KR20090042126A - Method for restricting an execution of application and appratus therefor - Google Patents

Method for restricting an execution of application and appratus therefor Download PDF

Info

Publication number
KR20090042126A
KR20090042126A KR1020080007577A KR20080007577A KR20090042126A KR 20090042126 A KR20090042126 A KR 20090042126A KR 1020080007577 A KR1020080007577 A KR 1020080007577A KR 20080007577 A KR20080007577 A KR 20080007577A KR 20090042126 A KR20090042126 A KR 20090042126A
Authority
KR
South Korea
Prior art keywords
application
execution
authentication data
modulated
determination
Prior art date
Application number
KR1020080007577A
Other languages
Korean (ko)
Inventor
유용국
김광민
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20090042126A publication Critical patent/KR20090042126A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

An apparatus for restricting the execution of an application and a method thereof are provided to restrict one or more executions of one or more first applications selectively by determining the modulation of one or more firs applications. A method for restricting the execution of an application comprises: a step(310) reading out first authentication data for determining the modulation of one or more first applications; a step(320) determining the modulation of one or more first applications by using the read-out first authentication data; and a step(330) selectively restricting one or more executions of one or more first applications.

Description

어플리케이션의 실행 제한 방법 및 그 장치{Method for restricting an execution of application and appratus therefor}Method for restricting an execution of application and appratus therefor}

본 발명은 컨텐츠의 재생에 이용되는 어플리케이션의 실행을 제한하는 방법 및 그 장치에 관한 것이다. The present invention relates to a method and an apparatus for limiting the execution of an application used to reproduce content.

차세대 광디스크인 BD(Blu-ray Disc), HD DVD(High Definition DVD)에 저장된 컨텐츠를 보호하기 위한 기술로서 AACS (Advanced Access Content System)가 사용되고 있다. 이와 같이 컨텐츠를 보호하기 위하여 AACS는 AACS의 서명이 첨부된 컨텐츠 인증서를 발행한다. AACS (Advanced Access Content System) is used as a technology for protecting content stored in a next-generation optical disc (Blu-ray Disc) and HD DVD (High Definition DVD). As such, to protect the content, AACS issues a content certificate with the AACS's signature.

도 1은 종래의 컨텐츠 인증서의 일실시예를 도시한 도면이다. 1 is a diagram illustrating an embodiment of a conventional content certificate.

도 1을 참조하면, 컨텐츠 인증서(100)에는 컨텐츠 제공자의 ID인 Applicant ID(110), 컨텐츠의 시퀀스 넘버인 content sequence number(120)가 포함되어 있는데, 이와 같은 정보들은 컨텐츠를 재생할 것인지에 대한 판단에 이용된다. 예컨대, Applicant ID(110) 또는 content sequence number(120)가 컨텐츠 폐기 목록에 포함된 컨텐츠는 폐기된 컨텐츠로 판단되어 그 컨텐츠의 재생이 금지될 수 있다. Referring to FIG. 1, the content certificate 100 includes an Applicant ID 110, which is an ID of a content provider, and a content sequence number 120, which is a sequence number of content. Such information may be used to determine whether to play content. Is used. For example, the content included in the content discard list of the Applicant ID 110 or the content sequence number 120 may be determined to be discarded content and reproduction of the content may be prohibited.

BD 기술에서는 컨텐츠를 재생할 때, 자바 어플리케이션들을 이용하여 부가 서비스를 더 제공할 수 있다. 이때, 자바 어플리케이션이 진정한 어플리케이션임을 인증하기 위해서는 전자 서명이 이용될 수 있다. 이때, 전자 서명의 신뢰도를 높이기 위하여 그 전자 서명을 인증하기 위한 인증서가 인증 기관(Certification Authority)에 의하여 발행될 수 있다. 또한, 그와 같은 인증서의 신뢰도를 보다 높이기 위하여 상위 인증 기관이 하위 인증 기관의 인증서를 인증하기 위한 인증서를 발행하는 방식으로 계층 구조를 가지는 복수개의 인증 기관이 복수개의 인증서를 발행하는 것도 가능하다. In BD technology, additional services may be further provided using Java applications when playing content. In this case, an electronic signature may be used to authenticate that the Java application is a true application. At this time, in order to increase the reliability of the electronic signature, a certificate for authenticating the electronic signature may be issued by a certification authority. Further, in order to further increase the reliability of such a certificate, a plurality of certificate authorities having a hierarchical structure may issue a plurality of certificates in such a manner that a higher certificate authority issues a certificate for authenticating a certificate of a lower certificate authority.

도 1에서 Hash_value_of_BDJ_Root_cert(130)는 자바 어플리케이션이 진정한 어플리케이션임을 인증하기 위한 전자 서명에 대응되는 계층 구조상의 최상위 인증 기관의 인증서에 대한 해쉬 값을 나타낸다. In FIG. 1, Hash_value_of_BDJ_Root_cert 130 represents a hash value for a certificate of a top-level certification authority in a hierarchy corresponding to an electronic signature for authenticating that a Java application is a true application.

한편, 컨텐츠 인증서(100)에는 컨텐츠를 복수개의 구간으로 분할하고, 각각의 분할된 구간에 대하여 해쉬 값을 계산하여 얻어진 값들인 Content Hash Table Digest(140)가 포함될 수 있다. Meanwhile, the content certificate 100 may include a content hash table digest 140 which is values obtained by dividing content into a plurality of sections and calculating a hash value for each divided section.

도 1의 Signature Data(150)는 컨텐츠 인증서(100)에 포함된 모든 정보에 대한 전자 서명 값이다. 따라서, 컨텐츠 인증서(100)가 변조되었는지 여부는 컨텐츠 인증서(100)에 포함된 모든 정보에 대한 전자 서명을 생성하고, 그 생성된 전자 서명이 Signature Data(150)와 동일한 값을 갖는지 여부에 기초하여 판단될 수 있다. 종래의 컨텐츠 인증서는 지금까지 설명한 상기 정보들을 이용하여 컨텐츠의 변조 여부를 판단할 수 있었다. 하지만, 종래의 컨텐츠 인증서에는 자바 어플리케이션들의 변조 여부를 판단할 수 있는 정보가 포함되어 있지 않아, 제3자가 자바 어플리케이션을 변조할 수 있는 가능성이 있었다. 특히, 자바 어플리케이션 중에는 컨텐츠 재생기에 대한 정보, 컨텐츠가 저장된 정보 기록 매체의 개별 정보들을 외부에 제공하는 기능을 가진 것도 있는데, 이 경우에는 제3자의 변조에 의하여 외부에 이와 같은 정보가 유출되는 경우도 발생한다는 문제점이 있었다. Signature Data 150 of FIG. 1 is an electronic signature value for all information included in the content certificate 100. Thus, whether or not the content certificate 100 has been tampered with is based on generating an electronic signature for all the information contained in the content certificate 100, and whether the generated electronic signature has the same value as Signature Data 150. Can be judged. The conventional content certificate can determine whether the content has been tampered with using the above-described information. However, the conventional content certificate does not include information for determining whether the Java applications have been tampered with, and thus there is a possibility that a third party may tamper with the Java application. In particular, some Java applications have a function of providing information about a content player and individual information of an information recording medium on which content is stored to the outside, in which case such information is leaked to the outside due to a third party's modulation. There was a problem that occurred.

따라서, 이를 방지하기 위하여 그와 같이 변조된 자바 어플리케이션에 대한 컨텐츠 인증서를 폐기시키는 방법이 제안되었으나, 이와 같은 방법은 중요한 기능을 수행하지 않는 자바 어플리케이션이 변조된 경우에도, 컨텐츠 인증서를 폐기하여 컨텐츠 자체를 재생하지 못하게 되는 문제점이 있었다. Therefore, in order to prevent this, a method of revoking a content certificate for a Java application that has been tampered with has been proposed, but such a method may revoke the content certificate even when a Java application that does not perform an important function is tampered with. There was a problem that can not play.

본 발명의 목적은 어플리케이션이 변조된 경우에도 컨텐츠를 재생할 수 있도록 어플리케이션의 실행을 선택적으로 제한하는 어플리케이션의 실행 제한 방법 및 그 장치를 제공하는 것이다. SUMMARY OF THE INVENTION An object of the present invention is to provide an application execution limiting method and apparatus for selectively limiting execution of an application so that content can be reproduced even when the application is modulated.

상기 목적을 달성하기 위한 본 발명에 따른 정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 방법은 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 단계; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 단계; 및 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 단계를 포함한다. According to an aspect of the present invention, there is provided a method of limiting execution of an application used for reproducing content stored in an information recording medium, the method comprising: reading first authentication data for determining whether at least one first application is tampered with; Determining whether the at least one first application is modulated using the read first authentication data; And selectively limiting execution of at least one of the at least one first application based on the determination.

바람직하게는, 상기 제1 인증 데이터는 상기 적어도 하나의 제1 어플리케이션에 대한 인증 데이터 또는 상기 정보 기록 매체에서 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 인증 데이터인 것을 특징으로 한다. Preferably, the first authentication data is authentication data for the at least one first application or authentication data for a directory in which the at least one first application is stored in the information recording medium.

바람직하게는, 상기 제1 인증 데이터는 상기 적어도 하나의 제1 어플리케이션에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드(Message Authenticatio Code:MAC) 중 적어도 하나 또는 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드 중 적어도 하나를 포함한다. Advantageously, said first authentication data is stored in at least one of a hash value, an electronic signature, and a message authentication code (MAC) for said at least one first application or in a directory in which said at least one first application is stored. At least one of a hash value, an electronic signature, and a message authentication code.

바람직하게는, 상기 전자 서명은 인증 기관(Certification Authority) 또는 상기 컨텐츠의 제공자의 비밀 키를 이용하여 생성된 전자 서명인 것을 특징으로 한다. Preferably, the electronic signature is an electronic signature generated using a secret key of a certification authority or a provider of the content.

바람직하게는 본 발명에 따른 어플리케이션의 실행 제한 방법은 상기 적어도 하나의 제1 어플리케이션과 다른 적어도 하나의 제2 어플리케이션을 수신하는 단계; 및 상기 적어도 하나의 제1 어플리케이션과 상기 적어도 하나의 제2 어플리케이션 모두에 대한 제2 인증 데이터를 수신하는 단계를 더 포함하고, 상기 판단하는 단계는 상기 제2 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션의 변조 여부를 판단하고, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the execution restriction method of the application according to the present invention comprises the steps of: receiving at least one second application different from the at least one first application; And receiving second authentication data for both the at least one first application and the at least one second application, wherein determining the at least one first application using the second authentication data. Determining whether or not the first application and the at least one second application are modulated, and selectively limiting the execution are based on the determination, at least one of the at least one first application and the at least one second application. It is characterized by selectively limiting the execution of.

바람직하게는 본 발명에 따른 어플리케이션의 실행 제한 방법은 상기 적어도 하나의 제1 어플리케이션을 대체하기 위한 적어도 하나의 제3 어플리케이션을 수신하는 단계; 및 상기 적어도 하나의 제3 어플리케이션에 대한 제3 인증 데이터를 수신하는 단계를 더 포함하고, 상기 판단하는 단계는 상기 제3 인증 데이터를 이용하여 상기 적어도 하나의 제3 어플리케이션의 변조 여부를 판단하고, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 기초하여, 상기 적어도 하나의 제3 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the execution restriction method of the application according to the present invention comprises the steps of: receiving at least one third application for replacing the at least one first application; And receiving third authentication data for the at least one third application, wherein the determining comprises: determining whether the at least one third application is modulated using the third authentication data, The selectively limiting of the execution may include selectively limiting execution of at least one of the at least one third application based on the determination.

바람직하게는 본 발명에 따른 어플리케이션의 실행 제한 방법은 상기 적어도 하나의 제1 어플리케이션의 폐기 여부에 대한 정보인 폐기 목록을 수신하는 단계를 더 포함하고, 상기 판단하는 단계는 상기 폐기 목록에 기초하여 상기 적어도 하나의 제1 어플리케이션이 폐기되었는지 여부를 판단하는 단계를 더 포함하고, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 더 기초하여 상기 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the method for limiting execution of an application according to the present invention further includes the step of receiving a revocation list which is information on whether the at least one first application is retired, and the determining is based on the revocation list. Determining whether at least one first application has been revoked, and selectively limiting the execution further selectively restricting execution of at least one of the first applications further based on the determination. It is done.

바람직하게는 상기 폐기 목록은 폐기된 어플리케이션들의 식별자들을 포함하는 것을 특징으로 한다. Preferably, the revocation list is characterized by including identifiers of the retired applications.

바람직하게는 상기 실행을 선택적으로 제한하는 단계는 상기 판단 결과, 상기 적어도 하나의 제1 어플리케이션 중에서 변조되었다고 판단되거나 폐기되었다고 판단되는 적어도 하나의 어플리케이션의 실행을 제한하는 것을 특징으로 한다. Preferably, the step of selectively limiting the execution may limit execution of at least one application determined to be modulated or discarded among the at least one first application as a result of the determination.

또한, 상기 목적을 달성하기 위한 본 발명에 따른 정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 장치는 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 판독부; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 판단부; 및 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 실행 제어부를 포함한다. In addition, the execution limiting device of the application used to reproduce the content stored in the information recording medium according to the present invention for achieving the above object is a read for reading the first authentication data for determining whether at least one first application is tampered with part; A determination unit to determine whether the at least one first application is modulated using the read first authentication data; And an execution controller configured to selectively limit execution of at least one of the at least one first application based on the determination.

바람직하게는, 본 발명에 따른 어플리케이션의 실행 제한 장치는 상기 적어도 하나의 제1 어플리케이션과 다른 적어도 하나의 제2 어플리케이션을 수신하고, 상기 적어도 하나의 제1 어플리케이션과 상기 적어도 하나의 제2 어플리케이션 모 두에 대한 제2 인증 데이터를 수신하는 수신부를 더 포함하고, 상기 판단부는 상기 제2 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션의 변조 여부를 판단하고, 상기 실행 제어부는 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 한다. Preferably, the execution limiting device of the application according to the present invention receives at least one second application different from the at least one first application, and both the at least one first application and the at least one second application. The receiver may further include a receiving unit configured to receive second authentication data, wherein the determination unit determines whether the at least one first application and the at least one second application are modulated using the second authentication data, and executes the execution. The controller selectively limits the execution of at least one of the at least one first application and the at least one second application based on the determination.

본 발명은 상기 목적을 달성하기 위하여, 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 단계; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 단계; 및 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 단계를 포함하는 정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to achieve the above object, the present invention includes the steps of: reading first authentication data for determining whether at least one first application is tampered with; Determining whether the at least one first application is modulated using the read first authentication data; And selectively limiting execution of at least one of the at least one first application based on the determination, wherein the program for executing the execution restriction method of the application used to reproduce the content stored in the information recording medium is A recorded computer readable recording medium is provided.

본 발명은 어플리케이션이 변조된 경우에는 그 변조된 어플리케이션의 실행을 제한하고, 그 변조된 어플리케이션을 제외한 나머지 어플리케이션을 이용하여 컨텐츠를 재생할 수 있는 효과가 있다. The present invention has the effect of restricting the execution of the modulated application when the application is modulated, and playing the content using the remaining applications except the modulated application.

이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세히 설명한다. Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.

도 2는 본 발명에 따른 어플리케이션의 실행 제한 장치의 일실시예를 도시한 도면이다. 2 is a diagram illustrating an embodiment of an apparatus for limiting execution of an application according to the present invention.

도 2를 참조하면, 본 발명에 따른 어플리케이션의 실행 제한 장치는 판독부(210), 판단부(220) 및 실행 제어부(230)를 포함한다. Referring to FIG. 2, the apparatus for limiting execution of an application according to the present invention includes a reader 210, a determiner 220, and an execution controller 230.

판독부(210)는 적어도 하나의 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터를 판독한다.The reading unit 210 reads authentication data for determining whether at least one application is modulated.

이때, 어플리케이션은 컨텐츠의 재생에 이용되는 프로그램(program)으로서, 하나의 컨텐츠의 재생을 위하여 하나의 어플리케이션이 이용될 수도 있고, 복수개의 어플리케이션들이 이용될 수도 있다. 예컨대, 어플리케이션은 컨텐츠를 재생하기 위한 사용자 인터페이스일 수도 있고, 컨텐츠 재생시에 부가 서비스를 제공하기 위한 프로그램일 수도 있다. 이때, 어플리케이션은 자바(java)를 이용하여 코딩된 프로그램일 수도 있지만, 이에 한정되지 않고, 다양한 프로그래밍 언어들로 코딩된 프로그램일 수도 있다. In this case, the application is a program used to reproduce the content. One application may be used to reproduce one content, or a plurality of applications may be used. For example, the application may be a user interface for playing content or a program for providing an additional service when playing content. In this case, the application may be a program coded using Java, but is not limited thereto and may be a program coded in various programming languages.

여기서, 인증 데이터는 어플리케이션의 변조 여부를 판단하기 위한 데이터로서, 어플리케이션에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드(Message Authenticatio Code:MAC) 등으로 구성될 수 있다. 이때, 전자 서명은 인증 기관 또는 컨텐츠의 제공자의 비밀 키를 이용하여 생성된 전자 서명일 수 있다.Here, the authentication data is data for determining whether the application is tampered with, and may include a hash value, an electronic signature, a message authentication code (MAC), etc. for the application. In this case, the electronic signature may be an electronic signature generated using a secret key of a certification authority or a provider of the content.

한편, 이와 같은 어플리케이션의 인증 데이터는 컨텐츠의 변조여부를 판단하기 위한 컨텐츠 인증서에 포함될 수도 있는데, 이와 같은 경우에는 판독부(210)가 컨텐츠 인증서로부터 인증 데이터를 판독하게 된다. 이때, 어플리케이션의 인증 데이터가 컨텐츠 제공자의 비밀 키로 생성된 전자 서명인 경우에는, 사용자가 컨텐츠 제공자의 비밀 키에 대응되는 공개 키를 가지고 있어야 인증을 수행할 수가 있다. 하지만, 사용자가 모든 컨텐츠 제공자들의 비밀 키들에 대응되는 공개 키들을 모두 가지고 있을 수는 없으므로, 컨텐츠 제공자들의 공개키를 상기 인증 기관의 비밀 키를 이용하여 전자 서명을 생성한 후, 그 전자 서명을 상기 컨텐츠 인증서에 저장하는 방법이 이용될 수도 있다. 이 경우에 사용자가 인증 기관의 공개 키를 가지고 있으면, 그 전자 서명을 이용하여 컨텐츠 제공자들의 공개 키를 얻을 수 있게 된다.On the other hand, the authentication data of such an application may be included in the content certificate for determining whether the content is tampered with, in this case, the reader 210 reads the authentication data from the content certificate. In this case, when the authentication data of the application is a digital signature generated with the private key of the content provider, authentication may be performed only if the user has a public key corresponding to the private key of the content provider. However, since the user may not have all the public keys corresponding to the private keys of all the content providers, the digital signature is generated by using the public key of the content providers using the private key of the certification authority, and then the electronic signature is recalled. A method of storing in the content certificate may be used. In this case, if the user has the public key of the certification authority, the digital signature can be used to obtain the public keys of the content providers.

수학식 1은 어플리케이션 A(app A), 어플리케이션 B(app B) 및 어플리케이션 C(app C)가 존재할 때, 이와 같은 복수개의 어플리케이션에 대한 인증 데이터의 일실시예를 도시한 것이다. Equation 1 illustrates an embodiment of authentication data for a plurality of applications when an application A, an application B, and an application C exist.

[수학식 1][Equation 1]

H(app A)|H(app B)|H(app C) H (app A) | H (app B) | H (app C)

H(app A|app B|app C) H (app A | app B | app C)

H가 해쉬 연산을 의미할 때, 수학식 1에서 첫번째 수학식은 인증 데이터가 어플리케이션 A의 해쉬 값, 어플리케이션 B의 해쉬 값 및 어플리케이션 C의 해쉬 값이 결합되어 구성되어 있는 경우에 대한 예이고, 두번째 수학식은 인증 데이터가 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C가 결합된 데이터의 해쉬 값으로 구성되어 있는 경우에 대한 예이다.  When H denotes a hash operation, the first equation in Equation 1 is an example of the case where the authentication data is configured by combining the hash value of the application A, the hash value of the application B, and the hash value of the application C. The formula is an example of the case where the authentication data is composed of a hash value of the data of the application A, application B and application C combined.

수학식 1에서, 첫번째 수학식은 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C 중 어느 어플리케이션이 변조되었는지를 알 수 있도록 구성되어 있지만, 두번째 수학식은 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C 중 변조된 어플리케이션이 존재하는지 여부는 알 수 있지만, 어느 어플리케이션이 변조되었는지는 알 수 없도록 구성되어 있다. In Equation 1, the first equation is configured to know which of Application A, Application B, and Application C has been modulated, while the second equation is whether Application A, Application B, or Application C has a modulated application. It can be known, but it is configured so that it is not known which application has been modulated.

다만, 전술한바와 같이 인증 데이터는 수학식 1과 같이 어플리케이션에 대한 해쉬 값에 한정되지 않고, 전자 서명 및 메시지 인증 코드 등과 같이 어플리케이션의 변조 여부를 판단할 수 있게 해주는 모든 종류의 데이터를 포함한다. However, as described above, the authentication data is not limited to the hash value for the application as shown in Equation 1, and includes all kinds of data for determining whether the application is tampered with, such as an electronic signature and a message authentication code.

한편, 컨텐츠와 어플리케이션들은 정보 기록 매체에 저장되어 있을 수 있다. 이때, 컨텐츠의 재생에 복수개의 어플리케이션들이 이용되는 경우에는, 이와 같은 복수개의 어플리케이션들이 기록 매체의 소정의 디렉토리에 함께 저장되어 있을 수 있다. 이와 같이 어플리케이션들이 하나의 디렉토리에 저장되어 있는 경우에는 인증 데이터는 그와 같은 디렉토리 자체에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드 등으로 구성될 수 있다. 이와 같이 디렉토리 자체에 대한 인증 데이터를 생성함으로써, 그 디렉토리에 저장되어 있는 모든 어플리케이션들 중 변조된 데이터가 존재하는지 여부를 판단할 수 있게 된다. Meanwhile, contents and applications may be stored in an information recording medium. In this case, when a plurality of applications are used to reproduce the content, the plurality of applications may be stored together in a predetermined directory of the recording medium. When the applications are stored in one directory as described above, the authentication data may include a hash value, an electronic signature, a message authentication code, and the like for the directory itself. By generating the authentication data for the directory itself in this way, it is possible to determine whether the modulated data is present among all the applications stored in the directory.

판단부(220)는 판독부(210)에 의하여 판독된 인증 데이터를 이용하여 적어도 하나의 어플리케이션의 변조 여부를 판단한다. The determination unit 220 determines whether at least one application is modulated using the authentication data read by the reading unit 210.

예컨대, 인증 데이터가 하나의 어플리케이션의 해쉬 값으로 구성된 경우에는, 판단부(220)가 그 어플리케이션의 해쉬 값을 계산하고, 그 계산된 해쉬 값이 인증 데이터와 동일한 값을 갖는지 여부에 따라 변조여부를 판단할 수 있다. 이때, 판단부(220)는 양값이 일치하면 어플리케이션이 변조되지 않은 것으로 판단하고, 양값이 일치하지 않으면 변조된 것으로 판단한다. For example, if the authentication data is composed of a hash value of one application, the determination unit 220 calculates a hash value of the application, and whether or not the calculated hash value has a same value as the authentication data, whether or not modulation You can judge. In this case, the determination unit 220 determines that the application is not modulated when the two values match, and determines that the application is modulated when the two values do not match.

실행 제어부(230)는 판단부(220)의 판단에 기초하여, 적어도 하나의 어플리케이션의 실행을 선택적으로 제한한다. The execution controller 230 selectively limits the execution of at least one application based on the determination of the determination unit 220.

예컨대, 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C가 존재하는 경우에, 판단부(220)의 판단 결과, 어플리케이션 A가 변조된 것으로 판단되면 실행 제어부(230)는 어플리케이션 A가 실행될 수 없게 한다. 구현예에 따라서는 어플리케이션 A만이 변조된 경우에도 어플리케이션 B 및 어플리케이션 C의 실행도 함께 제한될 수도 있다. For example, in the case where the application A, the application B, and the application C exist, if the determination result of the determination unit 220 determines that the application A is modulated, the execution control unit 230 does not allow the application A to be executed. In some implementations, even when only Application A is modulated, execution of Application B and Application C may be limited together.

이와 같이 본 발명은 어플리케이션이 변조된 경우에 종래와 같이 컨텐츠 인증서 자체를 폐기하지 않고, 변조된 어플리케이션의 실행을 제한할 수 있기 때문에, 어플리케이션이 변조된 경우에 컨텐츠 인증서의 폐기에 따라 컨텐츠도 재생하지 못하였던 종래 기술과는 달리, 그 변조된 어플리케이션의 실행이 제한된 채로 컨텐츠를 재생할 수 있다는 장점이 있다. 다만, 이 경우에도 모든 어플리케이션이 변조되었다고 판단되는 경우에는 컨텐츠가 재생되지 않을 수도 있다. As described above, when the application is tampered with, the present invention can restrict the execution of the tampered application without discarding the content certificate itself as in the prior art. Unlike the prior art, which has not been possible, there is an advantage that the content can be played with limited execution of the modulated application. However, even in this case, if it is determined that all applications have been tampered with, the content may not be played.

도 3은 본 발명에 따른 어플리케이션의 실행 제한 방법의 일실시예를 도시한 도면이다. 3 is a diagram illustrating an embodiment of a method of limiting execution of an application according to the present invention.

단계 310에서는, 적어도 하나의 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터를 판독한다. In operation 310, authentication data for determining whether at least one application is modulated is read.

단계 320에서는, 판독된 인증 데이터를 이용하여 적어도 하나의 어플리케이션의 변조 여부를 판단한다. In operation 320, it is determined whether at least one application is modulated using the read authentication data.

단계 330에서는, 그 판단에 기초하여, 적어도 하나의 어플리케이션의 실행을 선택적으로 제한한다. In step 330, based on the determination, the execution of at least one application is selectively limited.

지금까지는, 정보 기록 매체에 저장된 어플리케이션의 변조 여부에 따라 어플리케이션의 실행을 선택적으로 제한하는 방법에 대하여 살펴보았다. 하지만, 최근 BD 기술 등에서는 어플리케이션을 다운로드 받아 사용할 수 있는 기능을 제공하고 있어, 정보 기록 매체에 저장된 어플리케이션의 실행만을 제한하는 것만으로는 본 발명의 실효성이 떨어질 수 있다. 따라서, 이하에서는 어플리케이션을 다운로드 받아 사용하는 경우에서의 본 발명에 따른 어플리케이션의 실행 제한 방법을 설명한다. 또한, 이하에서는 기존에 정보 기록 매체에 저장된 어플리케이션과 새로 다운로드 되는 어플리케이션을 구분하기 위하여, 기존에 정보 기록 매체에 저장된 어플리케이션을 제1 어플리케이션이라고 명명하기로 한다. Up to now, the method of selectively limiting the execution of the application according to whether or not the application stored in the information recording medium has been described. However, in recent years, the BD technology and the like provide a function of downloading and using an application, and only limiting the execution of the application stored in the information recording medium may reduce the effectiveness of the present invention. Therefore, the following describes a method of limiting the execution of an application according to the present invention when downloading and using the application. In addition, hereinafter, an application stored in the information recording medium will be referred to as a first application in order to distinguish between the application stored in the information recording medium and the newly downloaded application.

도 4는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제2 실시예를 도시한 도면이다. 4 is a diagram illustrating a second embodiment of a method of limiting execution of an application according to the present invention.

단계 410에서는, 제1 어플리케이션들과 다른 적어도 하나의 제2 어플리케이션을 수신한다. In step 410, at least one second application different from the first applications is received.

여기서, 제2 어플리케이션은 기존에 정보 기록 매체에 저장된 어플리케이션들인 제1 어플리케이션들이 제공하는 기능과 다른 새로운 기능을 제공하는 어플리케이션을 말한다. Here, the second application refers to an application that provides new functions different from those provided by the first applications, which are applications previously stored in the information recording medium.

바람직하게는, 본 발명에 따른 어플리케이션의 실행 제한 장치는 제2 어플리케이션을 수신하기 위한 수신부(미도시)를 더 포함할 수 있다. Preferably, the execution restriction device of the application according to the present invention may further include a receiver (not shown) for receiving the second application.

단계 420에서는, 제1 어플리케이션들과 적어도 하나의 제2 어플리케이션 모두에 대한 제2 인증 데이터를 수신한다. In operation 420, second authentication data of both the first applications and the at least one second application is received.

예컨대, 제1 어플리케이션들이 어플리케이션 A, 어플리케이션 B이고, 수신된 제2 어플리케이션이 어플리케이션 C라고 한다면, 어플리케이션 A, 어플리케이션 B 및 어플리케이션 C 모두에 대한 인증 데이터를 수신하게 된다. 한편, 본 실시예와 같이 제2 인증 데이터가 제2 어플리케이션과 따로 수신될 수도 있지만, 제2 어플리케이션과 제2 인증 데이터가 함께 수신될 수도 있다. For example, if the first applications are Application A and Application B, and the received second application is Application C, authentication data for all of Application A, Application B, and Application C are received. Meanwhile, although the second authentication data may be received separately from the second application as in the present embodiment, the second application and the second authentication data may be received together.

단계 430에서는, 제2 인증 데이터를 이용하여 제1 어플리케이션들 및 적어도 하나의 제2 어플리케이션의 변조 여부를 판단한다. In operation 430, it is determined whether the first applications and the at least one second application are modulated using the second authentication data.

단계 440에서는, 그 판단에 기초하여, 제1 어플리케이션들 및 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한한다. In step 440, based on the determination, the execution of at least one of the first applications and the at least one second application is selectively restricted.

예컨대, 제1 어플리케이션들이 어플리케이션 A, 어플리케이션 B이고, 수신된 제2 어플리케이션이 어플리케이션 C이고, 어플리케이션 C가 변조되었다고 판단되 경우에는 어플리케이션 C의 실행이 제한될 수 있다. 다만, 전술한바와 같이, 구현예에 따라서는 어플리케이션 C만이 변조되었더라도 모든 어플리케이션의 실행이 제한될 수도 있다. For example, when it is determined that the first applications are the application A and the application B, the received second application is the application C, and the application C is modulated, the execution of the application C may be restricted. However, as described above, depending on the implementation, even if only application C is modulated, execution of all applications may be restricted.

도 5는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 5 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.

단계 510에서는, 제1 어플리케이션들을 대체하기 위한 제3 어플리케이션들을 수신한다. In step 510, third applications for replacing the first applications are received.

여기서, 제3 어플리케이션들은 제1 어플리케이션들의 기능을 대체하는 어플리케이션으로서, 예컨대 제1 어플리케이션들과 동일한 기능을 수행하지만, 보다 상위 버전을 가지는 어플리케이션들일 수 있다. 이 경우에는, 기존의 제1 어플리케이션은 더 이상 컨텐츠의 재생에 이용될 수 없고, 새롭게 수신된 제3 어플리케이션들만이 컨텐츠의 재생에 이용될 수 있다. Here, the third applications may be applications that replace the functions of the first applications, for example, perform the same functions as the first applications, but may have higher versions. In this case, the existing first application can no longer be used to play the content, and only newly received third applications can be used to play the content.

단계 520에서는, 제3 어플리케이션들에 대한 제3 인증 데이터를 수신한다. In operation 520, third authentication data for third applications may be received.

이때, 제3 인증 데이터는 제1 어플리케이션에 대한 인증 데이터는 포함하지 않고, 오직 제3 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터만으로 구성된다. 한편, 본 실시예와 같이 제3 인증 데이터가 제3 어플리케이션과 따로 수신될 수도 있지만, 제3 어플리케이션과 제3 인증 데이터가 함께 수신될 수도 있다. In this case, the third authentication data does not include the authentication data for the first application, and consists only of the authentication data for determining whether the third application is tampered with. Meanwhile, although the third authentication data may be received separately from the third application as in the present embodiment, the third application and the third authentication data may be received together.

단계 530에서는, 제3 인증 데이터를 이용하여 제3 어플리케이션들의 변조 여부를 판단한다. In operation 530, it is determined whether the third applications are modulated using the third authentication data.

단계 540에서는, 그 판단에 기초하여, 제3 어플리케이션들 중 적어도 하나의 실행을 선택적으로 제한한다. In step 540, based on the determination, selectively limit the execution of at least one of the third applications.

한편, 구현예에 따라서는 어플리케이션이 변조되었는지가 이미 알려져 있는 경우가 있을 수 있다. 이 경우에는 그와 같이 변조된 어플리케이션들은 폐기된 어플리케이션으로서 폐기 목록에 포함될 수 있다. 이하에서는, 이와 같은 폐기 목록을 이용하여 어플리케이션의 실행을 제한하는 방법에 대하여 설명한다. In some implementations, it may be known whether the application has been modulated. In this case, such modulated applications may be included in the revocation list as retired applications. Hereinafter, a method of restricting the execution of an application using such a revocation list will be described.

도 6은 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 6 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.

단계 610에서는, 어플리케이션의 폐기 여부에 대한 정보인 폐기 목록을 수신한다. In step 610, a discard list that is information about whether to discard the application is received.

이때, 폐기 목록은 폐기된 어플리케이션들의 식별자들로 구성될 수 있으나, 이에 한정되지는 않는다. In this case, the revocation list may be configured with identifiers of retired applications, but is not limited thereto.

단계 620에서는, 인증 데이터 및 폐기 목록을 판독한다. In step 620, the authentication data and revocation list are read.

단계 630에서는, 그 인증 데이터에 기초하여, 제1 어플리케이션들 중 변조된 어플리케이션이 존재하는지 여부를 판단한다. In operation 630, it is determined whether there is a modulated application among the first applications based on the authentication data.

이때, 변조된 어플리케이션이 존재하면 단계 650으로 넘어가서 그 변조된 어플리케이션의 실행이 제한되고, 변조된 어플리케이션이 존재하지 않으면 단계 640으로 넘어간다. In this case, if there is a modulated application, the process proceeds to step 650 and the execution of the modulated application is restricted, and if there is no modulated application, the process proceeds to step 640.

단계 640에서는, 제1 어플리케이션들 중 폐기된 어플리케이션이 존재하는지 여부를 판단한다. In operation 640, it is determined whether a discarded application exists among the first applications.

이때, 폐기된 어플리케이션이 존재하면 단계 650으로 넘어가서 그 변조된 어플리케이션의 실행이 제한되고, 변조된 어플리케이션이 존재하지 않으면 단계 660으로 넘어간다. 여기서, 폐기된 어플리케이션이 존재하는지 여부는 제1 어플리케이션의 식별자가 폐기 목록에 존재하는지 여부에 따라 판단된다.In this case, if there is a discarded application, the process proceeds to step 650, and the execution of the modulated application is restricted. Here, whether the discarded application exists is determined according to whether the identifier of the first application exists in the discard list.

단계 650에서는, 제1 어플리케이션들 중 단계 630의 판단결과 변조되었다고 판단되거나, 단계 640의 판단 결과 폐기되었다고 판단되는 적어도 하나의 어플리케이션의 실행을 제한한다. In operation 650, the execution of at least one application determined to be modulated by the determination result of operation 630 or the determination result of operation 640 is restricted.

단계 660에서는, 단계 630의 판단결과 변조되었다고 판단되거나, 단계 640의 판단 결과 폐기되었다고 판단되는 어플리케이션이 존재하지 않으면 모든 제1 어플리케이션의 실행을 허용한다. In step 660, if there is no application determined to be modulated as a result of the determination in step 630 or discarded as a result of the determination in step 640, the execution of all the first applications is allowed.

한편, 본 발명에 따른 어플리케이션의 실행 제한 방법은 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터를 포함하는 정보 기록 매체에 적용될 수 있다. 하지만, 구현예에 따라서는 인증 데이터를 포함하지 않는 정보 기록 매체에 저장된 어플리케이션이 변조되었는지를 판단하기 위하여, 그 어플리케이션에 대한 인증 데이터를 별도로 수신하고, 그 수신된 인증 데이터에 따라 그 정보 기록 매체에 저장된 어플리케이션의 변조 여부를 판단할 수도 있다. On the other hand, the execution restriction method of the application according to the present invention can be applied to an information recording medium including authentication data for determining whether the application is tampered with. However, according to the embodiment, in order to determine whether the application stored in the information recording medium that does not contain the authentication data has been tampered with, the authentication data for the application is separately received, and the information recording medium is received according to the received authentication data. It may be determined whether the stored application is modulated.

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. Meanwhile, the above-described embodiments of the present invention can be written as a program that can be executed in a computer, and can be implemented in a general-purpose digital computer that operates the program using a computer-readable recording medium.

상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, a DVD, etc.) and a carrier wave (for example, the Internet). Storage medium).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다. So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

도 1은 종래의 컨텐츠 인증서의 일실시예를 도시한 도면이다. 1 is a diagram illustrating an embodiment of a conventional content certificate.

도 2는 본 발명에 따른 어플리케이션의 실행 제한 장치의 일실시예를 도시한 도면이다. 2 is a diagram illustrating an embodiment of an apparatus for limiting execution of an application according to the present invention.

도 3은 본 발명에 따른 어플리케이션의 실행 제한 방법의 일실시예를 도시한 도면이다. 3 is a diagram illustrating an embodiment of a method of limiting execution of an application according to the present invention.

도 4는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제2 실시예를 도시한 도면이다. 4 is a diagram illustrating a second embodiment of a method of limiting execution of an application according to the present invention.

도 5는 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 5 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.

도 6은 본 발명에 따른 어플리케이션의 실행 제한 방법의 제3 실시예를 도시한 도면이다. 6 is a diagram illustrating a third embodiment of a method of limiting execution of an application according to the present invention.

Claims (20)

정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 방법에 있어서,In the execution restriction method of the application used to reproduce the content stored in the information recording medium, 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 단계;Reading first authentication data for determining whether at least one first application has been modulated; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 단계; 및Determining whether the at least one first application is modulated using the read first authentication data; And 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 단계를 포함하는 것을 특징으로 하는 어플리케이션의 실행 제한 방법. Selectively limiting execution of at least one of the at least one first application based on the determination. 제1항에 있어서,The method of claim 1, 상기 제1 인증 데이터는The first authentication data is 상기 적어도 하나의 제1 어플리케이션에 대한 인증 데이터 또는 상기 정보 기록 매체에서 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 인증 데이터인 것을 특징으로 하는 어플리케이션의 실행 제한 방법. And authentication data for the at least one first application or authentication data for a directory in which the at least one first application is stored in the information recording medium. 제1항에 있어서,The method of claim 1, 상기 제1 인증 데이터는 The first authentication data is 상기 적어도 하나의 제1 어플리케이션에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드(Message Authenticatio Code:MAC) 중 적어도 하나 또는 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드 중 적어도 하나를 포함하는 것을 특징으로 하는 어플리케이션의 실행 제한 방법. A hash value, a digital signature, and a message authentication code for at least one of a hash value, an electronic signature, and a message authentication code (MAC) for the at least one first application or a directory in which the at least one first application is stored. Execution restriction method of the application comprising at least one of. 제3항에 있어서,The method of claim 3, 상기 전자 서명은The electronic signature is 인증 기관(Certification Authority) 또는 상기 컨텐츠의 제공자의 비밀 키를 이용하여 생성된 전자 서명인 것을 특징으로 하는 어플리케이션의 실행 제한 방법. And a digital signature generated using a certification authority or a secret key of the provider of the content. 제1항에 있어서,The method of claim 1, 상기 적어도 하나의 제1 어플리케이션과 다른 적어도 하나의 제2 어플리케이션을 수신하는 단계; 및Receiving at least one second application different from the at least one first application; And 상기 적어도 하나의 제1 어플리케이션과 상기 적어도 하나의 제2 어플리케이션 모두에 대한 제2 인증 데이터를 수신하는 단계를 더 포함하고,Receiving second authentication data for both the at least one first application and the at least one second application, 상기 판단하는 단계는 상기 제2 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션의 변조 여부를 판단하고,The determining may include determining whether the at least one first application and the at least one second application are modulated using the second authentication data, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 방법. And selectively limiting execution of the at least one of the at least one first application and the at least one second application based on the determination. 제1항에 있어서,The method of claim 1, 상기 적어도 하나의 제1 어플리케이션을 대체하기 위한 적어도 하나의 제3 어플리케이션을 수신하는 단계; 및Receiving at least one third application for replacing the at least one first application; And 상기 적어도 하나의 제3 어플리케이션에 대한 제3 인증 데이터를 수신하는 단계를 더 포함하고,Receiving third authentication data for the at least one third application; 상기 판단하는 단계는 상기 제3 인증 데이터를 이용하여 상기 적어도 하나의 제3 어플리케이션의 변조 여부를 판단하고,The determining may include determining whether the at least one third application is modulated by using the third authentication data, 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 기초하여, 상기 적어도 하나의 제3 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 방법. Selectively limiting the execution may selectively limit the execution of at least one of the at least one third application based on the determination. 제1항에 있어서,The method of claim 1, 상기 적어도 하나의 제1 어플리케이션의 폐기 여부에 대한 정보인 폐기 목록을 수신하는 단계를 더 포함하고,Receiving a revocation list which is information on whether the at least one first application is retired; 상기 판단하는 단계는 상기 폐기 목록에 기초하여 상기 적어도 하나의 제1 어플리케이션이 폐기되었는지 여부를 판단하는 단계를 더 포함하고,The determining may further include determining whether the at least one first application has been revoked based on the revocation list. 상기 실행을 선택적으로 제한하는 단계는 상기 판단에 더 기초하여 상기 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 방법. Selectively limiting the execution may selectively limit the execution of at least one of the first applications based on the determination. 제7항에 있어서,The method of claim 7, wherein 상기 폐기 목록은The revocation list is 폐기된 어플리케이션들의 식별자들을 포함하는 것을 특징으로 하는 어플리케이션의 실행 제한 방법. And the identifiers of the obsolete applications. 제7항에 있어서,The method of claim 7, wherein 상기 실행을 선택적으로 제한하는 단계는Selectively limiting the execution 상기 판단 결과, 상기 적어도 하나의 제1 어플리케이션 중에서 변조되었다고 판단되거나 폐기되었다고 판단되는 적어도 하나의 어플리케이션의 실행을 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 방법. And limiting execution of at least one application determined to be modulated or discarded among the at least one first application as a result of the determination. 정보 기록 매체에 저장된 컨텐츠의 재생에 이용되는 어플리케이션의 실행 제한 장치에 있어서,An apparatus for limiting execution of an application used to reproduce content stored in an information recording medium, 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하기 위한 제1 인증 데이터를 판독하는 판독부;A reading unit that reads first authentication data for determining whether at least one first application is modulated; 상기 판독된 제1 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션의 변조 여부를 판단하는 판단부; 및A determination unit to determine whether the at least one first application is modulated using the read first authentication data; And 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 실행 제어부를 포함하는 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And an execution controller configured to selectively limit execution of at least one of the at least one first application based on the determination. 제10항에 있어서,The method of claim 10, 상기 제1 인증 데이터는The first authentication data is 상기 적어도 하나의 제1 어플리케이션에 대한 인증 데이터 또는 상기 정보 기록 매체에서 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 인증 데이터인 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And authentication data for the at least one first application or authentication data for a directory in which the at least one first application is stored in the information recording medium. 제10항에 있어서,The method of claim 10, 상기 제1 인증 데이터는 The first authentication data is 상기 적어도 하나의 제1 어플리케이션에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드(Message Authenticatio Code:MAC) 중 적어도 하나 또는 상기 적어도 하나의 제1 어플리케이션이 저장된 디렉토리에 대한 해쉬 값, 전자 서명 및 메시지 인증 코드 중 적어도 하나를 포함하는 것을 특징으로 하는 어플리케이션의 실행 제한 장치. A hash value, a digital signature, and a message authentication code for at least one of a hash value, an electronic signature, and a message authentication code (MAC) for the at least one first application or a directory in which the at least one first application is stored. Device for limiting the execution of an application, characterized in that it comprises at least one of. 제12항에 있어서,The method of claim 12, 상기 전자 서명은The electronic signature is 인증 기관 또는 상기 컨텐츠의 제공자의 비밀 키를 이용하여 생성된 전자 서명인 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And an electronic signature generated using a certification authority or a secret key of the provider of the content. 제10항에 있어서,The method of claim 10, 상기 적어도 하나의 제1 어플리케이션과 다른 적어도 하나의 제2 어플리케이션을 수신하고, 상기 적어도 하나의 제1 어플리케이션과 상기 적어도 하나의 제2 어플리케이션 모두에 대한 제2 인증 데이터를 수신하는 수신부를 더 포함하고,And a receiving unit configured to receive at least one second application different from the at least one first application, and to receive second authentication data for both the at least one first application and the at least one second application. 상기 판단부는 상기 제2 인증 데이터를 이용하여 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션의 변조 여부를 판단하고,The determination unit determines whether the at least one first application and the at least one second application are modulated using the second authentication data, 상기 실행 제어부는 상기 판단에 기초하여, 상기 적어도 하나의 제1 어플리케이션 및 상기 적어도 하나의 제2 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And the execution control unit selectively restricts execution of at least one of the at least one first application and the at least one second application based on the determination. 제14항에 있어서,The method of claim 14, 상기 수신부는 상기 적어도 하나의 제1 어플리케이션을 대체하기 위한 적어도 하나의 제3 어플리케이션을 수신하고, 상기 적어도 하나의 제3 어플리케이션에 대한 제3 인증 데이터를 수신하며,The receiving unit receives at least one third application for replacing the at least one first application, receives third authentication data for the at least one third application, 상기 판단부는 상기 제3 인증 데이터를 이용하여 상기 적어도 하나의 제3 어 플리케이션의 변조 여부를 판단하고,The determination unit determines whether the at least one third application is modulated by using the third authentication data, 상기 실행 제어부는 상기 판단에 기초하여, 상기 적어도 하나의 제3 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And the execution control unit selectively limits the execution of at least one of the at least one third application based on the determination. 제10항에 있어서,The method of claim 10, 상기 적어도 하나의 제1 어플리케이션의 폐기 여부에 대한 정보인 폐기 목록을 수신하는 수신부를 더 포함하고,Further comprising a receiving unit for receiving a revocation list that is information on whether to discard the at least one first application, 상기 판단부는 상기 폐기 목록에 기초하여 상기 적어도 하나의 제1 어플리케이션이 폐기되었는지 여부를 판단하고,The determination unit determines whether the at least one first application is discarded based on the discard list, 상기 실행 제어부는 상기 판단에 기초하여 상기 적어도 하나의 제1 어플리케이션 중 적어도 하나의 실행을 선택적으로 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And the execution control unit selectively limits the execution of at least one of the at least one first application based on the determination. 제16항에 있어서,The method of claim 16, 상기 폐기 목록은The revocation list is 폐기된 어플리케이션들의 식별자들을 포함하는 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And the identifiers of the obsolete applications. 제16항에 있어서,The method of claim 16, 상기 실행 제어부는The execution control unit 상기 판단 결과, 상기 적어도 하나의 제1 어플리케이션 중에서 변조되었다고 판단되거나 폐기되었다고 판단되는 적어도 하나의 어플리케이션의 실행을 제한하는 것을 특징으로 하는 어플리케이션의 실행 제한 장치. And limiting execution of at least one application determined to be modulated or discarded among the at least one first application as a result of the determination. 컨텐츠;contents; 상기 컨텐츠의 재생에 이용되는 적어도 하나의 어플리케이션; 및At least one application used for playing the content; And 상기 적어도 하나의 어플리케이션의 변조 여부를 판단하기 위한 인증 데이터를 포함하는 것을 특징으로 하는 정보 기록 매체.And authentication data for determining whether the at least one application has been tampered with. 제1항 내지 제9항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 1 to 9.
KR1020080007577A 2007-10-24 2008-01-24 Method for restricting an execution of application and appratus therefor KR20090042126A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US98216407P 2007-10-24 2007-10-24
US60/982,164 2007-10-24

Publications (1)

Publication Number Publication Date
KR20090042126A true KR20090042126A (en) 2009-04-29

Family

ID=40974509

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080007577A KR20090042126A (en) 2007-10-24 2008-01-24 Method for restricting an execution of application and appratus therefor

Country Status (1)

Country Link
KR (1) KR20090042126A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101110777B1 (en) * 2010-04-22 2012-02-24 비씨카드(주) Method and terminal of preventing parameter from forging/alternating
KR101277517B1 (en) * 2012-12-04 2013-06-21 주식회사 안랩 Apparatus and method for detecting falsified application
KR101324693B1 (en) * 2012-01-27 2013-11-04 한국인터넷진흥원 Security system and method for applications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101110777B1 (en) * 2010-04-22 2012-02-24 비씨카드(주) Method and terminal of preventing parameter from forging/alternating
KR101324693B1 (en) * 2012-01-27 2013-11-04 한국인터넷진흥원 Security system and method for applications
KR101277517B1 (en) * 2012-12-04 2013-06-21 주식회사 안랩 Apparatus and method for detecting falsified application
WO2014088262A1 (en) * 2012-12-04 2014-06-12 주식회사 안랩 Apparatus and method for detecting fraudulent/altered applications

Similar Documents

Publication Publication Date Title
KR101313825B1 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP6046178B2 (en) Combining content on separate storage media
US7668439B2 (en) Apparatus for reproducing data, method thereof and recording medium
RU2414757C2 (en) Recording medium, device and method of reproducing data, device and method of storing data
JP4882636B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US7702109B2 (en) Content recording/reproducing system, distribution device, reproducing device, and recording device
KR20080027347A (en) Method and apparatus for processing information, method and apparatus for manufacturing information recording medium, information recording medium, and computer program
JP2009169640A (en) Information processing apparatus, disk, information processing method, and program
US8868904B2 (en) Information processing device, disc, information processing method, and program
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
US20070133944A1 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
EP1834329A2 (en) Apparatus for reproducing data, method thereof and recording medium
KR20090042126A (en) Method for restricting an execution of application and appratus therefor
JP4461183B2 (en) Information recording medium and playback device
WO2006073251A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
KR20080014881A (en) Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof
KR20080083463A (en) Recording medium, method of configuring control information and recording/playback and apparatus there of
JP2012059351A (en) Information processor, information recording medium, and information processing method, and computer program

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination