• 제목/요약/키워드: Illegal Copy

검색결과 99건 처리시간 0.023초

소프트웨어 온라인 전자 유통에서의 동적 사용권 관리 기술 (Dynamic License Control in Online Electronic Software Distribution)

  • 하영국;임신영;함호상;박효준;김태윤
    • 산업공학
    • /
    • 제13권1호
    • /
    • pp.133-140
    • /
    • 2000
  • As the internet dramatically grows, internet electronic commerce is being increased. But, as products distributed with ESD(Electronic Software Distribution) are in the form of electronic file, it is difficult to prohibit illegal copy of products. Therefore, new technology is needed to distinguish legal products from illegal ones. In this paper, we present the ESD's requirements, characteristics and a new dynamic license management technology to prevent illegal copy.

  • PDF

An Anonymous Fingerprinting Scheme with a Robust Asymmetry

  • Park, Jae-Gwi;Park, Ji-Hwan;Kouichi Sakurai
    • 한국멀티미디어학회논문지
    • /
    • 제6권4호
    • /
    • pp.620-629
    • /
    • 2003
  • Fingerprinting schemes are techniques applied to protect the copyright on digital goods. These enable the merchants to identify the source of illegal redistribution. Let us assume the following situations connectedly happen: As a beginning, buyer who bought digital goods illegally distributed it, next the merchant who found it revealed identity of the buyer/traitor, then the goods is illegally distributed again. After this, we describe it as“The second illegal redistribution”. In most of anonymous fingerprinting, upon finding a redistributed copy, a merchant extracts the buyer's secret information from the copy and identifies a traitor using it. Thus the merchant can know the traitor's secret information (digital fingerprints) after identification step. The problem of the second illegal distribution is that there is a possibility of the merchant's fraud and the buyer's abuse: that is a dishonest employee of the merchant might just as well have redistributed the copy as by the buyer, or the merchant as such may want to gain money by wrongly claiming that the buyer illegally distributed it once more. The buyer also can illegally redistribute the copy again. Thus if the copy turns up, one cannot really assign responsibility to one of them. In this paper, we suggest solution of this problem using two-level fingerprinting. As a result, our scheme protects the buyer and the merchant under any conditions in sense that (1) the merchant can obtain means to prove to a third party that the buyer redistributed the copy. (2) the buyer cannot worry about being branded with infamy as a traitor again later if he never distribute it.

  • PDF

중국 시장 내 한류 방송 콘텐츠의 전송권 및 복제권 침해 대응 연구 (The Study on Countermeasures Against the Infringement of Rights of the Transmission and Reproduce on the Han Wave Contents in the China Market)

  • 이재호;김희경
    • 한국콘텐츠학회논문지
    • /
    • 제19권6호
    • /
    • pp.33-46
    • /
    • 2019
  • 본 연구는 한류 방송 콘텐츠의 최대 소비 지역이지만 역으로 가장 많은 불법 유통 현상이 발견되고 있는 중국이 어떤 형태로 국내 방송사업자의 권리를 침해하고 있으며, 이에 대한 정책적 대안은 무엇인지 밝히는데 그 목적이 있다. 이를 위해 인터넷 및 모바일 멀티 플랫폼 환경에서 가장 많이 발생하는 저작권 침해 유형의 경로와 방식을 조사하고, 이에 대한 방송사업자의 대응 방식을 심층인터뷰를 통해 조사했다. 연구결과, 복제권과 전송권을 침해하는 방식으로 가장 많이 나타난 유형은 웹과 앱을 통한 링크와 STB 형태의 TV패드를 이용한 방식인 것으로 나타났다. TV패드는 최근 미국소송에서 지상파 연합이 승소했지만 링크는 온라인 불법복제의 만연으로 이를 통제하기 쉽지 않은 상황이다. 특히 국내 사업자들이 개별적으로 대응하는 형태로는 중국내의 불법복제 문제를 해결하기 쉽지 않았고, 이와 관련한 소송 사례도 극히 드문 것으로 나타났다. 향후 정부는 불법복제 근절을 위한 시장조사는 물론이고 꾸준한 모니터링을 통해 한류 방송 콘텐츠에 대한 측면 지원을 해야 할 것으로 판단된다.

내부 사용자에 의한 불법 데이터 유출 방지를 위한 안전한 지식관리 시스템 (Secure Knowledge Management for Prevent illegal data leakage by Internal users)

  • 서대희;백장미;이민경;윤미연;조동섭
    • 인터넷정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.73-84
    • /
    • 2010
  • 인터넷의 급속한 발전은 사용자들의 정보 욕구를 증대시고 있으며, 이로 인해 정보의 홍수라 불리울 만큼 많은 정보들이 생성되고 사용되고 있다. 특히, 이윤을 추구하는 기업에서는 독자적인 기술력 확보를 위해 다양한 연구들을 수행하고 있다. 그러나 불법적인 외부 사용자 혹은 내부 사용자에 의한 정보의 불법적 유출로 인한 피해가 사회적 문제로 대두되고 있다. 따라서 본 논문에서는 내부 사용자에 의한 불법 데이터 유출 방지를 위한 안전한 지식 관리 시스템에 대해 제안하고자 한다. 제안된 방식은 내부 사용자들에 대한 명시적 인증을 수행하고 이를 기반해 데이터를 제공하고 2MAC을 이용해 악의적인 내부 사용자에 의한 불법적 데이터 유출을 방지하는 안전한 지식 관리 시스템이다.

스마트폰 애플리케이션 불법복제에 대한 소비자의 도덕적 판단과 불법복제의도 -전북지역 대학생을 중심으로 한 사례분석 (Moral Judgment and Intention to Make Illegal Copies of Smart Phone Applications)

  • 유소이;손영화
    • 한국지역사회생활과학회지
    • /
    • 제22권4호
    • /
    • pp.655-668
    • /
    • 2011
  • Although consumer ethical behavior related with illegal copies of digital software has been considered to be an important issue, not many studies have attempted to examine the issue. Firstly, this study attemped to explain the moral judgment and intention to make illegal copies of smart phone applications for college students. Secondly, psychological factors such as moral intensity and perceived risk related to making illegal copies were tested to be significantly different in individual characteristics such as experience of ethical education and past experience of making illegal copies of software, sex, age and household income. Thirdly, the effect of related factors such as psychological factors and individual characteristics was estimated to significantly influence moral judgment and intention to make illegal copies. Two step method(using LIMDEP program) was applied to estimate the model as a structural equation model. According to the results of this study, magnitude of consequences, financial risk and performance risk were found to be significantly different in income groups(less than middle class vs more than middle class). Prosecution risk was found to be significantly different in gender groups(female vs male). In addition, social consensus, financial risk, performance risk and prosecution risk were found to be significantly different in ethical education groups(experience vs no experience). Furthermore, moral judgment for making illegal copies of smart phone applications was found to be significantly influenced by income, ethical education, magnitude of consequences, temporal immediacy and social consensus. And intention to make illegal copies of smart phone applications was found to be significantly influenced by moral judgment, age, financial risk, performance risk and prosecution risk.

임베디드 컴퓨팅 환경에서 은닉 에이전트를 이용한 불법복사 방지 모델에 관한 연구 (A Study on a Illegal Copy Protection model using Hidden Agent in Embedded Computing Environment)

  • 이덕규;김태훈;여상수;김석수;박길철;조성언
    • 한국항행학회논문지
    • /
    • 제12권2호
    • /
    • pp.180-190
    • /
    • 2008
  • 최근 디지털 콘텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 콘텐츠 지적 재산권 보호뿐만 아니라 콘텐츠에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 콘텐츠 유통과정에서 발생할 수 있는 불법 복사와 같은 불법 행동에 대해 콘텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 프로토콜을 제시할 것이다. 이를 위해 콘텐츠 불법복사 및 불법사용을 방지할 수 있도록 은닉 에이전트(Hidden Agent)를 이용한다. 이 은닉 에이전트는 특별한 설치가 필요 없이 콘텐츠 내에 내포되어 있어 불법복사 및 불법사용에 대해 체크함으로써 불법복사의 사용을 차단할 수 있도록 한다. 또한 사용자들에게 숨겨져 있기 때문에 워터마킹의 역할 또한 대신할 수 있다.

  • PDF

임베디드 컴퓨팅 환경에서 은닉 에이전트를 이용한 불법복사 방지 모델에 관한 연구 (A Study on a Illegal Copy Protection Model using Hidden Agent in Embedded Computing Environment)

  • 이덕규;한종욱;정교일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.709-712
    • /
    • 2007
  • 최근 디지털 컨텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 콘텐츠 지적 재산권 보호뿐만 아니라 콘텐츠에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 콘텐츠 유통 과정에서 발생할 수 있는 불법 복사와 같은 불법 행동에 대해 콘텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 프로토콜을 제시할 것이다. 이를 위해 콘텐츠 불법복사 및 불법사용을 방지할 수 있도록 은닉 에이전트(Hidden Agent)를 이용한다. 이 은닉 에이전트는 특별한 설치가 필요 없이 콘텐츠 내에 내포되어 있어 불법복사 및 불법사용에 대해 체크함으로써 불법복사의 사용을 차단할 수 있도록 한다. 또한 사용자들에게 숨겨져 있기 때문에 워터마킹의 역할 또한 대신할 수 있다.

  • PDF

이중 영역 이진 패턴을 이용한 회전된 비디오 검출 (Rotated Video Detection using Multi Region Binary Patterns)

  • 김세민;이승호;노용만
    • 한국멀티미디어학회논문지
    • /
    • 제17권9호
    • /
    • pp.1070-1075
    • /
    • 2014
  • Due to a number of illegal copied videos, many video content markets have been threatened. Since this copied videos have intercepted the profits of the content holders, content developers lose the will to generate new contents. Therefore, video copy detection approaches have been developed to protect the copyrights of video contents. However, many illegal uploader who generate copied videos used video transformations to avoid video copy detection systems. Among of the video transformations, rotation and flipping did not distorted the quality of video contents. Thus, these two video transformations were adopt to generate copied video. In order to detect rotated or flipping copy videos, rotation and flipping robust region binary pattern (RFR) recently was proposed. But, this RFR has a weakness according to rotated angles. Therefore, in order to overcome this problem, multi region binary patterns are proposed in this paper. The proposed method has the similar performance with the original RFR. But, it showed much higher efficiency for memory spaces.

소프트웨어 불법복제방지를 위한 보안칩 (The Secure Chip for Software Illegal Copy Protection)

  • 오명신;한승조
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.87-98
    • /
    • 2002
  • 현재는 유형적인 물질의 가치보다 무형적인 정보의 가치가 중요시되고 있는 시대이다. 특히 하드웨어보다는 소프트웨어 제품이 훨씬 급성장하고 있지만 소프트웨어 불법 복제는 정보화시대의 가장 큰 역기능으로 이슈화 되어있다. 그러나 현재 상용화되고 있는 소프트웨어 불법복제방지제품(락)들은 복제방지에 대한 강도가 약하기 때문에 쉽게 락이 크랙되어 복제방지 기능을 할 수 없는 것들이 대부분이다. 논자는 [1,2,3]에서 DES 암호알고리즘을 대체 할 수 있는 112비트 키 길이를 갖는 96비트 블록 Cipher를 제안한 바 있으며, [3.4]에서 칩으로 하였다. 따라서 본 논문은 [1,2,3]에서 제안한 96비트 블록 Cipher와 복제방지에 필요한 보안모듈을 ASIC화하여 소프트웨어 복제방지를 위한 전용 보안칩을 설계 및 구현하며, 보안칩과 연동하여 동작되는 자동블록보호기법을 설계한다.

워터마킹과 암호화를 이용한 DMB 콘텐츠의 재생 및 복사 제어를 PMP에 구현 (Implementation of Play and Copy Control of DMB contents using Watermarking and Encryption on PMP)

  • 정용재;문광석;김종남
    • 전자공학회논문지CI
    • /
    • 제46권2호
    • /
    • pp.52-57
    • /
    • 2009
  • 최근 T-DMB의 정식 서비스는 수신기의 급속한 보급을 만들었다. T-DMB의 보급으로 T-DMB 콘텐츠의 불법 배포에 대한 문제는 커지고 있다. 본 논문에서는 T-DMB 콘텐츠의 불법 배포 방지를 위한 복사 및 재생 제어 정보를 암호화하여 T-DMB 비트스트림에 워터마킹 하는 방법을 제안하고 T-DMB 수신기를 내장한 PMP(portable multimedia player)에 이를 구현한다. 제안한 방법은 전송 스트림을 분석하여 PMT(Program Map Table) 및 PAT(Program Association Table)의 패딩 데이터 부분을 찾아 암호화된 복사 및 재생제어 정보를 워터마킹한다. 구현 결과 복사 및 재생제어 정보에 따라 콘텐츠의 사용이 제어됨을 볼 수 있었다. 제안한 방법은 이동형 T-DMB 단말기에서 T-DMB 콘텐츠의 불법 배포를 막을 수 있는 콘텐츠 보호용 소프트웨어로 활용될 수 있을 것이다.