JP6261933B2 - Broadcast communication cooperative receiver and broadcast communication cooperative system - Google Patents

Broadcast communication cooperative receiver and broadcast communication cooperative system Download PDF

Info

Publication number
JP6261933B2
JP6261933B2 JP2013211519A JP2013211519A JP6261933B2 JP 6261933 B2 JP6261933 B2 JP 6261933B2 JP 2013211519 A JP2013211519 A JP 2013211519A JP 2013211519 A JP2013211519 A JP 2013211519A JP 6261933 B2 JP6261933 B2 JP 6261933B2
Authority
JP
Japan
Prior art keywords
application
activation
unit
range information
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013211519A
Other languages
Japanese (ja)
Other versions
JP2014099162A (en
Inventor
恵吾 真島
恵吾 真島
寿之 大亦
寿之 大亦
一博 大槻
一博 大槻
秀 武智
秀 武智
松村 欣司
欣司 松村
俊二 砂崎
俊二 砂崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2013211519A priority Critical patent/JP6261933B2/en
Publication of JP2014099162A publication Critical patent/JP2014099162A/en
Application granted granted Critical
Publication of JP6261933B2 publication Critical patent/JP6261933B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本願発明は、放送と、インターネット、専用IP(Internet Protocol)回線等の通信ネットワークとを利用した放送通信連携システムにおいて、個々のアプリケーションに対し、起動範囲及びリンク範囲を考慮したアプリケーションの起動制御と、リソースアクセス制御とを行う技術に関する。   The invention of the present application is a broadcast communication cooperation system using broadcast and a communication network such as the Internet, a dedicated IP (Internet Protocol) line, etc., for each application, application activation control in consideration of the activation range and link range, The present invention relates to a technology for performing resource access control.

近年、放送のデジタル化や通信の高速・広帯域化に伴い、放送と通信を連携した様々なサービス(以降、「放送通信連携サービス」)が検討されている(例えば、非特許文献1,2参照)。この放送通信連携サービスでは、放送番組に関連する多様な情報を通信ネットワーク経由で取得し、放送と組み合わせて提示することが想定されている。また、受信機では、放送通信連携サービスを享受するため、この放送通信連携サービスに適応したアプリケーションを用いることが想定されている。   In recent years, various services that link broadcasting and communication (hereinafter referred to as “broadcast communication cooperation service”) have been studied along with digitization of broadcasting and high-speed / broadband communication (for example, see Non-Patent Documents 1 and 2). ). In this broadcasting / communication cooperation service, it is assumed that various information related to broadcasting programs are acquired via a communication network and presented in combination with broadcasting. In addition, in order to enjoy the broadcasting / communication cooperation service, the receiver is assumed to use an application adapted to the broadcasting / communication cooperation service.

放送通信連携システムは、放送と通信の特徴を生かして新しいサービスを提供するものであり、受信機でHTML(HyperText Markup Language)5等のWebアプリケーションを放送と連動して実行させることにより、様々なサービスを実現する。当該システムにおいては、視聴者に魅力的なサービスを提供するため、放送事業者が制作したアプリケーションだけでなく、放送事業者以外のサービス事業者が一定のルールに基づいて制作したアプリケーションも視聴者に提供できる環境が望まれている。一方で、現行のデジタル放送におけるデータ放送と同様に、放送の安全性や公共性の観点から、視聴者を有害なサイトに誘導させないなど、アプリケーションのリンク範囲を制御する仕組みが必要となる。特に、放送事業者以外のサービス事業者が制作したアプリケーションは、放送事業者が必ずしもすべての動作内容を把握していないものも想定されるため、リンク範囲に制約を設けることが不可欠となる。   The broadcasting / communication cooperation system provides a new service by taking advantage of the characteristics of broadcasting and communication, and various web applications such as HTML (HyperText Markup Language) 5 are executed by the receiver in conjunction with broadcasting. Realize service. In this system, in order to provide attractive services to viewers, not only applications created by broadcasters but also applications created by service providers other than broadcasters based on certain rules are given to viewers. An environment that can be provided is desired. On the other hand, as with data broadcasting in the current digital broadcasting, a mechanism for controlling the link range of the application is necessary from the viewpoint of broadcasting safety and publicity, such as preventing viewers from being guided to harmful sites. In particular, since an application created by a service provider other than a broadcaster may not necessarily be understood by the broadcaster, it is indispensable to set restrictions on the link range.

ここで、非特許文献3には、アプリケーションの一種として、放送事業者が作成する連動アプリケーションが提案されている。この連動アプリケーションは、視聴中の編成チャンネルで放送されている番組に連動して、自動的に起動・終了するものである。この非特許文献3に記載の技術では、起動制御を行うために、アプリケーション名と、アプリケーションIDと、自動起動、強制終了等の制御コマンドと、アプリケーションの配信用サーバのロケーション情報(URI:Uniform Resource Identifier)とが必要になる。そこで、放送事業者は、放送波を用いて、これら情報が含まれるアプリケーション制御情報(AIT:Application Information Table)を、編成チャンネルに関連付けて配信する。さらに、放送事業者は、非特許文献4で提案されている“Simple application boundary descriptor”を当該AITに含めることにより、現行のデジタル放送におけるデータ放送と同様、アプリケーションのリンク範囲を制御することができる。   Here, Non-Patent Document 3 proposes a linked application created by a broadcaster as a kind of application. This linked application is automatically activated and terminated in conjunction with the program broadcast on the viewing channel. In the technology described in Non-Patent Document 3, in order to perform start control, an application name, an application ID, a control command such as automatic start and forced end, and location information (URI: Uniform Resource) of an application distribution server. Identifier) is required. Therefore, the broadcaster uses broadcast waves to distribute application control information (AIT: Application Information Table) including these pieces of information in association with the organization channel. Furthermore, the broadcaster can control the link range of the application by including the “Simple application boundary descriptor” proposed in Non-Patent Document 4 in the AIT, as in the data broadcast in the current digital broadcast. .

また、非特許文献5には、アプリケーションが放送リソースや受信機リソースを利用するためのAPI(Application Program Interface)を呼び出す際のリソースアクセス制御技術が提案されている。この非特許文献5に記載の技術は、アプリケーション認証結果に応じて、放送事業者が制作する正当なアプリケーション、放送事業者以外のサービス事業者が制作する正当なアプリケーション、又は、それ以外のアプリケーションといった属性を受信機が判定するものである。そして、非特許文献5に記載の技術は、属性の判定結果に基づいて、リソースアクセスの可否を制御する。つまり、非特許文献5に記載の技術では、予め受信機に備えられたアプリケーションの属性毎のリソースアクセス許可リストを参照し、例えば、サービス事業者が制作する正当なアプリケーションのリソースアクセス制御を一括管理することができる。   Non-Patent Document 5 proposes a resource access control technique when an application calls an API (Application Program Interface) for using broadcast resources and receiver resources. The technology described in Non-Patent Document 5 is a valid application created by a broadcaster, a valid application created by a service provider other than the broadcaster, or any other application depending on the application authentication result. The attribute is determined by the receiver. The technique described in Non-Patent Document 5 controls whether or not resource access is possible based on the attribute determination result. In other words, in the technique described in Non-Patent Document 5, the resource access permission list for each application attribute provided in the receiver is referred to in advance, and for example, resource access control of legitimate applications created by the service provider is collectively managed. can do.

「放送通信連携技術の研究開発概要」、NHK技研R&D、No.133、2012.5、P4−P9“Overview of R & D on Broadcast and Communication Collaboration Technologies”, NHK STRL R & D, No. 133, 2012.5, P4-P9 「Hybridcast(R)の基本システム概要」、NHK技研R&D、No.133、2012.5、P10−P19“Hybridcast (R) basic system overview”, NHK R & D, No. 133, 2012.5, P10-P19 「Hybridcast(R)を支える技術」、NHK技研R&D、No.133、2012.5、P20−P27“Technology supporting Hybridcast (R)”, NHK R & D, No. 133, 2012.5, P20-P27 「Digital Video Broadcasting (DVB); Signalling and carriage of interactive applications and services in Hybrid broadcast/broadband environments」、ETSI TS 102 809 V1.1.1(2010−01)“Digital Video Broadcasting (DVB); Signaling and carriage of interactive applications and services in Hybrid broadcast / broadband environments”, ETSI TS 102 809 V1.1.1 (2010-01) 「Hybridcastアプリケーションに対するアクセス制御手法の一検討」、電子情報信学学会総合大会、B−7−34、2012"A Study on Access Control Method for Hybridcast Application", IEICE General Conference, B-7-34, 2012

現行のデジタル放送におけるデータ放送では、BML(Broadcast Markup Language)コンテンツを双方向ウェブサーバ上に配置することも可能である。従って、受信機は、双方向ウェブサーバ上にあるBML文書(通信コンテンツ)を参照、提示することができる。通信コンテンツには、放送コンテンツを参照できるリンク状態と、放送コンテンツを一切参照することのできない非リンク状態という、2種類の状態が存在する。ここで、放送コンテンツが指定したURI(ベースURIディレクトリ)のディレクトリ以下の通信コンテンツへ遷移した場合、リンク状態が保たれる。一方、それ以外のURIを指定した場合は、非リンク状態へ遷移する。リンク状態の通信コンテンツは、放送コンテンツを含むコンテンツグループを構成するコンテンツの一つとして振る舞う。一方、非リンク状態の通信コンテンツは、独立したコンテンツグループとして振る舞い、映像、音声、字幕、データカルーセル、イベントメッセージ等の放送リソースを参照することができない。   In data broadcasting in the current digital broadcasting, BML (Broadcast Markup Language) content can be arranged on an interactive web server. Therefore, the receiver can refer to and present the BML document (communication content) on the interactive web server. There are two types of communication content: a link state in which broadcast content can be referred to and a non-link state in which no broadcast content can be referenced. Here, when the broadcast content transits to the communication content below the specified URI (base URI directory), the link state is maintained. On the other hand, when any other URI is designated, the state transits to the unlinked state. Linked communication content behaves as one of the contents constituting a content group including broadcast content. On the other hand, communication content in an unlinked state behaves as an independent content group and cannot refer to broadcast resources such as video, audio, subtitles, data carousels, and event messages.

前記した非特許文献3には、放送事業者以外のサービス事業者も制作する非連動アプリケーションも提案されている。この非連動アプリケーションは、ユーザが任意のタイミングで起動及び終了するものである。例えば、受信機は、サーバからアプリケーションリストを取得し、このアプリケーションリストに記述された複数のアプリケーションの中から、非連動アプリケーションを選択することで、この非連動アプリケーションを起動する。このアプリケーションリストは、アプリケーションの配信用サーバのロケーション情報(URI)を含むものであり、前記したアプリケーション制御情報であってもよい。   Non-Patent Document 3 proposes a non-linked application that is also produced by a service provider other than the broadcaster. This unlinked application is activated and terminated by the user at an arbitrary timing. For example, the receiver acquires the application list from the server, and starts the non-linked application by selecting the non-linked application from a plurality of applications described in the application list. This application list includes location information (URI) of an application distribution server, and may be the application control information described above.

つまり、非連動アプリケーションは、放送コンテンツが直接指定して起動するものではなく、通信経由で配信用サーバのロケーション情報を取得するため、放送波による配信に比べて、セキュリティレベルが低下する。従って、連動アプリケーション、非連動アプリケーションといったアプリケーションの種類に関わらず、リンク範囲を考慮して、個々のアプリケーションで起動を制御する必要がある。
なお、リンク範囲とは、アプリケーションが起動又はWebページを遷移するとき、このアプリケーションが参照可能なURIの範囲を指している。
In other words, the non-linked application is not directly activated by the broadcast content, but acquires the location information of the distribution server via communication, so that the security level is lowered compared to the distribution by broadcast waves. Therefore, it is necessary to control activation by each application in consideration of the link range regardless of the type of application such as a linked application and a non-linked application.
Note that the link range refers to a range of URIs that can be referred to by the application when the application starts or transitions to a Web page.

また、非特許文献5に記載の技術では、アプリケーションの属性毎にリソースアクセス制御を行えるに過ぎない。つまり、非特許文献5に記載の技術では、個々のアプリケーションに対して、映像、音声、字幕、データカルーセル、イベントメッセージ等の放送リソースや、動画コンテンツ、メタデータ等の通信リソースの利用の可否をきめ細かく付与して、リソースアクセスを制御することができない。   Further, with the technique described in Non-Patent Document 5, resource access control can only be performed for each application attribute. That is, in the technique described in Non-Patent Document 5, whether or not broadcast resources such as video, audio, subtitles, data carousels, and event messages, and communication resources such as video content and metadata can be used for each application. It is not possible to control resource access by granting finely.

さらに、放送通信連携サービスでは、アプリケーションによる情報やサービスが、放送番組と組み合わせて提示される。従って、放送の安全性や公共性の観点から、放送番組の編成チャンネルと無関係にアプケーションを起動できる状態が好ましいと言えず、起動範囲を考慮して、個々のアプリケーションで起動を制御する必要がある。
なお、起動範囲とは、アプリケーションが起動するとき、このアプリケーションが起動可能な編成チャンネルの範囲を指している。
Further, in the broadcasting / communication cooperation service, information and services by an application are presented in combination with a broadcast program. Therefore, from the viewpoint of broadcast safety and publicity, it is not preferable that the application can be activated regardless of the program channel of the broadcast program, and it is necessary to control activation by each application in consideration of the activation range. is there.
The activation range refers to the range of composition channels that can be activated when the application is activated.

そこで、本願発明は、前記した問題を解決し、個々のアプリケーションに対してのアクセス制御を可能とした放送通信連携受信装置及び放送通信連携システムを提供することを課題とする。   Accordingly, an object of the present invention is to provide a broadcasting / communication cooperation receiving apparatus and a broadcasting / communication cooperation system capable of solving the above-described problems and enabling access control to individual applications.

前記した課題に鑑みて、本願第1発明に係る放送通信連携受信装置は、起動範囲情報、又は、リンク範囲情報の何れか1以上が付加されたアプリケーション用証明書を発行する証明書発行装置と、アプリケーション用証明書をアプリケーションに付加又は対応付けるアプリケーション登録装置と、アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、抽出手段と、起動判定手段と、起動制御手段と、を備えることを特徴とする。   In view of the above-described problems, the broadcasting / communication cooperation receiving apparatus according to the first invention of the present application is a certificate issuing apparatus that issues an application certificate to which one or more of activation range information or link range information is added. An application registration apparatus for adding or associating an application certificate with an application, an application server for storing an application to which an application certificate is added or associated, and a broadcast transmitting apparatus for transmitting a broadcast program via a broadcast wave , A broadcasting / communication cooperation receiving apparatus that receives a broadcast program, and includes an application acquisition unit, an extraction unit, an activation determination unit, and an activation control unit. To do.

かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アプリケーション用証明書が付加又は対応付けられたアプリケーションを取得する。   According to such a configuration, the broadcasting / communication cooperation receiving apparatus acquires the application to which the application certificate is added or associated from the application server via the network by the application acquisition unit.

このアプリケーション用証明書には、アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、アプリケーションがリンク可能なURIを示すリンク範囲情報の一方が付加されていればよい。また、アプリケーション用証明書には、起動範囲情報及びリンク範囲情報の両方が付加されてもよい。 The application for the certificate, the application is started range information indicating a possible organize ACTIVATE CHANNEL, or, one has only to be added in the link-scope information application indicates linkable U RI. Further, both the activation range information and the link range information may be added to the application certificate.

また、放送通信連携受信装置は、抽出手段によって、アプリケーションに付加又は対応付けられたアプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出する。   In addition, the broadcasting / communication cooperation receiving apparatus extracts one or more of activation range information and link range information necessary for activation control of the application from the application certificate added to or associated with the application by the extraction unit.

また、放送通信連携受信装置は、起動判定手段によって、抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得したアプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、起動制御手段によって、起動判定手段の判定結果に基づいて、アプリケーションの起動を制御する。   In the broadcast communication cooperative reception apparatus, the activation determination unit determines whether the acquired application can be activated based on one or more of the activation range information and the link range information extracted by the extraction unit. The broadcast communication cooperative receiving apparatus controls the activation of the application by the activation control unit based on the determination result of the activation determination unit.

また、前記した課題に鑑みて、本願第2発明に係る放送通信連携受信装置は、起動範囲情報、又は、リンク範囲情報の何れか1以上が格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、アクセス制御ファイルをアプリケーションに付加又は対応付けるアプリケーション登録装置と、アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、アプリケーション認証手段と、抽出手段と、起動判定手段と、起動制御手段と、を備えることを特徴とする。   Moreover, in view of the above-mentioned subject, the broadcasting / communication cooperation receiving device according to the second invention of the present application provides access control file management for signing an access control file in which one or more of activation range information and link range information are stored. A device, an application registration device for adding or associating an access control file with an application, an application server for storing an application to which an access control file is added or associated, and a broadcast transmitting device for transmitting a broadcast program via broadcast waves A broadcasting / communication cooperation receiving apparatus that receives a broadcast program, and includes an application acquisition unit, an application authentication unit, an extraction unit, an activation determination unit, and an activation control unit. It is characterized by providing.

かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アクセス制御ファイルが付加又は対応付けられたアプリケーションを取得する。また、放送通信連携受信装置は、アプリケーション認証手段によって、アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証する。   According to such a configuration, the broadcasting / communication cooperation receiving apparatus acquires an application to which the access control file is added or associated from the application server via the network by the application acquisition unit. Also, the broadcasting / communication cooperation receiving apparatus verifies whether the signature of the access control file added to or associated with the application is valid by the application authentication unit.

また、放送通信連携受信装置は、抽出手段によって、アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出する。   Also, the broadcasting / communication cooperation receiving apparatus extracts one or more of activation range information or link range information necessary for application activation control from the access control file whose signature is verified by the application authentication unit by the extraction unit. To do.

また、放送通信連携受信装置は、起動判定手段によって、抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得したアプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、起動制御手段によって、起動判定手段の判定結果に基づいて、アプリケーションの起動を制御する。   In the broadcast communication cooperative reception apparatus, the activation determination unit determines whether the acquired application can be activated based on one or more of the activation range information and the link range information extracted by the extraction unit. The broadcast communication cooperative receiving apparatus controls the activation of the application by the activation control unit based on the determination result of the activation determination unit.

また、本願第3,4発明に係る放送通信連携受信装置は、抽出手段が、アプリケーション用証明書又はアクセス制御ファイルから、少なくともリンク範囲情報を抽出し、起動判定手段が、アプリケーションの取得元となるアプリケーションサーバのURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するリンク範囲判定手段、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、リンク範囲外のアプリケーションサーバから取得したアプリケーションの起動を防止できる。
In the broadcast communication cooperative receiving device according to the third and fourth inventions of the present application, the extraction unit extracts at least the link range information from the application certificate or the access control file, and the activation determination unit becomes an application acquisition source. Link range determination means for determining whether or not the acquired application can be activated depending on whether or not the URI of the application server is included in the link range information.
According to such a configuration, the broadcasting / communication cooperation receiving apparatus can prevent activation of an application acquired from an application server outside the link range.

また、本願第5,6発明に係る放送通信連携受信装置は、抽出手段が、アプリケーション用証明書又はアクセス制御ファイルから、少なくとも起動範囲情報を抽出し、起動判定手段が、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する起動範囲判定手段、を備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、視聴者が起動範囲外のチャンネルを視聴している場合、アプリケーションの起動を防止できる。
In the broadcast communication cooperative receiving device according to the fifth and sixth inventions of the present application, the extraction means extracts at least the activation range information from the application certificate or the access control file, and the activation determination means is the selected broadcast. It is characterized by comprising activation range determination means for determining whether or not the acquired application can be activated depending on whether or not the program channel is included in the activation range information.
According to such a configuration, the broadcasting / communication cooperation receiving apparatus can prevent the application from being activated when the viewer is viewing a channel outside the activation range.

なお、放送通信連携受信装置がリンク範囲判定手段及び起動範囲判定手段の両方を備える場合、起動制御手段は、以下のようにアプリケーションの起動を判定することが好ましい。
つまり、起動制御手段は、起動範囲判定手段及びリンク範囲判定手段の両方によって、取得したアプリケーションが起動できると判定された場合、当該アプリケーションを起動し、起動範囲判定手段又はリンク範囲判定手段の少なくとも一方によって、取得したアプリケーションが起動できないと判定された場合、アプリケーションを起動しない。
When the broadcasting / communication cooperation receiving apparatus includes both the link range determination unit and the activation range determination unit, the activation control unit preferably determines the activation of the application as follows.
That is, the activation control unit activates the application when it is determined by both the activation range determination unit and the link range determination unit that the acquired application can be activated, and at least one of the activation range determination unit and the link range determination unit If it is determined that the acquired application cannot be started, the application is not started.

また、参考発明に係る放送通信連携受信装置は、アプリケーション用証明書又はアクセス制御ファイルが、さらに、アプリケーションが利用可能な1以上のリソースを示すリソース利用範囲情報が付加又は格納され、抽出手段が、アプリケーション用証明書又はアクセス制御ファイルから、リソース利用範囲情報を抽出し、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段、をさらに備えることを特徴とする。
かかる構成によれば、放送通信連携受信装置は、アプリケーションが利用範囲外のリソースにアクセスすることを防止できる。
In the broadcast communication cooperative receiving apparatus according to the reference invention, an application certificate or an access control file is further added or stored with resource use range information indicating one or more resources that can be used by the application, and the extraction unit includes: Resource access control means for extracting resource usage range information from the application certificate or access control file and performing resource access control for prohibiting access to the resource for the acquired application based on the resource usage range information; Is further provided.
According to such a configuration, the broadcasting / communication cooperation receiving apparatus can prevent an application from accessing a resource outside the use range.

また、本願第発明に係る放送通信連携受信装置は、アプリケーションとして、Webページから他のWebページに遷移するWebアプリケーションを実行するアプリケーション実行手段と、アプリケーション実行手段で実行されているWebアプリケーションが他のWebページに遷移できるか否かをリンク範囲判定手段に問い合わせる遷移制御手段と、をさらに備え、リンク範囲判定手段が、他のWebページのURIがリンク範囲情報に含まれるか否かにより、Webアプリケーションが他のWebページに遷移できるか否かをさらに判定し、遷移制御手段が、リンク範囲判定手段によって、Webアプリケーションが他のWebページに遷移できないと判定された場合、Webアプリケーションの終了、又は、他のWebページへの遷移停止をアプリケーション実行手段に指示することを特徴とする。
かかる構成によれば、放送通信連携受信装置は、実行中のアプリケーションがリンク範囲外のWebページに遷移することを防止できる。
The broadcast communication cooperative receiving apparatus according to the seventh invention of the present application includes, as applications, application execution means for executing a Web application that transitions from a Web page to another Web page, and Web applications that are executed by the application execution means. Transition control means for inquiring to the link range determination means whether or not it is possible to make a transition to the Web page, and the link range determination means determines whether the link range information includes the URI of another Web page. If it is further determined whether or not the application can transition to another web page, and the transition control means determines that the web application cannot transition to another web page by the link range determination means, the end of the web application, or , To other web pages Characterized by instructing the transitions stop the application execution unit.
According to such a configuration, the broadcasting / communication cooperation receiving apparatus can prevent a running application from changing to a Web page outside the link range.

また、前記した課題に鑑みて、本願第発明に係る放送通信連携受信装置は、リソース利用範囲情報が付加されたアプリケーション用証明書を発行する証明書発行装置と、アプリケーション用証明書をアプリケーションに付加又は対応付けるアプリケーション登録装置と、アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、抽出手段と、リソースアクセス制御手段と、を備えることを特徴とする。 Further, in view of the above-described problems, the broadcast communication cooperative receiving apparatus according to the eighth invention of the present application includes a certificate issuing apparatus that issues an application certificate to which resource usage range information is added, and an application certificate as an application. A broadcast communication cooperation system including an application registration device to be added or associated, an application server that stores an application to which an application certificate is added or associated, and a broadcast transmission device that transmits a broadcast program via a broadcast wave A broadcasting / communication cooperation receiving device that is used and receives a broadcast program, and includes an application acquisition unit, an extraction unit, and a resource access control unit.

かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アプリケーション用証明書が付加又は対応付けられたアプリケーションを取得する。
このアプリケーション用証明書には、アプリケーションが利用可能なリソースを示すリソース利用範囲情報が付加されている。
According to such a configuration, the broadcasting / communication cooperation receiving apparatus acquires the application to which the application certificate is added or associated from the application server via the network by the application acquisition unit.
This application for the certificate, the application resource usage range information indicating a resource is added available.

また、放送通信連携受信装置は、抽出手段によって、アプリケーションに付加又は対応付けられたアプリケーション用証明書から、リソースアクセス制御に必要なリソース利用範囲情報を抽出する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。   In addition, the broadcasting / communication cooperation receiving apparatus extracts resource usage range information necessary for resource access control from the application certificate added to or associated with the application by the extracting unit. Then, the broadcasting / communication cooperation receiving device performs resource access control for prohibiting access to the resource for the acquired application based on the resource use range information by the resource access control means.

また、前記した課題に鑑みて、本願第発明に係る放送通信連携システムは、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とが付加されたアプリケーション用証明書を発行する証明書発行装置と、アプリケーション用証明書をアプリケーションに付加又は対応付けるアプリケーション登録装置と、アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、放送通信連携受信装置が、アプリケーション取得手段と、抽出手段と、起動範囲判定手段と、リンク範囲判定手段と、起動制御手段と、リソースアクセス制御手段と、を備えることを特徴とする。 In view of the above-described problems, the broadcasting / communication cooperation system according to the ninth invention of the present application issues a certificate issuance for issuing an application certificate to which start range information, link range information, and resource use range information are added. Broadcast transmission for transmitting a broadcast program via broadcast waves, an application registration device for adding or associating an application certificate with an application, an application server for storing an application to which an application certificate is added or associated, and a broadcast wave A broadcasting / communication cooperation receiving system including an apparatus and a broadcasting / communication cooperation receiving device that receives a broadcasting program, wherein the broadcasting / communication cooperation receiving device includes an application acquisition unit, an extraction unit, an activation range determination unit, and a link range determination. Means, activation control means, and resource access control means It is characterized in.

かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アプリケーション用証明書が付加又は対応付けられたアプリケーションを取得する。   According to such a configuration, the broadcasting / communication cooperation receiving apparatus acquires the application to which the application certificate is added or associated from the application server via the network by the application acquisition unit.

このアプリケーション用証明書には、アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、アプリケーションがリンク可能なURIを示すリンク範囲情報と、アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが付加されている。 The certificate for this application, launch range information and an application and link range information indicating a linkable U RI is resource use range information indicating application resources available to application shows a possible organize ACTIVATE CHANNEL And are added.

また、放送通信連携受信装置は、抽出手段によって、アプリケーションに付加又は対応付けられたアプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出する。   In addition, the broadcasting / communication cooperation receiving apparatus uses the extraction unit to add the activation range information and link range information necessary for the activation control of the application and the resources necessary for the resource access control from the application certificate added to or associated with the application. Extract usage range information.

また、放送通信連携受信装置は、起動範囲判定手段によって、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、リンク範囲判定手段によって、アプリケーションの取得元となるアプリケーションサーバのURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する。   Also, the broadcast communication cooperative receiving apparatus determines whether or not the acquired application can be activated by the activation range determining means, based on whether or not the broadcast channel organization channel of the selected broadcast program is included in the activation range information. Then, the broadcast communication cooperative receiving apparatus determines whether or not the acquired application can be activated by the link range determination unit based on whether or not the URI of the application server that is the acquisition source of the application is included in the link range information.

また、放送通信連携受信装置は、起動制御手段によって、起動範囲判定手段及びリンク範囲判定手段の判定結果に基づいて、アプリケーションの起動を制御する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。   In the broadcast communication cooperative reception apparatus, the activation control unit controls the activation of the application based on the determination results of the activation range determination unit and the link range determination unit. Then, the broadcasting / communication cooperation receiving device performs resource access control for prohibiting access to the resource for the acquired application based on the resource use range information by the resource access control means.

また、前記した課題に鑑みて、参考発明に係る放送通信連携受信装置は、リソース利用範囲情報が格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、アクセス制御ファイルをアプリケーションに付加又は対応付けるアプリケーション登録装置と、アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、を含む放送通信連携システムで使用され、放送番組を受信する放送通信連携受信装置であって、アプリケーション取得手段と、アプリケーション認証手段と、抽出手段と、リソースアクセス制御手段と、を備えることを特徴とする。 In view of the above-described problems, the broadcast communication cooperative receiving apparatus according to the reference invention adds or associates an access control file management apparatus for signing an access control file in which resource usage range information is stored and an access control file to an application. Broadcast and communication use system including an application registration apparatus, an application server that stores an application to which an access control file is added or associated, and a broadcast transmission apparatus that transmits a broadcast program via a broadcast wave. A broadcasting / communication cooperation receiving apparatus for receiving a program, comprising: an application acquisition unit, an application authentication unit, an extraction unit, and a resource access control unit.

かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アクセス制御ファイルが付加又は対応付けられたアプリケーションを取得する。また、放送通信連携受信装置は、アプリケーション認証手段によって、アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証する。   According to such a configuration, the broadcasting / communication cooperation receiving apparatus acquires an application to which the access control file is added or associated from the application server via the network by the application acquisition unit. Also, the broadcasting / communication cooperation receiving apparatus verifies whether the signature of the access control file added to or associated with the application is valid by the application authentication unit.

また、放送通信連携受信装置は、抽出手段によって、アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、リソースアクセス制御に必要なリソース利用範囲情報を抽出する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。   Also, the broadcasting / communication cooperation receiving apparatus extracts the resource use range information necessary for resource access control from the access control file whose signature is verified by the application authenticating means by the extracting means. Then, the broadcasting / communication cooperation receiving device performs resource access control for prohibiting access to the resource for the acquired application based on the resource use range information by the resource access control means.

また、前記した課題に鑑みて、本願第10発明に係る放送通信連携システムは、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とが格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、アクセス制御ファイルをアプリケーションに付加又は対応付けるアプリケーション登録装置と、アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、放送波を介して、放送番組を送信する放送送信装置と、放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、放送通信連携受信装置が、アプリケーション取得手段と、アプリケーション認証手段と、抽出手段と、起動範囲判定手段と、リンク範囲判定手段と、起動制御手段と、リソースアクセス制御手段と、を備えることを特徴とする。   Moreover, in view of the above-described problem, the broadcasting / communication cooperation system according to the tenth invention of the present application is an access control file management for signing an access control file in which start range information, link range information, and resource use range information are stored. A device, an application registration device for adding or associating an access control file with an application, an application server for storing an application to which an access control file is added or associated, and a broadcast transmitting device for transmitting a broadcast program via broadcast waves A broadcasting / communication cooperation receiving system that receives a broadcasting program, wherein the broadcasting / communication cooperation receiving device includes an application acquisition unit, an application authentication unit, an extraction unit, an activation range determination unit, A link range determination means, an activation control means, Characterized in that it comprises a chromatography scan access control means.

かかる構成によれば、放送通信連携受信装置は、アプリケーション取得手段によって、ネットワークを介して、アプリケーションサーバから、アクセス制御ファイルが付加又は対応付けられたアプリケーションを取得する。また、放送通信連携受信装置は、アプリケーション認証手段によって、アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証する。   According to such a configuration, the broadcasting / communication cooperation receiving apparatus acquires an application to which the access control file is added or associated from the application server via the network by the application acquisition unit. Also, the broadcasting / communication cooperation receiving apparatus verifies whether the signature of the access control file added to or associated with the application is valid by the application authentication unit.

また、放送通信連携受信装置は、抽出手段によって、アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出する。   In addition, the broadcasting / communication cooperation receiving apparatus is necessary for starting access range information and link range information necessary for starting control of an application and for resource access control from an access control file whose signature is verified by the application authenticating means by the extracting means. Resource usage range information is extracted.

また、放送通信連携受信装置は、起動範囲判定手段によって、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する。そして、放送通信連携受信装置は、リンク範囲判定手段によって、アプリケーションの取得元となるアプリケーションサーバのURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定する。   Also, the broadcast communication cooperative receiving apparatus determines whether or not the acquired application can be activated by the activation range determination unit based on whether or not the channel range of the selected broadcast program is included in the activation range information. . Then, the broadcast communication cooperative receiving apparatus determines whether or not the acquired application can be activated by the link range determination unit based on whether or not the URI of the application server that is the acquisition source of the application is included in the link range information.

また、放送通信連携受信装置は、起動制御手段によって、起動範囲判定手段及びリンク範囲判定手段の判定結果に基づいて、アプリケーションの起動を制御する。そして、放送通信連携受信装置は、リソースアクセス制御手段によって、リソース利用範囲情報に基づいて、取得したアプリケーションに対して、リソースへのアクセスを禁止するリソースアクセス制御を行う。   In the broadcast communication cooperative reception apparatus, the activation control unit controls the activation of the application based on the determination results of the activation range determination unit and the link range determination unit. Then, the broadcasting / communication cooperation receiving device performs resource access control for prohibiting access to the resource for the acquired application based on the resource use range information by the resource access control means.

本願発明によれば、以下のような優れた効果を奏する。
本願第1発明によれば、放送通信連携受信装置は、アプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出できるため、個々のアプリケーションに対してのアクセス制御(起動範囲又はリンク範囲の少なくとも一方を考慮したアプリケーションの起動制御)を行うことができる。
According to the present invention, the following excellent effects can be obtained.
According to the first invention of this application, the broadcasting / communication cooperation receiving apparatus can extract one or more of activation range information and link range information necessary for application activation control from the application certificate. Access control (application activation control considering at least one of the activation range and the link range) can be performed.

本願第2発明によれば、放送通信連携受信装置は、アクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報又はリンク範囲情報の何れか1以上を抽出できるため、個々のアプリケーションに対してのアクセス制御(起動範囲又はリンク範囲の少なくとも一方を考慮したアプリケーションの起動制御)を行うことができる。   According to the second invention of the present application, the broadcasting / communication cooperation receiving apparatus can extract one or more of activation range information and link range information necessary for activation control of the application from the access control file. Access control (application activation control in consideration of at least one of the activation range and the link range) can be performed.

本願第3,4発明によれば、放送通信連携受信装置は、リンク範囲外のアプリケーションサーバから取得したアプリケーションの起動を防止することができる。
本願第5,6発明によれば、放送通信連携受信装置は、視聴者が起動範囲外のチャンネルを視聴している場合、アプリケーションの起動を防止することができる。
参考発明によれば、放送通信連携受信装置は、アプリケーションが利用範囲外のリソースにアクセスすることを防止できる。
本願第発明によれば、放送通信連携受信装置は、実行中のアプリケーションがリンク範囲外のWebページに遷移することを防止できる。
According to the third and fourth aspects of the present invention, the broadcasting / communication cooperation receiving apparatus can prevent the application acquired from the application server outside the link range from being activated.
According to the fifth and sixth aspects of the present invention, the broadcasting / communication cooperation receiving apparatus can prevent the application from being activated when the viewer is viewing a channel outside the activation range.
According to the reference invention, the broadcasting / communication cooperation receiving apparatus can prevent an application from accessing a resource outside the use range.
According to the seventh aspect of the present invention, the broadcast-communication cooperative receiving apparatus can prevent the running application from changing to a Web page outside the link range.

本願第発明によれば、放送通信連携受信装置は、アプリケーション用証明書から、リソースアクセス制御に必要なリソース利用範囲情報を抽出できるため、個々のアプリケーションに対してのアクセス制御(リソースアクセス制御)を行うことができる。 According to the eighth invention of the present application, the broadcasting / communication cooperation receiving apparatus can extract the resource use range information necessary for resource access control from the application certificate, and therefore, access control for each application (resource access control). It can be performed.

本願第発明によれば、放送通信連携システムは、アプリケーション用証明書から、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出できる。このため、本願第発明によれば、放送通信連携システムは、個々のアプリケーションに対してのアクセス制御(起動範囲及びリンク範囲を考慮したアプリケーションの起動制御、リソースアクセス制御)を行うことができる。 According to the ninth aspect of the present invention, the broadcasting / communication cooperation system can extract the activation range information and link range information necessary for application activation control and the resource usage range information necessary for resource access control from the application certificate. . Therefore, according to the ninth aspect of the present invention, the broadcasting / communication cooperation system can perform access control (application start control and resource access control in consideration of the start range and link range) for each application.

参考発明によれば、放送通信連携受信装置は、アクセス制御ファイルから、リソースアクセス制御に必要なリソース利用範囲情報を抽出できるため、個々のアプリケーションに対してのアクセス制御(リソースアクセス制御)を行うことができる。 According to the reference invention, the broadcasting / communication cooperation receiving apparatus can extract resource use range information necessary for resource access control from the access control file, and therefore performs access control (resource access control) for each application. Can do.

本願第10発明によれば、放送通信連携システムは、アクセス制御ファイルから、アプリケーションの起動制御に必要な起動範囲情報及びリンク範囲情報と、リソースアクセス制御に必要なリソース利用範囲情報とを抽出できる。このため、本願第10発明によれば、放送通信連携システムは、個々のアプリケーションに対してのアクセス制御(起動範囲及びリンク範囲を考慮したアプリケーションの起動制御、リソースアクセス制御)を行うことができる。   According to the tenth aspect of the present invention, the broadcasting / communication cooperation system can extract activation range information and link range information necessary for application activation control and resource usage range information necessary for resource access control from the access control file. Therefore, according to the tenth aspect of the present invention, the broadcasting / communication cooperation system can perform access control (application start control and resource access control in consideration of the start range and link range) for each application.

本発明の第1実施形態に係る放送通信連携システムの全体構成を示す概略図である。It is the schematic which shows the whole structure of the broadcast communication cooperation system which concerns on 1st Embodiment of this invention. 図1のID・署名鍵・証明書発行装置の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of an ID / signature key / certificate issuing device in FIG. 1. 図2のID・署名鍵・証明書発行装置が発行する証明書のデータ構造を示す図である。FIG. 3 is a diagram showing a data structure of a certificate issued by the ID / signature key / certificate issuing device of FIG. 2. 図3の起動範囲情報の記述形式を説明する図である。It is a figure explaining the description format of the starting range information of FIG. 図3のリンク範囲情報の記述形式を説明する図である。It is a figure explaining the description format of the link range information of FIG. 図3のリソース利用範囲情報の記述形式を説明する図である。It is a figure explaining the description format of the resource utilization range information of FIG. 図6のリソースアクセス制限情報のデータ構造を示す図である。It is a figure which shows the data structure of the resource access restriction information of FIG. 図1のアプリケーション登録装置の構成を示すブロック図である。It is a block diagram which shows the structure of the application registration apparatus of FIG. 図1の受信機の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver of FIG. 図9の受信機が記憶する起動範囲情報テーブルのデータ構造を示す図である。It is a figure which shows the data structure of the starting range information table which the receiver of FIG. 9 memorize | stores. 図9の受信機が記憶するリンク範囲情報テーブルのデータ構造を示す図である。FIG. 10 is a diagram illustrating a data structure of a link range information table stored in the receiver of FIG. 9. 図9の受信機が記憶するリソースアクセス制御テーブルのデータ構造を示す図である。FIG. 10 is a diagram illustrating a data structure of a resource access control table stored in the receiver of FIG. 9. 図1の放送通信連携システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the broadcast communication cooperation system of FIG. 本発明の第2実施形態に係る放送通信連携システムの全体構成を示す概略図である。It is the schematic which shows the whole structure of the broadcast communication cooperation system which concerns on 2nd Embodiment of this invention. 図14のアクセス制御ファイル管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the access control file management apparatus of FIG. 図14のアプリケーション登録装置の構成を示すブロック図である。It is a block diagram which shows the structure of the application registration apparatus of FIG. 図14の受信機の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver of FIG. 図14の放送通信連携システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the broadcast communication cooperation system of FIG. 図14の放送通信連携システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the broadcast communication cooperation system of FIG. 本発明の変形例3に係る放送通信連携システムの全体構成を示す概略図である。It is the schematic which shows the whole structure of the broadcast communication cooperation system which concerns on the modification 3 of this invention.

(第1実施形態)
以下、本発明の各実施形態について、適宜図面を参照しながら詳細に説明する。なお、各実施形態において、同一の機能を有する手段及び同一のステップ(処理)には同一の符号を付し、説明を省略した。
(First embodiment)
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings as appropriate. In each embodiment, means having the same function and the same step (process) are denoted by the same reference numerals, and the description thereof is omitted.

[放送通信連携システムの全体構成]
図1を参照して、本発明の第1実施形態に係る放送通信連携システム1の構成について説明する。
放送通信連携システム1は、放送と通信とを連携し、放送番組と共に様々なサービスをユーザ(視聴者)に提供するものである。具体的には、放送通信連携システム1は、放送波を介して、放送番組を放送通信連携受信装置(受信機)80に送信すると共に、ネットワークを介して、様々なサービスに適応したアプリケーションを受信機80に送信する。そして、放送通信連携システム1は、受信機80において、放送番組に関連する多様なサービスを、アプリケーションによりユーザに提供する。このとき、放送通信連携システム1は、受信機80において、個々のアプリケーションに対して安全にアクセス制御を行う。
[Overall configuration of broadcasting / communication cooperation system]
With reference to FIG. 1, the structure of the broadcast communication cooperation system 1 which concerns on 1st Embodiment of this invention is demonstrated.
The broadcasting / communication cooperation system 1 links broadcasting and communication, and provides various services to users (viewers) together with broadcasting programs. Specifically, the broadcasting / communication cooperation system 1 transmits a broadcast program to a broadcasting / communication cooperation receiver (receiver) 80 via a broadcast wave, and receives applications adapted to various services via a network. To the machine 80. Then, the broadcasting / communication cooperation system 1 provides various services related to the broadcast program to the user by the application in the receiver 80. At this time, the broadcasting / communication cooperation system 1 performs safe access control for each application in the receiver 80.

なお、アクセス制御とは、受信機80において、起動範囲を考慮したアプリケーションの起動制御、リンク範囲を考慮したアプリケーションの起動制御、又は、リソースアクセス制御の何れか1以上を行うことである。本実施形態では、受信機80が、これら3つの制御を全て行うこととして説明する。   The access control means that the receiver 80 performs one or more of application activation control in consideration of the activation range, application activation control in consideration of the link range, and resource access control. In the present embodiment, the receiver 80 will be described as performing all these three controls.

「アプリケーション」とは、HTML(HyperText Markup Language)5のブラウザ上で動作するソフトウェアを含む、受信機80で利用可能なソフトウェアである。本実施形態では、アプリケーションが、表示中のWebページから他のWebページへ遷移するWebアプリケーションであることとする。
なお、アプリケーションを「アプリ」と略記することがある。
The “application” is software that can be used by the receiver 80, including software that operates on a browser of HTML (HyperText Markup Language) 5. In the present embodiment, it is assumed that the application is a Web application that makes a transition from the displayed Web page to another Web page.
The application may be abbreviated as “application”.

「放送局」とは、編成を伴う番組を送出しているものであり、放送波又はネットワークにより放送番組をユーザ(視聴者)に配信するものである。
「サービス事業者」とは、サービスを提供するもので、サービスを提供するためのコンテンツ及びアプリケーションを制作し、配信するものである。
「ライセンス機関」とは、サービス事業者にアプケーションのライセンス(証明書)を発行するものである。
A “broadcast station” is a program that sends a program with composition, and distributes a broadcast program to users (viewers) by broadcast waves or a network.
A “service provider” provides a service, and creates and distributes content and an application for providing the service.
A “license institution” issues a license (certificate) of an application to a service provider.

図1に示すように、放送通信連携システム1は、CA局10と、放送送信装置20と、ID・署名鍵・証明書発行装置(証明書発行装置)30と、アプリケーション登録装置40と、アプリケーション制作装置50と、コンテンツ配信サーバ60と、アプリケーションサーバ70と、受信機80とを備える。   As shown in FIG. 1, the broadcasting / communication cooperation system 1 includes a CA station 10, a broadcast transmitting device 20, an ID / signature key / certificate issuing device (certificate issuing device) 30, an application registration device 40, an application A production apparatus 50, a content distribution server 60, an application server 70, and a receiver 80 are provided.

CA局10は、ライセンス機関からの証明書の発行申請に応じて、ルート証明書CCA(以後、「証明書CCA」)と、中間証明書C(以後、「証明書C」)と、ライセンス機関署名鍵S(以後、「署名鍵S」)とを発行するものである。 In response to the certificate issuance application from the license authority, the CA station 10 obtains a root certificate C CA (hereinafter “certificate C CA ”) and an intermediate certificate C L (hereinafter “certificate C L ”). And a license authority signature key S L (hereinafter referred to as “signature key S L ”).

ここで、CA局10は、DSA、RSA、楕円曲線等の一般的な公開鍵暗号方式により、ルート署名鍵SCA(以後、「署名鍵SCA」)と、ルート検証鍵PCA(以後、「検証鍵PCA」)との鍵ペアを生成する。例えば、CA局10は、署名鍵SCA及び検証鍵PCAを1ペアだけ生成する。そして、CA局10は、この検証鍵PCAを証明書CCAに格納して、放送局(放送送信装置20)に発行する。一方、署名鍵SCAは、CA局10で記憶、管理される。 Here, the CA station 10 performs a root signature key S CA (hereinafter “signature key S CA ”) and a root verification key P CA (hereinafter “signature key S CA ”) by a general public key cryptosystem such as DSA, RSA, and elliptic curve. A key pair with “verification key P CA ”) is generated. For example, the CA station 10 generates only one pair of the signature key S CA and the verification key P CA. Then, the CA station 10 stores the verification key P CA in the certificate C CA and issues it to the broadcast station (broadcast transmitter 20). On the other hand, the signature key S CA is stored and managed by the CA station 10.

また、CA局10は、前記した公開鍵暗号方式により、署名鍵Sと、ライセンス機関検証鍵P(以後、「署名鍵P」)との鍵ペアを生成する。例えば、CA局10は、署名鍵S及び検証鍵Pをライセンス機関毎に生成する(本実施形態では署名鍵S及び検証鍵Pを1ペア生成する)。そして、CA局10は、検証鍵Pを証明書Cに格納し、署名鍵SCAにより証明書Cの署名を生成して証明書Cに付加する。さらに、CA局10は、証明書Cを放送局(放送送信装置20)に発行し、署名鍵Sをライセンス機関(ID・署名鍵・証明書発行装置30)に発行する。
なお、CA局10は、一般的な構成のため、詳細な説明を省略する。
Further, the CA station 10 generates a key pair of the signature key S L and the license authority verification key P L (hereinafter “signature key P L ”) by the public key cryptosystem described above. For example, the CA station 10 generates a signature key S L and a verification key P L for each license authority (in this embodiment, a pair of the signature key S L and the verification key P L is generated). Then, the CA station 10 stores the verification key P L in the certificate C L , generates a signature of the certificate C L using the signature key S CA, and adds the signature to the certificate C L. Further, the CA station 10 issues a certificate CL to the broadcasting station (broadcast transmission apparatus 20) and issues a signature key SL to the license institution (ID / signature key / certificate issuing apparatus 30).
Since the CA station 10 has a general configuration, a detailed description thereof is omitted.

放送送信装置20は、放送局で管理され、放送波を介して、放送番組を受信機80に送信するものである。また、放送送信装置20は、DSM−CC(Digital storage media command and control)データカルーセル等の伝送手段により、CA局10で発行された証明書CCA,Cを受信機80に送信する。 The broadcast transmission apparatus 20 is managed by a broadcast station and transmits a broadcast program to the receiver 80 via a broadcast wave. The broadcast transmitting apparatus 20, the DSM-CC (Digital storage media command and control) data carousel like transmission means, certificates issued C CA at the CA 10, and transmits the C L to a receiver 80.

なお、放送送信装置20は、放送番組を放送波として送信する形態で説明するが、ケーブル(図示せず)や、ネットワークを介して送信してもよい。
また、放送送信装置20は、一般的な番組編成設備、番組送信設備、送信設備等から構成されるデジタル放送用の放送設備であるため、詳細な説明を省略する。
In addition, although the broadcast transmission apparatus 20 demonstrates in the form which transmits a broadcast program as a broadcast wave, you may transmit via a cable (not shown) or a network.
Moreover, since the broadcast transmission apparatus 20 is a broadcasting facility for digital broadcasting comprised of a general program organization facility, a program transmission facility, a transmission facility, etc., detailed description thereof is omitted.

ID・署名鍵・証明書発行装置30は、ライセンス機関で管理され、サービス事業者からのアプリケーションIDの申請に応じて、アプリケーションIDと、アプリケーション用署名鍵S(以後、「署名鍵S」)と、アプリケーション用証明書C(以後、「証明書C」)とを、サービス事業者(アプリケーション登録装置40)に発行するものである。
なお、ID・署名鍵・証明書発行装置30の構成は、後記する。
The ID / signature key / certificate issuing device 30 is managed by a license institution, and in response to an application ID application from a service provider, an application ID and an application signature key S B (hereinafter, “signature key S B ”). ) And an application certificate C B (hereinafter, “certificate C B ”) are issued to the service provider (application registration apparatus 40).
The configuration of the ID / signature key / certificate issuing device 30 will be described later.

アプリケーション登録装置40は、サービス事業者で管理され、ライセンス機関(ID・署名鍵・証明書発行装置30)から、アプリケーションIDと、署名鍵Sと、証明書Cとが発行されるものである。そして、アプリケーション登録装置40は、署名鍵Sにより署名を生成する。さらに、アプリケーション登録装置40は、後記するアプリケーション制作装置50から入力されたアプリケーションに、アプリケーションIDと、署名鍵Sによる署名と、証明書Cとを付加するものである。
なお、アプリケーション登録装置40の構成は、後記する。
Application registration device 40 is managed by the service provider, from the Licensing Authority (ID · signature key and a certificate issuing device 30), in which the application ID, the signature key S B, and a certificate C B is issued is there. The application registration unit 40 generates a signature by the signature key S B. Furthermore, the application registration unit 40, the input from the application producing unit 50 to be described later application, is intended to add an application ID, a signature by the signature key S B, and a certificate C B.
The configuration of the application registration device 40 will be described later.

アプリケーション制作装置50は、アプリケーションを制作するための開発環境である。ここで、アプリケーション制作装置50は、放送局やライセンス機関によって提供されるSDK(Software Development Kit)がインストールされ、アプリケーションを制作可能である。
なお、アプリケーション制作装置50は、一般的な構成のため、詳細な説明を省略する。
The application production device 50 is a development environment for producing an application. Here, the application creation apparatus 50 can create an application by installing an SDK (Software Development Kit) provided by a broadcasting station or a license institution.
The application production apparatus 50 has a general configuration, and thus detailed description thereof is omitted.

コンテンツ配信サーバ60は、サービス事業者で管理され、受信機80のアプリケーションからの要求により、ネットワークを介して、コンテンツを受信機80に提供するものである。このコンテンツ配信サーバ60としては、例えば、VOD(ビデオオンデマンド)配信サーバ、字幕配信サーバ、マルチビュー配信サーバがあげられる。
なお、コンテンツ配信サーバ60は、一般的な構成のため、詳細な説明を省略する。
また、図1では、図面を見やすくするため、コンテンツ配信サーバ60から受信機80へのコンテンツ配信を示す実線を省略した。
The content distribution server 60 is managed by a service provider, and provides content to the receiver 80 via a network in response to a request from an application of the receiver 80. Examples of the content distribution server 60 include a VOD (video on demand) distribution server, a caption distribution server, and a multi-view distribution server.
Since the content distribution server 60 has a general configuration, detailed description thereof is omitted.
In FIG. 1, the solid line indicating content distribution from the content distribution server 60 to the receiver 80 is omitted for easy viewing of the drawing.

アプリケーションサーバ70は、サービス事業者が制作したアプリケーションを記憶、管理するサーバである。このアプリケーションサーバ70は、受信機80からの要求に応じて、ネットワークを介して、アプリケーションを受信機80に送信する。
なお、アプリケーションサーバ70は、一般的な構成のため、詳細な説明を省略する。
The application server 70 is a server that stores and manages applications created by service providers. In response to a request from the receiver 80, the application server 70 transmits the application to the receiver 80 via the network.
Since the application server 70 has a general configuration, detailed description is omitted.

受信機80は、例えば、各ユーザの自宅に設置され、地上デジタル放送、BSデジタル放送、データ放送等の放送番組が視聴可能であると共に、ネットワークを介して、アプリケーションを受信可能な受信装置である。そして、受信機80は、アプリケーションに付加された証明書Cから起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出し、起動範囲及びリンク範囲を考慮したアプリケーションの起動制御と、リソースアクセス制御とを行う。 The receiver 80 is, for example, a receiving device that is installed in each user's home, can watch broadcast programs such as terrestrial digital broadcasting, BS digital broadcasting, and data broadcasting, and can receive applications via a network. . The receiver 80 includes a boot range information from the certificate C B that is added to the application, and link range information, extracts the resource usage range information, and the startup control of the application in consideration of the start range and link range, Perform resource access control.

この受信機80では、アプリケーション起動情報に基づいて、アプリケーションの取得、起動、終了等の制御が行われるため、アプリケーション起動情報の概略について説明する。
この「アプリケーション起動情報」とは、アプリケーションの識別子(ID)、アプリケーションの配置場所等のアプリケーションを特定するための情報、ならびに、当該アプリケーションを制御するための付加的な情報(アプリケーション情報テーブル:AIT(Application Information Table)に相当する情報)である。言い換えるなら、アプリケーション起動情報は、アプリケーションの取得元となるアプリケーションサーバ70のロケーション情報(URI)が含まれている。
Since the receiver 80 controls the acquisition, activation, termination, and the like of the application based on the application activation information, an outline of the application activation information will be described.
The “application activation information” is information for identifying an application such as an application identifier (ID), an application location, and additional information for controlling the application (application information table: AIT ( Information corresponding to Application Information Table). In other words, the application activation information includes location information (URI) of the application server 70 from which the application is acquired.

[ID・署名鍵・証明書発行装置の構成]
図2を参照して、ID・署名鍵・証明書発行装置30の構成について説明する(適宜図1参照)。
図2に示すように、ID・署名鍵・証明書発行装置30は、署名鍵入力手段301と、アプリID生成手段302と、署名鍵・検証鍵生成手段303と、証明書生成手段304と、証明書管理手段305と、署名鍵管理手段306とを備える。
[Configuration of ID / signature key / certificate issuing device]
The configuration of the ID / signature key / certificate issuing device 30 will be described with reference to FIG. 2 (see FIG. 1 as appropriate).
As shown in FIG. 2, the ID / signature key / certificate issuing device 30 includes a signature key input unit 301, an application ID generation unit 302, a signature key / verification key generation unit 303, a certificate generation unit 304, Certificate management means 305 and signature key management means 306 are provided.

署名鍵入力手段301は、CA局10から署名鍵Sが入力されるものである。そして、署名鍵入力手段301は、入力された署名鍵Sを証明書生成手段304に出力する。 Signature key input unit 301 is for signature key S L is input from the CA 10. Then, the signature key input unit 301 outputs the input signature key SL to the certificate generation unit 304.

アプリID生成手段302は、アプリケーションに付加するアプリケーションIDを生成するものである。例えば、アプリID生成手段302は、予め設定した命名規約に従って、アプリケーションIDを生成する。この命名規約は、例えば、サービス事業者の事業者IDと、このサービス事業者内で一意に定められたアプリケーションを識別する番号とをアプリケーションIDとする。そして、アプリID生成手段302は、生成したアプリケーションIDを、証明書生成手段304に出力する。   The application ID generation unit 302 generates an application ID added to the application. For example, the application ID generation unit 302 generates an application ID according to a preset naming convention. In this naming convention, for example, the service ID of the service provider and a number that uniquely identifies the application within the service provider are used as the application ID. Then, the application ID generation unit 302 outputs the generated application ID to the certificate generation unit 304.

署名鍵・検証鍵生成手段303は、署名鍵Sと、アプリケーション用検証鍵P(以後、「検証鍵P」)とを生成するものである。ここで、署名鍵・検証鍵生成手段303は、CA局10と同様の公開鍵暗号方式により、署名鍵Sと検証鍵Pとの鍵ペアを生成する。そして、署名鍵・検証鍵生成手段303は、生成した検証鍵Pを証明書生成手段304に出力する。さらに、署名鍵・検証鍵生成手段303は、生成した署名鍵Sを署名鍵管理手段306に出力する。 Signing key and verification key generation unit 303, signature key S B and, verification key P B (hereinafter, "verification key P B") applications and generates a. Here, the signature key / verification key generation unit 303 generates a key pair of the signature key S B and the verification key P B by the public key encryption method similar to that of the CA station 10. Then, the signature key / verification key generation unit 303 outputs the generated verification key P B to the certificate generation unit 304. Furthermore, the signature key and verification key generation unit 303 outputs the generated signature key S B to the signature key managing unit 306.

証明書生成手段304は、アプリケーションに付加する証明書Cを生成するものである。例えば、証明書生成手段304は、図3に示すように、ITU(International Telecommunication Union)のX.509に準拠した証明書Cを生成する。
具体的には、証明書生成手段304は、署名鍵・検証鍵生成手段303から入力された検証鍵Pを証明書Cに付加する。また、証明書生成手段304は、アプリID生成手段302から入力されたアプリケーションIDを、証明書Cに付加する。そして、証明書生成手段304は、例えば、アプリケーション制作者や、アプリケーションの内容に応じて、アプリケーションを識別する情報を証明書Cに付加する。さらに、証明書生成手段304は、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、証明書Cに付加する。
なお、ライセンス機関は、例えば、アプケーション毎に、証明書Cに付加する起動範囲情報、リンク範囲情報及びリソース利用範囲情報を予め設定しておく。
Certificate generation means 304, and generates a certificate C B to be added to the application. For example, as shown in FIG. Generating a certificate C B conforming to 509.
Specifically, the certificate generation unit 304 adds the verification key P B inputted from the signature key and verification key generation unit 303 in the certificate C B. Furthermore, certificate generating means 304, the application ID input from the application ID generation unit 302 is added to the certificate C B. Then, the certificate generation unit 304, for example, application creators, in accordance with the contents of the application, adds information identifying an application certificate C B. Furthermore, certificate generating means 304, the startup range information, the link range information and resource utilization range information is added to the certificate C B.
Incidentally, the license authorities, for example, for each Apu application, activation range information added to the certificate C B, is set in advance the link range information and resource utilization range information.

また、証明書生成手段304は、署名鍵入力手段301から入力された署名鍵Sを用いて、証明書Cの署名前証明書(図3)に該当するデータを署名元メッセージとして、署名を生成する。このとき、証明書生成手段304は、後記する署名生成手段403(図8)と同様の署名アルゴリズムを用いることができる。そして、証明書生成手段304は、アプリケーションIDと、署名鍵Sによる署名と、署名鍵Sによる署名の生成に用いた署名アルゴリズムの名称とを、証明書Cに付加して、証明書管理手段305に出力する。 Furthermore, the certificate generating unit 304, by using the signature key S L that is input from the signature key input unit 301, the corresponding data as a signature based message to certificate C B of the pre-signature certificate (FIG. 3), the signature Is generated. At this time, the certificate generation unit 304 can use a signature algorithm similar to the signature generation unit 403 (FIG. 8) described later. Then, the certificate generation unit 304 adds the application ID, the signature with the signature key S L , and the name of the signature algorithm used to generate the signature with the signature key S L to the certificate C B to obtain a certificate. The data is output to the management unit 305.

<証明書の具体例>
図3を参照して、証明書生成手段304が生成した証明書Cの具体例について、説明する。
図3に示すように、署名前証明書のデータ項目のうち、バージョン、シリアル番号及び有効期間(開始、終了)は、ITUのX.509に準拠して記述するため、詳細な説明を省略する。
署名前証明書の公開鍵情報には、検証鍵Pが格納され、この検証鍵Pを生成したアルゴリズムの名称が記述される。
署名前証明書には、発行者としてライセンス機関の名前が記述され、発行者の識別子としてライセンス機関の事業者ID(ユニークID)が記述される。
署名前証明書には、主体者としてサービス事業者の名前が記述され、主体者の識別子としてサービス事業者の事業者ID(ユニークID)が記述される。
署名前証明書の拡張項目には、アプリケーションIDと、アプリケーションの識別と、起動範囲情報(起動範囲)と、リンク範囲情報(リンク範囲)と、リソース利用範囲情報(リソース利用範囲)とが記述される。
そして、証明書Cには、署名前証明書の各データ項目に加えて、署名鍵Sによる署名(ライセンス機関の署名)と、このライセンス機関の署名の生成に用いた署名アルゴリズムの名称とが格納される。
<Specific example of certificate>
Referring to FIG. 3, the certificate generation unit 304 for example of generated certificate C B, it will be described.
As shown in FIG. 3, among the data items of the pre-signature certificate, the version, serial number, and validity period (start, end) are ITU X. Detailed description will be omitted because the description is based on 509.
In the public key information of the pre-signature certificate, verification key P B is stored, the name of the algorithm that generated the verification key P B is described.
In the pre-signature certificate, the name of the license institution is described as the issuer, and the business ID (unique ID) of the license institution is described as the identifier of the issuer.
In the pre-signature certificate, the name of the service provider is described as the subject, and the service provider ID (unique ID) of the service provider is described as the identifier of the subject.
In the extension items of the pre-signature certificate, an application ID, application identification, start range information (start range), link range information (link range), and resource use range information (resource use range) are described. The
Then, the certificate C B, in addition to each data item of the pre-signature certificate, a signature by the signature key S L (license organization signing), the name of the signature algorithm used to generate the signature of the license authority Is stored.

<起動範囲情報の記述形式>
図4を参照して、起動範囲情報の記述形式について、説明する。
図4に示すように、起動範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、boundary_extension_countとを有する。また、起動範囲情報は、データ項目として、1組又は複数組のoriginal_network_idと、transport_stream_idと、service_idとを有する
<Description format of boot range information>
With reference to FIG. 4, the description format of starting range information is demonstrated.
As illustrated in FIG. 4, the activation range information includes descriptor_tag, descriptor_length, and boundary_extension_count as data items. In addition, the activation range information includes one or more sets of original_network_id, transport_stream_id, and service_id as data items.

descriptor_tagには、起動範囲情報を示す値(例えば、「0x01」)が8ビットで記述される。
descriptor_lengthには、このデータ項目の直後に続く記述子のデータ部分の全バイト長が8ビットで記述される。
boundary_extension_countには、起動範囲情報に格納された編成チャンネルの数が8ビットで記述される。
In the descriptor_tag, a value indicating the activation range information (for example, “0x01”) is described in 8 bits.
In descriptor_length, the entire byte length of the data portion of the descriptor immediately following this data item is described in 8 bits.
In boundary_extension_count, the number of knitting channels stored in the activation range information is described in 8 bits.

original_network_idには、編成チャンネルに対応したオリジナルネットワーク識別が16ビットで記述される。
transport_stream_idには、編成チャンネルに対応したトランスポートストリーム識別が16ビットで記述される。
service_idには、編成チャンネルに対応したサービス識別が16ビットで記述される。
つまり、original_network_idと、transport_stream_idと、service_idとの組が、1つの編成チャンネルを表している。
In original_network_id, the original network identification corresponding to the organization channel is described in 16 bits.
In transport_stream_id, the transport stream identification corresponding to the composition channel is described in 16 bits.
In service_id, service identification corresponding to the organization channel is described in 16 bits.
That is, a set of original_network_id, transport_stream_id, and service_id represents one organized channel.

なお、original_network_id、transport_stream_id及びservice_idは、例えば、ARIB(電波産業会:Association of Radio Industries and Businesses) STD−B10に規定されている。   Note that original_network_id, transport_stream_id, and service_id are defined in, for example, ARIB (Association of Radio Industries and Businesses) STD-B10.

<リンク範囲情報の記述形式>
図5を参照して、リンク範囲情報の記述形式について、説明する。
図5に示すように、リンク範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、boundary_extension_countとを有する。また、リンク範囲情報は、データ項目として、その個数がboundary_extension_countで指定される、1以上のboundary_extension_lengthと、1以上のboundary_extension_byteとを有する。
<Description format of link range information>
With reference to FIG. 5, the description format of link range information is demonstrated.
As illustrated in FIG. 5, the link range information includes descriptor_tag, descriptor_length, and boundary_extension_count as data items. Further, the link range information includes one or more boundary_extension_lengths and one or more boundary_extension_bytes whose number is specified by boundary_extension_count as data items.

descriptor_tagには、リンク範囲情報を示す値(例えば、「0x02」)が8ビットで記述される。
boundary_extension_byteには、アプリケーションのリンク可能な1以上のURIの文字コードが、バイナリ形式で記述される。
In descriptor_tag, a value indicating link range information (for example, “0x02”) is described in 8 bits.
In boundary_extension_byte, one or more URI character codes that can be linked to an application are described in binary format.

なお、リンク範囲情報の各データ項目については、下記の参考文献に記載された“Simple application boundary descriptor”と同一のため、詳細な説明を省略する。
参考文献:「Digital Video Broadcasting (DVB); Signalling and carriage of interactive applications and services in Hybrid broadcast/broadband environments」、ETSI TS 102 809 V1.1.1(2010−01)
Since each data item of the link range information is the same as the “Simple application boundary descriptor” described in the following reference, detailed description is omitted.
Reference: “Digital Video Broadcasting (DVB); Signaling and carriage of interactive applications and services in Hybrid broadcast / broadband environments”, ETSI TS 102 809 V1.1.1 (2010-01)

<リソース利用範囲情報の記述形式>
図6,図7を参照して、リソース利用範囲情報の記述形式について、説明する。
図6に示すように、リソース利用範囲情報は、データ項目として、descriptor_tagと、descriptor_lengthと、resource_access_control_dataとを有する。
<Description format of resource usage range information>
The description format of the resource usage range information will be described with reference to FIGS.
As illustrated in FIG. 6, the resource usage range information includes descriptor_tag, descriptor_length, and resource_access_control_data as data items.

descriptor_tagには、リソース利用範囲情報を示す値(例えば、「0x03」)が8ビットで記述される。
descriptor_lengthには、このデータ項目の直後に続く記述子のデータ部分の全バイト長が8ビットで記述される。
resource_access_control_dataには、図7に示すように、リソースアクセス制限情報が8ビットのバイナリ形式で記述される。
In the descriptor_tag, a value indicating the resource usage range information (for example, “0x03”) is described in 8 bits.
In descriptor_length, the entire byte length of the data portion of the descriptor immediately following this data item is described in 8 bits.
In resource_access_control_data, as shown in FIG. 7, resource access restriction information is described in an 8-bit binary format.

このリソースアクセス制限情報は、各ビットをリソース種類に対応させて、リソース種類毎に利用可否を定めたものである。図7の例では、リソースアクセス制限情報は、第1ビット目がリソース「映像」に対応し、第2ビット目がリソース「音声」に対応し、第3ビット目がリソース「字幕」に対応し、第4ビット目がリソース「データ:BML」に対応する。また、リソースアクセス制限情報は、第5ビット目がリソース「番組配列情報:SI」に対応し、第6ビット目がリソース「VOD」に対応し、第7ビット目がリソース「ストリーミング」に対応し、第8ビット目がリソース「メタデータ」に対応する。   In this resource access restriction information, each bit is associated with a resource type, and the availability is determined for each resource type. In the example of FIG. 7, in the resource access restriction information, the first bit corresponds to the resource “video”, the second bit corresponds to the resource “audio”, and the third bit corresponds to the resource “caption”. The fourth bit corresponds to the resource “data: BML”. In the resource access restriction information, the fifth bit corresponds to the resource “program arrangement information: SI”, the sixth bit corresponds to the resource “VOD”, and the seventh bit corresponds to the resource “streaming”. The eighth bit corresponds to the resource “metadata”.

そして、リソースアクセス制限情報は、リソースの種類に対応したビットが「1」の場合、アプリケーションがリソースにアクセスして、そのリソースを利用できることを示す。一方、リソースアクセス制限情報は、リソースの種類に対応したビットが「0」の場合、アプリケーションがリソースにアクセスできず、そのリソースを利用できないことを示す。   When the bit corresponding to the resource type is “1”, the resource access restriction information indicates that the application can access the resource and use the resource. On the other hand, when the bit corresponding to the resource type is “0”, the resource access restriction information indicates that the application cannot access the resource and cannot use the resource.

ここで、リソースとは、アプリケーションの動作に必要となるコンテンツ要素及び受信機資源のことであり、例えば、放送リソース、通信リソース、受信機リソースがある。
この放送リソースは、放送波で扱われるリソースであり、例えば、映像、音声、字幕、データ:BML、番組配列情報:SI(Service Information)をあげることができる。
また、通信リソースは、ネットワークで扱われるリソースであり、例えば、VOD、ストリーミング、メタデータをあげることができる。
さらに、受信機リソースは、受信機80のソフトウェア及びハードウェアに関するリソースであり、例えば、映像・音声出力処理、選局処理、メモリ、ストレージをあげることができる。
Here, the resources are content elements and receiver resources necessary for the operation of the application, and examples thereof include broadcast resources, communication resources, and receiver resources.
This broadcast resource is a resource handled by a broadcast wave, and can include, for example, video, audio, caption, data: BML, program arrangement information: SI (Service Information).
Communication resources are resources handled in the network, and can include, for example, VOD, streaming, and metadata.
Furthermore, the receiver resource is a resource related to software and hardware of the receiver 80, and examples thereof include video / audio output processing, channel selection processing, memory, and storage.

なお、図7では、各リソースが放送リソース又は通信リソースの何れに分類されるか、カッコ書きで図示した(図12も同様)。
また、リソースアクセス制御情報を8ビットのバイナリ形式としたが、これに限定されず、アクセス制御対象のリソースの数に応じて定義するものとする。
また、本実施形態では、証明書Cは、拡張項目を含め、例えば、「CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988 (ASN.1: Abstract Syntax Notation One, ITU-T X.680-689)」で規定された記述言語を用いることとする。
In FIG. 7, whether each resource is classified as a broadcast resource or a communication resource is shown in parentheses (the same applies to FIG. 12).
In addition, although the resource access control information is in an 8-bit binary format, the resource access control information is not limited to this, and is defined according to the number of access control target resources.
Further, in the present embodiment, the certificate C B, including extended field, for example, "CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988 (ASN.1: Abstract Syntax Notation One, The description language defined in ITU-T X.680-689) is used.

図2に戻り、ID・署名鍵・証明書発行装置30の構成について、説明を続ける。
証明書管理手段305は、証明書生成手段304から入力された証明書Cを記憶、管理するものである。そして、証明書管理手段305は、サービス事業者からのアプリケーションIDの申請に応じて、記憶した証明書Cを、アプリケーション登録装置40に出力する。
Returning to FIG. 2, the description of the configuration of the ID / signature key / certificate issuing device 30 will be continued.
Certificate management unit 305, stores the input from certificate generation unit 304 certificate C B, and manages. The certificate management unit 305, depending on the application for the application ID from the service provider, the stored certificate C B, and outputs to the application registration unit 40.

署名鍵管理手段306は、署名鍵・検証鍵生成手段303から入力された署名鍵Sを記憶、管理するものである。そして、署名鍵管理手段306は、サービス事業者からのアプリケーションIDの申請に応じて、記憶した署名鍵Sを、アプリケーション登録装置40に出力する。 Signature key management unit 306, the signature key and a verification key stores the input signature key S B from the generation unit 303 is configured to manage. The signature key managing unit 306, depending on the application for the application ID from the service provider, the stored signature key S B, and outputs to the application registration unit 40.

[アプリケーション登録装置の構成]
図8を参照して、アプリケーション登録装置40の構成について説明する(適宜図1参照)。
図8に示すように、アプリケーション登録装置40は、アプリ入力手段401と、署名鍵入力手段402と、署名生成手段403と、署名付加手段404と、証明書付加手段405と、アプリ出力手段406とを備える。
[Configuration of application registration device]
The configuration of the application registration apparatus 40 will be described with reference to FIG. 8 (see FIG. 1 as appropriate).
As shown in FIG. 8, the application registration apparatus 40 includes an application input unit 401, a signature key input unit 402, a signature generation unit 403, a signature addition unit 404, a certificate addition unit 405, and an application output unit 406. Is provided.

アプリ入力手段401は、アプリケーション制作装置50からアプリケーションが入力されるものである。そして、アプリ入力手段401は、入力されたアプリケーションを、署名生成手段403及び署名付加手段404に出力する。   The application input unit 401 is used to input an application from the application creation apparatus 50. Then, the application input unit 401 outputs the input application to the signature generation unit 403 and the signature addition unit 404.

署名鍵入力手段402は、ライセンス機関から証明書Cと、署名鍵Sとが入力されるものである。そして、署名鍵入力手段402は、入力された署名鍵Sを署名生成手段403に出力する。さらに、署名鍵入力手段402は、入力された証明書Cを証明書付加手段405に出力する。 Signature key input unit 402 is for certificate and C B from the license agency, and the signature key S B is inputted. The signature key input unit 402 outputs the input signature key S B to the signature generation unit 403. Furthermore, the signing key input unit 402 outputs the inputted certificate C B in the certificate adding means 405.

署名生成手段403は、署名鍵入力手段402から署名鍵Sが入力され、この署名鍵Sを用いて、アプリケーション用署名を生成するものである。例えば、署名生成手段403は、アプリ入力手段401から入力されたアプリケーションのバイナリコードを、アプリケーション用署名の元となる署名元メッセージとする。そして、署名生成手段403は、この署名元メッセージに署名アルゴリズム(例えば、DSA署名)を適用してアプリケーション用署名を生成して、署名付加手段404に出力する。
なお、署名生成手段403は、署名元メッセージにハッシュ関数(例えば、SHA−1アルゴリズム)を用いて署名元メッセージを容量の少ないデータに変換してから、署名アルゴリズムを適用することが好ましい。
Signature generating means 403, the signature key from the input means 402 is a signature key S B is inputted, using the signature key S B, and generates an application signature. For example, the signature generation unit 403 uses the binary code of the application input from the application input unit 401 as the signature source message that is the source of the application signature. Then, the signature generation unit 403 generates a signature for application by applying a signature algorithm (for example, DSA signature) to the signature source message, and outputs it to the signature addition unit 404.
Note that the signature generation unit 403 preferably applies the signature algorithm after converting the signature source message into data with a small capacity by using a hash function (for example, SHA-1 algorithm) for the signature source message.

すなわち、署名生成手段403は、以下の式(1)で表されるアプリケーション用署名を生成する。この式(1)では、Sigがアプリケーション用署名であり、Signature_Ksが署名鍵S(秘密鍵)による署名生成であり、Mesが署名元メッセージである。
Sig=Signature_Ks(Mes)・・・式(1)
That is, the signature generation unit 403 generates an application signature represented by the following equation (1). In this equation (1), Sig is an application signature, Signature_Ks is signature generation with a signature key S B (private key), and Mes is a signature source message.
Sig = Signature_Ks (Mes) (1)

署名付加手段404は、アプリ入力手段401から入力されたアプリケーションに、署名生成手段403から入力されたアプリケーション用署名を付加するものである。そして、署名付加手段404は、アプリケーション用署名が付加されたアプリケーションを、証明書付加手段405に出力する。   The signature adding unit 404 adds the application signature input from the signature generation unit 403 to the application input from the application input unit 401. Then, the signature adding unit 404 outputs the application to which the application signature is added to the certificate adding unit 405.

証明書付加手段405は、署名付加手段404から入力されたアプリケーションに、署名鍵入力手段402から入力された証明書Cを付加するものである。そして、証明書付加手段405は、証明書Cが付加されたアプリケーションを、アプリ出力手段406に出力する。 Certificate adding means 405, the application entered from the signature adding unit 404 is for adding a certificate C B input from the signature key input unit 402. The certificate adding means 405, an application certificate C B is added, and outputs to the application output unit 406.

アプリ出力手段406は、証明書付加手段405から入力されたアプリケーションを、アプリケーションサーバ70に出力(登録)するものである。つまり、アプリ出力手段406が出力するアプリケーションは、アプリケーション本体と、アプリケーションIDと、署名鍵Sによるアプリケーション用署名と、証明書Cとがパッケージ化されたものである。 The application output unit 406 outputs (registers) the application input from the certificate addition unit 405 to the application server 70. In other words, application application output unit 406 is output a full application, the application ID, signature and application by signature key S B, in which certificates and C B are packaged.

[受信機の構成]
図9を参照して、受信機80の構成について説明する(適宜図1参照)。
図9に示すように、受信機(放送通信連携受信装置)80は、放送受信手段801と、放送信号解析手段802と、映像・音声復号手段803と、データ放送復号手段804と、通信送受信手段805と、アプリ起動情報取得手段806と、アプリ起動情報記憶手段807と、リスト制御手段808と、アプリ管理・実行制御手段809と、起動アプリ識別情報記憶手段810と、アプリ取得手段811と、アプリ記憶手段812と、アプリ実行手段813と、操作制御手段814と、合成表示手段815と、セキュリティ管理手段816と、リソース管理手段821とを備える。
[Receiver configuration]
The configuration of the receiver 80 will be described with reference to FIG. 9 (see FIG. 1 as appropriate).
As shown in FIG. 9, a receiver (broadcast communication cooperative receiver) 80 includes a broadcast receiving unit 801, a broadcast signal analyzing unit 802, a video / audio decoding unit 803, a data broadcast decoding unit 804, and a communication transmitting / receiving unit. 805, application activation information acquisition unit 806, application activation information storage unit 807, list control unit 808, application management / execution control unit 809, activation application identification information storage unit 810, application acquisition unit 811, application A storage unit 812, an application execution unit 813, an operation control unit 814, a composite display unit 815, a security management unit 816, and a resource management unit 821 are provided.

放送受信手段801は、アンテナAを介して、放送波として送信される放送データを受信するものである。この放送受信手段801は、放送データを受信、復調し、誤り訂正やTMCC(Transmission and Multiplexing Configuration Control)復号等の復号を行い、MPEG2のトランスポートストリーム(TS)として、放送信号解析手段802に出力する。
なお、この放送受信手段801は、アンテナAを介して、電波によって放送信号を受信するものに限定されず、ケーブルを介して、放送信号を受信するものであってもよい。
The broadcast receiving unit 801 receives broadcast data transmitted as a broadcast wave via the antenna A. This broadcast receiving means 801 receives and demodulates broadcast data, performs error correction and TMCC (Transmission and Multiplexing Configuration Control) decoding, etc., and outputs it to the broadcast signal analysis means 802 as an MPEG2 transport stream (TS). To do.
The broadcast receiving means 801 is not limited to receiving a broadcast signal by radio waves via the antenna A, and may be a means for receiving a broadcast signal via a cable.

放送信号解析手段802は、放送受信手段801で復調されたストリームデータ(トランスポートストリーム)において、PSI/SI(Program Specific Information〔番組特定情報〕/Service Information〔番組配列情報〕)を解析し、現在選局中の編成チャンネルに対応する映像、音声、データ放送等のデータを抽出するものである。なお、選局は、後記する操作制御手段814から通知されるチャンネル切替指示に基づいて行われる。   The broadcast signal analyzing unit 802 analyzes PSI / SI (Program Specific Information / Program Information) in the stream data (transport stream) demodulated by the broadcast receiving unit 801, Data such as video, audio, data broadcast, etc. corresponding to the selected channel being selected is extracted. The channel selection is performed based on a channel switching instruction notified from the operation control means 814 described later.

この放送信号解析手段802は、抽出した映像、音声等のデータであるPES(Packetized Elementary Stream)形式のデータについては、映像・音声復号手段803に出力し、抽出したデータ放送等のデータであるセクション形式のデータについては、データ放送復号手段804に出力する。   This broadcast signal analyzing means 802 outputs the extracted video, audio and other data in the PES (Packetized Elementary Stream) format to the video / audio decoding means 803 and extracts the section such as the extracted data broadcast data. The format data is output to the data broadcast decoding means 804.

このとき、放送信号解析手段802は、放送受信手段801で復調されたストリームデータから、SI(番組配列情報)の一つであるAITの記述子(アプリケーション起動情報記述子)に含まれているアプリケーション起動情報を抽出してもよい。そして、放送信号解析手段802は、抽出したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込む。さらに、放送信号解析手段802は、アプリケーション起動情報を抽出した場合、アプリケーション起動情報が通知された旨(起動情報通知)を、アプリケーションを識別する情報(アプリケーションID)と共に、アプリ管理・実行制御手段809に通知する。   At this time, the broadcast signal analyzing unit 802 uses the application included in the AIT descriptor (application activation information descriptor) that is one of SI (program sequence information) from the stream data demodulated by the broadcast receiving unit 801. Activation information may be extracted. Then, the broadcast signal analysis unit 802 writes the extracted application activation information in the application activation information storage unit 807. Furthermore, when the application activation information is extracted, the broadcast signal analysis unit 802 indicates that the application activation information has been notified (activation information notification) together with information for identifying the application (application ID), and application management / execution control unit 809. Notify

さらに、放送信号解析手段802は、起動範囲判定手段818から、選局されている編成チャンネルが問い合わせされる(選局チャンネル問合)。この選局チャンネル問合に応じて、放送信号解析手段802は、選局されている編成チャンネルを示す情報として、選局編成チャンネル問合結果を、後記する起動範囲判定手段818に出力する。   Further, the broadcast signal analyzing means 802 inquires about the selected channel from the activation range determining means 818 (tuned channel inquiry). In response to this channel selection inquiry, the broadcast signal analysis unit 802 outputs the channel selection channel inquiry result to the activation range determination unit 818 described later as information indicating the selected channel.

なお、選局編成チャンネル問合結果は、解析した番組配列情報に含まれるoriginal_network_idと、transport_stream_idと、service_idとの組である。
また、図9では、図面を見やすくするため、放送信号解析手段802及び起動範囲判定手段818の間での信号入出力を、丸付きのBで図示した。
The channel selection channel inquiry result is a set of original_network_id, transport_stream_id, and service_id included in the analyzed program arrangement information.
Further, in FIG. 9, signal input / output between the broadcast signal analysis unit 802 and the activation range determination unit 818 is illustrated by a circle B in order to make the drawing easy to see.

映像・音声復号手段803は、放送信号解析手段802で抽出された映像・音声(映像ストリーム及び音声ストリーム)を復号するものである。この映像・音声復号手段803は、映像・音声が例えば、MPEG2の符号化方式によって符号化されている場合、MPEG2の復号を行い表示可能な出力形式の映像・音声データとして、合成表示手段815に出力する。   The video / audio decoding unit 803 decodes the video / audio (video stream and audio stream) extracted by the broadcast signal analysis unit 802. This video / audio decoding means 803, when the video / audio is encoded by, for example, the MPEG2 encoding method, is output to the composite display means 815 as video / audio data in an output format that can be decoded and displayed by MPEG2. Output.

データ放送復号手段804は、放送信号解析手段802で抽出されたデータ放送のデータを復号するものである。このデータ放送復号手段804は、カルーセルを復号し、BMLを解析し、当該BMLを表示可能な出力形式に変換するBMLブラウザの機能を有し、変換した表示データ(データ放送データ)を、合成表示手段815に出力する。   The data broadcast decoding unit 804 decodes the data broadcast data extracted by the broadcast signal analysis unit 802. This data broadcast decoding means 804 has a function of a BML browser that decodes the carousel, analyzes the BML, and converts the BML into an output format that can be displayed, and synthesizes the converted display data (data broadcast data). Output to means 815.

また、データ放送復号手段804は、カルーセルで送信されたアプリケーション起動情報を抽出してもよい。そして、データ放送復号手段804は、抽出したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込む。   Further, the data broadcast decoding unit 804 may extract the application activation information transmitted by the carousel. Then, the data broadcast decoding unit 804 writes the extracted application activation information in the application activation information storage unit 807.

ここで、データ放送復号手段804は、証明書抽出手段804aをさらに備える。
証明書抽出手段804aは、カルーセルで送信された証明書CCA,Cを抽出するものである。そして、証明書抽出手段804aは、抽出した証明書CCA,Cを証明書管理手段817aに書き込む。
通信送受信手段805は、ネットワークを介して、アプリケーション等のデータを受信するものである。
Here, the data broadcast decryption unit 804 further includes a certificate extraction unit 804a.
Certificate extraction unit 804a are transmitted in the carousel certificate C CA, it extracts a C L. The certificate extraction unit 804a is extracted certificate C CA, writes the C L in the certificate management section 817a.
The communication transmitting / receiving means 805 receives data such as applications via the network.

アプリ起動情報取得手段806は、通信送受信手段805を介して、アプリケーションに対応する起動情報を取得するものである。
例えば、アプリ起動情報取得手段806は、起動時(電源ON時)に予め定めたサーバ(アプリケーション起動情報サーバ)からアプリケーション起動情報を取得し、取得したアプリケーション起動情報をアプリ起動情報記憶手段807に書き込む。あるいは、アプリ起動情報取得手段806は、ユーザによって、後記する操作制御手段814を介して、アプリケーションのリストを表示させる指示(リスト表示指示)が通知された段階で、アプリケーション起動情報を取得することとしてもよい。
The application activation information acquisition unit 806 acquires activation information corresponding to the application via the communication transmission / reception unit 805.
For example, the application activation information acquisition unit 806 acquires application activation information from a predetermined server (application activation information server) at the time of activation (when the power is turned on), and writes the acquired application activation information in the application activation information storage unit 807. . Alternatively, the application activation information acquisition unit 806 acquires application activation information when an instruction to display a list of applications (list display instruction) is notified by the user via an operation control unit 814 described later. Also good.

アプリ起動情報記憶手段807は、アプリケーション起動情報を記憶するものであって、メモリ、ハードディスク等の記憶媒体である。ここでは、アプリ起動情報記憶手段807は、放送信号解析手段802によって、抽出されたアプリケーション起動情報が書き込まれる。また、アプリ起動情報記憶手段807は、アプリ起動情報取得手段806によって、取得されたアプリケーション起動情報が書き込まれる。   The application activation information storage unit 807 stores application activation information, and is a storage medium such as a memory or a hard disk. Here, the application activation information storage unit 807 is written with the application activation information extracted by the broadcast signal analysis unit 802. The application activation information storage unit 807 is written with the application activation information acquired by the application activation information acquisition unit 806.

リスト制御手段808は、起動可能なアプリケーションのリストの表示及びアプリケーションの選択の制御を行うローンチャー(Launcher)である。
このリスト制御手段808は、起動可能なアプリケーションのリストを表示する。つまり、リスト制御手段808は、ユーザから操作制御手段814を介してリスト表示を指示されることで、アプリ起動情報記憶手段807に記憶されているアプリケーション起動情報に対応するアプリケーションのリストを生成し、表示データとして、合成表示手段815に出力する。
The list control unit 808 is a launcher that displays a list of applications that can be started and controls application selection.
The list control unit 808 displays a list of applications that can be activated. That is, the list control unit 808 generates a list of applications corresponding to the application activation information stored in the application activation information storage unit 807 when a list display is instructed by the user via the operation control unit 814. The display data is output to the composite display means 815.

また、リスト制御手段808は、表示したアプリケーションのリストにおいて、操作制御手段814を介して指示される、ユーザからのリスト選択指示に基づいて、アプリケーションを選択するものである。そして、リスト制御手段808は、選択されたアプリケーションを識別する番号(アプリケーションID)を含んだ選択アプリケーション通知をアプリ管理・実行制御手段809に出力する。   The list control unit 808 selects an application based on a list selection instruction from the user instructed via the operation control unit 814 in the displayed application list. Then, the list control unit 808 outputs a selected application notification including a number (application ID) for identifying the selected application to the application management / execution control unit 809.

アプリ管理・実行制御手段809は、アプリケーションのライフサイクル(アプリケーションがロード、実行されて終了するまでの過程)を制御するものである。
このアプリ管理・実行制御手段809は、放送信号解析手段802から起動情報通知が通知された場合、又は、リスト制御手段808から選択アプリケーション通知が通知された場合、起動範囲判定手段818に起動範囲を問い合わせる(起動範囲問合)。
この起動範囲問合に応じて、アプリ管理・実行制御手段809は、起動範囲判定手段818から、起動範囲の問い合わせ結果(起動範囲問合結果)が入力される。
なお、図9では、図面を見やすくするため、アプリ管理・実行制御手段809及び起動範囲判定手段818の間での信号入出力を、丸付きのAで図示した。
The application management / execution control means 809 controls the life cycle of an application (the process from when an application is loaded and executed until it is terminated).
The application management / execution control unit 809 sets the activation range to the activation range determination unit 818 when the activation information notification is notified from the broadcast signal analysis unit 802 or when the selection application notification is notified from the list control unit 808. Inquire (Start range inquiry).
In response to the activation range inquiry, the application management / execution control unit 809 receives an activation range inquiry result (activation range inquiry result) from the activation range determination unit 818.
In FIG. 9, signal input / output between the application management / execution control unit 809 and the activation range determination unit 818 is indicated by a circled A to make the drawing easier to see.

この起動範囲問合結果は、起動範囲に応じて、アプリケーションが起動できるか否かを示す情報であり、後記する起動制御手段809aで参照される。例えば、起動範囲問合結果は、アプリケーションが起動範囲内でアプリケーションを起動できる「アプリ起動可」、又は、アプリケーションが起動範囲外でアプリケーションを起動できない「アプリ起動不可」の何れかである。   This start range inquiry result is information indicating whether or not the application can be started according to the start range, and is referred to by the start control means 809a described later. For example, the activation range query result is either “application activation is possible” in which the application can activate the application within the activation range, or “application activation impossible” in which the application cannot be activated outside the activation range.

また、アプリ管理・実行制御手段809は、放送信号解析手段802から起動情報通知が通知された場合、又は、リスト制御手段808から選択アプリケーション通知が通知された場合、リンク範囲判定手段819にリンク範囲を問い合わせる(リンク範囲問合)。
このとき、アプリ管理・実行制御手段809は、アプリ起動情報記憶手段807のアプリケーション起動情報に記述されたロケーション情報(アプリケーションサーバ70のURI)を取得する。そして、アプリ管理・実行制御手段809は、取得したロケーション情報を取得元URIとして、リンク範囲問合に記述しておく。
Further, the application management / execution control unit 809 receives the link range determination unit 819 when the activation information notification is notified from the broadcast signal analysis unit 802 or when the selection application notification is notified from the list control unit 808. (Link range query).
At this time, the application management / execution control unit 809 obtains the location information (URI of the application server 70) described in the application activation information in the application activation information storage unit 807. Then, the application management / execution control means 809 describes the acquired location information as the acquisition source URI in the link range query.

このリンク範囲問合に応じて、アプリ管理・実行制御手段809は、リンク範囲判定手段819から、リンク範囲問合の問い合わせ結果(リンク範囲問合結果)が入力される。
このリンク範囲問合結果は、リンク範囲に応じて、アプリケーションが起動できるか否かを示す情報であり、起動制御手段809a及び遷移制御手段809dで参照される。例えば、リンク範囲問合結果は、アプリケーションがリンク範囲内でアプリケーションを起動できる「アプリ起動可」、又は、アプリケーションがリンク範囲外でアプリケーションを起動できない「アプリ起動不可」の何れかである。
In response to the link range inquiry, the application management / execution control unit 809 receives the link range inquiry result (link range inquiry result) from the link range determination unit 819.
This link range inquiry result is information indicating whether or not an application can be activated according to the link range, and is referred to by the activation control unit 809a and the transition control unit 809d. For example, the link range inquiry result is either “application startable” in which the application can start the application within the link range, or “application start disabled” in which the application cannot start the application outside the link range.

また、アプリ管理・実行制御手段809は、後記するアプリ認証手段817から認証結果が入力される。
この認証結果は、アプリケーション認証が成功したか又は失敗したかを示す情報であり、起動制御手段809aで参照される。例えば、認証結果は、アプリケーション認証が成功した「認証成功」、又は、アプリケーション認証が失敗した「認証失敗」の何れかである。
The application management / execution control unit 809 receives an authentication result from an application authentication unit 817 described later.
The authentication result is information indicating whether the application authentication has succeeded or failed, and is referred to by the activation control unit 809a. For example, the authentication result is either “authentication success” in which application authentication is successful or “authentication failure” in which application authentication has failed.

また、アプリ管理・実行制御手段809は、後記するアプリ実行手段813からリソース割当要求が入力されると、このリソース割当要求を後記するリソース管理手段821に出力(転送)する。
また、アプリ管理・実行制御手段809は、リソース管理手段821からリソース割当要求の応答が入力されると、このリソース割当要求の応答をアプリ実行手段813に出力(転送)する。
Further, when a resource allocation request is input from the application execution unit 813 described later, the application management / execution control unit 809 outputs (transfers) the resource allocation request to the resource management unit 821 described later.
In addition, when a resource allocation request response is input from the resource management unit 821, the application management / execution control unit 809 outputs (transfers) this resource allocation request response to the application execution unit 813.

ここで、アプリ管理・実行制御手段809は、起動制御手段809aと、終了制御手段809bと、蓄積管理手段809cと、遷移制御手段809dを備える。
起動制御手段809aは、入力された起動範囲問合結果、リンク範囲問合結果及び認証結果に基づいて、アプリ取得手段811が取得したアプリケーションの起動を制御するものである。
Here, the application management / execution control unit 809 includes an activation control unit 809a, an end control unit 809b, an accumulation management unit 809c, and a transition control unit 809d.
The activation control unit 809a controls activation of the application acquired by the application acquisition unit 811 based on the input activation range inquiry result, link range inquiry result, and authentication result.

起動範囲問合結果が「アプリ起動可」、かつ、リンク範囲問合結果が「アプリ起動可」、かつ、認証結果が「認証成功」の場合、起動制御手段809aは、アプリ実行手段813に当該アプリケーションを実行する旨(起動制御指示)を通知する。これによって、アプリケーションが起動することになる。   When the activation range query result is “application launch is possible”, the link range query result is “application launch is possible”, and the authentication result is “authentication successful”, the activation control unit 809a applies the application execution unit 813 to the application execution unit 813. Notify that the application is to be executed (startup control instruction). As a result, the application is started.

一方、起動範囲問合結果が「アプリ起動不可」、リンク範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、起動制御手段809aは、アプリケーションを実行させない旨、アプリ実行手段813に指示する。これによって、アプリケーションの起動が禁止されることになる。
なお、起動制御手段809aは、起動中のアプリケーションを識別情報(アプリケーションID)で管理し、起動アプリ識別情報記憶手段810に起動中のアプリケーションIDを書き込むこととする。
On the other hand, if the activation range query result is “application launch disabled”, the link range query result is “application launch disabled”, or the authentication result is “authentication failure”, the startup control unit 809a does not execute the application, The application execution unit 813 is instructed. As a result, the activation of the application is prohibited.
The activation control unit 809a manages the activated application with identification information (application ID), and writes the activated application ID in the activated application identification information storage unit 810.

終了制御手段809bは、起動中のアプリケーションの終了制御を行うものである。
具体的には、終了制御手段809bは、放送信号解析手段802から起動情報通知が通知された際、アプリ起動情報記憶手段807に記憶されている、起動情報通知と共に通知されるアプリケーションIDに対応するアプリケーション起動情報に記述されているアプリケーション制御コード(起動終了指示)に応じて、アプリケーションを終了させる。
The termination control unit 809b performs termination control of the running application.
Specifically, the end control unit 809b corresponds to the application ID notified together with the activation information notification stored in the application activation information storage unit 807 when the activation information notification is notified from the broadcast signal analysis unit 802. The application is terminated according to the application control code (activation termination instruction) described in the application activation information.

蓄積管理手段809cは、受信機80内(具体的には、アプリ記憶手段812)にアプリケーションを予め蓄積(インストール)する制御を行うものである。
具体的には、蓄積管理手段809cは、リスト制御手段808から、起動可能なアプリケーションのリストの中で、ユーザが選択した選択アプリケーションを特定する情報(アプリケーションID)と共に、アプリ記憶手段812にアプリケーションを蓄積させる旨を通知された場合に、アプリケーション起動情報に記述されているアプリケーションの所在(URI)からそのアプリケーションを取得し、アプリ記憶手段812に書き込む旨(アプリケーション取得指示)を、アプリ取得手段811に通知する。
これによって、アプリ記憶手段812には、ユーザが選択したアプリケーションが蓄積される。
The accumulation management unit 809c performs control to accumulate (install) the application in the receiver 80 (specifically, the application storage unit 812) in advance.
Specifically, the storage management unit 809c sends an application to the application storage unit 812 from the list control unit 808 together with information (application ID) for identifying the selected application selected by the user in the list of applications that can be started. When notified that the application is stored, the application acquisition unit 811 indicates that the application is acquired from the location (URI) of the application described in the application activation information and written to the application storage unit 812 (application acquisition instruction). Notice.
As a result, the application storage unit 812 stores the application selected by the user.

また、蓄積管理手段809cは、アプリケーションをアプリ記憶手段812に蓄積(インストール)した場合、アプリ起動情報記憶手段807にアプリケーションが蓄積されている旨の状態を書き込み管理することとする。
一方、蓄積管理手段809cは、ユーザの指示に応じて、蓄積したアプリケーションを削除する。すなわち、アプリ記憶手段812に記憶されているアプリケーションは、蓄積管理手段809c内の蓄積アプリケーションリスト表示手段(不図示)によってリスト表示され、アプリケーション選択削除手段(不図示)によって、ユーザからの選択により、アプリ記憶手段812から削除される。このとき、アプリケーション選択削除手段(不図示)は、アプリ起動情報記憶手段807において、対応するアプリケーション蓄積状態を“未蓄積”とする。
Further, when the application management unit 809c stores (installs) the application in the application storage unit 812, the storage management unit 809c writes and manages the state that the application is stored in the application activation information storage unit 807.
On the other hand, the accumulation management unit 809c deletes the accumulated application in accordance with a user instruction. That is, the applications stored in the application storage unit 812 are displayed in a list by a stored application list display unit (not shown) in the storage management unit 809c, and selected by the user by an application selection deletion unit (not shown). It is deleted from the application storage means 812. At this time, the application selection / deletion unit (not shown) sets the corresponding application accumulation state to “not accumulated” in the application activation information storage unit 807.

遷移制御手段809dは、アプリ実行手段813で実行されているアプリケーションの遷移を制御するものである。
具体的には、遷移制御手段809dは、実行中のアプリケーションがWebページを遷移するとき、アプリ実行手段813から、Webページが遷移する旨が通知される(遷移先情報通知)。この遷移先情報通知には、実行中のアプリケーションのIDと、遷移先WebページのURIとが含まれている。
The transition control unit 809d controls the transition of the application being executed by the application execution unit 813.
Specifically, the transition control unit 809d is notified from the application execution unit 813 that the web page is transitioned (transition destination information notification) when the application being executed transits the web page. This transition destination information notification includes the ID of the application being executed and the URI of the transition destination Web page.

遷移先情報通知が入力された場合、遷移制御手段809dは、実行中のアプリケーションが遷移先Webページに遷移できるか否かを、リンク範囲判定手段819に問い合わせる(遷移可否問合)。このとき、遷移制御手段809dは、遷移先情報通知に含まれるURIを、取得元URIとして遷移可否問合に記述しておく。
この遷移可否問合に応じて、遷移制御手段809dは、リンク範囲判定手段819から、遷移可否の問い合わせ結果が入力される(遷移可否合結果)。
When the transition destination information notification is input, the transition control unit 809d inquires of the link range determination unit 819 whether or not the application being executed can transition to the transition destination Web page (transition availability inquiry). At this time, the transition control unit 809d describes the URI included in the transition destination information notification in the transition permission query as the acquisition source URI.
In response to this transition permission inquiry, the transition control means 809d receives a transition permission inquiry result from the link range determination means 819 (transition permission result).

この遷移可否問合結果は、リンク範囲に応じて、アプリケーションが遷移先Webページに遷移できるか否かを示す情報である。例えば、遷移可否問合結果は、アプリケーションがリンク範囲内でアプリケーションが遷移できる「アプリ遷移可」、又は、アプリケーションがリンク範囲外でアプリケーションが遷移できない「アプリ遷移不可」の何れかである。   This transition permission / inquiry result is information indicating whether or not the application can transition to the transition destination Web page according to the link range. For example, the transition availability inquiry result is either “application transition allowed” in which the application can transit within the link range, or “application transition impossible” in which the application cannot transition outside the link range.

遷移可否問合結果が「アプリ遷移可」の場合、遷移制御手段809dは、アプリ実行手段813にWebページの遷移を許可する旨(遷移許可通知)を通知する。これによって、アプリケーションがWebページを遷移することになる。   If the result of whether the transition is possible is “application transition is possible”, the transition control unit 809d notifies the application execution unit 813 that web page transition is permitted (transition permission notification). As a result, the application transitions to the Web page.

一方、遷移可否問合結果が「アプリ遷移不可」の場合、遷移制御手段809dは、アプリ実行手段813にWebページの遷移を許可できない旨(遷移不許可通知)を通知する。これによって、アプリケーションがWebページの遷移を停止することになる。   On the other hand, when the transition permission / inquiry result is “application transition not possible”, the transition control unit 809d notifies the application execution unit 813 that the web page transition cannot be permitted (transition non-permission notification). As a result, the application stops the transition of the Web page.

起動アプリ識別情報記憶手段810は、起動中のアプリケーションの識別情報(アプリケーションID)を記憶するものであって、半導体メモリ等の記憶媒体である。この起動アプリ識別情報記憶手段810は、起動制御手段809aによって、アプリケーションが起動された際にアプリケーションIDが書き込まれ、終了制御手段809bによって、アプリケーションが終了する際に削除される。   The activated application identification information storage unit 810 stores identification information (application ID) of an activated application, and is a storage medium such as a semiconductor memory. The activation application identification information storage unit 810 is written with an application ID when the application is activated by the activation control unit 809a, and is deleted when the application is terminated by the termination control unit 809b.

アプリ取得手段811は、通信送受信手段805を介して、アプリケーションサーバ70に記憶されたアプリケーションを取得するものである。
このアプリ取得手段811は、蓄積管理手段809cからアプリケーション取得指示を通知された場合、当該指示で通知されるアプリケーションの所在(アドレス)から、指定されたアプリケーションを取得し、その取得したアプリケーションをアプリ記憶手段812に書き込み蓄積する。
The application acquisition unit 811 acquires an application stored in the application server 70 via the communication transmission / reception unit 805.
When the application acquisition instruction is notified from the accumulation management means 809c, the application acquisition unit 811 acquires the specified application from the location (address) of the application notified by the instruction, and stores the acquired application in the application storage. Write and accumulate in means 812.

また、アプリ取得手段811は、アプリケーションを取得したとき、認証指示をアプリ認証手段817に出力する。この認証指示は、アプリケーションが正当であるか否かの認証(アプリケーション認証)を指示するものである。
これによって、受信機80は、アプリケーションを起動する都度、アプリケーション認証を行う場合に比べて、その回数を低減でき、受信機80の処理負荷を軽減することができる。
アプリ取得手段811が出力した認証指示は、図9には「認証指示1」と図示した。なお、「認証指示2」については、説明を後記する。
In addition, the application acquisition unit 811 outputs an authentication instruction to the application authentication unit 817 when the application is acquired. This authentication instruction is for instructing whether or not the application is valid (application authentication).
Accordingly, the receiver 80 can reduce the number of times each time the application is activated, compared with the case where application authentication is performed, and can reduce the processing load on the receiver 80.
The authentication instruction output by the application acquisition unit 811 is illustrated as “authentication instruction 1” in FIG. The “authentication instruction 2” will be described later.

アプリ記憶手段812は、アプリ取得手段811で取得されたアプリケーションを記憶するもので、ハードディスク等の記憶媒体である。このアプリ記憶手段812に記憶されているアプリケーションは、アプリ実行手段813によって読み出され、実行される。
なお、アプリ記憶手段812に記憶されているアプリケーションには、放送通信連携システム1が想定するアプリケーションIDと、署名と、証明書Cとが付加されている。
The application storage unit 812 stores the application acquired by the application acquisition unit 811 and is a storage medium such as a hard disk. The application stored in the application storage unit 812 is read and executed by the application execution unit 813.
Note that the applications stored in the application storing unit 812, the application ID linked digital terrestrial television broadcasting system 1 is assumed, signature, and a certificate C B is added.

アプリ実行手段813は、アプリ管理・実行制御手段809からの指示(起動制御指示)に基づいて、アプリケーションの起動及び終了を行うものである。
このアプリ実行手段813は、起動制御手段809aからアプリケーションを実行する旨が指示された場合、起動制御指示に含まれるアプリケーションを特定する情報(アプリケーションID、所在位置等)に基づいて、アプリケーション及びアプリケーションを実行する際に必要となるデータ(例えば、メタデータ、アイコンデータ等)をアプリケーションの取得元から取得する。
そして、アプリ実行手段813は、図示を省略したメモリにアプリケーションを展開(ロード)し、アプリケーション(放送局アプリ及び一般アプリ)を実行する。
このアプリケーションの実行に伴う画像や音声のデータは、合成表示手段815に出力される。
The application execution unit 813 starts and ends the application based on an instruction (startup control instruction) from the application management / execution control unit 809.
When the activation control unit 809a instructs the application execution unit 813 to execute the application, the application execution unit 813 determines the application and the application based on information (application ID, location, etc.) specifying the application included in the activation control instruction. Data required for execution (for example, metadata, icon data, etc.) is acquired from the acquisition source of the application.
Then, the application execution unit 813 develops (loads) the application in a memory (not shown) and executes the application (broadcast station application and general application).
Image and audio data accompanying execution of this application is output to the composite display means 815.

また、アプリ実行手段813は、起動制御手段809aからアプリケーションを実行させない旨が指示された場合、合成表示手段815を介して、アプリケーションを実行できない旨のメッセージを表示してもよい。すなわち、起動範囲問合結果が「アプリ起動不可」、リンク範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリ実行手段813に起動制御指示が入力されないため、アプリケーションの起動が禁止される。
また、アプリ実行手段813は、終了制御手段809bからアプリケーションを終了する旨が指示された場合、指示されたアプリケーションを終了させる。
In addition, the application execution unit 813 may display a message indicating that the application cannot be executed via the composite display unit 815 when the activation control unit 809a is instructed not to execute the application. That is, when the activation range query result is “application launch disabled”, the link range query result is “application launch disabled”, or the authentication result is “authentication failure”, the startup control instruction is not input to the application execution unit 813. Application startup is prohibited.
In addition, when the application execution unit 813 is instructed to end the application from the end control unit 809b, the application execution unit 813 ends the instructed application.

また、アプリ実行手段813は、実行中のアプリケーションが表示中のWebページから他のWebページ(遷移先Webページ)に遷移するとき、遷移先情報通知をアプリ管理・実行制御手段809に通知する。
この遷移先情報通知に応じて、アプリ実行手段813は、アプリ管理・実行制御手段809から、「遷移許可通知」又は「遷移不許可通知」が入力される。
Further, the application execution unit 813 notifies the application management / execution control unit 809 of a transition destination information notification when the application being executed transits from the displayed Web page to another Web page (transition destination Web page).
In response to this transition destination information notification, the application execution unit 813 receives “transition permission notification” or “transition non-permission notification” from the application management / execution control unit 809.

「遷移許可通知」が入力された場合、アプリ実行手段813は、実行中のアプリケーションにWebページを遷移させる。
一方、「遷移不許可通知」が入力された場合、アプリ実行手段813は、実行中のアプリケーションによるWebページの遷移を停止させる。このとき、アプリ実行手段813は、合成表示手段815を介して、Webページを遷移できない旨のメッセージを表示してもよい。
When “transition permission notification” is input, the application execution unit 813 transitions the Web page to the application being executed.
On the other hand, when “transition non-permission notice” is input, the application execution unit 813 stops the transition of the Web page by the application being executed. At this time, the application execution unit 813 may display a message indicating that the Web page cannot be changed via the composite display unit 815.

ここで、アプリ実行手段813は、起動中のアプリケーションがリソースにアクセスするAPI(Application Program Interface)を呼び出した場合、アプリ管理・実行制御手段809を介して、リソース割当要求をリソース管理手段821に出力する。
このリソース割当要求は、リソースの割り当てを要求するものであり、例えば、起動中のアプリケーションのIDと、このアプリケーションが呼び出したAPI名とが含まれている。
Here, the application execution unit 813 outputs a resource allocation request to the resource management unit 821 via the application management / execution control unit 809 when an application (API) that accesses the resource is called by the running application. To do.
This resource allocation request is for requesting resource allocation, and includes, for example, the ID of an application that is being activated and the API name that this application has called.

また、アプリ実行手段813は、アプリ管理・実行制御手段809からリソース割当要求の応答が入力される。
このリソース割当要求の応答は、リソースの割り当てが成功したか又は失敗したかを示すものである。例えば、リソース割当要求の応答は、リソースの割り当てが成功である「リソース割当成功」、又は、リソースの割り当てが失敗である「リソース割当失敗」の何れかを示す。
The application execution unit 813 receives a resource allocation request response from the application management / execution control unit 809.
The response to the resource allocation request indicates whether the resource allocation has succeeded or failed. For example, the response to the resource allocation request indicates either “resource allocation success” in which resource allocation is successful or “resource allocation failure” in which resource allocation is unsuccessful.

ここで、リソース割当要求の応答が「リソース割当成功」の場合、アプリ実行手段813は、APIを呼び出して、リソース管理手段821によって割り当てられたリソースを使用する。
一方、リソース割当要求の応答が「リソース割当失敗」の場合、アプリ実行手段813は、例えば、セキュリティ関係の例外処理、アプリケーションを終了する等のアプリケーションごとに任意の処理を行う。この場合、アプリ実行手段813は、終了制御手段809bから通常終了あるいは強制終了であるかを、例えば、割り込み信号等によって起動中のアプリケーションに通知し、アプリケーションを終了させる。
Here, when the response to the resource allocation request is “resource allocation successful”, the application execution unit 813 calls the API and uses the resource allocated by the resource management unit 821.
On the other hand, if the response to the resource allocation request is “resource allocation failure”, the application execution unit 813 performs arbitrary processing for each application, such as security-related exception processing or application termination. In this case, the application execution unit 813 notifies the active application by an interrupt signal or the like, for example, from the termination control unit 809b, and terminates the application.

なお、アプリ実行手段813は、アプリ管理・実行制御手段809を介して、リソース割当要求をリソース管理手段821に出力することとして説明したが、これに限定されない。具体的には、アプリ実行手段813は、リソース割当要求をリソース管理手段821に直接出力してもよい(不図示)。   The application execution unit 813 has been described as outputting a resource allocation request to the resource management unit 821 via the application management / execution control unit 809, but is not limited thereto. Specifically, the application execution unit 813 may directly output a resource allocation request to the resource management unit 821 (not shown).

操作制御手段814は、外部のリモコン装置Ri等の入力手段を介して、受信機80に対するユーザの操作(例えば、チャンネル変更等)を制御するものである。
この操作制御手段814は、リモコン装置Riを介してユーザからチャンネルの変更が指示された場合、選択されたチャンネルのチャンネル番号を含んだチャンネル切替指示を放送信号解析手段802に通知する。これによって、現在視聴中のチャンネルが選局されることになる。
The operation control unit 814 controls a user operation (for example, channel change or the like) on the receiver 80 via an input unit such as an external remote controller Ri.
This operation control means 814 notifies the broadcast signal analysis means 802 of a channel switching instruction including the channel number of the selected channel, when a change of channel is instructed by the user via the remote controller Ri. As a result, the channel currently being viewed is selected.

合成表示手段815は、映像・音声を合成して表示するものである。この合成表示手段815は、映像・音声復号手段803で復号された映像データ・音声データ、データ放送復号手段804で復号されたデータ放送の表示データ、リスト制御手段808で生成されたリストの表示データ及びアプリ実行手段813で生成されたアプリケーションの表示データをそれぞれ合成して表示する。
なお、合成表示手段815は、合成した音声については、音声信号として外部に接続されたスピーカ等の音声出力装置Spに出力し、合成した映像(画像)については、映像信号として外部に接続された液晶ディスプレイ等の映像表示装置Moに出力する。
The composite display means 815 combines and displays video and audio. The composite display means 815 includes video data / audio data decoded by the video / audio decoding means 803, display data of the data broadcast decoded by the data broadcast decoding means 804, and display data of the list generated by the list control means 808. The application display data generated by the application execution unit 813 is combined and displayed.
Note that the synthesized display unit 815 outputs the synthesized audio as an audio signal to an audio output device Sp such as a speaker connected to the outside, and the synthesized video (image) is externally connected as a video signal. Output to a video display device Mo such as a liquid crystal display.

セキュリティ管理手段816は、受信機80のセキュリティを管理するものであり、アプリ認証手段817と、起動範囲判定手段(起動判定手段)818と、リンク範囲判定手段(起動判定手段)819と、リソースアクセス制御手段820とを備える。   The security management unit 816 manages the security of the receiver 80, and includes an application authentication unit 817, an activation range determination unit (activation determination unit) 818, a link range determination unit (activation determination unit) 819, and a resource access. And a control means 820.

アプリ認証手段817は、アプリ取得手段811から入力された認証指示に応じて、アプリ取得手段811が取得したアプリケーションについて、アプリケーション認証を行うものである。このため、図9に示すように、アプリ認証手段817は、証明書管理手段817aと、証明書確認手段817bと、署名検証手段817cと、アクセス制御情報抽出手段(抽出手段)817dとを備える。   The application authentication unit 817 performs application authentication for the application acquired by the application acquisition unit 811 in response to the authentication instruction input from the application acquisition unit 811. Therefore, as shown in FIG. 9, the application authentication unit 817 includes a certificate management unit 817a, a certificate confirmation unit 817b, a signature verification unit 817c, and an access control information extraction unit (extraction unit) 817d.

証明書管理手段817aは、証明書抽出手段804aで抽出された証明書CCA,Cを記憶、管理するものである。
証明書確認手段817bは、アプリ認証手段817からの指示に応じて、アプリケーションに付加された証明書Cと、証明書管理手段817aに記憶された証明書Cとが有効であるか否かを確認するものである。
Certificate management section 817a, the certificate extraction unit 804a with the extracted certificate C CA, storing C L, and manages.
Certificate checking unit 817b in response to an instruction from the application authentication means 817, a certificate C B that is added to the application, whether the certificate managing means 817a in the storage certificate C L is valid Is to confirm.

署名検証手段817cは、アプリケーションから抽出した署名が正当であるか否かを検証するものである。
アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、アクセス制御情報として、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出するものである。
The signature verification unit 817c verifies whether the signature extracted from the application is valid.
Access control information extraction unit 817d, in response to an instruction from the signature verification unit 817c, the extended field of a valid certificate C B, as access control information, the activation range information, and link range information, and resource usage range information Is extracted.

<アプリケーション認証>
以下、アプリ認証手段817によるアプリケーション認証について、説明する。
アプリ認証手段817は、アプリ取得手段811から認証指示が入力されると、アプリ記憶手段812のアプリケーションに証明書Cが付加されているか否か、つまり、アプリケーションから証明書Cを抽出できるか否かを確認する。
<Application authentication>
Hereinafter, application authentication by the application authentication unit 817 will be described.
Or application authentication means 817, the authentication instruction from the application acquisition section 811 is input, whether the application of the application storage unit 812 certificate C B is added, that is, can be extracted certificate C B from the application Confirm whether or not.

証明書Cが付加されている場合、アプリ認証手段817は、アプリ記憶手段812から、アプリケーション本体と、アプリケーションに付加されたアプリケーションIDと、アプリケーション用署名と、証明書Cとを抽出する。そして、アプリ認証手段817は、証明書の有効性の確認を、証明書確認手段817bに指示する。
一方、証明書Cが付加されていない場合、アプリ認証手段817は、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
なお、図9では、アプリケーション用署名を単に「署名」と図示した(図13も同様)。
If the certificate C B is added, the application authentication means 817, from the application storage unit 812, extracts an application main body, and an additional application ID to the application, signature and application, and a certificate C B. Then, the application authentication unit 817 instructs the certificate checking unit 817b to check the validity of the certificate.
On the other hand, if the certificate C B is not added, the application authentication means 817, the authentication result as the outputs "authentication failure" to the application management and execution control unit 809 to end the application authentication.
In FIG. 9, the application signature is simply indicated as “signature” (the same applies to FIG. 13).

証明書確認手段817bは、証明書管理手段817aに記憶された証明書CCAの検証鍵PCAを用いて、証明書管理手段817aに記憶された証明書Cが有効であるか否かを確認する。
なお、証明書Cが有効であるか否かの確認とは、例えば、検証鍵PCAを用いて、証明書Cに付加された署名(署名鍵SCAで生成した署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
Certificate checking unit 817b uses the verification key P CA of the stored certificate C CA in certificate management section 817a, is stored in the certificate management section 817a certificate C L is whether it is valid Check.
Note that the certificate C L to check whether it is valid, for example, by using the verification key P CA, the certificate C L to the added signature (signature generated by the signature key S CA) decodes It is to verify whether or not the decrypted signature and the signature source message match.

証明書Cが有効な場合、証明書確認手段817bは、この証明書Cの検証鍵Pを用いて、アプリ認証手段817が抽出した証明書Cが有効であるか否かを確認する。
なお、証明書Cが有効であるか否かの確認とは、例えば、検証鍵Pを用いて、証明書Cに付加された署名(署名鍵Sによる署名)を復号し、復号した署名と署名元メッセージとが一致するか否かを検証することである。
If the certificate C L is valid, the certificate verification unit 817b uses the verification key P L of the certificate C L, check whether the application authentication means 817 is extracted certificate C B is effective To do.
The confirmation of whether or not the certificate C B is valid is, for example, using the verification key P L to decrypt the signature (signature with the signature key S L ) added to the certificate C B and decrypt it. It is to verify whether or not the signed signature matches the signature source message.

証明書Cが有効な場合、証明書確認手段817bは、署名検証手段817cに署名の検証を指示(署名検証指示)する。
一方、証明書Cが有効でない場合、又は、証明書Cが有効でない場合、証明書確認手段817bは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
If the certificate C B is valid, the certificate verification unit 817b instructs the signature verification of the signature verification unit 817c (signature verification instruction).
On the other hand, if the certificate C L is not valid, or if the certificate C B is not valid, the certificate verification unit 817b outputs "authentication failure" to the application management and execution control unit 809 as the authentication result, the application authentication Exit.

署名検証手段817cは、証明書確認手段817bから署名検証指示が入力されると、証明書Cの検証鍵Pを用いて、アプリケーション用署名が正当であるか否かを検証する。具体的には、署名検証手段817cは、署名元メッセージに署名検証アルゴリズムを適用して、アプリケーション用署名を検証する(式(2)参照)。この式(2)では、Verify_Kpが検証鍵(公開鍵)Pを使用した署名検証である。
Verify_Kp(Mes、Sig)<=>1・・・式(2)
Signature verification unit 817c, when signature verification instruction from the certificate confirmation unit 817b is input, using the verification key P B of the certificate C B, application signature verifies whether valid. Specifically, the signature verification unit 817c verifies the application signature by applying a signature verification algorithm to the signature source message (see Expression (2)). In this formula (2), the signature verification Verify_Kp has used the verification key (public key) P B.
Verify_Kp (Mes, Sig) <=> 1 Equation (2)

ここで、Verifyの結果が「1」である場合、アプリケーション用署名が正当といえる。この場合、署名検証手段817cは、アクセス制御情報の抽出をアクセス制御情報抽出手段817dに指示(アクセス制御情報抽出指示)する。   Here, if the result of Verify is “1”, it can be said that the application signature is valid. In this case, the signature verification unit 817c instructs the access control information extraction unit 817d to extract access control information (access control information extraction instruction).

一方、Verifyの結果が「1」でない場合、アプリケーション用署名が正当といえない。この場合、署名検証手段817cは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。   On the other hand, if the result of Verify is not “1”, the application signature is not valid. In this case, the signature verification unit 817c outputs “authentication failure” to the application management / execution control unit 809 as an authentication result together with the ID of the application that has verified the application signature, and ends application authentication.

アクセス制御情報抽出手段817dは、署名検証手段817cからアクセス制御情報抽出指示が入力されると、証明書Cの拡張項目から起動範囲情報を抽出して、アプリケーションIDと共に、起動範囲判定手段818に出力する。また、アクセス制御情報抽出手段817dは、証明書Cの拡張項目からリンク範囲情報を抽出して、アプリケーションIDと共に、リンク範囲判定手段819に出力する。さらに、アクセス制御情報抽出手段817dは、証明書Cの拡張項目からリソース利用範囲情報を抽出して、アプリケーションIDと共に、リソースアクセス制御手段820に出力する。その後、アクセス制御情報抽出手段817dは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証成功」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。 Access control information extraction unit 817d, when the access control information extraction instruction is input from the signature verification unit 817c, extracts boot range information from the extended fields of the certificate C B, with application ID, the activation range determining means 818 Output. The access control information extraction unit 817d from the extended fields of the certificate C B extracts the link range information, together with the application ID, and outputs the link range judging means 819. Further, the access control information extraction unit 817d extracts a resource utilization range information from the extended fields of the certificate C B, together with the application ID, and outputs the resource access control unit 820. Thereafter, the access control information extraction unit 817d outputs “authentication success” as an authentication result to the application management / execution control unit 809 together with the ID of the application whose application signature has been verified, and ends application authentication.

引き続き、受信機80の構成について、説明を続ける。
起動範囲判定手段818は、選局されている放送番組の編成チャンネルが起動範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するものである。
The description of the configuration of the receiver 80 will be continued.
The activation range determination means 818 determines whether or not the acquired application can be activated depending on whether or not the broadcast channel organization channel of the selected broadcast program is included in the activation range information.

<起動範囲判定>
以下、図10を参照し、起動範囲判定手段818による起動範囲判定について、説明する(適宜図9参照)。
まず、起動範囲判定手段818は、図10に示すように、アクセス制御情報抽出手段817dから入力された起動範囲情報を、メモリ等に格納された起動範囲情報テーブルに書き込む。
<Startup range judgment>
Hereinafter, the activation range determination by the activation range determination means 818 will be described with reference to FIG. 10 (see FIG. 9 as appropriate).
First, the activation range determination unit 818 writes the activation range information input from the access control information extraction unit 817d in the activation range information table stored in a memory or the like as shown in FIG.

この起動範囲情報テーブルは、データ項目として、アプリIDと、1以上の編成チャンネルとを有する。
アプリIDは、アクセス制御情報抽出手段817dから入力されたアプリケーションIDが書き込まれる。
起動範囲は、アクセス制御情報抽出手段817dから入力された起動範囲情報に含まれるoriginal_network_idと、transport_stream_idと、service_idとが書き込まれる。
This activation range information table has an application ID and one or more organization channels as data items.
As the application ID, the application ID input from the access control information extraction unit 817d is written.
In the activation range, original_network_id, transport_stream_id, and service_id included in the activation range information input from the access control information extraction unit 817d are written.

例えば、図10の起動範囲情報テーブルでは、アプリケーションID=「1」で特定されるアプリケーションについて、original_network_id=「0x7FE0」、transport_stream_id=「0x7FE0」及びservice_id=「0x0400」で特定される編成チャンネルが、起動範囲であることを示している。
なお、図10の起動範囲情報テーブルでは、2つのアプリケーションについて、それぞれの起動範囲を1つだけ図示したが、これに限定されないことは言うまでもない。
For example, in the activation range information table of FIG. 10, for the application identified by application ID = “1”, the organization channel identified by original_network_id = “0x7FE0”, transport_stream_id = “0x7FE0” and service_id = “0x0400” is activated. Indicates that it is a range.
In the activation range information table of FIG. 10, only one activation range is illustrated for two applications, but it is needless to say that the present invention is not limited to this.

次に、起動範囲判定手段818は、アプリ管理・実行制御手段809から起動範囲問合が入力された場合、放送信号解析手段802に選局チャンネル問合を出力する。
この選局中チャンネル問合に応じて、起動範囲判定手段818は、放送信号解析手段802から、選局編成チャンネル問合結果が入力される。そして、起動範囲判定手段818は、取得したアプリケーションのIDについて、選局編成チャンネル問合結果に含まれる選局されている編成チャンネルが、起動範囲情報テーブルに含まれる起動範囲の何れかに一致するか否かを判定する。
Next, when the activation range query is input from the application management / execution control unit 809, the activation range determination unit 818 outputs the channel selection channel query to the broadcast signal analysis unit 802.
In response to the channel inquiry during channel selection, the activation range determination unit 818 receives the channel selection channel inquiry result from the broadcast signal analysis unit 802. Then, for the acquired application ID, the activation range determination unit 818 matches the selected channel that is included in the channel selection channel inquiry result with one of the activation ranges included in the activation range information table. It is determined whether or not.

選局されている編成チャンネルが起動範囲の何れかに一致する場合、起動範囲判定手段818は、起動範囲問合結果として「アプリ起動可」を、アプリ管理・実行制御手段809に出力する。
一方、選局されている編成チャンネルが起動範囲の何れにも一致しない場合、起動範囲判定手段818は、起動範囲問合結果として「アプリ起動不可」を、アプリ管理・実行制御手段809に出力する。
When the selected knitting channel matches any of the activation ranges, the activation range determination unit 818 outputs “app activation possible” as the activation range inquiry result to the application management / execution control unit 809.
On the other hand, if the selected knitting channel does not match any of the activation ranges, the activation range determination means 818 outputs “application activation impossible” to the application management / execution control means 809 as the activation range inquiry result. .

図9に戻り、受信機80の構成について、説明を続ける。
リンク範囲判定手段819は、アプリケーションサーバ70のURIがリンク範囲情報に含まれるか否かにより、取得したアプリケーションが起動できるか否かを判定するものである。
さらに、リンク範囲判定手段819は、遷移先WebページのURIがリンク範囲情報に含まれるか否かにより、アプリケーションが遷移先Webページに遷移できるか否かを判定する。
Returning to FIG. 9, the description of the configuration of the receiver 80 will be continued.
The link range determination unit 819 determines whether or not the acquired application can be activated based on whether or not the URI of the application server 70 is included in the link range information.
Further, the link range determination unit 819 determines whether or not the application can transition to the transition destination Web page based on whether or not the URI of the transition destination Web page is included in the link range information.

<リンク範囲判定>
以下、図11を参照し、リンク範囲判定手段819によるリンク範囲判定について、説明する(適宜図9参照)。
まず、リンク範囲判定手段819は、図11に示すように、アクセス制御情報抽出手段817dから入力されたリンク範囲情報を、メモリ等に格納されたリンク範囲情報テーブルに書き込む。
<Link range judgment>
Hereinafter, link range determination by the link range determination unit 819 will be described with reference to FIG. 11 (see FIG. 9 as appropriate).
First, as shown in FIG. 11, the link range determination unit 819 writes the link range information input from the access control information extraction unit 817d in a link range information table stored in a memory or the like.

このリンク範囲情報テーブルは、データ項目として、アプリIDと、1以上のリンク範囲とを有する。
アプリIDは、アクセス制御情報抽出手段817dから入力されたアプリケーションIDが書き込まれる。
リンク範囲は、アクセス制御情報抽出手段817dから入力されたリンク範囲情報のboundary_extension_byteをテキスト形式に復元して、書き込まれる。
This link range information table has an application ID and one or more link ranges as data items.
As the application ID, the application ID input from the access control information extraction unit 817d is written.
The link range is written by restoring the boundary_extension_byte of the link range information input from the access control information extracting unit 817d to a text format.

例えば、図11のリンク範囲情報テーブルでは、アプリケーションID=「1」で特定されるアプリケーションについて、「http://hoobar.co.jp」及び「http://xyzzy.co.jp」で特定されるURIが、リンク範囲であることを示している。
なお、図11では、2つのアプリケーションについて、それぞれのリンク範囲を2つだけ図示したが、これに限定されないことは言うまでもない。
For example, in the link range information table of FIG. 11, the application identified by application ID = “1” is identified by “http://hoobar.co.jp” and “http://xyzzy.co.jp”. This URI indicates that it is a link range.
In FIG. 11, only two link ranges are shown for two applications, but it is needless to say that the present invention is not limited to this.

次に、リンク範囲判定手段819は、取得したアプリケーションについて、アプリ管理・実行制御手段809からのリンク範囲問合に含まれる取得元URIが、リンク範囲情報テーブルに含まれるリンク範囲の何れかに一致するか否かを判定する。
なお、前記したように、リンク範囲問合は、取得元URIとして、アプリケーションサーバ70のURIが記述されている。
Next, for the acquired application, the link range determination unit 819 matches the acquisition source URI included in the link range query from the application management / execution control unit 809 with any of the link ranges included in the link range information table. It is determined whether or not to do.
As described above, in the link range query, the URI of the application server 70 is described as the acquisition source URI.

取得元URIがリンク範囲の何れかに一致する場合、リンク範囲判定手段819は、リンク範囲問合結果として「アプリ起動可」を、アプリ管理・実行制御手段809に出力する。
一方、取得元URIがリンク範囲の何れにも一致しない場合、リンク範囲判定手段819は、リンク範囲問合結果として「アプリ起動不可」を、アプリ管理・実行制御手段809に出力する。
If the acquisition source URI matches one of the link ranges, the link range determination unit 819 outputs “app startable” to the application management / execution control unit 809 as the link range query result.
On the other hand, when the acquisition source URI does not match any of the link ranges, the link range determination unit 819 outputs “application start impossible” to the application management / execution control unit 809 as the link range inquiry result.

さらに、リンク範囲判定手段819は、実行中のアプリケーションについて、遷移制御手段809dからの遷移可否問合に含まれる取得元URIが、リンク範囲情報テーブルに含まれるリンク範囲の何れかに一致するか否かを判定する。
なお、前記したように、遷移可否問合は、取得元URIとして、遷移先WebページのURIが記述されている。
Further, the link range determination unit 819 determines whether the acquisition source URI included in the transition availability inquiry from the transition control unit 809d matches any of the link ranges included in the link range information table for the application being executed. Determine whether.
Note that, as described above, in the transition availability inquiry, the URI of the transition destination Web page is described as the acquisition source URI.

取得元URIがリンク範囲の何れかに一致する場合、リンク範囲判定手段819は、遷移可否問合結果として「アプリ遷移可」を、遷移制御手段809dに出力する。
一方、取得元URIがリンク範囲の何れにも一致しない場合、リンク範囲判定手段819は、遷移可否問合結果として「アプリ遷移不可」を、遷移制御手段809dに出力する。
If the acquisition source URI matches any of the link ranges, the link range determination unit 819 outputs “application transition allowed” to the transition control unit 809d as the transition availability inquiry result.
On the other hand, when the acquisition source URI does not match any of the link ranges, the link range determination unit 819 outputs “application transition impossible” to the transition control unit 809d as the transition availability inquiry result.

図9に戻り、受信機80の構成について、説明を続ける。
リソースアクセス制御手段820は、リソースアクセス制御テーブルを準備しておき、アプリ取得手段811が取得したアプリケーションに対して、リソースアクセス制御を行うものである。
Returning to FIG. 9, the description of the configuration of the receiver 80 will be continued.
The resource access control unit 820 prepares a resource access control table and performs resource access control on the application acquired by the application acquisition unit 811.

<リソースアクセス制御>
以下、図12を参照し、リソースアクセス制御手段820によるリソースアクセス制御について、説明する(適宜図9参照)。
まず、リソースアクセス制御手段820は、図12に示すように、アクセス制御情報抽出手段817dから入力されたリソース利用範囲情報を、メモリ等に格納されたリソースアクセス制御テーブルに書き込む。
<Resource access control>
Hereinafter, resource access control by the resource access control means 820 will be described with reference to FIG. 12 (see FIG. 9 as appropriate).
First, as shown in FIG. 12, the resource access control means 820 writes the resource usage range information input from the access control information extraction means 817d into a resource access control table stored in a memory or the like.

このリソースアクセス制御テーブルは、データ項目として、API識別子と、リソース種類と、API名と、アプリケーション毎の利用可否とを有する。
API識別子は、リソースにアクセスするAPIを一意に識別する識別子であり、予め設定されている。
API名は、そのリソースにアクセスするAPIの名称であり、予め設定されている。
リソース種類は、そのAPIがアクセスできるリソースを示す情報であり、図7のリソースアクセス制限情報に対応させて予め設定されている。
利用可否は、個々のアプリケーションが、そのリソースにアクセスできるか否かを示す。
This resource access control table has, as data items, an API identifier, a resource type, an API name, and availability for each application.
The API identifier is an identifier that uniquely identifies an API that accesses a resource, and is set in advance.
The API name is a name of an API that accesses the resource, and is set in advance.
The resource type is information indicating a resource that can be accessed by the API, and is set in advance corresponding to the resource access restriction information of FIG.
The availability indicates whether or not each application can access the resource.

アプリケーションID=「1」で特定されるアプリケーションについて、リソース利用範囲情報に含まれるリソースアクセス制限情報のビット列が「11111111」の場合を考える。つまり、リソースアクセス制限情報は、第1ビット目から第8ビット目まで、リソースにアクセスできることを示す「1」である。   Consider a case where the bit string of the resource access restriction information included in the resource usage range information is “11111111” for the application identified by the application ID = “1”. That is, the resource access restriction information is “1” indicating that the resource can be accessed from the first bit to the eighth bit.

この場合、リソースアクセス制御手段820は、アプリID=1の利用可否について、第1ビット目に対応するリソース「映像」、第2ビット目に対応するリソース「音声」、第3ビット目に対応するリソース「字幕」、第4ビット目に対応するリソース「データ」に、アクセスできることを示す「○」を書き込む。   In this case, the resource access control means 820 corresponds to the resource “video” corresponding to the first bit, the resource “sound” corresponding to the second bit, and the third bit regarding whether or not the application ID = 1 can be used. Write “◯” indicating that access is possible to the resource “caption” and the resource “data” corresponding to the fourth bit.

さらに、リソースアクセス制御手段820は、アプリID=1の利用可否について、第5ビット目に対応するリソース「番組配列情報」、第6ビット目に対応するリソース「VOD」、第7ビット目に対応するリソース「ストリーミング」、第8ビット目に対応するリソース「メタデータ」に、「○」を書き込む。   Further, the resource access control means 820 corresponds to the availability of the application ID = 1, the resource “program arrangement information” corresponding to the fifth bit, the resource “VOD” corresponding to the sixth bit, and the seventh bit. “O” is written in the resource “streaming” to be performed and the resource “metadata” corresponding to the eighth bit.

アプリケーションID=「2」で特定されるアプリケーションについて、リソースアクセス制限情報のビット列が「00011111」の場合を考える。つまり、リソースアクセス制限情報は、第1ビット目から第3ビット目までリソースにアクセスできないことを示す「0」である。また、このリソースアクセス制限情報は、第4ビット目から第8ビット目まで、「1」である。   Consider a case where the bit string of the resource access restriction information is “00011111” for the application identified by application ID = “2”. That is, the resource access restriction information is “0” indicating that the resource cannot be accessed from the first bit to the third bit. The resource access restriction information is “1” from the fourth bit to the eighth bit.

この場合、リソースアクセス制御手段820は、アプリID=2の利用可否について、リソース「映像」、リソース「音声」、リソース「字幕」に、アクセスできないことを示す「×」を書き込む。   In this case, the resource access control unit 820 writes “x” indicating that access is not possible in the resource “video”, the resource “sound”, and the resource “caption” regarding the availability of the application ID = 2.

さらに、リソースアクセス制御手段820は、アプリID=2の利用可否について、リソース「データ」、リソース「番組配列情報」、リソース「VOD」、「ストリーミング」、リソース「メタデータ」に、「○」を書き込む。   Further, the resource access control means 820 sets “O” to the resource “data”, the resource “program arrangement information”, the resource “VOD”, “streaming”, and the resource “metadata” regarding the availability of the application ID = 2. Write.

アプリケーションID=「3」で特定されるアプリケーションについて、リソースアクセス制限情報のビット列が「00000000」の場合を考える。つまり、リソースアクセス制限情報は、第1ビット目から第8ビット目まで、「0」である。   Consider a case where the bit string of the resource access restriction information is “00000000” for the application identified by application ID = “3”. That is, the resource access restriction information is “0” from the first bit to the eighth bit.

この場合、リソースアクセス制御手段820は、アプリID=3の利用可否について、リソース「映像」、リソース「音声」、リソース「字幕」、リソース「データ」、リソース「番組配列情報」、リソース「VOD」、リソース「ストリーミング」、リソース「メタデータ」に、「×」を書き込む。
なお、図12では、アプリケーションが3つの例を図示したが、これに限定されないことは言うまでもない。
In this case, the resource access control means 820 determines whether or not the application ID = 3 can be used, the resource “video”, the resource “audio”, the resource “caption”, the resource “data”, the resource “program arrangement information”, and the resource “VOD”. , “×” is written in the resource “streaming” and the resource “metadata”.
In FIG. 12, although three examples of applications are illustrated, it is needless to say that the application is not limited to this.

次に、リソースアクセス制御手段820は、リソース割当可否問合に含まれるアプリケーションID及びAPI名をリソースアクセス制御テーブルの検索キーとして、利用可否)を検索して、リソースの割り当ての可否を判定する。   Next, the resource access control means 820 searches the resource access control table using the application ID and API name included in the resource assignment availability inquiry as a search key in the resource access control table to determine whether the resource can be assigned.

例えば、アプリケーションID=「1」で特定されるアプリケーションが「API_A()」を呼び出した場合を考える。この場合、リソースアクセス制御手段820は、リソースアクセス制御テーブルでアプリID=1、かつ、リソース「映像」の利用可否が「○」のため、リソースの割り当てが可能と判定する。そして、リソースアクセス制御手段820は、リソースにアクセスできることを示す「リソース割当可能」を、リソース管理手段821に出力する。   For example, consider a case where an application identified by application ID = “1” calls “API_A ()”. In this case, the resource access control means 820 determines that the resource can be allocated because the application ID = 1 in the resource access control table and the availability of the resource “video” is “◯”. Then, the resource access control unit 820 outputs “resource allocatable” indicating that the resource can be accessed to the resource management unit 821.

また、例えば、アプリケーションID=「2」で特定されるアプリケーションが「API_B()」を呼び出した場合を考える。この場合、リソースアクセス制御手段820は、リソースアクセス制御テーブルでアプリID=1、かつ、リソース「音声」の利用可否が「×」のため、リソースの割り当てが不可能と判定する。そして、リソースアクセス制御手段820は、リソースにアクセスできないことを示す「リソース割当不可」を、リソース管理手段821に出力する。   For example, consider a case where an application identified by application ID = “2” calls “API_B ()”. In this case, the resource access control means 820 determines that the resource cannot be allocated because the application ID = 1 in the resource access control table and the availability of the resource “voice” is “x”. Then, the resource access control unit 820 outputs “resource allocation impossible” indicating that the resource cannot be accessed to the resource management unit 821.

図9に戻り、受信機80の構成について、説明を続ける。
リソース管理手段821は、各種リソースを管理するものである。ここで、リソース管理手段821は、アプリ実行手段813からリソース割当要求が入力されると、このリソース割当要求に応じて、リソース割当可否問合をリソースアクセス制御手段820に出力する。
このリソース割当可否問合は、リソースの割り当て可否をリソースアクセス制御手段820に問い合わせるものであり、例えば、リソース割当要求に格納されたアプリケーションIDとAPI名とが含まれることとする。
Returning to FIG. 9, the description of the configuration of the receiver 80 will be continued.
The resource management unit 821 manages various resources. Here, when a resource allocation request is input from the application execution unit 813, the resource management unit 821 outputs a resource allocation enable / disable inquiry to the resource access control unit 820 in response to the resource allocation request.
This resource allocation availability inquiry is an inquiry to the resource access control means 820 for resource allocation availability, and includes, for example, the application ID and API name stored in the resource allocation request.

また、リソース管理手段821は、リソースアクセス制御手段820からリソース割当可否問合の応答が入力される。
ここで、リソース管理手段821は、このリソース割当可否問合の応答が「リソース割当可能」の場合、起動中のアプリケーションにリソースを割り当てる。そして、リソース管理手段821は、「リソース割当成功」を、アプリ管理・実行制御手段809に出力する。
一方、リソース管理手段821は、このリソース割当可否問合の応答が「リソース割当不可」の場合、「リソース割当失敗」を、アプリ管理・実行制御手段809に出力する。
Further, the resource management unit 821 receives a resource allocation availability response from the resource access control unit 820.
Here, the resource management unit 821 allocates a resource to the running application when the response to the resource allocation availability inquiry is “resource allocation is possible”. Then, the resource management unit 821 outputs “resource allocation success” to the application management / execution control unit 809.
On the other hand, the resource management unit 821 outputs “resource allocation failure” to the application management / execution control unit 809 when the response to the resource allocation availability inquiry is “resource allocation impossible”.

[放送通信連携システムの動作]
図13を参照して、放送通信連携システム1の動作について、説明する(適宜図1参照)。
この図13の説明では、証明書CCA,C,Cが有効であり、アプリケーションの署名が正当であることとする。
[Broadcast communication system operation]
With reference to FIG. 13, the operation of the broadcasting / communication cooperation system 1 will be described (see FIG. 1 as appropriate).
In the description of FIG. 13, it is assumed that the certificates C CA , C L , and C B are valid and the signature of the application is valid.

図13に示すように、CA局10は、ライセンス機関から、証明書の発行が申請される。この証明書の発行申請は、ネットワーク等のオンライン、又は、郵送等のオフラインで行われる(ステップS1)。   As shown in FIG. 13, the CA station 10 is requested to issue a certificate from the license institution. The certificate issuance application is performed online such as a network or offline such as mail (step S1).

CA局10は、署名鍵SCAと検証鍵PCAとの鍵ペアを生成すると共に、署名鍵Sと検証鍵Pとの鍵ペアを生成する。
CA局10は、署名鍵SをID・署名鍵・証明書発行装置30に発行する(ステップS2)。
CA局10は、検証鍵PCAを証明書CCAに格納し、署名鍵SCAによる署名及び検証鍵Pを証明書Cに格納し、証明書CCA,Cを放送送信装置20に発行する。そして、放送送信装置20は、放送波を介して、CA局10から発行された証明書CCA,Cを受信機80に送信する(ステップS3)。
The CA station 10 generates a key pair of the signature key S CA and the verification key P CA and also generates a key pair of the signature key S L and the verification key P L.
The CA station 10 issues a signature key SL to the ID / signature key / certificate issuing device 30 (step S2).
CA station 10 stores the verification key P CA certificate C CA, stores the signature and the verification key P L by signature key S CA certificate C L, certificate C CA, broadcast transmitting apparatus C L 20 To issue. The broadcast transmitting apparatus 20 via a broadcast wave, and transmits the CA station 10 certificate issued C CA, the C L in the receiver 80 (step S3).

ライセンス機関(ID・署名鍵・証明書発行装置30)は、サービス事業者から、アプリケーションIDが申請される。このアプリケーションIDの申請は、オンライン又はオフラインで行われる(ステップS4)。   The license institution (ID / signature key / certificate issuing device 30) applies for an application ID from the service provider. The application ID is applied online or offline (step S4).

ID・署名鍵・証明書発行装置30は、アプリケーションIDを生成し、署名鍵Sと検証鍵Pとの鍵ペアを生成し、アプリケーションID及び検証鍵Pが格納された証明書Cを生成する(ステップS5)。
ID・署名鍵・証明書発行装置30は、アプリケーションID及び検証鍵Pが格納された証明書Cと、署名鍵Sとをアプリケーション登録装置40に発行する(ステップS6)。
The ID / signature key / certificate issuing device 30 generates an application ID, generates a key pair of a signature key S B and a verification key P B, and a certificate C B in which the application ID and the verification key P B are stored. Is generated (step S5).
ID-signing key-certificate issuing unit 30 issues a certificate C B application ID and the verification key P B is stored, and a signature key S B to the application registration unit 40 (step S6).

アプリケーション登録装置40は、ID・署名鍵・証明書発行装置30から入力された署名鍵Sを用いて、アプリケーション用署名を生成する(ステップS7)。
アプリケーション登録装置40は、署名鍵Sによるアプリケーション用署名と、証明書Cとをアプリケーションに付加(パッケージ化)し、このアプケーションをアプリケーションサーバ70に登録する(ステップS8、S9)。
Application registration unit 40 uses the signature key S B input from the ID-signing key-certificate issuing unit 30 generates the application signature (step S7).
Application registration unit 40, signature and application by signature key S B, is added (package) and a certificate C B to the application, registers the Apu application to the application server 70 (step S8, S9).

受信機80は、アプリケーションサーバ70にアプリケーションを要求する(ステップS10)。
受信機80は、要求したアプリケーションをアプリケーションサーバ70から取得する(ステップS11)。
受信機80は、アプリケーションから、署名鍵Sによる署名と、証明書Cとを抽出する(ステップS12)。
The receiver 80 requests an application from the application server 70 (step S10).
The receiver 80 acquires the requested application from the application server 70 (step S11).
The receiver 80, the application extracts the signature by the signature key S B, and a certificate C B (step S12).

受信機80は、証明書CCAの検証鍵PCAを用いて、証明書Cが有効であるか否かを確認する(ステップS13)。
受信機80は、有効な証明書Cの検証鍵Pを用いて、アプリケーションから抽出した証明書Cが有効であるか否かを確認する(ステップS14)。
受信機80は、有効な証明書Cから、アプリケーションIDを抽出する(ステップS15)。
受信機80は、有効な証明書Cの検証鍵Pを用いて、アプリケーションから抽出した、署名鍵Sによるアプリケーション用署名が正当であるか否かを検証する(ステップS16)。
The receiver 80 confirms whether or not the certificate CL is valid using the verification key P CA of the certificate C CA (step S13).
The receiver 80 uses the verification key P L of the valid certificate C L to check whether or not the certificate C B extracted from the application is valid (step S14).
The receiver 80 is a valid certificate C B, and extracts the application ID (step S15).
The receiver 80 uses the verification key P B of a valid certificate C B, extracted from the application, application signature to verify whether the validity by the signature key S B (step S16).

受信機80は、証明書Cから、アクセス制御情報(起動範囲情報、リンク範囲情報及びリソース利用範囲情報)を抽出し、起動範囲情報テーブルと、リンク範囲情報テーブルと、リソースアクセス制御テーブルとを準備する(ステップS17)。 The receiver 80 is, from the certificate C B, the access control information (start range information, link range information and resource utilization range information) is extracted and a startup range information table, and link range information table, and a resource access control table Prepare (step S17).

受信機80は、選局されている放送番組のチャンネルが起動範囲情報テーブルに含まれるか否かを判定する(ステップS18)。
受信機80は、アプリケーションサーバのURIがリンク範囲情報テーブルに含まれるか否かを判定する(ステップS19)。
受信機80は、起動範囲情報テーブル及びリンク範囲情報テーブルに基づいて、アプリケーションの起動を制御する(ステップS20)
受信機80は、ソースアクセス制御テーブルに基づいて、アプリケーションに対して、リソースアクセスの制御を行う(ステップS21)。
The receiver 80 determines whether or not the channel of the selected broadcast program is included in the activation range information table (step S18).
The receiver 80 determines whether the URI of the application server is included in the link range information table (step S19).
The receiver 80 controls the activation of the application based on the activation range information table and the link range information table (step S20).
The receiver 80 controls resource access for the application based on the source access control table (step S21).

以上のように、本発明の第1実施形態に係る放送通信連携システム1は、様々なサービス事業者が制作したアプリケーションを安全に提供できると共に、放送事業者以外のサービス事業者が制作したアプリケーション等、放送事業者が必ずしもすべての動作内容を把握していないアプリケーションについて、起動、リンク範囲及びリソースへのアクセスをきめ細かく制御することができる。   As described above, the broadcasting / communication cooperation system 1 according to the first embodiment of the present invention can safely provide applications created by various service providers, and applications created by service providers other than the broadcasters. As for an application for which the broadcaster does not necessarily know all the operation contents, it is possible to finely control activation, link range and access to resources.

すなわち、放送通信連携システム1は、証明書Cにリソース利用範囲情報が含まれるため、個々のアプリケーションに対して、映像、音声、字幕、データカルーセル、イベントメッセージ等の放送リソース、動画コンテンツ、メタデータ等の通信リソースへのアクセスを、きめ細かく制御することができる。
さらに、放送通信連携システム1は、証明書Cに起動範囲情報が含まれるため、起動範囲を考慮して、個々のアプリケーションの起動を制御することができる。
さらに、放送通信連携システム1は、証明書Cにリンク範囲情報が含まれるため、リンク範囲を考慮して、個々のアプリケーションの起動やWebページの遷移を制御することができる。
That is, the network-linked digital terrestrial television broadcasting system 1, since the include resource use range information in the certificate C B, for each application, video, audio, subtitles, data carousel, broadcast resources such as event messages, video content, meta Access to communication resources such as data can be finely controlled.
Furthermore, network-linked digital terrestrial television broadcasting system 1, because it contains activated range information in the certificate C B, may be taking into account the activation range, controls the activation of the individual application.
Furthermore, network-linked digital terrestrial television broadcasting system 1, since the include link range information in the certificate C B, you may be taking into account the link range, to control the transition of the activation and Web pages for individual applications.

さらに、放送通信連携システム1は、署名及び証明書を用いることにより、アプリケーション及びアプリケーションIDの真正性(改ざんがないこと)、及び、その提供元を正しく確認することができ、アプリケーションの信頼性を確保できる。   Furthermore, the broadcasting / communication cooperation system 1 can correctly confirm the authenticity (no falsification) of the application and the application ID and the provider of the application and the reliability of the application by using the signature and the certificate. It can be secured.

また、放送通信連携システム1は、求められる安全性に応じて柔軟に、サービス事業者単位又は個々のアプリケーション単位等、様々な単位で署名鍵(秘密鍵)を運用することを可能とする。さらに、放送通信連携システム1は、例えば、予め受信機80に格納する検証鍵(証明書に含まれる公開鍵)の個数が1個〜数個程度でよく、安全性の確保と受信機80の実装負荷低減との両立を図ることができる。   In addition, the broadcasting / communication cooperation system 1 can flexibly operate a signature key (secret key) in various units such as a service provider unit or an individual application unit according to required security. Furthermore, in the broadcasting / communication cooperation system 1, the number of verification keys (public keys included in the certificate) stored in the receiver 80 in advance may be about 1 to several, so that the security of the receiver 80 can be ensured. It is possible to achieve both reduction in mounting load.

(第2実施形態)
[放送通信連携システムの全体構成]
図14を参照して、本発明の第2実施形態に係る放送通信連携システム1Aの構成について、第1実施形態と異なる点を説明する。
この放送通信連携システム1Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、証明書Cではなくアクセス制御ファイルに格納した点が第1実施形態と異なる。
なお、図14では、アクセス制御ファイルを「ファイル」と略記した。
(Second Embodiment)
[Overall configuration of broadcasting / communication cooperation system]
With reference to FIG. 14, the difference of the configuration of the broadcast communication cooperative system 1 </ b> A according to the second embodiment of the present invention from the first embodiment will be described.
The network-linked digital terrestrial television broadcasting system 1A, starting range information, the link range information and resource utilization range information, that was stored in the certificate C B rather than the access control file is different from the first embodiment.
In FIG. 14, the access control file is abbreviated as “file”.

図14に示すように、放送通信連携システム1Aは、CA局10と、放送送信装置20と、アクセス制御ファイル管理装置30Aと、アプリケーション登録装置40Aと、アプリケーション制作装置50Aと、コンテンツ配信サーバ60と、アプリケーションサーバ70Aと、受信機80Aと、アクセス制御ファイルサーバ90とを備える。   As shown in FIG. 14, the broadcasting / communication cooperation system 1A includes a CA station 10, a broadcast transmission device 20, an access control file management device 30A, an application registration device 40A, an application production device 50A, and a content distribution server 60. , An application server 70A, a receiver 80A, and an access control file server 90.

CA局10は、署名鍵Sをライセンス機関(アクセス制御ファイル管理装置30A)に発行する以外、図1と同様のため、詳細な説明を省略する。
放送送信装置20は、図1と同様のため、詳細な説明を省略する。
CA station 10, except that issues the signature key S L to the Licensing Authority (access control file management apparatus 30A), the same as in FIG. 1, and detailed description thereof will be omitted.
The broadcast transmitting apparatus 20 is the same as that in FIG.

アクセス制御ファイル管理装置30Aは、ライセンス機関で管理され、サービス事業者からのアプリケーションIDの申請に応じて、アプリケーションIDと、アクセス制御ファイルとを生成するものである。具体的には、アクセス制御ファイル管理装置30Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、アクセス制御ファイルに格納する。また、アクセス制御ファイル管理装置30Aは、CA局10から入力された署名鍵Sを用いて、アクセス制御ファイル用署名を生成する。そして、アクセス制御ファイル管理装置30Aは、アプリケーションIDと、アクセス制御ファイル用署名とをアクセス制御ファイルに付加し、後記するアクセス制御ファイルサーバ90に出力(登録)する。さらに、アクセス制御ファイル管理装置30Aは、アプリケーションIDと、署名鍵Sとをアプリケーション登録装置40Aに出力する。
なお、アクセス制御ファイル管理装置30Aの構成は、後記する。
The access control file management device 30A is managed by a license institution, and generates an application ID and an access control file in response to an application ID application from a service provider. Specifically, the access control file management device 30A stores the activation range information, link range information, and resource usage range information in the access control file. The access control file management device 30A, by using the signature key S L that is input from the CA 10, and generates a signature for the access control file. Then, the access control file management apparatus 30A adds the application ID and the access control file signature to the access control file, and outputs (registers) them to the access control file server 90 described later. Further, the access control file management unit 30A outputs the application ID, and a signature key S L to the application registration unit 40A.
The configuration of the access control file management device 30A will be described later.

アプリケーション登録装置40Aは、ライセンス機関で管理され、アクセス制御ファイル管理装置30Aから、アプリケーションIDと、署名鍵Sとが入力されるものである。そして、アプリケーション登録装置40Aは、署名鍵Sを用いて、アプリケーション用署名を生成する。さらに、アプリケーション登録装置40Aは、サービス事業者(アプリケーション制作装置50A)から入力されたアプリケーションに、アプリケーションIDと、アプリケーション用署名とを付加し、アプリケーションサーバ70Aに出力(登録)する。
なお、アプリケーション登録装置40Aの構成は、後記する。
Application registration device 40A is managed by the license agency, the access control file management unit 30A, in which the application ID, and a signature key S L is input. The application registration unit 40A uses a signature key S L, to generate the application signature. Furthermore, the application registration apparatus 40A adds an application ID and an application signature to the application input from the service provider (application production apparatus 50A), and outputs (registers) the application ID to the application server 70A.
The configuration of the application registration apparatus 40A will be described later.

アプリケーション制作装置50Aは、サービス事業者で管理され、アプリケーションをライセンス機関(アプリケーション登録装置40A)に出力する以外、図1と同様のため、詳細な説明を省略する。   The application creation apparatus 50A is the same as that shown in FIG. 1 except that it is managed by the service provider and outputs the application to the license organization (application registration apparatus 40A).

コンテンツ配信サーバ60は、図1と同様のため、詳細な説明を省略する。
アプリケーションサーバ70Aは、ライセンス機関(アプリケーション登録装置40A)からアプリケーションが入力される以外、図1と同様のため、詳細な説明を省略する。
The content distribution server 60 is the same as that shown in FIG.
The application server 70A is the same as FIG. 1 except that the application is input from the license authority (application registration apparatus 40A), and thus detailed description thereof is omitted.

受信機80Aは、アクセス制御ファイルサーバ90に登録されたアクセス制御ファイルから起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出する以外、図1と同様のものである。
なお、受信機80Aの構成は、後記する。
The receiver 80A is the same as that shown in FIG. 1 except that the activation range information, link range information, and resource usage range information are extracted from the access control file registered in the access control file server 90.
The configuration of the receiver 80A will be described later.

アクセス制御ファイルサーバ90は、ライセンス機関(アクセス制御ファイル管理装置30A)が登録したアクセス制御ファイルを記憶、管理するサーバである。そして、アクセス制御ファイルサーバ90は、ネットワークを介して、アクセス制御ファイルを受信機80Aに送信する。
なお、アクセス制御ファイルサーバ90は、一般的な構成のため、詳細な説明を省略する。
The access control file server 90 is a server that stores and manages an access control file registered by the license authority (access control file management apparatus 30A). Then, the access control file server 90 transmits the access control file to the receiver 80A via the network.
Since the access control file server 90 has a general configuration, detailed description thereof is omitted.

[アクセス制御ファイル管理装置の構成]
図15を参照して、アクセス制御ファイル管理装置30Aの構成について説明する(適宜図14参照)。
図15に示すように、アクセス制御ファイル管理装置30Aは、署名鍵入力手段311と、アプリID生成手段312と、アクセス制御ファイル生成手段313と、アクセス制御ファイル管理手段314と、署名鍵管理手段315とを備える。
[Configuration of access control file management device]
The configuration of the access control file management device 30A will be described with reference to FIG. 15 (see FIG. 14 as appropriate).
As shown in FIG. 15, the access control file management device 30A includes a signature key input unit 311, an application ID generation unit 312, an access control file generation unit 313, an access control file management unit 314, and a signature key management unit 315. With.

署名鍵入力手段311は、CA局10から署名鍵Sが入力されるものである。そして、署名鍵入力手段311は、入力された署名鍵Sを、アクセス制御ファイル生成手段313と、署名鍵管理手段315とに出力する。 Signature key input unit 311 is for signature key S L is input from the CA 10. Then, the signature key input unit 311 outputs the input signature key SL to the access control file generation unit 313 and the signature key management unit 315.

アプリID生成手段312は、図2のアプリID生成手段302と同様、アプリケーションIDを生成するものである。そして、アプリID生成手段312は、生成したアプリケーションIDを、アクセス制御ファイル生成手段313に出力する。   The application ID generation unit 312 generates an application ID, similar to the application ID generation unit 302 in FIG. Then, the application ID generation unit 312 outputs the generated application ID to the access control file generation unit 313.

アクセス制御ファイル生成手段313は、アクセス制御情報が格納されるアクセス制御ファイルを生成するものである。具体的には、アクセス制御ファイル生成手段313は、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、アクセス制御ファイルに格納する。そして、アクセス制御ファイル生成手段313は、アプリID生成手段312から入力されたアプリケーションIDを、アクセス制御ファイルに付加する。
なお、起動範囲情報、リンク範囲情報及びリソース利用範囲情報は、第1実施形態と同様の情報である。
The access control file generation unit 313 generates an access control file in which access control information is stored. Specifically, the access control file generation unit 313 stores activation range information, link range information, and resource usage range information in the access control file. Then, the access control file generation unit 313 adds the application ID input from the application ID generation unit 312 to the access control file.
The activation range information, link range information, and resource usage range information are the same information as in the first embodiment.

また、アクセス制御ファイル生成手段313は、署名鍵入力手段311から入力された署名鍵Sを用いて、アクセス制御ファイルのバイナリデータを署名元メッセージとして、アクセス制御ファイル用署名を生成する。ここでは、アクセス制御ファイル生成手段313は、図2の証明書生成手段304と同様の署名アルゴリズムを用いる。そして、アクセス制御ファイル生成手段313は、生成したアクセス制御ファイル用署名をアクセス制御ファイルに付加して、アクセス制御ファイル管理手段314に出力する。 The access control file generating unit 313, by using the signature key S L that is input from the signature key input unit 311, the binary data of the access control file as a signature based message, generates a signature for the access control file. Here, the access control file generation unit 313 uses a signature algorithm similar to the certificate generation unit 304 of FIG. Then, the access control file generation unit 313 adds the generated access control file signature to the access control file and outputs the access control file management unit 314 with the access control file signature.

アクセス制御ファイル管理手段314は、アクセス制御ファイル生成手段313から入力されたアクセス制御ファイルを記憶、管理するものである。そして、アクセス制御ファイル管理手段314は、サービス事業者からのアプリケーションIDの申請に応じて、記憶したアクセス制御ファイルを、アクセス制御ファイルサーバ90に出力する。このとき、アクセス制御ファイル管理手段314は、このアクセス制御ファイルからアプリケーションIDを抽出し、抽出したアプリケーションIDを、アプリケーション登録装置40Aに出力する。   The access control file management unit 314 stores and manages the access control file input from the access control file generation unit 313. Then, the access control file management means 314 outputs the stored access control file to the access control file server 90 in response to the application ID application from the service provider. At this time, the access control file management unit 314 extracts the application ID from the access control file, and outputs the extracted application ID to the application registration apparatus 40A.

署名鍵管理手段315は、署名鍵入力手段311から入力された署名鍵Sを記憶、管理するものである。そして、署名鍵管理手段315は、記憶した署名鍵Sを、アプリケーション登録装置40Aに出力する。 Signature key managing unit 315, stores the signature key S L that is input from the signature key input unit 311 is configured to manage. Then, the signature key management unit 315 outputs the stored signature key SL to the application registration apparatus 40A.

[アプリケーション登録装置の構成]
図16を参照して、アプリケーション登録装置40Aの構成について説明する(適宜図14参照)。
図16に示すように、アプリケーション登録装置40Aは、アプリ入力手段411と、署名鍵入力手段412と、署名生成手段413と、署名付加手段414と、アプリ出力手段415とを備える。
[Configuration of application registration device]
The configuration of the application registration apparatus 40A will be described with reference to FIG. 16 (see FIG. 14 as appropriate).
As illustrated in FIG. 16, the application registration apparatus 40A includes an application input unit 411, a signature key input unit 412, a signature generation unit 413, a signature addition unit 414, and an application output unit 415.

アプリ入力手段411は、アプリケーション制作装置50Aからアプリケーションが入力されるものである。また、アプリ入力手段411は、このアプリケーションに対応するアプリケーションIDが、アクセス制御ファイル管理装置30Aから入力される。そして、アプリ入力手段411は、入力されたアプリケーションにアプリケーションIDを付加して、署名生成手段413及び署名付加手段414に出力する。   The application input unit 411 receives an application from the application creation device 50A. The application input unit 411 receives an application ID corresponding to this application from the access control file management apparatus 30A. Then, the application input unit 411 adds an application ID to the input application and outputs it to the signature generation unit 413 and the signature addition unit 414.

署名鍵入力手段412は、アクセス制御ファイル管理装置30Aから署名鍵Sが入力されるものである。そして、署名鍵入力手段402は、入力された署名鍵Sを、署名生成手段413に出力する。 Signature key input unit 412 is for signature from the access control file management unit 30A key S L is input. Then, the signature key input unit 402 outputs the input signature key SL to the signature generation unit 413.

署名生成手段413は、署名鍵入力手段412から署名鍵Sが入力され、この署名鍵Sを用いて、アプリケーション用署名を生成するものである。例えば、署名生成手段413は、アプリ入力手段411から入力されたアプリケーションのバイナリコードを、アプリケーション用署名の元となる署名元メッセージとする。そして、署名生成手段413は、図8の署名生成手段403と同様の手法でアプリケーション用署名を生成して、署名付加手段414に出力する。 Signature generating means 413, the signature key signing key S L from the input means 412 is input, using the signature key S L, and generates an application signature. For example, the signature generation unit 413 uses the binary code of the application input from the application input unit 411 as the signature source message that is the source of the application signature. Then, the signature generation unit 413 generates an application signature by the same method as the signature generation unit 403 in FIG. 8 and outputs it to the signature addition unit 414.

署名付加手段414は、アプリ入力手段411から入力されたアプリケーションに、署名生成手段413から入力されたアプリケーション用署名を付加するものである。そして、署名付加手段414は、アプリケーション用署名が付加されたアプリケーションを、アプリ出力手段415に出力する。   The signature adding unit 414 adds the application signature input from the signature generation unit 413 to the application input from the application input unit 411. Then, the signature adding unit 414 outputs the application to which the application signature is added to the application output unit 415.

アプリ出力手段415は、署名付加手段414から入力されたアプリケーションを、アプリケーションサーバ70Aに出力(登録)するものである。つまり、アプリ出力手段415が出力するアプリケーションは、アプリケーション本体と、アプリケーションIDと、署名鍵Sによるアプリケーション用署名とがパッケージ化されたものである。 The application output unit 415 outputs (registers) the application input from the signature adding unit 414 to the application server 70A. In other words, application application output unit 415 outputs differs from that of the application main body, and application ID, signature application by signature key S L and is packaged.

[受信機の構成]
図17を参照して、受信機80Aの構成について説明する(適宜図14参照)。
図17に示すように、受信機80Aは、放送受信手段801と、放送信号解析手段802と、映像・音声復号手段803と、データ放送復号手段804と、通信送受信手段805と、アプリ起動情報取得手段806と、アプリ起動情報記憶手段807と、リスト制御手段808と、アプリ管理・実行制御手段809と、起動アプリ識別情報記憶手段810と、アプリ取得手段811Aと、アプリ記憶手段812Aと、アプリ実行手段813と、操作制御手段814と、合成表示手段815と、セキュリティ管理手段816Aと、リソース管理手段821とを備える。
なお、放送受信手段801から起動アプリ識別情報記憶手段810までの各手段は、図9の各手段と同様のため、説明を省略する。
[Receiver configuration]
The configuration of the receiver 80A will be described with reference to FIG. 17 (see FIG. 14 as appropriate).
As shown in FIG. 17, the receiver 80A includes a broadcast receiving unit 801, a broadcast signal analyzing unit 802, a video / audio decoding unit 803, a data broadcast decoding unit 804, a communication transmitting / receiving unit 805, and an application activation information acquisition. Means 806, application activation information storage means 807, list control means 808, application management / execution control means 809, activated application identification information storage means 810, application acquisition means 811A, application storage means 812A, and application execution Means 813, operation control means 814, composite display means 815, security management means 816A, and resource management means 821 are provided.
The units from the broadcast receiving unit 801 to the activated application identification information storage unit 810 are the same as the units in FIG.

アプリ取得手段811Aは、図9のアプリ取得手段811と同様、アプリケーションを取得し、その取得したアプリケーションをアプリ記憶手段812Aに書き込み蓄積するものである。
また、アプリ取得手段811Aは、図9のアプリ取得手段811と同様、アプリケーションを取得したとき、認証指示をアプリ認証手段817Aに出力する。
The application acquisition unit 811A acquires an application, and writes and stores the acquired application in the application storage unit 812A, similarly to the application acquisition unit 811 of FIG.
Similarly to the application acquisition unit 811 of FIG. 9, the application acquisition unit 811A outputs an authentication instruction to the application authentication unit 817A when an application is acquired.

また、アプリ取得手段811Aは、アプリケーションを取得したとき、このアプリケーションに対応付けられたアクセス制御ファイルを、アクセス制御ファイルサーバ90から取得する。具体的には、アプリ取得手段811Aは、取得したアプリケーションからアプリケーションIDを抽出し、これと同一のアプリケーションIDが付加されたアクセス制御ファイルを、アクセス制御ファイルサーバ90から取得する。そして、アプリ取得手段811Aは、取得したアクセス制御ファイルを、アプリ記憶手段812Aに書き込み蓄積する。   Further, when the application acquisition unit 811A acquires an application, the application acquisition unit 811A acquires an access control file associated with the application from the access control file server 90. Specifically, the application acquisition unit 811A extracts an application ID from the acquired application, and acquires an access control file to which the same application ID is added from the access control file server 90. Then, the application acquisition unit 811A writes and stores the acquired access control file in the application storage unit 812A.

アプリ記憶手段812Aは、アプリ取得手段811Aで取得されたアプリケーションと、このアプリケーションに対応付けられたアクセス制御ファイルとを記憶するものである。
例えば、アプリ記憶手段812に記憶されているアプリケーションは、このアプリケーションに対応するアクセス制御ファイルと同一のアプリケーションIDが付加されている。つまり、アプリケーション及びアクセス制御ファイルは、アプリケーションIDで対応付けることができる。
The application storage unit 812A stores the application acquired by the application acquisition unit 811A and the access control file associated with the application.
For example, the application stored in the application storage unit 812 is added with the same application ID as the access control file corresponding to this application. That is, the application and the access control file can be associated with each other by the application ID.

アプリ実行手段813、操作制御手段814及び合成表示手段815は、図9の各手段と同様のため、説明を省略する。   The application execution unit 813, the operation control unit 814, and the composite display unit 815 are the same as the respective units in FIG.

セキュリティ管理手段816Aは、受信機80Aのセキュリティを管理するものであり、アプリ認証手段817Aと、起動範囲判定手段818と、リンク範囲判定手段819と、リソースアクセス制御手段820とを備える。
なお、起動範囲判定手段818、リンク範囲判定手段819及びリソースアクセス制御手段820は、図9の各手段と同様のため、説明を省略する。
The security management unit 816A manages the security of the receiver 80A, and includes an application authentication unit 817A, an activation range determination unit 818, a link range determination unit 819, and a resource access control unit 820.
The activation range determination unit 818, the link range determination unit 819, and the resource access control unit 820 are the same as the respective units in FIG.

アプリ認証手段817Aは、アプリ取得手段811Aから入力された認証指示に応じて、アプリ取得手段811Aが取得したアプリケーションについて、アプリケーション認証を行うものである。   The application authentication unit 817A performs application authentication for the application acquired by the application acquisition unit 811A in response to the authentication instruction input from the application acquisition unit 811A.

図17に示すように、アプリ認証手段817Aは、証明書管理手段817Aaと、アクセス制御ファイル確認手段817Abと、署名検証手段817Acと、アクセス制御情報抽出手段817Adとを備える。   As shown in FIG. 17, the application authentication unit 817A includes a certificate management unit 817Aa, an access control file confirmation unit 817Ab, a signature verification unit 817Ac, and an access control information extraction unit 817Ad.

証明書管理手段817Aaは、証明書抽出手段804aで抽出された証明書CCA,Cを記憶、管理するものである。
アクセス制御ファイル確認手段817Abは、アプリ認証手段817Aからの指示に応じて、証明書管理手段817Aaに記憶された証明書Cが有効であるか否かを確認し、アクセス制御ファイル用署名が正当であるか否かを検証するものである。
Certificate management unit 817Aa the certificate extraction unit 804a with the extracted certificate C CA, storing C L, and manages.
Access control file confirmation section 817Ab in response to an instruction from the application authentication means 817A, certificate management unit 817Aa in the storage certificate C L confirms whether a valid signature is legitimate for the access control file It is verified whether or not.

署名検証手段817Acは、アプリケーションから抽出した署名(アプリケーション用署名)が正当であるか否かを検証するものである。
アクセス制御情報抽出手段817Adは、署名検証手段817Acからの指示に応じて、アクセス制御ファイル用署名が正当なアクセス制御ファイルから、アクセス制御情報として、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とを抽出するものである。
The signature verification unit 817Ac verifies whether the signature extracted from the application (application signature) is valid.
In response to an instruction from the signature verification unit 817Ac, the access control information extraction unit 817Ad obtains, as access control information, start range information, link range information, and resource usage range from an access control file with a valid access control file signature. Information is extracted.

<アプリケーション認証>
以下、アプリ認証手段817Aによるアプリケーション認証について、説明する。
アプリ認証手段817Aは、アプリ取得手段811Aから認証指示が入力されると、アプリ記憶手段812Aのアプリケーションに対応するアクセス制御ファイルが存在するか否かを確認する。
<Application authentication>
Hereinafter, application authentication by the application authentication unit 817A will be described.
When the authentication instruction is input from the application acquisition unit 811A, the application authentication unit 817A checks whether an access control file corresponding to the application in the application storage unit 812A exists.

対応するアクセス制御ファイルが存在する場合、アプリ認証手段817Aは、アプリ記憶手段812Aから、アプリケーション本体と、アプリケーションに付加されたアプリケーションIDと、アプリケーション用署名と、アプリケーションに対応付けられたアクセス制御ファイルとを抽出する。そして、アプリ認証手段817Aは、アクセス制御ファイル用署名の正当性の検証を、アクセス制御ファイル確認手段817Abに指示する。   If there is a corresponding access control file, the application authentication unit 817A receives from the application storage unit 812A an application body, an application ID added to the application, an application signature, and an access control file associated with the application. To extract. Then, the application authentication unit 817A instructs the access control file confirmation unit 817Ab to verify the validity of the access control file signature.

一方、対応するアクセス制御ファイルが存在しない場合、アプリ認証手段817Aは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。   On the other hand, if the corresponding access control file does not exist, the application authentication unit 817A outputs “authentication failure” to the application management / execution control unit 809 as the authentication result, and ends the application authentication.

アクセス制御ファイル確認手段817Abは、証明書管理手段817Aaに記憶された証明書CCAの検証鍵PCAを用いて、証明書管理手段817Aaに記憶された証明書Cが有効であるか否かを確認する。 Access control file confirmation section 817Ab, using the verification key P CA of stored in the certificate managing part 817Aa certificate C CA, whether stored in a certificate management unit 817Aa certificate C L is valid Confirm.

証明書Cが有効な場合、アクセス制御ファイル確認手段817Abは、この証明書Cの検証鍵Pを用いて、アクセス制御ファイル用署名が正当であるか否かを検証する。
なお、アクセス制御ファイル用署名が正当であるか否かの検証とは、例えば、検証鍵Pを用いて、アクセス制御ファイル用署名を復号し、復号したアクセス制御ファイル用署名と署名元メッセージとが一致するか否かを検証することである。
If the certificate C L is enabled, the access control file confirmation section 817Ab, using the verification key P L of the certificate C L, for access control file signatures to verify whether or not justified.
Note that the verification access control file signature of whether valid, for example, by using the verification key P L, decodes the signature for the access control file, and decrypted signature access control file and signature element message Is to verify whether or not.

アクセス制御ファイル用署名が正当な場合、アクセス制御ファイル確認手段817Abは、署名検証手段817Acに署名の検証を指示(署名検証指示)する。
一方、証明書Cが有効でない場合、又は、アクセス制御ファイル用署名が正当でない場合、アクセス制御ファイル確認手段817Abは、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
When the access control file signature is valid, the access control file confirmation unit 817Ab instructs the signature verification unit 817Ac to verify the signature (signature verification instruction).
On the other hand, if the certificate C L is not valid, or, if for access control file signature is not valid, access control file confirmation means 817Ab outputs "authentication failure" to the application management and execution control means 809 as the authentication result, End application authentication.

署名検証手段817Acは、アクセス制御ファイル確認手段817Abから署名検証指示が入力されると、証明書Cの検証鍵Pを用いて、アプリケーション用署名が正当であるか否かを検証する。ここでは、署名検証手段817Acは、図9の署名検証手段817cと同様の手法でアプリケーション用署名を検証する。 Signature verifying means 817Ac, when signature verification instruction from the access control file confirmation section 817Ab is input, using the verification key P L certificate C L, application signature verifies whether valid. Here, the signature verification unit 817Ac verifies the application signature by the same method as the signature verification unit 817c of FIG.

アプリケーション用署名が正当な場合、署名検証手段817Acは、アクセス制御情報の抽出をアクセス制御情報抽出手段817Adに指示(アクセス制御情報抽出指示)する。
アプリケーション用署名が正当でない場合、署名検証手段817Acは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証失敗」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。
If the application signature is valid, the signature verification unit 817Ac instructs the access control information extraction unit 817Ad to extract access control information (access control information extraction instruction).
If the application signature is not valid, the signature verification unit 817Ac outputs “authentication failure” to the application management / execution control unit 809 as an authentication result together with the ID of the application that has verified the application signature, and ends application authentication.

アクセス制御情報抽出手段817Adは、署名検証手段817Acからアクセス制御情報抽出指示が入力されると、アクセス制御ファイルから起動範囲情報を抽出して、アプリケーションIDと共に、起動範囲判定手段818に出力する。また、アクセス制御情報抽出手段817Adは、アクセス制御ファイルからリンク範囲情報を抽出して、アプリケーションIDと共に、リンク範囲判定手段819に出力する。さらに、アクセス制御情報抽出手段817Adは、アクセス制御ファイルからリソース利用範囲情報を抽出して、アプリケーションIDと共に、リソースアクセス制御手段820に出力する。その後、アクセス制御情報抽出手段817Adは、アプリケーション用署名を検証したアプリケーションのIDと共に、認証結果として「認証成功」をアプリ管理・実行制御手段809に出力し、アプリケーション認証を終了する。   When the access control information extraction instruction is input from the signature verification unit 817Ac, the access control information extraction unit 817Ad extracts the activation range information from the access control file and outputs it to the activation range determination unit 818 together with the application ID. Further, the access control information extraction unit 817Ad extracts link range information from the access control file, and outputs it to the link range determination unit 819 together with the application ID. Further, the access control information extraction unit 817Ad extracts the resource usage range information from the access control file and outputs it to the resource access control unit 820 together with the application ID. Thereafter, the access control information extraction unit 817Ad outputs “authentication success” to the application management / execution control unit 809 as the authentication result together with the ID of the application whose application signature has been verified, and ends the application authentication.

リソース管理手段821は、図9と同様のため、説明を省略する。
起動範囲判定、リンク範囲判定及びリソースアクセス制御は、第1実施形態と同様のため、説明を省略する。
The resource management unit 821 is the same as that shown in FIG.
Since the activation range determination, link range determination, and resource access control are the same as those in the first embodiment, description thereof is omitted.

[放送通信連携システムの動作]
図18,図19を参照して、放送通信連携システム1Aの動作について、説明する(適宜図14参照)。
この図18,図19の説明では、証明書CCA,Cが有効であり、アクセス制御ファイル用署名及びアプリケーション用署名が正当であることとする。
図18のステップS31は、図13のステップS1と同様のため、説明を省略する。
[Broadcast communication system operation]
The operation of the broadcasting / communication cooperation system 1A will be described with reference to FIGS. 18 and 19 (see FIG. 14 as appropriate).
In the description of FIGS. 18 and 19, it is assumed that the certificates C CA and CL are valid and the access control file signature and the application signature are valid.
Step S31 in FIG. 18 is the same as step S1 in FIG.

CA局10は、署名鍵SCAと検証鍵PCAとの鍵ペアを生成すると共に、署名鍵Sと検証鍵Pとの鍵ペアを生成する。
CA局10は、署名鍵Sをアクセス制御ファイル管理装置30Aに発行する(ステップS32)。
The CA station 10 generates a key pair of the signature key S CA and the verification key P CA and also generates a key pair of the signature key S L and the verification key P L.
The CA station 10 issues a signature key SL to the access control file management apparatus 30A (step S32).

ステップS33は、図13のステップS3と同様のため、説明を省略する。
ライセンス機関(アクセス制御ファイル管理装置30A)は、サービス事業者から、アプリケーションIDが申請される。このアプリケーションIDの申請は、オンライン又はオフラインで行われる(ステップS34)。
Step S33 is the same as step S3 in FIG.
The license institution (access control file management apparatus 30A) applies for an application ID from the service provider. The application ID is applied online or offline (step S34).

アクセス制御ファイル管理装置30Aは、アプリケーションIDと、アクセス制御ファイル用署名とを生成する(ステップS35)。
アクセス制御ファイル管理装置30Aは、起動範囲情報、リンク範囲情報及びリソース利用範囲情報を、アクセス制御ファイルに格納する。そして、アクセス制御ファイル管理装置30Aは、アプリケーションIDと、アクセス制御ファイル用署名とをアクセス制御ファイルに付加する(ステップS36)。
The access control file management device 30A generates an application ID and an access control file signature (step S35).
The access control file management device 30A stores the activation range information, link range information, and resource usage range information in the access control file. Then, the access control file management apparatus 30A adds the application ID and the access control file signature to the access control file (step S36).

アクセス制御ファイル管理装置30Aは、アプリケーションID及びアクセス制御ファイル用署名が付加されたアクセス制御ファイルをアクセス制御ファイルサーバ90に登録する(ステップS37)。
アクセス制御ファイル管理装置30Aは、アプリケーションIDと、検証鍵Sとをアプリケーション登録装置40Aに発行する(ステップS38)。
The access control file management apparatus 30A registers the access control file to which the application ID and the access control file signature are added in the access control file server 90 (step S37).
Access control file management apparatus 30A issues an application ID, and verification key S L to the application registration unit 40A (step S38).

アプリケーション登録装置40Aは、アクセス制御ファイル管理装置30Aから入力された署名鍵Sを用いて、アプリケーション用署名を生成する(ステップS39)。
アプリケーション登録装置40Aは、アプリケーションIDと、アプリケーション用署名とをアプリケーションに付加(パッケージ化)し、このアプケーションをアプリケーションサーバ70Aに登録する(ステップS40、S41)。
Application registration device 40A, using the signature key S L that is input from the access control file management unit 30A, and generates an application signature (step S39).
The application registration apparatus 40A adds (packages) the application ID and the application signature to the application, and registers the application in the application server 70A (steps S40 and S41).

受信機80Aは、アプリケーションサーバ70Aにアプリケーションを要求する(ステップS42)。
受信機80Aは、要求したアプリケーションをアプリケーションサーバ70Aから取得する(ステップS43)。
The receiver 80A requests an application from the application server 70A (step S42).
The receiver 80A acquires the requested application from the application server 70A (step S43).

受信機80Aは、証明書CCAの検証鍵PCAを用いて、証明書Cが有効であるか否かを確認する(ステップS44)。
受信機80Aは、アプリケーションから、アプリケーションIDと、アプリケーション用署名とを抽出する(ステップS45)。
The receiver 80A uses the verification key P CA of the certificate C CA to check whether the certificate CL is valid (step S44).
The receiver 80A extracts the application ID and the application signature from the application (step S45).

受信機80Aは、アクセス制御ファイルサーバ90に、取得したアプリケーションに対応するアクセス制御ファイルを要求する(ステップS46)。
受信機80Aは、要求したアクセス制御ファイルをアクセス制御ファイルサーバ90から取得する(ステップS47)。
The receiver 80A requests the access control file server 90 for an access control file corresponding to the acquired application (step S46).
The receiver 80A acquires the requested access control file from the access control file server 90 (step S47).

受信機80Aは、有効な証明書Cの検証鍵Pを用いて、アクセス制御ファイルから抽出したアクセス制御ファイル用署名が正当であるか否かを検証する(ステップS48)。
受信機80Aは、有効な証明書Cの検証鍵Pを用いて、アプリケーションから抽出したアプリケーション用署名が正当であるか否かを検証する(ステップS49)。
Receiver 80A using the verification key P L valid certificate C L, for the access control file extracted from the access control file signatures to verify whether or not valid (step S48).
Receiver 80A using the verification key P L valid certificate C L, application extracted from the application signature verifies whether valid (step S49).

受信機80Aは、アクセス制御ファイルから、アクセス制御情報(起動範囲情報、リンク範囲情報及びリソース利用範囲情報)を抽出し、起動範囲情報テーブルと、リンク範囲情報テーブルと、リソースアクセス制御テーブルとを準備する(ステップS50)。
図19のステップS51〜S54は、図13のステップS18〜S21と同様のため、説明を省略する。
The receiver 80A extracts access control information (activation range information, link range information, and resource use range information) from the access control file, and prepares an activation range information table, a link range information table, and a resource access control table. (Step S50).
Steps S51 to S54 in FIG. 19 are the same as steps S18 to S21 in FIG.

以上のように、本発明の第2実施形態に係る放送通信連携システム1Aは、第1実施形態と同様の効果を奏する。   As described above, the broadcasting / communication cooperation system 1A according to the second embodiment of the present invention has the same effects as those of the first embodiment.

本発明は、前記した実施形態に限定されず、その趣旨を逸脱しない範囲で様々な変形を加えることができる。以下、本発明の変形例について、具体的に説明する。   The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention. Hereinafter, the modification of this invention is demonstrated concretely.

(変形例1)
図1,図14を参照し、変形例1に係る放送通信連携システム1,1Aについて、説明する。
前記した各実施形態では、CA局10からライセンス機関に発行された証明書CCA,Cを、放送波を介して、DSM−CCデータカルーセル等の伝送手段により、受信機80,80Aに送信することとして説明したが、本発明は、これに限定されない。
すなわち、放送通信連携システム1,1Aは、CA局10で発行された証明書CCA,Cを、放送波を介さず、予め受信機80,80Aに実装して、出荷してもよい。さらに、放送通信連携システム1,1Aは、証明書CCA,Cを、ネットワークを介して、受信機80,80Aに送信してもよい。
(Modification 1)
With reference to FIG. 1, FIG. 14, the broadcast communication cooperation system 1, 1A which concerns on the modification 1 is demonstrated.
In each of the embodiments described above, transmits the certificate issued by the CA station 10 to the Licensing Authority C CA, the C L, via a broadcast wave, the transmission means, such as DSM-CC data carousel, a receiver 80,80A However, the present invention is not limited to this.
That is, the network-linked digital terrestrial television broadcasting system 1,1A are certificates issued by the CA 10 C CA, the C L, not through the broadcast wave, and mounted on previously receiver 80, 80A, it may be shipped. Furthermore, network-linked digital terrestrial television broadcasting system 1,1A, the certificate C CA, the C L, via a network, may be transmitted to the receiver 80, 80A.

(変形例2)
前記した第1実施形態では、ライセンス機関でID・署名鍵・証明書発行装置30が管理されることとして説明したが、本発明は、これに限定されない。
例えば、サービス事業者のアプリケーション制作装置50が、ID・署名鍵・証明書発行装置30の全手段を備えることとする。
また、アプリケーション制作装置50が、ID・署名鍵・証明書発行装置30のうち、アプリID生成手段302(図2)以外の全手段を備えてもよい。この場合、サービス事業者は、ライセンス機関にアプリケーションIDを申請すると、ライセンス機関からアプリケーションIDだけを受け取り、署名及び証明書Cを自ら生成することになる。
(Modification 2)
In the first embodiment described above, the ID / signature key / certificate issuing device 30 is managed by the license authority, but the present invention is not limited to this.
For example, it is assumed that the service provider application creation apparatus 50 includes all the means of the ID / signature key / certificate issuing apparatus 30.
Further, the application production apparatus 50 may include all means other than the application ID generation means 302 (FIG. 2) in the ID / signature key / certificate issuing apparatus 30. In this case, the service operators, and to apply for the application ID to the license agency, receives only the application ID from the license institutions, will produce its own signature and certificate C B.

(変形例3)
前記した第1実施形態では、サービス事業者でアプリケーション登録装置40が管理されることとして説明したが、本発明は、これに限定されない。
例えば、図20に示すように、ライセンス機関が、アプリケーション登録装置40を管理してもよい。
また、この場合、証明書付加手段405により証明書を付加されたアプリケーションを、サービス事業者を介してアプリケーションサーバ70に登録してもよい。
(Modification 3)
In the first embodiment described above, the application registration apparatus 40 is managed by the service provider, but the present invention is not limited to this.
For example, as shown in FIG. 20, the license institution may manage the application registration apparatus 40.
In this case, the application to which the certificate is added by the certificate adding unit 405 may be registered in the application server 70 via the service provider.

(変形例4)
前記した第1実施形態では、証明書CにアプリケーションIDが含まれることとして説明したが、本発明は、証明書CにアプリケーションIDを含めなくともよい。これによって、放送通信連携システム1は、アプリケーション毎に証明書Cを発行する必要がなく、処理負荷を軽減することができる。一方、放送通信連携システム1は、サービス事業者BによるアプリケーションIDの改ざんを防止できず、安全性が低下することもある。
(Modification 4)
In the first embodiment described above, has been described that includes an application ID to the certificate C B, the present invention may not include the application ID in the certificate C B. Thus, the network-linked digital terrestrial television broadcasting system 1 is not required to issue a certificate C B for each application, it is possible to reduce the processing load. On the other hand, the broadcasting / communication cooperation system 1 cannot prevent falsification of the application ID by the service provider B, and the safety may be lowered.

(変形例5)
前記した第1実施形態では、アプリ出力手段406が出力するアプリケーションは、アプリケーション本体と、アプリケーションIDと、署名鍵Sによるアプリケーション用署名と、証明書Cとがパッケージ化されたものであることとして説明したが、本発明は、これに限定されない。
例えば、署名鍵Sによるアプリケーション用署名と、証明書Cと、アプリケーション本体とを分離して、アプリケーションサーバ70に限らず、アプリケーション起動情報サーバ(不図示)等の任意のサーバに配置してもよい。
なお、この場合、分離したアプリケーション用署名と、証明書Cと、アプリケーション本体とにアプリケーションIDを付加して、これらを対応付ける必要がある。
(Modification 5)
In the first embodiment described above, the application output from the application output unit 406, an application main body, and application ID, signature and application by signature key S B, the certificate and C B is one that was packaged However, the present invention is not limited to this.
For example, signature and application by signature key S B, and certificate C B, by separating the application body is not limited to the application server 70, and placed on any server such as the application starting information server (not shown) Also good.
In this case, the signature and for separate application, certificates and C B, adds the application ID to the application main body, it is necessary to map them.

(変形例6)
前記した各本実施形態では、放送局、ライセンス機関及びサービス事業者を1つとして説明したが、本発明は、これに限定されない。
例えば、放送通信連携システム1,1Aは、放送局が複数であってもよい。
また、放送通信連携システム1,1Aは、ライセンス機関が複数であってもよい。
また、放送通信連携システム1,1Aは、サービス事業者が複数であってもよい。
また、放送通信連携システム1,1Aは、放送局がサービス事業者として、アプリケーションを制作してもよい。
また、放送通信連携システム1,1Aは、放送局及びライセンス機関が一体であってもよい。
(Modification 6)
In each of the above-described embodiments, the broadcasting station, the license institution, and the service provider are described as one, but the present invention is not limited to this.
For example, the broadcasting / communication cooperation systems 1 and 1A may include a plurality of broadcasting stations.
The broadcasting / communication cooperation systems 1 and 1A may include a plurality of license organizations.
In addition, the broadcasting / communication cooperation systems 1 and 1A may include a plurality of service providers.
In the broadcasting / communication cooperation system 1, 1A, a broadcasting station may produce an application as a service provider.
In addition, the broadcasting / communication cooperation systems 1 and 1A may be integrated with a broadcasting station and a license institution.

(変形例7)
図9を参照し、変形例7に係る受信機80について、説明する。
アプリ管理・実行制御手段809は、セキュリティ情報テーブル(不図示)を記憶、管理することとしてもよい。
例えば、アプリ管理・実行制御手段809は、起動範囲判定手段818から入力された起動範囲問合結果を、起動中のアプリケーションIDに対応づけて、メモリ等に記憶されたセキュリティ情報テーブルに書き込む。
(Modification 7)
A receiver 80 according to Modification 7 will be described with reference to FIG.
The application management / execution control means 809 may store and manage a security information table (not shown).
For example, the application management / execution control unit 809 writes the activation range query result input from the activation range determination unit 818 in the security information table stored in the memory or the like in association with the activated application ID.

また、アプリ管理・実行制御手段809は、リンク範囲判定手段819から入力されたリンク範囲問合結果を、起動中のアプリケーションIDに対応づけて、セキュリティ情報テーブルに書き込む。   The application management / execution control unit 809 writes the link range query result input from the link range determination unit 819 in the security information table in association with the active application ID.

また、アプリ管理・実行制御手段809は、リソース管理手段821から入力されたリソース割当要求の応答を、起動中のアプリケーションIDに対応づけて、セキュリティ情報テーブルに書き込む。   Further, the application management / execution control unit 809 writes the response to the resource allocation request input from the resource management unit 821 in the security information table in association with the active application ID.

また、アプリ管理・実行制御手段809は、アプリ認証手段817から入力された認証結果を、起動中のアプリケーションIDに対応づけて、セキュリティ情報テーブルに書き込む。   Further, the application management / execution control unit 809 writes the authentication result input from the application authentication unit 817 in the security information table in association with the activated application ID.

これによって、アプリ管理・実行制御手段809は、起動中のアプリケーションに対するリソースの割り当ての成否、起動範囲、リンク範囲、及び、認証結果を記憶、管理することができる。   As a result, the application management / execution control unit 809 can store and manage the success / failure of resource allocation to the active application, the activation range, the link range, and the authentication result.

(変形例8)
前記した各実施形態では、遷移停止通知が入力された場合、アプリ実行手段813が、Webページの遷移を停止させることとして説明したが、本発明は、これに限定されない。
例えば、遷移停止通知が入力された場合、アプリ実行手段813は、実行中のアプリケーションを終了させてもよい。
(Modification 8)
In each of the above-described embodiments, it has been described that the application execution unit 813 stops the transition of the Web page when a transition stop notification is input. However, the present invention is not limited to this.
For example, when a transition stop notification is input, the application execution unit 813 may end the running application.

(変形例9)
前記した各実施形態では、アプリケーション取得時にアプリケーション認証を行うこととして説明したが、本発明は、アプリケーション起動時にアプリケーション認証を行うこともできる。この場合、起動制御手段809aがアプリケーションを起動する都度、認証指示がアプリ認証手段817に出力されて(図9の「認証指示2」)、アプリケーション認証が行われることになり、安全性がより向上する。
このように、アプリケーション取得時またはアプリケーション起動時の何れかのタイミングで署名を検証すればよいので、受信機80の設計自由度を向上させることができる。
(Modification 9)
In each of the above-described embodiments, application authentication is performed when an application is acquired. However, the present invention can also perform application authentication when an application is activated. In this case, each time the activation control unit 809a activates the application, an authentication instruction is output to the application authentication unit 817 (“authentication instruction 2” in FIG. 9), and application authentication is performed, thereby improving safety. To do.
In this way, since it is only necessary to verify the signature at any timing when the application is acquired or when the application is activated, the design flexibility of the receiver 80 can be improved.

(変形例10)
前記した第1実施形態では、証明書Cには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報とが付加されることとして説明したが、本発明は、これに限定されない。
つまり、証明書Cには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報との何れか1以上が付加されていればよい。
(Modification 10)
In the first embodiment described above, the certificate C B, a starting range information, and link range information has been described as being added and resource usage range information, the present invention is not limited thereto.
That is, the certificate C B, a starting range information, and link range information only needs to be added any one or more of the resource utilization range information.

以下、変形例10として、証明書Cに起動範囲情報及びリソース利用範囲情報が付加されている場合について、前記した実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、リンク範囲判定手段819にリンク範囲問合を出力しない。
Hereinafter, as a modification 10, the case where activation range information and resource utilization range information in the certificate C B is added, referring to differences from the above embodiments.
The application management / execution control unit 809 does not output the link range query to the link range determination unit 819 even when the activation information notification is notified or the selected application notification is notified.

起動制御手段809aは、起動範囲問合結果が「アプリ起動可」、かつ、認証結果が「認証成功」の場合、アプリ実行手段813に起動制御指示を通知する。
一方、起動制御手段809aは、起動範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
The activation control unit 809a notifies the application execution unit 813 of an activation control instruction when the activation range query result is “application activation enabled” and the authentication result is “authentication successful”.
On the other hand, the activation control unit 809a instructs the application execution unit 813 not to execute the application when the activation range query result is “application activation not possible” or the authentication result is “authentication failure”.

アプリ実行手段813は、遷移先情報通知をアプリ管理・実行制御手段809に通知することなく、実行中のアプリケーションを、表示中のWebページから他のWebページに遷移させる。   The application execution unit 813 changes the application being executed from the displayed Web page to another Web page without notifying the application management / execution control unit 809 of the transition destination information notification.

アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、起動範囲情報と、リソース利用範囲情報とを抽出する。 Access control information extraction unit 817d, in response to an instruction from the signature verification unit 817c, the extended field of a valid certificate C B, extracts the start range information, and resource utilization range information.

なお、証明書Cに起動範囲情報のみが付加され、かつ、リソース利用範囲情報が付加されていない場合、アクセス制御情報抽出手段817dがリソース利用範囲情報を抽出せず、リソースアクセス制御手段820が常に「リソース割当可能」をリソース管理手段821に出力すればよい。
また、変形例10と同様、アクセス制御ファイルには、起動範囲情報と、リンク範囲情報と、リソース利用範囲情報との何れか1以上が格納されていてもよい。
Incidentally, only the start range information in the certificate C B is added, and, if the resource usage range information is not added, the access control information extraction unit 817d does not extract the resource utilization range information, the resource access control means 820 What is necessary is to always output “resource allocatable” to the resource management means 821.
Similarly to the tenth modification, the access control file may store one or more of activation range information, link range information, and resource usage range information.

(変形例11)
以下、変形例11として、証明書Cにリンク範囲情報及びリソース利用範囲情報が付加されている場合について、前記した第1実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、起動範囲判定手段818に起動範囲問合を出力しない。
(Modification 11)
Hereinafter, as a modification 11, the case where the link range information and resource utilization range information in the certificate C B is added, referring to differences from the first embodiment described above.
The application management / execution control unit 809 does not output the activation range query to the activation range determination unit 818 even when the activation information notification is notified or the selected application notification is notified.

起動制御手段809aは、リンク範囲問合結果が「アプリ起動可」、かつ、認証結果が「認証成功」の場合、アプリ実行手段813に起動制御指示を通知する。
一方、起動制御手段809aは、リンク範囲問合結果が「アプリ起動不可」、又は、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
The activation control unit 809a notifies the application execution unit 813 of an activation control instruction when the link range inquiry result is “app activation allowed” and the authentication result is “authentication successful”.
On the other hand, the activation control unit 809a instructs the application execution unit 813 not to execute the application when the link range query result is “application activation not possible” or the authentication result is “authentication failure”.

アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、リソース範囲情報と、リソース利用範囲情報とを抽出する。 Access control information extraction unit 817d, in response to an instruction from the signature verification unit 817c, the extended field of a valid certificate C B, extracts the resource range information, and resource utilization range information.

なお、証明書Cにリンク範囲情報のみが付加され、かつ、リソース利用範囲情報が付加されていない場合、アクセス制御情報抽出手段817dがリソース利用範囲情報を抽出せず、リソースアクセス制御手段820が常に「リソース割当可能」をリソース管理手段821に出力すればよい。
また、変形例10と同様、アクセス制御ファイルには、リンク範囲情報及びリソース利用範囲情報が格納されていてもよい。
Incidentally, only the link range information in the certificate C B is added, and, if the resource usage range information is not added, the access control information extraction unit 817d does not extract the resource utilization range information, the resource access control means 820 What is necessary is to always output “resource allocatable” to the resource management means 821.
Further, as in the tenth modification, link range information and resource use range information may be stored in the access control file.

(変形例12)
以下、変形例12として、証明書Cに起動範囲情報及びリンク範囲情報が付加されている場合について、前記した実施形態と異なる点を説明する。
この場合、アクセス制御情報抽出手段817dは、リソース利用範囲情報を抽出しない。
リソースアクセス制御手段820は、リソース割当可否問合が入力された場合でも、リソースアクセス制御を行わず、常に「リソース割当可能」をリソース管理手段821に出力する。
なお、変形例12と同様、アクセス制御ファイルには、起動範囲情報及びリンク範囲情報が格納されていてもよい。
(Modification 12)
Hereinafter, a modified example 12, the case where activation range information and link range information in the certificate C B is added, referring to differences from the above embodiments.
In this case, the access control information extraction unit 817d does not extract the resource usage range information.
The resource access control means 820 does not perform resource access control even when a resource assignment availability inquiry is input, and always outputs “resource assignable” to the resource management means 821.
Similar to the twelfth modification, the access control file may store start range information and link range information.

(変形例13)
以下、変形例13として、証明書Cにリソース利用範囲情報のみが付加されている場合について、前記した実施形態と異なる点を説明する。
アプリ管理・実行制御手段809は、起動情報通知が通知された場合、又は、選択アプリケーション通知が通知された場合でも、起動範囲判定手段818に起動範囲問合を出力せず、リンク範囲判定手段819にリンク範囲問合を出力しない。
(Modification 13)
Hereinafter, a modified example 13, the case where only the resource utilization range information in the certificate C B is added, referring to differences from the above embodiments.
The application management / execution control unit 809 does not output the activation range query to the activation range determination unit 818 even when the activation information notification is notified or when the selection application notification is notified, and the link range determination unit 819 Do not output the link range query.

起動制御手段809aは、認証結果が「認証成功」の場合、アプリ実行手段813に起動制御指示を通知する。
一方、起動制御手段809aは、認証結果が「認証失敗」の場合、アプリケーションを実行させない旨、アプリ実行手段813に指示する。
If the authentication result is “authentication successful”, the activation control unit 809a notifies the application execution unit 813 of an activation control instruction.
On the other hand, the activation control unit 809a instructs the application execution unit 813 not to execute the application when the authentication result is “authentication failure”.

アクセス制御情報抽出手段817dは、署名検証手段817cからの指示に応じて、有効な証明書Cの拡張項目から、リソース利用範囲情報を抽出する。 Access control information extraction unit 817d, in response to an instruction from the signature verification unit 817c, the extended field of a valid certificate C B, to extract the resource utilization range information.

アプリ実行手段813は、遷移先情報通知をアプリ管理・実行制御手段809に通知することなく、実行中のアプリケーションを、表示中のWebページから他のWebページに遷移させる。
なお、変形例13と同様、アクセス制御ファイルには、リソース利用範囲情報のみが格納されていてもよい。
The application execution unit 813 changes the application being executed from the displayed Web page to another Web page without notifying the application management / execution control unit 809 of the transition destination information notification.
Note that, as in Modification 13, only the resource usage range information may be stored in the access control file.

(変形例14)
前記した第2実施形態において、放送通信連携システム1Aは、アクセス制御ファイルを独立したファイルとして説明したが、これに限定されない。
つまり、放送通信連携システム1Aは、アクセス制御ファイルをアプリケーション起動情報ファイルとし、このアプリケーション起動情報ファイルの拡張項目に起動範囲情報、リンク範囲情報、リソース利用範囲情報を格納してもよい。この場合、図14のアクセス制御ファイルサーバが、このアプリケーション起動情報ファイルを記憶、管理するアプリケーション起動情報サーバとなる。
(Modification 14)
In the second embodiment described above, the broadcasting / communication cooperation system 1A has described the access control file as an independent file, but the present invention is not limited to this.
That is, the broadcasting / communication cooperation system 1A may use the access control file as an application activation information file and store the activation range information, link range information, and resource usage range information in the extension items of the application activation information file. In this case, the access control file server in FIG. 14 is an application activation information server that stores and manages this application activation information file.

また、放送通信連携システム1Aは、アクセス制御ファイルをXML(eXtensible Markup Language)形式としてもよい。
さらに、放送通信連携システム1Aは、起動範囲情報、リンク範囲情報、リソース利用範囲情報を別々のファイルに分離し、配置してもよい。この場合、各ファイルにアプリケーションIDを付加し、ファイルとアプリケーション本体とを対応付ける必要がある。
In addition, the broadcasting / communication cooperation system 1A may use an access control file in an XML (eXtensible Markup Language) format.
Further, the broadcasting / communication cooperation system 1A may divide the activation range information, link range information, and resource usage range information into separate files and arrange them. In this case, it is necessary to add an application ID to each file and associate the file with the application body.

(変形例15)
前記した第2実施形態では、ライセンス機関がアプリケーションを登録することとして説明したが、これに限定されない。
放送通信連携システム1Aにおいて、ライセンス機関は、アプリケーション用署名が付加されたアプリケーションをサービス事業者に出力し、サービス事業者がアプリケーションをアプリケーションサーバ70Aに登録してもよい。
さらに、ライセンス機関は、アプリケーション用署名のみをサービス事業者に出力してもよい。この場合、サービス事業者は、アプリケーション用署名をアプリケーションに付加し、アプリケーションサーバ70Aに登録する。
(Modification 15)
In the second embodiment described above, the license institution is described as registering the application, but the present invention is not limited to this.
In the broadcasting / communication cooperation system 1A, the license organization may output the application with the application signature added to the service provider, and the service provider may register the application in the application server 70A.
Further, the license authority may output only the application signature to the service provider. In this case, the service provider adds an application signature to the application and registers it in the application server 70A.

(変形例16)
前記した第2実施形態では、アプリケーション及びアクセス制御ファイルがアプリケーションIDで対応付けられることとして説明したが、これに限定されない。
つまり、放送通信連携システム1Aは、アプリケーションにアクセス制御ファイルを付加してもよい。
(Modification 16)
In the second embodiment described above, the application and the access control file are described as being associated with each other by the application ID. However, the present invention is not limited to this.
That is, the broadcasting / communication cooperation system 1A may add an access control file to the application.

1,1A 放送通信連携システム
10 CA局
20 放送送信装置
30 ID・署名鍵・証明書発行装置(証明書発行装置)
30A アクセス制御ファイル管理装置
40,40A アプリケーション登録装置
50,50A アプリケーション制作装置
60 コンテンツ配信サーバ
70,70A アプリケーションサーバ
80,80A 受信機
90 アクセス制御ファイルサーバ
301,311 署名鍵入力手段
302,312 アプリID生成手段
303 署名鍵・検証鍵生成手段
304 証明書生成手段
305 証明書管理手段
306,315 署名鍵管理手段
313 アクセス制御ファイル生成手段
314 アクセス制御ファイル管理手段
401,411 アプリ入力手段
402,412 署名鍵入力手段
403,413 署名生成手段
404,414 署名付加手段
405 証明書付加手段
406,415 アプリ出力手段
801 放送受信手段
802 放送信号解析手段
803 映像・音声復号手段
804 データ放送復号手段
804a 証明書抽出手段
805 通信送受信手段
806 アプリ起動情報取得手段
807 アプリ起動情報記憶手段
808 リスト制御手段
809 アプリ管理・実行制御手段
809a 起動制御手段
809b 終了制御手段
809c 蓄積管理手段
809d 遷移制御手段
810 起動アプリ識別情報記憶手段
811,811A アプリ取得手段
812,812A アプリ記憶手段
813 アプリ実行手段
814 操作制御手段
815 合成表示手段
816,816A セキュリティ管理手段
817,817A アプリケーション認証手段
817a,817Aa 証明書管理手段
817b 証明書確認手段
817Ab アクセス制御ファイル確認手段
817c,817Ac 署名検証手段
817d,817Ad アクセス制御情報抽出手段(抽出手段)
818 起動範囲判定手段(起動判定手段)
819 リンク範囲判定手段(起動判定手段)
820 リソースアクセス制御手段
821 リソース管理手段
1,1A Broadcasting and Communication Cooperation System 10 CA Station 20 Broadcasting Transmitter 30 ID / Signature Key / Certificate Issuing Device (Certificate Issuing Device)
30A Access control file management device 40, 40A Application registration device 50, 50A Application production device 60 Content distribution server 70, 70A Application server 80, 80A Receiver 90 Access control file server 301, 311 Signature key input means 302, 312 Application ID generation Means 303 Signature key / verification key generation means 304 Certificate generation means 305 Certificate management means 306, 315 Signature key management means 313 Access control file generation means 314 Access control file management means 401, 411 Application input means 402, 412 Signature key input Means 403, 413 Signature generation means 404, 414 Signature addition means 405 Certificate addition means 406, 415 Application output means 801 Broadcast reception means 802 Broadcast signal analysis means 803 Video / audio recovery Means 804 Data broadcast decryption means 804a Certificate extraction means 805 Communication transmission / reception means 806 Application activation information acquisition means 807 Application activation information storage means 808 List control means 809 Application management / execution control means 809a Activation control means 809b Termination control means 809c Storage management means 809d Transition control means 810 Start application identification information storage means 811 and 811A Application acquisition means 812 and 812A Application storage means 813 Application execution means 814 Operation control means 815 Composite display means 816 and 816A Security management means 817 and 817A Application authentication means 817a and 817Aa Certificate management means 817b Certificate confirmation means 817Ab Access control file confirmation means 817c, 817Ac Signature verification means 817d, 817Ad Access control information extractor (Extraction means)
818 Activation range determination means (activation determination means)
819 Link range determination means (startup determination means)
820 Resource access control means 821 Resource management means

Claims (10)

アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、前記アプリケーションが参照可能なURIを示すリンク範囲情報の何れか1以上が付加されたアプリケーション用証明書を発行する証明書発行装置と、
前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記起動範囲情報又は前記リンク範囲情報の何れか1以上を抽出する抽出手段と、
前記抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得した前記アプリケーションが起動できるか否かを判定する起動判定手段と、
前記起動判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
を備えることを特徴とする放送通信連携受信装置。
Application launch range information indicating a possible organize ACTIVATE CHANNEL, or, a certificate issuing apparatus that issues an application certificate or the one or more is added in the link range information indicating the application can reference U RI ,
An application registration device for adding or associating the application certificate to the application;
An application server for storing an application to which the application certificate is added or associated;
A broadcast transmission device for transmitting a broadcast program via a broadcast wave;
A broadcasting / communication cooperation receiving apparatus for receiving the broadcasting program, which is used in a broadcasting / communication cooperation system including:
Application acquisition means for acquiring the application from the application server via a network;
Extraction means for extracting one or more of the activation range information or the link range information from an application certificate added to or associated with the application;
An activation determination unit that determines whether the acquired application can be activated based on any one or more of the activation range information or link range information extracted by the extraction unit;
An activation control means for controlling the activation of the application based on the determination result of the activation determination means;
A broadcasting / communication cooperative receiving apparatus comprising:
アプリケーションが起動可能な編成チャンネルを示す起動範囲情報、又は、前記アプリケーションが参照可能なURIを示すリンク範囲情報の何れか1以上が格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、
前記アクセス制御ファイルを前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証するアプリケーション認証手段と、
前記アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、前記起動範囲情報又は前記リンク範囲情報の何れか1以上を抽出する抽出手段と、
前記抽出手段が抽出した起動範囲情報又はリンク範囲情報の何れか1以上に基づいて、取得した前記アプリケーションが起動できるか否かを判定する起動判定手段と、
前記起動判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
を備えることを特徴とする放送通信連携受信装置。
Application launch range information indicating a possible organize ACTIVATE CHANNEL, or, the access control file management apparatus the application to sign the access control file any of 1 or more is stored in the link-scope information indicating referable U RI ,
An application registration device for adding or associating the access control file to the application;
An application server for storing an application to which the access control file is added or associated;
A broadcast transmission device for transmitting a broadcast program via a broadcast wave;
A broadcasting / communication cooperation receiving apparatus for receiving the broadcasting program, which is used in a broadcasting / communication cooperation system including:
Application acquisition means for acquiring the application from the application server via a network;
Application authentication means for verifying whether the signature of the access control file added or associated with the application is valid;
Extraction means for extracting one or more of the activation range information or the link range information from an access control file whose signature is verified by the application authentication means;
An activation determination unit that determines whether the acquired application can be activated based on any one or more of the activation range information or link range information extracted by the extraction unit;
An activation control means for controlling the activation of the application based on the determination result of the activation determination means;
A broadcasting / communication cooperative receiving apparatus comprising:
前記抽出手段は、前記アプリケーション用証明書から、少なくとも前記リンク範囲情報を抽出し、
前記起動判定手段は、
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段、
を備えることを特徴とする請求項1に記載の放送通信連携受信装置。
It said extraction means, certificate or al for the application, extracting at least said link range information,
The activation determination means includes
A link range determination unit that determines whether the acquired application can be activated based on whether the URI of the application server that is the acquisition source of the application is included in the link range information;
The broadcasting / communication cooperation receiving apparatus according to claim 1, further comprising:
前記抽出手段は、前記アクセス制御ファイルから、少なくとも前記リンク範囲情報を抽出し、The extraction means extracts at least the link range information from the access control file;
前記起動判定手段は、The activation determination means includes
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段、A link range determination unit that determines whether the acquired application can be activated based on whether the URI of the application server that is the acquisition source of the application is included in the link range information;
を備えることを特徴とする請求項2に記載の放送通信連携受信装置。The broadcast communication cooperative reception device according to claim 2, comprising:
前記抽出手段は、前記アプリケーション用証明書から、少なくとも前記起動範囲情報を抽出し、
前記起動判定手段は、
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段、
を備えることを特徴とする請求項1又は請求項3に記載の放送通信連携受信装置。
Said extraction means, certificate or al for the application, extracting at least the activation range information,
The activation determination means includes
Activation range determination means for determining whether or not the acquired application can be activated depending on whether or not the channel of the selected broadcast program is included in the activation range information;
Linked digital terrestrial television broadcasting receiving device according to claim 1 or claim 3, characterized in that it comprises a.
前記抽出手段は、前記アクセス制御ファイルから、少なくとも前記起動範囲情報を抽出し、The extraction means extracts at least the activation range information from the access control file;
前記起動判定手段は、The activation determination means includes
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段、Activation range determination means for determining whether or not the acquired application can be activated depending on whether or not the channel of the selected broadcast program is included in the activation range information;
を備えることを特徴とする請求項2又は請求項4に記載の放送通信連携受信装置。The broadcasting / communication cooperation receiving apparatus according to claim 2, further comprising:
前記アプリケーションとして、Webページから他のWebページに遷移するWebアプリケーションを実行するアプリケーション実行手段と、
前記アプリケーション実行手段で実行されているWebアプリケーションが前記他のWebページに遷移できるか否かを前記リンク範囲判定手段に問い合わせる遷移制御手段と、をさらに備え、
前記リンク範囲判定手段は、
前記他のWebページのURIが前記リンク範囲情報に含まれるか否かにより、前記Webアプリケーションが前記他のWebページに遷移できるか否かをさらに判定し、
前記遷移制御手段は、
前記リンク範囲判定手段によって、前記Webアプリケーションが前記他のWebページに遷移できないと判定された場合、前記Webアプリケーションの終了、又は、前記他のWebページへの遷移停止を前記アプリケーション実行手段に指示することを特徴とする請求項3又は請求項4に記載の放送通信連携受信装置。
Application execution means for executing a Web application that transitions from a Web page to another Web page as the application;
Transition control means for inquiring of the link range determination means whether or not the web application being executed by the application execution means can transition to the other web page;
The link range determination means includes
Further determining whether or not the web application can transition to the other web page according to whether or not the URI of the other web page is included in the link range information;
The transition control means includes
When the link range determination unit determines that the Web application cannot transition to the other Web page, it instructs the application execution unit to end the Web application or stop transition to the other Web page. The broadcasting / communication cooperation receiving apparatus according to claim 3 or 4, characterized by the above.
アプリケーションが利用可能なリソースを示すリソース利用範囲情報が付加されたアプリケーション用証明書を発行する証明書発行装置と、
前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
を含む放送通信連携システムで使用され、前記放送番組を受信する放送通信連携受信装置であって、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記リソース利用範囲情報を抽出する抽出手段と、
前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備えることを特徴とする放送通信連携受信装置。
A certificate issuing apparatus that application issues an application certificate that resource utilization range information is added indicating the resources available,
An application registration device for adding or associating the application certificate to the application;
An application server for storing an application to which the application certificate is added or associated;
A broadcast transmission device for transmitting a broadcast program via a broadcast wave;
A broadcasting / communication cooperation receiving apparatus for receiving the broadcasting program, which is used in a broadcasting / communication cooperation system including:
Application acquisition means for acquiring the application from the application server via a network;
Extraction means for extracting the resource usage range information from an application certificate added to or associated with the application;
Resource access control means for performing resource access control for prohibiting access to the resource for the acquired application based on the resource usage range information;
A broadcasting / communication cooperative receiving apparatus comprising:
アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、前記アプリケーションが参照可能なURIを示すリンク範囲情報と、前記アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが付加されたアプリケーション用証明書を発行する証明書発行装置と、
前記アプリケーション用証明書を前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アプリケーション用証明書が付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
前記放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、
前記放送通信連携受信装置が、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアプリケーション用証明書から、前記起動範囲情報と、前記リンク範囲情報と、前記リソース利用範囲情報とを抽出する抽出手段と、
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段と、
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段と、
前記起動範囲判定手段及び前記リンク範囲判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備えることを特徴とする放送通信連携システム。
A starting range information application shows a possible organize ACTIVATE CHANNEL, applications and link range information the application shows a possible reference U RI, and the resource use range information the application shows the available resources have been added A certificate issuing device for issuing a certificate for use;
An application registration device for adding or associating the application certificate to the application;
An application server for storing an application to which the application certificate is added or associated;
A broadcast transmission device for transmitting a broadcast program via a broadcast wave;
A broadcast communication cooperative receiving device that receives the broadcast program, and a broadcast communication cooperative system comprising:
The broadcast communication cooperative receiving device is
Application acquisition means for acquiring the application from the application server via a network;
Extraction means for extracting the activation range information, the link range information, and the resource use range information from an application certificate added to or associated with the application;
Activation range determination means for determining whether or not the acquired application can be activated depending on whether or not the channel of the broadcast program that has been selected is included in the activation range information;
Link range determination means for determining whether or not the acquired application can be activated depending on whether or not the URI of the application server that is the acquisition source of the application is included in the link range information;
An activation control unit that controls activation of the application based on the determination results of the activation range determination unit and the link range determination unit;
Resource access control means for performing resource access control for prohibiting access to the resource for the acquired application based on the resource usage range information;
A broadcasting / communication cooperation system comprising:
アプリケーションが起動可能な編成チャンネルを示す起動範囲情報と、前記アプリケーションが参照可能なURIを示すリンク範囲情報と、前記アプリケーションが利用可能なリソースを示すリソース利用範囲情報とが格納されたアクセス制御ファイルに署名するアクセス制御ファイル管理装置と、
前記アクセス制御ファイルを前記アプリケーションに付加又は対応付けるアプリケーション登録装置と、
前記アクセス制御ファイルが付加又は対応付けられたアプリケーションを記憶するアプリケーションサーバと、
放送波を介して、放送番組を送信する放送送信装置と、
前記放送番組を受信する放送通信連携受信装置と、を備える放送通信連携システムであって、
前記放送通信連携受信装置が、
ネットワークを介して、前記アプリケーションサーバから、前記アプリケーションを取得するアプリケーション取得手段と、
前記アプリケーションに付加又は対応付けられたアクセス制御ファイルの署名が正当であるか否かを検証するアプリケーション認証手段と、
前記アプリケーション認証手段で署名が正当と検証されたアクセス制御ファイルから、前記起動範囲情報と、前記リンク範囲情報と、前記リソース利用範囲情報とを抽出する抽出手段と、
選局されている前記放送番組の編成チャンネルが前記起動範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定する起動範囲判定手段と、
前記アプリケーションの取得元となる前記アプリケーションサーバのURIが前記リンク範囲情報に含まれるか否かにより、取得した前記アプリケーションが起動できるか否かを判定するリンク範囲判定手段と、
前記起動範囲判定手段及び前記リンク範囲判定手段の判定結果に基づいて、前記アプリケーションの起動を制御する起動制御手段と、
前記リソース利用範囲情報に基づいて、取得した前記アプリケーションに対して、前記リソースへのアクセスを禁止するリソースアクセス制御を行うリソースアクセス制御手段と、
を備えることを特徴とする放送通信連携システム。
A starting range information application shows a possible organize ACTIVATE CHANNEL, and link range information the application shows a possible reference U RI, and resource usage range information the application shows the available resources are stored Access An access control file management device for signing the control file;
An application registration device for adding or associating the access control file to the application;
An application server for storing an application to which the access control file is added or associated;
A broadcast transmission device for transmitting a broadcast program via a broadcast wave;
A broadcast communication cooperative receiving device that receives the broadcast program, and a broadcast communication cooperative system comprising:
The broadcast communication cooperative receiving device is
Application acquisition means for acquiring the application from the application server via a network;
Application authentication means for verifying whether the signature of the access control file added or associated with the application is valid;
Extraction means for extracting the activation range information, the link range information, and the resource use range information from an access control file whose signature is verified by the application authentication unit;
Activation range determination means for determining whether or not the acquired application can be activated depending on whether or not the channel of the broadcast program that has been selected is included in the activation range information;
Link range determination means for determining whether or not the acquired application can be activated depending on whether or not the URI of the application server that is the acquisition source of the application is included in the link range information;
An activation control unit that controls activation of the application based on the determination results of the activation range determination unit and the link range determination unit;
Resource access control means for performing resource access control for prohibiting access to the resource for the acquired application based on the resource usage range information;
A broadcasting / communication cooperation system comprising:
JP2013211519A 2012-10-16 2013-10-09 Broadcast communication cooperative receiver and broadcast communication cooperative system Active JP6261933B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013211519A JP6261933B2 (en) 2012-10-16 2013-10-09 Broadcast communication cooperative receiver and broadcast communication cooperative system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012228632 2012-10-16
JP2012228632 2012-10-16
JP2013211519A JP6261933B2 (en) 2012-10-16 2013-10-09 Broadcast communication cooperative receiver and broadcast communication cooperative system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017237578A Division JP6423067B2 (en) 2012-10-16 2017-12-12 Broadcast communication cooperative receiver and broadcast communication cooperative system

Publications (2)

Publication Number Publication Date
JP2014099162A JP2014099162A (en) 2014-05-29
JP6261933B2 true JP6261933B2 (en) 2018-01-17

Family

ID=50941085

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013211519A Active JP6261933B2 (en) 2012-10-16 2013-10-09 Broadcast communication cooperative receiver and broadcast communication cooperative system
JP2017237578A Active JP6423067B2 (en) 2012-10-16 2017-12-12 Broadcast communication cooperative receiver and broadcast communication cooperative system
JP2018193056A Pending JP2019050578A (en) 2012-10-16 2018-10-12 Broadcast communication cooperation reception device and broadcast communication cooperation system

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2017237578A Active JP6423067B2 (en) 2012-10-16 2017-12-12 Broadcast communication cooperative receiver and broadcast communication cooperative system
JP2018193056A Pending JP2019050578A (en) 2012-10-16 2018-10-12 Broadcast communication cooperation reception device and broadcast communication cooperation system

Country Status (1)

Country Link
JP (3) JP6261933B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11583438B1 (en) 2007-08-21 2023-02-21 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US12102557B2 (en) 2018-07-31 2024-10-01 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104159159B (en) * 2014-05-30 2015-10-07 腾讯科技(深圳)有限公司 Based on the exchange method of video, terminal, server and system
EP3026557A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
EP3026558A1 (en) * 2014-11-28 2016-06-01 Thomson Licensing Method and device for providing verifying application integrity
JP6514897B2 (en) * 2015-01-16 2019-05-15 Kddi株式会社 Receiver, display method and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4045805B2 (en) * 2002-01-11 2008-02-13 日本電気株式会社 Television receiver and television application control method
JP4566683B2 (en) * 2003-10-09 2010-10-20 パナソニック株式会社 METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE
GB0411861D0 (en) * 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
JP5022169B2 (en) * 2007-10-11 2012-09-12 日本放送協会 Application transmitting device, content transmitting device and content receiving device, application transmitting program, content transmitting program and content receiving program
US8776117B2 (en) * 2007-12-28 2014-07-08 Verizon Patent And Licensing Inc. Method and apparatus for providing expanded displayable applications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11583438B1 (en) 2007-08-21 2023-02-21 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US12102557B2 (en) 2018-07-31 2024-10-01 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics

Also Published As

Publication number Publication date
JP2014099162A (en) 2014-05-29
JP2019050578A (en) 2019-03-28
JP6423067B2 (en) 2018-11-14
JP2018077869A (en) 2018-05-17

Similar Documents

Publication Publication Date Title
JP6423067B2 (en) Broadcast communication cooperative receiver and broadcast communication cooperative system
JP5586770B2 (en) Receiving machine
JP5961164B2 (en) Broadcast-communication cooperative receiver and resource access control program
JP6569793B2 (en) Transmitting apparatus and transmitting method
JP2017188920A (en) Receiver
JP2013009344A (en) Receiver
JP6097443B1 (en) Receiving machine
US20140096154A1 (en) Integrated broadcasting communications receiver and resource managing device
JP5952638B2 (en) Broadcast communication cooperative receiver and broadcast communication cooperative system
JP5912615B2 (en) Broadcast communication cooperative receiver and broadcast communication cooperative system
JP6018798B2 (en) Receiving machine
JP5941356B2 (en) Broadcast communication cooperative receiver, application authentication program, and broadcast communication cooperative system
JP2013009360A (en) Broadcasting transmission device, broadcasting communication cooperation reception device, and program therefor, and broadcasting communication cooperation system
JP2012257225A (en) Receiving device
JP2012257224A (en) Receiving device
JP5548726B2 (en) Receiving machine
JP2012257233A (en) Receiver and reception system
JP2013008355A (en) Receiver
JP2012257222A (en) Receiver
JP2012257231A (en) Broadcast and communication cooperation system, server, and program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171213

R150 Certificate of patent or registration of utility model

Ref document number: 6261933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250