• Title/Summary/Keyword: 디지털 콘텐츠 보호

Search Result 480, Processing Time 0.027 seconds

Monitoring System for the Elderly Living Alone Using the RaspberryPi Sensor (라즈베리파이 센서를 활용한 독거노인 모니터링 시스템)

  • Lee, Sung-Hoon;Lee, June-Yeop;Kim, Jung-Sook
    • Journal of Digital Contents Society
    • /
    • v.18 no.8
    • /
    • pp.1661-1669
    • /
    • 2017
  • In 2017, Korea has reached 1.3 million elderly people living alone. The government is promoting the basic care service for the elderly by using care workers to check the security of the elderly living alone. However, due to lack of service personnel and service usage rate of elderly care workers, it is difficult to manage. To improve these environmental constraints, this study attempted to construct a monitoring system for elderly people living alone by using sensors such as temperature, humidity, motion detection, and gas leak detection. The sensor periodically collects the current status data of the elderly and sends them to the server, creates a real time graph based on the data, and monitors it through the web. In the monitoring process, when the sensor is out of the range of the specified value, it sends a warning text message to the guardian to inform the current situation, and is designed and implemented so as to support the safety life of the elderly living alone.

Design and Verification of the Integrated Log Analysis System for Enterprise Information Security (기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증)

  • Lee, Jae-Yong;Kang, Soo-Yong
    • Journal of Digital Contents Society
    • /
    • v.9 no.3
    • /
    • pp.491-498
    • /
    • 2008
  • The leakage of sensitive information by an insider within the organization becomes a serious threat nowadays. Sometimes, these insider threats are more harmful to an organization than external attack. Companies cannot afford to continue ignoring the potential of insider attacks. The purpose of this study is to design an integrated log analysis system that can detect various types of information leakages. The system uses threat rules generated through risk analysis, and monitors every aspect of the online activities of authorized insider. Not only should system have the ability to identify abnormal behavior, they should also be able to predict and even help to prevent potential risk. The system is composed of three modules, which are log collector, log analyzer and report generator.

  • PDF

Design of Digital Media Protection System using Elliptic Curve Encryption (타원 곡선 암호화를 이용한 영상 저작권 보호 시스템 설계)

  • Lee, Chan-Ho
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.46 no.1
    • /
    • pp.39-44
    • /
    • 2009
  • The advance of communication and networking technology enables high bandwidth multimedia data transmission. The development of high performance compression technology such as H.264 also encourages high quality video and audio data transmission. The trend requires efficient protection system for digital media rights. We propose an efficient digital media protection system using elliptic curve cryptography. Only key parameters are encrypted to reduce the burden of complex encryption and decryption in the proposed system, and the digital media are not played back or the quality is degraded if the encrypted information is missing. We need a playback system with an ECC processor to implement the proposed system. We implement an H.264 decoding system with a configurable ECC processor to verify the proposed protection system We verify that the H.264 movie is not decoded without the decrypted information.

Digital watermarking algorithm for authentication and detection of manipulated positions in MPEG-2 bit-stream (MPEG-2비트열에서의 인증 및 조작위치 검출을 위한 디지털 워터마킹 기법)

  • 박재연;임재혁;원치선
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.40 no.5
    • /
    • pp.378-387
    • /
    • 2003
  • Digital watermarking is the technique that embeds invisible signalsincluding owner identification information, specific code, or pattern into multimedia data such as image, video and audio. Watermarking techniques can be classified into two groups; robust watermarking and fragile(semi-fragile) watermarking. The main purpose of the robust watermarking is the protection of copyright, whereas fragile(semi-fragile) watermarking prevents image or video data from illegal modifications. To achieve this goal watermark should survive from unintentional modifications such as random noise or compression, but it should be fragile for malicious manipulations. In this paper, an invertible semi-fragile watermarkingalgorithm for authentication and detection of manipulated location in MPEG-2 bit-stream is proposed. The proposed algorithm embeds two kinds of watermarks, which are embedded into quantized DCT coefficients. So it can be applied directly to the compressed bit-stream. The first watermark is used for authentication of video data. The second one is used for detection of malicious manipulations. It can distinguish transcodingin bit-stream domain from malicious manipulation and detect the block-wise locations of manipulations in video data. Also, since the proposed algorithm has an invertible property, recovering original video data is possible if the watermarked video is authentic.

Comparative Analysis on Digital Currency Models and Electronic Payments (중앙은행의 디지털화폐 발행방식 및 전자지급수단의 비교분석)

  • Yoon, Jae-Ho;Kim, Yong-Min
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.7
    • /
    • pp.63-72
    • /
    • 2022
  • With the advent of cryptocurrencies such as Bitcoin in 2009, the paradigm of money, a means of payment, has been changing significantly. And it has a great impact on our daily lives. Thus central banks have attempted various analyzes on the issuance and impact of digital currencies including electronic payments but a study on which issuance method is suitable is insufficient. In this study, the issuance of digital currency was analyzed compared to the electronic payments which are currently used. As a result, the account-based model did not show any significant differences from the current RTGS(real-time gross settlement systems) and retail payment systems. But the token-based model is expected that it can improve the efficiency of finance and induce technological innovation in the financial field. However, it was analyzed that this model would weaken the intermediary function of financial institutions such as loans due to the characteristics of digital signature technology. In addition, in order to protect consumers against security attacks such as hacking and phishing of CBDCs, legal and institutional supports similar to the current electronic payment method are required, and continuous technology development efforts are also required for the CBDC issuance model to maintain convenience and anonymity equivalent to cash.

돋보기 / "개인정보보호 밑빠진 독에 물 붓기"

  • Im, Tae-Hun
    • Digital Contents
    • /
    • no.12 s.91
    • /
    • pp.64-67
    • /
    • 2000
  • K사에 근무하는 이모씨는 인터넷을 써핑하다가 우연히 모회사의 신입사원 합격자 명단을 보게되었다. 이명단에는 신입사원들의 이름과 주민등록번호가 나와 있었다. 이씨는 명단에 나와있는 이름중에서 김모씨를 골라 무료로 E-mail계정을 제공하는 W사에 접속한후 인명검색을 했다. 많은 사람들이 이용하는 W사에는 이씨의 예상대로 합격자 명단에서 골랐던 김씨가 가입되어 있었다. 인명검색으로 이씨는 김씨의 아이디를 쉽게 알아낼수 있었다. 문제는 비밀번호 이씨는 주민등록번호를 몇번 조합해서 비밀번호를 입력한뒤 로그인을 시도했지만 에러 메세지가 계속 나타났다. 그러나 문제는 곳 해결되었다. 이씨는 로그인 아래 버튼 [비밀번호를 잊으셨나요?]를 클릭했다. 그러자 이름과 주민등록번호, 비밀번호를 받을 E-mail 주소를 입력하는 란이 나왔다. 이씨는 김씨의 이름과 주민등록번호, 이씨 자신의 E-amil 주소를 입력하였다. 약 5분뒤 이씨는 명단에서 골랐던 김씨의 비밀번호를 자신의 E-mail로 받아 볼수 있었다. 아이디와 비밀번호를 알아낸 이씨는 김씨의 전자우편을 낱낱이 볼수 있었다.

  • PDF

A Prototype of System Development for Digital Rights Management in Electronic Commerce (디지털 콘텐츠 정보보호를 위한 저작권 관리시스템 설계 및 구현)

  • Lee, Ki-Dong;Kim, Jun-Woo
    • Asia pacific journal of information systems
    • /
    • v.13 no.4
    • /
    • pp.97-118
    • /
    • 2003
  • The Internet provides a new way of doing business, but ease of copying and of sharing valuable digital information illegally across the Internet undermine many viable business models. This paper investigates the Digital Rights Management(DRM) as a means to provide safe protection and proper delivery of digital contents through the Information highway. First, we briefly summarize the current endeavor of DRM technical development and standardization process held in key technical working groups. Then, the paper provides a generic architecture for a DRM framework and shows the implementation of a prototype of DRM system incorporating key conceptual and technical standardization development. This study emphasizes the importance of developing the DRM architecture that provides the proper protection and safe transformation of digital contents in electronic commerce.

HD Video Server and Its Application for HD Video Archive (HD 비디오 서버 기술 현황과 개발 사례)

  • No, Min-Cheol;Seong, Si-Hun;Gu, Jin-Won;Kim, Seong-U
    • Broadcasting and Media Magazine
    • /
    • v.14 no.3
    • /
    • pp.36-46
    • /
    • 2009
  • 비디오 서버는 대량의 영상과 음성 데이터를 보호화해서 디지털 포맷으로 저장하고 원하는 즉시 비디오 데이터를 재생 및 전송할 수 있는 컴퓨터 기반 장비를 말한다. 기존 저장 매체인 VTR(Video Tape Recorder) 테이프(Tape)에 녹화되던 영상은 비디오 서버의 HDD(Hard Disk Drive)에 파일로 저장되고 있다. 이러한 형태로 기존 VTR 이 수행하던 녹화, 편집, 송출 등의 역할을 비디오 서버가 파일 기반 제작 시스템으로 대체하고 있다. 즉 테이프리스(Tapeless) 제작환경의 촬영 단계인 녹화부터 송출 단계의 마지막 재생까지 사용되는 장비가 HD 비디오 서버이다. 파일 기반의 IT(Information technology) 제작환경은 제작 프로세스를 효율화하여 생산성을 향상시키고 비용을 절감하며 콘텐츠 재사용을 통한 미디어가치를 높인다. 이러한 장점들 때문에 비디오 서버 사용은 날로 증가되고 있다. 이에 본 논문에서는 비디오 서버 관련 기술에 대해 알아보고 자체 개발한 경험을 바탕으로 HD 비디오 서버 구현 기술을 소개하고자 한다.

LBS법의 순기능과 역기능

  • Choe, Seong-Won
    • Digital Contents
    • /
    • no.10 s.137
    • /
    • pp.60-63
    • /
    • 2004
  • 퇴근길에 필요한 물품을 사려고 네이트 드라이브를 가동해 근처에 할인마트를 찾았다. 네이트 드라이브에서 제공하는 방향을 따라 할인마트에 들어섰다. 핸드폰에 메시지가 도착해서 보니 그 할인마트에서 사용할 수 있는 쿠폰이 문자메시지로 날라왔다. 쿠폰을 이용해 필요한 물건을 좀더 싸게 산 다음 다시 시계를 보니 중요한 TV 프로를 봐야할 시간이 얼마 안남았다. 차에 올라타고 다시 네이트 드라이브를 가동해 가장 빠른길 안내를 받아 가까스로 늦지않게 도착했다. 미래의 얘기가 아니다. 지금도 비슷한 서비스가 제공되고 있지만, 곧 지금보다 정확하고 편리한 서비스가 우리곁에 다가올 예정이다. 정부는 9월 14일 국무회의를 열어 소방관서 등 공공구조기관이 긴급 구조요청을 받을 경우 위치정보사업자에게 개인 위치정보의 제공을 요청할 수 있도록 하는 것 등을 주요 골자로 한‘위치정보의 이용 및 보호 등에 관한 법률안(이후 LBS법)’을 제정키로 했으며, 이 법안은 9월 20일 현재 정기국회 통과를 기다리고 있다. 또 최근에 위치정보에 관한 사건이 두 가지가 발생했다. 하나는 삼성SDI 근로자들이 자신도 모르게 휴대폰 위치확인서비스를 통해 감시를 받아왔다는 것이고, 또 하나는 조난당한 등산객의 위치확인을 하지 못해 끝내 숨지는 사고가 발생했다는 것이다. 위의 두 사건은 남의 일이 아닌 우리 자신들의 일이 될 수도 있는 것이다. 이슈가 되고 있는 LBS법의 의미와 이 법이 우리 생활에 어떻게 작용할 것인지에 대해 살펴보고자 한다

  • PDF

돋보기 / 전자정부 추진 관련 관심 증폭 '공공기관 중심 시장 형성 추세'

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.97
    • /
    • pp.26-35
    • /
    • 2001
  • 전자상거래가 폭발적 성장으로 기업이나 조직의 네트워크가 인터넷으로 연결된 후부터 PKI를 도입, 구축하는 사례가 늘어나고 있다. 하지만 대다수 기업들에 있어 PKI는 비용과 리스크가 상당량 수반되는 일종의 모험이나 마찬가지다. PKI 소프트웨어와 하드웨어 컴포넌트의 복잡한 암호화 기능을 차치하더라도 PKI 구축과 관련된 모든 네트웍 시스템을 설치하고 구성할 때 발생하는 보안 이슈를 해결해야 하는 네트워크 관리자의 고충은 거대할 수 밖에 없다. 하지만 이러한 고충 속에서도 PKI는 정보화 환경과 전자정부 구축 등에 있어 최소한의 정보보호 요구사항을 해결할 수 있는 기반구조로서 공개키 암호기술을 기반으로 하는 전자서명 애플리케이션에서의 보안 서비스가 보다 효율적이고 안전하게 제공될 수 있도록 개발된 보안 기술이다. PKI는 전자상거래 및 각종 인터넷 서비스 환경하에서의 법적인 문제들을 해결해 줄 수 있는 대안으로서 최근 각광 받고 있다.

  • PDF