RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 교육행정정보시스템(NEIS)의 인증 시스템 분석에 관한 연구 : 인증서 운영 중심

        노진욱 蔚山大學校 敎育大學院 2005 국내석사

        RANK : 247631

        인터넷의 발달과 함께 국가의 대국민 서비스 역시 진보적인 방향으로 발달하여 왔다. 특히나 교육인적자원부에서 추진한 NEIS 체제는 교육정책의 개선과 국민들에 대한 교육 관리서비스의 안정감을 증진시키기 위한 것이었다. 본 논문에서는 NEIS 시스템의 보안 시스템 중 인증 부분만을 분석하고 그 과정상의 문제점들을 파악하여 해결책을 제시하고자 하였다. 먼저 인증 시스템의 분석 결과, 기술적인 부분의 인증서 폐지 목록 관리분야의 문제점과 사용자 입장에서의 인증서 관리 문제가 발생하고 있음을 알 수 있었다. 인증서 폐지 목록 관리 부분은 현재의 웹을 통한 PKI 시스템 상에서의 근본적인 문제점이었으며 이의 해결을 위해서는 인증서의 디자인 자체의 변경이 필요하다는 결론을 얻게 되었다. 인증서 관리 부분은 교사 개개인의 확실한 교육과 이동식 저장장치의 제공, 전용 클라이언트 프로그램의 개발 등으로 해결 할 수 있음을 알 수 있었다. 연구가 진행 되면서 인증서 관리에 대한 문제가 가장 시급한 해결과제임을 알게 되었다. 시스템 자체의 기술 수준은 수준급이었으나 기존의 인터넷 뱅킹 시스템과 설계가 완전히 똑같아서 그것의 문제점이 그대로 이어 진다는 것은 아쉬운 점 이었다. 본 논문을 통하여 차기 NEIS 시스템에는 단점이 개선된 보안 시스템이 구성되기를 바라며, 정책상으로 인증서의 관리를 더 쉽고 간편하게 할 수 있는 체제가 이루어지기를 바란다. With the advancement of Internet, service to the people is developed in advancement. Specially the NEIS system which is propels from the Education Human Resource Department was straighten education policy and increasing the sense of stability of the education management service. In this paper analyzing only an authentication part and understanding the problem of process to present a policy. Result of the analysis of the authentication system, first, it showed problem of the managing certificate revocation list in technical part, and problem of the certificate management in user part. It was a basic problem in managing certificate revocation list which PKI system through the web, and the conclusion camed out that the solution of the problem is changing its design. Also it showed that it could explain the problem of managing certificate, through educate each teacher, offer portable storage system and aspect client program is needed. In the research period, it was the most urgent problem to solve managing certificate. Technology of the system was exceed but it was inconvenient that problem was go on because the system is just alike internet banking system's. I hope that the next NEIS system could be improved and system would be accomplished to manage certificate more easily for reason of policy through this report.

      • 모바일 단말기를 위한 상황인식 기반의 사용제어 모델

        노진욱 단국대학교 2006 국내석사

        RANK : 247631

        석사학위논문 모바일 단말기를 위한 상황인식 기반의 사용제어 모델 A Usage Control Model based on Context-awareness for Mobile Devices 제 출 자 : 노 진 욱 지도교수 : 조 성 제 2006 정보컴퓨터과학과 컴퓨터과학전공 단국대학교 대학원 모바일 단말기를 위한 상황인식 기반의 사용제어 모델 A Usage Control Model based on Context-awareness for Mobile Devices 이 논문을 석사학위논문으로 제출함 단국대학교 대학원 노 진 욱 노진욱의 석사학위 논문을 합격으로 판정함 심사일: 2006. 12. 6 심사위원장 인 심사위원 인 심사위원 인 단국대학교 대학원 감사의 글 대학원을 졸업하며 석사학위 논문이라는 결실을 맺게 되어 기쁘게 생각합니다. 오늘의 제가 있기까지 물심양면으로 저를 지원해주신 많은 분들이 있어서 이 논문을 완성할 수 있었습니다. 저를 26년 동안 변함없는 사랑으로 이끌어주신 부모님께 가장 먼저 감사의 말을 전하고 싶습니다. 제가 하고 싶은 일을 할 수 있도록 언제나 지원해주시는 아버지, 매일 아침 따뜻한 밥 챙겨주시는 어머니에게 진심으로 고맙다는 말을 하고 싶습니다. 그리고 항상 든든한 후원자가 되어주는 하나밖에 없는 형, 얼마 전 새로운 가족이 된 형수님에게도 감사의 말을 전합니다. 본 논문이 완성되기까지 가장 큰 도움을 주신 조성제교수님의 은혜는 영원히 잊지 않겠습니다. 그리고 마지막까지 논문 작성에 도움을 주신 유해영교수님, 박규식교수님께도 감사 드립니다. 2년 동안 연구실에서 부족한 후배 많이 지도해준 종천형, 마지막까지 같이 고생한 혜영누나, 졸업논문 쓴다고 같이 고생한 병민이형, 연구실의 정신적 지주 윤선생님, 그리고 후배 병덕이, 형범이까지 모두 고맙습니다. 그 동안 저를 지켜봐 주시고 아껴주신 모든 분들에게 감사하게 생각합니다. 학교를 벗어난 사회생활이 힘들지라도 열심히 노력해서 좋은 모습 보여드리겠습니다. (국문요약) 모바일 단말기를 위한 상황인식 기반의 사용제어 모델 단국대학교 정보컴퓨터과학과 노 진 욱 지도교수: 조 성 제 휴대폰 사용이 대중화됨에 따라 사람들이 때와 장소를 가리지 않고 휴대폰을 무분별하게 사용함으로써 나타나는 폐해가 심각하다. 특히, 휴대폰 사용이 병원의 전자 의료기기나 항공기 이착륙 시스템 등에 나쁜 영향을 끼친다는 연구 결과들이 발표되었다. 본 논문에서는 모바일 DRM(Digital Rights Management) 및 모바일 기기에 적용할 수 있는 상황인식 기반의 사용제어 모델을 제안한다. 휴대폰 벨소리 및 MP3 파일 등을 안전하게 보호, 유통할 수 있도록 권리객체에 사용기간 및 횟수를 제어하는 정보를 유지하며, 위치와 시간 등의 상황정보에 따라 휴대폰 및 모바일 컨텐츠의 사용을 제어하는 모델에 대해 연구하였다. 제안한 사용제어 모델은 ‘동적인 역할기반 접근제어’(dynamic role-based access control)를 포함한다. 마지막으로, 프로토타입 시스템을 PC 서버 및 임베디드 보드 상에서 구현하여 그 효용성을 테스트하였다. 목 차 감사의 글 i 국문요약 ii 목 차 iv 1. 서론 1 1.1 연구 배경 및 내용 1 1.2 논문 구성 3 2. 관련 연구 4 2.1 상황인식 4 2.2 OMA DRM 5 2.3 접근제어 7 2.4 사용제어 11 3. 상황인식 기반 사용제어 모델 14 3.1 시스템 모델 14 3.2 상황에 따른 사용제어 개념 16 3.2.1 주체 및 객체 16 3.2.2 상황 정보 18 3.3 정책 표현 22 4. 시스템 설계 및 구현 24 4.1 클라이언트 구현 25 4.2 사용제어 서버 30 4.3 성능평가 32 5. 결론 및 향후 연구 34 참고 문헌 36 표 목차 38 그림 목차 39 Abstract 40 1. 서론 1.1 연구 배경 및 내용 미국 FDA 조사에 따르면 1979년부터 1993년까지 의료기기 전자파 간섭으로 인한 피해사례를 조사한 결과 100여 건에 이르렀으며, 특히 인공심장박동기, 무호흡감시장치, 전동 휠체어 등의 의료기기는 전자파에 취약한 것으로 조사됐다. 또한 일본에서는 이미 휴대전화 전자파가 의료기기의 작동에 영향을 준다는 사실을 근거로 모든 병원에서 휴대폰 사용을 금지하고 있다[10]. 또한 2003년 5월 영국민간항공국과 미항공우주국(NASA)이 공동 조사한 전자파의 기내시스템 영향평가결과 항공기운항 중 항공기의 충돌방지/착륙시스템 등 각종 전자장비에 영향을 준다는 증거를 찾았다[4]. 타이완의 경우는 기내에서 휴대 전화를 사용시 4천 5백만 달러의 벌금이나 최장 5년의 징역형에 처한다[1]. 타이완을 뿐 아니라 여러 나라에서도 여러 가지 방법으로 기내에서 휴대폰 사용을 금하고 있다. 이처럼 오늘날 우리의 필수품이 된 휴대폰으로 인해 그에 따른 부작용이 하나씩 나타나고 있다. 2004년 겨울 휴대폰을 사용한 조직적인 수능부정사건으로 온 나라가 떠들썩했다. 교육 인적 자원부에서는 2005년 대학수학능력시험 당일 휴대폰을 이용한 부정사건을 막기 위해 휴대폰 및 MP3를 수험생이 몸에 소지하는 것뿐 아니라 수험장소에 가지고 온 학생들을 부정행위자로 간주하고 시험취소 등의 처벌을 내렸다[2]. 자신도 모르게 휴대폰을 가지고 있던 선의의 피해자도 나타나게 되었다. 뿐만 아니라 휴대폰의 기능이 확대되어감에 따라서 벨소리, MP3 파일, 동영상 파일, 게임 등을 포함한 휴대폰 콘텐츠를 불법 복제하여 배포하는 사례가 점차 증가하고 있다. 한국 휴대폰 게임 산업협회에 따르면 “협회 회원사들의 휴대폰 게임만을 대상으로 한 조사결과, 휴대폰 게임의 경우 최신작을 포함해 100여종 이상의 게임이 불법 복제돼 휴대폰에 이식되고 있다. 비회원사의 휴대폰 콘텐츠까지 감안한다면 실제 불법 복제 및 유통되는 휴대폰 콘텐츠는 수만 건에 이를 것으로 추정된다.”고 했다[7]. 위와 같은 사건에서 보여주는 것처럼 휴대폰을 이용한 부정 사건, 사용자가 의도하지 않은 사용으로 인한 피해, 휴대폰 전자파에 의한 의료기기 오작동, 휴대폰 콘텐츠의 무분별한 불법 접근 등의 휴대폰으로 인한 피해가 확산되어 가고 있다. 본 논문에서는 앞에서 나타난 문제점을 방지하고자 모바일이라는 제약된 단말기에서 현재의 상황정보(Context information) 즉, 시간, 장소, 주변환경의 소음 정도, 네트워크 상태 등의 다양한 상황에 따라 디지털 콘텐츠의 사용을 적절히 관리하는 방법에 대해 연구한다. 또한, 위의 사례에서 보는 것처럼 수험장이나 병원 등의 휴대폰 사용이 엄격히 제한된 장소에 들어갈 경우 자동으로 휴대폰이 꺼지는 등과 같이 상황에 따라 휴대폰 단말기 자체를 사용 제어하는 모델을 제안하고자 한다. 이때, 휴대폰의 사용을 제어하기 위해 역할기반 정책을 적용하는 사용제어(Usage control) 모델을 사용한다. 1.2 논문 구성 본 논문의 구성은 다음과 같다. 2장에서는 상황인식, DRM(Digital Rights Management, 디지털 저작권 관리), 역할기반 접근제어, 사용제거 관련 연구에 대해 살펴보고 3장에서는 본 논문에서 제안하는 상황인식에 기반한 사용제어 모델에 대해 설명한다. 4장에서는 제안한 시스템을 구현하고 성능을 측정하고 분석하며 5장에서는 결론 과 향후 연구에 대해 기술한다. 2. 관련 연구 2004년, 2005년 국내 모바일 콘텐츠의 시장의 규모는 각각 약 7,700억원 그리고 9,100억원 이라고 한국콘텐츠산업연합회에서 발표한 바가 있다[7]. 해를 거듭할수록 모바일 콘텐츠의 시장이 점점 커져감에 따라서 불법복제 및 유통에 대한 피해규모도 증가하고 있다. 본 장에서는 휴대폰 콘텐츠의 이용이 대중화됨에 따라 휴대폰 콘텐츠의 무분별한 사용을 제어하는 기법이 요구된다. 모바일 콘텐츠 및 모바일 단말기까지도 상황정보에 따라 제어하는 모델을 제시하기 위해 이와 관련된 기존 연구에 대해 기술한다. 2.1 상황인식 “상황인식(Context-awareness)”이란 용어는 Schilit 등이 처음 사용하였는데 그들은 상황을 장소, 사람이나 사물들을 구별 짓는 특징인 식별번호(identity), 사람이나 사물들을 포함하는 환경의 변화 등으로 설명하였다[13]. 또 Dey는 상황을 사용자가 속해 있는 환경 내에서 사용자의 감정적인 상태, 주의력 위치와 방향, 날짜와 시간, 사람과 사물 등으로 정의하였다[12]. 이처럼 관점에 따라 상황 정의에 차이가 있지만 일반적으로 상황 정보는 사용자 상황, 물리적 환경 상황, 컴퓨팅 시스템 상황, 사용자-컴퓨터 상호 작용 이력, 기타 상황으로 분류할 수 있다. 사용자의 현재 상황에 따라 적절한 정보 혹은 서비스를 제공하기 위해 상황을 이용하는 것을 상황인식이라 한다[11,14]. 모바일에서의 상황인식은 일반적으로 장소와 시간정보에 의존하고 있지만 본 연구에서는 장소, 시간뿐 아니라 모바일이라는 특수한 상황에 맞는 정보들을 수집하여 적절한 서비스를 제공하고 콘텐츠를 보호고자 한다. 2.2 OMA DRM OMA(Open Mobile Alliance)는 모바일 환경에서 상호호환성 있는 모바일 서비스를 제공하기 위하여 2002년 6월 AOL, IBM, Bell, Fujitsu, HP, KISA, Toshiba, Sony, KT, SK Telecom, LG 등과 같은 전세계 200여 개 모바일 관련 업체들이 연합하여 조직한 모바일 표준화 기구이다[8]. 모바일 플랫폼에서 유통되는 무선 콘텐츠의 유통 및 저작권 보호를 위해 3GPP에서 개발해 온 DRM(Digital Rights Management) 관련 기술 사양을 인수받아 2002년 6월 OMA DRM v1.0이 발표 되었다. OMA DRM v1.0은 DRM을 패키징하기 위한 DRM 콘텐츠 포맷, 권리 및 사용제어를 위한 권리 명세, 서버로부터 단말기까지 정보 전달을 위한 다운로드 아케텍처와 전체 DRM의 아키택처를 명시한 DRM 규격으로 구성되었다. OMA DRM v1.0의 가장 큰 특징은 빠른 시장 진입과 선점을 위해 단말에서 필요한 최소한의 요구 사항과 네트워크 자원소모의 최소화에 부합하는 것을 목표로 하였다. 이로 인해 키 관리 및 키 전달에 관한 보안성이 취약하였으며, 단말 위주로 기술되어 모호한 부분이 많은 DRM구조를 갖게 되었다. OMA DRM v1.0은 매우 제한된 기술 요소만 갖고 있기 때문에 실제 상용화해서 사용하기엔 많은 부분들이 부족했다. 보다 강화된 End-To-End의 보안 방식을 기반으로 하는 OMA DRM v2.0이 2004년 출시되었다. 기존의 v1.0에서 문제시 되었던 보안성 강화를 위해 PKI 구조에 기반하여 키 관리, 단말 및 사용자 인증, 권리 객체 획득 프로토콜을 정의하였다. 그리고, 다양한 비즈니스 모델의 구현이 가능하도록 다운로드뿐만 아니라 스트리밍을 위한 DRM 콘텐츠 포멧도 정의하였다. 현재 유럽을 중심으로 OMA DRM v2.0을 이용한 음악 서비스가 실제 선을 보이고 있고 LG 텔레콤에서도 2007년 4월부터 OMA DRM v2.0을 적용한 서비스를 제공할 것이라고 발표하였다[3,6]. 본 연구에서는 OMA DRM v2.0을 따르고 있으므로 좀더 자세히 살펴보겠다. OMA DRM 2.0 시스템은 1.0 규격을 모두 수용하고 인증서 기반의 강력한 보안 시스템을 통해 콘텐츠와 사용권을 배포하도록 되어 있다. 따라서 콘텐츠 서비스 이전에 단말기와 사용권 발급자의 인증을 위한 CA(Certificate Authority)로부터 인증서를 발급 받고, [그림1]과 같이 상호간의 인증서 검증을 통해 서비스가 이루어진다. 또한 디바이스와 사용권 발급자와의 안전한 관계를 위해 HTTP상의 ROAP (Rights Object Acquisition Protocol)을 이용하며, 각 메시지는 XML 기법 (Extensible Markup Language 1.0 Second Edition)을 따른다[3]. [그림 1] OMA 2.0 서비스 인증 2.3 접근제어 시스템의 자원에 대한 접근 통제와 각 자원에 대해 기밀성, 무결성, 가용성 등 보안서비스를 제공하기 위해 운영체제에서는 접근제어 정책을 사용하고 있다. 기존의 유닉스 기반 운영체제는 임의적 접근제어(DAC, Discretionary Access Control)을 사용하여 각 자원의 소유자 혹은 관리자가 자신의 소유 객체에 대해 임의로 접근제어 정책을 수립하는 방법을 사용했다. 따라서 자원의 보호 보다는 자원의 공동 활용이 더 중요시 되는 환경에 적합하다. 하지만 이 방법은 주체의 신분에 근거하여 객체에 대한 접근 제어를 함으로써 데이터의 의미에 대한 지식이 없고 트로이목마 공격에 취약하다는 단점을 가지게 된다. 악의적인 사용자가 늘어남에 따라 좀더 강력하고 강제적인 접근제어를 요구하기 시작했고 보안관리자가 시스템 전체의 접근제어 정책을 수립해서 강제하는 구조를 갖는 강제적 접근제어(MAC, Mandatory Access Control) 방법이 선택되었다. 강제적 접근제어는 개별적으로 파일객체에 비밀등급을(classification level) 결합시키고, 사용자에게는 허가등급(clearance level)을 부여한다. 각 주체가 각 객체에 접근 할 때마다 사전에 규정된 규칙과 비교하여, 그 규칙을 만족하는 주체에만 접근 권한을 부여하는 보안 정책으로 트로이 목마에 의한 피해를 제한시킬 수 있지만 현재의 분산환경, 상업환경과 같은 다양한 환경에서는 유연한 보안 정책의 설정이 어렵다는 단점이 있다[15,21]. 역할기반 접근제어(RBAC, Role-Based Access Control)방법은 임의적 접근제어 모델과 강제적 접근제어 모델이 가지는 구조에 추가적으로, 사용자와 객체의 중간에 역할이라는 새로운 개념을 포함시킨 접근제어 모델이다[15,17,21]. 기존 접근제어 모델은 특정 사용자와 객체 간의 관계를 직접적으로 설정해주는 방법인데, 기존에 있는 객체의 구조가 변경되는 경우 그 객체와 관련된 모든 사용자와의 관계를 리스트에서 변경해 주어야 하는 등의 비효율적인 면이 존재한다. 사용자가 가지는 역할(Role)에 기반하고 필요할 경우 특정 사용자에게 새로운 역할을 부여함으로써 관리자의 권한을 적절히 나눠줄 수 있는 등 많은 장점이 있다. 또한, 모델을 정의함에 있어 주체, 객체라는 개념을 사용하지만 주체와 객체에 대한 정확한 정의는 하지 않기 때문에, 역할기반 접근제어의 적용 분야와 구현에 따라 보안성과 접근제어 정책 설정의 유연성이 달라진다. 역할기반 접근제어의 기본모델은 아래의 [그림 2]와 같이 사용자(Users), 역할(Roles), 세션(Session), 허가(Permissions)로 구성되어 있고, 허가는 객체(Objects)와 연산(Operations)으로 구성되어 있다. [그림 2] 역할기반 접근제어 모델 사용자(Users)는 사람으로 정의될 수 있고 응용프로그램, 네트워크, 지능형 에이전트 등으로 확장할 수 있다. 역할(Roles)은 사용자에게 부여된 권한, 책임과 관련된 직무의 이름이고, 사용자와 허가의 정보를 각각 수집하여 그 역할에 맞는 정책을 설정하여 준다. 각각의 세션(Session)은 한 명의 사용자에게 하나 혹은 여러 개의 역할을 할당할 수 있고, 각각의 사용자에게 하나 이상의 세션을 할당한다. 객체(Objects)는 시스템 내 데이터에 의해 표현되는 자원이고, 연산(Operations)은 사용자를 위해 어떤 기능의 수행을 말한다. 허가(Permission)는 하나 이상의 객체에 접근권한을 부여할 수 있도록 하는 승인이다. 접근권한의 타입과 객체는 구현되는 시스템의 타입에 따라 다양하게 표현 가능하다. 예를 들어 파일시스템에서는 디렉토리, 파일의 객체를 가질 수 있고, 접근권한은 읽기, 쓰기, 실행을 가진다. 데이터베이스 관리 시스템(DBMS)에서는 테이블, 필드, 행으로 객체를 표현할 수 있고, 삽입, 삭제, 추가, 갱신의 허가를 가질 수 있다. 또한 다른 시스템에서는 프린터, 디스크 용량, CPU 사이클을 객체로 표현할 수 있다[15,21]. Ravi Sandhu 등의 RBAC(역할기반접근제어) 모델에 의하면 4개의 개념적 모델로 나눠진다. RBAC0은 사용자, 역할, 허가, 세션으로 구성된 가장 기본적인 모델이고, RBAC1은 RBAC0에 역할계층을 둠으로써 권한과 책임을 수반하는 구조적인 역할을 가지게 된다. 이때, 상위의 역할은 자신의 허가 이외의 하위 역할의 허가를 포함하게 된다. RBAC2는 RBAC0에 의무분리, 역할의 개수를 제한하는 제약사항이 부여되고, RBAC3는 RBAC1과 RBAC2를 합한 것으로 제약사항을 계층에 포함하게 된다[21]. 2.4 사용제어 지금까지는 패스워드 파일 등의 민감한 정보를 보호하기 위해서 2.3절에서 설명했던 기존의 접근제어 방식을 사용하거나, IBM의 InfoMarket, 마이크로소프트사의 NGSCB와 같은 신뢰관리를 사용하고 있다[20]. 이와 더불어서 MP3 파일, 벨소리, 게임등과 같은 지적 재산권을 보호하기 위해서 DRM을 사용한다. 사용제어 모델은 아래의 [그림 3]과 같이 전통적인 접근제어, 신뢰관리, DRM 뿐 아니라 요즘 각광을 받고 있는 헬스케어(u-Healthcare)와 같은 개인정보 보호 또한 포함하고 있는 모델이다. [그림 3] 사용제어 사용범위 주체가 객체에게 접근하기 위한 사용권(Rights)을 받기 위해 허가(authorizations, 인가), 의무(obligations), 조건(condition), 진행 중 제어(ongoing controls)의 개념을 이용한다. 허가는 전통적인 접근제어방식과 같이 사용자가 객체에 접근할 때 이를 결정하는 일을 하고, 의무는 감사기록에 로그를 남길 것인가를 동의하는 것과 같이 접근을 허락하기 위해 주체에게 요구되는 사항들이다. 조건은 만족스러운 접근을 위해 주체와 객체의 환경이나 필요한 시스템 요구사항들을 말한다. 허가, 의무, 조건의 각 사항들은 적용하는 모델에 따라 다양하게 적용가능하고, 사용권을 받기 전에 이를 확인할 것인지 사용권을 받는 중 혹은 받은 후에 확인할 것인지를 구체적으로 설정 가능하다[18]. 이처럼 사용제어는 다양한 환경에 유연한 정책을 설정하여 사용할 수 있다. 3. 상황인식 기반 사용제어 모델 현재 전세계 인구의 휴대폰 사용가능 인구는 80%로 지난 2000년 수준의 두 배에 달하고 2010년까지 전세계 인구의 90%가 휴대폰을 사용 가능하게 될 것이라고 시장조사기간인 인텔레콘리서치가 발표했다[5]. 휴대폰 사용의 증가와 더불어 휴대폰 전자파에 의해 의료기기 오작동 혹은 휴대폰 콘텐츠의 불법복제와 배포에 의한 저작권 침해 등의 휴대폰에 의한 피해 또한 기하급수적으로 증가하고 있다. 본 연구에서는 이러한 문제들을 해결하기 위해 사용자의 상황에 맞게 모바일 안에 들어가는 벨소리, MP3 음악 등의 모바일 콘텐츠 뿐 아니라 모바일 단말기까지 사용을 제어하는 모델을 제안한다. 3.1 시스템 모델 무선 DRM 시스템은 콘텐츠 발급자(Contents Issuer), 사용권 발급자(Right Issuer), 지불 브로커, 사용자(user/consumer)로 [그림 4]와 같이 간단히 구성될 수 있고 OMA DRM v2.0을 기본적으로 따르고 있다. 사용자(User)가 콘텐츠 발급자(Contents Issuer)에게 모바일 콘텐츠를 요청하면 암호화된 콘텐츠를 받게 된다. 암호화된 콘텐츠는 누구든지 받을 수 있지만 사용권(Rights)이 없으면 사용(play)할 수 없게 된다. 사용자는 지불브로커에게 해당 콘텐츠의 기간 및 사용횟수 등에 따른 금액을 지불해야지만 사용권 발급자(Rights Issuer)로부터 사용권(Rights Object)를 받아 사용할 수 있게 된다. 이때, 콘텐츠 발급자는 콘텐츠를 암호화한 키를 ROAP(Rights Object Acquisition Protocol)을 통해 사용권 발급자에게 전송하고 사용권 발급자는 암호화된 콘텐츠를 풀 수 있는 키와 기간, 사용횟수와 같은 정보들을 사용자의 공개키로 암호화한 사용권을 전송하게 된다. [그림 4] 시스템 모델 OMA DRM을 사용하여 콘텐츠를 사용자의 모바일 안에 다운을 받게 되면 모바일 안에 설치되어 있는 사용자 에이전트에 의해 사용자의 상황에 따른 제어를 받게 된다. 모바일 콘텐츠 뿐 아니라 모바일 단말기 자체의 GPS, LCD, MP3 player, 벨소리 모드, 남아있는 배터리의 양 등의 정보들을 모아 Agent로 전달한다. 사용제어 서버는 그 상황에 따른 역할 및 허가를 정책(Policy)에 맞게 역할과 허가를 사용자에이전트에게 다시 전달하고 에이전트는 콘텐츠와 모바일 단말기의 사용을 제어하게 된다[19,22]. 3.2 상황에 따른 사용제어 개념 본 논문에서는 휴대폰에서 주체가 객체에게 접근할 때 상황에 따라 사용을 하는 것인데 여기서 사용되는 개념을 정리하면 다음과 같다. 3.2.1 주체 및 객체 주체는 보통 사용자나 프로세스가 되지만 휴대폰과 같은 유연한 상황에서는 사용자가 콘텐츠를 사용하기 위해 적립한 금액, 혹은 공인 인증 기관에서 발행한 인증서 등이 사용자를 대신한다. 또한 모바일이 벨소리 파일이나 MP3 파일에 접근하기 때문에 휴대폰이 주체가 된다. 객체는 컴퓨터 시스템 내 데이터에 의해 표현되는 자원으로 파일시스템이 대표적인 객체로 볼 수 있다. DRM과 같은 상업적인 환경에서는 파일시스템뿐 아니라 사용금액 또한 확대시켜 객체로 볼 수 있다. 즉, MP3 파일을 한달 동안 들을 수 있는 금액이 500원이라 했을 경우 500원이라는 금액 자체를 객체로 봄으로써 유연하게 적용시키고 있다. 한국콘텐츠산업연합회에서 발표한 2005년도 국내 디지털 콘텐츠 산업 시장조사 보고서에 의하면 다음의 [표 1]과 같이 모바일 콘텐츠의 시장 규모가 해를 거듭할수록 점점 늘어남을 볼 수 있다[9]. 모바일 콘텐츠 중 벨소리 콘텐츠가 전체 모바일 콘텐츠의 20%이상을 차지하고 갈수록 점점 증가함을 확인 할 수 있다. [표 1] 국내 모바일콘텐츠 시장규모 (단위:억원) 시장규모 년도 모바일 콘텐츠 벨소리/통화음 MP3 음악 모바일 게임 2004년 7,700 1,911 201 1,785 2005년 9,100 2,026 260 2,101 본 연구에서는 모바일 환경에 맞게 위의 표와 같이 대표적인 모바일 콘텐츠인 벨소리와 휴대폰의 MP3 플레이어를 객체로 정의하여 접근한다. 그리고 전원을 켜고 끄는 모바일 단말기 또한 객체로 본다. 즉, 모바일은 상황에 따라 객체이면서 주체가 된다. 3.2.2 상황 정보 모바일 내에 저장된 콘텐츠나 단말기 자체의 사용을 제어하는데 역할기반 접근제어(RBAC) 정책을 사용하여 역할과 권한을 분리시켜 적용을 한다. 역할기반접근제어의 예를 들어보면, 회사 서버의 관리자의 역할을 가진 사람이 회사에서 서버에 접속 했을 때 읽기, 쓰기, 실행의 허가 모두를 가지게 된다. 하지만 외부에서 서버에 접속 했을 때 관리자의 역할은 변하지 않지만 읽기의 허가만을 가지고 쓰기나 실행의 허가를 가지지 못하게 함으로써 보다 안전하게 사용할 수 있다[16]. 즉, 사용자의 위치정보에 따라 역할의 허가를 다시 준다. 모바일 환경에서는 위치정보뿐 아니라 다음과 같은 상황정보를 이용하여 모바일 콘텐츠를 보호하고 모바일 단말기를 제어함으로써 상황에 맞는 서비스를 할 수 있고 더 나아가 휴대폰으로 인한 불이익을 막을 수 있다. [표 2] 상황정보에 따른 역할 및 허가 할당의 예 상황정보 역할 허가 위치 R1 : Public * R2 : Sensitive (영화관, 도서관) p1, p3, p4 R3 : MostSensitive (시험장, 병원) p1 시간 R4 : 00:00 ~ 06:00 p1, p4 R5 : 06:00 ~ 24:00 * 주변 소음 R6 : 40dB p5 R7 : 70dB p6 R8 : 80dB p3 [표 3] 객체와 허가 할당의 예 객체 허가 휴대폰 단말기 P1 전원 종료 벨소리 (벨소리 모드) P2 벨 P3 진동 P4 무음램프 MP3 플레이어 P5 Play P6 Volume down P7 Volume up P8 Stop  위치: [표 2, 3]과 같이 휴대폰을 켜서는 안 되는 시험장이나 병원과 같이 중요한 지역(MostSenstive)에서는 R2의 역할을 받게 되고 R2는 오직 휴대폰의 전원을 종료하는 허가만을 가지게 된다. 영화관이나 도서관과 같이 벨소리를 사용해서는 안 되는 공간에서는 벨의 허가를 받지 못하게 하여 사용하지 못하고 그 외의 지역에서는 모든 허가를 가지게 된다.  시간: 평상시에는 모드의 벨, 진동, 무음램프의 모든 허가를 가지지만 숙면을 취해야 하는 새벽 12시부터 6시까지는 벨이나 진동의 허가는 가지지 못하고 무음램프의 허가만을 가지게 할 수 있다. 현재의 몇몇의 회사에서는 오전이 집중이 최고조에 달하는 시간이라고 보고 오전 근무시간에는 휴대폰을 진동으로 해놓거나 받지 못하게 하고 있다. 이처럼 위치정보와 시간정보를 같이 이용하여 회사에 들어가면 벨의 허가를 제외한 나머지 허가들을 가지게 되고 오전시간이라면 허가들 중 무음만을 허가하게 할 수 있다.  소음: 사람의 대화는 60dB, 지하철 혹은 시끄러운 공장은 80~90dB이고 85dB을 넘어가면 사람에게 불쾌감을 주고 소음공해라고 한다. 이를 토대로 주변 소음이 갑자기 40dB이하로 떨어졌을 경우 휴대폰에 내장되어 있는 MP3 플레이어 혹은 벨소리의 볼륨을 줄이고 주변 소음의 크기가 70dB이상으로 갑자기 올라갔을 때는 볼륨을 높여준다. 그리고 80dB을 넘어갈 경우 주변의 소음으로 인해 벨소리를 들을 수 없으므로 진동허가로 바뀐다.  벨소리나 MP3파일을 정상적인 유통에 의해 사용하는 경우 콘텐츠 안에는 사용기간, 사용횟수 등과 같은 정보가 들어가 있다. DRM에서는 이 상황정보를 확인한 후 조건이 맞아야지만 실행 할 수 있다.  그 외 무선이 유선보다 보안에 취약하기 때문에 유무선에 따라 보안 등급을 조정할 수 있고 휴대폰 단말기를 사용정보로써 사용할 수도 있다. 즉, 현재의 조도에 따라 LCD의 밝기를 제어하거나, 남아있는 메모리, 배터리의 양에 따라 콘텐츠의 사용을 제한하거나 이미지 파일의 화소를 바꾸는 등의 대체시켜 사용할 수 있다. 위치, 시간, 주변 소음 상황정보에 의해 여러 개의 역할이 주어졌을 때 낮은 번호의 허가가 우선권을 가진다. 예를 들면, 주변 소음이 80dB이상인 병원으로 들어갔을 경우 역할인 R3과 R8에 의해 p1과 p3가 충돌하게 된다. 이때는 p1이 p3보다 우선권을 가지게 되어 휴대폰의 전원이 꺼지게 된다. 3.3 정책 표현 에이전트가 상황정보를 모으면 그에 따른 역할과 허가를 주체에게 줌으로써 콘텐츠나 휴대폰단말기를 사용제어 한다. 대표적인 모바일 콘텐츠인 벨소리 모드와 휴대폰단말기를 주체가 접근하고자 하는 객체라 하고 위치와 시간에 따라 주체의 역할과 허가를 다르게 주는 정책을 [그림 5]에서 표현한다. [그림 5] 정책표현 s는 주체, o는 객체, r은 권한을 나타내고 ATT(s)는 주체의 위치와 시간을 주체의 속성이고 ATT(o)는 객체인 벨소리와 휴대폰단말기를 속성으로 본 것이다. curAREA는 현재의 위치, curT는 현재의 시간을 나타낸다. SensitiveAREA는 영화관이나 도서관, 지하철과 같이 벨소리로 인하여 피해를 주면 안 되는 공간으로 벨을 제외한 나머지 진동이나 무음램프로 벨소리를 놓아야 한다. SensitiveAREA는 시험장이나 병원, 기내와 같이 휴대폰을 켜놓으면 안되는 지역이기 때문에 반드시 휴대폰 자체의 전원을 차단 시켜야 한다. PublicAREA는 이외의 지역으로 벨소리의 벨, 진동, 무음램프 어느 것을 사용해도 무관하다. 숙면을 취야하는 새벽 12시부터 6시까지(NightT)는 오직 무음램프의 벨소리만이 가능하고 그외 시간인 DayT에서는 어느 벨소리를 선택하든 상관없다. 이러한 상황정보에 맞는 허가를 설정하는 것은 getCon()에서 한다. preConChecked()는 주체가 객체에 접근하기 위한 권한을 받기 전에 체크하여 그에 따른 허가를 준다. onConChecked()는 권한을 받고 서비스를 실행하고 있는 중에도 계속 상황정보에 맞는 허가를 사용하고 있는지를 확인하고 맞지 않다면 서비스를 멈추고 다시 상황정보에 맞는 역할과 허가를 주게 된다[17,18]. 4. 시스템 설계 및 구현 본 연구에서는 위치와 시간의 정보에 따라서 벨소리와 휴대폰 단말기를 [그림 6]과 같이 구현한다. 시간정보는 get_time()을 이용하여 시스템 자체의 시간을 받아오고 위치정보는 보드에 설치된 GPS 모듈을 통해 주기적으로 위성으로부터 좌표를 받게 된다. 좌표는 서버에 있는 ContextAgent로 보내서 현재 위치를 데이터베이스를 검색해서 역할과 허가를 받고, 그에 따르는 사용제어를 하게 된다. [그림 6] 구현 모델 4.1 클라이언트 구현 본 논문에서 제안하는 모델을 구현하기 위해서는 휴대폰 단말기, PDA등을 모바일을 이용하는 대신 휴대폰과 비슷한 사양을 가진 한백전자의 EMPOS-II보드를 이용해서 구현한다. 다음의 [표 4]는 일본 노키아의 WiFi폰과 EMPOS-II보드의 사양을 비교한 것으로 휴대폰 대신 보드로 실험하는데 크게 문제 없음을 알 수 있다. [표 4] EMPOS-II와 WiFi폰 비교 종류 사양 EMPOS-II WiFi 폰(SGVP:SandgateVP) CPU Intel Xscale PXA255 400Mhz Intel Xscale PXA270 530Mhz Flash Memory 32Mbyte 128Mbyte RAM 128Mbyte 64Mbyte LCD 6.4인치 컬러 TFT LCD 2.2인치 TFT LCD 그외 스피커, mplayer, GPS 설치 EMPOS-II보드의 OS는 Linux 9.0 (version), Linux-2.4.19 (kernel)를 포팅하여 사용한다.  ContextAgent ContextAgent에서는 상황정보를 받아서 상황에 적합한 사용제어를 한다. 프로토타입 시스템 구현을 위해 사용되는 EMPOS-II 보드의 경우 상황정보를 인식할 수 있는 모듈이 충분하지 않기 때문에, 제안한 모델의 적합성 실험을 위해서 보드 상에 있는 7개의 버튼을 사용하여 상황정보를 표시하도록 한다. [표 5]는 각 버튼에 의해 표현되는 상황정보의 사상 관계를 나타낸다. [표 5] 각 버튼에 대한 상황정보 버튼 상황 정보 1 현재 위치가 운동장이라고 가정 2 현재 위치가 극장이라고 가정 3 현재 위치가 병원이라고 가정 4 현재 시간 5 주변 소음이 40 dB 이라고 가정 6 주변 소음이 70 dB 이라고 가정 7 주변 소음이 80 dB 이라고 가정 버튼 1~3을 눌렸을 때 각각 현재의 위도, 경도, 고도 값을 get_location()으로 보낸다. 이 함수는 좌표 값을 서버로 보내서 미리 정의된 위치정보를 검색해서 현재 위치에 대한 역할을 받아와서 역할에 따른 허가를 재 설정한다. 버튼 4는 현재 시간에 대한 허가를 설정하며, 버튼 5~7은 현재의 소음 정도에 대한 허가를 재 설정한다. [그림 7] 이벤트 처리 [그림 7]은 EMPOS-II 보드에서 버튼을 눌렀을 때 발생하는 이벤트에 대한 처리를 나타낸다. 실제 구현을 위해서 위치 값은 GPS 모듈을 사용하여 획득할 수 있고, 시간 정보는 휴대폰 내의 타이머 등을 이용하여 확인할 수 있다. 또한, 소음 정보를 획득하기 위해 휴대폰에 소음 센서를 부착하는 것도 가능하리라고 생각된다. [그림 8] get_location() 함수 중 소켓 처리 부분 [그림 8]의 get_location() 함수는 현재 위치에 대한 좌표를 소켓을 통해 서버로 전송한다. 서버는 좌표에 대한 역할을 설정하기 위해 저장된 리스트를 검색해서 어떤 건물에 있는지를 확인하고 알맞은 역할을 클라이언트에 보내게 된다. 클라이언트는 받아 온 역할에 대한 허가를 변경한다. [그림 9]는 보드의 현재 시간을 확인하고, 그 시간에 따른 사용제어를 하는 함수를 나타낸다. 시간이 밤 12시부터 아침 6시 사이에는 허가를 4로 변경해 벨소리가 무음, 램프로 바뀌도록 하였다. [그림 9] get_time() 4.2 사용제어 서버 서버 시스템은 Intel Pentium3 800MHz CPU와 256MB RAM의 Redhat Linux 9.0 버전 환경에서 구축되어 있다. 클라이언트와의 연결은 LAN 케이블을 이용하였다. [그림 10] contextAgent함수의 위치에 따른 role 획득 [그림 10]은 위치에 대한 상황정보가 단말기에서 변환 되었을 경우 그 위치에 알맞은 Role을 반환하는 contextRoleAgent 함수의 소스를 나타낸다. 클라이언트를 통해 위도, 경도, 그리고 고도에 대한 측정값을 입력 받아 서버의 contextAgent로 보내지게 된다. contextAgent에서는 이 값들을 데이터베이스에서 검색해서 현재 위치한 범위에 설정된 역할이 있는지 검색 후 지정된 역할을 반환하게 된다. 본 실험에서는 편의를 위해서 데이터베이스를 구축하지 않고 데이터로 저장했고 이때의 데이터의 구조는 [그림 11]과 같다. 병원이나 극장 등 사용 제어가 필요한 공간에 대해서는 다음과 같은 레코드에 위치 정보를 저장해야 한다. Latitude는 공간의 위도 범위를 남쪽 끝과 북쪽 끝을 나타낸다. Longitude는 동, 서의 범위를 나타내며, Altitude는 해당 위치의 높이 범위를 저장하게 된다. Role은 해당 위치에서 사용될 Role을 기록한다. [그림 11] 데이터 구조 [그림 12]는 RoleAgent에서 Role을 받고 현재 모드의 Permission을 비교 후 모드를 변경하는 소스코드를 보여준다. 본 실험에서는 벨소리 모드를 보드의 8개의 led를 제어하는 것으로 표현했다. [그림 12] 허가에 대한 사용제어 4.3 성능평가 본 실험에서는 상황정보의 종류에 따라 임베디드 보드를 제어하는데 걸리는 시간을 측정 하여 [표 6]의 결과가 나왔다. 시간 측정은 버튼이 눌렸을 때를 시작시간으로 설정하고, 모든 제어가 끝났을 때를 종료시간으로 설정해서 구했으며, 이 시간에는 버튼이 눌러질 때까지의 대기 시간은 포함되지 않는다. 그리고 허가가 변경되지 않는 이벤트도 제외한 시간이다. [표 6] 다양한 상황정보에 대한 제어 시간 역할(Role) 수행 시간(micro sec.) 소음 327 시간 2957 위치 328413 시간 + 소음 3150 소음 + 위치 328809 시간 + 위치 330481 시간 + 소음 + 위치 331941 수행 시간의 결과를 보면 소음에 따른 역할에 대한 시간이 가장 짧게 나타났다. 위치에 대한 역할을 제어하는데 가장 많은 시간이 필요로 하며, 시간, 소음, 위치를 한번에 각각 한번씩 수행했을 때는 각각의 역할을 제어한 시간의 합과 비슷하게 나타났다. 제안 한 상황인식 기반의 접근제어모델을 적용 했을 때 수행 시간이 전체적으로 큰 차이를 나타나지 않았고, 구현한 시스템이 휴대폰의 사양과 유사하기 때문에 휴대폰에 적용 가능할 것이다. 5. 결론 및 향후 연구 2006년 현재 우리나라 전체 인구의 4,800만 명 중 4,000만 명 이상이 이동통신에 가입되어 있다. 그리고, 세계 휴대폰 사용인구는 20억 명을 돌파할 것이라고 AFP통신을 보도했다. 이처럼 휴대폰 사용자는 점점 늘어가는 동시에 휴대폰을 악용하거나 휴대폰으로 인한 피해사례가 점점 늘고 있다. 즉, 모바일 콘텐츠의 불법복제 및 유통으로 인해 시장질서의 파괴와 창작의욕 저하가 대두되고 있다. 또한, 시험부정사건에 휴대폰을 악용, 휴대폰의 전자파로 인한 의료기기 오작동 등과 같이 휴대폰을 이용하여 본의 아니게 피해를 보거나 악용하는 사례가 점점 늘고 있다. 본 논문에서는 모바일환경에서 모바일콘텐츠와 모바일단말기를 시간, 장소, 소음, 조도등과 같은 상황정보를 이용하여 접근제어와 사용제어를 통하여 콘텐츠를 보호하는 모델을 제안하였다. 이 결과 휴대폰의 벨소리가 다른 사람에게 방해가 되는 상황에서 강제적으로 진동, 무음 또는 전원을 차단하는 방법으로 휴대폰 오, 남용을 막을 수 있다. 또한 조도와 배터리 량에 따른 LCD의 밝기조절, 주변 소음에 따른 음량조절 등 상황에 따라 휴대폰을 제어함으로써 다양한 서비스를 할 수 있다. 임베디드보드를 통해 GPS정보 획득 후, 그에 따른 위치와 시간에 대한 접근 및 사용 권한을 변경하는 방법을 실험도 하였지만, 실험 결과 상용 GPS는 상당한 오차가 발생하였으며, 건물 안으로 들어갈 경우 위성으로부터 정보를 수신하지 못하는 문제가 발생하였다. 향후 연구로는 제안 한 시스템을 바탕으로 임베디드보드가 아닌 휴대폰에 직접적으로 포팅을 하여 성능을 테스트 할 필요가 있다. 또한 건물 안에서의 정보 수신 문제를 해결하기 위한 LBS(Location Based System)에 대한 연구도 필요하다. 참고 문헌 [1] 경향신문, “http://www.khan.co.kr”, 1998.04.13 [2] 경향신문, “http://news.khan.co.kr/kh_news/khan_art_view.html?artid=200608311834051”, 2006.08. 31 [3] ㈜마크애니, “OMA 표준에 기반한 무선 DRM 기술개발에 관한 연구”, 정보통신부, 2004 [4] 머니투데이, “http://new.moneytday.co.kr”, 2003.7.12 [5] 연합인포맥스, “http://www.einfomax.com”, 2006.10.18 [6] 전자신문, “LGT, 대용량 콘텐츠 플랫폼 구축 급물살”, “http://www.etnews.co.kr/new/detail.html?id=200610190111” [7] 프로그램심의조정위원회, “정품 디지털콘텐츠 이용현황 조사”, KIPA, 2005 [8] 한국정보처리학회, “DRM 최신 국제표준 기술사양 분석 및 세계 유명제품 동향과 전망에 관한 연구”, 한국소프트웨어진흥원, 2004 [9] (사)한국콘텐츠산업연합회, ㈜날리지리서치그룹, “2005년도 국내 디지털콘텐츠 산업 시장조사 보고서”, 한국소프트웨어진흥원, 2006.2 [10] 환경일보, “http://www.hkbs.co.kr/newsread.asp?seq=060501001114”, 2006.05.01 [11] Anind K. Dey, Daniel Salber, and Gregory D. Abowd, “A Conceptual Framework and a Toolkit for Supporting the Rapid Prototyping of Context-Aware Applications”, anchor article of a special issue on Context-Aware Computing, Human-Computer Interaction(HCI) Journal, Vol.16(2-4), pp.97-166, 2001 [12] Anind K. Dey, “Providing Architectural Support for Building Context-Aware Applications”, College of Computing, Georgia Institute of Technology, December 2000. [13] B. N. Schilit, N. Adams, and R. Want, “Context-aware Computing Applications”, Proceedings of the Workshop on Mobile Computing System and Applications, pp.85-90, 1994. [14] Chen, Harry, Tim finin, and Anupam Joshi, “An Intelligent Broker for Context-Aware Systems”, Adjunct Proceeding of Ubicomp 2003, Seattle, Washington, USA, October 12-15, 2003. [15] David F. Ferraiolo, Ravi Sandhu, and Serban Gavrila, “Proposed NIST Standard for Role-Based Access Control”, ACM Transactions on Informations and System Security, Vol. 4, No.3, pp. 224-274, August 2001 [16] Guangsen Zhang and Manish Parashar, “Dynamic Context-aware Access Control for Grid Application”, The Fourth International Workshop on Grid computing 2003, pp.101-108, 2003 [17] Jaehong Park and Ravi Sandhu, “Towards Usage Control Models: Beyond Traditional Access Control”, In Proceedings of 7th ACM Symposium on Access Control Models and Technologies, pp. 57-64, June 2002 [18] Jaehong Park and Ravi Sandhu, “The UCONABC Usage Control Model”, ACM Transactions on Information and System Security, Vol.7, No.1, pp.128-174, February 2004 [19] J. Lahti, K. Pentikousis, and M. Palola, “MobiCon: Mobile Video recorking with Intergrated Annotations and DRM”, Consumer Communications and Networking Conference (IEEE CCNC 2006), pp.233-237, 2006 [20] Microsoft, “http://www.microsoft.com/resources/ngscb/default.mspx” [21] Ravi Sandhu, Edward J.coyne, Hal L.Feinstein and Charles E.Youman, “Role-Based Access Control Models”, IEEE Computer, Vol. 29, No. 2, pp. 39-47, February 1996 [22] Vagner Sacramento, Markus Endler, and Fernando N. Nascimento, “A Privacy Service for Context-aware Mobile Computing”, Security and Privacy for Emerging Areas in communications Networks, pp.182-193, 2005 표 목차 [표 1] 국내 모바일콘텐츠 시장규모 17 [표 2] 상황정보에 따른 역할 및 허가 할당의 예 19 [표 3] 객체와 허가 할당의 예 19 [표 4] EMPOS-II와 WiFi폰 비교 25 [표 5] 각 버튼에 대한 상황정보 26 [표 6] 다양한 상황정보에 대한 제어 시간 32 그림 목차 [그림 1] OMA 2.0 서비스 인증 7 [그림 2] 역할기반 접근제어 모델 10 [그림 3] 사용제어 사용범위 12 [그림 4] 시스템 모델 15 [그림 5] 정책표현 22 [그림 6] 구현 모델 24 [그림 7] 이벤트 처리 27 [그림 8] get_location() 함수 중 소켓 처리 부분 28 [그림 9] get_time() 29 [그림 10] contextAgent함수의 위치에 따른 role 획득 30 [그림 11] 데이터 구조 31 [그림 12] 허가에 대한 사용제어 31 (Abstract) A Usage Control Model based on Context-awareness for Mobile Devices Jinuk Noh Department of Information and Computer Science Graduate School Dankook University Advisor : Professor Seongje Cho As numbers of cell phone users become growing and more popular, some researchers presented that the imprudent use of mobile phones exerts harmful influence on electronic devices such as medical appliances, takeoff and landing system of aircraft. In this thesis, we propose a usage model based on context-awareness which is applied to mobile DRM (Digital Rights Management) and mobile devices. That is, our model basically maintains right objects that contain the information like the period of play and play count for secure distribution of ringtones and MP3 files. Moreover, the model controls the usage of cell phone itself and mobile contents including ringtones and MP3 files according to some context information like time, location, etc. The proposed usage control model includes a dynamic role-based access control approach. Finally, we have implemented a prototype system on an embedded board and PC server, and tested the effectiveness of our model. 휴대폰 사용이 대중화됨에 따라 사람들이 때와 장소를 가리지 않고 휴대폰을 무분별하게 사용함으로써 나타나는 폐해가 심각하다. 특히, 휴대폰 사용이 병원의 전자 의료기기나 항공기 이착륙 시스템 등에 나쁜 영향을 끼친다는 연구 결과들이 발표되었다. 본 논문에서는 모바일 DRM(Digital Rights Management) 및 모바일 기기에 적용할 수 있는 상황인식 기반의 사용제어 모델을 제안한다. 휴대폰 벨소리 및 MP3 파일 등을 안전하게 보호, 유통할 수 있도록 권리객체에 사용기간 및 횟수를 제어하는 정보를 유지하며, 위치와 시간 등의 상황정보에 따라 휴대폰 및 모바일 컨텐츠의 사용을 제어하는 모델에 대해 연구하였다. 제안한 사용제어 모델은 ‘동적인 역할기반 접근제어’(dynamic role-based access control)를 포함한다. 마지막으로, 프로토타입 시스템을 PC 서버 및 임베디드 보드 상에서 구현하여 그 효용성을 테스트하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼