• 제목/요약/키워드: Digital Copyright Protection

검색결과 288건 처리시간 0.022초

제로트리 구조를 이용한 비가시적인 워티마킹 알고리즘 (Invisible Watermarking Algorithm based on Zerotree Structure)

  • 박병선;유지상
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(4)
    • /
    • pp.97-100
    • /
    • 2002
  • In this paper, we propose a watermarking technique that embeds a digital watermark into digital images for the proof of owner or copyright protection. Proposed algorithm is based on discrete wavelet transform. Zerotree structure defined by Shapiro's embedded zerotree wavelet(EZW) algorithm is used. In the proposed algorithm, a digital watermark is embedded on only significant wavelet coefficients chosen by QSWT for the robustness of the algorithm. In other words, only the values of significant wavelet coefficients are modified in accordance with the given watermark pattern. We use the relationship among neighboring coefficients when modifying chosen coefficients to keep good image quality. Visual recognizable patterns such as binary images are used as a watermark. The experimental results show that the proposed algorithm has robustness under a variety of attacks such as JPEG compression, sharpening and blurring and also show that it has a better performance in PSNR comparing with other algorithms.

  • PDF

신뢰기관 비참여의 핑커프린팅 기법에 관한 연구 (A Study on the Fingerprinting scheme without Trusted Third Party)

  • 용승림
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.81-88
    • /
    • 2009
  • 핑거프린팅 기법은 디지털 데이터의 저작권을 보호하기 위하여 암호학적인 기법들을 이용한 방버이다. 디지털 데이터에 구매자 각각의 유일한 핑거프린트를 삽입하고 이를 이용하여 디지털 데이터를 불법적으로 재배포한 구매자를 찾아내게 된다. 핑거프린팅 기법은 구매자의 프라이버시 보호를 위하여 비대칭성이 보장되어야 한다. 본 논문에서는 대칭키 암호를 기반으로 하지만 비대칭성 만족을 위하여 신뢰기관의 참여가 필요하지 않는 프린팅 기법에 대하여 제안한다. 제안한 프로토콜은 대칭키 암호를 기반으로 하지만 신뢰기관이 구매자의 핑거프린트 생성에 참여하지 않으면서도 비대칭성을 만족한다. 신뢰기관의 비 참여로 인하여 제안한 프로토콜에서는 신뢰기관의 관리가 필요 없으며 구매자는 공모 공격으로부터 안전할 수 있다.

고품질 스테레오 음악을 위한 오디오 워터마크 정보 삽입/추출 기술 (An Embedding /Extracting Method of Audio Watermark Information for High Quality Stereo Music)

  • 배경율
    • 지능정보연구
    • /
    • 제24권2호
    • /
    • pp.21-35
    • /
    • 2018
  • 본 논문에서는 스테레오 음악에 오디오 워터마크를 삽입하기 위한 알고리즘을 제안하였다. 스테레오 음악은 2개의 채널을 갖고 있기 때문에 기존 워터마킹 기술은 일반적으로 각 채널을 독립적으로 생각하고 처리하는 경우가 많다. 그러나 스테레오를 모노로 변환하는 과정에서 워터마크의 손실이 발생하는 경우가 많이 발생할 수 있다. 제안한 알고리즘은 스테레오를 모노로 변환하더라도 워터마크의 손실이 발생하지 않도록 워터마크를 삽입할 때 스테레오와 모노변환의 특성을 이용하였다. 제안된 알고리즘에 사용된 오디오 워터마크는 "Copyright"와 "Copy_free"라는 두 가지 정보를 터보코드를 이용하여 생성하였다. 두 워터마크는 9바이트(72비트)로 이루어져 있으며, 오류정정을 위하여 터보코드를 적용하면 222비트로 삽입해야 하는 정보량이 늘어난다. 222비트의 워터마크는 추가적인 오류에 강인하도록 1024비트로 확장하여 최종적으로 스테레오 음악에 삽입할 워터마크로 사용하였다. 평균적으로 SNR은 40dB를 넘어서서 전통적인 양자화 방식보다 10dB 이상의 음질 개선을 가져왔다. 이는 상대적으로 10배의 음질 개선도를 의미하는 것으로 매우 유의미한 결과이다. 또한 워터마크의 추출에 필요한 샘플길이는 1초 이내의 길이면 충분히 추출이 가능하고, 128Kbps의 비트레이트를 갖는 MP3 압축에 대해서도 모두 1초 이내 길이의 음악 샘플로부터 워터마크의 완전한 추출이 가능하였다. 전통적인 양자화 방식이 10초 길이의 샘플을 이용해도 대부분 워터마크의 추출에 실패한 것에 비하면 1/10에 불과한 길이로 워터마크의 추출이 가능하다.

웹 브라우저 캐시 재조립을 통한 온라인 스트리밍 서비스 상의 저작권 침해 가능성에 관한 연구 (A Study on Copyright Infringement over Online Streaming Services by Reconstructing Web Cache)

  • 임이랑;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.559-572
    • /
    • 2020
  • 인터넷 기술의 발전에 따라 온라인상에서 사용자들이 콘텐츠를 공유할 수 있는 공유 서비스들이 많아졌다. 최근에 발표된 연구에서는 온라인 스트리밍 서비스를 재생했을 때 PC에 남는 캐시 파일들을 특정 규칙에 맞게 재조합하면 재생했던 영상을 복원할 수 있으며, 이를 통해 불법저작물 시청에 대한 디지털증거를 확보할 수 있음이 알려졌다. 저작권 침해의 관점에서 이러한 기술은 실시간으로 스트리밍된 콘텐츠들을 파일 형태로 다시 복원할 수 있고, 이는 다른 사이트로 재유포 및 재업로드 될 가능성이 있음을 의미한다. 본 논문에서는 현재 국내외로 많이 사용되는 온라인 스트리밍 서비스 23개를 선정하여 시청한 후, PC에 기록되는 캐시 파일을 이용하여 영상 복원 여부를 실험하였다. 이를 통해 거의 모든 사이트에서 복원이 가능했음을 확인하였다. 추가적으로 본 연구에서는 온라인 스트리밍 서비스상에서 영상 복원을 통한 저작권 침해를 방지하기 위한 방안들에 대해서도 함께 언급하고자 한다.

방송콘텐츠 저작권 식별관리를 위한 UCI 표준식별체계와 내용기반 식별정보의 상호연계 연구 (A Study on Cross-Association between UCI Identification System and Content-based Identifier for Copyright Identification and Management of Broadcasting Content)

  • 김주섭;남제호
    • 방송공학회논문지
    • /
    • 제14권3호
    • /
    • pp.288-298
    • /
    • 2009
  • 본 논문에서는 방송콘텐츠 저작권 식별관리를 위한 방송콘텐츠의 Video Signature와 국가표준콘텐츠식별체계인 UCI(Universal Content Identifier)의 연계 방안을 제시한다. Video Signature는 UCI와 같은 식별자의 인위적인 부여 과정이 없더라도 동영상 콘텐츠 자체에서 직접 특징정보를 추출할 수 있기 때문에, 이미 배포 유통된 콘텐츠에 대해서도 식별 확인이 가능하다. 따라서, 본 연구에서는 최근 국가표준콘텐츠식별체계로 통합, 단일화된 UCI 식별체계와 내용기반 식별정보인 Video Signature의 지속적인 연계를 위하여, 바이너리로 표현된 Video Signature를 포함하는 UCI 응용메타데이터를 정의한다. 그리고 UCI 표준식별체계 기반 Video Signature 전송 및 관리 메카니즘에 기반한 방송콘텐츠의 저작권 식별관리 및 부가서비스 시나리오를 제시한다.

DRM 소프트웨어의 보안성 품질평가 모델 (Quality Evaluation Model for Security of DRM Software)

  • 이하용;김중규
    • 디지털융복합연구
    • /
    • 제11권5호
    • /
    • pp.1-11
    • /
    • 2013
  • DRM 기술이 디지털 콘텐츠의 저작권을 적절하게 보호할 수 있도록 하기 위해서는 DRM SW가 고품질을 갖추고 있어서 디지털 콘텐츠에 DRM을 부여했을 때 결함이 발생하지 않아야 한다. 따라서 DRM SW의 품질평가 모델을 개발하는 것은 디지털 콘텐츠의 저작권을 효과적으로 보호하기 위한 기초가 된다고 할 수 있다. 그 중에서도 DRM SW의 보안성은 DRM SW가 갖추어야 할 가장 핵심적임 품질특성이라고 볼 수 있으므로 본 논문에서는 DRM SW의 보안성 품질을 측정할 수 있는 방법에 관한 연구를 수행하였다.

디지털 컨텐츠 저작권 관리를 위한 XrML 기반의 저작권 비즈니스 모델에 관한 연구 (A Study of XrML-based Rights Business Model for Digital Contents Copyright Administration)

  • 최지훈;유윤식;임산송;김진수;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.289-292
    • /
    • 2003
  • 디지털화된 멀티미디어 컨텐츠는 고속의 디지털 네트워크를 통해 제작자로부터 소비자에게 직접 전달되는 형태로 변화하고 있으며, 아울러 디지털 컨텐츠를 보호하기 위한 저작권의 보호라는 커다란 문제와 직면하여 이를 보호하고 디지털 컨텐츠를 활성화하기 위한 노력이 한창 진행 중이다. 또한, 보다 효율적인 체계로의 변화를 요구하고 있는 상황에서 디지털 컨텐츠 분야의 비즈니스에 사용 될 기본적인 매개체인 저작권 문서의 효율성이 강조되고 있는 실정이다. 따라서 컨텐츠를 제공하는 특정 시스템에 머무르지 않고 같은 목적을 가진 타 시스템과 컨텐츠를 공유하기 위한 범용적인 비즈니스 모델의 설계가 요구되고 있다. 이에 본 논문에서는 범용 디지털 컨텐츠에 적용 가능한 비즈니스 모델을 설계하였으며 설계된 비즈니스 모델에 따른 저작권 문서 편집 시스템을 설계 및 구현하였다.

  • PDF

A Verifiable and Traceable Secondhand Digital Media Market Protocol

  • Chen, Chin-Ling;Chen, Chin-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1472-1491
    • /
    • 2011
  • As used product transactions are currently on the rise, the demand for transactions of secondhand digital content will grow in the future; thus, learning to make secure transactions while avoiding cyber attacks becomes an important issue. In this paper, we combine the new buyer's secret key, the new buyer's watermark to embed in resold digital content, and the reseller's encrypted watermark, which can prove legal ownership of the reseller. Using the privacy homomorphism property of RSA and exponential calculus, the original seller of digital content can verify the legality of the reseller and the new buyer. We also reduced the load of encryption/decryption digital content using a partial encryption/decryption algorithm to make our protocol more efficient and practical. In the proposed protocol, the seller is not able to conduct piracy and easily frame any other innocent secondhand buyer when a case of piracy is found. In fact, piracy can be clearly traced using the privacy homomorphism property of RSA and the embedded watermark mechanism. Further, in the proposed protocol, the seller himself can trace the piracy using exponential calculus. Since it is unnecessary to trust third party participation, the conspiracy problem is resolved and the new buyer is not required to participate in the dispute. Moreover, the seller, reseller and new buyer can simultaneously benefit from the secondhand transaction.

웨이브릿 기반 디지털 워터마킹 방법 (Wavelet-Based Digital Watermarking Method)

  • 이경훈
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권7호
    • /
    • pp.871-880
    • /
    • 2002
  • 본 논문에서는 웨이브릿 변환 영역에 제안한 알고리즘으로 여러 공격에 강인한 워터마크를 삽입하고 성능을 분석하였다. 영상의 저작권 보호를 위해 웨이브릿 변환 영역의 LH와 HL의 부대역에 이진의 워터마크를 삽입하였다. 제안한 방법의 강인성을 실험하기 위해 명도 변화, 크기 변화, 필터링, 잘라내기, 히스토그램 평활화, 손실압축과 같은 영상처리를 하였다. 실험 결과 제안한 방법은 화질의 열화를 최소로 하여 워터마크를 삽입할 수 있고 여러 공격에 대해서 추출된 워터마크는 높은 상관계수로 인지되었다.

  • PDF

Study on Preventing Bit Error of Digital Watermark Using Orthogonal Transform

  • Watanabe, Jun;Hasegawa, Madoka;Kato, Shigeo
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.277-280
    • /
    • 2002
  • Many digital watermarking methods have been proposed for copyright protection. Especially, methods to add a watermark in the frequency domain are often used. In those methods, only a few components of frequencies are changed according to watermark information, so that the pixel values of the image obtained by the inverse transform sometimes exceed the dynamic range and owing to the clipping process at this time watermark information is changed. This phenomenon even occurs without attacks like image processing. In this paper, we propose two methods to prevent loss of watermark information, applicable to such cases, it is said that one is the method called "inversion of increase and decrease" and another is "conservation of amounts of changes." We can extract the watermark information correctly under the condition of no attacks by using these proposed methods.

  • PDF