DOI QR코드

DOI QR Code

Efficient Source Authentication Protocol for IPTV Based on Hash Tree Scheme

해쉬 트리 기반의 효율적인 IPTV 소스 인증 프로토콜

  • 신기은 (성균관대학교 휴대폰학과) ;
  • 최형기 (성균관대학교 정보통신공학부)
  • Published : 2009.02.28

Abstract

Presently, the demand for IPTV, to satisfy a variety of goals, is exploding. IPTV is coming into the spotlight as a killer application in upcoming IP convergence networks such as triple play which is the delivery of voice, internet, and video service to a subscriber. IPTV utilizes CAS, which controls the subscriber access to content for a profit. Although the current CAS scheme provides access control via subscriber authentication, there is no authentication scheme for the content transmitted from service providers. Thus, there is a vulnerability of security, through which an adversary can forge content between the service provider and subscribers and distribute malicious content to subscribers. In this paper, based on a hash tree scheme, we proposed efficient and strong source authentication protocols which remove the vulnerability of the current IPTV system. We also evaluate our protocol from a view of IPTV requirements.

최근 소비자들의 다양한 요구로 인하여 IPTV에 대한 수요가 폭발적으로 증가하고 있다. IPTV는 트리플 플레이(음성, 인터넷, 비디오)를 소비자에게 전달하며, IP 컨버젼스 네트워크의 킬러 어플리케이션으로 주목 받고 있다. IPTV는 서비스 공급자의 이익을 위하여 수신자 접근 제어 수단으로 CAS를 이용한다. 현재 CAS는 수신자 인증을 통하여 접근 제어를 제공하지만, 서비스 공급자로부터 전달되는 컨텐츠에 대해서는 어떠한 인증도 제공하지 않는다. 그러므로, 공격자가 서비스 공급자로부터 전달되는 컨텐츠를 조작하여 해로운 정보를 수신자에게 전달할 수 있는 보안 취약점이 존재한다. 본 논문은 해쉬 트리 스킴에 기반하여 현재 IPTV 시스템의 취약점을 제거하는 효율적이고 강력한 소스 인증 프로토콜을 제안한다. 또한, IPTV의 요구사항 관점에서 제안한 프로토콜을 평가한다.

Keywords

References

  1. Won. Young J. et al., “End-user IPTV traffic measurement of residential of broadband access networks,” Proc. of IEEE NOMS Workshops, pp.95-100, Apr., 2008 https://doi.org/10.1109/NOMSW.2007.18
  2. T. Yoshimura, “Conditional access system for digital broadcasting in Japan,” Proc. of IEEE, pp.318-322, Jan., 2006 https://doi.org/10.1109/JPROC.2005.859708
  3. B. Lu et al., “A scalable key distribution for conditional access system in digital pay-tv sys-tem,” IEEE Trans. On Consumer Electronics, pp.632-637, May, 2004 https://doi.org/10.1109/TCE.2004.1309442
  4. R. C. Merkle, “A digital signature based on a conventional encryption function,” Advances in Cryptography, CRYPTO'87, 1987, pp.369-378
  5. J. M. Park et al., “Efficient multicast packet authentication using signature amortization,” Proc. IEEE Symp. Security and Privacy, pp.227-240, May, 2002 https://doi.org/10.1109/SECPRI.2002.1004374
  6. A. Perrig et al., “Efficient authentication and signing of multicast streams over lossy channels,” Proc. IEEE Symp. Security and Privacy, pp.56-73, May, 2000 https://doi.org/10.1109/SECPRI.2000.848446
  7. A. Perrig et al., “Efficient and secure source authentication for multicast,” Net. and Distrib. Sys. Sec. Symp., pp.35-46, Feb. 2001
  8. ITU-T, “Security architecture for systems providing end-to-end communications,” ITU-T Rec. X.805, 2003
  9. XySSL Project, http://www.xyssl.org
  10. Neal Seitz, “ITU-T QoS Standards for IP-Based Networks,” IEEE Communications Maga-zine, pp.82-89, Jun., 2003

Cited by

  1. A Robust Multiple Set-Top Box Authentication Scheme for IPTV Against Smart Card Cloning Attack vol.17C, pp.1, 2010, https://doi.org/10.3745/KIPSTC.2010.17C.1.037