JP6261933B2 - 放送通信連携受信装置及び放送通信連携システム - Google Patents

放送通信連携受信装置及び放送通信連携システム Download PDF

Info

Publication number
JP6261933B2
JP6261933B2 JP2013211519A JP2013211519A JP6261933B2 JP 6261933 B2 JP6261933 B2 JP 6261933B2 JP 2013211519 A JP2013211519 A JP 2013211519A JP 2013211519 A JP2013211519 A JP 2013211519A JP 6261933 B2 JP6261933 B2 JP 6261933B2
Authority
JP
Japan
Prior art keywords
application
activation
unit
range information
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013211519A
Other languages
English (en)
Other versions
JP2014099162A (ja
Inventor
恵吾 真島
恵吾 真島
寿之 大亦
寿之 大亦
一博 大槻
一博 大槻
秀 武智
秀 武智
松村 欣司
欣司 松村
俊二 砂崎
俊二 砂崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2013211519A priority Critical patent/JP6261933B2/ja
Publication of JP2014099162A publication Critical patent/JP2014099162A/ja
Application granted granted Critical
Publication of JP6261933B2 publication Critical patent/JP6261933B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本願発明は、放送と、インターネット、専用IP(Internet Protocol)回線等の通信ネットワークとを利用した放送通信連携システムにおいて、個々のアプリケーションに対し、起動範囲及びリンク範囲を考慮したアプリケーションの起動制御と、リソースアクセス制御とを行う技術に関する。
近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、「放送通信連携サービス」)が検討されている(例えば、非特許文献1,2参照)。この放送通信連携サービスでは、放送番組に関連する多様な情報を通信ネットワーク経由で取得し、放送と組み合わせて提示することが想定されている。また、受信機では、放送通信連携サービスを享受するため、この放送通信連携サービスに適応したアプリケーションを用いることが想定されている。
放送通信連携システムは、放送と通信の特徴を生かして新しいサービスを提供するものであり、受信機でHTML(HyperText Markup Language)5等のWebアプリケーションを放送と連動して実行させることにより、様々なサービスを実現する。当該システムにおいては、視聴者に魅力的なサービスを提供するため、放送事業者が制作したアプリケーションだけでなく、放送事業者以外のサービス事業者が一定のルールに基づいて制作したアプリケーションも視聴者に提供できる環境が望まれている。一方で、現行のデジタル放送におけるデータ放送と同様に、放送の安全性や公共性の観点から、視聴者を有害なサイトに誘導させないなど、アプリケーションのリンク範囲を制御する仕組みが必要となる。特に、放送事業者以外のサービス事業者が制作したアプリケーションは、放送事業者が必ずしもすべての動作内容を把握していないものも想定されるため、リンク範囲に制約を設けることが不可欠となる。
ここで、非特許文献3には、アプリケーションの一種として、放送事業者が作成する連動アプリケーションが提案されている。この連動アプリケーションは、視聴中の編成チャンネルで放送されている番組に連動して、自動的に起動・終了するものである。この非特許文献3に記載の技術では、起動制御を行うために、アプリケーション名と、アプリケーションIDと、自動起動、強制終了等の制御コマンドと、アプリケーションの配信用サーバのロケーション情報(URI:Uniform Resource Identifier)とが必要になる。そこで、放送事業者は、放送波を用いて、これら情報が含まれるアプリケーション制御情報(AIT:Application Information Table)を、編成チャンネルに関連付けて配信する。さらに、放送事業者は、非特許文献4で提案されている“Simple application boundary descriptor”を当該AITに含めることにより、現行のデジタル放送におけるデータ放送と同様、アプリケーションのリンク範囲を制御することができる。
また、非特許文献5には、アプリケーションが放送リソースや受信機リソースを利用するためのAPI(Application Program Interface)を呼び出す際のリソースアクセス制御技術が提案されている。この非特許文献5に記載の技術は、アプリケーション認証結果に応じて、放送事業者が制作する正当なアプリケーション、放送事業者以外のサービス事業者が制作する正当なアプリケーション、又は、それ以外のアプリケーションといった属性を受信機が判定するものである。そして、非特許文献5に記載の技術は、属性の判定結果に基づいて、リソースアクセスの可否を制御する。つまり、非特許文献5に記載の技術では、予め受信機に備えられたアプリケーションの属性毎のリソースアクセス許可リストを参照し、例えば、サービス事業者が制作する正当なアプリケーションのリソースアクセス制御を一括管理することができる。
「放送通信連携技術の研究開発概要」、NHK技研R&D、No.133、2012.5、P4−P9 「Hybridcast(R)の基本システム概要」、NHK技研R&D、No.133、2012.5、P10−P19 「Hybridcast(R)を支える技術」、NHK技研R&D、No.133、2012.5、P20−P27 「Digital Video Broadcasting (DVB); Signalling and carriage of interactive applications and services in Hybrid broadcast/broadband environments」、ETSI TS 102 809 V1.1.1(2010−01) 「Hybridcastアプリケーションに対するアクセス制御手法の一検討」、電子情報信学学会総合大会、B−7−34、2012
現行のデジタル放送におけるデータ放送では、BML(Broadcast Markup Language)コンテンツを双方向ウェブサーバ上に配置することも可能である。従って、受信機は、双方向ウェブサーバ上にあるBML文書(通信コンテンツ)を参照、提示することができる。通信コンテンツには、放送コンテンツを参照できるリンク状態と、放送コンテンツを一切参照することのできない非リンク状態という、2種類の状態が存在する。ここで、放送コンテンツが指定したURI(ベースURIディレクトリ)のディレクトリ以下の通信コンテンツへ遷移した場合、リンク状態が保たれる。一方、それ以外のURIを指定した場合は、非リンク状態へ遷移する。リンク状態の通信コンテンツは、放送コンテンツを含むコンテンツグループを構成するコンテンツの一つとして振る舞う。一方、非リンク状態の通信コンテンツは、独立したコンテンツグループとして振る舞い、映像、音声、字幕、データカルーセル、イベントメッセージ等の放送リソースを参照することができない。
前記した非特許文献3には、放送事業者以外のサービス事業者も制作する非連動アプリケーションも提案されている。この非連動アプリケーションは、ユーザが任意のタイミングで起動及び終了するものである。例えば、受信機は、サーバからアプリケーションリストを取得し、このアプリケーションリストに記述された複数のアプリケーションの中から、非連動アプリケーションを選択することで、この非連動アプリケーションを起動する。このアプリケーションリストは、アプリケーションの配信用サーバのロケーション情報(URI)を含むものであり、前記したアプリケーション制御情報であってもよい。
つまり、非連動アプリケーションは、放送コンテンツが直接指定して起動するものではなく、通信経由で配信用サーバのロケーション情報を取得するため、放送波による配信に比べて、セキュリティレベルが低下する。従って、連動アプリケーション、非連動アプリケーションといったアプリケーションの種類に関わらず、リンク範囲を考慮して、個々のアプリケーションで起動を制御する必要がある。
なお、リンク範囲とは、アプリケーションが起動又はWebページを遷移するとき、このアプリケーションが参照可能なURIの範囲を指している。
また、非特許文献5に記載の技術では、アプリケーションの属性毎にリソースアクセス制御を行えるに過ぎない。つまり、非特許文献5に記載の技術では、個々のアプリケーションに対して、映像、音声、字幕、データカルーセル、イベントメッセージ等の放送リソースや、動画コンテンツ、メタデータ等の通信リソースの利用の可否をきめ細かく付与して、リソースアクセスを制御することができない。
さらに、放送通信連携サービスでは、アプリケーションによる情報やサービスが、放送番組と組み合わせて提示される。従って、放送の安全性や公共性の観点から、放送番組の編成チャンネルと無関係にアプケーションを起動できる状態が好ましいと言えず、起動範囲を考慮して、個々のアプリケーションで起動を制御する必要がある。
なお、起動範囲とは、アプリケーションが起動するとき、このアプリケーションが起動可能な編成チャンネルの範囲を指している。
そこで、本願発明は、前記した問題を解決し、個々のアプリケーションに対してのアクセス制御を可能とした放送通信連携受信装置及び放送通信連携システムを提供することを課題とする。
前記した課題に鑑みて、本願第1発明に係る放送通信連携受信装置は、起動範囲情報、又は、リンク範囲情報の何れか1以上が付加されたアプリケーション用証明書を発行する証明書発行装置と、アプリケーション用証明書をアプリケーションに付加又は対応付けるアプリケーション登録装置と、アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、抽出手段と、起動判定手段と、起動制御手段と、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アプリケーション用証明書が付加又は対応付けられたアプリケーションを取得する。
このアプリケーション用証明書には、アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、アプリケーションがリンク可能なURIを示すリンク範囲情報の一方が付加されていればよい。また、アプリケーション用証明書には、起動範囲情報及びリンク範囲情報の両方が付加されてもよい。
また、放送通信連携受信装置は、抽出手段によって、アプリケーションに付加又は対応付けられたアプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出する。
また、放送通信連携受信装置は、起動判定手段によって、抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得したアプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、起動制御手段によって、起動判定手段の判定結果に基づいて、アプリケーションの起動を制御する。
また、前記した課題に鑑みて、本願第2発明に係る放送通信連携受信装置は、起動範囲情報、又は、リンク範囲情報の何れか1以上が格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、アクセス制御ファイルをアプリケーションに付加又は対応付けるアプリケーション登録装置と、アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、アプリケーション認証手段と、抽出手段と、起動判定手段と、起動制御手段と、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アクセス制御ファイルが付加又は対応付けられたアプリケーションを取得する。また、放送通信連携受信装置は、アプリケーション認証手段によって、アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証する。
また、放送通信連携受信装置は、抽出手段によって、アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出する。
また、放送通信連携受信装置は、起動判定手段によって、抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得したアプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、起動制御手段によって、起動判定手段の判定結果に基づいて、アプリケーションの起動を制御する。
また、本願第3,4発明に係る放送通信連携受信装置は、抽出手段が、アプリケーション用証明書又はアクセス制御ファイルから、少なくともリンク範囲情報を抽出し、起動判定手段が、アプリケーションの取得元となるアプリケーションサーバのURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するリンク範囲判定手段、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、リンク範囲外のアプリケーションサーバから取得したアプリケーションの起動を防止できる。
また、本願第5,6発明に係る放送通信連携受信装置は、抽出手段が、アプリケーション用証明書又はアクセス制御ファイルから、少なくとも起動範囲情報を抽出し、起動判定手段が、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する起動範囲判定手段、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、視聴者が起動範囲外のチャンネルを視聴している場合、アプリケーションの起動を防止できる。
なお、放送通信連携受信装置がリンク範囲判定手段及び起動範囲判定手段の両方を備える場合、起動制御手段は、以下のようにアプリケーションの起動を判定することが好ましい。
つまり、起動制御手段は、起動範囲判定手段及びリンク範囲判定手段の両方によって、取得したアプリケーションが起動できると判定された場合、当該アプリケーションを起動し、起動範囲判定手段又はリンク範囲判定手段の少なくとも一方によって、取得したアプリケーションが起動できないと判定された場合、アプリケーションを起動しない。
また、参考発明に係る放送通信連携受信装置は、アプリケーション用証明書又はアクセス制御ファイルが、さらに、アプリケーションが利用可能な1以上のリソースを示すリソース利用範囲情報が付加又は格納され、抽出手段が、アプリケーション用証明書又はアクセス制御ファイルから、リソース利用範囲情報を抽出し、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段、をさらに備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーションが利用範囲外のリソースにアクセスすることを防止できる。
また、本願第発明に係る放送通信連携受信装置は、アプリケーションとして、Webページから他のWebページに遷移するWebアプリケーションを実行するアプリケーション実行手段と、アプリケーション実行手段で実行されているWebアプリケーションが他のWebページに遷移できるか否かをリンク範囲判定手段に問い合わせる遷移制御手段と、をさらに備え、リンク範囲判定手段が、他のWebページのURIがリンク範囲情報に含まれるか否かにより、Webアプリケーションが他のWebページに遷移できるか否かをさらに判定し、遷移制御手段が、リンク範囲判定手段によって、Webアプリケーションが他のWebページに遷移できないと判定された場合、Webアプリケーションの終了、又は、他のWebページへの遷移停止をアプリケーション実行手段に指示することを特徴とする。
かかる構成によれば、放送通信連携受信装置は、実行中のアプリケーションがリンク範囲外のWebページに遷移することを防止できる。
また、前記した課題に鑑みて、本願第発明に係る放送通信連携受信装置は、リソース利用範囲情報が付加されたアプリケーション用証明書を発行する証明書発行装置と、アプリケーション用証明書をアプリケーションに付加又は対応付けるアプリケーション登録装置と、アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、抽出手段と、リソースアクセス制御手段と、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アプリケーション用証明書が付加又は対応付けられたアプリケーションを取得する。
このアプリケーション用証明書には、アプリケーションが利用可能なリソースを示すリソース利用範囲情報が付加されている。
また、放送通信連携受信装置は、抽出手段によって、アプリケーションに付加又は対応付けられたアプリケーション用証明書から、リソースアクセス制御に必要なリソース利用範囲情報を抽出する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。
また、前記した課題に鑑みて、本願第発明に係る放送通信連携システムは、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とが付加されたアプリケーション用証明書を発行する証明書発行装置と、アプリケーション用証明書をアプリケーションに付加又は対応付けるアプリケーション登録装置と、アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、放送通信連携受信装置が、アプリケーション取得手段と、抽出手段と、起動範囲判定手段と、リンク範囲判定手段と、起動制御手段と、リソースアクセス制御手段と、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アプリケーション用証明書が付加又は対応付けられたアプリケーションを取得する。
このアプリケーション用証明書には、アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、アプリケーションがリンク可能なURIを示すリンク範囲情報と、アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが付加されている。
また、放送通信連携受信装置は、抽出手段によって、アプリケーションに付加又は対応付けられたアプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出する。
また、放送通信連携受信装置は、起動範囲判定手段によって、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、リンク範囲判定手段によって、アプリケーションの取得元となるアプリケーションサーバのURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する。
また、放送通信連携受信装置は、起動制御手段によって、起動範囲判定手段及びリンク範囲判定手段の判定結果に基づいて、アプリケーションの起動を制御する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。
また、前記した課題に鑑みて、参考発明に係る放送通信連携受信装置は、リソース利用範囲情報が格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、アクセス制御ファイルをアプリケーションに付加又は対応付けるアプリケーション登録装置と、アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、アプリケーション認証手段と、抽出手段と、リソースアクセス制御手段と、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アクセス制御ファイルが付加又は対応付けられたアプリケーションを取得する。また、放送通信連携受信装置は、アプリケーション認証手段によって、アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証する。
また、放送通信連携受信装置は、抽出手段によって、アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、リソースアクセス制御に必要なリソース利用範囲情報を抽出する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。
また、前記した課題に鑑みて、本願第10発明に係る放送通信連携システムは、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とが格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、アクセス制御ファイルをアプリケーションに付加又は対応付けるアプリケーション登録装置と、アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、放送通信連携受信装置が、アプリケーション取得手段と、アプリケーション認証手段と、抽出手段と、起動範囲判定手段と、リンク範囲判定手段と、起動制御手段と、リソースアクセス制御手段と、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アクセス制御ファイルが付加又は対応付けられたアプリケーションを取得する。また、放送通信連携受信装置は、アプリケーション認証手段によって、アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証する。
また、放送通信連携受信装置は、抽出手段によって、アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出する。
また、放送通信連携受信装置は、起動範囲判定手段によって、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、リンク範囲判定手段によって、アプリケーションの取得元となるアプリケーションサーバのURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する。
また、放送通信連携受信装置は、起動制御手段によって、起動範囲判定手段及びリンク範囲判定手段の判定結果に基づいて、アプリケーションの起動を制御する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。
本願発明によれば、以下のような優れた効果を奏する。
本願第1発明によれば、放送通信連携受信装置は、アプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出できるため、個々のアプリケーションに対してのアクセス制御(起動範囲又はリンク範囲の少なくとも一方を考慮したアプリケーションの起動制御)を行うことができる。
本願第2発明によれば、放送通信連携受信装置は、アクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出できるため、個々のアプリケーションに対してのアクセス制御(起動範囲又はリンク範囲の少なくとも一方を考慮したアプリケーションの起動制御)を行うことができる。
本願第3,4発明によれば、放送通信連携受信装置は、リンク範囲外のアプリケーションサーバから取得したアプリケーションの起動を防止することができる。
本願第5,6発明によれば、放送通信連携受信装置は、視聴者が起動範囲外のチャンネルを視聴している場合、アプリケーションの起動を防止することができる。
参考発明によれば、放送通信連携受信装置は、アプリケーションが利用範囲外のリソースにアクセスすることを防止できる。
本願第発明によれば、放送通信連携受信装置は、実行中のアプリケーションがリンク範囲外のWebページに遷移することを防止できる。
本願第発明によれば、放送通信連携受信装置は、アプリケーション用証明書から、リソースアクセス制御に必要なリソース利用範囲情報を抽出できるため、個々のアプリケーションに対してのアクセス制御(リソースアクセス制御)を行うことができる。
本願第発明によれば、放送通信連携システムは、アプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出できる。このため、本願第発明によれば、放送通信連携システムは、個々のアプリケーションに対してのアクセス制御(起動範囲及びリンク範囲を考慮したアプリケーションの起動制御、リソースアクセス制御)を行うことができる。
参考発明によれば、放送通信連携受信装置は、アクセス制御ファイルから、リソースアクセス制御に必要なリソース利用範囲情報を抽出できるため、個々のアプリケーションに対してのアクセス制御(リソースアクセス制御)を行うことができる。
本願第10発明によれば、放送通信連携システムは、アクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出できる。このため、本願第10発明によれば、放送通信連携システムは、個々のアプリケーションに対してのアクセス制御(起動範囲及びリンク範囲を考慮したアプリケーションの起動制御、リソースアクセス制御)を行うことができる。
本発明の第1実施形態に係る放送通信連携システムの全体構成を示す概略図である。 図1のID・署名鍵・証明書発行装置の構成を示すブロック図である。 図2のID・署名鍵・証明書発行装置が発行する証明書のデータ構造を示す図である。 図3の起動範囲情報の記述形式を説明する図である。 図3のリンク範囲情報の記述形式を説明する図である。 図3のリソース利用範囲情報の記述形式を説明する図である。 図6のリソースアクセス制限情報のデータ構造を示す図である。 図1のアプリケーション登録装置の構成を示すブロック図である。 図1の受信機の構成を示すブロック図である。 図9の受信機が記憶する起動範囲情報テーブルのデータ構造を示す図である。 図9の受信機が記憶するリンク範囲情報テーブルのデータ構造を示す図である。 図9の受信機が記憶するリソースアクセス制御テーブルのデータ構造を示す図である。 図1の放送通信連携システムの動作を示すシーケンス図である。 本発明の第2実施形態に係る放送通信連携システムの全体構成を示す概略図である。 図14のアクセス制御ファイル管理装置の構成を示すブロック図である。 図14のアプリケーション登録装置の構成を示すブロック図である。 図14の受信機の構成を示すブロック図である。 図14の放送通信連携システムの動作を示すシーケンス図である。 図14の放送通信連携システムの動作を示すシーケンス図である。 本発明の変形例3に係る放送通信連携システムの全体構成を示す概略図である。
(第1実施形態)
以下、本発明の各実施形態について、適宜図面を参照しながら詳細に説明する。なお、各実施形態において、同一の機能を有する手段及び同一のステップ(処理)には同一の符号を付し、説明を省略した。
[放送通信連携システムの全体構成]
図1を参照して、本発明の第1実施形態に係る放送通信連携システム1の構成について説明する。
放送通信連携システム1は、放送と通信とを連携し、放送番組と共に様々なサービスをユーザ(視聴者)に提供するものである。具体的には、放送通信連携システム1は、放送波を介して、放送番組を放送通信連携受信装置(受信機)80に送信すると共に、ネットワークを介して、様々なサービスに適応したアプリケーションを受信機80に送信する。そして、放送通信連携システム1は、受信機80において、放送番組に関連する多様なサービスを、アプリケーションによりユーザに提供する。このとき、放送通信連携システム1は、受信機80において、個々のアプリケーションに対して安全にアクセス制御を行う。
なお、アクセス制御とは、受信機80において、起動範囲を考慮したアプリケーションの起動制御、リンク範囲を考慮したアプリケーションの起動制御、又は、リソースアクセス制御の何れか1以上を行うことである。本実施形態では、受信機80が、これら3つの制御を全て行うこととして説明する。
「アプリケーション」とは、HTML(HyperText Markup Language)5のブラウザ上で動作するソフトウェアを含む、受信機80で利用可能なソフトウェアである。本実施形態では、アプリケーションが、表示中のWebページから他のWebページへ遷移するWebアプリケーションであることとする。
なお、アプリケーションを「アプリ」と略記することがある。
「放送局」とは、編成を伴う番組を送出しているものであり、放送波又はネットワークにより放送番組をユーザ(視聴者)に配信するものである。
「サービス事業者」とは、サービスを提供するもので、サービスを提供するためのコンテンツ及びアプリケーションを制作し、配信するものである。
「ライセンス機関」とは、サービス事業者にアプケーションのライセンス(証明書)を発行するものである。
図1に示すように、放送通信連携システム1は、CA局10と、放送送信装置20と、ID・署名鍵・証明書発行装置(証明書発行装置)30と、アプリケーション登録装置40と、アプリケーション制作装置50と、コンテンツ配信サーバ60と、アプリケーションサーバ70と、受信機80とを備える。
CA局10は、ライセンス機関からの証明書の発行申請に応じて、ルート証明書CCA(以後、「証明書CCA」)と、中間証明書C(以後、「証明書C」)と、ライセンス機関署名鍵S(以後、「署名鍵S」)とを発行するものである。
ここで、CA局10は、DSA、RSA、楕円曲線等の一般的な公開鍵暗号方式により、ルート署名鍵SCA(以後、「署名鍵SCA」)と、ルート検証鍵PCA(以後、「検証鍵PCA」)との鍵ペアを生成する。例えば、CA局10は、署名鍵SCA及び検証鍵PCAを1ペアだけ生成する。そして、CA局10は、この検証鍵PCAを証明書CCAに格納して、放送局(放送送信装置20)に発行する。一方、署名鍵SCAは、CA局10で記憶、管理される。
また、CA局10は、前記した公開鍵暗号方式により、署名鍵Sと、ライセンス機関検証鍵P(以後、「署名鍵P」)との鍵ペアを生成する。例えば、CA局10は、署名鍵S及び検証鍵Pをライセンス機関毎に生成する(本実施形態では署名鍵S及び検証鍵Pを1ペア生成する)。そして、CA局10は、検証鍵Pを証明書Cに格納し、署名鍵SCAにより証明書Cの署名を生成して証明書Cに付加する。さらに、CA局10は、証明書Cを放送局(放送送信装置20)に発行し、署名鍵Sをライセンス機関(ID・署名鍵・証明書発行装置30)に発行する。
なお、CA局10は、一般的な構成のため、詳細な説明を省略する。
放送送信装置20は、放送局で管理され、放送波を介して、放送番組を受信機80に送信するものである。また、放送送信装置20は、DSM−CC(Digital storage media command and control)データカルーセル等の伝送手段により、CA局10で発行された証明書CCA,Cを受信機80に送信する。
なお、放送送信装置20は、放送番組を放送波として送信する形態で説明するが、ケーブル(図示せず)や、ネットワークを介して送信してもよい。
また、放送送信装置20は、一般的な番組編成設備、番組送信設備、送信設備等から構成されるデジタル放送用の放送設備であるため、詳細な説明を省略する。
ID・署名鍵・証明書発行装置30は、ライセンス機関で管理され、サービス事業者からのアプリケーションIDの申請に応じて、アプリケーションIDと、アプリケーション用署名鍵S(以後、「署名鍵S」)と、アプリケーション用証明書C(以後、「証明書C」)とを、サービス事業者(アプリケーション登録装置40)に発行するものである。
なお、ID・署名鍵・証明書発行装置30の構成は、後記する。
アプリケーション登録装置40は、サービス事業者で管理され、ライセンス機関(ID・署名鍵・証明書発行装置30)から、アプリケーションIDと、署名鍵Sと、証明書Cとが発行されるものである。そして、アプリケーション登録装置40は、署名鍵Sにより署名を生成する。さらに、アプリケーション登録装置40は、後記するアプリケーション制作装置50から入力されたアプリケーションに、アプリケーションIDと、署名鍵Sによる署名と、証明書Cとを付加するものである。
なお、アプリケーション登録装置40の構成は、後記する。
アプリケーション制作装置50は、アプリケーションを制作するための開発環境である。ここで、アプリケーション制作装置50は、放送局やライセンス機関によって提供されるSDK(Software Development Kit)がインストールされ、アプリケーションを制作可能である。
なお、アプリケーション制作装置50は、一般的な構成のため、詳細な説明を省略する。
コンテンツ配信サーバ60は、サービス事業者で管理され、受信機80のアプリケーションからの要求により、ネットワークを介して、コンテンツを受信機80に提供するものである。このコンテンツ配信サーバ60としては、例えば、VOD(ビデオオンデマンド)配信サーバ、字幕配信サーバ、マルチビュー配信サーバがあげられる。
なお、コンテンツ配信サーバ60は、一般的な構成のため、詳細な説明を省略する。
また、図1では、図面を見やすくするため、コンテンツ配信サーバ60から受信機80へのコンテンツ配信を示す実線を省略した。
アプリケーションサーバ70は、サービス事業者が制作したアプリケーションを記憶、管理するサーバである。このアプリケーションサーバ70は、受信機80からの要求に応じて、ネットワークを介して、アプリケーションを受信機80に送信する。
なお、アプリケーションサーバ70は、一般的な構成のため、詳細な説明を省略する。
受信機80は、例えば、各ユーザの自宅に設置され、地上デジタル放送、BSデジタル放送、データ放送等の放送番組が視聴可能であると共に、ネットワークを介して、アプリケーションを受信可能な受信装置である。そして、受信機80は、アプリケーションに付加された証明書Cから起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出し、起動範囲及びリンク範囲を考慮したアプリケーションの起動制御と、リソースアクセス制御とを行う。
この受信機80では、アプリケーション起動情報に基づいて、アプリケーションの取得、起動、終了等の制御が行われるため、アプリケーション起動情報の概略について説明する。
この「アプリケーション起動情報」とは、アプリケーションの識別子(ID)、アプリケーションの配置場所等のアプリケーションを特定するための情報、ならびに、当該アプリケーションを制御するための付加的な情報(アプリケーション情報テーブル:AIT(Application Information Table)に相当する情報)である。言い換えるなら、アプリケーション起動情報は、アプリケーションの取得元となるアプリケーションサーバ70のロケーション情報(URI)が含まれている。
[ID・署名鍵・証明書発行装置の構成]
図2を参照して、ID・署名鍵・証明書発行装置30の構成について説明する(適宜図1参照)。
図2に示すように、ID・署名鍵・証明書発行装置30は、署名鍵入力手段301と、アプリID生成手段302と、署名鍵・検証鍵生成手段303と、証明書生成手段304と、証明書管理手段305と、署名鍵管理手段306とを備える。
署名鍵入力手段301は、CA局10から署名鍵Sが入力されるものである。そして、署名鍵入力手段301は、入力された署名鍵Sを証明書生成手段304に出力する。
アプリID生成手段302は、アプリケーションに付加するアプリケーションIDを生成するものである。例えば、アプリID生成手段302は、予め設定した命名規約に従って、アプリケーションIDを生成する。この命名規約は、例えば、サービス事業者の事業者IDと、このサービス事業者内で一意に定められたアプリケーションを識別する番号とをアプリケーションIDとする。そして、アプリID生成手段302は、生成したアプリケーションIDを、証明書生成手段304に出力する。
署名鍵・検証鍵生成手段303は、署名鍵Sと、アプリケーション用検証鍵P(以後、「検証鍵P」)とを生成するものである。ここで、署名鍵・検証鍵生成手段303は、CA局10と同様の公開鍵暗号方式により、署名鍵Sと検証鍵Pとの鍵ペアを生成する。そして、署名鍵・検証鍵生成手段303は、生成した検証鍵Pを証明書生成手段304に出力する。さらに、署名鍵・検証鍵生成手段303は、生成した署名鍵Sを署名鍵管理手段306に出力する。
証明書生成手段304は、アプリケーションに付加する証明書Cを生成するものである。例えば、証明書生成手段304は、図3に示すように、ITU(International Telecommunication Union)のX.509に準拠した証明書Cを生成する。
具体的には、証明書生成手段304は、署名鍵・検証鍵生成手段303から入力された検証鍵Pを証明書Cに付加する。また、証明書生成手段304は、アプリID生成手段302から入力されたアプリケーションIDを、証明書Cに付加する。そして、証明書生成手段304は、例えば、アプリケーション制作者や、アプリケーションの内容に応じて、アプリケーションを識別する情報を証明書Cに付加する。さらに、証明書生成手段304は、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、証明書Cに付加する。
なお、ライセンス機関は、例えば、アプケーション毎に、証明書Cに付加する起動範囲情報、リンク範囲情報及びリソース利用範囲情報を予め設定しておく。
また、証明書生成手段304は、署名鍵入力手段301から入力された署名鍵Sを用いて、証明書Cの署名前証明書(図3)に該当するデータを署名元メッセージとして、署名を生成する。このとき、証明書生成手段304は、後記する署名生成手段403(図8)と同様の署名アルゴリズムを用いることができる。そして、証明書生成手段304は、アプリケーションIDと、署名鍵Sによる署名と、署名鍵Sによる署名の生成に用いた署名アルゴリズムの名称とを、証明書Cに付加して、証明書管理手段305に出力する。
<証明書の具体例>
図3を参照して、証明書生成手段304が生成した証明書Cの具体例について、説明する。
図3に示すように、署名前証明書のデータ項目のうち、バージョン、シリアル番号及び有効期間(開始、終了)は、ITUのX.509に準拠して記述するため、詳細な説明を省略する。
署名前証明書の公開鍵情報には、検証鍵Pが格納され、この検証鍵Pを生成したアルゴリズムの名称が記述される。
署名前証明書には、発行者としてライセンス機関の名前が記述され、発行者の識別子としてライセンス機関の事業者ID(ユニークID)が記述される。
署名前証明書には、主体者としてサービス事業者の名前が記述され、主体者の識別子としてサービス事業者の事業者ID(ユニークID)が記述される。
署名前証明書の拡張項目には、アプリケーションIDと、アプリケーションの識別と、起動範囲情報(起動範囲)と、リンク範囲情報(リンク範囲)と、リソース利用範囲情報(リソース利用範囲)とが記述される。
そして、証明書Cには、署名前証明書の各データ項目に加えて、署名鍵Sによる署名(ライセンス機関の署名)と、このライセンス機関の署名の生成に用いた署名アルゴリズムの名称とが格納される。
<起動範囲情報の記述形式>
図4を参照して、起動範囲情報の記述形式について、説明する。
図4に示すように、起動範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、boundary_extension_countとを有する。また、起動範囲情報は、データ項目として、1組又は複数組のoriginal_network_idと、transport_stream_idと、service_idとを有する
descriptor_tagには、起動範囲情報を示す値(例えば、「0x01」)が8ビットで記述される。
descriptor_lengthには、このデータ項目の直後に続く記述子のデータ部分の全バイト長が8ビットで記述される。
boundary_extension_countには、起動範囲情報に格納された編成チャンネルの数が8ビットで記述される。
original_network_idには、編成チャンネルに対応したオリジナルネットワーク識別が16ビットで記述される。
transport_stream_idには、編成チャンネルに対応したトランスポートストリーム識別が16ビットで記述される。
service_idには、編成チャンネルに対応したサービス識別が16ビットで記述される。
つまり、original_network_idと、transport_stream_idと、service_idとの組が、1つの編成チャンネルを表している。
なお、original_network_id、transport_stream_id及びservice_idは、例えば、ARIB(電波産業会:Association of Radio Industries and Businesses) STD−B10に規定されている。
<リンク範囲情報の記述形式>
図5を参照して、リンク範囲情報の記述形式について、説明する。
図5に示すように、リンク範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、boundary_extension_countとを有する。また、リンク範囲情報は、データ項目として、その個数がboundary_extension_countで指定される、1以上のboundary_extension_lengthと、1以上のboundary_extension_byteとを有する。
descriptor_tagには、リンク範囲情報を示す値(例えば、「0x02」)が8ビットで記述される。
boundary_extension_byteには、アプリケーションのリンク可能な1以上のURIの文字コードが、バイナリ形式で記述される。
なお、リンク範囲情報の各データ項目については、下記の参考文献に記載された“Simple application boundary descriptor”と同一のため、詳細な説明を省略する。
参考文献:「Digital Video Broadcasting (DVB); Signalling and carriage of interactive applications and services in Hybrid broadcast/broadband environments」、ETSI TS 102 809 V1.1.1(2010−01)
<リソース利用範囲情報の記述形式>
図6,図7を参照して、リソース利用範囲情報の記述形式について、説明する。
図6に示すように、リソース利用範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、resource_access_control_dataとを有する。
descriptor_tagには、リソース利用範囲情報を示す値(例えば、「0x03」)が8ビットで記述される。
descriptor_lengthには、このデータ項目の直後に続く記述子のデータ部分の全バイト長が8ビットで記述される。
resource_access_control_dataには、図7に示すように、リソースアクセス制限情報が8ビットのバイナリ形式で記述される。
このリソースアクセス制限情報は、各ビットをリソース種類に対応させて、リソース種類毎に利用可否を定めたものである。図7の例では、リソースアクセス制限情報は、第1ビット目がリソース「映像」に対応し、第2ビット目がリソース「音声」に対応し、第3ビット目がリソース「字幕」に対応し、第4ビット目がリソース「データ:BML」に対応する。また、リソースアクセス制限情報は、第5ビット目がリソース「番組配列情報:SI」に対応し、第6ビット目がリソース「VOD」に対応し、第7ビット目がリソース「ストリーミング」に対応し、第8ビット目がリソース「メタデータ」に対応する。
そして、リソースアクセス制限情報は、リソースの種類に対応したビットが「1」の場合、アプリケーションがリソースにアクセスして、そのリソースを利用できることを示す。一方、リソースアクセス制限情報は、リソースの種類に対応したビットが「0」の場合、アプリケーションがリソースにアクセスできず、そのリソースを利用できないことを示す。
ここで、リソースとは、アプリケーションの動作に必要となるコンテンツ要素及び受信機資源のことであり、例えば、放送リソース、通信リソース、受信機リソースがある。
この放送リソースは、放送波で扱われるリソースであり、例えば、映像、音声、字幕、データ:BML、番組配列情報:SI(Service Information)をあげることができる。
また、通信リソースは、ネットワークで扱われるリソースであり、例えば、VOD、ストリーミング、メタデータをあげることができる。
さらに、受信機リソースは、受信機80のソフトウェア及びハードウェアに関するリソースであり、例えば、映像・音声出力処理、選局処理、メモリ、ストレージをあげることができる。
なお、図7では、各リソースが放送リソース又は通信リソースの何れに分類されるか、カッコ書きで図示した(図12も同様)。
また、リソースアクセス制御情報を8ビットのバイナリ形式としたが、これに限定されず、アクセス制御対象のリソースの数に応じて定義するものとする。
また、本実施形態では、証明書Cは、拡張項目を含め、例えば、「CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988 (ASN.1: Abstract Syntax Notation One, ITU-T X.680-689)」で規定された記述言語を用いることとする。
図2に戻り、ID・署名鍵・証明書発行装置30の構成について、説明を続ける。
証明書管理手段305は、証明書生成手段304から入力された証明書Cを記憶、管理するものである。そして、証明書管理手段305は、サービス事業者からのアプリケーションIDの申請に応じて、記憶した証明書Cを、アプリケーション登録装置40に出力する。
署名鍵管理手段306は、署名鍵・検証鍵生成手段303から入力された署名鍵Sを記憶、管理するものである。そして、署名鍵管理手段306は、サービス事業者からのアプリケーションIDの申請に応じて、記憶した署名鍵Sを、アプリケーション登録装置40に出力する。
[アプリケーション登録装置の構成]
図8を参照して、アプリケーション登録装置40の構成について説明する(適宜図1参照)。
図8に示すように、アプリケーション登録装置40は、アプリ入力手段401と、署名鍵入力手段402と、署名生成手段403と、署名付加手段404と、証明書付加手段405と、アプリ出力手段406とを備える。
アプリ入力手段401は、アプリケーション制作装置50からアプリケーションが入力されるものである。そして、アプリ入力手段401は、入力されたアプリケーションを、署名生成手段403及び署名付加手段404に出力する。
署名鍵入力手段402は、ライセンス機関から証明書Cと、署名鍵Sとが入力されるものである。そして、署名鍵入力手段402は、入力された署名鍵Sを署名生成手段403に出力する。さらに、署名鍵入力手段402は、入力された証明書Cを証明書付加手段405に出力する。
署名生成手段403は、署名鍵入力手段402から署名鍵Sが入力され、この署名鍵Sを用いて、アプリケーション用署名を生成するものである。例えば、署名生成手段403は、アプリ入力手段401から入力されたアプリケーションのバイナリコードを、アプリケーション用署名の元となる署名元メッセージとする。そして、署名生成手段403は、この署名元メッセージに署名アルゴリズム(例えば、DSA署名)を適用してアプリケーション用署名を生成して、署名付加手段404に出力する。
なお、署名生成手段403は、署名元メッセージにハッシュ関数(例えば、SHA−1アルゴリズム)を用いて署名元メッセージを容量の少ないデータに変換してから、署名アルゴリズムを適用することが好ましい。
すなわち、署名生成手段403は、以下の式(1)で表されるアプリケーション用署名を生成する。この式(1)では、Sigがアプリケーション用署名であり、Signature_Ksが署名鍵S(秘密鍵)による署名生成であり、Mesが署名元メッセージである。
Sig=Signature_Ks(Mes)・・・式(1)
署名付加手段404は、アプリ入力手段401から入力されたアプリケーションに、署名生成手段403から入力されたアプリケーション用署名を付加するものである。そして、署名付加手段404は、アプリケーション用署名が付加されたアプリケーションを、証明書付加手段405に出力する。
証明書付加手段405は、署名付加手段404から入力されたアプリケーションに、署名鍵入力手段402から入力された証明書Cを付加するものである。そして、証明書付加手段405は、証明書Cが付加されたアプリケーションを、アプリ出力手段406に出力する。
アプリ出力手段406は、証明書付加手段405から入力されたアプリケーションを、アプリケーションサーバ70に出力(登録)するものである。つまり、アプリ出力手段406が出力するアプリケーションは、アプリケーション本体と、アプリケーションIDと、署名鍵Sによるアプリケーション用署名と、証明書Cとがパッケージ化されたものである。
[受信機の構成]
図9を参照して、受信機80の構成について説明する(適宜図1参照)。
図9に示すように、受信機(放送通信連携受信装置)80は、放送受信手段801と、放送信号解析手段802と、映像・音声復号手段803と、データ放送復号手段804と、通信送受信手段805と、アプリ起動情報取得手段806と、アプリ起動情報記憶手段807と、リスト制御手段808と、アプリ管理・実行制御手段809と、起動アプリ識別情報記憶手段810と、アプリ取得手段811と、アプリ記憶手段812と、アプリ実行手段813と、操作制御手段814と、合成表示手段815と、セキュリティ管理手段816と、リソース管理手段821とを備える。
放送受信手段801は、アンテナAを介して、放送波として送信される放送データを受信するものである。この放送受信手段801は、放送データを受信、復調し、誤り訂正やTMCC(Transmission and Multiplexing Configuration Control)復号等の復号を行い、MPEG2のトランスポートストリーム(TS)として、放送信号解析手段802に出力する。
なお、この放送受信手段801は、アンテナAを介して、電波によって放送信号を受信するものに限定されず、ケーブルを介して、放送信号を受信するものであってもよい。
放送信号解析手段802は、放送受信手段801で復調されたストリームデータ(トランスポートストリーム)において、PSI/SI(Program Specific Information〔番組特定情報〕/Service Information〔番組配列情報〕)を解析し、現在選局中の編成チャンネルに対応する映像、音声、データ放送等のデータを抽出するものである。なお、選局は、後記する操作制御手段814から通知されるチャンネル切替指示に基づいて行われる。
この放送信号解析手段802は、抽出した映像、音声等のデータであるPES(Packetized Elementary Stream)形式のデータについては、映像・音声復号手段803に出力し、抽出したデータ放送等のデータであるセクション形式のデータについては、データ放送復号手段804に出力する。
このとき、放送信号解析手段802は、放送受信手段801で復調されたストリームデータから、SI(番組配列情報)の一つであるAITの記述子(アプリケーション起動情報記述子)に含まれているアプリケーション起動情報を抽出してもよい。そして、放送信号解析手段802は、抽出したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込む。さらに、放送信号解析手段802は、アプリケーション起動情報を抽出した場合、アプリケーション起動情報が通知された旨(起動情報通知)を、アプリケーションを識別する情報(アプリケーションID)と共に、アプリ管理・実行制御手段809に通知する。
さらに、放送信号解析手段802は、起動範囲判定手段818から、選局されている編成チャンネルが問い合わせされる(選局チャンネル問合)。この選局チャンネル問合に応じて、放送信号解析手段802は、選局されている編成チャンネルを示す情報として、選局編成チャンネル問合結果を、後記する起動範囲判定手段818に出力する。
なお、選局編成チャンネル問合結果は、解析した番組配列情報に含まれるoriginal_network_idと、transport_stream_idと、service_idとの組である。
また、図9では、図面を見やすくするため、放送信号解析手段802及び起動範囲判定手段818の間での信号入出力を、丸付きのBで図示した。
映像・音声復号手段803は、放送信号解析手段802で抽出された映像・音声(映像ストリーム及び音声ストリーム)を復号するものである。この映像・音声復号手段803は、映像・音声が例えば、MPEG2の符号化方式によって符号化されている場合、MPEG2の復号を行い表示可能な出力形式の映像・音声データとして、合成表示手段815に出力する。
データ放送復号手段804は、放送信号解析手段802で抽出されたデータ放送のデータを復号するものである。このデータ放送復号手段804は、カルーセルを復号し、BMLを解析し、当該BMLを表示可能な出力形式に変換するBMLブラウザの機能を有し、変換した表示データ(データ放送データ)を、合成表示手段815に出力する。
また、データ放送復号手段804は、カルーセルで送信されたアプリケーション起動情報を抽出してもよい。そして、データ放送復号手段804は、抽出したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込む。
ここで、データ放送復号手段804は、証明書抽出手段804aをさらに備える。
証明書抽出手段804aは、カルーセルで送信された証明書CCA,Cを抽出するものである。そして、証明書抽出手段804aは、抽出した証明書CCA,Cを証明書管理手段817aに書き込む。
通信送受信手段805は、ネットワークを介して、アプリケーション等のデータを受信するものである。
アプリ起動情報取得手段806は、通信送受信手段805を介して、アプリケーションに対応する起動情報を取得するものである。
例えば、アプリ起動情報取得手段806は、起動時(電源ON時)に予め定めたサーバ(アプリケーション起動情報サーバ)からアプリケーション起動情報を取得し、取得したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込む。あるいは、アプリ起動情報取得手段806は、ユーザによって、後記する操作制御手段814を介して、アプリケーションのリストを表示させる指示(リスト表示指示)が通知された段階で、アプリケーション起動情報を取得することとしてもよい。
アプリ起動情報記憶手段807は、アプリケーション起動情報を記憶するものであって、メモリ、ハードディスク等の記憶媒体である。ここでは、アプリ起動情報記憶手段807は、放送信号解析手段802によって、抽出されたアプリケーション起動情報が書き込まれる。また、アプリ起動情報記憶手段807は、アプリ起動情報取得手段806によって、取得されたアプリケーション起動情報が書き込まれる。
リスト制御手段808は、起動可能なアプリケーションのリストの表示及びアプリケーションの選択の制御を行うローンチャー(Launcher)である。
このリスト制御手段808は、起動可能なアプリケーションのリストを表示する。つまり、リスト制御手段808は、ユーザから操作制御手段814を介してリスト表示を指示されることで、アプリ起動情報記憶手段807に記憶されているアプリケーション起動情報に対応するアプリケーションのリストを生成し、表示データとして、合成表示手段815に出力する。
また、リスト制御手段808は、表示したアプリケーションのリストにおいて、操作制御手段814を介して指示される、ユーザからのリスト選択指示に基づいて、アプリケーションを選択するものである。そして、リスト制御手段808は、選択されたアプリケーションを識別する番号(アプリケーションID)を含んだ選択アプリケーション通知をアプリ管理・実行制御手段809に出力する。
アプリ管理・実行制御手段809は、アプリケーションのライフサイクル(アプリケーションがロード、実行されて終了するまでの過程)を制御するものである。
このアプリ管理・実行制御手段809は、放送信号解析手段802から起動情報通知が通知された場合、又は、リスト制御手段808から選択アプリケーション通知が通知された場合、起動範囲判定手段818に起動範囲を問い合わせる(起動範囲問合)。
この起動範囲問合に応じて、アプリ管理・実行制御手段809は、起動範囲判定手段818から、起動範囲の問い合わせ結果(起動範囲問合結果)が入力される。
なお、図9では、図面を見やすくするため、アプリ管理・実行制御手段809及び起動範囲判定手段818の間での信号入出力を、丸付きのAで図示した。
この起動範囲問合結果は、起動範囲に応じて、アプリケーションが起動できるか否かを示す情報であり、後記する起動制御手段809aで参照される。例えば、起動範囲問合結果は、アプリケーションが起動範囲内でアプリケーションを起動できる「アプリ起動可」、又は、アプリケーションが起動範囲外でアプリケーションを起動できない「アプリ起動不可」の何れかである。
また、アプリ管理・実行制御手段809は、放送信号解析手段802から起動情報通知が通知された場合、又は、リスト制御手段808から選択アプリケーション通知が通知された場合、リンク範囲判定手段819にリンク範囲を問い合わせる(リンク範囲問合)。
このとき、アプリ管理・実行制御手段809は、アプリ起動情報記憶手段807のアプリケーション起動情報に記述されたロケーション情報(アプリケーションサーバ70のURI)を取得する。そして、アプリ管理・実行制御手段809は、取得したロケーション情報を取得元URIとして、リンク範囲問合に記述しておく。
このリンク範囲問合に応じて、アプリ管理・実行制御手段809は、リンク範囲判定手段819から、リンク範囲問合の問い合わせ結果(リンク範囲問合結果)が入力される。
このリンク範囲問合結果は、リンク範囲に応じて、アプリケーションが起動できるか否かを示す情報であり、起動制御手段809a及び遷移制御手段809dで参照される。例えば、リンク範囲問合結果は、アプリケーションがリンク範囲内でアプリケーションを起動できる「アプリ起動可」、又は、アプリケーションがリンク範囲外でアプリケーションを起動できない「アプリ起動不可」の何れかである。
また、アプリ管理・実行制御手段809は、後記するアプリ認証手段817から認証結果が入力される。
この認証結果は、アプリケーション認証が成功したか又は失敗したかを示す情報であり、起動制御手段809aで参照される。例えば、認証結果は、アプリケーション認証が成功した「認証成功」、又は、アプリケーション認証が失敗した「認証失敗」の何れかである。
また、アプリ管理・実行制御手段809は、後記するアプリ実行手段813からリソース割当要求が入力されると、このリソース割当要求を後記するリソース管理手段821に出力(転送)する。
また、アプリ管理・実行制御手段809は、リソース管理手段821からリソース割当要求の応答が入力されると、このリソース割当要求の応答をアプリ実行手段813に出力(転送)する。
ここで、アプリ管理・実行制御手段809は、起動制御手段809aと、終了制御手段809bと、蓄積管理手段809cと、遷移制御手段809dを備える。
起動制御手段809aは、入力された起動範囲問合結果、リンク範囲問合結果及び認証結果に基づいて、アプリ取得手段811が取得したアプリケーションの起動を制御するものである。
起動範囲問合結果が「アプリ起動可」、かつ、リンク範囲問合結果が「アプリ起動可」、かつ、認証結果が「認証成功」の場合、起動制御手段809aは、アプリ実行手段813に当該アプリケーションを実行する旨(起動制御指示)を通知する。これによって、アプリケーションが起動することになる。
一方、起動範囲問合結果が「アプリ起動不可」、リンク範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、起動制御手段809aは、アプリケーションを実行させない旨、アプリ実行手段813に指示する。これによって、アプリケーションの起動が禁止されることになる。
なお、起動制御手段809aは、起動中のアプリケーションを識別情報(アプリケーションID)で管理し、起動アプリ識別情報記憶手段810に起動中のアプリケーションIDを書き込むこととする。
終了制御手段809bは、起動中のアプリケーションの終了制御を行うものである。
具体的には、終了制御手段809bは、放送信号解析手段802から起動情報通知が通知された際、アプリ起動情報記憶手段807に記憶されている、起動情報通知と共に通知されるアプリケーションIDに対応するアプリケーション起動情報に記述されているアプリケーション制御コード(起動終了指示)に応じて、アプリケーションを終了させる。
蓄積管理手段809cは、受信機80内(具体的には、アプリ記憶手段812)にアプリケーションを予め蓄積(インストール)する制御を行うものである。
具体的には、蓄積管理手段809cは、リスト制御手段808から、起動可能なアプリケーションのリストの中で、ユーザが選択した選択アプリケーションを特定する情報(アプリケーションID)と共に、アプリ記憶手段812にアプリケーションを蓄積させる旨を通知された場合に、アプリケーション起動情報に記述されているアプリケーションの所在(URI)からそのアプリケーションを取得し、アプリ記憶手段812に書き込む旨(アプリケーション取得指示)を、アプリ取得手段811に通知する。
これによって、アプリ記憶手段812には、ユーザが選択したアプリケーションが蓄積される。
また、蓄積管理手段809cは、アプリケーションをアプリ記憶手段812に蓄積(インストール)した場合、アプリ起動情報記憶手段807にアプリケーションが蓄積されている旨の状態を書き込み管理することとする。
一方、蓄積管理手段809cは、ユーザの指示に応じて、蓄積したアプリケーションを削除する。すなわち、アプリ記憶手段812に記憶されているアプリケーションは、蓄積管理手段809c内の蓄積アプリケーションリスト表示手段(不図示)によってリスト表示され、アプリケーション選択削除手段(不図示)によって、ユーザからの選択により、アプリ記憶手段812から削除される。このとき、アプリケーション選択削除手段(不図示)は、アプリ起動情報記憶手段807において、対応するアプリケーション蓄積状態を“未蓄積”とする。
遷移制御手段809dは、アプリ実行手段813で実行されているアプリケーションの遷移を制御するものである。
具体的には、遷移制御手段809dは、実行中のアプリケーションがWebページを遷移するとき、アプリ実行手段813から、Webページが遷移する旨が通知される(遷移先情報通知)。この遷移先情報通知には、実行中のアプリケーションのIDと、遷移先WebページのURIとが含まれている。
遷移先情報通知が入力された場合、遷移制御手段809dは、実行中のアプリケーションが遷移先Webページに遷移できるか否かを、リンク範囲判定手段819に問い合わせる(遷移可否問合)。このとき、遷移制御手段809dは、遷移先情報通知に含まれるURIを、取得元URIとして遷移可否問合に記述しておく。
この遷移可否問合に応じて、遷移制御手段809dは、リンク範囲判定手段819から、遷移可否の問い合わせ結果が入力される(遷移可否合結果)。
この遷移可否問合結果は、リンク範囲に応じて、アプリケーションが遷移先Webページに遷移できるか否かを示す情報である。例えば、遷移可否問合結果は、アプリケーションがリンク範囲内でアプリケーションが遷移できる「アプリ遷移可」、又は、アプリケーションがリンク範囲外でアプリケーションが遷移できない「アプリ遷移不可」の何れかである。
遷移可否問合結果が「アプリ遷移可」の場合、遷移制御手段809dは、アプリ実行手段813にWebページの遷移を許可する旨(遷移許可通知)を通知する。これによって、アプリケーションがWebページを遷移することになる。
一方、遷移可否問合結果が「アプリ遷移不可」の場合、遷移制御手段809dは、アプリ実行手段813にWebページの遷移を許可できない旨(遷移不許可通知)を通知する。これによって、アプリケーションがWebページの遷移を停止することになる。
起動アプリ識別情報記憶手段810は、起動中のアプリケーションの識別情報(アプリケーションID)を記憶するものであって、半導体メモリ等の記憶媒体である。この起動アプリ識別情報記憶手段810は、起動制御手段809aによって、アプリケーションが起動された際にアプリケーションIDが書き込まれ、終了制御手段809bによって、アプリケーションが終了する際に削除される。
アプリ取得手段811は、通信送受信手段805を介して、アプリケーションサーバ70に記憶されたアプリケーションを取得するものである。
このアプリ取得手段811は、蓄積管理手段809cからアプリケーション取得指示を通知された場合、当該指示で通知されるアプリケーションの所在(アドレス)から、指定されたアプリケーションを取得し、その取得したアプリケーションをアプリ記憶手段812に書き込み蓄積する。
また、アプリ取得手段811は、アプリケーションを取得したとき、認証指示をアプリ認証手段817に出力する。この認証指示は、アプリケーションが正当であるか否かの認証(アプリケーション認証)を指示するものである。
これによって、受信機80は、アプリケーションを起動する都度、アプリケーション認証を行う場合に比べて、その回数を低減でき、受信機80の処理負荷を軽減することができる。
アプリ取得手段811が出力した認証指示は、図9には「認証指示1」と図示した。なお、「認証指示2」については、説明を後記する。
アプリ記憶手段812は、アプリ取得手段811で取得されたアプリケーションを記憶するもので、ハードディスク等の記憶媒体である。このアプリ記憶手段812に記憶されているアプリケーションは、アプリ実行手段813によって読み出され、実行される。
なお、アプリ記憶手段812に記憶されているアプリケーションには、放送通信連携システム1が想定するアプリケーションIDと、署名と、証明書Cとが付加されている。
アプリ実行手段813は、アプリ管理・実行制御手段809からの指示(起動制御指示)に基づいて、アプリケーションの起動及び終了を行うものである。
このアプリ実行手段813は、起動制御手段809aからアプリケーションを実行する旨が指示された場合、起動制御指示に含まれるアプリケーションを特定する情報(アプリケーションID、所在位置等)に基づいて、アプリケーション及びアプリケーションを実行する際に必要となるデータ(例えば、メタデータ、アイコンデータ等)をアプリケーションの取得元から取得する。
そして、アプリ実行手段813は、図示を省略したメモリにアプリケーションを展開(ロード)し、アプリケーション(放送局アプリ及び一般アプリ)を実行する。
このアプリケーションの実行に伴う画像や音声のデータは、合成表示手段815に出力される。
また、アプリ実行手段813は、起動制御手段809aからアプリケーションを実行させない旨が指示された場合、合成表示手段815を介して、アプリケーションを実行できない旨のメッセージを表示してもよい。すなわち、起動範囲問合結果が「アプリ起動不可」、リンク範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリ実行手段813に起動制御指示が入力されないため、アプリケーションの起動が禁止される。
また、アプリ実行手段813は、終了制御手段809bからアプリケーションを終了する旨が指示された場合、指示されたアプリケーションを終了させる。
また、アプリ実行手段813は、実行中のアプリケーションが表示中のWebページから他のWebページ(遷移先Webページ)に遷移するとき、遷移先情報通知をアプリ管理・実行制御手段809に通知する。
この遷移先情報通知に応じて、アプリ実行手段813は、アプリ管理・実行制御手段809から、「遷移許可通知」又は「遷移不許可通知」が入力される。
「遷移許可通知」が入力された場合、アプリ実行手段813は、実行中のアプリケーションにWebページを遷移させる。
一方、「遷移不許可通知」が入力された場合、アプリ実行手段813は、実行中のアプリケーションによるWebページの遷移を停止させる。このとき、アプリ実行手段813は、合成表示手段815を介して、Webページを遷移できない旨のメッセージを表示してもよい。
ここで、アプリ実行手段813は、起動中のアプリケーションがリソースにアクセスするAPI(Application Program Interface)を呼び出した場合、アプリ管理・実行制御手段809を介して、リソース割当要求をリソース管理手段821に出力する。
このリソース割当要求は、リソースの割り当てを要求するものであり、例えば、起動中のアプリケーションのIDと、このアプリケーションが呼び出したAPI名とが含まれている。
また、アプリ実行手段813は、アプリ管理・実行制御手段809からリソース割当要求の応答が入力される。
このリソース割当要求の応答は、リソースの割り当てが成功したか又は失敗したかを示すものである。例えば、リソース割当要求の応答は、リソースの割り当てが成功である「リソース割当成功」、又は、リソースの割り当てが失敗である「リソース割当失敗」の何れかを示す。
ここで、リソース割当要求の応答が「リソース割当成功」の場合、アプリ実行手段813は、APIを呼び出して、リソース管理手段821によって割り当てられたリソースを使用する。
一方、リソース割当要求の応答が「リソース割当失敗」の場合、アプリ実行手段813は、例えば、セキュリティ関係の例外処理、アプリケーションを終了する等のアプリケーションごとに任意の処理を行う。この場合、アプリ実行手段813は、終了制御手段809bから通常終了あるいは強制終了であるかを、例えば、割り込み信号等によって起動中のアプリケーションに通知し、アプリケーションを終了させる。
なお、アプリ実行手段813は、アプリ管理・実行制御手段809を介して、リソース割当要求をリソース管理手段821に出力することとして説明したが、これに限定されない。具体的には、アプリ実行手段813は、リソース割当要求をリソース管理手段821に直接出力してもよい(不図示)。
操作制御手段814は、外部のリモコン装置Ri等の入力手段を介して、受信機80に対するユーザの操作(例えば、チャンネル変更等)を制御するものである。
この操作制御手段814は、リモコン装置Riを介してユーザからチャンネルの変更が指示された場合、選択されたチャンネルのチャンネル番号を含んだチャンネル切替指示を放送信号解析手段802に通知する。これによって、現在視聴中のチャンネルが選局されることになる。
合成表示手段815は、映像・音声を合成して表示するものである。この合成表示手段815は、映像・音声復号手段803で復号された映像データ・音声データ、データ放送復号手段804で復号されたデータ放送の表示データ、リスト制御手段808で生成されたリストの表示データ及びアプリ実行手段813で生成されたアプリケーションの表示データをそれぞれ合成して表示する。
なお、合成表示手段815は、合成した音声については、音声信号として外部に接続されたスピーカ等の音声出力装置Spに出力し、合成した映像(画像)については、映像信号として外部に接続された液晶ディスプレイ等の映像表示装置Moに出力する。
セキュリティ管理手段816は、受信機80のセキュリティを管理するものであり、アプリ認証手段817と、起動範囲判定手段(起動判定手段)818と、リンク範囲判定手段(起動判定手段)819と、リソースアクセス制御手段820とを備える。
アプリ認証手段817は、アプリ取得手段811から入力された認証指示に応じて、アプリ取得手段811が取得したアプリケーションについて、アプリケーション認証を行うものである。このため、図9に示すように、アプリ認証手段817は、証明書管理手段817aと、証明書確認手段817bと、署名検証手段817cと、アクセス制御情報抽出手段(抽出手段)817dとを備える。
証明書管理手段817aは、証明書抽出手段804aで抽出された証明書CCA,Cを記憶、管理するものである。
証明書確認手段817bは、アプリ認証手段817からの指示に応じて、アプリケーションに付加された証明書Cと、証明書管理手段817aに記憶された証明書Cとが有効であるか否かを確認するものである。
署名検証手段817cは、アプリケーションから抽出した署名が正当であるか否かを検証するものである。
アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、アクセス制御情報として、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出するものである。
<アプリケーション認証>
以下、アプリ認証手段817によるアプリケーション認証について、説明する。
アプリ認証手段817は、アプリ取得手段811から認証指示が入力されると、アプリ記憶手段812のアプリケーションに証明書Cが付加されているか否か、つまり、アプリケーションから証明書Cを抽出できるか否かを確認する。
証明書Cが付加されている場合、アプリ認証手段817は、アプリ記憶手段812から、アプリケーション本体と、アプリケーションに付加されたアプリケーションIDと、アプリケーション用署名と、証明書Cとを抽出する。そして、アプリ認証手段817は、証明書の有効性の確認を、証明書確認手段817bに指示する。
一方、証明書Cが付加されていない場合、アプリ認証手段817は、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
なお、図9では、アプリケーション用署名を単に「署名」と図示した(図13も同様)。
証明書確認手段817bは、証明書管理手段817aに記憶された証明書CCAの検証鍵PCAを用いて、証明書管理手段817aに記憶された証明書Cが有効であるか否かを確認する。
なお、証明書Cが有効であるか否かの確認とは、例えば、検証鍵PCAを用いて、証明書Cに付加された署名(署名鍵SCAで生成した署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
証明書Cが有効な場合、証明書確認手段817bは、この証明書Cの検証鍵Pを用いて、アプリ認証手段817が抽出した証明書Cが有効であるか否かを確認する。
なお、証明書Cが有効であるか否かの確認とは、例えば、検証鍵Pを用いて、証明書Cに付加された署名(署名鍵Sによる署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
証明書Cが有効な場合、証明書確認手段817bは、署名検証手段817cに署名の検証を指示(署名検証指示)する。
一方、証明書Cが有効でない場合、又は、証明書Cが有効でない場合、証明書確認手段817bは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
署名検証手段817cは、証明書確認手段817bから署名検証指示が入力されると、証明書Cの検証鍵Pを用いて、アプリケーション用署名が正当であるか否かを検証する。具体的には、署名検証手段817cは、署名元メッセージに署名検証アルゴリズムを適用して、アプリケーション用署名を検証する(式(2)参照)。この式(2)では、Verify_Kpが検証鍵(公開鍵)Pを使用した署名検証である。
Verify_Kp(Mes、Sig)<=>1・・・式(2)
ここで、Verifyの結果が「1」である場合、アプリケーション用署名が正当といえる。この場合、署名検証手段817cは、アクセス制御情報の抽出をアクセス制御情報抽出手段817dに指示(アクセス制御情報抽出指示)する。
一方、Verifyの結果が「1」でない場合、アプリケーション用署名が正当といえない。この場合、署名検証手段817cは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
アクセス制御情報抽出手段817dは、署名検証手段817cからアクセス制御情報抽出指示が入力されると、証明書Cの拡張項目から起動範囲情報を抽出して、アプリケーションIDと共に、起動範囲判定手段818に出力する。また、アクセス制御情報抽出手段817dは、証明書Cの拡張項目からリンク範囲情報を抽出して、アプリケーションIDと共に、リンク範囲判定手段819に出力する。さらに、アクセス制御情報抽出手段817dは、証明書Cの拡張項目からリソース利用範囲情報を抽出して、アプリケーションIDと共に、リソースアクセス制御手段820に出力する。その後、アクセス制御情報抽出手段817dは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証成功」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
引き続き、受信機80の構成について、説明を続ける。
起動範囲判定手段818は、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するものである。
<起動範囲判定>
以下、図10を参照し、起動範囲判定手段818による起動範囲判定について、説明する(適宜図9参照)。
まず、起動範囲判定手段818は、図10に示すように、アクセス制御情報抽出手段817dから入力された起動範囲情報を、メモリ等に格納された起動範囲情報テーブルに書き込む。
この起動範囲情報テーブルは、データ項目として、アプリIDと、1以上の編成チャンネルとを有する。
アプリIDは、アクセス制御情報抽出手段817dから入力されたアプリケーションIDが書き込まれる。
起動範囲は、アクセス制御情報抽出手段817dから入力された起動範囲情報に含まれるoriginal_network_idと、transport_stream_idと、service_idとが書き込まれる。
例えば、図10の起動範囲情報テーブルでは、アプリケーションID=「1」で特定されるアプリケーションについて、original_network_id=「0x7FE0」、transport_stream_id=「0x7FE0」及びservice_id=「0x0400」で特定される編成チャンネルが、起動範囲であることを示している。
なお、図10の起動範囲情報テーブルでは、2つのアプリケーションについて、それぞれの起動範囲を1つだけ図示したが、これに限定されないことは言うまでもない。
次に、起動範囲判定手段818は、アプリ管理・実行制御手段809から起動範囲問合が入力された場合、放送信号解析手段802に選局チャンネル問合を出力する。
この選局中チャンネル問合に応じて、起動範囲判定手段818は、放送信号解析手段802から、選局編成チャンネル問合結果が入力される。そして、起動範囲判定手段818は、取得したアプリケーションのIDについて、選局編成チャンネル問合結果に含まれる選局されている編成チャンネルが、起動範囲情報テーブルに含まれる起動範囲の何れかに一致するか否かを判定する。
選局されている編成チャンネルが起動範囲の何れかに一致する場合、起動範囲判定手段818は、起動範囲問合結果として「アプリ起動可」を、アプリ管理・実行制御手段809に出力する。
一方、選局されている編成チャンネルが起動範囲の何れにも一致しない場合、起動範囲判定手段818は、起動範囲問合結果として「アプリ起動不可」を、アプリ管理・実行制御手段809に出力する。
図9に戻り、受信機80の構成について、説明を続ける。
リンク範囲判定手段819は、アプリケーションサーバ70のURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するものである。
さらに、リンク範囲判定手段819は、遷移先WebページのURIがリンク範囲情報に含まれるか否かにより、アプリケーションが遷移先Webページに遷移できるか否かを判定する。
<リンク範囲判定>
以下、図11を参照し、リンク範囲判定手段819によるリンク範囲判定について、説明する(適宜図9参照)。
まず、リンク範囲判定手段819は、図11に示すように、アクセス制御情報抽出手段817dから入力されたリンク範囲情報を、メモリ等に格納されたリンク範囲情報テーブルに書き込む。
このリンク範囲情報テーブルは、データ項目として、アプリIDと、1以上のリンク範囲とを有する。
アプリIDは、アクセス制御情報抽出手段817dから入力されたアプリケーションIDが書き込まれる。
リンク範囲は、アクセス制御情報抽出手段817dから入力されたリンク範囲情報のboundary_extension_byteをテキスト形式に復元して、書き込まれる。
例えば、図11のリンク範囲情報テーブルでは、アプリケーションID=「1」で特定されるアプリケーションについて、「http://hoobar.co.jp」及び「http://xyzzy.co.jp」で特定されるURIが、リンク範囲であることを示している。
なお、図11では、2つのアプリケーションについて、それぞれのリンク範囲を2つだけ図示したが、これに限定されないことは言うまでもない。
次に、リンク範囲判定手段819は、取得したアプリケーションについて、アプリ管理・実行制御手段809からのリンク範囲問合に含まれる取得元URIが、リンク範囲情報テーブルに含まれるリンク範囲の何れかに一致するか否かを判定する。
なお、前記したように、リンク範囲問合は、取得元URIとして、アプリケーションサーバ70のURIが記述されている。
取得元URIがリンク範囲の何れかに一致する場合、リンク範囲判定手段819は、リンク範囲問合結果として「アプリ起動可」を、アプリ管理・実行制御手段809に出力する。
一方、取得元URIがリンク範囲の何れにも一致しない場合、リンク範囲判定手段819は、リンク範囲問合結果として「アプリ起動不可」を、アプリ管理・実行制御手段809に出力する。
さらに、リンク範囲判定手段819は、実行中のアプリケーションについて、遷移制御手段809dからの遷移可否問合に含まれる取得元URIが、リンク範囲情報テーブルに含まれるリンク範囲の何れかに一致するか否かを判定する。
なお、前記したように、遷移可否問合は、取得元URIとして、遷移先WebページのURIが記述されている。
取得元URIがリンク範囲の何れかに一致する場合、リンク範囲判定手段819は、遷移可否問合結果として「アプリ遷移可」を、遷移制御手段809dに出力する。
一方、取得元URIがリンク範囲の何れにも一致しない場合、リンク範囲判定手段819は、遷移可否問合結果として「アプリ遷移不可」を、遷移制御手段809dに出力する。
図9に戻り、受信機80の構成について、説明を続ける。
リソースアクセス制御手段820は、リソースアクセス制御テーブルを準備しておき、アプリ取得手段811が取得したアプリケーションに対して、リソースアクセス制御を行うものである。
<リソースアクセス制御>
以下、図12を参照し、リソースアクセス制御手段820によるリソースアクセス制御について、説明する(適宜図9参照)。
まず、リソースアクセス制御手段820は、図12に示すように、アクセス制御情報抽出手段817dから入力されたリソース利用範囲情報を、メモリ等に格納されたリソースアクセス制御テーブルに書き込む。
このリソースアクセス制御テーブルは、データ項目として、API識別子と、リソース種類と、API名と、アプリケーション毎の利用可否とを有する。
API識別子は、リソースにアクセスするAPIを一意に識別する識別子であり、予め設定されている。
API名は、そのリソースにアクセスするAPIの名称であり、予め設定されている。
リソース種類は、そのAPIがアクセスできるリソースを示す情報であり、図7のリソースアクセス制限情報に対応させて予め設定されている。
利用可否は、個々のアプリケーションが、そのリソースにアクセスできるか否かを示す。
アプリケーションID=「1」で特定されるアプリケーションについて、リソース利用範囲情報に含まれるリソースアクセス制限情報のビット列が「11111111」の場合を考える。つまり、リソースアクセス制限情報は、第1ビット目から第8ビット目まで、リソースにアクセスできることを示す「1」である。
この場合、リソースアクセス制御手段820は、アプリID=1の利用可否について、第1ビット目に対応するリソース「映像」、第2ビット目に対応するリソース「音声」、第3ビット目に対応するリソース「字幕」、第4ビット目に対応するリソース「データ」に、アクセスできることを示す「○」を書き込む。
さらに、リソースアクセス制御手段820は、アプリID=1の利用可否について、第5ビット目に対応するリソース「番組配列情報」、第6ビット目に対応するリソース「VOD」、第7ビット目に対応するリソース「ストリーミング」、第8ビット目に対応するリソース「メタデータ」に、「○」を書き込む。
アプリケーションID=「2」で特定されるアプリケーションについて、リソースアクセス制限情報のビット列が「00011111」の場合を考える。つまり、リソースアクセス制限情報は、第1ビット目から第3ビット目までリソースにアクセスできないことを示す「0」である。また、このリソースアクセス制限情報は、第4ビット目から第8ビット目まで、「1」である。
この場合、リソースアクセス制御手段820は、アプリID=2の利用可否について、リソース「映像」、リソース「音声」、リソース「字幕」に、アクセスできないことを示す「×」を書き込む。
さらに、リソースアクセス制御手段820は、アプリID=2の利用可否について、リソース「データ」、リソース「番組配列情報」、リソース「VOD」、「ストリーミング」、リソース「メタデータ」に、「○」を書き込む。
アプリケーションID=「3」で特定されるアプリケーションについて、リソースアクセス制限情報のビット列が「00000000」の場合を考える。つまり、リソースアクセス制限情報は、第1ビット目から第8ビット目まで、「0」である。
この場合、リソースアクセス制御手段820は、アプリID=3の利用可否について、リソース「映像」、リソース「音声」、リソース「字幕」、リソース「データ」、リソース「番組配列情報」、リソース「VOD」、リソース「ストリーミング」、リソース「メタデータ」に、「×」を書き込む。
なお、図12では、アプリケーションが3つの例を図示したが、これに限定されないことは言うまでもない。
次に、リソースアクセス制御手段820は、リソース割当可否問合に含まれるアプリケーションID及びAPI名をリソースアクセス制御テーブルの検索キーとして、利用可否)を検索して、リソースの割り当ての可否を判定する。
例えば、アプリケーションID=「1」で特定されるアプリケーションが「API_A()」を呼び出した場合を考える。この場合、リソースアクセス制御手段820は、リソースアクセス制御テーブルでアプリID=1、かつ、リソース「映像」の利用可否が「○」のため、リソースの割り当てが可能と判定する。そして、リソースアクセス制御手段820は、リソースにアクセスできることを示す「リソース割当可能」を、リソース管理手段821に出力する。
また、例えば、アプリケーションID=「2」で特定されるアプリケーションが「API_B()」を呼び出した場合を考える。この場合、リソースアクセス制御手段820は、リソースアクセス制御テーブルでアプリID=1、かつ、リソース「音声」の利用可否が「×」のため、リソースの割り当てが不可能と判定する。そして、リソースアクセス制御手段820は、リソースにアクセスできないことを示す「リソース割当不可」を、リソース管理手段821に出力する。
図9に戻り、受信機80の構成について、説明を続ける。
リソース管理手段821は、各種リソースを管理するものである。ここで、リソース管理手段821は、アプリ実行手段813からリソース割当要求が入力されると、このリソース割当要求に応じて、リソース割当可否問合をリソースアクセス制御手段820に出力する。
このリソース割当可否問合は、リソースの割り当て可否をリソースアクセス制御手段820に問い合わせるものであり、例えば、リソース割当要求に格納されたアプリケーションIDとAPI名とが含まれることとする。
また、リソース管理手段821は、リソースアクセス制御手段820からリソース割当可否問合の応答が入力される。
ここで、リソース管理手段821は、このリソース割当可否問合の応答が「リソース割当可能」の場合、起動中のアプリケーションにリソースを割り当てる。そして、リソース管理手段821は、「リソース割当成功」を、アプリ管理・実行制御手段809に出力する。
一方、リソース管理手段821は、このリソース割当可否問合の応答が「リソース割当不可」の場合、「リソース割当失敗」を、アプリ管理・実行制御手段809に出力する。
[放送通信連携システムの動作]
図13を参照して、放送通信連携システム1の動作について、説明する(適宜図1参照)。
この図13の説明では、証明書CCA,C,Cが有効であり、アプリケーションの署名が正当であることとする。
図13に示すように、CA局10は、ライセンス機関から、証明書の発行が申請される。この証明書の発行申請は、ネットワーク等のオンライン、又は、郵送等のオフラインで行われる(ステップS1)。
CA局10は、署名鍵SCAと検証鍵PCAとの鍵ペアを生成すると共に、署名鍵Sと検証鍵Pとの鍵ペアを生成する。
CA局10は、署名鍵SをID・署名鍵・証明書発行装置30に発行する(ステップS2)。
CA局10は、検証鍵PCAを証明書CCAに格納し、署名鍵SCAによる署名及び検証鍵Pを証明書Cに格納し、証明書CCA,Cを放送送信装置20に発行する。そして、放送送信装置20は、放送波を介して、CA局10から発行された証明書CCA,Cを受信機80に送信する(ステップS3)。
ライセンス機関(ID・署名鍵・証明書発行装置30)は、サービス事業者から、アプリケーションIDが申請される。このアプリケーションIDの申請は、オンライン又はオフラインで行われる(ステップS4)。
ID・署名鍵・証明書発行装置30は、アプリケーションIDを生成し、署名鍵Sと検証鍵Pとの鍵ペアを生成し、アプリケーションID及び検証鍵Pが格納された証明書Cを生成する(ステップS5)。
ID・署名鍵・証明書発行装置30は、アプリケーションID及び検証鍵Pが格納された証明書Cと、署名鍵Sとをアプリケーション登録装置40に発行する(ステップS6)。
アプリケーション登録装置40は、ID・署名鍵・証明書発行装置30から入力された署名鍵Sを用いて、アプリケーション用署名を生成する(ステップS7)。
アプリケーション登録装置40は、署名鍵Sによるアプリケーション用署名と、証明書Cとをアプリケーションに付加(パッケージ化)し、このアプケーションをアプリケーションサーバ70に登録する(ステップS8、S9)。
受信機80は、アプリケーションサーバ70にアプリケーションを要求する(ステップS10)。
受信機80は、要求したアプリケーションをアプリケーションサーバ70から取得する(ステップS11)。
受信機80は、アプリケーションから、署名鍵Sによる署名と、証明書Cとを抽出する(ステップS12)。
受信機80は、証明書CCAの検証鍵PCAを用いて、証明書Cが有効であるか否かを確認する(ステップS13)。
受信機80は、有効な証明書Cの検証鍵Pを用いて、アプリケーションから抽出した証明書Cが有効であるか否かを確認する(ステップS14)。
受信機80は、有効な証明書Cから、アプリケーションIDを抽出する(ステップS15)。
受信機80は、有効な証明書Cの検証鍵Pを用いて、アプリケーションから抽出した、署名鍵Sによるアプリケーション用署名が正当であるか否かを検証する(ステップS16)。
受信機80は、証明書Cから、アクセス制御情報(起動範囲情報、リンク範囲情報及びリソース利用範囲情報)を抽出し、起動範囲情報テーブルと、リンク範囲情報テーブルと、リソースアクセス制御テーブルとを準備する(ステップS17)。
受信機80は、選局されている放送番組のチャンネルが起動範囲情報テーブルに含まれるか否かを判定する(ステップS18)。
受信機80は、アプリケーションサーバのURIがリンク範囲情報テーブルに含まれるか否かを判定する(ステップS19)。
受信機80は、起動範囲情報テーブル及びリンク範囲情報テーブルに基づいて、アプリケーションの起動を制御する(ステップS20)
受信機80は、ソースアクセス制御テーブルに基づいて、アプリケーションに対して、リソースアクセスの制御を行う(ステップS21)。
以上のように、本発明の第1実施形態に係る放送通信連携システム1は、様々なサービス事業者が制作したアプリケーションを安全に提供できると共に、放送事業者以外のサービス事業者が制作したアプリケーション等、放送事業者が必ずしもすべての動作内容を把握していないアプリケーションについて、起動、リンク範囲及びリソースへのアクセスをきめ細かく制御することができる。
すなわち、放送通信連携システム1は、証明書Cにリソース利用範囲情報が含まれるため、個々のアプリケーションに対して、映像、音声、字幕、データカルーセル、イベントメッセージ等の放送リソース、動画コンテンツ、メタデータ等の通信リソースへのアクセスを、きめ細かく制御することができる。
さらに、放送通信連携システム1は、証明書Cに起動範囲情報が含まれるため、起動範囲を考慮して、個々のアプリケーションの起動を制御することができる。
さらに、放送通信連携システム1は、証明書Cにリンク範囲情報が含まれるため、リンク範囲を考慮して、個々のアプリケーションの起動やWebページの遷移を制御することができる。
さらに、放送通信連携システム1は、署名及び証明書を用いることにより、アプリケーション及びアプリケーションIDの真正性(改ざんがないこと)、及び、その提供元を正しく確認することができ、アプリケーションの信頼性を確保できる。
また、放送通信連携システム1は、求められる安全性に応じて柔軟に、サービス事業者単位又は個々のアプリケーション単位等、様々な単位で署名鍵(秘密鍵)を運用することを可能とする。さらに、放送通信連携システム1は、例えば、予め受信機80に格納する検証鍵(証明書に含まれる公開鍵)の個数が1個〜数個程度でよく、安全性の確保と受信機80の実装負荷低減との両立を図ることができる。
(第2実施形態)
[放送通信連携システムの全体構成]
図14を参照して、本発明の第2実施形態に係る放送通信連携システム1Aの構成について、第1実施形態と異なる点を説明する。
この放送通信連携システム1Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、証明書Cではなくアクセス制御ファイルに格納した点が第1実施形態と異なる。
なお、図14では、アクセス制御ファイルを「ファイル」と略記した。
図14に示すように、放送通信連携システム1Aは、CA局10と、放送送信装置20と、アクセス制御ファイル管理装置30Aと、アプリケーション登録装置40Aと、アプリケーション制作装置50Aと、コンテンツ配信サーバ60と、アプリケーションサーバ70Aと、受信機80Aと、アクセス制御ファイルサーバ90とを備える。
CA局10は、署名鍵Sをライセンス機関(アクセス制御ファイル管理装置30A)に発行する以外、図1と同様のため、詳細な説明を省略する。
放送送信装置20は、図1と同様のため、詳細な説明を省略する。
アクセス制御ファイル管理装置30Aは、ライセンス機関で管理され、サービス事業者からのアプリケーションIDの申請に応じて、アプリケーションIDと、アクセス制御ファイルとを生成するものである。具体的には、アクセス制御ファイル管理装置30Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、アクセス制御ファイルに格納する。また、アクセス制御ファイル管理装置30Aは、CA局10から入力された署名鍵Sを用いて、アクセス制御ファイル用署名を生成する。そして、アクセス制御ファイル管理装置30Aは、アプリケーションIDと、アクセス制御ファイル用署名とをアクセス制御ファイルに付加し、後記するアクセス制御ファイルサーバ90に出力(登録)する。さらに、アクセス制御ファイル管理装置30Aは、アプリケーションIDと、署名鍵Sとをアプリケーション登録装置40Aに出力する。
なお、アクセス制御ファイル管理装置30Aの構成は、後記する。
アプリケーション登録装置40Aは、ライセンス機関で管理され、アクセス制御ファイル管理装置30Aから、アプリケーションIDと、署名鍵Sとが入力されるものである。そして、アプリケーション登録装置40Aは、署名鍵Sを用いて、アプリケーション用署名を生成する。さらに、アプリケーション登録装置40Aは、サービス事業者(アプリケーション制作装置50A)から入力されたアプリケーションに、アプリケーションIDと、アプリケーション用署名とを付加し、アプリケーションサーバ70Aに出力(登録)する。
なお、アプリケーション登録装置40Aの構成は、後記する。
アプリケーション制作装置50Aは、サービス事業者で管理され、アプリケーションをライセンス機関(アプリケーション登録装置40A)に出力する以外、図1と同様のため、詳細な説明を省略する。
コンテンツ配信サーバ60は、図1と同様のため、詳細な説明を省略する。
アプリケーションサーバ70Aは、ライセンス機関(アプリケーション登録装置40A)からアプリケーションが入力される以外、図1と同様のため、詳細な説明を省略する。
受信機80Aは、アクセス制御ファイルサーバ90に登録されたアクセス制御ファイルから起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出する以外、図1と同様のものである。
なお、受信機80Aの構成は、後記する。
アクセス制御ファイルサーバ90は、ライセンス機関(アクセス制御ファイル管理装置30A)が登録したアクセス制御ファイルを記憶、管理するサーバである。そして、アクセス制御ファイルサーバ90は、ネットワークを介して、アクセス制御ファイルを受信機80Aに送信する。
なお、アクセス制御ファイルサーバ90は、一般的な構成のため、詳細な説明を省略する。
[アクセス制御ファイル管理装置の構成]
図15を参照して、アクセス制御ファイル管理装置30Aの構成について説明する(適宜図14参照)。
図15に示すように、アクセス制御ファイル管理装置30Aは、署名鍵入力手段311と、アプリID生成手段312と、アクセス制御ファイル生成手段313と、アクセス制御ファイル管理手段314と、署名鍵管理手段315とを備える。
署名鍵入力手段311は、CA局10から署名鍵Sが入力されるものである。そして、署名鍵入力手段311は、入力された署名鍵Sを、アクセス制御ファイル生成手段313と、署名鍵管理手段315とに出力する。
アプリID生成手段312は、図2のアプリID生成手段302と同様、アプリケーションIDを生成するものである。そして、アプリID生成手段312は、生成したアプリケーションIDを、アクセス制御ファイル生成手段313に出力する。
アクセス制御ファイル生成手段313は、アクセス制御情報が格納されるアクセス制御ファイルを生成するものである。具体的には、アクセス制御ファイル生成手段313は、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、アクセス制御ファイルに格納する。そして、アクセス制御ファイル生成手段313は、アプリID生成手段312から入力されたアプリケーションIDを、アクセス制御ファイルに付加する。
なお、起動範囲情報、リンク範囲情報及びリソース利用範囲情報は、第1実施形態と同様の情報である。
また、アクセス制御ファイル生成手段313は、署名鍵入力手段311から入力された署名鍵Sを用いて、アクセス制御ファイルのバイナリデータを署名元メッセージとして、アクセス制御ファイル用署名を生成する。ここでは、アクセス制御ファイル生成手段313は、図2の証明書生成手段304と同様の署名アルゴリズムを用いる。そして、アクセス制御ファイル生成手段313は、生成したアクセス制御ファイル用署名をアクセス制御ファイルに付加して、アクセス制御ファイル管理手段314に出力する。
アクセス制御ファイル管理手段314は、アクセス制御ファイル生成手段313から入力されたアクセス制御ファイルを記憶、管理するものである。そして、アクセス制御ファイル管理手段314は、サービス事業者からのアプリケーションIDの申請に応じて、記憶したアクセス制御ファイルを、アクセス制御ファイルサーバ90に出力する。このとき、アクセス制御ファイル管理手段314は、このアクセス制御ファイルからアプリケーションIDを抽出し、抽出したアプリケーションIDを、アプリケーション登録装置40Aに出力する。
署名鍵管理手段315は、署名鍵入力手段311から入力された署名鍵Sを記憶、管理するものである。そして、署名鍵管理手段315は、記憶した署名鍵Sを、アプリケーション登録装置40Aに出力する。
[アプリケーション登録装置の構成]
図16を参照して、アプリケーション登録装置40Aの構成について説明する(適宜図14参照)。
図16に示すように、アプリケーション登録装置40Aは、アプリ入力手段411と、署名鍵入力手段412と、署名生成手段413と、署名付加手段414と、アプリ出力手段415とを備える。
アプリ入力手段411は、アプリケーション制作装置50Aからアプリケーションが入力されるものである。また、アプリ入力手段411は、このアプリケーションに対応するアプリケーションIDが、アクセス制御ファイル管理装置30Aから入力される。そして、アプリ入力手段411は、入力されたアプリケーションにアプリケーションIDを付加して、署名生成手段413及び署名付加手段414に出力する。
署名鍵入力手段412は、アクセス制御ファイル管理装置30Aから署名鍵Sが入力されるものである。そして、署名鍵入力手段402は、入力された署名鍵Sを、署名生成手段413に出力する。
署名生成手段413は、署名鍵入力手段412から署名鍵Sが入力され、この署名鍵Sを用いて、アプリケーション用署名を生成するものである。例えば、署名生成手段413は、アプリ入力手段411から入力されたアプリケーションのバイナリコードを、アプリケーション用署名の元となる署名元メッセージとする。そして、署名生成手段413は、図8の署名生成手段403と同様の手法でアプリケーション用署名を生成して、署名付加手段414に出力する。
署名付加手段414は、アプリ入力手段411から入力されたアプリケーションに、署名生成手段413から入力されたアプリケーション用署名を付加するものである。そして、署名付加手段414は、アプリケーション用署名が付加されたアプリケーションを、アプリ出力手段415に出力する。
アプリ出力手段415は、署名付加手段414から入力されたアプリケーションを、アプリケーションサーバ70Aに出力(登録)するものである。つまり、アプリ出力手段415が出力するアプリケーションは、アプリケーション本体と、アプリケーションIDと、署名鍵Sによるアプリケーション用署名とがパッケージ化されたものである。
[受信機の構成]
図17を参照して、受信機80Aの構成について説明する(適宜図14参照)。
図17に示すように、受信機80Aは、放送受信手段801と、放送信号解析手段802と、映像・音声復号手段803と、データ放送復号手段804と、通信送受信手段805と、アプリ起動情報取得手段806と、アプリ起動情報記憶手段807と、リスト制御手段808と、アプリ管理・実行制御手段809と、起動アプリ識別情報記憶手段810と、アプリ取得手段811Aと、アプリ記憶手段812Aと、アプリ実行手段813と、操作制御手段814と、合成表示手段815と、セキュリティ管理手段816Aと、リソース管理手段821とを備える。
なお、放送受信手段801から起動アプリ識別情報記憶手段810までの各手段は、図9の各手段と同様のため、説明を省略する。
アプリ取得手段811Aは、図9のアプリ取得手段811と同様、アプリケーションを取得し、その取得したアプリケーションをアプリ記憶手段812Aに書き込み蓄積するものである。
また、アプリ取得手段811Aは、図9のアプリ取得手段811と同様、アプリケーションを取得したとき、認証指示をアプリ認証手段817Aに出力する。
また、アプリ取得手段811Aは、アプリケーションを取得したとき、このアプリケーションに対応付けられたアクセス制御ファイルを、アクセス制御ファイルサーバ90から取得する。具体的には、アプリ取得手段811Aは、取得したアプリケーションからアプリケーションIDを抽出し、これと同一のアプリケーションIDが付加されたアクセス制御ファイルを、アクセス制御ファイルサーバ90から取得する。そして、アプリ取得手段811Aは、取得したアクセス制御ファイルを、アプリ記憶手段812Aに書き込み蓄積する。
アプリ記憶手段812Aは、アプリ取得手段811Aで取得されたアプリケーションと、このアプリケーションに対応付けられたアクセス制御ファイルとを記憶するものである。
例えば、アプリ記憶手段812に記憶されているアプリケーションは、このアプリケーションに対応するアクセス制御ファイルと同一のアプリケーションIDが付加されている。つまり、アプリケーション及びアクセス制御ファイルは、アプリケーションIDで対応付けることができる。
アプリ実行手段813、操作制御手段814及び合成表示手段815は、図9の各手段と同様のため、説明を省略する。
セキュリティ管理手段816Aは、受信機80Aのセキュリティを管理するものであり、アプリ認証手段817Aと、起動範囲判定手段818と、リンク範囲判定手段819と、リソースアクセス制御手段820とを備える。
なお、起動範囲判定手段818、リンク範囲判定手段819及びリソースアクセス制御手段820は、図9の各手段と同様のため、説明を省略する。
アプリ認証手段817Aは、アプリ取得手段811Aから入力された認証指示に応じて、アプリ取得手段811Aが取得したアプリケーションについて、アプリケーション認証を行うものである。
図17に示すように、アプリ認証手段817Aは、証明書管理手段817Aaと、アクセス制御ファイル確認手段817Abと、署名検証手段817Acと、アクセス制御情報抽出手段817Adとを備える。
証明書管理手段817Aaは、証明書抽出手段804aで抽出された証明書CCA,Cを記憶、管理するものである。
アクセス制御ファイル確認手段817Abは、アプリ認証手段817Aからの指示に応じて、証明書管理手段817Aaに記憶された証明書Cが有効であるか否かを確認し、アクセス制御ファイル用署名が正当であるか否かを検証するものである。
署名検証手段817Acは、アプリケーションから抽出した署名(アプリケーション用署名)が正当であるか否かを検証するものである。
アクセス制御情報抽出手段817Adは、署名検証手段817Acからの指示に応じて、アクセス制御ファイル用署名が正当なアクセス制御ファイルから、アクセス制御情報として、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出するものである。
<アプリケーション認証>
以下、アプリ認証手段817Aによるアプリケーション認証について、説明する。
アプリ認証手段817Aは、アプリ取得手段811Aから認証指示が入力されると、アプリ記憶手段812Aのアプリケーションに対応するアクセス制御ファイルが存在するか否かを確認する。
対応するアクセス制御ファイルが存在する場合、アプリ認証手段817Aは、アプリ記憶手段812Aから、アプリケーション本体と、アプリケーションに付加されたアプリケーションIDと、アプリケーション用署名と、アプリケーションに対応付けられたアクセス制御ファイルとを抽出する。そして、アプリ認証手段817Aは、アクセス制御ファイル用署名の正当性の検証を、アクセス制御ファイル確認手段817Abに指示する。
一方、対応するアクセス制御ファイルが存在しない場合、アプリ認証手段817Aは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
アクセス制御ファイル確認手段817Abは、証明書管理手段817Aaに記憶された証明書CCAの検証鍵PCAを用いて、証明書管理手段817Aaに記憶された証明書Cが有効であるか否かを確認する。
証明書Cが有効な場合、アクセス制御ファイル確認手段817Abは、この証明書Cの検証鍵Pを用いて、アクセス制御ファイル用署名が正当であるか否かを検証する。
なお、アクセス制御ファイル用署名が正当であるか否かの検証とは、例えば、検証鍵Pを用いて、アクセス制御ファイル用署名を復号し、復号したアクセス制御ファイル用署名と署名元メッセージとが一致するか否かを検証することである。
アクセス制御ファイル用署名が正当な場合、アクセス制御ファイル確認手段817Abは、署名検証手段817Acに署名の検証を指示(署名検証指示)する。
一方、証明書Cが有効でない場合、又は、アクセス制御ファイル用署名が正当でない場合、アクセス制御ファイル確認手段817Abは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
署名検証手段817Acは、アクセス制御ファイル確認手段817Abから署名検証指示が入力されると、証明書Cの検証鍵Pを用いて、アプリケーション用署名が正当であるか否かを検証する。ここでは、署名検証手段817Acは、図9の署名検証手段817cと同様の手法でアプリケーション用署名を検証する。
アプリケーション用署名が正当な場合、署名検証手段817Acは、アクセス制御情報の抽出をアクセス制御情報抽出手段817Adに指示(アクセス制御情報抽出指示)する。
アプリケーション用署名が正当でない場合、署名検証手段817Acは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
アクセス制御情報抽出手段817Adは、署名検証手段817Acからアクセス制御情報抽出指示が入力されると、アクセス制御ファイルから起動範囲情報を抽出して、アプリケーションIDと共に、起動範囲判定手段818に出力する。また、アクセス制御情報抽出手段817Adは、アクセス制御ファイルからリンク範囲情報を抽出して、アプリケーションIDと共に、リンク範囲判定手段819に出力する。さらに、アクセス制御情報抽出手段817Adは、アクセス制御ファイルからリソース利用範囲情報を抽出して、アプリケーションIDと共に、リソースアクセス制御手段820に出力する。その後、アクセス制御情報抽出手段817Adは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証成功」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
リソース管理手段821は、図9と同様のため、説明を省略する。
起動範囲判定、リンク範囲判定及びリソースアクセス制御は、第1実施形態と同様のため、説明を省略する。
[放送通信連携システムの動作]
図18,図19を参照して、放送通信連携システム1Aの動作について、説明する(適宜図14参照)。
この図18,図19の説明では、証明書CCA,Cが有効であり、アクセス制御ファイル用署名及びアプリケーション用署名が正当であることとする。
図18のステップS31は、図13のステップS1と同様のため、説明を省略する。
CA局10は、署名鍵SCAと検証鍵PCAとの鍵ペアを生成すると共に、署名鍵Sと検証鍵Pとの鍵ペアを生成する。
CA局10は、署名鍵Sをアクセス制御ファイル管理装置30Aに発行する(ステップS32)。
ステップS33は、図13のステップS3と同様のため、説明を省略する。
ライセンス機関(アクセス制御ファイル管理装置30A)は、サービス事業者から、アプリケーションIDが申請される。このアプリケーションIDの申請は、オンライン又はオフラインで行われる(ステップS34)。
アクセス制御ファイル管理装置30Aは、アプリケーションIDと、アクセス制御ファイル用署名とを生成する(ステップS35)。
アクセス制御ファイル管理装置30Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、アクセス制御ファイルに格納する。そして、アクセス制御ファイル管理装置30Aは、アプリケーションIDと、アクセス制御ファイル用署名とをアクセス制御ファイルに付加する(ステップS36)。
アクセス制御ファイル管理装置30Aは、アプリケーションID及びアクセス制御ファイル用署名が付加されたアクセス制御ファイルをアクセス制御ファイルサーバ90に登録する(ステップS37)。
アクセス制御ファイル管理装置30Aは、アプリケーションIDと、検証鍵Sとをアプリケーション登録装置40Aに発行する(ステップS38)。
アプリケーション登録装置40Aは、アクセス制御ファイル管理装置30Aから入力された署名鍵Sを用いて、アプリケーション用署名を生成する(ステップS39)。
アプリケーション登録装置40Aは、アプリケーションIDと、アプリケーション用署名とをアプリケーションに付加(パッケージ化)し、このアプケーションをアプリケーションサーバ70Aに登録する(ステップS40、S41)。
受信機80Aは、アプリケーションサーバ70Aにアプリケーションを要求する(ステップS42)。
受信機80Aは、要求したアプリケーションをアプリケーションサーバ70Aから取得する(ステップS43)。
受信機80Aは、証明書CCAの検証鍵PCAを用いて、証明書Cが有効であるか否かを確認する(ステップS44)。
受信機80Aは、アプリケーションから、アプリケーションIDと、アプリケーション用署名とを抽出する(ステップS45)。
受信機80Aは、アクセス制御ファイルサーバ90に、取得したアプリケーションに対応するアクセス制御ファイルを要求する(ステップS46)。
受信機80Aは、要求したアクセス制御ファイルをアクセス制御ファイルサーバ90から取得する(ステップS47)。
受信機80Aは、有効な証明書Cの検証鍵Pを用いて、アクセス制御ファイルから抽出したアクセス制御ファイル用署名が正当であるか否かを検証する(ステップS48)。
受信機80Aは、有効な証明書Cの検証鍵Pを用いて、アプリケーションから抽出したアプリケーション用署名が正当であるか否かを検証する(ステップS49)。
受信機80Aは、アクセス制御ファイルから、アクセス制御情報(起動範囲情報、リンク範囲情報及びリソース利用範囲情報)を抽出し、起動範囲情報テーブルと、リンク範囲情報テーブルと、リソースアクセス制御テーブルとを準備する(ステップS50)。
図19のステップS51〜S54は、図13のステップS18〜S21と同様のため、説明を省略する。
以上のように、本発明の第2実施形態に係る放送通信連携システム1Aは、第1実施形態と同様の効果を奏する。
本発明は、前記した実施形態に限定されず、その趣旨を逸脱しない範囲で様々な変形を加えることができる。以下、本発明の変形例について、具体的に説明する。
(変形例1)
図1,図14を参照し、変形例1に係る放送通信連携システム1,1Aについて、説明する。
前記した各実施形態では、CA局10からライセンス機関に発行された証明書CCA,Cを、放送波を介して、DSM−CCデータカルーセル等の伝送手段により、受信機80,80Aに送信することとして説明したが、本発明は、これに限定されない。
すなわち、放送通信連携システム1,1Aは、CA局10で発行された証明書CCA,Cを、放送波を介さず、予め受信機80,80Aに実装して、出荷してもよい。さらに、放送通信連携システム1,1Aは、証明書CCA,Cを、ネットワークを介して、受信機80,80Aに送信してもよい。
(変形例2)
前記した第1実施形態では、ライセンス機関でID・署名鍵・証明書発行装置30が管理されることとして説明したが、本発明は、これに限定されない。
例えば、サービス事業者のアプリケーション制作装置50が、ID・署名鍵・証明書発行装置30の全手段を備えることとする。
また、アプリケーション制作装置50が、ID・署名鍵・証明書発行装置30のうち、アプリID生成手段302(図2)以外の全手段を備えてもよい。この場合、サービス事業者は、ライセンス機関にアプリケーションIDを申請すると、ライセンス機関からアプリケーションIDだけを受け取り、署名及び証明書Cを自ら生成することになる。
(変形例3)
前記した第1実施形態では、サービス事業者でアプリケーション登録装置40が管理されることとして説明したが、本発明は、これに限定されない。
例えば、図20に示すように、ライセンス機関が、アプリケーション登録装置40を管理してもよい。
また、この場合、証明書付加手段405により証明書を付加されたアプリケーションを、サービス事業者を介してアプリケーションサーバ70に登録してもよい。
(変形例4)
前記した第1実施形態では、証明書CにアプリケーションIDが含まれることとして説明したが、本発明は、証明書CにアプリケーションIDを含めなくともよい。これによって、放送通信連携システム1は、アプリケーション毎に証明書Cを発行する必要がなく、処理負荷を軽減することができる。一方、放送通信連携システム1は、サービス事業者BによるアプリケーションIDの改ざんを防止できず、安全性が低下することもある。
(変形例5)
前記した第1実施形態では、アプリ出力手段406が出力するアプリケーションは、アプリケーション本体と、アプリケーションIDと、署名鍵Sによるアプリケーション用署名と、証明書Cとがパッケージ化されたものであることとして説明したが、本発明は、これに限定されない。
例えば、署名鍵Sによるアプリケーション用署名と、証明書Cと、アプリケーション本体とを分離して、アプリケーションサーバ70に限らず、アプリケーション起動情報サーバ(不図示)等の任意のサーバに配置してもよい。
なお、この場合、分離したアプリケーション用署名と、証明書Cと、アプリケーション本体とにアプリケーションIDを付加して、これらを対応付ける必要がある。
(変形例6)
前記した各本実施形態では、放送局、ライセンス機関及びサービス事業者を1つとして説明したが、本発明は、これに限定されない。
例えば、放送通信連携システム1,1Aは、放送局が複数であってもよい。
また、放送通信連携システム1,1Aは、ライセンス機関が複数であってもよい。
また、放送通信連携システム1,1Aは、サービス事業者が複数であってもよい。
また、放送通信連携システム1,1Aは、放送局がサービス事業者として、アプリケーションを制作してもよい。
また、放送通信連携システム1,1Aは、放送局及びライセンス機関が一体であってもよい。
(変形例7)
図9を参照し、変形例7に係る受信機80について、説明する。
アプリ管理・実行制御手段809は、セキュリティ情報テーブル(不図示)を記憶、管理することとしてもよい。
例えば、アプリ管理・実行制御手段809は、起動範囲判定手段818から入力された起動範囲問合結果を、起動中のアプリケーションIDに対応づけて、メモリ等に記憶されたセキュリティ情報テーブルに書き込む。
また、アプリ管理・実行制御手段809は、リンク範囲判定手段819から入力されたリンク範囲問合結果を、起動中のアプリケーションIDに対応づけて、セキュリティ情報テーブルに書き込む。
また、アプリ管理・実行制御手段809は、リソース管理手段821から入力されたリソース割当要求の応答を、起動中のアプリケーションIDに対応づけて、セキュリティ情報テーブルに書き込む。
また、アプリ管理・実行制御手段809は、アプリ認証手段817から入力された認証結果を、起動中のアプリケーションIDに対応づけて、セキュリティ情報テーブルに書き込む。
これによって、アプリ管理・実行制御手段809は、起動中のアプリケーションに対するリソースの割り当ての成否、起動範囲、リンク範囲、及び、認証結果を記憶、管理することができる。
(変形例8)
前記した各実施形態では、遷移停止通知が入力された場合、アプリ実行手段813が、Webページの遷移を停止させることとして説明したが、本発明は、これに限定されない。
例えば、遷移停止通知が入力された場合、アプリ実行手段813は、実行中のアプリケーションを終了させてもよい。
(変形例9)
前記した各実施形態では、アプリケーション取得時にアプリケーション認証を行うこととして説明したが、本発明は、アプリケーション起動時にアプリケーション認証を行うこともできる。この場合、起動制御手段809aがアプリケーションを起動する都度、認証指示がアプリ認証手段817に出力されて(図9の「認証指示2」)、アプリケーション認証が行われることになり、安全性がより向上する。
このように、アプリケーション取得時またはアプリケーション起動時の何れかのタイミングで署名を検証すればよいので、受信機80の設計自由度を向上させることができる。
(変形例10)
前記した第1実施形態では、証明書Cには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とが付加されることとして説明したが、本発明は、これに限定されない。
つまり、証明書Cには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報との何れか1以上が付加されていればよい。
以下、変形例10として、証明書Cに起動範囲情報及びリソース利用範囲情報が付加されている場合について、前記した実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、リンク範囲判定手段819にリンク範囲問合を出力しない。
起動制御手段809aは、起動範囲問合結果が「アプリ起動可」、かつ、認証結果が「認証成功」の場合、アプリ実行手段813に起動制御指示を通知する。
一方、起動制御手段809aは、起動範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
アプリ実行手段813は、遷移先情報通知をアプリ管理・実行制御手段809に通知することなく、実行中のアプリケーションを、表示中のWebページから他のWebページに遷移させる。
アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、起動範囲情報と、リソース利用範囲情報とを抽出する。
なお、証明書Cに起動範囲情報のみが付加され、かつ、リソース利用範囲情報が付加されていない場合、アクセス制御情報抽出手段817dがリソース利用範囲情報を抽出せず、リソースアクセス制御手段820が常に「リソース割当可能」をリソース管理手段821に出力すればよい。
また、変形例10と同様、アクセス制御ファイルには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報との何れか1以上が格納されていてもよい。
(変形例11)
以下、変形例11として、証明書Cにリンク範囲情報及びリソース利用範囲情報が付加されている場合について、前記した第1実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、起動範囲判定手段818に起動範囲問合を出力しない。
起動制御手段809aは、リンク範囲問合結果が「アプリ起動可」、かつ、認証結果が「認証成功」の場合、アプリ実行手段813に起動制御指示を通知する。
一方、起動制御手段809aは、リンク範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、リソース範囲情報と、リソース利用範囲情報とを抽出する。
なお、証明書Cにリンク範囲情報のみが付加され、かつ、リソース利用範囲情報が付加されていない場合、アクセス制御情報抽出手段817dがリソース利用範囲情報を抽出せず、リソースアクセス制御手段820が常に「リソース割当可能」をリソース管理手段821に出力すればよい。
また、変形例10と同様、アクセス制御ファイルには、リンク範囲情報及びリソース利用範囲情報が格納されていてもよい。
(変形例12)
以下、変形例12として、証明書Cに起動範囲情報及びリンク範囲情報が付加されている場合について、前記した実施形態と異なる点を説明する。
この場合、アクセス制御情報抽出手段817dは、リソース利用範囲情報を抽出しない。
リソースアクセス制御手段820は、リソース割当可否問合が入力された場合でも、リソースアクセス制御を行わず、常に「リソース割当可能」をリソース管理手段821に出力する。
なお、変形例12と同様、アクセス制御ファイルには、起動範囲情報及びリンク範囲情報が格納されていてもよい。
(変形例13)
以下、変形例13として、証明書Cにリソース利用範囲情報のみが付加されている場合について、前記した実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、起動範囲判定手段818に起動範囲問合を出力せず、リンク範囲判定手段819にリンク範囲問合を出力しない。
起動制御手段809aは、認証結果が「認証成功」の場合、アプリ実行手段813に起動制御指示を通知する。
一方、起動制御手段809aは、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、リソース利用範囲情報を抽出する。
アプリ実行手段813は、遷移先情報通知をアプリ管理・実行制御手段809に通知することなく、実行中のアプリケーションを、表示中のWebページから他のWebページに遷移させる。
なお、変形例13と同様、アクセス制御ファイルには、リソース利用範囲情報のみが格納されていてもよい。
(変形例14)
前記した第2実施形態において、放送通信連携システム1Aは、アクセス制御ファイルを独立したファイルとして説明したが、これに限定されない。
つまり、放送通信連携システム1Aは、アクセス制御ファイルをアプリケーション起動情報ファイルとし、このアプリケーション起動情報ファイルの拡張項目に起動範囲情報、リンク範囲情報、リソース利用範囲情報を格納してもよい。この場合、図14のアクセス制御ファイルサーバが、このアプリケーション起動情報ファイルを記憶、管理するアプリケーション起動情報サーバとなる。
また、放送通信連携システム1Aは、アクセス制御ファイルをXML(eXtensible Markup Language)形式としてもよい。
さらに、放送通信連携システム1Aは、起動範囲情報、リンク範囲情報、リソース利用範囲情報を別々のファイルに分離し、配置してもよい。この場合、各ファイルにアプリケーションIDを付加し、ファイルとアプリケーション本体とを対応付ける必要がある。
(変形例15)
前記した第2実施形態では、ライセンス機関がアプリケーションを登録することとして説明したが、これに限定されない。
放送通信連携システム1Aにおいて、ライセンス機関は、アプリケーション用署名が付加されたアプリケーションをサービス事業者に出力し、サービス事業者がアプリケーションをアプリケーションサーバ70Aに登録してもよい。
さらに、ライセンス機関は、アプリケーション用署名のみをサービス事業者に出力してもよい。この場合、サービス事業者は、アプリケーション用署名をアプリケーションに付加し、アプリケーションサーバ70Aに登録する。
(変形例16)
前記した第2実施形態では、アプリケーション及びアクセス制御ファイルがアプリケーションIDで対応付けられることとして説明したが、これに限定されない。
つまり、放送通信連携システム1Aは、アプリケーションにアクセス制御ファイルを付加してもよい。
1,1A 放送通信連携システム
10 CA局
20 放送送信装置
30 ID・署名鍵・証明書発行装置(証明書発行装置)
30A アクセス制御ファイル管理装置
40,40A アプリケーション登録装置
50,50A アプリケーション制作装置
60 コンテンツ配信サーバ
70,70A アプリケーションサーバ
80,80A 受信機
90 アクセス制御ファイルサーバ
301,311 署名鍵入力手段
302,312 アプリID生成手段
303 署名鍵・検証鍵生成手段
304 証明書生成手段
305 証明書管理手段
306,315 署名鍵管理手段
313 アクセス制御ファイル生成手段
314 アクセス制御ファイル管理手段
401,411 アプリ入力手段
402,412 署名鍵入力手段
403,413 署名生成手段
404,414 署名付加手段
405 証明書付加手段
406,415 アプリ出力手段
801 放送受信手段
802 放送信号解析手段
803 映像・音声復号手段
804 データ放送復号手段
804a 証明書抽出手段
805 通信送受信手段
806 アプリ起動情報取得手段
807 アプリ起動情報記憶手段
808 リスト制御手段
809 アプリ管理・実行制御手段
809a 起動制御手段
809b 終了制御手段
809c 蓄積管理手段
809d 遷移制御手段
810 起動アプリ識別情報記憶手段
811,811A アプリ取得手段
812,812A アプリ記憶手段
813 アプリ実行手段
814 操作制御手段
815 合成表示手段
816,816A セキュリティ管理手段
817,817A アプリケーション認証手段
817a,817Aa 証明書管理手段
817b 証明書確認手段
817Ab アクセス制御ファイル確認手段
817c,817Ac 署名検証手段
817d,817Ad アクセス制御情報抽出手段(抽出手段)
818 起動範囲判定手段(起動判定手段)
819 リンク範囲判定手段(起動判定手段)
820 リソースアクセス制御手段
821 リソース管理手段

Claims (10)

  1. アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、前記アプリケーションが参照可能なURIを示すリンク範囲情報の何れか1以上が付加されたアプリケーション用証明書を発行する証明書発行装置と、
    前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
    前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
    放送波を介して、放送番組を送信する放送送信装置と、
    を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
    ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
    前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記起動範囲情報又は前記リンク範囲情報の何れか1以上を抽出する抽出手段と、
    前記抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得した前記アプリケーションが起動できるか否かを判定する起動判定手段と、
    前記起動判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
    を備えることを特徴とする放送通信連携受信装置。
  2. アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、前記アプリケーションが参照可能なURIを示すリンク範囲情報の何れか1以上が格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、
    前記アクセス制御ファイルを前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
    前記アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
    放送波を介して、放送番組を送信する放送送信装置と、
    を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
    ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
    前記アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証するアプリケーション認証手段と、
    前記アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、前記起動範囲情報又は前記リンク範囲情報の何れか1以上を抽出する抽出手段と、
    前記抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得した前記アプリケーションが起動できるか否かを判定する起動判定手段と、
    前記起動判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
    を備えることを特徴とする放送通信連携受信装置。
  3. 前記抽出手段は、前記アプリケーション用証明書から、少なくとも前記リンク範囲情報を抽出し、
    前記起動判定手段は、
    前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段、
    を備えることを特徴とする請求項1に記載の放送通信連携受信装置。
  4. 前記抽出手段は、前記アクセス制御ファイルから、少なくとも前記リンク範囲情報を抽出し、
    前記起動判定手段は、
    前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段、
    を備えることを特徴とする請求項2に記載の放送通信連携受信装置。
  5. 前記抽出手段は、前記アプリケーション用証明書から、少なくとも前記起動範囲情報を抽出し、
    前記起動判定手段は、
    選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段、
    を備えることを特徴とする請求項1又は請求項3に記載の放送通信連携受信装置。
  6. 前記抽出手段は、前記アクセス制御ファイルから、少なくとも前記起動範囲情報を抽出し、
    前記起動判定手段は、
    選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段、
    を備えることを特徴とする請求項2又は請求項4に記載の放送通信連携受信装置。
  7. 前記アプリケーションとして、Webページから他のWebページに遷移するWebアプリケーションを実行するアプリケーション実行手段と、
    前記アプリケーション実行手段で実行されているWebアプリケーションが前記他のWebページに遷移できるか否かを前記リンク範囲判定手段に問い合わせる遷移制御手段と、をさらに備え、
    前記リンク範囲判定手段は、
    前記他のWebページのURIが前記リンク範囲情報に含まれるか否かにより、前記Webアプリケーションが前記他のWebページに遷移できるか否かをさらに判定し、
    前記遷移制御手段は、
    前記リンク範囲判定手段によって、前記Webアプリケーションが前記他のWebページに遷移できないと判定された場合、前記Webアプリケーションの終了、又は、前記他のWebページへの遷移停止を前記アプリケーション実行手段に指示することを特徴とする請求項3又は請求項4に記載の放送通信連携受信装置。
  8. アプリケーションが利用可能なリソースを示すリソース利用範囲情報が付加されたアプリケーション用証明書を発行する証明書発行装置と、
    前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
    前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
    放送波を介して、放送番組を送信する放送送信装置と、
    を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
    ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
    前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記リソース利用範囲情報を抽出する抽出手段と、
    前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
    を備えることを特徴とする放送通信連携受信装置。
  9. アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、前記アプリケーションが参照可能なURIを示すリンク範囲情報と、前記アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが付加されたアプリケーション用証明書を発行する証明書発行装置と、
    前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
    前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
    放送波を介して、放送番組を送信する放送送信装置と、
    前記放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、
    前記放送通信連携受信装置が、
    ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
    前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記起動範囲情報と、前記リンク範囲情報と、前記リソース利用範囲情報とを抽出する抽出手段と、
    選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段と、
    前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段と、
    前記起動範囲判定手段及び前記リンク範囲判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
    前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
    を備えることを特徴とする放送通信連携システム。
  10. アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、前記アプリケーションが参照可能なURIを示すリンク範囲情報と、前記アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、
    前記アクセス制御ファイルを前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
    前記アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
    放送波を介して、放送番組を送信する放送送信装置と、
    前記放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、
    前記放送通信連携受信装置が、
    ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
    前記アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証するアプリケーション認証手段と、
    前記アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、前記起動範囲情報と、前記リンク範囲情報と、前記リソース利用範囲情報とを抽出する抽出手段と、
    選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段と、
    前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段と、
    前記起動範囲判定手段及び前記リンク範囲判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
    前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
    を備えることを特徴とする放送通信連携システム。
JP2013211519A 2012-10-16 2013-10-09 放送通信連携受信装置及び放送通信連携システム Active JP6261933B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013211519A JP6261933B2 (ja) 2012-10-16 2013-10-09 放送通信連携受信装置及び放送通信連携システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012228632 2012-10-16
JP2012228632 2012-10-16
JP2013211519A JP6261933B2 (ja) 2012-10-16 2013-10-09 放送通信連携受信装置及び放送通信連携システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017237578A Division JP6423067B2 (ja) 2012-10-16 2017-12-12 放送通信連携受信装置及び放送通信連携システム

Publications (2)

Publication Number Publication Date
JP2014099162A JP2014099162A (ja) 2014-05-29
JP6261933B2 true JP6261933B2 (ja) 2018-01-17

Family

ID=50941085

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013211519A Active JP6261933B2 (ja) 2012-10-16 2013-10-09 放送通信連携受信装置及び放送通信連携システム
JP2017237578A Active JP6423067B2 (ja) 2012-10-16 2017-12-12 放送通信連携受信装置及び放送通信連携システム
JP2018193056A Pending JP2019050578A (ja) 2012-10-16 2018-10-12 放送通信連携受信装置及び放送通信連携システム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2017237578A Active JP6423067B2 (ja) 2012-10-16 2017-12-12 放送通信連携受信装置及び放送通信連携システム
JP2018193056A Pending JP2019050578A (ja) 2012-10-16 2018-10-12 放送通信連携受信装置及び放送通信連携システム

Country Status (1)

Country Link
JP (3) JP6261933B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11583438B1 (en) 2007-08-21 2023-02-21 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104159159B (zh) 2014-05-30 2015-10-07 腾讯科技(深圳)有限公司 基于视频的交互方法、终端、服务器及***
EP3026558A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
EP3026557A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
JP6514897B2 (ja) * 2015-01-16 2019-05-15 Kddi株式会社 受信機、表示方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4045805B2 (ja) * 2002-01-11 2008-02-13 日本電気株式会社 テレビ受信機およびテレビアプリケーション制御方法
JP4566683B2 (ja) * 2003-10-09 2010-10-20 パナソニック株式会社 メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
GB0411861D0 (en) * 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
JP5022169B2 (ja) * 2007-10-11 2012-09-12 日本放送協会 アプリケーション送信装置、コンテンツ送信装置及びコンテンツ受信装置、並びに、アプリケーション送信プログラム、コンテンツ送信プログラム及びコンテンツ受信プログラム
US8776117B2 (en) * 2007-12-28 2014-07-08 Verizon Patent And Licensing Inc. Method and apparatus for providing expanded displayable applications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11583438B1 (en) 2007-08-21 2023-02-21 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue

Also Published As

Publication number Publication date
JP2019050578A (ja) 2019-03-28
JP2018077869A (ja) 2018-05-17
JP2014099162A (ja) 2014-05-29
JP6423067B2 (ja) 2018-11-14

Similar Documents

Publication Publication Date Title
JP6423067B2 (ja) 放送通信連携受信装置及び放送通信連携システム
JP5586770B2 (ja) 受信機
JP5961164B2 (ja) 放送通信連携受信装置及びリソースアクセス制御プログラム
JP6569793B2 (ja) 送信装置および送信方法
JP2017188920A (ja) 受信機
JP2013009344A (ja) 受信機
JP6097443B1 (ja) 受信機
US20140096154A1 (en) Integrated broadcasting communications receiver and resource managing device
JP5952638B2 (ja) 放送通信連携受信装置及び放送通信連携システム
JP5912615B2 (ja) 放送通信連携受信装置及び放送通信連携システム
JP6018798B2 (ja) 受信機
JP5941356B2 (ja) 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム
JP2013009360A (ja) 放送送信装置、放送通信連携受信装置およびそのプログラム、ならびに、放送通信連携システム
JP2012257225A (ja) 受信機
JP2012257224A (ja) 受信機
JP5548726B2 (ja) 受信機
JP2012257233A (ja) 受信機および受信システム
JP2013008355A (ja) 受信機
JP2012257222A (ja) 受信機
JP2012257231A (ja) 放送通信連携システム、サーバおよびプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171213

R150 Certificate of patent or registration of utility model

Ref document number: 6261933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250