• Title/Summary/Keyword: 디지털콘텐츠 보호

Search Result 480, Processing Time 0.026 seconds

Design & Implementation of License-based Digital Rights Management System (라이센스 기반 디지털 저작권 보호 시스템 설계 및 구현)

  • Jeong, Yeon-Jeong;Yoon, Ki-Song;Ryu, Jae-Cheol
    • The KIPS Transactions:PartC
    • /
    • v.11C no.1
    • /
    • pp.55-62
    • /
    • 2004
  • The web-based technology allows anybody who has access to the Internet to get all kinds of information from the World Wide Web. It brings about issues regarding intellectual property and copyright threats. After content is downloaded, no further protection is provided on the content that has been accessed. DRM (Digital Right Management) technologies came out to ensure the protection of copyrighted content and information. In this paper, we propose architecture of license-based digital rights management system for protection of contents and principles' rights such as contents creators, providers, distributors, and uses in contents distribution value-chain over Internet. This system makes on-line processing of all value-chain from creator to purchaser possible, compared with existing DRM products only supporting only limited distribution between distributor and purchaser.

심층탐구 / 정보보호컨설팅 올해 시장규모 200억원 형성 가능할까?

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.97
    • /
    • pp.56-63
    • /
    • 2001
  • 올해 정보보호컨설팅 시장이 전년 대비 100% 증가한 200억원에 이를 것으로 업계 관계자들이 전망하고 있다. 그러나 이에 못지 않게 전년 수준을 벗어나지 못할 것이라는 비관적인 견해도 적지 않다. 중요한 것은 국내 정보보호 컨설팅 업체가 자생 능력을 지고 생존할 수 있는 환경을 만들어야 한다는 것이 가장 중요할 것이다.

  • PDF

법제코너 / BM은 적극적인 특허권 확보 노력 필수

  • Kim, Byeong-Il
    • Digital Contents
    • /
    • no.12 s.103
    • /
    • pp.36-39
    • /
    • 2001
  • 최근에 미국의 pro-patent 정책에서 볼수 있는 것 처럼 지적 재산권의 보호 대상을 확대하는 경향이 있다. 각국은 디지털관련 창작물의 보호와 관련하여 저작권법을 개정하거나 특별법을 재정하여 대처하고 있을 뿐만 아니라. 특허법의 경우는 기존의 법규정의 해석을 확장하는 방식으로 진행되고 있다. 특허권의 확대는 처음에는 소프트웨어에 대한 특허적격성 인정 여부에서 출발하였으나, 최근에는 소프트웨어를 통해 인터넷 구현되는 거의 모든분야 예컨대, 비즈니스 모델, 광고 방법, 체험, 금융 등에까지 확대되고 있다.

  • PDF

A Study on Video Copy Detection Methods Using Representative Color Sequence for Protecting Copyrights (저작권 보호를 위한 대표 색상 시퀀스를 이용한 동영상 복사 검출 방법)

  • Choi, Min-Seok;Choi, Sung-Wook
    • Journal of Digital Convergence
    • /
    • v.10 no.5
    • /
    • pp.185-191
    • /
    • 2012
  • This study deals with the technical approach related to the protection of digital video contents copyright, which has currently become a major issue in the digital contents market. With the production and distribution of digital video contents rapidly increasing, various policies and technical approaches are being made in relation to the protection of intellectual property rights. The technical approach from a DRM (Digital Rights Management) perspective was made from various angles, but its limitations have also been exposed in terms of convenience and quality. In this study, rather than the existing encoding certification and watermark technologies, it introduces technical approaches from a content-based copy detection method, while suggesting a copy detection method using the representative color sequence. In particular, this study takes into consideration the distribution environment of the domestic video market and deals with the technical approach in a direction that can control the illegal distribution of high quality videos.

A Study on Protection Technology Criteria for Preventing Contents Abuse on On-line (온라인상의 콘텐츠 오남용 방지를 위한 보호기술 기준에 대한 연구)

  • Hong, Sung-Hyuk;Yoon, Eun-Jun;Han, Jae-Hong;Park, Jong-Hyuk
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.3
    • /
    • pp.432-437
    • /
    • 2009
  • Due to fast development of communications, knowledge and information have been become digitalized and distributed actively. However, the misuse and abuse of digital properties and security problems frequently take place. In this paper, we analyze the cases of the misuse and abuse of contents and the contents protection technology. We propose important items for protection technology to prevent contents from misuse and abuse based on results of the analyses. These important items are expected to be used as important factors for establishing protection technology standards.

  • PDF

A Study of Information Dealing System Based on Internet (인터넷 기반 정보거래시스템에 관한 연구)

  • Hong, G.C.;Moon, B.J.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.6 s.78
    • /
    • pp.193-203
    • /
    • 2002
  • 본 고에서는 인터넷 기반에서 디지털 콘텐츠 유료화를 위한 정보거래시스템의 구현을 목표로 디지털 콘텐츠 유료화에 관한 최신의 기술 동향 및 실제적인 시스템 구현을 위한 구성 요소들을 살펴 보고자 한다. 이에 디지털 콘텐츠 유료화를 위해서 반드시 필요되는 디지털 콘텐츠 보안 기술, 과금(빌링)시스템, 전자 결제 방식 및 PG, 디지털 콘텐츠 전송기술, 디지털 콘텐츠 저작권 보호 기술 등에 대한 내용 중심으로 고찰할 것이다. 또한 이를 기반으로 구현하고자 하는 정보거래시스템의 커머스 모델로는 C-to-C 개념으로 인터넷 기반의 정보 생성자와 정보 이용자를 직접 연계하고, 정보 이용에 대한 지불 처리가 가능하도록 하여 기존의 C-to-B 및 B-to-B 기반 전자상거래에서 C-to-C 기반 전자상거래 개념 도입을 통한 정보거래 기반 및 정보 자체에 대한 인터넷 거래 활성화를 유도할 수 있는 기술적 기반 환경을 조성하고, 실제적으로 활용이 가능한 프로토타입 모델을 설계하고자 한다.

Smartphone Content Security Scheme for Protect Malware Attacks (멀웨이 공격을 예방하기 위한 스마트폰 콘텐츠 보호 기법)

  • Jeong, Yoon-Su
    • Journal of Digital Convergence
    • /
    • v.12 no.4
    • /
    • pp.327-333
    • /
    • 2014
  • Recently, smartphone are increasing in Internet-enabled applications to install and delete benefits as well as internet through various interfaces such as 3G network, Wi-Fi, Wibro without the constraints of time and place. However, the prevalence of smartphones and the activity was generated from an existing PC smartphone security threats are causing a ripple in a society. In this paper, we serve live content services on the first and last content by creating an electronic signature is the signature of either the loss of any Content provided by both authentication and non-repudiation content protection scheme is proposed. The proposed method of secure smartphone users to download and install the content or an application for downloading content over the content for secure authentication.

S/W Program Plagiarism Inspection Techniques and Analysis of S/W Tools for Protection of Digital Properties (디지털 재산권 보호를 위한 소프트웨어 프로그램 표절 감정 기술과 툴의 분석)

  • 조동욱
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.177-184
    • /
    • 2003
  • Protection of digital properties such as computer S/W, digital contents is the most important topics. For this, this paper describes the domestic and foreign trends for protecting digital properties and S/W tools for inspecting of plagiarism is compared and analyzed. The analysis of research activities of foreign inspection institutes such as JISC and domestic institutes and communities has done. Also, S/W tools for inspecting of natural language plagiarism is analyzed.Having been speed development of The Content Technology,

  • PDF

A Design of DRM Solution in a Distribution Framework of the Digital Content (디지털 콘텐츠 유통 프레임워크에서 DRM적용방법 설계)

  • 전진영;박진홍;신용태;이혜주;홍진우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.673-675
    • /
    • 2003
  • 정부의 초고속 인터넷 환경을 구축하려는 적극적인 노력과 폭발적인 인터넷 사용자의 증가로 디지털 콘텐츠의 수요는 매우 커지고 있다. 앞으로 고부가가치 산업으로 발전이 예상되는 디지털 콘텐츠 사업에서 콘텐츠의 기밀성을 보장하고 저작권을 보호할 수 있는 유통 구조는 매우 중요한 것으로 판단된다. 본 논문은 현재 논의되고 있는 디지털 콘텐츠 유통에 관련해 MPEG-21과 DRM 기술에 대해 개략 적으로 살펴본 후 콘텐츠 제공자, 유통 업자 DRM 서버, 이용자 시스템으로 이루어진 DRM 기반의 디지털 콘텐츠유통 모델을 제안한다. 그리고 제시된 유통 구조에서 이용될 수 있는 유통 개체간의 키 교환 기법을 제안한다.

  • PDF

The Biometric based Convertible Undeniable Multi-Signature Scheme (바이오정보 기반 전환 부인봉쇄 다중서명 기법)

  • Yun, Sung-Hyun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.5
    • /
    • pp.1670-1676
    • /
    • 2010
  • It is easy to reproduce and manipulate the digital contents. It's difficult to distinguish the original contents with a pirate one. A digital signature scheme is used to protect the contents author's ownership and to provide secure contents distribution. Generally, the digital contents is completed with many authors' help. It's necessary to apply a cryptographic method for protecting co-authors' rights and interests. In this paper, the biometric based convertible undeniable multi-signature scheme is proposed. In the proposed scheme, keys are generated by using a signer's biometric data. Consigning the private key to another signer is infeasible. Signers must participate in signature generation and verification stages. Our scheme also provides signature conversion protocol in which the undeniable signature is converted to the ordinary one. For applications, we show how the proposed scheme is used to protect co-authors' rights and to distribute the contents securely.