DRM (Digital Rights Management)

Download Report

Transcript DRM (Digital Rights Management)

DRM (Digital Rights
Management)
순천향대학교 전산학과
2001. 5. 22
이덕규
[email protected]
목 차

1.
2.
3.
4.
5.
Background
개요
디지털 컨텐츠 관리 개념
암호화 방식 체계
정보은닉체계도
컨텐츠 보호 방식 분류
6.
Cryptography Vs. Steganography
7.
DRM – 공격모델
8.
9.
10.
11.
12.

Soonchunhyang Univ.
Information Security Lab.
Watermarking (소극적 기술)
Fingerprinting (소극적 기술)
PKI 기반 (적극적 기술)
응용기술
결론
참고문헌
DRM(Digital Right Management)
컴퓨터구조 특론
2
Background
미래 사회
Rightsholder
Distributor
Consumer
• 디지털 컨텐츠 관련 기술 발달
• 소비자, 저작권자의 요구 증가, 국제적 요구 증가
• 디지털 저작권법/전자상거래법 제정, Digital Rights 등장
Distributor
Authentification, Certification, Payment, Watermarking, …
기존 사회
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
3
1. 개 요

DRM


Digital Rights Management
디지털 컨텐츠의 저작권을 보호하는 데
에 사용되는 기술적, 법적 그리고/또는
사회적 매커니즘


Soonchunhyang Univ.
Information Security Lab.
즉, 단독 서비스 또는 기술이 아닌 인프라적
특성을 띄고 있음
공급자와 소비자간의 합의에 따라 디지
털 컨텐츠의 사용에 관한 제약을 부가하
는 기술
DRM(Digital Right Management)
컴퓨터구조 특론
4
1.1 DRM – 현황

컨텐츠 디지털화에 따른 특성 변화



물리적이지 않다 : On-Line 유통 가능
초기 컨텐즈 제작에 고비용 소요
재생산 비용이 저렴
완벽한 복사 가능


원본과 복사본의 차별 불가
저 비용으로 손쉽게 (대량) 복사/배포 가능

보안 요구 사항
기술적 이슈
경제적 이슈
법적 이슈
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
•
•
•
•
저작권 강제화
저작권 침해 추적
사용권 보장
……
사회적 이슈
5
1.2 DRM 요구사항

컨텐츠 제공자 (RH)

디지털 컨텐츠 유통에 따른 이익 극
대화


분재자(DT)

다양한 저작권 관리 기술 필요
소비자(CS)

DT(1) … DT(n)
사용권 보장


RH(1) … RH(n)
비지니스 모델 적용의 유연성


저작권 보호 : 불법복제 방지 요구
소비자간 거래/유통(P2P)
사용자 프라이버시 보호(익명성 등)
CS(1) … CS(n)
CS(r)
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
6
1.3 DRM
(Digital Right Management)

기능

상업적 사용



프라이버시


컨텐츠 가치에 설정된 사용규칙에 대한 보호
기준 유지 조장
무결성

Soonchunhyang Univ.
Information Security Lab.
비인가된 (사용자에 민감하거나 비밀정보에
대한) 프라이버시 침해 방지
지적재산권 보호


비인가된 사용으로부터 컨텐츠 보호
인가된 사용과 과금의 (강제적)연결
컨텐츠 무결성 보장
DRM(Digital Right Management)
컴퓨터구조 특론
7
2. 디지털 컨텐츠 관리 개념

디지털화 된 저작물, 저작자 및
저작관리자의 식별

저작물의 이용 허가 및 권리 이
전에 따른 허가서 발급과 지불을
수반하는 일련의 작업

저작권의 침해 예방 및 금지 작
업
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
8
2.1 디지털 컨텐츠 관리 기술
의 유형

컨텐츠 관리 기술을 크게 두 가
지로 분류

컨텐츠에 대한 정보 식별 관리 기
술


컨텐츠를 상거래에 이용 가능 관리
기술

Soonchunhyang Univ.
Information Security Lab.
MARC, DOI, MPEG7
DC, INDECS, XrML, ONIX, MPEG21
DRM(Digital Right Management)
컴퓨터구조 특론
9
2.2 컨텐츠 관리 주요기술








Soonchunhyang Univ.
Information Security Lab.
MARC (Machine-Readable Cataloging)
DC (Dublin Core)
DOI (Digital Object Identifier)
INDECS (Interoperability of data in ecommerce system)
XrML (eXtensible rights Markup
Language)
ONIX (Online Information eXchange)
MPEG7 (Moving Picture Experts Group)
MPEG21
DRM(Digital Right Management)
컴퓨터구조 특론
10
2.2.1 MARC
(MAchine-Readable Cataloging)

MARC의 개념



Catalogue record의 각 부분에 label을
할당하여 컴퓨터가 처리할 수 있도록 만
든 기계 가독형 목록
도서관간 레코드의 상호교환이 목적
MARC 레코드 구성요소



ISO 2709, ANSI Z39.2 표준 규격 수용
20 여개의 MARC 형식 존재

Soonchunhyang Univ.
Information Security Lab.
리더, 디렉토리, 제어필드, 데이터 필드
USMARC, UKMARC, INTERMARC,
KORMARC등
DRM(Digital Right Management)
컴퓨터구조 특론
11
2.2.2 DC
(Dublin Core)



Soonchunhyang Univ.
Information Security Lab.
네트워크 환경에서 상거래를 수
반하는 모든 전자정보 자원을 기
술하기 위한 메타데이터
MARC의 복잡한 구조에 대한 대
안으로 제안
The Dublin Core Metadata
Initiative (DCMI)
DRM(Digital Right Management)
컴퓨터구조 특론
12
2.2.2 DC메타데이터 구성요소
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
13
2.2.3 DOI
(Digital Object Identifier)





디지털 환경에서 지적 재산을 확인하
고, 교환하기 위한 식별 시스템
디지털 컨텐츠에 대한 영구 식별자
1997년 프랑크프르트 책 박람회에서
AAP & CNRI가 프로토타입으로 제시
URN (Uniform Resource Name)의
한 응용 모델
DOI 표준화

Soonchunhyang Univ.
Information Security Lab.
International DOI Foundation (IDF)
DRM(Digital Right Management)
컴퓨터구조 특론
14
2.2.4 INDECS
(Interoperability of data in e-commerce system)




디지털 컨텐츠의 전자상거래를 위한
기반 마련과 지적재산권 관리를 위한
메타데이터
다양한 메타데이터 스키마를 조화시
킬 수 있는 공통된 Framework
1998년 유럽연합의 지적재산권 관련
기관에서 시작
INDECS 프레임워크의 구성

Soonchunhyang Univ.
Information Security Lab.
메타데이터 모델, 상위레벨 메타데이터
사전, 다른 스키마로의 매핑 원칙, 행위
자 목록
DRM(Digital Right Management)
컴퓨터구조 특론
15
2.2.5 XrML
(eXtensible rights Markup Language)





디지털 저작권 보호 및 관리 시스템을 효과
적으로 구축하기 위한 표준언어
Xerox Palo Alto Research Center (PARC)
에서 처음 개발 및 제안
XML로 정의되는 명확한 구문(Syntax) 규직
을 기반으로 함
컨텐츠 사용을 위한 권한과 요금, 조건과
같은 명세의 표현 가능
주요 기능


Soonchunhyang Univ.
Information Security Lab.
디지털 저작권 명세 사항 기술에 대한 인터페이
스 제공
사용권한, 요금과 같은 과금의 작성을 도와주는
저작권 에디터에 대한 인터페이스 제공
DRM(Digital Right Management)
컴퓨터구조 특론
16
2.2.6 ONIX
(Online Information eXchange)





Soonchunhyang Univ.
Information Security Lab.
출판업자들이 책에 대한 디지털화 된
정보를 온라인상으로 배포하기 위한
표준 포맷
도서의 전자 상거래를 지원하기 위한
메타데이터
ONIX는 INDECS를 기반으로 함
ONIX 메시지 표현을 위해 XML 사용
1999년 AAP (American Association
of Publishers)의 주도로 책 정보 표
준화를 위한 작업 시작
DRM(Digital Right Management)
컴퓨터구조 특론
17
2.2.7 MPEG 표준화 과정
H.261
(1990)
JPEG
(1992)
ITU-T
H.26L
(2001)
H.263
(1995)
Joint
ITU-T,
ISO/IEC
MPEG-2
(1994)
MPEG-1
(1992)
MPEG-4
(1999)
Data Compression Data Compression &
Content Manipulation
Soonchunhyang Univ.
Information Security Lab.
MPEG-7
(2001)
Content Description
And Manipulation
DRM(Digital Right Management)
컴퓨터구조 특론
MPEG-21
(2001)
ISO/IEC
Multimedia
Framework
18
2.2.8 MPEG7
(Moving Picture Experts Group)





Multimedia Content Description Interface
라함
MPEG에 으해 개발되는 ISO/IEC 표준
표준화 작업은 1997년 4월에 시작
멀티미디어 정보에 대한 정보를 표현하기
위한 표준
Be Published as a 7-part standard :
1) System, 2) Description Definition Language,
3)Visual, 4) Audio, 5) Multimedia Description
Schemes, 6) Reference SW, 7) Conformance

Soonchunhyang Univ.
Information Security Lab.
2001년 7월에 first phase표준 완성 예정
DRM(Digital Right Management)
컴퓨터구조 특론
19
2.2.9 MPEG21
(Moving Picture Experts Group)

멀티미디어 컨텐츠 관리를 위한 기술들을
조화 시킬 수 있는 통합된 framework

MPEG21표준화 작업은 2000년 5월~6월에
시작됨

개별 기술을 통합해 제작, 전달, 소비 등 멀
티미디어 컨텐츠 전자상거래 전 과정에 효
과적으로 이용하기 위해 등장

많은 다양한 기술들을 7개의 카테고리로 분
류
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
20
3. 암호화 방식 체계
Cryptographic
Primitives
Plain Text
Key
Symmetric Key
Secret Key
Soonchunhyang Univ.
Information Security Lab.
Cipher Text
Asymmetric Key
Public Key
DRM(Digital Right Management)
컴퓨터구조 특론
Encrypted
Message
Digital Signature
Private Key
21
3.1 암호화 방식 체계 2
Cryptographic
Primitives
Plain Text
Encryption
Substitution
Cipher Text
Encryption Methods
Key
Transform
Decryption
Pseudo-RandomnessSymmetric Key Asymmetric Key DCT/ Wavelet
Secret Key
Soonchunhyang Univ.
Information Security Lab.
Public Key
DRM(Digital Right Management)
컴퓨터구조 특론
Private Key
Authentication
Verification
Shared Secret
Originality
(Digital Signature)
22
4. 정보은닉체계도
Steganographic
Primitives
Cover Object
Embedding
Methods
Substitution
System
LSB
Soonchunhyang Univ.
Information Security Lab.
Pseudorandom
Permutations
DRM(Digital Right Management)
컴퓨터구조 특론
Stego Object
Transform Domain
Techniques
DCT
Echo Hiding
Wavelet
23
4.1 정보은닉체계도 2
Steganographic
Primitives
Cover Object
Embedding Methods
Stego Object
Insertion
Substitution
Cryptographic
Domain (key)
Transform
Detection
Extraction
LSB
Pseudorandom
Permutations
Encryption
DCT
Wavelet
Hidden Secret
Pseudo-RandomnessSymmetric Key Asymmetric Key Authentication
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
Ownership
(Digital Copyright)
24
5. 컨텐츠 보호 방식 분류
Information Hiding
(Steganography)
Common
Steganography
Pure
Steganography
Symmetric Key
Steganography
Public Key
Steganography
Anonymity
Control
Copyright
Marking
Applied
Steganography
Subliminal
Channel
1.
Linguistic
Steganography
Prisoner’s
Problem
Robust
Copyright Marking
Fingerprinting
Soonchunhyang Univ.
Information Security Lab.
Fragile
Copyright Marking
Watermarking
DRM(Digital Right Management)
컴퓨터구조 특론
Covert
Channel
Spread
Spectrum
워터마킹과
핑거프린팅 기법등은
심층 암호기술 에
속한다.
2. 저작권 보호 기술 역시
심층암호 기술의
일종이다
25
5.1 컨텐츠 보호 방식 분류 2
Information Hiding
(Steganography)
Common
Steganography
Pure
Steganography
Linguistic
Steganography
Symmetric Key
Steganography
Prisoner’s
Problem
Basic
Classification
Symmetric
Fingerprinting
Asymmetric
Fingerprinting
Soonchunhyang Univ.
Information Security Lab.
Anonymity
Control
Public Key
Steganography
Applied
Steganography
Subliminal
Channel
Copyright
Marking
Robust
Copyright Marking
Covert
Channel
Spread
Spectrum
Fragile
Copyright Marking
Fingerprinting
Watermarking
Detective-sensitivity
Classification
Private
Watermarking
Perfect
Fingerprinting
Statistical
Fingerprinting
Anonymous
Fingerprinting
Collusion-Secure
Fingerprinting
Semi-private
Watermarking
Public
Watermarking
Threshold
Fingerprinting
Traitor
Tracing
DRM(Digital Right Management)
컴퓨터구조
특론
Asymmetric
Traitor Tracing
26
Symmetric
Traitor Tracing
6. Cryptography Vs. Steganography

Cryptography

Secret Writing

Secret Channel of Secret Message
비밀 내용이
오고 가는군!!
@2*$#&(*%7*
=?
암호문
Ek(M)
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
27
6. Cryptography Vs. Steganography
(Cont.)

Steganography


Covered Writing
Hiding Message & Conceals the very
existence of the secret message
평문
StegoObject
(Stego-Object)
M
특별한 내용 없군!!
M
Mark
Soonchunhyang Univ.
Information Security Lab.
+
Cover Object
DRM(Digital Right Management)
컴퓨터구조 특론
텍스트
이미지
오디오
비디오
•
•
•
28
6. Cryptography Vs. Steganography
(Cont.)

Cryptography



Message : 메시지 내용에 대한 기밀성 제공
Entropy : 암호/복호를 통해 엔트로피의 급격한
변화
Method : 공개키 암호화 체계(PKI)를 통해 급격
히 정착




Goal : 정보에 대한 은닉 자체가 목적
Function : 비밀성과 함께 감지불가 기능을 제공


Soonchunhyang Univ.
Information Security Lab.
대수적 이론에 근거
수학적 도메인에서 물리학, 생물학적 도메인으로
의 변화가 필요
공개키 심층암호 : 수신자와 송신자 사이의 은닉
통신
발전 방향 : 정보은닉에 대한 이론적 배젹이 되는
기술
DRM(Digital Right Management)
컴퓨터구조 특론
29
6. Cryptography Vs. Steganography
(Cont.)

Steganography



Message : 메시지 존재에 대한 기밀성 제공
Entropy : 삽입/추출을 통해 엔트로피의 미세한
변화
Method : 워터마킹, 저작권 보호(WM &
Fingerprinting)을 통해 급격히 정착




Goal : 정보 은닉을 통한 부가적 기능 제공이 목
적
Function : 강인성 및 견고성을 제공


Soonchunhyang Univ.
Information Security Lab.
확률론적 이론에 근거
단, 전자공학적 도메인에서 수학적 도메인으로의
변화가 필요
공개키 워터마킹 : 은닉된 마크에 대한 추출, 제거
기능을 분리하며 마크에 대한 안전성을 제공
발전방향 : 실제 응용 분야에 적용되는 기술
DRM(Digital Right Management)
컴퓨터구조 특론
30
7. DRM – 공격모델

신뢰모델

가정



사용자에게는 제한된 사용권만이 주어짐(사용권
과 소유권의 분리)
컨텐츠 제공자는 안전하지 않은 전송로를 통하여
적법한 사용자에게 컨텐츠 전송
사용자 환경은 개방 플랫폼임


Cryptography Algorithm 보안모델 가정


Alice와 Bob은 신뢰, Eve는 공격자
DRM 보안 모델

Bob도 불신


Soonchunhyang Univ.
Information Security Lab.
사용자 운영 장치에 신뢰된 보호장치 필요
따라서 기존 암호 알고리즘(암호화)의 단순적용으
로는 요구사항을 만족시킬 수 없음
신뢰 환경 구축 필요
DRM(Digital Right Management)
컴퓨터구조 특론
31
7.1 공격과 대응기술

컨텐츠 노출

암호화 기술


프로그램 위·변조, 컨텐츠와 라이센스 연계고리 파
괴(역분석 공격)


TRM
저작권/컨텐츠 소유 증명


워터마킹 또는
전자공증


데이터 무결성

해쉬함수
구매자/거래 인증

Soonchunhyang Univ.
Information Security Lab.
전자서명과 Time-Stamping
저작권 정보 또는 컨텐츠 위 ·변조


암호알고리즘(대칭키 알고리즘, 공개키 알고리즘)
Authentication/PKI
DRM(Digital Right Management)
컴퓨터구조 특론
32
7.2 DRM 핵심요소기술의 이
해

소극적 기술


적극적 기술



Soonchunhyang Univ.
Information Security Lab.
Digital Watermarking/Fingerprinting :
Discourage frauds
암호화 : Prevent Direct Access
신뢰 모듈 : Tamper proof /
Obfuscation
인증 : Ensure the Identity for Access
Control
DRM(Digital Right Management)
컴퓨터구조 특론
33
8. Watermarking
(소극적 기술)
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
34
8. Watermarking (Cont.)

개념


응용분야






Soonchunhyang Univ.
Information Security Lab.
비소유권자의 불법적인 조작을 막고, 변형된 정
보에 대해 자신의 워터마크를 추출하여 소유권
을 인증하는 방식
멀티미디어 데이터의 저작권 및 소유권을 표시
멀티미디어 데이터의 불법복제 방지
VOD, AOD, 위성 pay TV 서비스 등에 응용
멀티미디어 데이터의 무결성 및 인증
이니셜 레이블링
환자의 진료기록
DRM(Digital Right Management)
컴퓨터구조 특론
35
9. Fingerprinting
(소극적 기술)

개념


응용분야




Soonchunhyang Univ.
Information Security Lab.
판매자가 재분배된 카피본의 오리지널
구매자를 알아낼 수 있도록 하여 디지털
정보의 불법적 재 유통을 막는 방법
디지털 데이터의 구매자 식별
복사본으로부터 부정행위(불법복제)자
식별가능
소프트웨어 제품 불법복제 방지
전자화폐의 serial number에 적용 가능
성
DRM(Digital Right Management)
컴퓨터구조 특론
36
10. PKI 기반
(적극적 기술)
Soonchunhyang Univ.
Information Security Lab.
DRM(Digital Right Management)
컴퓨터구조 특론
37
11. 응용기술

Watermarking 자체의 H/W 응용 기술

잡음 삽입



저작권 삽입
Digital TV가 발전함에 따라 Digital
Watermarking 기술의 필요성 증대

컨텐츠 제공에 있어 저장이 가능하기 때문에 사
용자에 대한 사용제한




Soonchunhyang Univ.
Information Security Lab.
H/W 설계로 빠르게 구현
대량 복사의 제한
Time 정보의 삽입
Watermarking 자체 기술로는 많은 취약을 보임
H/W 설계 모델에 적용가능
DRM(Digital Right Management)
컴퓨터구조 특론
38
12. 결


Digital Contents 유통에서의 수익기
반은 Contents유통의 안전성 확보에
있다
DRM에서 저작권 보호기술은 기존
암호기술의 단순적 응용만으로 불가
능하다.



Soonchunhyang Univ.
Information Security Lab.
론
신뢰환경의 구축 측면에서 H/W 및 S/W
기술이 접목되어야 함
저작권 소유자의 요구사항과 사용자 보
호 요구사항에 대한 기술적 정의 필요
저작권 소유자에서 소비자에 이르는 통
합적 보안 모델 설계가 요구된다.
DRM(Digital Right Management)
컴퓨터구조 특론
39
참고문헌

NETSEC-KR 2001

전자상거래 저작권 보호(Steganography for
Digital Copyright)


2001 DRM Working Group Workshop

DRM 산업의 현주소



이용효(KAIST)
저작권 보호를 위한 암호기술 개발 동향

박성준(비씨큐어)
월요 세미나 - 2001년 3월 26일

컨텐츠 보호 – 정보 은닉 기술

Soonchunhyang Univ.
Information Security Lab.
이창열(동의대학교)
디지털 건텐츠 관리 기술 동향


이형우(천안대학교)
박희운(순천향대학교)
DRM(Digital Right Management)
컴퓨터구조 특론
40