• 제목/요약/키워드: 디지털콘텐츠 보호

검색결과 480건 처리시간 0.025초

유리 베지에곡선을 위한 디지털워터마크 기법 (A Digital Watermark Scheme for Rational Bezier Curves)

  • 김태완;권성화;문환표;최형인;위남숙
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.625-628
    • /
    • 2002
  • 디지틸워터마킹은 디지털콘텐츠의 저작권보호 솔루션으로서 현재 주로 이미지, 오디오, 비디오, 텍스트 등을 대상으로 연구되고 있다. 컴퓨터 하드웨어, 네트워크, 그리고, 응용 소프트웨어의 빠른 발전과 함께 국가 차원의 초고속 통신망의 인프라 구축에 힘입어, 3차원 폴리곤과 곡선 및 곡면에 대한 디지털워터마킹에 관심이 높아지고 있다. 본 논문에서는 유리 베지에곡선에 대한 디지털워터마킹에 대한 하나의 방법을 제시한다. 기존의 베지에곡선의 차수를 증가시키는 일반적인 방법이 아닌 유리항의 분모와 분자에 공통의 다항식을 곱하여 차수를 증가시킨다. 이때 공통으로 칠하는 다항식의 관들의 복비(cross ratio) 값에 우리가 숨기고자하는 마크를 삽입하고, 추출해내는 방법을 제시한다. 본 논문에서 제시된 알고리듬은 워터마크를 삽입하는 과정에서 곡선의 형태를 전혀 변화시키지 않는 형태 유지성(shape preserving property)을 갖는다. 또한. 본 알고리듬의 다른 중요한 특징은 곡선이 CAD 시스템에 의해 이용되는 과정에서 흔히 일어나는 재매개화 방법 중 뫼비우스 변환을 이용한 재매개화에 저항성이 있는 알고리듬이라는 것이다. 마지막으로 본 연구에서 제시한 방범에 의한 예제의 결과를 보여준다.

  • PDF

쿼드트리 분할 기술을 이용한 컬러 영상 암호화 기술 (Color Image Encryption Technique Using Quad-tree Decomposition Method)

  • 최현준
    • 한국항행학회논문지
    • /
    • 제20권6호
    • /
    • pp.625-630
    • /
    • 2016
  • 최근 다양한 형태의 영상 콘텐츠가 제작되고 있고, 이를 위한 저작권 보호기술에 대한 관심이 높아지고 있다. 본 논문에서는 컬러 영상을 위한 영상암호화 기술을 제안한다. 이 기술은 영상을 RGB 색차성분으로 분할한 후, 윤곽선을 기준으로 쿼드트리 분할을 수행한다. 쿼드트리 분할 후, 선정된 블록들을 대상으로 암호화를 수행한다. 색차성분을 대상으로 암호화를 수행하여 암호화 효율을 측정하고, 컬러 영상으로 재구성한 후에도 암호화 효율을 측정한다. 암호화 효율은 시각적인 측정방식과 객관적인 화질평가 방식을 이용한다. 실험결과 PSNR 수치는 색차성분의 경우 7~10[dB], 컬러 영상의 경우 16~19[dB]로 측정되었다. 본 논문에서 제안한 영상암호화 기술은 향후 다양한 디지털 영상 콘텐츠의 저작권 보호에 사용될 것으로 보인다.

광시각 암호화에 위상과 진폭이 미치는 영향 (Effect of the Phase and Amplitude for Optical Visual Encryption)

  • 이석기;류충상;구향옥;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제1권1호
    • /
    • pp.74-82
    • /
    • 2001
  • 시각암호는 정보보호 분야에서 중요한 정보를 암호화하여 복수 회원에게 분산시킨 후 회원의 합의에 의하여 해독이 가능하게 하는 thresholding scheme을 디지털 시스템인 아닌 인간의 시각 시스템으로 복호가 가능하게 하였다. 그러나 이러한 방법은 표현의 한계로 인하여 몇 가지 문제점을 안고 있었다. 이후 인간의 시각을 대신하여 레이저를 사용하는 광시각암호가 제안되어 광학 시스템에 암호 기법을 적용할 수 있게 되었다. 그러나 이 시스템은 기존의 시각 암호의 문제점을 완전히 극복하지 못함으로 인하여 또 다른 문제를 발생하였다. 이것은 데이터 처리 시스템을 시각에서 광학으로 전환하는 과정에서 발생하기 때문에 문제의 분석과 해결 역시 광학적으로 접근하는 것이 타당하다. 본 논문에서는 상관기를 이용하여 광시각 암호의 처리에서 발생하는 잡음의 정도와 암호 특성을 주파수 관점에서 분석한다.

  • PDF

Ubi-Home에서의 지능적 멀티미디어 스트리밍을 지원하는 DRM 설계 및 구현 (Design and Implementation of the DRM Supporting Smart Multimedia Streaming in Ubi-Home)

  • 박종혁;이상진;홍인화;안태원;이덕규
    • 한국통신학회논문지
    • /
    • 제31권3C
    • /
    • pp.293-301
    • /
    • 2006
  • 본 논문에서는 Ubi-Home에서의 지능적 멀티미디어 스트리밍을 지원하는 콘텐츠 보호 및 관리 시스템(UHSMS-DRM: Ubi-Home Smart Multimedia Streaming-Digital Right Management)을 설계 및 구현하였다. 제안 시스템은 Ubi-Home에서 디지털 콘텐츠의 저작권 보호 및 관리를 위한 유연한 유통 플랫폼을 제공하며, PC, STB, PDA, Portable device 등 다양한 디바이스의 인증을 통해 정당한 사용자에게 Multimedia Steaming Service를 제공한다. 그리고, 도메인 인증개념을 적용하여 Ubi-Home의 모든 디바이스에 대한 라이센스 관리의 효율성을 높인다. 또한, Ubi-Home에서 intelligent Service를 위해 사용자의 위치를 인지하기 위한 알고리즘을 제안 및 적용한다.

이미지 인증과 변형 검출을 위한 DWT기반 다중워터마킹 (DWT Based Multiwatermarking for Authentication and Detection of Image Modification)

  • 강태환;장호현;김동서;주낙근
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.480-484
    • /
    • 2005
  • 본 논문에서는 디지털 영상의 인증과 변형 검출 및 저작권 보호를 가능하도록 다중워터마킹 기법이 제안되었다. 원영상을 DWT(Discrete Wavelet Transform) 변환한 후 이미지의 인증과 변형된 위치를 검출하기 위하여 저주파 부분인 LL밴드의 LSB(Least Significant Bit)에 암호화된 워터마크 정보를 삽입한다. 또 저작권 보호를 위하여 고주파부분의 웨이블릿 계수들의 교환을 통해 워터마크 정보를 삽입한다. 이렇게 함으로써 저주파부분의 LSB 값 추출을 통해 인증 및 그 변형 위치를 찾을 수 있었으며, 고주파부분에 삽입된 워터마크를 추출하여 원영상의 저작권 정보를 감지할 수 있었다.

  • PDF

웹 기반 VOD 시스템을 위한 익명성이 제공되는 Pay-Per-View 서비스 (Anonymous Pay-Per-View Service for Web-Based Video-on-Demand Systems)

  • 주한규
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.69-75
    • /
    • 2008
  • VOD (Video-on-Demand) 서비스는 사용자가 원하는 비디오를 언제든지 볼 수 있도록 해 준다. 고속의 컴퓨터 네트워크의 발달로 웹 기반 VOD 서비스가 가능하게 되었다. VOD 서비스를 지원하기 위해서는 요금 부과 기법이 필요하다. VOD 요금 부과 기법으로 사용자가 시청한 분량에 따라 요금을 부과하는 pay-per-view를 생각할 수 있다. VOD에서 사용자의 사생활 보호 또한 중요한 이슈가 된다. 사용자는 자신의 시청 정보를 타인에게 노출시키고 싶지 않을 것이다. 이를 위해서 VOD 서비스에 익명성을 제공할 필요가 있다. 익명성 제공은 VOD 서비스 요금 계산을 복잡하게 한다. 익명성 제공과 요금 계산을 함께 지원하는 VOD 기법이 필요하다. 이 논문에서는 익명성이 제공되는 웹 기반 VOD 서비스가 제안된다. 제안된 기법은 사용자의 시청 분량에 따라 요금을 부과하는 pay-per-view 기능을 지원한다.

  • PDF

윈도우즈 커널 기반 침입탐지시스템의 탐지 성능 개선 (An Improved Detection Performance for the Intrusion Detection System based on Windows Kernel)

  • 김의탁;류근호
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.711-717
    • /
    • 2018
  • 컴퓨터와 네트워크의 비약적인 발전은 다양한 정보 교환을 쉽게 하였다. 하지만, 그와 동시에 다양한 위험 요소를 발생시켜 악의적 목적을 가진 사용자와 그룹은 취약한 시스템을 대상으로 공격을 하고 있다. 침입탐지시스템은 네트워크 패킷 분석을 통해 악의적인 행위를 탐지한다. 하지만, 많은 양의 패킷을 짧은 시간 내에 처리해야 하는 부담이 있다. 따라서, 이 문제를 해결하기 위하여 우리는 User Level에서 동작하는 네트워크 침입탐지시스템의 탐지 성능 향상을 위해 Kernel Level에서 동작하는 시스템을 제안한다. 실제로, kernel level에서 동작하는 네트워크 침입탐지시스템을 구현함으로써 패킷 분석 및 탐지 성능을 향상함을 확인하였다.

패러디의 의미와 표현의 자유 (The Meaning of Parody and the Freedom of Expression)

  • 장연이;김희권
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권7호
    • /
    • pp.1333-1339
    • /
    • 2017
  • 패러디는 예술적 표현 형식의 하나로 인정받고 있고 그 활용도는 나날이 증가하고 있다. 그러나 법령 또는 판례에 명확한 규정이 없다. 패러디는 보통 원저작자의 이용허락을 받지 않고 만들어지기 때문에 저작권법 침해 논란을 늘 수반하게 된다. 우리 헌법에서는 표현의 자유와 예술의 자유를 보장하고 있지만, 또 저작자의 권리도 보호하고 있다. 이 기본권 충돌 문제를 어떻게 해결할 것인가가 쟁점이다. 헌법이 추구하는 기본 가치와 저작권법의 목적인 문화의 향상발전이라는 견지에서 패러디에 관한 다양한 논의가 전개되어야 한다.

사회안전을 위한 지능형 영상감시분석시스템 (A Study on Analysis of Intelligent Video Surveillance Systems for Societal Security)

  • 강희조
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권4호
    • /
    • pp.273-278
    • /
    • 2016
  • 재난은 다양성, 복잡성, 불가측성 등으로 현대사회의 특성과 유기적 관계가 있기 때문에 그 관리의 효율성을 위해 다양한 접근과 복합적인 처방으로 대국민에게 재난의 불안을 해소해 주어야 한다. 이에 따라 본 논문에서는 사회안전을 위한 지능형 영상감시 분석시스템의 구축방안과 이의 응용과 그 활용성의 장단점을 검토하였으며, 향후 제안 서비스가 사회안전을 위한 영상감시 시스템으로써 종합적인 도시 관제기능을 수행하면서 국민의 안전을 보장하고, 범죄와 사고를 예방하며, 범법행위를 사전에 단속하여 공공시설물과 국민의 재산을 보호할 것으로 기대된다.

클러스터를 기반으로 한 침입탐지시스템 (Intrusion Detection System based on Cluster)

  • 양환석
    • 디지털콘텐츠학회 논문지
    • /
    • 제10권3호
    • /
    • pp.479-484
    • /
    • 2009
  • 무선 네트워크 사용이 증가하면서 무선 네트워크의 보안 시스템의 중요성이 부각되고 있는 실정이다. MANET은 이동 노드만으로 구성되어 있기 때문에 공격이 발생해도 그에 대한 탐지나 대응이 어렵다. 그리고 노드들의 이동성 때문에 유선 네트워크 환경에서 사용하던 보안 시스템을 그대로 적용하기에는 어려움이 많다. 따라서 이러한 환경에서 공격자의 악의적인 공격으로부터 시스템을 보호하고 즉각적으로 대처해야만 한다. 본 논문에서는 악의적인 공격을 탐지하고 자원의 효율적 사용을 위해서 클러스터를 헤드를 이용한 침입탐지 시스템을 제안한다. 보다 정확한 침입탐지를 위해 규칙들의 집합을 정의하고 일치 여부를 판단하는 방법을 이용하였다. 제안한 방법의 성능 평가를 위해서 blackhole, message negligence, jamming 공격을 이용하였다.

  • PDF