X.509証明書のサブジェクトとHoloLensの話

UnityでHoloLens用プロジェクトを実機デプロイするときにエラーになるという話がありました。

 

ところでBlogにある通り原因はUWPのパッケージを署名する際に使用する証明書のコモンネームが原因です。(関係ないですがエラー内容は DEP0001 : Unexpected Error: –2146958844 ですね(0x80070057))
X.509証明書は証明書の発行者であるIssuerや対象を表すSubjectは識別名(DN:Distinguished Name)で表します。この識別名は要素=値をカンマ区切りで並べたものになります。基本的にコモンネーム(CN)が大事で、大体はHTTPSで使用するサーバー証明書などだとホスト名になります。UWPなどの場合、アプリ作成者を表す名前にするケースが多いかと思います。

※DNはLDAPとかActive Directoryでもおなじみの形式ですね。

さてDNはCNやOなど要素と値のペアをカンマ区切りで並べたものです。値にカンマが入ってるとどうすればいいでしょう?平たく言うと値の部分をダブルクォートで括ればイイ感じです。あと利用するアプリなどの処理系に応じてダブルクォートはエスケープしましょう。例えばWindowsで証明書を作ってくれるmakecert.exeだと

makecert -sk XYZ -n "CN=\"hoge, Inc.\"" test.cer

とかにすると大丈夫です。(※ というのを @atsushieno さんのレス 見てあぁそうですよね、と思った次第)

話は戻ってUnity+HoloLensの話です。手元に再現環境がなかったので以下憶測ですが単純に出力されたPackage.appxmanifest内のIndentity要素周りがおかしくなってるのかなとか思いました。(Unityから吐き出す際にカンマまでしか出力されてなくて証明書が見つからないか、カンマがあるためDNがおかしくなっているか、かなと)

適当にカンマ入りCommonNameにして生成した証明書(WSATestCertificate.pfx)は問題なさげです。
image

もしおかしい場合はVisual Studio側でPackage.appxmanifest内で証明書を選択しなおすか、直接編集してエスケープしたダブルクォート(&quote;)で囲めばいいかなと思います。

<Identity Name="NewUnityProject" Publisher="CN=&quot;hogehoge, Inc.&quot;" Version="1.0.2.0" />

image

あとエスケープしてなくてもパッケージ生成の際に勝手にエスケープしてくれるはずなので、Unityからの出力時にカンマ以降欠落してたりする気が…(見てないので不明)

以上与太話でした。

Kinect v2 Driver 2.2.1608.2000

中村さんに教えてもらったのですが新しいドライバーが降ってきたようです。(※ただしこちらのレジストリの設定をしてる場合のみ=まだPreviewな感じ?適用等は自己責任で。)

image

というわけで2.2.1608.2000になりました。v2.2系で何ができるかというと、こちらのBlogの通りUWP内でRGBカメラとして利用できます(Windows 10 Anniversary Updateだけかも)。例えばCognitive Serviceを使ったUWPのサンプルアプリ内でカメラソースとして利用できます。Windows Helloでも利用できます。

image

あと通常のWebカメラとしても使えるので、Skypeなどのアプリケーションからも利用できます。

image

これでいくつもカメラぶら下げなくて良くなりそうです!
あとはKinect SDKがアップデートされるのと、UWP内でIRなどのカメラソースも利用できると嬉しいですねぇ。

Windows 10 IoT Core(UWP)でSASトークンを生成

Windows 10 IoT CoreでというかUniversal Windows PlatformでSASトークンを手動生成するのまき。

なぜそんな面倒くさいことをするのかという前提を書くと

  • Universal Windows Platformでは現状Azure周りの(.NET用の)ライブラリがそのまま使えない(Configuration Managerに依存してるものが使えない)ので代替案が必要
  • REST API等でShared Access Signature(SAS)トークンが必要になる

という感じです。

SASトークンそのものはアクセスしたいリソースのURIと期限等をHMAC_SHA256でハッシュ値を計算したものになります。とりあえずハッシュ値生成部分。

        public string ComputeSignature(string content, string key, BinaryStringEncoding encoding = BinaryStringEncoding.Utf8)
        {
            var algorithmProvider = MacAlgorithmProvider.OpenAlgorithm(MacAlgorithmNames.HmacSha256);
            var contentBuffer = CryptographicBuffer.ConvertStringToBinary(content, encoding);
            var keyBuffer = CryptographicBuffer.ConvertStringToBinary(key, encoding);
            var signatureKey = algorithmProvider.CreateKey(keyBuffer);
            var signedBuffer = CryptographicEngine.Sign(signatureKey, contentBuffer);
            return CryptographicBuffer.EncodeToBase64String(signedBuffer);
        }

UWP用のAPI(CryptographicEngineとか)を使ってる以外はごく普通ですね。
SASトークンそのものは以下のような感じで生成できます。

        private string CreateToken(string resourceUri, string keyName, string key)
        {
            TimeSpan sinceEpoch = DateTime.UtcNow - new DateTime(1970, 1, 1);
            var expiry = Convert.ToString((int)sinceEpoch.TotalSeconds + 3600); //EXPIRES in 1h 
            string stringToSign = WebUtility.UrlEncode(resourceUri) + "\n" + expiry;
            var signature = ComputeSignature(stringToSign, key);
            var sasToken = String.Format(CultureInfo.InvariantCulture,
            "SharedAccessSignature sr={0}&sig={1}&se={2}&skn={3}",
                WebUtility.UrlEncode(resourceUri), WebUtility.UrlEncode(signature), expiry, keyName);

            return sasToken;
        }

出来上がったSASトークンはHTTP RequestのAuthorizationヘッダに設定すればOKです。(別途書く予定ですがAMQPでSASトークンを使用する方法がわからない…)

※元ネタ How to create Shared Access Signature for Service Bus?