DOI QR코드

DOI QR Code

DRM 시스템에서 해쉬체인과 세션키 교환을 이용한 암호화 기법에 관한 연구

A Study on Encryption Method using Hash Chain and Session Key Exchange in DRM System

  • 발행 : 2006.12.31

초록

본 논문에서는 기존의 암호화 방법보다 안전한 키를 생성하는 해쉬체인 알고리즘을 제안하며, 해쉬체인 알고리즘 기법을 통해 생성한 각각의 키를 각각의 블록에 적용한 암호화 방법을 사용하여 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 또한 사용자 인증기법을 통해 사용자를 유/무선으로 인증한 후, 키 분할 기법을 이용하여 분할된 키를 안전하게 전송하는 방법과 클라이언트에 키가 유출되어도 완전한 키를 얻지 못하도록 하는 세션키 분할 기법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 디지털콘텐츠 파일을 이용하여 실험을 수행하였으며, 제안한 시스템이 기존 시스템에 비해 안전한 키 전송을 할 수 있었고, 키 유출에도 전체 데이터를 복호화 할 수 없도록 암호화 하였다. 또한 클라이언트 시스템에서 비디오 데이터 파일 재생 시 암호화 복호화 시간은 기존 방법과 유사함을 확인하였다.

This is devoted to first, to propose a hash chain algorithm that generates more secure key than conventional encryption method. Secondly, we proposes encryption method that is more secure than conventional system using a encryption method that encrypts each block with each key generated by a hash chain algorithm. Thirdly, After identifying the user via wired and wireless network using a user authentication method. We propose a divided session key method so that Although a client key is disclosed, Attackers cannot catch a complete key and method to safely transfer the key using a divided key method. We make an experiment using various size of digital contents files for performance analysis after performing the design and implementation of system. Proposed system can distribute key securely than conventional system and encrypt data to prevent attacker from decrypting complete data although key may be disclosed. The encryption and decryption time that client system takes to replay video data fie is analogous to the conventional method.

키워드

참고문헌

  1. 김정재 외 2명, '시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안 시스템 설계,' 정보처리학회논문지C, Vol.12-C, No.7, pp.973-980, 2005. 12 https://doi.org/10.3745/KIPSTC.2005.12C.7.973
  2. 김정재 외 2명, '동영상 데이터 보호를 위한 공유키 풀 기반의 DRM 시스템,' 정보처리학회논문지C, Vol.12-C, No.2 pp.183-190, 2005. 4 https://doi.org/10.3745/KIPSTC.2005.12C.2.183
  3. 김지홍, 이만영, 류재철, 송유진, 염홍렬, 이임영, 전자상거래보안기술, 생능출판사, 2001
  4. Brad Cox, Superdistribution : Object As Property on the Electronic Frontier, Addision-Wesley, May, 1996
  5. Sung, J Park, 'Copyrights Protection Techniques,' Proceedings International Digital Content Conference, Seoul Korea, Nov., 28-29, 2000
  6. V.K. Gupta, 'Technological Measures of Protection,' Proceedings of International Conference on WIPO, Seoul Korea, October, 25-27, 2000
  7. Whitfield Diffie and Martin Hellman, 'New Directions in Cryptography,' IEEE Transaction on Information Theory, Vol.IT-22, No.6, pp.644-654, November, 1976 https://doi.org/10.1109/TIT.1976.1055638
  8. Intertrust : http://www.intertrust.com/main/overview/drm.html
  9. Joshua Duhl and Susan Kevorkian, 'Understanding DRM system: An IDC White paper,' IDC, 2001
  10. Joshua Duhl, 'Digital Rights Management : A Definition,' IDC 2001
  11. Microsoft : http://www.microsoft.com/windows/windowsmedia/drm.asp

피인용 문헌

  1. Design and Implementation of Method of Authentication and Cryptography between EPC Systems vol.15C, pp.6, 2008, https://doi.org/10.3745/KIPSTC.2008.15-C.6.439