• 제목/요약/키워드: Digital Access

검색결과 1,432건 처리시간 0.031초

라이센스 에이젼트를 이용한 멀티미디어 데이터관리 및 감시 시스템 설계 (The Design of a Multimedia Data Management and Monitoring System for using License Agent)

  • 조현섭;유인호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 제38회 하계학술대회
    • /
    • pp.1662-1664
    • /
    • 2007
  • As the logistic environment of digital contents is rapidly changing, the protection of the digital rights for digital content has been recognized as one of critical issues. Digital Right Management(DRM) has taken much interest Internet Service Provider(ISP), authors and publishers of digital content as an interested approach to create a trusted environment for access and use of digital resources. This paper propose an interested digital rights protection scheme using license agent to address problems facing contemporary DRM approached : static digital rights management, and limited application to on-line environment. We introduce a dynamic mission control technology to realize dynamic digital rights management. And we incorporate license agent to on- and off-line monitoring and tracking. The proposed system prevent illegal access and use by using PKI security method, real time action monitoring for user, data security for itself.

  • PDF

안전한 EDI 서비스를 위한 접근제어 모델 설계 (Design of Access Control Model for Secure EDI Service)

  • 박진호;정진욱
    • 디지털콘텐츠학회 논문지
    • /
    • 제1권1호
    • /
    • pp.23-37
    • /
    • 2000
  • EDI는 은행업무, 무역, 의학, 출판 등의 다양한 활동이나 사업에 관련된 메시지를 컴퓨터들간에 상호 교환한다는 개념이다. 그러므로, 보안성, 신뢰성 및 특수 기능성이 EDI 시스템의 절대적 요구사항이다. 이러한 요구사항 중 보안성에 대한 요구사항을 만족시키기 위한 접근제어 모델을 설계하고자 한다. 정보시스템에 있어서의 접근제어는 실체에 대한 모든 접근은 보안정책에 의해서 정해진 접근모드나 규칙에 따라 발생한다는 것을 보장하기 위한 것이다. 본 논문에서는, 접근제어 모델을 위한 보안정책을 신분기반 정책, 규칙기반 정책, 직무기반 정책 측면에서 제시한다. 정의한 보안정책을 수행하기 위해서 유도된 접근제어 규칙과 오퍼레이션에 기초한 안전한 EDI 서비스를 제공하기 위한 접근제어 모델을 설계한다. 제안한 접근제어 모델은 EDI 메시지에 대한 무결성, 비밀성 및 흐름제어를 제공한다.

  • PDF

XOR 및 스크램블 연산 기반 2단계 위상 천이 디지털 홀로그래피 기술을 이용한 계층적 암호화 시스템 (Hierarchial Encryption System Using Two-Step Phase-Shifting Digital Holography Technology Based on XOR and Scramble Operations)

  • 김철수
    • 한국멀티미디어학회논문지
    • /
    • 제25권8호
    • /
    • pp.983-990
    • /
    • 2022
  • In this paper, we implemented a hierarchical encryption system using two-step phase-shifting digital holography(PSDH) technology based on XOR and scramble operations. The proposed encryption system is a system that authenticates access through the issuance of an encryption key for access to individual laboratories, department offices, and universities. In the encryption process, we proposed a double encryption method using XOR and scramble operation with digital technology and two-step phase-shifting digital holography with optical technology. In the two-step PSDH process, an new method of determining the reference wave intensity without measuring it by using random common object image gererated from digital encryption process was also proposed. In the decryption process, the process is performed in the reverse order of encryption process. And only when the various key information used in the encryption process is correct, the encrypted information can be decrypted, so that the user can access the desired place. That is, there is a feature that can hierarchically control the space that can be accessed according to the type of key issued in the proposed encryption system. Through the computer simulation, the feasibility of the proposed hierarchical encryption system was confirmed.

Fuzzy Linguistic Recommender Systems for the Selective Diffusion of Information in Digital Libraries

  • Porcel, Carlos;Ching-Lopez, Alberto;Bernabe-Moreno, Juan;Tejeda-Lorente, Alvaro;Herrera-Viedma, Enrique
    • Journal of Information Processing Systems
    • /
    • 제13권4호
    • /
    • pp.653-667
    • /
    • 2017
  • The significant advances in information and communication technologies are changing the process of how information is accessed. The internet is a very important source of information and it influences the development of other media. Furthermore, the growth of digital content is a big problem for academic digital libraries, so that similar tools can be applied in this scope to provide users with access to the information. Given the importance of this, we have reviewed and analyzed several proposals that improve the processes of disseminating information in these university digital libraries and that promote access to information of interest. These proposals manage to adapt a user's access to information according to his or her needs and preferences. As seen in the literature one of the techniques with the best results, is the application of recommender systems. These are tools whose objective is to evaluate and filter the vast amount of digital information that is accessible online in order to help users in their processes of accessing information. In particular, we are focused on the analysis of the fuzzy linguistic recommender systems (i.e., recommender systems that use fuzzy linguistic modeling tools to manage the user's preferences and the uncertainty of the system in a qualitative way). Thus, in this work, we analyzed some proposals based on fuzzy linguistic recommender systems to help researchers, students, and teachers access resources of interest and thus, improve and complement the services provided by academic digital libraries.

디지털 방송 콘텐츠 제작을 위한 PSIP 정보 생성 시스템 (A PSIP Information Generating System for Produce Digital Access Program)

  • 황경민;김종문;방진숙;조태범;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.615-618
    • /
    • 2007
  • 영상압축 기술의 발달과 디지털 방송을 위한 표준 확립으로 아날로그 영상의 디지털 표현과 방송이 가능하게 되었다. 현재 디지털 방송서비스를 제공하는 종합유선방송사업자들(SO : System Operator)은 고객의 기호에 맞는 방송 콘텐츠를 제공하고 있을 뿐 아니라 독자적인 방송편성을 통해 자체 제작한 방송 콘텐츠를 제공하고 있다. 자체 제작된 방송 콘텐츠의 제공을 위해서는 방송 정보의 생성과 방송 영상 데이터와의 재다중화가 필요하며 이는 현재 고가의 장비에서만 지원되고 있어 원활한 디지털 방송 콘텐츠의 제작에 어려움이 있다. 이에 본 논문에서는 디지털 방송 콘텐츠 제작 시 방송 정보를 사용자로부터 입력받아 PSIP (Program and Service Information Protocol) 정보를 생성하고 생성된 방송 영상 데이터에 PSIP 정보를 직접적으로 맵핑하는 PSIP 정보 생성 시스템을 설계 및 구현하였다.

  • PDF

인터넷 사용료 수준이 경제활동 수준에 미치는 영향에 대한 다국가 분석 (The Impact of Internet Access Charges on Economic Activities : A Cross-country Analysis)

  • 유승훈;양창영
    • 디지털융복합연구
    • /
    • 제2권2호
    • /
    • pp.63-76
    • /
    • 2004
  • There is a considerable gap in the level of the Internet access charges among countries because of the history of the Internet use, current status of the Internet infrastructure, the Internet penetration rate, and so on. Low Internet access charge increases the number of the Internet users and the Internet penetration rate, which boosts economic activities. This paper empirically explores the impacts of the internet access charges on economic activities using a cross-country analysis based on data from 76 countries for the year 1998-2001. To this end, several versions of the neoclassical growth models, explicitly including the internet access charges, are estimated with the GDP used for a proxy for economic activities and the level of Internet access charges considered as an input to production. Subject to the appropriate caveats, the results show that the level of the Internet access charges make a significantly negative effect on economic activities. In other words, it is concluded that low Internet access charges of a county increase economic activities and the increased economic activities in turn raise the real income of the county.

  • PDF

프라이버시를 제공하는 저작권 보호 프로토콜 (Copyright Protection Protocol providing Privacy)

  • 유혜정
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.57-66
    • /
    • 2008
  • There have been proposed various copyright protection protocols in network-based digital multimedia distribution framework. However, most of conventional copyright protection protocols are focused on the stability of copyright information embedding/extracting and the access control to data suitable for user's authority but overlooked the privacy of copyright owner and user in authentication process of copyright and access information. In this paper, we propose a solution that builds a privacy-preserving proof of copyright ownership of digital contents in conjunction with keyword search scheme. The appeal of our proposal is three-fold: (1) content providers maintain stable copyright ownership in the distribution of digital contents; (2) the proof process of digital contents ownership is very secure in the view of preserving privacy; (3) the proposed protocol is the copyright protection protocol added by indexing process but is balanced privacy and efficiency concerns for its practical use.

지체장애인의 컴퓨터 접근 평가 시스템 구현 (Implementation of Korea - Computer Access Assessment System (K-CAAS) for Persons with Physical Disabilities)

  • 육주혜;김진술;오현정
    • 디지털콘텐츠학회 논문지
    • /
    • 제13권3호
    • /
    • pp.335-342
    • /
    • 2012
  • 이 연구의 목적은 지체 뇌병변장애인의 컴퓨터 접근성 향상을 도모하기 위하여 국내 최초 컴퓨터 접근 평가 시스템을 구현하는 것이다. 본 논문에 소개된 한국판 컴퓨터 접근 평가 시스템인 K-CAAS(Korea-Computer Access Assessment System) 소프트웨어는 클릭, 드래그, 메뉴 선택, 스캔, 스위치로 이루어진 다섯 가지 유형의 평가 기능을 가진다. 각각의 평가 기능 테스트는 사용자 개개인의 특성에 따라 구성 설정을 초급, 중급, 고급, 개별적으로 설정 할 수 있으며, 모든 테스트는 사용자의 수준 설정에 따라 기본 값을 가지고 사용자의 능력과 목표에 따라 난이도를 선택 및 조절할 수 있다. 테스트 시에 사용자의 훈련을 위해 임의로 선택할 수 있고, 사용자의 테스트 결과를 추적할 수 있다. 따라서, K-CAAS는 컴퓨터 접근성 평가, 뿐만 아니라 장애인의 컴퓨터 사용 능력 향상을 위한 재활 프로그램으로 사용이 가능하며 본 시스템을 통하여 향후 장애인의 컴퓨터 접근성이 향상되어 장애인이 스스로 컴퓨터 기능을 능숙하게 사용 할 수 있을 것을 기대한다.

초등학교 교사의 그림책 접근점 요구에 관한 연구 (A Study on Elementary School Teachers' Needs for Access Points for Picture Books)

  • 김혜미;김수정
    • 한국비블리아학회지
    • /
    • 제33권1호
    • /
    • pp.233-258
    • /
    • 2022
  • 본 연구의 목적은 교수매체로써 그림책을 탐색하고자 하는 초등학교 교사들의 접근점에 대한 요구를 파악하고 학교도서관 DLS(Digital Library System)의 접근점 개선방안을 제안하는 것이다. 이를 위해 먼저 국내외 7개 도서관 온라인목록시스템에서 제공하는 접근점을 조사하였다. 그리고 초등학교 교사들을 대상으로 온라인 설문조사를 실시하여 최종적으로 220개의 응답을 분석하였다. 분석 결과, 교사들이 가장 필요로 하는 그림책의 접근점은 주제, 학년/연령, 내용, 교과/단원, 범교과학습주제 등으로 나타났다. 이러한 결과를 바탕으로 본 연구는 필요성이 높게 나타난 접근점을 DLS의 목록레코드에서 제공하고, 통제어휘집을 개발하고, 시스템의 기능이나 인터페이스를 개선하여 그림책에 대한 접근성을 향상시키는 방안을 제안하였다.

IoT 환경에서 안전한 통신을 위한 세션 키 기반 접근 제어 기법의 설계 및 평가 (Design and Estimation of a Session Key based Access Control Scheme for Secure Communications in IoT Environments)

  • 진병욱;정동욱;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.35-41
    • /
    • 2016
  • Internet of Things (IoT) services are widely used in appliances of daily life and industries. IoT services also provide various conveniences to users and are expected to affect value added of all industries and national competitiveness. However, a variety of security threats are increased in IoT environments and lowers reliability of IoT devices and services that make some obstacles for commercialization. The attacks arising in IoT environments are making industrial and normal life accidents unlike existing information leak and monetary damages, and can expand damage scale of leakage of personal information and privacy more than existing them. To solve these problems, we design a session key based access control scheme for secure communications in IoT environments. The proposed scheme reinforces message security by generating session key between device and access control network system. We analyzed the stability of the proposed access scheme in terms of data forgery and corruption, unauthorized access, information disclosure, privacy violations, and denial of service attacks. And we also evaluated the proposed scheme in terms of permission settings, privacy indemnity, data confidentiality and integrity, authentication, and access control.