JP5053014B2 - Reception device and stream transmission device - Google Patents

Reception device and stream transmission device Download PDF

Info

Publication number
JP5053014B2
JP5053014B2 JP2007247833A JP2007247833A JP5053014B2 JP 5053014 B2 JP5053014 B2 JP 5053014B2 JP 2007247833 A JP2007247833 A JP 2007247833A JP 2007247833 A JP2007247833 A JP 2007247833A JP 5053014 B2 JP5053014 B2 JP 5053014B2
Authority
JP
Japan
Prior art keywords
packet
hash value
verification
unit
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007247833A
Other languages
Japanese (ja)
Other versions
JP2009081556A (en
Inventor
亮 後藤
晋作 清本
淳 栗原
俊昭 田中
耕司 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
KDDI Corp
Original Assignee
Kyocera Corp
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp, KDDI Corp filed Critical Kyocera Corp
Priority to JP2007247833A priority Critical patent/JP5053014B2/en
Publication of JP2009081556A publication Critical patent/JP2009081556A/en
Application granted granted Critical
Publication of JP5053014B2 publication Critical patent/JP5053014B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置に関し、特に、ストリーム全体を適正に認証/検証する署名検証技法に関する。   The present invention relates to a signature verification method, a stream generation method, a reception apparatus, and a stream transmission apparatus, and more particularly, to a signature verification technique for appropriately authenticating / verifying an entire stream.

従来、テレビやラジオなどコンテンツは、アナログ形式で放送/送信されてきた。しかしながら、最近のデジタル技術の発達に伴って、コンテンツやサービスのデータがデジタル化されるようになり、デジタルデータの形式でコンテンツやサービスが放送されるようになってきている。さらに、地上波デジタル放送が実用化され、携帯端末向けのデジタル放送であるワンセグメント放送も始まっている。   Conventionally, content such as television and radio has been broadcast / transmitted in an analog format. However, with the recent development of digital technology, content and service data have been digitized, and content and service have been broadcast in the form of digital data. Furthermore, terrestrial digital broadcasting has been put into practical use, and one-segment broadcasting, which is digital broadcasting for mobile terminals, has started.

このようなデジタル放送では、通常の映像や音声サービス(コンテンツ)のみならず、字幕などのサービスおよびデータ放送用のデータ(コンテンツ付属情報)も放送されている。このようなコンテンツおよびコンテンツ付属情報は、パケット化され、一連のパケットとしてストリーミングで放送される。特に、地上波デジタル放送(ワンセグメント放送を含む)は、電波を用いて送信されているため、これと同じチャンネルにおいて、攻撃者が妨害電波として不正な放送波を送信した場合、一般の視聴者が使用しているデジタル放送受信端末は、正規の放送局による放送波と、攻撃者による不正な放送波とを判別することができない。図18に、例えば、従来システムにおいて不正放送が行われた場合の状況を模式的に示す。図18の(a)に示すように、攻撃者の不正な放送波の方が正規の放送波よりも強い環境下にある受信端末は、不正な放送波を正規の放送波であると見なして受信してしまう。従って、図18(b)に示すように、視聴者は、気付かないうちに不正な放送波に基づく映像や音声を視聴してしまい、そのような映像や音声の情報を正しいものであると認識する恐れがある。また、ワンセグメント放送の場合は、地下街や屋内などの都市部における難視聴エリア向けの中継装置やギャップフィラーなどの送信装置の普及が予想される。さらには、ワンセグメント放送の場合、店舗や商業施設での狭い受信エリアを対象として独自放送を行う小型の送信装置も開発されている。このような様々なタイプの送信装置からの放送波を受信する受信装置には、受信している放送波が、正規の放送局からの放送波であるか否か、或いは、信頼し得る事業者からの放送波であるか否かを区別する機能があれば、ユーザにとって便利であるが、このような仕組みや技術は開発されていない。   In such digital broadcasting, not only normal video and audio services (contents) but also services such as captions and data for data broadcasting (content-attached information) are broadcast. Such content and content-attached information are packetized and broadcast as a series of packets by streaming. In particular, since terrestrial digital broadcasting (including one-segment broadcasting) is transmitted using radio waves, when an attacker transmits an illegal broadcast wave as a jamming radio wave on the same channel, a general viewer The digital broadcast receiving terminal used by can not distinguish between a broadcast wave by a regular broadcast station and an illegal broadcast wave by an attacker. FIG. 18 schematically shows, for example, a situation when illegal broadcasting is performed in a conventional system. As shown in FIG. 18A, a receiving terminal in an environment where the attacker's unauthorized broadcast wave is stronger than the regular broadcast wave regards the unauthorized broadcast wave as a regular broadcast wave. I receive it. Accordingly, as shown in FIG. 18B, the viewer views the video and audio based on the illegal broadcast wave without realizing it, and recognizes that the video and audio information is correct. There is a fear. In the case of one-segment broadcasting, it is expected that transmission devices such as relay devices and gap fillers for difficult viewing areas in urban areas such as underground shopping centers and indoors are expected. Furthermore, in the case of one-segment broadcasting, a small transmission device has been developed that performs independent broadcasting for a narrow reception area in a store or commercial facility. In such a receiving device that receives broadcast waves from various types of transmission devices, whether or not the received broadcast wave is a broadcast wave from a regular broadcast station, or a reliable business operator If there is a function for discriminating whether or not the broadcast wave is from, it is convenient for the user, but such a mechanism and technology have not been developed.

このように、不正な放送により、正規の放送局への成りすまし、データ改竄、悪意があるサイトへの誘導(フィッシング詐欺)などが問題になる可能性がある。特に、字幕放送、データ放送などのデータは、経済活動において重要な情報(テレビ/ラジオショッピングなどが販売する商品の名称、仕様や価格、或いは、株価や経済統計などの経済指標など)が配信される。これによって視聴者と企業との間で様々な経済活動が営まれることが多く、放送波の内容の正当性や信頼性(即ち、コンテンツやコンテンツ付属情報の非改竄性)を保証することは非常に重要である。例えば、データ放送は、BML(Broadcast Markup Language)で放送されるため、BMLで記述されたスクリプトが、放送とは無関係なリンク先URLへのジャンプさせる命令や、不必要なアプリケーションを起動させるる命令などの不正なコードに置き換えられる可能性がある。このような本来の動作とは異なる動作を防ぐことも非常に重要である。   As described above, improper broadcasting may cause problems such as spoofing to a legitimate broadcasting station, data falsification, and guidance to a malicious site (phishing fraud). In particular, for data such as caption broadcasting and data broadcasting, information important for economic activities (names, specifications and prices of products sold by TV / radio shopping, or economic indicators such as stock prices and economic statistics) is distributed. The As a result, various economic activities are often carried out between viewers and companies, and it is very important to guarantee the legitimacy and reliability of the content of broadcast waves (ie, the non-falsification of content and content-attached information). Is important to. For example, since data broadcasting is broadcast in BML (Broadcast Markup Language), a script written in BML causes a command to jump to a link destination URL unrelated to broadcasting or a command to start an unnecessary application. May be replaced with malicious code. It is also very important to prevent such an operation different from the original operation.

そこで、放送波の正当性や安全性を保証するため、各パケットから認証情報を導出して、導出した各認証情報をパケット毎に付加し、受信側で、パケット単位でその内容を認証して、改竄されていないことを確かめるメッセージ認証装置が提案されている(特許文献1を参照されたい)。図19に、従来技術によってトランスポートストリームパケットにハッシュ値を付加する技法を示す。   Therefore, in order to guarantee the legitimacy and safety of the broadcast wave, authentication information is derived from each packet, each derived authentication information is added to each packet, and the content is authenticated on the receiving side in units of packets. There has been proposed a message authentication device that confirms that the message has not been tampered with (see Patent Document 1). FIG. 19 shows a technique for adding a hash value to a transport stream packet according to the conventional technique.

図19に、従来技術によってストリーム転送方式のパケットにハッシュ値を付加する技法を示す。図19の(a)に示すように、転送方式のパケットは、認証するための情報が含まれておらず、その非改竄性を証明することができなかった。例えば、図19の(b)に示すように、各パケットのメッセージからハッシュ関数を用いてハッシュ値を計算し、この計算したハッシュ値を、ハッシュ計算に用いたパケットに付加する従来技術がある。
特開2001−251296号公報
FIG. 19 shows a technique of adding a hash value to a stream transfer type packet according to the conventional technique. As shown in FIG. 19A, the transfer method packet does not include information for authentication, and the non-tampering property cannot be proved. For example, as shown in FIG. 19B, there is a conventional technique in which a hash value is calculated from a message of each packet using a hash function, and the calculated hash value is added to the packet used for the hash calculation.
JP 2001-251296 A

上述した従来技術は、個々のパケットの認証は可能であるが、パケットストリーム全体(即ち、一連のパケット)としての認証はできない。   The above-described prior art can authenticate individual packets, but cannot authenticate the entire packet stream (that is, a series of packets).

また、パケット毎に認証処理を行うためには、受信装置は高い計算処理能力を持つ必要があり、計算処理能力が比較的低い、携帯電話端末装置、STB(Set Top Box)、PDA(Personal Digital Assistants)などの小型の受信機器には、計算負荷が重すぎて上述した従来のメッセージ認証技法を適用することは困難である。   In addition, in order to perform authentication processing for each packet, the receiving device needs to have a high calculation processing capability, and the calculation processing capability is relatively low, such as a mobile phone terminal device, an STB (Set Top Box), a PDA (Personal Digital). It is difficult to apply the conventional message authentication technique described above to a small receiving device such as Assistants) because the calculation load is too heavy.

さらに、ストリーム全体を認証するときに地上波デジタル放送などの無線伝送を使用する場合、電波伝播環境が悪いことが多く、そのようなときにはパケットロスなどの通信エラーが高い頻度で発生するので、このような頻発するパケットロスの影響によって認証処理ができなくなる恐れが高い。特に、ブロードキャスト/マルチキャストの無線伝送路では、パケットロスの確率が大幅に増大しているにもかかわらず、パケット再送をしないため、認証処理ができなくなってしまう。従って、無線のようなパケットロスが多い環境においてメッセージ認証を実用化するためには、パケットロスを代表とする受信エラーへの耐性を高める技法も同時に必要となる。   Furthermore, when using wireless transmission such as terrestrial digital broadcasting when authenticating the entire stream, the radio wave propagation environment is often poor, and in such cases communication errors such as packet loss occur frequently, so this There is a high possibility that authentication processing cannot be performed due to such frequent packet loss. In particular, in the broadcast / multicast wireless transmission path, the packet loss is not retransmitted even though the probability of packet loss is greatly increased, and authentication processing cannot be performed. Therefore, in order to put message authentication into practical use in an environment where there are many packet losses, such as wireless communication, a technique for improving resistance to reception errors represented by packet loss is also required.

そこで、本発明の目的は、ストリーム全体を適正に認証/検証するストリーム認証/検証技法(装置、方法)を提供することである。   Therefore, an object of the present invention is to provide a stream authentication / verification technique (apparatus, method) for appropriately authenticating / verifying the entire stream.

上述した諸課題を解決すべく、第1の発明による受信装置は、
署名情報付きのトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケット(VP: Verification Packet)と、を受信する受信部と、
前記¥トランスポートストリームの各パケットの一部に含まれる識別子に基づき、署名情報としてのハッシュ値の生成に用いたトランスポートストリームパケットを判別して、前記受信したトランスポートストリームから特定のパケットを抽出する抽出部と、
前記抽出部により抽出された特定のトランスポートストリームパケットを、前記検証パケットに含まれる、識別子が示す数だけ用いて、ハッシュ値を生成する生成部と、
前記検証パケットを受信した後、前記パケットに含まれる識別子に基づき抽出される特定のトランスポートストリームパケットの数をカウントするカウンタ部と、
前記受信部が次に受信した検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とを照合する照合部と、
前記照合部による照合の結果、前記検証パケットに含まれる前記署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記検証パケットと前記次に受信した検証パケットとの間の区間において、前記カウンタ部でカウントされたパケットの数(即ち、当該区間において正常に受信した対象となるパケットの数)とと、前記検証パケットに含まれている前記識別子で規定されたトランスポートストリームパケットの数(即ち、検証パケットと次に受信した検証パケットとの間の区間に存在するべき対象TSP数)とが一致しないときは、当該区間を署名検証区間から除外する処理部と、
を具えることを特徴とする。
In order to solve the above-described problems, the receiving device according to the first invention provides:
A receiving unit that receives a transport stream with signature information and a verification packet (VP: Verification Packet) for verifying the signature of the transport stream;
Based on an identifier included in a part of each packet of the transport stream, the transport stream packet used to generate a hash value as signature information is determined, and a specific packet is extracted from the received transport stream An extractor to perform,
A generation unit that generates a hash value by using the specific transport stream packet extracted by the extraction unit as many as the number indicated by the identifier included in the verification packet;
A counter unit that counts the number of specific transport stream packets extracted based on an identifier included in the packet after receiving the verification packet;
A collation unit that collates a hash value as signature information included in the verification packet received next by the reception unit and the generated hash value;
If the hash value as the signature information included in the verification packet and the generated hash value do not match as a result of the verification by the verification unit, the verification packet and the next received verification packet In the section, the number of packets counted by the counter unit (that is, the number of packets that are normally received in the section) and the transport stream defined by the identifier included in the verification packet When the number of packets (that is, the number of target TSPs that should exist in the section between the verification packet and the next received verification packet) does not match, a processing unit that excludes the section from the signature verification section;
It is characterized by comprising.

また、第2の発明による受信装置は、
前記処理部が、前記照合部による照合の結果、前記署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記カウンタ部でカウントされたパケットの数と、前記検証パケットに含まれる識別子で規定されたトランスポートストリームパケットの数とが一致したときは、当該区間を不正区間であると判定する、
ことを特徴とする。
The receiving apparatus according to the second invention is
When the hash value as the signature information and the generated hash value do not match as a result of the verification by the verification unit, the processing unit counts the number of packets counted by the counter unit and the verification packet. When the number of transport stream packets specified by the included identifier matches, the section is determined to be an illegal section.
It is characterized by that.

また、第3の発明による受信装置は、
前記署名検証区間から除外した区間のトランスポートストリームパケットを用いてコンテンツまたはサービスを出力する場合、当該除外した区間の前および/または後の区間の署名検証結果に基づいて、前記コンテンツまたはサービスの出力を制御する制御部と、
をさらに具える、ことを特徴とする。
A receiving device according to a third invention is
When content or service is output using a transport stream packet in a section excluded from the signature verification section, output of the content or service is performed based on a signature verification result before and / or after the excluded section. A control unit for controlling
It is characterized by further comprising.

また、第4の発明による受信装置は、
前記各パケットの一部に含まれる識別子が、トランスポートストリームパケットのヘッダ情報のトランスポートスクランブリングコントロールフィールドに格納され、
前記抽出部が、前記トランスポートストリームパケットのヘッダ情報のトランスポートスクランブリングコントロールフィールドに格納されている識別子に基づき、前記署名情報としてのハッシュ値の生成に用いたトランスポートストリームパケットを判別して、トランスポートストリームパケットを抽出する、
ことを特徴とする。
A receiving device according to a fourth invention is
An identifier included in a part of each packet is stored in a transport scrambling control field of header information of a transport stream packet,
Based on the identifier stored in the transport scrambling control field of header information of the transport stream packet, the extraction unit determines the transport stream packet used to generate the hash value as the signature information, Extract transport stream packets,
It is characterized by that.

上述したように本発明の解決手段を装置として説明してきたが、本発明はこれらに実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。   As described above, the solution of the present invention has been described as an apparatus. However, the present invention can be realized as a method, a program, and a storage medium storing the program, which are substantially equivalent to these. It should be understood that these are also included.

本発明を受信側の受信装置および受信装置における方法として説明してきたが、本発明は、送信側の送信装置や送信装置における方法として構成させてもよい。例えば、第の発明によるストリーム送信装置は、
特定のパケットを識別するための識別子と、該特定のパケットの数を規定する識別子と、を設定する設定部と、
前記設定部により設定した特定のパケットを識別するための識別子に基づき、トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットを前記パケットの数を規定する識別子が示す数だけ用いて、署名情報としてのハッシュ値を生成する生成部と、
特定のパケットを識別するための識別子と、該特定のパケットの数を規定する識別子と、ハッシュ値とを含む検証パケットをトランスポートストリームに配置してストリームを生成するストリーム生成部と、
前記生成したストリームに含まれるパケットを順次、送信する送信部と、を具え、
前記ストリーム生成部は、前記選び出したトランスポートストリームパケットのヘッダに特定のパケットを識別するための識別子を含める、
ことを特徴とする。
Although the present invention has been described as a receiving apparatus on the receiving side and a method in the receiving apparatus, the present invention may be configured as a transmitting apparatus on the transmitting side or a method in the transmitting apparatus. For example, the stream transmitting apparatus according to the fifth invention is:
A setting unit that sets an identifier for identifying a specific packet and an identifier that defines the number of the specific packet;
Based on an identifier for identifying a specific packet set by the setting unit, a specific packet is selected from the transport stream, and the selected transport stream packet is used by the number indicated by the identifier that defines the number of packets. A generation unit that generates a hash value as signature information;
A stream generation unit that generates a stream by arranging a verification packet including an identifier for identifying a specific packet, an identifier that defines the number of the specific packets, and a hash value in a transport stream;
A transmission unit for sequentially transmitting packets included in the generated stream,
The stream generation unit includes an identifier for identifying a specific packet in a header of the selected transport stream packet;
It is characterized by that.

本発明によれば、ストリーム全体を適正に認証することが可能になる。   According to the present invention, the entire stream can be properly authenticated.

以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。本発明は、パケット(放送波)の伝送路が有線、無線であろうと適用することができるが、パケットロスが起こり易く、本発明のメリットを最も享受できるであろう、無線伝送路を用いるワンセグメント放送システムに適用した態様で説明する。ワンセグメント放送の受信機能を持つ受信装置の典型例は、携帯電話端末やノートパソコンなどである。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The present invention can be applied regardless of whether the transmission path of the packet (broadcast wave) is wired or wireless, but packet loss is likely to occur, and one that uses the wireless transmission path that will most enjoy the advantages of the present invention. A description will be given in a mode applied to the segment broadcasting system. Typical examples of a receiving apparatus having a one-segment broadcast receiving function are a mobile phone terminal and a notebook personal computer.

図1は、本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。図に示すように、受信装置100は、アンテナANT1、受信部110と、ハッシュ値計算部(生成部)120、パケット処理部130、認証部140、制御部150、メモリ160、出力部170、およびデコーダ180を具える。アンテナANT1は、パケットを含む放送波を受信し、受信した放送波を受信部110に供給する。受信部110は、受信した放送波から信号処理(OFDM復調処理など)して得たトランスポートストリーム(TS)信号(TSパケットおよび検証パケット)を、ハッシュ値計算部120、パケット処理部130、およびメモリ160に供給する。メモリ160はTSパケットを格納する。   FIG. 1 is a block diagram showing a basic configuration of a receiving apparatus according to an embodiment of the present invention. As shown in the figure, the receiving device 100 includes an antenna ANT1, a receiving unit 110, a hash value calculation unit (generation unit) 120, a packet processing unit 130, an authentication unit 140, a control unit 150, a memory 160, an output unit 170, and A decoder 180 is provided. The antenna ANT1 receives a broadcast wave including a packet and supplies the received broadcast wave to the receiving unit 110. The receiving unit 110 converts a transport stream (TS) signal (TS packet and verification packet) obtained by performing signal processing (such as OFDM demodulation processing) from the received broadcast wave to a hash value calculation unit 120, a packet processing unit 130, and Supply to the memory 160. The memory 160 stores TS packets.

また、受信部110は、受信したトランスポートストリームから、コンテンツを特定する情報(例えば、プログラム・アソシエーション・テーブルPAT、プログラム・マップ・テーブルPMTを格納している番組特定情報PSI)を分離して解析し、その情報に基づいて、トランスポートストリームから、映像信号、音声信号、データ信号を分離する。デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして、出力部170に設けられた表示部172やスピーカ174に供給する。   Further, the receiving unit 110 separates and analyzes information for specifying content (for example, program specifying information PSI storing the program association table PAT and the program map table PMT) from the received transport stream. Then, based on the information, the video signal, the audio signal, and the data signal are separated from the transport stream. The decoder 180 decodes audio packets, video packets, data broadcast packets, and the like stored in the memory 160 and supplies them to the display unit 172 and the speaker 174 provided in the output unit 170.

パケット処理部130は、TS信号から検証パケット(VPパケット)を抽出し、当該検証パケットに含まれている、検証パケット間の区間[VP-VP]に存在する一連のTSパケットに対する署名情報としてのハッシュ値Hを取得し、取得したハッシュ値Hをメモリ160に格納しておく。ハッシュ値計算部120は、検証パケット以降の一連のTSパケットの先頭から、TSパケットを1つずつ読み出し、この1つのTSパケットと計算したハッシュ値hとを連鎖的に用いて、所定の関数を用いて署名情報としてのハッシュ値を生成/計算し(生成手法の詳細は後述する)、生成したハッシュ値hを認証部140に供給する。ハッシュ値計算部120は、新たな検証パケットを受信する毎に、同様のハッシュ値計算処理を繰り返す。   The packet processing unit 130 extracts a verification packet (VP packet) from the TS signal, and serves as signature information for a series of TS packets that are included in the verification packet and exist in a section [VP-VP] between the verification packets. A hash value H is acquired, and the acquired hash value H is stored in the memory 160. The hash value calculation unit 120 reads one TS packet at a time from the beginning of a series of TS packets after the verification packet, and uses this one TS packet and the calculated hash value h in a chain to obtain a predetermined function. The hash value as signature information is generated / calculated (the details of the generation method will be described later), and the generated hash value h is supplied to the authentication unit 140. The hash value calculation unit 120 repeats the same hash value calculation process every time a new verification packet is received.

認証部140は、照合部142および処理部144を具える。照合部142は、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、前記生成されたハッシュ値hとが一致するか否かを照合する。デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして出力部170に設けられた表示部172やスピーカ174に供給する。処理部144は、照合部142による照合の結果、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、当該区間を不正区間であると判定し、判定結果(照合結果)を制御部150に供給する。   The authentication unit 140 includes a verification unit 142 and a processing unit 144. The collation unit 142 collates whether or not the hash value H as the signature information included in the next verification packet matches the generated hash value h. The decoder 180 decodes audio packets, video packets, data broadcast packets, and the like stored in the memory 160 and supplies them to the display unit 172 and the speaker 174 provided in the output unit 170. If the hash value H as the signature information included in the next verification packet does not match the generated hash value h as a result of the collation by the collation unit 142, the processing unit 144 determines that the section is an illegal section. Then, the determination result (collation result) is supplied to the control unit 150.

制御部150は、出力部170やデコーダ180へのデータの供給を制御する。制御部150は、認証部140から供給された判定結果に基づき、不正区間と判定された区間のトランスポートストリームパケットを用いてコンテンツまたはサービスの出力を停止したり、不正区間である旨を示す字幕を付加して出力したり、その旨の文字をスーパーインポーズして出力したり、その旨を示す音声を出力したりするように表示部172やスピーカ174を制御する。   The control unit 150 controls the supply of data to the output unit 170 and the decoder 180. Based on the determination result supplied from the authentication unit 140, the control unit 150 stops the output of the content or service using the transport stream packet of the section determined to be an unauthorized section, or indicates that the section is an unauthorized section. The display unit 172 and the speaker 174 are controlled so as to output by adding a character, superimpose and output a character to that effect, or output a sound indicating that.

図2は、本発明の一実施態様による送信装置の基本的な構成を示すブロック図である。図に示すように、送信装置200は、ハッシュ値計算部(生成部)210、ストリーム生成部220、送信部230、カウンタ部240、メモリ250、およびアンテナANT2を具える。送信装置200は、有線経由などで上位装置(コンテンツサーバなど)から、送信されるべきオリジナルメッセージ(元の一連のTSパケット)を受け取る。ハッシュ値計算部210は、例えば、第1のヌルパケットと、それの1以上後の第2のヌルパケット(即ち、2番目以降のヌルパケット)との間にある「一連のパケット」の先頭から、TSパケットを1つずつ読み出し、この1つのTSパケットと計算したハッシュ値とを連鎖的に用いて、所定のハッシュ関数を用いて署名情報としてのハッシュ値hを計算する。当該区間の最後のTSパケットのメッセージと前回計算したハッシュ値hを用いて算出したハッシュ値を署名情報としてのハッシュ値Hとする。カウンタ部240は、前述した一連のパケットの中で処理したパケットの数をカウントし、カウントした値をメモリ250に格納する。   FIG. 2 is a block diagram showing a basic configuration of a transmission apparatus according to an embodiment of the present invention. As shown in the figure, the transmission apparatus 200 includes a hash value calculation unit (generation unit) 210, a stream generation unit 220, a transmission unit 230, a counter unit 240, a memory 250, and an antenna ANT2. The transmission device 200 receives an original message (original series of TS packets) to be transmitted from a higher-level device (such as a content server) via a wired connection or the like. For example, the hash value calculation unit 210 starts from the head of the “series of packets” between the first null packet and the second null packet that is one or more after that (that is, the second and subsequent null packets). , TS packets are read one by one, and the hash value h as signature information is calculated using a predetermined hash function using the one TS packet and the calculated hash value in a chain. The hash value calculated using the message of the last TS packet in the section and the previously calculated hash value h is set as a hash value H as signature information. The counter unit 240 counts the number of packets processed in the series of packets described above, and stores the counted value in the memory 250.

ストリーム生成部220は、先行する一連のパケットの区間に対する署名情報としてのハッシュ値Hを含む検証パケットを生成し、前述したヌルパケットをこの検証パケットに置き換える。ヌルパケットは、タイミングをとるためにストリームにある程度定期的に挿入されるものであり、本実施態様では、このヌルパケットを検証パケットに置き換えて、署名のための情報(ハッシュ値H)を受信者に伝達する。   The stream generation unit 220 generates a verification packet including a hash value H as signature information for a preceding series of packet sections, and replaces the above-described null packet with this verification packet. The null packet is inserted into the stream to some extent periodically for timing. In this embodiment, the null packet is replaced with a verification packet, and the information (hash value H) for signature is received by the receiver. To communicate.

このようにして、ストリーム生成部220は、検証パケット間の区間のメッセージを認証する署名情報としてのハッシュ値Hを含む検証パケットを、一連のトランスポートストリームパケットの後に配置する。従って、ストリーム生成部220は、検証パケット、一連のトランスポートストリームパケット、検証パケットという順番でストリームを生成していく。生成された一連のストリームは、送信部230が、変調処理など必要な処理を行った後でアンテナANT2から放送波として送出される。   In this way, the stream generation unit 220 arranges the verification packet including the hash value H as signature information for authenticating the message in the section between the verification packets after the series of transport stream packets. Accordingly, the stream generation unit 220 generates a stream in the order of a verification packet, a series of transport stream packets, and a verification packet. The generated stream is sent out as a broadcast wave from the antenna ANT2 after the transmission unit 230 performs necessary processing such as modulation processing.

図3は、図1の受信装置で実行される署名検証方法の一例を示すフローチャートである。まず、ハッシュ値計算部120は、ステップJ11にて検証パケットを選び出し、次に、ループ1(ステップJ13,J14)を開始する。次にステップJ13では、TSパケットのメッセージm(ペイロード)と、前回のハッシュ値h0(最初の実行時はヌル)とから、ステップJ14の終了条件を満たすまで、すなわち次の検証パケットを受信するまで、受信した全てのTSパケットから、以下の所定のハッシュ関数fを用いてハッシュ値hを生成(計算)する。
h=f(m,h0)
FIG. 3 is a flowchart showing an example of a signature verification method executed by the receiving apparatus of FIG. First, the hash value calculation unit 120 selects a verification packet in step J11, and then starts loop 1 (steps J13 and J14). Next, in step J13, from the TS packet message m (payload) and the previous hash value h0 (null at the first execution) until the end condition of step J14 is satisfied, that is, until the next verification packet is received. The hash value h is generated (calculated) from all the received TS packets using the following predetermined hash function f.
h = f (m, h0)

次の検証パケットを受信してループ1を終了すると、ステップJ15で、パケット処理部130は、次の検証パケットに格納されている署名情報としてのハッシュ値Hを取得し、これをメモリ160に格納する。認証部140内の照合部142は、ステップJ16にて、検証パケットから取得した署名情報としてのハッシュ値Hと、ハッシュ値計算部120で生成したハッシュ値hとが一致するか否かを照合する。取得したハッシュ値Hと生成したハッシュ値hとが一致する場合は、署名情報を正常に認証できたものとして処理を終え、制御部150の制御により、当該区間のTSパケットは正常にデコーダ180によりデコードされ、出力部170により出力される。Hとhとが一致しない場合は、ステップJ17に進み、照合部142は、当該区間を不正区間であると見なし、制御部150は、当該区間で受信したコンテンツを出力しないように、デコーダ180および出力部170を制御する。   When the next verification packet is received and the loop 1 is finished, the packet processing unit 130 acquires the hash value H as signature information stored in the next verification packet and stores it in the memory 160 in step J15. To do. In step J16, the collation unit 142 in the authentication unit 140 collates whether or not the hash value H as the signature information acquired from the verification packet matches the hash value h generated by the hash value calculation unit 120. . If the acquired hash value H and the generated hash value h match, the processing is completed assuming that the signature information has been successfully authenticated. Under the control of the control unit 150, the TS packet in the relevant section is normally transmitted by the decoder 180. Decoded and output by the output unit 170. If H and h do not match, the process proceeds to step J17, the collation unit 142 regards the section as an illegal section, and the control unit 150 does not output the content received in the section so that the decoder 180 and The output unit 170 is controlled.

図4は、図2の送信装置で実行されるストリーム生成方法の実施態様を示すフローチャートである。ここでは、署名検証区間内の全てのTSパケットからハッシュ値Hを求め、これをストリームに含ませて送信する実施態様を説明する。図4の(a)に示すように、ステップK11では、送信装置200に設けられたネットワーク部(図示しない)が上位装置(コンテンツサーバなど)から受け取った、オリジナルメッセージ(元の一連のTSパケット)から、第1のヌルパケットと、それの1以上後の第2のヌルパケット(即ち、2番目以降のヌルパケット)との区間を署名検証区間に設定する。   FIG. 4 is a flowchart showing an embodiment of the stream generation method executed by the transmission apparatus of FIG. Here, an embodiment will be described in which a hash value H is obtained from all TS packets in the signature verification section, and this is included in a stream for transmission. As shown in FIG. 4A, in step K11, an original message (original series of TS packets) received from a higher-level device (such as a content server) by a network unit (not shown) provided in the transmission device 200. Thus, a section between the first null packet and the second null packet one or more after that (that is, the second and subsequent null packets) is set as the signature verification section.

次に、ステップK12にて、ハッシュ値計算部210が、この署名検証区間にある一連のパケット全て(但し、区間内のヌルパケットは除く。)から、所定のハッシュ関数を用いて署名情報としてのハッシュ値Hを計算する。ステップK13にて、ストリーム生成部220が、求めたハッシュ値Hを含む検証パケットを作成する。次に、ステップK14にて、ストリーム生成部220が、生成した検証パケットで当該区間の終点(または始点)のヌルパケットを置換することによって、当該署名検証区間内の一連のTSパケットと、検証パケットとからなる一連のストリームを生成する。最後に、ステップK15にて、送信部230が、生成した一連のストリームに含まれるパケットを順次、送信(放送)する。なお、送信装置200内の各ブロックにて作成、生成されたデータや情報は、必要に応じてメモリ250に一時的に格納され、同様に必要に応じて格納したデータや情報は読み出されるものとする。   Next, in step K12, the hash value calculation unit 210 uses a predetermined hash function as signature information from all the series of packets in this signature verification section (except for null packets in the section). A hash value H is calculated. In step K13, the stream generation unit 220 creates a verification packet including the obtained hash value H. Next, in step K14, the stream generation unit 220 replaces the null packet at the end point (or the start point) of the section with the generated verification packet, so that a series of TS packets and the verification packet in the signature verification section Generate a series of streams consisting of Finally, in step K15, the transmission unit 230 sequentially transmits (broadcasts) the packets included in the generated series of streams. Note that data and information created and generated in each block in the transmission apparatus 200 are temporarily stored in the memory 250 as necessary, and similarly, stored data and information are read out as necessary. To do.

図5を用いて、図2に示した送信装置200の送信処理について説明する。図5は、送信装置200においてヌル(NULL)パケットを含むトランスポートストリーム(TS)からハッシュ値を計算する手法(送信装置側)を説明する図である。   The transmission process of the transmission apparatus 200 illustrated in FIG. 2 will be described with reference to FIG. FIG. 5 is a diagram for explaining a technique (on the transmission device side) for calculating a hash value from a transport stream (TS) including a null (NULL) packet in the transmission device 200.

図5の上段に示すように、オリジナルメッセージ(元のTSパケット)は、パケットP0(ヌルパケット)、P1(PID=A)、P2(PID=B)、P3(PID=C)、P4(PID=A)、P5(ヌルパケット)、P6(PID=A)の順のパケットストリームである。ここで、PID=Aは映像信号、PID=Bは音声信号、PID=Cはデータ放送信号を示すパケット識別子である。送信装置200のハッシュ値計算部210は、署名検証区間[P1−P4]のTSパケットであるパケットP1−P4を連鎖的に用いてハッシュ値を生成(計算)する。最初に、図5の下段に示すように、パケットP1(PID=A)のペイロード部に格納されているメッセージ(184バイト)から、所定のハッシュ関数を用いて、16バイトのハッシュ値h1を生成(計算)する。次に、ハッシュ値h1とパケットP2(PID=B)のメッセージm1(184バイト)から、ハッシュ値h2を生成(計算)する。同様に、ハッシュ値h2とパケットP3(PID=C)のメッセージm2(184バイト)から、ハッシュ値h3を生成し、さらに、ハッシュ値h3とパケットP4(PID=A)のメッセージm3(184バイト)から、ハッシュ値h4を生成(計算)。区間内の全てのパケットを処理し終えたため、最後のハッシュ値h4を最終的なハッシュ値Hとし、このハッシュ値Hを含む検証パケット(VP)で、パケットP5(ヌルパケット)を置換する。そして、これらのパケットをストリームとして送信(放送)する。   As shown in the upper part of FIG. 5, the original message (original TS packet) includes packets P0 (null packet), P1 (PID = A), P2 (PID = B), P3 (PID = C), P4 (PID = A), P5 (null packet), and P6 (PID = A) in this order. Here, PID = A is a video signal, PID = B is an audio signal, and PID = C is a packet identifier indicating a data broadcast signal. The hash value calculation unit 210 of the transmission apparatus 200 generates (calculates) a hash value by chaining packets P1 to P4 that are TS packets in the signature verification section [P1 to P4]. First, as shown in the lower part of FIG. 5, a 16-byte hash value h1 is generated from a message (184 bytes) stored in the payload portion of the packet P1 (PID = A) using a predetermined hash function. (calculate. Next, a hash value h2 is generated (calculated) from the hash value h1 and the message m1 (184 bytes) of the packet P2 (PID = B). Similarly, a hash value h3 is generated from the hash value h2 and the message m2 (184 bytes) of the packet P3 (PID = C), and further the message m3 (184 bytes) of the hash value h3 and the packet P4 (PID = A). From this, a hash value h4 is generated (calculated). Since all the packets in the section have been processed, the last hash value h4 is set as the final hash value H, and the packet P5 (null packet) is replaced with a verification packet (VP) including the hash value H. Then, these packets are transmitted (broadcast) as a stream.

図5に示したストリームの受信処理について図6を参照しながら説明する。図6は、図1の受信装置100において、受信したトランスポートストリーム(TS)のメッセージからハッシュ値を計算し、メッセージの正当性を検証する手法を説明する図である。図に示すように、受信装置100のハッシュ値計算部210は、署名検証区間[P1−P4]のTSパケットであるパケットP1−P4を連鎖的に用いてハッシュ値を生成(計算)する。最初に、パケットP1(PID=A)のペイロード部に格納されているメッセージ(184バイト)から、所定のハッシュ関数を用いて、16バイトのハッシュ値h1を生成(計算)する。次に、ハッシュ値h1とパケットP2(PID=B)のメッセージm1(184バイト)から、ハッシュ値h2を生成(計算)する。同様に、ハッシュ値h2とパケットP3(PID=C)のメッセージm2(184バイト)から、ハッシュ値h3を生成(計算)し、さらに、ハッシュ値h3とパケットP4(PID=A)のメッセージm3(184バイト)から、ハッシュ値h4を生成(計算)する。ハッシュ値計算部120は、区間内の全てのパケットを処理し終えたため、最後のハッシュ値h4を最終的なハッシュ値とする。照合部142は、署名検証区間に後続するパケットP5(検証パケットVP)に格納されている署名情報としてのハッシュ値Hをメモリ160から取得する。そして、照合部142は、計算したハッシュ値h4と検証パケットP5のハッシュ値Hとを照合する。照合部142の照合結果に応じて、制御部150は、当該署名検証区間のコンテンツやサービスの出力を制御する。   The stream reception process shown in FIG. 5 will be described with reference to FIG. FIG. 6 is a diagram for explaining a method for calculating the hash value from the received transport stream (TS) message and verifying the validity of the message in the receiving apparatus 100 of FIG. As shown in the figure, the hash value calculation unit 210 of the receiving apparatus 100 generates (calculates) a hash value by using packets P1-P4 that are TS packets in the signature verification section [P1-P4] in a chain. First, a 16-byte hash value h1 is generated (calculated) from a message (184 bytes) stored in the payload portion of the packet P1 (PID = A) using a predetermined hash function. Next, a hash value h2 is generated (calculated) from the hash value h1 and the message m1 (184 bytes) of the packet P2 (PID = B). Similarly, a hash value h3 is generated (calculated) from the hash value h2 and the message m2 (184 bytes) of the packet P3 (PID = C), and further, the hash value h3 and the message m3 (packet P4 (PID = A)) of the message m3 ( Hash value h4 is generated (calculated) from (184 bytes). Since the hash value calculation unit 120 has processed all the packets in the section, the hash value calculation unit 120 sets the last hash value h4 as the final hash value. The collation unit 142 acquires the hash value H as signature information stored in the packet P5 (verification packet VP) following the signature verification section from the memory 160. Then, the collation unit 142 collates the calculated hash value h4 with the hash value H of the verification packet P5. In accordance with the collation result of the collation unit 142, the control unit 150 controls the output of content and services in the signature verification section.

このように、本実施態様では、区間内の全てのTSパケット(4個)をハッシュ値の生成元として使用しているため、TSパケット数と同じ数だけハッシュ計算が行われることになり、ストリーム全体としての認証処理が可能となる。しかしながら、小型の携帯端末は計算能力が低い場合が多く、ハッシュ計算の負荷が重すぎるという事態の発生が考えられる。   Thus, in this embodiment, since all TS packets (4) in the section are used as the hash value generation source, the same number of hash calculations as the number of TS packets are performed, and the stream calculation is performed. Authentication processing as a whole is possible. However, small portable terminals often have a low calculation capability, and a situation in which the load of hash calculation is too heavy can be considered.

図5、6に示した手法では、4つのTSパケットを例にして説明しているが、検証区間を長くすればするほど、その演算処理の負荷が大きくなる。そこで、小型の携帯端末向けの低負荷の署名検証手法を図7以降の図面を参照しながら説明する。   In the methods shown in FIGS. 5 and 6, four TS packets are described as an example. However, the longer the verification interval, the greater the load of the arithmetic processing. Therefore, a low-load signature verification method for a small portable terminal will be described with reference to FIG. 7 and subsequent drawings.

図7は、本発明の一実施態様による低負荷の署名検証手法を適用した受信装置の基本的な構成を示すブロック図である。図に示すように、受信装置100Aは、アンテナANT1、受信部110と、ハッシュ値計算部(生成部)120A、カウンタ部125、パケット処理部130A、認証部140A、制御部150A、メモリ160、出力部170、およびデコーダ180を具える。アンテナANT1は、パケットを含む放送波を受信し、受信した放送波を受信部110に供給する。受信部110は、受信した放送波から信号処理(OFDM復調処理など)して得たトランスポートストリーム(TS)信号(TSパケットおよび検証パケット)を、ハッシュ値計算部120A、パケット処理部130A、およびメモリ160に供給する。メモリ160はTSパケットを格納する。   FIG. 7 is a block diagram showing a basic configuration of a receiving apparatus to which a low-load signature verification method according to an embodiment of the present invention is applied. As illustrated, the receiving device 100A includes an antenna ANT1, a receiving unit 110, a hash value calculating unit (generating unit) 120A, a counter unit 125, a packet processing unit 130A, an authenticating unit 140A, a control unit 150A, a memory 160, and an output. A unit 170 and a decoder 180. The antenna ANT1 receives a broadcast wave including a packet and supplies the received broadcast wave to the receiving unit 110. The reception unit 110 converts a transport stream (TS) signal (TS packet and verification packet) obtained by signal processing (such as OFDM demodulation processing) from the received broadcast wave, into a hash value calculation unit 120A, a packet processing unit 130A, and Supply to the memory 160. The memory 160 stores TS packets.

パケット処理部130Aは、TS信号から検証パケットを抽出し、さらに検証パケットに格納されている第1の識別子(パケットID:PID)と第2の識別子(一連のTSパケットのうち、署名情報の作成に使用されたパケットの数:n)とを取得し、取得した第1および第2の識別子(PIDとn)をメモリ160に格納しておく。また、パケット処理部130Aは、検証パケット間(区間[VP-VP])に対する署名情報としてのハッシュ値Hをさらに取得し、これをメモリ160に格納しておく。   The packet processing unit 130A extracts a verification packet from the TS signal, and further generates a first identifier (packet ID: PID) and a second identifier (signature information in a series of TS packets) stored in the verification packet. The number of packets used in the process: n) is acquired, and the acquired first and second identifiers (PID and n) are stored in the memory 160. Further, the packet processing unit 130A further obtains a hash value H as signature information between verification packets (section [VP-VP]), and stores this in the memory 160.

ハッシュ値計算部120Aは、PIDとnを取り出した検証パケット以降の一連のTSパケットから、第1の識別子で規定されたPIDと同じPIDを持つTSパケット(検証対象パケット)をnと同じ数だけ選び出し、選び出したTSパケットを連鎖的に用いてハッシュ値を生成し、生成したハッシュ値hを認証部140に供給する。カウンタ部125は、検証パケットを受信すると、カウンタを0でクリアし、第1の識別子と同じPIDを持つTSパケットを選び出す毎に、1ずつインクリメントし、そのカウント値をメモリ160に格納する。ハッシュ値計算部120Aおよびカウンタ部125は、新たな検証パケットを受信する毎に、同様のハッシュ値計算処理およびカウント処理を繰り返す。また、ハッシュ計算に用いるパケット(第1の識別子で規定されたPIDを持つパケット)は、検証パケットを受信した直後からn個を選択してもよいし、さらに次に受信する検証パケットより前に受信したパケットのうち前記次に受信する検証パケットに近い方からn個としてもよい。つまり、予め受信装置と送信装置との間で選択ルールを決定しておき、その選択ルールに応じてn個を選択すればよい。また、この第2の識別子で規定される数nは、受信装置の計算能力に応じて、適宜設定することができるものである。   The hash value calculation unit 120A has the same number of TS packets (verification target packets) having the same PID as the PID specified by the first identifier from the series of TS packets after the verification packet from which the PID and n are extracted. The selected TS packet is chained to generate a hash value, and the generated hash value h is supplied to the authentication unit 140. When receiving the verification packet, the counter unit 125 clears the counter with 0, increments by 1 each time a TS packet having the same PID as the first identifier is selected, and stores the count value in the memory 160. Each time the hash value calculation unit 120A and the counter unit 125 receive a new verification packet, the same hash value calculation process and count process are repeated. Further, n packets (packets having a PID defined by the first identifier) used for hash calculation may be selected immediately after receiving a verification packet, or before a verification packet to be received next. Of the received packets, the number of packets that are closer to the next received verification packet may be n. That is, a selection rule may be determined in advance between the reception device and the transmission device, and n items may be selected according to the selection rule. The number n defined by the second identifier can be set as appropriate according to the calculation capability of the receiving apparatus.

認証部140Aは、照合部142および処理部144Aを具える。照合部142は、ハッシュ計算を開始するトリガーとなった検証パケットの次に受信する検証パケットに含まれる署名情報としてのハッシュ値Hと、前記生成されたハッシュ値hとが一致するか否かを照合する。処理部144Aは、照合の結果、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、当該区間は不正区間であると判定する。制御部150Aは、不正区間におけるコンテンツまたはサービスの、出力部170による出力を制御する。例えば、制御部150Aは、デコーダ180における当該区間のデコードを中止するように制御する。   The authentication unit 140A includes a verification unit 142 and a processing unit 144A. The collation unit 142 determines whether or not the hash value H as signature information included in the verification packet received next to the verification packet that triggers the hash calculation matches the generated hash value h. Collate. If the hash value H as signature information included in the next verification packet does not match the generated hash value h as a result of the collation, the processing unit 144A determines that the section is an illegal section. The control unit 150A controls the output of the content or service in the unauthorized section by the output unit 170. For example, the control unit 150A performs control so that decoding of the section in the decoder 180 is stopped.

このように、ハッシュ値の計算に、第1の識別子と第2の識別子とで指定された特定のパケットのみを用いるため、ストリームを構成する全パケットを用いてハッシュ値を計算する場合よりも、受信側での計算負荷を軽減することができる。なお、パケット(メッセージ)を改竄されにくくする、即ち、攻撃への耐性を高めるために、第1の識別子であるPIDは、署名検証区間毎にランダムに変更するのが好適である。また、ハッシュ値の計算に用いるパケットの数nは、受信装置の処理能力に応じて指定することができる。   In this way, since only the specific packet specified by the first identifier and the second identifier is used for the calculation of the hash value, compared to the case of calculating the hash value using all the packets constituting the stream, The calculation load on the receiving side can be reduced. In order to make it difficult for the packet (message) to be tampered with, that is, to increase resistance to attack, it is preferable that the PID as the first identifier is randomly changed for each signature verification section. Further, the number n of packets used for calculation of the hash value can be designated according to the processing capability of the receiving apparatus.

図8に、本発明の一実施態様による送信装置のブロック図を示す。この送信装置200Aによる処理を、図9を用いて説明する。図9は、ストリーム全体を認証しながら、第1の識別子(PID)と第2の識別子(ハッシュ計算に用いるパケット数n)を用いてハッシュ計算の負荷を軽減させた送信側でのハッシュ値計算手法を説明する図である。ここで、第1の識別子(PID)と第2の識別子(ハッシュ計算に用いるパケット数n)とは、送信装置200Aに設けた設定部(図示しない)によって設定される。図9の上段に示すように、オリジナルメッセージ(元のTSパケット)は、パケットP0(ヌルパケット)、P1(PID=A)、P2(PID=B)、P3(PID=A)、P4(PID=C)、P5(PID=A)、P6(ヌルパケット)、P7(PID=A)、P8(PID=B)、P9(PID=A)、P10(PID=B)、P11(ヌルパケット)の順のパケットストリームである。本実施態様では、検証パケット間の署名検証区間[VP-VP]にはパケットP1〜P10が存在する。ヌルパケットのパケットP0を、VPパケットに置換する。このVPパケット(P0)は、後続の署名検証区間[VP-VP]のための第1の識別子としての”PID=A”と、第2の識別子としてのパケット数”n=4”と、自己に先行する区間のためのハッシュ値Hとを含む。   FIG. 8 shows a block diagram of a transmission apparatus according to an embodiment of the present invention. Processing performed by the transmission apparatus 200A will be described with reference to FIG. FIG. 9 shows a hash value calculation on the transmission side in which the load of hash calculation is reduced using the first identifier (PID) and the second identifier (number of packets n used for hash calculation) while authenticating the entire stream. It is a figure explaining a method. Here, the first identifier (PID) and the second identifier (the number of packets n used for hash calculation) are set by a setting unit (not shown) provided in the transmission apparatus 200A. As shown in the upper part of FIG. 9, the original message (original TS packet) includes packets P0 (null packet), P1 (PID = A), P2 (PID = B), P3 (PID = A), P4 (PID = C), P5 (PID = A), P6 (null packet), P7 (PID = A), P8 (PID = B), P9 (PID = A), P10 (PID = B), P11 (null packet) In this order. In this embodiment, packets P1 to P10 exist in the signature verification section [VP-VP] between verification packets. The packet P0 of the null packet is replaced with a VP packet. This VP packet (P0) includes “PID = A” as the first identifier for the subsequent signature verification section [VP-VP], the number of packets “n = 4” as the second identifier, And the hash value H for the section preceding.

送信装置200Aのハッシュ値計算部210Aは、第1の識別子および第2の識別子に従って、PIDがAのTSパケットを順次にn個まで選び出して、連鎖的にハッシュ値を生成する。即ち、ハッシュ値計算部210Aは、第1の識別子で規定されたPIDと同じPIDを持つTSパケットをnと同じ数だけ用いてハッシュ値を生成し、生成したハッシュ値を含む検証パケットで、パケットP11(ヌルパケット)を置換する。また、このストリームは、パケットP9にPIDがAのパケットがあるが、パケットP7の時点で、nで指定された数のパケットを選び出しているため、パケットP9はハッシュ計算には使わない。また、パケットP2などのPIDがA以外のパケットは、ハッシュ計算から除外される。具体的には、まず、図9の下段に示すように、パケットP1(PID=A)のペイロード部に格納されているメッセージ(184バイト)から、所定のハッシュ関数を用いて16バイトのハッシュ値h1を生成する。次に、ハッシュ値h1とパケットP3(PID=A)のメッセージm1(184バイト)から、ハッシュ値h2を生成(計算)する。同様に、ハッシュ値h2とパケットP5(PID=A)のメッセージm2(184バイト)から、ハッシュ値h3を生成し、さらに、ハッシュ値h3とパケットP7(PID=A)のメッセージm3(184バイト)から、ハッシュ値h4を生成する。区間内のn個のパケットを処理し終えたため、最後のハッシュ値h4を最終的なハッシュ値Hとし、このハッシュ値Hを含む検証パケット(VP)で、パケットP11(ヌルパケット)を置換する。そして、これらのパケットをストリームとして送信(放送)する。   The hash value calculation unit 210A of the transmission apparatus 200A sequentially selects up to n TS packets with a PID of A according to the first identifier and the second identifier, and generates hash values in a chain. That is, the hash value calculation unit 210A generates a hash value by using the same number of TS packets having the same PID as the PID specified by the first identifier, and a verification packet including the generated hash value. Replace P11 (null packet). In this stream, there is a packet with PID A in the packet P9, but since the number of packets designated by n is selected at the time of the packet P7, the packet P9 is not used for the hash calculation. Also, packets with PID other than A, such as packet P2, are excluded from the hash calculation. Specifically, first, as shown in the lower part of FIG. 9, a 16-byte hash value is obtained from a message (184 bytes) stored in the payload portion of the packet P1 (PID = A) using a predetermined hash function. h1 is generated. Next, a hash value h2 is generated (calculated) from the hash value h1 and the message m1 (184 bytes) of the packet P3 (PID = A). Similarly, a hash value h3 is generated from the hash value h2 and the message m2 (184 bytes) of the packet P5 (PID = A), and further, the message m3 (184 bytes) of the hash value h3 and the packet P7 (PID = A). From this, a hash value h4 is generated. Since n packets in the section have been processed, the last hash value h4 is set as the final hash value H, and the packet P11 (null packet) is replaced with a verification packet (VP) including the hash value H. Then, these packets are transmitted (broadcast) as a stream.

このような限定した数のパケットを用いてハッシュ計算を行う送信装置200Aの処理のフローチャートを図10に示す。図10に示すように、ステップK21では、送信装置200Aに設けられたネットワーク部(図示しない)が上位装置(コンテンツサーバなど)から受け取った、オリジナルメッセージ(元の一連のTSパケット)のヌルパケットに基づいて、署名検証区間を設定する。ステップK22にて、この署名検証区間にある「一連のパケット」から、ハッシュ値の算出の対象となるパケットの識別子(例えば映像信号のパケットを示すPID)、および、当該識別子を持つハッシュ値の生成に使用するべきパケット数n(但し、nは2以上の整数)を設定する。次に、ステップK23にて、ハッシュ値計算部210Aが、区間の最初から、設定した識別子(PID)と同じPIDを持つTSパケットをn個選び出し、それらの選び出した一部のTSパケットを連鎖的に用いて、所定のハッシュ関数を用いて署名情報としてのハッシュ値Hを計算する。   FIG. 10 shows a flowchart of processing of the transmitting apparatus 200A that performs hash calculation using such a limited number of packets. As shown in FIG. 10, in step K21, a null part of an original message (original series of TS packets) received from a higher-level device (such as a content server) by a network unit (not shown) provided in the transmitting device 200A. Based on this, a signature verification interval is set. In step K22, from the “series of packets” in the signature verification section, an identifier of a packet for which a hash value is calculated (for example, a PID indicating a packet of a video signal) and a hash value having the identifier are generated. The number of packets to be used n is set (where n is an integer of 2 or more). Next, in step K23, the hash value calculation unit 210A selects n TS packets having the same PID as the set identifier (PID) from the beginning of the section, and chain-selects some of the selected TS packets. Is used to calculate a hash value H as signature information using a predetermined hash function.

このようにして、一連のTSパケットの一部から署名情報としてのハッシュ値を生成する。ステップK24にて、ストリーム生成部220が、第1の識別子(PID)および第2の識別子(n)と、署名検証区間用のハッシュ値Hとが格納される検証パケットを作成する。但し、第1の識別子(PID)および第2の識別子(n)は該検証パケットに後続する署名検証区間に用いる識別子を格納し、ハッシュ値は、当該検証パケットに先行する署名検証区間に対応する値を格納する。   In this way, a hash value as signature information is generated from a part of a series of TS packets. In step K24, the stream generation unit 220 creates a verification packet in which the first identifier (PID) and the second identifier (n) and the hash value H for the signature verification section are stored. However, the first identifier (PID) and the second identifier (n) store identifiers used in the signature verification section that follows the verification packet, and the hash value corresponds to the signature verification section that precedes the verification packet. Stores a value.

次にステップK25にて、ストリーム生成部220が、後続する署名検証区間用の第1の識別子(PID)および第2の識別子(n)と、当該検証パケットに先行する署名検証区間用のハッシュ値Hとを含む検証パケットで当該区間の始点のヌルパケットを置換する。このヌルパケットの置換を繰り返すことによって、検証パケット、当該署名検証区間内の一連のTSパケット、検証パケットとからなる一連のストリームを生成する。最後に、ステップK26にて、送信部230が、生成した一連のストリームに含まれるパケットを順次、送信(放送)する。   Next, in step K25, the stream generation unit 220 performs the first identifier (PID) and the second identifier (n) for the subsequent signature verification section, and the hash value for the signature verification section preceding the verification packet. The null packet at the start point of the section is replaced with a verification packet including H. By repeating this null packet replacement, a series of streams including a verification packet, a series of TS packets in the signature verification section, and a verification packet are generated. Finally, in step K26, the transmission unit 230 sequentially transmits (broadcasts) the packets included in the generated series of streams.

図9に示したストリームの受信処理について説明する。図11は、図7の受信装置100Aにおいて、受信したトランスポートストリーム(TS)のメッセージからハッシュ値を計算し、メッセージの正当性を検証する手法(受信装置側)を説明する図である。図に示すように、受信装置100Aのハッシュ値計算部120Aは、第1の識別子(PID=A)および第2の識別子(n)に従って、PIDがAのTSパケットを順次にn個まで選び出して、連鎖的にハッシュ値を生成する。即ち、ハッシュ値計算部120Aは、第1の識別子で規定されたPIDと同じPIDを持つTSパケットをnと同じ数だけ用いてハッシュ値を生成する。また、このストリームには、PIDがAを示すパケットP9があるが、パケットP7の時点で、nで指定された数のパケットを選び出しているため、パケットP9はハッシュ計算には使わない。また、パケットP2などのPIDがA以外のパケットは、ハッシュ計算から除外される。   The stream reception process shown in FIG. 9 will be described. FIG. 11 is a diagram for explaining a method (receiving device side) for calculating a hash value from a received transport stream (TS) message and verifying the validity of the message in the receiving device 100A of FIG. As shown in the figure, the hash value calculation unit 120A of the receiving apparatus 100A selects up to n TS packets having a PID of A sequentially according to the first identifier (PID = A) and the second identifier (n). , Generate hash values in a chain. That is, the hash value calculation unit 120A uses the same number of TS packets having the same PID as the PID specified by the first identifier to generate a hash value. Further, in this stream, there is a packet P9 whose PID indicates A, but since the number of packets designated by n is selected at the time of packet P7, the packet P9 is not used for hash calculation. Also, packets with PID other than A, such as packet P2, are excluded from the hash calculation.

なお、図9,11の手法において、パケットの選択方法以外は、図3におけるハッシュ計算手法と同様である。このようにして、P1−P10の10個のパケット中、PIDがAを示す4個(n=4)のパケットが署名情報としてハッシュ値の計算に使用されるため、パケットストリーム全体(一連のパケット)を認証しつつも、計算負荷を40%まで低減することが可能となる。このように、本実施態様では、区間内の特定のTSパケット(PIDがAを示すパケットであり、区間の始点から4個目までのパケット)をハッシュ値の生成データとして使用しているため、限定した数のパケットを用いて、ハッシュ計算が行われることになる。これにより、受信装置における署名検証の処理負荷を低く抑えることが出来る。   9 and 11 is the same as the hash calculation method in FIG. 3 except for the packet selection method. In this way, among the 10 packets P1 to P10, 4 (n = 4) packets whose PID indicates A are used as the signature information for calculating the hash value, so that the entire packet stream (a series of packets) ), The calculation load can be reduced to 40%. As described above, in this embodiment, a specific TS packet in a section (PID is a packet indicating A, and the fourth packet from the start point of the section) is used as hash value generation data. The hash calculation is performed using a limited number of packets. Thereby, the processing load of signature verification in the receiving apparatus can be suppressed low.

図12は、図9、11に示した手法においてパケットロスに対応できないケースを説明する図である。図12のストリーム構成(パケット構成、順序)は図9、11と同じである。図12の(a)はパケットロスが発生しないパターンを示したものである。この場合には、求めたハッシュ値h4と、パケットVP(パケットP11)内に格納されていた署名検証のためのハッシュ値Hとが一致しており、当該署名検証区間の照合が成功となり、当該区間の非改竄性が保証される。他方、図12の(b)は、署名情報のハッシュ値の計算に送信時において使用したパケットP7(PID=A)をパケットロスで受信できなかっため、パケットP9を間違って対象のTSパケットと判定し、当該パケットのメッセージm3´と、前段のハッシュ値h3とからハッシュ値h4´を計算してしまっている。従って、計算したハッシュ値h4´と、検証パケットVP(パケットP11)のハッシュ値Hとは一致せず、照合失敗となってしまう。この場合は、攻撃者による不正放送波が原因というよりは、むしろパケットロスが主たる要因であると考えられる。特に、パケット伝送に無線経路を用いる場合には、パケットロスは高い頻度で発生する。このようなパケットロスを攻撃者による不正放送であると一律に判定すると、ユーザに正常放送として表示できる区間が僅かなものとなってしまうという不都合が発生する。このようなパケットロスを判定して、ユーザビリティを向上させる仕組みを、図13に示す。   FIG. 12 is a diagram for explaining a case where packet loss cannot be handled by the methods shown in FIGS. The stream configuration (packet configuration, order) in FIG. 12 is the same as that in FIGS. FIG. 12A shows a pattern in which no packet loss occurs. In this case, the obtained hash value h4 matches the hash value H for signature verification stored in the packet VP (packet P11), the verification of the signature verification section is successful, Non-tamperability of the section is guaranteed. On the other hand, FIG. 12B shows that the packet P7 (PID = A) used at the time of transmission for calculating the hash value of the signature information cannot be received due to packet loss, so the packet P9 is erroneously determined as the target TS packet. Then, the hash value h4 ′ has been calculated from the message m3 ′ of the packet and the hash value h3 of the previous stage. Therefore, the calculated hash value h4 ′ and the hash value H of the verification packet VP (packet P11) do not match, and collation fails. In this case, it is considered that the packet loss is the main factor rather than the cause of the illegal broadcast wave by the attacker. In particular, when a wireless path is used for packet transmission, packet loss occurs frequently. If such a packet loss is uniformly determined as an illegal broadcast by an attacker, there is a disadvantage that there are only a few sections that can be displayed as a normal broadcast to the user. FIG. 13 shows a mechanism for determining such packet loss and improving usability.

図9、11に示した手法においてパケットロスに対応できないケースに対応するために、第3の識別子(FLAG)を新たにハッシュ値計算の対象TSPに含ませたストリームを生成する送信装置200Aの処理のフローチャートを図13に示す。図13のストリーム生成処理に対応するために、図8の送信装置200Aのストリーム生成部220の動作を以下のように変更する。送信装置200Aのストリーム生成部220は、パケット生成に使用した特定のパケットにフラグ(FLAG=1)を設定する。   In order to deal with the case where packet loss cannot be handled in the methods shown in FIGS. 9 and 11, the processing of the transmitting apparatus 200A that generates a stream in which the third identifier (FLAG) is newly included in the hash value calculation target TSP FIG. 13 shows a flowchart of the above. In order to correspond to the stream generation process of FIG. 13, the operation of the stream generation unit 220 of the transmission apparatus 200A of FIG. 8 is changed as follows. The stream generation unit 220 of the transmission device 200A sets a flag (FLAG = 1) for the specific packet used for packet generation.

図13に示すように、ステップK31では、送信装置200Aに設けられたネットワーク部(図示しない)が上位装置(コンテンツサーバなど)から受け取った、オリジナルメッセージ(元の一連のTSパケット)のヌルパケットに基づいて署名検証区間を設定する。ステップK32にて、この署名検証区間にある「一連のパケット」から、例えば、映像のPIDを取得し、カウンタ部240が、このPIDを持つパケット数をカウントする。そして、取得したPID,当該PIDを持つパケットのうちハッシュ値の生成に使用するべきパケット数n(但し、nは2以上の整数)、第3の識別子として、ハッシュ値生成に使用したパケットにセットすべきフラグ(FLAG=1)を設定する。即ち、送信装置200Aに設けられた設定部(図示しない)が、これから使用するべき第1−3の識別子を設定する。   As shown in FIG. 13, in step K31, a null part of an original message (original series of TS packets) received from a higher-level device (such as a content server) received by a network unit (not shown) provided in the transmitting device 200A. Based on this, a signature verification interval is set. In step K32, for example, the video PID is acquired from the “series of packets” in the signature verification section, and the counter unit 240 counts the number of packets having this PID. Then, among the acquired PID, the number of packets to be used for generating the hash value among the packets having the PID (where n is an integer of 2 or more), and the third identifier is set in the packet used for generating the hash value Set the flag (FLAG = 1) to be used. That is, a setting unit (not shown) provided in the transmission apparatus 200A sets the first to third identifiers to be used.

次に、ステップK33にて、ハッシュ値計算部210が、区間の最初から、設定したPIDと同じTSパケットをn個選び出し、それらの選び出したTSパケットを連鎖的に用いて、所定のハッシュ関数を用いて署名情報としてのハッシュ値Hを計算する。このようにして、一連のTSパケットから署名情報としてのハッシュ値を生成する。次に、ステップK34にて、ハッシュ値の計算に使用した一部のパケットのヘッダ情報に、フラグFLAG=1をセットする。なお、このフラグFLAG=1については、その位置およびフォーマットの情報は何らかの手段で送信装置側から受信装置側に伝達されているものとする。或いは、このフラグの位置およびフォーマットの情報は検証パケットに格納して、受信装置側に伝達してもよい。または、予め仕様により取り決められており、受信装置がそれに基づいて動作するように設計されていてもよい。例えば、第3の識別子(FLAG=1)はハッシュ値生成に使用したパケットのヘッダ情報のトランスポートスクランブリングコントロールフィールド(TSCF)の最上位ビットに1をセットすることが好適である。   Next, in step K33, the hash value calculation unit 210 selects n TS packets having the same PID as the set PID from the beginning of the section, and uses the selected TS packets in a chain to obtain a predetermined hash function. A hash value H is calculated as signature information. In this way, a hash value as signature information is generated from a series of TS packets. Next, in step K34, the flag FLAG = 1 is set in the header information of a part of the packets used for calculating the hash value. As for the flag FLAG = 1, it is assumed that the position and format information is transmitted from the transmitting apparatus side to the receiving apparatus side by some means. Alternatively, the position and format information of the flag may be stored in a verification packet and transmitted to the receiving apparatus side. Alternatively, it may be determined in advance according to the specification, and the receiving device may be designed to operate based on the specification. For example, the third identifier (FLAG = 1) is preferably set to 1 in the most significant bit of the transport scrambling control field (TSCF) of the header information of the packet used for generating the hash value.

次に、ステップK35にて、ストリーム生成部220が、ハッシュ生成に使用したTSパケットが持つPIDを第1の識別子とし、パケット生成に使用した一部のTSパケットの数nを第2の識別子とし、フラグFLAG=1を第3の識別子とし、これら第1―第3の識別子を含む検証パケットを作成する。ここで、検証パケットには、当該検証パケットに後続する署名検証区間用の第1の識別子(PID)および第2の識別子(n)と、当該検証パケットに先行する署名検証区間用のハッシュ値Hとが格納される。   Next, in step K35, the stream generation unit 220 sets the PID of the TS packet used for hash generation as the first identifier, and sets the number n of some TS packets used for packet generation as the second identifier. The flag FLAG = 1 is set as the third identifier, and a verification packet including these first to third identifiers is created. Here, the verification packet includes a first identifier (PID) and a second identifier (n) for the signature verification section that follows the verification packet, and a hash value H for the signature verification section that precedes the verification packet. And are stored.

次にステップK36にて、ストリーム生成部220が、生成した検証パケットでヌルパケットを置換することによって、検証パケット、署名検証区間内の一連のTSパケットからなる新たな一連のストリームを生成する。最後に、ステップK37にて、送信部230が、生成した一連のストリームに含まれるパケットを順次、送信(放送)する。   Next, in step K36, the stream generation unit 220 generates a new series of streams including a verification packet and a series of TS packets in the signature verification section by replacing the null packet with the generated verification packet. Finally, in step K37, the transmission unit 230 sequentially transmits (broadcasts) the packets included in the generated series of streams.

なお、ヌルパケットは、タイミングをとるためにストリームにある程度定期的に挿入されるものであり、本実施態様では、このヌルパケットを検証パケットに置き換えて、署名のための情報(ハッシュ値H、第1の識別子(PID)、第2の識別子(n)、第3の識別子(FLAG 1)など)を受信者に伝達する。   Note that the null packet is inserted into the stream to some extent periodically in order to obtain timing. In this embodiment, the null packet is replaced with a verification packet, and information for a signature (hash value H, first value) 1 identifier (PID), second identifier (n), third identifier (FLAG 1), etc.) are transmitted to the recipient.

図14は、第3の識別子(FLAG)をハッシュ値計算の対象TSPに含ませたストリームからパケットロスを検出する本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。図に示すように、受信装置100Bは、アンテナANT1、受信部110と、抽出部115と、ハッシュ値計算部(生成部)120B、カウンタ部125B、パケット処理部130B、認証部140B、制御部150B、メモリ160、出力部170、およびデコーダ180を具える。図14の構成要素のうち図7の構成要素と同様のものは、ほぼ同様の機能を持つため説明を省略する。   FIG. 14 is a block diagram showing a basic configuration of a receiving apparatus according to an embodiment of the present invention that detects packet loss from a stream including a third identifier (FLAG) in a hash value calculation target TSP. As illustrated, the receiving device 100B includes an antenna ANT1, a receiving unit 110, an extracting unit 115, a hash value calculating unit (generating unit) 120B, a counter unit 125B, a packet processing unit 130B, an authentication unit 140B, and a control unit 150B. A memory 160, an output unit 170, and a decoder 180. 14 that are similar to the components in FIG. 7 have substantially the same functions, and thus the description thereof is omitted.

パケット処理部130Bは、TS信号から検証パケットを抽出し、さらに検証パケットに格納されている第1の識別子と第2の識別子(一連のTSパケットのうち、署名情報であるハッシュ値の作成に使用されたパケットの数:n)とを取得し、取得した第1および第2の識別子(PIDとn)をメモリ160に格納しておく。メモリ160は、署名情報であるハッシュ値の作成に使用されたトランスポートストリームパケットを識別するための第3の識別子に関する情報を格納する。この情報には、TSPのヘッダ情報のトランスポートスクランブリングコントロールフィールド(TSCF)の最上位ビットが1であるパケット、即ち該当するフラグ(FLAG=1)を持つパケットが、ハッシュ値の作成に使用されたパケットであることが記述されている。また、パケット処理部130Bは、次の検証パケットに含まれている、「現在の検証パケット」と「次に受信した検証パケット」との間の区間[VP-VP]に含まれている署名情報としてのハッシュ値Hを取得し、メモリ160に格納しておく。   The packet processing unit 130B extracts a verification packet from the TS signal, and further uses a first identifier and a second identifier stored in the verification packet (used to create a hash value that is signature information in a series of TS packets). The number of received packets: n) is acquired, and the acquired first and second identifiers (PID and n) are stored in the memory 160. The memory 160 stores information relating to the third identifier for identifying the transport stream packet used to create the hash value that is the signature information. For this information, a packet having the most significant bit of 1 in the transport scrambling control field (TSCF) of the TSP header information, that is, a packet having a corresponding flag (FLAG = 1) is used to create a hash value. It is described that it is a packet. The packet processing unit 130B also includes signature information included in a section [VP-VP] between the “current verification packet” and the “next received verification packet”, which is included in the next verification packet. Is obtained and stored in the memory 160.

ハッシュ値計算部120Bは、PIDとnを取り出した検証パケット以降の一連のTSパケットから、前記PIDと同じPIDを持ち、かつ、ヘッダ情報にFLAG=1を持つTSパケットをnと同じ数だけ選び出し、選び出したTSパケットを連鎖的に用いてハッシュ値を生成し、生成したハッシュ値hを認証部140Bに供給する。カウンタ部125Bは、検証パケットを受信すると、カウンタを0でクリアし、同じPIDを持ち、かつ、FLAG=1を持つTSパケットを選び出す毎に、1ずつインクリメントし、そのカウント値をメモリ160に格納する。ハッシュ値計算部120Bおよびカウンタ部125Bは、新たな検証パケットを受信する毎に、同様のハッシュ値計算処理およびカウント処理を繰り返す。また、ハッシュ計算に用いるパケットは、検証パケットを受信した直後からn個を選択してもよいし、次の検証パケット側からn個としてもよく、予め受信装置と送信装置との間で選択ルールを決定しておき、その選択ルールに応じてn個を選択すればよい。この第2の識別子で規定される数nは、受信装置の計算能力に応じて、適宜設定することができるものである。   The hash value calculation unit 120B selects the same number of TS packets having the same PID as the PID and having FLAG = 1 in the header information from the series of TS packets after the verification packet from which the PID and n are extracted. Then, a hash value is generated using the selected TS packets in a chain, and the generated hash value h is supplied to the authentication unit 140B. When receiving the verification packet, the counter unit 125B clears the counter with 0, increments by 1 each time a TS packet having the same PID and FLAG = 1 is selected, and stores the count value in the memory 160. To do. The hash value calculation unit 120B and the counter unit 125B repeat the same hash value calculation process and count process each time a new verification packet is received. Further, n packets may be selected for hash calculation immediately after receiving the verification packet, or n packets may be selected from the next verification packet side, and a selection rule between the receiving device and the transmitting device in advance. And n may be selected according to the selection rule. The number n defined by the second identifier can be appropriately set according to the calculation capability of the receiving apparatus.

認証部140Bは、照合部142および処理部144Bを具える。照合部142は、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、前記生成されたハッシュ値hとが一致するか否かを照合する。処理部144Bは、照合部142による照合の結果、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、検証パケットと次の検証パケットとの間の区間において、カウンタ部125Bでカウントされたパケットの数c(即ち、当該区間において正常に受信した対象となるパケットの数(FLAG1))と、第2の識別子で規定された、検証パケットと次に受信した検証パケットとの間の区間に存在するべき対象TSP数nとが一致しないときは、パケットロスが発生したと見なし、当該区間を署名検証区間から除外する。第1、第2、第3の識別子によって、処理対象から除外されるTSPについては、パケットロスがあっても認証作業に影響を与えないため、そのようなパケットロスがある区間でも正常に出力することが可能である。即ち、本構成によれば、パケットロスの種類によって、異なる処理をすることが可能である。なお、第2、第3の識別子だけを用いても同様の硬貨を得ることもできる。   The authentication unit 140B includes a verification unit 142 and a processing unit 144B. The collation unit 142 collates whether or not the hash value H as the signature information included in the next verification packet matches the generated hash value h. If the hash value H as signature information included in the next verification packet does not match the generated hash value h as a result of the verification by the verification unit 142, the processing unit 144B In the interval, the number c of packets counted by the counter unit 125B (that is, the number of packets that are normally received in the interval (FLAG1)) and the verification packet defined by the second identifier Next, when the number of target TSPs n that should exist in a section between the received verification packet and the verification packet does not match, it is considered that a packet loss has occurred, and the section is excluded from the signature verification section. For TSPs that are excluded from processing by the first, second, and third identifiers, even if there is a packet loss, the authentication operation is not affected. It is possible. That is, according to this configuration, different processing can be performed depending on the type of packet loss. Similar coins can be obtained using only the second and third identifiers.

デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして出力部170に設けられた表示部172やスピーカ174に供給する。処理部144は、照合部142による照合の結果、署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、かつ、カウンタ部125Bでカウントされたパケットの数cと、対象TSP数nとが一致したときは、当該区間を不正区間であると判定する。認証部140Bは、照合部142による照合の結果、署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、当該区間を不正区間であると判定し、判定結果(照合結果)を制御部150Bに供給する。   The decoder 180 decodes audio packets, video packets, data broadcast packets, and the like stored in the memory 160 and supplies them to the display unit 172 and the speaker 174 provided in the output unit 170. When the hash value H as the signature information does not match the generated hash value h as a result of the verification by the verification unit 142, the processing unit 144 and the number c of packets counted by the counter unit 125B and the target When the number of TSPs n matches, the section is determined to be an illegal section. When the hash value H as the signature information and the generated hash value h do not match as a result of the verification by the verification unit 142, the authentication unit 140B determines that the section is an illegal section, and the determination result (the verification result) ) Is supplied to the control unit 150B.

制御部150Bは、出力部170やデコーダ180へのデータの供給を制御する。制御部150は、認証部140Bから供給された判定結果に基づき、不正区間と判定された区間のトランスポートストリームパケットを用いてコンテンツまたはサービスを出力を停止したり、不正区間である旨を示す字幕を付加して出力したり、その旨の文字をスーパーインポーズして出力したり、その旨を示す音声を出力したりするように表示部172やスピーカ174を制御する。   The control unit 150B controls the supply of data to the output unit 170 and the decoder 180. Based on the determination result supplied from the authentication unit 140B, the control unit 150 stops output of content or service using the transport stream packet in the section determined to be an unauthorized section, or indicates that the section is an unauthorized section. The display unit 172 and the speaker 174 are controlled so as to output by adding a character, superimpose and output a character to that effect, or output a sound indicating that.

このように、ハッシュ値の計算に、第1の識別子と第2の識別子と第3の識別子とで指定された特定のパケットのみを用いるため、ストリームを構成する全パケットを用いてハッシュ値を計算する場合よりも、受信側での計算負荷を軽減することができる。なお、ハッシュ値の生成アルゴリズムは、改竄されにくくするために適宜変更するのが好適であり、ハッシュ値の計算に用いるパケットの数n(対象TSP数n)は、受信装置の処理能力に応じて指定することができる。また、第3の識別子によって、対象TSPであることを明示することができるため、第1の識別子と第2の識別子に該当するパケットであっても、パケットロスが発生すると、対象外のTSPを誤ってハッシュ計算に使用してしまうことを完全に防止することが可能となる。つまり、第2の識別子に基づいて、ハッシュ値を生成しても同様の効果を得ることができる。   As described above, since only the specific packet specified by the first identifier, the second identifier, and the third identifier is used for the calculation of the hash value, the hash value is calculated using all the packets constituting the stream. The calculation load on the receiving side can be reduced as compared with the case of doing so. Note that the hash value generation algorithm is preferably changed as appropriate so as not to be tampered with. The number n of packets (number of target TSPs) used for calculating the hash value depends on the processing capability of the receiving apparatus. Can be specified. In addition, since it is possible to clearly indicate the target TSP by the third identifier, even if the packet corresponds to the first identifier and the second identifier, if a packet loss occurs, It is possible to completely prevent erroneous use in hash calculation. That is, the same effect can be obtained even if a hash value is generated based on the second identifier.

図15は、第3の識別子として対象TSPであるか否かを示すフラグをパケットに新たにセットすることによってパケットロスを検出する署名検証方法(受信装置側)を説明する図である。図15の(a)に示すように、署名検証区間[P1−P5]の前の検証パケットであるパケットP0に、第1の識別子(PID=A)と、第2の識別子(n=4)とが格納されている。そして、区間内のTSPのうち、ハッシュ生成に使用したTSPであるパケットP1−P4には、第3の識別子としてフラグ(FLAG=1)がセットされている。パケットP5は、PID=Aであるが、ハッシュ生成には使用していないパケットであるため、フラグはセットされていない(即ちFLAG=0である)。そして、署名検証区間[P1−P5]の後の検証パケットであるパケットP6に、当該区間の一部のパケットを用いて作成したハッシュ値Hを含ませる。なお、各パケット間には、第1の識別子で指定した、対象のパケットPID=A以外のパケットが存在するが、説明および作図の便宜上、省略したものであることに注意されたい。ここでは、パケットP3が通信エラーによってパケットロスとなっており、ハッシュ値生成に使用しなかったパケットP5をハッシュ値計算のために間違って使用してしまう。従って、計算したハッシュ値h4と、格納されているHとを照合しても、一致しない。   FIG. 15 is a diagram for explaining a signature verification method (receiving device side) that detects a packet loss by newly setting a flag indicating whether or not the target TSP is a third identifier in a packet. As shown in FIG. 15A, a packet P0, which is a verification packet before the signature verification section [P1-P5], includes a first identifier (PID = A) and a second identifier (n = 4). And are stored. Among the TSPs in the section, a packet (FLAG = 1) is set as a third identifier in the packets P1-P4 that are TSPs used for hash generation. The packet P5 has PID = A, but is not used for hash generation, so the flag is not set (that is, FLAG = 0). Then, the hash value H created using a part of the packets in the section is included in the packet P6 that is a verification packet after the signature verification section [P1-P5]. Note that there is a packet other than the target packet PID = A specified by the first identifier between the packets, but it is omitted for convenience of explanation and drawing. Here, the packet P3 is a packet loss due to a communication error, and the packet P5 that is not used for generating the hash value is erroneously used for calculating the hash value. Therefore, even if the calculated hash value h4 is compared with the stored H, they do not match.

他方、カウントした対象(FLAG=1)の受信TSP個数cが3個であり、パケットP0で規定された対象TSP数n=4であるため、これも不一致であり、パケットロスが発生していることが判明する。このようなケースでは、ハッシュ値不一致の主原因がパケットロスであると見なすことができ、例えば、当該区間を署名検証区間から除外することが可能となる。   On the other hand, the number of received TSPs c of the counted target (FLAG = 1) is 3, and the target TSP number n = 4 defined by the packet P0 is also inconsistent, and packet loss has occurred. It turns out. In such a case, it can be considered that the main cause of the hash value mismatch is packet loss. For example, it is possible to exclude the section from the signature verification section.

この後、照合処理をリセットし、次の署名検証区間[P7−P12]の検証を開始する。ここでは、署名情報としてのハッシュ値の計算に使用されたパケット以外のパケットP11(FLAG=0)がパケットロスとなっているため、ハッシュ値の照合は成功している。図15の(b)に示すように、パケットロスが主原因と考えられる認証失敗という事実を把握することが可能となる。このような場合は、当該区間を不正とは判定せずに、単に認証区間から除外し、先行する区間や後続の区間の認証結果に基づき、出力制御することが好適である。従って、受信装置は、「パケットロスあり、認証失敗」という事実を把握し、「認証失敗の原因はパケットロスである可能性が高い」ことを認識することもできる。従って、受信装置は、認証失敗した区間であっても、当該装置のポリシーに応じて、当該区間のコンテンツ再生を継続したり、制限付き、或いは、認証結果を示す字幕/表示などを付加した状態で再生したりすることが可能となる。例えば、認証失敗した区間のコンテンツを、認証結果を示す字幕/表示付きで再生すれば、無線環境などにおいても実用上問題ない程度でコンテンツ再生を行うことが可能となり、ユーザビリティが格段に向上する。   Thereafter, the verification process is reset, and verification of the next signature verification section [P7-P12] is started. Here, since the packet P11 (FLAG = 0) other than the packet used for calculating the hash value as the signature information is a packet loss, the hash value verification is successful. As shown in FIG. 15B, it is possible to grasp the fact that the packet loss is the main cause of authentication failure. In such a case, it is preferable not to determine that the section is fraudulent but to simply exclude it from the authentication section and perform output control based on the authentication result of the preceding section or the subsequent section. Therefore, the receiving apparatus can recognize the fact that “there is a packet loss and authentication failure” and recognize that “the cause of the authentication failure is likely to be a packet loss”. Therefore, even if the authentication apparatus has failed in the section, the receiving apparatus continues to play back the content in the section, or is restricted or has subtitles / displays indicating the authentication result added according to the policy of the apparatus. It is possible to play with. For example, if the content in the section where the authentication has failed is reproduced with caption / display indicating the authentication result, the content can be reproduced with no practical problem even in a wireless environment or the like, and the usability is greatly improved.

即ち、第1の識別子(PIDなど)で規定したパケットのパケットロスト(受信エラー)が原因であっても、図12の構成では、これを認識できていなかったため、照合部においてハッシュ値が一致しない場合は、不正なストリームを受信しているものと判定せざるを得なかった。しかしながら、本実施態様では、第3の識別子を利用することによって、第1の識別子(PIDなど)と第2の識別子で規定したパケットにパケットロスが発生した可能性があることを受信装置側で判定できるようにして、そのようなパケットロスが発生した区間を署名検証区間から除外できるように構成した。これによって、ハッシュ値が一致せず、署名検証区間内に存在するべき対象パケット数nと、当該区間内で受信した対象PIDに該当するパケット数(カウント値c)とが一致した場合には、完全に不正なストリームであるという判定ができるようになった。   That is, even if the cause is a packet lost (reception error) of a packet defined by the first identifier (PID or the like), the configuration shown in FIG. In this case, it must be determined that an illegal stream is received. However, in this embodiment, by using the third identifier, it is confirmed on the receiving device side that there is a possibility that a packet loss has occurred in the packet specified by the first identifier (PID, etc.) and the second identifier. The section in which such a packet loss has occurred can be excluded from the signature verification section. Accordingly, when the hash values do not match and the number of target packets n that should exist in the signature verification section matches the number of packets corresponding to the target PID received in the section (count value c), It can now be determined that the stream is completely invalid.

また、図12の(b)のケースでは、第1の識別子(PID=A)と第2の識別子(n=4)に該当するパケットP7がパケットロスになった場合には、本来は対象外のパケットP9を誤ってハッシュ値生成に使用していたが、図15のように第3の識別子(FLAG= 1)をハッシュ対象TSPに格納しておけば、照合失敗を未然に防ぎ(第3の識別子によってパケットP9は対象外となる。)、パケットロスによる照合失敗と判定することが可能となる。このように、第3の識別子の導入によって、照合失敗の原因をさらに詳細に把握することが可能となる。   Further, in the case of FIG. 12B, when the packet P7 corresponding to the first identifier (PID = A) and the second identifier (n = 4) becomes a packet loss, it is not originally targeted. Packet P9 is erroneously used for hash value generation, but if the third identifier (FLAG = 1) is stored in the hash target TSP as shown in FIG. 15, collation failure is prevented in advance (third The packet P9 is excluded from the target by the identifier.), And it is possible to determine that the verification has failed due to packet loss. Thus, the introduction of the third identifier makes it possible to grasp the cause of the collation failure in more detail.

図16は、トランスポートストリームパケットのヘッダ情報にセットした第3の識別子の一例を示す図である。図16の(a)は従来のヘッダ情報であり、図16の(b)は、本実施態様で使用する第3の識別子(FLAG 1)の格納位置を示す。図に示すように、本実施態様では、トランスポートスクランブリングコントロールフィールド(TSCF)のビット0をFLAGとして使用する。即ち、TSCFが“0X”である場合はハッシュ対象外パケットであり、“1X”である場合はハッシュ対象パケットであることを示している。   FIG. 16 is a diagram illustrating an example of the third identifier set in the header information of the transport stream packet. 16A shows conventional header information, and FIG. 16B shows the storage location of the third identifier (FLAG 1) used in this embodiment. As shown in the figure, in this embodiment, bit 0 of the transport scrambling control field (TSCF) is used as FLAG. That is, when the TSCF is “0X”, the packet is not a hash target, and when it is “1X”, the packet is a hash target packet.

図17は、図11の受信装置で実行される署名検証方法の一例を示すフローチャートである。図に示すように、ステップS11では、初期値を設定する(カウント値c、前回のハッシュ値h0をゼロにする)。次にステップS12にて、ハッシュ値計算部120は、受信して復調されたTS信号を監視し、予め定めた固有の識別子を持つ検証パケットを選び出す。次にステップS13にて、ハッシュ値計算部120は、選び出した検証パケットから第1の識別子(PID)と第2の識別子(ハッシュ作成に使用したパケットの個数n)とを抽出し、メモリから第3の識別子(FLAG 1)の情報、即ち、フラグのパケット内での位置情報を読み取る。   FIG. 17 is a flowchart illustrating an example of a signature verification method executed by the receiving apparatus of FIG. As shown in the figure, in step S11, initial values are set (count value c and previous hash value h0 are set to zero). Next, in step S12, the hash value calculation unit 120 monitors the received and demodulated TS signal, and selects a verification packet having a predetermined unique identifier. Next, in step S13, the hash value calculation unit 120 extracts the first identifier (PID) and the second identifier (the number n of packets used for hash creation) from the selected verification packet, and stores the first identifier from the memory. The information of the identifier 3 (FLAG 1), that is, the position information in the packet of the flag is read.

ステップS14では、ハッシュ値計算部120Bは、ループ1(ステップS15、S16、S17)を開始する。ステップS15では、該当するPIDと該当するフラグFLAG=1を持つTSパケットを選び出し、パケットを選び出す毎にカウンタ部125Bはカウント値cを1ずつ増分する。次にステップS16では、TSパケットのメッセージm(ペイロード)と、前回のハッシュ値h0(最初の実行時はヌルでり、2回目以降は前回計算したハッシュ値)とから、ハッシュ計算回数が、第2の識別子で規定されたn回になるまで所定のハッシュ関数fを用いてハッシュ値hを生成する。
h=f(m,h0)
In step S14, the hash value calculation unit 120B starts loop 1 (steps S15, S16, and S17). In step S15, a TS packet having a corresponding PID and a corresponding flag FLAG = 1 is selected, and the counter unit 125B increments the count value c by 1 each time a packet is selected. Next, in step S16, the number of hash calculations is calculated from the TS packet message m (payload) and the previous hash value h0 (null for the first execution and the hash value calculated the second time and thereafter). A hash value h is generated using a predetermined hash function f until n times defined by the identifier of 2.
h = f (m, h0)

このように、本発明によれば、一連のパケットのうち一部をPIDによってフィルタリングすることによって、署名検証に使用されるパケット数を限定し、さらに、個数nによってもハッシュ計算回数を制限しているため、ハッシュ計算に計算能力を割り当てる余裕がない、小型の携帯端末においても適正な計算負荷(低負荷)のもとでスムーズに署名検証処理を実行させることが可能となる。   As described above, according to the present invention, the number of packets used for signature verification is limited by filtering a part of a series of packets by PID, and the number of hash calculations is also limited by the number n. Therefore, even in a small portable terminal that does not have a room for assigning calculation capability to hash calculation, it is possible to execute signature verification processing smoothly under an appropriate calculation load (low load).

次にステップS18にて、ループ1の終了条件を満たすまでループ1を繰り返す。終了条件は、検証パケットと次の検証パケットとの間の区間[VP-VP]において、第1の識別子で規定されたPIDと、該当するフラグFLAG=1を持つTSパケットをn個処理することである。次にステップS19にて、パケット処理部140Bは、次の検証パケットを受信すると、次の検証パケットに格納されている署名情報としてのハッシュ値Hを取得し、これをメモリ160に格納する。認証部150B内の照合部152は、ステップS20にて、検証パケットから取得した署名情報としてのハッシュ値Hと、ハッシュ値計算部120で生成したハッシュ値hとが一致するか否かを照合する。取得したハッシュ値Hと生成したハッシュ値hとが一致する場合は、署名情報を正常に認証できたものとして処理を終え、当該区間のTSパケットは正常にデコーダ180によりデコードされ出力部170により出力される。取得したハッシュ値Hと生成したハッシュ値hとが一致しなかった場合は、ステップS21に進み、処理部144Bが、対象パケットのパケットロスが発生しているか否かを確かめるために、計測したカウント値cと、区間内に存在するべき対象パケット数n(第2の識別子)とが一致するか否かを判定する。計測したカウント値cと対象パケット数nとが一致している場合は、ステップS22に進み、パケットロスがないにも拘らず、ハッシュ値の照合に失敗したことになるため、当該区間を不正区間であると見なし、処理部144Bは、当該区間のデコードを停止するようにデコーダ180を制御する。或いは、処理部1444Bは、デコーダ180ではなく、直接、出力部170が出力しないように制御してもよい。ステップS21にて、計測したカウント値cと対象パケット数nとが一致しなかった場合は、ステップS23に進み、処理部144Bは、パケットロスが発生していることになるため、当該区間を署名検証区間から除外して、処理を終える。なお、ステップS17において、ループ2の最中に次の検証パケットを受信すると、ステップS23と同様に当該区間を除外する。   Next, in step S18, loop 1 is repeated until the end condition of loop 1 is satisfied. The termination condition is to process n TS packets having the PID specified by the first identifier and the corresponding flag FLAG = 1 in the section [VP-VP] between the verification packet and the next verification packet. It is. Next, in step S <b> 19, when the packet processing unit 140 </ b> B receives the next verification packet, the packet processing unit 140 </ b> B acquires a hash value H as signature information stored in the next verification packet and stores this in the memory 160. In step S20, the collation unit 152 in the authentication unit 150B collates whether or not the hash value H as the signature information acquired from the verification packet matches the hash value h generated by the hash value calculation unit 120. . If the acquired hash value H and the generated hash value h match, the processing is finished assuming that the signature information has been successfully authenticated, and the TS packet in the section is normally decoded by the decoder 180 and output by the output unit 170. Is done. If the acquired hash value H and the generated hash value h do not match, the process proceeds to step S21, and the processing unit 144B counts the measured packet to confirm whether or not a packet loss of the target packet has occurred. It is determined whether or not the value c matches the number of target packets n (second identifier) that should exist in the section. If the measured count value c matches the target packet count n, the process proceeds to step S22, and the hash value collation has failed despite no packet loss. Therefore, the processing unit 144B controls the decoder 180 to stop the decoding of the section. Alternatively, the processing unit 1444B may be controlled not to output directly from the output unit 170 instead of the decoder 180. In step S21, if the measured count value c does not match the target packet number n, the process proceeds to step S23, and the processing unit 144B indicates that a packet loss has occurred. Excluding from the verification section, the process ends. In step S17, when the next verification packet is received during the loop 2, the corresponding section is excluded as in step S23.

最後に本発明の利点を再度述べる。本発明の実施態様によれば、演算能力の低い装置であっても、ストリーム全体を適正に認証することができ、かつ、パケットロス(受信エラー)を検知することによってエラー耐性およびユーザビリティを向上させることができるようになる。即ち、本発明では、一連のストリームパケットの一部に限定して署名情報としてのハッシュ値を生成し、当該一部のパケットとは離れた位置の検証パケットに格納するため、攻撃者は、署名情報を含む検証パケットと、署名情報生成に使用された一部のパケット(メッセージ)との関連性を見つけ出すことが困難であり、改竄への耐性が高い堅牢な認証システムを提供することが可能である。また、第1、第2および第3の識別子で指定されるパケットの種類、対象パケット個数、フラグを設定して、一連のパケットから一部のパケットに限定することによって、一連のパケット全体(即ち、ストリーム全体)を適正にカバーしつつも、ハッシュ計算の対象メッセージ数を低減して、特に受信装置側における署名検証のための計算処理を低減することが可能である。また、無線環境に特有のパケットロスにも対応することが可能である。   Finally, the advantages of the present invention will be described again. According to the embodiments of the present invention, even a device with low computing capability can properly authenticate the entire stream, and improve error tolerance and usability by detecting packet loss (reception error). Will be able to. That is, in the present invention, a hash value as signature information is generated only for a part of a series of stream packets, and stored in a verification packet at a position away from the part of the packets. It is difficult to find the relationship between verification packets that contain information and some packets (messages) used to generate signature information, and it is possible to provide a robust authentication system that is highly resistant to tampering. is there. In addition, by setting the type of packet specified by the first, second, and third identifiers, the number of target packets, and a flag and limiting the packet to a part of the packet, the entire series of packets (ie, , The entire stream) can be properly covered, and the number of messages subject to hash calculation can be reduced, and the calculation processing for signature verification, particularly on the receiving device side, can be reduced. It is also possible to cope with packet loss peculiar to the wireless environment.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各部、各手段、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の手段やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。   Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each unit, each means, each step, etc. can be rearranged so as not to be logically contradictory, and a plurality of means, steps, etc. can be combined or divided into one. It is.

実施態様では、第1の識別子として映像のPIDを利用したが、音声のPIDやデータ放送のPIDなどを用いたり、或いは、区間が更新される毎に、映像、音声、データ放送のうちのからランダムにPIDを選択したりしてもよい。また、フィッシングサイトへの誘導の防止のみを目的とする場合は、BMLを含むデータ放送のPIDのみを用いてもよい。さらに、第1の識別子は、2以上のPID(例えば、映像、データ放送の組み合わせ)、および、複数個の数nを含ませたり、或いは、複数種類のPIDの合計の数nを含ませたりすることが可能である。また、実施態様では、前方から順に各メッセージおよび生成したハッシュ値を用いて連鎖的にハッシュ値を生成したが、それらは単なる例示に過ぎず、例えば、後方から順に各メッセージ連鎖的に用いてハッシュ値を生成するなど、本発明はハッシュ生成に様々な形式を使用することが可能である。また、第2の識別子と第3の識別子とを用いて(第1の識別子を使わずに)、本発明を実施することも可能である。   In the embodiment, the video PID is used as the first identifier. However, the audio PID, the data broadcast PID, or the like is used, or each time the section is updated, the video PID is used. A PID may be selected at random. In addition, when only aiming at prevention of guidance to a phishing site, only a PID for data broadcasting including BML may be used. Further, the first identifier includes two or more PIDs (for example, a combination of video and data broadcasting) and a plurality of numbers n, or includes a total number n of a plurality of types of PIDs. Is possible. In the embodiment, hash values are generated in a chain using each message and the generated hash value in order from the front. However, these are merely examples. For example, each message is used in a chain from the rear in order. The present invention can use various formats for hash generation, such as generating values. It is also possible to implement the present invention using the second identifier and the third identifier (without using the first identifier).

本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。It is a block diagram which shows the basic composition of the receiver by one embodiment of this invention. 本発明の一実施態様による送信装置の基本的な構成を示すブロック図である。It is a block diagram which shows the basic composition of the transmitter by one embodiment of this invention. 図1の受信装置で実行される署名検証方法の一例を示すフローチャートである。3 is a flowchart illustrating an example of a signature verification method executed by the receiving apparatus in FIG. 1. 図2の装置で実行されるストリーム生成方法の一例を示すフローチャートである。3 is a flowchart showing an example of a stream generation method executed by the apparatus of FIG. ヌル(NULL)パケットを含むトランスポートストリーム(TS)からハッシュ値を計算する手法を説明する図であるIt is a figure explaining the method of calculating a hash value from the transport stream (TS) containing a null (NULL) packet. ハッシュ計算の負荷を軽減させたハッシュ値計算手法を説明する図である。It is a figure explaining the hash value calculation method which reduced the load of hash calculation. 図6に示した手法においてパケットロスに対応できないケースを説明する図である。It is a figure explaining the case where it cannot respond to a packet loss in the method shown in FIG. 本発明の一実施態様による送信装置のブロック図である。It is a block diagram of the transmission apparatus by one embodiment of this invention. ストリーム全体を認証しながら、第1の識別子(PID)と第2の識別子(n)を用いてハッシュ計算の負荷を軽減させたハッシュ値計算手法(送信装置側)を説明する図である。It is a figure explaining the hash value calculation method (the transmission device side) which reduced the load of hash calculation using the 1st identifier (PID) and the 2nd identifier (n), authenticating the whole stream. 限定した数のパケットを用いてハッシュ計算を行う送信装置200Aの処理のフローチャートである。It is a flowchart of the process of 200 A of transmission apparatuses which perform a hash calculation using a limited number of packets. 図7の受信装置100Aにおいて受信したトランスポートストリーム(TS)のメッセージからハッシュ値を計算し、メッセージの正当性を検証する手法(受信装置側)を説明する図である。It is a figure explaining the method (reception apparatus side) which calculates a hash value from the message of the transport stream (TS) received in the receiving apparatus 100A of FIG. 7, and verifies the validity of a message. 図9、11に示した手法においてパケットロスに対応できないケースを説明する図である。It is a figure explaining the case which cannot respond to a packet loss in the method shown to FIG. 第3の識別子(FLAG)を新たにハッシュ値計算の対象TSPに含ませたストリームを生成する送信装置200Aの処理のフローチャートである。It is a flowchart of the process of 200 A of transmission apparatuses which produce | generate the stream which newly included the 3rd identifier (FLAG) in the object TSP of hash value calculation. 第3の識別子(FLAG)をハッシュ値計算の対象TSPに含ませたストリームからパケットロスを検出する本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。It is a block diagram which shows the basic composition of the receiver by one embodiment of this invention which detects packet loss from the stream which included the 3rd identifier (FLAG) in the object TSP of hash value calculation. 第3の識別子として対象TSPであるか否かを示すフラグをパケットに新たにセットすることによってパケットロスを検出する署名検証方法を説明する図である。It is a figure explaining the signature verification method which detects a packet loss by newly setting the flag which shows whether it is object TSP as a 3rd identifier to a packet. トランスポートストリームパケットのヘッダ情報にセットした第3の識別子の一例を示す図である。It is a figure which shows an example of the 3rd identifier set to the header information of a transport stream packet. 図11の受信装置で実行される署名検証方法の一例を示すフローチャートである。12 is a flowchart illustrating an example of a signature verification method executed by the receiving apparatus in FIG. 11. 従来システムにおける不正放送受信を模式的に示す図である。It is a figure which shows typically the unauthorized broadcast reception in a conventional system. 従来技術によってトランスポートストリームパケットにハッシュ値を付加する技法を示す図である。It is a figure which shows the technique which adds a hash value to a transport stream packet by a prior art.

符号の説明Explanation of symbols

100,100A,100B 受信装置
110 受信部
115 抽出部
120,120A,120B ハッシュ値計算部
125,125B カウンタ部
130,130A,130B パケット処理部
140,140A,140B 認証部
142 照合部
144,144A,144B 処理部
150,150A,150B 制御部
160 メモリ
170 出力部
172 表示部
174 スピーカ
180 デコーダ
200,200A 送信装置
210,210A ハッシュ値計算部
220 ストリーム生成部
230 送信部
240 カウンタ部
250 メモリ
ANT1−2 アンテナ
h0−4,h4´ ハッシュ値
m1−3,m3´ メッセージ
P1−P11 パケット
VP 検証パケット
100, 100A, 100B Receiver 110 Receiver 115 Extractor 120, 120A, 120B Hash value calculator 125, 125B Counter unit 130, 130A, 130B Packet processor 140, 140A, 140B Authentication unit 142 Verification unit 144, 144A, 144B Processing unit 150, 150A, 150B Control unit 160 Memory 170 Output unit 172 Display unit 174 Speaker 180 Decoder 200, 200A Transmission device 210, 210A Hash value calculation unit 220 Stream generation unit 230 Transmission unit 240 Counter unit 250 Memory ANT1-2 Antenna h0 -4, h4 'Hash value m1-3, m3' Message P1-P11 Packet VP Verification packet

Claims (5)

署名情報付きのトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットと、を受信する受信部と、
前記トランスポートストリームの各パケットの一部に含まれる識別子に基づき、署名情報としてのハッシュ値の生成に用いたトランスポートストリームパケットを判別して、前記受信したトランスポートストリームから特定のパケットを抽出する抽出部と、
前記抽出部により抽出された特定のトランスポートストリームパケットを、前記検証パケットに含まれる、識別子が示す数だけ用いて、ハッシュ値を生成する生成部と、
前記検証パケットを受信した後、前記パケットに含まれる識別子に基づき抽出される特定のトランスポートストリームパケットの数をカウントするカウンタ部と、
前記受信部が次に受信した検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とを照合する照合部と、
前記照合部による照合の結果、前記検証パケットに含まれる前記署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記検証パケットと前記次に受信した検証パケットとの間の区間において、前記カウンタ部でカウントされたパケットの数と、前記検証パケットに含まれている前記識別子で規定されたトランスポートストリームパケットの数とが一致しないときは、当該区間を署名検証区間から除外する処理部と、
を具えることを特徴とする受信装置。
A receiving unit for receiving a transport stream with signature information and a verification packet for verifying a signature of the transport stream;
Based on an identifier included in a part of each packet of the transport stream, a transport stream packet used to generate a hash value as signature information is determined, and a specific packet is extracted from the received transport stream An extractor;
A generation unit that generates a hash value by using the specific transport stream packet extracted by the extraction unit as many as the number indicated by the identifier included in the verification packet;
A counter unit that counts the number of specific transport stream packets extracted based on an identifier included in the packet after receiving the verification packet;
A collation unit that collates a hash value as signature information included in the verification packet received next by the reception unit and the generated hash value;
If the hash value as the signature information included in the verification packet and the generated hash value do not match as a result of the verification by the verification unit, the verification packet and the next received verification packet In a section, when the number of packets counted by the counter unit and the number of transport stream packets specified by the identifier included in the verification packet do not match, the section is excluded from the signature verification section A processing unit to
A receiving apparatus comprising:
請求項1に記載の受信装置において、
前記処理部は、前記照合部による照合の結果、前記署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記カウンタ部でカウントされたパケットの数と、前記検証パケットに含まれる識別子で規定されたトランスポートストリームパケットの数とが一致したときは、当該区間を不正区間であると判定する、
ことを特徴とする受信装置。
The receiving device according to claim 1,
When the hash value as the signature information and the generated hash value do not match as a result of the verification by the verification unit, the processing unit determines the number of packets counted by the counter unit and the verification packet. When the number of transport stream packets specified by the included identifier matches, the section is determined to be an illegal section.
A receiving apparatus.
請求項1に記載の受信装置において、
前記署名検証区間から除外した区間のトランスポートストリームパケットを用いてコンテンツまたはサービスを出力する場合、当該除外した区間の前および/または後の区間の署名検証結果に基づいて、前記コンテンツまたはサービスの出力を制御する制御部と、
をさらに具える、ことを特徴とする受信装置。
The receiving device according to claim 1,
When content or service is output using a transport stream packet in a section excluded from the signature verification section, output of the content or service is performed based on a signature verification result before and / or after the excluded section. A control unit for controlling
The receiving apparatus further comprising:
請求項1〜3のいずれか1項に記載の受信装置において、
前記各パケットの一部に含まれる識別子が、前記トランスポートストリームパケットのヘッダ情報のトランスポートスクランブリングコントロールフィールドに格納され、
前記抽出部が、前記トランスポートストリームパケットのヘッダ情報のトランスポートスクランブリングコントロールフィールドに格納されている識別子に基づき、前記署名情報としてのハッシュ値の生成に用いたトランスポートストリームパケットを判別して、トランスポートストリームパケットを抽出する、
ことを特徴とする受信装置。
The receiving device according to any one of claims 1 to 3,
An identifier included in a part of each packet is stored in a transport scrambling control field of header information of the transport stream packet,
Based on the identifier stored in the transport scrambling control field of header information of the transport stream packet, the extraction unit determines the transport stream packet used to generate the hash value as the signature information, Extract transport stream packets,
A receiving apparatus.
特定のパケットを識別するための識別子と、該特定のパケットの数を規定する識別子と、を設定する設定部と、
前記設定部により設定した特定のパケットを識別するための識別子に基づき、トランスポートストリームから特定のパケットを選び出し、該選び出したトランスポートストリームパケットを前記パケットの数を規定する識別子が示す数だけ用いて、署名情報としてのハッシュ値を生成する生成部と、
前記特定のパケットを識別するための識別子と、前記パケットの数を規定する識別子と、ハッシュ値とを含む検証パケットをトランスポートストリームに配置してストリームを生成するストリーム生成部と、
前記生成したストリームに含まれるパケットを順次、送信する送信部と、を具え、
前記ストリーム生成部は、前記選び出したトランスポートストリームパケットのヘッダに前記特定のパケットを識別するための識別子を含める、
ことを特徴とするストリーム送信装置。
A setting unit that sets an identifier for identifying a specific packet and an identifier that defines the number of the specific packet;
Based on an identifier for identifying a specific packet set by the setting unit, a specific packet is selected from the transport stream, and the selected transport stream packet is used by the number indicated by the identifier that defines the number of packets. A generation unit that generates a hash value as signature information;
A stream generation unit that generates a stream by arranging a verification packet including an identifier for identifying the specific packet, an identifier that defines the number of packets, and a hash value in a transport stream;
A transmission unit for sequentially transmitting packets included in the generated stream,
The stream generation unit includes an identifier for identifying the specific packet in a header of the selected transport stream packet;
A stream transmitter characterized by the above.
JP2007247833A 2007-09-25 2007-09-25 Reception device and stream transmission device Expired - Fee Related JP5053014B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007247833A JP5053014B2 (en) 2007-09-25 2007-09-25 Reception device and stream transmission device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007247833A JP5053014B2 (en) 2007-09-25 2007-09-25 Reception device and stream transmission device

Publications (2)

Publication Number Publication Date
JP2009081556A JP2009081556A (en) 2009-04-16
JP5053014B2 true JP5053014B2 (en) 2012-10-17

Family

ID=40656007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007247833A Expired - Fee Related JP5053014B2 (en) 2007-09-25 2007-09-25 Reception device and stream transmission device

Country Status (1)

Country Link
JP (1) JP5053014B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011101192A (en) * 2009-11-05 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> Transmission apparatus and method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE522039T1 (en) * 2000-01-21 2011-09-15 Sony Computer Entertainment Inc DEVICE AND METHOD FOR PROCESSING ENCRYPTED DATA
JP4193380B2 (en) * 2001-07-05 2008-12-10 Kddi株式会社 Electronic signature system for stream transfer
JP4000905B2 (en) * 2002-05-22 2007-10-31 ソニー株式会社 Information processing system and method, information processing apparatus and method, recording medium, and program
JP5148190B2 (en) * 2007-07-20 2013-02-20 京セラ株式会社 Receiving method and receiving apparatus

Also Published As

Publication number Publication date
JP2009081556A (en) 2009-04-16

Similar Documents

Publication Publication Date Title
JP5101965B2 (en) Receiver
KR101099880B1 (en) Method for authenticating and executing an application program
EP2507991B1 (en) Digital broadcast receiver and booting method of digital broadcast receiver
CN101902477B (en) Transmission system, reception system, the recognition methods of media stream and system
US20060050701A1 (en) Method and apparatus for multicast delivery of program information
US20080151110A1 (en) System for receiving and storing broadcast content, and device for reception and storage
JP5053013B2 (en) Reception device and stream transmission device
EP3494707B1 (en) Method and device for checking authenticity of a hbbtv related application
US20010010720A1 (en) Multiple signature authentication in conditional access systems
KR102586219B1 (en) Authentication of digital broadcast data
JP5148190B2 (en) Receiving method and receiving apparatus
US8627184B2 (en) Systems and methods for protecting a multi-part broadcast control message
JP2008072417A (en) Content distribution device for digital broadcasting, content authentication system for digital broadcasting, content authentication method for digital broadcasting, and program
JP5053014B2 (en) Reception device and stream transmission device
JP2008099068A (en) Content distribution device for digital broadcasting, content authentication device for digital broadcasting, content authentication method for digital broadcasting, and program
JP5101964B2 (en) Receiver
US8103001B2 (en) Method for verifying rights contained in a security module
JP5101967B2 (en) Receiver
JP5315213B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
JP5503892B2 (en) Emergency information transmitter and receiver for digital terrestrial television broadcasting
EP1232652B1 (en) Object security implementation
JP6450974B2 (en) Reception device, reception method, and reception program
JP2013048485A (en) Transmitter
JP2005167298A (en) Receiving device
CN116366926A (en) Device authentication method, signal source device, display device and chip system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120725

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees