• Title/Summary/Keyword: 디지털콘텐츠 보호

Search Result 480, Processing Time 0.025 seconds

Development of Information Security Practice Contents for Ransomware Attacks in Digital Twin-Based Smart Factories (디지털트윈 기반의 스마트공장에서 랜섬웨어 공격과 피해 분석을 위한 정보보안 실습콘텐츠 시나리오 개발)

  • Nam, Su Man;Lee, Seung Min;Park, Young Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.1001-1010
    • /
    • 2021
  • Smart factories are complex systems which combine latest information technology (IT) with operation technology (OT). A smart factory aims to provide manufacturing capacity improvement, customized production, and resource reduction with these complex technologies. Although the smart factory is able to increase the efficiency through the technologies, the security level of the whole factory is low due to the vulnerability transfer from IT. In addition, the response and restoration of the business continuity plan are insufficient in case of damage due to the absence of factory security experts. The cope with the such problems, we propose an information security practice content for analyzing the damage by generating ransomware attacks in a digital twin-based smart factory similar to the real world. In our information security content, we introduce our conversion technique of physical devices into virtual machines or simulation models to build a practical environment for the digital twin. This content generates two types of the ransomware attacks according to a defined scenario in the digital twin. When the two generated attacks are successfully completed, at least 8 and 5 of the 23 virtual elements are take damage, respectively. Thus, our proposed content directly identifies the damage caused by the generation of two types of ransomware in the virtual world' smart factory.

분쟁사례를 통해 본 DC 법률문제 4

  • Son, Seung-U
    • Digital Contents
    • /
    • no.4 s.143
    • /
    • pp.108-111
    • /
    • 2005
  • 이 세상에 완전히 새로운 창작물이 있을까? 현존하는 대부분의 창작물은 그 이전의 창작물을 학습하고 분석해서 그 토대 위에 보다 발전적으로 또는 개성 있게 표현한 것들이다. 지난 호에서 설명한 바와 같이, 저작권법은 특허법과 달리 창작성이 있는 표현(expression)을 보호하고 아이디어(idea) 자체는 보호하지 않는다. 그 이유로서, Idea는 창작이라는 빌딩을 지을 때 가장 기초가 되는 벽돌(building blocks)의 역할을 하는 것으로 그 도구를 특정인의 독점하에 두지 않고 만인(public)이 자유롭게 이용함으로써 문화, 예술 및 과학의 발전을 도모할 수 있기 때문이다. 영화나 음악과 같은 문학저작물과 달리 소프트웨어나 게임은 기능성이 강한 저작물로서, 개발자가 소스코드(source code)를 공개하지 않으면 그것의 구조나 운용원리 및 아이디어를 쉽게 이해할 수 없다. 이러한 비공개 소프트웨어의 기능적 구성요소를 이해하기 위해 산업계에서는 역분석(reverse engineering)이란 공정을 활용해 오고 있다. 그런데 아이디어를 얻기 위해 수행된 프로그램역분석 과정은 필연적으로 원프로그램(original program)의 복제를 수반 하게 되므로 그것의 저작권 침해여부가 미국과 유럽 등을 중심으로 뜨겁게 논의돼 왔다. 이에 SW 역분석이 무엇인지 그리고 역분석 을 하면 타인의 저작권을 침해하게 되는 것인지 여부를 소니 플레이스테이션 사건을 중심으로 검토해 봤다. 또한 역분석은 영업비밀을 밝혀내는데 중요한 수단으로서도 사용될 수 있는데, 그것의 법률관계도 함께 살펴봤다.

  • PDF

클라우드 컴퓨팅을 활용한 D-CATV의 사용자 인증 및 접근 제어 방법연구

  • Yang, Jong-Won;Lee, Sang-Dong;Chae, Jong-Soo;Seo, Chang-Ho
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.20-26
    • /
    • 2010
  • 기존의 케이블 방송망을 활용하여 개인화 방송 서비스를 제공하기 위해서는 하드디스크 등 PC형태를 갖춘 고가의 셋톱박스가 필요하며, SO 별로 서비스 제공을 위한 독립적인 인프라 구축이 필요한 실정이다. D-CATV 사업자의 경우 고화질 디지털 방송을 앞세워 한시적인 주문형 비디오 서비스 및 한정적인 웹서비스와 유사한 형태의 부가서비스를 제공하고 있으나, 기존 TV의 영역을 넘어선 IP망의 특생을 활용한 양방향서비스, 개인화 서비스를 원활히 제공하지 못하고 있다 이는 IPTV 사업자와 치열한 경쟁에서 서비스 측면에서 지속적인 열세의 빌미가 될 것이다. 본 논문에서는 스토리지 클라우드 컴퓨팅 환경을 적용한 차세대 D-CATV 서비스를 위해 SO업체들이 공동활용 가능한 클라우드 인프라 구축과 양방향 개인화 서비스 등 차세대 디지털방송 기반 기술을 위한 HDFS 기반 가상화된 스토리지 클라우드 시스템을 제안하며, 또한 D-CATV 서비스 접속을 위한 사용자 인증 및 콘텐츠 접근제어 시나리오 방법을 제안 하였다.

The Trend of Digital / Software Watermarking Technology for Digital Rights Management (디지털 / 소프트웨어 워터마킹 기술동향 및 전망)

  • Jang, Gong-Soo;Lee, Hong-Jin;Yun, Joo-Seung;Park, Yong-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.10-14
    • /
    • 2008
  • 인터넷 환경의 빠른 성장과 함께 다양하고 많은 콘텐츠와 소프트웨어가 개발되고 있다. 반면에 디지털 데이터와 소프트웨어의 특성상 복제가 쉽고 불법적으로 복제된 콘텐츠와 소프트웨어가 인터넷을 통해 빠르게 배포되고 있다. 이에 멀티미디어 데이터와 소프트웨어에 대한 소유권 문제와 이를 효율적으로 보호하기 위한 방법이 요구되고 있다. 본 논문에서는 워터마크 기술이란 어떤 것이며 이와 관련된 국내외의 기술동향과 전망에 대해서 알아본다.

  • PDF

GMPLS Technology for Next Generation Multimedia Internet Services (차세대 멀티미디어 인터넷 서비스를 위한 GMPLS기술)

  • Jang Hee-Seon;Shin Hyun-Cheul
    • Journal of Digital Contents Society
    • /
    • v.3 no.2
    • /
    • pp.143-152
    • /
    • 2002
  • In this paper, we present the general interface, label-switched path structure and link bundling in GMPLS to improve the scalability. The LMP protocol is also introduced to efficiently manage the internal link, and the signaling protocol, hierarchical path setup, hi-directional LSP setup and suggested label method are presented. Finally, the techniques of protection and restoration are presented. In specific, various applicable restoration techniques in GMPLS are discussed.

  • PDF

A Study on the Performance Improvement of DM-SS Watermarking with RS code in OFDM/QPSK Wireless channel Environment (OFDM/QPSK 무선 채널 환경에서 RS 부호화 기법을 적용한 DM-SS 워터마킹 성능 개선에 관한 연구)

  • Jo Song-Back;Kim Ji-Woong;Kang Heau-Jo
    • Journal of Digital Contents Society
    • /
    • v.5 no.4
    • /
    • pp.316-320
    • /
    • 2004
  • In this paper, we propose OFDM/QPSK technique for copyright protection of image data to insert watermark. And, we improve performance of restoration watermark by Reed-Solomon coding that robust burst error. In here, we consider several factors about external effect of image over OFDM/QPSK transmission system.

  • PDF

A Blind Signature Scheme for Customer Anonymity in Contents Purchase (컨텐츠 구입 시 고객의 익명성을 위한 은닉 서명 기법)

  • Lee Hyun-ju;Rhee Chung-Sei
    • Journal of Digital Contents Society
    • /
    • v.5 no.1
    • /
    • pp.1-6
    • /
    • 2004
  • Electronic cash is used as a payment tool for contents purchase in mobile electronic commerce environment. In order to protect customer`s privacy, we use blind signature. Blind signature has an anonymity property since it does not allow connection between customer`s ID and customer`s message. In this paper, we propose an blind signature scheme using elliptic curve algorithm based on Cap Diffie-Hellman Problem. Proposed scheme efficiently improved against existing blind signature scheme by reducing communication and computation time of the process.

  • PDF

DRM System using GStreamer based on DMP (GStreamer를 이용한 DMP기반의 DRM시스템)

  • Park, Ki-Chul;Lee, Joo-Young;Ahn, Sang-Woo;Nam, Je-Ho;Jung, Hoe-Kyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.3
    • /
    • pp.445-451
    • /
    • 2008
  • Due to illegal copying and distribution via the internet, the digital media that have been introduced create certain intellectual property issues. Because of this, several intellectual property groups have been created to create and maintain Digital Rights Management systems (DRM), in order to crack down on illegal and unauthorized copying. However, these systems are often created by many different companies, which leads to problems of interoperability. In this paper, we designed and implemented a DRM system with streamer, following the DMP.

A Study on the Factors of Experience and Habit on Information Security Behavior of New Services - based on PMT and UTAUT2 (경험 및 습관이 신규서비스의 정보보호 행동에 미치는 요인에 대한 연구 - 보호 동기이론과 UTAUT2을 중심으로)

  • Lee, Hong-Je;Kho, Hyeong-Seog;Roh, Eun-Hee;Han, Kyeong-Seok
    • Journal of Digital Contents Society
    • /
    • v.19 no.1
    • /
    • pp.93-102
    • /
    • 2018
  • This study aims to present policy implications by analyzing information security behavior factors of internet users. The research model, based on PMT and UTAUT2, consists of perceived threat, severity, social influence, self-efficacy, experience and habits, PC and privacy behaviors, security behaviors on new services and set demographic characteristics, use places of internet, use of paid products, and experiences of accident as moderate variables to analyze the effect on security behavior. The results showed that perceived severity, self-efficacy significantly influenced on experience and habits, and experience and habits and self-efficacy had a high influence on PC and privacy behavior. Also, PC and privacy behaviors have a high impact on security behavior of new services. Age, income, use of paid products, and experience of accidents have a moderating effects on security behaviors. The results of this study are expected to help policy decision making to improve the level of information security of internet users.

A Novel Digital Image Protection using Cellular Automata Transform (셀룰라 오토마타 변환을 이용한 정지영상 보호 방법)

  • Shin, Jin-Wook;Yoon, Sook;Yoo, Hyuck-Min;Park, Dong-Sun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.8C
    • /
    • pp.689-696
    • /
    • 2010
  • The goal of this paper is to present a novel method for protecting digital image using 2-D cellular automata transform (CAT). A copyright and transform coefficients are used to generate a new content-based copyright and an original digital image is distributed without any hidden copyright. The parameter, which is called gateway value, for 2-D CAT is consisted of rule number, initial configuration, lattice length, number of neighbors, and etc. Since 2-D CAT has various gateway values, it is more secure than conventional methods. The proposed algorithm is verified using attacked images such as filtering, cropping, JPEG compression, and rotation for robustness.