《用于使用装置认证来保护数字内容的方法和设备.pdf》由会员分享,可在线阅读,更多相关《用于使用装置认证来保护数字内容的方法和设备.pdf(23页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN104115152A43申请公布日20141022CN104115152A21申请号201380009948722申请日20130218102012001608420120216KRG06F21/1020130171申请人三星电子株式会社地址韩国京畿道水原市72发明人张闻秀朴瑟韩李亮受74专利代理机构北京铭硕知识产权代理有限公司11286代理人苏银虹王艳娇54发明名称用于使用装置认证来保护数字内容的方法和设备57摘要一种用户装置可通过划分安全性模式和普通模式并执行操作来增强数字内容的保护级别。为了进一步增强数字内容的保护级别,用户装置可确定主操作系统是否被侵入,并阻止安全模式。
2、下的操作。否则,指示用户装置的装置安全性级别的装置授权信息由内容服务服务器授权,并且用户装置根据结果阻止安全模式下的操作。30优先权数据85PCT国际申请进入国家阶段日2014081886PCT国际申请的申请数据PCT/KR2013/0012722013021887PCT国际申请的公布数据WO2013/122443EN2013082251INTCL权利要求书2页说明书14页附图6页19中华人民共和国国家知识产权局12发明专利申请权利要求书2页说明书14页附图6页10申请公布号CN104115152ACN104115152A1/2页21一种用于由用户装置保护数字内容的方法,其中,用户装置包括主操。
3、作系统和运行安全数字内容的安全操作系统,所述方法包括基于主操作系统检测到与安全数字内容有关的运行请求的输入,请求运行安全操作系统;由安全操作系统识别指示主操作系统是否被侵入的侵入信息;由安全操作系统基于识别到侵入信息来确定安全模式下的操作。2如权利要求1所述的方法,其中,侵入信息在启动用户装置的处理中被获得并被存储在安全存储区中,其中,主操作系统对安全存储区的访问被阻止。3如权利要求1所述的方法,其中,被确定的操作是阻止安全模式。4一种用于由用户装置保护数字内容的方法,其中,用户装置包括主操作系统和运行安全数字内容的安全操作系统,所述方法包括基于检测到与安全数字内容有关的运行请求的输入,请求运。
4、行安全操作系统;由安全操作系统收集指示装置的装置安全性级别的装置认证信息;由安全操作系统对装置认证信息进行加密,并将经加密的装置认证信息发送到主操作系统;由主操作系统将装置认证信息发送到提供安全内容的服务器;由主操作系统接收服务器针对基于装置认证信息所确定的装置的装置安全性级别的认证结果;由安全操作系统基于所述认证结果来确定安全模式下的操作。5如权利要求4所述的方法,其中,装置认证信息包括以下信息中的至少一个关于主操作系统是否被侵入的侵入信息、关于包括在安全操作系统中的多个功能模块中的每个功能模块的完整性确认信息和关于收集到装置认证信息的时间的信息。6如权利要求5所述的方法,其中,侵入信息和完。
5、整性信息在启动用户装置的处理中被获得,并被存储在安全存储区中,其中,主操作系统对安全存储区的访问被阻止。7如权利要求5所述的方法,其中,如果侵入信息指示主操作系统被侵入,则认证结果为失败。8如权利要求5所述的方法,其中,如果完整性信息指示所述多个功能模块中的至少一个模块的完整性被破坏,则认证结果为失败。9如权利要求5所述的方法,其中,如果收集时间比装置认证信息的发送时间点早多于预定时间量,则认证结果为失败。10如权利要求4所述的方法,其中,被确定的操作是阻止安全模式。11一种用于保护用户装置的数字内容的设备,所述设备包括主操作系统;安全操作系统,运行安全数字内容;安全存储区,其中,主操作系统对。
6、所述安全存储区的访问被阻止,并且仅安全操作系统对所述安全存储区的访问被允许,其中,主操作系统基于检测到与安全内容有关的运行请求的输入来请求运行安全操作系统,安全操作系统识别存储在安全存储区中并指示主操作系统是否被侵入的侵入信息,并权利要求书CN104115152A2/2页3基于识别到侵入信息来确定安全模式下的操作。12如权利要求11所述的设备,其中,侵入信息在用户装置启动时被获得,并被存储在安全存储区中。13如权利要求11所述的设备,其中,被确定的操作是阻止安全模式。14一种用于保护装置的数字内容的设备,所述设备包括主操作系统;安全操作系统,运行安全数字内容;安全存储区,其中,主操作系统对所述。
7、安全存储区的访问被阻止,并且仅安全操作系统对所述安全存储区的访问被允许,其中,主操作系统基于检测到与安全内容有关的运行请求的输入来请求运行安全操作系统,安全操作系统收集安全存储区中的指示装置的装置安全性级别的装置认证信息,装置认证信息被加密并被发送到主操作系统,主操作系统将装置认证信息发送到提供安全内容的服务器,并从服务器接收对基于装置认证信息所确定的装置的装置安全性级别的认证结果,安全操作系统基于所述认证结果确定安全模式下的操作。15如权利要求14所述的设备,其中,装置认证信息包括以下信息中的至少一个关于主操作系统是否被侵入的侵入信息、关于包括在安全操作系统中的多个功能模块中的每个功能模块的。
8、完整性确认信息和关于收集到装置认证信息的时间的信息。16如权利要求15所述的设备,其中,侵入信息和完整性确认信息在启动用户装置的处理中被获得,并被存储在安全存储区中,其中,主操作系统对所述安全存储区的访问被阻止。17如权利要求15所述的设备,其中,如果侵入信息指示主操作系统被侵入,则认证结果为失败。18如权利要求15所述的设备,其中,如果完整性信息指示所述多个功能模块中的至少一个模块的完整性被破坏,则认证结果为失败。19如权利要求15所述的设备,其中,如果收集时间比装置认证信息的发送时间点早多于预定时间量,则认证结果为失败。20如权利要求14所述的设备,其中,被确定的操作是阻止安全模式。权利要。
9、求书CN104115152A1/14页4用于使用装置认证来保护数字内容的方法和设备技术领域0001本发明涉及一种数据处理设备。更具体地讲,本发明涉及一种可通过使用与主操作系统OS分离的安全操作系统来增强安全性的数据处理设备及其方法。背景技术0002近来,由于数字设备要求处理高质量服务,因此各种数字内容已经被提供给用户装置,诸如电视机、计算机和便携式装置。数字内容可包括视频文件、音频文件、各种应用等。由于数字内容被积极提供,因此已提出各种用于保护关于数字内容的知识产权的版权的方法。0003数字版权管理DRM服务是一种用于保护数字内容的方法。DRM服务使用加密技术持续管理和保护数字内容的知识产权版。
10、权。DRM服务是用于安全地将各种内容从内容提供商CP发送到用户并保护内容不被接收到该内容的用户非法分发的技术。DRM技术允许对在产生、分发、使用和丢弃数字内容的处理期间的信息进行保护,并在提供版权保护时,使数字内容能够根据用户的在线和离线授权而被使用。0004为了在用户装置上使用被应用了DRM技术的内容DRM内容,用户装置应首先连接到提供相应DRM内容的系统,然后下载DRM内容、关于DRM内容的元数据以及证书。元数据是指存储有关于DRM内容的信息的数据,证书是指指示将用于对经加密的DRM内容以及对内容的访问的授权例如,次数和时间段进行解密的加密密钥的数据。根据处理,DRM内容和证书全部被存储在。
11、用户装置上,并且DRM内容可被使用。0005同时,用户装置使用中央处理单元CPU和操作系统OS。移动设备使用开放式OS,以实现开放式应用程序接口。开放式操作系统在增强移动设备和移动服务的竞争力方面起到关键作用。另外,主要制造商和主要提供商在战略上开放移动设备的操作系统,因此应用程序接口、软件开发套件以及源文件也对公众开放。发明内容0006技术问题0007如上所述,即使DRM技术被使用,数字内容的分发仍然包括一些安全隐患。例如,另一个用户装置可截获被分配给特定用户装置的证书,或通过侵入用户装置的操作系统来提取和获得存储在特定用户装置上的证书或经解密的DRM内容。0008另外,用户装置从互联网下载。
12、多个应用,并且在由移动设备的制造商检查并保证应用的质量之后,这些应用将被使用。然而,实际上,并非各种应用的所有功能都被检查。因此,针对移动设备的恶意代码正在增加,并且使用开放式操作系统的移动设备会受包含恶意代码的软件攻击。0009即使数字内容以加密的方式被提供,但如果用户装置自身在安全性方面很脆弱,则它在防止数字内容的非法使用和分发方面是有限的。0010以上信息被呈现为仅用于帮助对本公开的理解的背景信息。关于以上内容中的任说明书CN104115152A2/14页5意一项内容是否适用为关于本发明的现有技术,未判定也未断言。0011解决方案0012本发明的各方面将至少解决上述问题和/或缺点,并至少。
13、提供以下所述的优点。因此,本发明的一方面在于提供一种用于以增强的安全性来保护数字内容的方法和设备。0013本发明的另一方面在于提供一种用于通过增强使用数字内容的用户装置的装置安全性功能来保护数字内容的方法和设备。0014本发明的另一方面在于提供一种用于通过增强对用户装置的安全性功能进行认证的处理来保护数字内容的方法和设备。0015根据本发明的一方面,一种用于由用户装置保护数字内容的方法,其中,所述用户装置包括主操作系统和运行安全数字内容的单独的安全操作系统。所述方法包括基于主操作系统检测到与安全数字内容有关的执行请求的输入,请求运行安全操作系统;由安全操作系统识别指示主操作系统是否被侵入的侵入。
14、信息;由安全操作系统基于识别到侵入信息来确定安全模式下的操作。0016根据本发明的另一方面,一种用于由用户装置保护数字内容的方法,其中,所述用户装置包括主操作系统和运行安全数字内容的单独的安全操作系统。所述方法包括基于检测到与安全数字内容有关的运行请求的输入,请求运行安全操作系统;由安全操作系统收集指示装置的装置安全性级别的装置认证信息;由安全操作系统对装置认证信息进行加密,并将经加密的装置认证信息发送到主操作系统;由主操作系统将装置认证信息发送到提供安全内容的服务器;由主操作系统接收针对由服务器基于装置认证信息所确定的装置的装置安全性级别的认证结果;由安全操作系统基于所述认证结果来确定安全模。
15、式下的操作。0017有益效果0018本发明可提供一种用于通过增强使用数字内容的用户装置的装置安全功能来保护数字内容的方法和设备。另外,本发明的示例性实施例可提供一种用于以增强后的用于认证用户装置的安全性功能的处理来保护数字内容的方法和设备。附图说明0019图1是示出根据本发明的示例性实施例的数字内容服务系统的配置的示图;0020图2是示出根据本发明的示例性实施例的用户装置的配置的示图;0021图3是示出根据本发明的示例性实施例的控制器的配置的示图;0022图4是示出根据本发明的示例性实施例的用户装置的启动处理的示图;0023图5和图6是示出根据本发明的示例性实施例的用户装置的安全性认证处理的示。
16、图;0024图7是示出根据本发明的示例性实施例的数字内容服务服务器的操作处理的示图。0025应注意,贯穿附图,相同的附图标号被用于描述相同的或相似的元件、特征和结构。具体实施方式说明书CN104115152A3/14页60026以下参照附图进行的描述被提供用于帮助对由权利要求及其等同物限定的本发明的示例性实施例的全面理解。所述描述包括用于帮助所述理解的各种特定细节,但是这些细节将仅被认为是示例性的。因此,本领域的普通技术人员将认识到,在不脱离本发明的范围和精神的情况下,可对描述于此的实施例做出各种改变和修改。另外,为了清楚和简洁,可省略对公知功能和结构的描述。0027在以下描述和权利要求中使用。
17、的术语和词语不限于字面含义,而仅由发明人使用以实现对本发明的清楚和一致的理解。因此,对于本领域的技术人员应清楚的是,本发明的示例性实施例的以下描述仅被提供用于说明的目的,而不用于限制由权利要求及其等同物限定的本发明的目的。0028应理解的是,除非上下文另有明确指示,否则单数形式包括复数指代。因此,例如,参照“组件表面”包括参照一个或更多个这种表面。0029近来,数字设备能够提供高质量服务,因此各种数字内容已被提供给用户装置,诸如电视机、计算机和便携式装置。数字内容可包括视频文件、音频文件、图像、动画、文本和各种应用。由于数字内容已得到发展,因此提出了各种用于保护关于数字内容的知识产权的版权的方。
18、法。0030在这些方法中,数字版权管理DRM服务是一种安全性方法,在该方法中,内容提供商向用户装置提供经加密的数字内容,用户装置获得用于对经加密的数字内容和指示对内容的访问的权限例如,次数和时间长度的证书进行解密的密钥,使得相应数字内容可由用户装置来使用。数字内容的使用是由用户装置使用数字内容执行实质性操作,例如,再现视频内容,再现音频内容,以及执行特定应用。0031然而,至于安全性方法,通过侵入用户装置的操作系统,另一用户装置可截获被分配给特定用户装置的证书,或提取和获得存储在特定用户装置中的证书或经解密的数字内容。即使数字内容以加密的方式被提供,但如果用户装置自身具有安全漏洞,则防止未经授。
19、权使用或分发数字内容是有限的。0032因此,本发明的示例性实施例提供一种通过提高用户装置内的执行环境自身的安全性级别的增强的内容保护方法。为了保证使用处理器的嵌入式系统的稳定性,本发明的示例性实施例提供一种针对处理器、外围装置和存储装置的芯片级安全性技术。0033为了实现这些目标,根据本发明的示例性实施例的用户装置在处理器中提供两个分开的运行环境,其中,这两个分开的运行环境包括普通运行环境和安全性运行环境。这种抽象在逻辑上严格地使普通程序的执行和直接与装置的安全性关联的重要程序的执行分开。用户装置不但将这种逻辑划分应用于处理器,还将其应用于外围装置和存储装置。抽象地对运行环境的逻辑划分可在保护。
20、直接与系统的安全性或资源关联的程序的执行不受恶意用户或程序的威胁方面发挥作用。0034根据本发明的示例性实施例,用户装置包括支持普通模式的第一操作系统OS在下文中被称为主OS和支持安全模式的第二操作系统在下文中被称为安全OS,使用处理器在由安全OS管理的安全区中运行与安全性有关的安全程序,并在由主OS管理的普通区中运行普通程序。另外,阻止主OS对安全区的访问。在普通区和安全区之间的划分不是物理划分,而是逻辑划分。普通区指示在主OS环境中管理的软件和硬件配置的操作。安全区指示在安全OS环境中管理的软件和硬件配置的操作。因此,可在普通区和安全区之间说明书CN104115152A4/14页7共享一些。
21、硬件配置。0035例如,如果请求使用要求安全性的安全视频内容,则执行在安全模式下在安全区中针对相应视频文件的解密、解码和渲染,以进行再现和输出。在每个步骤中生成的数据被存储在安全区中。另外,不允许通过普通模式下的应用或主OS对存储在安全区中的数据的直接访问。0036另外,如果请求使用不要求安全性的普通视频内容,则执行在普通模式下在普通区中针对相应视频文件的解密、解码和渲染,以进行再现和输出。在每个步骤中生成的数据被存储在普通区中。0037以不同的操作模式并在不同的操作区中再现普通视频内容和安全视频内容中的每个。然而,最终输出普通视频内容和安全视频内容的输出装置被共享。0038以此方式,根据本发。
22、明的示例性实施例,用户装置可通过划分安全性模式和普通模式并恰当地执行操作来增强数字内容的保护级别。另外,为了进一步增强数字内容的保护级别,用户装置可确定主OS是否被侵入,并阻止安全模式下的操作。另外,指示用户装置的装置安全性级别的装置授权信息被内容服务服务器授权,并且用户装置根据结果来阻止安全模式下的操作。0039图1是示出根据本发明的示例性实施例的数字内容服务系统的配置的示图。0040参照图1,数字内容服务系统包括用户装置100和内容服务服务器10。0041内容服务服务器10是这样的装置,该装置用于向参加数字内容服务的用户装置提供各种数字内容并管理关于参加该服务的用户的信息以及相应用户装置的。
23、信息。内容服务服务器10可认证从用户装置100接收到的装置认证信息,并将结果发送到用户装置100。装置认证信息包括能够评估用户装置100的装置安全性级别的信息。0042内容服务服务器10包括控制处理器11、通信单元13和存储单元15。0043控制处理器11控制内容服务服务器10的整体操作,特别是响应于用户装置的装置认证请求来控制内容服务服务器10的操作。通信单元13根据控制处理器11的控制来执行与用户装置的通信。0044存储单元15存储由内容提供商提供的各种数字内容、参加服务的用户的信息以及关于相应用户装置的信息。另外,通过使用从用户装置接收到的装置认证信息,策略信息被存储,其中,策略信息成为。
24、用于评估相应用户装置的装置安全性级别的恰当性的标准。0045用户装置10是通过请求、接收并再现数字内容来使用数字内容的装置。用户装置100的示例可以是电视机、移动终端、智能手机、蜂窝电话、个人多媒体播放器PMP和音频文件播放器。0046图2是示出根据本发明的示例性实施例的用户装置的配置的示图,其中,用户装置是诸如智能手机的移动设备。0047参照图2,用户装置100可经由移动通信模块120、子通信模块130和连接器165连接到外部设备未示出。“外部设备”是另一设备未示出,诸如蜂窝手机、智能电话、平板个人计算机PC或服务器。0048用户装置100包括触摸屏190和触摸屏控制器195。另外,用户装置。
25、100包括控制器110、移动通信模块120、子通信模块130、多媒体模块140、相机模块150、全球定位系统GPS模块155、输入/输出模块160、传感器模块170、存储单元175和电源单元180。子通说明书CN104115152A5/14页8信模块130包括无线局域网LAN模块131和短距通信模块132中的至少一个。多媒体模块140包括广播通信模块141、音频再现模块142和视频再现模块143中的至少一个。相机模块150包括第一相机151和第二相机152中的至少一个。输入/输出模块160包括按钮161、麦克风162、扬声器163、振动电机164、连接器165和可选键盘166。0049控制器1。
26、10包括只读存储器ROM112、随机存取存储器RAM113和启动程序加载器114,其中,ROM112存储用于控制中央处理单元CPU111和用户装置100的控制程序,RAM113存储从用户装置100的外部输入的信号或数据,并且RAM113被用作用于在用户装置100中执行的操作的存储区域,启动程序加载器114在用户装置100上电时执行启动。CPU111可包括单核处理器、双核处理器、三核处理器、四核处理器等。CPU111、ROM112和RAM113可经由内部总线彼此连接。0050控制器110可控制移动通信模块120、子通信模块130、多媒体模块140、相机模块150、GPS模块155、输入/输出模块。
27、160、传感器模块170、存储单元175、电源单元180、第一触摸屏190A、第二触摸屏190B和触摸屏控制器195。0051控制器110使用一个CPU111来保持与主OS和安全OS中的每一个OS相应的多个OS环境,并且如果有必要,则在分别与主OS和安全OS相应的普通模式和安全模式这两个独立的模式下执行操作。安全模式指示在安全区中执行要求安全性的安全性运行的模式,普通模式指示在普通区中执行不要求安全性的非安全性运行的模式。根据本发明的示例性实施例,控制器110包括主单元200和安全性单元300,其中,主单元200在主OS环境中执行非安全性运行普通运行,安全性单元300在安全OS环境中执行安全性。
28、运行。控制器110通过将普通模式和安全模式分开,由主单元200和安全性单元300来执行操作。主OS在主单元200中运行,安全OS在安全性单元300中以单独的方式运行。另外,阻止主OS对由安全OS使用的存储区的访问。因此,即使当主OS是开放OS时,恶意代码也不能访问安全OS和由安全OS使用的存储区。0052因此,主单元200和安全性单元300包括分别被要求执行普通运行和安全性运行的多个功能模块。图3中示出了主单元200和安全性单元300的配置的示例。0053控制器110在普通模式下运行不要求安全性的普通程序、普通应用或数字内容,并在安全模式下运行要求安全性的程序、要求安全性的应用或要求安全性的安。
29、全内容。根据本发明的示例性实施例,要求安全性的数字内容即,安全内容可以是受内容保护系统诸如DRM保护的内容。另外,可将要求安全性的所有内容划分为要求高安全性的内容和要求相对低的安全性的内容。由安全性单元300处理要求高安全性的内容,在主单元200中处理要求相对低的安全性的内容。例如,控制器110可在安全模式下对与安全内容相应的音频和/或视频流进行解密、解码和渲染。0054具体地,当接收到用于根据用户请求执行特定数字内容的请求时,控制器110确认所述特定数字内容是安全内容还是普通内容。如果所述特定数字内容是安全内容,则控制器110切换至安全模式,并在安全区中处理特定内容。例如,如果所述特定数字内。
30、容是被应用了DRM的视频内容,则控制器110在安全模式下对视频内容的音频和/或视频流进行解密、解码和渲染,并将处理结果存储在被限制访问的安全存储区中。另外,控制器110进行控制,使得在安全模式下被存储在安全存储区中的音频和/或视频数据通过多媒体模块140被输出。按此方式,控制器110进行控制,使得在安全模式下使用被限制访问的安全存说明书CN104115152A6/14页9储区179来处理安全内容,因此难以侵入安全内容。0055在控制器110中,主单元200和安全性单元300被包括在CPU111中。图3中示出CPU111的配置。0056图3是示出根据本发明的示例性实施例的控制器的配置的示图。00。
31、57参照图3,CPU111包括主单元200、安全性单元300和安全性通信单元270,其中,主单元200执行普通运行,安全性单元300执行安全性运行,安全性通信单元270执行主单元200和安全性单元300之间的通信。主单元200使用主OS,并在普通模式下执行不要求安全性的普通程序、普通应用或普通内容的运行。如果需要运行要求安全性的安全程序、安全应用或安全内容,则通过安全性通信单元270对安全性单元300指示或请求所述运行。0058主OS210在主单元200中运行,安全OS310以单独的方式在安全性单元300中运行。另外,主OS210可不直接访问安全性单元300,可通过安全性通信单元270指示或请。
32、求运行特定功能、线程和处理。安全性通信单元270使数据处理设备或移动设备能够在安全模式和非安全模式之间执行切换。安全性通信单元270可使用预定比特在硬件上划分主单元200可访问的存储区以及安全性单元300可访问的存储区。因此,主单元200对由安全性单元300使用的存储区的访问被阻止。因此,如果主单元200的主OS210是开放OS,则恶意代码不可访问安全OS310和由安全OS310使用的存储区。下面描述在安全性单元300中处理要求安全性的内容的方法。0059安全性单元300根据主单元200的请求在安全模式下运行要求安全性的安全程序、安全应用或安全内容。0060主单元200包括主OS210、解密单。
33、元220、解码单元230、渲染单元240和应用单元250。安全性单元300包括安全OS310、安全性服务单元340、提供服务单元320和安全文件系统SFS330。0061主OS210是用户装置100的主操作系统。主OS210在普通模式下执行用户装置100的整个操作,特别是在普通模式下执行不要求安全性的普通程序、普通应用或普通内容的运行。当需要运行要求安全性的安全程序、安全应用和安全内容时,主OS210通过安全性通信单元270向安全性单元300指示或请求相应运行。0062当请求运行内容时,解密单元220从普通存储区177读取与请求运行的内容相应的音频和/或视频流,并确定音频和/或视频流是否是要求。
34、安全性的音频和/或视频流。解密单元220可确认内容保护系统诸如DRM是否被应用到音频和/或视频流,并可确定音频和/或视频流是否要求安全性。另外,当使音频和/或视频流能够在安全模式下被运行的标识符被包括在音频和/或视频流中时,解密单元220可确定该音频和/或视频流要求安全性。0063如果被请求运行的内容是不要求安全性的音频和/或视频流,则解密单元220以划分为净荷单元的方式将不要求安全性的音频和/或视频流存储在普通存储区177,并请求解码。如果请求运行的音频和/或视频流是要求安全性的音频和/或视频流,则解密单元220将要求安全性的音频和/或视频流划分为净荷单元,并请求主OS210针对净荷单元中的。
35、要求安全性的音频和/或视频流执行安全性解密。另外,如果从主OS210接收到指示安全性解密被完成的信息,则解密单元220请求解码单元230执行解码。0064解码单元230包括视频解码模块232和音频解码模块234。如果请求对不要求安说明书CN104115152A7/14页10全性的普通音频和/或视频流进行解码,则解码单元230在普通模式下通过视频解码模块232和/或音频解码模块234,使用音频和/或视频编解码器将存储在普通存储区177中的净荷单元中的音频和/或视频流解码成帧单元的音频和/或视频数据。解码单元230将解码后的音频和/或视频数据存储在普通存储区177中,并请求渲染单元240执行渲染。。
36、当请求对要求安全性的视频流进行解码时,解码单元230请求主OS210在安全模式下执行安全性解码。另外,如果从主OS210接收到指示安全性解码被完成的信息,则解码单元230请求渲染单元240执行渲染。0065渲染单元240包括视频渲染模块242和音频渲染模块244。如果请求渲染不要求安全性的普通音频和/或视频数据,则渲染单元240在普通模式下通过视频渲染模块242和/或音频渲染模块244执行视频渲染,使得被存储在普通存储区177中的解码后的视频数据产生为可显示在屏幕上的2维和3维视频信号,并且渲染单元240输出产生的视频信号。渲染单元240将解码后的音频数据渲染成模拟音频信号。0066同时,当请。
37、求渲染要求安全性的视频数据时,渲染单元240请求主OS210在安全模式下执行安全性渲染。另外,当指示安全性渲染被完成的信息来自主OS210时,渲染单元240请求输出经渲染的视频信号和音频信号。经渲染的视频信号和音频信号分别通过显示装置和扬声器输出。0067应用单元250包括内容下载应用、内容再现应用等,并在应用根据用户请求运行时执行相应功能。0068安全OS310是用户装置100的安全操作系统。安全OS310在安全模式下运行要求安全性的安全内容。如果通过安全性通信单元270从主OS210接收到针对要求安全性的视频流的解密请求、解码请求和渲染请求中的至少一个请求或针对要求安全性的音频流的解密请求。
38、,则安全性OS310将接收到的请求发送到安全性服务单元340。0069提供服务单元320从外部内容保护服务提供商诸如DRM服务提供商接收安全性密钥和认证信息,并将安全性密钥和认证信息存储在SFS330中。另外,安全性密钥和认证信息可由设备制造商提前存储在SFS330中。0070SFS330是在安全模式下可访问的存储区,并包括用于运行要求安全性的安全内容诸如针对要求安全性的音频和/或视频信号的解密运行、解码运行和渲染运行的各种程序和信息。另外,SFS330存储由提供服务单元320存储的安全性密钥和认证信息。0071安全性服务单元340包括执行安全性解密的安全性解密服务342、执行安全性解码的安全。
39、性解码服务344和执行安全性渲染的安全性渲染服务346。安全性服务单元340通过安全性解密服务342执行安全性解密。安全性服务单元340通过安全性解码服务344执行安全性解码。安全性服务单元340通过安全性渲染服务346执行安全性渲染。0072如果针对要求安全性的视频流的解密请求从安全OS310发送,则安全性服务单元340使用存储在SFS330中的安全性密钥和认证信息针对要求安全性的视频流执行安全性解密,并将被执行了安全性解密的视频流存储在安全存储区179中。另外,如果针对要求安全性的视频流的解码请求从安全OS310发送,则安全性服务单元340使用相应视频编解码器针对要求安全性的视频流执行安全。
40、性解码,并将经安全性解码的视频流存储在安全存储区179中。另外,如果针对要求安全性的视频数据的渲染请求从安全OS310发送,则安全性服务单元340执行安全性渲染,使得解码后的音频数据产生为被显示在2维或3维屏幕上说明书CN104115152A108/14页11的视频信号,并且安全性服务单元340将视频信号输出到主单元200。0073响应于针对来自安全OS310的要求安全性的视频流的解密请求,安全性服务单元340使用存储在SFS330中的安全性密钥和认证信息针对要求安全性的音频流执行安全性解密,并且安全性服务单元340将经安全性解密的音频流存储在安全存储区179中。0074再次参照图2,当用户装。
41、置100上电时,启动程序加载器114启动用户装置100。当启动开始时,启动程序加载器114首先加载安全OS,并在安全OS被完全加载后加载主OS。0075另外,根据本发明的示例性实施例,启动程序加载器114确定主OS是否在启动处理中受到侵入。例如,对主OS的侵入可以是ROOT主OS不包括安卓OSROOT。安卓ROOT是允许运行安卓移动操作系统的智能手机、平板和其他装置的用户获得安卓子系统内的特权控制公知为“ROOT访问”的处理。执行ROOT常常是为了以下目的克服运营商和硬件制造商设置在一些装置上的限制,从而得到改变或替换系统应用和设置、运行要求管理员级别权限的专用应用或执行对于普通安卓用户无法访。
42、问的其他操作的能力。对于安卓,ROOT还可通常用其当前操作系统的较新版本来促进完全删除并替换装置的操作系统。0076例如,启动程序加载器114参考被合法装备在用户装置100上的主OS的ROM二进制图像,以确认ROM二进制图像是否与用户装置100的主OS相似。如果确定ROM二进制图像不相似,则确定主OS已被用户改变。相反,如果配售主OS的经销商等的签名被确认,并且在启动时,正确的签名未呈现在针对用户装置100的主OS的ROM二进制图像上,则确定主OS已被用户改变。被合法装备的主OS的ROM二进制图像存储在普通存储区域177中。0077如果确定主OS被侵入,则启动程序加载器114将主OS的侵入信息。
43、存储在安全存储区179上。启动程序加载器114可通过安全性单元300在安全模式下将主OS的侵入信息存储在安全存储区179上。0078当请求安全内容的运行或以后请求安全性运行时,主OS的侵入信息可用作用于确定控制器110是否在安全模式下被操作的标准。0079启动程序加载器114在启动处理中确认安全性单元300的多个功能模块中的每个功能模块的完整性。启动程序加载器114在启动时加载安全OS并确认安全性单元300的多个功能模块中的每个功能模块的二进制图像,并确认所述多个功能模块中的每个功能模块的经销商的签名。如果在启动时,在所述多个功能模块中的每个功能模块的二进制图像上不存在经销商的正确签名,则确定。
44、所述多个功能模块中的每个功能模块的完整性被破坏。安全性单元300的多个功能模块中的每个功能模块可以是例如提供服务单元320、安全性服务单元340和SFS330。安全性单元300的多个功能模块中的每个功能模块的普通二进制图像存储在普通存储区177上,并且在启动时,安全性单元300的多个功能模块中的每个功能模块的普通二进制图像可根据启动程序加载器114的请求从安全性单元300提供。0080启动程序加载器114通过安全性单元300在安全模式下将通过确认安全性单元300的多个功能模块中的每个功能模块的完整性所获得的结果存储在安全存储区179上。当请求安全内容的运行或请求安全性运行时,通过确认安全性单元。
45、300的多个功能模块中的每个功能模块的完整性所获得的结果也可用作用于确定控制器110是否在安全模式下被操作的标准。0081存储单元175可根据控制器110的控制来存储与移动通信模块120、子通信模块130、多媒体模块140、相机模块150、GPS模块155、输入/输出模块160、传感器模块170或说明书CN104115152A119/14页12触摸屏190的操作相应地被输入/输出的信号或数据。存储单元175可存储用于控制用户装置100或控制器110的控制程序和应用。0082术语“存储单元”包括存储单元175、控制器110中的ROM112、RAM113或安装在用户装置100上的存储卡未示出例如,。
46、SD卡和记忆棒。存储单元可包括非易失性存储器、易失性存储器、硬盘驱动器HDD或固态驱动器SSD。0083存储单元175可包括普通存储区177和安全存储区179。普通存储区177可存储普通数据和程序,安全存储区179可存储只有被允许访问的组件可以在安全模式下访问的数据和程序。根据本发明的示例性实施例,普通存储区177可存储与使用移动通信模块120、无线LAN模块131和短距通信模块132中的至少一个模块下载的内容相应的音频和/或视频流。另外,普通存储区177可存储在普通模式下针对普通内容执行解密和解码时产生的经解密的音频和/或视频数据、解码后的音频数据和/或视频数据等。安全存储区179可存储在安。
47、全模式下针对安全内容进行解密或解码时产生的经解密的音频和/或视频数据、解码后的音频和/或视频数据等。术语“存储单元”可包括存储单元175、控制器110中的ROM112、RAM113和安装在用户装置100上的存储卡未示出例如,SD卡和记忆棒。存储单元可包括非易失性存储器、易失性存储器、硬盘驱动器HDD或固态驱动器SSD。0084移动通信模块120根据控制器110的控制使用至少一根一根或更多根天线未示出使用户装置100能够通过移动通信连接到外部装置。移动通信模块120发送/接收用于与移动电话未示出、智能手机未示出、平板PC或具有输入到装置100的电话号码的其他装置未示出进行语音通信、视频通信、短消。
48、息服务SMS和多媒体消息服务MMS的无线信号。0085子通信模块130可包括WLAN模块131和短距通信模块132中的至少一个。例如,子通信模块130可仅包括无线LAN模块131、仅包括短距通信模块132或包括无线LAN模块131和短距通信模块132两者。0086在安装有无线接入点AP未示出的地方,无线LAN模块131可根据控制器110的控制连接到互联网。无线LAN模块131支持电气和电子工程师协会IEEE的无线LAN标准IEEE80211X。短距通信模块132可根据控制器110的控制在用户装置100和成像设备未示出之间以无线方式执行短距通信。短距通信可包括蓝牙、红外数据协会IRDA等。008。
49、7用户装置100可包括移动通信模块120、无线LAN模块131和短距通信模块132中的至少一个。例如,用户装置100可包括移动通信模块120、无线LAN模块131和短距通信模块132的组合。0088移动通信模块120、无线LAN模块131和短距通信模块132中的至少一个在控制器110的控制下发送用于向外部内容提供商请求安全内容的请求信号,或者可接收响应于安全内容请求的安全内容。另外,移动通信模块120、无线LAN模块131和短距通信模块132中的至少一个可在控制器110的控制下请求或接收用于对保护的内容诸如DRM进行解密或认证的密钥数据和认证信息。0089多媒体模块140可包括广播通信模块14。
50、1、音频再现模块142或视频再现模块143。广播通信模块141可根据控制器110的控制,通过广播通信天线未示出接收从广播站发送的广播信号例如,电视机TV广播信号、无线电广播信号或数据广播信号和说明书CN104115152A1210/14页13广播附加信息例如,电子节目指南EPS或电子服务指南ESG。音频再现模块142可根据控制器110的控制再现被存储或接收的数字音频文件例如,具有文件扩展名“MP3”、“WMA”、“OGG”或“WAV”的文件。视频再现模块143可根据控制器110的控制再现被存储或接收的数字视频文件例如,具有文件扩展名“MPEG”、“MPG”、“MP4”、“AVI”、“MOV”或。