• Title/Summary/Keyword: Data Copyright

Search Result 263, Processing Time 0.031 seconds

중국 온라인 유료 지식 콘텐츠 구매의도에 영향을 미치는 요인: 계획된 행동이론(TPB)중심으로 (A Study on Factors Affecting Chinese Users' Willing to Pay for Online Paid Knowledge Contents: Focusing on Theory of Planned Behavior)

  • 가정;진로
    • 디지털융복합연구
    • /
    • 제18권2호
    • /
    • pp.151-162
    • /
    • 2020
  • 본 연구의 목적은 중국 사용자들을 대상으로 온라인 지식 콘텐츠의 구매의도에 영향을 미치는 요인을 살펴보기 위함이다. 연구모형은 선행연구를 통해서 온라인 지식 콘텐츠 특성, 저작권 및 유료화 인식, 계획된 행동이론 변인, 구매의도 변수를 제시하였다. 설문조사를 통해서 최종 457부를 수집하였으며 SPSS 25.0과 AMOS 23.0을 이용하여 제시한 연구가설을 검증하였다. 연구결과에 의하면 온라인 지식 콘텐츠 특성은 태도에 부분적으로 영향을 미치는 것으로 나타났다. 또한, 유료화 인식과 계획된 행동이론 변인들은 구매의도에 긍정적인 영향을 있는 것으로 나타났다. 그리고, 이러한 연구결과를 활용한 온라인 지식 콘텐츠의 구매의도를 제고하는데 도움이 되는 방안을 제시하였으며, 실무적인 측면에서 유료 지식 콘텐츠의 운영 기업에 대한 시사점을 제시하였다. 또한, 향후 각종 콘텐츠 유료화 관련 후속 연구를 위한 토대를 제공할 것으로 사료된다.

비밀분산법을 이용한 익명성 보장 핑거프린팅 기법 (Anonymous Fingerprinting Method using the Secret Sharing Scheme)

  • 용승림;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권5_6호
    • /
    • pp.353-359
    • /
    • 2004
  • 디지털 형식으로 저장되어 있는 데이타의 불법적인 복사와 재분배는 전자상거래 상에서 데이타를 판매하는 상점에게 매우 큰 문제가 된다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이타를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이타의 저작권을 보호한다. 익명성이 보장되는 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이타를 알 수 있고 비대칭 기법과 달리 데이타가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 비밀분산법을 이용한 익명성이 보장되는 새로운 핑거프린팅 기법을 제안한다. 상점은 이전에 배포되었던 데이타를 찾았을 경우, 데이터로부터 재배포자의 신원정보를 추출하여 재배포자의 배포사실을 증명할 수 있다. 또한 등록 시에 Schnorr 서명을 이용하여 고발된 사용자가 범행을 부인할 수 없도록 한다. 제안된 방법은 이산대수문제와 양자간 안전한 계산과정의 안전성에 근거하여 사용자의 익명성이 보장된다.

구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘 (A Watermarking Algorithm of 3D Mesh Model Using Spherical Parameterization)

  • 최기철;김종원;최종욱
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.149-159
    • /
    • 2008
  • 본 논문에서는 구면 파라미터기법을 이용한 3차원 메쉬 모델의 워터마킹 알고리즘을 제안하였다. 구면 파라미터기법은 3차원 데이터 처리에서 광범위하게 응용되는 기법으로서 직교좌표계에서 판단이 불가능한 3차원 메쉬 모델의 꼭지점 좌표의 특성을 구면 파라미터기법을 적용한 후 효과적으로 분석하고 처리할 수 있다. 본 논문에서는 3차원 메쉬 모델의 질량중심을 구면좌표의 원점으로 설정하여 직교좌표계에서 구면좌표계로 변환한 후 구면 파라미터기법을 적용하였다. 3차원 모델의 기하학적 정보와 위상정보의 특성을 구면 모델에서 분석하였으며 꼭지점의 추가와 위상정보의 수정을 통하여 워터마크를 삽입하였다. 제안된 알고리즘은 이동, 스케일링, 회전 등 전형적인 기하학적인 변환에 강인하며 메쉬 순서정렬, 파일 포맷 변환에서도 강인성을 유지하였고 메쉬 세분화에서는 워터마크 정보가 $90{\sim}98%$ 가량 유지됨을 확인하였으며 특히 평활화 공격에서 좋은 성능을 보여주었다.

공공데이터 활용성 제고를 위한 권리처리 플랫폼 구축 전략 (Strategy for Establishing a Rights Processing Platform to Enhance the Utilization of Open Data)

  • 심준보;권헌영
    • 한국IT서비스학회지
    • /
    • 제21권3호
    • /
    • pp.27-42
    • /
    • 2022
  • Open Data is an essential resource for the data industry. 'Act On Promotion Of The Provision And Use Of Public Data', enacted on July 30, 2013, mandates public institutions to manage the quality of Open Data and provide it to the public. Via such a legislation, the legal basis for the public to Open Data is prepared. Furthermore, public institutions are prohibited from developing and providing open data services that are duplicated or similar to those of the private sector, and private start-ups using open data are supported. However, as the demand for Open Data gradually increases, the cases of refusal to provide or interruption of Open Data held by public institutions are also increasing. Accordingly, the 'Open Data Mediation Committee' is established and operated so that the right to use data can be rescued through a simple dispute mediation procedure rather than complicated administrative litigation. The main issues dealt with in dispute settlement so far are usually the rights of third parties, such as open data including personal information, private information such as trade secrets, and copyrights. Plus, non-open data cannot be provided without the consent of the information subject. Rather than processing non-open data into open data through de-identification processing, positive results can be expected if consent is provided through active rights processing of the personal information subject. Not only can the Public Mydata Service be used by the information subject, but Open Data applicants will also be able to secure higher quality Open Data, which will have a positive impact on fostering the private data industry. This study derives a plan to establish a rights processing platform to enhance the usability of Open Data, including private information such as personal information, trade secrets, and copyright, which have become an issue when providing Open Data since 2014. With that, the proposals in this study are expected to serve as a stepping stone to revitalize private start-ups through the use of wide Open Data and improve public convenience through Public MyData services of information subjects.

지리정보DB의 효율적 유통관리 방안 연구 - 지적재산권 설정을 중심으로 - (Development of effective management strategy for geographical database based on the concept of intellectual property rights)

  • 양광식;이종열;이영대
    • Spatial Information Research
    • /
    • 제11권1호
    • /
    • pp.73-88
    • /
    • 2003
  • 지리정보DB는 구축하는데 많은 비용과 노력이 수반됨에도 불구하고 비교적 간편하게 복제하여 활용할 수 있기 때문에 유통관리에 있어 법적 보호체계가 마련되어야 한다. 그러나 우리나라의 저작권법은 보호기준을 소재의 선택 또는 배열에 창작성으로 규정하고 있어 소재의 선택 또는 배열에 창작성이 낮거나 없는 데이터베이스는 보호받을 수 없는 실정이다. 본 연구는 이러한 현실적인 법 체계하에서 데이터베이스 제작에 따른 자료수집과 구성에 대한 노력 그리고 유통 및 활용에 따른 관련집단간의 이해갈등을 조정하기 위한 보호방안을 마련하기 위해 시도되었다.

  • PDF

′흐르는 강′에 대한 CAI 프로그램 개발 및 그 프로그램이 초등학생들의 개념변화에 미치는 효과 (CAI Program Development on Flowing Rivers and How Primary StudentsC Concepts Change through This Program)

  • 채동현;김창현;박지용
    • 한국초등과학교육학회지:초등과학교육
    • /
    • 제19권1호
    • /
    • pp.15-28
    • /
    • 2000
  • This study is intended to develop a CAI program on the topic of flowing rivers and to investigate how 4th grade students' concepts of it change through this program. The CAI program is made using the GREAT II copyright tool based on a typical 4th grade science Korean textbook. This program consists of 5 sections, which are introduction, rain waters, running waters, river waters, and activity. All contents are animated. Students are 30 4th grade students. One instrument is used how to investigate the concept change of the flowing rivers. The instrument is called the Identification of Flowing River Concept Test(IFRCT, Appendix), which is of a two-tier type and has 8 items. Data are collected before and after the instruction using this program. Data are classified as a scientific model, a naive model, or a "no" model, based on criteria used by Vosniadou(1989). Data are compared. The results show that 4th grade students after the instruction using this program hold a more scientific model on the flowing rivers, than before the instruction using this program. Therefore, the author urges science teachers to use the CAI program to teach students about the flowing rivers.

  • PDF

효율적 영상 워터마킹을 위한 HSI 채널 분석 (HSI Channel Analysis for Effective Image Watermarking)

  • 이주신
    • 한국정보전자통신기술학회논문지
    • /
    • 제6권3호
    • /
    • pp.183-188
    • /
    • 2013
  • 멀티미디어 데이터의 저작권 주장을 위한 방법으로 사용되고 디지털 워터마킹 중에서 영상에 대한 워터마킹 기법이 많이 연구되어지고 있지만, 칼라영상에서의 워터마킹 연구가 미비하다. 본 논문에서는 효율적 영상 워터마킹을 위해서 칼라모델 중에서 HSI 채널에서의 워터마킹 적용을 분석하였다. 실험 결과, 가중치에 따른 비가시성을 확인할 수 있었고, 추출된 워터마크의 상관도에서 만족할 만한 결과를 확인할 수 있었다.

동영상 저작권 보호를 위한 디지털 워터마킹 기술 (Digital Watermarking Technique for the Copyright Protection of Motion Pictures)

  • 류대현
    • 한국멀티미디어학회논문지
    • /
    • 제2권4호
    • /
    • pp.438-450
    • /
    • 1999
  • 본 논문에서는 멀티미디어 데이터의 저작권 보호를 위하여 압축된 비디오 신호에 디지털 워터마크를 삽입하는 방법을 제안하였다. MPEG-2 등과 같이 DCT와 움직임 보상 부호화 방식으로 압축된 비트스트림에서, 움직임 벡터를 이용하여 오브젝트를 추출하고 각 오브젝트에 대역확산 기법을 사용하여 독립적인 워터마크 정보를 삽입하는 방식을 사용하였다. 제안된 방식은 프레임마다 워터마크 정보가 다르게 삽입될 뿐 아니라 평균 조작 또는 통계적인 분석과 같은 공격 방식에도 강인성을 보인다.

  • PDF

휘도 마스킹과 DC Modulus 알고리즘을 이용한 비디오 워터마킹 (A Blind Video Watermarking Technique Using Luminance Masking and DC Modulus Algorithm)

  • 장용원;김인택;한승수
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제51권7호
    • /
    • pp.302-307
    • /
    • 2002
  • Digital watermarking is the technique, which embeds an invisible signal including signal including owner identification and copy control information into multimedia data such as audio, video, and images for copyright protection. A new MPEG watermark embedding algorithm using complex block effect based on the Human Visual System(HVS) is introduced in this paper. In this algorithm, $8{\times}8$ dark blocks are selected, and the watermark is embedded in the DC component of the discrete cosine transform(DCT) by using quantization and modulus calculation. This algorithm uses a blind watermark retrieval technique, which detects the embedded watermark without using the original image. The experimental results show that the proposed watermark technique is robust against MPEG coding, bitrate changes, and various GOP(Group of Picture) changes.

특정 주파수계수를 이용한 오디오 워터마킹 (Audio Watermarking Using Specific Frequency Coefficients)

  • 우동훈;정의필
    • 한국음향학회지
    • /
    • 제22권4호
    • /
    • pp.269-275
    • /
    • 2003
  • 본 논문에서는 공격에 강인하면서 원본데이터의 변형을 작게 하는 워터마크삽입 방법을 제안하였다. 제안된 방법은 스프레드 스펙트럼 방법을 이용하여 워터마크를 삽입시 주파수 계수가 큰 값 순이 아닌 특정 범위의 값에 워터마크를 삽입함으로써 고음질의 워터마크가 삽입된 데이터를 얻을 수 있었으며, 워터마크가 삽입된 데이터에 MP3 압축, FFT 필터링, Cropping 및 Echo등의 공격을 가한 후 워터마크 추출실험을 해 본 결과 모든 공격에 대해 α가 0.5이상인 경우에는 워터마크 추출이 가능하였다. Cox가 제안한 방법보다 SNR면에서 훨씬 좋은 성능을 보였다.