Устройство обработки информации, способ обработки информации, программа и носитель записи

Изобретение относится к устройству и способу обработки информации и носителю записи с программой для управления устройством обработки информации. Технический результат заключается в повышении быстродействия обработки данных. Устройство выполнено с возможностью считывать программу приложения с носителя записи, на котором записаны программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный к программе приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата к программе приложения, и выполнять программу приложения, при этом устройство обработки информации содержит: средство формирования для формирования в запоминающем устройстве первой папки для хранения данных, подлежащих обработке программой приложения, причем первая папка связана с первым корневым сертификатом; и средство копирования для копирования в первую папку данных, содержащихся во второй папке, причем вторая папка связана со вторым корневым сертификатом в случае, когда вторая папка имеется в запоминающем устройстве. 3 н. и 7 з.п. ф-лы, 19 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к устройствам обработки информации, способам обработки информации, программам и носителям записи. В частности, настоящее изобретение относится к устройству обработки информации, способу обработки информации, программе и носителю записи, которые, предпочтительно, используются, например, в случае считывания и выполнения программы приложения, описанной с использованием BD-J (Диск Blu-ray JAVA (зарегистрированный товарный знак)), записанной на BD (Диск Blu-ray) (зарегистрированный товарный знак).

Уровень техники

Упакованные мультимедийные данные, использующие обычные носители записи, представленные DVD (цифровые универсальные диски), CD (компакт-диски) и т.д., обычно имеют AV (аудиовизуальные) данные или тому подобное, такие как кинофильмы и т.д., записанные на них в качестве контента.

В отличие от этого упакованные мультимедийные данные, использующие BD, содержат AV данные кинофильмов и т.д., записанные на них в качестве контента, а также программу приложения, описанную с использованием BD-J (Диск Blu-ray JAVA (зарегистрированный товарный знак)).

Здесь BD-J позволяет обеспечить интерактивные услуги для пользователя, и при этом требуется, чтобы проигрыватель BD для воспроизведения BD был совместимым с BD-J.

Кроме того, если проигрыватель BD может быть подключен к Интернет, интерактивная услуга может быть предоставлена пользователю путем подключения к определенному серверу. В частности, например, предполагается программа приложения, которая обеспечивает услугу покупок онлайн в ответ на доступ к определенному серверу через Интернет. BD, на которых записана такая программа приложения, могут распространятся как каталог для покупок.

В то же время, обычно, в случае, когда пользователь использует услугу для покупок онлайн, пользователь должен вводить ID пользователя и пароль или тому подобное каждый раз, когда пользователь использует услугу (каждый раз, когда пользователь подключается).

Однако типичный проигрыватель BD не содержит клавиатуру, которая предусмотрена в персональном компьютере, и, таким образом, ввод этих данных очень усложнен и представляет собой проблемную задачу для пользователя.

К настоящему времени для уменьшения таких проблем для пользователя предложен способ управления информацией о сеансах, используя способ, аналогичный cookie-файлу, используемый в браузере Интернет, такой как способ в соответствии с PTL 1, предназначенный для управления областью сохранения BD проигрывателя, с использованием корневого сертификата, записанного на BD.

Список литературы Патентная литература

PTL 1: Публикация №2007-150587 находящейся на экспертизе заявки на японский патент

Раскрытие изобретения

Техническая задача

Однако в существующем способе управления информацией о сеансах с использованием корневого сертификата, записанного на BD, как описано в PTL 1, информация, которая была сгенерирована ранее, такая как информация о сеансах, не может быть перенесена, если корневая информация, записанная на BD, будет изменена.

Например, предположим, что в случае, когда BD, служащий в качестве каталогов для покупок, обновляют каждый сезон и распространяют, пользователь, который использует весеннюю версию каталога для покупок, будет использовать летнюю версию каталога для покупок, которая была недавно распространена. В этом случае, если корневой сертификат, записанный на BD летней версии, представляет собой корневой сертификат, обновленный по сравнению с BD весенней версии, информация о сеансе связи, сохраненная во время использования весенней версии, не будет перенесена в летнюю версию, что вынуждает пользователя повторно вводить ID пользователя и т.д.

Настоящее изобретение было выполнено с учетом таких обстоятельств и направлено на обеспечение возможности переноса информации, обрабатываемой программой приложения, записанной на носителе записи, и использования ее программой приложения, записанной на другом носителе записи.

Решение задачи

Устройство обработки информации в соответствии с первым аспектом настоящего изобретения представляет собой устройство обработки информации, которое считывает программу приложения с носителя записи, на котором записаны, по меньшей мере, программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный для программы приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата для программы приложения, и которое выполнено с возможностью исполнять программу приложения. Устройство обработки информации включает в себя средство формирования для формирования в запоминающем устройстве первой папки для хранения данных, подлежащих обработке, программой приложения, причем первая папка связана с первым корневым сертификатом, и средство копирования для копирования данных, содержащихся во второй папке, причем вторая папка связана со вторым корневым сертификатом, в первую папку в случае, когда вторая папка имеется в запоминающем устройстве.

Устройство обработки информации в соответствии с первым аспектом настоящего изобретения может, кроме того, включать в себя средство получения значения хеш-функции для получения значения хеш-функции из первого и второго корневых сертификатов, записанных на носителе записи.

Средство формирования может формировать в запоминающем устройстве первую папку, связанную со значением хеш-функции, полученным из первого корневого сертификата. Средство копирования может копировать данные, содержащиеся во второй папке, в первую папку в случае, когда вторая папка, связанная со значением хеш-функции, полученным из второго корневого сертификата, имеется в запоминающем устройстве.

Первое значение хеш-функции, соответствующее первому корневому сертификату, и второе значение хеш-функции, соответствующее второму корневому сертификату, могут быть, кроме того, записаны на носителе записи. Средство формирования может формировать в запоминающем устройстве первую папку, связанную со значением хеш-функции, полученным из первого корневого сертификата, в случае, когда значение хеш-функции, полученное из первого корневого сертификата, равно первому значению хеш-функции, записанному на носителе записи. Средство копирования может копировать данные, содержащиеся во второй папке, в первую папку в случае, когда значение хеш-функции, полученное из второго корневого сертификата, равно второму значению хеш-функции, записанному на носителе записи, и когда вторая папка, связанная со значением хеш-функции, полученным из второго корневого сертификата, имеется в запоминающем устройстве.

Запоминающее устройство может быть встроенным запоминающим устройством, предусмотренным в устройстве обработки информации.

Запоминающее устройство может быть внешним запоминающим устройством, которое съемно загружается в устройство обработки информации.

Средство копирования может копировать в первую папку только часть данных, хранящихся во второй папке, с именем файла, отличающимся от данных, содержащихся в первой папке, в случае, когда вторая папка, связанная со вторым корневым сертификатом, имеется в запоминающем устройстве.

Множество разных вторых корневых сертификатов может быть записано на носителе записи. Средство копирования может копировать в случае, когда множество вторых папок, связанных с множеством разных вторых корневых сертификатов, имеется в запоминающем устройстве, данные, хранящиеся во множестве вторых папок, в первую папку.

Способ обработки информации в соответствии с первым аспектом настоящего изобретения представляет собой способ обработки информации для устройства обработки информации, которое считывает программу приложения с носителя записи, на котором записаны по меньшей мере программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный для программы приложения и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата для программы приложения, и выполняет программу приложения. Способ обработки информации включает в себя этап формирования, на котором формируют в запоминающем устройстве первую папку, связанную с первым корневым сертификатом, для хранения данных, обрабатываемых программой приложения, и этап копирования, на котором копируют данные, содержащиеся во второй папке, причем вторая папка связана со вторым корневым сертификатом, в первую папку в случае, когда вторая папка имеется в запоминающем устройстве.

Программа в соответствии с первый аспектом настоящего изобретения представляет собой программу для управления устройством обработки информации, которое считывает программу приложения с носителя записи, на котором записаны по меньшей мере программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный для программы приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата для программы приложения, и выполняет программу приложения. Способ обработки информации включает в себя этап формирования, на котором формируют в запоминающем устройстве первую папку, связанную с первым корневым сертификатом, для хранения данных, обрабатываемых программой приложения, и этап копирования, на котором копируют данные, содержащиеся во второй папке, причем вторая папка связана со вторым корневым сертификатом, в первую папку в случае, когда вторая папка имеется в запоминающем устройстве.

Носитель записи в соответствии со вторым аспектом настоящего изобретения - это носитель записи, на который записаны программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный для программы приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата для программы приложения.

Носитель записи в соответствии со вторым аспектом настоящего изобретения может содержать первое значение хеш-функции, соответствующее первому корневому сертификату, и второе значение хеш-функции, соответствующее второму корневому сертификату, дополнительно записанные на нем.

В первом аспекте настоящего изобретения сохраняют данные, подлежащие обработке программой приложения. Так, первую папку, связанную с первым корневым сертификатом, формируют в запоминающем устройстве. В случае, когда вторая папка, связанная со вторым корневым сертификатом, имеется в запоминающем устройстве, данные, хранящиеся во второй папке, копируют в первую папку.

Предпочтительные эффекты изобретения

В соответствии с устройством обработки информации, способом обработки информации и программой в соответствии с первым аспектом настоящего изобретения информация, предназначенная для обработки программы приложения, записанной на носителе записи, может быть перенесена и может использоваться программой приложения, записанной на другом носителе записи.

Кроме того, в соответствии с устройством обработки информации, способом обработки информации и программой в соответствии с первым аспектом настоящего изобретения даже после того, как корневой сертификат, записанный на носителе записи, будет обновлен, информация, предназначенная для обработки программы приложения, записанной на носителе записи, может быть перенесена и использована.

В соответствии с носителем записи в соответствии со вторым аспектом настоящего изобретения прошлый корневой сертификат, который необходим для считывания информации, обрабатываемой программой приложения, записанной на другом носителе записи, может быть перенесен в устройство обработки информации.

Краткое описание чертежей

На фиг.1 показана схема, иллюстрирующая пример конфигурации системы, включающей в себя проигрыватель BD, в котором применяется настоящее изобретение.

На фиг.2 показана блок-схема, иллюстрирующая пример конфигурации проигрывателя BD, в котором применяется настоящее изобретение.

На фиг.3 показана схема, иллюстрирующая различные программы, выполняемые. CPU проигрывателя BD.

На фиг.4 показана схема, иллюстрирующая данные, записанные на обычном BD.

На фиг.5 показана схема, иллюстрирующая иерархическую структуру папок, предусмотренных во встроенном запоминающем устройстве.

На фиг.6 показана схема, иллюстрирующая пример файла записи о связи.

На фиг.7 показана схема, иллюстрирующая пример списка записи о связи.

На фиг.8 показана схема, иллюстрирующая данные, записанные на BD, в котором применяется настоящее изобретение.

На фиг.9 показана схема, описывающая общую схему копирования файла между папками на нижнем уровне встроенного запоминающего устройства.

На фиг.10 показана блок-схема последовательности операций, описывающая процесс во время загрузки.

На фиг.11 показана схема, иллюстрирующая пример отображения главного экрана.

На фиг.12 показана схема, иллюстрирующая пример отображения экрана подробной информации.

На фиг.13 показана схема, иллюстрирующая пример отображения экрана списка товаров, которые будут приобретены.

На фиг.14 показана схема, иллюстрирующая пример отображения экрана подключения.

На фиг.15 показана схема, иллюстрирующая пример отображения экрана списка товаров, которые будут приобретены после подключения.

На фиг.16 показана схема, иллюстрирующая пример отображения нового экрана подключения.

На фиг.17 показана блок-схема последовательности операций, описывающая процесс во время нового подключения.

На фиг.18 показана блок-схема последовательности операций, описывающая процесс во время подключения.

На фиг.19 показана блок-схема последовательности операций, описывающая предварительную обработку во время загрузки.

Осуществление изобретения

Ниже будет подробно описан со ссылкой на чертежи лучший режим выполнения изобретения (ниже называется вариантом осуществления).

1. Вариант осуществления

Пример конфигурации BD проигрывателя

На фиг.1 иллюстрируется пример конфигурации системы, включающей в себя BD проигрыватель в соответствии с вариантом осуществления настоящего изобретения.

BD проигрыватель 10 декодирует видео/аудио поток, записанный на BD 11, загруженный в него, и выводит полученные в результате видеосигнал и аудиосигнал в телевизионный приемник (TV) 12. Кроме того, BD проигрыватель 10 выполняет программу приложения, записанную на BD 11, подключаясь таким образом, к серверу 3 для покупок в режиме онлайн через сеть 2, представленную Интернет, и предоставляя услуги покупок в режиме онлайн для пользователя.

Сервер 3 для покупок в режиме онлайн включает в себя базу данных 3а товаров, которая содержит информацию о товарах, и базу данных 3b клиентов, которая содержит информацию о клиентах. Следует отметить, что сервер 4 расчетов используется для расчетов при выполнении покупок в режиме онлайн.

На фиг.2 иллюстрируется пример конфигурации BD проигрывателя 10.

BD проигрыватель 10 включает в себя ЦПУ 20, ROM 21, встроенное запоминающее устройство 22 и модуль 23 внешнего I/F, соединенные с ЦПУ 20 через шину 26 ввода-вывода. Кроме того, RAM 38 соединено с ЦПУ 20 через шину 37 памяти.

Кроме того, сетевой контроллер 28, переключатель 29, процессор 31 потока, аудиопроцессор 32, видеодекодер 33 и графическая машина 34 соединены с ЦПУ 20 через системную шину 30.

ЦПУ 20 загружает в RAM 38 различные программы (описанные ниже со ссылкой на фиг.3), заранее записанные на ROM 21, и выполняет их, управляя, таким образом, отдельными модулями BD проигрывателя 10. Кроме того, ЦПУ 20 загружает программу приложения (соответствующую внешнему приложению 51 на фиг.3), записанную на BD 11 в RAM 38, и выполняет ее, обеспечивая, таким образом, услуги покупок в режиме онлайн для пользователя.

Встроенное запоминающее устройство 22 состоит из энергонезависимого носителя записи, такого как запоминающее устройство типа флэш. Во встроенном запоминающем устройстве 22 предусмотрена папка, соответствующая корневому сертификату, записанному на BD 11, и файл записи сеансов связи или тому подобное, относящийся к серверу 3 для сетевых покупок, записан в этой папке. Внешнее устройство-накопитель, такое как запоминающее устройство USB, может быть подключено через модуль 23 внешнего I/F. В качестве альтернативы, файл записи для передачи данных или подобное, относящийся к серверу 3 сетевых покупок, может быть записан на внешнем устройстве-накопителе вместо запоминающего устройства 22, показанного на чертеже.

Сетевой контроллер 28 управляет передачей данных, выполняемой сервером или тому подобное, подключенным через сеть 2. Переключатель 29 управляет приводом 24, который считывает различные типы данных из загруженного BD 11, и вводом-выводом данных в/из жесткого диска 25.

Процессор 31 потока дешифрует зашифрованный видео/аудиопоток 82 (фиг.4), который считывается из BD 11, и вводит его через системную шину 30, выводит полученные в результате аудиоданные в аудиопроцессор 32 и выводит видеоданные в видеодекодер 33. Аудиопроцессор 32 декодирует аудиоданные, введенные в него, для генерирования аудиосигнала. Генерируемый аудиосигнал передают в телевизионный приемник 12 через модуль 36 вывода звука. Модуль 33 декодирования видеоданных декодирует видеоданные, вводимые в него, для генерирования видеосигнала. Генерируемый видеосигнал подают в телевизионный приемник 12 через графическую машину 34 и модуль 35 вывода видеоизображения. Следует отметить, что экран операций или тому подобное программы приложения, записанной на BD 11, составляют в RAM 38 и затем передают в телевизионный приемник 12 через графическую машину 34 и модуль 35 вывода видеоизображения.

Далее, на фиг.3 иллюстрируется конфигурация различных программ, выполняемых ЦПУ 20.

Внешнее приложение 51 соответствует программе приложения, записанной на BD 11. Внешнее приложение 51 описано с использованием BD-J. Следует отметить, что модуль 52 управления выполнением внешнего приложения через драйвер 61, отличный от внешнего приложения 51, заранее записан в ROM 21.

Модуль 52 управления выполнением внешним приложением соответствует Java (зарегистрированный товарный знак) VM (виртуальная машина) и по существу управляет отдельными модулями BD проигрывателя 10 на основе внешнего приложения 51, описанного с использованием BD-J.

Встроенное приложение 53 обеспечивает GUI (графический интерфейс пользователя), используемый как основной элемент BD проигрывателя 10. Кроме того, встроенное приложение 53 включает в себя модуль 53а получения значения хеш-функции, модуль 53b формирования папки и модуль 53с управления копированием.

Модуль 53а получения значения хеш-функции получает значение хеш-функции, соответствующее корневому сертификату, записанному на BD 11. Модуль 53b формирования папки формирует папку, соответствующую полученному значению хеш-функции во встроенном запоминающем устройстве 22. Данные, предназначенные для обработки внешним приложением 51, записанным на BD 11 (файл записи передаваемых данных, относящийся к серверу 3 для сетевых покупок и т.д.), записан в сформированной папке. Модуль 53с управления копированием управляет копированием данных между папками во встроенном запоминающем устройстве 22.

Модуль 54 сетевого управления управляет передачей данных, выполняемой сетевым контроллером 28 через сеть 2. Модуль 55 управления заголовком управляет заголовком (контентом), записанным на BD 11. Кроме того, модуль 55 управления заголовком управляет файлом, имеющимся в операционной системе 60, через модуль 56 управления файлами.

Модуль 57 отображения текста управляет текстом, представленным на основе инструкции, предоставленной из встроенного приложения 53. Модуль 58 воспроизведения заголовка управляет воспроизведением заголовка (контента), записанного в BD 11.

Модуль 59 управления отображением экрана объединяет все запросы на визуальное представление, в том числе видеоизображение заголовка (контента) и отображение текста, определяет изображение, которое должно быть фактически отображено, и выполняет формирование этого изображения.

Операционная система 60 управляет отдельными модулями BD проигрывателя 10, используя драйвер 61. Кроме того, операционная система 60 выполняет управление ресурсами внешнего приложения 51 через модуль 59 управления отображением экрана.

Пример данных, записанных на обычном BD

Далее на фиг.4 иллюстрируется пример данных, хранящихся на обычном BD 11 (ниже называется BD НА), в котором не применяется носитель записи в соответствии с настоящим изобретением.

На BD НА хранится контент 81. Контент 81 включает в себя видео/аудио поток 82, состоящий из кинофильмов или тому подобное, программу 83 приложения для сетевых покупок, описанную с использованием BD-J, данные 84 изображения и аудиоданные 85, к которым обращается программа 83 приложения, и метаданные, представляющие различные типы информации, такие как цены товаров сетевых покупок. Следует отметить, что множество частей (заголовков) 81 контента могут храниться на BD 11А.

На BD 11А дополнительно хранится начальное число 87 для записи, информация 88 управления использованием контента, сертификат 89 контента, корневой сертификат 90 и таблица 91 индексов.

Начальное число 87 для записи используется для генерирования ключа, который необходим для дешифрования шифрования, выполненного в отношении контента 81. Информация 88 управления использованием контента включает в себя информацию управления копированием и информацию управления воспроизведением, соответствующие контенту 81.

Сертификат 89 контента включает в себя информацию для проверки действительности контента 81 (значение хеш-функции или тому подобное), значение хеш-функции корневого сертификата 90 и т.д.

Корневой сертификат 90 представляет собой сертификат открытого ключа, который выпущен сторонней организацией для программы 83 приложения. Как описано выше, значение хеш-функции, которое однозначно выводится из корневого сертификата 90, включено в сертификат 89 контента.

В случае, когда множество частей (заголовки) 81 контента сохранены на BD 11А, порядок их воспроизведения определен в таблице 91 индексов.

Кроме того, на BD 11А сохраняется информация 92 идентификации типа диска для идентификации типа диска BD 11А, ID 93 организации для идентификации организации, которая редактирует контент 81, и ID 94 пакета, предназначенный для идентификации пакета изготовителя. BD 11А индивидуально идентифицируется информацией 92 идентификации типа диска, ID 93 организации и ID 94 пакета.

Иерархическая структура папок во встроенном запоминающем устройстве

На фиг.5 иллюстрируется иерархическая структура папок, предусмотренных во встроенном запоминающем устройстве 22 BD проигрывателя 10.

На первом уровне области 201 хранения во встроенном запоминающем устройстве 22 предусмотрены папки для соответствующих BD 11, загруженных в BD проигрыватель 10.

Например, в случае, когда BD 11, называемый α (ниже называется BD 11-α), загружен в BD проигрыватель 11, папка 211-1, имеющая имя папки, которое представляет собой значение хеш-функции, однозначно выведенное на основе корневого сертификата 90, записанного на BD 11-α, формируется на первом уровне 201 области хранения.

Аналогично, например, в случае, когда BD 11-β, отличающийся от BD 11-α, загружен в BD проигрыватель Н, папка 211-2, имеющая имя папки, которое представляет собой значение хеш-функции, однозначно выведенное на основе корневого сертификата 90, записанного на BD 11-β, формируется на первом уровне 201 области хранения.

На втором уровне 202 области хранения, который представляет собой более низкий уровень папок 211, сформированных на первом уровне 201 области хранения, формируют папки 212, имеющие, например, имя папки, которое представляет собой ID организации. Кроме того, на третьем уровне 203 области хранения на ее нижнем уровне формируют папки 213, имеющие имя папки, которое представляет собой, например, ID информации идентификации программы.

Файл записи о сеансах связи или тому подобное, сформированный программой 83 приложения, сохраняют в папке 213.

Правом доступа к папкам 211, 212 и 213, расположенным на разных уровнях, управляют в зависимости от отдельных уровней.

Например, к папке 211, сформированной на первом уровне 201 области хранения, только программа 83 приложения, подписанная корневым сертификатом 90, из которого было выведено значение хеш-функции, используемое как название папки, может иметь право доступа.

Другими словами, программа 83 приложения BD 11-α имеет право доступа только к папке 211-1 на первом уровне 201 области хранения и не имеет права доступа к папке 211-2. Аналогично, программа 83 приложения BD 11-β имеет право доступа только к папке 211-2 на первом уровне 201 области хранения и не имеет права доступа к папке 211-1.

Кроме того, например, программа 83 приложения, которая записана на BD 11-α, которая имеет ID=0 организации, и которая имеет информацию идентификации программы ID=0, может записывать/считывать данные, такие как файл записи о сеансах связи, из/в папку 213-1 на третьем уровне 203 области хранения. Однако может быть выполнено такое управление, что программа 83 приложения может считывать только такие данные, как файл записи о сеансах связи из папки 213-2, расположенной на более низком уровне относительно папки 212-1, и не может записывать данные в нее.

На фиг.6 иллюстрируется пример файла записи о сеансах связи, сохраненного в папке 213 на третьем уровне 203 области хранения. Файл записи о сеансах связи состоит из ID 231 записи о сеансах связи для индивидуальной идентификации файла записи о сеансах связи и даты 232 окончания срока действия файла записи о сеансах связи. ID 231 записи о сеансах связи и дата 232 окончания срока действия установлены сервером 3 для сетевых покупок, являющимся местом назначения доступа.

На фиг.7 иллюстрируется пример списка записей о сеансах связи, которым управляют на стороне сервера 3 для сетевых покупок. В списке записей для сеансов связи ID 241 записей для сеансов связи, ID 242 пользователей и коды 243 товаров для покупки записаны как записи, соответствующие отдельным файлам записи для сеансов связи, хранящимся во встроенном запоминающем устройстве 22 BD проигрывателя 10.

Пример данных, записанных на BD, в котором применятся носитель записи в соответствии с настоящим изобретением

Далее, со ссылкой на фиг.8, иллюстрируется пример данных, хранящихся на BD 11, в котором применяется настоящее изобретение (ниже называется BD 11В).

Что касается BD 11В, предполагается, что для него принят вид работы, заключающийся в распространении его как каталога для покупок с корневым сертификатом 90, обновляемым каждый сезон. Следует отметить, что ID идентификации программы и ID организации в программе 83 приложения, записанной на нем, не изменяются.

BD 11В содержит один или больше прошлых корневых сертификатов 101, которые были выпущены до (настоящего) корневого сертификата 90 для программы 83 приложения, в дополнение к данным, хранящимся в BD 11А, представленном на фиг.4. Соответственно, сертификат 89 контента дополнительно включает в себя значения хеш-функции, соответствующие соответствующим прошлым корневым сертификатам 101.

Следует отметить, что программа 83 приложения, записанная на BD 11В, не только подписана (настоящим) корневым сертификатом 90, но также подписана прошлыми корневыми сертификатами 101.

Здесь, когда предполагается, что BD 11В представляет собой каталог для покупок летней версии 2009 года, прошлые корневые сертификаты 101 соответствуют корневому сертификату, который был записан как (настоящий) корневой сертификат 90 на BD 11, используемый как каталог для покупок для весенней версии 2009 г., которая была распространена до него, корневой сертификат, который был записан как (настоящий) корневой сертификат 90 на BD 11, используемый в качестве каталога для покупок для зимней версии 2008 г. и т.п.

На фиг.9 иллюстрируется иерархическая структура папок во встроенном запоминающем устройстве 22 BD проигрывателя 10 в случае, когда BD 11В, используемый в качестве каталога для покупок летней версии 2009 года, загружен в него.

Как и в случае, описанном выше со ссылкой на фиг.5, папка 211-11, соответствующая BD 11В летней версии 2009 г., загруженного в BD проигрыватель 10, формируется на первом уровне 201 области хранения встроенного запоминающего устройства 22. Значение хеш-функции, однозначно получаемое на основе корневого сертификата 90, записанного на BD 11В, принимается как имя папки для папки 211-11.

Кроме того, папка 212-11, соответствующая ID организации, формируется на втором уровне 202 области хранения на нижнем уровне папки 211-11, а папка 213-11 для ID идентификации программы формируется на третьем уровне 203 области сохранения на ее нижнем уровне.

Следует отметить, что в BD проигрывателе 10, если BD 11 весенней версии 2009 г. использовался перед использованием BD 11B летней версии 2009 г., например, папка 211-12, соответствующая BD 11 весенней версии 2009 г., должна быть сформирована на первом уровне 201 области хранения встроенного запоминающего устройства 22. Значение хеш-функции корневого сертификата 90, записанного на BD 11 весенней версии 2009 г. (тот же сертификат, что и прошлый корневой сертификат 101, записанный на BD 11В), принимают как имя папки для папки 211-12.

Файл записи для сеансов связи, сформированный программой 83 приложения для весенней версии 2009 г. и т.д., сохраняют в папке 213-12 на более низком уровне папки 211-12. Таким образом, если данные, сохраненные в папке 211-12, могут быть приняты в программу 83 приложения летней версии 2009 г., нет необходимости заставлять пользователя снова выполнять операцию ввода ID пользователя и т.д. Однако программа 83 приложения для летней версии 2009 г. не имеет права доступа к папке 211-12.

Соответственно, встроенное приложение 53 BD проигрывателя 10 выполнено с возможностью копирования данных, содержащихся в папке 211-12, в папку 211-11 так, что программа 83 приложения для летней версии 2009 г. может получить данные, хранящиеся в папке 211-12.

Например, как представлено на фиг.9, предположим, что три части данных (файл а, файл с и файл d) хранятся в папке 213-12, соответствующей ID=0 организации и идентификации программы ID=0 на нижнем уровне папки 211-12, соответствующем BD 11 весенней версии 2009 г. Кроме того, предположим, что три части данных (файл а, файл b и файл d) хранятся в той же папке 213-11 на нижнем уровне папки 211-11, соответствующем BD 11B летней версии 2009 г. (папка, соответствующая ID=0 организации и ID=0 идентификации программы). В этом случае копирование с перезаписью не выполняют для данных, имеющихся в папке 213-11, но только данные, не имеющиеся в папке 213-11, из данных, имеющихся в папке 213-12, копируют в папку 213-11. В частности, только файл с копируют в папку 213-11, а файл а и файл d не копируют (это будет подробно описано ниже со ссылкой на фиг.19).

Соответственно, программа 83 приложения для летней версии 2009 г., которая имеет право доступа к папке 211-11, может переносить файл записи передачи данных или тому подобное, сформированный программой 83 приложения для весенней версии 2009 г., хранящейся в папке 211-12.

Следует отметить, что, когда встроенное приложение 53 выполняет доступ к папке 211-12, используется прошлый корневой сертификат 101, записанный в BD 11В.

Операция BD проигрывателя 10

Далее будет описана операция BD проигрывателя 10.

На фиг.10 показана блок-схема последовательности операций, описывающая обработку, которая выполняется, когда BD 11В загружают в BD проигрыватель 10 (ниже называется обработкой во время загрузки).

После того как BD 11В был загружен, встроенное приложение 53 выполняет предварительную обработку во время загрузки на этапе S1. Предварительная обработка во время загрузки будет описана ниже со ссылкой на фиг.19.

На этапе S2 модуль 55 управления заголовком обращается к таблице 91 индексов, записанной на BD 11В, в результате чего он распознает заголовок, предназначенный для воспроизведения первым, и уведомляет модуль 58 воспроизведения заголовка об этом заголовке. В ответ на это уведомление модуль 58 воспроизведения заголовка воспроизводит видео/аудио поток 82 для этого заголовка (контент 81), который должен быть воспроизведен первым на этапе S3.

На этапе S4 встроенное приложение 53 определяет, хранится ли программа 83 приложения, которая должна быть выполнена в связи с воспроизводимым заголовком, на BD 11В. Если определяют, что программа 83 приложения хранится, обработка переходит на этап S5. На этапе S5 модуль 52 управления выполнением внешнего приложения выполняет внешнее приложение 51 (то есть программу 83 приложения) в соответствии с управлением, выполняемым встроенным приложением 53. В соответствии с выполнением внешнего приложения 51 запускается, например, служба сетевых покупок.

Следует отметить, что если на этапе S4 определяют, что программа 83 приложения, которая должна быть выполнена в связи с воспроизводимым заголовком, не хранится на BD11B, этап S5 пропускают, и обработка во время загрузки заканчивается.

На фиг.11 иллюстрируется пример отображения главного экрана 601 службы сетевых покупок, который запускается в соответствии с выполнением внешнего приложения 51.

На верхнем экране 601 предусмотрена кнопка 602 "Вход", которой управляют для отображения экрана подключения, и кнопки 603-608 товаров, которыми оперируют для отображения подробной информации о соответствующих товарах. Кроме того, на главном экране 601 предусмотрены кнопки 609 и 610 перемещения, которыми оперируют для перехода к странице, представляющей другие товары, и кнопка 611 "Поиск", которой оперируют для перехода к экрану поиска товаров.

Когда пользователь выполняет операции с кнопками 603-608 товаров на главном экране 601, отображают экран подробной информации, представляющий подробную информацию о товаре.

На фиг.12 иллюстрируется пример отображения экрана 620 подробной информации, представляющего подробную информацию о "Пуховой куртке высокого качества", который отображается, когда выполняют операцию с кнопкой 603 товара.

На экране 620 отображается подробная информация, например фотография 621 товара, видеоизображение 622, которое представляет предмет, и краткая информация 623, включающее в себя описание и цену товара. Кроме того, экран 620 подробной информации отображает кнопку 624 "Примерить", которой оперируют для отображения товара путем наложения его на изображение самого пользователя, зарегистрированное заранее, и кнопку 625 "Купить", с помощью которой выполняют операцию для покупки этого товара. Кроме того, на экране 620 подробной информации также предусмотрена кнопка 626 "Вход", операцию с которой выполняют для отображения экрана подключения.

Когда пользователь выполняет операции с кнопкой 625 "Купить" на экране 620 подробной информации, отображается экран со списком товаров, предназначенных для покупки.

На фиг.13 иллюстрируется примерное отображение экрана 631 списка товаров, предназначенных для покупки, который отображают, когда пользователь выполняет операции с кнопкой 625 "Купить" на экране 620 подробной информации для "Пуховой куртки высокого качества".

На экране 631 списка покупок отображается список 632 товаров, предназначенных для покупки, представляющий список товаров, выбранных в качестве объектов для покупок пользователем, подробная информация 633 о покупках, включающий в себя цену товаров, предназначенных для покупки, стоимость доставки, сумму скидки, общую цену и т.д., и другие сообщения 634. Кроме того, на экране 631 списка покупок также предусмотрена кнопка 635 "Вход", посредством которой выполняют операцию для отображения экрана подключения.

Если пользователь выполняет операции с кнопками 602, 626 или 635 "Вход", на главном экране 601, на экране 620 подробной информации или на экране 631 списка покупок, начинается процесс во время подключения (будет подробно описан со ссылкой на фиг.18).

При выполнении процесса во время подключения экран подключения, который позволяет пользователю ввести пароль и т.д., отображают, только если прошлый файл записи сеансов связи, относящийся к серверу 3 сетевых покупок, не будет обнаружен. С другой стороны, если прошлый файл записи сеансов связи, относящийся к серверу 3 сетевых покупок, будет обнаружен, экран подключения не отображается. Поэтому, в этом случае можно сэкономить время, требуемое для ввода ID для пользователя и пароля пользователя.

На фиг.14 иллюстрируется пример отображения экрана 641 подключения, который отображается только, если прошлый файл записи сеансов связи не был обнаружен при выполнении операции с кнопкой 635 "Вход" на экране 631 списка покупок.

На экране 641 подключения имеется область 642 ввода ID пользователя, область 643 ввода пароля и кнопка 644 "Подключиться", операции с которой выполняют для передачи введенных ID пользователя и пароля. Кроме того, на экране 641 подключения предусмотрена кнопка 645 "Регистрация нового пользователя", которая во время работы отображает новый экран регистрации для выполнения регистрации нового пользователя.

На экране 641 подключения пользователь, который выполнил регистрацию пользователя, вводит ID пользователя и пароль в области 642 ввода ID пользователя и в области 643 ввода пароля, соответственно, и выполняет операции с кнопкой 644 "Подключиться", после чего выполняется процесс сопоставления. В частности, ID пользователя и пароль шифруют, передают в сервер 3 для сетевых покупок и выполняют сопоставление с информацией в базе данных 3b клиентов. Затем выполняют подключение после аутентификации пользователя в качестве зарегистрированного пользователя, и отображение на экране изменяется на отображение экрана после подключения.

На фиг.15 иллюстрируется пример отображения экрана 651 списка товаров, предназначенных для покупки после подключения. На экране 651 списка товаров, предназначенных для покупки после подключения, предусмотрена кнопка 652 "Купить" вместо кнопки 635 "Подключиться" на экране 651 списка товаров, предназначенных для покупки (перед подключением), показанном на фиг.13. Пользователь, который подключился, может передать команду на выполнение транзакции, используя заранее зарегистрированную кредитную карту, например, путем выполнения операции с кнопкой 652 "Купить".

На фиг.16 иллюстрируется пример отображения экрана 661 регистрации нового пользователя, который отображается, когда выполняют операцию с кнопкой 645 "Регистрация нового пользователя" на экране 641 регистрации.

На экране 661 регистрации нового пользователя предусмотрена область 662 ввода персональной информации, предназначенная для ввода различной персональной информации пользователя, и кнопка 663 "Зарегистрироваться", операцию с которой выполняют для передачи введенной персональной информации.

Когда пользователь вводит свою персональную информацию в области 662 ввода персональной информации и выполняет операцию с кнопкой 663 "Зарегистрироваться" на экране 661 регистрации нового пользователя, выполняется регистрация нового пользователя.

На фиг.17 показана блок-схема последовательности операций, описывающая процесс во время регистрации нового пользователя, который начинается, когда выполняют операцию с кнопкой 645 "Регистрация нового пользователя".

На этапе S11 внешнее приложение 51 (то есть программа 83 приложения) отображает экран 661 регистрации нового пользователя. На этапе S12 внешнее приложение 51 ждет, когда пользователь введет свою персональную информацию в область 662 ввода персональной информации и выполнит операцию с кнопкой 663 "Зарегистрироваться". Затем, после того как персональная информация введена и выполнена операция с кнопкой 663 "Зарегистрироваться", обработка переходит на этап S13.

На этапе S13 внешнее приложение 51 шифрует введенную персональную информацию и передает ее в базу данных 3b клиентов сервера 3 сетевых покупок. На этапе S14 база данных 3b клиентов, в которую была передана персональная информация, определяет, был ли зарегистрирован ID пользователя, идентичный требуемому ID пользователя, включенному в переданную персональную информацию. Если определяют, что идентичный ID пользователя отсутствует, в базе данных 3b клиентов регистрируют персональную информацию нового пользователя в связи с желаемым ID пользователя на этапе S15 и передают во внешнее приложение 51 уведомление о том, что регистрация была выполнена. Внешнее приложение 51, которое приняло такое уведомление, уведомляет пользователя о том, что регистрация была закончена. Таким образом, процесс во время регистрации нового пользователя заканчивается.

Следует отметить, что если на этапе S14 определяют, что уже существует зарегистрированный ID пользователя, идентичный требуемому ID пользователя, включенному в переданную персональную информацию, обработка переходит на этап S16, где пользователю предлагают изменить желаемый ID пользователя. После этого процесс возвращается на этап S12, и последующие этапы повторяют.

Далее, на фиг.18, показана блок-схема последовательности операций, описывающая процесс во время подключения, который начинается, когда выполняют операцию с кнопкой 602, 626 или 635 "Вход".

На этапе S21 внешнее приложение 51 начинает программу аутентификации для выполнения аутентификации пользователя. Следует отметить, что эта программа аутентификации может быть записана на BD 11В или может быть получена из сервера 3 сетевых покупок.

На этапе S22 программа аутентификации определяет, существует ли файл записи сеансов связи, относящийся к серверу 3 сетевых покупок, в папке из BD 11В во встроенном запоминающем устройстве 22, к которой имеет право доступа программа 83 приложения. Если определяют, что файл записи сеансов связи существует, процесс переходит на этап S23, где программа аутентификации получает ID записи сеансов связи и дату окончания срока действия существующего файла записи сеансов связи из указанной через программу 83 приложения.

На этапе S24 программа аутентификации определяет, не окончился ли срок действия. Если программа аутентификации определяет, что срок действия не окончился, программа аутентификации шифрует ID записи сеансов связи и уведомляет сервер 3 сетевых покупок об этом на этапе S25.

В ответ на такое уведомление, на этапе S26, сервер 3 сетевых покупок определяет, существует ли ID записи сеансов связи, указанный в уведомлении, в списке записей сеансов связи, которым он управляет. Если определяют, что ID записи сеансов связи существует, обработка переходит на этап S27, где сервер 3 сетевых покупок уведомляет программу аутентификации о том, что аутентификация пользователя была выполнена. Внешнее приложение 51, которое приняло такое уведомление через программу аутентификации, отображает экран после подключения (например, экран 651 списка товаров, предназначенных для покупки, после подключения на фиг.15). На этом обработка во время подключения заканчивается.

Следует отметить, что, если на этапе S22 определяют, что файл записи сеансов связи не существует в папке BD 11В во встроенном запоминающем устройстве 22, к которой имеет право доступа программа 83 приложения, обработка переходит на этап S28.

Кроме того, если на этапе S24 определяют, что срок действия окончился, обработка переходит на этап S28.

Кроме того, если на этапе S26 определяют, что ID записи сеансов связи, указанный в уведомлении, не существует в списке записей связи, которым управляет сервер 3 сетевых покупок, обработка переходит на этап S28.

На этапе S28 внешнее приложение 51 отображает экран 641 подключения (фиг.14), который позволяет ввести ID пользователя и пароль, и предлагает пользователю ввести их. На этапе S29 внешнее приложение 51 ожидает, когда пользователь введет ID пользователя и пароль и выполнит операцию с кнопкой 644 "Подключиться". Затем, после того как ID пользователя и пароль введены и нажата кнопка 644 "Подключиться", обработка переходит на этап S30.

На этапе S30 программа аутентификации шифрует введенный ID пользователя и пароль и запрашивает базу данных 3b клиентов сервера 3 сетевых покупок. В ответ на этот запрос база данных 3b клиентов определяет, были ли ID пользователя и пароль зарегистрированы на этапе S31. Если определяют, что ID пользователя и пароль в запросе были зарегистрированы, процесс переходит на этап S32.

На этапе S32 база данных 3b клиента уведомляет программу аутентификации о том, что ID пользователя и пароль в запросе были зарегистрированы. Внешнее приложение 51, которое приняло это уведомление через программу аутентификации, генерирует новый файл записи сеансов связи и сохраняет его в папке во встроенном запоминающем устройстве 22, к которой внешнее приложение 51 имеет право доступа. После этого обработка переходит на этап S27.

Следует отметить, что, если на этапе S31 определяют, что ID пользователя и пароль в запросе не были зарегистрированы, обработка переходит на этап S33. На этапе S33 база данных 3b клиента уведомляет программу аутентификации о том, что ID пользователя и пароль в запросе не были зарегистрированы. Внешнее приложение 51, которое приняло такое уведомление через программу аутентификации, отображает сообщение, представляющее ошибку аутентификации. После этого будут отображены сообщения, позволяющие пользователю повторно ввести ID пользователя и пароль или выполнить регистрацию нового пользователя, и обработка во время подключения заканчивается.

Далее, со ссылкой на фиг.19, будет описана предварительная обработка во время загрузки на этапе S1 в описанном выше процессе во время загрузки.

На фиг.19 показана блок-схема последовательности операций, описывающая предварительную обработку во время загрузки.

На этапе S51 встроенное приложение 53 считывает программу 83 приложения (внешнее приложение 51), записанную на загруженный BD 11 (BD 11А или BD 11В). На этапе S52 встроенное приложение 53 получает (настоящий) корневой сертификат 90, идентификатор 93 организации и ID идентификации программы для программы 83 приложения из загруженного BD 11.

На этапе S53 встроенное приложение 53 определяет, является ли считанная программа 83 приложения подписанной (настоящим) корневым сертификатом 90. Процесс переходит на этап S54, только если определяют, что считанная программа 83 приложения была подписана (настоящим) корневым сертификатом 90.

Следует отметить, что, если определяют, что считанная программа 83 приложения не была подписана (настоящим) корневым сертификатом 90, BD 11 не является легитимным и, таким образом, предварительная обработка во время загрузки и обработка во время загрузки будут принудительно закончены.

На этапе S54 модуль 53а вывода значения хеш-функции встроенного приложения 53 выводит значение хеш-функции (настоящего) корневого сертификата 90. Кроме того, модуль 53а вывода значения хеш-функции определяет, соответствует ли выведенное значение хеш-функции значению хеш-функции корневого сертификата 90, включенного в сертификат 89 содержания, записанный на BD 11. Затем обработка переходит на этап S55, только если оба значения хеш-функции соответствуют друг другу.

Следует отметить, что, если не будет определено, что оба значения хеш-функции соответствуют друг другу, BD 11 не является легитимным и, таким образом, предварительная обработка во время загрузки и обработка во время загрузки будут закончены принудительно.

На этапе S55 модуль 53b формирования папки встроенного приложения 53 определяет, существует ли папка, в которой может быть выполнена запись/считывания только программой 83 приложения (соответствует папке 213-11 на фиг.9) на третьем уровне 203 записи внутреннего запоминающего устройства 22. Если определяют, что папка не существует, обработка переходит на этап S56, где модуль 53b формирования папки формирует папку. При этом модуль 53b формирования папки также формирует папки, соответствующие первому уровню 201 записи и второму уровню 201 записи (соответствующим папкам 211-11 и 212-11 на фиг.9), если необходимо.

Следует отметить, что, если на этапе S55 определяют, что папка существует на третьем уровне 203 записи внутреннего запоминающего устройства 22, этап S56 пропускают, и обработка переходит на этап S57.

На этапе S57 встроенное приложение 53 определяет, записаны ли прошлые корневые сертификаты 101 на загруженном BD 11. Если определяют, что прошлые корневые сертификаты 101 не записаны (то есть, загруженный BD 11 представляет собой BD 11А), предварительную обработку во время загрузки заканчивают, и процесс возвращается на этап S2 процесса во время загрузки.

Если на этапе S57 определяют, что прошлые корневые сертификаты 101 записаны (то есть, загруженный BD 11 представляет собой BD 11В), обработка переходит на этап S58. Следует отметить, что обработка с этапа S58 по этап S64 повторяется столько раз, сколько прошлых корневых сертификатов 101 записано на загруженный BD 11В.

На этапе S58 встроенное приложение 53 получает один из прошлых корневых сертификатов 101 из загруженного BD 11В. На этапе S59 встроенное приложение 53 определяет, подписана ли программа 83 приложения, считанная на этапе S51, полученным прошлым корневым сертификатом 101. Обработка переходит на этап S60, только если определяют, что программа 83 приложения подписана.

Следует отметить, что, если определяют, что программа 83 приложения не подписана прошлым корневым сертификатом 101, обработка возвращается на этап S58, и последующие этапы повторяются.

На этапе S60 модуль 53а вывода значения хеш-функции встроенного приложения 53 выводит значение хеш-функции прошлого корневого сертификата 101, полученного на этапе S58. Кроме того, модуль 53а вывода значения хеш-функции определяет, соответствует или нет выведенное значение хеш-функции значению хеш-функции прошлого корневого сертификата 101, включенного в сертификат 89 контекта, записанный на BD 11В. Затем обработка переходит на этап S61, только если определяют, что оба значения хеш-функции соответствуют друг другу.

Следует отметить, что, если не будет определено, что оба значения хеш-функции соответствуют друг другу, BD 11B не является легитимным и, таким образом, предварительная обработка во время загрузки и обработка во время загрузки заканчиваются принудительно.

На этапе S61 модуль 53b формирования папки встроенного приложения 53 определяет, существует ли папка, имеющая имя папки, которое представляет собой значение хеш-функции прошлого корневого сертификата 101, полученного на этапе S58, на первом уровне 201 записи внутреннего запоминающего устройства 22. Если определяют, что папка, имеющая имя папки, которое представляет собой значение хеш-функции прошлого корневого сертификата 101, полученного на этапе S58, существует на первом уровне 201 записи внутреннего запоминающего устройства 22, обработка переходит на этап S62.

Следует отметить, что, если определяют, что папка, имеющая имя папки, которое представляет собой значение хеш-функции прошлого корневого сертификата 101, полученного на этапе S58, не существует на первом уровне 201 записи встроенного запоминающего устройства 22, обработка возвращается на этап S58, и последующие этапы повторяются.

На этапе S62 модуль 53с управления копированием встроенного приложения 53 обнаруживает файлы (например, файл записи для передачи данных и т.д.), сохраненные на нижнем уровне папки, для которой было определено, что она существует на этапе S61 на первом уровне 201 записи встроенного запоминающего устройства 22. Следует отметить, что обработка на этапах S63 и S64 повторяется столько раз, сколько файлов обнаружено на этапе S62.

На этапе S63 модуль 53с управления копированием рассматривает один из файлов, обнаруженных на этапе S62, в качестве целевого, и определяет, существует ли файл, имеющий такое же название файла, как целевой файл, в каталоге, аналогичном каталогу целевого файла на нижнем уровне папки, соответствующей значению хеш-функции (настоящего) корневого сертификата 90, предусмотренного на первом уровне 201 записи встроенного запоминающего устройства 22. Если определяют, что такой файл существует, этот файл не копируют.

Обработка переходит на этап S64, только если на этапе S63 определяют, что файл не существует. На этапе S64 модуль 53с управления копированием копирует целевой файл в каталог, аналогичный каталогу целевого файла на нижнем уровне папки, соответствующей значению хеш-функции (настоящего) корневого сертификата 90, предусмотренного на первом уровне 201 записи встроенного запоминающего устройства 22.

Как описано выше, после повторения обработки с этапа S58 по этап S64 столько раз, сколько прошлых корневых сертификатов 101 записано на загруженный BD 11В, предварительная обработка во время загрузки заканчивается, и обработка возвращается на этап S2 обработки во время загрузки.

Как описано выше, в соответствии с предварительной обработкой во время загрузки, файл, сохраненный на более нижнем уровне, чем папка, связанная с прошлым корневым сертификатом 101, может быть получен программой 83 приложения загруженного BD 11B.

В соответствии с этим пользователь может экономить время на ввод ID пользователя и пароля, например, во время регистрации.

Кроме того, могут быть переданы не только файл записи сеансов связи в службе сетевых покупок, но также и информация, включающая в себя ключевое слово, зарегистрированное пользователем.

Кроме того, например, в случае, когда программа приложения одной и той же игры будет записана на множестве разных BD 11B, на которых записано содержание кинофильма, информация о счете очков в игре может совместно использоваться.

Следует отметить, что носитель записи в соответствии с настоящим изобретением не ограничен BD и может применяться к носителю записи, который продают или распределяют, как упакованный носитель.

Кроме того, устройство обработки информации в соответствии с настоящим изобретением не ограничивается BD проигрывателем и может применяться в различных электронных устройствах, которые обрабатывают информацию на носителе записи, в котором применяется носитель записи в соответствии с настоящим изобретением.

Кроме того, описанная выше последовательность обработки может выполняться с помощью аппаратных средств и также может быть выполнена с помощью программных средств.

Следует отметить, что вариант осуществления настоящего изобретения не ограничен описанным выше вариантом осуществления, и различные изменения могут быть выполнены без выхода за пределы сути настоящего изобретения.

Список номеров ссылочных позиций

10 BD проигрыватель, 11 BD, 20 ЦПУ, 22 встроенное запоминающее устройство, 51 внешнее приложение, 52 модуль управления выполнением внешнего приложения, 53 встроенное приложение, 53а модуль вывода значения хеш-функции, 53b модуль формирования папки, 53с модуль управления копированием, 89 сертификат контента, 90 корневой сертификат, 101 прошлый корневой сертификат.

1. Устройство обработки информации, выполненное с возможностью считывать программу приложения с носителя записи, на котором записаны по меньшей мере программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный к программе приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата к программе приложения, и выполнять программу приложения, при этом устройство обработки информации содержит: средство формирования для формирования в запоминающем устройстве первой папки для хранения данных, подлежащих обработке программой приложения, причем первая папка связана с первым корневым сертификатом; и средство копирования для копирования в первую папку данных, содержащихся во второй папке, причем вторая папка связана со вторым корневым сертификатом в случае, когда вторая папка имеется в запоминающем устройстве.

2. Устройство обработки информации по п.1, дополнительно содержащее: средство получения значения хеш-функции для получения значения хеш-функции из первого и второго корневых сертификатов, записанных на носителе записи.

3. Устройство обработки информации по п.1 или 2, в котором средство формирования выполнено с возможностью формировать в запоминающем устройстве первую папку, связанную со значением хеш-функции, полученным из первого корневого сертификата, а средство копирования выполнено с возможностью копировать в первую папку данные, содержащиеся во второй папке, в случае, когда вторая папка, связанная со значением хеш-функции, полученным из второго корневого сертификата, имеется в запоминающем устройстве.

4. Устройство обработки информации по п.2, в котором на носителе записи дополнительно записаны первое значение хеш-функции, соответствующее первому корневому сертификату, и второе значение хеш-функции, соответствующее второму корневому сертификату, при этом средство формирования выполнено с возможностью формировать в запоминающем устройстве первую папку, связанную со значением хеш-функции, полученным из первого корневого сертификата, в случае, когда значение хеш-функции, полученное из первого корневого сертификата, равно первому значению хеш-функции, записанному на носителе записи, а средство копирования выполнено с возможностью копировать данные, содержащиеся во второй папке, в первую папку в случае, когда значение хеш-функции, полученное из второго корневого сертификата, равно второму значению хеш-функции, записанному на носителе записи, и когда вторая папка, связанная со значением хеш-функции, полученным из второго корневого сертификата, имеется в запоминающем устройстве.

5. Устройство обработки информации по п.2, в котором запоминающее устройство представляет собой встроенное запоминающее устройство, обеспеченное в устройстве обработки информации.

6. Устройство обработки информации по п.2, в котором запоминающее устройство представляет собой внешнее запоминающее устройство, выполненное с возможностью съемно загружаться в устройство обработки информации.

7. Устройство обработки информации по п.2, в котором средство копирования выполнено с возможностью копировать в первую папку только часть данных, хранящихся во второй папке, имеющей имя файла, отличающееся от данных, хранящихся в первой папке, в случае, когда вторая папка, связанная со вторым корневым сертификатом, имеется в запоминающем устройстве.

8. Устройство обработки информации по п.2, в котором на носителе записи записано множество разных вторых корневых сертификатов, при этом средство копирования выполнено с возможностью копировать данные, содержащиеся во множестве вторых папок, в первую папку, в случае, когда множество вторых папок, связанных с множеством разных вторых корневых сертификатов, имеется в запоминающем устройстве.

9. Способ обработки информации для устройства обработки информации, выполненного с возможностью считывать программу приложения с носителя записи, на котором записаны по меньшей мере программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный к программе приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата к программе приложения, и выполнять программу приложения, при этом способ обработки информации содержит: этап формирования, на котором формируют в запоминающем устройстве первую папку, связанную с первым корневым сертификатом, для хранения данных, обрабатываемых программой приложения; и этап копирования, на котором копируют в первую папку данные, хранящиеся во второй папке, причем вторая папка связана со вторым корневым сертификатом в случае, когда вторая папка имеется в запоминающем устройстве.

10. Носитель записи, содержащий программу для управления устройством обработки информации, выполненным с возможностью считывать программу приложения с носителя записи, на котором записаны по меньшей мере программа приложения, служащая в качестве контента, первый корневой сертификат, выпущенный к программе приложения, и второй корневой сертификат, выпущенный до выпуска первого корневого сертификата для программы приложения, и выполнять программу приложения, при этом программа приложения вызывает выполнение устройством обработки информации процесса, содержащего: этап формирования, на котором формируют в запоминающем устройстве первую папку, связанную с первым корневым сертификатом, для хранения данных, обрабатываемых программой приложения; и этап копирования, на котором копируют в первую папку данные, содержащиеся во второй папке, причем вторая папка связана со вторым корневым сертификатом в случае, когда вторая папка имеется в запоминающем устройстве.



 

Похожие патенты:

Изобретение касается системы, предназначенной для управления правами доступа пользователя к информации, связанной с полетом и безопасностью летательного аппарата.

Изобретение относится к способам эмуляции вызовов системных функций для обхода средств противодействия эмуляции. Технический результат заключается в обеспечении возможности эмуляции вызовов системных функций.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении качества обнаружения вредоносного программного обеспечения.

Изобретение относится к средствам создания правил фильтраций незначительных событий для анализа протоколов событий. Технический результат заключается в уменьшении ложных срабатываний при выявления вредоносных объектов.

Изобретение относится к средствам проверки сертификатов открытого ключа. Технический результат заключается в уменьшении вероятности несанкционированного доступа.

Изобретение относится к области автоматической настройки средств безопасности во время исполнения прикладных программ. Техническим результатом является сокращение потребляемых средством безопасности вычислительных ресурсов во время исполнения прикладной программы без потери качества обеспечения безопасности.

Изобретение относится к области систем обработки данных, имеющих множество аппаратных режимов работы, а также к управлению доступом к памяти в зависимости от текущего аппаратного режима.

Изобретение относится к области доступа абонентов традиционной стационарной сети к домену мультимедийной подсистемы на базе протоколов Интернета (IMS). Техническим результатом является уменьшение трафика в сети.

Изобретение относится к системам и способам для безопасной привязки (или сопряжения) портативных электронных устройств к одному или более вычислительным устройствам.

Изобретение относится к устройству связи и способу связи. Технический результат заключается в осуществлении вызова команд между операционными системами без снижения уровня безопасности операционных систем.

Изобретение относится к распространению криптографического секретного ключа между передающей и принимающей сторонами. Технический результат заключается в возможности автоматического регулирования защиты и времени ожидания генерации криптографического секретного ключа за счет установки числа итераций, на основании которого управляют числом сообщений, обмен которыми должен быть выполнен в течение генерации криптографического секретного ключа. Устройство для приема и передачи данных защищенным образом содержит контроллер генерации ключа и блок предоставления числа итераций. 4 н. и 7 з.п. ф-лы, 17 ил.

Изобретение относится к устройству для отправки изображений, требующему аутентификации для использования данного устройства и обеспечиваемой в нем функции. Техническим результатом является обеспечение возможности установки наследования информации аутентификации для отправки изображений и отображения экрана для ввода информации аутентификации в соответствии со способом установки пункта назначения. Для этого в устройстве для отправки изображений выполняют обработку для первой аутентификации для аутентификации пользователя, сохраняют информацию аутентификации, используемую в случае, когда выполняется обработка для первой аутентификации, и устанавливают пункт назначения, к которому средство отправки отправляет данные изображения, посредством множества видов способов установки пункта назначения. Затем выполняют обработку для второй аутентификации, требуемой для средства отправки для отправки данных изображения к установленному пункту назначения, и определяют, использовать ли информацию аутентификации, сохраненную в средстве хранения информации, когда выполняется обработка для второй аутентификации, на основе способа установки пункта назначения. 3 н. и 5 з.п. ф-лы, 17 ил.

Изобретение относится к беспроводной связи, а именно к способу для безопасной передачи клиента управления доступом. Техническим результатом является повышение безопасности. Способ содержит запрос пользовательского клиента управления доступом из беспроводной сети, при этом запрос связан с первым подтверждающим сертификатом; прием пользовательского клиента управления доступом и второго подтверждающего сертификата, при этом первый и второй подтверждающий сертификаты выданы доверенной структурой; и сохранение пользовательского клиента управления доступом в безопасном элементе, если второй подтверждающий сертификат действителен; причем пользовательский клиент управления доступом сохраняют в индивидуальном сегменте из числа множества сегментов, из которых состоит безопасный элемент, и последующие модификации сохраненного пользовательского клиента управления доступом могут быть выполнены только с использованием второго подтверждающего сертификата; а доступ к беспроводной сети ограничен (i) доступом посредством пользовательского клиента управления доступом и (ii) запросами пользовательских клиентов управления доступом. 3 н. и 19 з.п. ф-лы, 8 ил.
Изобретение относится к вычислительной технике и электросвязи, предназначено для решения задач защиты компьютерной информации. Техническим результатом изобретения является повышение быстродействия за счет увеличения степени параллелизма. Способ выполнения трех раундов преобразования осуществляется вдоль осей х, у, z. В первом раунде выполняют N двухмерных преобразований замены слоев L x0, L x1, ..., L x(N-1) ; во втором раунде выполняют N двухмерных преобразований замены слоев L y0 , L y1 , ..., Ly (N-1); в третьем раунде выполняют N двухмерных преобразований замены слоев L z0, L z1, ..., L z(N-1) . 5 ил., 1 табл.

Изобретение относится к средствам управления результатами измерений. Технический результат заключается в уменьшении времени обработки информации. Обеспечивают передачу устройством измерения биологической информации, касающейся аутентификации, относящейся к аутентификации устройства измерения биологической информации. Обеспечивают определение устройством измерения биологической информации необходимости выполнения аутентификации. Обеспечивают прием управляющим устройством как информации, касающейся аутентификации, относящейся к аутентификации, так и биологической информации из устройства измерения биологической информации. Обеспечивают выполнение аутентификации управляющим устройством на основании информации, касающейся аутентификации. Сохраняют биологическую информацию, полученную средством связи, в запоминающем средстве, независимо от того, является положительным или отрицательным результат аутентификации средства аутентификации. Передают легитимную аутентификационную информацию средством связи, если средством определения необходимости выполнения аутентификации определено, что выполнение аутентификации необходимо, и передают фиктивную информацию средством связи, если определено, что выполнение аутентификации не требуется. 3 н. и 2 з.п. ф-лы, 10 ил.

Изобретение относится к средствам обеспечения безопасности электронных сетевых транзакций. Техническим результатом является повышение безопасности электронных транзакций через Интернет. Выполняют процедуру усиленной (многофакторной) аутентификации клиентов и серверов, процедуры хеширования, подписывания электронной подписью и проверки электронной подписи клиентов и серверов. Выполняют процесс сканирования программной среды клиентов, после чего принимают решения о критичности или не критичности обнаруженных у клиентов системы уязвимостей программной среды. В процессе взаимодействия участников производят архивирование копий решений клиентов и серверов, подписанных их электронными подписями, о продолжении или закрытии сеансов работы клиентов с серверами. 2 н. и 6 з.п. ф-лы, 1 ил.

Изобретение относится к способу и устройству выполнения криптографического преобразования в электронном компоненте. Технический результат заключается в повышении безопасности установки соединений с аутентификацией пароля за счет повышения эффективности выполнения криптографического преобразования. В способе выполняют получение точки P(X,Y) исходя из параметра t на эллиптической кривой, удовлетворяющей выражению Y2=f(X), и исходя из многочленов X1(t), X2(t), Х3(t) и U(t), удовлетворяющих равенству f(X1(t)).f(X2(t)).f(X3(t))=U(t)2 в Fq, при этом q=3 mod 4, далее получают значение параметра t и определяют точку Р путем выполнения подэтапов, на которых (i) вычисляют Х1=X1(t), X2=X2(t), Х3=Х3(t) и U=U(t), (ii) если элемент f(X1).f(X2) является квадратом, то проверяют, является ли элемент f(X3) квадратом в Fq, и если является, то вычисляют квадратный корень из элемента f(X3), чтобы получить точку Р(Х3), (iii) иначе проверяют, является ли элемент f(X1) квадратом, и если является, вычисляют квадратный корень из f(X1), чтобы получить точку P(X1), (iv) иначе вычисляют квадратный корень элемента f(X2), чтобы получить точку P(X2), и далее эту точку Р используют в криптографическом приложении. 2 н. и 6 з.п. ф-лы, 3 ил.

Группа изобретений относится к средствам контроля по меньшей мере одного процесса, происходящего в системе, связанной с безопасностью. Технический результат заключается в обеспечении возможности гибкой и обобщенной сертификации связанных с безопасностью систем. Для этого предложен способ контроля связанной с безопасностью системы посредством устройства контроля, обеспеченного для контроля связанной с безопасностью системы, в котором осуществляется: выбор первого процесса из множества процессов, исполняемых на устройстве контроля, формирование вызова первым процессом; передачу вызова к устройству, формирующему по меньшей мере часть связанной с безопасностью системы; выбор второго процесса из множества процессов, исполняемых на связанной с безопасностью системе; вычисление, посредством второго процесса, результата обработки путем применения по меньшей мере одной предварительно определенной функции к вызову; передача, вторым процессом, результата обработки в первый процесс; проверку, первым процессом, результата обработки, вычисленного вторым процессом, с результатом обработки, вычисленным первым процессом, причем результат обработки, вычисленный первым процессом, применяет ту же самую по меньшей мере одну предопределенную функцию; и оценивание связанной с безопасностью системы как находящейся в безопасном состоянии, если результат обработки, вычисленный первым процессом, и результат обработки, вычисленный вторым процессом, согласуются. 3 н. и 8 з.п. ф-лы, 2 ил.

Изобретение относится к системам и способам обнаружения вредоносного программного обеспечения, код которого исполняется виртуальной машиной. Технический результат заключается в повышении безопасности виртуальной машины. Модифицируют код виртуальной машины для отслеживания исключений внутри виртуальной машины и управления виртуальной машиной. Отслеживают исключения внутри виртуальной машины. Останавливают виртуальную машину при наступлении исключения. Получают информацию о контексте исключения, содержащего данные о событиях виртуальной машины, приведших к этому исключению. Анализируют контекст исключения на наличие поведения, характерного для угрозы. Обнаруживают угрозу на основании анализа. 2 н. и 7 з.п. ф-лы, 4 ил.

Изобретение относится к области подписания электронных документов аналого-цифровой подписью с дополнительной верификацией. Техническим результатом является снижение риска подмены электронного документа. При подписании электронного документа путем ввода аналого-цифровой информации через устройство ввода биометрической информации пользователь указывает свой адрес электронной почты. Затем в устройстве для подписи формируют цифровую подпись, устанавливают зашифрованное соединение с сервером и отправляют на сервер файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, файлы электронного документа и аналого-цифровой информации о пользователе и цифровую подпись. На сервере формируют конечный файл запроса на подтверждение подписи, из которого исключают цифровую подпись и временно сохраняют ее в памяти сервера, и отправляют конечный файл запроса на электронный адрес пользователя. После чего пользователь получает возможность проверить содержание электронного документа, который он подписывал, и подтвердить свою подпись. В случае подтверждения - цифровая подпись с сервера передается пользователю, в случае не подтверждения - цифровая подпись удаляется. 23 з.п. ф-лы, 2 ил.
Наверх