• Title/Summary/Keyword: 복제 공격

Search Result 100, Processing Time 0.025 seconds

Contents Transmission System applied by Encryption Module (암호화 모듈을 적용한 콘텐츠 전송 시스템)

  • 박순홍;최승권;신승수;조용환
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.165-170
    • /
    • 2003
  • In this thesis, we suggest the contents transmission system applied by Encryption Module. It prevents illegal distribution and reproduction of contents and supplements the limitation of the exiting transmission systems during the transmission by providing the contents encoded by RSA encryption algorithm and XOR computation method through user-oriented browser. And at same time, it protects the copyright with typing the contents and user-oriented browser in one-to-one manner by way of using the browser to renew a encoding key as soon replay is completed.

  • PDF

Design & Implementation of DRM Client for License-based Digital Content Distribution System (라이센스 기반 유통시스템을 위한 DRM 클라이언트의 설계 및 구현)

  • 남도원;윤기송
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.202-205
    • /
    • 2003
  • 무한 복제가 가능한 디지털 컨텐츠의 보호를 위해 사용한 암호화 기술은 최종 사용자의 환경에 컨텐츠의 복호화를 위한 모든 키가 존재해야 한다는 전제를 달고 있다는 점과, 사용자의 클라이언트 환경이 다양한 악의적인 공격에 노출되어 있다는 점은 디지털 컨텐츠의 유통에서 클라이언트 환경의 설계가 매우 중요하다는 것을 말해준다. 본 논문에서는 라이센스 기반의 디지털 컨텐츠 유통 시스템을 위한 DRM 클라이언트를 설계한다. 여기서 설계된 DRM 클라이언트는 사용자에게 노출되어서는 안되는 복호화 키를 비롯한 중요한 정보들을 저장하는 시큐어 데이터 영역, 컨텐츠를 활용하기 위한 뷰어 프로그램을 DRM 정책에 따라 제어하기 위한 플러그인 구조, 라이센스와 암호화된 컨텐츠에 담긴 정보를 바탕으로 DRM정책을 결정하고 이에 따라 클라이언트를 구성하는 각 모듈을 제어하는 DRM 제어부, 암호화된 컨텐츠를 복호화하여 넘겨주는 필터 드라이버로 나뉘어 있으며 이를 구현하기 위한 기술과 함께 소개한다.

  • PDF

Contents Protection in the Viewpoint of Content Engineering (콘텐츠 공학관점의 콘텐츠 보호)

  • Kang, Sang-Ug;Kim, Hyoung-Joong
    • Proceedings of the IEEK Conference
    • /
    • 2008.06a
    • /
    • pp.61-62
    • /
    • 2008
  • 콘텐츠가 디지털화 되고 네트워크화 되면서 저작권 보호에 관한 문제가 중요해 지고 있다. 디지털 장치를 소유하고 네트워크에 연결이 가능한 사람들은 네트워크 상에 있는 디지털 콘텐츠를 적은 노력과 비용으로 보다 쉽게 접근하고 내려받고 복제할 수 있게 되었다. 반면 저작권법은 저작권자에게 콘텐츠에 대한 모든 권한을 인정하고 있다. DRM 기술에 대해 일반적으로 논한다면, 대체로 공격자가 똑똑해질수록 기술은 복잡해지고 무거워진다. 즉, 디지털 콘텐츠를 보호하기 위한비용이 증가하는 것을 의미한다. 따라서 콘텐츠 보호는 대규모의 블록버스트(blockbuster) 영화, 중요한 서류에만 적용되는 것이 바람직하다고 생각하기도 한다. 이러한 상황은 특정한 경우에 가장 적합한 보호의 수준을 결정하기 어렵게 만든다. 따라서 체계적이고 실용적이면서 디지털 콘텐츠 가치 사슬에서의 가치 평가, 위험성 평가를 위해 콘텐츠 공학적인 관점을 도입하는 것이 필요하다.

  • PDF

An Invisible Image Pattern Watermark System Using Triplet (트리플릿을 이용한 비가시적 이미지 패턴 워터마크)

  • Park, Byung-Su;Shin, Soung-Wook;Chu, Hyung-Suk;An, Chong-Koo
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.169-170
    • /
    • 2007
  • 인터넷과 통신기술의 급격한 발전으로 인한 디지털 컨텐츠의 저자 동의 없는 복사 배포의 증가는 저작권 침해 및 불법 복제 및 배포, 위조 등의 문제를 발생시켰다. 이러한 저작권 문제를 해결하기 위한 사후적 방법으로 디지털 워터마크 기술이 개발되었다. 본 논문은 이산 웨이블릿 변환의 트리플린 특징을 이용한 바코드 이미지 워터마크 알고리즘을 제안하였다. 바코드 이미지 워터마크에 일정한 패턴을 이용하여 여러 공격에 강인성을 갖게 하였다. 또한 워터마크 추출시 상관도를 구하지 않아도 시각적으로 워터마크의 삽입 여부를 확인 할 수 있으며, 낮은 상관도에서도 워터마크를 시각적으로 확인 할 수 있는 장점을 갖는다.

  • PDF

A study on security of smart device for activation of block chain technology of digital contents (디지털 콘텐츠의 블록체인기술 적용 활성화를 위한 스마트디바이스의 개인 정보보안에 대한 연구)

  • Baek, Yeongtae;Min, Youna;Lee, Junghun;Chang, Taemu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.151-152
    • /
    • 2018
  • 본 논문에서는 스마트 디바이스를 통하여 유통되는 디지털 콘텐츠의 합리적 유통과 보안을 위하여 블록체인기술을 적용한 거래방식을 소개하고 블록체인기술 활성화를 위한 스마트 디바이스에서의 개인정보보안 알고리즘을 연구하였다. 특히 권한상승공격을 대비한 알고리즘을 수정하여 연구함으로 스마트 디바이스 상에서의 해킹 및 위변조, 복제에 안정적인 활용이 가능하다. 구현된 알고리즘을 통하여 스마트 디바이스상에서 위변조.해킹의 위협에 대한 주기적인 점검 및 바인더노드를 통한 사전 체크가 가능하다.

  • PDF

Modulus Blind Watermarking Algorithm and Parameter Optimization (Modulus Blind Watermarking 알고리즘 및 최적 파라미터 추정)

  • Jang, Yong-Won;Kim, In-Taek;Han, Seung-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2001.07d
    • /
    • pp.2681-2683
    • /
    • 2001
  • 최근 인터넷과 컴퓨터의 보급 확대로 디지털 매체의 수요가 늘어나면서 불법복제의 증가로 디지털정보에 대한 저작권 보호가 큰 문제로 대두되고 있다. 이를 위한 디지털 매체의 소유권을 주장하는 방법 중에 하나가 워터마크를 삽입하는 것이다. 본 논문에서는 원본 이미지를 DCT 변환하여 DC 성분에 modulus 연산을 이용하여 워터마크를 삽입하는 알고리즘을 제시하였고, 강인성에 영향을 주는 파라미터 값을 최적화하였다. 새로운 알고리즘은 삽입한 워터마크를 추출할 때 원본이미지가 필요치 않은 blind 워터마킹 방법이며, 워터마크를 삽입할 때 사용된 key값만을 가지고 삽입된 워터마크를 추출한다. 본 알고리즘을 이용하여 워터마크를 삽입한 이미지에 JPEG압축, clipping, noise 삽입, resize 등의 4가지 공격을 가하였을 때 워터마크의 검출률이 90% 이상이 되는 강인성을 보였다.

  • PDF

The New Technology to Protect Cadastral Map Information (지적도면정보 보호 기술의 개발)

  • Kim, Jung-Yeop;Won, Sung-Min;Hong, Sung-Eon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.12a
    • /
    • pp.156-159
    • /
    • 2011
  • 본 연구에서는 지적도면 정보에 대하여 불법 복제와 유통의 방지는 물론 유통 후에도 유통 경로를 파악하여 차단할 수 있는 디지털 워터마킹 기술을 개발하여 보고자 하였다. 연구성과로는 지적도면은 일반 지형도와 달리 워터마크의 삽입 및 검출 과정에서 왜곡이 없어야 하고, 또한 토지이동시 발생할 수 있는 다양한 공격에서 강인성을 가져야한다는 특성을 고려하여 주파수 영역에서의 워터마킹 삽입 및 검출 시스템을 개발하였다. 향후 연구에서는 구현된 워터마킹 시스템의 성능을 평가하여 보고자 지적도면의 위치정확도 분석에 기초한 왜곡정도를 분석하고, 다양한 토지이동 상황(분할, 합병, 접합, 이동, 회전 등)에 대한 강인성 및 검출율 등을 실험하고자 한다.

  • PDF

Printed Image Watermarking Using Image Halftoning (영상 하프토닝을 이용한 인쇄 영상 워터마킹)

  • 천인국
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.147-150
    • /
    • 2004
  • 워터마킹은 디지털 영상에 저작권 정보를 삽입하여 불법복제를 막는 중요한 기술이다. 지금까지는 주로 온라인 디지털 영상에 대한 워터마크 연구가 주로 이루어져 왔다. 본 논문은 온라인이 아닌 인쇄된 영상에서의 워터마킹 기술을 다룬다. 워터마크 비트에 따라 디더링시 사용하는 임계값 패턴을 다르게 하여 인쇄 영상 안에 워터마크를 삽입한다. 워터마크의 추출은 하프토닝된 인쇄 영상을 역하프토닝하여 원래의 그레이스케일 영상으로 복원한 다음, 워터마크 삽입 때 사용한 여러 개의 디더링 임계값 패턴을 사용하여 디더링한 후, 이 결과를 원래의 하프토닝 영상과 비교하여 가장 많이 일치하는 임계값 패턴을 찾아냄으로써 추출된다. 실험을 통하여 제안된 방법이 기존의 방법보다 워터마크 추출률이 우수하며 스캐너와 프린터의 하드웨어적인 특성을 고려한 공격시에도 더 강인함을 보였다.

  • PDF

A proposal of countermeasure and security analysis on the PUF based authentication protocol in IoT network (IoT 환경에서 물리적 복제 방지 기술 기반 인증 프로토콜 취약점 분석 및 개선방안 제안)

  • Choi, Jae Hyun;Jeong, Ik Rae;Byun, Jin Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.173-176
    • /
    • 2020
  • 사물인터넷의 사용이 급격히 증가함에 따라 관련 보안 기술의 개발이 매우 중요하게 되었다. 사물인터넷이 지니는 근본적인 자원 제한 요소 환경을 극복하기 위해, 최근 Chatterjee 기타 등은 정량화된 질의 응답 기반의 PUF를 활용한 인증 프로토콜을 최근 IEEE Transactions on Dependable and Secure Computing 저널에 제안하였다. 그러나 장치 간 세션 키를 주고받는 과정에서 공개된 채널에서 값을 한번 획득한 공격자는 누구나 세션 키를 만들 수 있는 치명적인 취약점이 존재한다. 본 논문에서는 이러한 취약점을 설명하고 정당한 장치만 세션 키를 만들 수 있는 방법을 제시한다.

Personal Information Protection Using Digital Twins in the Fourth Industrial Revolution (4차 산업혁명 시대의 디지털트윈을 활용한 개인정보보호)

  • Kim, Yong-Hun
    • Journal of Digital Convergence
    • /
    • v.18 no.6
    • /
    • pp.279-285
    • /
    • 2020
  • In the era of the Fourth Industrial Revolution, there are many sensors around. People and things are connected to these sensors to the internet. Numerous connected sensors produce the latest data in seconds, and these data are stacked with big data of unimaginable size. Because personal information can be contained in any place of data produced, device and system protection are needed. Digital twins are virtual models that accurately reflect the status information of physical assets and systems that utilize them. The characteristic of digital twin is that digital twin itself has temporal and structural identity enough to represent the object of reality. In the virtual environment the reproduced reality, it continuously simulates and it virtuals of the point of time or the future, the replica can be created. Therefore, this study cited factors threatening personal information in the era of the Fourth Industrial Revolution. And proposed using digital twin technology that can simulate in real-time to overcome the risk of personal information hacking.