WO2010095543A1 - 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 - Google Patents

情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 Download PDF

Info

Publication number
WO2010095543A1
WO2010095543A1 PCT/JP2010/051913 JP2010051913W WO2010095543A1 WO 2010095543 A1 WO2010095543 A1 WO 2010095543A1 JP 2010051913 W JP2010051913 W JP 2010051913W WO 2010095543 A1 WO2010095543 A1 WO 2010095543A1
Authority
WO
WIPO (PCT)
Prior art keywords
folder
root certificate
information processing
application program
memory
Prior art date
Application number
PCT/JP2010/051913
Other languages
English (en)
French (fr)
Inventor
大沼 顕介
弘一 長徳
敏幸 且本
伸一郎 菅井
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to EP10743670.1A priority Critical patent/EP2400427A4/en
Priority to RU2011133815/08A priority patent/RU2515204C2/ru
Priority to BRPI1008528A priority patent/BRPI1008528A2/pt
Priority to US13/148,517 priority patent/US8918604B2/en
Priority to CN2010800156240A priority patent/CN102388388A/zh
Publication of WO2010095543A1 publication Critical patent/WO2010095543A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Definitions

  • the present invention relates to an information processing apparatus, an information processing method, a program, and a recording medium, and in particular, for example, BD-J (Blu-ray Disc Disc JAVA (registered) recorded on a BD (Blu-ray Disc Disc) (trademark).
  • BD-J Blu-ray Disc Disc JAVA (registered) recorded on a BD (Blu-ray Disc Disc) (trademark).
  • the present invention relates to an information processing apparatus, an information processing method, a program, and a recording medium that are suitable for use when reading and executing an application program written using
  • Package media using conventional recording media such as DVD (digital versatile disc) and CD (compact disc) only records AV data such as movies as content.
  • AV programs such as movies are recorded as contents, and application programs described using BD-J (Blu-ray Disc JAVA (registered trademark)) There are also recorded.
  • BD-J Blu-ray Disc JAVA (registered trademark)
  • BD-J can provide an interactive service to a user, and a BD player for playing back a BD is required to be able to support this BD-J.
  • an interactive service can be provided to the user while connecting to a predetermined server.
  • a predetermined server is accessed via the Internet and an online shopping service is provided.
  • the BD in which this application program is recorded may be distributed as a shopping catalog.
  • a cookie used in an Internet browser is a method of Patent Document 1 that controls a storage area of a BD player using a root certificate recorded in a BD.
  • a method for managing session information using a method similar to (cookie) has been proposed.
  • a user who has used the spring version of the shopping catalog uses the newly distributed summer version of the shopping catalog.
  • the root certificate recorded in the spring version BD and the summer version BD is updated, the communication record information when using the spring version is inherited when the summer version is used. Therefore, the user needs to input the user ID again.
  • the present invention has been made in view of such a situation, and makes it possible for an application program recorded on a different recording medium to take over and use information processed by an application program recorded on the recording medium. Is.
  • An information processing apparatus includes an application program as content, a first root certificate issued to the application program, and the first root certificate for the application program.
  • an information processing apparatus that reads and executes the application program from a recording medium on which at least the second root certificate issued before the certificate is issued is recorded, the data processed by the application program Creating means for creating on the memory the first folder associated with the first root certificate, and a second folder associated with the second root certificate for storing If present, the data stored in the second folder is Serial and a copy means to be copied to the first folder.
  • the information processing apparatus may further include hash value deriving means for deriving a hash value from the first and second root certificates recorded on the recording medium.
  • the creating means creates the first folder associated with the hash value derived from the first root certificate on a memory, and the copying means is derived from the second root certificate.
  • the second folder associated with the hash value exists in the memory, the data stored in the second folder can be copied to the first folder.
  • the recording medium further records a first hash value corresponding to the first root certificate and a second hash value corresponding to the second root certificate
  • the creating means includes: When the hash value derived from the first root certificate is equal to the first hash value recorded on the recording medium, the hash value is correlated with the hash value derived from the first root certificate.
  • the first folder is created in a memory, and the copy means has the same hash value derived from the second root certificate and the second hash value recorded on the recording medium. And when the second folder associated with the hash value derived from the second root certificate exists in the memory, the data stored in the second folder is stored in the first folder. It can be made to copy the folder.
  • the memory can be a built-in memory provided in the information processing apparatus.
  • the memory may be an external memory that is detachably attached to the information processing apparatus.
  • the copying unit stores the first folder in the data stored in the second folder. Only data having different file names from the stored data can be copied to the first folder.
  • a plurality of different second root certificates are recorded on the recording medium, and the copy unit includes a plurality of second folders respectively associated with the plurality of different second root certificates. If it exists in the memory, the data stored in the plurality of second folders can be copied to the first folder.
  • the information processing method includes an application program as content, a first root certificate issued to the application program, and the first root certificate for the application program.
  • an information processing method of an information processing apparatus that reads and executes the application program from a recording medium on which at least the second root certificate issued before the certificate is issued is recorded, the processing by the application program Creating a first folder associated with the first root certificate in a memory for storing data to be stored, and a second folder associated with the second root certificate Is stored in the second folder if it exists on the memory.
  • The are data, and a copy step of copying the first folder.
  • the program according to the first aspect of the present invention includes an application program as content, a first root certificate issued to the application program, and the first root certificate for the application program.
  • a program for controlling an information processing apparatus that reads and executes the application program from a recording medium on which at least a second root certificate that has been issued before is issued is recorded is recorded.
  • a creation step of creating the first folder associated with the first root certificate on a memory, and a second associated with the second root certificate If the folder exists on the memory, store it in the second folder
  • the data that is to execute the processing including a copy step of copying the first folder in the computer of the information processing apparatus.
  • the recording medium includes an application program as content, a first root certificate issued to the application program, and the first root certificate for the application program.
  • the second root certificate issued before is issued is recorded.
  • a first hash value corresponding to the first root certificate and a second hash value corresponding to the second root certificate are further recorded. Can be.
  • a first folder associated with the first root certificate is created on the memory, and the second root certificate If the associated second folder exists in the memory, the data stored in the second folder is copied to the first folder.
  • the application program recorded on the different recording medium is the information processed by the application program recorded on the recording medium. You can take over and use it.
  • the information is recorded on the recording medium even after the root certificate recorded on the recording medium is updated.
  • Information processed by the application program can be taken over and used.
  • the recording medium According to the recording medium according to the second aspect of the present invention, it is possible to supply the information processing apparatus with a past root certificate necessary for reading information processed by an application program recorded on a different recording medium. it can.
  • FIG. 1 It is a figure which shows the structural example of the system containing the BD player to which this invention is applied. It is a block diagram which shows the structural example of the BD player to which this invention is applied. It is a figure which shows the various programs performed by CPU of a BD player. It is a figure which shows the data currently recorded on conventional BD. It is a figure which shows the hierarchical structure of the folder provided in a built-in memory. It is a figure which shows an example of a communication recording file. It is a figure which shows an example of a communication record list. It is a figure which shows the data currently recorded on BD to which this invention is applied. It is a figure explaining the outline
  • FIG. 1 shows a configuration example of a system including a BD player according to an embodiment of the present invention.
  • the BD player 10 decodes the video / audio stream recorded on the inserted BD 11 and outputs the resulting video signal and audio signal to the television receiver (TV) 12.
  • the B player 10 executes an application program recorded on the BD 11 to connect to the online shopping server 3 via the network 2 represented by the Internet, and provide an online shopping service to the user. .
  • the online shopping server 3 has a built-in product database 3a holding information about products and a customer database 3b holding information about customers.
  • the payment server 4 is used for online shopping payment.
  • FIG. 2 shows a configuration example of the BD player 10.
  • the BD player 10 includes a CPU 20, and a ROM 21, a built-in memory 22, and an external I / F unit 23 are connected to the CPU 20 via an input / output bus 26. Further, a RAM 38 is connected to the CPU 20 via the memory bus 37.
  • a network controller 28, a switcher 29, a stream processor 31, an audio processor 32, a video decoder 33, and a graphic engine 34 are connected to the CPU 20 via a system bus 30.
  • the CPU 20 controls each unit of the BD player 10 by loading various programs (described later with reference to FIG. 3) recorded in the ROM 21 into the RAM 38 and executing them. Further, the CPU 20 provides an online shopping service to the user by loading an application program (corresponding to the external application 51 in FIG. 3) recorded in the BD 11 into the RAM 38 and executing it.
  • the built-in memory 22 is composed of a nonvolatile recording medium such as a flash memory.
  • a folder corresponding to the root certificate recorded in the BD 11 is provided, and a communication record file with the online shopping server 3 is recorded in the folder.
  • an external storage device such as a USB memory can be connected to the external I / F unit 23.
  • a communication record file with the online shopping server 3 may be recorded in the external storage device instead of the memory 22 in FIG.
  • the network controller 28 controls data communication with a server or the like connected via the network 2.
  • the switcher 29 controls input / output of data to / from the hard disk 25 and the drive 24 that reads various data from the inserted BD 11.
  • the stream processor 31 decrypts the encrypted video / audio stream 82 (FIG. 4) read from the BD 11 and input via the system bus 30, and outputs the resulting audio data to the audio processor 32. Then, the video data is output to the video decoder 33.
  • the audio processor 32 decodes input audio data to generate an audio signal. The generated audio signal is supplied to the television receiver 12 via the audio output unit 36.
  • the video decoder 33 decodes input video data to generate a video signal. The generated video signal is supplied to the television receiver 12 via the graphic engine 34 and the video output unit 35.
  • the operation screen of the application program recorded on the BD 11 is drawn on the RAM 38 and then supplied to the television receiver 12 via the graphic engine 34 and the video output unit 35.
  • FIG. 3 shows the configuration of various programs executed by the CPU 20.
  • the external application 51 corresponds to an application program recorded on the BD 11.
  • the external application 51 is described in BD-J.
  • the external application execution management module 52 to the driver 61 other than the external application 51 are recorded in the ROM 21 in advance.
  • the external application execution management module 52 corresponds to Java (registered trademark) VM (Virtual Machine) and substantially controls each part of the BD player 10 based on the external application 51 described in BD-J.
  • the built-in application 53 provides a GUI (Graphical User Interface) as the main body of the BD player 10.
  • the built-in application 53 includes a hash value deriving unit 53a, a folder creating unit 53b, and a copy control unit 53c.
  • the hash value deriving unit 53a derives a hash value corresponding to the root certificate recorded in the BD 11.
  • the folder creation unit 53b creates a folder corresponding to the derived hash value on the internal memory 22.
  • data processed by the external application 51 recorded on the BD 11 (such as a communication recording file with the online shopping server 3) is recorded.
  • the copy control unit 53 c controls data copying between folders on the internal memory 22.
  • the network management module 54 controls data communication via the network 2 by the network controller 28.
  • the title management module 55 manages titles (contents) recorded on the BD 11. Further, the title management module 55 controls files existing on the operating system 60 via the file management module 56.
  • the text display module 57 controls text drawing based on an instruction from the built-in application 53.
  • the title reproduction module 58 controls the reproduction of the title (content) recorded on the BD 11.
  • the screen display control module 59 combines all drawing requests such as a title (content) video and text display, determines an actually displayed image, and performs drawing.
  • the operating system 60 uses the driver 61 to control each part of the BD player 10.
  • the operating system 60 also executes resource management for the external application 51 through the screen display control module 59.
  • FIG. 4 shows an example of data stored in a conventional BD11 (hereinafter referred to as BD11A) to which the recording medium of the present invention is not applied.
  • the content 81 is stored in the BD 11A.
  • the content 81 includes a video / audio stream 82 such as a movie, an application program 83 for online shopping described in BD-J, image data 84, audio data 85, and online shopping referenced by the application program 83. It contains metadata that shows various information such as product prices.
  • a plurality of contents (titles) 81 may be stored in the BD 11A.
  • the BD 11A further stores a recording seed 87, content usage control information 88, a content certificate 89, a root certificate 90, and an index table 91.
  • the recording seed 87 is used to generate a key necessary for decrypting the encryption applied to the content 81.
  • the content usage control information 88 includes copy control information and playback control information corresponding to the content 81.
  • the content certificate 89 includes information (hash value and the like) for verifying the validity of the content 81, the hash value of the root certificate 90, and the like.
  • the root certificate 90 is a public key certificate issued by a third party to the application program 83. As described above, the hash value uniquely derived from the root certificate 90 is included in the content certificate 89.
  • the index table 91 defines the playback order when a plurality of contents (titles) 81 are stored in the BD 11A.
  • the BD 11A stores disc type identification information 92 for distinguishing the type of the BD 11A as a disc, an organization ID 93 for identifying the organization that edited the content 81, and a package ID 94 for identifying a manufacturing package. Is done.
  • the BD 11A is individually identified by the disc type identification information 92, the organization ID 93, and the package ID 94.
  • FIG. 5 shows a hierarchical structure of folders provided in the built-in memory 22 of the BD player 10.
  • a folder is provided for each BD 11 inserted in the BD player 10.
  • BD11- ⁇ a hash value uniquely derived based on the root certificate 90 recorded in the BD 11- ⁇ is set as the folder name.
  • the folder 211-1 adopted in the above is created in the first storage area hierarchy 201.
  • a hash value uniquely derived based on the root certificate 90 recorded in the BD11- ⁇ is set as the folder name.
  • the folder 211-2 adopted in the above is created in the first storage area hierarchy 201.
  • a folder 212 employing an organization ID as a folder name is created in the second storage area hierarchy 202 lower than the folder 211 created in the first storage area hierarchy 201.
  • a folder 213 adopting the program identification information ID as the folder name is created in the lower third storage area hierarchy 203.
  • the communication record file created by the application program 83 is stored in the folder 213.
  • the access right is controlled according to the hierarchy.
  • the application program 83 of the BD11- ⁇ has an access right only to the folder 211-1 of the first storage area hierarchy 201, and has an access right to the folder 211-2. Absent. Similarly, the application program 83 of the BD11- ⁇ has an access right only to the folder 211-2 of the first storage area hierarchy 201, and does not have an access right to the folder 211-1. .
  • FIG. 6 shows an example of a communication record file stored in the folder 213 of the third storage area hierarchy 203.
  • the communication record file includes a communication record ID 231 for individually identifying each communication record file and an expiration date 232 of the communication record file.
  • the communication record ID 231 and the expiration date 232 are specified by the online shopping server 3 that is the access destination.
  • FIG. 7 shows an example of a communication record list managed on the online shopping server 3 side.
  • a communication record ID 241, a user ID 242, and a planned purchase product number 243 are recorded as records corresponding to each communication record file stored in the built-in memory 22 of the BD player 10.
  • FIG. 8 shows an example of data stored in the BD 11 to which the present invention is applied (hereinafter referred to as BD 11B).
  • This BD 11B is assumed to be adopted in an operation mode in which, for example, the root certificate 90 is updated and distributed every season as a shopping catalog. It is assumed that the program identification ID and organization ID of the recorded application program 83 are not changed.
  • the past root certificate 101 issued before the (current) root certificate 90 for the application program 83 is issued.
  • One or more are stored.
  • the content certificate 89 additionally includes a hash value corresponding to each of the past root certificates 101.
  • the application program 83 recorded in the BD 11B is not only signed with the (current) root certificate 90 but also signed with the past root certificate 101.
  • the past root certificate 101 is the (current) route to the BD 11 as the 2009 spring version shopping catalog that was distributed before that. It corresponds to what was recorded as the certificate 90, what was recorded as the (current) root certificate 90 in the BD 11 as a shopping catalog of the winter 2008 edition, and the like.
  • FIG. 9 shows a hierarchical structure of folders in the built-in memory 22 of the BD player 10 when a BD 11B as a shopping catalog of the summer 2009 edition is inserted.
  • the folder 211-11 corresponding to the BD 11B of the 2009 summer version inserted in the BD player 10 is created in the first storage area hierarchy 201 of the internal memory 22.
  • a folder 212-11 corresponding to the organization ID is created in the second storage area hierarchy 202 below the folder 211-11, and a program identification ID folder 213-11 is created in the third storage area hierarchy 203 below that.
  • the first storage area hierarchy 201 of the built-in memory 22 includes the version of the 2009 spring version.
  • a folder 211-12 corresponding to BD11 should be created.
  • a hash value of the root certificate 90 (same as the past root certificate 101 recorded in the BD11B) recorded in the BD11 of the spring 2009 version is adopted. .
  • the built-in application 53 of the BD player 10 transfers the data in the folder 211-12 to the folder 211-11 so that the 2009 summer version application program 83 can take over the data stored in the folder 211-12. It is made to copy.
  • the summer 2009 version of the application program 83 having the access right to the folder 211-11 can take over the communication record file and the like by the spring 2009 version of the application program 83 stored in the folder 211-12. .
  • the built-in application 53 accesses the folder 211-12, the past root certificate 101 recorded in the BD 11B is used.
  • FIG. 10 is a flowchart for explaining processing when the BD 11B is inserted into the BD player 10 (hereinafter referred to as processing at the time of insertion).
  • step S1 the built-in application 53 executes preprocessing at the time of insertion.
  • the preprocessing at the time of insertion will be described later with reference to FIG.
  • step S2 the title management module 55 refers to the index table 91 recorded in the BD 11B, grasps the title to be reproduced first, and notifies the title reproduction module 58 of it.
  • step S3 the title reproduction module 58 reproduces the video / audio stream 82 of the title (content 81) to be reproduced first.
  • step S4 the built-in application 53 determines whether or not the application program 83 to be executed in association with the reproduced title is stored in the BD 11B. If it is determined that the application program 83 is stored, the process proceeds to step S5. Proceed.
  • step S ⁇ b> 5 the external application execution management module 52 executes the external application 51 (that is, the application program 83) according to the control from the built-in application 53. By executing the external application 51, for example, an online shopping service is started.
  • step S4 If it is determined in step S4 that the application program 83 to be executed in association with the reproduced title is not stored in the BD 11B, step S5 is skipped and the process at the time of insertion is terminated. .
  • FIG. 11 shows a display example of the top screen 601 of the online shopping service started when the external application 51 is executed.
  • the top screen 601 is provided with a “login” button 602 that is operated when displaying a login screen, and product buttons 603 to 608 that are operated when displaying detailed information of each product. Further, the top screen 601 includes movement buttons 609 and 610 that are operated when moving to a page on which other products are presented, and a “search” button that is operated when moving to a screen for searching for products. 611 is provided.
  • FIG. 12 shows a display example of a detailed information screen 620 including detailed information of “Premium Down Jacket” displayed when the product button 603 is operated.
  • the detailed information screen 620 for example, a product photograph 621, a video 622 introducing the product, an introduction sentence 623 including a description and a price of the product are displayed.
  • the detailed information screen 620 includes a “try on” button 624 that is operated when a product is displayed on a user's own image registered in advance, and a “purchase” that is operated when a product is purchased.
  • the “Yes” button 625 is displayed.
  • the detailed information screen 620 is also provided with a “login” button 626 operated when displaying the login screen.
  • FIG. 13 shows a display example of the purchased item list screen 631 displayed when the user operates the “Purchase” button 625 on the detailed information screen 620 of “Premium Down Jacket”.
  • the purchase list screen 631 includes a purchase item list 632 indicating a list of products selected by the user as a purchase target, purchase details information 633 including the price, shipping fee, discount amount, total amount, etc. Is displayed. Further, the purchase list screen 631 is also provided with a “login” button 635 operated when displaying the login screen.
  • a login screen for allowing the user to input a password or the like is displayed only when a past communication record file with the online shopping server 3 is not detected.
  • the login screen is not displayed. Therefore, in this case, the labor for inputting the user ID and password can be reduced from the user.
  • FIG. 14 shows a display example of the login screen 641 displayed only when no past communication record file is detected when the “login” button 635 is operated on the purchase list screen 631.
  • the login screen 641 is provided with a user ID input area 642, a password input area 643, and a “login” 644 that is operated when transmitting the input user ID and password. Further, the login screen 641 is provided with a “new registration” button 645 that is operated when a new registration screen for newly registering a user is displayed.
  • the login screen 641 On the login screen 641, when a user who has been registered enters a user ID and a password in the user ID input area 642 or the password input area 643 and operates the “login” button 644, a verification process is performed. Specifically, the user ID and password are encrypted and transmitted to the online shopping server 3 and collated with information in the customer database 3b.
  • login is completed, and the screen display is changed to the screen display after login.
  • FIG. 15 shows a display example of the purchased item list screen 651 after login.
  • a “purchase” button 652 is provided instead of the “login” button 635 in the purchased item list screen 631 (before login) shown in FIG.
  • the logged-in user can instruct settlement using, for example, a pre-registered credit card by operating the “purchase” button 652.
  • FIG. 16 shows a display example of a new registration screen 661 displayed when the “new registration” button 645 is operated on the login screen 641.
  • the new registration screen 661 is provided with a personal information input area 662 for inputting various personal information of the user and a “registration” button 663 operated when transmitting the input personal information.
  • FIG. 17 is a flowchart for explaining processing at the time of new registration that is started when the “new registration” button 645 is operated.
  • step S11 the external application 51 (that is, the application program 83) displays a new registration screen 661.
  • step S 12 the external application 51 waits until the user inputs his / her personal information in the personal information input area 662 and operates the “Register” button 663. When the personal information is input and the “Register” button 663 is operated, the process proceeds to step S13.
  • step S13 the external application 51 encrypts the input personal information and transmits it to the customer database 3b of the online shopping server 3.
  • the customer database 3b to which the personal information has been transmitted determines whether or not the desired user ID and the already registered user ID in the transmitted personal information are duplicated. If it is determined that there is no duplication, in step S15, the customer database 3b registers the personal information of the new user in association with the desired user ID, and notifies the external application 51 of the completion of registration. Receiving this notification, the external application 51 notifies the user of registration completion. Thus, the process at the time of new registration is completed.
  • step S14 If it is determined in step S14 that the desired user ID in the transmitted personal information and the already registered user ID overlap, the process proceeds to step S16, and the user is requested to do so. The user ID is prompted to change. Thereafter, the process returns to step S12, and the subsequent steps are repeated.
  • FIG. 18 is a flowchart for explaining processing at the time of login that is started when the “login” button 602, 626, or 635 is operated.
  • step S21 the external application 51 starts an authentication program for executing user authentication.
  • This authentication program may be recorded in the BD 11B or may be acquired from the online shopping server 3.
  • step S22 the authentication program determines whether or not a communication record file with the online shopping server 3 exists in a folder on the internal memory 22 to which the application program 83 of the BD 11B has access rights. If it is determined that the file exists, the process proceeds to step S23, and the authentication program acquires the communication record ID and expiration date of the existing communication record file from the folder via the application program 83.
  • step S24 the authentication program determines whether or not the current time is within the expiration date. If it is determined that the current time is within the expiration date, the authentication record ID is encrypted and notified to the online shopping server 3 in step S25. .
  • step S26 the online shopping server 3 determines whether or not the notified communication record ID exists in the managed communication record list.
  • a process is advanced to step S27 and the online shopping server 3 notifies a user authentication completion to an authentication program.
  • the external application 51 that has received this notification via the authentication program displays a screen after login (for example, a purchased item list screen 651 after login in FIG. 15). This completes the login process.
  • step S22 If it is determined in step S22 that no communication record file exists in the folder to which the application program 83 of the BD 11B has access rights on the internal memory 22, the process proceeds to step S28.
  • step S24 If it is determined in step S24 that the current time is not within the expiration date, the process proceeds to step S28.
  • step S26 determines whether the notified communication record ID exists in the communication record list managed by the online shopping server 3. If it is determined in step S26 that the notified communication record ID does not exist in the communication record list managed by the online shopping server 3, the process proceeds to step S28.
  • step S28 the external application 51 displays a login screen 641 (FIG. 14) for inputting the user ID and password to prompt the user to input.
  • step S ⁇ b> 29 the external application 51 stands by until the user inputs the user ID and password and operates the “login” button 644.
  • the process proceeds to step S30.
  • step S30 the authentication program encrypts the input user ID and password, and queries the customer database 3b of the online shopping server 3. In response to this inquiry, the customer database 3b determines whether or not the user ID and password have been registered in step S31. If it is determined that the inquired user ID and password have been registered, the process proceeds to step S32.
  • step S32 the customer database 3b notifies the authentication program that the inquired user ID and password have been registered.
  • the external application 51 that has received this notification via the authentication program newly generates a communication record file and stores it in a folder on the internal memory 22 to which the self has access rights. Thereafter, the process proceeds to step S27.
  • step S31 If it is determined in step S31 that the inquired user ID and password have not been registered, the process proceeds to step S33.
  • step S33 the customer database 3b notifies the authentication program that the inquired user ID and password are not registered.
  • the external application 51 that has received this notification via the authentication program displays a message indicating authentication failure. Thereafter, a message for prompting re-input of the user ID and password or new registration is displayed, and the process at the time of login is terminated.
  • step S1 the pre-processing at the time of insertion in step S1 in the above-described processing at the time of insertion will be described with reference to FIG.
  • FIG. 19 is a flowchart for explaining preprocessing at the time of insertion.
  • step S51 the built-in application 53 reads the application program 83 (external application 51) recorded in the inserted BD11 (BD11A or BD11B).
  • step S ⁇ b> 52 the built-in application 53 acquires the (current) root certificate 90, the organization ID 93, and the program identification ID of the application program 83 from the inserted BD 11.
  • step S53 the built-in application 53 determines whether or not the read application program 83 is signed by the (current) root certificate 90. Only when it is determined that the read application program 83 is signed by the (current) root certificate 90, the process proceeds to step S54.
  • step S54 the hash value deriving unit 53a of the built-in application 53 derives the hash value of the (current) root certificate 90. Furthermore, the hash value deriving unit 53a checks whether or not the derived hash value matches the hash value of the root certificate 90 included in the content certificate 89 recorded in the BD 11. Only when it is confirmed that the two match, the process proceeds to step S55.
  • the BD 11 If it is not confirmed that the two match, the BD 11 is not legitimate, so the pre-processing at the time of insertion and the processing at the time of insertion are forcibly terminated.
  • step S55 the folder creation unit 53b of the built-in application 53 determines whether there is a folder (corresponding to the folder 213-11 in FIG. 9) that can be read and written only by the application program 83 in the third recording layer 203 of the internal memory 22. Determine whether. If it is determined that the folder does not exist, the process proceeds to step S56, and the folder creation unit 53b creates the folder. At this time, folders corresponding to the first recording layer 201 and the second recording layer 201 (corresponding to the folders 211-11 and 212-11 in FIG. 9) are also created as appropriate.
  • step S55 If it is determined in step S55 that the folder exists in the third recording level 203 of the internal memory 22, step S56 is omitted and the process proceeds to step S57.
  • step S57 the built-in application 53 determines whether the past root certificate 101 is recorded on the inserted BD 11. If it is determined that the past root certificate 101 is not recorded (that is, the inserted BD 11 is BD 11A), the pre-processing at the time of insertion is terminated, and step S2 of the processing at the time of insertion is performed. Will be returned.
  • step S57 If it is determined in step S57 that the past root certificate 101 is recorded (that is, the inserted BD11 is BD11B), the process proceeds to step S58. Note that the processing of steps S58 to S64 is repeated by the number of past root certificates 101 recorded in the inserted BD 11B.
  • step S58 the built-in application 53 acquires one past root certificate 101 from the inserted BD 11B.
  • step S59 the built-in application 53 determines whether or not the application program 83 read in step S51 is signed based on the acquired past root certificate 101. Only when it is determined that the signature has been made, the process proceeds to Step S60.
  • step S58 If it is determined that the signature is not signed by the past root certificate 101, the process returns to step S58, and the subsequent steps are repeated.
  • step S60 the hash value deriving unit 53a of the built-in application 53 derives the hash value of the past root certificate 101 acquired in step S58. Furthermore, the hash value deriving unit 53a checks whether or not the derived hash value matches the hash value of the past root certificate 101 included in the content certificate 89 recorded in the BD 11B. Then, only when it is confirmed that the two match, the process proceeds to step S61.
  • the BD 11B is not legitimate, so the pre-processing at the time of insertion and the processing at the time of insertion are forcibly terminated.
  • step S61 the folder creation unit 53b of the built-in application 53 has a folder that uses the hash value of the past root certificate 101 acquired in step S58 as the folder name in the first recording layer 201 of the internal memory 22. It is determined whether or not. If it is determined that there is a folder in the first recording layer 201 of the internal memory 22 that adopts the hash value of the past root certificate 101 acquired in step S58 as the folder name, the process proceeds to step S62.
  • step S58 If it is determined that the folder using the hash value of the past root certificate 101 acquired in step S58 as the folder name does not exist in the first recording layer 201 of the built-in memory 22, the process returns to step S58. And so on.
  • step S62 the copy control unit 53c of the built-in application 53 determines a file (for example, a communication record file) stored in the lower layer of the folder of the first recording layer 201 of the built-in memory 22 determined to exist in step S61. Is detected. The processes in steps S63 and S64 are repeated for the number of files detected in step S62.
  • a file for example, a communication record file
  • step S63 the copy control unit 53c pays attention to one of the files detected in step S62, and a file having the same file name as the noticed file is provided in the first recording hierarchy 201 of the internal memory 22. Further, it is determined whether or not it exists in the same directory as the directory of the focused file, under the folder corresponding to the hash value of the (current) root certificate 90. If it is determined that the file exists, the file is not copied.
  • step S63 Only when it is determined in step S63 that it does not exist, the process proceeds to step S64.
  • step S64 the copy control unit 53c noticed the noticed file in the lower level of the folder corresponding to the hash value of the (current) root certificate 90 provided in the first recording hierarchy 201 of the internal memory 22. Copy to the same directory as the file directory.
  • steps S58 to S64 are repeated by the number of past root certificates 101 recorded in the inserted BD 11B, the pre-processing at the time of insertion is terminated, and insertion is performed. Return to step S2 of the current process.
  • the user can save the trouble of inputting the user ID and password at the time of login.
  • the recording medium of the present invention is not limited to a BD, and can be applied to a recording medium that is sold or distributed as a package medium.
  • the information processing apparatus of the present invention is not limited to a BD player, and can be applied to any electronic apparatus that processes information on a recording medium to which the recording medium of the present invention is applied.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

 本発明は、記録媒体に記録されているアプリケーションプログラムによって処理される情報を、異なる記録媒体に記録されているアプリケーションプログラムが引き継いで利用することができる情報処理装置、情報処理方法、およびプログラム、並びに記録媒体に関する。 例えば、2009年春版のBD11に対応するフォルダ213-12に3つのデータ(file a,file c,file d)が格納されているとする。また、2009年夏版のBD11Bに対応するフォルダ213-11に3つのデータ(file a,file b,file d)が格納されているとする。この場合、フォルダ213-11に既存のデータに上書きコピーすることなく、フォルダ213-12に存在するデータのうち、フォルダ213-11に存在しないものだけをフォルダ213-11にコピーするようにする。本発明は、BDプレーヤなどに適用できる。

Description

情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
 本発明は、情報処理装置、情報処理方法、およびプログラム、並びに記録媒体に関し、特に、例えば、BD(Blu-ray Disc)(商標)に記録されているBD-J(Blu-ray Disc JAVA(登録商標))を用いて記述されたアプリケーションプログラムを読み出して実行する場合に用いて好適な情報処理装置、情報処理方法、およびプログラム、並びに記録媒体に関する。
 DVD(digital versatile disc)やCD(compact disc)などに代表される従来の記録媒体を用いたパッケージメディアには、コンテンツとして、映画などのAVデータなどが記録されているに過ぎなかった。
 これに対して、BDを用いたパッケージメディアでは、コンテンツとして、映画などのAVデータが記録されている他、BD-J(Blu-ray Disc JAVA(登録商標))を用いて記述されたアプリケーションプログラムも記録されているものがある。
 ここで、BD-Jとは、ユーザに対して対話型のサービスを提供し得るものであり、BDを再生するためのBDプレーヤには、このBD-Jに対応できることが義務付けられている。
 さらに、BDプレーヤがインタネットに接続可能であれば、所定のサーバに接続しつつ、ユーザに対して対話型のサービスを提供することができる。具体的には、例えば、インタネットを介して所定のサーバにアクセスし、オンラインショッピングのサービスを提供するものが想定される。このアプリケーションプログラムが記録されたBDは、ショッピングカタログとして配布する運用が考えられる。
 ところで、一般にオンラインショッピングのサービスをユーザが利用する場合、ユーザは、当該サービスを利用する毎(ログインする毎)にユーザIDやパスワードなどを入力する必要がある。
 しかしながら、通常のBDプレーヤは、パーソナルコンピュータが備えているようなキーボードを備えていないので、それらの入力がユーザにとって非常に面倒で手間のかかる作業となる。
 このようなユーザの手間を軽減するため、従来においては、BDに記録されているルート証明書を用いてBDプレーヤの記憶領域を制御する特許文献1の手法で、インタネットブラウザで使用されているクッキ(cookie)と同様の手法でセッション情報を管理する方法が提案されている。
特開2007-150587号公報
しかしながら、特許文献1に記載されているような、BDに記録されているルート証明書を用いてセッション情報を管理する既存の方法では、BDに記録されているルート証明書が変更された場合、セッション情報などの以前に生成された情報を引き継ぐことができない。
 例えば、ショッピングカタログとしてのBDが季節ごとに更新されて配布されるような場合に、春版のショッピングカタログを利用していたユーザが、新たに配布された夏版のショッピングカタログを利用することを想定する。この場合、春版のBDと、夏版のBDとで記録されているルート証明書が更新されてしまうと、春版を利用していたときの通信記録情報が夏版を利用したときに引き継がれないので、ユーザがユーザIDなどの入力作業を再度行う必要が生じてしまう。
 本発明はこのような状況に鑑みてなされたものであり、記録媒体に記録されているアプリケーションプログラムによって処理される情報を、異なる記録媒体に記録されているアプリケーションプログラムが引き継いで利用できるようにするものである。
 本発明の第1の側面である情報処理装置は、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置において、前記アプリケーションプログラムによって処理されるデータを格納するための、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成手段と、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピー手段とを含む。
 本発明の第1の側面である情報処理装置は、前記記録媒体に記録されている前記第1および第2のルート証明書からハッシュ値を導出するハッシュ値導出手段をさらに含むことができる。
 前記作成手段は、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするようにすることができる。
 前記記録媒体にはさらに、前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値が記録されており、前記作成手段は、前記第1のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第1のハッシュ値とが等しい場合、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第2のハッシュ値とが等しく、かつ、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするようにすることができる。
 前記メモリは、前記情報処理装置に設けられている内蔵メモリとすることができる。
 前記メモリは、前記情報処理装置に対して着脱自在に挿着された外部メモリとすることができる。
 前記コピー手段は、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータのうち、前記第1のフォルダに格納されているデータとファイルネームが異なるものだけを、前記第1のフォルダにコピーするようにすることができる。
 前記記録媒体には、異なる複数の前記第2のルート証明書が記録されており、前記コピー手段は、前記異なる複数の第2のルート証明書にそれぞれ対応付けられた複数の第2のフォルダが前記メモリ上に存在する場合、前記複数の第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするようにすることができる。
 本発明の第1の側面である情報処理方法は、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の情報処理方法において、前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップとを含む。
 本発明の第1の側面であるプログラムは、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の制御用のプログラムであって、前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップと含む処理を情報処理装置のコンピュータに実行させる。
 本発明の第2の側面である記録媒体は、コンテンツとしてのアプリケーションプログラムと、前記アプリケーションプログラムに対して発行された第1のルート証明書と、前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが記録されている。
 本発明の第2の側面である記録媒体は、前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値がさらに記録されているようにすることができる。
 本発明の第1の側面においては、アプリケーションプログラムによって処理されるデータを格納するため、第1のルート証明書に対応付けた第1のフォルダがメモリ上に作成され、第2のルート証明書に対応付けられた第2のフォルダがメモリ上に存在する場合、第2のフォルダに格納されているデータを、第1のフォルダにコピーされる。
 本発明の第1の側面である情報処理装置、情報処理方法、およびプログラムによれば、記録媒体に記録されているアプリケーションプログラムによって処理される情報を、異なる記録媒体に記録されているアプリケーションプログラムが引き継いで利用することができる。
 また、本発明の第1の側面である情報処理装置、情報処理方法、およびプログラムによれば、記録媒体に記録されているルート証明書が更新された後においても、記録媒体に記録されているアプリケーションプログラムによって処理される情報を引き継いで利用することができる。
 本発明の第2の側面である記録媒体によれば、異なる記録媒体に記録されているアプリケーションプログラムによって処理された情報を読み出すために必要な過去のルート証明書を情報処理装置に供給することができる。
本発明を適用したBDプレーヤを含むシステムの構成例を示す図である。 本発明を適用したBDプレーヤの構成例を示すブロック図である。 BDプレーヤのCPUにより実行される各種プログラムを示す図である。 従来のBDに記録されているデータを示す図である。 内蔵メモリに設けられるフォルダの階層構造を示す図である。 通信記録ファイルの一例を示す図である。 通信記録リストの一例を示す図である。 本発明を適用したBDに記録されているデータを示す図である。 内蔵メモリ以下のフォルダ間におけるファイルコピーの概要を説明する図である。 挿着時の処理を説明するフローチャートである。 トップ画面の表示例を示す図である。 詳細情報画面の表示例を示す図である。 購入品リスト画面の表示例を示す図である。 ログイン画面の表示例を示す図である。 ログイン後の購入品リスト画面の表示例を示す図である。 新規登録画面の表示例を示す図である。 新規登録時の処理を説明するフローチャートである。 ログイン時の処理を説明するフローチャートである。 挿着時の前処理を説明するフローチャートである。
 以下、発明を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。
 <1.実施の形態>
[BDプレーヤの構成例]
 図1は、本発明の一実施の形態であるBDプレーヤを含むシステムの構成例を示している。
 このBDプレーヤ10は、挿着されたBD11に記録されている映像・音声ストリームをデコードし、その結果得られる映像信号および音声信号をテレビジョン受像機(TV)12に出力する。また、Bプレーヤ10は、BD11に記録されているアプリケーションプログラムを実行することにより、インタネットに代表されるネットワーク2を介してオンラインショッピングサーバ3に接続し、ユーザに対してオンラインショッピングのサービスを提供する。
 オンラインショッピングサーバ3には、商品に関する情報が保持されている商品データベース3aと、顧客に関する情報が保持されている顧客データベース3bが内蔵されている。なお、オンラインショッピングの決済には、決済サーバ4が利用される。
 図2は、BDプレーヤ10の構成例を示している。
 BDプレーヤ10は、CPU20を内蔵しており、CPU20には、入出力バス26を介して、ROM21、内蔵メモリ22、および外部I/F部23が接続されている。さらに、CPU20には、メモリバス37を介して、RAM38が接続されている。
 また、CPU20には、システムバス30を介して、ネットワークコントローラ28、スイッチャ29、ストリームプロセッサ31、オーディオプロセッサ32、ビデオデコーダ33、およびグラフィックエンジン34が接続されている。
 CPU20は、ROM21に予め記録されている各種のプログラム(図3を参照して後述する)をRAM38にロードして実行することにより、BDプレーヤ10の各部を制御する。また、CPU20は、BD11に記録されているアプリケーションプログラム(図3の外部アプリケーション51に相当)をRAM38にロードして実行することにより、オンラインショッピングのサービスをユーザに提供する。
 内蔵メモリ22は、フラッシュメモリなどの不揮発性の記録媒体から成る。内蔵メモリ22には、BD11に記録されているルート証明書に対応するフォルダが設けられ、当該フォルダ内にオンラインショッピングサーバ3との通信記録ファイルなどが記録される。外部I/F部23には、例えば、USBメモリなどの外部記憶装置を接続することができる。なお図メモリ22の代わりに、当該外部記憶装置に対してオンラインショッピングサーバ3との通信記録ファイルなどを記録するようにしてもよい。
 ネットワークコントローラ28は、ネットワーク2を介して接続されたサーバなどとのデータ通信を制御する。スイッチャ29は、挿着されたBD11から各種のデータを読み出すドライブ24、およびハードディスク25に対するデータの入出力を制御する。
 ストリームプロセッサ31は、BD11から読み出され、システムバス30を介して入力された暗号化されている映像・音声ストリーム82(図4)を復号し、その結果得られる音声データをオーディオプロセッサ32に出力し、映像データをビデオデコーダ33に出力する。オーディオプロセッサ32は、入力される音声データをデコードして音声信号を生成する。生成された音声信号は、オーディオ出力部36を介してテレビジョン受像機12に供給される。ビデオデコーダ33は、入力される映像データをデコードして映像信号を生成する。生成された映像信号は、グラフィックエンジン34およびビデオ出力部35を介してテレビジョン受像機12に供給される。なお、BD11に記録されているアプリケーションプログラムの操作画面などは、RAM38上に描画された後、グラフィックエンジン34およびビデオ出力部35を介してテレビジョン受像機12に供給される。
 次に、図3は、CPU20によって実行される各種プログラムの構成を示している。
 外部アプリケーション51は、BD11に記録されているアプリケーションプログラムに相当する。外部アプリケーション51は、BD-Jにより記述されている。なお、外部アプリケーション51以外の外部アプリ実行管理モジュール52乃至ドライバ61は、ROM21に予め記録されている。
 外部アプリ実行管理モジュール52は、Java(登録商標) VM(Virtual Machine)に相当し、実質的に、BD-Jにより記述された外部アプリケーション51に基づいてBDプレーヤ10の各部を制御する。
 内蔵アプリケーション53は、BDプレーヤ10の本体としてのGUI(Graphical User Interface)を提供する。また、内蔵アプリケーション53は、ハッシュ値導出部53a、フォルダ作成部53b、およびコピー制御部53cを内蔵する。
 ハッシュ値導出部53aは、BD11に記録されているルート証明書に対応するハッシュ値を導出する。フォルダ作成部53bは、導出されたハッシュ値に対応するフォルダを内蔵メモリ22上に作成する。作成されたフォルダには、BD11に記録されている外部アプリケーション51により処理されるデータ(オンラインショッピングサーバ3との通信記録ファイルなど)が記録される。コピー制御部53cは、内蔵メモリ22上のフォルダ間におけるデータのコピーを制御する。
 ネットワーク管理モジュール54は、ネットワークコントローラ28によるネットワーク2を介したデータ通信を制御する。タイトル管理モジュール55は、BD11に記録されているタイトル(コンテンツ)の管理を行う。また、タイトル管理モジュール55は、ファイル管理モジュール56を介してオペレーティングシステム60上に存在するファイルを制御する。
 テキスト表示モジュール57は、内蔵アプリケーション53から指示に基づき、テキスト描画を制御する。タイトル再生モジュール58は、BD11に記録されているタイトル(コンテンツ)の再生を制御する。
 画面表示制御モジュール59は、タイトル(コンテンツ)の映像やテキスト表示などの全ての描画要求を組み合わせて、実際に表示される画像を決定して描画を行う。
 オペレーティングシステム60は、ドライバ61を用いて、BDプレーヤ10の各部を制御する。また、オペレーティングシステム60は、外部アプリケーション51乃至画面表示制御モジュール59のリソース管理も実行する。
[従来のBDに記録されているデータの一例]
 次に、図4は、本発明の記録媒体が適用されていない従来のBD11(以下、BD11Aと称する)に格納されているデータの一例を示している。
 BD11Aには、コンテンツ81が格納されている。コンテンツ81には、映画などの映像・音声ストリーム82、BD-Jにより記述されているオンラインショッピング用のアプリケーションプログラム83、並びにアプリケーションプログラム83により参照される画像データ84、音声データ85、およびオンラインショッピングの商品の価格など各種情報を示すメタデータが含まれる。なお、BD11Aには、複数のコンテンツ(タイトル)81が格納されていてもよい。
 BD11Aにはさらに、記録シード87、コンテンツ利用制御情報88、コンテンツ証明書89、ルート証明書90、およびインデックステーブル91が格納されている。
 記録シード87は、コンテンツ81に施されている暗号化を復号するために必要な鍵の生成に利用される。コンテンツ利用制御情報88は、コンテンツ81に対応するコピー制御情報や再生制御情報などからなる。
 コンテンツ証明書89には、コンテンツ81の正当性を検証するための情報(ハッシュ値等)や、ルート証明書90のハッシュ値などが含まれている。
 ルート証明書90は、アプリケーションプログラム83に対して第三者機関によって発行された公開鍵証明書である。上述したように、ルート証明書90から一意に導出されるハッシュ値は、コンテンツ証明書89に包含されている。
 インデックステーブル91には、BD11Aにコンテンツ(タイトル)81が複数格納されている場合におけるそれらの再生順序が定義されている。
 さらに、BD11Aには、当該BD11Aのディスクとしての種別を区別するためのディスク種別識別情報92、コンテンツ81を編集した組織を識別するための組織ID93、および製造パッケージを識別するためのパッケージID94が格納される。これらディスク種別識別情報92、組織ID93、およびパッケージID94により、BD11Aが個々に識別される。
[内蔵メモリにおけるフォルダの階層構造]
 図5は、BDプレーヤ10の内蔵メモリ22に設けられるフォルダの階層構造を示している。
 内蔵メモリ22の第1記憶領域階層201には、BDプレーヤ10に挿着されたBD11毎にフォルダが設けられる。
 例えば、αというBD11(以下、BD11-αと称する)がBDプレーヤ11に挿着された場合、BD11-αに記録されているルート証明書90に基づいて一意に導出されるハッシュ値をフォルダネームに採用したフォルダ211-1が第1記憶領域階層201に作成される。
 同様に、例えば、BD11-αとは異なるBD11-βがBDプレーヤ11に挿着された場合、BD11-βに記録されているルート証明書90に基づいて一意に導出されるハッシュ値をフォルダネームに採用したフォルダ211-2が第1記憶領域階層201に作成される。
 第1記憶領域階層201に作成されたフォルダ211の下位の第2記憶領域階層202には、例えば、組織IDをフォルダネームに採用したフォルダ212が作成される。さらに、その下位の第3記憶領域階層203には、例えば、プログラム識別情報IDをフォルダネームに採用したフォルダ213が作成される。
 アプリケーションプログラム83により作成される通信記録ファイルなどは、フォルダ213に格納される。
 階層化されたフォルダ211,212,213に対しては、その階層に応じてアクセス権が制御される。
 例えば、第1記憶領域階層201に作成されたフォルダ211に対しては、そのフォルダネームに採用されているハッシュ値を導出できるルート証明書90によって署名されているアプリケーションプログラム83だけがアクセス権を有する。
 換言すれば、BD11-αのアプリケーションプログラム83は、第1記憶領域階層201のフォルダ211-1に対してのみアクセス権を有しており、フォルダ211-2に対してはアクセス権を有していない。同様に、BD11-βのアプリケーションプログラム83は、第1記憶領域階層201のフォルダ211-2に対してのみアクセス権を有しており、フォルダ211-1に対してはアクセス権を有していない。
 また例えば、BD11-αに記録されており、組織ID=0であって、プログラム識別情報ID=0であるアプリケーションプログラム83は、第3記憶領域階層203のフォルダ213-1に対して通信記録ファイルなどのデータを読み書きすることができる。しかしながら、フォルダ212-1の下層に位置するフォルダ213-2に対しては通信記録ファイルなどのデータを読み込むことだけができ、書き込むことができないように制御することができる。
 図6は、第3記憶領域階層203のフォルダ213に格納される通信記録ファイルの一例を示している。通信記録ファイルは、各通信記録ファイルを個々に識別するための通信記録ID231、および通信記録ファイルの有効期限232から構成される。通信記録ID231、および有効期限232は、アクセス先のオンラインショッピングサーバ3によって指定される。
 図7は、オンラインショッピングサーバ3側で管理される通信記録リストの一例を示している。通信記録リストには、BDプレーヤ10の内蔵メモリ22に格納されている各通信記録ファイルに対応する記録として、通信記録ID241、ユーザID242、および購入予定商品番号243が記録されている。
[本発明の記録媒体が適用されたBDに記録されているデータの一例]
 次に、図8は、本発明が適用されたBD11(以下、BD11Bと称する)に格納されているデータの一例を示している。
 このBD11Bは、例えば、ショッピングカタログとして季節ごとにルート証明書90が更新されて配布されるような運用形態に採用されることを想定している。なお、記録されているアプリケーションプログラム83のプログラム識別IDや組織IDは変更されていないものとする。
 BD11Bには、図4に示されたBD11Aに格納されているデータに追加して、アプリケーションプログラム83に対する(現在の)ルート証明書90が発行される以前に発行された過去のルート証明書101が1つ以上格納されている。これに応じて、コンテンツ証明書89には、過去のルート証明書101にそれぞれ対応するハッシュ値が追加して包含されている。
 なお、BD11Bに記録されているアプリケーションプログラム83は、(現在の)ルート証明書90によって署名されているだけでなく、過去のルート証明書101によっても署名されている。
 ここで、当該BD11Bが2009年夏版のショッピングカタログであると仮定すると、過去のルート証明書101とは、それ以前に配布されていた2009年春版のショッピングカタログとしてのBD11に(現在の)ルート証明書90として記録されていたものや、2008年冬版のショッピングカタログとしてのBD11に(現在の)ルート証明書90として記録されていたものなどに相当する。
 図9は、2009年夏版のショッピングカタログとしてのBD11Bが挿着された場合における、BDプレーヤ10の内蔵メモリ22のフォルダの階層構造を示している。
 図5を参照して上述した場合と同様に、内蔵メモリ22の第1記憶領域階層201には、BDプレーヤ10に挿着された2009年夏版のBD11Bに対応するフォルダ211-11が作成される。フォルダ211-11のフォルダネームには、BD11Bに記録されているルート証明書90に基づいて一意に求められるハッシュ値が採用される。
 さらに、フォルダ211-11の下位の第2記憶領域階層202には組織IDに対応したフォルダ212-11が、さらにその下位の第3記憶領域階層203にはプログラム識別IDフォルダ213-11が作成される。
 なお、BDプレーヤ10において、2009年夏版のBD11Bを利用する以前に、例えば、2009年春版のBD11を利用していた場合、内蔵メモリ22の第1記憶領域階層201には、2009年春版のBD11に対応するフォルダ211-12が作成されているはずである。このフォルダ211-12のフォルダネームには、2009年春版のBD11に記録されているルート証明書90(BD11Bに記録されている過去のルート証明書101と同じもの)のハッシュ値が採用されている。
 このフォルダ211-12の下位のフォルダ213-12には、2009年春版のアプリケーションプログラム83による通信記録ファイルなどが格納されている。したがって、フォルダ211-12に格納されているデータを、2009年夏版のアプリケーションプログラム83によって引き継ぐことができれば、ユーザに対してユーザIDなどの入力作業を再度行わせる必要がなくなる。しかしながら、2009年夏版のアプリケーションプログラム83は、フォルダ211-12に対するアクセス権を有していない。
 そこで、2009年夏版のアプリケーションプログラム83がフォルダ211-12に格納されているデータを引き継ぐことができるように、BDプレーヤ10の内蔵アプリケーション53が、フォルダ211-12のデータをフォルダ211-11にコピーするようになされている。
 例えば、図9に示されたように、2009年春版のBD11に対応するフォルダ211-12の下位の組織ID=0、プログラム識別ID=0に対応するフォルダ213-12に3つのデータ(file a,file c,file d)が格納されているとする。また、2009年夏版のBD11Bに対応するフォルダ211-11の下位の同一のフォルダ(組織ID=0、プログラム識別ID=0に対応するフォルダ)213-11に3つのデータ(file a,file b,file d)が格納されているとする。この場合、フォルダ213-11に既存のデータに上書きコピーすることなく、フォルダ213-12に存在するデータのうち、フォルダ213-11に存在しないものだけをフォルダ213-11にコピーするようにする。具体的には、file cだけをフォルダ213-11にコピーし、file aおよびfile dはコピーしないようにする(詳細は図19を参照して後述する)。
 これにより、フォルダ211-11に対してアクセス権を有する2009年夏版のアプリケーションプログラム83は、フォルダ211-12に格納されていた2009年春版のアプリケーションプログラム83による通信記録ファイルなどを引き継ぐことができる。
 なお、内蔵アプリケーション53がフォルダ211-12にアクセスするに際しては、BD11Bに記録されている過去のルート証明書101を利用する。
[BDプレーヤ10の動作]
 次に、BDプレーヤ10の動作について説明する。
 図10は、BDプレーヤ10に対してBD11Bが挿着された時の処理(以下、挿着時の処理と称する)を説明するフローチャートである。
 BD11Bが挿着されたことに応じ、ステップS1において、内蔵アプリケーション53は、挿着時の前処理を実行する。この挿着時の前処理については、図19を参照して後述する。
 ステップS2において、タイトル管理モジュール55は、BD11Bに記録されているインデックステーブル91を参照することにより、最初に再生すべきタイトルを把握してタイトル再生モジュール58に通知する。この通知に応じ、ステップS3において、タイトル再生モジュール58は、最初に再生すべきタイトル(コンテンツ81)のうちの映像・音声ストリーム82を再生させる。
 ステップS4において、内蔵アプリケーション53は、再生されたタイトルに対応付けて実行すべきアプリケーションプログラム83がBD11Bに格納されているか否かを判定し、格納されていると判定した場合、処理をステップS5に進める。ステップS5において、外部アプリ実行管理モジュール52は、内蔵アプリケーション53からの制御に従い、外部アプリケーション51(すなわち、アプリケーションプログラム83)を実行する。外部アプリケーション51が実行されることにより、例えば、オンラインショッピングサービスが開始される。
 なお、ステップS4において、再生されたタイトルに対応付けて実行すべきアプリケーションプログラム83がBD11Bに格納されていないと判定された場合、ステップS5はスキップされて、この挿着時の処理は終了される。
 図11は、外部アプリケーション51が実行されることにより開始されるオンラインショッピングサービスのトップ画面601の表示例を示している。
 トップ画面601には、ログイン画面を表示させるときに操作される「ログイン」ボタン602、および各商品の詳細情報を表示させるときに操作される商品ボタン603乃至608が設けられている。さらに、トップ画面601には、他の商品が提示されるページに移動させるときに操作される移動ボタン609,610、および商品を検索するための画面に移動させるときに操作される「検索」ボタン611が設けられている。
 このトップ画面601において、ユーザが商品ボタン603乃至608を操作すると、商品の詳細情報からなる詳細情報画面が表示される。
 図12は、商品ボタン603が操作されたときに表示される「プレミアムダウンジャケット」の詳細情報からなる詳細情報画面620の表示例を示している。
 この詳細情報画面620には、例えば、商品の写真621、商品を紹介した映像622、商品の説明や価格などからなる紹介文623が表示される。また、詳細情報画面620には、予め登録されているユーザ自身の画像に商品を合成して表示させるときの操作される「試着する」ボタン624、および商品を購入するときに操作される「購入する」ボタン625が表示される。さらに、詳細情報画面620にも、ログイン画面を表示させるときに操作される「ログイン」ボタン626が設けられている。
 詳細情報画面620において、ユーザが「購入する」ボタン625を操作すると、購入品リスト画面が表示される。
 図13は、「プレミアムダウンジャケット」の詳細情報画面620において、ユーザが「購入する」ボタン625を操作したときに表示される購入品リスト画面631の表示例を示している。
 購入リスト画面631には、ユーザが購入対象として選択した商品の一覧を示す購入品リスト632、購入する商品の代金、送料、値引き額、合計金額などからなる購入明細情報633、その他の説明文634が表示される。さらに、購入リスト画面631にも、ログイン画面を表示させるときに操作される「ログイン」ボタン635が設けられている。
 トップ画面601、詳細情報画面620、あるいは購入リスト画面631において、ユーザが「ログイン」ボタン602,626または635を操作するとログイン時の処理(図18を参照して詳述する)が開始される。
 このロクイン時の処理中においては、オンラインショッピングサーバ3との過去の通信記録ファイルが検出されなかった場合のみ、ユーザにパスワードなどを入力させるログイン画面が表示される。反対に、オンラインショッピングサーバ3との過去の通信記録ファイルが検出された場合には、ログイン画面を表示しない。よって、この場合、ユーザIDおよびパスワードを入力する作業手間をユーザから軽減することができる。
 図14は、購入リスト画面631において「ログイン」ボタン635が操作されたとき、過去の通信記録ファイルが検出されなかった場合にのみ表示されるログイン画面641の表示例を示している。
 ログイン画面641には、ユーザID入力エリア642、パスワード入力エリア643、および入力したユーザIDおよびパスワードを送信させるときに操作される「ログイン」644が設けられている。さらに、ログイン画面641には、新規にユーザ登録を行うための新規登録画面を表示させるときに操作される「新規登録」ボタン645が設けられている。
 ログイン画面641において、ユーザ登録済みのユーザが、ユーザIDおよびパスワードをそれぞれユーザID入力エリア642またはパスワード入力エリア643に入力して「ログイン」ボタン644を操作すると照合処理が行われる。具体的には、ユーザIDおよびパスワードが暗号化されてオンラインショッピングサーバ3に送信され、顧客データベース3bの情報と照合される。そして、ユーザが登録済みであると認証されるとログインが完了し、画面表示がログイン後の画面表示に変更される。
 図15は、ログイン後の購入品リスト画面651の表示例を示している。このログイン後の購入品リスト画面651には、図13に示された(ログイン前の)購入品リスト画面631における「ログイン」ボタン635の代わりに、「購入」ボタン652が設けられている。ログイン済みのユーザは、この「購入」ボタン652を操作することにより、例えば予め登録されているクレジットカードを用いた決済を指示することができる。
 図16は、ログイン画面641において、「新規登録」ボタン645が操作されたときに表示される新規登録画面661の表示例を示している。
 新規登録画面661には、ユーザの各種の個人情報を入力する個人情報入力エリア662、および入力した個人情報を送信させるときに操作される「登録」ボタン663が設けられている。
 新規登録画面661において、ユーザが自己の個人情報を個人情報入力エリア662に入力して「登録」ボタン663を操作すると新規登録が行われる。
 図17は、「新規登録」ボタン645が操作されたときに開始される新規登録時の処理を説明するフローチャートである。
 ステップS11において、外部アプリケーション51(すなわち、アプリケーションプログラム83)は、新規登録画面661を表示する。ステップS12において、外部アプリケーション51は、ユーザが個人情報入力エリア662に自己の個人情報を入力して「登録」ボタン663を操作するまで待機する。そして、個人情報が入力されて「登録」ボタン663が操作されると、処理はステップS13に進められる。
 ステップS13において、外部アプリケーション51は、入力された個人情報を暗号化して、オンラインショッピングサーバ3の顧客データベース3bに送信する。個人情報が送信された顧客データベース3bは、ステップS14において、送信された個人情報のうちの希望ユーザIDと既に登録済みのユーザIDとが重複しているか否かを判定する。重複していないと判定された場合、ステップS15において、顧客データベース3bは、希望ユーザIDに対応付けて新規ユーザの個人情報を登録し、登録完了を外部アプリケーション51に通知する。この通知を受けた外部アプリケーション51は、ユーザに登録完了を通知する。以上で、新規登録時の処理は終了される。
 なお、ステップS14において、送信された個人情報のうちの希望ユーザIDと既に登録済みのユーザIDとが重複していると判定された場合、処理はステップS16に進められ、ユーザに対して、希望ユーザIDに変更が促される。この後、処理はステップS12に戻り、それ以降が繰り返される。
 次に、図18は、「ログイン」ボタン602,626または635が操作されたときに開始されるログイン時の処理を説明するフローチャートである。
 ステップS21において、外部アプリケーション51は、ユーザ認証を実行するための認証プログラムを起動させる。なお、この認証プログラムは、BD11Bに記録しておいてもよいし、オンラインショッピングサーバ3から取得するようにしてもよい。
 ステップS22において、認証プログラムは、内蔵メモリ22上の、BD11Bのアプリケーションプログラム83がアクセス権を有するフォルダ内に、オンラインショッピングサーバ3との通信記録ファイルが存在するか否かを判定する。存在すると判定された場合、処理はステップS23に進められ、認証プログラムは、アプリケーションプログラム83を介して当該フォルダから、存在した通信記録ファイルの通信記録IDおよび有効期限を取得する。
 ステップS24において、認証プログラムは、現時点が有効期限内であるか否かを判定し、有効期限内であると判定した場合、ステップS25において、通信記録IDを暗号化してオンラインショッピングサーバ3に通知する。
 この通知に応じ、ステップS26において、オンラインショッピングサーバ3は、管理している通信記録リストに、通知された通信記録IDが存在するか否かを判定する。存在すると判定された場合、処理はステップS27に進められ、オンラインショッピングサーバ3は、ユーザ認証完了を認証プログラムに通知する。この通知を認証プログラムを介して受信した外部アプリケーション51は、ログイン後の画面(例えば、図15のログイン後の購入品リスト画面651)を表示する。以上で、ログイン時の処理は終了される。
 なお、ステップS22において、内蔵メモリ22上の、BD11Bのアプリケーションプログラム83がアクセス権を有するフォルダ内に通信記録ファイルが存在しないと判定された場合、処理はステップS28に進められる。
 また、ステップS24において、現時点が有効期限内ではないと判定された場合にも、処理はステップS28に進められる。
 さらに、ステップS26において、オンラインショッピングサーバ3が管理している通信記録リストに、通知された通信記録IDが存在しないと判定された場合にも、処理はステップS28に進められる。
 ステップS28において、外部アプリケーション51は、ユーザIDおよびパスワードを入力させるためのログイン画面641(図14)を表示してユーザに入力を促す。ステップS29において、外部アプリケーション51は、ユーザがユーザIDおよびパスワードを入力して「ログイン」ボタン644を操作するまで待機する。そして、ユーザIDおよびパスワードが入力されて「ログイン」ボタン644が操作されると、処理はステップS30に進められる。
 ステップS30において、認証プログラムは、入力されたユーザIDおよびパスワードを暗号化して、オンラインショッピングサーバ3の顧客データベース3bに照会する。この照会に応じて顧客データベース3bは、ステップS31において、ユーザIDおよびパスワードが登録済みであるか否かを判定する。照会されたユーザIDおよびパスワードが登録済みであると判定された場合、処理はステップS32に進められる。
 ステップS32において、顧客データベース3bは、照会されたユーザIDおよびパスワードが登録済みである旨を認証プログラムに通知する。この通知を認証プログラムを介して受信した外部アプリケーション51は、新たに通信記録ファイルを生成して、内蔵メモリ22上の自己がアクセス権を有するフォルダ内に保存する。この後、処理はステップS27に進められる。
 なお、ステップS31において、照会されたユーザIDおよびパスワードが登録済みではないと判定された場合、処理はステップS33に進められる。ステップS33において、顧客データベース3bは、照会されたユーザIDおよびパスワードが登録済みはない旨を認証プログラムに通知する。この通知を認証プログラムを介して受信した外部アプリケーション51は、認証失敗を示すメッセージを表示する。この後、ユーザIDおよびパスワードの再入力、または新規登録を促すメッセージが表示されて、このログイン時の処理は終了される。
次に、図19を参照して上述した挿着時の処理におけるステップS1の挿着時の前処理について説明する。
 図19は、挿着時の前処理を説明するフローチャートである。
 ステップS51において、内蔵アプリケーション53は、挿着されたBD11(BD11AまたはBD11B)に記録されているアプリケーションプログラム83(外部アプリケーション51)を読み込む。ステップS52において、内蔵アプリケーション53は、挿着されたBD11から、(現在の)ルート証明書90、組織ID93、およびアプリケーションプログラム83のプログラム識別IDを取得する。
 ステップS53において、内蔵アプリケーション53は、読み込んだアプリケーションプログラム83が(現在の)ルート証明書90によって署名されているか否かを判定する。読み込んだアプリケーションプログラム83が(現在の)ルート証明書90によって署名されていると判定された場合のみ、処理はステップS54に進められる。
 なお、読み込んだアプリケーションプログラム83が(現在の)ルート証明書90によって署名されていないと判定された場合、当該BD11は正規なものではないので、当該挿着時の前処理、および挿着時の処理は強制終了される。
 ステップS54において、内蔵アプリケーション53のハッシュ値導出部53aは、(現在の)ルート証明書90のハッシュ値を導出する。さらに、ハッシュ値導出部53aは、導出したハッシュ値と、BD11に記録されているコンテンツ証明書89に包含されているルート証明書90のハッシュ値とが一致するか否か確認する。そして、両者が一致すると確認された場合のみ、処理はステップS55に進められる。
 なお、両者が一致すると確認されない場合、当該BD11は正規なものではないので、当該挿着時の前処理、および挿着時の処理は強制終了される。
 ステップS55において、内蔵アプリケーション53のフォルダ作成部53bは、内部メモリ22の第3記録階層203に、アプリケーションプログラム83のみが読み書き可能なフォルダ(図9のフォルダ213-11に相当)が存在するか否かを判定する。当該フォルダが存在しないと判定された場合、処理はステップS56に進められ、フォルダ作成部53bは、当該フォルダを作成する。このとき、適宜、第1記録階層201、および第2記録階層201にも対応するフォルダ(図9のフォルダ211-11,212-11に相当)も作成する。
 なお、ステップS55において、内部メモリ22の第3記録階層203に当該フォルダが存在すると判定された場合、ステップS56は省略されて、処理はステップS57に進められる。
 ステップS57において、内蔵アプリケーション53は、挿着されているBD11に、過去のルート証明書101が記録されているか否かを判定する。過去のルート証明書101が記録されていない(すなわち、挿着されたBD11がBD11Aである)と判定された場合、当該挿着時の前処理は終了されて、挿着時の処理のステップS2にリターンされる。
 ステップS57において、過去のルート証明書101が記録されている(すなわち、挿着されたBD11がBD11Bである)と判定された場合、処理はステップS58に進められる。なお、ステップS58乃至S64の処理は、挿着されているBD11Bに記録された過去のルート証明書101の数だけ繰り返される。
 ステップS58において、内蔵アプリケーション53は、挿着されているBD11Bから、過去のルート証明書101を1つ取得する。ステップS59において、内蔵アプリケーション53は、取得した過去のルート証明書101により、ステップS51で読み込んだアプリケーションプログラム83が署名されているか否かを判定する。署名されていると判定された場合のみ、処理はステップS60に進められる。
 なお、過去のルート証明書101によって署名されていないと判定された場合、処理はステップS58に戻り、それ以降が繰り返される。
 ステップS60において、内蔵アプリケーション53のハッシュ値導出部53aは、ステップS58で取得された過去のルート証明書101のハッシュ値を導出する。さらに、ハッシュ値導出部53aは、導出したハッシュ値と、BD11Bに記録されているコンテンツ証明書89に包含されている過去のルート証明書101のハッシュ値とが一致するか否か確認する。そして、両者が一致すると確認された場合のみ、処理はステップS61に進められる。
 なお、両者が一致すると確認されない場合、当該BD11Bは正規なものではないので、当該挿着時の前処理、および挿着時の処理は強制終了される。
 ステップS61において、内蔵アプリケーション53のフォルダ作成部53bは、内部メモリ22の第1記録階層201に、ステップS58で取得された過去のルート証明書101のハッシュ値をフォルダネームに採用したフォルダが存在するか否かを判定する。内部メモリ22の第1記録階層201に、ステップS58で取得された過去のルート証明書101のハッシュ値をフォルダネームに採用したフォルダが存在すると判定された場合、処理はステップS62に進められる。
 なお、ステップS58で取得された過去のルート証明書101のハッシュ値をフォルダネームに採用したフォルダが、内蔵メモリ22の第1記録階層201に存在しないと判定された場合、処理はステップS58に戻り、それ以降が繰り返される。
 ステップS62において、内蔵アプリケーション53のコピー制御部53cは、ステップS61で存在すると判定した内蔵メモリ22の第1記録階層201の当該フォルダの下位階層に格納されているファイル(例えば、通信記録ファイルなど)を検出する。なお、ステップS62で検出されたファイルの数だけ、ステップS63およびS64の処理が繰り返される。
 ステップS63において、コピー制御部53cは、ステップS62で検出されたファイルのうちの1つに注目し、注目した当該ファイルと同一ファイルネームのファイルが、内蔵メモリ22の第1記録階層201に設けられた(現在の)ルート証明書90のハッシュ値に対応するフォルダの下位の、注目したファイルのディレクトリと同様のディレクトに存在するか否かを判定する。存在すると判定された場合、当該ファイルはコピーされない。
 ステップS63において、存在しないと判定した場合のみ、処理はステップS64に進められる。ステップS64において、コピー制御部53cは、注目した当該ファイルを、内蔵メモリ22の第1記録階層201に設けられた(現在の)ルート証明書90のハッシュ値に対応するフォルダの下位の、注目したファイルのディレクトリと同様のディレクトにコピーする。
 上述したように、ステップS58乃至S64の処理が、挿着されているBD11Bに記録された過去のルート証明書101の数だけ繰り返された後、挿着時の前処理は終了されて、挿着時の処理のステップS2にリターンされる。
 以上説明したように、挿着時の前処理によれば、過去のルート証明書101に対応付けられているフォルダ以下の階層に格納されているファイルを、挿着されたBD11Bのアプリケーションプログラム83が引き継ぐことができる。
 よって、ユーザは、例えば、ログイン時におけるユーザIDおよびパスワードの入力の手間を省くことができる。
 また、オンラインショッピングサービスにおける通信記録ファイルのみならず、ユーザが登録したキーワードなどの情報を引き継ぐようにすることができる。
 さらに例えば、映画コンテンツが記録されている異なる複数のBD11Bに同一のゲームのアプリケーションプログラムが記録されている場合などにおいて、ゲームにおけるハイスコアなどの情報を共有することができる。
 なお、本発明の記録媒体は、BDに限らず、パッケージメディアとして販売されたり、配布されたりする記録メディアに適用することができる。
 また、本発明の情報処理装置は、BDプレーヤに限らず、本発明の記録媒体が適用された記録メディアの情報を処理するあらゆる電子装置に適用することができる。
 ところで、上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。
 なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
 10 BDプレーヤ, 11 BD, 20 CPU,22 内蔵メモリ, 51 外部アプリケーション, 52 外部アプリ実行管理モジュール, 53 内蔵アプリケーション, 53a ハッシュ値導出部, 53b フォルダ作成部, 53c コピー制御部, 89 コンテンツ証明書, 90 ルート証明書, 101 過去のルート証明書

Claims (12)

  1.  コンテンツとしてのアプリケーションプログラムと、
     前記アプリケーションプログラムに対して発行された第1のルート証明書と、
     前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書と
     が少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置において、
     前記アプリケーションプログラムによって処理されるデータを格納するための、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成手段と、
     前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピー手段と
     を含む情報処理装置。
  2.  前記記録媒体に記録されている前記第1および第2のルート証明書からハッシュ値を導出するハッシュ値導出手段を
     さらに含む請求項1に記載の情報処理装置。
  3.  前記作成手段は、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、
     前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーする
     請求項1または2に記載の情報処理装置。
  4.  前記記録媒体にはさらに、前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値が記録されており、
     前記作成手段は、前記第1のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第1のハッシュ値とが等しい場合、前記第1のルート証明書から導出されたハッシュ値に対応付けた前記第1のフォルダをメモリ上に作成し、
     前記コピー手段は、前記第2のルート証明書から導出されたハッシュ値と、前記記録媒体に記録されている前記第2のハッシュ値とが等しく、かつ、前記第2のルート証明書から導出されたハッシュ値に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーする
     請求項2に記載の情報処理装置。
  5.  前記メモリは、前記情報処理装置に設けられている内蔵メモリである
     請求項2に記載の情報処理装置。
  6.  前記メモリは、前記情報処理装置に対して着脱自在に挿着された外部メモリである
     請求項2に記載の情報処理装置。
  7.  前記コピー手段は、前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータのうち、前記第1のフォルダに格納されているデータとファイルネームが異なるものだけを、前記第1のフォルダにコピーする
     請求項2に記載の情報処理装置。
  8.  前記記録媒体には、異なる複数の前記第2のルート証明書が記録されており、
     前記コピー手段は、前記異なる複数の第2のルート証明書にそれぞれ対応付けられた複数の第2のフォルダが前記メモリ上に存在する場合、前記複数の第2のフォルダに格納されているデータを、前記第1のフォルダにコピーする
     請求項2に記載の情報処理装置。
  9.  コンテンツとしてのアプリケーションプログラムと、
     前記アプリケーションプログラムに対して発行された第1のルート証明書と、
     前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書と
     が少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の情報処理方法において、
     前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、
     前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップと
     を含む情報処理方法。
  10.  コンテンツとしてのアプリケーションプログラムと、
     前記アプリケーションプログラムに対して発行された第1のルート証明書と、
     前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書と
     が少なくとも記録されている記録媒体から、前記アプリケーションプログラムを読み出して実行する情報処理装置の制御用のプログラムであって、
     前記アプリケーションプログラムによって処理されるデータを格納するため、前記第1のルート証明書に対応付けた前記第1のフォルダをメモリ上に作成する作成ステップと、
     前記第2のルート証明書に対応付けられた第2のフォルダが前記メモリ上に存在する場合、前記第2のフォルダに格納されているデータを、前記第1のフォルダにコピーするコピーステップと
     を含む処理を情報処理装置のコンピュータに実行させるプログラム。
  11.  コンテンツとしてのアプリケーションプログラムと、
     前記アプリケーションプログラムに対して発行された第1のルート証明書と、
     前記アプリケーションプログラムに対して前記第1のルート証明書が発行される以前に発行されていた第2のルート証明書とが記録されている
     記録媒体。
  12.  前記第1のルート証明書に対応する第1のハッシュ値、および前記第2のルート証明書に対応する第2のハッシュ値がさらに記録されている
     請求項10に記載の記録媒体。
PCT/JP2010/051913 2009-02-18 2010-02-10 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 WO2010095543A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP10743670.1A EP2400427A4 (en) 2009-02-18 2010-02-10 INFORMATION PROCESSOR, INFORMATION PROCESSING, PROGRAM AND RECORDING MEDIUM
RU2011133815/08A RU2515204C2 (ru) 2009-02-18 2010-02-10 Устройство обработки информации, способ обработки информации, программа и носитель записи
BRPI1008528A BRPI1008528A2 (pt) 2009-02-18 2010-02-10 "aparelho e método de processamento de informação, programa, e, meio de gravação."
US13/148,517 US8918604B2 (en) 2009-02-18 2010-02-10 Information processing apparatus, information processing method, program, and recording medium
CN2010800156240A CN102388388A (zh) 2009-02-18 2010-02-10 信息处理设备、信息处理方法、程序和记录介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-035131 2009-02-18
JP2009035131A JP2010191665A (ja) 2009-02-18 2009-02-18 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体

Publications (1)

Publication Number Publication Date
WO2010095543A1 true WO2010095543A1 (ja) 2010-08-26

Family

ID=42633826

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/051913 WO2010095543A1 (ja) 2009-02-18 2010-02-10 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体

Country Status (7)

Country Link
US (1) US8918604B2 (ja)
EP (1) EP2400427A4 (ja)
JP (1) JP2010191665A (ja)
CN (1) CN102388388A (ja)
BR (1) BRPI1008528A2 (ja)
RU (1) RU2515204C2 (ja)
WO (1) WO2010095543A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213201A (ja) * 2002-12-27 2004-07-29 Fujitsu Ltd バージョンアップ方法
JP2005117277A (ja) * 2003-10-06 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置
WO2006085647A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. アプリケーション実行装置、管理方法、プログラム
JP2007150587A (ja) 2005-11-25 2007-06-14 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2008507793A (ja) * 2004-07-22 2008-03-13 松下電器産業株式会社 再生装置、再生方法
JP2008084445A (ja) * 2006-09-27 2008-04-10 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2010005159A (ja) * 2008-06-27 2010-01-14 Panasonic Corp 保存データ移行方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US6584495B1 (en) * 1998-01-30 2003-06-24 Microsoft Corporation Unshared scratch space
US7809775B2 (en) * 2003-02-27 2010-10-05 Lg Electronics, Inc. Recording medium having data structure for managing playback control recorded thereon and recording and reproducing methods and apparatuses
CA2548546A1 (en) * 2003-12-18 2005-06-30 Matsushita Electric Industrial Co., Ltd. Method for storing, authenticalting and executing an application program
US20050198496A1 (en) * 2004-03-04 2005-09-08 Nokia Corporation Method, electronic device, computer program product of determining a protection domain
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP4906913B2 (ja) * 2007-03-02 2012-03-28 パナソニック株式会社 再生装置、システムlsi、初期化方法
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213201A (ja) * 2002-12-27 2004-07-29 Fujitsu Ltd バージョンアップ方法
JP2005117277A (ja) * 2003-10-06 2005-04-28 Nippon Telegr & Teleph Corp <Ntt> ルート証明書更新システム、方法およびプログラムとサーバ装置およびクライアント装置
JP2008507793A (ja) * 2004-07-22 2008-03-13 松下電器産業株式会社 再生装置、再生方法
WO2006085647A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. アプリケーション実行装置、管理方法、プログラム
JP2007150587A (ja) 2005-11-25 2007-06-14 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2008084445A (ja) * 2006-09-27 2008-04-10 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2010005159A (ja) * 2008-06-27 2010-01-14 Panasonic Corp 保存データ移行方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2400427A4

Also Published As

Publication number Publication date
EP2400427A4 (en) 2014-07-16
US20110320752A1 (en) 2011-12-29
BRPI1008528A2 (pt) 2016-03-08
EP2400427A1 (en) 2011-12-28
US8918604B2 (en) 2014-12-23
RU2515204C2 (ru) 2014-05-10
RU2011133815A (ru) 2013-05-10
JP2010191665A (ja) 2010-09-02
CN102388388A (zh) 2012-03-21

Similar Documents

Publication Publication Date Title
US8504652B2 (en) Method and system for selectively supplying media content to a user and media storage device for use therein
JP4883342B2 (ja) 情報処理装置および方法、並びにプログラム
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
JP4507319B2 (ja) 情報処理装置、情報処理方法、プログラム、および記録媒体、端末装置、並びに、システムおよびシステムの方法
RU2432686C2 (ru) Система загрузки содержания и способ загрузки содержания, устройство источника содержания и способ источника содержания, устройство приема содержания и способ приема содержания, и программа
EP2350860B1 (en) Placeholders in index table for updating a portable storage medium
EP1368811B1 (en) Method and apparatus for reproducing a recording medium containing sample data
US20030014630A1 (en) Secure music delivery
US20060195403A1 (en) System and method for improved portable media file retention
US20030014436A1 (en) Closed-loop delivery to integrated download manager
CN102375783A (zh) 用于个人多媒体内容存档的方法及系统
JP6294745B2 (ja) 相互運用キー収納箱
JP2005523487A (ja) リチャージ可能なメディア配布/再生システム
JP2014525061A (ja) ユニバーサルマルチメディア販売、格納、および再生システムおよび方法
JP2007202001A (ja) 携帯通信機器およびその制御方法
JP2007143022A (ja) コンテンツデータ配信方法及びこれに用いられる通信端末
JP2004530241A (ja) 更新可能記憶メディアにおけるコンテンツライセンスシステム及び方法
US20060293969A1 (en) Method and System for Pre-Loading Media Players
JP2006313537A (ja) 記録媒体及び情報処理装置
JP2001229229A (ja) デジタルコンテンツの配信システム、デジタルコンテンツの配信方法、およびこの配信システムから配信されたデジタルコンテンツを閲覧するためのコンピュータプログラムを記録した記録媒体
WO2010095543A1 (ja) 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
JP2006260471A (ja) パッケージメディア提供システム及びパッケージメディア提供方法、並びにパッケージメディア制作装置
JP2008003960A (ja) コンテンツ管理システム、コンテンツ管理方法、サーバ、再生クライアント、およびプログラム
JP4340944B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080015624.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10743670

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010743670

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13148517

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2011133815

Country of ref document: RU

Ref document number: 5830/CHENP/2011

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: DE

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: PI1008528

Country of ref document: BR

ENP Entry into the national phase

Ref document number: PI1008528

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20110811