A Study on the License Management Model for Secure Contents Distribution in Ubiquitous Environment

유비쿼터스 환경의 안전한 콘텐츠 유통을 위한 라이센스 관리 모델 연구

  • Published : 2009.04.30

Abstract

In ubiquitous environment, more small, lightweight, cheap and movable device is used than one device used in wired network environment. Multimedia service which is anytime, anywhere, is provided by device. However, it does not ensure the fair use of multimedia contents and causes damage to the contents providers because of illegal copy and distribution and indiscriminate use of digital contents. For solving this problems, DRM is applied to wired network but it has the problems does not protect stored license and manage license completely because of depending on simple protection such as device authentication and cryptographic algorithm. This paper proposes the license management model using digital forensic and DRM that prevents contents and licenses from distributing illegally and also enables the creation of evidence for legal countermeasure and the protection of license in whole life cycle.

언제 어디서나 편리하게 네트워크에 접속할 수 있는 유비쿼터스 컴퓨팅 환경에서는 유선 네트워크 환경에서의 디바이스 보다 작고, 경량이며, 값싸고, 이동 가능한 디바이스를 사용한다. 이러한 디바이스를 통해서 시간과 공간에 제약을 받지 않는 멀티미디어 서비스가 제공되지만 멀티미디어 서비스의 주체인 콘텐츠에 대한 사용자의 사적사용이 보장되지 않고 콘텐츠의 대량 불법 복제 및 배포와 무차별적인 사용 등으로 저작권자의 권리를 보호하기에는 어려움이 많은 것이 현실이다. 이러한 문제점을 해결하기 위해 기존 유선 환경에서는 DRM 기술이 적용되었으나 저장된 라이선스에 대한 보호나 재배포에 따른 관리가 이루어지지 않고 단말 인증이나 암호 알고리즘 등의 단순 보호에만 의존하여 라이선스의 생성에서 폐기까지의 총체적 관리가 되지 않는다는 문제가 있다. 본 논문은 디지털 포렌식과 DRM 기술을 연동하여 콘텐츠와 라이센스의 불법 유통을 사전에 차단하고 법적 대응을 위한 증거 생성 및 전체 라이프 사이클에서의 라이센스 보호가 가능한 모델을 제안한다.

Keywords

References

  1. DMP, "TIRAMISU(IST-2003-506983) DRM Requirements," 2004.
  2. OMA, "OMA DRM Requirements Version 2.0," 2003.
  3. MPEG-21 Overview v.5, ISO/IEC JTC1/SC29/WG11 N5231, Shanghai, 2002.
  4. Qiong Liu, Reihaneh Safavi-Naini and Nicholas Paul Sheppard, "Digital rights management for content distribution," AISW2003, 2003.
  5. 최동현, 이윤호, 강호갑, 김승주, 원동호, "재생 공격에 안전한 Domain DRM 시스템을 위한 License 공유방식," 한국정보보호학회 논문지, 제17권 제1호, pp97-101, 2007.
  6. 김후종, 정은수, 임재봉, "능동형 콘텐츠 지원을 위한 OMA DRM 프레임워크의 확장," 한국정보보호학회 논문지, 제16권 제5호, pp93-106, 2006.
  7. Warren G, Kruse II, Jay G.Heiser, "COMPUTER FORENSICS: Incident Response Essentials," Addison Wesley, 2001.
  8. Kevin Mandia, Chris Prosise, Matt Pepe, "Incident response and computer forensics, Second Edition," McGraw-Hill, 2003.
  9. RFC 3227, "Guidelines for Evidence Collecting and Archiving," http://www.faqs.org/rfcs/rfc3227.html. 2002.
  10. Mariusz Burdach, "Forensic Analysis of a Live Linux System I," http://www.securityfocus.com/infocus/1769. 2004.
  11. Mariusz Burdach, "Forensic Analysis of a Live Linux System II," http://www.securityfocus.com/infocus/1773, 2004.
  12. Seok-Hee Lee, "A Study of Memory Information Collection and Analysis in a view of Digital Forensics in Window System," Center for Information Technologies, Korea University, 2006. 2.