• 제목/요약/키워드: Content Authentication

검색결과 133건 처리시간 0.019초

OTP를 이용한 IPTV 콘텐츠 보호 및 인증 시스템 설계 (Design on Protection and Authentication System of IPTV Contents using OTP)

  • 김대진;최홍섭
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.129-137
    • /
    • 2009
  • 광대역 네트워크의 발달과 함께 멀티미디어 산업의 발달은 IPTV와 같은 디지털 콘텐츠 시장의 확산을 가져오고 있다. 이러한 배경 속에서 IPTV 서비스는 일반화 대중화되었으며, 이 콘텐츠에 대한 보안 및 인증시스템도 강조 되고 있다. 따라서 콘텐츠에 암호화 기능을 수행하여 콘텐츠를 보호하고 사용권한을 제어함으로써 인증된 사용자만이 정당한 서비스를 이용할 수 있는 시스템이 필요하다. 기존의 보안 및 인증 시스템은 수신제한시스템(CAS)과 DRM(Digital Right Management)기술을 같이 접목하여 각각이 가지는 장점을 이용하였으나 비용이 많이 들고, 복잡하며, HW를 동반해야 하는 단점을 가진다. 이러한 단점을 보안하기 위해서 본 논문에서는 OTP(One Time Password)를 이용한 IPTV 콘탠츠 보호 및 인증시스템을 제안한다. OTP 암호키에 의해서 암호화된 콘텐츠를 데이터 분산기술을 이용하여 전달한다. 이때 분산서버로부터 전달받을 다른 셋탑박스의 OTP 암호키와 배타적 논리합을 통하여 전달할 셋탑박스의 OTP 암호화된 콘텐츠를 재구성하여 전달한다. 결국 다운로드 받은 콘텐츠는 OTP 암호키로 암호화된 콘텐츠이므로 재배포시 보안에 강점을 가진다. OTP는 이중 인증요소를 이용한 암호화 기법으로 보안성이 뛰어나고 SW적으로 적용 가능하여 비용절감에 효과적이며 구현이 간단하여 개발시간을 단축할 수 있다. 이 논문에서는 IPTV 서비스에 적합한 새로운 콘텐츠 보호 및 인증 시스템 모델을 제안한다.

Digital Authentication Technique using Content-based Watermarking in DCT Domain

  • Hyun Lim;Lee, Myung-Eun;Park, Soon-Young;Cho, Wan-Hyun
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(4)
    • /
    • pp.319-322
    • /
    • 2002
  • In this paper, we present a digital authentication technique using content-based watermarking in digital images. To digest the image contents, Hopfield network is employed on the block-based edge image. The Hopfield function extracts the same tit fur similarly looking blocks so that the values are unlikely to change to the innocuous manipulations while being changed far malicious manipulations. By inputting the extracted bit sequence with secret key to the cryptographic hash function, we generate a watermark for each block by seeding a pseudo random number generator with a hash output Therefore, the proposed authentication technique can distinguish between malicious attacks and innocuous attacks. Watermark embedding is based on the block-based spread spectrum method in DCT domain and the strength of watermark is adjusted according to the local statistics of DCT coefficients in a zig-zag scan line in AC subband. The numerical experiments show that the proposed technique is very efficient in the performance of robust authentication.

  • PDF

Semi-fragile Watermarking Scheme for H.264/AVC Video Content Authentication Based on Manifold Feature

  • Ling, Chen;Ur-Rehman, Obaid;Zhang, Wenjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4568-4587
    • /
    • 2014
  • Authentication of videos and images based on the content is becoming an important problem in information security. Unfortunately, previous studies lack the consideration of Kerckhoffs's principle in order to achieve this (i.e., a cryptosystem should be secure even if everything about the system, except the key, is public knowledge). In this paper, a solution to the problem of finding a relationship between a frame's index and its content is proposed based on the creative utilization of a robust manifold feature. The proposed solution is based on a novel semi-fragile watermarking scheme for H.264/AVC video content authentication. At first, the input I-frame is partitioned for feature extraction and watermark embedding. This is followed by the temporal feature extraction using the Isometric Mapping algorithm. The frame index is included in the feature to produce the temporal watermark. In order to improve security, the spatial watermark will be encrypted together with the temporal watermark. Finally, the resultant watermark is embedded into the Discrete Cosine Transform coefficients in the diagonal positions. At the receiver side, after watermark extraction and decryption, temporal tampering is detected through a mismatch between the frame index extracted from the temporal watermark and the observed frame index. Next, the feature is regenerate through temporal feature regeneration, and compared with the extracted feature. It is judged through the comparison whether the extracted temporal watermark is similar to that of the original watermarked video. Additionally, for spatial authentication, the tampered areas are located via the comparison between extracted and regenerated spatial features. Experimental results show that the proposed method is sensitive to intentional malicious attacks and modifications, whereas it is robust to legitimate manipulations, such as certain level of lossy compression, channel noise, Gaussian filtering and brightness adjustment. Through a comparison between the extracted frame index and the current frame index, the temporal tempering is identified. With the proposed scheme, a solution to the Kerckhoffs's principle problem is specified.

해쉬 트리 기반의 효율적인 IPTV 소스 인증 프로토콜 (Efficient Source Authentication Protocol for IPTV Based on Hash Tree Scheme)

  • 신기은;최형기
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.21-26
    • /
    • 2009
  • 최근 소비자들의 다양한 요구로 인하여 IPTV에 대한 수요가 폭발적으로 증가하고 있다. IPTV는 트리플 플레이(음성, 인터넷, 비디오)를 소비자에게 전달하며, IP 컨버젼스 네트워크의 킬러 어플리케이션으로 주목 받고 있다. IPTV는 서비스 공급자의 이익을 위하여 수신자 접근 제어 수단으로 CAS를 이용한다. 현재 CAS는 수신자 인증을 통하여 접근 제어를 제공하지만, 서비스 공급자로부터 전달되는 컨텐츠에 대해서는 어떠한 인증도 제공하지 않는다. 그러므로, 공격자가 서비스 공급자로부터 전달되는 컨텐츠를 조작하여 해로운 정보를 수신자에게 전달할 수 있는 보안 취약점이 존재한다. 본 논문은 해쉬 트리 스킴에 기반하여 현재 IPTV 시스템의 취약점을 제거하는 효율적이고 강력한 소스 인증 프로토콜을 제안한다. 또한, IPTV의 요구사항 관점에서 제안한 프로토콜을 평가한다.

신호상관함수를 이용한 3 상태 능동적 디지털 워터마크의 개발 (Development of 3-State Blind Digital Watermark based on the Correlation Function)

  • 최용수
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.143-151
    • /
    • 2020
  • 인터넷을 기반으로 하는 디지털 컨텐츠 응용 분야에서 디지털 콘텐츠의 보안 및 인증은 매우 중요하다. 특히, 콘텐츠의 인증을 수행하는 방법에는 여러 가지가 있다. 디지털 워터 마킹은 이와같은 방법 중 하나이다. 특히, 논문은 디지털 이미지의 응용에서 동작하는 디지털 워터마크 기반 인증 방법을 제시한다. 제안 된 워터마크는 3 상태 정보를 가지고 있으며 참조 콘텐츠 없이 임베딩 및 검출을 수행하는 블라인드 워터마킹 방법이다. 디지털 콘텐츠의 소유자 정보를 인증 할 때 자기 상관 함수를 사용한다. 또한, 주파수 영역(DWT Domain)에서 원본 콘텐츠의 신호에 적응적이도록 대역 확산(Spread Spectrum) 방식을 사용한다. 따라서 은닉정보의 검출에서 일어나는 오류의 가능성을 줄였다. DWT에서의 워터마킹은 다른 변환 방법 (DFT, DCT 등)보다 빠른 은닉/검출의 장점을 가진다. 크기가 N=m X m인 이미지를 사용할 때의 계산량은 2상태 워터마크는 O (N·logN)인 반면 O (N)으로 줄어들 수 있다. 가장 우수한 장점은 비트 당 더 많은 정보를 숨길 수 있다는 것이다.

MHT 기반 콘텐츠 인증 기술의 전송량 개선 (Network Overhead Improvement for MHT-based Content Authentication Scheme)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.271-279
    • /
    • 2018
  • 인터넷을 이용하여 콘텐츠를 보다 효율적으로 공유하기 위하여 P2P, CDN과 같은 다양한 기술들이 개발되어왔다. 이러한 기술들은 콘텐츠 배포자에 집중되는 요청 패킷이 네트워크에 분산된 다수의 노드들에 의해 처리되도록 설계되어, 네트워크 병목 문제를 해결할 뿐만 아니라 콘텐츠 배포 시스템과 네트워크의 상태와 상관없이 지속적으로 콘테츠를 배포할 수 있다. 그러나 분산 노드로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹이 가능하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술이 반드시 필요하다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하여 전송량을 개선할 수 있는 방안을 제안하고, 기존 기술과의 성능 비교를 통하여 개선안의 성능을 평가한다.

Attribute based User Authentication for Contents Distribution Environments

  • Yoo, Hye-Joung
    • International Journal of Contents
    • /
    • 제8권3호
    • /
    • pp.79-82
    • /
    • 2012
  • In digital contents distribution environments, a user authentication is an important security primitive to allow only authenticated user to use right services by checking the validity of membership. For example, in Internet Protocol Television (IPTV) environments, it is required to provide an access control according to the policy of content provider. Remote user authentication and key agreement scheme is used to validate the contents accessibility of a user. We propose a novel user authentication scheme using smart cards providing a secure access to multimedia contents service. Each user is authenticated using a subset of attributes which are issued in the registration phase without revealing individual's identity. Our scheme provides the anonymous authentication and the various permissions according to the combination of attributes which are assigned to each user. In spite of more functionality, the result of performance analysis shows that the computation and communication cost is very low. Using this scheme, the security of contents distribution environments in the client-server model can be significantly improved.

Digital Content Certification and Management Technology Based on Blockchain Technology

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권11호
    • /
    • pp.121-128
    • /
    • 2021
  • 4차 산업혁명시대에 접어들면서 기존의 콘텐츠 제공 업체에만 의존했던 디지털콘텐츠 시장이 유투브와 같이 사용자의 참여로 다양한 디지털콘텐츠를 제공하고 있다. 이로 인해 디지털콘텐츠 시장의 활성화를 가져왔지만, 저작자의 저작권과 콘텐츠의 무분별한 도용 및 사용으로 디지털콘텐츠 시장에 악영향을 미치고 있다. 본 논문은 디지털콘텐츠를 보호하고 저작자의 저작권을 보호하기 위해 블록체인 기술을 기반으로 디지털콘텐츠 관리 기술을 연구하였다. 제안 기술은 디지털콘텐츠와 저작권자를 보호하고 사용자를 식별하여 무분별한 디지털콘텐츠 접근과 도용을 방지한다. 디지털콘텐츠의 안전한 관리를 위해 블록체인의 인증기술로 활용되는 해쉬 함수를 활용하여 사용자를 인증하고 디지털콘텐츠를 관리하여 무결성과 인증 서비스를 제공한다.

TIM: A Trapdoor Hash Function-based Authentication Mechanism for Streaming Applications

  • Seo, Seog Chung;Youn, Taek-Young
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2922-2945
    • /
    • 2018
  • Achieving efficient authentication is a crucial issue for stream data commonly seen in content delivery, peer-to-peer, and multicast/broadcast networks. Stream authentication mechanisms need to be operated efficiently at both sender-side and receiver-side at the same time because of the properties of stream data such as real-time and delay-sensitivity. Until now, many stream authentication mechanisms have been proposed, but they are not efficient enough to be used in stream applications where the efficiency for sender and receiver sides are required simultaneously since most of them could achieve one of either sender-side and receiver-side efficiency. In this paper, we propose an efficient stream authentication mechanism, so called TIM, by integrating Trapdoor Hash Function and Merkle Hash Tree. Our construction can support efficient streaming data processing at both sender-side and receiver-side at the same time differently from previously proposed other schemes. Through theoretical and experimental analysis, we show that TIM can provide enhanced performance at both sender and receiver sides compared with existing mechanisms. Furthermore, TIM provides an important feature for streaming authentication, the resilience against transmission loss, since each data block can be verified with authentication information contained in itself.

Effective Fragile Watermarking for Image Authentication with High-quality Recovery Capability

  • Qin, Chuan;Chang, Chin-Chen;Hsu, Tai-Jung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2941-2956
    • /
    • 2013
  • In this paper, we propose an effective fragile image watermarking scheme for tampering detection and content recovery. Cover image is divided into a series of non-overlapping blocks and a block mapping relationship is constructed by the secret key. Several DCT coefficients with direct current and lower frequencies of the MSBs for each block are used to generate the reference bits, and different coefficients are assigned with different bit numbers for representation according to their importance. To enhance recovery performance, authentication bits are generated by the MSBs and the reference bits, respectively. After LSB substitution hiding, the embedded watermark bits in each block consist of the information of itself and its mapping blocks. On the receiver side, all blocks with tampered MSBs can be detected and recovered using the valid extracted reference bits. Experimental results demonstrate the effectiveness of the proposed scheme.