DOI QR코드

DOI QR Code

상용 비디오 콘텐츠 보호를 위한 일회용 바이오메트릭 키 생성 및 인증 모델

The One Time Biometric Key Generation and Authentication Model for Portection of Paid Video Contents

  • 윤성현 (백석대학교 정보통신학부)
  • Yun, Sunghyun (Division of Information & Communication Engineering, Baekseok University)
  • 투고 : 2014.09.23
  • 심사 : 2014.12.12
  • 발행 : 2014.12.31

초록

비디오 콘텐츠는 사람의 시각과 청각을 이용함으로 다른 종류의 콘텐츠 보다 이해하기 쉽기 때문에 많은 사람들이 선호한다. 더불어 스마트폰의 보급으로 인터넷을 이용한 비디오 콘텐츠 서비스에 대한 수요가 급증하고 있다. 콘텐츠 거래 활성화를 위해서는 유료 가입자에 대한 인증과 유료 채널로 전송되는 데이터의 보호가 중요하다. 가입자 채널 보호를 위해서는 일반적으로 대칭키 암호 기술이 사용되는데, 안전성을 높이기 위해서 키 값을 주기적으로 변경해야 한다. 또한 다른 사용자에 의한 콘텐츠 불법 이용을 방지하려면 대리 인증이 불가해야 한다. 본 논문에서는 가입자의 바이오메트릭 데이터를 이용한 본인 인증 및 일회용 암호키를 생성하는 모델을 제안한다. 제안한 모델은 바이오메트릭 데이터 등록, 일회용 키 생성, 채널 암호화 및 복호화 단계로 구성된다. 기존의 케이블 TV 콘텐츠 인증 기술인 CAS (Conditional Access System)와의 차이점을 분석하고 인터넷 상거래에서의 응용 분야를 제시한다.

Most peoples are used to prefer to view the video contents rather than the other contents since the video contents are more easy to understand with both their eyes and ears. As the wide spread use of smartphones, the demands for the contents services are increasing rapidly. To promote the contents business, it's important to provide security of subscriber authentication and corresponding communication channels through which the contents are delivered. Generally, symmetric key encryption scheme is used to protect the contents in the channel, and the session key should be upadated periodically for the security reasons. In addition, to protect viewing paid contents by illegal users, the proxy authentication should not be allowed. In this paper, we propose biometric based user authentication and one time key generation models. The proposed model is consist of biometric template registration, session key generation and chanel encryption steps. We analyze the difference and benefits of our model with existing CAS models which are made for CATV contents protection, and also provides applications of our model in electronic commerce area.

키워드

참고문헌

  1. Streaming media, http://en.wikipedia.org/wiki/Streaming_media
  2. Laudon, Kenneth C, Jane P, Management Information Systems 12/E: Managing the Digital Firm, Pearson Education Asia, ISBN-10 : 027375453X
  3. Quirky Business Model, http://www.quirky.com
  4. M. Stamp, Information Security Principles and Practice, Wiley-Inerscience, 2006.
  5. CAS, http://en.wikipedia.org/wiki/Conditional_access#Conditional_access_systems
  6. C. Vivaracho-Pascual, J. Pascual-Gaspar, On the Use of Mobile Phones and Biometrics for Accessing Restricted Web Services, IEEE Transactions on Systems, Man, and Cybernetics, Part C: Applications and Reviews, pp. 1-10, 2011.
  7. Apple Support, iPhone 5s: Using Touch ID, http://support.apple.com/kb/HT5883
  8. ITU-T X.1088, A Framework for Biometric Digital Key Generation, ITU-T, 2008.
  9. N. Ratha, J, N. Ratha, J. Connell, R. Bolle,"Enhancing security and privacy in biometric-based authentication systems,"IBM Systems Journal, Vol. 40, No. 3, pp. 614-634, 2001. https://doi.org/10.1147/sj.403.0614
  10. D. M. Burton, Elementary Number Theory, McGraw-Hill Science/Engineering/Math, 2010.
  11. Q. Zhang, J. N. Moita, K. Mayes andK. Markantonakis, "The secure and multiple payment system based on themobile phone platform," presented at Workshop Inf. Secur. Appl., JejuIsland, Korea, 2004.
  12. Tepandi, "Wireless PKI Security andMobile Voting, "IEEE Computer, Vol. 43, No. 6, pp. 54-60, 2010.

피인용 문헌

  1. Development of Convergence LED Streetlight and Speed Bump Using Solar Cell and Piezoelectric Element vol.14, pp.5, 2016, https://doi.org/10.14400/JDC.2016.14.5.325