CN104584029A - 签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备 - Google Patents

签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备 Download PDF

Info

Publication number
CN104584029A
CN104584029A CN201380043033.8A CN201380043033A CN104584029A CN 104584029 A CN104584029 A CN 104584029A CN 201380043033 A CN201380043033 A CN 201380043033A CN 104584029 A CN104584029 A CN 104584029A
Authority
CN
China
Prior art keywords
application
broadcast
information
messaging device
broadcasting station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380043033.8A
Other languages
English (en)
Inventor
北原淳
北里直久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN104584029A publication Critical patent/CN104584029A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • H04N21/23617Multiplexing of additional data and video streams by inserting additional data into a data carousel, e.g. inserting software modules into a DVB carousel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

[技术问题]为了改进使用能够处理广播数据的应用和用于管理应用的操作的应用信息表的服务的质量。[技术方案]通过数据轮播方法传输用于验证附加到能够处理广播第一数据的应用或者用于管理应用的操作的应用信息表的电子签名,所述应用和应用信息表被通过网络传输到信息处理装置。

Description

签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备
技术领域
本技术涉及签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备。
背景技术
近年来,已知使经由网络(诸如因特网)递送的应用能够与广播内容的再现同时执行的技术。作为这样的技术,已知称为混合型广播宽带TV(下文称为“HbbTV”)的技术。作为HbbTV的标准,在欧洲已经开发了“ETSI TS 102 796”(参见非专利文献1)。此外,在日本也已经开发了遵循它的标准“ARIB STD-B23”(参见非专利文献2)。
例如,在如同HbbTV那样与广播内容的再现同时执行应用的系统中,从启动到结束的应用的生命周期由重叠在广播内容上的称为AIT(应用信息表)部分的数据结构管理。已经获得AIT部分的信息终端基于AIT部分中包括的应用控制码来控制应用。
此外,还具有以XML格式描述的XML-AIT,作为向使用通信网络(诸如因特网)的接收机提供与应用相关的信息的最佳格式,所述XML-AIT包括与广播AIT部分等同的信息。
非专利文献1:ETSI(欧洲电信标准化协会)“ETSI TS 102796V1.1.1(2010-06)”
http://www.etsi.org/deliver/etsi_ts/102700_102799/102796/01.01.01_60/ts_102796v010101p.pdf(2011年10月21日浏览)
非专利文献2:无线工商业联合会“Application executionenvironment standard ARIB STD-B231.2in digital broadcast”
http://www.arib.or.jp/english/html/overview/doc/2-STD-B23v1_2.pdf(2011年10月21日浏览)
发明内容
本发明要解决的问题
在将来,希望开始除了与数字地面广播等的广播节目联动地执行的应用(广播联动应用)之外,还提供与广播不直接相关的应用(广播非联动应用)的服务。但是,在实际运用使用广播非联动应用的服务时,仍然存在着各种问题要解决,并且需要对策。
本技术的目的是提供签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备,利用它们能够改进使用能够处理广播数据的应用和管理应用的操作的应用信息表的服务质量。
解决问题的手段
为了解决上述问题,根据本技术的签名验证信息传输方法包括通过数据轮播方法传输验证信息,所述验证信息用于验证附加到通过网络传输到信息处理设备的能够处理要广播的第一数据的应用和管理应用的操作的应用信息表中的任何一个的电子签名。
在所述签名验证信息传输方法中,验证信息可以放置在component_tag=0x40中作为模块,并且使信息处理设备检测所传输的验证信息的更新的信息可以放置在DII中。
在所述签名验证信息传输方法中,验证信息可以被存储在路由证书描述符中并被传输。
在所述签名验证信息传输方法中,指示验证信息的传输的值可以被存储为路由证书描述符中的root_certificate_type的值。
在所述签名验证信息传输方法中,验证信息可以存储在路由证书描述符中能够向其传输数据广播的公钥证书的存储区域中的预定存储区域中,并且指示验证信息被传输的标志信息可以被放置在路由证书描述符中。
基于本技术的另一观点的信息处理设备包括:获取单元,通过网络获取能够处理要广播的第一数据的应用和管理应用的操作的应用信息表;以及控制器,获取用于验证附加到所获取的应用和应用信息表中的任何一个的电子签名的并且通过数据轮播传输的验证数据,并且验证电子签名。
基于本技术的另一观点的信息处理方法包括:由获取单元通过网络获取能够处理要广播的第一数据的应用和管理应用的操作的应用信息表;以及由控制器获取用于验证附加到所获取的应用和应用信息表中的任何一个的电子签名的并且通过数据轮播传输的验证数据,并且验证电子签名。
根据本技术的另一观点的广播递送设备包括:传输单元,通过数据轮播方法传输用于验证附加到通过网络传输到信息处理设备的能够处理要广播的第一数据的应用和管理应用的操作的应用信息表中的任何一个的电子签名的验证信息。
本发明的效果
如上所述,根据本技术,可以改进使用能够处理广播数据的应用和管理应用的操作的应用信息表的服务的质量。
附图说明
[图1]示出了这个实施例的信息处理系统的概要的示图。
[图2]示出了这个实施例的XML-AIT的数据结构的示图。
[图3]示出了定义应用标识描述符的逻辑结构的XML模式(schema)的例子的示图。
[图4]示出了定义应用标识描述符的逻辑结构的XML模式的例子的示图。
[图5]示出了使用图3和4所示的XML模式来创建的应用标识描述符的具体例子的示图。
[图6]示出了在XML-AIT中存储的应用控制码的定义的示图。
[图7]示出了图1的系统中的信息处理设备的结构的框图。
[图8]示出了图1的系统中的广播台、应用服务器、XML-AIT服务器以及信息处理设备之间的交换的流的序列图。
[图9]示出了图1的系统中的信息处理设备的处理过程的流程图。
[图10]示出了在这个实施例的信息处理设备中发生直接调谐操作的情况下的操作的流程图。
[图11]示出了在这个实施例的信息处理设备中发生广播联动应用转移的情况下的操作的流程图。
[图12]用于解释电子签名的产生和验证的机构的框图。
[图13]从广播台向信息处理设备传输广播台公钥证书的专用模块方法的概念图。
[图14]示出广播台公钥证书描述符的结构的示图。
[图15]关于根据专用模块方法的广播台公钥证书的获取和更新的流程图。
[图16]示出了根据数据广播扩展方法(第I部分)的路由证书描述符的结构的示图。
[图17]关于根据数据广播扩展方法(第I部分)的广播台公钥证书的获取和更新的流程图。
[图18]示出了根据数据广播扩展方法(第II部分)的路由证书描述符的结构的示图。
[图19]关于根据数据广播扩展方法(第II部分)的广播台公钥证书的获取和更新的流程图。
[图20]示出了本技术的第二实施例的XML-AIT概念结构的示图。
[图21]示出了第二实施例的信息处理系统中的广播台、应用服务器、XML-AIT服务器和信息处理设备之间的交换的流的序列图。
[图22]示出了第二实施例的信息处理设备的处理过程的流程图。
[图23]用于解释第二实施例中的电子签名和散列值的产生以及它们的验证的机构的示图。
具体实施方式
下文将参考附图描述本技术的实施例。
<第一实施例>
[信息处理系统]
图1是示出了这个实施例的信息处理系统的概要的示图。
这个实施例的信息处理系统1包括广播台100、诸如因特网的第一网络200、应用服务器300、XML-AIT服务器400、边缘路由器500、诸如LAN(局域网)的第二网络600、以及作为广播接收机的信息处理设备700。
广播台100经由诸如地面、卫星和IP(因特网协议)网络的通信介质传输数字广播信号。广播台100传输通过重叠其中视频、音频、字幕等的传输流被多路复用的AV流、伴随AV流的数据等来获得的所谓的广播流。伴随AV流的数据包括例如诸如HTML和BML的标记语言。
应用服务器300可连接到第一网络200,并经由第一网络200向信息处理设备700提供与广播不直接相关的广播非联动应用。广播非联动应用是由除广播资源的创建者之外的人创建的应用,虽然能够执行例如从广播中获取视频、音频、字幕、SI信息、数据广播等的各种类型的广播资源并且呈现它们的处理,但是希望对是否能够实际上访问广播资源要求特定认证。
XML-AIT服务器400可连接到第一网络200,并且经由第一网络200向信息处理设备700递送用于管理从应用服务器300提供的广播非联动应用的XML-AIT(可扩展标记语言-应用信息表)。
应当注意,应用服务器300和XML-AIT服务器400可以构成单个服务器。应用服务器300和XML-AIT服务器400各包括CPU、主存储器、数据存储单元、用户接口等,并具有典型的计算机结构。
边缘路由器500是用于连接第一网络200和第二网络600的路由器。第二网络600可以是有线方式或者无线方式的。
信息处理设备700是例如个人计算机、蜂窝电话、智能电话、电视设备、游戏装置、平板终端和音频/视频再现设备,但是其产品形式不被具体地限制。
信息处理设备700从广播台100接收数字广播信号,并解调信号以获取传输流。信息处理设备700能够从传输流中分离广播流,将其解码并将其输出到与信息处理设备700连接的显示单元(未示出)和扬声器单元(未示出)或者记录设备(未示出)。
应当注意,显示单元、扬声器单元和记录设备可以与信息处理设备700集成,或者它们可以作为独立设备经由第二网络600直接地连接或间接地连接到信息处理设备700。替代地,包括显示单元和扬声器单元的设备(未示出)可以经由第二网络600直接地连接或间接地连接到信息处理设备700。
信息处理设备700能够从XML-AIT服务器400获取XML-AIT文件,解释它,从应用服务器300获取广播非联动应用,并且执行启动控制等。
[广播非联动应用]
这里,将给出对广播非联动应用的补充解释。从应用服务器300向信息处理设备700提供广播非联动应用。广播非联动应用由例如HTML(超文本标记语言)文档、BML(广播标记语言)文档、MHEG(多媒体和超媒体信息编码)文档、Java(注册商标)脚本、静态图像文件和运动图像文件组成。
对广播非联动应用附加了电子签名用于检测篡改。例如,XML签名被用作电子签名。XML签名的格式可以是独立于广播非联动应用的实体的分离签名、具有包括广播非联动应用的实体的格式的封外签名、以及包括在广播非联动应用的实体中的格式的封内签名中的任何一种。
信息处理设备700的应用控制器708根据包括参考验证(Reference-Validation)和签名验证(Signature-Validation)的核心验证(Core-Validation)的过程来验证XML签名。
参考验证是通过对资源(广播非联动应用的实体)应用正规化变换处理(Transform)和摘要计算算法(DigestMethod)来验证参考(Reference)的摘要值(DigestValue)的方法。比较通过参考验证获得的结果与注册的摘要值(DigestValue),并且当所述值不匹配时,验证失败。
签名验证是通过由XML正规化算法(CanonicalizationMethod)指定的正规化方法使签名信息(SignatureInfo)元素串行化、使用密钥信息(KeyInfo)等获取密钥数据、以及使用由签名算法(SignatureMethod)指定的方法验证签名的方法。
为了把电子签名附加到广播非联动应用,应用创建者请求广播台100认证广播非联动应用和XML-AIT的对。广播台100仔细地检查广播非联动应用和XML-AIT的内容,并且当内容没有问题时,向应用创建者发送附加了电子签名的广播非联动应用作为响应。此外,广播台100通过与由广播非联动应用所访问的广播信道或事件(节目)对应的数据轮播,传输包括验证电子签名所需的公钥的广播台公钥证书。
[XML-AIT的数据结构]
接下来,将描述XML-AIT的数据结构。
图2是示出了这个实施例的XML-AIT的数据结构的示图。
XML-AIT为每个应用存储应用名称、应用标识符、应用描述符、应用类型、应用控制码21、应用可见性、指示应用是否仅仅在当前服务中有效的标志、应用优先级、应用版本、根据平台简档的版本、图标、存储功能性能、传送协议描述符、应用位置描述符、应用边界描述符、应用特定描述符、应用使用描述符、应用模式描述符、应用标识描述符23等。
[应用标识描述符23的细节]
接下来,将描述应用标识描述符23的细节。
作为应用标识描述符23,包括了以下内容。
1.定义由广播非联动应用可访问的广播单元(诸如广播台联盟、广播台、信道以及事件(节目))的信息(第三定义信息)。
2.定义构成能够由广播非联动应用使用的广播资源的媒体信息的类型(视频、音频、SI信息、字幕、数据广播等)的信息(下文称为“访问许可信息”)(第一定义信息)。
3.限制使用广播资源的广播非联动应用的操作的信息(下文称为“渲染许可信息”)(第二定义信息)。
访问许可信息和渲染许可信息统称为“资源许可信息”。
图3和图4是各示出了定义应用标识描述符23(ApplicationIdDescriptor)的逻辑结构的XML模式例子的示图。
在XML模式中,ApplicationIdDescriptor元素被声明为complexType元素。
从属于sequence元素作为ApplicationIdDescriptor元素的子元素,声明了grant_application_access_flag元素、affiliation元素、terrestrial_broadcaster元素、broadcaster元素和event元素。
ApplicationIdDescriptor元素是存储接受应用访问标志的元素。接受应用访问标志取值为“0”或者“1”。当接受应用访问标志为“0”时,在应用标识描述符23中描述的内容被解释为禁止与应用同时呈现的条件(黑名单)。当接受应用访问标志为“1”时,在应用标识描述符23中描述的内容被解释为允许与应用同时呈现的条件(白名单)。
affiliation元素包括从属于它的声明存储了广播联盟台的名称的affiliation_name元素的名称和形式的元素、声明存储了广播联盟台的标识符(id)的属性的名称和形式的元素、以及指示定义广播联盟台的资源许可信息(resouce_permission)的结构的另一个元素作为参考目标的元素。
terrestrial_broadcaster元素包括从属于它的声明存储了数字地面广播台的名称的terrestrial_broadcaster_name元素的名称和形式的元素、声明存储了数字地面广播台的标识符(id)的属性的名称和形式的元素、以及指示定义数字地面广播台的资源许可信息(resouce_permission)的结构的另一个元素作为参考目标的元素。
broadcaster元素包括从属于它的声明存储了BS/CS广播台的名称的broadcaster_name元素的名称和形式的元素、声明存储了BS/CS广播台的标识符(id)的属性的名称和形式的元素、以及指示定义BS/CS广播台的资源许可信息(resouce_permission)的结构的另一个元素作为参考目标的元素。
event元素包括从属于它的指示定义用于指定事件的信息的结构的另一个元素(attributeGroup_name元素)作为参考目标的元素。
attributeGroup_name元素包括从属于它的声明存储了事件的名称的event_name元素的名称和形式的元素、定义存储了网络ID为Network_id属性的名称和形式的元素、定义存储了传输流ID的transport_stream_id属性的名称和形式的元素、定义存储了服务ID的service_id属性的名称和形式的元素、定义存储了事件ID的event_id属性的名称和形式的元素、以及指示声明事件的资源许可信息(resouce_permission)的结构的另一个元素作为参考目标的元素。
这里,network_id属性、transport_stream_id属性和service_id属性是用于标识信道的信息。
此外,不需要描述定义event_id属性的名称和形式的属性的值。当没有描述时,仅仅指定信道。
在XML模式下,作为另一个complexType元素,声明了resouce_permission元素。resouce_permission元素包括从属于它的定义存储了访问许可信息的access_permission元素的名称和形式的元素、定义存储了渲染许可信息的rendering_permission元素的名称和形式的元素、以及声明存储了资源许可信息(resouce_permission)的标识符(id)的属性的名称和形式的元素。
图5是示出了使用图3和图4所示XML模式创建的应用标识描述符23的具体例子的示图。
应用标识描述符23的具体例子示出了对于广播联盟台和BS/CS广播台的广播单元将资源许可信息指定为白名单的情况。
具体地,对于接受应用访问标志为“1”、标识符为“00000001”以及名称为“affiliation_A”的广播联盟台,指定了标识符为“01”、访问许可信息(access_permission)的值为“10”以及渲染许可信息(rendering_permission)的值为“20”的资源许可信息(resouce_permission)。此外,对于标识符为“00000002”以及名称为“broadcaster_B”的BS/CS广播台,指定了标识符为“02”、访问许可信息(access_permission)的值为“30”以及渲染许可信息(rendering_permission)的值为“40”的资源许可信息(resouce_permission)。
在服务中任意确定分配给访问许可信息(access_permission)的值和渲染许可信息(rendering_permission)的值的含义。
[应用控制码的定义]
基于在XML_AIT中存储的应用控制码21由信息处理设备700动态地控制应用的生命周期。
图6是示出了在XML_AIT中存储的应用控制码21的定义的示图。
如图中所示,作为应用控制码,有“AUTOSTART”、“PRESENT”、“DESTROY”、“KILL”、“PREFETCH”、“REMOTE”、“DISABLED”以及“PLAYBACK_AUTOSTART”作为标准。应用控制码的定义如下。
“AUTOSTART”是指示如果应用尚未执行则连同服务选择自动地启动应用的代码。
“PRESENT”是指示在服务被选择的同时把应用设置为可执行状态的代码。应当注意,目标应用不是连同服务选择被自动地启动,而是在从用户接收到启动指示后被启动。
“DESTROY”是指示允许结束应用的代码。
“KILL”是指示强制地结束应用的代码。
“PREFETCH”是指示缓存应用的代码。
“REMOTE”是指示应用是在当前传输流中不能获取的应用的代码。当这样的应用被从另一个传输流或缓存获取时变为可用。
“DISABLED”是指示应用启动被禁止的代码。
“PLAYBACK_AUTOSTART”是用于连同在存储器(记录设备)上记录的广播内容的再现而启动应用的代码。
[信息处理设备的结构]
图7是示出了这个实施例的信息处理设备700的结构的框图。
信息处理设备700包括广播接口701、解复用器702、输出处理单元703、视频解码器704、音频解码器705、字幕解码器706、通信接口707(获取单元)以及应用控制器708(控制器)。
广播接口701包括天线和调谐器并且使用它们接收由用户选择的数字广播信号。广播接口701把通过对接收的数字广播信号执行解调处理而获取的传输流输出到解复用器702。
解复用器702从传输流分离广播内容的流包、应用包以及AIT部分包。解复用器702从广播内容的流包中分离视频ES(基本流)、音频ES和字幕ES。解复用器702把视频ES分发到视频解码器704,把音频ES分发到音频解码器705,把字幕ES分发到字幕解码器706,并且把应用包和包括AIT部分的PSI/SI(节目特定信息/服务信息)包分发到应用控制器708。
视频解码器704对视频ES进行解码以产生视频信号,并把所产生的视频信号输出到输出处理单元703。音频解码器705对音频ES解码以产生音频信号,并把所产生的音频信号输出到输出处理单元703。
字幕解码器706对字幕ES进行解码以产生字幕信号,并把所产生的字幕信号输出到输出处理单元703。
广播接口701、解复用器702、输出处理单元703、视频解码器704、音频解码器705以及字幕解码器706构成了接收和处理广播内容的广播处理单元。
通信接口707是用于经由诸如LAN的第二网络600与外部设备建立通信的接口。通信接口707可以采用无线通信或者有线通信。
应用控制器708是执行与应用的控制相关的处理的控制器。
输出处理单元703把来自视频解码器704的视频信号、来自音频解码器705的音频信号、来自字幕解码器706的字幕信号、来自应用控制器708的视频信号和音频信号等进行合成,并且把结果输出到与信息处理设备700连接的记录设备(未示出)、显示单元以及扬声器单元(未示出)。
包括至少信息处理设备700的应用控制器708的结构的一部分或全部可以由包括CPU(中央处理单元)和存储器的计算机以及使计算机用作广播处理单元、应用控制器708等的程序提供。
[信息处理系统1的操作]
接下来,将描述这个实施例的信息处理系统1的操作。
(1.控制广播非联动应用对广播资源的使用)
图8是示出了在广播台100(广播递送设备)、应用服务器300、XML-AIT服务器400与信息处理设备700之间的交换的流的序列图。图9是示出了信息处理设备700的处理过程的流程图。
信息处理设备700显示由用户使用例如遥控器选择的应用启动器(步骤S101)。应用启动器由例如安装在信息处理设备700上的所谓的驻留应用、由HTML浏览器呈现的HTML 5(超文本标记语言5)或者BML(广播标记语言)实现。应用启动器显示广播非联动应用的菜单。
用户可以使用例如遥控器选择要启动的广播非联动应用。在应用启动器中显示的菜单的广播非联动应用的菜单中,合并了使信息处理设备700获取用于广播非联动应用的XML-AIT的脚本等。
当通过用户使用遥控器在应用启动器中显示的广播非联动应用的菜单上的操作,来选择任意的广播非联动应用(步骤S102)时,执行与该广播非联动应用对应的脚本,从而信息处理设备700的应用控制器708从XML-AIT服务器400获取用于该广播非联动应用的XML-AIT(步骤S103)。
信息处理设备700的应用控制器708基于在获取的XML-AIT中描述的应用位置信息,从应用服务器300获取附加了电子签名的广播非联动应用(步骤S104),并且立即启动所获取的广播非联动应用(步骤S105)。
应用控制器708监视来自广播非联动应用的广播资源访问请求(步骤S106)。当检测到来自广播非联动应用的对广播资源的访问请求(步骤S107中为Y)时,应用控制器708检查与广播资源对应的广播台公钥证书是否被存储在信息处理设备700的存储器中(步骤S107)。
如果广播台公钥证书未被存储在信息处理设备700的存储器中,则信息处理设备700的应用控制器708等待要由数据轮播传输的目标广播台公钥证书。当接收到由数据轮播传输的目标广播台公钥证书时,应用控制器708将其存储在存储器中(步骤S108)。
应用控制器708使用在存储器中存储的广播台公钥证书,来验证附加到正被执行的广播非联动应用的电子签名(步骤S110)。当电子签名的验证失败(步骤S111中为N)时,应用控制器708进行设置使得禁止由该广播非联动应用访问全部广播资源(步骤S112)。
在设置了访问禁止之后或者当对电子签名的验证成功(步骤S111中为Y)时,应用控制器708参考在XML-AIT中描述的访问许可信息(access_permission),并且在对该广播非联动应用允许的范围内访问广播资源(步骤S113)。此时,也存在着对全部广播资源都不允许访问的情况。在这种情况下,不执行对广播资源的访问,并且仅仅显示广播非联动应用。
例如,获取了图5所示的应用标识描述符23,并且作为访问许可信息(access_permission)的值“10”意味着能够使用全部广播资源。这里,词语“全部广播资源”是指要被广播的全部类型的媒体信息(视频、音频、SI信息、字幕、数据广播等)。
在这种假设下,当所执行的广播非联动应用已经请求访问的广播资源是来自属于广播联盟台“affiliation_A”的广播台的广播资源时,判断该广播资源能够由广播非联动应用访问。
此外,当所执行的广播非联动应用已经请求访问的广播资源是来自不属于广播联盟台“affiliation_A”的广播台的广播资源,并且是来自除BS/CS广播台“affiliation_B”之外的广播台的广播资源时,判断该广播资源不能由广播非联动应用访问。
此后,例如当由用户使用遥控器进行操作,发生应用结束指示或转移到另一个应用(步骤S114中为YES)时,信息处理设备700的应用控制器708结束广播非联动应用(步骤S115)。
此外,在执行广播非联动应用的同时在新获取的XML-AIT中描述了除“AUTOSTART”、“DESTROY”和“KILL”之外的应用控制码时,信息处理设备700的应用控制器708根据应用控制码执行例如转移广播非联动应用的状态的处理(步骤S116),并在此后为下一个XML-AIT待机。
例如,存在在执行广播非联动应用的同时,通过用户的手动操作执行切换广播信道的操作(直接调谐操作)的情况。
图10是示出了发生直接调谐操作的情况下的操作的流程图。
当发生直接调谐操作时(步骤S201),信息处理设备700的应用控制器708检查与通过直接调谐操作选择的广播信道对应的广播台公钥证书是否被存储在信息处理设备700的存储器中(步骤S202)。
如果广播台公钥证书未被存储在信息处理设备700的存储器中,则信息处理设备700的应用控制器708等待要由所切换的广播信道的数据轮播传输的目标广播台公钥证书,并且当接收到由数据轮播传输的目标广播台公钥证书时,将其存储在存储器中(步骤S203)。
应用控制器708使用在存储器中存储的广播台公钥证书验证附加到正被执行的广播非联动应用的电子签名(步骤S205)。当对电子签名的验证失败(步骤S206中为N)时,应用控制器708结束该广播非联动应用(步骤S210)。
当对电子签名的验证成功(步骤S206中为Y)时,应用控制器708参考在XML-AIT中描述的访问许可信息(access_permission),并且在对该广播非联动应用允许的范围内访问通过直接调谐操作切换的广播信道的广播资源(步骤S207)。此时,也存在着对全部广播资源都不允许访问的情况。在这种情况下,不执行对广播资源的访问并且仅仅显示广播非联动应用。
后续操作(从步骤S208到S210的操作)类似于图8所示的操作(从步骤S114到S115的操作)。
接下来,将参考图8和11描述在发生广播非联动应用的转移的情况下的操作。
在通过执行并入正被执行的广播非联动应用中的脚本或者用户的手动操作等而发生转移广播非联动应用的指示的情况下的操作(图12的步骤S301)类似于在由用户从上述应用启动器选择广播非联动应用的情况下的操作。
(2.电子签名的产生和验证)
接下来,将描述电子签名的产生和验证。
图12是解释了电子签名的产生和验证的机构的框图。
XML-AIT服务器400和应用服务器300可以是由应用创建者拥有的单个服务器,或者可以是不同的服务器。这里,XML-AIT服务器400和应用服务器300被统称为“服务器”。服务器是具有典型计算机结构的设备,它由以下装置构成:CPU、主存储器、诸如HDD的存储装置、诸如鼠标和键盘的输入设备、诸如液晶显示器的显示单元等。主存储器和存储装置存储OS(操作系统)、诸如服务器应用程序的软件、要向信息处理设备700提供的广播非联动应用、用于每个应用的XML-AIT文件、签名产生密钥等。
服务器包括附加签名的应用产生单元350。具体地,附加签名的应用产生单元350由加载到主存储器的程序和执行该程序的CPU实现。
应用创建者请求广播台100认证应用351和XML-AIT 355。
同样如图1所示,广播台100仔细地检查作为由应用创建者所请求认证的目标的应用351和XML-AIT 355的内容,并且当内容没有问题时,设置由路由CA 800发布的秘密密钥和广播台公钥证书的对中的秘密密钥,作为签名产生器356中的签名产生密钥357。签名产生器356针对应用351使用用于签名的散列函数产生摘要,并且使用签名产生密钥(秘密密钥)357加密该摘要以产生XML签名358。广播台100向服务器发送所产生的XML签名358作为响应。附加签名的应用产生单元350把作为来自广播台100的响应的XML签名358添加到应用351,以产生附加电子签名的应用360,并且将其递送给信息处理设备700。
信息处理设备700的应用控制器708利用签名产生器753从自服务器获取的附加电子签名的应用360中提取XML签名,并且通过使用公钥754来验证XML签名而获取签名验证结果755,所述公钥754是从广播台公钥证书中取得的签名验证密钥。
接下来,将描述从广播台100向信息处理设备700传输广播台公钥证书的方法。
从广播台100向信息处理设备700传输广播台公钥证书的方法包括专用模块方法、数据广播扩展方法(第I部分)以及数据广播扩展方法(第II部分)等。
(1.专用模块方法)
图13是专用模块方法的示意图。
在专用模块方法中,在作为包括开始文档的模块的component_tag=0x40中,新放置了用于传输广播台公钥证书41的专用模块(例如,module_id=0xFFFE)42,所述开始文档应当在用户选择了数据广播节目时首先被启动。
此外,为了将由专用模块递送的广播台公钥证书的更新通知给信息处理设备700,广播台公钥证书描述符被放置在DII(DownloadInfo Indication,下载信息指示)中。
图14是示出了广播台公钥证书描述符的结构的示图。
广播台公钥证书描述符(broadcast certificate_descriptor)包括用于标识广播台公钥证书的ID(broadcaster_certificate_id)以及广播台公钥证书的版本(broadcaster_certificate_version)。
图15是关于由专用模块方法获取和更新广播台公钥证书的流程图。
首先,信息处理设备700的控制器708监视由数据轮播传输的DII模块信息(步骤S401)。当检测到DII模块信息包括广播台公钥证书描述符(步骤S402中为Y)时,信息处理设备700的控制器708分析广播台公钥证书描述符,并且从广播台公钥证书描述符中提取ID和版本(步骤S403)。
应用控制器708将在存储器中已经存储的广播台公钥证书的ID与在此时获取的ID进行比较,并且检查包括匹配ID的广播台公钥证书是否存储在存储器中(步骤S404)。如果对应的广播台公钥证书未被存储(步骤S405中为N),则应用控制器708获取由数据轮播传输的广播台公钥证书并将其存储在存储器中(步骤S406)。此后,应用控制器708返回到监视DII模块信息的状态。
如果对应的广播台公钥证书被存储了(步骤S405中为Y),则应用控制器708检查在存储器中存储的广播台公钥证书的版本(步骤S407)。应用控制器708将检查的广播台公钥证书的版本与在此时获取的广播台公钥证书的版本进行比较,并且判断是否已经出现了广播台公钥证书的版本升级(步骤S408)。
如果判断广播台公钥证书的版本升级尚未出现(步骤S408中为N),则应用控制器708返回到监视DII模块信息的状态。
如果判断广播台公钥证书的版本升级已经出现(步骤S408中为N),则应用控制器708获取由数据轮播传输的广播台公钥证书,并将其存储在存储器中(步骤S409)。此后,应用控制器708返回到监视DII模块信息的状态。
如上所述,信息处理设备700可以获取具有不同ID的一种或多种类型的最新版本的广播台公钥证书,并且将它们存储在存储器中。
(2.数据广播扩展方法(第I部分))
图16是示出了根据数据广播扩展方法(第I部分)的路由证书描述符的结构的示图。
在数据广播扩展方法(第I部分)中,对路由证书描述符的root_certificate_type执行用于传输新服务的公钥证书的扩展,并且其中描述了用于标识广播台公钥证书的ID(broadcaster_certificate_id)和广播台公钥证书的版本(broadcaster_certificate_version)。
图17是关于根据数据广播扩展方法(第I部分)的广播台公钥证书的获取和更新的流程图。
首先,信息处理设备700的应用控制器708监视由数据轮播传输的DII的路由证书描述符(步骤S501)。当检测到DII的路由证书描述符(步骤S502中为Y)时,信息处理设备700的控制器708分析路由证书描述符,并且判断在路由证书描述符中是否描述了指示新服务的值(root_certificate_type=2)(步骤S503)。如果未描述指示新服务的值(root_certificate_type=2),则应用控制器708处理数据广播(步骤S504),然后返回到监视DII的路由证书描述符的状态。
如果在路由证书描述符中描述了指示新服务的值(root_certificate_type=2),则应用控制器708从路由证书描述符中提取广播台公钥证书的ID和版本(步骤S505)。从步骤S506到S511的后续操作与专用模块方法的步骤S404到S409的操作相同,因此将省略其描述。
应用控制器708将在存储器中已经存储的广播台公钥证书的ID与在此时获取的ID进行比较,并且检查包括匹配ID的广播台公钥证书是否存储在存储器中(步骤S404)。如果对应的广播台公钥证书未被存储(步骤S405中为N),则应用控制器708获取由数据轮播传输的广播台公钥证书,并将其存储在存储器中(步骤S406)。此后,应用控制器708返回到监视DII的路由证书描述符的状态。
如果对应的广播台公钥证书被存储了(步骤S405中为Y),则应用控制器708检查在存储器中存储的广播台公钥证书的版本(步骤S407)。应用控制器708将检查的广播台公钥证书的版本与在此时获取的广播台公钥证书的版本进行比较,并且判断是否已经出现了广播台公钥证书的版本升级(步骤S408)。
如果判断广播台公钥证书的版本升级尚未出现(步骤S408中为N),则应用控制器708返回到监视DII模块信息的状态。
如果判断广播台公钥证书的版本升级已经出现(步骤S408中为N),则应用控制器708获取由数据轮播传输的广播台公钥证书,并将其存储在存储器中(步骤S409)。此后,应用控制器708返回到监视DII模块信息的状态。
如上所述,信息处理设备700可以获取具有不同ID的一种或多种类型的最新版本的广播台公钥证书,并且将它们存储在存储器中。
(3.数据广播扩展方法(第II部分))
在数据广播扩展方法(第II部分)中,为新服务在路由证书描述符中分配了可以向其传输数据广播的公钥证书的存储区域中的一个固定存储区域,其中描述了用于标识广播台公钥证书的ID(broadcaster_certificate_id)和广播台公钥证书的版本(broadcaster_certificate_version)。此外,例如,如图18所示,在路由证书描述符中放置了新的标志(broadcaster_certificate_flag)。例如,如果该标志的值是“1”,则它指示要传输该广播台公钥证书,而如果该标志的值是“0”,则它指示不传输该广播台公钥证书。
图19是关于根据数据广播扩展方法(第II部分)的广播台公钥证书的获得和更新的流程图。
首先,信息处理设备700的应用控制器708监视由数据轮播传输的DII的路由证书描述符(步骤S601)。如果检测到DII的路由证书描述符(步骤S502中为Y),则信息处理设备700的控制器708分析路由证书描述符,并且检查标志(broadcaster_certificate_flag)的值。如果该标志的值是“0”,则应用控制器708处理数据广播(步骤S504),然后返回到监视DII的路由证书描述符的状态。
如果该标志的值是“0”,则应用控制器708从路由证书描述符中能够向其传输数据广播的公钥证书的多个存储区域中的预定存储区域中提取广播台公钥证书的ID和版本(步骤S605)。从步骤S606到S611的后续操作与专用模块方法的步骤S404到S409的操作相同,因此将省略其描述。
如上所述,信息处理设备700可以获取具有不同ID的一种或多种类型的最新版本的广播台公钥证书,并且将它们存储在存储器中。
[第一实施例的效果等]
在这个实施例中,可以获得以下效果。
1.根据这个实施例,附加电子签名的应用被从应用服务器300传输到信息处理设备700,因此可以防止应用的篡改。
2.数据轮播传输可以用于在现有的数字广播中传输用于应用的签名验证的广播台公钥证书。因此,可以在现有数字广播的最少变更点的情况下向信息处理设备700安全地传输应用。
3.用于传输路由证书的现有数字广播的资源可以用于通过数据轮播传输来传输广播台公钥证书这一点对于最少化变更点也是有利的。
4.可以在避免所谓的遗留问题的同时,执行可以由应用认证的新服务,所述遗留问题为诸如在已经开始的数字广播中对已经售出的数字广播接收机的错误操作。
<第二实施例>
虽然在第一实施例中电子签名被附加到应用,但是电子签名也可以附加到XML-AIT。根据这个方法,例如如图20所示,多个广播台(广播台A、广播台B)允许一个应用使用广播资源,并且允许使用广播资源的全部广播台(广播台A和广播台B)的电子签名61和62被附加到XML-AIT。
图21是示出了在根据第二实施例的信息处理系统中在广播台100A、应用服务器300A、XML-AIT服务器400A与信息处理设备700A之间的交换的流的序列图。图22是示出了信息处理设备700A的处理过程的流程图。
下文中,将主要描述根据第二实施例的信息处理系统与根据第一实施例的信息处理系统1不同的点。
当通过用户使用遥控器的操作,在由应用启动器显示的广播非联动应用的菜单中选择任意的广播非联动应用(步骤S701和S702)时,执行与该广播非联动应用对应的脚本,从而信息处理设备700A的应用控制器708AA从XML-AIT服务器400A获取用于广播非联动应用的附加电子签名的XML-AIT(步骤S703)。
信息处理设备700的应用控制器708AA基于在获取的XML-AIT中描述的应用位置信息,从应用服务器300A获取附加电子签名的广播非联动应用(步骤S704)并且启动它(步骤S705)。
应用控制器708A监视来自广播非联动应用的对广播资源的访问请求(步骤S706)。如果检测到来自广播非联动应用的对广播资源的访问请求(步骤S707中为Y),则应用控制器708A检查与广播资源对应的广播台公钥证书是否被存储在信息处理设备700的存储器中(步骤S707)。
如果该广播台公钥证书未被存储在信息处理设备700A的存储器中,则信息处理设备700A的应用控制器708A等待要由数据轮播传输的目标广播台公钥证书。这里,广播台公钥证书的数据轮播传输由专用模块方法、数据广播扩展方法(第I部分)、数据广播扩展方法(第II部分)等实现。
当接收到由数据轮播传输的目标广播台公钥证书时,应用控制器708A将其存储在存储器中(步骤S708)。
应用控制器708A使用在存储器中存储的广播台公钥证书,验证所获取的XML-AIT附加的电子签名(步骤S710)。后续操作与第一实施例中的操作相同,因此将省略其描述。
[第二实施例的效果等]
在这个实施例中,可以获得以下效果。
1.根据这个实施例,附加电子签名的XML-AIT被从服务器400传输到信息处理设备700,因此可以防止XML-AIT的篡改。
2.数据轮播传输可以用于在现有的数字广播中传输用于XML-AIT的签名验证的广播台公钥证书。因此,可以在现有数字广播的最少变更点的情况下防止XML-AIT的篡改。
3.用于传输路由证书的现有数字广播的资源可以用于通过数据轮播传输来传输广播台公钥证书这一点对于最少化变更点也是有利的。
4.可以在避免所谓的遗留问题的同时执行可以由应用认证的新服务,所述遗留问题为诸如在已经开始的数字广播中对已经售出的数字广播接收机的错误操作。
<变型例1>
顺便提及,在第二实施例的方法中,不能直接检测应用的篡改。在这个上下文中,在XML-AIT中嵌入了应用的散列值,从而可以通过把根据应用的实体计算的散列值与嵌入XML-AIT中并在信息处理设备中通知的散列值进行比较,来间接地检测应用的篡改。下文将描述这样的方法。
接下来,将描述电子签名和散列值的产生和验证。
图23是用于解释产生电子签名和散列值以及验证它们的机构的示图。
服务器包括附加签名的AIT产生单元350A。具体地,附加签名的AIT产生单元350A由用于产生电子签名和散列值的被加载到主存储器的程序和执行该程序的CPU实现。
附加签名的AIT产生单元350A基于应用351A的实体(二进制代码)使用预定的散列计算单元352A计算散列值353A。作为散列算法,具有由例如FIPS-PUB-180-1、180-2标准化的SHA-1、SHA-2等。
附加签名的AIT产生单元350A将散列值353A与应用351A的XML-AIT 362A合成,并且产生附加散列值的XML-AIT 355A。
应用创建者请求广播台100A认证应用351A和XML-AIT 355A。
广播台100仔细地检查作为由应用创建者所请求认证的目标的应用351A和XML-AIT 355A的内容,并且当内容没有问题时,设置由路由CA 800(见图1)发布的秘密密钥和广播台公钥证书的对中的秘密密钥,作为签名产生器356A中的签名产生密钥357A。签名产生器356A针对XML-AIT 355A使用用于签名的散列函数产生摘要,并且使用签名产生密钥(秘密密钥)357A加密该摘要以产生XML签名358A。广播台100A向服务器发送所产生的XML签名358A作为响应。
服务器的附加签名的AIT产生单元350A把作为来自广播台100A的响应的XML签名358A添加到附加散列值的XML-AIT355A,以产生附加电子签名的XML-AIT 360A,并且将其递送给信息处理设备700A。
信息处理设备700的应用控制器708A使用预定的散列计算单元751A(散列函数)根据从服务器获取的应用351A的实体(二进制代码)计算散列值752A。这里使用的散列函数需要与服务器的附加签名的AIT产生单元350A的散列计算单元352A的散列函数相同。在这点上,应用控制器708A检查从服务器获取的附加电子签名的XML-AIT 360A中描述的散列算法,并且判断它是否与散列计算单元751A(散列函数)的散列算法一致。如果判断散列算法不一致,则应用控制器708A切换散列计算单元751A(散列函数),并且使其与服务器的AIT产生单元350A的散列计算单元352A匹配。
应用控制器708A使用散列比较器756A,以把散列值353A与从自服务器获取的附加电子签名的XML-AIT 360A中提取的散列值752A进行比较,并且获取匹配/不匹配的结果757A。
应用控制器708A在签名产生器753A中从自服务器获取的附加电子签名的XML-AIT 360A中提取XML签名,并且获取通过使用签名验证密钥(公钥)754A验证XML签名获得的签名验证结果755A。
根据变型例,向信息处理设备700提供添加了散列值的应用,因此信息处理设备700可以把针对从应用服务器300获取的应用而算出的散列值与由XML-AIT传输的散列值进行比较,由此判断该应用的有效性。
虽然已经描述了以HbbTV标准为假设的实施例,但是本技术不必限于这样的假设。
此外,本技术不限于以上实施例,并且能够在不偏离本发明的要点的情况下进行各种修改。
附图标记说明
1    信息处理系统
100  广播台
200  第一网络
300  应用服务器
400  XML-AIT服务器
700  信息处理设备
701  广播接口
702  解复用器
703  输出处理单元
704  视频解码器
705  音频解码器
706  字幕解码器
707  通信接口
708  应用控制器
800  广播台CA

Claims (8)

1.一种签名验证信息传输方法,包括:
通过数据轮播方法传输验证信息,所述验证信息用于验证附加到分别通过网络传输到信息处理设备的能够处理要广播的第一数据的应用和管理所述应用的操作的应用信息表中的任何一个的电子签名。
2.根据权利要求1所述的签名验证信息传输方法,其中,
所述验证信息被放置在component_tag=0x40中作为模块;以及
使所述信息处理设备检测所传输的验证信息的更新的信息被放置在DII中。
3.根据权利要求1所述的签名验证信息传输方法,其中,
所述验证信息被存储在路由证书描述符中并且被传输。
4.根据权利要求3所述的签名验证信息传输方法,其中,
指示所述验证信息的传输的值被存储为路由证书描述符中的root_certificate_type的值。
5.根据权利要求3所述的签名验证信息传输方法,其中,
所述验证信息被存储在路由证书描述符中的能够向其传输数据广播的公开密钥证书的存储区域中的预定存储区域中;以及
指示所述验证信息被传输的标志信息被放置在路由证书描述符中。
6.一种信息处理设备,包括:
获取单元,通过网络获取能够处理要广播的第一数据的应用和管理所述应用的操作的应用信息表;以及
控制器,获取用于验证附加到所获取的应用和应用信息表中的任何一个的电子签名的并且通过数据轮播传输的验证数据,并且验证所述电子签名。
7.一种信息处理方法,包括:
由获取单元通过网络获取能够处理要广播的第一数据的应用和管理所述应用的操作的应用信息表;以及
由控制器获取用于验证附加到所获取的应用和应用信息表中的任何一个的电子签名的并且通过数据轮播传输的验证数据,并且验证所述电子签名。
8.一种广播递送设备,包括:
传输单元,通过数据轮播方法传输用于验证附加到通过网络分别传输到信息处理设备的能够处理要广播的第一数据的应用和管理所述应用的操作的应用信息表中的任何一个的电子签名的验证信息。
CN201380043033.8A 2012-08-21 2013-06-21 签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备 Pending CN104584029A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012-182689 2012-08-21
JP2012182689 2012-08-21
PCT/JP2013/003894 WO2014030283A1 (ja) 2012-08-21 2013-06-21 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置

Publications (1)

Publication Number Publication Date
CN104584029A true CN104584029A (zh) 2015-04-29

Family

ID=50149615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380043033.8A Pending CN104584029A (zh) 2012-08-21 2013-06-21 签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备

Country Status (6)

Country Link
US (1) US20150188929A1 (zh)
EP (1) EP2890045A4 (zh)
JP (1) JPWO2014030283A1 (zh)
CN (1) CN104584029A (zh)
BR (1) BR112015002976A2 (zh)
WO (1) WO2014030283A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108885674A (zh) * 2016-03-24 2018-11-23 瑞典爱立信有限公司 网络域之间的数据对象传输
US10756898B2 (en) 2017-06-12 2020-08-25 Rebel AI LLC Content delivery verification

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288672B2 (en) * 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
US11729612B2 (en) * 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1628447A (zh) * 2002-05-22 2005-06-15 汤姆森许可贸易公司 签名和认证设备及方法和相应的产品
US20060184798A1 (en) * 2005-02-17 2006-08-17 Yaldwyn Ben F Post-signing modification of software
CN1833224A (zh) * 2003-08-02 2006-09-13 皇家飞利浦电子股份有限公司 数字广播系统中受复制保护的应用程序
JP2009147808A (ja) * 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> 送信装置およびそのプログラム、ならびに、受信装置およびapi実行プログラム
CN102484747A (zh) * 2009-09-15 2012-05-30 索尼公司 信息处理设备、数据管理方法和程序
WO2012105552A1 (ja) * 2011-01-31 2012-08-09 日本放送協会 受信装置、放送システム及びプログラム
JP2012151632A (ja) * 2011-01-19 2012-08-09 Nippon Hoso Kyokai <Nhk> 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6253374B1 (en) * 1998-07-02 2001-06-26 Microsoft Corporation Method for validating a signed program prior to execution time or an unsigned program at execution time
US6357006B1 (en) * 1998-07-29 2002-03-12 Unisys Corporation Digital signaturing method and system for re-creating specialized native files from single wrapped files imported from an open network or residing on a CD-ROM
EP0989743A1 (en) * 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6393420B1 (en) * 1999-06-03 2002-05-21 International Business Machines Corporation Securing Web server source documents and executables
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6898707B1 (en) * 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
US6968456B1 (en) * 2000-08-08 2005-11-22 Novell, Inc. Method and system for providing a tamper-proof storage of an audit trail in a database
US20040102959A1 (en) * 2001-03-28 2004-05-27 Estrin Ron Shimon Authentication methods apparatus, media and signals
US7761606B2 (en) * 2001-08-02 2010-07-20 Ipass Inc. Method and system to secure a connection application for distribution to multiple end-users
JP3621682B2 (ja) * 2002-01-10 2005-02-16 株式会社東芝 デジタル放送装置及びデジタル放送方法、デジタル放送受信装置及びデジタル放送受信方法、デジタル放送受信システム
US7496757B2 (en) * 2002-01-14 2009-02-24 International Business Machines Corporation Software verification system, method and computer program element
US7395503B1 (en) * 2002-02-06 2008-07-01 Adobe Systems Incorporated Dynamic preview of electronic signature appearance
US20030221105A1 (en) * 2002-05-20 2003-11-27 Autodesk, Inc. Extensible mechanism for attaching digital signatures to different file types
US7877607B2 (en) * 2002-08-30 2011-01-25 Hewlett-Packard Development Company, L.P. Tamper-evident data management
CN1252598C (zh) * 2002-09-03 2006-04-19 国际商业机器公司 提供身份相关的信息和防止中间人的攻击的方法和系统
US7865931B1 (en) * 2002-11-25 2011-01-04 Accenture Global Services Limited Universal authorization and access control security measure for applications
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
US8468330B1 (en) * 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
US8225304B2 (en) * 2004-03-23 2012-07-17 Kabushiki Kaisha Toshiba System and method for remotely securing software updates of computer systems
WO2005098566A1 (en) * 2004-04-08 2005-10-20 International Business Machines Corporation Method and system for linking certificates to signed files
JP4607489B2 (ja) * 2004-04-21 2011-01-05 株式会社エヌ・ティ・ティ・ドコモ データ処理装置およびデータ処理方法
US7392523B1 (en) * 2004-06-01 2008-06-24 Symantec Corporation Systems and methods for distributing objects
CA2566801A1 (en) * 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
US8219811B2 (en) * 2004-09-21 2012-07-10 Nuance Communications, Inc. Secure software execution such as for use with a cell phone or mobile device
JP4728104B2 (ja) * 2004-11-29 2011-07-20 株式会社日立製作所 電子画像の真正性保証方法および電子データ公開システム
US8135954B2 (en) * 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
US7933840B2 (en) * 2004-12-30 2011-04-26 Topaz Systems, Inc. Electronic signature security system
JP2006303963A (ja) * 2005-04-21 2006-11-02 Internatl Business Mach Corp <Ibm> 情報を管理するシステム、方法およびプログラム
US7859170B2 (en) * 2005-08-08 2010-12-28 Koninklijke Philips Electronics N.V. Wide-bandwidth matrix transducer with polyethylene third matching layer
GB2432433B (en) * 2005-10-29 2010-04-07 Hewlett Packard Development Co A method of providing a validatable data structure
US20070168432A1 (en) * 2006-01-17 2007-07-19 Cibernet Corporation Use of service identifiers to authenticate the originator of an electronic message
ATE532144T1 (de) * 2006-02-07 2011-11-15 Nextenders India Private Ltd Dokumentsicherheitsverwaltungssystem
CN101025802A (zh) * 2006-02-17 2007-08-29 鸿富锦精密工业(深圳)有限公司 工作日志电子化系统及方法
US8190902B2 (en) * 2006-02-27 2012-05-29 Microsoft Corporation Techniques for digital signature formation and verification
US20080148054A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Secure Signatures
ATE401614T1 (de) * 2006-05-26 2008-08-15 Sap Ag Verfahren und vorrichtung zum sicheren nachrichtenverkehr in einem netzwerk
US20070288989A1 (en) * 2006-06-09 2007-12-13 Nokia Corporation Method, electronic device, apparatus, system and computer program product for updating an electronic device security policy
JP2008027089A (ja) * 2006-07-20 2008-02-07 Hitachi Ltd 電子データの開示方法およびシステム
US20080317475A1 (en) * 2007-05-24 2008-12-25 Federal Law Enforcement Development Services, Inc. Led light interior room and building communication system
KR20090013881A (ko) * 2007-08-03 2009-02-06 주식회사 동부하이텍 테스트 웨이퍼, 그 제조 방법 및 이를 이용한 플라즈마데미지 측정 방법
US9378373B2 (en) * 2007-09-24 2016-06-28 Symantec Corporation Software publisher trust extension application
US8219805B1 (en) * 2007-12-11 2012-07-10 Adobe Systems Incorporated Application identification
EP2083374A1 (en) * 2008-01-23 2009-07-29 Siemens Aktiengesellschaft Method for electronically signing electronic documents and method for verifying an electronic signature
AU2009222082A1 (en) * 2008-03-04 2009-09-11 Apple Inc. Managing code entitlements for software developers in secure operating environments
US8225390B2 (en) * 2008-06-27 2012-07-17 Microsoft Corporation Licensing protected content to application sets
US7877461B1 (en) * 2008-06-30 2011-01-25 Google Inc. System and method for adding dynamic information to digitally signed mobile applications
US20100031140A1 (en) * 2008-08-01 2010-02-04 Cummins Fred A Verifying An Electronic Document
JP5676946B2 (ja) * 2010-07-14 2015-02-25 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
CA2716982C (en) * 2010-10-06 2016-07-19 Ibm Canada Limited - Ibm Canada Limitee Digital signatures on composite resource documents
US8745616B1 (en) * 2011-09-23 2014-06-03 Symantec Corporation Systems and methods for providing digital certificates that certify the trustworthiness of digitally signed code
US8881006B2 (en) * 2011-10-17 2014-11-04 International Business Machines Corporation Managing digital signatures
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates
US9154298B2 (en) * 2012-08-31 2015-10-06 Cleversafe, Inc. Securely storing data in a dispersed storage network
US8869284B1 (en) * 2012-10-04 2014-10-21 Symantec Corporation Systems and methods for evaluating application trustworthiness
US9294284B1 (en) * 2013-09-06 2016-03-22 Symantec Corporation Systems and methods for validating application signatures

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1628447A (zh) * 2002-05-22 2005-06-15 汤姆森许可贸易公司 签名和认证设备及方法和相应的产品
CN1833224A (zh) * 2003-08-02 2006-09-13 皇家飞利浦电子股份有限公司 数字广播系统中受复制保护的应用程序
US20060184798A1 (en) * 2005-02-17 2006-08-17 Yaldwyn Ben F Post-signing modification of software
JP2009147808A (ja) * 2007-12-17 2009-07-02 Nippon Hoso Kyokai <Nhk> 送信装置およびそのプログラム、ならびに、受信装置およびapi実行プログラム
CN102484747A (zh) * 2009-09-15 2012-05-30 索尼公司 信息处理设备、数据管理方法和程序
JP2012151632A (ja) * 2011-01-19 2012-08-09 Nippon Hoso Kyokai <Nhk> 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム
WO2012105552A1 (ja) * 2011-01-31 2012-08-09 日本放送協会 受信装置、放送システム及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108885674A (zh) * 2016-03-24 2018-11-23 瑞典爱立信有限公司 网络域之间的数据对象传输
US10756898B2 (en) 2017-06-12 2020-08-25 Rebel AI LLC Content delivery verification

Also Published As

Publication number Publication date
BR112015002976A2 (pt) 2017-07-04
EP2890045A4 (en) 2016-03-30
JPWO2014030283A1 (ja) 2016-07-28
EP2890045A1 (en) 2015-07-01
WO2014030283A1 (ja) 2014-02-27
US20150188929A1 (en) 2015-07-02

Similar Documents

Publication Publication Date Title
US9723376B2 (en) Information processing apparatus, server apparatus, information processing method, server processing method, and program
JP2024074819A (ja) 情報処理装置、情報処理方法、プログラムおよびサーバ装置
CN103891295A (zh) 信息处理设备、信息处理方法和程序
JP6973454B2 (ja) 情報処理システムおよび送受信方法
JP6213197B2 (ja) 情報処理装置および受信方法
JP2021168492A (ja) 受信装置および受信方法
CN104584029A (zh) 签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备
JP6627950B2 (ja) 送信装置および送信方法
GB2535146B (en) Broadcast application security
JP6766918B2 (ja) 受信装置および受信方法
JP7334772B2 (ja) 情報処理装置及び受信方法
JP6984709B2 (ja) 受信装置および受信方法
JP6663892B2 (ja) 送信システム及び送信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150429

RJ01 Rejection of invention patent application after publication