• Title/Summary/Keyword: 복제 모델

Search Result 169, Processing Time 0.027 seconds

Design of P-ESD(Protection-ESD) System for Copyright Trusty Management (저작권 위탁 관리를 위한 P-ESD(Protection-ESD) 시스템 설계)

  • Park, Bok-Nyong;Kim, Jeong-Beom;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.875-878
    • /
    • 2002
  • 전자 상거래의 발전과 더불어 디지털화된 모든 컨텐츠는 인터넷을 통해 배포되어 이용되고 있다. 소프트웨어도 예외는 아니어서 기존에 오프라인을 통해 유통되던 소프트웨어들이 ESD(Electronic software Distribution)를 통해 온라인으로 유통되고 있다. 그러나 기존의 ESD 모델들은 소프트웨어의 불법복제문제를 해결하지 못하고 저작권보호에 미흡하다는 단점이 있다. 이에 본 논문에서는 ESD에 DRM기술을 사용하여 소프트웨어의 불법사용방지와 다양한 사용권한 제어가 가능한 P-ESD(Protection-ESD) 메커니즘을 제안한다. 제안한 모델은 불법사용을 방지하여 소프트웨어 저작권을 보호하고 다양한 지불방법을 제공한다.

  • PDF

A Study on Agent DRM Model for Digital Contents Trade Solution based on DOI (DOI 기반 디지털 컨텐츠 유통솔루션을 위한 Agent DRM 모델 연구)

  • 박종혁;문익주;한재원;이상진;이덕규
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.803-806
    • /
    • 2003
  • 정보통신기술의 발전과 더불어 디지털 컨텐츠 유통시장의 환경 또한 정보, 네트워크, 기기가 하나의 큰 프레임워크를 형성하는 통합적인 형태로 변해가고 있으며, 예전의 물리적 형태의 전자상거래 환경에서 디지털화본 컨텐츠의 유통환경으로 발전해 가고 있다 그러나 디지털 컨텐츠는 신속하고 빠르게 복제가 되는 문제점 때문에 전자적 형태의 유통에 걸림돌로 자용하고 있다. 따라서 디지털 컨텐츠 유통을 위한 효율적, 지속적인 관리체계와 디지털 컨텐츠의 불법 복사/배포를 방지하는 방법이 고려되어야 한다. 본 논문에서는 디지털 컨텐츠 관리 및 저작권 보호, 컨텐츠의 출판, 유통 관리 보호 솔루션을 위한 DOI 기반의 Agent DRM 모델을 제안한다.

  • PDF

A Study on DRM Model using Electronic Cash System (전자화폐 시스템을 적용한 DRM모델에 관한 연구)

  • 이덕규;이형근;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.628-630
    • /
    • 2002
  • 전자상거래에서 중요한 지불 수단으로서 전자화폐 시스템이 있다. 이러한 전자화폐의 요구사항을 살펴보면 독립성, 양도성, 분할성 등이 요구된다. 각각은 컨텐츠를 제공하는데 있어 DRM에서 필요한 요구사항이 된다. 컨텐츠 자체가 금전적 개념으로 볼 수 있기 때문이다. 컨텐츠 자체에 대한 복제 및 복사, 익명사용자 등 여러 관계에서 동일하게 적용시킬 수 있다. 본 논문에서는 이러한 의미를 가지고 전자화폐의 요구사항과 DRM의 요구사항을 살펴본 뒤 이를 통해 전자화폐의 개념을 적용하여 DRM 모델을 제시하고자 한다. 본 논문에서 사용되는 개념은 계층적 트리구조를 이용하여 복사 사용 권한을 두었으며 익명 사용자를 위해 컨텐츠에 대한 익명성과 사용자에 대한 익명성을 부여하였다. 또한 사용자로 하여금 원하는 복사의 수만큼 복사할 수 있는 권한을 제공함으로써 사용하기에 편리하도록 하였다.

  • PDF

User Independent On-line Handwritten Numeral Recognition in Table Top Display (테이블 탑 디스플레이에서 사용자 독립적인 온라인 필기 숫자 인식)

  • Kim, Ji-Woong;Kim, Eui-Chul;Kim, Soo-Hyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.182-185
    • /
    • 2008
  • 테이블 탑 디스플레이는 사람에게 친숙한 상호작용의 수단인 손을 인터페이스 수단으로 이용하는 일종의 탁자형 터치스크린이다. 본 논문에서는 이러한 환경에서 사용자 독립적인 온라인 필기 숫자를 인식하는 연구를 수행하였다. 이로 인해 추후 진행될 다중 사용자의 한글, 영문, 특수기호의 인식 가능성을 확인하였다. 실험 과정은 테이블 탑 디스플레이의 표면을 통해 입력된 사용자별 손가락 궤적으로 기준점을 잡고, 각 사용자별 필기궤적에서 대표점 추출과 16-방향 체인코드변환을 수행하였다, 변환된 체인코드의 학습 및 필기숫자 인식에 확률 통계적 모델인 은닉 마르코프 모델을 이용하였다. 실험에 사용된 데이터는 총 300개의 데이터를 사용 하였고, 학습은 10회 복제하여 총 3000개의 데이터로 수행하였다. 각 사용자별 데이터를 100개씩 인식 실험에 사용하여 각각 93%, 94%의 정인식율을 보였다.

Internet Worm Propagation Modeling using a Statistical Method (통계적 방법을 이용한 웜 전파 모델링)

  • Woo, Kyung-Moon;Kim, Chong-Kwon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.3B
    • /
    • pp.212-218
    • /
    • 2012
  • An Internet worm is a self-replicating malware program which uses a computer network. As the network connectivity among computers increases, Internet worms have become widespread and are still big threats. There are many approaches to model the propagation of Internet worms such as Code Red, Nimda, and Slammer to get the insight of their behaviors and to devise possible defense methods to suppress worms' propagation activities. The influence of the network characteristics on the worm propagation has usually been modeled by medical epidemic model, named SI model, due to its simplicity and the similarity of propagation patterns. So far, SI model is still dominant and new variations of the SI model, called SI-style models, are being proposed for the modeling of new Internet worms. In this paper, we elaborate the problems of SI-style models and then propose a new accurate stochastic model using an occupancy problem.

A Study on Revaluation of copy theory in Representational Gaps Extinction of CGI (CGI(Computer-Generated Imagery)의 재현적 간극 소멸에서 보여지는 모사이론의 재평가에 관한 연구)

  • Chung, Kue-Hyung
    • Cartoon and Animation Studies
    • /
    • s.29
    • /
    • pp.103-128
    • /
    • 2012
  • Study about existence of illusion which human beings feel from imitated image based reality have been continuing by copy theory and conventionalism for a long time. Traditional copy theory which had controlled representation theory from plato have explained illusion by similarity of image and representation objects. According to copy theory, image is natural sign unlike language but the late in the 20th century, conventionalism from N, Goodman insists they are not any special similarity between image and representation objects. They insist image and conventional sign just as language. These opposit theory rearranged conventionalism by the entrance on the cognitive science. The copy theory couldn't explain the problem of representational gap between reality and duplication, but photo media makes new paradigm about theory of the illusion. The problem of representational gap was disappeared by CGI images on the base of digital media. We are exposed exquisite duplication for a example, movie, advertisement, printings. Sometimes duplications are more real than the original works. Digital is a non-material object by 0 and 1. Specially real lighting skill and mechanism are copied perfectly by photon mapping skills and the duplications are produced more real than the original works. By disappearance of representational gap, we need new theory model for explaining of digital illusion and copy theory can be the key.

A Study on Multi-Media Contents Security Using Android Phone for Safety Distribution (멀티미디어 콘텐츠의 안전한 유통을 위한 안드로이드 폰에 기반을 둔 보안에 관한 연구)

  • Shin, Seung-Soo;Kim, Yong-Young
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.231-239
    • /
    • 2012
  • This paper tries to solve the problems which previous methods have such as the WCDRM(Watermark and Cryptography DRM) and the model using smart card for protecting digital contents. This study provides a contents distribution model to protect the rights of author, distributor, and user as well as user's information by using technologies such as cryptography, DRM(Digital Right Management), access control, etc. The proposed system is evaluated as the most safety model compared with previous methods because it not only solves the problems which the previous methods have, but also protects four type of risks such as use of contents which other mobile devices download, the attack on the key to decode the message, the attack on leaking the contents, and the internal attack such as an illegal reproduction.

HARD THINKING (자판기 상상력 - 이런 지문인식 광고커피자판기는 어떨까요? - 한 개발자가 제시하는 '프리커피'지문인식 광고커피자판기 사업모델)

  • 한국자동판매기공업협회
    • Vending industry
    • /
    • v.8 no.3
    • /
    • pp.66-69
    • /
    • 2008
  • "자판기는 왜 네모나기만 하지?" "자판기는 왜 단순 물품판매 기능만 있는 거지? 다른 기능들이 있어도 좋을 텐데..." 단지 호기심어린 동심의 시각만이 아니더라도 이런 궁금증 한번 가져 봤을 법하다. "왜? 왜"하며 고개를 갸우뚱하게 만든다는 것은 그만큼 '블루오션'의 영역도 넓다는 얘기이다. 자판기의 경우 누구도 한계영역을 규정지어 놓은 것도 아닌데 '단순 물품판매 기능'에다 '획일적인 디자인'에 묶여 있는 게 보통이다. 새로운 시각으로 자판기를 다기능화하려는 선각자적인 시도들은 무모한 도전으로 규정지어지기 일 수이고, 이런 환경에서 자판기는 자기 복제만 되풀이 할 뿐 별다른 발전이 없게되는 상황에 이른다. 무궁무진한 아이디어 지향적이라는 특성을 장점으로 하는 자판기가 '단순 획일화'의 벽을 뛰어 넘지 못하는 게 안타깝다. 해법은 자판기 상상력이 충분히 발현될 수 있는 시장환경이 조성되어야 한다는 점이다. 지금 당장만 중시하는 단기적 시장논리로 자판기 가능성의 싹을 죽여 버리는 토양에서 혁신이 일어나기란 정말 힘들다. 이런 점에서 볼 때 금호에 소개하는 지문인식 광고 커피자판기가 시사하는 바가 크다. 핵심은 이제 이런 제품에 대한 관심이 높아졌으면 하는 점이다. 허무맹랑하다고? 사업리스크가 크다고? 이런 선입견을 가지고 새로운 가치를 원천적으로 차단해 버린다면 자판기는 항상 '그 모양 그 꼴' 일수밖에 없다. 새로운 시장을 만들고 발전시키는 것은 항상 무모할 것 같은 도전에서 나온다. 이번에 소개되는 지문인식 광고 커피자판기는 현재 한 개인의 사업모델이기는 하지만 새로운 미래형 자판기 트랜드가 될 수 있다는 점을 주목했다. 단지 개인의 발명차원의 사업모델을 소개하는 이유가 여기에 있다. 자판기의 새로운 가치를 찾고 영역을 확대한다는 측면에서 한번 머리를 '릴렉스'하게 해보자. 자판기 분야에 전혀 경험도 없지만 뜨거운 열정으로 지문인식 광고자판기를 특허 출원한 벤처 청년 황고연이 제시하는 "자판기 상상력"의 세계를 따라가 봤다.

  • PDF

A Study on Multi-Media Contents Security Using Android Phone (안드로이드 폰을 이용한 멀티미디어 콘텐츠 보안에 관한 연구)

  • Shin, Seung-Soo
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.1
    • /
    • pp.19-25
    • /
    • 2012
  • This paper tries to solve the problems which previous methods have such as the WCDRM(Watermark and Cryptography DRM) and the model using smart card for protecting digital contents. This study provides a contents distribution model to protect the rights of author, distributor, and user as well as user's information by using technologies such as cryptography, DRM(Digital Right Management), access control, etc. The proposed system is evaluated as the most safety model compared with previous methods because it not only solves the problems which the previous methods have, but also protects four type of risks such as use of contents which other mobile devices download, the attack on the key to decode the message, the attack on leaking the contents, and the internal attack such as an illegal reproduction.

An Adaptive Watermarking Scheme for Three-Dimensional Mesh Models (3차원 메쉬 모델의 적응형 워터마킹 방법)

  • 전정희;호요성
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.40 no.6
    • /
    • pp.41-50
    • /
    • 2003
  • For copyright protection of digital contents, we employ watermarking techniques to embed watermark signals into digital host data. In this paper we propose an adaptive watermarking algorithm for three-dimensional (3-D) mesh models. Watermark signals are inserted into vertex coordinates adaptively according to changes of their position values. While we embed strong watermarks in the areas of large variations, watermarks are weakly inserted in other areas. After we generate triangle strips by traversing the 3-D model and convert the Cartesian coordinates to the spherical coordinate system, we calculate variations of vertex positions along the traversed strips. Then, we insert watermark signals into the vertex coordinates adaptively according to the calculated variations. We demonstrate that imperceptibility of the inserted watermark is significantly improved and show the bit error rate (BER) for robustness.