KR20030022817A - 콘텐트 분할에 기초하여 스크리닝 알고리즘을 공격하기위한 장치 및 방법 - Google Patents

콘텐트 분할에 기초하여 스크리닝 알고리즘을 공격하기위한 장치 및 방법 Download PDF

Info

Publication number
KR20030022817A
KR20030022817A KR1020027016895A KR20027016895A KR20030022817A KR 20030022817 A KR20030022817 A KR 20030022817A KR 1020027016895 A KR1020027016895 A KR 1020027016895A KR 20027016895 A KR20027016895 A KR 20027016895A KR 20030022817 A KR20030022817 A KR 20030022817A
Authority
KR
South Korea
Prior art keywords
content
sections
screening algorithm
screening
sdmi
Prior art date
Application number
KR1020027016895A
Other languages
English (en)
Inventor
라스즐로 하즈
안토니우스 에이. 엠. 스타링
앙드레 웨이머스키츠
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20030022817A publication Critical patent/KR20030022817A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Abstract

스크리닝 알고리즘을 공격하기 위한 장치와 방법이 제공된다. 다운로드될 콘텐트가 식별된다. 식별된 콘텐트는 적어도 2개의 섹션들로 분할된다. 여기서, 적어도 2개의 섹션들 각각은 스크리닝 알고리즘에 의해 할당된 임계 지속기간 값보다 작은 지속기간을 가지며, 분할된 콘텐트는 스크리닝 알고리즘의 적용을 받는다. 일단 콘텐트가 성공적으로 다운로드되면, 다운로드된 콘텐트의 원형은 섹션들을 재결합함으로써 복구될 수 있다.

Description

콘텐트 분할에 기초하여 스크리닝 알고리즘을 공격하기 위한 장치 및 방법{APPARATUS AND METHOD FOR ATTACKING A SCREENING ALGORITHM BASED ON PARTITIONING OF CONTENT}
인터넷과 같은 광역 통신망을 통해 음악 또는 다른 유형의 콘텐트를 전달하는데 있어서 보안은 갈수록 중요한 관심사항이다. 특히, 이와 같은 네트워크-기반의 콘텐트 전달 시스템의 성공적인 구현은, 콘텐트 제공자가 적절한 저작권 로얄티를 받을 수 있도록 보장하고 전달된 콘텐트가 저작권 침해행위를 당하거나 불법적으로 이용되지 않도록 보장하는 것에 주로 달려있다.
음악 콘텐트의 전달에 관하여, SDMI(Secure Digital Music Initiative)라 알려진 협력적 개발 노력이 레코딩 산업 및 기술분야의 선도적인 회사들에 의해 최근 형성되었다. SDMI의 목표는 디지털 음악 보안을 위한 개방적이며 공동이용가능한 아키텍쳐의 개발이다. 이것은 우수한 디지털 음악에 대한 용이한 액세스가능성에대한 소비자 요청에 부합하고, 한편으로는 콘텐트 개발 및 전달에 대한 투자를 보호하도록 저작권 보호를 제공할 것이다. SDMI는 1999년 휴대용 음악 장치에 대한표준 사양인, SDMI Portable Device Specification, Part 1, Version 1.0을 만들었으며, 그 이후에 수정판을 만들었다. SDMI의 장기간 노력은 모든 형태의 디지털 음악의 전달을 위한 전반적인 아키텍쳐에 관한 것이다.
저작권 자료의 불법적 배포는 그 보유자로부터 이 자료에 대한 합법적인 로열티를 빼앗는 행위이며, 이 불법 배포된 자료의 제공자로 하여금 지속적으로 불법 배포를 하도록 조장하는 이득을 제공한다. 인터넷에 의해 제공되는 정보 전송의 용이성에 비추어, 예술 작품이나 제한된 배포권을 갖는 다른 자료와 같이, 복제-방지를 의도한 콘텐트들은 광범위한 불법적 배포에 노출되기 쉽다. 예를 들어, 압축된 오디오 파일들의 저장 및 전송을 위한 MP3 포멧은 오디오 레코딩의 광범위한 배포를 가능하게 만들었는데, 이는 어떤 노래에 대한 30 또는 40 메가바이트의 디지털 오디오 레코딩이 3 또는 4 메가바이트의 MP3 파일로 압축될 수 있기 때문이다. 전형적인 56kbps 다이얼업 인터넷 접속을 이용하여, 이 MP3 파일은 수분만에 사용자 컴퓨터에 다운로드될 수 있다.
따라서, 악의적인 집단은 합법적인 원본 CD로부터 노래를 판독하여 MP3로 인코딩하고, 광범위한 불법 배포를 위해 MP3 인코딩된 노래를 인터넷상에 위치시킨다. 다른 방법으로서, 악의적인 집단은 MP3 인코딩된 노래를 다운로딩하기 위한 직접적인 다이얼인 서비스를 제공할 수 있다. 후속해서 MP3 인코딩된 노래의 불법 복제는 소프트웨어나 하드웨어 장치에 의해 렌더링되거나, 통상의 CD 플레이어상에서 재생하기 위해 압축해제되어 기록가능한 CD상에 저장될 수도 있다.
복사-방지 콘텐트의 복제 제한을 위한 다양한 방법들이 제안되었다. SDMI등은 인증받은 콘텐트를 식별하기 위해 "디지털 워터마크"를 사용할 것을 주장하고 있다. 1997년 7월 16일 John P. Linnartz에 허여된 "Detecting a watermark embedded in an infomation system"이란 제목의 미국특허 제5,933,798호에는, 전자적 콘텐트를 워터마킹하기 위한 기술이 공개되어 있다. 종이로된 워터마크 대응물에서처럼, 디지털 워터마크는, 검출가능하게 그러나 조심스럽게 콘텐트 내에 임베딩된다. 워터마크를 포함하는 디지털 음악 레코딩의 오디오 재생은, 예를 들어, 워터마크가 없는 동일한 레코딩의 재생과는 실질적으로 구별불가능하다. 그러나, 워터마크 검출 장치는 워터마크의 존재나 부재에 기초하여 이들 두 레코딩을 구별할 수 있다. 어떤 콘텐트는 복사-방지되지 않아 워터마크를 포함하지 않을 수도 있기 때문에, 워터마크의 부재는 합법 자료와 불법 자료를 구분하는데 이용될 수 없다.
다른 복사 방지 방법들도 역시 이용가능하다. 예를 들어, Johan P. Linnartz and Johan C. Talstra에게 허여된 "Copy Protection Schemes for Copy-protected Digital Material"이란 제목의 유럽 특허 EP983687A2호는 보호된 자료가 재생될 수 있는 횟수를 제어하는 워터마크 "티켓"의 이용을 통해 저작권 자료를 보호하는 기술을 제공하고 있다.
워터마킹된 자료의 정확한 복제는, 워터마킹된 콘텐트의 복사본 내에 워터마크가 복제되도록 만들 것이다. 그러나, 워터마킹된 콘텐트의 부정확하거나, 유손실 복제는, 콘텐트의 복사본 내에 워터마크가 복제되지 않도록 한다. SDMI에 의한 방법을 포함한 다수의 보호 방법들은, 적절한 워터마크의 존재와 부재에 기초하여,합법적인 콘텐트와 불법적인 콘텐트를 구별하기 위해 이러한 유손실 복제 특성을 이용한다. SDMI 시나리오에서, 워터마크의 2가지 유형, 즉, "강(robust)" 워터마크와 "약(fragile)" 워터마크가 정의된다.
강 워터마크는, 예를 들어 오디오 레코딩의 MP3 인코딩과 같은, 원본 콘텐트의 실질적인 부분을 보유하도록 설계된 유손실 복사에서 잔존할 것으로 기대되는 워터마크이다. 즉, 복사본이 원본 레코딩의 합당한 렌더링을 허용할 만큼 충분한 정보를 보유하고 있다면, 강 워터마크도 역시 유지될 것이다. 반면, 약 워터마크는 유손실 복사나 다른 불법적 변경에 의해 전와(corrupt)될 것으로 기대되는 워터마크이다.
SDMI 방법에서, 강 워터마크의 존재는 콘텐트가 복사-방지되었음을 가리키고, 강 워터마크가 존재할 때 대응하는 약 워터마크의 부재 또는 전와는 어떤 식으로 손상되었음을 가리킨다. SDMI 호환 장치는, 전와된 워터마크를 갖는 자료 또는 강 워터마크는 검출되나 약 워터마크가 부재하는 자료가 재생되는 것을 거부하도록 구성된다. 물론, 휴대용 플레이어에서 이용하기 위한 복사-방지된 콘텐트의 SDMI 압축과 같은 "SDMI-인증" 절차에 의해 워터마크의 전와 또는 부재가 정당화된 경우에는 예외이다.
이해를 쉽게하기 위해, 용어 "렌더링"은 재생, 기록, 변환, 확인, 저장, 로딩등과 같은 콘텐트의 처리나 전송을 포함하는 의미로 사용된다. 이 방법은 MP3 또는 다른 압축 기술을 통한 콘텐트의 배포를 제한하는 역할을 하지만, 콘텐트 자료의 모조품의 변경되지 않은(압축되지 않은) 복제물의 배포에는 영향을 주지 않는다. 이 제한된 보호는 상업적으로 실용적이라 여겨지는데, 이는 노래 한곡을 얻기위해 지극히 큰 파일을 다운로드하는 비용과 불편은 압축되지 않은 콘텐트의 무단복제를 예방하는 경향이 있기 때문이다.
SDMI 또는 다른 진행중인 노력에도 불구하고, 음악이나 다른 콘텐트의 안전한 배포를 위한 기존 기술은 많은 결점들을 가진다. 예를 들어, SDMI는 최근 SDMI Lite라 불리는 새로운 스크리닝 알고리즘을 이용할 것을 제안하고 있다. SDMI Lite 알고리즘은 근본적으로, 다운로드되고 있는 콘텐트의 제한된 개수의 세그먼트들을 스크리닝한다. 게다가, 이 알고리즘은 사전설정된 시간 동안만 세그먼트들을 스크리닝한다. 이 분야에 스크리닝 알고리즘을 널리 이용하기 이전에, 제안된 스크리닝 알고리즘을 빠져나갈 수 있는 장치 및 방법들이 확인되어야 한다.
본 발명은 보안 통신 분야에 관한 것으로, 보다 구제적으로는, 스크리닝 알고리즘(screening algorithm)을 공격하기 위한 기술에 관한 것이다.
도 1은 본 발명의 실시예를 도시하는 개략도이다.
도 2는 본 발명의 실시예에 따른 스크리닝 알고리즘을 공격하는 방법의 단계들을 도시하는 흐름도이다.
도 3은 도 2를 참조하여 기술된 실시예에 따른 스크리닝 알고리즘에 대한 공격 방법의 단계들의 예를 도시하는 도면이다.
도 4는 본 발명의 또 다른 실시예에 따른 스크리닝 알고리즘에 대한 공격 방법의 단계들을 도시하는 흐름도이다.
도 5는 도 4를 참조하여 기술된 실시예에 따른 스크리닝 알고리즘에 대한 공격 방법의 단계들의 예를 도시하는 도면이다.
도 6은 본 발명의 또 다른 실시예에 따른 스크리닝 알고리즘에 대한 공격 방법의 단계들을 도시하는 흐름도이다.
본 발명은, 예를 들어 상기 언급한 SDMI Lite 스크리닝 알고리즘과 같은, 스크리닝 알고즘을 빠져나가거나 공격하는 장치 및 방법들을 제공한다. 실시예에서의 본 발명은 공격자에 의한 불법적 콘텐트의 성공적인 허용 기회가 상당히 개선되는 지점까지 콘텐트를 분할한다.
본 발명의 이점은 보안 스크리닝 알고리즘의 적어도 한 결점을 식별한다는 것이다. 모든 콘텐트 제공자에 대해 편리하고, 효율적이며, 비용-절감적인 보호를 제공하도록 기저(underlying) 스크리닝 알고리즘을 개선할 수 있는 방안은, 결함들의 검출과 식별을 통해서만 가능하다.
본 발명의 한 특징에 따르면, 스크리닝 알고리즘을 공격하는 한 방법은 허용될 콘텐트를 식별하는 단계와, 상기 콘텐트를 적어도 2개의 섹션으로 분할하되 상기 적어도 2개의 섹션들 각각은 스크리닝 알고리즘에 의해 할당된 임계 지속기간 값의 지속기간보다 작은 지속기간을 갖도록 하는 분할 단계와, 상기 스크리닝 알고리즘에 상기 콘텐트를 적용하는 단계를 포함한다. 일단 콘텐트가 성공적으로 허용되었다면, 허용된 콘텐트의 원상태는 섹션들을 재결합하여 복구될 수 있다.
본 발명의 이들 및 다른 이점들은 이하의 상세한 설명 및 첨부 도면들로부터 명백해질 것이다.
본 발명은, 데이타 샘플링에 의존하는 스크리닝 알고리즘, 구체적으로는, 제안된 SDMI Lite 및 CDSafe 스크리닝 알고리즘을 공격 및 빠져나가는 장치 및 방법들을 제공한다. CDSafe 알고리즘은, 발명자 Toine Staring, Michael Epstein and Martin Rosner에 의한 "Protecting Content from illicit reproduction by Proof of Existence of a Complete Data Set via Self-Referencing Sections"라는 제목으로 2000년 3월 28일 출원되어 계류중인 미국특허출원 제 09/536,944호에 기술되어 있다. 이 방법들은 공격자에 의한 불법적 콘텐트의 성공적인 허용 기회가 상당히 개선되는 지점까지 콘텐트를 분할하는 개념에 기초하고 있다.
유익하게도, 본 발명은 제안된 보안 알고리즘 내의 결함들을 검출한다. 모든 콘텐트 제공자에 대해 편리하고, 효율적이며, 비용-절감적인 보호를 제공하도록 기저 스크리닝 알고리즘을 개선할 수 있는 방안은, 결함들의 검출과 식별을 통해서만 가능하다.
SDMI의 한 목적은 인터넷상에서의 콘텐트의 불법적인 배포를 방지하는 것이다. 이 목적을 달성하기 위한 시도에서, SDMI는 허용될 것으로 확인된 콘텐트를 스크리닝하는 방법을 제안하였다. 이와 같은 제안 중 하나가 앞서 언급한 SDMI Lite 스크리닝 알고리즘이다. SDMI의 성능을 개선시키고자하는 시도에서 새로운 SDMI Lite 스크리닝 알고리즘이 제안되었다. 용어 "다운로드된"은, 용어 "전송된"과 상호교환가능하게 사용된다.
일반적으로, SDMI Lite 스크리닝 알고리즘은 콘텐트가 합법적인 것인지를 판정하기 위해 마킹된 콘텐트의 사전설정된 개수의 섹션들을 무작위로 스크리닝한다.그러나, 제안된 SDMI Lite 스크리닝 알고리즘은 사전설정된 지속기간을 갖는 섹션들만을 검사한다. 즉, SDMI Lite 스크리닝 알고리즘은 소정의 임계값을 초과하지않는 콘텐트의 섹션들은 스크리닝하지 않을 것이다(예를 들어, 임계치를 만족하기 위해서는 섹션은 적어도 15초 길이가 되어야 스크리닝 알고리즘을 적용받을 것이다). 따라서, 이 스크리닝 알고리즘 및 다른 유사한 알고리즘들은 공격에 노출되기 쉬워 콘텐트는 사전설정된 기간 보다 지속기간이 짧은 섹션들로 분할된다.
게다가, 스크리닝 알고리즘에 대한 공격에 비추어, 고려할 필요가 있는 또 다른 임계치는 워터마크를 신뢰성있게 검출하는데 필요한 콘텐트 자료의 최소량이다. 즉, SDMI는 스크리닝 알고리즘을 론치(launch)하기 위해 (상술한 바와 같이) 15초의 윈도우를 설정할 것이다. 그러나, 워터마크 검출기는 워터마크를 검출하기 위해 15초 윈도우중 약 5초만 필요로한다. 따라서, 스크리닝 알고리즘은 공격에 노출되기 쉬워, 콘텐트는 워터마크를 검출하는데 필요한 지속기간보다 지속기간이 짧은 섹션들로 분할된다.
본 발명은, 콘텐트를 작은 섹션들로 분할하고 이들 작은 섹션들을 스크리닝 알고리즘을 통해 전달하여 스크리닝 알고리즘에 대한 공격을 개시함으로써 달성된다. 보다 구체적으로, 도 1을 참조하면, 제안된 SDMI Lite 스크리닝 알고리즘과 CDSafe 알고리즘을 공격하는 한 방법은, 예를 들어 인터넷(10)과 같은 외부 소스로부터 식별되어 다운로드되기를 제안받은 콘텐트(12)를 분할하는 것이다.
본 명세서에서, 용어 "분할"은, 공격자가 불법적이라고 여기는 콘텐트를 다수의 섹션(18), 예를 들어, 도시된 바와 같이 N개의 섹션으로 분리하는 행동을 지칭한다. 즉, 콘텐트(12)가 스크리닝 알고리즘(14)에 의해 검출되지 않기에 충분히 작은 (즉, 알고리즘이 요구하는 지속시간 임계치를 충족하지 못하는) 섹션들로 분할된다면, 이와 같은 섹션들(18)은 스크린(14)을 통과하는 것이 허용될 것이다.
추가적으로, 콘텐트(12)를 분할함으로써, 공격자는 콘텐트(12)에 임베딩된 워터마크를 파괴할 것이므로, 워터마크가 스크리닝 알고리즘에 의해 검출불가능하도록 만들 것이다. 게다가, 워터마크의 작은 섹션들이 스크리닝 알고리즘에 의해 검출된다하더라도, 콘텐트의 섹션은 거절되지 않을 것이다. 이는 분할 절차에 의해 워터마크의 식별은 이미 인식할 수 없을 정도로 변경되었기 때문이다.
공격을 완료하기 위해, 일단 모든 섹션들(18)이 스크리닝 알고리즘을 통과했고, 분할된 섹션들은 퍼스널 컴퓨터(16) 내에서 재결합되어 불법 콘텐트의 원형을 복구한다. 퍼스널 컴퓨터(16)는 본 명세서에서 기술된 스크리닝 알고리즘을 공격하는 방법을 실행하기 위한 프로그램을 구현하는데 이용될 수 있는 처리 장치의 한 예이다. 처리 장치는 하나 이상의 버스 세트의 적어도 일부를 통해 통신하는 프로세서와 메모리를 포함한다.
퍼스널 컴퓨터(16)는, 본 발명에 따른 스크리닝 알고리즘을 공격하는 방법의 적어도 일부를 구현하는데 이용되는 임의의 유형의 처리장치를 나타낸다. 퍼스널 컴퓨터(16)의 구성요소들은, 이와 같은 처리 장치들의 종래의 구성요소들에 대응할 것이다.
예를 들어, 퍼스널 컴퓨터는, 마이크로프로세서, 중앙 처리 장치(CPU), 디지털 신호 프로세서(DSP), 또는 주문형 집적 회로(ASIC) 뿐만 아니라 이들 및 다른처리 장치들의 일부나 조합을 나타낼 수 있다. 메모리는 전형적으로 전자적 메모리이지만, 디스크-기반의 광학적 메모리 또는 자기 메모리와 같은 다른 유형의 기억 장치들을 포함할 수도 있다.
본 명세서에서 기술되는 기법들은, 퍼스널 컴퓨터(16)의 각각의 메모리 또는프로세서 요소들을 이용하여 기억되고 실행되는 소프트웨어를 통해 전체적으로 또는 부분적으로 구현될 수도 있다. 퍼스널 컴퓨터(16)는, 본 명세서에서 기술된 공격 기능을 제공할 수 있는 도시되지 않은 다른 구성 요소를 포함할 수도 있다.
도2를 참조하면, 본 발명의 한 실시예에 따른 스크리닝 알고리즘을 공격하는 한 방법을 도시한 흐름도가 도시되어 있다.
본 발명에 따른 스크리닝 알고리즘을 공격하는 방법의 한 실시예에서의 제1 단계(200)는 불법 콘텐트를 N개의 섹션들로 분할하고 N개의 섹션들에 관련된 콘텐트 테이블을 생성하는 것이다. 섹션들에 대응하는 콘텐트 테이블의 생성 목적은, 일단 불법 콘텐트가 스크리닝 알고리즘을 통과하고 나면 공격자가 불법 콘텐트를 재생성할 수 있도록 하기 위해서이다. 각 섹션의 지속기간은, 부분적으로, 스크리닝 알고리즘의 함수이다. 즉, 각 섹션의 지속기간은 양호하게는 스크리닝 알고리즘에 의해 할당된 섹션 임계 지속기간 값의 지속기간보다 작다.
일단 콘텐트가 분할되고 나면, 이 콘텐트는 단계(210)에서 SDMI 도메인에 기록된다. SDMI 도메인은 SDMI 규칙들과 행동방식이 지켜져야하는 환경을 나타낸다. SDMI 도메인에 콘텐트를 기록한 후에, 이 콘텐트는 CDSafe 또는 SDMI Lite와 같은 SDMI 스크리닝 알고리즘을 적용받을 것이다. 비록 콘텐트가 스크리닝 알고리즘에설정된 제약에 따라 분할되었더라도, 모든 섹션들이 첫 관문에서 스크리닝 알고리즘을 통과하지는 않을 것이다. 단계(200)에서, 스크리닝 알고리즘이 콘텐트의 적어도 일부에 대한 액세스를 거부할 것이 기대된다. 그러나, 콘텐트의 적어도 한 분할된 섹션은 스크리닝 알고리즘을 지난 것(즉, SDMI 도메인 내)으로 인정될 것이 기대된다. 스크리닝 알고리즘의 어떤 변형물은 하나의 불법 섹션의 검출만으로도 알고리즘으로하여금 그 콘텐트에 대한 액세스를 거부하도록 할 것이다. 그러므로, 적어도 2개 또는 3개 섹션들이 용인할만한 확률로 스크리닝 알고리즘에 의해 인정될 것이다.
단계(230)에서, 새로운 그룹의 섹션들이 스크리닝 알고리즘을 적용받을 수 있도록 콘텐트가 스테핑된다(stepped). 본 명세서에서 용어 "콘텐트 스테핑"은 앞서 인정된 섹션들을 저장하고 나머지 콘텐트에 스크린닝 알고리즘을 적용하는 절차를 지칭한다. 스크리닝 알고리즘을 통과하도록 허용되었던 콘텐트의 섹션 또는 섹션들은, 도 1에서 퍼스널 컴퓨터(16)과 연관된 메모리 장치와 같은, 메모리 장치 내에 저장된다.
콘텐트의 스테핑 후에, 단계(240)에서 콘텐트의 모든 섹션들이 스크리닝 알고리즘을 통과한 것으로 인정되었는지의 여부를 판정하기 위해 콘텐트가 분석된다. 콘텐트의 모든 섹션들이 SDMI 도메인 내에 있는 것으로 인정되지 않았다면, 인정된 섹션들은 적어도 임시적으로 SDMI 도메인 내에 저장되고 인정되지 않은 콘텐트의 모든 섹션들에 대해 단계들(210 내지 240)이 반복된다. 이 절차는 콘텐트의 모든 섹션들이 SDMI 도메인 내에 있는 것으로 인정될 때까지 지속된다.
단계(250)에 지시된 바와 같이, 콘텐트의 모든 섹션들이 스크리닝 알고리즘을 통과하였을 때, 분할된 콘텐트는 그 초기 구성으로 재결합된다. 이 시점에서, 공격자는 불법 콘텐트를 성공적으로 다운로드하여 스크리닝 알고리즘을 빠져나갔다.
도 3을 참조하면, 도 2를 참조하여 기술된 실시예에 따른 스크리닝 알고리즘에 대한 공격 방법의 단계들이 예가 도시되어 있다. 초기에, 콘텐트 블럭(300)은 사전설정된 개수의 섹션들로 분할된다. 도 3에 도시된 실시예에서, 콘텐트(300)는 12개의 섹션들로 분할된다. 공격자가 SDMI 도메인 내에 있는 것으로 인정된 콘텐트를 재조립할 능력을 가지도록, 분할된 섹션들의 상대적 위치를 식별하기 위해 (도시되지 않은) 콘텐트 테이블이 생성된다.
지시된 바와 같이, 스크리닝 알고리즘은 섹션(1)의 시작부에서 스크리닝 절차를 개시한다. 스크리닝 절차 동안에, 스크리닝 알고리즘이 불법 자료를 검출하여 섹션(4)에서 멈추기 이전에, 섹션(1, 2, 및 3)이 SDMI 도메인 내에 있는 것으로 인정되었다(참조번호 302를 보라).
콘텐트의 모든 섹션들이 SDMI 도메인으로 통과되지는 않았기 때문에, 콘텐트의 나머지 블럭(306)에 스크리닝 알고리즘을 다시 적용하는 단계를 용이하게 하기위해, 인정된 3개의 섹션들은 콘텐트(300)으로부터 분리되어 메모리에 저장된다. 이것은 도2에서 콘텐트 스테핑이라 불린다. 상기 절차를 3회 진행한 후에, 콘텐트(300)의 9개 섹션들(308)은 SDMI 도메인 내에 있는 것으로 인정되었고 나머지 콘텐트로부터 분리되어 메모리에 저장되었다.
도 3의 예는, 3개의 섹션들은 콘텐트가 스크리닝 알고리즘을 적용되는 때마다 인정된다고 가정한다. 따라서, 12개 섹션들로 분할되었던 콘텐트(300)에 대해, 전체 콘텐트가 재결합될 수 있는 SDMI 도메인 내에 있는 것으로 인정되기 위해서는 이 절차가 4번 반복될 필요가 있다. 이 절차의 최종 단계는 콘텐트를 재결합하는 것으로, 참조번호(310)으로 표시되어 있다.
도 4를 참조하면, 본 발명의 또 다른 실시예에 따라 스크리닝된 콘텐트의 분할에 기초한 스크리닝 알고리즘에 대해 공격하는 방법의 단계를 도시하는 흐름도가 도시되어 있다.
본 발명에 따른 스크리닝 알고리즘을 공격하는 방법의 실시예의 제1 단계(400)는 불법 콘텐트를 섹션들로 분할하는 것이다. 각 섹션의 지속기간은 양호하게는 스크리닝 알고리즘에 의해 할당된 섹션 임계치의 지속기간보다 작다. 그 다음, 단계(410)에서, 공격자가 SDMI 도메인 내에 있는 것으로 인정된 콘텐트를 재조립할 능력을 가지도록, 분할된 섹션들의 상대적 위치를 식별하기 위해 (도시되지 않은) 콘텐트 테이블이 생성된다.
일단 콘텐트가 분할되면, 단계(420)에서 콘텐트의 각각의 섹션은 SDMI 도메인에 기록된다. 콘텐트의 각각의 섹션을 SDMI 도메인에 기록할 때, 섹션들은 SDMI 도메인 내에 있는 것으로 인정되기 이전에 CDSafe 또는 SDMI Lite와 같은 SDMI 스크리닝 알고리즘을 적용받을 것이다.
앞선 실시예에서, 전체 콘텐트가 SDMI 도메인에 기록되도록 적용받았다. 현재의 실시예에서, 콘텐트는 한번에 한 섹션씩 SDMI 도메인에 기록된다. 따라서,스크리닝 알고리즘을 공격하기 위한 방법은, 각 섹션의 크기와 스크리닝 알고리즘에 설정된 제약에 따라, 12개 섹션들로 분할된 콘텐트에 대해 12번 반복될 것을 요구할 것이다. 그러나, 콘텐트가 한번에 한 섹션씩 기록되고 있다는 사실에 기인하여, 섹션들 각각은 첫 관문에서 스크리닝 알고리즘을 통과할 것이다.
단계(430)에서, 콘텐트의 모든 섹션들이 SDMI 도메인 내에 있는지에 여부에 관한 판정이 이루어진다. 콘텐트의 모든 섹션들이 SDMI 도메인 내에 있다면, 사용자는 다음 섹션을 기록할 것을 지시받는다. 콘텐트의 모든 섹션들이 스크리닝 알고리즘을 통과했을 때, 단계(440)에서 분할된 콘텐트는 그 초기의 구성으로 재결합된다. 이 때, 공격자는 성공적으로 불법 자료를 다운로드하여, 스크리닝 알고리즘을 빠져나갔다.
도 4를 참조하여 기술된 실시예의 대안으로서, 콘텐트가 분할되는 각 섹션의 지속기간이 이전보다 더 작게 만들어진다. 보다 구체적으로, 각 섹션의 지속기간은 양호하게는 워터마크를 판독하는데 필요한 지속기간보다 짧다. 예를 들어, 각 섹션의 지속기간은 약 0.1 내지 약 1.5초의 범위에 있을 것이다. 따라서, 더 작은 섹션들은 스크리닝 알고리즘을 통과할 더 많은 가능성을 가질 것이다.
현재의 실시예에서, SDMI 도메인에 기록될 콘텐트는, 스크리닝 알고리즘의 최소 임계치를 만족시키지 않아 스크리닝 알고리즘이 론칭되지 않을 정도의 짧은 섹션들로 분할되었다. 게다가, 스크리닝 알고리즘이 론칭되는 경우에도, 섹션들은 SDMI 도메인 내에 있는 것으로 인정될 가능성이 높은데, 이는 알고리즘이 판독가능한 워터마크를 인식하지 않을 것이기 때문이다. 스크리닝 알고리즘을 공격하기 위한 방법은, 섹션들 각각이 SDMI 도메인 내에 있을 때까지 콘텐트의 복수의 섹션들 각각에 대해 반복될 것이다.
이제 도 5를 참조하면, 도 4를 참조하여 기술된 실시예에 따른 스크리닝 알고리즘에 대해 공격하는 방법의 단계들의 예가 도시되어 있다. 초기에, 콘텐트의 블럭은 (도시되지 않은) 사전설정된 개수의 섹션들로 분할된다. 도 5에 도시된 실시예에서, 콘텐트는 12개 섹션들로 분할된다. 도시된 바와 같이, 한번에 단 한개의 섹션(500)이 스크리닝 알고리즘에 적용받는다. 따라서, 12개 섹션들로 분할된 콘텐트에 대해, 전체 콘텐트가 SDMI 도메인 내에 있는 것으로 인정되기 위해서는 상기 절차가 12번 반복될 필요가 있다. (전체 콘텐트가 SDMI 도메인 내에 있게 된 후에) 이 절차의 최종 단계는, 콘텐트를 재결합하는 것으로, 참조 번호(510)으로 표시되어 있다.
이제 도 6을 참조하면, 본 발명의 역시 또 다른 실시예에 따라 스크리닝된 콘텐트의 분할에 기초하여 SDMI 스크리닝 알고리즘에 대한 공격 방법의 단계들을 도시하는 흐름도가 도시되어 있다.
도 6을 참조하여 기술되는 실시예는 콘텐트를 더 짧은 지속기간의 복수의섹션들로 분할하게되면 소스로부터 SDMI 도메인으로의 데이터 전송률이 감소하게 된다는 사실을 인식하고 있다. 따라서, 전송률을 증가시키기 위해, 복수의 콘텐트 섹션들을 그룹단위로 결합하여 SDMI 도메인에서 더 큰 블럭들로 기록하는 것이 고려되고 있다. 양호하게는, 이 그룹들은 무작위로 형성된다. 유익하게도, 우선, 콘텐트를 이와 같은 작은 섹션들로 분할하고, 그 다음 이 섹션들을 무작위로 재결합함으로써, 원래의 콘텐트에 존재했을 수도 있는 임의의 워터마크가 무작위로 결합된 블럭 내에서 판독불가능하게 되어, 그에 따라 스크리닝 알고리즘을 통과할 것이다.
따라서, 본 발명의 이 실시예에서 제1 단계(600)는 불법 콘텐트를 복수의 섹션들로 분할하는 것이다. 그 다음, 섹션들의 원래 순서에 관한 콘텐트 테이블이 생성된다. 비록 도 2, 4, 및 6은 콘텐트 테이블을 생성하기에 앞서 분할 단계가 발생하는 것으로 도시하고 있지만, 콘텐트 테이블은 콘텐트가 분할되기 이전에 생성될 수도 있다.
단계(615)에서, 섹션들중 적어도 2개가 서로 결합된다. 결합되는 이들 섹션들은 무작위로 선택되어 섹션들 내에 존재할 수도 있는 임의의 워터마크를 더욱 스크램블할 것이다. 일단 콘텐트가 콘텐트 테이블 내에 채택 및 분할되어 보다 큰 섹션들로 재결합되면, 단계(620)에서 콘텐트의 각각의 결합된 섹션은 SDMI 도메인에 기록된다. SDMI 도메인 내에 콘텐트의 각 섹션을 기록할 때, 섹션들은 자신들이 SDMI 도메인 내에 있는 것으로 인정되기 이전에 SDMI Lite 또는 CDSafe와 같은 SDMI 스크리닝 알고리즘에 적용받을 것이다.
단계(630)에서, 콘텐트의 모든 섹션들이 SDMI 도메인 내에 있는지에 관한 판정이 이루어진다. 콘텐트의 모든 섹션들이 SDMI 도메인 내에 있다면, 사용자는 다음 섹션을 기록하도록 지시받는다. 콘텐트의 모든 섹션들이 스크리닝 알고리즘을 통과했다면, 단계(640)에서, 분할된 콘텐트는 그 초기의 구성으로 재결합된다. 이 때, 공격자는 불법 콘텐트를 성공적으로 다운로드하여, 스크리닝 알고리즘을 빠져나갔다.
본 발명의 상술한 실시예들은 단지 설명하기 위함이 그 목적이다. 예를 들어, 섹션들은 그들 원래의 순서가 뒤섞일 수도 있고, 또는 스크리닝 알고리즘이 불법 콘텐트를 검출하기 더 어렵게 다른 방식으로 섞일 수도 있다. 예를 들어, 콘텐트가 디지털 콘텐트인 경우, 이 콘텐트는 섹션들로 분할되고 섹션들은 당업자에게 공지된 디지털 신호 처리기를 통해 섞일 수도 있다. 이러한 시나리오하에서, 콘텐트의 정확하고 광범위한 테이블의 설정이 중요하다. 추가적으로, 비록 본 발명이 SDMI Lite와 CDSafe 스크리닝 알고리즘을 참조하여 기술되었지만, 본 발명은 임의의 스크리닝 알고리즘에도 적용가능하다. 첨부된 특허청구범위 내의 이들 및 다른 수많은 실시예들은 당업자에게 명백하다.

Claims (12)

  1. 스크리닝 알고리즘을 공격하는 방법에 있어서,
    다운로드될 콘텐트를 식별하는 단계와;
    상기 콘텐트를 적어도 2개의 섹션으로 분할하는 단계로서, 상기 적어도 2개의 섹션들 각각은 상기 스크리닝 알고리즘에 의해 할당된 임계 지속기간 값보다 작은 지속기간을 갖는, 상기 분할 단계와;
    상기 분할된 콘텐트를 상기 스크리닝 알고리즘에 적용하는 단계를 포함하는, 스크리닝 알고리즘 공격 방법.
  2. 제1항에 있어서, 상기 스크리닝 알고리즘은 상기 콘텐트 내에 포함된 데이터의 샘플링에 의존하는, 스크리닝 알고리즘 공격 방법.
  3. 제1항에 있어서, 상기 섹션들이 상기 스크리닝 알고리즘을 통과하는 것에 후속해서 상기 섹션들을 재결합함으로써 상기 콘텐트의 원형(integrity)을 복구하는 단계를 더 포함하는, 스크리닝 알고리즘 공격 방법.
  4. 제1항에 있어서, 상기 적어도 2개의 섹션들 각각의 지속기간은 약 0.1초 내지 약 1.5초의 범위 내에 있는, 스크리닝 알고리즘 공격 방법.
  5. 제1항에 있어서, 상기 콘텐트는 한번에 한 섹션씩 상기 스크리닝 알고리즘에 적용받는, 스크리닝 알고리즘 공격 방법.
  6. 제1항에 있어서, 콘텐트의 모든 섹션들이 상기 스크리닝 알고리즘을 통과했는지의 여부를 판정하는 단계를 더 포함하는, 스크리닝 알고리즘 공격 방법.
  7. 제1항에 있어서, 상기 콘텐트의 섹션들은 상기 스크리닝 알고리즘에 적용받기 이전에 그룹들로 결합되는, 스크리닝 알고리즘 공격 방법.
  8. 제7항에 있어서, 상기 콘텐트의 섹션들은 그룹들에 무작위로 결합되는, 스크리닝 알고리즘 공격 방법.
  9. 제1항에 있어서, 상기 스크리닝 알고리즘에 적용받기 이전에 상기 콘텐트의섹션들을 섞는 단계를 더 포함하는, 스크리닝 알고리즘 공격 방법.
  10. 제1항에 있어서, 상기 콘텐트의 섹션들의 순서에 관한 콘텐트 테이블을 생성하는 단계를 더 포함하는, 스크리닝 알고리즘 공격 방법.
  11. 스크리닝 알고리즘을 공격하기 위한 장치로서, 프로세서와 메모리를 갖는 처리 장치를 포함하고, 상기 프로세서는 다운로드될 콘텐트를 식별하고 상기 식별된콘텐트를 적어도 2개의 섹션들로 분할하고 상기 분할된 콘텐트를 상기 스크리닝 알고리즘에 적용하도록 구성되며, 상기 적어도 2개의 섹션들 각각은 상기 스크리닝 알고리즘에 의해 할당된 임계 지속기간 값보다 작은 지속기간을 갖는, 스크리닝 알고리즘 공격 장치.
  12. 스크리닝 알고리즘을 공격하기 위한 제품으로서,
    다운로드될 콘텐트를 식별하는 단계와;
    상기 콘텐트를 적어도 2개의 섹션으로 분할하는 단계로서, 상기 적어도 2개의 섹션들 각각은 상기 스크리닝 알고리즘에 의해 할당된 임계 지속기간 값보다 작은 지속기간을 갖는, 상기 분할 단계와;
    상기 분할된 콘텐트를 상기 스크리닝 알고리즘에 적용하는 단계들을 그 실행시에 구현하는 하나 이상의 프로그램들을 담고 있는 머신 판독가능한 매체를 포함하는, 스크리닝 알고리즘 공격 제품.
KR1020027016895A 2001-04-12 2002-04-08 콘텐트 분할에 기초하여 스크리닝 알고리즘을 공격하기위한 장치 및 방법 KR20030022817A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US28332301P 2001-04-12 2001-04-12
US60/283,323 2001-04-12
US09/998,082 US7213004B2 (en) 2001-04-12 2001-11-29 Apparatus and methods for attacking a screening algorithm based on partitioning of content
US09/998,082 2001-11-29

Publications (1)

Publication Number Publication Date
KR20030022817A true KR20030022817A (ko) 2003-03-17

Family

ID=26961981

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027016895A KR20030022817A (ko) 2001-04-12 2002-04-08 콘텐트 분할에 기초하여 스크리닝 알고리즘을 공격하기위한 장치 및 방법

Country Status (3)

Country Link
US (1) US7213004B2 (ko)
KR (1) KR20030022817A (ko)
WO (1) WO2002085012A2 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
WO2004086363A2 (en) * 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
CN101073238A (zh) * 2004-02-03 2007-11-14 桑迪士克防护内容解决公司 数字数据内容的保护
US7484100B1 (en) * 2004-03-19 2009-01-27 David G Grossman Temporally threaded CMI watermark
US8078788B2 (en) 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US9032154B2 (en) 2007-12-13 2015-05-12 Sandisk Technologies Inc. Integration of secure data transfer applications for generic IO devices

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1363282B1 (en) * 1998-07-22 2009-01-07 Panasonic Corporation Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
JP3953235B2 (ja) * 1999-07-16 2007-08-08 村田機械株式会社 暗号通信方法及び暗号通信システム
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US20020107802A1 (en) * 2000-12-06 2002-08-08 Ashwin Philips Secure file downloading

Also Published As

Publication number Publication date
US20020152172A1 (en) 2002-10-17
US7213004B2 (en) 2007-05-01
WO2002085012A2 (en) 2002-10-24
WO2002085012A3 (en) 2003-01-03

Similar Documents

Publication Publication Date Title
US6785815B1 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6925342B2 (en) System and method for protecting digital media
KR100679879B1 (ko) 보안 식별자들을 이용하여 완전한 데이터 세트의 존재를 증명함으로써 불법 재생으로부터의 콘텐트 보호
US20030031317A1 (en) Increasing the size of a data-set and watermarking
US20020144130A1 (en) Apparatus and methods for detecting illicit content that has been imported into a secure domain
US7194617B2 (en) Method and apparatus to prevent the unauthorized copying of digital information
KR20030022817A (ko) 콘텐트 분할에 기초하여 스크리닝 알고리즘을 공격하기위한 장치 및 방법
AU784650B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set
US6976173B2 (en) Methods of attack on a content screening algorithm based on adulteration of marked content
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
US20020143502A1 (en) Apparatus and methods for attacking a screening algorithm using digital signal processing
KR20040041624A (ko) 콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는장치 및 방법
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
US20020141581A1 (en) Methods and apparatus for attacking a screening algorithm

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid