JP5961164B2 - 放送通信連携受信装置及びリソースアクセス制御プログラム - Google Patents

放送通信連携受信装置及びリソースアクセス制御プログラム Download PDF

Info

Publication number
JP5961164B2
JP5961164B2 JP2013515229A JP2013515229A JP5961164B2 JP 5961164 B2 JP5961164 B2 JP 5961164B2 JP 2013515229 A JP2013515229 A JP 2013515229A JP 2013515229 A JP2013515229 A JP 2013515229A JP 5961164 B2 JP5961164 B2 JP 5961164B2
Authority
JP
Japan
Prior art keywords
application
signature
unit
access control
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013515229A
Other languages
English (en)
Other versions
JPWO2012157755A1 (ja
Inventor
寿之 大亦
寿之 大亦
恵吾 真島
恵吾 真島
友幸 井上
友幸 井上
小川 一人
一人 小川
亜里砂 藤井
亜里砂 藤井
一博 大槻
一博 大槻
大竹 剛
剛 大竹
裕之 川喜田
裕之 川喜田
千草 山村
千草 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Publication of JPWO2012157755A1 publication Critical patent/JPWO2012157755A1/ja
Application granted granted Critical
Publication of JP5961164B2 publication Critical patent/JP5961164B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、放送と、インターネット、専用IP(Internet Protocol)回線等の通信ネットワークとを利用した放送通信連携システムにおいて、一般アプリケーションに対するリソースアクセス制御の技術に関する。
本願は、2011年5月19日に、日本に出願された特願2011−112713号を優先権主張し、その内容をここに援用する。
近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、「放送通信連携サービス」)が検討されている(例えば、非特許文献1,2参照)。この放送通信連携サービスでは、放送番組に関連する多様な情報を通信ネットワーク経由で取得し、放送と組み合わせて提示することが想定されている。また、受信機では、放送通信連携サービスを享受するため、この放送通信連携サービスに適応したアプリケーションを用いることが想定されている。
「技研における放送通信連携技術研究の概要」、NHK技研R&D、No.124、2010.11、P4−P9 「HybridcastTMの概要と技術」、NHK技研R&D、No.124、2010.11、P10−P17
この放送通信連携サービスにおいて、視聴者にとってより魅力的なサービスを実現するためには、放送局、様々なサービス事業者及び個人が一定のルールに基づいて制作したアプリケーション(Aアプリケーション)を視聴者に提供できる環境が望まれている。しかし、その他のアプリケーション(一般アプリケーション)は、放送通信連携サービスで期待する動作が保証されていないため、安全性や放送の公共性の観点から、無制限に放送通信連携サービスで提供される受信機のリソースへアクセスすることが認められない。
そこで、本発明は、放送と通信を連携した放送通信連携サービスにおいて、アプリケーションを正しく認証したうえで、動作が保証されない一般アプリケーションに対して、無制限なリソースアクセスを禁止できる放送通信連携受信装置及びリソースアクセス制御プログラムを提供することを課題とする。
前記した課題に鑑みて、本願第1発明に係る放送通信連携受信装置は、放送番組を送信する放送送信装置と、放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバとを含む放送通信連携システムに備えられる放送通信連携受信装置であって、検証鍵記憶手段と、アプリケーション取得手段と、アプリケーション判定手段と、リソースアクセス制御手段と、を備える。
かかる構成によれば、放送通信連携受信装置は、検証鍵記憶手段によって、検証鍵を予め記憶する。また、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバに記憶されたアプリケーションを取得する。すなわち、アプリケーション取得手段が取得したアプリケーションは、署名の有無により、Aアプリケーション又は一般アプリケーションの何れかに区分することができる。
ここで、「A(Authorized)アプリケーション」とは、システム管理者によって承認されたアプリケーションのことである。例えば、システム管理者は、あるアプリケーションが放送通信連携システムで期待する動作を行うか否かを手動又は自動で検証し、その検証結果に問題がないものをAアプリケーションとして承認する。
また、「一般アプリケーション」とは、システム管理者によって承認されていないアプリケーションのことである。
また、放送通信連携受信装置は、アプリケーション判定手段によって、検証鍵を用いて、アプリケーション取得手段が取得したアプリケーションの署名が正当であるか否かを検証する。そして、放送通信連携受信装置は、アプリケーション判定手段によって、署名が正当の場合、取得したアプリケーションをAアプリケーションと判定する。
また、放送通信連携受信装置は、リソースアクセス制御手段によって、アプリケーション判定手段の判定結果に基づいて、取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行う。例えば、判定結果が一般アプリケーションの場合、リソースアクセス制御手段は、この一般アプリケーションが、後記する放送リソースにアクセスすることを禁止する。一方、判定結果がAアプリケーションの場合、リソースアクセス制御手段は、このAアプリケーションが放送リソースにアクセスすることを禁止せずともよい。これによって、リソースアクセス制御手段は、安全性の確保が困難な一般アプリケーションが、無制限にリソースへアクセスすることを禁止できる。
なお、リソースアクセス制御手段は、一般アプリケーションであっても、後記する受信機リソース等の一部リソースへのアクセスを禁止せずともよい。
ここで、本願第1発明に係る放送通信連携受信装置において、アプリケーション判定手段が、アプリケーションを取得又は起動したとき、アプリケーションの署名が正当であるか否かを検証してもよい
かかる構成によれば、放送通信連携受信装置は、アプリケーション取得時に署名を検証する場合、署名の検証回数を低減することができる。一方、放送通信連携受信装置は、アプリケーション起動する都度、署名を検証することもできる。
また、本願第発明に係る放送通信連携受信装置は、本願第1発明に係る放送通信連携受信装置において、リソースアクセス制御手段が、Aアプリケーションごとにアクセスできないリソースを予め定めたリソースアクセス制御テーブルに基づいて、リソースアクセス制御を行う。
このリソースアクセス制御テーブルは、例えば、放送局又はシステム管理者によって作成され、放送波又はネットワークを介して放送通信連携受信装置に送信、記憶される。つまり、放送通信連携受信装置では、放送局又はシステム管理者が、リソースアクセス制御テーブルを管理することができる。
また、前記した課題に鑑みて、本願第発明に係る放送通信連携受信装置は、放送番組を送信する放送送信装置と、前記放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバと、署名されていないアプリケーションである一般アプリケーションを記憶する一般アプリケーションサーバとを含む放送通信連携システムに備えられる前記放送通信連携受信装置であって、検証鍵記憶手段と、アプリケーション取得手段と、アプリケーション判定手段と、リソースアクセス制御手段と、を備える。
かかる構成によれば、送通信連携受信装置は、Aアプリケーションサーバ又は一般アプリケーションサーバの何れかに記憶されたアプリケーションを取得する。そして、送通信連携受信装置は、取得したアプリケーションがAアプリケーション又は一般アプリケーションであるかを判定し、この判定結果に基づいて、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行う。これによって、放送通信連携受信装置は、安全性の確保が困難な一般アプリケーションが、無制限にリソースへアクセスすることを禁止できる。
ここで、本願第3発明に係る放送通信連携受信装置は、リソースアクセス制御手段が、Aアプリケーション及び一般アプリケーションごとにアクセスできないリソースを予め定めたリソースアクセス制御テーブルに基づいて、リソースアクセス制御を行ってもよい(本願第4発明)。
なお、本願第1発明において、放送通信連携受信装置のCPU、メモリやハードディスク(検証鍵記憶手段を含む)等のハードウェア資源を、前記したアプリケーション取得手段、アプリケーション判定手段、リソースアクセス制御手段として協調動作させるためのリソースアクセス制御プログラムによって実現することもできる(本願第5発明)。このリソースアクセス制御プログラムは、ネットワークを介して配布しても良く、CD−ROMやフラッシュメモリ等の記録媒体に書き込んで配布しても良い。
本発明によれば、以下のような優れた効果を奏する。
本願第1,,5発明によれば、Aアプリケーションだけでなく、様々なサービス事業者等が制作した一般アプリケーションも取得できると共に、安全性の確保が困難な一般アプリケーションが無制限にリソースへアクセスすることを禁止できる。これによって、本願第1,,5発明によれば、この一般アプリケーションも視聴者に安全に提供できるため、幅広いサービス事業者等の参入を促しつつ、高い安全性を確保することができる。
願第2,4発明によれば、システム管理者又は放送局がリソースアクセス制御テーブルを管理でき、放送通信連携受信装置のメンテナンス性が向上する。
本発明の実施形態に係る放送通信連携システムの全体構成を示す概略図である。 図1のアプリケーションサーバの構成を示すブロック図である。 図1のアプリケーションID生成装置の構成を示すブロック図である。 図1の署名鍵発行装置の構成を示すブロック図である。 図1のアプリケーション登録装置の構成を示すブロック図である。 図1のリポジトリの構成を示すブロック図である。 図1の受信機の構成を示すブロック図である。 図1の受信機に予め設定されたリソースアクセス制御テーブルのデータ構造を示す図である。 図1の放送通信連携システムにおいて、Aアプリケーションを起動する動作を示すシーケンス図である。 図1の放送通信連携システムにおいて、一般アプリケーションを起動する動作を示すシーケンス図である。 図9,図10のアプリケーション認証処理を示すフローチャートである。
[放送通信連携システムの概略]
図1を参照して、本発明の実施形態に係る放送通信連携システム1の構成について説明する。
放送通信連携システム1は、放送と通信とを連携し、放送番組と共に様々なサービスをユーザ(視聴者)に提供するものである。具体的には、放送通信連携システム1は、放送波Wを介して、放送番組を放送通信連携受信装置(以後、「受信機」)90に送信すると共に、ネットワークNを介して、様々なサービスに適応したアプリケーションを受信機90に送信する。そして、放送通信連携システム1は、受信機90において、放送番組に関連する多様なサービスを、アプリケーションによりユーザに提供する。このとき、放送通信連携システム1は、受信機90において、安全性(セキュリティ)や放送の公共性の観点から、システム管理者によって承認されていない一般アプリケーションについては、所定のリソースへのアクセスを禁止する。
「アプリケーション」とは、HTML(HyperText Markup Language)5のブラウザ上で動作するソフトウェアを含む、受信機90で利用可能なソフトウェアのことである。
このアプリケーションは、署名の有無により、Aアプリケーション及び一般アプリケーションに区別することができる。
なお、アプリケーションを「アプリ」と略記することがある(図面も同様)。
システム管理者によって承認されたアプリケーションは、「Aアプリケーション」と呼ばれる。本実施形態では、サービス事業者Bが制作したアプリケーションが「Aアプリケーション」であるとする。このAアプリケーションは、放送通信連携システム1で期待される動作が保証されたものであり、後記するアプリケーション登録装置70で署名及びアプリケーションIDが付加された後、後記するリポジトリ(Aアプリケーションサーバ)80に記憶される。
また、システム管理者によって承認されていないアプリケーションは、「一般アプリケーション」と呼ばれる。本実施形態では、サービス事業者Aが制作したアプリケーションが「一般アプリケーション」であるとする。この一般アプリケーションは、放送通信連携システム1で期待される動作が保障されたものでなく、署名及びアプリケーションIDが付加されない状態で、後記するアプリケーションサーバ(一般アプリケーションサーバ)30に記憶される。
「放送局」とは、編成を伴う番組を送出しているものであり、放送波W又はネットワークNにより放送番組をユーザ(視聴者)に配信するものである。
「サービス事業者」とは、サービスを提供するもので、サービスを提供するためのコンテンツ及びアプリケーションを制作し、配信するものである。
「システム管理者」とは、Aアプリケーションを承認する機関である。例えば、システム管理者は、あるサービス事業者が制作したアプリケーションをAアプリケーションとして承認する際、このアプリケーションが放送通信連携システム1で期待される動作を行うか否かを手動又は自動で検証する。
図1に示すように、放送通信連携システム1は、放送送信装置10と、コンテンツ配信サーバ20A,20Bと、アプリケーションサーバ30と、アプリケーション管理装置40と、アプリケーションID生成装置50と、署名鍵発行装置60と、アプリケーション登録装置70と、リポジトリ80と、受信機90とを備える。
この放送通信連携システム1では、ネットワークNを介して、コンテンツ配信サーバ20A,20Bと、アプリケーションサーバ30と、リポジトリ80と、受信機90とが接続されている。
なお、以後の図面において、一点鎖線は、オフライン又はオンラインでの送信を示す。
放送送信装置10は、放送局に設置され、図示を省略した番組編成設備、番組送信設備、送信設備等から構成されるデジタル放送用の放送設備であり、放送波W、ネットワークN又はケーブル(不図示)を介して、放送番組(放送信号)を受信機90に送信するものである。
なお、放送送信装置10は、一般的な構成のため、詳細な説明を省略する。
コンテンツ配信サーバ20は、受信機90のアプリケーションからの要求により、ネットワークNを介して、コンテンツを受信機90に提供するものである。このコンテンツ配信サーバ20としては、例えば、VOD(ビデオオンデマンド)配信サーバ、字幕配信サーバ、マルチビュー配信サーバ等があげられる。
本実施形態では、コンテンツ配信サーバ20Aがサービス事業者Aによって管理され、コンテンツ配信サーバ20Bがサービス事業者Bによって管理されることとする。
なお、コンテンツ配信サーバ20は、一般的な構成のため、詳細な説明を省略する。
アプリケーションサーバ30は、サービス事業者Aによって管理され、一般アプリケーションを記憶、管理するサーバである。このアプリケーションサーバ30は、例えば、受信機90からの要求に応じて、ネットワークNを介して、一般アプリケーションを受信機90に送信する。
アプリケーション管理装置40は、サービス事業者Bによって管理され、サービス事業者Bが制作したアプリケーションを記憶、管理するものである。ここで、アプリケーション管理装置40に記憶されたアプリケーションは、例えば、ネットワークNを介して、アプリケーション登録装置70に送信される。また、このアプリケーションが格納された記録媒体をシステム管理者に郵送等のオフラインで送信し、システム管理者がこのアプリケーションをアプリケーション登録装置70に手動で入力してもよい。
なお、アプリケーション管理装置40は、一般的な構成のため、詳細な説明を省略する。
アプリケーションID生成装置50は、アプリケーションを一意に識別するアプリケーションIDを生成するものである。そして、アプリケーションID生成装置50は、生成したアプリケーションIDを、アプリケーション登録装置70に出力する。
署名鍵発行装置60は、Aアプリケーションであることを示す署名を生成するための署名鍵(秘密鍵)と、この署名の検証に必要となる検証鍵(公開鍵)とを発行するものである。この署名鍵発行装置60が生成した署名鍵は、アプリケーション登録装置70に出力される。また、署名鍵発行装置60が生成した検証鍵は、任意の方法で受信機90に配布される。例えば、この検証鍵は、受信機90を製造するメーカに送信され、受信機90に予め記録(プリインストール)される。この他、この検証鍵を記録したICカードをユーザにオフラインで送信し、各ユーザがICカードに記憶された検証鍵を受信機90に読み取らせてもよい。
アプリケーション登録装置70は、アプリケーション管理装置40からのアプリケーションに署名及びアプリケーションIDを付加して、このアプリケーションをAアプリケーションとして登録するものである。ここで、システム管理者は、例えば、サービス事業者Bのアプリケーションが放送通信連携システム1で期待された動作を行うか否かを手動又は自動で検証する。その後、システム管理者は、その検証結果に問題がないアプリケーションをAアプリケーションとして承認し、アプリケーション登録装置70に入力する。そして、アプリケーション登録装置70は、署名鍵発行装置60からの署名鍵により署名を生成し、生成した署名と、アプリケーションID生成装置50からのアプリケーションIDとをこのアプリケーションに付加する。その後、アプリケーション登録装置70は、署名及びアプリケーションIDが付加されたAアプリケーションをリポジトリ80に出力する。
リポジトリ80は、Aアプリケーションを記憶、管理するものである。このリポジトリ80は、例えば、受信機90からの要求に応じて、ネットワークNを介して、記憶したAアプリケーションを受信機90に送信する。
本実施形態では、アプリケーションID生成装置50、署名鍵発行装置60、アプリケーション登録装置70及びリポジトリ80が、システム管理者によって管理される。
受信機(放送通信連携受信装置)90は、各ユーザの自宅等に設置され、地上デジタル放送、BSデジタル放送、データ放送等の放送番組が視聴可能であると共に、ネットワークNを介して、Aアプリケーション及び一般アプリケーションを受信可能な受信装置である。そして、受信機90は、前記した検証鍵を用いて、取得したアプリケーションがAアプリケーション又は一般アプリケーションの何れであるかを認証(判定)する。さらに、受信機90は、この認証結果(判定結果)に基づいて、取得したアプリケーションが、受信機90の一部リソースへアクセスすることを禁止する。
なお、受信機90では、アプリケーション起動情報に基づいて、アプリケーションの取得、起動、終了等の制御が行われてもよい。
この「アプリケーション起動情報」とは、アプリケーションの識別子(ID)、アプリケーションの配置場所等のアプリケーションを特定するための情報、ならびに、当該アプリケーションの取得、起動、終了等を制御するための付加的な情報(アプリケーション情報テーブル:AIT(Application Information Table)に相当する情報)である。
[アプリケーションサーバの構成]
図2を参照して、アプリケーションサーバ30の構成について説明する(適宜図1参照)。
図2に示すように、アプリケーションサーバ30は、アプリケーション入力手段300と、アプリケーション記憶手段301と、アプリケーション送信手段302とを備える。
アプリケーション入力手段300は、一般アプリケーション(サービス事業者Aのアプリケーション)が入力されるものである。そして、アプリケーション入力手段300は、入力された一般アプリケーションを、アプリケーション記憶手段301に書き込む。
アプリケーション記憶手段301は、一般アプリケーションを記憶するメモリ、ハードディスク等の記憶装置である。ここで、アプリケーション記憶手段301における一般アプリケーションの所在位置が、アプリケーション起動情報に記述される。
アプリケーション送信手段302は、受信機90からの要求に応じて、一般アプリケーションを受信機90に送信するものである。具体的には、アプリケーション送信手段302は、ネットワークNを介して、受信機90から要求を受信すると、この要求に応じた一般アプリケーションをアプリケーション記憶手段301から読み出す。そして、アプリケーション送信手段302は、ネットワークNを介して、読み出した一般アプリケーションを受信機90に送信する。
[アプリケーションID生成装置の構成]
図3を参照して、アプリケーションID生成装置50の構成について説明する(適宜図1参照)。
図3に示すように、アプリケーションID生成装置50は、アプリケーションID生成手段500と、アプリケーションID出力手段501とを備える。
アプリケーションID生成手段500は、アプリケーションを一意に識別するアプリケーションIDを生成するものである。例えば、アプリケーションID生成手段500は、予め設定した命名規約に従って、アプリケーションIDを生成する。この命名規約は、例えば、アプリケーションを作成した組織の番号と、この組織内で一意に定められたアプリケーションを識別する番号とをアプリケーションIDとするものがある。そして、アプリケーションID生成手段500は、生成したアプリケーションIDを、アプリケーションID出力手段501に出力する。
アプリケーションID出力手段501は、アプリケーションID生成手段500からアプリケーションIDが入力される共に、このアプリケーションIDをアプリケーション登録装置70に出力するものである。
なお、アプリケーションID生成装置50において、アプリケーションIDを生成するタイミングは任意である。例えば、システム管理者は、サービス事業者BのアプリケーションをAアプリケーションとして承認した場合、アプリケーションID生成指令を手動でアプリケーションID生成装置50に入力する。すると、アプリケーションID生成装置50は、入力されたアプリケーションID生成指令に応じて、アプリケーションIDを生成する。
[署名鍵発行装置の構成]
図4を参照して、署名鍵発行装置60の構成について説明する(適宜図1参照)。
図4に示すように、署名鍵発行装置60は、署名鍵・検証鍵生成手段600と、検証鍵管理手段601と、署名鍵管理手段602とを備える。
署名鍵・検証鍵生成手段600は、署名鍵及び検証鍵を生成するものである。ここで、署名鍵・検証鍵生成手段600は、例えば、RSA、ElGamal、Rabin、楕円曲線暗号等の一般的な公開鍵暗号方式により、放送通信連携システム1で共通する署名鍵及び検証鍵を生成する。そして、署名鍵・検証鍵生成手段600は、生成した検証鍵を検証鍵管理手段601に出力し、生成した署名鍵を署名鍵管理手段602に出力する。
検証鍵管理手段601は、署名鍵・検証鍵生成手段600が生成した検証鍵を記憶、管理するものである。例えば、検証鍵管理手段601は、署名鍵・検証鍵生成手段600から検証鍵が入力され、この検証鍵をメモリ、ハードディスク等の記憶装置(不図示)に記憶する。そして、検証鍵管理手段601は、記憶した検証鍵を出力する。この検証鍵管理手段601から出力された検証鍵は、受信機90にプリインストール、又は、ICカードに格納してオフラインで送信する等の手法により、受信機90に配布される。
なお、検証鍵を受信機90に配布した後、検証鍵を記憶、管理し続ける必要がないため、検証鍵管理手段601から検証鍵を削除してもよい。
署名鍵管理手段602は、署名鍵・検証鍵生成手段600が生成した署名鍵を記憶、管理するものである。例えば、署名鍵管理手段602は、署名鍵・検証鍵生成手段600から署名鍵が入力され、この署名鍵をメモリ、ハードディスク等の記憶装置(不図示)に記憶する。そして、署名鍵管理手段602は、記憶した署名鍵をアプリケーション登録装置70に出力する。
なお、署名鍵発行装置60では、Aアプリケーションの登録を開始するまでに署名鍵及び検証鍵を生成すればよい。例えば、システム管理者は、放送通信連携システム1を導入又は初期化する際、鍵生成指令を手動で署名鍵発行装置60に入力する。すると、署名鍵発行装置60は、入力された鍵生成指令に応じて、署名鍵及び検証鍵を生成し、出力する。
[アプリケーション登録装置の構成]
図5を参照して、アプリケーション登録装置70の構成について説明する(適宜図1参照)。
図5に示すように、アプリケーション登録装置70は、アプリケーション入力手段700と、アプリケーションID入力手段701と、アプリケーションID付加手段702と、署名鍵入力手段703と、署名生成手段704と、署名付加手段705と、アプリケーション出力手段706とを備える。
アプリケーション入力手段700は、システム管理者によって承認されたアプリケーションが入力されるものである。そして、アプリケーション入力手段700は、入力されたアプリケーションを、アプリケーションID付加手段702に出力する。
アプリケーションID入力手段701は、アプリケーションID生成装置50からアプリケーションIDが入力されるものである。そして、アプリケーションID入力手段701は、入力されたアプリケーションIDを、アプリケーションID付加手段702に出力する。
アプリケーションID付加手段702は、アプリケーション入力手段700から入力されたアプリケーションに、アプリケーションID入力手段701から入力されたアプリケーションIDを付加するものである。そして、アプリケーションID付加手段702は、アプリケーションIDが付加されたアプリケーションを、署名付加手段705に出力する。
署名鍵入力手段703は、署名鍵発行装置60から署名鍵(秘密鍵)が入力されるものである。そして、署名鍵入力手段703は、入力された署名鍵を、署名生成手段704に出力する。
署名生成手段704は、署名鍵入力手段703から署名鍵が入力され、この署名鍵を用いて、署名を生成するものである。例えば、サービス事業者を一意に識別する事業者ID及びアプリケーションID等の識別情報、乱数、アプリケーション本体のバイナリコード値の何れか1つ又はこれら1以上の組み合わせを、署名の元となる署名元メッセージとする。そして、署名生成手段704は、この署名元メッセージにハッシュ関数(例えば、SHA(Secure Hash Algorithm)、MD(Message Digest Algorithm)を適用して、署名元メッセージのハッシュ値を算出する。さらに、署名生成手段704は、算出したハッシュ値を署名鍵で暗号化して署名を生成し、この署名を署名付加手段705に出力する。
すなわち、署名生成手段704は、以下の式(1)で表される署名を生成する。この式(1)では、Sigが署名であり、ENC_Ksが署名鍵(秘密鍵)による暗号化であり、Hashがハッシュ関数であり、Mesが署名元メッセージである。
Sig=ENC_Ks(Hash(Mes))・・・式(1)
なお、前記した署名元メッセージは、何らかの方法で受信機90に配布する必要がある。例えば、この署名元メッセージをアプリケーションに付加して、アプリケーションと共に署名元メッセージを受信機90に配布する。また、検証鍵と同様の手法で署名元メッセージを配布してもよい。
以後、この署名元メッセージをアプリケーションに付加することとして説明する。
署名付加手段705は、アプリケーションID付加手段702から入力されたアプリケーションに、署名生成手段704から入力された署名を付加するものである。そして、署名付加手段705は、アプリケーションID及び署名が付加されたアプリケーションを、アプリケーション出力手段706に出力する。
アプリケーション出力手段706は、署名付加手段705からアプリケーションが入力されると共に、このアプリケーションをリポジトリ80に出力するものである。つまり、アプリケーション出力手段706は、アプリケーションID及び署名が付加されたアプリケーションを、Aアプリケーションとしてリポジトリ80に出力する。
[リポジトリの構成]
図6を参照して、リポジトリ80の構成について説明する(適宜図1参照)。
図6に示すように、リポジトリ80は、アプリケーション入力手段(アプリ入力手段)800と、アプリケーション記憶手段(アプリ記憶手段)801と、アプリケーション送信手段(アプリ送信手段)802とを備える。
アプリケーション入力手段800は、アプリケーション登録装置70からAアプリケーションが入力されるものである。そして、アプリケーション入力手段800は、入力されたAアプリケーションを、アプリケーション記憶手段801に書き込む。
アプリケーション記憶手段801は、Aアプリケーションを記憶するメモリ、ハードディスク等の記憶装置である。例えば、アプリケーション記憶手段801におけるAアプリケーションの格納場所が、アプリケーション起動情報に記述される。
アプリケーション送信手段802は、受信機90からの要求に応じて、Aアプリケーションを受信機90に送信するものである。具体的には、アプリケーション送信手段802は、ネットワークNを介して、受信機90から要求を受信すると、この要求に応じたAアプリケーションをアプリケーション記憶手段801から読み出す。そして、アプリケーション送信手段802は、ネットワークNを介して、読み出したAアプリケーションを受信機90に送信する。
[受信機の構成]
図7を参照して、受信機90の構成について説明する(適宜図1参照)。
図7に示すように、受信機90は、放送受信手段901と、放送信号解析手段902と、映像・音声復号手段903と、データ放送復号手段904と、通信送受信手段905と、アプリケーション起動情報取得手段906と、アプリケーション起動情報記憶手段907と、リスト制御手段908と、アプリケーション管理・実行制御手段909と、起動アプリケーション識別情報記憶手段910と、アプリケーション取得手段911と、アプリケーション記憶手段912と、アプリケーション実行手段913と、操作制御手段914と、合成表示手段915と、セキュリティ管理手段916と、リソース管理手段919とを備える。
放送受信手段901は、アンテナA、ネットワークN又はケーブル(不図示)を介して、放送番組(放送信号)を受信し、復調し、誤り訂正や復号を行い、MPEG2のトランスポートストリーム(TS)として、放送信号解析手段902に出力するものである。
放送信号解析手段902は、放送受信手段901で復調されたストリームデータ(TS)において、PSI/SI(Program Specific Information〔番組特定情報〕/Service Information〔番組配列情報〕)を解析し、現在選局されている編成チャンネルに対応する映像、音声、データ放送等のデータを抽出するものである。なお、選局は、後記する操作制御手段914から通知されるチャンネル切替指示に基づいて行われる。
この放送信号解析手段902は、抽出した映像、音声等のデータであるPES(Packetized Elementary Stream)形式のデータについては、映像・音声復号手段903に出力し、抽出したデータ放送等のセクション形式のデータについては、データ放送復号手段904に出力する。
このとき、放送信号解析手段902は、放送受信手段901で復調されたストリームデータから、SI(番組配列情報)の一つであるAITの記述子(アプリケーション起動情報記述子)に含まれているアプリケーション起動情報を抽出してもよい。そして、放送信号解析手段902は、抽出したアプリケーション起動情報をアプリケーション起動情報記憶手段907に書き込む。さらに、放送信号解析手段902は、アプリケーション起動情報を抽出した場合、アプリケーション起動情報が通知された旨(起動情報通知)を、アプリケーションを識別する情報(アプリケーションID)とともに、アプリケーション管理・実行制御手段909に通知する。
映像・音声復号手段903は、放送信号解析手段902で抽出された映像・音声(MPEG2の映像ストリーム及び音声ストリーム)を復号し、復号した映像・音声データを合成表示手段915に出力するものである。
データ放送復号手段904は、放送信号解析手段902で抽出されたデータ放送のデータを復号し、BMLを解析し、当該BMLを表示データに変換し、合成表示手段915に出力するものである。
また、データ放送復号手段904は、カルーセルで送信されたアプリケーション起動情報を抽出し、抽出したアプリケーション起動情報をアプリケーション起動情報記憶手段907に書き込む。
通信送受信手段905は、ネットワークNを介して、アプリケーション、アプリケーション起動情報等のデータを受信するものである。
アプリケーション起動情報取得手段906は、通信送受信手段905を介して、Aアプリケーション及び一般アプリケーションに対応する起動情報を取得するものである。そして、アプリケーション起動情報取得手段906は、取得したアプリケーション起動情報をアプリケーション起動情報記憶手段907に書き込む。
アプリケーション起動情報記憶手段907は、アプリケーション起動情報を記憶するものであって、メモリ、ハードディスク等の記憶媒体である。ここで、アプリケーション起動情報記憶手段907には、放送信号解析手段902又はアプリケーション起動情報取得手段906によって、アプリケーション起動情報が書き込まれる。
リスト制御手段908は、起動可能なアプリケーションのリストの表示及びアプリケーションの選択の制御を行うローンチャー(Launcher)である。
このリスト制御手段908は、ユーザが、操作制御手段914を介して、リスト表示を指示することで、アプリケーション起動情報記憶手段907に記憶されているアプリケーション起動情報に対応するアプリケーションのリストを生成し、表示データとして、合成表示手段915に出力する。
また、リスト制御手段908は、ユーザが、操作制御手段914を介して、表示したアプリケーションのリストから、アプリケーションを選択する。そして、リスト制御手段908は、選択されたアプリケーションを識別する番号(アプリケーションID)を含んだ選択アプリケーション通知をアプリケーション管理・実行制御手段909に出力する。
アプリケーション管理・実行制御手段909は、アプリケーションのライフサイクル(アプリケーションがロード、実行されて終了するまでの過程)を制御するものである。
具体的には、アプリケーション管理・実行制御手段909は、後記するアプリケーション実行手段913からリソース割当要求が入力されると、このリソース割当要求を後記するリソース管理手段919に出力(転送)する。
また、アプリケーション管理・実行制御手段909は、リソース管理手段919からリソース割当要求の応答が入力されると、このリソース割当要求の応答をアプリ実行手段913に出力(転送)する。
ここで、リソース割当要求の応答がリソースの割り当てが成功したことを示すリソース割当成功の場合、アプリケーション管理・実行制御手段909は、起動中のアプリケーションIDに対応づけて、このリソース割当成功をメモリ等に格納されたセキュリティ情報テーブル(不図示)に書き込む。
一方、リソース割当要求の応答がリソースの割り当てが失敗したことを示すリソース割当失敗の場合、アプリケーション管理・実行制御手段909は、起動中のアプリケーションIDに対応づけて、このリソース割当失敗をセキュリティ情報テーブルに書き込む。
また、アプリケーション管理・実行制御手段909は、後記するアプリケーション認証手段917から認証結果が入力される。この認証結果は、署名を検証したアプリケーションのIDと、Aアプリケーション又は一般アプリケーションを示す属性等の情報が含まれる。そして、アプリケーション管理・実行制御手段909は、入力された認証結果を、起動中のアプリケーションIDに対応づけてセキュリティ情報テーブルに書き込む。
これによって、アプリケーション管理・実行制御手段909は、起動中のアプリケーションに対するリソースの割り当ての成否、割り当てられたリソース、及び、認証結果を記憶、管理することができる。
ここで、アプリケーション管理・実行制御手段909は、起動制御手段909aと、終了制御手段909bと、蓄積管理手段909cとを備えている。
起動制御手段909aは、アプリケーション取得手段911が取得したアプリケーションの起動を制御するものである。
具体的には、起動制御手段909aは、放送信号解析手段902から起動情報通知が通知された際、アプリケーション起動情報記憶手段907に記憶されているアプリケーション起動情報に応じて、アプリケーションを起動させる。
また、起動制御手段909aは、リスト制御手段908から、選択アプリケーション通知が通知された際には、アプリケーション実行手段913に当該アプリケーションを実行する旨(起動制御指示)を通知する。これによって、ユーザがリストから選択したアプリケーションが起動されることになる。
なお、起動制御手段909aは、起動中のアプリケーションを識別情報(アプリケーションID)で管理し、起動アプリケーション識別情報記憶手段910に起動中のアプリケーションIDを書き込むこととする。
終了制御手段909bは、起動中のアプリケーションの終了制御を行うものである。
具体的には、終了制御手段909bは、放送信号解析手段902から起動情報通知が通知された際、アプリケーション起動情報記憶手段907に記憶されているアプリケーション起動情報に応じて、アプリケーション実行手段913にアプリケーションの終了を指示する。
蓄積管理手段909cは、受信機90内(具体的には、アプリケーション記憶手段912)にアプリケーションを予め蓄積(インストール)する制御を行うものである。
具体的には、蓄積管理手段909cは、リスト制御手段908から選択アプリケーション通知が通知された際、アプリケーション取得指示をアプリケーション取得手段911に通知する。このアプリケーション取得指示は、アプリケーション起動情報に基づいてアプリケーションを取得して、アプリケーション記憶手段912に書き込む旨の指示である。
これによって、アプリケーション記憶手段912には、ユーザが選択したアプリケーションが蓄積される。
ここで、蓄積管理手段909cは、アプリケーションをアプリケーション記憶手段912に蓄積(インストール)した場合、アプリケーション起動情報記憶手段907において、蓄積したアプリケーション蓄積状態を“蓄積”とする。
一方、蓄積管理手段909cは、ユーザの指示に応じて、蓄積したアプリケーションを削除する。このとき、蓄積管理手段909cは、アプリケーション起動情報記憶手段907において、削除したアプリケーション蓄積状態を“未蓄積”とする。
起動アプリケーション識別情報記憶手段910は、起動中のアプリケーションの識別情報(アプリケーションID)を記憶するものであって、半導体メモリ等の記憶媒体である。この起動アプリケーション識別情報記憶手段910は、起動制御手段909aによって、アプリケーションが起動された際にアプリケーションIDが書き込まれ、終了制御手段909bによって、アプリケーションが終了する際に削除される。
アプリケーション取得手段911は、蓄積管理手段909cからアプリケーション取得指示が通知された際、通信送受信手段905を介して、リポジトリ80又はアプリケーションサーバ30の何れかに記憶されたアプリケーションを取得するものである。そして、アプリケーション取得手段911は、取得したアプリケーションをアプリケーション記憶手段912に書き込む。
ここで、アプリケーション取得手段911は、アプリケーションを取得したとき、認証指示をアプリケーション認証手段917に出力する。この認証指示は、Aアプリケーション又は一般アプリケーションの何れであるかを認証(判定)する旨の指示である。
これによって、受信機90は、アプリケーションを起動する都度、アプリケーション認証を行う場合に比べて、その回数を低減でき、処理負荷を軽減することができる。
アプリケーション取得手段911が出力した認証指示は、図7には「認証指示1」と図示した。なお、「認証指示2」については、説明を後記する。
アプリケーション記憶手段912は、アプリケーション取得手段911が取得したアプリケーションを記憶するもので、ハードディスク等の記憶媒体である。このアプリケーション記憶手段912に記憶されているアプリケーションは、アプリケーション実行手段913によって読み出され、実行される。
アプリケーション実行手段913は、アプリケーション管理・実行制御手段909からの起動制御指示に基づいて、アプリケーションの起動及び終了を行うものである。
このアプリケーション実行手段913は、起動制御指示に含まれるアプリケーションを特定する情報(アプリケーションID、所在位置等)に基づいて、アプリケーション及びその実行に必要なデータ(例えば、メタデータ、アイコンデータ等)をアプリケーションの取得元から取得する。そして、アプリケーション実行手段913は、図示を省略したメモリにアプリケーションを展開(ロード)し、アプリケーションを実行する。
このアプリケーションの実行に伴う画像や音声のデータは、合成表示手段915に出力される。
ここで、アプリケーション実行手段913は、起動中のアプリケーションがリソースにアクセスするAPI(Application Program Interface)を呼び出した場合、アプリケーション管理・実行制御手段909を介して、リソース割当要求をリソース管理手段919に出力する。
このリソース割当要求は、リソースの割り当てを要求するものであり、例えば、起動中のアプリケーションが呼び出したAPI名が含まれている。
また、アプリケーション実行手段913は、リソース管理手段919からリソース割当要求の応答が入力される。
ここで、リソース割当要求の応答がリソース割当成功の場合、アプリケーション実行手段913は、APIを呼び出して、リソース管理手段919によって割り当てられたリソースを使用する。
一方、リソース割当要求の応答がリソース割当失敗の場合、アプリケーション実行手段913は、例えば、セキュリティ関係の例外処理、アプリケーションを終了する等のアプリケーションごとに任意の処理を行う。
また、アプリケーション実行手段913は、終了制御手段909bからアプリケーションの終了が指示された場合、例えば、割り込み信号等によって起動中のアプリケーションを終了させる。
なお、アプリケーション実行手段913は、アプリケーション管理・実行制御手段909を介して、リソース割当要求をリソース管理手段919に出力することとして説明したが、これに限定されない。具体的には、アプリケーション実行手段913は、リソース割当要求をリソース管理手段919に直接出力してもよい(不図示)。
操作制御手段914は、ユーザが、リモコン装置Riを介して、チャンネルの変更を指示した場合、変更後のチャンネル番号を含んだチャンネル切替指示を放送信号解析手段902に通知するものである。これによって、現在視聴中のチャンネルが選局されることになる。
合成表示手段915は、映像・音声復号手段903からの映像データ・音声データと、データ放送復号手段904からのデータ放送の表示データと、リスト制御手段908からのリストの表示データと、アプリケーション実行手段913からのアプリケーションの表示データとを合成して表示するものである。
なお、合成表示手段915は、合成した音声については、音声信号として外部に接続されたスピーカ等の音声出力装置Spに出力し、合成した映像(画像)については、映像信号として外部に接続された液晶ディスプレイ等の映像表示装置Moに出力する。
セキュリティ管理手段916は、受信機90のセキュリティを管理するものであり、アプリケーション認証手段(アプリケーション判定手段)917と、リソースアクセス制御手段918とを備える。
アプリケーション認証手段(アプリケーション判定手段)917は、検証鍵を記憶、管理する検証鍵管理手段(検証鍵記憶手段)917aを備え、この検証鍵を用いて、アプリケーション取得手段911が取得したアプリケーションの署名が正当であるか否かを検証するものである。そして、アプリケーション認証手段917は、署名が正当の場合、取得したアプリケーションをAアプリケーションと認証し、署名が正当でない場合、取得したアプリケーションを一般アプリケーションと認証する(アプリケーション認証)。
<アプリケーション認証の具体例>
以下、アプリケーション認証の具体例について説明する。
アプリケーション認証手段917は、アプリケーション取得手段911から入力された認証指示に応じて、アプリケーション記憶手段912から、アプリケーションに付加されたアプリケーションID(図7ではID)、署名及び署名元メッセージ(図7ではメッセージ)を読み出す。そして、アプリケーション認証手段917は、検証鍵管理手段917aに記憶された検証鍵を用いて、アプリケーションに付加された署名が正当であるか否かを検証する。
具体的には、アプリケーション認証手段917は、署名元メッセージにハッシュ関数を適用して、署名元メッセージのハッシュ値を算出する。このハッシュ関数は、署名生成手段704と同一の関数であることは言うまでもない。そして、アプリケーション認証手段917は、アプリケーションに付加された署名を検証鍵で復号化する。さらに、アプリケーション認証手段917は、復号化した署名と、署名元メッセージのハッシュ値とを比較して、これらが一致するか否かを判定する。
すなわち、アプリケーション認証手段917は、以下の式(2)を用いて、署名を検証する。この式(2)では、DEC_Kpが検証鍵(公開鍵)による復号化であり、‘<=>’が左右両辺の比較を示す。
DEC_Kp(Sig)<=>Hash(Mes)・・・式(2)
ここで、復号化した署名と、署名元メッセージのハッシュ値とが一致する場合、署名が正当なので、アプリケーション認証手段917は、取得したアプリケーションをAアプリケーションと認証する。
一方、アプリケーションに署名が付加されていない場合、又は、復号化した署名と署名元メッセージのハッシュ値とが一致しない場合、署名が正当でないので、アプリケーション認証手段917は、取得したアプリケーションを一般アプリケーションと認証する。
そして、アプリケーション認証手段917は、署名を検証したアプリケーションのIDと、Aアプリケーション又は一般アプリケーションを示す属性等の情報(例えば、0:Aアプリケーション、1:一般アプリケーション)とを認証結果(判定結果)として、アプリケーション管理・実行制御手段909及びリソースアクセス制御手段918に出力する。
リソースアクセス制御手段918は、アプリケーション取得手段911が取得したアプリケーションの属性に応じて、このアプリケーションに対して、リソースアクセス制御を行うものである。本実施形態では、リソースアクセス制御手段918は、予め設定されたリソースアクセス制御テーブルに基づいて、リソースアクセス制御を行う。
<リソースアクセス制御>
図8を参照して、リソースアクセス制御手段918によるリソースアクセス制御を具体的に説明する(適宜図7参照)。
このリソースアクセス制御テーブルは、Aアプリケーション及び一般アプリケーションのそれぞれが、アクセスできるリソースとアクセスできないリソースとを予め設定したテーブルである。また、リソースアクセス制御テーブルは、図8に示すように、API識別子と、API名と、リソース種類と、アクセス権限というデータ項目を有する。
API識別子は、リソースにアクセスするAPIを一意に識別する識別子である。
API名は、そのリソースにアクセスするAPIの名称である。
リソース種別は、そのAPIがアクセスするリソースを示す情報である。
アクセス権限は、Aアプリケーション及び一般アプリケーションのそれぞれが、そのリソースにアクセスできるか否かを示す。
このリソースは、アプリケーションの動作に必要となるコンテンツ要素及び受信機資源であり、例えば、放送リソース、通信リソース、受信機リソースがある。
この放送リソースは、放送波Wで扱われるリソースであり、例えば、映像、音声、字幕、PSI(Program Specific Information)/SI(Service Information)をあげることができる。
また、通信リソースは、ネットワークNで扱われるリソースであり、例えば、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)をあげることができる。
さらに、受信機リソースは、受信機90のソフトウェア及びハードウェアに関するリソースであり、例えば、映像・音声出力処理、選局処理、メモリ、ストレージをあげることができる。
図8のリソースアクセス制御テーブルでは、リソースごとに、そのリソースにアクセスする専用のAPIが規定されている。この例では、リソース「映像」にアクセスするAPIが「subA()」であり、リソース「音声」にアクセスするAPIが「subB()」であり、リソース「字幕」にアクセスするAPIが「subC()」であり、リソース「SI」にアクセスするAPIが「subD()」である。
また、このリソースアクセス制御テーブルでは、Aアプリケーションが、「映像」、「音声」、「字幕」、「SI」の全リソースについて、アクセス権限が「○」であるため、アクセスできることを示す。
さらに、このリソースアクセス制御テーブルでは、一般アプリケーションが、「映像」、「音声」、「字幕」等の放送リソースのアクセス権限が「×」であるため、これらリソースにアクセスできないことを示す。一方、このリソースアクセス制御テーブルでは、一般アプリケーションであっても、リソース「SI」にアクセスできることを示す。
つまり、図8のリソースアクセス制御テーブルは、Aアプリケーションが、一般アプリケーションに比べて、幅広いリソースにアクセスできるように設定されている。言い換えるなら、このリソースアクセス制御テーブルでは、一般アプリケーションが、安全性や放送の公共性の観点から、所定のリソースにアクセスできないように設定されている。
ここで、システム管理者又は放送局等の権限を有する者が、このリソースアクセス制御テーブルを作成して、放送波W又はネットワークNを介して受信機90に送信して、受信機90に記憶されることとしてもよい。これによって、受信機90では、システム管理者又は放送局が、一般アプリケーションがアクセスできるリソースを管理でき、メンテナンス性が向上する。
なお、リソースアクセス制御テーブルは、図8の例に限定されない。例えば、リソースアクセス制御テーブルには、放送リソース以外のリソース(例えば、「TCP」等の通信リソース)を設定することもできる。
リソースアクセス制御手段918は、アプリケーション認証手段917から認証結果が入力される。そして、リソースアクセス制御手段918は、リソース管理手段919からリソース割当可否問合が入力されると、この認証結果に基づいて、リソースの割り当てが可能であるか否かを判定する。
具体的には、認証結果がAアプリケーションの場合、リソースアクセス制御手段918は、リソース割当可否問合に含まれるAPI名をリソースアクセス制御テーブルの検索キーとして、Aアプリケーションのアクセス権限を検索して、リソースの割り当ての可否を判定する。例えば、Aアプリケーションが「subA()」を呼び出した場合、リソースアクセス制御手段918は、リソース「映像」のアクセス権限が「○」のため、リソースの割り当てが可能と判定する。そして、リソースアクセス制御手段918は、リソースの割り当てが可能であることを示すリソース割当可能を、リソース管理手段919に出力する。
なお、Aアプリケーションのアクセス権限が「×」の場合、リソースアクセス制御手段918は、Aアプリケーションであっても、そのリソースにアクセスすることを禁止する(図8不図示)。
一方、認証結果が一般アプリケーションの場合、リソースアクセス制御手段918は、リソース割当可否問合に含まれるAPI名をリソースアクセス制御テーブルの検索キーとして、一般アプリケーションのアクセス権限を検索して、リソースの割り当ての可否を判定する。例えば、一般アプリケーションが「subA()」を呼び出した場合、リソースアクセス制御手段918は、リソース「映像」のアクセス権限が「×」のため、リソースの割り当てが不可と判定する。また、一般アプリケーションが「subD()」を呼び出した場合、リソースアクセス制御手段918は、リソース「SI」のアクセス権限が「○」のため、リソースの割り当てが可能と判定する。その後、リソースアクセス制御手段918は、この判定結果に基づいて、リソースの割り当てが不可であることを示すリソース割当不可、又は、リソース割当可能の何れかを、リソース管理手段919に出力する。
図7に戻り、受信機90の構成について説明を続ける。
リソース管理手段919は、各種リソースを管理するものである。ここで、リソース管理手段919は、アプリケーション管理・実行制御手段909からリソース割当要求が入力されると、このリソース割当要求に応じて、リソース割当可否問合をリソースアクセス制御手段918に出力する。
このリソース割当可否問合は、リソースの割り当て可否をリソースアクセス制御手段918に問い合わせるものであり、例えば、リソース割当要求に格納されたAPI名が含まれることとする。
また、リソース管理手段919は、リソースアクセス制御手段918からリソース割当可否問合の応答が入力される。
ここで、リソース管理手段919は、このリソース割当可否問合の応答がリソース割当可能の場合、起動中のアプリケーションにリソースを割り当てる。そして、リソース管理手段919は、リソースの割り当てが成功したことを示すリソース割当成功を、アプリケーション管理・実行制御手段909に出力する。
一方、リソース管理手段919は、このリソース割当可否問合の応答がリソース割当不可の場合、リソースの割り当てが失敗したことを示すリソース割当失敗を、アプリケーション管理・実行制御手段909に出力する。
[放送通信連携システムの動作:Aアプリケーション]
受信機90がAアプリケーションを起動するケース(図9)、及び、受信機90が一般アプリケーションを起動するケース(図10)を、図1の放送通信連携システム1の動作として説明する。
図9に示すように、放送通信連携システム1は、署名鍵発行装置60によって、署名鍵(秘密鍵)と、この署名鍵に対応する検証鍵(公開鍵)とを発行する。ここで、署名鍵発行装置60は、例えば、RSA、ElGamal、Rabin、楕円曲線暗号等の一般的な公開鍵暗号方式により、署名鍵及び検証鍵を生成する(ステップS1)。
放送通信連携システム1は、署名鍵発行装置60が生成した検証鍵を、任意の方法で受信機90に配布する。例えば、この検証鍵は、受信機90を製造するメーカに送信され、受信機90に予め記録される(プリインストール)。この他、この検証鍵を記録したICカードをユーザにオフラインで送信し、各ユーザがICカードに記憶された検証鍵を受信機90に読み取らせてもよい(ステップS2)。
放送通信連携システム1は、署名鍵発行装置60によって、生成した署名鍵をアプリケーション登録装置70に出力する。例えば、署名鍵発行装置60は、システム管理者からの指令に応じて、この署名鍵をアプリケーション登録装置70に出力(発行)する(ステップS3)。
なお、ステップS1〜S3の処理は、Aアプリケーションの登録を開始するまでに1回実行すればよく、Aアプリケーションを登録する都度、実行しなくともよい。
放送通信連携システム1は、アプリケーションID生成装置50によって、アプリケーションIDを生成する(ステップS4)。そして、放送通信連携システム1は、アプリケーションID生成装置50によって、生成したアプリケーションIDを、アプリケーション登録装置70に出力する(ステップS5)。
放送通信連携システム1は、アプリケーション管理装置40に記憶されたアプリケーションを、アプリケーション登録装置70に任意の方法で出力する。例えば、このアプリケーションは、ネットワークNを介して、アプリケーション登録装置70に送信される。また、このアプリケーションが格納された記録媒体をシステム管理者にオフラインで送信し、システム管理者がこのアプリケーションをアプリケーション登録装置70に手動で入力してもよい(ステップS6)。
放送通信連携システム1は、アプリケーション登録装置70によって、アプリケーション管理装置40から入力されたアプリケーションに、アプリケーションID生成装置50から入力されたアプリケーションIDを付加する(ステップS7)。
放送通信連携システム1は、アプリケーション登録装置70によって、署名鍵発行装置60から署名鍵が入力された署名鍵を用いて、署名を生成する。例えば、アプリケーション登録装置70は、署名元メッセージにハッシュ関数を適用して、署名元メッセージのハッシュ値を算出する。そして、アプリケーション登録装置70は、算出したハッシュ値を署名鍵で暗号化して署名を生成する(ステップS8)。
放送通信連携システム1は、アプリケーション登録装置70によって、アプリケーションID付きアプリケーションに、生成した署名を付加する(ステップS9)。そして、放送通信連携システム1は、アプリケーション登録装置70によって、署名が付加されたアプリケーションをリポジトリ80に送信し、リポジトリ80によって、Aアプリケーションを記憶、管理する(ステップS10)。
放送通信連携システム1は、受信機90によって、Aアプリケーションをリポジトリ80に要求する(ステップS11)。そして、放送通信連携システム1は、受信機90によって、要求したAアプリケーションをリポジトリ80から取得する(ステップS12)。
放送通信連携システム1は、受信機90によって、アプリケーション認証処理を行う(ステップS13)。なお、ステップS13のアプリケーション認証処理は、詳細を後記する。
ここでは、アプリケーションの署名が正当なため、放送通信連携システム1は、受信機90によって、取得したアプリケーションをAアプリケーションとして起動する(ステップS14)。
[放送通信連携システムの動作:一般アプリケーション]
図10に示すように、放送通信連携システム1は、一般アプリケーションをアプリケーションサーバ30に要求する(ステップS21)。そして、放送通信連携システム1は、受信機90によって、要求した一般アプリケーションをアプリケーションサーバ30から取得する(ステップS22)。
放送通信連携システム1は、受信機90によって、アプリケーション認証処理を行う(ステップS23)。ここでは、アプリケーションの署名が正当でないため、放送通信連携システム1は、受信機90によって、取得したアプリケーションを一般アプリケーションとして起動する(ステップS24)。
なお、ステップS23の処理は、図9のステップS13と同じ処理である。
[受信機の動作:アプリケーション認証処理]
図11を参照して、受信機90の動作として、アプリケーション認証処理について説明する(適宜図7参照)。
アプリケーション認証手段917は、アプリケーションを取得したときに、アプリケーション取得手段911から認証指示が入力される(ステップS131)。そして、アプリケーション認証手段917は、アプリケーション記憶手段912からアプリケーションに付加されたアプリケーションID、署名及び署名元メッセージを読み出すと共に、検証鍵管理手段917aから検証鍵を読み出す(ステップS132)。
アプリケーション認証手段917は、アプリケーションに署名が付加されているか否かを判定する(ステップS133)。
アプリケーションに署名が付加されている場合(ステップS133でYes)、アプリケーション認証手段917は、ステップS134の処理に進む。
一方、アプリケーションに署名が付加されていない場合(ステップS133でNo)、アプリケーション認証手段917は、ステップS136の処理に進む。
アプリケーション認証手段917は、検証鍵により署名が正当であるか否かを検証する(ステップS134)。
署名が正当な場合(ステップS134でYes)、アプリケーション認証手段917は、ステップS135の処理に進む。
署名が正当でない場合(ステップS134でNo)、アプリケーション認証手段917は、ステップS136の処理に進む。
ステップS134でYesの場合、アプリケーション認証手段917は、取得したアプリケーションをAアプリケーションと認証(判定)する(ステップS135)。
ステップS133でNo又はステップS134でNoの場合、アプリケーション認証手段917は、取得したアプリケーションを一般アプリケーションと認証(判定)する(ステップS136)。
以上のように、本発明の実施形態に係る受信機90は、リポジトリ80又はアプリケーションサーバ30の何れかに記憶されたアプリケーションを取得すると共に、取得したアプリケーションがAアプリケーション又は一般アプリケーションの何れであるかを認証する。そして、受信機90は、この認証結果に基づいて、取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止する。これによって、受信機90は、動作が保証されていない一般アプリケーションに対して、無制限なリソースアクセスを禁止することができる。
なお、本実施形態では、アプリケーション取得時にアプリケーション認証を行うこととして説明したが、本発明は、アプリケーション起動時にアプリケーション認証を行うこともできる。この場合、起動制御手段909aがアプリケーションを起動する都度、認証指示がアプリケーション認証手段917に出力されて(図7の「認証指示2」)、アプリケーション認証が行われることになり、安全性がより向上する。
このように、受信機90は、アプリケーション取得時又はアプリケーション起動時の何れかのタイミングで署名を検証すればよいので、受信機90の設計自由度を向上させることができる。
なお、本実施形態では、アプリケーションに署名を付加することとして説明したが、本発明は、これに限定されない。例えば、本発明では、署名鍵・検証鍵でアプリケーションを暗号化・復号化することで、アプリケーションそのものを署名として扱うこともできる。
なお、本実施形態では、署名鍵・検証鍵をそれぞれ1個として説明したが、本発明は、これに限定されない。例えば、本発明は、サービス事業者ごとに署名鍵・検証鍵を発行してもよく、Aアプリケーションごとに署名鍵・検証鍵を発行してもよい。
なお、本実施形態では、Aアプリケーション及び一般アプリケーションを制作するサービス事業者をそれぞれ1つとして説明したが、複数であってもよい。また、同一のサービス事業者がAアプリケーション及び一般アプリケーションの両方を制作してもよい。さらに、放送局がサービス事業者として、アプリケーションを制作してもよい。
なお、本実施形態では、Aアプリケーションを1つのリポジトリ80に集約して、受信機90に配布することとして説明したが、これに限定されない。例えば、本発明に係る放送通信連携システム1は、複数のリポジトリを備えており、各リポジトリ80が受信機90にAアプリケーションを配布してもよい(不図示)。
また、システム管理者が署名及びアプリケーションIDを発行した後、これをサービス事業者Bに配布して、サービス事業者Bがアプリケーションに署名・アプリケーションIDを付加してもよい。この場合、Aアプリケーションは、サービス事業者Bによって管理されるアプリケーションサーバ(不図示)から直接、受信機90に配布される。
なお、本実施形態に係る受信機90の制御機能は、コンピュータで実現するようにしてもよい。この場合、本発明は、この制御機能を実現するためのリソースアクセス制御プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたリソースアクセス制御プログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。
なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含んでもよい。
また、前記したリソースアクセス制御プログラムは、前記した制御機能の一部を実現するためのものであってもよく、さらに、前記した制御機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
1 放送通信連携システム
10 放送送信装置
20,20A,20B コンテンツ配信サーバ
30 アプリケーションサーバ
300 アプリケーション入力手段
301 アプリケーション記憶手段
302 アプリケーション送信手段
40 アプリケーション管理装置
50 アプリケーションID生成装置
500 アプリケーションID生成手段
501 アプリケーションID出力手段
60 署名鍵発行装置
600 署名鍵・検証鍵生成手段
601 署名鍵管理手段
602 署名鍵管理手段
70 アプリケーション登録装置
700 アプリケーション入力手段
701 アプリケーションID入力手段
702 アプリケーションID付加手段
703 署名鍵入力手段
704 署名生成手段
705 署名付加手段
706 アプリケーション出力手段
80 リポジトリ
800 アプリケーション入力手段
801 アプリケーション記憶手段
802 アプリケーション送信手段
90 受信機
901 放送受信手段
902 放送信号解析手段
903 映像・音声復号手段
904 データ放送復号手段
905 通信送受信手段
906 アプリケーション起動情報取得手段
907 アプリケーション起動情報記憶手段
908 リスト制御手段
909 アプリケーション管理・実行制御手段
910 起動アプリケーション識別情報記憶手段
911 アプリケーション取得手段
912 アプリケーション記憶手段
913 アプリケーション実行手段
914 操作制御手段
915 合成表示手段
916 セキュリティ管理手段
917 アプリケーション認証手段(アプリケーション判定手段)
917a 検証鍵管理手段(検証鍵記憶手段)
918 リソースアクセス制御手段
919 リソース管理手段

Claims (5)

  1. 放送番組を送信する放送送信装置と、前記放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバとを含む放送通信連携システムに備えられる前記放送通信連携受信装置であって、
    前記検証鍵を予め記憶する検証鍵記憶手段と、
    ネットワークを介して、前記Aアプリケーションサーバに記憶された前記アプリケーションを取得するアプリケーション取得手段と、
    前記検証鍵を用いて、前記アプリケーション取得手段が取得したアプリケーションの署名が正当であるか否かを検証し、当該署名が正当の場合、当該取得したアプリケーションを前記Aアプリケーションと判定するアプリケーション判定手段と、
    前記アプリケーション判定手段の判定結果に基づいて、当該取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
    を備える放送通信連携受信装置。
  2. 前記リソースアクセス制御手段は、前記Aアプリケーションごとにアクセスできないリソースを予め定めたリソースアクセス制御テーブルに基づいて、前記リソースアクセス制御を行う請求項1に記載の放送通信連携受信装置。
  3. 放送番組を送信する放送送信装置と、前記放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバと、署名されていないアプリケーションである一般アプリケーションを記憶する一般アプリケーションサーバとを含む放送通信連携システムに備えられる前記放送通信連携受信装置であって、
    前記検証鍵を予め記憶する検証鍵記憶手段と、
    ネットワークを介して、前記Aアプリケーションサーバ又は前記一般アプリケーションサーバの何れかに記憶された前記アプリケーションを取得するアプリケーション取得手段と、
    前記検証鍵を用いて、前記アプリケーション取得手段が取得したアプリケーションの署名が正当であるか否かを検証し、当該署名が正当の場合、当該取得したアプリケーションを前記Aアプリケーションと判定し、当該署名が正当でない場合又は当該取得したアプリケーションが署名されていない場合、当該取得したアプリケーションを前記一般アプリケーションと判定するアプリケーション判定手段と、
    前記アプリケーション判定手段の判定結果に基づいて、当該取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
    を備える放送通信連携受信装置。
  4. 前記リソースアクセス制御手段は、前記Aアプリケーション及び前記一般アプリケーションごとにアクセスできないリソースを予め定めたリソースアクセス制御テーブルに基づいて、前記リソースアクセス制御を行う請求項に記載の放送通信連携受信装置。
  5. 放送番組を送信する放送送信装置と、前記放送番組を受信する放送通信連携受信装置と、秘密情報である署名鍵及び当該署名鍵に対応する公開情報である検証鍵を発行する署名鍵発行装置と、前記署名鍵によりアプリケーションに署名するアプリケーション登録装置と、署名されたアプリケーションであるAアプリケーションを記憶するAアプリケーションサーバとを含む放送通信連携システムに備えられ、前記検証鍵を予め記憶する検証鍵記憶手段を備える前記放送通信連携受信装置を、
    ネットワークを介して、前記Aアプリケーションサーバに記憶された前記アプリケーションを取得するアプリケーション取得手段、
    前記検証鍵を用いて、前記アプリケーション取得手段が取得したアプリケーションの署名が正当であるか否かを検証し、当該署名が正当の場合、当該取得したアプリケーションを前記Aアプリケーションと判定するアプリケーション判定手段、
    前記アプリケーション判定手段の判定結果に基づいて、当該取得したアプリケーションに対して、予め定められたリソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段、
    として機能させるためのリソースアクセス制御プログラム。
JP2013515229A 2011-05-19 2012-05-18 放送通信連携受信装置及びリソースアクセス制御プログラム Active JP5961164B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011112713 2011-05-19
JP2011112713 2011-05-19
PCT/JP2012/062807 WO2012157755A1 (ja) 2011-05-19 2012-05-18 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム

Publications (2)

Publication Number Publication Date
JPWO2012157755A1 JPWO2012157755A1 (ja) 2014-07-31
JP5961164B2 true JP5961164B2 (ja) 2016-08-02

Family

ID=47177069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013515229A Active JP5961164B2 (ja) 2011-05-19 2012-05-18 放送通信連携受信装置及びリソースアクセス制御プログラム

Country Status (4)

Country Link
US (1) US20140090019A1 (ja)
EP (1) EP2713295A4 (ja)
JP (1) JP5961164B2 (ja)
WO (1) WO2012157755A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997180B2 (en) 2012-06-26 2015-03-31 Google Inc. System and method for embedding first party widgets in third-party applications
US9843475B2 (en) * 2012-12-09 2017-12-12 Connectwise, Inc. Systems and methods for configuring a managed device using an image
JP6457938B2 (ja) 2013-07-10 2019-01-23 サターン ライセンシング エルエルシーSaturn Licensing LLC 受信装置、受信方法、及び、送信方法
JP6792133B2 (ja) * 2014-08-07 2020-11-25 キヤノンマーケティングジャパン株式会社 サーバと、その処理方法及びプログラム
US10129156B2 (en) * 2015-03-31 2018-11-13 At&T Intellectual Property I, L.P. Dynamic creation and management of ephemeral coordinated feedback instances
US10681539B2 (en) * 2015-12-22 2020-06-09 Institute Of Semiconductors, Chinese Academy Of Sciences Multi-band channel encrypting switch control device and control method
US10831508B2 (en) * 2016-07-22 2020-11-10 Intel Corporation Embedded system application installation and execution method and apparatus
JP6766918B2 (ja) * 2019-05-13 2020-10-14 ソニー株式会社 受信装置および受信方法
JP6984709B2 (ja) * 2019-05-13 2021-12-22 ソニーグループ株式会社 受信装置および受信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153809A (ja) * 2002-10-08 2004-05-27 Microsoft Corp ディジタルテレビジョンアプリケーションのためのディジタル署名
JP2007506350A (ja) * 2003-09-17 2007-03-15 松下電器産業株式会社 アプリケーション実行装置、アプリケーション実行方法、集積回路およびプログラム
JP2009065422A (ja) * 2007-09-06 2009-03-26 Sony Corp 受信装置および受信方法、配信装置および配信方法並びにプログラム
WO2010046436A2 (en) * 2008-10-24 2010-04-29 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for secure software platform access
WO2011027492A1 (ja) * 2009-09-04 2011-03-10 パナソニック株式会社 クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
US6757829B1 (en) * 1998-05-29 2004-06-29 Texas Instruments Incorporated Program debugging system for secure computing device having secure and non-secure modes
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
US6711683B1 (en) * 1998-05-29 2004-03-23 Texas Instruments Incorporated Compresses video decompression system with encryption of compressed data stored in video buffer
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US7305704B2 (en) * 2002-03-16 2007-12-04 Trustedflow Systems, Inc. Management of trusted flow system
US7386839B1 (en) * 2002-11-06 2008-06-10 Valery Golender System and method for troubleshooting software configuration problems using application tracing
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
GB0411861D0 (en) * 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
AU2006246278A1 (en) * 2005-05-13 2006-11-16 Cryptomill Cryptographic control for mobile storage means
US20070016785A1 (en) * 2005-07-14 2007-01-18 Yannick Guay System and method for digital signature and authentication
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
JP4264551B2 (ja) * 2005-12-08 2009-05-20 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8818897B1 (en) * 2005-12-15 2014-08-26 Rockstar Consortium Us Lp System and method for validation and enforcement of application security
IL173463A0 (en) * 2006-01-31 2006-06-11 Isaac J Labaton Method for improving the restrictiveness on access to cellular phone applications
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
EP1916598A1 (fr) * 2006-10-23 2008-04-30 Nagravision S.A. Méthode de chargement et de gestion d'une application dans un équipement mobile
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
US20090210702A1 (en) * 2008-01-29 2009-08-20 Palm, Inc. Secure application signing
US8874920B2 (en) * 2008-02-26 2014-10-28 Texas Instruments Incorporated Verifying cryptographic signature from stored primitives of previously received signature
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process
US9122864B2 (en) * 2008-08-05 2015-09-01 International Business Machines Corporation Method and apparatus for transitive program verification
US20100058317A1 (en) * 2008-09-02 2010-03-04 Vasco Data Security, Inc. Method for provisioning trusted software to an electronic device
US8301903B2 (en) * 2009-02-27 2012-10-30 Research In Motion Limited Low-level code signing mechanism
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8661257B2 (en) * 2010-05-18 2014-02-25 Nokia Corporation Generic bootstrapping architecture usage with Web applications and Web pages
US8464320B2 (en) * 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US9003543B2 (en) * 2010-12-21 2015-04-07 Microsoft Technology Licensing, Llc Providing a security boundary
US8918907B2 (en) * 2011-04-13 2014-12-23 Phoenix Technologies Ltd. Approaches for firmware to trust an application
EP2712188A4 (en) * 2011-05-20 2015-03-11 Japan Broadcasting Corp RECIPIENT, PROGRAM AND RECEIVER PROCEDURE
WO2012161118A1 (ja) * 2011-05-20 2012-11-29 日本放送協会 端末連携システム、受信機及び受信方法
US9489541B2 (en) * 2011-09-09 2016-11-08 Nvidia Corporation Content protection via online servers and code execution in a secure operating system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153809A (ja) * 2002-10-08 2004-05-27 Microsoft Corp ディジタルテレビジョンアプリケーションのためのディジタル署名
JP2007506350A (ja) * 2003-09-17 2007-03-15 松下電器産業株式会社 アプリケーション実行装置、アプリケーション実行方法、集積回路およびプログラム
JP2009065422A (ja) * 2007-09-06 2009-03-26 Sony Corp 受信装置および受信方法、配信装置および配信方法並びにプログラム
WO2010046436A2 (en) * 2008-10-24 2010-04-29 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for secure software platform access
WO2011027492A1 (ja) * 2009-09-04 2011-03-10 パナソニック株式会社 クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体

Also Published As

Publication number Publication date
EP2713295A4 (en) 2015-04-22
EP2713295A1 (en) 2014-04-02
US20140090019A1 (en) 2014-03-27
JPWO2012157755A1 (ja) 2014-07-31
WO2012157755A1 (ja) 2012-11-22

Similar Documents

Publication Publication Date Title
JP5961164B2 (ja) 放送通信連携受信装置及びリソースアクセス制御プログラム
US8924731B2 (en) Secure signing method, secure authentication method and IPTV system
US9026782B2 (en) Token-based entitlement verification for streaming media decryption
JP5678367B2 (ja) 契約者機器から得られる情報を使用することによりネットワーク・サービスへのアクセスを承認するためのシステムおよび方法
KR20120002625A (ko) 애플리케이션 프로그램 인증 및 실행 방법
JP5266330B2 (ja) データ処理方法及びiptv受信デバイス
JP6423067B2 (ja) 放送通信連携受信装置及び放送通信連携システム
JP6973454B2 (ja) 情報処理システムおよび送受信方法
JP7140241B2 (ja) 受信装置および受信方法
US20140096154A1 (en) Integrated broadcasting communications receiver and resource managing device
JP5952638B2 (ja) 放送通信連携受信装置及び放送通信連携システム
JP6053323B2 (ja) 放送送信装置、放送通信連携受信装置およびそのプログラム、ならびに、放送通信連携システム
JP5941356B2 (ja) 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム
JP5912615B2 (ja) 放送通信連携受信装置及び放送通信連携システム
KR20120072030A (ko) 원격인증을 수행하는 시스템 및 방법
KR20110080490A (ko) 아이피티비 환경에서 이동 단말을 위한 인증 시스템
JP7334772B2 (ja) 情報処理装置及び受信方法
WO2015005133A1 (ja) 受信装置、受信方法、及び、送信方法
JP2019165485A (ja) 受信装置および受信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160624

R150 Certificate of patent or registration of utility model

Ref document number: 5961164

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250