1 |
Joshua Duhl, 'Digital Rights Management : A Definition,' IDC 2001
|
2 |
Microsoft : http://www.microsoft.com/windows/windowsmedia/drm.asp
|
3 |
Whitfield Diffie and Martin Hellman, 'New Directions in Cryptography,' IEEE Transaction on Information Theory, Vol.IT-22, No.6, pp.644-654, November, 1976
DOI
|
4 |
Intertrust : http://www.intertrust.com/main/overview/drm.html
|
5 |
Joshua Duhl and Susan Kevorkian, 'Understanding DRM system: An IDC White paper,' IDC, 2001
|
6 |
Sung, J Park, 'Copyrights Protection Techniques,' Proceedings International Digital Content Conference, Seoul Korea, Nov., 28-29, 2000
|
7 |
V.K. Gupta, 'Technological Measures of Protection,' Proceedings of International Conference on WIPO, Seoul Korea, October, 25-27, 2000
|
8 |
Brad Cox, Superdistribution : Object As Property on the Electronic Frontier, Addision-Wesley, May, 1996
|
9 |
김정재 외 2명, '시큐리티 에이전트를 이용한 사용자 인증과 DRM 보안 시스템 설계,' 정보처리학회논문지C, Vol.12-C, No.7, pp.973-980, 2005. 12
과학기술학회마을
DOI
|
10 |
김정재 외 2명, '동영상 데이터 보호를 위한 공유키 풀 기반의 DRM 시스템,' 정보처리학회논문지C, Vol.12-C, No.2 pp.183-190, 2005. 4
과학기술학회마을
DOI
|
11 |
김지홍, 이만영, 류재철, 송유진, 염홍렬, 이임영, 전자상거래보안기술, 생능출판사, 2001
|