• Title/Summary/Keyword: 디지털콘텐츠 보호

Search Result 480, Processing Time 0.022 seconds

Dicon Wide Interview

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.157
    • /
    • pp.28-33
    • /
    • 2006
  • 한국정보통신기자협회는 지난달 16일 노준형 정보통신부장관 초청정책간담회를 개최했다. 이달로 취임4개월째를 맞는 노준형장관은 정통부에서 주요요직을 두루거치며‘ IT839’, ‘ 사이버코리아21’등 주요정책을 입안하는데 핵심적인 역할을 한 IT정책전문가. 더욱 이주로 외부인사들이 도맡다시피한 정통부수장에 내부승진으로 임명됐다는 점에서 노장관이 그려나갈 IT정책방향에 관심이 모아지고 있다. 이번 간담회에서 노장관은 올해 정통부정책기조의 틀을 W산업육성과 개인정보보호강화에 둘 것이라고 밝혔다.

  • PDF

특집 / BM특허분쟁 예방을 위한 법적·제도적 방안

  • Lee, Gyeong-Ran
    • Digital Contents
    • /
    • no.8 s.87
    • /
    • pp.30-37
    • /
    • 2000
  • 새로운 천년의 시작과 함께 휘몰아친 비즈니스 방법특허(BM특허)열풍은 이제 다소 잠잠해지는 분위기다. 여타 분야의 특허에 비하여 특허가 사업에 미치는 영향이 클 것이라는 전제 하에 많은 인터넷 비즈니스 업체들이 너나 할 것 없이 BM특허 열병을 앓았다고 할 수 있다. 그러나 BM 특허로 인한 열병은 이제 잠복기로 접어들었을 뿐, 더욱더 그 위세를 떨칠 것으로 보인다. 한편 BM특허 열병을 앓고 있는 동안 비즈니스 방법을 특허로 보호하지 말아야 한다는 설득력 있는 주장들이 이 열병에 대한 치유책으로서 인기를 얻고 있는 것도 사실이다.

  • PDF

집중분석 / 전자지갑

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.8 s.87
    • /
    • pp.62-69
    • /
    • 2000
  • 인터넷시대 가상 공간에서는 새로운 흐름들이 속속 등장하고 있다. 그 중에서 대표적인 것은 아마도 인터넷을 통한 상거래일 것이다. 이러한 사이버 상거래에 있어서 가장 중요한 것은 지불수단 즉 과금방식이다. 사이버 상거래가 완벽하게 정착되려면 공급자와 수요자간에 있어서 신뢰성의 중요성은 말할 나위가 없다. 공급자는 공급하는 제품의 품질과 고객이 정보보호를 수요자는 그러한 신뢰의 바탕위에서 사이버 거래를 발전시킬 것이다. 이러한 거래에 있어서 등장한 것이 바로 전자결제 수단이며 다양한 형태로 발전되어가고 있다. 아직도 해결과제가 많이 남아있지만 현재 진행되고 있는 전자지불 수단의 다양한 형태를 짚어봄으로써 가능성을 열어보고자 한다.

  • PDF

분산시스템 보안 해법

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.1 s.56
    • /
    • pp.26-33
    • /
    • 1998
  • 인터넷의 발전과 함께 시스템 보안에 대한 절대적 필요성이 날로 증가하고 있다. 외부에서 HTML 페이지로 액세스하는 것을 제한하는 방법은 무엇일까? 인터넷을 통한 트랜잭션을 보호할 수 있을까? 해커의 침입을 막을 수 있는 방법은? 심지어 인터넷에 노출돼 있는 금융권에서도 그들의 가장 큰 위험 요인은 내부에 잠재해 있다고 밝힌다. 대규모 피해를 가져오는 원인에는 꼭 악의적 의도가 요구되지는 않는다. 단순한 실수라도 상당한 피해를 불러일으킬 수 있기 때문이다. 삭제된 데이터베이스 파일이 사고나 나쁜 의도에 의해 바로 거대한 문제로 이어질 수도 있다. 특정 시스템에 대해 사용자를 인증하고 행위에 권한을 부여하는 방법이 악의적인 행동을 막는 것보다는 훨씬 현실적인 대안이 될 것이다. 이같은 보안책은 각종 사고로 인한 피해를 막을 수 있도록 도와준다. 어떤 보안 솔루션이 내외부적 위험을 막을 수 있는지가 중요한 관건이다.

  • PDF

SW전송권 분쟁- 스트리밍 방식 SW사용 저작권 침해‘YES’vs‘. NO’

  • Gwon, Gyeong-Hui
    • Digital Contents
    • /
    • no.9 s.136
    • /
    • pp.30-35
    • /
    • 2004
  • 정품 소프트웨어(SW)를 서버에 두고 구입한 SW 라이선스 수량 범위 내에서 동시 접속자수를 제한하며 스트리밍 방식으로 SW를 사용하도록 하는 것은 컴퓨터프로그램보호법에 위배되지 않는다는 프로그램심의조정위원회의 유권해석으로 8월 한 동안 논란이 증폭됐다. 이번 논란은 유권해석을 의뢰한 소프트온넷이 저작권사 제안한‘동시접속 라이선스 통제장치’를 수용하겠다는 의사를 내비치면서어느 정도 진정국면에 이르렀지만 스트리밍 방식의 SW 이용이 저작권을 침해하는 것인지에 대한 법률적 판단을 넘어 네트워크가 보편화되고 있는 상황에서, 저작권 보호를 비롯한 SW 라이선스 정책을 근본에서부터 재검토하는 계기가 될 수 있다는 점에서 귀추가 주목된다.

  • PDF

초대석 - 양해진 중소기업정보화경영원장

  • Gwon, Gyeong-Hui
    • Digital Contents
    • /
    • no.5 s.144
    • /
    • pp.12-13
    • /
    • 2005
  • 국가경제가 새롭게 도약하기 위해서는 고부가가치 기술을 지닌 혁신형 중소기업을 육성하는 것이 최우선 과제임은 이미 잘 알려져있다. 그동안 중소기업이 기술진보 등 경제환경 변화에 효율적으로 대응하지 못한 구조적인 문제점이 가장 큰 중소기업 경영애로의 요인으로 작용했다. 이에 지난해 12월 취임한 양해진 중소기업정보화경영원장은 그동안 중소기업 보호정책을 탈피, 중소기업이 기술혁신 능력을 갖춰 혁신 주도형 중소기업으로 육성하겠다는 포부를 밝혔다.

  • PDF

Web Services-Adaptable Privacy-Aware Digital Rights Management Architecture (웹서비스 환경에서의 프라이버시를 보호하는 디지털 저작권 관리 아키텍쳐)

  • Song, You-Jin;Lee, Dong-Hyeok
    • The Journal of Society for e-Business Studies
    • /
    • v.10 no.4
    • /
    • pp.53-81
    • /
    • 2005
  • Current DRM system has limitation in protection of user's privacy Therefore, many troubles are expected in service providing if it comes into the ubiquitous times of context-aware environment. HKUST Proposed a watermark-based web service DRM system. However, the relevant study does not consider ubiquitous environment and cannot provide service that considered a context. And privacy protection of a user is impossible. On the other hand, Netherlands Phillips laboratory indicated a privacy problem of a DRM system and they proposed an alternative method about this. However, in relevant study, a Sniffing/Replay attack is possible if communicated authentication information are exposed between a user and device. We designed web services adaptable privacy-aware DRM architecture which supplements these disadvantages. Our architecture can secure user authentication mechanism for sniffing/Replay attack and keep anonymity and protect privacy Therefore , we can implement the privacy-aware considered web service DRM system in Context-Aware environment.

  • PDF

Digital Image Watermarking Technique Using HVS and Adaptive Scale Factor Based on the Wavelet Transform (웨이블릿 변환 기반에서의 HVS 특성 및 적응 스케일 계수를 이용한 디지털 영상 워터마킹 기법)

  • 김희정;이응주;문광석;권기룡
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.5
    • /
    • pp.861-869
    • /
    • 2003
  • The rapid growth of multimedia network systems has caused overflowing illegal copies of digital contents. Among digital contents, watermarking technique can be used to protect ownership about the image. Copyright protection involves the authentication of image ownership and the identification of illegal copies of image. In this paper, a new digital watermarking technique using HVS and adaptive scale factor based on the wavelet transform is proposed to use the binary image watermark. The original image is decomposed by 3-level wavelet transform. It is embedded to baseband and high frequency band. The embedding in the baseband is considered robustness, the embedding in the high frequency band is concerned about HVS and invisibility. The watermarking of a visually recognizable binary image used the HVS and random permutation to protect the copyright. From the experimental results, we confirm that the proposed technique is strong to various attacks such as joint photographic experts ground(JPEG) compression, cropping, collusion, and inversion of lines.

  • PDF

Real-time Audio Watermarking System Considering Audio Source and User (음원 및 사용자를 고려한 실시간 오디오 워터마킹 시스템)

  • Cho, Jung-Won;Jeong, Seung-Do
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.11
    • /
    • pp.3213-3217
    • /
    • 2009
  • Distribution, duplication and manipulation of the digital contents are very easy due to the characteristics of the digital contents. Thus, damages of invasion of property right rapidly increase due to infringement of copyright for the digital contents. To prevent illegal use and to settle conflict about ownership of the digital contents, continuous efforts with enormous expense are devoted. In this paper, we design and implement real-time audio watermarking system to protect ownership and copyright for the digital contents. The proposed system also clarifies where the responsibility about the illegal distribution lies. The system has convenient user interface so that general administrator without an expert knowledge of the protection of copyright can use easily. In addition, unlike the traditional watermarking system, our system has merit to offer information about the illegal distribution for clear post-management.

A Study on the Fingerprinting scheme without Trusted Third Party (신뢰기관 비참여의 핑커프린팅 기법에 관한 연구)

  • Yong, Seung-Lim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.81-88
    • /
    • 2009
  • Fingerprinting scheme is a technique which supports the copyright protection to track redistributors of digital content using cryptographic techniques. These schemes enable the original merchant to identify the original buyer of the digital data by embedding fingerprints into digital contents. Asymmetric property of fingerprinting schemes is important to keep the buyer's privacy. In this paper, we propose a symmetric encryption based fingerprinting protocol without trusted third party. Our scheme enables the reduction of computational costs for the encryption using symmetric key encryption scheme. Since a trusted third party doesn't take part in making the fingerprint of each buyer, the protocol doesn't need to control the trusted third party and it is more secure against collusion attack.