• 검색 결과가 없습니다.

디지털콘텐츠 보호 및 유통기술

N/A
N/A
Protected

Academic year: 2022

Share "디지털콘텐츠 보호 및 유통기술"

Copied!
25
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

KKU. LIS.

NYH.

디지털콘텐츠 보호 및 유통기술

디지털 핑거프린팅

(2)

목 차

디지털 핑거프린팅의 개요 1

2 3

4

핑거프린팅의 기술적 요구사항 공모공격, 핑거프린팅 기술

기술분류, 표준화 현황

(3)

디지털 핑거프린팅

Digital Finger Printing이란

 삽입된 마크들의 집합

 디지털 데이터가 불법적으로 무단 복제된 경우, 데이터의 판매자로 하여금 복제된 복사본의 원 구매자를 식별할 수 있도록 하는 사후 검출기능을

제공함으로써, 구매자가 디지털 데이터를 불법적으로 배포하지 못하도록 보호하는 기술

 동일 데이터에 대해 저작권자만이 인지할 수 있는 일련번호를 비밀리에 부여하고, 문제 발생시에

삽입된 일련번호를 제 3자에게 검증할 수 있는 기능을

제공하는 것

(4)

워터마킹과의 비교

 유사점

 디지털 데이터의 불법 복제를 방지하기 위하여 데이터에 2진 마크를 삽입한다는 점

 차이점

 핑거프린팅은 기본적으로 워터마킹과 유사하지만, 데이터에

대해 삽입되는 마크의 내용이 모두 다르기 때문에 동일한 데이터 각각을 식별할 수 있는 추가적인 기능이 제공

 워터마킹 기술은 불법 복제 콘텐츠로부터 소유자의 워터마크를 추출함으로써 소유권을 명확히 해주는 기능을 하지만 불법

행위자를 가려낼 수는 없음

 핑거프린팅 기술은 콘텐츠 내의 소유자 정보와 구매자 정보를 함께 포함하는 핑거프린팅 정보를 삽입하여 후에 불법으로

배포된 핑거프린팅 콘텐츠로부터 배포자가 누구인지를 역추적할 수 있도록 해주는 기술

• 불법 배포자를 추적할 수 있다는 관점에서 핑거프린팅 기술은

부정자 추적(traitor tracing) 기술이라고도 함

(5)

핑거프린팅 기술의 특징

핑거프린팅 콘텐츠가 서로 다르기 때문에 공모(collusion)의 위협이 존재

 여러 명의 악의적인 구매자들이 콘텐츠간의 상이성을 이용하여 핑거프린팅 정보를 지우거나 공모자 이외의 다른 구매자의 핑거프린팅 정보를 포함한 새로운

콘텐츠를 생성할 수 있음

불법 복제에 대한 방지 기술이라기보다는 불법

복제에 대한 검출과 증명 과정을 통한 수동적인

불법 복제 억제기술

(6)

불법배포자 추적기술(기술적 요구사항)

 공모 허용 오차(Collusion Tolerance)

 핑거프린팅 된 콘텐츠는 삽입되는 내용이 구매자마다 다르므로 다수의 구매자들이 자신의 콘텐츠를 비교하여 삽입정보를

삭제하거나 다른 사용자의 정보를 삽입한 콘텐츠로 위조하여 배포할 수 있음

 따라서 이와 같은 공격에 견고하게 하기 위하여 아무리 많은 콘텐츠가 주어지더라도 구매자들이 핑거프린트(삽입정보)를 찾거나 삭제할 수 없어야 하고 새로운 핑거프린트를 생성할 수 없어야 함

 콘텐츠 품질 보장성(Object Quality Tolerance)

 콘텐츠 내에 핑거프린팅 정보를 삽입하게 되면 콘텐츠에 노이즈(noise)가 삽입되어 있는 것과 같은 효과

 어떻게 얼마나 많은 양을 삽입하느냐에 따라 콘텐츠의 품질에 차이

 콘텐츠의 품질을 보장하기 위해서는 콘텐츠의 품질에는 영향을

미치지 않으면서 가능한 한 많은 양의 부가정보를 삽입할 수

있어야 함

(7)

불법배포자 추적기술(기술적 요구사항)

 데이터 조작 허용 오차(Object Manipulation Tolerance)

 공격자가 데이터를 변경한다 할지라도, 너무 많은 잡음이 데이터를 사용할 수 없도록 만들지 말아야 한다는 사항

 공격자가 변형 공격을 가한다고 하더라도 핑거프린트를 데이터에 남아 있게 함으로써, 변형 후에도 데이터로부터 핑거프린트를 통하여 불법 복사자를 추적하기 위함

 견고성(Robustness)

 콘텐츠를 불법으로 재분배하려는 공격자는 삽입된 핑거프린팅 정보에 손상을 가하기 위하여 여러 가지 조작을 하게 됨

 견고성은 정보가 삽입된 콘텐츠의 변환, 재샘플링, 재양자화,

압축 등과 같은 일반적인 신호 처리뿐만 아니라 회전, 이동 등

기하학적 영상 변환에도 삽입정보가 유지되도록 해야 함

(8)

불법배포자 추적기술(기술적 요구사항)

 비대칭성(Asymmetry)

 핑거프린팅 된 콘텐츠는 판매자는 알지 못하고 구매자만이 알아야 한다는 것

 핑거프린팅 된 콘텐츠를 판매자도 알 수 있다면 불법 재분배자 식별에 있어서 모호함이 발생할 수 있음

• 단지 구매자만이 핑거프린팅 된 콘텐츠를 소유할 수 있어야만 재분배했을 경우에 확실한 불법의 증거가 됨

 익명성(Anonymity)

 인터넷을 통한 전자상거래와 연관하여 본 조건은 구매자에 대한 익명성을 보장해야 한다는 조건

 실제로 상거래의 특징은 익명으로 상품을 구매할 수 있다는 점

• 구매자의 프라이버시를 존중하면서 핑거프린팅 된 콘텐츠를 판매할

수 있어야 함

(9)

불법배포자 추적기술(기술적 요구사항)

비감지성(Imperceptibility)

 콘텐츠의 가치를 그대로 유지함과 동시에 삽입 정보가 인간의 시각이나 감각에 의해 감지될 수 없어야 함

유일성(Uniqueness)

 검출된 삽입정보는 저작자/구매자를 명확하게 구분할 수 있어야 함

조건부 추적성(Conditional Traceability)

 정직한 구매는 익명으로 유지되는 반면, 불법 배포한

부정자는 반드시 추적할 수 있어야 함

(10)

공모공격

 Collusion Attack 이란

 워터마킹과는 달리 핑거프린팅이 삽입된 콘텐츠는 삽입되는 내용이 구매자마다 모두 다름

 다수의 구매자들이 서로 공모하여 핑거프린팅이 삽입된 콘텐츠를 서로 비교하여 핑거프린팅 위치가 파악되면

핑거프린팅 비트를 지우거나, 전혀 상관없는 핑거프린팅 비트를 만들어 삽입하고 콘텐츠를 재구성하여 이를 재분배할 수 있게 됨

 공격자가 여러 개의 콘텐츠를 서로 비교하여 핑거프린팅 정보를 제거하거나 혹은 유추하여 다른 핑거프린팅 정보를 삽입할 수 있는 공격

 핑거프린팅 추출방법

 상관계수를 이용한 방법이기 때문에 공모공격은 상관계수 값이

작게 나오도록 하는 방법이 주를 이룸

(11)

공모공격의 유형

 평균화공격(Averaging Attack)

 핑거프린팅 된 다수의 콘텐츠를 서로 평균하여 새로운 콘텐츠를 생성하는 공격법

 최대최소공격(Max-Min Attack)

 공모에 참가한 핑거프린팅 된 콘텐츠에서 최소값과 최대값을 구한 후 그 평균값으로 새로운 콘텐츠를 생성하는 공격법

 상관계수 음수화공격(Negative-Correlation Attack)

 상관계수를 이용하여 핑거프린팅 정보를 추출한 후 상관계수의 값을 음수로 만들어 공모자의 추출을 어렵게 만드는 공격

 공모에 참여한 콘텐츠에서 최대, 최소, 중간값을 구하고 최대값과 최소값의 평균이 중간값보다 작으면 최소값을 취하고 반대이면 최대값을 취함

• 핑거프린팅 정보의 극성(polarity)을 반대로 하여 상관계수 값을 음수로 만드는 효과

 상관계수를 음수로 유도하지만 핑거프린팅 정보가 지워졌다는 의미는

아님

(12)

공모공격의 유형

 상관계수 제로화 공격(Zero-Correlation Attack)

 제로화 공격은 상관계수를 제로에 가깝게 유도하여 핑거프린팅 정보의 검출이 불가능하도록 만드는 공격

 상관계수 음수화 공격과는 달리 비교대상을 중간값으로 하는 것이 아니라 공모에 참가한 특정 콘텐츠의 핑거프린팅 정보와 비교하여 극성이 반대되는 공모 콘텐츠를 생성

 생성된 공모 콘텐츠는 다른 핑거프린팅 콘텐츠와도 상관도가 적다. 즉, 상관계수가 제로에 가깝게 유지된다.

 모자이크 공격(Mosaic Attack)

 공모에 참여한 콘텐츠의 최대값, 최소값을 이용하여 상관계수의 값을 작게 만드는 위의 공격과는 달리 핑거프린팅된 콘텐츠를 기하학적 모양으로 작게 나누어 새로운 콘텐츠를 생성하는 공격법으로

워터마킹의 잘림(cropping) 공격과 유사

 핑거프린팅 정보의 추출은 파일단위로 이루어지기 때문에 웹상에서 여러 조각으로 나누어진 이미지 콘텐츠의 경우 추출이 어려워짐

 모자이크 공격에 강인하게 핑거프린팅 정보를 삽입하기 위해서는

핑거프린팅 정보를 최소화하고 삽입 영역도 최소로 단위화하여 어떤

형태의 잘림 공격 후에도 핑거프린팅 정보가 제거되지 않도록 해야 함

(13)

핑거프린팅 기술

대칭형 핑거프린팅

Symmetric Fingerprinting

비대칭형 핑거프린팅

Asymmetric Fingerprinting

 듀얼(dual) 워터마킹/핑거프린팅 기법

공모보안코드 개발 기법

(14)

대칭형 핑거프린팅

 Symmetric Fingerprinting

 구성

• 핑거프린팅 프로토콜, 구매자 판별 프로토콜의 두 가지 알고리즘

– 두 알고리즘은 모두 판매자에 의해 수행되므로 판매자가 핑거프린팅 된 콘텐츠를 생성할 수 있음

• 구매기록을 위한 데이터베이스

 원리

• 먼저 핑거프린팅 할 콘텐츠와 구매한 사용자의 식별자, 현재까지 판매된 리스트를 입력으로 하여 핑거프린팅을 함

• 그에 대한 결과물로 핑거프린팅 된 콘텐츠와 구매레코드가 생성 됨

• 만약 핑거프린팅 된 콘텐츠가 어떤 구매자에 의해서 불법 복제되고

배포되었다면 판매자는 발견된 복사본과 핑거프린팅 되기 전의

콘텐츠, 그리고 구매기록을 입력으로 발견된 복사본의 원구매자를

찾아내게 됨

(15)

비대칭형 핑거프린팅

 Asymmetric Fingerprinting이란

 판매자와 구매자가 2-party 프로토콜에 참여함으로써 구매자만이 핑거프린팅 된 콘텐츠에 접근할 수 있도록 함

 판매자가 불법 복사된 콘텐츠를 찾은 후에 불법 배포자의 잘못을 신뢰된 제 3자를 통하여 증명함으로써 책임 규명을 분명히 함

 초기의 비대칭형 핑거프린팅은 구매자의 익명성을 제공하지 못했으나, 피츠만과 와이드너에 의해 처음으로 익명

핑거프린팅의 개념이 소개되면서 비대칭형 핑거프린팅 개념을 포함한 비대칭 익명 핑거프린팅이 이 분야의 주를 이룸

노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부. pp196~198

Pfizmann & Schunter. 1996. Trials of Traced Traitors. Information Hiding, Lecture Notes in Computer Science, Vol. 1174, Springer-Verlag.

Pfizmann and W. Waidner. 1997. Anonymous Fingerprinting. Eurocrypt 99,LNCS 1592.

Domingo-ferrer. 1999. Anonymous Fingerprinting Based on Commited Obliviou Transfer.

PKC99, LNCS1560, Springer-Verlag.

Sadeghi. Ahmad-Reza. 2001. How to Break a Semi-anonymous Fingerpring Schem. IH2001, lncs 2137

(16)

듀얼(dual) 워터마킹/핑거프린팅 기법

 dual WM/FP 기법이란

 기존의 워터마킹 시스템의 보안성을 보완하고 여기에 핑거프린팅 기능까지 포함시켜 MS사의 미디어 플레이어 플랫폼에 구현됨

 WM/FP의 역할

• 워터마크

– 콘텐츠의 저작권을 보호하고 콘텐츠를 사용하려고 하는 클라이언트(client) 모듈, 즉 미디어 플레이어에 허가권을 부여하는 역할

• 핑거프린팅 정보

– 원구매자를 판별하는 역할

 기존의 워터마킹 기법은 하나의 비밀키만을 사용하여 워터마크를 삽입한 후 여러 구매자한테 배포

• 단지 한 명의 불법 배포자가 여러 가지 공격으로 비밀키를 예측했을 경우s 같은 워터마크를 삽입한 모든 다른 콘텐츠의 저작권도 보호될 수 없다는 단점

• 듀얼 WM/FP 기법에서는 삽입하는 워터마크는 같으나 각각의 구매자에게 다른 워터마크 검출키(WDK: Watermark Detection Key)를 배포하여 한 명의 구매자가 자기의 키를 예측하더라도 다른 콘텐츠에는 영향이 없도록 하여 이러한 단점을 보완

노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부. pp199~200

(17)

공모보안코드 개발 기법

 핑거프린팅 된 콘텐츠간의 차이점을 이용한 공모공격은 위협적인 공격

 적은 수의 콘텐츠만으로도 핑거프린트를 완전히 제거할 수 있기 때문

 삽입하는 핑거프린팅 코드 자체를 공모가 어렵도록 설계하는 연구

 핑거프린팅 코드는 구매자마다 완전히 다른 코드, 즉 무작위순열을 사용

 무작위순열은 그 길이에 따라 어느 정도 공모공격에 강인성

 공모자가 많아질수록 필요한 코드의 길이가 기하급수적으로 증가

 구매자마다 다른 위치에서 공통된 부분을 갖도록 하여 무작위순열보다 효율적인 코드를 설계할 필요

 코드의 공통된 부분은 공모공격을 해도 제거되지 않으므로 이 부분의 위치 정보가 공모에 참여한 구매자의 정보를 나타내게 됨

 이러한 코드를 공모보안코드(collusion secure code)라 함 노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부. p200

Boneh, D. and J. shaw. 1998. Collusion-Secure Fingerprinting for Digital date. IEEE Trans. Inf Theory, 44(5)

Dkttmann, J. 2000. Combining Digital Watermarks and Collusion Secure Fingerprints for Customer Copy Monitoring. Proc. IEE Seminar Sec. Image & Image Auth., Mar

Domingo-Ferrer and j. Herrera-Joancomant. 2000. Simple Collusion-Secure Fingerprinting Schemes Images. In IEE Interational Conference on Information Techology: Coding

Computiong, ITCC.

Wang, Yiwei, John F. Doherty, & Robert E. Van Dyck, 2001. A Watermarking Algorithm for Fingerprinting Intelligence Images. 2001 conference on information Sciences and Systems, The johns Hopkins University.

(18)

디지털 핑거프린팅 기술

객체에 따른 분류

검출 감도에 따른 분류

핑거프린팅 방법에 따른 분류

핑거프린트의 성질에 따른 분류

(19)

객체에 따른 분류

디지털 핑거프린팅(digital fingerprinting)

 핑거프린트 되는 객체가 디지털 형식으로써 컴퓨터에서 핑거프린트를 처리할 수 있는 경우

물리적 핑거프린팅(physical fingerprinting)

 객체가 다른 데이터를 구별하기 위하여 사용될 수 있는 물리적인 특징을 갖고 있는 경우

 인간 지문, 홍채 형태, 목소리 형태, 그리고 어떤

폭발물의 부호화된 입자 등

(20)

검출 감도에 따른 분류

 완전 핑거프린팅(perfect fingerprinting)

 핑거프린트를 인식할 수 없게 만드는 데이터들에 대한 변경이 발생한 경우, 데이터를 사용할 수 없게 만드는 방식

 통계적 핑거프린팅(statistical fingerprint)

 불법적으로 사용된 데이터가 많이 주어진 상태에서, 핑거프린팅 생성기가 공모에 가담한 사용자에 대한 식별을 가능한

요구수준까지 비밀정보를 얻을 수 있음

 한계치 핑거프린팅(threshold fingerprinting)

 완전 핑거프린팅과 통계적 핑거프린팅을 혼합한 방식

 한계치를 두어 한계치 이전까지의 불법적인 복사는 허용하지만,

한계치 이후의 불법적인 복사는 식별

(21)

핑거프린팅 방법에 따른 분류

 분류기준

 인식, 삭제, 첨가, 그리고 수정과 같은 핑거프린팅을 위한 기본적인 방법

 종류

 인식 형태

• 데이터의 부분으로 존재하는 핑거프린트를 인식하고 기록하는 것으로 구성된 핑거프린팅 방식

• 예는 사람의 지문과 홍채 형태 등

 삭제 형태

• 원본 데이터의 어떤 부분이 삭제되어 핑거프린트 되는 방식

 첨가 형태

• 데이터에 새로운 부분의 핑거프린트가 첨가되는 방식

• 첨가된 부분은 의미 있는 또는 의미 없는 부분 중의 하나

 수정 형태

• 어떤 특정한 부분을 변화시키는 방식

(22)

핑거프린트의 성질에 따른 분류

이산 핑거프린팅(discrete fingerprinting)

 생성된 핑거프린트가 불연속한 숫자들의 값을 갖는 경우

연속 핑거프린팅(continuous fingerprinting)

 연속한 숫자들의 값을 갖는 경우

 대부분의 물리적인 핑거프린트들이 해당

(23)

핑거프린팅 관련기술 표준화 현황

 디지털 핑거프린팅 기술은 저작권 보호 기술의 한 분류

 DRM 시스템

인터넷을 통하여 콘텐츠가 안전하게 등록·유통·분배·사용될 수 있도록 하는

기술적 안전장치로써 콘텐츠 저작권자, 콘텐츠 저작권 관리단체, 콘텐츠 공급자, 콘텐츠 신디케이터(유통자), 콘텐츠 분배자, 콘텐츠 소비자에 이르기까지 다양한 거래주체들 간에 가치 사슬(value chain)을 형성할 수 있도록 지원해야 하는 기반구조의 성격

콘텐츠 식별자(예: DOI), 콘텐츠 메타데이터(예: INDECS), 권리명세언어(예:

XrML, ODRL, XACML, RMI) 등의 저작권 관리 표준들, 저작권 보호기술에

적용되는 PKI(X.509, PKCS 등) 표준들, 그리고 전자책 관련 표준 OEBF의 EBX, 동영상관련 표준 MPEG, 인터넷 관련 표준 W3C, 디지털 방송표준 DVB 등 관련 응용분야의 국제 표준들과 밀접한 관련

 디지털 핑거프린팅의 평가 방법에 대한 논의

MPEG21의 Part11 PAT(Persistent Association Technologies)에서 진행

MPEG21의 목적

• 디지털콘텐츠의 거래를 지원하는 멀티미디어 프레임워크를 정의하고, 프레임워크에서 필요한 엔티티를 도출하여 상호 운용성을 지원할 수 있는 규격을 제시하는 것

(24)

참고문헌

노영희. 2006. 디지털콘텐츠의 이해. 서울: 건국대학교출판부.

한국전산원. 2000. 지적재산권 보호를 위한 정보 은닉 기술 및 표준화 연구. 서울:한국전산원

Boneh, D. and J. shaw. 1998. Collusion-Secure Fingerprinting for Digital date. IEEE Trans. Inf Theory, 44(5)

Dkttmann, J. 2000. Combining Digital Watermarks and Collusion Secure Fingerprints for Customer Copy Monitoring. Proc. IEE Seminar Sec. Image & Image Auth., Mar

Domingo-Ferrer and j. Herrera-Joancomant. 2000. Simple Collusion-Secure Fingerprinting Schemes Images. In IEE Interational Conference on Information Techology: Coding

Computiong, ITCC.

Jn, Hak-Soo et al. 2003. Anonymous Buyer-seller Watermaking Protocol with Anonymity Control. ICISC2002, LNCS2587. Springer-Verlag

Kirovski, Malvar, & Yacobi. 2002. Multime-dia Content Screening Using a Dual Watermarking And Fingerprinting System. ACM Multimedia

Pfizmann & Schunter. 1996. Trials of Traced Traitors. Information Hiding, Lecture Notes in Computer Science, Vol. 1174, Springer-Verlag.

Trappe, W., M. Wu, and K.J.R. Liu. 2002. Collusion-Resistant Fingerprinting for Multmedia.

Proc. Of IEEC Int. Conf. on Acoustics, Speech, and Signal Processing(ICASSP.02),vol. IV, Orlando, FL.

Wang, Yiwei, John F. Doherty, & Robert E. Van Dyck, 2001. A Watermarking Algorithm for Fingerprinting Intelligence Images. 2001 conference on information Sciences and Systems, The johns Hopkins University.

Pfizmann and W. Waidner. 1997. Anonymous Fingerprinting. Eurocrypt 99,LNCS 1592.

Domingo-ferrer. 1999. Anonymous Fingerprinting Based on Commited Obliviou Transfer.

PKC99, LNCS1560, Springer-Verlag.

Sadeghi. Ahmad-Reza. 2001. How to Break a Semi-anonymous Fingerpring Schem. IH2001, lncs 2137

(25)

KKU. LIS.

NYH.

참조

관련 문서

-영업사원이 믿을만한 정보를 제공했을 것이다.. -영업사원이 믿을만한 정보를 제공했을

따라서 주어진 자료에서 대표치 이외의 통계적 정보를 얻고자 하는 경우에는 산술평균를 선택하는 것이 바람직하다고 볼 수 있다.. •

인포그래픽이란 어휘 자체는 정보를 나타내는 Information과 그래픽(Graphic)의 합성어이다.. 정보를 구체적이고 실용적이고

식물재배 정화법은 식물을 이용하여 오염토양 및 지하수를 포함한 수질을 정화시키는 새로운

태도는 새로운 경험과 정보를 습득함으로써 지속적으로 변화하는 것으로 완전히 고정된 것이 아니므로 장애학생에 대한 일반 학생의 태도는

센서는 한 가지만 사 용되는 것이 아니라 다른 센서와 함께 다양한 정보를 받아들이고 이를

또한 한 모둠에 자신이 가진 투자금액 모두를 투자할 수도 있고, 여러

정리한 아이디어를 바탕으로 산출물을 설계하여 제작합니다... 소영이는 건 강한