JP5961164B2 - 放送通信連携受信装置及びリソースアクセス制御プログラム - Google Patents
放送通信連携受信装置及びリソースアクセス制御プログラム Download PDFInfo
- Publication number
- JP5961164B2 JP5961164B2 JP2013515229A JP2013515229A JP5961164B2 JP 5961164 B2 JP5961164 B2 JP 5961164B2 JP 2013515229 A JP2013515229 A JP 2013515229A JP 2013515229 A JP2013515229 A JP 2013515229A JP 5961164 B2 JP5961164 B2 JP 5961164B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- signature
- unit
- access control
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 102
- 238000012795 verification Methods 0.000 claims description 82
- 238000003860 storage Methods 0.000 claims description 61
- 230000005540 biological transmission Effects 0.000 claims description 26
- 238000007726 management method Methods 0.000 description 74
- 230000004913 activation Effects 0.000 description 53
- 238000013468 resource allocation Methods 0.000 description 45
- 238000000034 method Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 12
- 238000009826 distribution Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000009825 accumulation Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 239000002131 composite material Substances 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 4
- 101100043754 Metarhizium robertsii (strain ARSEF 23 / ATCC MYA-3075) subD gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 101100168473 Streptomyces griseolus cyp105B1 gene Proteins 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 101150000003 subB gene Proteins 0.000 description 1
- 101150063279 subC gene Proteins 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
本願は、2011年5月19日に、日本に出願された特願2011−112713号を優先権主張し、その内容をここに援用する。
また、「一般アプリケーション」とは、システム管理者によって承認されていないアプリケーションのことである。
なお、リソースアクセス制御手段は、一般アプリケーションであっても、後記する受信機リソース等の一部リソースへのアクセスを禁止せずともよい。
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得時に署名を検証する場合、署名の検証回数を低減することができる。一方、放送通信連携受信装置は、アプリケーション起動する都度、署名を検証することもできる。
ここで、本願第3発明に係る放送通信連携受信装置は、リソースアクセス制御手段が、Aアプリケーション及び一般アプリケーションごとにアクセスできないリソースを予め定めたリソースアクセス制御テーブルに基づいて、リソースアクセス制御を行ってもよい(本願第4発明)。
本願第1,3,5発明によれば、Aアプリケーションだけでなく、様々なサービス事業者等が制作した一般アプリケーションも取得できると共に、安全性の確保が困難な一般アプリケーションが無制限にリソースへアクセスすることを禁止できる。これによって、本願第1,3,5発明によれば、この一般アプリケーションも視聴者に安全に提供できるため、幅広いサービス事業者等の参入を促しつつ、高い安全性を確保することができる。
図1を参照して、本発明の実施形態に係る放送通信連携システム1の構成について説明する。
放送通信連携システム1は、放送と通信とを連携し、放送番組と共に様々なサービスをユーザ(視聴者)に提供するものである。具体的には、放送通信連携システム1は、放送波Wを介して、放送番組を放送通信連携受信装置(以後、「受信機」)90に送信すると共に、ネットワークNを介して、様々なサービスに適応したアプリケーションを受信機90に送信する。そして、放送通信連携システム1は、受信機90において、放送番組に関連する多様なサービスを、アプリケーションによりユーザに提供する。このとき、放送通信連携システム1は、受信機90において、安全性(セキュリティ)や放送の公共性の観点から、システム管理者によって承認されていない一般アプリケーションについては、所定のリソースへのアクセスを禁止する。
このアプリケーションは、署名の有無により、Aアプリケーション及び一般アプリケーションに区別することができる。
なお、アプリケーションを「アプリ」と略記することがある(図面も同様)。
「サービス事業者」とは、サービスを提供するもので、サービスを提供するためのコンテンツ及びアプリケーションを制作し、配信するものである。
この放送通信連携システム1では、ネットワークNを介して、コンテンツ配信サーバ20A,20Bと、アプリケーションサーバ30と、リポジトリ80と、受信機90とが接続されている。
なお、以後の図面において、一点鎖線は、オフライン又はオンラインでの送信を示す。
なお、放送送信装置10は、一般的な構成のため、詳細な説明を省略する。
なお、コンテンツ配信サーバ20は、一般的な構成のため、詳細な説明を省略する。
なお、アプリケーション管理装置40は、一般的な構成のため、詳細な説明を省略する。
本実施形態では、アプリケーションID生成装置50、署名鍵発行装置60、アプリケーション登録装置70及びリポジトリ80が、システム管理者によって管理される。
この「アプリケーション起動情報」とは、アプリケーションの識別子(ID)、アプリケーションの配置場所等のアプリケーションを特定するための情報、ならびに、当該アプリケーションの取得、起動、終了等を制御するための付加的な情報(アプリケーション情報テーブル:AIT(Application Information Table)に相当する情報)である。
図2を参照して、アプリケーションサーバ30の構成について説明する(適宜図1参照)。
図2に示すように、アプリケーションサーバ30は、アプリケーション入力手段300と、アプリケーション記憶手段301と、アプリケーション送信手段302とを備える。
図3を参照して、アプリケーションID生成装置50の構成について説明する(適宜図1参照)。
図3に示すように、アプリケーションID生成装置50は、アプリケーションID生成手段500と、アプリケーションID出力手段501とを備える。
図4を参照して、署名鍵発行装置60の構成について説明する(適宜図1参照)。
図4に示すように、署名鍵発行装置60は、署名鍵・検証鍵生成手段600と、検証鍵管理手段601と、署名鍵管理手段602とを備える。
なお、検証鍵を受信機90に配布した後、検証鍵を記憶、管理し続ける必要がないため、検証鍵管理手段601から検証鍵を削除してもよい。
図5を参照して、アプリケーション登録装置70の構成について説明する(適宜図1参照)。
図5に示すように、アプリケーション登録装置70は、アプリケーション入力手段700と、アプリケーションID入力手段701と、アプリケーションID付加手段702と、署名鍵入力手段703と、署名生成手段704と、署名付加手段705と、アプリケーション出力手段706とを備える。
Sig=ENC_Ks(Hash(Mes))・・・式(1)
以後、この署名元メッセージをアプリケーションに付加することとして説明する。
図6を参照して、リポジトリ80の構成について説明する(適宜図1参照)。
図6に示すように、リポジトリ80は、アプリケーション入力手段(アプリ入力手段)800と、アプリケーション記憶手段(アプリ記憶手段)801と、アプリケーション送信手段(アプリ送信手段)802とを備える。
図7を参照して、受信機90の構成について説明する(適宜図1参照)。
図7に示すように、受信機90は、放送受信手段901と、放送信号解析手段902と、映像・音声復号手段903と、データ放送復号手段904と、通信送受信手段905と、アプリケーション起動情報取得手段906と、アプリケーション起動情報記憶手段907と、リスト制御手段908と、アプリケーション管理・実行制御手段909と、起動アプリケーション識別情報記憶手段910と、アプリケーション取得手段911と、アプリケーション記憶手段912と、アプリケーション実行手段913と、操作制御手段914と、合成表示手段915と、セキュリティ管理手段916と、リソース管理手段919とを備える。
また、データ放送復号手段904は、カルーセルで送信されたアプリケーション起動情報を抽出し、抽出したアプリケーション起動情報をアプリケーション起動情報記憶手段907に書き込む。
アプリケーション起動情報取得手段906は、通信送受信手段905を介して、Aアプリケーション及び一般アプリケーションに対応する起動情報を取得するものである。そして、アプリケーション起動情報取得手段906は、取得したアプリケーション起動情報をアプリケーション起動情報記憶手段907に書き込む。
このリスト制御手段908は、ユーザが、操作制御手段914を介して、リスト表示を指示することで、アプリケーション起動情報記憶手段907に記憶されているアプリケーション起動情報に対応するアプリケーションのリストを生成し、表示データとして、合成表示手段915に出力する。
具体的には、アプリケーション管理・実行制御手段909は、後記するアプリケーション実行手段913からリソース割当要求が入力されると、このリソース割当要求を後記するリソース管理手段919に出力(転送)する。
ここで、リソース割当要求の応答がリソースの割り当てが成功したことを示すリソース割当成功の場合、アプリケーション管理・実行制御手段909は、起動中のアプリケーションIDに対応づけて、このリソース割当成功をメモリ等に格納されたセキュリティ情報テーブル(不図示)に書き込む。
一方、リソース割当要求の応答がリソースの割り当てが失敗したことを示すリソース割当失敗の場合、アプリケーション管理・実行制御手段909は、起動中のアプリケーションIDに対応づけて、このリソース割当失敗をセキュリティ情報テーブルに書き込む。
これによって、アプリケーション管理・実行制御手段909は、起動中のアプリケーションに対するリソースの割り当ての成否、割り当てられたリソース、及び、認証結果を記憶、管理することができる。
起動制御手段909aは、アプリケーション取得手段911が取得したアプリケーションの起動を制御するものである。
具体的には、起動制御手段909aは、放送信号解析手段902から起動情報通知が通知された際、アプリケーション起動情報記憶手段907に記憶されているアプリケーション起動情報に応じて、アプリケーションを起動させる。
なお、起動制御手段909aは、起動中のアプリケーションを識別情報(アプリケーションID)で管理し、起動アプリケーション識別情報記憶手段910に起動中のアプリケーションIDを書き込むこととする。
具体的には、終了制御手段909bは、放送信号解析手段902から起動情報通知が通知された際、アプリケーション起動情報記憶手段907に記憶されているアプリケーション起動情報に応じて、アプリケーション実行手段913にアプリケーションの終了を指示する。
具体的には、蓄積管理手段909cは、リスト制御手段908から選択アプリケーション通知が通知された際、アプリケーション取得指示をアプリケーション取得手段911に通知する。このアプリケーション取得指示は、アプリケーション起動情報に基づいてアプリケーションを取得して、アプリケーション記憶手段912に書き込む旨の指示である。
これによって、アプリケーション記憶手段912には、ユーザが選択したアプリケーションが蓄積される。
一方、蓄積管理手段909cは、ユーザの指示に応じて、蓄積したアプリケーションを削除する。このとき、蓄積管理手段909cは、アプリケーション起動情報記憶手段907において、削除したアプリケーション蓄積状態を“未蓄積”とする。
これによって、受信機90は、アプリケーションを起動する都度、アプリケーション認証を行う場合に比べて、その回数を低減でき、処理負荷を軽減することができる。
アプリケーション取得手段911が出力した認証指示は、図7には「認証指示1」と図示した。なお、「認証指示2」については、説明を後記する。
このアプリケーション実行手段913は、起動制御指示に含まれるアプリケーションを特定する情報(アプリケーションID、所在位置等)に基づいて、アプリケーション及びその実行に必要なデータ(例えば、メタデータ、アイコンデータ等)をアプリケーションの取得元から取得する。そして、アプリケーション実行手段913は、図示を省略したメモリにアプリケーションを展開(ロード)し、アプリケーションを実行する。
このアプリケーションの実行に伴う画像や音声のデータは、合成表示手段915に出力される。
このリソース割当要求は、リソースの割り当てを要求するものであり、例えば、起動中のアプリケーションが呼び出したAPI名が含まれている。
ここで、リソース割当要求の応答がリソース割当成功の場合、アプリケーション実行手段913は、APIを呼び出して、リソース管理手段919によって割り当てられたリソースを使用する。
一方、リソース割当要求の応答がリソース割当失敗の場合、アプリケーション実行手段913は、例えば、セキュリティ関係の例外処理、アプリケーションを終了する等のアプリケーションごとに任意の処理を行う。
なお、アプリケーション実行手段913は、アプリケーション管理・実行制御手段909を介して、リソース割当要求をリソース管理手段919に出力することとして説明したが、これに限定されない。具体的には、アプリケーション実行手段913は、リソース割当要求をリソース管理手段919に直接出力してもよい(不図示)。
なお、合成表示手段915は、合成した音声については、音声信号として外部に接続されたスピーカ等の音声出力装置Spに出力し、合成した映像(画像)については、映像信号として外部に接続された液晶ディスプレイ等の映像表示装置Moに出力する。
以下、アプリケーション認証の具体例について説明する。
アプリケーション認証手段917は、アプリケーション取得手段911から入力された認証指示に応じて、アプリケーション記憶手段912から、アプリケーションに付加されたアプリケーションID(図7ではID)、署名及び署名元メッセージ(図7ではメッセージ)を読み出す。そして、アプリケーション認証手段917は、検証鍵管理手段917aに記憶された検証鍵を用いて、アプリケーションに付加された署名が正当であるか否かを検証する。
DEC_Kp(Sig)<=>Hash(Mes)・・・式(2)
一方、アプリケーションに署名が付加されていない場合、又は、復号化した署名と署名元メッセージのハッシュ値とが一致しない場合、署名が正当でないので、アプリケーション認証手段917は、取得したアプリケーションを一般アプリケーションと認証する。
図8を参照して、リソースアクセス制御手段918によるリソースアクセス制御を具体的に説明する(適宜図7参照)。
このリソースアクセス制御テーブルは、Aアプリケーション及び一般アプリケーションのそれぞれが、アクセスできるリソースとアクセスできないリソースとを予め設定したテーブルである。また、リソースアクセス制御テーブルは、図8に示すように、API識別子と、API名と、リソース種類と、アクセス権限というデータ項目を有する。
API名は、そのリソースにアクセスするAPIの名称である。
リソース種別は、そのAPIがアクセスするリソースを示す情報である。
アクセス権限は、Aアプリケーション及び一般アプリケーションのそれぞれが、そのリソースにアクセスできるか否かを示す。
この放送リソースは、放送波Wで扱われるリソースであり、例えば、映像、音声、字幕、PSI(Program Specific Information)/SI(Service Information)をあげることができる。
また、通信リソースは、ネットワークNで扱われるリソースであり、例えば、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)をあげることができる。
さらに、受信機リソースは、受信機90のソフトウェア及びハードウェアに関するリソースであり、例えば、映像・音声出力処理、選局処理、メモリ、ストレージをあげることができる。
なお、Aアプリケーションのアクセス権限が「×」の場合、リソースアクセス制御手段918は、Aアプリケーションであっても、そのリソースにアクセスすることを禁止する(図8不図示)。
リソース管理手段919は、各種リソースを管理するものである。ここで、リソース管理手段919は、アプリケーション管理・実行制御手段909からリソース割当要求が入力されると、このリソース割当要求に応じて、リソース割当可否問合をリソースアクセス制御手段918に出力する。
このリソース割当可否問合は、リソースの割り当て可否をリソースアクセス制御手段918に問い合わせるものであり、例えば、リソース割当要求に格納されたAPI名が含まれることとする。
ここで、リソース管理手段919は、このリソース割当可否問合の応答がリソース割当可能の場合、起動中のアプリケーションにリソースを割り当てる。そして、リソース管理手段919は、リソースの割り当てが成功したことを示すリソース割当成功を、アプリケーション管理・実行制御手段909に出力する。
一方、リソース管理手段919は、このリソース割当可否問合の応答がリソース割当不可の場合、リソースの割り当てが失敗したことを示すリソース割当失敗を、アプリケーション管理・実行制御手段909に出力する。
受信機90がAアプリケーションを起動するケース(図9)、及び、受信機90が一般アプリケーションを起動するケース(図10)を、図1の放送通信連携システム1の動作として説明する。
なお、ステップS1〜S3の処理は、Aアプリケーションの登録を開始するまでに1回実行すればよく、Aアプリケーションを登録する都度、実行しなくともよい。
ここでは、アプリケーションの署名が正当なため、放送通信連携システム1は、受信機90によって、取得したアプリケーションをAアプリケーションとして起動する(ステップS14)。
図10に示すように、放送通信連携システム1は、一般アプリケーションをアプリケーションサーバ30に要求する(ステップS21)。そして、放送通信連携システム1は、受信機90によって、要求した一般アプリケーションをアプリケーションサーバ30から取得する(ステップS22)。
なお、ステップS23の処理は、図9のステップS13と同じ処理である。
図11を参照して、受信機90の動作として、アプリケーション認証処理について説明する(適宜図7参照)。
アプリケーションに署名が付加されている場合(ステップS133でYes)、アプリケーション認証手段917は、ステップS134の処理に進む。
一方、アプリケーションに署名が付加されていない場合(ステップS133でNo)、アプリケーション認証手段917は、ステップS136の処理に進む。
署名が正当な場合(ステップS134でYes)、アプリケーション認証手段917は、ステップS135の処理に進む。
署名が正当でない場合(ステップS134でNo)、アプリケーション認証手段917は、ステップS136の処理に進む。
ステップS133でNo又はステップS134でNoの場合、アプリケーション認証手段917は、取得したアプリケーションを一般アプリケーションと認証(判定)する(ステップS136)。
このように、受信機90は、アプリケーション取得時又はアプリケーション起動時の何れかのタイミングで署名を検証すればよいので、受信機90の設計自由度を向上させることができる。
また、システム管理者が署名及びアプリケーションIDを発行した後、これをサービス事業者Bに配布して、サービス事業者Bがアプリケーションに署名・アプリケーションIDを付加してもよい。この場合、Aアプリケーションは、サービス事業者Bによって管理されるアプリケーションサーバ(不図示)から直接、受信機90に配布される。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含んでもよい。
10 放送送信装置
20,20A,20B コンテンツ配信サーバ
30 アプリケーションサーバ
300 アプリケーション入力手段
301 アプリケーション記憶手段
302 アプリケーション送信手段
40 アプリケーション管理装置
50 アプリケーションID生成装置
500 アプリケーションID生成手段
501 アプリケーションID出力手段
60 署名鍵発行装置
600 署名鍵・検証鍵生成手段
601 署名鍵管理手段
602 署名鍵管理手段
70 アプリケーション登録装置
700 アプリケーション入力手段
701 アプリケーションID入力手段
702 アプリケーションID付加手段
703 署名鍵入力手段
704 署名生成手段
705 署名付加手段
706 アプリケーション出力手段
80 リポジトリ
800 アプリケーション入力手段
801 アプリケーション記憶手段
802 アプリケーション送信手段
90 受信機
901 放送受信手段
902 放送信号解析手段
903 映像・音声復号手段
904 データ放送復号手段
905 通信送受信手段
906 アプリケーション起動情報取得手段
907 アプリケーション起動情報記憶手段
908 リスト制御手段
909 アプリケーション管理・実行制御手段
910 起動アプリケーション識別情報記憶手段
911 アプリケーション取得手段
912 アプリケーション記憶手段
913 アプリケーション実行手段
914 操作制御手段
915 合成表示手段
916 セキュリティ管理手段
917 アプリケーション認証手段(アプリケーション判定手段)
917a 検証鍵管理手段(検証鍵記憶手段)
918 リソースアクセス制御手段
919 リソース管理手段
Claims (5)
- 放送番組を送信する放送送信装置と、前記放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバとを含む放送通信連携システムに備えられる前記放送通信連携受信装置であって、
前記検証鍵を予め記憶する検証鍵記憶手段と、
ネットワークを介して、前記Aアプリケーションサーバに記憶された前記アプリケーションを取得するアプリケーション取得手段と、
前記検証鍵を用いて、前記アプリケーション取得手段が取得したアプリケーションの署名が正当であるか否かを検証し、当該署名が正当の場合、当該取得したアプリケーションを前記Aアプリケーションと判定するアプリケーション判定手段と、
前記アプリケーション判定手段の判定結果に基づいて、当該取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備える放送通信連携受信装置。 - 前記リソースアクセス制御手段は、前記Aアプリケーションごとにアクセスできないリソースを予め定めたリソースアクセス制御テーブルに基づいて、前記リソースアクセス制御を行う請求項1に記載の放送通信連携受信装置。
- 放送番組を送信する放送送信装置と、前記放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバと、署名されていないアプリケーションである一般アプリケーションを記憶する一般アプリケーションサーバとを含む放送通信連携システムに備えられる前記放送通信連携受信装置であって、
前記検証鍵を予め記憶する検証鍵記憶手段と、
ネットワークを介して、前記Aアプリケーションサーバ又は前記一般アプリケーションサーバの何れかに記憶された前記アプリケーションを取得するアプリケーション取得手段と、
前記検証鍵を用いて、前記アプリケーション取得手段が取得したアプリケーションの署名が正当であるか否かを検証し、当該署名が正当の場合、当該取得したアプリケーションを前記Aアプリケーションと判定し、当該署名が正当でない場合又は当該取得したアプリケーションが署名されていない場合、当該取得したアプリケーションを前記一般アプリケーションと判定するアプリケーション判定手段と、
前記アプリケーション判定手段の判定結果に基づいて、当該取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備える放送通信連携受信装置。 - 前記リソースアクセス制御手段は、前記Aアプリケーション及び前記一般アプリケーションごとにアクセスできないリソースを予め定めたリソースアクセス制御テーブルに基づいて、前記リソースアクセス制御を行う請求項3に記載の放送通信連携受信装置。
- 放送番組を送信する放送送信装置と、前記放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバとを含む放送通信連携システムに備えられ、前記検証鍵を予め記憶する検証鍵記憶手段を備える前記放送通信連携受信装置を、
ネットワークを介して、前記Aアプリケーションサーバに記憶された前記アプリケーションを取得するアプリケーション取得手段、
前記検証鍵を用いて、前記アプリケーション取得手段が取得したアプリケーションの署名が正当であるか否かを検証し、当該署名が正当の場合、当該取得したアプリケーションを前記Aアプリケーションと判定するアプリケーション判定手段、
前記アプリケーション判定手段の判定結果に基づいて、当該取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段、
として機能させるためのリソースアクセス制御プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011112713 | 2011-05-19 | ||
JP2011112713 | 2011-05-19 | ||
PCT/JP2012/062807 WO2012157755A1 (ja) | 2011-05-19 | 2012-05-18 | 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012157755A1 JPWO2012157755A1 (ja) | 2014-07-31 |
JP5961164B2 true JP5961164B2 (ja) | 2016-08-02 |
Family
ID=47177069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013515229A Active JP5961164B2 (ja) | 2011-05-19 | 2012-05-18 | 放送通信連携受信装置及びリソースアクセス制御プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140090019A1 (ja) |
EP (1) | EP2713295A4 (ja) |
JP (1) | JP5961164B2 (ja) |
WO (1) | WO2012157755A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997180B2 (en) | 2012-06-26 | 2015-03-31 | Google Inc. | System and method for embedding first party widgets in third-party applications |
US9843475B2 (en) * | 2012-12-09 | 2017-12-12 | Connectwise, Inc. | Systems and methods for configuring a managed device using an image |
JP6457938B2 (ja) | 2013-07-10 | 2019-01-23 | サターン ライセンシング エルエルシーSaturn Licensing LLC | 受信装置、受信方法、及び、送信方法 |
JP6792133B2 (ja) * | 2014-08-07 | 2020-11-25 | キヤノンマーケティングジャパン株式会社 | サーバと、その処理方法及びプログラム |
US10129156B2 (en) * | 2015-03-31 | 2018-11-13 | At&T Intellectual Property I, L.P. | Dynamic creation and management of ephemeral coordinated feedback instances |
US10681539B2 (en) * | 2015-12-22 | 2020-06-09 | Institute Of Semiconductors, Chinese Academy Of Sciences | Multi-band channel encrypting switch control device and control method |
US10831508B2 (en) * | 2016-07-22 | 2020-11-10 | Intel Corporation | Embedded system application installation and execution method and apparatus |
JP6766918B2 (ja) * | 2019-05-13 | 2020-10-14 | ソニー株式会社 | 受信装置および受信方法 |
JP6984709B2 (ja) * | 2019-05-13 | 2021-12-22 | ソニーグループ株式会社 | 受信装置および受信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004153809A (ja) * | 2002-10-08 | 2004-05-27 | Microsoft Corp | ディジタルテレビジョンアプリケーションのためのディジタル署名 |
JP2007506350A (ja) * | 2003-09-17 | 2007-03-15 | 松下電器産業株式会社 | アプリケーション実行装置、アプリケーション実行方法、集積回路およびプログラム |
JP2009065422A (ja) * | 2007-09-06 | 2009-03-26 | Sony Corp | 受信装置および受信方法、配信装置および配信方法並びにプログラム |
WO2010046436A2 (en) * | 2008-10-24 | 2010-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for secure software platform access |
WO2011027492A1 (ja) * | 2009-09-04 | 2011-03-10 | パナソニック株式会社 | クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6775778B1 (en) * | 1998-05-29 | 2004-08-10 | Texas Instruments Incorporated | Secure computing device having boot read only memory verification of program code |
US6757829B1 (en) * | 1998-05-29 | 2004-06-29 | Texas Instruments Incorporated | Program debugging system for secure computing device having secure and non-secure modes |
US6266754B1 (en) * | 1998-05-29 | 2001-07-24 | Texas Instruments Incorporated | Secure computing device including operating system stored in non-relocatable page of memory |
US6711683B1 (en) * | 1998-05-29 | 2004-03-23 | Texas Instruments Incorporated | Compresses video decompression system with encryption of compressed data stored in video buffer |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6338435B1 (en) * | 1999-01-15 | 2002-01-15 | Todd Carper | Smart card patch manager |
US7305704B2 (en) * | 2002-03-16 | 2007-12-04 | Trustedflow Systems, Inc. | Management of trusted flow system |
US7386839B1 (en) * | 2002-11-06 | 2008-06-10 | Valery Golender | System and method for troubleshooting software configuration problems using application tracing |
JP4067985B2 (ja) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | アプリケーション認証システムと装置 |
GB0411861D0 (en) * | 2004-05-27 | 2004-06-30 | Koninkl Philips Electronics Nv | Authentication of applications |
US7987356B2 (en) * | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
AU2006246278A1 (en) * | 2005-05-13 | 2006-11-16 | Cryptomill | Cryptographic control for mobile storage means |
US20070016785A1 (en) * | 2005-07-14 | 2007-01-18 | Yannick Guay | System and method for digital signature and authentication |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
JP4264551B2 (ja) * | 2005-12-08 | 2009-05-20 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8818897B1 (en) * | 2005-12-15 | 2014-08-26 | Rockstar Consortium Us Lp | System and method for validation and enforcement of application security |
IL173463A0 (en) * | 2006-01-31 | 2006-06-11 | Isaac J Labaton | Method for improving the restrictiveness on access to cellular phone applications |
US20080276309A1 (en) * | 2006-07-06 | 2008-11-06 | Edelman Lance F | System and Method for Securing Software Applications |
EP1916598A1 (fr) * | 2006-10-23 | 2008-04-30 | Nagravision S.A. | Méthode de chargement et de gestion d'une application dans un équipement mobile |
GB2454641A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Security in a telecommunications network |
US9363258B2 (en) * | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
US20090210702A1 (en) * | 2008-01-29 | 2009-08-20 | Palm, Inc. | Secure application signing |
US8874920B2 (en) * | 2008-02-26 | 2014-10-28 | Texas Instruments Incorporated | Verifying cryptographic signature from stored primitives of previously received signature |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US20090327735A1 (en) * | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Unidirectional multi-use proxy re-signature process |
US9122864B2 (en) * | 2008-08-05 | 2015-09-01 | International Business Machines Corporation | Method and apparatus for transitive program verification |
US20100058317A1 (en) * | 2008-09-02 | 2010-03-04 | Vasco Data Security, Inc. | Method for provisioning trusted software to an electronic device |
US8301903B2 (en) * | 2009-02-27 | 2012-10-30 | Research In Motion Limited | Low-level code signing mechanism |
US8769296B2 (en) * | 2009-10-19 | 2014-07-01 | Uniloc Luxembourg, S.A. | Software signature tracking |
US20110131421A1 (en) * | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
US8661257B2 (en) * | 2010-05-18 | 2014-02-25 | Nokia Corporation | Generic bootstrapping architecture usage with Web applications and Web pages |
US8464320B2 (en) * | 2010-05-24 | 2013-06-11 | Verizon Patent And Licensing Inc. | System and method for providing authentication continuity |
US9003543B2 (en) * | 2010-12-21 | 2015-04-07 | Microsoft Technology Licensing, Llc | Providing a security boundary |
US8918907B2 (en) * | 2011-04-13 | 2014-12-23 | Phoenix Technologies Ltd. | Approaches for firmware to trust an application |
EP2712188A4 (en) * | 2011-05-20 | 2015-03-11 | Japan Broadcasting Corp | RECIPIENT, PROGRAM AND RECEIVER PROCEDURE |
WO2012161118A1 (ja) * | 2011-05-20 | 2012-11-29 | 日本放送協会 | 端末連携システム、受信機及び受信方法 |
US9489541B2 (en) * | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
-
2012
- 2012-05-18 EP EP12786295.1A patent/EP2713295A4/en not_active Withdrawn
- 2012-05-18 WO PCT/JP2012/062807 patent/WO2012157755A1/ja active Application Filing
- 2012-05-18 US US14/118,391 patent/US20140090019A1/en not_active Abandoned
- 2012-05-18 JP JP2013515229A patent/JP5961164B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004153809A (ja) * | 2002-10-08 | 2004-05-27 | Microsoft Corp | ディジタルテレビジョンアプリケーションのためのディジタル署名 |
JP2007506350A (ja) * | 2003-09-17 | 2007-03-15 | 松下電器産業株式会社 | アプリケーション実行装置、アプリケーション実行方法、集積回路およびプログラム |
JP2009065422A (ja) * | 2007-09-06 | 2009-03-26 | Sony Corp | 受信装置および受信方法、配信装置および配信方法並びにプログラム |
WO2010046436A2 (en) * | 2008-10-24 | 2010-04-29 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for secure software platform access |
WO2011027492A1 (ja) * | 2009-09-04 | 2011-03-10 | パナソニック株式会社 | クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
EP2713295A4 (en) | 2015-04-22 |
EP2713295A1 (en) | 2014-04-02 |
US20140090019A1 (en) | 2014-03-27 |
JPWO2012157755A1 (ja) | 2014-07-31 |
WO2012157755A1 (ja) | 2012-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5961164B2 (ja) | 放送通信連携受信装置及びリソースアクセス制御プログラム | |
US8924731B2 (en) | Secure signing method, secure authentication method and IPTV system | |
US9026782B2 (en) | Token-based entitlement verification for streaming media decryption | |
JP5678367B2 (ja) | 契約者機器から得られる情報を使用することによりネットワーク・サービスへのアクセスを承認するためのシステムおよび方法 | |
KR20120002625A (ko) | 애플리케이션 프로그램 인증 및 실행 방법 | |
JP5266330B2 (ja) | データ処理方法及びiptv受信デバイス | |
JP6423067B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP6973454B2 (ja) | 情報処理システムおよび送受信方法 | |
JP7140241B2 (ja) | 受信装置および受信方法 | |
US20140096154A1 (en) | Integrated broadcasting communications receiver and resource managing device | |
JP5952638B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP6053323B2 (ja) | 放送送信装置、放送通信連携受信装置およびそのプログラム、ならびに、放送通信連携システム | |
JP5941356B2 (ja) | 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム | |
JP5912615B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
KR20120072030A (ko) | 원격인증을 수행하는 시스템 및 방법 | |
KR20110080490A (ko) | 아이피티비 환경에서 이동 단말을 위한 인증 시스템 | |
JP7334772B2 (ja) | 情報処理装置及び受信方法 | |
WO2015005133A1 (ja) | 受信装置、受信方法、及び、送信方法 | |
JP2019165485A (ja) | 受信装置および受信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5961164 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |