KR20120050366A - 이동 단말을 위한 보안 방법 및 시스템 - Google Patents
이동 단말을 위한 보안 방법 및 시스템 Download PDFInfo
- Publication number
- KR20120050366A KR20120050366A KR1020100140063A KR20100140063A KR20120050366A KR 20120050366 A KR20120050366 A KR 20120050366A KR 1020100140063 A KR1020100140063 A KR 1020100140063A KR 20100140063 A KR20100140063 A KR 20100140063A KR 20120050366 A KR20120050366 A KR 20120050366A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile terminal
- security
- authentication code
- top box
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
- H01L21/67—Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
- H01L21/67005—Apparatus not specifically provided for elsewhere
- H01L21/67242—Apparatus for monitoring, sorting or marking
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
- H01L21/67—Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
- H01L21/67005—Apparatus not specifically provided for elsewhere
- H01L21/67011—Apparatus for manufacture or treatment
- H01L21/67098—Apparatus for thermal treatment
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- General Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 이동 단말을 위한 보안 방법 및 시스템에 관한 것이다. 개시된 기술은, 이동 단말을 위한 보안 방법에 있어서, (a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디에 대응하는 값을 가지는 단계; (b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계; (c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디에 대응하는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및 (d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디로부터 상기 제 1 인증 코드를 인증하는 단계를 포함한다.
Description
본 발명은 이동 단말을 위한 보안 방법 및 시스템에 관한 것이다.
CAS(Conditional Access System)는 특정 방송 프로그램에 대한 수신 가능 여부를 사용자의 디지털 수신기가 결정하도록 하는 장치이며, 정당한 수신료를 지불하는 사람만이 프로그램을 시청할 수 있도록 하기 위한 것이다. CAS는 수신 제한 기능 즉, 인증받지 않은 수신으로부터 컨텐츠를 보호하기 위해 음성, 비디오 등의 데이터를 뒤섞는 스크램블링(Scrambling) 기술과 특정 수신기에서만 컨텐츠가 재생될 수 있도록 컨텐츠를 암호화하고, CW(Control Word)를 통해 복호화하는 암호화(Encryption) 기술 및 이를 바탕으로 사용자에게 다양한 형태의 서비스를 제공하기 위한 사용자 서비스 지원 기능으로 구성된다.
유선 IPTV(Internet Protocol Television)에서 사용되는 CAS는 서비스 보안 및 컨텐츠 보안을 제공하기 위해 계층적 키를 사용한다. 미디어 컨텐츠를 스크램블링 하기 위해 CW(Control Word)를사용하고, CW를 안전하게 전달하기 위해 서비스 키(Service Key)를 사용하고, 서비스 키를 안전하게 업데이트 하기 위해 초기 서비스 가입시 스마트 카드에 저장된 마스터 키(Master Key)를 통해 암호화되어 전달된다. CW는 ECM(Entitlement Control Message) 메시지를 통해 수 초 내지 수 분 간격으로 업데이트 되고, 서비스 키는 EMM(Entitlement Management Message) 메시지를 통해 수 분 내지 수 시간 또는 하루 간격으로 업데이트된다. 따라서, 가입자 수가 많은 경우, 키 업데이트에 따른 통신 오버헤드 및 많은 네트워크 대역폭을 필요로 하는 문제가 있다.
또한, CAS 사용자가 선택한 무선 단말에게 IPTV 서비스를 제공하기 위한 보안 채널을 형성할 수 없다. 기존 CAS 기술의 경우는 고정된 셋톱박스를 위해 제공되었기 때문이다. 따라서, 무선 환경에서는 각각의 무선 단말에도 CAS 모듈이 설치되어야 하고, CAS를 위한 스마튼 카드와 각각의 이동 단말을 위한 마스터 키가 사전에 분배되어야 하는 문제점이 있었다.
개시된 기술이 이루고자 하는 기술적 과제는, 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드 및 보안 지연시간을 줄여 모바일 IPTV 서비스 환경에서 사용자가 사용하기 원하는 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.
상기의 기술적 과제를 이루기 위해 개시된 기술은, 이동 단말을 위한 보안 방법에 있어서, (a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디에 대응하는 값을 가지는 단계; (b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계; (c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디에 대응하는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및 (d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디로부터 상기 제 1 인증 코드를 인증하는 단계를 포함한다.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드 및 보안 지연시간을 줄여 모바일 IPTV 서비스 환경에서 사용자가 사용하기 원하는 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.
또한, 일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 IPTV 서비스에 가입한 가입자가 자신이 원하는 이동 단말을 통해 가입한 IPTV 서비스를 받고자 할 때 이동 단말을 등록하고, 전달되는 미디어 컨텐츠를 스크램블링 할 때 사용된 키를 안전하게 분배할 수 있는 등록 및 키 교환 방법을 제한하여 CAS를 사용하지 않고도 사용자가 원하는 이동 단말에 서비스 보호 및 컨텐츠 보호를 제공할 수 있다.
또한, 일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 이동 단말이 외부로 이동하여 외부에서 지속적으로 IPTV 서비스를 제공받고자 하는 경우, 멀티미디어 컨텐츠 서버와의 보안 채널 형성을 위해 CAS를 사용하지 않고도 서비스 인증 및 키 교환을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 이동 단말을 위한 보안 방법을 나타내는 순서도이다.
도 2는 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 이동 단말을 위한 보안 방법을 나타내는 순서도이다.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다. 도 1을 참조하면, 최초 사용자가 IPTV 서비스에 오프라인으로 가입하면, IPTV 서비스 사업자는 스마트카드 또는 USIM에 초기 인증을 위한 마스터 비밀 키와 가입자에 대한 프로파일을 안전하게 저장하여 발급한다. 이후 사용자의 집에 셋톱박스(120)를 설치하고 셋톱박스(120)에 스마트 카드 또는 USIM을 장착한다. 셋톱박스(120)를 부팅하고, 온라인으로 셋톱박스(120)와 IPTV 서비스 제공업자의 인증 서버(140) 사이에 초기 인증 및 초기 등록과정이 수행된다. 이때 전달되는 메시지는 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화되어 전달된다.
초기 인증 이후 사용자는 언제 어디서든 IPTV를 시청하기 위하여 집 내부에서 자신이 사용하기 원하는 이동 단말(110)을 셋톱박스(120)에 등록한다. 여기에서, 셋톱박스(120)에 등록되는 이동 단말(110)은 복수일 수 있다. 이동 단말(110)은 네트워크 접속 인증을 통해 셋톱박스(120)와 공유하는 네트워크 접근을 위한 마스터 비밀 키로 자신의 아이디와 프로파일을 암호화하여 셋톱박스(120)에 전달한다. 셋톱박스(120)는 이동 단말(110)을 인증 후 이동 단말(110)의 보안 아이디, 서비스 키 및 프록시 서명을 생성하고 네트워크 접근을 위한 마스터 비밀 키로 암호화하여 이동 단말(110)에 전달한다. 또한, 셋톱박스(120)는 이동 단말(110)에 대한 정보를 인증 서버(140)에 전달한다.
이동 단말(110)이 셋톱박스(120)에 성공적으로 등록된 후, 사용자가 이동 단말(110)을 통해 IPTV를 시청하고자 하는 경우, 사용자는 컨텐츠 서버(130)에 서비스를 요청할 수 있다. 이 경우, 이동 단말(110)은 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디, 프록시 서명 및 제 1 인증 코드를 전달한다. 컨텐츠 서버(130)는 이동 단말(110)의 아이디를 인증 서버(140)에 전달하고, 이동 단말(110)에 대한 인증을 완료하면 이동 단말(1110)을 위한 IPTV 서비스 키를 생성하여 컨텐츠 서버(130)에 전달한다. 여기에서, 인증 서버(140)는 서비스 키 생성에 사용된 임의의 수 r값과 서비스 키를 컨텐츠 서버(130)에 전달할 수 있다. 컨텐츠 서버(130)는 스크램블 키, 임의의 r, k 값 해쉬하여 제 2 인증코드를 생성하고, 이동 단말(110)에 제 2 인증코드 및 k 값을 안전하게 전달한다. 컨텐츠 서버(130)는 스크램블링 된 IPTV 컨텐츠를 이동 단말(110)에 전달하고, 이동 단말(110)은 이미 생성한 스크램블 키로 디스크램블링하여 IPTV를 시청할 수 있다.
도 2는 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다. 도 2를 참조하면, 이동 단말을 위한 보안 시스템(100)은 이동 단말(110), 셋톱박스(120), 컨텐츠 서버(130) 및 인증 서버(140)를 포함한다.
이동 단말(110)은 인증 서버(140)에 네트워크 접속 인증하고, 셋톱박스(120)에 등록하여 컨텐츠 서버(130)로부터 IPTV 서비스를 받을 수 있다. 여기에서, 이동 단말(110)은 IPTV 서비스를 지원받을 수 있는 단말에 해당하며, 스마트 폰, 태플릿 PC, PDA(Personal Digital Assistants) 등을 포함할 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 네트워크 접속 인증을 수행한다. 또한, 이동 단말(110)은 USIM(Universal Subscriber Identity Module)을 탑재할 수 있는 단말을 포함할 수 있다. 이동 단말(110)은 무선 인터페이스로 WiFi, 3G, WiBro(Wireless Broadband Internet), WiMAX(World Interoperability for Microwave Access), Bluetooth 등을 사용될 수 있다. 서비스 공급자와 사용자 간의 사전 협약에 따라 이동 단말을 위한 보안 시스템(100)에서 사용되는 이동 단말(110)은 복수 개에 해당할 수 있다.
셋톱박스(120)는 인증 서버(140)로부터 초기 인증받고 이동 단말(110)을 등록 받아 이동 단말(110)이 IPTV 서비스를 받을 수 있게 한다. 여기에서, 셋톱박스(120)는 스마트 카드 또는 USIM을 사용할 수 있는 것에 해당할 수 있다. 셋톱박스(120)의 무선 인터페이스는 IEEE 802/a/b/g에 의하며, Bluetooth 방식을 사용할 수 있다. 셋톱박스(120)에 접속하여 인증받는 이동 단말(110)은 복수 개에 해당할 수 있다.
컨텐츠 서버(130)는 이동 단말(110)로부터 직접 IPTV 서비스를 요청받고, 인증 서버(140)로부터 서비스 키를 전달받아 이동 단말(110)을 인증한다. 또한, 컨텐츠 서버(130)는 인증된 이동 단말(110)에 IPTV 컨텐츠를 전달한다. 브로드캐스팅 콘텐츠는 컨텐츠 서버(130)로부터 제어 단어(Control Word)로 스크램블되어 이동 단말(110)에 전송될 수 있다. VOD 컨텐츠는 컨텐츠 서버(130)와 이동 단말(110) 간의 상호 인증 후 암호화(Encryption) 키로 암호화하여 전달될 수 있다.
인증 서버(140)는 셋톱박스(120) 및 이동 단말(110)을 인증하여 IPTV 서비스를 가능하게 한다. 인증 서버(140)는 IPTV 서비스 공급자에 해당하고, 셋톱박스(120)가 IPTV 서비스에 가입하는 경우, USIM 또는 스마트 카드를 발급할 수 있다. 마스터 키는 사용자에게 지급되는 USIM에 저장하여 분배할 수 있다. 네트워크 접속 인증은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 이루어질 수 있다.
도 3은 본 발명의 실시예에 따른 이동 단말을 위한 보안 방법을 나타내는 순서도이다. 도 3을 참조하면, 사용자는 셋톱박스(120)를 설치하여 IPTV 서비스에 가입하고, USIM(Universal Subscriber Identity Module) 또는 스마트 카드를 발급받는다(S305). 보다 상세하게는, 사용자가 IPTV 서비스에 오프라인으로 가입하는 경우, IPTV 서비스 사업자는 스마트카드 또는 USIM에 초기 인증을 위한 마스터 키와 가입자에 대한 프로필을 안전하게 저장하여 발급한다. USIM 또는 스마트 카드에는 마스터 키, 셋톱박스(120)의 프로파일, 셋톱박스(120)의 아이디 등이 포함될 수 있다.
셋톱박스(120)는 온라인으로 인증 서버(140)에 초기 인증 및 초기 등록과정을 수행한다(S310). 사용자는 셋톱박스(120)가 설치된 후 셋톱박스(120)에 스마트 카드 또는 USIM을 장착 후, 셋톱박스(120)를 부팅하면 온라인으로 IPTV 서비스 제공업자의 인증 서버와 초기 인증 및 초기 등록 과정을 수행할 수 있다. 보다 상세하게는, 셋톱박스(120)는 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 마스터 키로 암호화하여 인증 서버(140)에 전달하여 초기 인증을 수행할 수 있다.
수학식 1에서 IDSTB는 셋톱박스(120)의 아이디를 나타내며, ProfileSTB는 셋톱박스(120)의 프로파일을 나타낸다. 여기에서. 셋톱박스(120)의 프로파일은 서비스 사용자가 어떤 서비스에 가입되었는지에 대한 정보를 포함할 수 있다. ni는 임의의 수를 나타낸다. 수학식 1은 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 EMK(Encryption by Master Key) 즉 마스터키로 암호화한 것을 나타낸다.
인증 서버(140)는 이동 단말(110)의 인증 아이디, 마스터 비밀 키 및 셋톱박스(120)의 서명을 생성한다(S315). 마스터 비밀 키는 마스터 비밀 키 및 셋톱박스(120)의 아이디와 대응되고, 마스터 비밀 키 생성을 위해 사용되는 마스터 키는 인증 서버(140)가 사용자가 최초 서비스에 가입할 때 스마트 카드 또는 USIM을 통해 발급하는 것이고, 셋톱박스(120)의 아이디는 셋톱박스(120)로부터 수신한 것이다. 여기에서, 생성되는 마스터 비밀 키는 IPTV 서비스 접근을 위한 마스터 비밀 키에 해당한다. 셋톱박스(120)의 서명은 인증 서버(140)의 아이디, 셋톱박스(120)의 아이디 및 RSA 공개 키와 대응된다. 이동 단말(110)의 인증 아이디는 셋톱박스(120)의 아이디 및 RSA 공개 키와 대응된다.
수학식 2에서 사용된 MSKS(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 비밀 키를 나타내며, MK(Master Key)는 마스터 키를 나타내며, IDSTB(Identity of set-top-box)는 셋톱박스(120)의 아이디를 나타내며, ni는 임의의 수를 나타낸다. SSTB(Signature for set-top-box)는 셋톱박스(120)의 서명을 나타내며, IDIA(Identity of IPTV service AAA)는 인증 서버(140)의 아이디를 나타내며, tIA, tIAi는 인증 서버(140)의 시간정보를 나타내며, PK+ STB, PK_ IA는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. 또한, AIDMN(Authority Identity of mobile node)는 이동 단말(110)의 인증 아이디를 나타내고, 인증 아이디는 IPTV 서비스에 가입한 사용자의 이동 단말(110)의 수에 따라 복수 개로 발급될 수 있다.
인증 서버(140)는 셋톱박스(120)에 인증 아이디를 전달한다(S320). 또한, 인증 서버(140)는 셋톱박스(120)에 셋톱박스(120)의 서명을 전달할 수 있다. 이 때, 인증 서버(140)가 셋톱박스(120)에 전달하는 메시지는 마스터 비밀 키로 암호화되어 전달된다.
수학식 3에서 ListAID는 인증 아이디 리스트를 나타내고, SSTB(Signature of set-top-box)는 셋톱박스(120)의 서명을 나타낸다. 수학식 3은 인증 아이디 리스트 및 셋톱박스(120)의 서명을 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화하여 전달하는 것을 나타낸다. 또한, 셋톱박스(120)는 인증 아이디를 수신함으로써 초기 인증에 성공한다.
이동 단말(110)은 초기 부팅을 하면 인증 서버(140)에 네트워크 접속 인증을 수행한다(S325). 여기에서, 인증 서버(140)는 IPTV 서비스 사업자의 인증 서버(140)와 통합된 네트워크 인증 서버 또는 별도로 구분된 네트워크 인증 서버에 해당할 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 인증 서버(140)에 네트워크 접속 인증을 수행할 수 있다. 이동 단말(110)의 네트워크 접속 인증이 성공적으로 마무리되면 이동 단말(110)과 셋톱박스(120)는 이동 단말(110)이 네트워크 접속 인증을 위해 사용하게 되는 네트워크 접속을 위한 마스터 비밀 키(MSKN)를 공유한다. 일 예로서, 마스터 비밀 키는 네트워크 접근을 위한 마스터 비밀 키에 해당할 수 있다. 이동 단말(110)은 무선 인터페이스로 Wifi, 3G, WiBro/WiMAX 또는 Bluetooth를 사용할 수 있다. 또한, 이동 단말(110)은 USIM의 사용이 가능하고 IPTV 서비스가 가능한 단말에 해당할 수 있다.
이동 단말(110)은 셋톱박스(120)에 이동 단말(110)의 아이디와 프로파일의 등록을 요청한다(S330). 보다 상세하게는, 네트워크 접속 인증을 통해 셋톱박스(120)와 공유하는 마스터 비밀 키로 이동 단말(110)의 아이디와 프로파일을 셋톱박스(120)에 전달하여 등록 요청한다. 마스터 비밀 키는 네트워크 접근을 위한 비밀 키에 해당된다. 초기 인증 이후 사용자는 이동 단말(110)을 통해 시간과 공간의 제약없이 IPTV를 시청하기 위해 셋톱박스(120)에 이동 단말(110)을 등록한다. 여기에서, 셋톱박스(120)에 등록되는 이동 단말(110)은 복수 개에 해당할 수 있다.
수학식 4에서 IDMN은 이동 단말(110)의 아이디를 나타내며, ProfileMN은 이동 단말(110)의 프로파일을 나타낸다. 수학식 4는 이동 단말(110)의 아이디 및 이동 단말(110)의 프로파일을 MSKN(Master Secret Key for network access) 즉 네트워크 접근을 위한 마스터 비밀 키로 암호화하여 전달하는 것을 나타낸다. 네트워크 접근을 위한 마스터 비밀 키는 EAP-AKA 인증 과정의 결과로 도출되는 무결성 키(IK, Integrity Key), 암호화 키(CK, Cipher Key) 등의 키 값들을 해쉬하여 도출되는 것으로서 이 분야에 종사하는 자라면 쉽게 이해가능할 것이다.
셋톱박스(120)는 이동 단말(110)의 보안 아이디, 서비스 키 및 프록시 서명을 생성한다(S335). 이동 단말(110)의 보안 아이디는 이동 단말(110)의 아이디 및 이동 단말(110)의 인증 아이디에 대응하며, 이동 단말(110)의 보안 아이디 생성에 사용되는 이동 단말(110)의 인증 아이디는 인증 서버(140)로부터 수신한 것이고, 이동 단말(110)의 아이디는 이동 단말(110)로부터 수신한 것이다. 이동 단말(110)의 프록시 서명은 셋톱박스(120)의 서명 및 이동 단말(110)의 보안 아이디에 대응되며, 프록시 서명 생성에 사용되는 셋톱박스(120)의 서명은 인증 서버(140)로 부터 수신한 것이다. 서비스 키는 마스터 비밀 키 및 이동 단말(110)의 아이디에 대응되며, 서비스 키의 생성에 사용되는 마스터 비밀 키는 인증 서버(140)로부터 수신한 것이다.
수학식 5에서 사용된 SIDMN(Secure Identity of mobile node)는 보안 아이디를 나타내고, 보안 아이디는 셋톱박스(120)에 등록된 이동 단말(110)의 개수에 따라 발급된다. AIDMN(Authority Identity of mobile node)는 인증 아이디를 나타내며, SSTB는 셋톱박스(120)의 서명을 나타내고, tSTB는 셋톱박스(120)의 시간 정보를 나타내고, PK- STB는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. PSMN(Proxy Signature for mobile node)는 이동 단말(110)의 프록시 서명을 나타내고, 보안 아이디의 신뢰성을 높이기 위하여 사용된다. SK(Service Key)는 서비스 키를 나타내며, MSKs(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 서비스 키를 나타내고, IDMN(Identity of mobile node)는 아이디를 나타낸다.
셋톱박스(120)는 이동 단말(110)에 보안 아이디, 서비스 키 및 프록시 서명을 전달한다(S340). 이 경우, 서비스 키, 보안 아이디, 프록시 서명을 마스터 비밀 키로 암호화하여 전달한다. 여기에서, 마스터 비밀 키는 네트워크 접근을 위한 마스터 비밀 키에 해당한다.
수학식 6에서 SK는 서비스 키, SIDMN은 이동 단말(110)의 보안 아이디, PSMN은 이동 단말(110)의 프록시 서명, tIAi는 인증 서버(140)의 시간 정보, tSTBi는 셋톱박스(120)의 시간 정보를 나타낸다. 수학식 6은 서비스 키, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프록시 서명을 MSKN(Master Secret Key for network access) 즉 네트워크 접근을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다.
셋톱박스(120)는 인증 서버(140)에 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일을 전달한다(S345). 이 경우, 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일을 마스터 비밀 키로 암호화하여 전달한다.
수학식 7에서 IDMN은 이동 단말(110)의 아이디, SIDMN은 이동 단말(110)의 보안 아이디, ProfileMN은 이동 단말(110)의 프로파일, tSTBi는 셋톱박스(120)의 시간 정보를 나타낸다. 수학식 7은 이동 단말(110)의 아이디, 보안 아이디, 프로 파일을 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다.
인증 서버(140)는 서비스 키를 생성한다(S350). 보다 상세하게는, 인증 서버(140)는 IPTV 서비스 접근을 위한 마스터 비밀 키와 이동 단말(110)의 아이디로부터 서비스 키를 생성한다. 서비스 키는 마스터 비밀 키와 이동 단말(110)의 아이디에 대응되며, 서비스 키 생성에 사용되는 이동 단말(110)의 아이디는 셋톱박스(120)로부터 수신한 것이다.
수학식 8에서 SK(Service Key)는 서비스 키를 나타내며, MSKs(Master Secret Key for IPTV service access)는 마스터 서비스 키를 나타내며, IDMN(Identity of mobile node)는 아이디를 나타낸다.
인증 서버(140)는 컨텐츠 서버(130)에 아이디 목록을 업데이트한다(S355). 보다 상세하게는, 인증 서버(140)는 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디의 배타적 논리합(XOR)으로서 아이디 목록을 나타낼 수 있다. 인증 서버(140)는 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디를 업데이트 할 수 있다.
수학식 9에서 IDSTBList는 셋톱박스(120)에 등록한 이동 단말(110)들에게 셋톱박스(120)가 발급한 보안 아이디와 보안 아이디에 대응하는 이동 단말(110)의 아이디 리스트를 나타낸다. SIDMN은 이동 단말(110)의 보안 아이디를 나타내며, IDMN은 이동 단말(110)의 아이디를 나타낸다. 수학식 9에서 IDSTBList를 생성하는 것은 이동 단말(110)에 보안 아이디를 발급한 셋톱박스(120)와 연계되어 있는 점을 고려하여 이동 단말(110)의 아이디의 검색을 편리하게 하기 위함이다.
이동 단말(110)은 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디 및 제 1 인증 코드를 전달하여 IPTV 서비스를 요청한다(S360). 보다 상세하게는, 이동 단말(110)은 제 1 인증 코드를 생성하고, 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디 및 제 1 인증 코드를 전달하여 IPTV 서비스를 요청한할 수 있다. 또한, 이동 단말(110)은 이동 단말(110)의 프록시 서명을 컨텐츠 서버(120)에 전달할 수 있다. 제 1 인증코드는 서비스 키, 이동 단말(110)의 아이디 및 이동 단말(110)의 보안 아이디에 대응되며, 제 1 인증 코드의 생성에 사용되는 서비스 키 및 이동 단말(110)의 보안 아이디는 셋톱박스(120)로부터 수신한 것이다. 또한, 컨텐츠 서버(120)에 전달하는 프록시 서명은 셋톱박스(120)로부터 수신한 것이다.
수학식 10에서 사용된 MACSK(Message Authentication Code)는 제 1 인증 코드를 나타내며, 컨텐츠 서버(130)가 이동 단말(110)을 인증하기 위해 사용된다. SK(Service Key)는 서비스 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말(110)의 아이디를 나타낸다. 또한, SIDMN(Secure Identity of mobile node)는 보안 아이디를 나타내며, ri는 제 1 인증 코드를 생성하기 위한 임의의 수를 나타낸다.
컨텐츠 서버(130)는 프록시 서명을 검증한다(S365). 프록시 서명을 검증하는 것은 보안 아이디의 신뢰성을 높이기 위함이다. 프록시 서명은 셋톱박스(120)의 서명 및 이동 단말(110)의 보안 아이디에 대응되며, 프록시 서명의 생성에 사용되는 셋톱박스(120)의 서명은 인증 서버(140)로부터 수신한 것이고, 이동 단말(110)의 보안 아이디는 이동 단말(110)로부터 수신한 것이다.
수학식 11에서, PSMN(Proxy Signature for mobile node)는 이동 단말(110)의 프록시 서명을 나타내고, SSTB는 셋톱박스(120)의 서명을 나타내고, tSTB는 셋톱박스(120)의 타임정보를 나타내고, PK- STB는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다.
컨텐츠 서버(130)는 이동 단말(110)의 아이디를 추출하여 인증 서버(140)에 전달한다(S370). 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디의 배타적 논리합(XOR)은 아이디 목록에 해당하며, 아이디 목록은 인증 서버(140)가 컨텐츠 서버(130)에 전달한 것에 해당한다. 이동 단말(110)의 아이디는 이동 단말(110)의 보안 아이디와 아이디 목록의 배타적 논리합(XOR)에 의해 추출될 수 있다.
수학식 12에서 사용된 IDMN(Identity)은 이동 단말(110)의 아이디를 나타내며, SIDMN(Secure Identity of mobile node)은 이동 단말(110)의 보안 아이디를 나타낸다.
인증 서버(140)는 아이디로부터 이동 단말(110)의 서비스 키를 추출하고, 컨텐츠 서버(130)에 전달한다(S375). 서비스 키는 마스터 비밀 키 및 이동 단말(110)의 아이디에 대응되며, S350 단계에서 인증 서버(140)가 생성한 키에 해당된다.
수학식 13에서 사용된 SK(Service Key)는 서비스 키를 나타내며, MSKS(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 비밀 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말의 아이디를 나타내며, tSTB는 셋톱박스(120)의 시간 정보를 나타낸다.
컨텐츠 서버(130)는 제 1 인증 코드를 인증한다(S380). 보다 상세하게는, 컨텐츠 서버(130)는 서비스 키, 셋톱박스(120)의 아이디, 이동 단말(110)의 아이디 및 보안 아이디로부터 제 1 인증 코드를 인증한다. 제 1 인증 코드는 서비스 키, 셋톱박스(120)의 아이디, 이동 단말(110)의 아이디 및 이동 단말(110)의 보안 아이디에 대응된다. 제 1 인증 코드의 생성에 사용되는 서비스 키는 인증 서버(140)로 부터 수신한 것이고, 이동 단말(110)의 보안 아이디는 이동 단말(110)로부터 수신한 것이다. 또한, 셋톱박스(120)의 아이디는 이동 단말(110)로부터 수신하거나 인증 서버(140)가 이동 단말(110)의 아이디에 대응하여 전달한 것에 해당할 수 있다. 컨텐츠 서버(130)는 이동 단말로부터 수신한 제 1 인증 코드와 컨텐츠 서버(130)가 생성한 제 1 인증 코드의 동일성을 판단함으로써 제 1 인증 코드를 인증할 수 있다.
수학식 14에서 사용된 MACSK(Message Authentication Code of service key)는 제 1 인증 코드를 나타내며, SK(Service Key)는 서비스 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말의 아이디를 나타내며, SIDMN(Secure Identity of mobile node)는 이동 단말의 보안 아이디를 나타내며, ri는 제 1 인증코드를 생성하기 위한 임의의 수를 나타낸다.
컨텐츠 서버(130)는 스크램블 키를 생성하고, 스크램블 키로부터 제 2 인증코드를 생성한다(S385). 여기에서, 스크램블 키는 컨텐츠 서버(130)의 아이디 및 서비스 키에 대응되며, 스크램블 키 생성에 사용되는 서비스 키는 인증 서버(140)로부터 수신한 것이다.
수학식 15에서 SKi는 스크램블 키를 나타내며, IDCS(Identity of contents server)는 컨텐츠 서버(130)의 아이디를 나타내며, ki는 임의의 수를 나타낸다. MACSKi(Message Authentication Code of scrambling key)는 제 2 인증 코드를 나타낸다.
컨텐츠 서버(130)는 제 2 인증 코드를 이동 단말(110)에 전달하고(S390), 이동 단말(110)은 스크램블 키를 추출하고, 제 2 인증 코드를 검증한다(S395). 이동 단말(110)은 컨텐츠 서버(130)의 아이디, 서비스 키를 이용하여 스크램블 키를 구하고, 스크램블 키를 이용하여 제 2 인증 코드를 인증한다. 여기에서, 컨텐츠 서버(130)로부터 수신한 제 2 인증 코드와 이동 단말(110)이 생성한 제 2 인증 코드의 동일성을 판단함으로써 제 2 인증 코드를 인증할 수 있다.
수학식 16에서 SKi는 스크램블링 키를 나타내며, IDCS(Identity of contents server)는 컨텐츠 서버(130)의 아이디를 나타내며, ri, ki는 임의의 수를 나타낸다. MACSKi(Message Authentication Code of scrambling key)는 제 2 인증 코드를 나타낸다.
컨텐츠 서버(130)는 이동 단말(110)에 IPTV 컨텐츠를 전달한다(S400). 보다 상세하게는, 컨텐츠 서버(130)는 이동 단말(110)에 스크램블 키로 제어 단어(Control Word) 암호화된 컨텐츠를 전달한다. 여기에서, 제어 단어는 수 초 간격으로 변경될 수 있다.
수학식 17에서 SKi는 스크램블링 키를 나타내며, 수학식 17은 스크램블 키로 제어 단어 암호화(Encryption)한 것을 나타낸다. 이후, 이동 단말(110)은 제어 단어 암호화된 컨텐츠를 복호화하여 컨텐츠를 재생할 수 있고, SKi를 업데이트 할 때 컨텐츠 서버(130)에서 새로운 SKi를 생성할 때 사용한 ri와 ki를 ECM(Entitlement Control Message)과 함께 전송한다. 따라서, 제어 단어 전달을 위한 ECM만을 사용하고 CAS에서 EMM(Entitlement Management MEssage)를 사용하지 않기 때문에 EMM 사용에 의한 무선 대역폭의 부담을 감소시킬 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100 : 이동 단말을 위한 보안 시스템 110 : 이동 단말
120 : 셋톱박스 130 : 컨텐츠 서버
140 : 인증 서버
120 : 셋톱박스 130 : 컨텐츠 서버
140 : 인증 서버
Claims (23)
- (a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디에 대응하는 값을 가지는 단계;
(b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계;
(c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디에 대응하는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및
(d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디로부터 상기 제 1 인증 코드를 인증하는 단계를 포함하는 이동 단말을 위한 보안 방법. - 제 1 항에 있어서,
상기 (b) 단계에서, 상기 이동 단말이 프록시 서명을 상기 컨텐츠 서버에 전달하고, 상기 (c) 단계에서, 상기 컨텐츠 서버가 상기 프록시 서명을 인증하되, 상기 프록시 서명은 상기 셋톱박스의 서명 및 상기 보안 아이디에 대응하는 값을 가지는 이동 단말을 위한 보안 방법. - 제 1 항에 있어서,
상기 (d) 단계는
상기 이동 단말로부터 수신한 상기 제 1 인증 코드와 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 상기 아이디 및 상기 보안 아이디로부터 생성한 상기 제 1 인증 코드의 동일성을 판단함으로써 상기 제 1 인증 코드를 인증하는 이동 단말을 위한 보안 방법. - 제 1 항에 있어서,
(e) 상기 컨텐츠 서버가 스크램블 키를 생성하고, 상기 스크램블 키로부터 제 2 인증 코드를 생성하여 상기 이동 단말에 상기 제 2 인증 코드를 전달하되, 상기 스크램블 키는 상기 컨텐츠 서버의 아이디 및 상기 서비스 키에 대응하는 값을 가지는 단계를 더 포함하는 이동 단말을 위한 보안 방법. - 제 4 항에 있어서,
(f) 상기 이동 단말이 상기 컨텐츠 서버의 아이디 및 상기 서비스 키로부터 스크램블 키를 생성하고, 상기 스크램블 키로부터 상기 제 2 인증 코드를 인증하는 단계를 더 포함하는 이동 단말을 위한 보안 방법. - 제 5 항에 있어서,
상기 컨텐츠 서버로부터 수신한 상기 제 2 인증 코드와 상기 이동 단말이 상기 스크램블 키로부터 생성한 상기 제 2 인증 코드의 동일성을 판단함으로써 상기 제 2 인증 코드를 인증하는 이동 단말을 위한 보안 방법. - 제 5 항에 있어서
(g) 상기 컨텐츠 서버는 상기 이동 단말에 스크램블 키로 제어 단어 암호화된 컨텐츠를 전달하는 단계를 더 포함하는 이동 단말을 위한 보안 방법. - 제 7 항에 있어서,
(h) 상기 이동 단말은 상기 제어 단어 암호화된 컨텐츠를 복호화하는 단계를 더 포함하는 이동 단말을 위한 보안 방법. - 제 1 항에 있어서,
상기 (a) 단계에 있어서,
상기 프록시 서명 및 상기 보안 아이디는 상기 셋톱박스가 생성하여 상기 이동 단말에 전달한 것인 이동 단말을 위한 보안 방법. - 제 1 항에 있어서,
상기 아이디 목록은 상기 보안 아이디 및 상기 이동 단말의 상기 아이디의 배타적 논리합에 해당하며, 상기 (b) 단계에서, 상기 보안 아이디 및 상기 아이디 목록을 배타적 논리합을 통해 상기 이동 단말의 상기 아이디를 추출하고, 상기 이동 단말의 추출된 상기 아이디를 전달하는 이동 단말을 위한 보안 방법. - 제 1 항에 있어서,
상기 (d) 단계에서
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말로부터 전달된 것인 이동 단말을 위한 보안 방법. - 제 1 항에 있어서,
상기 (d) 단계에서
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말의 추출된 상기 아이디에 대응하여 상기 인증 서버가 전달하는 것인 이동 단말을 위한 보안 방법. - 이동 단말;
상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 상기 이동 단말에 전달하는 셋톱박스;
상기 이동 단말로부터 상기 이동 단말의 제 1 인증 코드 및 상기 보안 아이디를 수신하고, 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 아이디를 추출하여 인증 서버에 전달하고, 상기 제 1 인증 코드를 인증하는 컨텐츠 서버; 및
상기 아이디에 대응하는 서비스 키를 상기 컨텐츠 서버에 전달하는 인증 서버를 포함하고,
상기 제 1 인증 코드는 상기 서비스 키, 상기 이동 단말의 상기 아이디, 상기 셋톱박스의 상기 아이디 및 상기 보안 아이디에 대응하는 값을 가지는 이동 단말을 위한 보안 시스템. - 제 13 항에 있어서,
상기 이동 단말은 프록시 서명을 상기 컨텐츠 서버에 전달하고, 상기 컨텐츠 서버는 상기 프록시 서명을 인증하되, 상기 프록시 서명은 상기 셋톱박스의 서명 및 상기 보안 아이디에 대응하는 값을 가지는 이동 단말을 위한 보안 시스템. - 제 13 항에 있어서,
상기 컨텐츠 서버는
상기 이동 단말로부터 수신한 상기 제 1 인증 코드와 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 상기 아이디 및 상기 보안 아이디로부터 생성한 상기 제 1 인증 코드의 동일성을 판단함으로써 상기 제 1 인증 코드를 인증하는 이동 단말을 위한 보안 시스템. - 제 13 항에 있어서,
상기 컨텐츠 서버는
스크램블 키를 생성하고, 상기 스크램블 키로부터 제 2 인증 코드를 생성하여 상기 이동 단말에 상기 제 2 인증 코드를 전달하되, 상기 스크램블 키는 상기 컨텐츠 서버의 아이디 및 상기 서비스 키에 대응하는 값을 가지는 것을 더 포함하는 이동 단말을 위한 보안 시스템. - 제 16 항에 있어서,
상기 이동 단말은
상기 컨텐츠 서버의 아이디 및 상기 서비스 키로부터 스크램블 키를 생성하고, 상기 스크램블 키로부터 상기 제 2 인증 코드를 인증하는 것을 더 포함하는 이동 단말을 위한 보안 시스템. - 제 17 항에 있어서,
상기 이동 단말은
상기 컨텐츠 서버로부터 수신한 상기 제 2 인증 코드와 상기 이동 단말이 상기 스크램블 키로부터 생성한 상기 제 2 인증 코드의 동일성을 판단함으로써 상기 제 2 인증 코드를 인증하는 이동 단말을 위한 보안 시스템. - 제 17 항에 있어서,
상기 컨텐츠 서버는
상기 이동 단말에 스크램블 키로 제어 단어 암호화된 컨텐츠를 전달하는 것을 더 포함하는 이동 단말을 위한 보안 시스템. - 제 19 항에 있어서,
상기 이동 단말은
상기 제어 단어 암호화된 컨텐츠를 복호화하는 것을 더 포함하는 이동 단말을 위한 보안 시스템. - 제 13 항에 있어서,
상기 아이디 목록은 상기 보안 아이디 및 상기 이동 단말의 아이디의 배타적 논리합에 해당하며, 상기 컨텐츠 서버는 상기 보안 아이디 및 상기 아이디 목록을 배타적 논리합을 통해 상기 이동 단말의 상기 아이디를 추출하고, 상기 이동 단말의 추출된 상기 아이디를 전달하는 이동 단말을 위한 보안 시스템. - 제 13 항에 있어서,
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말로부터 전달된 것인 이동 단말을 위한 보안 시스템. - 제 13 항에 있어서,
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말의 추출된 상기 아이디에 대응하여 상기 인증 서버가 전달하는 것인 이동 단말을 위한 보안 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100111351 | 2010-11-10 | ||
KR20100111351 | 2010-11-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120050366A true KR20120050366A (ko) | 2012-05-18 |
KR101272266B1 KR101272266B1 (ko) | 2013-06-13 |
Family
ID=46267889
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100140063A KR101272266B1 (ko) | 2010-11-10 | 2010-12-31 | 이동 단말을 위한 보안 방법 및 시스템 |
KR1020110008801A KR101256558B1 (ko) | 2010-11-10 | 2011-01-28 | 컨텐츠 송·수신 방법 |
KR1020110008797A KR101231196B1 (ko) | 2010-11-10 | 2011-01-28 | 보안 시스템에서 사용 가능한 아이디 생성 방법 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110008801A KR101256558B1 (ko) | 2010-11-10 | 2011-01-28 | 컨텐츠 송·수신 방법 |
KR1020110008797A KR101231196B1 (ko) | 2010-11-10 | 2011-01-28 | 보안 시스템에서 사용 가능한 아이디 생성 방법 |
Country Status (1)
Country | Link |
---|---|
KR (3) | KR101272266B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030017923A (ko) * | 2001-08-25 | 2003-03-04 | 주식회사 한국의과학연구소 | 정력 증강을 위한 약물제조방법 및 그 조성물 |
CN114726595B (zh) * | 2022-03-24 | 2023-09-29 | 中科吉芯(昆山)信息科技有限公司 | 一种利用时空信息认证人机身份的方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
KR100522539B1 (ko) * | 2003-01-03 | 2005-10-20 | 삼성전자주식회사 | 방송시스템에서 사용자 인증방법 |
KR100640077B1 (ko) * | 2004-11-12 | 2006-10-30 | 주식회사 케이티프리텔 | 이동 단말을 이용한 서비스 인증 시스템 및 그 방법 |
KR100732668B1 (ko) * | 2005-05-27 | 2007-06-27 | 삼성전자주식회사 | 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법 |
US20080133327A1 (en) * | 2006-09-14 | 2008-06-05 | Shah Ullah | Methods and systems for securing content played on mobile devices |
ES2324753B1 (es) * | 2007-03-20 | 2010-05-24 | Vodafone España, S.A. | Procedimiento y sistema para reconocimiento de usuarios de television sobre ip. |
KR101351460B1 (ko) * | 2007-07-06 | 2014-01-15 | 주식회사 케이티 | Iptv mms 서비스 제공방법 및 그 시스템 |
KR101470419B1 (ko) * | 2008-06-26 | 2014-12-08 | 주식회사 케이티 | 아이피티브이의 사용자 이동성 제공 방법 및 시스템 |
KR20100048141A (ko) * | 2008-10-30 | 2010-05-11 | 주식회사 케이티 | 음성 인식 기반의 아이피티브이 컨텐츠 검색 시스템 및 그 방법 |
KR101286161B1 (ko) * | 2009-10-28 | 2013-07-15 | 에스케이플래닛 주식회사 | 방송 서비스 인증 시스템 및 방송 서비스 인증 방법 |
-
2010
- 2010-12-31 KR KR1020100140063A patent/KR101272266B1/ko active IP Right Grant
-
2011
- 2011-01-28 KR KR1020110008801A patent/KR101256558B1/ko active IP Right Grant
- 2011-01-28 KR KR1020110008797A patent/KR101231196B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20120050368A (ko) | 2012-05-18 |
KR20120050369A (ko) | 2012-05-18 |
KR101231196B1 (ko) | 2013-02-07 |
KR101272266B1 (ko) | 2013-06-13 |
KR101256558B1 (ko) | 2013-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106464485B (zh) | 用于保护在清单文件中输送的内容密钥的系统和方法 | |
EP2595082B1 (en) | Method and authentication server for verifying access identity of set-top box | |
US8364964B2 (en) | Registering client devices with a registration server | |
US20120114121A1 (en) | Method of transmitting and receiving content | |
US11785315B2 (en) | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator | |
US9385997B2 (en) | Protection of control words employed by conditional access systems | |
JP4519935B2 (ja) | 情報通信方法、通信端末装置および情報通信システム | |
KR20070031684A (ko) | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 | |
CN102356640A (zh) | 向pc平台递送安全的iptv服务 | |
KR20060105862A (ko) | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 | |
KR100663443B1 (ko) | 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 | |
KR101272266B1 (ko) | 이동 단말을 위한 보안 방법 및 시스템 | |
KR101094275B1 (ko) | 아이피티비 환경에서 이동 단말을 위한 인증 방법 및 장치 | |
KR20130096575A (ko) | 공개키 기반 그룹 키 분배 장치 및 방법 | |
KR20100096618A (ko) | 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템 | |
US10873773B2 (en) | Countermeasure for cryptographic cribs | |
CN100588244C (zh) | 一种实现广播网络条件接收的方法和系统 | |
JP6163025B2 (ja) | デジタル放送のチューナ、端末、局個別データ補完プログラム、および、チューナの局個別データ補完方法 | |
JP5143186B2 (ja) | 情報通信方法およびサーバ | |
KR101383378B1 (ko) | 다운로드 수신제한 시스템을 이용한 모바일 iptv 서비스 시스템 및 그 방법 | |
Alsaffar et al. | Secure migration of IPTV services from a STB to mobile devices for pay per view video | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 | |
KR101281928B1 (ko) | 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법 | |
KR20110101784A (ko) | Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법 | |
WO2009124889A1 (en) | Method for protection of keys exchanged between a smartcard and a terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170410 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180409 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190401 Year of fee payment: 7 |