KR20190013406A - Method and apparatus for providing broadcast service - Google Patents

Method and apparatus for providing broadcast service Download PDF

Info

Publication number
KR20190013406A
KR20190013406A KR1020170165331A KR20170165331A KR20190013406A KR 20190013406 A KR20190013406 A KR 20190013406A KR 1020170165331 A KR1020170165331 A KR 1020170165331A KR 20170165331 A KR20170165331 A KR 20170165331A KR 20190013406 A KR20190013406 A KR 20190013406A
Authority
KR
South Korea
Prior art keywords
message
signature
signed
information
broadcast service
Prior art date
Application number
KR1020170165331A
Other languages
Korean (ko)
Inventor
양현구
김동연
박경모
배재현
소영완
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020170178702A priority Critical patent/KR102451242B1/en
Priority to US16/048,899 priority patent/US11172268B2/en
Priority to EP18840965.0A priority patent/EP3610651B1/en
Priority to PCT/KR2018/008701 priority patent/WO2019027236A1/en
Publication of KR20190013406A publication Critical patent/KR20190013406A/en
Priority to US17/520,195 priority patent/US11483627B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

A method for providing a broadcast service is provided. The method includes the processes of: transmitting a user datagram protocol (UDP)/Internet protocol (IP) packet including a first message containing information on a message to be signed and transmitted; and transmitting a moving picture experts group (MPEG) media transport protocol (MMTP) packet including a second message containing information on a broadcast service and information indicating whether the information on a broadcast service is signed. The first message includes an identifier of a key necessary to verify a signature of the message to be signed and transmitted and an identifier of a hash algorithm used to calculate a hash value of the message to be signed and transmitted.

Description

방송 서비스 제공을 위한 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING BROADCAST SERVICE}[0001] METHOD AND APPARATUS FOR PROVIDING BROADCAST SERVICE [0002]

본 개시는 방송 서비스 제공을 위한 방법 및 장치에 관한 것으로 더욱 상세하게는 방송 서비스 제공을 위한 보안 방법 및 장치에 관한 것이다.The present disclosure relates to a method and apparatus for providing a broadcast service, and more particularly, to a security method and apparatus for providing a broadcast service.

방송 서비스 제공을 위해 각 서비스를 구성하는 컴포넌트들을 수신하고 이용하기 위한 정보를 제공할 수 있다. 이 때, 각 서비스를 구성하는 컴포넌트들을 수신하고 이용하기 위한 정보를 제공하는 과정에서 외부의 개입 등으로 인해 정보의 변경이나 오류가 발생할 수 있다. 수신자가 정보의 변경이나 오류가 발생한 것을 알지 못하는 경우 변경이나 오류가 발생한 정보를 프로세스하여 올바른 방송 서비스를 제공받지 못할 수 있다. 이를 방지하기 위해 방송 서비스 제공을 위한 보안 방법 및 장치가 요구된다.It is possible to provide information for receiving and using components constituting each service for broadcasting service provisioning. At this time, in the process of providing information for receiving and using components constituting each service, information may be changed or error may occur due to external intervention. If the receiver does not know that the information has changed or an error has occurred, it may process the changed or erroneous information and may not receive the correct broadcasting service. To prevent this, a security method and apparatus for providing a broadcasting service are required.

본 개시는 방송 서비스 제공을 위한 방법 및 장치에 관한 것으로 더욱 상세하게는 방송 서비스 제공을 위한 보안 방법 및 장치를 제공한다.The present disclosure relates to a method and apparatus for providing a broadcast service, and more particularly, to a security method and apparatus for providing a broadcast service.

본 개시는 방송 서비스를 제공하기 위한 방법을 제공하며, 서명되어 전송될 메시지에 대한 정보를 포함하는 제1 메시지를 포함하는 UDP/IP 패킷을 전송하는 과정; 및 방송 서비스에 대한 정보 및 상기 방송 서비스에 대한 정보가 서명되었는지 여부를 나타내는 정보를 포함하는 제2 메시지를 포함하는 MMTP 패킷을 전송하는 과정; 을 포함하며, 상기 제1 메시지는 상기 서명되어 전송될 메시지의 서명을 검증하기 위해 필요한 키의 식별자, 상기 서명되어 전송될 메시지의 해시(hash)값을 계산하기 위해 사용되는 해쉬 알고리즘의 식별자를 포함한다.The present disclosure provides a method for providing a broadcast service, comprising: transmitting a UDP / IP packet including a first message including information on a message to be signed and transmitted; And transmitting a MMTP packet including a second message including information on a broadcast service and information indicating whether information on the broadcast service is signed; Wherein the first message includes an identifier of a key required to verify the signature of the message to be signed and transmitted and an identifier of a hash algorithm used to calculate a hash value of the message to be transmitted to be signed do.

상기 방송 서비스에 대한 정보가 MPEG에서 정의된 형식인 경우, 상기 제 2 메시지는 MMT 형식의 메시지이고, 상기 방송 서비스에 대한 정보가 ATSC에서 정의된 형식인 경우, 상기 제 2 메시지는 ATSC 형식의 메시지일 수 있다.When the information about the broadcast service is a format defined in MPEG, the second message is an MMT format message, and the information about the broadcast service is a format defined by ATSC, the second message is an ATSC format message Lt; / RTI >

상기 방송 서비스에 대한 정보가 서명되었는지 여부를 나타내는 정보는 1 비트의 플래그를 포함하고, 상기 플래그의 값이 1인 경우, 상기 방송 서비스에 대한 정보가 서명되었는지 여부를 나타내는 정보는 상기 방송 서비스에 대한 정보가 서명되었음을 나타낼 수 있다.Information indicating whether or not the information on the broadcast service is signed includes a flag of 1 bit, and when the value of the flag is 1, information indicating whether or not the information on the broadcast service is signed is transmitted to the broadcast service It may indicate that the information has been signed.

상기 제2 메시지는 상기 방송 서비스에 대한 정보가 서명된 경우 상기 서명을 확인하기 위한 정보를 더 포함하는 방송 서비스를 제공할 수 있다.The second message may further include information for confirming the signature if the information about the broadcast service is signed.

상기 서명은 상기 해쉬 알고리즘을 사용하여 해쉬 값을 계산하고, 상기 키를 사용하여 상기 해쉬 값을 암호화하여 형성될 수 있다.The signature may be formed by calculating a hash value using the hash algorithm and encrypting the hash value using the key.

본 개시는 방송 서비스를 수신하기 위한 방법을 제공하며, 서명되어 전송될 메시지에 대한 정보를 포함하는 제1 메시지를 포함하는 UDP/IP 패킷을 수신하는 과정; 및 방송 서비스에 대한 정보 및 상기 방송 서비스에 대한 정보가 서명되었는지 여부를 나타내는 정보를 포함하는 제2 메시지를 포함하는 MMTP 패킷을 수신하는 과정; 을 포함하며, 상기 제1 메시지는 상기 서명되어 전송될 메시지의 서명을 검증하기 위해 필요한 키의 식별자, 상기 서명되어 전송될 메시지의 해시(hash)값을 계산하기 위해 사용되는 해쉬 알고리즘의 식별자를 포함한다.The present disclosure provides a method for receiving a broadcast service, the method comprising: receiving a UDP / IP packet including a first message including information about a message to be signed and transmitted; Receiving an MMTP packet including a second message including information on a broadcast service and information indicating whether information on the broadcast service is signed; Wherein the first message includes an identifier of a key required to verify the signature of the message to be signed and transmitted and an identifier of a hash algorithm used to calculate a hash value of the message to be transmitted to be signed do.

상기 방송 서비스에 대한 정보가 MPEG에서 정의된 형식인 경우, 상기 제 2 메시지는 MMT 형식의 메시지이고, 상기 방송 서비스에 대한 정보가 ATSC에서 정의된 형식인 경우, 상기 제 2 메시지는 ATSC 형식의 메시지일 수 있다.When the information about the broadcast service is a format defined in MPEG, the second message is an MMT format message, and the information about the broadcast service is a format defined by ATSC, the second message is an ATSC format message Lt; / RTI >

상기 방송 서비스에 대한 정보가 서명되었는지 여부를 나타내는 정보는 1 비트의 플래그를 포함하고, 상기 플래그의 값이 1인 경우, 상기 방송 서비스에 대한 정보가 서명되었는지 여부를 나타내는 정보는 상기 방송 서비스에 대한 정보가 서명되었음을 나타낼 수 있다.Information indicating whether or not the information on the broadcast service is signed includes a flag of 1 bit, and when the value of the flag is 1, information indicating whether or not the information on the broadcast service is signed is transmitted to the broadcast service It may indicate that the information has been signed.

상기 제2 메시지는 상기 방송 서비스에 대한 정보가 서명된 경우 상기 서명을 확인하기 위한 정보를 더 포함할 수 있다.The second message may further include information for confirming the signature if the information about the broadcast service is signed.

상기 해쉬 알고리즘을 사용하여 상기 제2 메시지의 제1 해쉬 값을 계산하고, 상기 키를 사용하여 상기 서명을 해석한 제2 해쉬 값을 얻는 과정; 및 상기 제1 해쉬 값 및 상기 제2 해쉬 값이 동일한 경우 상기 제2 메시지를 유효한 것으로 판단하는 과정을 더 포함할 수 있다.Calculating a first hash value of the second message using the hash algorithm and obtaining a second hash value by interpreting the signature using the key; And determining that the second message is valid when the first hash value and the second hash value are equal to each other.

본 개시에 따르면, 수신자가 정보의 변경이나 오류가 발생한 것을 알 수 있어 올바른 방송 서비스를 제공하거나 제공받을 수 있다.According to the present disclosure, it is possible for a receiver to know that a change of information or an error has occurred, so that a correct broadcast service can be provided or provided.

도 1은 LLS 테이블을 포함하는 UDP/IP(User Datagram Protocol/Internet Protocol) 패킷을 도시한 도면이다.
도 2는 제1 형식 또는 제2 형식의 MMT 메시지를 포함하는 MMTP(MPEG media transport protocol) 패킷을 도시한 도면이다.
도 3은 방송 서비스의 전송을 위한 시스템의 프로토콜 스택(stack) 개념도이다.
도 4는 ATSC 3.0 수신자 프로토콜 스택(stack)을 도시한 도면이다.
도 5는 송신 장치가 수신 장치에게 방송 서비스를 위한 메시지를 제공하는 방법의 일 실시예를 나타낸 순서도이다.
도 6은 디지털 서명을 하는 과정에 대해 개략적으로 나타낸 도면이다.
도 7은 수신 장치가 송신 장치로부터 방송 서비스를 위한 메시지를 수신하는 방법의 일 실시예를 나타낸 순서도이다.
도 8은 문서를 검증(verification)하는 과정에 대해 개략적으로 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 따른 방송 서비스를 제공하는 송신 장치의 내부 구성을 도시한 장치도이다.
도 10은 본 발명의 일 실시예에 따른 방송 서비스를 수신하는 수신 장치의 내부 구성을 도시한 장치도이다.
1 is a diagram illustrating a UDP / IP (User Datagram Protocol / Internet Protocol) packet including an LLS table.
2 is a diagram showing an MMTP (MPEG media transport protocol) packet including MMT messages of a first format or a second format.
3 is a conceptual diagram of a protocol stack of a system for transmission of a broadcast service.
4 is a diagram illustrating an ATSC 3.0 receiver protocol stack.
5 is a flowchart showing an embodiment of a method by which a transmitting apparatus provides a message for a broadcasting service to a receiving apparatus.
6 is a diagram schematically showing a process of digital signing.
7 is a flowchart showing an embodiment of a method by which a receiving apparatus receives a message for a broadcasting service from a transmitting apparatus.
8 is a diagram schematically illustrating a process of verifying a document.
9 is a block diagram illustrating an internal configuration of a transmitting apparatus for providing a broadcasting service according to an embodiment of the present invention.
FIG. 10 is a diagram illustrating an internal configuration of a receiving apparatus for receiving a broadcast service according to an embodiment of the present invention.

본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다. The terms used in this specification will be briefly described and the present invention will be described in detail.

본 개시의 실시 예에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. Although the terms used in the embodiments of the present disclosure have selected general terms that are widely used in the present invention while taking into consideration the functions of the present invention, they may vary depending on the intention or the precedent of the skilled person in the art, .

본 개시의 실시 예에서 ‘모듈’ 혹은 ‘부’는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의‘모듈’ 혹은 복수의‘부’는 특정한 하드웨어로 구현될 필요가 있는 ‘모듈’ 혹은 ‘부’를 제외하고는 적어도 하나의 모듈로 일체화되어 적어도 하나의 프로세서(미도시)로 구현될 수 있다.In the embodiments of the present disclosure, 'module' or 'subtype' performs at least one function or operation, and may be implemented in hardware or software, or a combination of hardware and software. In addition, a plurality of 'modules' or a plurality of 'parts' may be integrated into at least one module except for 'module' or 'module' which need to be implemented by specific hardware, and implemented by at least one processor (not shown) .

본 개시의 다양한 실시 예에서 사용될 수 있는 "포함한다" 또는"포함할 수 있다" 등의 표현은 개시(disclosure)된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명의 다양한 실시 예에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Or "may" may be used in various embodiments of the disclosure to refer to the presence of such a function, operation, or component as disclosed herein, Components and the like. Also, in various embodiments of the invention, the terms "comprise" or "having" are intended to specify the presence of stated features, integers, steps, operations, components, parts or combinations thereof, But do not preclude the presence or addition of one or more other features, numbers, steps, operations, components, parts, or combinations thereof.

본 개시의 다양한 실시 예에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.In various embodiments of the present disclosure, the expressions "or" and the like include any and all combinations of words listed together. For example, "A or B" may comprise A, comprise B, or both A and B.

본 개시의 다양한 실시 예에서 사용된 "제 1," "제2," "첫째," 또는 "둘째," 등의 표현들은 다양한 실시 예들의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 다양한 실시예의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.&Quot; first, "" second," " first, "or" second, " etc. used in various embodiments of the present disclosure may denote various elements of various embodiments, I never do that. For example, the representations do not limit the order and / or importance of the components. The representations may be used to distinguish one component from another. For example, both the first user equipment and the second user equipment are user equipment and represent different user equipment. For example, without departing from the scope of the various embodiments of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

본 개시의 다양한 실시예에서 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성 요소와 상기 다른 구성요소 사이에 새로운 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.In the various embodiments of this disclosure, when it is mentioned that an element is "connected" or "connected" to another element, the element may be directly connected or connected to the other element However, it should be understood that there may be other components between the component and the other component. On the other hand, when it is mentioned that an element is "directly connected" or "directly connected" to another element, it is understood that there is no other element between the element and the other element It should be possible.

본 개시의 다양한 실시예에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명의 다양한 실시 예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.The terminology used in the various embodiments of this disclosure is used only to describe a specific embodiment and is not intended to limit the various embodiments of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise.

본 개시의 다양한 실시예에서 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 다양한 실시 예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 다양한 실시 예에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined differently in the various embodiments of this disclosure, all terms used herein, including technical or scientific terms, are intended to be synonymous with what is commonly understood by one of ordinary skill in the art to which the various embodiments of the invention pertain It has the same meaning. Terms such as those defined in commonly used dictionaries should be construed to have meanings consistent with the meaning in the context of the relevant art and, unless expressly defined in the various embodiments, interpreted in an ideal or overly formal sense It does not.

이하, 도 1 내지 도 4를 참조하여 본 개시의 일 실시예에 따른 방송 서비스를 제공하기 위한 보안 방법을 설명한다.Hereinafter, a security method for providing a broadcast service according to an embodiment of the present disclosure will be described with reference to FIGS. 1 to 4. FIG.

도 1은 LLS 테이블을 포함하는 UDP/IP(User Datagram Protocol/Internet Protocol) 패킷을 도시한 도면이다. 도 2는 제1 형식 또는 제2 형식의 MMT 메시지를 포함하는 MMTP(MPEG media transport protocol) 패킷을 도시한 도면이다. 도 3은 방송 서비스의 전송을 위한 시스템의 프로토콜 스택(stack) 개념도이다. 도 4는ATSC 3.0 수신자 프로토콜 스택(stack)을 도시한 도면이다.1 is a diagram illustrating a UDP / IP (User Datagram Protocol / Internet Protocol) packet including an LLS table. 2 is a diagram showing an MMTP (MPEG media transport protocol) packet including MMT messages of a first format or a second format. 3 is a conceptual diagram of a protocol stack of a system for transmission of a broadcast service. 4 is a diagram illustrating an ATSC 3.0 receiver protocol stack.

서비스 시그널링은 방송 서비스의 발견(discovery) 및 기술(description)을 위한 정보를 제공하며, 저 레벨 시그널링 (LLS: Low Level Signaling) 및 서비스 계층 시그널링 (SLS: Service Layer Signaling)의 2개의 기능적 요소로 구성될 수 있다. 여기서 서비스는 시청자에게 제공되는 미디어 컴포넌트들의 집합일 수 있으며, 컴포넌트들은 다양한 형식의 미디어일 수 있다. 하나의 서비스는 연속적 혹은 간헐적으로 제공될 수 있으며 실시간 혹은 비실시간으로 제공될 수 있다. 실시간 서비스는 일련의 TV 프로그램들로 구성 될 수 있다.Service signaling provides information for discovery and description of broadcast services and consists of two functional elements: Low Level Signaling (LLS) and Service Layer Signaling (SLS). . Here, the service may be a collection of media components provided to the viewer, and the components may be various types of media. One service may be provided continuously or intermittently and may be provided in real-time or non-real-time. A real-time service can consist of a series of TV programs.

저 레벨 시그널링(LLS)은 UDP 데이터그램에 포함되어 미리 정해진 IP 주소/포트 번호를 가지는 UDP/IP(User Datagram Protocol/Internet Protocol) 패킷으로 전송되는 제1 메시지를 의미할 수 있다. 저 레벨 시그널링 (LLS)은 도 1과 같이 UDP/IP 패킷의 UDP 데이터(103)에 LLS 테이블(LLS_table())로서 포함되어 전송될 수 있다. 도 1은 제1 메시지의 구조를 나타낸다.Low level signaling (LLS) may refer to a first message that is included in a UDP datagram and transmitted as a User Datagram Protocol / Internet Protocol (UDP / IP) packet with a predetermined IP address / port number. The low level signaling (LLS) may be transmitted as a LLS table (LLS_table ()) to the UDP data 103 of the UDP / IP packet as shown in FIG. 1 shows the structure of a first message.

서비스 계층 시그널링 (SLS)는 지상파 UHD 방송 서비스와 이를 구성하는 콘텐츠 컴포넌트들을 찾고 획득하기위한 MMT 메시지를 제공하는 MMTP(MPEG media transport protocol) 패킷으로 전송되는 제2 메시지를 의미할 수 있다. 서비스 계층 시그널링(SLS)은 도 2와 같이 MMTP 패킷의 MSG 페이로드(205)에 MMT 메시지(MMT message)로서 포함되어 전송될 수 있다. 도 2는 제2 메시지의 구조를 나타낸다.Service layer signaling (SLS) may refer to a second message transmitted in an MMTP (MPEG media transport protocol) packet that provides an MMT message for locating and acquiring terrestrial UHD broadcast service and its constituent components. Service layer signaling (SLS) may be transmitted as an MMT message to an MSG payload 205 of an MMTP packet as shown in FIG. 2 shows the structure of the second message.

이하, 송신 장치가 수신 장치에 전송하는 제1 메시지에 대하여 설명한다. 여기서 송신장치는 방송 기지국일 수 있으며, 수신 장치는 사용자 기기일 수 있다.Hereinafter, the first message transmitted by the transmitting apparatus to the receiving apparatus will be described. Here, the transmitting apparatus may be a broadcast base station, and the receiving apparatus may be a user apparatus.

저 레벨 시그널링 (LLS)은 도 1과 같이 UDP/IP 패킷의 UDP 데이터(103)에 LLS 테이블(LLS_table())로서 포함되어 전송될 수 있다. 저 레벨 시그널링을 전송하는 UDP/IP 패킷은 사전에 정의된 IP 주소와 포트 번호를 가질 수 있다. UDP/IP 패킷의 UDP 데이터(103)는 UDP/IP 패킷의 페이로드일 수 있다.The low level signaling (LLS) may be transmitted as a LLS table (LLS_table ()) to the UDP data 103 of the UDP / IP packet as shown in FIG. A UDP / IP packet transmitting low level signaling may have a predefined IP address and port number. The UDP data 103 of the UDP / IP packet may be the payload of the UDP / IP packet.

UDP/IP 패킷은 User Datagram Protocol/Internet Protocol를 이용하여 전송될 수 있다. 도 3 및 도 4는 방송 서비스의 전송 및 수신을 위한 시스템의 개념적 모델을 나타낸 도면이다. 도 3및 도 4는 방송 서비스를 전송하기 위한 2가지 방법을 포함한다.The UDP / IP packet can be transmitted using User Datagram Protocol / Internet Protocol. Figures 3 and 4 are diagrams illustrating a conceptual model of a system for transmitting and receiving broadcast services. 3 and 4 illustrate two methods for transmitting a broadcast service.

도 3의 왼편에 해당하는 방법은 MPEG Media Transport (MMT)에 기반한 것으로 MMTP (MMT Protocol)을 사용하여 MPU (Media Processing Unit)을 전송한다. The method corresponding to the left side of FIG. 3 is based on the MPEG Media Transport (MMT) and transmits the MPU (Media Processing Unit) using MMTP (MMT Protocol).

도 3의 중앙에 해당하는 방법은 MPEG DASH 에 기반한 DASH-IF 프로파일을 기본으로 한다. ROUTE (Real-time Object delivery over Unidirectional Transport) 프로토콜을 사용하여 DASH 세그먼트를 전송한다. 수신기에서 수신했을 때, 실시간으로 화면에 렌더링되지 않아도 되는 콘텐츠, 예를 들자면, a) 다운로드 애플리케이션, b) 앱 기반 컴포넌트에 속하는 연속/비연속된 미디어, 또는 c) ESG(Electroninc Service Guide) 또는 EA(Emergency Alert) 정보를 포함하는 파일들은 ROUTE 프로토콜을 통하여 전송된다.The method corresponding to the center of FIG. 3 is based on the DASH-IF profile based on the MPEG DASH. The DASH segment is transmitted using the ROUTE (Real-time Object Delivery over Unidirectional Transport) protocol. A) a download application, b) a continuous or discontinuous media belonging to an app based component, or c) an Electroninc Service Guide (ESG) or EA (Emergency Alert) information is transmitted through the ROUTE protocol.

시그널링은 MMT 혹은 ROUTE 프로토콜을 사용하여 전송될 수 있으며, MMT 혹은 ROUTE로 전송되는 시그널링을 획득하기 위한 부트스트랩 시그널링 정보는 서비스 리스트 테이블 (SLT: Service List Table)을 통하여 제공될 수 있다.The signaling may be transmitted using the MMT or ROUTE protocol, and the bootstrap signaling information for obtaining the signaling to be transmitted to the MMT or ROUTE may be provided through a service list table (SLT).

서비스가 브로드밴드를 통해 전송된다는 것은 하나 혹은 그 이상의 프로그램 컴포넌트가 방송망이 아닌 브로드밴드를 통해 전송된다는 것을 의미하며, 브로드밴드에서는 MPEG DASH의 DASH-IF 프로파일이 HTTP/TCP/IP 상에서 사용된다. 미디어 파일은 ISO Base Media File Format(ISO BMFF)에 기반을 둔 DASH-IF 프로파일이며, 방송망과 브로드밴드망을 통한 미디어 전송, 캡슐화와 동기화에 사용된다.The fact that services are transmitted over broadband means that one or more program components are transmitted over broadband rather than over the air, and DASH-IF profiles for MPEG DASH are used over HTTP / TCP / IP in broadband. The media file is a DASH-IF profile based on the ISO Base Media File Format (ISO BMFF) and is used for media transmission, encapsulation, and synchronization via broadcast and broadband networks.

ATSC 3.0 서비스는 도 4와 같이 물리 계층(physical layer), 전달 계층(delivery layer) 및 서비스 관리 계층(Service Management layer)의 세 가지 기능 레이어를 사용하여 제공된다. The ATSC 3.0 service is provided using three functional layers of a physical layer, a delivery layer, and a service management layer as shown in FIG.

물리 계층은 시그널링, 서비스 고지 및 IP 패킷 스트림이 방송 물리(broadcast physical) 레이어 및 / 또는 브로드 밴드 물리(broadband physical) 레이어를 통해 전송되는 메커니즘을 제공한다. The physical layer provides a mechanism whereby signaling, service announcements, and IP packet streams are transmitted through the broadcast physical layer and / or the broadband physical layer.

전달 계층은 객체(object) 및 객체 흐름 전송 기능(object flow transport functionality )을 제공한다. MPEG 미디어 전송 프로토콜 (MMTP) 또는 ROUTE (Real-time Object delivery over Unidirectional Transport) 프로토콜에서 정의된 대로, 방송 물리 계층을 통한 UDP / IP 멀티 캐스트에서 작동되어 가능하며, 브로드밴드 물리 계층을 통한 TCP/IP 유니 캐스트의 HTTP 프로토콜에 의해 가능하다.The transport layer provides object and object flow transport functionality. It is possible to operate in UDP / IP multicast over broadcast physical layer as defined in MPEG Media Transfer Protocol (MMTP) or Real-time Object Delivery over Unidirectional Transport (ROUTE) It is possible by cast HTTP protocol.

서비스 관리 계층은 기본적으로 선형(linear) TV 및 / 또는 HTML5 응용 프로그램 서비스와 같은 다양한 유형의 서비스가 물리 계층 및 전달 계층을 통하여 전달되어 제공 및 실제 계층에서 처리될 수 있도록 서비스 검색(discovery) 및 수집(acquisition) 수단을 지원한다.The service management layer is basically divided into service discovery and collection services such that various types of services, such as linear TV and / or HTML5 application services, are delivered through the physical layer and the transport layer, and support acquisition means.

이하, 저 레벨 시그널링(LLS)이 포함하는 정보에 대하여 설명한다.Hereinafter, information included in the low level signaling (LLS) will be described.

저 레벨 시그널링은 기본적인 서비스 리스트 구성 및 각 서비스에 대한 서비스 계층 시그널링(SLS)를 획득하기 위해 필요한 정보를 제공할 수 있다. 지상파 UHDTV 방송 시스템에서 저 레벨 시그널링에 속하는 시그널링의 종류에는 SCM(Signing Configuration Message), CCM(Certification Collection Message), SLT(Service List Table), RRT(Rating Region Table), SystemTime, CAP(Common Alerting Protocol), VIT(Version Information Table), CPT(Content Protection Table) 등이 있을 수 있으며, LLS 테이블에는 상기 시그널링 중 적어도 하나를 포함할 수 있다.Low level signaling can provide the basic service list configuration and the information needed to obtain service level signaling (SLS) for each service. Signaling Configuration Message (SCM), Certification Collection Message (CCM), Service List Table (SLT), Rating Region Table (RRT), SystemTime, CAP (Common Alerting Protocol), and so on are included in the low level signaling in the terrestrial UHDTV broadcasting system. , A VIT (Version Information Table), a CPT (Content Protection Table), and the LLS table may include at least one of the signaling.

저 레벨 시그널링은 서비스 계층 시그널링(SLS)으로 전송되는 메시지 중에 서명(signed)되어 전송되는 메시지에 대한 정보 및/ 또는 키 관리를 위한 정보를 포함할 수 있다.Low-level signaling may include information about a message that is signed and transmitted in a message sent to a service layer signaling (SLS) and / or information for key management.

저 레벨 시그널링을 포함하는 UDP/IP 패킷들은 아래 [표1]과 같은 형태의 비트스트림 구조로 포맷화되어 전송될 수 있다. [표1]은 LLS데이터의 바이너리 래퍼(binary wrapper)일 수 있다. 저 레벨 시그널링을 포함하는 UDP/IP 패킷의 첫번째 바이트는 해당 저 레벨 시그널링로 전송되는 테이블의 종류를 의미하는 ID값을 의미할 수 있다.UDP / IP packets including low-level signaling can be formatted and transmitted in a bitstream structure of the type shown in Table 1 below. [Table 1] may be a binary wrapper of LLS data. The first byte of the UDP / IP packet including the low level signaling may mean an ID value indicating the type of the table transmitted in the corresponding low level signaling.

Figure pat00001
Figure pat00001

Figure pat00002
Figure pat00002

상기 [표2]는 UDP/IP 패킷에 포함된 LLS 테이블의 시멘틱(sementics)을 나타낸다.Table 2 shows the semantics of the LLS table included in the UDP / IP packet.

LLS_table_id는 LLS 테이블의 바디(body)에서 전달될 테이블의 타입을 식별하는 8 비트의 부호없는 정수를 나타낼 수 있으며, LLS_group_id는현재 LLS_table을 서비스들의 그룹과 연관시킬 수 있는 8 비트의 부호 없는 정수를 나타낼 수 있다. LLS_group_id의 값은 이 방송 스트림 내에서 고유할 수 있다. group_count_minus1은 현재 물리 계층 파이프(PLP; Physical Layer Pipe)로 전송되는 LLS 테이블 그룹들의 총 수보다 하나 적은 값을 가리키는 8 비트의 부호 없는 정수를 나타낼 수 있다. 여기서 LLS 테이블 그룹은 동일한 LLS_group_id를 가지는 LLS_table들의 집합을 의미한다. group_count_minus1의 값이 0인 경우, 현재 물리 계층 파이프(PLP)에 LLS 테이블 그룹이 하나 존재함을 나타내며, 값이 1인 경우, 현재 물리 계층 파이프(PLP)에LLS 테이블 그룹이 두 개 존재함을 나타낼 수 있다. LLS_table_version은 LLS_table_id와 LLS_group_id의 조합에 의해 식별된 테이블의 어떤 데이터가 변경 될 때마다 1씩 증가하는 8 비트의 부호 없는 정수일 수 있다. LLS_table_version 이 그 최대 값인 0xFF에서 1이 증가할 경우에 그 값은 0x00설정될 수 있다. 방송 스트림을 공유하는 하나 이상의 공급자가 있을 때, LLS_table()은 LLS_table_id와 LLS_group_id의 조합으로 식별될 수 있다.The LLS_table_id may represent an 8-bit unsigned integer that identifies the type of table to be delivered in the body of the LLS table, and LLS_group_id represents an 8-bit unsigned integer that can associate the current LLS_table with a group of services . The value of LLS_group_id may be unique within this broadcast stream. group_count_minus1 may represent an 8-bit unsigned integer indicating one less than the total number of LLS table groups being transmitted to the current physical layer pipe (PLP). Here, the LLS table group means a set of LLS_tables having the same LLS_group_id. If the value of group_count_minus1 is 0, it indicates that there is one LLS table group in the current physical layer pipe (PLP). If the value is 1, it indicates that two LLS table groups exist in the current physical layer pipe (PLP) . The LLS_table_version may be an 8-bit unsigned integer that increments by one whenever any data in the table identified by the combination of LLS_table_id and LLS_group_id is changed. If LLS_table_version increases by 1 at its maximum value of 0xFF, its value can be set to 0x00. When there is more than one provider sharing a broadcast stream, LLS_table () can be identified by a combination of LLS_table_id and LLS_group_id.

저 레벨 시그널링에 속하는 시그널링의 종류 중 시그널링 구성 메시지(SCM; Signing Configuration Message)에 대하여 이하 설명한다.A signaling configuration message (SCM) among the types of signaling belonging to the low level signaling will be described below.

시그널링 구성 메시지(SCM)는 서비스 계층 시그널링(SLS)으로 전송되는 메시지 중에 서명되어 전송되는 메시지에 대한 정보 및 이러한 서명을 검증하기 위한 정보를 포함할 수 있다. 상기 서명되어 전송되는 메시지에 대한 정보는 서명되어 전송되는 메시지 리스트일 수 있다.A signaling configuration message (SCM) may include information about a message that is signed and transmitted among messages sent to the service layer signaling (SLS) and information for verifying such a signature. The information on the signed and transmitted message may be a signed and transmitted message list.

구체적으로 시그널링 구성 메시지는 다음과 같은 구성을 포함할 수 있다.Specifically, the signaling configuration message may include the following configuration.

시그널링 구성 메시지는 시그널링 구성 메시지에서 기술되는 서명되어 전송되는 메시지에 적용된 기본 보안 구성(default security configuration)을 포함할 수 있다. 시그널링 구성 메시지는, 서명되어 전송되는 메시지의 해시(hash) 값을 계산하기 위한 기본(default) 해쉬 알고리즘의 식별자인 Default_hash_algorithm, 서명되어 전송되는 메시지의 서명을 검증(verify)하기 위한 기본(default) 키(key)의 식별자인 Default_key_id 또는 서명되어 전송되는 메시지의 서명을 계산하기 위한 기본(default) 서명 알고리즘의 식별자인 Default_signature_algorithm 를 포함할 수 있다.The signaling configuration message may include a default security configuration applied to the signed and transmitted message described in the signaling configuration message. The signaling configuration message includes a default_hash_algorithm that is an identifier of a default hash algorithm for calculating a hash value of a signed and transmitted message, a default key for verifying the signature of the signed and transmitted message, Default_key_id, which is an identifier of a key, or Default_signature_algorithm, which is an identifier of a default signature algorithm for calculating a signature of a message transmitted in a signed manner.

또한, 시그널링 구성 메시지는 서명되어 전송되는 메시지의 서비스의 식별자를 포함할 수 있다. 또한, 각 서비스 별로 각각, 서명되어 전송되는 메시지의 식별자, 서명되어 전송되는 메시지의 기본 보안 구성(default security configuration) 또는 서명되어 전송되는 메시지의 보안 구성을 포함할 수 있다. The signaling configuration message may also include an identifier of the service of the message to be signed and transmitted. In addition, each service may include an identifier of a signed and transmitted message, a default security configuration of a signed and transmitted message, or a security configuration of a signed and transmitted message.

서명되어 전송되는 메시지의 보안 구성은 해쉬 알고리즘(hash argorithm), 키 아이디(key id) 또는 서명 알고리즘(signature algorithm)를 포함할 수 있다. 해쉬 알고리즘(hash argorithm)은 기본(default) 해쉬 알고리즘이 변경된 경우 포함될 수 있다. 키 아이디(key id)는 기본(default) 키가 변경된 경우 포함될 수 있다. 서명 알고리즘(signature algorithm)은 기본(default) 서명 알고리즘이 변경된 경우 포함될 수 있다.The security configuration of a signed and transmitted message may include a hash algorithm, a key id, or a signature algorithm. The hash algorithm can be included if the default hash algorithm is changed. The key id may be included if the default key is changed. The signature algorithm may be included if the default signature algorithm is changed.

상기 서명되어 전송되는 메시지의 식별자는 ROUTE(Real-Time Object Delivery over Unidirectional Transport) 프로토콜의 경우, 바이너리 코딩(binary coding) (예를 들어, 1: USBD, 2: S-TSID 등), 또는 문자열(string of characters) (예를 들어, USBD, S-TSID 등)일 수 있다. 상기 서명되어 전송되는 메시지의 식별자는 MMT(MPEG Media Transport) 프로토콜의 경우, packet_id, message_id 또는 atsc3_message_content_type (message_id = 0x8100일 때)중 적어도 하나일 수 있다.The identifier of the signed and transmitted message may be a binary coding (for example, 1: USBD, 2: S-TSID, etc.) or a character string (for example, string of characters (e.g., USBD, S-TSID, etc.). The identifier of the signed and transmitted message may be at least one of packet_id, message_id or atsc3_message_content_type (when message_id = 0x8100) in the case of the MMT (MPEG Media Transport) protocol.

또한, 시그널링 구성 메시지는 LLS 테이블 그룹의 식별자인 LLS_group_id를 포함할 수 있다. 하나의 주파수 안에 여러 방송사가 주파수를 분담(share)할 수 있으며, 이 경우 하나의 주파수 안에서 서로 다른 방송사별로 LLS 시그널링을 제공할 수 있다. 이 경우에 LLS 테이블 그룹은 하나의 방송사가 제공하는 LLS 테이블들의 그룹을 의미할 수 있다. 시그널링 구성 메시지는 각 LLS 테이블 그룹 별로 보호되어 전송되는 정보가 무엇인지 나타내는 정보를 포함할 수 있다. 시그널링 구성 메시지는 각 LLS_group_id별로, 해당 LLS 테이블 그룹의 LLS 테이블에 적용되는 기본 보안 구성(default security configuration), LLS 테이블의 식별자 또는 보안 구성을 포함할 수 있다.In addition, the signaling configuration message may include an LLS_group_id, which is an identifier of an LLS table group. A plurality of broadcasters can share a frequency within one frequency, and in this case, it is possible to provide LLS signaling for different broadcasters within one frequency. In this case, the LLS table group may mean a group of LLS tables provided by one broadcaster. The signaling configuration message may include information indicating which information is transmitted and protected for each LLS table group. The signaling configuration message may comprise, by each LLS_group_id, a default security configuration applied to the LLS table of the corresponding LLS table group, an identifier of the LLS table, or a security configuration.

본 개시의 다른 실시 예에 따르면, 시그널링 구성 메시지는 서명된 LLS 테이블에 대한 정보만 운반하고, 각 서비스에 대한 정보는 서비스 리스트 테이블(SLT; Service List Table)에서 서비스 요소(service element )의 서브-요소(sub-element)에서 제공 될 수 있다. 서비스 리스트 테이블은 기본적인 서비스 목록 구성 및 서비스 계층 시그널링 획득을 위한 부트스트랩 제공에 사용되는 시그널링 정보를 포함하는 테이블일 수 있다.According to another embodiment of the present disclosure, the signaling configuration message carries only information for the signed LLS table, and the information for each service is stored in a service-list table (SLT) Element may be provided in a sub-element. The service list table may be a table containing signaling information used for providing a basic service list configuration and a bootstrap for obtaining service layer signaling.

저 레벨 시그널링에 속하는 시그널링의 종류 중 증명 수집 메시지(CCM; Certification Collection Message)에 대하여 이하 설명한다.A Certification Collection Message (CCM) among signaling types belonging to low level signaling will be described below.

증명 수집 메시지는 적어도 하나의 증명서(certificate)를 포함할 수 있고, 각 증명서는 현재 확인 키(current verification key)를 포함할 수 있다.The proof-gathering message may include at least one certificate, and each certificate may include a current verification key.

본 개시의 다른 실시 예에 따르면, 증명 수집 메시지는 증명서(certificate)를 사용하여 검증될 수 있는 서명에 적용되는 보안 구성 정보(해쉬 알고리즘, 키 아이디 또는 서명 알고리즘 등)를 더 포함 할 수 있다.According to another embodiment of the present disclosure, the proof acquisition message may further include security configuration information (such as a hash algorithm, key ID, or signature algorithm) applied to a signature that can be verified using a certificate.

서비스 계층 시그널링은 서비스 별로, 수신 장치가 각 서비스를 구성하는 컴포넌트들을 수신하고 이용하기 위한 정보를 제공할 수 있다. 서비스 계층 시그널링은 지상파 UHD 방송 서비스와 이를 구성하는 콘텐츠 컴포넌트들을 찾고 획득하기 위한 정보를 제공하는 시그널링일 수 있다.The service layer signaling may provide information for each service to receive and use the components constituting each service by the receiving device. The service layer signaling may be signaling that provides information for locating and acquiring terrestrial UHD broadcast service and content components that constitute the terrestrial UHD broadcast service.

서비스 계층 시그널링은 서비스 계층 시그널링에 포함되는 정보에 따라 제1 형식의 메시지 또는 제2 형식의 메시지로 전송될 수 있다. 콘텐츠를 MMTP (MPEG Media Transport Protocol)을 사용하여 MPU(Media Processing Unit)로 전송하는 서비스의 경우, 서비스 계층 시그널링은 MMT 시그널링 메시지를 MMTP/UDP/IP 상으로 전송할 수 있다. 서비스 계층 시그널링(SLS)은 도 2와 같이 MMTP 패킷의 페이로드에 MMT 메시지로서 포함되어 전송될 수 있다. 도 2는 제2 메시지의 구조를 나타낸다.The service layer signaling may be transmitted in a first type of message or in a second type of message according to the information included in the service layer signaling. For a service that transmits content to an MPU (Media Processing Unit) using the MMTP (Media Media Transport Protocol), the service layer signaling may transmit the MMT signaling message over MMTP / UDP / IP. Service layer signaling (SLS) may be transmitted as an MMT message to the payload of the MMTP packet as shown in FIG. 2 shows the structure of the second message.

각 서명에 대한 보안 구성 정보 및/또는 타이밍 정보는 서명과 함께 전달될 수 있다.The security configuration information and / or timing information for each signature may be communicated with the signature.

ROUTE프로토콜과 같은 객체 기반의 전송 프로토콜이 사용될 경우에, 텍스트(XML) 시그널링은 Secure MIME(S/MIME)을 사용하여 객체(object) 또는 객체들의 패키지(package)로 전달될 수 있다. 객체들의 패키지가 사용되는 경우 텍스트 문서(XML document)의 각 해쉬는 서명되고 해당 텍스트 문서(XML document)에 첨부되거나, 패키지 내의 모든 텍스트 문서(XML document)들의 해쉬들은 한번에 서명되어 S/MIME 래퍼(wrapper)에 의해 전달될 수 있다.When an object-based transport protocol such as the ROUTE protocol is used, the XML signaling can be delivered to an object or package of objects using Secure MIME (S / MIME). When a package of objects is used, each hash of the XML document is signed and attached to the corresponding XML document, or the hashes of all the XML documents in the package are signed at once and sent to the S / MIME wrapper wrapper).

MMT 등의 실시간 스트리밍 프로토콜이 사용될 경우에, 텍스트 데이터(XML) 또는 바이너리 시그널링(binary signaling)은 바이너리 래퍼(binary wrapper)로 캡슐화될 수 있으며, [표3]은 SLS 메시지의 제1 형식 바이너리 래퍼(binary wrapper)일 수 있다.Text data (XML) or binary signaling can be encapsulated in a binary wrapper, and Table 3 shows a first type of binary wrapper (SLS) of the SLS message binary wrapper).

Figure pat00003
Figure pat00003

[표4] 및 [표5]는 mmt_atsc3_message의 시멘틱(sementics)이다.[Table 4] and [Table 5] are the semantics of mmt_atsc3_message.

Figure pat00004
Figure pat00004

Figure pat00005
Figure pat00005

mmt_atsc3_message()는 다음과 같은 구성 요소를 포함할 수 있다. mmt_atsc3_message()를 고유하게 식별해야하는 16 비트 부호없는 정수 필드인 message_id를 포함할 수 있다. mmt_atsc3_message()에서 전달된 정보가 변경 될 때마다 1 씩 증가하는 8 비트의 부호 없는 정수 필드인 version을 포함할 수 있다. version 필드가 최대 값 255에 도달하면 값은 0으로 돌아올 수 있다. mmt_atsc3_message()의 길이를 바이트 단위로 제공하는 32 비트의 부호 없는 정수 필드인 length를 포함할 수 있다. length필드는 다음 필드의 시작 부분부터 mmt_atsc3_message()의 마지막 바이트까지 카운팅할 수 있다. mmt_atsc3_message()의 페이로드를 서비스 리스트 테이블(SLT)에 포함되는serviceId 속성에서 식별된 서비스와 연관시키는 16 비트의 부호 없는 정수 필드인 service_id를 포함할 수 있다. mmt_atsc3_message()의 페이로드의 메시지 내용 타입을 고유하게 식별하는 16 비트의 부호없는 정수 필드인 atsc3_message_content_type를 포함할 수 있다. service_id 와 atsc_message_content_type 및 존재하는 경우URI에 의해 식별되는 mmt_atsc3_message의 내용에 변경 사항이 있을 때마다 1 씩 증가하는 8 비트의 부호없는 정수 필드인 atsc3_message_content_version 을 포함할 수 있다. Atsc3_message_content_version 필드가 최대 값에 도달하면, 그 값은 0으로 변경(wrap around)될 수 있다. atsc3_message_content_byte에서 데이터에 적용되는 압축 타입을 식별하는 8 비트의 부호없는 정수 필드인 atsc3_message_content_compression를 포함할 수 있다. 1 비트 불린(boolean) 플래그가 '1'로 설정되면 authendication_data() 구조에 요소들이 존재함을 나타내고, '0'으로 설정되면 authendication_data() 구조에 요소들이 존재하지 않음을 나타내는 authentication_data_present 를 포함할 수 있다. 즉, authentication_data_present는 mmt_atsc3_message에 포함된 정보가 서명되었는지 여부를 나타낼 수 있다. 서비스 전체에서 메시지 페이로드를 고유하게 식별하는 URI의 길이를 제공하는 8 비트의 부호없는 정수 필드인 URI_length를 포함할 수 있다. URI가 없으면 URI_length 필드의 값은 0으로 설정될 수 있다. 종료 널 문자(terminating null character)를 제외한이 메시지에 의해 운반된 내용과 관련된 URI의 a UTF-8 character 를 포함하는 8 비트의 부호없는 정수 필드인 URI_byte를 포함할 수 있다. mmt_atsc3_message에 의해 운반되는 내용의 길이를 제공하는 32 비트의 부호없는 정수 필드인 atsc3_message_content_length를 포함할 수 있다. mmt_atsc3_message에 의해 운반되는 내용의 바이트(byte)를 포함하는 8 비트의 부호없는 정수 필드인 atsc3_message_content_byte를 포함할 수 있다.mmt_atsc3_message () can contain the following components: It may contain a message_id which is a 16-bit unsigned integer field that must uniquely identify mmt_atsc3_message (). It can contain an 8-bit unsigned integer field, version, which increments by 1 each time the information passed in mmt_atsc3_message () changes. When the version field reaches the maximum value of 255, the value can return to zero. A 32-bit unsigned integer field that provides the length in mmt_atsc3_message () in bytes. length. The length field can count from the beginning of the next field to the last byte of mmt_atsc3_message (). and a service_id that is a 16-bit unsigned integer field that associates the payload of mmt_atsc3_message () with the service identified in the serviceId attribute included in the service list table SLT. may contain atsc3_message_content_type, a 16-bit unsigned integer field that uniquely identifies the message content type of the payload of mmt_atsc3_message (). may contain atsc3_message_content_version, an 8-bit unsigned integer field that increments by 1 each time there is a change in the contents of mmt_atsc3_message identified by service_id and atsc_message_content_type and, if present, URI. When the Atsc3_message_content_version field reaches its maximum value, its value can be wrapped around. atsc3_message_content_compression, which is an 8-bit unsigned integer field that identifies the compression type applied to the data at atsc3_message_content_byte. If the 1-bit boolean flag is set to '1', it indicates that elements are present in the authendication_data () structure, and if set to '0', it may include authentication_data_present indicating that no elements exist in the authendication_data () . That is, authentication_data_present may indicate whether the information contained in mmt_atsc3_message is signed. And an URI_length which is an 8-bit unsigned integer field that provides the length of the URI that uniquely identifies the message payload throughout the service. If there is no URI, the value of the URI_length field may be set to zero. And an 8-bit unsigned integer field containing a UTF-8 character of the URI associated with the content carried by this message, excluding the terminating null character. may contain atsc3_message_content_length, a 32-bit unsigned integer field that provides the length of the content carried by mmt_atsc3_message. It may contain atsc3_message_content_byte, which is an 8-bit unsigned integer field containing the bytes of the contents carried by mmt_atsc3_message.

[표6]은 authentication_data_present가 mmt_atsc3_message에 포함된 정보가 서명되어 있음을 나타내는 경우, mmt_atsc3_message에 포함될 수 있는authentication_data의 구조를 나타낸다.[Table 6] shows the structure of authentication_data that can be included in mmt_atsc3_message when authentication_data_present indicates that the information contained in mmt_atsc3_message is signed.

Figure pat00006
Figure pat00006

[표7]은 authentication_data()의 시멘틱(sementics)을 나타낸다.Table 7 shows the semantics of authentication_data ().

Figure pat00007
Figure pat00007

authentication_data()는 다음과 같은 필드를 포함할 수 있다. content_hash 필드에 포함된 atsc3_message_content()의 해시를 생성하는데 사용되는 해시 알고리즘을 고유하게 식별하는 8 비트의 부호없는 정수 필드인 content_hash_algorithm_identifier 를 포함할 수 있다. content_hash 필드에 존재하는 해시 데이터의 바이트(byte) 수를 나타내는 8 비트의 부호없는 정수 필드인 content_hash_length를 포함할 수 있다. content_hash_length 의 값은 content_hash_algorithm_identifier 필드가 가리키는 해시 알고리즘에 의해 생성된 해쉬의 길이보다 커서는 안되며 8보다 작아서는 안된다. 콘텐츠 해시가 해시 알고리즘에 의해 생성된 전체 길이 해시로부터 생략되는 경우 content_hash_length 의 값은 해시 알고리즘에 의해 생성된 해쉬의 길이보다 작을 수 있다. content_hash_algorithm_identifier 필드에서 나타내지는 해쉬 알고리즘을 사용하여 계산되고, content_hash_length로 생략되는, atsc3_message_content의 암호화 해시를 전달하는 콘텐츠 해시의 바이트를 포함하는 8 비트의 부호없는 정수 필드인 content_hash_byte 를 포함할 수 있다. 서명 필드에서 전달되는, authentication_data ()의 서명을 계산하는 데 사용되는 알고리즘을 고유하게 식별하는 8 비트의 부호없는 정수 필드인 signature_algorithm_identifier를 포함할 수 있다. 다음으로 오는 signature_key_identifier 필드의 바이트(byte) 수를 나타내는 부호없는 8 비트의 정수 필드인 signature_key_identifier_length를 포함할 수 있다. 상기 signature_key_identifier필드는 후행하는 signature_key_identifier_length개의 signature_key_identifire_byte들을 의미한다. 이 때 signature_key_identifier_length 필드의 값은 실제 공개 키의 전체 길이이거나 그보다 작은 값일 수 있다. 서명 필드에 포함된 서명을 확인하는 데 필요한 공개 키에 대한 잘린 식별자의 바이트(byte)를 포함하는 8 비트의 부호없는 정수 필드인 signature_key_identifier_byte를 포함할 수 있다. signature_key_identifier_byte 필드들로 구성된 sinature_key_identifier는 신뢰 관리 메커니즘에 의해 전달된 공개 키의 잘린 식별자와 일치해야한다. signature_algorithm_identifier 필드에 지정된 알고리즘을 사용하여 계산된 디지털 서명을 전달하는 서명의 바이트(byte)를 포함하는 8 비트의 부호없는 정수 필드인 signature_byte를 포함할 수 있다. 서명 알고리즘에 대한 입력 데이터는 signature_byte들을 제외한 전체 authentication_data ()가 될 수 있다. signature_byte의 총 수는 서명 알고리즘과 사용 중인 키에 의해 결정될 수 있다.authentication_data () may contain the following fields: content_hash_algorithm_identifier, which is an 8-bit unsigned integer field that uniquely identifies the hash algorithm used to generate the hash of atsc3_message_content () contained in the content_hash field. content_hash_length which is an 8-bit unsigned integer field indicating the number of bytes of the hash data present in the content_hash field. The value of content_hash_length must not be greater than the length of the hash generated by the hash algorithm pointed to by the content_hash_algorithm_identifier field, and should not be less than 8. If the content hash is omitted from the full length hash generated by the hash algorithm, the value of content_hash_length may be less than the length of the hash generated by the hash algorithm. a content_hash_byte which is an 8-bit unsigned integer field including a byte of the content hash which is calculated using the hash algorithm shown in the content_hash_algorithm_identifier field and which is omitted in the content_hash_length and which carries a cryptographic hash of atsc3_message_content. Signature_algorithm_identifier, which is an 8-bit unsigned integer field that uniquely identifies the algorithm used to compute the signature of authentication_data () passed in the signature field. Signature_key_identifier_length, which is an 8-bit unsigned integer field indicating the number of bytes of the signature_key_identifier field that follows. The signature_key_identifier field signifies signature_key_identifier_bytes of the following signature_key_identifier_length. In this case, the value of the signature_key_identifier_length field may be a value equal to or smaller than the total length of the actual public key. Signature_key_identifier_byte, which is an 8-bit unsigned integer field containing the bytes of the truncated identifier for the public key needed to verify the signature contained in the signature field. A sinature_key_identifier consisting of the signature_key_identifier_byte fields shall match the truncated identifier of the public key carried by the trust management mechanism. signature_algorithm_identifier field, which is an 8-bit unsigned integer field containing a byte of a signature that carries a digital signature computed using the algorithm specified in the signature_algorithm_identifier field. The input data for the signature algorithm can be entire authentication_data () except for signature_bytes. The total number of signature_bytes can be determined by the signature algorithm and the key being used.

본 개시의 다른 실시예에 따르면, 서명 알고리즘에 대한 입력은 signature_byte를 제외한 전체 mmt_atsc3_message () 일 수 있다.According to another embodiment of the present disclosure, the input to the signature algorithm may be the entire mmt_atsc3_message (), except for signature_byte.

MMT등의 실시간 스트리밍 프로토콜에서 바이너리 시그널링(binary signaling)은 서명을 포함하는 바이너리 래퍼(binary wrapper)로 캡슐화될 수 있으며, [표8]은 서비스 계층 시그널링의 제2 형식의 바이너리 래퍼(binary wrapper)일 수 있다.In a real-time streaming protocol such as MMT, binary signaling can be encapsulated into a binary wrapper containing a signature, and Table 8 is a binary wrapper of a second type of service layer signaling. .

Figure pat00008
Figure pat00008

mmt_signed_message()가 전송되는 것은 mmt_signed_message()에 포함된 정보가 서명되어 있다는 것을 의미하며, 수신 장치는 mmt_signed_message()를 수신함으로써 mmt_signed_message()에 포함된 정보가 서명되어 있다는 것은 알 수 있다. 즉, mmt_signed_message() 자체는 mmt_signed_message()에 포함된 정보가 서명되어 있는지 여부를 나타낼 수 있다.The transmission of mmt_signed_message () means that the information contained in mmt_signed_message () is signed, and the receiving device knows that the information contained in mmt_signed_message () has been signed by receiving mmt_signed_message (). That is, mmt_signed_message () itself can indicate whether the information contained in mmt_signed_message () is signed.

[표8]에서 message_id 는mmt_signed_message ()를 유일하게 식별하는 16 비트의 부호없는 정수 필드일 수 있다. [표8]에서 message()는 MMT signaling message일 수 있다.In Table 8, the message_id may be a 16-bit unsigned integer field that uniquely identifies mmt_signed_message (). In Table 8, message () can be an MMT signaling message.

[표9]는 MMT signaling message의 일 예시를 나타내는 표이다.[Table 9] is a table showing an example of the MMT signaling message.

Figure pat00009
Figure pat00009

[표10]은 mmt_signed_message()에 포함되는authentication_data()의 구조를 나타낸다.[Table 10] shows the structure of authentication_data () included in mmt_signed_message ().

Figure pat00010
Figure pat00010

[표10]의 시멘틱(sementics)는 [표7]의 시멘틱(sementics)과 동일할 수 있다.The sementics of [Table 10] can be the same as the sementics of [Table 7].

이하, 도 5 내지 도 8을 참고하여, 방송 서비스를 제공하기 위한 방법 및 방송 서비스를 수신하기 위한 방법을 설명한다.Hereinafter, a method for providing a broadcast service and a method for receiving a broadcast service will be described with reference to FIGS.

도 5는 송신 장치가 수신 장치에게 방송 서비스를 위한 메시지를 제공하는 방법의 일 실시예를 나타낸 순서도이다. 도 6은 디지털 서명을 하는 과정에 대해 개략적으로 나타낸 도면이다. 도 7은 수신 장치가 송신 장치로부터 방송 서비스를 위한 메시지를 수신하는 방법의 일 실시예를 나타낸 순서도이다. 도 8은 문서를 검즘(verification)하는 과정에 대해 개략적으로 나타낸 도면이다.5 is a flowchart showing an embodiment of a method by which a transmitting apparatus provides a message for a broadcasting service to a receiving apparatus. 6 is a diagram schematically showing a process of digital signing. 7 is a flowchart showing an embodiment of a method by which a receiving apparatus receives a message for a broadcasting service from a transmitting apparatus. 8 is a diagram schematically showing a process of verifying a document.

먼저 도 5를 참고하여 송신 장치에서 수신 장치로 방송 서비스를 위한 메시지를 제공하는 방법을 설명한다.First, a method of providing a message for a broadcast service from a transmitter to a receiver will be described with reference to FIG.

송신 장치는 인풋 메시지를 확인할 수 있다(501). 여기서 인풋 메시지란 상술한 HELD, MPD, MMT 시그널링 메시지 등의, 수신 장치가 각 서비스를 구성하는 컴포넌트들을 수신하고 이용하기 위한 정보일 수 있다.The transmitting apparatus can confirm the input message (501). Here, the input message may be information for the receiving device to receive and use the components constituting each service, such as the HELD, MPD, and MMT signaling messages described above.

송신 장치는 인풋 메시지의 형식을 확인할 수 있다(502). 송신 장치는 인풋 메시지가 [표9]의 MMT signaling message에 해당되는 정보로 예시되어 있는, 예를 들어, PA 테이블, MP 테이블 등에 해당되는 MPEG 형식인 지 확인할 수 있다. 또는 송신 장치는 인풋 메시지가 [표 4]의 atsc3_message_content_type에 포함되는 정보로 예시되어 있는, 예를 들어, HELD, MPD 등에 해당되는지 확인할 수 있다.인풋 메시지가 atsc3_message_content_type에 포함되는 정보로 확인되는 경우 제1 형식인 mmt_atsc3_message ()에 인풋 메시지를 캡슐화하고(506), 인풋 메시지가 MMT signaling message에 해당되는 정보로 확인되는 경우 제2 형식인 mmt_signed_message()에 인풋 메시지를 캡슐화할 수 있다(509).The transmitting apparatus can confirm the format of the input message (502). The transmitting apparatus can confirm whether the input message is an MPEG format corresponding to the MMT signaling message of [Table 9], for example, a PA table, an MP table, or the like. Alternatively, the sending device can check if the input message corresponds to the HELD, MPD, etc. illustrated in the information contained in the atsc3_message_content_type in Table 4. If the input message is identified by the information contained in the atsc3_message_content_type, The input message is encapsulated 509 in mmt_atsc3_message (), and the input message is encapsulated in a second format, mmt_signed_message (), if the input message is identified as information corresponding to the MMT signaling message (509).

이때, 송신 장치는 인풋 메시지가 서명할 메시지인지 확인할 수 있다(503, 507). 즉, 송신 장치는 인풋 메시지를 서명하여 전송할지 확인할 수 있다. 인풋 메시지가 서명할 메시지로 확인되는 경우, mmt_atsc3_message() 또는 mmt_signed_message()에 캡슐화하기 전에 인풋 메시지에 서명할 수 있다(506, 508). 송신 장치는 서명에 사용될 인증서를 결정할 수 있다. 송신 장치는 인풋 메시지의 해쉬 값을 해쉬 함수를 사용하여 계산하여 서명을 형성할 수 있다. 송신 장치는 서명에 사용된 해쉬 함수 및/ 또는 인증서를 포함하는 저 레벨 시그널링 메시지를 형성할 수 있다.At this time, the transmitting apparatus can confirm whether the input message is a message to be signed (503, 507). That is, the transmitting apparatus can confirm whether the input message is signed and transmitted. If the input message is identified by a message to be signed, the input message may be signed 506, 508 before it is encapsulated in mmt_atsc3_message () or mmt_signed_message (). The sending device may determine the certificate to be used for the signature. The sending device can form a signature by calculating the hash value of the input message using a hash function. The sending device may form a low level signaling message including a hash function and / or a certificate used for signing.

송신 장치는 제1 형식 또는 제2 형식에 캡슐화한 메시지를 수신 장치에게 전송할 수 있다(510). 제1 형식 또는 제2 형식에 캡슐화한 메시지는 제2 메시지일 수 있다. 제2메시지에 형성된 서명을 첨부하여 같이 전송할 수 있으며, 또는 서명을 포함하는 별도의 전용 인증 메시지를 형성하여 전송할 수 있다. 송신 장치는 제1 메시지를 전송하기 전에 제1 메시지를 수신 장치에게 전송할 수 있다. 제1 메시지는 저 레벨 시그널링 테이블을 포함하는 메시지일 수 있다.The transmitting device may transmit the message encapsulated in the first format or the second format to the receiving device (510). The message encapsulated in the first format or the second format may be the second message. A signature formed in the second message can be transmitted together, or a separate dedicated authentication message including a signature can be formed and transmitted. The transmitting apparatus may transmit the first message to the receiving apparatus before transmitting the first message. The first message may be a message comprising a low-level signaling table.

여기서 서명이란, 디지털 서명(digital signature)으로, 공용 키(public key) 시스템에서 송신자(서명자)를 확인하고 송신자가 당해 전자 문서에 서명을 하였음을 나타내어 신원을 증명하기 위해 사용하는, 당해 전자 문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보일 수 있다. 또는 서명은 전용 메시지롤 별도로 전송될 수도 있다. 송신자가 자신의 개인 키(private key)로 암호화한 전자 문서를 수신자가 송신자의 공용 키(public key)로 해독할 수 있다. 서비스를 구독하는 수신자는 송신자의 공용 키를 가지고 있을 수 있다.Here, a signature is a digital signature that identifies the sender (signer) in the public key system and is used to authenticate the identity of the sender by indicating that the sender has signed the electronic document. It may be information in an electronic form attached or logically combined. Alternatively, the signature may be transmitted separately as a dedicated message roll. A recipient can decrypt an electronic document encrypted by its private key with the sender's public key. The recipient subscribing to the service may have the sender's public key.

디지털 서명은 3개의 알고리즘으로 구성될 수 있다. 상기 3개의 알고리즘은 공개 키 쌍을 생성하는 키 생성 알고리즘, 송신자의 개인 키(private key)를 사용하여 서명을 생성하는 알고리즘, 그리고 송신자의 공개 키를 사용하여 서명을 검증하는 알고리즘일 수 있다. The digital signature can be composed of three algorithms. The three algorithms can be a key generation algorithm for generating a public key pair, an algorithm for generating a signature using the sender's private key, and an algorithm for verifying the signature using the sender's public key.

도 6을 참고하면, 서명하는 과정(signing)은, 전자 문서를 해쉬 함수(hash function)을 통해 해시(hash) 값을 계산하고, 이러한 해쉬 값을 송신자의 개인 키로 암호화하여 서명(signature)을 형성하는 과정을 포함할 수 있다. 이러한 서명은 해당 문서에 첨부되거나 논리적으로 결합되어 전송될 수 있다. 이때 증명서(certification)도 해당 전자 문서와 함께 전송될 수 있다.Referring to FIG. 6, the signing process includes calculating a hash value through a hash function of the electronic document, encrypting the hash value with the sender's private key to form a signature, . ≪ / RTI > These signatures may be attached to the document or logically combined and transmitted. At this time, certification may also be transmitted with the corresponding electronic document.

이하, 도 7을 참고하여, 수신 장치가 송신 장치로 부터 방송 서비스를 위한 메시지를 수신하는 방법을 설명한다. Hereinafter, a method of receiving a message for a broadcast service from a transmitting apparatus will be described with reference to FIG.

수신 장치는 수신된 메시지를 확인할 수 있다(701). 여기서 수신된 메시지는 송신 장치가 수신 장치로 전송한 제1 메시지 또는 제2 메시지일 수 있다.The receiving apparatus can confirm the received message (701). Here, the received message may be the first message or the second message transmitted by the transmitting apparatus to the receiving apparatus.

수신 장치는 수신된 메시지의 형식을 확인할 수 있다. 수신 장치는 수신된 메시지가 제2 형식인 mmt_signed_message() 형식인지(702) 제1 형식인 mmt_atsc3_message () 형식인지(703) 확인할 수 있다. 도 7에서는 제2 형식인지 확인하고(702) 제1형식인지 확인(703)하는 순서로 도시되어 있으나, 순서는 변경될 수 있으며, 동시에 제1 형식인지 제2 형식인지 판단될 수도 있다. The receiving apparatus can confirm the format of the received message. The receiving apparatus can confirm whether the received message is in the MMt_signed_message () format of the second format (702) or the MMt_atsc3_message () format of the first format (703). In FIG. 7, it is confirmed that the second type is a type (702) and the first type is confirmed (703). However, the order may be changed and the first type or the second type may also be determined.

수신 장치는 수신된 메시지가 제1 형식도, 제2 형식도 아닌 경우 수신된 메시지를 프로세스한다(704).The receiving device processes 704 the received message if the received message is neither in the first format nor in the second format.

수신 장치는 수신된 메시지가 제1 형식 또는 제2 형식인 경우 수신된 메시지가 서명되어 있는지 확인할 수 있다(705). 수신된 메시지가 서명되어있지 않은 경우 수신된 메시지의 페이로드에서 메시지를 추출하여 프로세스한다(706).The receiving device can verify 705 whether the received message is signed if the received message is in the first format or the second format. If the received message is not signed, the message is extracted from the payload of the received message and processed (706).

수신 장치는 수신된 메시지가 서명되어 있는 경우 버퍼에 저장할 수 있다. 수신 장치는 수신된 메시지가 서명되어 있는 경우 수신된 메시지의 페이로드에서 메시지를 추출하여(707) 서명을 검증하는 과정을 수행할 수 있다(708). The receiving device may store the received message in a buffer if it is signed. If the received message is signed, the receiving device may extract 707 a message from the payload of the received message and verify the signature 708.

도 8을 참고하면, 문서를 검증(verification)하는 과정은, 수신된 문서의 데이터를 해쉬 함수를 사용하여 해쉬 값을 계산하고, 수신된 문서의 서명을 송신자의 공용 키를 사용하여 복호화한 해쉬 값과 비교하여, 두 값이 같은 경우 서명이 유효한 것으로 확인하는 과정을 포함할 수 있다.Referring to FIG. 8, the process of verifying a document includes calculating a hash value using the hash function of the received document data, calculating a hash value obtained by decoding the signature of the received document using the sender's public key And confirming that the signature is valid if the two values are the same.

다시 도 7을 보면, 수신 장치는 해쉬 함수를 사용하여 추출된 메시지의 해쉬 값인 제1 해쉬 값을 계산할 수 있다(709). 해쉬 함수는 상기 수신된 메시지에 포함되어있을 수도 있고, 수신 장치가 상기 수신된 메시지의 전, 후로 수신한 저 레벨 시그널링 메시지에 포함되어있을 수도 있다. 상기 해쉬 함수는 송신 장치가 상기 수신된 메시지의 해쉬값을 계산하는데 사용한 해쉬 함수와 동일할 수 있다. 수신 장치는 인증서를 얻고 서명된 메시지를 식별하기 위해 저 레벨 시그널링 메시지를 수신 및 프로세스할 수 있다.Referring again to FIG. 7, the receiving apparatus can calculate a first hash value, which is a hash value of the extracted message, using the hash function (709). The hash function may be included in the received message or may be included in a low level signaling message received by the receiving device before and after the received message. The hash function may be the same as the hash function that the transmitting device used to compute the hash value of the received message. The receiving device may receive and process low level signaling messages to obtain a certificate and identify the signed message.

수신 장치는 수신된 메시지에 첨부된 암호화된 해쉬 값을 공용 키로 복호화한 제2 해쉬값을 계산할 수 있다(709). 여기서 암호화된 해쉬 값은 상기 수신된 메시지의 서명을 의미할 수 있다. 공용 키는 확인 키(verification key)라고도 하며, 수신장치는 공용 키를 포함한 인증서를 수신할 수 있다. 수신 장치는 공용 키 및/또는 인증서를 저 레벨 시그널링 메시지를 통해 수신할 수 있다.The receiving apparatus may calculate a second hash value obtained by decoding the encrypted hash value attached to the received message with the public key (709). Here, the encrypted hash value may mean the signature of the received message. The public key is also referred to as a verification key, and the receiving device can receive the certificate including the public key. The receiving device may receive the public key and / or certificate via a low level signaling message.

수신 장치는 제1 해쉬 값과 제2 해쉬 값이 일치하는지 확인할 수 있다(710). 제1 해쉬 값과 제2 해쉬 값이 동일하면 서명이 올바른 것이고 값이 서로 다르거나 변환에 오류가 있으면 서명이 틀린 것으로 판단할 수 있다. 서명이 틀린 경우 메시지는 수신 과정에서 변경이나 오류가 있는 것으로 판단하여 수신된 메시지를 프로세스하지 않고 폐기할 수 있다(711). 서명이 올바른 것으로 판단되는 경우 메시지를 프로세스할 수 있다(712).The receiving apparatus can check whether the first hash value and the second hash value are identical (710). If the first hash value and the second hash value are the same, the signature is correct, and if the values are different or there is an error in the conversion, it can be judged that the signature is wrong. If the signature is incorrect, the message is judged as having a change or an error in the receiving process, and the received message can be discarded without processing (711). If the signature is determined to be correct, the message may be processed (712).

수신 장치는 수신된 메시지가 서명된 메시지인지 판단하는 과정에서 이전에 수신한 저 레벨 시그널링 메시지를 이용할 수 있다. 저 레벨 시그널링 메시지에는 서명되어 전송되는 메시지에 대한 정보가 포함되어 있으며, 수신 장치는 수신한 저 레벨 시그널링 메시지에 포함되어있는 정보를 통하여 서명되어 전송되는 메시지를 미리 알 수 있으므로, 이 후에 수신되는 메시지가 서명된 메시지인지 여부를 수신된 메시지를 프로세스하지 않고 알 수 있다. 따라서 메시지 처리 속도를 향상시킬 수 있으며, 불필요한 자원의 낭비를 감소시킬 수 있다. 또한 하나의 서비스는 실시간 스트리밍 컨텐츠와 상시 실시간 스트리밍 컨텐츠와 관련된 파일들을 동시에 제공할 수 있다. 이 경우에 상기 서비스를 제공하는 시스템은 실시간 스트리밍을 위한 전송 프로토콜과 파일 전송을 위한 전송 프로토콜을 별도로 운용할 수 있다. 이 때 서명을 처리하기 위한 프로세스는 전송 프로토콜에 따라 다소 상이할 수 있으나, 이를 위한 공통적인 정보는 각각의 전송 프토로콜이 아닌 저 레벨 시그널링 메시지로 전달하는 것이 전송 효율 측면에서 바람직하다 할 수 있다.The receiving apparatus can use the previously received low level signaling message in the process of determining whether the received message is a signed message. Since the low level signaling message includes information on a message to be transmitted and signed, the receiving device can know in advance the message to be transmitted through the information included in the received low level signaling message, Whether or not the received message is a signed message, without processing the received message. Therefore, the message processing speed can be improved and unnecessary resource waste can be reduced. In addition, one service can simultaneously provide real-time streaming content and files associated with normal live streaming content. In this case, the system providing the service may separately operate the transmission protocol for real-time streaming and the transmission protocol for file transmission. At this time, the process for processing the signature may be slightly different according to the transmission protocol, but it is preferable in terms of transmission efficiency to transmit common information for the signature to the low level signaling message instead of each transmission protocol .

도 9는 본 발명의 일 실시예에 따른 방송 서비스를 제공하는 송신 장치의 내부 구성을 도시한 장치도이다.9 is a block diagram illustrating an internal configuration of a transmitting apparatus for providing a broadcasting service according to an embodiment of the present invention.

도 9를을 참조하면, 도시된 송신 장치(transmitting device)(900)는 제1 송신기(first transmitter)(902), 제1 수신기(firsr receiver)(904) 및 제1 제어기(first controller)(906)를 포함한다. 송신 장치(900)는 방송 기지국일 수 있다.9, the transmitting device 900 includes a first transmitter 902, a first receiver 904 and a first controller 906. The first transmitter 902, ). The transmitting apparatus 900 may be a broadcasting base station.

상기 제1 제어기(906)는 송신 장치(900)의 전반적인 동작을 제어한다. 특히 제1 제어기(906)는 본 발명의 일 실시예에 따른 제1 메시지 및 제2 메시지의 전송과 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 제1 메시지 및 제2 메시지의 전송과 관련된 전반적인 동작에 대해서는 도 1 내지 도 5에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.The first controller 906 controls the overall operation of the transmitting apparatus 900. In particular, the first controller 906 controls to perform overall operations related to transmission of the first message and the second message according to an embodiment of the present invention. Here, the overall operation related to the transmission of the first message and the second message is the same as that described with reference to FIG. 1 to FIG. 5, and a detailed description thereof will be omitted here.

상기 제1 송신기(902)는 상기 제1 제어기(906)의 제어에 따라 각종 메시지 등을 전송한다. 여기서 상기 제1 송신기(902)가 전송하는 각종 메시지 등은 도 1 내지 도 5에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.The first transmitter 902 transmits various messages according to the control of the first controller 906. Here, various messages and the like transmitted by the first transmitter 902 are the same as those described with reference to FIG. 1 to FIG. 5, and a detailed description thereof will be omitted here.

상기 제1 수신기(904)는 상기 제1 제어기(906)의 제어에 따라 각종 메시지 등을 수신한다. 여기서 상기 제1 수신기(904)가 수신하는 각종 메시지 등은 도 1 내지 도 5에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.The first receiver 904 receives various messages and the like under the control of the first controller 906. Here, various messages and the like received by the first receiver 904 are the same as those described with reference to FIG. 1 to FIG. 5, and detailed description thereof will be omitted here.

도 10은 본 발명의 일 실시예에 따른 방송 서비스를 수신하는 수신 장치의 내부 구성을 도시한 장치도이다.FIG. 10 is a diagram illustrating an internal configuration of a receiving apparatus for receiving a broadcast service according to an embodiment of the present invention.

도 10을 참조하면, 도시된 수신 장치(receiving device)(1000)는 제2 송신기(second transmitter)(1002), 제2 수신기(second receiver)(1004) 및 제2 제어기(second controller)(1006)를 포함한다.10, the illustrated receiving device 1000 includes a second transmitter 1002, a second receiver 1004 and a second controller 1006. The second transmitter 1002, .

상기 제2 제어기(1006)는 수신 장치(1000)의 전반적인 동작을 제어한다. 특히 상기 제2 제어기(1006)는 본 발명의 실시예에 따른 제1 메시지 및 제2 메시지의 수신과 관련된 전반적인 동작을 수행하도록 제어한다. 여기서 제1 메시지 및 제2 메시지의 수신과 관련된 전반적인 동작에 대해서는 도 1 내지 도 4, 및 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.The second controller 1006 controls the overall operation of the receiving apparatus 1000. Particularly, the second controller 1006 controls the overall operation related to the reception of the first message and the second message according to the embodiment of the present invention. Here, the overall operation related to the reception of the first message and the second message is the same as that described with reference to FIG. 1 to FIG. 4 and FIG. 6, and a detailed description thereof will be omitted here.

상기 제2 송신기(1002)는 상기 제2 제어기(1006)의 제어에 따라 각종 메시지 등을 전송한다. 여기서 상기 제2 송신기(1002)가 전송하는 각종 메시지 등은 도 1 내지 도 4, 및 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.The second transmitter 1002 transmits various messages according to the control of the second controller 1006. Here, various messages and the like transmitted by the second transmitter 1002 are the same as those described with reference to FIG. 1 to FIG. 4 and FIG. 6, and detailed description thereof will be omitted here.

상기 제2 수신기(1004)는 상기 제2 제어기(1006)의 제어에 따라 각종 메시지 등을 수신한다. 여기서 상기 제2 수신기(1004)가 수신하는 각종 메시지 등은 도 1 내지 도 4, 및 도 6에서 설명한 바와 동일하므로, 여기서는 그 상세한 설명을 생략하도록 한다.The second receiver 1004 receives various messages and the like under the control of the second controller 1006. Here, various messages and the like received by the second receiver 1004 are the same as those described with reference to FIG. 1 to FIG. 4 and FIG. 6, and a detailed description thereof will be omitted here.

본 발명의 특정 측면들은 또한 컴퓨터 리드 가능 기록 매체(computer readable recording medium)에서 컴퓨터 리드 가능 코드(computer readable code)로서 구현될 수 있다. 컴퓨터 리드 가능 기록 매체는 컴퓨터 시스템에 의해 리드될 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스이다. 상기 컴퓨터 리드 가능 기록 매체의 예들은 리드 온니 메모리(read only memory: ROM, 이하 ROM이라 칭하기로 한다)와, 랜덤-접속 메모리(random access memory: RAM, 이하 RAM이라 칭하기로 한다)와, 컴팩트 디스크- 리드 온니 메모리(compact disk-read only memory: CD-ROM)들과, 마그네틱 테이프(magnetic tape)들과, 플로피 디스크(floppy disk)들과, 광 데이터 저장 디바이스들, 및 캐리어 웨이브(carrier wave)들(상기 인터넷을 통한 데이터 송신과 같은)을 포함할 수 있다. 상기 컴퓨터 리드 가능 기록 매체는 또한 네트워크 연결된 컴퓨터 시스템들을 통해 분산될 수 있고, 따라서 상기 컴퓨터 리드 가능 코드는 분산 방식으로 저장 및 실행된다. 또한, 본 발명을 성취하기 위한 기능적 프로그램들, 코드, 및 코드 세그먼트(segment)들은 본 발명이 적용되는 분야에서 숙련된 프로그래머들에 의해 쉽게 해석될 수 있다.Certain aspects of the invention may also be implemented as computer readable code in a computer readable recording medium. The computer readable recording medium is any data storage device capable of storing data that can be read by a computer system. Examples of the computer-readable recording medium include a read only memory (ROM), a random access memory (RAM), a compact disc Read-only memories (CD-ROMs), magnetic tapes, floppy disks, optical data storage devices, and carrier waves. (Such as data transmission over the Internet). The computer readable recording medium may also be distributed over networked computer systems, and thus the computer readable code is stored and executed in a distributed manner. Also, functional programs, code, and code segments for accomplishing the present invention may be readily interpreted by programmers skilled in the art to which the invention applies.

또한 본 발명의 일 실시예에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 임의의 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 콤팩트 디스크(compact disk: CD), DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 일 실시예에 따른 방법은 제어부 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 상기 메모리는 본 발명의 실시 예들을 구현하는 지시들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. It will also be appreciated that the apparatus and method according to an embodiment of the present invention may be implemented in hardware, software, or a combination of hardware and software. Such arbitrary software may be stored in a memory such as, for example, a volatile or non-volatile storage device such as a storage device such as ROM or the like, or a memory such as a RAM, a memory chip, a device or an integrated circuit, , Or stored in a storage medium readable by a machine (e.g., a computer), such as a compact disk (CD), a DVD, a magnetic disk or a magnetic tape, have. The method according to an embodiment of the present invention can be implemented by a computer or a mobile terminal including a control unit and a memory and the memory is suitable for storing a program or programs including instructions embodying the embodiments of the present invention It is an example of a machine-readable storage medium.

따라서, 본 발명은 본 명세서의 임의의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다Accordingly, the invention includes a program comprising code for implementing the apparatus or method as claimed in any of the claims herein, and a storage medium readable by a machine (such as a computer) for storing such a program. In addition, such a program may be electronically transferred through any medium, such as a communication signal carried over a wired or wireless connection, and the present invention appropriately includes equivalents thereof

또한 본 발명의 일 실시예에 따른 장치는 유선 또는 무선으로 연결되는 프로그램 제공 장치로부터 상기 프로그램을 수신하여 저장할 수 있다. 상기 프로그램 제공 장치는 상기 프로그램 처리 장치가 기 설정된 컨텐츠 보호 방법을 수행하도록 하는 지시들을 포함하는 프로그램, 컨텐츠 보호 방법에 필요한 데이터 등을 저장하기 위한 메모리와, 상기 그래픽 처리 장치와의 유선 또는 무선 통신을 수행하기 위한 통신부와, 상기 그래픽 처리 장치의 요청 또는 자동으로 해당 프로그램을 상기 송수신 장치로 전송하는 제어부를 포함할 수 있다. Also, an apparatus according to an embodiment of the present invention may receive and store the program from a program providing apparatus connected by wire or wireless. The program providing apparatus may include a memory for storing a program including instructions for causing the program processing apparatus to perform a predetermined content protection method, data necessary for the content protection method, and the like, and a wired or wireless communication with the graphics processing apparatus And a control unit for transmitting the program to the transceiver upon request or automatically by the graphic processing apparatus.

이하, 본 개시에 따른 다른 실시예에 대하여 설명한다. Hereinafter, another embodiment according to the present disclosure will be described.

서비스 계층 시그널링은 서비스 별로, 수신 장치가 각 서비스를 구성하는 컴포넌트들을 수신하고 이용하기 위한 정보를 제공할 수 있다. 이 때, 서비스 계층 시그널링 메시지 별로 서명을 해서 전송할 수도 있고, 복수의 서비스 계층 시그널링 메시지를 한번에 서명하여 전송할 수도 있다. 이때, 복수의 서비스 계층 시그널링 메시지의 서명에 대한 보안 구성 정보 및/또는 타이밍 정보는 루프(loop)형태로 하나의 메시지로 한번에 전송될 수 있다.The service layer signaling may provide information for each service to receive and use the components constituting each service by the receiving device. At this time, the service layer signaling message may be signed and transmitted, or a plurality of service layer signaling messages may be signed and transmitted at a time. At this time, security configuration information and / or timing information for signatures of a plurality of service layer signaling messages can be transmitted in a loop in a form of one message at a time.

[표11]은 복수의 서비스 계층 시그널링 메시지의 서명에 대한 정보를 포함하는 mmt_authentication_message()를 나타낸다. mmt_authentication_message()는 mmt_atsc3_message또는 mmt_signed_message에 포함되어 전송되거나, mmt_authentication_message()는 mmt_atsc3_message 및 mmt_signed_message와 별도로 전송될 수 있다.[Table 11] shows mmt_authentication_message () including information on signatures of a plurality of service layer signaling messages. mmt_authentication_message () can be sent in mmt_atsc3_message or mmt_signed_message, or mmt_authentication_message () can be sent separately from mmt_atsc3_message and mmt_signed_message.

Figure pat00011
Figure pat00011

[표12]는 mmt_authentication_message()의 시멘틱(sementics)를 나타낸다.Table 12 shows the semantics of mmt_authentication_message ().

Figure pat00012
Figure pat00012

mmt_authentication_message()는 다음과 같은 요소를 포함할 수 있다. mmt_authentication_message ()를 고유하게 식별하는 16 비트의 부호없는 정수 필드인 message_id 를 포함할 수 있다. 인증 sub_table을 고유하게 식별해야하는 16 비트의 부호없는 정수 필드인 authentication_group_id를 포함할 수 있다. 시그널링 메시지의 해쉬를 생성하기 위해 사용 해쉬 알고리즘을 message_hash 필드에서 유일하게 식별할 수 있는 8 비트의 부호없는 정수 필드인 message_hash_algorithm_identifier를 포함할 수 있다. message_hash 필드에 존재하는 해쉬 데이터의 바이트 수를 나타내는 8 비트의 부호없는 정수 필드인 message_hash_length를 포함할 수 있다. message_hash_length 값은 message_hash_algorithm_identifier 필드에 의해 표시된 해쉬 알고리즘에 의해 생성된 해쉬의 길이보다 커서는 안되며 8보다 작아서는 안된다. message_hash_length 값은 mmt_authentication_message()에 포함된 해쉬가 해쉬 알고리즘에 의해 생성된 전체 길이 해쉬의 일부만을 포함한 경우, 해쉬 알고리즘에 의해 생성된 해쉬의 전체 길이보다 작을 수 있다. mmt_authentication_message () can contain the following elements: and a message_id that is a 16-bit unsigned integer field that uniquely identifies mmt_authentication_message (). Authentication_group_id, which is a 16-bit unsigned integer field that uniquely identifies the authentication sub_table. A hash algorithm may be used to generate a hash of the signaling message, which may be an 8-bit unsigned integer field that can uniquely identify the message_hash field in message_hash_algorithm_identifier. message_hash_length which is an 8-bit unsigned integer field indicating the number of bytes of the hash data existing in the message_hash field. The value of message_hash_length shall not be greater than the length of the hash generated by the hash algorithm indicated by the message_hash_algorithm_identifier field and shall not be less than 8. The value of message_hash_length may be less than the total length of the hash generated by the hash algorithm, if the hash contained in mmt_authentication_message () contains only part of the total length hash generated by the hash algorithm.

또한, mmt_authentication_message()는 서명 필드에서 전달된 서명을 계산하는데 사용되는 알고리즘을 고유하게 식별하는 8 비트의 부호없는 정수 필드인 signature_algorithm_identifier를 포함할 수 있다. mmt_authentication_message ()의 해쉬 수를 고유하게 식별하는 8 비트의 부호없는 정수 필드인 number_of_hashes를 포함할 수 있다. 뒤 이은 해쉬 값과 관련된 시그널링 메시지가 어떻게 위치되고 식별되는지를 나타내는 8 비트의 부호없는 정수 필드인 reference_type을 포함할 수 있다. Also, mmt_authentication_message () may include signature_algorithm_identifier, which is an 8-bit unsigned integer field that uniquely identifies the algorithm used to compute the signature passed in the signature field. number_of_hashes, which is an 8-bit unsigned integer field that uniquely identifies the number of hashes of mmt_authentication_message (). And a reference_type that is an 8-bit unsigned integer field that indicates how the signaling message associated with the hash value following is located and identified.

reference_type는 다음 같이 코딩될 수 있다. reference_type값이 0인 경우, 시그널링 메시지는 동일한 packet_id를 갖는 동일한 MMTP 세션 상에 위치하며, 제 1 및 제 2 referece_byte 및 자기 자신에 의해 전달되는 message_id 값에 의해 식별될 수 있다. reference_length 필드는 2로 설정될 수 있다. reference_type값이 1인 경우, 시그널링 메시지는 제 1 및 제 2 reference_byte에서 운반된 packet_id와 동일한 MMTP 세션 상에 위치하며, 제 3 및 제 4 referece_bytes 및 자기 자신에 의해 전달되는 message_id 값에 의해 식별될 수 있다. reference_length 필드는 4로 설정될 수 있다. reference_type값이 2인 경우, 시그널링 메시지는 11 번째 및 12 번째 reference_byte에 포함 된 packet_id와 함께 처음 10 개의 reference_byte에 있는 MMTP 세션에 위치하며 13 번째 및 14 번째 referece_bytes에 있는 message_id 값과 message_hash에 의해 식별될 수 있다. reference_length 필드는 14로 설정될 수 있다. reference_type값이 3인 경우, 시그널링 메시지는 mmt_atsc_message이며, 동일한 packet_id를 갖는 동일한 MMTP 세션에 위치하고, 첫 번째와 두 번째 referece_byte에서 운반되는 atsc_message_content_type 값 및 message_hash에 의해 식별될 수 있다. reference_length 필드는 2로 설정될 수 있다. reference_type값이 4인 경우, 시그널링 메시지는 첫 번째 및 두 번째 reference_byte에서 전달된 packet_id와 동일한 MMTP 세션에있는 mmt_atsc_message이며 세 번째 및 네 번째 referece_bytes 및 자체 self_hash에서 전달 된 atsc_message_content_type 값으로 식별될 수 있다. reference_length 필드는 4로 설정될 수 있다. reference_type값이 5인 경우, 시그널링 메시지는 11 번째 및 12 번째 reference_byte에서 운반된 packet_id와 함께 처음 10 개의 reference_byte에 포함된 MMTP 세션에 위치한 mmt_atsc_message이며 13 번째 및 14 번째 referece_bytes에 있는 atsc_message_content_type 값과 message_hash에 의해 식별될 수 있다. reference_length 필드는 14로 설정될 수 있다.The reference_type can be coded as follows. If the reference_type value is zero, the signaling message is located on the same MMTP session with the same packet_id, and can be identified by the first and second referece_byte and the message_id value carried by itself. The reference_length field may be set to two. If the reference_type value is 1, the signaling message is located on the same MMTP session as the packet_id carried in the first and second reference_bytes, and can be identified by the third and fourth referece_bytes and the message_id value carried by itself . The reference_length field may be set to four. If the reference_type value is 2, the signaling message is located in the MMTP session in the first 10 reference_bytes with the packet_id included in the 11th and 12th reference_bytes, and can be identified by the message_id value and the message_hash in the 13th and 14th referece_bytes have. The reference_length field may be set to 14. If the reference_type value is 3, the signaling message is mmt_atsc_message, which can be identified by the atsc_message_content_type value and message_hash, which are located in the same MMTP session with the same packet_id and carried in the first and second referece_bytes. The reference_length field may be set to two. If the reference_type value is 4, the signaling message can be identified as the mmt_atsc_message in the same MMTP session as the packet_id passed in the first and second reference_bytes, and the third and fourth referece_bytes and the atsc_message_content_type value passed in its own self_hash. The reference_length field may be set to four. If the reference_type value is 5, the signaling message is identified by the atsc_message_content_type value in the 13th and 14th referece_bytes and the message_hash in the mmt_atsc_message located in the MMTP session included in the first 10 reference_bytes together with the packet_id carried in the 11th and 12th reference_bytes. . The reference_length field may be set to 14.

또한, mmt_authentication_message()는 다음과 같은 요소를 포함할 수 있다. 다음 참조 필드의 길이(바이트)를 지정하는 8 비트의 부호없는 정수 필드인 reference_length를 포함할 수 있다. 순서로 참조 필드를 특정하는 8비트의 reference_byte를 포함할 수 있다. 참조 필드의 구문과 의미는 reference_type 필드에서 식별되는 참조 메커니즘에 의해 정의될 수 있다. content_hash_algorithm_identifier 필드에 표시된 해쉬 알고리즘을 사용하여 계산된 atsc3_message_content의 암호화 해쉬는 content_hash_length개의 부호없는 8 비트 정수 필드 message_hash_byte 를 사용하여 전달될 수 있다. 다음 signature_key_identifier 필드의 바이트 수를 나타내는 부호없는 8 비트의 정수 필드인 signature_key_identifier_length를 포함할 수 있다. 서명 필드에 포함된 서명을 확인하는데 필요한 공용 키 식별자의 전체 혹은 일부를 포함하는 signature_key_identifier_length개의 부호없는 8 비트 정수 필드 signature_key_identifier_byte를 포함할 수 있다. signature_key_identifier_byte 필드들에 포함된 연속된 바이트들은 신뢰 관리 메커니즘에 의해 전달된 공용 키의 절단 식별자와 일치해야 한다. signature_algorithm_identifier 필드에 지정된 알고리즘을 사용하여 계산된 디지털 서명을 전달하는 서명의 바이트를 포함하는 8 비트의 부호없는 정수 필드인 signature_byte를 포함할 수 있다. 서명 알고리즘에 대한 입력 데이터는 signature_byte를 제외한 전체 mmt_authentication_message()가 될 수 있다. 존재하는 서명 바이트 수는 서명 알고리즘과 사용 중인 키에 의해 결정될 수 있다.Also, mmt_authentication_message () can contain the following elements. And an 8-bit unsigned integer field that specifies the length (in bytes) of the next reference field. And an 8-bit reference_byte specifying the reference field in order. The syntax and semantics of the reference field can be defined by reference mechanisms identified in the reference_type field. A cryptographic hash of atsc3_message_content calculated using the hash algorithm indicated in the content_hash_algorithm_identifier field can be delivered using the content_hash_length unsigned 8-bit integer field message_hash_byte. Signature_key_identifier_length which is an 8-bit unsigned integer field indicating the number of bytes of the next signature_key_identifier field. Signature_key_identifier_length unsigned 8-bit integer field signature_key_identifier_byte which includes all or part of the public key identifier required for verifying the signature included in the signature field. The consecutive bytes contained in the signature_key_identifier_byte fields shall match the truncation identifier of the public key carried by the trust management mechanism. signature_algorithm_identifier field, which is an 8-bit unsigned integer field containing the signature's byte that carries the digital signature computed using the algorithm specified in the signature_algorithm_identifier field. The input data for the signature algorithm can be the entire mmt_authentication_message () except signature_byte. The number of signature bytes present can be determined by the signature algorithm and the key being used.

해쉬 알고리즘에 대한 입력은 전체 메시지 혹은 메시지의 일부가 될 수 있다. 이 때 메시지의 해시는 message_id, 버전 및 길이 필드를 제외한 오로지 message_payload로 부터 계산될 수 있다.The input to the hash algorithm can be part of the overall message or message. At this time, the hash of the message can be computed only from message_payload except for the message_id, version and length fields.

다음 [표13]은 상술한 mmt_atsc3_message()의 다른 실시 예이다.[Table 13] is another embodiment of the above-mentioned mmt_atsc3_message ().

Figure pat00013
Figure pat00013

[표13]에 나타낸 각 필드의 용법은 [표14]의 필드들을 제외하고는 [표5]에 상술한 용법과 동일할 수 있다. [표14]는 mmt_atsc3_message의 시멘틱(sementics)이다.The usage of each field shown in [Table 13] may be the same as the usage described in [Table 5], except for the fields of [Table 14]. Table 14 shows the semantics of mmt_atsc3_message.

Figure pat00014
Figure pat00014

상술한 atsc3_signature_byte의 용법은 atsc3_message_content_compression 필드의 값으로 식별되는 압축 알고리즘(무압축 포함)이 atsc3_message_content_byte와 atsc3_signature_byte에 모두 적용되는 것으로 기술되어있지만, 구현에 따라 별도의 압축 알고리즘(무압축 포함)들이 적용될 수 있으며 이를 나타내기 위한 필드가 추가 될 수 있다. Although the use of atsc3_signature_byte described above is described as applying both the atsc3_message_content_byte and atsc3_signature_byte compression algorithms (including uncompressed) identified by the value of the atsc3_message_content_compression field, a separate compression algorithm (including uncompressed) can be applied according to the implementation May be added to the field.

상기 [표13]에 나타낸 실시 예에서 수신기가 mmt_atsc3_message()를 수신하였을 때 atsc3_signature_length 필드의 값을 확인하여 상기 mmt_atsc3_message() 에 디지털 서명이 적용되었는지 여부를 판단할 수 있다. 보다 자세하게는 상기 atsc3_signature_length 필드의 값이 0일 경우에는 상기 mmt_atsc3_message() 에 디지털 서명이 적용되지 않았음을 알 수 있으며, 상기 atsc3_signature_length 필드의 값이 0보다 클 경우에는 상기 mmt_atsc3_message() 에 디지털 서명이 적용되었음을 알 수 있다.In the embodiment shown in Table 13, when the receiver receives the mmt_atsc3_message (), it can check the value of the atsc3_signature_length field to determine whether the digital signature is applied to the mmt_atsc3_message (). More specifically, when the value of the atsc3_signature_length field is 0, it is found that the digital signature is not applied to the mmt_atsc3_message (). If the value of the atsc3_signature_length field is greater than 0, the digital signature is applied to the mmt_atsc3_message .

다음 [표15]는 상술한 mmt_signed_message()의 다른 실시 예이다. [표16]은 mmt_signed_message의 시멘틱(sementics)이다.[Table 15] is another embodiment of the above-mentioned mmt_signed_message (). Table 16 shows the semantics of mmt_signed_message.

Figure pat00015
Figure pat00015

Figure pat00016
Figure pat00016

상술한 mmt_signed_message()의 용법은 atsc3_signature_compression 필드의 값으로 식별되는 압축 알고리즘(무압축 포함)이 atsc3_signature_byte에만 적용되는 것으로 기술되어있지만, 구현에 따라 message()에도 별도 혹은 atsc3_signature_byte에 적용된 것과 동일한 압축 알고리즘(무압축 포함)들이 적용될 수 있으며 이를 나타내기 위한 필드가 추가 될 수 있다. Although the use of mmt_signed_message () described above is described as applying the compression algorithm (including uncompressed) identified by the value of the atsc3_signature_compression field to atsc3_signature_byte only, it is also possible to use the same compression algorithm as that applied to message () or atsc3_signature_byte Compression) can be applied and a field for indicating this can be added.

또한, 이상에서는 본 개시의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 개시의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 개시의 기술적 사상이나 전망으로부터 개별적으로 이해되어서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It should be understood that various modifications may be made by those skilled in the art without departing from the spirit and scope of the present disclosure.

900: 송신 장치
902: 제1 송신기
904: 제1 수신기
906: 제1 제어기
1000: 수신 장치
1002: 제2 송신기
1004: 제2 수신기
1006: 제2 제어기
900: transmitting apparatus
902: first transmitter
904: first receiver
906: first controller
1000: Receiver
1002: second transmitter
1004: second receiver
1006: second controller

Claims (8)

방송 서비스를 제공하기 위한 방법에 있어서,
서명되어 전송될 메시지에 대한 정보를 포함하는 제1 메시지를 포함하는 UDP/IP 패킷을 전송하는 과정; 및
방송 서비스에 대한 정보 및 상기 서명에 대한 정보의 길이 정보를 포함하는 제2 메시지를 포함하는 MMTP 패킷을 전송하는 과정; 을 포함하며,
상기 제1 메시지는 상기 서명되어 전송될 메시지의 서명을 검증하기 위해 필요한 키의 식별자, 상기 서명되어 전송될 메시지의 해시(hash)값을 계산하기 위해 사용되는 해쉬 알고리즘의 식별자를 포함하는,
방송 서비스를 제공하기 위한 방법.
A method for providing a broadcast service,
Transmitting a UDP / IP packet including a first message including information on a message to be signed and transmitted; And
Transmitting an MMTP packet including a second message including information on a broadcast service and length information of the signature; / RTI >
Wherein the first message includes an identifier of a key required to verify the signature of the message to be signed and transmitted and an identifier of a hash algorithm used to compute a hash value of the message to be transmitted,
A method for providing a broadcast service.
제1항에 있어서,
상기 방송 서비스에 대한 정보가 MPEG에서 정의된 형식인 경우, 상기 제 2 메시지는 MMT 형식의 메시지이고, 상기 방송 서비스에 대한 정보가 ATSC에서 정의된 형식인 경우, 상기 제 2 메시지는 ATSC 형식의 메시지인,
방송 서비스를 제공하기 위한 방법.
The method according to claim 1,
When the information about the broadcast service is a format defined by MPEG, the second message is an MMT format message, and the information about the broadcast service is a format defined by ATSC, the second message is ATSC formatted message sign,
A method for providing a broadcast service.
제1항에 있어서,
상기 제2 메시지는 상기 서명의 바이트(byte)에 대한 정보를 더 포함하는 방송 서비스를 제공하기 위한 방법.
The method according to claim 1,
And wherein the second message further comprises information about a byte of the signature.
제1항에 있어서,
상기 서명은 상기 해쉬 알고리즘을 사용하여 해쉬 값을 계산하고, 상기 키를 사용하여 상기 해쉬 값을 암호화하여 형성되는 방송 서비스를 제공하기 위한 방법.
The method according to claim 1,
Wherein the signature is generated by calculating a hash value using the hash algorithm and encrypting the hash value using the key.
방송 서비스를 수신하기 위한 방법에 있어서,
서명되어 전송될 메시지에 대한 정보를 포함하는 제1 메시지를 포함하는 UDP/IP 패킷을 수신하는 과정; 및
방송 서비스에 대한 정보 및 상기 서명에 대한 정보의 길이 정보를 포함하는 제2 메시지를 포함하는 MMTP 패킷을 수신하는 과정; 을 포함하며,
상기 제1 메시지는 상기 서명되어 전송될 메시지의 서명을 검증하기 위해 필요한 키의 식별자, 상기 서명되어 전송될 메시지의 해시(hash)값을 계산하기 위해 사용되는 해쉬 알고리즘의 식별자를 포함하는,
방송 서비스를 수신하기 위한 방법.
A method for receiving a broadcast service,
Receiving a UDP / IP packet including a first message including information on a message to be signed and transmitted; And
Receiving an MMTP packet including a second message including information on a broadcast service and length information on the signature; / RTI >
Wherein the first message includes an identifier of a key required to verify the signature of the message to be signed and transmitted and an identifier of a hash algorithm used to compute a hash value of the message to be transmitted,
A method for receiving a broadcast service.
제5항에 있어서,
상기 방송 서비스에 대한 정보가 MPEG에서 정의된 형식인 경우, 상기 제 2 메시지는 MMT 형식의 메시지이고, 상기 방송 서비스에 대한 정보가 ATSC에서 정의된 형식인 경우, 상기 제 2 메시지는 ATSC 형식의 메시지인,
방송 서비스를 수신하기 위한 방법.
6. The method of claim 5,
When the information about the broadcast service is a format defined by MPEG, the second message is an MMT format message, and the information about the broadcast service is a format defined by ATSC, the second message is ATSC formatted message sign,
A method for receiving a broadcast service.
제5항에 있어서,
상기 제2 메시지는 상기 서명의 바이트(byte)에 대한 정보를 더 포함하는 방송 서비스를 수신하기 위한 방법.
6. The method of claim 5,
Wherein the second message further comprises information about a byte of the signature.
제5항에 있어서,
상기 해쉬 알고리즘을 사용하여 상기 제2 메시지의 제1 해쉬 값을 계산하고, 상기 키를 사용하여 상기 서명을 해석한 제2 해쉬 값을 얻는 과정; 및
상기 제1 해쉬 값 및 상기 제2 해쉬 값이 동일한 경우 상기 제2 메시지를 유효한 것으로 판단하는 과정을 더 포함하는,
방송 서비스를 수신하기 위한 방법.
6. The method of claim 5,
Calculating a first hash value of the second message using the hash algorithm and obtaining a second hash value by interpreting the signature using the key; And
And determining that the second message is valid if the first hash value and the second hash value are equal to each other.
A method for receiving a broadcast service.
KR1020170165331A 2017-07-31 2017-12-04 Method and apparatus for providing broadcast service KR20190013406A (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020170178702A KR102451242B1 (en) 2017-07-31 2017-12-22 Method and apparatus for providing broadcast service
US16/048,899 US11172268B2 (en) 2017-07-31 2018-07-30 Method and apparatus for providing broadcast service
EP18840965.0A EP3610651B1 (en) 2017-07-31 2018-07-31 Method and apparatus for providing broadcast service
PCT/KR2018/008701 WO2019027236A1 (en) 2017-07-31 2018-07-31 Method and apparatus for providing broadcast service
US17/520,195 US11483627B2 (en) 2017-07-31 2021-11-05 Method and apparatus for providing broadcast service

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762539039P 2017-07-31 2017-07-31
US62/539,039 2017-07-31
KR1020170143834 2017-10-31
KR20170143834 2017-10-31

Publications (1)

Publication Number Publication Date
KR20190013406A true KR20190013406A (en) 2019-02-11

Family

ID=65370216

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020170165331A KR20190013406A (en) 2017-07-31 2017-12-04 Method and apparatus for providing broadcast service
KR1020170178702A KR102451242B1 (en) 2017-07-31 2017-12-22 Method and apparatus for providing broadcast service

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020170178702A KR102451242B1 (en) 2017-07-31 2017-12-22 Method and apparatus for providing broadcast service

Country Status (1)

Country Link
KR (2) KR20190013406A (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102642928B1 (en) * 2019-03-26 2024-03-04 삼성전자주식회사 Broadcast receiving device and operating method for the same

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205243B2 (en) * 2005-12-16 2012-06-19 Wasilewski Anthony J Control of enhanced application features via a conditional access system
US10412132B2 (en) * 2015-02-16 2019-09-10 Lg Electronics Inc. Broadcasting signal transmission device, broadcast signal reception device, broadcast signal transmission method, and broadcast signal reception method

Also Published As

Publication number Publication date
KR20190013419A (en) 2019-02-11
KR102451242B1 (en) 2022-10-07

Similar Documents

Publication Publication Date Title
US11671676B2 (en) Device and method for transmitting media data across multiple frequency bands
US11184680B2 (en) Transmission apparatus, transmission method, reception apparatus, and reception method
CN106105150B (en) Apparatus for transmitting broadcast signal, apparatus for receiving broadcast signal, method of transmitting broadcast signal and method of receiving broadcast signal
US10911511B2 (en) Carriage of ISO-BMFF event boxes in an MPEG-2 transport stream
US11044501B2 (en) Apparatus and method for transmitting or receiving broadcast signal
US11374996B2 (en) Apparatus and method for transmitting or receiving broadcast signal
KR102340240B1 (en) Method and device for transmitting and receiving broadcast service in hybrid broadcast system on basis of connection of terrestrial broadcast network and internet protocol network
US20200359067A1 (en) Broadcast signal transmission/reception device and method
US11178438B2 (en) Broadcast signal transmitting/receiving device and method
US20220200841A1 (en) Method and apparatus for transmitting/receiving a broadcast signal
WO2012094915A1 (en) Method and system for implementing forward error correction for streaming media
KR102515018B1 (en) Receiving apparatus, receiving method, transmitting apparatus, and transmission method
US10237196B2 (en) Apparatus for transmitting broadcast signal, apparatus for receiving broadcast signal, method for transmitting broadcast signal and method for receiving broadcast signal
US11483627B2 (en) Method and apparatus for providing broadcast service
KR102451242B1 (en) Method and apparatus for providing broadcast service
EP3610651B1 (en) Method and apparatus for providing broadcast service
US20200059319A1 (en) Transmission device, and transmission method