JP2009081658A - Signature verification method and receiving apparatus - Google Patents
Signature verification method and receiving apparatus Download PDFInfo
- Publication number
- JP2009081658A JP2009081658A JP2007249394A JP2007249394A JP2009081658A JP 2009081658 A JP2009081658 A JP 2009081658A JP 2007249394 A JP2007249394 A JP 2007249394A JP 2007249394 A JP2007249394 A JP 2007249394A JP 2009081658 A JP2009081658 A JP 2009081658A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- packet
- unit
- hash value
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】署名の検証ができなくても不正波を受信している可能性が高いことを認証できる、ユーザビリティを向上させた署名検証技法を提供する。
【解決手段】受信装置(100)は、署名付きトランスポートストリームと、署名を検証するための検証パケットとを受信する受信部(110)と、トランスポートストリームパケットから、ハッシュ値を生成する生成部(120)と、検証パケットの次の検証パケットに含まれるハッシュ値と、生成部により生成されたハッシュ値とを照合する照合部(142)と、検証パケットから次の検証パケットまでの区間を検証する検証部(144)とを具え、検証部(144)は、検証パケットを受信してから所定時間経過しても次の検証パケットを受信できない場合、当該区間を検証不可能と判定する。
【選択図】図1Provided is a signature verification technique with improved usability, which can authenticate that there is a high possibility of receiving an illegal wave even if the signature cannot be verified.
A receiving device (100) includes a receiving unit (110) that receives a signed transport stream and a verification packet for verifying the signature, and a generation unit that generates a hash value from the transport stream packet (120), collation unit (142) that collates the hash value included in the verification packet next to the verification packet and the hash value generated by the generation unit, and verifies the interval from the verification packet to the next verification packet The verification unit (144) determines that the section cannot be verified when the next verification packet cannot be received even after a predetermined time has elapsed since the reception of the verification packet.
[Selection] Figure 1
Description
本発明は、ストリームの署名検証方法および受信装置に関する。 The present invention relates to a stream signature verification method and a receiving apparatus.
従来、テレビやラジオなどコンテンツは、アナログ形式で放送/送信されてきた。しかしながら、最近のデジタル技術の発達に伴って、コンテンツやサービスのデータがデジタル化されるようになり、デジタルデータの形式でコンテンツやサービスが放送されるようになってきている。さらに、地上波デジタル放送が実用化され、携帯端末向けのデジタル放送であるワンセグメント放送も始まっている。 Conventionally, content such as television and radio has been broadcast / transmitted in an analog format. However, with the recent development of digital technology, content and service data have been digitized, and content and service have been broadcast in the form of digital data. Furthermore, terrestrial digital broadcasting has been put into practical use, and one-segment broadcasting, which is digital broadcasting for mobile terminals, has started.
このようなデジタル放送では、通常の映像や音声サービス(コンテンツ)のみならず、字幕などのサービスおよびデータ放送用のデータ(コンテンツ付属情報)も放送されている。このようなコンテンツおよびコンテンツ付属情報は、パケット化され、一連のパケットとしてストリーミングで放送される。特に、地上波デジタル放送(ワンセグメント放送を含む)は、電波を用いて送信されているため、これと同じチャンネルにおいて、攻撃者が妨害電波として不正な放送波を送信した場合、一般の視聴者が使用しているデジタル放送受信端末は、正規の放送局による放送波と、攻撃者による不正な放送波とを判別することができない。図5に、例えば、従来システムにおいて不正放送が行われた場合の状況を模式的に示す。図5の(a)に示すように、攻撃者の不正な放送波の方が正規の放送波よりも強い環境下にある受信端末は、不正な放送波を正規の放送波であると見なして受信してしまう。従って、図5の(b)に示すように、視聴者は、気付かないうちに不正な放送波に基づく映像や音声を視聴してしまい、そのような映像や音声の情報を正しいものであると認識する恐れがある。また、ワンセグメント放送の場合は、地下街や屋内などの都市部における難視聴エリア向けの中継装置やギャップフィラーなどの送信装置の普及が予想される。さらには、ワンセグメント放送の場合、店舗や商業施設での狭い受信エリアを対象として独自放送を行う小型の送信装置も開発されている。このような様々なタイプの送信装置からの放送波を受信する受信装置には、受信している放送波が、正規の放送局からの放送波であるか否か、或いは、信頼し得る事業者からの放送波であるか否かを区別する機能があれば、ユーザにとって便利であるが、このような仕組みや技術は開発されていない。 In such digital broadcasting, not only normal video and audio services (contents) but also services such as captions and data for data broadcasting (content-attached information) are broadcast. Such content and content-attached information are packetized and broadcast as a series of packets by streaming. In particular, since terrestrial digital broadcasting (including one-segment broadcasting) is transmitted using radio waves, when an attacker transmits an illegal broadcast wave as a jamming radio wave on the same channel, a general viewer The digital broadcast receiving terminal used by can not distinguish between a broadcast wave by a regular broadcast station and an illegal broadcast wave by an attacker. FIG. 5 schematically shows, for example, a situation when illegal broadcasting is performed in a conventional system. As shown in FIG. 5A, a receiving terminal in an environment where an attacker's unauthorized broadcast wave is stronger than a regular broadcast wave regards the unauthorized broadcast wave as a regular broadcast wave. I receive it. Therefore, as shown in FIG. 5B, the viewer views the video and audio based on the illegal broadcast wave without realizing it, and the information on such video and audio is correct. There is a risk of recognition. In the case of one-segment broadcasting, it is expected that transmission devices such as relay devices and gap fillers for difficult viewing areas in urban areas such as underground shopping centers and indoors are expected. Furthermore, in the case of one-segment broadcasting, a small transmission device has been developed that performs independent broadcasting for a narrow reception area in a store or commercial facility. In such a receiving device that receives broadcast waves from various types of transmission devices, whether or not the received broadcast wave is a broadcast wave from a regular broadcast station, or a reliable business operator If there is a function for discriminating whether or not the broadcast wave is from, it is convenient for the user, but such a mechanism and technology have not been developed.
このように、不正な放送波により、正規の放送局への成りすまし、データ改竄、悪意のあるサイトへの誘導(フィッシング詐欺)などが問題になる可能性がある。特に、字幕放送、データ放送などのデータは、経済活動において重要な情報(テレビ/ラジオショッピングなどで販売される商品の名称、仕様や価格、或いは、株価や経済統計などの経済指標、電話番号やウェブサイトのアドレスなど)が配信される。これによって視聴者と企業との間で様々な経済活動が営まれることが多く、放送波の内容の正当性や信頼性(即ち、コンテンツやコンテンツ付属情報の非改竄性)を保証することは非常に重要である。例えば、データ放送は、BML(Broadcast Markup Language)で放送されるため、BMLで記述されたスクリプトが、放送とは無関係なリンク先URLへジャンプさせる命令や、不必要なアプリケーションを起動させる命令などの、不正なコードに置き換えられる可能性がある。このような本来の動作とは異なる動作を防ぐことも、非常に重要である。 In this way, improper broadcast waves can cause problems such as spoofing to a legitimate broadcasting station, data tampering, and induction to a malicious site (phishing scam). In particular, data such as subtitle broadcasting and data broadcasting are important information in economic activities (names, specifications and prices of products sold on TV / radio shopping, etc., economic indicators such as stock prices and economic statistics, telephone numbers and Website address). As a result, various economic activities are often carried out between viewers and companies, and it is very important to guarantee the legitimacy and reliability of the content of broadcast waves (ie, the non-falsification of content and content-attached information). Is important to. For example, since data broadcasting is broadcast in BML (Broadcast Markup Language), an instruction for a script described in BML to jump to a link destination URL unrelated to broadcasting, an instruction to start an unnecessary application, etc. May be replaced with malicious code. It is also very important to prevent such an operation different from the original operation.
そこで、放送波の正当性や安全性を保証するため、ストリームにある程度定期的に挿入されるヌルパケットを、特定のパケットを用いて計算したハッシュ値(署名情報)を含む検証パケットで置き換え、当該検証パケットを含むストリームを送信側で送信し、前記特定のパケットを用いて計算したハッシュ値と、検証パケットに含まれるハッシュ値とを、受信側で比較して認証することで、改竄の有無を確かめる技術を本出願人は開発した。 Therefore, in order to guarantee the legitimacy and safety of the broadcast wave, the null packet that is periodically inserted into the stream to some extent is replaced with a verification packet that includes a hash value (signature information) calculated using a specific packet. A stream including a verification packet is transmitted on the transmission side, and the hash value calculated using the specific packet and the hash value included in the verification packet are compared and authenticated on the reception side, thereby confirming whether or not tampering has occurred. The applicant has developed a technique to confirm this.
本出願人が開発した技術によってストリーム転送方式のパケットにハッシュ値を付加する技法を説明する。図6は、送信側でのハッシュ値計算手法を説明する図である。図6の上段に示すように、オリジナルメッセージ(元のTSパケット)は、パケットP0(ヌルパケット)、P1(PID=A)、P2(PID=B)、P3(PID=A)、P4(PID=C)、P5(PID=A)、P6(ヌルパケット)、P7(PID=A)、P8(PID=B)、P9(PID=A)、P10(PID=B)、P11(ヌルパケット)の順のパケットストリームである。この場合、検証パケット間[VP-VP]の署名検証区間にはパケットP1〜P10が存在する。ヌルパケットのパケットP0を、VPパケットに置換する。このVPパケットは、ハッシュ値を計算するある特定のパケットを指定する識別子(PID=A,n=4)、および自己に先行する区間のためのハッシュ値Hを含む。送信側では、識別子に従って、PID(パケットID)がAのTSパケットを順次にn個まで選び出して、連鎖的にハッシュ値を生成し、生成したハッシュ値を含む検証パケットで、パケットP11(ヌルパケット)を置換する。具体的には、まず、図6の下段に示すように、パケットP1(PID=A)のペイロード部に格納されているメッセージ(184バイト)から、所定のハッシュ関数を用いて16バイトのハッシュ値h1を生成する。次に、ハッシュ値h1とパケットP3(PID=A)のメッセージm1(184バイト)とから、ハッシュ値h2を生成する。同様に、ハッシュ値h2とパケットP5(PID=A)のメッセージm2(184バイト)とから、ハッシュ値h3を生成し、さらに、ハッシュ値h3とパケットP7(PID=A)のメッセージm3(184バイト)とから、ハッシュ値h4を生成する。区間内のn個のパケットを処理し終えたため、最後のハッシュ値h4を最終的なハッシュ値Hとし、このハッシュ値Hを含む検証パケット(VP)で、パケットP11(ヌルパケット)を置換する。そして、これらのパケットをストリームとして送信する。 A technique for adding a hash value to a stream transfer type packet by a technique developed by the present applicant will be described. FIG. 6 is a diagram for explaining a hash value calculation method on the transmission side. As shown in the upper part of FIG. 6, the original message (original TS packet) includes packets P0 (null packet), P1 (PID = A), P2 (PID = B), P3 (PID = A), P4 (PID = C), P5 (PID = A), P6 (null packet), P7 (PID = A), P8 (PID = B), P9 (PID = A), P10 (PID = B), P11 (null packet) In this order. In this case, packets P1 to P10 exist in the signature verification section between verification packets [VP-VP]. The packet P0 of the null packet is replaced with a VP packet. This VP packet includes an identifier (PID = A, n = 4) designating a specific packet for which a hash value is calculated, and a hash value H for a section preceding itself. On the transmission side, up to n TS packets having a PID (packet ID) of A are sequentially selected according to the identifier, a hash value is generated in a chain, and a verification packet including the generated hash value is used as a packet P11 (null packet). ). Specifically, first, as shown in the lower part of FIG. 6, a 16-byte hash value is obtained from a message (184 bytes) stored in the payload portion of the packet P1 (PID = A) using a predetermined hash function. h1 is generated. Next, a hash value h2 is generated from the hash value h1 and the message m1 (184 bytes) of the packet P3 (PID = A). Similarly, the hash value h3 is generated from the hash value h2 and the message m2 (184 bytes) of the packet P5 (PID = A), and further the message m3 (184 bytes) of the hash value h3 and the packet P7 (PID = A). ) To generate a hash value h4. Since n packets in the section have been processed, the last hash value h4 is set as the final hash value H, and the packet P11 (null packet) is replaced with a verification packet (VP) including the hash value H. Then, these packets are transmitted as a stream.
次に、図6に示したストリームの、本出願人が開発した技術による受信処理について説明する。図7は、受信したトランスポートストリーム(TS)のメッセージからハッシュ値を計算し、メッセージの正当性を検証する手法を説明する図である。受信側では、検証パケットに含まれる識別子に従って、PIDがAのTSパケットを順次にn個まで選び出してハッシュ値h4を生成し、生成したハッシュ値h4と、次に受信した検証パケット(パケットP11)に含まれるハッシュ値Hとを照合する。 Next, the reception process of the stream shown in FIG. 6 by the technology developed by the present applicant will be described. FIG. 7 is a diagram for explaining a technique for calculating a hash value from a received transport stream (TS) message and verifying the validity of the message. On the receiving side, according to the identifier included in the verification packet, up to n TS packets with PID A are sequentially selected to generate a hash value h4, the generated hash value h4, and the next received verification packet (packet P11) Is compared with the hash value H included in.
なお、放送波の正当性や安全性を保証するための従来技術として、各パケットから認証情報を導出して、導出した各認証情報をパケット毎に付加し、受信側で、パケット単位でその内容を認証して、改竄されていないことを確かめるメッセージ認証装置が提案されている(特許文献1を参照されたい)。
しかしながら、上述の本出願人が開発した技術は、検証パケットに含まれるハッシュ値を用いてストリームの正当性を判定するものであり、検証パケットが受信できないためにストリームの認証を行うことができない場合については言及していなかった。 However, the technology developed by the applicant described above is to determine the validity of the stream using the hash value included in the verification packet, and the stream cannot be authenticated because the verification packet cannot be received. Was not mentioned.
上記の問題を、図を用いて説明する。図8は、署名済みのストリームの受信中に、改竄された不正なストリームを受信した場合を示す図である。図8のように、署名済みの正常なストリームに含まれるパケットP3を受信した後、受信装置は、不正なストリーム(パケットP20〜P28)を受信している。このような場合、不正なストリームには検証パケットが含まれていないため、受信側は署名を認証するためのハッシュ値を得ることができず、いつまでたっても署名の検証が行われないことになる。従って、受信装置は、受信中のストリームが不正なものであるか、あるいは署名済みのものであるかを認識できず、ユーザに、コンテンツの正当性を的確に通知することができなくなる。例えば、受信装置が字幕やアイコンを表示することでユーザにコンテンツの正当性を通知する場合、検証が行われないために、コンテンツが正当なものであることを示すメッセージが、不正なストリームの受信中にも変化しないことになってしまう。また、字幕やアイコンを表示しないことが正当なストリームを示している場合は、不正なストリームを受信しても何も通知(表示)されないことになってしまう。 The above problem will be described with reference to the drawings. FIG. 8 is a diagram illustrating a case where a falsified illegal stream is received during reception of a signed stream. As shown in FIG. 8, after receiving the packet P3 included in the signed normal stream, the receiving apparatus receives an illegal stream (packets P20 to P28). In such a case, since the verification packet is not included in the illegal stream, the receiving side cannot obtain a hash value for authenticating the signature, and the signature is not verified indefinitely. . Therefore, the receiving apparatus cannot recognize whether the stream being received is illegal or signed, and cannot accurately notify the user of the validity of the content. For example, when the receiving device notifies the user of the validity of the content by displaying subtitles or icons, since the verification is not performed, a message indicating that the content is valid is received as an illegal stream. It will not change inside. In addition, when it is indicated that a subtitle or an icon is not displayed indicates a valid stream, nothing is notified (displayed) even if an illegal stream is received.
そこで、本発明の目的は、上記の問題を解決し、検証パケットが受信できない場合にも、ストリームの状態(不正なストリームであるか、あるいは、不正なストリームである可能性が高いか)を認識できる技法(装置、方法)を提供することである。 Therefore, an object of the present invention is to solve the above problem and recognize the state of a stream (whether it is an illegal stream or a possibility of an illegal stream) even when a verification packet cannot be received. It is to provide a technique (apparatus, method) that can be used.
上述した諸課題を解決すべく、第1の発明による受信装置は、
署名付きトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信する受信部と、
該受信部により受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成(計算)する生成部と、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成部により生成されたハッシュ値とを照合する照合部と、
該照合部による照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証する検証部と、を具え、
該検証部は、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする。
In order to solve the above-described problems, the receiving device according to the first invention provides:
A receiving unit that receives a signed transport stream and a verification packet for verifying a signature of the transport stream;
From the transport stream received by the receiving unit, a specific packet is selected from the transport stream based on information included in the verification packet, and a hash value is generated (calculated) from the selected transport stream packet. A generator,
A collation unit that collates a hash value included in a verification packet next to the verification packet with a hash value generated by the generation unit;
A verification unit that verifies a section from the verification packet to the next verification packet based on a verification result by the verification unit;
When the verification unit cannot receive the next verification packet even after a predetermined time has elapsed after receiving the verification packet, the verification unit determines that the section cannot be verified;
It is characterized by that.
また、第2の発明による受信装置は、
前記検証パケットを受信してから前記次の検証パケットを受信するまでの時間を計測する計測部と、
前記所定時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記所定時間を超えた場合に、前記区間を検証不可能と判定する、
ことを特徴とする。
The receiving apparatus according to the second invention is
A measuring unit for measuring a time from receiving the verification packet to receiving the next verification packet;
A storage unit for storing the predetermined time,
The verification unit determines that the section cannot be verified when the time measured by the measurement unit exceeds the predetermined time stored in the storage unit.
It is characterized by that.
また、第3の発明による受信装置は、
前記記憶部は、前記検証パケット間の最大送出間隔(検証パケットが送出される間隔の既定の最大値)に基づく時間を前記所定時間として格納している、
ことを特徴とする。
A receiving device according to a third invention is
The storage unit stores, as the predetermined time, a time based on a maximum transmission interval between the verification packets (a predetermined maximum value of an interval at which the verification packet is transmitted).
It is characterized by that.
また、第4の発明による受信装置は、
前記検証パケットから前記次の検証パケットまでの区間における時間を計測する計測部と、
該計測部が計測した各区間における時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記各区間における時間に基づいて算出される設定時間を超えた場合に、当該区間を検証不可能と判定する、
ことを特徴とする。
A receiving device according to a fourth invention is
A measuring unit for measuring time in a section from the verification packet to the next verification packet;
A storage unit for storing the time in each section measured by the measurement unit,
When the time measured by the measurement unit exceeds a set time calculated based on the time in each section stored in the storage unit, the verification unit cannot verify the section. judge,
It is characterized by that.
また、第5の発明による受信装置は、
前記検証部は、前記記憶部に格納している前記各区間における時間を平均した平均時間を前記設定時間として算出する、
ことを特徴とする。
A receiving apparatus according to a fifth invention is
The verification unit calculates, as the set time, an average time obtained by averaging the time in each section stored in the storage unit;
It is characterized by that.
また、第6の発明による受信装置は、
前記検証部は、前記記憶部に格納している前記各区間における時間の最大値に基づいて前記設定時間を算出する、
ことを特徴とする。
A receiving apparatus according to the sixth invention is:
The verification unit calculates the set time based on a maximum value of time in each section stored in the storage unit;
It is characterized by that.
上述したように本発明の解決手段を装置として説明してきたが、本発明はこれらに実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。 As described above, the solution of the present invention has been described as an apparatus. However, the present invention can be realized as a method, a program, and a storage medium storing the program, which are substantially equivalent to these. It should be understood that these are also included.
例えば、本発明を方法として実現させた第7の発明による署名検証方法は、
署名付きトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信するステップと、
該受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成するステップと、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成されたハッシュ値とを照合するステップと、
該照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証するステップと、を有し、
該検証するステップは、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする。
なお、各ステップの計算や処理には、演算手段(CPU、DSP、MPUなどのプロセッサ)を必要に応じて使用することができる。
For example, the signature verification method according to the seventh aspect of the present invention realized as a method is as follows:
Receiving a signed transport stream and a verification packet for verifying the signature of the transport stream;
Selecting a specific packet from the transport stream based on information included in the verification packet from the received transport stream, and generating a hash value from the selected transport stream packet;
Collating a hash value included in a verification packet next to the verification packet with the generated hash value;
Verifying a section from the verification packet to the next verification packet based on the verification result,
The step of verifying determines that the section cannot be verified when the next verification packet cannot be received even after a predetermined time has elapsed after receiving the verification packet;
It is characterized by that.
It should be noted that arithmetic means (a processor such as a CPU, DSP, or MPU) can be used as necessary for calculation or processing of each step.
本発明によれば、検証パケットが受信できない場合にも、ストリームの状態(不正なストリームであるか、あるいは、不正なストリームである可能性が高いか)を認識することが可能となる。 According to the present invention, even when a verification packet cannot be received, it is possible to recognize the state of a stream (whether it is an illegal stream or a possibility that it is an illegal stream).
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。本発明は、パケット(放送波)の伝送路が有線、無線であろうと適用することができるが、本発明のメリットを最も享受できるであろう、無線伝送路を用いるワンセグメント放送システムに適用した態様で説明する。ワンセグメント放送の受信機能を持つ受信装置の典型例は、携帯電話端末やノートパソコンなどである。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The present invention can be applied regardless of whether the transmission path of the packet (broadcast wave) is wired or wireless. However, the present invention is applied to a one-segment broadcasting system using a wireless transmission path, which will most benefit from the present invention. A mode will be described. Typical examples of a receiving apparatus having a one-segment broadcast receiving function are a mobile phone terminal and a notebook personal computer.
図1は、本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。図に示すように、受信装置100は、アンテナANT1、受信部110、ハッシュ値計算部(生成部)120、パケット処理部130、認証部140、制御部150、メモリ160、出力部170、デコーダ180、および計測部190を具える。アンテナANT1は、パケットを含む放送波を受信し、受信した放送波を受信部110に供給する。受信部110は、受信した放送波から信号処理(OFDM復調処理など)して得たトランスポートストリーム(TS)信号(TSパケット、ヌルパケットおよび検証パケット)を、ハッシュ値計算部120、パケット処理部130、およびメモリ160に供給する。メモリ160はTSパケット、ハッシュ値、所定時間t、および計測部190が計測した時間を格納する(詳細は後述する。)。
FIG. 1 is a block diagram showing a basic configuration of a receiving apparatus according to an embodiment of the present invention. As shown in the figure, the receiving
また、受信部110は、受信したトランスポートストリームから、コンテンツを特定する情報(例えば、プログラム・アソシエーション・テーブルPAT、プログラム・マップ・テーブルPMTを格納している番組特定情報PSI)を分離して解析し、その情報に基づいて、トランスポートストリームから、映像信号、音声信号、データ信号を分離する。デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして、出力部170に設けられた表示部172やスピーカ174に供給する。
Further, the receiving unit 110 separates and analyzes information for specifying content (for example, program specifying information PSI storing the program association table PAT and the program map table PMT) from the received transport stream. Then, based on the information, the video signal, the audio signal, and the data signal are separated from the transport stream. The
パケット処理部130は、TS信号から検証パケット(VPパケット)を抽出し、当該検証パケットに含まれている、検証パケット間の区間[VP-VP]に存在するTSパケットに対する署名情報としてのハッシュ値Hを取得し、取得したハッシュ値Hをメモリ160に格納しておく。ハッシュ値計算部120は、検証パケット間の区間[VP-VP]に存在する特定のTSパケットを連鎖的に用いて、所定の関数を用いて署名情報としてのハッシュ値を生成し、生成したハッシュ値hを認証部140に供給する。ハッシュ値計算部120は、新たな検証パケットを受信する毎に、同様のハッシュ値計算処理を繰り返す。特定のTSパケットは、例えば、パケットID(PID)、フラグ等で指定することができる。
The
計測部190は、タイマTIMを具え、検証パケットを受信してから、TSパケットを受信している期間、時間の計測を継続する。計測部190は、検証パケットを受信する度にタイマTIMをリセットし、新たな時間の計測を開始する。また、計測部190は、計測を開始してから、メモリ160に格納された所定時間tが経過すると、その旨を検証部144へ通知する。
The
認証部140は、照合部142および検証部144を具える。照合部142は、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、前記生成されたハッシュ値hとが一致するか否かを照合する。検証部144は、照合部142による照合の結果、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、当該区間を不正区間であると判定し、判定結果(照合結果)を制御部150に供給する。さらに、検証部144は、計測部190から、検証パケットを受信してからの時間が所定時間tを経過したとの通知を受けると、当該区間を検証不可能区間であると判定し、その旨を制御部150に供給する。
The
制御部150は、出力部170やデコーダ180へのデータの供給を制御する。即ち、制御部150は、認証部140および計測部190から供給された判定結果に基づき、不正区間または検証不可能区間と判定された区間のトランスポートストリームパケットを用いた、コンテンツまたはサービスの出力を停止したり、不正区間または検証不可能区間である旨を示す字幕を付加して出力したり、その旨の文字やアイコンをスーパーインポーズして出力したり、その旨を示す音声を出力したりするように、表示部172やスピーカ174を制御する。
The
図2は、図1の受信装置で実行される署名検証方法の一例を示すフローチャートである。まず、ステップJ11にて、ハッシュ値計算部120は、TSから検証パケットを選び出し、ステップJ12にて、計測部190は、タイマTIMによる時間の計測を開始する。そして、ハッシュ値計算部120は、ループ1(ステップJ14,J15)を開始する。ステップJ14にて、特定のTSパケットのメッセージm(ペイロード)と、前回のハッシュ値h0(最初の実行時はヌル)とから、ステップJ16の終了条件を満たすまで、特定のTSパケットから、以下の所定のハッシュ関数fを用いてハッシュ値hを生成する。
h=f(m,h0)
ここで、終了条件とは、受信した検証パケットで指定された特定のTSパケットを指定された数用いて、ハッシュ値を計算したことである。また、ハッシュ値の計算中に、ステップJ15にて、計測部190が時間の計測を開始してからの時間が、メモリ160に格納されている所定時間tを経過したか否かを判定し、経過したと判定された場合は、ループ1を終了する。
FIG. 2 is a flowchart showing an example of a signature verification method executed by the receiving apparatus of FIG. First, in step J11, the hash
h = f (m, h0)
Here, the termination condition is that a hash value is calculated using a specified number of specific TS packets specified in the received verification packet. Further, during the calculation of the hash value, in step J15, it is determined whether or not the time after the
ステップJ15にてハッシュ値の計算中に所定時間tにならずにループ1を終了すると、ステップJ17へ進む。ステップJ17にて、制御部150は、計測部190が計測している時間が、次のVPパケットを受信する前に所定時間tを経過したか否かを判定する。ステップJ17およびステップJ15にて、計測部190が計測している時間が所定時間tを経過したと判定された場合は、ステップJ21へ進み、検証部144は、当該区間(ステップJ11で検証パケットを受信してから、現時点では未受信の次の検証パケットを受信するまでの区間)を検証不可能区間であると見なし、その旨を制御部150へ通知する。制御部150は、検証部144の検証結果を受け、当該区間で受信しているコンテンツが検証不可能であり、不正放送を受信している可能性がある旨を出力するように、出力部170を制御する。なお、所定時間tとしては、送信側で予めVPパケットを送出する間隔の最大値を定めておき、当該最大送出間隔を、所定時間tに設定しておくことができる。また、この最大送出間隔は、例えば、検証パケットや他のTSパケットに含ませて送信し、受信側は、受信した当該最大送出間隔を、所定時間tと設定してもよい。このように、送出側で予め既定されたVPパケット間の送出間隔の上限値を、不正放送を受信しているか否かの判定時間とするため、VPパケット間の間隔が長いだけで実際は不正なストリームでないにもかかわらず、受信装置が誤って不正なストリームである可能性が高いと判定するのを防ぐことができる。
If the
なお、ステップJ17にて、VPパケットを受信する前に所定時間tが経過せず、次のVPパケットを正常に受信した場合は、ステップJ18へ進み、パケット処理部130は、当該次のVPパケットに格納されている署名情報としてのハッシュ値Hを取得し、これをメモリ160に格納する。次にステップJ19にて、認証部140内の照合部142は、VPパケットから取得した署名情報としてのハッシュ値Hと、ハッシュ値計算部120で生成したハッシュ値hとが一致するか否かを照合する。取得したハッシュ値Hと生成したハッシュ値hとが一致する場合は、署名情報を正常に認証できたものとして処理を終え、制御部150の制御により、当該区間のTSパケットは正常にデコーダ180によりデコードされ、出力部170により出力される。取得したハッシュ値Hと生成したハッシュ値hとが一致しない場合は、ステップJ20に進み、照合部142は、当該区間を不正区間であると見なし、制御部150は、照合部142の照合結果を受け、当該区間で受信したコンテンツを出力しないように、デコーダ180および出力部170を制御する。
In step J17, if the predetermined time t has not elapsed before receiving the VP packet and the next VP packet is normally received, the process proceeds to step J18, and the
本発明による署名検証方法を、図を用いて説明する。図3は、不正なストリーム(検証パケットがないストリーム)を受信した場合の、本発明による受信処理を説明する図である。まず、VPパケット(パケットP0)を受信すると、計測部190が時間の計測を開始する。その後、署名済みのパケットP3を受信した後に、受信するストリームが不正なストリームに切り替わったとする。図3の中段に示すように、従来技術では、ハッシュ値が含まれるVPパケットを受信しないために署名の検証がいつまでも行われず、受信装置は、受信中のコンテンツが不正放送である旨を、ユーザに通知することができない。これに対して、本発明では、図3の下段に示すように、時間の計測を開始してから、本来VPパケット(パケットP11)を受信するタイミングに近い所定時間tが経過すると、計測部190がその旨を検証部144に通知する。検証部144は、計測部190からの通知を受け、VPパケットP0を受信してから、次のVPパケット(図示せず)を受信するまでの区間に受信するTSパケット(パケットP1〜P3、およびパケットP30以降のパケット)を、検証することが不可能であると判定する。制御部150は、検証部144の判定結果に基づき、表示部172やスピーカ174を制御して、現在受信している放送波が検証不可能である旨を示す字幕を付加して出力したり、その旨の文字やアイコンをスーパーインポーズして出力したり、その旨を示す音声を出力したりする。
A signature verification method according to the present invention will be described with reference to the drawings. FIG. 3 is a diagram for explaining a reception process according to the present invention when an illegal stream (a stream without a verification packet) is received. First, when a VP packet (packet P0) is received, the
上記では、所定時間tを最大送出間隔であるとして説明したが、別の実施例では、所定時間tを他の値とすることも可能である。例えば、署名済みの正常なストリームを受信している間に、計測部190は、VPパケット間における時間(VPパケットを受信してから、当該VPパケットの次のVPパケットを受信するまでに要する時間)を各VPパケット間で計測して、メモリ160に格納する。そして、検証部144は、メモリ160に格納されている各区間で計測した時間の最大値に、ある時間α秒を、当該最大値の変動幅として加算して、所定時間tと設定する。このαにより、実際は正常なストリームであって、当該最大値のα秒後には次のVPパケットが受信できるにもかかわらず、不正なストリームの可能性があるとの誤認を回避することができる。なお、αの値は、TSパケットの受信開始当初は大きく(変動幅を広く)設定しておき、VPパケットをある程度受信して実際の変動幅が当初設定していたαの値よりも小さい傾向にあれば、αの値を減らして(所定時間tを更新して)いけばよい。このように、受信中のストリームが、VPパケットの含まれていない不正なストリームの可能性が高いことを判定するための所定時間tを、VPパケット間のうちの最大値と設定することで、受信中のストリームの状態に即した不正ストリーム検出を行うことが可能となる。
In the above description, the predetermined time t is described as the maximum transmission interval. However, in another embodiment, the predetermined time t can be set to other values. For example, while receiving a signed normal stream, the
また、さらに別の実施例では、所定時間tを、各VPパケット間の時間を平均化した時間に設定することもできる。すなわち、署名済みの正常なストリームを受信している間に、計測部190は、各VPパケット間の時間を計測して、メモリ160に格納し、検証部144は、メモリ160に格納されている各区間で計測した時間を平均した平均時間を、所定時間tとして設定する。平均時間は、検証パケットを受信する度に算出して更新してもよいし、メモリ160にある程度計測した時間をバッファしてから、更新してもよい。従って本実施例でも、受信中のストリームの状態に即した不正ストリーム検出を行うことが可能となる。
In yet another embodiment, the predetermined time t can be set to a time obtained by averaging the time between the VP packets. That is, while receiving a signed normal stream, the
なお、ユーザが、受信装置100で受信中のサービスを切り替える場合も考えられる。このことを考慮し、検証部144は、受信部110が抽出したコンテンツのコンテンツID(番組ID)が同一の間、上述した実施例のいずれかで算出した時間を所定時間tとして用い、ユーザがサービスを切り替えたためにコンテンツIDが変わった場合は、算出した時間をリセットする。そして、初めのうちは、切替え先のサービスにおいて予め設定された最大送出間隔を所定時間tとして用い、切り替えられたストリームが正常である間に、上述した実施例のように所定時間tを更新していけばよい。
It is also conceivable that the user switches the service being received by the receiving
図4に、受信装置100の表示部172の表示遷移図の一例を示す。制御部150は、検証を開始する前の表示部172には、画面D1のように、例えば「未署名放送を受信中です」のような、受信中のストリームが検証前のものであることを示すメッセージを表示する。上述した署名検証方法によって、VPパケットに含まれるハッシュ値Hと、受信装置100のハッシュ値計算部120が生成したハッシュ値hとが一致し、ハッシュ値の検証に成功した場合は、画面D2のように、例えば「署名の検証に成功しました」のような、受信中のストリームの認証に成功したことを示すメッセージを表示する。VPパケットに含まれるハッシュ値Hと生成したハッシュ値hとが一致せず、ハッシュ値の検証に失敗した場合は、例えば、画面D3の「不正放送を受信しています」のように、受信中のストリームが不正なストリームであることを示すメッセージを表示する。VPパケットが受信できず、従って当該VPパケットに含まれるハッシュ値Hが取得できずにハッシュ値の検証を実行できない場合は、上述の実施例で説明した署名検証方法により、受信中のコンテンツが不正なストリームである可能性が高いと判定することができる。従って、制御部150は、画面D4のような、例えば、「不正放送を受信している可能性があります」というメッセージを表示部172に表示する。
FIG. 4 shows an example of a display transition diagram of the
なお、図4に示したユーザへの通知例は一例に過ぎず、他の方法で通知することもできる。例えば、図4ではテキストメッセージを画面中央に表示したが、画面の端にテロップさせて表示してもよい。また、各状態を示すアイコンを予めユーザに通知しておき、当該アイコンを画面に表示することによって通知してもよい。なお、それらを通知する際、画面に映像を表示したままスーパーインポーズするようにしてもよいし、不正放送である旨、またはその可能性がある旨を通知する場合は、映像の表示を停止させて、各通知を表示してもよい。 Note that the example of notification to the user shown in FIG. 4 is merely an example, and notification can be made by other methods. For example, although the text message is displayed in the center of the screen in FIG. 4, it may be displayed in a telop at the edge of the screen. Alternatively, an icon indicating each state may be notified to the user in advance, and the icon may be notified by displaying it on the screen. In addition, when notifying them, it may be possible to superimpose while displaying the video on the screen, or to stop displaying the video when notifying that it is an illegal broadcast or there is a possibility of it. Each notification may be displayed.
なお、ハッシュ計算に用いる特定のパケットは、予め受信装置と送信装置との間で選択ルールを決定しておき、その選択ルールに応じて選択すればよい。本発明は、署名情報としてのハッシュ値を含むVPパケットを受信し、当該ハッシュ値を用いてストリームの正当性を判定する署名検証方法全てに適用することが可能であり、ハッシュ値の計算方法については問わないものである。 A specific packet used for the hash calculation may be selected according to a selection rule determined in advance between the reception device and the transmission device. The present invention can be applied to all signature verification methods for receiving a VP packet including a hash value as signature information and determining the validity of a stream using the hash value. Does not matter.
本発明の利点を再度述べる。本発明では、不正なストリームを受信していることによりVPパケットを取得できず、署名情報の検証(すなわち、受信電波の安全性の確認)が実行できない場合でも、不正なストリームを受信している可能性があることを認識して、ユーザにその旨を通知するため、不正なストリームであることを認識できずに受信し続ける従来技術と比べ、ユーザビリティを向上させることができる。また、不正なストリームを受信している可能性があることを判定するのに、受信側にタイマを付加し、受信側は、VPパケットを受信する毎に当該タイマをリセットするだけであるため、容易に実装することができる。さらに、この不正なストリームであるか否かの判定は、受信装置のみで行うことができるため、パケットを生成する送信側に特別な処理を課することがない。 The advantages of the present invention will be described again. In the present invention, the VP packet cannot be acquired because the illegal stream is received, and the illegal stream is received even when the signature information cannot be verified (that is, the safety of the received radio wave) cannot be executed. Recognizing that there is a possibility and notifying the user of that, it is possible to improve usability as compared with the conventional technique in which it is impossible to recognize that the stream is illegal and to continue receiving. Also, to determine that there is a possibility of receiving an illegal stream, a timer is added to the receiving side, and the receiving side only resets the timer every time a VP packet is received. It can be easily implemented. Furthermore, since it is possible to determine whether or not the stream is an illegal stream only by the receiving device, no special processing is imposed on the transmitting side that generates the packet.
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各部、各手段、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の手段やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each unit, each means, each step, etc. can be rearranged so as not to be logically contradictory, and a plurality of means, steps, etc. can be combined or divided into one. It is.
すなわち、実施態様では、特定のパケットとして映像信号のパケットを示すPIDを利用したが、音声信号のパケットを示すPIDやデータ放送信号のパケットを示すPIDなどを用いたり、或いは、区間が更新される毎に、映像信号を示すパケット、音声信号を示すパケット、データ放送信号を示すパケットのうちのからランダムにPIDを選択したりしてもよく、ハッシュ値の生成方法については問わない。また、実施態様では、ユーザへの通知方法としてテキストメッセージ表示を用いたが、音声によって通知してもよい。 That is, in the embodiment, the PID indicating the video signal packet is used as the specific packet. However, the PID indicating the audio signal packet, the PID indicating the data broadcast signal packet, or the like is used, or the section is updated. Each time, a PID may be selected at random from a packet indicating a video signal, a packet indicating an audio signal, and a packet indicating a data broadcast signal, and the method of generating a hash value is not limited. In the embodiment, the text message display is used as a notification method to the user.
100 受信装置
110 受信部
120 ハッシュ値計算部
125 カウンタ部
130 パケット処理部
140 認証部
142 照合部
144 検証部
150 制御部
160 メモリ
170 出力部
172 表示部
174 スピーカ
180 デコーダ
190 計測部
TIM タイマ
ANT1 アンテナ
h0−4 ハッシュ値
m1−3 メッセージ
P1−P11,P20−P28,P30−P38 パケット
VP 検証パケット
D1−D4 画面
100 receiving device 110 receiving
Claims (7)
該受信部により受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成する生成部と、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成部により生成されたハッシュ値とを照合する照合部と、
該照合部による照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証する検証部と、を具え、
該検証部は、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする受信装置。 A receiving unit that receives a signed transport stream and a verification packet for verifying a signature of the transport stream;
A generation unit that selects a specific packet from the transport stream based on information included in the verification packet from the transport stream received by the reception unit, and generates a hash value from the selected transport stream packet; ,
A collation unit that collates a hash value included in a verification packet next to the verification packet with a hash value generated by the generation unit;
A verification unit that verifies a section from the verification packet to the next verification packet based on a verification result by the verification unit;
When the verification unit cannot receive the next verification packet even after a predetermined time has elapsed after receiving the verification packet, the verification unit determines that the section cannot be verified;
A receiving apparatus.
前記検証パケットを受信してから前記次の検証パケットを受信するまでの時間を計測する計測部と、
前記所定時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記所定時間を超えた場合に、前記区間を検証不可能と判定する、
ことを特徴とする受信装置。 The receiving device according to claim 1,
A measuring unit for measuring a time from receiving the verification packet to receiving the next verification packet;
A storage unit for storing the predetermined time,
The verification unit determines that the section cannot be verified when the time measured by the measurement unit exceeds the predetermined time stored in the storage unit.
A receiving apparatus.
前記記憶部は、前記検証パケット間の最大送出間隔に基づく時間を前記所定時間として格納している、ことを特徴とする受信装置。 The receiving device according to claim 2,
The storage apparatus stores the time based on the maximum transmission interval between the verification packets as the predetermined time.
前記検証パケットから前記次の検証パケットまでの区間における時間を計測する計測部と、
該計測部が計測した各区間における時間を格納する記憶部と、を具え、
前記検証部は、前記計測部が計測している時間が、前記記憶部に格納している前記各区間における時間に基づいて算出される設定時間を超えた場合に、当該区間を検証不可能と判定する、ことを特徴とする受信装置。 The receiving device according to claim 1,
A measuring unit for measuring time in a section from the verification packet to the next verification packet;
A storage unit for storing the time in each section measured by the measurement unit,
When the time measured by the measurement unit exceeds the set time calculated based on the time in each section stored in the storage unit, the verification unit cannot verify the section. A receiving apparatus characterized by determining.
前記検証部は、前記記憶部に格納している前記各区間における時間を平均した平均時間を前記設定時間として算出する、ことを特徴とする受信装置。 The receiving device according to claim 4,
The receiving device, wherein the verification unit calculates an average time obtained by averaging the times in the sections stored in the storage unit as the set time.
前記検証部は、前記記憶部に格納している前記各区間における時間の最大値に基づいて前記設定時間を算出する、ことを特徴とする受信装置。 The receiving device according to claim 4,
The receiving device, wherein the verification unit calculates the set time based on a maximum value of time in each section stored in the storage unit.
該受信したトランスポートストリームのうち、前記検証パケットに含まれる情報に基づき、前記トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットから、ハッシュ値を生成するステップと、
前記検証パケットの次の検証パケットに含まれるハッシュ値と、前記生成されたハッシュ値とを照合するステップと、
該照合結果に基づいて、前記検証パケットから前記次の検証パケットまでの区間を検証するステップと、を有し、
該検証するステップは、前記検証パケットを受信してから所定時間経過しても前記次の検証パケットを受信できない場合、当該区間を検証不可能と判定する、
ことを特徴とする署名検証方法。 Receiving a signed transport stream and a verification packet for verifying the signature of the transport stream;
Selecting a specific packet from the transport stream based on information included in the verification packet from the received transport stream, and generating a hash value from the selected transport stream packet;
Collating a hash value included in a verification packet next to the verification packet with the generated hash value;
Verifying a section from the verification packet to the next verification packet based on the verification result,
The step of verifying determines that the section cannot be verified when the next verification packet cannot be received even after a predetermined time has elapsed after receiving the verification packet;
And a signature verification method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007249394A JP5101967B2 (en) | 2007-09-26 | 2007-09-26 | Receiver |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007249394A JP5101967B2 (en) | 2007-09-26 | 2007-09-26 | Receiver |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009081658A true JP2009081658A (en) | 2009-04-16 |
| JP5101967B2 JP5101967B2 (en) | 2012-12-19 |
Family
ID=40656093
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007249394A Expired - Fee Related JP5101967B2 (en) | 2007-09-26 | 2007-09-26 | Receiver |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5101967B2 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012515458A (en) * | 2009-01-13 | 2012-07-05 | アルカテル−ルーセント | Method and device for ensuring reliability during transmission of television data in a television system based on internet protocol |
| JP2013524587A (en) * | 2010-03-31 | 2013-06-17 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | Method and apparatus for authenticated voice encryption |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH03151738A (en) * | 1989-11-08 | 1991-06-27 | Hitachi Ltd | Verification data generation device |
| WO2001082267A1 (en) * | 2000-04-20 | 2001-11-01 | Yutaka Yasukura | Electronic information inquiring method |
| JP2003512784A (en) * | 1999-10-21 | 2003-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Video signal authentication system |
| JP2003338841A (en) * | 2002-05-22 | 2003-11-28 | Sony Corp | Protocol, information processing system and method, information processing apparatus and method, recording medium, and program |
| WO2004008760A1 (en) * | 2002-07-16 | 2004-01-22 | Matsushita Electric Industrial Co., Ltd. | Content receiving apparatus and content transmitting apparatus |
| JP2007067856A (en) * | 2005-08-31 | 2007-03-15 | Hitachi Kokusai Electric Inc | Image receiving apparatus and program |
-
2007
- 2007-09-26 JP JP2007249394A patent/JP5101967B2/en not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH03151738A (en) * | 1989-11-08 | 1991-06-27 | Hitachi Ltd | Verification data generation device |
| JP2003512784A (en) * | 1999-10-21 | 2003-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Video signal authentication system |
| WO2001082267A1 (en) * | 2000-04-20 | 2001-11-01 | Yutaka Yasukura | Electronic information inquiring method |
| JP2003338841A (en) * | 2002-05-22 | 2003-11-28 | Sony Corp | Protocol, information processing system and method, information processing apparatus and method, recording medium, and program |
| WO2004008760A1 (en) * | 2002-07-16 | 2004-01-22 | Matsushita Electric Industrial Co., Ltd. | Content receiving apparatus and content transmitting apparatus |
| JP2007067856A (en) * | 2005-08-31 | 2007-03-15 | Hitachi Kokusai Electric Inc | Image receiving apparatus and program |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012515458A (en) * | 2009-01-13 | 2012-07-05 | アルカテル−ルーセント | Method and device for ensuring reliability during transmission of television data in a television system based on internet protocol |
| JP2013524587A (en) * | 2010-03-31 | 2013-06-17 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | Method and apparatus for authenticated voice encryption |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5101967B2 (en) | 2012-12-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5101965B2 (en) | Receiver | |
| RU2602355C2 (en) | Information processing device, server design, information processing method, method of server processing and program | |
| US20200128302A1 (en) | Information processing apparatus, broadcast apparatus, and receiving method | |
| EP3494707B1 (en) | Method and device for checking authenticity of a hbbtv related application | |
| KR102586219B1 (en) | Authentication of digital broadcast data | |
| CN1327362C (en) | Information providing system, information processing apparatus and method, and information providing apparatus and method | |
| JP5053013B2 (en) | Reception device and stream transmission device | |
| JP5101967B2 (en) | Receiver | |
| JP5148190B2 (en) | Receiving method and receiving apparatus | |
| JP5256103B2 (en) | Emergency information transmitter and receiver for digital terrestrial television broadcasting | |
| US8261348B2 (en) | Reception apparatus | |
| US20150188929A1 (en) | Signature validation information transmission method, information processing apparatus, information processing method, and broadcast delivery apparatus | |
| JP5503892B2 (en) | Emergency information transmitter and receiver for digital terrestrial television broadcasting | |
| US20140096154A1 (en) | Integrated broadcasting communications receiver and resource managing device | |
| JP5101964B2 (en) | Receiver | |
| US10798449B2 (en) | Information processing apparatus and information processing method for validating an application | |
| JP5315213B2 (en) | Emergency information transmitter and receiver for digital terrestrial television broadcasting | |
| JP5053014B2 (en) | Reception device and stream transmission device | |
| JP6450974B2 (en) | Reception device, reception method, and reception program | |
| US11012747B2 (en) | Controlling an operation of an application based on application information table | |
| US8572693B2 (en) | Reception apparatus | |
| US20090293096A1 (en) | Method and system for electronic device authentication | |
| JP2005167298A (en) | Receiver | |
| JP2013048485A (en) | Transmitter | |
| JP6984709B2 (en) | Receiver and receiving method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100312 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120525 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120806 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120828 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120927 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5101967 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |