IPTV 환경에서 가입자의 인증 상태정보를 이용한 인증보안 모델 설계

A Security Model Analysis Adopt to Authentication State Information in IPTV Environment

  • 정윤수 (충북대학교 전자계산학과 네트워크보안 연구실) ;
  • 정윤성 ;
  • 김용태 (한남대학교 멀티미디어공학부) ;
  • 박길철 (한남대학교 멀티미디어공학부) ;
  • 이상호 (충북대학교 전기전자컴퓨터공학부)
  • 투고 : 2009.10.23
  • 심사 : 2010.03.15
  • 발행 : 2010.03.31

초록

최근 통신망이 광대역화 됨에 따라 다양한 양방향 TV 서비스를 제공하는 IPTV(Internet Protocol Television)서비스가 증가하고 있다. 그러나 IPTV의 셋톱박스와 스마트 카드 간에 전달되는 데이터가 셋톱박스 내에서 대부분 전달되기 때문에 맥코맥 핵 공격을 이용하여 불법적으로 콘텐츠 내용에 접근하여 합법적인 권한을 획득하는 불법 사용자를 완벽하게 예방할 수 없다. 이 논문에서는 스마트카드로부터 셋톱박스까지 연결된 데이터 라인을 불법 사용자가 동일 기종의 다른 셋톱박스를 이용하여 불법적으로 IPTV 서비스의 접근 허가를 받으려는 맥코맥 핵공격(McComac Hack Attack)을 예방하기 위한 셋톱박스 접근 보안 모델을 제안한다. 제안 모델은 사전에 셋톱박스에 사용가능한 스마트 카드의 상태정보를 등록하여 불법적으로 접근허가를 승인받으려는 사용자를 인증서버에서 점검하여 점검 결과를 셋톱박스에 통보하여 불법 사용자를 사전에 예방한다. 특히, 제안 모델은 Pseudo 랜덤 함수를 통해 생성된 임의의 난수와 비밀값을 통해 이웃 링크 설립과 상호 인증 과정에 사용되는 공개키에 적용하여 셋탑박스에 대한 보안을 강화하고 있다.

Now a days, as a communications network is being broadband, IPTV(Internet Protocol Television) service which provides various two-way TV service is increasing. But as the data which is transmitted between IPTV set-top box and smart card is almost transmitted to set-top box, the illegal user who gets legal authority by approaching to the context of contents illegally using McComac Hack Attack is not prevented perfectly. In this paper, set-top box access security model is proposed which is for the protection from McComac Hack Attack that tries to get permission for access of IPTV service illegally making data line which is connected from smart card to set-top box by using same kind of other set-top box which illegal user uses. The proposed model reports the result of test which tests the user who wants to get permission illegally by registration the information of a condition of smart card which is usable in set-top box in certification server so that it prevents illegal user. Specially, the proposed model strengthen the security about set-top box by adapting public key which is used for establishing neighbor link and inter-certification process though secret value and random number which is created by Pseudo random function.

키워드

참고문헌

  1. T. Ojanpera and R. Mononen, "Security and Authentication in theMobile World," Wireless Personal Communications, 2002.
  2. T. Longstaff et al, "Security of the Internet," The Froechlish/Kent Encyclopedia of Telecommunication, Vol.15, pp.21-255, 1997.
  3. International Organization for Standardization, "International Electro technical Commission Informational Technology-open distributed processing," ISO/iEC, 1996.
  4. J. M. Seok et al., "Development of Personalized broadcasting Service and Terminal based on TV-Anytime," Journal of the Institute of Eletronics Engineers of Korea, Vol.44-TC, No.1, 2007, pp.38-53.
  5. T. Mlakar, J. Zaletelj and JF. Tasic, "Viewer authenticaiton for personalized iTV services," Eighth International Workshop on Image Analysis for Multimedia Interactive Services, June, 2007, pp.63-63.
  6. Y. Gonno et al., "White Paper on Integrated Broadband Environment for Personalized TV Experience(IBEX) - Preliminary Edition," Proceedings of the 2000 ACM workshops on Multimedia, Nov., 2000, pp.63-66.
  7. D. D. Hwang and I. Verbauwhede, "Design of Portable Biometric Authenticators-Energy, Performance, and Security Tradeoffs," IEEE Transactions on Consumer Electronics, Vol.50, Issue 4, Nov., 2004, pp.1222-1231. https://doi.org/10.1109/TCE.2004.1362523
  8. H. Jabbar et al., "Viewer Identification and Authentication in IPTV using RFID Technique," IEEE Transactions on Consumer Electronics, Vol.54, Issue 1, Feb., 2008, pp.105-109. https://doi.org/10.1109/TCE.2008.4470031
  9. M. Alhisoni, A. Liotta and M. Ghanbari, "Resource Trade-off in P2P Streaming", 17th international packet video workshop 2009(PV 2009) , pp.1-8, May, 2009.
  10. Y. K. Park, S. H. Lim, O. Y. Yi, S. J. Lee and S. H. Kim, "User Authentication Mechanism using Java Card for Personalized IPTV Services," International Conference on Convergence and Hybrid Information Technology 2008 (ICHIT 08), pp.618-626, Aug., 2008.