• Title/Summary/Keyword: 영상 암호

Search Result 100, Processing Time 0.024 seconds

ECC Multiplier over Galois field for Digital Contents Protection (디지털 컨텐츠 보호를 위한 ECC용 곱셈기 구현방법)

  • 김형중
    • Proceedings of the IEEK Conference
    • /
    • 1999.06a
    • /
    • pp.433-438
    • /
    • 1999
  • 디지털 컨텐츠의 정보보호는 근래 매우 중요한 기술로 등장했다. 애써 만든 디지털 컨텐츠가 무차별적으로 복제되어 배포되면 컨텐츠 제공자에게는 커다란 경제적 손실을 입히기 때문에 이를 보호하려는 기술이 개발되고 있다. 특별히 DVD나 MP3, AAC 등 네트워크 환경에서 고급 품질의 영상이 품질의 손상 없이 복제되어 네트워크를 통해 클릭 한 번으로 배포될 수 있기 때문에 이에 대한 대처가 시급한 실정이다. 따라서, 이에 대한 해결책으로 타원곡선 암호시스템을 사용하는 상황에서 필요한 갱신가능 구조를 고려한 Massey-Omura 곱셈기를 제안한다.

  • PDF

A Study of Protection Mechanism using License Agent based PKI (PKI 기반의 라이선스 에이전트를 이용한 암호화 기법 관한 연구)

  • Ko, Jae-Woon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.499-502
    • /
    • 2010
  • 본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안한다. 또한 시스템 서버에서 암호화된 멀티미디어 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트를 제안한다. 라이선스 에이전트는 사용자의 멀티미디어 데이터의 실행 시 공유 키 풀(shared key pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자의 인증과 멀티미디어 데이터의 암호 및 복호화를 수행한다. 또한 비밀키 기반의 공개키 분배 시스템을 이용하여 키의 누출을 미연에 방지하고 키의 누출 시 그 경로를 추적할 수 있도록 하였다.

  • PDF

Optical encryption and decryption of image information by use of nail bed patterns (생체신호인 조상(nail bed)패턴을 이용한 영상정보의 광 암호화 및 복호화)

  • 김용우;김태근
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2003.07a
    • /
    • pp.266-267
    • /
    • 2003
  • 대량의 정보가 생산되고 유통되는 21 세기 정보화 사회에 있어 정보사기 및 위조는 가깝게는 은행, 사업자, 소비자를 위시한 경제 활동 관계자로부터 크게는 정보 사회 전 분야에 있어 가장 시급하고 중요한 과제이다. 그러나 높은 단계의 보안성을 갖으며 실-시간 처리가 가능한 전자적 보안 시스템의 부재는 정보보호 기술개발의 다급함에도 불구하고 정보보호를 위한 해를 제시하지 못하고 있는 실정이다. 기존의 정보보안 장치에서 정보의 암호화는 암호 키(key)를 이용하여 전자적인 방법으로 암호화해 전송하고, 전송된 신호를 전자적인 방법으로 복호화하는 과정을 통해 이로어졌다. (중략)

  • PDF

Internet of media things camera streaming system based on blockchain (블록체인 기반 미디어사물인터넷 카메라 스트리밍 시스템)

  • Jeong, Min Hyuk;Kim, Sang-Kyun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.06a
    • /
    • pp.288-290
    • /
    • 2019
  • 본 논문에서는 블록체인 및 암호화폐(토큰)를 이용해 미디어사물인터넷 내 카메라로부터의 비디오 스트리밍 서비스를 제공하는 시스템을 제안한다. 사용자가 분산형 애플리케이션을 통해 블록체인 상에 작성되어 있는 스마트 컨트랙트의 계약조건에 따라 토큰을 지불하고, 토큰을 지불 받은 IP 카메라는 촬영하고 있는 동영상을 실시간으로 사용자에게 스트리밍하는 시나리오를 구성하였다. 블록체인 카메라 스트리밍 서비스의 가능성을 알아보기 위해, 이더리움 기반의 블록체인 위에 스트리밍 서비스를 위한 스마트 컨트랙트를 업로드하고, 거래에 필요한 ERC20 토큰을 제작하여 시스템을 구현하였다.

  • PDF

A Study on Security Module for Dron (드론용 보안모듈 개발에 관한 연구)

  • Woong Kim;Jong-Oh Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1191-1192
    • /
    • 2023
  • 드론은 산업분야와 국방분야에서 다양한 서비스를 위해 이용 및 활용되고 있다. 드론을 이용하여 카메라 영상과 같은 개인정보가 전송되고 있고, 드론의 형태 또한 대형화되고 있어 제어와 서비스 데이터에 대한 보안적용이 요구되고 있어서, 제어와 서비스 데이터에 대한 암호 통신를 위해 보안모듈을 적용하고 있다. 본 연구에서는 드론에 탑재되는 보안모듈의 보안성을 확보하기 위한 방안에 대해 기술하고자 한다.

Implementation of Stable Optical Information Security System using Interference-based Computer Generated Hologram iud $BaTiO_3$ (간섭을 기반으로한 컴퓨터형성홀로그램과 $BaTiO_3$를 이용한 안정한 광 정보보호 시스템의 구현)

  • 김철수;김종윤;박영호;김수중;조창섭
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.8C
    • /
    • pp.827-834
    • /
    • 2003
  • In this paper, we implemented an optical information security system using computer generated hologram based on the principle of interference and BaTiO$_3$that is photorefractive material. First of all, we would generate binary phase hologram which can reconstruct the original image perfectly, and regard this hologram as the image to be encrypted. And then applying the interference rule to the hologram, encrypted and reference (fkey information) images are generated. In the decrypting process, we can get an interference intensity by interfering the reference image and the encrypted image in the Mach-Zehnder interferometer. and transforming interference intensity information into phase information using LCD(liquid crystal display) and finally recover original image by inverse Fourier transforming the phase information. In this process, the Intensity information generated by interference of two images is very sensitive to external vibrations. So, we get a stable interference using the characteristic of SPPCM(self pumped phase conjugate mirror) of BaTiO$_3$that is photorefractive material. The proposed method has an advantage of double image encryption by encrypting the hologram of the image instead of original image.

A Secret Key Watermarking for Authentication and Integrity (인증과 무결성을 위한 비밀키 워터마킹)

  • Woo, Chan-Il;Shin, In-Chul
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.11
    • /
    • pp.3576-3583
    • /
    • 2000
  • Digital watermarks have recently been proposed for the purposes of copyright ptotechtion and autheutication for multimedia contents. A watermarking technique consists of an algorithm that incorporates a watermarking structure into an image in the spatial or frequency domains. In this paper we proposed a new watermarking method for authentication and integrity of digital images and the proposed algorithm uses the MD5 hash funiction and a symmetric key encryption algorithm. To decide the position of embedding watermark and the bit pasitionin the original image, the secret key is used as an input of the MD5 hash function. The simulation results show that the proposed algorithm has the advantage of difficulty to find positions of inserted watermarks, and keep the similar watermarked image quabty with Wong's method.

  • PDF

A Study on the Image Encryption for Video Conference System Construction that Security Improves (보안성이 향상된 화상회의 시스템 구축을 위한 영상 암호화에 관한 연구)

  • 김형균;김단환;오무송
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.631-634
    • /
    • 2002
  • Video conference system has guided swiftness of information transmission and business processing taking away time and manufacturing drug of space that is happened that long-distance gather and talk. But, leakage of important meeting content, peculation etc., in that execute video-conferences can happen. Therefore, research about video conference system of safety is progressing under secure superhigh speed information communication fetters. This treatise studied about techniques to encipher videotex to prevent variation and outward flow of burn information, peculation etc., except general encryption notation such as user certification to have drawn problem about stability of general video conference system, and is used present as countermeasure about here. Used improved Vernam's encryption techniques to encrypt videotex.

  • PDF

Layered Access Control Mechanism using Hybrid-based Method for SVC Media Transmission (SVC 미디어의 전송을 위한 하이브리드 방식의 계층별 접근제어 메커니즘)

  • Kwon, Hyeok-Chan;Kim, Sang-Choon
    • Convergence Security Journal
    • /
    • v.11 no.3
    • /
    • pp.47-54
    • /
    • 2011
  • To protect SVC(Scalable Video Coding) media, the encryption mechanism need to consider two fundamental issues; First, What is to be encrypted? Second, When encryption is performed with respect to compression? In this paper, we analyze the several encryption approaches with regard to the above issue. And we propose hybrid-based protection mechanism. This mechanism ensures the media scalability, layered access control and reuse protected content. In this experiment the proposed mechanism generates under 3% security overhead against standard scalable video coding.