KR102645424B1 - 키 이벤트 암호화 처리 시스템 및 그 방법 - Google Patents

키 이벤트 암호화 처리 시스템 및 그 방법 Download PDF

Info

Publication number
KR102645424B1
KR102645424B1 KR1020160031269A KR20160031269A KR102645424B1 KR 102645424 B1 KR102645424 B1 KR 102645424B1 KR 1020160031269 A KR1020160031269 A KR 1020160031269A KR 20160031269 A KR20160031269 A KR 20160031269A KR 102645424 B1 KR102645424 B1 KR 102645424B1
Authority
KR
South Korea
Prior art keywords
encryption
application server
remote application
code
terminal device
Prior art date
Application number
KR1020160031269A
Other languages
English (en)
Other versions
KR20170107669A (ko
Inventor
김우혁
송문규
박성훈
Original Assignee
주식회사 알티캐스트
주식회사 알티미디어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 알티캐스트, 주식회사 알티미디어 filed Critical 주식회사 알티캐스트
Priority to KR1020160031269A priority Critical patent/KR102645424B1/ko
Priority to EP17160103.2A priority patent/EP3220601B1/en
Publication of KR20170107669A publication Critical patent/KR20170107669A/ko
Application granted granted Critical
Publication of KR102645424B1 publication Critical patent/KR102645424B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

원격 어플리케이션 서버의 제어 커맨드에 따라 가입자 단말 장치가 암호화 핀 모드로 전환하고, 암호화 핀 모드에서 입력되는 키 코드로부터 변환된 특수 키 코드를 원격 어플리케이션 서버로 전송하며, 원격 어플리케이션 서버로부터 특수 키 코드에 대응하는 핀 코드에 대한 요청을 수신하여 시큐어 통신 채널을 통해 키 코드에 대응하는 핀 코드를 원격 어플리케이션 서버로 전송하는 키 이벤트 암호화 처리 시스템 및 그 방법을 제공한다. 본 발명의 키 이벤트 암호화 처리 시스템 및 그 방법을 통하여 원격 어플리케이션 서버와 가입자 단말 장치 간의 시큐어 통신 채널을 통해 부분 구간의 키 이벤트를 암호화하여 통신할 수 있고, 원격 어플리케이션 서버와 가입자 단말 장치의 키 이벤트를 전달하는 통신 구조 및 유저 인터페이스(User Interface, UI) 구현의 변경없이 키 이벤트를 암호화 처리할 수 있다.

Description

키 이벤트 암호화 처리 시스템 및 그 방법{SYSTEM AND METHOD FOR PROCESSING KEY EVENT ENCRYPTION}
본 발명은 원격 어플리케이션 서버의 제어 커맨드에 따라 가입자 단말 장치가 암호화 핀 모드로 전환하고, 암호화 핀 모드에서 입력되는 키 코드로부터 변환된 특수 키 코드를 원격 어플리케이션 서버로 전송하며, 원격 어플리케이션 서버로부터 특수 키 코드에 대응하는 핀 코드에 대한 요청을 수신하여 시큐어 통신 채널을 통해 키 코드에 대응하는 핀 코드를 원격 어플리케이션 서버로 전송하는 키 이벤트 암호화 처리 시스템 및 그 방법에 관한 것이다.
최근 셋톱박스(STB, Set-top Box)를 포함하는 많은 단말들이 인터넷 또는 이동통신 망을 이용하여 사업자의 서버와 온라인 상태를 유지할 수 있는 인프라를 구축하고 있다. 과거 콘텐츠 또는 서비스를 일방적으로 제공받는 단방향 통신에서 상호 작용이 가능한 양방향 통신 환경으로의 변화는 단말 보안에 대한 새로운 접근방향을 제시하고 있다.
이러한 양방향 통신을 통해 원격에서 단말에 대한 무결성을 검증하거나 최근 발견된 위협에 대응할 수 있는 보안 업데이트를 수행함으로써, 단말의 보안성을 높이는 서비스가 최근 제안되고 있다.
다만, 종래의 단말 보안 기술은 단말과 사업자의 서버 간의 양방향 통신 채널 자체가 암호화 되어 있지 않아, 단말에서 전송되는 키 이벤트(KeyEvent)가 네트워크(network)에 노출된다는 문제점이 발생하였고, 이러한 네트워크 상에서 핀 코드(pin code)를 포함한 키 이벤트가 노출되어 다양한 보안 관련 문제를 야기시킨다는 문제점이 존재하였다.
한국공개특허 제2013-0138263호(2013.12.18), "케이블 텔레비전 시스템을 이용하는 비디오 장치들 간의 디지털 비디오의 스트리밍" 한국등록특허 제10-0800111호(2008.01.25), "OTP 생성 기능을 구비한 리모컨을 포함하는 셋탑 박스 및 이를 이용한 전자 상거래 시스템 및 방법" 한국등록특허 제10-0365256호(2002.12.05), "제어 코드 데이터의 암호화 및 인증 방법, 및 이를 이용한 리모콘 시스템"
본 발명은 원격 어플리케이션 서버와 가입자 단말 장치 간의 시큐어(secure) 통신 채널을 통해 부분 구간의 키 이벤트를 암호화하여 통신할 수 있는 키 이벤트 암호화 처리 시스템 및 그 방법을 제공하고자 한다.
또한, 본 발명은 원격 어플리케이션 서버와 가입자 단말 장치의 키 이벤트를 전달하는 통신 구조 및 유저 인터페이스(User Interface, UI) 구현 변경을 최소화하여 키 이벤트를 암호화 처리할 수 있는 키 이벤트 암호화 처리 시스템 및 그 방법을 제공하고자 한다.
또한, 본 발명은 암호화 되지 않는 통신 채널 및 프로토콜 중 적어도 어느 하나를 이용한 클라우드 환경에서 효과적으로 핀 코드를 암호화하여 통신할 수 있는 키 이벤트 암호화 처리 시스템 및 그 방법을 제공하고자 한다.
또한, 본 발명은 가입자 단말 장치에서 입력되는 키 코드를 특수 키 코드로 변환하여 원격 어플리케이션 서버로 전송하고, 원격 어플리케이션 서버로부터 특수 키 코드에 대응하는 핀 코드에 대한 요청을 수신하여 암호화가 필요한 핀 코드를 시큐어 통신을 통해 원격 어플리케이션 서버로 전송함으로써, 핀 코드에 대한 보안을 강화할 수 있는 키 이벤트 암호화 처리 시스템 및 그 방법을 제공하고자 한다.
또한, 본 발명은 가입자 단말 장치에서 보안이 필요한 핀 코드를 시큐어 통신 채널을 통해 원격 어플리케이션 서버로 전송하고, 원격 어플리케이션 서버로부터 암호화 핀 모드의 해제 요청에 기반하여 가입자 단말 장치에 저장된 핀 코드를 초기화하여 보안을 강화할 수 있는 키 이벤트 암호화 처리 시스템 및 그 방법을 제공하고자 한다.
본 발명의 실시예에 따른 컴퓨터에 의해 적어도 일시적으로 구현되는 키 이벤트 암호화 처리를 위한 가입자 단말 장치는 원격 어플리케이션 서버로부터 수신한 제어 커맨드를 기반으로 암호화 핀 모드(cipher pin mode)로 전환하는 모드 전환부, 상기 암호화 핀 모드에서 입력되는 키 코드(KeyCode)를 특수 키 코드로 변환하여 상기 변환된 특수 키 코드를 상기 원격 어플리케이션 서버로 전송하는 코드 변환부, 상기 입력되는 키 코드에 대응하는 핀 코드(pin code)를 저장하는 저장부 및 상기 원격 어플리케이션 서버로부터 상기 특수 키 코드에 대응하는 핀 코드에 대한 요청을 시큐어(secure) 통신 채널을 통한 수신과, 상기 요청에 대응하여 상기 시큐어 통신 채널을 통하여 상기 저장된 핀 코드를 상기 원격 어플리케이션 서버로 전송하도록 제어하는 암호화 처리부를 포함한다.
상기 암호화 처리부는 상기 암호화 핀 모드의 진입 요청(cipherPinModeEnter) 커맨드를 상기 원격 어플리케이션 서버로부터 수신하여 상기 진입 요청 커맨드를 기반으로 상기 모드 전환부를 통하여 상기 암호화 핀 모드를 전환하도록 제어할 수 있다.
상기 특수 키 코드는 상기 키 코드에 무관하게 임의로 생성될 수 있다.
상기 암호화 처리부는 상기 핀 코드에 대한 요청을 포함하는 핀 코드 요청 커맨드(getPin)를 상기 시큐어 통신 채널을 통하여 수신하여 상기 핀 코드 요청 커맨드에 대응하여 상기 저장된 핀 코드를 상기 원격 어플리케이션 서버로 전송하도록 제어할 수 있다.
상기 암호화 처리부는 상기 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드를 상기 원격 어플리케이션 서버로부터 수신하여 상기 수신된 해제 요청 커맨드를 기반으로 상기 모드 전환부를 통하여 상기 암호화 핀 모드를 해제하도록 제어할 수 있다.
또한, 상기 암호화 처리부는 상기 암호화 핀 모드의 해제 이후, 상기 저장부에 저장된 핀 코드를 초기화할 수 있다.
본 발명의 실시예에 따른 컴퓨터에 의해 적어도 일시적으로 구현되는 원격 어플리케이션 서버는 가입자 단말 장치로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단하는 판단부, 상기 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드(cipherPinModeEnter), 핀 코드 요청 커맨드(getPin) 및 상기 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드 중 적어도 어느 하나를 포함하는 제어 커맨드를 생성하는 제어 커맨드 생성부 및 상기 암호화 핀 모드에서 입력되는 키 코드에 대한 암호화 프로세스를 처리하는 제어부를 포함한다.
상기 제어부는 상기 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드의 생성을 제어하고, 상기 생성된 진입 요청 커맨드를 상기 가입자 단말 장치로 전송할 수 있다.
상기 제어부는 상기 암호화 핀 모드에서 입력되는 키 코드로부터 변환된 특수 키 코드를 상기 가입자 단말 장치로부터 수신하고, 상기 수신된 특수 키 코드에 대응하는 핀 코드를 요청하는 핀 코드 요청 커맨드의 생성을 제어할 수 있다.
상기 제어부는 상기 가입자 단말 장치로 시큐어 통신 채널을 통하여 상기 핀 코드 요청 커맨드를 전송하도록 제어할 수 있다.
상기 제어부는 상기 가입자 단말 장치로부터 상기 전송된 핀 코드 요청 커맨드에 대응하여 상기 시큐어 통신 채널을 통하여 핀 코드를 수신할 수 있다.
상기 제어부는 상기 핀 코드를 수신한 이후, 상기 암호화 핀 모드에 대한 해제 요청 커맨드의 생성을 제어하고, 상기 생성된 해제 요청 커맨드를 상기 가입자 단말 장치로 전송할 수 있으며, 상기 가입자 단말 장치는 수신된 해제 요청 커맨드를 기반으로 저장된 핀 코드를 초기화할 수 있다.
본 발명의 실시예에 따른 가입자 단말 장치의 동작 방법은 원격 어플리케이션 서버로부터 수신한 제어 커맨드를 기반으로 암호화 핀 모드(cipher pin mode)로 전환하는 단계, 상기 암호화 핀 모드에서 입력되는 키 코드(KeyCode)를 특수 키 코드로 변환하여 상기 변환된 특수 키 코드를 상기 원격 어플리케이션 서버로 전송하는 단계, 상기 원격 어플리케이션 서버로부터 상기 특수 키 코드에 대응하는 핀 코드(pin code)에 대한 요청을 시큐어(secure) 통신 채널을 통해 수신하는 단계 및 상기 요청에 대응하여 상기 시큐어 통신 채널을 통하여 저장된 상기 핀 코드를 상기 원격 어플리케이션 서버로 전송하는 단계를 포함한다.
본 발명의 실시예에 따른 원격 어플리케이션 서버의 동작 방법은 가입자 단말 장치로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단하는 단계, 상기 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드(cipherPinModeEnter), 핀 코드 요청 커맨드(getPin) 및 상기 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드 중 적어도 어느 하나를 포함하는 제어 커맨드를 생성하는 단계 및 상기 암호화 핀 모드에서 입력되는 키 코드에 대한 암호화 프로세스를 처리하는 단계를 포함한다.
본 발명에 따르면, 원격 어플리케이션 서버와 가입자 단말 장치 간의 시큐어 통신 채널을 통해 부분 구간의 키 이벤트를 암호화하여 통신할 수 있다.
또한, 본 발명에 따르면, 원격 어플리케이션 서버와 가입자 단말 장치의 키 이벤트를 전달하는 통신 구조 및 유저 인터페이스(User Interface, UI) 구현 변경을 최소화하여 키 이벤트를 암호화 처리할 수 있다.
또한, 본 발명에 따르면, 암호화 되지 않는 통신 채널 및 프로토콜 중 적어도 어느 하나를 이용한 클라우드 환경에서 효과적으로 핀 코드를 암호화하여 통신할 수 있다.
또한, 본 발명에 따르면, 가입자 단말 장치에서 입력되는 키 코드를 특수 키 코드로 변환하여 원격 어플리케이션 서버로 전송하고, 원격 어플리케이션 서버로부터 특수 키 코드에 대응하는 핀 코드에 대한 요청을 수신하여 암호화가 필요한 핀 코드를 시큐어 통신을 통해 원격 어플리케이션 서버로 전송함으로써, 핀 코드에 대한 보안을 강화할 수 있다.
또한, 본 발명에 따르면, 가입자 단말 장치에서 보안이 필요한 핀 코드를 시큐어 통신 채널을 통해 원격 어플리케이션 서버로 전송하고, 원격 어플리케이션 서버로부터 암호화 핀 모드의 해제 요청에 기반하여 가입자 단말 장치에 저장된 핀 코드를 초기화하여 보안을 강화할 수 있다.
도 1은 본 발명의 실시예에 따른 키 이벤트 암호화 처리 시스템을 도시한 것이다.
도 2는 본 발명의 실시예에 따른 키 이벤트 암호화 처리 시스템의 원격 어플리케이션 서버 및 가입자 단말 장치의 구성을 설명하기 위해 도시한 것이다.
도 3은 본 발명의 실시예에 따른 원격 어플리케이션 서버 및 가입자 단말 장치 간 제어 커맨드를 통해 키 이벤트를 암호화 처리하는 과정을 도시한 흐름도이다.
도 4는 시큐어 통신 채널의 사용에 따른 암호화 처리율의 결과를 도시한 그래프이다.
도 5는 본 발명의 실시예에 따른 가입자 단말 장치의 동작 방법의 과정을 도시한 흐름도이다.
도 6은 본 발명의 실시예에 따른 원격 어플리케이션 서버의 동작 방법의 과정을 도시한 흐름도이다.
이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
본 명세서에서 사용되는 "실시예", "예", "측면", "예시" 등은 기술된 임의의 양상(aspect) 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되어야 하는 것은 아니다.
또한, '또는' 이라는 용어는 배타적 논리합 'exclusive or' 이기보다는 포함적인 논리합 'inclusive or' 를 의미한다. 즉, 달리 언급되지 않는 한 또는 문맥으로부터 명확하지 않는 한, 'x가 a 또는 b를 이용한다' 라는 표현은 포함적인 자연 순열들(natural inclusive permutations) 중 어느 하나를 의미한다.
또한, 본 명세서 및 청구항들에서 사용되는 단수 표현("a" 또는 "an")은, 달리 언급하지 않는 한 또는 단수 형태에 관한 것이라고 문맥으로부터 명확하지 않는 한, 일반적으로 "하나 이상"을 의미하는 것으로 해석되어야 한다.
또한, 본 명세서 및 청구항들에서 사용되는 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
한편, 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 상세한 설명을 생략할 것이다. 그리고, 본 명세서에서 사용되는 용어(terminology)들은 본 발명의 실시예를 적절히 표현하기 위해 사용된 용어들로서, 이는 사용자, 운용자의 의도 또는 본 발명이 속하는 분야의 관례 등에 따라 달라질 수 있다. 따라서, 본 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 실시예에 따른 키 이벤트 암호화 처리 시스템을 도시한 것이다.
도 1을 참조하면, 본 발명의 실시예에 따른 키 이벤트 암호화 처리 시스템은 원격 어플리케이션 서버(100) 및 가입자 장치(200)를 포함한다.
본 발명의 실시예에 따른 원격 어플리케이션 서버(100)는 가입자 단말 장치(210)의 상태 정보를 분석하여, 분석된 상태 정보에 따라 제어 커맨드를 생성하여 가입자 장치(200)로 전송하고, 제어 커맨드를 기반으로 가입자 단말 장치(210)를 제어하거나, 가입자 단말 장치(210)에서의 컨텐츠 및 UI 리소스 중 적어도 어느 하나에 대한 렌더링을 제어한다.
상세하게는 원격 어플리케이션 서버(100)는 가입자 장치(200) 내 가입자 단말 장치(210)에 대한 상태 정보를 네트워크(300)를 통하여 수집하고, 수집된 상태 정보로부터 가입자 단말 장치(210)에서의 컨텐츠 및 UI 리소스 중 적어도 어느 하나의 렌더링 제어를 위한 제어 커맨드를 생성한다.
또한, 원격 어플리케이션 서버(100)는 가입자 단말 장치(210) 자체를 제어하기 위한 제어 커맨드를 생성할 수도 있다.
원격 어플리케이션 서버(100)는 생성된 제어 커맨드를 네트워크(300)를 통하여 가입자 장치(200)로 전송한다.
본 발명의 실시예에 따른 상태 정보는 가입자 단말 장치(210)가 원격 어플리케이션 서버(100)로부터의 제어 커맨드에 의해 특정 기능을 수행하기 위한 가입자 단말 장치(210)와 연관된 정보일 수 있다.
예를 들어, 상태 정보는 가입자 단말 장치(210)와 연동하는 디스플레이 장치(230)의 해상도 정보, 디스플레이 화면 회전 정보, 가입자 단말 장치(210)와 연동하는 입력 장치(220)와 같은 디바이스 정보, 및 서비스 가입 정보 중 적어도 어느 하나를 포함할 수 있다.
상기 상태 정보는 원격 어플리케이션 서버(100) 및 가입자 단말 장치(210) 간 세션 연결 시 세션 접속 정보와 함께 가입자 단말 장치(210)로부터 생성되어 원격 어플리케이션 서버(100)로 전송될 수 있고, 사용자 입력에 대응하여 가입자 단말 장치(210)로부터 생성되어 원격 어플리케이션 서버(100)로 전송될 수도 있다.
본 발명의 원격 어플리케이션 서버(100)는 헤드엔드 시스템(head end system) 또는 클라우드 기반의 미디어 제공 서버일 수 있고, 어플리케이션 스토리지(미도시)로부터 서비스 제공을 위한 어플리케이션을 수신하며, 데이터 스토리지(미도시)로부터 가입자 정보, 미디어 정보, 소셜 네트워크 연관 정보와 같은 데이터를 수신할 수 있다.
가입자 장치(200) 내의 가입자 단말 장치(210)는 수신된 제어 커맨드에 따라 가입자 단말 장치(210) 자체의 기능을 수행하거나, 원격 어플리케이션 서버(100)와 구분되어 존재하는 컨텐츠 스토리지(미도시) 및 UI 리소스 스토리지(미도시)로부터 컨텐츠 및 UI 리소스 중 적어도 어느 하나를 네트워크(300)를 통하여 수신하여 렌더링을 수행한다.
가입자 단말 장치(210)는 원격 어플리케이션 서버(100)로부터 수신한 제어 커맨드를 기반으로 수신된 컨텐츠 및 수신된 UI 리소스 중 적어도 어느 하나를 렌더링한다.
실시예에 따라서는 가입자 장치(200)는 제어 커맨드에 기반하여 컨텐츠 스토리지와 형성된 컨텐츠 채널을 통하여 컨텐츠를 요청하거나 수신할 수 있고, UI 리소스 스토리지와 형성된 UI 리소스 채널을 통하여 UI 리소스를 요청하거나 수신할 수 있다.
UI 리소스는 웹 페이지, 애플리케이션에 대한 비트맵 및 애플리케이션에 대한 그래픽 프리미티브(graphic primitive) 중 적어도 하나를 이용하여 구현될 수 있다.
실시예에 따라 UI 리소스는 사업자 서비스 및 가입자 장치(200)를 제어하기 위한 사용자 명령을 외부로부터 입력받는 사용자 인터페이스를 포함할 수 있다.
또한, 다른 실시예에 따라서는 가입자 단말 장치(210)는 원격 어플리케이션 서버(100)와의 세션 연결의 정상 여부를 판단하여, 세션 연결이 원활하지 않는 경우, 상태 정보의 생성과 렌더링과 관련되는 리소스의 수신을 제어하기 위한 하이브리드 제어 커맨드를 기반으로 사용자에게 사용자 인터페이스를 제공할 수 있다.
다만, 전술한 바와 같이, 클라우드 기반의 원격 어플리케이션 서버(100)와 가입자 장치(200) 간의 양방향 통신은 채널 자체가 암호화 되어 있지 않아 가입자 장치(200)에서 전송되는 키 이벤트가 네트워크(300)에 그대로 노출되어 보안에 취약하다는 문제점이 존재하였다.
이러한 문제점을 극복하기 위해, 본 발명의 실시예에 따른 원격 어플리케이션 서버(100)는 가입자 단말 장치(210)로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단하고, 판단 결과에 따라 제어 커맨드를 생성하며, 암호화 핀 모드에서 입력되는 키 코드에 대한 암호화 프로세스를 처리한다.
상세하게는 원격 어플리케이션 서버(100)는 가입자 장치(200) 내 가입자 단말 장치(210)로부터 수신한 키 이벤트에 따른 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청(cipherPinModeEnter) 커맨드, 핀 코드 요청(getPin) 커맨드 및 상기 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드 중 적어도 어느 하나를 포함하는 제어 커맨드를 생성한다.
원격 어플리케이션 서버(100)는 생성된 제어 커맨드를 네트워크(300)를 통하여 가입자 장치(200)로 전송한다.
또한, 본 발명의 실시예에 따른 가입자 장치(200) 내의 가입자 단말 장치(210)는 원격 어플리케이션 서버(100)로부터 수신된 제어 커맨드를 기반으로 암호화 핀 모드로 전환하고, 암호화 핀 모드에서 입력되는 키 코드(KeyCode)를 특수 키 코드로 변환하여 원격 플리케이션 서버(100)로 전송한다.
또한, 가입자 장치(200) 내의 가입자 단말 장치(210)는 원격 어플리케이션 서버(100)로부터 특수 키 코드에 대응하는 핀 코드에 대한 요청을 시큐어(secure) 통신 채널을 통해 수신하고, 요청에 대응하여 시큐어 통신 채널을 통하여 저장된 핀 코드를 원격 어플리케이션 서버(100)로 전송한다.
그러므로, 본 발명의 실시예에 따른 가입자 장치(200) 내의 가입자 단말 장치(210)는 원격 어플리케이션 서버(100)로부터 수신된 제어 커맨드에 기반하여 시큐어 통신 채널을 이용하여 부분 구간의 키 이벤트를 암호화하여 원격 어플리케이션 서버(100)로 전송할 수 있다.
실시예에 따르면, 상기 시큐어 통신 채널은 SSL(Secure Sockets Layer) 통신 채널일 수 있으나, 이에 한정되는 것은 아니다.
또한, 본 발명의 실시예에 따른 가입자 장치(200)는 가입자 단말 장치(210), 입력 장치(220) 및 디스플레이 장치(230)를 포함할 수 있고, 도 1에 도시된 바와 같이 가입자 장치(200)는 적어도 하나 이상일 수 있다.
본 발명의 가입자 단말 장치(210)는 셋톱 터미널(STTs, set-top terminals), 셋톱박스(STBs, set-top boxes), 통신 터미널(communication terminal), PC, 이동통신단말기, 스마트폰, 노트패드, PDA, 태블릿 PC와 같이 유무선 통신 모듈이 탑재된 전자 장치일 수 있고, 이에 한정되지 아니하며, 네트워크(300)를 통하여 원격 어플리케이션 서버(100)와 접속하여 통신할 수 있는 단말 장치일 수 있다.
실시예에 따라서는 가입자 단말 장치(210)는 신호 처리, 대역폭 제어 프로세스 및 그래픽 처리 프로세스를 처리할 수 있는 단말 장치일 수도 있다.
상세하게는 가입자 단말 장치(210)는 비디오 컨텐츠 및 오디오 컨텐츠를 포함하는 컨텐츠에 대한 MPEG-2 전송 스트림(MPEG-2 transport stream)을 수신하여 이를 디코딩하고, 디코딩된 컨텐츠를 렌더링하는 것과 같은 그래픽 처리 프로세스를 수행하는 단말 장치일 수 있다.
입력 장치(220)는 리모콘, 키보드, 터치 스크린 디바이스와 같은 사용자로부터 입력을 수신할 수 있는 장치일 수 있다.
가입자 단말 장치(210)는 입력 장치(220)로부터 디스플레이 장치(230)를 통하여 렌더링되어 제공되는 UI 데이터에 대한 양방향성을 기초로 하는 인터랙션(interaction) 기반의 사용자 입력을 수신할 수 있다.
예를 들어, 사용자 입력은 숫자 키 입력, 키 이벤트 암호화 요청, 세션 초기화, 클릭 스트림(clickstream)과 같은 다양한 신호를 포함할 수 있다.
실시예에 따라서는 가입자 단말 장치(210)는 입력 장치(220)를 통하여 수신되는 사용자 입력의 종류에 따라 원격 어플리케이션 서버(100)로부터 제어 커맨드에 의존하지 않고, 직접적으로 사용자 입력에 대응하여 리소스에 대한 렌더링을 수행할 수도 있다.
예를 들어, 사용자 입력이 현재 사용자에게 제공되는 리소스 상태에 맞춰서 재가공되는 경우, 리소스에 대한 재가공 과정에서 원격 어플리케이션 서버(100)로 상태 정보의 전송이 필요하지 않을 수 있다. 즉, 가입자 단말 장치(210)에서 입력 장치(220)를 통하여 수신되는 사용자 입력에 대응하여 리소스의 직접적인 처리를 수행할 수도 있다.
디스플레이 장치(230)는 텔레비전, 컴퓨터 모니터, 통신 모니터, 스마트폰 디스플레이와 같이 컨텐츠 및 UI 데이터를 사용자에게 시각과 청각을 통하여 제공하는 장치일 수 있다.
도 2는 본 발명의 실시예에 따른 키 이벤트 암호화 처리 시스템의 원격 어플리케이션 서버 및 가입자 단말 장치의 구성을 설명하기 위해 도시한 것이다.
본 발명의 실시예에 따른 원격 어플리케이션 서버(100)는 가입자 단말 장치(210)로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단하고, 판단 결과에 따른 제어 커맨드를 생성하여 가입자 단말 장치(210)로 전송하며, 제어 커맨드를 기반으로 가입자 단말 장치(210)를 제어하거나, 가입자 단말 장치(210)에서의 암호화 프로세스를 제어한다.
이를 위해 원격 어플리케이션 서버(100)는 판단부(110), 제어 커맨드 생성부(130) 및 제어부(120)를 포함한다.
판단부(110)는 가입자 단말 장치(210)로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단한다.
판단부(110)는 가입자 단말 장치(210)로부터 네트워크(300)를 통하여 사용자 입력에 따라 발생된 키 이벤트를 수신한다.
상기 키 이벤트는 가입자 단말 장치(210)가 원격 어플리케이션 서버(100)로부터의 제어 커맨드에 의해 특정 기능을 수행하기 위한 신호일 수 있다. 예를 들어, 키 이벤트는 가입자 단말 장치(210)와 연동하는 도 1에 도시된 입력 장치(220)를 통해 사용자 입력으로부터 보안이 필요한 특정시점에서 발생될 수 있다.
제어 커맨드 생성부(130)는 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드, 핀 코드 요청 커맨드 및 암호화 핀 모드의 해제 요청 커맨드 중 적어도 어느 하나를 포함하는 제어 커맨드를 생성한다.
예를 들면, 제어 커맨드 생성부(130)는 판단부(110)로부터 판단된 입력 장치(220)를 통해 사용자 입력으로부터 보안이 필요한 특정시점에서 발생되어 수신된 키 이벤트에 따른 암호화 핀 모드의 진입 여부의 판단 결과에 기반하여, 암호화 핀 모드의 진입 요청 커맨드를 생성할 수 있다.
또한, 제어 커맨드 생성부(130)는 가입자 단말 장치(210)로부터 수신된 특수 키 코드에 기반하여 핀 코드를 요청하기 위한 핀 코드 요청 커맨드를 생성할 수 있고, 가입자 단말 장치(210)로부터 수신된 핀 코드에 기반하여 암호화 핀 모드의 해제를 요청하기 위한 암호화 핀 모드의 해제 요청 커맨드를 생성할 수 있다.
예를 들면, 제어 커맨드 생성부(130)는 가입자 단말 장치(210)로부터 사용자 입력에 따라 특수 문자로 결합된 특수 키 코드인 "****"를 수신할 수 있다. 다만, 상기 특수 키 코드는 "****"외에 "#$%&"와 같은 특수 문자로 결합된 특수 키 코드일 수 있으며, 특수 문자의 개수, 조합 및 순서는 이에 한정되는 것은 아니다.
제어 커맨드 생성부(130)는 생성된 제어 커맨드를 네트워크(300)를 통해서 가입자 단말 장치(210)의 모드 전환부(211) 및 암호화 처리부(214)로 전송한다.
실시예에 따라서는 제어 커맨드 생성부(130)는 가입자 단말 장치(210)에서 렌더링 시 요구되는 이미지를 포함하는 제어 커맨드를 생성할 수도 있다.
제어부(120)는 암호화 핀 모드에서 입력되는 키 코드에 대한 암호화 프로세스를 처리한다.
상세하게는 제어부(120)는 판단부(110)로부터 가입자 단말 장치(210)에서 수신된 키 이벤트에 따른 암호화 핀 모드의 진입 여부의 판단 결과에 기반하여 제어 커맨드 생성부(130)로부터 암호화 핀 모드의 진입 요청 커맨드의 생성을 제어하고, 생성된 암호화 핀 모드의 진입 요청 커맨드를 네트워크(300)를 통해 가입자 단말 장치(210)로 전송하도록 제어할 수 있다.
이에 따라서, 가입자 단말 장치(210)는 원격 어플리케이션 서버(100)로부터 수신된 암호화 핀 모드의 진입 요청 커맨드에 기반하여 암호화 핀 모드로 전환할 수 있다.
또한, 가입자 단말 장치(210)는 암호화 핀 모드에서 입력되는 키 코드를 특수 키 코드로 변환하여 원격 어플리케이션 서버(100)로 전송할 수 있으며, 제어부(120)는 가입자 단말 장치(210)로부터 수신된 특수 키 코드에 대응하는 핀 코드를 요청하기 위해 제어 커맨드 생성부(130)로부터 핀 코드 요청 커맨드의 생성을 제어할 수 있다.
예를 들면, 가입자 단말 장치(210)는 수신된 암호화 핀 모드의 진입 요청 커맨드에 기반하여 변환된 암호화 핀 모드에서 사용자로부터 입력되는 숫자 키에 대응하여 특수 문자로 결합된 특수 키 코드로 변환할 수 있다.
또한, 제어부(120)는 가입자 단말 장치(210)로 시큐어(secure) 통신 채널을 통하여 핀 코드 요청 커맨드를 전송하도록 제어할 수 있다.
이에 따라서, 가입자 단말 장치(210)의 암호화 처리부(214)는 원격 어플리케이션 서버(100)로부터 시큐어 통신 채널을 통해 수신된 핀 코드 요청 커맨드에 기반하여 저장된 핀 코드를 전송할 수 있다.
제어부(120)는 가입자 단말 장치(210)로부터 핀 코드를 수신한 후, 암호화 핀 모드에 대한 해제를 요청하기 위해 제어 커맨드 생성부(130)로부터 암호화 핀 모드의 해제 요청 커맨드의 생성을 제어할 수 있다.
또한, 제어부(120)는 가입자 단말 장치(210)로 생성된 암호화 핀 모드의 해제 요청 커맨드를 전송하도록 제어할 수 있으며, 상기 암호화 핀 모드의 해제 요청 커맨드는 네트워크(300)를 통해 가입자 단말 장치(210)로 전송될 수 있다.
이에 따라서, 가입자 단말 장치(210)는 수신된 암호화 핀 모드의 해제 요청 커맨드를 기반으로 저장된 핀 코드를 초기화할 수 있다.
또한, 본 발명의 실시예에 따른 원격 어플리케이션 서버(100)는 제어 커맨드의 전송과 연관된 가입자 단말 장치(210)와의 시그널 패스(signal path)를 형성하는 트랜스포트 모듈(140)을 더 포함할 수 있다. 바람직하게는 상기 시그널 패스는 가입자 단말 장치(210)의 트랜스포트 모듈(215)과 단일 패스를 형성할 수 있다.
원격 어플리케이션 서버(100)는 트랜스포트 모듈(140)의 시그널 패스를 통하여 가입자 단말 장치(210)에 대한 효율적인 제어가 가능하다.
예를 들어, 원격 어플리케이션 서버(100)는 트랜스포트 모듈(140)을 통하여 가입자 단말 장치(210)에 설치되는 로컬 어플리케이션, 가입자 단말 장치(210)와의 인증을 효율적으로 제어할 수 있다.
본 발명의 실시예에 따른 가입자 단말 장치(210)는 제어 커맨드 생성부(130)로부터 수신된 제어 커맨드에 따라 가입자 단말 장치(210) 자체의 기능을 수행한다.
상세하게는 가입자 단말 장치(210)는 원격 어플리케이션 서버(100)로부터 수신한 제어 커맨드를 기반으로 암호화 핀 모드를 전환하고, 암호화 핀 모드에서 입력되는 키 코드를 특수 키 코드로 변환하여 원격 어플리케이션 서버(100)로 전송한다. 이후, 가입자 단말 장치(210)는 원격 어플리케이션 서버(100)로부터 핀 코드에 대한 요청을 수신하고, 요청에 대응하여 시큐어 통신 채널을 통하여 저장된 핀 코드를 원격 어플리케이션 서버(100)로 전송한다.
이를 위해, 본 발명의 실시예에 따른 가입자 단말 장치(210)는 모드 전환부(211), 코드 변환부(212), 저장부(213) 및 암호화 처리부(214)를 포함한다.
모드 전환부(211)는 원격 어플리케이션 서버(100)로부터 수신한 제어 커맨드를 기반으로 암호화 핀 모드(cipher pin mode)로 전환한다.
보다 상세하게는 모드 전환부(211)는 원격 어플리케이션 서버(100)의 제어 커맨드 생성부(130)로부터 수신한 암호화 핀 모드의 진입 요청 커맨드에 기반하여 일반 모드인 키 이벤트 전달 모드를 암호화 핀 모드로 전환할 수 있다.
또한, 모드 전환부(211)는 원격 어플리케이션 서버(100)의 제어 커맨드 생성부(130)로부터 수신한 암호화 핀 모드의 해제 요청 커맨드에 기반하여 암호화 핀 모드를 해제하고 일반 모드로 전환할 수 있다.
코드 변환부(212)는 원격 어플리케이션 서버(100)로부터 수신된 암호화 핀 모드의 진입 요청 커맨드에 기반하여 전환된 암호화 핀 모드에서 입력되는 키 코드(KeyCode)를 특수 키 코드로 변환하여 변환된 특수 키 코드를 원격 어플리케이션 서버(100)로 전송한다.
보다 상세하게는, 코드 변환부(212)는 가입자 단말 장치(210)와 연동하는 도 1에 도시된 입력 장치(220)를 통해 사용자 입력으로부터 수신된 숫자 키에 대응하는 지정된 키 코드를 특수 키 코드로 변환할 수 있다. 여기서, 상기 특수 키 코드는 키 코드에 무관하게 임의로 생성될 수 있으며, 입력되는 키 코드에 따라 일회성으로 생성될 수 있다.
또한, 코드 변환부(212)는 생성된 특수 키 코드를 네크워크(300)를 통하여 원격 어플리케이션 서버(100)로 전송할 수 있다.
예를 들면, 코드 변환부(212)는 전환된 암호화 핀 모드에서, 사용자가 입력 장치(220)를 통해 "1"을 입력하는 경우, "1"에 대응하도록 임의의 특수 문자 중 적어도 어느 하나인 "*"의 특수 키 코드를 변환하고, 이어서 사용자가 "2"를 입력하는 경우, "2"에 대응하도록 "*"의 특수 키 코드를 변환하여 사용자 입력에 따른 특수 키 코드를 "**"로 변환할 수 있다. 이후, 사용자가 "3" 및 "4"를 연속으로 입력하는 경우, "3" 및 "4"에 대응하도록 특수 키 코드를 변환하여 코드 변환부(212)는 사용자 입력에 따른 "****"의 특수 키 코드를 변환할 수 있다.
보다 상세하게는, 사용자가 입력 장치(220)를 통해 숫자 키 "1234"를 순차적으로 1, 2, 3, 4를 입력하는 경우, 코드 변환부(212)는 "*", "**", "***", "****"의 순차적으로 특수 문자로 결합된 특수 키 코드를 변환할 수 있으며, 특수 키 코드로 최종 변환된 "****"를 원격 어플리케이션 서버(100)로 전송할 수 있다.
실시예에 따라서, 코드 변환부(212)는 "****"외에 "#$%&"와 같은 특수 문자로 결합된 특수 키 코드로 변환할 수 있으며, 특수 문자의 개수, 조합 및 순서는 이에 한정되는 것은 아니다.
저장부(213)는 입력되는 키 코드에 대응하는 핀 코드(pin code)를 저장한다.
저장부(213)는 사용자 입력으로부터 수신된 키 코드에 대응하는 핀 코드를 저장할 수 있으며, 저장된 핀 코드는 원격 어플리케이션 서버(100)로부터 수신된 제어 커맨드에 의해 초기화될 수 있다.
실시예에 따라서, 저장부(213)는 입력 장치(220)를 통해 사용자로부터 순차적으로 입력된 "1234"를 핀 코드로 저장할 수 있다.
암호화 처리부(214)는 원격 어플리케이션 서버(100)로부터 특수 키 코드에 대응하는 핀 코드에 대한 요청을 시큐어 통신 채널을 통한 수신과, 요청에 대응하여 시큐어 통신 채널을 통하여 저장된 핀 코드를 원격 어플리케이션 서버(100)로 전송하도록 제어한다.
암호화 처리부(214)는 가입자 단말 장치(210)와 연동하는 도 1에 도시된 입력 장치(220)를 통해 사용자 입력으로부터 수신된 키 이벤트를 원격 어플리케이션 서버(100)로 전송할 수 있다.
이에 따라서, 원격 어플리케이션 서버(100)의 판단부(110)는 수신된 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단하고, 제어 커맨드 생성부(130)는 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드를 생성하여 가입자 단말 장치(210)의 암호화 처리부(214)로 전송할 수 있다.
이후, 암호화 처리부(214)는 원격 어플리케이션 서버(100)로부터 키 이벤트에 따른 암호화 핀 모드의 진입 여부의 판단 결과에 기반한 암호화 핀 모드의 진입 요청 커맨드를 수신하여, 모드 전환부(211)를 통해 암호화 핀 모드를 전환하도록 제어할 수 있다.
또한, 암호화 처리부(213)는 코드 변환부(212)로부터 암호화 핀 모드에서 입력되는 키 코드를 특수 키 코드로 변환하여 원격 어플리케이션 서버(100)로 전송하도록 제어할 수 있다.
이에 따라서, 원격 어플리케이션 서버(100)의 제어부(120)는 코드 변환부(212)로부터 수신된 특수 키 코드에 대응하는 핀 코드를 요청하기 위해 제어 커맨드 생성부(130)로부터 핀 코드 요청 커맨드를 생성하여 시큐어 통신 채널을 통해 암호화 처리부(214)로 전송할 수 있다.
실시예에 따라서, 암호화 처리부(213)는 암호화 핀 모드의 진입 요청 커맨드에 따라 전환된 암호화 핀 모드에서, 사용자로부터 입력되는 숫자 키에 대응하여 특수 문자로 결합된 특수 키 코드로 변환되는 UI 리소스를 외부의 UI 리소스 스토리지(미도시)로부터 수신할 수 있고, 수신된 UI 리소스에 대한 렌더링을 제어하여 디스플레이 장치(230)를 통해 사용자에게 제공할 수 있다.
이후, 암호화 처리부(214)는 원격 어플리케이션 서버(100)로부터 특수 키 코드에 따른 핀 코드에 대한 요청을 포함하는 핀 코드 요청 커맨드를 시큐어 통신 채널을 통하여 수신하고, 핀 코드 요청 커맨드에 대응하는 저장부(213)에 저장된 핀 코드를 시큐어 채널 통신을 통해 원격 어플리케이션 서버(100)로 전송하도록 제어할 수 있다.
실시예에 따라서, 암호화 처리부(214)는 사용자로부터 순차적으로 입력되어 저장된 핀 코드인 "1234"를 시큐어 채널 통신을 통해 원격 어플리케이션 서버(100)로 전송하도록 제어할 수 있다.
이에 따라서, 원격 어플리케이션 서버(100)의 제어부(120)는 암호화 처리부(214)로부터 시큐어 통신 채널을 통해 핀 코드를 수신한 후, 암호화 핀 모드에 대한 해제를 요청하기 위해 제어 커맨드 생성부(130)로부터 암호화 핀 모드의 해제 요청 커맨드를 생성하여 암호화 처리부(214)로 전송할 수 있다.
이후, 암호화 처리부(214)는 원격 어플리케이션 서버(100)로부터 암호화 핀 모드의 해제 요청 커맨드를 수신하고, 해제 요청 커맨드를 기반으로 모드 전환부(211)를 통해 암호화 핀 모드를 해제하도록 제어할 수 있다. 또한, 암호화 핀 모드의 해제 이후, 암호화 처리부(214)는 저장부(213)에 저장된 핀 코드를 초기화할 수 있다.
도 3은 본 발명의 실시예에 따른 원격 어플리케이션 서버 및 가입자 단말 장치 간 제어 커맨드를 통해 키 이벤트를 암호화 처리하는 과정을 도시한 흐름도이다.
도 3을 참조하면, 본 발명의 실시예에 따른 원격 어플리케이션 서버(100)와 가입자 단말 장치(210) 사이의 세션이 연결된 상태에서, 가입자 단말 장치(210)는 키 이벤트를 원격 어플리케이션 서버(100)로 전송한다(단계 310).
예를 들면, 단계 310에서, 가입자 단말 장치(210)는 사용자 입력으로부터 보안이 필요한 특정시점에 발생하는 키 이벤트의 발생에 따른 신호를 네트워크를 통하여 원격 어플리케이션 서버(100)로 전송할 수 있다.
이후, 단계 320에서 원격 어플리케이션 서버(100)는 수신된 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단한다.
단계 330에서, 원격 어플리케이션 서버(100)는 암호화 핀 모드의 진입 요청 커맨드를 포함하는 제어 커맨드를 생성하여 가입자 단말 장치(210)로 전송하여 암호화 핀 모드의 진입을 요청한다.
단계 340에서, 가입자 단말 장치(210)는 수신된 암호화 핀 모드의 진입 요청 커맨드에 기반하여 암호화 핀 모드로 전환한다.
상세하게는, 단계 340은 원격 어플리케이션 서버(100)로부터 수신한 암호화 핀 모드의 진입 요청 커맨드에 기반하여 일반 모드인 키 이벤트 전달 모드를 암호화 핀 모드로 전환하는 단계일 수 있다.
이후, 가입자 단말 장치(210)는 단계 350에서 키 코드를 특수 키 코드로 변환하고, 단계 351에서 변환된 특수 키 코드를 원격 어플리케이션 서버(100)로 전송하며, 단계 352에서 핀 코드를 저장한다.
실시예에 따라서, 가입자 단말 장치(210)는 단계 350에서 키 코드를 특수 키 코드로 변환하고, 단계 352에서 키 코드에 대응하는 핀 코드를 저장하며, 단계 351에서 특수 키 코드를 원격 어플리케이션 서버(100)로 전송할 수도 있다. 즉, 단계 350, 351 및 352의 단계는 본 발명의 실시예에 따라서 변동될 수도 있으므로, 전술한 바에 한정되는 것은 아니다.
보다 상세하게는 단계 350에서, 가입자 단말 장치(210)는 사용자 입력으로부터 수신된 숫자 키에 대응하는 지정된 키 코드를 특수 키 코드로 변환하는 단계일 수 있으며, 상기 특수 키 코드는 키 코드에 무관하게 임의로 생성될 수 있고, 입력되는 키 코드에 따라 일회성으로 생성될 수 있다.
이후, 가입자 단말 장치(210)는 단계 351에서 변환된 특수 키 코드를 네트워크를 통하여 원격 어플리케이션 서버(100)로 전송할 수 있고, 단계 352에서 사용자 입력으로부터 수신된 키 코드에 대응하는 핀 코드를 저장할 수 있으며, 실시예에 따라서는 단계 351과 단계 352는 동시에 수행될 수도 있다.
이후, 단계 360에서, 원격 어플리케이션 서버(100)는 가입자 단말 장치(210)로부터 수신된 특수 키 코드에 대응하는 핀 코드를 요청하기 위한 핀 코드 요청 커맨드를 생성하여 가입자 단말 장치(210)로 전송하여 핀 코드를 요청한다.
상세하게는 단계 360에서, 원격 어플리케이션 서버(100)는 핀 코드 요청 커맨드를 생성하여 시큐어 통신 채널을 통해 가입자 단말 장치(210)로 핀 코드를 요청한다.
이후, 단계 370에서, 가입자 단말 장치(210)는 수신된 요청에 대응하여 시큐어 통신 채널을 통하여 저장된 핀 코드를 원격 어플리케이션 서버(100)로 전송한다.
단계 380에서, 원격 어플리케이션 서버(100)는 가입자 단말 장치(210)로부터 핀 코드를 수신한 이후, 암호화 핀 모드에 대한 해제를 요청하기 위한 암호화 핀 모드의 해제 요청 커맨드를 생성하여 가입자 단말 장치(210)로 전송하여 암호화 핀 모드의 해제를 요청한다.
이후, 단계 390에서, 가입자 단말 장치(210)를 원격 어플리케이션 서버(100)로부터 수신된 암호화 핀 모드의 해제 요청 커맨드를 기반으로 저장된 핀 코드를 초기화한다.
도 4는 시큐어 통신 채널의 사용에 따른 암호화 처리율의 결과를 도시한 그래프이다.
보다 상세하게는 도 4를 참조하면, 시큐어 통신 채널을 사용하지 않는 경우(410)가, 시큐어 통신 채널을 사용하는 경우(420)보다 스레드(Threads)에 따른 초당 조회수(Queries Per Second)가 더 높은 것을 알 수 있다.
예를 들어, 시큐어 통신 채널을 사용하는 경우(420)는 1024 bit, 2048 bit 및 4096 bit의 시큐어 통신 채널을 사용할 시 스레드당 초당 조회수의 처리율을 나타낼 수 있다.
즉, 도 4를 참조하면, 시큐어 통신 채널을 사용하지 않는 경우(410)가 암호화 처리율이 더 높으므로, 본 발명의 키 이벤트 암호화 처리 시스템은 부분 구간에서 시큐어 통신 채널을 사용함으로써 전체적인 암호화 처리 효율을 더 높일 수 있다.
도 5는 본 발명의 실시예에 따른 가입자 단말 장치의 동작 방법의 과정을 도시한 흐름도이다.
도 5를 참조하면, 단계 510에서 암호화 핀 모드를 전환한다. 상세하게는 단계 510은 원격 어플리케이션 서버로부터 수신한 제어 커맨드를 기반으로 암호화 핀 모드(cipher pin mode)로 전환한다.
단계 510은 원격 어플리케이션 서버로부터 수신한 암호화 핀 모드의 진입 요청 커맨드에 기반하여 일반 모드인 키 이벤트 전달 모드를 암호화 핀 모드로 전환하는 단계일 수 있다.
이후, 단계 520에서 키 코드(KeyCode)를 특수 키 코드로 변환하여 원격 어플리케이션 서버로 전송한다. 상세하게는 단계 520은 암호화 핀 모드에서 입력되는 키 코드를 특수 키 코드로 변환하여 변환된 특수 키 코드를 원격 어플리케이션 서버로 전송한다.
예를 들면, 단계 520은 사용자 입력으로부터 수신된 숫자 키에 대응하는 지정된 키 코드를 특수 키 코드로 변환하는 단계일 수 있으며, 상기 특수 키 코드는 키 코드에 무관하게 임의로 생성될 수 있고, 입력되는 키 코드에 따라 일회성으로 생성될 수 있다.
단계 530에서 원격 어플리케이션 서버로부터 특수 키 코드에 대응하는 핀 코드(pin code)에 대한 요청을 시큐어(secure) 통신 채널을 통해 수신한다.
이후, 가입자 단말 장치는 단계 540에서 원격 어플리케이션 서버로부터 수신된 요청에 대응하여 시큐어 통신 채널을 통하여 저장된 핀 코드를 원격 어플리케이션 서버로 전송한다.
실시예에 따라서, 가입자 단말 장치는 단계 540 이후, 원격 어플리케이션 서버로부터 수신된 제어 커맨드에 기반하여 저장된 핀 코드를 초기화할 수 있다.
도 6은 본 발명의 실시예에 따른 원격 어플리케이션 서버의 동작 방법의 과정을 도시한 흐름도이다.
도 6을 참조하면, 단계 610에서 가입자 단말 장치로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단한다.
예를 들면, 단계 610은 네트워크를 통하여 가입자 단말 장치로부터 사용자 입력에 따라 발생된 키 이벤트를 수신하는 단계일 수 있다.
단계 620에서 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드(cipherPinModeEnter), 핀 코드 요청 커맨드(getPin) 및 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드 중 적어도 어느 하나를 포함하는 제어 커맨드를 생성한다.
이후, 단계 630에서 암호화 핀 모드에서 입력되는 키 코드에 대한 암호화 프로세스를 처리한다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
100: 원격 어플리케이션 서버
200: 가입자 장치
210: 가입자 단말 장치
300: 네트워크

Claims (15)

  1. 컴퓨터에 의해 적어도 일시적으로 구현되는:
    원격 어플리케이션 서버로부터 수신한 제어 커맨드를 기반으로 암호화 핀 모드(cipher pin mode)로 전환하는 모드 전환부;
    상기 암호화 핀 모드에서 입력되는 키 코드(KeyCode)를 특수 키 코드로 변환하여 상기 변환된 특수 키 코드를 상기 원격 어플리케이션 서버로 전송하는 코드 변환부;
    상기 입력되는 키 코드에 대응하는 핀 코드(pin code)를 저장하는 저장부;
    상기 원격 어플리케이션 서버로부터 상기 특수 키 코드에 대응하는 핀 코드에 대한 요청을 시큐어(secure) 통신 채널을 통한 수신과, 상기 요청에 대응하여 상기 시큐어 통신 채널을 통하여 상기 저장된 핀 코드를 상기 원격 어플리케이션 서버로 전송하도록 제어하는 암호화 처리부; 및
    상기 원격 어플리케이션 서버와 단일 패스 형태의 시그널 패스를 형성하는 트랜스포트 모듈
    을 포함하고,
    상기 시그널 패스를 통해 상기 원격 어플리케이션 서버와의 인증처리를 수행하는 것을 특징으로 하는 키 이벤트 암호화 처리를 위한 가입자 단말 장치.
  2. 제1항에 있어서,
    상기 암호화 처리부는
    상기 암호화 핀 모드의 진입 요청(cipherPinModeEnter) 커맨드를 상기 원격 어플리케이션 서버로부터 수신하여 상기 진입 요청 커맨드를 기반으로 상기 모드 전환부를 통하여 상기 암호화 핀 모드를 전환하도록 제어하는 키 이벤트 암호화 처리를 위한 가입자 단말 장치.
  3. 제1항에 있어서,
    상기 특수 키 코드는
    상기 키 코드에 무관하게 임의로 생성되는 것을 특징으로 하는 키 이벤트 암호화 처리를 위한 가입자 단말 장치.
  4. 제1항에 있어서,
    상기 암호화 처리부는
    상기 핀 코드에 대한 요청을 포함하는 핀 코드 요청 커맨드(getPin)를 상기 시큐어 통신 채널을 통하여 수신하여 상기 핀 코드 요청 커맨드에 대응하여 상기 저장된 핀 코드를 상기 원격 어플리케이션 서버로 전송하도록 제어하는 키 이벤트 암호화 처리를 위한 가입자 단말 장치.
  5. 제4항에 있어서,
    상기 암호화 처리부는
    상기 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드를 상기 원격 어플리케이션 서버로부터 수신하여 상기 수신된 해제 요청 커맨드를 기반으로 상기 모드 전환부를 통하여 상기 암호화 핀 모드를 해제하도록 제어하는 키 이벤트 암호화 처리를 위한 가입자 단말 장치.
  6. 제5항에 있어서,
    상기 암호화 처리부는
    상기 암호화 핀 모드의 해제 이후, 상기 저장부에 저장된 핀 코드를 초기화하는 키 이벤트 암호화 처리를 위한 가입자 단말 장치.
  7. 컴퓨터에 의해 적어도 일시적으로 구현되는:
    가입자 단말 장치로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단하는 판단부;
    상기 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드(cipherPinModeEnter), 핀 코드 요청 커맨드(getPin) 및 상기 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드 중 적어도 어느 하나를 포함하는 제어 커맨드를 생성하는 제어 커맨드 생성부;
    상기 암호화 핀 모드에서 입력되는 키 코드에 대한 암호화 프로세스를 처리하는 제어부; 및
    상기 가입자 단말 장치와 단일 패스 형태의 시그널 패스를 형성하는 트랜스포트 모듈
    을 포함하고,
    상기 시그널 패스를 통해 상기 가입자 단말 장치와의 인증처리를 수행하는 것을 특징으로 하는 원격 어플리케이션 서버.
  8. 제7항에 있어서,
    상기 제어부는
    상기 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드의 생성을 제어하고, 상기 생성된 진입 요청 커맨드를 상기 가입자 단말 장치로 전송하는 원격 어플리케이션 서버.
  9. 제7항에 있어서,
    상기 제어부는
    상기 암호화 핀 모드에서 입력되는 키 코드로부터 변환된 특수 키 코드를 상기 가입자 단말 장치로부터 수신하고, 상기 수신된 특수 키 코드에 대응하는 핀 코드를 요청하는 핀 코드 요청 커맨드의 생성을 제어하는 원격 어플리케이션 서버.
  10. 제9항에 있어서,
    상기 제어부는
    상기 가입자 단말 장치로 시큐어 통신 채널을 통하여 상기 핀 코드 요청 커맨드를 전송하도록 제어하는 원격 어플리케이션 서버.
  11. 제10항에 있어서,
    상기 제어부는
    상기 가입자 단말 장치로부터 상기 전송된 핀 코드 요청 커맨드에 대응하여 상기 시큐어 통신 채널을 통하여 핀 코드를 수신하는 원격 어플리케이션 서버.
  12. 제11항에 있어서,
    상기 제어부는
    상기 핀 코드를 수신한 이후, 상기 암호화 핀 모드에 대한 해제 요청 커맨드의 생성을 제어하고, 상기 생성된 해제 요청 커맨드를 상기 가입자 단말 장치로 전송하는 원격 어플리케이션 서버.
  13. 제12항에 있어서,
    상기 가입자 단말 장치는
    수신된 해제 요청 커맨드를 기반으로 저장된 핀 코드를 초기화하는 원격 어플리케이션 서버.
  14. 원격 어플리케이션 서버로부터 수신한 제어 커맨드를 기반으로 암호화 핀 모드(cipher pin mode)로 전환하는 단계;
    상기 암호화 핀 모드에서 입력되는 키 코드(KeyCode)를 특수 키 코드로 변환하여 상기 변환된 특수 키 코드를 상기 원격 어플리케이션 서버로 전송하는 단계;
    상기 원격 어플리케이션 서버로부터 상기 특수 키 코드에 대응하는 핀 코드(pin code)에 대한 요청을 시큐어(secure) 통신 채널을 통해 수신하는 단계; 및
    상기 요청에 대응하여 상기 시큐어 통신 채널을 통하여 저장된 상기 핀 코드를 상기 원격 어플리케이션 서버로 전송하는 단계;
    트랜스포트 모듈을 이용하여, 상기 원격 어플리케이션 서버와 단일 패스 형태의 시그널 패스를 형성하는 단계; 및
    상기 시그널 패스를 통해 상기 원격 어플리케이션 서버로부터의 제어에 따라 로컬 어플리케이션의 제어를 수행하고, 상기 원격 어플리케이션 서버와의 인증처리를 수행하는 단계
    를 포함하는 것을 특징으로 하는 가입자 단말 장치의 동작 방법.
  15. 가입자 단말 장치로부터 수신한 키 이벤트로부터 암호화 핀 모드의 진입 여부를 판단하는 단계;
    상기 암호화 핀 모드의 진입 여부의 판단 결과에 따라 암호화 핀 모드의 진입 요청 커맨드(cipherPinModeEnter), 핀 코드 요청 커맨드(getPin) 및 상기 암호화 핀 모드의 해제 요청(cipherPinModeExit) 커맨드 중 적어도 어느 하나를 포함하는 제어 커맨드를 생성하는 단계;
    상기 암호화 핀 모드에서 입력되는 키 코드에 대한 암호화 프로세스를 처리하는 단계;
    트랜스포트 모듈을 이용하여, 상기 가입자 단말 장치와 단일 패스 형태의 시그널 패스를 형성하는 단계; 및
    상기 시그널 패스를 통해 상기 가입자 단말 장치의 로컬 어플리케이션을 제어하고, 상기 가입자 단말 장치와의 인증처리를 수행하는 단계
    를 포함하는 원격 어플리케이션 서버의 동작 방법.
KR1020160031269A 2016-03-16 2016-03-16 키 이벤트 암호화 처리 시스템 및 그 방법 KR102645424B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160031269A KR102645424B1 (ko) 2016-03-16 2016-03-16 키 이벤트 암호화 처리 시스템 및 그 방법
EP17160103.2A EP3220601B1 (en) 2016-03-16 2017-03-09 Key event encryption processing system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160031269A KR102645424B1 (ko) 2016-03-16 2016-03-16 키 이벤트 암호화 처리 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20170107669A KR20170107669A (ko) 2017-09-26
KR102645424B1 true KR102645424B1 (ko) 2024-03-08

Family

ID=58360823

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160031269A KR102645424B1 (ko) 2016-03-16 2016-03-16 키 이벤트 암호화 처리 시스템 및 그 방법

Country Status (2)

Country Link
EP (1) EP3220601B1 (ko)
KR (1) KR102645424B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184526A1 (en) * 2001-05-18 2002-12-05 Bender Michael S. Dynamic downloading of keyboard keycode data to a networked client
US20100034389A1 (en) * 2007-03-13 2010-02-11 Oleg Veniaminovich Sakharov Conditional access system and method for limiting access to content in broadcasting and receiving systems

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100365256B1 (ko) 2000-11-24 2002-12-18 주식회사 아이레보 제어 코드 데이터의 암호화 및 인증 방법, 및 이를 이용한리모콘 시스템
KR100800111B1 (ko) 2006-05-11 2008-01-31 주식회사 케이에스넷 Otp 생성 기능을 구비한 리모컨을 포함하는 셋탑 박스및 이를 이용한 전자 상거래 시스템 및 방법
KR101729019B1 (ko) * 2010-10-12 2017-04-21 삼성전자주식회사 전력 관리 장치, 그를 가지는 전력 관리 시스템 및 그 제어 방법
AU2011315950B2 (en) 2010-10-14 2015-09-03 Activevideo Networks, Inc. Streaming digital video between video devices using a cable television system
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US9219607B2 (en) * 2013-03-14 2015-12-22 Arris Technology, Inc. Provisioning sensitive data into third party

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020184526A1 (en) * 2001-05-18 2002-12-05 Bender Michael S. Dynamic downloading of keyboard keycode data to a networked client
US20100034389A1 (en) * 2007-03-13 2010-02-11 Oleg Veniaminovich Sakharov Conditional access system and method for limiting access to content in broadcasting and receiving systems

Also Published As

Publication number Publication date
KR20170107669A (ko) 2017-09-26
EP3220601B1 (en) 2019-04-24
EP3220601A1 (en) 2017-09-20

Similar Documents

Publication Publication Date Title
US11032592B2 (en) Systems and methods for securely streaming media content
US10778670B2 (en) Apparatus and method for secure authentication of a communication device
US10749852B2 (en) Systems and methods for connecting private devices to public devices according to connection parameters
US20130276015A1 (en) Virtual set-top boxes
KR101094696B1 (ko) 클라우드 컴퓨팅 및 스마트폰 제어를 통한 티브이 서비스 제공시스템
CN103079176A (zh) 一种遥控电子设备的方法及***和移动终端及电子设备
US20130160044A1 (en) Stream control with different trick-mode protocols
CN109800557B (zh) 基于区块链的集成处理方法、装置、服务器、设备及介质
KR102300189B1 (ko) 디스플레이 장치와의 무선 연결을 위한 셋톱박스의 동작 방법 및 그 셋톱박스
US9807062B2 (en) Method and apparatus for selectively providing protection of screen information data
KR102645424B1 (ko) 키 이벤트 암호화 처리 시스템 및 그 방법
CN113891107B (zh) 交互式网络电视无线接入的方法、***、设备及存储介质
CN105338407B (zh) 节目播放加密方法及装置
US10873773B2 (en) Countermeasure for cryptographic cribs
US10645453B2 (en) Electronic device, image processing method thereof, and non-transitory computer readable recording medium
KR101260329B1 (ko) Iptv서비스용 (ip-stb) 제어시스템 및 제어방법
CN113301432B (zh) 显示设备、终端设备及通信连接方法
Mikityuk et al. Digital rights management and its evolution in the context of IPTV platforms in the web domain
US20220329890A1 (en) Digital rights management while streaming to display array
US10715856B2 (en) Devices, methods, and program products enabling concurrent personal network streaming and wide area network access
KR102007673B1 (ko) 유저 인터페이스에 대한 이벤트를 처리하는 클라우드 서버, 미디어 재생 장치 및 컴퓨터 프로그램
CN117278786A (zh) 一种显示设备及媒资数据播放方法
US20170295160A1 (en) Cloud-based authentication keyboard
KR20120060174A (ko) 종단간 보안 제공 방법

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant