[go: up one dir, main page]

WO2015005133A1 - 受信装置、受信方法、及び、送信方法 - Google Patents

受信装置、受信方法、及び、送信方法 Download PDF

Info

Publication number
WO2015005133A1
WO2015005133A1 PCT/JP2014/067078 JP2014067078W WO2015005133A1 WO 2015005133 A1 WO2015005133 A1 WO 2015005133A1 JP 2014067078 W JP2014067078 W JP 2014067078W WO 2015005133 A1 WO2015005133 A1 WO 2015005133A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
electronic
electronic certificate
content
receiving device
Prior art date
Application number
PCT/JP2014/067078
Other languages
English (en)
French (fr)
Inventor
義治 出葉
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to CA2917120A priority Critical patent/CA2917120C/en
Priority to JP2015526250A priority patent/JP6457938B2/ja
Priority to BR112016000036-6A priority patent/BR112016000036B1/pt
Priority to SG11201510809RA priority patent/SG11201510809RA/en
Priority to KR1020157035890A priority patent/KR102447792B1/ko
Priority to MX2015017582A priority patent/MX358674B/es
Priority to US14/900,458 priority patent/US10469917B2/en
Priority to CN201480037873.8A priority patent/CN105359454B/zh
Priority to EP14822193.0A priority patent/EP3021517B1/en
Publication of WO2015005133A1 publication Critical patent/WO2015005133A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/2665Gathering content from different sources, e.g. Internet and satellite
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4782Web browsing, e.g. WebTV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/488Data services, e.g. news ticker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8126Monomedia components thereof involving additional data, e.g. news, sports, stocks, weather forecasts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8173End-user applications, e.g. Web browser, game
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present technology relates to a reception device, a reception method, and a transmission method, and particularly to a reception device, a reception method, and a transmission method that enable more flexible application operation.
  • “Application here” refers to a computer program written in HTML (Hyper Text Markup Language) or Java (registered trademark). Unlike an application that operates on a personal computer or the like, this application can change its behavior in synchronization with a signal that is sent in a broadcast wave.
  • HTML Hyper Text Markup Language
  • Java registered trademark
  • the application itself is acquired by accessing a server on the Internet according to URL (Uniform Resource Locator) information that is transmitted by broadcast waves or included in broadcast waves.
  • URL Uniform Resource Locator
  • the domain of the server specified in the application that is sent on the broadcast wave is only one stage, and all the functions of the receiver can be used. Can not use the function.
  • the introduction of a hybrid cast service is being considered in Japan. In this service, a reliable domain is acquired from information linked with broadcast waves and managed as a list. The functions of the machine can be used.
  • the function of the receiver can be used only within the range of the application that is activated from the signal transmitted in the broadcast wave.
  • the reliability of the application that operates together with the TV program is ensured by directly linking it to the broadcast wave in some form, but this is a method of ensuring such reliability.
  • the application In a state where it is not directly associated with the broadcast wave, the application cannot use the function of the receiver.
  • the conventional application can perform only limited operations, and it has been required to provide an application capable of more flexible operation.
  • the present technology has been made in view of such a situation, and more flexible application operation is performed by providing reliability to an application that operates together with a TV program without directly linking with a broadcast wave. Is to be able to.
  • the receiving device is based on a content receiving unit that receives AV content, an application acquisition unit that acquires an application that operates with the AV content, and a verification result on whether the application is reliable And an application control unit for controlling the operation of the application.
  • the AV content is broadcast content transmitted by a broadcast wave, and an electronic certificate acquisition unit that acquires an electronic certificate for verifying an electronic signature attached to the application transmitted by the broadcast wave; And a digital signature verification unit that verifies a digital signature attached to the application using a certificate.
  • the application control unit activates and executes the application only when the application is reliable.
  • the electronic certificate is a common certificate for each channel.
  • the electronic certificate is different for each channel.
  • the electronic program guide transmitted by the broadcast wave associates the identifier of the electronic certificate for each channel, and the electronic certificate acquisition unit obtains from the electronic signature attached to the application based on the electronic program guide.
  • the electronic certificate is acquired from a broadcast wave of a channel corresponding to the identifier of the electronic certificate.
  • the electronic certificate is shared with other electronic devices in the same network.
  • the application acquisition unit acquires the application from a predetermined server via a network.
  • the receiving device may be an independent device or an internal block constituting one device.
  • the reception method according to the first aspect of the present technology is a reception method corresponding to the reception device according to the first aspect of the present technology.
  • the AV content is received, an application that operates together with the AV content is acquired, and the operation of the application is performed according to the verification result of whether or not the application is reliable. Be controlled.
  • the transmission method acquires an electronic certificate for verifying an electronic signature attached to an application that operates together with AV content, transmits the electronic certificate together with the AV content, and Obtaining the application with the electronic signature and transmitting the application.
  • the AV content is broadcast content transmitted by a broadcast wave, and the electronic certificate is transmitted by the broadcast wave together with the broadcast content.
  • the application is transmitted via the network in response to a request from the receiver.
  • an electronic certificate for verifying an electronic signature attached to an application that operates with AV content is acquired, and the electronic certificate is transmitted together with the AV content.
  • An application with is attached and the application is transmitted.
  • FIG. 1 is a diagram for explaining the outline of the present technology.
  • the transmission apparatus 10 transmits an electronic certificate together with broadcast content by a broadcast wave (S1).
  • This electronic certificate is a certificate for verifying the electronic signature added to the application acquired by the receiving device 20.
  • this application operates together with broadcast contents, and is produced and acquired by a so-called third party or broadcaster (S2). Then, an electronic signature is added to the application by the broadcaster to prove that the application is reliable (S3).
  • the application with the electronic signature is registered in the application server 30 and can be downloaded via the Internet (S4).
  • S4 the Internet
  • an application without a digital signature by a broadcaster can be downloaded by another application server.
  • the receiving device 20 is, for example, a television receiver, and can view broadcast content from the transmitting device 10.
  • the receiving device 20 receives and holds the electronic certificate from the transmitting device 10.
  • the receiving device 20 can access the application server 30 and download the application at an arbitrary timing according to the user's operation (S5).
  • the downloaded application is held in the receiving device 20.
  • a plurality of applications produced by a third party or a broadcaster can be collectively provided by the application store. That is, for example, when the receiving device 20 accesses a server that provides an application store on the Internet, a list of applications provided by the application store is presented as shown in FIG. As a result, the user can select a desired application from the application list. Then, the receiving device 20 downloads the application selected by the user from the application store server or the like.
  • a trusted application and an untrusted application are classified and displayed.
  • an application with an electronic signature with the permission of the broadcaster is referred to as a “trusted application”
  • an application without an electronic signature with the permission of the broadcaster is referred to as an “untrusted application”.
  • the application is simply referred to as “application”.
  • the user was created by a broadcaster or a trusted application created by a third party with permission from the broadcaster, or by a third party without permission from the broadcaster. Any untrusted application can be selected and downloaded to the receiving device 20.
  • an electronic signature verification process is performed (S6).
  • the application instructed to start can be operated together with the broadcast content of the selected channel is added to the electronic certificate for the selected channel (broadcaster) and the application. Verification is performed using an electronic signature.
  • the application instructed to start is a reliable application that has been approved by the broadcaster, the execution is continued as a trusted application.
  • the application for which activation has been instructed is an unreliable application that has not been approved by the broadcaster, it can be forcibly terminated as an untrusted application, for example.
  • the signature information element is serialized by the normalization method specified by the normalization algorithm, the key data is obtained using the key information, etc., and the method specified by the signature algorithm Will be used to verify the signature.
  • the electronic certificate includes a public key necessary for verifying the electronic signature.
  • the application activation method may be activated from, for example, an application launcher displayed in a predetermined area of the screen together with a television program as illustrated in FIG. 3. Note that it is possible to display only the trusted application and not the untrusted application on the application launcher.
  • the trusted application is executed together with the television program.
  • information relating to a driver registered in advance by a user as a trusted application is displayed superimposed on a car race program.
  • the receiving device 20 can share an electronic certificate with the terminal device 40 connected via the home network (S7).
  • the terminal device 40 is, for example, a smartphone, a mobile phone, or a tablet-type mobile terminal, and has a communication function.
  • the receiving device 20 performs device authentication with the terminal device 40, and transmits the acquired electronic certificate to the terminal device 40 when the authentication is successful.
  • the electronic certificate is shared between the receiving device 20 and the terminal device 40.
  • an application is downloaded (S5) and the application is activated, an electronic signature verification process using a shared electronic certificate is performed (S8).
  • the terminal device 40 executes the application according to the processing result of the electronic signature verification process.
  • an application cannot be executed in a receiver unless a signal transmitted in a broadcast wave is directly used.
  • it is not directly linked to a signal transmitted in a broadcast wave.
  • indirectly linking it is possible to perform operations such as executing only a trusted application, for example, by giving the application reliability. For example, even if an application is installed in advance, the reliability can be executed according to the verification result.
  • an application even if an application is provided by a third party, it can be provided as a trusted application by adding a digital signature with permission from the broadcaster. Can do.
  • FIG. 5 is a block diagram showing an embodiment of a broadcasting / communication cooperation system to which the present technology is applied.
  • the broadcasting / communication cooperation system 1 includes a transmission device 10, a reception device 20, an application server 30, and a terminal device 40.
  • the application server 30, the receiving device 20, and the terminal device 40 are connected to each other via the Internet 90. Furthermore, the receiving device 20 and the terminal device 40 are connected through the home network in the user home 2.
  • the transmission device 10 transmits broadcast content such as a TV program by a digital broadcast signal.
  • the transmission device 10 transmits an electronic certificate for verifying the electronic signature added to the application in the broadcast signal.
  • the receiving device 20 is a receiver such as a television receiver.
  • the receiving device 20 receives a broadcast signal from the transmitting device 10, displays a video of broadcast content on a display, and outputs sound corresponding to the video from a speaker.
  • the receiving device 20 receives and holds the electronic certificate from the transmitting device 10.
  • Application server 30 is a server that provides an application.
  • the application server 30 provides an application to the receiving device 20 via the Internet 90 in response to a request from the receiving device 20.
  • the application provided by the application server 30 includes an application with an electronic signature added by a broadcaster and an application without an electronic signature.
  • the application may be provided via an application store, or may be provided directly from the application server 30.
  • the receiving device 20 acquires an application provided from the application server 30.
  • the receiving apparatus 20 performs an electronic signature verification process on the application using the held electronic certificate, and executes the process as a trusted application if the application can be trusted.
  • the terminal device 40 is an information terminal such as a smartphone, for example, and has a communication function.
  • the terminal device 40 can receive and share the electronic certificate transmitted from the receiving device 20 by being connected to the receiving device 20 via the home network in the user home 2.
  • the terminal device 40 acquires an application provided from the application server 30.
  • the terminal device 40 uses the electronic certificate shared with the receiving device 20 to perform an electronic signature verification process on the application. If the application can be trusted, the terminal device 40 executes it as a trusted application.
  • the broadcasting / communication cooperation system 1 is configured to include a plurality of receiving devices 20.
  • Each receiving device 20 receives broadcast content from the transmitting device 10.
  • a plurality of application servers 30 can be provided for each provided application.
  • the broadcasting / communication cooperation system 1 is configured as described above.
  • FIG. 6 is a block diagram illustrating a detailed configuration example of the transmission device 10 of FIG.
  • the transmission apparatus 10 includes an electronic certificate acquisition unit 101, a video data acquisition unit 102, a video encoder 103, an audio data acquisition unit 104, an audio encoder 105, a multiplexer 106, a transmission unit 107, and an antenna 108.
  • the transmission apparatus 10 includes an electronic certificate acquisition unit 101, a video data acquisition unit 102, a video encoder 103, an audio data acquisition unit 104, an audio encoder 105, a multiplexer 106, a transmission unit 107, and an antenna 108.
  • the electronic certificate acquisition unit 101 generates an electronic certificate for verifying the electronic signature added to the application, and supplies the electronic certificate to the multiplexer 106. Also, the electronic certificate acquisition unit 101 acquires an electronic certificate ID of the electronic certificate and includes it in an electronic program guide (EPG: Electronic Program Guide) corresponding to the channel. That is, the electronic program guide includes an electronic certificate ID for each channel.
  • EPG Electronic Program Guide
  • the video data acquisition unit 102 acquires, for example, video data of a television program from a built-in HDD (Hard Disk Drive), an external server, a camera, etc., and supplies the video data to the video encoder 103.
  • the video encoder 103 encodes the video data supplied from the video data acquisition unit 102 in accordance with an encoding method such as MPEG (Moving Picture Experts Group), and supplies the encoded data to the multiplexer 106.
  • MPEG Motion Picture Experts Group
  • the audio data acquisition unit 104 acquires, for example, audio data of a TV program from a built-in HDD, an external server, a microphone, and the like, and supplies the audio data to the audio encoder 105.
  • the audio encoder 105 encodes the audio data supplied from the audio data acquisition unit 104 in accordance with an encoding method such as MPEG, and supplies the encoded data to the multiplexer 106.
  • the multiplexer 106 multiplexes the video data from the video encoder 103 and the audio data from the audio encoder 105 to generate a transport stream, and supplies the transport stream to the transmission unit 107.
  • various information such as electronic certificate data from the electronic certificate acquisition unit 101 and electronic program guide data including an electronic certificate ID for each channel is appropriately multiplexed in the transport stream.
  • the transmission unit 107 transmits the transport stream supplied from the multiplexer 106 as a broadcast signal via the antenna 108.
  • the transmission device 10 is configured as described above.
  • FIG. 7 is a block diagram illustrating a detailed configuration example of the receiving device 20 of FIG. 7, the receiving device 20 includes an antenna 201, a tuner 202, a demultiplexer 203, a video decoder 204, a synthesis unit 205, a display 206, an audio decoder 207, a speaker 208, a browser 209, a control unit 210, an operation unit 211, and a memory 212. , And a communication unit 213.
  • the antenna 201 receives a broadcast signal from the transmission device 10 and supplies it to the tuner 202.
  • the tuner 202 selects (demodulates) a broadcast signal of a predetermined channel from the broadcast signal from the antenna 201 under the control of the control unit 210, and supplies a transport stream obtained as a result to the demultiplexer 203.
  • the demultiplexer 203 separates the transport stream supplied from the tuner 202 into video data, audio data, various information, and the like.
  • the demultiplexer 203 supplies video data to the video decoder 204 and supplies audio data to the audio decoder 207.
  • Various types of information are supplied to the control unit 210.
  • the video decoder 204 decodes the video data supplied from the demultiplexer 203 according to the control from the control unit 210 by a method corresponding to the video encoder 103 (FIG. 6), and supplies it to the synthesis unit 205.
  • the combining unit 205 combines the video data supplied from the video decoder 204 and the video data supplied from the browser 209 under the control of the control unit 210, and supplies the combined data to the display 206.
  • the synthesis unit 205 supplies video data of an image such as OSD (On Screen Display) to the display 206 in accordance with control from the control unit 210.
  • the display 206 displays broadcast content video and the like based on the video data supplied from the synthesis unit 205.
  • the audio decoder 207 decodes the audio data supplied from the demultiplexer 203 according to the control from the control unit 210 by a method corresponding to the audio encoder 105 (FIG. 6), and supplies the decoded data to the speaker 208.
  • the speaker 208 outputs sound corresponding to the audio data from the audio decoder 207, that is, sound corresponding to the video of the broadcast content displayed on the display 206.
  • the browser 209 executes the application according to the control from the control unit 210.
  • the video data of the application is supplied to the synthesis unit 205.
  • the control unit 210 performs various processes in accordance with an operation signal from the operation unit 211 and controls each block constituting the receiving device 20.
  • control unit 210 controls the video decoder 204, the synthesis unit 205, the audio decoder 207, and the browser 209 based on various types of information supplied from the demultiplexer 203.
  • the detailed configuration of the control unit 210 will be described later with reference to FIG.
  • the operation unit 211 is operated by the user and supplies an operation signal corresponding to the operation to the control unit 210. Although not shown, an operation signal corresponding to the operation of the remote controller by the user is supplied to the control unit 210 by the light receiving unit.
  • the memory 212 stores (holds) various types of information in accordance with control from the control unit 210.
  • the communication unit 213 communicates with devices connected to various networks such as the Internet 90 and a home network in the user home 2 in accordance with control from the control unit 210.
  • the receiving device 20 is configured as described above.
  • FIG. 8 is a block diagram illustrating a functional configuration example of a part that performs processing related to an application in the control unit 210 of FIG.
  • the control unit 210 includes an electronic certificate acquisition unit 251, an application acquisition unit 252, an electronic signature verification unit 253, and an application control unit 254.
  • the electronic certificate acquisition unit 251 acquires the data of the electronic certificate separated by the demultiplexer 203 and stores it in the memory 212.
  • the application acquisition unit 252 controls the communication unit 213 to access the application server 30 via the Internet 90 and acquire an application.
  • the application acquisition unit 252 holds the acquired application in the memory 212.
  • the electronic signature verification unit 253 uses the electronic certificate stored in the memory 212 to perform verification processing as to whether or not the electronic signature attached to the application is reliable.
  • the electronic signature verification unit 253 supplies the result of the electronic signature verification process to the application control unit 254.
  • the application control unit 254 controls the operation of the application by controlling the browser 209 in accordance with the result of the electronic signature verification process from the electronic signature verification unit 253.
  • the control unit 210 is configured as described above.
  • FIG. 9 is a block diagram illustrating a detailed configuration example of the application server 30 of FIG.
  • the application server 30 includes a control unit 301, an application acquisition unit 302, an application holding unit 303, and a communication unit 304.
  • the control unit 301 controls the operation of each unit of the application server 30.
  • the application acquisition unit 302 acquires an application according to the control from the control unit 301 and records it in the application holding unit 303.
  • the control unit 301 constantly monitors the communication unit 304 and reads and acquires the application from the application holding unit 303 when an application is requested from the receiving device 20.
  • the communication unit 304 transmits the application to the receiving device 20 via the Internet 90 according to the control from the control unit 301.
  • Application server 30 is configured as described above.
  • step S ⁇ b> 111 the electronic certificate acquisition unit 101 acquires the electronic certificate by generating an electronic certificate for verifying the electronic signature attached to the application, and supplies the electronic certificate to the multiplexer 106. Also, the electronic certificate acquisition unit 101 includes the electronic certificate ID in the electronic program guide in association with the channel.
  • the electronic certificate can be a common certificate for each broadcaster (channel) or a different certificate for each broadcaster (channel).
  • a common certificate is used for each channel, an application that can be trusted by this certificate can operate with television programs of all channels. In this case, the trusted application can provide services across multiple channels.
  • an application that can be trusted by this certificate can operate only on a television program of a channel of a specific broadcaster.
  • step S 112 the video data acquisition unit 102 acquires, for example, video data of a television program and supplies the video data to the video encoder 103.
  • step S ⁇ b> 113 the video encoder 103 encodes the video data from the video data acquisition unit 102 and supplies the encoded video data to the multiplexer 106.
  • step S114 the audio data acquisition unit 104 acquires, for example, audio data of a television program and supplies the audio data to the audio encoder 105.
  • step S 115 the audio encoder 105 encodes the audio data from the audio data acquisition unit 104 and supplies the encoded audio data to the multiplexer 106.
  • step S116 the multiplexer 106 multiplexes the video data from the video encoder 103 and the audio data from the audio encoder 105 to generate a transport stream.
  • various information such as electronic certificate data and electronic program guide data including an electronic certificate ID for each channel is appropriately multiplexed in the transport stream.
  • step S117 the transmission unit 107 transmits the transport stream supplied from the multiplexer 106 as a broadcast signal via the antenna 108, and ends the transmission process.
  • reception processing Next, the reception process executed by the reception device 20 in FIG. 5 will be described with reference to the flowchart in FIG. This reception process is performed when the receiving device 20 is activated and a desired channel is selected by the user's operation of the remote controller.
  • step S211 the tuner 202 receives a broadcast signal via the antenna 201 and demodulates it.
  • step S212 the demultiplexer 203 separates the transport stream demodulated by the tuner 202 into video data, audio data, and the like.
  • step S213 the video decoder 204 decodes the video data separated by the demultiplexer 203.
  • step S214 the audio decoder 207 decodes the audio data separated by the demultiplexer 203.
  • step S215 the display 206 displays a video corresponding to the video data from the video decoder 204.
  • the speaker 208 outputs sound corresponding to the audio data from the audio decoder 207. Thereby, the video of the television program and the audio corresponding to the video are output, and the user can view the desired television program.
  • the reception process ends.
  • step S231 the control unit 210 resets the variable i for designating a channel, and in step S232, controls the tuner 202 to select a channel in the channel list [i].
  • step S233 the control unit 210 refers to the memory 212 and determines whether or not the latest electronic certificate of the channel selection channel exists in the receiver. In step S233, when the latest electronic certificate of the channel selection channel is not held in the memory 212, the process proceeds to step S234.
  • step S234 the electronic certificate acquisition unit 251 acquires the data of the electronic certificate separated by the demultiplexer 203 and stores it in the memory 212. As a result, the electronic certificate is acquired from the broadcast wave of the selected channel. On the other hand, when the latest electronic certificate of the channel selection channel is held in the memory 212 in step S233, it is not necessary to acquire the electronic certificate again, and thus step S234 is skipped.
  • step S235 after the value of i is incremented, it is determined in step S236 whether or not the next channel list [i] exists. If it is determined in step S236 that channel list [i] exists, the process returns to step S232, and the subsequent processes are repeated. If it is determined in step S236 that the channel list [i] does not exist, the initialization process ends.
  • a channel that can be received in a certain region is scanned, and an electronic certificate for each channel is acquired and held in the memory 212.
  • the digital certificate is different for each broadcaster (channel)
  • the electronic certificate is obtained in this way, but if a common digital certificate is used for each broadcaster (channel) There is no need to obtain an electronic certificate for each selected channel. For example, only one common electronic certificate needs to be obtained from a representative channel.
  • step S241 the control unit 210 determines whether or not an application acquisition instruction is given by a user's operation of the remote controller or the like. In step S241, after waiting for an instruction to acquire an application, the process proceeds to step S242.
  • step S242 the application acquisition unit 252 controls the communication unit 213 to access the application server 30 via the Internet 90.
  • step S243 the application acquisition unit 252 controls the communication unit 213 to download the application from the application server 30.
  • the downloaded application is held in the memory 212.
  • the user when acquiring an application from the application store, the user displays a list of applications provided by the application store, and selects a desired application from the list. And download it.
  • Application control processing executed by the control unit 210 of FIG. 7 will be described with reference to the flowchart of FIG. For example, this application control process is performed when the user is watching a TV program by the reception process of FIG. 11 after the application is downloaded and held in the memory 212 by the application acquisition process of FIG. .
  • step S251 the control unit 210 determines whether or not the execution of the application is instructed by the operation of the remote controller or the like by the user. In step S251, after waiting for an instruction to execute the application, the process proceeds to step S252. For example, as shown in FIG. 3, when an icon displayed on the TV application launcher is selected, execution of an application corresponding to the icon is instructed.
  • step S ⁇ b> 252 the application control unit 254 reads the application instructed to be executed from the memory 212.
  • the electronic signature verification unit 253 determines whether an electronic signature is added to the target application. If it is determined in step S252 that an electronic signature has not been added to the target application, the process proceeds to step S254.
  • step S254 the application control unit 254 executes the application without the digital signature as an untrusted application.
  • This untrusted application is handled, for example, in addition to restricting the available functions compared to the trusted application, it may be forcibly terminated without starting itself.
  • step S253 determines whether an electronic signature has been added to the target application. If it is determined in step S253 that an electronic signature has been added to the target application, the process proceeds to step S255.
  • step S255 the electronic signature verification unit 253 performs an electronic signature verification process. In this electronic signature verification process, it is verified whether or not the electronic signature attached to the target application is reliable. Details of the electronic signature verification process will be described later with reference to the flowchart of FIG.
  • step S256 the application control unit 254 executes the target application according to the processing result of the electronic signature verification process in step S255. That is, when the target application is a trusted application, the application control unit 254 executes the target application without limiting the functions that can be used.
  • the trusted application can use a channel selection function, an electronic program guide function, or the like as a resource of the receiving device 20.
  • the application control unit 254 restricts or forcibly terminates the functions that can be used by the target application.
  • step S271 the electronic signature verification unit 253 refers to the memory 212 and determines whether an electronic certificate necessary for signature of the target application exists in the receiver. If it is determined in step S271 that the electronic certificate does not exist in the receiver, the process proceeds to step S272.
  • step S272 the electronic certificate acquisition unit 251 performs an electronic certificate acquisition process.
  • the electronic certificate of the target application is acquired from the broadcast wave. Details of the electronic certificate acquisition process will be described later with reference to the flowchart of FIG.
  • the electronic certificate is basically held in the memory 212, but for some reason, the electronic certificate is at the time of the initialization process.
  • the electronic certificate acquisition process of step S272 is performed.
  • step S271 If it is determined in step S271 that the electronic certificate already exists in the receiver, it is not necessary to acquire the electronic certificate again, so step S272 is skipped and the process proceeds to step S273.
  • step S273 the electronic signature verification unit 253 verifies the electronic signature attached to the target application using the electronic certificate, and determines whether the electronic signature has been verified (S274).
  • step S274 if the electronic signature attached to the target application can be verified, that is, if it is determined that the authentication is successful, the target application is reliable, and the process proceeds to step S275.
  • step S275 the electronic signature verification unit 253 sets the target application as a trusted application.
  • step S274 if the electronic signature attached to the target application cannot be verified in step S274, that is, if it is determined that the authentication has failed, the target application is not reliable, and the process proceeds to step S276.
  • step S276 the electronic signature verification unit 253 sets the target application as an untrusted application.
  • the processing result of the electronic certificate acquisition process is notified to the application control unit 254. And a process returns to step S255 of FIG. 14, and the process after it is performed.
  • step S291 a variable i for designating a channel is set to 0.
  • step S295 the control unit 210 controls the tuner 202 to select a channel corresponding to the electronic certificate ID [i].
  • step S296 the electronic certificate acquisition unit 251 acquires the electronic certificate from the broadcast wave of the selected channel. As a result, an electronic certificate necessary for verifying the electronic signature added to the target application is acquired.
  • step S296 If it is determined in step S296 that an electronic certificate is acquired, or if it is determined in step S298 that the next electronic certificate ID [i] does not exist in the electronic program guide, the process is as shown in FIG. Returning to S272, the subsequent processing is executed.
  • the correspondence between the electronic certificate ID and the channel is included in the electronic program guide.
  • the correspondence may be held in the memory 212 as a database. In short, it is only necessary to recognize the correspondence between the channel and the electronic certificate ID, and the method for obtaining the correspondence is arbitrary.
  • step S311 the application acquisition unit 302 acquires an application according to the control from the control unit 301.
  • step S ⁇ b> 312 the application acquisition unit 302 registers the acquired application in the application holding unit 303 according to the control from the control unit 301.
  • step S313 the control unit 301 determines whether to register a new application. If it is determined in step S313 to register a new application, the process returns to step S311 to acquire and register a new application. On the other hand, if it is determined in step S313 that a new application is not registered, the process proceeds to step S314.
  • step S ⁇ b> 314 the control unit 301 monitors the communication unit 304 to determine whether an application request is received from the receiving device 20. If it is determined in step S314 that the application is not requested, the process returns to step S313, and the above-described process is repeated. On the other hand, if it is determined in step S314 that an application has been requested, the process proceeds to step S315.
  • step S315 the control unit 301 reads an application corresponding to the request from the receiving device 20 from the application holding unit 303.
  • step S ⁇ b> 316 the communication unit 304 provides (transmits) the application read from the application holding unit 303 to the requesting receiving device 20 in accordance with the control from the control unit 301.
  • step S316 ends, the process returns to step S313, and the subsequent processes are repeated.
  • the reception device 20 has been described as receiving broadcast content transmitted from the transmission device 10, but receives communication content distributed by a distribution server (not shown) provided on the Internet 90. Then, streaming playback may be performed.
  • the application operates together with the communication content.
  • the communication content is AV (Audio Visual) content such as a broadcasted television program, a released movie, or an original video program distributed by VOD (Video On Demand). That is, broadcast content and communication content are examples of AV content.
  • a dedicated verification server (not shown) that performs verification processing of the electronic signature attached to the application is provided on the Internet 90, and the receiving device 20 does not perform the electronic signature verification processing of FIG.
  • the operation of the application may be controlled in accordance with the processing result of the electronic signature verification processing from.
  • the series of processes described above can be executed by hardware or software.
  • a program constituting the software is installed in the computer.
  • the computer includes, for example, a general-purpose personal computer capable of executing various functions by installing a computer incorporated in dedicated hardware and various programs.
  • FIG. 18 is a block diagram illustrating a configuration example of hardware of a computer that executes the above-described series of processes by a program.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • An input / output interface 905 is further connected to the bus 904.
  • An input unit 906, an output unit 907, a recording unit 908, a communication unit 909, and a drive 910 are connected to the input / output interface 905.
  • the input unit 906 includes a keyboard, a mouse, a microphone, and the like.
  • the output unit 907 includes a display, a speaker, and the like.
  • the recording unit 908 includes a hard disk, a nonvolatile memory, and the like.
  • the communication unit 909 includes a network interface or the like.
  • the drive 910 drives a removable medium 911 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory.
  • the CPU 901 loads the program stored in the recording unit 908 to the RAM 903 via the input / output interface 905 and the bus 904 and executes the program, for example. A series of processing is performed.
  • the program executed by the computer 900 can be provided by being recorded on a removable medium 911 as a package medium, for example.
  • the program can be provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital satellite broadcasting.
  • the program can be installed in the recording unit 908 via the input / output interface 905 by installing the removable medium 911 in the drive 910. Further, the program can be received by the communication unit 909 via a wired or wireless transmission medium and installed in the recording unit 908. In addition, the program can be installed in the ROM 902 or the recording unit 908 in advance.
  • the program executed by the computer 900 may be a program that is processed in time series in the order described in this specification, or a necessary timing such as when a call is made in parallel. It may be a program in which processing is performed.
  • the processing steps for describing a program for causing the computer 900 to perform various processes do not necessarily have to be processed in time series in the order described in the flowchart, and may be performed in parallel or individually.
  • the program may be processed by one computer, or may be distributedly processed by a plurality of computers.
  • the program may be transferred to a remote computer and executed.
  • the system means a set of a plurality of components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Accordingly, a plurality of devices housed in separate housings and connected via a network and a single device housing a plurality of modules in one housing are all systems. .
  • the embodiments of the present technology are not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present technology.
  • the present technology can take a configuration of cloud computing in which one function is shared by a plurality of devices via a network and jointly processed.
  • each step described in the above flowchart can be executed by one device or can be shared by a plurality of devices. Further, when a plurality of processes are included in one step, the plurality of processes included in the one step can be executed by being shared by a plurality of apparatuses in addition to being executed by one apparatus.
  • this technique can take the following structures.
  • the AV content is broadcast content sent by broadcast waves, An electronic certificate acquisition unit for acquiring an electronic certificate for verifying an electronic signature attached to the application, sent by the broadcast wave;
  • the receiving apparatus according to (1) further comprising: an electronic signature verification unit that uses the electronic certificate to verify an electronic signature attached to the application.
  • the electronic certificate is a certificate common to each channel.
  • the receiving device (5) The receiving device according to (2) or (3), wherein the electronic certificate is a different certificate for each channel.
  • the electronic program guide sent by the broadcast wave associates the identifier of the electronic certificate for each channel,
  • the electronic certificate acquisition unit acquires the electronic certificate from a broadcast wave of a channel corresponding to an identifier of the electronic certificate obtained from an electronic signature attached to the application based on the electronic program guide.
  • the receiving device according to any one of (2) to (6), wherein the electronic certificate is shared with other electronic devices in the same network.
  • the receiving device according to any one of (1) to (7), wherein the application acquisition unit acquires the application from a predetermined server via a network.
  • the receiving device is Receive AV content, Get an application that works with the AV content, A receiving method comprising: controlling an operation of the application according to a verification result of whether or not the application is reliable.
  • (10) Obtain an electronic certificate to verify the electronic signature attached to the application that works with AV content, Along with the AV content, send the electronic certificate, Obtain the application with the electronic signature; A transmission method including the step of transmitting the application.
  • the AV content is broadcast content transmitted by broadcast waves, The transmission method according to (10), wherein the electronic certificate is transmitted together with the broadcast content by the broadcast wave.
  • 1 broadcast communication cooperation system 10 transmitting device, 20 receiving device, 30 application server, 40 terminal device, 90 internet, 101 electronic certificate acquisition unit, 107 transmitting unit, 202 tuner, 210 control unit, 212 memory, 213 communication unit, 251 Electronic certificate acquisition unit, 252 application acquisition unit, 253 electronic signature verification unit, 254 application control unit, 301 control unit, 302 application acquisition unit, 304 communication unit, 900 computer, 901 CPU

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Astronomy & Astrophysics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Abstract

 本技術は、より柔軟性のあるアプリケーションの運用を可能にすることができるようにする受信装置、受信方法、及び、送信方法に関する。 アプリケーション取得部は、AVコンテンツとともに動作するアプリケーションを取得し、アプリケーション制御部は、アプリケーションが信頼できるか否かの検証結果に応じて、アプリケーションの動作を制御する。これにより、信頼性が確保されたアプリケーションを動作させることができるため、より柔軟性のあるアプリケーションの運用を行うことができる。本技術は、例えば、テレビジョン受像機に適用することができる。

Description

受信装置、受信方法、及び、送信方法
 本技術は、受信装置、受信方法、及び、送信方法に関し、特に、より柔軟性のあるアプリケーションの運用を可能にした受信装置、受信方法、及び、送信方法に関する。
 デジタル放送の開始に伴い日本ではデータ放送が開始され、テレビ番組とともに動作するアプリケーションのサービスを提供する環境が整ってきた(例えば、特許文献1参照)。また欧州でも、HbbTV(Hybrid Broadcast Broadband TV)などのデータ放送サービスが開始され、日本と同様の環境ができている(例えば、特許文献2参照)。
 ここでいうアプリケーションとは、HTML(Hyper Text Markup Language)やJava(登録商標)などで記述されたコンピュータプログラムのことである。このアプリケーションは、パーソナルコンピュータなどで動作するアプリケーションとは異なり、放送波に含めて送られる信号に同期して振る舞いを変えることができる。
 また、アプリケーション自体は、放送波により送られるか、あるいは放送波に含めて送られるURL(Uniform Resource Locator)情報に従い、インターネット上のサーバにアクセスすることで取得される。
 ところで、インターネットは、基本的にオープンな環境で構築されているため、例えば勝手に選局を行ったり、ユーザ情報を抜き出したりするなどの悪意のあるアプリケーションが提供される可能性がある。そこで、セキュリティレベルを分けて、ある基準を満たさないアプリケーションの機能を制限するという方法が採用されている。
 例えば、日本のデータ放送の場合には、放送波で送られるアプリケーション内で指定されるサーバのドメインは1段階しか、受信機の全機能が使用できる状態にはならず、別のドメインに遷移すると、機能を使用することができない。また、近年、日本では、ハイブリットキャストサービスの導入が検討されているが、このサービスでは、信頼できるドメインを放送波で紐付いた情報から取得してリストとして管理し、このドメイン内であれば、受信機の機能を使用できるようにしている。
 また、欧州のHbbTVの場合には、放送波に含めて送られる信号から起動されるアプリケーションの範囲内でのみしか、受信機の機能を使用できないようにしている。
特開2012-156712号公報 特開2013-98781号公報
 しかしながら、上述した従来の技術では、放送波に何らかのかたちで、直接紐付けることによって、テレビ番組とともに動作するアプリケーションの信頼性を確保しているが、このような信頼性の確保の方法であると、放送波とは直接紐付かない状態では、アプリケーションが受信機の機能を用いることはできないことになる。
 そのため、従来のアプリケーションでは限定的な運用しか行うことができず、より柔軟性のある運用が可能なアプリケーションを提供することが求められていた。
 本技術はこのような状況に鑑みてなされたものであり、放送波と直接紐付けることなく、テレビ番組とともに動作するアプリケーションに信頼性を持たせることで、より柔軟性のあるアプリケーションの運用を行うことができるようにするものである。
 本技術の第1の側面の受信装置は、AVコンテンツを受信するコンテンツ受信部と、前記AVコンテンツとともに動作するアプリケーションを取得するアプリケーション取得部と、前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションの動作を制御するアプリケーション制御部とを備える。
 前記AVコンテンツは、放送波により送られる放送コンテンツであり、前記放送波により送られる、前記アプリケーションに付された電子署名を検証するための電子証明書を取得する電子証明書取得部と、前記電子証明書を用い、前記アプリケーションに付された電子署名を検証する電子署名検証部とをさらに備える。
 前記アプリケーション制御部は、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションを起動して実行する。
 前記電子証明書は、各チャンネルで共通の証明書となる。
 前記電子証明書は、チャンネルごとに異なる証明書となる。
 前記放送波により送られる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、前記電子証明書取得部は、前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送波から、前記電子証明書を取得する。
 前記電子証明書は、同一のネットワーク内の他の電子機器と共有される。
 前記アプリケーション取得部は、ネットワークを介して所定のサーバから、前記アプリケーションを取得する。
 受信装置は、独立した装置であってもよいし、1つの装置を構成している内部ブロックであってもよい。
 本技術の第1の側面の受信方法は、本技術の第1の側面の受信装置に対応する受信方法である。
 本技術の第1の側面の受信装置及び受信方法においては、AVコンテンツが受信され、AVコンテンツとともに動作するアプリケーションが取得され、アプリケーションが信頼できるか否かの検証結果に応じて、アプリケーションの動作が制御される。
 本技術の第2の側面の送信方法は、AVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書を取得し、前記AVコンテンツとともに、前記電子証明書を送信し、前記電子署名が付された前記アプリケーションを取得し、前記アプリケーションを送信するステップを含む。
 前記AVコンテンツは、放送波により送信される放送コンテンツであり、前記電子証明書は、前記放送コンテンツともに、前記放送波により送信される。
 前記アプリケーションは、受信機からの要求に応じて、ネットワークを介して送信される。
 本技術の第2の側面の送信方法においては、AVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書が取得され、AVコンテンツとともに、電子証明書が送信され、電子署名が付されたアプリケーションが取得され、アプリケーションが送信される。
 本技術の第1の側面及び第2の側面によれば、より柔軟性のあるアプリケーションの運用を行うことができる。
本技術の概要を説明する図である。 アプリケーションの提供方法の例を示す図である。 信頼アプリケーションの起動方法の例を示す図である。 テレビ番組とともに動作する信頼アプリケーションの表示例を示す図である。 本技術を適用した放送通信連携システムの一実施の形態を示すブロック図である。 本技術を適用した送信装置の一実施の形態を示すブロック図である。 本技術を適用した受信装置の一実施の形態を示すブロック図である。 制御部の詳細構成例を示すブロック図である。 アプリケーションサーバの詳細構成例を示すブロック図である。 送信処理を説明するフローチャートである。 受信処理を説明するフローチャートである。 初期化処理を説明するフローチャートである。 アプリケーション取得処理を説明するフローチャートである。 アプリケーション制御処理を説明するフローチャートである。 電子署名検証処理を説明するフローチャートである。 電子証明書取得処理を説明するフローチャートである。 アプリケーション提供処理を説明するフローチャートである。 コンピュータの構成例を示す図である。
 以下、図面を参照しながら本技術の実施の形態について説明する。
<本技術の概要>
 図1は、本技術の概要を説明する図である。
 図1に示すように、送信装置10は、放送波により放送コンテンツとともに、電子証明書を伝送する(S1)。この電子証明書は、受信装置20にて取得されるアプリケーションに付加された電子署名を検証するための証明書である。また、このアプリケーションは、放送コンテンツとともに動作するものであり、いわゆるサードパーティや放送事業者などにより制作され、取得される(S2)。そして、アプリケーションには、放送事業者により電子署名が付加されることで、信頼できるアプリケーションであることが証明される(S3)。
 電子署名が付されたアプリケーションは、アプリケーションサーバ30に登録され、インターネットを介してダウンロード可能な状態となる(S4)。なお、図1には示していないが、インターネット上には、放送事業者による電子署名が付されていないアプリケーションが、他のアプリケーションサーバによりダウンロード可能な状態となっている。
 受信装置20は、例えばテレビジョン受像機であり、送信装置10からの放送コンテンツを視聴することが可能である。また、受信装置20は、送信装置10からの電子証明書を受信して保持する。受信装置20は、ユーザの操作に応じた任意のタイミングで、アプリケーションサーバ30にアクセスして、アプリケーションをダウンロードすることができる(S5)。ダウンロードしたアプリケーションは、受信装置20内に保持される。
 ここでは、例えば、サードパーティや放送事業者などにより制作された複数のアプリケーションをアプリケーションストアによりまとめて提供されるようにすることができる。すなわち、例えば、受信装置20がインターネット上のアプリケーションストアを提供するサーバにアクセスすることで、図2に示すように、アプリケーションストアにより提供されるアプリケーション一覧が提示される。これにより、ユーザは、アプリケーション一覧の中から、所望のアプリケーションを選択することができる。そして、受信装置20は、ユーザにより選択されたアプリケーションをアプリケーションストアのサーバ等からダウンロードすることになる。
 ただし、図2のアプリケーション一覧の例では、信頼アプリケーションと、非信頼アプリケーションを分類して表示している。以下、放送事業者の許可を得て電子署名が付されたアプリケーションを、「信頼アプリケーション」と称し、放送事業者の許可を得た電子署名が付されていないアプリケーションを、「非信頼アプリケーション」と称して説明する。また、信頼アプリケーションと非信頼アプリケーションとを区別する必要がない場合には、単に「アプリケーション」と称するものとする。
 すなわち、図2のアプリケーションストアにおいて、ユーザは、放送事業者、若しくは放送事業者の許可を得たサードパーディにより制作された信頼アプリケーション、又は放送事業者の許可を得ていないサードパーディにより制作された非信頼アプリケーションのいずれかを選択して、受信装置20にダウンロードすることができる。
 図1の説明に戻り、受信装置20では、ダウンロード済みのアプリケーションの起動が指示された場合、電子署名検証処理が行われる(S6)。すなわち、起動が指示されたアプリケーションを、選局中のチャンネルの放送コンテンツとともに動作させることが可能かどうかを、選局中のチャンネル(放送事業者)用の電子証明書と、アプリケーションに付加された電子署名を用いて検証することになる。そして、起動が指示されたアプリケーションが、放送事業者により許可を得た信頼できるアプリケーションである場合には、信頼アプリケーションとして実行を継続することになる。一方、起動が指示されたアプリケーションが、放送事業者により許可を得ていない信頼できないアプリケーションである場合には、非信頼アプリケーションとして、例えば強制的に終了させることができる。
 なお、電子署名検証処理においては、例えば、署名情報要素を、正規化アルゴリズムで指定された正規化方式でシリアル化し、鍵情報等を用いて、鍵データを取得し、署名アルゴリズムで指定された方式を用いて、署名を検証することになる。ただし、電子証明書には、電子署名の検証に必要な公開鍵が含まれている。また、受信装置20において、アプリケーションの起動方法であるが、例えば、図3に示すように、テレビ番組とともに、画面の所定の領域に表示されるアプリケーションランチャなどから起動させるようにすることができる。なお、アプリケーションランチャには、信頼アプリケーションのみを表示し、非信頼アプリケーションは表示しないようにすることもできる。
 そして、受信装置20では、信頼アプリケーションの起動が指示された場合には、例えば、図4に示すように、テレビ番組とともに、信頼アプリケーションが実行されることになる。この例では、自動車レースの番組に、信頼アプリケーションとして、ユーザが事前に登録しておいたドライバに関する情報が重畳して表示されている。
 図1の説明に戻り、受信装置20は、ホームネットワークを介して接続された端末装置40と電子証明書を共有することができる(S7)。ここで、端末装置40は、例えば、スマートフォン、携帯電話機、又はタブレット型の携帯端末などであり、通信機能を有している。受信装置20は、端末装置40との間で機器認証を行い、認証に成功した場合には、取得済みの電子証明書を端末装置40に送信する。これにより、受信装置20と端末装置40との間で、電子証明書の共有がなされる。端末装置40においては、アプリケーションをダウンロードして(S5)、そのアプリケーションを起動する場合に、共有している電子証明書を用いた電子署名検証処理が行われる(S8)。そして、端末装置40は、電子署名検証処理の処理結果に応じて、アプリケーションを実行することになる。
 以上のように、本技術では、放送波と直接紐付けることなく、テレビ番組とともに動作するアプリケーションに信頼性を持たせることができるので、より柔軟性のあるアプリケーションの運用を行うことが可能となる。
 すなわち、従来、放送波に含めて送られる信号を直接利用しないと、受信機内ではアプリケーションを実行できなかったが、本技術では、放送波に含めて送られる信号に直接紐付けるのではなく、いわば間接的に紐付けることで、アプリケーションに信頼性を持たせて、例えば信頼アプリケーションのみを実行するなどの運用を行うことが可能となる。また、例えば、事前にインストールされているアプリケーションであっても、その信頼性を検証結果に応じて実行させることが可能となる。また、サードパーティが独自に提供するアプリケーションであっても、放送事業者から許可を得て電子署名を付加することで、信頼アプリケーションとして提供することが可能となるので、アプリケーション運用の幅を広げることができる。
<放送通信連携システムの構成>
 図5は、本技術を適用した放送通信連携システムの一実施の形態を示すブロック図である。図5に示すように、放送通信連携システム1は、送信装置10、受信装置20、アプリケーションサーバ30、及び、端末装置40から構成される。また、図5において、アプリケーションサーバ30と、受信装置20及び端末装置40とは、インターネット90を介して相互に接続されている。さらに、受信装置20と端末装置40とは、ユーザ宅2内でホームネットワークを通じて接続されている。
 送信装置10は、テレビ番組等の放送コンテンツを、デジタル放送信号によって送信する。また、送信装置10は、アプリケーションに付加された電子署名を検証するための電子証明書を放送信号に含めて送信する。
 受信装置20は、テレビジョン受像機などの受信機である。受信装置20は、送信装置10からの放送信号を受信して、放送コンテンツの映像をディスプレイに表示し、映像に対応する音声をスピーカから出力する。また、受信装置20は、送信装置10からの電子証明書を受信して保持する。
 アプリケーションサーバ30は、アプリケーションを提供するサーバである。アプリケーションサーバ30は、受信装置20からの要求に応じて、アプリケーションを、インターネット90を介して受信装置20に提供する。ただし、アプリケーションサーバ30により提供されるアプリケーションには、放送事業者による電子署名が付加されているものと、電子署名が付加されていないものがある。なお、図2に示したように、アプリケーションは、アプリケーションストアを介して提供されるようにしてもよいし、アプリケーションサーバ30から直接提供されるようにしてもよい。
 受信装置20は、アプリケーションサーバ30から提供されるアプリケーションを取得する。受信装置20は、保持している電子証明書を用いて、アプリケーションに対する電子署名検証処理を行い、当該アプリケーションが信頼できる場合には、信頼アプリケーションとして実行する。
 端末装置40は、例えば、スマートフォン等の情報端末であり、通信機能を有している。端末装置40は、ユーザ宅2内のホームネットワークを介して受信装置20と接続されることで、受信装置20から送信される電子証明書を受信して、共有することができる。
 また、端末装置40は、アプリケーションサーバ30から提供されるアプリケーションを取得する。端末装置40は、受信装置20と共有している電子証明書を用いて、アプリケーションに対する電子署名検証処理を行い、当該アプリケーションが信頼できる場合には、信頼アプリケーションとして実行する。
 なお、図5では、説明を簡略化するため、1台の受信装置20のみを図示しているが、実際には、放送通信連携システム1は、複数台の受信装置20を含むようにして構成され、各受信装置20が、送信装置10からの放送コンテンツを受信することになる。また、アプリケーションサーバ30は、提供されるアプリケーションごとに複数設けることができる。
 放送通信連携システム1は、以上のように構成される。
<各装置の構成例>
 次に、図6乃至図9のブロック図を参照して、図5の放送通信連携システム1を構成する各装置の構成例について説明する。
(送信装置の構成例)
 図6は、図5の送信装置10の詳細構成例を示すブロック図である。図6において、送信装置10は、電子証明書取得部101、ビデオデータ取得部102、ビデオエンコーダ103、オーディオデータ取得部104、オーディオエンコーダ105、マルチプレクサ106、送信部107、及び、アンテナ108により構成される。
 電子証明書取得部101は、アプリケーションに付加された電子署名を検証するための電子証明書を生成することにより取得し、マルチプレクサ106に供給する。また、電子証明書取得部101は、電子証明書の電子証明書IDを取得し、チャンネルに対応させて電子番組表(EPG:Electronic Program Guide)に含ませる。つまり、電子番組表には、チャンネルごとの電子証明書IDが含まれることになる。
 ビデオデータ取得部102は、内蔵するHDD(Hard Disk Drive)や、外部のサーバ、カメラ等から、例えばテレビ番組のビデオデータを取得し、ビデオエンコーダ103に供給する。ビデオエンコーダ103は、ビデオデータ取得部102から供給されるビデオデータを、MPEG(Moving Picture Experts Group)等の符号化方式に準拠して符号化し、マルチプレクサ106に供給する。
 オーディオデータ取得部104は、内蔵するHDDや、外部のサーバ、マイクロフォン等から、例えばテレビ番組のオーディオデータを取得し、オーディオエンコーダ105に供給する。オーディオエンコーダ105は、オーディオデータ取得部104から供給されるオーディオデータを、MPEG等の符号化方式に準拠して符号化し、マルチプレクサ106に供給する。
 マルチプレクサ106は、ビデオエンコーダ103からのビデオデータと、オーディオエンコーダ105からのオーディオデータを多重化してトランスポートストリームを生成し、送信部107に供給する。ただし、トランスポートストリームには、電子証明書取得部101からの電子証明書のデータや、チャンネルごとの電子証明書IDが含まれる電子番組表のデータ等の各種の情報も適宜多重化される。
 送信部107は、マルチプレクサ106から供給されるトランスポートストリームを、アンテナ108を介して放送信号として送信する。
 送信装置10は、以上のように構成される。
(受信装置の構成例)
 図7は、図5の受信装置20の詳細構成例を示すブロック図である。図7において、受信装置20は、アンテナ201、チューナ202、デマルチプレクサ203、ビデオデコーダ204、合成部205、ディスプレイ206、オーディオデコーダ207、スピーカ208、ブラウザ209、制御部210、操作部211、メモリ212、及び、通信部213により構成される。
 アンテナ201は、送信装置10からの放送信号を受信して、チューナ202に供給する。チューナ202は、制御部210の制御に従い、アンテナ201からの放送信号から、所定のチャンネルの放送信号を選局(復調)し、その結果得られるトランスポートストリームを、デマルチプレクサ203に供給する。
 デマルチプレクサ203は、チューナ202から供給されるトランスポートストリームを、ビデオデータ、オーディオデータ、各種の情報などに分離する。デマルチプレクサ203は、ビデオデータをビデオデコーダ204に供給し、オーディオデータをオーディオデコーダ207に供給する。また、各種の情報は、制御部210に供給される。
 ビデオデコーダ204は、制御部210からの制御に従い、デマルチプレクサ203から供給されるビデオデータを、ビデオエンコーダ103(図6)に対応する方式でデコードし、合成部205に供給する。合成部205は、制御部210の制御に従い、ビデオデコーダ204から供給されるビデオデータと、ブラウザ209から供給されるビデオデータを合成し、ディスプレイ206に供給する。また、合成部205は、制御部210からの制御に従い、OSD(On Screen Display)等の画像のビデオデータを、ディスプレイ206に供給する。ディスプレイ206は、合成部205から供給されるビデオデータに基づいて、放送コンテンツの映像等を表示する。
 オーディオデコーダ207は、制御部210からの制御に従い、デマルチプレクサ203から供給されるオーディオデータを、オーディオエンコーダ105(図6)に対応する方式でデコードし、スピーカ208に供給する。スピーカ208は、オーディオデコーダ207からのオーディオデータに対応する音声、すなわち、ディスプレイ206に表示された放送コンテンツの映像に対応する音声を出力する。
 ブラウザ209は、制御部210からの制御に従い、アプリケーションを実行する。アプリケーションのビデオデータは、合成部205に供給される。
 制御部210は、操作部211からの操作信号等に応じて、各種の処理を行うとともに、受信装置20を構成する各ブロックを制御する。
 また、制御部210は、デマルチプレクサ203から供給される各種の情報に基づいて、ビデオデコーダ204、合成部205、オーディオデコーダ207、及び、ブラウザ209を制御する。なお、制御部210の詳細構成は、図8を参照して後述する。
 操作部211は、ユーザによって操作され、その操作に対応する操作信号を、制御部210に供給する。なお、図示はしていないが、受光部により、ユーザによるリモートコントローラの操作に対応する操作信号が制御部210に供給される。メモリ212は、制御部210からの制御に従い、各種の情報を記憶(保持)する。通信部213は、制御部210からの制御に従い、インターネット90やユーザ宅2内のホームネットワークなどの各種のネットワークに接続された機器との間で通信を行う。
 受信装置20は、以上のように構成される。
(制御部の機能的構成例)
 図8は、図7の制御部210における、アプリケーションに関する処理を行う部分の機能的構成例を示すブロック図である。図8において、制御部210は、電子証明書取得部251、アプリケーション取得部252、電子署名検証部253、及び、アプリケーション制御部254を有する。
 電子証明書取得部251は、デマルチプレクサ203により分離された電子証明書のデータを取得し、メモリ212に保持させる。
 アプリケーション取得部252は、通信部213を制御して、インターネット90を介してアプリケーションサーバ30にアクセスし、アプリケーションを取得する。アプリケーション取得部252は、取得したアプリケーションを、メモリ212に保持させる。
 電子署名検証部253は、メモリ212に保持されている電子証明書を用いて、アプリケーションに付された電子署名が信頼できるか否かの検証処理を行う。電子署名検証部253は、電子署名検証処理の結果を、アプリケーション制御部254に供給する。
 アプリケーション制御部254は、電子署名検証部253からの電子署名検証処理の結果に従い、ブラウザ209を制御して、アプリケーションの動作を制御する。
 制御部210は、以上のように構成される。
(アプリケーションサーバの構成例)
 図9は、図5のアプリケーションサーバ30の詳細構成例を示すブロック図である。図9において、アプリケーションサーバ30は、制御部301、アプリケーション取得部302、アプリケーション保持部303、及び、通信部304により構成される。
 制御部301は、アプリケーションサーバ30の各部の動作を制御する。アプリケーション取得部302は、制御部301からの制御に従い、アプリケーションを取得し、アプリケーション保持部303に記録する。
 制御部301は、通信部304を常時監視して、受信装置20からアプリケーションが要求された場合に、アプリケーション保持部303からアプリケーションを読み出して取得する。通信部304は、制御部301からの制御に従い、アプリケーションを、インターネット90を介して、受信装置20に送信する。
 アプリケーションサーバ30は、以上のように構成される。
<各装置で行われる具体的な処理の内容>
 次に、図10乃至図17のフローチャートを参照して、図5の放送通信連携システム1を構成する各装置で行われる具体的な処理の内容について説明する。
(送信処理)
 まず、図10のフローチャートを参照して、図5の送信装置10が実行する送信処理について説明する。
 ステップS111において、電子証明書取得部101は、アプリケーションに付された電子署名を検証するための電子証明書を生成することにより取得し、マルチプレクサ106に供給する。また、電子証明書取得部101は、電子証明書IDをチャンネルに対応させて電子番組表に含ませる。
 ただし、電子証明書は、各放送事業者(チャンネル)で共通の証明書とするか、又は放送事業者(チャンネル)ごとに異なる証明書とすることができる。例えば、各チャンネルで共通の証明書とした場合、この証明書により信頼できるとされたアプリケーションは、全てのチャンネルのテレビ番組とともに動作することが可能となる。この場合、信頼アプリケーションは、複数のチャンネルにまたがったサービスを提供することができる。一方、チャンネルごとに異なる証明書とした場合、この証明書により信頼できるとされたアプリケーションは、特定の放送事業者のチャンネルのテレビ番組に対してのみ動作することが可能となる。
 ステップS112において、ビデオデータ取得部102は、例えば、テレビ番組のビデオデータを取得し、ビデオエンコーダ103に供給する。また、ステップS113において、ビデオエンコーダ103は、ビデオデータ取得部102からのビデオデータを符号化し、マルチプレクサ106に供給する。
 ステップS114において、オーディオデータ取得部104は、例えばテレビ番組のオーディオデータを取得し、オーディオエンコーダ105に供給する。また、ステップS115において、オーディオエンコーダ105は、オーディオデータ取得部104からのオーディオデータを符号化し、マルチプレクサ106に供給する。
 ステップS116において、マルチプレクサ106は、ビデオエンコーダ103からのビデオデータと、オーディオエンコーダ105からのオーディオデータを多重化してトランスポートストリームを生成する。ただし、トランスポートストリームには、電子証明書のデータや、チャンネルごとの電子証明書IDが含まれる電子番組表のデータ等の各種の情報も適宜多重化される。
 ステップS117において、送信部107は、マルチプレクサ106から供給されるトランスポートストリームを、アンテナ108を介して放送信号として送信し、送信処理を終了する。
 以上で、送信処理の説明を終了する。
(受信処理)
 次に、図11のフローチャートを参照して、図5の受信装置20が実行する受信処理について説明する。この受信処理は、受信装置20が起動され、ユーザによるリモートコントローラの操作により、所望のチャンネルが選局されたときなどに行われる。
 ステップS211において、チューナ202は、アンテナ201を介して放送信号を受信して、復調する。ステップS212において、デマルチプレクサ203は、チューナ202により復調されたトランスポートストリームを、ビデオデータと、オーディオデータなどに分離する。
 ステップS213において、ビデオデコーダ204は、デマルチプレクサ203により分離されたビデオデータを復号する。また、ステップS214において、オーディオデコーダ207は、デマルチプレクサ203により分離されたオーディオデータを復号する。
 ステップS215において、ディスプレイ206は、ビデオデコーダ204からのビデオデータに対応する映像を表示する。また、スピーカ208は、オーディオデコーダ207からのオーディオデータに対応する音声を出力する。これにより、テレビ番組の映像とその映像に対応する音声が出力され、ユーザは所望のテレビ番組を視聴することができる。ステップS215の処理が終了すると、受信処理は終了する。
 以上で、受信処理の説明を終了する。
(初期化処理)
 次に、図12のフローチャートを参照して、図7の制御部210により実行される初期化処理について説明する。この初期化処理は、例えば、受信装置20の購入時の初回起動時や、受信装置20の初期化操作がなされたときなどに行われる。従って、この初期化処理が、アプリケーションの取得時や実行時などにその都度行われることはない。
 制御部210は、ステップS231において、チャンネルを指定するための変数iをリセットしたあと、ステップS232において、チューナ202を制御して、チャンネルリスト[i]のチャンネルを選局する。
 ステップS233において、制御部210は、メモリ212を参照して、選局チャンネルの最新の電子証明書が受信機内に存在するか否かを判定する。ステップS233において、メモリ212に選局チャンネルの最新の電子証明書が保持されていない場合、処理はステップS234に進められる。
 ステップS234において、電子証明書取得部251は、デマルチプレクサ203により分離された電子証明書のデータを取得し、メモリ212に保持する。これにより、選局チャンネルの放送波から電子証明書が取得されたことになる。一方、ステップS233において、メモリ212に選局チャンネルの最新の電子証明書が保持されている場合、再度電子証明書を取得する必要はないので、ステップS234はスキップされる。
 そして、ステップS235において、iの値がインクリメントされたあと、ステップS236において、次のチャンネルリスト[i]が存在するか否かが判定される。ステップS236において、チャンネルリスト[i]が存在すると判定された場合、処理はステップS232に戻り、それ以降の処理が繰り返される。そして、ステップS236において、チャンネルリスト[i]が存在しないと判定された場合、初期化処理は終了する。
 これにより、ある地域で受信可能なチャンネルのスキャンが行われ、チャンネルごとの電子証明書が取得され、メモリ212に保持されることになる。ただし、電子証明書が放送事業者(チャンネル)ごとに異なる場合には、このように電子証明書が取得されるが、各放送事業者(チャンネル)で共通の電子証明書が用いられる場合には、選局チャンネルごとに電子証明書を取得する必要はなく、例えば代表のチャンネルから共通の電子証明書を1つだけ取得すればよいことになる。
 以上で、初期化処理の説明を終了する。
(アプリケーション取得処理)
 次に、図13のフローチャートを参照して、図7の制御部210により実行されるアプリケーション取得処理について説明する。このアプリケーション取得処理は、図11の受信処理によって、ユーザがテレビ番組を視聴しているとき、あるいはテレビ番組の視聴とは関係なく行われる。
 ステップS241において、制御部210は、ユーザによるリモートコントローラの操作等により、アプリケーションの取得が指示されたか否かを判定する。ステップS241においては、アプリケーションの取得が指示されるのを待って、処理はステップS242に進められる。
 ステップS242において、アプリケーション取得部252は、通信部213を制御して、インターネット90を介してアプリケーションサーバ30にアクセスする。ステップS243において、アプリケーション取得部252は、通信部213を制御して、アプリケーションサーバ30からアプリケーションをダウンロードする。ダウンロードしたアプリケーションは、メモリ212に保持される。
 また、例えば、図2に示したように、アプリケーションをアプリケーションストアから取得する場合には、ユーザは、アプリケーションストアにより提供されるアプリケーション一覧を表示させて、その一覧の中から、所望のアプリケーションを選択してダウンロードすることになる。
 以上で、アプリケーション取得処理の説明を終了する。
(アプリケーション制御処理)
 次に、図14のフローチャートを参照して、図7の制御部210により実行されるアプリケーション制御処理について説明する。例えば、このアプリケーション制御処理は、図13のアプリケーション取得処理により、アプリケーションがダウンロードされてメモリ212に保持されたあと、図11の受信処理により、ユーザがテレビ番組を視聴しているときなどに行われる。
 ステップS251において、制御部210は、ユーザによるリモートコントローラの操作等により、アプリケーションの実行が指示されたか否かを判定する。ステップS251においては、アプリケーションの実行が指示されるのを待って、処理はステップS252に進められる。例えば、図3に示したように、テレビアプリランチャに表示されたアイコンが選択された場合、そのアイコンに対応するアプリケーションの実行が指示されたことになる。
 ステップS252において、アプリケーション制御部254は、メモリ212から、実行が指示されたアプリケーションを読み出す。そして、ステップS253において、電子署名検証部253は、対象のアプリケーションに電子署名が付加されているか否かを判定する。ステップS252において、対象のアプリケーションに電子署名が付加されていないと判定された場合、処理は、ステップS254に進められる。
 ステップS254において、アプリケーション制御部254は、その電子署名が付加されていないアプリケーションを、非信頼アプリケーションとして実行する。この非信頼アプリケーションの扱いであるが、例えば、その利用できる機能を信頼アプリケーションと比べて制限するほか、起動自体せずに強制的に終了させてもよい。
 一方、ステップS253において、対象のアプリケーションに電子署名が付加されていると判定された場合、処理はステップS255に進められる。ステップS255において、電子署名検証部253は、電子署名検証処理を行う。この電子署名検証処理では、対象のアプリケーションに付された電子署名が信頼できるか否かの検証が行われる。なお、電子署名検証処理の詳細な内容については、図15のフローチャートを参照して後述する。
 電子署名検証処理が終了すると、処理はステップS256に進められる。ステップS256において、アプリケーション制御部254は、ステップS255の電子署名検証処理の処理結果に従い、対象のアプリケーションを実行する。すなわち、アプリケーション制御部254は、対象のアプリケーションが信頼アプリケーションである場合、利用できる機能を制限せずに、対象のアプリケーションを実行する。例えば、信頼アプリケーションは、受信装置20のリソースとして、選局機能や電子番組表の機能などを利用することができる。一方、アプリケーション制御部254は、対象のアプリケーションが非信頼アプリケーションである場合には、対象のアプリケーションの利用できる機能を制限するか、あるいは強制的に終了させる。
 以上で、アプリケーション制御処理の説明を終了する。
(電子署名検証処理)
 次に、図15のフローチャートを参照して、図14のステップS255に対応する電子署名検証処理の詳細な内容について説明する。
 ステップS271において、電子署名検証部253は、メモリ212を参照して、対象のアプリケーションの署名に必要な電子証明書が受信機内に存在するか否かを判定する。ステップS271において、電子証明書が受信機内に存在しないと判定された場合、処理はステップS272に進められる。
 ステップS272において、電子証明書取得部251は、電子証明書取得処理を行う。この電子証明書取得処理では、放送波から対象のアプリケーションの電子証明書が取得される。なお、電子証明書取得処理の詳細な内容については、図16のフローチャートを参照して後述する。また、上述した図12の初期化処理により各チャンネルの電子証明書は取得済みであるため、基本的には電子証明書はメモリ212に保持されているが、何らかの原因で初期化処理時に電子証明書の取得を行わなかった場合や、最新の電子証明書が取得できなかった場合などに、ステップS272の電子証明書取得処理が行われる。
 また、ステップS271において、電子証明書が既に受信機内に存在すると判定された場合、電子証明書を再度取得する必要はないので、ステップS272をスキップして、処理はステップS273に進められる。ステップS273において、電子署名検証部253は、電子証明書を用い、対象のアプリケーションに付された電子署名の検証を行い、電子署名の検証ができたかどうかを判定する(S274)。
 ステップS274において、対象のアプリケーションに付された電子署名の検証ができた、すなわち、認証に成功したと判定された場合、対象のアプリケーションは信頼できるので、処理はステップS275に進められる。ステップS275において、電子署名検証部253は、対象のアプリケーションを、信頼アプリケーションとする。
 一方、ステップS274において、対象のアプリケーションに付された電子署名の検証ができなかった、すなわち、認証に失敗したと判定された場合、対象のアプリケーションは信頼できないので、処理はステップS276に進められる。ステップS276において、電子署名検証部253は、対象のアプリケーションを、非信頼アプリケーションとする。
 この電子証明書取得処理の処理結果は、アプリケーション制御部254に通知される。そして、処理は、図14のステップS255に戻り、それ以降の処理が実行される。
 以上で、電子署名検証処理の説明を終了する。
(電子証明書取得処理)
 次に、図16のフローチャートを参照して、図15のステップS272に対応する電子証明書取得処理について説明する。
 ステップS291においては、チャンネルを指定するための変数iが0に設定される。ステップS292において、電子証明書取得部251は、電子署名の検証に必要な電子証明書の電子証明書ID(= X)を、対象のアプリケーションに付加された電子署名から取得する。
 電子証明書取得部251は、ステップS293において、電子番組表に含まれる電子証明書ID[i]を取得し、ステップS294において、電子証明書ID[i] = Xとなるかどうかを判定する。ステップS294において、電子証明書ID[i] = Xであると判定された場合、電子署名の検証に必要な電子証明書を取得可能なチャンネルが特定されたので、処理は、ステップS295に進められる。
 ステップS295において、制御部210は、チューナ202を制御して、電子証明書ID[i]に対応するチャンネルを選局する。そして、ステップS296において、電子証明書取得部251は、選局チャンネルの放送波から電子証明書を取得する。これにより、対象のアプリケーションに付加された電子署名の検証に必要な電子証明書が取得されたことになる。
 また、ステップS294において、電子証明書ID[i] = Xではないと判定された場合、処理はステップS297に進められる。ステップS297においては、iの値がインクリメントされ、ステップS298において、電子番組表に、次の電子証明書ID[i]が存在するか否かが判定される。ステップS298において、電子証明書ID[i]が存在すると判定された場合、ステップS293に戻り、それ以降の処理が繰り返され、電子証明書ID[i] = Xとなった場合に、所定のチャンネルの放送波から電子証明書が取得される。
 そして、ステップS296にて電子証明書が取得されるか、あるいはステップS298にて電子番組表に、次の電子証明書ID[i]が存在しないと判定された場合、処理は、図15のステップS272に戻り、それ以降の処理が実行される。
 なお、上述した説明では、電子番組表に電子証明書IDとチャンネルとの対応を含ませる例を説明したが、受信装置20にて図12の初期化処理の実行時に、選局チャンネルと電子証明書IDの対応をとることができるため、その対応関係をデータベースとして、メモリ212に保持しておくようにしてもよい。要は、チャンネルと電子証明書IDとの対応関係を認識できればよいのであって、その対応関係の取得方法は任意である。
 以上で、電子証明書取得処理の説明を終了する。
(アプリケーション提供処理)
 最後に、図17のフローチャートを参照して、図5のアプリケーションサーバ30が実行するアプリケーション提供処理について説明する。
 ステップS311において、アプリケーション取得部302は、制御部301からの制御に従い、アプリケーションを取得する。また、ステップS312において、アプリケーション取得部302は、制御部301からの制御に従い、取得したアプリケーションを、アプリケーション保持部303に登録する。
 ステップS313において、制御部301は、新たなアプリケーションを登録するか否かを判定する。ステップS313において、新たなアプリケーションを登録すると判定された場合、処理は、ステップS311に戻り、新たなアプリケーションが取得され、登録される。一方、ステップS313において、新たなアプリケーションを登録しないと判定された場合、処理は、ステップS314に進められる。
 ステップS314において、制御部301は、通信部304を監視することで、受信装置20からアプリケーションの要求がされたか否かを判定する。ステップS314において、アプリケーションの要求がされていないと判定された場合、処理は、ステップS313に戻り、上述した処理が繰り返される。一方、ステップS314において、アプリケーションが要求されたと判定された場合、処理は、ステップS315に進められる。
 ステップS315において、制御部301は、受信装置20からの要求に応じたアプリケーションを、アプリケーション保持部303から読み出す。ステップS316において、通信部304は、制御部301からの制御に従い、アプリケーション保持部303から読み出されたアプリケーションを、要求元の受信装置20に提供(送信)する。ステップS316の処理が終了すると、処理はステップS313に戻り、それ以降の処理が繰り返される。
 以上で、アプリケーション提供処理の説明を終了する。
 なお、上述した説明では、受信装置20は、送信装置10から送信される放送コンテンツを受信するとして説明したが、インターネット90上に設けられた配信サーバ(不図示)により配信される通信コンテンツを受信して、ストリーミング再生を行うようにしてもよい。この場合、アプリケーションは、通信コンテンツとともに動作することになる。例えば、通信コンテンツは、VOD(Video On Demand)により配信される、放送済のテレビ番組や公開済みの映画、オリジナルの映像番組などのAV(Audio Visual)コンテンツである。すなわち、放送コンテンツと通信コンテンツは、AVコンテンツの一例である。
 また、インターネット90上に、アプリケーションに付された電子署名の検証処理を行う専用の検証サーバ(不図示)を設けて、受信装置20は、図15の電子署名検証処理は行わずに、検証サーバからの電子署名検証処理の処理結果に従い、アプリケーションの動作を制御するようにしてもよい。
<本技術を適用したコンピュータの説明>
 上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
 図18は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
 コンピュータ900において、CPU(Central Processing Unit)901,ROM(Read Only Memory)902,RAM(Random Access Memory)903は、バス904により相互に接続されている。バス904には、さらに、入出力インタフェース905が接続されている。入出力インタフェース905には、入力部906、出力部907、記録部908、通信部909、及びドライブ910が接続されている。
 入力部906は、キーボード、マウス、マイクロフォンなどよりなる。出力部907は、ディスプレイ、スピーカなどよりなる。記録部908は、ハードディスクや不揮発性のメモリなどよりなる。通信部909は、ネットワークインタフェースなどよりなる。ドライブ910は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア911を駆動する。
 以上のように構成されるコンピュータ900では、CPU901が、例えば、記録部908に記憶されているプログラムを、入出力インタフェース905及びバス904を介して、RAM903にロードして実行することにより、上述した一連の処理が行われる。
 コンピュータ900(CPU901)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア911に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線又は無線の伝送媒体を介して提供することができる。
 コンピュータ900では、プログラムは、リムーバブルメディア911をドライブ910に装着することにより、入出力インタフェース905を介して、記録部908にインストールすることができる。また、プログラムは、有線又は無線の伝送媒体を介して、通信部909で受信し、記録部908にインストールすることができる。その他、プログラムは、ROM902や記録部908に、あらかじめインストールしておくことができる。
 なお、コンピュータ900が実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
 ここで、本明細書において、コンピュータ900に各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。また、プログラムは、1のコンピュータにより処理されるものであってもよいし、複数のコンピュータによって分散処理されるものであってもよい。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであってもよい。
 さらに、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 なお、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。例えば、本技術は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
 また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
 なお、本技術は、以下のような構成をとることができる。
(1)
 AVコンテンツを受信するコンテンツ受信部と、
 前記AVコンテンツとともに動作するアプリケーションを取得するアプリケーション取得部と、
 前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションの動作を制御するアプリケーション制御部と
 を備える受信装置。
(2)
 前記AVコンテンツは、放送波により送られる放送コンテンツであり、
 前記放送波により送られる、前記アプリケーションに付された電子署名を検証するための電子証明書を取得する電子証明書取得部と、
 前記電子証明書を用い、前記アプリケーションに付された電子署名を検証する電子署名検証部と
 をさらに備える(1)に記載の受信装置。
(3)
 前記アプリケーション制御部は、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションを起動して実行する
 (1)又は(2)に記載の受信装置。
(4)
 前記電子証明書は、各チャンネルで共通の証明書となる
 (2)又は(3)に記載の受信装置。
(5)
 前記電子証明書は、チャンネルごとに異なる証明書となる
 (2)又は(3)に記載の受信装置。
(6)
 前記放送波により送られる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、
 前記電子証明書取得部は、前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送波から、前記電子証明書を取得する
 (2)又は(3)に記載の受信装置。
(7)
 前記電子証明書は、同一のネットワーク内の他の電子機器と共有される
 (2)乃至(6)のいずれか一項に記載の受信装置。
(8)
 前記アプリケーション取得部は、ネットワークを介して所定のサーバから、前記アプリケーションを取得する
 (1)乃至(7)のいずれか一項に記載の受信装置。
(9)
 受信装置の受信方法において、
 前記受信装置が、
 AVコンテンツを受信し、
 前記AVコンテンツとともに動作するアプリケーションを取得し、
 前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションの動作を制御する
 ステップを含む受信方法。
(10)
 AVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書を取得し、
 前記AVコンテンツとともに、前記電子証明書を送信し、
 前記電子署名が付された前記アプリケーションを取得し、
 前記アプリケーションを送信する
 ステップを含む送信方法。
(11)
 前記AVコンテンツは、放送波により送信される放送コンテンツであり、
 前記電子証明書は、前記放送コンテンツともに、前記放送波により送信される
 (10)に記載の送信方法。
(12)
 前記アプリケーションは、受信機からの要求に応じて、ネットワークを介して送信される
 (10)又は(11)に記載の送信方法。
 1 放送通信連携システム, 10 送信装置, 20 受信装置, 30 アプリケーションサーバ, 40 端末装置, 90 インターネット, 101 電子証明書取得部, 107 送信部, 202 チューナ, 210 制御部, 212 メモリ, 213 通信部, 251 電子証明書取得部, 252 アプリケーション取得部, 253 電子署名検証部, 254 アプリケーション制御部, 301 制御部, 302 アプリケーション取得部, 304 通信部, 900 コンピュータ, 901 CPU

Claims (12)

  1.  AVコンテンツを受信するコンテンツ受信部と、
     前記AVコンテンツとともに動作するアプリケーションを取得するアプリケーション取得部と、
     前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションの動作を制御するアプリケーション制御部と
     を備える受信装置。
  2.  前記AVコンテンツは、放送波により送られる放送コンテンツであり、
     前記放送波により送られる、前記アプリケーションに付された電子署名を検証するための電子証明書を取得する電子証明書取得部と、
     前記電子証明書を用い、前記アプリケーションに付された電子署名を検証する電子署名検証部と
     をさらに備える請求項1に記載の受信装置。
  3.  前記アプリケーション制御部は、前記アプリケーションが信頼できる場合にのみ、前記アプリケーションを起動して実行する
     請求項2に記載の受信装置。
  4.  前記電子証明書は、各チャンネルで共通の証明書となる
     請求項3に記載の受信装置。
  5.  前記電子証明書は、チャンネルごとに異なる証明書となる
     請求項3に記載の受信装置。
  6.  前記放送波により送られる電子番組表は、チャンネルごとに前記電子証明書の識別子を関連付けており、
     前記電子証明書取得部は、前記電子番組表に基づき、前記アプリケーションに付された電子署名から得られる前記電子証明書の識別子に対応するチャンネルの放送波から、前記電子証明書を取得する
     請求項3に記載の受信装置。
  7.  前記電子証明書は、同一のネットワーク内の他の電子機器と共有される
     請求項3に記載の受信装置。
  8.  前記アプリケーション取得部は、ネットワークを介して所定のサーバから、前記アプリケーションを取得する
     請求項1に記載の受信装置。
  9.  受信装置の受信方法において、
     前記受信装置が、
     AVコンテンツを受信し、
     前記AVコンテンツとともに動作するアプリケーションを取得し、
     前記アプリケーションが信頼できるか否かの検証結果に応じて、前記アプリケーションの動作を制御する
     ステップを含む受信方法。
  10.  AVコンテンツとともに動作するアプリケーションに付された電子署名を検証するための電子証明書を取得し、
     前記AVコンテンツとともに、前記電子証明書を送信し、
     前記電子署名が付された前記アプリケーションを取得し、
     前記アプリケーションを送信する
     ステップを含む送信方法。
  11.  前記AVコンテンツは、放送波により送信される放送コンテンツであり、
     前記電子証明書は、前記放送コンテンツともに、前記放送波により送信される
     請求項10に記載の送信方法。
  12.  前記アプリケーションは、受信機からの要求に応じて、ネットワークを介して送信される
     請求項11に記載の送信方法。
PCT/JP2014/067078 2013-07-10 2014-06-26 受信装置、受信方法、及び、送信方法 WO2015005133A1 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CA2917120A CA2917120C (en) 2013-07-10 2014-06-26 Reception device, reception method, and transmission method
JP2015526250A JP6457938B2 (ja) 2013-07-10 2014-06-26 受信装置、受信方法、及び、送信方法
BR112016000036-6A BR112016000036B1 (pt) 2013-07-10 2014-06-26 Dispositivo de recep«ão, e, mtodo para recep«ão de um dispositivo de recep«ão e para transmissão
SG11201510809RA SG11201510809RA (en) 2013-07-10 2014-06-26 Reception device, reception method, and transmission method
KR1020157035890A KR102447792B1 (ko) 2013-07-10 2014-06-26 수신 장치, 수신 방법 및 송신 방법
MX2015017582A MX358674B (es) 2013-07-10 2014-06-26 Dispositivo de recepción, método de recepción, y método de transmisión.
US14/900,458 US10469917B2 (en) 2013-07-10 2014-06-26 Reception device, reception method, and transmission method
CN201480037873.8A CN105359454B (zh) 2013-07-10 2014-06-26 接收装置、接收方法和发送方法
EP14822193.0A EP3021517B1 (en) 2013-07-10 2014-06-26 Reception device, reception method, and transmission method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-144087 2013-07-10
JP2013144087 2013-07-10

Publications (1)

Publication Number Publication Date
WO2015005133A1 true WO2015005133A1 (ja) 2015-01-15

Family

ID=52279819

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/067078 WO2015005133A1 (ja) 2013-07-10 2014-06-26 受信装置、受信方法、及び、送信方法

Country Status (10)

Country Link
US (1) US10469917B2 (ja)
EP (1) EP3021517B1 (ja)
JP (1) JP6457938B2 (ja)
KR (1) KR102447792B1 (ja)
CN (1) CN105359454B (ja)
BR (1) BR112016000036B1 (ja)
CA (1) CA2917120C (ja)
MX (1) MX358674B (ja)
SG (1) SG11201510809RA (ja)
WO (1) WO2015005133A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521153B2 (en) * 2014-08-18 2016-12-13 Dell Products L.P. Platform trust extension

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008500628A (ja) * 2004-05-27 2008-01-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アプリケーションの認証
JP2012098781A (ja) 2010-10-29 2012-05-24 Honda Motor Co Ltd 車両用無線通信システム
JP2012156712A (ja) 2011-01-25 2012-08-16 Sony Corp 受信装置、受信方法、供給装置、供給方法、プログラム、および放送システム
JP2013162445A (ja) * 2012-02-08 2013-08-19 Nippon Hoso Kyokai <Nhk> 放送通信連携受信装置及び放送通信連携システム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6240555B1 (en) * 1996-03-29 2001-05-29 Microsoft Corporation Interactive entertainment system for presenting supplemental interactive content together with continuous video programs
CA2285645A1 (en) * 1997-01-06 1998-07-16 Bellsouth Intellectual Property Corporation Method and system for tracking network use
US20030009769A1 (en) * 2001-06-25 2003-01-09 Debra Hensgen Trusted application level resource advisor
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
DE60210671T2 (de) * 2001-12-28 2007-03-29 Koninklijke Philips Electronics N.V. Freier zugang zu ip video-inhalt für mhp digitale anwendungen
DE60217931T2 (de) 2002-05-22 2007-10-31 Thomson Licensing Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
WO2005121980A1 (ja) 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP4639676B2 (ja) * 2004-07-21 2011-02-23 株式会社日立製作所 レンタルサーバシステム
US20070234395A1 (en) * 2004-10-15 2007-10-04 Vincent Dureau Speeding up channel change
KR100862389B1 (ko) * 2006-05-03 2008-10-13 노키아 코포레이션 운영자 루트 인증서를 이용하여 어플리케이션 설치를제어하는 방법 및 장치
US8225093B2 (en) * 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US7988586B2 (en) * 2007-07-13 2011-08-02 GM Global Technology Operations LLC Multi-speed transmission
KR100943921B1 (ko) * 2007-09-04 2010-02-24 경원대학교 산학협력단 그룹 속성 인증서 발급 시스템과 그 그룹 속성 인증서를이용한 라이센스 발급 시스템 및 라이센스 발급 방법
JP5082695B2 (ja) * 2007-09-06 2012-11-28 ソニー株式会社 受信装置および受信方法、配信装置および配信方法並びにプログラム
US20090179775A1 (en) * 2008-01-10 2009-07-16 Gm Global Technology Operations, Inc. Secure information system
US8589691B1 (en) * 2009-08-17 2013-11-19 Google Inc. Self-signed certificates for computer application signatures
US8356172B2 (en) 2009-10-08 2013-01-15 At&T Intellectual Property I, L.P. Apparatus and method for monitoring certificate acquisition
KR101706942B1 (ko) * 2010-05-14 2017-02-15 엘지전자 주식회사 디지털 tv 및 그의 제어 방법
TW201624961A (zh) * 2010-11-15 2016-07-01 內數位專利控股公司 憑症驗證及頻道耦合
EP2713295A4 (en) 2011-05-19 2015-04-22 Japan Broadcasting Corp COOPERATIVE RADIO COMMUNICATION RECEIVER, RESOURCE ACCESS CONTROL PROGRAM AND COOPERATIVE RADIO COMMUNICATION SYSTEM
JP5957204B2 (ja) 2011-11-01 2016-07-27 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
WO2013094110A1 (ja) 2011-12-21 2013-06-27 ソニー株式会社 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008500628A (ja) * 2004-05-27 2008-01-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アプリケーションの認証
JP2012098781A (ja) 2010-10-29 2012-05-24 Honda Motor Co Ltd 車両用無線通信システム
JP2012156712A (ja) 2011-01-25 2012-08-16 Sony Corp 受信装置、受信方法、供給装置、供給方法、プログラム、および放送システム
JP2013162445A (ja) * 2012-02-08 2013-08-19 Nippon Hoso Kyokai <Nhk> 放送通信連携受信装置及び放送通信連携システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HIROSHI FUJISAWA ET AL.: "Standarization Trend of Integrated Broadcast-broadband System: Overview of Hybridcast for new integraged broadcast-broadband services", THE JOURNAL OF THE INSTITUTE OF IMAGE INFORMATION AND TELEVISION ENGINEERS, vol. 67, no. 5, 1 May 2013 (2013-05-01), pages 355 - 360, XP055306109 *
TAKECHI MASARU: "Technologies Supporting Hybridcast(R)", BROADCAST TECHNOLOGY, no. 51, 4 March 2013 (2013-03-04), pages 9 - 15, XP055306104, ISSN: 1345-4099, Retrieved from the Internet <URL:http://www.nhk.or.jp/strl/publica/bt/en/frm-set-fe513.html> [retrieved on 20140827] *

Also Published As

Publication number Publication date
MX358674B (es) 2018-08-31
CA2917120A1 (en) 2015-01-15
JPWO2015005133A1 (ja) 2017-03-02
KR20160027951A (ko) 2016-03-10
CN105359454A (zh) 2016-02-24
MX2015017582A (es) 2016-04-21
US20160150296A1 (en) 2016-05-26
BR112016000036B1 (pt) 2023-05-09
SG11201510809RA (en) 2016-02-26
US10469917B2 (en) 2019-11-05
EP3021517A4 (en) 2017-02-22
CN105359454B (zh) 2019-07-26
EP3021517B1 (en) 2021-04-28
BR112016000036A2 (ja) 2017-07-25
JP6457938B2 (ja) 2019-01-23
EP3021517A1 (en) 2016-05-18
KR102447792B1 (ko) 2022-09-27
CA2917120C (en) 2021-06-01

Similar Documents

Publication Publication Date Title
JP7460698B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20140344877A1 (en) Reception device, program, and reception method
KR20150089927A (ko) 수신 장치, 수신 방법, 송신 장치 및 송신 방법
JP5961164B2 (ja) 放送通信連携受信装置及びリソースアクセス制御プログラム
JP7409448B2 (ja) 受信装置及び受信方法
US10362369B2 (en) Receiving apparatus, broadcasting apparatus, server apparatus, and receiving method
US11405683B2 (en) Reception apparatus, reception method, transmission apparatus, and transmission method for controlling termination of application
JP6213197B2 (ja) 情報処理装置および受信方法
JP6627950B2 (ja) 送信装置および送信方法
JP6457938B2 (ja) 受信装置、受信方法、及び、送信方法
JP2018023145A (ja) 送信システム及び送信方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201480037873.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14822193

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2014822193

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2015526250

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: MX/A/2015/017582

Country of ref document: MX

ENP Entry into the national phase

Ref document number: 20157035890

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14900458

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2917120

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112016000036

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112016000036

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20160104