KR100950422B1 - A source authentification method for ip tv system - Google Patents

A source authentification method for ip tv system Download PDF

Info

Publication number
KR100950422B1
KR100950422B1 KR1020080076068A KR20080076068A KR100950422B1 KR 100950422 B1 KR100950422 B1 KR 100950422B1 KR 1020080076068 A KR1020080076068 A KR 1020080076068A KR 20080076068 A KR20080076068 A KR 20080076068A KR 100950422 B1 KR100950422 B1 KR 100950422B1
Authority
KR
South Korea
Prior art keywords
ecm
root
service provider
hash value
value
Prior art date
Application number
KR1020080076068A
Other languages
Korean (ko)
Other versions
KR20100015143A (en
Inventor
최형기
신기은
김예호
임이진
엄성현
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020080076068A priority Critical patent/KR100950422B1/en
Publication of KR20100015143A publication Critical patent/KR20100015143A/en
Application granted granted Critical
Publication of KR100950422B1 publication Critical patent/KR100950422B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • H04N21/26609Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM] using retrofitting techniques, e.g. by re-encrypting the control words used for pre-encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/218Source of audio or video content, e.g. local disk arrays

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에 따른 IP TV 시스템을 위한 소스 인증 방법은, 서비스 공급자에 의해 서명된 ECM이 CAS 모듈로 보내져 ECM의 서명을 검증함으로써 ECM의 유효성을 확인하는 IP TV 소스 인증 방법에 있어서, 상기 ECM이 ECM 페이로드(ECM Payload)와, 루트(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어지고, 상기 H(root)가 MT(Merkle Tree)를 이용해서 계산되며; 상기 IP TV 소스 인증 방법이, 서비스 공급자가 ECM과 ECM 사이의 전달할 TS(컨텐츠)의 해쉬 값을 종단 노드로 하여 MT를 생성하고; 서비스 공급자가 ECM의 주요 데이터인 ECM 페이로드(ECM Payload)와 MT의 루트 값(root)에 대한 해쉬 값(H(root))에 대해 서명하고; 서비스 공급자가 ECM 페이로드(ECM Payload)와, 루트 값(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어진 수정된 ECM을 CAS 모듈(1)로 전송하고; MT를 구성한 TS를 전송하면서 TS와 함께 형제 노드를 보내고; 전송된 ECM을 인가받은 수신자가 ECM의 소스 인증을 확인하여 ECM에 포함되어 있는 값들이 정상적인 서비스 공급자로부터 왔는가를 확인하고; 수신자가 전송받은 TS와 형제 노드를 이용해서 MT의 루트를 복원해서 해쉬 값을 계산하고, ECM을 통해 전달된 루트의 해쉬 값과 비교해서 TS를 검증하고; TS의 검증이 완료되면, ECM으로부터 얻은 CW를 이용해서 TS를 복호화해서 컨텐츠를 이용하도록 된 것을 특징으로 한다.A source authentication method for an IP TV system according to the present invention is an IP TV source authentication method for verifying the validity of an ECM by sending an ECM signed by a service provider to a CAS module and verifying the signature of the ECM. An ECM Payload, a hash value H (root) for the root, and a signature, wherein the H (root) is calculated using a Merkle Tree (MT); The IP TV source authentication method, wherein the service provider generates an MT using a hash value of a TS (content) to be transmitted between the ECM and the ECM as an end node; The service provider signs the ECM Payload (ECM Payload), which is the main data of the ECM, and the hash value (H (root)) for the root value (root) of the MT; The service provider sends to the CAS module 1 a modified ECM consisting of an ECM Payload, a hash value H (root) for the root value (root), and a signature; Sending sibling nodes with the TS while transmitting the TS configured the MT; The recipient of the transmitted ECM confirms the source authentication of the ECM to confirm that the values included in the ECM are from a normal service provider; The receiver recovers the route of MT by using the received TS and sibling node, calculates a hash value, and verifies the TS by comparing the hash value of the route transmitted through the ECM; When the verification of the TS is completed, it is characterized in that the content is obtained by decoding the TS using the CW obtained from the ECM.

Description

아이피 티브이 시스템을 위한 소스 인증 방법{A SOURCE AUTHENTIFICATION METHOD FOR IP TV SYSTEM}A SOURCE AUTHENTIFICATION METHOD FOR IP TV SYSTEM}

본 발명은 IP-TV 시스템의 보안 취약점을 해결하기 위한 것으로, 특히 IP-TV 서비스의 서비스 공급자가 전송하는 데이터 스트림에 대한 소스 인증을 제공하는 IP TV 시스템을 위한 소스 인증 방법에 관한 것이다.The present invention relates to a security vulnerability of an IP-TV system, and more particularly, to a source authentication method for an IP TV system that provides source authentication for a data stream transmitted by a service provider of an IP-TV service.

현재의 CAS는 가입자 인증을 통한 콘텐츠 접근 제어를 지원하지만, 서비스 공급자가 제공하는 데이터에 대해서는 어떠한 인증도 제공하지 않는다. 따라서, 공격자는 데이터를 변조할 수 있고, 이로 인하여 IP-TV 시스템은 심각한 보안 위협에 노출되게 된다. Current CAS supports content access control through subscriber authentication, but does not provide any authentication for data provided by service providers. Thus, an attacker can tamper with data, which exposes the IP-TV system to serious security threats.

도 1은 CAS를 이용한 IP-TV 시스템의 수신자 접근 제어 기술의 일반적인 구성으로, IP-TV 시스템의 보안 모듈을 CAS를 이용해서 IP-TV 시스템의 수신자 접근 제어를 구현하는 도면이다.1 is a general configuration of a receiver access control technology of an IP-TV system using a CAS, and the security module of the IP-TV system implements receiver access control of an IP-TV system using a CAS.

CAS(Conditional Access System)는 사용자의 콘텐츠에 대한 접근 제어를 위 하여 스크램블링과 디스크램블링을 통해 데이터 스트림을 보호하고, 따라서 유효한 가입자만이 콘텐츠를 이용 할 수 있도록 한다. 상기 CAS는 인증 되지 않은 수신기로부터 서비스를 보호하기 위한 암호화 기술과 불법적인 사용자를 막기 위한 스크램블링 기술로 구성되어 있다.The CAS (Conditional Access System) protects the data stream through scrambling and descrambling to control access to the user's content, so that only valid subscribers can use the content. The CAS is composed of an encryption technique for protecting a service from an unauthorized receiver and a scrambling technique for preventing an illegal user.

일반적으로 서비스 공급자는 콘텐츠 공급자로부터 콘텐츠를 받아 데이터 스트림, 즉 TS(Transport Stream)를 수신권한이 있는 가입자만 이용할 수 있도록 원래의 신호를 변형시키는 스크램블링을 수행한다. 수신권한이 있는 가입자는 전송받은 스크램블된 TS로부터 원래의 신호를 생성해 내는데, 이 과정을 디스크램블링이라 한다. 그리고, 스크램블링과 디스크램블링을 위해서는 CW(Control Word)라는 랜덤값이 이용되는데, CW를 통해 보안을 제공하기 때문에 이 값은 매우 빠른 주기로 갱신이 된다.In general, the service provider performs content scrambling to modify the original signal so that the subscriber receives the content from the content provider and uses the data stream, that is, the TS (Transport Stream). Receiving subscriber generates the original signal from the received scrambled TS. This process is called descrambling. In addition, a random value called CW (Control Word) is used for scrambling and descrambling. This value is updated at a very fast cycle because security is provided through CW.

이를 도 1을 참조하여 설명하면, 도 1에 있어서 서비스 공급자(2)로부터 전송되는 데이터 스트림의 스크램블링과 디스크램블링을 위해, 즉 불법적인 사용자가 CW를 얻지 못하게 하기 위해, 메시지부(4)의 CW 암호화부(4-1)에서 암호화 키인 AK(Authorization Key)에 의해 CW값이 암호화되고, 이 암호화된 CW값을 포함하는 ECM(Entitlement Control Message)에 대해 서명이 이루어지며, 서명이 이루어진 ECM이 암호화된 CW 값과 함께 CAS 모듈(1)의 ECM 인증부(1-1)로 보내지게 된다.Referring to FIG. 1, the CW of the message unit 4 is used for scrambling and descrambling of the data stream transmitted from the service provider 2 in FIG. 1, that is, to prevent an illegal user from obtaining a CW. In the encryption unit 4-1, the CW value is encrypted by the AK (Authorization Key), which is an encryption key, and a signature is signed for an Entitlement Control Message (ECM) including the encrypted CW value, and the signed ECM is encrypted. It is sent to the ECM authentication unit 1-1 of the CAS module 1 with the CW value.

그리고, AK는 메시지부(4)의 AK 암호화부(4-2)에서 암호화 키인 MPK(Master Private Key)에 의해 암호화되고, 이 암호화된 AK값을 포함하는 EMM(Entitlement Management Message)에 대해 서명이 이루어지며, 서명이 이루어진 EMM이 암호화된 AK 값과 함께 CAS 모듈(1)의 EMM 인증부(1-2)로 보내져 가입자에게 전달이 된다.The AK is encrypted by an AK encryption unit 4-2 of the message unit 4 by a master private key (MPK), which is an encryption key, and a signature is signed for an EMM (Entitlement Management Message) including the encrypted AK value. The signed EMM is sent to the EMM authentication unit 1-2 of the CAS module 1 together with the encrypted AK value and delivered to the subscriber.

이어, CAS 모듈(1)의 제1해독부(1-3)는 셋탑박스(3)의 스마트 카드 관리자(3-2)로부터의 MPK와, EMM 인증부(1-2)로부터 EMM 인증이 끝난 MPK로 암호화된 AK 신호인 EMPK(AK)를 인가받아 해독한 다음 AK를 제2해독부(1-4)로 보내게 된다. 그리고, CAS 모듈(1)의 제2해독부(1-4)는 ECM 인증부(1-1)로부터 ECM 인증이 끝난 AK로 암호화된 EAK(CW)와, 제1해독부(1-3)로부터의 AK를 인가받아 해독해서 CW의 유효성을 확인하게 된다.Subsequently, the first decryption unit 1-3 of the CAS module 1 completes the MPK from the smart card manager 3-2 of the set-top box 3 and the EMM authentication from the EMM authentication unit 1-2. The MPK encrypted AK signal E MPK (AK) is received and decrypted, and then AK is sent to the second decryption unit 1-4. Then, the second decryption unit 1-4 of the CAS module 1 includes the E AK (CW) encrypted with ECM-certified AK from the ECM authentication unit 1-1, and the first decryption unit 1-3. AK from) is validated and decrypted to verify the validity of CW.

상기 EMM의 값은 상대적으로 긴 주기로 가입자에게 보내진다. 서비스 공급자(2)는 가입자에 대해 해당 MPK를 생성하여 가입자 셋탑박스(3)의 스마트카드(3-1)에 이 값을 저장한다. 실제 데이터 스트림 사이에 ECM이 끼워져 전달된다. 일반적으로 ECM과 EMM은 서비스 보안을 위한 중요한 메시지이므로 서비스 공급자가 전자서명을 해서 함께 보내며, 가입자는 서명을 검증함으로써 ECM과 EMM의 유효성을 확인한다.The value of the EMM is sent to the subscriber in a relatively long period. The service provider 2 generates a corresponding MPK for the subscriber and stores this value in the smart card 3-1 of the subscriber set-top box 3. ECM is inserted between actual data streams. In general, ECM and EMM are important messages for service security, so the service provider digitally signs and sends them together, and the subscriber verifies the validity of the ECM and EMM by verifying the signature.

이와 같이, 현재의 IP-TV 시스템에서는 데이터 스트림에 대한 스크램블링과 디스크램블링을 통해 CW를 검증해서 확인만 할 뿐, 전송되는 스트림에 대한 소스 인증을 제공하지 않기 때문에, 공격자는 조작된 데이터 스트림을 정상적인 수신자에게 전송할 수 있고, 또한 서비스 공급자가 정상적인 데이터를 전송했음에도 불구하고, 조작된 데이터로 인하여 수신자가 피해를 입었을 경우, 이러한 조작된 데이터가 서비스 공급자로부터 전송되었다는 어떠한 증거도 남기지 않게 된다.As such, the current IP-TV system only verifies and verifies CW through scrambling and descrambling of the data stream, and does not provide source authentication for the transmitted stream. Even though the service provider has sent normal data, even if the receiver has been harmed by the manipulated data, there is no evidence that such manipulated data has been transmitted from the service provider.

본 발명은 상기한 점을 감안하여 발명된 것으로, IP-TV 시스템의 보안 취약점을 해결하기 위해, IP-TV 서비스의 서비스 공급자가 전송하는 데이터 스트림에 대한 소스 인증을 제공하도록 된 IP TV 시스템을 위한 소스 인증 방법을 제공하고자 함에 그 목적이 있다.The present invention has been invented in view of the above, and in order to solve the security vulnerability of the IP-TV system, to provide a source authentication for the data stream transmitted by the service provider of the IP-TV service for the IP TV system The purpose is to provide a source authentication method.

상기 목적을 달성하기 위한 본 발명에 따른 IP TV 시스템을 위한 소스 인증 방법은, 서비스 공급자에 의해 서명된 ECM이 CAS 모듈로 보내져 ECM의 서명을 검증함으로써 ECM의 유효성을 확인하는 IP TV 소스 인증 방법에 있어서, 상기 ECM이 ECM 페이로드(ECM Payload)와, 루트(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어지고, 상기 H(root)가 MT(Merkle Tree)를 이용해서 계산되며; 상기 IP TV 소스 인증 방법이, 서비스 공급자가 ECM과 ECM 사이의 전달할 TS(컨텐츠)의 해쉬 값을 종단 노드로 하여 MT를 생성하고; 서비스 공급자가 ECM의 주요 데이터인 ECM 페이로드(ECM Payload)와 MT의 루트 값(root)에 대한 해쉬 값(H(root))에 대해 서명하고; 서비스 공급자가 ECM 페이로드(ECM Payload)와, 루트 값(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어진 수정된 ECM을 CAS 모듈(1)로 전송하고; MT를 구성한 TS를 전송하면서 TS와 함께 형제 노드를 보내고; 전송된 ECM을 인가받은 수신자가 ECM의 소스 인증을 확인하여 ECM에 포함되어 있는 값들이 정상적인 서비스 공급자로부터 왔는가를 확인하고; 수신자가 전송받은 TS와 형제 노드를 이용해서 MT의 루트를 복원해서 해쉬 값을 계산하고, ECM을 통해 전달된 루트의 해쉬 값과 비교해서 TS를 검증하고; TS의 검증이 완료되면, ECM으로부터 얻은 CW를 이용해서 TS를 복호화해서 컨텐츠를 이용하도록 된 것을 특징으로 한다.The source authentication method for the IP TV system according to the present invention for achieving the above object is an IP TV source authentication method for verifying the validity of the ECM by sending the ECM signed by the service provider to the CAS module to verify the signature of the ECM The ECM comprises an ECM Payload, a hash value H (root) for the root, and a signature, and the H (root) represents an MT (Merkle Tree). Calculated using; The IP TV source authentication method, wherein the service provider generates an MT using a hash value of a TS (content) to be transmitted between the ECM and the ECM as an end node; The service provider signs the ECM Payload (ECM Payload), which is the main data of the ECM, and the hash value (H (root)) for the root value (root) of the MT; The service provider sends to the CAS module 1 a modified ECM consisting of an ECM Payload, a hash value H (root) for the root value (root), and a signature; Sending sibling nodes with the TS while transmitting the TS configured the MT; The recipient of the transmitted ECM confirms the source authentication of the ECM to confirm that the values included in the ECM are from a normal service provider; The receiver recovers the route of MT by using the received TS and sibling node, calculates a hash value, and verifies the TS by comparing the hash value of the route transmitted through the ECM; When the verification of the TS is completed, it is characterized in that the content is obtained by decoding the TS using the CW obtained from the ECM.

가장 확실한 소스 인증 방법은 전달되는 모든 패킷에 서명을 하는 것이지만, 이는 실시간 서비스에 적합하지 않다. 따라서, 본 발명에 따른 소스 인증 방법은 기존 CAS의 ECM에 서명하는 것을 그대로 이용하기 때문에, 추가적으로 서명을 하는데 필요로 하는 자원을 최소화 하게 되고, 해쉬 함수를 이용하여 패킷을 인증하기 위한 오버헤드를 최소화 하게 된다. 또한, 각 패킷에 형제 노드들을 붙여줌으로써, 패킷 스트림의 일부분의 손실이 있더라도 나머지 패킷의 인증을 수행할 수 있게 된다. The most reliable source authentication method is to sign every packet forwarded, but this is not suitable for real-time services. Therefore, since the source authentication method according to the present invention uses the ECM of the existing CAS as it is, it additionally minimizes the resources required for signing and minimizes the overhead for authenticating the packet using a hash function. Done. In addition, by attaching sibling nodes to each packet, it is possible to perform authentication of the remaining packets even if a part of the packet stream is lost.

또한 본 발명에 따른 소스 인증 방법은, ECM과 함께 해당 트리의 루트에 대한 해쉬 값을 받기 때문에 가입자가 받은 패킷에 대해 몇 번의 연산 후에 소스 인증을 할 수 있게 된다. 따라서, 버퍼링이 필요 없어 DoS공격을 막을 수 있게 된다.In addition, since the source authentication method according to the present invention receives the hash value for the root of the tree together with the ECM, it is possible to authenticate the source after a few operations on the packet received by the subscriber. Thus, no buffering is required, and DoS attacks can be prevented.

한편, IP-TV에 TESLA 프로토콜을 적용시킬 경우 시간동기화(Time Synchronization)가 필수적이지만, IP-TV 시스템의 특성상 빠르게 변하는 가입자로 인하여 시간동기화를 계속적으로 갱신해야만 하며, 데이터 스트림을 전송 중인 가 운데 TESLA를 위한 시간동기화를 맞추기는 쉽지 않다. 그러나, 본 발명에 따른 소스 인증 방법은 시간동기화가 전혀 필요하지 않고, 빠르게 변화하는 가입자 수와 관계없이 소스 인증을 제공할 수 있기 때문에 확장성이 좋으며, 이는 IP-TV에 대한 수요가 증가함에 따라 제안된 소스 인증 방법이 갖는 큰 장점이다.On the other hand, when applying the TESLA protocol to IP-TV, time synchronization is essential, but due to the nature of the IP-TV system, due to the fast changing subscribers, time synchronization must be continuously updated, and TESLA is in the middle of transmitting data streams. It's not easy to keep time synchronization in order. However, the source authentication method according to the present invention does not require time synchronization at all, and is scalable because source authentication can be provided regardless of the rapidly changing number of subscribers, which is good as the demand for IP-TV increases. This is a big advantage of the proposed source authentication method.

이하, 예시도면을 참조하면서 본 발명에 따른 실시예를 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명에서는 도 1에 도시된 일반적인 CAS 구성에서 ECM 대신 도 3에 도시된, ECM 페이로드(ECM Payload)와, 루트(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어진 ECM1을 이용하고 있고, 더욱이 상기 H(root)는 MT(Merkle Tree)를 이용해서 계산하는 것을 특징적 구성으로 한다.In the present invention, the ECM payload shown in FIG. 3 instead of the ECM in the general CAS configuration shown in FIG. The ECM 1 is used, and the H (root) is calculated using a MT (Merkle Tree).

도 2는 본 발명에 따른 MT(Merkle Tree)의 구조로서, 브로드캐스트 또는 멀티캐스트 환경을 위해 제안된 소스 인증 방법을 도시한 도면이다.2 is a view illustrating a source authentication method proposed for a broadcast or multicast environment as a structure of a merkle tree (MT) according to the present invention.

일반적으로 소스 인증을 위해서는 송신자와 수신자가 공유하고 있는 대칭키를 사용하거나, 비대칭 키를 이용한 전자서명 방식을 사용한다. 그러나, 그룹통신에서 소스 인증을 위해서는 하나의 송신자와 나머지 n명의 그룹 멤버 사이에서 n개의 PSK(Pre Shared Key)를 공유해야 한다. 이러한 방식은 브로드캐스팅을 통해 메시지를 전송할 경우에는 적용할 수 없다는 문제점이 있다. 따라서, 일반적으로 브로드캐스트 메시지에 대한 소스 인증을 위하여 전자서명을 이용한다.In general, for source authentication, a symmetric key shared by the sender and the receiver or an electronic signature method using an asymmetric key is used. However, for source authentication in group communication, n PSKs must be shared between one sender and the remaining n group members. This method has a problem in that it cannot be applied when sending a message through broadcasting. Thus, digital signatures are generally used for source authentication for broadcast messages.

그러나, 전자서명을 통한 인증방법은 서명자와 검증자 모두 많은 계산을 필요로 하기 때문에, 데이터 스트림을 검증하는데 있어서 많은 지연이 발생한다. 따라서, IP-TV와 같은 실시간 방송의 경우 이러한 지연은 서비스의 질을 떨어뜨리는 결과를 낳기 때문에 효율적인 소스 인증 방법이 필요하다.However, because the digital signature method requires a lot of calculations for both the signer and the verifier, there is a large delay in verifying the data stream. Therefore, in the case of real-time broadcasting such as IP-TV, such a delay results in a deterioration of service quality, and thus an efficient source authentication method is required.

이를 위해 최소한의 전자서명을 함으로써 서명에 대한 검증 횟수를 최소화함으로써 실시간 서비스를 제공할 수 있어야 한다. 또한, 패킷 손실의 여부와 관계없이 패킷 인증을 제공해야 하고, 데이터 전송 이후에 분쟁이 생겼을 경우, 데이터 전송에 대한 부인 방지를 위한 부인 방지 서비스가 제공이 되어야 한다.To this end, the minimum number of digital signatures must be used to provide real-time services by minimizing the number of signature verifications. In addition, packet authentication should be provided regardless of packet loss, and in case of dispute after data transmission, a non-repudiation service for non-repudiation of data transmission should be provided.

따라서, 본 발명에서는 상기 요구 사항을 만족시키기 위해 MT(Merkle Tree)를 이용해서 서비스 공급자로부터 공급되는 데이터 스트림에 대한 소스 인증을 제공하게 된다.Accordingly, the present invention provides source authentication for a data stream supplied from a service provider using a Merkle Tree (MT) to satisfy the above requirement.

즉, IP TV는 수신자 제어를 위해 CAS를 사용하는데, CAS의 가장 큰 기능은 컨텐츠를 암호화하는 것이다. 따라서, 권한이 있는 사용자만이 이 암호화 키를 얻을 수 있으며, 이 키를 이용해서 컨텐츠를 복호화하여 서비스를 정상적으로 이용할 수 있게 된다.That is, IP TV uses CAS for receiver control, the biggest function of CAS is to encrypt content. Therefore, only an authorized user can obtain this encryption key, and the service can be normally used by decrypting the content using this key.

이러한 기능을 제공하기 위해, ECM이라는 컨트롤 메시지가 사용되는데,이 ECM은 전송되는 데이터(TS) 사이에 주기적으로 전송된다.To provide this functionality, a control message called ECM is used, which is periodically transmitted between the data (TS) to be transmitted.

또한, ECM은 컨텐츠 암호화 키를 포함하기 때문에, 이 메시지는 공격자에 의해 변조될 경우, 수신자가 정상적인 서비스를 이용할 수 없게 된다. 이는 올바르지 않은 키를 얻어서 복호화할 경우 올바르지 않은 값이 나오기 때문이다. 따라 서, ECM은 송신자(서비스 공급자)에 의해 서명되어 있다. 즉, 본 발명은 ECM이 주기적으로 전송되고 있고, ECM이 송신자에 의해 서명이 되기 때문에, 이러한 특징으로 이용해서 송신자가 전송하는 컨텐츠에 대한 소스 인증을 제공하는 것이다.In addition, because the ECM contains the content encryption key, the message cannot be used by the recipient if the message is tampered with by an attacker. This is because if you get an invalid key and decrypt it, you get an incorrect value. Therefore, the ECM is signed by the sender (service provider). In other words, the present invention provides a source authentication for the content transmitted by the sender by using this feature since the ECM is periodically transmitted and the ECM is signed by the sender.

도 2에 도시된 MT는 종단 노드에 대한 인증을 제공하는 2진트리로서, 해쉬 함수와 연결(Concatenation)을 이용하여 트리를 구성한다.The MT shown in FIG. 2 is a binary tree that provides authentication for end nodes, and uses a hash function and concatenation to form a tree.

먼저, 각 패킷(P1,P2,----P7,P8)의 해쉬 값(H1,H2,----,H7,H8)을 구하고, 이 값(H1,H2,----,H7,H8)들을 트리의 종단 노드로 구성을 한다. 각 종단 노드 쌍들을 연결한 후 다시 해쉬 값(H1,2, H3,4, H5,6, H7,8)을 구한다. 이 값(H1,2, H3,4, H5,6, H7,8)은 종단 노드 쌍의 부모 노드가 되고, 이러한 방식을 반복적으로 적용하여 트리의 루트 값(root)을 계산한다. 메시지 송신자(서비스 공급자)는 이 루트 값(root)에 대하여 서명을 하고, 루트 값과 서명을 수신자에게 전달한다. 송신자는 루트 경로로의 형제 노드를 해당 패킷과 함께 보내주고, 수신자는 이 패킷과 형제 노드를 이용해서 MT의 루트를 복원해서 생성한다. 그리고, 이 값을 송신자로부터 받은 루트 값과 비교하여 패킷의 소스를 검증하게 된다. MT는 연산이 빠른 해쉬 함수를 사용하였기 때문에, 패킷을 인증하는데 필요한 시간을 최소화 할 수 있고, 패킷 손실이 있더라도 나머지 패킷에 대한 인증이 가능한 장점을 갖고 있다.First, the hash values H1, H2, ----, H7, and H8 of each packet P1, P2, P7 and P8 are obtained, and this value (H1, H2, ----, H7). , H8) are configured as end nodes of the tree. After connecting each pair of end nodes, hash values (H1, 2, H3, 4, H5, 6, H7, 8) are obtained again. This value (H1,2, H3,4, H5,6, H7,8) becomes the parent node of the pair of end nodes and iteratively applies this method to calculate the root of the tree. The message sender (service provider) signs this root value and passes the root value and signature to the receiver. The sender sends sibling nodes to the route along with the packet, and the receiver uses these packets and sibling nodes to restore the MT's route. This value is then compared with the route value received from the sender to verify the source of the packet. Since MT uses a fast hash function, MT can minimize the time required to authenticate a packet, and even if there is a packet loss, the remaining packet can be authenticated.

도 3은 본 발명에 따라 제안된 소스 인증 방법의 스트림 전송 방식을 도시한 도면으로, 송신자는 보낼 패킷 집단에 대하여 MT를 구성하고, 해당 MT의 루트 값(root)에 대한 해쉬 값(H(root))을 ECM 페이로드(ECM Payload) 및 서 명(Signature)과 함께 전송한다.3 is a diagram illustrating a stream transmission method of a source authentication method proposed in accordance with the present invention, wherein a sender configures an MT for a packet group to be transmitted, and a hash value (H (root) for a root value (root) of the MT. )) Is transmitted along with the ECM payload and signature.

예컨대, 도 2와 같은 MT를 구성해서 송신자가 패킷 TS1(도 2의 패킷 P1)을 전송하는 경우, 실제 데이터 패킷인 TS1과, 루트 경로로의 형제 노드인 H2, H3,4, H5,8을 함께 보낸다.For example, when the sender configures the MT as shown in FIG. 2 and transmits the packet TS 1 (packet P1 in FIG. 2), TS 1 , which is an actual data packet, and H2, H3, 4, H5, which are sibling nodes to the root path, Send 8 together.

이를 구체적으로 설명하면, 먼저 송신자(서비스 공급자)는 ECM 사이의 TS(컨텐츠)를 이용해서 MT를 생성한 다음, ECM1의 주요 데이터인 ECM 페이로드(ECM Payload)와 MT의 루트 값(root)에 대한 해쉬 값(H(root))에 대해 서명하고, 이어 ECM 페이로드(ECM Payload), 루트 값(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어진 수정된 ECM1을 전송한다. 이어, MT를 구성한 TS를 전송하게 되는데, 이때 TS와 함께 형제 노드(예컨대, H2, H3,4, H5,8)를 보낸다.Specifically, the sender (service provider) first generates an MT using TSs (contents) between ECMs, and then ECM payload and ECM payload, which are the main data of ECM 1 , and the root of the MT. The signed ECM is signed for the hash value (H (root)), followed by the ECM payload, the hash value (H) for the root value (root), and the signature. Send 1 Subsequently, the TS configuring the MT is transmitted. At this time, sibling nodes (eg, H2, H3, 4, H5, and 8) are transmitted together with the TS.

여기서, ECM과 EMM은 서비스 공급자에 의해 서명이 이루어진다. 또한, ECM의 주기가 EMM의 주기보다 훨씬 짧기 때문에, ECM을 이용해서 데이터 스트림을 인증하는 것이 더욱 적합하다. 이를 위해 상기와 같이 ECM과 ECM 사이의 전달할 TS의 해쉬 값을 종단 노드로 하여 MT를 구성하고, MT의 루트를 인증하기 위해 루트 값(root)에 대한 해쉬 값(H(root))을 ECM의 패킷과 함께 보내며, 이 값들에 서명함으로써 ECM과 ECM사이의 모든 패킷에 대해 서명한 효과를 얻을 수 있다. 그리고, 서비스 공급자는 ECM 사이의 데이터 스트림, 즉 TS에 루트를 복원할 수 있도록, 루트 경로로의 형제 노드들을 붙여주게 된다.Here, the ECM and the EMM are signed by the service provider. Also, since the period of the ECM is much shorter than that of the EMM, it is more suitable to authenticate the data stream using the ECM. To this end, the MT is configured with the hash value of the TS to be transmitted between the ECM and the ECM as an end node as described above, and the hash value (H (root)) of the root value (root) of the ECM is used to authenticate the root of the MT. It is sent with the packet, and by signing these values, you can get the signed effect for every packet between the ECM and the ECM. The service provider attaches sibling nodes to the root path so that the root can be restored to the data stream between the ECMs, that is, the TS.

다음에, 수신자는 전송 받은 TS와 형제 노드를 이용해서 루트를 복원하게 되 는데, 먼저 수신한 ECM과 함께 전송된 루트 값과 비교하고, 이를 통해 소스를 인증할 수 있게 된다. 즉, 수신자는 ECM을 받아 ECM이 정상적인 송신자로부터 왔는지를 확인해서, 정상적인 송신자로부터 왔으면 ECM 안의 모든 데이터는 검증이 완료된 것이다. 이어, ECM 이후 전송되는 TS를 검증하게 되는데, 검증방법은 TS와 형제 노드를 이용해서 MT의 루트를 복원하고, 이 루트를 ECM과 함께 전송된 루트와 비교해서 같을 경우에는 정상적인 송신자로부터 온 것이고, 만약 다를 경우, 공격자로부터 온 데이터로 확인을 해서 해당 TS를 버린다.Next, the receiver restores the route by using the transmitted TS and sibling nodes. First, the receiver compares the route with the received ECM and authenticates the source. That is, the receiver receives the ECM and checks whether the ECM is from a normal sender. If the receiver is from a normal sender, all data in the ECM is verified. Subsequently, the TS transmitted after the ECM is verified. The verification method restores the route of the MT using the TS and the sibling node, and compares the route with the route transmitted with the ECM. If it is different, it checks the data from the attacker and discards the TS.

즉, TS와 해당 형제 노드들을 받은 각 가입자는 자신이 받은 TS와 해당 형제 노드들을 이용하여 루트를 다시 복원하여 해쉬 값을 계산하고, ECM을 통해 전달된 루트의 해쉬 값과 비교해서 같을 경우, 공격자가 아닌 인증된 서비스 공급자로부터 데이터 스트림이 온 것인지를 확인할 수 있다. 만약 같지 않을 경우는, 해당 TS를 버퍼링할 필요 없이 버린다.That is, each subscriber who has received the TS and its sibling nodes restores the route again using the TS and its sibling nodes received, calculates the hash value, and compares it with the hash value of the route passed through the ECM. You can check whether the data stream came from an authorized service provider. If it is not the same, the TS is discarded without buffering.

마지막으로, TS의 검증이 완료되었으면, ECM으로부터 얻은 CW를 이용해서 TS를 복호화하여 컨텐츠를 이용할 수 있게 된다.Finally, when the verification of the TS is completed, the content can be used by decoding the TS using the CW obtained from the ECM.

도 3에 있어서, H(root)는 루트에 대한 해쉬 값, Signature는 ECM과 H(root)에 대한 서명, 그리고 Wn은 n번째 TS에 대한 형제 노드들의 값이다. 이와 같이 최소한의 서명을 통해 전체 패킷을 서명한 효과를 얻을 수 있고, 더욱이 패킷의 손실 여부와 상관없이 받은 모든 패킷에 대해 소스 인증을 할 수 있게 된다. 또한, 인증을 위한 버퍼링이 필요 없기 때문에 DoS(Denial of Service) 공격을 막을 수 있 다.In Figure 3, H (root) is the hash value for the root, Signature is the ECM and the signature for H (root), and W n is the value of sibling nodes for the n th TS. With this minimum signature, the entire packet can be signed, and source authentication can be performed for all received packets, regardless of whether they are lost. In addition, since there is no need for buffering for authentication, DoS (Denial of Service) attacks can be prevented.

도 4는 본 발명에 따라 제안된 소스 인증 방법의 플로우를 개략적으로 도시한 도면이다.4 is a diagram schematically illustrating a flow of a proposed source authentication method according to the present invention.

서비스 공급자는 제공하는 데이터 스트림에 대한 소스 인증 서비스를 제공하기 위해, ECM 인터벌(period ECM) 사이의 TS(m1 패킷)에 대하여 MT를 구성한 후, 해당 MT의 루트값을 ECM과 함께 서명한 후(tree(m1)+sign), 새로운 ECM(즉, ECM 페이로드와, 루트값 및, 서명)을 보낸다. 이 후, 서비스 공급자는 전송하는 TS와 해당 TS에 대한 형제 노드들을 함께 전송한다. 수신자는 ECM의 소스와 무결성을 서명 검증을 통하여 확인할 수 있다. 이 과정을 통해 ECM 내의 모든 값(ECM 페이로드, 루트값)의 소스와 무결성을 확인할 수 있다. 또한, 이 후에 전송되는 TS에 대하여 형제 노드를 이용하여 루트값을 재생성하여, 소스가 인증된 루트값을 비교함으로써 전송된 TS에 대한 소스와 무결성을 확인할 수 있게 된다.The service provider configures the MT for TS (m 1 packet) between ECM intervals (period ECM) to provide source authentication service for the provided data stream, and then signs the MT with the ECM root value. (tree (m 1 ) + sign), which sends a new ECM (ie ECM payload, root value, and signature). Thereafter, the service provider transmits the transmitting TS together with sibling nodes for the TS. The recipient can verify the source and integrity of the ECM through signature verification. This process ensures the source and integrity of all values in the ECM (ECM payload, root value). In addition, by regenerating a root value using a sibling node for the TS transmitted later, it is possible to confirm the source and integrity of the transmitted TS by comparing the root value of which the source is authenticated.

도 1은 CAS를 이용한 IP-TV 시스템의 수신자 접근 제어 기술의 일반적인 구성으로, IP-TV 시스템의 보안 모듈을 CAS를 이용해서 IP-TV 시스템의 소스 인증 방법을 구현하는 도면,1 is a general configuration of a receiver access control technology of an IP-TV system using a CAS, a method of implementing a source authentication method of an IP-TV system using a security module of an IP-TV system using a CAS;

도 2는 본 발명에 따른 MT(Merkle Tree)의 구조로서, 브로드캐스트 또는 멀티캐스트 환경을 위해 제안된 소스 인증 방법을 도시한 도면,2 is a diagram illustrating a source authentication method proposed for a broadcast or multicast environment as a structure of a merkle tree (MT) according to the present invention;

도 3은 본 발명에 따라 제안된 소스 인증 방법의 스트림 전송 방식을 도시한 도면,3 is a diagram illustrating a stream transmission method of a proposed source authentication method according to the present invention;

도 4는 본 발명에 따라 제안된 소스 인증 방법의 플로우를 개략적으로 도시한 도면이다.4 is a diagram schematically illustrating a flow of a proposed source authentication method according to the present invention.

Claims (1)

서비스 공급자에 의해 서명된 ECM이 CAS 모듈로 보내져 ECM의 서명을 검증함으로써 ECM의 유효성을 확인하는 IP TV 소스 인증 방법에 있어서,In the IP TV source authentication method for verifying the validity of the ECM by sending the ECM signed by the service provider to the CAS module to verify the signature of the ECM, 상기 ECM이 ECM 페이로드(ECM Payload)와, 루트(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어지고, 상기 H(root)가 MT(Merkle Tree)를 이용해서 계산되며;The ECM consists of an ECM Payload, a hash value H (root) and a signature for the root, and the H (root) uses a Merkle Tree (MT). Is calculated; 상기 IP TV 소스 인증 방법이,The IP TV source authentication method, 서비스 공급자가 ECM과 ECM 사이의 전달할 TS(컨텐츠)의 해쉬 값을 종단 노드로 하여 MT를 생성하고;The service provider generates an MT using a hash value of a TS (content) to be transmitted between the ECM and the ECM as an end node; 서비스 공급자가 ECM의 주요 데이터인 ECM 페이로드(ECM Payload)와 MT의 루트 값(root)에 대한 해쉬 값(H(root))에 대해 서명하고;The service provider signs the ECM Payload (ECM Payload), which is the main data of the ECM, and the hash value (H (root)) for the root value (root) of the MT; 서비스 공급자가 ECM 페이로드(ECM Payload)와, 루트 값(root)에 대한 해쉬 값(H(root)) 및, 서명(Signature)으로 이루어진 수정된 ECM을 CAS 모듈(1)로 전송하고;The service provider sends to the CAS module 1 a modified ECM consisting of an ECM Payload, a hash value H (root) for the root value (root), and a signature; MT를 구성한 TS를 전송하면서 TS와 함께 형제 노드를 보내고;Sending sibling nodes with the TS while transmitting the TS configured the MT; 전송된 ECM을 인가받은 수신자가 ECM의 소스 인증을 확인하여 ECM에 포함되어 있는 값들이 정상적인 서비스 공급자로부터 왔는가를 확인하고;The recipient of the transmitted ECM confirms the source authentication of the ECM to confirm that the values included in the ECM are from a normal service provider; 수신자가 전송받은 TS와 형제 노드를 이용해서 MT의 루트를 복원해서 해쉬 값을 계산하고, ECM을 통해 전달된 루트의 해쉬 값과 비교해서 TS를 검증하고;The receiver recovers the route of MT by using the received TS and sibling node, calculates a hash value, and verifies the TS by comparing the hash value of the route transmitted through the ECM; TS의 검증이 완료되면, ECM으로부터 얻은 CW를 이용해서 TS를 복호화해서 컨텐츠를 이용하도록 된 것을 특징으로 하는 IP TV 시스템을 위한 소스 인증 방법.When the verification of the TS is completed, the source authentication method for the IP TV system, characterized in that the content is obtained by decrypting the TS using the CW obtained from the ECM.
KR1020080076068A 2008-08-04 2008-08-04 A source authentification method for ip tv system KR100950422B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080076068A KR100950422B1 (en) 2008-08-04 2008-08-04 A source authentification method for ip tv system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080076068A KR100950422B1 (en) 2008-08-04 2008-08-04 A source authentification method for ip tv system

Publications (2)

Publication Number Publication Date
KR20100015143A KR20100015143A (en) 2010-02-12
KR100950422B1 true KR100950422B1 (en) 2010-03-29

Family

ID=42088323

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080076068A KR100950422B1 (en) 2008-08-04 2008-08-04 A source authentification method for ip tv system

Country Status (1)

Country Link
KR (1) KR100950422B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220031252A (en) * 2020-09-04 2022-03-11 가천대학교 산학협력단 Method and apparatus for transmitting and receiving data based on blockchain in a wireless communication system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120053398A (en) 2010-11-17 2012-05-25 삼성전자주식회사 Validation system and verification method including signature device and verification device to verify contents

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970064233A (en) * 1996-02-15 1997-09-12 양승택 How messages are handled for conditional conditional access services
US20070005499A1 (en) 2003-09-10 2007-01-04 Gentry Craig B Method and apparatus for secure and small credits for verifiable service provider metering

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970064233A (en) * 1996-02-15 1997-09-12 양승택 How messages are handled for conditional conditional access services
US20070005499A1 (en) 2003-09-10 2007-01-04 Gentry Craig B Method and apparatus for secure and small credits for verifiable service provider metering

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://www.bayardo.org/ps/www2005.pdf

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220031252A (en) * 2020-09-04 2022-03-11 가천대학교 산학협력단 Method and apparatus for transmitting and receiving data based on blockchain in a wireless communication system
KR102399632B1 (en) * 2020-09-04 2022-05-20 가천대학교 산학협력단 Method and apparatus for transmitting and receiving data based on blockchain in a wireless communication system

Also Published As

Publication number Publication date
KR20100015143A (en) 2010-02-12

Similar Documents

Publication Publication Date Title
US9912480B2 (en) Network service packet header security
RU2433548C2 (en) Method of descrambling scrambled content data object
EP1402679B1 (en) Security devices and processes for protecting and identifying messages
CN109218825B (en) Video encryption system
US20080065548A1 (en) Method of Providing Conditional Access
CN109151508B (en) Video encryption method
US7937587B2 (en) Communication terminal apparatus and information communication method
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
CN101889440A (en) Secure content key distribution using multiple distinct methods
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
US8447033B2 (en) Method for protecting broadcast frame
KR100950422B1 (en) A source authentification method for ip tv system
US10411900B2 (en) Control word protection method for conditional access system
KR102190886B1 (en) Protection of Control Words in Conditional Access System
Deng et al. Efficient authentication and access control of scalable multimedia streams over packet‐lossy networks
KR100794792B1 (en) Broadcast frame protection method
CN101500147A (en) Digital television receiving control method and apparatus based on bi-directional network
Salam et al. DVB-RCS security framework for ULE-based encapsulation
Molavi et al. A security study of digital tv distribution systems
Roelse A new key establishment protocol and its application in pay-TV systems
KR101020416B1 (en) Conditional access system and method for providing source authentication and non-repudiation
Shin et al. Source Authentication Protocol for IP-TV
Lee et al. Secure communication in IPTV broadcasting

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140106

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee