홈네트워크 환경에서의 안전한 DRM 시스템을 위한 라이센스 감사 모델

A License Audit Model for Secure DRM System in Home Network Environment

  • 장의진 (숭실대학교 컴퓨터학부) ;
  • 정병옥 ((주)디지캡 기술연구소) ;
  • 여상수 (목원대학교 컴퓨터공학부) ;
  • 신용태 (숭실대학교 컴퓨터학부)
  • 투고 : 2009.03.25
  • 심사 : 2009.06.30
  • 발행 : 2009.06.30

초록

홈 네트워크 환경에서는 디지털 홈 기기들이 시간과 공간에 제약을 받지 않는 멀티미디어 서비스를 제공하는 것을 목적으로 한다. 하지만, 적법하게 콘텐츠를 구입한 사용자의 사적사용(fair use)을 보장하지 못하고 콘텐츠의 무차별적인 배포 및 불법 콘텐츠의 사용 등으로 인해 피해를 주고 있는 것이 현실이다. 이러한 문제점을 해결하기 위해 등장한 DRM 시스템은 단말기에 저장된 라이센스에 대한 보호나 재배포에 따른 라이센스 관리를 수행하지 못한다는 문제점을 갖는다. 이를 위해 본 논문에서는 홈 네트워크 환경에서 콘텐츠의 안전한 유통을 위하여 라이센스에 대한 사용자의 불법 접근 및 수정, 불법 재배포에 대한 오용행위 감사 및 서버로의 로그 리포팅 기능을 수행하는 라이센스 감사 모델을 제안한다.

Digital home devices aims at providing the multimedia service which is not limited at time and space in home network environment. However, it is incapable of the fair use of consumers who legally buys contents, and causes damage to the contents providers owing to the indiscriminate distribution and use of illegal contents. DRM system appeared to solve this problem cannot protect the license stored on digital home devices and manage license by redistribution. This paper proposes a license audit model which makes an inspection of illegal access, modification and redistribution and reports alert logs to server.

키워드

참고문헌

  1. DMP, "TIRAMISU(IST-2003-506983) DRM Requirements", 2004.
  2. OMA, "OMA DRM Requirements Version 2.0", 2003.
  3. MPEG-21 Overview v.5, ISO/IEC JTC1/SC29/WG11 N5231, Shanghai, 2002.
  4. Qiong Liu, Reihaneh Safavi-Naini and Nicholas Paul Sheppard, "Digital rights management for content distribution," AISW2003, 2003.
  5. 최동현, 이윤호, 강호갑, 김승주, 원동ㅎ, “재생 공격에 안전한 Domain DRM 시스템을 위한 License 공유방식”, 한국정보보호학회 논문지 제17권 제1호, pp97-101, 2007.
  6. 김후종, 정은수, 임재봉, “능동형 콘텐츠 지원을 위한 OMA DRM 프레임워크의 확장”, 한국정보보호학회 논문지, 제16권 제5호, pp93-106, 2006.
  7. Warren G, Kruse II, Jay G.Heiser, "COMPUTER forensic: Incident Response Essentials," Addison Wesley, 2001.
  8. Kevin Mandia, Chris Prosise, Matt Pepe, "Incident response and computer forensic, Second Edition", McGraw-Hill, 2003.
  9. RFC 3227, "Guidelines for Evidence Collecting and Archiving", http://www.faqs.org/rfcs/rfc3227.html. 2002.
  10. Mariusz Burdach, "Forensic Analysis of a Live Linux System I", http://www.securityfocus.com/infocus/1769. 2004.
  11. Mariusz Burdach, "Forensic Analysis of a Live Linux System II", http://www.securityfocus.com/infocus/1773, 2004.
  12. Seok-Hee Lee, "A Study of Memory Information Collection and Analysis in a view of Digital forensic in Window System", Center for Information Technologies. Korea University, 2006. 2.