• 제목/요약/키워드: content authentication

검색결과 131건 처리시간 0.024초

가역 워터마킹 기술을 통한 JPEG 압축 영상의 무결성 인증 알고리즘 (Integrity Authentication Algorithm of JPEG Compressed Images through Reversible Watermarking)

  • 조현우;여동규;이해연
    • 정보처리학회논문지B
    • /
    • 제19B권2호
    • /
    • pp.83-92
    • /
    • 2012
  • 멀티미디어 콘텐츠는 디지털 데이터의 특성상 수정과 복제가 쉽고, 이에 따라 불법 유통과 위 변조 등의 문제가 발생할 수 있다. 최근 여러분야에서 멀티미디어 콘텐츠 보안의 중요성이 높아지고 있고, 이러한 기술적 요구에 맞추어 다양한 멀티미디어 콘텐츠 보안 기술이 연구되고 있다. 본 논문에서는 JPEG 압축 표준에서 사용할 수 있는 가역 워터마킹 및 콘텐츠 인증 알고리즘을 제안한다. 영상의 샘플 블록을 이용하여 특징적인 인증 코드를 생성하고, JPEG 압축 과정 중 비손실 과정에서 보존되는 데이터를 이용해 히스토그램 쉬프팅 기법을 이용하여 인증 코드를 삽입한다. 디코딩 과정에서 영상 인증과 동시에 품질을 복원한다. 제안 알고리즘의 성능 평가를 위해 다양한 영상을 대상으로 품질과 압축률을 평가하였다. 삽입된 영상의 PSNR과 압축률은 각각 33.13dB과 90.65%로, 표준 인코딩 영상 대비 2.44dB의 PSNR 차이와 1.63%의 압축률 차이를 보였다.

부대역 에너지 기반 웨이블릿 패킷 변환을 이용한 인증을 위한 세미 프레자일 영상 워터마킹 (Semi-Fragile Image Watermarking for Authentication Using Wavelet Packet Transform Based on The Subband Energy)

  • 박상주;권태현
    • 정보처리학회논문지B
    • /
    • 제12B권4호
    • /
    • pp.421-428
    • /
    • 2005
  • 디지털 영상 데이터의 인증을 주장하기 위한 세미 프래자일 워터마크를 제안한다. 각 부대역들의 에너지 크기에 기반하는 적응적인 웨이블릿 패킷 분해된 디지털 영상의 특정 중간 주파수 영역의 변환 계수에 양자화 잡음의 형태로 워터마크 정보를 삽입한다. 워터마크의 강도는 인간의 시각인지 특성을 이용하여 조절함으로써, 쉽게 인지되지 않으면서도 영상의 정보/저장에 필요한 압축 등과 같은 비고의적 변형에 강인한 특성을 갖는다. 원본 영상에 공격이 가해진 경우, 공격 위치의 웨이블릿 변환 계수뿐 아니라 주위의 계수 값들도 변형될 가능성이 높다. 따라서 인증을 위한 방법으로는 현재 변환 계수와 주변의 계수들의 훼손 여부를 함께 고려하였다. 원본 영상의 훼손 여부를 효율적으로 판단할 수 있고 훼손된 위치도 정밀하게 파악할 수 있다. 응용 분야에 따라 판단 임계값은 사용자가 필요에 따라 설정할 수 있다.

SRP 기반의 DCAS 상호인증 및 키 관리 기법의 제안 (Proposal of a Mutual Authentication and Key Management Scheme based on SRP protocol)

  • 최현우;여돈구;장재훈;염흥열
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.53-65
    • /
    • 2010
  • 제한수신시스템(CAS)은 자격을 갖춘 가입자만이 방송 콘텐츠를 시청할 수 있게 하는 IPTV SCP의 핵심 보안기술이다. 과거 CAS는 가입자의 수신기(STB)에 내장된 하드웨어 형태로 존재하거나 또는 분리 가능한 케이블카드 형태로 존재하는 것이 일반적이었다. 하지만 근래에는 기존 CAS의 보아나 문제와 확장성 문제 등으로 인해 네트워크를 통해 가입자의 STB에 내려 받을 수 있는 다운로드 가능 제한수신 시스템(DCAS)에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 다운로드 가능 IPTV SCP의 대표적인 예인 오픈케이블(OpenCable)와 수신기의 상호인증 및 키관리 기법을 제안한다. 또한, 제안하나 기법을 선행연구와 비교 분석하여 그 우수성을 평가한다.

Biological Infectious Watermarking Model for Video Copyright Protection

  • Jang, Bong-Joo;Lee, Suk-Hwan;Lim, SangHun;Kwon, Ki-Ryong
    • Journal of Information Processing Systems
    • /
    • 제11권2호
    • /
    • pp.280-294
    • /
    • 2015
  • This paper presents the infectious watermarking model (IWM) for the protection of video contents that are based on biological virus modeling by the infectious route and procedure. Our infectious watermarking is designed as a new paradigm protection for video contents, regarding the hidden watermark for video protection as an infectious virus, video content as host, and codec as contagion medium. We used pathogen, mutant, and contagion as the infectious watermark and defined the techniques of infectious watermark generation and authentication, kernel-based infectious watermarking, and content-based infectious watermarking. We experimented with our watermarking model by using existing watermarking methods as kernel-based infectious watermarking and content-based infectious watermarking medium, and verified the practical applications of our model based on these experiments.

Design of Cryptographic Hardware Architecture for Mobile Computing

  • Kim, Moo-Seop;Kim, Young-Sae;Cho, Hyun-Sook
    • Journal of Information Processing Systems
    • /
    • 제5권4호
    • /
    • pp.187-196
    • /
    • 2009
  • This paper presents compact cryptographic hardware architecture suitable for the Mobile Trusted Module (MTM) that requires low-area and low-power characteristics. The built-in cryptographic engine in the MTM is one of the most important circuit blocks and contributes to the performance of the whole platform because it is used as the key primitive supporting digital signature, platform integrity and command authentication. Unlike personal computers, mobile platforms have very stringent limitations with respect to available power, physical circuit area, and cost. Therefore special architecture and design methods for a compact cryptographic hardware module are required. The proposed cryptographic hardware has a chip area of 38K gates for RSA and 12.4K gates for unified SHA-1 and SHA-256 respectively on a 0.25um CMOS process. The current consumption of the proposed cryptographic hardware consumes at most 3.96mA for RSA and 2.16mA for SHA computations under the 25MHz.

클라우드 환경에서 멀티 DRM을 지원하는 디지털 미디어 서비스 시스템 (A Digital Media Service System Supporting Multi-DRM in the Cloud)

  • 조득연;황석찬;정근호;임형민
    • 한국멀티미디어학회논문지
    • /
    • 제19권4호
    • /
    • pp.765-773
    • /
    • 2016
  • As multimedia content technology developed, there are many cases that service contents are being provided in many different ways in the cloud-based media service system. A DRM is a technology that can enhance the copyright of the digital content by providing right information. It is available on a single platform and has a problem that the additional cost when the platform is changing. In this paper, we propose a media service system based on cloud computing. It can be used on multiple platforms at the same time by applying a number of DRM for digital contents, and allows use of a new authentication for another platform without any additional cost.

NextAuction: A DID-based Robust Auction Service for Digital Contents

  • Lee, Young-Eun;Kim, Hye-Won;Lee, Myung-Joon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권2호
    • /
    • pp.115-124
    • /
    • 2022
  • 본 논문에서는 개인의 콘텐츠에 대한 소유권을 DID 기술을 사용하여 신뢰성 있게 거래할 수 있는 차세대 NFT 경매 서비스인 NextAuction을 제시한다. 최근 소유권이 거래될 수 있는 자산의 종류와 규모가 확대됨에 따라 NFT 거래의 규모도 커지면서 이와 함께 상당수의 거래소가 운영되고 있다. 그러나 현재 NFT 거래소들의 사용자 인증 방식은 연결된 블록체인 지갑을 통해서만 이루어진다. NFT 거래를 통한 소유권 이전은 더욱 신뢰할 수 있는 신원 검증 서비스를 기반으로 투명한 소유권 관리가 이루어지는 것이 바람직하다. NextAuction은 클레이튼 블록체인을 활용한 DID 기법을 기반으로 경매 서비스의 사용자들에 대한 신원 인증을 투명하고 일관성 있게 제공하여 경매 서비스 참여자에 대한 신뢰성을 높인다. 또한, 개별 콘텐츠의 경매 진행 중 발생 될 수 있는 서버의 실패상황에 대비하여, 서비스 복제를 통하여 일관성 있는 서비스를 끊임없이 제공하는 BR2K 기법을 활용한 견고한 경매 서비스를 사용자에게 제공한다. NextAuction 서비스는 블록체인 기반의 콘텐츠 관리 서비스인 BCON을 확장하여 개별 콘텐츠에 NFT를 발행하고, DID를 통한 안전하고 신뢰성 있는 NFT 경매를 제공하도록 개발되었으며 옥션 매니지먼트 컨트랙트, NFT 매니지먼트 컨트랙트 및 옥션 서버와 옥션 사용자 인터페이스로 구성된다.

A Verifiable and Traceable Secondhand Digital Media Market Protocol

  • Chen, Chin-Ling;Chen, Chin-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1472-1491
    • /
    • 2011
  • As used product transactions are currently on the rise, the demand for transactions of secondhand digital content will grow in the future; thus, learning to make secure transactions while avoiding cyber attacks becomes an important issue. In this paper, we combine the new buyer's secret key, the new buyer's watermark to embed in resold digital content, and the reseller's encrypted watermark, which can prove legal ownership of the reseller. Using the privacy homomorphism property of RSA and exponential calculus, the original seller of digital content can verify the legality of the reseller and the new buyer. We also reduced the load of encryption/decryption digital content using a partial encryption/decryption algorithm to make our protocol more efficient and practical. In the proposed protocol, the seller is not able to conduct piracy and easily frame any other innocent secondhand buyer when a case of piracy is found. In fact, piracy can be clearly traced using the privacy homomorphism property of RSA and the embedded watermark mechanism. Further, in the proposed protocol, the seller himself can trace the piracy using exponential calculus. Since it is unnecessary to trust third party participation, the conspiracy problem is resolved and the new buyer is not required to participate in the dispute. Moreover, the seller, reseller and new buyer can simultaneously benefit from the secondhand transaction.

UN/EDIFACT 레벨에서의 정보보호 (The Security on UN/EDIFACT message level)

  • 염용섭
    • 한국전자거래학회지
    • /
    • 제3권2호
    • /
    • pp.125-140
    • /
    • 1998
  • 컴퓨터 통신망을 통한 자료교환이 증가되고 있는 요즘 정보보호 위협요소 역시 비례하여 증가되고 있다. 거래 상대방과 중요한 상역 거래문서를 전자문서 형태로 주고받는 EDI(Electronic Data Interchange) 는 부당한 행위자에 의한 불법적인 전자문서의 내용 변조 및 누출 그리고 송수신사실에 대한 부인(Repudiation) 등의 여러 위협들에 대항할 수 있는 정보보호 기능을 필수 서비스로 제공해야 한다. 본 고에서는 KT-EDI 시스템의 실제 운영환경을 기반으로 하여 시스템이 제공하는 정보보호 서비스 중에서 기본적인 메세지출처인증(Message Origin Authentication) 서비스와 내용 기밀성(Content Confidentiality) 서비스를 중심으로 UN/EDIFACT 전자문서 레벨에서의 구현에 관하여 다룬다.

  • PDF

USIM 기반 안드로이드 플랫폼에서의 어플리케이션 라이센스 관리 기법 (Management Method of an Application License in the Android Platform Based on USIM)

  • 이윤석;김은;정민수
    • 한국멀티미디어학회논문지
    • /
    • 제14권2호
    • /
    • pp.238-248
    • /
    • 2011
  • 모바일을 통한 다양한 형태의 서비스는 스마트 폰의 동장으로 더더욱 확대되고 있다. 사람들은 WiFi를 통해 자유롭게 통신을 하며, 정보를 가공, 재배포 한다. 이러한 자유로움이 때로는 문제를 일으키기도 하는데, 안드로이드 플랫폼에서의 어플리케이션 라이센스가 그러하다. 어플리케이션에 대한 재배포의 문제는 상업과 비상업을 구분하지 않고 무차별적으로 이루어지고 있다 안드로이드 플랫폼에서는 이를 해결하기 위하여 라이센스 서버를 통해 어플리케이션의 라이센스를 검증하는 절차를 거치게 되는데, 이 방법은 두 가지 문제점을 가진다. 하나는 무선 인터넷이 동작하지 않는 공간에서의 정확한 라이센스 인증이 불가능 하다는 것이고, 다른 하나는 이 라이센스 데이터가 스마트 폰에 직접 저장되어 이에 대한 공격이 가능한 것이다. 본 논문에서는 이러한 문제를 해결하기 위하여, USIM내에 라이센스 데이터를 저장하기 위한 파일 구조를 설계 및 구현하여, 안전하게 라이센스 데이터를 관리하고, 저장된 라이센스 데이터를 인증하는 기본 그리고 외부 인증 방법을 제시하여, 온라인 또는 오프라인 상에서의 안전한 라이센스 인중이 가능하도록 하였다.