以下のみアクセスできるようになっている。つまり、“56789abc”のOrganizationID、“4003”のアプリケーションIDを持つアプリケーションは、“56789abc”OrganizationIDディレクトリのサブディレクトリである“4003”AppIDディレクトリの配下のデータファイルにアクセスできるが、“56789abd”OrganizationIDディレクトリのサブディレクトリである“4003”AppIDディレクトリの配下のデータファイルにはアクセスできない。また、”56789abc”以下のファイルであっても、”4001”のAppIDディレクトリ以下をアクセスすることはできない。
Signedアプリケーションによりアクセスするローカルストレージは秘密鍵と対応する公開鍵を用いて有効性の確認(署名検証)が成功した場合のみ、利用可能になる。公開鍵は、X.509の規格に準拠した証明書という形式で、アプリケーションに含まれる。X.509の詳細な仕様は、国際電信電話諮問委員会より発行されている、CCITTRecommendation X.509(1988), "The Directory - AuthenticationFramework"に記載されている。また、アプリケーションの署名検証時においては、リーフ証明書の組織名の末尾に示されるOrganizationIDがBD-ROM上のBD-Jオブジェクトに記載されているOrganizationIDと同一でないと、署名検証は失敗となる。
以上が再生装置の内部構成である。
本実施の形態では、図8に示された主体者名と、図8に示されるローカルストレージ24上のディレクトリ構成とを関連付けて表示させることにより、ユーザに操作対象の内容がわかりやすくなるよう表示させる。このような表示を実現するには大きく2つの工程で再現できる。マッピング情報を生成しローカルストレージ24へ保存する工程と、マッピング情報を用いてユーザに操作対象を画面表示させる工程である。以下にこれらの工程を制御するBD−Jモジュールの詳細につてい説明する。
メディア再生モジュール31はJava(登録商標)アプリケーション30に対し、メディア再生制御のためのAPIを提供している。Java(登録商標)アプリケーション30がメディア再生制御APIを呼び出すと、メディア再生モジュールは対応するAV再生ライブラリ18の関数を呼び出し、AV再生制御を行う。
アプリケーション認証モジュール33は、検証手段としてアプリケーションプログラムの署名検証処理を実行する。
デジタル証明書、署名ファイル、署名ブロックファイルを用いてアプリケーション認証を行なう。
以下にマッピング情報を生成しローカルストレージ24へ保存するマッピング処理の詳細について説明する。本実施形態では、マッピング処理は、アプリケーション起動時の署名検証の際に実行される。
アプリケーション認証モジュール33がS102でSignedアプリケーションと判定した場合は、アプリケーション認証処理を実行する。アプリケーション認証処理を施すことによって、アプリケーションが改竄されていないことと、アプリケーションの身元確認が行なえる。Signedアプリケーションは例えば、SunMicrosystems, Incが規定した”Signed Jar”形式であり、アプリケーションに各ファイルに対するダイジェストを記載したManifestファイル、及びSignatureファイル(署名ファイル)を含む。また、SignedJarファイルはこれらの2つのファイルに加え、Signatureファイルの署名と、署名を検証する証明書チェーン等の情報をPKCS #7の形式記述されたSignatureBlockファイル(署名ブロックファイル)も含む。
尚、ディスクルートから算出できるCertIDディレクトリがマッピング情報が既に登録されていれば、S106を行なわなくてもよい。また、アプリケーションデータの保存にCertIDディレクトリを利用しない再生装置においては、本ステップを省略することができる。
次に、同一証明書チェーンに含まれる、一つ子の証明書を抽出し、リーフ証明書か否かを判定する(S107)。リーフ証明書が否かの判定は、Signature BlockファイルのPKCS #7情報である発行者名とシリアル番号が、抽出した証明書の主体者名とシリアル番号と一致しているか否かで判定できる。
マッピングモジュール19にこのことが通知され、マッピングモジュール19が、リーフ証明書の主体者名の情報とS101でアプリケーションマネージャによって渡されたOrganizationIDとを関連付けてマッピング情報に登録する(S110)。ここでマッピング情報は、S106で登録したCertIDの情報と連携して保存される。すなわち、同一のOrganizationIDがマッピング情報が既に登録されていても、CertIDが異なれば、別のOrganizationIDとしてマッピング情報に登録する。
起動したアプリケーションはローカルストレージ24のADA領域のBD-Jオブジェクトに記載されているアプリケーションが属するIDのディレクトリ以下の領域に、データの読み書きが可能となる(S112)。以上が、マッピング処理の詳細である。
次に、マッピング情報を用いてユーザに操作対象を画面表示する提示画面表示処理について説明する。本実施形態では、提示画面表示処理は、ADA領域の保存データを管理する一連の処理において実行される。図17は、ADA領域に保存されたデータを管理する処理の流れを示すフローチャートである。
図18は、マッピング情報を用いてADAの保存データを提示する提示画面表示処理の詳細を示すフローチャートである。
ローカルストレージ表示モジュール20は、ファイルI/Oモジュール34から、提示画面表示処理の実行を指示されると、ADA領域にユーザの操作対象のデータがADA領域に保存されているか否かを確認する(S141)。
ユーザの操作対象のデータがADAに存在した場合は(S141:Yes)、ローカルストレージ表示モジュール20は、データが配置されているCertIDディレクトリを抽出し(S142)、抽出したCertIDディレクトリ配下のファイル数、その合計サイズ、及び、マッピング情報においてこのCertIDと関連づけられているアプリルート証明書の主体者名を一組のエントリとして、RAMの作業領域にリストを作成する(S143)。
以上の処理により、図19に示す提示画面が画面表示されるので、操作対象のデータファイルはどのような組織によって作られたかの情報をベースに表示することが可能となり、操作対象のデータファイルについてユーザにわかりやすい形で情報を提供ができるようになる。
尚、本実施の形態では、CertIDディレクトリとOrganizationIDディレクトリとに、デジタル証明書の主体者名の情報を関連付けたが、ADA領域のAppIDディレクトリについても、ユーザに分かりやすい情報を関連付けることで、より詳細な情報提示が可能となる。
BD-Jオブジェクトのアプリケーション管理テーブル内にある情報のうち、図5において破線の矢印ai4で示すアプリケーション名や、アイコンロケータは、AppIDディレクトリと関連付ける情報として有用である。図20はAppIDが関連付けられた場合のマッピング情報の一例を示す図である。図20に示すマッピング情報では、CertID及びOrganizationID の関連付けに加え、AppIDと関連する情報として、アプリケーション管理テーブルから取得したアプリケーション名と、アプリケーション管理テーブルのアイコンロケータが指定するアイコン画像が利用されている。
BD−ROMディスク上のMETAディレクトリ配下には、ディスクに関する様々な情報を記録したメタファイルを格納することができる。メタファイルに記載されている情報の例として、ディスクのディスク名及び代表画像、ディスクが誰によって作成されたかを示す作成者情報、各タイトルに関わるタイトルの作成者情報等がある。
図26は図14に示す関連付けの処理手順に、S151〜S152の処理と、S153〜S154の処理とを加えたものである。S151〜S152の処理は、メタファイルがBD-ROMディスク上に存在するか否かを確認し(S151)、S151でメタファイルが存在することが確認できた場合に、メタファイルのディスク作成者情報をCertIDディレクトリと関連づけてマッピング情報に登録する(S152)処理である。153〜S154の処理は、メタファイルがBD-ROMディスク上に存在するか否かを確認し(S153)、S153でメタファイルの存在が確認できた場合に、メタファイルのタイトル作成者情報をOrganizationIDディレクトリと関連づけてマッピング情報に登録する処理である。これらの手順を加えたマッピング処理により、図27に示すマッピング情報が生成される。図27で示すように、CertIDディレクトリにはアプリルート証明書の主体者名に加えて、メタファイルのディスク作成者情報が関連付けられている。また、OrganizationIDディレクトリには、リーフ証明書の主体者名に加えて、メタファイルのタイトル作成者情報が関連付けられている。
また、メタファイルのタイトル作成者情報とは、OrganizationIDに対応する組織を判断できる情報である。具体的にはディスク作成者情報同様、タイトル作成者情報はdiscinfo属性のcreator、publisher、contributor、あるいはtitleinfo属性のOrganizationエレメントのname、alternativeのいずれを用いてもよい。
<第2実施形態の変形例>
(1)メタファイルに含まれる情報のマッピング情報への追加は、アプリケーション起動時に署名検証処理を行うタイミングではなく、例えばディスク挿入時など事前のタイミングで行っておいてもよい。ただし、事前のタイミングで行った場合はADA領域に情報を書き込むアプリ自体が立ち上がっていないため、使用されない無駄な情報をマッピング情報に登録してしまう可能性がある。
図28は図14に示す関連付けの処理手順に、S161〜S162の処理を加えたものである。S161〜S162の処理は、メタファイルがBD-ROMディスク上に存在するか否かを確認し(S161)、S161でメタファイルが存在することが確認できた場合に、メタファイルのファイル名をCertID 及びOrganizationIDディレクトリと関連づけてマッピング情報に登録する(S162)処理である。これらの手順を加えたマッピング処理により、図29に示すマッピング情報が生成される。図29で示すように、OrganizationIDディレクトリには、リーフ証明書の主体者名に加えて、メタファイルのファイル名が関連付けられている。
(3)マッピング情報において、メタファイルの情報とデジタル証明書の情報との両方がディレクトリに関連付けられている場合は、どちらを優先して表示させるかを示すフラグをマッピング情報に追加してもよい。
例えば、図25に示す処理手順ではメタファイルの情報とデジタル証明書の情報の両方をローカルストレージに登録したが、メタファイルの情報がある場合はデジタル証明書の情報を登録する処理(ステップS106、ステップS110)を行わないようにし、メタファイルの情報のみ提示に用いてもよい。
(その他の変形例)
尚、本発明を上記の実施形態に基づいて説明してきたが、本発明は、上記の実施形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。
また、前記コンピュータプログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記コンピュータプログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロック及び部材の集積化を行ってもよい。このような技術には、バイオ技術の適用等が可能性としてありえる。
(6)上記実施形態、及び上記変形例をそれぞれ組み合わせるとしてもよい。
2 トラックバッファ
3 デマルチプレクサ
4 ビデオデコーダ
5 ビデオプレーン
6 オーディオデコーダ
7 イメージメモリ
8 グラフィックデコーダ
9 グラフィックプレーン
10 加算器
11 静的シナリオメモリ
12 動的シナリオメモリ
13 制御部
14 HDMVモジュール
15 BD−Jモジュール
16 モード管理モジュール
17 ディスパッチャ
18 AV再生ライブラリ
19 マッピングモジュール
20 ローカルストレージ表示モジュール
21 UO探知モジュール
22 レンダリングエンジン
23 ネットワークインターフェース
24 ローカルストレージ
25 BDファイルシステム
30 アプリケーション
31 メディア再生モジュール
32 アプリケーションマネージャ
33 アプリケーション認証モジュール
34 ファイルI/Oモジュール
100 BD−ROM
200 再生装置
300 リモコン
400 テレビ
Claims (11)
- 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示手段とを備え、
前記デジタル証明書は、複数の証明書部分からなり、
複数の証明書部分は、下位の証明書部分の正当性を証明するルート証明書部分と上位の証明書により正当性が証明されるリーフ証明書部分とを含み、
各証明書部分には、前記文字情報として主体者名情報が記載されており、
前記アプリケーションプログラムによるアクセスが許可されるディレクトリとは、前記アプリケーションプログラムの実行によりデータが記録されるアプリケーションディレクトリの親ディレクトリであるOrganizationディレクトリと、さらに当該Organizationディレクトリの親ディレクトリであるルート証明書ディレクトリとが、前記デジタル証明書に含まれる情報により特定されるディレクトリであり、
前記マッピング手段による関連付けは、前記Organizationディレクトリと前記リーフ証明書部分に記載された主体者名情報とを関連付け、前記ルート証明書ディレクトリと前記ルート証明書部分に記載された主体者名情報とを関連付けることによりなされる
ことを特徴とするデータ管理装置。 - 前記関連付けには、主体者名情報として示される国名、組織名、組織ユニット、及び共通名の何れかが用いられる
ことを特徴とする請求項1のデータ管理装置。 - 前記Organizationディレクトリと前記リーフ証明書部分に記載された主体者名情報とを関連付ける場合に、前記主体者名情報に含まれる組織名から終端に存在するOrganizationIDを除いた文字列を用いる
ことを特徴とする請求項2のデータ管理装置。 - 前記マッピング手段は、前記関連付けにおいて、前記主体者名情報の内の何れの情報を用いるかのユーザ選択を受け付ける
ことを特徴とする請求項2のデータ管理装置。 - 前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、
前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、
前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において示されるアプリケーションプログラムの名称とを関連付ける
ことを特徴とする請求項1のデータ管理装置。 - 前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、
前記バーチャルパッケージは、アプリケーションの詳細を示すアプリケーション管理情報を含み、
前記マッピング手段はさらに、前記アプリケーションディレクトリと、前記アプリケーション管理情報において前記アプリケーションプログラムに関連付けられているアイコンの情報とを、関連付ける
ことを特徴とする請求項1のデータ管理装置。 - 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示手段とを備え、
前記検証手段による検証は、アプリケーションプログラムが実行される際に、当該アプリケーションプログラムの起動に先立って処理され、
前記マッピング手段による関連付けは、前記検証処理に伴って処理される
ことを特徴とするデータ管理装置。 - 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
正当なアプリケーションである場合に、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた前記文字情報を用いる提示手段とを備え、
前記アプリケーションプログラムは、当該アプリケーションプログラムを実行する再生装置に挿入されたディスク上のデータと、再生装置が有する前記記録媒体上のデータとをマージして得られるバーチャルパッケージに含まれ、
前記バーチャルパッケージは、当該バーチャルパッケージの詳細を示すメタファイルを含み、
前記マッピング手段はさらに、前記関連付けに、前記メタファイルの情報を用いる
ことを特徴とするデータ管理装置。 - 前記マッピング手段は、前記バーチャルパッケージにメタファイルが含まれていない場合に、前記デジタル証明書に含まれる証明を受けた者に関する文字情報を用いた前記関連付けを行う
ことを特徴とする請求項8のデータ管理装置。 - 読み書き可能な記録媒体において、デジタル証明書に基づいて正当性が証明されたアプリケーションプログラム以外によるアクセスが制限され、アプリケーションプログラム毎にアクセスが許可されるディレクトリが異なる制限領域に、アプリケーションプログラムの実行により記録されたデータを管理するデータ管理装置であって、
ユーザによる文字情報の入力を受け付ける文字列受付手段と、
アプリケーションプログラムに付されたデジタル証明書に基づいて、アプリケーションプログラムが正当なアプリケーションであるか否かを検証する検証手段と、
正当なアプリケーションであれば、前記文字列受付手段において入力を受け付けた文字情報を用いるか否かのユーザ選択を受け付け、当該受け付けたユーザ選択が前記文字情報を用いない旨を示す場合、前記アプリケーションプログラムの検証に用いたデジタル証明書に含まれる当該証明書の所有者に関する文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付け、前記受け付けたユーザ選択が前記入力を受け付けた文字情報を用いる旨を示す場合、前記文字列受付手段において入力を受け付けた文字情報と、制限領域において前記アプリケーションプログラムによるアクセスが許可されるディレクトリとを関連付けるマッピング手段と、
前記アプリケーションプログラムによるアクセスが許可されるディレクトリに記録されたデータに関する情報提示に、当該ディレクトリに関連付けられた文字情報を用いる提示手段と
を備えることを特徴とするデータ管理装置。 - 前記字列受付手段は、画面上に表示した入力欄を介して前記文字列の入力を受け付け、
前記入力欄には、前記主体者名情報に含まれる文字列がデフォルト表示される
ことを特徴とする請求項10のデータ管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009511648A JP5006388B2 (ja) | 2007-04-19 | 2008-04-03 | データ管理装置 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007110226 | 2007-04-19 | ||
JP2007110226 | 2007-04-19 | ||
JP2009511648A JP5006388B2 (ja) | 2007-04-19 | 2008-04-03 | データ管理装置 |
PCT/JP2008/000865 WO2008132772A1 (ja) | 2007-04-19 | 2008-04-03 | データ管理装置、保存データの管理方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008132772A1 JPWO2008132772A1 (ja) | 2010-07-22 |
JP5006388B2 true JP5006388B2 (ja) | 2012-08-22 |
Family
ID=39925246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009511648A Expired - Fee Related JP5006388B2 (ja) | 2007-04-19 | 2008-04-03 | データ管理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8433929B2 (ja) |
JP (1) | JP5006388B2 (ja) |
WO (1) | WO2008132772A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997054B2 (en) * | 2007-11-30 | 2015-03-31 | Red Hat, Inc. | Software application certification service |
US9405939B2 (en) | 2008-10-07 | 2016-08-02 | Arm Limited | Data processing on a non-volatile mass storage device |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
US9881151B2 (en) * | 2011-08-31 | 2018-01-30 | Lenovo (Singapore) Pte. Ltd. | Providing selective system privileges on an information handling device |
US10104060B2 (en) * | 2013-01-30 | 2018-10-16 | Hewlett Packard Enterprise Development Lp | Authenticating applications to a network service |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9798899B1 (en) | 2013-03-29 | 2017-10-24 | Secturion Systems, Inc. | Replaceable or removable physical interface input/output module |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
US9766870B2 (en) * | 2013-05-30 | 2017-09-19 | Microsoft Technology Licensing, Llc | Bundle package generation |
US9323514B2 (en) | 2013-05-30 | 2016-04-26 | Microsoft Technology Licensing, Llc | Resource package indexing |
US20140359605A1 (en) * | 2013-05-30 | 2014-12-04 | Microsoft Corporation | Bundle package signing |
US9258668B2 (en) * | 2013-07-31 | 2016-02-09 | Sap Se | Mobile application framework extensibiilty |
US10579212B2 (en) | 2014-05-30 | 2020-03-03 | Apple Inc. | Structured suggestions |
EP3249650B1 (en) | 2015-01-22 | 2020-04-08 | Sony Corporation | Information processing device, information recording medium, information processing method, and program |
US11025565B2 (en) | 2015-06-07 | 2021-06-01 | Apple Inc. | Personalized prediction of responses for instant messaging |
US10445425B2 (en) | 2015-09-15 | 2019-10-15 | Apple Inc. | Emoji and canned responses |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US9794064B2 (en) | 2015-09-17 | 2017-10-17 | Secturion Systems, Inc. | Client(s) to cloud or remote server secure data or file object encryption gateway |
US10708236B2 (en) | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
KR20160017661A (ko) | 2016-01-29 | 2016-02-16 | 한국과학기술연구원 | 헥사플루오로프로필렌으로부터 2,3,3,3-테트라플루오로프로펜과 1,3,3,3-테트라플루오로프로펜의 제조방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325134A (ja) * | 2000-05-15 | 2001-11-22 | Sony Corp | ディレクトリ設定方法、記録装置 |
WO2005088446A1 (ja) * | 2004-03-11 | 2005-09-22 | Sharp Kabushiki Kaisha | 利便性、安全性の高いWebサービスをユーザに提供できるアプリケーション作成装置 |
WO2006085647A1 (ja) * | 2005-02-14 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | アプリケーション実行装置、管理方法、プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0944387A (ja) | 1995-07-31 | 1997-02-14 | Toshiba Corp | ファイル管理システムおよびファイル情報表示方法 |
JPH1196194A (ja) | 1997-07-24 | 1999-04-09 | Ricoh Co Ltd | 表示処理装置、表示方法、表示処理装置としてコンピュータを機能させるためのプログラムを記録した記録媒体、およびコンピュータ・プログラム・プロダクト |
US6335742B1 (en) * | 1997-07-24 | 2002-01-01 | Ricoh Company, Ltd. | Apparatus for file management and manipulation using graphical displays and textual descriptions |
CA2338634C (en) * | 1999-05-28 | 2007-06-26 | Matsushita Electric Industrial Co., Ltd. | A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium |
TWI240250B (en) * | 2001-07-09 | 2005-09-21 | Matsushita Electric Ind Co Ltd | Content management system and information recording medium |
CN1969551A (zh) * | 2004-06-14 | 2007-05-23 | 松下电器产业株式会社 | 内容利用方法和内容记录装置 |
US8393005B2 (en) * | 2004-06-30 | 2013-03-05 | Panasonic Corporation | Recording medium, and device and method for recording information on recording medium |
JP4705916B2 (ja) * | 2004-07-06 | 2011-06-22 | パナソニック株式会社 | 記録媒体、記録媒体に対する情報処理装置及び情報処理方法 |
JP4491035B2 (ja) * | 2006-03-24 | 2010-06-30 | パナソニック株式会社 | 再生装置、デバッグ装置、システムlsi、プログラム |
WO2008108084A1 (ja) * | 2007-03-02 | 2008-09-12 | Panasonic Corporation | 再生装置、システムlsi、初期化方法 |
-
2008
- 2008-04-03 US US12/596,172 patent/US8433929B2/en not_active Expired - Fee Related
- 2008-04-03 WO PCT/JP2008/000865 patent/WO2008132772A1/ja active Application Filing
- 2008-04-03 JP JP2009511648A patent/JP5006388B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325134A (ja) * | 2000-05-15 | 2001-11-22 | Sony Corp | ディレクトリ設定方法、記録装置 |
WO2005088446A1 (ja) * | 2004-03-11 | 2005-09-22 | Sharp Kabushiki Kaisha | 利便性、安全性の高いWebサービスをユーザに提供できるアプリケーション作成装置 |
WO2006085647A1 (ja) * | 2005-02-14 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd. | アプリケーション実行装置、管理方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2008132772A1 (ja) | 2008-11-06 |
US8433929B2 (en) | 2013-04-30 |
JPWO2008132772A1 (ja) | 2010-07-22 |
US20100138933A1 (en) | 2010-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5006388B2 (ja) | データ管理装置 | |
JP5291211B2 (ja) | 再生装置、再生方法 | |
US8320735B2 (en) | Reproducing apparatus | |
US20110307448A1 (en) | Reproduction device | |
EP1553769A1 (en) | Reproduction device, optical disc, recording medium, program, and reproduction method | |
US20080031601A1 (en) | Reproduction Device, Reproduction Method, Program, and Computer-Readable Recording Medium | |
EP2581908A1 (en) | Reproduction device, recording medium, reproduction method, program | |
WO2005052941A1 (ja) | 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム | |
WO2010106745A1 (ja) | アプリケーション実行装置 | |
US8391110B2 (en) | Playback device, recording medium, playback method and program | |
JP4482828B2 (ja) | 再生装置および方法、情報処理装置および方法、情報提供システム、並びにデータ | |
WO2009157163A1 (ja) | 再生装置、再生装置の制御方法 | |
JP2010005159A (ja) | 保存データ移行方法 | |
JP2007018365A (ja) | 宣言型言語で記述された再生制御環境の起動条件を考慮した情報記録媒体およびその再生装置、再生方法。 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120501 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120524 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5006388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |