DOI QR코드

DOI QR Code

Design of Efficient Adult Authentication Model for prevent of illegal Service of Child in IPTV Service Environment

IPTV 서비스를 이용하는 사용자의 효율적인 성인인증 모델 설계

  • 정윤수 (목원대학교 정보통신공학과) ;
  • 김용태 (한남대학교 멀티미디어학부)
  • Received : 2012.10.18
  • Accepted : 2012.11.14
  • Published : 2013.01.31

Abstract

Recently IPTV that transmits multimedia contents in real time through internet, cable TV net and satelite net gets the limelight. But IPTV service that gives service to users by various media has a problem of not supporting user certification fully. This paper suggests a certification model which prevents getting access permission of IPTV service by sending illegal certification information by adolescent through integrating mobile communication technique with RFID(Radio Frequency IDentification) technique which is a key technique of Ubiquitous environment. This model performs the process of adult certification by keeping synchronization with user's certificaiton information that is saved in data-base of certification server and contents server after getting the system of class categorization in contents server to overcome disadvantage of simple adult certification system that is popular in the existing internet. Also, it adapts double hash chain technique not to down load illegally contents without the permission of manager even if an adolescent gets manager's approval key.

최근 멀티미디어 콘텐츠를 초고속 인터넷, 케이블 TV 망 그리고 위성 망 등을 통해 실시간으로 전송되는 IPTV 서비스가 각광을 받고 있다. 그러나 다양한 매체를 통해 사용자에게 서비스를 제공하는 IPTV 서비스는 사용자 인증을 완벽하게 지원할 수 없는 문제가 있다. 본 논문은 IPTV 환경에서 청소년이 IPTV 콘텐츠를 제공받기 위해서 불법적으로 성인 인증정보를 IPTV 콘텐츠 서버에 전송하여 IPTV 서비스의 접근 허가를 부여받는 것을 예방하는 인증 모델을 제안한다. 제안 모델은 기존 IPTV 환경에서 수행하고 있는 단순 성인 인증 시스템의 단점을 극복하기 위해서 IPTV 콘텐츠 서버에 사용자의 등급 분류 체계를 갖추고 IPTV 콘텐츠 서버와 인증 서버의 데이터베이스에 저장된 사용자 인증 정보를 동기화하여 성인 인증 과정을 수행한다. 또한, 제안 모델은 이중 해쉬 체인 기법을 적용하여 IPTV 콘텐츠 관리자의 승인키를 청소년이 불법적으로 획득하더라도 관리자의 동의없이 콘텐츠를 불법적으로 다운로드 하지 못하도록 하고 있다.

Keywords

References

  1. M. Pagani(2003), "Multimedia and Interactive Digital TV - Managing the Opportunities Created by Digital Convergence", IRM Press, 2003.
  2. Y. S. Jeong(2012), "RFID-based Authentication Protocol for ImplantableMedicalDevice", The Journal Of Digital Policy & Management, Vol. 10, No. 2, pp. 141-146.
  3. Y. L. Huang and S. Shieh(2004), "Efficient key distribution scheme for secure media delivery in pay-TV systems", IEEE Trans. Multimedia, vol. 6, no. 5, pp. 760-769. https://doi.org/10.1109/TMM.2004.834861
  4. A. T. Sherman and D. A. McGrew(2003), "Key establishment in large dynamic groups using one-way functions trees", IEEE Trans. Softw. Eng., vol. 29, no. 5, pp. 444-458. https://doi.org/10.1109/TSE.2003.1199073
  5. B. K. Rhee, Y. S. Jeong, S. H. Lee(2012), "Privacy Model based on RBAC for U-Healthcare Service Environment", Journal of Information & Communication, Vol. 16, No. 3, pp. 13-19.
  6. Y. S. Jeong, Y. T. Kim, G. C. Park and S. H. Lee(2009), "A Low-weight Authentication Protocol using RFID for IPTV Users", Journal of Inforamation Security & Cryptology, pp. 105-116.
  7. T.-W. Hou, J.-T. Lai and C.-L. Yeh(2007), "Based on CryptosystemSecure Communication between Set-top Box and Smart card in DTV Broadcasting" , TENCON 2007, IEEE Region 10 Conference, 2007, pp.1-5.
  8. D. S. Wong and A. H. Chan, "Mutually authentication and key exchange for low power wireless communications", proc. IEEE MILCOM 2001, Vol. 1, pp. 39-43.
  9. T. Jiang et al(2004), "Key Distribution Based on Hierarchical Access Control for Conditional Access System in DTV Broadcastion", IEEE Trans. On Consumer Electronics, Vol. 50, No. 3, August, 2004, pp. 882-886. https://doi.org/10.1109/TCE.2004.1341695
  10. S. T. Wu and B. C. Chieu(2003), "A User Friendly Remote Authentication Scheme with Smart cards", Computers & Security 22 (6), 2003, pp. 547-550. https://doi.org/10.1016/S0167-4048(03)00616-3
  11. S. T. Wu and B. C. Chieu(2004), "A Note on a User Freindly Remote User Authentication Scheme with Smart Cards", IEICE Transactions Fundamentals 87-A(8), Aug. 2004. pp. 2180-2181.