WO2013094110A1 - 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム - Google Patents

情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム Download PDF

Info

Publication number
WO2013094110A1
WO2013094110A1 PCT/JP2012/007172 JP2012007172W WO2013094110A1 WO 2013094110 A1 WO2013094110 A1 WO 2013094110A1 JP 2012007172 W JP2012007172 W JP 2012007172W WO 2013094110 A1 WO2013094110 A1 WO 2013094110A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
broadcast
ait
information
information processing
Prior art date
Application number
PCT/JP2012/007172
Other languages
English (en)
French (fr)
Inventor
淳 北原
北里 直久
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to EP12859752.3A priority Critical patent/EP2797023B1/en
Priority to KR1020147015869A priority patent/KR102066299B1/ko
Priority to CN201280061925.6A priority patent/CN103988210B/zh
Priority to US14/364,785 priority patent/US9723376B2/en
Priority to RU2014124119/08A priority patent/RU2602355C2/ru
Priority to BR112014014585A priority patent/BR112014014585A8/pt
Priority to IN981MUN2014 priority patent/IN2014MN00981A/en
Publication of WO2013094110A1 publication Critical patent/WO2013094110A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/4722End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting additional data associated with the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark

Definitions

  • the present technology provides an information processing apparatus capable of executing an application related to broadcast content using an application management table, a server apparatus that provides a service for supplying an application management table, an information processing method related to these apparatuses, and a server
  • the present invention relates to a processing method and a program.
  • Hybrid Broadcast Broadband TV Hybrid Broadcast Broadband TV
  • ETSI TS 102 796 ETSI TS 102 796
  • ETSI European Telecommunications Standards Institute
  • ETSI TS 102-796 V1.1.1 (2010-06) http://www.etsi.org/deliver/etsi_ts/102700_102799/102796/01.01.01_60/ts_102796v010101p.pdf (2011) (October 21) Japan Radio Industry Association “Application Execution Environment for Digital Broadcasting Standard ARIBARISTD-B23 1.2 Edition” http://www.arib.or.jp/english/html/overview/doc/2-STD-B23v1_2.pdf (October 21, 2011)
  • the life cycle from the start to the end of the application is based on a data structure called an AIT section (Application Information Table) superimposed on the broadcast content.
  • AIT section Application Information Table
  • the information terminal that has acquired the AIT section controls the application based on the application control code included in the AIT section.
  • XML-AIT which is an AIT section described in the XML format, has the same information as the broadcast AIT section and is an optimal format for providing information related to applications to a receiver using a communication network such as the Internet. There is.
  • XML-AIT is a file provided through the Internet, it can be said that it has been exposed to the risk of tampering by a malicious third party. If the XML-AIT is falsified, there is a possibility that an application of an unintended application server is guided to download, or control of an application different from the normal one is executed.
  • an object of the present technology is to provide an information processing device, a server device, an information processing method, a server processing method, and a program capable of improving the reliability of an application.
  • an information processing apparatus for acquiring a broadcast content processing unit that receives and processes broadcast content, and an application that is attached with an electronic signature and that is processed together with the broadcast content.
  • a controller that acquires an application information table in which correct location information is stored, verifies the electronic signature, and acquires the application based on the location information when at least the verification is successful. It has.
  • the application information table stores a first representative value representing the application obtained by a predetermined calculation from the application,
  • the controller calculates a second representative value representing the application by the predetermined calculation with respect to the acquired application, compares the first representative value with the second representative value, and compares the first representative value with the second representative value. Verification may be performed.
  • the mode information is stored in the application information table, and the controller may control functions that can be used by the application based on the mode information described in the application information table.
  • the controller may determine whether or not the electronic signature needs to be verified based on the mode information described in the application information table.
  • the server device generates an application information table in which an electronic signature is attached, and location information necessary for causing the information processing device to acquire an application to be processed together with the broadcast content is stored. It has a generating part which responds according to the acquisition request of the application information table.
  • the generation unit may add a first representative value representing the application obtained by a predetermined calculation from the application to the application information table.
  • the generation unit may add mode information for controlling functions available to the application to the application information table.
  • the controller acquires an application information table in which a digital signature is attached and stores location information necessary for acquiring an application to be processed together with broadcast content, and verifies the electronic signature.
  • the application can be acquired based on the location information at least when the verification is successful.
  • the generation unit generates an application information table in which the electronic signature is attached and the location information necessary for causing the information processing apparatus to acquire the application to be processed together with the broadcast content is stored. A response is made in response to an acquisition request for the application information table from the information processing apparatus.
  • a program according to the present technology includes a broadcast content processing unit that receives and processes broadcast content, and an application information table that includes an electronic signature and stores location information necessary to acquire an application to be processed together with the broadcast content.
  • the computer is made to function as a controller that can acquire the application based on the location information when the electronic signature is acquired and verified, and at least when the verification is successful.
  • the reliability of the application can be improved.
  • FIG. 1 It is a figure which shows the outline
  • FIG. 10 is a flowchart of the operation example of FIG. 9. It is a figure which shows the operation example in the case of starting an application from broadcast BML data. It is a flowchart of the operation example of FIG. It is a figure which shows the operation example in the case of starting a broadcast non-linkage type application by XML-AIT after starting a broadcast link type application. It is a flowchart of the operation example of FIG. It is a flowchart of the operation example of FIG. It is a figure which shows the operation example in the case of starting a broadcast non-linkage type application from an application launcher. It is a flowchart of the operation example of FIG. It is a figure explaining the method of a production
  • FIG. 1 is a diagram illustrating an overview of an information processing system according to the present embodiment.
  • the information processing system 1 includes a broadcasting facility 100, a first network 200 such as the Internet, an application server 300, an XML-AIT server 400, an edge router 500, and a LAN (Local Area Network).
  • a second network 600 and an information processing apparatus 700 are included.
  • Broadcast facility 100 transmits a digital broadcast signal via a communication medium such as a terrestrial wave, a satellite wave, or an IP (Internet Protocol) network.
  • the broadcast facility 100 sends out a so-called broadcast stream in which an AV stream in which streams such as video, audio, and subtitles are multiplexed, and data associated with the AV stream are superimposed.
  • the data accompanying the AV stream includes an AIT section (Application Information Table) composed of markup languages such as HTML and BML, applications written in a script language such as Java (registered trademark), and information for managing the applications. ) Section etc. are included.
  • an application broadcast from the broadcast facility 100 is referred to as a “broadcast application”.
  • the application server 300 is connectable to the first network 200, and provides the information processing apparatus 700 with the application to be processed together with the broadcast stream through the first network 200.
  • the applications processed together with the broadcast stream include a broadcast cooperative application related to the broadcast content and a broadcast non-cooperative application not related to the broadcast content.
  • the broadcast cooperative application is an application that can acquire and present various resources such as programs and data from a broadcast.
  • a non-broadcasting application is an application that does not access broadcast resources because it is not related to broadcast content.
  • the XML-AIT server 400 is connectable to the first network 200, and XML (Extensible Markup Language) for managing applications provided from the application server 300 to the information processing apparatus 700 through the first network 200.
  • XML Extensible Markup Language
  • the application server 300 and the XML-AIT server 400 may be a single server.
  • the edge router 500 is a router for connecting the first network 200 and the second network 600.
  • the second network 600 may be wired or wireless.
  • the information processing device 700 is, for example, a personal computer, a mobile phone, a smartphone, a television device, a game machine, a tablet terminal, an audio / video playback device, or the like, but the product form is not specifically limited.
  • the information processing apparatus 700 receives a digital broadcast signal from the broadcast facility 100 and demodulates it to obtain a transport stream.
  • the information processing apparatus 700 separates a broadcast stream from the transport stream, decodes and decodes the stream and connects to the information processing apparatus 700, a speaker unit (not shown), and a recording device (not shown). Output).
  • Each of the display unit, the speaker unit, and the recording device may be integrated with the information processing device 700, or may be connected to the information processing device 700 directly or via the second network 600 as an independent device. Also good. Alternatively, a device (not shown) having a display unit and a speaker unit may be connected to the information processing apparatus 700 directly or via the second network 600.
  • the information processing apparatus 700 can extract an application and a PSI / SI including an AIT section from the acquired transport stream, interpret the AIT section, and control the application.
  • the application is a visible application
  • the information processing apparatus 700 may synthesize the video signal generated by executing the application with the video signal and caption signal of the broadcast content and output the synthesized video signal to the display unit. Is possible.
  • the information processing apparatus 700 can acquire an application from the application server 300 through the first network 200, the edge router 500, and the second network 600. Similarly, the information processing apparatus 700 can acquire an XML-AIT file from the XML-AIT server 400. The information processing apparatus 700 can interpret the acquired XML-AIT and control an application acquired from the application server 300 or an application acquired through broadcasting.
  • the application is provided from the broadcast facility 100 and the application server 300 to the information processing apparatus 700.
  • the application includes, for example, an HTML (Hyper Text Markup Language) document, a BML document (Broadcast Markup Language), an MHEG document (Multimedia and Hypermedia information coding), a Java (registered trademark) script, a still image file, a moving image file, and the like.
  • HTML Hyper Text Markup Language
  • BML document Broadcast Markup Language
  • MHEG document Multimedia and Hypermedia information coding
  • Java registered trademark
  • the application may be visible or invisible.
  • a visible application is an application that allows a user to view the state through a screen.
  • An invisible application is an application in which the user cannot see the state through a screen. For example, applications used when the browser is running in a transparent state invisible to the user, information for identifying broadcast content viewed on an information processing device for the purpose of audience rating surveys, and viewing time An application that records and distributes to a specific server can be considered.
  • the application may be an interactive application that can change information and functions to be presented in accordance with a user operation of the information processing apparatus 700, or may be an application that presents information in one direction to the user. Furthermore, there are two types of applications: a broadcast-linked application linked to broadcast content, and a broadcast non-linked application not linked to broadcast content.
  • FIG. 2 is a diagram illustrating a data structure of the AIT according to the present embodiment.
  • the AIT is a table in which various information related to applications, application control codes for controlling the applications, and the like are stored. Specifically, AIT includes table ID, section syntax instruction, section length, application format, version number, current next instruction, section number, final section number, common descriptor loop length, application information loop length, application identifier. Application control code 11, application descriptor loop length, application descriptor, and the like are stored.
  • FIG. 3 is a diagram showing the data structure of the XML-AIT according to this embodiment.
  • XML-AIT includes an application name, an application identifier, an application descriptor, an application type, an application control code 21, a visibility of an application, a flag indicating whether it is valid only in the current service, an application priority, Application version, version according to platform profile, icon, performance of storage function, transport protocol descriptor, application location descriptor, application boundary descriptor, application specific descriptor, application usage descriptor, application mode descriptor 22 Application hash descriptor 23 and the like are stored.
  • This electronic signature is attached to this XML-AIT.
  • an XML signature is used as the electronic signature.
  • the format of the XML signature may be any one of a detached signature independent of the XML-AIT, an enveloping signature having a format including the XML-AIT, and an enveloped signature having a format included in the XML-AIT. In order to suppress the influence on the format of XML-AIT, it is preferable to adopt a detached signature.
  • the application controller 708 of the information processing apparatus 700 verifies the XML signature in accordance with a core validation procedure including reference validation and signature validation.
  • Reference verification is a method of verifying a digest value (DigestValue) of a reference (Reference) by applying a normalization transformation process (Transform) and a digest calculation algorithm (DigestMethod) to a resource (XML-AIT). The result obtained by the reference verification is compared with the registered digest value (DigestValue). If they do not match, the verification fails.
  • SignatureInfo a signature information element is serialized by a normalization method specified by an XML normalization algorithm (CanonicalizationMethod), key data is obtained using key information (KeyInfo), etc., and a signature algorithm (SignatureMethod) is obtained.
  • This is a method for verifying a signature using the method specified in.
  • the application mode descriptor 22 and the application hash descriptor 23 are information newly introduced from the system according to the embodiment of the present technology.
  • FIG. 4 is a diagram showing the data structure of the application mode descriptor 22 and the application hash descriptor 23.
  • the application mode descriptor 22 includes a descriptor tag for identifying the application mode descriptor 22, a descriptor length, an application mode indicating an application mode, and the like.
  • Application mode is information for controlling functions (API: Application Program Interface) that an application can use.
  • API Application Program Interface
  • As a function whose use is restricted by an application for example, there is a broadcast resource presentation function for accessing and presenting various broadcast resources such as broadcast programs and data. More specifically, application mode values are set so that broadcast-linked applications can use the broadcast resource presentation function, and broadcast non-linked applications that are not related to broadcast (not linked) use the broadcast resource presentation function. The value of the application mode is set so that it cannot. Note that the function that can be switched depending on the application mode is not limited to the broadcast resource presentation function.
  • the application mode set for the broadcast-linked application is “mode1” and the application mode set for the broadcast-unlinked application is “mode2”.
  • the application mode can be used as information for knowing the necessity of verification of the electronic signature in the information processing apparatus. That is, the information processing apparatus determines that verification of the electronic signature is unnecessary when the application mode is “mode1”, and determines that verification of the electronic signature is required when the mode is “mode2”.
  • this is only one mode of operation, and it is also possible to require verification of an electronic signature for a broadcast-linked application.
  • the application hash descriptor 23 includes a descriptor tag, a descriptor length, a hash algorithm indicating a hash value calculation method, a hash value length, a hash value, and the like.
  • the hash value is a hash value of the application, is a value generated from the entity of the application by a predetermined hash function or the like, and can be said to be a value representing the application. A method of using this hash value will be described later.
  • FIG. 5 is a diagram showing definitions of application control codes 11 and 21 stored in the AIT section and XML-AIT.
  • “AUTOSTART”, "PRESENT”, “DESTROY”, “KILL”, “PREFETCH”, “REMOTE”, “DISABLED”, “PLAYBACK_AUTOSTART” exist in the standard as application control codes. .
  • the definitions of these application control codes are as follows.
  • AUTOSTART is a code for instructing to automatically start an application in accordance with selection of a service. This is not the case if the application is already running.
  • PRESENT is a code for instructing that the application be executable while the service is selected. However, the target application is not automatically activated in accordance with the selection of the service, but is activated in response to an activation instruction from the user.
  • DESTROY is a code for instructing permission to end the application.
  • KILL is a code for instructing the forced termination of the application.
  • PREFETCH is a code for instructing application caching.
  • REMOTE is a code indicating that the application cannot be acquired with the current transport stream. The application can be acquired from another transport stream or cache and used.
  • DISABLED is a code indicating that the activation of the application is prohibited.
  • PLAYBACK_AUTOSTART is a code for starting an application along with reproduction of broadcast content recorded in the storage (recording device).
  • FIG. 6 is a block diagram showing the configuration of the information processing apparatus 700 of this embodiment.
  • the information processing apparatus 700 includes a broadcast interface 701, a demultiplexer 702, an output processing unit 703, a video decoder 704, an audio decoder 705, a caption decoder 706, a communication interface 707, and an application controller 708 (controller).
  • the broadcast interface 701 includes an antenna and a tuner, and receives a digital broadcast signal selected by the user using these.
  • the broadcast interface 701 outputs a transport stream obtained by performing demodulation processing or the like on the received digital broadcast signal to the demultiplexer 702.
  • the demultiplexer 702 separates the broadcast content stream packet, application packet, and AIT section packet from the transport stream.
  • the demultiplexer 702 separates the video ES (Elementary Stream), the audio ES, and the caption ES from the stream packet of the broadcast content.
  • the demultiplexer 702 includes PSI / SI (Program Specific Information / Service Information) including video ES to the video decoder 704, audio ES to the audio decoder 705, subtitle ES to the subtitle decoder 706, and application packet and AIT section. Are distributed to the application controller 708 respectively.
  • PSI / SI Program Specific Information / Service Information
  • the video decoder 704 decodes the video ES to generate a video signal, and outputs the generated video signal to the output processing unit 703.
  • the audio decoder 705 decodes the audio ES to generate an audio signal, and outputs the generated audio signal to the output processing unit 703.
  • the caption decoder 706 decodes the caption ES to generate a caption signal, and outputs the generated caption signal to the output processing unit 703.
  • a broadcast interface 701, a demultiplexer 702, an output processing unit 703, a video decoder 704, an audio decoder 705, and a caption decoder 706 are broadcast content processing units that receive and process broadcast content.
  • the communication interface 707 is an interface for communicating with an external device through the second network 600 such as a LAN.
  • the communication interface 707 may be wireless communication or wired communication.
  • Application controller 708 is a controller that performs processing related to application control.
  • the output processing unit 703 combines the video signal from the video decoder 704, the audio signal from the audio decoder 705, the subtitle signal from the subtitle decoder 706, the video signal and audio signal from the application controller 708, and the like into the information processing apparatus 700.
  • the data is output to a connected recording device (not shown), a display unit, and a speaker unit (not shown).
  • a part or all of the configuration including at least the application controller 708 of the information processing apparatus 700 can be provided by a computer having a CPU (Central Processing Unit) and a memory and a program.
  • a CPU Central Processing Unit
  • FIG. 7 is a diagram showing an operation example of starting an application using the AIT section.
  • FIG. 8 is a flowchart of the operation example of FIG.
  • the information processing device 700 receives broadcast content from the broadcast facility 100 selected by the user using, for example, a remote controller, performs decoding processing of video data, audio data, caption data, and the like, and performs the information processing device 700. Broadcast content is output to the display unit and the speaker unit connected to (step S101).
  • the broadcast interface 701 receives a digital broadcast signal of broadcast content from the broadcast facility 100 selected by the user, and outputs a transport stream obtained by performing demodulation processing or the like to the demultiplexer 702.
  • the demultiplexer 702 separates the broadcast content stream packet from the transport stream, and further separates the broadcast content stream packet into a video ES, an audio ES, and a caption ES.
  • the separated video ES, audio ES, and subtitle ES are decoded by the video decoder 704, audio decoder 705, and subtitle decoder 706, synthesized by the output processing unit 703, and output to the display unit and the speaker unit.
  • the AIT section storing the AIT related to the broadcast-linked application App1 is transmitted from the broadcast facility 100 at the time T1 while being superimposed on the broadcast content.
  • the AIT section stores location information of the broadcast-linked application App1 and an application control code “AUTOSTART” instructing activation.
  • the location information is information necessary for acquiring the broadcast-linked application App1 from the application server 300 as HTTP ( It consists of communication protocol information such as Hypertext (Transfer Protocol) and URL (Uniform Resource Locator).
  • the demultiplexer 702 separates the broadcast-linked application App1 packet and the AIT section packet from the transport stream and supplies them to the application controller 708.
  • the application controller 708 acquires the AIT section (step S102)
  • the application controller 708 analyzes it (step S103).
  • verification of the electronic signature is unnecessary because the AIT section is very unlikely to be altered by a malicious third party.
  • the application controller 708 accesses the application server 300 based on the location information described in the AIT section and is broadcast-linked.
  • the application App1 is acquired and activated (N in step S104, Y in step S105, step S106).
  • the activated broadcast-linked application App1 is visualized (presented) together with the video of the broadcast program A displayed on the display unit, for example.
  • the AIT section is updated at time T2.
  • the application controller 708 of the information processing apparatus 700 can know that the update of the AIT section has occurred based on the version number in the data structure of the AIT section.
  • the updated AIT section includes an application control code “DESTROY” or “KILL” for instructing termination of the broadcast-linked application App1, and an application control code “AUTOSTART” for instructing activation of the next broadcast-linked application App2. "Is described.
  • the broadcast-linked application is determined according to the application control code “DESTROY” or “KILL” for the broadcast-linked application App1 described in the AIT section. App1 is terminated (Y in step S104, end). Further, the application controller 708 acquires the broadcast-linked application App2 in accordance with “AUTOSTART” stored as the application control code for the broadcast-linked application App2 in the AIT section (Y in step S105, S106), and activates it (step S105). Step S105). Thereby, the broadcast-linked application App2 is presented together with the video of the broadcast program A instead of the broadcast-linked application App1.
  • the application controller 708 changes the state of the broadcast-linked application according to the application control code. After performing the process such as (step S107), it waits for the next AIT section.
  • the broadcast-linked application App1 and the broadcast-linked application App2 are displayed in an L shape by dividing the area of the broadcast program video.
  • the broadcast-linked application App1 is not necessarily displayed simultaneously with the broadcast program video. Instead, it may be displayed on the full screen. Moreover, even if it displays by dividing
  • the application is displayed on the full screen, the video of the broadcast program is not displayed. Even in this state, the tuner of the broadcast interface 701 is in the channel selection state, and the reception state of the broadcast stream including the AIT section is continued.
  • specific examples of the service for switching the broadcast-linked application according to time and presenting it to the information processing apparatus 700 include the following. 1. When a video showing the entire concert of a singer is transmitted as an AV stream as the main video, a sub-video shot from a different angle or zoomed in on the singer, character data about the singer or concert, etc. Application for providing information. 2. Application to provide sports live audio and subtitles in various national languages. 3. An audio description application for explaining the contents of video transmitted by AV stream to the visually impaired.
  • FIG. 9 is a diagram showing an operation example of application activation using XML-AIT.
  • FIG. 10 is a flowchart of the operation example of FIG.
  • step S208 The operation from the channel selection (step S201) by the user's operation of the remote control to the acquisition and presentation of the broadcast-linked application based on the AIT section (step S208) is as described in 1. above. This is the same as starting an application using the AIT section.
  • a script including a createApplication () function for causing the information processing apparatus 700 to acquire the XML-AIT for the broadcast-linked application App2 to be presented next is incorporated in the broadcast-linked application App1 being presented.
  • a createApplication () function information relating to a communication protocol necessary for accessing the XML-AIT for the broadcast-linked application App 2, XML-AIT location information, and the like are described as arguments.
  • the application controller 708 of the apparatus 700 acquires a new XML-AIT from the XML-AIT server 400 (step S210) and analyzes it (step S211).
  • This new XML-AIT describes information related to the broadcast-linked application App1 that is being executed and information related to the broadcast-linked application App2 that is to be executed.
  • the application control code “DESTROY” or “KILL” that instructs the termination of the broadcast-linked application App1 and the application mode “mode1” are described, and information related to the broadcast-linked application App2
  • an application control code “AUTOSTART” and an application mode “mode1” for instructing activation of the broadcast-linked application App2 are described. That is, since the applications App1 and App2 are broadcast-linked applications, the application mode is “mode1”.
  • each application mode of each application App1 and App2 is “mode1” in the acquired XML-AIT. Therefore, each application according to the application control code described in the XML-AIT is not required without verifying the electronic signature. Start control for applications App1 and App2.
  • the broadcast-linked application App1 is terminated according to the application control code “DESTROY” or “KILL” for the broadcast-linked application App1 described in XML-AIT. Further, the application controller 708 follows the application control code “AUTOSTART” for the broadcast-linked application App2 described in the XML-AIT (Y in step S212), and the location information of the broadcast-linked application App2 described in the XML-AIT. Based on the above, the broadcast-linked application App2 is acquired from the application server 300 and activated (step S213). At this time, since the application mode of the broadcast-linked application App2 is set to “mode1”, the application controller 708 activates the broadcast-linked application App2 in a mode in which a broadcast resource presentation function or the like can be used.
  • FIG. 11 is a diagram illustrating an operation example when an application is activated from broadcast BML data.
  • FIG. 12 is a flowchart of the operation example of FIG.
  • This operation example assumes a case where a script for causing the information processing apparatus 700 to acquire the XML-AIT of the broadcast-linked application App1 is incorporated in the BML data broadcast.
  • Data broadcasting is not limited to BML.
  • data broadcasting in other markup languages capable of handling multimedia such as MHEG (Multimedia and Hypermedia Experts Group) is also possible.
  • the information processing device 700 receives broadcast content from the broadcast facility 100 selected by the user using, for example, a remote controller, performs decoding processing of video data, audio data, caption data, and the like, and performs the information processing device 700.
  • AV content broadcast program
  • AV content broadcast program
  • AV content for example, when an instruction to reproduce a data broadcast is input by the user using a remote controller or the like (step S303), it is transmitted along with the AV content (broadcast program) being viewed. BML data broadcast is presented together with AV content (broadcast program) (step S304).
  • the above-described script incorporated in the BML data broadcast is executed, whereby the application of the information processing apparatus 700 is performed.
  • the controller 708 acquires XML-AIT for the broadcast-linked application App1 from the XML-AIT server 400 (step S306) and analyzes it (step S307).
  • the application controller 708 accesses the application server 300 based on the location information described in the XML-AIT without requiring verification of the electronic signature. Then, the broadcast-linked application App1 is acquired and activated (Y in step S308, step S309). At this time, since the application mode of the broadcast-linked application App1 is “mode1”, the application controller 708 activates the broadcast-linked application App1 in a mode in which the broadcast resource presentation function can be used. Note that the determination of whether or not the electronic signature needs to be verified is not always performed only in the application mode.
  • the acquired XML-AIT is acquired based on a URL described in a broadcast BML document that is less likely to be falsified, it is determined that verification of the electronic signature is unnecessary. Conversely, if the XML-AIT is obtained through a transmission system other than broadcasting, such as an application launcher described later, it is determined that verification of the electronic signature is necessary.
  • the application controller 708 of the information processing apparatus 700 when the application control code “DESTROY” or “KILL” instructing the termination of the broadcast-linked application App1 is described in the newly acquired XML-AIT. Then, the broadcast-linked application App1 is terminated according to the application control code (Y in step S302).
  • the application controller 708 of the information processing apparatus 700 follows the application control code. After performing processing such as changing the state of the broadcast-linked application App1 (step S310), the next XML-AIT is waited for.
  • FIG. 13 is a diagram showing an operation example when the broadcast-unlinked application App3 is activated by XML-AIT after the broadcast-linked application App1 is activated.
  • 14 and 15 are flowcharts of the operation example of FIG.
  • step S401 The operations from selecting a broadcast by operating the remote control (step S401) to acquiring and presenting a broadcast-linked application based on the AIT section (step S405) are as described in 1. above. This is the same as the control of the broadcast-linked application using the AIT section.
  • the above script embedded in the broadcast interlocking application App1 is executed, thereby processing information.
  • the application controller 708 of the apparatus 700 acquires the XML-AIT for the broadcast-unlinked application App3 from the XML-AIT server 400 and analyzes it (step S408).
  • broadcast-unlinked applications are generally provided by an application provider different from the broadcaster. Therefore, “mode2” is set as the application mode in the XML-AIT of the broadcast-unlinked application. Accordingly, an electronic signature should be originally attached to the XML-AIT, and verification of the electronic signature is an essential condition when using the XML-AIT on the information processing apparatus 700 side.
  • application control code “DESTROY” or “KILL” for instructing termination of the broadcast-linked application App1 and application mode “mode1” are described as information related to the broadcast-linked application App1 being executed.
  • application control code “AUTOSTART” and application mode “mode2” for instructing activation of the broadcast non-linked application App3 are described as information on the broadcast non-linked application App3 to be executed.
  • a hash value (first representative value) of the broadcast non-linked application App3 is described.
  • the application controller 708 of the information processing apparatus 700 determines whether an electronic signature is attached to the acquired XML-AIT (step S410). If an electronic signature is attached to the XML-AIT, the application controller 708 determines that the electronic signature needs to be verified, and performs verification (step S411).
  • the application controller 708 indicates that the application mode described in the XML-AIT is a mode value that does not require verification of the electronic signature. It is confirmed whether or not “mode1” (step S412). In this confirmation, if the application mode is “mode 1”, it is determined that verification of the electronic signature is unnecessary.
  • step S423 If the verification of the electronic signature fails, an error is displayed (step S423). If the verification of the electronic signature is successful (Y in step S411), or if it is determined that the verification of the electronic signature is unnecessary (Y in step S412), the application controller 708 is described in XML-AIT. It is determined whether or not the application control code is “AUTOSTART” (step S413). If the application control code is “AUTOSTART”, the application controller 708 determines whether or not an application mode value and a hash value are described in the XML-AIT (steps S414 and S415). If the application mode value is not set in XML-AIT, an error is displayed (step S423). If the application mode value is described in the XML-AIT, the application controller 708 holds the hash value (A) (first representative value) described in the XML-AIT (step S416).
  • A hash value
  • the application controller 708 acquires the broadcast non-linked application App3 from the application server 300 based on the location information of the broadcast non-linked application App3 described in XML-AIT, and is described in the XML-AIT.
  • the hash value (B) (second representative value) of the broadcast-unlinked application App3 is calculated by a hash algorithm indicating the hash value calculation method (step S417).
  • the application controller 708 compares the hash value (A) and the hash value (B) (step S418). If they match, the application controller 708 activates the broadcast non-linkage application App3 in a mode in which the broadcast resource presentation function cannot be used because the application mode of the broadcast non-linkage application App3 is “mode2” (step S419). ). If they do not match, an error display is performed (step S423). After that, according to the application control code described in the new XML-AIT, control of state transition and termination of the broadcast non-linked application App3, and other event processing by the user's remote control operation and event message are performed. It is performed (steps S420, S421, S422).
  • FIG. 16 is a diagram illustrating an operation example when a broadcast-unlinked application is activated from the application launcher.
  • FIG. 17 is a flowchart of the operation example of FIG.
  • the information processing apparatus 700 displays an application launcher screen selected by the user using, for example, a remote controller.
  • the application launcher screen is realized by a so-called resident application implemented in the information processing apparatus 700 or a document such as HTML5 presented by an HTML browser.
  • An application menu or the like is displayed on the application launcher screen (step S501). The user can select an application to be presented using, for example, a remote controller.
  • Each application menu includes a script for causing the information processing apparatus 700 to acquire an XML-AIT for the application corresponding to the menu.
  • step S502 When an arbitrary broadcast-unlinked application App3 is selected by the user's operation using the remote control on the application menu displayed on the application launcher screen (step S502), the above script corresponding to the application is executed. Accordingly, the application controller 708 of the information processing apparatus 700 acquires the XML-AIT for the application from the XML-AIT server 400 and analyzes it (step S503).
  • broadcast-unlinked applications that can be selected from the application launcher screen are generally provided by an application provider different from the broadcaster. Therefore, “mode2” is set as the application mode in the XML-AIT of the broadcast-unlinked application. Therefore, an electronic signature should be originally attached to the XML-AIT, and verification of the electronic signature is an indispensable condition on the information processing apparatus 700 side when using the XML-AIT.
  • application control code “AUTOSTART” and application mode “mode2” for instructing activation of the broadcast non-linked application App3 are described as information related to the broadcast non-linked application App3. Further, in this XML-AIT, the hash value of the broadcast non-linked application App3 is described.
  • the application controller 708 of the information processing apparatus 700 determines whether an electronic signature is attached to the acquired XML-AIT (step S504). When an electronic signature is attached to the XML-AIT, the application controller 708 determines that the electronic signature needs to be verified. Subsequent operations are as described in 4. above. This is the same as launching a broadcast-unlinked application.
  • the XML-AIT server 400 and the application server 300 may be a single server or separate servers.
  • the XML-AIT server 400 and the application server 300 are collectively referred to as “servers”.
  • the server is a device having a typical computer configuration. Therefore, it is configured by a storage device such as a CPU, a main memory, and an HDD, an input device such as a mouse and a keyboard, and a display unit such as a liquid crystal display.
  • the main memory and storage device include an OS (Operating System), software such as server application programs, applications provided to the information processing apparatus 700 (broadcast-linked applications and broadcast-unlinked applications), and XML-for each application.
  • AIT files, signature generation keys, and the like are stored.
  • the application program for the server includes a program for generating an electronic signature and a hash value.
  • FIG. 18 is a diagram for explaining a method for generating an electronic signature and a hash value in the server and a method for verifying the electronic signature and the hash value in the information processing apparatus 700.
  • the server has an AIT generation unit 350.
  • the AIT generation unit 350 is realized by a program loaded in the main memory that generates an electronic signature and a hash value, and a CPU that executes the program.
  • the AIT generation unit 350 performs the following processing. 1.
  • the AIT generating unit 350 calculates a hash value 353 from the entity (binary code) of the application 351 using a predetermined hash calculator 352. Examples of the hash algorithm include SHA-1 and SHA-2 that are standardized by FIPS PUB 180-1 and 180-2.
  • the AIT generation unit 350 combines the hash value 353 with the XML-AIT 362 of the application 351 (354), and generates the XML-AIT 355 with the hash value.
  • the AIT generation unit 350 generates a digest for the XML-AIT 355 with a hash value using a signature hash function, and encrypts the digest with the signature generation key (secret key) 357. To generate an XML signature 358.
  • the AIT generation unit 350 adds (359) the XML signature 358 to the XML-AIT 355 with the hash value to generate the XML-AIT 360 with the electronic signature. 5.
  • the XML-AIT 360 with an electronic signature is provided to the information processing apparatus 700.
  • the controller 708 of the information processing apparatus 700 performs the following processing. 1.
  • the controller 708 extracts the XML signature from the XML-AIT 360 with the electronic signature obtained from the server by the signature generator 753, verifies the XML signature using the signature verification key (public key) 754, and verifies the signature verification result. 755 is obtained.
  • the controller 708 calculates a hash value 752 from the entity (binary code) of the application 351 acquired from the server using a predetermined hash calculator 751 (hash function).
  • the hash function used here needs to be the same as that of the hash calculator 352 of the AIT generation unit 350 of the server. Therefore, the controller 708 checks the hash algorithm described in the XML-AIT 360 with the electronic signature obtained from the server, and determines whether or not the hash algorithm of the hash calculator 751 (hash function) is consistent. If the hash algorithm mismatch is determined, the controller 708 switches the hash calculator 751 (hash function) to match the hash calculator 352 of the AIT generator 350 of the server.
  • the controller 708 compares the hash value 353 extracted from the XML-AIT 360 with the electronic signature obtained from the server with the hash value 752 using the hash comparator 756, and obtains a match / mismatch result 757.
  • the service in a service for transmitting XML-AIT and applications through a communication path such as the Internet network, the service can be transmitted to the information processing apparatus 700 while maintaining their reliability. It is possible to prevent XML-AIT and application tampering by a malicious third party, and the information processing apparatus 700 can safely use the application. 2. More specifically, since the application hash value is described in XML-AIT and provided to the information processing apparatus 700, the information processing apparatus 700 and the hash value calculated for the application acquired from the application server 300 and the XML- By comparing the hash value transmitted by the AIT, the validity of the application can be determined. 3.
  • an XML-AIT including a hash value is attached with an electronic signature, and the information processing apparatus 700 cannot acquire an application unless the electronic signature is successfully verified. Thus, it is possible to prevent an unauthorized application from being executed in the information processing apparatus 700. 4). Since the application mode can be described in the XML-AIT, the functions that can be used by the application can be controlled. Furthermore, the information processing apparatus 700 can uniquely know whether or not verification of an electronic signature is necessary based on an application mode described in XML-AIT. As a result, for example, for an XML-AIT for an application produced by a broadcaster, verification of an electronic signature can be skipped, so that a total speed improvement can be expected.
  • the hash value of the application is calculated using the hash function.
  • an HMAC (Keyed-Hashing for Message Authentication) calculator 352A There is a method using 751A.
  • the HMAC calculators 352A and 751A calculate hash values 353A and 752A by using hash functions such as SHA-1 and SHA-2 in combination with secret shared keys (hash keys) 361A and 758A. Others are the same as that of said embodiment.
  • a hash value is used as a representative value of an application has been described.
  • a method other than a hash calculation may be adopted as long as the value is obtained by a predetermined calculation from the binary code of the application. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】放送コンテンツとともに処理されるアプリケーションの信頼性の向上を図る。 【解決手段】情報処理装置のアプリケーションコントローラは、電子署名が添付され、放送コンテンツとともに処理するアプリケーションを取得するために必要なロケーション情報が格納されたアプリケーション情報テーブルを取得し、電子署名を検証する。アプリケーションコントローラは、当該検証に成功した場合に、ロケーション情報をもとにアプリケーションを取得することを可能とする。

Description

情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム
 本技術は、アプリケーション管理テーブルを用いて放送コンテンツに関連するアプリケーションを実行することが可能な情報処理装置、アプリケーション管理テーブルを供給するサービスを行うサーバ装置、これらの装置に関連する情報処理方法、サーバ処理方法およびプログラムに関する。
 近年、放送コンテンツの再生と同時に、インターネット等のネットワークを通じて配信されるアプリケーションの実行を行うことを可能とする技術が知られている。このような技術として、ハイブリッドブロードバンド放送(Hybrid Broadcast Broadband TV、以下「HbbTV」と称する。)と呼ばれる技術が知られている。HbbTVの標準規格として、欧州では「ETSI TS 102 796」(非特許文献1参照。)が策定されている。また、我が国でもこれに準拠した標準規格「ARIB STD-B23」(非特許文献2参照。)が策定されている。
ETSI(European Telecommunications Standards Institute)「ETSI TS 102 796 V1.1.1 (2010-06)」http://www.etsi.org/deliver/etsi_ts/102700_102799/102796/01.01.01_60/ts_102796v010101p.pdf(平成23年10月21日閲覧) 社団法人電波産業会「デジタル放送におけるアプリケーション実行環境 標準規格 ARIB STD-B23 1.2版」http://www.arib.or.jp/english/html/overview/doc/2-STD-B23v1_2.pdf(平成23年10月21日閲覧)
 例えばHbbTVなどのように、放送コンテンツの再生と同時にアプリケーションが実行されるシステムでは、アプリケーションの起動から終了までのライフサイクルが、放送コンテンツに重畳されたAITセクション(Application Information Table)と呼ばれるデータ構造によって管理される。AITセクションを取得した情報端末は、AITセクションに含まれるアプリケーション制御用のコードをもとにアプリケーションの制御を行う。
 また、放送AITセクションと同等の情報を有し、インターネットなど通信網を利用して受信機にアプリケーションに関する情報を提供するために最適なフォーマットとして、XML形式で記述されたAITセクションであるXML-AITがある。
 しかしながら、XML-AITは、インターネットを通じて提供されるファイルであることから、悪意のある第三者による改ざんなどの危険に晒されたものと言える。XML-AITが改ざんされると、意図しないアプリケーションサーバのアプリケーションをダウンロードするように誘導されたり、正規とは異なるアプリケーションの制御が実行されたりするなどの可能性が生じる。
 また、アプリケーションには、放送から番組やデータを受信して提示するなど、様々な機能を利用できるものが多い。しかし、このようなアプリケーションが利用することのできる機能の中の一部を利用不可とするためには、アプリケーションそのものに変更を加えるなど、時間と手間がかかる。
 以上のような事情に鑑み、本技術の目的は、アプリケーションの信頼性の向上を図ることのできる情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラムを提供することにある。
 上記の課題を解決するために、本技術に係る情報処理装置は、放送コンテンツを受信し処理する放送コンテンツ処理部と、電子署名が添付され、前記放送コンテンツとともに処理するアプリケーションを取得するために必要なロケーション情報が格納されたアプリケーション情報テーブルを取得し、前記電子署名を検証し、少なくとも当該検証に成功した場合に、前記ロケーション情報をもとに前記アプリケーションを取得することを可能とするコントローラとを具備する。
 前記アプリケーション情報テーブルには、前記アプリケーションから所定の演算によって求められた当該アプリケーションを代表する第1の代表値が格納され、
 前記コントローラは、前記取得したアプリケーションに対して前記所定の演算によって当該アプリケーションを代表する第2の代表値を算出し、前記第1の代表値と前記第2の代表値を比較して当該アプリケーションの検証を行うものであってよい。
 前記アプリケーション情報テーブルには、モード情報が格納され、前記コントローラは、前記アプリケーション情報テーブルに記述された前記モード情報をもとに、前記アプリケーションが利用できる機能を制御するものであってよい。
 前記コントローラは、前記アプリケーション情報テーブルに記述された前記モード情報をもとに、前記電子署名の検証の要否を判定するものであってよい。
 本技術に係るサーバ装置は、電子署名が添付され、放送コンテンツとともに処理するアプリケーションを情報処理装置に取得させるために必要なロケーション情報が格納されたアプリケーション情報テーブルを生成し、前記情報処理装置からの当該アプリケーション情報テーブルの取得要求に応じて応答する生成部を有する。
 前記生成部は、前記アプリケーションから所定の演算によって求められた当該アプリケーションを代表する第1の代表値を前記アプリケーション情報テーブルに付加するものであってよい。
 前記生成部は、前記アプリケーションが利用できる機能を制御するモード情報を前記アプリケーション情報テーブルに付加するものであってよい。
 本技術に係る情報処理方法は、コントローラが、電子署名が添付され、放送コンテンツとともに処理するアプリケーションを取得するために必要なロケーション情報が格納されたアプリケーション情報テーブルを取得し、前記電子署名を検証し、少なくとも当該検証に成功した場合に、前記ロケーション情報をもとに前記アプリケーションを取得することを可能とする。
 本技術に係るサーバ処理方法は、生成部が、電子署名が添付され、放送コンテンツとともに処理するアプリケーションを情報処理装置に取得させるために必要なロケーション情報が格納されたアプリケーション情報テーブルを生成し、前記情報処理装置からの当該アプリケーション情報テーブルの取得要求に応じて応答する。
 本技術に係るプログラムは、放送コンテンツを受信し処理する放送コンテンツ処理部と、電子署名が添付され、前記放送コンテンツとともに処理するアプリケーションを取得するために必要なロケーション情報が格納されたアプリケーション情報テーブルを取得し、前記電子署名を検証し、少なくとも当該検証に成功した場合に、前記ロケーション情報をもとに前記アプリケーションを取得することを可能とするコントローラとしてコンピュータを機能させる。
 以上のように、本技術によれば、アプリケーションの信頼性の向上を図ることができる。
本実施形態の情報処理システムの概要を示す図である。 AITセクションのデータ構造を示す図である。 XML-AITのデータ構造を示す図である。 アプリケーションモード記述子およびアプリケーションハッシュ記述子のデータ構造を示す図である。 AITセクションおよびXML-AITに指定されるアプリケーション制御コードの定義を示す図である。 本実施形態の情報処理装置の構成を示すブロック図である。 AITセクションを用いたアプリケーションの制御の動作例を示す図である。 図7の動作例のフローチャートである。 XML-AITを用いたアプリケーションの起動の動作例を示す図である。 図9の動作例のフローチャートである。 放送BMLデータからアプリケーションを起動する場合の動作例を示す図である。 図11の動作例のフローチャートである。 放送連動型アプリケーションを起動した後、XML-AITによって放送非連動型アプリケーションを起動する場合の動作例を示す図である。 図13の動作例のフローチャートである。 図13の動作例のフローチャートである。 アプリケーションランチャから放送非連動型アプリケーションを起動する場合の動作例を示す図である。 図16の動作例のフローチャートである。 電子署名およびハッシュ値の生成と検証の方法を説明する図である。 電子署名およびハッシュ値の生成と検証の方法の変形例を説明する図である。
 以下、本技術の実施の形態を図面をもとに説明する。
 <第1の実施形態>
 [情報処理システム]
 図1は、本実施形態の情報処理システムの概要を示す図である。
 本実施形態の情報処理システム1は、放送設備100と、インターネットなどの第1のネットワーク200と、アプリケーションサーバ300と、XML-AITサーバ400と、エッジルータ500と、LAN(Local Area Network)などの第2のネットワーク600と、情報処理装置700とを有する。
 放送設備100は、例えば、地上波、衛星波、IP(Internet Protocol)ネットワークなどの通信媒体を介してデジタル放送信号を送信する。放送設備100は、映像、音声、字幕などの各ストリームが多重化されたAVストリームと、AVストリームに付随するデータなどが重畳されたいわゆる放送ストリームを送出する。AVストリームに付随するデータとしては、HTML、BMLなどなどのマークアップ言語、Java(登録商標)スクリプトなどのスクリプト言語で記述されたアプリケーション、アプリケーションを管理するための情報からなるAITセクション(Application Information Table)セクションなどが含まれる。ここで放送設備100より放送されるアプリケーションを「放送アプリケーション」と呼ぶ。
 アプリケーションサーバ300は、第1のネットワーク200に接続可能とされ、第1のネットワーク200を通じて情報処理装置700に、放送ストリームとともに処理されるアプリケーションを提供する。ここで、放送ストリームとともに処理されるアプリケーションには、放送コンテンツに関連する放送連携型アプリケーションと、放送コンテンツに関連しない放送非連携型アプリケーションとがある。放送連携型アプリケーションは、放送から番組やデータなどの様々なリソースを取得して提示することができるアプリケーションである。一方、放送非連携型アプリケーションは放送コンテンツと関連しないため、放送リソースにアクセスすることのないアプリケーションである。
 XML-AITサーバ400は、第1のネットワーク200に接続可能とされ、第1のネットワーク200を通じて情報処理装置700に、アプリケーションサーバ300から提供されるアプリケーションを管理するためのXML(Extensible Markup Language)-AITを配信する。
 なお、アプリケーションサーバ300とXML-AITサーバ400は1つのサーバであってもよい。
 エッジルータ500は、第1のネットワーク200と第2のネットワーク600とを接続するためのルータである。第2のネットワーク600は有線、無線を問わない。
 情報処理装置700は、例えば、パーソナルコンピュータ、携帯電話、スマートフォン、テレビジョン装置、ゲーム機、タブレット端末、オーディオ・ビデオ再生機器などであるが、具体的に製品形態は問わない。
 情報処理装置700は、放送設備100からデジタル放送信号を受信し、復調してトランスポートストリームを得る。情報処理装置700は、このトランスポートストリームから放送ストリームを分離し、デコードして情報処理装置700に接続される表示部(図示せず)及びスピーカ部(図示せず)や、記録装置(図示せず)に出力することが可能である。
 なお、表示部、スピーカ部および記録装置はそれぞれ、情報処理装置700と一体であってもよいし、互いに独立した機器として直接又は第2のネットワーク600を介して情報処理装置700に接続されていてもよい。あるいは、表示部及びスピーカ部を有する機器(図示せず)が直接又は第2のネットワーク600を介して情報処理装置700に接続されていてもよい。
 また、情報処理装置700は、取得したトランスポートストリームからアプリケーションや、AITセクションを含むPSI/SIを抽出し、当該AITセクションを解釈してアプリケーションの制御を行うことが可能である。情報処理装置700は、アプリケーションが可視的なアプリケーションである場合には、このアプリケーションの実行により生成された映像信号を、上記放送コンテンツの映像信号及び字幕信号と合成して表示部に出力することが可能である。
 さらに、情報処理装置700は、第1のネットワーク200、エッジルータ500及び第2のネットワーク600を通じて、アプリケーションサーバ300からアプリケーションを取得することができる。同様に情報処理装置700は、XML-AITサーバ400からXML-AITのファイルを取得することができる。情報処理装置700は、取得したXML-AITを解釈して、アプリケーションサーバ300から取得したアプリケーションや放送を通じて取得したアプリケーションを制御することが可能である。
 [アプリケーション]
 ここで、アプリケーションについて説明する。アプリケーションは、放送設備100およびアプリケーションサーバ300から情報処理装置700に提供される。アプリケーションは、例えばHTML(Hyper Text Markup Language)文書、BML文書(Broadcast Markup Language)、MHEG文書(Multimedia and Hypermedia information coding)、Java(登録商標)スクリプト、静止画ファイル、動画ファイルなどで構成される。
 アプリケーションは可視的なものであっても不可視的なものであってもよい。可視的なアプリケーションとは、画面を通じてその状態をユーザが視ることのできるアプリケーションである。不可視的なアプリケーションは、画面を通じてその状態をユーザが視ることのできないアプリケーションである。例えば、ブラウザがユーザに不可視の透明な状態で起動中であるときに利用されるアプリケーションや、視聴率調査などを目的として情報処理装置にて視聴された放送コンテンツを特定するための情報や視聴時間を記録して特定のサーバに配信したりするアプリケーションなどが考えられる。
 また、アプリケーションは、情報処理装置700のユーザの操作に従って提示する情報や機能を変えることができる双方向型アプリケーションでもよいし、ユーザに対して一方向に情報を提示するアプリケーションでもよい。
 さらに、アプリケーションには、放送コンテンツに連動した放送連動型アプリケーションと、放送コンテンツに連動しない放送非連動型アプリケーションとがある。
 [AITセクション及びXML-AITのデータ構造]
 ここで、放送設備100からAITセクションとして伝送されるAITのデータ構造と、アプリケーションサーバ300から提供されるXML-AITのデータ構造について説明する。なお、本明細書で単に「AIT」と記述するときは、放送設備100からAITセクションで伝送されるAITのことを言う。
 図2は、本実施形態のAITのデータ構造を示す図である。
 AITは、アプリケーションに関する種々の情報や、アプリケーションを制御するためのアプリケーション制御コード等が格納されるテーブルである。具体的には、AITには、テーブルID、セクションシンタックス指示、セクション長、アプリケーション形式、バージョン番号、カレントネクスト指示、セクション番号、最終セクション番号、共通記述子ループ長、アプリケーション情報ループ長、アプリケーション識別子、アプリケーション制御コード11、アプリケーション記述子ループ長、アプリケーション記述子等が格納される。
 図3は、本実施形態のXML-AITのデータ構造を示す図である。
 XML-AITには、アプリケーション毎の、アプリケーション名、アプリケーション識別子、アプリケーション記述子、アプリケーションタイプ、アプリケーション制御コード21、アプリケーションの可視性、現在のサービス内でのみ有効かを示すフラグ、アプリケーションの優先度、アプリケーションのバージョン、プラットフォームプロファイルにあわせたバージョン、アイコン、ストレージ機能の性能、トランスポートプロトコル記述子、アプリケーションロケーション記述子、アプリケーションバウンダリ記述子、アプリケーションスペシフィック記述子、アプリケーションユーセジ記述子、アプリケーションモード記述子22、アプリケーションハッシュ記述子23等が格納される。
 このXML-AITには、改ざんを検出するための電子署名が添付される。電子署名としては、例えばXML署名などが用いられる。XML署名の形式は、XML-AITに対して独立したdetached署名、XML-AITを包含した形式を有するenveloping署名、XML-AITに包含された形式のenveloped署名のいずれであるかを問わない。なお、XML-AITのフォーマットへの影響を抑えるにはdetached署名を採用するのがよい。
 情報処理装置700のアプリケーションコントローラ708は、リファレンス検証(Reference Validation)と署名検証(Signature Validation)とを含むコア検証(Core Validation)の手続きに従って、XML署名を検証する。
 リファレンス検証とは、リソース(XML-AIT)に正規化変換プロセス(Transform)及びダイジェスト計算アルゴリズム(DigestMethod)を適用することにより、リファレンス(Reference)のダイジェスト値(DigestValue)を検証する方式である。リファレンス検証により得られた結果と、登録されたダイジェスト値(DigestValue)とが比較され、これらが一致しない場合、検証失敗となる。
 署名検証とは、署名情報(SignatureInfo)要素をXML正規化アルゴリズム(CanonicalizationMethod)で指定された正規化方式でシリアル化し、鍵情報(KeyInfo)等を用いて鍵データを取得し、署名アルゴリズム(SignatureMethod)で指定された方式を用いて署名を検証する方式である。
 上記のXML-AITのデータ構造において、アプリケーションモード記述子22およびアプリケーションハッシュ記述子23は本技術に係る実施形態のシステムから新規に導入された情報である。
 図4はアプリケーションモード記述子22およびアプリケーションハッシュ記述子23のデータ構造を示す図である。
 アプリケーションモード記述子22は、アプリケーションモード記述子22を識別する記述子タグ、記述子長、アプリケーションのモードを示すアプリケーションモードなどで構成される。
 アプリケーションモードは、アプリケーションが利用できる機能(API:Application Program Interface)を制御するための情報である。アプリケーションによって利用が制限される機能としては、例えば、放送の番組やデータなどの様々な放送リソースにアクセスして提示する放送リソース提示機能などが挙げられる。より詳細には、放送連動型アプリケーションは、その放送リソース提示機能を利用できるようにアプリケーションモードの値が設定され、放送に無関係(連動しない)放送非連動型アプリケーションは、その放送リソース提示機能を利用できないようにアプリケーションモードの値が設定される。なお、アプリケーションモードによって、利用できるかどうかが切り替えられる機能は放送リソース提示機能に限られない。
 ここで、放送連動型アプリケーションに対して設定されるアプリケーションモードを"mode1"、放送非連動型アプリケーションに対して設定されるアプリケーションモードを"mode2"とした場合を想定する。
 この想定においては、アプリケーションモードは、情報処理装置において電子署名の検証の要否を知るための情報として利用することができる。すなわち、情報処理装置はアプリケーションモードが"mode1"であるとき電子署名の検証が不要と判定し、"mode2"であるとき電子署名の検証が必要であることを判定する。但し、これは1つの運用形態に過ぎず、放送連動型アプリケーションについても電子署名の検証を必要とすることとしてもよい。
 アプリケーションハッシュ記述子23は、記述子タグ、記述子長、ハッシュ値の計算方法を示すハッシュアルゴリズム、ハッシュ値長、ハッシュ値などで構成される。ハッシュ値は、アプリケーションのハッシュ値であり、所定のハッシュ関数などによってアプリケーションの実体から生成された値であり、そのアプリケーションを代表する値と言うことができる。このハッシュ値の利用方法については後で説明する。
 [アプリケーション制御コードの定義]
 アプリケーションのライフサイクルは、AITセクション及びXML-AITに格納されるアプリケーション制御コード11、21をもとに、情報処理装置700によって動的に制御される。
 図5はAITセクション及びXML-AITに格納されるアプリケーション制御コード11、21の定義を示す図である。
 同図に示すように、アプリケーション制御コードとしては、"AUTOSTART"、"PRESENT"、"DESTROY"、"KILL"、"PREFETCH"、"REMOTE"、"DISABLED"、"PLAYBACK_AUTOSTART"が標準規格上存在する。これらアプリケーション制御コードの定義は以下のとおりである。
 "AUTOSTART"は、サービスの選択に伴いアプリケーションを自動で起動することを指示するコードである。アプリケーションが既に実行されている場合にはこの限りでない。
 "PRESENT"は、サービスが選択されている間、アプリケーションを実行可能な状態とすることを指示するコードである。但し、対象のアプリケーションは、サービスの選択に伴って自動的にアプリケーションは起動されず、ユーザからの起動の指示を受けて起動される。
 "DESTROY"は、アプリケーションの終了の許可を指示するコードである。
 "KILL"は、アプリケーションの強制的な終了を指示するコードである。
 "PREFETCH"は、アプリケーションのキャッシュを指示するコードである。
 "REMOTE"は、現在のトランスポートストリームでは取得できないアプリケーションであることを示すコードである。そのアプリケーションは、別のトランスポートストリームあるいはキャッシュから取得して利用可能となる。
 "DISABLED"は、アプリケーションの起動を禁止することを示すコードである。
 "PLAYBACK_AUTOSTART"は、ストレージ(記録装置)に録画された放送コンテンツの再生に伴いアプリケーションを起動させるためのコードである。
 [第1の情報処理装置の構成]
 図6は本実施形態の情報処理装置700の構成を示すブロック図である。
 情報処理装置700は、放送インタフェース701、デマルチプレクサ702、出力処理部703、映像デコーダ704、音声デコーダ705、字幕デコーダ706、通信インタフェース707、アプリケーションコントローラ708(コントローラ)を有する。
 放送インタフェース701は、アンテナ及びチューナを有し、これらを用いてユーザにより選局されたデジタル放送信号を受信する。放送インタフェース701は、受信したデジタル放送信号に対して復調処理などを施して得たトランスポートストリームをデマルチプレクサ702に出力する。
 デマルチプレクサ702は、トランスポートストリームから放送コンテンツのストリームパケット、アプリケーションのパケット、AITセクションのパケットをそれぞれ分離する。デマルチプレクサ702は、放送コンテンツのストリームパケットから映像ES(Elementary Stream)、音声ES、字幕ESを分離する。デマルチプレクサ702は、映像ESを映像デコーダ704に、音声ESを音声デコーダ705に、字幕ESを字幕デコーダ706に、そしてアプリケーションのパケット、およびAITセクションを含むPSI/SI(Program Specific Information/Service Information)のパケットをアプリケーションコントローラ708にそれぞれ分配する。
 映像デコーダ704は、映像ESをデコードして映像信号を生成し、生成した映像信号を出力処理部703に出力する。音声デコーダ705は、音声ESをデコードして音声信号を生成し、生成した音声信号を出力処理部703に出力する。
 字幕デコーダ706は、字幕ESをデコードして字幕信号を生成し、生成した字幕信号を出力処理部703に出力する。
 放送インタフェース701、デマルチプレクサ702、出力処理部703、映像デコーダ704、音声デコーダ705、字幕デコーダ706は、放送コンテンツを受信して処理する放送コンテンツ処理部である。
 通信インタフェース707は、LANなどの第2のネットワーク600を通じて外部の機器と通信を行うためのインタフェースである。通信インタフェース707は無線による通信、有線による通信を問わない。
 アプリケーションコントローラ708は、アプリケーションの制御に関する処理を行うコントローラである。
 出力処理部703は、映像デコーダ704からの映像信号、音声デコーダ705からの音声信号、字幕デコーダ706からの字幕信号及びアプリケーションコントローラ708からの映像信号や音声信号等を合成し、情報処理装置700に接続された記録装置(図示せず)、表示部及びスピーカ部(図示せず)に出力する。
 上記の情報処理装置700の少なくともアプリケーションコントローラ708を含む構成の一部または全ては、CPU(Central Processing Unit)およびメモリを有するコンピュータとプログラムとにより提供することが可能である。
 [情報処理システム1の動作]
 次に、本実施形態の情報処理システム1の動作を説明する。
 動作の説明は、
 1.AITセクションを用いたアプリケーションの起動
 2.XML-AITを用いたアプリケーションの起動
 3.放送BMLデータからのアプリケーションの起動
 4.放送非連動型のアプリケーションの起動
 5.アプリケーションランチャから放送非連動型アプリケーションの起動
 6.電子署名およびハッシュ値の生成と検証
の順で行う。
 (1.AITセクションを用いたアプリケーションの起動)
 図7はAITセクションを用いたアプリケーションの起動の動作例を示す図である。
 図8は図7の動作例のフローチャートである。
 情報処理装置700は、例えばリモコンなどを使ってユーザにより選局された放送設備100からの放送コンテンツを受信し、映像データ、音声データ、字幕データなどのデコード処理などを行って、情報処理装置700に接続された表示部及びスピーカ部に放送コンテンツを出力する(ステップS101)。
 具体的には、放送インタフェース701が、ユーザにより選局された放送設備100から放送コンテンツのデジタル放送信号を受信し、復調処理などを施して得たトランスポートストリームをデマルチプレクサ702に出力する。デマルチプレクサ702はトランスポートストリームから放送コンテンツのストリームパケットを分離し、さらに放送コンテンツのストリームパケットを映像ES、音声ES、字幕ESに分離する。分離された映像ES、音声ES、字幕ESはそれぞれ、映像デコーダ704、音声デコーダ705、字幕デコーダ706にてデコードされ、出力処理部703にて合成されて表示部及びスピーカ部に出力される。
 この例では、放送設備100から時刻T1に、放送連動型アプリケーションApp1に関するAITが格納されたAITセクションが放送コンテンツに重畳して伝送される。このAITセクションには放送連動型アプリケーションApp1のロケーション情報と起動を指示するアプリケーション制御コード"AUTOSTART"が格納されている。ここで、放送連動型アプリケーションApp1はアプリケーションサーバ300から取得される場合を想定しているため、ロケーション情報はそのアプリケーションサーバ300から当該放送連動型アプリケーションApp1を取得するために必要な情報として、HTTP(Hypertext Transfer Protocol)などの通信プロトコル情報とURL(Uniform Resource Locator)などで構成される。
 デマルチプレクサ702はトランスポートストリームから放送連動型アプリケーションApp1のパケットとAITセクションのパケットを分離してアプリケーションコントローラ708に供給する。アプリケーションコントローラ708はAITセクションを取得すると(ステップS102)、これを解析する(ステップS103)。
 なお、本実施形態では、AITセクションは悪意のある第三者によって改ざんされる可能性は極めて低いという理由から、電子署名の検証は不要とされている。
 この動作例では、AITセクションにアプリケーション制御コードとして"AUTOSTART"が指定されているので、アプリケーションコントローラ708は、当該AITセクションに記述されたロケーション情報をもとにアプリケーションサーバ300にアクセスして放送連動型アプリケーションApp1を取得し、これを起動させる(ステップS104のN、ステップS105のY、ステップS106)。起動された放送連動型アプリケーションApp1は、例えば、表示部に表示された放送番組Aの映像とともに可視化(提示)される。
 続いて、時刻T2にAITセクションの更新が発生したものとする。情報処理装置700のアプリケーションコントローラ708は、AITセクションのデータ構造の中のバーションナンバーをもとにAITセクションの更新が発生したことを知ることができる。ここで、更新されたAITセクションには、放送連動型アプリケーションApp1の終了を指示するアプリケーション制御コード"DESTROY"または"KILL"と、次の放送連動型アプリケーションApp2の起動を指示するアプリケーション制御コード"AUTOSTART"が記述されているものとする。
 情報処理装置700のアプリケーションコントローラ708は、新たなAITセクションを取得すると(ステップS102)、このAITセクションに記述された放送連動型アプリケーションApp1に対するアプリケーション制御コード"DESTROY"または"KILL"に従って放送連動型アプリケーションApp1を終了させる(ステップS104のY、エンド)。また、アプリケーションコントローラ708は、当該AITセクションに放送連動型アプリケーションApp2に対するアプリケーション制御コードとして格納された"AUTOSTART"に従って放送連動型アプリケーションApp2を取得し(ステップS105のY、S106)、これを起動させる(ステップS105)。これにより、放送連動型アプリケーションApp1に代わって放送連動型アプリケーションApp2が放送番組Aの映像とともに提示される。
 なお、アプリケーションコントローラ708は、取得したAITセクションに"AUTOSTART"、"DESTROY"、"KILL"以外のアプリケーション制御コードが記述されている場合には、そのアプリケーション制御コードに従って放送連動型アプリケーションの状態を遷移させるなどの処理を行った後(ステップS107)、次のAITセクションを待機する。
 図7において、放送連動型アプリケーションApp1および放送連動型アプリケーションApp2は放送番組の映像に対して領域を分けてL字形に表示されるものとしたが、必ずしも放送番組の映像と同時に表示される必要はなく、全画面に表示してもよい。また、放送番組の映像に対して領域を分けて表示するにしても、縦横に分離して表示したり、左右に分離して表示させるようにしてもよい。アプリケーションを全画面に表示させる場合、放送番組の映像が表示されなくなるが、この状態においても、放送インタフェース701のチューナは選局状態にあり、AITセクションを含む放送ストリームの受信状態が継続される。
 上記のように、放送連動型アプリケーションを時間によって切り替えて情報処理装置700に提示させるサービスの具体的な態様としては、例えば、次のようなものが挙げられる。
 1.歌手のコンサート全体を映す動画が主映像としてAVストリームで伝送される場合に、その様子を別の角度から撮影したり、歌手をズーム撮影したりした副映像、その歌手やコンサートに関する文字データなどの情報を提供するためのアプリケーション。
 2.様々な国の言語によるスポーツ実況の音声や字幕を提供するためのアプリケーション。
 3.目の不自由な人向けにAVストリームで伝送される映像の内容を音声で説明するためのオーディオディスクリプションのアプリケーション。
 (2.XML-AITを用いたアプリケーションの起動)
 図9はXML-AITを用いたアプリケーションの起動の動作例を示す図である。
 図10は図9の動作例のフローチャートである。
 ユーザによるリモコンの操作による放送の選局(ステップS201)からAITセクションに基づく放送連動型アプリケーションの取得、提示(ステップS208)までの動作は、上記の1.AITセクションを用いたアプリケーションの起動と同じである。
 この動作例では、提示中の放送連動型アプリケーションApp1に、次に提示させる放送連動型アプリケーションApp2用のXML-AITを情報処理装置700に取得させるためのcreateApplication()関数などを含むスクリプトが組み込まれている場合を想定している。createApplication()関数には、引数として、その放送連動型アプリケーションApp2用のXML-AITにアクセスするために必要な通信プロトコルに関する情報とXML-AITのロケーション情報などが記述されている。
 放送連動型アプリケーションApp1の提示中、ユーザからの指示あるいは時間など所定の条件が成立すると(ステップS209のY)、放送連動型アプリケーションApp1に組み込まれた上記のスクリプトが実行されることによって、情報処理装置700のアプリケーションコントローラ708は、新たなXML-AITをXML-AITサーバ400から取得し(ステップS210)、解析する(ステップS211)。
 この新たなXML-AITには、実行中の放送連動型アプリケーションApp1に関する情報とこれから実行される放送連動型アプリケーションApp2に関する情報が記述されている。ここで、放送連動型アプリケーションApp1に関する情報として、放送連動型アプリケーションApp1の終了を指示するアプリケーション制御コード"DESTROY"または"KILL"と、アプリケーションモード"mode1"が記述され、放送連動型アプリケーションApp2に関する情報としては、当該放送連動型アプリケーションApp2の起動を指示するアプリケーション制御コード"AUTOSTART"とアプリケーションモード"mode1"が記述されている。つまり各アプリケーションApp1、App2とも放送連動型のアプリケーションであるためアプリケーションモードは"mode1"とされている。
 アプリケーションコントローラ708は、取得したXML-AITにおいて各アプリケーションApp1、App2ともアプリケーションモードが"mode1"であることから、電子署名の検証を要することなく、このXML-AITに記述されたアプリケーション制御コードに従って各アプリケーションApp1、App2に関する制御を開始する。
 すなわち、XML-AITに記述された放送連動型アプリケーションApp1に対するアプリケーション制御コード"DESTROY"または"KILL"に従って放送連動型アプリケーションApp1を終了させる。さらに、アプリケーションコントローラ708は、XML-AITに記述された放送連動型アプリケーションApp2に対するアプリケーション制御コード"AUTOSTART"に従って(ステップS212のY)、そのXML-AITに記述された放送連動型アプリケーションApp2のロケーション情報をもとにアプリケーションサーバ300から放送連動型アプリケーションApp2を取得し、これを起動させる(ステップS213)。この際、アプリケーションコントローラ708は、放送連動型アプリケーションApp2のアプリケーションモードが"mode1"に設定されているので、放送リソース提示機能などを利用できるモードで放送連動型アプリケーションApp2を起動させる。
 (3.放送BMLデータからのアプリケーションの起動)
 次に、放送BMLデータからアプリケーションを起動する場合の動作を説明する。
 図11は放送BMLデータからアプリケーションを起動する場合の動作例を示す図である。
 図12は図11の動作例のフローチャートである。
 本動作例は、BMLデータ放送に放送連動型アプリケーションApp1のXML-AITを情報処理装置700に取得させるためのスクリプトが組み込まれている場合を想定している。なお、データ放送はBMLであることに限定されない。例えば、MHEG(Multimedia and Hypermedia Experts Group)など、マルチメディアを扱うことのできる他のマークアップ言語によるデータ放送も可である。
 情報処理装置700は、例えばリモコンなどを使ってユーザにより選局された放送設備100からの放送コンテンツを受信し、映像データ、音声データ、字幕データなどのデコード処理などを行って、情報処理装置700に接続された表示部及びスピーカ部にAVコンテンツ(放送番組)を出力する(ステップS301)。
 AVコンテンツ(放送番組)の出力中、例えばリモコンなどを使ってユーザによりデータ放送を再生する指示が入力されると(ステップS303)、当該視聴中のAVコンテンツ(放送番組)に付随して伝送されるBMLデータ放送がAVコンテンツ(放送番組)とともに提示される(ステップS304)。
 BMLデータ放送の提示中、ユーザからの指示あるいは時間など所定の条件が成立すると(ステップS305のY)、BMLデータ放送に組み込まれた上記のスクリプトが実行されることによって、情報処理装置700のアプリケーションコントローラ708は、放送連動型アプリケーションApp1用のXML-AITをXML-AITサーバ400から取得し(ステップS306)、解析する(ステップS307)。
 この放送連動型アプリケーションApp1用のXML-AITには、アプリケーション制御コードとして"AUTOSTART"が指定され、アプリケーションモードとしては"mode1"が記述されている。
 アプリケーションコントローラ708は、放送連動型アプリケーションApp1のアプリケーションモードが"mode1"であることから、電子署名の検証を要することなく、当該XML-AITに記述されたロケーション情報をもとにアプリケーションサーバ300にアクセスして放送連動型アプリケーションApp1を取得し、これを起動させる(ステップS308のY、ステップS309)。このとき、アプリケーションコントローラ708は、放送連動型アプリケーションApp1のアプリケーションモードが"mode1"であることから、放送リソース提示機能を利用できるモードで放送連動型アプリケーションApp1を起動させる。
 なお、電子署名の検証の要否の判定はアプリケーションモードのみで行われるとは限らない。例えば、取得したXML-AITが、改ざんされる可能性が小さい放送のBML文書に記述されたURLをもとに取得されたものである場合には、電子署名の検証は不要と判定される。逆に、XML-AITが、後述するアプリケーションランチャなど、放送以外の伝送系を通じて取得されたものである場合には、電子署名の検証は必要と判定される。
 この後、情報処理装置700のアプリケーションコントローラ708は、新たに取得したXML-AITに放送連動型アプリケーションApp1の終了を指示するアプリケーション制御コード"DESTROY"、または"KILL"が記述されている場合には、このアプリケーション制御コードに従って放送連動型アプリケーションApp1を終了させる(ステップS302のY)。
 また、情報処理装置700のアプリケーションコントローラ708は、新たに取得したXML-AITに"AUTOSTART"、"DESTROY"、"KILL"以外のアプリケーション制御コードが記述されている場合には、そのアプリケーション制御コードに従って放送連動型アプリケーションApp1の状態を遷移させるなどの処理を行った後(ステップS310)、次のXML-AITを待機する。
 (4.放送非連動型のアプリケーションの起動)
 次に、放送非連動型のアプリケーションの起動に関する動作を説明する。
 図13は放送連動型アプリケーションApp1を起動した後、XML-AITによって放送非連動型アプリケーションApp3を起動する場合の動作例を示す図である。
 図14及び図15は図13の動作例のフローチャートである。
 リモコンの操作による放送の選局(ステップS401)からAITセクションに基づく放送連動型アプリケーションの取得、提示(ステップS405)までの動作は、上記の1.AITセクションを用いた放送連動型アプリケーションの制御と同じである。
 この動作例では、放送連動型アプリケーションApp1に放送非連動型アプリケーションApp3用のXML-AITを情報処理装置700に取得させるためのcreateApplication()関数を含むスクリプトが組み込まれている場合を想定している。
 放送連動型アプリケーションApp1の実行中、ユーザからの指示あるいは時間など所定の条件が成立すると(ステップS407のY)、放送連動型アプリケーションApp1に組み込まれた上記のスクリプトが実行されることによって、情報処理装置700のアプリケーションコントローラ708は、放送非連動型アプリケーションApp3用のXML-AITをXML-AITサーバ400から取得し、解析する(ステップS408)。
 ここで、放送非連動型のアプリケーションは、一般的に、放送事業者とは異なるアプリケーション提供事業者より提供される。このため、放送非連動型アプリケーションのXML-AITにはアプリケーションモードとして"mode2"が設定される。したがって、当該XML-AITには本来、電子署名が添付されているはずであり、情報処理装置700の側でXML-AITを利用するにあたって当該電子署名の検証が必須条件となる。
 また、このXML-AITには、実行中の放送連動型アプリケーションApp1に関する情報として、放送連動型アプリケーションApp1の終了を指示するアプリケーション制御コード"DESTROY"または"KILL"と、アプリケーションモード"mode1"が記述され、これから実行される放送非連動型アプリケーションApp3に関する情報として当該放送非連動型アプリケーションApp3の起動を指示するアプリケーション制御コード"AUTOSTART"とアプリケーションモード"mode2"が記述されている。さらに、このXML-AITには、放送非連動型アプリケーションApp3のハッシュ値(第1の代表値)が記述されている。
 情報処理装置700のアプリケーションコントローラ708は、取得したXML-AITに電子署名が添付されているかどうかを判定する(ステップS410)。XML-AITに電子署名が添付されている場合にはアプリケーションコントローラ708は当該電子署名の検証が必要であることを判定し、検証を行う(ステップS411)。
 また、XML-AITに電子署名が添付されていない場合(ステップS410のN)、アプリケーションコントローラ708は、XML-AITに記述されたアプリケーションモードが、電子署名の検証を必要としないモードの値である"mode1"であるかどうかを確認する(ステップS412)。この確認で、アプリケーションモードが"mode1"であれば、電子署名の検証が不要であることが判定される。
 電子署名の検証に失敗した場合にはエラーが表示される(ステップS423)。電子署名の検証に成功した場合(ステップS411のY)、あるいは、電子署名の検証が不要であることが判定された場合(ステップS412のY)、アプリケーションコントローラ708は、XML-AITに記述されたアプリケーション制御コードが"AUTOSTART"であるかどうかを判定する(ステップS413)。アプリケーション制御コードが"AUTOSTART"であれば、アプリケーションコントローラ708は、XML-AITにアプリケーションモードの値とハッシュ値が記述されているかどうかを判定する(ステップS414、S415)。XML-AITにアプリケーションモードの値が設定されていない場合にはエラーが表示される(ステップS423)。XML-AITにアプリケーションモードの値が記述されていれば、アプリケーションコントローラ708は、XML-AITに記述されているハッシュ値(A)(第1の代表値)を保持する(ステップS416)。
 次に、アプリケーションコントローラ708は、XML-AITに記述されている放送非連動型アプリケーションApp3のロケーション情報をもとにアプリケーションサーバ300から放送非連動型アプリケーションApp3を取得して、XML-AITに記述されているハッシュ値の計算方法を示すハッシュアルゴリズムにより当該放送非連動型アプリケーションApp3のハッシュ値(B)(第2の代表値)を計算する(ステップS417)。
 次に、アプリケーションコントローラ708はハッシュ値(A)とハッシュ値(B)とを比較する(ステップS418)。一致する場合、アプリケーションコントローラ708は、その放送非連動型アプリケーションApp3のアプリケーションモードが"mode2"であることから、その放送非連動型アプリケーションApp3を放送リソース提示機能を利用できないモードで起動させる(ステップS419)。一致しない場合にはエラー表示が行われる(ステップS423)。この後は、新たなXML-AITに記述されているアプリケーション制御コードに従って、放送非連動型アプリケーションApp3の状態の遷移、終了などの制御や、その他、ユーザのリモコンの操作やイベントメッセージによるイベント処理が行われる(ステップS420、S421、S422)。
 (5.アプリケーションランチャから放送非連動型アプリケーションの起動)
 次に、アプリケーションランチャから放送非連動型アプリケーションを起動する場合の動作を説明する。
 図16はアプリケーションランチャから放送非連動型アプリケーションを起動する場合の動作例を示す図である。
 図17は図16の動作例のフローチャートである。
 情報処理装置700は、例えばリモコンなどを使ってユーザにより選択されたアプリケーションランチャ画面を表示する。アプリケーションランチャ画面とは、情報処理装置700に実装された、いわゆるレジデントアプリケーションや、HTMLブラウザによって提示されるHTML5などの文書によって実現される。アプリケーションランチャ画面には、アプリケーションのメニューなどが表示される(ステップS501)。ユーザは例えばリモコンなどを使って提示させたいアプリケーションを選択することができる。アプリケーションの個々のメニューには、そのメニューに対応するアプリケーション用のXML-AITを情報処理装置700に取得させるためのスクリプトなどが組み込まれている。
 アプリケーションランチャ画面に表示されたアプリケーションのメニュー上で、リモコンを使ったユーザの操作によって任意の放送非連動型アプリケーションApp3が選択されると(ステップS502)、そのアプリケーションに対応する上記のスクリプトが実行されることによって、情報処理装置700のアプリケーションコントローラ708は、当該アプリケーション用のXML-AITをXML-AITサーバ400から取得し、解析する(ステップS503)。
 ここで、アプリケーションランチャ画面から選択可能な放送非連動型のアプリケーションは、一般的に、放送事業者とは異なるアプリケーション提供事業者より提供される。このため、放送非連動型アプリケーションのXML-AITにはアプリケーションモードとして"mode2"が設定される。したがって、当該XML-AITには本来、電子署名が添付されているはずであり、情報処理装置700の側では、XML-AITを利用するにあたって当該電子署名の検証が必須条件となる。
 また、このXML-AITには、放送非連動型アプリケーションApp3に関する情報として、放送非連動型アプリケーションApp3の起動を指示するアプリケーション制御コード"AUTOSTART"とアプリケーションモード"mode2"が記述されている。さらに、このXML-AITには、放送非連動型アプリケーションApp3のハッシュ値が記述されている。
 情報処理装置700のアプリケーションコントローラ708は、取得したXML-AITに電子署名が添付されているかどうかを判定する(ステップS504)。XML-AITに電子署名が添付されている場合にはアプリケーションコントローラ708は当該電子署名の検証が必要であることを判定する。以降の動作は、上記の4.放送非連動型のアプリケーションの起動と同じである。
 (6.電子署名およびハッシュ値の生成と検証)
 次に、電子署名およびハッシュ値の生成と検証について説明する。
 XML-AITサーバ400およびアプリケーションサーバ300は一台のサーバであってもよく、別々のサーバであってもよい。ここでは、XML-AITサーバ400およびアプリケーションサーバ300を総称して「サーバ」と呼ぶ。サーバは、典型的なコンピュータの構成を有する機器である。したがって、CPU、メインメモリ、HDDなどのストレージデバイス、マウスやキーボードなどの入力装置、液晶ディスプレイなどの表示部などで構成される。メインメモリおよびストレージデバイスには、OS(Operating System)、サーバ用のアプリケーションプログラムなどのソフトウェア、情報処理装置700に提供されるアプリケーション(放送連動型アプリケーション、放送非連動型アプリケーション)、アプリケーション毎のXML-AITのファイル、署名生成鍵などが格納される。サーバ用のアプリケーションプログラムとしては、電子署名およびハッシュ値の生成を行うプログラムなどが含まれる。
 図18はサーバでの電子署名およびハッシュ値の生成と、情報処理装置700での電子署名およびハッシュ値の検証の方法を説明する図である。
 サーバは、AIT生成部350を有する。AIT生成部350は、具体的にはメインメモリにロードされた、電子署名およびハッシュ値の生成を行うプログラムと、このプログラムを実行するCPUとで実現される。
 AIT生成部350は、以下の処理を行う。
 1.AIT生成部350は、アプリケーション351の実体(バイナリコード)から所定のハッシュ演算器352を用いてハッシュ値353を算出する。ハッシュのアルゴリズムとしては、例えばFIPS PUB 180-1,180-2で標準規格化されているSHA-1やSHA-2などがある。
 2.AIT生成部350は、当該アプリケーション351のXML-AIT362にハッシュ値353を合成(354)して、ハッシュ値付きのXML-AIT355を生成する。
 3.AIT生成部350は、署名生成器356にて、ハッシュ値付きのXML-AIT355に対して署名用のハッシュ関数を用いてダイジェストを生成し、このダイジェストを署名生成鍵(秘密鍵)357で暗号化してXML署名358を生成する。
 4.AIT生成部350は、XML署名358をハッシュ値付きのXML-AIT355に付加(359)して電子署名付きのXML-AIT360を生成する。
 5.そして、電子署名付きのXML-AIT360は情報処理装置700に提供される。
 情報処理装置700のコントローラ708は、以下の処理を行う。
 1.コントローラ708は、署名生成器753にて、サーバより取得した電子署名付きのXML-AIT360からXML署名を抽出し、このXML署名を署名検証鍵(公開鍵)754を用いて検証して署名検証結果755を得る。
 2.XML署名の検証に成功した場合、コントローラ708は、サーバより取得したアプリケーション351の実体(バイナリコード)から所定のハッシュ演算器751(ハッシュ関数)を用いてハッシュ値752を算出する。ここで用いられるハッシュ関数は、サーバのAIT生成部350のハッシュ演算器352のそれと同じである必要がある。そこでコントローラ708は、サーバより取得した電子署名付きのXML-AIT360に記述されたハッシュアルゴリズムを確認して、ハッシュ演算器751(ハッシュ関数)のハッシュアルゴリズムとの整合がとれているかどうかを判定する。もしハッシュアルゴリズムの不整合が判定された場合、コントローラ708はハッシュ演算器751(ハッシュ関数)を切り替えてサーバのAIT生成部350のハッシュ演算器352のそれと整合させる。
 3.コントローラ708は、サーバより取得した電子署名付きのXML-AIT360から抽出したハッシュ値353とハッシュ値752とをハッシュ比較器756を用いて比較し、一致/不一致の結果757を得る。
 4.XML署名の検証に失敗した場合、もしくはXML署名の検証に成功してもハッシュ値353とハッシュ値752が不一致の場合にはエラーとして終了する。
 [実施形態の効果等]
 本実施形態では、次のような効果が得られる。
 1.例えば、インターネット網といった通信路によってXML-AITおよびアプリケーションを伝送するサービスにおいて、それらの信頼性を保持しながら情報処理装置700に伝送することができる。悪意のある第三者によるXML-AITおよびアプリケーションの改ざんなどを防止することが可能であり、情報処理装置700において安全にアプリケーションを利用することができる。
 2.より具体的には、XML-AITにアプリケーションのハッシュ値を記述して情報処理装置700に提供されるので、情報処理装置700はアプリケーションサーバ300より取得したアプリケーションに対して算出したハッシュ値とXML-AITにより伝達されたハッシュ値とを比較することによって、アプリケーションの正当性を判定することができる。
 3.また、ハッシュ値を含むXML-AITには電子署名が添付され、情報処理装置700はこの電子署名の検証に成功しなければ、アプリケーションを取得することもできないようにしたので、XML-AITの改ざんなどにより、不正なアプリケーションが情報処理装置700において実行されることを防止できる。
 4.XML-AITにアプリケーションモードを記述できるようにしたことで、アプリケーションが利用できる機能を制御することができる。さらに、情報処理装置700は、XML-AITに記述されたアプリケーションモードなどに基づいて電子署名の検証の要否を一意に知ることができる。これにより例えば、放送事業者によって制作されたアプリケーション用のXML-AITについては電子署名の検証をスキップできることで、トータル的な速度向上を期待できる。
 <変形例等>
 なお、上記の実施形態では、ハッシュ関数を用いてアプリケーションのハッシュ値を算出することとしたが、その変形例として、図19に示すように、HMAC(Keyed-Hashing for Message Authentication)演算器352A、751Aを用いる方法がある。HMAC演算器352A、751Aは、SHA-1、SHA-2などのハッシュ関数を秘密の共有鍵(ハッシュキー)361A、758Aと組み合わせて使用することでハッシュ値353A、752Aを算出する。その他は、上記の実施形態と同様である。
 また、以上の実施形態では、アプリケーションの代表値としてハッシュ値を用いる場合について説明したが、アプリケーションのバイナリコードから所定の演算によって得られる値であれば、ハッシュ演算以外の方式を採用してもよい。
 HbbTVの標準規格を前提とした実施形態を説明したが、本技術は、HbbTVの標準規格を前提とすることに必ずしも限定されるものではない。
 その他、本技術は、上述の実施形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
  1…情報処理システム
 11.21…アプリケーション制御コード
 22…アプリケーションモード記述子
 23…アプリケーションハッシュ記述子
 100…放送設備
 200…第1のネットワーク
 300…アプリケーションサーバ
 350…AIT生成部
 351…アプリケーション
 352…ハッシュ演算器
 353…ハッシュ値
 355…AIT
 356…署名生成器
 357…署名生成鍵
 358…XML署名
 360…AIT
 400…AITサーバ
 600…第2のネットワーク
 700…情報処理装置
 701…放送インタフェース
 702…デマルチプレクサ
 703…出力処理部
 704…映像デコーダ
 705…音声デコーダ
 706…字幕デコーダ
 707…通信インタフェース
 708…アプリケーションコントローラ
 751…ハッシュ演算器
 752…ハッシュ値
 753…署名生成器
 754…署名検証鍵
 755…署名検証結果
 756…ハッシュ比較器

Claims (10)

  1.  放送コンテンツを受信し処理する放送コンテンツ処理部と、
     電子署名が添付され、前記放送コンテンツとともに処理するアプリケーションを取得するために必要なロケーション情報が格納されたアプリケーション情報テーブルを取得し、前記電子署名を検証し、少なくとも当該検証に成功した場合に、前記ロケーション情報をもとに前記アプリケーションを取得することを可能とするコントローラと
     を具備する情報処理装置。
  2.  請求項1に記載の情報処理装置であって、
     前記アプリケーション情報テーブルには、前記アプリケーションから所定の演算によって求められた当該アプリケーションを代表する第1の代表値が格納され、
     前記コントローラは、前記取得したアプリケーションに対して前記所定の演算によって当該アプリケーションを代表する第2の代表値を算出し、前記第1の代表値と前記第2の代表値を比較して当該アプリケーションの検証を行う
     情報処理装置。
  3.  請求項2に記載の情報処理装置であって、
     前記アプリケーション情報テーブルには、モード情報が格納され、
     前記コントローラは、前記アプリケーション情報テーブルに記述された前記モード情報をもとに、前記アプリケーションが利用できる機能を制御する
     情報処理装置。
  4.  請求項3に記載の情報処理装置であって、
     前記コントローラは、前記アプリケーション情報テーブルに記述された前記モード情報をもとに、前記電子署名の検証の要否を判定する
     情報処理装置。
  5.  電子署名が添付され、放送コンテンツとともに処理するアプリケーションを情報処理装置に取得させるために必要なロケーション情報が格納されたアプリケーション情報テーブルを生成し、前記情報処理装置からの当該アプリケーション情報テーブルの取得要求に応じて応答する生成部
     を有するサーバ装置。
  6.  請求項5に記載のサーバ装置であって、
     前記生成部は、前記アプリケーションから所定の演算によって求められた当該アプリケーションを代表する第1の代表値を前記アプリケーション情報テーブルに付加する
     サーバ装置。
  7.  請求項6に記載のサーバ装置であって、
     前記生成部は、前記アプリケーションが利用できる機能を制御するモード情報を前記アプリケーション情報テーブルに付加する
     サーバ装置。
  8.  コントローラが、電子署名が添付され、放送コンテンツとともに処理するアプリケーションを取得するために必要なロケーション情報が格納されたアプリケーション情報テーブルを取得し、前記電子署名を検証し、少なくとも当該検証に成功した場合に、前記ロケーション情報をもとに前記アプリケーションを取得することを可能とする
     情報処理方法。
  9.  生成部が、電子署名が添付され、放送コンテンツとともに処理するアプリケーションを情報処理装置に取得させるために必要なロケーション情報が格納されたアプリケーション情報テーブルを生成し、前記情報処理装置からの当該アプリケーション情報テーブルの取得要求に応じて応答する
     サーバ処理方法。
  10.  放送コンテンツを受信し処理する放送コンテンツ処理部と、
     電子署名が添付され、前記放送コンテンツとともに処理するアプリケーションを取得するために必要なロケーション情報が格納されたアプリケーション情報テーブルを取得し、前記電子署名を検証し、少なくとも当該検証に成功した場合に、前記ロケーション情報をもとに前記アプリケーションを取得することを可能とするコントローラと
     としてコンピュータを機能させるプログラム。
PCT/JP2012/007172 2011-12-21 2012-11-08 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム WO2013094110A1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
EP12859752.3A EP2797023B1 (en) 2011-12-21 2012-11-08 Information processing device, server device, information processing method, server processing method, and program
KR1020147015869A KR102066299B1 (ko) 2011-12-21 2012-11-08 정보 처리 장치, 서버 장치, 정보 처리 방법, 서버 처리 방법 및 프로그램
CN201280061925.6A CN103988210B (zh) 2011-12-21 2012-11-08 信息处理设备、服务器设备、信息处理方法、以及服务器处理方法
US14/364,785 US9723376B2 (en) 2011-12-21 2012-11-08 Information processing apparatus, server apparatus, information processing method, server processing method, and program
RU2014124119/08A RU2602355C2 (ru) 2011-12-21 2012-11-08 Устройство обработки информации, устройство сервера, способ обработки информации, способ обработки сервера и программа
BR112014014585A BR112014014585A8 (pt) 2011-12-21 2012-11-08 aparelho e método de processamento de informação, aparelho de servidor, método de processamento de servidor, e, programa
IN981MUN2014 IN2014MN00981A (ja) 2011-12-21 2012-11-08

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011279850 2011-12-21
JP2011-279850 2011-12-21

Publications (1)

Publication Number Publication Date
WO2013094110A1 true WO2013094110A1 (ja) 2013-06-27

Family

ID=48668030

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/007172 WO2013094110A1 (ja) 2011-12-21 2012-11-08 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム

Country Status (9)

Country Link
US (1) US9723376B2 (ja)
EP (1) EP2797023B1 (ja)
JP (2) JPWO2013094110A1 (ja)
KR (1) KR102066299B1 (ja)
CN (1) CN103988210B (ja)
BR (1) BR112014014585A8 (ja)
IN (1) IN2014MN00981A (ja)
RU (1) RU2602355C2 (ja)
WO (1) WO2013094110A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015076178A1 (ja) * 2013-11-21 2015-05-28 シャープ株式会社 ウェブアプリケーションアクセス制御システム
JP2015109615A (ja) * 2013-12-05 2015-06-11 ソニー株式会社 情報処理装置、放送装置および受信方法
CN105580386A (zh) * 2013-09-30 2016-05-11 索尼公司 接收设备、广播设备、服务器设备以及接收方法
JP2016115002A (ja) * 2014-12-11 2016-06-23 株式会社東芝 メモリデバイス
WO2017122554A1 (ja) * 2016-01-15 2017-07-20 ソニー株式会社 受信装置、送信装置、及び、データ処理方法
JP2018023145A (ja) * 2017-09-19 2018-02-08 ソニー株式会社 送信システム及び送信方法
JP2019165485A (ja) * 2019-05-13 2019-09-26 ソニー株式会社 受信装置および受信方法
US10469917B2 (en) 2013-07-10 2019-11-05 Saturn Licensing Llc Reception device, reception method, and transmission method
JP2020205636A (ja) * 2019-05-13 2020-12-24 ソニー株式会社 受信装置および受信方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5857636B2 (ja) * 2011-11-02 2016-02-10 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
KR20140029049A (ko) * 2012-08-31 2014-03-10 삼성전자주식회사 디스플레이 장치 및 이를 이용한 입력 신호 처리 방법
GB2538934A (en) * 2015-01-28 2016-12-07 British Broadcasting Corp Broadcasting data in MPEG transport streams
GB2535146B (en) * 2015-02-03 2019-07-24 Samsung Electronics Co Ltd Broadcast application security
WO2016126023A1 (en) 2015-02-03 2016-08-11 Samsung Electronics Co., Ltd. Broadcast apparatus and method of authenticating broadcast data
US10820041B2 (en) * 2015-07-23 2020-10-27 Saturn Licensing Llc Reception apparatus, transmission apparatus and data processing method
EP3343938A4 (en) * 2015-08-28 2019-03-13 Sony Corporation RECEIVING DEVICE, TRANSMISSION DEVICE, AND DATA PROCESSING METHOD
EP3494707B1 (en) * 2016-08-04 2022-06-01 SmarDTV S.A. Method and device for checking authenticity of a hbbtv related application

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058379A (ja) * 2001-07-26 2003-02-28 Hewlett Packard Co <Hp> ソフトウェア・ドライバの自動インストール方法及び装置
JP2005526451A (ja) * 2002-05-22 2005-09-02 トムソン ライセンシング ソシエテ アノニム 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627762B2 (en) * 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
FR2825209A1 (fr) 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US20030217369A1 (en) * 2002-05-17 2003-11-20 Heredia Edwin Arturo Flexible application information formulation
JP2007515092A (ja) * 2003-12-18 2007-06-07 松下電器産業株式会社 プログラムデータファイル保存方法および認証プログラム実行方法
US20070140650A1 (en) 2005-12-19 2007-06-21 Matsushita Electric Industrial Co., Ltd. Broadcast receiving apparatus
US9674869B2 (en) * 2006-03-20 2017-06-06 Qualcomm Incorporated Apparatus and method for fast access in a wireless communication system
KR20080022805A (ko) 2006-09-07 2008-03-12 엘지전자 주식회사 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
US9071414B2 (en) * 2007-03-23 2015-06-30 Qualcomm Incorporated Method and apparatus for distinguishing broadcast messages in wireless signals
JP2010004498A (ja) * 2008-06-23 2010-01-07 Panasonic Corp コンテンツ表示装置およびコンテンツ表示方法
WO2011013303A1 (ja) 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
KR101776630B1 (ko) 2009-12-04 2017-09-08 엘지전자 주식회사 디지털 방송 수신기 및 디지털 방송 수신기에서 부팅 방법
JP5965723B2 (ja) * 2011-05-19 2016-08-10 日本放送協会 受信機

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058379A (ja) * 2001-07-26 2003-02-28 Hewlett Packard Co <Hp> ソフトウェア・ドライバの自動インストール方法及び装置
JP2005526451A (ja) * 2002-05-22 2005-09-02 トムソン ライセンシング ソシエテ アノニム 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Digital Hoso ni Okeru Application Jikko Kankyo Hyojun Kikaku ARIB STD-B23", ASSOCIATION OF RADIO INDUSTRIES AND BUSINESSES, vol. 41, no. ED1.2, 29 July 2009 (2009-07-29), pages 54 - 73, 103-104, XP008172264 *
ETSI TS 102 796 V1.1.1, June 2010 (2010-06-01), Retrieved from the Internet <URL:http://www.etsi.org/deliver/etsi ts/102700 102799/10279 6/01.01.01 60/ts 102796v010101p.pdf>
See also references of EP2797023A4

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469917B2 (en) 2013-07-10 2019-11-05 Saturn Licensing Llc Reception device, reception method, and transmission method
US20180139516A1 (en) 2013-09-30 2018-05-17 Sony Corporation Receiving apparatus, broadcasting apparatus, server apparatus, and receiving method
JP2022028721A (ja) * 2013-09-30 2022-02-16 ソニーグループ株式会社 受信装置、放送装置、サーバ装置および受信方法
JP2019216456A (ja) * 2013-09-30 2019-12-19 ソニー株式会社 情報処理システムおよび送受信方法
EP3054701A1 (en) * 2013-09-30 2016-08-10 Sony Corporation Receiver device, broadcast device, server device and reception method
JPWO2015045324A1 (ja) * 2013-09-30 2017-03-09 ソニー株式会社 受信装置、放送装置、サーバ装置および受信方法
EP3054701A4 (en) * 2013-09-30 2017-05-03 Sony Corporation Receiver device, broadcast device, server device and reception method
US10362369B2 (en) 2013-09-30 2019-07-23 Sony Corporation Receiving apparatus, broadcasting apparatus, server apparatus, and receiving method
JP2019036981A (ja) * 2013-09-30 2019-03-07 ソニー株式会社 送信装置および送信方法
JP7298663B2 (ja) 2013-09-30 2023-06-27 ソニーグループ株式会社 受信装置、送信装置、受信方法および送信方法
CN105580386A (zh) * 2013-09-30 2016-05-11 索尼公司 接收设备、广播设备、服务器设备以及接收方法
US9872086B2 (en) 2013-09-30 2018-01-16 Sony Corporation Receiving apparatus, broadcasting apparatus, server apparatus, and receiving method
WO2015076178A1 (ja) * 2013-11-21 2015-05-28 シャープ株式会社 ウェブアプリケーションアクセス制御システム
JP2015109615A (ja) * 2013-12-05 2015-06-11 ソニー株式会社 情報処理装置、放送装置および受信方法
US10547912B2 (en) 2013-12-05 2020-01-28 Sony Corporation Information processing apparatus, broadcast apparatus, and receiving method
JP2016115002A (ja) * 2014-12-11 2016-06-23 株式会社東芝 メモリデバイス
WO2017122554A1 (ja) * 2016-01-15 2017-07-20 ソニー株式会社 受信装置、送信装置、及び、データ処理方法
US11449583B2 (en) 2016-01-15 2022-09-20 Saturn Licensing Llc Reception device, transmission device, and data processing method
JP2018023145A (ja) * 2017-09-19 2018-02-08 ソニー株式会社 送信システム及び送信方法
JP2019165485A (ja) * 2019-05-13 2019-09-26 ソニー株式会社 受信装置および受信方法
JP2020205636A (ja) * 2019-05-13 2020-12-24 ソニー株式会社 受信装置および受信方法

Also Published As

Publication number Publication date
JP6456426B2 (ja) 2019-01-23
RU2602355C2 (ru) 2016-11-20
BR112014014585A8 (pt) 2017-07-04
EP2797023A1 (en) 2014-10-29
EP2797023A4 (en) 2015-06-10
CN103988210B (zh) 2018-04-03
RU2014124119A (ru) 2015-12-20
CN103988210A (zh) 2014-08-13
US20140331250A1 (en) 2014-11-06
US9723376B2 (en) 2017-08-01
JP2017158195A (ja) 2017-09-07
KR20140103115A (ko) 2014-08-25
JPWO2013094110A1 (ja) 2015-04-27
IN2014MN00981A (ja) 2015-04-24
KR102066299B1 (ko) 2020-01-14
BR112014014585A2 (pt) 2017-06-13
EP2797023B1 (en) 2022-04-06

Similar Documents

Publication Publication Date Title
JP6456426B2 (ja) 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム
JP7110166B2 (ja) 送信装置、送信方法、受信装置及び受信方法
JP5983741B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20200128302A1 (en) Information processing apparatus, broadcast apparatus, and receiving method
US20150188929A1 (en) Signature validation information transmission method, information processing apparatus, information processing method, and broadcast delivery apparatus
US10798449B2 (en) Information processing apparatus and information processing method for validating an application
US20170041663A1 (en) Information processing apparatus and information processing method
JP6984709B2 (ja) 受信装置および受信方法
JP7334772B2 (ja) 情報処理装置及び受信方法
JP6766918B2 (ja) 受信装置および受信方法
JP6663892B2 (ja) 送信システム及び送信方法
JP2024074819A (ja) 情報処理装置、情報処理方法、プログラムおよびサーバ装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12859752

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012859752

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20147015869

Country of ref document: KR

Kind code of ref document: A

Ref document number: 2014124119

Country of ref document: RU

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2013550087

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14364785

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112014014585

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112014014585

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20140613