• Title/Summary/Keyword: 디지털콘텐츠 보호

Search Result 480, Processing Time 0.028 seconds

Trends of DRM Technology (DRM 기술 동향)

  • Park, Ji-Hyeon;Jeong, Yeon-Jeong;Yun, Gi-Song
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.4 s.106
    • /
    • pp.118-132
    • /
    • 2007
  • 최근 들어 새로운 형태의 디지털 콘텐츠 관련 시장과 기술 분야가 등장하고 컨버전스나 통방 융합과 같은 흐름에 따라 기존의 산업에 많은 변화가 가해지고 있는데, 이는 기존의 산업에 대한 국외 선도 업체들의 영향력이 약화되고 있음을 의미하고, 새로운 산업 형태에 대해 기술과 표준에 대한 주도권을 확보하기 위한 경쟁이 심화됨을 의미한다. DRM 기술 관련 분야에서도 이러한 현상이 나타나고 있는데, 향후 가장 큰 시장으로 예상되는 디지털 홈 관련 DRM 기술 분야에서 이미 여러 업체 및 표준화 단체를 중심으로 주도권 경쟁을 하고 있다. 본 고에서는 디지털 홈 환경에서의 콘텐츠 보호를 위한 DRM 요소 기술에 대하여 살펴보고, 각 요소 기술 분야에서 강점을 보이는 주요 DRM 기술들에 대하여 설명한다.

Design & Implementation of DRM Client for License-based Digital Content Distribution System (라이센스 기반 유통시스템을 위한 DRM 클라이언트의 설계 및 구현)

  • 남도원;윤기송
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.202-205
    • /
    • 2003
  • 무한 복제가 가능한 디지털 컨텐츠의 보호를 위해 사용한 암호화 기술은 최종 사용자의 환경에 컨텐츠의 복호화를 위한 모든 키가 존재해야 한다는 전제를 달고 있다는 점과, 사용자의 클라이언트 환경이 다양한 악의적인 공격에 노출되어 있다는 점은 디지털 컨텐츠의 유통에서 클라이언트 환경의 설계가 매우 중요하다는 것을 말해준다. 본 논문에서는 라이센스 기반의 디지털 컨텐츠 유통 시스템을 위한 DRM 클라이언트를 설계한다. 여기서 설계된 DRM 클라이언트는 사용자에게 노출되어서는 안되는 복호화 키를 비롯한 중요한 정보들을 저장하는 시큐어 데이터 영역, 컨텐츠를 활용하기 위한 뷰어 프로그램을 DRM 정책에 따라 제어하기 위한 플러그인 구조, 라이센스와 암호화된 컨텐츠에 담긴 정보를 바탕으로 DRM정책을 결정하고 이에 따라 클라이언트를 구성하는 각 모듈을 제어하는 DRM 제어부, 암호화된 컨텐츠를 복호화하여 넘겨주는 필터 드라이버로 나뉘어 있으며 이를 구현하기 위한 기술과 함께 소개한다.

  • PDF

Technical Trends on the Attack and Evaluation for Watermarking Algorithms (워터마크 공격 및 평가 기술 동향)

  • Kim, J.H.;Seo, Y.H.;Lee, H.K.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.4 s.88
    • /
    • pp.74-80
    • /
    • 2004
  • 네트워크 환경의 발전과 디지털 미디어 저작툴의 발전으로 이미지, 오디오, 비디오, 전자 문서 등의 멀티미디어 데이터는 시공간적 차이 없이 인터넷에서 빠르게 배포되고 있다. 품질의 손실 없이 무한 복제가 가능한 디지털 콘텐츠의 특성 및 저작권에 대한 의식의 부족 때문에 이들 데이터의 불법 복제 및 무단 배포가 일어나고 있다. 이와 동시에 디지털 콘텐츠의 저작권 정보를 보호하기 위한 워터마킹 기술도 연구개발이 활발하게 진행되고 있다. 또한 워터마킹 기술의 취약성을 밝히는 워터마크 공격 기술도 워터마킹 기술의 발전과 더불어 개발되고 있는 상황이다. 본 고에서는 다양한 워터마킹 기술들의 성능을 검증하기 위해 어떠한 워터마크 공격 기술과 워터마크 평가 기술이 있는지 동향을 파악하고 이러한 기술의 내용을 살펴본다. 또한 워터마크 공격 기술과 평가 기술에 관련된 최근의 국제 표준화 현황도 살펴본다.

Development of MPEG-4 IPMP Authoring Tool (MPEG-4 IPMP 저작 도구 개발)

  • Kim Kwangyong;Hong Jinwoo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2003.11a
    • /
    • pp.75-78
    • /
    • 2003
  • MPEG-4 표준은 저작자가 정지영상, 텍스트, 2D/3D 그래픽스, 오디오, 심지어 임의형의 비디오 등과 같이 다양한 형태의 객체들을 개별적으로 구성하고 이들을 시/공간자적으로 다루기 용이하게 해 준다. 이와 같은 객체 기반 코딩 특성에 의해서 대화형 방송 콘텐츠를 제작하는데 가장 유용한 방식으로 고려할 수 있다. 피러나, 콘텐츠의 제작, 전송, 소비 관전에서 고려해 달 때, 콘텐츠 제작자 또는 저작권자의 보호 및 관리가 필요하게 되었다. 이에 따라 최근에는 OPIMA (Open Platform Initiative for Multimedia Access), SDMI (Secure Digital Music Initiative) and MPEG(Moving Picture Expert Group) OPIMATfMr(Intellectual Property Management & Protection)와 같은 국제 표준 단체들이 콘텐츠 보호 및 관리에 대한 관심을 가지게 되었다. 특히, MPEG의 경우에 MPEG-4 IPMP를 표준화하여 디지털 콘텐츠와 저작권에 대한 보호를 체계적이고 효과적으로 다루는 연구를 가장 활발히 해오고 있다. 이 논문에서 우리는 MPEG-4 콘텐츠 저작자가 MPEG-4 규격에 맞게 보호화 된 객체 기반 방송용 콘텐츠를 쉽고 편리하게 제작학 수 있도록 하기 위한 MPEG씨 콘텐츠 및 저자권 보호를 위한 MPEG-4 IPMP 저작 도구를 제안하고자 한다. 제안한 MPEG-4 콘텐츠 및 저작권 보호 저작 도구는 저작자에게 친근한 사용자 인터페이스를 제공하여 편집 및 수정이 용이한 텍스트 포맷인 IPMP회된 XMT(extensible Mpeg-4 Textual format) 파일을 생성한다. 또한, 콘텐츠 전송 및 저장의 효율성을 위해 이진 포멧인 IPMP화된 MP4 파일을 생성할 수 있다.으로써, 에러 이미지가 가지고 있는 엔트로피에 좀 근접하게 코딩을 할 수 있게 되었다. 이 방법은 실제로 Arithmetic Coder를 이용하는 다른 압축 방법에 그리고 적용할 수 있다. 실험 결과 압축효율은 JPEG-LS보다 약 $5\%$의 압축 성능 개선이 있었으며, CALIC과는 대등한 압축률을 보이며, 부호화/복호화 속도는 CALIC보다 우수한 것으로 나타났다.우 $23.87\%$($18.00\~30.91\%$), 갑폭 $23.99\%$($17.82\~30.48\%$), 체중 $91.51\%$($58.86\~129.14\%$)이였으며 성장율은 사육 온도구간별 차는 없었다.20 km 까지의 지점들(지점 2에서 지점 6)에서 매우 높은 값을 보이며 이는 조석작용으로 해수와 담수가 강제혼합되면서 표층퇴적물이 재부유하기 때문이라고 판단된다. 영양염류는 월별로 다소의 차이는 있으나, 대체적으로 지점 1과 2에서 가장 낮고, 상류로 갈수록 점차 증가하며 지점 7 상류역이 하류역에 비해 높은 농도이다. 월별로는 7월에 규산염, 용존무기태질소 및 암모니아의 농도가 가장 높은 반면에 용존산소포화도는 가장 낮다. 그러나 지점 14 상류역에서는 5월에 측정한 용존무기태질소, 암모니아, 인산염 및 COD 값이 7월보다 다소 높거나 비슷하다. 한편 영양염류와 COD값은 대체적으로 8월에 가장 낮으나 용존산소포화도는 가장 높다.출조건은 $100^{\circ}C$에서 1분간의 고온단시간 추출이 적합하였다. 증가를 나타내었는데, 저장기간에 따른 물성의 변화는 숭어에 비하여 붕장어가 적었다.양식산은 aspartic acid 및 proline이 많았다. 또한 잉어는 천연산이

  • PDF

Design on Protection and Authentication System of IPTV Contents using OTP (OTP를 이용한 IPTV 콘텐츠 보호 및 인증 시스템 설계)

  • Kim, Dae-Jin;Choi, Hong-Sub
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.8
    • /
    • pp.129-137
    • /
    • 2009
  • While the broadband network and multimedia technologies have been developing, the commercial market of digital contents also has been widely spreading with recently starting IPTV. As the IPTV services are getting to be generalized and popularized, the contents protection and authentication system tends to draw more attentions. So we need a system that can protect contents and allow only authenticated person to use right service by controling user authority and using content encryption. Until now, the conventional protection and authentication system is taking advantages of merits both in CAS and DRM. But the weak point of this system are in high costs, complexity and using HW. For resolving these problems, in this paper, we proposed IPTV contents protection and authentication system using OTP. When we transmit the content encrypted by OTP key using contents delivery technology, we operate XOR with contents using another settop-box's OTP key which was transmitted from distribution server. And contents are reconstructed and transmitted to the settop-box, In the end, downloaded content are encrypted by OTP key and are superior in content protection when contents redistribution. Since OTP use double-authentication elements in encryption process, this method is excellent in content protection. And it is very effective in cost aspect because it could be implemented by SW program. Another benefit is that we can shorten the development time period. In this paper, we propose and find its possibility as a new content protection and authentication method suitable for IPTV services.

Design of a Small Conditional Access System with DRM (DRM을 적용한 소규모 제한수신시스템 설계)

  • Jung, Seok-Won
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.10C
    • /
    • pp.1051-1058
    • /
    • 2007
  • Digital Broadcasting Services get abroad from satellite services to terrestrial services and cable services. As broadcasting services become digital from analog, diverse services such as multi-channel, high quality, time-shift function and so on can be possible. It also generates new digital businesses. The Conditional Access System(CAS) is a technology for providing prevention of illegal access to digital contents. It was applied to digital satellite services at Europe and America from the beginning of 90's. In 2002, a domestic digital satellite service provider adopt a CAS system to their broadcasting services. DRM technologies protect intellectual properties and digital rights of digital contents. This paper suggests a design method to construct a CAS system with DRM which can be applied to a CAS for a small digital broadcasting service.

A Study on the Continuity Essential Function of Critical Infrastructure Protection System for Public Safety (공공안전을 위한 국가기반체계 보호제도의 핵심기능연속성에 관한 연구)

  • Kang, Heau-Jo
    • Journal of Digital Contents Society
    • /
    • v.18 no.4
    • /
    • pp.795-802
    • /
    • 2017
  • If the function of the national infrastructure is suspended due to natural disasters and social disasters, the damage of the national infrastructure can be a serious threat to the national security as well as the life, body and property damage of the people. In this paper, we examine the domestic and overseas trends of the national system protection system and examine the domestic and overseas trends of the national system protection system. The detailed function of the essential function continuity, essential function, succession order, authority delegation, continuity facility, continuity communication, We examined the specific issues related to testing, education and training, transferring control and directing authority, analyzing the system related to the national infrastructure protection plan, and examined the specific problems and suggested an effective improvement plan for the critical infrastructure protection system.

Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack (오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현)

  • Hyun, Jeong-Hoon;Kim, Hyoung-Joong
    • Journal of Digital Contents Society
    • /
    • v.19 no.1
    • /
    • pp.181-191
    • /
    • 2018
  • With the development of IT, hacking crimes are becoming intelligent and refined. In Emergency response, Big data analysis in information security is to derive problems such as abnormal behavior through collecting, storing, analyzing and visualizing whole log including normal log generated from various information protection system. By using the full log data, including data we have been overlooked, we seek to detect and respond to the abnormal signs of the cyber attack from the early stage of the cyber attack. We used open-source ELK Stack technology to analyze big data like unstructured data that occur in information protection system, terminal and server. By using this technology, we can make it possible to build an information security control system that is optimized for the business environment with its own staff and technology. It is not necessary to rely on high-cost data analysis solution, and it is possible to accumulate technologies to defend from cyber attacks by implementing protection control system directly with its own manpower.

Design and Implementation of Multi-Media Contents Services for Rights Protection (저작권 보호를 위한 멀티미디어 콘텐츠 서비스 설계 및 구현)

  • Park, Mi-Young;Seung, Hyon-Woo;Lee, Yong-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.399-403
    • /
    • 2007
  • 멀티미디어 콘텐츠는 개인 사용자에 의해서 콘텐츠 변형이 쉽게 이루어지고 있으며, 변형되거나 복제된 콘텐츠들은 초고속 인터넷 보급의 확산으로 콘텐츠 시장에 부정적인 파급 효과를 증가시키고 있다. 이에 본 논문은 다양한 멀티미디어 콘텐츠의 서비스 구현 시 발생할 수 있는 저작권 및 암호화 기술에 대한 방안을 제시한다. 특히 CD/DVD 기반의 다양한 소프트웨어 및 솔루션에 대한 서비스를 저작권 문제나 불법적인 해킹에 대비할 수 있도록 하는 방안을 제시하고 디지털 콘텐츠 이용 시 자료 유출에 대해 시스템 적으로 대응하기 위해 제안하였다.

  • PDF

XML 암호화 표준 동향

  • 김주한;나중찬;문기영
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.29-34
    • /
    • 2001
  • XML (eXtensible Markup Language) 암호화는 XML 문서 내용을 작성한 사용자에게만 구별 가능하고, 그 외의 사람들에게는 알아보기 힘들게 XML 문서를 변경하는 방법을 의미한다. W3C (World Wide Web Consortium)의 XML 암호화 표준화 그룹은 XML 문서와 그 일부분을 포함한 디지털 콘텐츠를 암호화 및 복호화는 프로세스를 개발하고, 의도된 사용자만이 복호화할 수 있는 정보와 암호화된 내용을 표시하기 위한 XML 구문을 만드는데 목적이 있다. 따라서 본 고에서는 XML 암호화에 대한 소개와 W3C\`s XML 암호화 표준화 동향을 살펴본다.

  • PDF