JP6261933B2 - 放送通信連携受信装置及び放送通信連携システム - Google Patents
放送通信連携受信装置及び放送通信連携システム Download PDFInfo
- Publication number
- JP6261933B2 JP6261933B2 JP2013211519A JP2013211519A JP6261933B2 JP 6261933 B2 JP6261933 B2 JP 6261933B2 JP 2013211519 A JP2013211519 A JP 2013211519A JP 2013211519 A JP2013211519 A JP 2013211519A JP 6261933 B2 JP6261933 B2 JP 6261933B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- activation
- unit
- range information
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 164
- 230000004913 activation Effects 0.000 claims description 285
- 230000007704 transition Effects 0.000 claims description 84
- 238000000605 extraction Methods 0.000 claims description 63
- 239000000284 extract Substances 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000007726 management method Methods 0.000 description 141
- 238000012795 verification Methods 0.000 description 83
- 238000003860 storage Methods 0.000 description 53
- 238000013468 resource allocation Methods 0.000 description 37
- 230000004044 response Effects 0.000 description 33
- 230000004048 modification Effects 0.000 description 27
- 238000012986 modification Methods 0.000 description 27
- 238000009826 distribution Methods 0.000 description 16
- 238000004458 analytical method Methods 0.000 description 15
- 238000012790 confirmation Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 12
- 239000002131 composite material Substances 0.000 description 11
- 230000008520 organization Effects 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000009825 accumulation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000009940 knitting Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004587 chromatography analysis Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Images
Description
なお、リンク範囲とは、アプリケーションが起動又はWebページを遷移するとき、このアプリケーションが参照可能なURIの範囲を指している。
なお、起動範囲とは、アプリケーションが起動するとき、このアプリケーションが起動可能な編成チャンネルの範囲を指している。
かかる構成によれば、放送通信連携受信装置は、リンク範囲外のアプリケーションサーバから取得したアプリケーションの起動を防止できる。
かかる構成によれば、放送通信連携受信装置は、視聴者が起動範囲外のチャンネルを視聴している場合、アプリケーションの起動を防止できる。
つまり、起動制御手段は、起動範囲判定手段及びリンク範囲判定手段の両方によって、取得したアプリケーションが起動できると判定された場合、当該アプリケーションを起動し、起動範囲判定手段又はリンク範囲判定手段の少なくとも一方によって、取得したアプリケーションが起動できないと判定された場合、アプリケーションを起動しない。
かかる構成によれば、放送通信連携受信装置は、アプリケーションが利用範囲外のリソースにアクセスすることを防止できる。
かかる構成によれば、放送通信連携受信装置は、実行中のアプリケーションがリンク範囲外のWebページに遷移することを防止できる。
このアプリケーション用証明書には、アプリケーションが利用可能なリソースを示すリソース利用範囲情報が付加されている。
本願第1発明によれば、放送通信連携受信装置は、アプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出できるため、個々のアプリケーションに対してのアクセス制御(起動範囲又はリンク範囲の少なくとも一方を考慮したアプリケーションの起動制御)を行うことができる。
本願第5,6発明によれば、放送通信連携受信装置は、視聴者が起動範囲外のチャンネルを視聴している場合、アプリケーションの起動を防止することができる。
参考発明によれば、放送通信連携受信装置は、アプリケーションが利用範囲外のリソースにアクセスすることを防止できる。
本願第7発明によれば、放送通信連携受信装置は、実行中のアプリケーションがリンク範囲外のWebページに遷移することを防止できる。
以下、本発明の各実施形態について、適宜図面を参照しながら詳細に説明する。なお、各実施形態において、同一の機能を有する手段及び同一のステップ(処理)には同一の符号を付し、説明を省略した。
図1を参照して、本発明の第1実施形態に係る放送通信連携システム1の構成について説明する。
放送通信連携システム1は、放送と通信とを連携し、放送番組と共に様々なサービスをユーザ(視聴者)に提供するものである。具体的には、放送通信連携システム1は、放送波を介して、放送番組を放送通信連携受信装置(受信機)80に送信すると共に、ネットワークを介して、様々なサービスに適応したアプリケーションを受信機80に送信する。そして、放送通信連携システム1は、受信機80において、放送番組に関連する多様なサービスを、アプリケーションによりユーザに提供する。このとき、放送通信連携システム1は、受信機80において、個々のアプリケーションに対して安全にアクセス制御を行う。
なお、アプリケーションを「アプリ」と略記することがある。
「サービス事業者」とは、サービスを提供するもので、サービスを提供するためのコンテンツ及びアプリケーションを制作し、配信するものである。
「ライセンス機関」とは、サービス事業者にアプケーションのライセンス(証明書)を発行するものである。
なお、CA局10は、一般的な構成のため、詳細な説明を省略する。
また、放送送信装置20は、一般的な番組編成設備、番組送信設備、送信設備等から構成されるデジタル放送用の放送設備であるため、詳細な説明を省略する。
なお、ID・署名鍵・証明書発行装置30の構成は、後記する。
なお、アプリケーション登録装置40の構成は、後記する。
なお、アプリケーション制作装置50は、一般的な構成のため、詳細な説明を省略する。
なお、コンテンツ配信サーバ60は、一般的な構成のため、詳細な説明を省略する。
また、図1では、図面を見やすくするため、コンテンツ配信サーバ60から受信機80へのコンテンツ配信を示す実線を省略した。
なお、アプリケーションサーバ70は、一般的な構成のため、詳細な説明を省略する。
この「アプリケーション起動情報」とは、アプリケーションの識別子(ID)、アプリケーションの配置場所等のアプリケーションを特定するための情報、ならびに、当該アプリケーションを制御するための付加的な情報(アプリケーション情報テーブル:AIT(Application Information Table)に相当する情報)である。言い換えるなら、アプリケーション起動情報は、アプリケーションの取得元となるアプリケーションサーバ70のロケーション情報(URI)が含まれている。
図2を参照して、ID・署名鍵・証明書発行装置30の構成について説明する(適宜図1参照)。
図2に示すように、ID・署名鍵・証明書発行装置30は、署名鍵入力手段301と、アプリID生成手段302と、署名鍵・検証鍵生成手段303と、証明書生成手段304と、証明書管理手段305と、署名鍵管理手段306とを備える。
具体的には、証明書生成手段304は、署名鍵・検証鍵生成手段303から入力された検証鍵PBを証明書CBに付加する。また、証明書生成手段304は、アプリID生成手段302から入力されたアプリケーションIDを、証明書CBに付加する。そして、証明書生成手段304は、例えば、アプリケーション制作者や、アプリケーションの内容に応じて、アプリケーションを識別する情報を証明書CBに付加する。さらに、証明書生成手段304は、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、証明書CBに付加する。
なお、ライセンス機関は、例えば、アプケーション毎に、証明書CBに付加する起動範囲情報、リンク範囲情報及びリソース利用範囲情報を予め設定しておく。
図3を参照して、証明書生成手段304が生成した証明書CBの具体例について、説明する。
図3に示すように、署名前証明書のデータ項目のうち、バージョン、シリアル番号及び有効期間(開始、終了)は、ITUのX.509に準拠して記述するため、詳細な説明を省略する。
署名前証明書の公開鍵情報には、検証鍵PBが格納され、この検証鍵PBを生成したアルゴリズムの名称が記述される。
署名前証明書には、発行者としてライセンス機関の名前が記述され、発行者の識別子としてライセンス機関の事業者ID(ユニークID)が記述される。
署名前証明書には、主体者としてサービス事業者の名前が記述され、主体者の識別子としてサービス事業者の事業者ID(ユニークID)が記述される。
署名前証明書の拡張項目には、アプリケーションIDと、アプリケーションの識別と、起動範囲情報(起動範囲)と、リンク範囲情報(リンク範囲)と、リソース利用範囲情報(リソース利用範囲)とが記述される。
そして、証明書CBには、署名前証明書の各データ項目に加えて、署名鍵SLによる署名(ライセンス機関の署名)と、このライセンス機関の署名の生成に用いた署名アルゴリズムの名称とが格納される。
図4を参照して、起動範囲情報の記述形式について、説明する。
図4に示すように、起動範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、boundary_extension_countとを有する。また、起動範囲情報は、データ項目として、1組又は複数組のoriginal_network_idと、transport_stream_idと、service_idとを有する
descriptor_lengthには、このデータ項目の直後に続く記述子のデータ部分の全バイト長が8ビットで記述される。
boundary_extension_countには、起動範囲情報に格納された編成チャンネルの数が8ビットで記述される。
transport_stream_idには、編成チャンネルに対応したトランスポートストリーム識別が16ビットで記述される。
service_idには、編成チャンネルに対応したサービス識別が16ビットで記述される。
つまり、original_network_idと、transport_stream_idと、service_idとの組が、1つの編成チャンネルを表している。
図5を参照して、リンク範囲情報の記述形式について、説明する。
図5に示すように、リンク範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、boundary_extension_countとを有する。また、リンク範囲情報は、データ項目として、その個数がboundary_extension_countで指定される、1以上のboundary_extension_lengthと、1以上のboundary_extension_byteとを有する。
boundary_extension_byteには、アプリケーションのリンク可能な1以上のURIの文字コードが、バイナリ形式で記述される。
参考文献:「Digital Video Broadcasting (DVB); Signalling and carriage of interactive applications and services in Hybrid broadcast/broadband environments」、ETSI TS 102 809 V1.1.1(2010−01)
図6,図7を参照して、リソース利用範囲情報の記述形式について、説明する。
図6に示すように、リソース利用範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、resource_access_control_dataとを有する。
descriptor_lengthには、このデータ項目の直後に続く記述子のデータ部分の全バイト長が8ビットで記述される。
resource_access_control_dataには、図7に示すように、リソースアクセス制限情報が8ビットのバイナリ形式で記述される。
この放送リソースは、放送波で扱われるリソースであり、例えば、映像、音声、字幕、データ:BML、番組配列情報:SI(Service Information)をあげることができる。
また、通信リソースは、ネットワークで扱われるリソースであり、例えば、VOD、ストリーミング、メタデータをあげることができる。
さらに、受信機リソースは、受信機80のソフトウェア及びハードウェアに関するリソースであり、例えば、映像・音声出力処理、選局処理、メモリ、ストレージをあげることができる。
また、リソースアクセス制御情報を8ビットのバイナリ形式としたが、これに限定されず、アクセス制御対象のリソースの数に応じて定義するものとする。
また、本実施形態では、証明書CBは、拡張項目を含め、例えば、「CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988 (ASN.1: Abstract Syntax Notation One, ITU-T X.680-689)」で規定された記述言語を用いることとする。
証明書管理手段305は、証明書生成手段304から入力された証明書CBを記憶、管理するものである。そして、証明書管理手段305は、サービス事業者からのアプリケーションIDの申請に応じて、記憶した証明書CBを、アプリケーション登録装置40に出力する。
図8を参照して、アプリケーション登録装置40の構成について説明する(適宜図1参照)。
図8に示すように、アプリケーション登録装置40は、アプリ入力手段401と、署名鍵入力手段402と、署名生成手段403と、署名付加手段404と、証明書付加手段405と、アプリ出力手段406とを備える。
なお、署名生成手段403は、署名元メッセージにハッシュ関数(例えば、SHA−1アルゴリズム)を用いて署名元メッセージを容量の少ないデータに変換してから、署名アルゴリズムを適用することが好ましい。
Sig=Signature_Ks(Mes)・・・式(1)
図9を参照して、受信機80の構成について説明する(適宜図1参照)。
図9に示すように、受信機(放送通信連携受信装置)80は、放送受信手段801と、放送信号解析手段802と、映像・音声復号手段803と、データ放送復号手段804と、通信送受信手段805と、アプリ起動情報取得手段806と、アプリ起動情報記憶手段807と、リスト制御手段808と、アプリ管理・実行制御手段809と、起動アプリ識別情報記憶手段810と、アプリ取得手段811と、アプリ記憶手段812と、アプリ実行手段813と、操作制御手段814と、合成表示手段815と、セキュリティ管理手段816と、リソース管理手段821とを備える。
なお、この放送受信手段801は、アンテナAを介して、電波によって放送信号を受信するものに限定されず、ケーブルを介して、放送信号を受信するものであってもよい。
また、図9では、図面を見やすくするため、放送信号解析手段802及び起動範囲判定手段818の間での信号入出力を、丸付きのBで図示した。
証明書抽出手段804aは、カルーセルで送信された証明書CCA,CLを抽出するものである。そして、証明書抽出手段804aは、抽出した証明書CCA,CLを証明書管理手段817aに書き込む。
通信送受信手段805は、ネットワークを介して、アプリケーション等のデータを受信するものである。
例えば、アプリ起動情報取得手段806は、起動時(電源ON時)に予め定めたサーバ(アプリケーション起動情報サーバ)からアプリケーション起動情報を取得し、取得したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込む。あるいは、アプリ起動情報取得手段806は、ユーザによって、後記する操作制御手段814を介して、アプリケーションのリストを表示させる指示(リスト表示指示)が通知された段階で、アプリケーション起動情報を取得することとしてもよい。
このリスト制御手段808は、起動可能なアプリケーションのリストを表示する。つまり、リスト制御手段808は、ユーザから操作制御手段814を介してリスト表示を指示されることで、アプリ起動情報記憶手段807に記憶されているアプリケーション起動情報に対応するアプリケーションのリストを生成し、表示データとして、合成表示手段815に出力する。
このアプリ管理・実行制御手段809は、放送信号解析手段802から起動情報通知が通知された場合、又は、リスト制御手段808から選択アプリケーション通知が通知された場合、起動範囲判定手段818に起動範囲を問い合わせる(起動範囲問合)。
この起動範囲問合に応じて、アプリ管理・実行制御手段809は、起動範囲判定手段818から、起動範囲の問い合わせ結果(起動範囲問合結果)が入力される。
なお、図9では、図面を見やすくするため、アプリ管理・実行制御手段809及び起動範囲判定手段818の間での信号入出力を、丸付きのAで図示した。
このとき、アプリ管理・実行制御手段809は、アプリ起動情報記憶手段807のアプリケーション起動情報に記述されたロケーション情報(アプリケーションサーバ70のURI)を取得する。そして、アプリ管理・実行制御手段809は、取得したロケーション情報を取得元URIとして、リンク範囲問合に記述しておく。
このリンク範囲問合結果は、リンク範囲に応じて、アプリケーションが起動できるか否かを示す情報であり、起動制御手段809a及び遷移制御手段809dで参照される。例えば、リンク範囲問合結果は、アプリケーションがリンク範囲内でアプリケーションを起動できる「アプリ起動可」、又は、アプリケーションがリンク範囲外でアプリケーションを起動できない「アプリ起動不可」の何れかである。
この認証結果は、アプリケーション認証が成功したか又は失敗したかを示す情報であり、起動制御手段809aで参照される。例えば、認証結果は、アプリケーション認証が成功した「認証成功」、又は、アプリケーション認証が失敗した「認証失敗」の何れかである。
また、アプリ管理・実行制御手段809は、リソース管理手段821からリソース割当要求の応答が入力されると、このリソース割当要求の応答をアプリ実行手段813に出力(転送)する。
起動制御手段809aは、入力された起動範囲問合結果、リンク範囲問合結果及び認証結果に基づいて、アプリ取得手段811が取得したアプリケーションの起動を制御するものである。
なお、起動制御手段809aは、起動中のアプリケーションを識別情報(アプリケーションID)で管理し、起動アプリ識別情報記憶手段810に起動中のアプリケーションIDを書き込むこととする。
具体的には、終了制御手段809bは、放送信号解析手段802から起動情報通知が通知された際、アプリ起動情報記憶手段807に記憶されている、起動情報通知と共に通知されるアプリケーションIDに対応するアプリケーション起動情報に記述されているアプリケーション制御コード(起動終了指示)に応じて、アプリケーションを終了させる。
具体的には、蓄積管理手段809cは、リスト制御手段808から、起動可能なアプリケーションのリストの中で、ユーザが選択した選択アプリケーションを特定する情報(アプリケーションID)と共に、アプリ記憶手段812にアプリケーションを蓄積させる旨を通知された場合に、アプリケーション起動情報に記述されているアプリケーションの所在(URI)からそのアプリケーションを取得し、アプリ記憶手段812に書き込む旨(アプリケーション取得指示)を、アプリ取得手段811に通知する。
これによって、アプリ記憶手段812には、ユーザが選択したアプリケーションが蓄積される。
一方、蓄積管理手段809cは、ユーザの指示に応じて、蓄積したアプリケーションを削除する。すなわち、アプリ記憶手段812に記憶されているアプリケーションは、蓄積管理手段809c内の蓄積アプリケーションリスト表示手段(不図示)によってリスト表示され、アプリケーション選択削除手段(不図示)によって、ユーザからの選択により、アプリ記憶手段812から削除される。このとき、アプリケーション選択削除手段(不図示)は、アプリ起動情報記憶手段807において、対応するアプリケーション蓄積状態を“未蓄積”とする。
具体的には、遷移制御手段809dは、実行中のアプリケーションがWebページを遷移するとき、アプリ実行手段813から、Webページが遷移する旨が通知される(遷移先情報通知)。この遷移先情報通知には、実行中のアプリケーションのIDと、遷移先WebページのURIとが含まれている。
この遷移可否問合に応じて、遷移制御手段809dは、リンク範囲判定手段819から、遷移可否の問い合わせ結果が入力される(遷移可否合結果)。
このアプリ取得手段811は、蓄積管理手段809cからアプリケーション取得指示を通知された場合、当該指示で通知されるアプリケーションの所在(アドレス)から、指定されたアプリケーションを取得し、その取得したアプリケーションをアプリ記憶手段812に書き込み蓄積する。
これによって、受信機80は、アプリケーションを起動する都度、アプリケーション認証を行う場合に比べて、その回数を低減でき、受信機80の処理負荷を軽減することができる。
アプリ取得手段811が出力した認証指示は、図9には「認証指示1」と図示した。なお、「認証指示2」については、説明を後記する。
なお、アプリ記憶手段812に記憶されているアプリケーションには、放送通信連携システム1が想定するアプリケーションIDと、署名と、証明書CBとが付加されている。
このアプリ実行手段813は、起動制御手段809aからアプリケーションを実行する旨が指示された場合、起動制御指示に含まれるアプリケーションを特定する情報(アプリケーションID、所在位置等)に基づいて、アプリケーション及びアプリケーションを実行する際に必要となるデータ(例えば、メタデータ、アイコンデータ等)をアプリケーションの取得元から取得する。
そして、アプリ実行手段813は、図示を省略したメモリにアプリケーションを展開(ロード)し、アプリケーション(放送局アプリ及び一般アプリ)を実行する。
このアプリケーションの実行に伴う画像や音声のデータは、合成表示手段815に出力される。
また、アプリ実行手段813は、終了制御手段809bからアプリケーションを終了する旨が指示された場合、指示されたアプリケーションを終了させる。
この遷移先情報通知に応じて、アプリ実行手段813は、アプリ管理・実行制御手段809から、「遷移許可通知」又は「遷移不許可通知」が入力される。
一方、「遷移不許可通知」が入力された場合、アプリ実行手段813は、実行中のアプリケーションによるWebページの遷移を停止させる。このとき、アプリ実行手段813は、合成表示手段815を介して、Webページを遷移できない旨のメッセージを表示してもよい。
このリソース割当要求は、リソースの割り当てを要求するものであり、例えば、起動中のアプリケーションのIDと、このアプリケーションが呼び出したAPI名とが含まれている。
このリソース割当要求の応答は、リソースの割り当てが成功したか又は失敗したかを示すものである。例えば、リソース割当要求の応答は、リソースの割り当てが成功である「リソース割当成功」、又は、リソースの割り当てが失敗である「リソース割当失敗」の何れかを示す。
一方、リソース割当要求の応答が「リソース割当失敗」の場合、アプリ実行手段813は、例えば、セキュリティ関係の例外処理、アプリケーションを終了する等のアプリケーションごとに任意の処理を行う。この場合、アプリ実行手段813は、終了制御手段809bから通常終了あるいは強制終了であるかを、例えば、割り込み信号等によって起動中のアプリケーションに通知し、アプリケーションを終了させる。
この操作制御手段814は、リモコン装置Riを介してユーザからチャンネルの変更が指示された場合、選択されたチャンネルのチャンネル番号を含んだチャンネル切替指示を放送信号解析手段802に通知する。これによって、現在視聴中のチャンネルが選局されることになる。
なお、合成表示手段815は、合成した音声については、音声信号として外部に接続されたスピーカ等の音声出力装置Spに出力し、合成した映像(画像)については、映像信号として外部に接続された液晶ディスプレイ等の映像表示装置Moに出力する。
証明書確認手段817bは、アプリ認証手段817からの指示に応じて、アプリケーションに付加された証明書CBと、証明書管理手段817aに記憶された証明書CLとが有効であるか否かを確認するものである。
アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書CBの拡張項目から、アクセス制御情報として、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出するものである。
以下、アプリ認証手段817によるアプリケーション認証について、説明する。
アプリ認証手段817は、アプリ取得手段811から認証指示が入力されると、アプリ記憶手段812のアプリケーションに証明書CBが付加されているか否か、つまり、アプリケーションから証明書CBを抽出できるか否かを確認する。
一方、証明書CBが付加されていない場合、アプリ認証手段817は、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
なお、図9では、アプリケーション用署名を単に「署名」と図示した(図13も同様)。
なお、証明書CLが有効であるか否かの確認とは、例えば、検証鍵PCAを用いて、証明書CLに付加された署名(署名鍵SCAで生成した署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
なお、証明書CBが有効であるか否かの確認とは、例えば、検証鍵PLを用いて、証明書CBに付加された署名(署名鍵SLによる署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
一方、証明書CLが有効でない場合、又は、証明書CBが有効でない場合、証明書確認手段817bは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
Verify_Kp(Mes、Sig)<=>1・・・式(2)
起動範囲判定手段818は、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するものである。
以下、図10を参照し、起動範囲判定手段818による起動範囲判定について、説明する(適宜図9参照)。
まず、起動範囲判定手段818は、図10に示すように、アクセス制御情報抽出手段817dから入力された起動範囲情報を、メモリ等に格納された起動範囲情報テーブルに書き込む。
アプリIDは、アクセス制御情報抽出手段817dから入力されたアプリケーションIDが書き込まれる。
起動範囲は、アクセス制御情報抽出手段817dから入力された起動範囲情報に含まれるoriginal_network_idと、transport_stream_idと、service_idとが書き込まれる。
なお、図10の起動範囲情報テーブルでは、2つのアプリケーションについて、それぞれの起動範囲を1つだけ図示したが、これに限定されないことは言うまでもない。
この選局中チャンネル問合に応じて、起動範囲判定手段818は、放送信号解析手段802から、選局編成チャンネル問合結果が入力される。そして、起動範囲判定手段818は、取得したアプリケーションのIDについて、選局編成チャンネル問合結果に含まれる選局されている編成チャンネルが、起動範囲情報テーブルに含まれる起動範囲の何れかに一致するか否かを判定する。
一方、選局されている編成チャンネルが起動範囲の何れにも一致しない場合、起動範囲判定手段818は、起動範囲問合結果として「アプリ起動不可」を、アプリ管理・実行制御手段809に出力する。
リンク範囲判定手段819は、アプリケーションサーバ70のURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するものである。
さらに、リンク範囲判定手段819は、遷移先WebページのURIがリンク範囲情報に含まれるか否かにより、アプリケーションが遷移先Webページに遷移できるか否かを判定する。
以下、図11を参照し、リンク範囲判定手段819によるリンク範囲判定について、説明する(適宜図9参照)。
まず、リンク範囲判定手段819は、図11に示すように、アクセス制御情報抽出手段817dから入力されたリンク範囲情報を、メモリ等に格納されたリンク範囲情報テーブルに書き込む。
アプリIDは、アクセス制御情報抽出手段817dから入力されたアプリケーションIDが書き込まれる。
リンク範囲は、アクセス制御情報抽出手段817dから入力されたリンク範囲情報のboundary_extension_byteをテキスト形式に復元して、書き込まれる。
なお、図11では、2つのアプリケーションについて、それぞれのリンク範囲を2つだけ図示したが、これに限定されないことは言うまでもない。
なお、前記したように、リンク範囲問合は、取得元URIとして、アプリケーションサーバ70のURIが記述されている。
一方、取得元URIがリンク範囲の何れにも一致しない場合、リンク範囲判定手段819は、リンク範囲問合結果として「アプリ起動不可」を、アプリ管理・実行制御手段809に出力する。
なお、前記したように、遷移可否問合は、取得元URIとして、遷移先WebページのURIが記述されている。
一方、取得元URIがリンク範囲の何れにも一致しない場合、リンク範囲判定手段819は、遷移可否問合結果として「アプリ遷移不可」を、遷移制御手段809dに出力する。
リソースアクセス制御手段820は、リソースアクセス制御テーブルを準備しておき、アプリ取得手段811が取得したアプリケーションに対して、リソースアクセス制御を行うものである。
以下、図12を参照し、リソースアクセス制御手段820によるリソースアクセス制御について、説明する(適宜図9参照)。
まず、リソースアクセス制御手段820は、図12に示すように、アクセス制御情報抽出手段817dから入力されたリソース利用範囲情報を、メモリ等に格納されたリソースアクセス制御テーブルに書き込む。
API識別子は、リソースにアクセスするAPIを一意に識別する識別子であり、予め設定されている。
API名は、そのリソースにアクセスするAPIの名称であり、予め設定されている。
リソース種類は、そのAPIがアクセスできるリソースを示す情報であり、図7のリソースアクセス制限情報に対応させて予め設定されている。
利用可否は、個々のアプリケーションが、そのリソースにアクセスできるか否かを示す。
なお、図12では、アプリケーションが3つの例を図示したが、これに限定されないことは言うまでもない。
リソース管理手段821は、各種リソースを管理するものである。ここで、リソース管理手段821は、アプリ実行手段813からリソース割当要求が入力されると、このリソース割当要求に応じて、リソース割当可否問合をリソースアクセス制御手段820に出力する。
このリソース割当可否問合は、リソースの割り当て可否をリソースアクセス制御手段820に問い合わせるものであり、例えば、リソース割当要求に格納されたアプリケーションIDとAPI名とが含まれることとする。
ここで、リソース管理手段821は、このリソース割当可否問合の応答が「リソース割当可能」の場合、起動中のアプリケーションにリソースを割り当てる。そして、リソース管理手段821は、「リソース割当成功」を、アプリ管理・実行制御手段809に出力する。
一方、リソース管理手段821は、このリソース割当可否問合の応答が「リソース割当不可」の場合、「リソース割当失敗」を、アプリ管理・実行制御手段809に出力する。
図13を参照して、放送通信連携システム1の動作について、説明する(適宜図1参照)。
この図13の説明では、証明書CCA,CL,CBが有効であり、アプリケーションの署名が正当であることとする。
CA局10は、署名鍵SLをID・署名鍵・証明書発行装置30に発行する(ステップS2)。
CA局10は、検証鍵PCAを証明書CCAに格納し、署名鍵SCAによる署名及び検証鍵PLを証明書CLに格納し、証明書CCA,CLを放送送信装置20に発行する。そして、放送送信装置20は、放送波を介して、CA局10から発行された証明書CCA,CLを受信機80に送信する(ステップS3)。
ID・署名鍵・証明書発行装置30は、アプリケーションID及び検証鍵PBが格納された証明書CBと、署名鍵SBとをアプリケーション登録装置40に発行する(ステップS6)。
アプリケーション登録装置40は、署名鍵SBによるアプリケーション用署名と、証明書CBとをアプリケーションに付加(パッケージ化)し、このアプケーションをアプリケーションサーバ70に登録する(ステップS8、S9)。
受信機80は、要求したアプリケーションをアプリケーションサーバ70から取得する(ステップS11)。
受信機80は、アプリケーションから、署名鍵SBによる署名と、証明書CBとを抽出する(ステップS12)。
受信機80は、有効な証明書CLの検証鍵PLを用いて、アプリケーションから抽出した証明書CBが有効であるか否かを確認する(ステップS14)。
受信機80は、有効な証明書CBから、アプリケーションIDを抽出する(ステップS15)。
受信機80は、有効な証明書CBの検証鍵PBを用いて、アプリケーションから抽出した、署名鍵SBによるアプリケーション用署名が正当であるか否かを検証する(ステップS16)。
受信機80は、アプリケーションサーバのURIがリンク範囲情報テーブルに含まれるか否かを判定する(ステップS19)。
受信機80は、起動範囲情報テーブル及びリンク範囲情報テーブルに基づいて、アプリケーションの起動を制御する(ステップS20)
受信機80は、ソースアクセス制御テーブルに基づいて、アプリケーションに対して、リソースアクセスの制御を行う(ステップS21)。
さらに、放送通信連携システム1は、証明書CBに起動範囲情報が含まれるため、起動範囲を考慮して、個々のアプリケーションの起動を制御することができる。
さらに、放送通信連携システム1は、証明書CBにリンク範囲情報が含まれるため、リンク範囲を考慮して、個々のアプリケーションの起動やWebページの遷移を制御することができる。
[放送通信連携システムの全体構成]
図14を参照して、本発明の第2実施形態に係る放送通信連携システム1Aの構成について、第1実施形態と異なる点を説明する。
この放送通信連携システム1Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、証明書CBではなくアクセス制御ファイルに格納した点が第1実施形態と異なる。
なお、図14では、アクセス制御ファイルを「ファイル」と略記した。
放送送信装置20は、図1と同様のため、詳細な説明を省略する。
なお、アクセス制御ファイル管理装置30Aの構成は、後記する。
なお、アプリケーション登録装置40Aの構成は、後記する。
アプリケーションサーバ70Aは、ライセンス機関(アプリケーション登録装置40A)からアプリケーションが入力される以外、図1と同様のため、詳細な説明を省略する。
なお、受信機80Aの構成は、後記する。
なお、アクセス制御ファイルサーバ90は、一般的な構成のため、詳細な説明を省略する。
図15を参照して、アクセス制御ファイル管理装置30Aの構成について説明する(適宜図14参照)。
図15に示すように、アクセス制御ファイル管理装置30Aは、署名鍵入力手段311と、アプリID生成手段312と、アクセス制御ファイル生成手段313と、アクセス制御ファイル管理手段314と、署名鍵管理手段315とを備える。
なお、起動範囲情報、リンク範囲情報及びリソース利用範囲情報は、第1実施形態と同様の情報である。
図16を参照して、アプリケーション登録装置40Aの構成について説明する(適宜図14参照)。
図16に示すように、アプリケーション登録装置40Aは、アプリ入力手段411と、署名鍵入力手段412と、署名生成手段413と、署名付加手段414と、アプリ出力手段415とを備える。
図17を参照して、受信機80Aの構成について説明する(適宜図14参照)。
図17に示すように、受信機80Aは、放送受信手段801と、放送信号解析手段802と、映像・音声復号手段803と、データ放送復号手段804と、通信送受信手段805と、アプリ起動情報取得手段806と、アプリ起動情報記憶手段807と、リスト制御手段808と、アプリ管理・実行制御手段809と、起動アプリ識別情報記憶手段810と、アプリ取得手段811Aと、アプリ記憶手段812Aと、アプリ実行手段813と、操作制御手段814と、合成表示手段815と、セキュリティ管理手段816Aと、リソース管理手段821とを備える。
なお、放送受信手段801から起動アプリ識別情報記憶手段810までの各手段は、図9の各手段と同様のため、説明を省略する。
また、アプリ取得手段811Aは、図9のアプリ取得手段811と同様、アプリケーションを取得したとき、認証指示をアプリ認証手段817Aに出力する。
例えば、アプリ記憶手段812に記憶されているアプリケーションは、このアプリケーションに対応するアクセス制御ファイルと同一のアプリケーションIDが付加されている。つまり、アプリケーション及びアクセス制御ファイルは、アプリケーションIDで対応付けることができる。
なお、起動範囲判定手段818、リンク範囲判定手段819及びリソースアクセス制御手段820は、図9の各手段と同様のため、説明を省略する。
アクセス制御ファイル確認手段817Abは、アプリ認証手段817Aからの指示に応じて、証明書管理手段817Aaに記憶された証明書CLが有効であるか否かを確認し、アクセス制御ファイル用署名が正当であるか否かを検証するものである。
アクセス制御情報抽出手段817Adは、署名検証手段817Acからの指示に応じて、アクセス制御ファイル用署名が正当なアクセス制御ファイルから、アクセス制御情報として、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出するものである。
以下、アプリ認証手段817Aによるアプリケーション認証について、説明する。
アプリ認証手段817Aは、アプリ取得手段811Aから認証指示が入力されると、アプリ記憶手段812Aのアプリケーションに対応するアクセス制御ファイルが存在するか否かを確認する。
なお、アクセス制御ファイル用署名が正当であるか否かの検証とは、例えば、検証鍵PLを用いて、アクセス制御ファイル用署名を復号し、復号したアクセス制御ファイル用署名と署名元メッセージとが一致するか否かを検証することである。
一方、証明書CLが有効でない場合、又は、アクセス制御ファイル用署名が正当でない場合、アクセス制御ファイル確認手段817Abは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
アプリケーション用署名が正当でない場合、署名検証手段817Acは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
起動範囲判定、リンク範囲判定及びリソースアクセス制御は、第1実施形態と同様のため、説明を省略する。
図18,図19を参照して、放送通信連携システム1Aの動作について、説明する(適宜図14参照)。
この図18,図19の説明では、証明書CCA,CLが有効であり、アクセス制御ファイル用署名及びアプリケーション用署名が正当であることとする。
図18のステップS31は、図13のステップS1と同様のため、説明を省略する。
CA局10は、署名鍵SLをアクセス制御ファイル管理装置30Aに発行する(ステップS32)。
ライセンス機関(アクセス制御ファイル管理装置30A)は、サービス事業者から、アプリケーションIDが申請される。このアプリケーションIDの申請は、オンライン又はオフラインで行われる(ステップS34)。
アクセス制御ファイル管理装置30Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、アクセス制御ファイルに格納する。そして、アクセス制御ファイル管理装置30Aは、アプリケーションIDと、アクセス制御ファイル用署名とをアクセス制御ファイルに付加する(ステップS36)。
アクセス制御ファイル管理装置30Aは、アプリケーションIDと、検証鍵SLとをアプリケーション登録装置40Aに発行する(ステップS38)。
アプリケーション登録装置40Aは、アプリケーションIDと、アプリケーション用署名とをアプリケーションに付加(パッケージ化)し、このアプケーションをアプリケーションサーバ70Aに登録する(ステップS40、S41)。
受信機80Aは、要求したアプリケーションをアプリケーションサーバ70Aから取得する(ステップS43)。
受信機80Aは、アプリケーションから、アプリケーションIDと、アプリケーション用署名とを抽出する(ステップS45)。
受信機80Aは、要求したアクセス制御ファイルをアクセス制御ファイルサーバ90から取得する(ステップS47)。
受信機80Aは、有効な証明書CLの検証鍵PLを用いて、アプリケーションから抽出したアプリケーション用署名が正当であるか否かを検証する(ステップS49)。
図19のステップS51〜S54は、図13のステップS18〜S21と同様のため、説明を省略する。
図1,図14を参照し、変形例1に係る放送通信連携システム1,1Aについて、説明する。
前記した各実施形態では、CA局10からライセンス機関に発行された証明書CCA,CLを、放送波を介して、DSM−CCデータカルーセル等の伝送手段により、受信機80,80Aに送信することとして説明したが、本発明は、これに限定されない。
すなわち、放送通信連携システム1,1Aは、CA局10で発行された証明書CCA,CLを、放送波を介さず、予め受信機80,80Aに実装して、出荷してもよい。さらに、放送通信連携システム1,1Aは、証明書CCA,CLを、ネットワークを介して、受信機80,80Aに送信してもよい。
前記した第1実施形態では、ライセンス機関でID・署名鍵・証明書発行装置30が管理されることとして説明したが、本発明は、これに限定されない。
例えば、サービス事業者のアプリケーション制作装置50が、ID・署名鍵・証明書発行装置30の全手段を備えることとする。
また、アプリケーション制作装置50が、ID・署名鍵・証明書発行装置30のうち、アプリID生成手段302(図2)以外の全手段を備えてもよい。この場合、サービス事業者は、ライセンス機関にアプリケーションIDを申請すると、ライセンス機関からアプリケーションIDだけを受け取り、署名及び証明書CBを自ら生成することになる。
前記した第1実施形態では、サービス事業者でアプリケーション登録装置40が管理されることとして説明したが、本発明は、これに限定されない。
例えば、図20に示すように、ライセンス機関が、アプリケーション登録装置40を管理してもよい。
また、この場合、証明書付加手段405により証明書を付加されたアプリケーションを、サービス事業者を介してアプリケーションサーバ70に登録してもよい。
前記した第1実施形態では、証明書CBにアプリケーションIDが含まれることとして説明したが、本発明は、証明書CBにアプリケーションIDを含めなくともよい。これによって、放送通信連携システム1は、アプリケーション毎に証明書CBを発行する必要がなく、処理負荷を軽減することができる。一方、放送通信連携システム1は、サービス事業者BによるアプリケーションIDの改ざんを防止できず、安全性が低下することもある。
前記した第1実施形態では、アプリ出力手段406が出力するアプリケーションは、アプリケーション本体と、アプリケーションIDと、署名鍵SBによるアプリケーション用署名と、証明書CBとがパッケージ化されたものであることとして説明したが、本発明は、これに限定されない。
例えば、署名鍵SBによるアプリケーション用署名と、証明書CBと、アプリケーション本体とを分離して、アプリケーションサーバ70に限らず、アプリケーション起動情報サーバ(不図示)等の任意のサーバに配置してもよい。
なお、この場合、分離したアプリケーション用署名と、証明書CBと、アプリケーション本体とにアプリケーションIDを付加して、これらを対応付ける必要がある。
前記した各本実施形態では、放送局、ライセンス機関及びサービス事業者を1つとして説明したが、本発明は、これに限定されない。
例えば、放送通信連携システム1,1Aは、放送局が複数であってもよい。
また、放送通信連携システム1,1Aは、ライセンス機関が複数であってもよい。
また、放送通信連携システム1,1Aは、サービス事業者が複数であってもよい。
また、放送通信連携システム1,1Aは、放送局がサービス事業者として、アプリケーションを制作してもよい。
また、放送通信連携システム1,1Aは、放送局及びライセンス機関が一体であってもよい。
図9を参照し、変形例7に係る受信機80について、説明する。
アプリ管理・実行制御手段809は、セキュリティ情報テーブル(不図示)を記憶、管理することとしてもよい。
例えば、アプリ管理・実行制御手段809は、起動範囲判定手段818から入力された起動範囲問合結果を、起動中のアプリケーションIDに対応づけて、メモリ等に記憶されたセキュリティ情報テーブルに書き込む。
前記した各実施形態では、遷移停止通知が入力された場合、アプリ実行手段813が、Webページの遷移を停止させることとして説明したが、本発明は、これに限定されない。
例えば、遷移停止通知が入力された場合、アプリ実行手段813は、実行中のアプリケーションを終了させてもよい。
前記した各実施形態では、アプリケーション取得時にアプリケーション認証を行うこととして説明したが、本発明は、アプリケーション起動時にアプリケーション認証を行うこともできる。この場合、起動制御手段809aがアプリケーションを起動する都度、認証指示がアプリ認証手段817に出力されて(図9の「認証指示2」)、アプリケーション認証が行われることになり、安全性がより向上する。
このように、アプリケーション取得時またはアプリケーション起動時の何れかのタイミングで署名を検証すればよいので、受信機80の設計自由度を向上させることができる。
前記した第1実施形態では、証明書CBには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とが付加されることとして説明したが、本発明は、これに限定されない。
つまり、証明書CBには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報との何れか1以上が付加されていればよい。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、リンク範囲判定手段819にリンク範囲問合を出力しない。
一方、起動制御手段809aは、起動範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
また、変形例10と同様、アクセス制御ファイルには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報との何れか1以上が格納されていてもよい。
以下、変形例11として、証明書CBにリンク範囲情報及びリソース利用範囲情報が付加されている場合について、前記した第1実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、起動範囲判定手段818に起動範囲問合を出力しない。
一方、起動制御手段809aは、リンク範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
また、変形例10と同様、アクセス制御ファイルには、リンク範囲情報及びリソース利用範囲情報が格納されていてもよい。
以下、変形例12として、証明書CBに起動範囲情報及びリンク範囲情報が付加されている場合について、前記した実施形態と異なる点を説明する。
この場合、アクセス制御情報抽出手段817dは、リソース利用範囲情報を抽出しない。
リソースアクセス制御手段820は、リソース割当可否問合が入力された場合でも、リソースアクセス制御を行わず、常に「リソース割当可能」をリソース管理手段821に出力する。
なお、変形例12と同様、アクセス制御ファイルには、起動範囲情報及びリンク範囲情報が格納されていてもよい。
以下、変形例13として、証明書CBにリソース利用範囲情報のみが付加されている場合について、前記した実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、起動範囲判定手段818に起動範囲問合を出力せず、リンク範囲判定手段819にリンク範囲問合を出力しない。
一方、起動制御手段809aは、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
なお、変形例13と同様、アクセス制御ファイルには、リソース利用範囲情報のみが格納されていてもよい。
前記した第2実施形態において、放送通信連携システム1Aは、アクセス制御ファイルを独立したファイルとして説明したが、これに限定されない。
つまり、放送通信連携システム1Aは、アクセス制御ファイルをアプリケーション起動情報ファイルとし、このアプリケーション起動情報ファイルの拡張項目に起動範囲情報、リンク範囲情報、リソース利用範囲情報を格納してもよい。この場合、図14のアクセス制御ファイルサーバが、このアプリケーション起動情報ファイルを記憶、管理するアプリケーション起動情報サーバとなる。
さらに、放送通信連携システム1Aは、起動範囲情報、リンク範囲情報、リソース利用範囲情報を別々のファイルに分離し、配置してもよい。この場合、各ファイルにアプリケーションIDを付加し、ファイルとアプリケーション本体とを対応付ける必要がある。
前記した第2実施形態では、ライセンス機関がアプリケーションを登録することとして説明したが、これに限定されない。
放送通信連携システム1Aにおいて、ライセンス機関は、アプリケーション用署名が付加されたアプリケーションをサービス事業者に出力し、サービス事業者がアプリケーションをアプリケーションサーバ70Aに登録してもよい。
さらに、ライセンス機関は、アプリケーション用署名のみをサービス事業者に出力してもよい。この場合、サービス事業者は、アプリケーション用署名をアプリケーションに付加し、アプリケーションサーバ70Aに登録する。
前記した第2実施形態では、アプリケーション及びアクセス制御ファイルがアプリケーションIDで対応付けられることとして説明したが、これに限定されない。
つまり、放送通信連携システム1Aは、アプリケーションにアクセス制御ファイルを付加してもよい。
10 CA局
20 放送送信装置
30 ID・署名鍵・証明書発行装置(証明書発行装置)
30A アクセス制御ファイル管理装置
40,40A アプリケーション登録装置
50,50A アプリケーション制作装置
60 コンテンツ配信サーバ
70,70A アプリケーションサーバ
80,80A 受信機
90 アクセス制御ファイルサーバ
301,311 署名鍵入力手段
302,312 アプリID生成手段
303 署名鍵・検証鍵生成手段
304 証明書生成手段
305 証明書管理手段
306,315 署名鍵管理手段
313 アクセス制御ファイル生成手段
314 アクセス制御ファイル管理手段
401,411 アプリ入力手段
402,412 署名鍵入力手段
403,413 署名生成手段
404,414 署名付加手段
405 証明書付加手段
406,415 アプリ出力手段
801 放送受信手段
802 放送信号解析手段
803 映像・音声復号手段
804 データ放送復号手段
804a 証明書抽出手段
805 通信送受信手段
806 アプリ起動情報取得手段
807 アプリ起動情報記憶手段
808 リスト制御手段
809 アプリ管理・実行制御手段
809a 起動制御手段
809b 終了制御手段
809c 蓄積管理手段
809d 遷移制御手段
810 起動アプリ識別情報記憶手段
811,811A アプリ取得手段
812,812A アプリ記憶手段
813 アプリ実行手段
814 操作制御手段
815 合成表示手段
816,816A セキュリティ管理手段
817,817A アプリケーション認証手段
817a,817Aa 証明書管理手段
817b 証明書確認手段
817Ab アクセス制御ファイル確認手段
817c,817Ac 署名検証手段
817d,817Ad アクセス制御情報抽出手段(抽出手段)
818 起動範囲判定手段(起動判定手段)
819 リンク範囲判定手段(起動判定手段)
820 リソースアクセス制御手段
821 リソース管理手段
Claims (10)
- アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、前記アプリケーションが参照可能なURIを示すリンク範囲情報の何れか1以上が付加されたアプリケーション用証明書を発行する証明書発行装置と、
前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記起動範囲情報又は前記リンク範囲情報の何れか1以上を抽出する抽出手段と、
前記抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得した前記アプリケーションが起動できるか否かを判定する起動判定手段と、
前記起動判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
を備えることを特徴とする放送通信連携受信装置。 - アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、前記アプリケーションが参照可能なURIを示すリンク範囲情報の何れか1以上が格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、
前記アクセス制御ファイルを前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証するアプリケーション認証手段と、
前記アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、前記起動範囲情報又は前記リンク範囲情報の何れか1以上を抽出する抽出手段と、
前記抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得した前記アプリケーションが起動できるか否かを判定する起動判定手段と、
前記起動判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
を備えることを特徴とする放送通信連携受信装置。 - 前記抽出手段は、前記アプリケーション用証明書から、少なくとも前記リンク範囲情報を抽出し、
前記起動判定手段は、
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段、
を備えることを特徴とする請求項1に記載の放送通信連携受信装置。 - 前記抽出手段は、前記アクセス制御ファイルから、少なくとも前記リンク範囲情報を抽出し、
前記起動判定手段は、
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段、
を備えることを特徴とする請求項2に記載の放送通信連携受信装置。 - 前記抽出手段は、前記アプリケーション用証明書から、少なくとも前記起動範囲情報を抽出し、
前記起動判定手段は、
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段、
を備えることを特徴とする請求項1又は請求項3に記載の放送通信連携受信装置。 - 前記抽出手段は、前記アクセス制御ファイルから、少なくとも前記起動範囲情報を抽出し、
前記起動判定手段は、
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段、
を備えることを特徴とする請求項2又は請求項4に記載の放送通信連携受信装置。 - 前記アプリケーションとして、Webページから他のWebページに遷移するWebアプリケーションを実行するアプリケーション実行手段と、
前記アプリケーション実行手段で実行されているWebアプリケーションが前記他のWebページに遷移できるか否かを前記リンク範囲判定手段に問い合わせる遷移制御手段と、をさらに備え、
前記リンク範囲判定手段は、
前記他のWebページのURIが前記リンク範囲情報に含まれるか否かにより、前記Webアプリケーションが前記他のWebページに遷移できるか否かをさらに判定し、
前記遷移制御手段は、
前記リンク範囲判定手段によって、前記Webアプリケーションが前記他のWebページに遷移できないと判定された場合、前記Webアプリケーションの終了、又は、前記他のWebページへの遷移停止を前記アプリケーション実行手段に指示することを特徴とする請求項3又は請求項4に記載の放送通信連携受信装置。 - アプリケーションが利用可能なリソースを示すリソース利用範囲情報が付加されたアプリケーション用証明書を発行する証明書発行装置と、
前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記リソース利用範囲情報を抽出する抽出手段と、
前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備えることを特徴とする放送通信連携受信装置。 - アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、前記アプリケーションが参照可能なURIを示すリンク範囲情報と、前記アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが付加されたアプリケーション用証明書を発行する証明書発行装置と、
前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
前記放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、
前記放送通信連携受信装置が、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記起動範囲情報と、前記リンク範囲情報と、前記リソース利用範囲情報とを抽出する抽出手段と、
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段と、
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段と、
前記起動範囲判定手段及び前記リンク範囲判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備えることを特徴とする放送通信連携システム。 - アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、前記アプリケーションが参照可能なURIを示すリンク範囲情報と、前記アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、
前記アクセス制御ファイルを前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
前記放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、
前記放送通信連携受信装置が、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証するアプリケーション認証手段と、
前記アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、前記起動範囲情報と、前記リンク範囲情報と、前記リソース利用範囲情報とを抽出する抽出手段と、
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段と、
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段と、
前記起動範囲判定手段及び前記リンク範囲判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備えることを特徴とする放送通信連携システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013211519A JP6261933B2 (ja) | 2012-10-16 | 2013-10-09 | 放送通信連携受信装置及び放送通信連携システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012228632 | 2012-10-16 | ||
JP2012228632 | 2012-10-16 | ||
JP2013211519A JP6261933B2 (ja) | 2012-10-16 | 2013-10-09 | 放送通信連携受信装置及び放送通信連携システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017237578A Division JP6423067B2 (ja) | 2012-10-16 | 2017-12-12 | 放送通信連携受信装置及び放送通信連携システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014099162A JP2014099162A (ja) | 2014-05-29 |
JP6261933B2 true JP6261933B2 (ja) | 2018-01-17 |
Family
ID=50941085
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013211519A Active JP6261933B2 (ja) | 2012-10-16 | 2013-10-09 | 放送通信連携受信装置及び放送通信連携システム |
JP2017237578A Active JP6423067B2 (ja) | 2012-10-16 | 2017-12-12 | 放送通信連携受信装置及び放送通信連携システム |
JP2018193056A Pending JP2019050578A (ja) | 2012-10-16 | 2018-10-12 | 放送通信連携受信装置及び放送通信連携システム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017237578A Active JP6423067B2 (ja) | 2012-10-16 | 2017-12-12 | 放送通信連携受信装置及び放送通信連携システム |
JP2018193056A Pending JP2019050578A (ja) | 2012-10-16 | 2018-10-12 | 放送通信連携受信装置及び放送通信連携システム |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP6261933B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11583438B1 (en) | 2007-08-21 | 2023-02-21 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104159159B (zh) | 2014-05-30 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 基于视频的交互方法、终端、服务器及*** |
EP3026558A1 (en) * | 2014-11-28 | 2016-06-01 | Thomson Licensing | Method and device for providing verifying application integrity |
EP3026557A1 (en) * | 2014-11-28 | 2016-06-01 | Thomson Licensing | Method and device for providing verifying application integrity |
JP6514897B2 (ja) * | 2015-01-16 | 2019-05-15 | Kddi株式会社 | 受信機、表示方法及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4045805B2 (ja) * | 2002-01-11 | 2008-02-13 | 日本電気株式会社 | テレビ受信機およびテレビアプリケーション制御方法 |
JP4566683B2 (ja) * | 2003-10-09 | 2010-10-20 | パナソニック株式会社 | メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置 |
GB0411861D0 (en) * | 2004-05-27 | 2004-06-30 | Koninkl Philips Electronics Nv | Authentication of applications |
US20060107327A1 (en) * | 2004-11-16 | 2006-05-18 | Sprigg Stephen A | Methods and apparatus for enforcing application level restrictions on local and remote content |
JP5022169B2 (ja) * | 2007-10-11 | 2012-09-12 | 日本放送協会 | アプリケーション送信装置、コンテンツ送信装置及びコンテンツ受信装置、並びに、アプリケーション送信プログラム、コンテンツ送信プログラム及びコンテンツ受信プログラム |
US8776117B2 (en) * | 2007-12-28 | 2014-07-08 | Verizon Patent And Licensing Inc. | Method and apparatus for providing expanded displayable applications |
-
2013
- 2013-10-09 JP JP2013211519A patent/JP6261933B2/ja active Active
-
2017
- 2017-12-12 JP JP2017237578A patent/JP6423067B2/ja active Active
-
2018
- 2018-10-12 JP JP2018193056A patent/JP2019050578A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11583438B1 (en) | 2007-08-21 | 2023-02-21 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
Also Published As
Publication number | Publication date |
---|---|
JP2019050578A (ja) | 2019-03-28 |
JP2018077869A (ja) | 2018-05-17 |
JP2014099162A (ja) | 2014-05-29 |
JP6423067B2 (ja) | 2018-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6423067B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP5586770B2 (ja) | 受信機 | |
JP5961164B2 (ja) | 放送通信連携受信装置及びリソースアクセス制御プログラム | |
JP6569793B2 (ja) | 送信装置および送信方法 | |
JP2017188920A (ja) | 受信機 | |
JP2013009344A (ja) | 受信機 | |
JP6097443B1 (ja) | 受信機 | |
US20140096154A1 (en) | Integrated broadcasting communications receiver and resource managing device | |
JP5952638B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP5912615B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP6018798B2 (ja) | 受信機 | |
JP5941356B2 (ja) | 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム | |
JP2013009360A (ja) | 放送送信装置、放送通信連携受信装置およびそのプログラム、ならびに、放送通信連携システム | |
JP2012257225A (ja) | 受信機 | |
JP2012257224A (ja) | 受信機 | |
JP5548726B2 (ja) | 受信機 | |
JP2012257233A (ja) | 受信機および受信システム | |
JP2013008355A (ja) | 受信機 | |
JP2012257222A (ja) | 受信機 | |
JP2012257231A (ja) | 放送通信連携システム、サーバおよびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6261933 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |