KR20110013175A - Verification system and verification method of code block for separating execution based contents - Google Patents
Verification system and verification method of code block for separating execution based contents Download PDFInfo
- Publication number
- KR20110013175A KR20110013175A KR1020100024136A KR20100024136A KR20110013175A KR 20110013175 A KR20110013175 A KR 20110013175A KR 1020100024136 A KR1020100024136 A KR 1020100024136A KR 20100024136 A KR20100024136 A KR 20100024136A KR 20110013175 A KR20110013175 A KR 20110013175A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- code block
- verification
- target code
- execution target
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000012795 verification Methods 0.000 title claims description 183
- 238000000926 separation method Methods 0.000 claims abstract description 155
- 238000012360 testing method Methods 0.000 claims abstract description 17
- 239000000284 extract Substances 0.000 claims description 22
- 238000000605 extraction Methods 0.000 claims description 19
- 238000007667 floating Methods 0.000 claims description 16
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000006866 deterioration Effects 0.000 abstract description 4
- 238000007689 inspection Methods 0.000 abstract 1
- 230000003068 static effect Effects 0.000 description 33
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 238000001914 filtration Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 108091029480 NONCODE Proteins 0.000 description 1
- 101100285899 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SSE2 gene Proteins 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8193—Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Graphics (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 컨텐츠의 복제 방지 기술에 관한 것으로, 더욱 상세하게는 컨텐츠에 대한 호스트 단말(host terminal)과 저장장치 간의 분리 실행 시 안정적인 실행 환경을 제공할 수 있는 분리 실행 대상 코드 블록을 추출하기 위해 추출된 분리 실행 대상 코드 블록을 검증하고 그 검증 결과를 피드백(feedback)하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법에 관한 것이다.The present invention relates to a copy protection technology of content, and more particularly, to extract a separated execution target code block that can provide a stable execution environment when executing a separation between a host terminal and a storage device for the content. The present invention relates to a system and method for verifying a code block for content based on a separate execution based on verifying a separated block of execution target code and feeding back a result of the verification.
일반적으로 호스트 단말은 운영체제 위에 복수의 컨텐츠가 설치된다. 컨텐츠는 디지털 형태로 저장되고 유통되는 디지털 저작물로서, 소프트웨어, 응용프로그램, 멀티미디어 데이터 등을 포함한다. 예컨대 사용자는 호스트 단말에 설치된 각종 컨텐츠를 이용하여 문서편집, 영상편집, 게임 등을 수행할 수 있다.In general, a plurality of contents are installed in a host terminal on an operating system. Content is a digital work that is stored and distributed in digital form and includes software, applications, multimedia data, and the like. For example, the user may perform document editing, image editing, games, etc. using various contents installed in the host terminal.
이와 같은 컨텐츠는, 무료로 사용할 수 있는 컨텐츠도 있지만, 온오프라인에서 유료로 판매되고 있다. 사용자는 필요한 컨텐츠를 구매하고, 구매한 컨텐츠를 호스트 단말에 설치함으로써 사용하게 된다. 컨텐츠는 인증번호를 통한 인증을 통과하게 되면, 호스트 단말에 설치된다. 통상적으로 인증번호는 구매한 컨텐츠와 함께 제공된다.Although such content can be used free of charge, it is sold for a fee online or offline. The user purchases the necessary content and installs the purchased content in the host terminal. When the content passes the authentication through the authentication number, it is installed in the host terminal. Typically, the authentication number is provided with the purchased content.
이와 같은 인증번호를 이용한 인증 방식의 컨텐츠는 해킹에 쉽게 노출되는 문제점을 안고 있다. 즉 해당 프로그램의 인증번호가 해킹되거나, 인증을 우회할 수 있는 코드가 해당 컨텐츠에 추가될 경우, 해당 컨텐츠를 구매하지 않은 사람들도 복제된 컨텐츠를 호스트 단말에 설치하여 무단으로 사용할 수 있다.Content of the authentication method using the authentication number has a problem that is easily exposed to hacking. That is, if the authentication number of the program is hacked or a code that bypasses authentication is added to the content, those who have not purchased the content can install the duplicated content on the host terminal and use it without permission.
이와 같은 컨텐츠의 무단 사용으로 인한 컨텐츠 제공자(content provider; CP)의 피해가 증가하고 있는 실정이다. 컨텐츠의 무단 사용은 컨텐츠 제공자의 컨텐츠의 개발 의욕을 떨어뜨리는 요인으로 작용하고 있다.The damage of the content provider (CP) due to the unauthorized use of such content is increasing. Unauthorized use of the content acts as a factor that lowers the motivation of the content provider to develop the content.
또한 컨텐츠 제공자는 개발한 컨텐츠의 무단 복제를 억제하기 위한 보안 방법에도 주의를 기울어야 하기 때문에, 컨텐츠 개발에 많은 비용이 소요되어 컨텐츠 제공자에게 부담으로 작용하고 있는 실정이다.In addition, the content provider has to pay attention to a security method for suppressing unauthorized copying of the developed content, which is a burden on the content provider due to the high cost of developing the content.
따라서 본 발명의 목적은 컨텐츠의 복제를 억제하기 위해서, 컨텐츠에 대한 호스트 단말과 저장장치 간의 분리 실행 시 안정적인 실행 환경을 제공할 수 있는 분리 실행 대상 코드 블록을 추출하기 위한 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법을 제공하기 위한 것이다.Accordingly, an object of the present invention is to separate content execution-based code for extracting a separate execution target code block that can provide a stable execution environment in the execution of separation between the host terminal and the storage device for the content in order to suppress the copying of the content. To provide a verification system and method of the block.
본 발명의 다른 목적은 등록할 컨텐츠의 프로파일링 및 분석을 통해 추출한 분리 실행 대상 코드 블록에 대해 검증하고, 프로파일링 및 분석을 담당하는 부분으로 피드백하여 분리 실행 시 발생될 수 있는 성능 및 안정성 저하 요인을 사전에 예방할 수 있는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법을 제공하기 위한 것이다.Another object of the present invention is to verify the separated execution target code block extracted through profiling and analysis of the content to be registered, and feed back to the part in charge of profiling and analysis to reduce the performance and stability factors that may occur when executing the separation. It is to provide a system and method for verifying a block of code for content based on a separate execution that can be prevented in advance.
상기 목적을 달성하기 위하여, 본 발명은 컨텐츠 제공 단말 및 컨텐츠 등록 서버를 포함하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템을 제공한다. 컨텐츠 제공 단말은 등록할 컨텐츠에 대한 분리 실행 대상 코드 블록의 정보를 컨텐츠 등록 서버로 전송한다. 그리고 컨텐츠 등록 서버는 컨텐츠 제공 단말로부터 수신한 분리 실행 대상 코드 블록의 정보를 이용하여 분리 실행 대상 코드 블록을 실제 저장장치의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증하고, 검증 결과 유효한 경우 분리 실행 대상 코드 블록을 저장장치용 코드 블록으로 변환한다.In order to achieve the above object, the present invention provides a system for verifying a code block for content execution based on a separation execution including a content providing terminal and a content registration server. The content providing terminal transmits the information of the separation execution target code block for the content to be registered to the content registration server. The content registration server validates the separated execution target code block by using the information on the separated execution target code block received from the content providing terminal in a test environment corresponding to the execution environment of the actual storage device and validates the result. Converts a block of code to be separated into a block of code for storage.
본 발명은 또한, 송수신부 및 서버제어부를 포함하는 분리 실행 기반의 컨텐츠 등록 서버를 제공한다. 송수신부는 컨텐츠 제공 단말과 통신을 수행한다. 그리고 서버제어부는 송수신부를 통하여 컨텐츠 제공 단말로부터 등록할 컨텐츠에 대한 분리 실행 대상 코드 블록의 정보를 수신하고, 분리 실행 대상 코드 블록을 실제 저장장치의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증하고, 검증 결과 유효하지 않은 분리 실행 대상 코드 블록이 검출된 경우 컨텐츠 제공 단말로 검증 실패 결과를 피드백하고, 검증 결과 유효한 경우 분리 실행 대상 코드 블록을 저장장치용 코드 블록으로 변환한다.The present invention also provides a separate execution based content registration server including a transceiver and a server controller. The transceiver performs communication with the content providing terminal. In addition, the server controller receives the information of the separation execution target code block for the content to be registered from the content providing terminal through the transmission and reception unit, and executes the separation execution target code block in a test environment corresponding to the execution environment of the actual storage device to verify validity. If an invalid separation execution target code block is detected as a result of the verification, the verification failure feedback is fed back to the content providing terminal, and if the verification result is valid, the separation execution target code block is converted into a storage device code block.
본 발명에 따른 분리 실행 기반의 컨텐츠 등록 서버는 서버제어부의 제어에 따라 변환된 저장장치용 코드 블록을 저장하는 데이터베이스부를 더 포함할 수 있다.The content execution server based on the separation execution according to the present invention may further include a database unit for storing the code block for the storage device converted under the control of the server controller.
본 발명은 또한, 컨텐츠 등록 서버가 컨텐츠 제공 단말로부터 등록할 컨텐츠에 대한 분리 실행 대상 코드 블록의 정보를 수신하는 수신 단계, 컨텐츠 등록 서버가 분리 실행 대상 코드 블록을 실제 저장장치의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증하는 검증 단계, 검증 결과 유효한 경우, 컨텐츠 등록 서버가 분리 실행 대상 코드 블록을 저장장치용 코드 블록으로 변환하는 변환 단계를 포함하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법을 제공한다.The present invention also provides a step in which a content registration server receives information of a separation execution target code block for content to be registered from a content providing terminal, and the content registration server corresponds to the execution environment of the actual storage device. A verification step of executing in a test environment to validate, and if the verification result is valid, a verification step of the content execution code block for content based on the separation execution, including a conversion step of converting the code execution target block to a code block for storage. Provide a method.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 분리 실행 대상 코드 블록의 정보는 등록할 컨텐츠로부터 추출한 분리 실행 대상 코드 블록을 포함할 수 있다.In the method for verifying a code block according to the present invention, the information of a separation execution target code block may include a separation execution target code block extracted from content to be registered.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 분리 실행 대상 코드 블록의 정보는 등록할 컨텐츠와, 등록할 컨텐츠로부터 추출한 분리 실행 대상 코드 블록의 리스트를 포함할 수 있다.In the method for verifying a code block according to the present invention, the information on the separation execution target code block may include a content to be registered and a list of the separation execution target code blocks extracted from the content to be registered.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 수신 단계와 검증 단계 사이에 수행되는, 컨텐츠 등록 서버가 수신한 리스트를 기반으로 수신한 컨텐츠로부터 분리 실행 대상 코드 블록을 추출하는 추출 단계를 더 포함할 수 있다.In the method for verifying a code block according to the present invention, the method may further include an extraction step of extracting a target code block to be separated from the received content based on a list received by the content registration server, which is performed between the receiving step and the verifying step. Can be.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 분리 실행 대상 코드 블록의 정보는 등록할 컨텐츠를 포함할 수 있다.In the method of verifying a code block according to the present invention, the information of the code block to be separated may include content to be registered.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 수신 단계와 검증 단계 사이에 수행되는, 컨텐츠 등록 서버가 수신한 컨텐츠에 대한 프로파일링 및 분석을 통하여 분리 실행 대상 코드 블록을 추출하는 단계;를 더 포함할 수 있다.In the verification method of the code block according to the present invention, the step of extracting the separation execution target code block through the profiling and analysis of the content received by the content registration server, which is performed between the receiving step and the verifying step; can do.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 검증 결과 유효하지 않은 분리 실행 대상 코드 블록이 검출된 경우, 컨텐츠 등록 서버가 검증 실패 결과를 기반으로 재 프로파일링 및 분석을 수행하여 분리 실행 대상 코드 블록을 다시 추출하는 재추출 단계를 더 포함할 수 있다. 이때 컨텐츠 등록 서버가 재추출 단계 이후에 검증 단계부터 다시 수행할 수 있다.In the method for verifying a code block according to the present invention, when an invalid separation execution target code block is detected as a result of the verification, the content registration server performs re-profiling and analysis based on the verification failure result to separate the execution target code block. It may further comprise a re-extraction step of extracting again. At this time, the content registration server may be performed again from the verification step after the re-extraction step.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 검증 단계에서의 검증 항목은, Floating Point Instruction 유무, SIMD Instruction Set 유무, Initial Context에 포함된 메모리 범위가 임계 용량을 초과하는 지의 유무, 분리 실행 대상 코드 블록 내에 장시간 반복하는 루프의 존재 유무, 분리 실행 대상 코드 블록 내에 데이터가 존재하는 지의 유무 중에 적어도 하나를 포함할 수 있다.In the verification method of the code block according to the present invention, the verification item in the verification step includes a floating point instruction, a SIMD instruction set, whether the memory range included in the initial context exceeds a threshold capacity, and an execution target code. It may include at least one of the presence or absence of a loop that repeats for a long time in the block, or whether there is data in the separation execution target code block.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 검증 결과 유효하지 않은 분리 실행 대상 코드 블록이 검출된 경우, 컨텐츠 등록 서버가 컨텐츠 제공 단말로 검증 실패 결과를 피드백하는 패드백 단계를 더 포함할 수 있다.In the method of verifying a code block according to the present invention, if the invalid execution target code block is detected as a result of the verification, the content registration server may further include a padback step of feeding back a verification failure result to the content providing terminal. .
본 발명에 따른 코드 블록의 검증 방법에 있어서, 피드백 단계 이후에 수행되는, 컨텐츠 등록 서버가 컨텐츠 제공 단말로부터 전송한 검증 실패 결과를 기반으로 획득한 등록할 컨텐츠에 대한 분리 실행 대상 코드 블록의 정보를 재수신하는 단계를 더 포함할 수 있다. 이때 컨텐츠 등록 서버가 재수신하는 단계 이후에 검증 단계부터 다시 수행할 수 있다.In the verification method of the code block according to the present invention, the information on the separation execution target code block for the content to be registered to be obtained based on the verification failure result transmitted by the content registration server from the content providing terminal performed after the feedback step. Re-receiving may be further included. In this case, the content registration server may perform the verification step again after the step of receiving again.
본 발명에 따른 코드 블록의 검증 방법에 있어서, 분리 실행 대상 코드 블록이 x86용 컨텐츠의 코드 영역에서 추출된 경우, 검증 단계에서 컨텐츠 등록 서버가 Floating Point Instruction 유무 또는 SIMD Instruction Set 유무를 검증한다. 그리고 변환 단계에서 컨텐츠 등록 서버가 분리 실행 대상 코드 블록을 Java Byte 코드 블록 또는 ARM용 코드 블록으로 변환할 수 있다.In the method for verifying a code block according to the present invention, when a separate execution target code block is extracted from a code area of content for x86, the content registration server verifies whether there is a floating point instruction or a SIMD instruction set in the verification step. In the conversion step, the content registration server may convert the separated execution target code block into a Java Byte code block or an ARM code block.
그리고 본 발명에 따른 코드 블록의 검증 방법에 있어서, 변환 단계 이후에 수행되는, 컨텐츠 등록 서버가 컨텐츠 제공 단말로 수신한 분리 실행 대상 코드 블록이 유효하다는 검증 통과 결과를 패드백하는 단계를 더 포함할 수 있다.The method for verifying a code block according to the present invention may further include: padding back a verification pass result indicating that the separation execution target code block received by the content registration server to the content providing terminal is performed after the conversion step. Can be.
따라서 본 발명에 따르면 등록할 컨텐츠용 분리 실행 대상 코드 블록에 대해서 실제 호스트 단말 및 저장장치의 분리 실행 환경에 대응하는 테스트 프로세스 환경에서 테스트를 수행하여 검증하고, 검증 결과를 프로파일링 및 분석을 담당하는 부분으로 피드백함으로써, 컨텐츠에 대한 호스트 단말과 저장장치 간의 분리 실행 시 안정적인 실행 환경을 제공할 수 있는 분리 실행 대상 코드 블록을 추출할 수 있다. 따라서 분리 실행 기반의 컨텐츠의 실행 시 발생될 수 있는 호스트 단말 또는 저장장치의 성능 및 안정성 저하 요인을 사전에 제거할 수 있다.Therefore, according to the present invention, the test is performed by performing a test in a test process environment corresponding to a separate execution environment of an actual host terminal and a storage device, and profiling and analyzing a verification result for the separated execution target code block for content to be registered. By feedback to the part, it is possible to extract a separate execution target code block that can provide a stable execution environment when the separation between the host terminal and the storage device for the content. Therefore, it is possible to remove in advance the deterioration factors of performance and stability of the host terminal or the storage device, which may occur when executing the content based on the separate execution.
도 1은 본 발명의 제1 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템을 포함하는 디지털 저작권 관리(digital rights management; DRM) 시스템을 보여주는 블록도이다.
도 2는 도 1의 컨텐츠 제공 단말의 구성을 보여주는 블록도이다.
도 3은 도 1의 컨텐츠 등록 서버가 제공하는 프로파일링 및 분석 툴의 구성을 보여주는 블록도이다.
도 4는 컨텐츠의 데이터 구조를 보여주는 블록도이다.
도 5는 컨텐츠에서 분할된 분리 실행 대상 코드 블록과, 서비스용 컨텐츠의 구성을 보여주는 블록도이다.
도 6은 도 1의 컨텐츠 등록 서버의 구성을 보여주는 블록도이다.
도 7은 본 발명의 제1 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법을 포함하는 컨텐츠 등록 방법을 보여주는 흐름도이다.
도 8은 도 7의 분리 실행 대상 코드 블록 추출 및 서비스용 컨텐츠 생성 단계에 따른 상세 흐름도이다.
도 9 및 도 10은 도 8의 분리 실행 대상 코드 블록으로 추출될 베이식 블록 그룹의 선정 단계를 설명하기 위한 예시도이다.
도 11은 도 7의 검증 방법에 따른 예시도이다.
도 12는 본 발명의 제2 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템을 포함하는 디지털 저작권 관리 시스템을 보여주는 블록도이다.
도 13은 본 발명의 제2 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법을 포함하는 컨텐츠 등록 방법을 보여주는 흐름도이다.
도 14는 도 13의 분리 실행 대상 코드 블록의 리스트 생성 단계에 따른 상세 흐름도이다.
도 15는 도 13의 검증 방법에 따른 예시도이다.
도 16은 본 발명의 제3 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템을 포함하는 디지털 저작권 관리 시스템을 보여주는 블록도이다.
도 17은 본 발명의 제3 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법을 포함하는 컨텐츠 등록 방법을 보여주는 흐름도이다.
도 18은 도 16의 검증 방법에 따른 예시도이다.FIG. 1 is a block diagram illustrating a digital rights management (DRM) system including a verification system of a code block for content based on a separation execution according to a first embodiment of the present invention.
2 is a block diagram illustrating a configuration of a content providing terminal of FIG. 1.
3 is a block diagram illustrating a configuration of a profiling and analysis tool provided by the content registration server of FIG. 1.
4 is a block diagram showing a data structure of content.
FIG. 5 is a block diagram illustrating a structure of a separated execution target code block divided from content and content for a service.
6 is a block diagram illustrating a configuration of a content registration server of FIG. 1.
7 is a flowchart illustrating a content registration method including a method of verifying a code block for content based on a separation execution according to a first embodiment of the present invention.
FIG. 8 is a detailed flowchart illustrating the separation execution target code block extraction and content generation step for a service of FIG. 7.
9 and 10 are exemplary diagrams for describing a step of selecting a basic block group to be extracted as the separated execution target code block of FIG. 8.
11 is an exemplary view according to the verification method of FIG. 7.
12 is a block diagram illustrating a digital rights management system including a system for verifying a code block for content based on a separation execution according to a second embodiment of the present invention.
13 is a flowchart illustrating a content registration method including a method of verifying a code block for content based on a separation execution according to a second embodiment of the present invention.
FIG. 14 is a detailed flowchart of a list generation step of the separated execution target code block of FIG. 13.
15 is an exemplary view according to the verification method of FIG. 13.
FIG. 16 is a block diagram illustrating a digital rights management system including a verification system of a code block for content based on a separation execution according to a third embodiment of the present invention.
17 is a flowchart illustrating a content registration method including a method of verifying a code block for content based on a separation execution according to a third embodiment of the present invention.
18 is an exemplary view according to the verification method of FIG. 16.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 보다 상세하게 설명하자고 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 발명의 제1 실시예에 따른 분리 실행 기반의 디지털 저작권 관리(digital rights management; DRM) 시스템(100)은, 도 1에 도시된 바와 같이, 네트워크(55)를 매개로 연결된 컨텐츠 제공 단말(10), 컨텐츠 등록 서버(20) 및 호스트 단말(51)와, 호스트 단말(51)에 유무선 인터페이스를 매개로 연결된 저장장치(53)를 포함하여 구성된다. 특히 분리 실행 기반의 디지털 저작권 관리 시스템(100)은 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템(이하 '코드 블록의 검증 시스템'이라 함)을 포함한다. 코드 블록의 검증 시스템은 네트워크(55)를 매개로 연결된 컨텐츠 제공 단말(10) 및 컨텐츠 등록 서버(20)를 포함하여 구성된다.The digital rights management (DRM)
여기서 '분리 실행'은 컨텐츠(30)를 실행하는 데 있어서 호스트 단말(51)와 저장장치(53)가 서로 연동되어 실행하는 것을 의미한다. 특히 분리 실행을 구현하기 위해서, 원본 컨텐츠(30)의 코드 영역에서 일부 코드 블록(이하 '분리 실행 대상 코드 블록(34)'이라 함)을 분리하여 저장장치(53)에 설치하고, 분리 실행 대상 코드 블록(34)이 제거된 컨텐츠(이하 '서비스용 컨텐츠(32)'라 함)를 호스트 단말(51)에 설치한다. 따라서 분리 실행 기반의 컨텐츠(30)를 실행하고자 할 경우에, 호스트 단말(51)는 서비스용 컨텐츠(32) 실행 중 분리 실행 대상 코드 블록(34)이 제거된 부분에 대한 출력값을 저장장치(53)에 요청하여 반환받는 형태로 해당 컨텐츠(30)를 실행한다. 이때 분리 실행 대상 코드 블록(34)은 저장장치(53)에서 사용되는 저장장치용 코드 블록(27)으로 변환되어 저장장치(53)에 제공된다.In this case, the "separate execution" means that the
네트워크(55)는 컨텐츠 제공 단말(10), 컨텐츠 등록 서버(20) 및 호스트 단말(51) 간의 데이터 전송 및 정보 교환을 위한 일련의 데이터 송수신 동작을 수행한다. 네트워크(55)는 IP를 통하여 대용량 데이터의 송수신 서비스 및 끊김없는 데이터 서비스를 제공하는 IP망으로, IP를 기반으로 서로 다른 망을 통합한 IP망 구조인 ALL-IP망일 수 있다. 또한 네트워크(55)는 유선통신망, 이동통신망, WiBro(Wireless Broadband)망, HSDPA(High-Speed Downlink Packet Access)망, 위성통신망 또는 기타 널리 공지되었거나 향후 개발될 유무선 또는 이들의 결합망을 포함한다.The
컨텐츠 제공 단말(10)은 컨텐츠 제공자가 운용하는 단말로서, 네트워크(55)를 통하여 컨텐츠 등록 서버(20)와 통신을 수행하고, 컨텐츠 제공자가 개발한 컨텐츠(30)를 저장하고 있다. 특히 컨텐츠 제공 단말(10)은 컨텐츠 제공자의 선택 신호를 입력받아 등록할 컨텐츠(30)에 대해서 보안을 설정하여 컨텐츠 등록 서버(20)에 등록한다. 즉 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(20)로부터 내려받은 프로파일링 및 분석 툴(40)을 실행한다. 컨텐츠 제공 단말(10)은 프로파일링 및 분석 툴(40)에서 등록할 컨텐츠(30)를 호출한다. 컨텐츠 제공 단말(10)은 호출한 컨텐츠(30)에 대한 동적 프로파일링(dynamic profiling) 및 정적 분석(static analysis)(이하, '프로파일링 및 분석'이라 함)을 통하여 컨텐츠(30)의 코드 영역에서 분리 실행 대상 코드 블록(34)을 추출한다. 아울러 컨텐츠 제공 단말(10)은 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(stub code)를 삽입하여 서비스용 컨텐츠(32)를 생성한다. 그리고 컨텐츠 제공 단말(10)은 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 컨텐츠 등록 서버(20)에 등록한다. 이때 컨텐츠 제공 단말(10)은 컨텐츠(30)에 대한 보안을 설정하여 컨텐츠 등록 서버(20)에 등록할 수 있는 단말로서, 호스트 단말 또는 네트워크(55) 상에 구축된 서버일 수 있다.The
컨텐츠 등록 서버(20)는 네트워크(55)를 통한 컨텐츠 제공자의 요청에 따라 컨텐츠 제공 단말(10)로부터 컨텐츠(30)를 수신하여 등록한다. 컨텐츠 등록 서버(20)는 호스트 단말(51)을 통한 고객의 구매 요청에 따라 등록된 컨텐츠(30)를 판매할 수 있다. 이때 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로부터 컨텐츠(30)의 분리 실행 대상 코드 블록(34) 및 서비스용 컨텐츠(32)를 수신하여 등록한다. 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10) 또는 호스트 단말(51)이 네트워크(55)를 통하여 접근할 수 있는 웹페이지(21)를 운영한다. 컨텐츠 등록 서버(20)는 컨텐츠(30)의 분석 및 등록에 필요한 프로파일링 및 분석 툴(40)을 제공한다. 그리고 컨텐츠 등록 서버(20)는 분리 실행 대상 코드 블록(34)을 저장장치(53)에서 실행할 수 있는 코드 블록 즉, 저장장치용 코드 블록(37)으로 변환하여 저장한다.The
호스트 단말(51)은 컨텐츠(30)의 실행이 가능한 독립된 CPU를 가진 컴퓨팅 장치, 예컨대 PC, 노트북, 워크스테이션 등을 통칭한다. 호스트 단말(51)은 다수의 사용자들에 의해 접근이 자유로운 공용 컴퓨터를 포함한다. 호스트 단말(51)에는 서비스용 컨텐츠(32)가 설치되어 있다. 호스트 단말(51)에 유무선 인터페이스를 매개로 저장장치(53)가 연결되면, 호스트 단말(51)은 연결된 저장장치(53)와 함께 컨텐츠(30)에 대한 분리 실행을 수행한다. 호스트 단말(51)의 사용자는 컨텐츠 등록 서버(20)에 등록된 컨텐츠(30)를 구매할 수 있다. 컨텐츠(30)의 구매를 결정하면, 호스트 단말(51)은 구매한 컨텐츠(30)의 서비스용 컨텐츠(32)를 자신에게 설치하고, 구매한 컨텐츠(30)의 저장장치용 코드 블록(27)은 연결된 저장장치(53)에 설치할 수 있다. 여기서 유무선 인터페이스는 USB, USB2, Serial/Parallel Port, Ethernet, TCP/IP, 통신 케이블 등을 이용한 유선 통신망과, 근거리 무선통신망을 포함할 수 있다. 근거리 무선통신 방식으로는 블루투스(Bluetooth), 지그비(zigbee), 루비(Rubee), 적외선데이터통신(IrDA; Infrared Data Association), 초광대역방식(UWB; Ultra Wide Broadband) 등이 사용될 수 있다.The
그리고 저장장치(53)는 유무선 인터페이스를 매개로 호스트 단말(51)에 연결되며, 호스트 단말(51)에 설치된 서비스용 컨텐츠(32)에 대한 저장장치용 코드 블록(27)을 저장한다. 저장장치(53)는 컨텐츠(30) 실행시 호스트 단말(51)의 요청에 따라 저장장치용 코드 블록(34)에 대한 연산을 수행하여 출력값을 호스트 단말(51)로 반환한다. 이때 저장장치(53)는 USB 메모리, 플래시 메모리 카드, 이에 상응하는 각종 이동식, 휴대식 저장매체(예컨대, SD(Secure Digital) 메모리 카드, microSD 메모리 카드, ISO 7816 표준의 저장장치 등)를 통칭한다.The
따라서 사용자가 호스트 단말(51)의 입력부, 예컨대 키보드, 마우스, 터치패드 등을 통하여 컨텐츠(30)의 실행을 요청하면, 호스트 단말(51)은 서비스용 컨텐츠(32)에 대한 실행을 시작한다. 호스트 단말(51)은 서비스용 컨텐츠(32)에 없는 코드에 대한 실행 요청을 저장장치(53)로 전달한다. 그리고 저장장치(53)는 실행 요청에 대응하는 저장장치용 코드 블록(34)을 실행한 후 출력값을 호스트 단말(51)로 전달한다.Therefore, when the user requests execution of the
본 발명에 따른 코드 블록의 검증 시스템은 네트워크(55)를 매개로 연결된 컨텐츠 제공 단말(10) 및 컨텐츠 등록 서버(20)를 포함하여 구성된다. 컨텐츠 제공 단말(10)은 등록할 컨텐츠(30)에 대한 분리 실행 대상 코드 블록(34)의 정보를 컨텐츠 등록 서버(20)로 전송하여 해당 컨텐츠(30)의 등록을 요청한다. 컨텐츠 등록 서버(20)는 수신한 분리 실행 대상 코드 블록(34)의 정보를 이용하여 분리 실행 대상 코드 블록(34)의 유효성을 검증한다. 이때 분리 실행 대상 코드 블록(34)의 정보는 컨텐츠, 컨텐츠에서 추출한 분리 실행 대상 코드 블록, 컨텐츠에서 추출한 분리 실행 대상 코드 블록의 리스트 중에 적어도 하나를 포함한다.The verification system of a code block according to the present invention includes a
특히 제1 실시예에 따른 분리 실행 대상 코드 블록의 검증 시스템은 컨텐츠 제공 단말(10)의 프로파일링 및 분석을 통하여 추출한 분리 실행 대상 코드 블록(34)에 대한 검증을 컨텐츠 등록 서버(20)에서 수행하고, 그 검증 결과를 컨텐츠 제공 단말(10)로 피드백하여 분리 실행 시 안정적인 실행 환경을 제공할 수 있는 분리 실행 대상 코드 블록(34)이 추출될 수 있도록 한다.In particular, the verification system of the separation execution target code block according to the first embodiment performs the verification on the separation execution
컨텐츠 제공 단말(10)은 등록할 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 추출한 분리 실행 대상 코드 블록(34)을 컨텐츠 등록 서버(20)로 전송한다. 컨텐츠 등록 서버(20)로부터 전송한 분리 실행 대상 코드 블록(34) 중 유효하지 않은 분리 실행 대상 코드 블록(34)이 포함되어 있다는 검증 실패 결과를 피드백 받으면, 컨텐츠 제공 단말(10)은 수신한 검증 실패 결과를 기반으로 등록할 컨텐츠(30)에 대한 재 프로파일링 및 분석을 통하여 추출한 분리 실행 대상 코드 블록(34)을 컨텐츠 등록 서버(20)로 재전송한다. 그리고 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(10)로부터 전송한 분리 실행 대상 코드 블록(34)이 유효하다는 검증 통과 결과를 수신하여 출력할 수 있다.The
그리고 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로부터 수신한 분리 실행 대상 코드 블록(34)에 대해 검증하고, 그 검증 결과를 컨텐츠 제공 단말(10)로 피드백 한다. 즉 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로부터 수신한 분리 실행 대상 코드 블록(34)을 실제 저장장치의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증한다. 검증 결과 유효하지 않은 분리 실행 대상 코드 블록(34)이 검출된 경우, 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 검증 실패 결과를 피드백 한다. 검증 결과 유효한 경우, 컨텐츠 등록 서버(20)는 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환하고, 검증 통과 결과를 컨텐츠 제공 단말(10)로 피드백 한다.The
이와 같이 제1 실시예에 따른 분리 실행 대상 코드 블록의 검증 시스템은 등록할 컨텐츠(30)에서 추출한 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환하기 전에 추출한 분리 실행 대상 코드 블록(34)에 대해 검증하고, 그 검증 결과를 피드백하여 안정적인 실행 환경을 제공할 수 있는 분리 실행 대상 코드 블록(34)을 추출할 수 있다. 이를 통하여 실제 분리 실행 기반의 컨텐츠(30)의 실행 시 발생될 수 있는 성능 및 안정성 저하 요인을 사전에 제거할 수 있다.As described above, the verification system of the separated execution target code block according to the first embodiment extracts the separated execution
이와 같은 제1 실시예에 따른 분리 실행 대상 코드 블록의 검증 시스템의 컨텐츠 제공 단말(10)에 대해서 도 1 내지 도 5를 참조하여 구체적으로 설명하면 다음과 같다. 여기서 도 2는 도 1의 컨텐츠 제공 단말의 구성을 보여주는 블록도이다. 도 3은 도 1의 컨텐츠 등록 서버가 제공하는 프로파일링 및 분석 툴의 구성을 보여주는 블록도이다. 도 4는 컨텐츠의 데이터 구조를 보여주는 블록도이다. 그리고 도 5는 컨텐츠에서 분할된 분리 실행 대상 코드 블록과, 서비스용 컨텐츠의 구성을 보여주는 블록도이다.The
제1 실시예에 따른 컨텐츠 제공 단말(10)은 통신부(11), 입력부(12), 저장부(13) 및 단말제어부(15)를 포함하며, 표시부(14)를 더 포함할 수 있다.The
통신부(11)는 네트워크(55)를 통하여 컨텐츠 등록 서버(20)와 통신을 수행한다. 통신부(11)는 단말제어부(15)의 제어에 따라 컨텐츠(30)의 등록을 위해 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 컨텐츠 등록 서버(20)로 전송한다. 통신부(11)는 컨텐츠 등록 서버(20)로부터 전송한 분리 실행 대상 코드 블록(34)에 대한 검증 결과, 예컨대 검증 실패 또는 검증 통과 결과를 수신하여 단말제어부(15)로 전달한다. 그리고 통신부(11)는 컨텐츠 등록 서버(20)로부터 등록 완료 메시지를 수신하여 단말제어부(15)에 전달한다.The
입력부(12)는 컨텐츠 제공 단말(10)의 조작을 위한 복수의 키를 제공하며, 컨텐츠 제공자의 키선택에 따른 선택 신호를 발생하여 단말제어부(15)로 전달한다. 컨텐츠 제공자는 입력부(12)를 통해 등록할 컨텐츠(30)를 호출하고, 호출된 컨텐츠(30)에 대한 보안 수준의 설정, 분리 실행 대상 코드 블록(34)의 추출 및 서비스용 컨텐츠(32)의 생성을 위한 선택 신호를 입력할 수 있다. 이때 입력부(12)로는 키패드, 터치패드와 같은 포인팅 장치, 터치스크린(touch screen) 등의 입력장치가 사용될 수 있다.The
저장부(13)는 컨텐츠 제공 단말(10)의 동작 제어시 필요한 프로그램과, 그 프로그램 수행 중에 발생되는 정보를 저장한다. 저장부(13)는 컨텐츠 제공자가 개발한 컨텐츠(30)를 저장한다. 저장부(13)는 등록할 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 분리 실행 대상 코드 블록(34)을 추출하는 프로파일링 및 분석 툴(40)을 저장한다. 그리고 저장부(13)는 추출한 분리 실행 대상 코드 블록(34)과, 분리 실행 대상 코드 블록(34)이 분리된 코드 영역에 스터브 코드(36)가 삽입된 서비스용 컨텐츠(32)를 저장할 수 있다.The
이때 컨텐츠(30)는 복수 개의 파일, 예컨대 운영체제에서 제공하는 API(application program interface), 개발사에서 제공하는 API 또는 DLL(dynamic linking library)과 같은 파일을 포함한다. 이와 같은 복수의 파일을 포함하는 컨텐츠(30)는, 도 5에 도시된 바와 같이, 코드 영역(31)과 데이터 영역(33)으로 구분할 수 있다. 코드 영역(31)은 복수의 코드 블록을 포함하며, 분리 실행 대상 코드 블록(34)은 코드 영역(31)에서 추출된 복수의 코드 블록을 포함한다. 예컨대 분리 실행 대상 코드 블록(34)은 복수의 베이식 블록 그룹(37; basic block group)을 포함하며, 베이식 블록 그룹(37)은 복수의 베이식 블록(35; basic block)의 모임이다.In this case, the
이때 베이식 블록(35)은 단일 입력(single input) 및 단일 출력(single output)의 속성을 갖는 명령어의 열(sequence of instruction)로서, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 코드 블록으로 정의할 수 있다. 즉 베이식 블록(35)은 항상 시작부터 끝까지 한번에 실행되는 연속적인 문장(코드의 모임)을 의미하며, 중간에 흐름 제어로 인해 실행이 중지되지 않는 문장 그룹이다.In this case, the
서비스용 컨텐츠(32)는 분리 실행 대상 코드 블록(34)으로 추출된 베이식 블록 그룹(37)의 코드 영역에 스터브 코드(36)가 삽입된 코드 영역(31a)과, 데이터 영역(33)을 포함한다. 이때 스터브 코드(36)는 호스트 단말(51)과 저장장치(53) 간에 컨텐츠(30)에 대한 분리 실행을 수행할 때, 서비스 컨텐츠(32)에서 추출된 코드 영역과, 추출된 코드 영역에 해당하는 분리 실행 대상 코드 블록(34)을 연결한다. 즉 스터브 코드(36)는 컨텐츠(30)에 대한 분리 실행을 수행할 때, 추출된 코드 영역에서 저장장치(53)로 제어 신호를 전달한다. 제어 신호를 수신한 저장장치(53)는 제어 신호에 해당하는 분리 실행 대상 코드 블록(34)에 대한 연산을 수행하여 산출한 출력값을 호스트 단말(51)로 반환한다.The
분리 실행 대상 코드 블록(34)은 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 컨텐츠(30)의 코드 영역(31)에서 추출된 복수의 베이식 블록 그룹(37)을 포함한다. 즉 분리 실행 대상 코드 블록(34)은 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 컨텐츠(30)의 코드 영역(31)에서 선정된 베이식 블록 그룹(37)으로, 선정된 베이식 블록 그룹(37)들 중에서 적어도 하나가 분리 실행 대상 코드 블록(34)으로 추출될 수 있다. 분리 실행 대상 코드 블록(34)이 추출된 부분에는 스터브 코드(36)가 삽입된다. 후술되겠지만 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여, 컨텐츠(30)는 분리 실행 대상 코드 블록(34)과, 분리 실행 대상 코드 블록(34)이 추출된 서비스용 컨텐츠(32)로 분할된다.The separation execution
분리 실행 대상 코드 블록(34)은 저장장치용 코드 블록(27)으로 변환되어 저장장치(53)에 저장된 형태로 제공되거나 다운로드 형태로 저장장치(53)에 제공될 수 있다. 분리 실행 대상 코드 블록(34)은 전술된 바와 같이 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)이다. 분리 실행 대상 코드 블록(34)은 분리 실행 대상 코드 블록(34)의 시작점(entry point)을 통한 제어 신호의 진입 및 베이식 블록(35) 간의 제어 신호의 이동은 허용하지만, 분리 실행 대상 코드 블록(34)의 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 없는 서로 관련된 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)으로 선택하는 것이 바람직하다.The separate execution
이유는 베이식 블록 그룹(37) 중에서 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 있는 베이식 블록 그룹(37)을 분리 실행 대상 코드 블록(34)으로 추출할 경우, 해당 분리 실행 대상 코드 블록(34)을 추출한 후 삽입되는 스터브 코드(36)에 시작 부분이 아닌 중간으로 제어 신호가 진입할 수 있다. 이 경우 스터브 코드(36)는 해당 제어 신호에 대한 처리를 수행하지 못하여 해당 컨텐츠(30)의 실행이 중지되거나 에러가 발생될 수 있기 때문이다. 즉 스터브 코드(36)은 첫 5Byte를 제외한 나머지 영역에는 NOP(no-operation instruction)와 같은 쓰레기 값이 들어 있기 때문에, 쓰레기 값이 들어 있는 영역으로 제어 신호가 진입할 경우 에러가 발생될 수 있다. 바꾸어 말하면, 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 있는 베이식 블록 그룹(37)은 분리 실행을 수행할 때, 오류를 발생시킬 수 있는 확률이 높기 때문에, 분리 실행 대상 코드 블록(34)으로는 적합하지 않다.The reason is that when the
표시부(14)는 컨텐츠 제공 단말(10)에서 실행되는 각종 기능 메뉴를 비롯하여 저장부(13)에 저장된 정보를 표시할 수 있다. 표시부(14)는 단말제어부(15)의 제어에 따라 등록할 컨텐츠(30)의 리스트를 표시할 수 있다. 표시부(15)는 단말제어부(15)의 제어에 따라 컨텐츠 등록 서버(20)로부터 수신한 검증 결과와 등록 완료 메시지를 출력할 수 있다. 이때 표시부(14)로는 LCD(Liquid Crystal Display)나 터치 스크린이 사용될 수 있다. 터치 스크린은 표시 장치와 입력 장치로서의 역할을 동시에 수행한다.The
그리고 단말제어부(15)는 컨텐츠 제공 단말(10)의 전반적인 제어 동작을 수행하는 마이크로프로세서(microprocessor)이다. 단말제어부(15)는 프로파일링 및 분석 툴(40)을 이용하여 등록할 컨텐츠(30)를 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)로 분리하고, 분리한 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 컨텐츠 등록 서버(20)에 등록한다.The
또한 단말제어부(15)는 컨텐츠(20)의 등록 과정에서 컨텐츠 등록 서버(20)로부터 피드백되는 분리 실행 대상 코드 블록(34)에 대한 검증 결과에 따른 재 프로파일링 및 분석을 수행한다. 즉 입력부(12)를 통하여 분석할 컨텐츠(30)에 대한 선택 신호가 입력되면, 단말제어부(15)는 저장부(13)에서 해당 컨텐츠(30)를 호출한다. 단말제어부(15)는 호출한 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 분리 실행 대상 코드 블록(34)을 추출하고, 추출한 분리 실행 대상 코드 블록(34)을 통신부(11)를 통하여 컨텐츠 등록 서버(20)로 전송한다. 컨텐츠 등록 서버(20)로부터 전송한 분리 실행 대상 코드 블록(34) 중 유효하지 않은 분리 실행 대상 코드 블록(34)이 포함되어 있다는 검증 실패 결과를 수신하면, 단말제어부(15)는 수신한 검증 실패 결과를 기반으로 호출한 컨텐츠(30)에 대한 재 프로파일링 및 분석을 통하여 다시 분리 실행 대상 코드 블록(34)을 추출하고, 추출한 분리 실행 대상 코드 블록(34)을 컨텐츠 등록 서버(20)로 재전송한다. 그리고 단말제어부(15)는 컨텐츠 등록 서버(20)로부터 전송한 분리 실행 대상 코드 블록(34)이 유효하다는 검증 통과 결과를 통신부(11)를 통하여 수신할 수 있다. 이때 단말제어부(15)는 수신한 검증 실패 결과 또는 검증 통과 결과를 표시부(14)를 통하여 출력할 수 있다.In addition, the
이때 단말제어부(15)는 다음과 같이 프로파일링 및 분석 툴(40)을 실행할 수 있다. 즉 단말제어부(15)는 통신부(11)를 통하여 컨텐츠 등록 서버(20)에 접속하여 인증을 수행한다. 인증을 통과하면, 단말제어부(15)는 통신부(11)를 통하여 컨텐츠 등록 서버(20)로부터 액티브-엑스 론쳐(Active-X launcher)를 내려받아 액티브-엑스를 실행한다. 단말제어부(15)는 컨텐츠 등록 서버(20)로부터 내려받은 프로파일링 및 분석 툴(40)이 저장부(13)에 저장되어 있는 지를 확인한다. 확인 결과 없으면, 단말제어부(15)는 컨텐츠 등록 서버(20)로 프로파일링 및 분석 툴(40)을 요청하여 내려받는다. 확인 결과 있으면, 단말제어부(15)는 프로파일링 및 분석 툴(40)을 실행한다. 이때 액티브-엑스 론쳐에 의해 실행된 액티브-엑스는 컨텐츠 제공 단말(10)과 컨텐츠 등록 서버(20)를 연결하며, 컨텐츠 제공 단말(10)에서 실행되는 프로파일링 및 분석 툴(40)을 이용하여 분리한 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 컨텐츠 등록 서버(20)에 등록할 수 있도록 해준다.In this case, the
프로파일링 및 분석 툴(40)은 컨텐츠 호출부(42), 베이식 블록 그룹 선정부(44), 추출 및 생성부(46)를 포함하여 구성된다. 컨텐츠 호출부(42)는 분석할 컨텐츠(30)를 호출한다. 베이식 블록 그룹 선정부(44)는 호출한 컨텐츠(30)의 코드 영역(31)에 대한 프로파일링 및 분석을 통하여 복수의 베이식 블록 그룹(37)을 선정한다. 그리고 추출 및 생성부(46)는 복수의 베이식 블록 그룹(37) 중에서 분리 실행 대상 코드 블록(34)을 추출하여 컨텐츠(30)의 코드 영역(31)에서 분리하고, 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입하여 서비스용 컨텐츠(32)를 생성한다. 그리고 추출 및 생성부(46)는 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 컨텐츠 등록 서버(20)에 등록한다.The profiling and
컨텐츠 호출부(42)는 입력부(12)를 통하여 분석할 컨텐츠(30)에 대한 선택 신호가 입력되면, 저장부(13)에서 해당 컨텐츠(30)를 호출할 수 있다. 컨텐츠 호출부(42)는 등록할 컨텐츠(30)을 호출할 때, 등록할 컨텐츠(30)에 대한 보안 수준을 입력받아 설정할 수 있다. 즉 컨텐츠 호출부(42)는 등록할 컨텐츠(30)의 리스트를 표시부(14)에 표시할 수 있다. 컨텐츠 제공자는 입력부(12)를 통하여 리스트에서 등록할 컨텐츠(30)를 선택하고, 선택된 컨텐츠(30)에 대한 보안 수준을 선택하여 설정한다. 이때 컨텐츠 호출부(42)는 표시부(14)에 컨텐츠 제공자가 선택할 수 있는 보안 수준 설정 항목을 표시한다. 컨텐츠 제공자가 표시된 보안 수준 설정 항목 중에서 특정 보안 수준 설정 항목을 선택하면, 컨텐츠 호출부(42)는 선택된 보안 수준 설정 항목으로 등록할 컨텐츠(30)의 보안 수준을 설정한다.When the selection signal for the
예컨대 보안 수준 설정 항목은 추출할 코드 블록 즉, 베이식 블록 그룹(37)의 호출 빈도, 베이식 블록 그룹(37)의 호출 위치, 호스트 단말(51)의 메모리 참조 빈도, 호스트 단말(51)의 OS API 참조 빈도, 저장장치(53)의 하드웨어 요소 중에 적어도 하나를 포함한다.For example, the security level setting item may include a code block to be extracted, that is, a frequency of calls of the
베이식 블록 그룹(37)의 호출 빈도 항목은 프로파일링 및 분석에 의해 자동으로 추출할 분리 실행 대상 코드 블록(34)의 호출 빈도별 우선권(preference)을 컨텐츠 제공자가 설정하는 항목으로, 컨텐츠 제공자는 전체 컨텐츠(30)의 실행 중 몇 번이나 호출되는 가를 선택할 수 있는 항목이다. 이때 호출 빈도가 높을수록 해당 베이식 블록 그룹(37)이 중요하다는 의미가 되어 보안 효과는 높지만, 이는 저장장치(53)에 무리를 주어 전체 컨텐츠(30)의 실행 속도를 저하시킬 수 있다. 따라서 컨텐츠 제공자는 등록할 컨텐츠(30)의 보안 수준에 따라 적절한 호출 빈도를 설정하는 것이 바람직하다.The call frequency item of the
베이식 블록 그룹(37)의 호출 위치 항목은 분리 실행 대상 코드 블록(34)의 선택에 있어 프로그램의 실행 초기에 불리는 베이식 블록 그룹(37)을 선택할 지, 특정 기능 실행 시에 불리는 베이식 블록 그룹(37)을 선택할 지 설정하는 항목이다.The call position item of the
호스트 단말(51)의 메모리 참조 빈도 항목은 선택될 분리 실행 대상 코드 블록(34)이 얼마나 자주 호스트 단말(51)의 메모리를 참조하는 지를 설정하는 항목이다. 메모리 참조 빈도가 높을수록 호스트 단말(51)에 대한 의존성이 강하다는 의미이며, 이는 해당 분리 실행 대상 코드 블록(34)으로 인한 보안 효율이 높다는 의미가 된다. 다만 호스트 단말(51)의 메모리를 번번히 참조할 경우, 해당 컨텐츠(30)의 실행 속도를 저하시킬 수 있기 때문에, 컨텐츠 제공자는 등록할 컨텐츠(30)의 보안 수준에 따라 적절한 메모리 참조 빈도를 설정하는 것이 바람직하다.The memory reference frequency item of the
호스트 단말(51)의 OS API 참조 빈도 항목은 선택될 분리 실행 대상 코드 블록(34)이 얼마나 자주 OS API를 참조하는 지를 설정하는 항목이다. OS API 참조 빈도가 높을수록 호스트 단말(51)에 대한 의존성이 강하다는 의미이며, 이는 해당 분리 실행 대상 코드 블록(34)으로 인한 보안 효율이 높다는 의미가 된다. 다만 호스트 단말(51)의 OS API를 번번히 참조할 경우, 해당 컨텐츠(30)의 실행 속도를 저하시킬 수 있기 때문에, 컨텐츠 제공자는 등록할 컨텐츠(30)의 보안 수준에 따라 적절한 OS API의 참조 빈도를 설정하는 것이 바람직하다.The OS API reference frequency item of the
그리고 저장장치(53)의 하드웨어 요소 항목은 해당 컨텐츠(30)과 함께 사용될 저장장치(53)의 하드웨어적 폼 요소(form factor) 예컨대, 디램(DRAM), 랜드 플래쉬(NAND Flash) 또는 노아 플래쉬(NOR Flash)의 용량, 마이크로프로세서의 속도 등을 선택할 수 있는 항목이다. 저장장치(53)의 하드웨어 요소는 실제 분리 실행 대상 코드 블록(34)을 실행하여 출력값을 산출하는 데 있어 중요한 요소 중에 하나라 할 수 있다.The hardware element item of the
한편 제1 실시예에서는 컨텐츠 제공자가 보안 수준을 직접 설정하는 예를 개시하였지만, 보안 수준은 디폴트로 설정될 수 있다. 제1 실시예에서는 등록할 컨텐츠(30)를 선택한 이후에 보안 수준을 설정하는 예를 개시하였지만, 보안 수준을 설정한 후 등록할 컨텐츠(30)를 선택할 수도 있다.Meanwhile, in the first embodiment, an example in which a content provider directly sets a security level is disclosed, but the security level may be set as a default. In the first embodiment, the example of setting the security level after selecting the
베이식 블록 그룹 선정부(44)는 기초 정보 수집부(44a) 및 정적 분석부(44b)를 포함한다. 기초 정보 수집부(44a)는 호출한 컨텐츠(30)에 대한 동적 프로파일링을 통하여 기초 정보를 수집한다. 정적 분석부(44b)는 수집한 기초 정보를 기반으로 컨텐츠(30)에 대한 정적 분석을 수행하여 컨텐츠(30)의 코드 영역(31)의 분석 범위를 확장하고, 이를 통하여 복수의 베이식 블록 그룹(37)을 선정한다.The basic block
전술된 바와 같이, 컨텐츠(30)는 복수 개의 파일, 예컨대 운영체제에서 제공하는 API, 개발사에서 제공하는 API 또는 DLL과 같은 파일을 포함한다. 따라서 컨텐츠(30) 중 분석할 부분을 설정해야 하고, 컨텐츠(30) 중 이미 공개되어 있는 API에서 선정된 베이식 블록 그룹을 분리 실행 대상 코드 블록(34)으로 선출하는 것은 바람직하지 않기 때문에, 컨텐츠(30)의 분석할 부분을 코드 영역(31)으로 제한할 필요가 있다.As described above, the
기초 정보는 컨텐츠(30)에 대한 런-타임(run-time) 동안 동적 프로파일링을 통하여 코드 영역(31)에 대해서 수집한 정보이다. 즉 동적 프로파일링은 입력, 출력 및 레지스터(register)에 할당된 값들, 그리고 컨텐츠(30)의 흐름을 코드로 추적할 수 있기 때문에, 동적 프로파일링은 분석 범위를 확장하는데 유효하면서 정확한 기초 정보를 수집할 수 있다. 이때 수집된 기초 정보는 베이식 블록 그룹(37)의 시작 주소, 베이식 블록 그룹(37)의 종료 주소, 베이식 블록 그룹(37)의 호출 횟수, 베이식 블록 그룹(37)의 크기 및 베이식 블록 그룹(37) 내의 실수 연산 유무에 대한 정보를 포함한다. 특히 수집된 기초 정보는 브랜치 어드레스(branch address), 점프 어드레스(jump address), 콜 어드레스(call address) 및 RET의 간접 주소(indirect address) 중에 적어도 하나의 간접 주소를 포함한다. 간접 주소에는 베이식 블록 그룹(37)의 시작 주소, 베이식 블록 그룹(37)의 크기, 브랜치 태이큰(branch taken) 주소에 대한 정보를 포함한다. 또한 수집된 기초 정보는 설정된 보안 수준 설정 항목에 따라서, 베이식 블록 그룹(37) 내에서 호스트 단말의 메모리를 참조하는 회수, 베이식 블록 그룹(37) 내에서 호스트 단말의 OS API를 호출하는 회수, 베이식 블록 그룹(37)의 실행 시간, 베이식 블록 그룹(37) 내에서 수행되는 전체 명령어 개수, 베이식 블록 그룹(37)의 실행을 위해 전달되는 파라미터 개수 및 타입, 베이식 블록 그룹(37)의 실행 후 반환되는 값의 종류 중에 적어도 하나를 더 포함할 수 있다.The basic information is information collected about the
정적 분석부(44b)는 코드 영역(31)에 대해서 수집한 기초 정보를 기반으로 컨텐츠(30)의 코드 영역(31)에 대한 정적 분석을 수행한다. 즉 정적 분석부(44b)는 컨텐츠(30) 중 공개된 API와 관련된 부분을 분석 대상으로 선정하는 것이 바람직하지 않기 때문에, 해당 부분을 제외하고 코드 영역(31)에 대한 정적 분석을 수행한다. 이때 정적 분석부(44b)는 수집한 기초 정보 중에서 컨텐츠(30) 중 공개된 API와 관련된 기초 정보를 제외한 기초 정보를 기반으로 정적 분석을 수행할 수도 있다.The
일반적인 정적 분석은 컨텐츠(30)의 코드 영역(31)의 시작점을 찾고, 찾은 시작점에서부터 컨트롤 플로우(control flow)를 따라서 분석하는 방법이다. 따라서 정적 분석은 런-타임 상에서 취득할 수 있는 정보가 없기 때문에, 바이너리 코드 중에 확실한 값이 표기된 경로로의 이동만 가능하다. 특히 레지스터의 값을 비롯한 Heap 영역의 데이터, 외부 DLL로의 이동 등에 제한이 있다. 또한 컨트롤 플로우를 따라 가는 것 또한 간접 정보의 부재로 상당한 제한이 있다. 이로 인해 일반적인 정적 분석은 다양한 시작점을 임의대로 파악하여 접근할 수 있지만 큰 의미를 갖기 힘들기 때문에, 분석 범위가 좁을 수밖에 없다.A general static analysis is a method of finding the starting point of the
하지만 정적 분석부(44b)는 동적 프로파일링을 통하여 수집한 기초 정보를 기반으로 정적 분석을 수행하기 때문에, 컨텐츠(30)의 코드 영역(31)의 분석 범위를 확장할 수 있다. 즉 정적 분석부(44b)는 수집한 기초 정보 중 간접 주소를 컨트롤 플로우 상에 대입함으로써, 컨텐츠(30)의 코드 영역(31)의 분석 범위를 확장하여 단독으로 동적 프로파일링을 수행하거나 정적 분석을 수행하는 것에 비하여 더 많은 유효한 베이식 블록 그룹(37)을 선정할 수 있다.However, since the
이와 같이 간접 주소의 대입을 통하여 컨텐츠(30)에 대한 분석 범위를 확장할 수 있기 때문에, 분석하는 컨텐츠(30)의 특성에 따라 차이는 있겠지만 단독으로 동적 프로파일링 또는 정적 분석을 수행하는 것에 비교하여 분석 범위를 수십배 이상 높일 수 있다. 예컨대 Alzip.exe((주)이스트소프트의 솔루션)와 같은 압축 실행프로그램에 대해서 정적 분석만으로는 1% 미만의 분석 범위를 보이지만, 동적 프로파일링을 통해 수집한 기초 정보를 이용하여 정적 분석을 수행할 경우 27% 이상의 분석 범위를 보이는 것을 확인할 수 있다. 즉 컨텐츠(30)의 코드 영역(31)에 존재하는 간접 주소가 상당히 많고, 간접 주소를 이용하여 분석 범위를 확장할 수 있다는 것은 다양한 출력, 즉 베이식 블록 그룹(37)을 이끌어 낼 수 있음을 의미한다.Since the scope of analysis of the
한편 베이식 블록 그룹(37)의 크기는 RET와 같이 1Byte에서 수십 내지 수백Byte가 될 수 있기 때문에, 베이식 블록 그룹(37)의 크기가 크면 클수록 내부 진입의 가능성은 확률적으로 커질 수 밖에 없다. 또한 컨텐츠(30)의 모든 명령어를 실행 이전에 검사하고 분석할 수 있다면 좀 더 정확하고 세밀한 베이식 블록 그룹(37)을 정의할 수 있을 것이다. 하지만 이것도 간접 주소의 존재로 인해 베이식 블록 그룹(37)을 완벽하게 정의할 수는 없다.On the other hand, since the size of the
따라서 시작점을 통한 제어 신호의 진입 및 베이식 블록(35) 간의 제어 신호의 이동은 허용하지만, 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 없는 베이식 블록 그룹(37)을 컨텐츠(30)에서 추출하기 위해서, 정적 분석부(44b)는 다음과 같은 정의(규칙)을 이용하여 컨텐츠(30)의 코드 영역(31)에서 베이식 블록 그룹(37)을 선정할 수 있다.Therefore, the
이때 베이식 블록 그룹(37)에 대한 정의는 다음과 같다. 먼저 한 번 정의한 베이식 블록 그룹(37)을 고정적으로 정의하지 않고, 베이식 블록 그룹(37)의 내부로 진입하는 제어 신호의 유무에 따라 베이식 블록 그룹(37)을 분리하여 재정의 한다.In this case, the definition of the
즉 도 3, 도 4 및 도 9를 참조하면, 정적 분석부(44b)는 컨텐츠(30)의 코드 영역(31)에서 서로 연관된 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)을 정의할 수 있다. 이때 정의된 베이식 블록 그룹(37)은 분석 중 현재까지 시작점을 제외한 베이식 블록(35b)으로의 제어 신호의 진입이 없는 베이식 블록(35)의 모임이라 할 수 있다.3, 4, and 9, the
여기서 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 통한 제어 신호가 입력되는 경우, 정적 분석부(44b)는 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 또한 베이식 블록 그룹(37)에 포함된 베이식 블록(35) 간에 제어 신호가 이동하는 경우에도, 정적 분석부(44b)는 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 즉 전술된 두 경우 정적 분석부(44b)는 베이식 블록 그룹(37)은 현재의 정의 상태를 유지한다.Here, when a control signal through the
하지만 도 3, 도 4 및 도 10에 도시된 바와 같이, 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 제외한 다른 베이식 블록(35b)으로 제어 신호가 입력될 경우, 정적 분석부(44b)는 해당 베이식 블록 그룹(37)을 제어 신호가 입력되는 베이식 블록(35b)을 기준으로 분할하여 재정의 한다. 즉 베이식 블록 그룹(37)의 내부로 진입하는 제어 신호가 있으면, 정적 분석부(44b)는 제어 신호의 명령어 주소(instruction address)를 기준으로 베이식 블록 그룹(37)을 분할하여 재정의 한다.However, as shown in FIGS. 3, 4, and 10, when the control signal is input to the other
이와 같이 베이식 블록 그룹(37)을 재정의 함으로써, 분할된 베이식 블록 그룹(37a,37b)이 내부 진입이 없는 베이식 블록 그룹으로 성립할 확률을 높일 수 있다.By redefining the
이때 재정의 대상이 되는 베이식 블록 그룹(37)은 제어 신호의 명령어 주소를 기준으로 이전의 제1 베이식 블록 그룹(37a)과, 제어 신호의 명령어 주소를 포함하는 이후의 제2 베이식 블록 그룹(37b)으로 재정의 된다. 제1 베이식 블록 그룹(37a)의 브랜치 주소(branch address)는 제2 베이식 블록 그룹(37b)의 시작점으로의 진입을 위한 다음 명령어 주소(next instruction address)가 된다.In this case, the
그리고 이와 같은 재정의 단계를 반복함으로써, 최종적으로 재정의된 베이식 블록 그룹(37)은 단일 입력 및 단일 출력의 속성과, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)으로 정의될 수 있다.And by repeating this redefinition step, the finally redefined
추출 및 생성부(46)는 선정된 복수의 베이식 블록 그룹(37) 중에서 설정된 보안 수준에 따라 베이식 블록 그룹(37)을 분리 실행 대상 코드 블록(34)으로 추출할 수 있다. 추출 및 생성부(46)는 설정된 보안 수준에 따라 분리 실행 대상 코드 블록(34)을 추출할 수 있다. 예컨대 컨텐츠 제공자는 베이식 블록 그룹(37)의 호출 빈도, 베이식 블록 그룹(37)의 호출 위치, 호스트 단말(51)의 메모리 참조 빈도, 호스트 단말(51)의 OS API 참조 빈도, 저장장치(53)의 하드웨어 요소 중에 적어도 하나에 가중치를 부여하여 보안 수준을 설정하면, 추출 및 생성부(46)는 설정된 보안 수준에 따라 분리 실행 대상 코드 블록(34)을 선출할 수 있다. 즉 컨텐츠 제공자는 컨텐츠(30)의 종류, 가치 등을 고려하여 사용자 레벨에서 보안 수준을 설정하고, 이를 통하여 컨텐츠(30)의 복제 방지 효과를 획득할 수 있다.The extraction and
추출 및 생성부(46)는 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입하여 서비스용 컨텐츠(32)를 생성한다. 이때 스터브 코드(36)는 컨텐츠(30)에서 추출된 코드 영역과, 추출된 분리 실행 대상 코드 블록(34)을 연결한다.The extraction and
또한 추출 및 생성부(46)는 컨텐츠(30)에서 추출한 분리 실행 대상 코드 블록(34)과, 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)가 삽입된 서비스용 컨텐츠(32)로 분할하여 저장부(13)에 저장할 수 있다.In addition, the extraction and
이와 같이 추출 및 생성부(46)에서 추출된 분리 실행 대상 코드 블록(34)은 시작점에 위치하는 베이식 블록(35)을 통한 제어 신호가 입력되는 경우, 해당 제어 신호의 입력을 허용한다. 분리 실행 대상 코드 블록(34)은 시작점을 통한 제어 신호의 입력에 따른 베이식 블록(35) 간의 제어 신호의 이동을 허용한다. 또한 분리 실행 대상 코드 블록(34)은 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입이 없는 복수의 베이식 블록(35)을 포함한다. 바꾸어 말하면 분리 실행 대상 코드 블록(34)은 시작점을 제외한 베이식 블록(35)으로의 제어 신호의 진입을 허용하는 않는 복수의 베이식 블록(35)을 포함한다.As described above, the separation execution
그리고 추출 및 생성부(46)는 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 컨텐츠 등록 서버(20)에 전송하여 등록한다. 이때 추출 및 생성부(46)는 등록할 컨텐츠(30)에 대한 등록 정보를 함께 컨텐츠 등록 서버(20)에 전송하여 등록한다. 예컨대 컨텐츠의 등록 정보는 제목, Mime 타입, 설명서, 컨텐츠 제공자 이름, 과금 정보 중에 적어도 하나를 포함한다.The extraction and
또한 프로파일링 및 분석 툴(40)은 피드백을 통해 전달 받은 검증 실패 결과를 필터링 리스트에 추가하여 해당 코드 블록(32)을 블랙 리스트(black list)에 올려서 선정 대상에서 배제시키고, 재 프로파일링 및 분석을 수행하여 새로운 분리 실행 대상 코드 블록(34)을 추출하여 컨텐츠 등록 서버(20)로 재전송한다.In addition, the profiling and
단말제어부(15)는 컨텐츠 등록 서버(20)로부터 등록을 요청한 컨텐츠(30)에 대한 등록 완료 메시지를 수신하여 표시부(14)에 출력한다. 이때 등록 완료 메시지는 검증 통과 결과에 대한 정보를 포함할 수 있다.The
이와 같은 제1 실시예에 따른 분리 실행 대상 코드 블록의 검증 시스템의 컨텐츠 등록 서버(20)에 대해서 도 1 및 도 6을 참조하여 구체적으로 설명하면 다음과 같다. 여기서 도 6은 도 1의 컨텐츠 등록 서버(20)의 구성을 보여주는 블록도이다.The
제1 실시예에 따른 컨텐츠 등록 서버(20)는 송수신부(21), 데이터베이스부(23) 및 서버제어부(25)를 포함하여 구성된다.The
송수신부(21)는 네트워크(55)를 통하여 컨텐츠 제공 단말(10)와 통신을 수행한다. 송수신부(21)는 컨텐츠 제공 단말(10)로부터 수신한 분리 실행 대상 코드 블록(34) 및 서비스용 컨텐츠(32)을 서버제어부(25)로 전달한다. 송수신부(21)는 서버제어부(25)의 제어에 따라 분리 실행 대상 코드 블록(34)에 대한 검증 결과를 컨텐츠 제공 단말(10)로 전송한다. 그리고 송수신부(1)는 서버제어부(25)의 제어에 따라 등록 요청한 컨텐츠(30)에 대한 등록 완료 메시지를 컨텐츠 제공 단말(10)로 전송한다.The
데이터베이스부(23)는 프로파일링 및 분석 툴(40)과, 컨텐츠 제공 단말(10)이 등록 요청한 컨텐츠(30)의 관련 정보를 저장한다. 컨텐츠(30)의 관련 정보는 분리 실행 대상 코드 블록(34)을 변환한 저장장치용 코드 블록(27), 서비스용 컨텐츠(32) 및 컨텐츠(30)의 등록 정보(39)를 포함하며, 분리 실행 대상 코드 블록(34)을 더 포함할 수 있다. 예컨대 컨텐츠(30)의 등록 정보(39)는 제목, Mime 타입, 설명서, 컨텐츠 제공자 이름, 과금 정보 중에 적어도 하나를 포함한다.The
이때 분리 실행 대상 코드 블록(34)은 호스트 단말(51)에서 실행되는 컨텐츠(30)에서 추출된 코드 블록이다. 예컨대 분리 실행 대상 코드 블록(34)은 x86 또는 x64용 컨텐츠(30)의 코드 영역에서 추출된 코드 블록일 수 있다. 따라서 분리 실행 대상 코드 블록(34)은 저장장치(53)에 사용될 수 있는 코드 형식으로 변환되며, 이를 저장장치용 코드 블록(27)이라 한다. 예컨대 저장장치(53)가 스마트카드인 경우, 분리 실행 대상 코드 블록(34)은 Java Byte 코드 블록 또는 ARM용 코드 블록으로 변환된다. 변환된 코드 블록은 RO(right object) 또는 애플릿(applet)에 포함되어 스마트카드에 제공될 수 있다.In this case, the separation execution
그리고 서버제어부(25)는 컨텐츠 등록 서버(20)의 전반적인 제어 동작을 수행한다. 서버제어부(25)는 네트워크(55)를 통한 컨텐츠 제공자의 요청에 따라 컨텐츠 제공 단말(10)로부터 컨텐츠(30)의 분리 실행 대상 코드 블록(34) 및 서비스용 컨텐츠(32)를 수신하여 등록한다. 특히 서버제어부(25)는 컨텐츠 제공 단말(10)로부터 수신한 분리 실행 대상 코드 블록(34)에 대해 검증하고, 그 검증 결과를 컨텐츠 제공 단말(10)로 피드백하여 안정적인 분리 실행 기반의 컨텐츠(30) 실행 환경을 제공할 수 있는 분리 실행 대상 코드 블록(34)이 추출될 수 있도록 안내한다. 즉 서버제어부(25)는 송수신부(21)를 통하여 컨텐츠 제공 단말(10)로부터 등록할 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 추출된 분리 실행 대상 코드 블록(34)을 수신한다. 서버제어부(25)는 수신한 분리 실행 대상 코드 블록(34)을 실제 저장장치(53)의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증한다. 검증 결과 유효하지 않은 분리 실행 대상 코드 블록(34)이 검출된 경우, 서버제어부(25)는 컨텐츠 제공 단말(10)로 검증 실패 결과를 피드백한다. 검증 결과 유효한 경우, 서버제어부(25)는 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환한다. 그리고 서버제어부(25)는 변환된 저장장치용 코드 블록(27)과, 서비스용 컨텐츠(32)를 데이터베이스부(23)에 등록한다. 이때 검증 결과 유효한 경우, 서버제어부(25)는 검증 통과 결과를 컨텐츠 제공 단말(10)로 피드백할 수 있다. 또한 등록 요청한 컨텐츠(30)에 대한 등록을 완료한 이후에, 서버 제어부(25)는 등록 완료 메시지를 컨텐츠 제공 단말(10)로 전송할 수 있다.The
서버제어부(25)는 다음과 같은 검증 항목을 기준으로 분리 실행 대상 코드 블록(34)에 대한 유효성을 검증할 수 있다. 이때 검증 항목은 Floating Point Instruction 유무, SIMD Instruction Set 유무, Initial Context에 포함된 메모리 범위가 임계 용량을 초과하는 지의 유무, 분리 실행 대상 코드 블록(34) 내에 장시간 반복하는 루프의 존재 유무, 분리 실행 대상 코드 블록(34) 내에 데이터가 존재하는 지의 유무 중에 적어도 하나를 포함한다.The
1. Floating Point Instruction 유무1.Presence of Floating Point Instruction
x86 Floating Point Instruction은 ARM용 Floating Point Instruction으로 변환하기 용이하지 않기 때문이다. 이유는 x86 Floating Point Instruction은 해석이 용이하지 않고, ARM용 Floating Point Instruction으로의 1:1 매칭되는 Instruction이 드물기 때문이다. 또한 이러한 변환 과정에서 발생할 수 있는 Floating Point Value Loss를 보완해주어야 하는데 이의 정확한 값 파악에 어려움이 존재하기 때문이다.This is because x86 floating point instruction is not easy to convert to floating point instruction for ARM. The reason is that x86 floating point instruction is not easy to interpret, and there is rarely 1: 1 instruction to ARM floating point instruction. In addition, it is necessary to compensate for floating point value loss that may occur in the conversion process, because it is difficult to determine the exact value.
2. SIMD(MMX, SSE, SSE2, 3DNow!) Instruction Set 유무2.Presence of SIMD (MMX, SSE, SSE2, 3DNow!) Instruction Set
SIMD Instruction Set은 PentiumIII 프로세서에서부터 Vector 프로세서 및 Array 프로세서를 지원하기 위해 추가된 Single Instruction Multiple Data를 지원하는 Instruction Set이다. 이는 대용량의 데이터를 효율적으로 접근하게 지원하고 동일한 작업의 성능을 높이게 된다. 이러한 Instruction Set을 ARM용으로 변환하기 위해서는 ARM에서 이에 대응하는 Instruction이 제공되어야 하는데, 현재로써는 여러 단계의 복잡한 변환 과정과 동일한 값의 대응이 용이하지 않다.The SIMD Instruction Set is an Instruction Set that supports Single Instruction Multiple Data added to support the Pentium III processor, the Vector processor, and the Array processor. This supports efficient access to large amounts of data and increases the performance of the same tasks. In order to convert such instruction set for ARM, corresponding instruction should be provided in ARM. Currently, it is not easy to cope with the same value as the complicated conversion process of several steps.
3. Initial Context에 포함된 메모리 범위가 임계 용량을 초과하는 지의 유무3. Whether the memory range included in the Initial Context exceeds the threshold capacity
호스트 단말(51)에서 컨텐츠(30)를 실행시 저장장치(53)에서 수행되는 분리 실행 대상 코드 블록(34)이 참조하는 메모리에 대한 데이터를 전달하여 컨텐츠(30)의 실행 중 호스트 단말(51)과의 통신 오버헤드를 줄이고자 한다. 이때 분리 실행 대상 코드 블록(34)이 참조하는 메모리 영역이 넓어지면 Initial Context의 전달 데이터 양이 커짐으로 저장장치(53)에서 저장이 불가능한 경우가 발생한다. 그렇기 때문에 분리 실행 대상 코드 블록(34)의 메모리 참조 영역을 확인하여 이를 일정 범위 내로 제한함이 필요하다.When the
4. 분리 실행 대상 코드 블록 내의 장시간 반복하는 루프의 존재 유무4. The existence of long loops in the code block
사용자는 컨텐츠(30)을 실행시 보안으로 인한 어떠한 성능저하를 느끼지 않아야 한다. 하지만 추출한 분리 실행 대상 코드 블록(30)이 자체적으로 루프를 돌면서 장시간 호스트 단말의 제어를 빼앗는 경우가 발생하면, 컨텐츠(30)의 정체현상이 발생하여 사용자의 프로그램 사용에 어려움을 느낄 수 있으므로 이러한 루프를 발견하여 패드백하는 루틴이 필요하다.The user should not feel any performance degradation due to security when running the
5. 분리 실행 대상 코드 블록 내에 코드가 아닌 데이터의 존재 유무5. The existence of non-code data in the code block to be executed
간혹 코드 영역 내에 데이터가 존재할 수 있다. 프로파일러 내에서 이를 체크하는 루틴이 존재하지만, 중요 경로(Critical Path) 상에 있는 코드 블록을 분리 실행 대상 코드 블록(34)으로 선정할 때 선정 범위를 벗어난 코드 블록이 추가될 수 있는 상황이 발생할 경우를 대비하여 Error-Free 체크루틴으로 삽입한다. 이때 중요 경로는 컨텐츠(30) 실행 시 최소한 한번 이상 반드시 실행되는 경로를 의미한다.Occasionally, data may exist within a code region. There is a routine to check this in the profiler, but when selecting a block of code on the critical path as the target block of
예컨대 분리 실행 대상 코드 블록(34)이 x86용 컨텐츠(30)의 코드 영역(31)에서 추출되고, 저장장치(53)가 ARM 프로세서를 기반으로 하는 경우, 검증 항목은 Floating Point Instruction 유무 또는 SIMD Instruction Set 유무를 포함할 수 있다.For example, if the separated execution
서버제어부(25)는 검증을 통과한 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환한다. 예컨대 저장장치(53)가 스마트 카드인 경우, 검증을 통과한 분리 실행 대상 코드 블록(34)은 Java Byte 코드 블록 또는 ARM용 코드 블록으로 변환될 수 있다. 이때 Java Byte 코드 블록은 애플릿에 포함되어 스마트 카드에 설치될 수 있다. ARM용 코드 블록은 권리 객체(RO)에 포함되어 스마트 카드에 설치될 수 있다.The
이와 같은 본 발명의 제1 실시예에 따른 분리 실행 대상 코드 블록의 검증 방법을 포함하는 컨텐츠의 등록 방법에 대해서 도 1 내지 도 11을 참조하여 설명하면 다음과 같다. 여기서 도 7은 본 발명의 제1 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법을 포함하는 컨텐츠 등록 방법을 보여주는 흐름도이다. 도 8은 도 7의 분리 실행 대상 코드 블록 추출 및 서비스용 컨텐츠 생성 단계에 따른 상세 흐름도이다. 도 9 및 도 10은 도 8의 분리 실행 대상 코드 블록으로 추출될 베이식 블록 그룹의 선정 단계를 설명하기 위한 예시도이다. 그리고 도 11은 도 7의 검증 방법에 따른 예시도이다.A method of registering content including a method of verifying a separate execution target code block according to the first embodiment of the present invention will be described with reference to FIGS. 1 to 11. 7 is a flowchart illustrating a content registration method including a method of verifying a code block for content based on a separation execution according to a first embodiment of the present invention. FIG. 8 is a detailed flowchart illustrating the separation execution target code block extraction and content generation step for a service of FIG. 7. 9 and 10 are exemplary diagrams for describing a step of selecting a basic block group to be extracted as the separated execution target code block of FIG. 8. 11 is an exemplary view according to the verification method of FIG. 7.
먼저 S61 내지 S83단계에서 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(20)로부터 내려받은 프로파일링 및 분석 툴(40)을 실행한다. 즉 S61단계에서 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(20)의 웹페이지(21)에 접속한다. 이어서 S63단계에서 컨텐츠 제공 단말(20)이 컨텐츠(30)를 등록할 수 있는 등록 페이지를 요청하면, S65단계에서 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 로그인 페이지를 전송한다.First, in steps S61 to S83, the
다음으로 S67단계에서 컨텐츠 제공 단말(10)은 컨텐츠 제공자의 입력부(12)를 통한 선택 신호에 따라 로그인 정보를 입력받아, S69단계에서 입력된 로그인 정보를 컨텐츠 등록 서버(20)로 전송한다.Next, in step S67, the
다음으로 S71단계에서 컨텐츠 등록 서버(20)는 수신한 로그인 정보로 접속한 컨텐츠 제공자에 대한 인증을 수행한다. 인증을 통과하면, S73단계에서 컨텐츠 등록 서버(20)는 액티브-엑스 론쳐를 컨텐츠 제공 단말(10)로 전송한다. 이어서 S75단계에서 컨텐츠 제공 단말(10)은 액티브-엑스 론쳐를 통하여 액티브-엑스를 실행한다.Next, in step S71, the
한편 수신한 로그인 정보가 등록된 로그인 정보와 일치하지 않아 인증에 실패하면, 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 로그인 정보를 재입력할 것을 다시 요청할 수 있다.Meanwhile, if authentication fails because the received login information does not match the registered login information, the
다음으로 S77단계에서 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(20)로부터 내려받은 프로파일링 및 분석 툴(40)이 저장부(13)에 있는 지의 여부를 확인한다.Next, in step S77, the
S77단계의 확인 결과 없는 경우, S79단계에서 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(20)로 프로파일링 및 분석 툴(40)의 전송을 요청한다. S81단계에서 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 프로파일링 및 분석 툴(40)을 전송한다.If there is no check result of step S77, in step S79
다음으로 S77단계의 확인 결과 있거나 S81단계를 통하여 프로파일링 및 분석 툴(40)을 수신한 경우, S83단계에서 컨텐츠 제공 단말(10)은 내려받은 프로파일링 및 분석 툴(40)을 실행한다.Next, when the result of checking in step S77 or the profiling and
다음으로 S85단계에서 컨텐츠 제공 단말(10)은 등록할 컨텐츠(30)를 호출한다. 즉 컨텐츠 제공자로부터 분석할 컨텐츠(30)를 호출하기 위한 선택 신호가 입력되면, 컨텐츠 제공 단말(10)은 저장부(13)에 저장된 등록할 컨텐츠(30)의 리스트를 표시부(45)에 표시한다. 이어서 리스트에서 특정 컨텐츠(30)가 선택되면, 컨텐츠 제공 단말(10)은 선택된 컨텐츠(30)를 호출한다.Next, in step S85, the
다음으로 S87단계에서 컨텐츠 제공 단말(10)은 선택된 컨텐츠(30)에 대한 보안 수준을 설정한다. 즉 컨텐츠 제공 단말(10)은 컨텐츠 제공자가 선택할 수 있는 보안 수준 설정 항목을 표시부(14)에 표시한다. 컨텐츠 제공자가 표시된 보안 수준 설정 항목 중에서 특정 보안 수준 설정 항목을 선택하면, 컨텐츠 제공 단말(10)은 선택된 보안 수준 설정 항목으로 등록할 컨텐츠(30)의 보안 수준을 설정한다.Next, in step S87, the
이때 제1 실시예에서는 S85단계 및 S87단계 순으로 진행되는 예를 개시하였지만, 반대의 순서로 진행될 수 있다. 또한 보안 수준이 디폴트로 설정되어 있는 경우, 컨텐츠 제공 단말(10)은 S87단계를 생략할 수도 있다.In this case, the first embodiment discloses an example of proceeding in the order of step S85 and step S87, but may proceed in the reverse order. In addition, when the security level is set as a default, the
다음으로 S89단계에서 컨텐츠 제공 단말(10)은 실행중인 프로파일링 및 분석 툴(40)을 통하여 등록할 컨텐츠(30)로부터 분리 실행 대상 코드 블록(34)을 추출하고, 서비스용 컨텐츠(32)를 생성한다. 한편 S89단계에 대한 상세한 설명은 후술하도록 하겠다.Next, in step S89, the
이어서 S91단계에서 컨텐츠 제공 단말(10)은 추출한 분리 실행 대상 코드 블록(34) 및 서비스용 컨텐츠(32)를 이용하여 해당 컨텐츠(30)의 등록을 컨텐츠 등록 서버(20)에 요청한다. 이때 컨텐츠 제공 단말(10)은 컨텐츠(30)의 등록을 요청할 때 해당 컨텐츠(30)의 등록 정보(39)를 함께 전송할 수 있다.In step S91, the
다음으로 컨텐츠 등록 서버(20)는 수신한 분리 실행 대상 코드 블록(34) 및 서비스용 컨텐츠(32)를 파싱하여 유효 여부를 판단한 뒤, 유효한 경우 해당 분리 실행 대상 코드 블록(34) 및 서비스용 컨텐츠(32)를 데이터베이스(23)에 등록 한다. 즉 해당 컨텐츠(30)를 실제 호스트 단말(51) 및 저장장치(53)의 분리 실행 환경에 대응하는 테스트 프로세스 환경에서 테스트를 수행하여 해당 컨텐츠(30)에 대한 유효성을 판단할 수 있다.Next, the
S93단계 내지 S111단계에 따른 검증을 통한 컨텐츠(30)의 등록 과정을 설명하면 다음과 같다.Referring to the registration process of the
먼저 S93단계에서 컨텐츠 등록 서버(20)는 수신한 분리 실행 대상 코드 블록(34)을 실제 저장장치(53)의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증한다. 이때 컨텐츠 등록 서버(20)는 다음과 같은 검증 항목을 기준으로 분리 실행 대상 코드 블록(34)에 대한 유효성을 검증할 수 있다. 이때 검증 항목은 Floating Point Instruction 유무, SIMD Instruction Set 유무, Initial Context에 포함된 메모리 범위가 임계 용량을 초과하는 지의 유무, 분리 실행 대상 코드 블록(34) 내에 장시간 반복하는 루프의 존재 유무, 분리 실행 대상 코드 블록(34) 내에 데이터가 존재하는 지의 유무 중에 적어도 하나를 포함한다. 예컨대 분리 실행 대상 코드 블록(34)이 x86용 컨텐츠(30)의 코드 영역(31)에서 추출되고, 저장장치(53)가 ARM 프로세서를 기반으로 하는 경우, 검증 항목은 Floating Point Instruction 유무 또는 SIMD Instruction Set 유무를 포함할 수 있다.First, in step S93, the
S93단계의 검증 결과 유효하지 않은 분리 실행 대상 코드 블록(34)이 검출된 경우, 즉 검증에 실패한 경우, S95단계에서 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 검증 실패 결과를 피드백 한다. 이때 검증 실패 결과는 수신한 분리 실행 대상 코드 블록(34) 중에서 어떤 분리 실행 대상 코드 블록(34)이 어떠한 검증 항목에 해당되는 지에 대한 정보를 포함한다.If an invalid separation execution
다음으로 S97단계에서 컨텐츠 제공 단말(10)은 수신한 검증 실패 결과를 컨텐츠 제공자가 확인할 수 있도록 표시부(14)에 출력할 수 있다. 이어서 컨텐츠 제공 단말(10)은 수신한 검증 실패 결과를 기반으로 등록할 컨텐츠(30)에 대한 재 프로파일링 및 분석을 통하여 다시 분리 실행 대상 코드 블록(34)을 추출하여 컨텐츠 등록 서버(20)로 재전송한다. 이때 S99단계에서 컨텐츠 제공 단말(10)은 피드백을 통해 전달 받은 검증 실패 결과를 필터링 리스트에 추가하여 해당 코드 블록(32)을 블랙 리스트에 올려서 선정 대상에서 배제시키고, S89단계에 따른 재 프로파일링 및 분석을 수행하여 새로운 분리 실행 대상 코드 블록(34)을 추출할 수 있다.Next, in step S97, the
이와 같이 컨텐츠 제공 단말(10)은 검증 실패 결과를 피드백 받으면, S89단계 및 S91단계를 다시 수행한다. 아울러 S93단계에서 검증에 실패한 경우, 컨텐츠 제공 단말(10)과 컨텐츠 등록 서버(20)는 S95단계, S97단계, S99단계, S89단계 및 S91단계를 반복하여 수행한다.As such, when the
S93단계의 검증 결과 유효한 경우, 즉 검증을 통과한 경우, S101단계에서 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 수신한 분리 실행 대상 코드 블록(34)이 유효하다는 검증 통과 결과를 피드백한다. 한편 컨텐츠 등록 서버(20)는 검증 결과 유효하지 않은 경우라도 자체 수정이 가능한 경우 오류를 수정하여 검증을 통과시킬 수도 있다.If the verification result of step S93 is valid, that is, if the verification passes, in step S101, the
이어서 S105단계에서 컨텐츠 등록 서버(20)는 검증된 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환한다. 예컨대 컨텐츠 등록 서버(20)는 검증을 통과한 분리 실행 대상 코드 블록(34)을, 저장장치(53)가 스마트 카드인 경우, Java Byte 코드 블록 또는 ARM용 코드 블록으로 변환할 수 있다.Subsequently, in step S105, the
다음으로 S107단계에서 컨텐츠 등록 서버(20)는 변환한 저장장치용 코드 블록(27)과 서비스용 컨텐츠(32)를 데이터베이스부(23)에 등록한다. 이때 컨텐츠 등록 서버(20)는 해당 컨텐츠의 등록 정보(39)도 함께 등록한다.Next, in step S107, the
이어서 S109단계에서 컨텐츠 등록 서버(20)는 등록 완료 메시지를 컨텐츠 제공 단말(10)로 전송한다.In step S109, the
그리고 S111단계에서 컨텐츠 제공 단말(10)은 수신한 등록 완료 메시지를 출력한다. 이때 컨텐츠 제공 단말(10)은 컨텐츠 제공자가 확인할 수 있도록 등록 완료 메시지를 표시부(14)에 표시할 수 있다.In step S111, the
한편 S101단계는 S105단계 전에 수행되는 예를 개시하였지만 이것에 한정되는 것이다. 즉 검증 통과 결과는 S93단계에 따라 검증을 통과한 이후의 단계에서 수행될 수 있다. 예컨대 검증 통과 결과는 S105단계가 완료된 이후에 수행될 수도 있고, S109단계에서 등록 완료 메시지를 전송할 때 함께 전송될 수도 있다.On the other hand, step S101 disclosed an example that is performed before step S105 is limited to this. That is, the verification pass result may be performed in a step after passing the verification according to step S93. For example, the verification pass result may be performed after the step S105 is completed, or may be transmitted together with the registration completion message in step S109.
한편 S89단계에 따른 분리 실행 대상 코드 블록 추출 및 서비스용 컨텐츠 생성 단계를 구체적으로 설명하면 다음과 같다.Meanwhile, the extraction of the target execution code block extraction and the content generation step for the service according to step S89 will be described in detail.
먼저 S891단계에서 프로파일링 및 분석 툴(40)은 호출한 컨텐츠(30)에 대한 실행을 시작한다. 이어서 S893단계에서 프로파일링 및 분석 툴(40)은 컨텐츠(30)에 대한 런-타임 동안 코드 영역(31)에 대한 기초 정보를 수집한다. 이때 프로파일링 및 분석 툴(40)은 기초 정보로서 브랜치 어드레스, 점프 어드레스, 콜 어드레스 및 RET의 간접 주소 중에 적어도 하나의 간접 주소를 수집할 수 있다. 이때 S891단계는 S85단계에 따른 컨텐츠(30)의 호출에 따라 자동적으로 수행되거나, 작업자의 입력부(12)를 통한 선택 신호의 입력에 의해 수행될 수 있다.First, in step S891, the profiling and
그리고 S895단계에서 프로파일링 및 분석 툴(40)은 동적 프로파일링에 통해 수집한 기초 정보를 이용한 호출한 컨텐츠(30)의 코드 영역(31)에 대한 정적 분석을 수행하여 분석 범위를 확장하고, 이를 통하여 복수의 베이식 블록 그룹(37)을 선정한다. 즉 S895단계에서 프로파일링 및 분석 툴(40)은 수집한 기초 정보를 이용하여 컨텐츠(30)의 코드 영역(31)에 대한 정적 분석을 수행하여 복수의 베이식 블록 그룹(37)을 선정한다. 이때 수집한 기초 정보 중 간접 주소를 컨트롤 플로우 상에 대입함으로써, 프로파일링 및 분석 툴(40)은 컨텐츠(30)의 코드 영역(31)을 분석 범위를 확장하여 단독으로 동적 프로파일링 또는 정적 분석을 수행하는 것에 비하여 더 많은 베이식 블록 그룹(37)을 선정할 수 있다.In step S895, the profiling and
한편 S895단계에서 프로파일링 및 분석 툴(40)은, 도 9 및 도 10에 도시된 바와 같이, 정의(규칙)를 통하여 베이식 블록 그룹(37)을 선정할 수 있다.Meanwhile, in step S895, the profiling and
먼저 도 9에 도시된 바와 같이, 프로파일링 및 분석 툴(40)은 컨텐츠(30)의 코드 영역(31)에서 서로 연관된 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)을 정의할 수 있다.First, as shown in FIG. 9, the profiling and
여기서 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 통한 제어 신호가 입력되는 경우, 프로파일링 및 분석 툴(40)은 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 또한 베이식 블록 그룹(37)에 포함된 베이식 블록(35) 간에 제어 신호가 이동하는 경우에도, 프로파일링 및 분석 툴(40)은 해당 베이식 블록 그룹(37)에 대한 재정의는 수행하지 않는다. 즉 전술된 두 경우 프로파일링 및 분석 툴(40)은 베이식 블록 그룹(37)은 현재의 정의 상태를 유지한다.Here, when a control signal through the
하지만 도 10에 도시된 바와 같이, 베이식 블록 그룹(37)의 시작점에 위치하는 베이식 블록(35a)을 제외한 다른 베이식 블록(35b)으로 제어 신호가 입력될 경우, 프로파일링 및 분석 툴(40)은 해당 베이식 블록 그룹(37)을 제어 신호가 입력되는 베이식 블록(35b)을 기준으로 분할하여 재정의 한다. 즉 베이식 블록 그룹(37)의 내부로 진입하는 제어 신호가 있으면, 프로파일링 및 분석 툴(40)은 제어 신호의 명령어 주소를 기준으로 베이식 블록 그룹(37)을 분할하여 재정의 한다.However, as shown in FIG. 10, when a control signal is input to the other
이와 같이 베이식 블록 그룹(37)을 재정의 함으로써, 분할된 베이식 블록 그룹(37a,37b)이 내부 진입이 없는 베이식 블록 그룹(37)으로 성립할 확률을 높일 수 있다.By redefining the
이때 재정의 대상이 되는 베이식 블록 그룹(37)은 제어 신호의 명령어 주소를 기준으로 이전의 제1 베이식 블록 그룹(37a)과, 제어 신호의 명령어 주소를 포함하는 이후의 제2 베이식 블록 그룹(37b)으로 재정의 된다.In this case, the
그리고 이와 같은 재정의 단계를 반복함으로써, 최종적으로 재정의된 베이식 블록 그룹(37)은 단일 입력 및 단일 출력의 속성과, 외부에서 내부로의 진입을 허용하지 않는 속성을 갖는 복수의 베이식 블록(35)을 포함하는 베이식 블록 그룹(37)으로 정의될 수 있다.And by repeating this redefinition step, the finally redefined
다음으로 S897단계 및 S899단계에서 프로파일링 및 분석 툴(40)은 선정한 복수의 베이식 블록 그룹(37) 중에서 분리 실행 대상 코드 블록(34)을 추출하여 컨텐츠(30)의 코드 영역(31)에서 분리하고, 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입한다.Next, in steps S897 and S899, the profiling and
즉 S897단계에서 프로파일링 및 분석 툴(40)은 선정된 복수의 베이식 블록 그룹(37) 중에서 설정된 보안 수준에 따라 베이식 블록 그룹(37)을 분리 실행 대상 코드 블록(34)으로 추출할 수 있다. 예컨대 컨텐츠 제공자는 베이식 블록 그룹(37)의 호출 빈도, 베이식 블록 그룹(37)의 호출 위치, 호스트 단말(51)의 메모리 참조 빈도, 호스트 단말(51)의 OS API 참조 빈도, 저장장치(53)의 하드웨어 요소 중에 적어도 하나에 가중치를 부여하여 보안 수준을 설정하면, 프로파일링 및 분석 툴(40)은 설정된 보안 수준에 따라 분리 실행 대상 코드 블록(34)을 선출할 수 있다.That is, in step S897, the profiling and
그리고 S899단계에서 프로파일링 및 분석 툴(40)은 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입하여 서비스용 컨텐츠(32)를 생성한다. 이때 스터브 코드(36)는 컨텐츠(30)에서 추출된 코드 영역과, 추출된 분리 실행 대상 코드 블록(34)을 연결한다.In operation S899, the profiling and
이와 같이 컨텐츠(30)에서 분리 실행 대상 코드 블록(34)을 추출하고, 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드(36)를 삽입하여 서비스용 컨텐츠(32)를 생성함으로써, 프로파일링 및 분석 툴(40)은 컨텐츠(30)를 추출된 분리 실행 대상 코드 블록(34)과, 생성된 서비스용 컨텐츠(32)로 분할한다. 이때 S873단계에서 프로파일링 및 분석 툴(40)은 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)를 저장부(13)에 저장할 수 있다.In this way, the separation execution
한편 제1 실시예에서는 컨텐츠 제공 단말(10)이 등록할 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 해당 컨텐츠(30)로부터 분리 실행 대상 코드 블록(34)을 추출하여 컨텐츠 등록 서버(20)로 전송하여 검증을 수행하는 예를 개시하였지만, 이것에 한정되는 것은 아니다. 예컨대 도 12 내지 도 15에 도시된 바와 같이, 컨텐츠 등록 서버(20)가 등록할 컨텐츠(30)로부터 분리 실행 대상 코드 블록(34)을 추출하여 검증을 수행할 수 있다. 즉 컨텐츠 제공 단말(10)은 분리 실행 대상 코드 블록(34)의 정보로서 등록할 컨텐츠(30)와, 등록할 컨텐츠(30)에서 추출한 분리 실행 대상 코드 블록(34)의 리스트를 컨텐츠 등록 서버(20)로 전송하여 검증을 수행할 수 있다.Meanwhile, in the first exemplary embodiment, the
본 발명의 제2 실시예에 따른 분리 실행 기반의 디지털 저작권 관리 시스템(200)은, 도 12에 도시된 바와 같이, 네트워크(55)를 매개로 연결된 컨텐츠 제공 단말(10), 컨텐츠 등록 서버(20) 및 호스트 단말(51)과, 호스트 단말(51)에 유무선 인터페이스를 매개로 연결된 저장장치(53)를 포함하여 구성된다. 특히 제2 실시예에 따른 분리 실행 기반의 디지털 저작권 관리 시스템(200)은 분리 실행 대상 코드 블록(34)의 검증 시스템을 포함한다. 분리 실행 대상 코드 블록(34)의 검증 시스템은 네트워크(55)를 매개로 연결된 컨텐츠 제공 단말(10) 및 컨텐츠 등록 서버(20)를 포함하여 구성된다.In the digital
컨텐츠 제공 단말(10)은 프로파일링 및 분석을 통하여 추출한 분리 실행 대상 코드 블록(34)에 대한 리스트(38)를 등록할 컨텐츠(30)과 함께 컨텐츠 등록 서버(20)로 전송한다. 전송한 리스트(38)에 포함된 분리 실행 대상 코드 블록(34) 중 유효하지 않은 분리 실행 대상 코드 블록(34)이 포함되어 있다는 검증 실패 결과를 피드백 받으면, 컨텐츠 제공 단말(10)은 수신한 검증 실패 결과를 기반으로 등록할 컨텐츠(30)에 대한 재 프로파일링 및 분석을 통하여 추출한 분리 실행 대상 코드 블록(34)에 대한 리스트(38)를 컨텐츠 등록 서버(20)로 재송한다. 그리고 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(20)로부터 전송한 리스트(38)에 포함된 분리 실행 대상 코드 블록(34)이 유효하다는 검증 통과 결과를 수신하여 출력할 수 있다. 이때 컨텐츠 제공 단말(10)은 프로파일링 및 분석 툴(40)을 이용하여 분리 실행 대상 코드 블록(34)의 리스트(38)를 생성한다.The
그리고 컨텐츠 등록 서버(20)는 수신한 리스트(38)를 기반으로 등록할 컨텐츠(30)으로부터 분리 실행 대상 코드 블록(34)을 추출한다. 컨텐츠 등록 서버(20)는 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드를 삽입하여 서비스용 컨텐츠(32)을 생성한다. 그리고 컨텐츠 등록 서버(20)는 추출한 분리 실행 대상 코드 블록(34)에 대한 유효성을 검증한다. 검증 결과 유효하지 않은 분리 실행 대상 코드 블록(34)이 검출된 경우, 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 검증 실패 결과를 피드백 한다. 검증 결과 유효한 경우, 컨텐츠 등록 서버(20)는 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환하고, 검증 통과 결과를 컨텐츠 제공 단말(10)로 피드백 한다. 그리고 컨텐츠 등록 서버(20)는 변환된 저장장치용 코드 블록(27), 서비스용 컨텐츠(32) 및 컨텐츠(30)의 등록 정보를 데이터베이스부에 등록 한다.The
이와 같은 본 발명의 제2 실시예에 따른 분리 실행 대상 코드 블록(34)의 검증 방법을 포함하는 컨텐츠(30)의 등록 방법에 대해서 도 12 내지 도 15를 참조하여 설명하면 다음과 같다. 여기서 도 13은 본 발명의 제2 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법을 포함하는 컨텐츠 등록 방법을 보여주는 흐름도이다. 도 14는 도 13의 분리 실행 대상 코드 블록의 리스트 생성 단계에 따른 상세 흐름도이다. 그리고 도 15는 도 13의 검증 방법에 따른 예시도이다.A method of registering the
먼저 S61단계 내지 S87단계는 제1 실시예에 따른 등록 방법과 동일한 순으로 진행되기 때문에, 상세한 설명은 생략하고 다음 단계인 S88단계부터 설명하면 다음과 같다.First, since steps S61 to S87 are performed in the same order as the registration method according to the first embodiment, detailed descriptions are omitted and the following steps are described from step S88.
S88단계에서 컨텐츠 제공 단말(10)은 등록할 컨텐츠(30)에 대한 프로파일링 및 분석을 통해 추출한 분리 실행 대상 코드 블록(34)에 대한 리스트(38)를 생성한다. 즉 S881단계에서 프로파일링 및 분석 툴(40)은 호출한 컨텐츠(30)에 대한 실행을 시작한다. 다음으로 S883단계에서 프로파일링 및 분석 툴(40)은 컨텐츠(30)에 대한 런-타임 동안 코드 영역(31)에 대한 기초 정보를 수집한다. 다음으로 S885단계에서 프로파일링 및 분석 툴(40)은 동적 프로파일링에 통해 수집한 기초 정보를 이용한 호출한 컨텐츠(30)의 코드 영역(31)에 대한 정적 분석을 수행하여 분석 범위를 확장하고, 이를 통하여 복수의 베이식 블록 그룹(37)을 선정한다. 이어서 S889단계에서 프로파일링 및 분석 툴(40)은 선정된 복수의 베이식 블록 그룹(37) 중에서 설정된 보안 수준에 따라 베이식 블록 그룹(37)을 분리 실행 대상 코드 블록(34)으로 선택한다. 그리고 프로파일링 및 분석 툴(40)은 선택된 분리 실행 대상 코드 블록(34)에 대한 리스트(38)를 생성한다. In step S88, the
다음으로 S90단계에서 컨텐츠 제공 단말(10)은 생성한 리스트(38)를 컨텐츠 등록 서버(20)로 전송한다. 이때 컨텐츠 제공 단말(10)은 리스트(38)와 함께 등록할 컨텐츠(30)와, 컨텐츠(30)의 등록 정보를 전송한다.Next, in step S90, the
다음으로 S92단계에서 컨텐츠 등록 서버(20)는 수신한 리스트(38)를 기반으로 등록할 컨텐츠(30)로부터 분리 실행 대상 코드 블록(34)을 추출한다. 아울러 컨텐츠 등록 서버(20)는 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드를 삽입하여 서비스용 컨텐츠(32)를 생성한다.Next, in step S92, the
다음으로 S93단계 내지 S111단계는 제1 실시예에 따른 등록 방법과 실질적으로 동일한 순으로 진행된다. 즉 먼저 S93단계에서 컨텐츠 등록 서버(20)는 추출한 분리 실행 대상 코드 블록(34)을 실제 저장장치(53)의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증한다. 이때 컨텐츠 등록 서버(20)는 다음과 같은 검증 항목을 기준으로 분리 실행 대상 코드 블록(34)에 대한 유효성을 검증할 수 있다. 예컨대 검증 항목은 Floating Point Instruction 유무, SIMD Instruction Set 유무, Initial Context에 포함된 메모리 범위가 임계 용량을 초과하는 지의 유무, 분리 실행 대상 코드 블록(34) 내에 장시간 반복하는 루프의 존재 유무, 분리 실행 대상 코드 블록(34) 내에 데이터가 존재하는 지의 유무 중에 적어도 하나를 포함한다.Next, steps S93 to S111 are performed in substantially the same order as the registration method according to the first embodiment. That is, in step S93, the
S93단계의 검증 결과 유효하지 않은 분리 실행 대상 코드 블록(34)이 검출된 경우, 즉 검증에 실패한 경우, S95단계에서 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 검증 실패 결과를 피드백 한다. 이때 검증 실패 결과는 추출한 분리 실행 대상 코드 블록(34) 중에서 어떤 분리 실행 대상 코드 블록(34)이 어떠한 검증 항목에 해당되는 지에 대한 정보를 포함한다.If an invalid separation execution
다음으로 S97단계에서 컨텐츠 제공 단말(10)은 수신한 검증 실패 결과를 컨텐츠 제공자가 확인할 수 있도록 표시부(14)에 출력할 수 있다. 이어서 컨텐츠 제공 단말(10)은 수신한 검증 실패 결과를 기반으로 등록할 컨텐츠(30)에 대한 재 프로파일링 및 분석을 통하여 다시 분리 실행 대상 코드 블록(34)에 대한 리스트(38)를 생성하여 컨텐츠 등록 서버(20)로 재전송한다. 이때 S99단계에서 컨텐츠 제공 단말(10)는 피드백을 통해 전달 받은 검증 실패 결과를 필터링 리스트에 추가하여 해당 분리 실행 대상 코드 블록(34)을 블랙 리스트에 올려서 선정 대상에서 배제시키고, S88단계에 따른 재 프로파일링 및 분석을 수행하여 새로운 분리 실행 대상 코드 블록(34)의 리스트(38)를 생성한다.Next, in step S97, the
이와 같이 컨텐츠 제공 단말(10)은 검증 실패 결과를 피드백 받으면, S88단계, S90단계 및 S92단계를 다시 수행한다. 아울러 S93단계에서 검증에 실패한 경우, 컨텐츠 제공 단말(10)과 컨텐츠 등록 서버(20)는 S95단계, S97단계, S99단계, S88단계, S90단계 및 S92단계를 반복하여 수행한다.As such, when the
S93단계의 검증 결과 유효한 경우, 즉 검증을 통과한 경우, S101단계에서 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 수신한 분리 실행 대상 코드 블록(34)이 유효하다는 검증 통과 결과를 피드백한다. 한편 컨텐츠 등록 서버(20)는 검증 결과 유효하지 않은 경우라도 자체 수정이 가능한 경우 오류를 수정하여 검증을 통과시킬 수도 있다.If the verification result of step S93 is valid, that is, if the verification passes, in step S101, the
이어서 S105단계에서 컨텐츠 등록 서버(20)는 검증된 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환한다. 예컨대 컨텐츠 등록 서버(20)는 검증을 통과한 분리 실행 대상 코드 블록(34)을 Java Byte 코드 블록 또는 ARM용 코드 블록으로 변환할 수 있다.Subsequently, in step S105, the
다음으로 S107단계에서 컨텐츠 등록 서버(20)는 변환한 저장장치용 코드 블록(27)과 서비스용 컨텐츠(32)를 데이터베이스부에 등록한다. 이때 컨텐츠 등록 서버(20)는 해당 컨텐츠(30)의 등록 정보도 함께 등록한다.Next, in step S107, the
이어서 S109단계에서 컨텐츠 등록 서버(20)는 등록 완료 메시지를 컨텐츠 제공 단말(10)로 전송한다.In step S109, the
그리고 S111단계에서 컨텐츠 제공 단말(10)은 수신한 등록 완료 메시지를 출력한다. 이때 컨텐츠 제공 단말(10)은 컨텐츠 제공자가 확인할 수 있도록 등록 완료 메시지를 표시부(14)에 표시할 수 있다.In step S111, the
한편 S101단계는 S105단계 전에 수행되는 예를 개시하였지만 이것에 한정되는 것이다. 즉 검증 통과 결과는 S93단계에 따라 검증을 통과한 이후의 단계에서 수행될 수 있다. 예컨대 검증 통과 결과는 S105단계가 완료된 이후에 수행될 수도 있고, S109단계에서 등록 완료 메시지를 전송할 때 함께 전송될 수도 있다.On the other hand, step S101 disclosed an example that is performed before step S105 is limited to this. That is, the verification pass result may be performed in a step after passing the verification according to step S93. For example, the verification pass result may be performed after the step S105 is completed, or may be transmitted together with the registration completion message in step S109.
한편 제1 실시예에서는 컨텐츠 제공 단말(10)이 등록할 컨텐츠(30)를 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)로 분리하여 컨텐츠 등록 서버(20)에 전송하여 등록을 요청하는 예를 개시하였지만 이것에 한정되는 것이다. 예컨대 도 16 및 도 18에 도시된 바와 같이, 컨텐츠 제공 단말(10)이 등록할 컨텐츠(30)를 컨텐츠 등록 서버(20)로 전송하여 등록을 요청하면, 컨텐츠 등록 서버(20)는 프로파일링 및 분석을 통하여 해당 컨텐츠(30)를 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)로 분리하여 등록할 수 있다. 즉 컨텐츠 제공 단말(10)은 분리 실행 대상 코드 블록(34)의 정보로서 컨텐츠(30)를 컨텐츠 등록 서버(20)로 전송하면, 컨텐츠 등록 서버(20)는 해당 컨텐츠(30)에서 분리 실행 대상 코드 블록(34)을 추출하고, 추출한 분리 실행 대상 코드 블록(34)에 대한 검증을 수행한 후 등록을 수행할 수 있다.Meanwhile, in the first embodiment, the
본 발명의 제3 실시예에 따른 분리 실행 기반의 디지털 저작권 관리 시스템(300)은, 도 16에 도시된 바와 같이, 네트워크(55)를 매개로 연결된 컨텐츠 제공 단말(10), 컨텐츠 등록 서버(20) 및 호스트 단말(51)과, 호스트 단말(51)에 유무선 인터페이스를 매개로 연결된 저장장치(53)를 포함하여 구성된다. 특히 제3 실시예에 따른 분리 실행 기반의 디지털 저작권 관리 시스템(300)은 분리 실행 대상 코드 블록(34)의 검증 시스템을 포함한다. 분리 실행 대상 코드 블록(34)의 검증 시스템은 네트워크(55)를 매개로 연결된 컨텐츠 제공 단말(10) 및 컨텐츠 등록 서버(20)를 포함하여 구성된다.In the digital
컨텐츠 제공 단말(10)은 등록할 컨텐츠(30)를 컨텐츠 등록 서버(20)로 전송한다. 이때 컨텐츠 제공 단말(10)은 컨텐츠(30)의 등록을 요청할 때, 컨텐츠 제공자로부터 해당 컨텐츠(30)에 대한 보안 수준을 입력받아 함께 전송할 수 있다. 그리고 컨텐츠 제공 단말(10)은 컨텐츠(30)의 등록을 요청할 때, 해당 컨텐츠(30)의 등록 정보를 함께 컨텐츠 등록 서버(20)로 전송할 수 있다.The
그리고 컨텐츠 등록 서버(20)는 프로파일링 및 분석을 통하여 수신한 컨텐츠(30)를 분리 실행 대상 코드 블록(34)과 서비스용 컨텐츠(32)로 분리하여 등록할 수 있다. 즉 컨텐츠 등록 서버(10)는 수신한 컨텐츠(30)에 대한 프로파일링 및 분석을 통하여 분리 실행 대상 코드 블록(34)을 추출한다. 컨텐츠 등록 서버(20)는 분리 실행 대상 코드 블록(34)이 추출된 코드 영역에 스터브 코드를 삽입하여 서비스용 컨텐츠(32)를 생성한다. 그리고 컨텐츠 등록 서버(20)는 추출한 분리 실행 대상 코드 블록(34)에 대한 유효성을 검증한 후, 검증을 통과한 경우 해당 컨텐츠(30)를 데이터베이스부에 등록한다.In addition, the
이때 컨텐츠 등록 서버(20)는 다음과 같이 검증 및 등록 과정을 수행할 수 있다. 즉 추출된 분리 실행 대상 코드 블록(34)에 대한 검증 결과 유효하지 않은 분리 실행 대상 코드 블록(34)이 검출된 경우, 컨텐츠 등록 서버(20)는 검증 실패로 판단한다. 컨텐츠 등록 서버(20)는 검증 실패 결과를 필터링 리스트에 추가하여 해당 분리 실행 대상 코드 블록(34)을 블랙 리스트에 올려서 선정 대상에서 배제시키고, 재 프로파일링 및 분석을 수행하여 새로운 분리 실행 대상 코드 블록(34)을 추출한다.At this time, the
검증 결과 유효한 경우, 컨텐츠 등록 서버(20)는 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환하고, 검증 통과 결과를 컨텐츠 제공 단말(10)로 피드백 한다. 컨텐츠 등록 서버(20)는 변환된 저장장치용 코드 블록(27) 및 서비스용 컨텐츠(32)를 데이터베이스부에 등록하며, 해당 컨텐츠(30)의 등록 정보를 함께 데이터베이스부에 등록할 수 있다.If the verification result is valid, the
그리고 컨텐츠 등록 서버(20)는 등록 요청한 컨텐츠(30)에 대한 등록 완료 메시지를 컨텐츠 제공 단말(10)로 전송한다. 한편 컨텐츠 제공 단말(10)은 수신한 등록 완료 메시지를 컨텐츠 제공자가 확인할 수 있도록 화면에 출력할 수 있다.The
이와 같은 본 발명의 제3 실시예에 따른 분리 실행 대상 코드 블록의 검증 방법을 포함하는 컨텐츠의 등록 방법에 대해서 도 16 내지 도 18을 참조하여 설명하면 다음과 같다. 여기서 도 17은 본 발명의 제3 실시예에 따른 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법을 포함하는 컨텐츠 등록 방법을 보여주는 흐름도이다. 그리고 도 18은 도 16의 검증 방법에 따른 예시도이다.A method of registering content including a method of verifying a separate execution target code block according to a third embodiment of the present invention will be described with reference to FIGS. 16 to 18 as follows. 17 is a flowchart illustrating a content registration method including a method of verifying a code block for content based on a separation execution according to a third embodiment of the present invention. 18 is an exemplary view according to the verification method of FIG. 16.
먼저 S61단계 내지 S71단계는 제1 실시예에 따른 등록 방법과 동일한 순으로 진행되기 때문에, 상세한 설명은 생략하고 다음 단계인 S72단계부터 설명하면 다음과 같다.First, since steps S61 to S71 are performed in the same order as the registration method according to the first embodiment, detailed descriptions are omitted and the following steps are described from step S72.
S71단계에서 인증을 통과하면, S72단계에서 컨텐츠 등록 서버(20)는 인증정보를 컨텐츠 제공 단말(10)로 전송한다.If the authentication passes in step S71, the
다음으로 S74단계에서 컨텐츠 제공 단말(10)은 컨텐츠 등록 서버(20)로 컨텐츠(30)와 함께 해당 컨텐츠(30)의 등록을 요청한다. 이때 컨텐츠 제공 단말(10)이 컨텐츠(30)의 등록을 요청할 때, 해당 컨텐츠(30)에 대한 보안 수준을 함께 전송할 수 있다.In operation S74, the
그리고 S83단계 내지 S111단계에서 컨텐츠 등록 서버(20)는 해당 컨텐츠에 대한 분리, 검증 및 등록을 일괄적으로 수행하고, 검증 통과 결과 및 등록 완료 메시지를 컨텐츠 제공 단말(10)로 전송한다.In step S83 to step S111, the
즉 S83단계에서 컨텐츠 등록 서버(20)는 프로파일링 및 분석 툴(40)을 실행한다. 이어서 S85단계에서 컨텐츠 등록 서버(20)는 수신한 컨텐츠(30)를 호출한다. 다음으로 S89단계에서 컨텐츠 등록 서버(20)는 실행중인 프로파일링 및 분석 툴(40)을 통하여 등록할 컨텐츠(30)로부터 분리 실행 대상 코드 블록(34)을 추출하고, 서비스용 컨텐츠(32)를 생성한다.In other words, the
다음으로 S93단계에서 컨텐츠 등록 서버(20)는 추출한 분리 실행 대상 코드 블록(34)을 실제 저장장치(53)의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증한다. 이때 컨텐츠 등록 서버(20)는 다음과 같은 검증 항목을 기준으로 분리 실행 대상 코드 블록(34)에 대한 유효성을 검증할 수 있다. 예컨대 검증 항목은 Floating Point Instruction 유무, SIMD Instruction Set 유무, Initial Context에 포함된 메모리 범위가 임계 용량을 초과하는 지의 유무, 분리 실행 대상 코드 블록(34) 내에 장시간 반복하는 루프의 존재 유무, 분리 실행 대상 코드 블록(34) 내에 데이터가 존재하는 지의 유무 중에 적어도 하나를 포함한다.Next, in step S93, the
S93단계의 검증 결과 유효하지 않은 분리 실행 대상 코드 블록(34)이 검출된 경우, 즉 검증에 실패한 경우, S98단계에서 컨텐츠 등록 서버(20)는 검증 실패 결과를 필터링 리스트에 추가하여 해당 분리 실행 대상 코드 블록(34)을 블랙 리스트에 올려서 선정 대상에서 배제시키고, S89단계에 따른 재 프로파일링 및 분석을 수행하여 새로운 분리 실행 대상 코드 블록(34)을 추출한다.If an invalid separation execution
S93단계의 검증 결과 유효한 경우, 즉 검증을 통과한 경우, S101단계에서 컨텐츠 등록 서버(20)는 컨텐츠 제공 단말(10)로 수신한 분리 실행 대상 코드 블록(34)이 유효하다는 검증 통과 결과를 피드백한다. 한편 컨텐츠 등록 서버(20)는 검증 결과 유효하지 않은 경우라도 자체 수정이 가능한 경우 오류를 수정하여 검증을 통과시킬 수도 있다.If the verification result of step S93 is valid, that is, if the verification passes, in step S101, the
이어서 S105단계에서 컨텐츠 등록 서버(20)는 검증된 분리 실행 대상 코드 블록(34)을 저장장치용 코드 블록(27)으로 변환한다. 예컨대 저장장치가 스마트 카드인 경우, 컨텐츠 등록 서버(20)는 검증을 통과한 분리 실행 대상 코드 블록(34)을 Java Byte 코드 블록 또는 ARM용 코드 블록으로 변환할 수 있다.Subsequently, in step S105, the
다음으로 S107단계에서 컨텐츠 등록 서버(20)는 변환한 저장장치용 코드 블록(27)과 서비스용 컨텐츠(32)를 데이터베이스부에 등록한다. 이때 컨텐츠 등록 서버(20)는 해당 컨텐츠(30)의 등록 정보도 함께 등록할 수 있다.Next, in step S107, the
이어서 S109단계에서 컨텐츠 등록 서버(20)는 등록 완료 메시지를 컨텐츠 제공 단말(10)로 전송한다.In step S109, the
그리고 S111단계에서 컨텐츠 제공 단말(10)은 수신한 등록 완료 메시지를 출력한다. 이때 컨텐츠 제공 단말(10)은 컨텐츠 제공자가 확인할 수 있도록 등록 완료 메시지를 표시부(14)에 표시할 수 있다.In step S111, the
한편 S101단계는 S105단계 전에 수행되는 예를 개시하였지만 이것에 한정되는 것이다. 즉 검증 통과 결과는 S93단계에 따라 검증을 통과한 이후의 단계에서 수행될 수 있다. 예컨대 검증 통과 결과는 S105단계가 완료된 이후에 수행될 수도 있고, S109단계에서 등록 완료 메시지를 전송할 때 함께 전송될 수도 있다.On the other hand, step S101 disclosed an example that is performed before step S105 is limited to this. That is, the verification pass result may be performed in a step after passing the verification according to step S93. For example, the verification pass result may be performed after the step S105 is completed, or may be transmitted together with the registration completion message in step S109.
한편, 본 명세서와 도면에 개시된 실시예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게는 자명한 것이다.On the other hand, the embodiments disclosed in the specification and drawings are merely presented specific examples to aid understanding, and are not intended to limit the scope of the present invention. It is apparent to those skilled in the art that other modifications based on the technical idea of the present invention can be carried out in addition to the embodiments disclosed herein.
본 발명은 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템 및 방법에 관한 것으로, 등록할 컨텐츠에서 추출한 분리 실행 대상 코드 블록을 저장장치용 코드 블록으로 변환하기 전에 추출한 분리 실행 대상 코드 블록에 대한 검증 단계를 수행함으로써, 실제 분리 실행 기반의 컨텐츠의 실행 시 발생될 수 있는 성능 및 안정성 저하 요인을 사전에 제거하여 안정적인 실행 환경을 제공할 수 있는 분리 실행 대상 코드 블록을 제공할 수 있다.The present invention relates to a system and method for verifying a code block for content based on separated execution, wherein the verification step for the separated execution code block extracted before converting the separated execution target code block extracted from the content to be registered into the code block for storage device By performing the method, the target block of execution code that can provide a stable execution environment by removing the performance and stability deterioration factors that may occur when the actual execution of the execution-based content is executed in advance may be provided.
10 : 컨텐츠 제공 단말 20 : 컨텐츠 등록 서버
21 : 송수신부 22 : 웹페이지
23 : 데이터베이스부 25 : 서버제어부
27 : 저장장치용 코드 블록 30 : 컨텐츠
31 : 코드 영역 32 : 서비스용 컨텐츠
33 : 데이터 영역 34 : 분리 실행 대상 코드 블록
35 : 베이식 블록 36 : 스터브 코드
37 : 베이식 블록 그룹
38 : 분리 실행 대상 코드 블록의 리스트
40 : 프로파일링 및 분석 툴 42 : 컨텐츠 호출부
44 : 코드 블록 그룹 선정부 44a : 기초 정보 수집부
44b : 정적 분석부 46 : 추출 및 생성부
51 : 호스트 단말 53 : 저장장치
55 : 네트워크
100,200,300 : 분리 실행 기반의 디지털 저작권 관리 시스템10: content providing terminal 20: content registration server
21: transceiver 22: web page
23: database unit 25: server control unit
27: Code block for storage device 30: Content
31: Code area 32: Content for service
33: data area 34: code block to be separated
35: basic block 36: stub code
37: basic block group
38: list of code blocks to be separated
40: Profiling and Analysis Tool 42: Content Caller
44: code block
44b: static analysis unit 46: extraction and generation unit
51: host terminal 53: storage device
55: network
100,200,300: Separate execution based digital rights management system
Claims (15)
상기 컨텐츠 제공 단말로부터 상기 수신한 분리 실행 대상 코드 블록의 정보를 이용하여 상기 분리 실행 대상 코드 블록을 실제 저장장치의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증하고, 상기 검증 결과 유효한 경우 상기 분리 실행 대상 코드 블록을 저장장치용 코드 블록으로 변환하는 컨텐츠 등록 서버;
를 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템.A content providing terminal that transmits information of a separation execution target code block for content to be registered to a content registration server;
By using the information of the separation execution target code block received from the content providing terminal to execute the separation execution target code block in a test environment corresponding to the execution environment of the actual storage device to validate, and if the verification result is valid A content registration server for converting a separation execution target code block into a code block for storage;
Separation execution based content block verification system, characterized in that it comprises a.
상기 송수신부를 통하여 상기 컨텐츠 제공 단말로부터 등록할 컨텐츠에 대한 분리 실행 대상 코드 블록의 정보를 수신하고, 상기 분리 실행 대상 코드 블록을 실제 저장장치의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증하고, 상기 검증 결과 유효하지 않은 분리 실행 대상 코드 블록이 검출된 경우 상기 컨텐츠 제공 단말로 상기 검증 실패 결과를 피드백하고, 상기 검증 결과 유효한 경우 상기 분리 실행 대상 코드 블록을 저장장치용 코드 블록으로 변환하는 서버제어부;
를 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 시스템의 컨텐츠 등록 서버.Transmitting and receiving unit for communicating with the content providing terminal;
Receives information of the separation execution target code block for the content to be registered from the content providing terminal through the transmission and reception unit, and executes the separation execution target code block in a test environment corresponding to the execution environment of the actual storage device to validate And a server for feeding back the verification failure result to the content providing terminal when an invalid separation execution target code block is detected as a result of the verification, and converting the separation execution target code block to a code block for storage when the verification result is valid. Control unit;
Content registration server of the verification system of the code execution block for content based on the separation execution.
상기 서버제어부의 제어에 따라 상기 변환된 저장장치용 코드 블록을 저장하는 데이터베이스부;
를 더 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠 등록 서버.The method of claim 2,
A database unit for storing the converted code block for the storage device under the control of the server controller;
Separation execution-based content registration server, characterized in that it further comprises.
상기 컨텐츠 등록 서버가 상기 분리 실행 대상 코드 블록을 실제 저장장치의 실행 환경에 대응하는 테스트 환경에서 실행하여 유효성을 검증하는 검증 단계;
상기 검증 결과 유효한 경우, 상기 컨텐츠 등록 서버가 상기 분리 실행 대상 코드 블록을 저장장치용 코드 블록으로 변환하는 변환 단계;
를 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.A reception step of the content registration server receiving information of a separation execution target code block for content to be registered from the content providing terminal;
A verification step of the content registration server verifying validity by executing the separated execution target code block in a test environment corresponding to an execution environment of an actual storage device;
A conversion step of converting, by the content registration server, the separation execution target code block into a storage device code block when the verification result is valid;
Separation execution-based code block verification method for content comprising a.
상기 분리 실행 대상 코드 블록의 정보는 상기 등록할 컨텐츠로부터 추출한 분리 실행 대상 코드 블록을 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method of claim 4, wherein
The information on the separation execution target code block includes a separation execution target code block extracted from the content to be registered.
상기 분리 실행 대상 코드 블록의 정보는 상기 등록할 컨텐츠와, 상기 등록할 컨텐츠로부터 추출한 분리 실행 대상 코드 블록의 리스트를 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method of claim 4, wherein
And the information on the separation execution target code block includes a list of the content to be registered and a separation execution target code block extracted from the content to be registered.
상기 컨텐츠 등록 서버가 상기 수신한 리스트를 기반으로 상기 수신한 컨텐츠로부터 분리 실행 대상 코드 블록을 추출하는 추출 단계;
를 더 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method of claim 6, wherein the step is performed between the receiving step and the verifying step.
Extracting, by the content registration server, a separation execution target code block from the received content based on the received list;
Separating execution-based code block for the content verification method further comprising a.
상기 분리 실행 대상 코드 블록의 정보는 상기 등록할 컨텐츠를 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method of claim 4, wherein
And the information on the separation execution target code block includes the content to be registered.
상기 컨텐츠 등록 서버가 상기 수신한 컨텐츠에 대한 프로파일링 및 분석을 통하여 분리 실행 대상 코드 블록을 추출하는 단계;
를 더 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method of claim 8, wherein the step is performed between the receiving step and the verifying step.
Extracting, by the content registration server, a target block of execution execution through profiling and analysis of the received content;
Separating execution-based code block for the content verification method further comprising a.
상기 검증 결과 유효하지 않은 분리 실행 대상 코드 블록이 검출된 경우, 상기 컨텐츠 등록 서버가 상기 검증 실패 결과를 기반으로 재 프로파일링 및 분석을 수행하여 분리 실행 대상 코드 블록을 다시 추출하는 재추출 단계;
를 더 포함하며,
상기 컨텐츠 등록 서버가 상기 재추출 단계 이후에 상기 검증 단계부터 다시 수행하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.10. The method of claim 9,
Re-extracting, if the invalid execution target code block is detected as the verification result, the content registration server re-extracts and executes the separation execution target code block based on the verification failure result;
More,
Separating execution-based code block verification method for the content registration server, characterized in that to perform again from the verification step after the re-extraction step.
Floating Point Instruction 유무, SIMD Instruction Set 유무, Initial Context에 포함된 메모리 범위가 임계 용량을 초과하는 지의 유무, 분리 실행 대상 코드 블록 내에 장시간 반복하는 루프의 존재 유무, 분리 실행 대상 코드 블록 내에 데이터가 존재하는 지의 유무 중에 적어도 하나를 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method of claim 4, wherein the verification item in the verification step,
Whether there is a floating point instruction, whether there is a SIMD instruction set, whether the memory range included in the initial context exceeds the critical capacity, whether there is a loop that repeats for a long time in the code block to be executed, and the data exists in the code block to be executed. Separation execution-based code block for the content, characterized in that it comprises at least one of the presence or absence.
상기 검증 결과 유효하지 않은 분리 실행 대상 코드 블록이 검출된 경우, 상기 컨텐츠 등록 서버가 상기 컨텐츠 제공 단말로 상기 검증 실패 결과를 피드백하는 패드백 단계;
를 더 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method of claim 4, wherein
A padback step of feeding back, by the content registration server, the verification failure result to the content providing terminal when an invalid separation execution target code block is detected as the verification result;
Separating execution-based code block for the content verification method further comprising a.
상기 컨텐츠 등록 서버가 상기 컨텐츠 제공 단말로부터 상기 전송한 검증 실패 결과를 기반으로 획득한 상기 등록할 컨텐츠에 대한 분리 실행 대상 코드 블록의 정보를 재수신하는 단계;
를 더 포함하며,
상기 컨텐츠 등록 서버가 상기 재수신하는 단계 이후에 상기 검증 단계부터 다시 수행하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 코드 블록의 검증 방법.The method according to claim 12, which is performed after the feedback step,
Re-receiving, by the content registration server, information of a separation execution target code block for the content to be registered, obtained based on the verification failure result transmitted from the content providing terminal;
More,
Separating execution-based code block verification method for the content registration server, characterized in that to perform again from the verification step after the step of receiving again.
상기 분리 실행 대상 코드 블록이 x86용 컨텐츠의 코드 영역에서 추출된 경우,
상기 검증 단계에서 상기 컨텐츠 등록 서버가 Floating Point Instruction 유무 또는 SIMD Instruction Set 유무를 검증하고,
상기 변환 단계에서 상기 컨텐츠 등록 서버가 상기 분리 실행 대상 코드 블록을 Java Byte 코드 블록 또는 ARM용 코드 블록으로 변환하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 분리 실행 대상 코드 블록의 검증 방법.The method of claim 4, wherein
When the separation execution target code block is extracted from the code area of the content for x86,
In the verification step, the content registration server verifies the presence or absence of Floating Point Instruction or SIMD Instruction Set,
And in the converting step, the content registration server converts the split execution target code block into a Java Byte code block or an ARM code block.
상기 컨텐츠 등록 서버가 상기 컨텐츠 제공 단말로 상기 수신한 분리 실행 대상 코드 블록이 유효하다는 검증 통과 결과를 패드백하는 단계;
를 더 포함하는 것을 특징으로 하는 분리 실행 기반의 컨텐츠용 분리 실행 대상 코드 블록의 검증 방법.The method of claim 4, wherein the step is performed after the conversion step,
Padding, by the content registration server, a verification pass result indicating that the received separation execution code block is valid to the content providing terminal;
Separating execution based content separation execution target code block verification method further comprising a.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20090070229 | 2009-07-30 | ||
KR1020090070229 | 2009-07-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110013175A true KR20110013175A (en) | 2011-02-09 |
KR101412465B1 KR101412465B1 (en) | 2014-06-30 |
Family
ID=43772985
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100024136A KR101412465B1 (en) | 2009-07-30 | 2010-03-18 | Verification system and verification method of code block for separating execution based contents |
KR1020100024585A KR101442000B1 (en) | 2009-07-30 | 2010-03-19 | Server for registering separating execution based contents, method thereof and computer recordable medium storing program performing the method |
KR1020100027937A KR101441999B1 (en) | 2009-07-30 | 2010-03-29 | Apparatus for separating contents in separating execution based, method thereof and computer recordable medium storing the method |
KR20100027946A KR101478034B1 (en) | 2009-07-30 | 2010-03-29 | Apparatus for analyzing code in contents, method thereof and computer recordable medium storing the method |
KR1020100030170A KR101455668B1 (en) | 2009-07-30 | 2010-04-02 | Definition apparatus of basic block group separating execution based contents, method thereof and computer recordable medium storing the basic block group and the method |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100024585A KR101442000B1 (en) | 2009-07-30 | 2010-03-19 | Server for registering separating execution based contents, method thereof and computer recordable medium storing program performing the method |
KR1020100027937A KR101441999B1 (en) | 2009-07-30 | 2010-03-29 | Apparatus for separating contents in separating execution based, method thereof and computer recordable medium storing the method |
KR20100027946A KR101478034B1 (en) | 2009-07-30 | 2010-03-29 | Apparatus for analyzing code in contents, method thereof and computer recordable medium storing the method |
KR1020100030170A KR101455668B1 (en) | 2009-07-30 | 2010-04-02 | Definition apparatus of basic block group separating execution based contents, method thereof and computer recordable medium storing the basic block group and the method |
Country Status (1)
Country | Link |
---|---|
KR (5) | KR101412465B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130063332A (en) * | 2011-12-06 | 2013-06-14 | 주식회사 케이티 | Method for reprsenting stored content information on user device |
WO2013101079A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | Profiling asynchronous events resulting from the execution of software at code region granularity |
KR102043038B1 (en) | 2017-12-12 | 2019-11-11 | 슈어소프트테크주식회사 | Static test proceeding method based on voice information and apparatus for the same |
KR102441167B1 (en) * | 2018-12-05 | 2022-09-08 | 한국전자통신연구원 | Apparatus and method for executing function |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020044301A (en) * | 2000-12-05 | 2002-06-15 | 구자홍 | Document Conversion System For Mobile Internet Contents And Vioce Internet Contents Service Method Using The System |
JP2004164554A (en) | 2002-09-24 | 2004-06-10 | Hitachi Ltd | Device and method for executing and monitoring program |
KR100491541B1 (en) | 2003-08-01 | 2005-05-25 | 니트젠테크놀러지스 주식회사 | A contents synchronization system in network environment and a method therefor |
JP4664055B2 (en) * | 2004-12-10 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | Program dividing device, program executing device, program dividing method, and program executing method |
JP2006172351A (en) * | 2004-12-20 | 2006-06-29 | Hitachi Ltd | Method and system for content expiration date management by use of removable medium |
JP4922951B2 (en) * | 2005-02-11 | 2012-04-25 | シンプレックス メジャー センドリアン ベルハッド | Software protection methods |
KR100709751B1 (en) * | 2005-02-22 | 2007-04-19 | 일공오이닷컴 주식회사 | Method and system for digital rights management |
KR100734628B1 (en) * | 2005-09-29 | 2007-07-03 | 한국전자통신연구원 | Distributed Software Streaming Service Method and System |
US7975257B2 (en) * | 2006-06-13 | 2011-07-05 | Microsoft Corporation | Iterative static and dynamic software analysis |
-
2010
- 2010-03-18 KR KR1020100024136A patent/KR101412465B1/en active IP Right Grant
- 2010-03-19 KR KR1020100024585A patent/KR101442000B1/en active IP Right Grant
- 2010-03-29 KR KR1020100027937A patent/KR101441999B1/en active IP Right Grant
- 2010-03-29 KR KR20100027946A patent/KR101478034B1/en active IP Right Grant
- 2010-04-02 KR KR1020100030170A patent/KR101455668B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR101455668B1 (en) | 2014-11-03 |
KR20110013183A (en) | 2011-02-09 |
KR20110013186A (en) | 2011-02-09 |
KR101478034B1 (en) | 2015-01-02 |
KR101441999B1 (en) | 2014-09-24 |
KR20110013182A (en) | 2011-02-09 |
KR101442000B1 (en) | 2014-09-24 |
KR20110013176A (en) | 2011-02-09 |
KR101412465B1 (en) | 2014-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109885311B (en) | Application program generation method and device | |
CN105068932B (en) | A kind of detection method of Android application programs shell adding | |
US7155381B2 (en) | Module for developing wireless device applications using an integrated emulator | |
CN109918055B (en) | Application program generation method and device | |
CN111831538B (en) | Debugging method, device and storage medium | |
KR100546742B1 (en) | Apparatus and Method for Developing Application on Target System in Embedded Software Development Environment | |
WO2021208288A1 (en) | Program implementation method and system capable of separating code and configuration data | |
CN110377321A (en) | Method, apparatus, terminal and the storage medium of application program updating | |
Yao et al. | Identifying privilege separation vulnerabilities in IoT firmware with symbolic execution | |
WO2006009287A1 (en) | Automatic converting program and program conversion server | |
KR101487176B1 (en) | System for providing code block for separating execution based contents, method thereof and computer recordable medium storing the method | |
CN110032392A (en) | Service administering method and device, storage medium and electronic equipment | |
Mahmud et al. | Android compatibility issue detection using api differences | |
KR101412465B1 (en) | Verification system and verification method of code block for separating execution based contents | |
CN107066886A (en) | A kind of Android reinforces the detection method of shelling | |
CN110826074A (en) | Application vulnerability detection method and device and computer readable storage medium | |
Niu et al. | Clone analysis and detection in android applications | |
CN111427770B (en) | Resource testing method and related equipment | |
KR101384536B1 (en) | System and method for calling API of host terminal in smart-card, host terminal and smart-card, and recording medium thereof | |
CN108345461B (en) | Application updating method and device and computer readable storage medium | |
CN113608996B (en) | Mirror image compiling test method, system, device and readable storage medium | |
CN107341403A (en) | A kind of document conversion method and device | |
CN110083363B (en) | Method for intercepting wireless data packet in Linux kernel dynamic injection mode | |
Yoon et al. | A Hidden File Extraction Scheme Defeating Malware Using Android Dynamic Loading | |
CN114253526A (en) | Online pricing method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170607 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180607 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190604 Year of fee payment: 6 |