CAS 시스템 기반의 IPTV 환경에서 사용자 단말 이동성 지원을 위한 인증 프로토콜

An Authentication Protocol Supporting User Device Mobility in CAS-Based IPTV Environments

  • 노효선 (숭실대학교 정보통신전자공학부) ;
  • 정서현 (숭실대학교 정보통신전자공학부) ;
  • 이정현 (숭실대학교 컴퓨터학부) ;
  • 정수환 (숭실대학교 정보통신전자공학부)
  • 발행 : 2010.02.28

초록

IPTV 서비스는 인터넷 망을 통해 가입자가 원하는 양방향 멀티미디어 콘텐츠를 제공하는 통신 방송 융합 서비스이다. 그러나 현재 개발되고 있는 CAS 기반의 IPTV 서비스는 댁내에 존재하는 IPTV 서비스 가용 단말들로 방송 콘텐츠를 재분배하는 과정에서 셋탑박스와 IPTV 서비스 가용 단말간의 보안, 댁외로 이동하는 IPTV 서비스 가입자의 이동성 지원을 위한 보안을 제공하지 못한다. 본 논문에서는 댁내 셋탑박스에서 이동 단말로 안전하게 콘텐츠를 재분배하기 위한 인증 프로토콜과 댁외로 이동한 사용자 단말의 네트워크 접속 인증 및 서비스 접속인증을 위한 인증 프로토콜을 제안 한다. 제안 기법은 대리 서명 기법을 적용하여 기존 CAS 시스템을 통해 전달되는 콘텐츠를 재암호화 과정 없이 전달할 수 있다. 그리고 STB가 인증 서버를 대신하여 발급한 서명을 이용하여 댁외로 이동한 사용자 단말에 대한 네트워크 접속 인증과 IPTV 서비스 접속 인증을 동시에 수행할 수 있다. 또한 기존 보안 기술들과의 비교 분석을 통해 인증 프로토콜 적용에 따른 전체 통신 오버헤드 및 연산시간이 감소함을 보였다.

Internet Protocol Television (IPTV) service is the convergence service of the telecommunication and broadcasting that provides various bidirectional multimedia contents by IPTV service subscribe's request through the high-speed internet. However, the proposed technologies current do not guarantee the security such as authentication between Set-Top-Box (STB) and the user mobile devices available IPTV service at home domain, and authentication of mobile user device at out of door. This paper proposes the authentication protocol for distributing content securely from STB to the users' mobile devices at home domain and authentication for network access and IPTV service access when the user's mobile device is moved out of the house. The proposed scheme using the proxy signature enables to distribute and protect securely the contents protected through an underlying Conditional Access System (CAS) without re-encrypting then that the existing scheme should employ. Then this protocol supports the authentication scheme to get service access authentication based on network access authentication using the signature, which the STB issued on behalf of the trust authority of IPTV service provider. Also the proposed authentication protocol reduces the total communication overhead and computation time comparing to the other authentication protocol.

키워드

참고문헌

  1. R. Sharpe, J. Heiles, L. Hong, M. Deschanel, W. Yiyan, J. Maisonneuve, and L. Wei, "An Overview of IPTV Standards Development," IEEE Transactions on Broadcasting, Vol.55, Issue 2, pp.315-328, Jun. 2009.
  2. ITU-T X.iptvsec-1, "Draft Recommendation X.iptvsec-1: IPTV security aspects," Apr. 2008.
  3. ITU-T X.iptvsec-2, "The draft Recommendation for X.iptvsec-2: Functional requirements and mechanisms for secure transcodable scheme of IPTV," Feb. 2009.
  4. ITU-T X.iptvsec-3, "Proposed third draft text on Reconnnendation Xiptvsec-3: Key management framework for secure IPTV services," Feb. 2009.
  5. ITU-T X.iptvsec-4, "Draft Text on X.iptvsec-4: Algorithm selection scheme for SCP descrambling,' Nov. 2008.
  6. ITU-T X.iptvsec-5, "Draft Recommendation X.iptvsec-5, SCP interoperability Scheme," Feb. 2009.k for secure IPTV services, Feb. 2009.
  7. E. Cruselles, J.L. Melus, and M. Soriano, "An Overview of Security in Eurocrypt Conditional Access System," Global Telecommunications Conference, Nov. 1993.
  8. B. Rosenblatt, B. Trippe, and S. Mooney, "Digital Rights Management - Business and Technology," M&T Books, 2002.
  9. 우제학, 노창현, 이완복, "IPTV 콘텐츠 보호 기술의 비교 - CAS와 DRM 중심으로," 한국콘텐츠학회논문지, '06, 제6권, 제8호, 2006.
  10. C. P. Schnorr, "Efficient Identification and Signatures for Smart cards," Advances of Cryptology - CRYPTO '89, LNCS, pp. 239-251, January, 1989.
  11. M. Mambo, K. Usuda, and E. Okamoto, "Proxy signatures: Delegation of the power to sign message," IEICE Trans, E79-A, pp.1338-1354, 1996.
  12. Rescorla, E., "Diffie-Hellman Key Agreement Method," RFC 2631, IETF Network Working Group, Jun. 1999.
  13. 정윤수, 김용태, 박길철, 이상호, "이동 장비에서 안전한 IPTV 서비스를 사용하기 위한 사용자 인증 메커니즘," 한국통신학회논문지, 제34호, 제4 권,2009.
  14. D. Kwak, J. Ha, H. Lee, H. Kim, and S. Moon, "A WTLS handshake protocol with user anonymity and forward secrecy," CDMA International Conference '02, LNCS Vol.2524, pp.219-30, Springer Verlag, 2002.