• 제목/요약/키워드: 디지털 컨텐츠

검색결과 678건 처리시간 0.034초

안전한 DRM 키 관리를 위한 비밀 분산 관리 시스템 설계 (Design of CEK Distributed Management System for Secure DRM Key Management.)

  • 성경
    • 한국정보통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.390-396
    • /
    • 2005
  • 컴퓨터 보급의 증가와 인터넷의 발전으로 다양한 종류와 다량의 디지털 데이터들이 제작, 유포되고 있다. 디지털 컨텐츠는 기존의 아날로그 컨텐츠와 비교할 때 생성, 가공, 유통, 분배 등의 측면에서 많은 장점을 갖는 반면, 원본과 동일한 복사본을 쉽게 생성할 수 있는 특징 때문에 디지털 창작물에 대한 저작권 보호가 중요한 문제로 대두된다. 최근 디지털 컨텐츠 보호의 기술로 DRM(Digital Rights Management)이 사용되고 있으나 컨텐츠 유통 시 키 관리에서 취약성을 띄고 있다. 따라서 본 논문은 디지털 컨텐츠 보호 기술인 DRM을 분석하고 컨텐츠 유통의 키 관리 문제에 대한 개선책으로 $\ast$CDMS(CEK Distributed Management System)를 설계하여 이를 이용한 보다 안전한 키 관리 체계를 연구한다.

무선 인터넷 환경에서 디지털 컨텐츠 저작권 보호를 위한 모바일 보안 시스템의 설계 및 구현 (Design and Implementation of Mobile Security System for Digital contents Rights Protection in Wireless Internet Environment)

  • 김후종;나승원
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.695-704
    • /
    • 2003
  • 무선 인터넷의 활성화와 함께 다양한 형태를 가진 디지털 컨텐츠의 유통이 활발해지고 있다. 이에 따라 불법 복제를 통한 컨텐츠 유통을 방지하고 사용자에게 적절한 컨텐츠의 이용 권리를 부여하기 위하여 모바일 환경에 기반한 디지털 저작 관리(DRM : Digital Rights Management) 시스템의 필요성이 대두 되고 있다. 본 논문에서는 모바일 환경에서 유통되는 디지털 컨텐츠의 저작권을 보호하기 위한 보안 시스템을 제안하였다. 본 시스템은 무선 환경에서 적용되는 모바일 환경에서 유통되는 디지털 컨텐츠의 저작권을 보호하기 위한 보안 시스템은 모바일 디바이스의 복호화 처리 능력을 고려하여 부분 암호화 방법을 채택하였다. 이에 대하여 각 컨텐츠 암호화 방법(전체 암호화와 부분 암호화)의 성능을 비교, 평가하고 현재의 무선 디바이스에서 적합한 DRM 시스템은 부분 암호화의 모듈을 적용한 시스템임을 검증하였다. 본 논문에서 제안한 모바일 DRM 시스템은 무선 인터넷 환경에서 유통되는 컨텐츠를 보호하는데 큰 효과를 제공할 수 있다.

DCT영역에서 대역확산을 이용한 디지털 이미지 워터마킹 (Digital Image Watermarking Using Spread Spectrum in DCT)

  • 윤철환;임태성;홍완표;류대현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.242-245
    • /
    • 2002
  • 최근 인터넷의 보편화로 인한 디지털 컨텐츠의 폭발적 요구 증가로 디지털 저작권 보호를 위한 여러 기술들이 연구되고 있다. 디지털 워터마킹은 디지털 컨텐츠의 저작자의 정보를 삽입하여 저작권을 보호하는 기술이다. 본 논문에서는 DCT 영역에서 대역확산을 이용하여 이미지 압축에 강인하고, 비 가시성이 뛰어난 워터마킹 기술을 제안한다.

  • PDF

이동 통신 사용자의 컨텐츠 교환을 위한 권한 관리 서비스 (Rights Management Service for Contents Transfer of Mobile Users)

  • 장경아;이병래
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.373-375
    • /
    • 2003
  • 본 논문에서는 이동 통신 사용자 기기의 한계적 계산 능력 및 무선 링크의 대역폭과 디지털 컨텐츠 제공자와의 연결을 고려하여 선택적 Proxy 서비스를 수용한 컨텐츠 교환 목적의 권한 관리 서비스 프로토콜을 제안하였다. 제안한 서비스는 이동 통신 사용자 기기의 한계적 능력에 대해 해당 도메인의 Proxy와 공개키를 기반으로 인증 서비스를 수행하도록 하였으며, 이후 종단 사용자는 해당 인증 결과를 기반으로 인터넷 기반의 디지털 컨텐츠 제공자와의 메시지 교환을 수행하도록 하였다. 또한 사전에 인터넷 기반 구조에 대한 컨텐츠 교환 서비스 요청에 한하여 Proxy의 부분적 서비스를 수행하도록 허용하여 시스템의 대단위 계산 능력에 대한 효율성을 보장할 수 있다.

  • PDF

무선 환경에서 안전한 디지털 컨텐츠 유통을 제공하는 시스템 설계 및 구현 (A Design and Implementation of System to Provide Secure Digital Contents Distribution on Mobile Environment)

  • 이권일;김봉선;신영찬;류재철;이준석
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.327-336
    • /
    • 2004
  • DRM 기술은 사용 권한이 없는 사용자가 사용자 기기를 이용해 불법으로 디지털 컨텐츠를 사용하는 것을 방지하는 것을 목적으로 한다. 따라서 DRM 시스템을 구성하기 위해서는 기본적인 정보보호 기술들이 이용된다. 이는 무선 DRM의 경우에 있어서도 마찬가지다. 특히 디지털 컨텐츠를 암호화 기술을 이용하여 패키징하고 패키징된 디지털 컨텐츠를 사용하기 위해 필요한 패키징에 사용된 암호화 키를 PDA나 휴대전화기 같은 합법적인 무선 사용자 기기에 안전한 방법으로 배분하는 것이 중요하다. 본 논문은 무선 DRM 표준안인 OMA의 규격을 준수한 무선 디지털 컨텐츠 배분에 사용될 무선 DRM 시스템의 구조를 제안하고 공개키 기법을 사용하여 디지털 컨텐츠 사용권을 배분하는 방식으로 무선 DRM 시스템 각 구성 요소들 사이의 프로토콜을 제안하고 설계 구현하였다.

리눅스 기반 디지털 방송 컨텐츠의 브라우징 기술 (Browsing Technique of Contents for Digital Broadcasting Based on Linux)

  • 김창원;남재열
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2001년도 정기총회 및 학술대회
    • /
    • pp.221-225
    • /
    • 2001
  • 논문은 리눅스를 기반으로 하여 디지털 방송 컨텐츠를 브라우징하는 기술과 서비스에 필요한 기술들을 제시하고 이를 활용한 서비스 모델을 제시한다. 사용자에게 방송 프로그램의 정보의 습득과 검색을 위해 EPG(Electronic Program Guide)를 이용하여 방송 컨텐츠를 장르와 채널 카테고리로 자동 분류한다. 각 프로그램에서 키 프레임을 추출하여 사용자에게 빠르게 탐색하게 하고 줄거리 파악을 쉽게 하였다. 비순차적인 재생 요구를 수용하기 위해 랜덤 엑세스와 컨텐츠와 추출된 키 프레임을 동기화 하여 하이라이트 모드로 재생하고 연속 재생을 할 수 있게 한다. 사용자와의 상호 작용에서 얻어진 채널과 장르 선호도 정보를 이용하여 컨텐츠를 개인의 성향에 맞게 장르와 채널별로 분류하여 개인화된 프로그램 가이드를 제공한다. 컨텐츠의 획득에서 누적된 취향에 따른 분류, 브라우징을 위한 키프레임 추출과 샷 분류를 통한 가공, Payper-View를 위한 사용정보에 이르기까지 리눅스 기반의 로컬 스토리지를 활용한 디지털 방송 브라우징 모델을 제시한다.

  • PDF

MPEG-21 멀티미디어 프레임워크 기반 분산 거래 모델 개발에 관한 연구 (A Development of a Distributed Transaction model based on the MPEG-21 Multimedia Framework)

  • 이은서;김동환;오화용;장태규
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 제36회 하계학술대회 논문집 D
    • /
    • pp.2915-2917
    • /
    • 2005
  • 본 논문에서는 개인 사용자가 쉽게 디지털 컨텐츠를 제작하여 다른 로컬 사용자의 계약에 의해 컨텐츠의 재분배까지 가능한 분산 거래 모델을 제시하였다. 제작되는 컨텐츠는 MPEG-21 멀티미디어 프레임워크를 기반으로 하여 컨텐츠에 관한 다양한 정보를 포함 할 수 있는 디지털 아이템 형식으로 제작되며, 본 논문에서는 개인 사용자가 쉽게 디지털 아이템을 제작할 수 있도록 DI(Digital Item)제작 tool을 구현하였다. 뿐만 아니라 컨텐츠 저작권 보호를 위해 MPEG-4 IPMP, REL을 이용하여 다양한 컨텐츠 관리 및 암호화 기능을 수행하는 소프트웨어를 구현하였고 이들을 기반으로 분산 거래 시스템을 구현하였다.

  • PDF

부정자 추적 기법을 이용한 디지털 방송용 컨텐츠 보호 시스템 모델 (Contents Protection System Model for Digital Broadcasting Using Traitor Tracing Scheme)

  • 서병만;김소진;최재귀;박지환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1831-1834
    • /
    • 2003
  • 부정자 추적 기법(traitor tracing)은 컨텐츠에 대한 무단 배포, 불법 복사 등의 부정 행위를 한 부정자(traitor)를 추적할 수 있는 방식이다. 본 논문은 부정자 추적 기법을 이용하여 디지털 방송용 컨텐츠 보호 시스템 모델을 구성하고자 한다. 기존의 traitor tracing 기법들이 암호학적 측면에서 키 유출에 대한 부정을 추적하기 위한 방식들이었다면, dynamic traitor tracing 기법과 sequential traitor tracing 기법은 복호화된 후의 컨텐츠에 대한 부정 배포를 막기 위한 방식이다. 본 논문에서는 sequential traitor tracing 기법을 기반으로 하여 컨텐츠 암호화 키 생성 및 전송 그리고 키 유출에 대한 추적 기능까지 제공하는 부정자 추적 기법을 제안하여 디지털 방송용 컨텐츠 보호 시스템에 대한 모델을 구성하고자 한다.

  • PDF

신뢰기관을 이용한 비대칭적 핑거프린팅 기법 (Asymmetric Fingerprinting Scheme with TTP)

  • 용승림;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.235-237
    • /
    • 2005
  • 디지털 형식으로 저장되어 있는 데이터의 불법적인 복사와 재분배는 전자상거래 상에서 디지털 컨텐츠를 판매하는 상점에게 매우 큰 문제가 된다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 컨텐츠를 불법적으로 재배포한 사용자를 찾아냄으로써 저작자의 저작권을 보호한다. 비대칭적 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 컨텐츠를 알 수 있어 사용자가 컨텐츠를 재배포했을 경우만 사용자가 고발되는 기법이다. 본 논문에서는 신뢰기관을 이용한 비대칭적 핑거프린팅 기법을 제안한다. 사용자의 핑거프린트는 신뢰기관이 생성하고 사용자의 익명공개키 쌍과 준동형의 암호를 이용하여 컨텐츠에 핑거프린트를 삽입함으로써 상점은 사용자의 핑거프린트를 알 수 없도록 하여 비대칭성을 만족하여 컨텐츠가 재배포되었을 경우 상점은 신뢰기관으로부터 정보를 받아 재배포자를 추적할 수 있다.

  • PDF

디지털컨텐츠산업 동향 및 발전방향

  • 한국전자산업진흥회
    • 전자진흥
    • /
    • 제27권6호
    • /
    • pp.6-10
    • /
    • 2007
  • IT 기술과 문화산업이 융합된 고부가가치 산업으로 자리매김하는 디지털컨텐츠산업의 현황과 발전방향을 점검해 본다.

  • PDF