WO2013190598A1 - 放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム - Google Patents

放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム Download PDF

Info

Publication number
WO2013190598A1
WO2013190598A1 PCT/JP2012/004022 JP2012004022W WO2013190598A1 WO 2013190598 A1 WO2013190598 A1 WO 2013190598A1 JP 2012004022 W JP2012004022 W JP 2012004022W WO 2013190598 A1 WO2013190598 A1 WO 2013190598A1
Authority
WO
WIPO (PCT)
Prior art keywords
new
boot loader
program
application
authentication
Prior art date
Application number
PCT/JP2012/004022
Other languages
English (en)
French (fr)
Inventor
耕二 川地
和敏 安達
Original Assignee
パイオニア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パイオニア株式会社 filed Critical パイオニア株式会社
Priority to PCT/JP2012/004022 priority Critical patent/WO2013190598A1/ja
Publication of WO2013190598A1 publication Critical patent/WO2013190598A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4432Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • H04N21/8402Generation or processing of descriptive data, e.g. content descriptors involving a version number, e.g. version number of EPG data

Definitions

  • the power of the broadcast receiving device is turned ON / OFF, the broadcast channel switching signal is received, the power of the external device is turned ON / OFF, the program rewrite instruction (the instruction via the broadcast wave or the Internet, the instruction from the external apparatus, A new operation program can be acquired by using as a trigger.
  • the “external device” includes a USB memory or a USB HDD that can be attached to or connected to the broadcast receiving device. That is, a configuration may be adopted in which a new operation program is stored in the USB memory or the like, and a command for instructing program rewriting (CAS switching) is stored as the header portion or another file. Further, the user may be able to set which of these triggers is adopted. In that case, two or more triggers may be settable.
  • the EEPROM 12 stores a flag indicating whether or not there is a new second boot loader to be updated or a new application, and authentication destination information indicating an authentication destination (address in the flash ROM 11) to be authenticated when the STB 1 is activated.
  • the storage unit 8 is not limited to the flash ROM 11 and the EEPROM 12, and may be configured by other nonvolatile memories.
  • the flash ROM 11 includes a new operation program area that temporarily stores the acquired operation program, a first boot loader area that stores the first boot loader, and two boot loader areas A and B that store the second boot loader. And two application areas A and B for storing applications.
  • the configuration may be such that “current application” or “current second boot loader” is overwritten. Further, the “new application” is stored in an area in which the “current second boot loader” is not stored, and the “new application” in the other program area is authenticated by the “current boot loader” in the one program area. good.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

 放送ネットワークの運用開始後に、CASの切り換えを可能とすることを課題とする。本発明のSTBは、第1ブートローダー、第2ブートローダーおよびアプリケーションを記憶するメモリーを有しており、所定のトリガーを取得するトリガー取得手段110と、所定のトリガーの取得に伴って新規第2ブートローダーおよび新規アプリケーションを含む新規動作プログラムを取得し、当該新規動作プログラムをメモリーに格納する新規動作プログラム格納手段120と、認証先情報をメモリー内における新規動作プログラムの格納アドレスに書き換える認証先情報書き換え手段130と、起動時に第1ブートローダーによって新規第2ブートローダーを認証する第1の認証手段140と、第1の認証手段140が認証「OK」の場合、新規第2ブートローダーによって新規アプリケーションを認証する第2の認証手段150と、を備えた。

Description

放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム
 本発明は、システム変更要望に伴う放送受信装置のプログラム書き換え方法、放送受信装置およびプログラムに関する。
 従来、ケーブルテレビ放送や衛星放送、地上波テレビ放送、IP放送などの放送信号を受信し、テレビで視聴可能な信号に変換する装置として、STB(Set Top Box)と称される放送受信装置が知られている。この種の放送受信装置は、契約されている放送ネットワークに応じたアプリケーションで動作するため、サービス提供形態を定義する運用仕様の変更を行う場合、動作プログラムを書き換える必要がある。また、ハッキングなどの不正行為が発生した場合も、動作プログラムの書き換えが必要になる。このような事態に対応すべく、例えば特許文献1では、オペレーティングシステムの切り換えを、放送局からのダウンロードによって実現している。
特開2002-333982号公報
 ところで、STBでは、現在B-CAS(Conditional Access System)カードやC-CASカードなどのICカードによって限定受信制御を行っている。これにより、例えば顧客Aは、スポーツチャンネルのみを視聴可能とし、顧客Bは、映画チャンネルのみを視聴可能とする、などの規制が可能となる。ところが、悪意の第三者によって、アプリケーションが改ざんされ、STB内でCASの処理を行うソフトウェア部分(以降、CASライブラリと呼ぶ)の動作がモニターされる危険性がある。CASライブラリがモニターされると、CASデータが漏洩し、不正な番組視聴を可能にする結果に繋がってしまう。このため、アプリケーションの改ざんの可能性がある場合は、STBのCAS(限定受信制御を行うための仕組み)を切り換える必要がある。ところが、上記特許文献1では、CASの切り換え方法について言及されていない。
 本発明は、上記の問題点に鑑み、放送ネットワークの運用開始後に、CASの切り換えが可能な放送受信装置のプログラム書き換え方法、放送受信装置およびプログラムを提供することを目的とする。
 本発明の放送受信装置のプログラム書き換え方法は、第1ブートローダー、第2ブートローダーおよびアプリケーションを起動する放送受信装置のプログラム書き換え方法であって、プログラム書き換えのための所定のトリガーを取得するトリガー取得ステップと、所定のトリガーの取得に伴って、新規の第2ブートローダーである新規第2ブートローダーおよび新規のアプリケーションである新規アプリケーションを含む新規動作プログラムを取得し、当該新規動作プログラムをメモリーに格納する新規動作プログラム格納ステップと、起動時の認証先を示す認証先情報を、メモリー内における新規動作プログラムの格納アドレスに書き換える認証先情報書き換えステップと、起動時に認証先情報を参照し、第1ブートローダーによって新規第2ブートローダーを認証する第1の認証ステップと、第1の認証ステップで認証OKの場合、新規第2ブートローダーによって新規アプリケーションを認証する第2の認証ステップと、を実行することを特徴とする。
 本発明の放送受信装置は、第1ブートローダー、第2ブートローダーおよびアプリケーションを記憶するメモリーと、プログラム書き換えのための所定のトリガーを取得するトリガー取得手段と、所定のトリガーの取得に伴って、新規の第2ブートローダーである新規第2ブートローダーおよび新規のアプリケーションである新規アプリケーションを含む新規動作プログラムを取得し、当該新規動作プログラムをメモリーに格納する新規動作プログラム格納手段と、起動時の認証先を示す認証先情報を、メモリー内における新規動作プログラムの格納アドレスに書き換える認証先情報書き換え手段と、起動時に認証先情報を参照し、第1ブートローダーによって新規第2ブートローダーを認証する第1の認証手段と、第1の認証手段が認証OKの場合、新規第2ブートローダーによって新規アプリケーションを認証する第2の認証手段と、を備えたことを特徴とする。
 これらの構成によれば、新規アプリケーションと新規第2ブートローダーをセットで取得し、第1ブートローダーによる新規第2ブートローダーの認証と、新規第2ブートローダーによる新規アプリケーションの認証、といった2段階の認証を行うため、大幅なシステム変更の場合でも、アプリケーションの正当性を確実に判定できる。例えば、放送ネットワークで使用するCASを切り換える場合、元々記憶されていた第1ブートローダー(例えば、ハードウェアの初期化や各CASに対応する第2ブートローダーの認証を行うための専用ブートローダー)では、新規アプリケーションの認証ができない。このため、CASの切り換えを行う場合は、処理を行うアプリケーションだけでなく、その正当性判定を行う第2ブートローダーをセットで取得する必要がある。本構成によれば、このように新規第2ブートローダーと新規アプリケーションをセットで取得し、さらに2段階の認証を行うため、新規アプリケーションの正当性を正確に判別できる。
 なお、放送受信装置は、B-CACカードやC-CASカードなどのICカードを装着可能な構成でも良いし、CASデータ(ICカードに書き込まれる限定受信制御を行うための情報)を、装置内に記憶しておく構成でも良い。
 また、新規動作プログラムは、放送波(トランスポートストリーム)を介して取得しても良いし、インターネットを介して取得しても良い。また、外部装置(PCなど)から無線/有線通信を介して取得しても良いし、USBメモリーなどの外部記憶媒体を介して取得しても良い。
 上記の放送受信装置のプログラム書き換え方法において、第1の認証ステップは、第1ブートローダーが持つ新規第2ブートローダーに対応する公開キーを用いて新規第2ブートローダーを認証し、第2の認証ステップは、新規第2ブートローダーが持つ新規アプリケーションに対応する公開キーを用いて新規アプリケーションを認証することを特徴とする。
 この構成によれば、公開鍵暗号化方式を用いて、信頼性の高い認証を行うことができる。
 上記の放送受信装置のプログラム書き換え方法において、新規動作プログラム格納ステップは、新規動作プログラムの他、新規第2ブートローダーのみ、新規アプリケーションのみ、の取得が可能であり、認証先情報書き換えステップは、第2ブートローダーの認証先を示すブートローダー認証先情報と、アプリケーションの認証先を示すアプリケーション認証先情報と、を独立して書き換えることを特徴とする。
 この構成によれば、アプリケーションのみ、または第2ブートローダーのみの書き換えを実現できる。前者のニーズとしては、アプリケーションの機能アップなどが考えられる。また、後者のニーズとしては、放送受信装置の出荷後に第2ブートローダーに不具合が見つかった場合の修正などが考えられる。このように、必要に応じて、第2ブートローダーとアプリケーションのセットでの書き換え、第2ブートローダー単体の書き換え、アプリケーション単体の書き換えを使い分けることができる。
 上記の放送受信装置のプログラム書き換え方法において、メモリーは、少なくとも2つの第2ブートローダーおよび2つのアプリケーションを記憶するための複数のブートローダー領域および複数のアプリケーション領域を有しており、新規動作プログラム格納ステップは、現在動作している第2ブートローダーおよびアプリケーションを残した状態で、異なるブートローダー領域およびアプリケーション領域に、それぞれ新規第2ブートローダーおよび新規アプリケーションを格納することを特徴とする。
 この構成によれば、現行の動作プログラムを残しつつ新規動作プログラムを格納するため、新規動作プログラムのダウンロード中に不具合が生じた場合でも、現行の動作プログラムに戻すことができる。
 上記の放送受信装置のプログラム書き換え方法において、所定のトリガーは、放送受信装置の電源ON、放送受信装置の電源OFF、放送チャンネル切り換え信号の受信、放送波に重畳されるプログラム書き換え開始信号による指示、放送受信装置に接続された外部装置の電源ON、外部装置の電源OFF、外部装置によるプログラム書き換え指示、インターネット経由でのプログラム書き換え指示、ユーザーによるプログラム書き換え指示、のいずれかであることを特徴とする。
 この構成によれば、放送受信装置の電源ON/OFF、放送チャンネル切り換え信号の受信、外部装置の電源ON/OFF、プログラム書き換え指示(放送波やインターネットを介した指示、外部装置からの指示、ユーザーのプログラム書き換え操作に基づく)などをトリガーとして、新規動作プログラムを取得することができる。
 なお、「外部装置」とは、放送受信装置に装着または接続可能なUSBメモリーやUSB HDDなどが挙げられる。つまり、これらUSBメモリー等に新規動作プログラムを格納し、そのヘッダ部分または別ファイルとして、プログラム書き換え(CASの切り換え)を指示するコマンドを保存しておく構成でも良い。
 また、これらのトリガーのうち、どれを採用するかについてユーザーが設定可能としても良い。また、その場合、2以上のトリガーを設定可能としても良い。
 上記の放送受信装置のプログラム書き換え方法において、新規動作プログラム格納ステップは、放送波を介して新規動作プログラムを取得することを特徴とする。
 この構成によれば、デジタル放送波の多重化信号(トランスポートストリーム)を用いて、新規動作プログラムを取得できる。これにより、ユーザーに手間をかけることなく、プログラムの書き換えを行うことができる。また、放送受信装置に、プログラムを取得するための構成(PCなどの外部装置を接続するための接続端子やUSBメモリー用のスロットなど)を必要としない。
 本発明のプログラムは、コンピューターに、上記に記載の放送受信装置のプログラム書き換え方法における各ステップを実行させることを特徴とする。
 このプログラムを用いることにより、動作プログラムの書き換えの際に、アプリケーションの正当性を確実に判定可能な放送受信装置のプログラム書き換え方法を実現できる。
STBのハードウェア構成を示すハードウェア構成図である。 フラッシュROMのメモリー構成を示す図である。 EEPROMのメモリー構成を示す図である。 STBの機能構成を示す機能ブロック図である。 認証の過程を示す説明図である。 図5に続く、説明図である。 新規動作プログラムダウンロード処理の流れを示すフローチャートである。 起動時処理の流れを示すフローチャートである。 変形例に係る、新規動作プログラムダウンロード処理の流れを示すフローチャートである。 変形例に係る、フラッシュROMのメモリー構成を示す図である。
 以下、本発明の一実施形態に係る放送受信装置のプログラム書き換え方法、放送受信装置およびプログラムについて、添付図面を参照しながら詳細に説明する。図1は、STB1(Set Top Box,放送受信装置)のハードウェア構成を示すハードウェア構成図である。STB1は、放送受信部2、映像処理部3、音声処理部4、テレビ通信部5、赤外線信号受信部6、電源部7、記憶部8および制御部10を備えている。
 放送受信部2は、デジタルチューナー等により構成され、デジタル放送波を受信する。また、受信したデジタル放送波に、復調処理およびエラー訂正処理を行い、トランスポートストリームとして制御部10に出力する。制御部10は、トランスポートストリームを構成するトランスポートパケットのヘッダからパケットIDを読み取り、データ種類を識別する。例えば、識別結果が映像データの場合は、映像処理部3に出力し、音声データの場合は、音声処理部4に出力する。また、識別結果が、動作プログラム(第2ブートローダーのみ、アプリケーションのみ、第2ブートローダーとアプリケーションの組み合わせ、のいずれか)の場合はダウンロード処理を行う。当該動作プログラムのダウンロード処理については後述する。
 映像処理部3は、制御部10から出力された映像データを、CASデータに基づいて復号化すると共に、所定のフォーマットで伸張し、テレビ通信部5に出力する。CASデータとは、限定受信制御を行うための情報であり、STB1ごとに一意に割り当てられたID番号と暗号鍵を含むデータである。当該CASデータは、アプリケーションのCASライブラリ(図示省略)、STB1が読み取り可能なスマートカード等の記憶媒体、記憶部8、などに含まれている。また、音声処理部4は、制御部10から出力された音声データを、CASデータに基づいて復号化すると共にデータ伸張し、テレビ通信部5に出力する。テレビ通信部5は、これら映像データおよび音声データを、テレビ20(外部装置)に送信する。
 赤外線信号受信部6は、赤外線通信により、リモコン15の操作信号を受信する。操作信号としては、STB1の電源ON/OFF信号、STB1に対するチャンネル切り換え信号、などが含まれる。電源部7は、リモコン15の操作信号、またはSTB1の本体に設けられた不図示の電源スイッチの操作にしたがい、STB1の電源状態を切り換える。
 記憶部8は、フラッシュROM(Read-Only Memory)11(メモリー)およびEEPROM(Electrically Erasable Programmable Read-Only Memory)12を含む。フラッシュROM11は、第1ステージのブートローダー(以下、「第1ブートローダー」と称する)、第2ステージのブートローダー(以下、「第2ブートローダー」と称する)およびアプリケーションなどを記憶する。
 また、EEPROM12は、更新すべき新規の第2ブートローダーや新規のアプリケーションの有無を示すフラグや、STB1の起動時に認証すべき認証先(フラッシュROM11内のアドレス)を示す認証先情報を記憶する。なお、記憶部8は、フラッシュROM11やEEPROM12に限らず、他の不揮発性メモリーで構成しても良い。
 制御部10は、放送波の受信制御、テレビ20とのデータ入出力制御、CASデータに基づく限定受信制御、動作プログラム書き換え制御など、STB1を統括的に制御する。なお、後述するSoC31(System-on-a-chip)は、当該制御部10をはじめ、映像処理部3および音声処理部4を一つの半導体チップに実装した集積回路を指す(図5等参照)。
 制御部10は、新規動作プログラムダウンロード処理として、所定のトリガーの取得に伴い動作プログラムをダウンロードし、フラッシュROM11内に格納する。また、EEPROM12のフラグ書き換え処理や、第1・第2ブートローダーおよびアプリケーションの認証・起動処理等を行う。詳細については、後述する。
 次に、図2を参照し、フラッシュROM11のメモリー構成について説明する。フラッシュROM11は、取得した動作プログラムを一時的に記憶する新規動作プログラム領域と、第1ブートローダーを記憶する第1ブートローダー領域と、第2ブートローダーを記憶する2つのブートローダー領域A・Bと、アプリケーションを記憶する2つのアプリケーション領域A・Bと、を有している。
 第1ブートローダーとは、ハードウェアの初期化や第2ブートローダーの認証を行うための専用ブートローダーである。一方、動作プログラムとは、上記のとおり、アプリケーションのみ、第2ブートローダーのみ、若しくは第2ブートローダーとアプリケーションをセットにしたプログラムを指す。なお、説明の便宜上、現在使用している第2ブートローダーを「現行第2ブートローダー」、現在使用しているアプリケーションを「現行アプリケーション」、これら「現行第2ブートローダー」と「現行アプリケーション」の集合体を「現行動作プログラム」と称する。これに対し、新しくダウンロードした第2ブートローダーを「新規第2ブートローダー」、新しくダウンロードしたアプリケーションを「新規アプリケーション」、これら「新規第2ブートローダー」と「新規アプリケーション」の集合体を「新規動作プログラム」と称する。
 次に、図3を参照し、EEPROM12のメモリー構成について説明する。EEPROM12は、第2ブートローダーの更新が必要か否かを示すフラグを記憶する新規ブートローダーフラグ領域と、アプリケーションの更新が必要か否かを示すフラグを記憶する新規アプリケーションフラグ領域と、第2ブートローダーの認証先情報を記憶するブートローダー認証先情報領域と、アプリケーションの認証先情報を記憶するアプリケーション認証先情報領域と、を有している。
 新規ブートローダーフラグ領域および新規アプリケーションフラグ領域は、更新処理が不要な場合「0」を記憶し、必要な場合「1」を記憶する。また、ブートローダー認証先情報領域は、認証先情報をフラグで記憶し、認証すべき第2ブートローダーがフラッシュROM11のブートローダー領域Bに記憶されている場合「0」を記憶し、ブートローダー領域Aに記憶されている場合「1」を記憶する。同様に、アプリケーション認証先情報領域は、認証先情報をフラグで記憶し、認証すべきアプリケーションがアプリケーション領域Bに記憶されている場合「0」を記憶し、アプリケーション領域Aに記憶されている場合「1」を記憶する。
 次に、図4を参照し、STB1の機能構成について説明する。STB1は、主な機能構成として、トリガー取得手段110、新規動作プログラム格納手段120、認証先情報書き換え手段130、第1の認証手段140、第2の認証手段150を有している。
 トリガー取得手段110は、動作プログラムを書き換えるための所定のトリガーを取得する。本実施形態では、所定のトリガーの一例として、STB1の電源OFF信号を取得するものとする。
 新規動作プログラム格納手段120は、所定のトリガーの取得に伴って、新規動作プログラム(新規第2ブートローダーおよび/または新規アプリケーション)を、放送波を介して取得し、当該新規動作プログラムをフラッシュROM11に格納する。つまり、新規動作プログラム取得手段および新規動作プログラム格納手段を含む概念である。なお、以下の説明において「ダウンロード処理」とは、新規動作プログラムの取得処理および格納処理を含む概念である。また、本実施形態において、ダウンロード処理は、第1ブートローダーによって第2ブートローダーのダウンロード処理を行い、第2ブートローダーによってアプリケーションのダウンロード処理を行うものとする。
 新規動作プログラム格納手段120は、放送ネットワークで使用するCASの切り換えなど、大幅なプログラム変更を行う場合、「新規動作プログラム」として「新規第2ブートローダー」および「新規アプリケーション」を取得する。なお、「CASの切り換え」とは、CASライブラリやCASデータなど限定受信を実現する仕組み(システム)を変更することを指す。
 また、新規動作プログラム格納手段120は、アプリケーションの機能アップなど、軽微なプログラム変更を行う場合、「新規動作プログラム」として「新規アプリケーション」のみを取得する。さらに、第2ブートローダーの不具合修正の場合は、「新規動作プログラム」として「新規第2ブートローダー」のみを取得する。
 また、新規動作プログラム格納手段120は、「新規第2ブートローダー」および/または「新規アプリケーション」をダウンロードした場合、「現行第2ブートローダー」および/または「現行アプリケーション」がA,Bのどちらの領域に記憶されているかを判別し、記憶されていない方の領域に、「新規第2ブートローダー」および/または「新規アプリケーション」を格納する(図2参照)。このように、フラッシュROM11内に2つのブートローダー領域A,Bおよびアプリケーション領域A,Bを有しているため、現行動作プログラムを残しつつ、新規動作プログラムを格納することができる。
 認証先情報書き換え手段130は、STB1が起動した時の認証先を示す認証先情報を、フラッシュROM11内における新規動作プログラムの格納アドレスに書き換える。但し、新規第2ブートローダーのみ、または新規アプリケーションのみの取得も考えられるため、第2ブートローダーの認証先を示すブートローダー認証先情報と、アプリケーションの認証先を示すアプリケーション認証先情報と、を独立して書き換える。
 第1の認証手段140は、STB1の起動時に、EEPROM12のブートローダー認証先情報を参照し、当該ブートローダー認証先情報が示す格納アドレスから第2ブートローダーを読み出して認証する。このとき、第1の認証手段140は、第1ブートローダーが持つ第2ブートローダーに対応するパブリックキー(公開キー)を用いて第2ブートローダーを認証する。
 第2の認証手段150は、第1の認証手段140による認証後、EEPROM12のアプリケーション認証先情報を参照し、当該アプリケーション認証先情報が示す格納アドレスからアプリケーションを読み出して認証する。このとき、第2の認証手段150は、第2ブートローダーが持つアプリケーションに対応するパブリックキーを用いてアプリケーションを認証する。
 次に、図5および図6を参照し、認証の過程について説明する。図5は、フラッシュROM11内に記憶されている「現行動作プログラム」に対して認証を行う過程を示したものである。つまり、ブートローダー認証先情報およびアプリケーション認証先情報は、それぞれ「現行第2ブートローダー」および「現行アプリケーション」が格納されている領域のアドレスを示しているものとする。
 まず、SoC31に組み込まれているパブリックキーを用いて、第1ブートローダーのサインを認証する(認証a)。さらに、第1ブートローダーが持つ現行第2ブートローダーに対応するパブリックキーを用いて、「現行第2ブートローダー」のサインを認証し(認証b)、最後に「現行第2ブートローダー」が持つ現行アプリケーションに対応するパブリックキーを用いて、「現行アプリケーション」のサインを認証する(認証c)。
 図6は、フラッシュROM11内に記憶されている「新規動作プログラム」に対して認証を行う過程を示したものである。つまり、ブートローダー認証先情報およびアプリケーション認証先情報は、それぞれ「新規第2ブートローダー」および「新規アプリケーション」が格納されているアドレスを示しているものとする。この場合、「現行動作プログラム」も、フラッシュROM11内に存在するが、認証対象とはならない(起動されない)。認証a工程は、図5と同様である。認証bの工程では、第1ブートローダーが持つ新規第2ブートローダーに対応するパブリックキーを用いて、「新規第2ブートローダー」のサインを認証する(第1認証ステップ)。また、認証cの工程では、「新規第2ブートローダー」が持つ新規アプリケーションに対応するパブリックキーを用いて、「新規アプリケーション」のサインを認証する(第2認証ステップ)。
 次に、図7のフローチャートを参照し、新規動作プログラムダウンロード処理1について説明する。STB1は、所定のトリガー取得(S01)によって、新規動作プログラムダウンロード処理を開始する。所定のトリガーとは、上記のとおりSTB1の電源OFFである。つまり、電源OFF後、一時的にSTB1が起動状態となりダウンロードを開始する。
 所定のトリガーを取得すると(S01:Yes,トリガー取得ステップ)、「新規第2ブートローダー」の有無を判別する(S02)。つまり、放送波のトランスポートストリームに「新規第2ブートローダー」が含まれているか否かを判別する。含まれている場合は(S02:Yes)、「新規第2ブートローダー」を取得し(S03)、フラッシュROM11内の新規動作プログラム領域(図2参照)に格納する(S04)。その後、EEPROM12内の新規ブートローダーフラグ領域(図3参照)にフラグをセットする(フラグを「1」にする,S05)。
 続いて(S02:Noの場合、またはS05の後)、STB1は、「新規アプリケーション」の有無を判別する(S06)。つまり、放送波のトランスポートストリームに「新規アプリケーション」が含まれているか否かを判別する。含まれている場合は(S06:Yes)、「新規アプリケーション」を取得し(S07)、フラッシュROM11内の新規動作プログラム領域に格納する(S08)。その後、EEPROM12内の新規アプリケーションフラグ領域にフラグをセットする(フラグを「1」にする,S09)。
 なお、ダウンロード時に、「新規第2ブートローダー」および/または「新規アプリケーション」の有無を判別するのではなく、動作プログラムをダウンロードした後にこれらの有無を判別し、「新規第2ブートローダー」および/または「新規アプリケーション」が存在する場合、これらをRAM(ワークエリア)等に格納した後、図7のフローチャートを実行する構成としても良い。
 次に、図8のフローチャートを参照し、起動時処理について説明する。STB1が起動されると、まず新規ブートローダーフラグ領域を参照し、フラグの状態を判別する(S11)。新規ブートローダーフラグが「1」の場合、「新規第2ブートローダー」があると判断し(S11:Yes)、現在のブートローダー認証先情報が示すブートローダー領域とは異なるブートローダー領域内に、新規動作プログラム領域から取り出した「新規第2ブートローダー」を格納する(S12,格納ステップ)。その後、ブートローダー認証先情報を、S12で格納した「新規第2ブートローダー」の格納アドレスを示すフラグに書き換える(S13)。
 続いて(S11:Noの場合、またはS13の後)、STB1は、新規アプリケーションフラグ領域を参照し、フラグの状態を判別する(S14)。新規アプリケーションフラグが「1」の場合、「新規アプリケーション」があると判断し(S14:Yes)、現在のアプリケーション認証先情報が示すアプリケーション領域とは異なるアプリケーション領域内に、新規動作プログラム領域から取り出した「新規アプリケーション」を格納する(S15,格納ステップ)。その後、アプリケーション認証先情報を、S15で格納した「新規アプリケーション」の格納アドレスを示すフラグに書き換える(S16)。
 STB1は、S11~S16の処理を完了すると、続いてSoC31により第1ブートローダーを認証し、認証「OK」の場合、第1ブートローダーを起動する(S17)。その後、必要に応じて、新しいCASに対応するCASデータの切り替えを行う(S18)。さらに、CASデータの切り換え後、ブートローダー認証先情報を参照して、ブートローダー認証先情報が示すブートローダー領域内の第2ブートローダーを認証し、認証「OK」の場合、当該第2ブートローダーを起動する(S19,第1認証ステップ)。また、第2ブートローダーが認証「OK」の場合は、さらにアプリケーション認証先情報を参照して、アプリケーション認証先情報が示すアプリケーション領域内のアプリケーションを認証し、認証「OK」の場合、当該アプリケーションを起動する(S20,第2認証ステップ)。
 なお、S17,S19,S20で認証「NG」の場合は、再度起動処理をやり直しても良いし、所定のエラー処理を実行しても良い。また、S12,S15の後、若しくは起動時処理終了後、新規動作プログラム領域内の「新規第2ブートローダー」および「新規アプリケーション」は削除される。
 以上説明したとおり、本実施形態によれば、「新規動作プログラム」を取得した場合、第1ブートローダーによる「新規第2ブートローダー」の認証と、「新規第2ブートローダー」による「新規アプリケーション」の認証、といった2段階の認証を行うため、CASの切り換えなど大幅なシステム変更の場合でも、アプリケーションの正当性を確実に判定できる。これにより、放送ネットワークの運用開始後でも、アプリケーション改ざんの危険性がある場合などに、CASの切り換えが可能となり、CASデータの漏洩を防止することができる。
 また、フラッシュROM11内に2つの第2ブートローダー領域と2つのアプリケーション領域を設けているため、「現行動作プログラム」を残しつつ、「新規動作プログラム」を格納することができる。これにより、新規動作プログラムのダウンロード中に不具合が生じた場合でも、現行のプログラムに戻すことができる。
 また、デジタル放送波のトランスポートストリームを用いて、新規動作プログラムを取得するため、ユーザーに手間をかけることなく(ユーザーが、新規動作プログラムが格納されているPCを接続したり、USBメモリーを装着したりすることなく)、プログラムの書き換えを行うことができる。また、STB1の電源OFFをトリガーとして、新規動作プログラムをダウンロードするため、映像の視聴に影響を与えることがない。
 また、上記の実施形態では、新規動作プログラムをダウンロードした場合、ダウンロード時ではなく、再起動後に新規動作プログラムの格納処理や認証先情報の更新処理を行うため(図8参照)、STB1の電源OFFなどでダウンロード処理が中断された場合でも、再実行時のやり直し処理量を少なくすることができる。
 [変形例1]
 なお、上記の実施形態に限らず、以下の変形例を採用可能である。例えば、図9は、ダウンロード処理の変形例である、新規動作プログラムダウンロード処理2を示すフローチャートである。新規動作プログラムダウンロード処理2は、新規動作プログラムの取得に伴い、ブートローダー領域および/またはアプリケーション領域への格納と認証先情報の更新を行うことを特徴とする。なお、本例においては、EEPROM12内に、新規ブートローダーフラグ領域および新規アプリケーションフラグ領域は不要である(図3参照)。
 STB1は、まず所定のトリガーを取得すると(S31:Yes,トリガー取得ステップ)、放送波のトランスポートストリームに「新規第2ブートローダー」が含まれているか否かを判別し、含まれている場合は(S32:Yes)、「新規第2ブートローダー」を取得する(S33)。ここで、取得した「新規第2ブートローダー」を認証し(S34)、認証「OK」の場合、現在のブートローダー認証先情報が示すブートローダー領域とは異なるブートローダー領域内に、取得した「新規第2ブートローダー」を格納する(S35,格納ステップ)。その後、ブートローダー認証先情報を、S35で格納した「新規第2ブートローダー」の格納アドレスを示すフラグに書き換える(S36)。
 続いて(S32:Noの場合、またはS36の後)、STB1は、放送波のトランスポートストリームに「新規アプリケーション」が含まれているか否かを判別し、含まれている場合は(S37:Yes)、「新規アプリケーション」を取得する(S38)。ここで、取得した「新規アプリケーション」を認証し(S39)、認証「OK」の場合、現在のアプリケーション認証先情報が示すアプリケーション領域とは異なるアプリケーション領域内に、取得した「新規アプリケーション」を格納する(S40,格納ステップ)。その後、アプリケーション認証先情報を、S40で格納した「新規アプリケーション」の格納アドレスを示すフラグに書き換える(S41)。
 なお、新規動作プログラムダウンロード処理2の後、STB1を起動させた場合は、図8に示したフローチャート内のS17~S20の処理を実行することとなる。
 [変形例2]
 また、上記の実施形態では、第2ブートローダーとアプリケーションを個別にダウンロードしたが、「動作プログラム」として、まとめてダウンロードしても良い。この場合、図10に示すように、フラッシュROM内の構成を簡素化することができる。また、変形例2では、プログラム格納時に「現行動作プログラム」がプログラム領域A,Bのどちらに記憶されているかを判別し、同図に示すように、プログラム領域Aに記憶されている場合、「新規動作プログラム」をプログラム領域Bに格納する。逆に、「現行動作プログラム」がプログラム領域Bに記憶されている場合は、「新規動作プログラム」をプログラム領域Aに格納する。このように、フラッシュROM11内に2つのプログラム領域A,Bを有することにより、「現行動作プログラム」を残しつつ「新規動作プログラム」を古い動作プログラムに上書きすることができる。
 また、変形例2において「新規アプリケーション」のみをダウンロードする場合は、例えば「現行第2ブートローダー」がプログラム領域Aに記憶されている場合、「新規アプリケーション」をプログラム領域Bに格納し、さらに「現行第2ブートローダー」をコピーしてプログラム領域Bに格納する。つまり、認証対象となる第2ブートローダーとアプリケーションは、常に同じプログラム領域内に格納しておく。「新規第2ブートローダー」のみをダウンロードする場合も同様である。このように、認証対象となる第2ブートローダーおよびアプリケーションを、常に同じプログラム領域に格納しておくことで、認証先情報として1つの格納アドレスのみを記憶すればよく、次回新規動作プログラムの書き換えも容易に行うことができる。
 なお、「新規アプリケーション」または「新規第2ブートローダー」のみをダウンロードする場合は、「現行アプリケーション」または「現行第2ブートローダー」に上書きする構成でも良い。また、「現行第2ブートローダー」が記憶されていない領域に「新規アプリケーション」を格納し、一方のプログラム領域内の「現行ブートローダー」によって他方のプログラム領域の「新規アプリケーション」を認証する構成でも良い。
 [その他変形例]
 また、上記の実施形態では、ダウンロード処理を開始するための所定のトリガーとして、STB1の電源OFFを例示したが(トリガー取得手段110)、STB1の電源ON、リモコン15による放送チャンネル切り換え信号の受信、テレビ20の電源ON、テレビ20の電源OFF、プログラム書き換え指示(放送波やインターネットを介した指示、USBメモリー等の外部装置からの指示、ユーザーのプログラム書き換え操作に基づく)などであっても良い。但し、STB1の起動中にダウンロードを行う場合は、「ダウンロードを開始しますか?」などのメッセージをテレビ20の画面上に表示し、ユーザーより「OK」の指示があった場合にダウンロード処理を開始することが好ましい。また、これらのトリガーのうち、どれを採用するかについてユーザーが設定可能としても良い。その場合、2以上のトリガーを設定可能としても良い。なお、設定手段は、リモコン15またはPCなどの外部装置からの情報取得によって実現可能である。
 また、上記の実施形態では、第1ブートローダーによって第2ブートローダーのダウンロード処理を行い、第2ブートローダーによってアプリケーションのダウンロード処理を行うものとしたが、トリガーによっては、放送視聴中に動作する任意のアプリケーションによって、ダウンロード処理を行っても良い。
 また、上記の実施形態では、フラッシュROM11内に、2つのブートローダー領域および2つのアプリケーション領域を有するものとしたが、それぞれ3つ以上の領域を有する構成としても良い。この場合、取得した「新規第2ブートローダー」および/または「新規アプリケーション」を、保存されているプログラムのうち、最も古いプログラムに上書きすることが好ましい。
 また、上記の実施形態では、放送波を介して動作プログラムをダウンロードしたが、PCや各種タブレット端末などの外部装置から有線/無線LAN若しくはインターネット等を介して、動作プログラムを取得しても良い。また、USBメモリーなどの外部記憶媒体を介して、動作プログラムを取得しても良い。
 また、上記の実施形態に示したSTB1の各機能および各処理工程をプログラムとして提供することも可能である。また、そのプログラムを各種記憶媒体(CD-ROM、フラッシュメモリ等)に格納して提供することも可能である。すなわち、コンピューターをSTB1の各機能として機能させるためのプログラム、コンピューターにSTB1の各処理工程を実行させるためのプログラムおよびそれを記録した記憶媒体も、本発明の権利範囲に含まれるものである。
 また、上記の実施形態では、本発明をSTB1に適用した場合を例示したが、上記の実施形態のSTB1の機能をテレビに実行させても良い。つまり、STBの機能を内蔵したテレビに、本発明を適用しても良い。その他、本発明の要旨を逸脱しない範囲で、適宜変更が可能である。
 1…STB 2…放送受信部 3…映像処理部 4…音声処理部 5…テレビ通信部 6…赤外線信号受信部 7…電源部 8…記憶部 10…制御部 11…フラッシュROM 12…EEPROM 15…リモコン 20…テレビ 31…SoC

Claims (8)

  1.  第1ブートローダー、第2ブートローダーおよびアプリケーションを起動する放送受信装置のプログラム書き換え方法であって、
     プログラム書き換えのための所定のトリガーを取得するトリガー取得ステップと、
     前記所定のトリガーの取得に伴って、新規の前記第2ブートローダーである新規第2ブートローダーおよび新規の前記アプリケーションである新規アプリケーションを含む新規動作プログラムを取得し、当該新規動作プログラムをメモリーに格納する新規動作プログラム格納ステップと、
     起動時の認証先を示す認証先情報を、前記メモリー内における前記新規動作プログラムの格納アドレスに書き換える認証先情報書き換えステップと、
     起動時に前記認証先情報を参照し、前記第1ブートローダーによって前記新規第2ブートローダーを認証する第1の認証ステップと、
     前記第1の認証ステップで認証OKの場合、前記新規第2ブートローダーによって前記新規アプリケーションを認証する第2の認証ステップと、を実行することを特徴とする放送受信装置のプログラム書き換え方法。
  2.  前記第1の認証ステップは、前記第1ブートローダーが持つ前記新規第2ブートローダーに対応する公開キーを用いて前記新規第2ブートローダーを認証し、
     前記第2の認証ステップは、前記新規第2ブートローダーが持つ前記新規アプリケーションに対応する公開キーを用いて前記新規アプリケーションを認証することを特徴とする請求項1に記載の放送受信装置のプログラム書き換え方法。
  3.  前記新規動作プログラム格納ステップは、前記新規動作プログラムの他、前記新規第2ブートローダーのみ、前記新規アプリケーションのみ、の取得が可能であり、
     前記認証先情報書き換えステップは、前記第2ブートローダーの認証先を示すブートローダー認証先情報と、前記アプリケーションの認証先を示すアプリケーション認証先情報と、を独立して書き換えることを特徴とする請求項1または2に記載の放送受信装置のプログラム書き換え方法。
  4.  前記メモリーは、少なくとも2つの前記第2ブートローダーおよび2つの前記アプリケーションを記憶するための複数のブートローダー領域および複数のアプリケーション領域を有しており、
     前記新規動作プログラム格納ステップは、現在動作している前記第2ブートローダーおよび前記アプリケーションを残した状態で、異なる前記ブートローダー領域および前記アプリケーション領域に、それぞれ前記新規第2ブートローダーおよび前記新規アプリケーションを格納することを特徴とする請求項3に記載の放送受信装置のプログラム書き換え方法。
  5.  前記所定のトリガーは、前記放送受信装置の電源ON、前記放送受信装置の電源OFF、放送チャンネル切り換え信号の受信、放送波に重畳されるプログラム書き換え開始信号による指示、前記放送受信装置に接続された外部装置の電源ON、前記外部装置の電源OFF、外部装置によるプログラム書き換え指示、インターネット経由でのプログラム書き換え指示、ユーザーによるプログラム書き換え指示、のいずれかであることを特徴とする請求項1に記載の放送受信装置のプログラム書き換え方法。
  6.  前記新規動作プログラム格納ステップは、放送波を介して前記新規動作プログラムを取得することを特徴とする請求項1に記載の放送受信装置のプログラム書き換え方法。
  7.  第1ブートローダー、第2ブートローダーおよびアプリケーションを記憶するメモリーと、
     プログラム書き換えのための所定のトリガーを取得するトリガー取得手段と、
     前記所定のトリガーの取得に伴って、新規の前記第2ブートローダーである新規第2ブートローダーおよび新規の前記アプリケーションである新規アプリケーションを含む新規動作プログラムを取得し、当該新規動作プログラムを前記メモリーに格納する新規動作プログラム格納手段と、
     起動時の認証先を示す認証先情報を、前記メモリー内における前記新規動作プログラムの格納アドレスに書き換える認証先情報書き換え手段と、
     起動時に前記認証先情報を参照し、前記第1ブートローダーによって前記新規第2ブートローダーを認証する第1の認証手段と、
     前記第1の認証手段が認証OKの場合、前記新規第2ブートローダーによって前記新規アプリケーションを認証する第2の認証手段と、を備えたことを特徴とする放送受信装置。
  8.  コンピューターに、請求項1ないし6のいずれか1項に記載の放送受信装置のプログラム書き換え方法における各ステップを実行させるためのプログラム。
PCT/JP2012/004022 2012-06-21 2012-06-21 放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム WO2013190598A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/004022 WO2013190598A1 (ja) 2012-06-21 2012-06-21 放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/004022 WO2013190598A1 (ja) 2012-06-21 2012-06-21 放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム

Publications (1)

Publication Number Publication Date
WO2013190598A1 true WO2013190598A1 (ja) 2013-12-27

Family

ID=49768230

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/004022 WO2013190598A1 (ja) 2012-06-21 2012-06-21 放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム

Country Status (1)

Country Link
WO (1) WO2013190598A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018508063A (ja) * 2014-12-30 2018-03-22 ジエマルト・エス・アー セキュア素子

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01220925A (ja) * 1988-02-29 1989-09-04 Nippon Hoso Kyokai <Nhk> 放送用受信機
JP2005148934A (ja) * 2003-11-12 2005-06-09 Ricoh Co Ltd 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
US20070083744A1 (en) * 2005-10-10 2007-04-12 Samsung Electronics Co., Ltd. Digital broadcast processing apparatus and boot loader upgrade method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01220925A (ja) * 1988-02-29 1989-09-04 Nippon Hoso Kyokai <Nhk> 放送用受信機
JP2005148934A (ja) * 2003-11-12 2005-06-09 Ricoh Co Ltd 情報処理装置、プログラム起動方法、プログラム起動プログラム及び記録媒体
US20070083744A1 (en) * 2005-10-10 2007-04-12 Samsung Electronics Co., Ltd. Digital broadcast processing apparatus and boot loader upgrade method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018508063A (ja) * 2014-12-30 2018-03-22 ジエマルト・エス・アー セキュア素子
US11481523B2 (en) 2014-12-30 2022-10-25 Thales Dis France Sas Secure element

Similar Documents

Publication Publication Date Title
JP4971388B2 (ja) データのダウンロード
KR101073170B1 (ko) 프로그램 데이터 파일 저장 방법 및 인증된 프로그램 실행방법
US9749179B2 (en) Fast initialization of multi-mode devices
KR100607842B1 (ko) 정보 처리 장치 및 정보 처리 방법
US8189997B2 (en) Terminal device
JP5017868B2 (ja) Icカードのプログラム修正システム、プログラム、及びicカード
JP2000137607A (ja) デジタルテレビジョン受像機
US20110125995A1 (en) Method and apparatus for downloading secure micro bootloader of receiver in downloadable conditional access system
WO2011013303A1 (ja) 受信データ認証方法及びデジタル放送受信機
JP6350548B2 (ja) 受信装置及び受信方法
WO2013190598A1 (ja) 放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム
US8452987B2 (en) Method and system for disaster recovery in a secure reprogrammable system
JP2004056233A (ja) ディジタル放送受信装置
KR100767674B1 (ko) 디지털 수신기의 소프트웨어 업그레이드 방법
JP3934091B2 (ja) 放送受信装置
JP4931144B2 (ja) テレビ受信機
JP2005210183A (ja) デジタル放送受信機およびプログラムのアップデート方法
JP2010028344A (ja) デジタル放送受信装置、制御プログラムの更新方法および制御プログラムの更新プログラム
US20240354088A1 (en) Update agent download scheme
JPH11175324A (ja) 情報処理装置および情報処理方法、並びに提供媒体
KR100698276B1 (ko) 디지털 수신기의 소프트웨어 업그레이드 방법 및 장치
JPH11175346A (ja) 情報処理装置および情報処理方法、並びに提供媒体
JP2006091943A (ja) 情報処理システム及びインストール制御方法
KR100698187B1 (ko) 디지털 수신기의 소프트웨어 업그레이드 방법 및 장치
JP2024526174A (ja) 更新エージェントのダウンロードスキーム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12879319

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12879319

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP