DOI QR코드

DOI QR Code

포렌식마크 기술 평가 및 인증 기술

Technologies for Forensic Marking Certification

  • 투고 : 2012.08.30
  • 심사 : 2013.02.05
  • 발행 : 2013.03.30

초록

본 논문에서는 국내 디지털 저작권 보호 업체 혹은 대학 및 연구소에서 개발하고 생산하는 포렌식마크 기술의 품질을 객관적으로 평가할 수 있는 평가절차와 평가지표를 정량적으로 제시하였다. 포렌식마크 기술을 객관적으로 평가하기 위해서 본 논문에서는 우선, 구매자 정보가 삽입된 테스트 영상의 공격 항목과 수준을 정하고, 포렌식마크 정보의 추출 성능을 평가하기 위한 평가절차로서 평가항목, 평가기준, 평가절차를, 그리고 인증을 위해서는 포렌식마크 기술의 신뢰성에 대한 통계정보를 포함하는 인증서를 생성하기 위한 인증절차를 포함하였다. 이러한 포렌식마크 기술의 평가 및 인증 기술은 기술 개발자에게는 자신들이 개발한 포렌식마크 기술에 대한 객관적인 평가결과를 미리 알아볼 수 있어서 기술의 상품성을 점검할 수 있고 소비자 입장에서는 객관적이고 보편타당성 있는 평가 결과에 대한 신뢰를 가질 수 있다. 평가자 입장에서는 기술 평가를 통해 객관적이고 정량적인 평가 결과를 얻을 수 있어서 상대적인 우열을 가리기가 용이해지는 편리성을 얻을 수 있다. 이를 통하여 포렌식마크 기술의 발전과 디지털 저작권 보호 시장의 활성화에 일조를 할 수 있을 것으로 사료된다.

The importance of Digital Rights Protection technologies, especially the forensic marking, is getting larger and larger as the demand for the digital contents is increased. But the technologies for the evaluation of forensic marking is not set up properly due to the conflicts between interested parties and technical difficulties. Therefore to evaluate the performance of forensic marking objectively, image and video modification items/levels and evaluation criteria are essential. This paper suggests the quantitative system for evaluating the performance of forensic marking objectively. By providing the opportunity to evaluate the Digital Rights Protection product in objective and quantitative manner, forensic marking industry can expedite its technology development and consumer can get objective and universally validated performance result. It is expected this technology could help revitalizing the related industries and help expediting the development of forensic mark technologies.

키워드

참고문헌

  1. 2012 Annual Report on Copyright Protection, Korea Federation of Copyright Organization Copyright Protection Center
  2. [2010-24 Trend Analysis on Copyright Technology] Watermark/ Forensic Mark Technology, Korea Copyright Commission
  3. Verimatrix(http://www.verimatrix.com/)
  4. Vobile(http://www.vobileinc.com/)
  5. Enswers Inc.(http://www.enswers.net/)
  6. Civolution(http://www.civolution.com/)
  7. Luo Weiqi, Qu Zhenhua, Pan Feng, and Huang Jiwu,"A survey of passive technology for digital image forensics," Front. Comput. Sci. China 2(1), pp.1−11. 2007 https://doi.org/10.1007/s11461-007-0001-8
  8. White Paper,"Identifying and Managing Digital Media: A Technology Comparison of Digital Watermarking and Fingerprinting," DIGIMARC, 2010
  9. Kang Hyeon RHEE,"Evaluation of Multimedia Fingerprinting Image."Multimedia - A Multidisciplinary Approach to Complex Issues, Published by InTech(www.intechopen.com), pp.141-158 March 2012
  10. Xin-Wei Li, Bao-Long Guo, and Xian-Xiang Wu."On Collusion Attack for Digital Fingerprinting."Journal of Information Hiding and Multimedia Signal Processing, Volume 2, Number 4, pp.366-376, October 2011
  11. Hui feng, Hefei Ling, Fuhao Zou, Weiqi Yan, and Zhengding Lu,"Collusion Attack Optimization Strategy for Digital Fingerprinting,"ACM Transactions on Multimedia Computing, Communications and Applications, Vol. 8, No. S2, Article 36, September 2012
  12. Viktor Wahadaniah, Yong Liang Guan, and Hock Chuan Chua,"A New Collusion Attack and Its Performance Evaluation," IWDW 2002, LNCS 2613, pp.64-80, 2003
  13. Hefei Ling, Hui Feng, Fuhao Zou, Weiqi Yan, and Zhengding Lu,"A Novel Collusion Attack Strategy for Digital Fingerprinting," IWDW 2010, LNCS 6526, pp. 224-238, 2011
  14. Ferdin Joe J and Vaikunda Rja T,"Enhanced Robustness for Digital Images Using Geometric Attack simulation," International Conference on Modelling, Optimization and Computing(ICOMC-2012), Procedia 38(2012), pp.2672-2678, 2012
  15. Yong-Seok Seo, Young-Ho Su, and Chi-Jung Hwang,"DWT-based Image Fingerprinting Scheme Resistant against Geometrical Distortion and Lossy Compression."Proceedings on ICACT 2009, pp.1321-1324, Feb. 2009
  16. Valery Korzhik, Anton Ushmotkin, and Artem Razmov."Collusion-resistant fingerprints based on real superimposed codes,"International Journal of Computer Science and Applications, Vol. 7 No. 3, pp. 1-8, 2010