• Title/Summary/Keyword: 위치 보호

Search Result 1,150, Processing Time 0.032 seconds

A Hybrid Digital Watermarking Technique for Copyright Protection and Tamper Detection on Still images (정지영상에서 저작권 보호 및 위변조 검출을 위한 하이브리드 디지털 워터마킹 기법)

  • Yoo Kil-Sang;Song Geun-Sil;Choi Hyuk;Lee Won-Hyung
    • Journal of Internet Computing and Services
    • /
    • v.4 no.4
    • /
    • pp.27-34
    • /
    • 2003
  • Digital image manipulation software is now readily available on personal computers. It is therefore very simple to tamper with any image and make it available to others. Therefore. copyright protection of digital contents and insurance of digital image integrity become major issues. In this paper, we propose a hybrid watermarking method to identify locations of tampered region as well as copyright. Our proposed algorithms embed the PN-sequence into low frequency sub-band of the wavelet transform domain and it doesn't need the original image in extraction procedure. The experimental results show good robustness against any signal processing with tamper detection on still image.

  • PDF

Wider Depth Dynamic Range Using Occupancy Map Correction for Immersive Video Coding (몰입형 비디오 부호화를 위한 점유맵 보정을 사용한 깊이의 동적 범위 확장)

  • Lim, Sung-Gyun;Hwang, Hyeon-Jong;Oh, Kwan-Jung;Jeong, Jun Young;Lee, Gwangsoon;Kim, Jae-Gon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.06a
    • /
    • pp.1213-1215
    • /
    • 2022
  • 몰입형 비디오 부호화를 위한 MIV(MPEG Immersive Video) 표준은 제한된 3D 공간의 다양한 위치의 뷰(view)들을 효율적으로 압축하여 사용자에게 임의의 위치 및 방향에 대한 6 자유도(6DoF)의 몰입감을 제공한다. MIV 의 참조 소프트웨어인 TMIV(Test Model for Immersive Video)에서는 복수의 뷰 간 중복되는 영역을 제거하여 전송할 화소수를 줄이기 때문에 복호화기에서 렌더링(rendering)을 위해서 각 화소의 점유(occupancy) 정보도 전송되어야 한다. TMIV 는 점유맵을 깊이(depth) 아틀라스(atlas)에 포함하여 압축 전송하고, 부호화 오류로 인한 점유 정보 손실을 방지하기 위해 깊이값 표현을 위한 동적 범위의 일부를 보호대역(guard band)으로 할당한다. 이 보호대역을 줄여서 더 넓은 깊이값의 동적 범위를 사용하면 렌더링 화질을 개선시킬 수 있다. 따라서, 본 논문에서는 현재 TMIV 의 점유 정보 오류 분석을 바탕으로 이를 보정하는 기법을 제시하고, 깊이 동적 범위 확장에 따른 부호화 성능을 분석한다. 제안기법은 기존의 TMIV 와 비교하여 평균 1.3%의 BD-rate 성능 향상을 보여준다.

  • PDF

Glottic and subglottic airway obtruction

  • 김영모
    • Proceedings of the KOR-BRONCHOESO Conference
    • /
    • 2003.09a
    • /
    • pp.113-113
    • /
    • 2003
  • 성문과 성문하부의 기도 폐쇄는 위치 정도 원인 기간 등은 환자에 따라 다르고 그 치료방법 역시 다양하다. 주 원인으로는 기관내 삽관, 각종 외상 및 화상 등 을 들 수 있다. 이러한 질환의 치료 목적은, 기관내 튜브나 기관 캐뉼러 를 통하지 않고 비강을 통하여 자연스럽게 호흡할 수 있도록 기도를 유지 하면서 발성이 가능하고 기고 흡인 없이 연하가 가능하도록 하며 기침 반사가 원활하게 되도록 하는데 있다. 치료목적의 달성을 위하여 협착의 경우, 단계 즉 초기 단계 또는 성숙단계 여부, 위치, 정도, 범위 환자의 연령 전신상태 등을 술전에 잘 평가하고 수술도중의 소견과 술자의 경험이나 기호에 따라 적절한 치료법을 선택하여 치료해야 한다. 후두 외상에 의한 기도 문제는 다른 외상에 비해 흔하지 않은데 이는 연골의 유연성과 후두의 가동성 그리고 후두가 하악과 흉골사이에 위치하여 외상시 보호받게 되는 해부학적 특성에 기인한다. 여러 요인으로 인하여 진단이 늦어질 수도 있는데 이러한 경우 심각한 증상이 초래 되거나 치료가 의 시기가 지나 후두 또는 기관 협착, 발성장애등의 후유증이 유발 될 수 있다.

  • PDF

Development of Decision Making Spport System at Special Disaster Area (특수재난현장에서의 의사결정지원시스템 개발)

  • Lee, Seung-Hyung;Ahn, Byung-Dug;Roh, Tae-ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.197-198
    • /
    • 2014
  • 본 논문에서는 여러 기관이 함께 투입되어 구조 및 진압 활동을 하는 특수재난현장의 소방대원은 각종 위험환경에 장시간 노출된 상태로 할동을 하고 있으며 또한 진압 및 구조 활동을 하는 동안 부지중에 팀에서 이탈하여 고립되는 경우가 발생되며 이로 인해 인명 피해가 발생하고 있다. 이러한 문제점을 해결하고자 진압 및 구조 현장의 영상 및 각종 환경 정보 수집과 대원간의 위치정보를 수집하는 연구가 활발하게 진행되고 있다. 그러나 현재 연구단계에서 수집된 정보는 각기 보관하여 처리되고 있음으로 종합적인 데이터를 통해 신속하고 지능적인 의사결정지원시스템이 필요한 상황이다. 재난 환경 정보와 대원의 안전 정보 및 대원의 위치등 수집된 정보를 기반으로 신속하게 의사결정을 내림으로 안정된 구조 및 진압 활동을 지원할 뿐 아니라 불의의 사고로부터 소방 대원의 생명을 보호할 수 있는 의사결정지원시스템을 개발하고자 한다.

  • PDF

YA-RFID Authentication Protocol providing Strong Privacy (강한 프라이버시를 제공하는 YA-RFID 인증 프로토콜)

  • Yoon, Eun-Jun;Bu, Gi-Dong;Yoo, Kee-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1459-1462
    • /
    • 2009
  • 최근 Yang과 An은 기존의 RFID 인증 메커니즘들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적인 사용자의 프라이버시를 보호할 수 있는 RFID(YA-RFID) 인증 프로토콜을 제안하였다. 그들은 제안한 YA-RFID 인증 프로토콜이 공격자의 재전송 공격, 스푸핑 공격, 그리고 위치 트래킹 공격에 대해 안전하다고 주장하였다. 하지만 본 논문에서는 그들의 주장과는 달리 YA-RFID 프로토콜이 여전히 위치 트래킹 공격에 취약함을 증명하며, 더 나아가 동일한 연산 효율성을 보장하며 위치 트래킹 공격을 막을 수 있는 간단히 개선된 일회성 난수와 안전한 일방향 해쉬 함수 기반의 RFID 인증 프로토콜을 제안한다.

Implementation of Validation Tool for Cryptographic Modules (암호기술 구현물 검증도구 구현)

  • 이종후;김충길;이재일;이석래;류재철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.45-58
    • /
    • 2001
  • There are relatively many research results of the validation of the cryptography. But few researches on the validation of cryptography implementations were accomplished. However, developer\`s misunderstanding the crypto-algorithm or a mistake in implementation of the crypto-a1gorithm leads to lose reliability of security products. Therefore, as validation of the crypto-algorithm itself also validation of the implementation is important. The major objective of this paper is to propose Security Products Validation Tool. Our tool validates implementation of the public key algorithm (RSA. KCDSA) and hash algorithm (SHA-1, HAS-170). The validation process is composed of several items and our tool performs validation teats for conformance to related standard.

A Study on Integrity Protection of Edge Computing Application Based on Container Technology (컨테이너 기술을 활용한 엣지 컴퓨팅 환경 어플리케이션 무결성 보호에 대한 연구)

  • Lee, Changhoon;Shin, Youngjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1205-1214
    • /
    • 2021
  • Edge Computing is used as a solution to the cost problem and transmission delay problem caused by network bandwidth consumption that occurs when IoT/CPS devices are integrated into the cloud by performing artificial intelligence (AI) in an environment close to the data source. Since edge computing runs on devices that provide high-performance computation and network connectivity located in the real world, it is necessary to consider application integrity so that it is not exploited by cyber terrorism that can cause human and material damage. In this paper, we propose a technique to protect the integrity of edge computing applications implemented in a script language that is vulnerable to tampering, such as Python, which is used for implementing artificial intelligence, as container images and then digitally signed. The proposed method is based on the integrity protection technology (Docker Contents Trust) provided by the open source container technology. The Docker Client was modified and used to utilize the whitelist for container signature information so that only containers allowed on edge computing devices can be operated.

An Analysis of Factors InFluencing Copyright Protection Decision-Making among Korean eSports Game Users (e-스포츠 콘텐츠 이용자들의 저작권보호 의사결정에 대한 영향요인 분석)

  • Choi, Eui-Yul;Jeon, Yong-Bae
    • The Journal of the Korea Contents Association
    • /
    • v.14 no.12
    • /
    • pp.723-732
    • /
    • 2014
  • The purpose of this study was to examine the factors influencing copyright protection decision-making among Korean eSports game users. Data collection was conducted over a month at an eSports arena located in Seoul. Of the surveys collected, 354 valid data (88.5% of response rate) were analyzed in SPSS Ver. 20.0 through descriptive statistics, correlation and multiple regression analysis. The results showed that copyright protection decision-making regarding eSports contents was significantly influenced by legal/moral norm, perceive group norm, and past habit/behavior. Among the factors, legal/moral norm was found to be the most influential on copyright protection decision-making.

Design and Implementation of Secure Web System with Cookies Protection Function (쿠키보호기능을 제공하는 안전한 웹 시스템의 설계 및 구현)

  • Choi, Eun-Bok;Choi, Hyang-Chang;Lee, Hyeong-Ok
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.7
    • /
    • pp.934-943
    • /
    • 2004
  • In this paper, we propose cookie protection-key management system for cookie protection and maintain separate cookie protection-key of each user. We provide integrity, confidentiality, and user authentication of cookie by using registered cookie protection-key and applying encryption techniques. And, we use the technique for hiding the URL of an internal document to a user to minimize the problem of its exposure. When this system is applied to the intranet of an enterprise, it will be able to provide a security to cookie and minimize the problem of internal document exposure by an internal user.

  • PDF

A Study on Cyber Security Requirements of Ship Using Threat Modeling (위협 모델링을 이용한 선박 사이버보안 요구사항 연구)

  • Jo, Yong-Hyun;Cha, Young-Kyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.657-673
    • /
    • 2019
  • As various IT and OT systems such as Electronic Chart Display and Information System and Automatic Identification System are used for ships, security elements that take into account even the ship's construction and navigation environment are required. However, cyber security research on the ship and shipbuilding ICT equipment industries is still lacking, and there is a lack of systematic methodologies through threat modeling. In this paper, the Data Flow Diagram was established in consideration of stakeholders approaching the ship system. Based on the Attack Library, which collects the security vulnerabilities and cases of ship systems, STRIDE methodologies and threat modeling using the Attack Tree are designed to identify possible threats from ships and to present ship cyber security measures.