WO2011013303A1 - Received-data authentication method and digital broadcast receiver - Google Patents

Received-data authentication method and digital broadcast receiver Download PDF

Info

Publication number
WO2011013303A1
WO2011013303A1 PCT/JP2010/004496 JP2010004496W WO2011013303A1 WO 2011013303 A1 WO2011013303 A1 WO 2011013303A1 JP 2010004496 W JP2010004496 W JP 2010004496W WO 2011013303 A1 WO2011013303 A1 WO 2011013303A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
application
received
value
stored
Prior art date
Application number
PCT/JP2010/004496
Other languages
French (fr)
Japanese (ja)
Inventor
鍵山隆司
畑幸一
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Publication of WO2011013303A1 publication Critical patent/WO2011013303A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

Disclosed is a received-data authentication method which makes it possible, in a digital broadcast receiver, to simplify authentication processing performed for verifying the trustworthiness of an application requiring authentication, and thereby reduce the delay in display of the application. The method comprises: determining, on the basis of application identification information, whether a received application requiring authentication is an application received for the first time; and, when the received application requiring authentication is determined to not be an application received for the first time, executing authentication processing with respect to the received application requiring authentication as a whole.

Description

受信データ認証方法及びデジタル放送受信機Received data authentication method and digital broadcast receiver
 デジタル放送システムにおいて用いられるデジタル放送受信機、及びデジタル放送受信機により受信したデータの認証を行うための受信データ認証方法に関する。 The present invention relates to a digital broadcast receiver used in a digital broadcast system and a received data authentication method for authenticating data received by the digital broadcast receiver.
 デジタル放送システムにおいて用いられるデジタル放送受信機においては、一般放送番組のデータである映像音声データと並行して画面上に表示される双方向番組等の各種情報を表示するためのアプリケーションを受信したとき、そのアプリケーションに対して改竄が行われていないか、信用できる機関により発行されたものであるか等の信用性を確認する検証が行われている。この検証は、DVB-MHP規格書「EST TS 101 812 V1.2.1 DVB-MHP仕様1.0.2」等に記載されている規格に基づき行われる。このように検証を行うことにより、デジタル放送システムにおいて視聴者等に被害を与えるおそれがある、本来の動作とは異なる動作を実行するプログラムや、他人になりすました第三者のプログラムが起動されることを未然に防止するものである。 In the digital broadcast receiver used in the digital broadcast system, when receiving an application for displaying various information such as interactive programs displayed on the screen in parallel with the video / audio data which is the data of the general broadcast program The application has been verified to confirm its credibility, such as whether the application has been tampered with or issued by a trusted organization. This verification is performed based on a standard described in the DVB-MHP standard document “EST TS 101 812 V1.2.1 DVB-MHP specification 1.0.2” or the like. As a result of this verification, programs that perform actions different from the original actions or programs of third parties pretending to be someone else, which may damage viewers in the digital broadcasting system, are started. This is to prevent this.
 従来のデジタル放送システムにおけるデジタル放送受信機において、DVB-MHP規格に準拠したアプリケーション(以後、MHPアプリと略称)を受信したときにおいて、そのMHPアプリの信用性を検証する認証方法が、例えば特許文献1に開示されている。 An authentication method for verifying the credibility of an MHP application when receiving an application conforming to the DVB-MHP standard (hereinafter abbreviated as an MHP application) in a digital broadcast receiver in a conventional digital broadcast system is disclosed in, for example, Patent Literature 1 is disclosed.
 特許文献1に開示された認証方法においては、MHPアプリがルートディレクトリユニット、サブディレクトリユニット及びファイルユニットからなる階層構造を有している。ファイルのデータは認証アルゴリズムに従って作用し、関連するファイル認証値が参照サブディレクトリユニットに格納されている。また、ファイル認証値は認証アルゴリズムに従って作用し、関連するサブディレクトリ認証値が参照ルートディレクトリユニットに格納されている。このように構成された階層構造を持つ従来のデジタル放送システムにおいて、各階層において認証アルゴリズムを使用して、各階層のモジュールの認証を順次行い、各階層のモジュールが改竄されたものではなく、信用できる機関により発行されたものであることを確認して、受信したMHPアプリの信用性を検証していた。 In the authentication method disclosed in Patent Document 1, the MHP application has a hierarchical structure including a root directory unit, a subdirectory unit, and a file unit. The file data acts according to the authentication algorithm, and the associated file authentication value is stored in the reference subdirectory unit. The file authentication value operates according to the authentication algorithm, and the associated subdirectory authentication value is stored in the reference root directory unit. In the conventional digital broadcasting system having the hierarchical structure configured as described above, the authentication of the modules in each layer is sequentially performed using the authentication algorithm in each layer, and the modules in each layer are not tampered. It was confirmed that it was issued by an institution capable of verifying the authenticity of the received MHP application.
特表2002-508624号公報Special table 2002-508624 gazette
 従来のデジタル放送受信機においては、受信したMHPアプリの信用性を検証するために各階層のモジュールの認証を毎回、最初から各階層において行う構成であるため、認証処理に時間を必要として、画面表示まで時間がかかるという問題があった。例えば、第1のチャンネルにおける一般放送番組である映像音声データと共にMHPアプリAが画面表示されていた時にユーザが他チャンネルである第2のチャンネルを選局し、直ぐに前記の第1のチャンネルに戻した場合であっても、従来のデジタル放送受信機においては、あらためて第1のチャンネルのMHPアプリAに対する信用性検証のための認証処理が最初から全ての階層においてあらためて実行されていた。また、第1のチャンネルによるMHPアプリAが画面表示されていた時に電源がオフ状態となり、直ぐにオン状態となって前記の第1のチャンネルが表示される場合であっても、第1のチャンネルのMHPアプリAに対する認証処理が最初からあらためて全ての階層において行われていた。 In the conventional digital broadcast receiver, the authentication of the module of each layer is performed in each layer from the beginning every time in order to verify the reliability of the received MHP application. There was a problem that it took time to display. For example, when the MHP application A is displayed on the screen together with the video / audio data that is a general broadcast program in the first channel, the user selects the second channel, which is another channel, and immediately returns to the first channel. Even in such a case, in the conventional digital broadcast receiver, the authentication process for verifying the reliability of the MHP application A of the first channel is newly executed in all layers from the beginning. Further, even when the MHP application A by the first channel is displayed on the screen, the power is turned off, and the first channel is displayed even if the power is turned on immediately and the first channel is displayed. Authentication processing for the MHP application A has been performed all over again from the beginning.
 前記のように、従来のデジタル放送受信機において、表示すべきMHPアプリの信用性を検証するための認証処理は、受信したMHPアプリが、過去に受信した対応するMHPアプリと内容の変更のない更新されていない状態であっても、表示される毎に毎回最初から実行されるため、MHPアプリの表示が一般放送番組の表示から遅れて表示されるという問題があった。
 本発明においては、デジタル放送受信機における認証処理を行う必要のあるアプリケーションに対する信用性を検証する認証処理を、従来に較べて短時間で確実に行い、当該アプリケーションの表示の遅延を改善することを目的としている。本発明は、ユーザに対するデジタル放送受信機の使用における不快感を解消させることができる受信データ認証方法を実現し、その受信データ認証方法を備えたデジタル放送受信機を提供することを目的とするものである。
As described above, in the conventional digital broadcasting receiver, the authentication process for verifying the credibility of the MHP application to be displayed is the same as the corresponding MHP application received in the past by the received MHP application. Even if it is not updated, since it is executed from the beginning every time it is displayed, there is a problem that the display of the MHP application is displayed with a delay from the display of the general broadcast program.
In the present invention, an authentication process for verifying the credibility of an application that needs to be authenticated in a digital broadcast receiver is reliably performed in a shorter time than before, and the display delay of the application is improved. It is aimed. It is an object of the present invention to realize a received data authentication method that can eliminate discomfort in using a digital broadcast receiver for a user, and to provide a digital broadcast receiver equipped with the received data authentication method. It is.
 本発明に係る第1の観点の受信データ認証方法は、
 認証処理を必要とするアプリケーション(以後、認証アプリと略称)を受信する受信ステップ、
 当該受信した認証アプリが初めて受信したアプリケーションか否かをアプリケーション識別情報に基づき判定する判定ステップ、
 前記判定ステップにおいて、当該受信した認証アプリが初めて受信したアプリケーションであると判定されたとき、当該受信した認証アプリの各階層に対する認証演算処理を実行する階層認証演算ステップ、
 前記階層認証演算ステップにおいて算出された各階層の算出認証値が当該認証アプリの有する認証ファイルに格納された格納認証値と同じであれば、当該受信した認証アプリが正当なアプリケーションであるとして制御部に通知するとともに、当該受信した認証アプリの全体に対する認証演算結果を格納全体認証値として記憶部に保存する保存ステップ、
 前記判定ステップにおいて、当該受信した認証アプリが初めて受信したアプリケーションでないと判定されたとき、当該受信した認証アプリの全体に対する認証演算処理を実行する全体認証演算ステップ、
 当該受信した認証アプリの全体に対する認証演算処理により算出された算出全体認証値と、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値とを比較する比較ステップ、
 前記算出全体認証値と前記格納全体認証値が一致したとき、当該受信した認証アプリが正当なアプリケーションであるとして、前記制御部に通知する通知ステップ、を有する。このようなステップを有する本発明に係る第1の観点の受信データ認証方法によれば、認証アプリに対する信用性を検証する認証動作を簡略化して短時間で行うことが可能となり、認証アプリの表示の遅延を改善することができる。
The received data authentication method according to the first aspect of the present invention includes:
A receiving step for receiving an application requiring authentication processing (hereinafter, abbreviated as an authentication application);
A determination step of determining whether the received authentication application is an application received for the first time based on application identification information;
In the determination step, when it is determined that the received authentication application is an application received for the first time, a hierarchy authentication calculation step for executing an authentication calculation process for each layer of the received authentication application,
If the calculated authentication value of each layer calculated in the hierarchical authentication calculation step is the same as the stored authentication value stored in the authentication file of the authentication application, the control unit determines that the received authentication application is a valid application And storing the authentication calculation result for the received authentication application as a whole storage authentication value in the storage unit,
In the determination step, when it is determined that the received authentication application is not an application received for the first time, an overall authentication calculation step for executing an authentication calculation process for the entire received authentication application,
A comparison step of comparing the calculated overall authentication value calculated by the authentication calculation process for the entire received authentication application with the stored overall authentication value for the entire past authentication application corresponding to the received authentication application;
A notification step of notifying the control unit that the received authentication application is a valid application when the calculated total authentication value matches the stored total authentication value. According to the received data authentication method of the first aspect of the present invention having such steps, the authentication operation for verifying the authenticity of the authentication application can be simplified and performed in a short time. The delay can be improved.
 本発明に係る第2の観点の受信データ認証方法は、前記の第1の観点の認証方法において、前記算出全体認証値と前記格納全体認証値が不一致のとき、前記記憶部に保存されている当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値を削除して、前記階層認証演算ステップ及び前記保存ステップに移行する削除ステップ、をさらに有している。 A received data authentication method according to a second aspect of the present invention is stored in the storage unit when the calculated total authentication value and the stored total authentication value do not match in the authentication method according to the first aspect. It further includes a deletion step of deleting the stored whole authentication value for the entire past authentication application corresponding to the received authentication application and shifting to the hierarchical authentication calculation step and the storage step.
 本発明に係る第3の観点の受信データ認証方法は、前記の第1の観点の認証方法において、当該受信した認証アプリの全体に対する算出全体認証値が、当該受信した認証アプリの識別番号と共に前記記憶部に保存される。 The received data authentication method according to the third aspect of the present invention is the authentication method according to the first aspect, wherein the calculated overall authentication value for the received authentication application as a whole, together with the identification number of the received authentication application, Saved in the storage unit.
 本発明に係る第4の観点の受信データ認証方法は、前記の第1の観点の認証方法において、当該受信した認証アプリの全体に対する算出全体認証値が、デジタル放送受信機が持つ固有の認証アルゴリズムにより認証演算処理されて算出されたものであり、前記比較ステップにおいて、前記算出全体認証値が、当該受信した認証アプリに対応する過去の認証アプリの全体に対して前記固有の認証アルゴリズムにより認証演算処理された格納全体認証値と比較される。 The received data authentication method according to the fourth aspect of the present invention is the authentication method according to the first aspect, wherein the calculated overall authentication value for the received authentication application as a whole is a unique authentication algorithm possessed by the digital broadcast receiver. In the comparison step, the calculated entire authentication value is calculated by the authentication algorithm using the unique authentication algorithm for the entire past authentication application corresponding to the received authentication application. It is compared with the processed whole storage authentication value.
 本発明に係る第5の観点の受信データ認証方法は、前記の第4の観点の認証方法において、前記比較ステップにおいて、受信した認証アプリの全体に対する算出全体認証値が、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値と不一致のとき、最下層の階層領域から順次に各階層領域に属する認証ファイル毎に認証演算処理により算出された領域算出認証値と、当該階層領域に属する認証ファイルの領域格納認証値とを比較する領域認証値比較を実行し、前記領域認証値比較において互いの値が一致したとき、当該受信した認証アプリの階層領域は当該過去の認証アプリの階層領域から変更されていないと判定する。 The received data authentication method according to the fifth aspect of the present invention is the authentication method according to the fourth aspect, wherein, in the comparison step, the calculated overall authentication value for the entire received authentication application is the received authentication application. The area calculation authentication value calculated by the authentication calculation process for each authentication file belonging to each hierarchy area sequentially from the lowest hierarchy area, and the corresponding hierarchy when there is a mismatch with the stored overall authentication value for the entire corresponding past authentication application When the area authentication value comparison for comparing the area storage authentication value of the authentication file belonging to the area is performed and the mutual values match in the area authentication value comparison, the hierarchical area of the received authentication application is the past authentication application It is determined that no change has been made from the hierarchy area.
 本発明に係る第6の観点の受信データ認証方法は、前記の第4の観点の認証方法において、受信した認証アプリの全体に対する算出全体認証値及び認証ファイルの認証値が、当該受信した認証アプリの識別番号と共に前記記憶部に保存される。 The received data authentication method according to the sixth aspect of the present invention is the authentication method according to the fourth aspect, wherein the calculated overall authentication value and the authentication value of the authentication file for the entire received authentication application are the received authentication application. And the identification number are stored in the storage unit.
 本発明に係る第7の観点のデジタル放送受信機は、認証処理を必要とするアプリケーション(以後、認証アプリと略称)を受信するデジタル放送受信機において、
 認証アプリを受信する受信部と
 当該受信した認証アプリに対する認証演算処理を行う認証処理部と、
 前記認証演算処理の結果を保存する記憶部と、
 前記デジタル放送受信機の全体を制御する制御部と、を有し、
 前記認証処理部における前記認証演算処理において、過去に認証された認証アプリの全体に対する認証値が算出されて格納全体認証値として前記記憶部に保存されており、認証アプリを受信したとき、当該受信した認証アプリの全体に対する算出全体認証値と前記記憶部に保存された前記格納全体認証値が一致したとき、前記受信した認証アプリが正当なアプリケーションであるとして、前記制御部に通知するよう構成されている。このように構成された本発明に係る第7の観点のデジタル放送受信機によれば、認証アプリに対する信用性を検証する認証動作を短時間で行うことが可能となり、認証アプリの表示の遅延を改善することができ、ユーザに対するデジタル放送受信機の使用における不快感を解消させることができる。
A digital broadcast receiver according to a seventh aspect of the present invention is a digital broadcast receiver that receives an application requiring authentication processing (hereinafter abbreviated as an authentication application).
A receiving unit that receives the authentication application, an authentication processing unit that performs an authentication calculation process on the received authentication application, and
A storage unit for storing the result of the authentication calculation process;
A control unit that controls the entire digital broadcast receiver,
In the authentication calculation process in the authentication processing unit, an authentication value for the entire authentication application that has been authenticated in the past is calculated and stored in the storage unit as a stored overall authentication value. Configured to notify the control unit that the received authentication application is a legitimate application when the calculated total authentication value for the entire authentication application matches the stored total authentication value stored in the storage unit. ing. According to the digital broadcast receiver according to the seventh aspect of the present invention configured as described above, it is possible to perform an authentication operation for verifying the authenticity of the authentication application in a short time, and to delay the display of the authentication application. It can be improved, and discomfort in using the digital broadcast receiver for the user can be eliminated.
 本発明に係る第8の観点のデジタル放送受信機において、前記の第7の観点の前記認証処理部は、認証判定部及び認証演算処理部を有し、
 前記認証判定部は、前記制御部からの指令を受けて、受信した認証アプリに関する情報を認証演算処理部に通知し、
 前記認証演算処理部は、当該受信した認証アプリの全体に対する認証演算処理を実行して、算出全体認証値を算出し、
 前記認証判定部においては、算出された算出全体認証値を、前記記憶部に保存されている、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値と比較して、前記算出全体認証値と前記格納全体認証値との比較結果が一致しているとき、当該受信した認証アプリは正当なアプリケーションであると前記制御部に通知するように構成されている。
In the digital broadcast receiver according to the eighth aspect of the present invention, the authentication processing unit according to the seventh aspect includes an authentication determination unit and an authentication calculation processing unit,
The authentication determination unit receives an instruction from the control unit and notifies the authentication calculation processing unit of information related to the received authentication application,
The authentication calculation processing unit executes an authentication calculation process for the received authentication application as a whole, calculates a calculated overall authentication value,
In the authentication determination unit, the calculated overall authentication value is compared with the stored overall authentication value stored in the storage unit for the entire past authentication application corresponding to the received authentication application, When the comparison result between the calculated total authentication value and the stored total authentication value matches, the control unit is notified that the received authentication application is a valid application.
 本発明に係る第9の観点のデジタル放送受信機は、前記の第7の観点の前記認証処理部において、受信した認証アプリの全体に対する算出全体認証値が、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値と不一致のとき、最下層の階層領域から順次に各階層領域に属する認証ファイル毎に認証演算処理により算出された領域算出認証値と、当該階層領域に属する認証ファイルの領域格納認証値とを比較する領域認証値比較を実行し、前記領域認証値比較において互いの値が一致したとき、当該受信した認証アプリの階層領域は当該過去の認証アプリの階層領域から変更されていないと判定するよう構成されている。 In the digital broadcast receiver according to the ninth aspect of the present invention, in the authentication processing unit according to the seventh aspect, the calculated overall authentication value for the entire received authentication application corresponds to the past corresponding to the received authentication application. If the total authentication value stored for the entire authentication application does not match, the area calculation authentication value calculated by the authentication calculation processing for each authentication file belonging to each hierarchical area sequentially from the lowest hierarchical area, and belongs to the hierarchical area When the area authentication value comparison for comparing the authentication value with the area storage authentication value of the authentication file is performed, and the mutual values match in the area authentication value comparison, the hierarchical area of the received authentication application is the hierarchical area of the past authentication application It is comprised so that it may determine with having not changed.
 本発明に係る第10の観点のデジタル放送受信機において、前記の第7の観点の受信した認証アプリの全体に対する算出全体認証値及び認証ファイルの認証値が、当該受信した認証アプリの識別番号と共に前記記憶部に保存されるよう構成されている。 In the digital broadcast receiver according to the tenth aspect of the present invention, the calculated total authentication value and the authentication value of the authentication file for the entire authentication application received according to the seventh aspect together with the identification number of the received authentication application. It is comprised so that it may preserve | save at the said memory | storage part.
 本発明によれば、デジタル放送受信機における認証処理を行う必要のあるDVB-MHP規格に準拠したアプリケーションに対する信用性を検証する認証処理を、従来に較べて短時間で確実に行うことが可能となり、当該アプリケーションの表示の遅延を改善することができ、ユーザに対するデジタル放送受信機の使用における不快感を解消させることが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, the authentication process which verifies the reliability with respect to the application based on DVB-MHP standard which needs to perform the authentication process in a digital broadcast receiver can be reliably performed in a short time compared with the past. The display delay of the application can be improved, and the discomfort in using the digital broadcast receiver for the user can be eliminated.
本発明に係る実施例1のデジタル放送受信機のシステム構成を示すブロック図1 is a block diagram showing a system configuration of a digital broadcast receiver according to a first embodiment of the present invention. 実施例1のデジタル放送受信機における認証処理部の構成とデータの流れを示すブロック図FIG. 3 is a block diagram showing a configuration of an authentication processing unit and a data flow in the digital broadcast receiver according to the first embodiment. 実施例1のデジタル放送受信機において受信したMHPアプリの階層構造の一例を示す図The figure which shows an example of the hierarchical structure of the MHP application received in the digital broadcasting receiver of Example 1. 実施例1のデジタル放送受信機におけるIndexファイルの一例を示す図The figure which shows an example of the Index file in the digital broadcast receiver of Example 1. FIG. 実施例1のデジタル放送受信機がMHPアプリを受信したときの認証動作を示すフローチャートThe flowchart which shows the authentication operation | movement when the digital broadcast receiver of Example 1 receives an MHP application. 本発明に係る実施例2のデジタル放送受信機において受信したMHPアプリの階層構造の一例を示し、具体的な認証動作を説明する図The figure which shows an example of the hierarchical structure of the MHP application received in the digital broadcast receiver of Example 2 which concerns on this invention, and demonstrates specific authentication operation | movement 本発明に係る実施例2のデジタル放送受信機において受信したMHPアプリの階層構造の一例を示し、具体的な認証動作を説明する図The figure which shows an example of the hierarchical structure of the MHP application received in the digital broadcast receiver of Example 2 which concerns on this invention, and demonstrates specific authentication operation | movement 本発明に係る実施例2のデジタル放送受信機において受信したMHPアプリの階層構造の一例を示し、具体的な認証動作を説明する図The figure which shows an example of the hierarchical structure of the MHP application received in the digital broadcast receiver of Example 2 which concerns on this invention, and demonstrates specific authentication operation | movement 本発明に係る実施例2のデジタル放送受信機において受信したMHPアプリの階層構造の一例を示し、具体的な認証動作を説明する図The figure which shows an example of the hierarchical structure of the MHP application received in the digital broadcast receiver of Example 2 which concerns on this invention, and demonstrates specific authentication operation | movement 実施例2のデジタル放送受信機におけるIndexファイルに保存されるアプリID等の一例を示す図The figure which shows an example of application ID etc. which are preserve | saved in the Index file in the digital broadcast receiver of Example 2.
 以下、本発明に係るデジタル放送システムにおいて用いられるデジタル放送受信機及び受信データ認証方法についての好適な実施の形態を添付の図面を参照しつつ説明する。 Hereinafter, preferred embodiments of a digital broadcast receiver and a received data authentication method used in a digital broadcast system according to the present invention will be described with reference to the accompanying drawings.
 図1は実施例1のデジタル放送受信機のシステム構成を示すブロック図である。図1に示すデジタル放送受信機1において、アンテナ11により受信されたMPEG2形式のトランスポートストリーム(TS)がチューナ12に入力され、ユーザが選局したチャンネルのTSが復調される。TSは、映像データ、音声データ、オブジェクトカルーセル、AIT(アプリケーション情報テーブル:Application Information Table)、PAT(Program Association Table)、PMT(Program Map Table)、CAT(Conditional Access Table)等を含むものである。オブジェクトカルーセルは、認証処理を行う必要のあるアプリケーション、例えばMHPアプリ(DVB-MHP規格に準拠したアプリケーション)等のデータ放送コンテンツを運搬するデータ構造・方式である。MHPアプリは、一般的に、1つのルートディレクトリと、少なくとも1つ以上のディレクトリと、少なくとも1つ以上のファイルにより階層構造で構成されており、オブジェクトカルーセルとして送信されている。MHPアプリは、一般放送番組を示す映像音声データに関連する情報をユーザに提供するものであり、インタラクティブなJava(登録商標)実行環境で動作するアプリケーションをいう。 FIG. 1 is a block diagram showing a system configuration of the digital broadcast receiver according to the first embodiment. In the digital broadcast receiver 1 shown in FIG. 1, the transport stream (TS) in the MPEG2 format received by the antenna 11 is input to the tuner 12, and the TS of the channel selected by the user is demodulated. The TS includes video data, audio data, object carousel, AIT (Application Information Table), PAT (Program Association Table), PMT (Program Map Table), CAT (Conditional Access Table), and the like. The object carousel is a data structure / system for carrying data broadcast contents such as an application that needs to perform authentication processing, such as an MHP application (an application that conforms to the DVB-MHP standard). The MHP application is generally configured in a hierarchical structure with one root directory, at least one directory, and at least one file, and is transmitted as an object carousel. The MHP application provides information related to video / audio data indicating a general broadcast program to the user, and refers to an application that operates in an interactive Java (registered trademark) execution environment.
 チューナ12において選局されたTSが復調されてトランスポートデコーダ(TD)13に入力される。TD13においては、チューナ12から入力されたMPEG2形式のTSがデコード(フィルタリング)される。TD13においては、映像データ及び音声データの一般放送番組を示す映像音声データをAVデコーダ18に出力し、オブジェクトカルーセル及びAIT等のデータを中央処理装置であるCPU14に出力する。実施例1のデジタル放送受信機1においては、アンテナ11、チューナ12、及びTD13を受信部とする。 The TS selected by the tuner 12 is demodulated and input to the transport decoder (TD) 13. In the TD 13, the MPEG2 format TS input from the tuner 12 is decoded (filtered). In the TD 13, video / audio data indicating a general broadcast program of video data and audio data is output to the AV decoder 18, and data such as an object carousel and AIT is output to the CPU 14 which is a central processing unit. In the digital broadcast receiver 1 according to the first embodiment, the antenna 11, the tuner 12, and the TD 13 are used as a receiving unit.
 実施例1のデジタル放送受信機1において、制御部となるCPU14ではデジタル放送受信機1の全体の動作を制御している。例えば、CPU14は、リモートコントローラ(リモコン)2からリモコン受信部21を介して入力されたキーコードに対応して、所定のチャンネルをチューナ12に選局させる。このように、リモコン受信部21においては、ユーザが操作して設定されたリモコン2からの操作情報が入力されて、キーコードとしてのデータをCPU14に出力している。 In the digital broadcast receiver 1 according to the first embodiment, the CPU 14 serving as a control unit controls the entire operation of the digital broadcast receiver 1. For example, the CPU 14 causes the tuner 12 to select a predetermined channel corresponding to the key code input from the remote controller (remote controller) 2 via the remote controller receiver 21. As described above, the remote control receiver 21 receives operation information from the remote control 2 set by the user and outputs data as a key code to the CPU 14.
 また、CPU14においては、AITに記載されているMHPアプリの識別子、Java実行部17が最初にアクセスするファイルへのパス(所在位置を示す文字列)、及びルートディレクトリへのパス(所在位置を示す文字列)に基づき、入力されたオブジェクトカルーセルからMHPアプリを抽出して、そのMHPアプリをメモリ15にキャッシュ(記憶)させるとともに、認証処理部16において認証後、Java実行部17に対してMHPアプリの実行指令を出力する。 In the CPU 14, the identifier of the MHP application described in the AIT, the path to the file accessed first by the Java execution unit 17 (character string indicating the location), and the path to the root directory (indicating the location) The MHP application is extracted from the input object carousel based on the character string), and the MHP application is cached (stored) in the memory 15, and after authentication by the authentication processing unit 16, the MHP application is sent to the Java execution unit 17. The execution command is output.
 実施例1における記憶部であるメモリ15は、HDDで構成されているが、一般的な揮発性/不揮発性メモリにより構成された一般的な記憶手段により構成してもよい。メモリ15においては、前述のように、CPU14からの指令に基づきMHPアプリをキャッシュする。また、メモリ15は、Java実行部17からのMHPアプリ読み込み指令に応じて格納されているMHPアプリを提供する。なお、メモリ15においては、認証処理部16において演算処理したMHPアプリ毎の認証値、ファイルパス(MHPアプリの階層構造における所在位置)のデータを保持する。 The memory 15 serving as a storage unit in the first embodiment is configured by an HDD, but may be configured by a general storage unit configured by a general volatile / nonvolatile memory. In the memory 15, as described above, the MHP application is cached based on a command from the CPU 14. In addition, the memory 15 provides an MHP application stored in response to an MHP application read instruction from the Java execution unit 17. Note that the memory 15 stores data of authentication values and file paths (locations in the hierarchical structure of MHP applications) for each MHP application that are calculated by the authentication processing unit 16.
 認証処理部16はCPU14からの指令を受けて、MHPアプリに対する認証演算処理を行い、その認証演算処理により算出された認証値及びファイルパスをメモリ15に記録する。
 Java実行部17は、DVB-MHP規格におけるJava(登録商標)仮想マシンであり、CPU14からのMHPアプリの実行指令に応じてメモリ15から指示されたMHPアプリを読み込む。Java実行部17において読み込まれたMHPアプリは、合成回路19に出力される。
Upon receiving a command from the CPU 14, the authentication processing unit 16 performs authentication calculation processing for the MHP application, and records the authentication value and file path calculated by the authentication calculation processing in the memory 15.
The Java execution unit 17 is a Java (registered trademark) virtual machine in the DVB-MHP standard, and reads an MHP application instructed from the memory 15 in response to an execution command of the MHP application from the CPU 14. The MHP application read by the Java execution unit 17 is output to the synthesis circuit 19.
 AVデコーダ18は、TD13から入力された映像データ及び音声データをデコード(復号)して、合成回路19に出力する。
 合成回路19においては、Java実行部17から入力されたMHPアプリの映像データ及びAVデコーダ18から入力された映像データを合成して合成映像データを出力する。
 映像・音声出力回路20は、合成回路19から入力された合成映像データをディスプレイ等の表示装置に出力するとともに、音声データをスピーカ等の音声出力装置へ出力する。
The AV decoder 18 decodes (decodes) the video data and audio data input from the TD 13 and outputs them to the synthesis circuit 19.
The combining circuit 19 combines the video data of the MHP application input from the Java execution unit 17 and the video data input from the AV decoder 18 and outputs combined video data.
The video / audio output circuit 20 outputs the synthesized video data input from the synthesis circuit 19 to a display device such as a display, and outputs the audio data to an audio output device such as a speaker.
 図2は、実施例1のデジタル放送受信機1における認証処理部16の構成とデータの流れを示すブロック図である。図2に示すように、認証処理部16は、認証判定部101と認証演算処理部102を有して構成されている。認証判定部101はCPU14からの指令を受けて、受信してメモリ15に保存されたMHPアプリに関する情報を認証演算処理部102に通知する。認証演算処理部102は、CPU14からの演算処理指令を受けて、受信されたMHPアプリに対する認証演算処理を行い、認証値(ハッシュ値)を算出する。認証判定部101においては、算出された認証値を当該MHPアプリの各階層に記録されているハッシュ値若しくはメモリ15に記録されているハッシュ値と比較して、その比較結果をCPU14に通知する。また、認証判定部101は判定結果に応じてCPU14にその判定結果を通知すると共に、場合によってはメモリ15に記録されているデータを削除する。また、認証演算処理部102は、必要に応じて算出された認証値をそのファイルパスとともにメモリ15に記録する。 FIG. 2 is a block diagram illustrating the configuration of the authentication processing unit 16 and the data flow in the digital broadcast receiver 1 according to the first embodiment. As shown in FIG. 2, the authentication processing unit 16 includes an authentication determination unit 101 and an authentication calculation processing unit 102. Upon receiving a command from the CPU 14, the authentication determination unit 101 notifies the authentication calculation processing unit 102 of information related to the MHP application received and stored in the memory 15. In response to a calculation processing command from the CPU 14, the authentication calculation processing unit 102 performs an authentication calculation process on the received MHP application, and calculates an authentication value (hash value). The authentication determination unit 101 compares the calculated authentication value with the hash value recorded in each layer of the MHP application or the hash value recorded in the memory 15 and notifies the CPU 14 of the comparison result. Further, the authentication determination unit 101 notifies the determination result to the CPU 14 according to the determination result, and deletes the data recorded in the memory 15 in some cases. Further, the authentication calculation processing unit 102 records the authentication value calculated as necessary together with the file path in the memory 15.
 図3は、実施例1のデジタル放送受信機1において受信したMHPアプリの階層構造の一例を示す図である。図3に示す階層構造は単なる一例であり本発明においてはツリー構成である各種の階層構造が含まれる。 FIG. 3 is a diagram illustrating an example of a hierarchical structure of the MHP application received by the digital broadcast receiver 1 according to the first embodiment. The hierarchical structure shown in FIG. 3 is merely an example, and various hierarchical structures having a tree structure are included in the present invention.
 図3に示すMHPアプリのツリー構成においては、ルートディレクトリの下位の階層に2つのディレクトリ3、ディレクトリ6、ファイル7及び認証ファイルであるハッシュファイルCがある。ディレクトリ3の下位の階層にはファイル1、ファイル2及び認証ファイルであるハッシュファイルAがある。同様に、ディレクトリ6の下位の階層にはファイル4、ファイル5及び認証ファイルであるハッシュファイルBがある。なお、各ハッシュファイルA,B,Cには、認証演算(ハッシュ演算)するための認証アルゴリズム(ハッシュアルゴリズム)、例えば、MD-5,SHA-1等と、そのハッシュアルゴリズムにより各ファイル、ディレクトリを演算した認証値であるハッシュ値(H1,H2,H3,・・・)が格納されている。 In the tree structure of the MHP application shown in FIG. 3, there are two directories 3, a directory 6, a file 7, and a hash file C, which is an authentication file, in a hierarchy below the root directory. Below the directory 3, there are a file 1, a file 2, and a hash file A that is an authentication file. Similarly, files 4 and 5 and a hash file B which is an authentication file are in the lower hierarchy of the directory 6. Each hash file A, B, and C has an authentication algorithm (hash algorithm) for authentication calculation (hash calculation), for example, MD-5, SHA-1, etc., and each file and directory by the hash algorithm. A hash value (H1, H2, H3,...) That is the calculated authentication value is stored.
 例えば、ディレクトリ3の直下の階層にあるハッシュファイルAには、同じ階層に存在するファイル1及びファイル2に作用するハッシュアルゴリズム(例えば、MD-5)及び、そのハッシュアルゴリズム(MD-5)によるファイル1のハッシュ値(H1)とファイル2のハッシュ値(H2)が格納されている。 For example, the hash file A in the hierarchy immediately below the directory 3 includes a hash algorithm (for example, MD-5) that operates on the files 1 and 2 existing in the same hierarchy, and a file based on the hash algorithm (MD-5). 1 hash value (H1) and hash value (H2) of file 2 are stored.
 ディレクトリ6の直下の階層にあるハッシュファイルBには、同じ階層に存在するファイル4及びファイル5に作用するハッシュアルゴリズム(例えば、SHA-1)及び、そのハッシュアルゴリズム(SHA-1)によるファイル4のハッシュ値(H4)とファイル5のハッシュ値(H5)が格納されている。 The hash file B in the hierarchy immediately below the directory 6 includes a hash algorithm (for example, SHA-1) that operates on the file 4 and the file 5 existing in the same hierarchy, and the file 4 by the hash algorithm (SHA-1). A hash value (H4) and a hash value (H5) of file 5 are stored.
 ルートディレクトリの直下の階層にあるハッシュファイルCには、同じ階層に存在するディレクトリ3のハッシュ値となるハッシュファイルAのハッシュ値(H3)、ディレクトリ6のハッシュ値となるハッシュファイルBのハッシュ値(H6)、ファイル7のハッシュ値(H7)、ハッシュファイルA、ハッシュファイルB及びファイル7に作用するハッシュアルゴリズム(MD-5)が格納されている。 In the hash file C in the hierarchy immediately below the root directory, the hash value (H3) of the hash file A serving as the hash value of the directory 3 existing in the same hierarchy, and the hash value of the hash file B serving as the hash value of the directory 6 ( H6), hash value (H7) of file 7, hash file A, hash file B, and hash algorithm (MD-5) acting on file 7 are stored.
 ディレクトリ3のハッシュ値(H3)は、ハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)をハッシュファイルAに作用させることにより算出されるものであり、同様に、ディレクトリ6のハッシュ値(H6)は、ハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)をハッシュファイルBに作用させることにより求められるものである。また、ルートディレクトリのハッシュ値(H8)は、デジタル放送受信機1が保持するハッシュアルゴリズム(例えば、MD-5やSHA-1等)により求められるものである。 The hash value (H3) of the directory 3 is calculated by applying the hash algorithm (MD-5) stored in the hash file C to the hash file A. Similarly, the hash value ( H6) is obtained by applying the hash algorithm (MD-5) stored in the hash file C to the hash file B. Further, the hash value (H8) of the root directory is obtained by a hash algorithm (for example, MD-5, SHA-1, etc.) held by the digital broadcast receiver 1.
 実施例1のデジタル放送受信機1においては、上記のように算出されたルートディレクトリのハッシュ値(H8)は、受信した当該MHPアプリの全体に対して認証演算処理した全体ハッシュ値(全体認証値)としてメモリ15のIndexファイルに記録される。図4は、実施例1のデジタル放送受信機1におけるIndexファイルの一例を示す図である。図4に示すように、Indexファイルには、各MHPアプリのIDと全体ハッシュ値(H8)が格納されている。 In the digital broadcast receiver 1 according to the first embodiment, the hash value (H8) of the root directory calculated as described above is an overall hash value (overall authentication value) obtained by performing an authentication calculation process on the entire received MHP application. ) As an index file in the memory 15. FIG. 4 is a diagram illustrating an example of an Index file in the digital broadcast receiver 1 according to the first embodiment. As shown in FIG. 4, the ID file and the entire hash value (H8) of each MHP application are stored in the Index file.
 図3のように構成された階層構造のMHPアプリを受信した場合の認証動作について添付の図5を参照しつつ説明する。図5は、実施例1のデジタル放送受信機1がMHPアプリを受信したときの認証動作を示すフローチャートである。 Authenticating operation when receiving a hierarchical MHP application configured as shown in FIG. 3 will be described with reference to FIG. FIG. 5 is a flowchart illustrating an authentication operation when the digital broadcast receiver 1 according to the first embodiment receives an MHP application.
 実施例1のデジタル放送受信機1において、MHPアプリを受信すると、CPU14は、受信したMHPアプリをメモリ15に保存すると共に、認証処理部16において受信したMHPアプリの認証動作を開始する。CPU14から指令を受けた認証処理部16における認証判定部101は、受信したMHPアプリが初めて受信したMHPアプリ(初回MHPアプリ)か、否かを判定する。ここで、受信したMHPアプリが初回MHPアプリとは、過去にロード(受信)されたことがないMHPアプリをいい、過去にロード(受信)されたMHPアプリであっても少なくともその一部の内容が変更されたMHPアプリも含む。また、初回MHPアプリでないという判定には、過去にロード(受信)されたことがあるMHPアプリをいい、ユーザの選局動作により同じチャンネルが再選局されて同じ内容のMHPアプリを再受信した場合を含む。 In the digital broadcast receiver 1 according to the first embodiment, when the MHP application is received, the CPU 14 stores the received MHP application in the memory 15 and starts the authentication operation of the received MHP application in the authentication processing unit 16. The authentication determination unit 101 in the authentication processing unit 16 that has received a command from the CPU 14 determines whether the received MHP application is the first received MHP application (first MHP application) or not. Here, the received MHP application is the first MHP application means an MHP application that has not been loaded (received) in the past, and at least part of the contents even if it is a previously loaded (received) MHP application. This includes MHP apps that have changed. In addition, the determination that it is not the first MHP application refers to an MHP application that has been loaded (received) in the past, and the same channel is re-selected by the user's channel selection operation and the MHP application having the same content is re-received. including.
 実施例1のデジタル放送受信機1における認証判定部101の判定動作は、トランスポートストリーム(TS)に含まれるAITの識別子(application_id)を検出することにより実行される(ステップS1)。AITの識別子が図4に示したIndexファイルに記載されているMHPアプリIDのいずれにも一致しなければ初回MHPアプリであると判定し、AITの識別子が図4に示したIndexファイルに記載されているMHPアプリIDのいずれかに一致すれば初回MHPアプリではないと判定する。この判定結果は、認証演算処理部102に伝送され、以下の認証動作が続けられる。なお、本実施例においては、受信したMHPアプリが初めて受信したMHPアプリか、否かの判定を、アプリケーション識別情報としてのAITの識別子を用いて行うが、これに限定されず、受信したMHPアプリが初めて受信したMHPアプリか、否かを判定できるその他のアプリケーション識別情報を用いても良い。 The determination operation of the authentication determination unit 101 in the digital broadcast receiver 1 according to the first embodiment is executed by detecting the identifier (application_id) of the AIT included in the transport stream (TS) (step S1). If the AIT identifier does not match any of the MHP application IDs described in the Index file shown in FIG. 4, it is determined that the AIT identifier is the first MHP application, and the AIT identifier is described in the Index file shown in FIG. If it matches any of the existing MHP application IDs, it is determined that the application is not the first MHP application. This determination result is transmitted to the authentication calculation processing unit 102, and the following authentication operation is continued. In this embodiment, whether the received MHP application is the first received MHP application or not is determined using the AIT identifier as application identification information. However, the present invention is not limited to this, and the received MHP application is not limited to this. Other application identification information that can determine whether or not is the first received MHP application may be used.
 ステップS1において、受信したMHPアプリが初回MHPアプリと判定されたとき、認証演算処理部102において当該MHPアプリのファイル構造(階層構造)をAITに記載されているファイルへのパス(ファイルの所在を示す文字列)及びルートディレクトリへのパス(ルートディレクトリの所在を示す文字列)から認識する(ステップS2)。 When it is determined in step S1 that the received MHP application is the first MHP application, the authentication calculation processing unit 102 sets the file structure (hierarchical structure) of the MHP application to the path (file location) of the file described in the AIT. And the path to the root directory (character string indicating the location of the root directory) (step S2).
 ステップS3においては、認識されたファイル構造に基づいて、最下層から順にハッシュ値比較が行われる。このハッシュ値比較は、当該階層の各ファイルのハッシュ値が当該階層のハッシュファイルに格納されているハッシュアルゴリズム(例えば、MD-5,SHA-1等)により算出され、算出されたハッシュ値(算出認証値)と当該階層にあるハッシュファイルに格納されているハッシュ値(格納認証値)とを比較するものである。当該階層のハッシュ値比較において、ハッシュ値が一致すれば、別の階層におけるハッシュ値比較が行われる。このように、各階層のハッシュ値比較が実行され、ルートディレクトリの直下の階層のハッシュ値まで一致すれば、当該MHPアプリは正当なMHPアプリであると判定される。 In step S3, hash value comparison is performed in order from the lowest layer based on the recognized file structure. This hash value comparison is calculated by a hash algorithm (for example, MD-5, SHA-1, etc.) in which the hash value of each file of the hierarchy is stored in the hash file of the hierarchy, and the calculated hash value (calculation The authentication value) is compared with the hash value (stored authentication value) stored in the hash file in the hierarchy. In the hash value comparison of the hierarchy, if the hash values match, hash value comparison in another hierarchy is performed. In this way, the hash value comparison of each hierarchy is executed, and if the hash value of the hierarchy immediately below the root directory matches, it is determined that the MHP application is a valid MHP application.
 ステップS3における認証動作であるハッシュ値比較について、図3示した階層構造を例として説明する。 The hash value comparison that is the authentication operation in step S3 will be described using the hierarchical structure shown in FIG. 3 as an example.
 最初に、ディレクトリ3の直下の階層において、ファイル1及びファイル2のハッシュ値(H1,H2)をハッシュファイルAに格納されているハッシュアルゴリズム(MD-5)に基づき算出する。算出されたハッシュ値(算出ハッシュ値:H1,H2)と、ハッシュファイルAに格納されているハッシュ値(格納ハッシュ値:H1,H2)とを比較する。算出ハッシュ値(H1,H2)と格納ハッシュ値(H1,H2)とを比較した結果、一致すれば、次にディレクトリ6の直下の階層のファイルのハッシュ値比較を実行する。 First, the hash values (H1, H2) of the files 1 and 2 are calculated based on the hash algorithm (MD-5) stored in the hash file A in the hierarchy immediately below the directory 3. The calculated hash values (calculated hash values: H1, H2) are compared with the hash values (stored hash values: H1, H2) stored in the hash file A. If the calculated hash values (H1, H2) and the stored hash values (H1, H2) are compared, and if they match, the hash values of the files in the hierarchy immediately below the directory 6 are compared.
 ディレクトリ6の直下の階層において、ファイル4及びファイル5のハッシュ値(H4,H5)をハッシュファイルBに格納されているハッシュアルゴリズム(SHA-1)により算出する。算出されたハッシュ値(算出ハッシュ値:H4,H5)と、ハッシュファイルBに格納されているハッシュ値(格納ハッシュ値:H4,H5)とを比較する。算出ハッシュ値(H4,H5)と格納ハッシュ値(H4,H5)とを比較した結果、一致すれば、ステップS4へと進む。ステップS4においては、ハッシュ値比較を行った階層がルートディレクトリの直下の階層か、否かが判定され、当該階層がルートディレクトリの直下の階層でなければ、次の階層のハッシュ値比較を順次実行する。 In the hierarchy immediately under the directory 6, the hash values (H4, H5) of the files 4 and 5 are calculated by the hash algorithm (SHA-1) stored in the hash file B. The calculated hash value (calculated hash value: H4, H5) is compared with the hash value stored in hash file B (stored hash value: H4, H5). If the calculated hash value (H4, H5) and the stored hash value (H4, H5) are compared, if they match, the process proceeds to step S4. In step S4, it is determined whether or not the hierarchy for which the hash value comparison has been performed is a hierarchy immediately below the root directory. If the hierarchy is not immediately below the root directory, the hash value comparison of the next hierarchy is sequentially executed. To do.
 次に、図3に示す階層構造の例においては、ルートディレクトリの直下の階層のハッシュ値比較が行われる。まずディレクトリ3のハッシュ値(H3)を、ハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)をハッシュファイルAに作用させることにより算出する。算出されたハッシュ値(算出ハッシュ値:H3)と、ハッシュファイルCに格納されているハッシュ値(格納ハッシュ値:H3)とを比較した結果、一致すれば、次にディレクトリ6のハッシュ値(H6)を、ハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)をハッシュファイルBに作用されることにより算出する。算出されたハッシュ値(算出ハッシュ値:H6)とハッシュファイルCに格納されているハッシュ値(格納ハッシュ値:H6)とを比較した結果、一致すれば、次にファイル7のハッシュ値(H7)をハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により算出する。算出されたハッシュ値(算出ハッシュ値:H7)と、ハッシュファイルCに格納されているハッシュ値(格納ハッシュ値:H7)とを比較する。算出ハッシュ値(H7)と格納ハッシュ値(H7)とを比較した結果、一致すれば、ステップS4に進み、上位階層がルートディレクトリであることを確認すると、ステップS5に進み、ルートディレクトのハッシュ値(H8)をデジタル放送受信機1が保持するハッシュアルゴリズム(例えば、MD-5やSHA-1等)により算出する。 Next, in the example of the hierarchical structure shown in FIG. 3, hash values of the hierarchy immediately below the root directory are compared. First, the hash value (H3) of the directory 3 is calculated by applying the hash algorithm (MD-5) stored in the hash file C to the hash file A. As a result of comparing the calculated hash value (calculated hash value: H3) with the hash value stored in the hash file C (stored hash value: H3), if they match, the hash value (H6) of the directory 6 is next. ) Is calculated by applying the hash algorithm (MD-5) stored in the hash file C to the hash file B. If the calculated hash value (calculated hash value: H6) and the hash value stored in the hash file C (stored hash value: H6) are compared, if they match, the hash value (H7) of the file 7 is next. Is calculated by the hash algorithm (MD-5) stored in the hash file C. The calculated hash value (calculated hash value: H7) is compared with the hash value (stored hash value: H7) stored in the hash file C. As a result of comparing the calculated hash value (H7) and the stored hash value (H7), if they match, the process proceeds to step S4. If it is confirmed that the upper layer is the root directory, the process proceeds to step S5, and the hash value of the root directory is obtained. (H8) is calculated by a hash algorithm (for example, MD-5, SHA-1, etc.) held by the digital broadcast receiver 1.
 上記のように、ステップS3において各階層の認証動作であるハッシュ値比較が実行され、次のステップS4においてハッシュ値比較を実行した階層が最上位階層であるルートディレクトリの直下の階層であるか否かが確認される。このように、ルートディレクトリの直下の階層まで上記の認証動作であるハッシュ値比較が実行される。ステップS3及びステップS4の認証動作により、各階層の算出ハッシュ値と格納ハッシュ値が全て一致すれば受信した当該MHPアプリは、正当であると判断される。もし、認証動作(ハッシュ値比較)において、ハッシュ値が一致しないファイル又はディレクトリが存在する場合には、当該MHPアプリが不正なMHPアプリであるとしてCPU14へ通知する(ステップS8)。受信したMHPアプリが不正なアプリケーションであると通知されたCPU14は、当該MHPアプリの表示を禁止する。
 ステップS5において、デジタル放送受信機1が保持するハッシュアルゴリズム(例えば、MD-5やSHA-1等)をハッシュファイルCに作用させたことにより算出した最上位であるルートディレクトリのハッシュ値(H8)が当該MHPアプリ全体のハッシュ値(全体認証値)としてメモリ15のIndexファイルに保存される(格納全体認証値)。
As described above, the hash value comparison that is the authentication operation of each layer is performed in step S3, and whether or not the layer in which the hash value comparison is performed in the next step S4 is a layer immediately below the root directory that is the highest layer. Is confirmed. In this way, the hash value comparison, which is the authentication operation described above, is executed up to the hierarchy immediately below the root directory. If the calculated hash value and the stored hash value of each layer are all matched by the authentication operation in step S3 and step S4, the received MHP application is determined to be valid. If there is a file or directory whose hash values do not match in the authentication operation (hash value comparison), the CPU 14 is notified that the MHP application is an unauthorized MHP application (step S8). The CPU 14 notified that the received MHP application is an unauthorized application prohibits display of the MHP application.
In step S5, the hash value (H8) of the highest root directory calculated by applying the hash algorithm (for example, MD-5, SHA-1, etc.) held by the digital broadcast receiver 1 to the hash file C. Is stored in the Index file of the memory 15 as a hash value (overall authentication value) of the entire MHP application (stored entire authentication value).
 ステップS5においては、MHPアプリの全体ハッシュ値(H8)を、当該MHPアプリのIDとともにメモリ15のIndexファイルに保存する。このように、Indexファイルには、当該MHPアプリのMHPアプリID、ルートディレクトリの全体ハッシュ値(H8:格納全体認証値)が保存されている。 In step S5, the entire hash value (H8) of the MHP application is stored in the Index file in the memory 15 together with the ID of the MHP application. Thus, the Index file stores the MHP application ID of the MHP application and the entire hash value of the root directory (H8: stored overall authentication value).
 ステップS6において、当該デジタル放送受信機1が持っている証明書公開鍵を使用して、証明書(Certificate)の署名(Signature)の検証処理を実行する。ステップS6の検証処理で署名に問題がなければ、次のステップS7において証明書のハッシュ値を演算して、その演算結果をメモリ15に保存する。また、当該MHPアプリが正当なMHPアプリであることをCPU14に通知するとともに、当該MHPアプリのディスプレイ表示が実行される。
 もし、ステップS6における検証処理において問題があれば、不正なMHPアプリであることをCPU14に通知して、この認証動作を終了する。
In step S6, the certificate public key possessed by the digital broadcast receiver 1 is used to execute a certificate signature verification process. If there is no problem with the signature in the verification process in step S6, the hash value of the certificate is calculated in the next step S7, and the calculation result is stored in the memory 15. Further, the CPU 14 is notified that the MHP application is a valid MHP application, and the display display of the MHP application is executed.
If there is a problem in the verification process in step S6, the CPU 14 is notified of an unauthorized MHP application, and the authentication operation is terminated.
 上記の認証動作において、ユーザにより再選局が行われると常にステップS1に戻り、その時受信したMHPアプリをメモリ15に保存すると共に、認証処理部16に対して受信したMHPアプリの認証動作を開始させる。従って、CPU14から指令を受けた認証処理部16の認証判定部101は、受信したMHPアプリが初めて受信したMHPアプリ(初回MHPアプリ)か、否かを判定する(ステップS1)。認証判定部101における判定動作は、前述のように、AITの識別子(application_id)を検出して行われる。 In the above authentication operation, when the user re-selects the channel, the process always returns to step S1, and the MHP application received at that time is stored in the memory 15 and the authentication processing unit 16 starts the authentication operation of the received MHP application. . Therefore, the authentication determination unit 101 of the authentication processing unit 16 that has received a command from the CPU 14 determines whether or not the received MHP application is the first received MHP application (first MHP application) (step S1). The determination operation in the authentication determination unit 101 is performed by detecting the identifier (application_id) of the AIT as described above.
 ステップS1において、当該MHPアプリが過去にロード(受信)されたMHPアプリに対応するものであると判定されると、ステップS9に移行して、受信したMHPアプリの全体を認証演算処理して算出された全体ハッシュ値(H8:算出全体認証値)と、記憶部であるメモリ15に保存されている、受信したMHPアプリに対応する過去のMHPアプリの全体ハッシュ値(格納全体認証値)とを比較する。ステップS9において、受信したMHPアプリの算出全体ハッシュ値と、過去のMHPアプリの格納全体ハッシュ値が一致すれば、前述のステップS6及びステップS7が実行される。すなわち、ステップS6において、証明書の署名の検証処理を実行し、その検証処理で署名に問題がなければ、次のステップS7において証明書のハッシュ値を演算して、その演算結果をメモリ15に保存する。また、ステップS7においては、受信したMHPアプリが正当なMHPアプリであるとしてCPU14に通知する。そして、当該MHPアプリのディスプレイ表示が行われる。 If it is determined in step S1 that the MHP application corresponds to a previously loaded (received) MHP application, the process proceeds to step S9, where the entire received MHP application is calculated by authentication calculation processing. And the overall hash value (stored overall authentication value) of the past MHP application corresponding to the received MHP application stored in the memory 15 that is the storage unit. Compare. In step S9, if the received calculated total hash value of the MHP application matches the stored total hash value of the past MHP application, the above-described steps S6 and S7 are executed. That is, in step S6, the certificate signature verification process is executed. If there is no problem with the signature in the verification process, the certificate hash value is calculated in the next step S7, and the calculation result is stored in the memory 15. save. In step S7, the CPU 14 is notified that the received MHP application is a valid MHP application. Then, the display of the MHP application is performed.
 ステップS9において、当該MHPアプリの算出全体ハッシュ値と、過去のMHPアプリの格納全体ハッシュ値が不一致であれば、メモリ15に保存されているIndexファイルに保存されている内容と、過去のMHPアプリの格納全体ハッシュ値とを削除する(ステップS10)。ステップS10において、メモリ15に保存されていたIndexファイルと過去のMHPアプリの格納全体ハッシュ値を削除した後、ステップS2に戻り、受信したMHPアプリのファイル構造をAITに記載されているファイルへのパス及びルートディレクトリへのパスから認識し、前述したステップS3以降のステップへ移行する。 In step S9, if the calculated total hash value of the MHP application and the stored total hash value of the past MHP application do not match, the contents stored in the Index file stored in the memory 15 and the past MHP application Is deleted (step S10). In step S10, after deleting the index file stored in the memory 15 and the entire stored hash value of the past MHP application, the process returns to step S2, and the file structure of the received MHP application is changed to the file described in the AIT. Recognizing from the path and the path to the root directory, the process proceeds to the steps after step S3.
 実施例1のデジタル放送システムにおけるデジタル放送受信機1は、例えば図3に示した階層構造のMHPアプリを受信したとき、上記のような認証動作が実行される。従って、実施例1のデジタル放送受信機1においては、デジタル放送受信機1が最初にMHPアプリを受信したときは、その認証動作は全てのファイルに関してハッシュ演算を行う認証動作を実行するが(8回のハッシュ演算及びハッシュ値比較)、過去にロードされたMHPアプリを受信したときには当該MHPアプリの全体のハッシュ値(算出全体ハッシュ値)を演算してメモリ15に保存されている格納全体ハッシュ値と比較する認証動作を行い、算出全体ハッシュ値と格納全体ハッシュ値が一致すれば、当該MHPアプリが正当であると判断している(1回のハッシュ演算及びハッシュ値比較)。このため、実施例1のデジタル放送受信機1においては、過去にロードされたMHPアプリを受信した場合の認証動作における演算回数が極端に少なくなり、当該MHPアプリのディスプレイ表示までのタイムロスを大幅に削減することができるものである。 For example, when the digital broadcast receiver 1 in the digital broadcast system according to the first embodiment receives the MHP application having the hierarchical structure illustrated in FIG. 3, the authentication operation as described above is executed. Therefore, in the digital broadcast receiver 1 of the first embodiment, when the digital broadcast receiver 1 first receives the MHP application, the authentication operation executes an authentication operation for performing a hash operation on all files (8 Hash calculation and hash value comparison), when a previously loaded MHP application is received, the entire hash value (calculated overall hash value) of the MHP application is calculated and stored in the memory 15. If the calculated total hash value matches the stored total hash value, it is determined that the MHP application is valid (one hash operation and hash value comparison). For this reason, in the digital broadcast receiver 1 of the first embodiment, the number of operations in the authentication operation when receiving a previously loaded MHP application is extremely reduced, and the time loss until the display of the MHP application is greatly reduced. It can be reduced.
 この結果、実施例1のデジタル放送受信機1においては、デジタル放送受信機1におけるDVB-MHP規格に準拠したアプリケーション(MHPアプリ)に対する信用性を検証する認証動作を、過去にロード(受信)されたMHPアプリと同じMHPアプリをロード(受信)した場合、従来に較べて短時間で確実に認証動作を実行することができ、受信したMHPアプリの表示の遅延を大幅に改善して、デジタル放送受信機をユーザは不快感なく使用することができる構成となる。 As a result, in the digital broadcast receiver 1 according to the first embodiment, the authentication operation for verifying the reliability of the application (MHP application) based on the DVB-MHP standard in the digital broadcast receiver 1 is loaded (received) in the past. When the same MHP application as the MHP application is loaded (received), the authentication operation can be executed more reliably in a shorter time than before, and the display delay of the received MHP application is greatly improved. The user can use the receiver without discomfort.
 以下、本発明に係る実施例2のデジタル放送受信機を説明する。実施例2のデジタル放送受信機は、デジタル放送システムにおいて用いられる受信機であり、前述の実施例1のデジタル放送受信機1の構成と実質的に同じ構成を有している。但し、実施例2のデジタル放送受信機において、実施例1のデジタル放送受信機1と異なる点は、認証処理を必要とするアプリケーションとしてのMHPアプリが更新されたときの認証動作である。従って、実施例2のデジタル放送受信機の説明において、実施例1のデジタル放送受信機1と同じ機能、構成を有するものには同じ符号を付し、その説明は実施例1の説明を適用する。 Hereinafter, a digital broadcast receiver according to a second embodiment of the present invention will be described. The digital broadcast receiver according to the second embodiment is a receiver used in the digital broadcast system, and has substantially the same configuration as that of the digital broadcast receiver 1 according to the first embodiment. However, the digital broadcast receiver according to the second embodiment is different from the digital broadcast receiver 1 according to the first embodiment in an authentication operation when an MHP application as an application that requires an authentication process is updated. Therefore, in the description of the digital broadcast receiver of the second embodiment, the same reference numerals are given to the components having the same functions and configurations as those of the digital broadcast receiver 1 of the first embodiment, and the description of the first embodiment is applied to the description. .
 図6A~図6Dに示す階層構造は、実施例2のデジタル放送受信機において受信したMHPアプリのツリー構成の一例を示す図であり、前述の実施例1において図3に示した階層構造と同じ階層構造である。図6A~図6Dに示す階層構造は単なる一例であり本発明においては各種の階層構造が含まれる。 The hierarchical structure shown in FIGS. 6A to 6D is a diagram showing an example of the tree structure of the MHP application received by the digital broadcast receiver of the second embodiment, and is the same as the hierarchical structure shown in FIG. 3 in the first embodiment. It is a hierarchical structure. The hierarchical structure shown in FIGS. 6A to 6D is merely an example, and various hierarchical structures are included in the present invention.
 図6A~図6Dに示すMHPアプリのツリー構成においては、ルートディレクトリの下位にディレクトリ3、ディレクトリ6、ファイル7及び認証ファイルであるハッシュファイルCがある。ディレクトリ3の下位にはファイル1、ファイル2及び認証ファイルであるハッシュファイルAがある。同様に、ディレクトリ6の下位にはファイル4、ファイル5及び認証ファイルであるハッシュファイルBがある。なお、各ハッシュファイルA,B,Cには、各階層のファイル又はディレクトリのハッシュ値を算出するための認証アルゴリズム(ハッシュアルゴリズム)と、そのハッシュアルゴリズムによる各ファイル又はディレクトリの認証値(ハッシュ値)が格納されている。 In the tree structure of the MHP application shown in FIGS. 6A to 6D, there are a directory 3, a directory 6, a file 7, and a hash file C, which is an authentication file, below the root directory. Below the directory 3 are a file 1, a file 2, and a hash file A which is an authentication file. Similarly, below the directory 6 are a file 4, a file 5, and a hash file B which is an authentication file. Each hash file A, B, and C includes an authentication algorithm (hash algorithm) for calculating a hash value of a file or directory in each layer, and an authentication value (hash value) of each file or directory based on the hash algorithm. Is stored.
 例えば、図6AのハッシュファイルAには、ハッシュアルゴリズム(例えば、MD-5)及び、そのハッシュアルゴリズム(MD-5)によるファイル1とファイル2のハッシュ値(H1a,H2)が格納されている。また、ハッシュファイルBには、ハッシュアルゴリズム(SHA-1)及び、そのハッシュアルゴリズム(SHA-1)によるファイル4とファイル5のハッシュ値(H4,H5)が格納されている。ハッシュファイルCには、ディレクトリ3のハッシュ値であるハッシュファイルAのハッシュ値(H3a)、ディレクトリ6のハッシュ値であるハッシュファイルBのハッシュ値(H6)、ファイル7のハッシュ値(H7)、ハッシュファイルA、ハッシュファイルB及びハッシュファイル7に作用するハッシュアルゴリズム(MD-5)が格納されている。
 以上のように、図6A~図6Dに示したツリー構成は、前述の図3に示したツリー構成と実質的に同じ階層構造を有しており、その詳細な説明は実施例1の説明を援用してここでは省略する。
For example, the hash file A in FIG. 6A stores a hash algorithm (for example, MD-5) and the hash values (H1a, H2) of the file 1 and the file 2 by the hash algorithm (MD-5). The hash file B stores the hash algorithm (SHA-1) and the hash values (H4, H5) of the files 4 and 5 by the hash algorithm (SHA-1). In the hash file C, the hash value (H3a) of the hash file A, which is the hash value of the directory 3, the hash value (H6) of the hash file B, which is the hash value of the directory 6, the hash value (H7) of the file 7, A hash algorithm (MD-5) acting on the file A, the hash file B, and the hash file 7 is stored.
As described above, the tree structure shown in FIGS. 6A to 6D has substantially the same hierarchical structure as the tree structure shown in FIG. 3, and the detailed description thereof is the same as that of the first embodiment. Incorporated and omitted here.
 図6A~図6Dのように構成された階層構造のMHPアプリを受信した場合の認証動作について説明する。
 実施例2のデジタル放送受信機において、前述の実施例1のようにMHPアプリを初めて受信したときの認証動作は実施例1において説明した認証動作と実質的に同じである。
An authentication operation when a hierarchical MHP application configured as shown in FIGS. 6A to 6D is received will be described.
In the digital broadcast receiver according to the second embodiment, the authentication operation when the MHP application is received for the first time as in the first embodiment is substantially the same as the authentication operation described in the first embodiment.
 実施例2のデジタル放送受信機における認証動作において、実施例1の認証動作と異なる点は、受信しているMHPアプリの一部が更新(バージョンアップ)されたときの認証動作である。即ち、デジタル放送受信機が受信してディスプレイに表示されているMHPアプリにおいて、そのMHPアプリにおける一部の領域の情報だけが変更されて、当該MHPアプリが更新されたときの認証動作が、前述の実施例1のデジタル放送受信機1における認証動作と異なっている。 The authentication operation in the digital broadcast receiver according to the second embodiment differs from the authentication operation according to the first embodiment in an authentication operation when a part of the received MHP application is updated (upgraded). That is, in the MHP application received by the digital broadcast receiver and displayed on the display, the authentication operation when only a part of the information in the MHP application is changed and the MHP application is updated is described above. This is different from the authentication operation in the digital broadcast receiver 1 of the first embodiment.
 前述の実施例1のデジタル放送受信機1においては、受信しているMHPアプリの一部が更新されたとき、前述の図5に示したフローチャートのステップS9においてMHPアプリの全体に対する算出全体ハッシュ値と格納全体ハッシュ値が不一致となり、ステップS10を介してステップS2に移行する。前述の実施例1においては、ステップS2以降の処理において、最下層から順次に各階層のハッシュ値比較を行っている。 In the digital broadcast receiver 1 according to the first embodiment, when a part of the received MHP application is updated, the calculated total hash value for the entire MHP application in step S9 of the flowchart shown in FIG. And the stored whole hash values do not match, and the process proceeds to step S2 via step S10. In the first embodiment described above, the hash value comparison of each layer is sequentially performed from the lowest layer in the processing after step S2.
 実施例2においても実施例1同様、過去に受信した正当なMHPアプリに対しては当該デジタル放送受信機が独自に持つ認証アルゴリズム(ハッシュアルゴリズム)により、過去のMHPアプリの全体に対する全体ハッシュ値が算出されて、メモリ15のIndexファイルに当該MHPアプリの全体ハッシュ値として保存されている(H8:格納全体認証値)。このため、MHPアプリを受信した実施例2のデジタル放送受信機においても、認証動作の最初のステップにおいて、受信したMHPアプリの全体ハッシュ値を当該デジタル放送受信機が独自に持つハッシュアルゴリズムにより算出して、その算出全体ハッシュ値(H8:算出全体認証値)と、受信したMHPアプリに対応する過去のMHPアプリの全体ハッシュ値(H8:格納全体認証値)とを比較している。このハッシュ値比較の結果、算出された全体ハッシュ値(算出全体認証値)が過去のMHPアプリの全体ハッシュ値(格納全体認証値)と一致すれば、当該デジタル放送受信機が持っている証明書公開鍵を使用して、証明書(Certificate)の署名(Signature)の検証処理を実行する。この検証処理で署名に問題がなければ、次に、証明書のハッシュ値を演算して、その演算結果をメモリ15に保存するとともに、当該MHPアプリが正当なMHPアプリであることをCPU14に通知する。そして、当該MHPアプリがディスプレイに表示される。上記のように、実施例2においても、前述の図5に示したフローチャートのステップS9以降のように、受信したMHPアプリの算出全体ハッシュ値と、過去のMHPアプリの格納全体ハッシュ値が一致すれば、図5のステップS6及びステップS7が実行される。したがって、もし、検証処理において署名に問題があれば、不正なMHPアプリであることをCPU14に通知して、この認証動作を終了する。 Also in the second embodiment, as in the first embodiment, for the legitimate MHP application received in the past, the entire hash value for the entire past MHP application is obtained by the authentication algorithm (hash algorithm) uniquely possessed by the digital broadcast receiver. It is calculated and stored in the Index file of the memory 15 as the entire hash value of the MHP application (H8: stored entire authentication value). Therefore, even in the digital broadcast receiver according to the second embodiment that has received the MHP application, in the first step of the authentication operation, the entire hash value of the received MHP application is calculated using a hash algorithm that the digital broadcast receiver has uniquely. The calculated total hash value (H8: calculated total authentication value) is compared with the total hash value (H8: stored total authentication value) of the past MHP application corresponding to the received MHP application. As a result of the hash value comparison, if the calculated total hash value (calculated total authentication value) matches the total hash value (stored total authentication value) of the past MHP application, the certificate possessed by the digital broadcast receiver Using the public key, the signature verification process of the certificate (Certificate) is executed. If there is no problem with the signature in this verification process, the hash value of the certificate is calculated and the calculation result is stored in the memory 15 and the CPU 14 is notified that the MHP application is a valid MHP application. To do. Then, the MHP application is displayed on the display. As described above, also in the second embodiment, the calculated total hash value of the received MHP application matches the stored total hash value of the past MHP application, as in step S9 and subsequent steps in the flowchart shown in FIG. For example, step S6 and step S7 in FIG. 5 are executed. Therefore, if there is a problem with the signature in the verification process, the CPU 14 is notified that the application is an unauthorized MHP application, and the authentication operation is terminated.
 また、実施例2のデジタル放送受信機においては、ハッシュファイルCのハッシュアルゴリズム(MD-5)によるハッシュ値(H3)及びハッシュ値(H6)、並びにデジタル放送受信機が独自に持つハッシュアルゴリズム(例えば、MD-5やSHA-1等)による全体ハッシュ値(H8)が、Indexファイルに当該MHPアプリのハッシュ値(H3,H6,H8)として、メモリ15のIndexファイルに保存されている。Indexファイルには、MHPアプリのアプリID、全体ハッシュ値(H8)、ハッシュ値を持つディレクトリのパス(例えば、ディレクトリ3,ディレクトリ6)、及びハッシュ値(例えばH6,H3)が保存されている。
 図7は、実施例2のデジタル放送受信機におけるIndexファイルに保存されるアプリID、全体ハッシュ値(H8)、パス、及びハッシュ値(H3,H6・・・)の一例を示す図である。
In the digital broadcast receiver according to the second embodiment, the hash value (H3) and hash value (H6) of the hash algorithm (MD-5) of the hash file C, and the hash algorithm (for example, the digital broadcast receiver has unique) , MD-5, SHA-1, etc.) are stored in the Index file of the memory 15 as the hash value (H3, H6, H8) of the MHP application in the Index file. In the Index file, the application ID of the MHP application, the entire hash value (H8), the path of the directory having the hash value (for example, directory 3, directory 6), and the hash value (for example, H6, H3) are stored.
FIG. 7 is a diagram illustrating an example of an application ID, an entire hash value (H8), a path, and hash values (H3, H6...) Stored in an Index file in the digital broadcast receiver according to the second embodiment.
 次に、実施例2のデジタル放送受信機において、受信したMHPアプリの全体ハッシュ値(H8)がIndexファイルに保存されている全体ハッシュ値と異なる場合(MHPアプリの一部が更新された場合)について説明する。
 実施例2のデジタル放送受信機において、受信したMHPアプリが更新(バージョンアップ)されているとき、当然、算出された全体ハッシュ値(算出全体認証値)と格納されている全体ハッシュ値(H8:格納全体認証値)は不一致となり、以下に述べる認証動作が実行される。
Next, in the digital broadcast receiver according to the second embodiment, when the entire hash value (H8) of the received MHP application is different from the entire hash value stored in the Index file (when a part of the MHP application is updated). Will be described.
In the digital broadcast receiver of the second embodiment, when the received MHP application is updated (upgraded), naturally, the calculated overall hash value (calculated overall authentication value) and the stored overall hash value (H8: The stored total authentication value) does not match, and the authentication operation described below is executed.
 なお、実施例2のデジタル放送受信機では、図6A~図6Dに示した階層構造において、ファイル1、ファイル2及びハッシュファイルAを含む領域を「A領域」、ファイル4、ファイル5及びハッシュファイルBを含む領域を「B領域」、ディレクトリ3、ディレクトリ6、ファイル7及びハッシュファイルCを含む領域を「C領域」として説明する。 In the digital broadcast receiver according to the second embodiment, in the hierarchical structure shown in FIGS. 6A to 6D, an area including the file 1, the file 2, and the hash file A is an “A area”, and the file 4, the file 5, and the hash file. An area including B will be described as “B area”, and an area including directory 3, directory 6, file 7, and hash file C will be described as “C area”.
[「A」領域のファイルのみが更新されているとき]
 図6Aに示す階層構造において、「A」領域の少なくとも1つのファイル(例えばファイル1)が更新されたときの認証動作について説明する。
[When only files in area "A" are updated]
The authentication operation when at least one file (for example, file 1) in the “A” area is updated in the hierarchical structure shown in FIG. 6A will be described.
 実施例2のデジタル放送受信機において、「A」領域のファイルのみが更新されたMHPアプリを受信すると、CPU14(図1及び図2参照)は、受信したMHPアプリをメモリ15に保存すると共に、認証処理部16に対して、受信したMHPアプリの認証動作を開始させる。CPU14から指令を受けた認証処理部16の認証判定部101は、受信したMHPアプリの全体ハッシュ値(H8a)を算出して、その算出された算出全体ハッシュ値(H8a:算出全体認証値)とIndexファイルの格納全体ハッシュ値(H8:格納全体認証値)とを比較する。この場合比較結果は一致していないため、次に、最下層である領域「A」におけるハッシュファイルAをハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H3a)を取得する。この算出ハッシュ値(H3a)とIndexファイルの格納ハッシュ値(H3)とを比較する。この比較結果は不一致となり、ファイル1とファイル2をハッシュファイルAに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H1a,H2)を取得する。この取得した算出ハッシュ値(H1a,H2)とハッシュファイルAに格納されている格納ハッシュ値(H1a,H2)が比較され、不一致であれば、当該MHPアプリは不正なMHPアプリであるとしてCPU14に通知する。反対に一致していれば、新たに算出されたハッシュファイルAの算出ハッシュ値(H3a)をIndexファイルに保存する。 In the digital broadcast receiver according to the second embodiment, when the MHP application in which only the file in the “A” area is updated is received, the CPU 14 (see FIGS. 1 and 2) stores the received MHP application in the memory 15, and The authentication processing unit 16 starts the authentication operation of the received MHP application. Upon receiving the command from the CPU 14, the authentication determination unit 101 of the authentication processing unit 16 calculates the received hash value (H8a) of the MHP application, and the calculated calculated hash value (H8a: calculated total authentication value). The entire stored hash value (H8: entire stored authentication value) of the Index file is compared. In this case, since the comparison result does not match, the hash file A in the area “A” which is the lowest layer is calculated by the hash algorithm (MD-5) stored in the hash file C, and the calculated hash value is calculated. (H3a) is acquired. The calculated hash value (H3a) is compared with the stored hash value (H3) of the Index file. The comparison result is inconsistent, and the files 1 and 2 are calculated by the hash algorithm (MD-5) stored in the hash file A to obtain the calculated hash values (H1a, H2). The obtained calculated hash values (H1a, H2) and the stored hash values (H1a, H2) stored in the hash file A are compared, and if they do not match, the CPU 14 determines that the MHP application is an unauthorized MHP application. Notice. On the other hand, if they match, the calculated hash value (H3a) of the newly calculated hash file A is stored in the Index file.
 次に、領域「B」におけるハッシュファイルBをハッシュファイルCに格納されたハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H6)を取得する。この算出ハッシュ値(H6)とIndexファイルの格納ハッシュ値(H6)とを比較する。この比較結果は一致しているため、次に領域「C」の認証動作を行う。 Next, the hash file B in the area “B” is calculated by the hash algorithm (MD-5) stored in the hash file C to obtain the calculated hash value (H6). The calculated hash value (H6) is compared with the stored hash value (H6) of the Index file. Since the comparison results match, the authentication operation for the area “C” is performed next.
 領域「C」において、ディレクトリ3及びディレクトリ6に関するハッシュ値(H3a)及びハッシュ値(H6)と、ハッシュファイルCに格納されている格納ハッシュ値(H3a)及び格納ハッシュ値(H6)が比較され、不一致であれば、当該MHPアプリは不正なMHPアプリであるとしてCPU14に通知する。反対に一致していれば、ファイル7に関するハッシュ値(H7)をハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H7)を取得する。この算出ハッシュ値(H7)は、ハッシュファイルCに格納されている格納ハッシュ値(H7)と比較される。このハッシュ値比較において、不一致であれば、当該MHPアプリは不正なMHPアプリであるとして、CPU14に通知する。一方、算出ハッシュ値(H7)と格納ハッシュ値(H7)が一致すれば、ハッシュファイルCのハッシュ演算を実行する。デジタル放送受信機が独自に持つハッシュアルゴリズム(例えば、MD-5やSHA-1等)をハッシュファイルCに作用させることにより取得された算出ハッシュ値(H8a)は、ルートディレクトリのハッシュ値(H8a)となり、Indexファイルに保存される。 In the area “C”, the hash value (H3a) and the hash value (H6) related to the directory 3 and the directory 6 are compared with the stored hash value (H3a) and the stored hash value (H6) stored in the hash file C. If they do not match, the CPU 14 notifies the CPU 14 that the MHP application is an unauthorized MHP application. On the contrary, if the values match, the hash value (H7) relating to the file 7 is calculated by the hash algorithm (MD-5) stored in the hash file C, and the calculated hash value (H7) is obtained. The calculated hash value (H7) is compared with the stored hash value (H7) stored in the hash file C. If the hash value comparison does not match, the CPU 14 is notified that the MHP application is an unauthorized MHP application. On the other hand, if the calculated hash value (H7) matches the stored hash value (H7), the hash operation of the hash file C is executed. The calculated hash value (H8a) obtained by applying the hash algorithm (for example, MD-5, SHA-1, etc.) inherent to the digital broadcast receiver to the hash file C is the hash value (H8a) of the root directory. And saved in the Index file.
 以上のように、図6Aに示す階層構造において「A」領域の少なくとも1つのファイルが更新されたときの認証動作においては、6回(H8a,H3a,H1a,H2,H6,H7)の演算処理により認証動作を完了することができる。 As described above, in the authentication operation when at least one file in the “A” area is updated in the hierarchical structure shown in FIG. 6A, the calculation process is performed six times (H8a, H3a, H1a, H2, H6, H7). Thus, the authentication operation can be completed.
[「B」領域のファイルのみが更新されているとき]
 図6Bに示す階層構造において、「B」領域の少なくとも1つのファイル(例えば、ファイル4)が更新されたときの認証動作について説明する。
[When only files in "B" area are updated]
The authentication operation when at least one file (for example, file 4) in the “B” area is updated in the hierarchical structure shown in FIG. 6B will be described.
 実施例2のデジタル放送受信機において、「B」領域におけるファイル4が更新されたMHPアプリを受信すると、CPU14は、受信したMHPアプリをメモリ15に保存すると共に、認証処理部16に対して、受信したMHPアプリの認証動作を開始させる。CPU14から指令を受けた認証処理部16の認証判定部101は、受信したMHPアプリの全体ハッシュ値(H8b)を算出して、その算出された算出全体ハッシュ値(H8b)とIndexファイルの格納全体ハッシュ値(H8)とを比較する。この場合比較結果は一致していないため、次に、領域「A」を持つ最下層のハッシュファイルAをハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H3)を取得する。この算出ハッシュ値(H3)とIndexファイルの格納ハッシュ値(H3)とを比較する。この比較結果は一致する。 In the digital broadcast receiver according to the second embodiment, when the MHP application in which the file 4 in the “B” area is updated is received, the CPU 14 stores the received MHP application in the memory 15 and The authentication operation of the received MHP application is started. Upon receiving the command from the CPU 14, the authentication determination unit 101 of the authentication processing unit 16 calculates the entire hash value (H8b) of the received MHP application, and the calculated total hash value (H8b) and the entire storage of the Index file. The hash value (H8) is compared. In this case, since the comparison results do not match, the lowermost hash file A having the area “A” is calculated by the hash algorithm (MD-5) stored in the hash file C, and the calculated hash value is calculated. (H3) is acquired. The calculated hash value (H3) is compared with the stored hash value (H3) of the Index file. The comparison results are consistent.
 次に、領域「B」におけるハッシュファイルBをハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H6b)を取得する。この算出ハッシュ値(H6b)とIndexファイルの格納ハッシュ値(H6)とを比較する。この比較結果は不一致となるため、ファイル4とファイル5をハッシュファイルBに格納されているハッシュアルゴリズム(SHA-1)により演算して、算出ハッシュ値(H4b,H5)を取得する。この取得した算出ハッシュ値(H4b,H5)とハッシュファイルBに格納されている格納ハッシュ値(H4b,H5)が比較され、不一致であれば、当該MHPアプリは不正なMHPアプリであるとしてCPU14に通知する。反対に一致していれば、新たに算出されたハッシュファイルBの算出ハッシュ値(H6b)をIndexファイルに保存する。 Next, the hash file B in the area “B” is calculated by the hash algorithm (MD-5) stored in the hash file C to obtain the calculated hash value (H6b). The calculated hash value (H6b) is compared with the stored hash value (H6) of the Index file. Since the comparison result does not match, the files 4 and 5 are calculated by the hash algorithm (SHA-1) stored in the hash file B, and the calculated hash values (H4b, H5) are obtained. The obtained calculated hash value (H4b, H5) and the stored hash value (H4b, H5) stored in the hash file B are compared, and if they do not match, the CPU 14 determines that the MHP application is an unauthorized MHP application. Notice. On the other hand, if they match, the calculated hash value (H6b) of the newly calculated hash file B is stored in the Index file.
 領域「C」において、ディレクトリ3及びディレクトリ6に関するハッシュ値(H3)及びハッシュ値(H6b)と、ハッシュファイルCに格納されている格納ハッシュ値(H3)及び格納ハッシュ値(H6b)が比較され、不一致であれば、当該MHPアプリは不正なMHPアプリであるとしてCPU14に通知する。反対に一致していれば、ファイル7に関するハッシュ値(H7)をハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H7)を取得する。この算出ハッシュ値(H7)は、ハッシュファイルCに格納されている格納ハッシュ値(H7)と比較される。このハッシュ値比較において、不一致であれば、当該MHPアプリは不正なMHPアプリであるとして、CPU14に通知する。一方、算出ハッシュ値(H7)と格納ハッシュ値(H7)が一致すれば、デジタル放送受信機が独自に持つハッシュアルゴリズム(例えば、MD-5やSHA-1等)をハッシュファイルCに作用させることにより取得されたハッシュ値(H8b)は、ルートディレクトリのハッシュ値(H8b)となり、Indexファイルに保存される。 In the area “C”, the hash value (H3) and the hash value (H6b) related to the directory 3 and the directory 6 are compared with the stored hash value (H3) and the stored hash value (H6b) stored in the hash file C, If they do not match, the CPU 14 notifies the CPU 14 that the MHP application is an unauthorized MHP application. On the contrary, if the values match, the hash value (H7) relating to the file 7 is calculated by the hash algorithm (MD-5) stored in the hash file C, and the calculated hash value (H7) is obtained. The calculated hash value (H7) is compared with the stored hash value (H7) stored in the hash file C. If the hash value comparison does not match, the CPU 14 is notified that the MHP application is an unauthorized MHP application. On the other hand, if the calculated hash value (H7) and the stored hash value (H7) match, a hash algorithm (for example, MD-5, SHA-1, etc.) that the digital broadcast receiver has is applied to the hash file C. The hash value (H8b) acquired by the above becomes the hash value (H8b) of the root directory and is stored in the Index file.
 以上のように、図6Bに示す階層構造において「B」領域の少なくとも1つのファイルが更新されたときの認証動作においては、6回(H8b,H3,H6b,H4b,H5,H7)の演算処理により認証動作を完了することができる。 As described above, in the authentication operation when at least one file in the “B” area is updated in the hierarchical structure shown in FIG. 6B, the calculation processing is performed six times (H8b, H3, H6b, H4b, H5, H7). Thus, the authentication operation can be completed.
[「C」領域のファイルのみが更新されているとき]
 図6Cに示す階層構造において、「C」領域における少なくとも1つのファイル(ファイル7)が更新されたときの認証動作について説明する。
[When only files in "C" area are updated]
The authentication operation when at least one file (file 7) in the “C” area is updated in the hierarchical structure shown in FIG. 6C will be described.
 実施例2のデジタル放送受信機において、「C」領域のファイル7のみが更新されたMHPアプリを受信すると、CPU14は、受信したMHPアプリをメモリ15に保存すると共に、認証処理部16に対して、受信したMHPアプリの認証動作を開始させる。CPU14から指令を受けた認証処理部16の認証判定部101は、受信したMHPアプリの全体ハッシュ値(H8c)を算出して、その算出された算出全体ハッシュ値(H8c)とIndexファイルの格納全体ハッシュ値(H8)とを比較する。この場合比較結果は一致していないため、次に、領域「A」を持つ最下層のハッシュファイルAをハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H3)を取得する。この算出ハッシュ値(H3)とIndexファイルの格納ハッシュ値(H3)とを比較する。この比較結果は一致する。 In the digital broadcast receiver according to the second embodiment, when the MHP application in which only the file 7 in the “C” area is updated is received, the CPU 14 stores the received MHP application in the memory 15 and The authentication operation of the received MHP application is started. Upon receiving the command from the CPU 14, the authentication determination unit 101 of the authentication processing unit 16 calculates the entire hash value (H8c) of the received MHP application, and stores the calculated total hash value (H8c) and the entire index file storage. The hash value (H8) is compared. In this case, since the comparison results do not match, the lowermost hash file A having the area “A” is calculated by the hash algorithm (MD-5) stored in the hash file C, and the calculated hash value is calculated. (H3) is acquired. The calculated hash value (H3) is compared with the stored hash value (H3) of the Index file. The comparison results are consistent.
 次に、領域「B」におけるハッシュファイルBをハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H6)を取得する。この算出ハッシュ値(H6)とIndexファイルの格納ハッシュ値(H6)とを比較する。この比較結果は一致する。 Next, the hash file B in the area “B” is calculated by the hash algorithm (MD-5) stored in the hash file C to obtain the calculated hash value (H6). The calculated hash value (H6) is compared with the stored hash value (H6) of the Index file. The comparison results are consistent.
 次に、更新された領域「C」において、ディレクトリ3及びディレクトリ6に関するハッシュ値(H3)及びハッシュ値(H6)と、ハッシュファイルCに格納されている格納ハッシュ値(H3)及び格納ハッシュ値(H6)とが比較され、不一致であれば、当該MHPアプリは不正なMHPアプリであるとしてCPU14に通知する。反対に一致していれば、ファイル7をハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H7c)を取得する。この算出ハッシュ値(H7c)とハッシュファイルCに格納されている格納ハッシュ値(H7c)とを比較する。このハッシュ値比較において、不一致であれば、当該MHPアプリは不正なMHPアプリであるとして、CPU14に通知する。一方、算出ハッシュ値(H7c)と格納ハッシュ値(H7c)が一致すれば、デジタル放送受信機が独自に持つハッシュアルゴリズム(例えば、MD-5やSHA-1等)をハッシュファイルCに作用させることにより取得されたハッシュ値(H8c)は、ルートディレクトリのハッシュ値(H8c)となり、Indexファイルに保存される。 Next, in the updated area “C”, the hash value (H3) and the hash value (H6) regarding the directory 3 and the directory 6, and the stored hash value (H3) and the stored hash value ( H6) is compared, and if they do not match, the CPU 14 is notified that the MHP application is an unauthorized MHP application. On the other hand, if they match, the file 7 is calculated by the hash algorithm (MD-5) stored in the hash file C to obtain the calculated hash value (H7c). The calculated hash value (H7c) is compared with the stored hash value (H7c) stored in the hash file C. If the hash value comparison does not match, the CPU 14 is notified that the MHP application is an unauthorized MHP application. On the other hand, if the calculated hash value (H7c) and the stored hash value (H7c) match, a hash algorithm (for example, MD-5, SHA-1 or the like) that the digital broadcast receiver has is applied to the hash file C. The hash value (H8c) acquired by the above becomes the hash value (H8c) of the root directory and is stored in the Index file.
 以上のように、図6Cに示す階層構造において「C」領域の少なくとも1つのファイルが更新されたときの認証動作においては、4回(H8c,H3,H6,H7c)の演算処理により認証動作を完了することができる。 As described above, in the authentication operation when at least one file in the “C” area is updated in the hierarchical structure shown in FIG. 6C, the authentication operation is performed by four times (H8c, H3, H6, H7c) of arithmetic processing. Can be completed.
[「A」領域及び「C」領域のファイルのみが更新されているとき]
 図6Dに示す階層構造において、「A」領域及び「C」領域におけるファイル(例えば、ファイル1及びファイル7)が更新されたときの認証動作について説明する。
[When only files in "A" area and "C" area are updated]
In the hierarchical structure shown in FIG. 6D, an authentication operation when files (for example, file 1 and file 7) in the “A” area and the “C” area are updated will be described.
 実施例2のデジタル放送受信機において、「A」領域及び「C」領域におけるファイルが更新されたMHPアプリを受信すると、CPU14は、受信したMHPアプリをメモリ15に保存すると共に、認証処理部16に対して、受信したMHPアプリの認証動作を開始させる。CPU14から指令を受けた認証処理部16の認証判定部101は、受信したMHPアプリの全体ハッシュ値(H8d)を算出して、その算出された算出全体ハッシュ値(H8d)とIndexファイルの格納全体ハッシュ値(H8)とを比較する。この場合比較結果は一致していないため、次に、領域「A」を持つ最下層のハッシュファイルAをハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H3a)を取得する。この算出ハッシュ値(H3a)と格納ハッシュ値(H3)とを比較する。この比較結果は不一致であるため、ファイル1とファイル2をハッシュファイルAに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H1a,H2)を取得する。この取得した算出ハッシュ値(H1a,H2)と格納ハッシュ値(H1a,H2)が比較され、不一致であれば、当該MHPアプリは不正なMHPアプリであるとしてCPU14に通知する。反対に一致していれば、新たに算出されたハッシュファイルAの算出ハッシュ値(H3a)をIndexファイルに保存する。 In the digital broadcast receiver according to the second embodiment, when the MHP application in which the files in the “A” area and the “C” area are updated is received, the CPU 14 stores the received MHP application in the memory 15 and the authentication processing unit 16. In response, the authentication operation of the received MHP application is started. Upon receiving the command from the CPU 14, the authentication determination unit 101 of the authentication processing unit 16 calculates the entire hash value (H8d) of the received MHP application, and the calculated total hash value (H8d) and the entire storage of the Index file. The hash value (H8) is compared. In this case, since the comparison results do not match, the lowermost hash file A having the area “A” is calculated by the hash algorithm (MD-5) stored in the hash file C, and the calculated hash value is calculated. (H3a) is acquired. The calculated hash value (H3a) is compared with the stored hash value (H3). Since the comparison result is inconsistent, the files 1 and 2 are calculated by the hash algorithm (MD-5) stored in the hash file A, and the calculated hash values (H1a, H2) are obtained. The obtained calculated hash value (H1a, H2) and the stored hash value (H1a, H2) are compared, and if they do not match, the CPU 14 is notified that the MHP application is an unauthorized MHP application. On the other hand, if they match, the calculated hash value (H3a) of the newly calculated hash file A is stored in the Index file.
 次に、領域「B」におけるハッシュファイルBをハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H6)を取得する。この算出ハッシュ値(H6)と格納ハッシュ値(H6)が比較される。この比較結果は一致しているため、次に領域「C」の認証動作を行う。 Next, the hash file B in the area “B” is calculated by the hash algorithm (MD-5) stored in the hash file C to obtain the calculated hash value (H6). The calculated hash value (H6) and the stored hash value (H6) are compared. Since the comparison results match, the authentication operation for the area “C” is performed next.
 次に、更新された領域「C」におけるハッシュ演算を行う。ディレクトリ3及びディレクトリ6に関するハッシュ値(H3a)及びハッシュ値(H6)と、ハッシュファイルCに格納されている格納ハッシュ値(H3a)及び格納ハッシュ値(H6)が比較され、不一致であれば、当該MHPアプリは不正なMHPアプリであるとしてCPU14に通知する。反対に一致していれば、ファイル7に関するハッシュ値をハッシュファイルCに格納されているハッシュアルゴリズム(MD-5)により演算して、算出ハッシュ値(H7c)を取得する。この算出ハッシュ値(H7c)は、ハッシュファイルCに格納されている格納ハッシュ値(H7c)と比較される。このハッシュ値比較において、不一致であれば、当該MHPアプリは不正なMHPアプリであるとして、CPU14に通知する。一方、算出ハッシュ値(H7c)と格納ハッシュ値(H7c)が一致すれば、デジタル放送受信機が独自に持つハッシュアルゴリズム(例えば、MD-5やSHA-1等)をハッシュファイルCに作用させることにより取得されたハッシュ値(H8d)は、ルートディレクトリのハッシュ値(H8d)となり、Indexファイルに保存される。 Next, a hash operation is performed on the updated area “C”. The hash value (H3a) and hash value (H6) related to the directory 3 and directory 6 are compared with the stored hash value (H3a) and stored hash value (H6) stored in the hash file C. The CPU 14 notifies the CPU 14 that the MHP application is an unauthorized MHP application. On the contrary, if the values match, the hash value related to the file 7 is calculated by the hash algorithm (MD-5) stored in the hash file C to obtain the calculated hash value (H7c). The calculated hash value (H7c) is compared with the stored hash value (H7c) stored in the hash file C. If the hash value comparison does not match, the CPU 14 is notified that the MHP application is an unauthorized MHP application. On the other hand, if the calculated hash value (H7c) and the stored hash value (H7c) match, a hash algorithm (for example, MD-5, SHA-1 or the like) that the digital broadcast receiver has is applied to the hash file C. The hash value (H8d) acquired by the above becomes the hash value (H8d) of the root directory and is stored in the Index file.
 以上のように、図6Dに示す階層構造において、「A」領域及び「C」領域におけるファイルが更新されたときの認証動作においては、6回(H8d,H3a,H1a,H2,H6,H7c)の演算処理により認証動作を完了することができる。 As described above, in the hierarchical structure shown in FIG. 6D, the authentication operation when the files in the “A” area and the “C” area are updated is performed six times (H8d, H3a, H1a, H2, H6, H7c). The authentication operation can be completed by the arithmetic processing.
 上記のように、実施例2のデジタル放送受信機における認証動作においては、領域毎にハッシュファイルのハッシュ値比較を行う構成である。このため、特定の領域のみが更新された場合には、その特定の領域におけるハッシュファイルに対するハッシュ演算を行い、更新されていない領域においてはハッシュファイルのハッシュ演算のみで認証を行うよう構成されている。したがって、実施例2のデジタル放送受信機における認証動作においては、全ての階層のファイル、ディレクトリに対するハッシュ演算を実行する必要が無くなり、ハッシュ演算回数及びハッシュ値比較回数の大幅な低減を図ることができる。 As described above, in the authentication operation in the digital broadcast receiver according to the second embodiment, the hash values of hash files are compared for each region. For this reason, when only a specific area is updated, a hash operation is performed on the hash file in the specific area, and in a non-updated area, authentication is performed only with the hash operation of the hash file. . Therefore, in the authentication operation in the digital broadcast receiver according to the second embodiment, it is not necessary to perform hash operations on files and directories in all layers, and the number of hash operations and the number of hash value comparisons can be greatly reduced. .
 この結果、実施例2のデジタル放送受信機においては、デジタル放送受信機におけるDVB-MHP規格に準拠したアプリケーション(MHPアプリ)に対する信用性を検証する認証動作を、一部が更新されたMHPアプリを受信した場合、従来に較べて短時間で確実に実行することが可能となり、当該MHPアプリ表示の遅延を大幅に改善して、デジタル放送受信機をユーザは不快感なく使用することができ構成となる。 As a result, in the digital broadcast receiver according to the second embodiment, the authentication operation for verifying the credibility of the application (MHP application) compliant with the DVB-MHP standard in the digital broadcast receiver is changed to a partially updated MHP application. When received, it can be executed reliably in a short time compared to the conventional case, the delay of the MHP application display is greatly improved, and the user can use the digital broadcast receiver without discomfort. Become.
 なお、実施例1及び実施例2においては、DVB-MHP規格に準拠したアプリケーションに対する信用性を検証する認証処理を、従来に比べ短時間で確実に行う受信データ認証方法及びデジタル放送受信機について述べたが、DVB-MHP規格に限定されず、本発明の受信データ認証方法及びデジタル放送受信機は、DVB-MHP規格と同様の認証処理を行う必要のあるアプリケーション、例えば、北米のケーブルテレビの標準規格であるOCAP(OpenCable Application Platform)規格に準拠したアプリケーション、にも適用可能である。 In the first and second embodiments, a reception data authentication method and a digital broadcast receiver that perform authentication processing for verifying the reliability of an application compliant with the DVB-MHP standard in a shorter time than before are described. However, the present invention is not limited to the DVB-MHP standard, and the received data authentication method and digital broadcast receiver of the present invention can be used for applications that require authentication processing similar to the DVB-MHP standard, for example, the standard for cable television in North America. The present invention can also be applied to an application conforming to the standard OCAP (OpenCable Application Platform) standard.
 本発明は、デジタル放送システムにおいて、DVB-MHP規格に準拠したアプリケーションを受信したとき、そのアプリケーションの信用性を検証する認証動作を短時間で行うことができる有用性の高いデジタル放送受信機を提供することができる。 The present invention provides a highly useful digital broadcast receiver capable of performing an authentication operation for verifying the reliability of an application in a short time when an application conforming to the DVB-MHP standard is received in the digital broadcast system. can do.
 1 デジタル放送受信機
 2 リモコン
 11 アンテナ
 12 チューナ
 13 トランスポートデコーダ(TD)
 14 CPU
 15 メモリ
 16 認証処理部
 17 Java実行部
 18 AVデコーダ
 19 合成回路
 20 映像・音声出力回路
 21 リモコン受信部
101 認証判定部
102 認証演算処理部
1 Digital Broadcasting Receiver 2 Remote Control 11 Antenna 12 Tuner 13 Transport Decoder (TD)
14 CPU
DESCRIPTION OF SYMBOLS 15 Memory 16 Authentication process part 17 Java execution part 18 AV decoder 19 Composition circuit 20 Video | audio output circuit 21 Remote control receiver 101 Authentication determination part 102 Authentication calculation process part

Claims (10)

  1.  認証処理を必要とするアプリケーション(以後、認証アプリと略称)を受信する受信ステップ、
     当該受信した認証アプリが初めて受信したアプリケーションか否かをアプリケーション識別情報に基づき判定する判定ステップ、
     前記判定ステップにおいて、当該受信した認証アプリが初めて受信したアプリケーションであると判定されたとき、当該受信した認証アプリの各階層に対する認証演算処理を実行する階層認証演算ステップ、
     前記階層認証演算ステップにおいて算出された各階層の算出認証値が当該認証アプリの有する認証ファイルに格納された格納認証値と同じであれば、当該受信した認証アプリが正当なアプリケーションであるとして制御部に通知するとともに、当該受信した認証アプリの全体に対する認証演算結果を格納全体認証値として記憶部に保存する保存ステップ、
     前記判定ステップにおいて、当該受信した認証アプリが初めて受信したアプリケーションでないと判定されたとき、当該受信した認証アプリの全体に対する認証演算処理を実行する全体認証演算ステップ、
     当該受信した認証アプリの全体に対する認証演算処理により算出された算出全体認証値と、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値とを比較する比較ステップ、
     前記算出全体認証値と前記格納全体認証値が一致したとき、当該受信した認証アプリが正当なアプリケーションであるとして、前記制御部に通知する通知ステップ、
    を有する受信データ認証方法。
    A receiving step for receiving an application requiring authentication processing (hereinafter, abbreviated as an authentication application);
    A determination step of determining whether the received authentication application is an application received for the first time based on application identification information;
    In the determination step, when it is determined that the received authentication application is an application received for the first time, a hierarchy authentication calculation step for executing an authentication calculation process for each layer of the received authentication application,
    If the calculated authentication value of each layer calculated in the hierarchical authentication calculation step is the same as the stored authentication value stored in the authentication file of the authentication application, the control unit determines that the received authentication application is a valid application And storing the authentication calculation result for the received authentication application as a whole storage authentication value in the storage unit,
    In the determination step, when it is determined that the received authentication application is not an application received for the first time, an overall authentication calculation step for executing an authentication calculation process for the entire received authentication application,
    A comparison step of comparing the calculated overall authentication value calculated by the authentication calculation process for the entire received authentication application with the stored overall authentication value for the entire past authentication application corresponding to the received authentication application;
    A notification step of notifying the control unit that the received authentication application is a valid application when the calculated total authentication value and the stored total authentication value match;
    A received data authentication method.
  2.  前記算出全体認証値と前記格納全体認証値が不一致のとき、前記記憶部に保存されている当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値を削除して、前記階層認証演算ステップ及び前記保存ステップに移行する削除ステップ、
    をさらに有する請求項1に記載の受信データ認証方法。
    When the calculated total authentication value and the stored total authentication value do not match, the stored total authentication value for the entire past authentication application corresponding to the received authentication application stored in the storage unit is deleted, and the hierarchy An authentication calculation step and a deletion step to move to the storage step;
    The received data authentication method according to claim 1, further comprising:
  3.  当該受信した認証アプリの全体に対する算出全体認証値が、当該受信した認証アプリの識別番号と共に前記記憶部に保存される請求項1に記載の受信データ認証方法。 The received data authentication method according to claim 1, wherein a calculated overall authentication value for the received authentication application as a whole is stored in the storage unit together with an identification number of the received authentication application.
  4.  当該受信した認証アプリの全体に対する算出全体認証値が、デジタル放送受信機が持つ固有の認証アルゴリズムにより認証演算処理されて算出されたものであり、前記比較ステップにおいて、前記算出全体認証値が、当該受信した認証アプリに対応する過去の認証アプリの全体に対して前記固有の認証アルゴリズムにより認証演算処理された格納全体認証値と比較される請求項1に記載の受信データ認証方法。 The calculated overall authentication value for the received authentication application as a whole is calculated by an authentication calculation process using a unique authentication algorithm of the digital broadcast receiver, and in the comparison step, the calculated overall authentication value is The received data authentication method according to claim 1, wherein the entire past authentication application corresponding to the received authentication application is compared with a stored whole authentication value that has been subjected to authentication calculation processing by the unique authentication algorithm.
  5.  前記比較ステップにおいて、受信した認証アプリの全体に対する算出全体認証値が、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値と不一致のとき、最下層の階層領域から順次に各階層領域に属する認証ファイル毎に認証演算処理により算出された領域算出認証値と、当該階層領域に属する認証ファイルの領域格納認証値とを比較する領域認証値比較を実行し、前記領域認証値比較において互いの値が一致したとき、当該受信した認証アプリの階層領域は当該過去の認証アプリの階層領域から変更されていないと判定する請求項4に記載の受信データ認証方法。 In the comparison step, when the calculated overall authentication value for the received authentication application as a whole does not match the stored overall authentication value for the entire past authentication application corresponding to the received authentication application, sequentially from the lowest layer area The area authentication value comparison is performed by comparing the area calculation authentication value calculated by the authentication calculation process for each authentication file belonging to each hierarchical area and the area storage authentication value of the authentication file belonging to the hierarchical area, and the area authentication value The received data authentication method according to claim 4, wherein when the values match in the comparison, the hierarchical area of the received authentication application is determined not to be changed from the hierarchical area of the past authentication application.
  6.  受信した認証アプリの全体に対する算出全体認証値及び認証ファイルの認証値が、当該受信した認証アプリの識別番号と共に前記記憶部に保存される請求項4に記載の受信データ認証方法。 5. The received data authentication method according to claim 4, wherein the calculated overall authentication value and the authentication value of the authentication file for the entire received authentication application are stored in the storage unit together with the identification number of the received authentication application.
  7.  認証処理を必要とするアプリケーション(以後、認証アプリと略称)を受信するデジタル放送受信機において、
     認証アプリを受信する受信部と
     当該受信した認証アプリに対する認証演算処理を行う認証処理部と、
     前記認証演算処理の結果を保存する記憶部と、
     前記デジタル放送受信機の全体を制御する制御部と、を有し、
     前記認証処理部における前記認証演算処理において、過去に認証された認証アプリの全体に対する認証値が算出されて格納全体認証値として前記記憶部に保存されており、認証アプリを受信したとき、当該受信した認証アプリの全体に対する算出全体認証値と前記記憶部に保存された前記格納全体認証値が一致したとき、前記受信した認証アプリが正当なアプリケーションであるとして、前記制御部に通知するよう構成されたデジタル放送受信機。
    In a digital broadcast receiver that receives an application requiring authentication processing (hereinafter abbreviated as an authentication application)
    A receiving unit that receives the authentication application, an authentication processing unit that performs an authentication calculation process on the received authentication application, and
    A storage unit for storing the result of the authentication calculation process;
    A control unit that controls the entire digital broadcast receiver,
    In the authentication calculation process in the authentication processing unit, an authentication value for the entire authentication application that has been authenticated in the past is calculated and stored in the storage unit as a stored overall authentication value. Configured to notify the control unit that the received authentication application is a legitimate application when the calculated total authentication value for the entire authentication application matches the stored total authentication value stored in the storage unit. Digital broadcast receiver.
  8.  前記認証処理部は、認証判定部及び認証演算処理部を有し、
     前記認証判定部は、前記制御部からの指令を受けて、受信した認証アプリに関する情報を認証演算処理部に通知し、
     前記認証演算処理部は、当該受信した認証アプリの全体に対する認証演算処理を実行して、算出全体認証値を算出し、
     前記認証判定部においては、算出された算出全体認証値を、前記記憶部に保存されている、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値と比較して、前記算出全体認証値と前記格納全体認証値との比較結果が一致しているとき、当該受信した認証アプリは正当なアプリケーションであると前記制御部に通知するように構成された請求項7に記載のデジタル放送受信機。
    The authentication processing unit includes an authentication determination unit and an authentication calculation processing unit,
    The authentication determination unit receives an instruction from the control unit and notifies the authentication calculation processing unit of information related to the received authentication application,
    The authentication calculation processing unit executes an authentication calculation process for the received authentication application as a whole, calculates a calculated overall authentication value,
    In the authentication determination unit, the calculated overall authentication value is compared with the stored overall authentication value stored in the storage unit for the entire past authentication application corresponding to the received authentication application, 8. The control unit according to claim 7, configured to notify the control unit that the received authentication application is a valid application when a comparison result between the calculated total authentication value and the stored total authentication value matches. Digital broadcast receiver.
  9.  前記認証処理部において、受信した認証アプリの全体に対する算出全体認証値が、当該受信した認証アプリに対応する過去の認証アプリの全体に対する格納全体認証値と不一致のとき、最下層の階層領域から順次に各階層領域に属する認証ファイル毎に認証演算処理により算出された領域算出認証値と、当該階層領域に属する認証ファイルの領域格納認証値とを比較する領域認証値比較を実行し、前記領域認証値比較において互いの値が一致したとき、当該受信した認証アプリの階層領域は当該過去の認証アプリの階層領域から変更されていないと判定する請求項7に記載のデジタル放送受信機。 In the authentication processing unit, when the calculated total authentication value for the received authentication application as a whole does not match the stored total authentication value for the entire past authentication application corresponding to the received authentication application, sequentially from the lowest layer area The region authentication value comparison is performed by comparing the region calculation authentication value calculated by the authentication calculation process for each authentication file belonging to each hierarchical region with the region storage authentication value of the authentication file belonging to the hierarchical region, and The digital broadcast receiver according to claim 7, wherein when the values match in the value comparison, the received authentication application hierarchy area is determined not to be changed from the past authentication application hierarchy area.
  10.  受信した認証アプリの全体に対する算出全体認証値及び認証ファイルの認証値が、当該受信した認証アプリの識別番号と共に前記記憶部に保存されるよう構成された請求項7に記載のデジタル放送受信機。 The digital broadcast receiver according to claim 7, wherein the calculated total authentication value and the authentication value of the authentication file for the entire received authentication application are stored in the storage unit together with the identification number of the received authentication application.
PCT/JP2010/004496 2009-07-30 2010-07-12 Received-data authentication method and digital broadcast receiver WO2011013303A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-177550 2009-07-30
JP2009177550 2009-07-30

Publications (1)

Publication Number Publication Date
WO2011013303A1 true WO2011013303A1 (en) 2011-02-03

Family

ID=43528977

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/004496 WO2011013303A1 (en) 2009-07-30 2010-07-12 Received-data authentication method and digital broadcast receiver

Country Status (1)

Country Link
WO (1) WO2011013303A1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012257228A (en) * 2011-05-19 2012-12-27 Nippon Hoso Kyokai <Nhk> Receiver
JP2013009360A (en) * 2011-05-20 2013-01-10 Nippon Hoso Kyokai <Nhk> Broadcasting transmission device, broadcasting communication cooperation reception device, and program therefor, and broadcasting communication cooperation system
JP2014011715A (en) * 2012-07-02 2014-01-20 Nippon Hoso Kyokai <Nhk> Broadcast communication cooperation reception device, application authentication program, and broadcast communication cooperation system
JP2015079404A (en) * 2013-10-18 2015-04-23 株式会社日立製作所 Unauthorized use detection method
EP2797023A4 (en) * 2011-12-21 2015-06-10 Sony Corp Information processing device, server device, information processing method, server processing method, and program
WO2018024545A1 (en) 2016-08-04 2018-02-08 Smardtv S.A. Method and device for checking authenticity of a hbbtv related application

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508624A (en) * 1998-03-25 2002-03-19 カナル プラス ソシエテ アノニム Data authentication method in digital transmission system
JP2007515092A (en) * 2003-12-18 2007-06-07 松下電器産業株式会社 Program data file storage method and authentication program execution method
JP2007528048A (en) * 2003-07-10 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Software application execution method
WO2009057627A1 (en) * 2007-10-30 2009-05-07 Kyocera Corporation Receiving apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508624A (en) * 1998-03-25 2002-03-19 カナル プラス ソシエテ アノニム Data authentication method in digital transmission system
JP2007528048A (en) * 2003-07-10 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Software application execution method
JP2007515092A (en) * 2003-12-18 2007-06-07 松下電器産業株式会社 Program data file storage method and authentication program execution method
WO2009057627A1 (en) * 2007-10-30 2009-05-07 Kyocera Corporation Receiving apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012257228A (en) * 2011-05-19 2012-12-27 Nippon Hoso Kyokai <Nhk> Receiver
JP2013009360A (en) * 2011-05-20 2013-01-10 Nippon Hoso Kyokai <Nhk> Broadcasting transmission device, broadcasting communication cooperation reception device, and program therefor, and broadcasting communication cooperation system
EP2797023A4 (en) * 2011-12-21 2015-06-10 Sony Corp Information processing device, server device, information processing method, server processing method, and program
US9723376B2 (en) 2011-12-21 2017-08-01 Saturn Licensing Llc Information processing apparatus, server apparatus, information processing method, server processing method, and program
JP2014011715A (en) * 2012-07-02 2014-01-20 Nippon Hoso Kyokai <Nhk> Broadcast communication cooperation reception device, application authentication program, and broadcast communication cooperation system
JP2015079404A (en) * 2013-10-18 2015-04-23 株式会社日立製作所 Unauthorized use detection method
WO2018024545A1 (en) 2016-08-04 2018-02-08 Smardtv S.A. Method and device for checking authenticity of a hbbtv related application

Similar Documents

Publication Publication Date Title
JP4971388B2 (en) Download data
KR101073170B1 (en) Program data file storage method and authenticated program execution method
WO2011013303A1 (en) Received-data authentication method and digital broadcast receiver
RU2414757C2 (en) Recording medium, device and method of reproducing data, device and method of storing data
RU2602355C2 (en) Information processing device, server design, information processing method, method of server processing and program
US20140344846A1 (en) Receiver, program and receiving method
US8510544B2 (en) Starts up of modules of a second module group only when modules of a first group have been started up legitimately
JP2007535204A (en) Authentication program execution method
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
US8031717B2 (en) Communication apparatus and communication method
WO2006129654A1 (en) Electronic device, update server device, key update device
JP2008507154A (en) Authentication program execution method
JP4719150B2 (en) Application execution apparatus, application execution method, integrated circuit, and program
US8365279B2 (en) Storage device and method for dynamic content tracing
US20050213234A1 (en) Information recording and playback apparatus, content management method, and content management program
CN115509587B (en) Firmware upgrading method and device, electronic equipment and computer readable storage medium
KR102379069B1 (en) Broadcast apparatus and method for authenticating broadcast data
WO2019134173A1 (en) Method for processing channel of smart television, and smart television
CN106294020B (en) Android system application partition file protection method and terminal
WO2013190598A1 (en) Broadcast receiving device program overwrite method, broadcast receiving device, and program
JP2010005159A (en) Storage data shift method
KR20110044395A (en) Broadcast receiver and method of updating tv software
MXPA06006121A (en) Method for storing, authenticalting and executing an application program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10804056

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10804056

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP