WO2015076178A1 - ウェブアプリケーションアクセス制御システム - Google Patents

ウェブアプリケーションアクセス制御システム Download PDF

Info

Publication number
WO2015076178A1
WO2015076178A1 PCT/JP2014/080068 JP2014080068W WO2015076178A1 WO 2015076178 A1 WO2015076178 A1 WO 2015076178A1 JP 2014080068 W JP2014080068 W JP 2014080068W WO 2015076178 A1 WO2015076178 A1 WO 2015076178A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
broadcast
access
access control
web
Prior art date
Application number
PCT/JP2014/080068
Other languages
English (en)
French (fr)
Inventor
高橋 真毅
Original Assignee
シャープ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シャープ株式会社 filed Critical シャープ株式会社
Priority to JP2015549119A priority Critical patent/JPWO2015076178A1/ja
Publication of WO2015076178A1 publication Critical patent/WO2015076178A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/431Generation of visual interfaces for content selection or interaction; Content or additional data rendering
    • H04N21/4312Generation of visual interfaces for content selection or interaction; Content or additional data rendering involving specific graphical features, e.g. screen layout, special fonts or colors, blinking icons, highlights or animations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8173End-user applications, e.g. Web browser, game
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8545Content authoring for generating interactive applications

Definitions

  • the present invention relates to a broadcasting system, and more particularly to a web application access control system for realizing access right control of a web application executed together with a broadcast program received and reproduced by a broadcast receiver.
  • Non-Patent Documents 1 and 2 There are technologies described in Non-Patent Documents 1 and 2 as a technology for realizing such a new broadcasting / communication cooperation service.
  • a broadcast receiver can activate a web application called a managed application and superimpose it on a broadcast video during broadcast reception.
  • information such as a URL of a managed application linked to a specific broadcast program is transmitted regardless of the broadcast managed application and the specific broadcast program that are transmitted and executed together with the broadcast program.
  • Broadcast managed applications are mainly created by broadcasters, and URLs related to application launches are transmitted by broadcast waves, so that applications can easily limit access to broadcast resources not intended by broadcasters.
  • a web application created by a non-broadcaster is executed as a non-broadcast managed application, the broadcaster unintentionally superimposes an application and broadcast video, and various broadcast resources (service information and There is a problem that it is difficult to restrict the use of an access API to program information, general-purpose event messages, and the like.
  • a first web application access control system of the present invention accesses a broadcast resource constituting a broadcast program of a web application executed together with a broadcast program received and reproduced by a broadcast receiver.
  • An access control system for deciding whether or not to allow access based on application control information in which an access right to a broadcast resource is set for each web application, and an access control means for a broadcast program being received and reproduced, and an access control means,
  • the application control information is characterized in that the validity of the application information is determined by the presence / absence of an electronic signature by a broadcaster providing the broadcast program.
  • the access control means in addition to the configuration of the first web application access control system, is collectively given to a plurality of applications described in the application control information.
  • the electronic signature is used to determine the validity of the application information.
  • the access control means uses an electronic signature based on a public key transmitted by a broadcast wave. It has the feature of confirming the legitimacy.
  • the access control means is based on application control information updated during execution of the web application, It has a feature of changing the access right to the broadcast resource.
  • Embodiment 1 of this invention It is a block diagram which shows the system configuration
  • FIG. 1 is a diagram showing a configuration of a web application authentication and access control system in the present embodiment.
  • the web application authentication and access control system includes a broadcast receiver 1, a network 2, a broadcast device 3, an AIT server 4, a public key server 5, an application server 6, and storage devices 7 to 10.
  • the broadcast receiver 1 receives and reproduces a broadcast program transmitted from the broadcast device 3 and executes an application distributed from the application server 6. The detailed configuration of the broadcast receiver 1 will be described later.
  • Network 2 is an IP network such as the Internet.
  • the broadcast device 3 distributes the broadcast program recorded in the storage device 7 to the broadcast receiver 1 through the broadcast network.
  • the AIT (Application Information Table) server 4 distributes application control information (AIT file) recorded in the storage device 8 to the broadcast receiver 1 in response to a request from the broadcast receiver 1. Details of the application control information will be described later.
  • the public key server 5 distributes the public key recorded in the storage device 9 to the broadcast receiver 1 in response to a request from the broadcast receiver 1.
  • the application server 6 distributes a web application (hereinafter simply referred to as an application) recorded in the storage device 10 to the broadcast receiver 1 in response to a request from the broadcast receiver 1. Details of the application will be described later.
  • a web application hereinafter simply referred to as an application
  • AIT file, public key, and application are distributed from different servers (AIT server 4, public key server 5, application server 6).
  • a configuration in which an application is distributed by a single server connected to the network 2 may be used.
  • a configuration in which there are a plurality of application servers that distribute an application may be used.
  • the AIT file and the public key may not be distributed from a server connected to the network 2 but may be distributed from the broadcasting device 3 together with the broadcast program through the broadcast network.
  • FIG. 2 is a diagram illustrating a configuration of the broadcast receiver 1 in the present embodiment.
  • the broadcast receiver 1 includes a tuner unit 11, a demultiplexing unit 12, an audio decoding unit 13, a video decoding unit 14, a data carousel processing unit 15, a communication processing unit 16, an application control unit 17, and a communication control unit 18. , An application execution unit 19 and a resource access control unit 20.
  • the tuner unit 11 receives a broadcast program distributed by the broadcast device 3 via a broadcast network.
  • the demultiplexing unit 12 separates the broadcast program received by the tuner unit 11 into audio data, video data, and other data.
  • the audio decoding unit 13 decodes the audio data separated by the demultiplexing unit 12.
  • the video decoding unit 14 decodes the video data separated by the demultiplexing unit 12.
  • the data carousel processing unit 15 decodes various data (such as a BML file used in data broadcasting) transmitted in the data carousel from data other than audio and video separated by the demultiplexing unit 12.
  • the communication processing unit 16 performs IP communication with an external server connected to the network 2.
  • the application control unit 17 determines the access right of the broadcast resource for the application being executed based on the AIT file received from the AIT server 4 or the AIT file received from the broadcasting device 3. The determined access right is notified to the resource access control unit 20.
  • the communication control unit 18 monitors the network resource acquisition request to the communication processing unit 16 of the application execution unit 19 and notifies the application control unit 17 of the URL of the acquired network resource.
  • the application execution unit 19 acquires network resources (HTML file, javascript, etc.) constituting the application from the application server 6 via the communication processing unit 16, and executes the application.
  • network resources HTTP file, javascript, etc.
  • the resource access control unit 20 performs access control from the application to the broadcast resource based on the access right determined by the application control unit 17.
  • FIG. 3A is an HTML description example of an application executed by the broadcast receiver 1 of the present embodiment
  • FIG. 3B is an explanation schematically showing the structure of the application shown in FIG. FIG.
  • the application used in the present embodiment is based on the HTML browser specification described in Non-Patent Document 2, and includes an Object element for realizing superimposition with a broadcast video as an HTML description.
  • the application may be configured by a plurality of HTML files using hyperlinks, or by using the API described in Non-Patent Document 2.
  • the configuration may include a javascript description that uses a broadcast resource.
  • FIG. 4 It is a figure which shows the example of presentation of the broadcast image and application in the broadcast receiver 1 in this embodiment.
  • the application in the managed application permitted to access the broadcast resource, the application is presented superimposed on the broadcast video as shown in FIG.
  • FIG. 4B superimposed presentation on the broadcast video is not performed, and the broadcast video being received / played and the application being executed are in an independent area.
  • the application control information is information indicating details of a managed application that can access broadcast resources by the broadcast receiver 1, and the AIT file describes application control information in XML format.
  • FIG. 5 shows an example of the AIT file.
  • the ApplicationList element indicates a list of managed applications
  • the Application element indicates details of each managed application.
  • the ApplicationLocation element indicates the startup URL of the managed application
  • the BoundryAndPermission element indicates the distribution source (application boundary) of the HTML file that constitutes the managed application permitted to access the broadcast resource and the permitted right range. Show. For example, in the example of FIG.
  • the access rights (scope of rights) to the broadcast resources of HTML documents in the application boundary can be set individually by the permissionBitmap element that is paired with the managedURL element, whether it can be overlaid with the broadcast video, and the availability of various resource access API
  • a permissionBitmap element indicating access permission to all broadcast resources is set in the HTML document in the application boundary.
  • the AIT file of the present embodiment uses the same format and function as the XML format AIT described in Non-Patent Document 1, but is also distributed from the AIT server 4 via the network 2.
  • the AIT file uses the same format and function as the XML format AIT described in Non-Patent Document 1, but is also distributed from the AIT server 4 via the network 2.
  • the electronic signature method here we use XML Signature as defined by W3C.
  • XML Signature as defined by W3C.
  • XML Signature a broadcaster can sign each managed application (Application element), or a plurality of managed applications (ApplicationList elements) can be collectively signed by the broadcaster.
  • the signing of the AIT file by the broadcaster indicates that the broadcaster has authorized access to the broadcast resource set in the signed application (Application element), and the broadcast receiver 1
  • the application is treated as a managed application. If the broadcaster's signature is not signed (Application element), the broadcaster's broadcast is being received / played. Indicates that the application is not treated as a managed application.
  • the HTML file and javascript that make up the application are individually managed applications. There is no need to add or modify signatures to be guaranteed.
  • FIG. 7 First, operations related to application authentication and access control when starting an application according to the present embodiment will be described with reference to FIG. It is assumed that this operation is started based on an AIT file acquired in advance by the broadcast receiver 1 and triggered by an application selection / activation instruction by a user operation.
  • the application control unit confirms the broadcast service being received by the broadcast tuner and acquires a service identifier (Sa01).
  • the application control unit confirms whether or not the digital signature of the broadcaster providing the broadcast service for the activated application exists in the already received AIT file (Sa02). Specifically, if there is a Signature element for the application to be activated and the broadcast service identifier is assigned to the id attribute of the element, it is determined that the digital signature of the broadcaster providing the broadcast service exists, Proceed to Sa03, otherwise proceed to Sa04.
  • the application control unit communicates with the public key server via the communication processing unit, and acquires the public key of the broadcaster providing the broadcast service (Sa03).
  • the application control unit confirms the validity of the electronic signature with the acquired public key (Sa04). If the validity of the electronic signature can be confirmed, the process proceeds to Sa05. If the validity cannot be confirmed, the process proceeds to Sa08.
  • the application control unit checks whether the application startup URL is within the application boundary (Sa05). If it is within the application boundary, the process proceeds to Sa06. If it is not within the application boundary, the process proceeds to Sa08.
  • the application control unit registers the activation target application as a managed application permitted to access the broadcast resource (Sa06).
  • the application control unit notifies the resource access control unit of access permission to the broadcast resource (Sa07).
  • the application control unit notifies the resource access control unit that access to the broadcast resource is prohibited (Sa08).
  • the application control unit notifies the application execution URL to the application execution unit, and the application execution unit executes the application based on the network resource acquired from the URL (Sa09).
  • the public key instead of acquiring the public key from the outside every time the application is started, the public key may be temporarily stored inside the broadcast receiver and used when another application is started.
  • communication traffic to the public key server can be reduced, response delays caused by concentration of communication traffic on the public key server can be avoided, and application startup time can be reduced. it can.
  • the application execution unit When a new HTML document acquisition request is generated by the application execution unit triggered by a user operation on the application being executed, the application execution unit requests the communication processing unit to acquire the HTML document (Sb01).
  • the communication control unit monitors the completion of the HTML document acquisition, and notifies the application control unit of the URL of the HTML document when the acquisition is completed (Sb02).
  • the application control unit confirms whether or not the currently running application is a managed application (Sb03). If the application currently being executed is a managed application, the process proceeds to Sb04. If the application is not a managed application, the process ends on the assumption that there is no change in the access right to the broadcast resource associated with the acquisition of the HTML document.
  • the application control unit checks whether the URL notified from the communication control unit is within the application boundary of the current application (Sb04). If the URL is within the application boundary of the current application, the process terminates assuming that there is no change in the access right to the broadcast resource accompanying the acquisition of the HTML document, and if the URL is outside the application boundary of the current application, It is determined that the access right is changed, and the process proceeds to Sb05.
  • Embodiment 2 a web application authentication and access control system according to Embodiment 2 of the present invention will be described with reference to the drawings.
  • FIG. 9 is a diagram showing the configuration of the web application authentication and access control system in the present embodiment.
  • the web application authentication and access control system according to this embodiment includes a broadcast receiver 1, a network 2, a broadcast device 3, an AIT server 4, an application server 6, and storage devices 7, 8, and 10.
  • the web application authentication and access control system of the present embodiment differs from the configuration of the first embodiment in that a public key for confirming the validity of the electronic signature of the AIT file is distributed together with the broadcast program by the broadcast device 3. .
  • the application control unit confirms the broadcast service being received by the broadcast tuner and acquires a service identifier (Sc01).
  • the application control unit checks whether or not the digital signature of the broadcaster providing the broadcast service for the activated application exists in the already received AIT file (Sc02). Specifically, if there is a Signature element for the application to be activated and the broadcast service identifier is assigned to the id attribute of the element, it is determined that the digital signature of the broadcaster providing the broadcast service exists, The process proceeds to Sc03, and otherwise proceeds to Sc04.
  • the application control unit acquires the public key of the broadcaster providing the broadcast service from the data carousel provided together with the broadcast service being received (Sc03).
  • the application control unit confirms the validity of the electronic signature with the acquired public key (Sc04). If the validity of the electronic signature can be confirmed, the process proceeds to Sc05. If the validity cannot be confirmed, the process proceeds to Sc08.
  • the application control unit checks whether the application startup URL is within the application boundary (Sc05). If it is within the application boundary, the process proceeds to Sc06, and if not within the application boundary, the process proceeds to Sc08.
  • the application control unit registers the activation target application as a managed application permitted to access the broadcast resource (Sc06).
  • the application control unit notifies the resource access control unit of permission to access the broadcast resource (Sc07).
  • the application control unit notifies the resource access control unit that access to the broadcast resource is prohibited (Sc08).
  • the application control unit notifies the application execution URL to the application execution unit, and the application execution unit executes the application based on the network resource acquired from the URL (Sc09).
  • the public key distributed in the data carousel may be temporarily stored inside the broadcast receiver and used when another application is started. By using the public key acquired in advance, it is possible to avoid a delay in response to application activation due to data carousel processing.
  • the configuration of the web application authentication and access control system of this embodiment and the operation flow at the time of application startup are the same as those in the first or second embodiment described above, and detailed description thereof is omitted.
  • the web application authentication and access control system of this embodiment is different from the above-described embodiment in that the access right to the broadcast resource for the application being executed is changed.
  • the application control unit determines whether the current application being executed is a managed application (Sd01). If the application is a managed application, the process proceeds to Sd02. If the application is not a managed application, the process is terminated assuming that there is no change in the access right to the broadcast resource due to the update of the application control information.
  • the application control unit checks whether or not the application exists in the updated application control information (Sd02). If the application exists, the process proceeds to Sd03, and if not, the process proceeds to Sd07.
  • the application control unit confirms the broadcast service being received (Sd03).
  • the application control unit determines whether or not there is an electronic signature of a broadcaster providing the broadcast service being received in the application control information (Sd04). If an electronic signature exists, the process proceeds to Sd05, and if not, the process proceeds to Sd07.
  • the application control unit acquires the public key of the broadcaster providing the broadcast service from the public key server or the data carousel (Sd05).
  • the application control unit confirms the validity of the electronic signature with the acquired public key (Sd06).
  • the application control unit cancels the managed application registration of the application (Sd07).
  • the application control unit notifies the access right to the new broadcast resource to the resource access control unit (Sd08).
  • the access right to the broadcast resource for the application being executed can be changed by updating the AIT file. Therefore, even if an application has already been granted access to broadcast resources due to pre-screening by the broadcaster, etc., if an unintended use of broadcast resources is discovered afterwards, or due to a sudden change in program organization, Even when it is desired to temporarily revoke access permission to the application, it can be easily handled by canceling the application of the signature to the application.
  • DESCRIPTION OF SYMBOLS 1 ... Broadcast receiver, 2 ... Network, 3 ... Broadcast apparatus, 4 ... AIT server, 5 ... Public key server, 6 ... Application server, 7-10 ... Storage device, 11 ... Tuner part, 12 ... Demultiplexing part, DESCRIPTION OF SYMBOLS 13 ... Audio decoding part, 14 ... Video decoding part, 15 ... Data carousel processing part, 16 ... Communication processing part, 17 ... Application control part, 18 ... Communication control part, 19 ... Application execution part, 20 ... Resource access control part

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

 本発明は放送システムに関し、より詳細には放送受信機において受信・再生される放送番組と共に実行されるウェブアプリケーションの放送番組へのアクセス権制御を実現するためのウェブアプリケーションのアクセス制御システムに関する。ウェブサービスとデジタル放送とが機能的に連携した新しい放送・通信連携サービスにおいて、放送事業者以外が作成したウェブアプリケーションに対し、放送事業者が意図しないアプリケーションと放送映像の重畳や、アプリケーションによる放送リソースアクセスAPIの利用を適切に管理することが困難である問題があった。

Description

ウェブアプリケーションアクセス制御システム
 本発明は放送システムに関し、より詳細には放送受信機において受信・再生される放送番組と共に実行されるウェブアプリケーションの放送番組へのアクセス権制御を実現するためのウェブアプリケーションのアクセス制御システムに関する。
  近年、デジタル放送の普及に伴い、データ放送を用いた映像以外の多彩なサービスが放送受像機でも利用可能となってきている。一方、インターネット上ではSNSなどの各種ウェブサービスがPC,タブレット端末、スマートフォン等のデバイス向けに急速に普及してきており、放送受像機においては、当該ウェブサービスとデジタル放送とが機能的に連携した新しい放送・通信連携サービスの登場が期待されている。
 このような新しい放送・通信連携サービスを実現する技術としては、非特許文献1、2に記載の技術がある。当該技術では、放送受信機にて、放送受信中に、マネージドアプリケーションと呼ばれるウェブアプリケーションを起動し、放送映像に重畳し実行することが可能である。
IPTV規定 放送通信連携システム仕様:IPTVFJ STD-0010 1.0版 IPTV規定 HTML5ブラウザ仕様:IPTVFJ STD-0011 1.0版
 上述の記載の技術では、特定の放送番組に連動したマネージドアプリケーションのURL等の情報が、当該放送番組と共に放送波によって伝送、実行される放送マネージドアプリケーションと、特定の放送番組に関係なく、放送受信機のユーザ操作によって起動、実行される放送外マネージドアプリケーションがある。
 放送マネージドアプリケーションについては、主に放送事業者によって作成され、アプリケーションの起動に関するURLが放送波によって伝送されることで、アプリケーションが放送事業者の意図しない放送リソースへのアクセスを行うことを容易に制限することができるものの、放送事業者以外が作成したウェブアプリケーションを放送外マネージドアプリケーションとして実行する場合においては、放送事業者が意図しないアプリケーションと放送映像の重畳や、アプリケーションによる各種放送リソース(サービス情報や番組情報、汎用イベントメッセージ等)へのアクセスAPIの利用を制限することが困難である問題があった。
 上記課題を解決するため、本発明の第1のウェブアプリケーションアクセス制御システムは、放送受信機にて受信、再生される放送番組と共に実行されるウェブアプリケーションの前記放送番組を構成する放送リソースへのアクセス可否を決定するアクセス制御システムであって、前記ウェブアプリケーション毎に放送リソースへのアクセス権が設定されたアプリケーション制御情報を基に、受信、再生中の放送番組に対するアクセス制御手段と、アクセス制御手段は、当該アプリケーション制御情報に対し、当該放送番組を提供する放送事業者による電子署名の有無により、当該アプリケーション情報の有効性判を行う特徴を有する。
 本発明の第2のウェブアプリケーションアクセス制御システムは、前記第1のウェブアプリケーションアクセス制御システムの構成に加え、前記アクセス制御手段は、前記アプリケーション制御情報に記載された複数アプリケーションに一括して付与された電子署名を用いて、当該アプリケーション情報の有効性判を行う特徴を有する。
 本発明の第3のウェブアプリケーションアクセス制御システムは、前記第1から第2のウェブアプリケーションアクセス制御システムの構成に加え、前記アクセス制御手段が、放送波によって伝送された公開鍵を基に、電子署名の正当性確認を行う特徴を有する。
 本発明の第4のウェブアプリケーションアクセス制御システムは、前記第1から第3のウェブアプリケーションアクセス制御システムの構成に加え、前記アクセス制御手段が、ウェブアプリケーション実行中に更新されたアプリケーション制御情報に基づき、前記放送リソースへのアクセス権の変更を行う特徴を有する。
 本発明のウェブアプリケーションアクセス制御システムでは、既存のウェブアプリケーションの構成要素(HTMLファイルやjavascript(登録商標))や伝送プロトコル(HTTP,HTTPS)を変更することなく、放送事業者以外が作成したウェブアプリケーションに対し、放送事業者が許可した適切な放送リソースへのアクセス権を与え、当該ウェブアプリケーションの実行を許可された放送番組と共に実行することができる。
本発明の実施の形態1におけるシステム構成を示すブロック図である。 本発明の実施の形態1における放送受信機の構成を示すブロック図である。 本発明の実施の形態1における放送受信機で実行されるウェブアプリケーションの構成例を示す図である。 本発明の実施の形態1における放送受信機での放送映像及びウェブアプリケーションの提示例を示す図である。 アプリケーション制御情報の記述例を示す図である。 電子署名されたアプリケーション制御情報の記述例を示す図である。 本発明の実施の形態1におけるウェブアプリケーション起動時の放送受信機の動作を示すフロー図である。 本発明の実施の形態1におけるウェブアプリケーション実行中の放送受信機の動作を示すフロー図である。 本発明の実施の形態2におけるシステム構成を示すブロック図である。 本発明の実施の形態2における放送受信機の動作を示すフロー図である。 本発明の実施の形態3における放送受信機の動作を示すフロー図である。
 以下、図面を参照して、本発明の各実施形態について説明する。
 以下本発明の実施の形態1におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
 (図1)
 図1は、本実施形態におけるウェブアプリケーション認証及びアクセス制御システムの構成を示す図である。本実施形態におけるウェブアプリケーション認証及びアクセス制御システムは、放送受信機1、ネットワーク2、放送装置3、AITサーバ4、公開鍵サーバ5、アプリケーションサーバ6、記憶装置7~10によって構成される。
 放送受信機1は、放送装置3から送信される放送番組を受信し再生すると共に、アプリケーションサーバ6から配信されるアプリケーションを実行する。放送受信機1の詳細構成については後述する。
 ネットワーク2は、インターネット等のIPネットワークである。
 放送装置3は、記憶装置7に記録された放送番組を、放送網を通じて放送受信機1に配信する。
 AIT(Application Information Table)サーバ4は、放送受信機1からの要求に応じて、記憶装置8に記録されたアプリケーション制御情報(AITファイル)を放送受信機1に配信する。アプリケーション制御情報の詳細については後述する。
 公開鍵サーバ5は、放送受信機1からの要求に応じて、記憶装置9に記録された公開鍵を放送受信機1に配信する。
 アプリケーションサーバ6は、放送受信機1からの要求に応じて、記憶装置10に記録されたウェブアプリケーション(以下、単にアプリケーション)を放送受信機1に配信する。アプリケーションの詳細については後述する。
 図1の構成においては、AITファイル、公開鍵、アプリケーションが、それぞれ異なるサーバ(AITサーバ4、公開鍵サーバ5、アプリケーションサーバ6)から配信されることを想定しているが、AITファイル、公開鍵、アプリケーションをネットワーク2に接続された単一のサーバにて配信する構成でも良いし、例えばアプリケーションを配信するアプリケーションサーバが複数ある構成であっても構わない。また、AITファイル、公開鍵をネットワーク2に接続されたサーバから配信するのではなく、放送装置3から放送番組と共に放送網を通じて配信する構成でも構わない。
 (図2)
 次に本実施形態における放送受信機1の詳細構成について説明する。図2は、本実施形態における放送受信機1の構成を示す図である。本実施形態における放送受信機1は、チューナ部11、逆多重化部12、音声復号部13、映像復号部14、データカルーセル処理部15、通信処理部16、アプリケーション制御部17、通信制御部18、アプリケーション実行部19、リソースアクセス制御部20によって構成される。
 チューナ部11は、放送網を介して放送装置3が配信する放送番組を受信する。
 逆多重化部12は、チューナ部11が受信した放送番組を、音声データ、映像データ、その他のデータに分離する。
 音声復号部13は、逆多重化部12で分離された音声データを復号する。
 映像復号部14は、逆多重化部12で分離された映像データを復号する。
 データカルーセル処理部15は、逆多重部12で分離された音声、映像以外のデータからデータカルーセルで伝送される各種データ(データ放送で用いられるBMLファイル等)を復号する。
 通信処理部16は、ネットワーク2に接続された外部のサーバとのIP通信を行う。
 アプリケーション制御部17は、AITサーバ4から受信したAITファイル、或いは放送装置3から受信したAITファイルに基づき、実行中のアプリケーションに対する放送リソースのアクセス権を決定する。決定したアクセス権は、リソースアクセス制御部20に通知する。
 通信制御部18は、アプリケーション実行部19の通信処理部16に対するネットワークリソースの取得要求を監視し、取得したネットワークリソースのURLをアプリケーション制御部17へ通知する。
 アプリケーション実行部19は、通信処理部16を介して、アプリケーションサーバ6からアプリケーションを構成するネットワークリソース(HTMLファイル、javascript等)を取得し、当該アプリケーションを実行する。
 リソースアクセス制御部20は、アプリケーション制御部17が決定したアクセス権に基づき、アプリケーションからの放送リソースへのアクセス制御を行う。
 (図3)
 次に本実施形態で用いるアプリケーションについて説明する。図3(a)は本実施形態の放送受信機1で実行されるアプリケーションのHTML記述例、同図(b)は同図(a)で示すアプリケーションの構造を木構造にて模式的に示す説明図である。図3の例に示すとおり、本実施形態で用いるアプリケーションは非特許文献2に記載のHTMLブラウザ仕様に基づくものであり、HTML記述として、放送映像との重畳を実現するためのObject要素を含む。なお、アプリケーションが単一のHTMLファイルによって構成される最も単純な例を示したが、ハイパーリンクを用いて複数のHTMLファイルで構成されても良いし、非特許文献2に記載のAPIを用いて放送リソースを使用するjavascript記述を含む構成であっても構わない。
 (図4)
 本実施形態における放送受信機1での放送映像及びアプリケーションの提示例を示す図である。本実施形態における放送受信機1では、放送リソースへのアクセスが許可されたマネージドアプリケーションでは、図4(a)に示す通り、放送映像に重畳してアプリ―ションが提示される。一方、放送リソースへのアクセスが制限されたアプリケーションでは、図4(b)に示す通り、放送映像への重畳提示は行わず、受信・再生中の放送映像と実行中のアプリケーションが独立した領域で提示される。
 (図5)
 次に本実施形態におけるウェブアプリケーション認証及びアクセス制御システムで用いるアプリケーション制御情報の詳細について説明する。アプリケーション制御情報は、放送受信機1で放送リソースにアクセス可能なマネージドアプリケーションの詳細を示す情報であり、AITファイルはアプリケーション制御情報をXML形式で記述したものである。図5にAITファイルの例を示す。図5に示す通り、ApplicationList要素が、マネージドアプリケーションのリストを示し、Application要素が個々のマネージドアプリケーションの詳細を示す。また、ApplicationLocation要素が、当該マネージドアプリケーションの起動URLを示し、BoundryAndPermission要素が、放送リソースへのアクセスが許可された当該マネージドアプリケーションを構成するHTMLファイルの配信元(アプリケーションバウンダリ)と許可された権利範囲を示す。例えば図5の例では、id=”app1”で示されるマネージドアプリケーションの起動URLはhttp://www.example1.com/であり、当該URLから取得したHTML文書によりアプリケーションは起動され、アプリケーション内に配置されたハイパーリンクによる別HTML文書の遷移が生じても、遷移後のHTML文書のベースURLが、BoundryAndPermission要素内のmanagedURL要素で示されるURL(http://www.example1.com/, http://www.example2.com/)に該当する間は、アプリケーションバウンダリ内の遷移として取扱い、遷移後も同一のアプリケーションとして扱う。遷移後のHTML文書のURLが全てのmanagedURL要素に該当しない場合には、アプリケーションバウンダリ外への遷移として別アプリケーションとして扱う。なおアプリケーションバウンダリ内のHTML文書の放送リソースへのアクセス権(権利範囲)は、managedURL要素と対になるpermissionBitmap要素によって、放送映像との重畳の可否、各種リソースアクセスAPIの利用可否が個別に設定可能であるが、以下の説明では、アプリケーションバウンダリ内のHTML文書には、全ての放送リソースへのアクセス許可を示すpermissionBitmap要素が設定されているものとして説明する。
 (図6)
 図5に示す通り、本実施形態のAITファイルは、非特許文献1に記載のXML形式AITと同様の形式、および機能を用いるが、加えて、AITサーバ4からネットワーク2を介して配信されるAITファイルが改竄されることを防止するとともに、当該AITファイルが示すドアプリケーションが、放送事業者に放送リソースへのアクセスを許可されたマネージドアプリケーションであることを保証するため、図6に示すような放送事業者による電子署名付きのAITファイルを用いる。電子署名の方法ついては、ここではW3C規定のXML Signatureを用いる。XML Signatureを用いることで、マネージドアプリケーション(Application要素)毎に放送事業者が署名を行うことも、複数のマネージドアプリケーション(ApplicationList要素)をまとめて放送事業者が署名することも可能である。また、複数の放送事業者が1つのAITファイルにそれぞれ署名することも可能である。放送事業者がAITファイルに署名を行うことは、署名されたアプリケーション(Application要素)に設定された放送リソースへのアクセス権を当該放送事業者が認可したことを示し、放送受信機1は、当該放送事業者の放送を受信・再生中の場合に、当該アプリケーションをマネージドアプリケーションとして扱い、放送事業者による署名が無いアプリケーション(Application要素)の場合は、当該放送事業者の放送を受信・再生中に当該アプリケーションをマネージドアプリケーションとして扱わないことを示す。なおAITファイルへの電子署名により、放送事業者による当該アプリケーションに対する放送リソースのアクセス権設定の正当性を保証することで、アプリケーションを構成するHTMLファイルやjavascript等は、個別にマネージドアプリケーションであることを保証する署名等の追加・加工が不要である。また、放送事業者毎のXML Signatureによる電子署名を用いることで、個別アプリ毎の許可・不許可、複数アプリケーションをまとめた許可・不許可、複数事業者でまとめた許可、不許可といった放送リソースへのアクセス権の設定を運用に応じて柔軟に切り替えることができる。
 次に本実施形態のウェブアプリケーション認証及びアクセス制御システムの動作について、放送受信機1におけるアプリケーション制御部の動作を中心に説明する。
 (図7)
 最初に、本実施形態のアプリケーション起動時のアプリケーション認証及びアクセス制御に関する動作について図7を参照して説明する。本動作は、放送受信機1が事前に取得したAITファイルを基に、ユーザ操作によりアプリケーションの選択・起動指示をトリガとして開始されることを想定する。
 アプリケーション制御部は、放送チューナにて受信中の放送サービスを確認しサービス識別子を取得する(Sa01)。
 次に、アプリケーション制御部は、既に受信済みのAITファイル内に、起動アプリケーションに対する当該放送サービスを提供する放送事業者の電子署名が存在するか否かを確認する(Sa02)。具体的には、起動対象アプリケーションに対するSignature要素が存在し、当該要素のid属性に当該放送サービス識別子が付与されている場合、当該放送サービスを提供する放送事業者の電子署名が存在すると判断し、Sa03へ、それ以外の場合にはSa04へ進む。
 アプリケーション制御部は、通信処理部を介して公開鍵サーバと通信を行い、当該放送サービスを提供する放送事業者の公開鍵を取得する(Sa03)。
 アプリケーション制御部は、取得した公開鍵にて電子署名の正当性を確認する(Sa04)。電子署名の正当性が確認できた場合Sa05へ、正当性が確認できなかった場合はSa08へ進む。
 アプリケーション制御部は、アプリケーションの起動URLがアプリケーションバウンダリ内か否かを確認する(Sa05)。アプリケーションバウンダリ内であればSa06へ、アプリケーションバウンダリ外であればSa08へ進む。
 アプリケーション制御部は、起動対象アプリケーションを放送リソースへのアクセスが許可されたマネージドアプリケーションとして登録する(Sa06)。
 アプリケーション制御部は、放送リソースへのアクセス許可をリソースアクセス制御部へ通知する(Sa07)。
 アプリケーション制御部は、放送リソースへのアクセス禁止をリソースアクセス制御部へ通知する(Sa08)。
 アプリケーション制御部は、アプリケーションの起動URLをアプリケーション実行部へ通知し、アプリケーション実行部にて当該URLから取得したネットワークリソースに基づきアプリケーションを実行する(Sa09)。
 なおSa03において、アプリケーション起動毎に公開鍵を外部から取得するのではなく、放送受信機内部に公開鍵を一時記憶し、別のアプリケーション起動時に利用する構成でもよい。事前に取得した公開鍵を利用することで、公開鍵サーバへの通信トラフィックが削減され、公開鍵サーバへの通信トラフィック集中によって発生する応答遅延を回避し、アプリケーション起動にかかる時間を短縮することができる。
 (図8)
 次に本実施形態における実行中アプリケーションの変更に伴う、放送リソースに対するアクセス権変更に関する放送受信機動作を、図8を参照しながら説明する。
 実行中のアプリケーションに対するユーザ操作などを契機とし、アプリケーション実行部にて新たなHTML文書の取得要求が発生した場合、アプリケーション実行部は、通信処理部へ当該HTML文書の取得を依頼する(Sb01)。
 通信制御部は、上記HTML文書取得完了を監視し、取得完了時に当該HTML文書のURLをアプリケーション制御部へ通知する(Sb02)。
 アプリケーション制御部は、現在実行中のアプリケーションがマネージドアプリケーションか否かを確認する(Sb03)。現在実行中のアプリケーションがマネージドアプリケーションの場合はSb04へ、マネージドアプリケーションでない場合は、当該HTML文書取得に伴う放送リソースへのアクセス権の変更はないものとして処理を終了する。
 アプリケーション制御部は、通信制御部から通知されたURLが現アプリケーションのアプリケーションバウンダリ内か否かを確認する(Sb04)。当該URLへ現アプリケーションのアプリケーションバウンダリ内であれば、当該HTML文書取得に伴う放送リソースへのアクセス権の変更はないものとして処理を終了し、現アプリケーションのアプリケーションバウンダリ外であれば、放送リソースへのアクセス権の変更が生じると判断しSb05へ進む。
 別アプリケーションに遷移したため、実行中のアプリケーションに対するマネージドアプリケーション登録を解除し、前述の図7で説明した新規アプリケーション起動時の動作フローへ進む。
 以上説明したように、本実施形態のウェブアプリケーション認証及びアクセス制御システムでは、AITファイルへの電子署名を用いて、アプリケーションの正当性を保証し、適切な放送リソースへのアクセス権を制御できる。
 (実施形態2)
 以下本発明の実施の形態2におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
 (図9)
 図9は、本実施形態におけるウェブアプリケーション認証及びアクセス制御システムの構成を示す図である。本実施形態におけるウェブアプリケーション認証及びアクセス制御システムは、放送受信機1、ネットワーク2、放送装置3、AITサーバ4、アプリケーションサーバ6、記憶装置7、8、10によって構成される。本実施形態のウェブアプリケーション認証及びアクセス制御システムにおいては、AITファイルの電子署名の正当性を確認するための公開鍵が放送装置3により、放送番組と共に配信される点が実施形態1の構成と異なる。
 (図10)
 次に本実施形態のアプリケーション起動時のアプリケーション認証及びアクセス制御に関する動作について図10を参照して説明する。本動作は、放送受信機1が事前に取得したAITファイルを基に、ユーザ操作によりアプリケーションの選択・起動指示をトリガとして開始されることを想定する。
 アプリケーション制御部は、放送チューナにて受信中の放送サービスを確認しサービス識別子を取得する(Sc01)。
 次に、アプリケーション制御部は、既に受信済みのAITファイル内に、起動アプリケーションに対する当該放送サービスを提供する放送事業者の電子署名が存在するか否かを確認する(Sc02)。具体的には、起動対象アプリケーションに対するSignature要素が存在し、当該要素のid属性に当該放送サービス識別子が付与されている場合、当該放送サービスを提供する放送事業者の電子署名が存在すると判断し、Sc03へ、それ以外の場合にはSc04へ進む。
 アプリケーション制御部は、受信中の放送サービスと共に提供されるデータカルーセルから、当該放送サービスを提供する放送事業者の公開鍵を取得する(Sc03)。
 アプリケーション制御部は、取得した公開鍵にて電子署名の正当性を確認する(Sc04)。電子署名の正当性が確認できた場合Sc05へ、正当性が確認できなかった場合はSc08へ進む。
 アプリケーション制御部は、アプリケーションの起動URLがアプリケーションバウンダリ内か否かを確認する(Sc05)。アプリケーションバウンダリ内であればSc06へ、アプリケーションバウンダリ外であればSc08へ進む。
 アプリケーション制御部は、起動対象アプリケーションを放送リソースへのアクセスが許可されたマネージドアプリケーションとして登録する(Sc06)。
 アプリケーション制御部は、放送リソースへのアクセス許可をリソースアクセス制御部へ通知する(Sc07)。
 アプリケーション制御部は、放送リソースへのアクセス禁止をリソースアクセス制御部へ通知する(Sc08)。
 アプリケーション制御部は、アプリケーションの起動URLをアプリケーション実行部へ通知し、アプリケーション実行部にて当該URLから取得したネットワークリソースに基づきアプリケーションを実行する(Sc09)。
 なおSc03において、受信中の放送番組と共に配信される公開鍵を利用することで、番組毎にアプリケーションへの放送リソースへのアクセス可否を変更することが可能である。
 また番組毎のアクセス可否の制御が不要な場合においては、データカルーセルで配信される公開鍵を放送受信機内部に一時記憶し、別のアプリケーション起動時に利用する構成でもよい。事前に取得した公開鍵を利用することで、データカルーセル処理によるアプリケーション起動の応答遅延を回避することができる。
 (実施形態3)
 次に本発明の実施の形態3におけるウェブアプリケーション認証及びアクセス制御システムについて図面を参照しながら説明する。
 本実施形態のウェブアプリケーション認証及びアクセス制御システムの構成およびアプリケーション起動時の動作フローについては、前述の実施の形態1または2と同様であり詳細な説明を省略する。本実施形態のウェブアプリケーション認証及びアクセス制御システムにおいては、実行中のアプリケーションに対する放送リソースへのアクセス権変更を行う点が前述の実施形態と異なる。
 (図11)
 アプリケーション制御部は、実行中の現アプリケーションがマネージドアプリケーションか否かを判定する(Sd01)。マネージドアプリケーションであればSd02へ、マネージドアプリケーションでなければ、当該アプリケーション制御情報の更新による放送リソースへのアクセス権変更が無いものとして処理を終了する。
 アプリケーション制御部は、更新されたアプリケーション制御情報に当該アプリケーションが存在するか否かを確認する(Sd02)。当該アプリケーションが存在する場合はSd03へ、存在しない場合はSd07へ進む。
 アプリケーション制御部は、受信中の放送サービスを確認する(Sd03)。
 アプリケーション制御部は、アプリケーション制御情報に受信中の放送サービスを提供する放送事業者の電子署名が存在するか否かを判定する(Sd04)。電子署名が存在すればSd05へ、存在しない場合はSd07へ進む。
 アプリケーション制御部は、公開鍵サーバあるいはデータカルーセルより、当該放送サービスを提供する放送事業者の公開鍵を取得する(Sd05)。
 アプリケーション制御部は、取得した公開鍵にて電子署名の正当性を確認する(Sd06)。
 電子署名の正当性が確認できた場合Sd08へ、正当性が確認できなかった場合はSd07へ進む。
 アプリケーション制御部は、当該アプリケーションのマネージドアプリケーション登録を解除する(Sd07)。
 アプリケーション制御部は、新しい放送リソースへのアクセス権をリソースアクセス制御部へ通知する(Sd08)。
  以上説明したように、本実施形態のウェブアプリケーション認証及びアクセス制御システムではAITファイルの更新により、実行中のアプリケーションに対する放送リソースへのアクセス権を変更することが可能である。従って、放送事業者の事前審査等により、一旦、放送リソースへのアクセスを許可したアプリケーションであっても、その後、意図しない放送リソースの利用が発覚した場合や、番組編成の急な変更等により、一時的に当該アプリケーションへのアクセス許可を取り消したい場合等にも、当該アプリケーションに対する署名付与を取りやめることにより容易に対応することが可能である。
 (効果)
 以上、説明したように本実施形態のウェブアプリケーション認証及びアクセス制御システムでは、放送事業者以外が作成したウェブアプリケーションに対し、既存のウェブアプリケーションの構成要素(HTMLファイルやjavascript)や伝送プロトコル(HTTP,HTTPS)を変更することなく、放送事業者が許可した適切な放送リソースへのアクセス権を与え、当該ウェブアプリケーションの実行を許可された放送番組と共に実行することができる。
1…放送受信機、2…ネットワーク、3…放送装置、4…AITサーバ、5…公開鍵サーバ、6…アプリケーションサーバ、7~10…記憶装置、11…チューナ部、12…逆多重化部、13…音声復号部、14…映像復号部、15…データカルーセル処理部、16…通信処理部、17…アプリケーション制御部、18…通信制御部、19…アプリケーション実行部、20…リソースアクセス制御部

Claims (3)

  1.  放送受信機にて受信、再生される放送番組と共に実行されるウェブアプリケーションの前記放送番組を構成する放送リソースへのアクセス可否を決定するアクセス制御システムであって、
     前記放送受信機は、前記ウェブアプリケーション毎に放送リソースへのアクセス権が設定されたアプリケーション制御情報を基に、受信、再生中の放送番組に対するアクセス制御を行い、
     当該アプリケーション制御情報に対し、当該放送番組を提供する放送事業者による電子署名の有無により、当該アプリケーション制御情報の有効性を決定することを特徴とするウェブアプリケーションアクセス制御システム。
  2.  請求項1記載のウェブアプリケーションアクセス制御システムにおいて、
     前記アプリケーション制御情報は、1以上のウェブアプリケーションに関する前記放送リソースへのアクセス権の設定を含み、
     前記アプリケーション制御情報に含まれる1以上の複数のウェブアプリケーションに対し一括して電子署名を付与できることを特徴とするアプリケーションアクセス制御システム。
  3.  請求項1または2記載のウェブアプリケーションアクセス制御システムにおいて、
     前記放送受信機は、ウェブアプリケーション実行中に更新された前記アプリケーション制御情報を受信し、
     実行中のウェブアプリケーションに対する前記放送リソースへのアクセス権の変更を行うことを特徴とするウェブアプリケーションアクセス制御システム。
PCT/JP2014/080068 2013-11-21 2014-11-13 ウェブアプリケーションアクセス制御システム WO2015076178A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015549119A JPWO2015076178A1 (ja) 2013-11-21 2014-11-13 ウェブアプリケーションアクセス制御システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-240986 2013-11-21
JP2013240986 2013-11-21

Publications (1)

Publication Number Publication Date
WO2015076178A1 true WO2015076178A1 (ja) 2015-05-28

Family

ID=53179444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/080068 WO2015076178A1 (ja) 2013-11-21 2014-11-13 ウェブアプリケーションアクセス制御システム

Country Status (2)

Country Link
JP (1) JPWO2015076178A1 (ja)
WO (1) WO2015076178A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017094645A1 (en) * 2015-12-02 2017-06-08 Sharp Kabushiki Kaisha Systems and methods for signalling application accessibility
JP2018137769A (ja) * 2018-03-20 2018-08-30 マクセル株式会社 アプリケーション制御方法
JP2022024760A (ja) * 2020-07-28 2022-02-09 株式会社東芝 受信機、方法およびプログラム
JP2022024761A (ja) * 2020-07-28 2022-02-09 株式会社東芝 受信機、方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013066160A (ja) * 2011-08-26 2013-04-11 Nippon Hoso Kyokai <Nhk> 受信機
WO2013094110A1 (ja) * 2011-12-21 2013-06-27 ソニー株式会社 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム
WO2013157446A1 (ja) * 2012-04-19 2013-10-24 ソニー株式会社 受信装置、受信方法、放送装置、放送方法、プログラム、および連動アプリケーション制御システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013066160A (ja) * 2011-08-26 2013-04-11 Nippon Hoso Kyokai <Nhk> 受信機
WO2013094110A1 (ja) * 2011-12-21 2013-06-27 ソニー株式会社 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム
WO2013157446A1 (ja) * 2012-04-19 2013-10-24 ソニー株式会社 受信装置、受信方法、放送装置、放送方法、プログラム、および連動アプリケーション制御システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017094645A1 (en) * 2015-12-02 2017-06-08 Sharp Kabushiki Kaisha Systems and methods for signalling application accessibility
JP2018137769A (ja) * 2018-03-20 2018-08-30 マクセル株式会社 アプリケーション制御方法
JP2022024760A (ja) * 2020-07-28 2022-02-09 株式会社東芝 受信機、方法およびプログラム
JP2022024761A (ja) * 2020-07-28 2022-02-09 株式会社東芝 受信機、方法およびプログラム
JP7343455B2 (ja) 2020-07-28 2023-09-12 株式会社東芝 受信機、方法およびプログラム
JP7386767B2 (ja) 2020-07-28 2023-11-27 株式会社東芝 受信機、方法およびプログラム

Also Published As

Publication number Publication date
JPWO2015076178A1 (ja) 2017-03-16

Similar Documents

Publication Publication Date Title
JP6207673B2 (ja) 情報処理装置、情報処理方法、プログラム、アプリケーション情報テーブル供給装置およびアプリケーション情報テーブル供給方法
US9918121B2 (en) Information processing apparatus, information processing method, and program
JP5765480B2 (ja) 受信装置、受信方法、連動アプリケーション制御システム、および、制御方法
JP5725392B2 (ja) 受信装置、受信方法、連動アプリケーション制御システム、および、制御方法
JP5777793B2 (ja) 送信装置、及び、送信方法
JP5903939B2 (ja) 受信装置、受信方法、及びプログラム
WO2015076178A1 (ja) ウェブアプリケーションアクセス制御システム
US10390066B2 (en) Information processing apparatus, information processing method, program, and server apparatus
US11265600B2 (en) Reception apparatus, reception method, transmission apparatus, and transmission method for flexible simulcast operation
US11405683B2 (en) Reception apparatus, reception method, transmission apparatus, and transmission method for controlling termination of application
JP2021168492A (ja) 受信装置および受信方法
WO2012157698A1 (ja) 受信装置、プログラム及び受信方法
JP6627950B2 (ja) 送信装置および送信方法
JP6545875B2 (ja) 放送受信装置および受信方法、伝送方法
JP2016086259A (ja) デジタル放送受信機

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14863924

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015549119

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14863924

Country of ref document: EP

Kind code of ref document: A1