KR101231196B1 - 보안 시스템에서 사용 가능한 아이디 생성 방법 - Google Patents

보안 시스템에서 사용 가능한 아이디 생성 방법 Download PDF

Info

Publication number
KR101231196B1
KR101231196B1 KR1020110008797A KR20110008797A KR101231196B1 KR 101231196 B1 KR101231196 B1 KR 101231196B1 KR 1020110008797 A KR1020110008797 A KR 1020110008797A KR 20110008797 A KR20110008797 A KR 20110008797A KR 101231196 B1 KR101231196 B1 KR 101231196B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
key
authentication
top box
service
Prior art date
Application number
KR1020110008797A
Other languages
English (en)
Other versions
KR20120050368A (ko
Inventor
정수환
노효선
김영한
Original Assignee
(주) 엠엠씨 테크놀로지
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 엠엠씨 테크놀로지, 숭실대학교산학협력단 filed Critical (주) 엠엠씨 테크놀로지
Publication of KR20120050368A publication Critical patent/KR20120050368A/ko
Application granted granted Critical
Publication of KR101231196B1 publication Critical patent/KR101231196B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67242Apparatus for monitoring, sorting or marking
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67011Apparatus for manufacture or treatment
    • H01L21/67098Apparatus for thermal treatment

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 보안 시스템에서 사용 가능한 아이디 생성 방법에 관한 것이다. 개시된 기술은, 보안 시스템에서 사용 가능한 아이디 생성 방법에 있어서,(a) 인증 서버가 인증 아이디를 생성하고 셋톱박스에 상기 인증 아이디를 전달하되, 상기 인증 아이디는 상기 셋톱박스의 아이디 및 초기 서비스 키를 이용하여 산출되는 값을 가지는 단계; (b) 이동 단말이 상기 셋톱박스에 상기 이동 단말의 아이디를 전달하는 단계; 및 (c) 상기 셋톱박스가 보안 아이디를 생성하고, 상기 인증 서버 및 상기 이동 단말에 상기 보안 아이디를 전달하되, 상기 보안 아이디는 상기 이동 단말의 아이디, 상기 인증 아이디를 이용하여 산출되는 값을 가지는 단계를 포함한다.

Description

보안 시스템에서 사용 가능한 아이디 생성 방법{METHOD OF GENERATING USABLE ID OF SECURITY SYSTEM}
본 발명은 보안 시스템에서 사용 가능한 아이디 생성 방법에 관한 것이다.
CAS(Conditional Access System)는 특정 방송 프로그램에 대한 수신 가능 여부를 사용자의 디지털 수신기가 결정하도록 하는 장치이다. 또한, CAS는 정당한 수신료를 지불하는 사람만이 프로그램을 시청할 수 있도록 하기 위한 것이다. CAS는 스크램블링(Scrambling) 기술, 암호화(Encryption) 기술 및 사용자 서비스 지원 기능으로 구성된다. 스크램블링 기술은 수신 제한 기능 즉, 인증받지 않은 수신으로부터 컨텐츠를 보호하기 위해 음성, 비디오 등의 데이터를 뒤섞는 것이다. 암호화기술은 특정 수신기에서만 컨텐츠가 재생될 수 있도록 컨텐츠를 암호화하고, 제어단어(Control Word)를 통해 복호화하는 것이다. 서비스 지원 기능은 스크램블링 기술 및 암호화 기술을 바탕으로 사용자에게 다양한 형태의 서비스를 제공하기 위한 것이다.
유선 IPTV(Internet Protocol Television)에서 사용되는 CAS는 서비스 보안 및 컨텐츠 보안을 제공하기 위해 계층적 키를 사용한다. 미디어 컨텐츠를 스크램블링 하기 위해 제어 단어(Control Word)를 사용하고, 제어 단어를 안전하게 전달하기 위해 서비스 키(Service Key)를 사용한다. 서비스 키를 안전하게 갱신하기 위해 초기 서비스 가입시 스마트 카드에 저장된 마스터 키(Master Key)를 통해 암호화되어 전달된다. 제어 단어는 ECM(Entitlement Control Message) 메시지를 통해 수 초 내지 수 분 간격으로 갱신되고, 서비스 키는 EMM(Entitlement Management Message) 메시지를 통해 수 분 내지 수 시간 또는 하루 간격으로 갱신된다. 따라서, 가입자 수가 많은 경우, 키 갱신에 따른 통신 오버헤드 및 많은 네트워크 대역폭을 필요로 하는 문제가 있다.
또한, CAS는 사용자가 선택한 무선 단말에게 IPTV 서비스를 제공하기 위한 보안 채널을 형성할 수 없다. 기존 CAS 기술의 경우는 고정된 셋톱박스를 위해 제공되었기 때문이다. 따라서, 무선 환경에서는 각각의 무선 단말에도 CAS 모듈이 설치되어야 하고, CAS를 위한 스마트 카드와 각각의 이동 단말을 위한 마스터 키가 사전에 분배되어야 하는 문제점이 있었다.
개시된 기술이 이루고자 하는 기술적 과제는, 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드를 줄이는 데 있다. 또한, 모바일 IPTV 환경에서 보안 시스템 적용에 따른 보안 지연시간을 줄이는 데 있다. 또한, 모바일 IPTV 서비스 환경에서 사용자가 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.
상기의 기술적 과제를 이루기 위해 개시된 기술은, 보안 시스템에서 사용 가능한 아이디 생성 방법에 있어서,(a) 인증 서버가 인증 아이디를 생성하고 셋톱박스에 상기 인증 아이디를 전달하되, 상기 인증 아이디는 상기 셋톱박스의 아이디 및 초기 서비스 키를 이용하여 산출되는 값을 가지는 단계; (b) 이동 단말이 상기 셋톱박스에 상기 이동 단말의 아이디를 전달하는 단계; 및 (c) 상기 셋톱박스가 보안 아이디를 생성하고, 상기 인증 서버 및 상기 이동 단말에 상기 보안 아이디를 전달하되, 상기 보안 아이디는 상기 이동 단말의 아이디, 상기 인증 아이디를 이용하여 산출되는 값을 가지는 단계를 포함한다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
일 실시예에 따른 보안 시스템에서 사용 가능한 아이디 생성 방법은 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드를 줄일 수 있다. 또한, 보안 지연시간을 줄여 모바일 IPTV 서비스 환경에서 사용자가 사용하기 원하는 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.
또한, 일 실시예에 따른 보안 시스템에서 사용 가능한 아이디 생성 방법은 IPTV 서비스에 가입한 사용자가 자신이 원하는 이동 단말을 통해 가입한 IPTV 서비스를 받고자 할 때 이동 단말을 등록하고, 전달되는 미디어 컨텐츠를 스크램블링 할 때 사용된 키를 안전하게 분배할 수 있는 등록 및 키 교환 방법을 제한하여 CAS를 사용하지 않고도 사용자가 원하는 이동 단말에 서비스 보호 및 컨텐츠 보호를 제공할 수 있다.
또한, 일 실시예에 따른 보안 시스템에서 사용 가능한 아이디 생성 방법은 이동 단말이 외부로 이동하여 외부에서 지속적으로 IPTV 서비스를 제공받고자 하는 경우, 멀티미디어 컨텐츠 서버와의 보안 채널 형성을 위해 CAS를 사용하지 않고도 서비스 인증 및 키 교환을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 보안 시스템을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 보안 방법을 나타내는 순서도이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다. 도 1을 참조하면, 이동 단말을 위한 보안 시스템은 이동 단말(110), 셋톱박스(120), 컨텐츠 서버(130) 및 인증 서버(140)를 포함한다.
이동 단말(110)은 초기에 인증 서버(140)에 네트워크 접속 인증을 한다. 이동 단말(110)은 셋톱박스(120)에 이동 단말(110)의 아이디 및 프로파일을 등록하고 컨텐츠 서버(130)로부터 IPTV 서비스를 받을 수 있다. 여기에서, 이동 단말(110)은 IPTV 서비스를 지원받을 수 있는 단말일 수 있다. 예로서, 이동 단말(110)은 스마트 폰, 태블릿 PC, PDA(Personal Digital Assistants) 등을 포함할 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 네트워크 접속 인증을 수행한다. 또한, 이동 단말(110)은 USIM(Universal Subscriber Identity Module) 또는 스마트 카드를 탑재할 수 있는 단말을 포함할 수 있다. 이동 단말(110)은 무선 인터페이스로서 WiFi, 3G, WiBro(Wireless Broadband Internet), WiMAX(World Interoperability for Microwave Access) 또는 Bluetooth를 사용할 수 있다.
집 내부에서는 이동 단말(110)은 IPTV 서비스를 수신하기 위한 TV(122)와 동일하게 셋톱박스에 연결되어 IPTV 서비스를 수신할 수 있다. 예로서, 이동 단말(110)은 AP(121)를 통하여 무선으로 셋톱박스(120)에 연결될 수 있다. 이동 단말(110)이 셋톱박스(120)를 통해 IPTV 서비스 인증이 끝난 후에는 이동 중에도 IPTV 서비스를 수신할 수 있다. 예로서, 이동 단말(110)은 기지국(123)을 통하여 네트워크에 접속하거나 AP(124)를 통해 네트워크에 접속하여 IPTV 서비스를 수신할 수 있다. 또한, 서비스 공급자와 사용자 간의 사전 협약에 따라 이동 단말을 위한 보안 시스템에서 사용되는 이동 단말(110)은 복수 개에 해당할 수 있다. 추가된 이동 단말(110a)을 이용하여 이동 단말(110)과 동일한 방식으로 IPTV 서비스를 수신하는 것이 가능하다.
셋톱박스(120)는 인증 서버(140)로부터 초기 인증받는다. 또한, 셋톱박스(120)는 이동 단말(110)을 등록받아 이동 단말(110)이 IPTV 서비스를 받을 수 있게 한다. 여기에서, 셋톱박스(120)는 예로서 스마트 카드 또는 USIM을 사용할 수 있다. 셋톱박스(120)의 무선 인터페이스는 예로서 IEEE 802/a/b/g에 의할 수 있으며, Bluetooth 방식을 사용할 수도 있다. 셋톱박스(120)에 접속하여 인증받는 이동 단말(110)은 복수 개에 해당할 수 있다. 이동 단말(110)의 수는 사용자가 가입한 IPTV 서비스의 종류에 의해 결정될 수 있다.
컨텐츠 서버(130)는 이동 단말(110)로부터 직접 IPTV 서비스를 요청받고, 인증된 이동 단말(110)에 IPTV 컨텐츠를 전달한다. 브로드캐스팅 콘텐츠는 컨텐츠 서버(130)로부터 제어 단어(Control Word)로 스크램블링되어 이동 단말(110)에 전송될 수 있다. VOD 컨텐츠는 컨텐츠 서버(130)와 이동 단말(110) 간의 상호 인증 후 암호화(Encryption)되어 전달될 수 있다. 컨텐츠 서버(130)는 컨텐츠를 송신하는 기술 설비를 갖춘 중심부로써 IPTV 헤드엔드에 해당될 수 있다.
인증 서버(140)는 셋톱박스(120) 및 이동 단말(110)을 인증하여 IPTV 서비스를 가능하게 한다. 인증 서버(140)는 IPTV 서비스 관리 영역에 존재한다. 사용자가 IPTV 서비스에 가입하는 경우, 인증 서버(140)는 사용자에게 USIM 또는 스마트 카드를 발급할 수 있다. 초기 인증을 위한 마스터 키는 사용자에게 지급되는 USIM 또는 스마트 카드에 저장하여 분배할 수 있다. 네트워크 접속 인증은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 이루어질 수 있다.
도 2는 본 발명의 실시예에 따른 보안 방법을 나타내는 순서도이다. 도 2를 참조하면, 사용자는 IPTV 서비스에 가입한다(S205). 예로서, 사용자는 셋톱박스(120)를 설치하고, USIM(Universal Subscriber Identity Module) 또는 스마트 카드를 발급받는다. 사용자가 IPTV 서비스에 오프라인으로 가입하는 경우, IPTV 서비스 사업자는 스마트카드 또는 USIM에 초기 인증을 위한 마스터 키와 사용자에 대한 프로파일을 안전하게 저장하여 발급한다. USIM 또는 스마트 카드에는 마스터 키, 셋톱박스(120)의 프로파일, 셋톱박스(120)의 아이디 등이 포함될 수 있다. 예로서, 셋톱박스(120)의 프로파일은 서비스 사용자의 정보, 서비스의 종류, 사용자가 사용할 이동 단말(110)의 개수 등을 포함할 수 있다.
셋톱박스(120)는 온라인으로 인증 서버(140)에 초기 인증 및 초기 등록과정을 수행한다(S210). 사용자는 셋톱박스(120)가 설치된 후 셋톱박스(120)에 스마트 카드 또는 USIM을 장착한다. 또한, 사용자가 셋톱박스(120)를 부팅시키면 온라인으로 IPTV 서비스 제공업자의 인증 서버(140)와 초기 인증 및 초기 등록 과정을 수행할 수 있다. 예로서, 셋톱박스(120)는 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 마스터 키로 암호화하여 인증 서버(140)에 전달하여 초기 인증을 수행할 수 있다.
Figure 112011007130153-pat00001
수학식 1에서 IDSTB는 셋톱박스(120)의 아이디를 나타내며, ProfileSTB는 셋톱박스(120)의 프로파일을 나타낸다. 여기에서. 셋톱박스(120)의 프로파일은 서비스 사용자의 정보, 서비스의 종류, 사용자가 사용할 이동 단말(110)의 개수 등을 포함할 수 있다. ni는 임의의 수를 나타낸다. 수학식 1은 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 MK(Master Key) 즉 마스터 키로 암호화(Encryption)한 것을 나타낸다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다. 마스터 키는 인증 서버(140)가 생성한 키로서, 초기 인증을 위해 USIM 또는 스마트 카드에 저장되어 발급된다.
인증 서버(140)는 이동 단말(110)의 인증 아이디 및 마스터 비밀 키를 생성한다(S215). 마스터 비밀 키는 마스터 키 및 셋톱박스(120)의 아이디로부터 산출된다. 마스터 키는 사용자가 최초 서비스에 가입할 때 인증 서버(140)와 셋톱박스(120) 사이에 스마트 카드 또는 USIM을 통해 발급되는 것이다. 셋톱박스(120)의 아이디는 셋톱박스(120)로부터 수신된 것이다. 여기에서, 생성되는 마스터 비밀 키는 IPTV 서비스 접속을 위한 마스터 비밀 키에 해당한다. 이동 단말(110)의 인증 아이디는 셋톱박스(120)의 아이디 및 초기 서비스 키로부터 산출된다.
Figure 112011007130153-pat00002
Figure 112011007130153-pat00003
수학식 2에서 사용된 MSKS(Master Secret Key for IPTV service access)는 IPTV 서비스 접속을 위한 마스터 비밀 키를 나타내며, MK(Master Key)는 마스터 키를 나타낸다. IDSTB(Identity of set-top-box)는 셋톱박스(120)의 아이디를 나타내며, ni는 임의의 수를 나타낸다. 또한, AIDMN(Authority Identity of mobile node)은 이동 단말(110)의 인증 아이디를 나타낸다. 인증 아이디는 IPTV 서비스에 가입한 사용자의 이동 단말(110)의 수에 따라 복수 개로 발급될 수 있다. ISKIA(Initial Service Key of IPTV service AAA)는 인증 서버(140)가 발급한 초기 서비스 키를 나타내고, 초기 서비스 키는 인증 서버(140)의 개인 키에 해당될 수 있다. MobileNode는 이동 단말(110)을 나타내는 문자열(string)에 해당하고, tIAi는 인증 서버(140)의 시간 정보를 나타낸다. 또한, 셋톱박스(120)는 인증 서버(140)가 생성한 마스터 서비스 키를 동일하게 생성할 수 있다. 셋톱박스(120)가 마스터 서비스 키를 생성함에 있어서, 인증 서버(140)로부터 수신한 마스터 키와 셋톱박스(120)의 아이디를 이용할 수 있다.
인증 서버(140)는 셋톱박스(120)에 이동 단말(110)의 인증 아이디를 전달한다(S220). 이 때, 인증 서버(140)가 셋톱박스(120)에 전달하는 메시지는 마스터 비밀 키로 암호화되어 전달된다.
Figure 112011007130153-pat00004
수학식 3에서 ListAID는 인증 아이디 리스트를 나타내고, 인증 아이디는 셋톱박스(120)의 프로파일에 저장된 이동 단말(110)의 개수에 따라 복수로 생성될 수 있다. 수학식 3은 인증 아이디 리스트를 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접속을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타낸다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다. 셋톱박스(120)는 암호화된 인증 아이디를 수신함으로써 초기 인증에 성공한다.
이동 단말(110)은 초기 부팅을 하고 인증 서버(140)에 네트워크 접속 인증을 수행한다(S225). 여기에서, 인증 서버(140)는 IPTV 서비스 사업자의 인증 서버(140)와 통합된 네트워크 인증 서버 또는 별도로 구분된 네트워크 인증 서버에 해당될 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 인증 서버(140)에 네트워크 접속 인증을 수행할 수 있다. 이동 단말(110)의 네트워크 접속 인증이 성공적으로 마무리되면 이동 단말(110)과 셋톱박스(120)는 네트워크 접속을 위한 마스터 비밀 키(MSKN)를 공유한다. 이동 단말(110)은 무선 인터페이스로 Wifi, 3GPP, WiBro/WiMAX 또는 Bluetooth를 사용할 수 있다. 또한, 이동 단말(110)은 USIM의 사용이 가능하고 IPTV 서비스를 수신 가능한 단말에 해당할 수 있다.
이동 단말(110)은 셋톱박스(120)에 이동 단말(110)의 아이디와 프로파일의 등록을 요청한다(S230). 이동 단말(110)은 이동 단말(110)의 아이디와 프로파일을 마스터 비밀 키로 암호화(Encryption)하고 셋톱박스(120)에 전달하여 등록 요청한다. 예로서, 마스터 비밀 키는 네트워크 접속을 위한 비밀 키에 해당하고, 네트워크 접속 인증을 통해 셋톱박스(120)와 공유하는 키에 해당할 수 있다. 초기 인증 이후 사용자는 시간과 공간의 제약없이 IPTV를 시청하기 위해 셋톱박스(120)에 이동 단말(110)을 등록한다. 여기에서, 셋톱박스(120)에 등록되는 이동 단말(110)은 복수에 해당할 수 있다.
Figure 112011007130153-pat00005
수학식 4에서 IDMN은 이동 단말(110)의 아이디를 나타내며, ProfileMN은 이동 단말(110)의 프로파일을 나타낸다. 수학식 4는 이동 단말(110)의 아이디 및 이동 단말(110)의 프로파일을 MSKN(Master Secret Key for network access) 즉 네트워크 접속을 위한 마스터 비밀 키로 암호화하여 전달하는 것을 나타낸다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다. 네트워크 접속을 위한 마스터 비밀 키는 무결성 키(IK, Integrity Key), 암호화 키(CK, Cipher Key) 등의 키 값들을 해쉬하여 도출되는 것이다. EAP-AKA 초기 인증 과정의 결과로 도출되는 무결성 키, 암호화 키 등은 이 분야에 종사하는 자라면 쉽게 이해가능할 것이다.
셋톱박스(120)는 이동 단말(110)의 보안 아이디 및 서비스 접속 키를 생성한다(S235). 이동 단말(110)의 보안 아이디는 이동 단말(110)의 아이디 및 이동 단말(110)의 인증 아이디로부터 산출된다. 이동 단말(110)의 보안 아이디 생성에 사용되는 이동 단말(110)의 인증 아이디는 인증 서버(140)로부터 수신한 것이고, 이동 단말(110)의 아이디는 이동 단말(110)로부터 수신한 것이다. 서비스 접속 키는 마스터 비밀 키 및 이동 단말(110)의 아이디로부터 산출된다.
Figure 112011007130153-pat00006
Figure 112011007130153-pat00007
수학식 5에서 사용된 SIDMN(Secure Identity of mobile node)은 보안 아이디를 나타낸다. 보안 아이디는 셋톱박스(120)에 등록된 이동 단말(110)의 개수에 따라 복수로 발급될 수 있다. AIDMN(Authority Identity of mobile node)는 인증 아이디를 나타내며, tSTB, tSTBi는 셋톱박스(120)의 시간 정보를 나타낸다. SAK(Service Access Key)는 서비스 접속 키를 나타내며, MSKs(Master Secret Key for IPTV service access)는 IPTV 서비스 접속을 위한 마스터 서비스 키를 나타낸다. IDMN(Identity of mobile node)은 이동 단말(110)의 아이디를 나타내고, MobileNode는 이동 단말(110)을 나타내는 문자열(string)에 해당한다.
셋톱박스(120)는 이동 단말(110)에 보안 아이디, 서비스 접속 키를 전달한다(S240). 이 경우, 서비스 접속 키 및 보안 아이디를 마스터 비밀 키로 암호화하여 전달한다. 여기에서, 마스터 비밀 키는 네트워크 접속을 위한 마스터 비밀 키에 해당한다.
Figure 112011007130153-pat00008
수학식 6에서 SAK는 서비스 접속 키, SIDMN은 이동 단말(110)의 보안 아이디를 나타낸다. 수학식 6은 서비스 접속 키, 이동 단말(110)의 보안 아이디를 MSKN(Master Secret Key for network access) 즉 네트워크 접속을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다.
셋톱박스(120)는 인증 서버(140)에 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일 및 서비스 접속 키를 전달한다(S245). 이 경우, 셋톱박스(120)는 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일 및 서비스 접속 키를 마스터 비밀 키로 암호화하여 전달한다.
Figure 112011007130153-pat00009
수학식 7에서 IDMN은 이동 단말(110)의 아이디, SIDMN은 이동 단말(110)의 보안 아이디, ProfileMN은 이동 단말(110)의 프로파일을 나타낸다. 여기에서, 이동 단말(110)의 프로파일은 이동 단말(110)의 채널 선택 정보, IPTV 서비스 종류 등을 포함할 수 있다. tSTBi는 셋톱박스(120)의 시간 정보를 나타내고, SAK는 서비스 접속 키를 나타낸다. 수학식 7은 이동 단말(110)의 아이디, 보안 아이디, 프로 파일 및 서비스 접속 키를 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접속을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다.
이동 단말(110)은 제 1 인증 코드를 생성하고, 컨텐츠 서버(130)에 제 1 인증 코드 및 보안 아이디를 전달한다(S250). 예로서, 이동 단말(110)이 컨텐츠 서버(130)에 제 1 인증 코드 및 보안 아이디를 전달함으로써 IPTV 서비스를 신청할 수 있다.
Figure 112011007130153-pat00010
수학식 8에서 사용된 MACSAK(Message Authentication Code)는 제 1 인증 코드를 나타내며, 이동 단말(110)이 서버에 등록된 것으로서 IPTV 서비스를 받을 수 있는 단말임을 인증하기 위해 사용된다. SAK(Service Access Key)는 서비스 접속 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말(110)의 아이디를 나타낸다. 또한, SIDMN(Secure Identity of mobile node)는 보안 아이디를 나타내며, ri는 제 1 인증 코드를 생성하기 위해 이동 단말(110)이 선택한 임의의 수를 나타낸다.
컨텐츠 서버(130)는 인증 서버(140)에 제 1 인증 코드 및 보안 아이디를 전달한다(S255).
인증 서버(140)는 임시 서비스 접속 키를 생성하고, 제 1 인증 코드를 인증하고(S260), 컨텐츠 서버(130)에 이동 단말(110)의 아이디 및 임시 서비스 접속 키를 전달한다(S265).
Figure 112011007130153-pat00011
Figure 112011007130153-pat00012
수학식 9에서, TSAK(Temporary Service Access Key)는 임시 서비스 접속 키를 나타내고, 제 2 인증 코드 생성 및 서비스 키의 암호화를 위해 사용될 수 있다. SAK(Service Access Key)는 서비스 접속 키를 나타내고, ri는 이동 단말(110)이 선택한 임의의 수를 나타낸다. MACSAK는 제 1 인증 코드를 나타내고, SAK은 서비스 접속 키를 나타내고, IDMN은 이동 단말(110)의 아이디를 나타내고, SIDMN은 이동 단말(110)의 보안 아이디를 나타내고, ri는 제 1 인증 코드를 생성하기 위해 이동 단말(110)이 선택한 임의의 수를 나타낸다. 수학식 9에서 나타난 이동 단말(110)의 아이디와 보안 아이디는 인증 서버(140)의 데이터베이스에 저장되어 있는 것에 해당한다. 인증 서버(140)는 제 1 인증 코드를 생성하고 이동 단말(110)이 생성하여 컨텐츠 서버(130)로 전달한 제 1 인증 코드와 비교하여 동일성이 인정되는 경우, 이동 단말(110)을 등록된 단말로서 인증할 수 있다.
컨텐츠 서버(130)는 제 2 인증 코드 및 서비스 키를 생성한다(S270).
Figure 112011007130153-pat00013
Figure 112011007130153-pat00014
수학식 10에서, MACTSAK(Message Authentication Code for Temporary Service Access Key)는 제 2 인증 코드를 나타내고, TSAK(Temporary Service Access Key)는 임시 서비스 접속 키를 나타낸다. ri는 이동 단말(110)이 선택한 임의의 수를 나타내고, IDMN은 이동 단말(110)의 아이디를 나타낸다. SKi는 서비스 키를 나타내고, 서비스 키는 IPTV 컨텐츠 보호를 목적으로 사용되는 제어 단어를 암호화하기 위해 사용되는 키에 해당한다. SK는 인증 서버(140)가 컨텐츠 서버(130)에 최초로 제어 단어를 암호화하기 위해 전달한 서비스 키를 나타낸다. 또한, SK는 컨텐츠 서버(130)가 최초로 시스템에 부팅할 때 인증 서버(140)로부터 수신할 수 있다. ki는 임의의 수로서 서비스 키의 갱신에 사용될 수 있다.
컨텐츠 서버(130)는 이동 단말(110)에 제 2 인증 코드 및 서비스 키를 전달한다(S275). 예로서, 컨텐츠 서버(130)는 이동 단말(110)에 서비스 키 및 임의의 수 k값을 임시 서비스 접속 키로 암호화(Encryption)하여 전달한다. 또한, 컨텐츠 서버(130)는 제 2 인증 코드 및 임의의 수 r값을 이동 단말(110)에 전달한다. 컨텐츠 서버(130)가 서비스 키를 갱신할 때, 새로운 서비스 키를 생성할 때 사용한 ki를 ECM(Entitlement Control Message)과 함께 이동 단말(110)에 전송한다. 이후 주기적으로 SKi를 갱신할 때 컨텐츠 서버(130)는 새로운 ki +j를 선택하여 이전에 사용되었던 SKi와 해쉬하여 새로운 서비스 키인 SKi +j를 생성한다. 여기에서, j는 임의의 수를 나타낸다. 또한, 각 사용자들이 SKi를 갱신할 수 있도록 컨텐츠 서버(130)가 이동 단말(110)에 ECM을 전달할 때에 ki +j를 함께 전송한다. 따라서, 제어 단어 전달을 위한 ECM만을 사용하고 CAS에서 EMM(Entitlement Management Message)을 사용하지 않기 때문에 EMM 사용에 의한 무선 대역폭의 부담을 감소시킬 수 있다.
Figure 112011007130153-pat00015
수학식 11에서 TSAK는 임시 서비스 접속 키를 나타내고, SKi는 서비스 키를 나타내고, ki는 임의의 수를 나타낸다. 수학식 11은 서비스 키 및 임의의 수 ki를 임시 서비스 접속 키로 암호화하여 전달하는 형태를 보여주며, 보안상 안전을 위함이다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다. 서비스 키는 이동 단말(110)이 컨텐츠 서버(130)로부터 스크램블링된 컨텐츠를 수신할 경우, 디스크램블링하기 위해 사용될 수 있다.
이동 단말(110)은 제 2 인증 코드를 인증한다(S280). 예로서, 이동 단말(110)은 제 2 인증 코드를 생성하고, 생성한 제 2 인증 코드와 컨텐츠 서버(130)로부터 수신한 제 2 인증 코드의 동일성을 비교하여 동일한 경우에 컨텐츠 서버(130)를 인증한다.
Figure 112011007130153-pat00016
수학식 12에서, MACTSAK는 제 2 인증 코드를 나타내고, TSAK는 임시 서비스 접속 키를 나타낸다. IDMN은 이동 단말(110)의 아이디를 나타내고, ri는 이동 단말(110)이 선택한 임의의 수를 나타낸다. 이동 단말(110) 및 컨텐츠 서버(130)가 제 1 인증 코드 및 제 2 인증 코드를 상호 인증한 후, 이동 단말(110)은 컨텐츠 서버(130)로부터 IPTV 서비스를 받을 수 있다.
컨텐츠 서버(130)는 이동 단말(110)에 IPTV 컨텐츠를 전달한다(S285). 예로서, 컨텐츠 서버(130)는 이동 단말(110)에 제어 단어(Control Word)로 스크램블링된 컨텐츠를 전달한다. 여기에서, 제어 단어는 수 초 간격으로 변경될 수 있고, 스크램블된 컨텐츠는 서비스 키로 암호화(Encryption)하여 이동 단말(110)에 전달된다. 이동 단말(110)은 컨텐츠 서버(130)로부터 수신한 서비스 키를 이용하여 스크램블된 컨텐츠를 디스크램블링할 수 있다.
Figure 112011007130153-pat00017
수학식 13에서 SKi는 서비스 키를 나타낸다. 수학식 13은 컨텐츠 서버(130)가 컨텐츠를 제어 단어(Control Word)로 스크램블링하고, 서비스 키로 암호화(Encryption)하여 전달하는 것을 나타낸다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다. 서비스 키는 컨텐츠 서버(130)로부터 수신한 ki +j값에 의해 갱신될 수 있다. 여기에서, j는 임의의 수를 나타낸다. 컨텐츠 서버(130)가 추가적인 컨텐츠를 이동 단말(110)에 전달할 경우, 컨텐츠 서버(130)는 갱신된 서비스 키로 새롭게 암호화할 수 있다. 또한, 이동 단말(110)은 ki +j값에 의해 갱신된 서비스 키로 새롭게 암호화되어 전달되는 제어 단어를 복호화후 제어 단어를 이용하여 컨텐츠를 수신할 수 있다.
IPTV 서비스를 이용할 수 있는 이동 단말(110)은 복수일 수 있다. 추가된 이동 단말(110a)에 S215 내지 S285가 수행될 수 있고, 추가된 이동 단말(110a)에는 별도의 인증 아이디, 보안 아이디, 이동 단말(110a)의 아이디, 제 1 및 제 2 인증 아이디, 서비스 접속 키 및 임시 서비스 접속 키 등이 발급될 수 있다.
도 3은 본 발명의 실시예에 따른 컨텐츠 송·수신 방법을 나타내는 순서도이다. 도 3을 참조하면, 컨텐츠 서버(130)는 이동 단말(110)에 서비스 키를 전달한다(S310). 일 예로서, 컨텐츠 서버(130)는 이동 단말(110)에 서비스 키를 전달하고, 컨텐츠 서버(130)가 전송하고자 하는 최초의 컨텐츠를 스크램블링하여 이동 단말(110)에 전달할 수 있다. 여기에서, 컨텐츠는 제어 단어(Control Word)로 스크램블링되고, 서비스 키로 암호화된다. 또한, 제어 단어는 미리 설정된 시간 간격에 따라 변경될 수 있고, 예로서 시간 간격은 3초가 될 수 있다. 이동 단말(110)은 스크램블링된 컨텐츠를 서비스키로 디스크램블링할 수 있다.
컨텐츠 서버(130)는 이동 단말(110)에 수를 전달한다(S320). 이동 단말(110)이 수신한 수는 서비스 키를 갱신하는 데 사용될 수 있다.
Figure 112011007130153-pat00018
수학식 14에서 TSAK는 임시 서비스 접속 키를 나타내고, SKi는 서비스 키를 나타내고, ki는 서비스 키 갱신에 사용되는 임의의 수를 나타낸다. 수학식 14는 컨텐츠 서버(130)가 이동 단말에 서비스 키 및 수를 임시 서비스 접속 키로 암호화(Encryption)하여 전달하는 것을 나타낸다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다. 컨텐츠 서버(130)가 서비스 키를 갱신할 때, 새로운 서비스 키를 생성할 때 사용한 ki를 ECM(Entitlement Control Message)과 함께 이동 단말(110)에 전송한다. 이후 주기적으로 SKi를 갱신할 때 컨텐츠 서버(130)는 새로운 ki +j를 선택하여 이전에 사용되었던 SKi와 해쉬하여 새로운 서비스 키인 SKi +j를 생성한다. 여기에서, j는 임의의 수를 나타낸다. 또한, 각 사용자들이 SKi를 갱신할 수 있도록 컨텐츠 서버(130)는 이동 단말(110)에 ECM을 전달할 때에 ki +j를 함께 전송한다.
컨텐츠 서버(130)는 이동 단말(110)에 스크램블링한 컨텐츠를 전달한다(S330).
Figure 112011007130153-pat00019
수학식 15에서 SKi는 서비스 키를 나타내고, CW는 제어 단어(Control word)를 나타낸다. 수학식 15는 컨텐츠 서버(130)가 컨텐츠를 제어 단어(Control Word)로 스크램블링하고, 서비스 키로 암호화(Encryption)하여 이동 단말(110)에 전달하는 것을 나타낸다. 암호화 방식은 여러 가지에 해당할 수 있고, 송·수신단이 인식가능한 방식이면 가능하다. 제어 단어 전달을 위한 ECM만 사용하기 때문에, EMM 및 ECM 사용에 따른 무선 대역폭의 부담이 감소될 수 있다.
이동 단말(110)이 수에 기반하여 서비스 키를 갱신한다(S340). 예로서, 컨텐츠 서버(130)가 서비스 키를 갱신하여 추가 컨텐츠를 전달할 경우, 이동 단말(110)은 수에 기반하여 갱신한 서비스 키를 이용하여 컨텐츠를 디스크램블링할 수 있다. 예로서, 서비스 키는 ki +j를 이용해 서비스 키를 갱신하고, j는 임의의 수를 나타낸다.
이동 단말(110)이 갱신된 서비스 키로 컨텐츠를 디스크램블링한다(S350). 이동 단말(110)은 컨텐츠를 디스크램블링하여 IPTV 컨텐츠를 수신할 수 있다.
S310 내지 S350 단계는 순차적으로 반복 수행될 수 있다. 또한, 추가된 이동 단말(110a)에 대하여 S310 내지 S350 단계가 수행될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (7)

  1. (a) 인증 서버가 인증 아이디를 생성하고 셋톱박스에 상기 인증 아이디를 전달하되, 상기 인증 아이디는 상기 셋톱박스의 아이디 및 초기 서비스 키를 이용하여 산출되는 값을 가지는 단계;
    (b) 이동 단말이 상기 셋톱박스에 상기 이동 단말의 아이디를 전달하는 단계; 및
    (c) 상기 셋톱박스가 보안 아이디를 생성하고, 상기 인증 서버 및 상기 이동 단말에 상기 보안 아이디를 전달하되, 상기 보안 아이디는 상기 이동 단말의 아이디 및 상기 인증 아이디를 이용하여 산출되는 값을 가지는 단계를 포함하는 아이디 생성 방법.
  2. 제 1 항에 있어서,
    상기 (a) 단계는
    (a1) 상기 인증 서버가 상기 초기 서비스 키를 발급하는 단계;
    (a2) 상기 셋톱박스가 상기 인증 서버에 상기 셋톱박스의 상기 아이디를 전달하는 단계; 및
    (a3) 상기 인증 서버가 인증 아이디를 생성하고 상기 셋톱박스에 상기 인증 아이디를 전달하는 단계를 포함하는 아이디 생성 방법.
  3. 제 1 항에 있어서,
    상기 (a) 단계에서
    상기 인증 서버는 마스터 비밀 키를 생성하되, 상기 마스터 비밀 키는 마스터 키 및 상기 셋톱박스의 상기 아이디를 이용하여 산출되는 아이디 생성 방법.
  4. 제 3 항에 있어서,
    상기 셋톱 박스는 마스터 비밀 키를 생성하되, 상기 셋톱박스의 상기 마스터 비밀 키는 상기 마스터 키 및 상기 셋톱박스의 상기 아이디를 이용하여 산출되는 아이디 생성 방법.
  5. 제 4 항에 있어서,
    상기 (c) 단계에서
    상기 셋톱박스는 서비스 접속 키를 생성하고 상기 이동 단말 및 상기 인증 서버에 상기 서비스 접속 키를 전달하되, 상기 서비스 접속 키는 상기 셋톱박스의 상기 마스터 비밀 키 및 상기 이동 단말의 상기 아이디를 이용하여 산출되는 보안 시스템에서의 아이디 생성 방법.
  6. 제 1 항에 있어서,
    상기 인증 아이디는 상기 셋톱박스의 상기 아이디, 상기 초기 서비스 키 및 상기 이동 단말을 나타내는 문자열을 이용하여 산출되는 값을 가지는 아이디 생성방법.
  7. 제 6 항에 있어서,
    (d) 상기 인증 서버가 추가적인 이동 단말의 인증 아이디를 생성하고 상기 셋톱박스에 상기 인증 아이디를 전달하는 단계;
    (e) 상기 추가적인 이동 단말이 상기 셋톱박스에 상기 추가적인 이동 단말의 아이디를 전달하는 단계; 및
    (f) 상기 셋톱박스가 상기 추가적인 이동 단말의 보안 아이디를 생성하고, 상기 인증 서버 및 상기 추가적인 이동 단말에 상기 보안 아이디를 전달하되, 상기 보안 아이디는 상기 추가적인 이동 단말의 아이디 및 상기 인증 아이디를 이용하여 산출되는 값을 가지는 단계를 더 포함하는 아이디 생성 방법.
KR1020110008797A 2010-11-10 2011-01-28 보안 시스템에서 사용 가능한 아이디 생성 방법 KR101231196B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20100111351 2010-11-10
KR1020100111351 2010-11-10

Publications (2)

Publication Number Publication Date
KR20120050368A KR20120050368A (ko) 2012-05-18
KR101231196B1 true KR101231196B1 (ko) 2013-02-07

Family

ID=46267889

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020100140063A KR101272266B1 (ko) 2010-11-10 2010-12-31 이동 단말을 위한 보안 방법 및 시스템
KR1020110008797A KR101231196B1 (ko) 2010-11-10 2011-01-28 보안 시스템에서 사용 가능한 아이디 생성 방법
KR1020110008801A KR101256558B1 (ko) 2010-11-10 2011-01-28 컨텐츠 송·수신 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020100140063A KR101272266B1 (ko) 2010-11-10 2010-12-31 이동 단말을 위한 보안 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020110008801A KR101256558B1 (ko) 2010-11-10 2011-01-28 컨텐츠 송·수신 방법

Country Status (1)

Country Link
KR (3) KR101272266B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030017923A (ko) * 2001-08-25 2003-03-04 주식회사 한국의과학연구소 정력 증강을 위한 약물제조방법 및 그 조성물

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726595B (zh) * 2022-03-24 2023-09-29 中科吉芯(昆山)信息科技有限公司 一种利用时空信息认证人机身份的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040062715A (ko) * 2003-01-03 2004-07-09 삼성전자주식회사 방송시스템에서 사용자 인증방법
US20080109307A1 (en) * 2006-09-14 2008-05-08 Shah Ullah Methods and systems for securing content played on mobile devices
KR20090003980A (ko) * 2007-07-06 2009-01-12 주식회사 케이티 Iptv mms 서비스 제공방법 및 그 시스템
KR20100001044A (ko) * 2008-06-26 2010-01-06 주식회사 케이티 아이피티브이의 사용자 이동성 제공 방법 및 시스템
KR20100048141A (ko) * 2008-10-30 2010-05-11 주식회사 케이티 음성 인식 기반의 아이피티브이 컨텐츠 검색 시스템 및 그 방법
KR20110045923A (ko) * 2009-10-28 2011-05-04 에스케이 텔레콤주식회사 방송 서비스 인증 시스템 및 방송 서비스 인증 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
KR100640077B1 (ko) * 2004-11-12 2006-10-30 주식회사 케이티프리텔 이동 단말을 이용한 서비스 인증 시스템 및 그 방법
KR100732668B1 (ko) * 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
ES2324753B1 (es) * 2007-03-20 2010-05-24 Vodafone España, S.A. Procedimiento y sistema para reconocimiento de usuarios de television sobre ip.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040062715A (ko) * 2003-01-03 2004-07-09 삼성전자주식회사 방송시스템에서 사용자 인증방법
US20080109307A1 (en) * 2006-09-14 2008-05-08 Shah Ullah Methods and systems for securing content played on mobile devices
KR20090003980A (ko) * 2007-07-06 2009-01-12 주식회사 케이티 Iptv mms 서비스 제공방법 및 그 시스템
KR20100001044A (ko) * 2008-06-26 2010-01-06 주식회사 케이티 아이피티브이의 사용자 이동성 제공 방법 및 시스템
KR20100048141A (ko) * 2008-10-30 2010-05-11 주식회사 케이티 음성 인식 기반의 아이피티브이 컨텐츠 검색 시스템 및 그 방법
KR20110045923A (ko) * 2009-10-28 2011-05-04 에스케이 텔레콤주식회사 방송 서비스 인증 시스템 및 방송 서비스 인증 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030017923A (ko) * 2001-08-25 2003-03-04 주식회사 한국의과학연구소 정력 증강을 위한 약물제조방법 및 그 조성물

Also Published As

Publication number Publication date
KR20120050368A (ko) 2012-05-18
KR20120050366A (ko) 2012-05-18
KR101256558B1 (ko) 2013-04-19
KR101272266B1 (ko) 2013-06-13
KR20120050369A (ko) 2012-05-18

Similar Documents

Publication Publication Date Title
US20120114121A1 (en) Method of transmitting and receiving content
CN106464485B (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
CN102356640B (zh) 向pc平台递送安全的iptv服务
US8364964B2 (en) Registering client devices with a registration server
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
US11575977B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
US9385997B2 (en) Protection of control words employed by conditional access systems
KR20070031684A (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
KR20090106361A (ko) 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치
US9330250B2 (en) Authorization of media content transfer between home media server and client device
EP1690367A2 (en) System and method for using drm to control conditional access to broadband digital content
KR101558557B1 (ko) 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
JP2007515112A (ja) 放送サービスを送受信するための装置および方法
CN100364332C (zh) 一种保护宽带视音频广播内容的方法
KR101231196B1 (ko) 보안 시스템에서 사용 가능한 아이디 생성 방법
KR101004886B1 (ko) 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템
KR101094275B1 (ko) 아이피티비 환경에서 이동 단말을 위한 인증 방법 및 장치
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
KR20080088012A (ko) 사용자 식별정보를 이용한 복수의 단말기의 연동인증 방법
JP4266220B2 (ja) 情報配信方法及び情報配信装置
JP3798605B2 (ja) 情報配信方法及び情報配信装置
JP6163025B2 (ja) デジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170117

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190122

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 8