KKU. LIS.
NYH.
디지털콘텐츠 보호 및 유통기술
디지털 핑거프린팅
목 차
디지털 핑거프린팅의 개요 1
2 3
4
핑거프린팅의 기술적 요구사항 공모공격, 핑거프린팅 기술
기술분류, 표준화 현황
디지털 핑거프린팅
Digital Finger Printing이란
삽입된 마크들의 집합
디지털 데이터가 불법적으로 무단 복제된 경우, 데이터의 판매자로 하여금 복제된 복사본의 원 구매자를 식별할 수 있도록 하는 사후 검출기능을
제공함으로써, 구매자가 디지털 데이터를 불법적으로 배포하지 못하도록 보호하는 기술
동일 데이터에 대해 저작권자만이 인지할 수 있는 일련번호를 비밀리에 부여하고, 문제 발생시에
삽입된 일련번호를 제 3자에게 검증할 수 있는 기능을
제공하는 것
워터마킹과의 비교
유사점
디지털 데이터의 불법 복제를 방지하기 위하여 데이터에 2진 마크를 삽입한다는 점
차이점
핑거프린팅은 기본적으로 워터마킹과 유사하지만, 데이터에
대해 삽입되는 마크의 내용이 모두 다르기 때문에 동일한 데이터 각각을 식별할 수 있는 추가적인 기능이 제공
워터마킹 기술은 불법 복제 콘텐츠로부터 소유자의 워터마크를 추출함으로써 소유권을 명확히 해주는 기능을 하지만 불법
행위자를 가려낼 수는 없음
핑거프린팅 기술은 콘텐츠 내의 소유자 정보와 구매자 정보를 함께 포함하는 핑거프린팅 정보를 삽입하여 후에 불법으로
배포된 핑거프린팅 콘텐츠로부터 배포자가 누구인지를 역추적할 수 있도록 해주는 기술
• 불법 배포자를 추적할 수 있다는 관점에서 핑거프린팅 기술은
부정자 추적(traitor tracing) 기술이라고도 함
핑거프린팅 기술의 특징
핑거프린팅 콘텐츠가 서로 다르기 때문에 공모(collusion)의 위협이 존재
여러 명의 악의적인 구매자들이 콘텐츠간의 상이성을 이용하여 핑거프린팅 정보를 지우거나 공모자 이외의 다른 구매자의 핑거프린팅 정보를 포함한 새로운
콘텐츠를 생성할 수 있음
불법 복제에 대한 방지 기술이라기보다는 불법
복제에 대한 검출과 증명 과정을 통한 수동적인
불법 복제 억제기술
불법배포자 추적기술(기술적 요구사항)
공모 허용 오차(Collusion Tolerance)
핑거프린팅 된 콘텐츠는 삽입되는 내용이 구매자마다 다르므로 다수의 구매자들이 자신의 콘텐츠를 비교하여 삽입정보를
삭제하거나 다른 사용자의 정보를 삽입한 콘텐츠로 위조하여 배포할 수 있음
따라서 이와 같은 공격에 견고하게 하기 위하여 아무리 많은 콘텐츠가 주어지더라도 구매자들이 핑거프린트(삽입정보)를 찾거나 삭제할 수 없어야 하고 새로운 핑거프린트를 생성할 수 없어야 함
콘텐츠 품질 보장성(Object Quality Tolerance)
콘텐츠 내에 핑거프린팅 정보를 삽입하게 되면 콘텐츠에 노이즈(noise)가 삽입되어 있는 것과 같은 효과
어떻게 얼마나 많은 양을 삽입하느냐에 따라 콘텐츠의 품질에 차이
콘텐츠의 품질을 보장하기 위해서는 콘텐츠의 품질에는 영향을
미치지 않으면서 가능한 한 많은 양의 부가정보를 삽입할 수
있어야 함
불법배포자 추적기술(기술적 요구사항)
데이터 조작 허용 오차(Object Manipulation Tolerance)
공격자가 데이터를 변경한다 할지라도, 너무 많은 잡음이 데이터를 사용할 수 없도록 만들지 말아야 한다는 사항
공격자가 변형 공격을 가한다고 하더라도 핑거프린트를 데이터에 남아 있게 함으로써, 변형 후에도 데이터로부터 핑거프린트를 통하여 불법 복사자를 추적하기 위함
견고성(Robustness)
콘텐츠를 불법으로 재분배하려는 공격자는 삽입된 핑거프린팅 정보에 손상을 가하기 위하여 여러 가지 조작을 하게 됨
견고성은 정보가 삽입된 콘텐츠의 변환, 재샘플링, 재양자화,
압축 등과 같은 일반적인 신호 처리뿐만 아니라 회전, 이동 등
기하학적 영상 변환에도 삽입정보가 유지되도록 해야 함
불법배포자 추적기술(기술적 요구사항)
비대칭성(Asymmetry)
핑거프린팅 된 콘텐츠는 판매자는 알지 못하고 구매자만이 알아야 한다는 것
핑거프린팅 된 콘텐츠를 판매자도 알 수 있다면 불법 재분배자 식별에 있어서 모호함이 발생할 수 있음
• 단지 구매자만이 핑거프린팅 된 콘텐츠를 소유할 수 있어야만 재분배했을 경우에 확실한 불법의 증거가 됨
익명성(Anonymity)
인터넷을 통한 전자상거래와 연관하여 본 조건은 구매자에 대한 익명성을 보장해야 한다는 조건
실제로 상거래의 특징은 익명으로 상품을 구매할 수 있다는 점
• 구매자의 프라이버시를 존중하면서 핑거프린팅 된 콘텐츠를 판매할
수 있어야 함
불법배포자 추적기술(기술적 요구사항)
비감지성(Imperceptibility)
콘텐츠의 가치를 그대로 유지함과 동시에 삽입 정보가 인간의 시각이나 감각에 의해 감지될 수 없어야 함
유일성(Uniqueness)
검출된 삽입정보는 저작자/구매자를 명확하게 구분할 수 있어야 함
조건부 추적성(Conditional Traceability)
정직한 구매는 익명으로 유지되는 반면, 불법 배포한
부정자는 반드시 추적할 수 있어야 함
공모공격
Collusion Attack 이란
워터마킹과는 달리 핑거프린팅이 삽입된 콘텐츠는 삽입되는 내용이 구매자마다 모두 다름
다수의 구매자들이 서로 공모하여 핑거프린팅이 삽입된 콘텐츠를 서로 비교하여 핑거프린팅 위치가 파악되면
핑거프린팅 비트를 지우거나, 전혀 상관없는 핑거프린팅 비트를 만들어 삽입하고 콘텐츠를 재구성하여 이를 재분배할 수 있게 됨
공격자가 여러 개의 콘텐츠를 서로 비교하여 핑거프린팅 정보를 제거하거나 혹은 유추하여 다른 핑거프린팅 정보를 삽입할 수 있는 공격
핑거프린팅 추출방법
상관계수를 이용한 방법이기 때문에 공모공격은 상관계수 값이
작게 나오도록 하는 방법이 주를 이룸
공모공격의 유형
평균화공격(Averaging Attack)
핑거프린팅 된 다수의 콘텐츠를 서로 평균하여 새로운 콘텐츠를 생성하는 공격법
최대최소공격(Max-Min Attack)
공모에 참가한 핑거프린팅 된 콘텐츠에서 최소값과 최대값을 구한 후 그 평균값으로 새로운 콘텐츠를 생성하는 공격법
상관계수 음수화공격(Negative-Correlation Attack)
상관계수를 이용하여 핑거프린팅 정보를 추출한 후 상관계수의 값을 음수로 만들어 공모자의 추출을 어렵게 만드는 공격
공모에 참여한 콘텐츠에서 최대, 최소, 중간값을 구하고 최대값과 최소값의 평균이 중간값보다 작으면 최소값을 취하고 반대이면 최대값을 취함
• 핑거프린팅 정보의 극성(polarity)을 반대로 하여 상관계수 값을 음수로 만드는 효과
상관계수를 음수로 유도하지만 핑거프린팅 정보가 지워졌다는 의미는
아님
공모공격의 유형
상관계수 제로화 공격(Zero-Correlation Attack)
제로화 공격은 상관계수를 제로에 가깝게 유도하여 핑거프린팅 정보의 검출이 불가능하도록 만드는 공격
상관계수 음수화 공격과는 달리 비교대상을 중간값으로 하는 것이 아니라 공모에 참가한 특정 콘텐츠의 핑거프린팅 정보와 비교하여 극성이 반대되는 공모 콘텐츠를 생성
생성된 공모 콘텐츠는 다른 핑거프린팅 콘텐츠와도 상관도가 적다. 즉, 상관계수가 제로에 가깝게 유지된다.
모자이크 공격(Mosaic Attack)
공모에 참여한 콘텐츠의 최대값, 최소값을 이용하여 상관계수의 값을 작게 만드는 위의 공격과는 달리 핑거프린팅된 콘텐츠를 기하학적 모양으로 작게 나누어 새로운 콘텐츠를 생성하는 공격법으로
워터마킹의 잘림(cropping) 공격과 유사
핑거프린팅 정보의 추출은 파일단위로 이루어지기 때문에 웹상에서 여러 조각으로 나누어진 이미지 콘텐츠의 경우 추출이 어려워짐
모자이크 공격에 강인하게 핑거프린팅 정보를 삽입하기 위해서는
핑거프린팅 정보를 최소화하고 삽입 영역도 최소로 단위화하여 어떤
형태의 잘림 공격 후에도 핑거프린팅 정보가 제거되지 않도록 해야 함
핑거프린팅 기술
대칭형 핑거프린팅
Symmetric Fingerprinting
비대칭형 핑거프린팅
Asymmetric Fingerprinting
듀얼(dual) 워터마킹/핑거프린팅 기법
공모보안코드 개발 기법
대칭형 핑거프린팅
Symmetric Fingerprinting
구성
• 핑거프린팅 프로토콜, 구매자 판별 프로토콜의 두 가지 알고리즘
– 두 알고리즘은 모두 판매자에 의해 수행되므로 판매자가 핑거프린팅 된 콘텐츠를 생성할 수 있음
• 구매기록을 위한 데이터베이스
원리
• 먼저 핑거프린팅 할 콘텐츠와 구매한 사용자의 식별자, 현재까지 판매된 리스트를 입력으로 하여 핑거프린팅을 함
• 그에 대한 결과물로 핑거프린팅 된 콘텐츠와 구매레코드가 생성 됨
• 만약 핑거프린팅 된 콘텐츠가 어떤 구매자에 의해서 불법 복제되고
배포되었다면 판매자는 발견된 복사본과 핑거프린팅 되기 전의
콘텐츠, 그리고 구매기록을 입력으로 발견된 복사본의 원구매자를
찾아내게 됨
비대칭형 핑거프린팅
Asymmetric Fingerprinting이란
판매자와 구매자가 2-party 프로토콜에 참여함으로써 구매자만이 핑거프린팅 된 콘텐츠에 접근할 수 있도록 함
판매자가 불법 복사된 콘텐츠를 찾은 후에 불법 배포자의 잘못을 신뢰된 제 3자를 통하여 증명함으로써 책임 규명을 분명히 함
초기의 비대칭형 핑거프린팅은 구매자의 익명성을 제공하지 못했으나, 피츠만과 와이드너에 의해 처음으로 익명
핑거프린팅의 개념이 소개되면서 비대칭형 핑거프린팅 개념을 포함한 비대칭 익명 핑거프린팅이 이 분야의 주를 이룸
노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부. pp196~198
Pfizmann & Schunter. 1996. Trials of Traced Traitors. Information Hiding, Lecture Notes in Computer Science, Vol. 1174, Springer-Verlag.
Pfizmann and W. Waidner. 1997. Anonymous Fingerprinting. Eurocrypt 99,LNCS 1592.
Domingo-ferrer. 1999. Anonymous Fingerprinting Based on Commited Obliviou Transfer.
PKC99, LNCS1560, Springer-Verlag.
Sadeghi. Ahmad-Reza. 2001. How to Break a Semi-anonymous Fingerpring Schem. IH2001, lncs 2137
듀얼(dual) 워터마킹/핑거프린팅 기법
dual WM/FP 기법이란
기존의 워터마킹 시스템의 보안성을 보완하고 여기에 핑거프린팅 기능까지 포함시켜 MS사의 미디어 플레이어 플랫폼에 구현됨
WM/FP의 역할
• 워터마크
– 콘텐츠의 저작권을 보호하고 콘텐츠를 사용하려고 하는 클라이언트(client) 모듈, 즉 미디어 플레이어에 허가권을 부여하는 역할
• 핑거프린팅 정보
– 원구매자를 판별하는 역할
기존의 워터마킹 기법은 하나의 비밀키만을 사용하여 워터마크를 삽입한 후 여러 구매자한테 배포
• 단지 한 명의 불법 배포자가 여러 가지 공격으로 비밀키를 예측했을 경우s 같은 워터마크를 삽입한 모든 다른 콘텐츠의 저작권도 보호될 수 없다는 단점
• 듀얼 WM/FP 기법에서는 삽입하는 워터마크는 같으나 각각의 구매자에게 다른 워터마크 검출키(WDK: Watermark Detection Key)를 배포하여 한 명의 구매자가 자기의 키를 예측하더라도 다른 콘텐츠에는 영향이 없도록 하여 이러한 단점을 보완
노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부. pp199~200
공모보안코드 개발 기법
핑거프린팅 된 콘텐츠간의 차이점을 이용한 공모공격은 위협적인 공격
적은 수의 콘텐츠만으로도 핑거프린트를 완전히 제거할 수 있기 때문
삽입하는 핑거프린팅 코드 자체를 공모가 어렵도록 설계하는 연구
핑거프린팅 코드는 구매자마다 완전히 다른 코드, 즉 무작위순열을 사용
무작위순열은 그 길이에 따라 어느 정도 공모공격에 강인성
공모자가 많아질수록 필요한 코드의 길이가 기하급수적으로 증가
구매자마다 다른 위치에서 공통된 부분을 갖도록 하여 무작위순열보다 효율적인 코드를 설계할 필요
코드의 공통된 부분은 공모공격을 해도 제거되지 않으므로 이 부분의 위치 정보가 공모에 참여한 구매자의 정보를 나타내게 됨
이러한 코드를 공모보안코드(collusion secure code)라 함 노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부. p200
Boneh, D. and J. shaw. 1998. Collusion-Secure Fingerprinting for Digital date. IEEE Trans. Inf Theory, 44(5)
Dkttmann, J. 2000. Combining Digital Watermarks and Collusion Secure Fingerprints for Customer Copy Monitoring. Proc. IEE Seminar Sec. Image & Image Auth., Mar
Domingo-Ferrer and j. Herrera-Joancomant. 2000. Simple Collusion-Secure Fingerprinting Schemes Images. In IEE Interational Conference on Information Techology: Coding
Computiong, ITCC.
Wang, Yiwei, John F. Doherty, & Robert E. Van Dyck, 2001. A Watermarking Algorithm for Fingerprinting Intelligence Images. 2001 conference on information Sciences and Systems, The johns Hopkins University.
디지털 핑거프린팅 기술
객체에 따른 분류
검출 감도에 따른 분류
핑거프린팅 방법에 따른 분류
핑거프린트의 성질에 따른 분류
객체에 따른 분류
디지털 핑거프린팅(digital fingerprinting)
핑거프린트 되는 객체가 디지털 형식으로써 컴퓨터에서 핑거프린트를 처리할 수 있는 경우
물리적 핑거프린팅(physical fingerprinting)
객체가 다른 데이터를 구별하기 위하여 사용될 수 있는 물리적인 특징을 갖고 있는 경우
인간 지문, 홍채 형태, 목소리 형태, 그리고 어떤
폭발물의 부호화된 입자 등
검출 감도에 따른 분류
완전 핑거프린팅(perfect fingerprinting)
핑거프린트를 인식할 수 없게 만드는 데이터들에 대한 변경이 발생한 경우, 데이터를 사용할 수 없게 만드는 방식
통계적 핑거프린팅(statistical fingerprint)
불법적으로 사용된 데이터가 많이 주어진 상태에서, 핑거프린팅 생성기가 공모에 가담한 사용자에 대한 식별을 가능한
요구수준까지 비밀정보를 얻을 수 있음
한계치 핑거프린팅(threshold fingerprinting)
완전 핑거프린팅과 통계적 핑거프린팅을 혼합한 방식
한계치를 두어 한계치 이전까지의 불법적인 복사는 허용하지만,
한계치 이후의 불법적인 복사는 식별
핑거프린팅 방법에 따른 분류
분류기준
인식, 삭제, 첨가, 그리고 수정과 같은 핑거프린팅을 위한 기본적인 방법
종류
인식 형태
• 데이터의 부분으로 존재하는 핑거프린트를 인식하고 기록하는 것으로 구성된 핑거프린팅 방식
• 예는 사람의 지문과 홍채 형태 등
삭제 형태
• 원본 데이터의 어떤 부분이 삭제되어 핑거프린트 되는 방식
첨가 형태
• 데이터에 새로운 부분의 핑거프린트가 첨가되는 방식
• 첨가된 부분은 의미 있는 또는 의미 없는 부분 중의 하나
수정 형태
• 어떤 특정한 부분을 변화시키는 방식
핑거프린트의 성질에 따른 분류
이산 핑거프린팅(discrete fingerprinting)
생성된 핑거프린트가 불연속한 숫자들의 값을 갖는 경우
연속 핑거프린팅(continuous fingerprinting)
연속한 숫자들의 값을 갖는 경우
대부분의 물리적인 핑거프린트들이 해당
핑거프린팅 관련기술 표준화 현황
디지털 핑거프린팅 기술은 저작권 보호 기술의 한 분류
DRM 시스템
인터넷을 통하여 콘텐츠가 안전하게 등록·유통·분배·사용될 수 있도록 하는
기술적 안전장치로써 콘텐츠 저작권자, 콘텐츠 저작권 관리단체, 콘텐츠 공급자, 콘텐츠 신디케이터(유통자), 콘텐츠 분배자, 콘텐츠 소비자에 이르기까지 다양한 거래주체들 간에 가치 사슬(value chain)을 형성할 수 있도록 지원해야 하는 기반구조의 성격
콘텐츠 식별자(예: DOI), 콘텐츠 메타데이터(예: INDECS), 권리명세언어(예:
XrML, ODRL, XACML, RMI) 등의 저작권 관리 표준들, 저작권 보호기술에
적용되는 PKI(X.509, PKCS 등) 표준들, 그리고 전자책 관련 표준 OEBF의 EBX, 동영상관련 표준 MPEG, 인터넷 관련 표준 W3C, 디지털 방송표준 DVB 등 관련 응용분야의 국제 표준들과 밀접한 관련
디지털 핑거프린팅의 평가 방법에 대한 논의
MPEG21의 Part11 PAT(Persistent Association Technologies)에서 진행
MPEG21의 목적
• 디지털콘텐츠의 거래를 지원하는 멀티미디어 프레임워크를 정의하고, 프레임워크에서 필요한 엔티티를 도출하여 상호 운용성을 지원할 수 있는 규격을 제시하는 것
참고문헌
노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부.
한국전산원. 2000. 지적재산권 보호를 위한 정보 은닉 기술 및 표준화 연구. 서울:한국전산원
Boneh, D. and J. shaw. 1998. Collusion-Secure Fingerprinting for Digital date. IEEE Trans. Inf Theory, 44(5)
Dkttmann, J. 2000. Combining Digital Watermarks and Collusion Secure Fingerprints for Customer Copy Monitoring. Proc. IEE Seminar Sec. Image & Image Auth., Mar
Domingo-Ferrer and j. Herrera-Joancomant. 2000. Simple Collusion-Secure Fingerprinting Schemes Images. In IEE Interational Conference on Information Techology: Coding
Computiong, ITCC.
Jn, Hak-Soo et al. 2003. Anonymous Buyer-seller Watermaking Protocol with Anonymity Control. ICISC2002, LNCS2587. Springer-Verlag
Kirovski, Malvar, & Yacobi. 2002. Multime-dia Content Screening Using a Dual Watermarking And Fingerprinting System. ACM Multimedia
Pfizmann & Schunter. 1996. Trials of Traced Traitors. Information Hiding, Lecture Notes in Computer Science, Vol. 1174, Springer-Verlag.
Trappe, W., M. Wu, and K.J.R. Liu. 2002. Collusion-Resistant Fingerprinting for Multmedia.
Proc. Of IEEC Int. Conf. on Acoustics, Speech, and Signal Processing(ICASSP.02),vol. IV, Orlando, FL.
Wang, Yiwei, John F. Doherty, & Robert E. Van Dyck, 2001. A Watermarking Algorithm for Fingerprinting Intelligence Images. 2001 conference on information Sciences and Systems, The johns Hopkins University.
Pfizmann and W. Waidner. 1997. Anonymous Fingerprinting. Eurocrypt 99,LNCS 1592.
Domingo-ferrer. 1999. Anonymous Fingerprinting Based on Commited Obliviou Transfer.
PKC99, LNCS1560, Springer-Verlag.
Sadeghi. Ahmad-Reza. 2001. How to Break a Semi-anonymous Fingerpring Schem. IH2001, lncs 2137
KKU. LIS.
NYH.