DRM (Digital Rights Management) 순천향대학교 전산학과 2001. 5. 22 이덕규

Slides:



Advertisements
Similar presentations
웹 사이트의 목적과 분류 학과 : e- 비즈 학번 : 성명 : 정지연
Advertisements

정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
Cinema Manager System 최종 발표 조 team05 발표자 : 임 창목 1.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
2012 년 9 월 20 일 ( 목 ) 5 교시 연상퀴즈 하지원 영상 유출 영 화영 화 140 억 손해 저작권 침해.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
Dept. of Multimedia Eng., Hanbat National University Joong-seon Ryu, Dong-hee Lim.
목차 2 지적재산권이란 ? 1 저작물별 보상기준 2 소프트웨어 불법복제 3 정보화 전략체계도 4.
Intellectual property
Intwllwctual Property
Intellectual Property
Intelletual Property.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.
목 차 C# 언어 특징 .NET 프레임워크 C# 콘솔 프로그램 C# 윈도우 프로그램 실습 프로그래밍세미나 2.
지식재산의 이해 [4-1 저작권제도] 4. 7 유노특허법률사무소 대표변리사 박 윤 호.
- JP Freeman Research Report
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
Copyright ⓒ2000 by BCQRE Co., Ltd. All rights reserved.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
멀티미디어 기본+활용 제대로 배우기.
VoIP (Voice Over Internet Protocol)
교과목 소개 정보보호.
DRM 기술 조사 정보보호학과 032ISI05 김유진.
디지털 컨버전스 시대의 기업전략 三 星 電 子.
SSL (Secure Sockets Layers Protocol)
11 장 LAN 기본 개념과 Ethernet LAN
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
멀티미디어.
OMA DRM 2.0을 적용한 경량화된 DRM 서비스 구현
제 1장. 멀티미디어 시스템 개요.
Wireless Java Programming
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
디지털 저작권 관리 (Digital Right Management)
소규모 IPTV 사업자용 실시간 미디어 플랫폼 기술
컴퓨터소프트웨어설계및실험 년 1학기 실험계획 -.
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
EAI 구현 사례 : A사 System Architecture
HEVC기반 실시간 Full-HD 비디오 플레이어 기술)
Chapter 03. 관계 데이터베이스 설계.
AUTODESK AUTOCAD ELECTRICAL 전기제어 2D 설계 소프트웨어 표준기반 설계 생산성 도구 구조도 설계
04. DBMS 개요 명지대학교 ICT 융합대학 김정호.
졸업 요건 충족을 위한 추가 이수 학점에 대해서는 ‘졸업요건‘ 규정 확인 바람
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
KERBEROS.
데이터 베이스 DB2 관계형 데이터 모델 권준영.
' Strategic Alliance Partner with '
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
XML (eXtensible Markup Language) 개요
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
오라클 11g 보안.
모바일(폰)메일 서비스 정흠수 최동훈.
(Wed) Hyun Woong Nam.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
멀티미디어시스템 제 5 장. 멀티미디어 데이터베이스 개념 IT응용시스템공학과 김 형 진 교수.
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
(c) Byoungcheon Lee, Joongbu Univ.
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
DIRECTV Team / DTV Research Lab.
IT R&D Global Leader 윈도우 서버 기반 가상 웹 캠 장치 기술 ETRI Technology Marketing
실전 프로젝트: 홈페이지 구축 시트콤 프렌즈 팬 사이트 구축하기.
Social Commerce.
Presentation transcript:

DRM (Digital Rights Management) 순천향대학교 전산학과 이덕규

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 2 목 차 Background Background  개요  디지털 컨텐츠 관리 개념  암호화 방식 체계  정보은닉체계도  컨텐츠 보호 방식 분류  Cryptography Vs. Steganography  DRM – 공격모델  Watermarking ( 소극적 기술 )  Fingerprinting ( 소극적 기술 )  PKI 기반 ( 적극적 기술 )  응용기술  결론 참고문헌 참고문헌

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 3 Background Distributor Consumer Rightsholder Authentification, Certification, Payment, Watermarking, … 디지털 컨텐츠 관련 기술 발달 소비자, 저작권자의 요구 증가, 국제적 요구 증가 디지털 저작권법 / 전자상거래법 제정, Digital Rights 등장 디지털 컨텐츠 관련 기술 발달 소비자, 저작권자의 요구 증가, 국제적 요구 증가 디지털 저작권법 / 전자상거래법 제정, Digital Rights 등장 기존 사회 미래 사회

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 4 1. 개 요 DRM DRM Digital Rights Management Digital Rights Management 디지털 컨텐츠의 저작권을 보호하는 데 에 사용되는 기술적, 법적 그리고 / 또는 사 회적 매커니즘 디지털 컨텐츠의 저작권을 보호하는 데 에 사용되는 기술적, 법적 그리고 / 또는 사 회적 매커니즘 즉, 단독 서비스 또는 기술이 아닌 인프라적 특성을 띄고 있음 즉, 단독 서비스 또는 기술이 아닌 인프라적 특성을 띄고 있음 공급자와 소비자간의 합의에 따라 디지 털 컨텐츠의 사용에 관한 제약을 부가하 는 기술 공급자와 소비자간의 합의에 따라 디지 털 컨텐츠의 사용에 관한 제약을 부가하 는 기술

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DRM – 현황 컨텐츠 디지털화에 따른 특성 변화 컨텐츠 디지털화에 따른 특성 변화 물리적이지 않다 : On-Line 유통 가능 물리적이지 않다 : On-Line 유통 가능 초기 컨텐즈 제작에 고비용 소요 초기 컨텐즈 제작에 고비용 소요 재생산 비용이 저렴 재생산 비용이 저렴 완벽한 복사 가능 완벽한 복사 가능 원본과 복사본의 차별 불가 원본과 복사본의 차별 불가 저 비용으로 손쉽게 ( 대량 ) 복사 / 배포 가능 저 비용으로 손쉽게 ( 대량 ) 복사 / 배포 가능 경제적 이슈 기술적 이슈 법적 이슈 사회적 이슈 보안 요구 사항 저작권 강제화 저작권 강제화 저작권 침해 추적 저작권 침해 추적 사용권 보장 사용권 보장 …… …… 저작권 강제화 저작권 강제화 저작권 침해 추적 저작권 침해 추적 사용권 보장 사용권 보장 …… ……

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DRM 요구사항 컨텐츠 제공자 (RH) 컨텐츠 제공자 (RH) 디지털 컨텐츠 유통에 따른 이익 극 대화 디지털 컨텐츠 유통에 따른 이익 극 대화 저작권 보호 : 불법복제 방지 요구 저작권 보호 : 불법복제 방지 요구 분재자 (DT) 분재자 (DT) 비지니스 모델 적용의 유연성 비지니스 모델 적용의 유연성 다양한 저작권 관리 기술 필요 다양한 저작권 관리 기술 필요 소비자 (CS) 소비자 (CS) 사용권 보장 사용권 보장 소비자간 거래 / 유통 (P2P) 소비자간 거래 / 유통 (P2P) 사용자 프라이버시 보호 ( 익명성 등 ) 사용자 프라이버시 보호 ( 익명성 등 ) RH(1)RH(n) DT(1)DT(n) CS(1)CS(n) CS(r) … … …

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DRM (Digital Right Management) 기 능 기 능 상업적 사용 상업적 사용 비인가된 사용으로부터 컨텐츠 보호 비인가된 사용으로부터 컨텐츠 보호 인가된 사용과 과금의 ( 강제적 ) 연결 인가된 사용과 과금의 ( 강제적 ) 연결 프라이버시 프라이버시 비인가된 ( 사용자에 민감하거나 비밀정보에 대한 ) 프라이버시 침해 방지 비인가된 ( 사용자에 민감하거나 비밀정보에 대한 ) 프라이버시 침해 방지 지적재산권 보호 지적재산권 보호 컨텐츠 가치에 설정된 사용규칙에 대한 보호 기준 유지 조장 컨텐츠 가치에 설정된 사용규칙에 대한 보호 기준 유지 조장 무결성 무결성 컨텐츠 무결성 보장 컨텐츠 무결성 보장

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 8 2. 디지털 컨텐츠 관리 개념 디지털화 된 저작물, 저작자 및 저작관리자의 식별 디지털화 된 저작물, 저작자 및 저작관리자의 식별 저작물의 이용 허가 및 권리 이전 에 따른 허가서 발급과 지불을 수 반하는 일련의 작업 저작물의 이용 허가 및 권리 이전 에 따른 허가서 발급과 지불을 수 반하는 일련의 작업 저작권의 침해 예방 및 금지 작업 저작권의 침해 예방 및 금지 작업

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 디지털 컨텐츠 관리 기술의 유형 컨텐츠 관리 기술을 크게 두 가지 로 분류 컨텐츠 관리 기술을 크게 두 가지 로 분류 컨텐츠에 대한 정보 식별 관리 기술 컨텐츠에 대한 정보 식별 관리 기술 MARC, DOI, MPEG7 MARC, DOI, MPEG7 컨텐츠를 상거래에 이용 가능 관리 기술 컨텐츠를 상거래에 이용 가능 관리 기술 DC, INDECS, XrML, ONIX, MPEG21 DC, INDECS, XrML, ONIX, MPEG21

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 컨텐츠 관리 주요기술 MARC (Machine-Readable Cataloging) MARC (Machine-Readable Cataloging) DC (Dublin Core) DC (Dublin Core) DOI (Digital Object Identifier) DOI (Digital Object Identifier) INDECS (Interoperability of data in e- commerce system) INDECS (Interoperability of data in e- commerce system) XrML (eXtensible rights Markup Language) XrML (eXtensible rights Markup Language) ONIX (Online Information eXchange) ONIX (Online Information eXchange) MPEG7 (Moving Picture Experts Group) MPEG7 (Moving Picture Experts Group) MPEG21 MPEG21

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 MARC (MAchine-Readable Cataloging) MARC 의 개념 MARC 의 개념 Catalogue record 의 각 부분에 label 을 할 당하여 컴퓨터가 처리할 수 있도록 만든 기계 가독형 목록 Catalogue record 의 각 부분에 label 을 할 당하여 컴퓨터가 처리할 수 있도록 만든 기계 가독형 목록 도서관간 레코드의 상호교환이 목적 도서관간 레코드의 상호교환이 목적 MARC 레코드 구성요소 MARC 레코드 구성요소 리더, 디렉토리, 제어필드, 데이터 필드 리더, 디렉토리, 제어필드, 데이터 필드 ISO 2709, ANSI Z39.2 표준 규격 수용 ISO 2709, ANSI Z39.2 표준 규격 수용 20 여개의 MARC 형식 존재 20 여개의 MARC 형식 존재 USMARC, UKMARC, INTERMARC, KORMARC 등 USMARC, UKMARC, INTERMARC, KORMARC 등

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DC (Dublin Core) 네트워크 환경에서 상거래를 수 반하는 모든 전자정보 자원을 기 술하기 위한 메타데이터 네트워크 환경에서 상거래를 수 반하는 모든 전자정보 자원을 기 술하기 위한 메타데이터 MARC 의 복잡한 구조에 대한 대 안으로 제안 MARC 의 복잡한 구조에 대한 대 안으로 제안 The Dublin Core Metadata Initiative (DCMI) The Dublin Core Metadata Initiative (DCMI)

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DC 메타데이터 구성요소

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DOI (Digital Object Identifier) 디지털 환경에서 지적 재산을 확인하 고, 교환하기 위한 식별 시스템 디지털 환경에서 지적 재산을 확인하 고, 교환하기 위한 식별 시스템 디지털 컨텐츠에 대한 영구 식별자 디지털 컨텐츠에 대한 영구 식별자 1997 년 프랑크프르트 책 박람회에서 AAP & CNRI 가 프로토타입으로 제시 1997 년 프랑크프르트 책 박람회에서 AAP & CNRI 가 프로토타입으로 제시 URN (Uniform Resource Name) 의 한 응용 모델 URN (Uniform Resource Name) 의 한 응용 모델 DOI 표준화 DOI 표준화 International DOI Foundation (IDF) International DOI Foundation (IDF)

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 INDECS (Interoperability of data in e-commerce system) 디지털 컨텐츠의 전자상거래를 위한 기반 마련과 지적재산권 관리를 위한 메타데이터 디지털 컨텐츠의 전자상거래를 위한 기반 마련과 지적재산권 관리를 위한 메타데이터 다양한 메타데이터 스키마를 조화시 킬 수 있는 공통된 Framework 다양한 메타데이터 스키마를 조화시 킬 수 있는 공통된 Framework 1998 년 유럽연합의 지적재산권 관련 기관에서 시작 1998 년 유럽연합의 지적재산권 관련 기관에서 시작 INDECS 프레임워크의 구성 INDECS 프레임워크의 구성 메타데이터 모델, 상위레벨 메타데이터 사전, 다른 스키마로의 매핑 원칙, 행위자 목록 메타데이터 모델, 상위레벨 메타데이터 사전, 다른 스키마로의 매핑 원칙, 행위자 목록

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 XrML (eXtensible rights Markup Language) 디지털 저작권 보호 및 관리 시스템을 효과 적으로 구축하기 위한 표준언어 디지털 저작권 보호 및 관리 시스템을 효과 적으로 구축하기 위한 표준언어 Xerox Palo Alto Research Center (PARC) 에서 처음 개발 및 제안 Xerox Palo Alto Research Center (PARC) 에서 처음 개발 및 제안 XML 로 정의되는 명확한 구문 (Syntax) 규직 을 기반으로 함 XML 로 정의되는 명확한 구문 (Syntax) 규직 을 기반으로 함 컨텐츠 사용을 위한 권한과 요금, 조건과 같 은 명세의 표현 가능 컨텐츠 사용을 위한 권한과 요금, 조건과 같 은 명세의 표현 가능 주요 기능 주요 기능 디지털 저작권 명세 사항 기술에 대한 인터페이 스 제공 디지털 저작권 명세 사항 기술에 대한 인터페이 스 제공 사용권한, 요금과 같은 과금의 작성을 도와주는 저작권 에디터에 대한 인터페이스 제공 사용권한, 요금과 같은 과금의 작성을 도와주는 저작권 에디터에 대한 인터페이스 제공

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 ONIX (Online Information eXchange) 출판업자들이 책에 대한 디지털화 된 정보를 온라인상으로 배포하기 위한 표준 포맷 출판업자들이 책에 대한 디지털화 된 정보를 온라인상으로 배포하기 위한 표준 포맷 도서의 전자 상거래를 지원하기 위한 메타데이터 도서의 전자 상거래를 지원하기 위한 메타데이터 ONIX 는 INDECS 를 기반으로 함 ONIX 는 INDECS 를 기반으로 함 ONIX 메시지 표현을 위해 XML 사용 ONIX 메시지 표현을 위해 XML 사용 1999 년 AAP (American Association of Publishers) 의 주도로 책 정보 표준 화를 위한 작업 시작 1999 년 AAP (American Association of Publishers) 의 주도로 책 정보 표준 화를 위한 작업 시작

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 MPEG 표준화 과정 MPEG-1 (1992) JPEG (1992) H.261 (1990) H.263 (1995) MPEG-2 (1994) H.26L (2001) MPEG-4 (1999) MPEG-7 (2001) MPEG-21 (2001) Data CompressionData Compression & Content Manipulation Content Description And Manipulation Multimedia Framework ITU-TJointITU-T,ISO/IECISO/IEC

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 MPEG7 (Moving Picture Experts Group) Multimedia Content Description Interface 라 함 Multimedia Content Description Interface 라 함 MPEG 에 으해 개발되는 ISO/IEC 표준 MPEG 에 으해 개발되는 ISO/IEC 표준 표준화 작업은 1997 년 4 월에 시작 표준화 작업은 1997 년 4 월에 시작 멀티미디어 정보에 대한 정보를 표현하기 위한 표준 멀티미디어 정보에 대한 정보를 표현하기 위한 표준 Be Published as a 7-part standard : Be Published as a 7-part standard : 1) System, 2) Description Definition Language, 3)Visual, 4) Audio, 5) Multimedia Description Schemes, 6) Reference SW, 7) Conformance 2001 년 7 월에 first phase 표준 완성 예정 2001 년 7 월에 first phase 표준 완성 예정

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 MPEG21 (Moving Picture Experts Group) 멀티미디어 컨텐츠 관리를 위한 기술들을 조화 시킬 수 있는 통합된 framework 멀티미디어 컨텐츠 관리를 위한 기술들을 조화 시킬 수 있는 통합된 framework MPEG21 표준화 작업은 2000 년 5 월 ~6 월에 시작됨 MPEG21 표준화 작업은 2000 년 5 월 ~6 월에 시작됨 개별 기술을 통합해 제작, 전달, 소비 등 멀 티미디어 컨텐츠 전자상거래 전 과정에 효 과적으로 이용하기 위해 등장 개별 기술을 통합해 제작, 전달, 소비 등 멀 티미디어 컨텐츠 전자상거래 전 과정에 효 과적으로 이용하기 위해 등장 많은 다양한 기술들을 7 개의 카테고리로 분 류 많은 다양한 기술들을 7 개의 카테고리로 분 류

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 암호화 방식 체계 Cryptographic Primitives KeyPlain TextCipher Text Digital Signature Symmetric KeyAsymmetric Key Secret KeyPublic Key Encrypted Message Private Key

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 암호화 방식 체계 2 Cryptographic Primitives Plain TextCipher Text Encryption Methods Secret KeyPublic KeyPrivate KeyAuthentication Originality (Digital Signature) Symmetric KeyAsymmetric KeyPseudo-RandomnessShared SecretDCT/ Wavelet Verification Decryption EncryptionSubstitutionTransformKey

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 정보은닉체계도 Steganographic Primitives Embedding Methods Cover ObjectStego Object Substitution System Transform Domain Techniques LSBDCTEcho HidingWavelet Pseudorandom Permutations

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 정보은닉체계도 2 Steganographic Primitives Pseudo-Randomness Embedding MethodsCover ObjectStego Object SubstitutionTransform LSBDCTWaveletHidden Secret Pseudorandom Permutations Cryptographic Domain (key) DetectionExtraction Insertion Encryption Symmetric KeyAsymmetric Key Ownership (Digital Copyright) Authentication

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 컨텐츠 보호 방식 분류 Information Hiding (Steganography) Pure Steganography Symmetric Key Steganography Public Key Steganography Copyright Marking Applied Steganography Linguistic Steganography Prisoner’s Problem Robust Copyright Marking Fragile Copyright Marking FingerprintingWatermarking Subliminal Channel Covert Channel Spread Spectrum Anonymity Control Common Steganography 1. 워터마킹과 핑거프린팅 기법등은 심층 암호기술 에 속한다. 2. 저작권 보호 기술 역시 심층암호 기술의 일종이다

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 컨텐츠 보호 방식 분류 2 Information Hiding (Steganography) Pure Steganography Symmetric Key Steganography Public Key Steganography Copyright Marking Applied Steganography Linguistic Steganography Prisoner’s Problem Robust Copyright Marking Fragile Copyright Marking FingerprintingWatermarking Subliminal Channel Covert Channel Spread Spectrum Private Watermarking Semi-private Watermarking Public Watermarking Basic Classification Detective-sensitivity Classification Symmetric Fingerprinting Asymmetric Fingerprinting Anonymous Fingerprinting Collusion-Secure Fingerprinting Traitor Tracing Perfect Fingerprinting Statistical Fingerprinting Threshold Fingerprinting Asymmetric Traitor Tracing Symmetric Traitor Tracing Anonymity Control Common Steganography

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 Cryptography Vs. Steganography Cryptography Cryptography Secret Writing Secret Writing Secret Channel of Secret Message Secret Channel of Secret Message E k = ? 비밀 내용이 오 고 가는군 !! 암호문

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 Cryptography Vs. Steganography (Cont.) Steganography Steganography Covered Writing Covered Writing Hiding Message & Conceals the very existence of the secret message Hiding Message & Conceals the very existence of the secret message Cover - Object M Stego- Object Mark M+ 평문 (Stego-Object) 텍스트 이미지 오디오 비디오 특별한 내용 없군 !!

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 Cryptography Vs. Steganography (Cont.) Cryptography Cryptography Message : 메시지 내용에 대한 기밀성 제공 Message : 메시지 내용에 대한 기밀성 제공 Entropy : 암호 / 복호를 통해 엔트로피의 급격한 변화 Entropy : 암호 / 복호를 통해 엔트로피의 급격한 변화 Method : 공개키 암호화 체계 (PKI) 를 통해 급격히 정착 Method : 공개키 암호화 체계 (PKI) 를 통해 급격히 정착 대수적 이론에 근거 대수적 이론에 근거 수학적 도메인에서 물리학, 생물학적 도메인으로 의 변화가 필요 수학적 도메인에서 물리학, 생물학적 도메인으로 의 변화가 필요 Goal : 정보에 대한 은닉 자체가 목적 Goal : 정보에 대한 은닉 자체가 목적 Function : 비밀성과 함께 감지불가 기능을 제공 Function : 비밀성과 함께 감지불가 기능을 제공 공개키 심층암호 : 수신자와 송신자 사이의 은닉 통신 공개키 심층암호 : 수신자와 송신자 사이의 은닉 통신 발전 방향 : 정보은닉에 대한 이론적 배젹이 되는 기술 발전 방향 : 정보은닉에 대한 이론적 배젹이 되는 기술

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 Cryptography Vs. Steganography (Cont.) Steganography Steganography Message : 메시지 존재에 대한 기밀성 제공 Message : 메시지 존재에 대한 기밀성 제공 Entropy : 삽입 / 추출을 통해 엔트로피의 미세한 변화 Entropy : 삽입 / 추출을 통해 엔트로피의 미세한 변화 Method : 워터마킹, 저작권 보호 (WM & Fingerprinting) 을 통해 급격히 정착 Method : 워터마킹, 저작권 보호 (WM & Fingerprinting) 을 통해 급격히 정착 확률론적 이론에 근거 확률론적 이론에 근거 단, 전자공학적 도메인에서 수학적 도메인으로의 변화가 필요 단, 전자공학적 도메인에서 수학적 도메인으로의 변화가 필요 Goal : 정보 은닉을 통한 부가적 기능 제공이 목 적 Goal : 정보 은닉을 통한 부가적 기능 제공이 목 적 Function : 강인성 및 견고성을 제공 Function : 강인성 및 견고성을 제공 공개키 워터마킹 : 은닉된 마크에 대한 추출, 제거 기능을 분리하며 마크에 대한 안전성을 제공 공개키 워터마킹 : 은닉된 마크에 대한 추출, 제거 기능을 분리하며 마크에 대한 안전성을 제공 발전방향 : 실제 응용 분야에 적용되는 기술 발전방향 : 실제 응용 분야에 적용되는 기술

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DRM – 공격모델 신뢰모델 신뢰모델 가정 가정 사용자에게는 제한된 사용권만이 주어짐 ( 사용권과 소유권의 분리 ) 사용자에게는 제한된 사용권만이 주어짐 ( 사용권과 소유권의 분리 ) 컨텐츠 제공자는 안전하지 않은 전송로를 통하여 적법한 사용자에게 컨텐츠 전송 컨텐츠 제공자는 안전하지 않은 전송로를 통하여 적법한 사용자에게 컨텐츠 전송 사용자 환경은 개방 플랫폼임 사용자 환경은 개방 플랫폼임 사용자 운영 장치에 신뢰된 보호장치 필요 사용자 운영 장치에 신뢰된 보호장치 필요 Cryptography Algorithm 보안모델 가정 Cryptography Algorithm 보안모델 가정 Alice 와 Bob 은 신뢰, Eve 는 공격자 Alice 와 Bob 은 신뢰, Eve 는 공격자 DRM 보안 모델 DRM 보안 모델 Bob 도 불신 Bob 도 불신 따라서 기존 암호 알고리즘 ( 암호화 ) 의 단순적용으 로는 요구사항을 만족시킬 수 없음 따라서 기존 암호 알고리즘 ( 암호화 ) 의 단순적용으 로는 요구사항을 만족시킬 수 없음 신뢰 환경 구축 필요 신뢰 환경 구축 필요

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 공격과 대응기술 컨텐츠 노출 컨텐츠 노출 암호화 기술 암호화 기술 암호알고리즘 ( 대칭키 알고리즘, 공개키 알고리즘 ) 암호알고리즘 ( 대칭키 알고리즘, 공개키 알고리즘 ) 프로그램 위 · 변조, 컨텐츠와 라이센스 연계고리 파괴 ( 역분석 공격 ) 프로그램 위 · 변조, 컨텐츠와 라이센스 연계고리 파괴 ( 역분석 공격 ) TRM TRM 저작권 / 컨텐츠 소유 증명 저작권 / 컨텐츠 소유 증명 워터마킹 또는 워터마킹 또는 전자공증 전자공증 전자서명과 Time-Stamping 전자서명과 Time-Stamping 저작권 정보 또는 컨텐츠 위 · 변조 저작권 정보 또는 컨텐츠 위 · 변조 데이터 무결성 데이터 무결성 해쉬함수 해쉬함수 구매자 / 거래 인증 구매자 / 거래 인증 Authentication/PKI Authentication/PKI

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 DRM 핵심요소기술의 이해 소극적 기술 소극적 기술 Digital Watermarking/Fingerprinting : Discourage frauds Digital Watermarking/Fingerprinting : Discourage frauds 적극적 기술 적극적 기술 암호화 : Prevent Direct Access 암호화 : Prevent Direct Access 신뢰 모듈 : Tamper proof / Obfuscation 신뢰 모듈 : Tamper proof / Obfuscation 인증 : Ensure the Identity for Access Control 인증 : Ensure the Identity for Access Control

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 Watermarking ( 소극적 기술 )

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 Watermarking (Cont.) 개념 개념 비소유권자의 불법적인 조작을 막고, 변형된 정 보에 대해 자신의 워터마크를 추출하여 소유권을 인증하는 방식 비소유권자의 불법적인 조작을 막고, 변형된 정 보에 대해 자신의 워터마크를 추출하여 소유권을 인증하는 방식 응용분야 응용분야 멀티미디어 데이터의 저작권 및 소유권을 표시 멀티미디어 데이터의 저작권 및 소유권을 표시 멀티미디어 데이터의 불법복제 방지 멀티미디어 데이터의 불법복제 방지 VOD, AOD, 위성 pay TV 서비스 등에 응용 VOD, AOD, 위성 pay TV 서비스 등에 응용 멀티미디어 데이터의 무결성 및 인증 멀티미디어 데이터의 무결성 및 인증 이니셜 레이블링 이니셜 레이블링 환자의 진료기록 환자의 진료기록

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 Fingerprinting ( 소극적 기술 ) 개념 개념 판매자가 재분배된 카피본의 오리지널 구매자를 알아낼 수 있도록 하여 디지털 정보의 불법적 재 유통을 막는 방법 판매자가 재분배된 카피본의 오리지널 구매자를 알아낼 수 있도록 하여 디지털 정보의 불법적 재 유통을 막는 방법 응용분야 응용분야 디지털 데이터의 구매자 식별 디지털 데이터의 구매자 식별 복사본으로부터 부정행위 ( 불법복제 ) 자 식별가능 복사본으로부터 부정행위 ( 불법복제 ) 자 식별가능 소프트웨어 제품 불법복제 방지 소프트웨어 제품 불법복제 방지 전자화폐의 serial number 에 적용 가능성 전자화폐의 serial number 에 적용 가능성

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 PKI 기반 ( 적극적 기술 )

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 응용기술 Watermarking 자체의 H/W 응용 기술 Watermarking 자체의 H/W 응용 기술 잡음 삽입 잡음 삽입 H/W 설계로 빠르게 구현 H/W 설계로 빠르게 구현 저작권 삽입 저작권 삽입 Digital TV 가 발전함에 따라 Digital Watermarking 기술의 필요성 증대 Digital TV 가 발전함에 따라 Digital Watermarking 기술의 필요성 증대 컨텐츠 제공에 있어 저장이 가능하기 때문에 사 용자에 대한 사용제한 컨텐츠 제공에 있어 저장이 가능하기 때문에 사 용자에 대한 사용제한 대량 복사의 제한 대량 복사의 제한 Time 정보의 삽입 Time 정보의 삽입 Watermarking 자체 기술로는 많은 취약을 보임 Watermarking 자체 기술로는 많은 취약을 보임 H/W 설계 모델에 적용가능 H/W 설계 모델에 적용가능

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 결 론 Digital Contents 유통에서의 수익기 반은 Contents 유통의 안전성 확보에 있다 Digital Contents 유통에서의 수익기 반은 Contents 유통의 안전성 확보에 있다 DRM 에서 저작권 보호기술은 기존 암 호기술의 단순적 응용만으로 불가능 하다. DRM 에서 저작권 보호기술은 기존 암 호기술의 단순적 응용만으로 불가능 하다. 신뢰환경의 구축 측면에서 H/W 및 S/W 기술이 접목되어야 함 신뢰환경의 구축 측면에서 H/W 및 S/W 기술이 접목되어야 함 저작권 소유자의 요구사항과 사용자 보 호 요구사항에 대한 기술적 정의 필요 저작권 소유자의 요구사항과 사용자 보 호 요구사항에 대한 기술적 정의 필요 저작권 소유자에서 소비자에 이르는 통 합적 보안 모델 설계가 요구된다. 저작권 소유자에서 소비자에 이르는 통 합적 보안 모델 설계가 요구된다.

Soonchunhyang Univ. Information Security Lab. DRM(Digital Right Management) 컴퓨터구조 특론 40 참고문헌 NETSEC-KR 2001 NETSEC-KR 2001 전자상거래 저작권 보호 (Steganography for Digital Copyright) 전자상거래 저작권 보호 (Steganography for Digital Copyright) 이형우 ( 천안대학교 ) 이형우 ( 천안대학교 ) 2001 DRM Working Group Workshop 2001 DRM Working Group Workshop DRM 산업의 현주소 DRM 산업의 현주소 이창열 ( 동의대학교 ) 이창열 ( 동의대학교 ) 디지털 건텐츠 관리 기술 동향 디지털 건텐츠 관리 기술 동향 이용효 (KAIST) 이용효 (KAIST) 저작권 보호를 위한 암호기술 개발 동향 저작권 보호를 위한 암호기술 개발 동향 박성준 ( 비씨큐어 ) 박성준 ( 비씨큐어 ) 월요 세미나 년 3 월 26 일 월요 세미나 년 3 월 26 일 컨텐츠 보호 – 정보 은닉 기술 컨텐츠 보호 – 정보 은닉 기술 박희운 ( 순천향대학교 ) 박희운 ( 순천향대학교 )