[go: up one dir, main page]

KR101272266B1 - Security method and system of mobile - Google Patents

Security method and system of mobile Download PDF

Info

Publication number
KR101272266B1
KR101272266B1 KR1020100140063A KR20100140063A KR101272266B1 KR 101272266 B1 KR101272266 B1 KR 101272266B1 KR 1020100140063 A KR1020100140063 A KR 1020100140063A KR 20100140063 A KR20100140063 A KR 20100140063A KR 101272266 B1 KR101272266 B1 KR 101272266B1
Authority
KR
South Korea
Prior art keywords
mobile terminal
security
authentication code
key
content server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020100140063A
Other languages
Korean (ko)
Other versions
KR20120050366A (en
Inventor
정수환
노효선
김영한
Original Assignee
(주) 엠엠씨 테크놀로지
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 엠엠씨 테크놀로지, 숭실대학교산학협력단 filed Critical (주) 엠엠씨 테크놀로지
Publication of KR20120050366A publication Critical patent/KR20120050366A/en
Application granted granted Critical
Publication of KR101272266B1 publication Critical patent/KR101272266B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67242Apparatus for monitoring, sorting or marking
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L21/00Processes or apparatus adapted for the manufacture or treatment of semiconductor or solid state devices or of parts thereof
    • H01L21/67Apparatus specially adapted for handling semiconductor or electric solid state devices during manufacture or treatment thereof; Apparatus specially adapted for handling wafers during manufacture or treatment of semiconductor or electric solid state devices or components ; Apparatus not specifically provided for elsewhere
    • H01L21/67005Apparatus not specifically provided for elsewhere
    • H01L21/67011Apparatus for manufacture or treatment
    • H01L21/67098Apparatus for thermal treatment

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 이동 단말을 위한 보안 방법 및 시스템에 관한 것이다. 개시된 기술은, 이동 단말을 위한 보안 방법에 있어서, (a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 단계; (b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계; (c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및 (d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디를 이용하여 산출되는 상기 제 1 인증 코드를 인증하는 단계를 포함한다.The present invention relates to a security method and system for a mobile terminal. The disclosed technique is a security method for a mobile terminal, comprising: (a) a mobile terminal delivering a security ID and a first authentication code of the mobile terminal to a content server, wherein the first authentication code is a service key; Having a value calculated using an ID, an ID of the set-top box, and the security ID; (b) the content server extracting the ID of the mobile terminal from the security ID and the ID list, and transferring the extracted ID of the mobile terminal to an authentication server; (c) the authentication server delivering a service key calculated using the extracted ID of the mobile terminal to the content server; And (d) the content server authenticating the first authentication code calculated using the service key, the ID of the set top box, the extracted ID of the mobile terminal, and the security ID.

Description

이동 단말을 위한 보안 방법 및 시스템 {SECURITY METHOD AND SYSTEM OF MOBILE}Security method and system for mobile terminal {SECURITY METHOD AND SYSTEM OF MOBILE}

본 발명은 이동 단말을 위한 보안 방법 및 시스템에 관한 것이다. The present invention relates to a security method and system for a mobile terminal.

CAS(Conditional Access System)는 특정 방송 프로그램에 대한 수신 가능 여부를 사용자의 디지털 수신기가 결정하도록 하는 장치이며, 정당한 수신료를 지불하는 사람만이 프로그램을 시청할 수 있도록 하기 위한 것이다. CAS는 수신 제한 기능 즉, 인증받지 않은 수신으로부터 컨텐츠를 보호하기 위해 음성, 비디오 등의 데이터를 뒤섞는 스크램블링(Scrambling) 기술과 특정 수신기에서만 컨텐츠가 재생될 수 있도록 컨텐츠를 암호화하고, CW(Control Word)를 통해 복호화하는 암호화(Encryption) 기술 및 이를 바탕으로 사용자에게 다양한 형태의 서비스를 제공하기 위한 사용자 서비스 지원 기능으로 구성된다. The CAS (Conditional Access System) is a device that allows the user's digital receiver to determine whether or not a specific broadcast program can be received, and is intended to allow only those who pay a reasonable subscription fee to watch the program. CAS has a restriction on access, ie scrambling technology that mixes data such as voice and video to protect the content from unauthorized reception, and encrypts the content so that it can be played only in a specific receiver. It consists of an encryption technology to decrypt through and a user service support function for providing various types of services to the user based on this.

유선 IPTV(Internet Protocol Television)에서 사용되는 CAS는 서비스 보안 및 컨텐츠 보안을 제공하기 위해 계층적 키를 사용한다. 미디어 컨텐츠를 스크램블링 하기 위해 CW(Control Word)를사용하고, CW를 안전하게 전달하기 위해 서비스 키(Service Key)를 사용하고, 서비스 키를 안전하게 업데이트 하기 위해 초기 서비스 가입시 스마트 카드에 저장된 마스터 키(Master Key)를 통해 암호화되어 전달된다. CW는 ECM(Entitlement Control Message) 메시지를 통해 수 초 내지 수 분 간격으로 업데이트 되고, 서비스 키는 EMM(Entitlement Management Message) 메시지를 통해 수 분 내지 수 시간 또는 하루 간격으로 업데이트된다. 따라서, 가입자 수가 많은 경우, 키 업데이트에 따른 통신 오버헤드 및 많은 네트워크 대역폭을 필요로 하는 문제가 있다.CAS used in wired IPTV (Internet Protocol Television) uses hierarchical keys to provide service security and content security. Uses CW (Control Word) to scramble media content, uses Service Key to securely forward CW, and Master Key stored on smart card at initial service subscription to securely update service key Is encrypted and delivered. The CW is updated at intervals of several seconds to minutes through an Entitlement Control Message (ECM) message, and the service key is updated at intervals of several minutes to hours or one day through an Entitlement Management Message (EMM) message. Therefore, when the number of subscribers is large, there is a problem that requires a large network bandwidth and communication overhead according to the key update.

또한, CAS 사용자가 선택한 무선 단말에게 IPTV 서비스를 제공하기 위한 보안 채널을 형성할 수 없다. 기존 CAS 기술의 경우는 고정된 셋톱박스를 위해 제공되었기 때문이다. 따라서, 무선 환경에서는 각각의 무선 단말에도 CAS 모듈이 설치되어야 하고, CAS를 위한 스마튼 카드와 각각의 이동 단말을 위한 마스터 키가 사전에 분배되어야 하는 문제점이 있었다.In addition, a CAS cannot establish a secure channel for providing an IPTV service to a wireless terminal selected by a user. Traditional CAS technology is provided for fixed set-top boxes. Accordingly, in a wireless environment, a CAS module must be installed in each wireless terminal, and a smart card for CAS and a master key for each mobile terminal must be distributed in advance.

개시된 기술이 이루고자 하는 기술적 과제는, 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드 및 보안 지연시간을 줄여 모바일 IPTV 서비스 환경에서 사용자가 사용하기 원하는 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.The technical problem of the disclosed technology is to reduce the communication overhead and security delay caused by the application of the existing CAS-based security system in the mobile IPTV environment, using a mobile terminal that the user wants to use in the mobile IPTV service environment. It's about providing IPTV services in a secure way when you want to.

상기의 기술적 과제를 이루기 위해 개시된 기술은, 이동 단말을 위한 보안 방법에 있어서, (a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 단계; (b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계; (c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및 (d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디로부터 상기 제 1 인증 코드를 인증하는 단계를 포함한다.In order to achieve the above technical problem, in the security method for a mobile terminal, (a) the mobile terminal transmits a security ID and a first authentication code of the mobile terminal to a content server, wherein the first authentication code is Having a value calculated using a service key, an ID of the mobile terminal, an ID of a set-top box, and the security ID; (b) the content server extracting the ID of the mobile terminal from the security ID and the ID list, and transferring the extracted ID of the mobile terminal to an authentication server; (c) the authentication server delivering a service key calculated using the extracted ID of the mobile terminal to the content server; And (d) the content server authenticating the first authentication code from the service key, the ID of the set top box, the extracted ID of the mobile terminal, and the security ID.

개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technique may have the following effects. It is to be understood, however, that the scope of the disclosed technology is not to be construed as limited thereby, as it is not meant to imply that a particular embodiment should include all of the following effects or only the following effects.

일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 모바일 IPTV 환경에서 기존 CAS 기반의 보안 시스템 적용에 따른 통신 오버헤드 및 보안 지연시간을 줄여 모바일 IPTV 서비스 환경에서 사용자가 사용하기 원하는 이동 단말을 이용하여 언제 어디서나 사용자가 원할 때 안전한 방법으로 IPTV 서비스를 제공하는 데 있다.Security system and method for a mobile terminal according to an embodiment reduces the communication overhead and security delay time according to the application of the existing CAS-based security system in a mobile IPTV environment using a mobile terminal that the user wants to use in a mobile IPTV service environment This is to provide IPTV service in a safe way whenever and wherever the user wants.

또한, 일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 IPTV 서비스에 가입한 가입자가 자신이 원하는 이동 단말을 통해 가입한 IPTV 서비스를 받고자 할 때 이동 단말을 등록하고, 전달되는 미디어 컨텐츠를 스크램블링 할 때 사용된 키를 안전하게 분배할 수 있는 등록 및 키 교환 방법을 제한하여 CAS를 사용하지 않고도 사용자가 원하는 이동 단말에 서비스 보호 및 컨텐츠 보호를 제공할 수 있다.In addition, the security system and method for a mobile terminal according to an embodiment registers the mobile terminal when the subscriber subscribes to the IPTV service through the desired mobile terminal and scrambles the delivered media content. By restricting the registration and key exchange methods that can safely distribute the key used when using the service, it is possible to provide service protection and content protection to a mobile terminal desired by a user without using a CAS.

또한, 일 실시예에 따른 이동 단말을 위한 보안 시스템 및 방법은 이동 단말이 외부로 이동하여 외부에서 지속적으로 IPTV 서비스를 제공받고자 하는 경우, 멀티미디어 컨텐츠 서버와의 보안 채널 형성을 위해 CAS를 사용하지 않고도 서비스 인증 및 키 교환을 제공할 수 있다. In addition, the security system and method for a mobile terminal according to an embodiment when the mobile terminal is to move to the outside to receive continuous IPTV service from the outside, without using a CAS to form a secure channel with the multimedia content server Service authentication and key exchange can be provided.

도 1은 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 이동 단말을 위한 보안 방법을 나타내는 순서도이다.
1 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention.
2 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention.
3 is a flowchart illustrating a security method for a mobile terminal according to an embodiment of the present invention.

개시된 기술에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 개시된 기술의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 개시된 기술의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.The description of the disclosed technique is merely an example for structural or functional explanation and the scope of the disclosed technology should not be construed as being limited by the embodiments described in the text. That is, the embodiments may be variously modified and may have various forms, and thus the scope of the disclosed technology should be understood to include equivalents capable of realizing the technical idea.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present application should be understood as follows.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Singular expressions should be understood to include plural expressions unless the context clearly indicates otherwise, and terms such as "include" or "have" refer to features, numbers, steps, operations, components, parts, or parts thereof described. It is to be understood that the combination is intended to be present, but not to exclude in advance the possibility of the presence or addition of one or more other features or numbers, steps, operations, components, parts or combinations thereof.

각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.Each step may occur differently from the stated order unless the context clearly dictates the specific order. That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the disclosed technology belongs, unless otherwise defined. The terms defined in the commonly used dictionary should be interpreted to coincide with the meanings in the context of the related art, and should not be interpreted as having ideal or excessively formal meanings unless clearly defined in the present application.

도 1은 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다. 도 1을 참조하면, 최초 사용자가 IPTV 서비스에 오프라인으로 가입하면, IPTV 서비스 사업자는 스마트카드 또는 USIM에 초기 인증을 위한 마스터 비밀 키와 가입자에 대한 프로파일을 안전하게 저장하여 발급한다. 이후 사용자의 집에 셋톱박스(120)를 설치하고 셋톱박스(120)에 스마트 카드 또는 USIM을 장착한다. 셋톱박스(120)를 부팅하고, 온라인으로 셋톱박스(120)와 IPTV 서비스 제공업자의 인증 서버(140) 사이에 초기 인증 및 초기 등록과정이 수행된다. 이때 전달되는 메시지는 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화되어 전달된다. 1 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention. Referring to FIG. 1, when an initial user subscribes to an IPTV service offline, the IPTV service provider securely stores and issues a master secret key for initial authentication and a profile of a subscriber in a smart card or USIM. Since the set-top box 120 is installed in the user's home and the smart card or USIM is mounted on the set-top box 120. The set-top box 120 is booted, and an initial authentication and initial registration process is performed between the set-top box 120 and the authentication server 140 of the IPTV service provider online. At this time, the message is transmitted encrypted with the master secret key for accessing the IPTV service.

초기 인증 이후 사용자는 언제 어디서든 IPTV를 시청하기 위하여 집 내부에서 자신이 사용하기 원하는 이동 단말(110)을 셋톱박스(120)에 등록한다. 여기에서, 셋톱박스(120)에 등록되는 이동 단말(110)은 복수일 수 있다. 이동 단말(110)은 네트워크 접속 인증을 통해 셋톱박스(120)와 공유하는 네트워크 접근을 위한 마스터 비밀 키로 자신의 아이디와 프로파일을 암호화하여 셋톱박스(120)에 전달한다. 셋톱박스(120)는 이동 단말(110)을 인증 후 이동 단말(110)의 보안 아이디, 서비스 키 및 프록시 서명을 생성하고 네트워크 접근을 위한 마스터 비밀 키로 암호화하여 이동 단말(110)에 전달한다. 또한, 셋톱박스(120)는 이동 단말(110)에 대한 정보를 인증 서버(140)에 전달한다. After the initial authentication, the user registers the mobile terminal 110 to the set-top box 120 that he / she wants to use in the home to watch IPTV anytime and anywhere. Here, the mobile terminal 110 registered in the set top box 120 may be a plurality. The mobile terminal 110 encrypts its ID and profile with a master secret key for network access shared with the set-top box 120 through network access authentication and transmits the ID and profile to the set-top box 120. The set top box 120 generates a security ID, a service key, and a proxy signature of the mobile terminal 110 after authentication, and encrypts the mobile terminal 110 with a master secret key for network access to the mobile terminal 110. In addition, the set-top box 120 transmits information about the mobile terminal 110 to the authentication server 140.

이동 단말(110)이 셋톱박스(120)에 성공적으로 등록된 후, 사용자가 이동 단말(110)을 통해 IPTV를 시청하고자 하는 경우, 사용자는 컨텐츠 서버(130)에 서비스를 요청할 수 있다. 이 경우, 이동 단말(110)은 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디, 프록시 서명 및 제 1 인증 코드를 전달한다. 컨텐츠 서버(130)는 이동 단말(110)의 아이디를 인증 서버(140)에 전달하고, 이동 단말(110)에 대한 인증을 완료하면 이동 단말(1110)을 위한 IPTV 서비스 키를 생성하여 컨텐츠 서버(130)에 전달한다. 여기에서, 인증 서버(140)는 서비스 키 생성에 사용된 임의의 수 r값과 서비스 키를 컨텐츠 서버(130)에 전달할 수 있다. 컨텐츠 서버(130)는 스크램블 키, 임의의 r, k 값 해쉬하여 제 2 인증코드를 생성하고, 이동 단말(110)에 제 2 인증코드 및 k 값을 안전하게 전달한다. 컨텐츠 서버(130)는 스크램블링 된 IPTV 컨텐츠를 이동 단말(110)에 전달하고, 이동 단말(110)은 이미 생성한 스크램블 키로 디스크램블링하여 IPTV를 시청할 수 있다.
After the mobile terminal 110 is successfully registered with the set-top box 120, when the user wants to watch the IPTV through the mobile terminal 110, the user may request a service from the content server 130. In this case, the mobile terminal 110 transmits the security ID, the proxy signature, and the first authentication code of the mobile terminal 110 to the content server 130. The content server 130 transmits the ID of the mobile terminal 110 to the authentication server 140. When the authentication of the mobile terminal 110 is completed, the content server 130 generates an IPTV service key for the mobile terminal 1110 to generate the content server ( 130). Herein, the authentication server 140 may transmit the random number r value and the service key used for generating the service key to the content server 130. The content server 130 generates a second authentication code by hashing the scrambled key, any r, and k values, and securely delivers the second authentication code and the k value to the mobile terminal 110. The content server 130 may deliver the scrambled IPTV content to the mobile terminal 110, and the mobile terminal 110 may watch the IPTV by descrambling with the scrambled key already generated.

도 2는 본 발명의 실시예에 따른 이동 단말을 위한 보안 시스템을 나타내는 도면이다. 도 2를 참조하면, 이동 단말을 위한 보안 시스템(100)은 이동 단말(110), 셋톱박스(120), 컨텐츠 서버(130) 및 인증 서버(140)를 포함한다.2 is a diagram illustrating a security system for a mobile terminal according to an embodiment of the present invention. Referring to FIG. 2, the security system 100 for a mobile terminal includes a mobile terminal 110, a set top box 120, a content server 130, and an authentication server 140.

이동 단말(110)은 인증 서버(140)에 네트워크 접속 인증하고, 셋톱박스(120)에 등록하여 컨텐츠 서버(130)로부터 IPTV 서비스를 받을 수 있다. 여기에서, 이동 단말(110)은 IPTV 서비스를 지원받을 수 있는 단말에 해당하며, 스마트 폰, 태플릿 PC, PDA(Personal Digital Assistants) 등을 포함할 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 네트워크 접속 인증을 수행한다. 또한, 이동 단말(110)은 USIM(Universal Subscriber Identity Module)을 탑재할 수 있는 단말을 포함할 수 있다. 이동 단말(110)은 무선 인터페이스로 WiFi, 3G, WiBro(Wireless Broadband Internet), WiMAX(World Interoperability for Microwave Access), Bluetooth 등을 사용될 수 있다. 서비스 공급자와 사용자 간의 사전 협약에 따라 이동 단말을 위한 보안 시스템(100)에서 사용되는 이동 단말(110)은 복수 개에 해당할 수 있다.The mobile terminal 110 may authenticate network connection with the authentication server 140 and register with the set-top box 120 to receive an IPTV service from the content server 130. Here, the mobile terminal 110 corresponds to a terminal capable of supporting IPTV service, and may include a smart phone, a tablet PC, a personal digital assistant (PDA), and the like. The mobile terminal 110 performs network access authentication through Extensible Authentication Protocol (EAP) -Authentication and Key Agreement (AKA). In addition, the mobile terminal 110 may include a terminal capable of mounting a universal subscriber identity module (USIM). The mobile terminal 110 may use WiFi, 3G, Wireless Broadband Internet (WiBro), World Interoperability for Microwave Access (WiMAX), Bluetooth, and the like as a wireless interface. According to a prior agreement between the service provider and the user, the mobile terminal 110 used in the security system 100 for the mobile terminal may correspond to a plurality.

셋톱박스(120)는 인증 서버(140)로부터 초기 인증받고 이동 단말(110)을 등록 받아 이동 단말(110)이 IPTV 서비스를 받을 수 있게 한다. 여기에서, 셋톱박스(120)는 스마트 카드 또는 USIM을 사용할 수 있는 것에 해당할 수 있다. 셋톱박스(120)의 무선 인터페이스는 IEEE 802/a/b/g에 의하며, Bluetooth 방식을 사용할 수 있다. 셋톱박스(120)에 접속하여 인증받는 이동 단말(110)은 복수 개에 해당할 수 있다.The set-top box 120 receives initial authentication from the authentication server 140 and registers the mobile terminal 110 so that the mobile terminal 110 can receive IPTV service. Here, the set top box 120 may correspond to the use of a smart card or USIM. The wireless interface of the set-top box 120 is based on IEEE 802 / a / b / g, and may use Bluetooth. Mobile terminal 110 authenticated by accessing the set-top box 120 may correspond to a plurality.

컨텐츠 서버(130)는 이동 단말(110)로부터 직접 IPTV 서비스를 요청받고, 인증 서버(140)로부터 서비스 키를 전달받아 이동 단말(110)을 인증한다. 또한, 컨텐츠 서버(130)는 인증된 이동 단말(110)에 IPTV 컨텐츠를 전달한다. 브로드캐스팅 콘텐츠는 컨텐츠 서버(130)로부터 제어 단어(Control Word)로 스크램블되어 이동 단말(110)에 전송될 수 있다. VOD 컨텐츠는 컨텐츠 서버(130)와 이동 단말(110) 간의 상호 인증 후 암호화(Encryption) 키로 암호화하여 전달될 수 있다.The content server 130 receives an IPTV service request directly from the mobile terminal 110 and receives a service key from the authentication server 140 to authenticate the mobile terminal 110. In addition, the content server 130 delivers the IPTV content to the authenticated mobile terminal 110. The broadcasting content may be scrambled as a control word from the content server 130 and transmitted to the mobile terminal 110. The VOD content may be transmitted after being encrypted with an encryption key after mutual authentication between the content server 130 and the mobile terminal 110.

인증 서버(140)는 셋톱박스(120) 및 이동 단말(110)을 인증하여 IPTV 서비스를 가능하게 한다. 인증 서버(140)는 IPTV 서비스 공급자에 해당하고, 셋톱박스(120)가 IPTV 서비스에 가입하는 경우, USIM 또는 스마트 카드를 발급할 수 있다. 마스터 키는 사용자에게 지급되는 USIM에 저장하여 분배할 수 있다. 네트워크 접속 인증은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 이루어질 수 있다.
The authentication server 140 authenticates the set-top box 120 and the mobile terminal 110 to enable the IPTV service. The authentication server 140 corresponds to an IPTV service provider, and when the set-top box 120 subscribes to the IPTV service, the authentication server 140 may issue a USIM or a smart card. The master key can be stored and distributed in the USIM issued to the user. Network access authentication may be performed through Extensible Authentication Protocol (EAP) -Authentication and Key Agreement (AKA).

도 3은 본 발명의 실시예에 따른 이동 단말을 위한 보안 방법을 나타내는 순서도이다. 도 3을 참조하면, 사용자는 셋톱박스(120)를 설치하여 IPTV 서비스에 가입하고, USIM(Universal Subscriber Identity Module) 또는 스마트 카드를 발급받는다(S305). 보다 상세하게는, 사용자가 IPTV 서비스에 오프라인으로 가입하는 경우, IPTV 서비스 사업자는 스마트카드 또는 USIM에 초기 인증을 위한 마스터 키와 가입자에 대한 프로필을 안전하게 저장하여 발급한다. USIM 또는 스마트 카드에는 마스터 키, 셋톱박스(120)의 프로파일, 셋톱박스(120)의 아이디 등이 포함될 수 있다.3 is a flowchart illustrating a security method for a mobile terminal according to an embodiment of the present invention. Referring to FIG. 3, a user installs a set-top box 120 to subscribe to an IPTV service and receives a USIM (Universal Subscriber Identity Module) or a smart card (S305). More specifically, when a user subscribes to an IPTV service offline, the IPTV service provider securely stores and issues a master key for initial authentication and a profile for the subscriber in a smart card or USIM. The USIM or smart card may include a master key, a profile of the set top box 120, an ID of the set top box 120, and the like.

셋톱박스(120)는 온라인으로 인증 서버(140)에 초기 인증 및 초기 등록과정을 수행한다(S310). 사용자는 셋톱박스(120)가 설치된 후 셋톱박스(120)에 스마트 카드 또는 USIM을 장착 후, 셋톱박스(120)를 부팅하면 온라인으로 IPTV 서비스 제공업자의 인증 서버와 초기 인증 및 초기 등록 과정을 수행할 수 있다. 보다 상세하게는, 셋톱박스(120)는 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 마스터 키로 암호화하여 인증 서버(140)에 전달하여 초기 인증을 수행할 수 있다.The set top box 120 performs an initial authentication and initial registration process on the authentication server 140 online (S310). After the set-top box 120 is installed, a user installs a smart card or USIM in the set-top box 120, and boots the set-top box 120 to perform an initial authentication and initial registration process with an authentication server of an IPTV service provider online. can do. In more detail, the set-top box 120 may encrypt the ID of the set-top box 120 and the profile of the set-top box 120 with a master key and transmit the encrypted data to the authentication server 140 to perform initial authentication.

Figure 112010087979049-pat00001
Figure 112010087979049-pat00001

수학식 1에서 IDSTB는 셋톱박스(120)의 아이디를 나타내며, ProfileSTB는 셋톱박스(120)의 프로파일을 나타낸다. 여기에서. 셋톱박스(120)의 프로파일은 서비스 사용자가 어떤 서비스에 가입되었는지에 대한 정보를 포함할 수 있다. ni는 임의의 수를 나타낸다. 수학식 1은 셋톱박스(120)의 아이디, 셋톱박스(120)의 프로파일을 EMK(Encryption by Master Key) 즉 마스터키로 암호화한 것을 나타낸다.In Equation 1, ID STB represents an ID of the set top box 120, and Profile STB represents a profile of the set top box 120. From here. The profile of the set-top box 120 may include information on which service the service user subscribes to. n i represents any number. Equation 1 indicates that the ID of the set-top box 120 and the profile of the set-top box 120 are encrypted by E MK (Encryption by Master Key).

인증 서버(140)는 이동 단말(110)의 인증 아이디, 마스터 비밀 키 및 셋톱박스(120)의 서명을 생성한다(S315). 마스터 비밀 키는 마스터 비밀 키 및 셋톱박스(120)의 아이디로부터 산출되고, 마스터 비밀 키 생성을 위해 사용되는 마스터 키는 인증 서버(140)가 사용자가 최초 서비스에 가입할 때 스마트 카드 또는 USIM을 통해 발급하는 것이고, 셋톱박스(120)의 아이디는 셋톱박스(120)로부터 수신한 것이다. 여기에서, 생성되는 마스터 비밀 키는 IPTV 서비스 접근을 위한 마스터 비밀 키에 해당한다. 셋톱박스(120)의 서명은 인증 서버(140)의 아이디, 셋톱박스(120)의 아이디 및 RSA 공개 키로부터 산출된다. 이동 단말(110)의 인증 아이디는 셋톱박스(120)의 아이디 및 RSA 공개 키로부터 산출된다.The authentication server 140 generates an authentication ID, a master secret key, and a signature of the set-top box 120 of the mobile terminal 110 (S315). The master secret key is calculated from the master secret key and the ID of the set-top box 120, and the master key used for generating the master secret key is obtained through a smart card or USIM when the authentication server 140 subscribes to the initial service. Issuing, the ID of the set-top box 120 is received from the set-top box 120. Here, the generated master secret key corresponds to the master secret key for accessing the IPTV service. The signature of the set top box 120 is calculated from the ID of the authentication server 140, the ID of the set top box 120, and the RSA public key. The authentication ID of the mobile terminal 110 is calculated from the ID of the set-top box 120 and the RSA public key.

Figure 112010087979049-pat00002
Figure 112010087979049-pat00002

Figure 112010087979049-pat00003
Figure 112010087979049-pat00003

Figure 112010087979049-pat00004
Figure 112010087979049-pat00004

수학식 2에서 사용된 MSKS(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 비밀 키를 나타내며, MK(Master Key)는 마스터 키를 나타내며, IDSTB(Identity of set-top-box)는 셋톱박스(120)의 아이디를 나타내며, ni는 임의의 수를 나타낸다. SSTB(Signature for set-top-box)는 셋톱박스(120)의 서명을 나타내며, IDIA(Identity of IPTV service AAA)는 인증 서버(140)의 아이디를 나타내며, tIA, tIAi는 인증 서버(140)의 시간정보를 나타내며, PK+ STB, PK_ IA는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. 또한, AIDMN(Authority Identity of mobile node)는 이동 단말(110)의 인증 아이디를 나타내고, 인증 아이디는 IPTV 서비스에 가입한 사용자의 이동 단말(110)의 수에 따라 복수 개로 발급될 수 있다.MSK S (Master Secret Key for IPTV service access) used in Equation 2 represents a master secret key for IPTV service access, MK (Master Key) represents a master key, ID STB (Identity of set-top-box) ) Denotes an ID of the set top box 120, and n i denotes an arbitrary number. S STB (Signature for set-top-box) represents the signature of the set-top box 120, ID IA (Identity of IPTV service AAA) represents the ID of the authentication server 140, t IA , t IAi is the authentication server PK + STB and PK _ IA indicate a RST (Rivest Shamir Adleman) public key. In addition, AID MN (Authority Identity of mobile node) represents the authentication ID of the mobile terminal 110, a plurality of authentication IDs may be issued according to the number of mobile terminals 110 of the user subscribed to the IPTV service.

인증 서버(140)는 셋톱박스(120)에 인증 아이디를 전달한다(S320). 또한, 인증 서버(140)는 셋톱박스(120)에 셋톱박스(120)의 서명을 전달할 수 있다. 이 때, 인증 서버(140)가 셋톱박스(120)에 전달하는 메시지는 마스터 비밀 키로 암호화되어 전달된다. The authentication server 140 transmits the authentication ID to the set top box 120 (S320). In addition, the authentication server 140 may transfer the signature of the set-top box 120 to the set-top box 120. At this time, the message transmitted to the set-top box 120 by the authentication server 140 is encrypted and delivered with the master secret key.

Figure 112010087979049-pat00005
Figure 112010087979049-pat00005

수학식 3에서 ListAID는 인증 아이디 리스트를 나타내고, SSTB(Signature of set-top-box)는 셋톱박스(120)의 서명을 나타낸다. 수학식 3은 인증 아이디 리스트 및 셋톱박스(120)의 서명을 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화하여 전달하는 것을 나타낸다. 또한, 셋톱박스(120)는 인증 아이디를 수신함으로써 초기 인증에 성공한다.In Equation 3, List AID represents a list of authentication IDs, and SSTB (Signature of set-top-box) represents a signature of the set-top box 120. Equation 3 indicates that the authentication ID list and the signature of the set-top box 120 are encrypted and transmitted with a master secret key for IPTV service access ( MSK S ), that is, a master secret key for accessing an IPTV service. In addition, the set-top box 120 succeeds in initial authentication by receiving the authentication ID.

이동 단말(110)은 초기 부팅을 하면 인증 서버(140)에 네트워크 접속 인증을 수행한다(S325). 여기에서, 인증 서버(140)는 IPTV 서비스 사업자의 인증 서버(140)와 통합된 네트워크 인증 서버 또는 별도로 구분된 네트워크 인증 서버에 해당할 수 있다. 이동 단말(110)은 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement)를 통해 인증 서버(140)에 네트워크 접속 인증을 수행할 수 있다. 이동 단말(110)의 네트워크 접속 인증이 성공적으로 마무리되면 이동 단말(110)과 셋톱박스(120)는 이동 단말(110)이 네트워크 접속 인증을 위해 사용하게 되는 네트워크 접속을 위한 마스터 비밀 키(MSKN)를 공유한다. 일 예로서, 마스터 비밀 키는 네트워크 접근을 위한 마스터 비밀 키에 해당할 수 있다. 이동 단말(110)은 무선 인터페이스로 Wifi, 3G, WiBro/WiMAX 또는 Bluetooth를 사용할 수 있다. 또한, 이동 단말(110)은 USIM의 사용이 가능하고 IPTV 서비스가 가능한 단말에 해당할 수 있다. The mobile terminal 110 performs network access authentication to the authentication server 140 upon initial booting (S325). Here, the authentication server 140 may correspond to a network authentication server integrated with the authentication server 140 of the IPTV service provider or a separate network authentication server. The mobile terminal 110 may perform network access authentication to the authentication server 140 through Extensible Authentication Protocol (EAP) -Authentication and Key Agreement (AKA). When the network connection authentication of the mobile terminal 110 is successfully completed, the mobile terminal 110 and the set-top box 120 have a master secret key (MSK N ) for network connection that the mobile terminal 110 uses for network connection authentication. Share) As an example, the master secret key may correspond to a master secret key for network access. The mobile terminal 110 may use Wifi, 3G, WiBro / WiMAX, or Bluetooth as a wireless interface. In addition, the mobile terminal 110 may correspond to a terminal capable of using USIM and capable of IPTV service.

이동 단말(110)은 셋톱박스(120)에 이동 단말(110)의 아이디와 프로파일의 등록을 요청한다(S330). 보다 상세하게는, 네트워크 접속 인증을 통해 셋톱박스(120)와 공유하는 마스터 비밀 키로 이동 단말(110)의 아이디와 프로파일을 셋톱박스(120)에 전달하여 등록 요청한다. 마스터 비밀 키는 네트워크 접근을 위한 비밀 키에 해당된다. 초기 인증 이후 사용자는 이동 단말(110)을 통해 시간과 공간의 제약없이 IPTV를 시청하기 위해 셋톱박스(120)에 이동 단말(110)을 등록한다. 여기에서, 셋톱박스(120)에 등록되는 이동 단말(110)은 복수 개에 해당할 수 있다.The mobile terminal 110 requests the set-top box 120 to register the ID and profile of the mobile terminal 110 (S330). More specifically, the ID and profile of the mobile terminal 110 is transmitted to the set-top box 120 with a master secret key shared with the set-top box 120 through network connection authentication to register. The master secret key is the secret key for network access. After the initial authentication, the user registers the mobile terminal 110 to the set-top box 120 to watch the IPTV through the mobile terminal 110 without restriction of time and space. Here, the mobile terminal 110 registered in the set top box 120 may correspond to a plurality.

Figure 112010087979049-pat00006
Figure 112010087979049-pat00006

수학식 4에서 IDMN은 이동 단말(110)의 아이디를 나타내며, ProfileMN은 이동 단말(110)의 프로파일을 나타낸다. 수학식 4는 이동 단말(110)의 아이디 및 이동 단말(110)의 프로파일을 MSKN(Master Secret Key for network access) 즉 네트워크 접근을 위한 마스터 비밀 키로 암호화하여 전달하는 것을 나타낸다. 네트워크 접근을 위한 마스터 비밀 키는 EAP-AKA 인증 과정의 결과로 도출되는 무결성 키(IK, Integrity Key), 암호화 키(CK, Cipher Key) 등의 키 값들을 해쉬하여 도출되는 것으로서 이 분야에 종사하는 자라면 쉽게 이해가능할 것이다.In Equation 4, ID MN represents an ID of the mobile terminal 110 and Profile MN represents a profile of the mobile terminal 110. Equation 4 indicates that the ID of the mobile terminal 110 and the profile of the mobile terminal 110 are transmitted by encrypting them with a master secret key for network access (MSK N ), that is, a master secret key for network access. The master secret key for network access is derived by hashing key values such as Integrity Key (IK), Encryption Key (CK, Cipher Key), etc. resulting from the EAP-AKA authentication process. If you grow up, it will be easy to understand.

셋톱박스(120)는 이동 단말(110)의 보안 아이디, 서비스 키 및 프록시 서명을 생성한다(S335). 이동 단말(110)의 보안 아이디는 이동 단말(110)의 아이디 및 이동 단말(110)의 인증 아이디로부터 산출되며, 이동 단말(110)의 보안 아이디 생성에 사용되는 이동 단말(110)의 인증 아이디는 인증 서버(140)로부터 수신한 것이고, 이동 단말(110)의 아이디는 이동 단말(110)로부터 수신한 것이다. 이동 단말(110)의 프록시 서명은 셋톱박스(120)의 서명 및 이동 단말(110)의 보안 아이디로부터 산출되며, 프록시 서명 생성에 사용되는 셋톱박스(120)의 서명은 인증 서버(140)로 부터 수신한 것이다. 서비스 키는 마스터 비밀 키 및 이동 단말(110)의 아이디로부터 산출되며, 서비스 키의 생성에 사용되는 마스터 비밀 키는 인증 서버(140)로부터 수신한 것이다.The set top box 120 generates a security ID, a service key, and a proxy signature of the mobile terminal 110 (S335). The security ID of the mobile terminal 110 is calculated from the ID of the mobile terminal 110 and the authentication ID of the mobile terminal 110, the authentication ID of the mobile terminal 110 used to generate the security ID of the mobile terminal 110 It is received from the authentication server 140, the ID of the mobile terminal 110 is received from the mobile terminal (110). The proxy signature of the mobile terminal 110 is calculated from the signature of the set-top box 120 and the security ID of the mobile terminal 110, and the signature of the set-top box 120 used for generating the proxy signature is from the authentication server 140. Received. The service key is calculated from the master secret key and the ID of the mobile terminal 110, and the master secret key used to generate the service key is received from the authentication server 140.

Figure 112010087979049-pat00007
Figure 112010087979049-pat00007

Figure 112010087979049-pat00008
Figure 112010087979049-pat00008

Figure 112010087979049-pat00009
Figure 112010087979049-pat00009

수학식 5에서 사용된 SIDMN(Secure Identity of mobile node)는 보안 아이디를 나타내고, 보안 아이디는 셋톱박스(120)에 등록된 이동 단말(110)의 개수에 따라 발급된다. AIDMN(Authority Identity of mobile node)는 인증 아이디를 나타내며, SSTB는 셋톱박스(120)의 서명을 나타내고, tSTB는 셋톱박스(120)의 시간 정보를 나타내고, PK- STB는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. PSMN(Proxy Signature for mobile node)는 이동 단말(110)의 프록시 서명을 나타내고, 보안 아이디의 신뢰성을 높이기 위하여 사용된다. SK(Service Key)는 서비스 키를 나타내며, MSKs(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 서비스 키를 나타내고, IDMN(Identity of mobile node)는 아이디를 나타낸다. The SID Secure Identity of Mobile Node ( MN) used in Equation 5 represents a security ID, and the security ID is issued according to the number of mobile terminals 110 registered in the set-top box 120. AID MN (Authority Identity of mobile node) represents the authentication ID, S STB represents the signature of the set-top box 120, t STB represents the time information of the set-top box 120, PK - STB is RSA (Rivest Shamir) Adleman) represents a public key. The PS MN (Proxy Signature for mobile node) represents the proxy signature of the mobile terminal 110 and is used to increase the reliability of the security ID. Service Key (SK) represents a service key, MSKs (Master Secret Key for IPTV service access) represents a master service key for IPTV service access, and ID MN (Identity of mobile node) represents an identity.

셋톱박스(120)는 이동 단말(110)에 보안 아이디, 서비스 키 및 프록시 서명을 전달한다(S340). 이 경우, 서비스 키, 보안 아이디, 프록시 서명을 마스터 비밀 키로 암호화하여 전달한다. 여기에서, 마스터 비밀 키는 네트워크 접근을 위한 마스터 비밀 키에 해당한다. The set top box 120 transmits a security ID, a service key, and a proxy signature to the mobile terminal 110 (S340). In this case, the service key, security ID, and proxy signature are encrypted with the master secret key and transmitted. Here, the master secret key corresponds to a master secret key for network access.

Figure 112010087979049-pat00010
Figure 112010087979049-pat00010

수학식 6에서 SK는 서비스 키, SIDMN은 이동 단말(110)의 보안 아이디, PSMN은 이동 단말(110)의 프록시 서명, tIAi는 인증 서버(140)의 시간 정보, tSTBi는 셋톱박스(120)의 시간 정보를 나타낸다. 수학식 6은 서비스 키, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프록시 서명을 MSKN(Master Secret Key for network access) 즉 네트워크 접근을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다.In Equation 6, SK is a service key, SID MN is a security ID of the mobile terminal 110, PS MN is a proxy signature of the mobile terminal 110, t IAi is time information of the authentication server 140, t STBi is a set-top box 120 shows time information. Equation 6 transmits the service key, the security ID of the mobile terminal 110, and the proxy signature of the mobile terminal 110 by encrypting it with a master secret key for network access (MSK N ), that is, a master secret key for network access. It is for the sake of security.

셋톱박스(120)는 인증 서버(140)에 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일을 전달한다(S345). 이 경우, 이동 단말(110)의 아이디, 이동 단말(110)의 보안 아이디, 이동 단말(110)의 프로파일을 마스터 비밀 키로 암호화하여 전달한다.The set top box 120 transmits the ID of the mobile terminal 110, the security ID of the mobile terminal 110, and the profile of the mobile terminal 110 to the authentication server 140 (S345). In this case, the ID of the mobile terminal 110, the security ID of the mobile terminal 110, and the profile of the mobile terminal 110 are encrypted and transmitted with a master secret key.

Figure 112010087979049-pat00011
Figure 112010087979049-pat00011

수학식 7에서 IDMN은 이동 단말(110)의 아이디, SIDMN은 이동 단말(110)의 보안 아이디, ProfileMN은 이동 단말(110)의 프로파일, tSTBi는 셋톱박스(120)의 시간 정보를 나타낸다. 수학식 7은 이동 단말(110)의 아이디, 보안 아이디, 프로 파일을 MSKS(Master Secret Key for IPTV service access) 즉 IPTV 서비스 접근을 위한 마스터 비밀 키로 암호화(Encryption)하여 전달하는 것을 나타내며, 보안상 안전을 위함이다.In Equation 7, ID MN is an ID of the mobile terminal 110, SID MN is a security ID of the mobile terminal 110, Profile MN is a profile of the mobile terminal 110, and t STBi is time information of the set-top box 120. Indicates. Equation (7) indicates that the ID, security ID, and profile of the mobile terminal 110 is transmitted by encrypting with a master secret key for accessing an IPTV service, that is, a master secret key for IPTV service access. For

인증 서버(140)는 서비스 키를 생성한다(S350). 보다 상세하게는, 인증 서버(140)는 IPTV 서비스 접근을 위한 마스터 비밀 키와 이동 단말(110)의 아이디로부터 서비스 키를 생성한다. 서비스 키는 마스터 비밀 키와 이동 단말(110)의 아이디로부터 산출되며, 서비스 키 생성에 사용되는 이동 단말(110)의 아이디는 셋톱박스(120)로부터 수신한 것이다.The authentication server 140 generates a service key (S350). More specifically, the authentication server 140 generates a service key from the master secret key for accessing the IPTV service and the ID of the mobile terminal 110. The service key is calculated from the master secret key and the ID of the mobile terminal 110, and the ID of the mobile terminal 110 used to generate the service key is received from the set-top box 120.

Figure 112010087979049-pat00012
Figure 112010087979049-pat00012

수학식 8에서 SK(Service Key)는 서비스 키를 나타내며, MSKs(Master Secret Key for IPTV service access)는 마스터 서비스 키를 나타내며, IDMN(Identity of mobile node)는 아이디를 나타낸다. In Equation 8, SK (Service Key) represents a service key, MSKs (Master Secret Key for IPTV service access) represents a master service key, ID MN (Identity of mobile node) represents an ID.

인증 서버(140)는 컨텐츠 서버(130)에 아이디 목록을 업데이트한다(S355). 보다 상세하게는, 인증 서버(140)는 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디의 배타적 논리합(XOR)으로서 아이디 목록을 나타낼 수 있다. 인증 서버(140)는 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디를 업데이트 할 수 있다.The authentication server 140 updates the list of IDs to the content server 130 (S355). In more detail, the authentication server 140 may display the ID list as an exclusive logical sum (XOR) of the security ID of the mobile terminal 110 and the ID of the mobile terminal 110. The authentication server 140 may update the security ID of the mobile terminal 110 and the ID of the mobile terminal 110 to the content server 130.

Figure 112010087979049-pat00013
Figure 112010087979049-pat00013

수학식 9에서 IDSTBList는 셋톱박스(120)에 등록한 이동 단말(110)들에게 셋톱박스(120)가 발급한 보안 아이디와 보안 아이디로부터 산출되는 이동 단말(110)의 아이디 리스트를 나타낸다. SIDMN은 이동 단말(110)의 보안 아이디를 나타내며, IDMN은 이동 단말(110)의 아이디를 나타낸다. 수학식 9에서 IDSTBList를 생성하는 것은 이동 단말(110)에 보안 아이디를 발급한 셋톱박스(120)와 연계되어 있는 점을 고려하여 이동 단말(110)의 아이디의 검색을 편리하게 하기 위함이다.In Equation 9, the ID STB List represents an ID list of the mobile terminal 110 calculated from the security ID and the security ID issued by the set-top box 120 to the mobile terminals 110 registered in the set-top box 120. SID MN represents the security ID of the mobile terminal 110, ID MN represents the ID of the mobile terminal (110). Generating the ID STB List in Equation 9 is to facilitate the search of the ID of the mobile terminal 110 in consideration of being associated with the set-top box 120 that issued the security ID to the mobile terminal 110. .

이동 단말(110)은 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디 및 제 1 인증 코드를 전달하여 IPTV 서비스를 요청한다(S360). 보다 상세하게는, 이동 단말(110)은 제 1 인증 코드를 생성하고, 컨텐츠 서버(130)에 이동 단말(110)의 보안 아이디 및 제 1 인증 코드를 전달하여 IPTV 서비스를 요청한할 수 있다. 또한, 이동 단말(110)은 이동 단말(110)의 프록시 서명을 컨텐츠 서버(120)에 전달할 수 있다. 제 1 인증코드는 서비스 키, 이동 단말(110)의 아이디 및 이동 단말(110)의 보안 아이디로부터 산출되며, 제 1 인증 코드의 생성에 사용되는 서비스 키 및 이동 단말(110)의 보안 아이디는 셋톱박스(120)로부터 수신한 것이다. 또한, 컨텐츠 서버(120)에 전달하는 프록시 서명은 셋톱박스(120)로부터 수신한 것이다.The mobile terminal 110 requests the IPTV service by transmitting the security ID and the first authentication code of the mobile terminal 110 to the content server 130 (S360). In more detail, the mobile terminal 110 may generate a first authentication code and transmit the security ID and the first authentication code of the mobile terminal 110 to the content server 130 to request an IPTV service. In addition, the mobile terminal 110 may transmit the proxy signature of the mobile terminal 110 to the content server 120. The first authentication code is calculated from the service key, the ID of the mobile terminal 110 and the security ID of the mobile terminal 110, and the service key and the security ID of the mobile terminal 110 used to generate the first authentication code are set-top. Received from box 120. In addition, the proxy signature transmitted to the content server 120 is received from the set-top box 120.

Figure 112010087979049-pat00014
Figure 112010087979049-pat00014

수학식 10에서 사용된 MACSK(Message Authentication Code)는 제 1 인증 코드를 나타내며, 컨텐츠 서버(130)가 이동 단말(110)을 인증하기 위해 사용된다. SK(Service Key)는 서비스 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말(110)의 아이디를 나타낸다. 또한, SIDMN(Secure Identity of mobile node)는 보안 아이디를 나타내며, ri는 제 1 인증 코드를 생성하기 위한 임의의 수를 나타낸다.MAC SK (Message Authentication Code) used in Equation 10 represents a first authentication code, and the content server 130 is used to authenticate the mobile terminal 110. The service key (SK) represents a service key, and the ID identity of mobile node ( MN ) represents an ID of the mobile terminal 110. In addition, SID Secure Identity of mobile node ( MN ) represents a security ID, r i represents an arbitrary number for generating the first authentication code.

컨텐츠 서버(130)는 프록시 서명을 검증한다(S365). 프록시 서명을 검증하는 것은 보안 아이디의 신뢰성을 높이기 위함이다. 프록시 서명은 셋톱박스(120)의 서명 및 이동 단말(110)의 보안 아이디로부터 산출되며, 프록시 서명의 생성에 사용되는 셋톱박스(120)의 서명은 인증 서버(140)로부터 수신한 것이고, 이동 단말(110)의 보안 아이디는 이동 단말(110)로부터 수신한 것이다.The content server 130 verifies the proxy signature (S365). Verifying the proxy signature is intended to increase the authenticity of the security ID. The proxy signature is calculated from the signature of the set-top box 120 and the security ID of the mobile terminal 110, and the signature of the set-top box 120 used to generate the proxy signature is received from the authentication server 140, and the mobile terminal. The security ID of 110 is received from the mobile terminal 110.

Figure 112010087979049-pat00015
Figure 112010087979049-pat00015

수학식 11에서, PSMN(Proxy Signature for mobile node)는 이동 단말(110)의 프록시 서명을 나타내고, SSTB는 셋톱박스(120)의 서명을 나타내고, tSTB는 셋톱박스(120)의 타임정보를 나타내고, PK- STB는 RSA(Rivest Shamir Adleman) 공개 키를 나타낸다. In Equation 11, PS MN (Proxy Signature for mobile node) represents the proxy signature of the mobile terminal 110, S STB represents the signature of the set-top box 120, t STB is the time information of the set-top box 120 PK - STB represents a Rivest Shamir Adleman (RSA) public key.

컨텐츠 서버(130)는 이동 단말(110)의 아이디를 추출하여 인증 서버(140)에 전달한다(S370). 이동 단말(110)의 보안 아이디와 이동 단말(110)의 아이디의 배타적 논리합(XOR)은 아이디 목록에 해당하며, 아이디 목록은 인증 서버(140)가 컨텐츠 서버(130)에 전달한 것에 해당한다. 이동 단말(110)의 아이디는 이동 단말(110)의 보안 아이디와 아이디 목록의 배타적 논리합(XOR)에 의해 추출될 수 있다.The content server 130 extracts the ID of the mobile terminal 110 and transmits the ID to the authentication server 140 (S370). The exclusive logical sum (XOR) of the security ID of the mobile terminal 110 and the ID of the mobile terminal 110 corresponds to a list of IDs, and the list of IDs corresponds to that transmitted by the authentication server 140 to the content server 130. The ID of the mobile terminal 110 may be extracted by an exclusive logical sum (XOR) of the security ID of the mobile terminal 110 and the ID list.

Figure 112010087979049-pat00016
Figure 112010087979049-pat00016

수학식 12에서 사용된 IDMN(Identity)은 이동 단말(110)의 아이디를 나타내며, SIDMN(Secure Identity of mobile node)은 이동 단말(110)의 보안 아이디를 나타낸다. ID MN (Identity) used in Equation 12 represents the ID of the mobile terminal 110, SID Secure Identity of mobile node ( MN ) represents the security ID of the mobile terminal (110).

인증 서버(140)는 아이디로부터 이동 단말(110)의 서비스 키를 추출하고, 컨텐츠 서버(130)에 전달한다(S375). 서비스 키는 마스터 비밀 키 및 이동 단말(110)의 아이디로부터 산출되며, S350 단계에서 인증 서버(140)가 생성한 키에 해당된다.The authentication server 140 extracts the service key of the mobile terminal 110 from the ID, and transmits the service key to the content server 130 (S375). The service key is calculated from the master secret key and the ID of the mobile terminal 110 and corresponds to the key generated by the authentication server 140 in step S350.

Figure 112010087979049-pat00017
Figure 112010087979049-pat00017

수학식 13에서 사용된 SK(Service Key)는 서비스 키를 나타내며, MSKS(Master Secret Key for IPTV service access)는 IPTV 서비스 접근을 위한 마스터 비밀 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말의 아이디를 나타내며, tSTB는 셋톱박스(120)의 시간 정보를 나타낸다.The service key (SK) used in Equation 13 represents a service key, the MSK S (Master Secret Key for IPTV service access) represents a master secret key for accessing the IPTV service, and the ID MN (Identity of mobile node) moves. ID of the terminal, t STB represents the time information of the set-top box 120.

컨텐츠 서버(130)는 제 1 인증 코드를 인증한다(S380). 보다 상세하게는, 컨텐츠 서버(130)는 서비스 키, 셋톱박스(120)의 아이디, 이동 단말(110)의 아이디 및 보안 아이디로부터 제 1 인증 코드를 인증한다. 제 1 인증 코드는 서비스 키, 셋톱박스(120)의 아이디, 이동 단말(110)의 아이디 및 이동 단말(110)의 보안 아이디로부터 산출된다. 제 1 인증 코드의 생성에 사용되는 서비스 키는 인증 서버(140)로 부터 수신한 것이고, 이동 단말(110)의 보안 아이디는 이동 단말(110)로부터 수신한 것이다. 또한, 셋톱박스(120)의 아이디는 이동 단말(110)로부터 수신하거나 인증 서버(140)가 이동 단말(110)의 아이디로부터 산출되어 전달한 것에 해당할 수 있다. 컨텐츠 서버(130)는 이동 단말로부터 수신한 제 1 인증 코드와 컨텐츠 서버(130)가 생성한 제 1 인증 코드의 동일성을 판단함으로써 제 1 인증 코드를 인증할 수 있다.The content server 130 authenticates the first authentication code (S380). More specifically, the content server 130 authenticates the first authentication code from the service key, the ID of the set-top box 120, the ID of the mobile terminal 110 and the security ID. The first authentication code is calculated from the service key, the ID of the set-top box 120, the ID of the mobile terminal 110 and the security ID of the mobile terminal 110. The service key used for generating the first authentication code is received from the authentication server 140, and the security ID of the mobile terminal 110 is received from the mobile terminal 110. In addition, the ID of the set-top box 120 may be received from the mobile terminal 110 or the authentication server 140 may be calculated and transmitted from the ID of the mobile terminal 110. The content server 130 may authenticate the first authentication code by determining the sameness between the first authentication code received from the mobile terminal and the first authentication code generated by the content server 130.

Figure 112010087979049-pat00018
Figure 112010087979049-pat00018

수학식 14에서 사용된 MACSK(Message Authentication Code of service key)는 제 1 인증 코드를 나타내며, SK(Service Key)는 서비스 키를 나타내며, IDMN(Identity of mobile node)는 이동 단말의 아이디를 나타내며, SIDMN(Secure Identity of mobile node)는 이동 단말의 보안 아이디를 나타내며, ri는 제 1 인증코드를 생성하기 위한 임의의 수를 나타낸다. MAC SK (Message Authentication Code of service key) used in Equation 14 represents the first authentication code, SK (Service Key) represents the service key, ID MN (Identity of mobile node) represents the ID of the mobile terminal , SID Secure Identity of mobile node ( MN ) represents the security ID of the mobile terminal, r i represents an arbitrary number for generating the first authentication code.

컨텐츠 서버(130)는 스크램블 키를 생성하고, 스크램블 키로부터 제 2 인증코드를 생성한다(S385). 여기에서, 스크램블 키는 컨텐츠 서버(130)의 아이디 및 서비스 키로부터 산출되며, 스크램블 키 생성에 사용되는 서비스 키는 인증 서버(140)로부터 수신한 것이다. The content server 130 generates a scrambled key and generates a second authentication code from the scrambled key (S385). Here, the scrambled key is calculated from the ID and the service key of the content server 130, the service key used to generate the scrambled key is received from the authentication server 140.

Figure 112010087979049-pat00019
Figure 112010087979049-pat00019

Figure 112010087979049-pat00020
Figure 112010087979049-pat00020

수학식 15에서 SKi는 스크램블 키를 나타내며, IDCS(Identity of contents server)는 컨텐츠 서버(130)의 아이디를 나타내며, ki는 임의의 수를 나타낸다. MACSKi(Message Authentication Code of scrambling key)는 제 2 인증 코드를 나타낸다.In Equation 15, SK i represents the scrambled key, ID CS (Identity of contents server) represents the ID of the content server 130, k i represents any number. MAC SKi (Message Authentication Code of scrambling key) represents a second authentication code.

컨텐츠 서버(130)는 제 2 인증 코드를 이동 단말(110)에 전달하고(S390), 이동 단말(110)은 스크램블 키를 추출하고, 제 2 인증 코드를 검증한다(S395). 이동 단말(110)은 컨텐츠 서버(130)의 아이디, 서비스 키를 이용하여 스크램블 키를 구하고, 스크램블 키를 이용하여 제 2 인증 코드를 인증한다. 여기에서, 컨텐츠 서버(130)로부터 수신한 제 2 인증 코드와 이동 단말(110)이 생성한 제 2 인증 코드의 동일성을 판단함으로써 제 2 인증 코드를 인증할 수 있다.The content server 130 transmits the second authentication code to the mobile terminal 110 (S390), and the mobile terminal 110 extracts the scrambled key and verifies the second authentication code (S395). The mobile terminal 110 obtains the scrambled key using the ID and the service key of the content server 130, and authenticates the second authentication code using the scrambled key. Here, the second authentication code may be authenticated by determining the sameness between the second authentication code received from the content server 130 and the second authentication code generated by the mobile terminal 110.

Figure 112010087979049-pat00021
Figure 112010087979049-pat00021

Figure 112010087979049-pat00022
Figure 112010087979049-pat00022

수학식 16에서 SKi는 스크램블링 키를 나타내며, IDCS(Identity of contents server)는 컨텐츠 서버(130)의 아이디를 나타내며, ri, ki는 임의의 수를 나타낸다. MACSKi(Message Authentication Code of scrambling key)는 제 2 인증 코드를 나타낸다.In Equation 16, SK i represents a scrambling key, ID CS (Identity of contents server) represents the ID of the content server 130, r i , k i represents any number. MAC SKi (Message Authentication Code of scrambling key) represents a second authentication code.

컨텐츠 서버(130)는 이동 단말(110)에 IPTV 컨텐츠를 전달한다(S400). 보다 상세하게는, 컨텐츠 서버(130)는 이동 단말(110)에 스크램블 키로 제어 단어(Control Word) 암호화된 컨텐츠를 전달한다. 여기에서, 제어 단어는 수 초 간격으로 변경될 수 있다.The content server 130 delivers the IPTV content to the mobile terminal 110 (S400). In more detail, the content server 130 delivers the control word encrypted content with the scramble key to the mobile terminal 110. Here, the control word may be changed every few seconds.

Figure 112010087979049-pat00023
Figure 112010087979049-pat00023

수학식 17에서 SKi는 스크램블링 키를 나타내며, 수학식 17은 스크램블 키로 제어 단어 암호화(Encryption)한 것을 나타낸다. 이후, 이동 단말(110)은 제어 단어 암호화된 컨텐츠를 복호화하여 컨텐츠를 재생할 수 있고, SKi를 업데이트 할 때 컨텐츠 서버(130)에서 새로운 SKi를 생성할 때 사용한 ri와 ki를 ECM(Entitlement Control Message)과 함께 전송한다. 따라서, 제어 단어 전달을 위한 ECM만을 사용하고 CAS에서 EMM(Entitlement Management MEssage)를 사용하지 않기 때문에 EMM 사용에 의한 무선 대역폭의 부담을 감소시킬 수 있다.
In Equation 17, SKi represents the scrambling key, and Equation 17 represents the control word encryption with the scrambled key. Since, the MT 110 is r i and k i used to create the new SK i from the content server 130 when updating, SK i which can reproduce the content by decrypting the encrypted content control word ECM ( Sent with Entitlement Control Message. Therefore, since only the ECM for the control word transmission and the Entitlement Management MEssage (EMM) are not used in the CAS, the burden of the wireless bandwidth due to the use of the EMM can be reduced.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

100 : 이동 단말을 위한 보안 시스템 110 : 이동 단말
120 : 셋톱박스 130 : 컨텐츠 서버
140 : 인증 서버
100: security system for a mobile terminal 110: mobile terminal
120: set-top box 130: content server
140: authentication server

Claims (23)

(a) 이동 단말이 컨텐츠 서버에 상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 전달하되, 상기 제 1 인증 코드는 서비스 키, 상기 이동 단말의 아이디, 셋톱박스의 아이디 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 단계;
(b) 상기 컨텐츠 서버가 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 상기 아이디를 추출하고, 인증 서버에 상기 이동 단말의 추출된 상기 아이디를 전달하는 단계;
(c) 상기 인증 서버가 상기 이동 단말의 추출된 상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 단계; 및
(d) 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 추출된 상기 아이디 및 상기 보안 아이디로부터 상기 제 1 인증 코드를 인증하는 단계를 포함하는 이동 단말을 위한 보안 방법.
(a) the mobile terminal transmits a security ID and a first authentication code of the mobile terminal to a content server, wherein the first authentication code uses a service key, an ID of the mobile terminal, an ID of a set-top box, and the security ID; Having a calculated value;
(b) the content server extracting the ID of the mobile terminal from the security ID and the ID list, and transferring the extracted ID of the mobile terminal to an authentication server;
(c) the authentication server delivering a service key calculated using the extracted ID of the mobile terminal to the content server; And
(d) the content server authenticating the first authentication code from the service key, the ID of the set top box, the extracted ID of the mobile terminal, and the security ID.
제 1 항에 있어서,
상기 (b) 단계에서, 상기 이동 단말이 프록시 서명을 상기 컨텐츠 서버에 전달하고, 상기 (c) 단계에서, 상기 컨텐츠 서버가 상기 프록시 서명을 인증하되, 상기 프록시 서명은 상기 셋톱박스의 서명 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 이동 단말을 위한 보안 방법.
The method of claim 1,
In step (b), the mobile terminal transmits a proxy signature to the content server, and in step (c), the content server authenticates the proxy signature, wherein the proxy signature is the signature of the set-top box and the Security method for a mobile terminal having a value calculated by using a security ID.
제 1 항에 있어서,
상기 (d) 단계는
상기 이동 단말로부터 수신한 상기 제 1 인증 코드와 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 상기 아이디 및 상기 보안 아이디로부터 생성한 상기 제 1 인증 코드의 동일성을 판단함으로써 상기 제 1 인증 코드를 인증하는 이동 단말을 위한 보안 방법.
The method of claim 1,
The step (d)
The first authentication code received from the mobile terminal and the content server by determining the identity of the first authentication code generated from the service key, the ID of the set-top box, the ID of the mobile terminal and the security ID Security method for a mobile terminal for authenticating the first authentication code.
제 1 항에 있어서,
(e) 상기 컨텐츠 서버가 스크램블 키를 생성하고, 상기 스크램블 키로부터 제 2 인증 코드를 생성하여 상기 이동 단말에 상기 제 2 인증 코드를 전달하되, 상기 스크램블 키는 상기 컨텐츠 서버의 아이디 및 상기 서비스 키를 이용하여 산출되는 값을 가지는 단계를 더 포함하는 이동 단말을 위한 보안 방법.
The method of claim 1,
(e) the content server generates a scrambled key, generates a second authentication code from the scrambled key, and transfers the second authentication code to the mobile terminal, wherein the scrambled key is an ID of the content server and the service key; The security method for a mobile terminal further comprising the step of having a value calculated using.
제 4 항에 있어서,
(f) 상기 이동 단말이 상기 컨텐츠 서버의 아이디 및 상기 서비스 키로부터 스크램블 키를 생성하고, 상기 스크램블 키로부터 상기 제 2 인증 코드를 인증하는 단계를 더 포함하는 이동 단말을 위한 보안 방법.
The method of claim 4, wherein
(f) the mobile terminal generating a scrambled key from the ID and the service key of the content server, and authenticating the second authentication code from the scrambled key.
제 5 항에 있어서,
상기 컨텐츠 서버로부터 수신한 상기 제 2 인증 코드와 상기 이동 단말이 상기 스크램블 키로부터 생성한 상기 제 2 인증 코드의 동일성을 판단함으로써 상기 제 2 인증 코드를 인증하는 이동 단말을 위한 보안 방법.
The method of claim 5, wherein
And a second authentication code for authenticating the second authentication code by determining the sameness between the second authentication code received from the content server and the second authentication code generated by the mobile terminal from the scramble key.
제 5 항에 있어서
(g) 상기 컨텐츠 서버는 상기 이동 단말에 스크램블 키로 암호화된 컨텐츠를 전달하는 단계를 더 포함하는 이동 단말을 위한 보안 방법.
The method of claim 5, wherein
(g) the content server further comprising delivering the content encrypted with the scramble key to the mobile terminal.
제 7 항에 있어서,
(h) 상기 이동 단말은 상기 암호화된 컨텐츠를 복호화하는 단계를 더 포함하는 이동 단말을 위한 보안 방법.
The method of claim 7, wherein
(h) the mobile terminal further comprising decrypting the encrypted content.
제 1 항에 있어서,
상기 (a) 단계에 있어서,
상기 보안 아이디 및 상기 제 1 인증 코드는 상기 셋톱박스가 생성하여 상기 이동 단말에 전달한 것인 이동 단말을 위한 보안 방법.
The method of claim 1,
In the step (a),
The security ID and the first authentication code is generated by the set-top box and delivered to the mobile terminal security method for the mobile terminal.
제 1 항에 있어서,
상기 아이디 목록은 상기 보안 아이디 및 상기 이동 단말의 상기 아이디의 배타적 논리합에 해당하며, 상기 (b) 단계에서, 상기 보안 아이디 및 상기 아이디 목록을 배타적 논리합을 통해 상기 이동 단말의 상기 아이디를 추출하고, 상기 이동 단말의 추출된 상기 아이디를 전달하는 이동 단말을 위한 보안 방법.
The method of claim 1,
The ID list corresponds to an exclusive logical OR of the security ID and the ID of the mobile terminal. In step (b), the ID of the mobile terminal is extracted through an exclusive logical OR of the security ID and the ID list. Security method for a mobile terminal for transmitting the extracted ID of the mobile terminal.
제 1 항에 있어서,
상기 (d) 단계에서
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말로부터 전달된 것인 이동 단말을 위한 보안 방법.
The method of claim 1,
In step (d)
The ID of the set-top box used to authenticate the first authentication code is transmitted from the mobile terminal.
삭제delete 이동 단말;
상기 이동 단말의 보안 아이디 및 제 1 인증 코드를 상기 이동 단말에 전달하는 셋톱박스;
상기 이동 단말로부터 상기 이동 단말의 제 1 인증 코드 및 상기 보안 아이디를 수신하고, 상기 보안 아이디 및 아이디 목록으로부터 상기 이동 단말의 아이디를 추출하여 인증 서버에 전달하고, 상기 제 1 인증 코드를 인증하는 컨텐츠 서버; 및
상기 아이디를 이용하여 산출되는 서비스 키를 상기 컨텐츠 서버에 전달하는 인증 서버를 포함하고,
상기 제 1 인증 코드는 상기 서비스 키, 상기 이동 단말의 상기 아이디, 상기 셋톱박스의 상기 아이디 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 이동 단말을 위한 보안 시스템.
A mobile terminal;
A set-top box for transmitting the security ID and the first authentication code of the mobile terminal to the mobile terminal;
Receiving the first authentication code and the security ID of the mobile terminal from the mobile terminal, extracts the ID of the mobile terminal from the security ID and ID list and delivers to the authentication server, the content to authenticate the first authentication code server; And
An authentication server for transmitting a service key calculated using the ID to the content server,
The first authentication code is a security system for a mobile terminal having a value calculated using the service key, the ID of the mobile terminal, the ID of the set-top box and the security ID.
제 13 항에 있어서,
상기 이동 단말은 프록시 서명을 상기 컨텐츠 서버에 전달하고, 상기 컨텐츠 서버는 상기 프록시 서명을 인증하되, 상기 프록시 서명은 상기 셋톱박스의 서명 및 상기 보안 아이디를 이용하여 산출되는 값을 가지는 이동 단말을 위한 보안 시스템.
The method of claim 13,
The mobile terminal transmits a proxy signature to the content server, and the content server authenticates the proxy signature, wherein the proxy signature has a value calculated by using the signature of the set-top box and the security ID. Security system.
제 13 항에 있어서,
상기 컨텐츠 서버는
상기 이동 단말로부터 수신한 상기 제 1 인증 코드와 상기 컨텐츠 서버가 상기 서비스 키, 상기 셋톱박스의 상기 아이디, 상기 이동 단말의 상기 아이디 및 상기 보안 아이디로부터 생성한 상기 제 1 인증 코드의 동일성을 판단함으로써 상기 제 1 인증 코드를 인증하는 이동 단말을 위한 보안 시스템.
The method of claim 13,
The content server
The first authentication code received from the mobile terminal and the content server by determining the identity of the first authentication code generated from the service key, the ID of the set-top box, the ID of the mobile terminal and the security ID Security system for a mobile terminal for authenticating the first authentication code.
제 13 항에 있어서,
상기 컨텐츠 서버는
스크램블 키를 생성하고, 상기 스크램블 키로부터 제 2 인증 코드를 생성하여 상기 이동 단말에 상기 제 2 인증 코드를 전달하되, 상기 스크램블 키는 상기 컨텐츠 서버의 아이디 및 상기 서비스 키를 이용하여 산출되는 값을 가지는 것을 더 포함하는 이동 단말을 위한 보안 시스템.
The method of claim 13,
The content server
Generate a scrambled key, generate a second authentication code from the scrambled key to deliver the second authentication code to the mobile terminal, wherein the scrambled key is a value calculated using the ID of the content server and the service key Security system for a mobile terminal further comprising having.
제 16 항에 있어서,
상기 이동 단말은
상기 컨텐츠 서버의 아이디 및 상기 서비스 키로부터 스크램블 키를 생성하고, 상기 스크램블 키로부터 상기 제 2 인증 코드를 인증하는 것을 더 포함하는 이동 단말을 위한 보안 시스템.
17. The method of claim 16,
The mobile terminal
Generating a scrambled key from the ID and the service key of the content server, and authenticating the second authentication code from the scrambled key.
제 17 항에 있어서,
상기 이동 단말은
상기 컨텐츠 서버로부터 수신한 상기 제 2 인증 코드와 상기 이동 단말이 상기 스크램블 키로부터 생성한 상기 제 2 인증 코드의 동일성을 판단함으로써 상기 제 2 인증 코드를 인증하는 이동 단말을 위한 보안 시스템.
The method of claim 17,
The mobile terminal
And a second authentication code for authenticating the second authentication code by determining the sameness between the second authentication code received from the content server and the second authentication code generated by the mobile terminal from the scramble key.
제 17 항에 있어서,
상기 컨텐츠 서버는
상기 이동 단말에 스크램블 키로 암호화된 컨텐츠를 전달하는 것을 더 포함하는 이동 단말을 위한 보안 시스템.
The method of claim 17,
The content server
Delivering the content encrypted with the scramble key to the mobile terminal.
제 19 항에 있어서,
상기 이동 단말은
상기 암호화된 컨텐츠를 복호화하는 것을 더 포함하는 이동 단말을 위한 보안 시스템.
The method of claim 19,
The mobile terminal
And decrypting the encrypted content.
제 13 항에 있어서,
상기 아이디 목록은 상기 보안 아이디 및 상기 이동 단말의 아이디의 배타적 논리합에 해당하며, 상기 컨텐츠 서버는 상기 보안 아이디 및 상기 아이디 목록을 배타적 논리합을 통해 상기 이동 단말의 상기 아이디를 추출하고, 상기 이동 단말의 추출된 상기 아이디를 전달하는 이동 단말을 위한 보안 시스템.
The method of claim 13,
The ID list corresponds to an exclusive logical sum of the security ID and the ID of the mobile terminal, and the content server extracts the ID of the mobile terminal through an exclusive logical sum of the security ID and the ID list and extracts the ID of the mobile terminal. Security system for a mobile terminal for transmitting the extracted ID.
제 13 항에 있어서,
상기 제 1 인증 코드를 인증하는데 사용되는 상기 셋톱박스의 아이디는 상기 이동 단말로부터 전달된 것인 이동 단말을 위한 보안 시스템.
The method of claim 13,
The ID of the set-top box used to authenticate the first authentication code is transmitted from the mobile terminal.
삭제delete
KR1020100140063A 2010-11-10 2010-12-31 Security method and system of mobile Expired - Fee Related KR101272266B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100111351 2010-11-10
KR20100111351 2010-11-10

Publications (2)

Publication Number Publication Date
KR20120050366A KR20120050366A (en) 2012-05-18
KR101272266B1 true KR101272266B1 (en) 2013-06-13

Family

ID=46267889

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020100140063A Expired - Fee Related KR101272266B1 (en) 2010-11-10 2010-12-31 Security method and system of mobile
KR1020110008797A Expired - Fee Related KR101231196B1 (en) 2010-11-10 2011-01-28 Method of generating usable id of security system
KR1020110008801A Expired - Fee Related KR101256558B1 (en) 2010-11-10 2011-01-28 Method for transmitting and receiving contents

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020110008797A Expired - Fee Related KR101231196B1 (en) 2010-11-10 2011-01-28 Method of generating usable id of security system
KR1020110008801A Expired - Fee Related KR101256558B1 (en) 2010-11-10 2011-01-28 Method for transmitting and receiving contents

Country Status (1)

Country Link
KR (3) KR101272266B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030017923A (en) * 2001-08-25 2003-03-04 주식회사 한국의과학연구소 Drugs manufacturing method and composite to reinforce vigor
WO2021086062A1 (en) 2019-10-29 2021-05-06 삼성전자 주식회사 Electronic device for performing encrypted communication, and operation method thereof
CN114726595B (en) * 2022-03-24 2023-09-29 中科吉芯(昆山)信息科技有限公司 Method for authenticating identity of man-machine by using space-time information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060045195A (en) * 2004-11-12 2006-05-17 주식회사 케이티프리텔 Service authentication system and method using mobile terminal
WO2008113827A2 (en) * 2007-03-20 2008-09-25 Vodafone España, S.A. Process and system for recognizing ip television users

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
KR100522539B1 (en) * 2003-01-03 2005-10-20 삼성전자주식회사 Method of user authentication in broadcasting system
KR100732668B1 (en) * 2005-05-27 2007-06-27 삼성전자주식회사 Security devices in access control systems and methods of controlling illegal use of headends and access control systems
US20080133327A1 (en) * 2006-09-14 2008-06-05 Shah Ullah Methods and systems for securing content played on mobile devices
KR101351460B1 (en) * 2007-07-06 2014-01-15 주식회사 케이티 Method and system for providing iptv mms service
KR101470419B1 (en) * 2008-06-26 2014-12-08 주식회사 케이티 METHOD AND SYSTEM FOR PROVIDING USER'S MOBILITY OF THE IDEA
KR20100048141A (en) * 2008-10-30 2010-05-11 주식회사 케이티 Iptv contents searching system based on voice recognition and method thereof
KR101286161B1 (en) * 2009-10-28 2013-07-15 에스케이플래닛 주식회사 Broadcasting service certification system and broadcasting service certification method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060045195A (en) * 2004-11-12 2006-05-17 주식회사 케이티프리텔 Service authentication system and method using mobile terminal
WO2008113827A2 (en) * 2007-03-20 2008-09-25 Vodafone España, S.A. Process and system for recognizing ip television users

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
노효선 외 3명, CAS 시스템 기반의 IPTV 환경에서 사용자 단말 이동성 지원을 위한 인증 프로토콜, 한국통신학회논문지 제35권제2호, pp.302-312 (2010.02.) *
정윤수 외 3명, 이동 장비에서 안전한 IPTV 서비스를 사용하기 위한 사용자 인증 메커니즘, 한국통신학회논문지 제34권제4호, pp.377-385 (2009.04.) *

Also Published As

Publication number Publication date
KR101231196B1 (en) 2013-02-07
KR20120050368A (en) 2012-05-18
KR101256558B1 (en) 2013-04-19
KR20120050366A (en) 2012-05-18
KR20120050369A (en) 2012-05-18

Similar Documents

Publication Publication Date Title
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
CN106464485B (en) System and method for protecting content keys delivered in manifest files
US8364964B2 (en) Registering client devices with a registration server
US20120114121A1 (en) Method of transmitting and receiving content
US20130091353A1 (en) Apparatus and method for secure communication
US9385997B2 (en) Protection of control words employed by conditional access systems
JP4519935B2 (en) Information communication method, communication terminal device, and information communication system
CN108476134B (en) Method and apparatus for utilizing scrambled services
CN102356640A (en) Delivering secure iptv services to PC platforms
KR20070031684A (en) Method and device for interworking objects for contents protection and system
KR100981568B1 (en) Method and device for protecting content supporting broadcast service between service provider and multiple terminals
KR101272266B1 (en) Security method and system of mobile
KR101094275B1 (en) Authentication method and device for mobile terminal in IPTV environment
KR20130096575A (en) Apparatus and method for distributing group key based on public-key
KR20100096618A (en) Method for group key distribution, and conditional access system using the method
CN103747300B (en) A kind of condition receiving system for supporting mobile terminal
JP5143186B2 (en) Information communication method and server
KR101282416B1 (en) DCAS, SM, TP and method for certificating security
Roh et al. An authentication scheme for consumer electronic devices accessing mobile IPTV service from home networks
JP6163025B2 (en) Digital broadcasting tuner, terminal, station individual data supplement program, and tuner station individual data supplement method
JP2007281813A (en) ENCRYPTED COMMUNICATION METHOD, CONTENT DISTRIBUTION SERVER, TERMINAL DEVICE, ENCRYPTED COMMUNICATION SYSTEM, ENCRYPTED COMMUNICATION PROGRAM, AND RECORDING MEDIUM
KR101383378B1 (en) Mobile iptv service system using downloadable conditional access system and method thereof
KR101281928B1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
KR20110028784A (en) Digital content processing method and system
KR20110101784A (en) Apparatus and method for content security in IPTV service environment

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20170410

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20180409

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20220601

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20220601