JP7386767B2 - Receiver, method and program - Google Patents

Receiver, method and program Download PDF

Info

Publication number
JP7386767B2
JP7386767B2 JP2020127539A JP2020127539A JP7386767B2 JP 7386767 B2 JP7386767 B2 JP 7386767B2 JP 2020127539 A JP2020127539 A JP 2020127539A JP 2020127539 A JP2020127539 A JP 2020127539A JP 7386767 B2 JP7386767 B2 JP 7386767B2
Authority
JP
Japan
Prior art keywords
data
receiver
encryption key
api
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020127539A
Other languages
Japanese (ja)
Other versions
JP2022024761A (en
Inventor
靖浩 藤吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2020127539A priority Critical patent/JP7386767B2/en
Publication of JP2022024761A publication Critical patent/JP2022024761A/en
Priority to JP2023192130A priority patent/JP2024020351A/en
Application granted granted Critical
Publication of JP7386767B2 publication Critical patent/JP7386767B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

実施形態は、受信機、方法およびプログラムに関する。 Embodiments relate to receivers, methods, and programs.

BSデジタル放送、110度CSデジタル放送、地上デジタル放送(これらを総称して2K放送とも称する)や高度広帯域衛星デジタル放送(4K/8K放送とも称する)に対応する受信機(以下、単に受信機とも称する)には書き換え可能かつ電源断によっても記憶内容が保持される(すなわち、不揮発性の)記憶媒体であるNVRAM(Non-Volatile Memory)が搭載されている。NVRAMは、2K放送や4K/8K放送で実施されているサービスの一つであるデータ放送で取り扱うデータ(受信機データとも称する)の格納媒体(データ放送用NVRAMとも称する)などとして用いられている。データ放送用NVRAMには放送事業者が作成および送信し、受信機上で実行されるデータ放送コンテンツからアクセス可能であるが、放送事業者ごとにアクセス可能な領域が決められているなど、ある放送事業者がデータ放送用NVRAMに記録したデータを他の放送事業者から秘匿するためのアクセス制御技術が提供されている。 A receiver (hereinafter simply referred to as a receiver) that supports BS digital broadcasting, 110-degree CS digital broadcasting, terrestrial digital broadcasting (also collectively referred to as 2K broadcasting), and advanced wideband satellite digital broadcasting (also referred to as 4K/8K broadcasting). The device is equipped with NVRAM (Non-Volatile Memory), which is a rewritable storage medium that retains its stored contents even when the power is turned off (that is, non-volatile). NVRAM is used as a storage medium (also called NVRAM for data broadcasting) for data handled in data broadcasting (also called receiver data), which is one of the services implemented in 2K broadcasting and 4K/8K broadcasting. . NVRAM for data broadcasting can be accessed from data broadcasting content created and transmitted by broadcasters and executed on receivers, but for certain broadcasts, for example, accessible areas are determined for each broadcaster. Access control technology has been provided for concealing data recorded by a broadcaster in a data broadcasting NVRAM from other broadcasters.

特許第5027636号公報Patent No. 5027636

ARIB TR-B14 6.2版 「地上デジタルテレビジョン放送運用規定」ARIB TR-B14 6.2 edition “Digital Terrestrial Television Broadcasting Operation Regulations” ARIB TR-B39 2.2版 「高度広帯域衛星デジタル放送運用規定」ARIB TR-B39 2.2 edition “Advanced Wideband Satellite Digital Broadcasting Operation Regulations”

しかしながら、受信機の所有者や放送事業者ではない第三者が、データ放送コンテンツからアクセスする以外の方法(例えば、データ放送用NVRAMの実体である半導体メモリに、その読み出し装置を接続して読み出す方法等が考えられる)を用いてデータ放送用NVRAMに記録されたデータを読み出した場合、当該第三者は当該データにより表されている情報を得ることができる。すなわち、情報の機密性は確保されない。不揮発性の記憶媒体であるNVRAMに記録されたデータは明示的に消去されない限り保持されるため、例えば、受信機を他人に譲渡した場合や廃棄した場合に第三者に情報が取り出される可能性が考えられる。放送事業者が作成するデータ放送コンテンツ(将来的に作成されるものを含む)によっては、個人情報など、第三者に取り出されれば重大な問題となりうる情報をデータ放送用NVRAMに記録することを鑑みると、第三者にデータを取り出された場合であっても情報の機密性を確保することが必要である。 However, a third party who is not the owner of the receiver or the broadcaster may access the data broadcasting content by a method other than accessing it (for example, by connecting a readout device to the semiconductor memory that is the substance of the NVRAM for data broadcasting). If the data recorded in the data broadcasting NVRAM is read out using a third party method, the third party can obtain the information represented by the data. In other words, the confidentiality of information is not ensured. Since data recorded in NVRAM, which is a non-volatile storage medium, is retained unless explicitly deleted, there is a possibility that the information could be retrieved by a third party, for example, if the receiver is transferred to another person or disposed of. is possible. Depending on the data broadcasting content created by the broadcaster (including those created in the future), information such as personal information that could cause serious problems if retrieved by a third party may not be recorded in the data broadcasting NVRAM. In view of this, it is necessary to ensure the confidentiality of information even if the data is taken out by a third party.

本発明が解決しようとする課題は、情報の機密性を確保しながら受信機データを記録・収集するための受信機、方法およびプログラムを提供することである。 The problem to be solved by the present invention is to provide a receiver, a method, and a program for recording and collecting receiver data while ensuring the confidentiality of information.

一実施形態に係るデジタルテレビ放送の受信機は、放送信号を受信する放送信号受信手段と、前記放送信号から暗号化鍵を取得する暗号化鍵取得手段と、前記放送信号に含まれる書き込み命令に基づいて、前記暗号化鍵を使って前記受信機にある受信機データを暗号化して暗号化付きデータを生成する暗号化手段と、前記暗号化付きデータを情報蓄積部に書き込みする情報書き込み手段とを具備する。 A receiver for digital television broadcasting according to an embodiment includes a broadcast signal receiving means for receiving a broadcast signal, an encryption key acquisition means for acquiring an encryption key from the broadcast signal, and a write command included in the broadcast signal. an encryption unit that generates encrypted data by encrypting receiver data in the receiver using the encryption key; and an information writing unit that writes the encrypted data to an information storage unit. Equipped with.

図1は、実施形態に係るシステムの構成例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of a system according to an embodiment. 図2は、実施形態に係る放送局の送信機の機能構成例を示すブロック図である。FIG. 2 is a block diagram showing an example of the functional configuration of a transmitter of a broadcasting station according to the embodiment. 図3は、実施形態に係る送信機のアプリケーションデータ生成部で記述可能なAPIコマンドの例である。FIG. 3 is an example of API commands that can be written in the application data generation unit of the transmitter according to the embodiment. 図4は、実施形態に係る放送局のサーバの機能構成例を示すブロック図である。FIG. 4 is a block diagram showing an example of a functional configuration of a server of a broadcasting station according to an embodiment. 図5は、実施形態に係る受信機の機能構成例を示すブロック図である。FIG. 5 is a block diagram showing an example of the functional configuration of the receiver according to the embodiment. 図6は、実施形態に係る受信機の情報蓄積部の蓄積データ領域の例を示す図である。FIG. 6 is a diagram illustrating an example of the accumulated data area of the information accumulation section of the receiver according to the embodiment. 図7は、実施形態に係る受信機のアプリケーション実行部の機能構成例を示すブロック図である。FIG. 7 is a block diagram illustrating an example of the functional configuration of the application execution unit of the receiver according to the embodiment. 図8は、第1の実施形態に係るシステムの動作例を示すシーケンスチャートである。FIG. 8 is a sequence chart showing an example of the operation of the system according to the first embodiment. 図9は、同実施形態に係る送信機の処理動作の例を示すフローチャートである。FIG. 9 is a flowchart illustrating an example of the processing operation of the transmitter according to the embodiment. 図10は、同実施形態における受信機の処理動作の例を示すフローチャートである。FIG. 10 is a flowchart showing an example of the processing operation of the receiver in the same embodiment. 図11は、同実施形態における暗号化鍵取得時のアプリケーション実行部の処理動作の例を示すフローチャートである。FIG. 11 is a flowchart illustrating an example of the processing operation of the application execution unit when acquiring an encryption key in the same embodiment. 図12は、同実施形態における暗号化鍵取得時のサーバの処理動作の例を示すフローチャートである。FIG. 12 is a flowchart illustrating an example of the processing operation of the server when acquiring an encryption key in the same embodiment. 図13は、同実施形態におけるデータ書き込み時のアプリケーション実行部の処理動作の例を示すフローチャートである。FIG. 13 is a flowchart illustrating an example of the processing operation of the application execution unit when writing data in the same embodiment. 図14は、同実施形態におけるデータ読み出し時のアプリケーション実行部の処理動作の例を示すフローチャートである。FIG. 14 is a flowchart illustrating an example of the processing operation of the application execution unit when reading data in the same embodiment. 図15は、同実施形態におけるデータ送信時のアプリケーション実行部の処理動作の例を示すフローチャートである。FIG. 15 is a flowchart illustrating an example of the processing operation of the application execution unit during data transmission in the same embodiment. 図16は、同実施形態におけるデータ受信時のサーバの処理動作の例を示すフローチャートである。FIG. 16 is a flowchart showing an example of the processing operation of the server when receiving data in the same embodiment. 図17は、第2の実施形態に係るシステムのシーケンスチャートである。FIG. 17 is a sequence chart of the system according to the second embodiment. 図18は、同実施形態に係る送信機の処理動作の例を示すフローチャートである。FIG. 18 is a flowchart illustrating an example of the processing operation of the transmitter according to the embodiment. 図19は、同実施形態における暗号化鍵取得時のアプリケーション実行部の処理動作の例を示すフローチャートである。FIG. 19 is a flowchart illustrating an example of the processing operation of the application execution unit when acquiring an encryption key in the same embodiment. 図20は、第3の実施形態に係るシステムのシーケンスチャートである。FIG. 20 is a sequence chart of the system according to the third embodiment. 図21は、同実施形態におけるTS方式の放送波4のSIで暗号化鍵を送信する場合の例である。FIG. 21 is an example of a case where an encryption key is transmitted using the SI of broadcast wave 4 of the TS system in the same embodiment. 図22は、同実施形態におけるMMT方式の放送波4のSIで暗号化鍵を送信する場合の例である。FIG. 22 is an example of transmitting an encryption key using SI of broadcast wave 4 of the MMT system in the same embodiment. 図23は、同実施形態における受信機の処理動作の例を示すフローチャートである。FIG. 23 is a flowchart showing an example of the processing operation of the receiver in the same embodiment. 図24は、同実施形態におけるデータ書き込み時のアプリケーション実行部の処理動作の例を示すフローチャートである。FIG. 24 is a flowchart illustrating an example of the processing operation of the application execution unit when writing data in the same embodiment. 図25は、第4の実施形態におけるデータ書き込み時の書込み処理部の処理動作の例を示すフローチャートである。FIG. 25 is a flowchart illustrating an example of the processing operation of the write processing section when writing data in the fourth embodiment. 図26は、同実施形態におけるデータ書き込み時のアプリケーション実行部の処理動作の例を示すフローチャートである。FIG. 26 is a flowchart illustrating an example of the processing operation of the application execution unit when writing data in the same embodiment.

以下、実施の形態について図面を参照して説明する。 Hereinafter, embodiments will be described with reference to the drawings.

図1は、実施形態に係るシステムの構成例を示すブロック図である。 FIG. 1 is a block diagram showing an example of the configuration of a system according to an embodiment.

放送局10は、2K放送または4K/8K放送の放送局である。特に2K放送の放送局と4K/8K放送の放送局とを区別する場合は、それぞれ2K放送局、4K/8K放送局と称する。放送局10は送信機1、サーバ2を含む。 The broadcast station 10 is a 2K broadcast or 4K/8K broadcast station. In particular, when distinguishing between a 2K broadcast station and a 4K/8K broadcast station, they are referred to as a 2K broadcast station and a 4K/8K broadcast station, respectively. Broadcasting station 10 includes a transmitter 1 and a server 2.

送信機1は、アプリケーションデータ、各種制御情報などを含めたデジタル放送信号を2K放送や4K/8K放送などの放送波に乗せて、アンテナやケーブルなどから放送波を出力する。 The transmitter 1 transmits a digital broadcast signal including application data, various control information, etc. onto a broadcast wave such as 2K broadcast or 4K/8K broadcast, and outputs the broadcast wave from an antenna, a cable, or the like.

サーバ2は、例えばコンピュータであり、外部装置との通信を実施する通信インターフェースや、データの処理を実施するCPUなどを備える。具体的には、サーバ2は、ネットワーク5を介して受信機3と各種データのやり取りをする。また、サーバ2は、ネットワーク6を介して送信機1と各種データのやり取りをする。送信機1はサーバ2から得たデータを放送波4によって送信することができる。なお図1においては、放送局10、受信機3それぞれ1つしか図示していないが、通常、放送局10(送信機1、サーバ2)、受信機3ともに複数ある。この場合、各放送局のサーバ2はそれぞれ複数の受信機3とデータのやり取りが可能である。また各放送局の送信機1はそれぞれが個別に放送波4を出力し、各受信機3は複数の送信機1からの放送波4を1つまたは複数受信することができる。 The server 2 is, for example, a computer, and includes a communication interface for communicating with external devices, a CPU for processing data, and the like. Specifically, the server 2 exchanges various data with the receiver 3 via the network 5. Further, the server 2 exchanges various data with the transmitter 1 via the network 6. The transmitter 1 can transmit data obtained from the server 2 using broadcast waves 4. Although FIG. 1 shows only one broadcast station 10 and one receiver 3, there are usually a plurality of broadcast stations 10 (transmitter 1, server 2) and receivers 3. In this case, the server 2 of each broadcast station can exchange data with a plurality of receivers 3, respectively. Furthermore, the transmitters 1 of each broadcasting station individually output broadcast waves 4, and each receiver 3 can receive one or more broadcast waves 4 from a plurality of transmitters 1.

放送波4は、例えば電波であるが、アンテナから出力されてもよいし、ケーブル放送などの有線で伝送されても良い。 The broadcast wave 4 is, for example, a radio wave, but may be output from an antenna or may be transmitted by wire such as cable broadcasting.

ネットワーク5は、例えばインターネットなどの電気通信回線であり、その媒体は無線でも有線でもよい。 The network 5 is, for example, a telecommunications line such as the Internet, and its medium may be wireless or wired.

ネットワーク6は、放送局内で主に送信機1とサーバとの通信を行うためのインターフェースであり、例えば、インターネットなどの電気通信回線でもよいし、専用線でもよい。その媒体は無線でも有線でもよい。 The network 6 is an interface for mainly communicating between the transmitter 1 and the server within the broadcasting station, and may be, for example, a telecommunications line such as the Internet, or a dedicated line. The medium may be wireless or wired.

図2は、実施形態に係る放送局の送信機の機能構成例を示すブロック図である。 FIG. 2 is a block diagram showing an example of the functional configuration of a transmitter of a broadcasting station according to the embodiment.

送信機1は、例えばサーバ2から得たデジタル放送信号(デジタル放送用のデジタルデータ)、アプリケーションデータ、各種制御情報などから各種デジタル放送の規格に応じた放送ストリーム(デジタルデータストリーム)を生成し、デジタルデータストリームを放送波4によって出力する。各種デジタル放送の規格とは、例えば、2K放送の送信方式であるMPEG2トランスポートストリーム方式(TS方式)や、4K/8K放送の送信方式であるMPEG Media Transport方式(MMT方式)でもよい。 The transmitter 1 generates a broadcast stream (digital data stream) according to various digital broadcast standards from, for example, a digital broadcast signal (digital data for digital broadcast) obtained from the server 2, application data, various control information, etc. A digital data stream is output via broadcast waves 4. The standards for various digital broadcasts may be, for example, the MPEG2 transport stream system (TS system), which is a transmission system for 2K broadcasting, or the MPEG Media Transport system (MMT system), which is a transmission system for 4K/8K broadcasts.

サービスデータストリーム生成部11は、映像、音声、字幕などのサービスデータに対して、各種デジタル放送の規格に応じた情報源符号化を含む符号化やパケット化などにより、符号化したサービスデータのデータストリームを生成する。 The service data stream generation unit 11 encodes service data such as video, audio, subtitles, etc. by encoding including information source encoding or packetizing according to various digital broadcasting standards. Generate a stream.

制御情報生成部12は、サービスデータの提示に関する制御情報や、アプリケーションを制御するための制御情報(以降、アプリケーション制御情報と称する)などを生成する。 The control information generation unit 12 generates control information regarding presentation of service data, control information for controlling an application (hereinafter referred to as application control information), and the like.

アプリケーションストリーム生成部13は、アプリケーションデータに対して、各種デジタル放送の規格に準じた情報源符号化を含む符号化やパケット化などにより、アプリケーションデータのデータストリームを生成する。アプリケーションデータは、各種デジタル放送の規格に準じた方式、例えばデータカルーセル方式やイベントメッセージ方式などに基づいてデータストリーム(アプリケーションストリーム)として生成される。 The application stream generation unit 13 generates a data stream of application data by encoding the application data, including information source encoding according to various digital broadcasting standards, and by packetizing the application data. Application data is generated as a data stream (application stream) based on a method conforming to various digital broadcasting standards, such as a data carousel method or an event message method.

アプリケーションデータ生成部14は、受信機3において実行させるアプリケーションのデータを生成する。本実施形態において、アプリケーションデータ生成部14は、図3に示すApplication Programming Interface(API)に対するコマンド(以降、APIコマンドと称する)を含めたアプリケーションデータを生成する。APIは、受信機3に組み込まれる実行プログラムであるアプリケーションエンジンがアプリケーションに対して提供するインターフェースであり、ARIB STD-B24やARIB STD-B62などの規格に規定される放送用拡張関数(または放送用拡張オブジェクト)とも称される。本実施形態におけるアプリケーションは、データ放送アプリケーション(4K/8K放送の場合)、データ放送コンテンツ(2K放送の場合)を想定する。具体的には、Broadcast Markup Language(BML)やHyperText Markup Language(HTML)などで記述されたファイル(それぞれBMLファイル、HTMLファイルと称する)が送信され、本実施形態においては、これらのファイルに次のようなAPIを実行するためのAPIコマンドを含む。詳細は図3の説明において述べる。
・暗号化に用いる暗号化鍵を取得・格納するAPI(暗号化鍵取得API)
・データ書き込みAPI(暗号化付き)
・暗号化付きデータ読み出しAPI(復号なし)
・データ送信API
なお、本実施形態においてアプリケーションデータ生成部14は、送信機1の機能とする例を示すが、サーバ2の機能であってもよい。アプリケーションデータ生成部14をサーバ2の機能とする場合は、アプリケーションデータ生成部14が生成したアプリケーションデータはネットワーク6を介して送信機1に送信される。
The application data generation unit 14 generates data of an application to be executed in the receiver 3. In this embodiment, the application data generation unit 14 generates application data including commands for the Application Programming Interface (API) shown in FIG. 3 (hereinafter referred to as API commands). API is an interface provided to applications by the application engine, which is an execution program installed in the receiver 3, and is an interface for broadcasting extension functions (or broadcasting Also called extension object). The applications in this embodiment are assumed to be data broadcasting applications (in the case of 4K/8K broadcasting) and data broadcasting contents (in the case of 2K broadcasting). Specifically, files written in Broadcast Markup Language (BML), HyperText Markup Language (HTML), etc. (referred to as BML files and HTML files, respectively) are sent, and in this embodiment, these files include the following: Contains API commands for executing APIs such as Details will be described in the explanation of FIG.
・API to acquire and store the encryption key used for encryption (encryption key acquisition API)
・Data writing API (with encryption)
・Encrypted data read API (no decryption)
・Data transmission API
In this embodiment, the application data generation unit 14 is a function of the transmitter 1, but it may be a function of the server 2. When the application data generation unit 14 is a function of the server 2, the application data generated by the application data generation unit 14 is transmitted to the transmitter 1 via the network 6.

暗号化鍵格納部15は、サーバ2が生成する非対称暗号の暗号化鍵を格納し、アプリケーションデータ生成部14に出力する。 The encryption key storage unit 15 stores an encryption key for asymmetric encryption generated by the server 2 and outputs it to the application data generation unit 14 .

放送ストリーム生成部16は、例えばマルチプレクサを含み、サービスデータストリーム生成部11、制御情報生成部12、アプリケーションストリーム生成部13が出力するデータストリームを各種デジタル放送の規格に応じて多重し、放送ストリームとして出力する。 The broadcast stream generation unit 16 includes, for example, a multiplexer, multiplexes the data streams output by the service data stream generation unit 11, the control information generation unit 12, and the application stream generation unit 13 according to various digital broadcasting standards, and generates a broadcast stream. Output.

放送信号送信部17は、放送ストリームのデジタルデータに対して、各種デジタル放送の規格に応じた伝送路符号化を含む符号化や変調などを実施し、放送波4を生成し、図示せぬアンテナ、ケーブルなどへ出力する。 The broadcast signal transmitter 17 performs encoding and modulation, including transmission channel encoding, in accordance with various digital broadcasting standards, on the digital data of the broadcast stream, generates broadcast waves 4, and transmits them to an antenna (not shown). , output to a cable, etc.

通信部18は、サーバ2と通信するための機能であり、例えばネットワーク6を介する場合は、ネットワーク6に適用されている通信プロトコル(IP通信方式、専用線の方式など)を実装している。 The communication unit 18 is a function for communicating with the server 2, and when communicating via the network 6, for example, it implements a communication protocol applied to the network 6 (IP communication method, leased line method, etc.).

図3は、実施形態に係る送信機のアプリケーションデータ生成部14で記述可能なAPIコマンドの例であり、列ごとに左からAPIのNo.(図3における番号)、API機能、API機能に対するAPIコマンド(API名、引数など)をBMLまたはHTMLに記述する場合について示す。ここで、APIは受信機3に組み込まれる実行プログラムであるアプリケーションエンジンがアプリケーションに対して提供するインターフェースであり、送信機1がBMLファイルやHTMLファイルに記述するのは、本図が示すAPIコマンド(API名やAPIへの引数など)である。 FIG. 3 is an example of API commands that can be written in the application data generation unit 14 of the transmitter according to the embodiment, and each column shows the API number from the left. (numbers in FIG. 3), API functions, and API commands (API names, arguments, etc.) for the API functions are described in BML or HTML. Here, API is an interface provided to the application by the application engine, which is an executable program installed in the receiver 3, and what the transmitter 1 writes in the BML file or HTML file is the API command ( API name, arguments to the API, etc.).

No.1の行は、暗号化鍵取得APIを実行させるAPIコマンドであり、受信機3にサーバ2から暗号化に用いる暗号化鍵を取得させるAPIコマンドである。 No. Line 1 is an API command that causes the encryption key acquisition API to be executed, and is an API command that causes the receiver 3 to acquire an encryption key used for encryption from the server 2.

BMLの場合、例えば、ARIB STD-B24に規定されるbrowser疑似オブジェクトのメソッドとして定義するAPIであるdownloadBroadcasterCertificateを呼び出すAPIコマンドである。APIコマンドは、例えばdownloadBroadcasterCertificate(引数)とする。本実施形態においては、引数には、少なくともサーバ2から取得する暗号化鍵を識別する情報(例えば、“https://サーバ2のアドレス/暗号化鍵ファイルのパス”というURL)を含むが、受信機3に取得させる他の内容(例えば、暗号化鍵の属性を示す識別情報など)を含めてもよい。 In the case of BML, for example, this is an API command that calls downloadBroadcasterCertificate, which is an API defined as a method of a browser pseudo object defined in ARIB STD-B24. The API command is, for example, downloadBroadcasterCertificate (argument). In this embodiment, the argument includes at least information that identifies the encryption key to be obtained from the server 2 (for example, the URL "https://server 2 address/encryption key file path"); Other contents (for example, identification information indicating attributes of the encryption key) that the receiver 3 is allowed to acquire may also be included.

HTMLの場合、例えば、ARIB STD-B62に規定されるReceiverDeviceオブジェクトのメソッドとして定義するAPIであるdownloadBroadcasterCertificateを呼び出すAPIコマンドである。APIコマンドは、例えばdownloadBroadcasterCertificate(引数)とする。本実施形態においては、引数には、少なくともサーバ2から取得する暗号化鍵を識別する情報(例えば、“https://サーバ2のアドレス/暗号化鍵ファイルのパス”というURL)を含むが、受信機3に取得させる他の内容(例えば、暗号化鍵の属性を示す識別情報など)を含めてもよい。 In the case of HTML, for example, it is an API command that calls downloadBroadcasterCertificate, which is an API defined as a method of the ReceiverDevice object specified in ARIB STD-B62. The API command is, for example, downloadBroadcasterCertificate (argument). In this embodiment, the argument includes at least information that identifies the encryption key to be obtained from the server 2 (for example, the URL "https://server 2 address/encryption key file path"); Other contents (for example, identification information indicating attributes of the encryption key) that the receiver 3 is allowed to acquire may also be included.

No.1のAPIコマンドによって受信機3が取得する暗号化鍵の信頼性は、hypertext transfer Protocol secure(https)コネクションの信頼性により担保することでもよい。No.1のAPIを用いる場合、受信機3は、まず放送局サーバ2とhttpsを用いてコネクションを確立し、そのhttpsコネクションでの通信により暗号化鍵を放送局サーバ2から取得する。httpsコネクションによって受信機3からみてサーバ2は認証されており、取得した暗号化鍵の信頼性が確保される。 No. The reliability of the encryption key that the receiver 3 obtains using the API command No. 1 may be ensured by the reliability of a hypertext transfer protocol secure (https) connection. No. When using API No. 1, the receiver 3 first establishes a connection with the broadcast station server 2 using https, and acquires an encryption key from the broadcast station server 2 through communication over the https connection. The server 2 is authenticated from the receiver 3's perspective through the https connection, and the reliability of the acquired encryption key is ensured.

No.2の行は、暗号化鍵取得APIを実行させるAPIコマンドであり、放送中のアプリケーションストリーム内にて送信されている暗号化鍵を受信機3に取得させるAPIコマンドである。 No. Line 2 is an API command that causes the encryption key acquisition API to be executed, and is an API command that causes the receiver 3 to acquire the encryption key that is being transmitted in the application stream that is being broadcast.

BMLの場合、例えば、ARIB STD-B24に規定されるbrowser疑似オブジェクトのメソッドとして定義するAPIであるdownloadBroadcasterCertificateを呼び出すAPIコマンドである。APIコマンドは、例えばdownloadBroadcasterCertificate(引数)とする。本実施形態においては、引数には、少なくとも放送データ(放送信号)中の暗号化鍵の格納場所を識別する情報(例えば、“arib-dc://暗号化鍵のリソース名”というURL)を含むが、受信機3に取得させる他の内容(例えば、暗号化鍵の属性を示す識別情報など)を含めてもよい。 In the case of BML, for example, this is an API command that calls downloadBroadcasterCertificate, which is an API defined as a method of a browser pseudo object defined in ARIB STD-B24. The API command is, for example, downloadBroadcasterCertificate (argument). In this embodiment, the argument includes at least information that identifies the storage location of the encryption key in the broadcast data (broadcast signal) (for example, the URL "arib-dc://encryption key resource name"). However, other contents (for example, identification information indicating attributes of the encryption key) that the receiver 3 is allowed to acquire may also be included.

HTMLの場合、例えば、ARIB STD-B62に規定されるReceiverDeviceオブジェクトのメソッドとして定義するAPIであるdownloadBroadcasterCertificateを呼び出すAPIコマンドである。APIコマンドは、例えばdownloadBroadcasterCertificate(引数)とする。本実施形態においては、引数には、少なくとも放送データ(放送信号)中の暗号化鍵の格納場所を識別する情報(例えば、“arib-dc2://暗号化鍵のリソース名”というURL)を含むが、受信機3に取得させる他の内容(例えば、暗号化鍵の属性を示す識別情報など)を含めてもよい。 In the case of HTML, for example, it is an API command that calls downloadBroadcasterCertificate, which is an API defined as a method of the ReceiverDevice object specified in ARIB STD-B62. The API command is, for example, downloadBroadcasterCertificate (argument). In this embodiment, the argument includes at least information that identifies the storage location of the encryption key in the broadcast data (broadcast signal) (for example, the URL "arib-dc2://encryption key resource name"). However, other contents (for example, identification information indicating attributes of the encryption key) that the receiver 3 is allowed to acquire may also be included.

No.3の行は、データ書き込みAPIを実行させるAPIコマンドであり、受信機3に、受信機データを暗号化させ、暗号化したデータ(以降、暗号化付きデータと称する)を受信機3の情報蓄積部36(データ放送用NVRAM)に書き込ませるAPIコマンドである。 No. Line 3 is an API command that causes the data writing API to be executed, which causes the receiver 3 to encrypt the receiver data and store the encrypted data (hereinafter referred to as encrypted data) in the information storage of the receiver 3. This is an API command to be written into the unit 36 (NVRAM for data broadcasting).

BMLの場合、例えば、ARIB STD-B24に規定されたAPIであるwritePersistentArrayを呼び出すAPIコマンドである。APIコマンドは、例えばwritePersistentArray(引数)である。APIコマンドの引数には、少なくとも、受信機3に暗号化付きデータとして書込みさせる受信機データを識別する情報(受信機データ識別情報)と、前記データを暗号化付きデータとして書き込むことを受信機3に指示する情報(暗号化書込み指示情報)と、前記暗号化付きデータを書き込む格納場所を識別する情報(格納場所識別情報)とを含む。例えば、受信機データ識別情報は、ARIB TR-B14で規定される通りとしてもよい。また受信機データ識別情報と、格納場所識別情報については、ARIB TR-B14で規定されるデータ放送用NVRAM内の格納場所を識別する情報の一形態である“nvram://~/<ブロック番号>”というURI(Uniform Resource Identifier)に代えて、“nvrame://~/<ブロック番号>”というURIを用いてもよい。ここで、~や<ブロック番号>の意味は、ARIB TR-B14の規定に準じた値とする。 In the case of BML, for example, this is an API command that calls writePersistentArray, which is an API defined in ARIB STD-B24. The API command is, for example, writePersistentArray (argument). The arguments of the API command include at least information that identifies receiver data to be written to the receiver 3 as encrypted data (receiver data identification information), and information that identifies the receiver data to be written as encrypted data to the receiver 3. (encrypted write instruction information) and information that identifies the storage location where the encrypted data is written (storage location identification information). For example, the receiver data identification information may be as specified in ARIB TR-B14. In addition, regarding receiver data identification information and storage location identification information, "nvram://~/<block number" is a form of information that identifies the storage location in NVRAM for data broadcasting specified in ARIB TR-B14. >” URI (Uniform Resource Identifier) may be replaced by a URI “nvrame://~/<block number>”. Here, the meanings of ~ and <block number> are values based on the specifications of ARIB TR-B14.

HTMLの場合、例えば、ARIB TR-B39にその運用が規定されるLocalStorageオブジェクトのメソッドを用いたAPIであるsetItemを呼び出すAPIコマンドである。APIコマンドは、例えばsetItem(引数)とする。APIコマンドの引数には、少なくとも、受信機データ識別情報と、暗号化書込み指示情報と、格納場所識別情報とを含む。例えば、受信機データ識別情報は、ARIB TR-B39で規定される通りとしてもよい。また暗号化書込み指示情報と、格納場所識別情報とについては、例えば、ARIB TR-B39で規定されるアクセスキー名、例えば「“_wlocal”+アイテム番号」に代えて、「“_e_wlocal“+アイテム番号」、例えば”_e_wlocal0“を用いてもよい。 In the case of HTML, for example, this is an API command that calls setItem, which is an API that uses a method of the LocalStorage object whose operation is specified in ARIB TR-B39. The API command is, for example, setItem (argument). The argument of the API command includes at least receiver data identification information, encryption write instruction information, and storage location identification information. For example, the receiver data identification information may be as specified in ARIB TR-B39. For the encrypted write instruction information and storage location identification information, for example, instead of the access key name specified in ARIB TR-B39, such as "_wlocal" + item number, "_e_wlocal" + item number. ", for example, "_e_wlocal0" may be used.

No.4の行は、データ書き込みAPIを実行させるAPIコマンドであり、受信機3に、受信機データを暗号化させ、暗号化したデータ(以降、暗号化付きデータと称する)を受信機3の情報蓄積部36(データ放送用NVRAM)に書き込ませるAPIコマンドである。 No. Line 4 is an API command that causes the data writing API to be executed, which causes the receiver 3 to encrypt receiver data and store the encrypted data (hereinafter referred to as encrypted data) in the information storage of the receiver 3. This is an API command to be written into the unit 36 (NVRAM for data broadcasting).

BMLの場合、例えば、ARIB STD-B24に規定されたwritePersistentArrayに準じたAPIであるwritePersistentArrayEncryptedを呼び出すAPIコマンドである。APIコマンドは、例えばwritePersistentArrayEncrypted(引数)とする。APIコマンドの引数には、少なくとも、受信機データ識別情報と、格納場所識別情報とを含む。例えば、前記No.3の行のBMLの場合のAPIコマンドにおける引数の実施形態に準じた引数としてもよいし、ARIB TR-B14で規定されるwritePersistentArrayの引数に準じた引数としてもよい。後者の場合、受信機3は、API名に含まれる「Encrypted」からNVRAMに書き込むデータを暗号化させる必要があることを認識し、引数に指定された書込みデータを暗号化した上で、NVRAMに格納することでもよい。 In the case of BML, for example, this is an API command that calls writePersistentArrayEncrypted, which is an API based on writePersistentArray defined in ARIB STD-B24. The API command is, for example, writePersistentArrayEncrypted (argument). The argument of the API command includes at least receiver data identification information and storage location identification information. For example, the above No. It may be an argument according to the embodiment of the argument in the API command in the case of BML in line 3, or it may be an argument according to the argument of writePersistentArray defined in ARIB TR-B14. In the latter case, receiver 3 recognizes from "Encrypted" included in the API name that it is necessary to encrypt the data to be written to NVRAM, encrypts the write data specified in the argument, and then writes it to NVRAM. It may also be stored.

HTMLの場合、例えば、ARIB TR-B39にその運用が規定されるLocalStorageオブジェクトのメソッドに準じたAPIであるsetItemEncryptedを呼び出すAPIコマンドである。APIコマンドは、例えばsetItemEncrypted(引数)とする。APIコマンドの引数には、少なくとも、受信機3に暗号化付きデータとして書き込みさせる受信機データ識別情報と、格納場所識別情報とを含む。例えば、前記No.3の行のHTMLの場合のAPIコマンドにおける引数の実施形態に準じた引数としてもよいし、ARIB TR-B39で規定されるsetItemの引数に準じた引数としてもよい。後者の場合、受信機3は、No.4のAPIが呼び出された場合、API名に含まれる「Encrypted」からNVRAMに書き込むデータを暗号化させる必要があることを認識し、引数に指定された書込みデータを暗号化した上で、NVRAMに格納することでもよい。本実施形態において、受信機3が、No.1やNo.2のAPIで取得した暗号化鍵を用いて、No.3とNo.4のAPIで暗号化付きの書き込みを実施する例を示す。 In the case of HTML, for example, this is an API command that calls setItemEncrypted, which is an API that conforms to the method of the LocalStorage object whose operation is specified in ARIB TR-B39. The API command is, for example, setItemEncrypted (argument). The argument of the API command includes at least receiver data identification information to be written into the receiver 3 as encrypted data and storage location identification information. For example, the above No. It may be an argument according to the embodiment of the argument in the API command in the case of HTML in line 3, or it may be an argument according to the argument of setItem defined in ARIB TR-B39. In the latter case, receiver 3 receives No. When API 4 is called, it recognizes that the data written to NVRAM needs to be encrypted from "Encrypted" included in the API name, encrypts the write data specified as an argument, and then writes it to NVRAM. It may also be stored. In this embodiment, the receiver 3 is No. 1 or No. Using the encryption key obtained with API No. 2, 3 and no. An example of writing with encryption using API No. 4 is shown below.

No.3とNo.4のAPIコマンドにより暗号化付きデータを書き込むNVRAMの領域は、ARIB TR-B14やARIB TR-B39で規定されているNVRAMの領域とは別の領域としても良いし、同じ領域としても良い。例えば、No.3のBMLのAPIコマンドにおいて、暗号化付きデータを書き込む格納場所を指示するURL“nvrame://~/0”が表す領域は、ARIB TR-B14の規定するURL“nvram://~/0”が表す領域とは別の領域であってもよいし、同じ領域であってもよい。No.3のHTMLのAPIコマンドにおいてアクセスキーが表す領域についても同様である。さらに、例えばNo.3とNo.4のBMLのAPIコマンド、すなわちwritePersistentArray(引数)とwritePersistentArrayEncrypted(引数)において、例えばURL“nvram://~/0”を指示したとき、前者のNo.3のAPIコマンドによってAPIが呼び出されたときに受信機3がデータを書き込む領域と、後者のNo.4のAPIコマンドによってAPIが呼び出されたときに受信機3が暗号化付きデータを書き込む領域は、別々の領域であってもよいし、同じ領域であってもよい。No.4のHTMLのAPIコマンドにおいても同様である。 No. 3 and no. The NVRAM area in which encrypted data is written using the API command No. 4 may be a different area from the NVRAM area specified by ARIB TR-B14 or ARIB TR-B39, or may be the same area. For example, No. In the BML API command of 3, the area represented by the URL “nvram://~/0” that indicates the storage location to write the encrypted data is the URL “nvram://~/0” specified by ARIB TR-B14. It may be a different area from the area represented by ``, or it may be the same area. No. The same holds true for the area represented by the access key in the HTML API command No. 3. Furthermore, for example, No. 3 and no. For example, when specifying the URL "nvram://~/0" in the BML API command No. 4, that is, writePersistentArray (argument) and writePersistentArrayEncrypted (argument), the former No. The area where the receiver 3 writes data when the API is called by the API command No. 3, and the area where the receiver 3 writes data when the API is called by the API command No. The areas in which the receiver 3 writes encrypted data when the API is called by the API command No. 4 may be separate areas or may be the same area. No. The same applies to the HTML API commands in No. 4.

No.5の行は、暗号化付きデータ読み出しAPIを実行させるAPIコマンドであり、受信機3に暗号化付きデータを情報蓄積部36から読出しをさせるAPIコマンドである。 No. Line 5 is an API command that causes the encrypted data reading API to be executed, and is an API command that causes the receiver 3 to read encrypted data from the information storage unit 36 .

BMLの場合、例えば、ARIB STD-B24に規定されたAPIであるReadPersistentArrayを呼び出すAPIコマンドである。APIコマンドは、例えばReadPersistentArray(引数)である。APIコマンドの引数には、少なくとも、受信機3に読み出しをさせる暗号化付きデータの格納場所を識別する情報(格納場所識別情報、例えば、nvrame://~/<ブロック番号>)を含む。ただし、~や<ブロック番号>は、上記のNo.3の場合と同様である。 In the case of BML, for example, it is an API command that calls ReadPersistentArray, which is an API defined in ARIB STD-B24. The API command is, for example, ReadPersistentArray (argument). The argument of the API command includes at least information that identifies the storage location of the encrypted data to be read by the receiver 3 (storage location identification information, for example, nvrame://~/<block number>). However, ~ and <block number> are the above No. This is the same as in case 3.

HTMLの場合、例えば、ARIB TR-B39にその運用が規定されるLocalStorageオブジェクトのメソッドとして定義するAPIであるgetItemを呼び出すAPIコマンドである。APIコマンドは、例えばgetItem(引数)とする。APIコマンドの引数には、受信機3に読み出しをさせる暗号化付きデータの格納場所を識別する情報(格納場所識別情報、例えば、”_e_wlocal“+アイテム番号)を含む。アイテム番号は、上記のNo.3の場合と同様である。 In the case of HTML, for example, this is an API command that calls getItem, which is an API defined as a method of the LocalStorage object whose operation is specified in ARIB TR-B39. The API command is, for example, getItem (argument). The argument of the API command includes information that identifies the storage location of the encrypted data to be read by the receiver 3 (storage location identification information, for example, "_e_wlocal"+item number). The item number is the above No. This is the same as in case 3.

No.6の行は、暗号化付きデータ読み出しAPIを実行させるAPIコマンドであり、受信機3に暗号化付きデータを情報蓄積部36から読出させるAPIコマンドである。 No. Line 6 is an API command that causes the encrypted data reading API to be executed, and is an API command that causes the receiver 3 to read encrypted data from the information storage unit 36 .

BMLの場合、例えば、ARIB STD-B24に規定されたReadPersistentArrayに準じたAPIであるReadPersistentArrayEncryptedを呼び出すAPIコマンドである。APIコマンドは、例えばReadPersistentArrayEncrypted(引数)とする。APIコマンドの引数には、少なくとも、受信機3に読み出しをさせる暗号化付きデータの格納場所識別情報を含む。読み出しさせる暗号化付きデータの格納場所識別情報として、例えば、ARIB TR-B14に規定されるデータ放送用NVRAM内の格納場所を識別する情報の一形態である“nvram://~/<ブロック番号>”というURIを指定しても良い。このとき、同じブロック番号であっても暗号化付きデータと暗号化なし受信機データとが別の領域に格納される実施形態の場合には、受信機3は、No.6のAPIコマンドを受信した場合、API名に含まれる「Encrypted」から暗号化付きデータを格納する領域から読み出すことを認識し、暗号化付きデータをNVRAMから読み出すことでもよい。 In the case of BML, for example, this is an API command that calls ReadPersistentArrayEncrypted, which is an API based on ReadPersistentArray defined in ARIB STD-B24. The API command is, for example, ReadPersistentArrayEncrypted (argument). The argument of the API command includes at least the storage location identification information of the encrypted data to be read by the receiver 3. As the storage location identification information of the encrypted data to be read, for example, "nvram://~/<block number", which is a form of information that identifies the storage location in the NVRAM for data broadcasting specified in ARIB TR-B14. >" URI may be specified. At this time, in the case of an embodiment in which encrypted data and non-encrypted receiver data are stored in different areas even if they have the same block number, the receiver 3 stores No. When the API command No. 6 is received, it may be recognized from "Encrypted" included in the API name that the encrypted data is to be read from the area storing it, and the encrypted data may be read from the NVRAM.

HTMLの場合、例えば、ARIB TR-B39にその運用が規定されるLocalStorageオブジェクトに準じたAPIであるgetItemEncryptedを呼び出すAPIコマンドである。APIコマンドは、例えばgetItemEncrypted(引数)とする。APIコマンドの引数には、少なくとも、受信機3に読出させる暗号化付きデータの格納場所を識別する情報を含む。読み出しさせる暗号化付きデータの格納場所を識別する情報として、例えば、ARIB TR-B39で規定されるアクセスキー名を指定してもよい。このとき、同じブロック番号であっても暗号化付きデータと暗号化なし受信機データとが別の領域に格納される実施形態の場合には、受信機3は、No.6のAPIコマンドを受信した場合、API名に含まれる「Encrypted」から暗号化付きデータを格納する領域から読み出すことを認識し、暗号化付きデータをNVRAMから読み出すことでもよい。 In the case of HTML, for example, this is an API command that calls getItemEncrypted, which is an API based on the LocalStorage object whose operation is specified in ARIB TR-B39. The API command is, for example, getItemEncrypted (argument). The argument of the API command includes at least information identifying the storage location of the encrypted data to be read by the receiver 3. For example, an access key name defined in ARIB TR-B39 may be specified as the information for identifying the storage location of the encrypted data to be read. At this time, in the case of an embodiment in which encrypted data and non-encrypted receiver data are stored in different areas even if they have the same block number, the receiver 3 stores No. When the API command No. 6 is received, it may be recognized from "Encrypted" included in the API name that the encrypted data is to be read from the area storing it, and the encrypted data may be read from the NVRAM.

No.7の行は、データ送信APIを実行させるAPIコマンドであり、受信機3に暗号化付きデータを放送局のサーバ2へ送信させるAPIコマンドである。 No. Line 7 is an API command that causes the data transmission API to be executed, and is an API command that causes the receiver 3 to transmit encrypted data to the server 2 of the broadcasting station.

BMLの場合、例えば、ARIB STD-B24に規定されたAPIであるtransmitTextDataOverIPを呼び出すAPIコマンドである。APIコマンドは、例えばtransmitTextDataOverIP(引数)である。本実施形態においては、APIコマンドの引数には、No.4またはNo.5のAPIコマンドを用いて読み出した暗号化付きデータと、送信先を識別する情報を含む。本実施形態において、前記暗号化付きデータはテキストデータであってもよい。なお一般に暗号化付きデータはバイナリデータでありテキストデータではないので、例えば、Base64符号化により暗号化付きデータを可逆的にテキストデータへ変換したデータを引数としてもよい。また前記送信先を識別する情報は、例えば、サーバ2のURL“https://サーバ2のアドレス”でありさらにパラメータとして「?datatype=nvram&encrypted=yes」を付加したURLである。この情報は、本APIコマンドを受信した受信機3に、暗号化付きのデータを放送局のサーバ2へ送信させることを示す。より具体的には、受信機3は暗号化データを送信するためにサーバ2に対して接続要求をする。接続要求時には上記のパラメータを送信する。受信機3から送信のための接続を受けたサーバ2は、受信したパラメータにより、受信機3が暗号化付きデータを送信しようとしていることを確認する。 In the case of BML, for example, it is an API command that calls transmitTextDataOverIP, which is an API defined in ARIB STD-B24. The API command is, for example, transmitTextDataOverIP (argument). In this embodiment, the arguments of the API command include No. 4 or No. It includes the encrypted data read using API command No. 5 and information identifying the destination. In this embodiment, the encrypted data may be text data. Since encrypted data is generally binary data and not text data, the argument may be data obtained by reversibly converting encrypted data into text data by Base64 encoding, for example. Further, the information identifying the transmission destination is, for example, the URL of the server 2 "https://address of the server 2", which is further added with "?datatype=nvram&encrypted=yes" as a parameter. This information indicates that the receiver 3 that received this API command is to transmit encrypted data to the broadcasting station server 2. More specifically, the receiver 3 makes a connection request to the server 2 in order to transmit encrypted data. The above parameters are sent when making a connection request. The server 2, which has received the connection for transmission from the receiver 3, confirms that the receiver 3 is about to transmit encrypted data based on the received parameters.

HTMLの場合、標準機能である通信手段を用いてサーバ2との通信を実行可能である。本実施形態では、例えば、JavaScriptのXMLHttpRequestオブジェクトを用いて、サーバ2へ暗号化付きデータを送信する。この場合、APIコマンドは、例えばXMLHttpRequest.open(引数)とXMLHttpRequest.send(引数)とを含めても良い(前者の引数は暗号化付きデータを送信する送信先を識別する情報であり、後者の引数は送信する暗号化付きデータである)。これらの実施形態は、前記BMLのtransmitTextOverIPにおける実施形態と同じとしてもよい。No.7のAPIコマンドにより、受信機3は、情報蓄積部36(データ放送用NVRAM)から読み出した暗号化付きデータをそのまま、すなわち暗号化を復号せずに指定された放送局のサーバ2に送信する。 In the case of HTML, communication with the server 2 can be performed using a communication means that is a standard function. In this embodiment, encrypted data is sent to the server 2 using, for example, a JavaScript XMLHttpRequest object. In this case, the API command is, for example, XMLHttpRequest. open(argument) and XMLHttpRequest. send (argument) (the former argument is information that identifies the destination to which the encrypted data is sent, and the latter argument is the encrypted data to be sent). These embodiments may be the same as the embodiments in transmitTextOverIP of the BML. No. 7, the receiver 3 transmits the encrypted data read from the information storage unit 36 (NVRAM for data broadcasting) to the server 2 of the designated broadcasting station as is, without decoding the encryption. .

なお、本実施形態においては、受信機3のAPIへの命令であるAPIコマンドを、デジタルテレビのデータ放送サービスで放送するアプリケーションデータに含める例を示すが、これに限られない。例えば、API機能の命令をTS方式のSignaling Information(SI)信号などに含めることでもよい。 Note that in this embodiment, an example is shown in which an API command, which is a command to the API of the receiver 3, is included in application data broadcast on a digital television data broadcasting service, but the present invention is not limited to this. For example, the API function command may be included in a TS-based Signaling Information (SI) signal.

図4は、実施形態に係る放送局のサーバの機能構成例を示すブロック図である。 FIG. 4 is a block diagram showing an example of a functional configuration of a server of a broadcasting station according to an embodiment.

放送局のサーバ2は、例えばコンピュータであり、外部装置との通信を実施する通信インターフェースや、データの処理を実施するCPUなどを備える。具体的には、放送局のサーバ2は、ネットワーク5を介して受信機3と各種データのやり取りをする。また、サーバ2は、ネットワーク6を介して送信機1と各種データのやり取りをする。 The broadcast station server 2 is, for example, a computer, and includes a communication interface for communicating with external devices, a CPU for processing data, and the like. Specifically, the broadcast station server 2 exchanges various data with the receiver 3 via the network 5. Further, the server 2 exchanges various data with the transmitter 1 via the network 6.

通信部21は、サーバ2がネットワーク5やネットワーク6を介して通信をするための通信インターフェースを含み、ネットワーク5、ネットワーク6に適用されている通信プロトコル(IP通信方式、専用線の方式など)をそれぞれ実装している。 The communication unit 21 includes a communication interface for the server 2 to communicate via the network 5 and the network 6, and communicates with the communication protocol (IP communication method, leased line method, etc.) applied to the network 5 and the network 6. Each is implemented.

アプリケーションデータ処理部22は、受信機3や送信機2と、https通信によりアプリケーションレベルのデータをやり取りし、処理をする。例えば、アプリケーションデータ処理部22は、受信機3からのアプリケーションデータ(ここではBMLファイル、HTMLファイルとは限らない)を解析し、必要に応じてサーバ2内の機能に処理命令をする。 The application data processing unit 22 exchanges application level data with the receiver 3 and transmitter 2 through HTTPS communication and processes the data. For example, the application data processing unit 22 analyzes application data (here, not limited to BML files and HTML files) from the receiver 3, and issues processing instructions to functions within the server 2 as necessary.

暗号化鍵要求処理部23は、受信した受信機3からの暗号化鍵要求に応じて、サーバ2内に格納された暗号化鍵をアプリケーションデータ処理部22へ出力する。出力された暗号化鍵は、通信部21などを介して受信機3へ送信される。 The encryption key request processing unit 23 outputs the encryption key stored in the server 2 to the application data processing unit 22 in response to the received encryption key request from the receiver 3. The output encryption key is transmitted to the receiver 3 via the communication unit 21 or the like.

鍵格納部24は、例えば不揮発性メモリであり、暗号化鍵や暗号化復号鍵が格納されている。ただし、暗号化鍵と暗号化復号鍵はそれらの秘匿の重要性の違いを考慮して物理的に異なるメモリに格納することでもよい。 The key storage unit 24 is, for example, a nonvolatile memory, and stores an encryption key and an encryption/decryption key. However, the encryption key and the encryption/decryption key may be stored in physically different memories in consideration of the difference in the importance of their confidentiality.

鍵生成部25は、暗号化鍵や暗号復号化鍵を生成し、鍵格納部24に格納する。本実施形態においては非対称鍵暗号技術を適用し、暗号化鍵を公開鍵とし、暗号復号化鍵を秘密鍵とする。鍵生成部25は、公開鍵と秘密鍵とを1対1の組み合わせで生成する。秘密鍵は生成者が秘密に所持し、公開鍵は秘密にする必要はなく第三者に公開されてもよい。非対称鍵暗号技術また公開鍵および秘密鍵の生成方法については一般的な技術であるため説明は省略する。 The key generation unit 25 generates an encryption key and an encryption/decryption key and stores them in the key storage unit 24. In this embodiment, asymmetric key cryptography is applied, and the encryption key is a public key, and the encryption/decryption key is a private key. The key generation unit 25 generates a one-to-one combination of a public key and a private key. The private key is held secretly by the generator, and the public key need not be kept secret and may be disclosed to a third party. Since the asymmetric key encryption technology and the method of generating the public key and private key are common technologies, their explanation will be omitted.

復号処理部26は、受信機3から受信した暗号化付きデータを暗号化復号鍵で復号し、受信機データを得て、出力する。具体的には、復号処理部26は、アプリケーションデータ処理部22から暗号化鍵で暗号化された受信機データである暗号化付きデータを受信する。復号処理部26は、暗号化付きデータを暗号化復号鍵によって復号し、受信機データを得る。非対称鍵暗号技術による暗号化復号鍵(秘密鍵)を用いた復号方法については一般的な技術であるため説明は省略する。なお、本実施形態においては、サーバ2が暗号化鍵と暗号化復号鍵を持つ例を示すが、暗号化鍵と暗号化復号鍵を持つサーバが異なっていてもよい。その場合は、暗号化復号鍵を持つサーバが、暗号化復号鍵を用いた処理をする機能を備える。なお、本実施形態においては、サーバ2が暗号化鍵と暗号化復号鍵を持つ例を示すが、暗号化鍵と暗号化復号鍵を持つサーバが異なっていてもよい。その場合は、暗号化復号鍵を持つサーバが、暗号化復号鍵を用いた処理をする機能を備える。 The decryption processing unit 26 decrypts the encrypted data received from the receiver 3 using the encryption/decryption key, obtains receiver data, and outputs the data. Specifically, the decryption processing unit 26 receives encrypted data, which is receiver data encrypted with an encryption key, from the application data processing unit 22. The decryption processing unit 26 decrypts the encrypted data using the encryption/decryption key to obtain receiver data. The decryption method using the encryption/decryption key (private key) based on the asymmetric key cryptography is a common technology, so a description thereof will be omitted. In this embodiment, an example is shown in which the server 2 has an encryption key and an encryption/decryption key, but the servers having the encryption key and the encryption/decryption key may be different. In that case, the server that has the encryption/decryption key has a function to perform processing using the encryption/decryption key. In this embodiment, an example is shown in which the server 2 has an encryption key and an encryption/decryption key, but the servers having the encryption key and the encryption/decryption key may be different. In that case, the server that has the encryption/decryption key has a function to perform processing using the encryption/decryption key.

受信機データ格納部27は、復号処理部26から出力される受信機データを格納する。受信機データは、受信機3が所有する受信機3に関する設置場所情報、所有者情報、視聴データ、視聴行動データなどの任意のデータであり、例えば、視聴データや視聴行動データは視聴分析などの解析データとして用いられる。 The receiver data storage section 27 stores receiver data output from the decoding processing section 26. Receiver data is arbitrary data such as installation location information, owner information, viewing data, and viewing behavior data regarding the receiver 3 owned by the receiver 3. For example, viewing data and viewing behavior data may be used for viewing analysis, etc. Used as analysis data.

図5は、実施形態に係る受信機の機能構成例を示すブロック図である。 FIG. 5 is a block diagram showing an example of the functional configuration of the receiver according to the embodiment.

受信機3は、例えばデジタルテレビの受信機であり、2K放送、4K/8K放送を含むデジタル放送の受信機能を備える。また受信機3は、ネットワーク5を介してサーバ2や図示せぬ外部サーバとデータのやり取りをするための通信インターフェースを備える。さらに受信機3は、デジタル放送から得たデータとサーバから得たデータとを連携させて各種放送通信連携サービスを実現するための機能を備える。また、受信機3は、受信機3によって視聴されたデジタル放送の番組の視聴履歴など視聴行動データや、例えば受信機3の所有者に関する情報を取得し、保存することができる。これらを含めて受信機3が保存可能なデータを受信機データと称する。受信機3は、受信機データの全てもしくは一部を、情報蓄積部36(データ放送用NVRAM)に記憶することができる。受信機3は、例えばネットワーク5を介してサーバ2に受信機データを送信することができる。サーバ2は受信した受信機データを解析するなどして利用する。本実施形態においては、受信機データを暗号化した上で暗号化付きデータとして情報蓄積部36に記憶し、情報蓄積部36から暗号化付きデータを読み出してサーバ2へ送信する。また、受信機3は、上記の機能を実現するためのCPUなどの演算処理機能を備える。 The receiver 3 is, for example, a digital television receiver, and has a function of receiving digital broadcasts including 2K broadcasts and 4K/8K broadcasts. The receiver 3 also includes a communication interface for exchanging data with the server 2 and an external server (not shown) via the network 5. Furthermore, the receiver 3 has a function for realizing various broadcasting and communication cooperation services by linking data obtained from digital broadcasting and data obtained from a server. Further, the receiver 3 can acquire and store viewing behavior data such as the viewing history of digital broadcast programs viewed by the receiver 3, and information regarding, for example, the owner of the receiver 3. Data including these that can be stored by the receiver 3 is referred to as receiver data. The receiver 3 can store all or part of the receiver data in the information storage section 36 (NVRAM for data broadcasting). The receiver 3 can transmit receiver data to the server 2 via the network 5, for example. The server 2 analyzes and utilizes the received receiver data. In this embodiment, the receiver data is encrypted and stored as encrypted data in the information storage unit 36, and the encrypted data is read from the information storage unit 36 and transmitted to the server 2. Further, the receiver 3 includes arithmetic processing functions such as a CPU for realizing the above functions.

放送チューナ31は、放送波4をアンテナやケーブルなどから受波し、各種デジタル放送の規格に応じた送信機1の伝送路符号化や変調方式などに対応する復号、復調などを放送波4に対して実施し、放送ストリームのデジタルデータを取得し、出力する。 The broadcast tuner 31 receives the broadcast wave 4 from an antenna, cable, etc., and performs decoding and demodulation on the broadcast wave 4 corresponding to the transmission line encoding and modulation method of the transmitter 1 according to various digital broadcasting standards. to obtain and output the digital data of the broadcast stream.

放送ストリーム処理部32は、放送チューナ31から入力される放送ストリームに対して、各種デジタル放送の規格に応じた、例えばデマルチプレクサ(データ分離)、情報源符号化復号化などを実施して、サービスデータ、データ放送サービスデータ、アプリケーションデータ、各種制御情報などを取得し、出力する。 The broadcast stream processing unit 32 performs, for example, a demultiplexer (data separation), information source encoding and decoding, etc. on the broadcast stream input from the broadcast tuner 31 in accordance with various digital broadcasting standards, and provides services. Acquires and outputs data, data broadcasting service data, application data, various control information, etc.

制御部33は、受信機3の全体の制御を実施する。例えば制御部33は、放送ストリーム処理部32から各種制御情報などを取得し、取得した各種制御情報などに基づいて受信機3の各種機能を制御する。また制御部33は、リモコン部303やインターフェース部302を介して、ユーザからの各種制御命令を受信し、各種制御命令に基づいて受信機3の各種機能を制御することでもよい。 The control unit 33 performs overall control of the receiver 3. For example, the control unit 33 acquires various control information from the broadcast stream processing unit 32, and controls various functions of the receiver 3 based on the acquired various control information. The control unit 33 may also receive various control commands from the user via the remote control unit 303 and the interface unit 302, and control various functions of the receiver 3 based on the various control commands.

アプリケーションデータ格納部34は、例えばメモリであり、放送ストリーム処理部32が出力するアプリケーションデータを格納する。具体的には、放送チューナ31が放送信号の受信を開始してから、受信機3(具体的にはアプリケーション実行部35)がアプリケーションを実行するまでに受信したアプリケーションデータを格納しておくキャッシュ、バッファとして用いてもよい。 The application data storage unit 34 is, for example, a memory, and stores application data output by the broadcast stream processing unit 32. Specifically, a cache that stores application data received from when the broadcast tuner 31 starts receiving broadcast signals until the receiver 3 (specifically, the application execution unit 35) executes the application; It may also be used as a buffer.

アプリケーション実行部35は、例えばBMLブラウザ、HTMLブラウザなどアプリケーションエンジンの機能を含む。図7の説明において詳述する。 The application execution unit 35 includes functions of an application engine such as a BML browser and an HTML browser. This will be explained in detail in the explanation of FIG.

情報蓄積部36は、例えば不揮発性の記憶媒体であるNVRAM(Non-Volatile Memory)である。情報蓄積部36は、2K放送や4K/8K放送で実施されているサービスの一つであるデータ放送で取り扱うデータ(受信機データとも称する)の格納媒体(データ放送用NVRAMとも称する)であってもよい。情報蓄積部36は、論理アドレス中の識別子であるnvrame、nvramによって、記憶されるデータが暗号化付きであるか否かが区別されてもよい。 The information storage unit 36 is, for example, NVRAM (Non-Volatile Memory), which is a non-volatile storage medium. The information storage unit 36 is a storage medium (also referred to as NVRAM for data broadcasting) for data (also referred to as receiver data) handled in data broadcasting, which is one of the services implemented in 2K broadcasting and 4K/8K broadcasting. Good too. The information storage unit 36 may distinguish whether stored data is encrypted or not based on the identifiers nvram and nvram in the logical address.

本実施形態においては、情報蓄積部36(NVRAM)に暗号化付きデータが格納され、また格納されているデータが暗号化付きデータであるか非暗号化データであるかを判別可能である。 In this embodiment, encrypted data is stored in the information storage unit 36 (NVRAM), and it is possible to determine whether the stored data is encrypted data or non-encrypted data.

図6は、実施形態に係る受信機の情報蓄積部の蓄積データ領域の例を示す図である。本図は情報蓄積部36に蓄積されているデータの説明を目的として、データの内容に基づいて、論理的に区別して示したものであり、情報蓄積部36における物理的な関係を示すものとは限らない。従って、図に示される内容が必ずしも全て情報蓄積部36に蓄積されているとは限らない。 FIG. 6 is a diagram illustrating an example of the accumulated data area of the information accumulation section of the receiver according to the embodiment. This figure is for the purpose of explaining the data stored in the information storage unit 36, and is shown logically differentiated based on the content of the data.It also shows the physical relationship in the information storage unit 36. is not limited. Therefore, not all of the contents shown in the figure are necessarily stored in the information storage section 36.

図6(a)は、放送事業者に割り当てられたNVRAM上の記憶領域の一例を示している。NVRAMは大きく、放送事業者ごとの領域や放送事業者共用の領域に分けられ、さらに各放送事業者の領域や放送事業者共用の領域は、ブロック(またはアイテム)という小領域に分けられる。 FIG. 6(a) shows an example of a storage area on NVRAM allocated to a broadcaster. The NVRAM is broadly divided into areas for each broadcaster and areas shared by broadcasters, and the areas for each broadcaster and areas shared by broadcasters are further divided into small areas called blocks (or items).

領域3601に示すアドレス“nvram://b_id”は、情報蓄積部36(NVRAM)上の記憶領域の場所を示している。b_idは、具体的には、放送事業者のブロードキャスタ識別子の値であり、当該ブロードキャスタ識別子を割り当てられた放送事業者が送信するアプリケーションにおいては、記号~によっても表すことができる。ここで領域3601自体は、NVRAM上になくてもよく、図示せぬ別のメモリ上にて、NVRAMの格納場所と放送事業者とを紐づける対応表などを格納し、受信機3がNVRAMにアクセスする際には、その対応表を参照することでもよい。 The address “nvram://b_id” shown in the area 3601 indicates the location of the storage area on the information storage unit 36 (NVRAM). Specifically, b_id is the value of a broadcaster identifier of a broadcaster, and can also be represented by the symbol ~ in an application transmitted by a broadcaster to which the broadcaster identifier is assigned. Here, the area 3601 itself does not have to be on the NVRAM, but a correspondence table that links the storage location of the NVRAM and the broadcasting company is stored on another memory (not shown), and the receiver 3 is stored on the NVRAM. When accessing, you may refer to the correspondence table.

本実施例では、ブロック(またはアイテム)に「氏名」「住所」や「メールアドレス」を格納している。なお、「氏名」「住所」「メールアドレス」といった情報の種類を「情報要素名」として図示しているが、データとして格納しているものではない。すなわち「情報要素名」は、図6の説明のために便宜上示したものであり、具体的なデータとして情報蓄積部36に格納されていなくてもよい。また、各ブロックをフィールド1、フィールド2に分割し、それぞれに「データ本体」、「登録日時」を書き込む形態をとっている。 In this embodiment, "name", "address", and "email address" are stored in a block (or item). Although the types of information such as "name," "address," and "email address" are illustrated as "information element names," they are not stored as data. That is, the "information element name" is shown for convenience in explaining FIG. 6, and does not need to be stored in the information storage unit 36 as specific data. Furthermore, each block is divided into field 1 and field 2, and "data body" and "registration date and time" are written in each field.

領域3602は、フィールド1でありデータ本体が格納される。例えばブロック0のフィールド1には、「氏名」が格納される。 Area 3602 is field 1 and stores the data body. For example, field 1 of block 0 stores "name".

領域3603は、フィールド2であり、フィールド1に格納するデータ本体に対する「登録日時」が格納される。例えばブロック0においては、「氏名」をブロック0に書き込んだ(登録した)日時が格納される。 Area 3603 is field 2, and the "registration date and time" for the data body stored in field 1 is stored. For example, in block 0, the date and time when "name" was written (registered) in block 0 is stored.

領域3604は、情報蓄積部36上の記憶領域であるブロック1のデータを示す。ブロック1に格納される情報要素は「住所」である。より詳細には、ブロック1のフィールド1にはデータ本体として具体的な「住所」が格納され、フィールド2には「住所」の登録された「登録日時」が格納される。 An area 3604 indicates data of block 1, which is a storage area on the information storage unit 36. The information element stored in block 1 is "address". More specifically, field 1 of block 1 stores a specific "address" as the data body, and field 2 stores the "registration date and time" at which the "address" was registered.

領域3605は、情報蓄積部36上の記憶領域であるブロックNのデータを示す。ブロックNに格納される情報要素は「視聴行動データ」であり、より詳細には、領域3604と同様であるので省略する。 An area 3605 indicates data of block N, which is a storage area on the information storage unit 36. The information element stored in block N is "viewing behavior data", and since it is the same as area 3604, the details will be omitted.

図6(b)は、情報蓄積部36の記憶領域に格納されるデータの一例を示している。図6(a)との違いは、領域3606に示すアドレスである。領域3606に示すアドレスnvrame://b_idは、図6(a)と同じブロードキャスタ識別子b_idで識別される放送事業者に割り当てられた領域であるが、暗号化付きデータを記憶する情報蓄積部36上の領域であることを示す。図6(b)におけるフィールド1の「データ本体」は、全て暗号化されているデータ(暗号化付きデータ)である。 FIG. 6(b) shows an example of data stored in the storage area of the information storage unit 36. The difference from FIG. 6A is the address shown in area 3606. The address nvrame://b_id shown in the area 3606 is an area allocated to the broadcaster identified by the same broadcaster identifier b_id as in FIG. Indicates that the area is above. The "data body" in field 1 in FIG. 6(b) is entirely encrypted data (encrypted data).

図6(c)は、情報蓄積部36の記憶領域に格納されるデータの一例を示している。図6(a)との違いは、領域3607である。図6(c)においては、フィールド3「暗号化有無」を追加している。図6(b)の場合は、領域3606に示すアドレスにより、情報蓄積部36に格納されているデータが暗号化付きであることを判断可能としているが、図6(c)の場合は、フィールド3によりデータが暗号化付きであるかどうかを判断できる。 FIG. 6(c) shows an example of data stored in the storage area of the information storage unit 36. The difference from FIG. 6(a) is a region 3607. In FIG. 6(c), field 3 "encryption presence/absence" is added. In the case of FIG. 6(b), it is possible to determine whether the data stored in the information storage unit 36 is encrypted by the address shown in the area 3606, but in the case of FIG. 3, it can be determined whether the data is encrypted or not.

図5に戻り、受信機データ格納部37には、受信機3が取得した視聴行動データや、受信機3の所有者に関する受信機固有の情報などの受信機データが格納される。受信機データ格納部37は、例えば、アプリケーション実行部35が用いるワークメモリの一部としてもよい。前記ワークメモリは、DRAM(Dynamic Random Access Memory)などでもよい。 Returning to FIG. 5, the receiver data storage unit 37 stores receiver data such as viewing behavior data acquired by the receiver 3 and receiver-specific information regarding the owner of the receiver 3. For example, the receiver data storage section 37 may be part of a work memory used by the application execution section 35. The work memory may be a DRAM (Dynamic Random Access Memory) or the like.

通信部38は、受信機3がネットワーク5を介して通信をするための通信インターフェースを含み、ネットワーク5に適用されている通信プロトコル(IP通信方式、専用線の方式など)を実装している。 The communication unit 38 includes a communication interface for the receiver 3 to communicate via the network 5, and implements a communication protocol applied to the network 5 (IP communication method, leased line method, etc.).

提示制御部39は、サービスデータ、データ放送サービスデータ、アプリケーションデータなどを提示部301に表示もしくは音声出力するために各データの出力タイミング、各データの加工などの調整を実施した上でデータ(提示データと称する)を提示部301に出力する。 The presentation control unit 39 adjusts the output timing of each data, the processing of each data, etc. in order to display or audio output service data, data broadcasting service data, application data, etc. on the presentation unit 301, and then displays the data (presentation data). data) is output to the presentation unit 301.

提示部301は、例えばモニタ、スピーカであり、提示データを、映像データや画像データとて表示したり音声としてスピーカから出力したりする。 The presentation unit 301 is, for example, a monitor or a speaker, and displays presentation data as video data or image data, or outputs the presentation data as audio from the speaker.

インターフェース部302は、受信機3とユーザとのユーザーインターフェースであり、例えば受信機3の付属のリモートコントローラ(リモコン)とのインターフェースであるIR通信、PC用のマウス、キーボードなどとのインターフェースであるUSBなどを含んでもよい。なお、インターフェース部302と結線されていない受信機3内の機能ブロックとデータ、信号などのやり取りをする場合もある。 The interface unit 302 is a user interface between the receiver 3 and the user, and includes, for example, IR communication, which is an interface with a remote controller attached to the receiver 3, and USB, which is an interface with a PC mouse, keyboard, etc. It may also include. Note that data, signals, etc. may be exchanged with a functional block within the receiver 3 that is not connected to the interface section 302.

リモコン部303は、例えば受信機3の付属のリモコンである。例えばユーザがリモコン部303を操作するとリモコン部303が制御データを出力する。出力された制御データを制御部33がインターフェース部302を介して受信し、制御部33が受信機3内の機能を制御することで、ユーザは受信機3の制御が可能である。 The remote control unit 303 is, for example, a remote control attached to the receiver 3. For example, when a user operates the remote control unit 303, the remote control unit 303 outputs control data. The control unit 33 receives the output control data via the interface unit 302, and the control unit 33 controls functions within the receiver 3, so that the user can control the receiver 3.

図7は、実施形態に係る受信機のアプリケーション実行部の機能構成例を示すブロック図である。 FIG. 7 is a block diagram illustrating an example of the functional configuration of the application execution unit of the receiver according to the embodiment.

データ解析部350は、アプリケーションデータを解析するなどの機能を有する。アプリケーションデータは、例えばBMLやHTMLで記述されたデータでもよい。データ解析部350は、アプリケーションデータからAPIコマンドを抽出し、API処理部351に出力する。 The data analysis unit 350 has functions such as analyzing application data. The application data may be data written in BML or HTML, for example. The data analysis unit 350 extracts API commands from application data and outputs them to the API processing unit 351.

API処理部351は、データ解析部350から入力された各種APIコマンドを解釈し、解釈結果またはAPIコマンドそのものを関連する機能に出力する。具体的には、API処理部351は、データ解析部350から入力されたAPIコマンド(API名および付随する引数など)に基づいて、関連機能にAPIの処理を実行させる。 The API processing unit 351 interprets various API commands input from the data analysis unit 350, and outputs the interpretation results or the API commands themselves to related functions. Specifically, the API processing unit 351 causes related functions to execute API processing based on the API command (API name, accompanying arguments, etc.) input from the data analysis unit 350.

読出し処理部352は、API処理部351から暗号化付きデータの読み出しに関する実行命令を受信し、命令に従って処理を実行する。具体的には、読出し処理部352は、処理を実行することにより、情報蓄積部36(NVRAM)から暗号化付きデータを読み出し、例えば、通信処理部359に出力する。 The read processing unit 352 receives an execution command regarding reading of encrypted data from the API processing unit 351, and executes processing according to the command. Specifically, the read processing unit 352 reads encrypted data from the information storage unit 36 (NVRAM) by executing a process, and outputs it to the communication processing unit 359, for example.

暗号化判定部353は、API処理部351からAPIコマンドを受信し、APIコマンドが暗号化付きデータに関わるものであるかどうかを判定する。具体的には、図3のNo.4、No.6のAPIのようにAPI名に「encrypted」などが含まれる場合や、図3のNo.3、No.5のAPIのように引数によってそれが示される場合(例えば、格納先識別情報として“nvrame://~/<ブロック番号>”が指示される場合)場合は、それらのAPIコマンドは暗号化付きデータを扱うAPIコマンドであると認識する。 The encryption determining unit 353 receives an API command from the API processing unit 351 and determines whether the API command is related to encrypted data. Specifically, No. 3 in FIG. 4.No. In cases where the API name includes "encrypted" etc., such as API No. 6 in FIG. 3.No. If this is indicated by an argument as in API 5 (for example, if “nvrame://~/<block number>” is specified as the storage destination identification information), those API commands are encrypted. It is recognized as an API command that handles data.

暗号化鍵取得部354は、API処理部351から暗号化鍵の取得の実行命令を受信し、受信した実行命令に従って、処理を実行する。具体的には、暗号化鍵取得部354は、処理を実行することにより、暗号化鍵を取得したり暗号化鍵格納部355に暗号化鍵を取得済みであるかどうかを確認したりする。 The encryption key acquisition unit 354 receives an execution command to acquire an encryption key from the API processing unit 351, and executes processing according to the received execution command. Specifically, the encryption key acquisition unit 354 executes processing to acquire the encryption key and check whether the encryption key has been acquired in the encryption key storage unit 355.

暗号化鍵格納部355は、暗号化鍵取得部354が取得した暗号化鍵を格納するメモリである。 The encryption key storage unit 355 is a memory that stores the encryption key acquired by the encryption key acquisition unit 354.

暗号化処理部356は、API処理部351からの実行命令に応じて、暗号化鍵取得部354が取得した暗号化鍵を用いて受信機データを暗号化する。非対称鍵暗号技術による暗号化およびその復号化の方法については一般的な技術であるため説明は省略する。 The encryption processing unit 356 encrypts the receiver data using the encryption key acquired by the encryption key acquisition unit 354 in response to an execution command from the API processing unit 351. Since the encryption and decryption methods using the asymmetric key cryptography are common techniques, their explanation will be omitted.

受信機データ取得部357は、API処理部351からの実行命令に応じて処理を実行する。具体的には、受信機データ取得部357は、情報蓄積部36や受信機データ格納部37などから受信機データを取得し、取得した受信機データを暗号化処理部356に出力する。 The receiver data acquisition unit 357 executes processing in response to an execution command from the API processing unit 351. Specifically, the receiver data acquisition unit 357 acquires receiver data from the information storage unit 36, the receiver data storage unit 37, etc., and outputs the acquired receiver data to the encryption processing unit 356.

書込み処理部358は、API処理部351からの実行命令に応じて、処理を実行する。具体的には、書込み処理部358は、暗号化処理部356から入力される暗号化付きデータをAPIコマンドで指定される情報蓄積部36のブロックまたはアイテムに書き込む。 The write processing unit 358 executes processing in response to an execution command from the API processing unit 351. Specifically, the write processing unit 358 writes the encrypted data input from the encryption processing unit 356 into a block or item of the information storage unit 36 specified by the API command.

通信処理部359は、アプリケーション実行部35がネットワーク5を介して受信機3外部の装置(例えばサーバ2)と通信をするための機能を備える。具体的には、HyperText Transfer Protocol(HTTP)通信、hypertext transfer Protocol secure(https)通信またはTransport Layer Security/Secure Sockets Layer(TLS/SSL)通信などの機能を備えている。通信処理部359から出力されるデータは通信部38からネットワーク5に出力される。 The communication processing unit 359 has a function for the application execution unit 35 to communicate with a device outside the receiver 3 (for example, the server 2) via the network 5. Specifically, HyperText Transfer Protocol (HTTP) communication, hypertext transfer protocol secure (https) communication, or Transport Layer Security/Secure Sockets It has functions such as Layer (TLS/SSL) communication. Data output from the communication processing unit 359 is output from the communication unit 38 to the network 5.

(第1の実施形態)
本実施形態においては、データ放送サービスのアプリケーションに含めた命令により、受信機3に対して、受信機データを暗号化させ、暗号化付きデータを格納領域を指定して情報蓄積部36に書きこませ、さらに暗号付き受信機データを情報蓄積部36から読み出させ、放送局のサーバに暗号化付きデータを送信させる例を説明する。
(First embodiment)
In this embodiment, a command included in a data broadcasting service application causes the receiver 3 to encrypt receiver data, and writes the encrypted data to the information storage unit 36 by specifying a storage area. An example will be described in which the encrypted receiver data is further read out from the information storage unit 36 and the encrypted data is transmitted to a server of a broadcasting station.

本実施形態のシステムの構成は図1、送信機1の機能構成は図2、サーバ2の機能構成は図4、受信機3の機能構成は図5、図6(a)、図7による。 The system configuration of this embodiment is shown in FIG. 1, the functional configuration of the transmitter 1 is shown in FIG. 2, the functional configuration of the server 2 is shown in FIG. 4, and the functional configuration of the receiver 3 is shown in FIG. 5, FIG. 6(a), and FIG. 7.

以下、本実施形態に係るシステムの動作例を説明する。 An example of the operation of the system according to this embodiment will be described below.

図8は、第1の実施形態に係るシステムの動作例を示すシーケンスチャートである。 FIG. 8 is a sequence chart showing an example of the operation of the system according to the first embodiment.

本実施形態に係るシステムの動作は、大きく4つのフェーズがある。フェーズごとに各装置の動作を示す。 The operation of the system according to this embodiment has four main phases. The operation of each device is shown for each phase.

フェーズ1は受信機3が暗号化鍵を取得するフェーズである。送信機1が「暗号化鍵取得命令」を放送波4で送信する(ステップP11)。受信機3は放送波4を受信し、「暗号化鍵取得命令」を取得すると、「暗号化鍵要求」をサーバ2に出力する(ステップP12)。サーバ2は、「暗号化鍵要求」を受信すると、「暗号化鍵」を受信機3に出力し、受信機3は「暗号化鍵」を受信し、暗号化鍵格納部355に格納する(ステップP13)。 Phase 1 is a phase in which the receiver 3 obtains an encryption key. The transmitter 1 transmits an "encryption key acquisition command" using the broadcast wave 4 (step P11). When the receiver 3 receives the broadcast wave 4 and obtains the "encryption key acquisition command", it outputs an "encryption key request" to the server 2 (step P12). When the server 2 receives the "encryption key request", it outputs the "encryption key" to the receiver 3, and the receiver 3 receives the "encryption key" and stores it in the encryption key storage unit 355 ( Step P13).

フェーズ2は受信機3が情報蓄積部36に暗号化付きでデータを書き込むフェーズである。送信機1が(暗号化付きのデータの)書き込み命令を放送波4で送信する(ステップP21)。受信機3は、放送波4を受信し、(暗号化付きのデータの)書き込み命令を取得すると、フェーズ1で取得した「暗号化鍵」を用いて受信機データを暗号化する(ステップP22)。受信機3は、暗号化した受信機データを情報蓄積部36に格納する(ステップP23)。 Phase 2 is a phase in which the receiver 3 writes encrypted data to the information storage section 36. The transmitter 1 transmits a write command (of encrypted data) using the broadcast wave 4 (step P21). When the receiver 3 receives the broadcast wave 4 and obtains a write command (for encrypted data), it encrypts the receiver data using the "encryption key" obtained in phase 1 (step P22). . The receiver 3 stores the encrypted receiver data in the information storage unit 36 (step P23).

フェーズ3は受信機3が情報蓄積部36から暗号化付きデータを読み込むフェーズである。送信機1が「(暗号化付きデータの)読み出し命令」を放送波4で送信する(ステップP31)。受信機3は放送波4を受信し、「(暗号化付きデータの)読み出し命令」を取得すると、情報蓄積部36から指定された暗号化付きデータを読み出す(ステップP32)。 Phase 3 is a phase in which the receiver 3 reads encrypted data from the information storage section 36. The transmitter 1 transmits a "read command (of encrypted data)" using the broadcast wave 4 (step P31). When the receiver 3 receives the broadcast wave 4 and obtains the "read command (of encrypted data)," it reads out the specified encrypted data from the information storage section 36 (step P32).

フェーズ4は受信機3が暗号化付きデータをサーバ2へ送信し、サーバ2が受信機データを取得するフェーズである。送信機1が「(暗号化付きのデータの)送信命令」を放送波4で送信する(ステップP41)。受信機3は放送波4を受信し、「(暗号化付きのデータの)送信命令」を取得すると、暗号化付きのデータを指定された装置(本実施形態においてはサーバ2)へ送信する(ステップP42)。サーバ2は、暗号化付きのデータを受信し(ステップP43)、暗号化復号鍵を用いて受信した暗号化付きのデータを復号し、受信機データを取得する(ステップP44)。 Phase 4 is a phase in which the receiver 3 transmits encrypted data to the server 2, and the server 2 acquires the receiver data. The transmitter 1 transmits the "transmission command (of encrypted data)" using the broadcast wave 4 (step P41). When the receiver 3 receives the broadcast wave 4 and obtains the "transmission command (of encrypted data)," it transmits the encrypted data to the designated device (in this embodiment, the server 2). Step P42). The server 2 receives the encrypted data (step P43), decrypts the received encrypted data using the encryption/decryption key, and obtains receiver data (step P44).

なお、本実施形態においては送信機1が「書き込み命令」、「読み出し命令」、「送信命令」の生成を実施する例を示すが、サーバ2が各命令を生成し、ネットワーク6を介して送信機1に転送し、送信機1に各命令を放送波4で送信させることでもよい。 In this embodiment, an example is shown in which the transmitter 1 generates a "write command," a "read command," and a "send command," but the server 2 generates each command and transmits it via the network 6. It is also possible to transfer the commands to the transmitter 1 and have the transmitter 1 transmit each command using the broadcast wave 4.

以下、各フェーズにおける送信機1、サーバ2、受信機3の動作例について各フローチャートを用いて説明する。 Hereinafter, an example of the operation of the transmitter 1, server 2, and receiver 3 in each phase will be explained using each flowchart.

図9は、同実施形態に係る送信機の処理動作の例を示すフローチャートである。 FIG. 9 is a flowchart illustrating an example of the processing operation of the transmitter according to the embodiment.

送信機1のアプリケーションデータ生成部14は、上記全てのフェーズの処理を順番に受信機3に実行させるためのAPIコマンドを含めてアプリケーションデータを生成する(ステップS11)。具体的なアプリケーションデータ例を以下に示す。
<アプリケーションデータがBMLファイルの場合>{
downloadBroadcasterCertificate(引数1)
writePersistentArray(引数2、引数3)
readPersistentArray(引数2)
transmitTextDataOverIP(引数4、引数5)

<アプリケーションデータがHTMLファイルの場合>{
downloadBroadcasterCertificate(引数1)
setItem(引数2、引数3)
getItem(引数2)
XMLHttpRequest.open(引数4)
XMLHttpRequest.send(引数5)

ただし、BMLファイル、HTMLファイルともに、引数1は“https://サーバ2のアドレス/暗号化鍵ファイルのパス”、引数2はnvrame://~/<ブロック番号>、引数3は受信機データ識別情報としてもよい。引数4は、送信先を識別する情報であり、例えば、暗号化付きのデータを放送局のサーバ2へ送信させる場合には“https://サーバ2のアドレス?datatype=nvram&encrypted=yes”などでもよい。引数5は、各ファイルごとのAPIコマンド、すなわちreadPersistentArray(引数2)またはgetItem(引数2)によって読み出される暗号化付きデータを表す情報であって、例えば読み出される暗号化付きデータの格納先を示す変数、オブジェクトなどでもよい。
放送ストリーム生成部16は、生成したアプリケーションデータ(BMLファイルまたはHTMLファイル)と、サービスデータストリーム生成部11や制御情報生成部12が出力するデータストリームとを多重し、放送ストリームとして出力する(ステップS12)。
The application data generation unit 14 of the transmitter 1 generates application data including API commands for causing the receiver 3 to sequentially execute the processes of all the phases described above (step S11). A specific example of application data is shown below.
<If the application data is a BML file> {
downloadBroadcasterCertificate (argument 1)
writePersistentArray(argument 2, argument 3)
readPersistentArray (argument 2)
transmitTextDataOverIP (argument 4, argument 5)
}
<If the application data is an HTML file> {
downloadBroadcasterCertificate (argument 1)
setItem(argument 2, argument 3)
getItem (argument 2)
XMLHttpRequest. open (argument 4)
XMLHttpRequest. send (argument 5)
}
However, for both BML and HTML files, argument 1 is "https://server 2 address/encryption key file path", argument 2 is nvrame://~/<block number>, and argument 3 is receiver data. It may also be used as identification information. Argument 4 is information that identifies the destination. For example, if you want to send encrypted data to server 2 of the broadcasting station, you can also use "https://address of server 2?datatype=nvram&encrypted=yes". good. Argument 5 is information representing encrypted data read by the API command for each file, that is, readPersistentArray (argument 2) or getItem (argument 2), and is, for example, a variable indicating the storage location of the encrypted data to be read. , an object, etc.
The broadcast stream generation unit 16 multiplexes the generated application data (BML file or HTML file) with the data stream output by the service data stream generation unit 11 or the control information generation unit 12, and outputs the multiplexed data stream as a broadcast stream (step S12). ).

放送信号送信部17は、放送ストリームのデジタルデータが入力されると、各種デジタル放送の規格に応じた伝送路符号化や変調などを実施して放送波4を生成し、出力する(ステップS13)。放送波4は図示せぬアンテナ、ケーブルなどから出力される。 When the digital data of the broadcast stream is input, the broadcast signal transmitter 17 performs transmission path encoding, modulation, etc. according to various digital broadcast standards, generates a broadcast wave 4, and outputs it (step S13). . Broadcast waves 4 are output from an antenna, cable, etc. (not shown).

図10は、同実施形態における受信機の処理動作の例を示すフローチャートである。 FIG. 10 is a flowchart showing an example of the processing operation of the receiver in the same embodiment.

例えばユーザがリモコン303からチャンネル切替をしたとする。受信機3は、インターフェース部302を介してリモコン303からのリモコン制御信号を受信し、制御部33でリモコン制御信号が「チャンネル選択命令」であることを認識する(ステップS31のYes)。制御部33は「チャンネル選択命令」に応じて放送チューナ31を制御すると、放送チューナ31は選択されたチャンネルの放送波4を受信する(ステップS32)。放送チューナ31は放送波4を処理して放送ストリームを得て、放送ストリーム処理部32は放送ストリームを処理して各種データを得る。放送ストリーム処理部32が取得したデータのうち、アプリケーション制御情報が制御部33に出力されると、制御部33はアプリケーション制御情報を解析する(ステップS33)。制御部33によりアプリケーション制御情報が解析され、「アプリケーション実行命令」が検知されると、制御部33は、アプリケーション実行部35を起動させる(ステップS34)。一方、放送ストリーム処理部32から得たデータのうちアプリケーションデータは、一旦、アプリケーションデータ格納部34に格納される(ステップS35)。アプリケーション実行部35が起動すると、データ解析部350は、アプリケーション格納部34からアプリケーションデータを取得し、アプリケーションデータを解析する(ステップS36)。データ解析部350は、アプリケーションデータを解析して抽出したAPIコマンドをAPI処理部351に出力し、API処理部351はAPIコマンドを解釈し、APIの機能を実行する(ステップS37)。 For example, assume that the user switches channels using the remote control 303. The receiver 3 receives a remote control control signal from the remote control 303 via the interface unit 302, and the control unit 33 recognizes that the remote control control signal is a "channel selection command" (Yes in step S31). When the control unit 33 controls the broadcast tuner 31 according to the "channel selection command", the broadcast tuner 31 receives the broadcast wave 4 of the selected channel (step S32). The broadcast tuner 31 processes the broadcast waves 4 to obtain a broadcast stream, and the broadcast stream processing section 32 processes the broadcast stream to obtain various data. Among the data acquired by the broadcast stream processing unit 32, when the application control information is output to the control unit 33, the control unit 33 analyzes the application control information (step S33). When the application control information is analyzed by the control unit 33 and an “application execution command” is detected, the control unit 33 starts the application execution unit 35 (step S34). On the other hand, application data among the data obtained from the broadcast stream processing section 32 is temporarily stored in the application data storage section 34 (step S35). When the application execution unit 35 starts, the data analysis unit 350 acquires application data from the application storage unit 34 and analyzes the application data (step S36). The data analysis unit 350 outputs the API command extracted by analyzing the application data to the API processing unit 351, and the API processing unit 351 interprets the API command and executes the API function (step S37).

図11は、同実施形態における暗号化鍵取得時のアプリケーション実行部の処理動作の例を示すフローチャートであり、フェーズ1での処理動作に相当する。本図は、図10のフローチャートのステップS37の詳細に相当する。 FIG. 11 is a flowchart illustrating an example of the processing operation of the application execution unit when acquiring an encryption key in the same embodiment, and corresponds to the processing operation in phase 1. This figure corresponds to the details of step S37 in the flowchart of FIG.

API処理部351は、図3のNo.1の行に示されるAPIコマンドを受信し、APIコマンドを認識する(ステップS311)。なお、各機能のAPIについては、2K放送(TS方式)と4K8K方式(MMT方式)とでAPIコマンドの違いはあるが、APIコマンドの処理およびAPIによる処理には特に違いはない。従って、以降特に断らない限りは実施形態における説明は2K放送(TS方式)の場合および4K8K方式(MMT方式)の場合両者に適用可能である。受信機3が受信する放送波4が2K放送(TS方式)であるか4K8K方式(MMT方式)であるかは図10のステップS32において決まる。API処理部351は、受信したAPIコマンドが暗号化鍵をサーバ2に要求するAPIコマンドであることを認識し、暗号化鍵取得部354に暗号化鍵取得処理を実行させる。暗号化鍵取得部354は、サーバ2に対して暗号化鍵を要求する(ステップS312)。具体的には、暗号化鍵取得部354は、API処理部351からのAPIコマンドに基づいた実行要求に従って暗号化鍵要求メッセージを作成し、通信処理部359、通信部38を介して、サーバ2に暗号化鍵要求メッセージを送信する。サーバ2から暗号化鍵が送信されると、暗号化鍵取得部354は、通信部38、通信処理部359を介して暗号化鍵を受信し、暗号化鍵格納部355に暗号化鍵を格納する(ステップS313)。 The API processing unit 351 is No. 3 in FIG. The API command shown in line 1 is received and recognized (step S311). Regarding the API of each function, although there are differences in API commands between 2K broadcasting (TS system) and 4K8K system (MMT system), there is no particular difference in processing of API commands and processing by API. Therefore, unless otherwise specified hereinafter, the description in the embodiments is applicable to both the case of 2K broadcasting (TS system) and the case of 4K8K system (MMT system). It is determined in step S32 of FIG. 10 whether the broadcast wave 4 received by the receiver 3 is a 2K broadcast (TS system) or a 4K8K system (MMT system). The API processing unit 351 recognizes that the received API command is an API command requesting the server 2 for an encryption key, and causes the encryption key acquisition unit 354 to execute encryption key acquisition processing. The encryption key acquisition unit 354 requests an encryption key from the server 2 (step S312). Specifically, the encryption key acquisition unit 354 creates an encryption key request message in accordance with an execution request based on an API command from the API processing unit 351, and sends it to the server 2 via the communication processing unit 359 and the communication unit 38. Send an encryption key request message to. When the encryption key is transmitted from the server 2, the encryption key acquisition unit 354 receives the encryption key via the communication unit 38 and the communication processing unit 359, and stores the encryption key in the encryption key storage unit 355. (Step S313).

図12は、同実施形態における暗号化鍵取得時のサーバの処理動作の例を示すフローチャートである。 FIG. 12 is a flowchart illustrating an example of the processing operation of the server when acquiring an encryption key in the same embodiment.

サーバ2において、鍵生成部25は、暗号化鍵、暗号化復号鍵を生成し、鍵格納部24に格納する(ステップS211)。なお、鍵生成部25は、受信機3の暗号化鍵要求メッセージを受信したタイミングで暗号化鍵、暗号化復号鍵を生成してもよいし、受信機3の暗号化鍵要求メッセージの受信有無に関わらず任意のタイミングで生成し、鍵格納部24に格納することでもよい。アプリケーションデータ処理部22は、通信部21を介してメッセージを受信し、暗号化鍵要求メッセージであることを認識すると、暗号化鍵要求処理部23に暗号化鍵要求メッセージを出力する(ステップS212)。暗号化鍵要求処理部23は、受信した暗号化鍵要求メッセージに基づいて、暗号化鍵を鍵格納部24から取得する(ステップS213)。暗号化鍵要求処理部23は、受信機3に例えばhttps通信で暗号化鍵を送信する(ステップS214)。以上の手順により、受信機3は、サーバ2が所有する暗号化鍵を取得することができる。 In the server 2, the key generation unit 25 generates an encryption key and an encryption/decryption key, and stores them in the key storage unit 24 (step S211). Note that the key generation unit 25 may generate the encryption key and the encryption/decryption key at the timing of receiving the encryption key request message from the receiver 3, or may generate the encryption key and the encryption/decryption key at the timing when the encryption key request message from the receiver 3 is received. It is also possible to generate the key at any timing and store it in the key storage unit 24 regardless of the timing. When the application data processing unit 22 receives the message via the communication unit 21 and recognizes that it is an encryption key request message, it outputs the encryption key request message to the encryption key request processing unit 23 (step S212). . The encryption key request processing unit 23 obtains the encryption key from the key storage unit 24 based on the received encryption key request message (step S213). The encryption key request processing unit 23 transmits the encryption key to the receiver 3 using, for example, https communication (step S214). Through the above procedure, the receiver 3 can acquire the encryption key owned by the server 2.

図13は、同実施形態におけるデータ書き込み時のアプリケーション実行部の処理動作の例を示すフローチャートであり、フェーズ2での処理動作に相当する。本図は、図10のフローチャートのステップS37の詳細に相当する。 FIG. 13 is a flowchart showing an example of the processing operation of the application execution unit when writing data in the same embodiment, and corresponds to the processing operation in phase 2. This figure corresponds to the details of step S37 in the flowchart of FIG.

API処理部351は、図3のNo.3またはNo.4の行に示されるAPIコマンドを受信する。API処理部351は、APIコマンドを認識し、暗号化判定部353に出力する(ステップS321)。暗号化判定部353は、API名またはその引数などから、APIコマンドが暗号化付きデータを扱うAPIコマンドであるかどうかを判定する(ステップS322)。本実施形態においては、例えば、APIコマンド名が”writePersistentArrayEncrypted“であれば暗号化付きデータを扱うAPIコマンドであると判定し、APIコマンド名が”writePersistentArray“であれば暗号化付きデータを扱わないと判定してもよい。または、APIコマンドの引数が“nvrame://~/<ブロック番号>”であれば暗号化付きデータを扱うAPIコマンドであると判定し、APIコマンドの引数が“nvram://~/<ブロック番号>”であれば暗号化付きデータを扱わないと判定することとしてもよい。 The API processing unit 351 is No. 3 in FIG. 3 or no. Receive the API command shown in line 4. The API processing unit 351 recognizes the API command and outputs it to the encryption determination unit 353 (step S321). The encryption determination unit 353 determines whether the API command is an API command that handles encrypted data based on the API name or its argument (step S322). In this embodiment, for example, if the API command name is "writePersistentArrayEncrypted", it is determined that the API command handles encrypted data, and if the API command name is "writePersistentArray", it is determined that the API command does not handle encrypted data. You may judge. Alternatively, if the argument of the API command is "nvram://~/<block number>", it is determined that the API command handles encrypted data, and the argument of the API command is "nvram://~/<block number>". If the number>”, it may be determined that encrypted data is not handled.

APIコマンドが暗号化付きデータを扱う場合は、API処理部351は暗号化処理部356にAPIコマンドに基づいた処理を実行させて、暗号化処理部356はAPIコマンドの引数などにて指定される受信機データ識別情報から暗号化すべき受信機データを認識し、指定された受信機データ(暗号化されていないデータ)を暗号化する(ステップS322のYes、ステップS323)。より詳細には、暗号化処理部356は、API処理部351から処理の実行命令を受信すると、例えば受信機データ格納部37(場合によって情報蓄積部36)から受信機データを取得し、暗号化鍵格納部355に格納されている暗号化鍵を用いて取得した受信機データの暗号化を実施し、暗号化付きデータを書込み処理部358に出力する。書込み処理部358は、暗号化付きデータを情報蓄積部36の暗号化付きデータの格納エリア(例えば、nvrame://~/<ブロック番号>の<ブロック番号>により指示されるブロック)に格納する(ステップS324)。一方、暗号化判定部353が、受信したAPIコマンドは暗号化付きデータを扱わないと判定した場合、API処理部351は、暗号化を行わずに指定のデータを情報蓄積部36に格納する(ステップS322のNo、ステップS325)。 When the API command handles encrypted data, the API processing unit 351 causes the encryption processing unit 356 to execute processing based on the API command, and the encryption processing unit 356 handles data specified by the argument of the API command. The receiver data to be encrypted is recognized from the receiver data identification information, and the designated receiver data (unencrypted data) is encrypted (Yes in step S322, step S323). More specifically, upon receiving a process execution command from the API processing unit 351, the encryption processing unit 356 acquires the receiver data from the receiver data storage unit 37 (in some cases, the information storage unit 36), and encrypts the data. The acquired receiver data is encrypted using the encryption key stored in the key storage unit 355 and the encrypted data is output to the write processing unit 358. The write processing unit 358 stores the encrypted data in the encrypted data storage area of the information storage unit 36 (for example, the block specified by <block number> of nvrame://~/<block number>). (Step S324). On the other hand, if the encryption determining unit 353 determines that the received API command does not handle encrypted data, the API processing unit 351 stores the specified data in the information storage unit 36 without encrypting it ( No in step S322, step S325).

図14は、同実施形態におけるデータ読み出し時のアプリケーション実行部の処理動作の例を示すフローチャートであり、フェーズ3での処理動作に相当する。本図は、図10のフローチャートのステップS37の詳細に相当する。 FIG. 14 is a flowchart showing an example of the processing operation of the application execution unit when reading data in the same embodiment, and corresponds to the processing operation in phase 3. This figure corresponds to the details of step S37 in the flowchart of FIG.

API処理部351は、図3のNo.5またはNo.6の行に示されるAPIコマンドを受信し、APIコマンドを認識する(ステップS331)。具体的には、API処理部351は、APIコマンドを認識し、暗号化判定部353に出力する。暗号化判定部353は、API名またはその引数などから、APIコマンドが暗号化付きデータを扱うAPIコマンドであるかどうかを判定する(ステップS332)。本実施形態においては、例えば、APIコマンド名が”readPersistentArrayEncrypted“であれば暗号化付きデータを扱うAPIコマンドであると判定し、APIコマンド名が”readPersistentArray“であれば暗号化付きデータを扱わないと判定してもよいし、または、APIコマンドの引数が“nvrame://~/<ブロック番号>”であれば暗号化付きデータを扱うAPIコマンドであると判定し、APIコマンドの引数が“nvram://~/<ブロック番号>”であれば暗号化付きデータを扱わないと判定することとしてもよい。APIコマンドが暗号化付きデータを扱う場合は、読出し処理部352は、情報蓄積部36の暗号化付きデータの格納エリアから暗号化付きデータを取り出し、通信処理部359に出力する(ステップS333)。APIコマンドが暗号化付きデータを扱わない場合は、読出し処理部352は、情報蓄積部36の暗号化無しデータの格納エリアからデータを取り出し、通信処理部359に出力する(ステップS334)。なお、暗号化付きデータの格納エリアと、暗号化なしデータの格納エリアを区別しない実施形態においては、前記APIコマンドが暗号化付きデータを扱うAPIコマンドであるかの判定(ステップS332)を行わず、読出し処理部352は情報蓄積部36からデータを取り出し、通信処理部359に出力するのでもよい。通信処理部359においては、暗号化付きデータを例えば図示せぬメモリ、バッファなどに格納することでもよい。 The API processing unit 351 is No. 3 in FIG. 5 or no. The API command shown in line 6 is received and recognized (step S331). Specifically, the API processing unit 351 recognizes the API command and outputs it to the encryption determination unit 353. The encryption determination unit 353 determines whether the API command is an API command that handles encrypted data based on the API name or its argument (step S332). In this embodiment, for example, if the API command name is "readPersistentArrayEncrypted", it is determined that the API command handles encrypted data, and if the API command name is "readPersistentArray", it is determined that the API command does not handle encrypted data. Alternatively, if the argument of the API command is "nvram://~/<block number>", it is determined that the API command handles encrypted data, and if the argument of the API command is "nvram ://~/<block number>”, it may be determined that encrypted data is not handled. If the API command handles encrypted data, the read processing unit 352 retrieves the encrypted data from the encrypted data storage area of the information storage unit 36 and outputs it to the communication processing unit 359 (step S333). If the API command does not handle encrypted data, the read processing unit 352 retrieves the data from the non-encrypted data storage area of the information storage unit 36 and outputs it to the communication processing unit 359 (step S334). Note that in an embodiment in which a storage area for encrypted data and a storage area for non-encrypted data are not distinguished, the determination as to whether the API command is an API command that handles encrypted data (step S332) is not performed. The read processing section 352 may take out data from the information storage section 36 and output it to the communication processing section 359. In the communication processing unit 359, the encrypted data may be stored in, for example, a memory or a buffer (not shown).

図15は、同実施形態におけるデータ送信時のアプリケーション実行部の処理動作の例を示すフローチャートであり、フェーズ4での処理動作に相当する。本図は、図10のフローチャートのステップS37の詳細に相当する。 FIG. 15 is a flowchart showing an example of the processing operation of the application execution unit during data transmission in the same embodiment, and corresponds to the processing operation in phase 4. This figure corresponds to the details of step S37 in the flowchart of FIG.

API処理部351は、図3のNo.7の行に示されるAPIコマンドを受信し、APIコマンドを認識する(ステップS341)。API処理部351は、認識したAPIコマンドに基づいて、通信処理部359に処理を実行させる。具体的には、通信処理部359はAPIコマンドで指定されたデータを、https通信で送信するためのデータ(以降、https送信データと称する)に変換する(ステップS342)。https送信データは、通信部38からネットワーク5を介してAPIコマンドで指定されたURLにより識別されるサーバ2に送信される(ステップS343)。なお、フェーズ3である図3のNo.5またはNo.6の行のAPIコマンドに応じたAPI機能の実行直後に図3のNo.7の行のAPIコマンドに応じたAPI機能を連続的に実行させることで、通信処理部359は、No.7の行のAPIコマンドの引数に関わらずフェーズ3において情報蓄積部36から読み出された暗号化付きデータを送信することにしてもよい。 The API processing unit 351 is No. 3 in FIG. The API command shown in line 7 is received and recognized (step S341). The API processing unit 351 causes the communication processing unit 359 to execute processing based on the recognized API command. Specifically, the communication processing unit 359 converts the data specified by the API command into data for transmission via https communication (hereinafter referred to as https transmission data) (step S342). The https transmission data is transmitted from the communication unit 38 via the network 5 to the server 2 identified by the URL specified by the API command (step S343). Note that No. 3 in FIG. 3, which is Phase 3, 5 or no. Immediately after executing the API function in response to the API command in line No. 6 in FIG. By continuously executing the API function according to the API command in line No. 7, the communication processing unit 359 executes the API function in line No. The encrypted data read from the information storage unit 36 in phase 3 may be transmitted regardless of the argument of the API command in line 7.

図16は、同実施形態におけるデータ受信時のサーバの処理動作の例を示すフローチャートである。 FIG. 16 is a flowchart showing an example of the processing operation of the server when receiving data in the same embodiment.

サーバ2のアプリケーションデータ処理部22は、受信機3が送信したhttps送信データを受信する(ステップS221)。アプリケーションデータ処理部22は、https送信データに含まれる送信宛先URLを解析する(ステップS222)。例えば、送信宛先URLに”
https://サーバ2のアドレス?datatype=nvram&encrypted=yes“のように「encrypted=yes」と記載されている場合は、アプリケーションデータ処理部22は、https送信データに含まれるデータが暗号化付きデータであると判断する。一方、送信宛先URL”https://サーバ2のアドレス?datatype=nvram&encrypted=no“のように「encrypted=no」と記載されている場合は、https送信データに含まれるデータが暗号化付きでないデータであると判断する。URLの解析の結果、https送信データに含まれるデータが暗号化付きデータである場合、アプリケーションデータ処理部22は、復号処理部26に暗号化付きデータを出力する(ステップS222のYes)。復号処理部26は鍵格納部24に格納されている暗号化復号鍵を用いて、暗号化付きデータを復号する(ステップS223)。
The application data processing unit 22 of the server 2 receives the https transmission data transmitted by the receiver 3 (step S221). The application data processing unit 22 analyzes the transmission destination URL included in the https transmission data (step S222). For example, in the destination URL
https://server 2 address? If "encrypted=yes" is written, such as "datatype=nvram&encrypted=yes", the application data processing unit 22 determines that the data included in the https transmission data is encrypted data. On the other hand, if "encrypted=no" is written in the transmission destination URL "https://server2address?datatype=nvram&encrypted=no", the data included in the https transmission data is unencrypted data. It is determined that As a result of the URL analysis, if the data included in the https transmission data is encrypted data, the application data processing unit 22 outputs the encrypted data to the decryption processing unit 26 (Yes in step S222). The decryption processing unit 26 decrypts the encrypted data using the encryption/decryption key stored in the key storage unit 24 (step S223).

以上の手順により、データ放送サービスのアプリケーションに含めたAPIコマンドによって、受信機3に受信機データを暗号化させ、情報蓄積部36(NVRAM)に書きこませることができる。さらにデータ放送サービスのアプリケーションに含めたAPIコマンドによって、受信機3に情報蓄積部36上の暗号化付きの受信機データを読み出させて、放送局のサーバ2に送信させることができる。放送局のサーバ2は、受信機3から暗号化付きの受信機データを受信し、暗号化付きの受信機データを復号することで受信機データを取得することが可能になる。 Through the above procedure, it is possible to cause the receiver 3 to encrypt receiver data and write it into the information storage unit 36 (NVRAM) using the API command included in the data broadcasting service application. Further, by using an API command included in the data broadcasting service application, it is possible to cause the receiver 3 to read the encrypted receiver data on the information storage unit 36 and transmit it to the broadcasting station server 2. The server 2 of the broadcasting station receives the encrypted receiver data from the receiver 3 and decrypts the encrypted receiver data, thereby being able to obtain the receiver data.

本実施形態においては、情報蓄積部36に格納されるデータに対して非対称鍵暗号技術を用いて暗号化を実施することで、情報蓄積部36に格納される暗号化付きデータはサーバ2のみが保有する暗号化復号鍵によってのみ復号することが可能となるので、サーバ2は機密性(または情報セキュリティ技術におけるConfidentiality)を確保しながら受信機データを収集することが可能になる。なお、データに対する暗号化技術としては、対称鍵暗号技術を用いることも可能である。ただし対称鍵暗号技術を用いる場合、データを暗号化するには共通鍵を用いる。共通鍵は、暗号化付きのデータの暗号化および暗号化の復号に必要となる。もし本実施形態において対称鍵暗号技術を適用させる場合、データの暗号化をする受信機3と暗号化付きデータの復号をするサーバ2とが同一の共通鍵を共有する。従って、対称鍵暗号技術を適用する場合、受信機3も暗号化付きデータを復号することのできる鍵を保有することとなる。受信機3の所有者やサーバ2の管理者である放送事業者ではない第三者が、何らかの手段(例えば、データ放送用NVRAMの実体である半導体メモリに、その読み出し装置を接続して読出しを行うなど)により情報蓄積部36から暗号化付きデータを読み出し、かつ、前記の受信機3が保有する共通鍵も同様に取り出した場合、前記第三者は前記暗号化付きデータを復号して受信機データを入手することが可能であり、情報の機密性を確保するという課題は解決されない。非対称鍵暗号技術は、第三者に知られてもよい公開可能な公開鍵を暗号化鍵として利用し、復号鍵を共有する必要が無いために、本実施形態のようなシステムにおいて情報の機密性を確保するのに非常に効果的である。本実施形態においては、非対称鍵暗号技術を適用することで以上の問題は解決される。 In this embodiment, by encrypting the data stored in the information storage unit 36 using asymmetric key encryption technology, only the server 2 can encrypt the data stored in the information storage unit 36. Since decryption can be performed only with the possessed encryption/decryption key, the server 2 can collect receiver data while ensuring confidentiality (or confidentiality in information security technology). Note that it is also possible to use symmetric key encryption technology as an encryption technology for data. However, when using symmetric key cryptography, a common key is used to encrypt data. The common key is required to encrypt encrypted data and decrypt encrypted data. If symmetric key encryption technology is applied in this embodiment, the receiver 3 that encrypts data and the server 2 that decrypts encrypted data share the same common key. Therefore, when applying symmetric key cryptography, the receiver 3 also has a key that can decrypt encrypted data. A third party who is not a broadcaster, such as the owner of the receiver 3 or the administrator of the server 2, may perform reading by some means (for example, by connecting the reading device to the semiconductor memory that is the substance of the NVRAM for data broadcasting). When the encrypted data is read out from the information storage unit 36 by a method such as ``performing the above process'' and the common key held by the receiver 3 is also retrieved, the third party decrypts and receives the encrypted data. It is possible to obtain machine data and the issue of ensuring the confidentiality of information remains unsolved. Asymmetric key cryptography uses a publicly available public key that may be known to a third party as an encryption key, and there is no need to share a decryption key. Therefore, in a system like this embodiment, information cannot be kept confidential. It is very effective in ensuring sex. In this embodiment, the above problem is solved by applying asymmetric key encryption technology.

(第2の実施形態)
本実施形態においては、データ放送サービスのアプリケーションに含めた命令により、受信機3に対して、放送信号に含まれている暗号化鍵を取得させる例を説明する。本実施形態においては、アプリケーションデータの一部として放送波4で送信される暗号化鍵を取得する場合の例を説明する。
(Second embodiment)
In this embodiment, an example will be described in which the receiver 3 is caused to acquire an encryption key included in a broadcast signal using a command included in a data broadcasting service application. In this embodiment, an example will be described in which an encryption key transmitted via broadcast wave 4 as part of application data is acquired.

本実施形態のシステムの構成は図1、送信機1の機能構成は図2、サーバ2の機能構成は図4、受信機3の機能構成は図5、図7を用いて説明する。 The system configuration of this embodiment will be explained using FIG. 1, the functional configuration of the transmitter 1 in FIG. 2, the functional configuration of the server 2 in FIG. 4, and the functional configuration of the receiver 3 in FIGS. 5 and 7.

以下、本実施形態に係るシステムの動作例を説明する。 An example of the operation of the system according to this embodiment will be described below.

図17は、第2の実施形態に係るシステムのシーケンスチャートであり、受信機3がアプリケーションデータの一部として送信される暗号化鍵を取得するフェーズにおけるシステムの動作の例である。 FIG. 17 is a sequence chart of the system according to the second embodiment, and is an example of the operation of the system in a phase in which the receiver 3 acquires an encryption key transmitted as part of application data.

放送局のサーバ2は暗号化鍵を生成し、生成した「暗号化鍵」を、ネットワーク6を介して送信機1に送信する(ステップP121)。送信機1は、暗号化鍵を放送波4で送信する(ステップP122)。ここで送信機1は、アプリケーションデータ内に暗号化鍵を格納し、放送波4で送信する。送信機1は、暗号化鍵の送信とは別に「暗号化鍵取得命令」を放送波4で送信する(ステップP123)。受信機3は放送波4を受信し、解析する(ステップP124)。解析の結果、受信機3は「暗号化鍵取得命令」を検知すると、放送波4をさらに解析し、アプリケーションデータ内の暗号化鍵を取得する(ステップP125)。 The broadcast station server 2 generates an encryption key, and transmits the generated "encryption key" to the transmitter 1 via the network 6 (step P121). The transmitter 1 transmits the encryption key using the broadcast wave 4 (step P122). Here, the transmitter 1 stores the encryption key in the application data and transmits it using the broadcast wave 4. In addition to transmitting the encryption key, the transmitter 1 transmits an "encryption key acquisition command" using the broadcast wave 4 (step P123). The receiver 3 receives the broadcast wave 4 and analyzes it (step P124). When the receiver 3 detects the "encryption key acquisition command" as a result of the analysis, it further analyzes the broadcast wave 4 and acquires the encryption key in the application data (step P125).

図18は、同実施形態に係る送信機の処理動作の例を示すフローチャートである。 FIG. 18 is a flowchart illustrating an example of the processing operation of the transmitter according to the embodiment.

送信機1のアプリケーションデータ生成部14は、サーバ2から受信した暗号化鍵データを放送波4に乗せて送信するための暗号化鍵の送信データを生成する(ステップS1201)。具体的には、以下に示すような放送波4の種類に応じた放送波4上の格納場所(ARIB STD-B24、ARIB STD-B62などに準ずる)である、アプリケーションを構成するリソース(ファイル)として暗号化鍵の送信データを格納することでもよい。
<放送波4がTS方式の場合>arib-dc://暗号化鍵のリソース名
<放送波4がMMT方式の場合>arib-dc2://暗号化鍵のリソース名
さらに、ステップS1201とは独立に(並行して)、受信機3に暗号化鍵の取得を実行させるために以下に示すようにAPIコマンドを含めてアプリケーションデータを生成する(ステップS1202)。
<アプリケーションデータがBMLファイルの場合>{
downloadBroadcasterCertificate(引数1)

<アプリケーションデータがHTMLファイルの場合>{
downloadBroadcasterCertificate(引数2)

引数1、引数2については、例えばBMLファイルの引数1は“arib-dc://暗号化鍵のリソース名”、HTMLファイルの引数2は“arib-dc2://暗号化鍵のリソース名”とする。
The application data generation unit 14 of the transmitter 1 generates encryption key transmission data for transmitting the encryption key data received from the server 2 on the broadcast wave 4 (step S1201). Specifically, the resources (files) that make up the application are storage locations on the broadcast wave 4 according to the type of broadcast wave 4 (based on ARIB STD-B24, ARIB STD-B62, etc.) as shown below. It is also possible to store the transmission data of the encryption key as .
<If the broadcast wave 4 is the TS method> arib-dc://Resource name of the encryption key <If the broadcast wave 4 is the MMT method> arib-dc2://Resource name of the encryption key Furthermore, what is step S1201? Independently (in parallel), application data is generated including an API command as shown below in order to cause the receiver 3 to acquire an encryption key (step S1202).
<If the application data is a BML file> {
downloadBroadcasterCertificate (argument 1)
}
<If the application data is an HTML file> {
downloadBroadcasterCertificate (argument 2)
}
Regarding argument 1 and argument 2, for example, argument 1 of the BML file is "arib-dc://Encryption key resource name", and argument 2 of the HTML file is "arib-dc2://Encryption key resource name". shall be.

放送ストリーム生成部16は、生成した暗号化鍵の送信データとアプリケーションデータ(BMLファイルまたはHTMLファイル)とを、他のサービスデータストリーム生成部11や制御情報生成部12が出力するデータストリームと多重し、放送ストリームとして出力する(ステップS1203)。暗号化鍵の送信データは、アプリケーションストリームに格納される。 The broadcast stream generation unit 16 multiplexes the generated encryption key transmission data and application data (BML file or HTML file) with data streams output by other service data stream generation units 11 and control information generation units 12. , and output as a broadcast stream (step S1203). The transmission data of the encryption key is stored in the application stream.

放送信号送信部17は、放送ストリームのデジタルデータが入力されると、各種デジタル放送の規格に応じた伝送路符号化や変調などを実施して放送波4を生成し、出力する(ステップS1204)。放送波4は図示せぬアンテナ、ケーブルなどから出力される。 When the digital data of the broadcast stream is input, the broadcast signal transmitter 17 performs transmission path encoding, modulation, etc. according to various digital broadcast standards, generates broadcast waves 4, and outputs them (step S1204). . Broadcast waves 4 are output from an antenna, cable, etc. (not shown).

図19は、同実施形態における暗号化鍵取得時のアプリケーション実行部の処理動作の例を示すフローチャートである。受信機3の処理動作は、図10のフローチャートと同様であり、図19は図10のステップS37に相当する処理動作を示している。 FIG. 19 is a flowchart illustrating an example of the processing operation of the application execution unit when acquiring an encryption key in the same embodiment. The processing operation of the receiver 3 is similar to the flowchart in FIG. 10, and FIG. 19 shows the processing operation corresponding to step S37 in FIG.

受信機3のAPI処理部351は、図3のNo.2の行に示されるAPIコマンドを受信し、APIコマンドを認識する(ステップS3201)。API処理部351は、APIコマンドの引数から放送波4に暗号化鍵が格納されていることを認識すると、制御部33にAPIコマンドに基づいた処理を実行させる。制御部33は、放送波4の解析を実行する。(ステップS3202)。具体的には、制御部33は、APIコマンドの引数として指定された暗号化鍵データの格納場所に基づいて、放送ストリーム処理部32が出力するデータ放送サービスのデータから、暗号化鍵を特定する。制御部33は、特定した暗号化鍵をAPI処理部351に出力し、API処理部351は、入力された暗号化鍵を暗号化鍵格納部355に格納する(ステップS3203)。 The API processing unit 351 of the receiver 3 is configured as No. 3 in FIG. The API command shown in line 2 is received and recognized (step S3201). When the API processing unit 351 recognizes that the encryption key is stored in the broadcast wave 4 from the argument of the API command, it causes the control unit 33 to execute processing based on the API command. The control unit 33 executes analysis of the broadcast wave 4. (Step S3202). Specifically, the control unit 33 identifies the encryption key from the data broadcasting service data output by the broadcast stream processing unit 32, based on the storage location of the encryption key data specified as an argument of the API command. . The control unit 33 outputs the specified encryption key to the API processing unit 351, and the API processing unit 351 stores the input encryption key in the encryption key storage unit 355 (step S3203).

以上の手順により、データ放送サービスのアプリケーションに含めた命令により、受信機3は、放送波4に含めて送信される暗号化鍵を取得することが可能になる。 Through the above procedure, the receiver 3 can acquire the encryption key included in the broadcast wave 4 and transmitted using the command included in the data broadcasting service application.

(第3の実施形態)
本実施形態においては、受信機3に対して、放送信号に含まれている暗号化鍵を取得させる例を説明する。本実施形態においては、アプリケーションデータとは別に同一の放送波4で送信されるSI(Signaling Information)から暗号化鍵を取得する場合の例を説明する。
(Third embodiment)
In this embodiment, an example will be described in which the receiver 3 is caused to acquire an encryption key included in a broadcast signal. In this embodiment, an example will be described in which an encryption key is acquired from SI (Signaling Information) that is transmitted on the same broadcast wave 4 separately from application data.

本実施形態のシステムの構成は図1、送信機1の機能構成は図2、サーバ2の機能構成は図4、受信機3の機能構成は図5、図7を用いて説明する。 The system configuration of this embodiment will be explained using FIG. 1, the functional configuration of the transmitter 1 in FIG. 2, the functional configuration of the server 2 in FIG. 4, and the functional configuration of the receiver 3 in FIGS. 5 and 7.

以下、本実施形態に係るシステムの動作例を説明する。 An example of the operation of the system according to this embodiment will be described below.

図20は、第3の実施形態に係るシステムのシーケンスチャートであり、受信機3がアプリケーションデータとは別に同一の放送波4で送信されるSIから暗号化鍵を取得するフェーズにおけるシステムの動作の例である。 FIG. 20 is a sequence chart of the system according to the third embodiment, showing the operation of the system in the phase in which the receiver 3 acquires the encryption key from the SI transmitted on the same broadcast wave 4 separately from the application data. This is an example.

放送局のサーバ2は、暗号化鍵を生成し、生成した暗号化鍵をネットワーク6を介して送信機1に送信する(ステップP131)。送信機1は、暗号化鍵を放送波4のSIで送信する(ステップP132)。ここで送信機1は、暗号化鍵を繰り返し放送波4で送信することでもよい。受信機3は放送波4を受信し、解析する(ステップP133)。解析により、受信機3は放送波4に格納されている暗号化鍵を取得する(ステップP134)。 The broadcasting station server 2 generates an encryption key and transmits the generated encryption key to the transmitter 1 via the network 6 (step P131). The transmitter 1 transmits the encryption key using the SI of the broadcast wave 4 (step P132). Here, the transmitter 1 may repeatedly transmit the encryption key using the broadcast wave 4. The receiver 3 receives the broadcast wave 4 and analyzes it (step P133). Through the analysis, the receiver 3 obtains the encryption key stored in the broadcast wave 4 (step P134).

図21は、同実施形態におけるTS方式の放送波4のSIで暗号化鍵を送信する場合の例である。図21(a)は、暗号化鍵である放送事業者の公開鍵を格納する記述子(ブロードキャスタ公開鍵記述子)であり、その構造はARIB STD-B10に規定される記述子の共通構造の通りである。前記記述子を、例えば、図21(b)の領域1241Aまたは1241Bに示す、ARIB STD-B10が規定するブロードキャスタ情報テーブル(BIT)の記述子領域に配置して送信する。 FIG. 21 is an example of a case where an encryption key is transmitted using the SI of broadcast wave 4 of the TS system in the same embodiment. Figure 21(a) shows a descriptor (broadcaster public key descriptor) that stores the broadcaster's public key, which is an encryption key, and its structure is the common structure of descriptors specified in ARIB STD-B10. It is as follows. The descriptor is placed in a descriptor area of a broadcaster information table (BIT) defined by ARIB STD-B10, for example, shown in area 1241A or 1241B in FIG. 21(b), and transmitted.

図22は、同実施形態におけるMMT方式の放送波4のSIで暗号化鍵を送信する場合の例である。図22(a)は、暗号化鍵である放送事業者の公開鍵を格納する記述子(MH-ブロードキャスタ公開鍵記述子)であり、その構造はARIB STD-B60に規定される記述子の共通構造の通りである。前記記述子を、例えば、図22(b)の領域1242Aまたは1242Bに示す、ARIB STD-B60が規定するMH-ブロードキャスタ情報テーブル(MH-BIT)の記述子領域に配置して送信する。 FIG. 22 is an example of transmitting an encryption key using SI of broadcast wave 4 of the MMT system in the same embodiment. Figure 22(a) shows a descriptor (MH-broadcaster public key descriptor) that stores the broadcaster's public key, which is an encryption key, and its structure is the same as that of the descriptor specified in ARIB STD-B60. As per the common structure. The descriptor is placed in the descriptor area of the MH-Broadcaster Information Table (MH-BIT) defined by ARIB STD-B60, for example, shown in area 1242A or 1242B in FIG. 22(b), and transmitted.

送信機1は、ステップP131とは独立に(暗号化付きのデータの)書き込み命令を放送波4で送信する(ステップP231)。受信機3は、(暗号化付きのデータの)書き込み命令を受信すると、例えば暗号化で必要な暗号化鍵が暗号化鍵格納部355に格納されているかを確認する(ステップP232)。受信機3は、暗号化鍵格納部355に暗号化鍵が格納されていることを認識すると、(暗号化付きのデータの)書き込み命令の対象となる受信機データを暗号化鍵を用いて暗号化する(ステップP233)。受信機3は、暗号化した受信機データを情報蓄積部36に格納する(ステップP234)。以下、本実施形態における送信機1、受信機3の動作例について説明する。 The transmitter 1 transmits a write command (of encrypted data) using the broadcast wave 4 independently of step P131 (step P231). When receiving the write command (of encrypted data), the receiver 3 checks whether the encryption key required for encryption is stored in the encryption key storage unit 355, for example (step P232). When the receiver 3 recognizes that the encryption key is stored in the encryption key storage unit 355, it encrypts the receiver data that is the target of the write command (of encrypted data) using the encryption key. (Step P233). The receiver 3 stores the encrypted receiver data in the information storage unit 36 (step P234). Hereinafter, an example of the operation of the transmitter 1 and receiver 3 in this embodiment will be described.

送信機1は、例えば制御情報生成部12において制御情報(例えばSI)として暗号化鍵を送信する。また、送信機1のアプリケーションデータ生成部14は、暗号化鍵の送信とは独立に、図3のNo.3の行のAPIコマンドを含めて以下のようにアプリケーションデータを生成する。
<アプリケーションデータがBMLファイルの場合>{
writePersistentArray(引数1、引数2)

<アプリケーションデータがHTMLファイルの場合>{
setItem(引数3、引数4)

ただし、引数1は“nvrame://~/<ブロック番号>”、引数3は“_e_wlocal+アイテム番号”としてもよい。また、引数2および引数4は受信機データ識別情報としてもよい。
上記のAPIコマンドについては、第1の実施形態において用いたAPIコマンドと同一なので説明を省略する。
The transmitter 1 transmits an encryption key as control information (for example, SI) in the control information generation unit 12, for example. Further, the application data generation unit 14 of the transmitter 1 performs No. 1 in FIG. 3 independently of the transmission of the encryption key. Generate application data as shown below, including the API command in line 3.
<If the application data is a BML file> {
writePersistentArray(argument 1, argument 2)
}
<If the application data is an HTML file> {
setItem (argument 3, argument 4)
}
However, argument 1 may be “nvrame://~/<block number>” and argument 3 may be “_e_wlocal+item number”. Moreover, argument 2 and argument 4 may be receiver data identification information.
The above API commands are the same as the API commands used in the first embodiment, so a description thereof will be omitted.

図23は、同実施形態における受信機の処理動作の例を示すフローチャートである。 FIG. 23 is a flowchart showing an example of the processing operation of the receiver in the same embodiment.

ステップS3301からS3306までの動作は、第1の実施形態の図10のステップS31からS37と同様であるのでここでは説明を省略する。本実施形態においては、第1の実施形態の動作例と異なり、ステップS3307からS3309が追加されている。図23のフローチャートにおいては、ステップS3302以降、S3303、S3304、S3307が並列(独立)に動作していることを示している。 The operations from steps S3301 to S3306 are the same as steps S31 to S37 in FIG. 10 of the first embodiment, so a description thereof will be omitted here. In this embodiment, unlike the operation example of the first embodiment, steps S3307 to S3309 are added. The flowchart in FIG. 23 shows that steps S3303, S3304, and S3307 operate in parallel (independently) after step S3302.

受信機3の制御部33は、放送ストリーム処理部32が出力する放送ストリームを解析し、暗号化鍵を含むSIを抽出する(ステップS3307)。さらに制御部33は、抽出したSIから暗号化鍵を抽出し、暗号化鍵取得部354に暗号化鍵を出力する(ステップS3308)。暗号化鍵取得部354は入力された暗号化鍵を暗号化鍵格納部355に格納する(ステップS3309)。 The control unit 33 of the receiver 3 analyzes the broadcast stream output by the broadcast stream processing unit 32 and extracts the SI including the encryption key (step S3307). Furthermore, the control unit 33 extracts the encryption key from the extracted SI, and outputs the encryption key to the encryption key acquisition unit 354 (step S3308). The encryption key acquisition unit 354 stores the input encryption key in the encryption key storage unit 355 (step S3309).

図24は、同実施形態におけるデータ書き込み時のアプリケーション実行部の処理動作の例を示すフローチャートであり、図23のフローチャートのステップS3310の詳細に相当する。 FIG. 24 is a flowchart showing an example of the processing operation of the application execution unit when writing data in the same embodiment, and corresponds to the details of step S3310 in the flowchart of FIG. 23.

API処理部351は、図3のNo.3の行に示されるAPIコマンドを受信し、APIコマンドを認識する(ステップS3321)。API処理部351は、認識したAPIコマンドを暗号化判定部353に出力する。暗号化判定部353は、API名またはその引数などから、APIコマンドが暗号化付きデータを扱うAPIコマンドであるかどうかを判定する(ステップS3322)。本実施形態においては、APIコマンドの引数に「nvrame:」が含まれていることから、暗号化判定部353は、暗号化付きデータを扱うAPIコマンドであると判定し、API処理部351は、その判定に基づいて、暗号化鍵格納部355に必要な暗号化鍵が格納されているかを暗号化鍵取得部354に確認させる(ステップS3323)。暗号化鍵格納部355に必要な暗号化鍵が格納されている場合、暗号化鍵取得部354は、暗号化鍵格納部355から暗号化鍵を取得し、暗号化処理部356に入力する(ステップS3323のYes、S3324)。暗号化処理部356は、APIコマンドの引数の受信機データ識別情報などにて指定された受信機データ(暗号化されていないデータ)を先のステップで取得した暗号化鍵で暗号化し、暗号化付きデータを生成する(ステップS3325)。暗号化処理部356は、暗号化付きデータを書込み処理部358に出力し、書込み処理部358は、暗号化付きデータを情報蓄積部36の暗号化付きデータの格納エリア(例えば、nvrame://~/<ブロック番号>)に格納する(ステップS3326)。暗号化判定部353が、APIコマンドが暗号化付きデータを扱わないAPIコマンドであると判定した場合、API処理部351は、暗号化を行わずに指定のデータを情報蓄積部36に格納する(ステップS3322のNo、S3327)。また、暗号化鍵取得部354は、暗号化鍵格納部355に必要な暗号化鍵が格納されていない場合、指定の受信機データの暗号化を行わずに終了する(ステップS3323のNo)。もしくは、しばらく待ってから再度、ステップS3323から繰り返してもよい。 The API processing unit 351 is No. 3 in FIG. The API command shown in line 3 is received and recognized (step S3321). The API processing unit 351 outputs the recognized API command to the encryption determination unit 353. The encryption determination unit 353 determines whether the API command is an API command that handles encrypted data based on the API name or its argument (step S3322). In this embodiment, since "nvrame:" is included in the argument of the API command, the encryption determination unit 353 determines that the API command handles encrypted data, and the API processing unit 351 Based on the determination, the encryption key acquisition unit 354 is caused to confirm whether the necessary encryption key is stored in the encryption key storage unit 355 (step S3323). When the necessary encryption key is stored in the encryption key storage unit 355, the encryption key acquisition unit 354 acquires the encryption key from the encryption key storage unit 355 and inputs it to the encryption processing unit 356 ( Yes in step S3323, S3324). The encryption processing unit 356 encrypts the receiver data (unencrypted data) specified by the receiver data identification information etc. of the API command argument using the encryption key obtained in the previous step. The attached data is generated (step S3325). The encryption processing unit 356 outputs the encrypted data to the write processing unit 358, and the write processing unit 358 stores the encrypted data in the encrypted data storage area of the information storage unit 36 (for example, nvrame:// ~/<block number>) (step S3326). If the encryption determination unit 353 determines that the API command is an API command that does not handle encrypted data, the API processing unit 351 stores the specified data in the information storage unit 36 without encrypting it ( No in step S3322, S3327). Further, if the necessary encryption key is not stored in the encryption key storage unit 355, the encryption key acquisition unit 354 ends without encrypting the designated receiver data (No in step S3323). Alternatively, the process may be repeated from step S3323 after waiting for a while.

以上の手順によって、受信機3が放送波4におけるアプリケーションデータとは別に同一の放送波4にて送信されるSIから暗号化鍵を取得し、データ放送サービスのアプリケーションに含めた命令により、受信機3に対して、受信機データを暗号化させ、暗号化付きデータを情報蓄積部36(NVRAM)に書き込ませることができる。 Through the above procedure, the receiver 3 acquires the encryption key from the SI transmitted on the same broadcast wave 4 separately from the application data on the broadcast wave 4, and the receiver 3, the receiver data can be encrypted and the encrypted data can be written into the information storage unit 36 (NVRAM).

なお、第2の実施形態において、放送波4のアプリケーションデータの一部として暗号化鍵を送信する例について説明し、第3の実施形態において、放送波4のSIとして暗号化鍵を送信する例について説明したが、例えば、第2の実施形態において暗号化鍵をSIとして送信する形態や、第3の実施形態において暗号化鍵をアプリケーションの一部として送信する形態も可能である。具体的には、前者の形態においては、暗号化鍵を取得させるAPIコマンドに、暗号化鍵の放送波4における格納位置を識別する情報として、例えば空文字列を設定し、制御部33は、暗号化鍵の格納位置を識別する情報として空文字列が指定されていることを確認した場合に、暗号化鍵を放送波4のSIから取得し、取得した暗号化鍵をAPI処理部351に出力するようにしてもよい。後者の形態においては、暗号化鍵をアプリケーションデータのあらかじめ定められたリソースとして格納することでもよい。以上のように、送信側(送信機1)が鍵を送信する方法には、アプリケーションデータの一部として送信する方法やSIとして送信する方法などがある。また、受信側(受信機3)が鍵を受信する方法には、APIで行う方法やAPIを用いずに受信機がバックグラウンドで行う方法などがある。これら鍵を送信する方法と鍵を受信する方法との組み合わせに特に制限はなく、任意の組み合わせが可能である。 In addition, in the second embodiment, an example will be described in which the encryption key is transmitted as part of the application data of broadcast wave 4, and in the third embodiment, an example will be described in which the encryption key is transmitted as part of the SI of broadcast wave 4. However, for example, in the second embodiment, the encryption key is transmitted as SI, or in the third embodiment, the encryption key is transmitted as part of the application. Specifically, in the former form, for example, an empty string is set as information for identifying the storage position of the encryption key in the broadcast wave 4 in the API command for acquiring the encryption key, and the control unit 33 When it is confirmed that an empty string is specified as information for identifying the storage location of the encryption key, the encryption key is obtained from the SI of the broadcast wave 4, and the obtained encryption key is output to the API processing unit 351. You can do it like this. In the latter form, the encryption key may be stored as a predetermined resource in the application data. As described above, methods for the transmitting side (transmitter 1) to transmit the key include a method of transmitting it as part of application data and a method of transmitting it as SI. Further, methods for the receiving side (receiver 3) to receive the key include a method using an API and a method in which the receiver performs the key in the background without using an API. There is no particular restriction on the combination of the method of transmitting the key and the method of receiving the key, and any combination is possible.

(第4の実施形態)
本実施形態においては、データ放送サービスのアプリケーションに含めた命令により、受信機3に対して、暗号化領域を指定せずに暗号化付きデータを情報蓄積部36(NVRAM)に書きこませ、さらに書き込ませたデータを読み出させる例について説明する。本実施形態においては、APIコマンドのAPI名に暗号化データを扱うことがわかるワードを含ませることで、受信機3はAPIコマンドが暗号化付きデータを扱うことを認識する。
(Fourth embodiment)
In this embodiment, a command included in the data broadcasting service application causes the receiver 3 to write encrypted data to the information storage unit 36 (NVRAM) without specifying an encrypted area, and further An example of reading written data will be explained. In this embodiment, the receiver 3 recognizes that the API command handles encrypted data by including a word indicating that encrypted data is handled in the API name of the API command.

本実施形態のシステムの構成は図1、送信機1の機能構成は図2、サーバ2の機能構成は図4、受信機3の機能構成は図5、図7を用いて説明する。 The system configuration of this embodiment will be explained using FIG. 1, the functional configuration of the transmitter 1 in FIG. 2, the functional configuration of the server 2 in FIG. 4, and the functional configuration of the receiver 3 in FIGS. 5 and 7.

以下、本実施形態に係るシステムの動作例を説明する。本実施形態においては、暗号化鍵が暗号化鍵格納部355に格納されているものとする。また、送信機1、サーバ2、受信機3の動作例は、第1の実施形態で用いたフローチャートを用いて説明する。また、第1の実施形態における動作例と同様の部分については説明を省略する。 An example of the operation of the system according to this embodiment will be described below. In this embodiment, it is assumed that the encryption key is stored in the encryption key storage section 355. Further, an example of the operation of the transmitter 1, server 2, and receiver 3 will be explained using the flowchart used in the first embodiment. Further, descriptions of parts similar to the operation example in the first embodiment will be omitted.

以下、図9のフローチャートを用いて送信機1の動作例を説明する。 An example of the operation of the transmitter 1 will be described below using the flowchart in FIG.

アプリケーションデータ生成部14は、受信機3に暗号化付きの受信機データの書き込み、読出し、送信を実行させるために図3のNo.4、No.6、No.7の行のAPIコマンドを含めて以下に示すようにアプリケーションデータを生成する(図9のステップS11)。
<アプリケーションデータがBMLファイルの場合>

writePersistentArrayEncrypted(引数1、引数2)
ReadPersistentArrayEncrypted(引数1)
transmitTextDataOverIP(引数3、引数4)

<アプリケーションデータがHTMLファイルの場合>{
setItemEncrypted(引数1、引数2)
getItemEncrypted(引数1)
putItem(引数3、引数4)

ただし、引数1はBMLファイルでは“nvram://~/<ブロック番号>”、HTMLファイルでは“_wlocal+アイテム番号”などとしてもよい。引数2はBMLファイル、HTMLファイルともに受信機データ識別情報としてもよい。引数3は、各ファイルごとのAPIコマンド、すなわちreadPersistentArray(引数1)またはgetItemEncrypted(引数1)によって読み出される暗号化付きデータを表す情報であって、例えば読み出される暗号化付きデータの格納先を示す変数、オブジェクトなどでもよい。引数4は、送信先を識別する情報であり、例えば、暗号化付きのデータを放送局のサーバ2へ送信させる場合には“https://サーバ2のアドレス?datatype=nvram&encrypted=yes”などでもよい。
第1の実施形態での引数と異なり、本実施形態においては、データ書き込み先の引数1を「nvram:」としている。また、データ送信APIコマンド(図3のNo.7の行のAPI)について、上記のように暗号化付きデータ読み出しAPIを実行するAPIコマンドとデータ送信APIを実行するAPIコマンドが連続して記述されている場合には、引数2の指定がなくとも、データ送信APIは暗号化付きデータ読み出しAPIが読み出したデータを送信するようにしてもよい。
The application data generation unit 14 uses No. 3 in FIG. 3 to cause the receiver 3 to write, read, and transmit encrypted receiver data. 4.No. 6, No. Application data including the API command in line 7 is generated as shown below (step S11 in FIG. 9).
<If the application data is a BML file>
{
writePersistentArrayEncrypted(argument 1, argument 2)
ReadPersistentArrayEncrypted(Argument 1)
transmitTextDataOverIP (argument 3, argument 4)
}
<If the application data is an HTML file> {
setItemEncrypted (argument 1, argument 2)
getItemEncrypted (argument 1)
putItem (argument 3, argument 4)
}
However, argument 1 may be "nvram://~/<block number>" in a BML file, or "_wlocal+item number" in an HTML file. Argument 2 may be receiver data identification information for both the BML file and the HTML file. Argument 3 is information representing encrypted data read by the API command for each file, that is, readPersistentArray (argument 1) or getItemEncrypted (argument 1), and is, for example, a variable indicating the storage location of the encrypted data to be read. , an object, etc. Argument 4 is information that identifies the destination. For example, if you want to send encrypted data to server 2 of the broadcasting station, you can also use "https://address of server 2?datatype=nvram&encrypted=yes". good.
Unlike the argument in the first embodiment, in this embodiment, argument 1 of the data write destination is "nvram:". Also, regarding the data transmission API command (API in line No. 7 in Figure 3), the API command to execute the encrypted data read API and the API command to execute the data transmission API are written consecutively as described above. In this case, the data transmission API may transmit the data read by the encrypted data reading API even if argument 2 is not specified.

放送ストリーム生成部16は、生成したアプリケーションデータ(BMLファイルまたはHTMLファイル)と他のデータストリームとを多重した放送ストリームを生成し、放送信号送信部17は、放送ストリームを放送波4として出力する(ステップS12、S13)。 The broadcast stream generation unit 16 generates a broadcast stream by multiplexing the generated application data (BML file or HTML file) and other data streams, and the broadcast signal transmission unit 17 outputs the broadcast stream as a broadcast wave 4 ( Steps S12, S13).

次に受信機3のデータ書き込み時の動作例を、第1の実施形態の説明で示した図10および図13を用いて説明する。 Next, an example of the operation of the receiver 3 when writing data will be described using FIG. 10 and FIG. 13 shown in the description of the first embodiment.

受信機3は、図10のフローチャートによってAPIコマンドを抽出し(ステップS37)、さらに図13のフローチャートによって受信機データの暗号化処理(ステップS323)を実施し、暗号化付きデータを得たものとする。 The receiver 3 extracts the API command according to the flowchart of FIG. 10 (step S37), and further performs the encryption process of the receiver data (step S323) according to the flowchart of FIG. 13 to obtain encrypted data. do.

図25は、第4の実施形態におけるデータ書き込み時の書込み処理部の処理動作の例を示すフローチャートであり、図13のステップS324の詳細に相当する。 FIG. 25 is a flowchart illustrating an example of the processing operation of the write processing unit when writing data in the fourth embodiment, and corresponds to the details of step S324 in FIG. 13.

書込み処理部358は、暗号化を実施した受信機データに対して、「暗号化を実施したデータ」であることを示すための暗号化識別情報を生成する(ステップS3401)。書込み処理部358は、暗号化した受信機データと暗号化識別情報とを含めて、データブロックを生成する(ステップS3402)。データブロックとは、図6に示したブロックごとの全てのフィールドのデータを示しており、特にフィールド1の「データ」が暗号化された受信機データである場合、暗号化データブロックと称してもよい。 The write processing unit 358 generates encryption identification information for indicating that the encrypted receiver data is "encrypted data" (step S3401). The write processing unit 358 generates a data block including the encrypted receiver data and encrypted identification information (step S3402). A data block refers to data in all fields for each block shown in Figure 6. In particular, if the "data" in field 1 is encrypted receiver data, it may also be referred to as an encrypted data block. good.

図6(c)は、情報蓄積部36の記憶領域に格納されるデータの一例を示しており、図6(a)に対して領域3607、「暗号化有無」のフィールドを追加している。暗号化識別情報は、例えば、1ビットのデータとして、0の場合は暗号化なしのデータ、1の場合は暗号化有のデータとすることでもよい。本実施形態では、ブロックごとに「データ」の暗号化処理を実施し、ブロックごとの暗号化識別情報を領域3607に格納する例を示している。第1の実施形態では、図6(b)の領域3606に示すように暗号化した受信機データを格納する領域をnvrame://~として指定したが、本実施形態では、暗号化した受信機データを格納する領域をnvram://~としている。そのために本実施形態の例では、暗号化した受信機データと暗号化されていない受信機データが混在して格納される可能性がある。本実施形態においては図6(c)の領域3607を追加することで、暗号化した受信機データと暗号化されていない受信機データを区別することが可能である。なお、暗号化識別情報を領域3607に格納するのではなく、情報蓄積部36のブロックと暗号化識別情報との対応表を作成し、対応表を別途メモリなどに格納することでもよい。 FIG. 6(c) shows an example of data stored in the storage area of the information storage unit 36, and an area 3607 and an "encryption presence/absence" field are added to FIG. 6(a). The encrypted identification information may be, for example, 1-bit data, where 0 indicates unencrypted data and 1 indicates encrypted data. This embodiment shows an example in which "data" is encrypted for each block and encrypted identification information for each block is stored in the area 3607. In the first embodiment, as shown in the area 3606 in FIG. 6(b), the area for storing the encrypted receiver data was specified as nvram://~, but in this embodiment, the area 3606 in FIG. The area for storing data is nvram://. Therefore, in the example of this embodiment, there is a possibility that encrypted receiver data and unencrypted receiver data are stored together. In this embodiment, by adding the area 3607 in FIG. 6(c), it is possible to distinguish between encrypted receiver data and unencrypted receiver data. Note that instead of storing the encrypted identification information in the area 3607, a correspondence table between the blocks of the information storage unit 36 and the encrypted identification information may be created and the correspondence table may be stored separately in a memory or the like.

図25に戻り、書込み処理部358は、暗号化データブロックをnvram://~で指定される情報蓄積部36に書き込む(ステップS3403)。 Returning to FIG. 25, the write processing unit 358 writes the encrypted data block to the information storage unit 36 specified by nvram://~ (step S3403).

以上の手順により、暗号化データの領域を定めることなく、情報蓄積部36(データ放送用NVRAM)に暗号化データを書き込むことができる。 According to the above procedure, encrypted data can be written into the information storage section 36 (NVRAM for data broadcasting) without defining the area for the encrypted data.

以下に、受信機3のデータ読み出し時の動作例を説明する。 An example of the operation of the receiver 3 when reading data will be described below.

図26は、同実施形態におけるデータ読み出し時のアプリケーション実行部の処理動作の例を示すフローチャートであり、図10のフローチャートのステップS37の詳細に相当する。 FIG. 26 is a flowchart showing an example of the processing operation of the application execution unit when reading data in the same embodiment, and corresponds to the details of step S37 in the flowchart of FIG.

API処理部351は、図3のNo.6の行に示されるAPIコマンドを受信し、APIコマンドを認識する(ステップS3431)。API処理部351は、認識したAPIコマンドを暗号化判定部353に出力する。暗号化判定部353は、API名またはその引数などから、APIコマンドが暗号化付きデータを扱うAPIコマンドであるかどうかを判定する(ステップS3432)。本実施形態においては、API名に「Encrypted」が含まれていることから暗号化判定部353は、暗号化付きデータを扱うAPIコマンドであると判定し、API処理部351は読出し処理部352にAPIコマンドに基づく処理を実行させ、読出し処理部352は、暗号化付きデータの読み出し処理を実施する。読出し処理部352は、APIコマンドの引数である受信機データ識別情報で読出し指定された「情報要素」に対する暗号化識別情報(図6(c)の領域3607)が1の場合に、読出し指定された「情報要素」のデータを読み出して、通信処理部359に出力する(ステップS3433のYes、S3434)。読出し指定された「情報要素」に対する暗号化識別情報が0の場合は、読出し処理部352は、読出し指定された「情報要素」の読出しを中止する(ステップS3433のNo、S3435)。一方、暗号化判定部353が、暗号化付きデータを扱うAPIコマンドであると判定しなかった場合、API処理部351は読出し処理部352に暗号化のされていないデータの読み出し処理を実施させる。読出し処理部352は、読出し指定された「情報要素」に対する暗号化識別情報(図6(c)の領域3607)が0の場合に、指定された「情報要素」のデータを読み出して、通信処理部359に出力する(ステップS3436のYes、S3434)。読出し指定された「情報要素」に対する暗号化識別情報が1の場合は、読出し処理部352は、読出し指定された「情報要素」の読出しを中止する(ステップS3433のNo、S3435)。通信処理部359において、読出し処理部352が読み出したデータが入力された場合、例えば図示せぬメモリ、バッファなどに格納することでもよい。本実施形態においては、暗号化付きデータ読み出しAPIを実行するAPIコマンドの直後にデータ送信APIを実行するAPIコマンドが記述されているので、読出し処理部352が読み出したデータは直ちに、通信処理部359から通信部38を介してサーバ2へと送信されることでもよい。 The API processing unit 351 is No. 3 in FIG. The API command shown in line 6 is received and recognized (step S3431). The API processing unit 351 outputs the recognized API command to the encryption determination unit 353. The encryption determination unit 353 determines whether the API command is an API command that handles encrypted data based on the API name or its argument (step S3432). In this embodiment, since the API name includes "Encrypted," the encryption determination unit 353 determines that the API command handles encrypted data, and the API processing unit 351 sends the read processing unit 352 to the API command. The read processing unit 352 executes processing based on the API command, and reads encrypted data. If the encrypted identification information (area 3607 in FIG. 6(c)) for the "information element" specified for reading by the receiver data identification information that is an argument of the API command is 1, the read processing unit 352 performs readout processing. The data of the "information element" is read out and output to the communication processing unit 359 (Yes in step S3433, S3434). If the encrypted identification information for the "information element" designated to be read is 0, the read processing unit 352 stops reading the "information element" designated to be read (No in step S3433, S3435). On the other hand, if the encryption determining unit 353 does not determine that the command is an API command that handles encrypted data, the API processing unit 351 causes the read processing unit 352 to perform read processing of unencrypted data. If the encrypted identification information (area 3607 in FIG. 6(c)) for the “information element” specified for reading is 0, the read processing unit 352 reads the data of the specified “information element” and performs communication processing. 359 (Yes in step S3436, S3434). If the encrypted identification information for the "information element" designated to be read is 1, the read processing unit 352 stops reading the "information element" designated to be read (No in step S3433, S3435). When the data read by the read processing unit 352 is input to the communication processing unit 359, the data may be stored in a memory, buffer, etc. (not shown), for example. In this embodiment, since the API command for executing the data transmission API is written immediately after the API command for executing the encrypted data read API, the data read by the read processing unit 352 is immediately sent to the communication processing unit 359. It may also be transmitted from the communication unit 38 to the server 2.

以上の手順により、暗号化データの領域を定めずに情報蓄積部36(データ放送用NVRAM)から暗号化データを読み出すことができる。なお、情報蓄積部36のブロックと暗号化識別情報との対応表がある場合は、読出し処理部352は、対応表に基づいて、読出し処理を実施することでもよい。また本実施形態によれば、暗号化データの領域を定めない情報蓄積部36に、暗号化されたデータと暗号化されていないデータが混在する場合においても、暗号化されたデータと暗号化されていないデータ双方を選択して読み出すことができる。 Through the above procedure, encrypted data can be read from the information storage unit 36 (NVRAM for data broadcasting) without determining the area of the encrypted data. Note that if there is a correspondence table between the blocks of the information storage unit 36 and the encrypted identification information, the readout processing unit 352 may perform the readout process based on the correspondence table. Further, according to the present embodiment, even when encrypted data and unencrypted data coexist in the information storage unit 36 that does not define an area for encrypted data, encrypted data and unencrypted data coexist. It is possible to select and read both data that are not included.

以上の手順で読み出されたデータは、図15のフローチャートを用いて外部に送信することできる。データの送信の詳細については、第1の実施形態と同様であるため説明を省略する。さらに、受信機3から送信された暗号化付きのデータは、図16のフローチャートを用いてサーバ2が受信し、暗号化を復号して(暗号化されていない)受信機データを取得することができる。サーバ2による暗号化付きデータの受信、復号の詳細については、第1の実施形態と同様であるため説明を省略する。 The data read in the above procedure can be transmitted to the outside using the flowchart in FIG. 15. Details of data transmission are the same as those in the first embodiment, so a description thereof will be omitted. Furthermore, the encrypted data sent from the receiver 3 can be received by the server 2 using the flowchart in FIG. 16, and can be decrypted to obtain (unencrypted) receiver data. can. The details of reception and decryption of encrypted data by the server 2 are the same as those in the first embodiment, so a description thereof will be omitted.

本実施形態によれば、データ放送サービスのアプリケーションに含めた命令により、受信機3に対して、受信機データを暗号化させ、暗号化領域を指定せずに暗号化付きデータを情報蓄積部36(データ放送用NVRAM)に書きこませ、さらに書き込ませたデータを読み出し、サーバ2へ送信させることが可能となる。 According to the present embodiment, a command included in a data broadcasting service application causes the receiver 3 to encrypt receiver data, and transfers the encrypted data to the information storage unit 36 without specifying an encryption area. (NVRAM for data broadcasting), the written data can be read out, and transmitted to the server 2.

以上述べた少なくとも1つの実施形態によれば、情報の機密性を確保しながら受信機データを記録または収集するための受信機、方法およびプログラムを提供することができる。 According to at least one embodiment described above, it is possible to provide a receiver, method, and program for recording or collecting receiver data while ensuring the confidentiality of information.

上記した本システムにおける受信機の要点は以下のように記載することもできる。
(1)放送信号に含まれるデータ放送サービスのアプリケーションデータを実行するアプリケーション実行手段(アプリケーション実行部35)と、前記アプリケーションデータにより指示された情報の書き込みを実行する情報書き込み手段(書込み処理部358)、前記アプリケーションデータにより指示された情報を蓄積する情報蓄積手段(情報蓄積部部36)を備える受信機であって、前記アプリケーションデータにより指示された情報を暗号化する暗号化手段(暗号化処理部356)、前記暗号化手段が用いる暗号化鍵を格納する暗号化鍵格納手段(暗号化鍵格納部355)を備え、前記情報を前記暗号化手段によって暗号化してから、前記情報蓄積手段へ書き込むことを特徴とする受信機。
(2)前記アプリケーションデータによる指示により前記情報蓄積手段から暗号化された情報を読み出しする情報読出し手段(読出し処理部352)を備え、前記読み出した情報を復号せず外部装置(サーバ2)へ出力することを特徴とする、(1)に記載の受信機。
(3)前記暗号化鍵は、公開鍵暗号方式の公開鍵であることを特徴とする(1)または(2)に記載の受信機。
(4)前記アプリケーションデータに含まれる指示によって暗号化鍵を前記暗号化鍵格納手段へ格納する前記暗号化鍵格納指示手段を備えることを特徴とする(1)から(3)に記載の受信機。
(5)前記暗号化鍵は、前記放送信号に含まれるデータ放送のアプリケーションデータの一部であることを特徴とする、(4)に記載の受信機。
(6)前記暗号化鍵は、暗号化復号鍵を所有する外部装置(サーバ2)から取得することを特徴とする(4)に記載の受信機。
(7)前記放送信号の前記アプリケーションデータを除いた部分から前記暗号化鍵を取り出し、前記暗号化鍵を前記暗号化鍵格納手段に格納する暗号化鍵分離手段(制御部33)を備えることを特徴とする、(1)から(3)に記載の受信機
(8)前記情報書き込み手段、前記情報読み出し手段は、前記アプリケーション実行手段が提供する、データアプリケーションから呼び出されるためのAPIであることを特徴とする、(1)から(7)に記載の受信機。
(9)前記暗号化鍵格納指示手段は、前記アプリケーション実行手段が提供する、データアプリケーションから呼び出されるためのAPIであることを特徴とする、(4)から(6)に記載の受信機。
The main points of the receiver in this system described above can also be described as follows.
(1) An application execution unit (application execution unit 35) that executes application data of a data broadcasting service included in a broadcast signal, and an information write unit (write processing unit 358) that executes writing of information instructed by the application data. , a receiver including an information storage unit (information storage unit 36) that stores information specified by the application data, and an encryption unit (encryption processing unit 36) that encrypts the information specified by the application data. 356), comprising an encryption key storage unit (encryption key storage unit 355) for storing an encryption key used by the encryption unit, and writes the information to the information storage unit after encrypting the information by the encryption unit. A receiver characterized by:
(2) Information reading means (reading processing unit 352) for reading encrypted information from the information storage means according to instructions from the application data, and outputting the read information to an external device (server 2) without decrypting it. The receiver according to (1), characterized in that:
(3) The receiver according to (1) or (2), wherein the encryption key is a public key of a public key cryptosystem.
(4) The receiver according to any one of (1) to (3), further comprising the encryption key storage instruction means for storing an encryption key in the encryption key storage means according to an instruction included in the application data. .
(5) The receiver according to (4), wherein the encryption key is part of data broadcast application data included in the broadcast signal.
(6) The receiver according to (4), wherein the encryption key is obtained from an external device (server 2) that owns the encryption/decryption key.
(7) Encryption key separation means (control unit 33) for extracting the encryption key from a portion of the broadcast signal excluding the application data and storing the encryption key in the encryption key storage means. (8) The receiver described in (1) to (3) is characterized in that the information writing means and the information reading means are APIs provided by the application execution means and called from a data application. The receiver described in (1) to (7), characterized in that:
(9) The receiver according to any one of (4) to (6), wherein the encryption key storage instruction means is an API provided by the application execution means and called from a data application.

上記した本システムにおける送信機の要点は以下のように記載することもできる。
(A1)
デジタルテレビ放送の送信機であって、
暗号化鍵を持つサーバから暗号化鍵を取得し、前記暗号化鍵を格納する暗号化鍵格納部と、
前記デジタルテレビ放送の受信機に、前記受信機にある受信機データを前記暗号化鍵で暗号させ、暗号化付きデータを前記受信機の内部の情報蓄積手段に書き込ませる書き込み命令と、前記暗号化鍵とを放送信号に含めて送信する放送信号送信手段を具備した送信機。
(A2)
前記暗号化鍵は、公開鍵暗号方式の公開鍵である(A1)に記載の送信機。
(A3)
書き込み命令を送信する書込み命令送信手段を備える(A1)または(A2)のいずれか1項に記載の送信機。
(A4)
前記書き込み命令は、書き込みをさせる受信機データの識別情報と前記受信機データを暗号化して生成させた暗号化付きデータの格納先であるデータ格納識別情報とを含む(A1)乃至(A3)のいずれか1項に記載の送信機。
(A5)
前記データ格納識別情報は、前記受信機データを暗号化して生成させる暗号化書込み指示情報である(A4)に記載の受信機。
(A6)
前記書き込み命令名は、前記書き込みをさせる受信機データが前記暗号化付きデータであることを判別するための判別情報を含む(A4)に記載の受信機。
(A7)
前記書き込み命令は、前記デジタルテレビ放送のデータ放送サービスで放送されるアプリケーションデータに含められて、前記アプリケーションデータは前記放送信号に含められる(A1)乃至(A6)のいずれか1項に記載の送信機。
(A8)
前記書き込み命令は、受信機に組み込まれるAPIに対するコマンドである(A7)に記載の送信機。
The main points of the transmitter in this system described above can also be described as follows.
(A1)
A transmitter for digital television broadcasting,
an encryption key storage unit that obtains an encryption key from a server that has the encryption key and stores the encryption key;
a write command that causes the digital television broadcast receiver to encrypt receiver data in the receiver using the encryption key and write the encrypted data to information storage means inside the receiver; and the encryption A transmitter equipped with a broadcast signal transmitting means for transmitting a key in a broadcast signal.
(A2)
The transmitter according to (A1), wherein the encryption key is a public key of a public key cryptosystem.
(A3)
The transmitter according to any one of (A1) and (A2), comprising write command transmitting means for transmitting a write command.
(A4)
The write command includes identification information of receiver data to be written and data storage identification information as a storage destination of encrypted data generated by encrypting the receiver data (A1) to (A3). The transmitter according to any one of the items.
(A5)
The receiver according to (A4), wherein the data storage identification information is encrypted write instruction information for encrypting and generating the receiver data.
(A6)
The receiver according to (A4), wherein the write command name includes discrimination information for determining that the receiver data to be written is the encrypted data.
(A7)
The transmission according to any one of (A1) to (A6), wherein the write command is included in application data broadcast on a data broadcasting service of the digital television broadcast, and the application data is included in the broadcast signal. Machine.
(A8)
The transmitter according to (A7), wherein the write command is a command to an API built into the receiver.

上記した本システムの要点は以下のように記載することもできる。
(B1)
送信機とサーバと受信機とを備えるデジタルテレビ放送のシステムにおいて、
前記送信機と前記サーバとは暗号化鍵を共有し、
前記送信機は、暗号化鍵を持つサーバから暗号化鍵を取得し、前記暗号化鍵を格納する暗号化鍵格納部と、
前記デジタルテレビ放送の受信機に、前記受信機にある受信機データを前記暗号化鍵で暗号化させ、暗号化付きデータを前記受信機の内部の情報蓄積手段に書き込ませる書き込み命令と、前記暗号化鍵とを放送信号に含めて送信する放送信号送信手段とを備え、
前記受信機は、放送信号を受信する放送信号受信手段と、
前記放送信号から暗号化鍵を取得する暗号化鍵取得手段と、
前記放送信号に含まれる書き込み命令に基づいて、前記暗号化鍵を使って前記受信機にある受信機データを暗号化して暗号化付きデータを生成する暗号化手段と、
前記暗号化付きデータを情報蓄積部に書き込みする情報書き込み手段とを備えたシステム。
(B2)
前記暗号化鍵は、公開鍵暗号方式の公開鍵である(B1)に記載のシステム。
(B3)
前記書き込み命令は、前記デジタルテレビ放送のデータ放送サービスで放送されるアプリケーションデータに含められて、前記アプリケーションデータは前記放送信号に含められる(B1)または(B2)のいずれか1項に記載のシステム。
(B4)
前記暗号化鍵は、前記アプリケーションデータに含められる(B1)乃至(B3)のいずれか1項に記載のシステム。
(B5)
前記暗号化鍵は、前記放送信号の前記アプリケーションデータを除いた部分に含められる(B1)乃至(B3)のいずれか1項に記載のシステム。
The main points of this system described above can also be described as follows.
(B1)
In a digital television broadcasting system comprising a transmitter, a server, and a receiver,
the transmitter and the server share an encryption key;
The transmitter includes an encryption key storage unit that acquires an encryption key from a server that has the encryption key and stores the encryption key;
a write command that causes the digital television broadcast receiver to encrypt receiver data in the receiver with the encryption key and write the encrypted data to information storage means inside the receiver; and and broadcast signal transmitting means for transmitting the broadcast key by including it in the broadcast signal,
The receiver includes broadcast signal receiving means for receiving a broadcast signal;
encryption key acquisition means for acquiring an encryption key from the broadcast signal;
an encryption unit that generates encrypted data by encrypting receiver data in the receiver using the encryption key based on a write command included in the broadcast signal;
and information writing means for writing the encrypted data into an information storage section.
(B2)
The system according to (B1), wherein the encryption key is a public key of a public key cryptosystem.
(B3)
The system according to any one of (B1) and (B2), wherein the write command is included in application data broadcast on a data broadcasting service of the digital television broadcast, and the application data is included in the broadcast signal. .
(B4)
The system according to any one of (B1) to (B3), wherein the encryption key is included in the application data.
(B5)
The system according to any one of (B1) to (B3), wherein the encryption key is included in a portion of the broadcast signal excluding the application data.

本発明のいくつかの実施形態を説明したが、これらの実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。さらにまた、請求項の各構成要素において、構成要素を分割して表現した場合、或いは複数を合わせて表現した場合、或いはこれらを組み合わせて表現した場合であっても本発明の範疇である。また、複数の実施形態を組み合わせてもよく、この組み合わせで構成される実施例も発明の範疇である。 Although several embodiments of the invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, substitutions, and changes can be made without departing from the gist of the invention. These embodiments and their modifications are included within the scope and gist of the invention, as well as within the scope of the invention described in the claims and its equivalents. Furthermore, each component of the claims is within the scope of the present invention even when the component is expressed separately, or when a plurality of components are expressed together, or when these are expressed in combination. Further, a plurality of embodiments may be combined, and embodiments constituted by this combination are also within the scope of the invention.

また、図面は、説明をより明確にするため、実際の態様に比べて、各部の幅、厚さ、形状などについて模式的に表される場合がある。図面の機能ブロック図においては、説明に必要な機能の構成要素をブロックで表しており、一般的な機能の構成要素についての記載を省略している場合がある。また機能を示すブロックは機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。例えば、各機能のブロックの分散・統合の具体的な形態は図中の形態に限らない。各機能のブロックにおける使用状況などに応じて、機能的もしくは物理的に分散・統合して構成する。ブロック図においては、結線されていないブロック間もしくは、結線されていても矢印が示されていない方向に対してもデータや信号のやり取りを行う場合もある。ブロック図に示される各機能や、フローチャート、シーケンスチャートに示す処理は、ハードウェア(ICチップなど)、ソフトウェア(プログラムなど)、デジタル信号処理用演算チップ(Digital Signal Processor、DSP)、またはこれらのハードウェアとソフトウェアの組み合わせによって実現してもよい。また請求項を制御ロジックとして表現した場合、コンピュータを実行させるインストラクションを含むプログラムとして表現した場合、および前記インストラクションを記載したコンピュータ読み取り可能な記録媒体として表現した場合でも本発明の装置または方法を適用したものである。また、使用している名称や用語についても限定されるものではなく、他の表現であっても実質的に同一内容、同趣旨であれば、本発明に含まれるものである。 Further, in order to make the explanation clearer, the drawings may schematically represent the width, thickness, shape, etc. of each part compared to the actual aspect. In the functional block diagrams of the drawings, functional components necessary for explanation are represented by blocks, and descriptions of general functional components may be omitted. Further, the blocks indicating functions are functionally conceptual, and do not necessarily need to be physically configured as illustrated. For example, the specific form of distributing and integrating the blocks of each function is not limited to the form shown in the figure. It is configured to be functionally or physically distributed and integrated depending on the usage status of each functional block. In a block diagram, data and signals may be exchanged between blocks that are not connected, or even in directions where arrows are not shown even if the blocks are connected. Each function shown in the block diagram and the processing shown in the flowchart and sequence chart are implemented in hardware (IC chip, etc.), software (program, etc.), digital signal processing arithmetic chip (Digital Signal Processor, DSP), or these hardware. It may be realized by a combination of hardware and software. Furthermore, the apparatus or method of the present invention can be applied even when the claims are expressed as control logic, as a program containing instructions for a computer to execute, or as a computer-readable recording medium containing the instructions. It is something. Furthermore, the names and terms used are not limited, and other expressions are included in the present invention as long as they have substantially the same content and purpose.

1…送信機、2…サーバ、3…受信機、4…放送波、5…ネットワーク、6…ネットワーク、10…放送局、11…サービスデータストリーム生成部、12…制御情報生成部、13…アプリケーションストリーム生成部、14…アプリケーションデータ生成部、15…暗号化鍵格納部、16…放送ストリーム生成部、17…放送信号送信部、21…通信部、22…アプリケーションデータ処理部、23…暗号化鍵要求処理部、24…鍵格納部、25…鍵生成部、26…復号処理部、27…受信機データ格納、31…放送チューナ、32…放送ストリーム処理部、33…制御部、34…アプリケーションデータ格納部、35…アプリケーション実行部、36…情報蓄積部、37…受信機データ格納部、38…通信部、39…提示制御部、301…提示部、302…インターフェース部、303…リモコン部、350…データ解析部、351…API処理部、352…読出し処理部、353…暗号化判定部、354…暗号化鍵取得部、355…暗号化鍵格納部、356…暗号化処理部、357…受信機データ取得部、358…書込み処理部、359…通信処理部。 DESCRIPTION OF SYMBOLS 1... Transmitter, 2... Server, 3... Receiver, 4... Broadcast wave, 5... Network, 6... Network, 10... Broadcasting station, 11... Service data stream generation part, 12... Control information generation part, 13... Application Stream generation unit, 14...Application data generation unit, 15...Encryption key storage unit, 16...Broadcast stream generation unit, 17...Broadcast signal transmission unit, 21...Communication unit, 22...Application data processing unit, 23...Encryption key Request processing section, 24... Key storage section, 25... Key generation section, 26... Decryption processing section, 27... Receiver data storage, 31... Broadcast tuner, 32... Broadcast stream processing section, 33... Control section, 34... Application data Storage section, 35... Application execution section, 36... Information storage section, 37... Receiver data storage section, 38... Communication section, 39... Presentation control section, 301... Presentation section, 302... Interface section, 303... Remote control section, 350 ...Data analysis section, 351...API processing section, 352...Reading processing section, 353...Encryption determination section, 354...Encryption key acquisition section, 355...Encryption key storage section, 356...Encryption processing section, 357...Reception Machine data acquisition section, 358...Writing processing section, 359... Communication processing section.

Claims (12)

デジタルテレビ放送の受信機であって、
放送信号を受信する放送信号受信手段と、
前記放送信号から暗号化鍵を取得する暗号化鍵取得手段と、
前記放送信号に含まれる書き込み命令に基づいて、前記暗号化鍵を使って前記受信機にある受信機データを暗号化して暗号化付きデータを生成する暗号化手段と、
前記暗号化付きデータを情報蓄積部に書き込みする情報書き込み手段とを具備した受信機。
A receiver for digital television broadcasting,
broadcast signal receiving means for receiving a broadcast signal;
encryption key acquisition means for acquiring an encryption key from the broadcast signal;
an encryption unit that generates encrypted data by encrypting receiver data in the receiver using the encryption key based on a write command included in the broadcast signal;
and information writing means for writing the encrypted data into an information storage section.
前記暗号化鍵は、公開暗号鍵方式の公開鍵である請求項1に記載の受信機。 The receiver according to claim 1, wherein the encryption key is a public key based on a public encryption key system. 前記書き込み命令は、書き込みをさせる受信機データの識別情報と前記受信機データを暗号化して生成させた暗号化付きデータの格納先であるデータ格納識別情報とを含む請求項1または請求項2のいずれか1項に記載の受信機。 3. The write command includes identification information of receiver data to be written and data storage identification information as a storage location of encrypted data generated by encrypting the receiver data. The receiver according to any one of the items. 前記データ格納識別情報は、前記受信機データを暗号化して生成させる暗号化書込み指示情報である請求項3に記載の受信機。 4. The receiver according to claim 3, wherein the data storage identification information is encrypted write instruction information for encrypting and generating the receiver data. 前記書き込み命令名は、前記書き込みをさせる受信機データが前記暗号化付きデータであることを判別するための判別情報を含む請求項3に記載の受信機。 4. The receiver according to claim 3, wherein the write command name includes discrimination information for determining that the receiver data to be written is the encrypted data. 前記書き込み命令は前記放送信号に含まれるデータ放送サービスのアプリケーションデータに含められ、
前記放送信号から前記アプリケーションデータを取得するアプリケーションデータ取得手段と、
前記アプリケーションデータから書き込み命令を抽出する命令抽出手段とを具備した請求項1乃至請求項5のいずれか1項に記載の受信機。
The write command is included in application data of a data broadcasting service included in the broadcast signal,
application data acquisition means for acquiring the application data from the broadcast signal;
6. The receiver according to claim 1, further comprising command extraction means for extracting a write command from the application data.
前記暗号化鍵は、前記アプリケーションデータに含められる請求項6に記載の受信機。 7. The receiver of claim 6, wherein the encryption key is included in the application data. 前記暗号化鍵は、前記放送信号の前記アプリケーションデータを除いた部分に含められる請求項6に記載の受信機。 The receiver according to claim 6, wherein the encryption key is included in a portion of the broadcast signal excluding the application data. 前記暗号化鍵取得手段は、前記放送信号に前記暗号化鍵が含められているか否かを判定し、含められている場合に前記暗号化鍵を取得する請求項6乃至請求項8のいずれか1項に記載の受信機。 9. The encryption key acquisition means determines whether or not the encryption key is included in the broadcast signal, and if the encryption key is included, acquires the encryption key. Receiver according to item 1. 前記書き込み命令に基づいて、前記暗号化手段と、前記情報書き込み手段とを実行させるAPIを備える請求項6乃至請求項9のいずれか1項に記載の受信機。 10. The receiver according to claim 6, further comprising an API for executing the encryption means and the information writing means based on the write command. 受信機によるデジタルテレビ放送の受信方法であって、
放送信号受信手段により放送信号を受信するステップと
暗号化鍵取得手段により前記放送信号から暗号化鍵を取得するステップと
暗号化手段により前記放送信号に含まれる書き込み命令に基づいて、前記暗号化鍵を使って前記受信機にある受信機データを暗号化して暗号化付きデータを生成するステップと
情報書き込み手段により前記暗号化付きデータを情報蓄積部に書き込みするステップとを有する受信方法。
A method for receiving digital television broadcasting by a receiver , the method comprising:
receiving the broadcast signal by the broadcast signal receiving means ;
obtaining an encryption key from the broadcast signal by an encryption key obtaining means ;
generating encrypted data by encrypting receiver data in the receiver using the encryption key based on a write command included in the broadcast signal by an encryption means ;
A receiving method comprising the step of writing the encrypted data into an information storage section by an information writing means .
デジタルテレビ放送の受信機に含まれる複数の手段を機能させるプログラムであって、
放送信号を受信する放送信号受信手段と、
前記放送信号から暗号化鍵を取得する暗号化鍵取得手段と、
前記放送信号に含まれる書き込み命令に基づいて、前記暗号化鍵を使って前記受信機にある受信機データを暗号化して暗号化付きデータを生成する暗号化手段と、
前記暗号化付きデータを情報蓄積部に書き込みする情報書き込み手段と、
して機能させるプログラム。
A program that functions multiple means included in a digital television broadcast receiver,
broadcast signal receiving means for receiving a broadcast signal;
encryption key acquisition means for acquiring an encryption key from the broadcast signal;
an encryption unit that generates encrypted data by encrypting receiver data in the receiver using the encryption key based on a write command included in the broadcast signal;
information writing means for writing the encrypted data into an information storage unit;
A program that makes it work .
JP2020127539A 2020-07-28 2020-07-28 Receiver, method and program Active JP7386767B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020127539A JP7386767B2 (en) 2020-07-28 2020-07-28 Receiver, method and program
JP2023192130A JP2024020351A (en) 2020-07-28 2023-11-10 Digital television broadcasting system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020127539A JP7386767B2 (en) 2020-07-28 2020-07-28 Receiver, method and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023192130A Division JP2024020351A (en) 2020-07-28 2023-11-10 Digital television broadcasting system and method

Publications (2)

Publication Number Publication Date
JP2022024761A JP2022024761A (en) 2022-02-09
JP7386767B2 true JP7386767B2 (en) 2023-11-27

Family

ID=80265642

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020127539A Active JP7386767B2 (en) 2020-07-28 2020-07-28 Receiver, method and program
JP2023192130A Pending JP2024020351A (en) 2020-07-28 2023-11-10 Digital television broadcasting system and method

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023192130A Pending JP2024020351A (en) 2020-07-28 2023-11-10 Digital television broadcasting system and method

Country Status (1)

Country Link
JP (2) JP7386767B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000032498A (en) 1998-07-16 2000-01-28 Sony Corp Program selection history information obtaining method and obtaining device thereof
JP2005020432A (en) 2003-06-26 2005-01-20 Nippon Hoso Kyokai <Nhk> Device and method for broadcasting and producing data
JP2005198161A (en) 2004-01-09 2005-07-21 Nippon Hoso Kyokai <Nhk> Method, program, server for collecting viewer information, information addition server and broadcast receiving terminal
JP2009147808A (en) 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> Transmitter, its program, reception device, and api execution program
US20140281489A1 (en) 2013-03-15 2014-09-18 Verimatrix, Inc. Security and key management of digital content
WO2015076178A1 (en) 2013-11-21 2015-05-28 シャープ株式会社 Web application access control system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3850058B2 (en) * 1994-12-13 2006-11-29 インターシア ソフトウェア エルエルシー Cryptographic key system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000032498A (en) 1998-07-16 2000-01-28 Sony Corp Program selection history information obtaining method and obtaining device thereof
JP2005020432A (en) 2003-06-26 2005-01-20 Nippon Hoso Kyokai <Nhk> Device and method for broadcasting and producing data
JP2005198161A (en) 2004-01-09 2005-07-21 Nippon Hoso Kyokai <Nhk> Method, program, server for collecting viewer information, information addition server and broadcast receiving terminal
JP2009147808A (en) 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> Transmitter, its program, reception device, and api execution program
US20140281489A1 (en) 2013-03-15 2014-09-18 Verimatrix, Inc. Security and key management of digital content
WO2015076178A1 (en) 2013-11-21 2015-05-28 シャープ株式会社 Web application access control system

Also Published As

Publication number Publication date
JP2022024761A (en) 2022-02-09
JP2024020351A (en) 2024-02-14

Similar Documents

Publication Publication Date Title
US20230214459A1 (en) Digital rights management for http-based media streaming
US9584556B2 (en) Client proxy for adaptive bitrate selection in HTTP live streaming
JP5861220B2 (en) System and method for effective support for short term crypto periods in template mode
US9118630B2 (en) Client proxy for key exchange in HTTP live streaming
EP2925007B1 (en) Information processing device and information processing method
EP2611063A2 (en) Security processing system and method for http live streaming
JP2024020352A (en) Digital television broadcasting system and method
KR20060044745A (en) Common scrambling
US20160182466A1 (en) TransDRM for Streaming Media
JP2006222496A (en) Digital image receiver and system for receiving digital image
CN112738560A (en) Video data transmission method, receiving method, server and client
JP6305531B2 (en) Method for protecting the decryption key of a decoder and decoder implementing said method
US20180316497A1 (en) Security apparatus and control method
JP7386767B2 (en) Receiver, method and program
JP7343455B2 (en) Receiver, method and program
US7688860B2 (en) Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
KR100849639B1 (en) Method for encoding and decoding moving picture file and recording medium having the method embodied program
JP6053323B2 (en) Broadcast transmission apparatus, broadcast communication cooperation reception apparatus and program thereof, and broadcast communication cooperation system
KR101701625B1 (en) Method and system for reproducing contents by secure acquiring decryption key for encrypted contents
JP2005149029A (en) Content delivery system, content server, content receiving device, content delivery method, program and recording medium
CN102857507B (en) Samba Disk Mapping method and samba Disk Mapping system
Widevine Architecture Overview
US20240250803A1 (en) Cryptographic communication system, cryptographic communication device, cryptographic communication method, and cryptographic communication program
CN114189706B (en) Media playing method, system, device, computer equipment and storage medium
JP6729502B2 (en) Video service proxy device and video service proxy method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231114

R151 Written notification of patent or utility model registration

Ref document number: 7386767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151