[go: up one dir, main page]

JP2009081658A - Signature verification method and receiving apparatus - Google Patents

Signature verification method and receiving apparatus Download PDF

Info

Publication number
JP2009081658A
JP2009081658A JP2007249394A JP2007249394A JP2009081658A JP 2009081658 A JP2009081658 A JP 2009081658A JP 2007249394 A JP2007249394 A JP 2007249394A JP 2007249394 A JP2007249394 A JP 2007249394A JP 2009081658 A JP2009081658 A JP 2009081658A
Authority
JP
Japan
Prior art keywords
verification
packet
unit
hash value
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007249394A
Other languages
Japanese (ja)
Other versions
JP5101967B2 (en
Inventor
Masaru Fukushima
勝 福島
Shinsaku Kiyomoto
晋作 清本
Atsushi Kurihara
淳 栗原
Toshiaki Tanaka
俊昭 田中
Koji Yoshida
耕司 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
KDDI Corp
Original Assignee
Kyocera Corp
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp, KDDI Corp filed Critical Kyocera Corp
Priority to JP2007249394A priority Critical patent/JP5101967B2/en
Publication of JP2009081658A publication Critical patent/JP2009081658A/en
Application granted granted Critical
Publication of JP5101967B2 publication Critical patent/JP5101967B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】署名の検証ができなくても不正波を受信している可能性が高いことを認証できる、ユーザビリティを向上させた署名検証技法を提供する。
【解決手段】受信装置(100)は、署名付きトランスポートストリームと、署名を検証するための検証パケットとを受信する受信部(110)と、トランスポートストリームパケットから、ハッシュ値を生成する生成部(120)と、検証パケットの次の検証パケットに含まれるハッシュ値と、生成部により生成されたハッシュ値とを照合する照合部(142)と、検証パケットから次の検証パケットまでの区間を検証する検証部(144)とを具え、検証部(144)は、検証パケットを受信してから所定時間経過しても次の検証パケットを受信できない場合、当該区間を検証不可能と判定する。
【選択図】図1
Provided is a signature verification technique with improved usability, which can authenticate that there is a high possibility of receiving an illegal wave even if the signature cannot be verified.
A receiving device (100) includes a receiving unit (110) that receives a signed transport stream and a verification packet for verifying the signature, and a generation unit that generates a hash value from the transport stream packet (120), collation unit (142) that collates the hash value included in the verification packet next to the verification packet and the hash value generated by the generation unit, and verifies the interval from the verification packet to the next verification packet The verification unit (144) determines that the section cannot be verified when the next verification packet cannot be received even after a predetermined time has elapsed since the reception of the verification packet.
[Selection] Figure 1

Description

本発明は、ストリームの署名検証方法および受信装置に関する。   The present invention relates to a stream signature verification method and a receiving apparatus.

従来、テレビやラジオなどコンテンツは、アナログ形式で放送/送信されてきた。しかしながら、最近のデジタル技術の発達に伴って、コンテンツやサービスのデータがデジタル化されるようになり、デジタルデータの形式でコンテンツやサービスが放送されるようになってきている。さらに、地上波デジタル放送が実用化され、携帯端末向けのデジタル放送であるワンセグメント放送も始まっている。   Conventionally, content such as television and radio has been broadcast / transmitted in an analog format. However, with the recent development of digital technology, content and service data have been digitized, and content and service have been broadcast in the form of digital data. Furthermore, terrestrial digital broadcasting has been put into practical use, and one-segment broadcasting, which is digital broadcasting for mobile terminals, has started.

このようなデジタル放送では、通常の映像や音声サービス(コンテンツ)のみならず、字幕などのサービスおよびデータ放送用のデータ(コンテンツ付属情報)も放送されている。このようなコンテンツおよびコンテンツ付属情報は、パケット化され、一連のパケットとしてストリーミングで放送される。特に、地上波デジタル放送(ワンセグメント放送を含む)は、電波を用いて送信されているため、これと同じチャンネルにおいて、攻撃者が妨害電波として不正な放送波を送信した場合、一般の視聴者が使用しているデジタル放送受信端末は、正規の放送局による放送波と、攻撃者による不正な放送波とを判別することができない。図5に、例えば、従来システムにおいて不正放送が行われた場合の状況を模式的に示す。図5の(a)に示すように、攻撃者の不正な放送波の方が正規の放送波よりも強い環境下にある受信端末は、不正な放送波を正規の放送波であると見なして受信してしまう。従って、図5の(b)に示すように、視聴者は、気付かないうちに不正な放送波に基づく映像や音声を視聴してしまい、そのような映像や音声の情報を正しいものであると認識する恐れがある。また、ワンセグメント放送の場合は、地下街や屋内などの都市部における難視聴エリア向けの中継装置やギャップフィラーなどの送信装置の普及が予想される。さらには、ワンセグメント放送の場合、店舗や商業施設での狭い受信エリアを対象として独自放送を行う小型の送信装置も開発されている。このような様々なタイプの送信装置からの放送波を受信する受信装置には、受信している放送波が、正規の放送局からの放送波であるか否か、或いは、信頼し得る事業者からの放送波であるか否かを区別する機能があれば、ユーザにとって便利であるが、このような仕組みや技術は開発されていない。   In such digital broadcasting, not only normal video and audio services (contents) but also services such as captions and data for data broadcasting (content-attached information) are broadcast. Such content and content-attached information are packetized and broadcast as a series of packets by streaming. In particular, since terrestrial digital broadcasting (including one-segment broadcasting) is transmitted using radio waves, when an attacker transmits an illegal broadcast wave as a jamming radio wave on the same channel, a general viewer The digital broadcast receiving terminal used by can not distinguish between a broadcast wave by a regular broadcast station and an illegal broadcast wave by an attacker. FIG. 5 schematically shows, for example, a situation when illegal broadcasting is performed in a conventional system. As shown in FIG. 5A, a receiving terminal in an environment where an attacker's unauthorized broadcast wave is stronger than a regular broadcast wave regards the unauthorized broadcast wave as a regular broadcast wave. I receive it. Therefore, as shown in FIG. 5B, the viewer views the video and audio based on the illegal broadcast wave without realizing it, and the information on such video and audio is correct. There is a risk of recognition. In the case of one-segment broadcasting, it is expected that transmission devices such as relay devices and gap fillers for difficult viewing areas in urban areas such as underground shopping centers and indoors are expected. Furthermore, in the case of one-segment broadcasting, a small transmission device has been developed that performs independent broadcasting for a narrow reception area in a store or commercial facility. In such a receiving device that receives broadcast waves from various types of transmission devices, whether or not the received broadcast wave is a broadcast wave from a regular broadcast station, or a reliable business operator If there is a function for discriminating whether or not the broadcast wave is from, it is convenient for the user, but such a mechanism and technology have not been developed.

このように、不正な放送波により、正規の放送局への成りすまし、データ改竄、悪意のあるサイトへの誘導(フィッシング詐欺)などが問題になる可能性がある。特に、字幕放送、データ放送などのデータは、経済活動において重要な情報(テレビ/ラジオショッピングなどで販売される商品の名称、仕様や価格、或いは、株価や経済統計などの経済指標、電話番号やウェブサイトのアドレスなど)が配信される。これによって視聴者と企業との間で様々な経済活動が営まれることが多く、放送波の内容の正当性や信頼性(即ち、コンテンツやコンテンツ付属情報の非改竄性)を保証することは非常に重要である。例えば、データ放送は、BML(Broadcast Markup Language)で放送されるため、BMLで記述されたスクリプトが、放送とは無関係なリンク先URLへジャンプさせる命令や、不必要なアプリケーションを起動させる命令などの、不正なコードに置き換えられる可能性がある。このような本来の動作とは異なる動作を防ぐことも、非常に重要である。   In this way, improper broadcast waves can cause problems such as spoofing to a legitimate broadcasting station, data tampering, and induction to a malicious site (phishing scam). In particular, data such as subtitle broadcasting and data broadcasting are important information in economic activities (names, specifications and prices of products sold on TV / radio shopping, etc., economic indicators such as stock prices and economic statistics, telephone numbers and Website address). As a result, various economic activities are often carried out between viewers and companies, and it is very important to guarantee the legitimacy and reliability of the content of broadcast waves (ie, the non-falsification of content and content-attached information). Is important to. For example, since data broadcasting is broadcast in BML (Broadcast Markup Language), an instruction for a script described in BML to jump to a link destination URL unrelated to broadcasting, an instruction to start an unnecessary application, etc. May be replaced with malicious code. It is also very important to prevent such an operation different from the original operation.

そこで、放送波の正当性や安全性を保証するため、ストリームにある程度定期的に挿入されるヌルパケットを、特定のパケットを用いて計算したハッシュ値(署名情報)を含む検証パケットで置き換え、当該検証パケットを含むストリームを送信側で送信し、前記特定のパケットを用いて計算したハッシュ値と、検証パケットに含まれるハッシュ値とを、受信側で比較して認証することで、改竄の有無を確かめる技術を本出願人は開発した。   Therefore, in order to guarantee the legitimacy and safety of the broadcast wave, the null packet that is periodically inserted into the stream to some extent is replaced with a verification packet that includes a hash value (signature information) calculated using a specific packet. A stream including a verification packet is transmitted on the transmission side, and the hash value calculated using the specific packet and the hash value included in the verification packet are compared and authenticated on the reception side, thereby confirming whether or not tampering has occurred. The applicant has developed a technique to confirm this.

本出願人が開発した技術によってストリーム転送方式のパケットにハッシュ値を付加する技法を説明する。図6は、送信側でのハッシュ値計算手法を説明する図である。図6の上段に示すように、オリジナルメッセージ(元のTSパケット)は、パケットP0(ヌルパケット)、P1(PID=A)、P2(PID=B)、P3(PID=A)、P4(PID=C)、P5(PID=A)、P6(ヌルパケット)、P7(PID=A)、P8(PID=B)、P9(PID=A)、P10(PID=B)、P11(ヌルパケット)の順のパケットストリームである。この場合、検証パケット間[VP-VP]の署名検証区間にはパケットP1〜P10が存在する。ヌルパケットのパケットP0を、VPパケットに置換する。このVPパケットは、ハッシュ値を計算するある特定のパケットを指定する識別子(PID=A,n=4)、および自己に先行する区間のためのハッシュ値Hを含む。送信側では、識別子に従って、PID(パケットID)がAのTSパケットを順次にn個まで選び出して、連鎖的にハッシュ値を生成し、生成したハッシュ値を含む検証パケットで、パケットP11(ヌルパケット)を置換する。具体的には、まず、図6の下段に示すように、パケットP1(PID=A)のペイロード部に格納されているメッセージ(184バイト)から、所定のハッシュ関数を用いて16バイトのハッシュ値h1を生成する。次に、ハッシュ値h1とパケットP3(PID=A)のメッセージm1(184バイト)とから、ハッシュ値h2を生成する。同様に、ハッシュ値h2とパケットP5(PID=A)のメッセージm2(184バイト)とから、ハッシュ値h3を生成し、さらに、ハッシュ値h3とパケットP7(PID=A)のメッセージm3(184バイト)とから、ハッシュ値h4を生成する。区間内のn個のパケットを処理し終えたため、最後のハッシュ値h4を最終的なハッシュ値Hとし、このハッシュ値Hを含む検証パケット(VP)で、パケットP11(ヌルパケット)を置換する。そして、これらのパケットをストリームとして送信する。   A technique for adding a hash value to a stream transfer type packet by a technique developed by the present applicant will be described. FIG. 6 is a diagram for explaining a hash value calculation method on the transmission side. As shown in the upper part of FIG. 6, the original message (original TS packet) includes packets P0 (null packet), P1 (PID = A), P2 (PID = B), P3 (PID = A), P4 (PID = C), P5 (PID = A), P6 (null packet), P7 (PID = A), P8 (PID = B), P9 (PID = A), P10 (PID = B), P11 (null packet) In this order. In this case, packets P1 to P10 exist in the signature verification section between verification packets [VP-VP]. The packet P0 of the null packet is replaced with a VP packet. This VP packet includes an identifier (PID = A, n = 4) designating a specific packet for which a hash value is calculated, and a hash value H for a section preceding itself. On the transmission side, up to n TS packets having a PID (packet ID) of A are sequentially selected according to the identifier, a hash value is generated in a chain, and a verification packet including the generated hash value is used as a packet P11 (null packet). ). Specifically, first, as shown in the lower part of FIG. 6, a 16-byte hash value is obtained from a message (184 bytes) stored in the payload portion of the packet P1 (PID = A) using a predetermined hash function. h1 is generated. Next, a hash value h2 is generated from the hash value h1 and the message m1 (184 bytes) of the packet P3 (PID = A). Similarly, the hash value h3 is generated from the hash value h2 and the message m2 (184 bytes) of the packet P5 (PID = A), and further the message m3 (184 bytes) of the hash value h3 and the packet P7 (PID = A). ) To generate a hash value h4. Since n packets in the section have been processed, the last hash value h4 is set as the final hash value H, and the packet P11 (null packet) is replaced with a verification packet (VP) including the hash value H. Then, these packets are transmitted as a stream.

次に、図6に示したストリームの、本出願人が開発した技術による受信処理について説明する。図7は、受信したトランスポートストリーム(TS)のメッセージからハッシュ値を計算し、メッセージの正当性を検証する手法を説明する図である。受信側では、検証パケットに含まれる識別子に従って、PIDがAのTSパケットを順次にn個まで選び出してハッシュ値h4を生成し、生成したハッシュ値h4と、次に受信した検証パケット(パケットP11)に含まれるハッシュ値Hとを照合する。   Next, the reception process of the stream shown in FIG. 6 by the technology developed by the present applicant will be described. FIG. 7 is a diagram for explaining a technique for calculating a hash value from a received transport stream (TS) message and verifying the validity of the message. On the receiving side, according to the identifier included in the verification packet, up to n TS packets with PID A are sequentially selected to generate a hash value h4, the generated hash value h4, and the next received verification packet (packet P11) Is compared with the hash value H included in.

なお、放送波の正当性や安全性を保証するための従来技術として、各パケットから認証情報を導出して、導出した各認証情報をパケット毎に付加し、受信側で、パケット単位でその内容を認証して、改竄されていないことを確かめるメッセージ認証装置が提案されている(特許文献1を参照されたい)。
特開2001−251296号公報
In addition, as a conventional technique for guaranteeing the legitimacy and safety of broadcast waves, authentication information is derived from each packet, each authentication information thus derived is added to each packet, and the contents of each packet are received on the receiving side. Has been proposed (see Patent Document 1).
JP 2001-251296 A

しかしながら、上述の本出願人が開発した技術は、検証パケットに含まれるハッシュ値を用いてストリームの正当性を判定するものであり、検証パケットが受信できないためにストリームの認証を行うことができない場合については言及していなかった。   However, the technology developed by the applicant described above is to determine the validity of the stream using the hash value included in the verification packet, and the stream cannot be authenticated because the verification packet cannot be received. Was not mentioned.

上記の問題を、図を用いて説明する。図8は、署名済みのストリームの受信中に、改竄された不正なストリームを受信した場合を示す図である。図8のように、署名済みの正常なストリームに含まれるパケットP3を受信した後、受信装置は、不正なストリーム(パケットP20〜P28)を受信している。このような場合、不正なストリームには検証パケットが含まれていないため、受信側は署名を認証するためのハッシュ値を得ることができず、いつまでたっても署名の検証が行われないことになる。従って、受信装置は、受信中のストリームが不正なものであるか、あるいは署名済みのものであるかを認識できず、ユーザに、コンテンツの正当性を的確に通知することができなくなる。例えば、受信装置が字幕やアイコンを表示することでユーザにコンテンツの正当性を通知する場合、検証が行われないために、コンテンツが正当なものであることを示すメッセージが、不正なストリームの受信中にも変化しないことになってしまう。また、字幕やアイコンを表示しないことが正当なストリームを示している場合は、不正なストリームを受信しても何も通知(表示)されないことになってしまう。   The above problem will be described with reference to the drawings. FIG. 8 is a diagram illustrating a case where a falsified illegal stream is received during reception of a signed stream. As shown in FIG. 8, after receiving the packet P3 included in the signed normal stream, the receiving apparatus receives an illegal stream (packets P20 to P28). In such a case, since the verification packet is not included in the illegal stream, the receiving side cannot obtain a hash value for authenticating the signature, and the signature is not verified indefinitely. . Therefore, the receiving apparatus cannot recognize whether the stream being received is illegal or signed, and cannot accurately notify the user of the validity of the content. For example, when the receiving device notifies the user of the validity of the content by displaying subtitles or icons, since the verification is not performed, a message indicating that the content is valid is received as an illegal stream. It will not change inside. In addition, when it is indicated that a subtitle or an icon is not displayed indicates a valid stream, nothing is notified (displayed) even if an illegal stream is received.

そこで、本発明の目的は、上記の問題を解決し、検証パケットが受信できない場合にも、ストリームの状態(不正なストリームであるか、あるいは、不正なストリームである可能性が高いか)を認識できる技法(装置、方法)を提供することである。   Therefore, an object of the present invention is to solve the above problem and recognize the state of a stream (whether it is an illegal stream or a possibility of an illegal stream) even when a verification packet cannot be received. It is to provide a technique (apparatus, method) that can be used.

上述した諸課題を解決すべく、第1の発明による受信装置は、
署名付きトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信する受信部と、
該受信部により受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成(計算)する生成部と、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成部により生成されたハッシュ値とを照合する照合部と、
該照合部による照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証する検証部と、を具え、
該検証部は、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする。
In order to solve the above-described problems, the receiving device according to the first invention provides:
A receiving unit that receives a signed transport stream and a verification packet for verifying a signature of the transport stream;
From the transport stream received by the receiving unit, a specific packet is selected from the transport stream based on information included in the verification packet, and a hash value is generated (calculated) from the selected transport stream packet. A generator,
A collation unit that collates a hash value included in a verification packet next to the verification packet with a hash value generated by the generation unit;
A verification unit that verifies a section from the verification packet to the next verification packet based on a verification result by the verification unit;
When the verification unit cannot receive the next verification packet even after a predetermined time has elapsed after receiving the verification packet, the verification unit determines that the section cannot be verified;
It is characterized by that.

また、第2の発明による受信装置は、
前記検証パケットを受信してから前記次の検証パケットを受信するまでの時間を計測する計測部と、
前記所定時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記所定時間を超えた場合に、前記区間を検証不可能と判定する、
ことを特徴とする。
The receiving apparatus according to the second invention is
A measuring unit for measuring a time from receiving the verification packet to receiving the next verification packet;
A storage unit for storing the predetermined time,
The verification unit determines that the section cannot be verified when the time measured by the measurement unit exceeds the predetermined time stored in the storage unit.
It is characterized by that.

また、第3の発明による受信装置は、
前記記憶部は、前記検証パケット間の最大送出間隔(検証パケットが送出される間隔の既定の最大値)に基づく時間を前記所定時間として格納している、
ことを特徴とする。
A receiving device according to a third invention is
The storage unit stores, as the predetermined time, a time based on a maximum transmission interval between the verification packets (a predetermined maximum value of an interval at which the verification packet is transmitted).
It is characterized by that.

また、第4の発明による受信装置は、
前記検証パケットから前記次の検証パケットまでの区間における時間を計測する計測部と、
該計測部が計測した各区間における時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記各区間における時間に基づいて算出される設定時間を超えた場合に、当該区間を検証不可能と判定する、
ことを特徴とする。
A receiving device according to a fourth invention is
A measuring unit for measuring time in a section from the verification packet to the next verification packet;
A storage unit for storing the time in each section measured by the measurement unit,
When the time measured by the measurement unit exceeds a set time calculated based on the time in each section stored in the storage unit, the verification unit cannot verify the section. judge,
It is characterized by that.

また、第5の発明による受信装置は、
前記検証部は、前記記憶部に格納している前記各区間における時間を平均した平均時間を前記設定時間として算出する、
ことを特徴とする。
A receiving apparatus according to a fifth invention is
The verification unit calculates, as the set time, an average time obtained by averaging the time in each section stored in the storage unit;
It is characterized by that.

また、第6の発明による受信装置は、
前記検証部は、前記記憶部に格納している前記各区間における時間の最大値に基づいて前記設定時間を算出する、
ことを特徴とする。
A receiving apparatus according to the sixth invention is:
The verification unit calculates the set time based on a maximum value of time in each section stored in the storage unit;
It is characterized by that.

上述したように本発明の解決手段を装置として説明してきたが、本発明はこれらに実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。   As described above, the solution of the present invention has been described as an apparatus. However, the present invention can be realized as a method, a program, and a storage medium storing the program, which are substantially equivalent to these. It should be understood that these are also included.

例えば、本発明を方法として実現させた第7の発明による署名検証方法は、
署名付きトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信するステップと、
該受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成するステップと、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成されたハッシュ値とを照合するステップと、
該照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証するステップと、を有し、
該検証するステップは、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする。
なお、各ステップの計算や処理には、演算手段(CPU、DSP、MPUなどのプロセッサ)を必要に応じて使用することができる。
For example, the signature verification method according to the seventh aspect of the present invention realized as a method is as follows:
Receiving a signed transport stream and a verification packet for verifying the signature of the transport stream;
Selecting a specific packet from the transport stream based on information included in the verification packet from the received transport stream, and generating a hash value from the selected transport stream packet;
Collating a hash value included in a verification packet next to the verification packet with the generated hash value;
Verifying a section from the verification packet to the next verification packet based on the verification result,
The step of verifying determines that the section cannot be verified when the next verification packet cannot be received even after a predetermined time has elapsed after receiving the verification packet;
It is characterized by that.
It should be noted that arithmetic means (a processor such as a CPU, DSP, or MPU) can be used as necessary for calculation or processing of each step.

本発明によれば、検証パケットが受信できない場合にも、ストリームの状態(不正なストリームであるか、あるいは、不正なストリームである可能性が高いか)を認識することが可能となる。   According to the present invention, even when a verification packet cannot be received, it is possible to recognize the state of a stream (whether it is an illegal stream or a possibility that it is an illegal stream).

以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。本発明は、パケット(放送波)の伝送路が有線、無線であろうと適用することができるが、本発明のメリットを最も享受できるであろう、無線伝送路を用いるワンセグメント放送システムに適用した態様で説明する。ワンセグメント放送の受信機能を持つ受信装置の典型例は、携帯電話端末やノートパソコンなどである。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The present invention can be applied regardless of whether the transmission path of the packet (broadcast wave) is wired or wireless. However, the present invention is applied to a one-segment broadcasting system using a wireless transmission path, which will most benefit from the present invention. A mode will be described. Typical examples of a receiving apparatus having a one-segment broadcast receiving function are a mobile phone terminal and a notebook personal computer.

図1は、本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。図に示すように、受信装置100は、アンテナANT1、受信部110、ハッシュ値計算部(生成部)120、パケット処理部130、認証部140、制御部150、メモリ160、出力部170、デコーダ180、および計測部190を具える。アンテナANT1は、パケットを含む放送波を受信し、受信した放送波を受信部110に供給する。受信部110は、受信した放送波から信号処理(OFDM復調処理など)して得たトランスポートストリーム(TS)信号(TSパケット、ヌルパケットおよび検証パケット)を、ハッシュ値計算部120、パケット処理部130、およびメモリ160に供給する。メモリ160はTSパケット、ハッシュ値、所定時間t、および計測部190が計測した時間を格納する(詳細は後述する。)。   FIG. 1 is a block diagram showing a basic configuration of a receiving apparatus according to an embodiment of the present invention. As shown in the figure, the receiving apparatus 100 includes an antenna ANT1, a receiving unit 110, a hash value calculation unit (generation unit) 120, a packet processing unit 130, an authentication unit 140, a control unit 150, a memory 160, an output unit 170, and a decoder 180. And a measurement unit 190. The antenna ANT1 receives a broadcast wave including a packet and supplies the received broadcast wave to the receiving unit 110. The receiving unit 110 generates a transport stream (TS) signal (TS packet, null packet, and verification packet) obtained by performing signal processing (such as OFDM demodulation processing) from the received broadcast wave, a hash value calculation unit 120, a packet processing unit 130 and the memory 160. The memory 160 stores the TS packet, the hash value, the predetermined time t, and the time measured by the measuring unit 190 (details will be described later).

また、受信部110は、受信したトランスポートストリームから、コンテンツを特定する情報(例えば、プログラム・アソシエーション・テーブルPAT、プログラム・マップ・テーブルPMTを格納している番組特定情報PSI)を分離して解析し、その情報に基づいて、トランスポートストリームから、映像信号、音声信号、データ信号を分離する。デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして、出力部170に設けられた表示部172やスピーカ174に供給する。   Further, the receiving unit 110 separates and analyzes information for specifying content (for example, program specifying information PSI storing the program association table PAT and the program map table PMT) from the received transport stream. Then, based on the information, the video signal, the audio signal, and the data signal are separated from the transport stream. The decoder 180 decodes audio packets, video packets, data broadcast packets, and the like stored in the memory 160 and supplies them to the display unit 172 and the speaker 174 provided in the output unit 170.

パケット処理部130は、TS信号から検証パケット(VPパケット)を抽出し、当該検証パケットに含まれている、検証パケット間の区間[VP-VP]に存在するTSパケットに対する署名情報としてのハッシュ値Hを取得し、取得したハッシュ値Hをメモリ160に格納しておく。ハッシュ値計算部120は、検証パケット間の区間[VP-VP]に存在する特定のTSパケットを連鎖的に用いて、所定の関数を用いて署名情報としてのハッシュ値を生成し、生成したハッシュ値hを認証部140に供給する。ハッシュ値計算部120は、新たな検証パケットを受信する毎に、同様のハッシュ値計算処理を繰り返す。特定のTSパケットは、例えば、パケットID(PID)、フラグ等で指定することができる。   The packet processing unit 130 extracts a verification packet (VP packet) from the TS signal, and a hash value as signature information for a TS packet that is included in the verification packet and exists in a section [VP-VP] between the verification packets H is acquired, and the acquired hash value H is stored in the memory 160. The hash value calculation unit 120 generates a hash value as signature information using a predetermined function by chaining specific TS packets existing in a section [VP-VP] between verification packets, and generating the generated hash The value h is supplied to the authentication unit 140. The hash value calculation unit 120 repeats the same hash value calculation process every time a new verification packet is received. A specific TS packet can be specified by, for example, a packet ID (PID), a flag, or the like.

計測部190は、タイマTIMを具え、検証パケットを受信してから、TSパケットを受信している期間、時間の計測を継続する。計測部190は、検証パケットを受信する度にタイマTIMをリセットし、新たな時間の計測を開始する。また、計測部190は、計測を開始してから、メモリ160に格納された所定時間tが経過すると、その旨を検証部144へ通知する。   The measurement unit 190 includes a timer TIM, and continues to measure time during the period in which the TS packet is received after receiving the verification packet. The measurement unit 190 resets the timer TIM every time a verification packet is received, and starts measuring a new time. In addition, when a predetermined time t stored in the memory 160 elapses after the measurement starts, the measurement unit 190 notifies the verification unit 144 to that effect.

認証部140は、照合部142および検証部144を具える。照合部142は、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、前記生成されたハッシュ値hとが一致するか否かを照合する。検証部144は、照合部142による照合の結果、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、当該区間を不正区間であると判定し、判定結果(照合結果)を制御部150に供給する。さらに、検証部144は、計測部190から、検証パケットを受信してからの時間が所定時間tを経過したとの通知を受けると、当該区間を検証不可能区間であると判定し、その旨を制御部150に供給する。   The authentication unit 140 includes a verification unit 142 and a verification unit 144. The collation unit 142 collates whether or not the hash value H as the signature information included in the next verification packet matches the generated hash value h. When the hash value H as signature information included in the next verification packet does not match the generated hash value h as a result of the collation by the collation unit 142, the verification unit 144 determines that the section is an illegal section. Then, the determination result (collation result) is supplied to the control unit 150. Further, when the verification unit 144 receives a notification from the measurement unit 190 that the time since the reception of the verification packet has passed the predetermined time t, the verification unit 144 determines that the section is an unverifiable section, and to that effect Is supplied to the control unit 150.

制御部150は、出力部170やデコーダ180へのデータの供給を制御する。即ち、制御部150は、認証部140および計測部190から供給された判定結果に基づき、不正区間または検証不可能区間と判定された区間のトランスポートストリームパケットを用いた、コンテンツまたはサービスの出力を停止したり、不正区間または検証不可能区間である旨を示す字幕を付加して出力したり、その旨の文字やアイコンをスーパーインポーズして出力したり、その旨を示す音声を出力したりするように、表示部172やスピーカ174を制御する。   The control unit 150 controls the supply of data to the output unit 170 and the decoder 180. In other words, the control unit 150 outputs the content or service using the transport stream packet of the section determined to be an illegal section or an unverifiable section based on the determination results supplied from the authentication section 140 and the measurement section 190. Stop, output with captions indicating that it is an illegal section or a section that cannot be verified, superimpose characters and icons to that effect, or output a sound to that effect Thus, the display unit 172 and the speaker 174 are controlled.

図2は、図1の受信装置で実行される署名検証方法の一例を示すフローチャートである。まず、ステップJ11にて、ハッシュ値計算部120は、TSから検証パケットを選び出し、ステップJ12にて、計測部190は、タイマTIMによる時間の計測を開始する。そして、ハッシュ値計算部120は、ループ1(ステップJ14,J15)を開始する。ステップJ14にて、特定のTSパケットのメッセージm(ペイロード)と、前回のハッシュ値h0(最初の実行時はヌル)とから、ステップJ16の終了条件を満たすまで、特定のTSパケットから、以下の所定のハッシュ関数fを用いてハッシュ値hを生成する。
h=f(m,h0)
ここで、終了条件とは、受信した検証パケットで指定された特定のTSパケットを指定された数用いて、ハッシュ値を計算したことである。また、ハッシュ値の計算中に、ステップJ15にて、計測部190が時間の計測を開始してからの時間が、メモリ160に格納されている所定時間tを経過したか否かを判定し、経過したと判定された場合は、ループ1を終了する。
FIG. 2 is a flowchart showing an example of a signature verification method executed by the receiving apparatus of FIG. First, in step J11, the hash value calculation unit 120 selects a verification packet from the TS, and in step J12, the measurement unit 190 starts measuring time using the timer TIM. Then, the hash value calculation unit 120 starts loop 1 (steps J14 and J15). In Step J14, from the specific TS packet until the end condition of Step J16 is satisfied from the message m (payload) of the specific TS packet and the previous hash value h0 (null at the first execution), the following A hash value h is generated using a predetermined hash function f.
h = f (m, h0)
Here, the termination condition is that a hash value is calculated using a specified number of specific TS packets specified in the received verification packet. Further, during the calculation of the hash value, in step J15, it is determined whether or not the time after the measurement unit 190 starts measuring the time has passed a predetermined time t stored in the memory 160, If it is determined that the time has elapsed, loop 1 is terminated.

ステップJ15にてハッシュ値の計算中に所定時間tにならずにループ1を終了すると、ステップJ17へ進む。ステップJ17にて、制御部150は、計測部190が計測している時間が、次のVPパケットを受信する前に所定時間tを経過したか否かを判定する。ステップJ17およびステップJ15にて、計測部190が計測している時間が所定時間tを経過したと判定された場合は、ステップJ21へ進み、検証部144は、当該区間(ステップJ11で検証パケットを受信してから、現時点では未受信の次の検証パケットを受信するまでの区間)を検証不可能区間であると見なし、その旨を制御部150へ通知する。制御部150は、検証部144の検証結果を受け、当該区間で受信しているコンテンツが検証不可能であり、不正放送を受信している可能性がある旨を出力するように、出力部170を制御する。なお、所定時間tとしては、送信側で予めVPパケットを送出する間隔の最大値を定めておき、当該最大送出間隔を、所定時間tに設定しておくことができる。また、この最大送出間隔は、例えば、検証パケットや他のTSパケットに含ませて送信し、受信側は、受信した当該最大送出間隔を、所定時間tと設定してもよい。このように、送出側で予め既定されたVPパケット間の送出間隔の上限値を、不正放送を受信しているか否かの判定時間とするため、VPパケット間の間隔が長いだけで実際は不正なストリームでないにもかかわらず、受信装置が誤って不正なストリームである可能性が高いと判定するのを防ぐことができる。   If the loop 1 is terminated without calculating the predetermined time t during calculation of the hash value in step J15, the process proceeds to step J17. In step J17, control unit 150 determines whether or not the time measured by measuring unit 190 has passed a predetermined time t before receiving the next VP packet. In step J17 and step J15, when it is determined that the time measured by the measurement unit 190 has passed the predetermined time t, the process proceeds to step J21, and the verification unit 144 transmits the verification packet in the section (step J11). The section from reception until the reception of the next verification packet that has not been received at present is regarded as an unverifiable section and notifies the control unit 150 to that effect. The control unit 150 receives the verification result of the verification unit 144, and outputs that the content received in the section is unverifiable and may have received an illegal broadcast. To control. As the predetermined time t, a maximum value of the interval for transmitting VP packets can be determined in advance on the transmission side, and the maximum transmission interval can be set to the predetermined time t. The maximum transmission interval may be transmitted by being included in, for example, a verification packet or another TS packet, and the reception side may set the received maximum transmission interval as a predetermined time t. In this way, the upper limit value of the transmission interval between VP packets that is predetermined on the transmission side is used as a determination time for determining whether or not an illegal broadcast is received. Even though it is not a stream, it is possible to prevent the receiving apparatus from erroneously determining that there is a high possibility of being an illegal stream.

なお、ステップJ17にて、VPパケットを受信する前に所定時間tが経過せず、次のVPパケットを正常に受信した場合は、ステップJ18へ進み、パケット処理部130は、当該次のVPパケットに格納されている署名情報としてのハッシュ値Hを取得し、これをメモリ160に格納する。次にステップJ19にて、認証部140内の照合部142は、VPパケットから取得した署名情報としてのハッシュ値Hと、ハッシュ値計算部120で生成したハッシュ値hとが一致するか否かを照合する。取得したハッシュ値Hと生成したハッシュ値hとが一致する場合は、署名情報を正常に認証できたものとして処理を終え、制御部150の制御により、当該区間のTSパケットは正常にデコーダ180によりデコードされ、出力部170により出力される。取得したハッシュ値Hと生成したハッシュ値hとが一致しない場合は、ステップJ20に進み、照合部142は、当該区間を不正区間であると見なし、制御部150は、照合部142の照合結果を受け、当該区間で受信したコンテンツを出力しないように、デコーダ180および出力部170を制御する。   In step J17, if the predetermined time t has not elapsed before receiving the VP packet and the next VP packet is normally received, the process proceeds to step J18, and the packet processing unit 130 The hash value H as the signature information stored in is acquired and stored in the memory 160. Next, in step J19, the collation unit 142 in the authentication unit 140 determines whether or not the hash value H as the signature information acquired from the VP packet matches the hash value h generated by the hash value calculation unit 120. Match. If the acquired hash value H and the generated hash value h match, the processing is completed assuming that the signature information has been successfully authenticated. Under the control of the control unit 150, the TS packet in the relevant section is normally transmitted by the decoder 180. Decoded and output by the output unit 170. If the acquired hash value H and the generated hash value h do not match, the process proceeds to step J20, the collation unit 142 regards the section as an illegal section, and the control unit 150 obtains the collation result of the collation unit 142. In response, the decoder 180 and the output unit 170 are controlled so as not to output the content received in the section.

本発明による署名検証方法を、図を用いて説明する。図3は、不正なストリーム(検証パケットがないストリーム)を受信した場合の、本発明による受信処理を説明する図である。まず、VPパケット(パケットP0)を受信すると、計測部190が時間の計測を開始する。その後、署名済みのパケットP3を受信した後に、受信するストリームが不正なストリームに切り替わったとする。図3の中段に示すように、従来技術では、ハッシュ値が含まれるVPパケットを受信しないために署名の検証がいつまでも行われず、受信装置は、受信中のコンテンツが不正放送である旨を、ユーザに通知することができない。これに対して、本発明では、図3の下段に示すように、時間の計測を開始してから、本来VPパケット(パケットP11)を受信するタイミングに近い所定時間tが経過すると、計測部190がその旨を検証部144に通知する。検証部144は、計測部190からの通知を受け、VPパケットP0を受信してから、次のVPパケット(図示せず)を受信するまでの区間に受信するTSパケット(パケットP1〜P3、およびパケットP30以降のパケット)を、検証することが不可能であると判定する。制御部150は、検証部144の判定結果に基づき、表示部172やスピーカ174を制御して、現在受信している放送波が検証不可能である旨を示す字幕を付加して出力したり、その旨の文字やアイコンをスーパーインポーズして出力したり、その旨を示す音声を出力したりする。   A signature verification method according to the present invention will be described with reference to the drawings. FIG. 3 is a diagram for explaining a reception process according to the present invention when an illegal stream (a stream without a verification packet) is received. First, when a VP packet (packet P0) is received, the measurement unit 190 starts measuring time. After that, after receiving the signed packet P3, it is assumed that the received stream is switched to an illegal stream. As shown in the middle part of FIG. 3, in the conventional technique, since the VP packet including the hash value is not received, signature verification is not performed indefinitely, and the receiving apparatus indicates that the content being received is an illegal broadcast. Can not be notified. In contrast, in the present invention, as shown in the lower part of FIG. 3, when a predetermined time t close to the timing of receiving the VP packet (packet P11) has elapsed since the start of time measurement, the measurement unit 190 Notifies the verification unit 144 to that effect. The verifying unit 144 receives the notification from the measuring unit 190, receives TS packets (packets P1 to P3, and packets P1 to P3, and so on) from when the VP packet P0 is received until the next VP packet (not shown) is received. It is determined that it is impossible to verify packets after packet P30). Based on the determination result of the verification unit 144, the control unit 150 controls the display unit 172 and the speaker 174 to add and output a caption indicating that the currently received broadcast wave cannot be verified, The characters and icons to that effect are superimposed and output, or sound indicating that is output.

上記では、所定時間tを最大送出間隔であるとして説明したが、別の実施例では、所定時間tを他の値とすることも可能である。例えば、署名済みの正常なストリームを受信している間に、計測部190は、VPパケット間における時間(VPパケットを受信してから、当該VPパケットの次のVPパケットを受信するまでに要する時間)を各VPパケット間で計測して、メモリ160に格納する。そして、検証部144は、メモリ160に格納されている各区間で計測した時間の最大値に、ある時間α秒を、当該最大値の変動幅として加算して、所定時間tと設定する。このαにより、実際は正常なストリームであって、当該最大値のα秒後には次のVPパケットが受信できるにもかかわらず、不正なストリームの可能性があるとの誤認を回避することができる。なお、αの値は、TSパケットの受信開始当初は大きく(変動幅を広く)設定しておき、VPパケットをある程度受信して実際の変動幅が当初設定していたαの値よりも小さい傾向にあれば、αの値を減らして(所定時間tを更新して)いけばよい。このように、受信中のストリームが、VPパケットの含まれていない不正なストリームの可能性が高いことを判定するための所定時間tを、VPパケット間のうちの最大値と設定することで、受信中のストリームの状態に即した不正ストリーム検出を行うことが可能となる。   In the above description, the predetermined time t is described as the maximum transmission interval. However, in another embodiment, the predetermined time t can be set to other values. For example, while receiving a signed normal stream, the measurement unit 190 determines the time between VP packets (the time required from receiving a VP packet to receiving the next VP packet of the VP packet). ) Is measured between each VP packet and stored in the memory 160. Then, the verification unit 144 adds a certain time α seconds as the fluctuation range of the maximum value to the maximum value of the time measured in each section stored in the memory 160, and sets the predetermined time t. With this α, it is possible to avoid misperception that there is a possibility of an illegal stream even though the next VP packet can be received after α seconds of the maximum value, which is actually a normal stream. Note that the value of α is set to be large (wide fluctuation range) at the beginning of TS packet reception, and the actual fluctuation range tends to be smaller than the initially set α value after receiving some VP packets. If it is, the value of α should be reduced (update the predetermined time t). In this way, by setting the predetermined time t for determining that the stream being received is likely to be an illegal stream that does not include a VP packet as the maximum value between VP packets, It becomes possible to detect an illegal stream in accordance with the state of the stream being received.

また、さらに別の実施例では、所定時間tを、各VPパケット間の時間を平均化した時間に設定することもできる。すなわち、署名済みの正常なストリームを受信している間に、計測部190は、各VPパケット間の時間を計測して、メモリ160に格納し、検証部144は、メモリ160に格納されている各区間で計測した時間を平均した平均時間を、所定時間tとして設定する。平均時間は、検証パケットを受信する度に算出して更新してもよいし、メモリ160にある程度計測した時間をバッファしてから、更新してもよい。従って本実施例でも、受信中のストリームの状態に即した不正ストリーム検出を行うことが可能となる。   In yet another embodiment, the predetermined time t can be set to a time obtained by averaging the time between the VP packets. That is, while receiving a signed normal stream, the measurement unit 190 measures the time between each VP packet and stores it in the memory 160, and the verification unit 144 is stored in the memory 160. An average time obtained by averaging the times measured in each section is set as the predetermined time t. The average time may be calculated and updated every time a verification packet is received, or may be updated after buffering the time measured in the memory 160 to some extent. Therefore, also in this embodiment, it is possible to detect an illegal stream in accordance with the state of the stream being received.

なお、ユーザが、受信装置100で受信中のサービスを切り替える場合も考えられる。このことを考慮し、検証部144は、受信部110が抽出したコンテンツのコンテンツID(番組ID)が同一の間、上述した実施例のいずれかで算出した時間を所定時間tとして用い、ユーザがサービスを切り替えたためにコンテンツIDが変わった場合は、算出した時間をリセットする。そして、初めのうちは、切替え先のサービスにおいて予め設定された最大送出間隔を所定時間tとして用い、切り替えられたストリームが正常である間に、上述した実施例のように所定時間tを更新していけばよい。   It is also conceivable that the user switches the service being received by the receiving apparatus 100. Considering this, the verification unit 144 uses the time calculated in any of the above-described embodiments as the predetermined time t while the content ID (program ID) of the content extracted by the reception unit 110 is the same, If the content ID changes because the service is switched, the calculated time is reset. In the beginning, the maximum transmission interval preset in the switching destination service is used as the predetermined time t, and the predetermined time t is updated as in the above-described embodiment while the switched stream is normal. Just go.

図4に、受信装置100の表示部172の表示遷移図の一例を示す。制御部150は、検証を開始する前の表示部172には、画面D1のように、例えば「未署名放送を受信中です」のような、受信中のストリームが検証前のものであることを示すメッセージを表示する。上述した署名検証方法によって、VPパケットに含まれるハッシュ値Hと、受信装置100のハッシュ値計算部120が生成したハッシュ値hとが一致し、ハッシュ値の検証に成功した場合は、画面D2のように、例えば「署名の検証に成功しました」のような、受信中のストリームの認証に成功したことを示すメッセージを表示する。VPパケットに含まれるハッシュ値Hと生成したハッシュ値hとが一致せず、ハッシュ値の検証に失敗した場合は、例えば、画面D3の「不正放送を受信しています」のように、受信中のストリームが不正なストリームであることを示すメッセージを表示する。VPパケットが受信できず、従って当該VPパケットに含まれるハッシュ値Hが取得できずにハッシュ値の検証を実行できない場合は、上述の実施例で説明した署名検証方法により、受信中のコンテンツが不正なストリームである可能性が高いと判定することができる。従って、制御部150は、画面D4のような、例えば、「不正放送を受信している可能性があります」というメッセージを表示部172に表示する。   FIG. 4 shows an example of a display transition diagram of the display unit 172 of the receiving device 100. The control unit 150 displays on the display unit 172 before starting the verification that the stream being received, such as “Unsigned broadcast is being received”, is the one before the verification as shown in the screen D1. Display the message that indicates. If the hash value H included in the VP packet matches the hash value h generated by the hash value calculation unit 120 of the receiving apparatus 100 by the signature verification method described above, and the hash value is successfully verified, the screen D2 is displayed. Thus, for example, a message indicating that the received stream has been successfully authenticated is displayed, such as “successful signature verification”. If the hash value H included in the VP packet and the generated hash value h do not match and verification of the hash value fails, for example, “Unauthorized broadcast is received” on screen D3. Displays a message indicating that the stream is invalid. If the VP packet cannot be received, and therefore the hash value H included in the VP packet cannot be acquired and the hash value cannot be verified, the signature verification method described in the above embodiment is used to invalidate the content being received. It is possible to determine that there is a high possibility that the stream is a stream. Therefore, the control unit 150 displays, for example, a message “There is a possibility of receiving an illegal broadcast” on the display unit 172, such as the screen D4.

なお、図4に示したユーザへの通知例は一例に過ぎず、他の方法で通知することもできる。例えば、図4ではテキストメッセージを画面中央に表示したが、画面の端にテロップさせて表示してもよい。また、各状態を示すアイコンを予めユーザに通知しておき、当該アイコンを画面に表示することによって通知してもよい。なお、それらを通知する際、画面に映像を表示したままスーパーインポーズするようにしてもよいし、不正放送である旨、またはその可能性がある旨を通知する場合は、映像の表示を停止させて、各通知を表示してもよい。   Note that the example of notification to the user shown in FIG. 4 is merely an example, and notification can be made by other methods. For example, although the text message is displayed in the center of the screen in FIG. 4, it may be displayed in a telop at the edge of the screen. Alternatively, an icon indicating each state may be notified to the user in advance, and the icon may be notified by displaying it on the screen. In addition, when notifying them, it may be possible to superimpose while displaying the video on the screen, or to stop displaying the video when notifying that it is an illegal broadcast or there is a possibility of it. Each notification may be displayed.

なお、ハッシュ計算に用いる特定のパケットは、予め受信装置と送信装置との間で選択ルールを決定しておき、その選択ルールに応じて選択すればよい。本発明は、署名情報としてのハッシュ値を含むVPパケットを受信し、当該ハッシュ値を用いてストリームの正当性を判定する署名検証方法全てに適用することが可能であり、ハッシュ値の計算方法については問わないものである。   A specific packet used for the hash calculation may be selected according to a selection rule determined in advance between the reception device and the transmission device. The present invention can be applied to all signature verification methods for receiving a VP packet including a hash value as signature information and determining the validity of a stream using the hash value. Does not matter.

本発明の利点を再度述べる。本発明では、不正なストリームを受信していることによりVPパケットを取得できず、署名情報の検証(すなわち、受信電波の安全性の確認)が実行できない場合でも、不正なストリームを受信している可能性があることを認識して、ユーザにその旨を通知するため、不正なストリームであることを認識できずに受信し続ける従来技術と比べ、ユーザビリティを向上させることができる。また、不正なストリームを受信している可能性があることを判定するのに、受信側にタイマを付加し、受信側は、VPパケットを受信する毎に当該タイマをリセットするだけであるため、容易に実装することができる。さらに、この不正なストリームであるか否かの判定は、受信装置のみで行うことができるため、パケットを生成する送信側に特別な処理を課することがない。   The advantages of the present invention will be described again. In the present invention, the VP packet cannot be acquired because the illegal stream is received, and the illegal stream is received even when the signature information cannot be verified (that is, the safety of the received radio wave) cannot be executed. Recognizing that there is a possibility and notifying the user of that, it is possible to improve usability as compared with the conventional technique in which it is impossible to recognize that the stream is illegal and to continue receiving. Also, to determine that there is a possibility of receiving an illegal stream, a timer is added to the receiving side, and the receiving side only resets the timer every time a VP packet is received. It can be easily implemented. Furthermore, since it is possible to determine whether or not the stream is an illegal stream only by the receiving device, no special processing is imposed on the transmitting side that generates the packet.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各部、各手段、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の手段やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each unit, each means, each step, etc. can be rearranged so as not to be logically contradictory, and a plurality of means, steps, etc. can be combined or divided into one. It is.

すなわち、実施態様では、特定のパケットとして映像信号のパケットを示すPIDを利用したが、音声信号のパケットを示すPIDやデータ放送信号のパケットを示すPIDなどを用いたり、或いは、区間が更新される毎に、映像信号を示すパケット、音声信号を示すパケット、データ放送信号を示すパケットのうちのからランダムにPIDを選択したりしてもよく、ハッシュ値の生成方法については問わない。また、実施態様では、ユーザへの通知方法としてテキストメッセージ表示を用いたが、音声によって通知してもよい。   That is, in the embodiment, the PID indicating the video signal packet is used as the specific packet. However, the PID indicating the audio signal packet, the PID indicating the data broadcast signal packet, or the like is used, or the section is updated. Each time, a PID may be selected at random from a packet indicating a video signal, a packet indicating an audio signal, and a packet indicating a data broadcast signal, and the method of generating a hash value is not limited. In the embodiment, the text message display is used as a notification method to the user.

本発明の実施態様による受信装置の基本的な構成を示すブロック図である。It is a block diagram which shows the basic composition of the receiver by the embodiment of this invention. 図1の受信装置で実行される署名検証方法の一例を示すフローチャートである。3 is a flowchart illustrating an example of a signature verification method executed by the receiving apparatus in FIG. 1. 本発明の実施態様による、不正なトランスポートストリーム(TS)を受信している可能性が高いことを検出する手法を説明する図である。It is a figure explaining the method to detect that there is a high possibility of receiving an illegal transport stream (TS) according to an embodiment of the present invention. 図1の受信装置の表示部の遷移図の一例である。It is an example of the transition diagram of the display part of the receiver of FIG. 従来システムにおける不正放送受信を模式的に示す図である。It is a figure which shows typically the unauthorized broadcast reception in a conventional system. トランスポートストリーム(TS)のメッセージからハッシュ値を計算する手法を説明する図である。It is a figure explaining the method of calculating a hash value from the message of a transport stream (TS). トランスポートストリーム(TS)のメッセージからハッシュ値を計算する手法を説明する図である。It is a figure explaining the method of calculating a hash value from the message of a transport stream (TS). 図6,7の手法の問題点を説明する図である。It is a figure explaining the problem of the method of FIG.

符号の説明Explanation of symbols

100 受信装置
110 受信部
120 ハッシュ値計算部
125 カウンタ部
130 パケット処理部
140 認証部
142 照合部
144 検証部
150 制御部
160 メモリ
170 出力部
172 表示部
174 スピーカ
180 デコーダ
190 計測部
TIM タイマ
ANT1 アンテナ
h0−4 ハッシュ値
m1−3 メッセージ
P1−P11,P20−P28,P30−P38 パケット
VP 検証パケット
D1−D4 画面
100 receiving device 110 receiving unit 120 hash value calculation unit 125 counter unit 130 packet processing unit 140 authentication unit 142 verification unit 144 verification unit 150 control unit 160 memory 170 output unit 172 display unit 174 speaker 180 decoder 190 measurement unit TIM timer ANT1 antenna h0 -4 Hash value m1-3 Message P1-P11, P20-P28, P30-P38 Packet VP Verification packet D1-D4 Screen

Claims (7)

署名付きトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信する受信部と、
該受信部により受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成する生成部と、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成部により生成されたハッシュ値とを照合する照合部と、
該照合部による照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証する検証部と、を具え、
該検証部は、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする受信装置。
A receiving unit that receives a signed transport stream and a verification packet for verifying a signature of the transport stream;
A generation unit that selects a specific packet from the transport stream based on information included in the verification packet from the transport stream received by the reception unit, and generates a hash value from the selected transport stream packet; ,
A collation unit that collates a hash value included in a verification packet next to the verification packet with a hash value generated by the generation unit;
A verification unit that verifies a section from the verification packet to the next verification packet based on a verification result by the verification unit;
When the verification unit cannot receive the next verification packet even after a predetermined time has elapsed after receiving the verification packet, the verification unit determines that the section cannot be verified;
A receiving apparatus.
請求項1に記載の受信装置において、
前記検証パケットを受信してから前記次の検証パケットを受信するまでの時間を計測する計測部と、
前記所定時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記所定時間を超えた場合に、前記区間を検証不可能と判定する、
ことを特徴とする受信装置。
The receiving device according to claim 1,
A measuring unit for measuring a time from receiving the verification packet to receiving the next verification packet;
A storage unit for storing the predetermined time,
The verification unit determines that the section cannot be verified when the time measured by the measurement unit exceeds the predetermined time stored in the storage unit.
A receiving apparatus.
請求項2に記載の受信装置において、
前記記憶部は、前記検証パケット間の最大送出間隔に基づく時間を前記所定時間として格納している、ことを特徴とする受信装置。
The receiving device according to claim 2,
The storage apparatus stores the time based on the maximum transmission interval between the verification packets as the predetermined time.
請求項1に記載の受信装置において、
前記検証パケットから前記次の検証パケットまでの区間における時間を計測する計測部と、
該計測部が計測した各区間における時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記各区間における時間に基づいて算出される設定時間を超えた場合に、当該区間を検証不可能と判定する、ことを特徴とする受信装置。
The receiving device according to claim 1,
A measuring unit for measuring time in a section from the verification packet to the next verification packet;
A storage unit for storing the time in each section measured by the measurement unit,
When the time measured by the measurement unit exceeds the set time calculated based on the time in each section stored in the storage unit, the verification unit cannot verify the section. A receiving apparatus characterized by determining.
請求項4に記載の受信装置において、
前記検証部は、前記記憶部に格納している前記各区間における時間を平均した平均時間を前記設定時間として算出する、ことを特徴とする受信装置。
The receiving device according to claim 4,
The receiving device, wherein the verification unit calculates an average time obtained by averaging the times in the sections stored in the storage unit as the set time.
請求項4に記載の受信装置において、
前記検証部は、前記記憶部に格納している前記各区間における時間の最大値に基づいて前記設定時間を算出する、ことを特徴とする受信装置。
The receiving device according to claim 4,
The receiving device, wherein the verification unit calculates the set time based on a maximum value of time in each section stored in the storage unit.
署名付きトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信するステップと、
該受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成するステップと、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成されたハッシュ値とを照合するステップと、
該照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証するステップと、を有し、
該検証するステップは、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする署名検証方法。
Receiving a signed transport stream and a verification packet for verifying the signature of the transport stream;
Selecting a specific packet from the transport stream based on information included in the verification packet from the received transport stream, and generating a hash value from the selected transport stream packet;
Collating a hash value included in a verification packet next to the verification packet with the generated hash value;
Verifying a section from the verification packet to the next verification packet based on the verification result,
The step of verifying determines that the section cannot be verified when the next verification packet cannot be received even after a predetermined time has elapsed after receiving the verification packet;
And a signature verification method.
JP2007249394A 2007-09-26 2007-09-26 Receiver Expired - Fee Related JP5101967B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007249394A JP5101967B2 (en) 2007-09-26 2007-09-26 Receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007249394A JP5101967B2 (en) 2007-09-26 2007-09-26 Receiver

Publications (2)

Publication Number Publication Date
JP2009081658A true JP2009081658A (en) 2009-04-16
JP5101967B2 JP5101967B2 (en) 2012-12-19

Family

ID=40656093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007249394A Expired - Fee Related JP5101967B2 (en) 2007-09-26 2007-09-26 Receiver

Country Status (1)

Country Link
JP (1) JP5101967B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012515458A (en) * 2009-01-13 2012-07-05 アルカテル−ルーセント Method and device for ensuring reliability during transmission of television data in a television system based on internet protocol
JP2013524587A (en) * 2010-03-31 2013-06-17 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング Method and apparatus for authenticated voice encryption

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03151738A (en) * 1989-11-08 1991-06-27 Hitachi Ltd Verification data generation device
WO2001082267A1 (en) * 2000-04-20 2001-11-01 Yutaka Yasukura Electronic information inquiring method
JP2003512784A (en) * 1999-10-21 2003-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Video signal authentication system
JP2003338841A (en) * 2002-05-22 2003-11-28 Sony Corp Protocol, information processing system and method, information processing apparatus and method, recording medium, and program
WO2004008760A1 (en) * 2002-07-16 2004-01-22 Matsushita Electric Industrial Co., Ltd. Content receiving apparatus and content transmitting apparatus
JP2007067856A (en) * 2005-08-31 2007-03-15 Hitachi Kokusai Electric Inc Image receiving apparatus and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03151738A (en) * 1989-11-08 1991-06-27 Hitachi Ltd Verification data generation device
JP2003512784A (en) * 1999-10-21 2003-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Video signal authentication system
WO2001082267A1 (en) * 2000-04-20 2001-11-01 Yutaka Yasukura Electronic information inquiring method
JP2003338841A (en) * 2002-05-22 2003-11-28 Sony Corp Protocol, information processing system and method, information processing apparatus and method, recording medium, and program
WO2004008760A1 (en) * 2002-07-16 2004-01-22 Matsushita Electric Industrial Co., Ltd. Content receiving apparatus and content transmitting apparatus
JP2007067856A (en) * 2005-08-31 2007-03-15 Hitachi Kokusai Electric Inc Image receiving apparatus and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012515458A (en) * 2009-01-13 2012-07-05 アルカテル−ルーセント Method and device for ensuring reliability during transmission of television data in a television system based on internet protocol
JP2013524587A (en) * 2010-03-31 2013-06-17 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング Method and apparatus for authenticated voice encryption

Also Published As

Publication number Publication date
JP5101967B2 (en) 2012-12-19

Similar Documents

Publication Publication Date Title
JP5101965B2 (en) Receiver
RU2602355C2 (en) Information processing device, server design, information processing method, method of server processing and program
US20200128302A1 (en) Information processing apparatus, broadcast apparatus, and receiving method
EP3494707B1 (en) Method and device for checking authenticity of a hbbtv related application
KR102586219B1 (en) Authentication of digital broadcast data
CN1327362C (en) Information providing system, information processing apparatus and method, and information providing apparatus and method
JP5053013B2 (en) Reception device and stream transmission device
JP5101967B2 (en) Receiver
JP5148190B2 (en) Receiving method and receiving apparatus
JP5256103B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
US8261348B2 (en) Reception apparatus
US20150188929A1 (en) Signature validation information transmission method, information processing apparatus, information processing method, and broadcast delivery apparatus
JP5503892B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
US20140096154A1 (en) Integrated broadcasting communications receiver and resource managing device
JP5101964B2 (en) Receiver
US10798449B2 (en) Information processing apparatus and information processing method for validating an application
JP5315213B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
JP5053014B2 (en) Reception device and stream transmission device
JP6450974B2 (en) Reception device, reception method, and reception program
US11012747B2 (en) Controlling an operation of an application based on application information table
US8572693B2 (en) Reception apparatus
US20090293096A1 (en) Method and system for electronic device authentication
JP2005167298A (en) Receiver
JP2013048485A (en) Transmitter
JP6984709B2 (en) Receiver and receiving method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5101967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees