KR20040041624A - 콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는장치 및 방법 - Google Patents

콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는장치 및 방법 Download PDF

Info

Publication number
KR20040041624A
KR20040041624A KR10-2004-7004443A KR20047004443A KR20040041624A KR 20040041624 A KR20040041624 A KR 20040041624A KR 20047004443 A KR20047004443 A KR 20047004443A KR 20040041624 A KR20040041624 A KR 20040041624A
Authority
KR
South Korea
Prior art keywords
content
sections
screening
screening algorithm
attack
Prior art date
Application number
KR10-2004-7004443A
Other languages
English (en)
Inventor
로스너마틴체.
엡스타인마이클아.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040041624A publication Critical patent/KR20040041624A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Abstract

본 발명의 방법은 다운로딩될 콘텐트(12)를 식별하는 단계(100); 다운로딩될 콘텐트의 소정의 시간 기간의 섹션들의 총 수를 결정하는 단계(120); 및 소정의 수의 섹션들이 스크리닝 알고리즘을 통해 정확하게 검증되었는지의 여부를 결정하도록 상기 섹션들의 총 수의 소정의 수의 섹션들을 스크리닝하는 단계를 포함한다. 스크리닝 알고리즘에 대한 공격을 방지하는 방법의 스크리닝 단계 중에 스크리닝된 소정의 섹션들의 수는 3분 이하의 기간을 갖는 콘텐트에 대해 두 개이고 최초 3분에 걸친 매 1분의 기간마다 1씩 증가된다. 본 발명은 또한 장치 및 컴퓨터 프로그램에 관한 것이다.

Description

콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는 장치 및 방법{APPARATUS AND METHODS OF PREVENTING AN ADULTERATION ATTACK ON A CONTENT SCREENING ALGORITHM}
인터넷과 같은 글로벌 통신 네트워크들을 통한 음악 또는 다른 형태들의 콘텐트의 전달에 있어서 보안이 점점 더 중요한 관심사이다. 보다 구체적으로는, 이러한 네트워크 기반 콘텐트 전달 시스템들의 성공적인 구현은 콘텐트 제공자들이 적절한 저작권 사용료들을 받고 절단된 콘텐트가 저작권을 침해하거나 다른 방식으로 불법으로 이용될 수 없는 것을 보장하는 것에 대부분 의존한다.
음악 콘텐트의 전달과 관련하여, 디지털 음악 저작권 보호 협회(secure digital music initiative:SDMI)로서 공지된 협동적인 개발 노력이 최근에 레코딩 산업 및 기술 회사들의 지휘하에 형성되었다. SDMI의 목표는 디지털 음악 보안을 위한 개방형 상호 운용 구조의 개발이다. 이는 양질의 디지털 음악에 대한 편리한 접근성에 대한 소비자 요구에 응답하면서, 또한 콘텐트 개발 및 전달의 투자를 보호하기 위한 저작권 보호를 제공한다. SDMI는 휴대형 음악 디바이스들에 대한 표준 규격인 SDMI 휴대형 디바이스 규격, 파트 1, 버전 1.0, 1999, 및 해당 년도의 후반기에 발행된 수정안을 제시하였고, 그 각각은 본원에 참조에 의해 합체되어 있다. SDMI의 장기간의 노력은 모든 형태들의 디지털 음악의 전달을 위한 전체 구조의 완성을 향해 현재 계속되고 있다.
저작권 자료의 불법 분배는 저작권 보유자의 이 자료에 대한 합법적인 사용료들을 박탈하고, 이 불법 분배된 자료의 제공자에게 연속적인 불법 분배들을 조장하는 이득을 제공할 수 있다. 인터넷에 의해 제공되는 용이한 정보의 전달의 견지에서, 예술적 렌더링들 또는 제한된 분배 권리들을 갖는 다른 자료와 같은 복제 방지되도록 의도된 콘텐트는 광대한 규모로 불법 분배되기 쉽다. 예를 들면, 압축 오디오 파일들을 저장하고 전송하기 위한 MP3 포맷은, 노래의 30 또는 40 메가바이트의 디지털 오디오 레코딩이 3 또는 4 메가바이트의 MP3 파일로 압축될 수 있기 때문에, 오디오 레코딩들의 광대한 규모의 분배의 가능성을 갖는다. 전형적인 56 kbps의 다이얼-업 인터넷 접속을 사용하면, 이 MP3 파일은 몇 분 내에 사용자의 컴퓨터로 다운로딩될 수 있다. 따라서, 부당한 집단이 원래의 합법적인 CD로부터 노래들을 판독하고, 노래들을 MP3 포맷으로 인코딩하고, MP3 인코딩된 노래를 광대한 규모의 불법 분배를 위해 인터넷 상에 배치시킬 수 있다. 대안적으로, 부당한 집단은 MP3 인코딩된 노래를 다운로딩하기 위한 직접적인 다이얼-인 서비스를 제공할 수 있다. MP3 인코딩된 노래의 불법 복제는 소프트웨어 또는 하드웨어 디바이스들에 의해 이후에 렌더링될 수 있고, 또는 통상의 CD 플레이어 상에서의 재생을 위해 기록 가능형 CD 상에 복원되어 저장될 수 있다.
다수의 체계들이 복제 방지 콘텐트의 재현을 제한하기 위해 제안되어 있다. SDMI 및 다른 집단들은 인증된 콘텐트를 식별하기 위해 "디지털 워터마크들"의 사용을 주장한다. 미국 특허 제5,933,798호(대리인 문서 번호 PHN 15912)는 전자 자료를 워터마킹하기 위한 기술을 개시하고 있다. 그의 페이퍼 워터마크 사본에 있을 때, 디지털 워터마크는 검출 가능하지만 은폐적으로 콘텐트에 매립된다. 워터마크를 포함하는 디지털 음악 레코딩의 오디오 재생은, 예를 들면 워터마크가 없는 동일한 레코딩의 재생으로부터 실질적으로 구별 불가능할 것이다. 그러나, 워터마크 검출 디바이스는 워터마크의 존재 또는 부재에 기초하여 이들 두 개의 레코딩들을 구별하는 것이 가능하다. 소정 콘텐트는 복제 방지되지 않을 수도 있고 따라서 워터마크를 포함하지 않을 수도 있기 때문에, 워터마크의 부재는 비합법적인 자료로부터 합법적인 것을 구별하는데 사용될 수 없다. 반대로, 워터마크의 부재는 합법적으로 자유롭게 복제될 수 있는 콘텐트를 지시한다.
다른 복제 방지 체계들이 또한 이용 가능하다. 예를 들면, 유럽 특허 출원 EP983687 A2호(대리인 문서 번호 PHN 16809)는 보호된 자료가 렌더링될 수도 있는횟수를 제어하는 워터마크 "티켓"의 사용에 의한 저작권 자료의 보호를 위한 기술을 제안하고 있다.
워터마킹된 자료의 정확한 자료의 재현은 워터마크가 워터마킹된 콘텐트의 사본에서 재현될 수 있게 할 것이다. 그러나, 워터마킹된 콘텐트의 부정확한 또는 손실 있는 재현은 자료의 사본에서 워터마크의 재현을 제공하지 않을 수도 있다. SDMI의 것들을 포함하는 다수의 보호 체계들이 적절한 워터마크의 존재 또는 부재에 기초하여 비합법적인 자료로부터 합법적인 자료를 구별하도록 손실 있는 재현의 이 특성의 장점을 취하고 있다. SDMI 시나리오에서, 두 개의 형태들의 워터마크들, 즉 "강건한(robust)" 워터마크들, 및 "연약한(fragile)" 워터마크들이 규정된다. 강건한 워터마크는 오디오 레코딩의 MP3 인코딩과 같은 원래 콘텐트의 상당한 부분을 보유하도록 설계된 손실 있는 재현을 보존시킬 것으로 예측되는 것이다. 즉, 재현이 원래 레코딩의 적당한 렌더링을 허용하기에 충분한 정보를 보유하면, 강건한 워터마크가 또한 보유될 수도 있다. 한편, 연약한 워터마크는 손실 있는 재현 또는 다른 불법 변조(tampering)에 의해 손상될 것으로 예측되는 것이다.
SDMI 체계에서, 강건한 워터마크의 존재는 콘텐트가 복제 방지되었다는 것을 지시하고, 강건한 워터마크가 존재할 때의 대응 연약한 워터마크의 부재 또는 손상은 복제 방지된 콘텐트가 소정 방식으로 변조되었다는 지시한다. SDMI 순응 디바이스는, 워터마크의 손상 또는 부재가 휴대형 플레이어 상의 사용을 위한 복제 방지된 콘텐트의 SDMI 압축과 같은 "SDMI-인증된" 프로세스에 의해 정당화된 경우를 제외하고는, 손상된 워터마크를 갖거나 연약한 워터마크 없이 검출된 강건한 워터마크를 갖는 워터마킹된 자료를 렌더링하는 것을 거부하도록 구성된다. 용이한 참조 및 이해를 위해, 용어 "렌더링"은 재생, 기록, 변환, 검증, 저장, 로딩 등과 같은 콘텐트의 임의의 프로세싱 또는 전달을 포함하도록 본원에서 사용된다. 이 체계는 MP3 또는 다른 압축 기술들을 경유하는 콘텐트의 분배를 제한하는 기능을 하지만, 콘텐트의 위조의 변경되지 않은(압축되지 않은) 재현들의 분배에는 영향을 미치지 않는다. 이 한정된 보호는 노래를 얻기 위해 극히 큰 파일을 다운로딩하는 비용 및 불편함이 압축되지 않은 콘텐트의 절도를 단념하게 하는 경향이 있을 수 있기 때문에 상업적으로 존립 가능한 것으로 간주된다.
SDMI 및 다른 진행 중인 노력들에도 불구하고, 음악 및 다른 콘텐트의 보안 분배를 위한 현존하는 기술들은 다수의 중대한 결점들을 갖는다. 예를 들면, SDMI는 최근에 SDMI 라이트(Lite)로서 칭하는 신규한 스크리닝 알고리즘의 사용을 제안하였다. SDMI 라이트는 본질적으로 다운로딩되는 콘텐트의 단지 두 개의 섹션들만을 스크리닝한다. 이 제한된 양의 스크리닝은 SDMI 라이트 및 다른 콘텐트 기반 스크리닝 알고리즘들을 성공적인 공격들을 받기 쉽게 한다.
따라서, 콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는 방법에 대한 요구가 존재한다.
관련 출원
본 출원은 그 개시 내용이 본원에 참조에 의해 합체되어 있는, 2001년 3월 29일 출원된 미국 가출원 제60/279,639호에 대한 우선권을 주장한다.
본 발명은 일반적으로 통신 보안의 분야에 관한 것이며, 보다 구체적으로는 마킹된 콘텐트의 불순화(adulteration)에 기초하여 보안 콘텐트 스크리닝 알고리즘에 대한 공격(attack)을 방지하기 위한 기술들에 관한 것이다.
도 1은 본 발명의 일반적인 개략을 도시하는 개략도.
도 2는 본 발명의 예시적인 실시예에 따른 마킹된 콘텐트의 불순화에 기초하여 스크리닝 알고리즘에 대한 공격을 방지하는 방법의 단계들을 도시하는 흐름도.
도 3은 노래 내에 삽입된 합법적인 섹션들의 수에 대한 노래의 길이의 관점에서 표현된, 노래와 같은 불법 자료를 다운로딩하려고 할 때 공격자의 성공 가능성을 도시하는 표.
본 발명은 본원에 설명된 바와 같은 제안된 SDMI 라이트 스크리닝 알고리즘 뿐만 아니라 다른 콘텐트 기반 스크리닝 알고리즘들에 대한 공격을 방지하는 장치및 방법들을 제공한다. 본 발명은 성능을 희생시키지 않고, 스크린을 통과하여 불법 콘텐트를 성공적으로 수락하는 공격자의 기회가 매우 감소되는 지점에 대한 스크리닝 알고리즘의 유효성을 향상시키는 개념을 전제로 한다.
본 발명의 장점은 종래의 스크리닝 알고리즘들의 적어도 하나의 결점을 해결하는 것이다. 기본적인 종래 기술의 스크리닝 알고리즘들이 모든 콘텐트 제공자들에 대해 편리하고 효율적이고 비용 효과적인 보호를 제공하도록 개선될 수 있는 결점들의 방지 및 성공적인 식별에 의해서만 얻어진다.
본 발명의 일 양태에 따르면, 스크리닝 알고리즘에 대한 공격을 방지하는 방법은 다운로딩될 콘텐트를 식별하는 단계, 다운로딩될 콘텐트의 소정의 시간 기간의 섹션들의 총 수를 결정하는 단계, 및 스크리닝 알고리즘을 통해 정확하게 검증되었는지의 여부를 결정하도록 섹션들의 총 수의 소정의 수의 섹션들을 스크리닝하는 단계를 포함한다.
본 발명의 다른 양태에서, 스크리닝 알고리즘에 대한 공격을 방지하는 방법의 스크리닝 단계 중에 스크리닝된 소정의 섹션들의 수는 3분 미만의 기간을 갖는 콘텐트에 대해 두 개이며, 최초 3분에 걸쳐 매 1분의 기간마다 1씩 증가된다.
본 발명의 상기 및 다른 특징들 및 장점들은 이하의 상세한 설명 및 첨부 도면들로부터 더욱 명백해질 것이다.
본 발명은 데이터의 샘플링에 의존하는 스크리닝 알고리즘들 및 특히 본원에 개시된 바와 같은 제안된 SDMI 라이트 알고리즘에 대한 공격을 방지하는 장치 및 방법들을 제공한다. 상기 장치 및 방법들은 일반적으로 다수의 섹션들을 스크리닝함으로써 발생된 실행 시간과 효율의 감소에 대해 스크리닝된 섹션들의 수를 균형화하는 동안, 불법 콘텐트를 성공적으로 다운로딩하는 공격자의 기회들을 감소시키는 것에 관한 것이다.
유리하게는, 본 발명의 방법들 및 장치는 콘텐트 기반 보안 스크리닝 알고리즘들에 대한 공격들을 방지한다. 본 발명에 따른 스크리닝 알고리즘들에 대한 성공적인 공격들의 방지는 모든 콘텐트 제공자들에게 편리하고 효율적이며 비용 효과적인 보호를 제공할 것이다.
SDMI의 하나의 목표는 인터넷 상의 콘텐트의 불법 및 위법 분배를 방지하는 것이다. 이 목표를 성취하기 위한 시도로, SDMI는 다운로딩되도록 마크되어 있는 콘텐트를 스크리닝하는 방법들이 제안되어 있다. 하나의 이러한 제안은 상술한SDMI 라이트 스크리닝 알고리즘이다. 일반적으로, SDMI 라이트 스크리닝 알고리즘은 콘텐트가 합법적인지의 여부를 결정하도록 마킹된 콘텐트의 단지 두 개의 섹션들만을 무작위로 스크리닝한다. 따라서, 3분의 길이인 노래에 대해, 노래의 단지 30초만이 검사된다(15초 테스트 섹션들이라 가정함). 30초는 노래의 총 콘텐트의 단지 1/6을 나타낸다. 본 발명에 따른 신규한 스크리닝 알고리즘은 현존하는 스크리닝 알고리즘들의 성능을 증가시킨다.
일반적으로, 콘텐트 기반 스크리닝 방법들에 대한 공격이 성공적으로 성취되는 하나의 방법은 불법 콘텐트 내로 합법적인 콘텐트의 섹션들을 삽입함으로써 불순 공격을 초기화하는 것이다. 삽입된 섹션들은, 삽입된 섹션이 스크리닝 알고리즘에 의해 선택되면 삽입된 섹션은 스크리닝 알고리즘을 통해 정확하게 검증될 수도 있다는 점에서 자기 비모순형(self-consistent)이다. 본원에 설명된 스크리닝 알고리즘들은 SDMI 라이트 알고리즘 및 CDSafe 알고리즘과 같은 다른 콘텐트 기반 스크리닝 알고리즘들을 구비한다. CDSafe 알고리즘은, 발명의 명칭이 "자기 참조 섹션들을 경유하는 완전한 데이터 세트의 존재의 증명에 의한 불법 재현으로부터의 콘텐트의 보호(Protecting Content from Illicit Reproduction by Proof of Existence of a Complete Data Set via Self-Referencing Sections)"이고, 발명자가 토니 스태어링, 마이클 엡스타인 및 마틴 로스너이며, 2000년 3월 28일 출원되어 계류 중인 미국 특허 출원 제09/536,944호에 더 상세히 설명되어 있으며, 본원에 참고자료로 포함된다.
이제, 도 1을 참조하면, SDMI 라이트 스크리닝 알고리즘 및 CDSafe 알고리즘을 공격하는 한 방법은, 예를 들면 인터넷(10)과 같은 외부 소스로부터 다운로딩되도록 제안된 콘텐트를 "불순화"하는 것이다. 본원에 사용될 때, 용어 "불순화"는 비합법적 콘텐트(12)가 스크리닝 알고리즘(14)을 통과할 수 있도록 공격자가 비합법적이라고 인지하는 콘텐트 내로 합법적이라고 인지된 콘텐트로부터 섹션(18)을 삽입하는 작용을 칭하는 것이다. 즉, 스크리닝 알고리즘(14)은 다운로딩될 제안된 콘텐트가 실제로 다운로딩되는 콘텐트와 실제로는 상이한 콘텐트라고 간주하도록 기만될 수 있으면, 스크리닝 알고리즘(14)은 다운로딩될 콘텐트가 실제로 비합법적으로 분배되는 사실에도 불구하고 콘텐트(12)가 다운로딩될 수 있도록 할 것이다.
개별 요소로서 도시되었지만, 스크리닝 알고리즘(14)은 퍼스널 컴퓨터(16) 내의 메모리에 상주하고, 퍼스널 컴퓨터(16)의 프로세서에 의해 실행될 수도 있다. 일단 콘텐트가 다운로딩되면, 콤팩트디스크, 개인 휴대 정보 단말기(PDA) 또는 퍼스널 컴퓨터에 결합되거나 다른 방식으로 그에 연계된 메모리와 같은 다른 디바이스에 기록될 수도 있다. 이 시점에서, 삽입된(불순화) 자료는 불법 콘텐트의 완전성을 복원하도록 제거될 수도 있다. 도 1에는 퍼스널 컴퓨터로서 도시되었지만, 요소(16)는 PDA, 디지털 음악 플레이어, 무선 전화 또는 프로세스 및 연계 메모리를 갖는 임의의 다른 디바이스로서 구현될 수도 있다.
마킹된 콘텐트의 단지 작은 부분만이 종래의 스크리닝 방법들에 의해 스크리닝되기 때문에 본원에 설명된 공격의 방법이 가능해진다. 이 형태의 공격은 마킹된 콘텐트가 합법적인 콘텐트라는 것을 보장하도록 마킹된 콘텐트의 모든 섹션이 스크리닝되면 가능해지지 않을 것이다. 그러나, 모든 섹션을 스크리닝하는 것은시간 소비적이기 때문에 스크리닝 방법의 성능에 불리한 영향을 미칠 것이다. 게다가, 단지 마킹된 콘텐트의 두 개의 섹션들만이 상술한 SDMI 라이트 스크리닝 알고리즘에서 스크리닝되기 때문에, 스크리닝 알고리즘은 본원에 설명된 공격의 형태에 따라 교묘하게 회피될 가능성이 있다.
이하의 설명에서, 용어 "세그먼트"는 콘텐트의 하나 이상의 섹션들을 포함하는 콘텐트의 연속적인 블록을 지시하는데 사용될 것이다.
본 발명의 실시예에서, 콘텐트의 길이가 무엇이든 간에, 마킹된 콘텐트로부터의 두 개의 섹션들이 항상 선택되어 콘텐트의 최초 3분 동안 스크리닝 프로세스에 의해 스크리닝될 수 있다. 이 섹션들은 일반적으로 무작위로 선택될 수 있다. 바람직한 실시예에서, 부가의 섹션이 최초 3분에 부가하여 콘텐트의 매분마다 스크리닝될 수도 있다. 또한, 이 3분의 임계값은 3분보다 크거나 작을 수도 있는 것으로 고려된다. 따라서, 불법 콘텐트의 검출 가능성이 증가할 수 있다.
이제, 도 2를 참조하면, 본 발명의 다른 예시적인 실시예에 따른 스크리닝된 콘텐트의 불순화에 기초하여 스크리닝 알고리즘에 대한 공격을 방지하는 방법의 단계들을 설명하는 흐름도가 도시되어 있다.
단계 100은 예를 들면 인터넷으로부터의 데이터와 같은 불법 콘텐트를 나타낸다. 이 불법 콘텐트는 도 1에 콘텐트(12)로서 도시되어 있다. 단계 110에서, 공격자는 단계 100에서 식별된 인터넷으로부터의 데이터 내로 합법적인 콘텐트의 적어도 하나의 섹션을 삽입할 수 있다. 합법적인 콘텐트는 도 1에 도면 부호 18로서 도시된다. 도 3을 참조하여 이하에 설명하는 바와 같이 합법적인 콘텐트의 더큰 또는 더 작은 섹션들이 비합법적 콘텐트 내로 삽입될 수도 있는 것으로 고려된다. 단계 110의 완료 시에, 콘텐트는 스크리닝 프로세스가 실시될 준비가 된다.
단계 120에 지시한 바와 같이, 스크리닝 프로세스를 개시하면, 다운로딩될 콘텐트 내에 존재하는 합법적 및 비합법적 섹션들을 포함하는 섹션들의 수에 관한 결정이 수행된다. 바람직하게는, 섹션들의 길이는 15초이지만, 다른 섹션 기간들이 또한 사용될 수도 있다. 단계 130에서, 스크리닝될 섹션들의 수는 소정의 함수 F에 기초하여 계산된다:
Y=F(X)
여기서, Y는 스크리닝될 섹션들의 수이고; X는 스크리닝되는 콘텐트 내의 섹션들의 총 수이다. X와 Y의 관계는 F에 의해 규정된다. F는 소정 레벨의 보안과 소정 레벨의 성능 사이에 수행된 평형화에 의해 규정되는 주관적 팩터이다. 보안의 레벨은 성능의 레벨에 반비례한다. 따라서, 사용자에 의해 요구되는 보안의 정도가 커질수록, 스크리닝 알고리즘이 성능을 더 많이 희생할 것이다. 이 관계의 수치적인 표현은 도 3에 도시된다.
본 발명의 바람직한 실시예에 따르면, Y는 콘텐트의 최초 3분 동안 2이다. Y의 값은 3분에 걸쳐 콘텐트의 매 1분당 1씩 증가된다. 다른 값들이 대안적인 실시예들에서 사용될 수도 있다.
다음, Y 수의 섹션들이 콘텐트가 스크리닝 요건들을 통과하였는지의 여부를 결정하도록 스크리닝된다. 단계 140에서, 비합법적 섹션이 검출되면, 콘텐트는 단계 160에 의해 지시된 바와 같이 거부될 것이다. 그러나, 공격자에 의해 추가된합법적인 섹션들이 검출되면, 콘텐트는 스크리닝 프로세스를 통과하여 단계 150에 의해 지시된 바와 같이 다운로딩되도록 허용될 것이다.
상술한 공격 방지 방법은 콘텐트 기반 스크리닝 알고리즘이 교묘하게 회피되지 않는 것을 보증하지 않지만, 공격자가 비합법적 콘텐트를 성공적으로 다운로딩할 수 있는 가능성이 스크리닝된 섹션들의 수에 의해 감소된다. 예를 들면, 성능이 문제가 되지 않는 경우에는, 스크리닝 알고리즘은 불법 콘텐트가 다운로딩되지 않는 것을 보장하도록 콘텐트의 100%를 스크리닝할 수도 있다.
도 3은 불법 자료를 다운로딩하려고 시도할 때 공격자의 성공 가능성을 도시하는 표이다. 보다 구체적으로는, 도 3은 불법 노래 내에 존재하는 합법적인 섹션들의 수의 함수로서 또한 본 발명의 바람직한 실시예에 따라 스캐닝된 섹션들의 함수로서 복수의 상이한 길이의 불법 노래들을 다운로딩하는 가능성을 목록화한다. 수직축은 노래 내에 존재하는 합법적인 섹션들의 수를 목록화한다. 수평축은 정보의 3개의 카테고리들, 즉 (1) 본 발명에 따라 스크리닝될 섹션들의 수, (2) 초 단위의 다양한 노래 길이들, 및 (3) 총 노래 길이 내의 15초 섹션들의 수를 제공한다. 도 3에 목록화된 가능성들은, 스크리닝 알고리즘이 각각의 노래의 최초 3분 동안 단지 두 개의 섹션 및 최초 3분에 걸쳐 노래의 각각의 부가의 분마다 하나의 부가의 섹션을 스크리닝한다는 가정에 기초하는 것이다. 도 3에서 계산된 함수 F는 개시된 발명의 일 실시일 뿐이다.
예로서, 도 3을 참조하면, 노래 길이가 195초(3분 15초)이고 5개의 섹션들이 비합법적 콘텐트의 8개의 섹션들과 조합되어 있으면, 3개의 섹션들은스크리닝되고(최초 3분 동안 두 개 및 부가의 15초 동안 1개) 스크리닝 프로세스를 통한 노래의 입수 가능성은 5.7%이다.
본 발명의 상술한 실시예들은 예시적인 것으로만 의도된다. 예를 들면, 본 발명은 단일 노래를 구성하는 콘텐트를 참조하여 설명되었지만, 본 발명은 전체 콤팩트디스크, 뿐만 아니라 다수의 다른 형태들의 콘텐트의 다운로드에 동등하게 적용 가능하다. 이하의 청구범위의 범위 내의 상기 및 다수의 다른 실시예들이 당 기술 분야의 숙련자들에게 명백할 것이다.

Claims (11)

  1. 스크리닝 알고리즘에 대한 공격을 방지하는 방법에 있어서,
    다운로딩될 콘텐트를 식별하는 단계와,
    다운로딩될 상기 콘텐트의 소정의 시간 기간의 섹션들의 총 수를 결정하는 단계와,
    소정 수의 섹션들이 상기 스크리닝 알고리즘을 통해 정확하게 검증되는가를 결정하기 위해 상기 섹션들의 총 수 중 상기 소정 수의 섹션들을 스크리닝하는 단계를 포함하고,
    상기 소정 수의 섹션들은 상기 콘텐트의 특성의 함수인, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  2. 제 1 항에 있어서,
    상기 섹션들의 총 수의 하나 이상의 소정의 시간 기간은 약 15초인, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  3. 제 1 항에 있어서,
    상기 스크리닝 단계동안 스크리닝된 소정의 섹션들의 수는 두 개인, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  4. 제 1 항에 있어서,
    상기 스크리닝 단계 전에, 상기 콘텐트의 총 시간 길이를 결정하는 단계를 더 포함하는, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  5. 제 1 항에 있어서,
    상기 소정의 수의 섹션들은 약 3분 이하의 기간을 갖는 콘텐트에 대해 두 개인, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  6. 제 5 항에 있어서,
    상기 소정의 수의 섹션들은 최초 3분에 걸쳐 매 1분의 기간마다 1씩 증가되는, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  7. 제 1 항에 있어서,
    상기 스크리닝될 소정의 수의 섹션들은 상기 콘텐트에 대한 시간 기간의 함수인, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  8. 제 1 항에 있어서,
    상기 스크리닝될 소정의 수의 섹션들은 소망 레벨의 성능에 대한 소망 레벨의 보안의 함수로서 동적으로 결정되는, 스크리닝 알고리즘에 대한 공격을 방지하는 방법.
  9. 스크리닝 알고리즘에 대한 공격을 방지하기 위한 장치에 있어서,
    프로세서 디바이스와,
    메모리 디바이스를 포함하고,
    상기 프로세서 디바이스는 다운로딩될 식별된 콘텐트를 스크리닝하기 위해 상기 메모리 디바이스 상에 저장된 스크리닝 알고리즘을 처리하고, 콘텐트의 적어도 두 개의 섹션들은 상기 스크리닝 알고리즘에 의해 스크리닝되는, 스크리닝 알고리즘에 대한 공격을 방지하기 위한 장치.
  10. 제 9 항에 있어서,
    콘텐트의 부가적인 섹션이 상기 콘텐트의 최초 3분을 초과하여 콘텐트의 매 1분마다 상기 스크리닝 알고리즘에 의해 스크리닝되는, 스크리닝 알고리즘에 대한 공격을 방지하기 위한 장치.
  11. 실행 시, 다운로딩될 콘텐트를 식별하는 단계와,
    다운로딩될 상기 콘텐트의 소정의 시간 기간의 섹션들의 총 수를 결정하는 단계와,
    소정의 수의 섹션들이 상기 스크리닝 알고리즘을 통해 정확하게 검증되는가를 결정하기 위해 상기 섹션들의 총 수 중 소정의 수의 섹션들을 스크리닝하는 단계를 구현하는 하나 이상의 프로그램들을 포함하는 기계 판독가능한 매체를 포함하는, 스크리닝 알고리즘에 대한 공격을 방지하기 위한 컴퓨터 프로그램.
KR10-2004-7004443A 2001-09-28 2002-09-11 콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는장치 및 방법 KR20040041624A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/966,401 2001-09-28
US09/966,401 US20020144132A1 (en) 2001-03-29 2001-09-28 Apparatus and methods of preventing an adulteration attack on a content screening algorithm
PCT/IB2002/003764 WO2003029935A2 (en) 2001-09-28 2002-09-11 Apparatus and methods of preventing an attack on a secure content screening algorithm

Publications (1)

Publication Number Publication Date
KR20040041624A true KR20040041624A (ko) 2004-05-17

Family

ID=25511340

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7004443A KR20040041624A (ko) 2001-09-28 2002-09-11 콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는장치 및 방법

Country Status (5)

Country Link
US (1) US20020144132A1 (ko)
EP (1) EP1433039A2 (ko)
JP (1) JP2005504385A (ko)
KR (1) KR20040041624A (ko)
WO (1) WO2003029935A2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US20040133797A1 (en) * 2003-01-06 2004-07-08 International Business Machines Corporation Rights management enhanced storage

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516079B1 (en) * 2000-02-14 2003-02-04 Digimarc Corporation Digital watermark screening and detecting strategies
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6952774B1 (en) * 1999-05-22 2005-10-04 Microsoft Corporation Audio watermarking with dual watermarks
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US6802003B1 (en) * 2000-06-30 2004-10-05 Intel Corporation Method and apparatus for authenticating content

Also Published As

Publication number Publication date
JP2005504385A (ja) 2005-02-10
EP1433039A2 (en) 2004-06-30
WO2003029935A3 (en) 2003-11-27
US20020144132A1 (en) 2002-10-03
WO2003029935A2 (en) 2003-04-10

Similar Documents

Publication Publication Date Title
US7587603B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US6785815B1 (en) Methods and systems for encoding and protecting data using digital signature and watermarking techniques
EP1203376B1 (en) Method and apparatus for protecting content from illicit reproduction
US6865676B1 (en) Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
US20020144130A1 (en) Apparatus and methods for detecting illicit content that has been imported into a secure domain
US7194617B2 (en) Method and apparatus to prevent the unauthorized copying of digital information
US7213004B2 (en) Apparatus and methods for attacking a screening algorithm based on partitioning of content
AU784650B2 (en) Protecting content from illicit reproduction by proof of existence of a complete data set
US6976173B2 (en) Methods of attack on a content screening algorithm based on adulteration of marked content
WO2001057867A2 (en) Protecting content from illicit reproduction
KR20040041624A (ko) 콘텐트 스크리닝 알고리즘에 대한 불순화 공격을 방지하는장치 및 방법
US20020143502A1 (en) Apparatus and methods for attacking a screening algorithm using digital signal processing
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
US20020141581A1 (en) Methods and apparatus for attacking a screening algorithm

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid