• 제목/요약/키워드: collusion

검색결과 120건 처리시간 0.032초

에지와 대역확산기술을 이용한 디지털 워터마킹 기법 (A New Watermarking Algorithm Using the Edge and PN Code)

  • 송상주;이두성
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.13-18
    • /
    • 2004
  • 본 논문은 디지털 콘텐츠 제작자에 대한 저작권관리(DRM:Digital Right Management)의 한 요소기술인 워터마크 기법으로서 주파수 공간에서의 이산웨이브릿변환을 사용하여 새로이 제안한 것이다. 본 논문에서 새로이 제안한 워터마크 삽입 및 검출 알고리즘은 에지와 스팩트럼확산 기술을 사용하여 워터마크 시퀀스를 생성하고, 이산웨이브릿 변환을 이용해서 구성하였다. 본 논문에서 제안한 방법에 대하여 여러 가지 공격을 시도한 결과 Lenna 영상을 이용한 cox의 유사도 측정값은 6이상이고, PSNR은 40dB 이상이었으며, JPEG과 COLLUSION, CLIPPING, SCALING 등에서 워터마크 기술의 다양한 평가기준에 만족하는 것을 보여주었으며, 무감지성, 강인성, 기밀성 그리고 디지틀 콘텐츠 유통의 안정성을 보장하는 방법으로서 타당함을 입증하였다.

  • PDF

핑거프린팅 된 이미지에 대한 공모공격에 관한 연구 (A Study on Collusion Attacks of Fingerprinting Images)

  • 김원겸;이선화;장호욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1107-1110
    • /
    • 2002
  • 본 논문에서는 현재 컨텐츠에 대한 저작권보호 기술로 활발히 연구되고 있는 워터마킹 기술과 핑거프린팅 기술에 대해 알아보고 핑거프린팅 기술의 구현시 문제시 되고 있는 공모공격의 유형을 분석한다. 워터마킹 기술은 소유권주장이 목표인 반면 핑거프린팅 기술은 사용자인증을 목표로 하는 것이 다르다. 즉, 판매되는 컨텐츠에 구매자(사용자)의 정보를 워터마크로 삽입한 후 배포하고 후에 불법복제가 의심되는 컨텐츠에 대해 적법구매자의 워터마크를 추출하여 불법재분배를 증명한다. 이는 불법복제가 어느 구매자로부터 이루어졌는지의 추적이 가능하게 한다. 하지만 핑거프린팅 기술은 워터마킹 기술과는 다르게 구매자 정보를 워터마크로 사용하기 때문에 마크가 삽입된 컨텐츠마다 서로 다르다는 특징을 갖는다. 의도적인 공격자는 이 특성을 이용하여 여러개의 핑거프린팅된 컨텐츠를 공모(collusion)하여 워터마크를 제거하기 위한 다양한 공격(attack)을 가할 수 있다. 평균화(averaging)공격과 모자익(mosaiking)공격이 공모공격의 대표적인 방법으로, 본 논문에서는 이러한 공격유형을 분석하고 공모공격에 강인한 핑거프린팅 삽입/추출방법을 고찰한다.

  • PDF

Adaptive Cooperative Spectrum Sharing Based on Fairness and Total Profit in Cognitive Radio Networks

  • Chen, Jian;Zhang, Xiao;Kuo, Yonghong
    • ETRI Journal
    • /
    • 제32권4호
    • /
    • pp.512-519
    • /
    • 2010
  • A cooperative model is presented to enable sharing of the spectrum with secondary users. Compared with the optimal model and competitive model, the cooperative model could reach the maximum total profit for secondary users with better fairness. The cooperative model is built based on the Nash equilibrium. Then a conceding factor is introduced so that the total spectrum required from secondary users will decrease. It also results in a decrease in cost which the primary user charges to the secondary users. The optimum solution, which is the maximum total profit for the secondary users, is called the collusion state. It is possible that secondary users may leave the collusion state to pursue the maximum of individual profit. The stability of the algorithm is discussed by introducing a vindictive factor to inhabit the motive of deviation. In practice, the number of secondary users may change. Adaptive methods have been used to deal with the changing number of secondary users. Both the total profit and fairness are considered in the spectrum allocating. The shared spectrum is 11.3893 with a total profit of 65.2378 in the competitive model. In the cooperative model, the shared spectrum is 8.5856 with the total profit of 73.4963. The numerical results reveal the effectiveness of the cooperative model.

속성기반 암호화를 이용한 원격 헬스케어 모니터링 시스템 (Remote Healthcare Monitoring System Using Attribute based Encryption)

  • 송유진;도정민
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.63-70
    • /
    • 2012
  • 원격 헬스케어(e-Healthcare) 서비스에서 취급되는 의료정보는 개인의 프라이버시를 침해할 수 있으므로 암호화 등의 보안기술 도입이 필수적이다. 민감한 의료정보를 보호하기 위해서 접근 권한을 위임받은 사용자만 데이터에 접근 가능하며 또한, 위임된 접근 권한을 철회하는 기능이 필요하다. 이러한 요구사항에 근거하여 속성기반 암호화가 제안되었다. 본 논문에서는 안전한 원격 헬스케어 서비스를 위해서 의료데이터의 접근 권한에 대한 위임 및 철회기능을 수행할 수 있는 속성기반 암호화를 원격 헬스케어 모니터링 시스템에 적용한다. 그리고 속성기반 암호화를 이용하여 원격 헬스케어 모니터링 시스템을 구성한다. 마지막으로 시스템 이용에 장애가 될 수 있는 사용자간의 공모 공격에 대해서 분석한다.

공공공사 기술형 입찰에서의 낙찰가격에 미치는 요인 분석 (Analysis of Factors Affecting Successful Bid Price in Public Construction Technical Bidding)

  • 이정웅;이성욱
    • 아태비즈니스연구
    • /
    • 제13권1호
    • /
    • pp.213-230
    • /
    • 2022
  • Purpose - The purpose of this study is to find out any potential factors for explanatory variables when calculating the virtual successful bid rate in case of no collusion. Design/methodology/approach - An empirical analysis was conducted in this study with a regression analysis that included 725 bid samples under the public construction technical type bidding. Findings - The result of the basic analysis showed that there are several factors affecting the successful bid rate. First, collusion variable; second, government variable; third, successful bidder design score variable and the number of bidder variable among bidding features; fourth, turnkey variable based on the alternative method; fifth, civil works variable and plant works variable based on building work; sixth, asset variable and the fourth-quarter performance difference variable. However, the technical proposal method variable among bidding features was found to be statistically insignificant in column(4). Research implications or Originality - The significance of this research is that new variable such as the government variable and the fourth-quarter performance difference variable were added in the regression model, which showed statistically significant research results.

포렌식 마킹을 위한 특징점 기반의 동적 멀티미디어 핑거프린팅 코드 설계 (A Design on the Multimedia Fingerprinting code based on Feature Point for Forensic Marking)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제48권4호
    • /
    • pp.27-34
    • /
    • 2011
  • 본 논문에서는 멀티미디어 콘텐츠 보호에 대한 반공모 코드를 위한 동적 멀티미디어 핑거프린팅 코드를 설계하는 알고리즘을 제안한다. 기존의 반공모 코드(ACC: Anti-Collusion Code)를 위한 멀티미디어 핑거프린팅 코드는 BIBD(Balanced Incomplete Block Design)의 접속행렬을 보수행렬로 변환하여 k를 k+1로 증대시키는 수리적 방법으로 설계되었다. 그리고 보수행렬의 코드벡터를 사용자에게 핑거프린팅 코드로 부여하고, 콘텐츠에 삽입하였다. 제안된 알고리즘에서는 사용자가 구매하는 콘텐츠로부터 특징점을 추출하고, 이를 기반으로 동적으로 핑거프린팅 코드를 설계할 수 있도록 BIBD의 v와 k+1 조건을 만족하는 반공모 코드의 후보성 코드를 코드북(Codebook)에 구축하고 ${\lambda}+1$ 조건을 만족하는 행렬(이하, Rhee행렬이라 함.)을 생성한다. 실험을 통하여 콘텐츠의 특징점 기반으로 생성된 Rhee행렬의 코드벡터는 v비트의 유의수준 ($1-{\alpha}$)에서 신뢰구간에 k가 존재하며, Rhee행렬의 각 행과 행, 열과 열 사이의 유클리디안 거리가 BIBD 기반의 보수행렬과 그래프 기반의 보수행렬과 같은 k값이 산출되었다. 더욱이 Rhee행렬의 첫 행과 첫 열은 생성과정에서 초기 점화벡터로 콘텐츠 포렌식 마크 정보가 되며, 이와 관계가 있는 나머지 코드벡터들과의 관계성이 코드북에 기록되어 있기 때문에, 공모된 코드를 추적할 때 원 핑거프린팅 코드의 상관관계 계수를 구할 필요 없이 코드북의 탐색으로 공모자를 추적이 용이하다. 따라서 본 논문에서 생성된 Rhee행렬은 수리적으로 생성된 BIBD 기반의 행렬보다 ACC로서 강인성과 충실도가 우수하다.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.

현대자동차 비정규직 문제를 바라보는 시각과 해결을 위한 제언 (A View on In-house Subcontract Workers in Hyundai Motor Company)

  • 박태주
    • 산업노동연구
    • /
    • 제19권1호
    • /
    • pp.105-137
    • /
    • 2013
  • 이 글은 오랫동안 사회적인 쟁점이 되어왔던 현대자동차(현대차)의 사내하청(비정규직) 문제를 둘러싼 원청-정규직 노조-비정규직 노조의 관계를 검토하고 바람직한 해결방안을 찾기 위한 것이다. 현대차에서 사내하청의 정치는 회사와 정규직 노조 사이의 내부노동시장을 둘러싼 '갈등적 담합', 회사와 비정규직 노조 사이의 '배제와 저항', 그리고 정규직 노조와 비정규직 노조 사이의 '연대적 갈등' 관계를 축으로 전개되어 왔다. 2012년 대법원의 최종판결 이후 비정규직 해법을 둘러싼 3주체 사이의 갈등과 담합/연대관계는 한층 증폭된 형태로 나타나고 있다. 원하청 특별교섭(협의)의 지속적인 파행이나 비정규직 노조와 회사 사이의 심화된 갈등, 그리고 정규직 노조와 비정규직 노조 사이에서 나타나는 연대의 위기 등은 이를 단적으로 보여주는 사례이다. 현대차에서 사내하청 문제를 풀기 위해서는 정규직-비정규직 노조의 통합, 그리고 내부노동시장에서의 '교섭된 유연화'를 통해 3자 사이의 모순적인 관계를 양자 사이의 '갈등적 협력관계'로 전환시키는 방안을 검토할 수 있다. 단기적으로는 법의 준수를 바탕으로 하는 단계적인 정규직 전환과 비정규직의 처우개선이 이루어질 필요가 있다. 그 결과 현대차 기업노동시장은 정규직-합법도급-직접고용 기간제로 구성될 것이다.

불법 복제 추적을 위한 영상 워터마킹 알고리즘 설계 (Design of Image Watermarking Algorithm for Illegal Copy Tracing)

  • 이진흥;한승우;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.73-76
    • /
    • 2003
  • 디지털 핑거프린팅은 컨텐츠 유통 시, 구매자의 정보를 컨텐츠에 삽입함으로써 불법 유통 행위된 컨텐츠에 대하여 불법 배포자를 추적할 수 있는 기법이다. 이러한 핑거프린팅 코드는 워터마크 기술로서 컨텐츠내에 삽입되어 지고, 공모 공격(collusion attacks)등과 같이 불법적인 제거 공격으로부터 삽입된 정보가 안전하게 유지되어야 한다. 본 논문에서는 효율적이고 공모 공격에 강인한 핑거프린팅 코드를 구성하고, MPSK(M-ary Phase Shift Keying) 워터마킹 기술을 이용하여 안전하게 삽입, 추출하는 알고리즘을 제안한다. 제안 방법은 다양한 영상 데이터에 적용하여 공모 공격 및 기타 영상 처리에 대한 안전성을 확인하였다.

  • PDF

쉬프팅 기법을 이용한 디지털 이미지 핑거프린팅 기술 (Digital Image Fingerprinting Techniques Using Shifting Scheme)

  • 김광일;김종원;최종욱
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년 학술대회 논문집 정보 및 제어부문
    • /
    • pp.576-578
    • /
    • 2006
  • The wide use of digital media during the past few years, has led to an increase of digital piracy and tampering. To deal with these problems, the concept of digital fingerprinting has been introduced. Digital fingerprinting is an effective method to identify users who might try to redistribute multimedia content. In this paper, we propose new digital image fingerprinting techniques using watermark shifting scheme and concept of domain.

  • PDF