• Title/Summary/Keyword: 디지털콘텐츠 불법복제

Search Result 111, Processing Time 0.047 seconds

Broadcast Program Distribution System of PKI Certificate-based (PKI 인증서기반 방송 프로그램 유통시스템)

  • Park, Ki-Chul;Lee, Joo-Young;Nam, Je-Ho;Jung, Hoe-Kyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.9
    • /
    • pp.1760-1766
    • /
    • 2009
  • Digital broadcasting and digital CATV and IPTV will continue in the competition, regardless of how the content of the program was broadcast over the Internet distribution and the damage of piracy is also growing. Excellent quality of the content of the digital CATV sales of DVD and high-density storage media because there is no difference in content and quality is the problem of illegal distribution. However, users can record and reuse program in the position of the guaranteed rights, and the purpose of training in fair and illegal recording and distribution needs to be separate from it. In this paper using a digital certificate recorded by the user and the process to ensure the purpose of illegal distribution of pharmaceutical distribution system design and implementation of the program was broadcast.

Design & Implementation of DRM System for End-to-end Content Protection (End-to-end 콘텐츠 보호를 위한 DRM 시스템 설계 및 구현)

  • Jeong Yeon-Jeong;Yoon Ki-Song
    • The KIPS Transactions:PartC
    • /
    • v.13C no.1 s.104
    • /
    • pp.35-44
    • /
    • 2006
  • Current technologies on digital rights management (DRM) have focused on security and encryption as a means of solving the issue of unauthorized copying, that is, locking the content and limiting its distribution to only purchasers. But, illegal content copy should be protected not only from purchasers but also from other principals such as media distributors and content providers. In this paper, we designed and implemented end-to-end digital lights management system that can cover a content protection on the overall value-chains of content distribution. Proposed system provides content protection and secure management of digital rights in creator, provider, and distributor like in purchaser. Accordingly it can provide an environment protecting each principal's digital rights and prohibiting illegal usage of content.

Digital Contents Protection Without Server Authentication Using Smart Cards (스마트 카드를 이용한 서버 인증이 필요 없는 디지털 콘텐츠 보호 기법)

  • Kim, Young-Sik;Lim, Dae-Woon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.3C
    • /
    • pp.133-139
    • /
    • 2011
  • Nowadays, it is considered as an important task to protect digital contents from illegal use and reproduction. In many cases, there are secure servers to authenticate the allowed users and the user authentication process is performed by communication between the servers and users. However, if the number of users and contents are increased, the servers should treat a large amount of authentication loads and the authentication cost will be considerably increased. Moreover, this scheme is not adequate for some players in which only a limited function of communication is deployed. In order to solve this problem, this paper proposes an authentication method which can certificate both the digital contents and players, and prevent illegal reproduction without the certification server. The proposed scheme is secure in the replay attack, the man in the middle attack, and data substitution attack.

Study of DRM Application for the Portable Digital Audio Device (휴대용 디지털 오디오 기기에서의 DRM 적용에 관한 연구)

  • Cho, Nam-Kyu;Lee, Dong-Hwi;Lee, Dong-Chun;J. Kim, Kui-Nam;Park, Sang-Min
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.21-27
    • /
    • 2006
  • With the introduction of sound source sharing over the high speed internet and portable digital audio, the digitalization of sound source has been rapidly expanded and the sales and distribution of sound sources of the former offline markets are stagnant. Also, the problem of infringement of copyright is being issued seriously through illegal reproduction and distribution of digitalized sound sources. To solve these problems, the DRM technology for protecting contents and copyrights in portable digital audio device began to be introduced. However, since the existing DRM was designed based on the fast processing CPU and network environment, there were many problems in directly applying to the devices with small screen resolution, low processing speed and network function such as digital portable audio devices which the contents are downloadable through the PC. In this study, the DRM structural model which maintains similar security level as PC environment in the limited hardware conditions such as portable digital audio devices is proposed and analyzed. The proposed model chose portable digital audio exclusive device as a target platform which showed much better result in the aspect of security and usability compared to the DRM structure of exiting portable digital audio device.

  • PDF

Design and implementation of improved authentication mechanism base on mobile DRM using blockchain (블록체인을 이용한 모바일 DRM 기반 개선된 인증 메커니즘 설계 및 구현)

  • Jeon, Jinl-Oh;Seo, Byeong-Min
    • Journal of Digital Convergence
    • /
    • v.19 no.4
    • /
    • pp.133-139
    • /
    • 2021
  • Due to the rapid progress in network technology, many research on content security technologies is also being conducted in the mobile digital content sector. In the meantime, content protection has been immersed in preventing illegal copying, certifying, and issuance/management certificates, but still have many vulnerabilities in managing or authenticating confidential information. This study aims to strengthen confidential information about content based on dual management of content download rights through mobile phone numbers or device numbers. It also protect replay-attack by building a secure mobile DRM system where digital content is safely distributed based on a three-stage user authentication process. In addition, blockchain-based content security enhancements were studied during the primary/secondary process for user authentication for the prevention of piracy and copyright protection. In addition, the client authentication process was further improved through three final stages of authorization in the use of illegal content, considering that legitimate users redistributed their content to third-party.

A Proposal for Digital Forensic Model for Secure Digital Rights Management (안전한 디지털 저작권 관리를 위한 디지털 포렌식 모델 제안)

  • Jang, Ui-Jin;Jung, Byung-Ok;Lim, Hyung-Min;Shin, Yong-Tae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.6A
    • /
    • pp.185-190
    • /
    • 2008
  • The devices for the digital home in ubiquitous environment aim at providing multimedia services which are not limited to the time and space. However, it does not ensure the fair use of digital contents and causes damage to the contents providers because of indiscriminate distribution of digital contents and the use of illegal contents. DRM system for solving this problems cannot protect the license stored on digital home devices and manage license by redistribution of contents. In this paper, digital forensic model that enables the misuse detection and previous interception of large-scale illegal distribution for contents and license, and also enables the creation and management of digital evidence for legal countermeasure.

DRM Interoperable Support Scheme via EXIM in Home Domain (홈 도메인에서 EXIM을 통한 DRM 상호호환성 지원 방안)

  • Jo, In-Hee;Jee, Jung-Eun;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.398-400
    • /
    • 2012
  • 디지털콘텐츠의 불법복제 방지 및 저작권 보호를 위해 널리 사용되고 있는 DRM(Digital Rights Management) 기술은 디지털콘텐츠 유통에 있어 가장 중요한 핵심기술 요소 중의 하나로 인식되고 있으나 표준 DRM의 부재로 인해 DRM 기술간 상호 호환성이 보장되지 않고 있어 소비자들의 불만을 초래하고 있다. 본 논문에서는 EXIM(EXport/IMport) 이라는 DRM 상호 연동 기술을 통해 상이한 DRM간 상호 호환성을 제공하며, 이 기술을 홈 도메인에 적용하여 좀 더 효율적인 홈 디바이스의 상이한 DRM간 상호 호환성을 제공하고자 한다.

A Mobile Multimedia Auction System (모바일 멀티미디어 경매 시스템)

  • An, Hu-Yeong;Yu, Gi-Yeong;Park, Yeong-Ho;Ha, Seon-Tae;Kim, Mok-Ryeon;Song, Hye-Ju
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.290-295
    • /
    • 2007
  • 최근 인터넷의 발달로 디지털 콘텐츠 및 UCC(User Created Contents) 산업이 발전하고 있다. 그러나 이로 인한 부작용도 많이 발생한다. 대표적인 문제는 디지털 콘텐츠의 무단 불법복제나 무료배포행위이다. 이는 디지털 콘텐츠 산업의 성장과 UCC 제작자의 창작의지 를 저해하여 웹2.0시대의 중심인 양질의 콘텐츠 생산을 방해한다. 본 논문에서는 위의 문제를 해결하기 위하여 멀티미디어 콘텐츠의 경매 시스템 과 경매 프로세스를 제시하였다. 본 논문에서는 멀티미디어 콘텐츠에 중고의 개념을 도입하였다. 특히, 모바일 상에서 경매가 가능하도록 새로운 시스템 구조를 제안하고, 멀티미디어 콘텐츠의 경매거래 프로세스를 새롭게 제안하였다. 시스템의 성능 분석 결과 주요 경매프로세스는 성능 분석 과정을 통하여 $\theta$ (logN) 의 정수 배(m)의 시간을 사용하는 알고리즘임을 소개하고 사용자나 콘텐츠의 양이 폭발적으로 증가하는 경우에도 시스템의 성능에 크게 영향을 받지 않는다는 것을 보인다.

  • PDF

Design Secure Key of Decryption Distribution System for DRM System (DRM 시스템을 위한 안전한 복호화 키 분배 시스템 설계)

  • Choo Yeoun-Soo;Lee Young-Gu;Jun Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.157-159
    • /
    • 2005
  • PC 사용의 증가로 많은 아이템들이 디지털화 되어 사용되고 있다. 복제되어도 그 질이 떨어지지 않는다는 특성을 디지털 콘텐츠는 불법적으로 복제되어 사용 유포되고 있다. 이로 인해 많은 콘텐츠 제공자들은 지적 재산권의 피해를 보고 있어서 DRM 기술이 연구, 개발되고 있다. DRM 기술은 콘텐츠를 암호화하여 허가된 사용자들에게만 사용권을 주는 기술인데 이 기술을 적용하기 위해서 암호화 키의 분배가 필수적이다. 기존의 DRM 시스템은 PKI를 적용하여 키 분배를 하고 있는데 PKI를 적용하면 키 분배를 위해서 복잡한 사전 작업이 필요하고 처리시간도 만만치 않다. 본 논문에서는 모바일 폰을 이용한 복호화 키 분배 시스템을 설계한다.

  • PDF

Technical Trends on the Attack and Evaluation for Watermarking Algorithms (워터마크 공격 및 평가 기술 동향)

  • Kim, J.H.;Seo, Y.H.;Lee, H.K.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.4 s.88
    • /
    • pp.74-80
    • /
    • 2004
  • 네트워크 환경의 발전과 디지털 미디어 저작툴의 발전으로 이미지, 오디오, 비디오, 전자 문서 등의 멀티미디어 데이터는 시공간적 차이 없이 인터넷에서 빠르게 배포되고 있다. 품질의 손실 없이 무한 복제가 가능한 디지털 콘텐츠의 특성 및 저작권에 대한 의식의 부족 때문에 이들 데이터의 불법 복제 및 무단 배포가 일어나고 있다. 이와 동시에 디지털 콘텐츠의 저작권 정보를 보호하기 위한 워터마킹 기술도 연구개발이 활발하게 진행되고 있다. 또한 워터마킹 기술의 취약성을 밝히는 워터마크 공격 기술도 워터마킹 기술의 발전과 더불어 개발되고 있는 상황이다. 본 고에서는 다양한 워터마킹 기술들의 성능을 검증하기 위해 어떠한 워터마크 공격 기술과 워터마크 평가 기술이 있는지 동향을 파악하고 이러한 기술의 내용을 살펴본다. 또한 워터마크 공격 기술과 평가 기술에 관련된 최근의 국제 표준화 현황도 살펴본다.