본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

A License Audit Model for Secure DRM Systems in IP-based Environments

Jang, Ui-Jin    (Dept. of Computer Engineering, Soongsil University   ); Lim, Hyung-Min    (Dept. of Computer Engineering, Soongsil University   ); Shin, Yong-Tae    (Dept. of Computer Engineering, Soongsil University  );
  • 초록

    Communication devices aim to provide a multimedia service without spatial or temporal limitations in an IP-based environment. However, it is incapable of allowing for fair use by consumers who legally buy content, and damages provider contents through the indiscriminate distribution and use of illegal contents. The DRM system that emerged to solve this problem cannot protect licenses stored on communication devices, and manage licenses by redistribution. This paper proposes a license audit model, which checks for illegal access, modification and redistribution, and reports alert logs to the server.


  • 주제어

    Digital Forensic .   DRM .   IP-Based Network.  

  • 참고문헌 (10)

    1. Kevin Mandia, Chris Prosise, Matt Pepe, “Incident response and computer forensic, Second Edition,” McGraw-Hill, 2003. 
    2. Warren G, Kruse II, Jay G.Heiser, “COMPUTER forensic: Incident Response Essentials,” Addison Wesley, 2001. 
    3. Qiong Liu, Reihaneh Safavi-Naini and Nicholas Paul Sheppard, “Digital rights management for content distribution,” AISW2003, 2003. 
    4. OMA, “OMA DRM Requirements Version 2.0,” 2004. 
    5. MPEG-21 Overview v.5, ISO/IEC JTC1/SC29/WG11 N5231, Shanghai, 2002. 
    6. DMP, “TIRAMISU(IST-2003-506983) DRM Requirements,” 2004. 
    7. RFC 3227, “Guidelines for Evidence Collecting and Archiving,” http://www.faqs.org/rfcs/rfc3227-.html. 2002. 
    8. Mariusz Burdach, “Forensic Analysis of a Live Linux System I,” http://www.securityfocus.com/infocus/1769. 2004. 
    9. Mariusz Burdach, “Forensic Analysis of a Live Linux System II,” http://www.securityfocus.com/infocus/1773 , 2004. 
    10. Seok-Hee Lee, “A Study of Memory Information Collection and Analysis in a view of Digital forensic in Window System,” Center for Information Technologies, Korea University, 2006. 2. 

 저자의 다른 논문

  • 장의진 (6)

    1. 2003 "PKI환경의 OCSP서버 부하 감소를 위한 OCSP 분산 기법" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 13 (6): 97~106    
    2. 2005 "모바일 DRM 기술 분석 및 시장 동향" 정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers 23 (8): 37~44    
    3. 2006 "안전한 멀티캐스트 전송을 위한 효율적인 그룹 관리 방법" 정보과학회논문지. Journal of KIISE. 정보통신 33 (1): 9~15    
    4. 2008 "안전한 디지털 저작권 관리를 위한 디지털 포렌식 모델 제안" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 18 (6): 185~190    
    5. 2009 "홈네트워크 환경에서의 안전한 DRM 시스템을 위한 라이센스 감사 모델" 한국항행학회논문지 = Journal of advanced navigation technology 13 (3): 438~447    
    6. 2009 "유비쿼터스 환경의 안전한 콘텐츠 유통을 위한 라이센스 관리 모델 연구" 멀티미디어학회논문지 = Journal of Korea Multimedia Society 12 (4): 550~558    
  • 임형민 (3)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기