JP5101964B2 - 受信装置 - Google Patents

受信装置 Download PDF

Info

Publication number
JP5101964B2
JP5101964B2 JP2007247849A JP2007247849A JP5101964B2 JP 5101964 B2 JP5101964 B2 JP 5101964B2 JP 2007247849 A JP2007247849 A JP 2007247849A JP 2007247849 A JP2007247849 A JP 2007247849A JP 5101964 B2 JP5101964 B2 JP 5101964B2
Authority
JP
Japan
Prior art keywords
packet
hash value
verification
unit
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007247849A
Other languages
English (en)
Other versions
JP2009081560A (ja
Inventor
正臣 佐竹
晋作 清本
淳 栗原
俊昭 田中
耕司 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
KDDI Corp
Original Assignee
Kyocera Corp
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp, KDDI Corp filed Critical Kyocera Corp
Priority to JP2007247849A priority Critical patent/JP5101964B2/ja
Publication of JP2009081560A publication Critical patent/JP2009081560A/ja
Application granted granted Critical
Publication of JP5101964B2 publication Critical patent/JP5101964B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、署名検証方法、ストリーム生成方法、受信装置、およびストリーム送信装置に関し、特に、ストリーム全体を適正に認証/検証する署名検証技法に関する。
従来、テレビやラジオなどコンテンツは、アナログ形式で放送/送信されてきた。しかしながら、最近のデジタル技術の発達に伴って、コンテンツやサービスのデータがデジタル化されるようになり、デジタルデータの形式でコンテンツやサービスが放送されるようになってきている。さらに、地上波デジタル放送が実用化され、携帯端末向けのデジタル放送であるワンセグメント放送も始まっている。
このようなデジタル放送では、通常の映像や音声サービス(コンテンツ)のみならず、字幕などのサービスおよびデータ放送用のデータ(コンテンツ付属情報)も放送されている。このようなコンテンツおよびコンテンツ付属情報は、パケット化され、一連のパケットとしてストリーミングで放送される。特に、地上波デジタル放送(ワンセグメント放送を含む)は、電波を用いて送信されているため、これと同じチャンネルにおいて、攻撃者が妨害電波として不正な放送波を送信した場合、一般の視聴者が使用しているデジタル放送受信端末は、正規の放送局による放送波と、攻撃者による不正な放送波とを判別することができない。図13に、例えば、従来システムにおいて不正放送が行われた場合の状況を模式的に示す。図13の(a)に示すように、攻撃者の不正な放送波の方が正規の放送波よりも強い環境下にある受信端末は、不正な放送波を正規の放送波であると見なして受信してしまう。従って、図13の(b)に示すように、視聴者は、気付かないうちに不正な放送波に基づく映像や音声を視聴してしまい、そのような映像や音声の情報を正しいものであると認識する恐れがある。また、ワンセグメント放送の場合は、地下街や屋内などの都市部における難視聴エリア向けの中継装置やギャップフィラーなどの送信装置の普及が予想される。さらには、ワンセグメント放送の場合、店舗や商業施設での狭い受信エリアを対象として独自放送を行う小型の送信装置も開発されている。このような様々なタイプの送信装置からの放送波を受信する受信装置には、受信している放送波が、正規の放送局からの放送波であるか否か、或いは、信頼し得る事業者からの放送波であるか否かを区別する機能があれば、ユーザにとって便利であるが、このような仕組みや技術は開発されていない。
このように、不正な放送により、正規の放送局への成りすまし、データ改竄、悪意があるサイトへの誘導(フィッシング詐欺)などが問題になる可能性がある。特に、字幕放送、データ放送などのデータは、経済活動において重要な情報(テレビ/ラジオショッピングなどが販売する商品の名称、仕様や価格、或いは、株価や経済統計などの経済指標など)が配信される。これによって視聴者と企業との間で様々な経済活動が営まれることが多く、放送波の内容の正当性や信頼性(即ち、コンテンツやコンテンツ付属情報の非改竄性)を保証することは非常に重要である。例えば、データ放送は、BML(Broadcast Markup Language)で放送されるため、BMLで記述されたスクリプトが、放送とは無関係なリンク先URLへのジャンプさせる命令や、不必要なアプリケーションを起動させるる命令などの不正なコードに置き換えられる可能性がある。このような本来の動作とは異なる動作を防ぐことも非常に重要である。
そこで、放送波の正当性や安全性を保証するため、各パケットから認証情報を導出して、導出した各認証情報をパケット毎に付加し、受信側で、パケット単位でその内容を認証して、改竄されていないことを確かめるメッセージ認証装置が提案されている(特許文献1を参照されたい)。
図14に、従来技術によってストリーム転送方式のパケットにハッシュ値を付加する技法を示す。図14の(a)に示すように、転送方式のパケットは、認証するための情報が含まれておらず、その非改竄性を証明することができなかった。例えば、図14の(b)に示すように、各パケットのメッセージからハッシュ関数を用いてハッシュ値を計算し、この計算したハッシュ値を、ハッシュ計算に用いたパケットに付加する従来技術がある。
特開2001−251296号公報
上述した従来技術は、個々のパケットの認証は可能であるが、パケットストリーム全体(即ち、一連のパケット)としての認証はできない。
さらに、ストリーム全体を認証するときに地上波デジタル放送などの無線伝送を使用する場合、電波伝播環境が悪いことが多く、そのようなときにはパケットロスなどの通信エラーが高い頻度で発生するので、このような頻発するパケットロスの影響によって認証処理ができなくなる恐れが高い。特に、ブロードキャスト/マルチキャストの無線伝送路では、パケットロスの確率が大幅に増大しているにもかかわらず、パケット再送をしないため、認証処理ができなくなってしまう。従って、無線のようなパケットロスが多い環境においてメッセージ認証を実用化するためには、パケットロスを代表とする受信エラーへの耐性を高める技法も同時に必要となる。
本発明の目的は、ストリーム全体を適正に認証/検証するストリーム認証/検証技法(装置、方法)を提供することである。
上述した諸課題を解決すべく、第1の発明による受信装置は、
署名付きのトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケット(VP: Verification Packet)とを受信する受信部と、
前記受信部により受信した、前記検証パケットと別の検証パケットとの間の区間のトランスポートストリームパケットから、ハッシュ値を生成する生成部と、
前記受信部により受信した、前記検証パケットと別の検証パケットとの間の区間のハッシュ値の生成に使用したトランスポートストリームパケットの数(カウント値c)をカウントするカウンタ部と、
前記検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とを照合する照合部と、
前記照合部による照合の結果、前記検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記検証パケットと前記別の検証パケットとの間の区間において、前記カウンタ部でカウントされたパケットの数(当該区間においてハッシュ値の生成に使用したパケットの数)と、前記検証パケットに含まれている、前記検証パケットと前記別の検証パケットとの間の区間においてハッシュ生成に使用したパケット数(即ち、当該区間に存在するべきパケット数)とが一致しないときは、当該区間を署名検証区間から除外する処理部と、
を具えることを特徴とする。
また、第2の発明による受信装置は、
前記処理部が、前記照合部による照合の結果、前記署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記カウンタ部でカウントされたハッシュ値の生成に使用したパケットの数(カウント値c)と、前記検証パケットに含まれるハッシュ生成に使用したパケット数(n)とが一致したときは、当該区間を不正区間であると判定する、
ことを特徴とする。
また、第3の発明による受信装置は、
前記署名検証区間から除外した区間のトランスポートストリームパケットを用いてコンテンツまたはサービスを出力する場合、当該除外した区間の前および/または後の区間の署名検証結果に基づいて、前記コンテンツまたはサービスの出力を制御する(例えば、停止したり、検証結果に応じた字幕を付加して出力したりする)制御部と、
をさらに具える、ことを特徴とする。
上述したように本発明の解決手段を装置として説明してきたが、本発明はこれらに実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
例えば、本発明を方法として実現させた第4の発明による署名検証方法は、
署名付きのトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信する受信ステップと、
前記受信ステップにより受信した、前記検証パケットと別の検証パケットとの間の区間のトランスポートストリームパケットから、ハッシュ値を生成するステップと、
前記受信ステップにより受信した、前記検証パケットと別の検証パケットとの間の区間のハッシュ値の生成に使用したトランスポートストリームパケットの数をカウントするステップと、
前記検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とを照合する照合ステップと、
前記照合ステップによる照合の結果、前記検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記検証パケットと前記別の検証パケットとの間の区間において、前記カウンタ部でカウントされたパケットの数と、前記検証パケットに含まれている、前記検証パケットと前記別の検証パケットとの間の区間においてハッシュ生成に使用したパケット数とが一致しないときは、当該区間を署名検証区間から除外する処理ステップと、
を有することを特徴とする。
本発明を受信側の受信装置および受信装置における方法として説明してきたが、本発明は、送信側の送信装置や送信装置における方法として構成させてもよい。例えば、第5の発明によるストリーム送信装置は、
署名情報としてのハッシュ値を生成する生成部と、
前記生成した署名情報としてのハッシュ値と、該ハッシュ値の生成に使用したトランスポートストリームパケットの数とを含む検証パケットを、トランスポートストリームに配置してストリームを生成するストリーム生成部と、
前記生成したストリームに含まれるパケットを順次、送信する送信部と、
を具えることを特徴とする。
また、第6の発明によるストリーム生成方法は、
署名情報としてのハッシュ値を生成する生成ステップと、
前記生成した署名情報としてのハッシュ値と、該ハッシュ値の生成に使用したトランスポートストリームパケットの数とを含む検証パケットを、トランスポートストリームに配置してストリームを生成するストリーム生成ステップと、
前記生成したストリームに含まれるパケットを順次、送信する送信ステップと、
を有することを特徴とする。
なお、各ステップの計算や処理には、演算手段(CPU、DSP、MPUなどのプロセッサ)を必要に応じて使用することができる。
本発明によれば、ストリーム全体を適正に認証することが可能になる。
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。本発明は、パケット(放送波)の伝送路が有線、無線であろうと適用することができるが、パケットロスが起こり易く、本発明のメリットを最も享受できるであろう、無線伝送路を用いるワンセグメント放送システムに適用した態様で説明する。ワンセグメント放送の受信機能を持つ受信装置の典型例は、携帯電話端末やノートパソコンなどである。
図1は、本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。図に示すように、受信装置100は、アンテナANT1、受信部110と、ハッシュ値計算部(生成部)120、パケット処理部130、認証部140、制御部150、メモリ160、出力部170、およびデコーダ180を具える。アンテナANT1は、パケットを含む放送波を受信し、受信した放送波を受信部110に供給する。受信部110は、受信した放送波から信号処理(OFDM復調処理など)して得たトランスポートストリーム(TS)信号(TSパケットおよび検証パケット)を、ハッシュ値計算部120、パケット処理部130、およびメモリ160に供給する。メモリ160はTSパケットを格納する。
また、受信部110は、受信したトランスポートストリームから、コンテンツを特定する情報(例えば、プログラム・アソシエーション・テーブルPAT、プログラム・マップ・テーブルPMTを格納している番組特定情報PSI)を分離して解析し、その情報に基づいて、トランスポートストリームから、映像信号、音声信号、データ信号を分離する。デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして、出力部170に設けられた表示部172やスピーカ174に供給する。
パケット処理部130は、TS信号から検証パケット(VPパケット)を抽出し、当該検証パケットに含まれている、検証パケット間の区間[VP-VP]に存在する一連のTSパケットに対する署名情報としてのハッシュ値Hを取得し、取得したハッシュ値Hをメモリ160に格納しておく。ハッシュ値計算部120は、検証パケット以降の一連のTSパケットの先頭から、TSパケットを1つずつ読み出し、この1つのTSパケットと計算したハッシュ値hとを連鎖的に用いて、所定の関数を用いて署名情報としてのハッシュ値を生成/計算し(生成手法の詳細は後述する)、生成したハッシュ値hを認証部140に供給する。ハッシュ値計算部120は、新たな検証パケットを受信する毎に、同様のハッシュ値計算処理を繰り返す。
認証部140は、照合部142および処理部144を具える。照合部142は、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、前記生成されたハッシュ値hとが一致するか否かを照合する。デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして出力部170に設けられた表示部172やスピーカ174に供給する。処理部144は、照合部142による照合の結果、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、当該区間を不正区間であると判定し、判定結果(照合結果)を制御部150に供給する。
制御部150は、出力部170やデコーダ180へのデータの供給を制御する。制御部150は、認証部140から供給された判定結果に基づき、不正区間と判定された区間のトランスポートストリームパケットを用いてコンテンツまたはサービスの出力を停止したり、不正区間である旨を示す字幕を付加して出力したり、その旨の文字をスーパーインポーズして出力したり、その旨を示す音声を出力したりするように表示部172やスピーカ174を制御する。
図2は、本発明の一実施態様による送信装置の基本的な構成を示すブロック図である。図に示すように、送信装置200は、ハッシュ値計算部(生成部)210、ストリーム生成部220、送信部230、カウンタ部240、メモリ250、およびアンテナANT2を具える。送信装置200は、有線経由などで上位装置(コンテンツサーバなど)から、送信されるべきオリジナルメッセージ(元の一連のTSパケット)を受け取る。ハッシュ値計算部210は、例えば、第1のヌルパケットと、それの1以上後の第2のヌルパケット(即ち、2番目以降のヌルパケット)との間にある「一連のパケット」の先頭から、TSパケットを1つずつ読み出し、この1つのTSパケットと計算したハッシュ値とを連鎖的に用いて、所定のハッシュ関数を用いて署名情報としてのハッシュ値hを計算する。当該区間の最後のTSパケットのメッセージと前回計算したハッシュ値hを用いて算出したハッシュ値を署名情報としてのハッシュ値Hとする。カウンタ部240は、前述した一連のパケットの中で処理したパケットの数をカウントし、カウントした値をメモリ250に格納する。
ストリーム生成部220は、先行する一連のパケットの区間に対する署名情報としてのハッシュ値Hを含む検証パケットを生成し、前述したヌルパケットをこの検証パケットに置き換える。ヌルパケットは、タイミングをとるためにストリームにある程度定期的に挿入されるものであり、本実施態様では、このヌルパケットを検証パケットに置き換えて、署名のための情報(ハッシュ値H)を受信者に伝達する。
このようにして、ストリーム生成部220は、検証パケット間の区間のメッセージを認証する署名情報としてのハッシュ値Hを含む検証パケットを、一連のトランスポートストリームパケットの後に配置する。従って、ストリーム生成部220は、検証パケット、一連のトランスポートストリームパケット、検証パケットという順番でストリームを生成していく。生成された一連のストリームは、送信部230が、変調処理など必要な処理を行った後でアンテナANT2から放送波として送出される。
図3は、図1の受信装置で実行される署名検証方法の一例を示すフローチャートである。まず、ハッシュ値計算部120は、ステップJ11にて検証パケットを選び出し、次に、ループ1(ステップJ13,J14)を開始する。次にステップJ13では、TSパケットのメッセージm(ペイロード)と、前回のハッシュ値h0(最初の実行時はヌル)とから、ステップJ14の終了条件を満たすまで、すなわち次の検証パケットを受信するまで、受信した全てのTSパケットから、以下の所定のハッシュ関数fを用いてハッシュ値hを生成する。
h=f(m,h0)
次の検証パケットを受信してループ1を終了すると、ステップJ15で、パケット処理部130は、次の検証パケットに格納されている署名情報としてのハッシュ値Hを取得し、これをメモリ160に格納する。認証部140内の照合部142は、ステップJ16にて、検証パケットから取得した署名情報としてのハッシュ値Hと、ハッシュ値計算部120で生成したハッシュ値hとが一致するか否かを照合する。取得したハッシュ値Hと生成したハッシュ値hとが一致する場合は、署名情報を正常に認証できたものとして処理を終え、制御部150の制御により、当該区間のTSパケットは正常にデコーダ180によりデコードされ、出力部170により出力される。Hとhとが一致しない場合は、ステップJ17に進み、照合部142は、当該区間を不正区間であると見なし、制御部150は、当該区間で受信したコンテンツを出力しないように、デコーダ180および出力部170を制御する。
図4は、図2の送信装置で実行されるストリーム生成方法の実施態様を示すフローチャートである。これは、署名検証区間内の全てのTSパケットからハッシュ値Hを求め、これをストリームに含ませて送信する実施態様である。図に示すように、ステップK11では、送信装置200に設けられたネットワーク部(図示しない)が上位装置(コンテンツサーバなど)から受け取った、オリジナルメッセージ(元の一連のTSパケット)から、第1のヌルパケットと、それの1以上後の第2のヌルパケット(即ち、2番目以降のヌルパケット)との区間を署名検証区間に設定する。
次に、ステップK12にて、ハッシュ値計算部210が、この署名検証区間にある一連のパケット全て(但し、区間内のヌルパケットは除く。)から、所定のハッシュ関数を用いて署名情報としてのハッシュ値Hを計算する。ステップK13にて、ストリーム生成部220が、求めたハッシュ値Hを含む検証パケットを作成する。次に、ステップK14にて、ストリーム生成部220が、生成した検証パケットで当該区間の終点(または始点)のヌルパケットを置換することによって、当該署名検証区間内の一連のTSパケットと、検証パケットとからなる一連のストリームを生成する。最後に、ステップK15にて、送信部230が、生成した一連のストリームに含まれるパケットを順次、送信(放送)する。なお、送信装置200内の各ブロックにて作成、生成されたデータや情報は、必要に応じてメモリ250に一時的に格納され、同様に必要に応じて格納したデータや情報は読み出されるものとする。
図5を用いて、図2に示した送信装置200の送信処理について説明する。図5は、送信装置200においてヌル(NULL)パケットを含むトランスポートストリーム(TS)からハッシュ値を計算する手法(送信装置側)を説明する図である。
図5の上段に示すように、オリジナルメッセージ(元のTSパケット)は、パケットP0(ヌルパケット)、P1(PID=A)、P2(PID=B)、P3(PID=C)、P4(PID=A)、P5(ヌルパケット)、P6(PID=A)の順のパケットストリームである。ここで、PID=Aは映像信号、PID=Bは音声信号、PID=Cはデータ放送信号を示すパケット識別子である。送信装置200のハッシュ値計算部210は、署名検証区間[P1−P4]のTSパケットであるパケットP1−P4を連鎖的に用いてハッシュ値を生成する。最初に、図5の下段に示すように、パケットP1(PID=A)のペイロード部に格納されているメッセージ(184バイト)から、所定のハッシュ関数を用いて、16バイトのハッシュ値h1を生成する。次に、ハッシュ値h1とパケットP2(PID=B)のメッセージm1(184バイト)から、ハッシュ値h2を生成する。同様に、ハッシュ値h2とパケットP3(PID=C)のメッセージm2(184バイト)から、ハッシュ値h3を生成し、さらに、ハッシュ値h3とパケットP4(PID=A)のメッセージm3(184バイト)から、ハッシュ値h4を生成する。区間内の全てのパケットを処理し終えたため、最後のハッシュ値h4を最終的なハッシュ値Hとし、このハッシュ値Hを含む検証パケット(VP)で、パケットP5(ヌルパケット)を置換する。そして、これらのパケットをストリームとして送信(放送)する。
図5に示したストリームの受信処理について図6を参照しながら説明する。図6は、図1の受信装置100において、受信したトランスポートストリーム(TS)のメッセージからハッシュ値を計算し、メッセージの正当性を検証する手法(受信装置側)を説明する図である。図に示すように、受信装置100のハッシュ値計算部210は、署名検証区間[P1−P4]のTSパケットであるパケットP1−P4を連鎖的に用いてハッシュ値を生成する。最初に、パケットP1(PID=A)のペイロード部に格納されているメッセージ(184バイト)から、所定のハッシュ関数を用いて、16バイトのハッシュ値h1を生成(計算)する。次に、ハッシュ値h1とパケットP2(PID=B)のメッセージm1(184バイト)から、ハッシュ値h2を生成(計算)する。同様に、ハッシュ値h2とパケットP3(PID=C)のメッセージm2(184バイト)から、ハッシュ値h3を生成(計算)し、さらに、ハッシュ値h3とパケットP4(PID=A)のメッセージm3(184バイト)から、ハッシュ値h4を生成(計算)する。ハッシュ値計算部120は、区間内の全てのパケットを処理し終えたため、最後のハッシュ値h4を最終的なハッシュ値とする。照合部142は、署名検証区間に後続するパケットP5(検証パケットVP)に格納されている署名情報としてのハッシュ値Hをメモリ160から取得する。そして、照合部142は、計算したハッシュ値h4と検証パケットP5のハッシュ値Hとを照合する。照合部142の照合結果に応じて、制御部150は、当該署名検証区間のコンテンツやサービスの出力を制御する。
このように、本実施態様では、区間内の全てのTSパケット(4個)をハッシュ値の生成元として使用しているため、TSパケット数と同じ数だけハッシュ計算が行われることになり、ストリーム全体としての認証処理が可能となる。しかしながら、図5の手法において、パケットロスが発生したとき不都合となるケースも起こり得るが、このようなケースを図7を参照しながら説明する。
図7は、図5、6に示した手法においてパケットロスに対応できないケースを説明する図である。図7の(a)はパケットロスが発生した場合の受信装置側の認証処理、(b)はパケットが改竄された場合の受信装置側の認証処理を示す。図7の(a)に示すように、パケットP3がパケットロスとなり受信できなかった場合は、当該署名検証区間[VP-VP]にはP1〜P4つのパケットを連鎖的に用いて4回のハッシュ計算されるはずが、3つのパケットを用いた「3回」のハッシュ計算しか行われない。この3回のハッシュ計算により最終的にハッシュ値h3が出力され、このハッシュ値h3と、パケットP5に格納されているハッシュ値Hとが照合されるが、一致せず、認証失敗となる。
一方、図7の(b)では、パケットP3が攻撃者によって改竄されているが、受信装置は、改竄されたパケットであっても正常に受信してしまう。従って、4つのパケットを用いて4回のハッシュ計算が行われる。そして、この「4回」のハッシュ計算により最終的にハッシュ値h4が出力され、このハッシュ値h4と、パケットP5に格納されているハッシュ値Hとが照合されるが、一致せず、認証失敗となる。
このように、図7の(a)のケースはパケットロスを原因とする認証失敗であり、図7の(b)のケースはパケット改竄を原因とする認証失敗であるが、図5、6に示した処理では、これを区別することができず、当該区間は一律に不正区間として処理されていた。
図7の(a)のケースは、攻撃者による不正放送波が原因である恐れは低く、むしろパケットロスが要因であると考えられる。特に、パケット伝送に無線経路を用いる場合には、パケットロスは高い頻度で発生する。このようなパケットロスを攻撃者による不正放送であると一律に判定すると、ユーザに正常放送として表示できる区間が僅かなものとなってしまうという不都合が発生する。このようなパケットロスを判定してユーザビリティを向上させるための構成を図8以降に示す。
図8は、本発明の一実施態様によるパケットロスを判定してユーザビリティを向上させる受信装置の基本的な構成を示すブロック図である。図に示すように、受信装置100Aは、アンテナANT1、受信部110と、ハッシュ値計算部(生成部)120A、カウンタ部125、パケット処理部130A、認証部140A、制御部150A、メモリ160、出力部170、およびデコーダ180を具える。アンテナANT1は、パケットを含む放送波を受信し、受信した放送波を受信部110に供給する。受信部110は、受信した放送波を信号処理(OFDM復調処理など)して得たトランスポートストリーム(TS)信号(TSパケットおよび検証パケット)を、ハッシュ値計算部120A、パケット処理部130A、およびメモリ160に供給する。メモリ160はTSパケットを格納する。
パケット処理部130Aは、TS信号から検証パケットを抽出し、さらに検証パケットに格納されている、「現在の検証パケット」と「次に受信した検証パケット」との間の区間[VP-VP]に含まれているハッシュ生成に使用したパケットの個数Nを取得し、取得したTSP個数N(但し、Nは整数)をメモリ160に格納しておく。
ハッシュ値計算部120Aは、検証パケット以降の一連のTSパケットから、TSパケットを順次取得し、取得したTSパケットを連鎖的に用いてハッシュ値を生成し、生成したハッシュ値hを認証部140Aに供給する。カウンタ部125は、検証パケットを受信すると、カウンタを0でクリアし、TSパケットを1つ選び出す毎に、1ずつインクリメントし、そのカウント値をメモリ160に格納する。また、カウンタ部125は、ハッシュ値の生成に使用したパケット数をカウントする。ハッシュ値計算部120Aおよびカウンタ部125は、新たな検証パケットを受信する毎に、同様のハッシュ値計算処理およびカウント処理を繰り返す。
認証部140Aは、照合部142および処理部144Aを具える。照合部142は、ハッシュ計算を開始するトリガーとなった検証パケットの次に受信する検証パケットに含まれる署名情報としてのハッシュ値Hと、前記生成されたハッシュ値hとが一致するか否かを照合する。処理部144Aは、照合部142による照合の結果、次の検証パケットに含まれる署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、検証パケットと次の検証パケットとの間の区間において、カウンタ部130でカウントされたパケットの数c(即ち、当該区間においてハッシュ値の生成に使用したパケットの数)と、検証区間[VP-VP]間におけるハッシュ生成に使用した、検証パケットに含まれるTSP個数Nとが一致しないときは、パケットロスが発生したと見なし、当該区間を署名検証区間から除外する。
デコーダ180は、メモリ160に格納されている音声パケット、映像パケット、データ放送パケットなどをデコードして出力部170に設けられた表示部172やスピーカ174に供給する。処理部144Aは、照合部142による照合の結果、署名情報としてのハッシュ値Hと、生成されたハッシュ値hとが一致しない場合、かつ、カウンタ部125でカウントされたパケットの数cと、前記TSP個数Nとが一致したときは、当該区間を不正区間であると判定する。制御部150Aは、不正区間におけるコンテンツまたはサービスの、出力部170による出力を制御する。例えば、制御部150Aは、デコーダ180における当該区間のデコードを中止するように制御する。
或いは、制御部150Aは、署名検証区間から除外した区間のトランスポートストリームパケットを用いてコンテンツまたはサービスを出力する場合、当該除外した区間の前および/または後の区間の認証部140Aによる署名検証結果に基づいて、当該コンテンツまたはサービスの出力を制御する。例えば、制御部150Aは、前または後の区間の署名検証が正常であれば、除外区間では検証対象パケットのロスによりハッシュ値が一致しなかったものと見なし、除外区間のコンテンツまたはサービスを出力する。また、制御部150Aは、前または後の区間の署名検証が異常(不一致)であれば、除外区間では出力を停止する。また、制御部150Aは、除外区間について、出力を停止したり、パケットロスがあった旨を示す字幕を付加して出力したり、その旨の文字をスーパーインポーズして出力したり、その旨を示す音声を出力したりするように表示部172やスピーカ174を制御する。
図9に、本発明の一実施態様による送信装置のブロック図を示す。この送信装置200Aによる処理を、図10を用いて説明する。図10は、ハッシュ値の生成に使用するTSP個数Nを新たに検証パケットに含ませることによってパケットロスを検出する署名検証方法(受信装置側)を説明する図である。図10の(a)に示すように、送信装置側において、検証パケット間の署名検証区間[P1−P4]の後の検証パケットであるパケットP5に、当該区間の全てのパケットを用いて作成したハッシュ値Hと、さらに、当該区間におけるハッシュ値の生成に使用したTSP個数N=4を含ませる。
このようなパケットロスが判定可能になるようにストリームを生成して送信する送信装置200Aの処理のフローチャートを図11に示す。図11のストリーム生成処理に対応するために、図9の送信装置200Aのストリーム生成部220、カウント部240およびメモリ250の動作を以下のように変更する。カウント部240は、当該区間におけるハッシュ値の生成に使用したパケット数Nをカウントし、カウントされたパケット数Nはメモリ250に格納される。送信装置200Aのストリーム生成部220は、メモリ250に格納されている区間内でパケット生成に使用したパケット数Nを検証パケットにさらに含ませたストリームを生成する。
図11に示すように、ステップK21では、送信装置200Aに設けられたネットワーク部(図示しない)が上位装置(コンテンツサーバなど)から受け取った、オリジナルメッセージ(元の一連のTSパケット)のヌルパケットに基づいて署名検証区間を設定する。ステップK22にて、ハッシュ値計算部210Aが、この署名検証区間にあるヌルパケットを除く「一連のTSパケット」全てから、各パケットを連鎖的に用いて、所定のハッシュ関数を用いて署名情報としてのハッシュ値Hを計算して、ハッシュ値を生成する。このとき、カウンタ部240が、1つパケットを処理する毎にパケット数をカウントする。また、カウンタ部240は、ハッシュ値の生成に使用したパケット数をカウントする。前述したように、ヌルパケットはカウントしないものとする。
このようにして、署名検証区間内の全てのTSパケットから署名情報としてのハッシュ値を生成する。ステップK23にて、ストリーム生成部220が、署名検証区間内の全てのTSパケットを処理し終えた後のカウント値cの値を、区間内のハッシュ値の生成に使用したTSP個数Nに設定し、このTSP個数Nと、生成したハッシュ値Hとを含む検証パケットを作成する。
次にステップK24にて、ストリーム生成部220が、生成した検証パケットで当該区間の終点のヌルパケットを置換することによって、署名検証区間内の一連のTSパケットと、検証パケットとからなる一連のストリームを生成する。最後に、ステップK25にて、送信部230が、生成した一連のストリームに含まれるパケットを順次、送信(放送)する。なお、送信装置200内の各ブロックにて作成、生成されたデータや情報は、必要に応じてメモリ250に一時的に格納され、同様に必要に応じて格納したデータや情報は読み出されるものとする。
図10の説明に戻るが、図10の(b)は、パケットロスが発生した場合の受信装置側の認証処理を示すものである。図に示すように、パケットP3が通信エラーによってパケットロスとなっており、3つのパケットを用いて、3回のハッシュ計算が行われる。従って、計算したハッシュ値h3と、検証パケットVP(パケットP5)に格納されているHとを照合しても、一致しない。なお、作図の便宜上、ハッシュ関数を1つだけ図示してあるが、上述したようにハッシュ計算は、ヌルパケット以外の受信したTSパケットと同じ数だけ行われるものであることに注意されたい。カウントしたハッシュ値の生成に使用したTSP個数cが3個であり、検証パケット(VP)であるパケットP5で規定されたTSP個数N=4であるため、これも不一致であり、パケットロスが発生していることが判明する。このようなケースでは、ハッシュ値不一致の主原因がパケットロスであると見なすことができる。
図10の(c)はパケットが改竄された場合の受信装置側の認証処理を示すものである。図に示すように、パケットP3が改竄されており、改竄されたパケットを含む4つのパケットを用いて、4回のハッシュ計算が行われる。従って、計算したハッシュ値h4と、検証パケットVP(パケットP5)に格納されているHとを照合しても、一致しない。この場合は、カウントしたハッシュ値の生成に使用したTSP個数cが4個であり、パケットP5で規定されたTSP個数N=4であるため、カウントしたハッシュ値の生成に使用したTSP個数cと、パケットで規定されたTSP個数Nとが一致し、パケットロスが発生していないことが判明する。このようなケースでは、ハッシュ値不一致が、完全に改竄を原因とするものであり、不正な放送波を受信してると見なすことができる。
即ち、本構成では、パケットロスが主原因と考えられる認証失敗と、完全に改竄が原因と考えられる認証失敗という2つのタイプの認証失敗を明確に区別することが可能となる。パケットロスを原因とする場合は、当該区間を不正とは判定せずに、単に認証区間から除外し、先行する区間や後続の区間の認証結果に基づき、出力制御することが好適である。このように制御することによって、パケットロス発生の頻度が高い無線環境において、放送されるコンテンツやサービスを実用上問題のないレベルで再生/表示することが可能となる。従って、受信装置は、「パケットロスあり、認証失敗」という事実を把握し、「認証失敗の原因はパケットロスである可能性が高い」ことを認識することができる。従って、受信装置は、認証失敗した区間であっても、当該装置のポリシーに応じて、当該区間のコンテンツ再生を継続したり、制限付き、或いは、認証結果を示す字幕/表示などを付加した状態で再生したりすることが可能となる。例えば、認証失敗した区間のコンテンツを、上述した認証失敗の原因と共に認証結果を示す字幕/表示付きで再生すれば、無線環境などにおいても実用上問題ない程度でコンテンツ再生を行うことが可能となり、ユーザビリティが格段に向上する。
また、図1の受信装置の構成では、署名検証区間内におけるパケットのパケットロスト(受信エラー)が原因であってもこれを認識できていなかったため、照合部においてハッシュ値が一致しない場合は、不正なストリームを受信しているものと判定せざるを得なかった。しかしながら、本実施態様では、カウント部と処理部とを設けることによって、パケットロスが発生した可能性があることを受信装置側で判定できるようにして、そのようなパケットロスが発生した区間を署名検証区間から除外できるように構成した。これによって、ハッシュ値が一致せず、署名検証区間内に存在するべきハッシュ値の生成に使用したパケット個数Nと、当該区間内でハッシュ値の生成に使用したパケット数(カウント値c)とが一致した場合には、完全に不正なストリームであるという判定ができるようになった。
図12は、図7の受信装置で実行される署名検証方法の一例を示すフローチャートである。図に示すように、ステップS11では、初期値を設定する(カウント値c、前回のハッシュ値h0をゼロにする)。次にステップS12にて、ハッシュ値計算部120Aは、受信して復調されたTS信号を監視し、予め定めた固有の識別子を持つ検証パケットを選び出す。
次にステップS13では、ハッシュ値計算部120Aは、ループ2(ステップS15、S16、S17)を開始する。ステップS14では、ハッシュ値の生成に使用するために、TSパケットを取得し、パケットを1つ取得する毎にカウンタ部125はカウント値cを1ずつ増分する。次にステップS15では、TSパケットのメッセージm(ペイロード)と、前回のハッシュ値h0(最初の実行時はヌルでり、2回目以降は前回計算したハッシュ値)とから、所定のハッシュ関数fを用いてハッシュ値hを生成する。
h=f(m,h0)
次にステップS16にて、ループ2の終了条件を満たすまでループ2を繰り返す。終了条件は、検証パケットと次の検証パケットとの間の区間[VP-VP]において、TSパケットを全て処理することである。次にステップS17にて、パケット処理部144Aは、次の検証パケットに格納されている署名情報としてのハッシュ値Hを取得し、これをメモリ160に格納する。認証部140A内の照合部142は、ステップS18にて、検証パケットから取得した署名情報としてのハッシュ値Hと、ハッシュ値計算部120Aで生成したハッシュ値hとが一致するか否かを照合する。取得したハッシュ値Hと、生成したハッシュ値hとが一致する場合は、署名情報を正常に認証できたものとして処理を終え、当該区間のTSパケットは正常にデコーダ180によりデコードされ出力部170により出力される。取得したハッシュ値Hと生成したハッシュ値hとが一致しなかった場合は、ステップS19に進み、パケット処理部144Aが、次の検証パケットに含まれている区間[VP-VP]間に存在するべきハッシュ値の生成に使用するパケット数Nを取得する。次にステップS20にて、処理部144Aは、ハッシュ値の生成に使用するパケットのパケットロスが発生しているか否かを確かめるために、計測したカウント値cと、区間内に存在するべきハッシュ値の生成に使用するパケット数Nとが一致するか否かを判定する。計測したカウント値cとハッシュ値の生成に使用するパケット数Nとが一致している場合は、ステップS21に進み、パケットロスがないにも関わらず、ハッシュ値の照合に失敗したことになるため、当該区間を不正区間であると見なし、処理部144Aは、当該区間のデコードを停止するようにデコーダ180を制御する。或いは、処理部144Aは、デコーダ180ではなく、直接、出力部170が出力しないように制御してもよい。ステップS20にて、計測したカウント値cとハッシュ値の生成に使用するパケット数Nとが一致しなかった場合は、ステップS22に進み、処理部144Aは、パケットロスが発生していることになるため、当該区間を署名検証区間から除外して、処理を終える。
最後に本発明の利点を再度述べる。本発明の実施態様によれば、ストリーム全体を認証でき、かつ、パケットロスなどの受信エラーが発生したことを検知することによって受信エラーへの耐性およびユーザビリティを向上させることができるようになる。即ち、本発明では、一連のストリームパケット全体を認証(検証)しながら、ハッシュ生成に使用するパケット数と、カウントしたハッシュ値生成に使用したパケットの数とを比較してパケットロスを検知することによって、照合結果の不一致の原因が、攻撃者による改竄であるのか、或いはパケットロスであるのかを区別することが可能となる。このように照合不一致の原因を区別することによって、従来よりもユーザビリティを向上させることができるようになる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各部、各手段、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の手段やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。
実施態様では、検証区間の全てのTSPを用いてハッシュ値を生成する例を示したが、当該区間のパケットのうち特定のパケットを使用して、つまり、一部のパケットを使用して、ハッシュ値を生成する態様にも本発明を適用することが可能である。なお、特定のパケットを指定する方法として、パケットIDにより指定する方法が考えられる。これにより、ハッシュ値の計算処理負荷が軽くなり、本発明を小型の受信端末に適用可能となる。また、実施態様では、ハッシュ値の生成に使用するTSP個数Nは、対象とする署名検証区間よりも後の検証パケットに格納したが、検証開始の起点である検証パケットに含ませてもよい。また、実施態様では、前方から順に各メッセージおよび生成したハッシュ値を用いて連鎖的にハッシュ値を生成したが、それらは単なる例示に過ぎず、例えば、後方から順に各メッセージ連鎖的に用いてハッシュ値を生成するなど、本発明はハッシュ生成に様々な形式を使用することが可能である。
本発明の一実施態様による受信装置の基本的な構成を示すブロック図である。 本発明の一実施態様による送信装置の基本的な構成を示すブロック図である。 図1の受信装置で実行される署名検証方法の一例を示すフローチャートである。 図2の装置で実行されるストリーム生成方法の一例を示すフローチャートである。 送信装置200においてヌル(NULL)パケットを含むトランスポートストリーム(TS)からハッシュ値を計算する手法(送信装置側)を説明する図である。 受信したトランスポートストリーム(TS)のメッセージからハッシュ値を計算し、メッセージの正当性を検証する手法(受信装置側)を説明する図である。 図5に示した手法においてパケットロスに対応できないケースを説明する図である。 本発明の一実施態様によるパケットロスを判定してユーザビリティを向上させる受信装置の基本的な構成を示すブロック図である。 本発明の一実施態様による送信装置のブロック図である。 ハッシュ値の生成に使用するTSP個数Nを新たに検証パケットに含ませることによってパケットロスを検出する署名検証方法(受信装置側)を説明する図である。 パケットロスが判定可能になるようにストリームを生成して送信する送信装置200Aの処理のフローチャートであある。 図7の受信装置で実行される署名検証方法の一例を示すフローチャートである。 従来システムにおける不正放送受信を模式的に示す図である。 従来技術によってトランスポートストリームパケットにハッシュ値を付加する技法を示す図である。
符号の説明
100,100A 受信装置
110 受信部
120,120A ハッシュ値計算部
125 カウンタ部
130,130A パケット処理部
140,140A 認証部
142 照合部
144,144A 処理部
150,150A 制御部
160 メモリ
170 出力部
172 表示部
174 スピーカ
180 デコーダ
200.200A 送信装置
210,210A ハッシュ値計算部
220 ストリーム生成部
230 送信部
240 カウンタ部
250 メモリ
ANT1−2 アンテナ
h0−4 ハッシュ値
m1−3 メッセージ
P1−P6 パケット
VP 検証パケット

Claims (3)

  1. 署名付きのトランスポートストリームと、該トランスポートストリームの署名を検証するための検証パケットとを受信する受信部と、
    前記受信部により受信した、前記検証パケットと別の検証パケットとの間の区間のトランスポートストリームパケットから、ハッシュ値を生成する生成部と、
    前記受信部により受信した、前記検証パケットと別の検証パケットとの間の区間のハッシュ値の生成に使用したトランスポートストリームパケットの数をカウントするカウンタ部と、
    前記検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とを照合する照合部と、
    前記照合部による照合の結果、前記検証パケットに含まれる署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記検証パケットと前記別の検証パケットとの間の区間において、前記カウンタ部でカウントされたパケットの数と、前記検証パケットに含まれている、前記検証パケットと前記別の検証パケットとの間の区間においてハッシュ生成に使用したパケット数とが一致しないときは、当該区間を署名検証区間から除外する処理部と、
    を具えることを特徴とする受信装置。
  2. 請求項1に記載の受信装置において、
    前記処理部は、前記照合部による照合の結果、前記署名情報としてのハッシュ値と、前記生成されたハッシュ値とが一致しない場合、前記カウンタ部でカウントされたハッシュ値の生成に使用したパケットの数と、前記検証パケットに含まれるハッシュ生成に使用したパケット数とが一致したときは、当該区間を不正区間であると判定する、
    ことを特徴とする受信装置。
  3. 請求項1に記載の受信装置において、
    前記署名検証区間から除外した区間のトランスポートストリームパケットを用いてコンテンツまたはサービスを出力する場合、当該除外した区間の前および/または後の区間の署名検証結果に基づいて、前記コンテンツまたはサービスの出力を制御する制御部、
    をさらに具える、ことを特徴とする受信装置。
JP2007247849A 2007-09-25 2007-09-25 受信装置 Expired - Fee Related JP5101964B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007247849A JP5101964B2 (ja) 2007-09-25 2007-09-25 受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007247849A JP5101964B2 (ja) 2007-09-25 2007-09-25 受信装置

Publications (2)

Publication Number Publication Date
JP2009081560A JP2009081560A (ja) 2009-04-16
JP5101964B2 true JP5101964B2 (ja) 2012-12-19

Family

ID=40656011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007247849A Expired - Fee Related JP5101964B2 (ja) 2007-09-25 2007-09-25 受信装置

Country Status (1)

Country Link
JP (1) JP5101964B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AR077680A1 (es) 2009-08-07 2011-09-14 Dolby Int Ab Autenticacion de flujos de datos

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2997483B2 (ja) * 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
US6715076B1 (en) * 1999-10-21 2004-03-30 Koninklijke Philips Electronics N.V. Video signal authentication system
AU2000238402B2 (en) * 2000-04-20 2005-04-28 Yutaka Yasukura Electronic information inquiring method
JP4000905B2 (ja) * 2002-05-22 2007-10-31 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4042745B2 (ja) * 2002-07-16 2008-02-06 松下電器産業株式会社 コンテンツ受信器
JP4499631B2 (ja) * 2005-08-31 2010-07-07 株式会社日立国際電気 画像受信装置及びプログラム

Also Published As

Publication number Publication date
JP2009081560A (ja) 2009-04-16

Similar Documents

Publication Publication Date Title
JP5101965B2 (ja) 受信装置
EP1953998B1 (en) Methods and Apparatuses for Providing and Using Content Allowing Integrity Verification
EP2507991B1 (en) Digital broadcast receiver and booting method of digital broadcast receiver
JP4935346B2 (ja) 放送コンテンツ受信蓄積システム、受信蓄積機器およびプログラム
CN101902477B (zh) 发送系统、接收系统、媒体流合法性的识别方法和系统
US20230099480A1 (en) Reception device, transmission device, and data processing method
US20140331250A1 (en) Information processing apparatus, server apparatus, information processing method, server processing method, and program
US20060050701A1 (en) Method and apparatus for multicast delivery of program information
JP5053013B2 (ja) 受信装置、およびストリーム送信装置
JP4869845B2 (ja) デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
JP4938409B2 (ja) デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム
AU2021200868A1 (en) Authentication of digital broadcast data
EP1215903A2 (en) Multiple signature authentication in conditional access systems
EP3494707B1 (en) Method and device for checking authenticity of a hbbtv related application
JP5148190B2 (ja) 受信方法および受信装置
US20100251067A1 (en) Systems and methods for protecting a multi-part broadcast control message
JP5101964B2 (ja) 受信装置
JP5053014B2 (ja) 受信装置、およびストリーム送信装置
JP5101967B2 (ja) 受信装置
US20140096154A1 (en) Integrated broadcasting communications receiver and resource managing device
JP5503892B2 (ja) 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置
JP5315213B2 (ja) 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置
EP1232652B1 (en) Object security implementation
US20210248211A1 (en) Techniques for launching applications based on partial signature validation
CN101729501A (zh) 多媒体广播系统及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5101964

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees