KR101272266B1 - Security method and system of mobile - Google Patents
Security method and system of mobile Download PDFInfo
- Publication number
- KR101272266B1 KR101272266B1 KR1020100140063A KR20100140063A KR101272266B1 KR 101272266 B1 KR101272266 B1 KR 101272266B1 KR 1020100140063 A KR1020100140063 A KR 1020100140063A KR 20100140063 A KR20100140063 A KR 20100140063A KR 101272266 B1 KR101272266 B1 KR 101272266B1
- Authority
- KR
- South Korea
- Prior art keywords
- mobile terminal
- security
- authentication code
- key
- content server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
- H01L21/67—Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
- H01L21/67005—Apparatus not specifically provided for elsewhere
- H01L21/67242—Apparatus for monitoring, sorting or marking
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L21/00—Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
- H01L21/67—Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
- H01L21/67005—Apparatus not specifically provided for elsewhere
- H01L21/67011—Apparatus for manufacture or treatment
- H01L21/67098—Apparatus for thermal treatment
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- General Physics & Mathematics (AREA)
- Manufacturing & Machinery (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 이동 단말을 위한 보안 방법 및 시스템에 관한 것이다. 개시된 기술은, 이동 단말을 위한 보안 방법에 있어서, (a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 단계; (b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계; (c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및 (d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디를 이용하여 산출되는 상기 제 1 인증 코드를 인증하는 단계를 포함한다.The present invention relates to a security method and system for a mobile terminal. The disclosed technique is a security method for a mobile terminal, comprising: (a) a mobile terminal delivering a security ID and a first authentication code of the mobile terminal to a content server, wherein the first authentication code is a service key; Having a value calculated using an ID, an ID of the set-top box, and the security ID; (b) the content server extracting the ID of the mobile terminal from the security ID and the ID list, and transferring the extracted ID of the mobile terminal to an authentication server; (c) the authentication server delivering a service key calculated using the extracted ID of the mobile terminal to the content server; And (d) the content server authenticating the first authentication code calculated using the service key, the ID of the set top box, the extracted ID of the mobile terminal, and the security ID.
Description
본 발명은 이동 단말을 위한 보안 방법 및 시스템에 관한 것이다. The present invention relates to a security method and system for a mobile terminal.
CAS(Conditional Access System)는 특정 방송 프로그램에 대한 수신 가능 여부를 사용자의 디지털 수신기가 결정하도록 하는 장치이며, 정당한 수신료를 지불하는 사람만이 프로그램을 시청할 수 있도록 하기 위한 것이다. CAS는 수신 제한 기능 즉, 인증받지 않은 수신으로부터 컨텐츠를 보호하기 위해 음성, 비디오 등의 데이터를 뒤섞는 스크램블링(Scrambling) 기술과 특정 수신기에서만 컨텐츠가 재생될 수 있도록 컨텐츠를 암호화하고, CW(Control Word)를 통해 복호화하는 암호화(Encryption) 기술 및 이를 바탕으로 사용자에게 다양한 형태의 서비스를 제공하기 위한 사용자 서비스 지원 기능으로 구성된다. The CAS (Conditional Access System) is a device that allows the user's digital receiver to determine whether or not a specific broadcast program can be received, and is intended to allow only those who pay a reasonable subscription fee to watch the program. CAS has a restriction on access, ie scrambling technology that mixes data such as voice and video to protect the content from unauthorized reception, and encrypts the content so that it can be played only in a specific receiver. It consists of an encryption technology to decrypt through and a user service support function for providing various types of services to the user based on this.
유선 IPTV(Internet Protocol Television)에서 사용되는 CAS는 서비스 보안 및 컨텐츠 보안을 제공하기 위해 계층적 키를 사용한다. 미디어 컨텐츠를 스크램블링 하기 위해 CW(Control Word)를사용하고, CW를 안전하게 전달하기 위해 서비스 키(Service Key)를 사용하고, 서비스 키를 안전하게 업데이트 하기 위해 초기 서비스 가입시 스마트 카드에 저장된 마스터 키(Master Key)를 통해 암호화되어 전달된다. CW는 ECM(Entitlement Control Message) 메시지를 통해 수 초 내지 수 분 간격으로 업데이트 되고, 서비스 키는 EMM(Entitlement Management Message) 메시지를 통해 수 분 내지 수 시간 또는 하루 간격으로 업데이트된다. 따라서, 가입자 수가 많은 경우, 키 업데이트에 따른 통신 오버헤드 및 많은 네트워크 대역폭을 필요로 하는 문제가 있다.CAS used in wired IPTV (Internet Protocol Television) uses hierarchical keys to provide service security and content security. Uses CW (Control Word) to scramble media content, uses Service Key to securely forward CW, and Master Key stored on smart card at initial service subscription to securely update service key Is encrypted and delivered. The CW is updated at intervals of several seconds to minutes through an Entitlement Control Message (ECM) message, and the service key is updated at intervals of several minutes to hours or one day through an Entitlement Management Message (EMM) message. Therefore, when the number of subscribers is large, there is a problem that requires a large network bandwidth and communication overhead according to the key update.
또한, CAS 사용자가 선택한 무선 단말에게 IPTV 서비스를 제공하기 위한 보안 채널을 형성할 수 없다. 기존 CAS 기술의 경우는 고정된 셋톱박스를 위해 제공되었기 때문이다. 따라서, 무선 환경에서는 각각의 무선 단말에도 CAS 모듈이 설치되어야 하고, CAS를 위한 스마튼 카드와 각각의 이동 단말을 위한 마스터 키가 사전에 분배되어야 하는 문제점이 있었다.In addition, a CAS cannot establish a secure channel for providing an IPTV service to a wireless terminal selected by a user. Traditional CAS technology is provided for fixed set-top boxes. Accordingly, in a wireless environment, a CAS module must be installed in each wireless terminal, and a smart card for CAS and a master key for each mobile terminal must be distributed in advance.
개시된 기술이 이루고자 하는 기술적 과제는, 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드 및 보안 지연시간을 줄여 모바일 IPTV 서비스 환경에서 사용자가 사용하기 원하는 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.The technical problem of the disclosed technology is to reduce the communication overhead and security delay caused by the application of the existing CAS-based security system in the mobile IPTV environment, using a mobile terminal that the user wants to use in the mobile IPTV service environment. It's about providing IPTV services in a secure way when you want to.
상기의 기술적 과제를 이루기 위해 개시된 기술은, 이동 단말을 위한 보안 방법에 있어서, (a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 단계; (b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계; (c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및 (d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디로부터 상기 제 1 인증 코드를 인증하는 단계를 포함한다.In order to achieve the above technical problem, in the security method for a mobile terminal, (a) the mobile terminal transmits a security ID and a first authentication code of the mobile terminal to a content server, wherein the first authentication code is Having a value calculated using a service key, an ID of the mobile terminal, an ID of a set-top box, and the security ID; (b) the content server extracting the ID of the mobile terminal from the security ID and the ID list, and transferring the extracted ID of the mobile terminal to an authentication server; (c) the authentication server delivering a service key calculated using the extracted ID of the mobile terminal to the content server; And (d) the content server authenticating the first authentication code from the service key, the ID of the set top box, the extracted ID of the mobile terminal, and the security ID.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique may have the following effects. It is to be understood, however, that the scope of the disclosed technology is not to be construed as limited thereby, as it is not meant to imply that a particular embodiment should include all of the following effects or only the following effects.
일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드 및 보안 지연시간을 줄여 모바일 IPTV 서비스 환경에서 사용자가 사용하기 원하는 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.Security system and method for a mobile terminal according to an embodiment reduces the communication overhead and security delay time according to the application of the existing CAS-based security system in a mobile IPTV environment using a mobile terminal that the user wants to use in a mobile IPTV service environment This is to provide IPTV service in a safe way whenever and wherever the user wants.
또한, 일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 IPTV 서비스에 가입한 가입자가 자신이 원하는 이동 단말을 통해 가입한 IPTV 서비스를 받고자 할 때 이동 단말을 등록하고, 전달되는 미디어 컨텐츠를 스크램블링 할 때 사용된 키를 안전하게 분배할 수 있는 등록 및 키 교환 방법을 제한하여 CAS를 사용하지 않고도 사용자가 원하는 이동 단말에 서비스 보호 및 컨텐츠 보호를 제공할 수 있다.In addition, the security system and method for a mobile terminal according to an embodiment registers the mobile terminal when the subscriber subscribes to the IPTV service through the desired mobile terminal and scrambles the delivered media content. By restricting the registration and key exchange methods that can safely distribute the key used when using the service, it is possible to provide service protection and content protection to a mobile terminal desired by a user without using a CAS.
또한, 일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 이동 단말이 외부로 이동하여 외부에서 지속적으로 IPTV 서비스를 제공받고자 하는 경우, 멀티미디어 컨텐츠 서버와의 보안 채널 형성을 위해 CAS를 사용하지 않고도 서비스 인증 및 키 교환을 제공할 수 있다. In addition, the security system and method for a mobile terminal according to an embodiment when the mobile terminal is to move to the outside to receive continuous IPTV service from the outside, without using a CAS to form a secure channel with the multimedia content server Service authentication and key exchange can be provided.
도 1은 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 이동 단말을 위한 보안 방법을 나타내는 순서도이다.1 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention.
2 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention.
3 is a flowchart illustrating a security method for a mobile terminal according to an embodiment of the present invention.
개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.The description of the disclosed technique is merely an example for structural or functional explanation and the scope of the disclosed technology should not be construed as being limited by the embodiments described in the text. That is, the embodiments may be variously modified and may have various forms, and thus the scope of the disclosed technology should be understood to include equivalents capable of realizing the technical idea.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present application should be understood as follows.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly indicates otherwise, and terms such as "include" or "have" refer to features, numbers, steps, operations, components, parts, or parts thereof described. It is to be understood that the combination is intended to be present, but not to exclude in advance the possibility of the presence or addition of one or more other features or numbers, steps, operations, components, parts or combinations thereof.
각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.Each step may occur differently from the stated order unless the context clearly dictates the specific order. That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the disclosed technology belongs, unless otherwise defined. The terms defined in the commonly used dictionary should be interpreted to coincide with the meanings in the context of the related art, and should not be interpreted as having ideal or excessively formal meanings unless clearly defined in the present application.
도 1은 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다. 도 1을 참조하면, 최초 사용자가 IPTV 서비스에 오프라인으로 가입하면, IPTV 서비스 사업자는 스마트카드 또는 USIM에 초기 인증을 위한 마스터 비밀 키와 가입자에 대한 프로파일을 안전하게 저장하여 발급한다. 이후 사용자의 집에 셋톱박스(120)를 설치하고 셋톱박스(120)에 스마트 카드 또는 USIM을 장착한다. 셋톱박스(120)를 부팅하고, 온라인으로 셋톱박스(120)와 IPTV 서비스 제공업자의 인증 서버(140) 사이에 초기 인증 및 초기 등록과정이 수행된다. 이때 전달되는 메시지는 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화되어 전달된다. 1 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention. Referring to FIG. 1, when an initial user subscribes to an IPTV service offline, the IPTV service provider securely stores and issues a master secret key for initial authentication and a profile of a subscriber in a smart card or USIM. Since the set-
초기 인증 이후 사용자는 언제 어디서든 IPTV를 시청하기 위하여 집 내부에서 자신이 사용하기 원하는 이동 단말(110)을 셋톱박스(120)에 등록한다. 여기에서, 셋톱박스(120)에 등록되는 이동 단말(110)은 복수일 수 있다. 이동 단말(110)은 네트워크 접속 인증을 통해 셋톱박스(120)와 공유하는 네트워크 접근을 위한 마스터 비밀 키로 자신의 아이디와 프로파일을 암호화하여 셋톱박스(120)에 전달한다. 셋톱박스(120)는 이동 단말(110)을 인증 후 이동 단말(110)의 보안 아이디, 서비스 키 및 프록시 서명을 생성하고 네트워크 접근을 위한 마스터 비밀 키로 암호화하여 이동 단말(110)에 전달한다. 또한, 셋톱박스(120)는 이동 단말(110)에 대한 정보를 인증 서버(140)에 전달한다. After the initial authentication, the user registers the
이동 단말(110)이 셋톱박스(120)에 성공적으로 등록된 후, 사용자가 이동 단말(110)을 통해 IPTV를 시청하고자 하는 경우, 사용자는 컨텐츠 서버(130)에 서비스를 요청할 수 있다. 이 경우, 이동 단말(110)은 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디, 프록시 서명 및 제 1 인증 코드를 전달한다. 컨텐츠 서버(130)는 이동 단말(110)의 아이디를 인증 서버(140)에 전달하고, 이동 단말(110)에 대한 인증을 완료하면 이동 단말(1110)을 위한 IPTV 서비스 키를 생성하여 컨텐츠 서버(130)에 전달한다. 여기에서, 인증 서버(140)는 서비스 키 생성에 사용된 임의의 수 r값과 서비스 키를 컨텐츠 서버(130)에 전달할 수 있다. 컨텐츠 서버(130)는 스크램블 키, 임의의 r, k 값 해쉬하여 제 2 인증코드를 생성하고, 이동 단말(110)에 제 2 인증코드 및 k 값을 안전하게 전달한다. 컨텐츠 서버(130)는 스크램블링 된 IPTV 컨텐츠를 이동 단말(110)에 전달하고, 이동 단말(110)은 이미 생성한 스크램블 키로 디스크램블링하여 IPTV를 시청할 수 있다.
After the
도 2는 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다. 도 2를 참조하면, 이동 단말을 위한 보안 시스템(100)은 이동 단말(110), 셋톱박스(120), 컨텐츠 서버(130) 및 인증 서버(140)를 포함한다.2 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention. Referring to FIG. 2, the security system 100 for a mobile terminal includes a
이동 단말(110)은 인증 서버(140)에 네트워크 접속 인증하고, 셋톱박스(120)에 등록하여 컨텐츠 서버(130)로부터 IPTV 서비스를 받을 수 있다. 여기에서, 이동 단말(110)은 IPTV 서비스를 지원받을 수 있는 단말에 해당하며, 스마트 폰, 태플릿 PC, PDA(Personal Digital Assistants) 등을 포함할 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 네트워크 접속 인증을 수행한다. 또한, 이동 단말(110)은 USIM(Universal Subscriber Identity Module)을 탑재할 수 있는 단말을 포함할 수 있다. 이동 단말(110)은 무선 인터페이스로 WiFi, 3G, WiBro(Wireless Broadband Internet), WiMAX(World Interoperability for Microwave Access), Bluetooth 등을 사용될 수 있다. 서비스 공급자와 사용자 간의 사전 협약에 따라 이동 단말을 위한 보안 시스템(100)에서 사용되는 이동 단말(110)은 복수 개에 해당할 수 있다.The
셋톱박스(120)는 인증 서버(140)로부터 초기 인증받고 이동 단말(110)을 등록 받아 이동 단말(110)이 IPTV 서비스를 받을 수 있게 한다. 여기에서, 셋톱박스(120)는 스마트 카드 또는 USIM을 사용할 수 있는 것에 해당할 수 있다. 셋톱박스(120)의 무선 인터페이스는 IEEE 802/a/b/g에 의하며, Bluetooth 방식을 사용할 수 있다. 셋톱박스(120)에 접속하여 인증받는 이동 단말(110)은 복수 개에 해당할 수 있다.The set-
컨텐츠 서버(130)는 이동 단말(110)로부터 직접 IPTV 서비스를 요청받고, 인증 서버(140)로부터 서비스 키를 전달받아 이동 단말(110)을 인증한다. 또한, 컨텐츠 서버(130)는 인증된 이동 단말(110)에 IPTV 컨텐츠를 전달한다. 브로드캐스팅 콘텐츠는 컨텐츠 서버(130)로부터 제어 단어(Control Word)로 스크램블되어 이동 단말(110)에 전송될 수 있다. VOD 컨텐츠는 컨텐츠 서버(130)와 이동 단말(110) 간의 상호 인증 후 암호화(Encryption) 키로 암호화하여 전달될 수 있다.The
인증 서버(140)는 셋톱박스(120) 및 이동 단말(110)을 인증하여 IPTV 서비스를 가능하게 한다. 인증 서버(140)는 IPTV 서비스 공급자에 해당하고, 셋톱박스(120)가 IPTV 서비스에 가입하는 경우, USIM 또는 스마트 카드를 발급할 수 있다. 마스터 키는 사용자에게 지급되는 USIM에 저장하여 분배할 수 있다. 네트워크 접속 인증은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 이루어질 수 있다.
The
도 3은 본 발명의 실시예에 따른 이동 단말을 위한 보안 방법을 나타내는 순서도이다. 도 3을 참조하면, 사용자는 셋톱박스(120)를 설치하여 IPTV 서비스에 가입하고, USIM(Universal Subscriber Identity Module) 또는 스마트 카드를 발급받는다(S305). 보다 상세하게는, 사용자가 IPTV 서비스에 오프라인으로 가입하는 경우, IPTV 서비스 사업자는 스마트카드 또는 USIM에 초기 인증을 위한 마스터 키와 가입자에 대한 프로필을 안전하게 저장하여 발급한다. USIM 또는 스마트 카드에는 마스터 키, 셋톱박스(120)의 프로파일, 셋톱박스(120)의 아이디 등이 포함될 수 있다.3 is a flowchart illustrating a security method for a mobile terminal according to an embodiment of the present invention. Referring to FIG. 3, a user installs a set-
셋톱박스(120)는 온라인으로 인증 서버(140)에 초기 인증 및 초기 등록과정을 수행한다(S310). 사용자는 셋톱박스(120)가 설치된 후 셋톱박스(120)에 스마트 카드 또는 USIM을 장착 후, 셋톱박스(120)를 부팅하면 온라인으로 IPTV 서비스 제공업자의 인증 서버와 초기 인증 및 초기 등록 과정을 수행할 수 있다. 보다 상세하게는, 셋톱박스(120)는 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 마스터 키로 암호화하여 인증 서버(140)에 전달하여 초기 인증을 수행할 수 있다.The set
수학식 1에서 IDSTB는 셋톱박스(120)의 아이디를 나타내며, ProfileSTB는 셋톱박스(120)의 프로파일을 나타낸다. 여기에서. 셋톱박스(120)의 프로파일은 서비스 사용자가 어떤 서비스에 가입되었는지에 대한 정보를 포함할 수 있다. ni는 임의의 수를 나타낸다. 수학식 1은 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 EMK(Encryption by Master Key) 즉 마스터키로 암호화한 것을 나타낸다.In Equation 1, ID STB represents an ID of the set
인증 서버(140)는 이동 단말(110)의 인증 아이디, 마스터 비밀 키 및 셋톱박스(120)의 서명을 생성한다(S315). 마스터 비밀 키는 마스터 비밀 키 및 셋톱박스(120)의 아이디로부터 산출되고, 마스터 비밀 키 생성을 위해 사용되는 마스터 키는 인증 서버(140)가 사용자가 최초 서비스에 가입할 때 스마트 카드 또는 USIM을 통해 발급하는 것이고, 셋톱박스(120)의 아이디는 셋톱박스(120)로부터 수신한 것이다. 여기에서, 생성되는 마스터 비밀 키는 IPTV 서비스 접근을 위한 마스터 비밀 키에 해당한다. 셋톱박스(120)의 서명은 인증 서버(140)의 아이디, 셋톱박스(120)의 아이디 및 RSA 공개 키로부터 산출된다. 이동 단말(110)의 인증 아이디는 셋톱박스(120)의 아이디 및 RSA 공개 키로부터 산출된다.The
수학식 2에서 사용된 MSKS(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 비밀 키를 나타내며, MK(Master Key)는 마스터 키를 나타내며, IDSTB(Identity of set-top-box)는 셋톱박스(120)의 아이디를 나타내며, ni는 임의의 수를 나타낸다. SSTB(Signature for set-top-box)는 셋톱박스(120)의 서명을 나타내며, IDIA(Identity of IPTV service AAA)는 인증 서버(140)의 아이디를 나타내며, tIA, tIAi는 인증 서버(140)의 시간정보를 나타내며, PK+ STB, PK_ IA는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. 또한, AIDMN(Authority Identity of mobile node)는 이동 단말(110)의 인증 아이디를 나타내고, 인증 아이디는 IPTV 서비스에 가입한 사용자의 이동 단말(110)의 수에 따라 복수 개로 발급될 수 있다.MSK S (Master Secret Key for IPTV service access) used in Equation 2 represents a master secret key for IPTV service access, MK (Master Key) represents a master key, ID STB (Identity of set-top-box) ) Denotes an ID of the set
인증 서버(140)는 셋톱박스(120)에 인증 아이디를 전달한다(S320). 또한, 인증 서버(140)는 셋톱박스(120)에 셋톱박스(120)의 서명을 전달할 수 있다. 이 때, 인증 서버(140)가 셋톱박스(120)에 전달하는 메시지는 마스터 비밀 키로 암호화되어 전달된다. The
수학식 3에서 ListAID는 인증 아이디 리스트를 나타내고, SSTB(Signature of set-top-box)는 셋톱박스(120)의 서명을 나타낸다. 수학식 3은 인증 아이디 리스트 및 셋톱박스(120)의 서명을 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화하여 전달하는 것을 나타낸다. 또한, 셋톱박스(120)는 인증 아이디를 수신함으로써 초기 인증에 성공한다.In Equation 3, List AID represents a list of authentication IDs, and SSTB (Signature of set-top-box) represents a signature of the set-
이동 단말(110)은 초기 부팅을 하면 인증 서버(140)에 네트워크 접속 인증을 수행한다(S325). 여기에서, 인증 서버(140)는 IPTV 서비스 사업자의 인증 서버(140)와 통합된 네트워크 인증 서버 또는 별도로 구분된 네트워크 인증 서버에 해당할 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 인증 서버(140)에 네트워크 접속 인증을 수행할 수 있다. 이동 단말(110)의 네트워크 접속 인증이 성공적으로 마무리되면 이동 단말(110)과 셋톱박스(120)는 이동 단말(110)이 네트워크 접속 인증을 위해 사용하게 되는 네트워크 접속을 위한 마스터 비밀 키(MSKN)를 공유한다. 일 예로서, 마스터 비밀 키는 네트워크 접근을 위한 마스터 비밀 키에 해당할 수 있다. 이동 단말(110)은 무선 인터페이스로 Wifi, 3G, WiBro/WiMAX 또는 Bluetooth를 사용할 수 있다. 또한, 이동 단말(110)은 USIM의 사용이 가능하고 IPTV 서비스가 가능한 단말에 해당할 수 있다. The
이동 단말(110)은 셋톱박스(120)에 이동 단말(110)의 아이디와 프로파일의 등록을 요청한다(S330). 보다 상세하게는, 네트워크 접속 인증을 통해 셋톱박스(120)와 공유하는 마스터 비밀 키로 이동 단말(110)의 아이디와 프로파일을 셋톱박스(120)에 전달하여 등록 요청한다. 마스터 비밀 키는 네트워크 접근을 위한 비밀 키에 해당된다. 초기 인증 이후 사용자는 이동 단말(110)을 통해 시간과 공간의 제약없이 IPTV를 시청하기 위해 셋톱박스(120)에 이동 단말(110)을 등록한다. 여기에서, 셋톱박스(120)에 등록되는 이동 단말(110)은 복수 개에 해당할 수 있다.The
수학식 4에서 IDMN은 이동 단말(110)의 아이디를 나타내며, ProfileMN은 이동 단말(110)의 프로파일을 나타낸다. 수학식 4는 이동 단말(110)의 아이디 및 이동 단말(110)의 프로파일을 MSKN(Master Secret Key for network access) 즉 네트워크 접근을 위한 마스터 비밀 키로 암호화하여 전달하는 것을 나타낸다. 네트워크 접근을 위한 마스터 비밀 키는 EAP-AKA 인증 과정의 결과로 도출되는 무결성 키(IK, Integrity Key), 암호화 키(CK, Cipher Key) 등의 키 값들을 해쉬하여 도출되는 것으로서 이 분야에 종사하는 자라면 쉽게 이해가능할 것이다.In Equation 4, ID MN represents an ID of the
셋톱박스(120)는 이동 단말(110)의 보안 아이디, 서비스 키 및 프록시 서명을 생성한다(S335). 이동 단말(110)의 보안 아이디는 이동 단말(110)의 아이디 및 이동 단말(110)의 인증 아이디로부터 산출되며, 이동 단말(110)의 보안 아이디 생성에 사용되는 이동 단말(110)의 인증 아이디는 인증 서버(140)로부터 수신한 것이고, 이동 단말(110)의 아이디는 이동 단말(110)로부터 수신한 것이다. 이동 단말(110)의 프록시 서명은 셋톱박스(120)의 서명 및 이동 단말(110)의 보안 아이디로부터 산출되며, 프록시 서명 생성에 사용되는 셋톱박스(120)의 서명은 인증 서버(140)로 부터 수신한 것이다. 서비스 키는 마스터 비밀 키 및 이동 단말(110)의 아이디로부터 산출되며, 서비스 키의 생성에 사용되는 마스터 비밀 키는 인증 서버(140)로부터 수신한 것이다.The set
수학식 5에서 사용된 SIDMN(Secure Identity of mobile node)는 보안 아이디를 나타내고, 보안 아이디는 셋톱박스(120)에 등록된 이동 단말(110)의 개수에 따라 발급된다. AIDMN(Authority Identity of mobile node)는 인증 아이디를 나타내며, SSTB는 셋톱박스(120)의 서명을 나타내고, tSTB는 셋톱박스(120)의 시간 정보를 나타내고, PK- STB는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. PSMN(Proxy Signature for mobile node)는 이동 단말(110)의 프록시 서명을 나타내고, 보안 아이디의 신뢰성을 높이기 위하여 사용된다. SK(Service Key)는 서비스 키를 나타내며, MSKs(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 서비스 키를 나타내고, IDMN(Identity of mobile node)는 아이디를 나타낸다. The SID Secure Identity of Mobile Node ( MN) used in Equation 5 represents a security ID, and the security ID is issued according to the number of
셋톱박스(120)는 이동 단말(110)에 보안 아이디, 서비스 키 및 프록시 서명을 전달한다(S340). 이 경우, 서비스 키, 보안 아이디, 프록시 서명을 마스터 비밀 키로 암호화하여 전달한다. 여기에서, 마스터 비밀 키는 네트워크 접근을 위한 마스터 비밀 키에 해당한다. The set
수학식 6에서 SK는 서비스 키, SIDMN은 이동 단말(110)의 보안 아이디, PSMN은 이동 단말(110)의 프록시 서명, tIAi는 인증 서버(140)의 시간 정보, tSTBi는 셋톱박스(120)의 시간 정보를 나타낸다. 수학식 6은 서비스 키, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프록시 서명을 MSKN(Master Secret Key for network access) 즉 네트워크 접근을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다.In Equation 6, SK is a service key, SID MN is a security ID of the
셋톱박스(120)는 인증 서버(140)에 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일을 전달한다(S345). 이 경우, 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일을 마스터 비밀 키로 암호화하여 전달한다.The set
수학식 7에서 IDMN은 이동 단말(110)의 아이디, SIDMN은 이동 단말(110)의 보안 아이디, ProfileMN은 이동 단말(110)의 프로파일, tSTBi는 셋톱박스(120)의 시간 정보를 나타낸다. 수학식 7은 이동 단말(110)의 아이디, 보안 아이디, 프로 파일을 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다.In Equation 7, ID MN is an ID of the
인증 서버(140)는 서비스 키를 생성한다(S350). 보다 상세하게는, 인증 서버(140)는 IPTV 서비스 접근을 위한 마스터 비밀 키와 이동 단말(110)의 아이디로부터 서비스 키를 생성한다. 서비스 키는 마스터 비밀 키와 이동 단말(110)의 아이디로부터 산출되며, 서비스 키 생성에 사용되는 이동 단말(110)의 아이디는 셋톱박스(120)로부터 수신한 것이다.The
수학식 8에서 SK(Service Key)는 서비스 키를 나타내며, MSKs(Master Secret Key for IPTV service access)는 마스터 서비스 키를 나타내며, IDMN(Identity of mobile node)는 아이디를 나타낸다. In Equation 8, SK (Service Key) represents a service key, MSKs (Master Secret Key for IPTV service access) represents a master service key, ID MN (Identity of mobile node) represents an ID.
인증 서버(140)는 컨텐츠 서버(130)에 아이디 목록을 업데이트한다(S355). 보다 상세하게는, 인증 서버(140)는 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디의 배타적 논리합(XOR)으로서 아이디 목록을 나타낼 수 있다. 인증 서버(140)는 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디를 업데이트 할 수 있다.The
수학식 9에서 IDSTBList는 셋톱박스(120)에 등록한 이동 단말(110)들에게 셋톱박스(120)가 발급한 보안 아이디와 보안 아이디로부터 산출되는 이동 단말(110)의 아이디 리스트를 나타낸다. SIDMN은 이동 단말(110)의 보안 아이디를 나타내며, IDMN은 이동 단말(110)의 아이디를 나타낸다. 수학식 9에서 IDSTBList를 생성하는 것은 이동 단말(110)에 보안 아이디를 발급한 셋톱박스(120)와 연계되어 있는 점을 고려하여 이동 단말(110)의 아이디의 검색을 편리하게 하기 위함이다.In
이동 단말(110)은 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디 및 제 1 인증 코드를 전달하여 IPTV 서비스를 요청한다(S360). 보다 상세하게는, 이동 단말(110)은 제 1 인증 코드를 생성하고, 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디 및 제 1 인증 코드를 전달하여 IPTV 서비스를 요청한할 수 있다. 또한, 이동 단말(110)은 이동 단말(110)의 프록시 서명을 컨텐츠 서버(120)에 전달할 수 있다. 제 1 인증코드는 서비스 키, 이동 단말(110)의 아이디 및 이동 단말(110)의 보안 아이디로부터 산출되며, 제 1 인증 코드의 생성에 사용되는 서비스 키 및 이동 단말(110)의 보안 아이디는 셋톱박스(120)로부터 수신한 것이다. 또한, 컨텐츠 서버(120)에 전달하는 프록시 서명은 셋톱박스(120)로부터 수신한 것이다.The
수학식 10에서 사용된 MACSK(Message Authentication Code)는 제 1 인증 코드를 나타내며, 컨텐츠 서버(130)가 이동 단말(110)을 인증하기 위해 사용된다. SK(Service Key)는 서비스 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말(110)의 아이디를 나타낸다. 또한, SIDMN(Secure Identity of mobile node)는 보안 아이디를 나타내며, ri는 제 1 인증 코드를 생성하기 위한 임의의 수를 나타낸다.MAC SK (Message Authentication Code) used in Equation 10 represents a first authentication code, and the
컨텐츠 서버(130)는 프록시 서명을 검증한다(S365). 프록시 서명을 검증하는 것은 보안 아이디의 신뢰성을 높이기 위함이다. 프록시 서명은 셋톱박스(120)의 서명 및 이동 단말(110)의 보안 아이디로부터 산출되며, 프록시 서명의 생성에 사용되는 셋톱박스(120)의 서명은 인증 서버(140)로부터 수신한 것이고, 이동 단말(110)의 보안 아이디는 이동 단말(110)로부터 수신한 것이다.The
수학식 11에서, PSMN(Proxy Signature for mobile node)는 이동 단말(110)의 프록시 서명을 나타내고, SSTB는 셋톱박스(120)의 서명을 나타내고, tSTB는 셋톱박스(120)의 타임정보를 나타내고, PK- STB는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. In Equation 11, PS MN (Proxy Signature for mobile node) represents the proxy signature of the
컨텐츠 서버(130)는 이동 단말(110)의 아이디를 추출하여 인증 서버(140)에 전달한다(S370). 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디의 배타적 논리합(XOR)은 아이디 목록에 해당하며, 아이디 목록은 인증 서버(140)가 컨텐츠 서버(130)에 전달한 것에 해당한다. 이동 단말(110)의 아이디는 이동 단말(110)의 보안 아이디와 아이디 목록의 배타적 논리합(XOR)에 의해 추출될 수 있다.The
수학식 12에서 사용된 IDMN(Identity)은 이동 단말(110)의 아이디를 나타내며, SIDMN(Secure Identity of mobile node)은 이동 단말(110)의 보안 아이디를 나타낸다. ID MN (Identity) used in Equation 12 represents the ID of the
인증 서버(140)는 아이디로부터 이동 단말(110)의 서비스 키를 추출하고, 컨텐츠 서버(130)에 전달한다(S375). 서비스 키는 마스터 비밀 키 및 이동 단말(110)의 아이디로부터 산출되며, S350 단계에서 인증 서버(140)가 생성한 키에 해당된다.The
수학식 13에서 사용된 SK(Service Key)는 서비스 키를 나타내며, MSKS(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 비밀 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말의 아이디를 나타내며, tSTB는 셋톱박스(120)의 시간 정보를 나타낸다.The service key (SK) used in Equation 13 represents a service key, the MSK S (Master Secret Key for IPTV service access) represents a master secret key for accessing the IPTV service, and the ID MN (Identity of mobile node) moves. ID of the terminal, t STB represents the time information of the set-
컨텐츠 서버(130)는 제 1 인증 코드를 인증한다(S380). 보다 상세하게는, 컨텐츠 서버(130)는 서비스 키, 셋톱박스(120)의 아이디, 이동 단말(110)의 아이디 및 보안 아이디로부터 제 1 인증 코드를 인증한다. 제 1 인증 코드는 서비스 키, 셋톱박스(120)의 아이디, 이동 단말(110)의 아이디 및 이동 단말(110)의 보안 아이디로부터 산출된다. 제 1 인증 코드의 생성에 사용되는 서비스 키는 인증 서버(140)로 부터 수신한 것이고, 이동 단말(110)의 보안 아이디는 이동 단말(110)로부터 수신한 것이다. 또한, 셋톱박스(120)의 아이디는 이동 단말(110)로부터 수신하거나 인증 서버(140)가 이동 단말(110)의 아이디로부터 산출되어 전달한 것에 해당할 수 있다. 컨텐츠 서버(130)는 이동 단말로부터 수신한 제 1 인증 코드와 컨텐츠 서버(130)가 생성한 제 1 인증 코드의 동일성을 판단함으로써 제 1 인증 코드를 인증할 수 있다.The
수학식 14에서 사용된 MACSK(Message Authentication Code of service key)는 제 1 인증 코드를 나타내며, SK(Service Key)는 서비스 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말의 아이디를 나타내며, SIDMN(Secure Identity of mobile node)는 이동 단말의 보안 아이디를 나타내며, ri는 제 1 인증코드를 생성하기 위한 임의의 수를 나타낸다. MAC SK (Message Authentication Code of service key) used in Equation 14 represents the first authentication code, SK (Service Key) represents the service key, ID MN (Identity of mobile node) represents the ID of the mobile terminal , SID Secure Identity of mobile node ( MN ) represents the security ID of the mobile terminal, r i represents an arbitrary number for generating the first authentication code.
컨텐츠 서버(130)는 스크램블 키를 생성하고, 스크램블 키로부터 제 2 인증코드를 생성한다(S385). 여기에서, 스크램블 키는 컨텐츠 서버(130)의 아이디 및 서비스 키로부터 산출되며, 스크램블 키 생성에 사용되는 서비스 키는 인증 서버(140)로부터 수신한 것이다. The
수학식 15에서 SKi는 스크램블 키를 나타내며, IDCS(Identity of contents server)는 컨텐츠 서버(130)의 아이디를 나타내며, ki는 임의의 수를 나타낸다. MACSKi(Message Authentication Code of scrambling key)는 제 2 인증 코드를 나타낸다.In Equation 15, SK i represents the scrambled key, ID CS (Identity of contents server) represents the ID of the
컨텐츠 서버(130)는 제 2 인증 코드를 이동 단말(110)에 전달하고(S390), 이동 단말(110)은 스크램블 키를 추출하고, 제 2 인증 코드를 검증한다(S395). 이동 단말(110)은 컨텐츠 서버(130)의 아이디, 서비스 키를 이용하여 스크램블 키를 구하고, 스크램블 키를 이용하여 제 2 인증 코드를 인증한다. 여기에서, 컨텐츠 서버(130)로부터 수신한 제 2 인증 코드와 이동 단말(110)이 생성한 제 2 인증 코드의 동일성을 판단함으로써 제 2 인증 코드를 인증할 수 있다.The
수학식 16에서 SKi는 스크램블링 키를 나타내며, IDCS(Identity of contents server)는 컨텐츠 서버(130)의 아이디를 나타내며, ri, ki는 임의의 수를 나타낸다. MACSKi(Message Authentication Code of scrambling key)는 제 2 인증 코드를 나타낸다.In Equation 16, SK i represents a scrambling key, ID CS (Identity of contents server) represents the ID of the
컨텐츠 서버(130)는 이동 단말(110)에 IPTV 컨텐츠를 전달한다(S400). 보다 상세하게는, 컨텐츠 서버(130)는 이동 단말(110)에 스크램블 키로 제어 단어(Control Word) 암호화된 컨텐츠를 전달한다. 여기에서, 제어 단어는 수 초 간격으로 변경될 수 있다.The
수학식 17에서 SKi는 스크램블링 키를 나타내며, 수학식 17은 스크램블 키로 제어 단어 암호화(Encryption)한 것을 나타낸다. 이후, 이동 단말(110)은 제어 단어 암호화된 컨텐츠를 복호화하여 컨텐츠를 재생할 수 있고, SKi를 업데이트 할 때 컨텐츠 서버(130)에서 새로운 SKi를 생성할 때 사용한 ri와 ki를 ECM(Entitlement Control Message)과 함께 전송한다. 따라서, 제어 단어 전달을 위한 ECM만을 사용하고 CAS에서 EMM(Entitlement Management MEssage)를 사용하지 않기 때문에 EMM 사용에 의한 무선 대역폭의 부담을 감소시킬 수 있다.
In Equation 17, SKi represents the scrambling key, and Equation 17 represents the control word encryption with the scrambled key. Since, the
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that
100 : 이동 단말을 위한 보안 시스템 110 : 이동 단말
120 : 셋톱박스 130 : 컨텐츠 서버
140 : 인증 서버 100: security system for a mobile terminal 110: mobile terminal
120: set-top box 130: content server
140: authentication server
Claims (23)
(b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계;
(c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및
(d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디로부터 상기 제 1 인증 코드를 인증하는 단계를 포함하는 이동 단말을 위한 보안 방법.(a) the mobile terminal transmits a security ID and a first authentication code of the mobile terminal to a content server, wherein the first authentication code uses a service key, an ID of the mobile terminal, an ID of a set-top box, and the security ID; Having a calculated value;
(b) the content server extracting the ID of the mobile terminal from the security ID and the ID list, and transferring the extracted ID of the mobile terminal to an authentication server;
(c) the authentication server delivering a service key calculated using the extracted ID of the mobile terminal to the content server; And
(d) the content server authenticating the first authentication code from the service key, the ID of the set top box, the extracted ID of the mobile terminal, and the security ID.
상기 (b) 단계에서, 상기 이동 단말이 프록시 서명을 상기 컨텐츠 서버에 전달하고, 상기 (c) 단계에서, 상기 컨텐츠 서버가 상기 프록시 서명을 인증하되, 상기 프록시 서명은 상기 셋톱박스의 서명 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 이동 단말을 위한 보안 방법.The method of claim 1,
In step (b), the mobile terminal transmits a proxy signature to the content server, and in step (c), the content server authenticates the proxy signature, wherein the proxy signature is the signature of the set-top box and the Security method for a mobile terminal having a value calculated by using a security ID.
상기 (d) 단계는
상기 이동 단말로부터 수신한 상기 제 1 인증 코드와 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 상기 아이디 및 상기 보안 아이디로부터 생성한 상기 제 1 인증 코드의 동일성을 판단함으로써 상기 제 1 인증 코드를 인증하는 이동 단말을 위한 보안 방법.The method of claim 1,
The step (d)
The first authentication code received from the mobile terminal and the content server by determining the identity of the first authentication code generated from the service key, the ID of the set-top box, the ID of the mobile terminal and the security ID Security method for a mobile terminal for authenticating the first authentication code.
(e) 상기 컨텐츠 서버가 스크램블 키를 생성하고, 상기 스크램블 키로부터 제 2 인증 코드를 생성하여 상기 이동 단말에 상기 제 2 인증 코드를 전달하되, 상기 스크램블 키는 상기 컨텐츠 서버의 아이디 및 상기 서비스 키를 이용하여 산출되는 값을 가지는 단계를 더 포함하는 이동 단말을 위한 보안 방법.The method of claim 1,
(e) the content server generates a scrambled key, generates a second authentication code from the scrambled key, and transfers the second authentication code to the mobile terminal, wherein the scrambled key is an ID of the content server and the service key; The security method for a mobile terminal further comprising the step of having a value calculated using.
(f) 상기 이동 단말이 상기 컨텐츠 서버의 아이디 및 상기 서비스 키로부터 스크램블 키를 생성하고, 상기 스크램블 키로부터 상기 제 2 인증 코드를 인증하는 단계를 더 포함하는 이동 단말을 위한 보안 방법.The method of claim 4, wherein
(f) the mobile terminal generating a scrambled key from the ID and the service key of the content server, and authenticating the second authentication code from the scrambled key.
상기 컨텐츠 서버로부터 수신한 상기 제 2 인증 코드와 상기 이동 단말이 상기 스크램블 키로부터 생성한 상기 제 2 인증 코드의 동일성을 판단함으로써 상기 제 2 인증 코드를 인증하는 이동 단말을 위한 보안 방법.The method of claim 5, wherein
And a second authentication code for authenticating the second authentication code by determining the sameness between the second authentication code received from the content server and the second authentication code generated by the mobile terminal from the scramble key.
(g) 상기 컨텐츠 서버는 상기 이동 단말에 스크램블 키로 암호화된 컨텐츠를 전달하는 단계를 더 포함하는 이동 단말을 위한 보안 방법.The method of claim 5, wherein
(g) the content server further comprising delivering the content encrypted with the scramble key to the mobile terminal.
(h) 상기 이동 단말은 상기 암호화된 컨텐츠를 복호화하는 단계를 더 포함하는 이동 단말을 위한 보안 방법.The method of claim 7, wherein
(h) the mobile terminal further comprising decrypting the encrypted content.
상기 (a) 단계에 있어서,
상기 보안 아이디 및 상기 제 1 인증 코드는 상기 셋톱박스가 생성하여 상기 이동 단말에 전달한 것인 이동 단말을 위한 보안 방법.The method of claim 1,
In the step (a),
The security ID and the first authentication code is generated by the set-top box and delivered to the mobile terminal security method for the mobile terminal.
상기 아이디 목록은 상기 보안 아이디 및 상기 이동 단말의 상기 아이디의 배타적 논리합에 해당하며, 상기 (b) 단계에서, 상기 보안 아이디 및 상기 아이디 목록을 배타적 논리합을 통해 상기 이동 단말의 상기 아이디를 추출하고, 상기 이동 단말의 추출된 상기 아이디를 전달하는 이동 단말을 위한 보안 방법.The method of claim 1,
The ID list corresponds to an exclusive logical OR of the security ID and the ID of the mobile terminal. In step (b), the ID of the mobile terminal is extracted through an exclusive logical OR of the security ID and the ID list. Security method for a mobile terminal for transmitting the extracted ID of the mobile terminal.
상기 (d) 단계에서
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말로부터 전달된 것인 이동 단말을 위한 보안 방법.The method of claim 1,
In step (d)
The ID of the set-top box used to authenticate the first authentication code is transmitted from the mobile terminal.
상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 상기 이동 단말에 전달하는 셋톱박스;
상기 이동 단말로부터 상기 이동 단말의 제 1 인증 코드 및 상기 보안 아이디를 수신하고, 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 아이디를 추출하여 인증 서버에 전달하고, 상기 제 1 인증 코드를 인증하는 컨텐츠 서버; 및
상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 인증 서버를 포함하고,
상기 제 1 인증 코드는 상기 서비스 키, 상기 이동 단말의 상기 아이디, 상기 셋톱박스의 상기 아이디 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 이동 단말을 위한 보안 시스템.A mobile terminal;
A set-top box for transmitting the security ID and the first authentication code of the mobile terminal to the mobile terminal;
Receiving the first authentication code and the security ID of the mobile terminal from the mobile terminal, extracts the ID of the mobile terminal from the security ID and ID list and delivers to the authentication server, the content to authenticate the first authentication code server; And
An authentication server for transmitting a service key calculated using the ID to the content server,
The first authentication code is a security system for a mobile terminal having a value calculated using the service key, the ID of the mobile terminal, the ID of the set-top box and the security ID.
상기 이동 단말은 프록시 서명을 상기 컨텐츠 서버에 전달하고, 상기 컨텐츠 서버는 상기 프록시 서명을 인증하되, 상기 프록시 서명은 상기 셋톱박스의 서명 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 이동 단말을 위한 보안 시스템.The method of claim 13,
The mobile terminal transmits a proxy signature to the content server, and the content server authenticates the proxy signature, wherein the proxy signature has a value calculated by using the signature of the set-top box and the security ID. Security system.
상기 컨텐츠 서버는
상기 이동 단말로부터 수신한 상기 제 1 인증 코드와 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 상기 아이디 및 상기 보안 아이디로부터 생성한 상기 제 1 인증 코드의 동일성을 판단함으로써 상기 제 1 인증 코드를 인증하는 이동 단말을 위한 보안 시스템.The method of claim 13,
The content server
The first authentication code received from the mobile terminal and the content server by determining the identity of the first authentication code generated from the service key, the ID of the set-top box, the ID of the mobile terminal and the security ID Security system for a mobile terminal for authenticating the first authentication code.
상기 컨텐츠 서버는
스크램블 키를 생성하고, 상기 스크램블 키로부터 제 2 인증 코드를 생성하여 상기 이동 단말에 상기 제 2 인증 코드를 전달하되, 상기 스크램블 키는 상기 컨텐츠 서버의 아이디 및 상기 서비스 키를 이용하여 산출되는 값을 가지는 것을 더 포함하는 이동 단말을 위한 보안 시스템.The method of claim 13,
The content server
Generate a scrambled key, generate a second authentication code from the scrambled key to deliver the second authentication code to the mobile terminal, wherein the scrambled key is a value calculated using the ID of the content server and the service key Security system for a mobile terminal further comprising having.
상기 이동 단말은
상기 컨텐츠 서버의 아이디 및 상기 서비스 키로부터 스크램블 키를 생성하고, 상기 스크램블 키로부터 상기 제 2 인증 코드를 인증하는 것을 더 포함하는 이동 단말을 위한 보안 시스템.17. The method of claim 16,
The mobile terminal
Generating a scrambled key from the ID and the service key of the content server, and authenticating the second authentication code from the scrambled key.
상기 이동 단말은
상기 컨텐츠 서버로부터 수신한 상기 제 2 인증 코드와 상기 이동 단말이 상기 스크램블 키로부터 생성한 상기 제 2 인증 코드의 동일성을 판단함으로써 상기 제 2 인증 코드를 인증하는 이동 단말을 위한 보안 시스템.The method of claim 17,
The mobile terminal
And a second authentication code for authenticating the second authentication code by determining the sameness between the second authentication code received from the content server and the second authentication code generated by the mobile terminal from the scramble key.
상기 컨텐츠 서버는
상기 이동 단말에 스크램블 키로 암호화된 컨텐츠를 전달하는 것을 더 포함하는 이동 단말을 위한 보안 시스템.The method of claim 17,
The content server
Delivering the content encrypted with the scramble key to the mobile terminal.
상기 이동 단말은
상기 암호화된 컨텐츠를 복호화하는 것을 더 포함하는 이동 단말을 위한 보안 시스템.The method of claim 19,
The mobile terminal
And decrypting the encrypted content.
상기 아이디 목록은 상기 보안 아이디 및 상기 이동 단말의 아이디의 배타적 논리합에 해당하며, 상기 컨텐츠 서버는 상기 보안 아이디 및 상기 아이디 목록을 배타적 논리합을 통해 상기 이동 단말의 상기 아이디를 추출하고, 상기 이동 단말의 추출된 상기 아이디를 전달하는 이동 단말을 위한 보안 시스템.The method of claim 13,
The ID list corresponds to an exclusive logical sum of the security ID and the ID of the mobile terminal, and the content server extracts the ID of the mobile terminal through an exclusive logical sum of the security ID and the ID list and extracts the ID of the mobile terminal. Security system for a mobile terminal for transmitting the extracted ID.
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말로부터 전달된 것인 이동 단말을 위한 보안 시스템.The method of claim 13,
The ID of the set-top box used to authenticate the first authentication code is transmitted from the mobile terminal.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020100111351 | 2010-11-10 | ||
| KR20100111351 | 2010-11-10 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20120050366A KR20120050366A (en) | 2012-05-18 |
| KR101272266B1 true KR101272266B1 (en) | 2013-06-13 |
Family
ID=46267889
Family Applications (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020100140063A Expired - Fee Related KR101272266B1 (en) | 2010-11-10 | 2010-12-31 | Security method and system of mobile |
| KR1020110008797A Expired - Fee Related KR101231196B1 (en) | 2010-11-10 | 2011-01-28 | Method of generating usable id of security system |
| KR1020110008801A Expired - Fee Related KR101256558B1 (en) | 2010-11-10 | 2011-01-28 | Method for transmitting and receiving contents |
Family Applications After (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020110008797A Expired - Fee Related KR101231196B1 (en) | 2010-11-10 | 2011-01-28 | Method of generating usable id of security system |
| KR1020110008801A Expired - Fee Related KR101256558B1 (en) | 2010-11-10 | 2011-01-28 | Method for transmitting and receiving contents |
Country Status (1)
| Country | Link |
|---|---|
| KR (3) | KR101272266B1 (en) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20030017923A (en) * | 2001-08-25 | 2003-03-04 | 주식회사 한국의과학연구소 | Drugs manufacturing method and composite to reinforce vigor |
| WO2021086062A1 (en) | 2019-10-29 | 2021-05-06 | 삼성전자 주식회사 | Electronic device for performing encrypted communication, and operation method thereof |
| CN114726595B (en) * | 2022-03-24 | 2023-09-29 | 中科吉芯(昆山)信息科技有限公司 | Method for authenticating identity of man-machine by using space-time information |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20060045195A (en) * | 2004-11-12 | 2006-05-17 | 주식회사 케이티프리텔 | Service authentication system and method using mobile terminal |
| WO2008113827A2 (en) * | 2007-03-20 | 2008-09-25 | Vodafone España, S.A. | Process and system for recognizing ip television users |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7724907B2 (en) | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
| KR100522539B1 (en) * | 2003-01-03 | 2005-10-20 | 삼성전자주식회사 | Method of user authentication in broadcasting system |
| KR100732668B1 (en) * | 2005-05-27 | 2007-06-27 | 삼성전자주식회사 | Security devices in access control systems and methods of controlling illegal use of headends and access control systems |
| US20080133327A1 (en) * | 2006-09-14 | 2008-06-05 | Shah Ullah | Methods and systems for securing content played on mobile devices |
| KR101351460B1 (en) * | 2007-07-06 | 2014-01-15 | 주식회사 케이티 | Method and system for providing iptv mms service |
| KR101470419B1 (en) * | 2008-06-26 | 2014-12-08 | 주식회사 케이티 | METHOD AND SYSTEM FOR PROVIDING USER'S MOBILITY OF THE IDEA |
| KR20100048141A (en) * | 2008-10-30 | 2010-05-11 | 주식회사 케이티 | Iptv contents searching system based on voice recognition and method thereof |
| KR101286161B1 (en) * | 2009-10-28 | 2013-07-15 | 에스케이플래닛 주식회사 | Broadcasting service certification system and broadcasting service certification method |
-
2010
- 2010-12-31 KR KR1020100140063A patent/KR101272266B1/en not_active Expired - Fee Related
-
2011
- 2011-01-28 KR KR1020110008797A patent/KR101231196B1/en not_active Expired - Fee Related
- 2011-01-28 KR KR1020110008801A patent/KR101256558B1/en not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20060045195A (en) * | 2004-11-12 | 2006-05-17 | 주식회사 케이티프리텔 | Service authentication system and method using mobile terminal |
| WO2008113827A2 (en) * | 2007-03-20 | 2008-09-25 | Vodafone España, S.A. | Process and system for recognizing ip television users |
Non-Patent Citations (2)
| Title |
|---|
| 노효선 외 3명, CAS 시스템 기반의 IPTV 환경에서 사용자 단말 이동성 지원을 위한 인증 프로토콜, 한국통신학회논문지 제35권제2호, pp.302-312 (2010.02.) * |
| 정윤수 외 3명, 이동 장비에서 안전한 IPTV 서비스를 사용하기 위한 사용자 인증 메커니즘, 한국통신학회논문지 제34권제4호, pp.377-385 (2009.04.) * |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101231196B1 (en) | 2013-02-07 |
| KR20120050368A (en) | 2012-05-18 |
| KR101256558B1 (en) | 2013-04-19 |
| KR20120050366A (en) | 2012-05-18 |
| KR20120050369A (en) | 2012-05-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2595082B1 (en) | Method and authentication server for verifying access identity of set-top box | |
| CN106464485B (en) | System and method for protecting content keys delivered in manifest files | |
| US8364964B2 (en) | Registering client devices with a registration server | |
| US20120114121A1 (en) | Method of transmitting and receiving content | |
| US20130091353A1 (en) | Apparatus and method for secure communication | |
| US9385997B2 (en) | Protection of control words employed by conditional access systems | |
| JP4519935B2 (en) | Information communication method, communication terminal device, and information communication system | |
| CN108476134B (en) | Method and apparatus for utilizing scrambled services | |
| CN102356640A (en) | Delivering secure iptv services to PC platforms | |
| KR20070031684A (en) | Method and device for interworking objects for contents protection and system | |
| KR100981568B1 (en) | Method and device for protecting content supporting broadcast service between service provider and multiple terminals | |
| KR101272266B1 (en) | Security method and system of mobile | |
| KR101094275B1 (en) | Authentication method and device for mobile terminal in IPTV environment | |
| KR20130096575A (en) | Apparatus and method for distributing group key based on public-key | |
| KR20100096618A (en) | Method for group key distribution, and conditional access system using the method | |
| CN103747300B (en) | A kind of condition receiving system for supporting mobile terminal | |
| JP5143186B2 (en) | Information communication method and server | |
| KR101282416B1 (en) | DCAS, SM, TP and method for certificating security | |
| Roh et al. | An authentication scheme for consumer electronic devices accessing mobile IPTV service from home networks | |
| JP6163025B2 (en) | Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method | |
| JP2007281813A (en) | ENCRYPTED COMMUNICATION METHOD, CONTENT DISTRIBUTION SERVER, TERMINAL DEVICE, ENCRYPTED COMMUNICATION SYSTEM, ENCRYPTED COMMUNICATION PROGRAM, AND RECORDING MEDIUM | |
| KR101383378B1 (en) | Mobile iptv service system using downloadable conditional access system and method thereof | |
| KR101281928B1 (en) | Apparatus and method for mutual authentication in downloadable conditional access system | |
| KR20110028784A (en) | Digital content processing method and system | |
| KR20110101784A (en) | Apparatus and method for content security in IPTV service environment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E90F | Notification of reason for final refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20170410 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20180409 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| FPAY | Annual fee payment |
Payment date: 20190401 Year of fee payment: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20220601 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20220601 |