KR101145766B1 - 보안 서비스 제공 시스템 및 방법 - Google Patents

보안 서비스 제공 시스템 및 방법 Download PDF

Info

Publication number
KR101145766B1
KR101145766B1 KR1020100126441A KR20100126441A KR101145766B1 KR 101145766 B1 KR101145766 B1 KR 101145766B1 KR 1020100126441 A KR1020100126441 A KR 1020100126441A KR 20100126441 A KR20100126441 A KR 20100126441A KR 101145766 B1 KR101145766 B1 KR 101145766B1
Authority
KR
South Korea
Prior art keywords
encryption key
key
client
encryption
security service
Prior art date
Application number
KR1020100126441A
Other languages
English (en)
Inventor
문종섭
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020100126441A priority Critical patent/KR101145766B1/ko
Application granted granted Critical
Publication of KR101145766B1 publication Critical patent/KR101145766B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys

Abstract

본 발명에 따른 보안 서비스 제공 서버는, 기설정된 암호화 키 초기값을 이용하여 최초 암호화 키를 포함하는 복수의 암호화 키를 생성하고, 클라이언트로부터 방송 시청 요청을 수신하면 최초 복호화 키 생성용 초기 정보를 클라이언트로 전송하고, 최초 암호화 키로 암호화 키 갱신 정보를 암호화하여 클라이언트로 전송하고, 복수의 암호화 키를 이용하여 방송 데이터를 암호화하여 클라이언트로 전송하되, 클라이언트에서 사용하는 복호화 키 생성 함수와 동일한 암호화 키 생성 함수를 이용하여 복수의 암호화 키를 생성한다. 이처럼, 보안 서비스 제공 서버와 클라이언트가 각각 서로 대칭되는 복수의 암호화 키 및 복호화 키를 자체적으로 생성하여 사용함으로써 더욱 안전한 보안 서비스를 제공할 수 있으며 양방향 통신 방송 서비스 시 네트워크 자원을 효율적으로 사용할 수 있다.

Description

보안 서비스 제공 시스템 및 방법{SYSTEM AND METHOD FOR PROVIDING SECURITY SERVICE}
본 발명은 양방향 통신 방송 서비스 시 방송 데이터에 대한 보안 서비스를 제공하는 시스템 및 그 방법에 관한 것이다.
최근 들어, 방송, 통신, 및 데이터 서비스를 하나의 서비스 시스템으로 구성하여 제공하는 TPS(Triple Play Service)가 등장하였으며, 대표적으로 양방향 통신 방송 서비스인 IPTV(Internet Protocol Television, IPTV) 서비스가 있다.
IP 네트워크를 통하여 방송 서비스를 제공하는 IPTV 서비스는 고화질로 방송 콘텐트를 제공할 수 있을 뿐만 아니라 양방향 서비스가 가능하기 때문에 사용자가 시청 프로그램의 종류나 시청 시간 등을 능동적으로 선택할 수 있다. 또한 IPTV 서비스는 이러한 양방향성을 기반으로 다양한 부가 서비스, 예컨대 인터넷 검색, 홈쇼핑, 온라인 게임 등을 방송과 연계하여 제공할 수도 있다.
이러한, IPTV 서비스 시 콘텐츠 제공자가 콘텐츠 서비스를 안정적으로 공급하기 위해서는 가입자의 콘텐츠 사용을 제어 할 수 있는 시스템이 필요하다.
구체적으로, 정당한 사용 권한을 가진 사용자만 콘텐츠를 이용할 수 있도록, 방송 콘텐츠를 암호화된 상태로 전송하고, 해당 콘텐츠에 대한 사용 권한을 가진 가입자만이 해당 콘텐츠를 복호화한 후 이를 이용하게 하는 기술이 필요하게 되었다.
종래에는, 디지털 위성 방송과 같은 단방향 콘텐츠 서비스 시 수신 제한 시스템(Conditional Access System, CAS)을 사용하여 콘텐츠를 보호하고 사용자의 콘텐츠 사용을 제어하는 방식을 사용하였다.
도 1은 종래의 디지털 방송 시 데이터 수신 제한 방식을 설명하기 위한 도면이다.
도 1에서 나타낸 바와 같이, 종래의 수신 제한 시스템은 사전에 방송 콘텐츠 제공자와 사용자(즉, 클라이언트) 간에 분배 키(Distribution Key, DK)를 분배한다.
참고로, DK는 사용자마다 상이하게 설정된 암호 키이며, 스마트 카드 등의 저장 매체에 저장하여 분배하거나 또는 셋톱 박스에 내장하여 분배할 수 있다. 또한, DK는 방송 콘텐츠 제공자와 사용자 간에 대칭되도록 동일하게 설정된 암호화 키(즉, 대칭 키)일 수도 있고, 콘텐츠 제공자의 공개 키에 상응하는 사용자의 비밀 키로 설정될 수 있다.
다시 도 1로 돌아가서, 콘텐츠 제공자가 DK를 사용하여 인증 키(Authorization Key, AK)를 암호화하여 해당 사용자에게 전송하면, 해당 사용자는 기설정된 DK를 사용하여, 전송 받은 데이터를 해독하여 AK를 추출한다. 이때, 콘텐츠 제공자로부터 사용자에게 전송되는 AK는 사용자마다 모두 다를 수 있다. 이렇게 암호화된 AK를 EMM(Entitlement Management Message)이라 한다.
일반적으로, 디지털 방송 시에는 각 방송 데이터를 하나의 키를 사용하여 암호화하여 각 사용자에게 방송한다. 이때 사용자에 관계없이 동일한 키를 사용하게 되며, 이를 Control Word(CW)라 한다. 이러한 CW는 일정한 시간 동안 사용된 후 새로운 CW로 교체된다. 참고로, CW는 콘텐츠 제공자가 주기적으로 생성한다.
이때, CW로 암호화되어 있는 데이터를 수신하는 사용자는 미리 분배된 CW 없이는 방송 데이터를 해독을 할 수 없다. 따라서, 콘텐츠 제공자는 CW를 주기적으로 각 사용자에게 전송해야 하며, 보안을 위하여 CW를 AK로 암호화하여 전송한다. 참고로, 각 방송 데이터를 수신하는 사용자마다 사용하는 AK가 상이하므로, 콘텐츠 제공자는 각 사용자 별로 기설정된 AK를 사용하여 CW를 암호화하여 전송한다. 이러한 암호화 메시지를 ECM(Entitlement Control Message) 한다.
그러면, 각 사용자는 자신의 AK로 ECM을 해독하여 CW를 추출한다. 사용자는 이 CW를 사용하여, 콘텐츠 제공자가 방송하는 영상을 해독한다.
그런데, 종래의 디지털 방송 시 수신 제한 시스템에서는, 하나의 방송 채널을 통하여 수많은 EMM과 ECM과 영상데이터(예를 들어, 초당 30프레임)가 전송된다. 또한, EMM과 ECM은 사용자마다 다르게 설정되며, 단방향 콘텐츠 서비스 시에는 각 사용자의 반응을 모르기 때문에, 콘텐츠 제공자가 EMM과 ECM을 주기적으로 또는 CW가 바뀔 때마다 전송하는 방식이었다.
따라서, 이런 방식을 사용하는 종래의 수신 제한 시스템은 인터넷을 통해 양방향 통신 방송을 하는 시스템(즉, IPTV)에서는 채널의 낭비가 더욱 심하게 되어 효율적이지 못하다.
즉, 한 채널에 하나의 프로그램을 방송하는 종래의 디지털 방송과 달리, IPTV 방송 서비스는 하나의 채널에 다수의 프로그램을 섞어서 방송한다. 또한, IPTV 방송 서비스는 콘텐츠 제공자와 사용자 간에 데이터가 송수신되는 양방향 통신 방송이다. 예를 들어, IPTV 방송 서비스 시에는 시청자가 방송 중 구입하고 싶은 물건을 구매 요청하는 등의 각 개인의 요청을 바로 수용할 수 있다.
따라서, IPTV 방송 서비스와 같이 하나의 채널을 통해 다수의 사용자에 대한 방송 데이터 및 사용자 별 응답 데이터가 송수신되는 양방향 통신 방송 환경에서, 네트워크 채널 자원의 낭비를 줄이면서도 방송 데이터를 안전하게 보안할 수 있는 시스템 및 방법이 필요하다.
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 양방향 통신 방송 시 채널의 낭비를 줄이면서도 안전한 보안 서비스를 제공할 수 있는 보안 서비스 제공 시스템 및 방법을 제공하고자 한다.
또한, 본 발명은 보안 서비스 제공 서버 및 클라이언트가 자체적으로 암호화 키 및 보안 키를 생성하여 사용할 수 있도록 하는 보안 서비스 제공 시스템 및 방법을 제공하고자 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 측면에 따른 양방향 통신 방송 서비스 시에 보안 서비스를 제공하는 서버는, 기생성된 암호화 키 초기값을 이용하여 복수의 암호화 키를 생성하고, 상기 생성된 암호화 키를 사용하여 방송 데이터를 암호화하여 클라이언트로 제공하는 방송 콘텐츠 제공부 및 상기 암호화 키 초기값을 생성하여 상기 방송 콘텐츠 제공부 및 상기 클라이언트로 제공하고, 상기 방송 콘텐츠 제공부에서 사용하는 암호화 키 및 상기 클라이언트에서 사용되는 복호화 키의 사용이 동기화되도록 제어하는 보안 서비스 제어부를 포함하되, 상기 방송 콘텐츠 제공부는, 기설정된 암호화 키 생성 함수에 상기 암호화 키 초기값을 대입하여 최초 암호화 키를 생성하고, 상기 암호화 키 생성 함수에 제 N 암호화 키를 대입하여 제 N+1 암호화 키를 생성하는 방식으로 상기 복수의 암호화 키를 생성하며, 상기 암호화 키 생성 함수는 상기 클라이언트에서 복호화 키를 생성하는데 사용되는 복호화 키 생성 함수와 동일하다.
그리고, 본 발명의 다른 측면에 따른 양방향 통신 방송 서비스 시 암호화된 방송 데이터를 수신하는 클라이언트는, 양방향 통신 방송 서비스 시 암호화된 방송 데이터를 수신하는 클라이언트에 있어서, 보안 서비스 제공 서버로부터 최초 복호화 키 생성용 초기 정보를 수신하고, 상기 초기 정보를 이용하여 복수의 복호화 키를 생성하여 저장하고, 상기 저장된 복수의 복호화 키 중 상기 암호화된 방송 데이터에 매칭되는 복호화키를 추출하여 상기 암호화된 방송 데이터를 복호화하되, 기설정된 복호화 키 생성 함수에 상기 초기 정보를 대입하여 최초 복호화 키를 생성하고, 상기 기설정된 복호화 키 생성 함수에 제 N(N은 자연수) 복호화 키를 대입하여 제 N+1 복호화 키를 생성하는 방식으로 상기 복수의 복호화 키를 생성하며, 상기 복호화 키 생성 함수는 상기 보안 서비스 제공 서버가 상기 방송 데이터에 적용할 암호화 키를 생성하는데 사용한 암호화 키 생성 함수와 동일하다.
또한, 본 발명의 또 다른 측면에 따른 양방향 통신 방송 서비스 시 보안 서비스 제공 방법은, 기설정된 암호화 키 초기값을 이용하여 최초 암호화 키를 포함하는 복수의 암호화 키를 생성하는 단계; 클라이언트로부터 방송 시청 요청을 수신하면, 상기 클라이언트가 복호화 키를 생성하는데 사용하는 최초 복호화 키 생성용 초기 정보를 상기 클라이언트로 전송하는 단계; 상기 최초 암호화 키로 복호화 키 갱신 정보를 암호화하여 상기 클라이언트로 전송하는 단계; 및 상기 복수의 암호화 키를 이용하여 방송 데이터를 암호화하여 상기 클라이언트로 전송하는 단계를 포함하되, 상기 복수의 암호화 키를 생성하는 단계에서, 기설정된 암호화 키 생성 함수에 상기 암호화 키 초기값을 대입하여 상기 최초 암호화 키를 생성한 후, 상기 암호화 키 생성 함수에 제 N(N은 자연수) 암호화 키를 대입하여 제 N+1 암호화 키를 생성하는 방식으로 상기 복수의 암호화 키를 생성하며, 상기 암호화 키 생성 함수는 상기 클라이언트에서 복호화 키를 생성하는데 사용하는 복호화 키 생성 함수와 동일하다.
또한, 본 발명의 또 다른 측면에 따른 양방향 통신 방송 서비스 시 클라이언트가 수신된 암호화된 방송 데이터를 복호화하는 방법은, 보안 서비스 제공 서버로부터 최초 복호화 키 생성용 초기 정보를 수신하는 단계; 상기 초기 정보를 이용하여 최초 복호화 키를 포함하는 복수의 복호화 키를 생성하여 저장하는 단계; 상기 보안 서비스 제공 서버로부터 최초 암호화 키로 암호화된 암호화 키 갱신 정보를 수신하면, 상기 초기 정보를 이용하여 생성된 최초 복호화 키로 복호화하는 단계; 및 상기 보안 서비스 제공 서버로부터 다수의 암호화 키를 이용하여 암호화된 일련의 방송 데이터를 수신하면, 상기 저장된 복수의 복호화 키를 이용하여 복호화하는 단계를 포함하되, 상기 복수의 복호화 키는 상기 보안 서비스 제공 서버에서 상기 다수의 암호화 키를 생성하는데 사용한 암호화 키 생성 함수와 동일한 복호화 키 생성 함수를 이용하여 생성된다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 양방향 통신 방송 서비스에서, 방송 데이터 전송에 필요한 암호화 키 및 암호화된 데이터를 해독하기 위한 복호화 키를 방송 콘텐츠 제공자 및 클라이언트가 자체적으로 자동 생성하게 함으로써, 방송 콘텐츠 제공자 및 클라이언트 간에 불필요한 제어 정보를 수시로 전송할 필요가 없어 채널의 낭비를 줄일 수 있다.
그리고, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 하나의 암호화 키 초기 값에 대해 일련의 암호화 키를 생성하여 방송 데이터를 암호화함으로써, 방송 데이터 전송 시마다 상이한 암호화 키를 적용할 수 있어 안전한 보안 서비스를 제공할 수 있다.
또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 콘텐츠 제공자 및 클라이언트가 자체적으로 생성한 암호화 키 및 복호화 키를 이용하여 인증 절차를 수행할 수 있어 편리하다.
또한, 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 클라이언트가 사용한 암호화 키의 총 개수를 이용하여 클라이언트에 대한 요금을 부과할 수 있어 편리하다.
도 1은 종래의 디지털 방송 시 데이터 수신 제한 방식을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 보안 서비스 제공 시스템의 구조를 나타내는 블록도이다.
도 3은 본 발명의 일실시예에 따른 방송 콘텐츠 제공부의 데이터 암호화 및 전송 동작을 설명하기 위한 순서도이다.
도 4는 본 발명의 일실시예에 따른 보안 서비스 제공 시 보안 서비스 제공 서버를 통한 방송 데이터 제공 방법을 설명하기 위한 순서도다.
도 5는 본 발명의 일실시예에 따른 보안 서비스 제공 시 클라이언트를 통한 방송 데이터 수신 방법을 설명하기 위한 순서도이다.
도 6은 본 발명의 일실시예에 따른 방송 데이터 보안 서비스 방법을 설명하기 위한 데이터 흐름도이다.
도 7은 본 발명의 일실시예에 따른 보안 서비스 제공 시 방송 프로그램 방영 중 시청을 요청한 클라이언트에 대한 데이터 보안 서비스 방법을 설명하기 위한 데이터 흐름도이다.
도 8은 본 발명의 일실시예에 따른 보안 서비스 제공 시 보안 서비스 제공 서버와 클라이언트 간 인증 방법을 설명하기 위한 데이터 흐름도이다.
도 9는 본 발명의 일실시예에 따른 보안 서비스 시 요금 부과 방법을 설명하기 위한 데이터 흐름도이다.
도 10은 본 발명의 일실시예에 따른 보안 서비스 시 암호화 키 초기값 변경 방법을 설명하기 위한 데이터 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 2는 본 발명의 실시예에 따른 보안 서비스 제공 시스템의 구조를 나타내는 블록도이다.
도 2에서 나타낸 바와 같이, 본 발명의 실시예에 따른 보안 서비스 제공 시스템(100)은 보안 서비스 제공 서버(110) 및 클라이언트(120)를 포함한다. 그리고, 보안 서비스 제공 서버(110)는 방송 콘텐츠 제공부(111) 및 보안 서비스 제어부(112)를 포함한다.
본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)은, 양방향 통신 방송 서비스(예를 들어, IPTV 서비스) 시 보안 서비스 제공 서버(110)가 방송 데이터를 암호화하여 클라이언트(120)로 제공하고, 클라이언트(120) 암호화된 방송 데이터를 수신하여 복호화하는 보안 서비스를 제공한다.
이때, 본 발명의 일실시예에 따른 보안 서비스 제공 서버(110) 및 클라이언트(120)는 각각 자체적으로 일회성 암호(One-time password, OTP) 기술을 적용하여 암호화 키 및 복호화 키를 생성한다. 즉, 보안 서비스 제공 서버(110)는 자체적으로 생성한 암호화 키를 이용하여 방송 데이터를 암호화 한 후 전송하고, 클라이언트(120)는 수신된 방송 데이터를 자체적으로 생성한 복호화 키를 이용하여 복호화한다. 이와 같은, 암호화 키 및 복호화 키는 각각 순차적으로 생성되며, 암호화 키 및 복호화 키가 서로 순차적으로 대응하도록 생성되는 대칭 키일 수 있다.
이처럼, 본 발명의 실시예에 따른 보안 서비스 제공 서버(110) 및 클라이언트(120)가 각각 자체적으로 암호화 키 및 복호화 키를 생성하여 방송 데이터를 처리하는 보안 서비스는, 범용 보안 시스템 및 전용 보안 시스템에 공통적으로 적용될 수 있는 개념이다.
참고로, 범용 보안 시스템(예를 들어, Downloadable CAS)은 하나의 클라이언트(예를 들어, 셋톱 박스)가 복수의 보안 서비스 제공 서버로부터 방송 데이터 수신용 프로그램을 다운 로딩하여 설치할 수 있으며, 적어도 하나의 방송 콘텐츠 제공 장치(미도시)로부터 방송 데이터를 수신하는 시스템을 의미한다. 또한, 전용 보안 시스템(예를 들어, Dedicated CAS)은 하나의 클라이언트가 하나의 보안 서비스 제공 서버로부터 방송 데이터 수신용 프로그램을 획득하여, 기설정된 하나의 콘텐츠 제공 장치(미도시)로부터 방송 데이터를 수신하는 시스템을 의미한다.
또한, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서는, 방송 콘텐츠 제공부(111)와 보안 서비스 제어부(112)가 하나의 보안 서비스 제공 서버(110)에 포함되는 개념을 나타내었다.
그런데, 본 발명의 다른 실시예에 따른 보안 서비스 제공 시스템에서는, 방송 콘텐츠 제공부(111) 및 보안 서비스 제어부(112)가 각각 독립적으로 보안 서비스 제공 시스템 내에 구성되는 것이 가능하다.
즉, 방송 콘텐츠 제공부(111)는 자체적으로 생성한 암호화 키를 이용하여 방송 데이터를 암호화 하여 전송하는 방송 콘텐츠 제공 서버로서 보안 서비스 제공 시스템에 구성될 수 있다. 그리고, 보안 서비스 제어부(112)는 방송 콘텐츠 제공 서버와 클라이언트가 각각 자체적으로 암호화 키 및 복호화 키를 생성할 수 있도록 제어하는 보안 서비스 제어 서버로서 보안 서비스 제공 시스템에 구성될 수 있다.
다시 도 1로 돌아가서, 방송 콘텐츠 제공부(111)는 방송 콘텐츠를 관리하며, 네트워크(예를 들어, 인터넷 망)를 통하여 클라이언트(120)로 방송 데이터를 전송한다. 참고로, 방송 콘텐츠는 패킷 구조의 스트리밍 데이터를 의미하며, 스트리밍 데이터의 보안을 위한 암호화 정보 등의 부가 데이터를 더 포함하는 방송 데이터를 의미한다.
방송 콘텐츠 제공부(111)는 보안 서비스 제어부(112)로부터 암호화 키를 생성하기 위한 초기 정보를 획득하고, 획득한 초기 정보를 이용하여 적어도 하나의 암호화 키를 생성한다. 또한, 생성한 암호화 키를 이용하여 방송 데이터를 암호화 하여 클라이언트(120)로 전송하며, 암호화 키가 생성될 때마다 보안 서비스 제어부(112)로 전송하여 저장한다. 이때, 본 발명의 실시예에 따른 방송 콘텐츠 제공부(111)는 일회성 암호(One-time password, OTP) 기술을 이용하여 복수의 암호화 키를 생성한다.
구체적으로, 도 3을 참조하여 본 발명의 일실시예에 따른 방송 콘텐츠 제공부(111)가 방송 데이터를 암호화하여 클라이언트(120)로 전송하는 방법을 설명하도록 한다.
도 3은 본 발명의 일실시예에 따른 방송 콘텐츠 제공부의 데이터 암호화 및 전송 동작을 설명하기 위한 순서도이다.
먼저, 다수의 암호화 키를 생성하기 위한 암호화 키 초기값(Seed)을 획득한다(S310).
이때, 방송 콘텐츠 제공부(111)는 보안 서비스 제어부(112)로부터 상기 암호화 키 초기값(Seed)을 획득할 수 있다.
다음으로, 암호화 키 초기값(Seed)를 이용하여 최초 암호화 키(OTPstart)를 생성한다(S320).
이때, 방송 콘텐츠 제공부(111)는 기설정된 암호화 키 생성 함수에 Seed를 대입하여 최초 암호화 키(OTPstart)인 OTPseed를 생성한다. 참고로, 방송 콘텐츠 제공부(111)는 해시 함수(hash function)를 암호화 키 생성 함수로 사용할 수 있다. 또한, 최초 암호화 키는 이후 사용될 암호화 키(OTP)의 초기 키 역할을 한다.
그런 다음, 최초 암호화 키를 이용하여 암호화 키 갱신 정보(INFOOTPrenew)를 암호화한다(S330).
이때, 방송 콘텐츠 제공부(111)는 암호화 키 갱신 정보를 생성한 후, 생성된 암호화 키 갱신 정보를 최초 암호화 키로 암호화한다. 여기서, 암호화 키 갱신 정보는 하나의 암호화 키를 갱신하기 위한 기준 정보를 의미한다. 즉, 암호화 키 갱신 정보는 방송 콘텐츠 제공부(111)와 클라이언트(120) 간에 서로 대칭되는 암호화 키 및 복호화 키를 사용하여 방송 데이터를 처리하기 위한 동기화 정보이다.
참고로, 방송 콘텐츠 제공부(111)는 하나의 암호화 키(OTP) 별로 방송 데이터 암호화 및 복호화에 사용될 횟수(암호화 키 별 사용 횟수, STL)의 값을 암호화 키 갱신 정보로서 생성할 수 있다.
예를 들어, 암호화 키 갱신 정보가 STL인 경우, 하나의 암호화 키는 STL번 사용된 후 새로운 암호화 키로 갱신된다. 즉, 하나의 암호화 키(OTP)가 생성되면 방송 콘텐츠 제공부(111)는 해당 암호화 키를 STL번 사용하여 방송 데이터를 암호화하고, 클라이언트(120)는 상기 해당 암호화 키에 대응되는 복호화 키를 STL번 사용하여 방송 데이터를 복호화한다. 하나의 암호화 키 당 STL번 사용한 이후에는 다음으로 생성되는 암호화 키를 사용하여 데이터를 암호화 또는 복호화 한다.
다음으로, 최초 암호화 키를 초기 키로 하여 복수의 암호화 키(OTPi)를 순차적으로 생성하고, 생성된 OTPi를 이용하여 방송 데이터 패킷(DATAk)을 순차적으로 암호화한다(S340).
이때, 방송 콘텐츠 제공부(111)는 상기 암호화 키 생성 함수를 이용하여 i개의 암호화 키를 순차적으로 생성하고, 암호화 키가 생성된 순서에 따라 K개의 방송 데이터 패킷을 순차적으로 암호화한다.
구체적으로, 암호화 키(OTPi)는 하기 수학식 1을 이용하여 생성될 수 있다.
[수학식 1]
OTPi = f(OTPi -1)
수학식 1에서, f는 상기 암호화 키 생성 함수로서 해시 함수일 수 있으며, OTPi-1는 현재 생성되는 암호화 키(OTPi)의 이전 암호화 키를 의미한다. 즉, OTP0는 암호화 키 생성 함수 f에 최초 암호화 키(OTPseed)를 대입하여 생성된다.
이때, 암호화 키 갱신 정보(INFOOTPrenew)는 최초 암호화 키(OTPseed)를 이용하여 암호화되고, 방송 데이터 패킷은 최초 암호화 키(OTPseed)를 이용하여 생성된 다음 암호화 키(OTPi)를 이용하여 순차적으로 암호화된다. 참고로, 하나의 암호화 키를 사용하여 암호화되는 방송 데이터 패킷의 크기는 방송 데이터를 전송할 채널의 크기 및 환경에 따라 기설정될 수 있다.
예를 들어, 본 발명의 일실시예에 따른 암호화 키 갱신 정보가 STL이고, STL의 값이 8인 경우, 방송 데이터 패킷의 K 값은 0부터 7까지의 값을 가질 수 있다. 즉, 제 1 내지 제 8 번째 방송 데이터 패킷(DATA0 내지 DATA7)은 모두 제 1 암호화 키(OTP0)로 암호화된다. 그리고, 제 9 번째 내지 제 16 번째 방송 데이터 패킷(DATA8 내지 DATA15)는 제 2 암호화 키(OTP1)를 이용하여 암호화된다. 여기서, 제 2 암호화 키(OTP1)는 제 1 암호화 키(OTP0)를 이용하여 생성된 것이다.
한편, 도 3에서는 본 발명의 일실시예에 따른 암호화 키 갱신 정보 STL이 하나의 값으로 고정되어 암호화 키 별로 STL 번 사용되는 것을 설명하였다. 그런데, 본 발명의 다른 실시예에 따른 암호화 키 갱신 정보 STL은 암호화 키 별로 각각 설정될 수 있다. 즉, 암호화 키가 갱신될 때 마다 갱신된 암호화 키의 사용 횟수가 동일 또는 상이하게 설정될 수 있다.
그런 다음, 각각 암호화 키로 암호화된 암호화 키 갱신 정보(INFOOTPrenew) 및 방송 데이터 패킷(DATAK)을 클라이언트(120)로 순차적으로 전송한다(S350).
한편, 단계 S340 및 S350에서는 방송 콘텐츠 제공부(111)가 복수의 암호화 키를 생성하여 복수의 방송 데이터를 암호화한 후 순차적으로 클라이언트(120)로 전송하는 것을 설명하였다. 그런데, 본 발명의 일실시예에 따른 방송 콘텐츠 제공부(111)는 단계 S340 및 S350를 동시에 수행하는 것이 가능하다. 즉, 암호화 키가 생성되는 순서에 따라 방송 데이터를 암호화한 후 실시간으로 클라이언트(120)로 전송할 수 있다.
다시 도 2로 돌아가서, 보안 서비스 제어부(112)는 방송 데이터를 암호화 및 복호화하는데 사용되는 최초 암호화 키 및 최초 복호화 키 생성용 초기 정보를 관리한다.
참고로, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서 생성되는 암호화 키 및 복호화 키는 서로 대칭되는 개념으로써 실제적으로 동일한 데이터이다. 따라서, 하기에서는 설명의 편의상 클라이언트(120)에서 방송 데이터 복호화를 위하여 사용하는 복호화 키를 암호화 키로 지칭하도록 한다. 즉, 최초 복호화 키를 생성하기 위해 사용되는 초기 정보는 최초 암호화 키 생성용 초기 정보와 동일하게 지칭될 수 있다.
그리고, 보안 서비스 제어부(112)는 방송 콘텐츠 제공부(111) 및 클라이언트(120)에 각각 최초 암호화 키 생성용 초기 정보를 제공한다. 또한, 보안 서비스 제어부(112)는 방송 콘텐츠 제공부(111) 및 클라이언트(120)에서 각각 자체적으로 생성하는 암호화 키에 대한 갱신 처리 제어, 및 송수신되는 방송 데이터의 추적을 제어하는 보안 서비스 제어를 수행한다.
구체적으로, 보안 서비스 제어부(112)는 최초 암호화 키 생성용 초기 정보로써 암호화 키 초기값(Seed)를 생성하여 방송 콘텐츠 제공부(111) 및 클라이언트(120)로 전송한다.
이때, 암호화 키 초기값(Seed)은 랜덤하게 만들어진 난수(random number)일 수 있으며, 난수가 생성된 시간의 위치 값 또는 난수 값 자체일 수 있다. 예를 들어, 시간의 위치 값은, 24시간을 10분 간격으로 나누어 난수가 만들어진 시간이 몇 번째인지에 대한 위치(인덱스) 값일 수 있다.
또한, 보안 서비스 제어부(112)는 생성된 암호화 키 초기값(Seed)을 클라이언트(120)와의 사이에서 기설정된 특정 암호화 키를 사용하여 암호화한 후 전송할 수 있다. 참고로, 본 발명의 다른 실시예에 따른 보안 서비스 제공 시스템(100)에서는 보안 서비스 제어 서버가 클라이언트뿐 아니라 방송 콘텐츠 제공 서버에도 상기 특정 암호화 키로 암호화된 암호화 키 초기값을 전송한다.
이처럼, 본 발명의 일실시예에 따른 보안 서비스 제공 서버(110)가 클라이언트(120)로 방송 데이터를 전송하는 동작을 하기 도 4를 참조하여 상세히 설명하도록 한다.
도 4는 본 발명의 일실시예에 따른 보안 서비스 제공 시 보안 서비스 제공 서버를 통한 방송 데이터 제공 방법을 설명하기 위한 순서도다.
도 4에서 나타낸 바와 같이, 클라이언트(120)로부터 방송 시청 요청이 수신되는지 판단한다(S410).
이때, 방송 시청 요청은 보안 서비스 제공 서버(110)의 보안 서비스 제어부(112)로 수신되며, 상기 방송 시청 요청은 클라이언트(120)가 전송하는 최초 암호화 키 생성용 초기 정보(INFOOTPstart) 요청이다.
참고로, 보안 서비스 제어부(112)는 방송 콘텐츠 제공부(111)를 통해 클라이언트(120)가 시청하고자 하는 해당 프로그램이 방영되기 이전 또는 이후에 암호화 키 생성용 초기 정보(INFOOTPstart) 요청을 수신할 수 있다.
그런 다음, 단계 S410에서 방송 시청 요청이 수신되면, 최초 암호화 키 생성용 초기 정보를 클라이언트(120)로 전송한다(S420).
이때, 보안 서비스 제어부(112)는 클라이언트(120)와 더불어 방송 콘텐츠 제공부(111)에 최초 암호화 키 생성용 초기 정보(INFOOTPstart)로서 암호화 키 초기값(Seed)을 제공하거나, 기제공한 상태일 수 있다.
또한, 보안 서비스 제어부(112)는 방송 콘텐츠 제공부(111)를 통해 해당 프로그램이 방영되기 이전에는, 최초 암호화 키 생성용 초기 정보(INFOOTPstart)로서 암호화 키 초기값(Seed)을 클라이언트(120)로 제공한다. 그리고, 방송 콘텐츠 제공부(111)를 통해 해당 프로그램이 방영된 이후에는, 최초 암호화 키 생성용 초기 정보(INFOOTPstart)로서 방송 콘텐츠 제공부(111)에서 생성된 복수의 암호화 키 중 어느 하나를 클라이언트(120)로 제공한다. 여기서, 최초 암호화 키 생성용 초기 정보(INFOOTPstart)로서 제공되는 암호화 키는 방송 콘텐츠 제공부(111)를 통해 현재 방송 중인 방송 데이터를 암호화하는 암호화 키일 수 있다.
다음으로, 최초 암호화 키로 암호화된 암호화 키 갱신 정보를 클라이언트(120)로 전송한다(S430).
이때, 방송 콘텐츠 제공부(111)는 암호화 키 갱신 정보를 기생성한 상태이며, 보안 서비스 제어부(112)의 제어에 따라 암호화 키 갱신 정보를 클라이언트(120)로 전송한다.
참고로, 방송 콘텐츠 제공부(111)는 상기 암호화 키 초기값을 이용하여 생성한 최초 암호화 키로 암호화 키 갱신 정보를 암호화 하여 클라이언트(120)로 전송한다.
또한, 방송 콘텐츠 제공부(111)는 암호화 키 갱신 정보로서 암호화 키 별 사용 횟수(STL) 및 암호화 키 최대 개수(NUMOTPmax)를 사용할 수 있다. 이와 같은, 암호화 키 갱신 정보를 이용하여 암호화 키를 갱신하는 방법은 하기 도 6을 참조하여 상세히 설명하도록 한다.
그런 다음, 자체적으로 생성한 일련의 암호화 키를 이용하여 방송 데이터를 암호화하여 클라이언트(120)로 순차적으로 전송한다(S440).
다시 도 2로 돌아가서, 클라이언트(120)는 보안 서비스 제공 서버(110)로부터 제공되는 방송 데이터를 수신하고, 수신된 방송 데이터를 복호화하여 방송 콘텐츠를 획득한다.
이때, 본 발명의 일실시예에 따른 클라이언트(120)는 수신된 방송 콘텐츠(영상 데이터)를 재생 가능한 사용자 단말에 설치된 방송 데이터 수신용 소프트웨어 프로그램 및 방송 데이터 수신용 소프트웨어가 설치된 전용 하드웨어(셋톱 박스) 등을 포함하는 개념이다.
클라이언트(120)는 암호화된 방송 데이터를 수신하고, 기생성된 복호화 키를 이용하여 상기 암호화된 방송 데이터를 복호화한다.
이때, 클라이언트(120)는 상기 암호화된 방송 데이터를 수신하기 이전에, 보안 서비스 제공 서버(110)로부터 상기 복호화 키를 생성하기 위한 초기 정보(즉, 암호화 키 생성용 초기 정보)를 수신한다.
그리고, 클라이언트(120)는 상기 수신된 초기 정보를 이용하여 적어도 하나의 복호화 키를 생성하여 저장하여 둔다. 이때, 클라이언트(120)가 일련의 복호화 키를 기생성하여 저장함으로써, 이후 암호화된 방송 데이터 수신 시 해당 암호화 키에 대응하는 복호화 키를 바로 적용할 수 있어 다량의 방송 데이터에 대한 복호화 처리 시간을 줄일 수 있는 효과가 있다.
이처럼, 본 발명의 일실시예에 따른 클라이언트(111)가 수신되는 방송 데이터를 복호화하여 방송 콘텐츠를 획득하는 동작을 하기 도 5를 참조하여 상세하게 설명하도록 한다.
도 5는 본 발명의 일실시예에 따른 보안 서비스 제공 시 클라이언트를 통한 방송 데이터 수신 방법을 설명하기 위한 순서도이다.
도 5에서 나타낸 바와 같이, 보안 서비스 제공 서버(110)로 방송 시청 요청을 전송한다(S510).
이때, 방송 시청 요청은 최초 암호화 키 생성용 초기 정보(INFOOTPstart) 요청이다.
그런 다음, 상기 방송 시청 요청에 따라 수신되는 최초 암호화 키 생성용 초기 정보를 기설정된 복호화 키로 복호화한다(S520).
이때, 보안 서비스 제공 서버(110)가 해당 프로그램의 방영을 시작하기 전인 경우 클라이언트(120)는 최초 암호화 키 생성용 초기 정보(INFOOTPstart)로서 Seed를 수신하고, 해당 프로그램의 방영을 시작한 이후인 경우 보안 서비스 제공 서버(110)에서 자체적으로 생성한 특정 암호화 키를 수신한다.
그런 후, 상기 복호화 한 초기 정보를 이용하여 최초 암호화 키부터 다수의 암호화 키(즉, 복호화 키 역할을 하는 키)를 순차적으로 생성한다(S530).
구체적으로, 클라이언트(120)는 최초 암호화 키 생성용 초기 정보를 이용하여 최초 암호화 키를 생성하고, 최초 암호화 키를 이용하여 다음 암호화 키를 생성한다. 이처럼, 클라이언트(120)가 다수의 암호화 키를 생성하는 방법은 앞서 설명한 보안 서비스 제공 서버(110)에서 일련의 암호화 키를 생성하는 방법과 동일하다. 참고로, 클라이언트(120)는 생성되는 일련의 암호화 키를 저장해둘 수 있다.
그런 다음, 보안 서비스 제공 서버(110)로부터 상기 방송 시청 요청에 따른 암호화 키 갱신 정보를 수신하여, 상기 최초 암호화 키를 이용하여 복호화한다(S540).
이때, 도 5에서는 단계 S530에서 다수의 암호화 키가 생성된 이후 클라이언트(120)가 상기 암호화 키 갱신 정보를 수신하는 것으로 설명하였다. 그런데, 상기 암호화 키 갱신 정보가 수신된 이후 수신된 키 갱신 정보를 기반으로하여 상기 다수의 암호화 키가 생성될 수도 있으며, 상기 다수의 암호화 키 생성 중 새로운 상기 암호화 키 갱신 정보가 수신될 수도 있다. 이때, 클라이언트(120)는 수신된 암호화 키 갱신 정보를 저장(또는 임시 저장)하였다가 최초의 암호화 키가 생성되는 순간 복호화하는 것도 가능하다.
다음으로, 클라이언트(120)는 보안 서비스 제공 서버(110)로부터 암호화된 방송 데이터를 수신한다(S550).
이때, 수신되는 방송 데이터는 보안 서비스 제공 서버(110) 자체에서 생성한 암호화 키의 순서에 따라 순차적으로 암호화된 것이며, 각 방송 데이터를 암호화한 암호화 키 별로 사용 횟수가 정해진 경우 해당 암호화 키의 유효 사용 횟수 정보(STL) 및 암호화 키의 번호 정보를 더 포함하는 방송 데이터를 수신한다.
그런 후, 상기 복호화 된 암호화 키 갱신 정보 및 암호화 키(즉, 복호화 키 역할을 하는 키)를 사용하여 수신한 방송 데이터를 복호화하여 방송 콘텐츠를 획득한다(S560).
이하, 도 6 및 도 7을 참조하여 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)의 방송 데이터 보안 서비스 방법에 대해서 상세히 설명하도록 한다.
도 6은 본 발명의 일실시예에 따른 방송 데이터 보안 서비스 방법을 설명하기 위한 데이터 흐름도이다.
먼저, 도 6a는 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서 암호화 키 갱신 정보로서 암호화 키 초기값(Seed)을 사용할 때의 보안 서비스 방법을 나타내었다.
도 6a에서와 같이, 보안 서비스 제공 서버(110)는 Seed를 생성한다(S611).
그리고, 생성된 Seed를 사용하여 최초 암호화 키 OTPSeed 를 생성하고, 암호화 키 갱신 정보로서 암호화 키별 유효 사용 횟수(STL)를 생성한다(S612).
이처럼, 보안 서비스 제공 서버(110)에서 최초 암호화 키 및 암호화 키 갱신 정보가 생성된 상태에서, 클라이언트(120)는 방송 시청 요청으로서 최초 암호화 키 생성용 초기 정보인 Seed를 요청한다(S613).
그러면, 클라이언트(120)로부터 Seed 요청을 수신한 보안 서비스 제공 서버(110)는 기설정된 특정 암호화 키(S)를 이용하여 Seed를 암호화 (Es(Seed))하여 클라이언트(120)로 전송한다(S614).
이때, 상기 특정 암호화 키(S)는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 최초 등록 시 기설정된 암호화 키이다.
그러면, 클라이언트(120)는 수신된 Es(Seed)를 상기 특정 암호화 키(S)로 복호화(Ds(Es(Seed))하여 Seed를 추출하고, 추출된 Seed를 이용하여 최초 암호화 키 OTPSeed를 생성한다(S615).
그런 다음, 보안 서비스 제공 서버(110)는 OTPSeed를 이용하여 STL을 암호화(EOTPSeed(STL))하여 클라이언트(120)로 전송한다(S616).
이때, STL은 암호화 키 별 유효 사용 횟수로서, 보안 서비스 제공 서버(110) 및 클라이언트(120)에서 각각 생성하는 암호화 키 별로 사용할 횟수를 의미한다.
그러면, 클라이언트(120)는 최초 암호화 키 OTPSeed를 이용하여 암호화된 STL을 복호화(DOTPSeed(EOTPSeed(STL))하여 STL을 추출한다(S617).
이때, 앞서 단계 S616에서 클라이언트(120)가 최초 암호화 키 OTPSeed를 생성한 이후, 단계 S617에서 보안 서비스 제공 서버(110)가 EOTPSeed(STL)를 전송하는 것을 설명하였으나, 단계 S614 이후(또는 동시에), EOTPSeed(STL)를 전송하는 것도 가능하다. 즉, 클라이언트(120)에서 Seed를 이용하여 최초 암호화 키 OTPSeed를 생성하는 동안 EOTPSeed(STL)를 수신하여 임시 저장해둔 후 OTPSeed를 생성한 후 복호화하는 것도 가능하다.
그런 다음, 클라이언트(120) 및 보안 서비스 제공 서버(110)에서 각각 최초 암호화 키 OTPSeed를 이용하여 일련의 암호화 키 OTPi를 생성한다(S618, S619).
이처럼, 클라이언트(120) 및 보안 서비스 제공 서버(110)에서 각각 최초 암호화 키 OTPSeed를 이용하여 일련의 암호화 키 OTPi를 생성하는 방법은 상기 도 2 내지 도 5에서 설명한 방법과 동일하다.
그런 다음, 보안 서비스 제공 서버(110)는 순차적으로 생성되는 암호화 키 OTPi를 이용하여 방송 데이터(DATAK)를 암호화한다(S620).
이때, 하나의 암호화 키(OTPi)당 STL개의 방송 데이터(DATAK)가 암호화된다. 즉, K는 STL 개의 값(K = 0, 1, 2...STL-1)을 갖게 된다.
그런 후, 보안 서비스 제공 서버(110)는 암호화 키를 이용하여 암호화된 방송 데이터(EOTPi(DATAK))를 순차적으로 클라이언트(120)로 전송한다(S621).
이때, 보안 서비스 제공 서버(110)는 방송 데이터가 암호화되는 순서에 따라 순차적으로 전송할 수 있다. 또한, 보안 서비스 제공 서버(110)는 클라이언트(120)가 암호화된 방송 데이터의 패킷 순서를 확인할 수 있도록 각 암호화된 방송 데이터와 암호화 키 순서 정보(즉, i 값) 및 데이터 순서 정보(즉, K 값)를 더 포함하여 전송할 수 있다. 이에 따라, 클라이언트(120)는 네트워크 환경에 따라 방송 데이터가 순차적으로 수신되지 않더라도 각 방송 데이터의 순서에 맞게 암호화 키(즉, 복호화 키 역할을 하는 키)를 적용하여 방송 데이터를 복호화할 수 있다. 참고로, 상기 암호화 키 순서 정보 및 데이터 순서 정보는 각각 상기 암호화된 방송 데이터에 설정된 필드에 부가되는 형태로 전송될 수 있다.
그러면, 클라이언트(120)는 수신되는 방송 데이터를 각 암호화 키에 대응하는 복호화 키를 이용하여 복호화(DOTPi(EOTPi(DATAK))하여 방송 콘텐츠를 획득한다(S622).
이때, 클라이언트(120)는 암호화된 방송 데이터에 부가된 상기 암호화 키 순서 정보 및 데이터 순서 정보를 추출하여, 해당 방송 데이터에 상응하는 암호화 키(즉, 복호화 키 역할을 하는 키)를 적용할 수 있다.
다음으로, 도 6b에서는 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서 암호화 키 갱신 정보로서 보안 서비스 제공 서버(110)에서 생성한 암호화 키 최대 개수를 사용할 때의 보안 서비스 방법을 나타내었다.
도 6b에서와 같이, 보안 서비스 제공 서버(110)는 Seed를 생성한다(S651).
그리고, 생성된 Seed를 사용하여 최초 암호화 키 OTPSeed 를 생성하고, 암호화 키 갱신 정보로서 암호화 키 최대 개수(NUMOTPmax)를 생성한다(S652).
이때, 암호화 키 최대 개수는 하나의 암호화 키 초기값을 이용하여 클라이언트(120)와 보안 서비스 제공 서버(110)가 생성할 수 있는 암호화 키의 수를 의미한다. 즉, 보안 서비스 제공 서버(110)는 제 1 암호화 키 초기값(제 1 Seed)을 이용하여 생성할 수 있는 최대값(max)만큼의 암호화 키를 생성한 후에는 새로운 제 2 암호화 키 초기값(제 2 Seed)를 사용하여 최대값만큼의 암호화 키를 생성하게 된다.
이처럼, 암호화 키 초기값을 변경하여 암호화 키를 생성하고, 방송 데이터를 암호화 및 복호화하는 보안 서비스 제공 방법에 대해서는 하기 도 10을 참조하여 상세히 설명하도록 한다.
그런 후, 보안 서비스 제공 서버(110)에서 최초 암호화 키 및 암호화 키 갱신 정보가 생성된 상태에서, 클라이언트(120)는 방송 시청 요청으로서 최초 암호화 키 생성용 초기 정보(INFOOTPstart)를 요청한다(S653).
그러면, 클라이언트(120)로부터 최초 암호화 키 생성용 초기 정보(INFOOTPstart) 요청을 수신한 보안 서비스 제공 서버(110)는 기설정된 특정 암호화 키(S)를 이용하여 Seed를 암호화 (Es(Seed))하여 클라이언트(120)로 전송한다(S654).
이때, 상기 특정 암호화 키(S)는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 최초 등록 시 기설정된 암호화 키이다.
그러면, 클라이언트(120)는 수신된 Es(Seed)를 상기 특정 암호화 키(S)로 복호화(Ds(Es(Seed))하여 Seed를 추출하고, 추출된 Seed를 이용하여 최초 암호화 키 OTPSeed를 생성한다(S655).
그런 다음, 보안 서비스 제공 서버(110)는 OTPSeed를 이용하여 NUMOTPmax를 암호화(EOTPSeed(NUMOTPmax))하여 클라이언트(120)로 전송한다(S656).
이때, NUMOTPmax는 암호화 키 초기값 별 암호화 키 최대 생성 개수로서, 보안 서비스 제공 서버(110) 및 클라이언트(120)에서 각각 하나의 암호화 키 초기값 당 생성하는 암호화 키의 최대 개수를 의미한다.
그러면, 클라이언트(120)는 최초 암호화 키 OTPSeed를 이용하여 암호화된 NUMOTPmax를 복호화(DOTPSeed(EOTPSeed(NUMOTPmax))하여 NUMOTPmax를 추출한다(S657).
그런 다음, 클라이언트(120) 및 보안 서비스 제공 서버(110)에서 각각 최초 암호화 키 OTPSeed를 이용하여 일련의 암호화 키 OTPi를 생성한다(S658, S659).
이처럼, 클라이언트(120) 및 보안 서비스 제공 서버(110)에서 각각 최초 암호화 키 OTPSeed를 이용하여 일련의 암호화 키 OTPi를 생성하는 방법은 상기 도 2 내지 도 5에서 설명한 방법과 동일하다.
그런 다음, 보안 서비스 제공 서버(110)는 생성되는 일련의 암호화 키 OTPi를 이용하여 방송 데이터(DATAK)를 암호화한다(S660).
이때, 보안 서비스 제공 서버(110)는 NUMOTPmax개의 암호화 키(OTPi)를 생성하고, 생성된 암호화 키 중 임의의 암호화 키를 선택하여 방송 데이터(DATAK)를 암호화하고, 암호화된 방송 데이터에 상기 임의의 암호화 키의 순서 정보를 부가하여 전송한다. 즉, i는 NUMOTPmax 개의 값(i = 0, 1, 2... NUMOTPmax-1)을 갖게 된다.
그런 후, 보안 서비스 제공 서버(110)는 선택된 암호화 키를 이용하여 암호화된 방송 데이터(EOTPi(DATAK))를 순차적으로 클라이언트(120)로 전송한다(S661).
그러면, 클라이언트(120)는 수신되는 방송 데이터를 각 암호화 키에 대응하는 복호화 키를 이용하여 복호화(DOTPi(EOTPi(DATAK))하여 방송 콘텐츠를 획득한다(S662).
이때, 클라이언트(120)는 암호화 키 초기값 Seed를 이용하여 생성된 최초 암호화 키 OTPstart로부터 암호화 키 최대 개수 NUMOTPmax 개의 암호화 키를 생성하여 저장해둔 상태이다. 참고로, 클라이언트(120)는 기설정된 암호화 키 생성 함수에 Seed를 대입하여 최초 암호화 키를 생성한 후, 상기 암호화 키 생성 함수에 이전 암호화 키를 대입하여 다음 암호화 키를 생성하는 방식으로 NUMOTPmax 개의 암호화 키를 생성한다.
그러면, 클라이언트(120)는 수신되는 방송 데이터에 포함된 암호화 키 순서 정보를 추출하고, 기저장된 NUMOTPmax 개의 암호화 키 중 상기 암호화 키 순서 정보에 매칭된 순서에 대응하는 암호화 키(즉, 복호화 키 역할을 하는 키)를 이용하여 방송 데이터를 복호화한다.
한편, 도 6에서는 보안 서비스 제공 서버(110)가 방송 프로그램을 방영하기 이전에 클라이언트(120)가 방송 시청 요청을 전송한 것을 나타내었다. 즉, 보안 서비스 제공 서버(110)가 최초 암호화 키 생성용 초기 정보(INFOOTPstart)로서 Seed를 클라이언트(120)로 제공하는 것을 나타내었다.
반면, 보안 서비스 제공 서버(110)가 방송 프로그램을 방영한 이후 클라이언트(120)가 방송 시청을 요청하는 경우에 대해서는 하기 도 7을 참조하여 상세히 설명하도록 한다.
도 7은 본 발명의 일실시예에 따른 보안 서비스 제공 시 방송 프로그램 방영 중 시청을 요청한 클라이언트에 대한 데이터 보안 서비스 방법을 설명하기 위한 데이터 흐름도이다.
도 7에서와 같이, 보안 서비스 제공 서버(110)는 먼저 Seed를 생성한다(S711).
그리고, 보안 서비스 제공 서버(110)는 Seed를 이용하여 최초 암호화 키(OTPstart)를 생성하고, 암호화 키 갱신 정보 INFOOTPrenew를 생성한다(S712).
이때, 암호화 키 갱신 정보는, 암호화 키 별 사용 횟수(STL) 및 암호화 키 초기값 별 암호화 키 최대 개수(NUMOTPmax) 중 어느 하나일 수 있다. 참고로, 암호화 키 갱신 정보가 암호화 키 최대 개수(NUMOTPmax)이면, 보안 서비스 제공 서버(110)는 현재 방송 데이터에 적용 중인 임의의 암호화 키의 순서 정보를 더 포함하는 암호화된 방송 데이터를 전송한다.
그런 다음, 보안 서비스 제공 서버(110)는 최초 암호화 키를 이용하여 일련의 암호화 키(OTPi)를 생성하고(S713), 생성된 암호화 키를 이용하여 방송 데이터를 암호화(EOTPi(DATAK))한다(S714).
그런 후, 보안 서비스 제공 서버(110)는 암호화된 방송 데이터 EOTPi(DATAK)를 방송한다(S715).
이때, 보안 서비스 제공 서버(110)는 해당 프로그램 방영 전에 방송 시청 요청을 전송한 클라이언트(도 7에서는 미도시)로 상기 암호화된 방송 데이터를 순차적으로 전송한다.
이처럼, 보안 서비스 제공 서버(110)가 다른 클라이언트로 암호화된 방송 데이터를 순차적으로 전송하는 상태에서, 클라이언트(120)가 방송 시청 요청을 전송한다(S716).
이때, 클라이언트(120)는 방송 시청 요청으로서 최초 암호화 키 생성용 초기 정보(INFOOTPstart)를 요청할 수 있다.
그러면, 보안 서비스 제공 서버(110)는 클라이언트(120)가 현재 방송 중인 방송 데이터를 암호화하는데 사용된 암호화 키와 동기화된 복호화 키를 생성할 수 있는 최초 암호화 키 생성용 초기 정보를 기설정된 특정 암호화 키(S)를 이용하여 암호화(Es(INFOOTPstart))하여 클라이언트(120)로 전송한다(S717).
이때, 상기 특정 암호화 키(S)는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 최초 등록 시 기설정된 암호화 키이다.
또한, 상기 최초 암호화 키 생성용 초기 정보는 보안 서비스 제공 서버(110)의 보안 서비스 제어부(112)가 생성한 암호화 키 초기값(Seed), 및 방송 콘텐츠 제공부(111)가 기생성한 현재 방송 중인 방송 데이터를 암호화하는데 사용된 암호화 키 중 어느 하나일 수 있다.
참고로, 상기 최초 암호화 키 생성용 초기 정보는 보안 서비스 제공 서버(110)의 보안 서비스 제어부(112)로부터 클라이언트(120)로 전송된다. 이때, 보안 서비스 제어부(112)는 방송 콘텐츠 제공부(111)가 생성한 암호화 키를 순차적으로 획득하여 저장하고 있으며, 현재 방송 중인 마지막 방송 데이터의 암호화 키를 최신 암호화 키 초기값으로 저장하고 있다.
그러면, 클라이언트(120)는 수신되는 최초 암호화 키 생성용 초기 정보를 이용하여 최초 암호화 키(OTPstart)를 생성한다(S718).
그런 다음, 보안 서비스 제공 서버(110)는 클라이언트(120)로 제공한 최초 암호화 키(OTPstart)를 이용하여 암호화 키 갱신 정보(INFOOTPrenew)를 암호화(EOPTstart(INFOOTPrenew))하여 클라이언트(120)로 전송한다(S719).
이때, EOPTstart(INFOOTPrenew)는 보안 서비스 제공 서버(110)의 방송 콘텐츠 제공부(111)가 보안 서비스 제어부(112)의 제어에 따라 생성하여 전송한다.
그러면, 클라이언트(120)는 수신된 (EOPTstart(INFOOTPrenew))를 최초 암호화 키를 이용하여 복호화(DOTPstart(EOPTstart(INFOOTPrenew))하여 암호화 키 갱신 정보를 획득한다(S720).
그런 다음, 클라이언트(120)는 최초 암호화 키 및 암호화 키 갱신 정보 중 적어도 하나를 이용하여 일련의 암호화 키(OTPi)를 생성한다(S721).
구체적으로, 최초 암호화 키가 보안 서비스 제공 서버(110)가 생성한 암호화 키 초기값(Seed)이면, 클라이언트(120)는 암호화 키 갱신 정보에 포함된 암호화 키 최대 개수만큼의 암호화 키를 생성하여 저장한다. 또한, 최초 암호화 키가 현재 방송 중인 방송 데이터에 적용된 최신 암호화 키이면, 클라이언트(120)는 상기 최신 암호화 키를 기설정된 암호화 키 생성 함수에 대입하여 일련의 암호화 키를 생성하여 저장한다.
그런 다음, 보안 서비스 제공 서버(110)는 현재 방송 중인 방송 데이터(DATAy)를 기설정된 순서 따른 암호화 키 또는 선택된 임의의 암호화 키로 암호화(EOTPx(DATAy))하여 클라이언트(120)로 전송한다(S722).
이때, 보안 서비스 제공 서버(110)는 현재 방송 중인 방송 데이터를 암호화하고, 암호화된 방송 데이터에 암호화 키 갱신 정보의 종류에 따른 암호화 키 동기화 정보를 더 부가하여 전송한다.
구체적으로, 보안 서비스 제공 서버(110)는 암호화 키 갱신 정보가 암호화 키 별 사용 횟수(STL)인 경우, 현재 방송되는 방송 데이터에 적용된 암호화 키의 순서 번호(x) 및 방송 데이터의 순서 번호(y)를 부가하여 전송한다.
또한, 보안 서비스 제공 서버(110)는 암호화 키 갱신 정보가 암호화 키 최대 개수(NUMOTPmax)인 경우, 현재 방송되는 방송 데이터에 적용된 암호화 키의 순서 번호를 부가하여 전송한다.
그러면, 클라이언트(120)는 수신되는 방송 데이터에 포함된 암호화 키 동기화 정보를 확인하고, 암호화 키 동기화 정보에 매칭되는 암호화 키를 이용하여 방송 데이터를 복호화(DOTPx(EOTPx(DATAy)))하여 방송 콘텐츠를 획득한다(S723).
이하, 도 8 내지 도 10을 참조하여 본 발명의 일실시예에 따른 보안 서비스 제공 시스템의 부가적인 보안 서비스 제공 방법에 대해서 상세히 설명하도록 한다.
먼저, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 인증 절차를 추가적으로 수행할 수 있다. 예를 들어, 보안 서비스 제공 서버(110)에서 쇼핑 방송이 방영되는 경우, 양방향 통신 방송에서는 클라이언트(120)가 상품 선택 및 결제 등의 상황 발생 시 보안이 필요한 각종 정보 데이터를 보안 서비스 제공 서버(110)로 전송하게 된다. 이때, 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 더욱 안전한 보안 서비스를 위하여 추가적인 인증 절차를 수행할 수 있다.
하기 도 8에서는, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 주기적인 인증을 수행하는 것을 나타내었다.
도 8은 본 발명의 일실시예에 따른 보안 서비스 제공 시 보안 서비스 제공 서버와 클라이언트 간 인증 방법을 설명하기 위한 데이터 흐름도이다.
도 8에서 나타낸 바와 같이, 보안 서비스 제공 서버(110)는 인증 이벤트가 발생되면(S811), 기생성된 암호화 키 중 어느 하나를 선택하여 기설정된 인증 함수로 요약(Digest)하여 인증 키(hs)를 생성한다(S812).
이때, 기생성된 암호화 키는 상기 도 2 내지 도 7을 통해 설명한 바와 같이, 보안 서비스 제공 서버(110)가 자체적으로 생성한 다수의 암호화 키를 의미한다.
구체적으로, 보안 서비스 제공 서버(110)는 하기 수학식 2를 이용하여 암호화 키를 요약할 수 있다.
[수학식 2]
hs = hash(OTPX1)
수학식 2에서, 인증 키(hs)는 해시 함수(즉, 기설정된 인증 함수)에 임의의 암호화 키(OTPX1)를 대입한 값이다.
이때, 인증 이벤트는 보안 서비스 제공 서버(110)의 방송 콘텐츠 제공부(111) 및 보안 서비스 제어부(112) 중 어느 하나로부터 발생될 수 있다. 예를 들어, 방송 콘텐츠 제공부(111)가 자체적으로 설정된 인증 주기마다 인증 이벤트를 발생시킬 수 있다. 또한, 보안 서비스 제어부(112)가 필요에 따라 방송 콘텐츠 제공부(111)가 인증 키를 생성하도록 인증 이벤트를 발생시킬 수 있다.
그런 다음, 보안 서비스 제공 서버(110)는 기생성된 암호화 키 중 어느 하나를 선택하여 상기 인증 키를 암호화한다(S813). 이때, 인증 키를 암호화하는데 사용되는 임의의 키는 상기 인증 키를 생성하는데 사용된 암호화 키(OTPX1)를 제외한 키이다.
구체적으로, 보안 서비스 제공 서버(110)는 기생성된 복수의 암호화 키 중 임의의 암호화 키(OTPX2)로 인증 키(hs)를 암호화(EOTPX2(hs))한다.
그런 다음, 보안 서비스 제공 서버(110)는 암호화된 인증 키에 인증 키 복호 정보를 부가(EOTPX2(hs), X1, X2)하여 클라이언트(120)로 전송한다(S814).
이때, 인증 키 복호 정보는 인증 키를 생성하는데 사용된 암호화 키의 순서 번호(X1) 및 인증 키를 암호화하는데 사용된 암호화 키의 순서 번호(X2)를 포함한다.
그러면, 클라이언트(120)는 수신되는 인증 키를 상기 복호 정보를 이용하여 복호화(DOTPX2(EOTPX2(hs))하여 인증 키(hs)를 획득한다(S815).
이때, 클라이언트(120)는 기생성된 암호화 키 중 인증 키를 암호화하는데 사용된 암호화 키의 순서 번호(X2)에 매칭되는 암호화 키(즉, OTPX2)를 이용하여 인증 키를 복호화한다.
구체적으로, 클라이언트(120)는 상기 도 2 내지 도 7에서 설명한 바와 같이 자체적으로 다수의 암호화 키를 생성하여 저장해둔 상태이며, 상기 저장해둔 암호화 키 중 복호 정보(X2)의 순서 번호화 매칭되는 암호화 키를 추출하여 복호화에 사용한다.
그런 다음, 클라이언트(120)는 자체적으로 생성된 암호화 키 중 나머지 복호 정보(X1)와 매칭되는 암호화 키를 추출하고, 추출한 암호화 키(OTPX1)를 기설정된 인증 함수로 요약하여 인증 키(hr)을 생성한다(S816).
이때, 클라이언트(120)는 보안 서비스 제공 서버(110)가 인증 키를 생성하는데 사용한 인증 함수(즉, 해시 함수)와 동일한 인증 함수를 사용하여 인증 키를 생성한다.
그런 다음, 클라이언트(120)는 자체적으로 생성한 인증 키(hr)과 상기 단계 S815에서 획득한 인증 키(hs)를 비교하여 동일한 값을 갖는지 판단한다(S817).
이와 같은, 인증 방법을 통해서 클라이언트(120)는 현재 방송 데이터를 수신하고 있는 보안 서비스 제공 서버(110)가 타당한 보안 서비스 제공 서버인 것을 인증한다.
한편, 도 8에서는 도시하지 않았으나, 도 8의 단계 S811 내지 S817의 단계에서 각 동작의 주체(즉, 보안 서비스 제공 서버와 클라이언트)를 변경하여 수행하면, 본 발명의 일실시예에 따른 보안 서비스 제공 서버(110)가 현재 방송 데이터를 수신 중인 클라이언트(120)가 타당한 클라이언트(120)인 것을 인증할 수 있다.
다음으로, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 요금 부과 절차를 추가적으로 수행할 수 있다. 예를 들어, 보안 서비스 제공 서버(110)가 클라이언트(120)에 대해 방송 요금을 부과할 경우, 보안 서비스 제공 서버(110)는 해당 클라이언트(120)에 대한 시청 정보가 필요하게 된다. 이때, 보안 서비스 제공 서버(110)는 방송 데이터 전송 시 적용된 암호화 키의 개수를 이용하여 클라이언트(120)의 시청 시간 정보를 확인할 수 있다.
하기 도 9에서는, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 요금 부과를 위한 클라이언트(120)의 시청 시간 정보 확인을 수행하는 것을 나타내었다.
도 9는 본 발명의 일실시예에 따른 보안 서비스 시 요금 부과 방법을 설명하기 위한 데이터 흐름도이다.
도 9에서 나타낸 바와 같이, 보안 서비스 제공 서버(110)는 방송 데이터의 암호화에 적용할 다수의 암호화 키(OTPi)를 생성한다(S911).
그리고, 보안 서비스 제공 서버(110)는 생성된 암호화 키들을 적용하여 방송 데이터(DATAK)를 암호화(EOTPi(DATAK)) 한다(S912).
이때, 보안 서비스 제공 서버(110)가 다수의 암호화 키를 생성하여 방송 데이터를 암호화하는 방법은 상기 도 2 내지 도 7에서 설명한 바와 동일하다.
그런 다음, 보안 서비스 제공 서버(110)는 암호화된 방송데이터(EOTPi(DATAK))를 클라이언트(120)로 전송한다(S913)
그러면, 클라이언트(120)는 수신되는 방송 데이터를 자체적으로 생성한 암호화 키를 이용하여 복호화한다(S914).
이때, 본 발명의 일실시예에 따른 클라이언트(120)는 다수의 암호화 키(OTP)가 새롭게 적용되는 시점을 확인한다. 즉, 단계 S914에서 나타낸 바와 같이, 클라이언트(120)는 복호화하는 방송 데이터가 해당 암호화 키로 암호화한 최초 방송 데이터(도 9에서는 'DATA0'으로 나타냄)인지 확인한다.
다음으로, 클라이언트(120)는 복호화한 방송 데이터가 해당 암호화 키에 대한 최초 방송 데이터인 경우(즉, 방송 데이터의 순서 번호가 최초 번호를 의미하는 경우), 해당 암호화 키를 기설정된 암호화 키로 암호화(Ec(OTPi))하여 보안 서비스 제공 서버(110)로 전송한다(S915).
이때, 클라이언트(120)가 상기 해당 암호화 키를 암호화하는데 사용하는 키(c)는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 기설정된 암호화 키이다. 그리고, 클라이언트(120)가 전송한 해당 암호화 키는 보안 서비스 제공 서버(110)의 보안 서비스 제어부(112)에 수신될 수 있다.
그러면, 보안 서비스 제공 서버(110)는 수신된 암호화 키를 기설정된 암호화 키(즉, 암호화 키 'c')를 이용하여 복호화(Dc(Ec(OTPi))한다(S916).
그럼 다음, 보안 서비스 제공 서버(110)는, 클라이언트(120)로부터 수신된 암호화 키의 개수를 합산하고, 합산된 암호화 키의 개수에 해당 암호화 키를 사용하여 전송된 방송 데이터 별 시간 정보를 이용하여 해당 클라이언트(120)에 대한 전체 시청 시간을 연산한다(S917).
이때, 보안 서비스 제공 서버(110)는 해당 방송 프로그램 방영이 종료된 후 또는 클라이언트(120)가 방송 시청 종료를 요청하는 경우, 해당 시점까지 클라이언트(120)가 전송한 암호화 키의 개수를 연산할 수 있다. 또한, 보안 서비스 제공 서버(110)의 보안 서비스 제어부(112)는 다수의 클라이언트 별로 이러한 시청 시간 연산을 수행하여 각 클라이언트 별 요금 부과를 처리할 수 있다.
다음으로, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 암호화 키의 초기값을 변경하는 보안 서비스를 추가적으로 수행할 수 있다. 예를 들어, 보안 서비스 제공 서버(110)가 클라이언트(120)에 대해 암호화 키 누출이 예상되는 경우, 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 동시에 암호화 키를 변경할 필요가 있다. 이때, 보안 서비스 제공 서버(110)는 새로운 암호화 키 초기값(NEW Seed)를 이용하여 방송 데이터 전송에 사용되는 암호화 키를 변경할 수 있다.
하기 도 10에서는, 본 발명의 일실시예에 따른 보안 서비스 제공 시스템(100)에서 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 주기적으로 암호화 키 초기값을 변경하는 것을 나타내었다.
도 10은 본 발명의 일실시예에 따른 보안 서비스 시 암호화 키 초기값 변경 방법을 설명하기 위한 데이터 흐름도이다.
도 10에서 나타낸 바와 같이, 보안 서비스 제공 서버(110)는 암호화 키 초기값(Seed) 변경 이벤트가 발생되면(S101), 변경된 암호화 키 초기값(NEW Seed) 및 변경된 암호화 키 초기값이 적용될 시점 정보(istart)를 생성한다(S102).
이때, 보안 서비스 제공 서버(110)에서는 주기적으로 암호화 키 초기값 변경 이벤트가 발생되거나, 보안 서비스 제어부(112)가 필요에 따라 암호화 키 초기값 변경 이벤트를 발생시킬 수 있다.
그리고, 보안 서비스 제공 서버(110)는 현재 방송 데이터의 암호화에 사용 중인 암호화 키(OTPi)의 마지막 순서 번호(즉, i의 마지막 번호)를 상기 변경된 암호화 키 초기값 적용 시점 정보(istart)로 사용할 수 있다.
그런 다음, 보안 서비스 제공 서버(110)는 생성된 NEW Seed 및 istart를 기설정된 암호화 키(s)로 암호화(Es(NEW Seed, istart))하여 클라이언트(120)로 전송한다(S103).
이때, 기설정된 암호화 키(s)는 보안 서비스 제공 서버(110)와 클라이언트(120) 간에 초기 등록 시 기설정되어 있는 암호화 키이다.
그러면, 클라이언트(120)는 수신된 암호화 키 초기값 변경 데이터(즉, NEW Seed, istart)를 복호화(Ds(Es(NEW Seed, istart))하여 변경된 암호화 키 초기값 및 변경된 암호화 키 초기값 적용 시점 정보를 획득한다(S104).
그런 다음, 클라이언트(120)는 상기 변경된 암호화 키 초기값(NEW Seed)을 이용하여 다수의 새로운 암호화 키(OTPNEWi)를 생성하고, 수신되는 방송 데이터의 복호화에 적용한다(S105).
이때, 클라이언트(120)는 기존에 생성된 암호화 키(OTPi)를 설정된 번호(즉, istart에 의해 설정된 번호)까지 사용하여 보안 서비스 제공 서버(110)로부터 수신된 방송 데이터의 복호화를 수행한 후, 상기 새로운 암호화 키(OTPNEWi)를 이용하여 복호화를 수행한다. 참고로, 보안 서비스 제공 서버(110)도 기존에 생성된 암호화 키(OTPi)를 설정된 번호(즉, istart에 의해 설정된 번호)까지 사용하여 방송 데이터를 암호화하여 전송한 후, 새로운 암호화 키((NEW Seed)를 생성 및 적용하여 방송 데이터를 암호화하여 전송한다.
한편 전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
그리고 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
최초 암호화 키: OTPstart
최초 암호화 키 생성용 초기 정보: INFOOTPstart
암호화 키 초기값: Seed
변경된 암호화 키 초기값: NEW Seed
암호화 키 갱신 정보: INFOOTPrenew
- 암호화 키 별 사용 횟수: STL
- 암호화 키 초기값 별 암호화 키 최대 개수: NUMOTPmax
데이터 패킷의 순서 번호: K
암호화 키의 순서 번호: i
변경된 암호화 키 초기값 적용 시점 정보: istart
암호화 키: OTP

Claims (19)

  1. 양방향 통신 방송 서비스 시에 보안 서비스를 제공하는 서버에 있어서,
    기생성된 암호화 키 초기값을 이용하여 복수의 암호화 키를 생성하고, 상기 생성된 암호화 키 중 하나를 사용하여 방송 데이터를 암호화하여 클라이언트로 제공하는 방송 콘텐츠 제공부; 및
    상기 암호화 키 초기값을 생성하여 상기 방송 콘텐츠 제공부로 제공하고, 최초 복호화 키 생성용 초기 정보를 상기 클라이언트로 제공하고, 상기 방송 콘텐츠 제공부에서 사용하는 암호화 키 및 상기 클라이언트에서 사용되는 복호화 키의 사용이 동기화되도록 제어하는 보안 서비스 제어부를 포함하되,
    상기 방송 콘텐츠 제공부는,
    기설정된 암호화 키 생성 함수에 상기 암호화 키 초기값을 대입하여 최초 암호화 키를 생성하고, 상기 암호화 키 생성 함수에 제 N(N은 자연수) 암호화 키를 대입하여 제 N+1 암호화 키를 생성하는 방식으로 상기 일련의 암호화 키를 생성하고,
    상기 암호화 키 생성 함수는 상기 클라이언트에서 복호화 키를 생성하는데 사용되는 복호화 키 생성 함수와 동일한 것인 보안 서비스 제공 서버.
  2. 제 1 항에 있어서,
    상기 방송 콘텐츠 제공부는,
    상기 암호화된 방송 데이터를 전송하기 이전에 상기 암호화 키에 대한 갱신 정보를 상기 클라이언트에 제공하되,
    상기 갱신 정보는 암호화 키 당 사용 횟수 정보 또는 암호화 키 최대 사용 개수 정보인 보안 서비스 제공 서버.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 방송 콘텐츠 제공부는,
    상기 복수의 암호화 키가 생성되는 순서에 따라 상기 방송 데이터를 순차적으로 암호화하여 전송하거나,
    상기 복수의 암호화 키 중 임의의 암호화 키를 선택하여 상기 방송 데이터를 암호화하고, 상기 암호화된 방송 데이터에 상기 선택한 암호화 키의 순서 정보를 부가하여 전송하는 보안 서비스 제공 서버.
  4. 제 1 항에 있어서,
    상기 보안 서비스 제어부는,
    상기 클라이언트로부터 방송 시청 요청을 수신하면 최초 복호화 키 생성용 초기 정보를 기설정된 암호화 키로 암호화하여 상기 클라이언트로 전송하되,
    상기 방송 데이터가 방송되기 이전에 상기 방송 시청 요청을 수신하면, 상기 복호화 키 초기값을 상기 초기 정보로서 전송하고,
    상기 방송 데이터가 방송된 이후에 상기 방송 시청 요청을 수신하면, 상기 방송 콘텐츠 제공부가 마지막으로 사용한 암호화 키의 순서 번호를 상기 초기 정보로서 전송하는 보안 서비스 제공 서버.
  5. 제 1 항에 있어서,
    상기 보안 서비스 제어부는,
    상기 암호화 키 초기값과 상이한 새로운 암호화 키 초기값을 생성하고, 상기 새로운 암호화 키 초기값 및 새로운 암호화 키 초기값 적용 시점 정보를 상기 방송 콘텐츠 제공부 및 상기 클라이언트로 제공하여, 상기 새로운 암호화 키 초기값에 따른 일련의 암호화 키 및 복호화 키를 생성 및 적용하도록 제어하는 보안 서비스 제공 서버.
  6. 제 1 항에 있어서,
    상기 방송 콘텐츠 제공부는,
    상기 복수의 암호화 키 중 제 1 암호화 키를 해시(hash) 함수를 통해 요약하여 인증 키를 생성하고, 상기 인증 키를 상기 복수의 암호화 키 중 제 2 암호화 키로 암호화하여 상기 클라이언트로 전송하되,
    상기 암호화된 인증 키에 상기 제 1 암호화 키 및 제 2 암호화 키의 각 순서 정보를 부가하여 전송하여 상기 클라이언트가 상기 방송 콘텐츠 제공부를 인증할 수 있도록 하는 보안 서비스 제공 서버.
  7. 제 1 항에 있어서,
    상기 보안 서비스 제어부는,
    상기 클라이언트에서 사용되는 복호화 키의 순서 번호가 변경될 때마다 복호화 키의 정보를 획득하고,
    상기 클라이언트에서 사용된 복호화 키의 총 개수에 따라 방송 총시청 시간을 연산하여 요금을 부과하는 보안 서비스 제공 서버.
  8. 양방향 통신 방송 서비스 시 암호화된 방송 데이터를 수신하는 클라이언트에 있어서,
    보안 서비스 제공 서버로부터 최초 복호화 키 생성용 초기 정보를 수신하고, 상기 초기 정보를 이용하여 복수의 복호화 키를 생성하여 저장하고, 상기 저장된 복수의 복호화 키 중 상기 암호화된 방송 데이터에 매칭되는 복호화키를 추출하여 상기 암호화된 방송 데이터를 복호화하되,
    기설정된 복호화 키 생성 함수에 상기 초기 정보를 대입하여 최초 복호화 키를 생성하고, 상기 기설정된 복호화 키 생성 함수에 제 N(N은 자연수) 복호화 키를 대입하여 제 N+1 복호화 키를 생성하는 방식으로 상기 복수의 복호화 키를 생성하며,
    상기 복호화 키 생성 함수는 상기 보안 서비스 제공 서버가 상기 방송 데이터에 적용할 암호화 키를 생성하는데 사용한 암호화 키 생성 함수와 동일한 것인 클라이언트.
  9. 제 8 항에 있어서,
    상기 보안 서비스 제공 서버로부터 상기 복호화 키에 대한 갱신 정보를 수신한 후 상기 암호화된 방송 데이터를 수신하되,
    상기 복호화 키 갱신 정보는 복호화 키 당 사용 횟수 정보 또는 복호화 키 최대 사용 개수 정보인 클라이언트.
  10. 보안 서비스 제공 서버가 양방향 통신 방송 서비스 시 보안 서비스를 제공하는 방법에 있어서,
    기설정된 암호화 키 초기값을 이용하여 최초 암호화 키를 포함하는 복수의 암호화 키를 생성하는 단계;
    클라이언트로부터 방송 시청 요청을 수신하면, 상기 클라이언트가 복호화 키를 생성하는데 사용하는 최초 복호화 키 생성용 초기 정보를 상기 클라이언트로 전송하는 단계;
    상기 최초 암호화 키로 복호화 키 갱신 정보를 암호화하여 상기 클라이언트로 전송하는 단계; 및
    상기 복수의 암호화 키를 이용하여 방송 데이터를 암호화하여 상기 클라이언트로 전송하는 단계를 포함하되,
    상기 복수의 암호화 키를 생성하는 단계에서,
    기설정된 암호화 키 생성 함수에 상기 암호화 키 초기값을 대입하여 상기 최초 암호화 키를 생성한 후, 상기 암호화 키 생성 함수에 제 N(N은 자연수) 암호화 키를 대입하여 제 N+1 암호화 키를 생성하는 방식으로 상기 복수의 암호화 키를 생성하며,
    상기 암호화 키 생성 함수는 상기 클라이언트에서 복호화 키를 생성하는데 사용하는 복호화 키 생성 함수와 동일한 것인 보안 서비스 제공 방법.
  11. 제 10 항에 있어서,
    상기 최초 복호화 키 생성용 초기 정보는,
    상기 암호화 키 초기값과 동일한 복호화 키 초기값 또는 상기 클라이언트로 마지막으로 전송한 방송 데이터를 암호화하는데 사용한 암호화 키의 정보인 보안 서비스 제공 방법.
  12. 제 10 항에 있어서,
    상기 방송 데이터를 암호화하여 상기 클라이언트로 전송하는 단계에서,
    상기 복수의 암호화 키가 생성되는 순서에 따라 상기 방송 데이터를 순차적으로 암호화하여 상기 클라이언트로 전송하는 단계; 또는
    상기 복수의 암호화 키 중 임의의 암호화 키를 선택하여 상기 방송 데이터를 암호화하고, 상기 암호화된 방송 데이터에 상기 선택한 암호화 키의 순서 정보를 부가하여 상기 클라이언트로 전송하는 단계를 포함하는 보안 서비스 제공 방법.
  13. 제 10 항에 있어서,
    상기 복호화 키 갱신 정보는,
    상기 복호화 키 당 사용 횟수 정보 또는 상기 복호화 키의 최대 사용 개수 정보인 보안 서비스 제공 방법.
  14. 제 10 항에 있어서,
    상기 복수의 암호화 키를 생성하는 단계 이전에,
    이전에 사용한 암호화 키 초기값과 상이한 새로운 암호화 키 초기값을 생성하는 단계; 및
    상기 새로운 암호화 키 초기값을 상기 복수의 암호화 키를 생성하는 초기 값으로 설정하고, 상기 새로운 암호화 키 초기값의 적용 시점 정보를 생성하는 단계를 더 포함하는 보안 서비스 제공 방법.
  15. 제 10 항에 있어서,
    상기 방송 데이터를 암호화하여 상기 클라이언트로 전송하는 단계 이후에,
    상기 복수의 암호화 키 중 제 1 암호화 키를 해시(hash) 함수를 통해 요약하여 인증 키를 생성하는 단계; 및
    상기 인증 키를 상기 복수의 암호화 키 중 제 2 암호화 키로 암호화하여 상기 클라이언트로 전송하는 단계를 더 포함하되,
    상기 암호화된 인증 키를 상기 클라이언트로 전송하는 단계에서,
    상기 암호화된 인증 키에 상기 제 1 암호화 키 및 제 2 암호화 키의 각 순서 정보를 부가하여 전송하는 보안 서비스 제공 방법.
  16. 제 10 항에 있어서,
    상기 방송 데이터를 암호화하여 상기 클라이언트로 전송하는 단계 이후에,
    상기 클라이언트에서 사용되는 복호화 키의 순서 번호가 변경될 때마다 복호화 키의 정보를 획득하는 단계; 및
    상기 클라이언트에서 사용된 복호화 키의 총 개수에 따라 방송 총시청 시간을 연산하여 요금을 부과하는 단계를 더 포함하는 보안 서비스 제공 방법.
  17. 양방향 통신 방송 서비스 시 클라이언트가 수신된 암호화된 방송 데이터를 복호화하는 방법에 있어서,
    보안 서비스 제공 서버로부터 최초 복호화 키 생성용 초기 정보를 수신하는 단계;
    상기 초기 정보를 이용하여 최초 복호화 키를 포함하는 복수의 복호화 키를 생성하여 저장하는 단계;
    상기 보안 서비스 제공 서버로부터 최초 암호화 키로 암호화된 암호화 키 갱신 정보를 수신하면, 상기 초기 정보를 이용하여 생성된 최초 복호화 키로 복호화하는 단계; 및
    상기 보안 서비스 제공 서버로부터 다수의 암호화 키를 이용하여 암호화된 일련의 방송 데이터를 수신하면, 상기 저장된 복수의 복호화 키를 이용하여 복호화하는 단계를 포함하되,
    상기 복수의 복호화 키는 상기 보안 서비스 제공 서버에서 상기 다수의 암호화 키를 생성하는데 사용한 암호화 키 생성 함수와 동일한 복호화 키 생성 함수를 이용하여 생성되는 것인 방송 데이터 복호화 방법.
  18. 제 17 항에 있어서,
    상기 초기 정보는,
    상기 보안 서비스 제공 서버에서 생성한 복호화 키 초기값 또는 상기 보안 서비스 제공 서버가 마지막으로 제공한 방송 데이터를 암호화하는데 사용된 암호화 키의 정보이며,
    상기 복호화 키 초기값은 상기 보안 서비스 제공 서버가 상기 최초 암호화 키를 생성하는데 사용한 암호화 키 초기값과 동일한 것인 방송 데이터 복호화 방법.
  19. 제 17 항에 있어서,
    상기 복수의 복호화 키를 생성하여 저장하는 단계는,
    상기 복호화 키 생성 함수에 상기 초기 정보를 대입하여 상기 최초 복호화 키를 생성하는 단계; 및
    상기 최초 복호화 키 이후 제 N(N은 자연수) 복호화 키를 상기 복호화 키 생성 함수에 대입하여 제 N+1 복호화 키를 생성하는 단계를 포함하는 방송 데이터 복호화 방법.
KR1020100126441A 2010-12-10 2010-12-10 보안 서비스 제공 시스템 및 방법 KR101145766B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100126441A KR101145766B1 (ko) 2010-12-10 2010-12-10 보안 서비스 제공 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100126441A KR101145766B1 (ko) 2010-12-10 2010-12-10 보안 서비스 제공 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101145766B1 true KR101145766B1 (ko) 2012-05-16

Family

ID=46272051

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100126441A KR101145766B1 (ko) 2010-12-10 2010-12-10 보안 서비스 제공 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101145766B1 (ko)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
KR101760095B1 (ko) * 2017-01-06 2017-08-01 주식회사에스에이티 암호키 기반의 하드웨어 보안모듈을 이용한 cctv 보안 감시 장치 및 그 방법
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10091245B2 (en) 2013-07-24 2018-10-02 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050071768A (ko) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 원타임 패스워드 서비스 시스템 및 방법
KR20080004002A (ko) * 2006-07-04 2008-01-09 주식회사 알티캐스트 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법
KR20100011233A (ko) * 2008-07-24 2010-02-03 주식회사 드리머아이 메모리 카드 기반의 모바일 방송 수신 제한 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050071768A (ko) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 원타임 패스워드 서비스 시스템 및 방법
KR20080004002A (ko) * 2006-07-04 2008-01-09 주식회사 알티캐스트 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법
KR20100011233A (ko) * 2008-07-24 2010-02-03 주식회사 드리머아이 메모리 카드 기반의 모바일 방송 수신 제한 시스템

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
KR101769282B1 (ko) * 2013-02-12 2017-08-18 아마존 테크놀로지스, 인크. 데이터 보안 서비스
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10091245B2 (en) 2013-07-24 2018-10-02 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US11575713B2 (en) 2013-07-24 2023-02-07 Kyocera Corporation Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US11652847B2 (en) 2013-07-24 2023-05-16 Kyocera Corporation Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US11374916B2 (en) 2015-03-31 2022-06-28 Amazon Technologies, Inc. Key export techniques
KR101760095B1 (ko) * 2017-01-06 2017-08-01 주식회사에스에이티 암호키 기반의 하드웨어 보안모듈을 이용한 cctv 보안 감시 장치 및 그 방법

Similar Documents

Publication Publication Date Title
KR101145766B1 (ko) 보안 서비스 제공 시스템 및 방법
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
KR100957121B1 (ko) 키 분배 방법 및 인증 서버
US20060107285A1 (en) System and method for providing authorized access to digital content
US20120124612A1 (en) Video streaming entitlement determined based on the location of the viewer
US20110158411A1 (en) Registering client devices with a registration server
US9385997B2 (en) Protection of control words employed by conditional access systems
CN102356640A (zh) 向pc平台递送安全的iptv服务
US20090019468A1 (en) Access control of media services over an open network
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
WO2013056622A1 (zh) 验证机顶盒接入身份的方法和认证服务器
JP4519935B2 (ja) 情報通信方法、通信端末装置および情報通信システム
JP4666015B2 (ja) コンテンツ配信システム、コンテンツ受信端末、及びコンテンツ配信方法
GB2489672A (en) Authentication certificate distribution to set top boxes
EP1815682B1 (en) System and method for providing authorized access to digital content
US20050105732A1 (en) Systems and methods for delivering pre-encrypted content to a subscriber terminal
CN100521772C (zh) 一种限制用户同时收看频道数目的方法
US20060104440A1 (en) Simplified method for renewing symmetrical keys in a digital network
KR100886153B1 (ko) 수신 제한 시스템 및 그의 동기화 방법
Moon et al. JavaCard-based two-level user key management for IP conditional access systems
US20170373778A1 (en) Method for broadcasting protected multimedia contents
KR101256558B1 (ko) 컨텐츠 송·수신 방법
KR20110116015A (ko) 방송 텔레비전 신호의 제어 방법, 시스템 및 장치
JP2020178185A (ja) コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム
JP5143186B2 (ja) 情報通信方法およびサーバ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee