RangA 2023. 6. 3. 02:01

06. 정보 추적 기술

01. DRM(Digital Rights Management)

1) DRM

  1. DRM의 개념
    • 디지털 저작권 관리
    • 디지털 미이더 접근 및 사용 권한을 서버 인증을 통해 중앙 집중식으로 통제하는 것
    • DRM은 디지털 미디어의 불법 또는 비인가된 사용을 제한하기 위하여 저작권 소유자나 판권 소유자가 이용하는 정보보호 기술의 일종인 접근 제어 기술
    • 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해주는 기술과 서비스
    • DEM은 디지털 콘텐츠의 저작권을 보호하기 위한 기술로 DVD와 다운로드된 음원, 유료 소프트웨어 등에 적용되며, 이는 주로 콘텐츠의 불법적인 복제나 허가 받지 않은 기기에서의 콘텐츠 소비를 방지함
    • 문서의 열람, 편집, 프린트 등에 대한 접근 권한을 설정함
    • 문서 사용에 인가를 부여 받은 사용자에게 접근을 허용함
    • DRM 모듈로 운영되는 시스템의 하드 디스크는 도난 당하더라도 정보 유출의 위험이 적음
    • DRM 보안을 설정하게 되면 DRM 인증서를 가진 사용자만이 그 파일을 열러 볼 수 있고 편집할 수 있음
    • DRM으로 보안된 파일이 외부로 유출되었을 때 컴퓨터(핸드폰)에 저장된 인증서가 없으면 파일을 전혀 열어볼 수가 없음
    • DRM의 유통 기술인 클리어링 하우스(Clearing House)는 권리(Rights)와 비용(Financial)에 대한 정산 처리, 거래 인증을 제공, 라이선스 생성 및 발급 관리 역할을 담당함
  2. DRM의 특징
    • 저작권자와 콘텐츠 유통업자 사이의 거래 구조 투명성을 제공함
    • 사용 가능 횟수, 유효 기간, 사용 환경 등의 사용 규칙을 제공함
    • E-메일, 디지털 미디어, 네트워크 등을 통한 자유로운 상거래를 제공함
    • DRM은 온라인 음악 서비스, 인터넷 동영상 서비스, 전자책, CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용됨
    • DRM은 디지털 미디어의 생명주기 동안 발생하는 사용 권한 관리, 과금, 유통 단계를 관리하는 기술로 볼 수 있음
    • DRM이 사전적 의미의 보호 시스템이라면 워터마킹이나 핑거프린팅 기법은 사후적 의미의 저작권 보호 기법이라고 할 수 있음
    • DRM은 파일을 저장할 때, 암호화를 사용함

2) DRM의 구성

  1. 콘텐츠 제공자(Contents Server)
    • 콘텐츠를 제공하는 저작권자
    • 콘텐츠 : 서비스 대상인 콘텐츠를 암호화하고 키를 관리하며, 콘텐츠를 식별하여 메타 데이터로 표현함
    • 패키지 : 클리어링 하우스에서 부여 받은 콘텐츠 사용 정보를 암호화된 콘텐츠로 변환하는 도구
  2. 콘텐츠 분배자(Contents Distributor)
    • 콘텐츠 제공자로부터 콘텐츠를 받아서 콘텐츠 소비자에게 유통함
  3. 콘텐츠 소비자(Contents Customer)
    • DRM 컨트롤러 : 배포된 디지털 콘텐츠의 이용 권한을 통제함
    • 보안 컨트롤러 : 원본 콘텐츠를 안전하게 유통하기 위한 전자적 보안 장치
  4. 클리어링 하우스(Clearing House)
    • 키 관리 및 라이선스 발급을 관리함
    • 사용자 권한 정책 : 라이선스 발급 여부를 결정하는 정책을 결정하며, 적절한 사용 권한을 부여하는 역할을 담당함
    • 라이선스 : 사용자에게 전달되는 콘텐츠 권리 인증을 담당함

3) DRM의 기술 요소

  1. 암호화(Encryption) 기술
    • 콘텐츠 및 라이선스를 암호화하는 기술이 필요함
    • 전자서명을 할 수 있는 기술이 필요함
  2. 암호화 파일 생성(Packager)
    • 콘텐츠를 암호화된 콘텐츠로 생성하기 위한 기술이 필요함
  3. 키 관리(Key Management)
    • 콘텐츠를 암호화한 키를 저장하고 배포하는 기술이 필요함
  4. 식별 기술(Identification)
    • 콘텐츠에 대한 식별 체계를 표현하는 기술이 필요함
  5. 저작권 표현(Right Expression)
    • 라이선스의 내용을 표현하는 기술이 필요함
  6. 정책 관리(Policy Management)
    • 라이선스 발급 및 사용에 대한 정책 표현과 해당 관리 기술이 필요함
  7. 크랙 방지(Tamper Resistance)
    • 크랙에 의한 콘텐츠 사용 방지 기술이 필요함
  8. 인증(Authentication)
    • 라이선스 발급 및 사용의 기준이 되는 사용자 인증 기술이 필요함
  9. 인터페이스(Interface)
    • 서로 다른 DRM 플랫폼 간의 상호 호환성을 위한 인터페이스 및 인증 기술이 필요함
  10. 이벤트 보고(Event Reporting)
    • 콘텐츠의 사용이 적절하게 이루어지고 있는지 모니터링 할 수 있는 기술이 필요함
    • 불법 유통이 탐지 되었을 때 이동 경로를 추적할 수 있는 기술이 필요함
  11. 사용 권한(Permission)
    • 콘텐츠의 사용에 대한 권한을 관리하는 기술이 필요함



02. 워터마킹(Watermarking)

1) 워터마킹

  • 워터마킹은 위조지폐를 구분하기 위해서 사용한 기술에서 유래된 용어로 현재는 지적 재산권을 보호하기 위해 사용됨
  • 워터마킹은 원본의 내용을 왜곡하지 않는 범위 내에서 사용자가 인식하지 못하도록 저작권 정보를 디지털 콘텐츠에 삽입하는 기술
  • 보호하고자 하는 저작물에 비밀 정보를 삽입하여 정당한 소유자인지 확인할 수 있게 해줌
  • 그래픽 파일, 음악 파일, 프로그램 파일 등 다양한 분야에서 사용되며 변조 되었는지도 확인할 수 있음
  • 워터마킹 기술은 저작권자 또는 판매자의 정보를 삽입하지만 핑거프린팅은 사용자의 정보를 삽입함

2) 워터마킹의 분류

  1. 투명 워터마킹 : 미디어와 같이 내재되어 있어 밖으로 드러나지 않는 워터마킹
  2. 가시 워터마킹 : 알아볼 수 있는 상태의 워터마킹
  3. 강한 워터마킹 : 공격을 받아도 쉽게 파괴되지 않는 워터마킹
  4. 약한 워터마킹 : 공격을 받으면 쉽게 파괴되는 워터마킹

3) 워터마킹의 기능

  1. 비가시성(Imperceptibility)
    • 저작물의 가치를 그대로 유지함과 동시에 삽입 정보가 인간의 시각이나 청각 등에 의해 감지될 수 없어야 함
  2. 강인성(Robustness, 견고성)
    • 저작물에 대한 압축, 포맷 변환, 기하학적 영상 변환 등을 가한 후에도 삽입 정보가 유지되어야 함
    • 콘텐츠를 불법 유통하려고 하는 공격자는 삽입된 워터마킹 정보에 손상을 가하기 위해 여러 가지 조작을 가하게 됨
    • 이때 강인성은 삽입된 워터마킹 정보가 얼마나 잘 견디는지 평가하는 척도
  3. 유일성(Uniqueness)
    • 검출된 삽입 정보는 저작권자나 구매자를 명확하게 구분할 수 있어야 함
  4. 권리 정보 추출성
    • 삽입 정보를 추출하여 저작권자를 규정하고 소유권을 주장할 수 있음



03. 핑거프린팅(Fingerprinting)

1) 핑거프린팅

  • 핑거프린팅은 디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 발견 시 최초의 배포자를 추적할 수 있게 하는 기술
  • 핑거프린팅 기법은 모든 저작물에 동일한 저작권 정보를 삽입하는 워터마킹 기법과는 달리 저작물마다 각기 다른 구매자 정보를 삽입함으로써 불법 복제 및 불법 유통 행위가 발견되었을 때 불법 배포자를 추적하기 용이하게 함
  • 핑거프린팅은 저작권 정보만을 이용하는 워터마킹보다 적극적인 의미의 보호 기법이라 할 수 있으며 불법 사용자의 추적(Traitor Tracing) 기술로 적극적으로 사용됨

2) 핑거프린팅의 기능

  1. 공모 허용(Collusion Tolerance)
    • 핑거프린팅된 저작물에 삽입 되는 내용이 구매자마다 다르므로 다수의 구매자가 자신의 콘텐츠를 비교하여 공모하는 것에 대비해야 함
  2. 비대칭성(Asymmetry)
    • 핑거프린팅된 저작물은 판매자는 알지 못하고, 구매자만이 알아야 함
  3. 익명성(Anonymity)
    • 구매자의 익명성을 보장해야 함
  4. 조건부 추적성(Conditional Traceability)
    • 정상적인 구매자는 익명으로 유지되는 반면, 불법 배포한 사용자는 반드시 추적할 수 있어야 함



04. 디지털 포렌식(Digital Forensic)

1) 디지털 포렌식

  • 컴퓨터나 스마트폰, 각종 디지털 기기 등에 저장 장치나 인터넷 상에 남아 있는 각종 디지털 정보를 분석해 범죄 단서를 찾는 수사 기법
  • 컴퓨터에 남겨진 여러 자료를 분석 수집하여 사법기관에 제출하기 위한 법적 효용성 있는 정보들을 발취해내는 작업

2) 디지털 포렌식의 기본 원식

  1. 정당성의 원칙
    • 모든 증거는 적법한 절차를 거쳐서 획득 되어야 함
    • 위법하게 수집된 증거는 증거 능력이 없음
  2. 재현의 원칙
    • 증거 자료는 같은 환경에서 같은 결과가 나오도록 재현이 가능해야 함
  3. 신속성의 원칙
    • 컴퓨터 내부의 정보 획득은 신속하게 이루어져야 함
  4. 연계보관성의 원칙
    • 증거는 획득 되고, 이송/분석/보관/법정 제출의 과정이 명확해야 함
  5. 무결성의 원칙
    • 획득한 정보는 위조, 변조 되지 않았음을 입증할 수 있어야 함

3) 디지털 포렌식의 절차

  1. 증거 수집
    • 디지털 증거가 수집, 저장된 컴퓨터, 메모리, 디스크, USB 등에서 데이터의 무결성을 보장하도록 함
  2. 증거 분석
    • 증거 수집으로부터 얻어낸 각종 데이터를 분석하여 유용한 정보를 찾아냄
    • 분석 기술에는 파일 복구 기술, 해독 기술 등이 필요함
  3. 증거 제출
    • 증거 분석으로 얻어낸 디지털 증거가 법적 증거로 채택되지 위한 신뢰성을 확보함

4) 디지털 포렌식의 종류

  1. 컴퓨터(Computer) 포렌식
    • 범용 컴퓨터나 정보처리기기를 통하여 이루어지는 각종 행위에 대한 사실 관계를 확정하거나 증명하기 위해 행하는 각종 절차와 방법
    • 컴퓨터 포렌식은 단순히 과학적인 컴퓨터 수사 방법 및 절차 뿐만 아니라 법률, 제도 및 각종 기술 등을 포함하는 종합적인 분야라고 할 수 있음
  2. 임베디드(Embedded, 모바일) 포렌식
    • 스마트폰이나 디지털 카메라와 같은 다양한 장치를 대상으로 하는 디지털 포렌식
  3. 네트워크(Network) 포렌식
    • LAN의 정보, 인터넷 사용 기록 등을 대상으로 하는 포렌식
    • 네트워크를 통하여 송수신 되는 아이디, 패스워트, 데이터 등을 분석하여 접근 로그 파일, 네트워크 환경 등을 대상으로 하는 디지털 포렌식
  4. 웹(Web, Web Browser) 포렌식
    • 웹 상의 홈페이지를 방문하여 게시판 등에 글을 올리거나 읽는 것을 파악하고 필요한 증거물을 확보하는 것 등의 인터넷 응용 프로토콜을 사용하는 분야에서 증거를 수집하는 포렌식
  5. 디스크(Disk) 포렌식
    • 정보기기의 주, 보조 기억 장치에 저장된 데이터 중에서 어떤 행위에 대한 증거 자료를 찾아서 분석한 보고서를 제출하는 절차와 방법