KR20130043751A - 디스플레이기기, 서버 및 장치 인증 방법 - Google Patents

디스플레이기기, 서버 및 장치 인증 방법 Download PDF

Info

Publication number
KR20130043751A
KR20130043751A KR1020110107821A KR20110107821A KR20130043751A KR 20130043751 A KR20130043751 A KR 20130043751A KR 1020110107821 A KR1020110107821 A KR 1020110107821A KR 20110107821 A KR20110107821 A KR 20110107821A KR 20130043751 A KR20130043751 A KR 20130043751A
Authority
KR
South Korea
Prior art keywords
string
server
display device
authentication information
stored
Prior art date
Application number
KR1020110107821A
Other languages
English (en)
Inventor
최종성
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020110107821A priority Critical patent/KR20130043751A/ko
Publication of KR20130043751A publication Critical patent/KR20130043751A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general

Abstract

본 발명은 서버로부터 서비스를 제공받기 위한 장치 인증 방법, 그를 이용한 디스플레이기기 및 서버에 관한 것으로, 그 방법은 연결 요청 신호를 서버로 전송하는 단계; 인증정보 요청 신호를 서버로부터 수신하는 단계; 인증정보 요청 신호에 응답하여, 메모리에 저장된 문자열을 포함하는 인증정보를 개인키로 암호화하는 단계; 암호화된 인증정보를 서버로 전송하는 단계; 및 서버로부터 수신되는 문자열을 이용하여 메모리에 저장된 문자열을 갱신하는 단계를 포함한다.

Description

디스플레이기기, 서버 및 장치 인증 방법{Display device, server, device authentication method}
본 발명은 디스플레이기기, 서버 및 장치 인증 방법에 관한 것으로, 보다 상세하게는, 디스플레이기기를 인증하기 위한 디스플레이기기, 서버 및 장치 인증 방법에 관한 것이다.
디스플레이기기는 예를 들어, 사용자가 시청할 수 있는 방송영상을 수신하여 처리하는 기능을 갖춘 장치이다. 디스플레이기기는 예를 들어, 방송국에서 송출되는 방송신호 중 사용자가 선택한 방송을 디스플레이에 표시한다. 현재 방송은 전 세계적으로 아날로그 방송에서 디지털 방송으로 전환하고 있는 추세이다.
디지털 방송은 디지털 영상 및 음성 신호를 송출하는 방송을 의미한다. 디지털 방송은 아날로그 방송에 비해, 외부 잡음에 강해 데이터 손실이 작으며, 에러 정정에 유리하며, 해상도가 높고, 선명한 화면을 제공한다. 또한, 디지털 방송은 아날로그 방송과 달리 양방향 서비스가 가능하다.
또한, 상기 디지털 방송을 이용하기 위하여, 오늘날 멀티미디어 장치는 기존의 멀티미디어 장치에 비하여 고성능화, 다기능화되었고, 인터넷 서비스, VOD(Video On Demand), 및 전자앨범 서비스 등 상기 멀티미디어 장치에서 이용 가능한 서비스도 다양화되었다.
다만, 디스플레이기기가 적절한 인터넷 서비스를 제공받기 위해, 디스플레이기기가 인터넷 서비스를 제공받을 수 있는 자격이 있는지와 디스플레이기기의 접근 권한을 확인이 필요하며, 이에 따라 디스플레이기기와 인터넷 서비스를 제공하는 서버 간의 디스플레이기기의 확인 절차가 요구된다.
본 발명이 이루고자 하는 기술적 과제는 비인가된 디스플레기기의 접속을 방지하고, 인증정보의 누출을 방지할 수 있는 디스플레이기기, 서버 및 장치 인증 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 장치 인증을 위한 문자열을 컨텐츠 제공자가 효율적으로 관리할 수 있는 방법을 제공하는 데 있다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 장치 인증 방법은, 연결 요청 신호를 서버로 전송하는 단계; 인증정보 요청 신호를 상기 서버로부터 수신하는 단계; 상기 수신된 인증정보 요청 신호에 응답하여, 메모리에 저장된 문자열을 포함하는 인증정보를 개인키로 암호화하는 단계; 상기 암호화된 인증정보를 상기 서버로 전송하는 단계; 및 상기 서버로부터 수신되는 문자열을 이용하여 상기 메모리에 저장된 문자열을 갱신하는 단계를 포함한다.
본 발명의 실시예에 따른 디스플레이기기는, 연결 요청 신호를 상기 서버로 전송하고, 인증정보 요청 신호를 상기 서버로부터 수신하는 통신부; 문자열 및 개인키를 저장하는 저장부; 및 상기 수신된 인증정보 요청 신호에 응답하여, 상기 저장부에 저장된 문자열을 포함하는 인증정보를 상기 개인키로 암호화하고, 상기 암호화된 인증정보를 상기 서버로 전송하도록 상기 통신부를 제어하는 제어부를 포함하고, 상기 제어부는 상기 통신부를 통해 상기 서버로부터 수신되는 문자열을 이용하여 상기 저장부에 저장된 문자열을 갱신한다.
본 발명의 또 다른 실시예에 따른 장치 인증 방법은, 연결 요청 신호를 상기 디스플레이기기로부터 수신하는 단계; 인증정보 요청 신호를 상기 디스플레이기기로 전송하는 단계; 개인키로 암호화된 문자열을 포함하는 인증 정보를 상기 디스플레이기기로부터 수신하는 단계; 상기 수신된 인증정보를 공개키를 이용하여 해독하는 단계; 상기 해독된 인증정보를 이용하여 상기 디스플레이기기에 대한 인증을 수행하는 단계; 및 상기 디스플레이기기에 저장된 문자열을 갱신하기 위한 새로운 문자열을 상기 디스플레이기기로 전송하는 단계를 포함한다.
한편, 본 발명의 실시예에 따른 서버는, 인증정보 요청 신호를 상기 디스플레이기기로 전송하고, 개인키로 암호화된 문자열을 포함하는 인증 정보를 상기 디스플레이기기로부터 수신하는 통신부; 및 상기 수신된 인증정보를 공개키를 이용하여 해독하고, 상기 해독된 인증정보를 이용하여 상기 디스플레이기기에 대한 인증을 수행하는 제어부를 포함하고, 상기 통신부는 상기 디스플레이기기에 저장된 문자열을 갱신하기 위한 새로운 문자열을 상기 디스플레이기기로 전송한다.
한편, 상기 장치 인증 방법은 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체로 구현될 수 있다.
본 발명의 실시예에 따르면, 인증정보가 암호화되어 저장됨으로, 인증정보의 조작을 방지할 수 있어 비인가된 디스플레이기기의 접속을 방지할 수 있고, 사용자가 비인가된 디스플레이기기를 인가된 디스플레이기기로 가장하는 것을 예방할 수 있다. 또한 인증정보가 암호화되어 전송됨으로, 전송과정에서 인증정보의 누출을 방지할 수 있다.
본 발명의 또 다른 실시예에 따르면, 장치 인증을 위해 디스플레이기기에 저장되는 문자열을 컨텐츠 제공자의 서버 측에서 갱신할 수 있도록 함으로써, 문자열 갱신 과정을 단순화할 수 있으며, 인증을 위한 문자열을 컨텐츠 제공자별로 효율적으로 관리할 수 있다.
도 1은 본 발명에 따른 서비스 제공 시스템에 대한 바람직한 일실시예의 구성을 도시한 블록도이다.
도 2는 본 발명에 따른 서버에 대한 바람직한 일실시예의 구성을 도시한 블록도이다.
도 3은 본 발명에 따른 디스플레이기기에 대한 바람직한 일실시예의 구성을 도시한 블록도이다.
도 4는 본 발명에 따른 장치 인증 방법에 대한 바람직한 일실시예의 수행과정을 도시한 도면이다.
도 5는 본 발명에 따른 장치 인증 방법에 대한 바람직한 다른 실시예의 수행과정을 도시한 도면이다.
도 6은 본 발명에 따른 장치 인증 방법에 대한 바람직한 또 다른 실시예의 수행과정을 도시한 도면이다.
도 7은 장치 유저 에이전트가 유효하지 않은 경우에 디스플레이되는 메시지의 일실시예를 도시한 도면이다.
도 8은 ESN이 유효하지 않은 경우에 디스플레이되는 메시지의 일실시예를 도시한 도면이다.
도 9는 문자열이 유효하지 않은 경우에 디스플레이되는 메시지의 일실시예를 도시한 도면이다.
도 10은 인증정보가 유효하지 않은 경우에 디스플레이되는 메시지의 일실시예를 도시한 도면이다.
도 11은 본 발명의 실시예에 따른 문자열 갱신 방법을 도시한 도면이다.
도 12는 디스플레이기기에서 서버로부터 수신되는 문자열을 이용해 문자열을 갱신하는 방법에 대한 일실시예를 나타내는 흐름도이다.
도 13은 디스플레이기기의 메모리에 저장되는 문자열들의 구성에 대한 일실시예를 나타내는 도면이다.
이하 상기의 목적을 구체적으로 실현할 수 있는 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 설명한다. 이때 도면에 도시되고 또 이것에 의해서 설명되는 본 발명의 구성과 작용은 적어도 하나의 실시예로서 설명되는 것이며, 이것에 의해서 본 발명의 기술적 사상과 그 핵심 구성 및 작용이 제한되지는 않는다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당해 기술분야에 종사하는 기술자의 의도 또는 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 함을 밝혀두고자 한다.
도 1은 본 발명에 따른 서비스 제공 시스템에 대한 바람직한 일실시예의 구성을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 서비스 제공 시스템(1)은 적어도 하나의 서버(10, 11) 및 적어도 하나의 디스플레이기기(20, 21, 22)를 포함할 수 있다. 서버(10, 11) 및 디스플레이(20,21,22)는 네트워크(2)를 통해 연결될 수 있다.
네트워크(2)는 백본망과 가입자망으로 구성될 수 있다. 백본망은 X.25 망, Frame Relay 망, ATM망, MPLS(Multi Protocol Label Switching) 망 및 GMPLS(Generalized Multi Protocol Label Switching) 망 중 하나 또는 복수의 통합된 망으로 구성될 수 있다.
가입자망은 FTTH(Fiber To The Home), ADSL(Asymmetric Digital Subscriber Line), 케이블망, Wireless LAN(IEEE 802.11b, IEEE 802.11a, IEEE802.11g, IEEE802.11n), WIBro(Wireless Broadband), Wimax 및 HSDPA(High Speed Downlink Packet Access)일 수 있다. 일부 실시예로, 네트워크(2)는 인테넷 망일 수 있다.
서버(10) 및 서버 (11)는 서비스 제공자 또는 컨텐츠 제공자일 수 있다. 서버(10) 및 서버(11)는 실시간 방송 서비스 및 인터넷 서비스를 디스플레이기기(20, 21, 22)에 제공할 수 있다. 여기서 인터넷 서비스는 CoD(Content's on Demand) 서비스, 유튜브 서비스, 날씨, 뉴스, 지역 정보 및 검색 등의 인포메이션 서비스, 게임, 노래방 등의 엔터테인먼트 서비스, TV 메일, TV SMS(Short Message Service) 등의 커뮤니케이션 서비스 등 인터넷을 통해 제공될 수 있는 서비스를 의미한다.
디스플레이기기(20), 디스플레이기기(21) 및 디스플레이기기(22)는 서버(10) 및 서버(11) 중 적어도 하나에 접속하여, 접속된 서버로부터 실시간 방송 서비스 및 인터넷 서비스를 제공받을 수 있다.
도 2는 본 발명에 따른 서버에 대한 바람직한 일실시예의 구성을 도시한 블록도이다.
도 2를 참조하면, 서버(10)는 통신부(210), 제어부(210) 및 저장부(230)를 포함할 수 있다.
통신부(210)는 네트워크(2)를 통해 전송된 패킷(packet)들을 수신하고, 네트워크(2)를 통해 디스플레이기기(20), 디스플레이기기(21) 및 디스플레이기기(22)로 패킷을 전송할 수 있다. 패킷은 인증정보를 요청하는 신호를 포함할 수 있고, 실시간 방송 서비스 및 인터넷 서비스를 포함할 수 있다.
여기서 상기 인증 정보는 문자열(identification string), 장치일련번호(ESN : Electronic Serial Number), 및 문자열 및 상기 장치일련번호의 조합 중 하나일 수 있다. 장치 유저 에이전트는 디스플레이기기에 관한 정보일 수 있다.
예를 들면, 장치 유저 에이전트는 'User-agent: LG 브라우저'일 수 있다. 장치일련번호는 맥 주소(Mac Address) 및 시리얼 번호(Serial Number) 중 하나일 수 있다.
제어부(210)는 운영 체제와 함께 컴퓨터 코드를 실행하고 데이터를 생성 및 사용자하는 동작을 수행할 수 있다. 또한 제어부(210)는 디스플레이기기(20, 21, 22)로부터 수신된 인증정보를 이용하여 디스플레이기기(20, 21, 22)의 인증을 수행하고, 인증 수행 결과에 따라 디스플레이기기(20, 21, 22)에 서비스 제공 여부를 결정할 수 있다.
저장부(230)는 디스플레이기기(20, 21, 22)의 인증정보 및 디스플레이기기(20, 21, 22)의 공개키를 저장할 수 있다. 여기서 상기 인증정보 및 상기 공개키는 사전에 디스플레이기기(20, 21, 22)의 제조업체로부터 수신될 수 있다.
도 3은 본 발명에 따른 디스플레이기기에 대한 바람직한 일실시예의 구성을 도시한 블록도이다.
도 3을 참조하면, 본 발명에 따른 디스플레이기기(20)는 수신부(101), 신호 처리부(140), 디스플레이(150), 음성 출력부(160), 입력장치(170), 저장부(180) 및 제어부(190)를 포함할 수 있다. 실시예에 따라서 디스플레이기기(20)는 촬영 장치(90)를 포함할 수 있다.
수신부(101)는 실시간 방송 서비스 및 인터넷 서비스를 수신할 수 있다. 수신부(101)는 튜너부(110), 복조부(120), 이동통신부(115), 네트워크 인터페이스부(130) 및 외부 신호 수신부(135)를 포함할 수 있다.
네트워크 인터페이스부(130)는 네트워크(2)를 통해 연결을 요청하는 신호를 포함하는 패킷 및 인증정보를 포함하는 패킷을 서버(10)로 전송할 수 있다.
또한, 네트워크 인터페이스부(130)는 네트워크(2)를 통해 인증정보를 요청하는 신호를 포함하는 패킷 및 서비스를 포함하는 패킷을 서버(10)로부터 수신할 수 있다. 여기서 상기 서비스는 실시간 방송 서비스 및 인터넷 서비스를 포함할 수 있다.
신호처리부(140)는 복조부(120)가 출력한 스트림 신호를 역다중화하고 역다중화된 신호에 신호 처리(영상 디코딩 및 음성 디코딩) 등을 수행한 후, 디스플레이(150)로 영상을 출력하고, 음성 출력부(160)로 음향(161)을 출력한다.
또한, 신호 처리부(140)는 이동통신부(115), 네트워크 인터페이스부(130) 및 외부 신호 수신부(135)로부터 영상 데이터, 음성 데이터 및 방송 데이터를 수신할 수 있다.
디스플레이(150)는 영상(152)을 디스플레이한다. 또한, 디스플레이(150)는 제어부(190)와 연결되어 동작할 수 있다. 디스플레이(150)는 디스플레이기기의 사용자와 운영 체제 또는 운영 체제 상에서 실행 중인 애플리케이션 간의 사용하기 쉬운 인터페이스를 제공하는 그래픽 사용자 인터페이스(GUI)(153)를 디스플레이할 수 있다.
음성 출력부(160)는 신호 처리부(140) 및 제어부(190)로부터 음성 데이터를 수신하고 수신한 음성 데이터가 재생된 음향(161)을 출력할 수 있다.
입력장치(170)는 디스플레이(150) 상에 또는 그 전방에 배치되어 있는 터치 스크린일 수 있고 리모컨(20)로부터 신호를 수신하는 통신부일 수 있다.
저장부(180)는 일반적으로 디스플레이기기(20)에 의해 사용되는 프로그램 코드 및 데이터를 저장하는 장소를 제공한다. 저장부(180)는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 하드 디스크 드라이브 등으로 구현될 수 있다.
프로그램 코드 및 데이터는 분리형 저장 매체에 존재할 수 있고, 필요할 때, 디스플레이기기(20) 상으로 로드 또는 설치될 수 있다. 여기서 분리형 저장 매체는 CD-ROM, PC-CARD, 메모리 카드, 플로피 디스크, 자기 테이프, 및 네트워크 컴포넌트를 포함할 수 있다.
저장부(180)는 장치 유저 에이전트(Device User-Agent), 개인키, 문자열(identification string) 및 장치일련번호를 저장할 수 있다. 여기서 장치 유저 에이전트(Device User-Agent), 개인키, 문자열 및 장치일련번호는 암호화되어 저장될 수 있고, 디스플레이기기(20) 제조시에 저장될 수 있다.
예를 들어, 개인키는 다음과 같은 문자열일 수 있다.
Figure pat00001
한편, 상기 개인키는 다음과 같이 암호화되어 저장부(180)에 저장될 수 있다.
Figure pat00002
또한, 문자열은 'TV'일 수 있고, 상기 문자열은 다음과 같이 암호화되어 저장부(180)에 저장될 수 있다.
Figure pat00003
제어부(190)는 명령어를 실행하고 디스플레이기기(20)와 연관된 동작을 수행한다. 예를 들면, 저장부(180)로부터 검색된 명령어를 사용하여, 제어부(190)는 디스플레이기기(20)의 컴포넌트들 간의 입력 및 출력, 데이터의 수신 및 처리를 제어할 수 있다.
제어부(190)는 단일 칩, 다수의 칩, 또는 다수의 전기 부품 상에 구현될 수 있다. 예를 들어, 전용 또는 임베디드 프로세서, 단일 목적 프로세서, 컨트롤러, ASIC, 기타 등등을 비롯하여 여러 가지 아키텍처가 제어부(190)에 대해 사용될 수 있다.
제어부(190)는 운영 체제와 함께 컴퓨터 코드를 실행하고 데이터를 생성 및 사용하는 동작을 한다. 운영 체제는 일반적으로 공지되어 있으며 이에 대해 보다 상세히 기술하지 않는다. 예로서, 운영 체제는 Window 계열 OS, Unix, Linux, Palm OS, DOS, 안드로이드 및 매킨토시 등일 수 있다. 운영 체제, 다른 컴퓨터 코드 및 데이터는 제어부(190)와 연결되어 동작하는 저장부(180) 내에 존재할 수 있다.
제어부(190)는 사용자 조치(User Action)를 인식하고 인식한 사용자 조치에 기초하여 디스플레이기기(20)를 제어할 수 있다.
사용자 조치는 터치 제스처와 공간 제스처를 포함할 수 있다. 터치 제스처는 하나 이상의 특정의 컴퓨팅 동작에 매핑되는, 입력장치(170)와의 양식화된 상호작용으로서 정의될 수 있다. 터치 제스처는 여러 가지 손을 통해, 보다 상세하게는 손가락 움직임을 통해 행해질 수 있다. 다른 대안으로서 또는 그에 부가하여, 제스처는 스타일러스로 행해질 수 있다.
입력장치(170)는 제스처(171)를 수신하고, 제어부(190)는 제스처(171)와 연관된 동작들을 수행하는 명령어들을 실행한다. 게다가, 저장부(180)는 운영 체제 또는 별도의 애플리케이션의 일부일 수 있는 제스처 작동 프로그램(181)을 포함할 수 있다.
제스처 작동 프로그램(181)은 일반적으로 제스처(171)의 발생을 인식하고 그 제스처(171) 및/또는 제스처(171)에 응답하여 무슨 조치(들)이 취해져야 하는지를 하나 이상의 소프트웨어 에이전트에게 알려주는 일련의 명령어를 포함한다.
제어부(190)는 부팅시 또는 사용자 요청시에 연결(Connection)을 요청하는 신호인 연결 요청 신호가 서버(10)로 전송되도록 제어할 수 있다. 입력장치(170)는 서버(10)와의 연결 요청하는 사용자 조치를 수신할 수 있고, 제어부(190)는 상기 사용자 조치와 연관된 동작으로 서버(10)로 연결 요청 신호가 전송되도록 제어할 수 있다.
또한, 부팅이 완료된 후에, 제어부(190)는 서버(10)로 연결 요청 신호가 전송되도록 제어할 수 있다. 상기 연결 요청 신호는 장치 유저 에이전트를 포함할 수 있다.
도 4는 본 발명에 따른 장치 인증 방법에 대한 바람직한 일실시예의 수행과정을 도시한 도면이다.
도 4를 참조하면, 네트워크 인터페이스부(130)는 제어부(190)의 제어에 따라 연결 요청 신호를 서버(10)로 전송한다(S101).
여기서, 서버(10)는 연결 요청 신호를 수신할 수 있다. 또한 연결 요청 신호는 장치 유저 에이전트를 포함할 수 있다.
제어부(190)는 저장부(180)에 저장된 개인키를 검출하고(S102), 상기 검출한 개인키를 해독한다(S103).
서버(10)는 디스플레이기기(20)가 등록된 장치인지 확인한다(S104).
여기서, 제어부(220)는 연결 요청 신호에 포함된 장치 유저 에이전트를 기초로 디스플레이기기(20)가 등록된 장치인지 확인할 수 있다.
일부 실시예로, 수신된 연결 요청 신호가 장치 유저 에이전트를 포함하지 않는 경우에는, 제어부(220)는 장치 유저 에이전트를 디스플레이기기(20)에 요청하고, 디스플레이기기(20)로부터 장치 유저 에이전트를 수신하고, 수신한 장치 유저 에이전트를 기초로 디스플레이기기(20)가 등록된 장치인지 확인할 수 있다.
제어부(220)는 디스플레이기기(20)로부터 수신한 장치 유저 에이전트와 동일한 장치 유저 에이전트가 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다.
디스플레이기기(20)의 장치 유저 에이전트가 저장부(230)에 저장된 경우에는, 제어부(220)는 디스플레이기기(20)를 등록된 장치로 확인하고, 그렇지 않은 경우에는, 제어부(220)는 디스플레이기기(20)를 등록되지 않은 장치로 확인할 수 있다.
디스플레이기기(20)가 등록되지 않은 장치로 확인한 경우에는, 서버(10)는 도 7에 도시된 메시지(710)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(700)에 메시지(710)를 디스플레이할 수 있다. 여기서 메시지(710)는 디스플레이기기(20)가 서버(20)에 등록된 장치가 아니라는 것을 지시할 수 있다.
일부 실시예로, 단계 S104는 단계 S102 및 단계 S103가 병렬적으로 수행될 수 있다. 즉 디스플레이기기(20)가 단계 S102 및 단계 S103을 수행하는 동안에, 서버는 단계 S104를 수행할 수 있다.
디스플레이기기(20)가 등록된 장치로 확인된 경우에는, 서버(10)는 디스플레이기기(20)로 ESN 요청 신호를 전송한다(S105). 여기서 네트워크 인터페이스부(130)는 서버(10)로부터 ESN 요청 신호를 수신할 수 있다. 또한 ESN 요청 신호는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 프로토콜로 전송될 수 있다.
일부 실시예로, 단계 S102 및 단계 S103은 단계 S105 후에 진행될 수 있다.
ESN 요청 신호 수신에 응답하여, 제어부(190)는 저장부(180)에 저장된 ESN을 검출한다(S106).
제어부(190)는 검출한 ESN을 해독한다(S107). 여기서 검출된 ESN이 암호화되지 않은 경우에는, 단계 S107은 수행되지 않을 수 있다.
제어부(190)는 해독된 ESN을 단계 S103에서 해독된 개인키로 암호화한다(S108). 여기서, 제어부(190)는 해독된 ESN을 대칭키 알고리즘 또는 비대칭키 알고리즘 중 하나로 암호화할 수 있다.
제어부(190)는 대칭키 알고리즘으로 DES(Data Encryption Standard), triple-DES, AES(Advanced Encryption Standard), SEED 및 ARIA를 사용할 수 있다. 또한 제어부(190)는 비대칭키 알고리즘으로 Rivest-Shamir-Adleman(RSA) encrpytion 알고리즘을 사용할 수 있다.
일부 실시예로, 단계 S102 및 단계 S103은 단계 S107 및 단계 S108 사이에 실행될 수 있다.
네트워크 인터페이스부(130)는 암호화된 ESN을 서버(10)로 전송한다.
여기서, 서버(10)는 상기 암호화된 ESN을 수신할 수 있다. 또한 디스플레이기기(20)는 암호화된 ESN을 SSL(Secure Sockets layer)를 통해 전송하고, 서버(10)는 SSL를 통해 암호화된 ESN을 수신할 수 있다.
서버(10)는 공개키로 단계 S109에서 수신한 ESN을 해독한다(S110).
여기서, 제어부(220)는 ESN이 대칭키 알고리즘으로 암호화된 경우에는, 개인키와 동일한 공개키로 ESN을 해독할 수 있고, ESN이 비대칭키 알고리즘으로 암호화된 경우에는, 개인키와 대응하는 공개키로 ESN을 해독할 수 있다. 개인키는 디스플레이기기(20)의 개인키이고, 공개키는 디스플레이기기(20)의 공개키다.
개인키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있고, 서버(20)는 디스플레이기기(20)의 제조업체로부터 상기 개인키에 대응하는 공개키를 수신할 수 있다.
일부 실시예로, ESN이 비대칭키 알고리즘으로 암화되는 경우에는, 단계 S108에서 공개키로 암호화될 수 있고, 단계 S110에서 개인키로 해독될 수 있다. 이러한 경우에는, 공개키는 서버(10)의 공개키고, 개인키는 서버(10)의 개인키 일 수 있다.
디스플레이기기(20)의 제조업체는 서버(10)의 공개키를 사전에 획득하고, 디스플레이기기(20)에 획득한 공개키를 저장할 수 있다. 즉 공개키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있다.
서버(10)는 해독한 ESN이 유효한 ESN인지를 확인한다(S111). 여기서, 제어부(220)는 해독한 ESN과 동일한 ESN이 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다.
제어부(220)는 해독한 ESN과 동일한 ESN이 저장부(230)에 저장된 경우에는, 해독한 ESN을 유효한 ESN으로 확인할 수 있고, 그렇지 않은 경우에는, 해독한 ESN을 유효하지 않은 ESN으로 확인할 수 있다.
해독한 ESN이 유효하지 않은 ESN으로 확인한 경우에는, 서버(10)는 도 8에 도시된 메시지(810)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(800)에 메시지(810)를 디스플레이할 수 있다. 여기서 메시지(810)는 디스플레이기기(20)의 ESN이 유효하지 않다는 것을 지시할 수 있다.
해독한 ESN이 유효한 ESN인 경우에는, 서버(10)는 디스플레이기기(20)로 문자열 요청 신호를 전송한다(S112). 여기서, 네트워크 인터페이스부(130)는 서버(10)로부터 문자열 요청 신호를 수신할 수 있다. 또한 문자열 요청 신호는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 프로토콜로 전송될
수 있다.
문자열 요청 신호 수신에 응답하여, 제어부(190)는 저장부(180)에 저장된 문자열을 검출한다(S113). 여기서 문자열은 디스플레이기기(20)의 제조시에 암호화되어 저장될 수 있다.
본 발명에 따른 장치 인증 방법은 암호화된 문자열을 이용하여 장치 인증을 수행하므로, 접속 권한이 없는 디스플레이기기의 불법적인 접속을 방지할 수 있고 접속 권한이 없는 디스플레이기기를 권한 있는 디스플레이기기로 가장하는 것을 어렵게 만든다.
제어부(190)는 검출한 문자열을 해독하고(S114), 상기 해독된 문자열을 단계 S103에서 해독된 개인키로 암호화한다(S115).
여기서, 제어부(190)는 해독된 문자열을 대칭키 알고리즘 또는 비대칭키 알고리즘 중 하나로 암호화할 수 있다. 제어부(190)는 대칭키 알고리즘으로 DES(Data Encryption Standard), triple-DES, AES(Advanced Encryption Standard), SEED 및 ARIA를 사용할 수 있다. 또한 제어부(190)는 비대칭키 알고리즘으로 Rivest-Shamir-Adleman(RSA) encrpytion 알고리즘을 사용할 수 있다.
네트워크 인터페이스부(130)는 암호화된 문자열을 서버(10)로 전송한다(S116). 여기서, 서버(10)는 상기 암호화된 문자열을 수신할 수 있다.
또한, 디스플레이기기(20)는 암호화된 문자열을 SSL(Secure Sockets layer)를 통해 전송하고, 서버(10)는 SSL를 통해 암호화된 문자열을 수신할 수 있다.
서버(10)는 공개키로 단계 S116에서 수신한 문자열을 해독한다(S117).
여기서, 제어부(220)는 문자열이 대칭키 알고리즘으로 암호화된 경우에는, 개인키와 동일한 공개키로 문자열을 해독할 수 있고, 문자열이 비대칭키 알고리즘
으로 암호화된 경우에는, 개인키와 대응하는 공개키로 문자열을 해독할 수 있다.
상기 개인키는 디스플레이기기(20)의 개인키이고, 공개키는 디스플레이기기(20)의 공개키다.
상기 개인키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수있고, 서버(20)는 디스플레이기기(20)의 제조업체로부터 상기 개인키에 대응하는 공개키를 수신할 수 있다.
일부 실시예로, ESN이 비대칭키 알고리즘으로 암화되는 경우에는, 단계 S115에서 공개키로 암호화될 수 있고, 단계 S117에서 개인키로 해독될 수 있다. 이러한 경우에는, 공개키는 서버(10)의 공개키고, 개인키는 서버(10)의 개인키일 수 있다.
디스플레이기기(20)의 제조업체는 서버(10)의 공개키를 사전에 획득하고, 디스플레이기기(20)에 획득한 공개키를 저장할 수 있다. 즉 공개키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있다.
서버(10)는 해독한 문자열이 유효한 문자열인지를 확인한다(S118).
여기서, 제어부(220)는 해독한 문자열과 동일한 문자열이 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다.
제어부(220)는 해독한 문자열과 동일한 문자열이 저장부(230)에 저장된 경우에는, 해독한 문자열을 유효한 문자열로 확인할 수 있고, 그렇지 않은 경우에는, 해독한 문자열을 유효하지 않은 문자열로 확인할 수 있다.
해독한 문자열이 유효하지 않은 문자열로 확인한 경우에는, 서버(10)는 도 9에 도시된 메시지(910)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(900)에 메시지(910)를 디스플레이할 수 있다. 여기서 메시지(910)는 디스플레이기기(20)의 문자열이 유효하지 않다는 것을 지시할 수 있다.
해독한 문자열이 유효한 문자열인 경우에는, 서버(10)는 디스플레이기기(20)에 서비스를 제공한다(S119). 즉 해독한 문자열이 유효한 문자열인 경우에는, 디스플레이기기(20)는 장치 인증을 성공하게 된다. 여기서 네트워크 인터페이스부(130)는 서버(10)로부터 서비스를 수신할 수 있다. 또한, 서비스는 실시간 방송 서비스 및 인터넷 서비스 중 적어도 하나일 수 있다.
제어부(190)는 서버(10)로부터 수신된 서비스가 디스플레이되도록 제어한다(S120). 즉 디스플레이(150)는 상기 수신된 서비스의 영상을 화면에 디스플레이할 수 있고, 음성 출력부(160)는 상기 수신된 서비스의 음향을 출력할 수 있다.
일부 실시예로, 단계 S101 내지 단계 S111가 수행된 후에, 해독한 문자열이 유효한 ESN인 경우에, 단계 S119 및 단계 S120이 수행될 수 있다.
도 5는 본 발명에 따른 장치 인증 방법에 대한 바람직한 다른 실시예의 수행과정을 도시한 도면이다.
도 5를 참조하면, 네트워크 인터페이스부(130)는 제어부(190)의 제어에 따라 연결 요청 신호를 서버(10)로 전송한다(S201). 여기서 서버(10)는 연결 요청 신호를 수신할 수 있다. 또한 연결 요청 신호는 장치 유저 에이전트를 포함할 수 있다.
제어부(190)는 저장부(180)에 저장된 개인키를 검출한다(S202).
제어부(190)는 검출한 개인키를 해독한다(S203).
서버(10)는 디스플레이기기(20)가 등록된 장치인지 확인한다(S204).
여기서, 제어부(220)는 연결 요청 신호에 포함된 장치 유저 에이전트를 기초로 디스플레이기기(20)가 등록된 장치인지 확인할 수 있다.
일부 실시예로, 수신된 연결 요청 신호가 장치 유저 에이전트를 포함하지 않는 경우에는, 제어부(220)는 장치 유저 에이전트를 디스플레이기기(20)에 요청하고, 디스플레이기기(20)로부터 장치 유저 에이전트를 수신하고, 수신한 장치 유저 에이전트를 기초로 디스플레이기기(20)가 등록된 장치인지 확인할 수 있다.
제어부(220)는 디스플레이기기(20)로부터 수신한 장치 유저 에이전트와 동일한 장치 유저 에이전트가 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다.
디스플레이기기(20)의 장치 유저 에이전트가 저장부(230)에 저장된 경우에는, 제어부(220)는 디스플레이기기(20)를 등록된 장치로 확인하고, 그렇지 않은 경우에는, 제어부(220)는 디스플레이기기(20)를 등록되지 않은 장치로 확인할 수 있다.
디스플레이기기(20)가 등록되지 않은 장치로 확인한 경우에는, 서버(10)는 도 7에 도시된 메시지(710)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(700)에 메시지(710)를 디스플레이할 수 있다.
여기서, 메시지(710)는 디스플레이기기(20)가 서버(20)에 등록된 장치가 아니라는 것을 지시할 수 있다.
일부 실시예로, 단계 S204는 단계 S202 및 단계 S203가 병렬적으로 수행될 수 있다. 즉 디스플레이기기(20)가 단계 S202 및 단계 S203을 수행하는 동안에, 서버는 단계 S204를 수행할 수 있다.
디스플레이기기(20)가 등록된 장치로 확인된 경우에는, 서버(10)는 디스플레이기기(20)로 인증정보 요청 신호를 전송한다(S205). 여기서, 네트워크 인터페이스부(130)는 서버(10)로부터 인증정보 요청 신호를 수신할 수 있다. 또한, 인증정보 요청 신호는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 프로토콜로 전송될 수 있다. 일부 실시예로, 단계 S202 및 단계 S203은 단계 S205 후에 진행될 수 있다.
인증정보 요청 신호 수신에 응답하여, 제어부(190)는 저장부(180)에 저장된 문자열을 검출한다(S206). 여기서 문자열은 디스플레이기기(20)의 제조시에 암호화되어 저장될 수 있다.
제어부(190)는 검출한 문자열을 해독한다(S207).
제어부(190)는 저장부(180)에 저장된 ESN를 검출한다(S208).
제어부(190)는 검출한 ESN을 해독한다(S209). 여기서 검출된 ESN이 암호화되지 않은 경우에는, 단계 S209는 수행되지 않을 수 있다.
제어부(190)는 해독된 문자열과 해독된 ESN을 조합한다(S210). 조합 방법으로 문자열 뒤에 ESG를 결합할 수 있고, ESN 뒤에 문자열을 결합할 수 있다.
이하에서, 문자열과 ESN의 조합 결과를 인증정보라고 명명한다.
제어부(190)는 인증정보를 단계 S203에서 해독된 개인키로 암호화한다(S211). 여기서, 제어부(190)는 인증정보를 대칭키 알고리즘 또는 비대칭키 알고리즘 중 하나로 암호화할 수 있다.
제어부(190)는 대칭키 알고리즘으로 DES(Data Encryption Standard), triple-DES, AES(Advanced Encryption Standard), SEED 및 ARIA를 사용할 수 있다. 또한 제어부(190)는 비대칭키 알고리즘으로 Rivest-Shamir-Adleman(RSA) encrpytion 알고리즘을 사용할 수 있다.
일부 실시예로, 단계 S202 및 단계 S203은 단계 S210 및 단계 S211 사이에 실행될 수 있다.
네트워크 인터페이스부(130)는 암호화된 인증정보를 서버(10)로 전송한다(S212). 여기서, 서버(10)는 상기 암호화된 인증정보를 수신할 수 있다. 또한, 디스플레이기기(20)는 암호화된 인증정보를 SSL(Secure Sockets layer)를 통해 전
송하고, 서버(10)는 SSL를 통해 암호화된 ESN을 수신할 수 있다.
서버(10)는 공개키로 단계 S212에서 수신한 인증정보를 해독한다(S213).
여기서, 제어부(220)는 인증정보가 대칭키 알고리즘으로 암호화된 경우에는, 개인키와 동일한 공개키로 인증정보를 해독할 수 있고, 인증정보가 비대칭키 알고리즘으로 암호화된 경우에는, 개인키와 대응하는 공개키로 인증정보를 해독할 수 있다.
개인키는 디스플레이기기(20)의 개인키이고, 공개키는 디스플레이기기(20)의 공개키다. 개인키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있고, 서버(20)는 디스플레이기기(20)의 제조업체로부터 상기 개인키에 대응하는 공개키를 수신할 수 있다.
일부 실시예로, 인증정보가 비대칭키 알고리즘으로 암화되는 경우에는, 단계 S211에서 공개키로 암호화될 수 있고, 단계 S213에서 개인키로 해독될 수 있다. 이러한 경우에는, 공개키는 서버(10)의 공개키고, 개인키는 서버(10)의 개인키일 수 있다.
디스플레이기기(20)의 제조업체는 서버(10)의 공개키를 사전에 획득하고, 디스플레이기기(20)에 획득한 공개키를 저장할 수 있다. 즉 공개키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있다.
서버(10)는 해독한 인증정보가 유효한 인증정보인지를 확인한다(S214). 여기서, 제어부(220)는 해독한 인증정보와 동일한 인증정보가 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다.
제어부(220)는 해독한 인증정보와 동일한 인증정보가 저장부(230)에 저장된 경우에는, 해독한 인증정보를 유효한 인증 정보로 확인할 수 있고, 그렇지 않은 경우에는, 해독한 인증정보를 유효하지 않은 인증 정보로 확인할 수 있다.
본 발명에 따른 장치 인증 방법은 암호화된 문자열 및 ESN을 이용하여 장치 인증을 수행하므로, 접속 권한이 없는 디스플레이기기의 불법적인 접속을 방지할 수 있고 접속 권한이 없는 디스플레이기기를 권한 있는 디스플레이기기로 가장하는 것을 어렵게 만든다.
해독한 인증정보가 유효하지 않은 인증정보로 확인된 경우에는, 서버(10)는 도 10에 도시된 메시지(1010)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(1000)에 메시지(1010)를 디스플레이할 수 있다.
여기서, 메시지(1010)는 디스플레이기기(20)의 인증정보가 유효하지 않다는 것을 지시할 수 있다.
해독한 인증정보가 유효한 인증정보인 경우에는, 서버(10)는 디스플레이기기(20)에 서비스를 제공한다(S215). 즉 해독한 인증정보가 유효한 인증 정보인 경우에는, 디스플레이기기(20)는 장치 인증을 성공하게 된다.
여기서, 네트워크 인터페이스부(130)는 서버(10)로부터 서비스를 수신할 수 있다. 또한, 서비스는 실시간 방송 서비스 및 인터넷 서비스 중 적어도 하나일 수 있다.
제어부(190)는 서버(10)로부터 수신된 서비스가 디스플레이되도록 제어한다(S216). 즉 디스플레이(150)는 상기 수신된 서비스의 영상을 화면에 디스플레이할 수 있고, 음성 출력부(160)는 상기 수신된 서비스의 음향을 출력할 수 있다.
도 6은 본 발명에 따른 장치 인증 방법에 대한 바람직한 또 다른 실시예의 수행과정을 도시한 도면이다.
도 6을 참조하면, 네트워크 인터페이스부(130)는 제어부(190)의 제어에 따라 연결 요청 신호를 서버(10)로 전송한다(S301). 여기서, 서버(10)는 연결요청 신호를 수신할 수 있다. 또한 연결 요청 신호는 장치 유저 에이전트를 포함할 수 있다.
제어부(190)는 저장부(180)에 저장된 개인키를 검출한다(S302).
제어부(190)는 검출한 개인키를 해독한다(S303).
서버(10)는 디스플레이기기(20)가 등록된 장치인지 확인한다(S304).
여기서, 제어부(220)는 연결 요청 신호에 포함된 장치 유저 에이전트를 기초로 디스플레이기기(20)가 등록된 장치인지 확인할 수 있다.
일부 실시예로, 수신된 연결 요청 신호가 장치 유저 에이전트를 포함하지 않는 경우에는, 제어부(220)는 장치 유저 에이전트를 디스플레이기기(20)에 요청하고, 디스플레이기기(20)로부터 장치 유저 에이전트를 수신하고, 수신한 장치 유저 에이전트를 기초로 디스플레이기기(20)가 등록된 장치인지 확인할 수 있다.
제어부(220)는 디스플레이기기(20)로부터 수신한 장치 유저 에이전트와 동일한장치 유저 에이전트가 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다.
디스플레이기기(20)의 장치 유저 에이전트가 저장부(230)에 저장된 경우에는, 제어부(220)는 디스플레이기기(20)를 등록된 장치로 확인하고, 그렇지 않은 경우에는, 제어부(220)는 디스플레이기기(20)를 등록되지 않은 장치로 확인할 수 있다.
디스플레이기기(20)가 등록되지 않은 장치로 확인한 경우에는, 서버(10)는 도 7에 도시된 메시지(710)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(700)에 메시지(710)를 디스플레이할 수 있다.
여기서, 메시지(710)는 디스플레이기기(20)가 서버(20)에 등록된 장치가 아니라는 것을 지시할 수 있다.
일부 실시예로, 단계 S304는 단계 S302 및 단계 S303가 병렬적으로 수행될 수 있다. 즉 디스플레이기기(20)가 단계 S302 및 단계 S303을 수행하는 동안에, 서버는 단계 S304를 수행할 수 있다.
디스플레이기기(20)가 등록된 장치로 확인된 경우에는, 서버(10)는 디스플레이기기(20)로 문자열 요청 신호를 전송한다(S305). 여기서 네트워크 인터페이스부(130)는 서버(10)로부터 문자열 요청 신호를 수신할 수 있다.
또한, 문자열 요청 신호는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 프로토콜로 전송될 수 있다.
일부 실시예로, 단계 S302 및 단계 S303은 단계 S305 후에 진행될 수 있다.
문자열 요청 신호 수신에 응답하여, 제어부(190)는 저장부(180)에 저장된 문자열을 검출한다(S306). 여기서, 문자열은 디스플레이기기(20)의 제조시에 암호화되어 저장될 수 있다.
본 발명에 따른 장치 인증 방법은 암호화된 문자열을 이용하여 장치 인증을 수행하므로, 접속 권한이 없는 디스플레이기기의 불법적인 접속을 방지할 수 있고 접속 권한이 없는 디스플레이기기를 권한 있는 디스플레이기기로 가장하는 것을 어렵게 만든다.
제어부(190)는 검출한 문자열을 해독한다(S307).
제어부(190)는 해독된 문자열을 단계 S303에서 해독된 개인키로 암호화한다(S308). 여기서, 제어부(190)는 해독된 문자열을 대칭키 알고리즘 또는 비대칭키 알고리즘 중 하나로 암호화할 수 있다.
제어부(190)는 대칭키 알고리즘으로DES(Data Encryption Standard), triple-DES, AES(Advanced Encryption Standard), SEED 및 ARIA를 사용할 수 있다. 또한 제어부(190)는 비대칭키 알고리즘으로 Rivest-Shamir-Adleman(RSA) encrpytion 알고리즘을 사용할 수 있다.
일부 실시예로, 단계 S302 및 단계 S303은 단계 S307 및 단계 S308 사이에 실행될 수 있다.
네트워크 인터페이스부(130)는 암호화된 문자열을 서버(10)로 전송한다(S309). 여기서, 서버(10)는 상기 암호화된 문자열을 수신할 수 있다.
또한 디스플레이기기(20)는 암호화된 문자열을 SSL(Secure Sockets layer)를 통해 전송하고, 서버(10)는 SSL를 통해 암호화된 문자열을 수신할 수 있다.
서버(10)는 공개키로 단계 S309에서 수신한 문자열을 해독한다(S310). 여기서, 제어부(220)는 문자열이 대칭키 알고리즘으로 암호화된 경우에는, 개인키와 동일한 공개키로 문자열을 해독할 수 있고, 문자열이 비대칭키 알고리즘으로 암호화된 경우에는, 개인키와 대응하는 공개키로 문자열을 해독할 수 있다.
개인키는 디스플레이기기(20)의 개인키이고, 공개키는 디스플레이기기(20)의 공개키다. 개인키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있고, 서버(20)는 디스플레이기기(20)의 제조업체로부터 상기 개인키에 대응하는 공개키를 수신할 수 있다.
일부 실시예로, 문자열이 비대칭키 알고리즘으로 암호화되는 경우에는, 단계 S308에서 공개키로 암호화될 수 있고, 단계 S310에서 개인키로 해독될 수 있다.
이러한 경우에는, 공개키는 서버(10)의 공개키고, 개인키는 서버(10)의 개인키일 수 있다. 디스플레이기기(20)의 제조업체는 서버(10)의 공개키를 사전에 획득하고, 디스플레이기기(20)에 획득한 공개키를 저장할 수 있다.
즉, 공개키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있다.
서버(10)는 해독한 문자열이 유효한 문자열인지를 확인한다(S311).
여기서, 제어부(220)는 해독한 문자열과 동일한 문자열이 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다.
제어부(220)는 해독한 문자열과 동일한 문자열이 저장부(230)에 저장된 경우에는, 해독한 문자열을 유효한 문자열로 확인할 수 있고, 그렇지 않은 경우에는, 해독한 문자열을 유효하지 않은 문자열로 확인할 수 있다.
해독한 문자열이 유효하지 않은 문자열로 확인한 경우에는, 서버(10)는 도 9에 도시된 메시지(910)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(900)에 메시지(910)를 디스플레이할 수 있다.
여기서 메시지(910)는 디스플레이기기(20)의 문자열이 유효하지 않다는 것을 지시할 수 있다.
해독한 문자열이 유효한 문자열인 경우에는, 서버(10)는 디스플레이기기(20)로 ESN 요청 신호를 전송한다(S312).
여기서 네트워크 인터페이스부(130)는 서버(10)로부터 ESN 요청 신호를 수신할 수 있다. 또한 ESN 요청 신호는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 프로토콜로 전송될 수 있다.
ESN 요청 신호 수신에 응답하여, 제어부(190)는 저장부(180)에 저장된 ESN을 검출한다(S313).
제어부(190)는 검출한 ESN을 해독한다(S314). 여기서, 상기 검출된 ESN이 암호화되지 않은 경우에는, 단계 S314는 수행되지 않을 수 있다.
제어부(190)는 해독된 ESN을 단계 S303에서 해독된 개인키로 암호화한다(S315). 여기서, 제어부(190)는 해독된 ESN을 대칭키 알고리즘 또는 비대칭키 알고리즘 중 하나로 암호화할 수 있다.
제어부(190)는 대칭키 알고리즘으로 DES(Data Encryption Standard), triple-DES, AES(Advanced Encryption Standard), SEED 및 ARIA를 사용할 수 있다. 또한 제어부(190)는 비대칭키 알고리즘으로 Rivest-Shamir-Adleman(RSA) encrpytion 알고리즘을 사용할 수 있다.
네트워크 인터페이스부(130)는 암호화된 ESN을 서버(10)로 전송한다(S316). 여기서, 서버(10)는 상기 암호화된 ESN을 수신할 수 있다.
또한, 디스플레이기기(20)는 암호화된 ESN을 SSL(Secure Sockets layer)를 통해 전송하고, 서버(10)는 SSL를 통해 암호화된 ESN을 수신할 수 있다.
서버(10)는 공개키로 단계 S316에서 수신한 ESN을 해독한다(S317). 여기서, 제어부(220)는 ESN이 대칭키 알고리즘으로 암호화된 경우에는, 개인키와 동일한 공개키로 ESN을 해독할 수 있고, ESN이 비대칭키 알고리즘으로 암호화된 경우에는, 개인키와 대응하는 공개키로 ESN을 해독할 수 있다. 개인키는 디스플레이기기(20)의 개인키이고, 공개키는 디스플레이기기(20)의 공개키다.
개인키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있고, 서버(20)는 디스플레이기기(20)의 제조업체로부터 상기 개인키에 대응하는 공개키를 수신할 수 있다.
일부 실시예로, ESN이 비대칭키 알고리즘으로 암화되는 경우에는, 단계 S315에서 공개키로 암호화될 수 있고, 단계 S317에서 개인키로 해독될 수 있다. 이러한 경우에는, 공개키는 서버(10)의 공개키고, 개인키는 서버(10)의 개인키일 수 있다.
디스플레이기기(20)의 제조업체는 서버(10)의 공개키를 사전에 획득하고, 디스플레이기기(20)에 획득한 공개키를 저장할 수 있다. 즉 공개키는 디스플레이기기(20)의 제조시에 디스플레이기기(20)에 저장될 수 있다.
서버(10)는 해독한 ESN이 유효한 ESN인지를 확인한다(S318). 여기서, 제어부(220)는 해독한 ESN과 동일한 ESN이 저장부(230)에 저장되어 있는지 여부를 확인할 수 있다. 제어부(220)는 해독한 ESN과 동일한 ESN이 저장부(230)에 저장된 경우에는, 해독한 ESN을 유효한 ESN으로 확인할 수 있고, 그렇지 않은 경우에는, 해독한 ESN을 유효하지 않은 ESN으로 확인할 수 있다.
해독한 ESN이 유효하지 않은 ESN으로 확인한 경우에는, 서버(10)는 도 8에 도시된 메시지(810)를 디스플레이기기(20)로 전송할 수 있고, 디스플레이기기(20)는 화면(800)에 메시지(810)를 디스플레이할 수 있다.
여기서, 메시지(810)는 디스플레이기기(20)의 ESN이 유효하지 않다는 것을 지시할 수 있다.
해독한 ESN이 유효한 ESN인 경우에는, 서버(10)는 디스플레이기기(20)에 서비스를 제공한다(S319). 즉 해독한 ESN이 유효한 ESN인 경우에는, 디스플레이기기(20)는 장치 인증을 성공하게 된다.
여기서, 네트워크 인터페이스부(130)는 서버(10)로부터 서비스를 수신할 수 있다. 또한, 서비스는 실시간 방송 서비스 및 인터넷 서비스 중 적어도 하나일 수 있다.
제어부(190)는 서버(10)로부터 수신된 서비스가 디스플레이되도록 제어한다(S320). 즉 디스플레이(150)는 상기 수신된 서비스의 영상을 화면에 디스플레이할 수 있고, 음성 출력부(160)는 상기 수신된 서비스의 음향을 출력할 수 있다.
일부 실시예로, 단계 S301 내지 단계 S311가 수행된 후에, 해독한 문자열이 유효한 문자열인 경우에, 단계 S319 및 단계 S320이 수행될 수 있다.
한편, 도 1 내지 도 10을 참조하여 설명한 바와 같은 장치 인증 방법에 사용되는 문자열(identification string)은 해킹(hacking) 등에 의해 외부로 노출될 수 있다.
상기 문자열의 노출로 인해 발생할 수 있는 보안 및 인증 문제를 방지하기 위해, 디스플레이기기(20)에 저장되는 문자열은 일정 주기 마다 또는 특정 이벤트의 발생 시점에서 갱신되는 것이 필요하다.
예를 들어, 디스플레이기기(20)의 펌웨어(firmware)를 제조사 측으로부터(예를 들어, 제조사에서 제공하는 펌웨어 다운로드 서버에 접속하여) 다시 다운로드를 받아 설치함으로써, 디스플레이기기(20)의 제조시에 암호화되어 저장부(180)에 저장된 문자열을 갱신할 수 있다.
그러나, 상기한 바와 같이 장치 인증을 위한 문자열이 제조사에 의해서만 갱신될 수 있는 경우, 펌웨어의 수정, 배포 및 설치 등에 많은 시간이 소모될 수 있어, 상기 펌웨어의 재설치가 완료되는 시점까지는 해킹(hacking) 등에 의한 보안 및 인증에 문제가 발생할 수 있다.
본 발명의 실시예에 따르면, 도 1 내지 도 10을 참조하여 설명한 바와 같은 장치 인증 방법에 사용되는 문자열(identification string)은 컨텐츠 제공자(CP, Contents Provider)에 의해 갱신될 수 있다.
그에 따라, 상기 문자열 갱신 과정을 단순화할 수 있으며, 인증을 위한 문자열을 컨텐츠 제공자별로 효율적으로 관리할 수 있다.
이하, 도 11 내지 도 13을 참조하여 본 발명의 실시예에 따른 문자열 갱신 방법을 상세히 설명하기로 한다.
도 11을 참조하면, 컨텐츠 제공자 측의 서버(10)는 문자열을 갱신할 시점인지 여부를 판단하고(S401), 갱신하고자 하는 새로운 문자열을 생성한다(S402).
예를 들어, 컨텐츠 제공자는 일정 주기로 문자열(identification string)을 갱신할 수 있으며, 그 이외에 상기 문자열의 노출이 의심되는 이벤트가 발생하는 시점에 문자열의 갱신을 결정할 수도 있다.
그 후, 서버(10)는 상기 생성된 새로운 문자열을 디스플레이기기(20)로 전송한다(S403).
이 경우, 서버(10)는 HTTPS(Hypertext Transfer Protocol over Secure Socket Layer) 프로토콜을 이용하여 상기 생성된 새로운 문자열을 디스플레이기기(20)로 전송할 수 있으며, 디스플레이기기(20)의 네트워크 인터페이스부(130)는 상기 서버(10)로부터 전송되는 새로운 문자열을 수신하여 제어부(190)로 전달할 수 있다.
디스플레이기기(20)의 제어부(190)는 서버(10)로부터 수신된 문자열로 저장부(180)에 저장된 문자열을 갱신한다(S404).
도 12는 상기 단계 S404에서 서버(10)로부터 수신되는 문자열을 이용해 문자열을 갱신하는 과정에 대한 일실시예를 흐름도로 도시한 것이다.
도 12를 참조하면, 디스플레이기기(20)의 네트워크 인터페이스부(130)가 서버(10)로부터 새로운 문자열(identification string)을 수신한 후(S501), 제어부(190)는 상기 수신된 문자열을 개인키로 암호화한다(S502).
예를 들어, 제어부(190)는 상기 수신된 문자열을 암호화하기 위해, 저장부(180)에 저장된 개인키를 검출하고, 상기 검출한 개인키를 해독할 수 있다. 여기서, 제어부(190)는 서버(10)로부터 수신된 문자열을 상기한 바와 같은 대칭키 알고리즘 또는 비대칭키 알고리즘을 이용해 암호화할 수 있다.
그 후, 제어부(190)는 상기 암호화된 문자열을 저장부(180)에 저장한다(S503).
제어부(190)는 네트워크 인터페이스부(130)를 통해 서버(10)로부터 수신된 새로운 문자열이 이전 문자열을 대체하도록, 저장부(180)에 저장되어 있는 이전 문자열을 삭제한 후, 상기 수신된 새로운 문자열을 저장부(180)의 메모리에 저장시킴으로써, 문자열을 갱신할 수 있다.
본 발명의 또 다른 실시예에 따르면, 제어부(190)는, 저장부(180)에 저장되어 있는 문자열에 추가하여(즉, 저장부(180)에 저장되어 있는 문자열을 삭제하지 아니하고), 상기 수신된 새로운 문자열을 해당 컨텐츠 제공자에 대응되는 문자열로 저장부(180)의 메모리 저장시킬 수도 있다.
이 경우, 저장부(180)에는 컨텐츠 제공자별로 문자열이 지정되어 저장될 수 있으며, 그에 따라 컨텐츠 제공자 측에서 자신이 제공하는 서비스에 대한 인증 과정에서 필요한 문자열을 용이하게 갱신할 수 있다.
한편, 상기한 바와 같이 갱신된 문자열을 이용하여 디스플레이기기(20)에 대한 인증을 수행하는 방법은 도 1 내지 도 10을 참조하여 설명한 것과 동일할 수 있으므로, 그에 대한 상세한 설명은 이하 생략하기로 한다.
본 발명의 일실시예에 따르면, 디스플레이기기(20)의 저장부(180)는 컨텐츠 제공자별, 컨텐츠 타입별 또는 해상도별 등 다양한 인증 항목들에 대응되는 복수의 문자열들을 저장할 수 있다.
도 13은 디스플레이기기의 메모리에 저장되는 문자열들의 구성에 대한 일실시예를 도시한 것이다.
도 13을 참조하면, 디스플레이기기(20)의 저장부(180)에는 기본 문자열과 컨텐츠 제공자들에 각각 대응되는 복수의 문자열들이 저장되어 있을 수 있다.
상기 기본 문자열은 장치 인증을 위해 디스플레이기기(20)의 제조사에서 제공한 문자열로서, 디스플레이기기(20)의 제조시에 암호화되어 저장부(180)에 저장된 문자열일 수 있다.
한편, "CP '1' 문자열"은 제1 컨텐츠 제공자로부터 제공되는 서비스에 대한 장치 인증을 위해 상기 제1 컨텐츠 제공자가 제공한 문자열로서, 도 11 및 도 12를 참조하여 설명한 바와 같은 방법에 따라 디스플레이기기(20)는 제1 컨텐츠 제공자의 서버로부터 수신되는 문자열을 개인키로 암호화한 후 저장부(180)에 저장할 수 있다.
또한, "CP '2' 문자열"은 제2 컨텐츠 제공자가 제공한 문자열로서, 디스플레이기기(20)는 제2 컨텐츠 제공자의 서버로부터 수신되는 문자열을 개인키로 암호화한 후 상기 제2 컨텐츠 제공자를 위한 인증 문자열로서 저장부(180)에 저장할 수 있다.
그에 따라, 저장부(180)는 복수의 컨텐츠 제공자들에 각각 대응되는 복수의 문자열들이 저장될 수 있으며, 서버(10)의 요청에 따라 디스플레이기기(20)로부터 전송되는 인증 정보는 저장부(180)에 저장된 복수의 문자열들 중 해당 컨텐츠 제공자에 대응되는 문자열을 포함하여 구성될 수 있다.
예를 들어, 제1 컨텐츠 제공자의 서버로부터 인증 정보 요청 신호가 수신되면, 디스플레이기기(20)의 제어부(190)는 저장부(180)의 메모리에 저장된 복수의 문자열들 중 상기 제1 컨텐츠 제공자에 대응되는 "CP '1' 문자열"을 포함하도록 인증 정보를 구성할 수 있다.
본 발명의 또 다른 실시예에 따르면, 컨텐츠 제공자는 제공하는 서비스의 속성, 예를 들어 컨텐츠의 타입(type) 또는 해상도 등에 따라 서로 다른 문자열을 지정하여 갱신할 수도 있다.
예를 들어, 제1 컨텐츠 제공자는 자신이 제공하는 영화 컨텐츠 서비스에 대한 인증을 위하여 "CP '1' 영화 문자열"을 생성하고, 게임 컨텐츠 서비스에 대한 인증을 위하여 "CP '1' 게임 문자열"을 생성하여, 디스플레이기기(20)로 전송할 수 있다.
이 경우, 상기 컨텐츠 타입별로 생성된 문자열들은 개인키를 이용해 암호화된 후 디스플레이기기(20)의 저장부(180)에 각각 저장될 수 있으며, 제어부(190)는 저장부(180)의 메모리에 저장된 복수의 문자열들 중에서 원하는 컨텐츠 타입에 대응되는 문자열을 포함하도록 인증 정보를 구성할 수 있다.
예를 들어, 디스플레이기기(20)가 제1 컨텐츠 제공자로부터 영화 컨텐츠 서비스를 제공받고자 하는 경우, 제어부(190)는 저장부(180)에 저장된 복수의 문자열들 중 상기 제1 컨텐츠 제공자의 영화 컨텐츠에 대응되는 "CP '1' 영화 문자열"을 포함하도록 인증 정보를 구성할 수 있다.
한편, 제1 컨텐츠 제공자의 서버는 디스플레이기기(20)로부터 수신되는 인증 정보에 포함된 문자열과 디스플레이기기(20)가 제공받고자 하는 영화 컨텐츠의 문자열, 즉 "CP '1' 영화 문자열"을 비교함으로써, 디스플레이기기(20)에 대한 인증을 수행할 수 있다.
또한, 제1 컨텐츠 제공자는 자신이 제공하는 HD 해상도 컨텐츠 서비스에 대한 인증을 위하여 "CP '1' HD 문자열"을 생성하고, SD 해상도 컨텐츠 서비스에 대한 인증을 위하여 "CP '1' SD 문자열"을 생성하여, 디스플레이기기(20)로 전송할 수도 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 장치에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (20)

  1. 컨텐츠 제공자의 서버로부터 서비스를 제공받기 위한 장치 인증 방법에 있어서,
    연결 요청 신호를 상기 서버로 전송하는 단계;
    인증정보 요청 신호를 상기 서버로부터 수신하는 단계;
    상기 수신된 인증정보 요청 신호에 응답하여, 메모리에 저장된 문자열을 포함하는 인증정보를 개인키로 암호화하는 단계;
    상기 암호화된 인증정보를 상기 서버로 전송하는 단계; 및
    상기 서버로부터 수신되는 문자열을 이용하여 상기 메모리에 저장된 문자열을 갱신하는 단계를 포함하는 장치 인증 방법.
  2. 제1항에 있어서, 상기 인증정보는
    상기 메모리에 저장된 문자열과 장치일련번호의 조합인 장치 인증 방법.
  3. 제2항에 있어서, 상기 암호화 단계는
    상기 메모리로부터 암호화된 문자열을 읽어들이는 단계;
    상기 암호화된 문자열을 해독하는 단계;
    상기 해독된 문자열을 상기 개인키로 암호화하는 단계를 포함하는 장치 인증 방법.
  4. 제2항에 있어서, 상기 암호화 단계는
    상기 메모리로부터 암호화된 문자열을 읽어들이는 단계;
    상기 암호화된 문자열을 해독하는 단계;
    상기 해독된 문자열을 장치일련번호와 조합하여 상기 인증정보를 생성하는 단계; 및
    상기 생성된 인증 정보를 상기 개인키로 암호화하는 단계를 포함하는 장치 인증 방법.
  5. 제1항에 있어서, 상기 문자열 갱신 단계는
    상기 서버로부터 문자열을 수신하는 단계;
    상기 수신된 문자열을 상기 개인키를 이용하여 암호화하는 단계; 및
    상기 암호화된 문자열을 상기 메모리에 저장하는 단계를 포함하는 장치 인증 방법.
  6. 제1항에 있어서, 상기 서버로부터 수신되는 문자열은
    상기 컨텐츠 제공자에 대응되도록 상기 메모리에 저장되는 장치 인증 방법.
  7. 제1항에 있어서,
    복수의 컨텐츠 제공자들에 각각 대응되는 복수의 문자열들이 상기 메모리에 저장되는 장치 인증 방법.
  8. 제7항에 있어서, 상기 인증정보는
    상기 메모리에 저장된 복수의 문자열들 중 상기 컨텐츠 제공자에 대응되는 문자열을 포함하여 구성되는 장치 인증 방법.
  9. 제1항에 있어서, 상기 서버로부터 수신되는 문자열은
    컨텐츠 타입 및 해상도 중 적어도 하나에 따라 서로 상이하게 구성되는 장치 인증 방법.
  10. 컨텐츠 제공자의 서버에 연결하여 서비스를 제공받는 디스플레이기기에 있어서,
    연결 요청 신호를 상기 서버로 전송하고, 인증정보 요청 신호를 상기 서버로부터 수신하는 통신부;
    문자열 및 개인키를 저장하는 저장부; 및
    상기 수신된 인증정보 요청 신호에 응답하여, 상기 저장부에 저장된 문자열을 포함하는 인증정보를 상기 개인키로 암호화하고, 상기 암호화된 인증정보를 상기 서버로 전송하도록 상기 통신부를 제어하는 제어부를 포함하고,
    상기 제어부는
    상기 통신부를 통해 상기 서버로부터 수신되는 문자열을 이용하여 상기 저장부에 저장된 문자열을 갱신하는 디스플레이기기.
  11. 제10항에 있어서, 상기 인증정보는
    상기 저장부에 저장된 문자열과 장치일련번호의 조합인 디스플레이기기.
  12. 제10항에 있어서, 상기 제어부는
    상기 서버로부터 수신된 문자열을 상기 개인키를 이용해 암호화하여 상기 저장부에 저장하는 디스플레이기기.
  13. 제10항에 있어서, 상기 저장부는
    복수의 컨텐츠 제공자들에 각각 대응되는 복수의 문자열들을 저장하는 디스플레이기기.
  14. 제13항에 있어서, 상기 제어부는
    상기 저장부에 저장된 복수의 문자열들 중 상기 컨텐츠 제공자에 대응되는 문자열을 이용하여 상기 인증정보를 구성하는 디스플레이기기.
  15. 컨텐츠 제공자의 서버로부터 서비스를 제공받고자 하는 디스플레이기기를 인증하는 방법에 있어서,
    연결 요청 신호를 상기 디스플레이기기로부터 수신하는 단계;
    인증정보 요청 신호를 상기 디스플레이기기로 전송하는 단계;
    개인키로 암호화된 문자열을 포함하는 인증 정보를 상기 디스플레이기기로부터 수신하는 단계;
    상기 수신된 인증정보를 공개키를 이용하여 해독하는 단계;
    상기 해독된 인증정보를 이용하여 상기 디스플레이기기에 대한 인증을 수행하는 단계; 및
    상기 디스플레이기기에 저장된 문자열을 갱신하기 위한 새로운 문자열을 상기 디스플레이기기로 전송하는 단계를 포함하는 장치 인증 방법.
  16. 제15항에 있어서, 상기 인증정보는
    상기 디스플레이기기의 메모리에 저장된 상기 문자열과 장치일련번호의 조합인 장치 인증 방법.
  17. 제15항에 있어서, 상기 디스플레이기기로 전송되는 문자열은
    상기 컨텐츠 제공자에 대응되도록 상기 디스플레이기기의 메모리에 저장되는 장치 인증 방법.
  18. 제15항에 있어서, 상기 인증 수행 단계는
    상기 해독된 인증정보와 상기 서버에 저장된 인증정보가 동일한지 여부를 확인하는 단계를 포함하는 장치 인증 방법.
  19. 디스플레이기기로 서비스를 제공하는 서버에 있어서,
    인증정보 요청 신호를 상기 디스플레이기기로 전송하고, 개인키로 암호화된 문자열을 포함하는 인증 정보를 상기 디스플레이기기로부터 수신하는 통신부; 및
    상기 수신된 인증정보를 공개키를 이용하여 해독하고, 상기 해독된 인증정보를 이용하여 상기 디스플레이기기에 대한 인증을 수행하는 제어부를 포함하고,
    상기 통신부는 상기 디스플레이기기에 저장된 문자열을 갱신하기 위한 새로운 문자열을 상기 디스플레이기기로 전송하는 장치 인증 방법.
  20. 제1항 내지 제9항 및 제15항 내지 제18항 중 어느 한 항에 기재된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020110107821A 2011-10-21 2011-10-21 디스플레이기기, 서버 및 장치 인증 방법 KR20130043751A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110107821A KR20130043751A (ko) 2011-10-21 2011-10-21 디스플레이기기, 서버 및 장치 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110107821A KR20130043751A (ko) 2011-10-21 2011-10-21 디스플레이기기, 서버 및 장치 인증 방법

Publications (1)

Publication Number Publication Date
KR20130043751A true KR20130043751A (ko) 2013-05-02

Family

ID=48656413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110107821A KR20130043751A (ko) 2011-10-21 2011-10-21 디스플레이기기, 서버 및 장치 인증 방법

Country Status (1)

Country Link
KR (1) KR20130043751A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200133305A (ko) * 2020-06-08 2020-11-27 주식회사 마스터비디 사물 디바이스, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200133305A (ko) * 2020-06-08 2020-11-27 주식회사 마스터비디 사물 디바이스, 그리고 이에 적용되는 인증 방법, 컴퓨터 프로그램 및 기록매체

Similar Documents

Publication Publication Date Title
CN108989848B (zh) 一种视频资源文件的获取方法和管理系统
US9124573B2 (en) Apparatus and method for managing use of secure tokens
US8832727B2 (en) Method and authentication server for verifying access identity of set-top box
KR101314512B1 (ko) 정보 처리 방법 및 기록 매체
WO2006024924A1 (en) Drm system for devices communicating with a portable device.
EP2241994A1 (en) Security client translation system and method
JP5961164B2 (ja) 放送通信連携受信装置及びリソースアクセス制御プログラム
US9959394B2 (en) Device for decrypting and providing content of a provider and method for operating the device
KR20070120577A (ko) 멀티미디어 콘텐츠로의 접속을 관리하기 위한 보안 방법 및장치
KR20120129038A (ko) 디스플레이기기, 서버 및 장치 인증 방법
KR20090111846A (ko) 조건부 액세스 시스템
CN107211197A (zh) 具有广播密钥轮换的装置及方法
US20160006724A1 (en) Secure installation of software in a device for accessing protected content
JP2008234621A (ja) 情報収集装置、コード表示装置、情報収集方法及び情報収集システム
CN103036852A (zh) 一种实现网络登录的方法以及装置
JP5908296B2 (ja) 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
KR102586219B1 (ko) 디지털 브로드캐스트 데이터의 인증
CN112243000A (zh) 应用数据的处理方法,装置、计算机设备及存储介质
EP2713297A1 (en) Broadcast/communication linking receiver apparatus and resource managing apparatus
KR101575222B1 (ko) Ip 카메라 영상을 제공하기 위한 시스템, 서비스 제공자 장치, 서비스 이용자 장치 및 방법, 그리고 컴퓨터 프로그램
KR20130043751A (ko) 디스플레이기기, 서버 및 장치 인증 방법
KR101572191B1 (ko) Ip 카메라 라우터, ip 카메라 영상을 제공하기 위한 라우팅 방법, 그리고 컴퓨터프로그램
JP5941356B2 (ja) 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム
WO2015093898A1 (ko) 단말간 암호화된 메시지를 송수신하는 방법 및 장치
KR101272266B1 (ko) 이동 단말을 위한 보안 방법 및 시스템

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination