JP6457938B2 - 受信装置、受信方法、及び、送信方法 - Google Patents

受信装置、受信方法、及び、送信方法 Download PDF

Info

Publication number
JP6457938B2
JP6457938B2 JP2015526250A JP2015526250A JP6457938B2 JP 6457938 B2 JP6457938 B2 JP 6457938B2 JP 2015526250 A JP2015526250 A JP 2015526250A JP 2015526250 A JP2015526250 A JP 2015526250A JP 6457938 B2 JP6457938 B2 JP 6457938B2
Authority
JP
Japan
Prior art keywords
application
electronic
electronic certificate
certificate
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015526250A
Other languages
English (en)
Other versions
JPWO2015005133A1 (ja
Inventor
義治 出葉
義治 出葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saturn Licensing LLC
Original Assignee
Saturn Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saturn Licensing LLC filed Critical Saturn Licensing LLC
Publication of JPWO2015005133A1 publication Critical patent/JPWO2015005133A1/ja
Application granted granted Critical
Publication of JP6457938B2 publication Critical patent/JP6457938B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/2665Gathering content from different sources, e.g. Internet and satellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/488Data services, e.g. news ticker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8126Monomedia components thereof involving additional data, e.g. news, sports, stocks, weather forecasts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8173End-user applications, e.g. Web browser, game
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Astronomy & Astrophysics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Description

本技術は、受信装置、受信方法、及び、送信方法に関し、特に、より柔軟性のあるアプリケーションの運用を可能にした受信装置、受信方法、及び、送信方法に関する。
デジタル放送の開始に伴い日本ではデータ放送が開始され、テレビ番組とともに動作するアプリケーションのサービスを提供する環境が整ってきた(例えば、特許文献1参照)。また欧州でも、HbbTV(Hybrid Broadcast Broadband TV)などのデータ放送サービスが開始され、日本と同様の環境ができている(例えば、特許文献2参照)。
ここでいうアプリケーションとは、HTML(Hyper Text Markup Language)やJava(登録商標)などで記述されたコンピュータプログラムのことである。このアプリケーションは、パーソナルコンピュータなどで動作するアプリケーションとは異なり、放送波に含めて送られる信号に同期して振る舞いを変えることができる。
また、アプリケーション自体は、放送波により送られるか、あるいは放送波に含めて送られるURL(Uniform Resource Locator)情報に従い、インターネット上のサーバにアクセスすることで取得される。
ところで、インターネットは、基本的にオープンな環境で構築されているため、例えば勝手に選局を行ったり、ユーザ情報を抜き出したりするなどの悪意のあるアプリケーションが提供される可能性がある。そこで、セキュリティレベルを分けて、ある基準を満たさないアプリケーションの機能を制限するという方法が採用されている。
例えば、日本のデータ放送の場合には、放送波で送られるアプリケーション内で指定されるサーバのドメインは1段階しか、受信機の全機能が使用できる状態にはならず、別のドメインに遷移すると、機能を使用することができない。また、近年、日本では、ハイブリットキャストサービスの導入が検討されているが、このサービスでは、信頼できるドメインを放送波で紐付いた情報から取得してリストとして管理し、このドメイン内であれば、受信機の機能を使用できるようにしている。
また、欧州のHbbTVの場合には、放送波に含めて送られる信号から起動されるアプリケーションの範囲内でのみしか、受信機の機能を使用できないようにしている。
特開2012−156712号公報 特開2013−98781号公報
しかしながら、上述した従来の技術では、放送波に何らかのかたちで、直接紐付けることによって、テレビ番組とともに動作するアプリケーションの信頼性を確保しているが、このような信頼性の確保の方法であると、放送波とは直接紐付かない状態では、アプリケーションが受信機の機能を用いることはできないことになる。
そのため、従来のアプリケーションでは限定的な運用しか行うことができず、より柔軟性のある運用が可能なアプリケーションを提供することが求められていた。
本技術はこのような状況に鑑みてなされたものであり、放送波と直接紐付けることなく、テレビ番組とともに動作するアプリケーションに信頼性を持たせることで、より柔軟性のあるアプリケーションの運用を行うことができるようにするものである。
本技術の第1の側面の受信装置は、放送信号に含まれる放送コンテンツとしてのAVコンテンツを受信するコンテンツ受信部と、前記AVコンテンツとともに動作するアプリケーションを取得するアプリケーション取得部と、前記放送信号に含まれる、前記アプリケーションに付された電子署名を検証するための電子証明書を取得する電子証明書取得部と、前記電子証明書を用い、前記アプリケーションに付された電子署名を検証する電子署名検証部と、前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションの起動及び実行を制御するアプリケーション制御部とを備え、前記放送信号に含まれる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、前記電子証明書取得部は、前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送信号から、前記電子証明書を取得する受信装置である
前記電子証明書は、各チャンネルで共通の証明書となる。
前記電子証明書は、チャンネルごとに異なる証明書となる。
前記電子証明書は、同一のネットワーク内の他の電子機器と共有される。
前記アプリケーション取得部は、ネットワークを介して所定のサーバから、前記アプリケーションを取得する。
受信装置は、独立した装置であってもよいし、1つの装置を構成している内部ブロックであってもよい。
本技術の第1の側面の受信方法は、本技術の第1の側面の受信装置に対応する受信方法である。
本技術の第1の側面の受信装置及び受信方法においては、放送信号に含まれる放送コンテンツとしてのAVコンテンツが受信され、前記AVコンテンツとともに動作するアプリケーションが取得され、前記放送信号に含まれる、前記アプリケーションに付された電子署名を検証するための電子証明書が取得され、前記電子証明書を用い、前記アプリケーションに付された電子署名が検証され、前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションの起動及び実行が制御されるまた、前記放送信号に含まれる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送信号から、前記電子証明書が取得される。
本技術の第2の側面の送信方法は、送信装置の送信方法において、前記送信装置が、放送コンテンツとしてのAVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書を取得し、前記AVコンテンツとともに、前記電子証明書及び電子番組表放送信号に含めて送信するステップを含み、前記電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、受信機にて、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送信号から、前記電子証明書を取得可能にする送信方法である
前記アプリケーションは、前記受信機からの要求に応じて、所定のサーバからネットワークを介して送信される。
本技術の第2の側面の送信方法においては、放送コンテンツとしてのAVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書が取得され、前記AVコンテンツとともに、前記電子証明書及び電子番組表放送信号に含めて送信されるまた、前記電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、受信機にて、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送信号から、前記電子証明書を取得可能にする。
本技術の第1の側面及び第2の側面によれば、より柔軟性のあるアプリケーションの運用を行うことができる。
本技術の概要を説明する図である。 アプリケーションの提供方法の例を示す図である。 信頼アプリケーションの起動方法の例を示す図である。 テレビ番組とともに動作する信頼アプリケーションの表示例を示す図である。 本技術を適用した放送通信連携システムの一実施の形態を示すブロック図である。 本技術を適用した送信装置の一実施の形態を示すブロック図である。 本技術を適用した受信装置の一実施の形態を示すブロック図である。 制御部の詳細構成例を示すブロック図である。 アプリケーションサーバの詳細構成例を示すブロック図である。 送信処理を説明するフローチャートである。 受信処理を説明するフローチャートである。 初期化処理を説明するフローチャートである。 アプリケーション取得処理を説明するフローチャートである。 アプリケーション制御処理を説明するフローチャートである。 電子署名検証処理を説明するフローチャートである。 電子証明書取得処理を説明するフローチャートである。 アプリケーション提供処理を説明するフローチャートである。 コンピュータの構成例を示す図である。
以下、図面を参照しながら本技術の実施の形態について説明する。
<本技術の概要>
図1は、本技術の概要を説明する図である。
図1に示すように、送信装置10は、放送波により放送コンテンツとともに、電子証明書を伝送する(S1)。この電子証明書は、受信装置20にて取得されるアプリケーションに付加された電子署名を検証するための証明書である。また、このアプリケーションは、放送コンテンツとともに動作するものであり、いわゆるサードパーティや放送事業者などにより制作され、取得される(S2)。そして、アプリケーションには、放送事業者により電子署名が付加されることで、信頼できるアプリケーションであることが証明される(S3)。
電子署名が付されたアプリケーションは、アプリケーションサーバ30に登録され、インターネットを介してダウンロード可能な状態となる(S4)。なお、図1には示していないが、インターネット上には、放送事業者による電子署名が付されていないアプリケーションが、他のアプリケーションサーバによりダウンロード可能な状態となっている。
受信装置20は、例えばテレビジョン受像機であり、送信装置10からの放送コンテンツを視聴することが可能である。また、受信装置20は、送信装置10からの電子証明書を受信して保持する。受信装置20は、ユーザの操作に応じた任意のタイミングで、アプリケーションサーバ30にアクセスして、アプリケーションをダウンロードすることができる(S5)。ダウンロードしたアプリケーションは、受信装置20内に保持される。
ここでは、例えば、サードパーティや放送事業者などにより制作された複数のアプリケーションをアプリケーションストアによりまとめて提供されるようにすることができる。すなわち、例えば、受信装置20がインターネット上のアプリケーションストアを提供するサーバにアクセスすることで、図2に示すように、アプリケーションストアにより提供されるアプリケーション一覧が提示される。これにより、ユーザは、アプリケーション一覧の中から、所望のアプリケーションを選択することができる。そして、受信装置20は、ユーザにより選択されたアプリケーションをアプリケーションストアのサーバ等からダウンロードすることになる。
ただし、図2のアプリケーション一覧の例では、信頼アプリケーションと、非信頼アプリケーションを分類して表示している。以下、放送事業者の許可を得て電子署名が付されたアプリケーションを、「信頼アプリケーション」と称し、放送事業者の許可を得た電子署名が付されていないアプリケーションを、「非信頼アプリケーション」と称して説明する。また、信頼アプリケーションと非信頼アプリケーションとを区別する必要がない場合には、単に「アプリケーション」と称するものとする。
すなわち、図2のアプリケーションストアにおいて、ユーザは、放送事業者、若しくは放送事業者の許可を得たサードパーディにより制作された信頼アプリケーション、又は放送事業者の許可を得ていないサードパーディにより制作された非信頼アプリケーションのいずれかを選択して、受信装置20にダウンロードすることができる。
図1の説明に戻り、受信装置20では、ダウンロード済みのアプリケーションの起動が指示された場合、電子署名検証処理が行われる(S6)。すなわち、起動が指示されたアプリケーションを、選局中のチャンネルの放送コンテンツとともに動作させることが可能かどうかを、選局中のチャンネル(放送事業者)用の電子証明書と、アプリケーションに付加された電子署名を用いて検証することになる。そして、起動が指示されたアプリケーションが、放送事業者により許可を得た信頼できるアプリケーションである場合には、信頼アプリケーションとして実行を継続することになる。一方、起動が指示されたアプリケーションが、放送事業者により許可を得ていない信頼できないアプリケーションである場合には、非信頼アプリケーションとして、例えば強制的に終了させることができる。
なお、電子署名検証処理においては、例えば、署名情報要素を、正規化アルゴリズムで指定された正規化方式でシリアル化し、鍵情報等を用いて、鍵データを取得し、署名アルゴリズムで指定された方式を用いて、署名を検証することになる。ただし、電子証明書には、電子署名の検証に必要な公開鍵が含まれている。また、受信装置20において、アプリケーションの起動方法であるが、例えば、図3に示すように、テレビ番組とともに、画面の所定の領域に表示されるアプリケーションランチャなどから起動させるようにすることができる。なお、アプリケーションランチャには、信頼アプリケーションのみを表示し、非信頼アプリケーションは表示しないようにすることもできる。
そして、受信装置20では、信頼アプリケーションの起動が指示された場合には、例えば、図4に示すように、テレビ番組とともに、信頼アプリケーションが実行されることになる。この例では、自動車レースの番組に、信頼アプリケーションとして、ユーザが事前に登録しておいたドライバに関する情報が重畳して表示されている。
図1の説明に戻り、受信装置20は、ホームネットワークを介して接続された端末装置40と電子証明書を共有することができる(S7)。ここで、端末装置40は、例えば、スマートフォン、携帯電話機、又はタブレット型の携帯端末などであり、通信機能を有している。受信装置20は、端末装置40との間で機器認証を行い、認証に成功した場合には、取得済みの電子証明書を端末装置40に送信する。これにより、受信装置20と端末装置40との間で、電子証明書の共有がなされる。端末装置40においては、アプリケーションをダウンロードして(S5)、そのアプリケーションを起動する場合に、共有している電子証明書を用いた電子署名検証処理が行われる(S8)。そして、端末装置40は、電子署名検証処理の処理結果に応じて、アプリケーションを実行することになる。
以上のように、本技術では、放送波と直接紐付けることなく、テレビ番組とともに動作するアプリケーションに信頼性を持たせることができるので、より柔軟性のあるアプリケーションの運用を行うことが可能となる。
すなわち、従来、放送波に含めて送られる信号を直接利用しないと、受信機内ではアプリケーションを実行できなかったが、本技術では、放送波に含めて送られる信号に直接紐付けるのではなく、いわば間接的に紐付けることで、アプリケーションに信頼性を持たせて、例えば信頼アプリケーションのみを実行するなどの運用を行うことが可能となる。また、例えば、事前にインストールされているアプリケーションであっても、その信頼性を検証結果に応じて実行させることが可能となる。また、サードパーティが独自に提供するアプリケーションであっても、放送事業者から許可を得て電子署名を付加することで、信頼アプリケーションとして提供することが可能となるので、アプリケーション運用の幅を広げることができる。
<放送通信連携システムの構成>
図5は、本技術を適用した放送通信連携システムの一実施の形態を示すブロック図である。図5に示すように、放送通信連携システム1は、送信装置10、受信装置20、アプリケーションサーバ30、及び、端末装置40から構成される。また、図5において、アプリケーションサーバ30と、受信装置20及び端末装置40とは、インターネット90を介して相互に接続されている。さらに、受信装置20と端末装置40とは、ユーザ宅2内でホームネットワークを通じて接続されている。
送信装置10は、テレビ番組等の放送コンテンツを、デジタル放送信号によって送信する。また、送信装置10は、アプリケーションに付加された電子署名を検証するための電子証明書を放送信号に含めて送信する。
受信装置20は、テレビジョン受像機などの受信機である。受信装置20は、送信装置10からの放送信号を受信して、放送コンテンツの映像をディスプレイに表示し、映像に対応する音声をスピーカから出力する。また、受信装置20は、送信装置10からの電子証明書を受信して保持する。
アプリケーションサーバ30は、アプリケーションを提供するサーバである。アプリケーションサーバ30は、受信装置20からの要求に応じて、アプリケーションを、インターネット90を介して受信装置20に提供する。ただし、アプリケーションサーバ30により提供されるアプリケーションには、放送事業者による電子署名が付加されているものと、電子署名が付加されていないものがある。なお、図2に示したように、アプリケーションは、アプリケーションストアを介して提供されるようにしてもよいし、アプリケーションサーバ30から直接提供されるようにしてもよい。
受信装置20は、アプリケーションサーバ30から提供されるアプリケーションを取得する。受信装置20は、保持している電子証明書を用いて、アプリケーションに対する電子署名検証処理を行い、当該アプリケーションが信頼できる場合には、信頼アプリケーションとして実行する。
端末装置40は、例えば、スマートフォン等の情報端末であり、通信機能を有している。端末装置40は、ユーザ宅2内のホームネットワークを介して受信装置20と接続されることで、受信装置20から送信される電子証明書を受信して、共有することができる。
また、端末装置40は、アプリケーションサーバ30から提供されるアプリケーションを取得する。端末装置40は、受信装置20と共有している電子証明書を用いて、アプリケーションに対する電子署名検証処理を行い、当該アプリケーションが信頼できる場合には、信頼アプリケーションとして実行する。
なお、図5では、説明を簡略化するため、1台の受信装置20のみを図示しているが、実際には、放送通信連携システム1は、複数台の受信装置20を含むようにして構成され、各受信装置20が、送信装置10からの放送コンテンツを受信することになる。また、アプリケーションサーバ30は、提供されるアプリケーションごとに複数設けることができる。
放送通信連携システム1は、以上のように構成される。
<各装置の構成例>
次に、図6乃至図9のブロック図を参照して、図5の放送通信連携システム1を構成する各装置の構成例について説明する。
(送信装置の構成例)
図6は、図5の送信装置10の詳細構成例を示すブロック図である。図6において、送信装置10は、電子証明書取得部101、ビデオデータ取得部102、ビデオエンコーダ103、オーディオデータ取得部104、オーディオエンコーダ105、マルチプレクサ106、送信部107、及び、アンテナ108により構成される。
電子証明書取得部101は、アプリケーションに付加された電子署名を検証するための電子証明書を生成することにより取得し、マルチプレクサ106に供給する。また、電子証明書取得部101は、電子証明書の電子証明書IDを取得し、チャンネルに対応させて電子番組表(EPG:Electronic Program Guide)に含ませる。つまり、電子番組表には、チャンネルごとの電子証明書IDが含まれることになる。
ビデオデータ取得部102は、内蔵するHDD(Hard Disk Drive)や、外部のサーバ、カメラ等から、例えばテレビ番組のビデオデータを取得し、ビデオエンコーダ103に供給する。ビデオエンコーダ103は、ビデオデータ取得部102から供給されるビデオデータを、MPEG(Moving Picture Experts Group)等の符号化方式に準拠して符号化し、マルチプレクサ106に供給する。
オーディオデータ取得部104は、内蔵するHDDや、外部のサーバ、マイクロフォン等から、例えばテレビ番組のオーディオデータを取得し、オーディオエンコーダ105に供給する。オーディオエンコーダ105は、オーディオデータ取得部104から供給されるオーディオデータを、MPEG等の符号化方式に準拠して符号化し、マルチプレクサ106に供給する。
マルチプレクサ106は、ビデオエンコーダ103からのビデオデータと、オーディオエンコーダ105からのオーディオデータを多重化してトランスポートストリームを生成し、送信部107に供給する。ただし、トランスポートストリームには、電子証明書取得部101からの電子証明書のデータや、チャンネルごとの電子証明書IDが含まれる電子番組表のデータ等の各種の情報も適宜多重化される。
送信部107は、マルチプレクサ106から供給されるトランスポートストリームを、アンテナ108を介して放送信号として送信する。
送信装置10は、以上のように構成される。
(受信装置の構成例)
図7は、図5の受信装置20の詳細構成例を示すブロック図である。図7において、受信装置20は、アンテナ201、チューナ202、デマルチプレクサ203、ビデオデコーダ204、合成部205、ディスプレイ206、オーディオデコーダ207、スピーカ208、ブラウザ209、制御部210、操作部211、メモリ212、及び、通信部213により構成される。
アンテナ201は、送信装置10からの放送信号を受信して、チューナ202に供給する。チューナ202は、制御部210の制御に従い、アンテナ201からの放送信号から、所定のチャンネルの放送信号を選局(復調)し、その結果得られるトランスポートストリームを、デマルチプレクサ203に供給する。
デマルチプレクサ203は、チューナ202から供給されるトランスポートストリームを、ビデオデータ、オーディオデータ、各種の情報などに分離する。デマルチプレクサ203は、ビデオデータをビデオデコーダ204に供給し、オーディオデータをオーディオデコーダ207に供給する。また、各種の情報は、制御部210に供給される。
ビデオデコーダ204は、制御部210からの制御に従い、デマルチプレクサ203から供給されるビデオデータを、ビデオエンコーダ103(図6)に対応する方式でデコードし、合成部205に供給する。合成部205は、制御部210の制御に従い、ビデオデコーダ204から供給されるビデオデータと、ブラウザ209から供給されるビデオデータを合成し、ディスプレイ206に供給する。また、合成部205は、制御部210からの制御に従い、OSD(On Screen Display)等の画像のビデオデータを、ディスプレイ206に供給する。ディスプレイ206は、合成部205から供給されるビデオデータに基づいて、放送コンテンツの映像等を表示する。
オーディオデコーダ207は、制御部210からの制御に従い、デマルチプレクサ203から供給されるオーディオデータを、オーディオエンコーダ105(図6)に対応する方式でデコードし、スピーカ208に供給する。スピーカ208は、オーディオデコーダ207からのオーディオデータに対応する音声、すなわち、ディスプレイ206に表示された放送コンテンツの映像に対応する音声を出力する。
ブラウザ209は、制御部210からの制御に従い、アプリケーションを実行する。アプリケーションのビデオデータは、合成部205に供給される。
制御部210は、操作部211からの操作信号等に応じて、各種の処理を行うとともに、受信装置20を構成する各ブロックを制御する。
また、制御部210は、デマルチプレクサ203から供給される各種の情報に基づいて、ビデオデコーダ204、合成部205、オーディオデコーダ207、及び、ブラウザ209を制御する。なお、制御部210の詳細構成は、図8を参照して後述する。
操作部211は、ユーザによって操作され、その操作に対応する操作信号を、制御部210に供給する。なお、図示はしていないが、受光部により、ユーザによるリモートコントローラの操作に対応する操作信号が制御部210に供給される。メモリ212は、制御部210からの制御に従い、各種の情報を記憶(保持)する。通信部213は、制御部210からの制御に従い、インターネット90やユーザ宅2内のホームネットワークなどの各種のネットワークに接続された機器との間で通信を行う。
受信装置20は、以上のように構成される。
(制御部の機能的構成例)
図8は、図7の制御部210における、アプリケーションに関する処理を行う部分の機能的構成例を示すブロック図である。図8において、制御部210は、電子証明書取得部251、アプリケーション取得部252、電子署名検証部253、及び、アプリケーション制御部254を有する。
電子証明書取得部251は、デマルチプレクサ203により分離された電子証明書のデータを取得し、メモリ212に保持させる。
アプリケーション取得部252は、通信部213を制御して、インターネット90を介してアプリケーションサーバ30にアクセスし、アプリケーションを取得する。アプリケーション取得部252は、取得したアプリケーションを、メモリ212に保持させる。
電子署名検証部253は、メモリ212に保持されている電子証明書を用いて、アプリケーションに付された電子署名が信頼できるか否かの検証処理を行う。電子署名検証部253は、電子署名検証処理の結果を、アプリケーション制御部254に供給する。
アプリケーション制御部254は、電子署名検証部253からの電子署名検証処理の結果に従い、ブラウザ209を制御して、アプリケーションの動作を制御する。
制御部210は、以上のように構成される。
(アプリケーションサーバの構成例)
図9は、図5のアプリケーションサーバ30の詳細構成例を示すブロック図である。図9において、アプリケーションサーバ30は、制御部301、アプリケーション取得部302、アプリケーション保持部303、及び、通信部304により構成される。
制御部301は、アプリケーションサーバ30の各部の動作を制御する。アプリケーション取得部302は、制御部301からの制御に従い、アプリケーションを取得し、アプリケーション保持部303に記録する。
制御部301は、通信部304を常時監視して、受信装置20からアプリケーションが要求された場合に、アプリケーション保持部303からアプリケーションを読み出して取得する。通信部304は、制御部301からの制御に従い、アプリケーションを、インターネット90を介して、受信装置20に送信する。
アプリケーションサーバ30は、以上のように構成される。
<各装置で行われる具体的な処理の内容>
次に、図10乃至図17のフローチャートを参照して、図5の放送通信連携システム1を構成する各装置で行われる具体的な処理の内容について説明する。
(送信処理)
まず、図10のフローチャートを参照して、図5の送信装置10が実行する送信処理について説明する。
ステップS111において、電子証明書取得部101は、アプリケーションに付された電子署名を検証するための電子証明書を生成することにより取得し、マルチプレクサ106に供給する。また、電子証明書取得部101は、電子証明書IDをチャンネルに対応させて電子番組表に含ませる。
ただし、電子証明書は、各放送事業者(チャンネル)で共通の証明書とするか、又は放送事業者(チャンネル)ごとに異なる証明書とすることができる。例えば、各チャンネルで共通の証明書とした場合、この証明書により信頼できるとされたアプリケーションは、全てのチャンネルのテレビ番組とともに動作することが可能となる。この場合、信頼アプリケーションは、複数のチャンネルにまたがったサービスを提供することができる。一方、チャンネルごとに異なる証明書とした場合、この証明書により信頼できるとされたアプリケーションは、特定の放送事業者のチャンネルのテレビ番組に対してのみ動作することが可能となる。
ステップS112において、ビデオデータ取得部102は、例えば、テレビ番組のビデオデータを取得し、ビデオエンコーダ103に供給する。また、ステップS113において、ビデオエンコーダ103は、ビデオデータ取得部102からのビデオデータを符号化し、マルチプレクサ106に供給する。
ステップS114において、オーディオデータ取得部104は、例えばテレビ番組のオーディオデータを取得し、オーディオエンコーダ105に供給する。また、ステップS115において、オーディオエンコーダ105は、オーディオデータ取得部104からのオーディオデータを符号化し、マルチプレクサ106に供給する。
ステップS116において、マルチプレクサ106は、ビデオエンコーダ103からのビデオデータと、オーディオエンコーダ105からのオーディオデータを多重化してトランスポートストリームを生成する。ただし、トランスポートストリームには、電子証明書のデータや、チャンネルごとの電子証明書IDが含まれる電子番組表のデータ等の各種の情報も適宜多重化される。
ステップS117において、送信部107は、マルチプレクサ106から供給されるトランスポートストリームを、アンテナ108を介して放送信号として送信し、送信処理を終了する。
以上で、送信処理の説明を終了する。
(受信処理)
次に、図11のフローチャートを参照して、図5の受信装置20が実行する受信処理について説明する。この受信処理は、受信装置20が起動され、ユーザによるリモートコントローラの操作により、所望のチャンネルが選局されたときなどに行われる。
ステップS211において、チューナ202は、アンテナ201を介して放送信号を受信して、復調する。ステップS212において、デマルチプレクサ203は、チューナ202により復調されたトランスポートストリームを、ビデオデータと、オーディオデータなどに分離する。
ステップS213において、ビデオデコーダ204は、デマルチプレクサ203により分離されたビデオデータを復号する。また、ステップS214において、オーディオデコーダ207は、デマルチプレクサ203により分離されたオーディオデータを復号する。
ステップS215において、ディスプレイ206は、ビデオデコーダ204からのビデオデータに対応する映像を表示する。また、スピーカ208は、オーディオデコーダ207からのオーディオデータに対応する音声を出力する。これにより、テレビ番組の映像とその映像に対応する音声が出力され、ユーザは所望のテレビ番組を視聴することができる。ステップS215の処理が終了すると、受信処理は終了する。
以上で、受信処理の説明を終了する。
(初期化処理)
次に、図12のフローチャートを参照して、図7の制御部210により実行される初期化処理について説明する。この初期化処理は、例えば、受信装置20の購入時の初回起動時や、受信装置20の初期化操作がなされたときなどに行われる。従って、この初期化処理が、アプリケーションの取得時や実行時などにその都度行われることはない。
制御部210は、ステップS231において、チャンネルを指定するための変数iをリセットしたあと、ステップS232において、チューナ202を制御して、チャンネルリスト[i]のチャンネルを選局する。
ステップS233において、制御部210は、メモリ212を参照して、選局チャンネルの最新の電子証明書が受信機内に存在するか否かを判定する。ステップS233において、メモリ212に選局チャンネルの最新の電子証明書が保持されていない場合、処理はステップS234に進められる。
ステップS234において、電子証明書取得部251は、デマルチプレクサ203により分離された電子証明書のデータを取得し、メモリ212に保持する。これにより、選局チャンネルの放送波から電子証明書が取得されたことになる。一方、ステップS233において、メモリ212に選局チャンネルの最新の電子証明書が保持されている場合、再度電子証明書を取得する必要はないので、ステップS234はスキップされる。
そして、ステップS235において、iの値がインクリメントされたあと、ステップS236において、次のチャンネルリスト[i]が存在するか否かが判定される。ステップS236において、チャンネルリスト[i]が存在すると判定された場合、処理はステップS232に戻り、それ以降の処理が繰り返される。そして、ステップS236において、チャンネルリスト[i]が存在しないと判定された場合、初期化処理は終了する。
これにより、ある地域で受信可能なチャンネルのスキャンが行われ、チャンネルごとの電子証明書が取得され、メモリ212に保持されることになる。ただし、電子証明書が放送事業者(チャンネル)ごとに異なる場合には、このように電子証明書が取得されるが、各放送事業者(チャンネル)で共通の電子証明書が用いられる場合には、選局チャンネルごとに電子証明書を取得する必要はなく、例えば代表のチャンネルから共通の電子証明書を1つだけ取得すればよいことになる。
以上で、初期化処理の説明を終了する。
(アプリケーション取得処理)
次に、図13のフローチャートを参照して、図7の制御部210により実行されるアプリケーション取得処理について説明する。このアプリケーション取得処理は、図11の受信処理によって、ユーザがテレビ番組を視聴しているとき、あるいはテレビ番組の視聴とは関係なく行われる。
ステップS241において、制御部210は、ユーザによるリモートコントローラの操作等により、アプリケーションの取得が指示されたか否かを判定する。ステップS241においては、アプリケーションの取得が指示されるのを待って、処理はステップS242に進められる。
ステップS242において、アプリケーション取得部252は、通信部213を制御して、インターネット90を介してアプリケーションサーバ30にアクセスする。ステップS243において、アプリケーション取得部252は、通信部213を制御して、アプリケーションサーバ30からアプリケーションをダウンロードする。ダウンロードしたアプリケーションは、メモリ212に保持される。
また、例えば、図2に示したように、アプリケーションをアプリケーションストアから取得する場合には、ユーザは、アプリケーションストアにより提供されるアプリケーション一覧を表示させて、その一覧の中から、所望のアプリケーションを選択してダウンロードすることになる。
以上で、アプリケーション取得処理の説明を終了する。
(アプリケーション制御処理)
次に、図14のフローチャートを参照して、図7の制御部210により実行されるアプリケーション制御処理について説明する。例えば、このアプリケーション制御処理は、図13のアプリケーション取得処理により、アプリケーションがダウンロードされてメモリ212に保持されたあと、図11の受信処理により、ユーザがテレビ番組を視聴しているときなどに行われる。
ステップS251において、制御部210は、ユーザによるリモートコントローラの操作等により、アプリケーションの実行が指示されたか否かを判定する。ステップS251においては、アプリケーションの実行が指示されるのを待って、処理はステップS252に進められる。例えば、図3に示したように、テレビアプリランチャに表示されたアイコンが選択された場合、そのアイコンに対応するアプリケーションの実行が指示されたことになる。
ステップS252において、アプリケーション制御部254は、メモリ212から、実行が指示されたアプリケーションを読み出す。そして、ステップS253において、電子署名検証部253は、対象のアプリケーションに電子署名が付加されているか否かを判定する。ステップS252において、対象のアプリケーションに電子署名が付加されていないと判定された場合、処理は、ステップS254に進められる。
ステップS254において、アプリケーション制御部254は、その電子署名が付加されていないアプリケーションを、非信頼アプリケーションとして実行する。この非信頼アプリケーションの扱いであるが、例えば、その利用できる機能を信頼アプリケーションと比べて制限するほか、起動自体せずに強制的に終了させてもよい。
一方、ステップS253において、対象のアプリケーションに電子署名が付加されていると判定された場合、処理はステップS255に進められる。ステップS255において、電子署名検証部253は、電子署名検証処理を行う。この電子署名検証処理では、対象のアプリケーションに付された電子署名が信頼できるか否かの検証が行われる。なお、電子署名検証処理の詳細な内容については、図15のフローチャートを参照して後述する。
電子署名検証処理が終了すると、処理はステップS256に進められる。ステップS256において、アプリケーション制御部254は、ステップS255の電子署名検証処理の処理結果に従い、対象のアプリケーションを実行する。すなわち、アプリケーション制御部254は、対象のアプリケーションが信頼アプリケーションである場合、利用できる機能を制限せずに、対象のアプリケーションを実行する。例えば、信頼アプリケーションは、受信装置20のリソースとして、選局機能や電子番組表の機能などを利用することができる。一方、アプリケーション制御部254は、対象のアプリケーションが非信頼アプリケーションである場合には、対象のアプリケーションの利用できる機能を制限するか、あるいは強制的に終了させる。
以上で、アプリケーション制御処理の説明を終了する。
(電子署名検証処理)
次に、図15のフローチャートを参照して、図14のステップS255に対応する電子署名検証処理の詳細な内容について説明する。
ステップS271において、電子署名検証部253は、メモリ212を参照して、対象のアプリケーションの署名に必要な電子証明書が受信機内に存在するか否かを判定する。ステップS271において、電子証明書が受信機内に存在しないと判定された場合、処理はステップS272に進められる。
ステップS272において、電子証明書取得部251は、電子証明書取得処理を行う。この電子証明書取得処理では、放送波から対象のアプリケーションの電子証明書が取得される。なお、電子証明書取得処理の詳細な内容については、図16のフローチャートを参照して後述する。また、上述した図12の初期化処理により各チャンネルの電子証明書は取得済みであるため、基本的には電子証明書はメモリ212に保持されているが、何らかの原因で初期化処理時に電子証明書の取得を行わなかった場合や、最新の電子証明書が取得できなかった場合などに、ステップS272の電子証明書取得処理が行われる。
また、ステップS271において、電子証明書が既に受信機内に存在すると判定された場合、電子証明書を再度取得する必要はないので、ステップS272をスキップして、処理はステップS273に進められる。ステップS273において、電子署名検証部253は、電子証明書を用い、対象のアプリケーションに付された電子署名の検証を行い、電子署名の検証ができたかどうかを判定する(S274)。
ステップS274において、対象のアプリケーションに付された電子署名の検証ができた、すなわち、認証に成功したと判定された場合、対象のアプリケーションは信頼できるので、処理はステップS275に進められる。ステップS275において、電子署名検証部253は、対象のアプリケーションを、信頼アプリケーションとする。
一方、ステップS274において、対象のアプリケーションに付された電子署名の検証ができなかった、すなわち、認証に失敗したと判定された場合、対象のアプリケーションは信頼できないので、処理はステップS276に進められる。ステップS276において、電子署名検証部253は、対象のアプリケーションを、非信頼アプリケーションとする。
この電子証明書取得処理の処理結果は、アプリケーション制御部254に通知される。そして、処理は、図14のステップS255に戻り、それ以降の処理が実行される。
以上で、電子署名検証処理の説明を終了する。
(電子証明書取得処理)
次に、図16のフローチャートを参照して、図15のステップS272に対応する電子証明書取得処理について説明する。
ステップS291においては、チャンネルを指定するための変数iが0に設定される。ステップS292において、電子証明書取得部251は、電子署名の検証に必要な電子証明書の電子証明書ID(= X)を、対象のアプリケーションに付加された電子署名から取得する。
電子証明書取得部251は、ステップS293において、電子番組表に含まれる電子証明書ID[i]を取得し、ステップS294において、電子証明書ID[i] = Xとなるかどうかを判定する。ステップS294において、電子証明書ID[i] = Xであると判定された場合、電子署名の検証に必要な電子証明書を取得可能なチャンネルが特定されたので、処理は、ステップS295に進められる。
ステップS295において、制御部210は、チューナ202を制御して、電子証明書ID[i]に対応するチャンネルを選局する。そして、ステップS296において、電子証明書取得部251は、選局チャンネルの放送波から電子証明書を取得する。これにより、対象のアプリケーションに付加された電子署名の検証に必要な電子証明書が取得されたことになる。
また、ステップS294において、電子証明書ID[i] = Xではないと判定された場合、処理はステップS297に進められる。ステップS297においては、iの値がインクリメントされ、ステップS298において、電子番組表に、次の電子証明書ID[i]が存在するか否かが判定される。ステップS298において、電子証明書ID[i]が存在すると判定された場合、ステップS293に戻り、それ以降の処理が繰り返され、電子証明書ID[i] = Xとなった場合に、所定のチャンネルの放送波から電子証明書が取得される。
そして、ステップS296にて電子証明書が取得されるか、あるいはステップS298にて電子番組表に、次の電子証明書ID[i]が存在しないと判定された場合、処理は、図15のステップS272に戻り、それ以降の処理が実行される。
なお、上述した説明では、電子番組表に電子証明書IDとチャンネルとの対応を含ませる例を説明したが、受信装置20にて図12の初期化処理の実行時に、選局チャンネルと電子証明書IDの対応をとることができるため、その対応関係をデータベースとして、メモリ212に保持しておくようにしてもよい。要は、チャンネルと電子証明書IDとの対応関係を認識できればよいのであって、その対応関係の取得方法は任意である。
以上で、電子証明書取得処理の説明を終了する。
(アプリケーション提供処理)
最後に、図17のフローチャートを参照して、図5のアプリケーションサーバ30が実行するアプリケーション提供処理について説明する。
ステップS311において、アプリケーション取得部302は、制御部301からの制御に従い、アプリケーションを取得する。また、ステップS312において、アプリケーション取得部302は、制御部301からの制御に従い、取得したアプリケーションを、アプリケーション保持部303に登録する。
ステップS313において、制御部301は、新たなアプリケーションを登録するか否かを判定する。ステップS313において、新たなアプリケーションを登録すると判定された場合、処理は、ステップS311に戻り、新たなアプリケーションが取得され、登録される。一方、ステップS313において、新たなアプリケーションを登録しないと判定された場合、処理は、ステップS314に進められる。
ステップS314において、制御部301は、通信部304を監視することで、受信装置20からアプリケーションの要求がされたか否かを判定する。ステップS314において、アプリケーションの要求がされていないと判定された場合、処理は、ステップS313に戻り、上述した処理が繰り返される。一方、ステップS314において、アプリケーションが要求されたと判定された場合、処理は、ステップS315に進められる。
ステップS315において、制御部301は、受信装置20からの要求に応じたアプリケーションを、アプリケーション保持部303から読み出す。ステップS316において、通信部304は、制御部301からの制御に従い、アプリケーション保持部303から読み出されたアプリケーションを、要求元の受信装置20に提供(送信)する。ステップS316の処理が終了すると、処理はステップS313に戻り、それ以降の処理が繰り返される。
以上で、アプリケーション提供処理の説明を終了する。
なお、上述した説明では、受信装置20は、送信装置10から送信される放送コンテンツを受信するとして説明したが、インターネット90上に設けられた配信サーバ(不図示)により配信される通信コンテンツを受信して、ストリーミング再生を行うようにしてもよい。この場合、アプリケーションは、通信コンテンツとともに動作することになる。例えば、通信コンテンツは、VOD(Video On Demand)により配信される、放送済のテレビ番組や公開済みの映画、オリジナルの映像番組などのAV(Audio Visual)コンテンツである。すなわち、放送コンテンツと通信コンテンツは、AVコンテンツの一例である。
また、インターネット90上に、アプリケーションに付された電子署名の検証処理を行う専用の検証サーバ(不図示)を設けて、受信装置20は、図15の電子署名検証処理は行わずに、検証サーバからの電子署名検証処理の処理結果に従い、アプリケーションの動作を制御するようにしてもよい。
<本技術を適用したコンピュータの説明>
上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
図18は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
コンピュータ900において、CPU(Central Processing Unit)901,ROM(Read Only Memory)902,RAM(Random Access Memory)903は、バス904により相互に接続されている。バス904には、さらに、入出力インタフェース905が接続されている。入出力インタフェース905には、入力部906、出力部907、記録部908、通信部909、及びドライブ910が接続されている。
入力部906は、キーボード、マウス、マイクロフォンなどよりなる。出力部907は、ディスプレイ、スピーカなどよりなる。記録部908は、ハードディスクや不揮発性のメモリなどよりなる。通信部909は、ネットワークインタフェースなどよりなる。ドライブ910は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア911を駆動する。
以上のように構成されるコンピュータ900では、CPU901が、例えば、記録部908に記憶されているプログラムを、入出力インタフェース905及びバス904を介して、RAM903にロードして実行することにより、上述した一連の処理が行われる。
コンピュータ900(CPU901)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア911に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線又は無線の伝送媒体を介して提供することができる。
コンピュータ900では、プログラムは、リムーバブルメディア911をドライブ910に装着することにより、入出力インタフェース905を介して、記録部908にインストールすることができる。また、プログラムは、有線又は無線の伝送媒体を介して、通信部909で受信し、記録部908にインストールすることができる。その他、プログラムは、ROM902や記録部908に、あらかじめインストールしておくことができる。
なお、コンピュータ900が実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
ここで、本明細書において、コンピュータ900に各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。また、プログラムは、1のコンピュータにより処理されるものであってもよいし、複数のコンピュータによって分散処理されるものであってもよい。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであってもよい。
さらに、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
なお、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。例えば、本技術は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
なお、本技術は、以下のような構成をとることができる。
(1)
AVコンテンツを受信するコンテンツ受信部と、
前記AVコンテンツとともに動作するアプリケーションを取得するアプリケーション取得部と、
前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションの動作を制御するアプリケーション制御部と
を備える受信装置。
(2)
前記AVコンテンツは、放送波により送られる放送コンテンツであり、
前記放送波により送られる、前記アプリケーションに付された電子署名を検証するための電子証明書を取得する電子証明書取得部と、
前記電子証明書を用い、前記アプリケーションに付された電子署名を検証する電子署名検証部と
をさらに備える(1)に記載の受信装置。
(3)
前記アプリケーション制御部は、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションを起動して実行する
(1)又は(2)に記載の受信装置。
(4)
前記電子証明書は、各チャンネルで共通の証明書となる
(2)又は(3)に記載の受信装置。
(5)
前記電子証明書は、チャンネルごとに異なる証明書となる
(2)又は(3)に記載の受信装置。
(6)
前記放送波により送られる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、
前記電子証明書取得部は、前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送波から、前記電子証明書を取得する
(2)又は(3)に記載の受信装置。
(7)
前記電子証明書は、同一のネットワーク内の他の電子機器と共有される
(2)乃至(6)のいずれか一項に記載の受信装置。
(8)
前記アプリケーション取得部は、ネットワークを介して所定のサーバから、前記アプリケーションを取得する
(1)乃至(7)のいずれか一項に記載の受信装置。
(9)
受信装置の受信方法において、
前記受信装置が、
AVコンテンツを受信し、
前記AVコンテンツとともに動作するアプリケーションを取得し、
前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションの動作を制御する
ステップを含む受信方法。
(10)
AVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書を取得し、
前記AVコンテンツとともに、前記電子証明書を送信し、
前記電子署名が付された前記アプリケーションを取得し、
前記アプリケーションを送信する
ステップを含む送信方法。
(11)
前記AVコンテンツは、放送波により送信される放送コンテンツであり、
前記電子証明書は、前記放送コンテンツともに、前記放送波により送信される
(10)に記載の送信方法。
(12)
前記アプリケーションは、受信機からの要求に応じて、ネットワークを介して送信される
(10)又は(11)に記載の送信方法。
1 放送通信連携システム, 10 送信装置, 20 受信装置, 30 アプリケーションサーバ, 40 端末装置, 90 インターネット, 101 電子証明書取得部, 107 送信部, 202 チューナ, 210 制御部, 212 メモリ, 213 通信部, 251 電子証明書取得部, 252 アプリケーション取得部, 253 電子署名検証部, 254 アプリケーション制御部, 301 制御部, 302 アプリケーション取得部, 304 通信部, 900 コンピュータ, 901 CPU

Claims (8)

  1. 放送信号に含まれる放送コンテンツとしてのAVコンテンツを受信するコンテンツ受信部と、
    前記AVコンテンツとともに動作するアプリケーションを取得するアプリケーション取得部と、
    前記放送信号に含まれる、前記アプリケーションに付された電子署名を検証するための電子証明書を取得する電子証明書取得部と、
    前記電子証明書を用い、前記アプリケーションに付された電子署名を検証する電子署名検証部と、
    前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションの起動及び実行を制御するアプリケーション制御部と
    を備え
    前記放送信号に含まれる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、
    前記電子証明書取得部は、前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送信号から、前記電子証明書を取得する
    受信装置。
  2. 前記電子証明書は、各チャンネルで共通の証明書となる
    請求項に記載の受信装置。
  3. 前記電子証明書は、チャンネルごとに異なる証明書となる
    請求項に記載の受信装置。
  4. 前記電子証明書は、同一のネットワーク内の他の電子機器と共有される
    請求項に記載の受信装置。
  5. 前記アプリケーション取得部は、ネットワークを介して所定のサーバから、前記アプリケーションを取得する
    請求項1に記載の受信装置。
  6. 受信装置の受信方法において、
    前記受信装置が、
    放送信号に含まれる放送コンテンツとしてのAVコンテンツを受信し、
    前記AVコンテンツとともに動作するアプリケーションを取得し、
    前記放送信号に含まれる、前記アプリケーションに付された電子署名を検証するための電子証明書を取得し、
    前記電子証明書を用い、前記アプリケーションに付された電子署名を検証し、
    前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションの起動及び実行を制御する
    ステップを含み、
    前記放送信号に含まれる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、
    前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送信号から、前記電子証明書を取得するステップをさらに含む
    受信方法。
  7. 送信装置の送信方法において、
    前記送信装置が、
    放送コンテンツとしてのAVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書を取得し、
    前記AVコンテンツとともに、前記電子証明書及び電子番組表放送信号に含めて送信する
    ステップを含み、
    前記電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、受信機にて、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送信号から、前記電子証明書を取得可能にする
    送信方法。
  8. 前記アプリケーションは、前記受信機からの要求に応じて、所定のサーバからネットワークを介して送信される
    請求項に記載の送信方法。
JP2015526250A 2013-07-10 2014-06-26 受信装置、受信方法、及び、送信方法 Active JP6457938B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013144087 2013-07-10
JP2013144087 2013-07-10
PCT/JP2014/067078 WO2015005133A1 (ja) 2013-07-10 2014-06-26 受信装置、受信方法、及び、送信方法

Publications (2)

Publication Number Publication Date
JPWO2015005133A1 JPWO2015005133A1 (ja) 2017-03-02
JP6457938B2 true JP6457938B2 (ja) 2019-01-23

Family

ID=52279819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015526250A Active JP6457938B2 (ja) 2013-07-10 2014-06-26 受信装置、受信方法、及び、送信方法

Country Status (10)

Country Link
US (1) US10469917B2 (ja)
EP (1) EP3021517B1 (ja)
JP (1) JP6457938B2 (ja)
KR (1) KR102447792B1 (ja)
CN (1) CN105359454B (ja)
BR (1) BR112016000036B1 (ja)
CA (1) CA2917120C (ja)
MX (1) MX358674B (ja)
SG (1) SG11201510809RA (ja)
WO (1) WO2015005133A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521153B2 (en) * 2014-08-18 2016-12-13 Dell Products L.P. Platform trust extension

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240555B1 (en) * 1996-03-29 2001-05-29 Microsoft Corporation Interactive entertainment system for presenting supplemental interactive content together with continuous video programs
DE69837194T2 (de) * 1997-01-06 2007-10-31 Bellsouth Intellectual Property Corp., Wilmington Methode und system zur netzwerkverwendungserfassung
US20030009769A1 (en) 2001-06-25 2003-01-09 Debra Hensgen Trusted application level resource advisor
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US8001570B2 (en) * 2001-12-28 2011-08-16 Koninklijke Philips Electronics N.V. Transparent access of STB MHP digital TV middleware to IP video content
JP4533741B2 (ja) * 2002-05-22 2010-09-01 トムソン ライセンシング 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
GB0411861D0 (en) * 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
CN1973269A (zh) * 2004-06-08 2007-05-30 松下电器产业株式会社 信息取得装置、信息取得方法及信息取得程序
JP4639676B2 (ja) * 2004-07-21 2011-02-23 株式会社日立製作所 レンタルサーバシステム
US20070234395A1 (en) * 2004-10-15 2007-10-04 Vincent Dureau Speeding up channel change
KR100862389B1 (ko) * 2006-05-03 2008-10-13 노키아 코포레이션 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
US8225093B2 (en) * 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US7988586B2 (en) * 2007-07-13 2011-08-02 GM Global Technology Operations LLC Multi-speed transmission
KR100943921B1 (ko) * 2007-09-04 2010-02-24 경원대학교 산학협력단 그룹 속성 인증서 발급 시스템과 그 그룹 속성 인증서를이용한 라이센스 발급 시스템 및 라이센스 발급 방법
JP5082695B2 (ja) * 2007-09-06 2012-11-28 ソニー株式会社 受信装置および受信方法、配信装置および配信方法並びにプログラム
US20090179775A1 (en) * 2008-01-10 2009-07-16 Gm Global Technology Operations, Inc. Secure information system
US8589691B1 (en) * 2009-08-17 2013-11-19 Google Inc. Self-signed certificates for computer application signatures
US8356172B2 (en) * 2009-10-08 2013-01-15 At&T Intellectual Property I, L.P. Apparatus and method for monitoring certificate acquisition
KR101706942B1 (ko) * 2010-05-14 2017-02-15 엘지전자 주식회사 디지털 tv 및 그의 제어 방법
JP5496060B2 (ja) 2010-10-29 2014-05-21 本田技研工業株式会社 車両用無線通信システム
CN103210627A (zh) * 2010-11-15 2013-07-17 交互数字专利控股公司 证书认证和信道绑定
JP5783402B2 (ja) 2011-01-25 2015-09-24 ソニー株式会社 受信装置、受信方法、供給装置、供給方法、プログラム、および放送システム
EP2713295A4 (en) 2011-05-19 2015-04-22 Japan Broadcasting Corp COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM
JP5957204B2 (ja) 2011-11-01 2016-07-27 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
BR112014014585A8 (pt) 2011-12-21 2017-07-04 Sony Corp aparelho e método de processamento de informação, aparelho de servidor, método de processamento de servidor, e, programa
JP5912615B2 (ja) * 2012-02-08 2016-04-27 日本放送協会 放送通信連携受信装置及び放送通信連携システム

Also Published As

Publication number Publication date
KR102447792B1 (ko) 2022-09-27
US10469917B2 (en) 2019-11-05
EP3021517A1 (en) 2016-05-18
CA2917120A1 (en) 2015-01-15
KR20160027951A (ko) 2016-03-10
JPWO2015005133A1 (ja) 2017-03-02
EP3021517A4 (en) 2017-02-22
MX358674B (es) 2018-08-31
BR112016000036A2 (ja) 2017-07-25
SG11201510809RA (en) 2016-02-26
CA2917120C (en) 2021-06-01
CN105359454A (zh) 2016-02-24
MX2015017582A (es) 2016-04-21
US20160150296A1 (en) 2016-05-26
CN105359454B (zh) 2019-07-26
EP3021517B1 (en) 2021-04-28
BR112016000036B1 (pt) 2023-05-09
WO2015005133A1 (ja) 2015-01-15

Similar Documents

Publication Publication Date Title
JP7460698B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20140344877A1 (en) Reception device, program, and reception method
JPWO2014084071A1 (ja) 受信装置、受信方法、送信装置、及び、送信方法
US10362369B2 (en) Receiving apparatus, broadcasting apparatus, server apparatus, and receiving method
JP7409448B2 (ja) 受信装置及び受信方法
US11405683B2 (en) Reception apparatus, reception method, transmission apparatus, and transmission method for controlling termination of application
JPWO2012157755A1 (ja) 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム
JP6213197B2 (ja) 情報処理装置および受信方法
JP6627950B2 (ja) 送信装置および送信方法
JP6457938B2 (ja) 受信装置、受信方法、及び、送信方法
JP2023155296A (ja) 受信装置および受信方法
JP2019165485A (ja) 受信装置および受信方法
JP2018023145A (ja) 送信システム及び送信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170621

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181221

R150 Certificate of patent or registration of utility model

Ref document number: 6457938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250