WO2016129909A1 - 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법 - Google Patents

방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법 Download PDF

Info

Publication number
WO2016129909A1
WO2016129909A1 PCT/KR2016/001342 KR2016001342W WO2016129909A1 WO 2016129909 A1 WO2016129909 A1 WO 2016129909A1 KR 2016001342 W KR2016001342 W KR 2016001342W WO 2016129909 A1 WO2016129909 A1 WO 2016129909A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
broadcast
information
authentication
transport packet
Prior art date
Application number
PCT/KR2016/001342
Other languages
English (en)
French (fr)
Inventor
조성현
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2016129909A1 publication Critical patent/WO2016129909A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received

Definitions

  • the present invention relates to a broadcast transmitting device, a method of operating a broadcast transmitting device, a broadcast receiving device and a method of operating a broadcast receiving device.
  • the broadcaster transmits a broadcast signal in a broadcast system.
  • a broadcast signal may be transmitted through a transport stream.
  • the transport stream may comprise a video data stream, an audio data stream, or a subtitle data stream.
  • signaling information for example, broadcast application information or program management table information
  • the broadcast information program is a program that is executed by itself in the broadcast receiving device, it may be executed differently from the user's intention by a broadcast signal from the outside.
  • the user's personal information can also be taken out by any external signal. Therefore, there is a discussion about how to protect the signaling information included in the broadcast signal.
  • the broadcast reception device protects signaling information included in broadcast data by performing additional authentication before decoding.
  • the broadcast reception device protects the signaling information included in the broadcast data by using metadata transmitted separately from the broadcast data.
  • the broadcast reception device obtains data for broadcast data authentication from a broadcast signal receiver that receives a first transport packet and a received first transport packet, and performs authentication based on the data for authentication. And a control unit for decoding the received first transport packet if successful.
  • the data for authentication of the broadcast data may be included in a specific field of the first transport packet header.
  • the data for authentication of the broadcast data may be included in the payload of the first transport packet.
  • the header of the first transport packet may include information indicating that payload includes data for authentication of broadcast data.
  • the broadcast signal receiver receives a second transport packet including metadata for broadcast data authentication, and the controller compares first information of the first transport packet with second information of the second transport packet.
  • the broadcast data can be authenticated.
  • the first information and the second information includes at least one of hash information and CRC information
  • the control unit authenticates the broadcast data transmitted through the first transport packet when the first information and the second information match. It can be judged that.
  • the first information and the second information may further include time stamp information, and the time stamp information may indicate a time point at which the hash information is generated.
  • the metadata may be data aligned in time with broadcast data of the first transport packet to be authenticated.
  • the controller may discard the received first transport packet.
  • the operating method of the broadcast receiving device receiving a first transport packet, obtaining data for broadcast data authentication from the first transport packet, the data for the authentication
  • the method may include determining whether the authentication of the broadcast data is successful or not, and if the authentication is successful, decoding the first transport packet.
  • the broadcast reception device protects signaling information included in broadcast data by performing additional authentication before decoding.
  • the broadcast reception device protects the signaling information included in the broadcast data by using metadata transmitted separately from the broadcast data.
  • FIG. 1 schematically shows a broadcast system according to an embodiment of the present invention.
  • FIG. 2 shows a configuration of a broadcast reception device according to an embodiment of the present invention.
  • FIG. 3 illustrates an operation of a broadcast reception device according to an embodiment of the present invention.
  • FIG. 4 illustrates packetizing of a transport stream packet according to an embodiment of the present invention.
  • FIG. 5 illustrates a configuration of the signature description described with reference to FIG. 4.
  • FIG. 6 illustrates a configuration of an adaptation data field according to an embodiment of the present invention.
  • FIG. 7 illustrates a method of trusting data for authentication according to an embodiment of the present invention.
  • FIG. 8 illustrates a configuration of a CERT section included in a transport stream according to an embodiment of the present invention.
  • 9 to 12 show an example of changing an existing standard according to an embodiment of the present invention.
  • FIG. 13 illustrates a configuration of a broadcast reception device according to an embodiment of the present invention.
  • FIG. 14 illustrates a configuration of a broadcast transmission apparatus according to an embodiment of the present invention.
  • 15 to 16 illustrate an example of a signaling table according to an embodiment of the present invention.
  • FIG. 17 illustrates a payload configuration of metadata for authentication according to an embodiment of the present invention.
  • FIG. 18 shows a further embodiment of a data section for transport stream authentication.
  • FIG. 19 illustrates a method of operating a broadcast transmission device according to an embodiment of the present invention.
  • 20 is a flowchart illustrating a method of operating a broadcast reception device according to an embodiment of the present invention.
  • the broadcaster transmits a broadcast application broadcast signal in a broadcast system.
  • a broadcast application broadcast system is based on a transport stream (TS) including MPEG-2, and a broadcast signal is transmitted using video stream and audio stream coding.
  • TS transport stream
  • MPEG-2 MPEG-2
  • the video signal may include MPEG-2 encoded SDTV, MPEG-2 encoded HDTV, H.264 / AVC SDTV, H.264 / AVC HDTV, VC-1 SDTC, and VC-1 HDTV.
  • the audio signal may include MPEG-1 Layer 1, MPEG-1 Layer 2, AC-3, DTS, and MPEG-4 HE AAC.
  • a broadcast reception device plays a received stream as it is or receives a broadcast application when the transport stream is received.
  • a problem may occur in that the broadcast reception device receives an abnormal broadcast signal or executes an application that the user does not want.
  • a third party who is not a broadcaster modulates a broadcast signal through an abnormal route, or extracts user's personal information, is called a man in the middle attack (MITM Attack).
  • MITM Attack a man in the middle attack
  • MITM Attacks can be of the following types:
  • the first type of MITM Attack is Monitoring. Attackers can extract information about specific users by monitoring broadcast signals. For example, an attacker may extract information about a user by extracting a program that the user frequently watches or application information that is frequently used. Using this information, the attacker can threaten the user. The attacker can also steal the user's identity by using the obtained user information.
  • MITM Attack The second type of MITM Attack is Masquerading. The most attack can consider two scenarios.
  • an attacker may impersonate a broadcaster to deliver false information to a user. For example, an attacker may insert an Emergency Waring System Trigger signal into the broadcast signal. In another example, an attacker could change the audio / video stream of the transport stream.
  • an attacker can remotely control the user's receiver to impersonate the user.
  • an attacker can extract user personal information.
  • the third type of MITM Attack is Replay.
  • an attacker could record a transport stream that contains a broadcast signal that is valid for only a specific time. After the validity time has elapsed, the attacker can insert a controllable URL into the transport stream and send it to the receiver. In this case, the user may acquire incorrect URL information, and thus the user may not normally use the broadcast signal valid for a specific time.
  • the fourth type of MITM Attack is Denial of service.
  • An attacker can make a denial of service attack against a broadcast service.
  • an attacker could remotely control a receiver to perform a denial of service attack against a server over the Internet.
  • the attack performed by the attacker through the receiver may be a Dos attack that interrupts the normal operation of the server.
  • the fifth type of MITM Attack is data modification.
  • the attacker stores the schedule information in the receiver.
  • the information stored in the receiver may be address information for the attacker's control or data inserted by the attacker.
  • FIG. 1 schematically shows a broadcast system according to an embodiment of the present invention.
  • the broadcast system may include a broadcast station (or an application provider), a broadcast reception device, and a companion device.
  • the broadcast station may transmit a broadcast signal through either a broadcast network or the Internet.
  • an application associated with a broadcast program may be transmitted through either a broadcast network or the Internet.
  • the linear video / audio content refers to a broadcast stream sequentially transmitted according to a predetermined schedule.
  • non-linear video / audio content refers to content provided without a predetermined schedule.
  • Non-linear video / audio content can be played back at the receiver through specific broadcast signals from the broadcast station or through user control.
  • the companion device may be a device paired with the main image display apparatus.
  • the companion device may be a smartphone, computer, or tablet.
  • the companion device may receive non-linear video / audio content or an application over the Internet.
  • the companion device may be paired with the video display device to display non-linear content or an application related to the content currently displayed on the video display device.
  • FIG. 2 shows a configuration of a broadcast receiving apparatus according to an embodiment of the present invention.
  • the broadcast reception device 100 includes a broadcast reception unit 110, an Internet Protocol (IP) communication unit 130, and a control unit 150.
  • IP Internet Protocol
  • the broadcast receiver 110 includes a tuner 111 and a demodulator 113.
  • the tuner 111 receives a broadcast signal.
  • the tuner 111 may receive at least one of terrestrial broadcasting, cable broadcasting, and satellite broadcasting.
  • the tuner 111 may receive at least one of cable broadcasting or satellite broadcasting so as to receive broadcasting other than terrestrial broadcasting without a separate broadcasting receiving apparatus 200.
  • the demodulator 113 demodulates a broadcast signal.
  • the IP communication unit 130 includes an Ethernet terminal 131 and an IP packet classifier 133.
  • Ethernet terminal 131 transmits and receives an IP packet.
  • the IP packet classifier 133 classifies the IP packet.
  • the controller 150 may include a service information (SI) data processor 151, a conditional access system (CAS) processor 153, a broadcast stream controller 155, a demux and decoder 157, and a video controller ( 159, an output controller and a synchronizer 161, an audio controller 163, a channel manager 165, and a smart television (television, TV) function manager.
  • SI service information
  • CAS conditional access system
  • a video controller 159, an output controller and a synchronizer 161, an audio controller 163, a channel manager 165, and a smart television (television, TV) function manager.
  • the SI data processor 151 processes SI information signaling a broadcast service.
  • the restricted system data processing unit 153 processes the restricted system data.
  • Encryptment Content Message (ECM) and Encryptment Subscriber Information (Entitlement Management Message, EMM) necessary to descramble the scrambled broadcast stream may be processed.
  • the broadcast stream controller 155 controls the broadcast stream.
  • the broadcast stream controller 155 may descramble the scrambled broadcast stream.
  • the broadcast stream controller 155 may be based on the information received from the reception restriction system data processor 153.
  • the SI data processor 151, the reception system data processor 153, and the broadcast stream controller 155 may be controlled through a broadcast service reception application.
  • the demux and decoder 157 demuxes the broadcast stream to extract an element stream and decodes the audiovisual content.
  • the video controller 159 processes the video.
  • the audio control unit 163 processes audio.
  • the output controller and synchronizer 161 controls and synchronizes output of video and audio.
  • the channel manager 165 manages channel information.
  • the channel manager 165 may receive the SI data from the SI data processor 151.
  • the smart television (TV) function management unit manages additional functions of the broadcast reception device.
  • the smart television function manager may manage an application that can be separately installed and deleted in the broadcast receiving device 100 in the broadcast receiving device 100.
  • the broadcast reception device may undergo an authentication process before decoding the transport stream.
  • the broadcast reception device may obtain data for authentication from the transport stream.
  • the data for authentication may be data for protecting signaling information.
  • the broadcast reception device may determine that the broadcast signal is a safe broadcast signal and then proceed to the decoding process. If it is not confirmed that the signal is a safe broadcast signal, the broadcast reception device may discard the corresponding transport stream.
  • FIG. 3 illustrates an operation of a broadcast reception device according to an embodiment of the present invention.
  • the broadcast reception device 100 may obtain a descriptor for authentication by parsing signaling information (SI). According to another embodiment, the broadcast reception device 100 may obtain a section for authentication by parsing a specific field of a transport stream. According to another embodiment, the broadcast reception device 100 may obtain a payload for authentication by parsing a packetizing elementary stream (PES). All three embodiments are performed before decoding. The broadcast reception device 100 performs authentication using data obtained through the above embodiment.
  • the specific field or stream disclosed in FIG. 3 is just an example, and the broadcast reception device may obtain data for authentication from another field or stream.
  • the broadcast transmission device inserts data for authentication into a header of a transport stream packet.
  • the transport stream packet header may include an adaptation field.
  • the adaptation field may include private data.
  • the private data may include data for authentication of signaling information of the transport stream.
  • the private data may include a tag, length, and data fields.
  • the data field may include data for authentication. For example, data for authentication may be referred to as a signature description.
  • FIG. 5 illustrates a configuration of the signature description described with reference to FIG. 4.
  • the signature description may include at least one of a tag field, a length field, a sig_scope field, a cert_id field, and a cypher_suit field.
  • the tag field may represent data included in the data field.
  • the Tag field may refer to table D.1 of DVB TS 101 154.
  • the sig_scope field may indicate an object to be protected by the signature description.
  • the sig_scope field when the sig_scope field indicates 0, it may represent that a target to be protected by the signature description is a PES packet.
  • a target to be protected by the signature description when the sig_scope field indicates 1, a target to be protected by the signature description may be a table section.
  • an object to be protected by the signature description when the sig_scope field indicates 2, an object to be protected by the signature description may be an adaptation field.
  • a target to be protected by the signature description may be a transport stream payload.
  • the cypher_suit field may indicate an algorithm of data for authentication.
  • hash data and a signature cipher data algorithm may be combined.
  • the cert_id field represents an identifier of a certificate table required for authentication.
  • the data is transmitted as data related to a signaling key used to authenticate a table section through the transport stream, and the broadcast reception device authenticates the transport stream based on the cert_id field.
  • the adaptation data field may include at least one of a tag field, a length field, a signature_scope field, a hash_type field, a cert_id field, an auth_timestamp field, a signed_hash_byte field, and a CRC_8 field.
  • FIG. 6 illustrates an example of metadata required for transport stream authentication, and may be configured in other forms within a range apparent to those skilled in the art. The fields disclosed in FIG. 5 among the fields of FIG. 6 will be described.
  • the hash_type field represents an algorithm in which a hash value is calculated.
  • the hash value is coded according to the algorithm indicated by the hash_type field.
  • the hash algorithm refers to an algorithm for converting data of variable size into a small data size of a predetermined length.
  • the auth_timestamp field represents a time at which a signature for transport stream authentication is generated. According to a specific embodiment, the auth_timestamp field may be expressed as a time elapsed from January 1, 1970.
  • the signed_hash_byte field is a field for transmitting an encrypted hash value for protecting data identified by the signature_scope field.
  • the hash method is identified by the hash-type field.
  • the CRC_8 field contains a CRC value.
  • the CRC_8 field may refer to section 7.3.2.2 of the ITU-T Recommendation I.432.1.
  • FIG. 7 illustrates a method of trusting data for authentication according to an embodiment of the present invention.
  • the data trust scheme disclosed in FIG. 7 may include a certificate for authentication of a transport stream transmitted through a CERT section and a certificate trusted by a receiver.
  • the broadcast reception device may trust the corresponding transport stream. If the certificate transmitted through the CERT section does not point to a certificate trusted by the receiver, the broadcast reception device may not trust the corresponding transport stream. In this case, the broadcast reception device may discard the corresponding transport stream.
  • the authentication scheme for certificates sent through the CERT section can be done according to the algorithm defined in X.509. For example, an X.509 certificate can be included in private data of a transport stream.
  • the broadcast reception device may receive a public key to authenticate hash values.
  • FIG. 8 illustrates a configuration of a CERT section included in a transport stream according to an embodiment of the present invention.
  • the CERT section may include at least one of a cert_id field and an X.509_signature_byte field.
  • the remaining fields except for the above fields may refer to the MPEG-2 system standard.
  • the cert_id field represents an identifier for identifying a certificate transmitted by the X.509_signature_byte field.
  • the X.509_signature_byte field contains a certificate for transport stream authentication.
  • the certificate may be authenticated through an X.509 algorithm.
  • 9 to 12 show an example of changing an existing standard according to an embodiment of the present invention.
  • data_field_tag may be added.
  • the data_field_tag field may indicate data included in a data field of a transport stream.
  • data_field_tag indicates a value of 0x05, this may indicate that a data field of a transport stream is a stream authentication data field.
  • the table of FIG. 9 may refer to a DVB standard, but may be applied to tables of other standards within a range apparent to those skilled in the art.
  • an adaptation field data identifier may be added.
  • the data identifier field may indicate data included in an adaptation field of a transport stream.
  • the adaptation field data identifier field indicates b4
  • it may represent that data included in the adaptation field of the transport stream is a stream authentication data field.
  • the table of FIG. 10 may refer to a DVB standard, but may be applied to tables of other standards within a range apparent to those skilled in the art.
  • a linkage type may be added.
  • the data section may be transmitted via the payload of the transport stream.
  • the transmitted data section may be identified through the descriptor.
  • the descriptor may be included in the signaling table including the PMT.
  • additional information related to specific data described through signaling information may be indicated through a linkage descriptor.
  • the linkage descriptor may have a plurality of types and may indicate a stream authentication certificate service according to an embodiment of the present invention.
  • the linkage type field indicates 0x20, it may represent that the data section included in the payload of the transport stream is a section for transport stream authentication.
  • the table of FIG. 11 may refer to a DVB standard, but may be applied to tables of other standards within a range apparent to those skilled in the art.
  • a data broadcast id may be added.
  • the data section may be transmitted through the payload of the transport stream.
  • information used to provide a text description of the data component may be indicated through a data broadcast descriptor.
  • the data broadcast descriptor may have a plurality of types and may indicate a stream authentication certificate service according to an embodiment of the present invention.
  • the data broadcast id indicates 0x000D, it may represent that the data section included in the payload of the transport stream is a section for transport stream authentication.
  • the table of FIG. 12 may refer to a DVB standard, but may be applied to tables of other standards within a range apparent to those skilled in the art.
  • the stream authentication data field according to the above embodiment may be applied to not only an MPEG-2 based transport stream but also other broadcasting systems.
  • data for authentication is inserted into a data field that must be parsed before decoding, thereby enabling data insertion for transport stream authentication without modification of an existing data format.
  • the data field for authentication according to the embodiment may require parsing even in a general case and may not require an additional load on the broadcast reception device.
  • the metadata according to the present embodiment may be aligned with the initial data transmitted by the service provider in time to determine whether data currently being transmitted is manipulated.
  • a method of operating a broadcast receiving device, a broadcast transmitting device, and transmitted data according to the present embodiment will be described in detail.
  • FIG. 13 illustrates a configuration of a broadcast reception device according to an embodiment of the present invention.
  • the demultiplexer and decoder 157 shown in FIG. 2 may have a configuration as shown in FIG. 13.
  • the broadcast reception apparatus includes a PSI / SI parser 201, a PES parser 203, an MPEG-2 video buffer 205, a decryption & metadata parser 207, The metadata buffer 209, a signaling table parser 211, and a comparator 213 may be included.
  • the PSI / SI parser 201 receives the transport stream and proceeds with system initialization.
  • the PSI / SI parser 201 extracts video data, encrypted metadata, signaling information from the transport stream, and passes each data to the parser.
  • the PES parser 203 parses the video data and delivers it to the buffer.
  • Decryption & metadata parser 207 extracts metadata for transport stream authentication.
  • the metadata may be data aligned in time with initial data transmitted from the service provider.
  • the extracted metadata is delivered to the buffer.
  • the signaling table parser 211 parses the signaling information extracted from the transport stream.
  • the signaling table parser 211 may parse signaling information aligned in time with metadata.
  • the signaling table parser 211 may parse not only an application information table (AIT) but also other tables.
  • the table parsed by the signaling table parser 211 may be a table defined in the MPEG-2 standard or the DVB standard. Can be.
  • the comparison unit 213 compares the data received from the signaling table parser 211 and the metadata parser 207. If a match is found, the comparison unit 213 may check that there is no attacker's attack on the transport stream. The comparison unit 213 provides the verification result to the decoder 221. The decoder 221 may decode the stream after receiving the confirmation result of the comparator 213.
  • the broadcast transmission apparatus 300 may include a scheduler 301, a video encoder 303, a PES packetizer 305, a multiplexer 307, and a metadata generator. 309, and at least one of the signaling table generator 311.
  • a configuration including the video encoder 303, the PES packetizer 305, the metadata generator 309, and the signaling table generator 311 may be referred to as an encoder 350.
  • the scheduler 301 manages a plurality of data to be executed without conflicting resources with each other with independent memory spaces. Under the control of the scheduler 301, raw video data, metadata, and a signaling table may be delivered to the encoder.
  • Video encoder 303 encodes raw video data. For more information about encoding, see the MPEG-2 standard.
  • the PES packetizer reconstructs the data encoded in the video encoder into PES packets.
  • PES packet For more information about the PES packet can refer to the MPEG-2 standard.
  • the metadata generator 309 generates metadata for authentication of the transport stream.
  • the metadata may include some information of the initial signaling data.
  • the metadata may be aligned in time with the confirmation target signaling data.
  • the signaling table generator 311 may generate a signaling table transmitted through the transport stream.
  • the signaling table may include data for authentication.
  • FIG. 15 to 16 illustrate an example of a signaling table according to an embodiment of the present invention.
  • PMT according to the MPEG-2 standard is described, and in FIG. 16, AIT is described as an example.
  • the PMT may represent section data transmitted through a payload.
  • PMT may represent section data transmitted through a payload through a stream type field, a PID field, and a descriptor field.
  • the payload of the transport stream may have a specific stream type value.
  • the payload of the transport stream may have a specific PID value.
  • the payload of the transport stream may have a specific description tag value.
  • the payload of the transport stream may have a specific table id value.
  • the meaning of the above values may refer to the MPEG-2 standard or the DVB standard.
  • FIG. 17 illustrates a payload configuration of metadata for authentication according to an embodiment of the present invention.
  • the metadata may include an AIT_PID field.
  • the AIT_PID field may be PID information of a target AIT to be protected.
  • the metadata may include an AIT table_id field.
  • the AIT_table_id field may be a table id of a target section to be protected.
  • the metadata may include an auth_timestamp field.
  • the auth_timestamp field may indicate a temporal alignment with data to be protected.
  • the metadata may include an AIT_section_checksum (CRC) field.
  • CRC AIT_section_checksum
  • the broadcast reception device may determine whether an attacker attacks based on whether the CRC value of the signaling data identified through the PID field and the table id field match the CRC value of the metadata. If the attacker changes the URL of the AIT, the section resent after the change has a different CRC value. As a result, it is possible to confirm the attacker's data change by comparing CRC values.
  • the broadcast reception device may identify whether the broadcast data is modified by only comparing the paired data without complicated decoding and decryption processes.
  • the broadcast data is stored without modification, and there may be no modification of the CRC value or the hash value. Therefore, the broadcast receiving device cannot confirm the resending behavior after recording the broadcast stream by the attacker only by comparing the CRC value or the hash value.
  • the signature section shown in FIG. 18 may include an auth_timestamp field.
  • the signature section may be a form of section data transmitted through a payload. See the DVB standard for details on the signature section.
  • the auth_timestamp field may indicate timing information on which hash data is generated.
  • the hash value generated when generating the signaling data may not be changed since there is no deformation of the data at the time of recording.
  • the time at which the hash value was generated during recording is changed.
  • the broadcast reception device may compare the generation time of the hash value by comparing the timestamp value of the signaling table with the timestamp value of the metadata.
  • FIG. 19 illustrates a method of operating a broadcast transmission device according to an embodiment of the present invention.
  • the broadcast transmission device obtains broadcast data (S101).
  • the broadcast data acquired by the broadcast transmission device may be video / audio data.
  • the broadcast data may be signaling data.
  • the broadcast data may be data for authenticating broadcast data.
  • a series of broadcast data may be referred to as an elementary stream.
  • the broadcast transmission device packetizes the obtained broadcast data (S103).
  • the broadcast transmission device may packetize the elementary stream into a TS packet.
  • the broadcast transmission device may insert data for broadcast data authentication into a header of a transport packet.
  • data for authentication may be inserted into an adaptation field of a transport packet header.
  • the transport packet header may further include information indicating that data for authentication is included in the adaptation field.
  • the broadcast transmission device may insert data for broadcast data authentication into a payload of a transport packet.
  • the broadcast transmission device may insert data for broadcast data authentication in the form of section data.
  • the header of the transport packet may include information indicating that data for authentication is inserted in the payload.
  • the PMT and the AIT of the MPEG-2 standard may include the information.
  • the descriptor signaled by the PMT or the AIT may be data for authentication.
  • any form of linkage descriptor may be a data section for authentication.
  • the broadcast transmission device may extract specific data for generating metadata from signaling data included in broadcast data.
  • the broadcast data and the extracted metadata may be packetized respectively.
  • the metadata may be separate data for authentication of broadcast data.
  • the data included in the metadata may be time stamp information, CRC information, and hash information included in the signaling data.
  • the metadata may be in a time-aligned relationship with the signaling information to be authenticated. In this case, the time stamp information may mean a time when the hash information is generated.
  • the broadcast transmission device transmits a packetized transport packet (S105).
  • the broadcast transmission device may transmit a transport packet including data for authentication.
  • a transport packet for broadcast data and a transport packet for metadata may be transmitted, respectively.
  • 20 is a flowchart illustrating a method of operating a broadcast reception device according to an embodiment of the present invention.
  • the broadcast receiving unit 110 of the broadcast receiving device 100 receives a transport packet in operation S301.
  • the transport packet received by the broadcast reception device may be a transport packet including broadcast data.
  • the transport packet may be a transport packet including metadata for broadcast data authentication.
  • the controller 150 of the broadcast reception device 100 determines whether there is data for authentication of broadcast data in the received transport packet (S303). In an embodiment, the controller 150 may determine whether there is data for authentication in the transport packet based on information included in the header of the transport packet. According to another embodiment, the controller 150 may determine whether the transport packet includes metadata for broadcast data authentication.
  • the controller 150 decodes the transport packet (S309).
  • the control unit 150 of the broadcast reception device 100 authenticates the transport packet based on the corresponding data (S303).
  • the controller 150 may authenticate broadcast data based on authentication data included in a header of a transport packet.
  • the controller 150 may authenticate broadcast data based on authentication data included in a payload of a transport packet.
  • the authentication method used in the first embodiment and the second embodiment may be based on an algorithm defined in the X.509 standard.
  • the controller 150 may authenticate the broadcast data by comparing the data of the metadata and the signaling data included in the broadcast data.
  • the broadcast reception device may authenticate broadcast data by comparing CRC information, hash information, or time stamp information included in each of the signaling data and the metadata.
  • the authentication of the broadcast data refers to confirming that the broadcast data is not modified by the attacker.
  • the broadcast reception device may determine that the broadcast data is not attacked by an attacker.
  • the controller 150 when it is determined that there is a deformation of broadcast data, that is, when the authentication of the broadcast data fails, the controller 150 discards the received transport packet (S311).
  • the controller 150 decodes the received transport packet (S309).
  • signaling information as well as video / audio data can be protected from an attacker's attack.
  • the broadcast receiving device and the user can be protected from attackers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

방송 수신 장치가 개시된다. 방송 수신부는 전송 패킷을 수신한다. 제어부는 수신한 전송 패킷에서 방송 데이터 인증을 위한 데이터를 획득한다. 제어부는 인증이 성공한 전송 패킷을 디코딩 하고, 인증에 실패한 전송 패킷은 버린다.

Description

방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법
본 발명은 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법에 관한 것이다.
방송사는 방송 시스템에서 방송 신호를 전송한다. 이러한 방송 신호는 전송 스트림(Transport Steam)을 통해 전송될 수 있다. 전송 스트림은 비디오 데이터 스트림, 오디오 데이터 스트림, 또는 서브타이틀 데이터 스트림을 포함할 수 있다. 일반적으로 비디오 스트림 또는 오디오 스트림은 보호되어(protected) 전송되나, 시그널링 정보(예를 들면 방송 애플리케이션 정보 또는 프로그램 관리 테이블 정보)는 보호되지 않고 그대로 전송된다. 따라서, 만약 방송 정보 프로그램이 방송 수신 장치에서 자체적으로 실행되는 프로그램인 경우 외부로부터의 방송 신호에 의해 사용자 의도와 다르게 실행될 수도 있다. 또한, 사용자의 개인 정보도 임의의 외부 신호에 의해 빠져 나갈 수도 있다. 따라서, 방송 신호에 포함된 시그널링 정보를 보호하는 방안에 대한 논의가 이루어지고 있다.
본 발명의 일 실시 예에 따른 방송 수신 장치는, 디코딩 이전에 추가적인 인증을 수행하여 방송 데이터에 포함된 시그널링 정보를 보호한다.
또한, 본 발명의 일 실시 예에 따른 방송 수신 장치는 방송 데이터와 별도로 전송되는 메타데이터를 이용하여 방송 데이터에 포함된 시그널링 정보를 보호한다.
본 발명의 일 실시 예에 따른 방송 수신 장치는 제1 전송 패킷을 수신하는 방송 신호 수신부 및 수신된 제1 전송 패킷으로부터 방송 데이터 인증을 위한 데이터를 획득하고, 상기 인증을 위한 데이터에 기초하여 인증에 성공한 경우 수신한 상기 제1 전송 패킷을 디코딩하는 제어부를 포함한다.
이때, 상기 방송 데이터 인증을 위한 데이터는 상기 제1 전송 패킷 헤더의 특정 필드에 포함될 수 있다.
이때, 상기 방송 데이터 인증을 위한 데이터는 상기 제1 전송 패킷의 페이로드에 포함될 수 있다.
이때, 상기 제1 전송 패킷의 헤더는 페이로드에 방송 데이터 인증을 위한 데이터가 포함됨을 나타내는 정보를 포함할 수 있다.
이때, 상기 방송 신호 수신부는 방송 데이터 인증을 위한 메타데이터를 포함하는 제2 전송 패킷을 수신하고, 상기 제어부는 상기 제1 전송 패킷의 제1 정보와 상기 제2 전송 패킷의 제2 정보를 비교하여 방송 데이터를 인증할 수 있다.
이때, 상기 제1 정보 및 제2 정보는 해쉬 정보 및 CRC 정보 중 적어도 하나를 포함하고, 상기 제어부는 제1 정보 및 제2 정보가 일치하는 경우 제1 전송 패킷을 통해 전송되는 방송 데이터를 인증된 것으로 판단할 수 있다.
이때, 상기 제1 정보 및 제2 정보는 타임스탬프 정보를 더 포함하며, 상기 타임스탬프 정보는 상기 해쉬 정보가 생성된 시점을 나타낼 수 있다.
이때, 상기 메타데이터는 인증의 대상이 되는 상기 제1 전송 패킷의 방송 데이터와 시간적으로 정렬된 데이터일 수 있다.
이때, 상기 제어부는 상기 방송 데이터의 인증이 실패한 경우, 수신한 제1 전송 패킷을 버릴 수 있다.
또한, 본 발명의 일 실시 예에 따른 방송 수신 장치의 동작 방법은, 제1 전송 패킷을 수신하는 단계, 상기 제1 전송 패킷으로부터 방송 데이터 인증을 위한 데이터를 획득하는 단계, 상기 인증을 위한 데이터에 기초하여 방송 데이터의 인증 성공 여부를 판단하는 단계 및 인증이 성공한 경우, 상기 제1 전송 패킷을 디코딩하는 단계를 포함할 수 있다.
본 발명의 일 실시 예에 따른 방송 수신 장치는, 디코딩 이전에 추가적인 인증을 수행하여 방송 데이터에 포함된 시그널링 정보를 보호한다.
또한, 본 발명의 일 실시 예에 따른 방송 수신 장치는 방송 데이터와 별도로 전송되는 메타데이터를 이용하여 방송 데이터에 포함된 시그널링 정보를 보호한다.
도 1은 본 발명의 일 실시 예에 따른 방송 시스템을 개략적으로 보여준다.
도 2은 본 발명의 일 실시예에 따른 방송 수신 장치의 구성을 보여준다.
도 3은 본 발명의 일 실시 예에 따른 방송 수신 장치의 동작을 나타낸다.
도 4는 본 발명의 일 실시 예에 따른 전송 스트림 패킷의 패킷타이징을 나타낸다.
도 5는 도 4에서 설명한 signature description의 구성을 나타낸다.
도 6은 본 발명의 일 실시 예에 따른 adaptation data field 구성을 나타낸다.
도 7은 본 발명의 일 실시 예에 따른 인증을 위한 데이터를 신뢰하는 방식을 나타낸다.
도 8은 본 발명의 일 실시 예에 따른 전송 스트림에 포함된 CERT 섹션의 구성을 나타낸다.
도 9 내지 도 12는 본 발명의 일 실시 예에 따라 기존 표준을 변경하는 일 예를 나타낸다.
도 13은 본 발명의 일 실시 예에 따른 방송 수신 장치의 구성을 나타낸다.
도 14는 본 발명의 일 실시 예에 따른 방송 송신 장치의 구성을 나타낸다.
도 15 내지 도 16은 본 발명의 일 실시 예에 따른 시그널링 테이블의 일 예를 나타낸다.
도 17은 본 발명의 일 실시 예에 따른 인증을 위한 메타데이터의 페이로드 구성을 나타낸다.
도 18은 전송 스트림 인증을 위한 데이터 섹션의 추가적인 실시 예를 나타낸다.
도 19는 본 발명의 일 실시 예에 따른 방송 송신 장치의 동작 방법을 나타낸다.
도 20은 본 발명의 일 실시 예에 따른 방송 수신 장치의 동작 방법을 나타내는 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
방송사는 방송 시스템에서 방송 애플리케이션(broadcast application) 방송 신호를 전송한다. 이러한 방송 애플리케이션 방송 시스템은 MPEG-2를 포함한 전송 스트림(Transport Stream, TS)에 기반을 두고 있고, 비디오 스트림과 오디오 스트림 코딩을 사용하여 방송 신호의 전송이 이루어진다.
본 발명의 일 실시 예에서 비디오 신호는 MPEG-2 encoded SDTV, MPEG-2 encoded HDTV, H.264/AVC SDTV, H.264/AVC HDTV, VC-1 SDTC, VC-1 HDTV를 포함할 수 있다. 또한, 본 발명의 일 실시 예에서 오디오 신호는 MPEG-1 Layer 1, MPEG-1 Layer 2, AC-3, DTS, MPEG-4 HE AAC를 포함할 수 있다.
일반적인 방송 시스템에서 방송 수신 장치는 전송 스트림을 수신하면 수신된 스트림을 그대로 재생하거나, 수신된 방송 애플리케이션이 실행한다. 이때, 전송 스트림에 대한 보호가 이루어지지 않아, 방송 수신 장치가 비정상적인 방송 신호를 수신하거나, 사용자가 원하지 않은 애플리케이션을 실행하는 문제가 발생할 수 있다.
이때, 방송사가 아닌 제3자(또는 공격자)가 비정상적인 루트를 통해 방송 신호를 변조하거나, 사용자의 개인 정보를 추출하는 행위를 맨 인 더 미들 어택(Man In The Middle Attack, MITM Attack)이라고 한다.
MITM Attack은 다음과 같은 유형이 있을 수 있다.
MITM Attack의 첫번째 유형은 모니터링(Monitoring)이다. 공격자는 방송 시그널을 모니터링함으로써 특정 사용자에 대한 정보를 추출할 수 있다. 예를 들면, 공격자는 사용자가 자주 시청하는 프로그램 또는 자주 사용하는 애플리케이션 정보를 추출하여 사용자에 대한 정보를 추출할 수 있다. 이렇게 획득한 정보를 이용하여 공격자는 사용자를 협박할 수 있다. 또한, 공격자는 획득한 사용자 정보를 이용하여 사용자의 신분을 도용할 수도 있다.
MITM Attack의 두번째 유형은 가장 공격(Masquerading)이다. 가장 공격은 두가지 시나리오를 고려할 수 있다.
제1 시나리오는 공격자가 방송사로 가장하여 잘못된 정보를 사용자에게 전달할 수 있다. 예를 들어, 공격자는 방송 신호에 긴급 경보 시스템 트리거(Emergency Waring System Trigger) 시그널을 삽입할 수 있다. 또 다른 예를 들면, 공격자는 전송 스트림의 오디오/비디오 스트림을 변경할 수 있다.
제2 시나리오는 공격자가 사용자의 수신기를 원격 조정하여 사용자로 가장할 수 있다. 이 경우 모니터링과 마찬가지로 공격자가 사용자 개인 정보를 추출할 수 있다.
MITM Attack의 세번째 유형은 리플레이(Replay)이다. 예를 들어, 공격자가 특정 시간 동안만 유효한 방송 시그널이 포함된 전송 스트림을 레코드할 수 있다. 그리고 유효 시간이 지난 후 공격자는 전송 스트림에 제어 가능한 URL을 삽입하고 이를 수신기로 전송할 수 있다. 이 경우, 사용자는 잘못된 URL 정보를 획득하게 되어 특정 시간 동안만 유효한 방송 시그널을 정상적으로 이용할 수 없게 된다.
MITM Attack의 네번째 유형은 서비스 거부(Denial of service)이다. 공격자는 방송 서비스에 대항하는 서비스 거부 공격을 할 수 있다. 예를 들면 공격자는 수신기를 원격 조정하여 인터넷을 통한 서버에 대항하는 서비스 거부 공격을 할 수 있다. 이때, 공격자가 수신기를 통해 수행하는 공격은 서버의 정상적인 동작을 방해하는 Dos attack일 수 있다.
MITM Attack의 다섯번째 유형은 데이터 수정(Data modification)이다. 공격자는 일정 정보를 수신기에 저장한다. 수신기에 저장된 정보는 공격자의 제어를 위한 주소 정보 도는 공격자가 삽입한 데이터일 수 있다.
도 1은 본 발명의 일 실시 예에 따른 방송 시스템을 개략적으로 보여준다.
방송 시스템은 방송국(또는 애플리케이션 프로바이더), 방송 수신 장치, 컴패니언 디바이스를 포함할 수 있다. 방송국은 방송 신호를 방송망 또는 인터넷 중 어느 하나를 통해 전송할 수 있다. 또한 방송 프로그램과 연관된 애플리케이션을 방송망 또는 인터넷 중 어느 하나를 통해 전송할 수 있다.
이때, 선형(Linear) 비디오/오디오 컨텐트는 정해진 스케쥴에 따라 순차적으로 전송되는 방송 스트림을 말한다. 또한, 비선형(Non-Linear) 비디오/오디오 컨텐트는 정해진 스케쥴 없이 제공되는 컨텐트를 말한다. 비선형 비디오/오디오 컨텐트는 방송국으로부터의 특정 방송 시그널 또는 사용자 제어를 통해 수신기에서 재생될 수 있다.
컴패니언 디바이스는 메인 영상표시장치와 페어링된 디바이스일 수 있다. 예를 들면 컴패니언 디바이스는 스마트폰, 컴퓨터, 태플릿일 수 있다. 컴패니언 디바이스는 인터넷을 통해 비선형 비디오/오디오 컨텐트 또는 애플리케이션을 수신할 수 있다. 컴패니언 디바이스는 영상표시장치와 페어링 되어 영상표시장치가 현재 표시하고 있는 컨텐트와 관련된 비선형 컨텐트 또는 애플리케이션을 표시할 수 있다.
도 2는 본 발명의 일 실시예에 따른 방송 수신 장치의 구성을 보여준다.
방송 수신 장치(100)는 방송 수신부(110), Internet Protocol(IP) 통신부(130) 및 제어부(150)를 포함한다.
방송 수신부(110)는 튜너(111)와 디모듈레이터(113)를 포함한다. 튜너(111)는 방송 신호를 수신한다. 이때 튜너(111)는 지상파 방송, 케이블 방송 및 위성방송 중 적어도 어느 하나를 수신할 수 있다. 특히 튜너(111)는 별도의 방송 수신 장치(200) 없이 지상파 방송 이외의 방송을 수신할 수 있도록 케이블 방송 또는 위성 방송 중 적어도 하나를 수신할 수 있다. 디모듈레이터(113)는 방송 신호를 디모듈레이션(demodulation)한다.
IP 통신부(130)는 이더넷 단자(131) 및 IP 패킷 분류부(133)를 포함한다. 이더넷 단자(131)는 IP 패킷을 전송하고 수신한다. IP 패킷 분류부(133)는 IP 패킷을 분류한다.
제어부(150)는 Service Information(SI) 데이터 처리부(151), 수신제한 시스템 데이터(Conditional Access System, CAS) 처리부(153), 방송 스트림 제어부(155), 디먹스 및 디코더(157), 비디오 제어부(159), 출력 제어부 및 동기화부(161), 오디오 제어부(163), 채널 관리부(165) 및 스마트 텔레비전(television, TV) 기능 관리부를 포함한다.
SI 데이터 처리부(151)는 방송 서비스를 시그널링하는 SI 정보를 처리한다.
수신제한 시스템 데이터 처리부(153)는 수신제한 시스템 데이터를 처리한다. 구체적으로 스크램블된 방송 스트림을 디스크램블하기 위해 필요한 암호하된 컨텐츠 정보(Entitlement Content Message, ECM), 암호화된 가입자 정보(Entitlement Management Message, EMM)을 처리할 수 있다.
방송 스트림 제어부(155)는 방송 스트림을 제어한다. 구체적으로 방송 스트림 제어부(155)는 스크램블된 방송 스트림을 디스크램블할 수 있다. 이때 방송 스트림 제어부(155)는 수신제한 시스템 데이터 처리부(153)로부터 수신한 정보에 기초할 수 있다. 이때 SI 데이터 처리부(151), 수신제한 시스템 데이터 처리부(153) 및 방송 스트림 제어부(155)는 방송 서비스 수신 어플리케이션을 통해 제어될 수 있다.
디먹스 및 디코더(157)는 방송 스트림을 디먹싱(demux)하여 단위 스트림(element stream)을 추출하고 시청각 컨텐츠를 디코드(decode)한다.
비디오 제어부(159)는 비디오를 처리한다.
오디오 제어부(163)는 오디오를 처리한다.
출력 제어부 및 동기화부(161)는 비디오와 오디오의 출력을 제어하고 동기화한다.
채널 관리부(165)는 채널 정보를 관리한다. 이때 채널 관리부(165)는 SI 데이터 처리부(151)로부터 SI 데이터를 수신할 수 있다.
스마트 텔레비전(television, TV) 기능 관리부는 방송 수신 장치의 부가 기능을 관리한다. 특히 스마트 텔레비전 기능 관리부는 방송 수신 장치(100)에 방송 수신 장치(100)에 개별적으로 설치 및 삭제될 수 있는 어플리케이션을 관리할 수 있다.
이하에서는 본 발명의 일 실시 예에 따른 공격자의 공격에 대응하기 위한 방송 수신 장치의 동작 방법을 설명한다. 본 실시 예에서 방송 수신 장치는 전송 스트림의 디코딩 이전에 인증과정을 거칠 수 있다. 이때 방송 수신 장치는 전송 스트림으로부터 인증을 위한 데이터를 획득할 수 있다. 이때, 인증을 위한 데이터는 시그널링 정보를 보호하기 위한 데이터일 수 있다. 방송 수신 장치는 데이터를 통해 안전한 방송 신호임을 확인한 뒤 디코딩 과정으로 넘어갈 수 있다. 만약, 안전한 방송 신호임이 확인되지 않은 경우, 방송 수신 장치는 해당 전송 스트림을 버릴 수 있다.
도 3은 본 발명의 일 실시 예에 따른 방송 수신 장치의 동작을 나타낸다.
일 실시 예에서, 방송 수신 장치(100)는 시그널링 정보(Signaling Information, SI)를 파싱하여 인증을 위한 디스크립터를 획득할 수 있다. 또 다른 일 실시 예에서 방송 수신 장치(100)는 전송 스트림의 특정 필드를 파싱하여 인증을 위한 섹션을 획득할 수 있다. 또 다른 실시 예에서 방송 수신 장치(100)는 패킷타이징 엘리멘터리 스트림(Packetizing Elementary Stream, PES)을 파싱하여 인증을 위한 페이로드를 획득할 수 있다. 상기 세가지 실시 예는 모두 디코딩 이전에 수행된다. 방송 수신 장치(100)는 상기 실시 예를 통해 획득한 데이터를 이용하여 인증을 수행한다. 도 3에 개시된 특정 필드 또는 스트림은 일 예일 뿐이며, 방송 수신 장치는 인증을 위한 데이터를 다른 필드 또는 스트림으로부터 획득할 수도 있다.
도 4는 본 발명의 일 실시 예에 따른 전송 스트림 패킷(Transport Stream Packet, TS packet)의 패킷타이징을 나타낸다. 본 발명의 일 실시 예에 따른 방송 송신 장치는 전송 스트림 패킷의 헤더에 인증을 위한 데이터를 삽입한다. 일 실시 예에서, 전송 스트림 패킷 헤더는 adaptation field를 포함할 수 있다. 그리고, adaptation field는 private data를 포함할 수 있다. 그리고 private data는 전송 스트림의 시그널링 정보 인증을 위한 데이터를 포함할 수 있다. 구체적인 실시 예에서, private data는 tag, length, data 필드를 포함할 수 있다. 그리고 data필드는 인증을 위한 데이터를 포함할 수 있다. 예를 들면, 인증을 위한 데이터는 signature description이라 할 수 있다.
도 5는 도 4에서 설명한 signature description의 구성을 나타낸다. 도 5에 도시된 바와 같이, signature description은 tag 필드, length 필드, sig_scope 필드, cert_id 필드, 및 cypher_suit 필드 중 적어도 어느 하나를 포함할 수 있다.
이때, tag 필드는 data 필드가 포함하는 데이터를 나타낼 수 있다. Tag 필드는 DVB TS 101 154의 table D.1을 참조할 수 있다.
또한, sig_scope 필드는 signature description이 보호하고자 하는 대상을 나타낼 수 있다. 구체적인 실시 예에서 sig_scope 필드가 0을 나타내는 경우, signature description이 보호하고자 하는 대상이 PES packet임을 나타낼 수 있다. 또 다른 실시 예에서 sig_scope 필드가 1을 나타내는 경우 signature description이 보호하고자 하는 대상이 table section일 수 있다. 또 다른 실시 예에서 sig_scope 필드가 2를 나타내는 경우 signature description이 보호하고자 하는 대상이 adaptation field일 수 있다. 또 다른 실시 예에서 sig_scope 필드가 3을 나타내는 경우 signature description이 보호하고자 하는 대상이 전송 스트림 페이로드일 수 있다.
또한, cypher_suit 필드는 인증을 위한 데이터의 알고리즘을 나타낼 수 있다. 구체적으로 해쉬(hash) 데이터와 시그니쳐 사이퍼(signature cipher)의 데이터 알고리즘을 합쳐 나타낼 수 있다.
cert_id 필드는 인증에 필요한 certificate table의 식별자를 나타낸다. 전송 스트림을 통해 테이블 섹션을 인증하는데 사용되는 signaling key와 관련된 데이터라 전송되고, 방송 수신 장치는 cert_id 필드에 기초하여 전송 스트림을 인증한다.
도 6은 본 발명의 일 실시 예에 따른 adaptation data field 구성을 나타낸다. 도 6에 도시된 바와 같이, adaptation data field는 tag 필드, length 필드, signature_scope 필드, hash_type 필드, cert_id 필드, auth_timestamp 필드, signed_hash_byte 필드, 및 CRC_8 필드 중 적어도 어느 하나를 포함할 수 있다. 도 6은 전송 스트림 인증을 위해 필요한 메타데이터의 일 예를 나타내는 것이며, 통상의 기술자에게 자명한 범위 내에서 다른 형태로 구성될 수도 있다. 도 6의 필드 중 도 5에 개시된 필드는 제외하고 설명한다.
hash_type 필드는 해쉬 값(hash value)이 연산된 알고리즘을 나타낸다. 다시 말해서 해쉬 값은 hash_type 필드가 나타내는 알고리즘에 따라 코딩된다. 이때, 해쉬 알고리즘이란 가변 사이즈의 데이터를 작은 일정 길이의 데이터 사이즈로 변환하는 알고리즘을 말한다.
auth_timestamp 필드는 전송 스트림 인증을 위한 시그니쳐가 생성된 시간을 나타낸다. 구체적인 실시 예에서 auth_timestamp 필드는 1970년 1월 1일으로부터 경과된 시간으로 표현될 수 있다.
signed_hash_byte 필드는 signature_scope 필드에 의해 식별되는 데이터를 보호하기 위한 암호화된 해쉬 값을 전송하는 필드이다. 이때 해쉬 방법은 hash-type 필드에 의해 식별된다.
CRC_8 필드는 CRC 값을 포함한다. CRC_8 필드는 ITU-T Recommendation I.432.1의 7.3.2.2절을 참조할 수 있다.
도 7은 본 발명의 일 실시 예에 따른 인증을 위한 데이터를 신뢰하는 방식을 나타낸다.
도 7에 개시된 데이터 신뢰 방식은 CERT 섹션을 통해 전송되는 전송 스트림의 인증을 위한 인증서 및 수신기에 의해 신뢰된 인증서를 포함할 수 있다. CERT 섹션을 통해 전송되는 인증서가 수신기에 의해 신뢰된 인증서를 포인팅하는 경우 방송 수신 장치는 해당 전송 스트림을 신뢰할 수 있다. 만약, CERT 섹션을 통해 전송되는 인증서가 수신기에 의해 신뢰된 인증서를 포인팅하지 못하는 경우, 방송 수신 장치는 해당 전송 스트림을 신뢰할 수 없다. 이 경우, 방송 수신 장치는 해당 전송 스트림을 버릴 수 있다. CERT 섹션을 통해 전송되는 인증서의 인증 방식은 X.509에서 정의된 알고리즘에 따라 이루어질 수 있다. 예를 들면, X.509 인증서가 전송 스트림의 private data에 포함될 수 있다. 그리고 방송 수신 장치는 퍼플릭 키(public key)를 수신하여 해쉬 값들을 인증할 수 있다.
도 8은 본 발명의 일 실시 예에 따른 전송 스트림에 포함된 CERT 섹션의 구성을 나타낸다.
구체적인 실시 예에서 CERT 섹션은 cert_id 필드 및 X.509_signature_byte 필드 중 적어도 어느 하나를 포함할 수 있다. 상기 필드를 제외한 나머지 필드는 MPEG-2 시스템 표준을 참조할 수 있다.
cert_id 필드는 X.509_signature_byte 필드에 의해 전송되는 인증서를 식별하기 위한 식별자를 나타낸다.
X.509_signature_byte 필드는 전송 스트림 인증을 위한 인증서를 포함한다. 이때, 인증서는 X.509 알고리즘을 통해 인증될 수 있다.
이하 도 9 내지 도 12는 본 발명의 일 실시 예에 따라 기존 표준을 변경하는 일 예를 나타낸다.
도 9를 참조하면, data_field_tag가 추가될 수 있다. data_field_tag 필드는 전송 스트림의 data 필드에 포함된 데이터를 나타낼 수 있다. 구체적인 실시 예에서, data_field_tag가 0x05값을 나타내는 경우, 전송 스트림의 data 필드가 stream authentication data field임을 나타낼 수 있다. 또한, 도 9의 테이블은 DVB 표준을 참조할 수 있으나, 통상의 기술자에게 자명한 범위에서 다른 표준의 테이블에도 적용될 수 있다.
도 10을 참조하면, adaptation field data identifier가 추가될 수 있다. Adaptation field data identifier 필드는 전송 스트림의 adaptation field에 포함된 데이터를 나타낼 수 있다. 구체적인 실시 예에서 adaptation field data identifier 필드가 b4를 나타내는 경우, 전송 스트림의 adaptation field에 포함된 데이터가 stream authentication data field임을 나타낼 수 있다. 또한, 도 10의 테이블은 DVB 표준을 참조할 수 있으나, 통상의 기술자에게 자명한 범위에서 다른 표준의 테이블에도 적용될 수 있다.
도 11을 참조하면, linkage type이 추가될 수 있다. 전송 스트림의 페이로드를 통해 데이터 섹션이 전송될 수 있다. 이때, 전송되는 데이터 섹션은 디스크립터를 통해 식별될 수 있다. 디스크립터는 PMT를 포함하는 시그널링 테이블에 포함될 수 있다. 이때, 시그널링 정보를 통해 설명되는 특정 데이터와 관련된 추가적인 정보를 linkage descriptor를 통해 나타낼 수 있다. 이때, linkage descriptor는 복수의 유형을 가질 수 있으며, 본 발명의 일 실시 예에 따라 stream authentication certificate service를 나타낼 수 있다. 구체적인 실시 예에서 linkage type 필드가 0x20을 나타내는 경우, 전송 스트림의 페이로드에 포함된 데이터 섹션이 전송 스트림 인증을 위한 섹션임을 나타낼 수 있다. 또한, 도 11의 테이블은 DVB 표준을 참조할 수 있으나, 통상의 기술자에게 자명한 범위에서 다른 표준의 테이블에도 적용될 수 있다.
도 12를 참조하면 data broadcast id가 추가될 수 있다. 도 11과 마찬가지로 전송 스트림의 페이로드를 통해 데이터 섹션이 전송될 수 있다. 이때, 데이터 컴포넌트의 텍스트 디스크립션을 제공하는데 사용되는 정보를 data broadcast descriptor를 통해 나타낼 수 있다. 이때, data broadcast descriptor는 복수의 유형을 가질 수 있으며, 본 발명의 일 실시 예에 따라 stream authentication certificate service를 나타낼 수 있다. 구체적인 실시 예에서 data broadcast id가 0x000D를 나타내는 경우, 전송 스트림의 페이로드에 포함된 데이터 섹션이 전송 스트림 인증을 위한 섹션임을 나타낼 수 있다. 또한, 도 12의 테이블은 DVB 표준을 참조할 수 있으나, 통상의 기술자에게 자명한 범위에서 다른 표준의 테이블에도 적용될 수 있다.
상기 실시 예에 따른 stream authentication data field는 MPEG-2 기반의 전송 스트림 뿐 아니라 다른 방식의 방송 시스템에도 적용될 수 있다. 또한, 디코딩 이전에 반드시 파싱되어야 하는 데이터 필드에 인증을 위한 데이터가 삽입되어 기존 데이터 형식의 변형 없이도 전송 스트림 인증을 위한 데이터 삽입이 가능하다. 또한, 실시 예에 따른 인증을 위한 데이터 필드는 일반적인 경우에도 파싱이 필요한 필드로서 방송 수신 장치에 추가적인 부하를 요구하지 않을 수 있다. 결과적으로 본 발명의 일 실시 예에 따른 방송 수신 장치의 동작 방법에 따르면, 기존 전송 스트림의 형식을 유지하고 방송 수신 장치의 추가적인 부하를 요구하지 않으면서도 시그널링 정보의 보호라는 과제를 해결할 수 있다.
이하 도 13부터는 상기 실시 예와 다른 방송 스트림의 인증 방법을 설명하기로 한다.
이하 실시 예에서는 메타데이터를 통해 서비스 제공자(방송국)가 의도한 원본 방송 데이터를 확인 및 보호하기 위한 방송 수신 장치의 동작 방법을 설명한다. 본 실시 예에 따른 메타데이터는 서비스 제공자가 송신하는 초기 데이터와 시간적으로 정렬되어(time aligned) 현재 전송되는 데이터의 조작 여부를 확인할 수 있다. 이하에서 본 실시 예에 따른 방송 수신 장치, 방송 송신 장치의 동작 방법 및 전송되는 데이터를 상세히 설명한다.
도 13은 본 발명의 일 실시 예에 따른 방송 수신 장치의 구성을 나타낸다. 도 2에 도시된 디멀티플렉서 및 디코더(157)는 도 13에 도시된 바와 같은 구성을 가질 수 있다.
도 13에 도시된 바와 같이 본 발명의 일 실시 예에 따른 방송 수신 장치는 PSI/SI 파서(201), PES 파서(203), MPEG-2 video buffer(205), Decryption & metadata 파서(207), 메타데이터 버퍼(209), 시그널링 테이블 파서(211), 비교부(213)을 포함할 수 있다.
PSI/SI 파서(201)은 전송 스트림을 수신하여 시스템 초기화를 진행한다. PSI/SI 파서(201)은 전송 스트림으로부터 비디오 데이터, 암호화된 메타데이터, 시그널링 정보를 추출하고, 각 데이터들을 파서로 전달한다.
PES 파서(203)는 비디오 데이터를 파싱하여 버퍼로 전달한다.
Decryption & metadata 파서(207)는 전송 스트림 인증을 위한 메타데이터를 추출한다. 이때, 메타데이터는 서비스 제공자가 전송한 초기 데이터와 시간적으로 정렬된 데이터일 수 있다. 추출된 메타데이터는 버퍼로 전달된다.
시그널링 테이블 파서(211)는 전송 스트림으로부터 추출된 시그널링 정보를 파싱한다. 다시 말해서 시그널링 테이블 파서(211)는 메타데이터와 시간적으로 정렬된 시그널링 정보를 파싱할 수 있다. 이때, 시그널링 테이블 파서(211)는 AIT(application information table) 뿐 아니라 다른 테이블을 파싱할 수도 있다 구체적인 실시 예에서 시그널링 테이블 파서(211)가 파싱하는 테이블은 MPEG-2 표준 또는 DVB 표준에 정의된 테이블일 수 있다.
비교부(213)는 시그널링 테이블 파서(211) 및 메타데이터 파서(207)로부터 전달 받은 데이터를 비교한다. 비교 결과 매칭되는 경우 비교부(213)는 전송 스트림에 공격자의 공격이 없음을 확인할 수 있다. 그리고 비교부(213)는 확인 결과를 디코더(221)에 제공한다. 디코더(221)는 비교부(213)의 확인 결과를 제공 받은 후에 스트림을 디코딩할 수 있다.
도 14는 본 발명의 일 실시 예에 따른 방송 송신 장치의 구성을 나타낸다. 도 14에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 방송 송신 장치(300)는 스케쥴러(301), 비디오 인코더(303), PES 패킷타이저(305), 멀티플렉서(307), 메타데이터 제너레이터(309), 및 시그널링 테이블 제너레이터(311)중 적어도 어느 하나를 포함할 수 있다. 비디오 인코더(303), PES 패킷타이저(305), 메터데이터 제너레이터(309) 및 시그널링 테이블 제너레이터(311)을 포함하는 구성을 인코더(350)이라고 할 수 있다.
스케쥴러(301)은 다수의 데이터들이 독립된 메모리공간을 가지고 서로 자원의 충돌 없이 수행될 수 있도록 관리한다. 스케쥴러(301)의 제어에 따라 raw 비디오 데이터, 메타데이터 및 시그널링 테이블이 인코더로 전달될 수 있다.
비디오 인코더(303)는 raw 비디오 데이터를 인코딩한다. 인코딩에 대한 자세한 내용은 MPEG-2 표준을 참조할 수 있다.
PES 패킷타이져는 비디오 인코더에서 인코딩된 데이터를 PES 패킷으로 재구성한다. PES 패킷에 대한 자세한 내용은 MPEG-2 표준을 참조할 수 있다.
메타데이터 제너레이터(309)는 전송 스트림의 인증을 위한 메타데이터를 생성한다. 메타데이터는 초기 시그널링 데이터의 일부 정보를 포함할 수 있다. 또한, 메타데이터는 확인 대상 시그널링 데이터와 시간적으로 정렬될 수 있다.
시그널링 테이블 제너레이터(311)는 전송 스트림을 통해 전송되는 시그널링 테이블을 생성할 수 있다. 이때, 시그널링 테이블은 인증을 위한 데이터를 포함할 수 있다.
도 15 내지 도 16은 본 발명의 일 실시 예에 따른 시그널링 테이블의 일 예를 나타낸다. 도 15에서는 MPEG-2 표준에 따른 PMT를, 도 16에서는 AIT를 예로 들어 설명한다.
도 15에 도시된 바와 같이, PMT는 페이로드를 통해 전송되는 섹션 데이터를 나타낼 수 있다. 구체적으로 PMT는 stream type 필드, PID 필드, 및 디스크립터 필드를 통해 페이로드를 통해 전송되는 섹션 데이터를 나타낼 수 있다.
예를 들어, 전송 스트림의 페이로드가 인증을 위한 메타데이터와 페어링된 데이터를 포함하고 있는 경우, 특정의 stream type 값을 가질 수 있다. 또한, 전송 스트림의 페이로드가 인증을 위한 메타데이터와 페어링된 데이터를 포함하고 있는 경우, 특정의 PID 값을 가질 수 있다. 또한, 전송 스트림의 페이로드가 인증을 위한 메타데이터와 페어링된 데이터를 포함하고 있는 경우, 특정의 description tag 값을 가질 수 있다. 또한, 전송 스트림의 페이로드가 인증을 위한 메타데이터와 페어링된 데이터를 포함하고 있는 경우, 특정의 table id 값을 가질 수 있다. 그리고, 상기 값들의 자세한 의미는 MPEG-2 표준 또는 DVB 표준을 참고할 수 있다.
도 17은 본 발명의 일 실시 예에 따른 인증을 위한 메타데이터의 페이로드 구성을 나타낸다.
도 17을 예로 들면, 메타데이터는 AIT_PID 필드를 포함할 수 있다. AIT_PID 필드는 보호하고자 하는 대상 AIT의 PID 정보일 수 있다. 또한, 메타데이터는 AIT table_id 필드를 포함할 수 있다. AIT_table_id 필드는 보호하고자 하는 대상 섹션의 table id일 수 있다. 또한, 메타데이터는 auth_timestamp 필드를 포함할 수 있다. auth_timestamp 필드는 보호하고자 하는 데이터와의 시간적 정렬을 나타낼 수 있다.
또한, 메타데이터는 CRC(AIT_section_checksum) 필드를 포함할 수 있다. 방송 수신 장치는 상기의 PID 필드, table id 필드를 통해 식별된 시그널링 데이터의 CRC 값과 메타데이터의 CRC 값의 일치 여부를 통해 공격자의 공격유무를 판단할 수 있다. 만약, 공격자가 AIT의 URL을 변경하는 경우, 변경 후 재전송된 섹션은 다른 CRC 값을 가진다. 결과적으로 CRC 값의 비교를 통해 공격자의 데이터 변경 유무를 확인할 수 있다.
도 18은 전송 스트림 인증을 위한 데이터 섹션의 추가적인 실시 예를 나타낸다. 상기 도 13 내지 도 17의 실시 예를 통해 방송 데이터에 대한 공격자의 공격 여부를 판단할 수 있다. 구체적으로 방송 수신 장치는 복잡한 디코딩 및 디크립션 과정 없이 페어링된 데이터간의 비교만으로 방송 데이터의 변형 여부를 확인할 수 있다.
그러나, 복수의 맨 인 더 미들 어택 시나리오 중 공격자의 스트림 레코딩 후 재 송출의 경우, 페어링된 데이터의 비교만으로는 대처할 수 없다. 구체적으로, 레코딩의 경우 방송 데이터를 변형 없이 저장하는 것으로 CRC 값 또는 해쉬 값의 변형이 없을 수 있다. 따라서, CRC 값 또는 해쉬 값의 비교만으로는 방송 수신 장치가 공격자의 방송 스트림 레코딩 후 재송출 행위를 확인할 수 없다.
따라서, 도 18에 도시된 시그니쳐 섹션은 auth_timestamp 필드를 포함할 수 있다. 이때, 시그니쳐 섹션은 페이로드를 통해 전송되는 섹션 데이터의 일 형태일 수 있다. 시그니쳐 섹션의 구체적인 내용은 DVB 표준을 참조할 수 있다.
구체적인 실시 예에서 auth_timestamp 필드는 hash 데이터가 생성된 타이밍 정보를 나타낼 수 있다. 다시 말해서, 시그널링 데이터를 생성할 때 발생한 hash 값은 레코딩 시 데이터의 변형이 없어 변경되지 않을 수 있다. 그러나, 레코딩 시 hash 값을 생성한 시간은 변경된다. 따라서, 방송 수신 장치는 시그널링 테이블의 타임스탬프 값과 메타데이터의 타임스탬프 값을 비교하여 해쉬 값의 생성 시간을 비교할 수 있다. 결과적으로, 본 발명의 일 실시 예에 따른 방송 수신 장치의 동작 방법에 따르면, 간이한 방법으로 방송 데이터의 변형의 확인할 수 있을 뿐 아니라, 해쉬 값 생성 시간의 비교를 통해 방송 데이터의 레코딩 후 재송출까지 확인할 수 있다.
도 19는 본 발명의 일 실시 예에 따른 방송 송신 장치의 동작 방법을 나타낸다.
방송 송신 장치는 방송 데이터를 획득한다(S101). 이때, 방송 송신 장치가 획득하는 방송 데이터는 비디오/오디오 데이터일 수 있다. 또한, 방송 데이터는 시그널링 데이터일 수 있다. 또한, 방송 데이터는 방송 데이터를 인증하기 위한 데이터일 수 있다. 구체적인 실시 예에서 연속하는 일련의 방송 데이터를 엘리먼트리 스트림(Elementary stream)이라고 할 수 있다.
방송 송신 장치는 획득한 방송 데이터를 패킷타이징한다(S103). 구체적으로, 방송 송신 장치는 엘리먼트리 스트림을 전송 패킷(TS packet)으로 패킷타이징할 수 있다. 일 실시 예에서, 방송 송신 장치는 전송 패킷의 헤더에 방송 데이터 인증을 위한 데이터를 삽입할 수 있다. 예를 들면 전송 패킷 헤더의 adaptation field에 인증을 위한 데이터를 삽입할 수 있다. 이때, 전송 패킷 헤더는 adaptation field에 인증을 위한 데이터가 포함되었음을 나타내는 정보를 더 포함할 수 있다.
또 다른 실시 예에서, 방송 송신 장치는 전송 패킷의 페이로드에 방송 데이터 인증을 위한 데이터를 삽입할 수 있다. 예를 들면, 방송 송신 장치는 섹션 데이터의 형식으로 방송 데이터 인증을 위한 데이터를 삽입할 수 있다. 이때, 전송 패킷의 헤더는 인증을 위한 데이터가 페이로드에 삽입되어 있음을 나타내는 정보를 포함할 수 있다. 일 예를 들면, MPEG-2 표준의 PMT, AIT가 상기 정보를 포함할 수 있다. 그리고, PMT 또는 AIT가 시그널링하는 디스크립터가 인증을 위한 데이터일 수 있다. 또 다른 예를 들면, linkage 디스크립터 중 어느 한 형태가 인증을 위한 데이터 섹션일 수 있다.
또 다른 실시 예에서, 방송 송신 장치는 방송 데이터에 포함된 시그널링 데이터로부터 메타데이터 생성을 위한 특정 데이터를 추출할 수 있다. 그리고, 방송 데이터와 추출한 메타데이터를 각각 패킷타이징할 수 있다. 이때, 메타데이터는 방송 데이터의 인증을 위한 별도의 데이터 일 수 있다. 또한, 메타데이터가 포함하는 데이터는 시그널링 데이터에 포함된 타임스탬프 정보, CRC 정보, 해쉬 정보일 수 있다. 또한, 메타데이터는 인증 대상이 되는 시그널링 정보와 시간적으로 정렬된 관계일 수 있다. 이때, 타임스탬프 정보는 해쉬 정보가 생성된 시간을 의미할 수 있다.
방송 송신 장치는 패킷타이징된 전송 패킷을 전송한다(S105). 일 실시 예에서, 방송 송신 장치는 인증을 위한 데이터를 포함하는 전송 패킷을 송신할 수 있다. 또 다른 실시 예에서, 방송 데이터를 위한 전송 패킷과 메타데이터를 위한 전송 패킷을 각각 전송할 수 있다.
도 20은 본 발명의 일 실시 예에 따른 방송 수신 장치의 동작 방법을 나타내는 흐름도이다.
방송 수신 장치(100)의 방송 수신부(110)는 전송 패킷을 수신한다(S301). 이때, 방송 수신 장치가 수신하는 전송 패킷은 방송 데이터를 포함하는 전송 패킷일 수 있다. 또한, 전송 패킷은 방송 데이터 인증을 위한 메타데이터를 포함하는 전송 패킷일 수 있다.
방송 수신 장치(100)의 제어부(150)는 수신된 전송 패킷에 방송 데이터 인증을 위한 데이터가 있는지 여부를 판단한다(S303). 일 실시 예에서, 제어부(150)는 전송 패킷의 헤더에 포함된 정보에 기초하여 전송 패킷에 인증을 위한 데이터가 있는지 여부를 판단할 수 있다. 또 다른 실시 예에서 제어부(150)는 전송 패킷이 방송 데이터 인증을 위한 메타데이터를 포함하는지 여부에 기초하여 판단할 수 있다.
이때, 전송 패킷에 방송 데이터 인증을 위한 데이터가 없는 경우, 제어부(150)는 전송 패킷을 디코딩한다(S309).
그러나, 전송 패킷에 방송 데이터 인증을 위한 데이터가 있는 경우, 방송 수신 장치(100)의 제어부(150)는 해당 데이터에 기초하여 전송 패킷을 인증한다(S303). 제1 실시 예에서, 제어부(150)는 전송 패킷의 헤더에 포함된 인증 데이터에 기초하여 방송 데이터를 인증할 수 있다. 제2 실시 예에서 제어부(150)는 전송 패킷의 페이로드에 포함된 인증 데이터에 기초하여 방송 데이터를 인증할 수 있다. 일 실시 예에서, 제1 실시 예 및 제2 실시 예에서 사용하는 인증 방법은 X.509 표준에서 정의하는 알고리즘에 따를 수 있다.
제3 실시 예에서 제어부(150)는 방송 데이터에 포함된 시그널링 데이터와 메타데이터의 데이터를 비교하여 방송 데이터를 인증할 수 있다. 이때, 방송 수신 장치는 시그널링 데이터와 메타데이터 각각에 포함된 CRC 정보, Hash 정보, 또는 타임스탬프 정보를 비교하여 방송 데이터를 인증할 수 있다. 이때, 방송 데이터의 인증이란 방송 데이터가 공격자의 공격을 받지 않고, 변형되지 않은 상태임을 확인하는 것을 말한다. 구체적인 실시 예에서, 방송 수신 장치는 상기의 정보가 일치하는 경우 방송 데이터가 공격자의 공격을 받지 않은 것으로 확인할 수 있다.
일 실시 예에서, 제어부(150)는 방송 데이터의 변형이 있다고 판단되는 경우, 다시 말해서 방송 데이터의 인증이 실패한 경우 수신된 전송 패킷을 버린다(S311).
그러나, 제어부(150)는 방송 데이터의 변형이 없다고 판단되는 경우, 다시 말해서 방송 데이터의 인증이 성공한 경우 수신된 전송 패킷을 디코딩한다(S309).
상술한 방법에 의해서 비디오/오디오 데이터뿐 아니라 시그널링 정보를 공격자의 공격으로부터 보호할 수 있다. 그리고, 시그널링 정보를 보호함으로써 방송 수신 장치 및 사용자를 공격자로부터 보호할 수 있다.
이상에서 실시예들에 설명된 특징, 구조, 효과 등은 본 발명의 적어도 하나의 실시예에 포함되며, 반드시 하나의 실시예에만 한정되는 것은 아니다. 나아가, 각 실시예에서 예시된 특징, 구조, 효과 등은 실시예들이 속하는 분야의 통상의 지식을 가지는 자에 의해 다른 실시예들에 대해서도 조합 또는 변형되어 실시 가능하다. 따라서 이러한 조합과 변형에 관계된 내용들은 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 실시예를 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부된 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (18)

  1. 방송 수신 장치에 있어서,
    제1 전송 패킷을 수신하는 방송 신호 수신부; 및
    수신된 제1 전송 패킷으로부터 방송 데이터 인증을 위한 데이터를 획득하고, 상기 인증을 위한 데이터에 기초하여 인증에 성공한 경우 수신한 상기 제1 전송 패킷을 디코딩하는 제어부를 포함하는
    방송 수신 장치.
  2. 제1항에 있어서,
    상기 방송 데이터 인증을 위한 데이터는 상기 제1 전송 패킷 헤더의 특정 필드에 포함되는
    방송 수신 장치.
  3. 제1항에 있어서,
    상기 방송 데이터 인증을 위한 데이터는 상기 제1 전송 패킷의 페이로드에 포함되는
    방송 수신 장치.
  4. 제3항에 있어서,
    상기 제1 전송 패킷의 헤더는 페이로드에 방송 데이터 인증을 위한 데이터가 포함됨을 나타내는 정보를 포함하는
    방송 수신 장치.
  5. 제1항에 있어서,
    상기 방송 신호 수신부는 방송 데이터 인증을 위한 메타데이터를 포함하는 제2 전송 패킷을 수신하고,
    상기 제어부는 상기 제1 전송 패킷의 제1 정보와 상기 제2 전송 패킷의 제2 정보를 비교하여 방송 데이터를 인증하는
    방송 수신 장치.
  6. 제5항에 있어서,
    상기 제1 정보 및 제2 정보는 해쉬 정보 및 CRC 정보 중 적어도 하나를 포함하고,
    상기 제어부는 제1 정보 및 제2 정보가 일치하는 경우 제1 전송 패킷을 통해 전송되는 방송 데이터를 인증된 것으로 판단하는
    방송 수신 장치.
  7. 제6항에 있어서,
    상기 제1 정보 및 제2 정보는 타임스탬프 정보를 더 포함하며,
    상기 타임스탬프 정보는 상기 해쉬 정보가 생성된 시점을 나타내는
    방송 수신 장치.
  8. 제5항에 있어서,
    상기 메타데이터는 인증의 대상이 되는 상기 제1 전송 패킷의 방송 데이터와 시간적으로 정렬된 데이터인
    방송 수신 장치.
  9. 제1항에 있어서,
    상기 제어부는 상기 방송 데이터의 인증이 실패한 경우, 수신한 제1 전송 패킷을 버리는
    방송 수신 장치.
  10. 제1 전송 패킷을 수신하는 단계;
    상기 제1 전송 패킷으로부터 방송 데이터 인증을 위한 데이터를 획득하는 단계;
    상기 인증을 위한 데이터에 기초하여 방송 데이터의 인증 성공 여부를 판단하는 단계; 및
    인증이 성공한 경우, 상기 제1 전송 패킷을 디코딩하는 단계를 포함하는
    방송 수신 장치의 동작 방법.
  11. 제10항에 있어서,
    상기 방송 데이터 인증을 위한 데이터는 상기 제1 전송 패킷 헤더의 특정 필드에 포함되는
    방송 수신 장치의 동작 방법.
  12. 제10항에 있어서,
    상기 방송 데이터 인증을 위한 데이터는 상기 제1 전송 패킷의 페이로드에 포함되는
    방송 수신 장치의 동작 방법.
  13. 제12항에 있어서,
    상기 제1 전송 패킷의 헤더는 페이로드에 방송 데이터 인증을 위한 데이터가 포함됨을 나타내는 정보를 포함하는
    방송 수신 장치의 동작 방법.
  14. 제10항에 있어서,
    방송 데이터 인증을 위한 메타데이터를 포함하는 제2 전송 패킷을 수신하는 단계; 및
    상기 제1 전송 패킷의 제1 정보와 상기 제2 전송 패킷의 제2 정보를 비교하여 방송 데이터를 인증하는 단계를 더 포함하는
    방송 수신 장치의 동작 방법.
  15. 제14항에 있어서,
    상기 제1 정보 및 제2 정보는 해쉬 정보 및 CRC 정보 중 적어도 하나를 포함하고,
    상기 제1 정보 및 제2 정보가 일치하는 경우 제1 전송 패킷을 통해 전송되는 방송 데이터를 인증된 것으로 판단하는 단계를 더 포함하는
    방송 수신 장치의 동작 방법.
  16. 제15항에 있어서,
    상기 제1 정보 및 제2 정보는 타임스탬프 정보를 더 포함하며,
    상기 타임스탬프 정보는 상기 해쉬 정보가 생성된 시점을 나타내는
    방송 수신 장치의 동작 방법.
  17. 제14항에 있어서,
    상기 메타데이터는 인증의 대상이 되는 상기 제1 전송 패킷의 방송 데이터와 시간적으로 정렬된 데이터인
    방송 수신 장치의 동작 방법.
  18. 제10항에 있어서,
    상기 방송 데이터의 인증이 실패한 경우, 수신한 제1 전송 패킷을 버리는 단계를 더 포함하는
    방송 수신 장치의 동작 방법.
PCT/KR2016/001342 2015-02-10 2016-02-05 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법 WO2016129909A1 (ko)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
US201562114066P 2015-02-10 2015-02-10
US62/114,066 2015-02-10
US201562115139P 2015-02-11 2015-02-11
US62/115,139 2015-02-11
US201562133966P 2015-03-16 2015-03-16
US62/133,966 2015-03-16
US201562190713P 2015-07-09 2015-07-09
US62/190,713 2015-07-09
US201562194788P 2015-07-20 2015-07-20
US62/194,788 2015-07-20
US201562239978P 2015-10-12 2015-10-12
US62/239,978 2015-10-12

Publications (1)

Publication Number Publication Date
WO2016129909A1 true WO2016129909A1 (ko) 2016-08-18

Family

ID=56614877

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/001342 WO2016129909A1 (ko) 2015-02-10 2016-02-05 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법

Country Status (1)

Country Link
WO (1) WO2016129909A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782476B1 (en) * 1998-06-16 2004-08-24 Kabushiki Kaisha Toshiba Data processing apparatus and authentication method applied to the apparatus
US7437561B2 (en) * 2000-04-03 2008-10-14 Thomson Licensing S.A. Authentication of data transmitted in a digital transmission system
US20090125966A1 (en) * 2007-11-14 2009-05-14 Cho Yong Seong Digital cable broadcasting receiver including security module and method for authenticating the same
US8369418B2 (en) * 2006-10-17 2013-02-05 Panasonic Corporation Digital data receiver
US8570878B2 (en) * 2009-09-10 2013-10-29 Samsung Electronics Co., Ltd. Packet decoding method and apparatus for digital broadcast system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782476B1 (en) * 1998-06-16 2004-08-24 Kabushiki Kaisha Toshiba Data processing apparatus and authentication method applied to the apparatus
US7437561B2 (en) * 2000-04-03 2008-10-14 Thomson Licensing S.A. Authentication of data transmitted in a digital transmission system
US8369418B2 (en) * 2006-10-17 2013-02-05 Panasonic Corporation Digital data receiver
US20090125966A1 (en) * 2007-11-14 2009-05-14 Cho Yong Seong Digital cable broadcasting receiver including security module and method for authenticating the same
US8570878B2 (en) * 2009-09-10 2013-10-29 Samsung Electronics Co., Ltd. Packet decoding method and apparatus for digital broadcast system

Similar Documents

Publication Publication Date Title
JP4838422B2 (ja) 伝送システム
WO2013019042A1 (ko) 실시간으로 전송되는 기준 영상과 별도로 전송되는 부가 영상 및 콘텐츠를 연동하여 3d 서비스를 제공하기 위한 전송 장치 및 방법, 및 수신 장치 및 방법
WO2011068392A2 (en) Digital broadcast receiver and booting method of digital broadcast receiver
WO2010064830A2 (ko) 워터마크 삽입 장치 및 방법
WO2013162312A1 (ko) 멀티미디어 전송 시스템을 위한 데이터 송수신 방법 및 장치
US20060184790A1 (en) Protecting elementary stream content
US20060036551A1 (en) Protecting elementary stream content
WO2015199420A1 (ko) 방송 시스템에서 시스템 시간 정보를 송수신하는 기법
US7937587B2 (en) Communication terminal apparatus and information communication method
WO2016045207A1 (zh) 一种dvb直播和网络点播相结合的方法及装置
WO2010062028A2 (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
US20070204290A1 (en) Method for Protecting Contents of Broadband Video/Audio Broadcast
US20150078551A1 (en) Reception device, reception method, program, decryption processing device, reception processing system, and information processing device
WO2013154402A1 (en) Receiving apparatus for receiving a plurality of signals through different paths and method for processing signals thereof
WO2012077981A2 (ko) 컨텐츠를 구성하는 데이터를 송신하는 송신 장치와 그 데이터를 수신하여 처리하는 수신 장치 및 그 방법
CN101902477A (zh) 发送系统、接收系统、媒体流合法性的识别方法和系统
WO2016204473A1 (en) Method and apparatus for enabling content protection over broadcast channels
WO2022127164A1 (zh) 接口数据传输方法、装置、电子设备及存储介质
WO2016178494A1 (ko) 방송 신호 송신 장치, 방송 신호 수신 장치, 방송 신호 송신 방법, 및 방송 신호 수신 방법
US11259057B2 (en) Methods, devices and system for generating a watermarked stream
JP2005295589A (ja) 条件付きアクセスシステム中の登録許可のカプセル化のための機構および装置
KR20120039448A (ko) 방송 시스템을 위한 검증 및 빠른 채널 전환
KR100932185B1 (ko) 서명화 및 인증 장치 및 방법과, 그러한 방법을 수행하는 컴퓨터 프로그램 제품 및 디지털 스트림을 저장한 저장 매체
KR20180032559A (ko) 디지털 브로드캐스트 데이터의 인증
WO2023113168A1 (ko) 데이터의 보안 통신 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16749449

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16749449

Country of ref document: EP

Kind code of ref document: A1