(3.237.97.64) 您好!臺灣時間:2021/03/03 01:01
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:黄筱芃
研究生(外文):HUANG, XIAO-PENG
論文名稱:一個以金鑰管理技術為基礎的數位著作權認證系統之研究
指導教授:陳鴻仁陳鴻仁引用關係
學位類別:碩士
校院名稱:國立臺中教育大學
系所名稱:數位內容科技學系碩士班
學門:電算機學門
學類:電算機應用學類
論文種類:學術論文
畢業學年度:98
語文別:中文
中文關鍵詞:數位著作權資訊安全數位浮水印公開金鑰
外文關鍵詞:私密金鑰著作權認證digital copyrightnetwork securitydigital watermarkingprivate keysecret keycopyright identity
相關次數:
  • 被引用被引用:0
  • 點閱點閱:155
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來,由於網際網路的發達,數位化的事物有越來越普及的現象;但將音訊、影像、視訊等數位內容在網路上公開展示時,很容易受到非法使用與複製。因此,如何保障數位內容之著作權不受非法侵害,就成為了很重要的一門課題。 目前有很多學者投入數位浮水印技術,用以保護數位著作權。但數位浮水印技術還是有一些盲點。本研究主要是提出以資訊安全的方法,架構一個提供數位著作權認證系統;此系統使用公開金鑰及私密金鑰等資訊安全技術來提供一般的創作者著作權之認證。並開放給與數位產業相關之就業人士和學生測試使用以及做填答使用者滿意度問卷,以分析了解此本系統之有效性及可行性。我們希望此系統的方法能對於目前基植於浮水印技術之著作權保護方法,發揮加強及補足的作用。
On accounting of the prosperity of the Internet all these years, the digital contents are more and more popular. But when showing publicly digital contents such as audio, images and video on the Internet, it’s easy to be copied and used illegally. Thus, how to protect copyrights of digital matters from being encroached on becomes a very crucial matter. But there are still some blind spots on the digital watermarking scheme. Our research itself is used to come up with some network security scheme to set up a system providing copyrights of digital contents. This system uses the network security scheme such as the public key and the private key to provide the general writers with identity. We hope that the system can intensify and reinforce the way of protecting copyrights based on the watermarking scheme.
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究問題 2
1.3 研究目的 3
1.4 研究範圍與限制 4
1.4.1 研究範圍 4
1.4.2 研究限制 4
第二章 文獻回顧與探討 6
2.1 著作權淺談 6
2.1.1 著作權的定義 6
2.1.2 著作權的權限 7
2.1.3 著作權的合理使用 10
2.2 電腦程式與著作權 12
2.2.1數位科技的特性 12
2.2.2電腦程式納入著作權法保護的歷史 13
2.2.3因應數位環境之免責規定調整 15
2.3 數位浮水印 16
2.3.1 數位浮水印的定義 17
2.3.2 數位浮水印的類型 17
2.3.3 數位浮水印的特性 18
2.3.4 數位浮水印的相關技術 19
2.4 加密技術 20
2.4.1對偁加密演算法 21
2.4.2非對稱加密演算法 21
2.5 私密金鑰加入數位時戳的浮水印認證 22
2.5.1資訊隱藏與加密的差異 22
2.5.2空間域及頻率域離散餘弦浮水印嵌入原始影像中並產生私密金鑰 23
2.5.3私密金鑰加入數位時戳 23
結語 23
第三章 研究方法及步驟 25
3.1 實驗對象 25
3.2 研究流程 25
3.3 研究方法與設計 27
3.3.1相關安全協定之探討 27
3.3.2著作權認證網站之實作 27
3.3.3此安全認證機制之接受度調查 28
3.4 研究工具 28
3.4.1 Appserv 28
3.4.2 Xoops 29
3.5 問卷調查分析 29
3.6 研究假說 30
第四章 系統實作與問卷調查 32
4.1系統概述與實作 32
4.1.1認證管理使用者設定 32
4.1.2 數位著作權認證網站管理 33
4.2問卷設計與結果分析 38
4.2.1問卷設計 38
4.2.2操作型定義 39
4.2.3 前測與信度分析 41
4.2.4問卷結果分析 43
4.2.5假說檢定 49
第五章 結論與建議 51
5.1 研究結果 51
5.2 研究結論 51
5.3 研究貢獻 52
5.4 後續研究及建議 52
參考文獻 54
中文部分 54
英文部分 58
附錄一 使用者滿意度問卷調查 60
中文部分
1.陳怡勝(1983)。電腦軟體在法律上之保障,碩士論文,國立中興大學法律學研究所。
2.行政院國家資訊通信基本建設專案推動小組(1995)。資訊安全管理系統驗證標準化初探:根基於資訊安全政策與資訊安全管理系統政策。
3.蔡美智(1998)。電腦軟體開發契約之研究兼論電腦程式著作權之法律保護,碩士論文,東吳大學法律研究所。
4.邱晧政(2000)。量化研究與統計分析:SPSS中文視窗版資料分析範例解析。台北:五南圖書。
5.林敏惠、黃景彰(2001)。網際網路祕密投票之研究,資訊管理研究第三卷第一期二○○一年一月。
6.洪郁修、張育銘、陳建旭(2001)。電子通訊產品軟體介面評估系統之發展研究,九十年技術與教學研討會,頁121-126。
7.陳同孝、張真誠、黃國峰 (2001)。數位影像處理技術(Digital Image Processing Techniques),台北:松崗電腦圖書資料股份有限公司。
8.張真誠 (2002)。淺談數位浮水印。2009年5月20日,取自 http://beaver.dlc.ncnu.edu.tw/projects/emag/article/200203/download/淺談數位浮水印.doc. 。
9.歐上晉(2002)。網站首頁視覺設計要素與使用者滿意度之相關分析研究─以汽車製造業首頁為例,碩士論文,銘傳大學設計管理研究所。
10.行政院研究發展考核委員會、中華電信股份有限公司(2002)。政府機關公開金鑰基礎建設憑證政策第一版。2009年 9月2日,取自http://www.ctcn.edu.tw/cc/download/gpki_cp.pdf
11.方裕民(2003)。人與物的對話 – 互動介面設計理論與實務。台北市:田園城市。
12.吳瑞明(2003)。 ERP系統使用者滿意度之關鍵因素研究-以K公司為例,大同大學事業經營研究所碩士論文。
13.陳星吏(2003)。一個以角色為金鑰管理基礎的企業數位版權管理,碩士論文,國立交通大學資訊管理研究所。
14.陳俊宏、呂豐足(2003)。網路著作權的合理使用原則概觀,Journal of Information, Technology and Society 2003(1)。
15.許標能(2003)。FTTB寬頻接取網路系統服務品質及使用者滿意度之研究,碩士論文,銘傳大學資訊傳播工程研究所。
16.蔡明誠 (2003)。數位時代著作權相關法律及管理問題之探討。國家政策季刊,2 (1),頁131-150。
17.張柏任(2003)。應用於多媒體數位內容之數位版權管理機制設計研究,碩士論文,國立中正大學資訊工程研究所。
18.劉啟昇(2003)。利用離散小波包裹轉換的聲音浮水印系統,碩士論文,朝陽科技大學網路與通訊研究所。
19.詹德章(2003)。電子市集使用者滿意度衡量模式,碩士論文,暨南國際大學資訊管理研究所。
20.王采瑜(2004)。安全與效率之適用於資訊商品數位權利機制,碩士論文,世新大學管理學院資訊管理學系。
21.洪懷謙(2004)。本體論考量之教材數位版權管理之研究,碩士論文,國立高雄師範大學資訊教育研究。
22.張鐸 (2004)。電腦與資訊倫理。台北:文魁。
23.斯其大科技總經理 吳端煇(2004)。Apache之模組化設計與開放。2009年 11月25日,取自http://210.240.189.212/dctelearning/type_resources/03_final/9612_final_report//Week11/bit095106/Appserv%20%E5%AE%89%E8%A3%9D%E8%88%87%E6%87%89%E7%94%A8.ppt
24.蔡文雄、楊中皇 (2005)。加入時戳服務的數位浮水印驗證機制。2009年5月20日,取自http://crypto.nknu.edu.tw/publications/2005IMPM-B40.pdf
25.林惠君(2006)。行動通訊加值服務使用者滿意度之研究,碩士論文,大葉大學事業經營研究所。
26.陳年興(2006)。數位內容保護技術。台灣電腦網路危機處理中心通訊,八十七期,2009年6月2日,取自http://www.cert.org.tw/document/column/show.php?key=97
27.郭育郎(2006)。淺談檔案加密原理與實務應用,高雄師範大學資訊教育研究所,網路社會學通訊期刊,第57期,2006年10月15。
28.劉淑君(2006)。出版品版權發行管理機制,碩士論文,世新大學管理學院資訊管理學。
29.王保進(2007)。中文視窗版SPSS與行為科學研究(初版三刷)。台北:心理,頁455。
30.后思林(2007)。數位著作權管理機制可行性之研究,碩士論文,世新大學圖文傳播暨數位出版學系。
31.李宗翰(2007)。位置感知技術應用於華語文學習之研究。碩士論文,銘傳大學資訊傳播工程研究所。
32.徐正達(2007)。像浮水印為基礎之數位文件的版權管理與保護,碩士論文,國立成功大學工程科學系。
33.陳秀峯(2007)。網路著作權,2009年8月28日,取自http://icerc.tnssh.tn.edu.tw/download/rs/9605_7.ppt。
34.謝銘洋(2008)。智慧財產權法,台北:元照。
35.維基百科編者 (2009). 數位浮水印. Wikipedia, . Retrieved 13:51, 6月 2, 2009 from http://zh.wikipedia.org/w/index.php?title=%E6%95%B8%E4%BD%8D%E6%B5%AE%E6%B0%B4%E5%8D%B0&oldid=10192923
36.著作及著作人,2009年8月25日,取自http://tc.genedu.fcu.edu.tw/info_index/a_report/data/972test.pdf
37.教育部顧問室安全聯盟,金鑰管理,網路安全第三章。2009年9月13日,取自http://www.ee.cgu.edu.tw/combrief/Module%2003-%E9%87%91%E9%91%B0%E7%AE%A1%E7%90%86.pdf
38.邱志仁、林華乙、趙信翔、潘德鈞。無線感應網路上採用身份識別金鑰管理機制資料安全傳輸模式,2009年9月23日,取自http://www.powercam.cc/home/read_attach.php?id=94
39.XOOPS 正體中文延伸計畫,2009年12月1日,取自http://xoops.tnc.edu.tw/
40.维基百科编者 (2010). RSA加密演算法. Wikipedia, . Retrieved 16:25, 4月 20, 2010 from http://zh.wikipedia.org/w/index.php?title=RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95&oldid=12955535.

英文部分
41.Nunally, J.C. (1978). The Management Guide to Competitive Marketing Strategies. New York, NY: American Management Association.
42.Wortzel, R.,. (1979). New Life Style Determinants of Women’s Food Shopping Behavior, Journal of Marketing, 43(3), 28-29.
43.Nielsen, J. (1993). Usability Engineering. Boston: AP Professional.
44.R.G. van Schyndel, A.Z. Tirkel and C.F. Osborne (1994). A digital watermark. Proc. of 1994 IEEE Int. Conf. on Image Proc., Vol II, pp. 86-90
45.W. Bender, D. Gruhl and N. Morimoto (1995). Techniques for data hiding. Proc. of SPIE, vol. 2420, pp. 40.
46.J. Brooke (1996). SUS: A quick and dirty' usability scale. Jordan, P. W., Thomas, B., Weerdmeester, B. A., & McClelland, I. L. (Eds.), Usability evaluation in industry, pp. 189-194.
47.G. Voyatzis and I. Pitas (1997). Embedding Robust Watermarks by Chaotic Mixing. Proc. of DSP 96, vol. I, pp. 213-216.
48.I.J. Cox, J. Kilian, T. Leighton and T. Shamoon (1997). Secure spread spectrum watermarking for multimedia. IEEE Trans. Image Processing, vol. 6, pp. 1673-1687.
49.J.F. Tilki and A.A. Beex (1997). Encoding A Hidden Auxiliary Channel Onto A Digital Audio Signal Using Psychoacoustic Masking. Proc. engineering new century, pp. 331-333.
50.Y. Wang(1998). A New Watermarking Method of Digital Audio Content For Copyright Protection. Proc. ICSP’98 fourth international conference on signal processing, vol. 2, pp. 1420-1423.
51. Atul Kahate (2006). Cryptography and Network Security. McGraw-Hill Education.
52. Discussion Paper Copyright Reform and Digital Agenda. 10/21/2009, Retrieved from http://www.law.gov.au/publications/digital.htm
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔