JP6101631B2 - 受信装置及びプログラム - Google Patents
受信装置及びプログラム Download PDFInfo
- Publication number
- JP6101631B2 JP6101631B2 JP2013547018A JP2013547018A JP6101631B2 JP 6101631 B2 JP6101631 B2 JP 6101631B2 JP 2013547018 A JP2013547018 A JP 2013547018A JP 2013547018 A JP2013547018 A JP 2013547018A JP 6101631 B2 JP6101631 B2 JP 6101631B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- unit
- programming interface
- identification information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 claims description 105
- 230000006870 function Effects 0.000 claims description 51
- 238000012790 confirmation Methods 0.000 claims description 47
- 238000012795 verification Methods 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 20
- 238000009826 distribution Methods 0.000 description 15
- 239000008186 active pharmaceutical agent Substances 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000000034 method Methods 0.000 description 11
- 230000004913 activation Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving MPEG packets from an IP network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4353—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/488—Data services, e.g. news ticker
- H04N21/4882—Data services, e.g. news ticker for displaying messages, e.g. warnings, reminders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
- H04N21/83555—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed using a structured language for describing usage rules of the content, e.g. REL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
Description
本願は、2011年11月30日に、日本に出願された特願2011−262010号に基づき優先権を主張し、その内容をここに援用する。
これにより、受信装置は、一般的なウェブコンテンツと同様の記述言語により記述されたアプリケーションを実行する。そして、受信装置は、実行しているアプリケーションからのAPIの利用可能範囲を、公式のアプリケーション、公式ではないが認定されたアプリケーションなど、アプリケーションの種別単位で制御することができる。
これにより、受信装置は、タブレット端末や携帯端末などの他のデバイスからAPIが呼び出された場合や、詐称したアプリケーション識別情報を用いてアプリケーションからAPIが呼び出された場合に、その呼び出しを拒否することができる。
この態様によれば、受信装置は、アプリケーション内に記述されている署名やアプリ識別情報によって種別を判定し、判定した種別とアプリケーションとを対応付けて記憶する。
これにより、受信装置は、必要に応じて外部からアプリケーションを取得し、取得したアプリケーションの種別を、そのアプリケーション内の記述から判定することができる。
よって、受信装置は、アプリケーションの取得後、他の装置等に問い合わせをすることなく署名を検証し、種別を判定することができるとともに、判定した種別によってAPIの利用可能範囲を制限するため、セキュリティが向上する。
[4] 本発明の一態様において、前記受信装置は、映像を表示する映像表示部と、前記アプリケーションプログラミングインタフェースがユーザ許諾を必要とする場合、前記アプリケーションプログラミングインタフェースの利用を許可するか否かを入力するよう指示するメッセージを前記映像表示部に表示させる確認メッセージ出力部とをさらに備え、前記アクセス制御部は、前記メッセージに対応して利用を許可しない旨が入力された場合、前記アプリケーションプログラミングインタフェースへのアクセスを拒否しても良い。
これにより、受信装置は、現在受信中のチャンネルの情報を参照するなど個人的な情報を利用するAPIや、機能部の制御を行なうAPIなどについては、ユーザの許諾があったときのみAPIの呼び出しを許可するよう制御することができる。
これにより、一般的に広く使用されているHLMLによりアプリケーションを記述することができるため、アプリケーションの作成が容易になる。また、受信装置のウェブサーバ部は、一般的にウェブに広くされているHTTPによって、他のデバイスにもサーバ機能を提供することができる。
[7] 本発明の一態様は、放送信号の受信に関する制御あるいは受信した放送信号に対する処理を行う機能部を有する受信装置に用いられるコンピュータを、ウェブコンテンツの記述言語により記述されたアプリケーションと、前記アプリケーションを特定するアプリ識別情報と、前記アプリケーションの種別とを対応づけて記憶するアプリケーション蓄積部、前記アプリケーション蓄積部からアプリケーションを読み出して実行し、実行している前記アプリケーションに前記機能部の機能を利用するためのアプリケーションプログラミングインタフェースの呼び出しが記述されていた場合、前記アプリケーションのアプリ識別情報と、前記アプリケーションプログラミングインタフェースを特定するアプリケーションプログラミングインタフェース識別情報とを設定した前記アプリケーションプログラミングインタフェースの呼び出し命令を、ウェブサーバとクライアントの間で用いられるプロトコルにより出力するブラウザ部、前記呼び出し命令に設定されている前記アプリ識別情報に対応して前記アプリケーション蓄積部に記憶されている種別に応じた判定に基づき前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを判定するアクセス制御部、前記ブラウザ部から前記呼び出し命令を受信して前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを前記アクセス制御部に問い合わせるとともに、前記問い合わせに対応して前記アクセス制御部が判定した結果に応じて前記呼び出し命令を制御するウェブサーバ部、起動中のアプリケーションのアプリ識別情報及び種別を記憶する起動中アプリ管理リスト記憶部、前記ブラウザ部において起動中のアプリケーションのアプリ識別情報及び種別を前記起動中アプリ管理リスト記憶部に書き込む起動中アプリ管理部、として機能させ、前記アクセス制御部は、前記呼び出し命令に設定されている前記アプリ識別情報が前記起動中アプリ管理リスト記憶部に記憶されていない場合、前記アプリケーションプログラミングインタフェースへのアクセスを拒否するように機能させるプログラムである。
図1は、本発明の一実施形態による受信装置1の構成を示すブロック図である。図1では、本実施形態に関係する機能ブロックのみを抽出して示してある。
受信装置1は、例えば、テレビ、セットトップボックス、パーソナルコンピュータ、携帯端末等のデバイスであり、視聴者であるユーザが保有する。受信装置1は、放送送出装置7から放送される放送波を受信するとともに、インタフェースネットなどの通信ネットワーク9を介してアプリケーション配信装置8とデータの送受信を行う。図1においては、放送送出装置7、アプリケーション配信装置8をそれぞれ1台のみ示しているが、複数台が設けられ得る。
ユーザ入力部50は、ユーザによる操作を受けるインタフェースである。ユーザ入力部50は、例えば、リモコン、キーボード、マウス、携帯電話、タブレット端末などにより入力されたデータを受ける。
選局部11は、ユーザ入力部50が受けたユーザの操作に従って、受信するチャンネル選択し、選択したチャンネルの放送信号を復調する。
放送コンテンツ取得部12は、選局部11が復調した放送信号に含まれるMPEG(Moving Picture Experts Group)−2 TS(Transport Stream)信号から映像データ、音声データ、データ放送、字幕データ、PSI/SI(Program Specific Information / Service Information)など放送番組を構成する放送コンテンツを取得する。
アプリケーション蓄積部211は、Aアプリのアプリケーションや、ブラウザ部30が利用するテンプレートを記憶する。
アプリケーション蓄積部231は、Bアプリ及びCアプリのアプリケーションを記憶する。
図2に示すように、アクセス制御部24は、起動中アプリ管理リスト記憶部241、起動中アプリ管理部242、ID・種別確認部243、APIアクセスリスト記憶部244、API確認部245、リファラ(Referer)確認部246、ユーザ許諾APIリスト記憶部247、及びユーザ許諾確認部248を備える。
このリファラは、API呼び出し命令の呼び出し元を示すロケーション情報である。リファラ確認部246は、受信装置1内からのアクセスではないと判定した場合、不正アクセスと判定し、APIへのアクセスを拒否する。
図3に示すように、アプリケーションが記述されたHTMLファイルには、<HEAD>タグから</HEAD>タグの間にヘッダが、<BODY>タグから</BODY>タグの間にアプリケーションプログラムが記述される。<HEAD>タグから</HEAD>タグまで、及び、<BODY>タグから</BODY>タグまでの部分が署名の対象である。この署名の対象部分R1から生成された署名101は、metaタグのsignature種別の値としてHTMLファイルに記述される。また、アプリID・102が、metaタグのid種別の値として記述される。なお、アプリIDは、Aアプリに使用される範囲、Bアプリに使用される範囲が予め決められている。また、アプリ名は、<HEAD>タグから</HEAD>タグまでの間のTitleタグに記述される。
なお、アプリケーションプログラムには、API呼び出し命令の引数として、metaタグに書き込まれたアプリIDを用いるよう予め記述されている。
放送事業者や第三者機関などのアプリ認定機関は、放送局やサービス事業者などが作成したアプリケーションの認定を行うと、認定したアプリケーションの種別に応じた範囲の中から一意のアプリIDを付与する。さらに、アプリ認定機関は、アプリIDから署名鍵を生成すると、その署名鍵を用いてアプリケーションの署名対象部分から署名を生成する。第三者機関は、アプリケーションのmetaタグに、アプリIDと署名を書き込む。アプリIDと署名が付与されたアプリケーションは、アプリケーション配信装置8に登録される。
まず、受信装置1のユーザ入力部50によりアプリケーション取得命令が入力される。あるいは、アプリケーションマネージャ部21が、選局部11が復調した放送信号に含まれるAIT(Application Information Table)からアプリケーション取得命令を分離する。アプリケーション取得命令には、アプリケーションの格納場所を示すロケーション情報が含まれている。ロケーション情報は、例えば、URL(Universal Resource Locator)により示される。なお、まだ受信装置1が取得していないアプリケーションの起動命令も、アプリケーション取得命令となる。
署名検証部22は、署名またはアプリIDが記述されていないと判定した場合(ステップS110:NO)、種別をCアプリと決定する(ステップS115)。
まず、ユーザ操作や放送信号の命令により、アプリケーションマネージャ部21にアプリケーション起動指示が入力される(ステップS205)。
例えば、ユーザ入力部50は、ユーザ操作により起動対象のアプリケーションを示す情報の入力を受ける。アプリケーションマネージャ部21は、ユーザ入力部50により入力された情報が示す起動対象のアプリケーションに対応付けて記憶されているアプリID、種別及びアプリ名をアプリケーション蓄積部211またはアプリケーション蓄積部231から読み出す。
あるいは、アプリケーションマネージャ部21が、選局部11が復調した放送信号から起動対象のアプリケーションのアプリIDを取得する。アプリケーションマネージャ部21は、取得したアプリIDに対応付けて記憶されている種別及びアプリ名をアプリケーション蓄積部211またはアプリケーション蓄積部231から読み出す。
アプリケーションマネージャ部21は、読み出した種別がCアプリを示していると判定した場合(ステップS210:YES)、アプリケーションを起動せずに終了する。
一方、ウェブサーバ部23は、アクセス制御部24がAPIアクセスを拒否すると判定した場合(ステップS235:NO)、API実行させずにアプリケーションにSecurity Exceptionを返し、ステップS225からの処理を繰り返す。
ブラウザ部30は、アプリ起動要求に設定されているロケーション情報で示される保存場所からアプリケーションを読み込み、実行する(ステップS305)。ブラウザ部30は、実行中のアプリケーションのHTMLファイルに記述されているAPI呼び出し命令103(例えば、GetXXX(‘App_ID’,‘http://localhost’))を読み出した場合、実行中のアプリケーションがAPIを使用すると判定し、読み出した記述に従ってAPI呼び出し命令をウェブサーバ部23へ出力する(ステップS310)。API呼び出し命令のプロトコルには、HTTPが使用され、呼び出すAPIのAPI−IDと、実行しているアプリケーションのアプリIDと、呼び出し命令送信元のフレームを示すロケーションが設定されたリファラとが含まれる。
図10においては、API呼び出し命令の「GetXXX」の「XXX」の部分がAPI−IDを示しており、引数「App_ID」がアプリIDを示している。また、リファラは、API呼び出し命令のHTTPヘッダに設定される。
アクセス制御部24は、ウェブサーバ部23がAPI呼び出し命令から取得したAPI−ID、アプリID、及びリファラの入力を受ける。アクセス制御部24のID・種別確認部243は、起動中アプリ管理リスト記憶部241に記憶されている起動中アプリ管理リストデータに、ウェブサーバ部23から入力されたアプリIDが記述されているか否かを判定する(ステップS405)。
ID・種別確認部243は、起動中アプリ管理リストデータにアプリIDが記述されていないと判定した場合(ステップS405:NO)、APIへのアクセス拒否をウェブサーバ部23へ出力する(ステップS410)。
APIアクセスリストデータにAPI−IDがアクセス許可対象として記述されていないと判定した場合(ステップS425:NO)、API確認部245は、APIへのアクセス拒否をウェブサーバ部23へ出力する(ステップS410)。
ステップS435において、ユーザ許諾APIリストデータにユーザ許諾が必要な対象としてAPI−IDが記述されていないと判定した場合(ステップS435:NO)、あるいは、ステップS445において、ユーザ入力部50により、APIアクセスを許可する旨の指示が入力された場合(ステップS445:NO)、ユーザ許諾確認部248は、APIへのアクセス許可をウェブサーバ部23へ出力する(ステップS450)。
複数の種別について一部のAPIのみの利用を許可する場合、APIアクセスリストデータに、種別と対応させて、各APIへのアクセスを許可するか否かの情報を記述しておく。そして、図11のステップS420〜S425においては、一部のAPIの利用を許可する種別に対応して、API−IDがアクセス許可対象としてAPIアクセスリストデータに記述されているかを判定する。
これにより、アプリケーションの信頼性(受信装置1のユーザが不利益を被らない可能性)に応じて、APIの利用の許可または禁止をきめ細かく決めることができる。例えば、ユーザがいずれのチャンネルを見ているかなど個人的な趣向を特定するための情報を取得するAPIや、受信装置1の機能部を制御するAPIなどについては、公式のアプリケーション以外には利用させないようにすることが可能となる。よって、ユーザのアプリケーション利用における安全性の向上が見込まれる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
10 チューナー部
11 選局部
12 放送コンテンツ取得部
13 API実行部
20 レジデント部
21 アプリケーションマネージャ部
211 アプリケーション蓄積部
22 署名検証部
23 ウェブサーバ部
231 アプリケーション蓄積部
24 アクセス制御部
241 起動中アプリ管理リスト記憶部
242 起動中アプリ管理部
243 ID・種別確認部
244 APIアクセスリスト記憶部
245 API確認部
246 リファラ確認部
247 ユーザ許諾APIリスト記憶部
248 ユーザ許諾確認部
25 確認メッセージ出力部
30 ブラウザ部
40 出力部
41 映像表示部
42 音声出力部
50 ユーザ入力部
7 放送送出装置
8 アプリケーション配信装置
9 通信ネットワーク
Claims (8)
- 受信装置であって、
放送信号の受信に関する制御あるいは受信した放送信号に対する処理を行う機能部と、
ウェブコンテンツの記述言語により記述されたアプリケーションと、前記アプリケーションを特定するアプリ識別情報と、前記アプリケーションの種別とを対応づけて記憶するアプリケーション蓄積部と、
前記アプリケーション蓄積部からアプリケーションを読み出して実行し、実行している前記アプリケーションに前記機能部の機能を利用するためのアプリケーションプログラミングインタフェースの呼び出しが記述されていた場合、前記アプリケーションのアプリ識別情報と、前記アプリケーションプログラミングインタフェースを特定するアプリケーションプログラミングインタフェース識別情報とを設定した前記アプリケーションプログラミングインタフェースの呼び出し命令を、ウェブサーバとクライアントの間で用いられるプロトコルにより出力するブラウザ部と、
前記呼び出し命令に設定されている前記アプリ識別情報に対応して前記アプリケーション蓄積部に記憶されている種別に応じた判定に基づき前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを判定するアクセス制御部と、
前記ブラウザ部から前記呼び出し命令を受信して前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを前記アクセス制御部に問い合わせるとともに、前記問い合わせに対応して前記アクセス制御部が判定した結果に応じて前記呼び出し命令を制御するウェブサーバ部と、
を備え、
前記アクセス制御部は、前記呼び出し命令に呼び出し元として設定されているロケーション情報が前記受信装置以外を示している場合、前記アプリケーションプログラミングインタフェースへのアクセスを拒否する受信装置。 - 放送信号の受信に関する制御あるいは受信した放送信号に対する処理を行う機能部と、
ウェブコンテンツの記述言語により記述されたアプリケーションと、前記アプリケーションを特定するアプリ識別情報と、前記アプリケーションの種別とを対応づけて記憶するアプリケーション蓄積部と、
前記アプリケーション蓄積部からアプリケーションを読み出して実行し、実行している前記アプリケーションに前記機能部の機能を利用するためのアプリケーションプログラミングインタフェースの呼び出しが記述されていた場合、前記アプリケーションのアプリ識別情報と、前記アプリケーションプログラミングインタフェースを特定するアプリケーションプログラミングインタフェース識別情報とを設定した前記アプリケーションプログラミングインタフェースの呼び出し命令を、ウェブサーバとクライアントの間で用いられるプロトコルにより出力するブラウザ部と、
前記呼び出し命令に設定されている前記アプリ識別情報に対応して前記アプリケーション蓄積部に記憶されている種別に応じた判定に基づき前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを判定するアクセス制御部と、
前記ブラウザ部から前記呼び出し命令を受信して前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを前記アクセス制御部に問い合わせるとともに、前記問い合わせに対応して前記アクセス制御部が判定した結果に応じて前記呼び出し命令を制御するウェブサーバ部と、
起動中のアプリケーションのアプリ識別情報及び種別を記憶する起動中アプリ管理リスト記憶部と、
前記ブラウザ部において起動中のアプリケーションのアプリ識別情報及び種別を前記起動中アプリ管理リスト記憶部に書き込む起動中アプリ管理部とを備え、
前記アクセス制御部は、前記呼び出し命令に設定されている前記アプリ識別情報が前記起動中アプリ管理リスト記憶部に記憶されていない場合、前記アプリケーションプログラミングインタフェースへのアクセスを拒否する受信装置。 - 放送信号の受信に関する制御あるいは受信した放送信号に対する処理を行う機能部と、
ウェブコンテンツの記述言語により記述されたアプリケーションと、前記アプリケーションを特定するアプリ識別情報と、前記アプリケーションの種別とを対応づけて記憶するアプリケーション蓄積部と、
前記アプリケーション蓄積部からアプリケーションを読み出して実行し、実行している前記アプリケーションに前記機能部の機能を利用するためのアプリケーションプログラミングインタフェースの呼び出しが記述されていた場合、前記アプリケーションのアプリ識別情報と、前記アプリケーションプログラミングインタフェースを特定するアプリケーションプログラミングインタフェース識別情報とを設定した前記アプリケーションプログラミングインタフェースの呼び出し命令を、ウェブサーバとクライアントの間で用いられるプロトコルにより出力するブラウザ部と、
前記呼び出し命令に設定されている前記アプリ識別情報に対応して前記アプリケーション蓄積部に記憶されている種別に応じた判定に基づき前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを判定するアクセス制御部と、
前記ブラウザ部から前記呼び出し命令を受信して前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを前記アクセス制御部に問い合わせるとともに、前記問い合わせに対応して前記アクセス制御部が判定した結果に応じて前記呼び出し命令を制御するウェブサーバ部と、
前記アプリケーションを取得するアプリケーションマネージャ部と、
前記アプリケーションマネージャ部が取得したアプリケーションに設定されている署名を検証し、検証が成功したか否かと、前記アプリケーションに設定されている前記アプリ識別情報とに基づいて種別を判定する署名検証部とを備え、
前記アプリケーションマネージャ部は、取得した前記アプリケーションに対応付けて前記アプリ識別情報と、前記署名検証部が判定した種別を前記アプリケーション蓄積部に書き込む受信装置。 - 映像を表示する映像表示部と、
前記アプリケーションプログラミングインタフェースがユーザ許諾を必要とする場合、前記アプリケーションプログラミングインタフェースの利用を許可するか否かを入力するよう指示するメッセージを前記映像表示部に表示させる確認メッセージ出力部とをさらに備え、
前記アクセス制御部は、前記メッセージに対応して利用を許可しない旨が入力された場合、前記アプリケーションプログラミングインタフェースへのアクセスを拒否する請求項1から請求項3のいずれか一項に記載の受信装置。 - 前記記述言語は、ハイパーテキストマークアップ言語であり、
前記プロトコルは、ハイパーテキスト転送プロトコルである請求項1から請求項3のいずれか一項に記載の受信装置。 - 放送信号の受信に関する制御あるいは受信した放送信号に対する処理を行う機能部を有する受信装置に用いられるコンピュータを、
ウェブコンテンツの記述言語により記述されたアプリケーションと、前記アプリケーションを特定するアプリ識別情報と、前記アプリケーションの種別とを対応づけて記憶するアプリケーション蓄積部、
前記アプリケーション蓄積部からアプリケーションを読み出して実行し、実行している前記アプリケーションに前記機能部の機能を利用するためのアプリケーションプログラミングインタフェースの呼び出しが記述されていた場合、前記アプリケーションのアプリ識別情報と、前記アプリケーションプログラミングインタフェースを特定するアプリケーションプログラミングインタフェース識別情報とを設定した前記アプリケーションプログラミングインタフェースの呼び出し命令を、ウェブサーバとクライアントの間で用いられるプロトコルにより出力するブラウザ部、
前記呼び出し命令に設定されている前記アプリ識別情報に対応して前記アプリケーション蓄積部に記憶されている種別に応じた判定に基づき前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを判定するアクセス制御部、
前記ブラウザ部から前記呼び出し命令を受信して前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを前記アクセス制御部に問い合わせるとともに、前記問い合わせに対応して前記アクセス制御部が判定した結果に応じて前記呼び出し命令を制御するウェブサーバ部、
として機能させ、
前記アクセス制御部は、前記呼び出し命令に呼び出し元として設定されているロケーション情報が前記受信装置以外を示している場合、前記アプリケーションプログラミングインタフェースへのアクセスを拒否するように機能させるプログラム。 - 放送信号の受信に関する制御あるいは受信した放送信号に対する処理を行う機能部を有する受信装置に用いられるコンピュータを、
ウェブコンテンツの記述言語により記述されたアプリケーションと、前記アプリケーションを特定するアプリ識別情報と、前記アプリケーションの種別とを対応づけて記憶するアプリケーション蓄積部、
前記アプリケーション蓄積部からアプリケーションを読み出して実行し、実行している前記アプリケーションに前記機能部の機能を利用するためのアプリケーションプログラミングインタフェースの呼び出しが記述されていた場合、前記アプリケーションのアプリ識別情報と、前記アプリケーションプログラミングインタフェースを特定するアプリケーションプログラミングインタフェース識別情報とを設定した前記アプリケーションプログラミングインタフェースの呼び出し命令を、ウェブサーバとクライアントの間で用いられるプロトコルにより出力するブラウザ部、
前記呼び出し命令に設定されている前記アプリ識別情報に対応して前記アプリケーション蓄積部に記憶されている種別に応じた判定に基づき前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを判定するアクセス制御部、
前記ブラウザ部から前記呼び出し命令を受信して前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを前記アクセス制御部に問い合わせるとともに、前記問い合わせに対応して前記アクセス制御部が判定した結果に応じて前記呼び出し命令を制御するウェブサーバ部、
起動中のアプリケーションのアプリ識別情報及び種別を記憶する起動中アプリ管理リスト記憶部、
前記ブラウザ部において起動中のアプリケーションのアプリ識別情報及び種別を前記起動中アプリ管理リスト記憶部に書き込む起動中アプリ管理部、
として機能させ、
前記アクセス制御部は、前記呼び出し命令に設定されている前記アプリ識別情報が前記起動中アプリ管理リスト記憶部に記憶されていない場合、前記アプリケーションプログラミングインタフェースへのアクセスを拒否するように機能させるプログラム。 - 放送信号の受信に関する制御あるいは受信した放送信号に対する処理を行う機能部を有する受信装置に用いられるコンピュータを、
ウェブコンテンツの記述言語により記述されたアプリケーションと、前記アプリケーションを特定するアプリ識別情報と、前記アプリケーションの種別とを対応づけて記憶するアプリケーション蓄積部、
前記アプリケーション蓄積部からアプリケーションを読み出して実行し、実行している前記アプリケーションに前記機能部の機能を利用するためのアプリケーションプログラミングインタフェースの呼び出しが記述されていた場合、前記アプリケーションのアプリ識別情報と、前記アプリケーションプログラミングインタフェースを特定するアプリケーションプログラミングインタフェース識別情報とを設定した前記アプリケーションプログラミングインタフェースの呼び出し命令を、ウェブサーバとクライアントの間で用いられるプロトコルにより出力するブラウザ部、
前記呼び出し命令に設定されている前記アプリ識別情報に対応して前記アプリケーション蓄積部に記憶されている種別に応じた判定に基づき前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを判定するアクセス制御部、
前記ブラウザ部から前記呼び出し命令を受信して前記アプリケーションプログラミングインタフェースへのアクセスを許可するか否かを前記アクセス制御部に問い合わせるとともに、前記問い合わせに対応して前記アクセス制御部が判定した結果に応じて前記呼び出し命令を制御するウェブサーバ部、
前記アプリケーションを取得するアプリケーションマネージャ部、
前記アプリケーションマネージャ部が取得したアプリケーションに設定されている署名を検証し、検証が成功したか否かと、前記アプリケーションに設定されている前記アプリ識別情報とに基づいて種別を判定する署名検証部、
として機能させ、
前記アプリケーションマネージャ部は、取得した前記アプリケーションに対応付けて前記アプリ識別情報と、前記署名検証部が判定した種別を前記アプリケーション蓄積部に書き込むように機能させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011262010 | 2011-11-30 | ||
JP2011262010 | 2011-11-30 | ||
PCT/JP2012/073657 WO2013080632A1 (ja) | 2011-11-30 | 2012-09-14 | 受信装置、プログラム及び受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013080632A1 JPWO2013080632A1 (ja) | 2015-04-27 |
JP6101631B2 true JP6101631B2 (ja) | 2017-03-22 |
Family
ID=48535109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013547018A Active JP6101631B2 (ja) | 2011-11-30 | 2012-09-14 | 受信装置及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140344877A1 (ja) |
EP (1) | EP2787725A4 (ja) |
JP (1) | JP6101631B2 (ja) |
WO (1) | WO2013080632A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
JP2015001817A (ja) * | 2013-06-14 | 2015-01-05 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
US20160048688A1 (en) * | 2014-08-14 | 2016-02-18 | Google Inc. | Restricting System Calls using Protected Storage |
US9626304B2 (en) * | 2014-10-21 | 2017-04-18 | Sandisk Technologies Llc | Storage module, host, and method for securing data with application information |
EP3232359B1 (en) * | 2014-12-09 | 2019-05-01 | Nippon Telegraph and Telephone Corporation | Identification device, identification method, and identification program |
BR112017014634A2 (ja) | 2015-01-13 | 2018-03-20 | Sony Corporation | A sending set, a transmission method, a receiving set, and a receiving method |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
WO2017038353A1 (ja) * | 2015-08-28 | 2017-03-09 | ソニー株式会社 | 受信装置、送信装置、およびデータ処理方法 |
CN106096923A (zh) * | 2016-06-27 | 2016-11-09 | 联想(北京)有限公司 | 一种安全支付防护方法及电子设备 |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
US10992679B1 (en) | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US11615402B1 (en) * | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
CN108259413B (zh) | 2016-12-28 | 2021-06-01 | 华为技术有限公司 | 一种获取证书、鉴权的方法及网络设备 |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
US11188887B1 (en) | 2017-11-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for payment information access management |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1998269A4 (en) * | 2006-02-21 | 2012-02-29 | Nec Corp | PROGRAM EXECUTION MONITORING SYSTEM, EXECUTION MONITORING METHOD, COMPUTER CONTROL PROGRAM |
JP2010028283A (ja) * | 2008-07-16 | 2010-02-04 | Toshiba Corp | 映像処理機器およびその制御方法 |
JP4653230B2 (ja) * | 2008-09-22 | 2011-03-16 | 株式会社エヌ・ティ・ティ・ドコモ | Api検査装置及び状態監視装置 |
JP4755717B2 (ja) | 2010-02-02 | 2011-08-24 | 三菱電機株式会社 | 放送受信端末装置 |
US9179198B2 (en) * | 2010-10-01 | 2015-11-03 | Sony Corporation | Receiving apparatus, receiving method, and program |
US8850475B2 (en) * | 2010-10-05 | 2014-09-30 | Verizon Patent And Licensing Inc. | Provisioning an enhanced television (ETV) application |
US8839302B2 (en) * | 2011-07-14 | 2014-09-16 | Samsung Electronics Co., Ltd. | Launching an application from a broadcast receiving apparatus |
-
2012
- 2012-09-14 EP EP12852817.1A patent/EP2787725A4/en not_active Withdrawn
- 2012-09-14 US US14/361,004 patent/US20140344877A1/en not_active Abandoned
- 2012-09-14 JP JP2013547018A patent/JP6101631B2/ja active Active
- 2012-09-14 WO PCT/JP2012/073657 patent/WO2013080632A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2787725A4 (en) | 2015-07-01 |
EP2787725A1 (en) | 2014-10-08 |
US20140344877A1 (en) | 2014-11-20 |
JPWO2013080632A1 (ja) | 2015-04-27 |
WO2013080632A1 (ja) | 2013-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6101631B2 (ja) | 受信装置及びプログラム | |
JP4606409B2 (ja) | アクセス制御装置及び電子機器 | |
JP5897468B2 (ja) | 受信装置、受信方法、及びプログラム | |
JP5986993B2 (ja) | 受信機及びプログラム | |
JP7460698B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2015084571A (ja) | 受信装置、受信方法、放送装置、および、放送方法 | |
US7487354B2 (en) | Methods and systems for using digital signatures in uniform resource locators | |
US10362369B2 (en) | Receiving apparatus, broadcasting apparatus, server apparatus, and receiving method | |
JP2005352907A (ja) | 移動通信端末及びデータアクセス制御方法 | |
JP2021168492A (ja) | 受信装置および受信方法 | |
JP6088969B2 (ja) | 受信装置及びプログラム | |
JP5961165B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JPWO2006068172A1 (ja) | ディジタル放送受信装置 | |
JP4045805B2 (ja) | テレビ受信機およびテレビアプリケーション制御方法 | |
JP2021072613A (ja) | 受信装置およびプログラム | |
JP5941356B2 (ja) | 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム | |
US8285863B2 (en) | Access control device, access control method, and access control program | |
JP7274930B2 (ja) | 放送通信連携サービスを実現する受信装置、端末装置及びプログラム | |
JP6457938B2 (ja) | 受信装置、受信方法、及び、送信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6101631 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |