SDCS: Secure D-CAS System for Secure Contents Download in Ubiquitous Environment

SDCS: 유비쿼터스 환경의 안전한 콘텐츠 다운로드를 위한 안전한 D-CAS 시스템

  • 여상수 (목원대학교 컴퓨터공학부)
  • Received : 2009.07.21
  • Accepted : 2009.10.26
  • Published : 2010.02.28

Abstract

The emerging ubiquitous environment is improving IT technologies and the popularization of broadband Internet is encouraging creation and sharing of various contents. The contents include the concept of production and circulation of digital information/contents, in forms of characters, codes, voices, sounds, client and videos for being used on the Internet and networks. The contents are widely shared in networks and users can have a wide range of knowledge and gain the freedom of presentation from them. So now users participations are augmented gradually. However, many contents without acquiring agree of copyright are sharing on the Internet, so many problems happen in the manufacturing process of digital contents. To solve this problem, many research projects to limit contents utilization onto legitimate users and to provide secure contents protection and download, are in progress. Therefore, in this paper, we propose a secure D-CAS system (SDCS) which provides security for contents downloading.

유비쿼터스 환경이 도래됨에 따라 IT 기술이 진보하고 있으며, 초고속 인터넷 보급으로 인한 다양한 콘텐츠가 생성 및 전파되고 있다. 콘텐츠란 인터넷이나 컴퓨터 통신망에서 사용하기 위하여 문자, 부호, 음성, 음향, 클라이언트, 영상 등을 디지털 방식으로 제작하여 처리 및 유통하는 각종 정보 또는 그 내용물을 통틀어 이르는 개념이다. 이러한 콘텐츠는 통신망을 통하여 공유되며 이로 인해 사용자 지식의 폭을 넓히고 표현의 자유를 얻을 수 있다. 이러한 이유로 사용자 참여가 점차 증대되고는 있지만 최근 저작권자의 동의 없이 무분별하게 콘텐츠가 유포되고 있어 콘텐츠 제작 과정에서 많은 문제점이 발생하고 있다. 이를 해결하기 위하여 콘텐츠 사용을 정당한 사용자로 제한하고, 콘텐츠 보호 및 안전한 다운로드를 제공하기 위한 많은 연구가 진행되고 있다. 따라서 본 논문에서는 콘텐츠를 다운로드 시 안전하게 다운로드 받을 수 있는 시스템(SDCS : Secure D-CAS System)을 제안하고자 한다.

Keywords

References

  1. D. H. Wilson, A. C. Long, and C. Atkeson, "A Context-Aware Recognition Survey for Data Collection Using Ubiquitous Sensors in the Home," In Proc. of CHI 2005: Late Breaking Results, pp. 1865-1868, 2005.
  2. Bill Schilit, Norman Adams, and Roy Want, "Context-aware computing applications," In Proc. of IEEE Workshop on Mobile Computing Systems and Applications, pp. 85-90, Dec. 1994.
  3. R. Paradiso, G. Loriga, and N. Taccini, "Wearable Health Care System for Vital Signs Monitoring," In Proc. of MEDICON 2004, Italy, 2004.
  4. B. von SoIms and D. Naccache, "On blind signatures and perfect crimes," Computers and Security, Vol.11, No.6, pp. 581-583, 1992. https://doi.org/10.1016/0167-4048(92)90193-U
  5. Mark Bauger, "Internet Digital Rights Management Taxonomy," IETF-51, Aug. 6, 2001.
  6. J Paul England, John D. DeTreville, and Butler W. Lampson, "Digital Rights Management Operating System," United State Patent 6,330,670, Dec. 11, 2001.
  7. ISMA Report, "Internet Streaming Media Alliance DRM Task Force Report," IRTFIDRM.52 IETF meeting, Oct. 2001.
  8. Kiyoshi Yamanaka, Hitoshi Shibagaki, Norihigo Sakurai, and Terunao Soneoka, "Trend of Digital Copyright Protection Technologies," NIT R&D, Vol.47, No.6, 1998.
  9. 여상수, 윤훈기, 김성권, "디지털 컨텐츠의 지적재산권 보호를 위한 익명 핑거프린팅의 연구동향," 한국정보보호학회지, 제11권, 제3호, pp.90-99, 2001.
  10. 이덕규, 오형근, 이임영, "지불정보를 이용한 Hidden Agent 컨텐츠 불법 복사 방지에 관한 연구," 2002년 한국멀티미디어학회 춘계학술대회, pp. 947-950, 2002.
  11. 이덕규, 이임영, "Agent 기반 불법 복제 방지 DRM모델," 2001년 한국정보과학회 추계학술대회, 2001.
  12. 김영모, 고병수, "다운로드형 제한수신 시스템 기술 동향," 방송공학회지, 제13권, 제4호, pp. 54-63, 2008.