KR20090042126A - Method for restricting an execution of application and appratus therefor - Google Patents
Method for restricting an execution of application and appratus therefor Download PDFInfo
- Publication number
- KR20090042126A KR20090042126A KR1020080007577A KR20080007577A KR20090042126A KR 20090042126 A KR20090042126 A KR 20090042126A KR 1020080007577 A KR1020080007577 A KR 1020080007577A KR 20080007577 A KR20080007577 A KR 20080007577A KR 20090042126 A KR20090042126 A KR 20090042126A
- Authority
- KR
- South Korea
- Prior art keywords
- application
- execution
- authentication data
- modulated
- determination
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 컨텐츠의 재생에 이용되는 어플리케이션의 실행을 제한하는 방법 및 그 장치에 관한 것이다. The present invention relates to a method and an apparatus for limiting the execution of an application used to reproduce content.
차세대 광디스크인 BD(Blu-ray Disc), HD DVD(High Definition DVD)에 저장된 컨텐츠를 보호하기 위한 기술로서 AACS (Advanced Access Content System)가 사용되고 있다. 이와 같이 컨텐츠를 보호하기 위하여 AACS는 AACS의 서명이 첨부된 컨텐츠 인증서를 발행한다. AACS (Advanced Access Content System) is used as a technology for protecting content stored in a next-generation optical disc (Blu-ray Disc) and HD DVD (High Definition DVD). As such, to protect the content, AACS issues a content certificate with the AACS's signature.
도 1은 종래의 컨텐츠 인증서의 일실시예를 도시한 도면이다. 1 is a diagram illustrating an embodiment of a conventional content certificate.
도 1을 참조하면, 컨텐츠 인증서(100)에는 컨텐츠 제공자의 ID인 Applicant ID(110), 컨텐츠의 시퀀스 넘버인 content sequence number(120)가 포함되어 있는데, 이와 같은 정보들은 컨텐츠를 재생할 것인지에 대한 판단에 이용된다. 예컨대, Applicant ID(110) 또는 content sequence number(120)가 컨텐츠 폐기 목록에 포함된 컨텐츠는 폐기된 컨텐츠로 판단되어 그 컨텐츠의 재생이 금지될 수 있다. Referring to FIG. 1, the
BD 기술에서는 컨텐츠를 재생할 때, 자바 어플리케이션들을 이용하여 부가 서비스를 더 제공할 수 있다. 이때, 자바 어플리케이션이 진정한 어플리케이션임을 인증하기 위해서는 전자 서명이 이용될 수 있다. 이때, 전자 서명의 신뢰도를 높이기 위하여 그 전자 서명을 인증하기 위한 인증서가 인증 기관(Certification Authority)에 의하여 발행될 수 있다. 또한, 그와 같은 인증서의 신뢰도를 보다 높이기 위하여 상위 인증 기관이 하위 인증 기관의 인증서를 인증하기 위한 인증서를 발행하는 방식으로 계층 구조를 가지는 복수개의 인증 기관이 복수개의 인증서를 발행하는 것도 가능하다. In BD technology, additional services may be further provided using Java applications when playing content. In this case, an electronic signature may be used to authenticate that the Java application is a true application. At this time, in order to increase the reliability of the electronic signature, a certificate for authenticating the electronic signature may be issued by a certification authority. Further, in order to further increase the reliability of such a certificate, a plurality of certificate authorities having a hierarchical structure may issue a plurality of certificates in such a manner that a higher certificate authority issues a certificate for authenticating a certificate of a lower certificate authority.
도 1에서 Hash_value_of_BDJ_Root_cert(130)는 자바 어플리케이션이 진정한 어플리케이션임을 인증하기 위한 전자 서명에 대응되는 계층 구조상의 최상위 인증 기관의 인증서에 대한 해쉬 값을 나타낸다. In FIG. 1, Hash_value_of_BDJ_Root_cert 130 represents a hash value for a certificate of a top-level certification authority in a hierarchy corresponding to an electronic signature for authenticating that a Java application is a true application.
한편, 컨텐츠 인증서(100)에는 컨텐츠를 복수개의 구간으로 분할하고, 각각의 분할된 구간에 대하여 해쉬 값을 계산하여 얻어진 값들인 Content Hash Table Digest(140)가 포함될 수 있다. Meanwhile, the
도 1의 Signature Data(150)는 컨텐츠 인증서(100)에 포함된 모든 정보에 대한 전자 서명 값이다. 따라서, 컨텐츠 인증서(100)가 변조되었는지 여부는 컨텐츠 인증서(100)에 포함된 모든 정보에 대한 전자 서명을 생성하고, 그 생성된 전자 서명이 Signature Data(150)와 동일한 값을 갖는지 여부에 기초하여 판단될 수 있다. 종래의 컨텐츠 인증서는 지금까지 설명한 상기 정보들을 이용하여 컨텐츠의 변조 여부를 판단할 수 있었다. 하지만, 종래의 컨텐츠 인증서에는 자바 어플리케이션들의 변조 여부를 판단할 수 있는 정보가 포함되어 있지 않아, 제3자가 자바 어플리케이션을 변조할 수 있는 가능성이 있었다. 특히, 자바 어플리케이션 중에는 컨텐츠 재생기에 대한 정보, 컨텐츠가 저장된 정보 기록 매체의 개별 정보들을 외부에 제공하는 기능을 가진 것도 있는데, 이 경우에는 제3자의 변조에 의하여 외부에 이와 같은 정보가 유출되는 경우도 발생한다는 문제점이 있었다.
따라서, 이를 방지하기 위하여 그와 같이 변조된 자바 어플리케이션에 대한 컨텐츠 인증서를 폐기시키는 방법이 제안되었으나, 이와 같은 방법은 중요한 기능을 수행하지 않는 자바 어플리케이션이 변조된 경우에도, 컨텐츠 인증서를 폐기하여 컨텐츠 자체를 재생하지 못하게 되는 문제점이 있었다. Therefore, in order to prevent this, a method of revoking a content certificate for a Java application that has been tampered with has been proposed, but such a method may revoke the content certificate even when a Java application that does not perform an important function is tampered with. There was a problem that can not play.
본 발명의 목적은 어플리케이션이 변조된 경우에도 컨텐츠를 재생할 수 있도록 어플리케이션의 실행을 선택적으로 제한하는 어플리케이션의 실행 제한 방법 및 그 장치를 제공하는 것이다. SUMMARY OF THE INVENTION An object of the present invention is to provide an application execution limiting method and apparatus for selectively limiting execution of an application so that content can be reproduced even when the application is modulated.
상기 목적을 달성하기 위한 본 발명에 따른 정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 방법은 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 단계; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 단계; 및 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 단계를 포함한다. According to an aspect of the present invention, there is provided a method of limiting execution of an application used for reproducing content stored in an information recording medium, the method comprising: reading first authentication data for determining whether at least one first application is tampered with; Determining whether the at least one first application is modulated using the read first authentication data; And selectively limiting execution of at least one of the at least one first application based on the determination.
바람직하게는, 상기 제1 인증 데이터는 상기 적어도 하나의 제1 어플리케이션에 대한 인증 데이터 또는 상기 정보 기록 매체에서 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 인증 데이터인 것을 특징으로 한다. Preferably, the first authentication data is authentication data for the at least one first application or authentication data for a directory in which the at least one first application is stored in the information recording medium.
바람직하게는, 상기 제1 인증 데이터는 상기 적어도 하나의 제1 어플리케이션에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드(Message Authenticatio Code:MAC) 중 적어도 하나 또는 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드 중 적어도 하나를 포함한다. Advantageously, said first authentication data is stored in at least one of a hash value, an electronic signature, and a message authentication code (MAC) for said at least one first application or in a directory in which said at least one first application is stored. At least one of a hash value, an electronic signature, and a message authentication code.
바람직하게는, 상기 전자 서명은 인증 기관(Certification Authority) 또는 상기 컨텐츠의 제공자의 비밀 키를 이용하여 생성된 전자 서명인 것을 특징으로 한다. Preferably, the electronic signature is an electronic signature generated using a secret key of a certification authority or a provider of the content.
바람직하게는 본 발명에 따른 어플리케이션의 실행 제한 방법은 상기 적어도 하나의 제1 어플리케이션과 다른 적어도 하나의 제2 어플리케이션을 수신하는 단계; 및 상기 적어도 하나의 제1 어플리케이션과 상기 적어도 하나의 제2 어플리케이션 모두에 대한 제2 인증 데이터를 수신하는 단계를 더 포함하고, 상기 판단하는 단계는 상기 제2 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션의 변조 여부를 판단하고, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the execution restriction method of the application according to the present invention comprises the steps of: receiving at least one second application different from the at least one first application; And receiving second authentication data for both the at least one first application and the at least one second application, wherein determining the at least one first application using the second authentication data. Determining whether or not the first application and the at least one second application are modulated, and selectively limiting the execution are based on the determination, at least one of the at least one first application and the at least one second application. It is characterized by selectively limiting the execution of.
바람직하게는 본 발명에 따른 어플리케이션의 실행 제한 방법은 상기 적어도 하나의 제1 어플리케이션을 대체하기 위한 적어도 하나의 제3 어플리케이션을 수신하는 단계; 및 상기 적어도 하나의 제3 어플리케이션에 대한 제3 인증 데이터를 수신하는 단계를 더 포함하고, 상기 판단하는 단계는 상기 제3 인증 데이터를 이용하여 상기 적어도 하나의 제3 어플리케이션의 변조 여부를 판단하고, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 기초하여, 상기 적어도 하나의 제3 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the execution restriction method of the application according to the present invention comprises the steps of: receiving at least one third application for replacing the at least one first application; And receiving third authentication data for the at least one third application, wherein the determining comprises: determining whether the at least one third application is modulated using the third authentication data, The selectively limiting of the execution may include selectively limiting execution of at least one of the at least one third application based on the determination.
바람직하게는 본 발명에 따른 어플리케이션의 실행 제한 방법은 상기 적어도 하나의 제1 어플리케이션의 폐기 여부에 대한 정보인 폐기 목록을 수신하는 단계를 더 포함하고, 상기 판단하는 단계는 상기 폐기 목록에 기초하여 상기 적어도 하나의 제1 어플리케이션이 폐기되었는지 여부를 판단하는 단계를 더 포함하고, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 더 기초하여 상기 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the method for limiting execution of an application according to the present invention further includes the step of receiving a revocation list which is information on whether the at least one first application is retired, and the determining is based on the revocation list. Determining whether at least one first application has been revoked, and selectively limiting the execution further selectively restricting execution of at least one of the first applications further based on the determination. It is done.
바람직하게는 상기 폐기 목록은 폐기된 어플리케이션들의 식별자들을 포함하는 것을 특징으로 한다. Preferably, the revocation list is characterized by including identifiers of the retired applications.
바람직하게는 상기 실행을 선택적으로 제한하는 단계는 상기 판단 결과, 상기 적어도 하나의 제1 어플리케이션 중에서 변조되었다고 판단되거나 폐기되었다고 판단되는 적어도 하나의 어플리케이션의 실행을 제한하는 것을 특징으로 한다. Preferably, the step of selectively limiting the execution may limit execution of at least one application determined to be modulated or discarded among the at least one first application as a result of the determination.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 장치는 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 판독부; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 판단부; 및 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 실행 제어부를 포함한다. In addition, the execution limiting device of the application used to reproduce the content stored in the information recording medium according to the present invention for achieving the above object is a read for reading the first authentication data for determining whether at least one first application is tampered with part; A determination unit to determine whether the at least one first application is modulated using the read first authentication data; And an execution controller configured to selectively limit execution of at least one of the at least one first application based on the determination.
바람직하게는, 본 발명에 따른 어플리케이션의 실행 제한 장치는 상기 적어도 하나의 제1 어플리케이션과 다른 적어도 하나의 제2 어플리케이션을 수신하고, 상기 적어도 하나의 제1 어플리케이션과 상기 적어도 하나의 제2 어플리케이션 모 두에 대한 제2 인증 데이터를 수신하는 수신부를 더 포함하고, 상기 판단부는 상기 제2 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션의 변조 여부를 판단하고, 상기 실행 제어부는 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the execution limiting device of the application according to the present invention receives at least one second application different from the at least one first application, and both the at least one first application and the at least one second application. The receiver may further include a receiving unit configured to receive second authentication data, wherein the determination unit determines whether the at least one first application and the at least one second application are modulated using the second authentication data, and executes the execution. The controller selectively limits the execution of at least one of the at least one first application and the at least one second application based on the determination.
본 발명은 상기 목적을 달성하기 위하여, 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 단계; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 단계; 및 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 단계를 포함하는 정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to achieve the above object, the present invention includes the steps of: reading first authentication data for determining whether at least one first application is tampered with; Determining whether the at least one first application is modulated using the read first authentication data; And selectively limiting execution of at least one of the at least one first application based on the determination, wherein the program for executing the execution restriction method of the application used to reproduce the content stored in the information recording medium is A recorded computer readable recording medium is provided.
본 발명은 어플리케이션이 변조된 경우에는 그 변조된 어플리케이션의 실행을 제한하고, 그 변조된 어플리케이션을 제외한 나머지 어플리케이션을 이용하여 컨텐츠를 재생할 수 있는 효과가 있다. The present invention has the effect of restricting the execution of the modulated application when the application is modulated, and playing the content using the remaining applications except the modulated application.
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다. Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.
도 2는 본 발명에 따른 어플리케이션의 실행 제한 장치의 일실시예를 도시한 도면이다. 2 is a diagram illustrating an embodiment of an apparatus for limiting execution of an application according to the present invention.
도 2를 참조하면, 본 발명에 따른 어플리케이션의 실행 제한 장치는 판독부(210), 판단부(220) 및 실행 제어부(230)를 포함한다. Referring to FIG. 2, the apparatus for limiting execution of an application according to the present invention includes a
판독부(210)는 적어도 하나의 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터를 판독한다.The
이때, 어플리케이션은 컨텐츠의 재생에 이용되는 프로그램(program)으로서, 하나의 컨텐츠의 재생을 위하여 하나의 어플리케이션이 이용될 수도 있고, 복수개의 어플리케이션들이 이용될 수도 있다. 예컨대, 어플리케이션은 컨텐츠를 재생하기 위한 사용자 인터페이스일 수도 있고, 컨텐츠 재생시에 부가 서비스를 제공하기 위한 프로그램일 수도 있다. 이때, 어플리케이션은 자바(java)를 이용하여 코딩된 프로그램일 수도 있지만, 이에 한정되지 않고, 다양한 프로그래밍 언어들로 코딩된 프로그램일 수도 있다. In this case, the application is a program used to reproduce the content. One application may be used to reproduce one content, or a plurality of applications may be used. For example, the application may be a user interface for playing content or a program for providing an additional service when playing content. In this case, the application may be a program coded using Java, but is not limited thereto and may be a program coded in various programming languages.
여기서, 인증 데이터는 어플리케이션의 변조 여부를 판단하기 위한 데이터로서, 어플리케이션에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드(Message Authenticatio Code:MAC) 등으로 구성될 수 있다. 이때, 전자 서명은 인증 기관 또는 컨텐츠의 제공자의 비밀 키를 이용하여 생성된 전자 서명일 수 있다.Here, the authentication data is data for determining whether the application is tampered with, and may include a hash value, an electronic signature, a message authentication code (MAC), etc. for the application. In this case, the electronic signature may be an electronic signature generated using a secret key of a certification authority or a provider of the content.
한편, 이와 같은 어플리케이션의 인증 데이터는 컨텐츠의 변조여부를 판단하기 위한 컨텐츠 인증서에 포함될 수도 있는데, 이와 같은 경우에는 판독부(210)가 컨텐츠 인증서로부터 인증 데이터를 판독하게 된다. 이때, 어플리케이션의 인증 데이터가 컨텐츠 제공자의 비밀 키로 생성된 전자 서명인 경우에는, 사용자가 컨텐츠 제공자의 비밀 키에 대응되는 공개 키를 가지고 있어야 인증을 수행할 수가 있다. 하지만, 사용자가 모든 컨텐츠 제공자들의 비밀 키들에 대응되는 공개 키들을 모두 가지고 있을 수는 없으므로, 컨텐츠 제공자들의 공개키를 상기 인증 기관의 비밀 키를 이용하여 전자 서명을 생성한 후, 그 전자 서명을 상기 컨텐츠 인증서에 저장하는 방법이 이용될 수도 있다. 이 경우에 사용자가 인증 기관의 공개 키를 가지고 있으면, 그 전자 서명을 이용하여 컨텐츠 제공자들의 공개 키를 얻을 수 있게 된다.On the other hand, the authentication data of such an application may be included in the content certificate for determining whether the content is tampered with, in this case, the
수학식 1은 어플리케이션 A(app A), 어플리케이션 B(app B) 및 어플리케이션 C(app C)가 존재할 때, 이와 같은 복수개의 어플리케이션에 대한 인증 데이터의 일실시예를 도시한 것이다.
[수학식 1][Equation 1]
H(app A)|H(app B)|H(app C) H (app A) | H (app B) | H (app C)
H(app A|app B|app C) H (app A | app B | app C)
H가 해쉬 연산을 의미할 때, 수학식 1에서 첫번째 수학식은 인증 데이터가 어플리케이션 A의 해쉬 값, 어플리케이션 B의 해쉬 값 및 어플리케이션 C의 해쉬 값이 결합되어 구성되어 있는 경우에 대한 예이고, 두번째 수학식은 인증 데이터가 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C가 결합된 데이터의 해쉬 값으로 구성되어 있는 경우에 대한 예이다. When H denotes a hash operation, the first equation in
수학식 1에서, 첫번째 수학식은 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C 중 어느 어플리케이션이 변조되었는지를 알 수 있도록 구성되어 있지만, 두번째 수학식은 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C 중 변조된 어플리케이션이 존재하는지 여부는 알 수 있지만, 어느 어플리케이션이 변조되었는지는 알 수 없도록 구성되어 있다. In
다만, 전술한바와 같이 인증 데이터는 수학식 1과 같이 어플리케이션에 대한 해쉬 값에 한정되지 않고, 전자 서명 및 메시지 인증 코드 등과 같이 어플리케이션의 변조 여부를 판단할 수 있게 해주는 모든 종류의 데이터를 포함한다. However, as described above, the authentication data is not limited to the hash value for the application as shown in
한편, 컨텐츠와 어플리케이션들은 정보 기록 매체에 저장되어 있을 수 있다. 이때, 컨텐츠의 재생에 복수개의 어플리케이션들이 이용되는 경우에는, 이와 같은 복수개의 어플리케이션들이 기록 매체의 소정의 디렉토리에 함께 저장되어 있을 수 있다. 이와 같이 어플리케이션들이 하나의 디렉토리에 저장되어 있는 경우에는 인증 데이터는 그와 같은 디렉토리 자체에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드 등으로 구성될 수 있다. 이와 같이 디렉토리 자체에 대한 인증 데이터를 생성함으로써, 그 디렉토리에 저장되어 있는 모든 어플리케이션들 중 변조된 데이터가 존재하는지 여부를 판단할 수 있게 된다. Meanwhile, contents and applications may be stored in an information recording medium. In this case, when a plurality of applications are used to reproduce the content, the plurality of applications may be stored together in a predetermined directory of the recording medium. When the applications are stored in one directory as described above, the authentication data may include a hash value, an electronic signature, a message authentication code, and the like for the directory itself. By generating the authentication data for the directory itself in this way, it is possible to determine whether the modulated data is present among all the applications stored in the directory.
판단부(220)는 판독부(210)에 의하여 판독된 인증 데이터를 이용하여 적어도 하나의 어플리케이션의 변조 여부를 판단한다. The
예컨대, 인증 데이터가 하나의 어플리케이션의 해쉬 값으로 구성된 경우에는, 판단부(220)가 그 어플리케이션의 해쉬 값을 계산하고, 그 계산된 해쉬 값이 인증 데이터와 동일한 값을 갖는지 여부에 따라 변조여부를 판단할 수 있다. 이때, 판단부(220)는 양값이 일치하면 어플리케이션이 변조되지 않은 것으로 판단하고, 양값이 일치하지 않으면 변조된 것으로 판단한다. For example, if the authentication data is composed of a hash value of one application, the
실행 제어부(230)는 판단부(220)의 판단에 기초하여, 적어도 하나의 어플리케이션의 실행을 선택적으로 제한한다. The
예컨대, 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C가 존재하는 경우에, 판단부(220)의 판단 결과, 어플리케이션 A가 변조된 것으로 판단되면 실행 제어부(230)는 어플리케이션 A가 실행될 수 없게 한다. 구현예에 따라서는 어플리케이션 A만이 변조된 경우에도 어플리케이션 B 및 어플리케이션 C의 실행도 함께 제한될 수도 있다. For example, in the case where the application A, the application B, and the application C exist, if the determination result of the
이와 같이 본 발명은 어플리케이션이 변조된 경우에 종래와 같이 컨텐츠 인증서 자체를 폐기하지 않고, 변조된 어플리케이션의 실행을 제한할 수 있기 때문에, 어플리케이션이 변조된 경우에 컨텐츠 인증서의 폐기에 따라 컨텐츠도 재생하지 못하였던 종래 기술과는 달리, 그 변조된 어플리케이션의 실행이 제한된 채로 컨텐츠를 재생할 수 있다는 장점이 있다. 다만, 이 경우에도 모든 어플리케이션이 변조되었다고 판단되는 경우에는 컨텐츠가 재생되지 않을 수도 있다. As described above, when the application is tampered with, the present invention can restrict the execution of the tampered application without discarding the content certificate itself as in the prior art. Unlike the prior art, which has not been possible, there is an advantage that the content can be played with limited execution of the modulated application. However, even in this case, if it is determined that all applications have been tampered with, the content may not be played.
도 3은 본 발명에 따른 어플리케이션의 실행 제한 방법의 일실시예를 도시한 도면이다. 3 is a diagram illustrating an embodiment of a method of limiting execution of an application according to the present invention.
단계 310에서는, 적어도 하나의 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터를 판독한다. In
단계 320에서는, 판독된 인증 데이터를 이용하여 적어도 하나의 어플리케이션의 변조 여부를 판단한다. In
단계 330에서는, 그 판단에 기초하여, 적어도 하나의 어플리케이션의 실행을 선택적으로 제한한다. In
지금까지는, 정보 기록 매체에 저장된 어플리케이션의 변조 여부에 따라 어플리케이션의 실행을 선택적으로 제한하는 방법에 대하여 살펴보았다. 하지만, 최근 BD 기술 등에서는 어플리케이션을 다운로드 받아 사용할 수 있는 기능을 제공하고 있어, 정보 기록 매체에 저장된 어플리케이션의 실행만을 제한하는 것만으로는 본 발명의 실효성이 떨어질 수 있다. 따라서, 이하에서는 어플리케이션을 다운로드 받아 사용하는 경우에서의 본 발명에 따른 어플리케이션의 실행 제한 방법을 설명한다. 또한, 이하에서는 기존에 정보 기록 매체에 저장된 어플리케이션과 새로 다운로드 되는 어플리케이션을 구분하기 위하여, 기존에 정보 기록 매체에 저장된 어플리케이션을 제1 어플리케이션이라고 명명하기로 한다. Up to now, the method of selectively limiting the execution of the application according to whether or not the application stored in the information recording medium has been described. However, in recent years, the BD technology and the like provide a function of downloading and using an application, and only limiting the execution of the application stored in the information recording medium may reduce the effectiveness of the present invention. Therefore, the following describes a method of limiting the execution of an application according to the present invention when downloading and using the application. In addition, hereinafter, an application stored in the information recording medium will be referred to as a first application in order to distinguish between the application stored in the information recording medium and the newly downloaded application.
도 4는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제2 실시예를 도시한 도면이다. 4 is a diagram illustrating a second embodiment of a method of limiting execution of an application according to the present invention.
단계 410에서는, 제1 어플리케이션들과 다른 적어도 하나의 제2 어플리케이션을 수신한다. In
여기서, 제2 어플리케이션은 기존에 정보 기록 매체에 저장된 어플리케이션들인 제1 어플리케이션들이 제공하는 기능과 다른 새로운 기능을 제공하는 어플리케이션을 말한다. Here, the second application refers to an application that provides new functions different from those provided by the first applications, which are applications previously stored in the information recording medium.
바람직하게는, 본 발명에 따른 어플리케이션의 실행 제한 장치는 제2 어플리케이션을 수신하기 위한 수신부(미도시)를 더 포함할 수 있다. Preferably, the execution restriction device of the application according to the present invention may further include a receiver (not shown) for receiving the second application.
단계 420에서는, 제1 어플리케이션들과 적어도 하나의 제2 어플리케이션 모두에 대한 제2 인증 데이터를 수신한다. In
예컨대, 제1 어플리케이션들이 어플리케이션 A, 어플리케이션 B이고, 수신된 제2 어플리케이션이 어플리케이션 C라고 한다면, 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C 모두에 대한 인증 데이터를 수신하게 된다. 한편, 본 실시예와 같이 제2 인증 데이터가 제2 어플리케이션과 따로 수신될 수도 있지만, 제2 어플리케이션과 제2 인증 데이터가 함께 수신될 수도 있다. For example, if the first applications are Application A and Application B, and the received second application is Application C, authentication data for all of Application A, Application B, and Application C are received. Meanwhile, although the second authentication data may be received separately from the second application as in the present embodiment, the second application and the second authentication data may be received together.
단계 430에서는, 제2 인증 데이터를 이용하여 제1 어플리케이션들 및 적어도 하나의 제2 어플리케이션의 변조 여부를 판단한다. In
단계 440에서는, 그 판단에 기초하여, 제1 어플리케이션들 및 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한한다. In
예컨대, 제1 어플리케이션들이 어플리케이션 A, 어플리케이션 B이고, 수신된 제2 어플리케이션이 어플리케이션 C이고, 어플리케이션 C가 변조되었다고 판단되 경우에는 어플리케이션 C의 실행이 제한될 수 있다. 다만, 전술한바와 같이, 구현예에 따라서는 어플리케이션 C만이 변조되었더라도 모든 어플리케이션의 실행이 제한될 수도 있다. For example, when it is determined that the first applications are the application A and the application B, the received second application is the application C, and the application C is modulated, the execution of the application C may be restricted. However, as described above, depending on the implementation, even if only application C is modulated, execution of all applications may be restricted.
도 5는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 5 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.
단계 510에서는, 제1 어플리케이션들을 대체하기 위한 제3 어플리케이션들을 수신한다. In
여기서, 제3 어플리케이션들은 제1 어플리케이션들의 기능을 대체하는 어플리케이션으로서, 예컨대 제1 어플리케이션들과 동일한 기능을 수행하지만, 보다 상위 버전을 가지는 어플리케이션들일 수 있다. 이 경우에는, 기존의 제1 어플리케이션은 더 이상 컨텐츠의 재생에 이용될 수 없고, 새롭게 수신된 제3 어플리케이션들만이 컨텐츠의 재생에 이용될 수 있다. Here, the third applications may be applications that replace the functions of the first applications, for example, perform the same functions as the first applications, but may have higher versions. In this case, the existing first application can no longer be used to play the content, and only newly received third applications can be used to play the content.
단계 520에서는, 제3 어플리케이션들에 대한 제3 인증 데이터를 수신한다. In
이때, 제3 인증 데이터는 제1 어플리케이션에 대한 인증 데이터는 포함하지 않고, 오직 제3 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터만으로 구성된다. 한편, 본 실시예와 같이 제3 인증 데이터가 제3 어플리케이션과 따로 수신될 수도 있지만, 제3 어플리케이션과 제3 인증 데이터가 함께 수신될 수도 있다. In this case, the third authentication data does not include the authentication data for the first application, and consists only of the authentication data for determining whether the third application is tampered with. Meanwhile, although the third authentication data may be received separately from the third application as in the present embodiment, the third application and the third authentication data may be received together.
단계 530에서는, 제3 인증 데이터를 이용하여 제3 어플리케이션들의 변조 여부를 판단한다. In
단계 540에서는, 그 판단에 기초하여, 제3 어플리케이션들 중 적어도 하나의 실행을 선택적으로 제한한다. In
한편, 구현예에 따라서는 어플리케이션이 변조되었는지가 이미 알려져 있는 경우가 있을 수 있다. 이 경우에는 그와 같이 변조된 어플리케이션들은 폐기된 어플리케이션으로서 폐기 목록에 포함될 수 있다. 이하에서는, 이와 같은 폐기 목록을 이용하여 어플리케이션의 실행을 제한하는 방법에 대하여 설명한다. In some implementations, it may be known whether the application has been modulated. In this case, such modulated applications may be included in the revocation list as retired applications. Hereinafter, a method of restricting the execution of an application using such a revocation list will be described.
도 6은 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 6 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.
단계 610에서는, 어플리케이션의 폐기 여부에 대한 정보인 폐기 목록을 수신한다. In
이때, 폐기 목록은 폐기된 어플리케이션들의 식별자들로 구성될 수 있으나, 이에 한정되지는 않는다. In this case, the revocation list may be configured with identifiers of retired applications, but is not limited thereto.
단계 620에서는, 인증 데이터 및 폐기 목록을 판독한다. In
단계 630에서는, 그 인증 데이터에 기초하여, 제1 어플리케이션들 중 변조된 어플리케이션이 존재하는지 여부를 판단한다. In
이때, 변조된 어플리케이션이 존재하면 단계 650으로 넘어가서 그 변조된 어플리케이션의 실행이 제한되고, 변조된 어플리케이션이 존재하지 않으면 단계 640으로 넘어간다. In this case, if there is a modulated application, the process proceeds to step 650 and the execution of the modulated application is restricted, and if there is no modulated application, the process proceeds to step 640.
단계 640에서는, 제1 어플리케이션들 중 폐기된 어플리케이션이 존재하는지 여부를 판단한다. In
이때, 폐기된 어플리케이션이 존재하면 단계 650으로 넘어가서 그 변조된 어플리케이션의 실행이 제한되고, 변조된 어플리케이션이 존재하지 않으면 단계 660으로 넘어간다. 여기서, 폐기된 어플리케이션이 존재하는지 여부는 제1 어플리케이션의 식별자가 폐기 목록에 존재하는지 여부에 따라 판단된다.In this case, if there is a discarded application, the process proceeds to step 650, and the execution of the modulated application is restricted. Here, whether the discarded application exists is determined according to whether the identifier of the first application exists in the discard list.
단계 650에서는, 제1 어플리케이션들 중 단계 630의 판단결과 변조되었다고 판단되거나, 단계 640의 판단 결과 폐기되었다고 판단되는 적어도 하나의 어플리케이션의 실행을 제한한다. In
단계 660에서는, 단계 630의 판단결과 변조되었다고 판단되거나, 단계 640의 판단 결과 폐기되었다고 판단되는 어플리케이션이 존재하지 않으면 모든 제1 어플리케이션의 실행을 허용한다. In
한편, 본 발명에 따른 어플리케이션의 실행 제한 방법은 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터를 포함하는 정보 기록 매체에 적용될 수 있다. 하지만, 구현예에 따라서는 인증 데이터를 포함하지 않는 정보 기록 매체에 저장된 어플리케이션이 변조되었는지를 판단하기 위하여, 그 어플리케이션에 대한 인증 데이터를 별도로 수신하고, 그 수신된 인증 데이터에 따라 그 정보 기록 매체에 저장된 어플리케이션의 변조 여부를 판단할 수도 있다. On the other hand, the execution restriction method of the application according to the present invention can be applied to an information recording medium including authentication data for determining whether the application is tampered with. However, according to the embodiment, in order to determine whether the application stored in the information recording medium that does not contain the authentication data has been tampered with, the authentication data for the application is separately received, and the information recording medium is received according to the received authentication data. It may be determined whether the stored application is modulated.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, a DVD, etc.) and a carrier wave (for example, the Internet). Storage medium).
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다. So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.
도 1은 종래의 컨텐츠 인증서의 일실시예를 도시한 도면이다. 1 is a diagram illustrating an embodiment of a conventional content certificate.
도 2는 본 발명에 따른 어플리케이션의 실행 제한 장치의 일실시예를 도시한 도면이다. 2 is a diagram illustrating an embodiment of an apparatus for limiting execution of an application according to the present invention.
도 3은 본 발명에 따른 어플리케이션의 실행 제한 방법의 일실시예를 도시한 도면이다. 3 is a diagram illustrating an embodiment of a method of limiting execution of an application according to the present invention.
도 4는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제2 실시예를 도시한 도면이다. 4 is a diagram illustrating a second embodiment of a method of limiting execution of an application according to the present invention.
도 5는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 5 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.
도 6은 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 6 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.
Claims (20)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US98216407P | 2007-10-24 | 2007-10-24 | |
US60/982,164 | 2007-10-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090042126A true KR20090042126A (en) | 2009-04-29 |
Family
ID=40974509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080007577A KR20090042126A (en) | 2007-10-24 | 2008-01-24 | Method for restricting an execution of application and appratus therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20090042126A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101110777B1 (en) * | 2010-04-22 | 2012-02-24 | 비씨카드(주) | Method and terminal of preventing parameter from forging/alternating |
KR101277517B1 (en) * | 2012-12-04 | 2013-06-21 | 주식회사 안랩 | Apparatus and method for detecting falsified application |
KR101324693B1 (en) * | 2012-01-27 | 2013-11-04 | 한국인터넷진흥원 | Security system and method for applications |
-
2008
- 2008-01-24 KR KR1020080007577A patent/KR20090042126A/en not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101110777B1 (en) * | 2010-04-22 | 2012-02-24 | 비씨카드(주) | Method and terminal of preventing parameter from forging/alternating |
KR101324693B1 (en) * | 2012-01-27 | 2013-11-04 | 한국인터넷진흥원 | Security system and method for applications |
KR101277517B1 (en) * | 2012-12-04 | 2013-06-21 | 주식회사 안랩 | Apparatus and method for detecting falsified application |
WO2014088262A1 (en) * | 2012-12-04 | 2014-06-12 | 주식회사 안랩 | Apparatus and method for detecting fraudulent/altered applications |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101313825B1 (en) | Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium | |
JP6046178B2 (en) | Combining content on separate storage media | |
US7668439B2 (en) | Apparatus for reproducing data, method thereof and recording medium | |
RU2414757C2 (en) | Recording medium, device and method of reproducing data, device and method of storing data | |
JP4882636B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
US20060153017A1 (en) | Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage | |
US7702109B2 (en) | Content recording/reproducing system, distribution device, reproducing device, and recording device | |
KR20080027347A (en) | Method and apparatus for processing information, method and apparatus for manufacturing information recording medium, information recording medium, and computer program | |
JP2009169640A (en) | Information processing apparatus, disk, information processing method, and program | |
US8868904B2 (en) | Information processing device, disc, information processing method, and program | |
US8285117B2 (en) | Information processing apparatus, disk, information processing method, and program | |
US20070133944A1 (en) | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program | |
EP1834329A2 (en) | Apparatus for reproducing data, method thereof and recording medium | |
KR20090042126A (en) | Method for restricting an execution of application and appratus therefor | |
JP4461183B2 (en) | Information recording medium and playback device | |
WO2006073251A2 (en) | Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage | |
KR20080014881A (en) | Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof | |
KR20080083463A (en) | Recording medium, method of configuring control information and recording/playback and apparatus there of | |
JP2012059351A (en) | Information processor, information recording medium, and information processing method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |