이동 장비에서 안전한 IPTV 서비스를 사용하기 위한 사용자 인증 메커니즘

User Authentication Mechanism for using a Secure IPTV Service in Mobile Device

  • 정윤수 (충북대학교 전자계산학과 네트워크보안 연구실) ;
  • 김용태 (한남대학교 멀티미디어공학부) ;
  • 박길철 (한남대학교 멀티미디어공학부) ;
  • 이상호 (충북대학교 전기전자컴퓨터공학부)
  • 발행 : 2009.04.30

초록

멀티미디어 콘텐츠를 초고속으로 제공하기 위한 IPTV 기술은 기존 네트워크 기술, 멀티미디어 기술 및 인터넷 기술 등을 결합하여 구축된 망이다. 그러나 현재 운용되고 있는 인터넷, 방송 및 웹 기술들은 이동장비를 통해 콘텐츠 서비스를 제공받는 사용자와 콘텐츠 서버간의 안전성 문제가 보장되어있지 않기 때문에 IPTV에 최적화되어 있지 않다. 이 논문에서는 콘텐츠를 제공받는 사용자가 이동장비를 통해 선택한 서비스를 안전하게 수신받기 위한 이동 장비와 콘텐츠 서버간의 사용자 인증 메커니즘을 제안한다. 제안된 메커니즘은 요금을 납부한 사용자의 서비스를 불법적으로 이용하는 사용자를 예방하기 위해 사용자 자신이 생성한 난수와 인증토큰을 사용하고 있다. 또한 제안 프로토콜은 사용자의 이동장비에 부착된 자바카드와 권한부여 서버사이에 공유키를 사용하여 사용자 정보, 사용자 프로파일과 같은 민감한 데이터를 암호화한 후 MAC을 사용하여 무선 구간에서 자주 발생하는 reply 공격과 man-in-the-middle 공격을 예방하고 있다.

IPTV technology for providing multimedia content with high-speed is the network which combines existing network, multimedia and internet technology etc. But internet, broadcasting and web technologies which is now being used is not optimized to IPTV because the security problem between user who gets content service through mobile units and content server is not guaranteed. This paper proposes user certification mechanism between mobile device and content server to receive the service which the user for the content chooses by mobile device safely. The proposed mechanism uses the random number which user creates and certification token for preventing illegal user who uses other's service that already paid. Also the proposed protocol encrypts the delicate data like user's information or profile using shared-key between java card attached on user's mobile device and grant sewer and then prevents reply attack which happens often in wireless section and man-in-the-middle attack by MAC.

키워드

참고문헌

  1. J. Lyu et al., 'Design of Open APIs for Personaled IPTV Service', Proceedings of 9th Internaltional Conference on Advanced Communication Technology, Vol. 1, Feb. 2007, pp. 305-310
  2. A. M. Eskicioglu, 'Protecting Intellectual Property in Digital Multimedia Networks,' IEEE Computer, Vol. 36, pp. 39-45, 2003
  3. B. Rosenblatt, B. Trippe, and S. Mooney, 'Digital Rights Management-Business and Technology', M&T Books, 2002
  4. J. W. Lee, 'Key distribution and management for conditional access system on DBS', in Proc. Int. Conf. Cryptology and Information Security, 1996, pp. 82-86
  5. F. K. Tu, C. S. Laih, and S. H. Toung, 'On key distribution management for conditional access system on pay-TV system,' IEEE Trans. Consumer Electron., vol, 45, no. 1, pp. 151-158, Feb, 1999 https://doi.org/10.1109/30.754430
  6. Y. L. Huang and S. Shieh, 'Efficient key distribution scheme for secure media delivery in pay-TV systems', IEEE Trans. Multimedia, vol. 6, no. 5, pp. 760-769, Oct. 2004 https://doi.org/10.1109/TMM.2004.834861
  7. A. Fiat and M. Naor, 'Broadcast encryption', in Advances in Cryptology - CRYPTO'93, 1994, vol. 773, pp. 480-491 https://doi.org/10.1007/3-540-48329-2
  8. D. Naor, M. Naor and J. B. Lotspiech, 'Revocation and tracing schemes for stateless receivers', in Advances in Cryptology - CRYPTO'01, 2001, vol. 2139, LNCS, pp. 41-62
  9. D. Halevy and A. Shamir, 'The LSD broadcast encryption scheme', in Proc. CRYPTO 2002, 2002, vol 2442, LNCS, pp. 47-60
  10. R. Canetti, J. Garey, G. Itkis, D. Micciancio, M. Naor, and B. Pinkas, 'Multicast security: A taxonomy and some efficient constructions', in Proc. IEEE Infocomm'99, Mar. 1999, vol. 2, pp. 708-716
  11. D. Wallner, E. Harder, and R. Agee, 'Key Management for Multicast: Issues and Architectures IETF', 1999, RFC 2627
  12. A. T. Sherman and D. A. McGrew, 'Key establishment in large dynamic groups using one-way functions trees', IEEE Trans. Softw. Eng., vol. 29, no. 5, pp. 444-458, May 2003 https://doi.org/10.1109/TSE.2003.1199073
  13. H. Harney and E. Harder, 'Logical Key Hierarchy Protocol', IETF 1999[Online]. Availaber: Internet Draft, draft-harney-sparta-lkhp-\sec-00.txt
  14. S. Emmanuel and M. S. Kankanhalli, 'A Digital rights management scheme for broadcast video', multimedia Syst. J., vol. 8, no. 6, pp. 444-458, 2003 https://doi.org/10.1007/s00530-002-0066-z