A Mutual Authentication Protocol based on Hash Function for Efficient Verification of User Entitlement in IPTV Service

IPTV 서비스에서 사용자의 수신자격을 효율적으로 판별할 수 있는 해쉬 함수 기반의 상호 인증 프로토콜

  • 정윤수 (한남대학교 산업기술연구소) ;
  • 김용태 (한남대하교 멀티미디어학부) ;
  • 정윤성 ;
  • 박길철 (한남대하교 멀티미디어학부) ;
  • 이상호 (충북대학교 전기전자컴퓨터공학부)
  • Received : 2008.11.19
  • Accepted : 2010.02.23
  • Published : 2010.06.15

Abstract

The fusion stream of recent broadcasting and communication make multimedia content served in the area of broadcasting into IPTV service which transmits it through high-speed internet, cable TV net and satellite net in realtime. However, as the digital broadcasting service is extended to various media, the security of IPTV service content provided to users by service provider is not fully supported by CAS(Conditional Access System) provided by existing broadcasting system. This paper proposes interactive certification protocol which can efficiently distinguish the receiving-qualification of user between Set-Top Box and Smart Card which are parts of configurations for IPTV system. The proposed protocol uses hash function to make Set-Top Box transmit receiving-qualification about the channel fee which user pays more properly than existing protocol. Also, the proposed protocol uses session key generated between receiver and smart card through inter certification process and encrypts EMM not the service to be used by anyone illegally.

최근 방송과 통신의 융합 흐름은 방송 영역에서 제공되던 멀티미디어 콘텐츠를 초고속 인테넷, 케이블 TV망 그리고 위성 망 등을 통해 실시간으로 전송하는 IPTV 서비스로 변화되고 있다. 그러나 디지털 방송 서비스가 다양한 매체로 확산되면서 서비스 제공자가 사용자들에게 제공하는 IPTV 서비스의 콘텐츠 보안은 기존 방송 시스템에서 제공하는 CAS(Conditional Access System)만을 이용해서는 완벽하게 지원할 수 없다. 이 논문에서는 IPTV 서비스의 콘텐츠 보안 문제를 해결하기 위해 IPTV 시스템을 구성하는 구성 요소 중 수신기(Set-Top BoX, STB)와 스마트카드 사이의 사용자 수신자격을 효율적으로 판별할 수 있는 상호인증 프로토콜을 제안한다. 제안된 프로토콜은 기존 프로토콜에 비해 사용자가 지불하는 채널에 대한 수신자격을 수신기가 올바르게 전송할 수 있도록 서명기반의 해쉬함수를 사용한다. 또한, 제안 프로토콜은 상호인증 과정을 통해 수신기와 스마트카드 사이에서 생성된 세션키를 이용하여 EMM를 암호화한 후 제3자가 서비스를 불법적으로 이용할 수 없도록 한다.

Keywords

References

  1. M. Pagani, "Multimedia and Interactive Digital TV - Managing the Opportunities Created by Digital Convergence," IRM Press, 2003.
  2. 우제학, 노창현, 이완복, "IPTV 콘텐츠 보호 기술의 비교 - CAS와 DRM 중심으로", 한국콘텐츠학회논문지, vol.6, no.8, pp.157-164, 2006.
  3. J. W. Lee, "Key distribution and management for conditional access system on DBS," in Proc. Int. Conf. Cryptology and Information Security, pp. 82-86, 1996.
  4. F. K. Tu, C. S. Laih, and S. H. Toung, "On key distribution management for conditional access system on pay-TV system," IEEE Trans. Consumer Electron., vol.45, no.1, pp.151-158, Feb, 1999. https://doi.org/10.1109/30.754430
  5. Y. L. Huang and S. Shi도, "Efficient key distribution scheme for secure media delivery in pay-TV systems," IEEE Trans. Multimedia, vol.6,no.5, pp.760-769, Oct. 2004. https://doi.org/10.1109/TMM.2004.834861
  6. S. Zhu and S. Setia, "LEAP+ : Efficient security mechanisms for large-scale distributed sensor networks," ACM Trans. on Sensor Networks, 2(4), pp.500-528, 2006 (the journal version of CCS'03 paper) https://doi.org/10.1145/1218556.1218559
  7. W. Kanjanarin and T. Amomraksa, "Scrambling and Key Distribution Scheme for Digital Television," IEEE International Conference on Networks, pp.140-145, Oct. 2001.
  8. A. M. Eskicioglu, "Protecting Intellectual Property in Digital Multimedia Networks," IEEE Computer,vol.36, pp.39-45, 2003.
  9. B. Rosenblatt, B. Trippe, and S. Mooney, "Digital Rights Management-Business and Technology," M&T Books, 2002.
  10. B. Liu, W. Zhang, and T. Jiang, "A scalable key distribution scheme for conditional access system in digital pay-TV system," IEEE Trans. Consumer Electron., vol.50, no.2, pp.632-637, May 2004. https://doi.org/10.1109/TCE.2004.1309442
  11. W. Kanjanarin and T. Amornraksa, "Scrambling and key distribution scheme for digital television," in Proc. 9th IEEE Int. Conf. Networks, pp. 140- 145, 2001.
  12. A. Fiat and M. Naor, "Broadcast encryption," in Advances in Cryptology - CRYPTO'93, vol.773, pp.480-491, 1994.
  13. D. Naor, M. Naor and J. B. Lotspiech, "Revocation and tracing schemes for stateless receivers," in Advances in Cryptology - CRYPTO'01, vol.2139, LNCS, pp.41-62, 2001.
  14. D. Halevy and A. Shamir, "The LSD broadcast encryption scheme," in Proc. CRYPTO 2002, vol.2442, LNCS, pp.47-60, 2002.
  15. R. Canetti, J. Garey, G. Itkis, D. Micciancio, M. Naor, and B. Pinkas, "Multicast security: A taxonomy and some efficient constructions," in Proc. IEEE Infocomm'99, vol.2, pp.708-716, Mar. 1999.
  16. D. Wallner, E. Harder, and R. Agee, "Key Management for Multicast: Issues and Architectures IETF," RFC 2627, 1999.
  17. A. T. Sherman and D. A. McGrew, "Key establishment in large dynamic groups using one-way functions trees," IEEE Trans. Softw. Eng., vol.29,no.5, pp. 444-458, May 2003. https://doi.org/10.1109/TSE.2003.1199073
  18. H. Harney and E. Harder, "Logical Key Hierarchy Protocol," IETF 1999[Online]. Availaber: Internet Draft, draft-harney-sparta-lkhp-\sec-00.txt
  19. S. Emmanuel and M. S. Kankanhalli, "A Digital rights management scheme for broadcast video," multimedia Syst. J., vol.8, no.6, pp.444-458, 2003. https://doi.org/10.1007/s00530-002-0066-z