JP5912615B2 - 放送通信連携受信装置及び放送通信連携システム - Google Patents
放送通信連携受信装置及び放送通信連携システム Download PDFInfo
- Publication number
- JP5912615B2 JP5912615B2 JP2012024838A JP2012024838A JP5912615B2 JP 5912615 B2 JP5912615 B2 JP 5912615B2 JP 2012024838 A JP2012024838 A JP 2012024838A JP 2012024838 A JP2012024838 A JP 2012024838A JP 5912615 B2 JP5912615 B2 JP 5912615B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- certificate
- signature
- general
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
かかる構成によれば、放送通信連携受信装置は、既存のデジタル放送システムで運用されている汎用ルート証明書及び事業者専用ルート証明書を流用することができる。
本願第1,4発明によれば、放送事業者が制作した放送局アプリケーションだけでなく、様々なサービス事業者や個人が制作した一般アプリケーションも安全に提供できると共に、動作が保証されず安全性の確保が困難な外部アプリケーションの起動を禁止することができる。これによって、本願第1,4発明によれば、放送局アプリケーションだけでなく、一般アプリケーションも安全に提供できるため、幅広いサービス事業者等の参入を促しつつ、高い安全性を確保することができる。
本願第3発明によれば、既存のデジタル放送システムで運用されている汎用ルート証明書及び事業者専用ルート証明書を流用することができる。このため、本願第3発明によれば、放送通信連携受信装置の実装コストを低減すると共に、放送通信連携受信装置の処理負荷を軽減することができる。
図1を参照して、本発明の実施形態に係る放送通信連携システム1の構成について説明する。
放送通信連携システム1は、放送と通信とを連携し、放送番組と共に様々なサービスをユーザ(視聴者)に提供するものである。具体的には、放送通信連携システム1は、放送波を介して、放送番組を放送通信連携受信装置(受信機)80に送信すると共に、ネットワークを介して、様々なサービスに適応したアプリケーションを受信機80に送信する。そして、放送通信連携システム1は、受信機80において、放送番組に関連する多様なサービスを、アプリケーションによりユーザに提供する。このとき、放送通信連携システム1は、受信機80において、安全性(セキュリティ)や放送の公共性の観点から、提供元が正当でないアプリケーションの起動を禁止する。
なお、アプリケーションを「アプリ」と略記することがある。
「サービス事業者」とは、サービスを提供するもので、サービスを提供するためのコンテンツ及びアプリケーションを制作し、配信するものである。
また、本実施形態では、CA局10は、署名鍵SNとして、放送事業者専用署名鍵SN1(以後、「署名鍵SN1」)と、放送事業者汎用署名鍵SN2(以後、「署名鍵SN2」)とを発行することとする。
また、本実施形態では、CA局10は、検証鍵PNとして、放送事業者専用検証鍵PN1(以後、「検証鍵PN1」)と、放送事業者汎用検証鍵PN2(以後、「検証鍵PN2」)とを生成することとする。
なお、CA局10は、一般的な構成のため、詳細な説明を省略する。
また、放送送信装置20は、一般的な番組編成設備、番組送信設備、送信設備等から構成されるデジタル放送用の放送設備であるため、詳細な説明を省略する。
なお、アプリケーション登録装置30の構成は、後記する。
なお、アプリケーション登録装置30Bの構成は、後記する。
なお、アプリケーション制作装置40,40A,40Bは、一般的な構成のため、詳細な説明を省略する。
なお、コンテンツ配信サーバ50,50A,50Bは、一般的な構成のため、詳細な説明省略する。
また、図1では、図面を見やすくするため、コンテンツ配信サーバ50,50A,50Bから受信機80へのコンテンツ配信を示す実線を省略した。
なお、ID・署名鍵・証明書発行装置60の構成は、後記する。
なお、図1では、アプリケーションサーバ70,70Aは、独立したサーバとしたが、1台のサーバであってもよい。
この「アプリケーション起動情報」とは、アプリケーションの識別子(ID)、アプリケーションの配置場所等のアプリケーションを特定するための情報、ならびに、当該アプリケーションを制御するための付加的な情報(アプリケーション情報テーブル:AIT(Application Information Table)に相当する情報)である。
図2、図3を参照して、アプリケーション登録装置30,30Bの構成について説明する(適宜図1参照)。
図2に示すように、アプリケーション登録装置30は、アプリ入力手段301と、アプリID生成手段302と、アプリID付加手段303と、署名鍵入力手段304と、署名生成手段305と、署名付加手段306と、証明書付加手段307と、アプリ出力手段308とを備える。
なお、署名生成手段305は、署名元メッセージにハッシュ関数(例えば、SHA−1アルゴリズム)を用いて署名元メッセージを容量の少ないデータに変換してから、署名アルゴリズムを適用することが好ましい。
Sig=Signature_Ks(Mes)・・・式(1)
つまり、アプリケーション登録装置30Bが出力する一般アプリは、一般アプリ本体と、署名鍵SBによる署名と、証明書CBとがパッケージ化されたものである。
図4を参照して、ID・署名鍵・証明書発行装置60の構成について説明する(適宜図1参照)。
図4に示すように、ID・署名鍵・証明書発行装置60は、署名鍵入力手段601と、アプリID生成手段602と、署名鍵・検証鍵生成手段603と、証明書生成手段604と、証明書管理手段605と、署名鍵管理手段606とを備える。
具体的には、証明書生成手段604は、署名鍵・検証鍵生成手段603から入力された検証鍵PBを証明書CBに付加する。また、証明書生成手段604は、アプリID生成手段602から入力されたアプリケーションIDを、証明書CBに付加する。そして、証明書生成手段604は、一般アプリであることを識別する情報(属性)を証明書CBに付加する。
図5を参照して、証明書生成手段604が生成した証明書CBの具体例について、説明する。
図5に示すように、署名前証明書の各項目のうち、バージョン、シリアル番号及び有効期間(開始、終了)は、ITUのX.509に準拠して記述するため、詳細な説明を省略する。
また、署名前証明書の公開鍵情報には、検証鍵PBが格納され、この検証鍵PBを生成したアルゴリズムの名称が記述される。
また、署名前証明書には、発行者として放送局の名前が記述され、発行者の識別子として放送局の事業者ID(ユニークID)が記述される。
また、署名前証明書には、主体者としてサービス事業者Bの名前が記述され、主体者の識別子としてサービス事業者Bの事業者ID(ユニークID)が記述される。
また、署名前証明書の拡張項目には、アプリケーションIDと、一般アプリであることを示すアプリケーションの属性とが記述される。
そして、証明書CBには、署名前証明書の各項目に加えて、署名鍵SN2による署名(放送局の署名)と、この放送局の署名の生成に用いた署名アルゴリズムの名称とが格納される。
証明書管理手段605は、証明書生成手段604から入力された証明書CBを記憶、管理するものである。そして、証明書管理手段605は、サービス事業者BからのアプリケーションIDの申請に応じて、記憶した証明書CBを、アプリケーション登録装置30Bに出力する。
なお、証明書管理手段605は、放送送信装置20に失効リストを出力することで、放送波を介して、失効リストを受信機80に送信してもよい。
図6を参照して、受信機80の構成について説明する(適宜図1参照)。
図6に示すように、受信機(放送通信連携受信装置)80は、放送受信手段801と、放送信号解析手段802と、映像・音声復号手段803と、データ放送復号手段804と、通信送受信手段805と、アプリ起動情報取得手段806と、アプリ起動情報記憶手段807と、リスト制御手段808と、アプリ管理・実行制御手段809と、起動アプリ識別情報記憶手段810と、アプリ取得手段(アプリケーション取得手段)811と、アプリ記憶手段812と、アプリ実行手段813と、操作制御手段814と、合成表示手段815と、セキュリティ管理手段816と、リソース管理手段819とを備える。
なお、この放送受信手段801は、アンテナAを介して、電波によって放送信号を受信するものに限定されず、ケーブルを介して、放送信号を受信するものであってもよい。
証明書抽出手段804aは、カルーセルで送信された失効リストと、証明書CCA,CN2とを抽出する。また、証明書抽出手段804aは、抽出した失効リストを、CRL管理手段817aに書き込む。そして、証明書抽出手段804aは、抽出した証明書CCA,CN2を証明書管理手段817bに書き込む。
ここで、通信送受信手段805は、CRL抽出手段805aをさらに備える。
CRL抽出手段805aは、ネットワークで送信されたデータから、失効リストを抽出する。そして、CRL抽出手段805aは、抽出した失効リストを、CRL管理手段817aに書き込む。
例えば、アプリ起動情報取得手段806は、起動時(電源ON時)に予め定めたサーバ(アプリケーション起動情報サーバ)からアプリケーション起動情報を取得し、取得したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込み記憶する。あるいは、アプリ起動情報取得手段806は、ユーザによって、後記する操作制御手段814を介して、アプリケーションのリストを表示させる指示(リスト表示指示)が通知された段階で、アプリケーション起動情報を取得することとしてもよい。
このリスト制御手段808は、起動可能なアプリケーションのリストを表示する。つまり、リスト制御手段808は、ユーザから操作制御手段814を介してリスト表示を指示されることで、アプリ起動情報記憶手段807に記憶されているアプリケーション起動情報に対応するアプリケーションのリストを生成し、表示データとして、合成表示手段815に出力する。
具体的には、アプリ管理・実行制御手段809は、後記するアプリ実行手段813からリソース割当要求が入力されると、このリソース割当要求を後記するリソース管理手段819に出力(転送)する。
ここで、リソース割当要求の応答がリソースの割り当てが成功したことを示すリソース割当成功の場合、アプリ管理・実行制御手段809は、起動中のアプリケーションIDに対応づけて、このリソース割当成功をメモリ等に格納されたセキュリティ情報テーブル(不図示)に書き込む。
一方、リソース割当要求の応答がリソースの割り当てが失敗したことを示すリソース割当失敗の場合、アプリ管理・実行制御手段809は、起動中のアプリケーションIDに対応づけて、このリソース割当失敗をセキュリティ情報テーブルに書き込む。
これによって、アプリ管理・実行制御手段809は、起動中のアプリケーションに対するリソースの割り当ての成否、割り当てられたリソース、及び、認証結果を記憶、管理することができる。
起動制御手段809aは、入力された認証結果に基づいて、アプリ取得手段811が取得したアプリケーションの起動を制御するものである。
認証結果が放送局アプリ又は一般アプリの場合、起動制御手段809aは、アプリ実行手段813に当該アプリケーションを実行する旨(起動制御指示)を通知する。これによって、放送局アプリ及び一般アプリが、起動することになる。
一方、認証結果が外部アプリ又は認証失敗の場合、起動制御手段809aは、アプリケーションを実行させない旨、アプリ実行手段813に指示する。これによって、外部アプリの起動が禁止されることになる。
なお、起動制御手段809aは、起動中のアプリケーションを識別情報(アプリケーションID)で管理し、起動アプリ識別情報記憶手段810に起動中のアプリケーションIDを書き込むこととする。
具体的には、終了制御手段809bは、放送信号解析手段802から起動情報通知が通知された際、アプリ起動情報記憶手段807に記憶されている、起動情報通知と共に通知されるアプリケーションIDに対応するアプリケーション起動情報に記述されているアプリケーション制御コードに応じて、アプリケーションを終了させる。
具体的には、蓄積管理手段809cは、リスト制御手段808から、起動可能なアプリケーションのリストの中で、ユーザが選択した選択アプリケーションを特定する情報(アプリケーションID)と共に、アプリ記憶手段812にアプリケーションを蓄積させる旨を通知された場合に、アプリケーション起動情報に記述されているアプリケーションの所在からそのアプリケーションを取得し、アプリ記憶手段812に書き込む旨(アプリケーション取得指示)を、アプリ取得手段811に通知する。
これによって、アプリ記憶手段812には、ユーザが選択したアプリケーションが蓄積される。
一方、蓄積管理手段809cは、ユーザの指示に応じて、蓄積したアプリケーションを削除する。すなわち、アプリ記憶手段812に記憶されているアプリケーションは、蓄積管理手段809c内の蓄積アプリケーションリスト表示手段(不図示)によってリスト表示され、アプリケーション選択削除手段(不図示)によって、ユーザからの選択により、アプリ記憶手段812から削除される。このとき、アプリケーション選択削除手段(不図示)は、アプリ起動情報記憶手段807において、対応するアプリケーション蓄積状態を“未蓄積”とする。
このアプリ取得手段811は、蓄積管理手段809cからアプリケーション取得指示を通知された場合、当該指示で通知されるアプリケーションの所在(アドレス)から、指定されたアプリケーションを取得し、その取得したアプリケーションを蓄積管理手段809cに書き込み蓄積する。
これによって、受信機80は、アプリケーションを起動する都度、認証を行う場合に比べて、その回数を低減でき、受信機80の処理負荷を軽減することができる。
アプリ取得手段811が出力した認証指示は、図6には「認証指示1」と図示した。なお、「認証指示2」については、説明を後記する。
なお、アプリ記憶手段812に記憶されているアプリケーションが放送局アプリ又は一般アプリであれば、放送通信連携システム1が想定するアプリケーションIDと、署名と、証明書とが付加されている。一方、アプリ記憶手段812に記憶されているアプリケーションが外部アプリであれば、放送通信連携システム1が想定するアプリケーションIDと、署名と、証明書との何れも付加されていない。
このアプリ実行手段813は、起動制御手段809aからアプリケーションを実行する旨が指示された場合、起動制御指示に含まれるアプリケーションを特定する情報(アプリケーションID、所在位置等)に基づいて、アプリケーション及びアプリケーションを実行する際に必要となるデータ(例えば、メタデータ、アイコンデータ等)をアプリケーションの取得元から取得する。
そして、アプリ実行手段813は、図示を省略したメモリにアプリケーションを展開(ロード)し、アプリケーション(放送局アプリ及び一般アプリ)を実行する。
このアプリケーションの実行に伴う画像や音声のデータは、合成表示手段815に出力される。
また、アプリ実行手段813は、終了制御手段809bからアプリケーションを終了する旨が指示された場合、指示されたアプリケーションを終了させる。
このリソース割当要求は、リソースの割り当てを要求するものであり、例えば、起動中のアプリケーションが呼び出したAPI名が含まれている。
ここで、リソース割当要求の応答がリソース割当成功の場合、アプリ実行手段813は、APIを呼び出して、リソース管理手段819によって割り当てられたリソースを使用する。
一方、リソース割当要求の応答がリソース割当失敗の場合、アプリ実行手段813は、例えば、セキュリティ関係の例外処理、アプリケーションを終了する等のアプリケーションごとに任意の処理を行う。
この操作制御手段814は、リモコン装置Riを介してユーザからチャンネルの変更が指示された場合、選択されたチャンネルのチャンネル番号を含んだチャンネル切替指示を放送信号解析手段802に通知する。これによって、現在視聴中のチャンネルが選局されることになる。
なお、合成表示手段815は、合成した音声については、音声信号として外部に接続されたスピーカ等の音声出力装置Spに出力し、合成した映像(画像)については、映像信号として外部に接続された液晶ディスプレイ等の映像表示装置Moに出力する。
以下、アプリケーション認証の具体例について説明する。
図6に示すように、アプリ認証手段817は、アプリ取得手段811から認証指示が入力されると、アプリ記憶手段812から、アプリケーションと、アプリケーションに付加されたアプリケーションIDと、署名と、証明書CN1,CBとを抽出する。
CRL管理手段817aは、証明書抽出手段804a又はCRL抽出手段805aから入力された失効リストを記憶、管理するものである。
証明書管理手段817bは、証明書抽出手段804aから入力された証明書CCA,CN2を記憶、管理するものである。このとき、証明書管理手段817bは、証明書CCAとして、汎用ルート証明書を記憶してもよい。さらに、証明書管理手段817bは、証明書CN2として、事業者専用ルート証明書を記憶してもよい。
具体的には、証明書確認手段817cは、アプリケーションに証明書CN1,CBの何れかが付加されているか否か、つまり、アプリケーションから証明書CN1,CBの何れかを抽出できたか否かを確認する。
また、証明書確認手段817cは、証明書管理手段817bに記憶された証明書CCAの検証鍵PCAを用いて、アプリケーションから抽出した証明書CN1と、証明書管理手段817bに記憶された証明書CN2とが有効であるか否かを確認する。
なお、証明書CN1、CN2が有効か否かの確認とは、例えば、検証鍵PCAを用いて、証明書CN1、CN2に付加された署名(署名鍵SCAで生成した署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
なお、証明書CBが有効か否かの確認とは、例えば、検証鍵PN2を用いて、証明書CBに付加された署名(署名鍵SN2による署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
一方、外部アプリでない場合、証明書確認手段817cは、署名検証手段817dに署名の検証を指示(署名検証指示)する。
なお、証明書確認手段817cの詳細は、後記する受信機80の動作で説明する(図10参照)。
Verify_Kp(Mes、Sig)<=>1・・・式(2)
一方、Verifyの結果が1でない場合、署名が正当でないので、署名検証手段817dは、取得したアプリケーションが外部アプリであると認証する。
なお、署名検証手段817dの詳細は、後記する受信機80の動作で説明する(図10参照)。
図7を参照して、リソースアクセス制御手段818によるリソースアクセス制御を具体的に説明する(適宜図6参照)。
このリソースアクセス制御テーブルは、放送局アプリ、一般アプリ及び外部アプリのそれぞれが、アクセスできるリソースとアクセスできないリソースとを示すテーブルである。また、リソースアクセス制御テーブルは、図7に示すように、API識別子と、API名と、リソース種類と、アクセス権限というデータ項目を有する。
API名は、そのリソースにアクセスするAPIの名称である。
リソース種別は、そのAPIがアクセスするリソースを示す情報である。
アクセス権限は、放送局アプリ、一般アプリ及び外部アプリのそれぞれが、そのリソースにアクセスできるか否かを示す。
この放送リソースは、放送波で扱われるリソースであり、例えば、映像、音声、字幕、PSI(Program Specific Information)/SI(Service Information)をあげることができる。
また、通信リソースは、ネットワークで扱われるリソースであり、例えば、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)をあげることができる。
さらに、受信機リソースは、受信機80のソフトウェア及びハードウェアに関するリソースであり、例えば、映像・音声出力処理、選局処理、メモリ、ストレージをあげることができる。
なお、リソースアクセス制御テーブルは、外部アプリが放送通信連携システム1で管理されるリソースにアクセスしようとした場合を考慮して、外部アプリが全リソースにアクセスできないように設定されている。
なお、放送局アプリのアクセス権限が「×」の場合、リソースアクセス制御手段818は、放送局アプリであっても、そのリソースにアクセスすることを禁止する。
リソース管理手段819は、各種リソースを管理するものである。ここで、リソース管理手段819は、アプリ実行手段813からリソース割当要求が入力されると、このリソース割当要求に応じて、リソース割当可否問合をリソースアクセス制御手段818に出力する。
このリソース割当可否問合は、リソースの割り当て可否をリソースアクセス制御手段818に問い合わせるものであり、例えば、リソース割当要求に格納されたAPI名が含まれることとする。
ここで、リソース管理手段819は、このリソース割当可否問合の応答がリソース割当可能の場合、起動中のアプリケーションにリソースを割り当てる。そして、リソース管理手段819は、リソースの割り当てが成功したことを示すリソース割当成功を、アプリ管理・実行制御手段809に出力する。
一方、リソース管理手段819は、このリソース割当可否問合の応答がリソース割当不可の場合、リソースの割り当てが失敗したことを示すリソース割当失敗を、アプリ管理・実行制御手段809に出力する。
図1の放送通信連携システム1で放送局アプリを起動する動作(図8)と、放送通信連携システム1で一般アプリを起動する動作(図9)と、受信機80でのアプリケーション認証(図10)とを順に説明する。
この図8の説明では、証明書CCA、CN1が有効であり、放送局アプリの署名が正当であることとする。
図8に示すように、CA局10は、放送局から、証明書の発行が申請される。この証明書の発行申請は、ネットワーク等のオンライン、又は、郵送等のオフラインで行われる(ステップS1)。
CA局10は、署名鍵SCAによる署名及び検証鍵PN1を証明書CN1に格納し、証明書CN1と署名鍵SN1とをアプリケーション登録装置30に発行する(ステップS2)。
CA局10は、検証鍵PCAを証明書CCAに格納し、放送送信装置20に発行する。そして、放送送信装置20は、放送波を介して、CA局10から発行された証明書CCAを受信機80に送信する(ステップS3)。
アプリケーション登録装置30は、CA局10から入力された署名鍵SN1を用いて、署名を生成する(ステップS5)。
アプリケーション登録装置30は、アプリケーションIDと、署名鍵SN1による署名と、証明書CN1とを放送局アプリに付加(パッケージ化)し、この送局アプリをアプリケーションサーバ70に登録する(ステップS6、S7)。
受信機80は、要求した放送局アプリをアプリケーションサーバ70から取得する(ステップS9)。
受信機80は、放送局アプリから、アプリケーションIDと、署名鍵SN1による署名と、証明書CN1とを抽出する(ステップS10)。
受信機80は、証明書CN1の検証鍵PN1を用いて、放送局アプリから抽出した、署名鍵SN1による署名が正当であるか否かを検証する(ステップS12)。
受信機80は、認証結果が放送局アプリとなるため、取得した放送局アプリを起動する(ステップS13)
このように、受信機80は、証明書CCA、CN1が有効、かつ、放送局アプリの署名が正当な場合、放送局アプリを起動する。
図9を参照して、放送通信連携システム1で一般アプリを起動する動作について、説明する(適宜図1参照)。
この図9の説明では、証明書CCA,CN2,CBが有効であり、一般アプリの署名が正当であることとする。
図9に示すように、CA局10は、放送局から、証明書の発行が申請される(ステップS21)。
なお、ステップS21の処理は、図8のステップS1と同様のため、詳細な説明を省略する。
CA局10は、署名鍵SN2をID・署名鍵・証明書発行装置60に発行する(ステップS22)。
CA局10は、検証鍵PCAを証明書CCAに格納し、署名鍵SCAによる署名及び検証鍵PN2を証明書CN2に格納し、証明書CCA,CN2を放送送信装置20に発行する。そして、放送送信装置20は、放送波を介して、CA局10から発行された証明書CCA,CN2を受信機80に送信する(ステップS23)。
ID・署名鍵・証明書発行装置60は、アプリケーションID及び検証鍵PBが格納された証明書CBと、署名鍵SBとをアプリケーション登録装置30Bに発行する(ステップS26)。
アプリケーション登録装置30Bは、署名鍵SBによる署名と、証明書CBとを一般アプリに付加(パッケージ化)し、この一般アプリをアプリケーションサーバ70に登録する(ステップS28、S29)。
受信機80は、要求した一般アプリをアプリケーションサーバ70から取得する(ステップS31)。
受信機80は、一般アプリから、署名鍵SBによる署名と、証明書CBとを抽出する(ステップS32)。
受信機80は、証明書CN2の検証鍵PN2を用いて、一般アプリから抽出した証明書CBが有効であるか否かを確認する(ステップS34)。
受信機80は、証明書CN2の検証鍵PN2を用いて、有効な証明書CBから、アプリケーションIDを抽出する(ステップS35)。
受信機80は、証明書CBの検証鍵PBを用いて、一般アプリから抽出した、署名鍵SBによる署名が正当であるか否かを検証する(ステップS36)。
受信機80は、認証結果が一般アプリとなるため、取得した一般アプリを起動する(ステップS37)
このように、受信機80は、証明書CCA,CN2,CBが有効、かつ、一般アプリの署名が正当な場合、一般アプリを起動する。
図10を参照して、受信機80でアプリケーション認証の動作について、説明する(適宜図6参照)。
この図10の説明では、証明書CCA,CN2が証明書管理手段817bに記憶されていることとする。また、証明書CN2が証明書CCAの検証鍵PCAで有効と確認されていることとする(つまり、検証鍵PN2が正しいとして扱われる)。
また、図10では、「証明書」とは、受信機80が取得したアプリケーションに付加された証明書のことであり、証明書CN1,CBの何れかである。
また、図10では、説明をわかり易くするため、「放送局アプリ」、「一般アプリ」、「外部アプリ」という認証結果を破線で図示した。
証明書が付加されている場合(ステップS101でYes)、受信機80は、ステップS102の処理に進む。
証明書が付加されていない場合(ステップS101でNo)、受信機80は、認証結果を外部アプリとして、アプリケーション認証を終了する。
証明書が有効な場合(ステップS102でYes)、アプリケーションに証明書CN1が付加されており、受信機80は、ステップS103の処理に進む。
証明書が有効でない場合(ステップS102でNo)、アプリケーションに証明書CN1が付加されておらず、受信機80は、ステップS104の処理に進む。
署名が正当な場合(ステップS103でYes)、署名鍵SN1による署名が放送局アプリに付加されており、受信機80は、認証結果を放送局アプリとして、アプリケーション認証を終了する。
署名が正当でない場合(ステップS103でNo)、受信機80は、認証結果を認証失敗(改ざんあり)として、アプリケーション認証を終了する。
証明書が有効な場合(ステップS104でYes)、アプリケーションに証明書CBが付加されており、受信機80は、ステップS105の処理に進む。
証明書が有効でない場合(ステップS104でNo)、受信機80は、認証結果を外部アプリとして、アプリケーション認証を終了する。
署名が正当な場合(ステップS105でYes)、署名鍵SBによる署名が一般アプリに付加されており、受信機80は、認証結果を一般アプリとして、アプリケーション認証を終了する。
署名が正当でない場合(ステップS105でNo)、受信機80は、認証結果を認証失敗(改ざんあり)として、アプリケーション認証を終了する。
例えば、サービス事業者Bのアプリケーション制作装置40Bが、ID・署名鍵・証明書発行装置60の全手段を備えることとする。
また、アプリケーション制作装置40Bが、ID・署名鍵・証明書発行装置60のうち、アプリID生成手段602(図4)以外の全手段を備えてもよい。この場合、サービス事業者Bは、放送局にアプリケーションIDを申請すると、放送局からアプリケーションIDだけを受け取り、署名及び証明書CBを自ら生成することになる。
ここで、サービス事業者Bでの署名生成及び受信機80での署名検証の手順は、放送局アプリの手順と同様のため、説明を省略する。
このように、アプリケーション取得時またはアプリケーション起動時の何れかのタイミングで署名を検証すればよいので、受信機80の設計自由度を向上させることができる。
10 CA局(認証局)
20 放送送信装置
30 アプリケーション登録装置(放送事業者用アプリケーション登録装置)
30B アプリケーション登録装置(サービス事業者用アプリケーション登録装置)
301 アプリ入力手段
302 アプリID生成手段
303 アプリID付加手段
304 署名鍵入力手段
305 署名生成手段
306 署名付加手段
307 証明書付加手段
308 アプリ出力手段
40,40A,40B アプリケーション制作装置
50,50A,50B コンテンツ配信サーバ
60 ID・署名鍵・証明書発行装置(署名鍵・証明書発行装置)
601 署名鍵入力手段
602 アプリID生成手段
603 署名鍵・検証鍵生成手段
604 証明書生成手段
605 証明書管理手段
606 署名鍵管理手段
70,70A アプリケーションサーバ
80 放送通信連携受信装置(受信機)
801 放送受信手段
802 放送信号解析手段
803 映像・音声復号手段
804 データ放送復号手段
804a 証明書抽出手段
805 通信送受信手段
805a CRL抽出手段
806 アプリ起動情報取得手段
807 アプリ起動情報記憶手段
808 リスト制御手段
809 アプリ管理・実行制御手段
809a 起動制御手段
809b 終了制御手段
809c 蓄積管理手段
810 起動アプリ識別情報記憶手段
811 アプリ取得手段(アプリケーション取得手段)
812 アプリ記憶手段
813 アプリ実行手段
814 操作制御手段
815 合成表示手段
816 セキュリティ管理手段
817 アプリ認証手段
817a CRL管理手段(失効リスト記憶手段)
817b 証明書管理手段(証明書記憶手段)
817c 証明書確認手段(証明書判定手段)
817d 署名検証手段
818 リソースアクセス制御手段
819 リソース管理手段
Claims (4)
- 汎用検証鍵が含まれる汎用証明書と、放送事業者検証鍵が含まれる放送事業者証明書と、前記放送事業者検証鍵に対応する放送事業者署名鍵とを発行する認証局と、
放送波を介して、放送番組と、前記汎用証明書とを送信する放送送信装置と、
アプリケーション用検証鍵が含まれるアプリケーション用証明書と、前記アプリケーション用検証鍵に対応するアプリケーション用署名鍵とを発行する署名鍵・証明書発行装置と、
前記放送事業者署名鍵による署名及び前記放送事業者証明書、又は、前記アプリケーション用署名鍵による署名及び前記アプリケーション用証明書をアプリケーションに付加するアプリケーション登録装置と、
署名及び証明書が付加されたアプリケーションと、前記署名及び前記証明書が付加されていないアプリケーションとの少なくとも一方を記憶するアプリケーションサーバと、
を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記放送送信装置から送信された汎用証明書を予め記憶する証明書記憶手段と、
前記汎用証明書の汎用検証鍵を用いて、取得した前記アプリケーションに前記証明書が付加されているか否かと、付加されている当該証明書が有効であるか否かとを判定する証明書判定手段と、
前記証明書判定手段で有効と判定された証明書の検証鍵を用いて、前記取得したアプリケーションに付加された署名が正当であるか否かを検証し、前記放送事業者証明書が付加された放送局アプリケーション、前記アプリケーション用証明書が付加された一般アプリケーション、又は、前記証明書が付加されていない外部アプリケーションの何れかを示す属性が含まれる認証結果を出力する署名検証手段と、
前記証明書判定手段で証明書が付加されていない若しくは有効でないと判定されたとき、又は、前記署名検証手段で署名が正当でないと検証されたとき、前記取得したアプリケーションを起動させない起動制御手段と、
前記放送局アプリケーション、前記一般アプリケーションおよび前記外部アプリケーションのそれぞれがアクセスできるリソースとアクセスできないリソースとを予め設定したリソースアクセス制御テーブルに基づいて、前記認証結果の属性に応じて、前記取得したアプリケーションにリソースの割り当てが可能であるか否かを判定するリソースアクセス制御手段と、
前記取得したアプリケーションに前記リソースアクセス制御手段で割り当て可能と判定されたリソースを割り当てるリソース管理手段と、
を備えることを特徴とする放送通信連携受信装置。 - 前記署名鍵・証明書発行装置で発行された、失効した前記アプリケーション用証明書の一覧である失効リストを予め記憶する失効リスト記憶手段、をさらに備え、
前記証明書判定手段は、さらに、前記取得したアプリケーションの証明書が前記失効リストで失効している場合、当該証明書が有効でないと判定することを特徴とする請求項1に記載の放送通信連携受信装置。 - 前記証明書記憶手段は、前記汎用証明書として汎用ルート証明書を記憶し、前記放送事業者証明書として事業者専用ルート証明書を記憶することを特徴とする請求項1又は請求項2に記載の放送通信連携受信装置。
- 汎用検証鍵が含まれる汎用証明書と、放送事業者専用検証鍵が含まれる放送事業者専用証明書と、前記放送事業者専用検証鍵に対応する放送事業者専用署名鍵と、放送事業者汎用検証鍵が含まれる放送事業者汎用証明書と、前記放送事業者汎用検証鍵に対応する放送事業者汎用署名鍵とを発行する認証局と、
放送波を介して、放送番組と、前記汎用証明書と、前記放送事業者汎用証明書とを送信する放送送信装置と、
前記放送事業者専用署名鍵による署名と、前記放送事業者専用証明書とをアプリケーションに付加する放送事業者用アプリケーション登録装置と、
アプリケーション用検証鍵が含まれるアプリケーション用証明書と、前記アプリケーション用検証鍵に対応するアプリケーション用署名鍵とを発行する署名鍵・証明書発行装置と、
前記アプリケーション用署名鍵による署名と、前記アプリケーション用証明書とをアプリケーションに付加するサービス事業者用アプリケーション登録装置と、
署名及び証明書が付加されたアプリケーションと、前記署名及び前記証明書が付加されていないアプリケーションとの少なくとも一方を記憶するアプリケーションサーバと、
前記放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、
前記放送通信連携受信装置が、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記放送送信装置から送信された汎用証明書及び放送事業者汎用証明書を予め記憶する証明書記憶手段と、
前記汎用証明書の汎用検証鍵と前記放送事業者汎用証明書の放送事業者汎用検証鍵とを用いて、取得した前記アプリケーションに前記放送事業者専用証明書又は前記アプリケーション用証明書が付加されているか否かと、付加されている当該証明書が有効であるか否かとを判定する証明書判定手段と、
前記証明書判定手段で有効と判定された証明書の検証鍵を用いて、前記取得したアプリケーションに付加された署名が正当であるか否かを検証し、前記放送事業者専用証明書が付加された放送局アプリケーション、前記アプリケーション用証明書が付加された一般アプリケーション、又は、前記証明書が付加されていない外部アプリケーションの何れかを示す属性が含まれる認証結果を出力する署名検証手段と、
前記証明書判定手段で証明書が付加されていない若しくは有効でないと判定されたとき、又は、前記署名検証手段で署名が正当でないと検証されたとき、前記取得したアプリケーションを起動させない起動制御手段と、
前記放送局アプリケーション、前記一般アプリケーションおよび前記外部アプリケーションのそれぞれがアクセスできるリソースとアクセスできないリソースとを予め設定したリソースアクセス制御テーブルに基づいて、前記認証結果の属性に応じて、前記取得したアプリケーションにリソースの割り当てが可能であるか否かを判定するリソースアクセス制御手段と、
前記取得したアプリケーションに前記リソースアクセス制御手段で割り当て可能と判定されたリソースを割り当てるリソース管理手段と、
を備えることを特徴とする放送通信連携システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012024838A JP5912615B2 (ja) | 2012-02-08 | 2012-02-08 | 放送通信連携受信装置及び放送通信連携システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012024838A JP5912615B2 (ja) | 2012-02-08 | 2012-02-08 | 放送通信連携受信装置及び放送通信連携システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013162445A JP2013162445A (ja) | 2013-08-19 |
JP5912615B2 true JP5912615B2 (ja) | 2016-04-27 |
Family
ID=49174334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012024838A Expired - Fee Related JP5912615B2 (ja) | 2012-02-08 | 2012-02-08 | 放送通信連携受信装置及び放送通信連携システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5912615B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3021517B1 (en) * | 2013-07-10 | 2021-04-28 | Saturn Licensing LLC | Reception device, reception method, and transmission method |
JP2015103225A (ja) * | 2013-11-28 | 2015-06-04 | 富士通株式会社 | 判定プログラム,判定装置,判定方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0411861D0 (en) * | 2004-05-27 | 2004-06-30 | Koninkl Philips Electronics Nv | Authentication of applications |
JP2006254234A (ja) * | 2005-03-11 | 2006-09-21 | Matsushita Electric Ind Co Ltd | メタデータ利用制御システム |
-
2012
- 2012-02-08 JP JP2012024838A patent/JP5912615B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013162445A (ja) | 2013-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8924731B2 (en) | Secure signing method, secure authentication method and IPTV system | |
JP6423067B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP5961164B2 (ja) | 放送通信連携受信装置及びリソースアクセス制御プログラム | |
WO2013056622A1 (zh) | 验证机顶盒接入身份的方法和认证服务器 | |
GB2505322A (en) | Host Device Authentication Using Mutual Authentication | |
US9722992B2 (en) | Secure installation of software in a device for accessing protected content | |
JP6213197B2 (ja) | 情報処理装置および受信方法 | |
US20140096154A1 (en) | Integrated broadcasting communications receiver and resource managing device | |
JP5952638B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP5912615B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP6053323B2 (ja) | 放送送信装置、放送通信連携受信装置およびそのプログラム、ならびに、放送通信連携システム | |
KR101094275B1 (ko) | 아이피티비 환경에서 이동 단말을 위한 인증 방법 및 장치 | |
JP2019050601A (ja) | 送信装置および送信方法 | |
JP5941356B2 (ja) | 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム | |
KR20120072030A (ko) | 원격인증을 수행하는 시스템 및 방법 | |
JP7334772B2 (ja) | 情報処理装置及び受信方法 | |
JP2003209542A (ja) | デジタル放送装置及びデジタル放送方法、デジタル放送受信装置及びデジタル放送受信方法、デジタル放送受信システム | |
JP2019165485A (ja) | 受信装置および受信方法 | |
KR101248828B1 (ko) | 교환가능형 제한수신 시스템에서 cas클라이언트에 대한 고유 식별자 할당 시스템 및 방법 | |
KR101110679B1 (ko) | 다운로드 가능한 제한수신시스템 환경에서의 인증서 배포 방법 및 시스템 | |
JP2018023145A (ja) | 送信システム及び送信方法 | |
KR20080021313A (ko) | 데이터 방송에 대한 인증 방법 및 데이터 방송 수신기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140326 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5912615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |