JPWO2015076178A1 - ウェブアプリケーションアクセス制御システム - Google Patents
ウェブアプリケーションアクセス制御システム Download PDFInfo
- Publication number
- JPWO2015076178A1 JPWO2015076178A1 JP2015549119A JP2015549119A JPWO2015076178A1 JP WO2015076178 A1 JPWO2015076178 A1 JP WO2015076178A1 JP 2015549119 A JP2015549119 A JP 2015549119A JP 2015549119 A JP2015549119 A JP 2015549119A JP WO2015076178 A1 JPWO2015076178 A1 JP WO2015076178A1
- Authority
- JP
- Japan
- Prior art keywords
- application
- broadcast
- access
- web application
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 abstract description 19
- 238000000034 method Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 22
- 230000004913 activation Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/431—Generation of visual interfaces for content selection or interaction; Content or additional data rendering
- H04N21/4312—Generation of visual interfaces for content selection or interaction; Content or additional data rendering involving specific graphical features, e.g. screen layout, special fonts or colors, blinking icons, highlights or animations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8173—End-user applications, e.g. Web browser, game
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/8545—Content authoring for generating interactive applications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本発明は放送システムに関し、より詳細には放送受信機において受信・再生される放送番組と共に実行されるウェブアプリケーションの放送番組へのアクセス権制御を実現するためのウェブアプリケーションのアクセス制御システムに関する。ウェブサービスとデジタル放送とが機能的に連携した新しい放送・通信連携サービスにおいて、放送事業者以外が作成したウェブアプリケーションに対し、放送事業者が意図しないアプリケーションと放送映像の重畳や、アプリケーションによる放送リソースアクセスAPIの利用を適切に管理することが困難である問題があった。
Description
本発明は放送システムに関し、より詳細には放送受信機において受信・再生される放送番組と共に実行されるウェブアプリケーションの放送番組へのアクセス権制御を実現するためのウェブアプリケーションのアクセス制御システムに関する。
近年、デジタル放送の普及に伴い、データ放送を用いた映像以外の多彩なサービスが放送受像機でも利用可能となってきている。一方、インターネット上ではSNSなどの各種ウェブサービスがPC,タブレット端末、スマートフォン等のデバイス向けに急速に普及してきており、放送受像機においては、当該ウェブサービスとデジタル放送とが機能的に連携した新しい放送・通信連携サービスの登場が期待されている。
このような新しい放送・通信連携サービスを実現する技術としては、非特許文献1、2に記載の技術がある。当該技術では、放送受信機にて、放送受信中に、マネージドアプリケーションと呼ばれるウェブアプリケーションを起動し、放送映像に重畳し実行することが可能である。
IPTV規定 放送通信連携システム仕様:IPTVFJ STD-0010 1.0版
IPTV規定 HTML5ブラウザ仕様:IPTVFJ STD-0011 1.0版
上述の記載の技術では、特定の放送番組に連動したマネージドアプリケーションのURL等の情報が、当該放送番組と共に放送波によって伝送、実行される放送マネージドアプリケーションと、特定の放送番組に関係なく、放送受信機のユーザ操作によって起動、実行される放送外マネージドアプリケーションがある。
放送マネージドアプリケーションについては、主に放送事業者によって作成され、アプリケーションの起動に関するURLが放送波によって伝送されることで、アプリケーションが放送事業者の意図しない放送リソースへのアクセスを行うことを容易に制限することができるものの、放送事業者以外が作成したウェブアプリケーションを放送外マネージドアプリケーションとして実行する場合においては、放送事業者が意図しないアプリケーションと放送映像の重畳や、アプリケーションによる各種放送リソース(サービス情報や番組情報、汎用イベントメッセージ等)へのアクセスAPIの利用を制限することが困難である問題があった。
上記課題を解決するため、本発明の第1のウェブアプリケーションアクセス制御システムは、放送受信機にて受信、再生される放送番組と共に実行されるウェブアプリケーションの前記放送番組を構成する放送リソースへのアクセス可否を決定するアクセス制御システムであって、前記ウェブアプリケーション毎に放送リソースへのアクセス権が設定されたアプリケーション制御情報を基に、受信、再生中の放送番組に対するアクセス制御手段と、アクセス制御手段は、当該アプリケーション制御情報に対し、当該放送番組を提供する放送事業者による電子署名の有無により、当該アプリケーション情報の有効性判を行う特徴を有する。
本発明の第2のウェブアプリケーションアクセス制御システムは、前記第1のウェブアプリケーションアクセス制御システムの構成に加え、前記アクセス制御手段は、前記アプリケーション制御情報に記載された複数アプリケーションに一括して付与された電子署名を用いて、当該アプリケーション情報の有効性判を行う特徴を有する。
本発明の第3のウェブアプリケーションアクセス制御システムは、前記第1から第2のウェブアプリケーションアクセス制御システムの構成に加え、前記アクセス制御手段が、放送波によって伝送された公開鍵を基に、電子署名の正当性確認を行う特徴を有する。
本発明の第4のウェブアプリケーションアクセス制御システムは、前記第1から第3のウェブアプリケーションアクセス制御システムの構成に加え、前記アクセス制御手段が、ウェブアプリケーション実行中に更新されたアプリケーション制御情報に基づき、前記放送リソースへのアクセス権の変更を行う特徴を有する。
本発明のウェブアプリケーションアクセス制御システムでは、既存のウェブアプリケーションの構成要素(HTMLファイルやjavascript(登録商標))や伝送プロトコル(HTTP,HTTPS)を変更することなく、放送事業者以外が作成したウェブアプリケーションに対し、放送事業者が許可した適切な放送リソースへのアクセス権を与え、当該ウェブアプリケーションの実行を許可された放送番組と共に実行することができる。
以下、図面を参照して、本発明の各実施形態について説明する。
以下本発明の実施の形態1におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
(図1)
図1は、本実施形態におけるウェブアプリケーション認証及びアクセス制御システムの構成を示す図である。本実施形態におけるウェブアプリケーション認証及びアクセス制御システムは、放送受信機1、ネットワーク2、放送装置3、AITサーバ4、公開鍵サーバ5、アプリケーションサーバ6、記憶装置7〜10によって構成される。
図1は、本実施形態におけるウェブアプリケーション認証及びアクセス制御システムの構成を示す図である。本実施形態におけるウェブアプリケーション認証及びアクセス制御システムは、放送受信機1、ネットワーク2、放送装置3、AITサーバ4、公開鍵サーバ5、アプリケーションサーバ6、記憶装置7〜10によって構成される。
放送受信機1は、放送装置3から送信される放送番組を受信し再生すると共に、アプリケーションサーバ6から配信されるアプリケーションを実行する。放送受信機1の詳細構成については後述する。
ネットワーク2は、インターネット等のIPネットワークである。
放送装置3は、記憶装置7に記録された放送番組を、放送網を通じて放送受信機1に配信する。
AIT(Application Information Table)サーバ4は、放送受信機1からの要求に応じて、記憶装置8に記録されたアプリケーション制御情報(AITファイル)を放送受信機1に配信する。アプリケーション制御情報の詳細については後述する。
公開鍵サーバ5は、放送受信機1からの要求に応じて、記憶装置9に記録された公開鍵を放送受信機1に配信する。
アプリケーションサーバ6は、放送受信機1からの要求に応じて、記憶装置10に記録されたウェブアプリケーション(以下、単にアプリケーション)を放送受信機1に配信する。アプリケーションの詳細については後述する。
図1の構成においては、AITファイル、公開鍵、アプリケーションが、それぞれ異なるサーバ(AITサーバ4、公開鍵サーバ5、アプリケーションサーバ6)から配信されることを想定しているが、AITファイル、公開鍵、アプリケーションをネットワーク2に接続された単一のサーバにて配信する構成でも良いし、例えばアプリケーションを配信するアプリケーションサーバが複数ある構成であっても構わない。また、AITファイル、公開鍵をネットワーク2に接続されたサーバから配信するのではなく、放送装置3から放送番組と共に放送網を通じて配信する構成でも構わない。
(図2)
次に本実施形態における放送受信機1の詳細構成について説明する。図2は、本実施形態における放送受信機1の構成を示す図である。本実施形態における放送受信機1は、チューナ部11、逆多重化部12、音声復号部13、映像復号部14、データカルーセル処理部15、通信処理部16、アプリケーション制御部17、通信制御部18、アプリケーション実行部19、リソースアクセス制御部20によって構成される。
次に本実施形態における放送受信機1の詳細構成について説明する。図2は、本実施形態における放送受信機1の構成を示す図である。本実施形態における放送受信機1は、チューナ部11、逆多重化部12、音声復号部13、映像復号部14、データカルーセル処理部15、通信処理部16、アプリケーション制御部17、通信制御部18、アプリケーション実行部19、リソースアクセス制御部20によって構成される。
チューナ部11は、放送網を介して放送装置3が配信する放送番組を受信する。
逆多重化部12は、チューナ部11が受信した放送番組を、音声データ、映像データ、その他のデータに分離する。
音声復号部13は、逆多重化部12で分離された音声データを復号する。
映像復号部14は、逆多重化部12で分離された映像データを復号する。
データカルーセル処理部15は、逆多重部12で分離された音声、映像以外のデータからデータカルーセルで伝送される各種データ(データ放送で用いられるBMLファイル等)を復号する。
通信処理部16は、ネットワーク2に接続された外部のサーバとのIP通信を行う。
アプリケーション制御部17は、AITサーバ4から受信したAITファイル、或いは放送装置3から受信したAITファイルに基づき、実行中のアプリケーションに対する放送リソースのアクセス権を決定する。決定したアクセス権は、リソースアクセス制御部20に通知する。
通信制御部18は、アプリケーション実行部19の通信処理部16に対するネットワークリソースの取得要求を監視し、取得したネットワークリソースのURLをアプリケーション制御部17へ通知する。
アプリケーション実行部19は、通信処理部16を介して、アプリケーションサーバ6からアプリケーションを構成するネットワークリソース(HTMLファイル、javascript等)を取得し、当該アプリケーションを実行する。
リソースアクセス制御部20は、アプリケーション制御部17が決定したアクセス権に基づき、アプリケーションからの放送リソースへのアクセス制御を行う。
(図3)
次に本実施形態で用いるアプリケーションについて説明する。図3(a)は本実施形態の放送受信機1で実行されるアプリケーションのHTML記述例、同図(b)は同図(a)で示すアプリケーションの構造を木構造にて模式的に示す説明図である。図3の例に示すとおり、本実施形態で用いるアプリケーションは非特許文献2に記載のHTMLブラウザ仕様に基づくものであり、HTML記述として、放送映像との重畳を実現するためのObject要素を含む。なお、アプリケーションが単一のHTMLファイルによって構成される最も単純な例を示したが、ハイパーリンクを用いて複数のHTMLファイルで構成されても良いし、非特許文献2に記載のAPIを用いて放送リソースを使用するjavascript記述を含む構成であっても構わない。
次に本実施形態で用いるアプリケーションについて説明する。図3(a)は本実施形態の放送受信機1で実行されるアプリケーションのHTML記述例、同図(b)は同図(a)で示すアプリケーションの構造を木構造にて模式的に示す説明図である。図3の例に示すとおり、本実施形態で用いるアプリケーションは非特許文献2に記載のHTMLブラウザ仕様に基づくものであり、HTML記述として、放送映像との重畳を実現するためのObject要素を含む。なお、アプリケーションが単一のHTMLファイルによって構成される最も単純な例を示したが、ハイパーリンクを用いて複数のHTMLファイルで構成されても良いし、非特許文献2に記載のAPIを用いて放送リソースを使用するjavascript記述を含む構成であっても構わない。
(図4)
本実施形態における放送受信機1での放送映像及びアプリケーションの提示例を示す図である。本実施形態における放送受信機1では、放送リソースへのアクセスが許可されたマネージドアプリケーションでは、図4(a)に示す通り、放送映像に重畳してアプリ―ションが提示される。一方、放送リソースへのアクセスが制限されたアプリケーションでは、図4(b)に示す通り、放送映像への重畳提示は行わず、受信・再生中の放送映像と実行中のアプリケーションが独立した領域で提示される。
本実施形態における放送受信機1での放送映像及びアプリケーションの提示例を示す図である。本実施形態における放送受信機1では、放送リソースへのアクセスが許可されたマネージドアプリケーションでは、図4(a)に示す通り、放送映像に重畳してアプリ―ションが提示される。一方、放送リソースへのアクセスが制限されたアプリケーションでは、図4(b)に示す通り、放送映像への重畳提示は行わず、受信・再生中の放送映像と実行中のアプリケーションが独立した領域で提示される。
(図5)
次に本実施形態におけるウェブアプリケーション認証及びアクセス制御システムで用いるアプリケーション制御情報の詳細について説明する。アプリケーション制御情報は、放送受信機1で放送リソースにアクセス可能なマネージドアプリケーションの詳細を示す情報であり、AITファイルはアプリケーション制御情報をXML形式で記述したものである。図5にAITファイルの例を示す。図5に示す通り、ApplicationList要素が、マネージドアプリケーションのリストを示し、Application要素が個々のマネージドアプリケーションの詳細を示す。また、ApplicationLocation要素が、当該マネージドアプリケーションの起動URLを示し、BoundryAndPermission要素が、放送リソースへのアクセスが許可された当該マネージドアプリケーションを構成するHTMLファイルの配信元(アプリケーションバウンダリ)と許可された権利範囲を示す。例えば図5の例では、id=”app1”で示されるマネージドアプリケーションの起動URLはhttp://www.example1.com/であり、当該URLから取得したHTML文書によりアプリケーションは起動され、アプリケーション内に配置されたハイパーリンクによる別HTML文書の遷移が生じても、遷移後のHTML文書のベースURLが、BoundryAndPermission要素内のmanagedURL要素で示されるURL(http://www.example1.com/, http://www.example2.com/)に該当する間は、アプリケーションバウンダリ内の遷移として取扱い、遷移後も同一のアプリケーションとして扱う。遷移後のHTML文書のURLが全てのmanagedURL要素に該当しない場合には、アプリケーションバウンダリ外への遷移として別アプリケーションとして扱う。なおアプリケーションバウンダリ内のHTML文書の放送リソースへのアクセス権(権利範囲)は、managedURL要素と対になるpermissionBitmap要素によって、放送映像との重畳の可否、各種リソースアクセスAPIの利用可否が個別に設定可能であるが、以下の説明では、アプリケーションバウンダリ内のHTML文書には、全ての放送リソースへのアクセス許可を示すpermissionBitmap要素が設定されているものとして説明する。
次に本実施形態におけるウェブアプリケーション認証及びアクセス制御システムで用いるアプリケーション制御情報の詳細について説明する。アプリケーション制御情報は、放送受信機1で放送リソースにアクセス可能なマネージドアプリケーションの詳細を示す情報であり、AITファイルはアプリケーション制御情報をXML形式で記述したものである。図5にAITファイルの例を示す。図5に示す通り、ApplicationList要素が、マネージドアプリケーションのリストを示し、Application要素が個々のマネージドアプリケーションの詳細を示す。また、ApplicationLocation要素が、当該マネージドアプリケーションの起動URLを示し、BoundryAndPermission要素が、放送リソースへのアクセスが許可された当該マネージドアプリケーションを構成するHTMLファイルの配信元(アプリケーションバウンダリ)と許可された権利範囲を示す。例えば図5の例では、id=”app1”で示されるマネージドアプリケーションの起動URLはhttp://www.example1.com/であり、当該URLから取得したHTML文書によりアプリケーションは起動され、アプリケーション内に配置されたハイパーリンクによる別HTML文書の遷移が生じても、遷移後のHTML文書のベースURLが、BoundryAndPermission要素内のmanagedURL要素で示されるURL(http://www.example1.com/, http://www.example2.com/)に該当する間は、アプリケーションバウンダリ内の遷移として取扱い、遷移後も同一のアプリケーションとして扱う。遷移後のHTML文書のURLが全てのmanagedURL要素に該当しない場合には、アプリケーションバウンダリ外への遷移として別アプリケーションとして扱う。なおアプリケーションバウンダリ内のHTML文書の放送リソースへのアクセス権(権利範囲)は、managedURL要素と対になるpermissionBitmap要素によって、放送映像との重畳の可否、各種リソースアクセスAPIの利用可否が個別に設定可能であるが、以下の説明では、アプリケーションバウンダリ内のHTML文書には、全ての放送リソースへのアクセス許可を示すpermissionBitmap要素が設定されているものとして説明する。
(図6)
図5に示す通り、本実施形態のAITファイルは、非特許文献1に記載のXML形式AITと同様の形式、および機能を用いるが、加えて、AITサーバ4からネットワーク2を介して配信されるAITファイルが改竄されることを防止するとともに、当該AITファイルが示すドアプリケーションが、放送事業者に放送リソースへのアクセスを許可されたマネージドアプリケーションであることを保証するため、図6に示すような放送事業者による電子署名付きのAITファイルを用いる。電子署名の方法ついては、ここではW3C規定のXML Signatureを用いる。XML Signatureを用いることで、マネージドアプリケーション(Application要素)毎に放送事業者が署名を行うことも、複数のマネージドアプリケーション(ApplicationList要素)をまとめて放送事業者が署名することも可能である。また、複数の放送事業者が1つのAITファイルにそれぞれ署名することも可能である。放送事業者がAITファイルに署名を行うことは、署名されたアプリケーション(Application要素)に設定された放送リソースへのアクセス権を当該放送事業者が認可したことを示し、放送受信機1は、当該放送事業者の放送を受信・再生中の場合に、当該アプリケーションをマネージドアプリケーションとして扱い、放送事業者による署名が無いアプリケーション(Application要素)の場合は、当該放送事業者の放送を受信・再生中に当該アプリケーションをマネージドアプリケーションとして扱わないことを示す。なおAITファイルへの電子署名により、放送事業者による当該アプリケーションに対する放送リソースのアクセス権設定の正当性を保証することで、アプリケーションを構成するHTMLファイルやjavascript等は、個別にマネージドアプリケーションであることを保証する署名等の追加・加工が不要である。また、放送事業者毎のXML Signatureによる電子署名を用いることで、個別アプリ毎の許可・不許可、複数アプリケーションをまとめた許可・不許可、複数事業者でまとめた許可、不許可といった放送リソースへのアクセス権の設定を運用に応じて柔軟に切り替えることができる。
図5に示す通り、本実施形態のAITファイルは、非特許文献1に記載のXML形式AITと同様の形式、および機能を用いるが、加えて、AITサーバ4からネットワーク2を介して配信されるAITファイルが改竄されることを防止するとともに、当該AITファイルが示すドアプリケーションが、放送事業者に放送リソースへのアクセスを許可されたマネージドアプリケーションであることを保証するため、図6に示すような放送事業者による電子署名付きのAITファイルを用いる。電子署名の方法ついては、ここではW3C規定のXML Signatureを用いる。XML Signatureを用いることで、マネージドアプリケーション(Application要素)毎に放送事業者が署名を行うことも、複数のマネージドアプリケーション(ApplicationList要素)をまとめて放送事業者が署名することも可能である。また、複数の放送事業者が1つのAITファイルにそれぞれ署名することも可能である。放送事業者がAITファイルに署名を行うことは、署名されたアプリケーション(Application要素)に設定された放送リソースへのアクセス権を当該放送事業者が認可したことを示し、放送受信機1は、当該放送事業者の放送を受信・再生中の場合に、当該アプリケーションをマネージドアプリケーションとして扱い、放送事業者による署名が無いアプリケーション(Application要素)の場合は、当該放送事業者の放送を受信・再生中に当該アプリケーションをマネージドアプリケーションとして扱わないことを示す。なおAITファイルへの電子署名により、放送事業者による当該アプリケーションに対する放送リソースのアクセス権設定の正当性を保証することで、アプリケーションを構成するHTMLファイルやjavascript等は、個別にマネージドアプリケーションであることを保証する署名等の追加・加工が不要である。また、放送事業者毎のXML Signatureによる電子署名を用いることで、個別アプリ毎の許可・不許可、複数アプリケーションをまとめた許可・不許可、複数事業者でまとめた許可、不許可といった放送リソースへのアクセス権の設定を運用に応じて柔軟に切り替えることができる。
次に本実施形態のウェブアプリケーション認証及びアクセス制御システムの動作について、放送受信機1におけるアプリケーション制御部の動作を中心に説明する。
(図7)
最初に、本実施形態のアプリケーション起動時のアプリケーション認証及びアクセス制御に関する動作について図7を参照して説明する。本動作は、放送受信機1が事前に取得したAITファイルを基に、ユーザ操作によりアプリケーションの選択・起動指示をトリガとして開始されることを想定する。
最初に、本実施形態のアプリケーション起動時のアプリケーション認証及びアクセス制御に関する動作について図7を参照して説明する。本動作は、放送受信機1が事前に取得したAITファイルを基に、ユーザ操作によりアプリケーションの選択・起動指示をトリガとして開始されることを想定する。
アプリケーション制御部は、放送チューナにて受信中の放送サービスを確認しサービス識別子を取得する(Sa01)。
次に、アプリケーション制御部は、既に受信済みのAITファイル内に、起動アプリケーションに対する当該放送サービスを提供する放送事業者の電子署名が存在するか否かを確認する(Sa02)。具体的には、起動対象アプリケーションに対するSignature要素が存在し、当該要素のid属性に当該放送サービス識別子が付与されている場合、当該放送サービスを提供する放送事業者の電子署名が存在すると判断し、Sa03へ、それ以外の場合にはSa04へ進む。
アプリケーション制御部は、通信処理部を介して公開鍵サーバと通信を行い、当該放送サービスを提供する放送事業者の公開鍵を取得する(Sa03)。
アプリケーション制御部は、取得した公開鍵にて電子署名の正当性を確認する(Sa04)。電子署名の正当性が確認できた場合Sa05へ、正当性が確認できなかった場合はSa08へ進む。
アプリケーション制御部は、アプリケーションの起動URLがアプリケーションバウンダリ内か否かを確認する(Sa05)。アプリケーションバウンダリ内であればSa06へ、アプリケーションバウンダリ外であればSa08へ進む。
アプリケーション制御部は、起動対象アプリケーションを放送リソースへのアクセスが許可されたマネージドアプリケーションとして登録する(Sa06)。
アプリケーション制御部は、放送リソースへのアクセス許可をリソースアクセス制御部へ通知する(Sa07)。
アプリケーション制御部は、放送リソースへのアクセス禁止をリソースアクセス制御部へ通知する(Sa08)。
アプリケーション制御部は、アプリケーションの起動URLをアプリケーション実行部へ通知し、アプリケーション実行部にて当該URLから取得したネットワークリソースに基づきアプリケーションを実行する(Sa09)。
なおSa03において、アプリケーション起動毎に公開鍵を外部から取得するのではなく、放送受信機内部に公開鍵を一時記憶し、別のアプリケーション起動時に利用する構成でもよい。事前に取得した公開鍵を利用することで、公開鍵サーバへの通信トラフィックが削減され、公開鍵サーバへの通信トラフィック集中によって発生する応答遅延を回避し、アプリケーション起動にかかる時間を短縮することができる。
(図8)
次に本実施形態における実行中アプリケーションの変更に伴う、放送リソースに対するアクセス権変更に関する放送受信機動作を、図8を参照しながら説明する。
次に本実施形態における実行中アプリケーションの変更に伴う、放送リソースに対するアクセス権変更に関する放送受信機動作を、図8を参照しながら説明する。
実行中のアプリケーションに対するユーザ操作などを契機とし、アプリケーション実行部にて新たなHTML文書の取得要求が発生した場合、アプリケーション実行部は、通信処理部へ当該HTML文書の取得を依頼する(Sb01)。
通信制御部は、上記HTML文書取得完了を監視し、取得完了時に当該HTML文書のURLをアプリケーション制御部へ通知する(Sb02)。
アプリケーション制御部は、現在実行中のアプリケーションがマネージドアプリケーションか否かを確認する(Sb03)。現在実行中のアプリケーションがマネージドアプリケーションの場合はSb04へ、マネージドアプリケーションでない場合は、当該HTML文書取得に伴う放送リソースへのアクセス権の変更はないものとして処理を終了する。
アプリケーション制御部は、通信制御部から通知されたURLが現アプリケーションのアプリケーションバウンダリ内か否かを確認する(Sb04)。当該URLへ現アプリケーションのアプリケーションバウンダリ内であれば、当該HTML文書取得に伴う放送リソースへのアクセス権の変更はないものとして処理を終了し、現アプリケーションのアプリケーションバウンダリ外であれば、放送リソースへのアクセス権の変更が生じると判断しSb05へ進む。
別アプリケーションに遷移したため、実行中のアプリケーションに対するマネージドアプリケーション登録を解除し、前述の図7で説明した新規アプリケーション起動時の動作フローへ進む。
以上説明したように、本実施形態のウェブアプリケーション認証及びアクセス制御システムでは、AITファイルへの電子署名を用いて、アプリケーションの正当性を保証し、適切な放送リソースへのアクセス権を制御できる。
(実施形態2)
以下本発明の実施の形態2におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
以下本発明の実施の形態2におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
(図9)
図9は、本実施形態におけるウェブアプリケーション認証及びアクセス制御システムの構成を示す図である。本実施形態におけるウェブアプリケーション認証及びアクセス制御システムは、放送受信機1、ネットワーク2、放送装置3、AITサーバ4、アプリケーションサーバ6、記憶装置7、8、10によって構成される。本実施形態のウェブアプリケーション認証及びアクセス制御システムにおいては、AITファイルの電子署名の正当性を確認するための公開鍵が放送装置3により、放送番組と共に配信される点が実施形態1の構成と異なる。
図9は、本実施形態におけるウェブアプリケーション認証及びアクセス制御システムの構成を示す図である。本実施形態におけるウェブアプリケーション認証及びアクセス制御システムは、放送受信機1、ネットワーク2、放送装置3、AITサーバ4、アプリケーションサーバ6、記憶装置7、8、10によって構成される。本実施形態のウェブアプリケーション認証及びアクセス制御システムにおいては、AITファイルの電子署名の正当性を確認するための公開鍵が放送装置3により、放送番組と共に配信される点が実施形態1の構成と異なる。
(図10)
次に本実施形態のアプリケーション起動時のアプリケーション認証及びアクセス制御に関する動作について図10を参照して説明する。本動作は、放送受信機1が事前に取得したAITファイルを基に、ユーザ操作によりアプリケーションの選択・起動指示をトリガとして開始されることを想定する。
次に本実施形態のアプリケーション起動時のアプリケーション認証及びアクセス制御に関する動作について図10を参照して説明する。本動作は、放送受信機1が事前に取得したAITファイルを基に、ユーザ操作によりアプリケーションの選択・起動指示をトリガとして開始されることを想定する。
アプリケーション制御部は、放送チューナにて受信中の放送サービスを確認しサービス識別子を取得する(Sc01)。
次に、アプリケーション制御部は、既に受信済みのAITファイル内に、起動アプリケーションに対する当該放送サービスを提供する放送事業者の電子署名が存在するか否かを確認する(Sc02)。具体的には、起動対象アプリケーションに対するSignature要素が存在し、当該要素のid属性に当該放送サービス識別子が付与されている場合、当該放送サービスを提供する放送事業者の電子署名が存在すると判断し、Sc03へ、それ以外の場合にはSc04へ進む。
アプリケーション制御部は、受信中の放送サービスと共に提供されるデータカルーセルから、当該放送サービスを提供する放送事業者の公開鍵を取得する(Sc03)。
アプリケーション制御部は、取得した公開鍵にて電子署名の正当性を確認する(Sc04)。電子署名の正当性が確認できた場合Sc05へ、正当性が確認できなかった場合はSc08へ進む。
アプリケーション制御部は、アプリケーションの起動URLがアプリケーションバウンダリ内か否かを確認する(Sc05)。アプリケーションバウンダリ内であればSc06へ、アプリケーションバウンダリ外であればSc08へ進む。
アプリケーション制御部は、起動対象アプリケーションを放送リソースへのアクセスが許可されたマネージドアプリケーションとして登録する(Sc06)。
アプリケーション制御部は、放送リソースへのアクセス許可をリソースアクセス制御部へ通知する(Sc07)。
アプリケーション制御部は、放送リソースへのアクセス禁止をリソースアクセス制御部へ通知する(Sc08)。
アプリケーション制御部は、アプリケーションの起動URLをアプリケーション実行部へ通知し、アプリケーション実行部にて当該URLから取得したネットワークリソースに基づきアプリケーションを実行する(Sc09)。
なおSc03において、受信中の放送番組と共に配信される公開鍵を利用することで、番組毎にアプリケーションへの放送リソースへのアクセス可否を変更することが可能である。
また番組毎のアクセス可否の制御が不要な場合においては、データカルーセルで配信される公開鍵を放送受信機内部に一時記憶し、別のアプリケーション起動時に利用する構成でもよい。事前に取得した公開鍵を利用することで、データカルーセル処理によるアプリケーション起動の応答遅延を回避することができる。
(実施形態3)
次に本発明の実施の形態3におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
次に本発明の実施の形態3におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
本実施形態のウェブアプリケーション認証及びアクセス制御システムの構成およびアプリケーション起動時の動作フローについては、前述の実施の形態1または2と同様であり詳細な説明を省略する。本実施形態のウェブアプリケーション認証及びアクセス制御システムにおいては、実行中のアプリケーションに対する放送リソースへのアクセス権変更を行う点が前述の実施形態と異なる。
(図11)
アプリケーション制御部は、実行中の現アプリケーションがマネージドアプリケーションか否かを判定する(Sd01)。マネージドアプリケーションであればSd02へ、マネージドアプリケーションでなければ、当該アプリケーション制御情報の更新による放送リソースへのアクセス権変更が無いものとして処理を終了する。
アプリケーション制御部は、実行中の現アプリケーションがマネージドアプリケーションか否かを判定する(Sd01)。マネージドアプリケーションであればSd02へ、マネージドアプリケーションでなければ、当該アプリケーション制御情報の更新による放送リソースへのアクセス権変更が無いものとして処理を終了する。
アプリケーション制御部は、更新されたアプリケーション制御情報に当該アプリケーションが存在するか否かを確認する(Sd02)。当該アプリケーションが存在する場合はSd03へ、存在しない場合はSd07へ進む。
アプリケーション制御部は、受信中の放送サービスを確認する(Sd03)。
アプリケーション制御部は、アプリケーション制御情報に受信中の放送サービスを提供する放送事業者の電子署名が存在するか否かを判定する(Sd04)。電子署名が存在すればSd05へ、存在しない場合はSd07へ進む。
アプリケーション制御部は、公開鍵サーバあるいはデータカルーセルより、当該放送サービスを提供する放送事業者の公開鍵を取得する(Sd05)。
アプリケーション制御部は、取得した公開鍵にて電子署名の正当性を確認する(Sd06)。
電子署名の正当性が確認できた場合Sd08へ、正当性が確認できなかった場合はSd07へ進む。
アプリケーション制御部は、当該アプリケーションのマネージドアプリケーション登録を解除する(Sd07)。
アプリケーション制御部は、新しい放送リソースへのアクセス権をリソースアクセス制御部へ通知する(Sd08)。
以上説明したように、本実施形態のウェブアプリケーション認証及びアクセス制御システムではAITファイルの更新により、実行中のアプリケーションに対する放送リソースへのアクセス権を変更することが可能である。従って、放送事業者の事前審査等により、一旦、放送リソースへのアクセスを許可したアプリケーションであっても、その後、意図しない放送リソースの利用が発覚した場合や、番組編成の急な変更等により、一時的に当該アプリケーションへのアクセス許可を取り消したい場合等にも、当該アプリケーションに対する署名付与を取りやめることにより容易に対応することが可能である。
(効果)
以上、説明したように本実施形態のウェブアプリケーション認証及びアクセス制御システムでは、放送事業者以外が作成したウェブアプリケーションに対し、既存のウェブアプリケーションの構成要素(HTMLファイルやjavascript)や伝送プロトコル(HTTP,HTTPS)を変更することなく、放送事業者が許可した適切な放送リソースへのアクセス権を与え、当該ウェブアプリケーションの実行を許可された放送番組と共に実行することができる。
以上、説明したように本実施形態のウェブアプリケーション認証及びアクセス制御システムでは、放送事業者以外が作成したウェブアプリケーションに対し、既存のウェブアプリケーションの構成要素(HTMLファイルやjavascript)や伝送プロトコル(HTTP,HTTPS)を変更することなく、放送事業者が許可した適切な放送リソースへのアクセス権を与え、当該ウェブアプリケーションの実行を許可された放送番組と共に実行することができる。
1…放送受信機、2…ネットワーク、3…放送装置、4…AITサーバ、5…公開鍵サーバ、6…アプリケーションサーバ、7〜10…記憶装置、11…チューナ部、12…逆多重化部、13…音声復号部、14…映像復号部、15…データカルーセル処理部、16…通信処理部、17…アプリケーション制御部、18…通信制御部、19…アプリケーション実行部、20…リソースアクセス制御部
Claims (3)
- 放送受信機にて受信、再生される放送番組と共に実行されるウェブアプリケーションの前記放送番組を構成する放送リソースへのアクセス可否を決定するアクセス制御システムであって、
前記放送受信機は、前記ウェブアプリケーション毎に放送リソースへのアクセス権が設定されたアプリケーション制御情報を基に、受信、再生中の放送番組に対するアクセス制御を行い、
当該アプリケーション制御情報に対し、当該放送番組を提供する放送事業者による電子署名の有無により、当該アプリケーション制御情報の有効性を決定することを特徴とするウェブアプリケーションアクセス制御システム。 - 請求項1記載のウェブアプリケーションアクセス制御システムにおいて、
前記アプリケーション制御情報は、1以上のウェブアプリケーションに関する前記放送リソースへのアクセス権の設定を含み、
前記アプリケーション制御情報に含まれる1以上の複数のウェブアプリケーションに対し一括して電子署名を付与できることを特徴とするアプリケーションアクセス制御システム。 - 請求項1または2記載のウェブアプリケーションアクセス制御システムにおいて、
前記放送受信機は、ウェブアプリケーション実行中に更新された前記アプリケーション制御情報を受信し、
実行中のウェブアプリケーションに対する前記放送リソースへのアクセス権の変更を行うことを特徴とするウェブアプリケーションアクセス制御システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013240986 | 2013-11-21 | ||
JP2013240986 | 2013-11-21 | ||
PCT/JP2014/080068 WO2015076178A1 (ja) | 2013-11-21 | 2014-11-13 | ウェブアプリケーションアクセス制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2015076178A1 true JPWO2015076178A1 (ja) | 2017-03-16 |
Family
ID=53179444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015549119A Pending JPWO2015076178A1 (ja) | 2013-11-21 | 2014-11-13 | ウェブアプリケーションアクセス制御システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPWO2015076178A1 (ja) |
WO (1) | WO2015076178A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017094645A1 (en) * | 2015-12-02 | 2017-06-08 | Sharp Kabushiki Kaisha | Systems and methods for signalling application accessibility |
JP6462927B2 (ja) * | 2018-03-20 | 2019-01-30 | マクセル株式会社 | アプリケーション制御方法 |
JP7343455B2 (ja) * | 2020-07-28 | 2023-09-12 | 株式会社東芝 | 受信機、方法およびプログラム |
JP7386767B2 (ja) | 2020-07-28 | 2023-11-27 | 株式会社東芝 | 受信機、方法およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5978000B2 (ja) * | 2011-08-26 | 2016-08-24 | 日本放送協会 | 受信機 |
BR112014014585A8 (pt) * | 2011-12-21 | 2017-07-04 | Sony Corp | aparelho e método de processamento de informação, aparelho de servidor, método de processamento de servidor, e, programa |
US9961409B2 (en) * | 2012-04-19 | 2018-05-01 | Sony Corporation | Reception device, reception method, broadcasting device, broadcasting method, and link application control system |
-
2014
- 2014-11-13 JP JP2015549119A patent/JPWO2015076178A1/ja active Pending
- 2014-11-13 WO PCT/JP2014/080068 patent/WO2015076178A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2015076178A1 (ja) | 2015-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5765478B2 (ja) | 受信装置、および、受信方法 | |
JP5777793B2 (ja) | 送信装置、及び、送信方法 | |
JP5516826B2 (ja) | 情報処理装置、情報処理方法、プログラム、アプリケーション情報テーブル供給装置およびアプリケーション情報テーブル供給方法 | |
CN110072122B (zh) | 一种视频播放方法及相关设备 | |
US20140344877A1 (en) | Reception device, program, and reception method | |
WO2015076178A1 (ja) | ウェブアプリケーションアクセス制御システム | |
CN103875253B (zh) | 信息处理设备、信息处理方法、程序和服务器设备 | |
US11405683B2 (en) | Reception apparatus, reception method, transmission apparatus, and transmission method for controlling termination of application | |
JP2013009344A (ja) | 受信機 | |
JP7409448B2 (ja) | 受信装置及び受信方法 | |
JP6088969B2 (ja) | 受信装置及びプログラム | |
JP6627950B2 (ja) | 送信装置および送信方法 | |
JP5952638B2 (ja) | 放送通信連携受信装置及び放送通信連携システム | |
JP6018798B2 (ja) | 受信機 | |
US20090210947A1 (en) | License consignment method and system for portable device | |
JP2012257228A (ja) | 受信機 | |
US9191695B2 (en) | Receiver, program, and reception method | |
JP2013009320A (ja) | 受信機 | |
JP6171074B2 (ja) | 受信装置、及びプログラム | |
US20180139491A1 (en) | Reproduction device, delivery device, reproduction method, and delivery method | |
JP2013008355A (ja) | 受信機 | |
JP2010251886A (ja) | 放送波受信装置 |