JP5941356B2 - Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system - Google Patents

Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system Download PDF

Info

Publication number
JP5941356B2
JP5941356B2 JP2012148324A JP2012148324A JP5941356B2 JP 5941356 B2 JP5941356 B2 JP 5941356B2 JP 2012148324 A JP2012148324 A JP 2012148324A JP 2012148324 A JP2012148324 A JP 2012148324A JP 5941356 B2 JP5941356 B2 JP 5941356B2
Authority
JP
Japan
Prior art keywords
application
revocation list
normal
unit
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012148324A
Other languages
Japanese (ja)
Other versions
JP2014011715A (en
Inventor
悠樹 広中
悠樹 広中
一博 大槻
一博 大槻
寿之 大亦
寿之 大亦
大竹 剛
剛 大竹
遠藤 洋介
洋介 遠藤
恵吾 真島
恵吾 真島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2012148324A priority Critical patent/JP5941356B2/en
Publication of JP2014011715A publication Critical patent/JP2014011715A/en
Application granted granted Critical
Publication of JP5941356B2 publication Critical patent/JP5941356B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、放送と、インターネット、専用IP(Internet Protocol)回線等のネットワークとを利用した放送通信連携システムにおいて、Aアプリケーションの実行を管理する技術に関する。   The present invention relates to a technique for managing the execution of an A application in a broadcasting / communication cooperation system using broadcasting and a network such as the Internet or a dedicated IP (Internet Protocol) line.

近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、「放送通信連携サービス」)が検討されている(例えば、非特許文献1,2参照)。この放送通信連携サービスでは、放送番組に関連する多様な情報をネットワーク経由で取得し、放送と組み合わせて提示することが想定されている。   In recent years, various services that link broadcasting and communication (hereinafter referred to as “broadcast communication cooperation service”) have been studied along with digitization of broadcasting and high-speed / broadband communication (for example, see Non-Patent Documents 1 and 2). ). In this broadcasting / communication cooperation service, it is assumed that various information related to broadcasting programs are acquired via a network and presented in combination with broadcasting.

また、受信機では、放送通信連携サービスを享受するため、この放送通信連携サービスに適応したアプリケーションを用いることが想定されている。そこで、この放送通信連携サービスにおいて、視聴者にとってより魅力的なサービスを実現するために、放送局、様々なサービス事業者及び個人が一定のルールに基づいて制作したアプリケーション(Aアプリケーション)を視聴者に提供できる環境が整えられつつある。   In addition, in order to enjoy the broadcasting / communication cooperation service, the receiver is assumed to use an application adapted to the broadcasting / communication cooperation service. Therefore, in order to realize a more attractive service for viewers in this broadcasting / communication cooperation service, viewers can create applications (A applications) created based on certain rules by broadcasting stations, various service providers, and individuals. The environment that can be provided to is being prepared.

「技研における放送通信連携技術研究の概要」、NHK技研R&D、No.124、2010.11、P4−P9“Summary of Broadcast and Communication Collaboration Technology Research at STRL”, NHK STRL R & D, No. 124, 2011.11, P4-P9 「HybridcastTMの概要と技術」、NHK技研R&D、No.124、2010.11、P10−P17“Overview and Technology of Hybridcast ™”, NHK STRL R & D, No. 124, 2011.11, P10-P17

前記したAアプリケーションには、重大な不具合(バグ)が発生したアプリケーションやコンピュータウイルスのように動作するアプリケーション等、視聴者に不利益をもたらすアプリケーションが含まれる可能性がある。このため、従来の放送通信連携サービスでは、視聴者に不利益をもたらすAアプリケーションが受信機で実行される事態を防止する必要がある。しかし、視聴者に不利益をもたらすAアプリケーションが受信機で起動中(実行中)の場合、このAアプリケーションを強制終了できず、このAアプリケーションの実行を適切に管理できていないという問題がある。   The application A described above may include an application that causes a disadvantage to the viewer, such as an application in which a serious defect (bug) has occurred or an application that operates like a computer virus. For this reason, in the conventional broadcasting / communication cooperation service, it is necessary to prevent a situation in which the A application that causes a disadvantage to the viewer is executed by the receiver. However, when an A application that is detrimental to the viewer is being activated (running) in the receiver, there is a problem in that the A application cannot be forcibly terminated and execution of the A application cannot be appropriately managed.

ここで、従来の放送通信連携サービスにおいて、ネットワークを介して、Aアプリケーションの識別情報が含まれる失効リストを受信機に配信し、Aアプリケーションの実行を管理することも考えられる。しかし、この実行管理手法では、失効リストの配信元サーバにアクセスし、ネットワークの負荷が高くなる。このため、放送と通信とを効率的に利用した実行管理手法の実現が、強く要望されている。   Here, in the conventional broadcasting / communication cooperation service, it is also conceivable to distribute the revocation list including the identification information of the A application to the receiver via the network and manage the execution of the A application. However, with this execution management technique, the revocation list distribution source server is accessed, and the load on the network increases. For this reason, there is a strong demand for the implementation of an execution management method that efficiently uses broadcasting and communication.

そこで、本発明は、放送と通信を連携した放送通信連携サービスにおいて、放送と通信とを効率的に利用して、視聴者に不利益をもたらすAアプリケーションの実行を適切に管理できる放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システムを提供することを課題とする。   Accordingly, the present invention provides a broadcasting / communication cooperative reception that can effectively manage the execution of an A application that is disadvantageous to viewers by efficiently using broadcasting and communications in a broadcasting / communication cooperation service that links broadcasting and communications. It is an object to provide an apparatus, an application authentication program, and a broadcasting / communication cooperation system.

前記した課題に鑑みて、本願第1発明に係る放送通信連携受信装置は、放送番組を送信する放送送信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、署名鍵により生成したアプリケーション用署名、及び、所定の命名規約により生成した識別情報をアプリケーションに付加するアプリケーション登録装置と、アプリケーション用署名及び識別情報が付加されたアプリケーションであるAアプリケーションを記憶するリポジトリと、強制終了させるAアプリケーションの識別情報が含まれる緊急失効リスト、及び、起動を中止するAアプリケーションの識別情報が含まれる通常失効リストを記憶する失効リスト管理装置とを含む放送通信連携システムに配置され、放送番組を受信する放送通信連携受信装置であって、検証鍵を予め記憶する検証鍵記憶手段と、アプリケーション取得手段と、緊急失効リスト取得手段と、通常失効リスト取得手段と、アプリケーション認証手段と、起動制御手段と、終了制御手段と、を備えることを特徴とする。   In view of the above-described problems, a broadcast communication cooperative receiving apparatus according to the first invention of the present application includes a broadcast transmitting apparatus that transmits a broadcast program, a signature key that is secret information, and a verification key that is public information corresponding to the signature key. A signature key issuing device to be issued, an application signature generated by a signature key, and an application registration device for adding identification information generated by a predetermined naming convention to the application, and an application to which the application signature and the identification information are added A repository that stores a certain A application, an emergency revocation list that includes identification information of the A application to be forcibly terminated, and a revocation list management device that stores a normal revocation list that includes identification information of the A application that is to be stopped. It is placed in a broadcasting / communication cooperation system that includes broadcasting programs. Broadcast communication cooperation receiving apparatus, verification key storage means for storing a verification key in advance, application acquisition means, emergency revocation list acquisition means, normal revocation list acquisition means, application authentication means, activation control means, And an end control means.

かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、リポジトリからAアプリケーションを取得する。
ここで、「A(Authorized)アプリケーション」とは、システム管理者によって承認されたアプリケーションのことである。例えば、システム管理者は、あるアプリケーションが放送通信連携システムで期待する動作を行うか否かを手動又は自動で検証し、その検証結果に問題がないものをAアプリケーションとして承認する。
According to such a configuration, the broadcasting / communication cooperation receiving apparatus acquires the A application from the repository via the network by the application acquiring unit.
Here, the “A (Authorized) application” is an application approved by the system administrator. For example, the system administrator manually or automatically verifies whether a certain application performs an operation expected in the broadcasting / communication cooperation system, and approves an application having no problem as a result of the verification.

また、放送通信連携受信装置は、緊急失効リスト取得手段によって、放送波を介して、失効リスト管理装置から緊急失効リストを取得すると共に、緊急失効リストを取得したことを示すアプリ失効情報通知を出力する。この緊急失効リストは、起動中でも強制終了させるAアプリケーションの識別情報が含まれる失効リストであり、緊急性が高いものと言える。   Also, the broadcasting / communication cooperation receiving device acquires the emergency revocation list from the revocation list management device via the broadcast wave by the emergency revocation list acquisition means, and outputs an application revocation information notification indicating that the emergency revocation list has been acquired. To do. This emergency revocation list is a revocation list including identification information of the A application that is forcibly terminated even during activation, and can be said to be highly urgent.

また、放送通信連携受信装置は、通常失効リスト取得手段によって、ネットワークを介して、失効リスト管理装置から通常失効リストを取得する。この通常失効リストは、起動を中止するAアプリケーションの識別情報が含まれる失効リストであり、緊急失効リストに比べ、緊急性が低いものと言える。
すなわち、放送通信連携受信装置は、放送波を介して、緊急性が高い緊急失効リストをリアルタイムで取得し、ネットワークを介して、緊急性が低い通常失効リストを取得する。
The broadcast communication cooperative receiving apparatus acquires the normal revocation list from the revocation list management apparatus via the network by the normal revocation list acquisition means. This normal revocation list is a revocation list that includes identification information of the A application whose activation is to be stopped, and can be said to be less urgent than the emergency revocation list.
That is, the broadcasting / communication cooperation receiving apparatus acquires an emergency revocation list with high urgency in real time via a broadcast wave, and acquires a normal revocation list with low urgency via a network.

また、放送通信連携受信装置は、アプリケーション認証手段によって、検証鍵と、緊急失効リストと、通常失効リストとを用いて、少なくとも、認証対象アプリケーションが失効している否かを判定するアプリケーション認証処理を行う。そして、放送通信連携受信装置は、起動制御手段によって、Aアプリケーションを起動するとき、起動するAアプリケーションを認証対象アプリケーションとしたアプリケーション認証処理をアプリケーション認証手段に指示し、起動するAアプリケーションが失効していると判定された場合、Aアプリケーションの起動を中止する。   In addition, the broadcast communication cooperative receiving apparatus performs at least an application authentication process by the application authentication unit to determine whether or not the authentication target application is revoked by using the verification key, the emergency revocation list, and the normal revocation list. Do. When the activation control unit activates the A application, the broadcasting / communication cooperation receiving apparatus instructs the application authentication unit to perform an application authentication process using the activated A application as the authentication target application, and the activated A application expires. If it is determined that the application A is present, the activation of the A application is stopped.

また、放送通信連携受信装置は、終了制御手段によって、緊急失効リスト取得手段からアプリ失効情報通知が入力されたとき、起動中のAアプリケーションを認証対象アプリケーションとしたアプリケーション認証処理をアプリケーション認証手段に指示し、起動中のAアプリケーションが失効していると判定された場合、Aアプリケーションを強制終了させる。
すなわち、放送通信連携受信装置は、視聴者に不利益をもたらすAアプリケーションが起動中であっても、このAアプリケーションを即座に強制終了させることができる。
In addition, when the application revocation information notification is input from the emergency revocation list acquisition unit by the termination control unit, the broadcasting / communication cooperation receiving apparatus instructs the application authentication unit to perform application authentication processing with the active A application as an authentication target application. If it is determined that the active A application has expired, the A application is forcibly terminated.
That is, the broadcasting / communication cooperation receiving apparatus can forcibly terminate the A application immediately even if the A application that causes a disadvantage to the viewer is being activated.

また、本願第2発明に係る放送通信連携受信装置は、検証鍵を予め記憶する検証鍵記憶手段と、通常失効リスト取得手段は、失効リスト用検証情報として、ハッシュ値、MAC値又は失効リスト用署名がさらに付加された通常失効リストを取得し、アプリケーション認証手段は、アプリケーション認証処理として、検証鍵を用いて、認証対象アプリケーションのアプリケーション用署名が正当であるか否かを判定し、アプリケーション用署名が正当でない場合、認証対象アプリケーションが失効していると判定し、失効リスト用検証情報を用いて、通常失効リストが正当であるか否かを判定し、通常失効リストが正当でない場合、認証対象アプリケーションが失効していると判定し、認証対象アプリケーションの識別情報が緊急失効リスト又は通常失効リストに含まれるか否かを判定し、識別情報が緊急失効リスト及び通常失効リストに含まれない場合、認証対象アプリケーションをAアプリケーションとして認証(判定)し、識別情報が緊急失効リスト又は通常失効リストに含まれる場合、認証対象アプリケーションが失効していると判定することを特徴とする。   In the broadcast communication cooperative receiving device according to the second invention of the present application, the verification key storage means for storing the verification key in advance and the normal revocation list acquisition means are used for the hash value, MAC value or revocation list as the revocation list verification information. The normal revocation list to which the signature is further added is acquired, and the application authentication means determines whether or not the application signature of the authentication target application is valid by using the verification key as the application authentication processing, and the application signature If it is not valid, it is determined that the application to be authenticated is revoked, the revocation list verification information is used to determine whether the normal revocation list is valid, and if the normal revocation list is not valid, the authentication target It is determined that the application has expired, and the identification information of the application to be authenticated is displayed in the emergency revocation list or It is determined whether or not it is included in the normal revocation list, and if the identification information is not included in the emergency revocation list and the normal revocation list, the authentication target application is authenticated (determined) as the A application, and the identification information is the emergency revocation list or normal If it is included in the revocation list, it is determined that the authentication target application has expired.

かかる構成によれば、放送通信連携受信装置は、アプリケーション認証処理において、アプリケーション用署名の正当性と、通常失効リストの正当性とをさらに判定することができる。   According to such a configuration, the broadcasting / communication cooperation receiving apparatus can further determine the validity of the application signature and the validity of the normal revocation list in the application authentication process.

また、本願第3発明に係る放送通信連携受信装置は、通常失効リストを記憶する失効リスト記憶手段をさらに備え、通常失効リスト取得手段が、通常失効リストを失効リスト管理装置に要求し、要求に応じて失効リスト管理装置から取得した通常失効リストである最新通常失効リストと、記憶手段に記憶された通常失効リストである記憶済み通常失効リストとの差分を、失効リスト記憶手段の通常失効リストに反映させることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、通常失効リストを差分更新することができる。
The broadcast communication cooperative receiving apparatus according to the third invention of the present application further includes a revocation list storage means for storing a normal revocation list, wherein the normal revocation list acquisition means requests the revocation list management apparatus for a normal revocation list, Accordingly, the difference between the latest normal revocation list, which is the normal revocation list acquired from the revocation list management device, and the stored normal revocation list, which is the normal revocation list stored in the storage means, is stored in the normal revocation list of the revocation list storage means. It is characterized by reflecting.
According to such a configuration, the broadcasting / communication cooperation receiving apparatus can differentially update the normal revocation list.

また、本願第4発明に係る放送通信連携受信装置は、アプリケーションの起動時、ローンチャーの起動時、デバイスコードのグルーピングにより定まるタイミング、又は、放送通信連携受信装置の待機時間内の何れか1以上で、通常失効リストを失効リスト管理装置に要求することを特徴とする。
かかる構成によれば、放送通信連携受信装置は、別々のタイミングで通常失効リストを要求する。
Also, the broadcasting / communication cooperation receiving device according to the fourth invention of the present application is any one or more of the timing determined by the grouping of device codes when the application is started, the launcher is started, or the waiting time of the broadcasting / communication cooperation receiving device. The normal revocation list is requested from the revocation list management device.
According to such a configuration, the broadcasting / communication cooperation receiving apparatus requests the normal revocation list at different timings.

また、前記した課題に鑑みて、本願第5発明に係る放送通信連携システムは、本願第1発明に係る放送通信連携受信装置と、放送番組を送信する放送送信装置と、署名鍵及び前記検証鍵を発行する署名鍵発行装置と、アプリケーションにアプリケーション用署名及び識別情報を付加するアプリケーション登録装置と、アプリケーション用署名及び識別情報が付加されたAアプリケーションを記憶するリポジトリと、緊急失効リスト及び通常失効リストを記憶する失効リスト管理装置とを備えることを特徴とする。   In view of the above-described problems, a broadcast communication cooperative system according to the fifth invention of the present application includes a broadcast communication cooperative receiver according to the first invention of the present application, a broadcast transmitter that transmits a broadcast program, a signature key, and the verification key. A signing key issuing device for issuing the application, an application registration device for adding the application signature and identification information to the application, a repository for storing the A application to which the application signature and identification information are added, an emergency revocation list, and a normal revocation list And a revocation list management device for storing.

かかる構成によれば、放送通信連携システムは、放送波を介して、緊急性が高い緊急失効リストをリアルタイムで配信し、ネットワークを介して、緊急性が低い通常失効リストを配信する。さらに、放送通信連携システムは、視聴者に不利益をもたらすAアプリケーションが起動中であっても、配信された緊急失効リストにより、このAアプリケーションを即座に強制終了させることができる。   According to such a configuration, the broadcasting / communication cooperation system distributes an emergency revocation list with high urgency in real time via a broadcast wave, and distributes a normal revocation list with low urgency via a network. Furthermore, the broadcasting / communication cooperation system can immediately forcibly terminate the A application by the distributed emergency revocation list even when the A application that causes a disadvantage to the viewer is being activated.

なお、本願第1発明に係る放送通信連携受信装置は、CPU、メモリやハードディスク(検証鍵記憶手段を含む)等のハードウェア資源を備えるコンピュータを、前記したアプリケーション取得手段、緊急失効リスト取得手段、通常失効リスト取得手段、アプリケーション認証手段、起動制御手段、終了制御手段として協調動作させるためのアプリケーション認証プログラムによって実現することもできる。このアプリケーション認証プログラムは、ネットワークを介して配布しても良く、CD−ROMやフラッシュメモリ等の記録媒体に書き込んで配布してもよい。   The broadcasting / communication cooperation receiving apparatus according to the first invention of the present application is a computer including hardware resources such as a CPU, a memory, and a hard disk (including a verification key storage unit), the above-described application acquisition unit, emergency revocation list acquisition unit, It can also be realized by an application authentication program for cooperative operation as normal revocation list acquisition means, application authentication means, activation control means, and termination control means. This application authentication program may be distributed via a network, or may be distributed by writing in a recording medium such as a CD-ROM or a flash memory.

本発明によれば、以下のような優れた効果を奏する。
本願第1,5発明によれば、放送波を介して、緊急性が高い緊急失効リストをリアルタイムで配信し、ネットワークを介して、緊急性が低い通常失効リストを配信する。さらに、本願第1,5発明によれば、視聴者に不利益をもたらすAアプリケーションが起動中であっても、緊急失効リストにより、このAアプリケーションを即座に強制終了させる。このように、本願第1,5発明によれば、放送と通信とを効率的に利用して、視聴者に不利益をもたらすAアプリケーションの実行を適切に管理できる。
According to the present invention, the following excellent effects can be obtained.
According to the first and fifth inventions of the present application, an emergency revocation list with high urgency is distributed in real time via a broadcast wave, and a normal revocation list with low urgency is distributed via a network. Further, according to the first and fifth inventions of the present application, even if the A application that causes a disadvantage to the viewer is being activated, the A application is immediately forcibly terminated by the emergency revocation list. As described above, according to the first and fifth aspects of the present invention, it is possible to appropriately manage the execution of the A application that causes a disadvantage to the viewer by efficiently using broadcasting and communication.

本願第2発明によれば、アプリケーション用署名の正当性と、通常失効リストの正当性とを判定し、より適切なアプリケーション認証処理を行うことができる。   According to the second aspect of the present invention, it is possible to determine the validity of the application signature and the validity of the normal revocation list, and perform more appropriate application authentication processing.

本願第3発明によれば、通常失効リストの差分更新を可能とし、更新処理の高速化を図ることができる。
本願第4発明によれば、放送通信連携受信装置の間で通常失効リストを要求するタイミングが分散するため、失効リスト管理装置に要求が集中する事態を防止し、ネットワークの負荷を抑えることができる。
According to the third invention of the present application, the normal revocation list can be differentially updated, and the update process can be speeded up.
According to the fourth aspect of the present invention, since the timing for requesting the normal revocation list is distributed among the broadcasting / communication cooperation receiving devices, it is possible to prevent a situation where requests are concentrated on the revocation list management device and to suppress the load on the network. .

本発明の実施形態に係る放送通信連携システムの全体構成を示す概略図である。It is the schematic which shows the whole structure of the broadcast communication cooperation system which concerns on embodiment of this invention. 図1のアプリケーションサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the application server of FIG. 図1のアプリケーションID生成装置の構成を示すブロック図である。It is a block diagram which shows the structure of the application ID production | generation apparatus of FIG. 図1の署名鍵発行装置の構成を示すブロック図である。It is a block diagram which shows the structure of the signature key issuing apparatus of FIG. 図1のアプリケーション登録装置の構成を示すブロック図である。It is a block diagram which shows the structure of the application registration apparatus of FIG. 図1のリポジトリの構成を示すブロック図である。It is a block diagram which shows the structure of the repository of FIG. 図1の失効リスト管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the revocation list management apparatus of FIG. (a)は図7の失効リスト管理装置が生成する緊急失効リストのデータ構造を示す図であり、(b)は通常失効リストのデータ構造を示す図である。(A) is a figure which shows the data structure of the emergency revocation list which the revocation list management apparatus of FIG. 7 produces | generates, (b) is a figure which shows the data structure of a normal revocation list. 図1の受信機の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver of FIG. 図1の受信機に予め設定されたリソースアクセス制御テーブルのデータ構造を示す図である。It is a figure which shows the data structure of the resource access control table preset in the receiver of FIG. 図1の放送通信連携システムにおいて、Aアプリケーションを起動する動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement which starts A application in the broadcast communication cooperation system of FIG. 図1の放送通信連携システムにおいて、一般アプリケーションを起動する動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement which starts a general application in the broadcast communication cooperation system of FIG. 図11,図12のアプリケーション認証処理を示すフローチャートである。It is a flowchart which shows the application authentication process of FIG. 11, FIG. 本発明の変形例に係る放送通信連携システムの全体構成を示す概略図である。It is the schematic which shows the whole structure of the broadcast communication cooperation system which concerns on the modification of this invention.

[放送通信連携システムの概略]
図1を参照して、本発明の実施形態に係る放送通信連携システム1の構成について説明する。
放送通信連携システム1は、放送と通信とを連携し、放送番組と共に様々なサービスをユーザ(視聴者)に提供するものである。具体的には、放送通信連携システム1は、放送波Wを介して、放送番組を放送通信連携受信装置(以後、「受信機」)100に送信すると共に、ネットワークNを介して、様々なサービスに適応したアプリケーションを受信機100に送信する。そして、放送通信連携システム1は、受信機100において、放送番組に関連する多様なサービスを、アプリケーションによりユーザに提供する。このとき、放送通信連携システム1は、受信機100において、視聴者に不利益をもたらすAアプリケーションの実行を管理する。
[Outline of broadcasting / communication cooperation system]
With reference to FIG. 1, the structure of the broadcast communication cooperation system 1 which concerns on embodiment of this invention is demonstrated.
The broadcasting / communication cooperation system 1 links broadcasting and communication, and provides various services to users (viewers) together with broadcasting programs. Specifically, the broadcasting / communication cooperation system 1 transmits a broadcast program to a broadcasting / communication cooperation receiving apparatus (hereinafter, “receiver”) 100 via a broadcast wave W, and various services via the network N. To the receiver 100. Then, the broadcasting / communication cooperation system 1 provides various services related to the broadcast program to the user by the application in the receiver 100. At this time, the broadcasting / communication cooperation system 1 manages the execution of the A application that causes a disadvantage to the viewer in the receiver 100.

「アプリケーション」とは、HTML(HyperText Markup Language)5のブラウザ上で動作するソフトウェアを含む、受信機100で利用可能なソフトウェアのことである。
このアプリケーションは、アプリケーション用署名の有無により、Aアプリケーション及び一般アプリケーションに区別することができる。
なお、アプリケーションを「アプリ」と略記することがある(図面も同様)。
また、各図面では、アプリケーション用署名を「署名」と図示した。
The “application” is software that can be used by the receiver 100, including software that operates on a browser of HTML (HyperText Markup Language) 5.
This application can be classified into an A application and a general application depending on the presence or absence of an application signature.
The application may be abbreviated as “application” (the same applies to the drawings).
In each drawing, the application signature is illustrated as “signature”.

システム管理者によって承認されたアプリケーションは、「Aアプリケーション」と呼ばれる。本実施形態では、サービス事業者Bが制作したアプリケーションが「Aアプリケーション」であるとする。このAアプリケーションは、放送通信連携システム1で期待される動作が保証されたものであり、後記するアプリケーション登録装置70でアプリケーション用署名及びアプリケーションIDが付加された後、後記するリポジトリ80に記憶される。   An application approved by the system administrator is called an “A application”. In this embodiment, it is assumed that the application created by the service provider B is “A application”. The application A is guaranteed for the operation expected in the broadcasting / communication cooperation system 1, and is stored in the repository 80, which will be described later, after the application signature and application ID are added by the application registration device 70 which will be described later. .

また、システム管理者によって承認されていないアプリケーションは、「一般アプリケーション」と呼ばれる。本実施形態では、サービス事業者Aが制作したアプリケーションが「一般アプリケーション」であるとする。この一般アプリケーションは、放送通信連携システム1で期待される動作が保障されたものでなく、アプリケーション用署名及びアプリケーションIDが付加されない状態で、後記するアプリケーションサーバ30に記憶される。   An application that is not approved by the system administrator is called a “general application”. In the present embodiment, it is assumed that the application created by the service provider A is a “general application”. The general application is not guaranteed for the operation expected in the broadcasting / communication cooperation system 1, and is stored in the application server 30 described later in a state where an application signature and an application ID are not added.

「放送局」とは、編成を伴う番組を送出しているものであり、放送波W又はネットワークNにより放送番組をユーザ(視聴者)に配信するものである。
「サービス事業者」とは、サービスを提供するもので、サービスを提供するためのコンテンツ及びアプリケーションを制作し、配信するものである。
The “broadcast station” is a program that sends a program with composition, and distributes the broadcast program to the user (viewer) through the broadcast wave W or the network N.
A “service provider” provides a service, and creates and distributes content and an application for providing the service.

「システム管理者」とは、Aアプリケーションを承認する機関である。例えば、システム管理者は、あるサービス事業者が制作したアプリケーションをAアプリケーションとして承認する際、このアプリケーションが放送通信連携システム1で期待される動作を行うか否かを手動又は自動で検証する。   The “system administrator” is an organization that approves the A application. For example, when a system administrator approves an application created by a certain service provider as an A application, it verifies manually or automatically whether or not this application performs an operation expected in the broadcasting / communication cooperation system 1.

図1に示すように、放送通信連携システム1は、放送送信装置10と、コンテンツ配信サーバ20A,20Bと、アプリケーションサーバ30と、アプリケーション管理装置40と、アプリケーションID生成装置50と、署名鍵発行装置60と、アプリケーション登録装置70と、リポジトリ80と、失効リスト管理装置(失効リスト管理装置)90と、受信機100とを備える。
この放送通信連携システム1では、ネットワークNを介して、コンテンツ配信サーバ20A,20Bと、アプリケーションサーバ30と、リポジトリ80と、失効リスト管理装置90と、受信機100とが接続されている。
なお、以後の図面において、一点鎖線は、オフライン又はオンラインでの送信を示す。
As shown in FIG. 1, the broadcast communication cooperative system 1 includes a broadcast transmission device 10, content distribution servers 20A and 20B, an application server 30, an application management device 40, an application ID generation device 50, and a signature key issuing device. 60, an application registration device 70, a repository 80, a revocation list management device (revocation list management device) 90, and a receiver 100.
In the broadcasting / communication cooperation system 1, the content distribution servers 20A and 20B, the application server 30, the repository 80, the revocation list management device 90, and the receiver 100 are connected via a network N.
In the following drawings, the alternate long and short dash line indicates offline or online transmission.

放送送信装置10は、放送波W、ネットワークN又はケーブル(不図示)を介して、放送番組(放送信号)を受信機100に送信するものである。また、放送送信装置10は、放送波W(カルーセル)を介して、後記する失効リスト管理装置90から入力された緊急失効リストを送信する。例えば、放送送信装置10は、放送局に設置され、図示を省略した番組編成設備、番組送信設備、送信設備等から構成されるデジタル放送用の放送設備である。
なお、放送送信装置10は、一般的な構成のため、詳細な説明を省略する。
The broadcast transmission apparatus 10 transmits a broadcast program (broadcast signal) to the receiver 100 via the broadcast wave W, the network N, or a cable (not shown). The broadcast transmitting apparatus 10 transmits an emergency revocation list input from a revocation list management apparatus 90 to be described later via a broadcast wave W (carousel). For example, the broadcast transmission apparatus 10 is a broadcasting facility for digital broadcasting that is installed in a broadcasting station and includes a program organization facility, a program transmission facility, a transmission facility, etc. (not shown).
Since the broadcast transmitting apparatus 10 has a general configuration, detailed description thereof is omitted.

コンテンツ配信サーバ20は、受信機100のアプリケーションからの要求により、ネットワークNを介して、コンテンツを受信機100に提供するものである。このコンテンツ配信サーバ20としては、例えば、VOD(ビデオオンデマンド)配信サーバ、字幕配信サーバ、マルチビュー配信サーバ等があげられる。   The content distribution server 20 provides content to the receiver 100 via the network N in response to a request from an application of the receiver 100. Examples of the content distribution server 20 include a VOD (video on demand) distribution server, a caption distribution server, and a multi-view distribution server.

本実施形態では、コンテンツ配信サーバ20Aがサービス事業者Aによって管理され、コンテンツ配信サーバ20Bがサービス事業者Bによって管理されることとする。
なお、コンテンツ配信サーバ20は、一般的な構成のため、詳細な説明を省略する。
In the present embodiment, the content distribution server 20A is managed by the service provider A, and the content distribution server 20B is managed by the service provider B.
Since the content distribution server 20 has a general configuration, detailed description thereof is omitted.

アプリケーションサーバ30は、サービス事業者Aによって管理され、一般アプリケーションを記憶、管理するサーバである。このアプリケーションサーバ30は、例えば、受信機100からの要求に応じて、ネットワークNを介して、一般アプリケーションを受信機100に送信する。   The application server 30 is a server that is managed by the service provider A and stores and manages general applications. For example, the application server 30 transmits a general application to the receiver 100 via the network N in response to a request from the receiver 100.

アプリケーション管理装置40は、サービス事業者Bによって管理され、サービス事業者Bが制作したアプリケーションを記憶、管理するものである。ここで、アプリケーション管理装置40に記憶されたアプリケーションは、例えば、ネットワークNを介して、アプリケーション登録装置70に送信される。また、このアプリケーションが格納された記録媒体をシステム管理者に郵送等のオフラインで送信し、システム管理者がこのアプリケーションをアプリケーション登録装置70に手動で入力してもよい。
なお、アプリケーション管理装置40は、一般的な構成のため、詳細な説明を省略する。
The application management apparatus 40 is managed by the service provider B, and stores and manages applications created by the service provider B. Here, the application stored in the application management apparatus 40 is transmitted to the application registration apparatus 70 via the network N, for example. Further, the recording medium storing this application may be transmitted to the system administrator by offline such as mailing, and the system administrator may manually input this application to the application registration apparatus 70.
Since the application management apparatus 40 has a general configuration, detailed description thereof is omitted.

アプリケーションID生成装置50は、Aアプリケーションを一意に識別する識別情報として、アプリケーションIDを生成するものである。そして、アプリケーションID生成装置50は、生成したアプリケーションIDを、アプリケーション登録装置70に出力する。   The application ID generation device 50 generates an application ID as identification information for uniquely identifying the A application. Then, the application ID generation device 50 outputs the generated application ID to the application registration device 70.

署名鍵発行装置60は、Aアプリケーションであることを示すアプリケーション用署名を生成するための署名鍵(秘密鍵)と、このアプリケーション用署名の正当性の判定に必要となる検証鍵(公開鍵)とを発行するものである。この署名鍵発行装置60が生成した署名鍵は、アプリケーション登録装置70に出力される。また、署名鍵発行装置60が生成した検証鍵は、任意の方法で受信機100に配布される。例えば、この検証鍵は、受信機100を製造するメーカに送信され、受信機100に予め記録(プリインストール)される。この他、この検証鍵を記録したICカードをユーザにオフラインで送信し、各ユーザがICカードに記憶された検証鍵を受信機100に読み取らせてもよい。   The signature key issuing device 60 has a signature key (secret key) for generating an application signature indicating that it is an A application, and a verification key (public key) necessary for determining the validity of the application signature. Is issued. The signature key generated by the signature key issuing device 60 is output to the application registration device 70. Further, the verification key generated by the signature key issuing device 60 is distributed to the receiver 100 by an arbitrary method. For example, the verification key is transmitted to the manufacturer that manufactures the receiver 100 and is recorded (preinstalled) in the receiver 100 in advance. In addition, the IC card in which the verification key is recorded may be transmitted to the user offline, and each user may cause the receiver 100 to read the verification key stored in the IC card.

アプリケーション登録装置70は、アプリケーション管理装置40からのアプリケーションにアプリケーション用署名及びアプリケーションIDを付加して、このアプリケーションをAアプリケーションとして登録するものである。ここで、システム管理者は、例えば、サービス事業者Bのアプリケーションが放送通信連携システム1で期待された動作を行うか否かを手動又は自動で検証する。その後、システム管理者は、その検証結果に問題がないアプリケーションをAアプリケーションとして承認し、アプリケーション登録装置70に入力する。そして、アプリケーション登録装置70は、署名鍵発行装置60からの署名鍵によりアプリケーション用署名を生成し、生成したアプリケーション用署名と、アプリケーションID生成装置50からのアプリケーションIDとをこのアプリケーションに付加する。その後、アプリケーション登録装置70は、アプリケーション用署名及びアプリケーションIDが付加されたAアプリケーションをリポジトリ80に出力する。   The application registration apparatus 70 adds an application signature and an application ID to the application from the application management apparatus 40 and registers the application as an A application. Here, for example, the system administrator verifies manually or automatically whether or not the application of the service provider B performs the operation expected in the broadcasting / communication cooperation system 1. Thereafter, the system administrator approves an application having no problem in the verification result as the A application, and inputs it to the application registration apparatus 70. Then, the application registration device 70 generates an application signature with the signature key from the signature key issuing device 60, and adds the generated application signature and the application ID from the application ID generation device 50 to this application. Thereafter, the application registration apparatus 70 outputs the A application to which the application signature and the application ID are added to the repository 80.

リポジトリ80は、Aアプリケーションを記憶、管理するものである。このリポジトリ80は、例えば、受信機100からの要求に応じて、ネットワークNを介して、記憶したAアプリケーションを受信機100に送信する。
本実施形態では、アプリケーションID生成装置50、署名鍵発行装置60、アプリケーション登録装置70及びリポジトリ80が、システム管理者によって管理される。
The repository 80 stores and manages the A application. The repository 80 transmits the stored A application to the receiver 100 via the network N in response to a request from the receiver 100, for example.
In the present embodiment, the application ID generating device 50, the signature key issuing device 60, the application registration device 70, and the repository 80 are managed by a system administrator.

失効リスト管理装置90は、緊急失効リスト及び通常失効リストを記憶、管理するものである。
本実施形態では、失効リスト管理装置90は、放送局によって管理される。
The revocation list management device 90 stores and manages the emergency revocation list and the normal revocation list.
In this embodiment, the revocation list management device 90 is managed by a broadcasting station.

受信機(放送通信連携受信装置)100は、各ユーザの自宅等に設置され、地上デジタル放送、BSデジタル放送、データ放送等の放送番組が視聴可能な受信装置である。また、受信機100は、ネットワークNを介して、Aアプリケーションと、一般アプリケーションとを受信し、実行する。   The receiver (broadcast communication cooperative receiving device) 100 is a receiving device that is installed in each user's home or the like and can view broadcast programs such as terrestrial digital broadcasting, BS digital broadcasting, and data broadcasting. Further, the receiver 100 receives and executes the A application and the general application via the network N.

なお、受信機100では、アプリケーション起動情報に基づいて、アプリケーションの取得、起動、終了等の制御が行われてもよい。
この「アプリケーション起動情報」とは、アプリケーションの識別情報(ID)、アプリケーションの配置場所等のアプリケーションを特定するための情報、ならびに、当該アプリケーションの取得、起動、終了等を制御するための付加的な情報(アプリケーション情報テーブル:AIT(Application Information Table)に相当する情報)である。
Note that the receiver 100 may perform control such as acquisition, activation, and termination of the application based on the application activation information.
The “application activation information” refers to application identification information (ID), information for specifying an application such as an application location, and additional information for controlling acquisition, activation, termination, and the like of the application. Information (information corresponding to an application information table (AIT)).

<通常失効リストを用いた管理手法>
ここで、放送局が、2種類の失効リストを用いて、視聴者に不利益をもたらすAアプリケーションの実行を管理する手法について、説明する。
放送局は、受信機100で起動させたくないAアプリケーションのアプリケーションIDを失効リスト管理装置90に入力する。すると、失効リスト管理装置90は、入力されたアプリケーションIDが含まれる通常失効リストを生成する。
<Management method using normal revocation list>
Here, a technique will be described in which the broadcasting station manages execution of the A application that causes a disadvantage to the viewer using two types of revocation lists.
The broadcast station inputs the application ID of the A application that the receiver 100 does not want to activate to the revocation list management device 90. Then, the revocation list management apparatus 90 generates a normal revocation list including the input application ID.

受信機100は、ネットワークNを介して、通常失効リストを失効リスト管理装置90に要求する。そして、受信機100は、この要求に応じて、失効リスト管理装置90から、通常失効リスト(本実施形態では、通常失効リストの差分情報)を取得し、差分を反映させる。また、受信機100は、Aアプリケーションを起動する都度、通常失効リストを用いて、アプリケーション認証処理を行う。ここで、受信機100は、起動するAアプリケーションのアプリケーションIDが通常失効リストに含まれている場合、このAアプリケーションが失効しているため、このAアプリケーションの起動を中止する。   The receiver 100 requests the normal revocation list from the revocation list management apparatus 90 via the network N. In response to this request, the receiver 100 acquires a normal revocation list (in this embodiment, difference information of the normal revocation list) from the revocation list management device 90, and reflects the difference. In addition, each time the application A is activated, the receiver 100 performs application authentication processing using the normal revocation list. Here, when the application ID of the A application to be activated is included in the normal revocation list, the receiver 100 suspends the activation of the A application because the A application has expired.

<緊急失効リストを用いた管理手法>
前記した第1例では、ネットワークNを介するため、通常失効リストが受信機100にリアルタイムに配信されず、起動中のAアプリケーションを終了させることもできない。
<Management method using emergency revocation list>
In the first example described above, since the network N is used, the normal revocation list is not distributed to the receiver 100 in real time, and the active A application cannot be terminated.

そこで、放送局は、受信機100で実行されている最中でも、即座に強制終了させたいAアプリケーションのアプリケーションIDを失効リスト管理装置90に入力する。すると、失効リスト管理装置90は、入力されたアプリケーションIDが含まれる緊急失効リストを生成し、放送送信装置10に出力する。そして、放送送信装置10は、放送波Wを介して、この緊急失効リストを受信機100にリアルタイムで送信する。   Therefore, the broadcasting station inputs the application ID of the A application to be forcibly terminated immediately to the revocation list management device 90 even during execution by the receiver 100. Then, the revocation list management device 90 generates an emergency revocation list including the input application ID and outputs the emergency revocation list to the broadcast transmission device 10. Then, the broadcast transmitting apparatus 10 transmits this emergency revocation list to the receiver 100 via the broadcast wave W in real time.

また、受信機100は、緊急失効リストを受信したとき、この緊急失効リストを用いて、起動中のAアプリケーションにアプリケーション認証を行う。ここで、受信機100は、起動中のAアプリケーションのアプリケーションIDが緊急失効リストに含まれている場合、このAアプリケーションが失効しているため、このAアプリケーションを強制終了させる。   Further, when the receiver 100 receives the emergency revocation list, the receiver 100 performs application authentication on the active A application using the emergency revocation list. Here, when the application ID of the active A application is included in the emergency revocation list, the receiver 100 forcibly terminates the A application because the A application has expired.

[アプリケーションサーバの構成]
図2を参照して、アプリケーションサーバ30の構成について説明する(適宜図1参照)。
図2に示すように、アプリケーションサーバ30は、アプリケーション入力手段300と、アプリケーション記憶手段301と、アプリケーション送信手段302とを備える。
Application server configuration
The configuration of the application server 30 will be described with reference to FIG. 2 (see FIG. 1 as appropriate).
As shown in FIG. 2, the application server 30 includes an application input unit 300, an application storage unit 301, and an application transmission unit 302.

アプリケーション入力手段300は、一般アプリケーション(サービス事業者Aのアプリケーション)が入力されるものである。そして、アプリケーション入力手段300は、入力された一般アプリケーションを、アプリケーション記憶手段301に書き込む。   The application input means 300 is used for inputting a general application (application of the service provider A). Then, the application input unit 300 writes the input general application in the application storage unit 301.

アプリケーション記憶手段301は、一般アプリケーションを記憶するメモリ、ハードディスク等の記憶装置である。ここで、アプリケーション記憶手段301における一般アプリケーションの所在位置が、アプリケーション起動情報に記述される。   The application storage unit 301 is a storage device such as a memory or a hard disk that stores general applications. Here, the location of the general application in the application storage unit 301 is described in the application activation information.

アプリケーション送信手段302は、受信機100からの要求に応じて、一般アプリケーションを受信機100に送信するものである。具体的には、アプリケーション送信手段302は、ネットワークNを介して、受信機100から要求を受信すると、この要求に応じた一般アプリケーションをアプリケーション記憶手段301から読み出す。そして、アプリケーション送信手段302は、ネットワークNを介して、読み出した一般アプリケーションを受信機100に送信する。   The application transmission unit 302 transmits a general application to the receiver 100 in response to a request from the receiver 100. Specifically, when the application transmission unit 302 receives a request from the receiver 100 via the network N, the application transmission unit 302 reads a general application corresponding to the request from the application storage unit 301. Then, the application transmission unit 302 transmits the read general application to the receiver 100 via the network N.

[アプリケーションID生成装置の構成]
図3を参照して、アプリケーションID生成装置50の構成について説明する(適宜図1参照)。
図3に示すように、アプリケーションID生成装置50は、アプリケーションID生成手段500と、アプリケーションID出力手段501とを備える。
[Configuration of Application ID Generating Device]
The configuration of the application ID generation device 50 will be described with reference to FIG. 3 (see FIG. 1 as appropriate).
As shown in FIG. 3, the application ID generation device 50 includes an application ID generation unit 500 and an application ID output unit 501.

アプリケーションID生成手段500は、アプリケーションIDを生成するものである。例えば、アプリケーションID生成手段500は、予め設定した命名規約に従って、アプリケーションIDを生成する。この命名規約は、例えば、アプリケーションを作成した組織の番号と、この組織内で一意に定められたアプリケーションを識別する番号とをアプリケーションIDとするものがある。そして、アプリケーションID生成手段500は、生成したアプリケーションIDを、アプリケーションID出力手段501に出力する。   The application ID generation unit 500 generates an application ID. For example, the application ID generation unit 500 generates an application ID according to a preset naming convention. This naming convention includes, for example, an application ID that is the number of an organization that created an application and a number that uniquely identifies the application within the organization. Then, the application ID generation unit 500 outputs the generated application ID to the application ID output unit 501.

アプリケーションID出力手段501は、アプリケーションID生成手段500からアプリケーションIDが入力される共に、このアプリケーションIDをアプリケーション登録装置70に出力するものである。   The application ID output unit 501 receives the application ID from the application ID generation unit 500 and outputs the application ID to the application registration apparatus 70.

なお、アプリケーションID生成装置50において、アプリケーションIDを生成するタイミングは任意である。例えば、システム管理者は、サービス事業者BのアプリケーションをAアプリケーションとして承認した場合、アプリケーションID生成指令を手動でアプリケーションID生成装置50に入力する。すると、アプリケーションID生成装置50は、入力されたアプリケーションID生成指令に応じて、アプリケーションIDを生成する。   In the application ID generation device 50, the timing for generating the application ID is arbitrary. For example, when the system administrator approves the application of the service provider B as the A application, the system administrator manually inputs an application ID generation command to the application ID generation device 50. Then, the application ID generation device 50 generates an application ID according to the input application ID generation command.

[署名鍵発行装置の構成]
図4を参照して、署名鍵発行装置60の構成について説明する(適宜図1参照)。
図4に示すように、署名鍵発行装置60は、署名鍵・検証鍵生成手段600と、検証鍵管理手段601と、署名鍵管理手段602とを備える。
[Configuration of signing key issuing device]
The configuration of the signature key issuing device 60 will be described with reference to FIG. 4 (see FIG. 1 as appropriate).
As shown in FIG. 4, the signature key issuing device 60 includes a signature key / verification key generation unit 600, a verification key management unit 601, and a signature key management unit 602.

署名鍵・検証鍵生成手段600は、署名鍵及び検証鍵を生成するものである。ここで、署名鍵・検証鍵生成手段600は、例えば、RSA、ElGamal、Rabin、楕円曲線暗号等の一般的な公開鍵暗号方式により、放送通信連携システム1で共通する署名鍵及び検証鍵を生成する。また、署名鍵・検証鍵生成手段600は、前記した公開鍵暗号方式の他、Key-insulated署名方式を用いてもよい。そして、署名鍵・検証鍵生成手段600は、生成した検証鍵を検証鍵管理手段601に出力し、生成した署名鍵を署名鍵管理手段602に出力する。
なお、Key-insulated署名方式の詳細は、例えば、参考文献“「双方向サービスのための効率的なプロバイダー認証」、大竹他、NHK技研 R&D/No.124/2010.11”に記載されている。
The signature key / verification key generation unit 600 generates a signature key and a verification key. Here, the signature key / verification key generation unit 600 generates a signature key and a verification key that are common to the broadcasting / communication cooperation system 1 by using a general public key cryptosystem such as RSA, ElGamal, Rabin, elliptic curve cryptography, for example. To do. Also, the signature key / verification key generation means 600 may use a key-insulated signature method in addition to the public key encryption method described above. The signature key / verification key generation unit 600 outputs the generated verification key to the verification key management unit 601 and outputs the generated signature key to the signature key management unit 602.
Details of the key-insulated signature scheme can be found in, for example, the reference document “Efficient provider authentication for interactive services”, Otake et al., NHK Giken R & D / No. 124 / 2010.11 ”.

検証鍵管理手段601は、署名鍵・検証鍵生成手段600が生成した検証鍵を記憶、管理するものである。例えば、検証鍵管理手段601は、署名鍵・検証鍵生成手段600から検証鍵が入力され、この検証鍵をメモリ、ハードディスク等の記憶装置(不図示)に記憶する。そして、検証鍵管理手段601は、記憶した検証鍵を出力する。この検証鍵管理手段601から出力された検証鍵は、受信機100にプリインストール、又は、ICカードに格納してオフラインで送信する等の手法により、受信機100に配布される。
なお、検証鍵を受信機100に配布した後、検証鍵を記憶、管理し続ける必要がないため、検証鍵管理手段601から検証鍵を削除してもよい。
The verification key management unit 601 stores and manages the verification key generated by the signature key / verification key generation unit 600. For example, the verification key management unit 601 receives the verification key from the signature key / verification key generation unit 600 and stores the verification key in a storage device (not shown) such as a memory or a hard disk. Then, the verification key management unit 601 outputs the stored verification key. The verification key output from the verification key management unit 601 is distributed to the receiver 100 by a method such as preinstalled in the receiver 100 or stored in an IC card and transmitted offline.
Note that after the verification key is distributed to the receiver 100, it is not necessary to continue to store and manage the verification key, so the verification key may be deleted from the verification key management unit 601.

署名鍵管理手段602は、署名鍵・検証鍵生成手段600が生成した署名鍵を記憶、管理するものである。例えば、署名鍵管理手段602は、署名鍵・検証鍵生成手段600から署名鍵が入力され、この署名鍵をメモリ、ハードディスク等の記憶装置(不図示)に記憶する。そして、署名鍵管理手段602は、記憶した署名鍵をアプリケーション登録装置70に出力する。   The signature key management unit 602 stores and manages the signature key generated by the signature key / verification key generation unit 600. For example, the signature key management unit 602 receives the signature key from the signature key / verification key generation unit 600 and stores the signature key in a storage device (not shown) such as a memory or a hard disk. Then, the signature key management unit 602 outputs the stored signature key to the application registration apparatus 70.

なお、署名鍵発行装置60では、Aアプリケーションの登録を開始するまでに署名鍵及び検証鍵を生成すればよい。例えば、システム管理者は、放送通信連携システム1を導入又は初期化する際、鍵生成指令を手動で署名鍵発行装置60に入力する。すると、署名鍵発行装置60は、入力された鍵生成指令に応じて、署名鍵及び検証鍵を生成し、出力する。   The signing key issuing device 60 may generate the signing key and the verification key before starting the registration of the A application. For example, the system administrator manually inputs a key generation command to the signature key issuing device 60 when introducing or initializing the broadcasting / communication cooperation system 1. Then, the signature key issuing device 60 generates and outputs a signature key and a verification key according to the input key generation command.

[アプリケーション登録装置の構成]
図5を参照して、アプリケーション登録装置70の構成について説明する(適宜図1参照)。
図5に示すように、アプリケーション登録装置70は、アプリケーション入力手段700と、アプリケーションID入力手段701と、アプリケーションID付加手段702と、署名鍵入力手段703と、署名生成手段704と、署名付加手段705と、アプリケーション出力手段706とを備える。
[Configuration of application registration device]
The configuration of the application registration device 70 will be described with reference to FIG. 5 (see FIG. 1 as appropriate).
As shown in FIG. 5, the application registration device 70 includes an application input unit 700, an application ID input unit 701, an application ID addition unit 702, a signature key input unit 703, a signature generation unit 704, and a signature addition unit 705. And application output means 706.

アプリケーション入力手段700は、システム管理者によって承認されたアプリケーションが入力されるものである。そして、アプリケーション入力手段700は、入力されたアプリケーションを、アプリケーションID付加手段702に出力する。   The application input unit 700 is used to input an application approved by the system administrator. Then, the application input unit 700 outputs the input application to the application ID adding unit 702.

アプリケーションID入力手段701は、アプリケーションID生成装置50からアプリケーションIDが入力されるものである。そして、アプリケーションID入力手段701は、入力されたアプリケーションIDを、アプリケーションID付加手段702に出力する。   The application ID input unit 701 receives an application ID from the application ID generation device 50. Then, the application ID input unit 701 outputs the input application ID to the application ID adding unit 702.

アプリケーションID付加手段702は、アプリケーション入力手段700から入力されたアプリケーションに、アプリケーションID入力手段701から入力されたアプリケーションIDを付加するものである。そして、アプリケーションID付加手段702は、アプリケーションIDが付加されたアプリケーションを、署名付加手段705に出力する。   The application ID adding unit 702 adds the application ID input from the application ID input unit 701 to the application input from the application input unit 700. Then, the application ID adding unit 702 outputs the application with the application ID added to the signature adding unit 705.

署名鍵入力手段703は、署名鍵発行装置60から署名鍵(秘密鍵)が入力されるものである。そして、署名鍵入力手段703は、入力された署名鍵を、署名生成手段704に出力する。   The signature key input unit 703 receives a signature key (secret key) from the signature key issuing device 60. Then, the signature key input unit 703 outputs the input signature key to the signature generation unit 704.

署名生成手段704は、署名鍵入力手段703から署名鍵が入力され、この署名鍵を用いて、アプリケーション用署名を生成するものである。例えば、サービス事業者を一意に識別する事業者ID及びアプリケーションID、乱数、アプリケーション本体のバイナリコード値の何れか1つ又はこれら2以上の組み合わせを、アプリケーション用署名の元となる署名元メッセージとする。そして、署名生成手段704は、署名鍵を用いて、署名元メッセージからアプリケーション用署名を生成し、生成したアプリケーション用署名を署名付加手段705に出力する。   The signature generation means 704 receives the signature key from the signature key input means 703 and generates an application signature using this signature key. For example, any one or a combination of two or more of an operator ID, an application ID, a random number, and a binary code value of an application main body that uniquely identifies a service operator is used as a signature source message that is a source of an application signature. . Then, the signature generation unit 704 generates an application signature from the signature source message using the signature key, and outputs the generated application signature to the signature addition unit 705.

なお、前記した署名元メッセージは、何らかの方法で受信機100に配布する必要がある。例えば、この署名元メッセージをアプリケーションに付加して、アプリケーションと共に署名元メッセージを受信機100に配布する。また、検証鍵と同様の手法で署名元メッセージを配布してもよい。
以後、この署名元メッセージをアプリケーションに付加することとして説明する。
Note that the above-described signature source message needs to be distributed to the receiver 100 by some method. For example, the signature source message is added to the application, and the signature source message is distributed to the receiver 100 together with the application. Further, the signature source message may be distributed by the same method as the verification key.
Hereinafter, description will be made assuming that this signature source message is added to the application.

署名付加手段705は、アプリケーションID付加手段702から入力されたアプリケーションに、署名生成手段704から入力されたアプリケーション用署名を付加するものである。そして、署名付加手段705は、アプリケーションID及びアプリケーション用署名が付加されたアプリケーションを、アプリケーション出力手段706に出力する。   The signature adding unit 705 adds the application signature input from the signature generating unit 704 to the application input from the application ID adding unit 702. Then, the signature adding unit 705 outputs the application with the application ID and the application signature added to the application output unit 706.

アプリケーション出力手段706は、署名付加手段705からアプリケーションが入力されると共に、このアプリケーションをリポジトリ80に出力するものである。つまり、アプリケーション出力手段706は、アプリケーションID及びアプリケーション用署名が付加されたアプリケーションを、Aアプリケーションとしてリポジトリ80に出力する。   The application output unit 706 receives an application from the signature adding unit 705 and outputs the application to the repository 80. That is, the application output unit 706 outputs the application with the application ID and the application signature added to the repository 80 as an A application.

[リポジトリの構成]
図6を参照して、リポジトリ80の構成について説明する(適宜図1参照)。
図6に示すように、リポジトリ80は、アプリケーション入力手段800と、アプリケーション記憶手段801と、アプリケーション送信手段802とを備える。
Repository configuration
The configuration of the repository 80 will be described with reference to FIG. 6 (see FIG. 1 as appropriate).
As shown in FIG. 6, the repository 80 includes an application input unit 800, an application storage unit 801, and an application transmission unit 802.

アプリケーション入力手段800は、アプリケーション登録装置70からAアプリケーションが入力されるものである。そして、アプリケーション入力手段800は、入力されたAアプリケーションを、アプリケーション記憶手段801に書き込む。   The application input means 800 is for inputting the A application from the application registration device 70. Then, the application input unit 800 writes the input A application in the application storage unit 801.

アプリケーション記憶手段801は、Aアプリケーションを記憶するメモリ、ハードディスク等の記憶装置である。例えば、アプリケーション記憶手段801におけるAアプリケーションの格納場所が、アプリケーション起動情報に記述される。   The application storage unit 801 is a storage device such as a memory or a hard disk that stores the A application. For example, the storage location of the A application in the application storage unit 801 is described in the application activation information.

アプリケーション送信手段802は、受信機100からの要求に応じて、Aアプリケーションを受信機100に送信するものである。具体的には、アプリケーション送信手段802は、ネットワークNを介して、受信機100から要求を受信すると、この要求に応じたAアプリケーションをアプリケーション記憶手段801から読み出す。そして、アプリケーション送信手段802は、ネットワークNを介して、読み出したAアプリケーションを受信機100に送信する。   The application transmission unit 802 transmits the A application to the receiver 100 in response to a request from the receiver 100. Specifically, when the application transmission unit 802 receives a request from the receiver 100 via the network N, the application transmission unit 802 reads the A application corresponding to the request from the application storage unit 801. Then, the application transmission unit 802 transmits the read A application to the receiver 100 via the network N.

[失効リスト管理装置の構成]
図7を参照して、失効リスト管理装置90の構成について説明する(適宜図1参照)。
図7に示すように、失効リスト管理装置90は、緊急失効リスト用アプリケーションID入力手段900と、緊急失効リスト生成手段901と、緊急失効リスト出力手段902と、通常失効リスト用アプリケーションID入力手段903と、通常失効リスト生成手段904と、通常失効リスト記憶手段905と、通常失効リスト要求受信手段906と、通常失効リスト送信手段907とを備える。
[Configuration of revocation list management device]
The configuration of the revocation list management device 90 will be described with reference to FIG. 7 (see FIG. 1 as appropriate).
As shown in FIG. 7, the revocation list management apparatus 90 includes an emergency revocation list application ID input unit 900, an emergency revocation list generation unit 901, an emergency revocation list output unit 902, and a normal revocation list application ID input unit 903. A normal revocation list generation unit 904, a normal revocation list storage unit 905, a normal revocation list request reception unit 906, and a normal revocation list transmission unit 907.

緊急失効リスト用アプリケーションID入力手段900は、外部(例えば、放送局)から、即座に強制終了させたいアプリケーションのアプリケーションIDが入力されるものである。そして、緊急失効リスト用アプリケーションID入力手段900は、入力されたアプリケーションIDを、緊急失効リスト生成手段901に出力する。   The emergency revocation list application ID input unit 900 receives an application ID of an application that is to be forcibly terminated immediately from the outside (for example, a broadcasting station). Then, the emergency revocation list application ID input unit 900 outputs the input application ID to the emergency revocation list generation unit 901.

緊急失効リスト生成手段901は、緊急失効リスト用アプリケーションID入力手段900から入力されたアプリケーションIDが含まれる緊急失効リストを、生成するものである。そして、緊急失効リスト生成手段901は、生成した緊急失効リストを、緊急失効リスト出力手段902に出力する。   The emergency revocation list generation unit 901 generates an emergency revocation list including the application ID input from the emergency revocation list application ID input unit 900. Then, the emergency revocation list generation unit 901 outputs the generated emergency revocation list to the emergency revocation list output unit 902.

<緊急失効リスト>
図8を参照し、緊急失効リストについて、説明する(適宜図7参照)。
ここで、緊急失効リスト生成手段901は、図8(a)に示すように、IDリスト91aが含まれる緊急失効リスト91を生成する。
IDリスト91aは、緊急失効リスト用アプリケーションID入力手段900に入力された全てのアプリケーションIDのリストである。
<Emergency revocation list>
The emergency revocation list will be described with reference to FIG. 8 (see FIG. 7 as appropriate).
Here, the emergency revocation list generating unit 901 generates an emergency revocation list 91 including an ID list 91a as shown in FIG.
The ID list 91a is a list of all application IDs input to the emergency revocation list application ID input unit 900.

図7に戻り、失効リスト管理装置90の構成について、説明を続ける。
緊急失効リスト出力手段902は、緊急失効リスト生成手段901から入力された緊急失効リストを、放送送信装置10に出力するものである。
通常失効リスト用アプリケーションID入力手段903は、外部(例えば、放送局)から、起動を中止させたいアプリケーションのアプリケーションIDが入力されるものである。そして、通常失効リスト用アプリケーションID入力手段903は、入力されたアプリケーションIDを、通常失効リスト生成手段904に出力する。
Returning to FIG. 7, the description of the configuration of the revocation list management apparatus 90 will be continued.
The emergency revocation list output unit 902 outputs the emergency revocation list input from the emergency revocation list generation unit 901 to the broadcast transmitting apparatus 10.
The normal revocation list application ID input unit 903 receives an application ID of an application whose activation is desired to be stopped from the outside (for example, a broadcasting station). Then, the normal revocation list application ID input unit 903 outputs the input application ID to the normal revocation list generation unit 904.

通常失効リスト生成手段904は、通常失効リスト用アプリケーションID入力手段903から入力されたアプリケーションIDが含まれる通常失効リストを、生成するものである。そして、通常失効リスト生成手段904は、生成した通常失効リストを、最新バージョンの通常失効リストとして、通常失効リスト記憶手段905に書き込む。   The normal revocation list generation unit 904 generates a normal revocation list including the application ID input from the normal revocation list application ID input unit 903. Then, the normal revocation list generation unit 904 writes the generated normal revocation list in the normal revocation list storage unit 905 as the latest version of the normal revocation list.

<通常失効リスト>
図8を参照し、通常失効リストについて、説明する(適宜図7参照)。
ここで、通常失効リスト生成手段904は、図8(b)に示すように、バージョン情報93aと、失効リスト用検証情報93bと、IDリスト93cとが含まれる通常失効リスト93を生成する。
<Normal revocation list>
The normal revocation list will be described with reference to FIG. 8 (see FIG. 7 as appropriate).
Here, the normal revocation list generating unit 904 generates a normal revocation list 93 including version information 93a, revocation list verification information 93b, and an ID list 93c, as shown in FIG. 8B.

バージョン情報93aは、通常失効リスト93のバージョン(版数)を示す情報であり、通常失効リストの差分更新に必要な情報である。例えば、バージョン情報93aは、数値形式又はタイムスタンプ形式で表すことができる。   The version information 93a is information indicating the version (version number) of the normal revocation list 93, and is information necessary for updating the difference of the normal revocation list. For example, the version information 93a can be expressed in a numerical format or a time stamp format.

失効リスト用検証情報93bは、受信機100で通常失効リスト93の検証に必要となる情報であり、ハッシュ値、MAC(メッセージ認証コード:Message Authentication Code)値、又は、失効リスト用署名の何れかである。   The revocation list verification information 93b is information necessary for verification of the normal revocation list 93 by the receiver 100, and is either a hash value, a MAC (Message Authentication Code) value, or a revocation list signature. It is.

まず、失効リスト用検証情報93bがハッシュ値の場合について、説明する。
この場合、乱数、通常失効リスト本体のバイナリコード値の何れか1つ又はこれら2以上の組み合わせを検証元メッセージとする。そして、通常失効リスト生成手段904は、この検証元メッセージにハッシュ関数を適用して、検証元メッセージのハッシュ値を算出する。さらに、署名生成手段704は、算出したハッシュ値を、失効リスト用検証情報93bとして通常失効リスト93に付加する。
First, the case where the revocation list verification information 93b is a hash value will be described.
In this case, any one of a random number, a binary code value of the normal revocation list body, or a combination of two or more thereof is used as a verification source message. Then, the normal revocation list generation unit 904 applies a hash function to the verification source message to calculate a hash value of the verification source message. Further, the signature generation unit 704 adds the calculated hash value to the normal revocation list 93 as revocation list verification information 93b.

次に、失効リスト用検証情報93bがMAC値の場合について、説明する。
この場合、通常失効リスト生成手段904は、前記した検証元メッセージを生成する。また、通常失効リスト生成手段904は、失効リスト管理装置90及び受信機100で共有する共有鍵を生成する。そして、通常失効リスト生成手段904は、生成した共有鍵を用いて、検証元メッセージのMAC値を算出する。さらに、署名生成手段704は、算出したMAC値を、失効リスト用検証情報93bとして通常失効リスト93に付加する。
Next, the case where the revocation list verification information 93b is a MAC value will be described.
In this case, the normal revocation list generation unit 904 generates the verification source message described above. The normal revocation list generation unit 904 generates a shared key shared by the revocation list management device 90 and the receiver 100. Then, the normal revocation list generating unit 904 calculates the MAC value of the verification source message using the generated shared key. Further, the signature generation unit 704 adds the calculated MAC value to the normal revocation list 93 as revocation list verification information 93b.

次に、失効リスト用検証情報93bが失効リスト用署名の場合について、説明する。
この場合、通常失効リスト生成手段904は、前記した検証元メッセージを生成する。また、通常失効リスト生成手段904は、署名鍵発行装置60と同様、署名鍵及び検証鍵を生成する。そして、通常失効リスト生成手段904は、アプリケーション登録装置70と同様、生成した検証鍵を用いて、検証元メッセージから失効リスト用署名を生成する。さらに、署名生成手段704は、算出した失効リスト用署名を、失効リスト用検証情報93bとして通常失効リスト93に付加する。
Next, the case where the revocation list verification information 93b is a revocation list signature will be described.
In this case, the normal revocation list generation unit 904 generates the verification source message described above. Further, the normal revocation list generation unit 904 generates a signature key and a verification key in the same manner as the signature key issuing device 60. The normal revocation list generation unit 904 generates a revocation list signature from the verification source message using the generated verification key, as in the application registration apparatus 70. Further, the signature generation unit 704 adds the calculated revocation list signature to the normal revocation list 93 as revocation list verification information 93b.

IDリスト93cは、通常失効リスト用アプリケーションID入力手段903に入力された全てのアプリケーションIDのリストである。   The ID list 93c is a list of all application IDs input to the normal revocation list application ID input means 903.

なお、前記した検証元メッセージは、何らかの方法で受信機100に配布する必要がある。例えば、この検証元メッセージを通常失効リストに付加して、通常失効リストと共に検証元メッセージを受信機100に配布する。以後、この検証元メッセージをアプリケーションに付加することとして説明する。
また、通常失効リストの正当性を検証するための共通鍵や検証鍵は、受信機100にプリインストール、又は、ICカードに格納してオフラインで送信する等の手法により、受信機100に予め配布してもよい。
The verification source message described above needs to be distributed to the receiver 100 by some method. For example, the verification source message is added to the normal revocation list, and the verification source message is distributed to the receiver 100 together with the normal revocation list. Hereinafter, the verification source message will be described as being added to the application.
In addition, a common key or verification key for verifying the validity of the normal revocation list is distributed in advance to the receiver 100 by a method such as preinstalled in the receiver 100 or stored in an IC card and transmitted offline. May be.

図7に戻り、失効リスト管理装置90の構成について、説明を続ける。
通常失効リスト記憶手段905は、通常失効リスト生成手段904が生成した通常失効リストを記憶するメモリ、ハードディスク等の記憶装置である。本実施形態では、通常失効リスト記憶手段905は、各受信機100に記憶された通常失効リストのバージョンが統一されていない可能性があるため、全てのバージョンの通常失効リストを記憶することとする。
Returning to FIG. 7, the description of the configuration of the revocation list management apparatus 90 will be continued.
The normal revocation list storage unit 905 is a storage device such as a memory or a hard disk that stores the normal revocation list generated by the normal revocation list generation unit 904. In the present embodiment, the normal revocation list storage unit 905 stores the normal revocation lists of all versions because there is a possibility that the versions of the normal revocation lists stored in the respective receivers 100 may not be unified. .

通常失効リスト要求受信手段906は、受信機100から通常失効リスト要求を受信するものである。この通常失効リスト要求は、失効リスト管理装置90に記憶された最新通常失効リストの要求を示すものである。例えば、この通常失効リスト要求は、受信機100の所在情報(例えば、IPアドレス)と、受信機100に記憶された通常失効リストのバージョン情報が含まれている。そして、通常失効リスト要求受信手段906は、受信した通常失効リスト要求を通常失効リスト送信手段907に出力する。
なお、最新通常失効リストとは、通常失効リスト記憶手段905に記憶された全通常失効リストのうち、最新バージョンの通常失効リストのことである。
The normal revocation list request receiving unit 906 receives a normal revocation list request from the receiver 100. This normal revocation list request indicates a request for the latest normal revocation list stored in the revocation list management device 90. For example, the normal revocation list request includes location information (for example, IP address) of the receiver 100 and version information of the normal revocation list stored in the receiver 100. Then, the normal revocation list request reception unit 906 outputs the received normal revocation list request to the normal revocation list transmission unit 907.
The latest normal revocation list is the latest version of the normal revocation list among all normal revocation lists stored in the normal revocation list storage unit 905.

通常失効リスト送信手段907は、通常失効リスト要求受信手段906から入力された通常失効リスト要求に応じて、失効リスト管理装置90の最新通常失効リストと、受信機100の記憶済み通常失効リストとの差分情報を、この受信機100に送信するものである。
なお、記憶済み通常失効リストとは、図9の失効リスト記憶手段116に記憶された通常失効リストのことである。
The normal revocation list transmission unit 907 receives the latest revocation list of the revocation list management device 90 and the stored normal revocation list of the receiver 100 in response to the normal revocation list request input from the normal revocation list request reception unit 906. Difference information is transmitted to the receiver 100.
The stored normal revocation list is a normal revocation list stored in the revocation list storage means 116 in FIG.

具体的には、通常失効リスト送信手段907は、通常失効リスト要求が入力されると、通常失効リスト記憶手段905から、最新通常失効リストを読み出す。また、通常失効リスト送信手段907は、通常失効リスト要求のバージョン情報に対応する通常失効リスト(つまり、記憶済み通常失効リストと同一の通常失効リスト)を読み出す。そして、通常失効リスト送信手段907は、前記した最新通常失効リストと、読み出した通常失効リストとのアプリケーションIDを比較して、通常失効リストの差分情報を生成する。   Specifically, the normal revocation list transmission unit 907 reads the latest normal revocation list from the normal revocation list storage unit 905 when a normal revocation list request is input. The normal revocation list transmission unit 907 reads a normal revocation list corresponding to the version information of the normal revocation list request (that is, a normal revocation list that is the same as the stored normal revocation list). Then, the normal revocation list transmission unit 907 compares the application IDs of the latest normal revocation list and the read normal revocation list, and generates difference information of the normal revocation list.

ここで、記憶済み通常失効リストに含まれていないアプリケーションIDが、最新通常失効リストに含まれている場合を考える。この場合、通常失効リスト送信手段907は、このアプリケーションIDを差分情報に追加する。
また、記憶済み通常失効リストに含まれているアプリケーションIDが、最新通常失効リストに含まれていない場合を考える。この場合、通常失効リスト送信手段907は、このアプリケーションIDの削除を示すID削除情報を差分情報に追加する。
その後、通常失効リスト送信手段907は、生成した通常失効リストの差分情報を、受信機100に送信する。
Here, consider a case where an application ID that is not included in the stored normal revocation list is included in the latest normal revocation list. In this case, the normal revocation list transmission unit 907 adds this application ID to the difference information.
Also, consider a case where the application ID included in the stored normal revocation list is not included in the latest normal revocation list. In this case, the normal revocation list transmission unit 907 adds ID deletion information indicating deletion of the application ID to the difference information.
Thereafter, the normal revocation list transmission unit 907 transmits the generated normal revocation list difference information to the receiver 100.

[受信機の構成]
図9を参照して、受信機100の構成について説明する(適宜図1参照)。
図9に示すように、受信機100は、放送受信手段101と、放送信号解析手段102と、映像・音声復号手段103と、データ放送復号手段104と、通信送受信手段105と、アプリケーション起動情報取得手段106と、アプリケーション起動情報記憶手段107と、リスト制御手段108と、アプリケーション管理・実行制御手段109と、起動アプリケーション識別情報記憶手段110と、アプリケーション取得手段111と、アプリケーション記憶手段112と、アプリケーション実行手段113と、操作制御手段114と、合成表示手段115と、失効リスト記憶手段116と、通常失効リスト要求・取得手段(通常失効リスト取得手段)117と、セキュリティ管理手段118と、リソース管理手段121とを備える。
[Configuration of receiver]
The configuration of the receiver 100 will be described with reference to FIG. 9 (see FIG. 1 as appropriate).
As shown in FIG. 9, the receiver 100 includes a broadcast receiving means 101, a broadcast signal analyzing means 102, a video / audio decoding means 103, a data broadcast decoding means 104, a communication transmitting / receiving means 105, and an application activation information acquisition. Means 106, application start information storage means 107, list control means 108, application management / execution control means 109, start application identification information storage means 110, application acquisition means 111, application storage means 112, and application execution Means 113, operation control means 114, composite display means 115, revocation list storage means 116, normal revocation list request / acquisition means (normal revocation list acquisition means) 117, security management means 118, and resource management means 121 With.

放送受信手段101は、アンテナA、ネットワークN又はケーブル(不図示)を介して、放送番組(放送信号)を受信し、復調し、誤り訂正や復号を行い、MPEG2のトランスポートストリーム(TS)として、放送信号解析手段102に出力するものである。   The broadcast receiving means 101 receives a broadcast program (broadcast signal) via an antenna A, a network N or a cable (not shown), demodulates, performs error correction and decoding, and forms an MPEG2 transport stream (TS). Is output to the broadcast signal analyzing means 102.

放送信号解析手段102は、放送受信手段101で復調されたストリームデータ(TS)において、PSI/SI(Program Specific Information〔番組特定情報〕/Service Information〔番組配列情報〕)を解析し、現在選局されている編成チャンネルに対応する映像、音声、データ放送等のデータを抽出するものである。なお、選局は、後記する操作制御手段114から通知されるチャンネル切替指示に基づいて行われる。   The broadcast signal analyzing means 102 analyzes PSI / SI (Program Specific Information / Service Information [program arrangement information]) in the stream data (TS) demodulated by the broadcast receiving means 101, and selects the current channel. Data such as video, audio, data broadcast, etc. corresponding to the organized channel is extracted. The channel selection is performed based on a channel switching instruction notified from the operation control unit 114 described later.

この放送信号解析手段102は、抽出した映像、音声等のデータであるPES(Packetized Elementary Stream)形式のデータについては、映像・音声復号手段103に出力し、抽出したデータ放送等のセクション形式のデータについては、データ放送復号手段104に出力する。   The broadcast signal analyzing means 102 outputs the extracted data such as video and audio in the PES (Packetized Elementary Stream) format to the video / audio decoding means 103 and extracts the section format data such as the extracted data broadcast. Is output to the data broadcast decoding means 104.

このとき、放送信号解析手段102は、放送受信手段101で復調されたストリームデータから、SI(番組配列情報)の一つであるAITの記述子(アプリケーション起動情報記述子)に含まれているアプリケーション起動情報を抽出してもよい。そして、放送信号解析手段102は、抽出したアプリケーション起動情報をアプリケーション起動情報記憶手段107に書き込む。さらに、放送信号解析手段102は、アプリケーション起動情報を抽出した場合、アプリケーション起動情報が通知された旨(起動情報通知)を、アプリケーションを識別する情報(アプリケーションID)とともに、アプリケーション管理・実行制御手段109に通知する。   At this time, the broadcast signal analyzing unit 102 uses the application included in the AIT descriptor (application activation information descriptor), which is one of SI (program sequence information), from the stream data demodulated by the broadcast receiving unit 101. Activation information may be extracted. Then, the broadcast signal analysis unit 102 writes the extracted application activation information in the application activation information storage unit 107. Furthermore, when the application activation information is extracted, the broadcast signal analysis unit 102 indicates that the application activation information has been notified (activation information notification), together with information for identifying the application (application ID), and the application management / execution control unit 109. Notify

映像・音声復号手段103は、放送信号解析手段102で抽出された映像・音声(MPEG2の映像ストリーム及び音声ストリーム)を復号し、復号した映像・音声データを合成表示手段115に出力するものである。   The video / audio decoding unit 103 decodes the video / audio (MPEG2 video stream and audio stream) extracted by the broadcast signal analysis unit 102 and outputs the decoded video / audio data to the composite display unit 115. .

データ放送復号手段104は、放送信号解析手段102で抽出されたデータ放送のデータを復号し、BMLを解析し、当該BMLを表示データに変換し、合成表示手段115に出力するものである。
また、データ放送復号手段104は、カルーセルで送信されたアプリケーション起動情報を抽出し、抽出したアプリケーション起動情報をアプリケーション起動情報記憶手段107に書き込む。
The data broadcast decoding unit 104 decodes the data broadcast data extracted by the broadcast signal analysis unit 102, analyzes the BML, converts the BML into display data, and outputs the display data to the composite display unit 115.
Further, the data broadcast decoding unit 104 extracts the application activation information transmitted by the carousel, and writes the extracted application activation information in the application activation information storage unit 107.

また、データ放送復号手段104は、緊急失効リスト取得手段104aを備える。
緊急失効リスト取得手段104aは、カルーセルで送信された緊急失効リストを取得し、取得した緊急失効リストを失効リスト記憶手段116に書き込むものである。このとき、緊急失効リスト取得手段104aは、緊急失効リストであることを示す値(例えば、‘0’)を、失効リスト区分として緊急失効リストに付加する。さらに、緊急失効リスト取得手段104aは、緊急失効リストを取得したことを示すアプリ失効情報通知を、アプリケーション管理・実行制御手段109に出力する。
Further, the data broadcast decoding unit 104 includes an emergency revocation list acquisition unit 104a.
The emergency revocation list acquisition unit 104a acquires the emergency revocation list transmitted by the carousel, and writes the acquired emergency revocation list in the revocation list storage unit 116. At this time, the emergency revocation list acquisition unit 104a adds a value (for example, “0”) indicating that it is an emergency revocation list to the emergency revocation list as a revocation list category. Further, the emergency revocation list acquisition unit 104 a outputs an application revocation information notification indicating that the emergency revocation list has been acquired to the application management / execution control unit 109.

通信送受信手段105は、ネットワークNを介して、アプリケーション、アプリケーション起動情報、通常失効リストの差分情報等のデータを受信するものである。また、通信送受信手段105は、ネットワークNを介して、通常失効リスト要求等のデータを送信する。   The communication transmitter / receiver 105 receives data such as application, application activation information, and difference information of the normal revocation list via the network N. Further, the communication transmitting / receiving unit 105 transmits data such as a normal revocation list request via the network N.

アプリケーション起動情報取得手段106は、通信送受信手段105を介して、Aアプリケーション及び一般アプリケーションに対応する起動情報を取得するものである。そして、アプリケーション起動情報取得手段106は、取得したアプリケーション起動情報をアプリケーション起動情報記憶手段107に書き込む。   The application activation information acquisition unit 106 acquires activation information corresponding to the A application and the general application via the communication transmission / reception unit 105. Then, the application activation information acquisition unit 106 writes the acquired application activation information in the application activation information storage unit 107.

アプリケーション起動情報記憶手段107は、アプリケーション起動情報を記憶するメモリ、ハードディスク等の記憶装置である。ここで、アプリケーション起動情報記憶手段107には、放送信号解析手段102、データ放送復号手段104又はアプリケーション起動情報取得手段106によって、アプリケーション起動情報が書き込まれる。   The application activation information storage unit 107 is a storage device such as a memory or a hard disk that stores application activation information. Here, the application activation information is written into the application activation information storage unit 107 by the broadcast signal analysis unit 102, the data broadcast decoding unit 104, or the application activation information acquisition unit 106.

リスト制御手段108は、起動可能なアプリケーションのリストの表示及びアプリケーションの選択の制御を行うローンチャー(Launcher)である。
このリスト制御手段108は、ユーザが、操作制御手段114を介して、リスト表示を指示することで、アプリケーション起動情報記憶手段107に記憶されているアプリケーション起動情報に対応するアプリケーションのリストを生成し、表示データとして、合成表示手段115に出力する。このとき、リスト制御手段108は、ローンチャーが起動したことを示すローンチャー起動通知を、通常失効リスト要求・取得手段117に出力する。
The list control means 108 is a launcher that performs display of a list of applications that can be started and control of application selection.
The list control unit 108 generates a list of applications corresponding to the application activation information stored in the application activation information storage unit 107 when the user instructs a list display via the operation control unit 114. The data is output to the composite display means 115 as display data. At this time, the list control unit 108 outputs a launcher activation notification indicating that the launcher has been activated to the normal revocation list request / acquisition unit 117.

また、リスト制御手段108は、ユーザが、操作制御手段114を介して、表示したアプリケーションのリストから、アプリケーションを選択する。そして、リスト制御手段108は、選択されたアプリケーションを識別する番号(アプリケーションID)を含んだ選択アプリケーション通知をアプリケーション管理・実行制御手段109に出力する。   Further, the list control unit 108 selects an application from the displayed application list via the operation control unit 114 by the user. Then, the list control unit 108 outputs a selected application notification including a number (application ID) for identifying the selected application to the application management / execution control unit 109.

アプリケーション管理・実行制御手段109は、アプリケーションのライフサイクル(アプリケーションがロード、実行されて終了するまでの過程)を制御するものである。
具体的には、アプリケーション管理・実行制御手段109は、後記するアプリケーション実行手段113からリソース割当要求が入力されると、このリソース割当要求を後記するリソース管理手段121に出力(転送)する。
The application management / execution control means 109 controls the life cycle of the application (the process from when the application is loaded and executed until it is terminated).
Specifically, when a resource allocation request is input from the application execution unit 113 described later, the application management / execution control unit 109 outputs (transfers) the resource allocation request to the resource management unit 121 described later.

また、アプリケーション管理・実行制御手段109は、リソース管理手段121からリソース割当要求の応答が入力されると、このリソース割当要求の応答をアプリケーション実行手段113に出力(転送)する。
ここで、リソース割当要求の応答がリソースの割り当てが成功したことを示すリソース割当成功の場合、アプリケーション管理・実行制御手段109は、起動中のアプリケーションIDに対応づけて、このリソース割当成功をメモリ等に格納されたセキュリティ情報テーブル(不図示)に書き込む。
一方、リソース割当要求の応答がリソースの割り当てが失敗したことを示すリソース割当失敗の場合、アプリケーション管理・実行制御手段109は、起動中のアプリケーションIDに対応づけて、このリソース割当失敗をセキュリティ情報テーブルに書き込む。
Further, when the response of the resource allocation request is input from the resource management unit 121, the application management / execution control unit 109 outputs (transfers) the response of the resource allocation request to the application execution unit 113.
When the resource allocation request response indicates that the resource allocation has succeeded, the application management / execution control unit 109 associates this resource allocation success with a memory or the like in association with the active application ID. Is written in a security information table (not shown) stored in
On the other hand, if the response to the resource allocation request is a resource allocation failure indicating that the resource allocation has failed, the application management / execution control unit 109 associates this resource allocation failure with the security information table in association with the active application ID. Write to.

ここで、アプリケーション管理・実行制御手段109は、起動制御手段109aと、終了制御手段109bと、蓄積管理手段109cとを備えている。
起動制御手段109aは、アプリケーション取得手段111が取得したアプリケーションの起動を制御するものである。
Here, the application management / execution control means 109 includes a start control means 109a, an end control means 109b, and a storage management means 109c.
The activation control unit 109a controls activation of the application acquired by the application acquisition unit 111.

まず、放送信号解析手段102から起動情報通知が入力された場合を説明する。
この場合、起動制御手段109aは、起動させるアプリケーションを認証対象アプリケーションとして、認証指示をアプリケーション認証手段119に出力する。この認証指示は、アプリケーション認証処理をアプリケーション認証手段119に指示するものである。例えば、認証指示は、認証対象アプリケーションのアプリケーションIDが含まれる。
First, a case where the activation information notification is input from the broadcast signal analysis unit 102 will be described.
In this case, the activation control unit 109a outputs an authentication instruction to the application authentication unit 119 with the application to be activated as the authentication target application. This authentication instruction instructs the application authentication unit 119 to perform application authentication processing. For example, the authentication instruction includes the application ID of the authentication target application.

また、起動制御手段109aは、この認証指示に応じて、アプリケーション認証手段119から認証結果が入力される。例えば、認証結果は、認証対象アプリケーションのアプリケーションIDと、認証対象アプリケーションの属性とが含まれる。この属性とは、Aアプリケーション(例えば、‘0’)、一般アプリケーション(例えば、‘1’)、不正なAアプリケーション(例えば、‘2’)、又は、失効(例えば、‘3’)の何れかを示す。   The activation control unit 109a receives an authentication result from the application authentication unit 119 in response to the authentication instruction. For example, the authentication result includes an application ID of the authentication target application and an attribute of the authentication target application. This attribute is one of A application (for example, “0”), general application (for example, “1”), unauthorized A application (for example, “2”), or invalidation (for example, “3”). Indicates.

ここで、認証結果がAアプリケーション又は一般アプリケーションを示す場合、起動制御手段109aは、アプリケーション起動情報記憶手段107に記憶されているアプリケーション起動情報に応じて、アプリケーションを起動させる。そして、起動制御手段109aは、入力された認証結果を、起動させたアプリケーションIDに対応づけてセキュリティ情報テーブルに書き込む。これによって、アプリケーション管理・実行制御手段109は、起動中のアプリケーションに対するリソースの割り当ての成否、割り当てられたリソース、及び、認証結果を記憶、管理することができる。
一方、認証結果が不正なAアプリケーション又は失効を示す場合、起動制御手段109aは、このアプリケーションの起動を中止する。
Here, when the authentication result indicates the A application or the general application, the activation control unit 109 a activates the application according to the application activation information stored in the application activation information storage unit 107. Then, the activation control unit 109a writes the input authentication result in the security information table in association with the activated application ID. As a result, the application management / execution control unit 109 can store and manage the success or failure of resource allocation to the running application, the allocated resource, and the authentication result.
On the other hand, when the authentication result indicates an invalid A application or revocation, the activation control unit 109a stops activation of this application.

次に、リスト制御手段108から選択アプリケーション通知が入力された場合を説明する。この場合、起動制御手段109aは、起動情報通知が入力された場合と同様、認証指示をアプリケーション認証手段119に出力する。そして、起動制御手段109aは、アプリケーション認証手段119から認証結果に応じて、アプリケーションを起動させるか、又は、アプリケーションの起動を中止する。さらに、アプリケーションを起動させるとき、起動制御手段109aは、アプリケーション実行手段113に当該アプリケーションを実行する旨(起動制御指示)を通知する。これによって、ユーザがリストから選択したアプリケーションが起動されることになる。   Next, a case where a selection application notification is input from the list control unit 108 will be described. In this case, the activation control unit 109a outputs an authentication instruction to the application authentication unit 119 as in the case where the activation information notification is input. Then, the activation control unit 109a activates the application or stops the activation of the application according to the authentication result from the application authentication unit 119. Further, when the application is activated, the activation control unit 109a notifies the application execution unit 113 that the application is to be executed (activation control instruction). As a result, the application selected from the list by the user is activated.

なお、起動制御手段109aは、起動中のアプリケーションを識別情報(アプリケーションID)で管理し、起動アプリケーション識別情報記憶手段110に起動中のアプリケーションIDを書き込むこととする。
また、起動制御手段109aは、アプリケーションを起動させた場合、アプリケーションが起動したことを示すアプリケーション起動通知を、通常失効リスト要求・取得手段117に出力する。
The activation control unit 109a manages the activated application with identification information (application ID), and writes the activated application ID in the activated application identification information storage unit 110.
Further, when the application is activated, the activation control unit 109a outputs an application activation notification indicating that the application has been activated to the normal revocation list request / acquisition unit 117.

終了制御手段109bは、起動中のアプリケーションの終了制御を行うものである。
具体的には、終了制御手段109bは、放送信号解析手段102から起動情報通知が通知された際、アプリケーション起動情報記憶手段107に記憶されているアプリケーション起動情報に応じて、アプリケーション実行手段113にアプリケーションの終了を指示する。
The termination control means 109b performs termination control of the running application.
Specifically, when the activation information notification is notified from the broadcast signal analysis unit 102, the termination control unit 109b sends an application to the application execution unit 113 in accordance with the application activation information stored in the application activation information storage unit 107. Instruct the end of.

また、緊急失効リスト取得手段104aからアプリ失効情報通知が入力された場合を説明する。この場合、終了制御手段109bは、起動アプリケーション識別情報記憶手段110を参照し、起動中のアプリケーションのアプリケーションIDを取得する。そして、終了制御手段109bは、起動中のAアプリケーションを認証対象アプリケーションとして、認証指示をアプリケーション認証手段119に出力する。さらに、起動制御手段109aは、アプリケーション認証手段119から認証結果に応じて、アプリケーションを強制終了させるか、又は、アプリケーションの処理を継続させる。   A case where an application revocation information notification is input from the emergency revocation list acquisition unit 104a will be described. In this case, the termination control unit 109b refers to the activated application identification information storage unit 110 and acquires the application ID of the activated application. Then, the termination control unit 109b outputs the authentication instruction to the application authentication unit 119 using the active A application as the authentication target application. Further, the activation control unit 109a forcibly terminates the application or continues the processing of the application according to the authentication result from the application authentication unit 119.

ここで、認証結果が失効を示す場合、終了制御手段109bは、アプリケーション実行手段113に起動中のAアプリケーションの終了を指示し、このAアプリケーションを強制終了させる。
一方、認証結果が失効以外を示す場合、終了制御手段109bは、何ら処理を行わない。つまり、起動中のAアプリケーションは、強制終了されず、処理を継続することになる。
Here, when the authentication result indicates revocation, the termination control unit 109b instructs the application execution unit 113 to terminate the active A application and forcibly terminates the A application.
On the other hand, when the authentication result indicates other than revocation, the termination control unit 109b does not perform any processing. In other words, the active A application is not forcibly terminated and the processing is continued.

蓄積管理手段109cは、受信機100内(具体的には、アプリケーション記憶手段112)にアプリケーションを予め蓄積(インストール)する制御を行うものである。
具体的には、蓄積管理手段109cは、リスト制御手段108から選択アプリケーション通知が通知された際、アプリケーション取得指示をアプリケーション取得手段111に通知する。このアプリケーション取得指示は、アプリケーション起動情報に基づいてアプリケーションを取得して、アプリケーション記憶手段112に書き込む旨の指示である。
これによって、アプリケーション記憶手段112には、ユーザが選択したアプリケーションが蓄積される。
The accumulation management unit 109c performs control for accumulating (installing) the application in the receiver 100 (specifically, the application storage unit 112).
Specifically, the accumulation management unit 109 c notifies the application acquisition unit 111 of an application acquisition instruction when the list control unit 108 is notified of the selected application notification. This application acquisition instruction is an instruction to acquire an application based on the application activation information and write it in the application storage unit 112.
As a result, the application selected by the user is stored in the application storage unit 112.

ここで、蓄積管理手段109cは、アプリケーションをアプリケーション記憶手段112に蓄積(インストール)した場合、アプリケーション起動情報記憶手段107において、蓄積したアプリケーション蓄積状態を“蓄積”とする。
一方、蓄積管理手段109cは、ユーザの指示に応じて、蓄積したアプリケーションを削除する。このとき、蓄積管理手段109cは、アプリケーション起動情報記憶手段107において、削除したアプリケーション蓄積状態を“未蓄積”とする。
Here, when the application is stored (installed) in the application storage unit 112, the storage management unit 109c sets the stored application storage state in the application activation information storage unit 107 as “storage”.
On the other hand, the accumulation management unit 109c deletes the accumulated application in accordance with a user instruction. At this time, the accumulation management unit 109c sets the deleted application accumulation state in the application activation information storage unit 107 to “not accumulated”.

起動アプリケーション識別情報記憶手段110は、起動中(実行中)のアプリケーションの識別情報(アプリケーションID)を記憶するメモリ、ハードディスク等の記憶装置である。この起動アプリケーション識別情報記憶手段110は、起動制御手段109aによって、アプリケーションが起動された際にアプリケーションIDが書き込まれ、終了制御手段109bによって、アプリケーションが終了する際に削除される。   The startup application identification information storage unit 110 is a storage device such as a memory or a hard disk that stores identification information (application ID) of an application that is being started (running). The activation application identification information storage means 110 is written with an application ID when the application is activated by the activation control means 109a, and is deleted when the application is terminated by the termination control means 109b.

アプリケーション取得手段111は、蓄積管理手段109cからアプリケーション取得指示が通知された際、通信送受信手段105を介して、リポジトリ80又はアプリケーションサーバ30の何れかに記憶されたアプリケーションを取得するものである。そして、アプリケーション取得手段111は、取得したアプリケーションをアプリケーション記憶手段112に書き込む。   The application acquisition unit 111 acquires an application stored in either the repository 80 or the application server 30 via the communication transmission / reception unit 105 when an application acquisition instruction is notified from the accumulation management unit 109c. Then, the application acquisition unit 111 writes the acquired application in the application storage unit 112.

アプリケーション記憶手段112は、アプリケーション取得手段111が取得したアプリケーションを記憶するメモリ、ハードディスク等の記憶装置である。このアプリケーション記憶手段112に記憶されているアプリケーションは、アプリケーション実行手段113によって読み出され、実行される。   The application storage unit 112 is a storage device such as a memory or a hard disk that stores the application acquired by the application acquisition unit 111. The application stored in the application storage unit 112 is read and executed by the application execution unit 113.

アプリケーション実行手段113は、アプリケーション管理・実行制御手段109からの起動制御指示に基づいて、アプリケーションの起動及び終了を行うものである。
このアプリケーション実行手段113は、起動制御指示に含まれるアプリケーションを特定する情報(アプリケーションID、所在位置等)に基づいて、アプリケーション及びその実行に必要なデータ(例えば、メタデータ、アイコンデータ等)をアプリケーションの取得元から取得する。そして、アプリケーション実行手段113は、図示を省略したメモリにアプリケーションを展開(ロード)し、アプリケーションを実行する。
このアプリケーションの実行に伴う画像や音声のデータは、合成表示手段115に出力される。
The application execution unit 113 starts and ends the application based on the start control instruction from the application management / execution control unit 109.
The application execution unit 113 uses an application and data (for example, metadata, icon data, etc.) necessary for executing the application based on information (application ID, location, etc.) specifying the application included in the activation control instruction. Get from the acquisition source of. Then, the application execution unit 113 develops (loads) the application in a memory (not shown) and executes the application.
Image and audio data accompanying execution of this application is output to the composite display means 115.

ここで、アプリケーション実行手段113は、起動中のアプリケーションがリソースにアクセスするAPI(Application Program Interface)を呼び出した場合、アプリケーション管理・実行制御手段109を介して、リソース割当要求をリソース管理手段121に出力する。
このリソース割当要求は、リソースの割り当てを要求するものであり、例えば、起動中のアプリケーションが呼び出したAPI名が含まれている。
Here, the application execution unit 113 outputs a resource allocation request to the resource management unit 121 via the application management / execution control unit 109 when the application being started calls an API (Application Program Interface) for accessing the resource. To do.
This resource allocation request is a request for resource allocation, and includes, for example, an API name called by a running application.

また、アプリケーション実行手段113は、リソース管理手段121からリソース割当要求の応答が入力される。
ここで、リソース割当要求の応答がリソース割当成功の場合、アプリケーション実行手段113は、APIを呼び出して、リソース管理手段121によって割り当てられたリソースを使用する。
一方、リソース割当要求の応答がリソース割当失敗の場合、アプリケーション実行手段113は、例えば、セキュリティ関係の例外処理、アプリケーションを終了する等のアプリケーションごとに任意の処理を行う。
The application execution unit 113 receives a resource allocation request response from the resource management unit 121.
Here, if the response to the resource allocation request is successful, the application execution unit 113 calls the API and uses the resource allocated by the resource management unit 121.
On the other hand, when the response to the resource allocation request is a resource allocation failure, the application execution unit 113 performs an arbitrary process for each application such as security-related exception processing or application termination.

また、アプリケーション実行手段113は、終了制御手段109bからアプリケーションの終了又は強制終了が指示された場合、例えば、割り込み信号等によって起動中のアプリケーションを終了させる。
なお、アプリケーション実行手段113は、アプリケーション管理・実行制御手段109を介して、リソース割当要求をリソース管理手段121に出力することとして説明したが、これに限定されない。具体的には、アプリケーション実行手段113は、リソース割当要求をリソース管理手段121に直接出力してもよい(不図示)。
In addition, when an application termination or forced termination is instructed from the termination control unit 109b, the application execution unit 113 terminates the active application by an interrupt signal or the like, for example.
Although the application execution unit 113 has been described as outputting a resource allocation request to the resource management unit 121 via the application management / execution control unit 109, the present invention is not limited to this. Specifically, the application execution unit 113 may directly output a resource allocation request to the resource management unit 121 (not shown).

操作制御手段114は、ユーザが、リモコン装置Riを介して、チャンネルの変更を指示した場合、変更後のチャンネル番号を含んだチャンネル切替指示を放送信号解析手段102に通知するものである。これによって、現在視聴中のチャンネルが選局されることになる。   When the user gives an instruction to change the channel via the remote controller Ri, the operation control means 114 notifies the broadcast signal analysis means 102 of a channel switching instruction including the changed channel number. As a result, the channel currently being viewed is selected.

合成表示手段115は、映像・音声復号手段103からの映像データ・音声データと、データ放送復号手段104からのデータ放送の表示データと、リスト制御手段108からのリストの表示データと、アプリケーション実行手段113からのアプリケーションの表示データとを合成して表示するものである。
なお、合成表示手段115は、合成した音声については、音声信号として外部に接続されたスピーカ等の音声出力装置Spに出力し、合成した映像(画像)については、映像信号として外部に接続された液晶ディスプレイ等の映像表示装置Moに出力する。
The composite display means 115 includes video data / audio data from the video / audio decoding means 103, data broadcast display data from the data broadcast decoding means 104, list display data from the list control means 108, and application execution means. The display data of the application from 113 is combined and displayed.
The synthesized display means 115 outputs the synthesized audio as an audio signal to an audio output device Sp such as a speaker connected to the outside, and the synthesized video (image) is externally connected as a video signal. Output to a video display device Mo such as a liquid crystal display.

失効リスト記憶手段116は、緊急失効リストと、通常失効リストとを記憶するものである。ここで、失効リスト記憶手段116は、後記する通常失効リスト要求・取得手段117によって差分情報が反映された通常失効リストを1種類だけ記憶する。つまり、失効リスト記憶手段116は、最新バージョンの通常失効リストを1種類だけ記憶する。また、失効リスト記憶手段116は、緊急失効リストが上書きされるため、緊急失効リストを1種類だけ記憶する。   The revocation list storage means 116 stores an emergency revocation list and a normal revocation list. Here, the revocation list storage unit 116 stores only one type of normal revocation list in which the difference information is reflected by the normal revocation list request / acquisition unit 117 described later. That is, the revocation list storage unit 116 stores only one type of the latest version of the normal revocation list. The revocation list storage unit 116 stores only one type of emergency revocation list because the emergency revocation list is overwritten.

例えば、失効リスト記憶手段116は、ローカル暗号で暗号化された緊急失効リスト及び通常失効リストを記憶する。また、失効リスト記憶手段116は、ICカード等の耐タンパーデバイスとしてもよい。   For example, the revocation list storage unit 116 stores an emergency revocation list and a normal revocation list encrypted with a local cipher. The revocation list storage unit 116 may be a tamper resistant device such as an IC card.

通常失効リスト要求・取得手段117は、通信送受信手段105を介して、通常失効リスト要求を失効リスト管理装置90に送信するものである。例えば、通常失効リスト要求・取得手段117は、失効リスト記憶手段116から、記憶済み通常失効リストのバージョン情報を読み出す。そして、通常失効リスト要求・取得手段117は、受信機100の所在情報と、読み出したバージョン情報とが含まれる通常失効リスト要求を生成し、失効リスト管理装置90に送信する。
なお、失効リスト管理装置90の所在情報(例えば、URL)は、受信機100に予め設定しておく。
The normal revocation list request / acquisition unit 117 transmits a normal revocation list request to the revocation list management apparatus 90 via the communication transmitting / receiving unit 105. For example, the normal revocation list request / acquisition unit 117 reads the version information of the stored normal revocation list from the revocation list storage unit 116. Then, the normal revocation list request / acquisition means 117 generates a normal revocation list request including the location information of the receiver 100 and the read version information, and transmits it to the revocation list management device 90.
The location information (for example, URL) of the revocation list management device 90 is set in the receiver 100 in advance.

ここで、通常失効リスト要求・取得手段117は、以下のタイミングで通常失効リスト要求を送信できる。
例えば、通常失効リスト要求・取得手段117は、起動制御手段109aからアプリケーション起動通知が入力されたとき(アプリケーション起動時)、通常失効リスト要求を送信する。
また、通常失効リスト要求・取得手段117は、リスト制御手段108からローンチャー起動通知が入力されたとき(ローンチャー起動時)、通常失効リスト要求を送信してもよい。
また、通常失効リスト要求・取得手段117は、受信機100の待機電源が投入されている時間内(受信機100の待機時間内)に、通常失効リスト要求を送信してもよい。例えば、通常失効リスト要求・取得手段117は、受信機100の待機時間内において、予め設定された間隔毎に通常失効リスト要求を送信する。
また、通常失効リスト要求・取得手段117は、受信機100に固有のデバイスコードのグルーピングにより定まるタイミングで、通常失効リスト要求を送信してもよい。
Here, the normal revocation list request / acquisition means 117 can transmit a normal revocation list request at the following timing.
For example, the normal revocation list request / acquisition unit 117 transmits a normal revocation list request when an application activation notification is input from the activation control unit 109a (when the application is activated).
Further, the normal revocation list request / acquisition unit 117 may transmit a normal revocation list request when a launcher activation notification is input from the list control unit 108 (at the time of launching the launcher).
Further, the normal revocation list request / acquisition unit 117 may transmit the normal revocation list request within the time when the standby power of the receiver 100 is turned on (within the standby time of the receiver 100). For example, the normal revocation list request / acquisition unit 117 transmits a normal revocation list request at predetermined intervals within the waiting time of the receiver 100.
The normal revocation list request / acquisition unit 117 may transmit a normal revocation list request at a timing determined by grouping of device codes unique to the receiver 100.

このデバイスコードは、例えば、B−CAS(BS Conditional Access Systems)カードのID、又は、受信機100のIPドメインである。デバイスコードがIPドメインであれば、予め、デバイスコードを居住地単位でグルーピングしておく。また、デバイスコードがB−CASカードのIDであれば、予め、デバイスコードをランダムにグルーピングしておく。また、受信機100は、グループ毎に通常失効リスト要求の送信タイミングを示す送信タイミング情報を予め記憶する。この送信タイミング情報は、放送波を介して受信機100に配信してもよい。そして、通常失効リスト要求・取得手段117は、この受信機100が属するグループをデバイスコードから求め、送信タイミング情報を参照し、求めたグループの送信タイミングを求める。   This device code is, for example, the ID of a B-CAS (BS Conditional Access Systems) card or the IP domain of the receiver 100. If the device code is an IP domain, the device codes are grouped in units of residence in advance. If the device code is a B-CAS card ID, the device codes are grouped in advance in a random manner. The receiver 100 stores in advance transmission timing information indicating the transmission timing of the normal revocation list request for each group. This transmission timing information may be distributed to the receiver 100 via a broadcast wave. Then, the normal revocation list request / acquisition unit 117 obtains the group to which the receiver 100 belongs from the device code, refers to the transmission timing information, and obtains the transmission timing of the obtained group.

通常失効リスト要求・取得手段117は、通信送受信手段105を介して、通常失効リスト要求に応じて、失効リスト管理装置90から、通常失効リストの差分情報を受信する。そして、通常失効リスト要求・取得手段117は、受信した差分情報と記憶済み通常失効リストとのアプリケーションIDを比較して、差分情報を記憶済み通常失効リストに反映させる。このとき、通常失効リスト要求・取得手段117は、通常失効リストであることを示す値(例えば、‘1’)を、失効リスト区分として通常失効リストに付加する。   The normal revocation list request / acquisition unit 117 receives the normal revocation list difference information from the revocation list management device 90 in response to the normal revocation list request via the communication transmitting / receiving unit 105. Then, the normal revocation list request / acquisition unit 117 compares the received difference information with the application ID of the stored normal revocation list, and reflects the difference information in the stored normal revocation list. At this time, the normal revocation list request / acquisition means 117 adds a value (for example, “1”) indicating that it is a normal revocation list to the normal revocation list as a revocation list category.

ここで、記憶済み通常失効リストに含まれていないアプリケーションIDが、差分情報に含まれている場合を考える。この場合、通常失効リスト要求・取得手段117は、このアプリケーションIDを記憶済み通常失効リストに追加する。
また、差分情報にID削除情報が含まれている場合を考える。この場合、通常失効リスト要求・取得手段117は、ID削除情報が示すアプリケーションIDを記憶済み通常失効リストから削除する。
Here, consider a case where an application ID that is not included in the stored normal revocation list is included in the difference information. In this case, the normal revocation list request / acquisition means 117 adds this application ID to the stored normal revocation list.
Also, consider a case where the ID deletion information is included in the difference information. In this case, the normal revocation list request / acquisition unit 117 deletes the application ID indicated by the ID deletion information from the stored normal revocation list.

セキュリティ管理手段118は、受信機100のセキュリティを管理するものであり、アプリケーション認証手段119と、リソースアクセス制御手段120とを備える。   The security management unit 118 manages the security of the receiver 100, and includes an application authentication unit 119 and a resource access control unit 120.

アプリケーション認証手段119は、検証鍵を記憶、管理する検証鍵管理手段(検証鍵記憶手段)119aを備える。また、アプリケーション認証手段119は、起動制御手段109a又は終了制御手段109bから入力された認証指示に応じて、後記するアプリケーション認証処理を行う(図13参照)。さらに、アプリケーション認証手段119は、認証指示を入力した起動制御手段109a又は終了制御手段109bに、アプリケーション認証処理の結果(認証結果)を出力する。   The application authentication unit 119 includes a verification key management unit (verification key storage unit) 119a that stores and manages a verification key. Further, the application authentication unit 119 performs an application authentication process described later in accordance with the authentication instruction input from the activation control unit 109a or the end control unit 109b (see FIG. 13). Further, the application authentication unit 119 outputs the result of the application authentication process (authentication result) to the activation control unit 109a or the end control unit 109b that has input the authentication instruction.

リソースアクセス制御手段120は、アプリケーション取得手段111が取得したアプリケーションの属性に応じて、このアプリケーションに対して、リソースアクセス制御を行うものである。本実施形態では、リソースアクセス制御手段120は、予め設定されたリソースアクセス制御テーブルに基づいて、リソースアクセス制御を行う。   The resource access control means 120 performs resource access control for this application according to the attribute of the application acquired by the application acquisition means 111. In this embodiment, the resource access control means 120 performs resource access control based on a preset resource access control table.

<リソースアクセス制御>
図10を参照して、リソースアクセス制御手段120によるリソースアクセス制御を具体的に説明する(適宜図9参照)。
このリソースアクセス制御テーブルは、Aアプリケーション及び一般アプリケーションのそれぞれが、アクセスできるリソースとアクセスできないリソースとを予め設定したテーブルである。また、リソースアクセス制御テーブルは、図10に示すように、API識別子と、API名と、リソース種類と、アクセス権限というデータ項目を有する。
<Resource access control>
With reference to FIG. 10, the resource access control by the resource access control means 120 will be specifically described (see FIG. 9 as appropriate).
This resource access control table is a table in which resources that can be accessed and resources that cannot be accessed by each of the A application and the general application are set in advance. Further, as shown in FIG. 10, the resource access control table has data items such as an API identifier, an API name, a resource type, and an access authority.

API識別子は、リソースにアクセスするAPIを一意に識別する識別子である。
API名は、そのリソースにアクセスするAPIの名称である。
リソース種別は、そのAPIがアクセスするリソースを示す情報である。
アクセス権限は、Aアプリケーション及び一般アプリケーションのそれぞれが、そのリソースにアクセスできるか否かを示す。
The API identifier is an identifier that uniquely identifies an API that accesses a resource.
The API name is the name of the API that accesses the resource.
The resource type is information indicating the resource accessed by the API.
The access authority indicates whether each of the A application and the general application can access the resource.

このリソースは、アプリケーションの動作に必要となるコンテンツ要素及び受信機資源であり、例えば、放送リソース、通信リソース、受信機リソースがある。
この放送リソースは、放送波Wで扱われるリソースであり、例えば、映像、音声、字幕、PSI(Program Specific Information)/SI(Service Information)をあげることができる。
また、通信リソースは、ネットワークNで扱われるリソースであり、例えば、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)をあげることができる。
さらに、受信機リソースは、受信機100のソフトウェア及びハードウェアに関するリソースであり、例えば、映像・音声出力処理、選局処理、メモリ、ストレージをあげることができる。
This resource is a content element and a receiver resource that are necessary for the operation of the application, and includes, for example, a broadcast resource, a communication resource, and a receiver resource.
This broadcast resource is a resource handled by the broadcast wave W, and can include, for example, video, audio, captions, PSI (Program Specific Information) / SI (Service Information).
The communication resource is a resource handled in the network N, and examples thereof include TCP (Transmission Control Protocol) and UDP (User Datagram Protocol).
Furthermore, the receiver resource is a resource related to software and hardware of the receiver 100, and examples thereof include video / audio output processing, channel selection processing, memory, and storage.

図10のリソースアクセス制御テーブルでは、リソースごとに、そのリソースにアクセスする専用のAPIが規定されている。この例では、リソース「映像」にアクセスするAPIが「subA()」であり、リソース「音声」にアクセスするAPIが「subB()」であり、リソース「字幕」にアクセスするAPIが「subC()」であり、リソース「SI」にアクセスするAPIが「subD()」である。   In the resource access control table of FIG. 10, a dedicated API for accessing the resource is defined for each resource. In this example, the API for accessing the resource “video” is “subA ()”, the API for accessing the resource “audio” is “subB ()”, and the API for accessing the resource “subtitle” is “subC ( ”” And the API for accessing the resource “SI” is “subD ()”.

また、このリソースアクセス制御テーブルでは、Aアプリケーションが、「映像」、「音声」、「字幕」、「SI」の全リソースについて、アクセス権限が「○」であるため、アクセスできることを示す。   In addition, this resource access control table indicates that the application A can access all resources of “video”, “audio”, “caption”, and “SI” because the access authority is “◯”.

さらに、このリソースアクセス制御テーブルでは、一般アプリケーションが、「映像」、「音声」、「字幕」等の放送リソースのアクセス権限が「×」であるため、これらリソースにアクセスできないことを示す。一方、このリソースアクセス制御テーブルでは、一般アプリケーションであっても、リソース「SI」にアクセスできることを示す。   Furthermore, this resource access control table indicates that the general application cannot access these resources because the access authority of the broadcast resources such as “video”, “audio”, and “caption” is “x”. On the other hand, this resource access control table indicates that even a general application can access the resource “SI”.

つまり、図10のリソースアクセス制御テーブルは、Aアプリケーションが、一般アプリケーションに比べて、幅広いリソースにアクセスできるように設定されている。言い換えるなら、このリソースアクセス制御テーブルでは、一般アプリケーションが、安全性や放送の公共性の観点から、所定のリソースにアクセスできないように設定されている。   That is, the resource access control table of FIG. 10 is set so that the A application can access a wider range of resources than the general application. In other words, this resource access control table is set so that a general application cannot access a predetermined resource from the viewpoint of safety and publicity of broadcasting.

ここで、システム管理者又は放送局等の権限を有する者が、このリソースアクセス制御テーブルを作成して、放送波W又はネットワークNを介して受信機100に送信して、受信機100に記憶されることとしてもよい。これによって、受信機100では、システム管理者又は放送局が、一般アプリケーションがアクセスできるリソースを管理でき、メンテナンス性が向上する。   Here, a system administrator or a person having authority such as a broadcasting station creates this resource access control table, transmits it to the receiver 100 via the broadcast wave W or the network N, and stores it in the receiver 100. It is also good to do. Thereby, in the receiver 100, the system administrator or the broadcast station can manage the resources that can be accessed by the general application, and the maintainability is improved.

なお、リソースアクセス制御テーブルは、図10の例に限定されない。例えば、リソースアクセス制御テーブルには、放送リソース以外のリソース(例えば、「TCP」等の通信リソース)を設定することもできる。   Note that the resource access control table is not limited to the example of FIG. For example, resources other than broadcast resources (for example, communication resources such as “TCP”) can be set in the resource access control table.

リソースアクセス制御手段120は、アプリケーション認証手段119から認証結果が入力される。そして、リソースアクセス制御手段120は、リソース管理手段121からリソース割当可否問合が入力されると、この認証結果に基づいて、リソースの割り当てが可能であるか否かを判定する。   The resource access control unit 120 receives the authentication result from the application authentication unit 119. Then, when the resource allocation availability inquiry is input from the resource management unit 121, the resource access control unit 120 determines whether the resource can be allocated based on the authentication result.

具体的には、認証結果がAアプリケーションの場合、リソースアクセス制御手段120は、リソース割当可否問合に含まれるAPI名をリソースアクセス制御テーブルの検索キーとして、Aアプリケーションのアクセス権限を検索して、リソースの割り当ての可否を判定する。例えば、Aアプリケーションが「subA()」を呼び出した場合、リソースアクセス制御手段120は、リソース「映像」のアクセス権限が「○」のため、リソースの割り当てが可能と判定する。そして、リソースアクセス制御手段120は、リソースの割り当てが可能であることを示すリソース割当可能を、リソース管理手段121に出力する。
なお、Aアプリケーションのアクセス権限が「×」の場合、リソースアクセス制御手段120は、Aアプリケーションであっても、そのリソースにアクセスすることを禁止する(図10不図示)。
Specifically, when the authentication result is an A application, the resource access control unit 120 searches the access authority of the A application using the API name included in the resource allocation permission query as a search key of the resource access control table, Judge whether resources can be allocated. For example, when the A application calls “subA ()”, the resource access control unit 120 determines that the resource can be allocated because the access authority of the resource “video” is “◯”. Then, the resource access control unit 120 outputs to the resource management unit 121 information indicating that resource allocation is possible, indicating that resource allocation is possible.
When the access authority of the A application is “x”, the resource access control unit 120 prohibits access to the resource even for the A application (not shown in FIG. 10).

一方、認証結果が一般アプリケーションの場合、リソースアクセス制御手段120は、リソース割当可否問合に含まれるAPI名をリソースアクセス制御テーブルの検索キーとして、一般アプリケーションのアクセス権限を検索して、リソースの割り当ての可否を判定する。例えば、一般アプリケーションが「subA()」を呼び出した場合、リソースアクセス制御手段120は、リソース「映像」のアクセス権限が「×」のため、リソースの割り当てが不可と判定する。また、一般アプリケーションが「subD()」を呼び出した場合、リソースアクセス制御手段120は、リソース「SI」のアクセス権限が「○」のため、リソースの割り当てが可能と判定する。その後、リソースアクセス制御手段120は、この判定結果に基づいて、リソースの割り当てが不可であることを示すリソース割当不可、又は、リソース割当可能の何れかを、リソース管理手段121に出力する。   On the other hand, when the authentication result is a general application, the resource access control unit 120 searches the access authority of the general application using the API name included in the resource allocation permission query as a search key of the resource access control table, and allocates the resource Determine whether or not. For example, when the general application calls “subA ()”, the resource access control unit 120 determines that the resource allocation is impossible because the access authority of the resource “video” is “x”. When the general application calls “subD ()”, the resource access control unit 120 determines that the resource can be allocated because the access authority of the resource “SI” is “◯”. Thereafter, the resource access control unit 120 outputs, to the resource management unit 121, based on the determination result, either resource allocation impossible indicating that resource allocation is impossible or resource allocation possible.

図9に戻り、受信機100の構成について説明を続ける。
リソース管理手段121は、各種リソースを管理するものである。ここで、リソース管理手段121は、アプリケーション管理・実行制御手段109からリソース割当要求が入力されると、このリソース割当要求に応じて、リソース割当可否問合をリソースアクセス制御手段120に出力する。
このリソース割当可否問合は、リソースの割り当て可否をリソースアクセス制御手段120に問い合わせるものであり、例えば、リソース割当要求に格納されたAPI名が含まれることとする。
Returning to FIG. 9, the description of the configuration of the receiver 100 will be continued.
The resource management unit 121 manages various resources. Here, when a resource allocation request is input from the application management / execution control unit 109, the resource management unit 121 outputs a resource allocation enable / disable inquiry to the resource access control unit 120 in response to the resource allocation request.
This resource allocation availability inquiry is an inquiry to the resource access control means 120 for resource allocation availability, and includes, for example, the API name stored in the resource allocation request.

また、リソース管理手段121は、リソースアクセス制御手段120からリソース割当可否問合の応答が入力される。
ここで、リソース管理手段121は、このリソース割当可否問合の応答がリソース割当可能の場合、起動中のアプリケーションにリソースを割り当てる。そして、リソース管理手段121は、リソースの割り当てが成功したことを示すリソース割当成功を、アプリケーション管理・実行制御手段109に出力する。
一方、リソース管理手段121は、このリソース割当可否問合の応答がリソース割当不可の場合、リソースの割り当てが失敗したことを示すリソース割当失敗を、アプリケーション管理・実行制御手段109に出力する。
Further, the resource management unit 121 receives a resource allocation availability response from the resource access control unit 120.
Here, the resource management unit 121 allocates a resource to the running application when the resource allocation availability response is a resource allocation possible. Then, the resource management unit 121 outputs to the application management / execution control unit 109 a resource allocation success indicating that the resource allocation has been successful.
On the other hand, the resource management unit 121 outputs, to the application management / execution control unit 109, a resource allocation failure indicating that the resource allocation has failed when the resource allocation availability response is a resource allocation impossible response.

[放送通信連携システムの動作:Aアプリケーション]
受信機100がAアプリケーションを起動するケース(図11)、及び、受信機100が一般アプリケーションを起動するケース(図12)を、図1の放送通信連携システム1の動作として説明する。
[Operation of broadcasting / communication cooperation system: Application A]
A case where the receiver 100 starts the A application (FIG. 11) and a case where the receiver 100 starts the general application (FIG. 12) will be described as operations of the broadcasting / communication cooperation system 1 in FIG.

図11に示すように、放送通信連携システム1は、署名鍵発行装置60によって、署名鍵(秘密鍵)と、この署名鍵に対応する検証鍵(公開鍵)とを発行する(ステップS1)。   As shown in FIG. 11, the broadcasting / communication cooperation system 1 issues a signature key (private key) and a verification key (public key) corresponding to the signature key by the signature key issuing device 60 (step S1).

放送通信連携システム1は、署名鍵発行装置60が生成した検証鍵を、任意の方法で受信機100に配布する。例えば、この検証鍵は、受信機100を製造するメーカに送信され、受信機100に予め記録される(プリインストール)。この他、この検証鍵を記録したICカードをユーザにオフラインで送信し、各ユーザがICカードに記憶された検証鍵を受信機100に読み取らせてもよい(ステップS2)。   The broadcasting / communication cooperation system 1 distributes the verification key generated by the signature key issuing device 60 to the receiver 100 by an arbitrary method. For example, this verification key is transmitted to the manufacturer that manufactures the receiver 100 and is recorded in the receiver 100 in advance (preinstalled). In addition, the IC card in which the verification key is recorded may be transmitted to the user offline, and each user may cause the receiver 100 to read the verification key stored in the IC card (step S2).

放送通信連携システム1は、署名鍵発行装置60によって、生成した署名鍵をアプリケーション登録装置70に出力する。例えば、署名鍵発行装置60は、システム管理者からの指令に応じて、この署名鍵をアプリケーション登録装置70に出力(発行)する(ステップS3)。
なお、ステップS1〜S3の処理は、Aアプリケーションの登録を開始するまでに1回実行すればよく、Aアプリケーションを登録する都度、実行しなくともよい。
In the broadcasting / communication cooperation system 1, the signature key issuing device 60 outputs the generated signature key to the application registration device 70. For example, the signature key issuing device 60 outputs (issues) this signature key to the application registration device 70 in response to a command from the system administrator (step S3).
The processes in steps S1 to S3 may be executed once before registration of the A application is started, and may not be executed every time the A application is registered.

放送通信連携システム1は、アプリケーションID生成装置50によって、アプリケーションIDを生成する(ステップS4)。そして、放送通信連携システム1は、アプリケーションID生成装置50によって、生成したアプリケーションIDを、アプリケーション登録装置70に出力する(ステップS5)。   The broadcasting / communication cooperation system 1 generates an application ID by the application ID generation device 50 (step S4). Then, the broadcasting / communication cooperation system 1 outputs the application ID generated by the application ID generation device 50 to the application registration device 70 (step S5).

放送通信連携システム1は、アプリケーション管理装置40に記憶されたアプリケーションを、アプリケーション登録装置70に任意の方法で出力する。例えば、このアプリケーションは、ネットワークNを介して、アプリケーション登録装置70に送信される。また、このアプリケーションが格納された記録媒体をシステム管理者にオフラインで送信し、システム管理者がこのアプリケーションをアプリケーション登録装置70に手動で入力してもよい(ステップS6)。   The broadcasting / communication cooperation system 1 outputs the application stored in the application management apparatus 40 to the application registration apparatus 70 by an arbitrary method. For example, this application is transmitted to the application registration apparatus 70 via the network N. Alternatively, the recording medium storing the application may be transmitted offline to the system administrator, and the system administrator may manually input the application to the application registration apparatus 70 (step S6).

放送通信連携システム1は、アプリケーション登録装置70によって、アプリケーション管理装置40から入力されたアプリケーションに、アプリケーションID生成装置50から入力されたアプリケーションIDを付加する(ステップS7)。   The broadcasting / communication cooperation system 1 adds the application ID input from the application ID generation device 50 to the application input from the application management device 40 by the application registration device 70 (step S7).

放送通信連携システム1は、アプリケーション登録装置70によって、署名鍵発行装置60から署名鍵が入力された署名鍵を用いて、アプリケーション用署名を生成する(ステップS8)。   The broadcasting / communication cooperation system 1 uses the application registration device 70 to generate an application signature using the signature key to which the signature key is input from the signature key issuing device 60 (step S8).

放送通信連携システム1は、アプリケーション登録装置70によって、アプリケーションID付きアプリケーションに、生成したアプリケーション用署名を付加する(ステップS9)。そして、放送通信連携システム1は、アプリケーション登録装置70によって、アプリケーション用署名が付加されたアプリケーションをリポジトリ80に送信し、リポジトリ80によって、Aアプリケーションを記憶、管理する(ステップS10)。   The broadcasting / communication cooperation system 1 adds the generated application signature to the application with the application ID by the application registration device 70 (step S9). Then, the broadcasting / communication cooperation system 1 transmits the application with the application signature added to the repository 80 by the application registration device 70, and stores and manages the A application by the repository 80 (step S10).

放送通信連携システム1は、受信機100によって、Aアプリケーションをリポジトリ80に要求する(ステップS11)。そして、放送通信連携システム1は、受信機100によって、要求したAアプリケーションをリポジトリ80から取得する(ステップS12)。   The broadcasting / communication cooperation system 1 uses the receiver 100 to request the A application from the repository 80 (step S11). Then, the broadcasting / communication cooperation system 1 acquires the requested A application from the repository 80 by the receiver 100 (step S12).

放送通信連携システム1は、受信機100によって、取得したアプリケーションを認証対象アプリケーションとして、アプリケーション認証処理を行う(ステップS13)。
ここでは、放送通信連携システム1は、受信機100によって、認証結果がAアプリケーションのため、取得したアプリケーションをAアプリケーションとして起動する(ステップS14)。
The broadcasting / communication cooperation system 1 performs application authentication processing using the acquired application as an authentication target application by the receiver 100 (step S13).
Here, since the authentication result is the A application, the broadcasting / communication cooperation system 1 starts up the acquired application as the A application by the receiver 100 (step S14).

[放送通信連携システムの動作:一般アプリケーション]
図12に示すように、放送通信連携システム1は、一般アプリケーションをアプリケーションサーバ30に要求する(ステップS21)。そして、放送通信連携システム1は、受信機100によって、要求した一般アプリケーションをアプリケーションサーバ30から取得する(ステップS22)。
[Broadcast communication system operation: General application]
As shown in FIG. 12, the broadcast communication cooperative system 1 requests a general application from the application server 30 (step S21). And the broadcast communication cooperation system 1 acquires the requested general application from the application server 30 by the receiver 100 (step S22).

放送通信連携システム1は、受信機100によって、取得したアプリケーションを認証対象アプリケーションとして、アプリケーション認証処理を行う(ステップS23)。
ここでは、放送通信連携システム1は、受信機100によって、認証結果が一般アプリケーションのため、取得したアプリケーションを一般アプリケーションとして起動する(ステップS24)。
The broadcasting / communication cooperation system 1 performs an application authentication process by using the acquired application as an authentication target application by the receiver 100 (step S23).
Here, since the authentication result is a general application, the broadcasting / communication cooperation system 1 starts up the acquired application as a general application by the receiver 100 (step S24).

[受信機の動作:アプリケーション認証処理]
図13を参照して、受信機100の動作として、アプリケーション認証処理(図11のステップS13、図12のステップS23)について説明する(適宜図7参照)。
[Receiver operation: Application authentication processing]
With reference to FIG. 13, an application authentication process (step S13 in FIG. 11 and step S23 in FIG. 12) will be described as the operation of the receiver 100 (see FIG. 7 as appropriate).

<ステップS131:認証指示の入力>
アプリケーション認証手段119は、起動制御手段109a又は終了制御手段109bから、認証指示が入力される(ステップS131)。
<Step S131: Input of Authentication Instruction>
The application authentication unit 119 receives an authentication instruction from the activation control unit 109a or the end control unit 109b (step S131).

<ステップS132:アプリケーションID等の読み出し>
アプリケーション認証手段119は、アプリケーション記憶手段112から、認証対象アプリケーションに付加されたアプリケーションID、アプリケーション用署名及び署名元メッセージを読み出す。また、アプリケーション認証手段119は、検証鍵管理手段119aから検証鍵を読み出す。そして、アプリケーション認証手段119は、失効リスト記憶手段116から、緊急失効リスト及び通常失効リストを読み出す(ステップS132)。
<Step S132: Reading Application ID etc.>
The application authentication unit 119 reads the application ID, the application signature, and the signature source message added to the authentication target application from the application storage unit 112. The application authentication unit 119 reads the verification key from the verification key management unit 119a. Then, the application authentication unit 119 reads out the emergency revocation list and the normal revocation list from the revocation list storage unit 116 (step S132).

<ステップS133:アプリケーション用署名の有無判定>
アプリケーション認証手段119は、認証対象アプリケーションにアプリケーション用署名が付加されているか否かを判定する(ステップS133)。
認証対象アプリケーションにアプリケーション用署名が付加されている場合(ステップS133でYes)、アプリケーション認証手段119は、ステップS134の処理に進む。
<Step S133: Judgment for Existence of Application Signature>
The application authentication unit 119 determines whether or not an application signature is added to the authentication target application (step S133).
When an application signature is added to the authentication target application (Yes in step S133), the application authentication unit 119 proceeds to the process of step S134.

<ステップS134:アプリケーション用署名の正当性判定>
アプリケーション認証手段119は、検証鍵によりアプリケーション用署名が正当であるか否かを判定する。例えば、アプリケーション認証手段119は、認証対象アプリケーションに付加されたアプリケーション用署名と、署名元メッセージと、検証鍵とを用いて、アプリケーション用署名が正当であるか否かを判定する。ここで、アプリケーション用署名が正当とは、検証鍵で復号化したアプリケーション用署名と、署名元メッセージとが一致することである。
<Step S134: Determination of Validity of Application Signature>
The application authentication unit 119 determines whether or not the application signature is valid based on the verification key. For example, the application authentication unit 119 determines whether the application signature is valid by using the application signature added to the authentication target application, the signature source message, and the verification key. Here, the validity of the application signature means that the application signature decrypted with the verification key matches the signature source message.

さらに、Key-insulated署名方式を用いた場合、アプリケーション認証手段119は、アプリケーション用署名の正当性だけでなく、アプリケーション本体の正当性と、アプリケーションIDの正当性とを判定することもできる(ステップS134)。
アプリケーション用署名が正当な場合(ステップS134でYes)、アプリケーション認証手段119は、ステップS135の処理に進む。
Further, when the key-insulated signature method is used, the application authentication unit 119 can determine not only the validity of the application signature but also the validity of the application body and the validity of the application ID (step S134). ).
If the application signature is valid (Yes in step S134), the application authentication unit 119 proceeds to the process of step S135.

<ステップS135:通常失効リストの正当性判定>
アプリケーション認証手段119は、読み出した通常失効リストに付加された検証用情報を用いて、この通常失効リストが正当であるか否かを判定する。
<Step S135: Validity Determination of Normal Revocation List>
The application authentication unit 119 determines whether or not the normal revocation list is valid by using the verification information added to the read normal revocation list.

失効リスト用検証情報がハッシュ値の場合、アプリケーション認証手段119は、通常失効リスト生成手段904と同様の手法で検証元メッセージを生成する。そして、アプリケーション認証手段119は、生成した検証元メッセージにハッシュ関数を適用し、検証元メッセージのハッシュ値を算出する。さらに、アプリケーション認証手段119は、失効リスト用検証情報と、検証元メッセージのハッシュ値とを比較して、これらが一致するか否かによって、通常失効リストの正当性を判定する。   When the revocation list verification information is a hash value, the application authentication unit 119 generates a verification source message in the same manner as the normal revocation list generation unit 904. Then, the application authentication unit 119 calculates a hash value of the verification source message by applying a hash function to the generated verification source message. Further, the application authentication unit 119 compares the revocation list verification information with the hash value of the verification source message, and determines the validity of the normal revocation list based on whether or not they match.

また、失効リスト用検証情報がMAC値の場合、アプリケーション認証手段119は、通常失効リスト生成手段904と同様の手法で検証元メッセージを生成する。そして、アプリケーション認証手段119は、共有鍵を用いて、検証元メッセージのMAC値を算出する。さらに、アプリケーション認証手段119は、失効リスト用検証情報と、検証元メッセージのMAC値とを比較して、これらが一致するか否かによって、通常失効リストの正当性を判定する。   When the revocation list verification information is a MAC value, the application authentication unit 119 generates a verification source message by the same method as the normal revocation list generation unit 904. Then, the application authentication unit 119 calculates the MAC value of the verification source message using the shared key. Further, the application authentication unit 119 compares the revocation list verification information with the MAC value of the verification source message, and determines the validity of the normal revocation list depending on whether or not they match.

また、失効リスト用検証情報が失効リスト用署名の場合、アプリケーション認証手段119は、通常失効リスト生成手段904と同様の手法で検証元メッセージを生成する。そして、アプリケーション認証手段119は、検証鍵を用いて、失効リスト用署名を復号化する。さらに、アプリケーション認証手段119は、復号化した失効リスト用署名と、生成した検証元メッセージとを比較して、これらが一致するか否かによって、通常失効リストの正当性を判定する(ステップS135)。   When the revocation list verification information is a revocation list signature, the application authentication unit 119 generates a verification source message by the same method as the normal revocation list generation unit 904. Then, the application authentication unit 119 decrypts the revocation list signature using the verification key. Further, the application authentication unit 119 compares the decrypted revocation list signature with the generated verification source message, and determines the validity of the normal revocation list based on whether or not they match (step S135). .

通常失効リストが正当な場合(ステップS135でYes)、アプリケーション認証手段119は、ステップS136の処理に進む。
なお、アプリケーション認証手段119は、失効リスト区分の値により、緊急失効リストと通常失効リストとを区別することができる。
If the normal revocation list is valid (Yes in step S135), the application authentication unit 119 proceeds to the process of step S136.
Note that the application authentication unit 119 can distinguish between the emergency revocation list and the normal revocation list based on the value of the revocation list classification.

<ステップS136:Aアプリケーションの失効判定>
アプリケーション認証手段119は、認証対象のアプリケーションのIDが、緊急失効リストと通常失効リストとに含まれるか否かを判定する(ステップS136)。
<Step S136: A Application Revocation Determination>
The application authentication unit 119 determines whether or not the ID of the application to be authenticated is included in the emergency revocation list and the normal revocation list (step S136).

<ステップS137〜S140:認証結果の出力>
認証対象アプリケーションのアプリケーションIDが緊急失効リスト及び通常失効リストの何れにも含まれない場合(ステップS136でYes)、アプリケーション認証手段119は、認証対象アプリケーションをAアプリケーションとして認証し(ステップS137)、アプリケーション認証処理を終了する。
<Steps S137 to S140: Output of authentication result>
When the application ID of the authentication target application is not included in either the emergency revocation list or the normal revocation list (Yes in step S136), the application authentication unit 119 authenticates the authentication target application as the A application (step S137), and the application The authentication process ends.

認証対象アプリケーションにアプリケーション用署名が付加されていない場合(ステップS133でNo)、アプリケーション認証手段119は、認証対象アプリケーションを一般アプリケーションと判定し(ステップS138)、アプリケーション認証処理を終了する。   When the application signature is not added to the authentication target application (No in step S133), the application authentication unit 119 determines that the authentication target application is a general application (step S138), and ends the application authentication process.

アプリケーション用署名が正当でない場合(ステップS134でNo)、アプリケーション認証手段119は、認証対象アプリケーションを不正なAアプリケーションと判定し(ステップS139)、アプリケーション認証処理を終了する。   If the application signature is not valid (No in step S134), the application authentication unit 119 determines that the authentication target application is an unauthorized A application (step S139), and ends the application authentication process.

通常失効リストが正当でない場合(ステップS135でNo)、アプリケーション認証手段119は、認証対象アプリケーションを失効と判定し(ステップS138)、アプリケーション認証処理を終了する。   If the normal revocation list is not valid (No in step S135), the application authentication unit 119 determines that the authentication target application is revoked (step S138), and ends the application authentication process.

認証対象アプリケーションのアプリケーションIDが緊急失効リスト又は通常失効リストの何れかに含まれる場合(ステップS136でNo)、アプリケーション認証手段119は、認証対象アプリケーションを失効と判定し(ステップS140)、アプリケーション認証処理を終了する。   When the application ID of the authentication target application is included in either the emergency revocation list or the normal revocation list (No in step S136), the application authentication unit 119 determines that the authentication target application is revoked (step S140), and the application authentication process Exit.

以上のように、本発明の実施形態に係る放送通信連携システム1は、放送波Wを介して、緊急性が高い緊急失効リストをリアルタイムで配信し、ネットワークNを介して、緊急性が低い通常失効リストを配信する。さらに、放送通信連携システム1は、視聴者に不利益をもたらすAアプリケーションが起動中であっても、緊急失効リストにより、このAアプリケーションを即座に強制終了させる。このため、放送通信連携システム1は、放送と通信とを効率的に利用して、視聴者に不利益をもたらすAアプリケーションの実行を適切に管理できる。   As described above, the broadcasting / communication cooperation system 1 according to the embodiment of the present invention distributes an emergency revocation list with high urgency in real time via the broadcast wave W, and usually has low urgency via the network N. Distribute the revocation list. Further, the broadcasting / communication cooperation system 1 immediately forcibly terminates the A application according to the emergency revocation list even when the A application causing a disadvantage to the viewer is being activated. For this reason, the broadcasting / communication cooperation system 1 can appropriately manage the execution of the A application that is disadvantageous to the viewer by efficiently using broadcasting and communication.

さらに、受信機100は、Key-insulated署名方式を用いた場合、アプリケーション認証処理において、アプリケーション用署名の正当性と、アプリケーション本体の正当性と、アプリケーションIDの正当性と、通常失効リストの正当性とを判定し、より適切なアプリケーション認証処理を行うことができる。   Further, when the key-insulated signature method is used, the receiver 100 can verify the validity of the application signature, the validity of the application body, the validity of the application ID, and the validity of the normal revocation list in the application authentication process. And more appropriate application authentication processing can be performed.

さらに、受信機100は、通常失効リストの差分情報を受信するため、通常失効リストをそのまま受信する場合に比べて、データ伝送量を抑え、ネットワークNの負荷を抑えることができる。さらに、受信機100は、通常失効リストの差分更新を可能とし、更新処理の高速化を図ることができる。   Furthermore, since the receiver 100 receives the difference information of the normal revocation list, the data transmission amount can be reduced and the load on the network N can be reduced as compared with the case where the normal revocation list is received as it is. Furthermore, the receiver 100 can update the difference of the normal revocation list, and can speed up the update process.

さらに、放送通信連携システム1は、受信機100の間で通常失効リストを要求するタイミングが分散するため、失効リスト管理装置90に要求が集中する事態を防止し、ネットワークNの負荷を抑えることができる。   Furthermore, since the timing for requesting the normal revocation list is distributed among the receivers 100, the broadcasting / communication cooperation system 1 prevents a situation in which requests are concentrated on the revocation list management device 90, thereby suppressing the load on the network N. it can.

(変形例)
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく、その趣旨を変えない範囲で実施することができる。実施形態の変形例を以下に示す。
(Modification)
As mentioned above, although embodiment of this invention was described, this invention is not limited to this, It can implement in the range which does not change the meaning. The modification of embodiment is shown below.

なお、本実施形態では、図1に示すように、放送局が失効リスト管理装置90を管理することとして説明したが、本発明は、これに限定されない。例えば、本発明では、図14に示すように、システム管理者等の信頼できる機関が、失効リスト管理装置90を管理すればよい。   In the present embodiment, the broadcast station manages the revocation list management device 90 as shown in FIG. 1, but the present invention is not limited to this. For example, in the present invention, a reputable organization such as a system administrator may manage the revocation list management device 90 as shown in FIG.

なお、本実施形態では、失効リスト管理装置90が差分情報を受信機100に送信することとして説明したが、本発明は、これに限定されない。例えば、失効リスト管理装置90は、最新バージョンの通常失効リストをそのまま受信機100に送信する。そして、受信機100は、受信した通常失効リストを記憶済み通常失効リストに置き換える。
また、受信機100が、最新バージョンの通常失効リストと記憶済み通常失効リストとの差分を求め、求めた差分を失効リスト管理装置90からダウンロード(受信)してもよい。
In the present embodiment, the revocation list management apparatus 90 has been described as transmitting difference information to the receiver 100, but the present invention is not limited to this. For example, the revocation list management device 90 transmits the latest version of the normal revocation list to the receiver 100 as it is. Then, the receiver 100 replaces the received normal revocation list with the stored normal revocation list.
Alternatively, the receiver 100 may obtain a difference between the latest version of the normal revocation list and the stored normal revocation list, and download (receive) the obtained difference from the revocation list management device 90.

なお、本実施形態では、放送波Wが安全なため、緊急失効リストに失効リスト検証用情報を付加しないこととして説明したが、本発明は、これに限定されない。例えば、本発明では、緊急失効リストは、通常失効リストと同様に失効リスト検証用情報が付加され、アプリケーション認証処理において、緊急失効リストの正当性を判定してもよい。   In the present embodiment, since the broadcast wave W is safe, the revocation list verification information is not added to the emergency revocation list. However, the present invention is not limited to this. For example, in the present invention, the emergency revocation list may be added with revocation list verification information in the same manner as the normal revocation list, and the validity of the emergency revocation list may be determined in the application authentication process.

なお、本実施形態では、アプリケーションにアプリケーション用署名を付加することとして説明したが、本発明は、これに限定されない。例えば、本発明では、署名鍵・検証鍵でアプリケーションを暗号化・復号化することで、アプリケーションそのものをアプリケーション用署名として扱うこともできる。   In this embodiment, the application signature is described as being added to the application, but the present invention is not limited to this. For example, in the present invention, the application itself can be handled as an application signature by encrypting and decrypting the application with the signature key / verification key.

なお、本実施形態では、署名鍵・検証鍵をそれぞれ1個として説明したが、本発明は、これに限定されない。例えば、本発明は、サービス事業者ごとに署名鍵・検証鍵を発行してもよく、Aアプリケーションごとに署名鍵・検証鍵を発行してもよい。   In the present embodiment, the number of signature keys and the verification key is one. However, the present invention is not limited to this. For example, in the present invention, a signature key / verification key may be issued for each service provider, and a signature key / verification key may be issued for each A application.

なお、本実施形態では、Aアプリケーション及び一般アプリケーションを制作するサービス事業者をそれぞれ1つとして説明したが、複数であってもよい。また、同一のサービス事業者がAアプリケーション及び一般アプリケーションの両方を制作してもよい。さらに、放送局がサービス事業者として、アプリケーションを制作してもよい。   In the present embodiment, the service provider that creates the A application and the general application is described as one, but a plurality of service providers may be used. Moreover, the same service provider may produce both the A application and the general application. Further, a broadcast station may produce an application as a service provider.

なお、本実施形態では、Aアプリケーションを1つのリポジトリ80に集約して、受信機100に配布することとして説明したが、これに限定されない。例えば、本発明に係る放送通信連携システム1は、複数のリポジトリを備えており、各リポジトリ80が受信機100にAアプリケーションを配布してもよい(不図示)。
また、システム管理者がアプリケーション用署名及びアプリケーションIDを発行した後、これをサービス事業者Bに配布して、サービス事業者Bがアプリケーションにアプリケーション用署名・アプリケーションIDを付加してもよい。この場合、Aアプリケーションは、サービス事業者Bによって管理されるアプリケーションサーバ(不図示)から直接、受信機100に配布される。
In the present embodiment, the application A has been described as being aggregated in one repository 80 and distributed to the receiver 100. However, the present invention is not limited to this. For example, the broadcasting / communication cooperation system 1 according to the present invention includes a plurality of repositories, and each repository 80 may distribute the A application to the receiver 100 (not shown).
Alternatively, after the system administrator issues an application signature and an application ID, it may be distributed to the service provider B, and the service provider B may add the application signature / application ID to the application. In this case, the A application is distributed directly to the receiver 100 from an application server (not shown) managed by the service provider B.

1 放送通信連携システム
10 放送送信装置
100 受信機(放送通信連携受信装置)
101 放送受信手段
102 放送信号解析手段
103 映像・音声復号手段
104 データ放送復号手段
104a 緊急失効リスト取得手段
105 通信送受信手段
106 アプリケーション起動情報取得手段
107 アプリケーション起動情報記憶手段
108 リスト制御手段
109 アプリケーション管理・実行制御手段
109a 起動制御手段
109b 終了制御手段
109c 蓄積管理手段
110 起動アプリケーション識別情報記憶手段
111 アプリケーション取得手段
112 アプリケーション記憶手段
113 アプリケーション実行手段
114 操作制御手段
115 合成表示手段
116 失効リスト記憶手段
117 通常失効リスト要求・取得手段(通常失効リスト取得手段)
118 セキュリティ管理手段
119 アプリケーション認証手段
119a 検証鍵管理手段(検証鍵記憶手段)
120 リソースアクセス制御手段
121 リソース管理手段
20,20A,20B コンテンツ配信サーバ
30 アプリケーションサーバ
300 アプリケーション入力手段
301 アプリケーション記憶手段
302 アプリケーション送信手段
40 アプリケーション管理装置
50 アプリケーションID生成装置
500 アプリケーションID生成手段
501 アプリケーションID出力手段
60 署名鍵発行装置
600 署名鍵・検証鍵生成手段
601 署名鍵管理手段
602 署名鍵管理手段
70 アプリケーション登録装置
700 アプリケーション入力手段
701 アプリケーションID入力手段
702 アプリケーションID付加手段
703 署名鍵入力手段
704 署名生成手段
705 署名付加手段
706 アプリケーション出力手段
80 リポジトリ
800 アプリケーション入力手段
801 アプリケーション記憶手段
802 アプリケーション送信手段
90 失効リスト管理装置
900 緊急失効リスト用アプリケーションID入力手段
901 緊急失効リスト生成手段
902 緊急失効リスト出力手段
903 通常失効リスト用アプリケーションID入力手段
904 通常失効リスト生成手段
905 通常失効リスト記憶手段
906 通常失効リスト要求受信手段
907 通常失効リスト送信手段
DESCRIPTION OF SYMBOLS 1 Broadcast communication cooperation system 10 Broadcast transmission apparatus 100 Receiver (broadcast communication cooperation reception apparatus)
101 broadcast reception means 102 broadcast signal analysis means 103 video / audio decoding means 104 data broadcast decoding means 104a emergency revocation list acquisition means 105 communication transmission / reception means 106 application activation information acquisition means 107 application activation information storage means 108 list control means 109 application management / Execution control means 109a Start control means 109b Termination control means 109c Storage management means 110 Start application identification information storage means 111 Application acquisition means 112 Application storage means 113 Application execution means 114 Operation control means 115 Composite display means 116 Revocation list storage means 117 Normal revocation List request / acquisition means (normal revocation list acquisition means)
118 Security Management Unit 119 Application Authentication Unit 119a Verification Key Management Unit (Verification Key Storage Unit)
120 resource access control means 121 resource management means 20, 20A, 20B content distribution server 30 application server 300 application input means 301 application storage means 302 application transmission means 40 application management apparatus 50 application ID generation apparatus 500 application ID generation means 501 application ID output Means 60 Signature key issuing device 600 Signature key / verification key generation means 601 Signature key management means 602 Signature key management means 70 Application registration device 700 Application input means 701 Application ID input means 702 Application ID addition means 703 Signature key input means 704 Signature generation Means 705 Signature adding means 706 Application output means 80 Repository 8 0 Application input means 801 Application storage means 802 Application transmission means 90 Revocation list management device 900 Emergency revocation list application ID input means 901 Emergency revocation list generation means 902 Emergency revocation list output means 903 Normal revocation list application ID input means 904 Normal revocation List generation means 905 Normal revocation list storage means 906 Normal revocation list request reception means 907 Normal revocation list transmission means

Claims (6)

放送番組を送信する放送送信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵により生成したアプリケーション用署名、及び、所定の命名規約により生成した識別情報をアプリケーションに付加するアプリケーション登録装置と、前記アプリケーション用署名及び前記識別情報が付加されたアプリケーションであるAアプリケーションを記憶するリポジトリと、強制終了させる前記Aアプリケーションの識別情報が含まれる緊急失効リスト、及び、起動を中止する前記Aアプリケーションの識別情報が含まれる通常失効リストを記憶する失効リスト管理装置とを含む放送通信連携システムに配置され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記リポジトリから前記Aアプリケーションを取得するアプリケーション取得手段と、
放送波を介して、前記失効リスト管理装置から前記緊急失効リストを取得すると共に、当該緊急失効リストを取得したことを示すアプリ失効情報通知を出力する緊急失効リスト取得手段と、
前記ネットワークを介して、前記失効リスト管理装置から前記通常失効リストを取得する通常失効リスト取得手段と、
前記緊急失効リストと、前記通常失効リストとを用いて、少なくとも、認証対象アプリケーションが失効している否かを判定するアプリケーション認証処理を行うアプリケーション認証手段と、
前記Aアプリケーションを起動するとき、起動する前記Aアプリケーションを前記認証対象アプリケーションとした前記アプリケーション認証処理を前記アプリケーション認証手段に指示し、前記起動するAアプリケーションが失効していると判定された場合、当該Aアプリケーションの起動を中止する起動制御手段と、
前記緊急失効リスト取得手段から前記アプリ失効情報通知が入力されたとき、起動中の前記Aアプリケーションを前記認証対象アプリケーションとした前記アプリケーション認証処理を前記アプリケーション認証手段に指示し、前記起動中のAアプリケーションが失効していると判定された場合、当該Aアプリケーションを強制終了させる終了制御手段と、
を備えることを特徴とする放送通信連携受信装置。
A broadcast transmitting apparatus that transmits a broadcast program, a signature key that is secret information and a signature key issuing apparatus that issues a verification key that is public information corresponding to the signature key, an application signature generated by the signature key, and An application registration apparatus for adding identification information generated according to a predetermined naming convention to an application, a repository for storing an A application that is an application to which the application signature and the identification information are added, and identification of the A application to be forcibly terminated And an emergency revocation list that includes information, and a revocation list management device that stores a revocation list management device that stores a normal revocation list that includes identification information of the A application whose activation is to be stopped, and receives the broadcast program A broadcast communication cooperation receiving device,
Application acquisition means for acquiring the A application from the repository via a network;
An emergency revocation list acquisition means for outputting an application revocation information notification indicating that the emergency revocation list has been acquired, as well as acquiring the emergency revocation list from the revocation list management device via a broadcast wave;
A normal revocation list acquisition means for acquiring the normal revocation list from the revocation list management device via the network;
Using the emergency revocation list and the normal revocation list, at least application authentication means for performing application authentication processing for determining whether or not the authentication target application has expired;
When starting the A application, instructing the application authentication unit to perform the application authentication process with the A application to be started as the authentication target application, and determining that the A application to be started has expired, A start control means for stopping the start of the A application,
When the application revocation information notification is input from the emergency revocation list acquisition unit, the application authentication unit is instructed to perform the application authentication process using the activated A application as the authentication target application, and the activated A application If it is determined that the application has expired, termination control means for forcibly terminating the A application,
A broadcasting / communication cooperative receiving apparatus comprising:
前記検証鍵を予め記憶する検証鍵記憶手段と、
前記通常失効リスト取得手段は、失効リスト用検証情報として、ハッシュ値、MAC値又は失効リスト用署名がさらに付加された通常失効リストを取得し、
前記アプリケーション認証手段は、前記アプリケーション認証処理として、
前記検証鍵を用いて、前記認証対象アプリケーションのアプリケーション用署名が正当であるか否かを判定し、前記アプリケーション用署名が正当でない場合、当該認証対象アプリケーションが失効していると判定し、
前記失効リスト用検証情報を用いて、前記通常失効リストが正当であるか否かを判定し、当該通常失効リストが正当でない場合、前記認証対象アプリケーションが失効していると判定し、
前記認証対象アプリケーションの識別情報が前記緊急失効リスト又は前記通常失効リストに含まれるか否かを判定し、前記識別情報が前記緊急失効リスト及び前記通常失効リストに含まれない場合、当該認証対象アプリケーションを前記Aアプリケーションとして認証し、前記識別情報が前記緊急失効リスト又は前記通常失効リストに含まれる場合、当該認証対象アプリケーションが失効していると判定することを特徴とする請求項1に記載の放送通信連携受信装置。
Verification key storage means for storing the verification key in advance;
The normal revocation list acquisition means acquires a normal revocation list to which a hash value, a MAC value, or a revocation list signature is further added as revocation list verification information,
The application authentication means, as the application authentication process,
Using the verification key, determine whether the application signature of the authentication target application is valid, if the application signature is not valid, determine that the authentication target application has expired,
Using the revocation list verification information, determine whether the normal revocation list is valid, if the normal revocation list is not valid, determine that the authentication target application has expired,
When it is determined whether the identification information of the authentication target application is included in the emergency revocation list or the normal revocation list, and the identification information is not included in the emergency revocation list and the normal revocation list, the authentication target application 2. The broadcast according to claim 1, wherein the authentication target application is determined to be revoked when the identification information is included in the emergency revocation list or the normal revocation list. Communication cooperation receiver.
前記通常失効リストを記憶する失効リスト記憶手段をさらに備え、
前記通常失効リスト取得手段は、前記失効リスト管理装置に記憶された最新の通常失効リストと、前記失効リスト記憶手段に記憶された通常失効リストとの差分情報を、当該失効リスト管理装置から受信し、受信した前記差分情報を前記失効リスト記憶手段の通常失効リストに反映させることを特徴とする請求項1又は請求項2に記載の放送通信連携受信装置。
A revocation list storage means for storing the normal revocation list;
The normal revocation list acquisition unit receives difference information between the latest normal revocation list stored in the revocation list management device and the normal revocation list stored in the revocation list storage unit from the revocation list management device. The broadcast communication cooperation receiving apparatus according to claim 1, wherein the received difference information is reflected in a normal revocation list of the revocation list storage unit.
前記通常失効リスト取得手段は、前記アプリケーションの起動時、ローンチャーの起動時、当該放送通信連携受信装置に固有のデバイスコードが属するグループ毎に予め設定されたタイミング、又は、当該放送通信連携受信装置の待機時間内の何れか1以上で、前記差分情報を前記失効リスト管理装置に要求することを特徴とする請求項3に記載の放送通信連携受信装置。   The normal revocation list acquisition means is configured such that when the application is started, when the launcher is started, a timing preset for each group to which a device code unique to the broadcast communication cooperative receiver belongs, or the broadcast communication cooperative receiver The broadcasting / communication cooperation receiving apparatus according to claim 3, wherein the difference information is requested to the revocation list management apparatus at any one or more within a waiting time of the revocation list. 放送番組を送信する放送送信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵により生成したアプリケーション用署名、及び、所定の命名規約により生成した識別情報をアプリケーションに付加するアプリケーション登録装置と、前記アプリケーション用署名及び前記識別情報が付加されたアプリケーションであるAアプリケーションを記憶するリポジトリと、強制終了させる前記Aアプリケーションの識別情報が含まれる緊急失効リスト、及び、起動を中止する前記Aアプリケーションの識別情報が含まれる通常失効リストを記憶する失効リスト管理装置とを含む放送通信連携システムに配置され、前記放送番組を受信する検証鍵記憶手段を備えるコンピュータを、
ネットワークを介して、前記リポジトリから前記Aアプリケーションを取得するアプリケーション取得手段、
放送波を介して、前記失効リスト管理装置から前記緊急失効リストを取得すると共に、当該緊急失効リストを取得したことを示すアプリ失効情報通知を出力する緊急失効リスト取得手段、
前記ネットワークを介して、前記失効リスト管理装置から前記通常失効リストを取得する通常失効リスト取得手段、
前記緊急失効リストと、前記通常失効リストとを用いて、少なくとも、認証対象アプリケーションが失効している否かを判定するアプリケーション認証処理を行うアプリケーション認証手段、
前記Aアプリケーションを起動するとき、起動する前記Aアプリケーションを前記認証対象アプリケーションとした前記アプリケーション認証処理を前記アプリケーション認証手段に指示し、前記起動するAアプリケーションが失効していると判定された場合、当該Aアプリケーションの起動を中止する起動制御手段、
前記緊急失効リスト取得手段から前記アプリ失効情報通知が入力されたとき、起動中の前記Aアプリケーションを前記認証対象アプリケーションとした前記アプリケーション認証処理を前記アプリケーション認証手段に指示し、前記起動中のAアプリケーションが失効していると判定された場合、当該Aアプリケーションを強制終了させる終了制御手段、
として機能させるためのアプリケーション認証プログラム。
A broadcast transmitting apparatus that transmits a broadcast program, a signature key that is secret information and a signature key issuing apparatus that issues a verification key that is public information corresponding to the signature key, an application signature generated by the signature key, and An application registration apparatus for adding identification information generated according to a predetermined naming convention to an application, a repository for storing an A application that is an application to which the application signature and the identification information are added, and identification of the A application to be forcibly terminated And an emergency revocation list that includes information, and a revocation list management device that stores a revocation list management device that stores a normal revocation list that includes identification information of the A application whose activation is to be stopped, and receives the broadcast program A computer comprising verification key storage means,
Application acquisition means for acquiring the A application from the repository via a network;
An emergency revocation list acquisition means for outputting an application revocation information notification indicating that the emergency revocation list has been acquired, as well as acquiring the emergency revocation list from the revocation list management device via a broadcast wave,
A normal revocation list acquisition means for acquiring the normal revocation list from the revocation list management device via the network;
Application authentication means for performing application authentication processing for determining whether or not an authentication target application has expired, using the emergency revocation list and the normal revocation list,
When starting the A application, instructing the application authentication unit to perform the application authentication process with the A application to be started as the authentication target application, and determining that the A application to be started has expired, A start control means for stopping the start of the A application,
When the application revocation information notification is input from the emergency revocation list acquisition unit, the application authentication unit is instructed to perform the application authentication process using the activated A application as the authentication target application, and the activated A application If it is determined that the application has expired, the termination control means for forcibly terminating the A application,
Application authentication program to function as
請求項1に記載の放送通信連携受信装置と、
前記放送番組を送信する放送送信装置と、
前記署名鍵及び前記検証鍵を発行する署名鍵発行装置と、
前記アプリケーションに前記アプリケーション用署名及び前記識別情報を付加するアプリケーション登録装置と、
前記アプリケーション用署名及び前記識別情報が付加されたAアプリケーションを記憶するリポジトリと、
前記緊急失効リスト及び前記通常失効リストを記憶する失効リスト管理装置と、
を備えることを特徴とする放送通信連携システム。
The broadcasting / communication cooperation receiving device according to claim 1,
A broadcast transmission device for transmitting the broadcast program;
A signature key issuing device for issuing the signature key and the verification key;
An application registration device for adding the application signature and the identification information to the application;
A repository for storing the A application to which the application signature and the identification information are added;
A revocation list management device for storing the emergency revocation list and the normal revocation list;
A broadcasting / communication cooperation system comprising:
JP2012148324A 2012-07-02 2012-07-02 Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system Active JP5941356B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012148324A JP5941356B2 (en) 2012-07-02 2012-07-02 Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012148324A JP5941356B2 (en) 2012-07-02 2012-07-02 Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system

Publications (2)

Publication Number Publication Date
JP2014011715A JP2014011715A (en) 2014-01-20
JP5941356B2 true JP5941356B2 (en) 2016-06-29

Family

ID=50108011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012148324A Active JP5941356B2 (en) 2012-07-02 2012-07-02 Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system

Country Status (1)

Country Link
JP (1) JP5941356B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015104055A (en) * 2013-11-27 2015-06-04 ソニー株式会社 Reception device, reception method, transmission device, and transmission method
US10276365B2 (en) 2016-02-01 2019-04-30 SCREEN Holdings Co., Ltd. Substrate cleaning device, substrate processing apparatus, substrate cleaning method and substrate processing method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235306A (en) * 2006-02-28 2007-09-13 Matsushita Electric Ind Co Ltd Broadcast receiver mounted with use authentication system
JP5433239B2 (en) * 2009-01-15 2014-03-05 日本放送協会 Broadcast application launch system
JP2010166407A (en) * 2009-01-16 2010-07-29 Nippon Hoso Kyokai <Nhk> Device, device and program for obtaining program
WO2011013303A1 (en) * 2009-07-30 2011-02-03 パナソニック株式会社 Received-data authentication method and digital broadcast receiver

Also Published As

Publication number Publication date
JP2014011715A (en) 2014-01-20

Similar Documents

Publication Publication Date Title
US8924731B2 (en) Secure signing method, secure authentication method and IPTV system
JP5961164B2 (en) Broadcast-communication cooperative receiver and resource access control program
CN100583987C (en) Method for authenticating and executing application
JP7460698B2 (en) Information processing device, information processing method and program
JP5678367B2 (en) System and method for authorizing access to network services by using information obtained from subscriber equipment
JP6423067B2 (en) Broadcast communication cooperative receiver and broadcast communication cooperative system
JP6973454B2 (en) Information processing system and transmission / reception method
JP7140241B2 (en) Receiving device and receiving method
EP3494707B1 (en) Method and device for checking authenticity of a hbbtv related application
US20140096154A1 (en) Integrated broadcasting communications receiver and resource managing device
JP5941356B2 (en) Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system
JP5952638B2 (en) Broadcast communication cooperative receiver and broadcast communication cooperative system
KR20180032559A (en) Authentication of digital broadcast data
JP6053323B2 (en) Broadcast transmission apparatus, broadcast communication cooperation reception apparatus and program thereof, and broadcast communication cooperation system
KR102379069B1 (en) Broadcast apparatus and method for authenticating broadcast data
JP5912615B2 (en) Broadcast communication cooperative receiver and broadcast communication cooperative system
JP6180784B2 (en) Application distribution management system and receiver program
JP7334772B2 (en) Information processing device and receiving method
KR20030051799A (en) Counterfeit stb prevention through protocol switching
JP2019165485A (en) Reception device and reception method
JP2018023145A (en) Transmission system and transmission method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160520

R150 Certificate of patent or registration of utility model

Ref document number: 5941356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250