• 제목/요약/키워드: copy paper

검색결과 502건 처리시간 0.023초

HC-256 스트림 암호화를 이용한 범용성 및 확장성을 가진 DRM 기법 설계 (Design of A Generic and Scalable DRM Scheme using HC-256 Stream Cipher)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.923-930
    • /
    • 2009
  • DRM은 미디어 저작권자들을 보호하기 위해 디지털 콘텐츠의 사용을 제한하는 기술을 총칭하는 용어이다. 본 논문에서는 오디오, 비디오 등 미디어 유형에 상관없이 적용할 수 있는 범용의 복제 방지 기법을 제안한다. 제안방법을 써서 공격자가 불법 복제한 콘텐츠를 타 플랫폼에서 재생하거나, 암호화에 사용된 비밀 키 값을 알아내는 것을 매우 어렵게 만들 수 있다. 기존의 DRM 기법들과 달리 제안 기법은 미디어 콘텐츠 암호화를 위해 스트림 암호화인 HC-256만을 이용하기 때문에, 클라이언트에서는 콘텐츠 파일의 스트림 복호화를 거쳐 재생이 즉시 시작 될 수 있도록 한다. 이를 위해 저장하는 비밀키의 수는 미디어 콘텐츠의 수에는 무관하고, 클라이언트(플레이어 카피)의 수에만 비례해 증가하도록 하여 뛰어난 확장성을 보인다. 또한, 제안한 방법은 단순화를 위해 널리 통용되는 다운로드-무한재생의 미디어 라이센스 정책만을 지원하기 때문에 라이센싱을 위한 별도의 서버나 과정이 필요하지 않게 된다.

실체화된 공간뷰의 일관성 유지를 위한 점진적 변경 알고리즘의 성능 평가 (Performance Evaluation of Incremental Update Algorithms for Consistency Maintenance of Materialized Spatial Views)

  • 문상호;박재훈;홍봉희
    • 정보처리학회논문지D
    • /
    • 제9D권4호
    • /
    • pp.561-570
    • /
    • 2002
  • 본 논문에서는 실체화된 공간뷰의 일관성 유지를 위하여 뷰 유도관련성을 이용한 두 가지 방법인 값 복사 실체화 방법과 식별자 유지 실체화 방법에 대하여 실험 평가한다. 이 실험 결과, 뷰 유도관련성을 이용한 점진적 변경 방법을 값 복사 실체화 방법과 식별자 유지 실체화 방법과 비교할 때, 공간뷰 객체에 대한 변경 시간이 거의 차이가 나지 않는다. 그리고 공간뷰에 대한 질의 수행 실험 결과, 값 복사 실체화가 식별자 유지 실체화보다 질의 수행 시간이 훨씬 빠르다. 결론적으로 실체화와 점진적 변경에 따른 성능 평가를 고려해 볼 때, 전체적으로 식별자 유지 실체화보다 값 복사 실체화를 기반으로 뷰 유도관련성을 이용한 점진적 변경 방법이 가장 바람직하다.

HEVC기반 스크린 콘텐츠 코딩을 위한 개선된 BVP 후보 선정 방법 (Improved BVP Candidate Selection Algorithm for HEVC Screen Content Coding)

  • 김유선;이시웅
    • 한국콘텐츠학회논문지
    • /
    • 제17권5호
    • /
    • pp.1-7
    • /
    • 2017
  • 동영상 압축에 관한 국제 표준화 기구인 JCT-VC (Joint Collaborative Team on Video Coding) 에서는 High Efficiency Video Coding (HEVC)의 확장 표준으로 스크린 콘텐츠 영상의 부호화 기술을 위한 HEVC Screen Content Coding(HEVC SCC)표준을 제정하였다. 현재까지 개발된 HEVC SCC 기술들 중 가장 높은 부호화 성능을 보이는 화면 내 블록 카피(IBC, Intra Block Copy)기술은 현재 프레임 내에서 복원된 블록들 중 현재 블록과 가장 유사한 블록을 예측하는 과정이다. IBC에서는 전송되는 블록 벡터의 데이터양을 줄이기 위해 예측 블록 벡터 값과 그 차이 값을 부호화 한다. 본 논문에서는 HEVC SCC 참조 소프트웨어인 SCM-2.0과 SCM-4.0을 이용하여 IBC의 블록 벡터 예측 과정에 대해 분석하였다. 또한 분석한 내용을 바탕으로 HEVC SCC IBC의 IBC의 예측 성능 향상을 위해 예측 블록 벡터(BVP, Block Vector Predictor) 후보 선정 과정에서 기존의 공간적 BVP 후보 외에 인접한 BV에 대한 탐색 과정을 추가하여 개선된 BVP 후보 선정 방법을 제안한다. 제안 방법의 실험 결과는 부호화 속도 저하 없이 최소 0.2%부터 최대 1%의 BD-rate 감소를 보인다.

Research on the Detection of Image Tampering

  • Kim, Hye-jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.111-121
    • /
    • 2021
  • 정보의 주요 전달체로서 디지털 이미지는 점점 더 중요해지고 있다. 그러나 이미지 획득 장비의 대중화와 이미지 편집 소프트웨어의 급속한 발전으로 인해, 최근 몇 년간 디지털 이미지 위조 사건이 잇따라 발생해 이미지의 신뢰도를 떨어뜨릴 뿐만 아니라 사회와 개인에게도 큰 악영향을 미치고 있다. 이미지 복사-붙여넣기 변조(image copy-paste tampering)는 가장 일반적인 유형의 이미지 변조 중 하나이며, 조작이 쉽고 효과적이기 때문에 디지털 이미지 의미 정보 변경에 자주 사용된다. 본 논문에서는 이미지 복사 및 붙여넣기의 변조 탐지 방법을 연구하여 이미지 콘텐츠의 진정성과 무결성을 보호하는 방법이 제안되었다. 딥러닝의 우수한 학습과 분석능력을 감안해 영상처리작업이 남긴 흔적을 활용해 영상 속 원본 영역과 변조된 영역을 구분하는 딥러닝 기반 변조 검출법 2가지가 제안되었다. 또한 실험을 통해 이론적 근거의 합리성, 변조 탐지, 위치 및 분류의 정확성을 검증하였다.

몰입형 비디오 압축을 위한 스크린 콘텐츠 코딩 성능 분석 (Screen Content Coding Analysis to Improve Coding Efficiency for Immersive Video)

  • 이순빈;정종범;김인애;이상순;류은석
    • 방송공학회논문지
    • /
    • 제25권6호
    • /
    • pp.911-921
    • /
    • 2020
  • 최근 MPEG-I (Immersive) 그룹에서는 몰입형 비디오(Immersive Video)에 대한 표준화 프로젝트를 통해 압축 성능 탐색을 진행하고 있다. MIV(MPEG Immersive Video) 표준 기술은 다수의 시점 영상과 깊이 맵을 통한 깊이 맵 기반 이미지 렌더링(DIBR)을 바탕으로 제한적인 6DoF을 제공하고자 하는 기술이다. 현재 MIV에서는 바탕 시점(Basic View)과 각 시점의 고유한 영상 정보를 패치 단위로 모아둔 추가 시점(Additional View)으로 처리하는 모델을 채택하고 있다. MIV에서 생성된 아틀라스는 포함되는 시점의 성격에 따라 다른 영상의 특성을 나타내어 비디오 코덱의 압축 효율에 대한 고찰이 필요하다. 따라서 본 논문에서는 다양한 시점과 패치들이 반복되는 패턴에 착안하여 화면 내 블록 카피(IBC: intra block copy) 등의 압축 기법이 포함된 스크린 콘텐츠 코딩 툴에 대한 성능 비교 분석을 진행하여 복원 영상에서 최대 -15.74% Peak Signal-to-Noise Ratio (PSNR) 관점에서의 부호화 성능 향상을 제공하였다.

바이오정보 워터마킹을 이용한 전자여권 보안기술 (e-Passport Security Technology using Biometric Information Watermarking)

  • 이용준
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.115-124
    • /
    • 2011
  • 국제적으로 통용되는 전자여권은 스마트카드, 공개키 기반 암호화, 바이오인식 등 최신의 보안기술이 융합되어 전자여권의 위조 복제 방지를 위해 사용되고 있다. 특히 전자여권의 사용되는 바이오정보는 개인의 가장 민감한 정보로써 위조 복제 되었을 때 가장 큰 피해가 예상되며 바이오정보의 복제 여부를 검증하는 보안기술이 필요하다. 본 논문에서는 전자여권내의 바이오정보 복제를 방지하기 위해 바이오정보 워터마킹을 이용한 전자여권 보안기술을 제안한다. 제안하는 바이오정보 워터마킹은 전자여권의 발급과 전자여권의 판독하는 과정에서 워터마크를 이용하여 바이오정보의 복제 여부를 검출한다. 본 논문은 국내 전자여권의 환경에서 발급 및 판독을 통해 실험결과를 제시하였으며 전자여권의 선택적인 보안기능으로 활용이 가능하다.

L0 Norm 기반의 LE(Local Effect) 연산자를 이용한 디지털 이미지 위변조 검출 기술 개발 (Development of Digital Image Forgery Detection Method Utilizing LE(Local Effect) Operator based on L0 Norm)

  • 최용수
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.153-162
    • /
    • 2020
  • 디지털 이미지 위조 탐지는 디지털 포렌식 분야에서 매우 중요한 분야 중 하나이다. 기술의 발전을 통해 위조된 이미지가 자연스럽게 바뀜에 따라 이미지 위조를 감지하기 어렵게 만들었다. 본 논문에서는 디지털 이미지에서 복사 붙여넣기 위조에 대한 수동적 위조 검출을 이용한다. 또한, L0 Norm 기반 LE 연산자를 사용해 복사 붙여넣기 위조를 검출함과 동시에 기존에 존재하던 L2, L1 Norm 기반 LE 연산자를 이용한 위조 검출 정확도를 비교하였다. 제안한 하삼각 윈도우를 적용하고 L2, L1 및 L0 Norm 기반 LE 연산자를 통해 BAG 불일치를 검출하고 위조 검출률을 측정하였다. 검출률의 비교에서 제안한 하삼각 윈도우는 기존의 윈도우 필터보다 BAG 불일치 검출에 강인함을 볼 수 있었다. 또한, 하삼각 윈도우를 쓰는 경우 L2, L1, L0 Norm LE 연산으로 갈수록 이미지 위조 검출의 성능이 점점 높게 측정되었다.

Windows 파일시스템의 디렉토리에 대한 디지털 포렌식 분석 (A Digital Forensic Analysis for Directory in Windows File System)

  • 조규상
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.73-90
    • /
    • 2015
  • When we apply file commands on files in a directory, the directory as well as the file suffer changes in timestamps of MFT entry. Based on understanding of these changes, this work provides a digital forensic analysis on the timestamp changes of the directory influenced by execution of file commands. NTFS utilizes B-tree indexing structure for managing efficient storage of a huge number of files and fast lookups, which changes an index tree of the directory index when files are operated by commands. From a digital forensic point of view, we try to understand behaviors of the B-tree indexes and are looking for traces of files to collect information. But it is not easy to analyze the directory index entry when the file commands are executed. And researches on a digital forensic about NTFS directory and B-tree indexing are comparatively rare. Focusing on the fact, we present, in this paper, directory timestamp changes after executing file commands including a creation, a copy, a deletion etc are analyzed and a method for finding forensic evidences of a deletion of directory containing files. With some cases, i.e. examples of file copy and file deletion command, analyses on the problem of timestamp changes of the directory are given and the problem of finding evidences of a deletion of directory containging files are shown.

전자출판에서 입.출력 장치의 컬러 관리에 관한 연구 (I) (A Study on Color Management of Input and Output Device in Electronic Publishing (I))

  • 조가람;김재해;구철회
    • 한국인쇄학회지
    • /
    • 제25권1호
    • /
    • pp.11-26
    • /
    • 2007
  • In this paper, an experiment was done where the input device used the linear multiple regression and the sRGB color space to perform a color transformation. The output device used the GOG, GOGO and sRGB for the color transformation. After the input device underwent a color transformation, a $3\;{\times}\;20\;size$ matrix was used in a linear multiple regression and the scanner's color representation of scanner was better than a digital still camera's color representation. When using the sRGB color space, the original copy and the output copy had a color difference of 11. Therefore it was more efficient to use the linear multiple regression method than using the sRGB color space. After the input device underwent a color transformation, the additivity of the LCD monitor's R, G and B signal value improved and therefore the error in the linear formula transformation decreased. From this change, the LCD monitor with the GOG model applied to the color transformation became better than LCD monitors with other models applied to the color transformation. Also, the color difference varied more than 11 from the original target in CRT and LCD monitors when a sRGB color transformation was done in restricted conditions.

  • PDF

히스토그램 이동과 차분을 이용한 가역 비밀 이미지 공유 기법 (Reversible Secret Image Sharing Scheme Using Histogram Shifting and Difference Expansion)

  • 전병현;이길제;정기현;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제17권7호
    • /
    • pp.849-857
    • /
    • 2014
  • In this paper, we propose a (2,2)-reversible secret image sharing scheme using histogram shifting and difference expansion. Two techniques are widely used in information hiding. Advantages of them are the low distortion between cover and stego images, and high embedding capacity. In secret image sharing procedure, unlike Shamir's secret sharing, a histogram generate that the difference value between the original image and copy image is computed by difference expansion. And then, the secret image is embedded into original and copy images by using histogram shifting. Lastly, two generated shadow images are distributed to each participant by the dealer. In the experimental results, we measure a capacity of a secret image and a distortion ratio between original image and shadow image. The results show that the embedding capacity and image distortion ratio of the proposed scheme are superior to the previous schemes.