DOI QR코드

DOI QR Code

A Study on Appropriate Device Authentication Scheme Based PKI for Exchangeable CAS (XCAS)

다운로드형 수신제한시스템(XCAS)에 적합한 PKI기반의 장치 인증기법에 대한 연구

  • 황유나 (성균관대학교 전자전기컴퓨터공학과) ;
  • 정한재 (성균관대학교 휴대폰학과) ;
  • 원동호 (성균관대학교 정보통신공학부) ;
  • 김승주 (성균관대학교 정보통신공학부)
  • Received : 2010.04.21
  • Accepted : 2010.07.26
  • Published : 2010.08.31

Abstract

A condition access system (CAS) refers to a hardware-based system that allows only authenticated users to have access to contents. The CAS has many disadvantages found in that in the replacement of multiple service operator (MSO) a set-top box should be also changed and the smart-card often causes malfunction. To deal with the problems, exchangeable CAS (XCAS) was developed in 2009. However, in the XCAS, no method to authenticate a proper set-top box has been put forward. In this paper, we propose a novel program for set-top authentication in the XCAS. Additionally, we offer a format of certificate of authentication, and procedures of issuing the certificate for broadcasting services suitable for the XCAS. The technical method of authentication a set-top box that will be discussed is of high efficiency since in the MSO it requires only two subjects to communicate during the authentication in the MSO.

수신제한시스템이란 정당한 사용자만이 방송 콘텐츠에 접근할 수 있도록 하는 하드웨어 기반 시스템이다. 수신제한시스템의 경우에는, 방송사업자 교체 시 셋탑 박스를 교체해야 한다는 점, 스마트카드에 의한 빈번한 오작동과 같은 문제점이 있었다. 이러한 문제점을 해결하기 위해 2009년에 XCAS가 개발되었다. 그러나, XCAS에서는 적합한 셋탑 박스(Set-top box)를 인증하기 위한 방식이 제안된 바 없다. 따라서, 본 논문에서는 XCAS에서의 새로운 인증 방식을 제안하고자 한다. 또한 XCAS에 적합한 인증서 구조 및 방송 서비스를 위한 인증서 발급 절차를 제안한다. 제안 하는 셋탑 박스 인증기법은 MSO에서 셋탑 박스 인증시에 2개의 주체 간에만 통신하도록 구성 되어 효율성이 높다.

Keywords

References

  1. OpenCableTM Technical Reports, “DCAS System Overview Technical Report,” OC-TR-DCAS-D02-060912, 2006.
  2. NCTA, “Report of the National Cable & Telecommunications Association on Downloadable Security,” 2005.
  3. http://www.opencable.com/dcas
  4. http://www.klabs.re.kr
  5. Ki Woong Park, Hyun Jin Choi, and Kyu Ho Park, “Intuitive interface device for wearable computers,” in Internation Conference on Next Generation PC, 2005.
  6. Jin-Bum Hwang, Do-Woo Kim, Yun-Kyung Lee and Jong-Wook Han, “Two Layered PKI Model for Device Authentication in Multi-Domain Home Network,” Consumer Electronics, 2006. ISCE '06. 2006 IEEE Tenth International Symposium on, 2006.
  7. 주식회사 데이콤, “이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증 방법”, 2000.
  8. 삼성전자 주식회사, “인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여 기기 인증을 수행하는 디지털 컨텐츠 처리기기”, 2003.
  9. 한국전자통신연구원, “P2P 네트워크에서 보안통신을 위한 키관리 방법 및 이를 위한 장치”, 2006.
  10. 삼성전자주식회사, “이동통신망에서 공개키 기반구조를 이용한 아이피 보안터널의 보안 방법 및 장치”, 2005.
  11. 에스케이 텔레콤주식회사, “유무선 통신망에서 무선 통신 단말기의 인증/과금 시스템 및 방법”, 2002.
  12. 주식회사 한마로, “인증서를 이용한 디지털 콘텐츠 인증 및 제어 시스템”, 2004.
  13. 방송통신위원회, “2008년 방송산업 실태조사 보고서”, 2008
  14. 국가정보원, “국가정보보호백서”, 2008.
  15. NIST, “Special Publication 800-57 : Recommendation for Key Management - Part 1: General (Revised),” 2007.
  16. 한국인터넷진흥원, “공인인증업무준칙 Ver 1.5”, 2009.
  17. 이종수, 조영상, 이정동, 이철용, “선택기반 확산 모형을 이용한 차세대 대형 TV의 수요예측”, 정보통신정책연구 제11권 제4호 pp.57-81, 2007.
  18. Yun-Kyung Lee, Deok Gyu Lee, Jong-Wook Han and Tai-Hoon Kim, “Home Network Device Authentication: Device Authentication Framework and Device Certificate Profile,” The Computer Journal 2009 52(8):871-877, 2009. https://doi.org/10.1093/comjnl/bxn038
  19. Yu-na Hwang, Hanjae Jeong, Sungkyu Cho, Songyi Kim, Dongho Won and Seungjoo Kim, “A proposal of appropriate evaluation scheme for exchangeable CAS (XCAS),” Information Security Practice and Experience Conference(ISPEC 2010), Seoul, Korea, March 12-13, 2010, pp.217-228.
  20. 성균관대학교 정보통신기술연구소, “키분배 프로토콜 설계에 관한 연구”, pp.138, 1999.
  21. Kyungah Shim, “Unknown key-share attack on authenticated multiple-key agreement protocol,” Electronics Letters, Vol.39, pp.38-39, 2003. https://doi.org/10.1049/el:20030076
  22. D. R. L. Brown and A. J. Menezes, “A small subgroup attack on a key agreement protocol of Arazi,” Technical report CORR 2001--50, Dept. of Combinatorics and Optimization, University of Waterloo, Waterloo, Ontario, 2001.
  23. Liqun Chen and Chris J. Mitchell, “Parsing ambiguities in authentication and key establishment protocols,” 30th September 2008.
  24. Dang Nguten Duc and Kwangjo Kim, “Securing HB+ against GRS Man-in-the-Middle Attack,” SCIS 2007, 2007.
  25. Chien-Lung Hsu, “Security of Chien et al.'s remote user authentication scheme using smart cards,” Computer Standards & Interfaces Vol.26, Issue 3, pp.167-169, May, 2004. https://doi.org/10.1016/S0920-5489(03)00094-1
  26. Narn-Yih Lee and Ming-Feng Lee, “Further improvement on the modified authenticated key agreement scheme,” Applied Mathematics and Computation Volume 157, Issue 3, pp.729-733, 15 October, 2004. https://doi.org/10.1016/j.amc.2003.08.057
  27. J. Reid, J.M.G. Nieto, T. Tang, and B. Senadji. Detecting Relay Attacks with Timing-Based Protocols. Proceedings of the 2nd ACM Symposium on Information, Computer, and Communications Security, 204-213, 2007.