Information Right Management System using Secret Splitting of Hardware Dependent Encryption Keys

하드웨어에 종속된 암호키 비밀 분할을 이용한 정보권한관리 시스템

  • 두소영 (충남대학교 컴퓨터공학과) ;
  • 공은배 (충남대학교 컴퓨터공학과)
  • Published : 2000.03.15

Abstract

This paper presents a right management scheme using secret splitting protocol. Right management schemes combat piracy of proprietary data (such as digital music). In these schemes, encryption has been used and it is essential to protect the keys used in encryption. We introduce a new key protection method in which a secret encryption key is generated using both user's hardware-dependent unique information (such as MAC address) and cryptographically secure random bit strings provided by data owner. This scheme prevents piracy by checking hardware-dependent information during rendering and improves the secrecy of the data by individualizing the encryption key for each data.

본 논문의 연구 범위는 디지털 음악과 같은 디지털 정보의 지적재산권 소유자의 권한 보호방법이다. 그 방안으로, 디지털 정보를 인터넷상에서 분배할 때는 암호화 방법을 사용한다. 정당한 사용자가 이 정보를 이용하기 위해서는 해독 과정이 필요하다. 지적재산권을 보호하기 위해 정당한 사용자라도 해독은 시켜주되 해독에 사용되는 키는 모르게 할 필요가 있다. 왜냐하면, 사용자가 해독에 사용되는 키를 알게 되면, 암호화된 정보를 해독하여 사용자가 마음대로 사용할 수 있게 되기 때문이다. 본 논문에서는 사용자로 하여금 해독에 사용되는 키를 알 수 없게 하기 위해서 비밀분할 프로토콜을 사용하며, 추가적인 안전장치로 키를 생성하는데 하드웨어 식별값(MAC 주소 또는 하드 디스크 일련번호)을 활용하고 있다. 사용자가 정보를 사용하고자 할 경우 사용자에게 미리 전달된 디코더가 사용자 식별값을 하드웨어로부터 직접 읽어 해독키를 만들어 낸다. 지정된 시스템이 아닌 경우 해독키가 제대로 만들어 질 수 없으므로 정보를 사용할 수 없게 된다. 따라서, 디지털 정보의 지적 재산권 소유자의 권한은 보다 안전하게 보호 될 수 있다.

Keywords

References

  1. 두소영, 공은배, '인터넷 상에서 전달되는 디지털 정보의 권한 관리 기술', 제10회 정보보호와 암호에 관한 학술대회, pp.19-25, 1998
  2. H.M.Gladney, 'Access Control for Large Collections,' ACM Transactions on Information Systems, vol.15, No.2, pp.l54-194, 1997 https://doi.org/10.1145/248625.248652
  3. InterTrust, 'Securing the Content, Not the Wire, for Information,' URL: http://www.intertrust.com/technology/stc.html
  4. Mark Stefik, 'Letting Loose the Light: Igniting Commerce in Electronic Publication,' Xerox Palo Alto Research Center, Palo Alto, CA, 1995
  5. Mark Stefik, 'The Digital Property Rights Language. Manual and Tutorial. Version 1.02,' Xerox Palo Alto Research Center, Palo Alto, CA, 1996
  6. R. Martin Roscheisen, 'A Network-Centric Design For Relationship-Based Rights Management,' Stanford Univ., URL:http://pcd.stanford.edu/rmr/dissertation.pdf, 1997
  7. A.K.Choudhury, N.F.Maxemchuk and S.Paul, H.G.Schulzrinne, 'Copyright Protection for Electronic Publishing over Computer Networks,' IEEE Network Magazine, pp.12-20, 1994 https://doi.org/10.1109/65.386048
  8. Bennet Yee, 'Using Secure Coprocessors,' CMU-CS-94-149, 1994
  9. A.Fiat, M.Naor,'Broadcast Encryption,' CRYPTO'93, pp.480-491. 1994
  10. B.Chor, A.Fiat and M.Naor, 'Tracing Traitors,' CRYPTO'94 LNCS 839, pp.257-270, 1994
  11. Birgit Pfitzman, 'Trails of Traced Traitors,' Information Hiding, LNCS 1174, pp.49-64, 1996
  12. Cynthia Dwork, Jeffrey Lotspiech and Moni Naor, 'Digital Signets: Self-Enforcing Protection Digital Information,' 28th Symposium on Theory of Computing, pp.489-498, 1996 https://doi.org/10.1145/237814.237997
  13. Kaoru Kurosawa and Yvo Desmedt, 'Optimum Traitor Tracing and Asymmetric Schemes,' EUROCRYPT '98, LNCS 1403, pp.l45-157, 1998
  14. Bruce Schneier, Applied Cryptography, pp.758, WILEY, 1996
  15. Gary N.Griswold, 'Method for Protecting Copyright on Networks,' http://www.cni.org/docs/ ima.ip-workshop/Griswold.html, 1993
  16. Birgit Pfitzmann and Matthias Schunter, 'Asymmetric Fingerprinting,' EUROCRYPT'96, LNCS 1070, pp.84-95, 1996
  17. Birgit Pfitzmann and Matthias Schunter, 'Asymmetric Fingerprinting for Larger Collusions,' 4th ACM Conf. On Computer and Communications Security, pp.l51-160, 1997 https://doi.org/10.1145/266420.266453
  18. Dan Boneh and James Shaw, 'Collusion-Secure Fingerprinting for Digital Data,' CRYPTO'95, LNCS 963, pp.452-465, 1995
  19. Nasir Memon and Ping Wah Wong, 'Protecting Digital Media Content,' Communications of the ACM, Vo1.41, No.7, pp.35-43, 1998 https://doi.org/10.1145/278476.278485
  20. Amir Herzberg and Shlomit S. Pinter, 'Public Protection of Software,' ACM Transactions on Computer Systems,' Vo15, No.4, pp.371-393, 1987 https://doi.org/10.1145/29868.29872
  21. Oded Goldreich and Rafail Ostrovsky, 'Software Protection and Simulation on Oblivious RAMs,' Journal of the ACM, Vo1.43, No.3, pp.431-473, 1996 https://doi.org/10.1145/233551.233553
  22. David Aucsmith, 'Tamper resistant software: An Implementation, In Ross Anderson, editor Information Hiding,' First International Workshop, May/June 1996, LNCS 1174, pp.317-333, 1996 https://doi.org/10.1007/3-540-61996-8_49
  23. Douglas R. Stinson, Cryptography Theory and Practice, pp.434, CRC Press, 1995