• 제목/요약/키워드: Collusion

검색결과 120건 처리시간 0.027초

A New Video Watermarking Scheme Resistant to Collusion and Synchronization Attacks

  • Kim, Ki-Jung
    • International Journal of Contents
    • /
    • 제5권2호
    • /
    • pp.32-37
    • /
    • 2009
  • A new video watermarking scheme with robustness against collusion and synchronization attacks is presented. We propose to embed only a few copies of the watermark along the temporal axis into frames, which are located at the borders of each two different plotlines of the video. As a result, each change of the video plotline is transformed into pulse, which is used for watermark embedding and extraction. In addition, since we embed a watermark only into a small number of frames, the distortions of the video are reduced to minimum. Experimental results show the robustness of the proposed scheme.

항공화물 유류할증료 담합의 가격효과에 대한 실증분석 (An Empirical Analysis on the Price Effects of Fuel Surcharge Collusion in Air Cargo Industry)

  • 손양훈;정진욱
    • 자원ㆍ환경경제연구
    • /
    • 제22권4호
    • /
    • pp.727-757
    • /
    • 2013
  • 이 연구는 Air France와 KLM의 실제 거래자료를 이용해 항공화물운송사업자들이 공동으로 부과한 유류할증료가 항공화물운임에 미친 영향을 실증분석하였다. 그 결과 유류할증료 부과가 '유류할증료가 없었다면 형성되었을 가격' 보다 높은 가격을 초래하지 않았으며 오히려 담합기간 중에 KLM이 실제 부과한 최종요금이 그 전후 기간에 비해 유의하게 낮은 것으로 나타났다. 이 연구는 추가적으로 실제의 유가변동과 유류할증료 간의 관계 및 유류할증료가 기본운임에 미친 영향도 분석하였다. 유가변동과 유류할증료 간의 관계에 대한 분석결과는 담합기간 동안 항공유 가격이 급등하였음에도 실제 부과된 유류할증료는 건교부의 엄격한 통제로 인해 급등하는 유가를 제대로 반영하지 못했다는 것을 보여준다. 이 기간 동안 유가상승에 대한 유류할증료의 탄력성도 1을 크게 하회하는 것으로 나타났다. 또한, KLM와 Air France의 담합기간 중의 자료를 이용해 유류할증료와 기본운임 간의 관계를 회귀분석한 결과, 유류할증료의 증가는 기본운임의 하락을 초래하는 것으로 나타났다.

신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 (Detection of Colluded Multimedia Fingerprint by Neural Network)

  • 노진수;이강현
    • 전자공학회논문지CI
    • /
    • 제43권4호
    • /
    • pp.80-87
    • /
    • 2006
  • 최근 인터넷 응용 프로그램과 관련 기술의 발전에 따라 디지털 멀티미디어 콘텐츠의 보급과 사용이 쉬워지고 있다. 디지털 신호는 복제가 용이하고 복제된 신호는 원신호와 동일한 품질을 갖는다. 이러한 문제점을 해결하고 저작권 보호를 위해 멀티 미디어 핑거프린트가 연구되어지고 있다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이타를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이타의 저작권을 보호한다. 핑거프린팅 기법은 대칭적이나 비대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이타를 알 수 있고 데이타가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 알고리즘을 제안한다. 제안된 알고리즘은 불법공모방지 코드 생성과 에러정정을 위한 신경회로망으로 구성되어 있다. BIBD(Balance Incomplete Block Design) 기반의 불법공모방지 코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며, 에러비트 정정을 위해 (n,k)코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다.

LDPC와 BIBD를 이용한 공모된 멀티미디어 핑거프린트의 검출 (Detection of Colluded Multimedia Fingerprint using LDPC and BIBD)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제43권5호
    • /
    • pp.68-75
    • /
    • 2006
  • 멀티미디어 핑거프린팅은 각각의 유저에게 배포되어지는 디지털 콘텐츠마다 고유한 정보를 가지게 만듦으로써 불법적으로 콘텐츠를 배포하는 사용자로부터 멀티미디어 콘텐츠를 보호한다. 또한, 핑거프린팅 기법은 대칭적이나 비대칭적인 기법과 달리 사용자만이 핑거프리트가 삽입된 데이터를 알 수 있고 데이터가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 공모자 검출과 에러 신호의 정정을 위하여 LDPC(Low Density Parity Check) 알고리즘을 이용한 멀티미디어 핑거프린트의 검출 알고리즘을 제안한다. 제안된 알고리즘은 LDPC 블록, 홉필드 망, 그리고 불법공모방지코드 생성 알고리즘으로 구성되어 있다. BIBD(Balanced Incomplete Block Design) 기반의 불법공모방지코드는 평균화 선형 공모공격(평균, AND, OR)에 대해 100% 공모코드 검출이 이루어졌으며, LDPC 블럭은 AWGN 0dB까지 에러비트를 정정할 수 있음을 확인하였다.

Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption

  • Hu, Shengzhou;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.5100-5119
    • /
    • 2018
  • Most of existing privacy-preserving multi-authorities attribute-based encryption schemes (PP-MA-ABE) only considers the privacy of the user identity (ID). However, in many occasions information leakage is caused by the disclosing of his/her some sensitive attributes. In this paper, we propose a collusion-resisting ciphertext-policy PP-MA-ABE (CRPP-MACP-ABE) scheme with hiding both user's ID and attributes in the cloud storage system. We present a method to depict anonymous users and introduce a managerial role denoted by IDM for the management of user's anonymous identity certificate ($AID_{Cred}$). The scheme uses $AID_{Cred}$ to realize privacy-preserving of the user, namely, by verifying which attribute authorities (AAs) obtain the blinded public attribute keys, pseudonyms involved in the $AID_{Cred}$ and then distributes corresponding private keys for the user. We use different pseudonyms of the user to resist the collusion attack launched by viciousAAs. In addition, we utilize IDM to cooperate with multiple authorities in producing consistent private key for the user to avoid the collusion attack launched by vicious users. The proposed CRPP-MACP-ABE scheme is proved secure. Some computation and communication costs in our scheme are finished in preparation phase (i.e. user registration). Compared with the existing schemes, our scheme is more efficient.

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.

Fully Collusion-Resistant Trace-and-Revoke Scheme in Prime-Order Groups

  • Park, Jong-Hwan;Rhee, Hyun-Sook;Lee, Dong-Hoon
    • Journal of Communications and Networks
    • /
    • 제13권5호
    • /
    • pp.428-441
    • /
    • 2011
  • A trace-and-revoke scheme is a type of broadcast encryption scheme for content protection on various platforms such as pay-per-view TV and DVD players. In 2006, Boneh and Waters (BW) presented a fully collusion-resistant trace-and-revoke scheme. However, a decisive drawback of their scheme is to require composite-order groups. In this paper, we present a new trace-and-revoke scheme that works in prime-order groups. Our scheme is fully collusion-resistant and achieves ciphertexts and private keys of size O($\sqrt{N}$) for N users. For the same level of security, our scheme is better than the BW scheme in all aspects of efficiency. Some superior features include 8.5 times faster encryption, 12 times faster decryption, and 3.4 times shorter ciphertexts. To achieve our goal, we introduce a novel technique where, by using asymmetric bilinear maps in prime-order groups, the cancellation effect same as in composite-order groups can be obtained.

『사만』에 나타난 아유 우따미의 현실인식에 관한 고찰 (A Study on the Realization of the Actuality Represented in Ayu Utami's Saman)

  • 김장겸
    • 동남아시아연구
    • /
    • 제22권2호
    • /
    • pp.171-199
    • /
    • 2012
  • Saman, a novel written by Ayu Utami, has been recognized as the symbol of the politico-social changes, which began to occur since the collapse of Suharto' New Order regime in 1998. In the novel, Ayu Utami showed the spirits of resistance against various absurd socio-political circumstances during the New Order era such as pressure on discussion, abuse of power, politics-business collusion, patriarchism, and suppression of gender. In representing those spirits, Ayu Utami used unconventional structure-making, fresh feedback and multilayered descriptions of the figures, which brought her a fame as the pioneer of the Fragrant Literature (Angkatan Wangi or chick-lit). Ayu Utami particularly criticized that, under the name of sustaining the national integrity and identity, the New Order regime enhanced patriarchal system, which consequently infringed gender equality and women's rights to self-determination. In addition, Ayu Utami argued that the abuse of power and politics-business collusion, which were prevalent during the New Order period, destroyed lives of the masses and the Indonesian society.

담합 사례 연구: 철스크랩 구매가격 담합 사건에서 개별 기업의 담합 실행 여부에 대한 실증적 검증 (A Test of Individual Firm's Collusive Behavior: The Case of Purchase Price Fixing in the Iron Scrap Market)

  • 진양수
    • 산업융합연구
    • /
    • 제22권5호
    • /
    • pp.11-21
    • /
    • 2024
  • 국내 철강산업에 대해서는 "담합이 오랜 관행으로 정착되었다"라는 인식이 존재하며, 이에 따라 향후 철강산업 담합에 대한 당국의 법 대응도 강화될 것으로 전망된다. 이 경우 법 대응의 정확성 제고도 필수적으로 수반되어야 하는바, 가장 중요한 것은 혐의를 받는 기업이 실제로 담합을 실행했는지를 정확히 식별하는 일이다. 본 연구는 최근 발생한 철스크랩 구매가격 담합 사건을 중심으로, 담합과 무관하게 독자적으로 행동한 기업, 실제로 담합을 실행한 기업 등이 혼재하는 상황에서 혐의를 받은 한 기업이 실제로 담합을 실행하였는지를 검증하였다. 분석 결과는 혐의를 받은 해당 기업이 실제로는 담합을 실행하지 않았다는 추론을 뒷받침하며, 이는 해당 제강사에 대한 당국의 최종 판단과 일치한다. 현실에서는 한 시장에 속하는 기업들 중 일부 기업만이 가담하여 실행되는 담합도 발생하는데, 이 상황에서는 담합 실행 여부에 대해 다툼의 여지가 있는 기업이 존재하는 경우가 많다. 본 연구는 철강산업을 포함한 여러 산업에서, 특히 담합 실행에 대해 다툼의 여지가 있는 개별 기업의 행동 검증을 위한 분석적 가이드가 될 수 있을 것이다.

갱생자원의 다자간 협력의 정치경제 :수산자원의 경우 (The Political Economy of Multilateral Cooperations in the Management of Renewable Resources : Fisheries Resources case)

  • 김은채
    • 수산경영론집
    • /
    • 제39권1호
    • /
    • pp.115-132
    • /
    • 2008
  • This study raises the question about why do many international fisheries organizations or regional fisheries agreements come into existence, sustain, and develop prior to the internationally recognized institution such as United Nations Convention on the Law of the Sea(UNCLOS). In oder to solve the problem, I will investigate the characteristics of fisheries as renewable resources and propose the collusion model where it is based on the cost-benefit analysis. Especially, if once a fooall large number of fishing is implemented, they are immediately depleted. Consequently they are extinct and no longer exploitable. Thus each interest nations or participants will be better off if they are cooperative and will be worse off if they are competitive or noncooperative in a resource management. Therefore, many of the internationally recognized fisheries institutions and agreements have been made and developed in these days.

  • PDF