JP6301624B2 - 放送受信装置、情報処理システムおよび情報処理装置 - Google Patents

放送受信装置、情報処理システムおよび情報処理装置 Download PDF

Info

Publication number
JP6301624B2
JP6301624B2 JP2013208416A JP2013208416A JP6301624B2 JP 6301624 B2 JP6301624 B2 JP 6301624B2 JP 2013208416 A JP2013208416 A JP 2013208416A JP 2013208416 A JP2013208416 A JP 2013208416A JP 6301624 B2 JP6301624 B2 JP 6301624B2
Authority
JP
Japan
Prior art keywords
unit
viewing certificate
key
broadcast receiving
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013208416A
Other languages
English (en)
Other versions
JP2015073224A (ja
Inventor
宏 磯崎
宏 磯崎
遵 金井
遵 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013208416A priority Critical patent/JP6301624B2/ja
Priority to US14/484,626 priority patent/US9544644B2/en
Publication of JP2015073224A publication Critical patent/JP2015073224A/ja
Application granted granted Critical
Publication of JP6301624B2 publication Critical patent/JP6301624B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2381Adapting the multiplex stream to a specific network, e.g. an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4383Accessing a communication channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明の実施形態は、放送受信装置および情報処理システムに関する。
近年、スマートフォンやタブレットなどの携帯装置とデジタルテレビをネットワークを通じて接続し、携帯装置からデジタルテレビを操作したり、デジタルテレビ側から情報を受信したりするといった技術が用いられるようになってきている。
特開2007−310872号公報
また、デジタルテレビで特定の番組を視聴したユーザに対して、番組を視聴したことを示す証明書を発行し、証明書に基づいて他の装置と携帯装置との間で様々な処理を行うことが求められている。しかしながら、証明書が改変されていたり、不正に取得されたりした場合には、携帯装置から不正な操作が可能となってしまうことになる。
本発明の実施形態は、上記に鑑みてなされたものであって、携帯装置に対して特定の番組を視聴したことを示す証明書の改変を防止しつつ、証明書を付与することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の実施形態の放送受信装置は、チューナー部と、取得部と、署名実行部と、命令受信部と、ネットワークインタフェース部と、送信部とを備える。チューナー部は、番組を特定する情報と、特定の番組を受信したことを証明する視聴証明書を放送波から受信する。取得部は、前記チューナー部で受信した前記視聴証明書を取得する。署名実行部は、取得した前記視聴証明書に鍵を使って署名を施す。ネットワークインタフェース部は、外部装置とネットワーク経由で接続される。命令受信部は、前記外部装置から前記視聴証明書の取得命令を受信する。送信部は、前記署名が施された前記視聴証明書を、前記取得命令を発行した前記外部装置へと送信する。
第1の実施形態の情報処理システムのブロック図。 第1の実施形態の放送受信装置の内部構成を示すブロック図。 第1の実施形態の携帯装置の内部構成を示すブロック図。 第1の実施形態の情報発行装置の内部構成を示すブロック図。 第1の実施形態の情報処理システムの処理の流れを示すフロー図。 第1の実施形態の画面出力部が出力する画面の一例を示す図。 第1の実施形態の視聴証明書のフォーマットの一例を示す図。 第1の実施形態の視聴証明書のフォーマットの一例を示す図。 第1の実施形態の視聴証明書のフォーマットの一例を示す図。 第1の実施形態の変形例の携帯装置の内部構成を示すブロック図。 第1の実施形態の変形例の情報発行装置の内部構成を示すブロック図。 第1の実施形態の変形例の放送受信装置の内部構成を示すブロック図。 第1の実施形態の変形例の携帯装置の内部構成を示すブロック図。 第1の実施形態の変形例の情報発行装置の内部構成を示すブロック図。 第2の実施形態の情報処理システムのブロック図。 第2の実施形態の放送受信装置管理サーバのブロック図。 第2の実施形態の放送受信装置の内部構成を示すブロック図。 第2の実施形態の情報発行装置の内部構成を示すブロック図。 第2の実施形態の処理の流れを示すフロー図。 第2の実施形態の変形例の放送受信装置管理サーバのブロック図。 第2の実施形態の変形例の情報発行装置の内部構成を示すブロック図。 第2の実施形態の変形例の携帯装置の内部構成を示すブロック図。 第2の実施形態の変形例の処理の流れを示すフロー図。 第3の実施形態の放送受信装置の内部構成を示すブロック図。 第3の実施形態の携帯装置の内部構成を示すブロック図。 第3の実施形態の利用許可証のフォーマットの一例を示す図。 第3の実施形態の処理手順を示すフロー図。 第3の実施形態の変形例の放送受信装置の内部構成を示すブロック図。 第3の実施形態の変形例の携帯装置の内部構成を示すブロック図。 第3の実施形態の変形例の放送受信装置と携帯装置との処理手順を示すフロー図。
(第1の実施形態)
図1は第1の実施形態に係る放送受信装置100と外部装置である携帯装置200、情報発行装置300を備えた情報処理システム1の概略構成を示す図である。図1の情報処理システム1は、放送受信装置100、携帯装置200、情報発行装置300、Webアプリ配布サーバ400を備えている。放送受信装置100は、放送波に含まれるAVデータや文字情報を映像として出力する。携帯装置200は、放送受信装置100から送信される視聴証明書を受信する。Webアプリ配布サーバ400は、ウェブアプリケーション(以下、Webアプリ)を放送受信装置100と携帯装置200に配布する。情報発行装置300は、携帯装置200から送信する視聴証明書に対する応答として携帯装置200に情報を送信する。
視聴証明書とは、放送波から送信される特定の放送番組を放送受信装置100が受信したことを証明する情報である。視聴証明書にはどの放送受信装置100でどの放送番組を視聴したかを示す情報が含まれており、改変を防止するために放送受信装置100ごとに割り当てられた秘密鍵で署名が付与されている。
Webアプリとは、HTML(HyperText Markup Language)やJavaScript(登録商標)などが解釈できるWebブラウザの実行環境で実行されるアプリケーションのことを指す。なお、HTMLのバージョンは4でもよいし5でもよい。Webアプリは一般に、複数のページファイルとメディアファイルを有する。メディアファイルとは、JPEG、GIF、およびMPEGなどの動画像データが納められたファイルや、MP3などの音声データが納められたファイルを指す。これに対して、ページファイルには、HTMLなどで記述する文字や画像等の配置情報、表示文字データなどに加えて、JavaScriptのような制御プログラム情報が格納される場合がある。また、HTML5またはJavaScriptからはHTTP(XMLHTTPRequest)やWebSocketと呼ばれるプロトコルでHTTPサーバや、WebSocketサーバと通信することができる。
放送受信装置100は放送波を受信する。図1に示す例では同軸ケーブルにて放送波を受信する例を示しているが、もちろん、同軸ケーブルに限らずインターネットプロトコルで接続された不図示の放送配信サーバから放送波を受信してもよい。
放送受信装置100と携帯装置200は、有線または無線のネットワークで接続されており、携帯装置200は放送受信装置100に視聴証明書を送信するよう指示する命令を送信する。放送受信装置100はその応答として視聴証明書を携帯装置200に送信する。携帯装置200は受信した視聴証明書を自装置内の記憶領域に保存する。
携帯装置200は、インターネットを介してWebアプリ配布サーバ400と接続されており、Webアプリを受信する。放送受信装置100もインターネットを介してWebアプリ配布サーバ400と接続されており、Webアプリを受信する。
放送受信装置100から携帯装置200に視聴証明書を送信するための物理レイヤとリンクレイヤとして、赤外線、IEEE802.11規格に準拠した無線LAN、イーサネット(登録商標)などの種々の通信形態が採用可能であるが、図1では一例として無線LANを示している。
なお、これらインタフェースが有線であるか無線であるかは問わない。ネットワークレイヤとして、インターネットプロトコル(IP)を使用する場合は、IPv4でもよいし、IPv6でもよい。インタフェースがIPの場合には、放送受信装置100と携帯装置200の間に不図示の無線アクセスポイント機器やルータ機器等が接続されていてもよい。ここでは一例として、放送受信装置100から携帯装置200に無線LANを介して視聴証明書を送信する例を説明するが、ネットワーク形態は特に問わない。視聴証明書の詳細については後述する。
放送受信装置100は、携帯装置200と通信するコネクションとは別に、Webアプリ配布サーバ400と通信するためのIPインタフェースであるHTTP処理部103(鍵受信部)を備えている。同様に、携帯装置200も放送受信装置100と通信するコネクションとは別に、Webアプリ配布サーバ400と通信するためのIPインタフェースを備えている。これらIPインタフェースは、後述するHTTP処理部203に内蔵される。
IPインタフェースの物理レイヤとリンクレイヤとして、IEEE802.11規格に準拠した無線LANやイーサネットなど種々の通信形態が採用可能である。ネットワークレイヤとして、インターネットプロトコル(IP)を使用する場合は、IPv4でもよいし、IPv6でもよい。
また、放送受信装置100とWebアプリ配布サーバ400は、例えばインターネットを介してインターネットプロトコル(IP)で接続されている。同様に携帯装置200とWebアプリ配布サーバ400は、例えばインターネットを介してIPで接続されている。
放送受信装置100と携帯装置200は、Webアプリ配布サーバ400からWebアプリをダウンロードして実行する。放送受信装置100と携帯装置200は、複数のWebアプリ配布サーバ400からそれぞれ異なる複数のWebアプリをダウンロードしたり、実行したりしてもよい。
携帯装置200は、ユーザによって携帯可能な装置であり、放送受信装置100とは別のネットワークに接続されている情報発行装置300と通信可能な領域に移動させる事ができる。すなわち、携帯装置200は、例えば家庭内に設定されたTVなどの放送受信装置100との通信を一旦切断したあとに、移動先の場所、例えば店舗などで有線または無線のネットワークで情報発行装置300と接続する。
携帯装置200は情報発行装置300に対して、放送受信装置100から受信して保存しておいた視聴証明書を送信する。情報発行装置300は、その応答として携帯装置200に情報を返す。情報発行装置300が携帯装置200へと返信する情報の一例としては、例えば特定の放送番組を視聴した人に対して発行するクーポンなどが考えられる。
携帯装置200から情報発行装置300に視聴証明書を送信したり、情報発行装置300から情報を受信したりするための物理レイヤとリンクレイヤとして、赤外線、IEEE802.11規格に準拠した無線LAN、イーサネット(登録商標)などの種々の通信形態が採用可能であるが、図1では一例として無線Lanを示している。
なお、これらインタフェースが有線であるか無線であるかは問わない。ネットワークレイヤとして、インターネットプロトコル(IP)を使用する場合は、IPv4でもよいし、IPv6でもよい。インタフェースがIPの場合には、情報発行装置300と携帯装置200の間に不図示の無線アクセスポイント機器やルータ機器等が接続されていてもよい。ここでは一例として、携帯装置200から情報発行装置300に無線LANを介して視聴証明書を送信する例を説明するが、ネットワーク形態は特に問わない。
なお、図1では放送受信装置100と情報発行装置300が別々の場所に位置し、それぞれ異なるネットワークに接続されている構成を示しているが、同一のネットワークに接続されていてもよいし、同一の場所に設置されていてもよい。以下の例では、別々の場所に設置され、それぞれ異なるネットワークに接続されている場合について説明する。
図2は第1の実施形態に係る放送受信装置100の内部構成を示すブロック図である。図2の放送受信装置100は、入力受信部101、チューナー部102、画面出力部113、HTTP処理部103、Webアプリ取得部104、Webアプリ実行部105、視聴証明書取得部106(取得部)、視聴証明書生成部107(署名実行部)、鍵管理部108、視聴証明書管理部109、Websocketサーバ処理部112、機器操作命令処理部111、視聴証明書送信部110、を備えている。
入力受信部101は、赤外線やBluetooth(登録商標)などの通信インタフェースを有し、その通信インタフェースを介して入力された選局や音量調整などの命令を受信し、チューナー部102を操作する処理部である。
チューナー部102は、放送波を受信する処理を行う。放送波は、特定の放送番組や、番組を特定する情報や視聴証明書を含む放送関連情報を有する。画面出力部113は、チューナー部102から出力された動画データや音声データをデコードし、不図示の内部液晶モニターや外部出力インタフェースに出力する。外部出力インタフェースとは、例えばHDMI(High-Definition Multimedia Interface)やコンポジット、S―Video、コンポーネントのようなインタフェースのことを指す。
HTTP処理部103は、Webアプリ配布サーバ400との間で、HTTP(Hypertext Transfer Protocol)もしくはHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)のプロトコルで通信し、後述するWebアプリに必要なHTTPクライアント処理及びTCP/IP処理、リンクレイヤ処理・物理レイヤ処理を行う。
Webアプリ取得部104は、HTTP処理部103を使って、所定のWebサーバ(Webアプリ配布サーバ400)から後述するWebアプリを取得する処理を行う。Webアプリ実行部105は、Webアプリ取得部104で取得したWebアプリを実行するWebブラウザ処理を行う。視聴証明書取得部106は、Webアプリ実行部105の指示に基づき、チューナー部102で受信した放送波から未署名の視聴証明書を取得する処理を行う。鍵管理部108(固有鍵管理部)は、視聴証明書に署名を施すための鍵を保存して管理する処理部である。
視聴証明書生成部107は、鍵管理部108に蓄積されている鍵を用い、視聴証明書取得部106で取得した未署名の視聴証明書に対して署名処理を施す。なお、この署名処理は公開鍵暗号を使ってもよいし、共通鍵を使ったMAC(Message Authentication Code: 鍵付きハッシュ関数)でもよい。以下では公開鍵暗号を使った署名として説明する。なお、公開鍵のアルゴリズムとしてはRSA暗号や楕円曲線暗号など良く知られた公開鍵アルゴリズムを用いればよい。
視聴証明書管理部109は、視聴証明書生成部107にて署名が施された視聴証明書を保存して管理する処理部である。Websocketサーバ処理部112(命令受信部)は、RFC6455規格で定められたWebsocketと呼ばれるプロトコルに従って携帯装置200と通信を行うためのサーバ処理を行う。視聴証明書送信命令など携帯装置200から送信されるデータを受信し、視聴証明書などを携帯装置200に送信する処理を行う。なお、Websocketサーバ処理部112のTCP/IP処理、リンクレイヤ処理・物理レイヤ処理はHTTP処理部103と共用してもよいし、HTTP処理部103とは独立にWebsocketサーバ処理部112が備えていてもよい。
機器操作命令処理部111は、携帯装置200からWebsocketで送信された機器操作命令を受け付けて、その命令に従った処理を行う。たとえば、機器操作命令とは視聴証明書を送信するよう要求する命令や、チューナー部102に対する選局命令、音量調整命令などがある。
視聴証明書送信部110は、携帯装置200からの命令が視聴証明書を送信するよう指示する命令だった場合に、視聴証明書管理部109に蓄積されている視聴証明書を取得して送信する処理を行う処理部である。
図3は第1の実施形態に係る携帯装置200の内部構成を示すブロック図である。図3の携帯装置200は、HTTP処理部203、アプリ取得部204、アプリ実行部201、入力受信部202、画面出力部213、Websocketクライアント処理部205、機器操作命令送信部206、視聴証明書受信部207、視聴証明書蓄積部208、視聴証明書送信部210、クーポン受信部211、クーポン蓄積部209、を備えている。
HTTP処理部203は、Webサーバ(HTTPサーバ)との間で、HTTP(Hypertext Transfer Protocol)もしくはHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)のプロトコルで通信し、後述するWebアプリの要求、取得に必要なHTTPクライアント処理及びTCP/IP処理、リンクレイヤ処理・物理レイヤ処理を行う。
HTTP処理部203は、後述するアプリ取得部204からの要求に応じて、所定のWebサーバ(Webアプリ配布サーバ400)に後述するWebアプリの取得要求を送信し、取得したWebアプリを受信する。HTTP処理部203は、受信したWebアプリをアプリ取得部204に送信する。
アプリ取得部204は、HTTP処理部203を使って、所定のWebサーバ(Webアプリ配布サーバ400)から後述するPFアプリとWebアプリを取得し、アプリ実行部201に送信する処理を行う。
アプリ実行部201は、アプリ取得部204で取得したWebアプリを実行するWebブラウザ処理を行う。入力受信部202は、タッチパッドやキーボード、マウスなどの入力機器を介してユーザが入力した情報を受信し、入力した情報をアプリ実行部201に通知する。
Websocketクライアント処理部205は、RFC6455規格で定められたウェブソケット(Websocket)と呼ばれるプロトコルに従って放送受信装置100と通信を行うためのクライアント処理を行う。Websocketサーバ部に送信する機器操作命令などのデータは、このWebsocketクライアント処理部205で処理され、RFC6455規格で定められたフォーマットに従って、ヘッダなどを付与して放送受信装置100に送信される。なお、Websocketクライアント処理部205のTCP/IP処理、リンクレイヤ処理・物理レイヤ処理はHTTP処理部203と共用してもよいし、HTTP処理部203とは独立にWebsocketクライアント処理部205が備えていてもよい。
画面出力部213は、アプリ実行部201で生成した画面を自装置内の不図示のモニターに表示もしくは外部出力インタフェースに出力する。外部出力インタフェースとは、例えばHDMI(High-Definition Multimedia Interface)やコンポジット、S―Video、コンポーネントのようなインタフェースのことを指す。
機器操作命令送信部206は、アプリ実行部201からの指示に基づいて機器操作命令を放送受信装置100に送信するようWebsocketクライアント処理部205に依頼する処理部である。視聴証明書受信部207は、機器操作命令として視聴証明書を送信するよう依頼する命令の応答として放送受信装置100から送信されてきた視聴証明書を受信し、視聴証明書蓄積部208に蓄積するよう依頼する処理部である。
視聴証明書蓄積部208は、視聴証明書を蓄積して管理する処理部である。視聴証明書送信部210は、アプリ実行部201からの指示に基づいて視聴証明書を情報発行装置300に送信する処理を行う処理部である。
クーポン受信部211は、情報発行装置300から送信されてきたクーポンを受信し、クーポン蓄積部209に蓄積するよう依頼する処理を行う処理部である。クーポン蓄積部209は、クーポンを蓄積して管理する処理部である。
図4は第1の実施形態に係る情報発行装置300の内部構成を示すブロック図である。図4の情報発行装置300は、Websocketサーバ処理部304、鍵管理部305、視聴証明書検査部303、クーポン管理部301、クーポン発行部302、を備えている。
Websocketサーバ処理部304は、図2で示した放送受信装置100のWebsocketサーバ処理部112と同様の機能を有し、RFC6455規格で定められたWebsocketと呼ばれるプロトコルに従って携帯装置200と通信を行うためのサーバ処理を行う。視聴証明書など携帯装置200から送信されるデータを受信し、クーポン情報などを携帯装置200に送信する処理を行う。
鍵管理部305は、視聴証明書に付与された証明書の検査を行うための公開鍵を蓄積し、管理する処理を行う。視聴証明書検査部303は、鍵管理部305に蓄積された公開鍵を利用して、Websocketサーバ処理部304で受信した視聴証明書に付与された署名が正しいかどうかを検査する処理を行う。
クーポン管理部301は、視聴者が放送番組ないしは放送番組に付随する宣伝情報(コマーシャル)を視聴した特典として商品の割引情報や新商品の案内等の情報を管理する処理部である。なお、放送番組に関連した情報であれば特典情報に限定する必要はないが、ここではクーポンと表記する。
クーポン発行部302は、視聴証明書検査部303にて受信した視聴証明書が正しいと判定された場合に限り、クーポン管理部301から視聴証明書に対応した、すなわち放送番組に対応したクーポンを取得し、Websocketサーバ処理部304を経由して携帯装置200に送信する。
図5は第1の実施形態における放送受信装置100、携帯装置200、情報発行装置300の処理手順を示すフローチャートである。図5に示すように、処理シーケンスは大きく分けて、放送受信装置100と携帯装置200間の通信であるフェーズ1と、携帯装置200と情報発行装置300との間の通信であるフェーズ2の2つのフェーズから構成される。フェーズ1では、携帯装置200が放送受信装置100から署名済み視聴証明書を取得して保存する。フェーズ2では、携帯装置200が情報発行装置300からクーポンを取得して保存する。以下に各フェーズの詳細を述べる。
フェーズ1は、まず放送受信装置100にて放送番組を視聴する事から始まる(ステップS101)。これは放送受信装置100のチューナー部102で放送波を受信し、現在選局中の番組を画面出力部113に出力する処理である。
図6に放送受信装置100の画面出力部113が出力する画面の一例を示す。通常の放送番組視聴時には放送波から受信し、チューナー部102でデコードした放送番組が画面出力部113に出力される。なお、放送波には放送番組の他に関連情報としてURLないしはWebアプリが含まれている場合がある。チューナー部102は放送波にURLやWebアプリが含まれている場合には、それらの情報を抽出し、Webアプリ取得部104に送信する。Webアプリ取得部104は、チューナー部102で取得した情報がURLだった場合には、そのURLを元にHTTP処理部103を使ってWebアプリを取得し、Webアプリ実行部105で実行する。
WebアプリにはGUI(画面インタフェース)を備えているものもあり、図6で示した画面はその一例である。Webアプリのリソースファイルには放送番組と関連情報をどのような画面のサイズでどの位置に表示するかといった情報が含まれており、その指示に従って放送番組、テキスト文字や画像などの情報、ボタンが配置される。ここではクーポン取得ボタンと戻るボタンがWebアプリとして配置されている。クーポン取得ボタンが選択されると、Webアプリ実行部105は視聴証明書取得部106に対して放送波に含まれる視聴証明書を取得するよう依頼する。なお、クーポン選択ボタンの選択は赤外線リモコンなどを通して入力受信部101からアプリ実行部201に指示する事により実現すればよい。
ここで、視聴証明書は放送番組に重畳されて放送波として配信される。視聴証明書はチャンネルや番組によって固有の情報を有する。視聴証明書のフォーマットの一例を図7に示す。視聴証明書は放送ネットワークID、番組ID、DTV ID、署名、署名方式から構成される。
放送ネットワークIDと番組IDは番組を一意に識別するための情報である。放送ネットワークIDは、放送地域ごとに放送局に一意に付与されるIDである。すなわち、放送ネットワークIDによってある特定の地域の放送局が一意に識別できる。番組IDは、その放送局の中で番組に一意につけられたIDである。放送ネットワークIDと番組IDは別々のフィールドになっている必要はなく、同一のフィールドでもよい。また、番組IDはIDの形式になっている必要はなく、その放送番組が放送された日時でもよい。DTV IDは放送受信装置100に一意に付与されたIDである。放送受信装置100には製造時に一意のIDが割り当てられている。この値はランダムでもよいし、放送受信装置100のセットメーカーのIDと、そのセットメーカーが割り当てたモデルID、モデル内で一意に割り当てられた値となっていてもよい。
なお、視聴証明書は放送コンテンツに重畳されて放送波から送信されてくる。放送ネットワークIDと番組IDは放送波から受信した時点で適切な値が挿入されているが、DTV IDは放送受信装置100が埋め込むフィールドであるため、放送波から受信した時には何も値が入っていない(オールゼロなど放送受信装置100のIDとして存在しない値)。従って、放送受信装置100は自身に割り当てられたIDをこのフィールドに挿入する。
署名は鍵管理部108で管理している鍵を使って視聴証明書生成部107にて署名対象フィールドに施した署名である。DTV IDと同様、このフィールドも放送波から受信した時には何も値が入っておらず、放送受信装置100が挿入する。署名方式は署名の方式を示すアルゴリズム名を示す。このフィールドはオプションである。このフィールドも放送波から受信した時には何も値が入っておらず、放送受信装置100が挿入する。なお、視聴証明書は署名が付与された状態で携帯装置200に送信されればよいため、視聴証明書は必ずしも放送波に重畳されて放送局から送信されてくる必要はない。たとえばインターネットを経由してIPネットワークで不図示の視聴証明書配信サーバから受信してもよい。放送ネットワークIDは放送波から送信されてくる。よって、図7に示したフォーマットに従って、放送受信装置100が、放送波から放送ネットワークIDを取得し、番組IDにはその番組が放送された放送時刻を記入し、DTV IDには自身に割り当てられたIDを挿入してもよい。
なお、図6ではクーポン取得ボタンを明示的に選択する事によって放送受信装置100が視聴証明書を取得・生成する例について示したが、WebアプリがGUIを生成する事なく、自動的に視聴証明書を取得・生成するようにしてもよい。自動的に視聴証明書を取得する場合、放送受信装置100が番組の切り替わり時、すなわち放送ネットワークIDまたは番組IDが切り替わった時に視聴証明書を取得・生成するか、定期的に視聴証明書を取得するようにすればよい。
次いで、図5へと戻り、視聴証明書生成部107によって署名付き視聴証明書が生成されると、署名付き視聴証明書は視聴証明書管理部109で蓄積される(ステップS102)。次いで、携帯装置200は放送受信装置100に対して視聴証明書を送信するよう指示する命令を送信する(ステップS103)。この際、携帯装置200自身のID(識別情報)を含めてもよい。この命令はWebsocketクライアント処理部205またはWebsocketサーバ処理部112(受信部)を用いて双方の装置でWebsocketコネクションを確立し、そのコネクション上で伝送される。この視聴証明書の取得要求は放送受信装置100の視聴証明書管理部109が蓄積しているすべての視聴証明書を取得する要求であってもよいし、特定のネットワークIDを指定する要求であってもよいし、特定のネットワークIDと特定の番組IDを指定する要求であってもよいし、特定の日時または期間を指定する要求であってもよい。その応答として放送受信装置100は携帯装置200のIDを取得し、該当する視聴証明書を検索する(ステップS104)。そして、放送受信装置100は視聴証明書管理部109に蓄積している検索された署名済み視聴証明書を携帯装置200に送信する(ステップS105)。携帯装置200は放送受信装置100から受信した視聴証明書を証明書蓄積部に蓄積する(ステップS106)。以上がフェーズ1であり、以降がフェーズ2となる。
フェーズ2では、携帯装置200のWebsocketクライアント処理部205と、情報発行装置300のWebsocketサーバ処理部304がWebsocketコネクションを確立する処理から始まる。携帯装置200はWebsocketコネクションを確立すると、情報発行装置300に対して証明書蓄積部に蓄積しておいた視聴証明書を送信する(ステップS107)。なお、この例では携帯装置200から情報発行装置300に視聴証明書を送信する例を示したが、この視聴証明書の送信に先立ち、情報発行装置300から携帯装置200に対して、特定の視聴証明書を送信するように要求してもよい。また、情報発行装置300から携帯装置200に対して特定のネットワークIDを提示したり、特定のネットワークIDと特定の番組IDを提示したり、特定の日時または期間を提示し、携帯装置200は情報発行装置300に対して、それに該当する視聴証明書を送信するようにしてもよい。
情報発行装置300は視聴証明書を受信すると、情報発行装置300は視聴証明書検査部303で鍵管理部108に格納されている鍵を取得し、視聴証明書に付与された署名が正しいかどうかを検証し(ステップS108)、検証結果を携帯装置200に送信する(ステップS109)。携帯装置200は検証結果が成功しているならば、クーポンの送信要求を情報発行装置300に送信する(ステップS110)。情報発行装置300は検証結果が成功した場合に限り、携帯装置200にクーポンを送信する(ステップS111)。
なお、ここでは視聴証明書の送信とクーポンの送信要求を別々の命令で送信する例を示したが、視聴証明書とクーポンの送信要求を同一の命令で送信し、情報発行装置300は視聴証明書の検証に成功した場合のみクーポンを送信するようにしてもよい。
また、視聴証明書に携帯装置200のIDが含まれる場合、情報発行装置300はそのIDを元に、クーポンを送信するかどうか判断してもよいし、IDを元に送信するクーポンを変更してもよい。
なお、上記では放送受信装置100がライブ(生放送)で放送番組を受信しており、その放送番組に該当する視聴証明書を生成する事を想定していたが、録画番組に対してその放送番組に該当する視聴証明書を生成してもよい。放送受信装置100はHDD(ハードディスクドライブ)などから構成された不図示の二次記憶装置を用いて放送コンテンツを録画する機能を有していてもよい。録画番組を再生する際に、ライブで受信したのと同一の視聴証明書を生成するようにしてもよいし、録画コンテンツに対して生成した視聴証明書か、ライブ放送コンテンツに対して生成した視聴証明書かを区別できるようになっていてもよい。
図8は、ライブと録画を区別する場合の、視聴証明書のフォーマットの一例を示す。図8に示すように、署名対象フィールドにその視聴証明書がライブ放送コンテンツの視聴により生成されたのか、放送の録画コンテンツの視聴により生成されたのか区別するフィールドが存在する。また、視聴証明書に携帯装置200のIDを含めてもよい。その場合の視聴証明書のフォーマットの一例を図9に示す。
図10は、携帯装置200の変形例である。図3に示した携帯装置200との違いは、近接無線送信部214を新たに備えている点である。図3の携帯装置200では視聴証明書の送信とクーポンの受信をWebsocketクライアント処理部205によってWebsocketコネクションを使っていた。図6に示す携帯装置200aでは、近接無線によって視聴証明書を送信したり、クーポンを受信したりする。なお、近接無線の物理レイヤとしてNFCやTransferjetなどで規格化されている伝達距離の短い無線を用いればよい。
図11は情報発行装置300の別例である。図4に示した情報発行装置300との違いは、Websocketサーバ処理部304の代わりに近接無線受信部306を備えている点である。図4の情報発行装置300では視聴証明書の受信とクーポンの送信をWebsocketサーバ処理部304によってWebsocketコネクションを使っていた。図11に示す情報発行装置300aでは、近接無線によって視聴証明書を受信したり、クーポンを送信したりする。
図12は放送受信装置100の別例である。図2との違いはWebsocketサーバ処理部112の代わりにHTTPサーバ処理部112−2を備えている点である。HTTPサーバ処理部112−2はHTTPもしくはHTTPSのプロトコルで通信する際のサーバ処理を行う。すなわち、この変形例の場合、HTTPサーバ処理部112−2が受信部に相当する。なお、HTTPサーバ処理部112−2のTCP/IP処理、リンクレイヤ処理・物理レイヤ処理はHTTP処理部103と共用してもよいし、HTTP処理部103とは独立にHTTPサーバ処理部112−2が備えていてもよい。
図13は携帯装置200の別例である。図3との違いはWebsocketクライアント処理部205の代わりにHTTP処理部215を備えている点である。HTTP処理部215は図2に示した放送受信装置100のHTTP処理部103と同等の構成でよい。図14は情報発行装置300の別例である。図4との違いはWebsocketサーバ処理部304の代わりにHTTPサーバ処理部307を備えている点である。
図2〜図4に示した構成では、放送受信装置100と携帯装置200との通信、及び携帯装置200と情報発行装置300との通信にWebsocketのプロトコルを利用していた。図13〜図14に示す構成では、Websocketのプロトコルの代わりにHTTPのプロトコルで通信する。それ以外は図2〜図4に示した構成と同一である。以上に示した本実施形態の構成においては、放送受信装置100にて特定の番組を視聴した事を情報発行装置300が検証することができる。なおかつ、視聴証明書という改変不可能な情報を用い、携帯装置200を介して視聴証明書を運搬することによって放送受信装置100と情報発行装置300をそれぞれ別の場所に設置しても上記目標を達成する事ができる。したがって、ある特定の番組を利用者が正式に視聴したことを契機に、情報発行装置300が確認して、クーポンなどを発行するといったことが実現可能となる。
(第2の実施形態)
第1の実施形態では、放送受信装置100が視聴証明書に署名する際に用いる鍵や、視聴証明書に埋め込む放送受信装置100に固有のIDは、あらかじめ放送受信装置100が備えていた。第2の実施形態では、放送受信装置管理サーバ500を新たに備え、この放送受信装置管理サーバ500から放送受信装置100cに対して放送受信装置100cが視聴証明書に署名する際に用いる鍵を配布する構成となっている。
図15は第2の実施形態に係る放送受信装置100cと携帯装置200、情報発行装置300cを備えた情報処理システムの概略構成を示す図である。図1の情報処理システムとの違いは、放送受信装置管理サーバ500を備えている点と、放送受信装置100c及び情報発行装置300cが、放送受信装置管理サーバ500とインターネットを介して接続されている点である。
放送受信装置管理サーバ500は、どのIDを持つ装置に視聴証明書に署名する鍵(署名用の鍵、秘密鍵)と、視聴証明書を検証する鍵(検証用の鍵、公開鍵)を配信したか管理し、署名用の鍵と検証用の鍵をそれぞれ放送受信装置100cと情報発行装置300cに配布する機能を持つ。
図16は第2の実施形態に係る放送受信装置管理サーバ500の内部構成を示すブロック図である。図16の放送受信装置管理サーバ500は、HTTPサーバ処理部501、署名用鍵要求受信部502、署名用鍵送信部503、検証用鍵要求受信部504、検証用鍵送信部505、放送受信装置管理部506、署名用鍵生成部507、を備えている。
HTTPサーバ処理部501は、HTTPもしくはHTTPSのプロトコルで通信する際のサーバ処理を行う。署名用鍵生成部507は、視聴証明書の署名に用いる鍵と視聴証明書を検証するための鍵を生成する処理を行う。署名用鍵送信部503は、署名用鍵生成部507が生成した視聴証明書の署名に用いる鍵を放送受信装置100cに送信する処理を行う。検証用鍵送信部505は、署名用鍵生成部507が生成した視聴証明書の検証に用いる鍵を情報発行装置300cに送信する処理を行う。署名用鍵要求受信部502は、放送受信装置100cから視聴証明書の署名用の鍵を要求された場合に、署名用鍵送信部503に対して署名用の鍵を送信するよう依頼する処理を行う。放送受信装置100cは視聴証明書の署名用の鍵を要求する際、その要求命令に自身のIDを含めて送信する。その場合、署名用鍵要求受信部502は、どのIDを持つ放送受信装置100cにどの署名用鍵を送信したのか放送受信装置管理部506に通知する。放送受信装置管理部506は、放送受信装置100cに配布した署名用鍵と放送受信装置のIDをペアとして蓄積しておく。検証用鍵要求受信部504は、情報発行装置300cから視聴証明書の検証用の鍵を要求された場合に、検証用鍵送信部505に対して検証用の鍵を送信するよう依頼する処理を行う。
図17は第2の実施形態に係る放送受信装置100cの内部構成を示すブロック図である。図2に示す放送受信装置100との違いは、鍵管理部108の代わりに登録部121とID・鍵管理部122を備えている点である。ID・鍵管理部122は、放送受信装置100cに固有のID(DTV ID)を蓄積する処理部である。さらに、ID・鍵管理部122は放送受信装置管理サーバ500から、視聴証明書の署名用の鍵を受信して格納する処理も行う。
登録部121は、ID・鍵管理部122から放送受信装置100cに固有のIDを取得し、放送受信装置管理サーバ500に対してIDを送信して視聴証明書の署名用の鍵を要求し、鍵を受信したならばID・鍵管理部122に格納する処理を行う。
図18は第2の実施形態に係る情報発行装置300cの内部構成を示すブロック図である。図4に示す情報発行装置300との違いは、第2鍵管理部311とHTTP処理部312、および鍵要求部313を新たに備えている点である。第1の実施形態では、情報発行装置300が視聴証明書に付与された署名を検証するための鍵をあらかじめ有している事を前提としていた。署名の方式として公開鍵方式を用い放送受信装置100ごとに異なる鍵(秘密鍵(署名鍵))を割り当てたとすると、それに対応した数の検証鍵(公開鍵)を情報発行装置300が備えておく事は困難である。そこで第2の実施形態では、情報発行装置300cは放送受信装置管理サーバ500に、検証に必要な公開鍵を問い合わせて取得する処理を行う。
鍵要求部313は、携帯装置200から受信した視聴証明書に含まれる放送受信装置100cに固有のID(DTV ID)を取得し、放送受信装置100cのIDを指定して検証用の鍵を送信するよう放送受信装置管理サーバ500に要求する処理を行う。
第2鍵管理部311は、放送受信装置管理サーバ500から受信した検証用の鍵を蓄積する処理を行う。
図19は第2の実施形態における放送受信装置100c、携帯装置200、情報発行装置300c、放送受信装置管理サーバ500の処理手順を示すフローチャートである。まず放送受信装置100cは登録部でID・鍵管理部122から放送受信装置100cに固有のIDを取得し、HTTPのプロトコルにて放送受信装置管理サーバ500に登録依頼を送信する(ステップS201)。
放送受信装置管理サーバ500は、視聴証明書を署名するための鍵(署名鍵)と検証するための鍵(検証鍵)を生成し、受信した放送受信装置100cに固有のIDと共にそれら生成した鍵をID・鍵管理部122に登録すると共に、署名鍵を放送受信装置100cに送信する(ステップS202、S203)。なお、ここでは登録依頼を元に鍵を生成する処理を説明したが、あらかじめ鍵を生成しておき、登録要求があった時点で、その鍵とIDを紐付けて格納するようにしてもよい。
以降、放送受信装置100cで番組を視聴し、携帯装置200から視聴証明書を情報発行装置300cに送信するステップS106までは図5に示した第1の実施形態と同一の処理の流れとなる。情報発行装置300cは視聴証明書を受信すると、第2鍵管理部311にて視聴証明書に含まれる放送受信装置100cに固有のIDを取得し、そのIDと共に放送受信装置管理サーバ500に対して検証用の鍵を要求するメッセージを送信する(ステップS204)。放送受信装置管理サーバ500は放送受信装置100cに固有のIDを元に検証用の鍵を放送受信装置管理部506から検索し(ステップS205)、情報発行装置300cに送信する(ステップS206)。情報発行装置300cは、受信した検証用の鍵を第2鍵管理部311に格納する。そして、視聴証明書検査部303にて取得した検証用の鍵を使って視聴証明書に添付された署名を検証する(ステップS207)。それ以降の処理は図5に示した第1の実施形態と同一である。
図20は放送受信装置管理サーバ500の別例である。図16に示す放送受信装置管理サーバ500との違いは、属性情報蓄積部508を新たに備えている点である。属性情報蓄積部508は、放送受信装置100cに関連した情報を蓄積する処理部である。たとえば、放送受信装置100cのIDに関連して、その放送受信装置100cの所有者の性別や年齢、嗜好情報などを蓄積しておく処理部である。
図21は図20に対応した情報発行装置300dの内部構成を示すブロック図である。図18に示す情報発行装置300との違いは、クーポン発行部302がHTTP処理部312と接続されており、放送受信装置管理サーバ500と通信する機能を有する点である。
図22は図20に対応した携帯装置200bの内部構成を示すブロック図である。図3に示す携帯装置200との違いは、属性情報登録部231を新たに備えている点である。属性情報登録部231は放送受信装置100cに放送受信装置100cのIDに関連した属性情報を登録する処理部である。視聴証明書には放送受信装置100cの固有IDが含まれている。属性情報登録部231は、視聴証明書蓄積部208からこのIDを取得する。さらに、入力受信部202で取得した性別や年齢、嗜好情報などの情報を放送受信装置管理サーバ500に送信する処理を行う。
図23は図20〜図22の構成における放送受信装置100c、携帯装置200b、情報発行装置300d、放送受信装置管理サーバ500aの処理手順を示すフローチャートである。携帯装置200bが視聴証明書を保存するステップS106までは図19と同じでよい。その後、携帯装置200bは視聴証明書から放送受信装置100cのIDに関連した属性情報を入力し(ステップS301)、放送受信装置100cのIDと共に放送受信装置管理サーバ500aに送信する(ステップS302)。
放送受信装置管理サーバ500aは受信した属性情報を属性情報蓄積部508に登録する(ステップS303)。以降、放送受信装置管理サーバ500が検証用の鍵を検索するまでは図19のS205までの処理と同じでよい。放送受信装置管理サーバ500aは検証用の鍵と共に、その検証用の鍵に対応する属性情報を属性情報蓄積部508から取得し、情報発行装置300dに送信する(ステップS304)。
以上に示した本実施形態においては、情報発行装置300dは放送受信装置100cの所有者に適切なクーポンを発行する事が可能となる。放送受信装置100cを放送受信装置管理サーバ500に登録する際、性別や年齢、家族構成などを登録すれば、情報発行装置300dはクーポン発行時にその放送受信装置100cを所有しているユーザを特定する事ができる。属性情報に対応した異なるクーポンを複数用意しておけば、同一の番組を視聴したユーザに対して、たとえば、一人暮らし男性用のクーポン、あるいは3人家族用クーポンといったように異なるクーポンを発行することが可能となる。
(第3の実施形態)
第1及び第2の実施形態では、どのような携帯装置200でも視聴証明書を取得することができた。第3の実施形態では視聴証明書を取得可能な携帯装置200を限定する事により、放送受信サーバから不要な視聴証明書の流出を防止するものである。
図24は第3の実施形態に係る放送受信装置100eの内部構成を示すブロック図である。図2に示す放送受信装置100との違いは、公開鍵管理部131、PIN管理部132、利用許可証検査部133(第1判定部)、利用許可証送信部135、アプリ出所検査部134(第2判定部)を新たに備えている点である。
公開鍵管理部131は、後述する利用許可証を検証するための公開鍵を蓄積する処理部である。PIN管理部132は、パスワードを蓄積する処理部である。利用許可証検査部133は、後述する利用許可証が正当なものであるかを検査する処理部である。アプリ出所検査部134は、携帯装置200上で動作するWebアプリが正当なWebアプリ配布サーバ400からダウンロードしたものであるかどうかを出所情報によって検査する処理部である。利用許可証送信部135は、利用許可証を携帯装置200eへと送信する。
図25は第3の実施形態に係る携帯装置200eの内部構成を示すブロック図である。図3に示す携帯装置200との違いは、PIN管理部221、PIN送信部222、利用許可証送信部223を新たに備えている点である。PIN管理部221は、パスワード(PIN)を管理する処理部である。パスワードはアプリ実行部201で実行されるWebアプリによって、ユーザ入力部で入力された値がPIN管理部221に蓄積される。PIN送信部222は、PIN管理部221に蓄積されたPINを放送受信装置100eに送信する処理部である。利用許可証送信部223は、アプリ実行部201で実行されるWebアプリが有する利用許可証を放送受信装置100eに送信する処理を行う。
図26は利用許可証のフォーマットの一例を示す図である。利用許可証は、必須のフィールドとして、Webアプリの出所(ドメイン名)、および署名を有する。Webアプリの出所は、利用許可証や視聴証明書の要求命令を放送受信装置100eに送信するWebアプリの送信元Webサーバのドメイン名である。署名は、Webアプリの出所のハッシュ値に対して秘密鍵を利用して公開鍵暗号方式に従って計算した署名の値である。ハッシュアルゴリズムとしてはMD5やSHA1などよく知られた方式を用い、署名アルゴリズムとしてはRSAや楕円曲線暗号などよく知られた方式を用いればよい。署名の計算方法の一例としては、例えば、署名=rsa(第2秘密鍵,SHA1(Webアプリのドメイン名))などが考えられる。
ここで第2秘密鍵とは、Webアプリの開発者に付与する値である。この第2秘密鍵に対応する公開鍵が放送受信装置100eの公開鍵管理部131に蓄積される。すなわち、放送受信装置100eの公開鍵管理部131に蓄積された公開鍵に対応する第2秘密鍵を有する開発者しか、正当な署名を生成することはできない。
図27は第3の実施形態における放送受信装置100eと携帯装置200eの処理手順を示すフローチャートである。まず、携帯装置200eと放送受信装置100eの通信に先立ち、双方の装置でパスワードを入力し、設定しておく(ステップS401)。この処理は、入力受信部101で受信した値をPIN管理部132に蓄積する処理である。
次に、アプリ実行部201で動作するWebアプリは、PIN送信部222を利用してPINと、Webアプリ自身がリソースファイルとして有する利用許可証をWebsocketクライアント処理部205を利用して放送受信装置100eに送信する(ステップS402)。
この時、Websocketクライアント処理部205は、アプリ実行部201で実行中のWebアプリのドメイン名(出所情報)をWebsocketヘッダ(Websocketコネクションのヘッダ)に付与する処理を行う。
次いで、放送受信装置100eは、Websocketサーバ処理部112(許可証受信部、ヘッダ受信部)で受信したPINコードと利用許可証の検証を行う(ステップS403)。具体的には(a)携帯装置200eから受信したPINの値が、PIN管理部132に格納した値と一致するかを判定し、一致していれば成功とし、一致していなければ失敗と判定する。(b)また、利用許可証検査部133が、公開鍵管理部131に格納されている公開鍵を用い、利用許可証に付与された署名の検証が成功するかを判定する。(c)さらには、アプリ出所検査部134が、利用許可証に含まれるWebアプリの出所と、Websocketヘッダに付与されたWebアプリのドメイン名が一致もしくは包含関係にあるかを検査し、一致または包含関係にあれば成功とし、一致または包含関係になければ失敗と判定する。以上の(a)〜(c)の判定のいずれか一つでも失敗すれば、検証失敗とみなす。また、すべて成功していた場合に成功とみなす。放送受信装置100eは、その判定結果を携帯装置200eに送信する(ステップS404)。
携帯装置200eは、判定結果が成功していた場合、視聴証明書の送信要求を放送受信装置100eに送信する(ステップS405)。放送受信装置100eは、判定結果が成功していた場合に限り、視聴証明書を検索して携帯装置200eに送信する(ステップS406)。もし判定結果が失敗していた場合は、視聴証明書を送信しない。
放送受信装置100eに対して、視聴証明書を送信するよう要求命令を送信したり、放送受信装置100eから視聴証明書を受信したりするのは携帯装置200e上のアプリ実行部201(アプリ実行部201で動作するWebアプリ)である。すなわち、アプリ実行部201で動作するWebアプリが悪意のあるWebアプリであった場合、視聴証明書を本来とは異なる目的で利用してしまう危険性がある。視聴証明書は、ユーザがどのような番組を視聴したかの履歴であるため、プライバシー情報とみなすことができ、不正なWebアプリはそれらプライバシー情報を流出させようとするかもしれない。
放送受信装置100eが視聴証明書を携帯装置200eに送信する際、携帯装置200eのアプリ実行部201で動作するWebアプリの出所を確認することができる。さらに、この出所情報は利用許可証と一致するか否かで判定している。利用許可証は正当なアプリ開発者しか有しない第2秘密鍵によって署名が付与されているため、利用許可証を偽造する事は不可能である。
以上に示した本実施形態の構成にあっては、放送受信装置100eは携帯装置200eのアプリ実行部201で動作するWebアプリが正当なものである場合にのみ、視聴証明書を送信することが実現でき、プライバシー情報の流出を防止することができる。
図28は放送受信装置100fの別例である。図24との違いはチャレンジ生成部141を新たに備えている点と、公開鍵管理部131の代わりに第2鍵管理部142を備えている点、及びMAC検証部143を備えている点である。
チャレンジ生成部141は、乱数を生成し、一次的に保存する処理を行う。携帯装置200fから利用許可証が送信されてきた場合にチャレンジ生成部141を利用して乱数を生成し、携帯装置200fに送信する。第2鍵管理部142は、利用許可証を検証する公開鍵と、後述するMACの検証に用いる第3秘密鍵を格納する処理部である。MAC検証部143は、チャレンジ生成部141で生成した乱数と、第2鍵管理部142が格納しているMACの検証に用いる第3秘密鍵と、PIN管理部132で管理しているパスワード(PIN)からMAC値を生成し、そのMAC値と携帯装置200fから受信したMAC値の値が一致するか検査する処理部である。一致すれば検査成功と判定し、一致しなければ失敗と判定する。MAC値の計算方法については後述する。
図29は携帯装置200fの別例である。図25との違いはMAC計算部241を新たに備えている点である。MAC計算部241は、MAC計算用の第3秘密鍵を管理している。そして、放送受信装置100fから受信した乱数と、そのMAC計算用の第3秘密鍵を利用してメッセージ認証コードを生成する。携帯装置200fが生成するメッセージ認証コードの計算方法の一例としては、MAC値=HMAC―SHA1(MAC鍵、PIN||チャレンジ)などが考えられる。
ここで、MAC鍵はMAC計算部241で管理しているMAC計算用の第3秘密鍵を示し、PINはPIN管理部221で管理しているパスワード(PIN)を示し、チャレンジは放送受信装置100fから受信した乱数である。アプリ実行部201で実行中のWebアプリは、放送受信装置100fから送信される乱数の応答として、このMAC値を計算し、放送受信装置100fに返信する。
図30は放送受信装置100fと携帯装置200fの処理手順を示すフローチャートである。携帯装置200fが利用許可証を送信するステップS401までは図27に示したフローと同一である。携帯装置200fはPINを送信せずに、利用許可証のみ放送受信装置100に送信する(ステップS501)。次いで、放送受信装置100fは利用許可書の正当性を検証する(ステップS502)。この際、携帯装置200fから放送受信装置100fにPINは送信しないため、上述した(a)の判定は行わず、(b)、(c)の両方の判定が成功していた場合に成功と判定する。
放送受信装置100は、受信した利用許可証の署名を検証する。署名の検証に成功すれば以下の処理を行う。検証に成功すれば以下の処理は行わず、エラー処理を行う。エラー処理は、例えば利用者に対して検証が失敗した旨を通知するといった処理である。放送受信装置100fはチャレンジ生成部141で乱数を生成し(ステップS503)、携帯装置200fに送信する(ステップS504)。携帯装置200fは上述の式に従ってMAC値を計算し(ステップS505)、放送受信装置100fに送信する(ステップS506)。
放送受信装置100fは、第2鍵管理部142で管理するMACの検証に用いる第3秘密鍵と、チャレンジ生成部141で生成した乱数と、PIN管理部132で管理しているパスワード(PIN)を用い、上述の携帯装置200fが計算するMAC値の式と同様にMAC値を計算する。そして、放送受信装置100fは、携帯装置200fから送信されてくるMAC値と、自装置で計算したMAC値が一致するか検証し(ステップS507)、一致している場合に限り、視聴証明書を携帯装置200fに送信する(ステップS508)。
以上で示した本実施形態の構成では携帯装置200fから放送受信装置100fにPINを送信しないため、ネットワーク上でPINの値が漏えいすることはない。さらに、正当なMAC値を計算できるのは正当なMAC鍵を有する端末に限定されるため、放送受信装置100fは不正な携帯端末からの視聴証明書の要求を拒否することができる。
本発明の態様は、上述した個々の実施形態に限定されるものではなく、当業者が想到し
うる種々の変形も含むものであり、本発明の効果も上述した内容に限定されない。すなわ
ち、特許請求の範囲に規定された内容およびその均等物から導き出される本発明の概念的
な思想と趣旨を逸脱しない範囲で種々の追加、変更および部分的削除が可能である。
1 情報処理システム
100 放送受信装置
101 入力受信部
102 チューナー部
103 HTTP処理部
104 Webアプリ取得部
105 Webアプリ実行部
106 視聴証明書取得部
107 視聴証明書生成部
108 鍵管理部
109 視聴証明書管理部
110 視聴証明書送信部
111 機器操作命令処理部
112 Websocketサーバ処理部
112−2 HTTPサーバ処理部
113 画面出力部
121 登録部
122 ID・鍵管理部
131 公開鍵管理部
132 PIN管理部
133 利用許可証検査部
134 アプリ出所検査部
135 利用許可証送信部
141 チャレンジ生成部
142 第2鍵管理部
143 MAC検証部
200 携帯装置
201 アプリ実行部
202 入力受信部
203 HTTP処理部
204 アプリ取得部
205 Websocketクライアント処理部
206 機器操作命令送信部
207 視聴証明書受信部
208 視聴証明書蓄積部
209 クーポン蓄積部
210 視聴証明書送信部
211 クーポン受信部
213 画面出力部
214 近接無線送信部
215 HTTP処理部
221 PIN管理部
222 PIN送信部
223 利用許可証送信部
231 属性情報登録部
241 MAC計算部
300 情報発行装置
301 クーポン管理部
302 クーポン発行部
303 視聴証明書検査部
304 Websocketサーバ処理部
305 鍵管理部
306 近接無線受信部
307 HTTPサーバ処理部
311 鍵管理部
312 HTTP処理部
313 鍵要求部
400 アプリ配布サーバ
500 放送受信装置管理サーバ
501 HTTPサーバ処理部
502 署名用鍵要求受信部
503 署名用鍵送信部
504 検証用鍵要求受信部
505 検証用鍵送信部
506 放送受信装置管理部
507 署名用鍵生成部
508 属性情報蓄積部

Claims (14)

  1. 放送番組を特定する情報と、放送番組と特定の放送番組を受信したことを証明する視聴証明書を含む放送波を受信するチューナー部と、
    前記チューナー部で受信した放送波から、前記視聴証明書を取得する取得部と、
    取得した前記視聴証明書に鍵を使って署名を施す署名実行部と、
    外部装置とネットワーク経由で接続された第1インタフェース部と、
    前記外部装置から前記視聴証明書の取得命令を受信する命令受信部と、
    前記外部装置において実行されるアプリケーションの出所情報を含む利用許可証を前記外部装置から受信する許可証受信部と、
    前記外部装置において実行中の前記アプリケーションの前記出所情報を含むデータを前記外部装置から受信するデータ受信部と、
    前記データに含まれる出所情報と、前記利用許可証に含まれる出所情報とを比較する第2判定部と、
    比較結果に基づいて、前記署名が施された前記視聴証明書を、前記取得命令を発行した前記外部装置へと送信する送信部と、
    を備えることを特徴とする放送受信装置。
  2. 前記鍵を管理する管理サーバに対して前記外部装置とは異なるプロトコルで接続する第2インタフェース部と、
    前記第2インタフェース部を用いて前記管理サーバから前記鍵を受信する鍵受信部と、 前記鍵受信部で受信した前記鍵を記憶する鍵記憶部と、
    を更に備え、
    前記署名実行部は、前記鍵記憶部に記憶された前記鍵を使って前記視聴証明書に署名を施す
    ことを特徴とする請求項1に記載の放送受信装置。
  3. 前記第1インタフェース部は、WebSocketプロトコルで通信することを特徴とする請求項1に記載の放送受信装置。
  4. 前記第1インタフェース部は、WebSocketプロトコルで通信し、
    前記第2インタフェース部は、HTTPで通信する
    ことを特徴とする請求項2に記載の放送受信装置。
  5. 前記許可証受信部は、署名を含む前記利用許可証を受信し、
    前記署名に用いる鍵と対応する公開鍵を記憶する鍵管理部と、
    受信した前記利用許可証に含まれる署名が正しいかを、前記鍵管理部に記憶された前記公開鍵を用いて検証する第1判定部と、
    をさらに備え、
    前記第2判定部は、受信した前記データに含まれる前記出所情報が、前記利用許可証に含まれる前記出所情報と一致するか否か、および、受信した前記データに含まれる前記出所情報が前記利用許可証に含まれる前記出所情報を包含するか否か、のうち少なくとも1つを判定し、
    前記送信部は、前記第1判定部と前記第2判定部の判定が肯定の場合に、前記視聴証明書を前記外部装置に送信する
    ことを特徴とする請求項1に記載の放送受信装置。
  6. 前記許可証受信部は、署名を含む前記利用許可証を受信し、
    前記署名に用いる鍵と対応する公開鍵を記憶する鍵管理部と、
    受信した前記利用許可証に含まれる署名が正しいかを、前記鍵管理部に記憶された前記公開鍵を用いて検証する第1判定部と、
    をさらに備え、
    前記第2判定部は、受信した前記データに含まれる前記出所情報が、前記利用許可証に含まれる前記出所情報が受信した前記データに含まれる前記出所情報を包含するか否か、を判定し、
    前記送信部は、前記第1判定部と前記第2判定部の判定が肯定の場合に、前記視聴証明書を前記外部装置に送信する
    ことを特徴とする請求項1に記載の放送受信装置。
  7. 装置固有のパスワードを管理する管理部と、
    前記外部装置から送信されたパスワードが、前記管理部により管理された前記パスワードと一致するか否かを判定する第3判定部と、
    を更に備え、
    前記送信部は、前記第3判定部により一致すると判定された場合に前記視聴証明書を前記外部装置に送信する
    ことを特徴とする請求項5または6に記載の放送受信装置。
  8. 乱数を生成して前記外部装置に対して送信するチャレンジ生成部と、
    MAC値の生成、及び検証に用いる秘密鍵を記憶する第2管理部と、
    前記外部装置から第2MAC値を受信し、前記パスワード、前記乱数、及び前記秘密鍵とからMAC値を生成し、生成したMAC値が前記第2MAC値と一致するか否かを検証するMAC検証部と、
    を更に備えることを特徴とする請求項7に記載の放送受信装置。
  9. 前記視聴証明書には、前記放送番組が生放送か、録画かを示す情報が含まれる
    ことを特徴とする請求項1に記載の放送受信装置。
  10. 前記視聴証明書には、前記外部装置の識別情報が含まれる
    ことを特徴とする請求項1に記載の放送受信装置。
  11. 放送波を受信する放送受信装置と、前記放送受信装置を通じて前記放送波に含まれる放送番組を視聴した事を示す情報を管理する外部装置と、前記外部装置に対して特定の情報を送信する情報発行装置と、を備えた情報処理システムであって、
    前記放送受信装置は、
    放送番組を特定する情報と、特定の放送番組を受信したことを証明する視聴証明書を放送波から受信するチューナー部と、
    前記チューナー部で受信した前記視聴証明書を取得する取得部と、
    取得した前記視聴証明書に鍵を使って署名を施す署名実行部と、
    前記外部装置とネットワーク経由で接続されたネットワークインタフェース部と、
    前記外部装置から前記視聴証明書の取得命令を受信する命令受信部と、
    前記外部装置において実行されるアプリケーションの出所情報を含む利用許可証を前記外部装置から受信する許可証受信部と、
    前記外部装置において実行中の前記アプリケーションの前記出所情報を含むデータを前記外部装置から受信するデータ受信部と、
    前記データに含まれる出所情報と、前記利用許可証に含まれる出所情報とを比較する第2判定部と、
    比較結果に基づいて、前記署名が施された前記視聴証明書を、前記取得命令を発行した前記外部装置へと送信する送信部と、
    を備え、
    前記外部装置は、
    前記視聴証明書を前記放送受信装置に対して要求する命令送信部と、
    前記視聴証明書を受信する視聴証明書受信部と、
    受信した前記視聴証明書を蓄積する視聴証明書蓄積部と、
    蓄積された前記視聴証明書を前記情報発行装置へと送信する視聴証明書送信部と、
    を備え、
    前記情報発行装置は、
    視聴証明書の署名を検証するための公開鍵を管理する公開鍵管理部と、
    前記外部装置から受信した前記視聴証明書に付与された署名が正しいかを前記公開鍵を用いて検証する視聴証明書検査部と、
    発行する所定のクーポンを管理するクーポン管理部と、
    前記視聴証明書検査部で前記視聴証明書が正しいと判定された場合に前記クーポン管理部から前記クーポンを発行するクーポン発行部と、
    を備えることを特徴とする情報処理システム。
  12. 前記放送受信装置に対して、前記視聴証明書の署名用の鍵を送信する署名用鍵送信部と、
    前記情報発行装置に対して、前記視聴証明書検査部が用いる前記公開鍵を送信する検証用鍵送信部と、
    を備える管理サーバを更に備えることを特徴とする請求項11に記載の情報処理システム。
  13. 前記管理サーバは、
    前記放送受信装置と関連付けて、前記放送受信装置の所有者の属性情報を記憶する属性情報蓄積部を更に備え、
    前記検証用鍵送信部は、前記公開鍵とともに、対応する前記属性情報を前記情報発行装置へと送信し、
    前記クーポン発行部は、受信した前記属性情報に基づいて、発行する前記クーポンの内容を変更する
    ことを特徴とする請求項12に記載の情報処理システム。
  14. アプリケーションを実行する情報処理装置であって、
    視聴証明書を放送受信装置に対して要求する命令送信部と、
    前記アプリケーションの出所情報を含む利用許可証を前記放送受信装置に対して送信する許可証送信部と、
    実行中の前記アプリケーションの前記出所情報を含むデータを前記放送受信装置に対して送信する送信部と、
    前記放送受信装置から、前記利用許可証に含まれる出所情報と前記データに含まれる出所情報との比較結果に基づいて送信される前記視聴証明書を受信する視聴証明書受信部と、
    受信した前記視聴証明書を蓄積する視聴証明書蓄積部と、
    蓄積された前記視聴証明書を情報発行装置へと送信する視聴証明書送信部と、
    を備える情報処理装置。
JP2013208416A 2013-10-03 2013-10-03 放送受信装置、情報処理システムおよび情報処理装置 Expired - Fee Related JP6301624B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013208416A JP6301624B2 (ja) 2013-10-03 2013-10-03 放送受信装置、情報処理システムおよび情報処理装置
US14/484,626 US9544644B2 (en) 2013-10-03 2014-09-12 Broadcast receiving device and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013208416A JP6301624B2 (ja) 2013-10-03 2013-10-03 放送受信装置、情報処理システムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2015073224A JP2015073224A (ja) 2015-04-16
JP6301624B2 true JP6301624B2 (ja) 2018-03-28

Family

ID=52778037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013208416A Expired - Fee Related JP6301624B2 (ja) 2013-10-03 2013-10-03 放送受信装置、情報処理システムおよび情報処理装置

Country Status (2)

Country Link
US (1) US9544644B2 (ja)
JP (1) JP6301624B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5234368B2 (ja) 2009-09-30 2013-07-10 ソニー株式会社 画像処理装置および方法
WO2017014553A1 (ko) * 2015-07-21 2017-01-26 엘지전자 주식회사 방송 신호 송신 장치, 방송 신호 수신 장치, 방송 신호 송신 방법, 및 방송 신호 수신 방법
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038319A (en) * 1998-05-29 2000-03-14 Opentv, Inc. Security model for sharing in interactive television applications
JP2001054081A (ja) * 1999-08-12 2001-02-23 Sony Corp 放送装置および方法、リモートコントロール装置および方法、情報受信装置および方法、情報処理装置および方法、情報処理システム、並びに媒体
US7203158B2 (en) 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
JP2004015507A (ja) * 2002-06-07 2004-01-15 Sony Corp アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム
JP4312034B2 (ja) * 2003-11-17 2009-08-12 株式会社日立国際電気 放送視聴証明システム
GB0411861D0 (en) * 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
KR20080048764A (ko) * 2006-11-29 2008-06-03 삼성전자주식회사 권리객체에 대리 서명하는 방법 및 장치와 대리인증서 발급방법 및 장치
EP2247105A1 (en) * 2009-04-27 2010-11-03 Nagravision S.A. Method to secure access to audio/video content in a decoding unit
JP2012175606A (ja) * 2011-02-24 2012-09-10 Sumitomo Electric Ind Ltd プログラム、携帯端末、映像受信装置、映像受信システム、携帯端末の制御方法、及び映像受信装置の制御方法
JP5662391B2 (ja) 2012-08-17 2015-01-28 株式会社東芝 情報操作装置、情報出力装置および情報処理方法
JP5597230B2 (ja) 2012-08-17 2014-10-01 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム

Also Published As

Publication number Publication date
US9544644B2 (en) 2017-01-10
JP2015073224A (ja) 2015-04-16
US20150100978A1 (en) 2015-04-09

Similar Documents

Publication Publication Date Title
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
US9554169B2 (en) Systems, methods, and apparatus for delivering content
US8924731B2 (en) Secure signing method, secure authentication method and IPTV system
JP5662391B2 (ja) 情報操作装置、情報出力装置および情報処理方法
US10637866B2 (en) Technique for registering a device with a rights issuer system
US11716614B2 (en) Secured data derivation for user devices
US9577824B2 (en) Delivering a content item from a server to a device
US20150373295A1 (en) Apparatus and method for device configuration
CN101860540A (zh) 一种识别网站服务合法性的方法及装置
EP3101904B1 (en) Distributed white list for security renewability
US10708326B2 (en) Secure media casting bypassing mobile devices
WO2012157755A1 (ja) 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム
CN104378379A (zh) 一种数字内容加密传输方法、设备和系统
JP6109617B2 (ja) 情報出力装置、情報操作装置、およびプログラム
JP6301624B2 (ja) 放送受信装置、情報処理システムおよび情報処理装置
US9729332B2 (en) Device authentication system and authentication method
US20140096154A1 (en) Integrated broadcasting communications receiver and resource managing device
JP6833658B2 (ja) サーバ装置、機器、証明書発行方法、証明書要求方法、証明書発行プログラム及び証明書要求プログラム
KR102379069B1 (ko) 방송 데이터를 인증하는 방송 장치 및 방법
KR101231352B1 (ko) 피투피 네트워크에 있어서 보상 서비스 제공 방법
JP2013239878A (ja) 個人属性情報管理システム及び個人属性情報管理方法
KR20120080747A (ko) 멀티미디어 스트리밍 시스템에서 시청자 조사를 위한 장치 및 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180301

R151 Written notification of patent or utility model registration

Ref document number: 6301624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees