최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기방송공학회논문지 = Journal of broadcast engineering, v.18 no.2, 2013년, pp.196 - 203
The importance of Digital Rights Protection technologies, especially the forensic marking, is getting larger and larger as the demand for the digital contents is increased. But the technologies for the evaluation of forensic marking is not set up properly due to the conflicts between interested part...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
포렌식마크 기술이란 무엇인가? | 포렌식마크 기술(forensic marking)은 콘텐츠 관련 정보를 디지털 콘텐츠에 삽입하는 측면에서는 디지털 워터마킹과 동일하다고 볼 수 있으나, 저작권자나 판매자의 정보가 아닌 디지털 콘텐츠를 구매한 사용자의 정보(이하 포렌식 마크라 함)를 삽입함으로써 이후에 발생하게 될 콘텐츠 불법 배포자를 추적하는 데 사용되는 기술이다. | |
포렌식마크 기술에 대한 공격의 종류는? | 포렌식마크 기술의 성능을 평가하기 위해서는 콘텐츠에 삽입된 포렌식마크에 대한 공격이 필요한데, 워터마킹과는 달리 구매자 정보를 동일 콘텐츠에 삽입하는 포렌식마크 기술에 대한 공격의 종류는 크게 포렌식마크 기술의 강인성에 대한 공격과 포렌식마크의 위조에 관한 공모공격이 있다(표 2 참조) | |
포렌식마크 기술평가를 위한 인증서의 인증신청자 정보는 어떤 내용을 포함하여야 하는가? | - 인증신청자 이름: 포렌식마크 기술 소유자의 자연인 혹은 법인명 - 인증신청자 주소: 나라, 시/도, 동, 번지, 우편번호 등의 주소 - 인증 신청사 식별번호: 포렌식마크 기술 소유자의 신원을 확인할 수 있는 주민등록 번호/사업자 등록번호 |
2012 Annual Report on Copyright Protection, Korea Federation of Copyright Organization Copyright Protection Center
[2010-24 Trend Analysis on Copyright Technology] Watermark/ Forensic Mark Technology, Korea Copyright Commission
Verimatrix(http://www.verimatrix.com/)
Vobile(http://www.vobileinc.com/)
Enswers Inc.(http://www.enswers.net/)
Civolution(http://www.civolution.com/)
Luo Weiqi, Qu Zhenhua, Pan Feng, and Huang Jiwu,"A survey of passive technology for digital image forensics," Front. Comput. Sci. China 2(1), pp.1?11. 2007
White Paper,"Identifying and Managing Digital Media: A Technology Comparison of Digital Watermarking and Fingerprinting," DIGIMARC, 2010
Kang Hyeon RHEE,"Evaluation of Multimedia Fingerprinting Image."Multimedia - A Multidisciplinary Approach to Complex Issues, Published by InTech(www.intechopen.com), pp.141-158 March 2012
Xin-Wei Li, Bao-Long Guo, and Xian-Xiang Wu."On Collusion Attack for Digital Fingerprinting."Journal of Information Hiding and Multimedia Signal Processing, Volume 2, Number 4, pp.366-376, October 2011
Hui feng, Hefei Ling, Fuhao Zou, Weiqi Yan, and Zhengding Lu,"Collusion Attack Optimization Strategy for Digital Fingerprinting,"ACM Transactions on Multimedia Computing, Communications and Applications, Vol. 8, No. S2, Article 36, September 2012
Viktor Wahadaniah, Yong Liang Guan, and Hock Chuan Chua,"A New Collusion Attack and Its Performance Evaluation," IWDW 2002, LNCS 2613, pp.64-80, 2003
Hefei Ling, Hui Feng, Fuhao Zou, Weiqi Yan, and Zhengding Lu,"A Novel Collusion Attack Strategy for Digital Fingerprinting," IWDW 2010, LNCS 6526, pp. 224-238, 2011
Ferdin Joe J and Vaikunda Rja T,"Enhanced Robustness for Digital Images Using Geometric Attack simulation," International Conference on Modelling, Optimization and Computing(ICOMC-2012), Procedia 38(2012), pp.2672-2678, 2012
Yong-Seok Seo, Young-Ho Su, and Chi-Jung Hwang,"DWT-based Image Fingerprinting Scheme Resistant against Geometrical Distortion and Lossy Compression."Proceedings on ICACT 2009, pp.1321-1324, Feb. 2009
Valery Korzhik, Anton Ushmotkin, and Artem Razmov."Collusion-resistant fingerprints based on real superimposed codes,"International Journal of Computer Science and Applications, Vol. 7 No. 3, pp. 1-8, 2010
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.