用于使用裝置認證來保護數(shù)字內(nèi)容的方法和設備的制作方法
【專利摘要】一種用戶裝置可通過劃分安全性模式和普通模式并執(zhí)行操作來增強數(shù)字內(nèi)容的保護級別。為了進一步增強數(shù)字內(nèi)容的保護級別,用戶裝置可確定主操作系統(tǒng)是否被侵入,并阻止安全模式下的操作。否則,指示用戶裝置的裝置安全性級別的裝置授權(quán)信息由內(nèi)容服務服務器授權(quán),并且用戶裝置根據(jù)結(jié)果阻止安全模式下的操作。
【專利說明】用于使用裝置認證來保護數(shù)字內(nèi)容的方法和設備
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及一種數(shù)據(jù)處理設備。更具體地講,本發(fā)明涉及一種可通過使用與主操 作系統(tǒng)(0S)分離的安全操作系統(tǒng)來增強安全性的數(shù)據(jù)處理設備及其方法。
【背景技術(shù)】
[0002] 近來,由于數(shù)字設備要求處理高質(zhì)量服務,因此各種數(shù)字內(nèi)容已經(jīng)被提供給用戶 裝置,諸如電視機、計算機和便攜式裝置。數(shù)字內(nèi)容可包括視頻文件、音頻文件、各種應用 等。由于數(shù)字內(nèi)容被積極提供,因此已提出各種用于保護關(guān)于數(shù)字內(nèi)容的知識產(chǎn)權(quán)的版權(quán) 的方法。
[0003] 數(shù)字版權(quán)管理(DRM)服務是一種用于保護數(shù)字內(nèi)容的方法。DRM服務使用加密技 術(shù)持續(xù)管理和保護數(shù)字內(nèi)容的知識產(chǎn)權(quán)版權(quán)。DRM服務是用于安全地將各種內(nèi)容從內(nèi)容提 供商(CP)發(fā)送到用戶并保護內(nèi)容不被接收到該內(nèi)容的用戶非法分發(fā)的技術(shù)。DRM技術(shù)允許 對在產(chǎn)生、分發(fā)、使用和丟棄數(shù)字內(nèi)容的處理期間的信息進行保護,并在提供版權(quán)保護時, 使數(shù)字內(nèi)容能夠根據(jù)用戶的在線和離線授權(quán)而被使用。
[0004] 為了在用戶裝置上使用被應用了 DRM技術(shù)的內(nèi)容(DRM內(nèi)容),用戶裝置應首先連 接到提供相應DRM內(nèi)容的系統(tǒng),然后下載DRM內(nèi)容、關(guān)于DRM內(nèi)容的元數(shù)據(jù)以及證書。元數(shù) 據(jù)是指存儲有關(guān)于DRM內(nèi)容的信息的數(shù)據(jù),證書是指指示將用于對經(jīng)加密的DRM內(nèi)容以及 對內(nèi)容的訪問的授權(quán)(例如,次數(shù)和時間段)進行解密的加密密鑰的數(shù)據(jù)。根據(jù)處理,DRM 內(nèi)容和證書全部被存儲在用戶裝置上,并且DRM內(nèi)容可被使用。
[0005] 同時,用戶裝置使用中央處理單元(CPU)和操作系統(tǒng)(0S)。移動設備使用開放式 0S,以實現(xiàn)開放式應用程序接口。開放式操作系統(tǒng)在增強移動設備和移動服務的競爭力方 面起到關(guān)鍵作用。另外,主要制造商和主要提供商在戰(zhàn)略上開放移動設備的操作系統(tǒng),因此 應用程序接口、軟件開發(fā)套件以及源文件也對公眾開放。
【發(fā)明內(nèi)容】
[0006] 技術(shù)問題
[0007] 如上所述,即使DRM技術(shù)被使用,數(shù)字內(nèi)容的分發(fā)仍然包括一些安全隱患。例如, 另一個用戶裝置可截獲被分配給特定用戶裝置的證書,或通過侵入用戶裝置的操作系統(tǒng)來 提取和獲得存儲在特定用戶裝置上的證書或經(jīng)解密的DRM內(nèi)容。
[0008] 另外,用戶裝置從互聯(lián)網(wǎng)下載多個應用,并且在由移動設備的制造商檢查并保證 應用的質(zhì)量之后,這些應用將被使用。然而,實際上,并非各種應用的所有功能都被檢查。因 此,針對移動設備的惡意代碼正在增加,并且使用開放式操作系統(tǒng)的移動設備會受包含惡 意代碼的軟件攻擊。
[0009] 即使數(shù)字內(nèi)容以加密的方式被提供,但如果用戶裝置自身在安全性方面很脆弱, 則它在防止數(shù)字內(nèi)容的非法使用和分發(fā)方面是有限的。
[0010] 以上信息被呈現(xiàn)為僅用于幫助對本公開的理解的背景信息。關(guān)于以上內(nèi)容中的任 意一項內(nèi)容是否適用為關(guān)于本發(fā)明的現(xiàn)有技術(shù),未判定也未斷言。
[0011] 解決方案
[0012] 本發(fā)明的各方面將至少解決上述問題和/或缺點,并至少提供以下所述的優(yōu)點。 因此,本發(fā)明的一方面在于提供一種用于以增強的安全性來保護數(shù)字內(nèi)容的方法和設備。
[0013] 本發(fā)明的另一方面在于提供一種用于通過增強使用數(shù)字內(nèi)容的用戶裝置的裝置 安全性功能來保護數(shù)字內(nèi)容的方法和設備。
[0014] 本發(fā)明的另一方面在于提供一種用于通過增強對用戶裝置的安全性功能進行認 證的處理來保護數(shù)字內(nèi)容的方法和設備。
[0015] 根據(jù)本發(fā)明的一方面,一種用于由用戶裝置保護數(shù)字內(nèi)容的方法,其中,所述用戶 裝置包括主操作系統(tǒng)和運行安全數(shù)字內(nèi)容的單獨的安全操作系統(tǒng)。所述方法包括:基于主 操作系統(tǒng)檢測到與安全數(shù)字內(nèi)容有關(guān)的執(zhí)行請求的輸入,請求運行安全操作系統(tǒng);由安全 操作系統(tǒng)識別指示主操作系統(tǒng)是否被侵入的侵入信息;由安全操作系統(tǒng)基于識別到侵入信 息來確定安全模式下的操作。
[0016] 根據(jù)本發(fā)明的另一方面,一種用于由用戶裝置保護數(shù)字內(nèi)容的方法,其中,所述用 戶裝置包括主操作系統(tǒng)和運行安全數(shù)字內(nèi)容的單獨的安全操作系統(tǒng)。所述方法包括:基于 檢測到與安全數(shù)字內(nèi)容有關(guān)的運行請求的輸入,請求運行安全操作系統(tǒng);由安全操作系統(tǒng) 收集指示裝置的裝置安全性級別的裝置認證信息;由安全操作系統(tǒng)對裝置認證信息進行加 密,并將經(jīng)加密的裝置認證信息發(fā)送到主操作系統(tǒng);由主操作系統(tǒng)將裝置認證信息發(fā)送到 提供安全內(nèi)容的服務器;由主操作系統(tǒng)接收針對由服務器基于裝置認證信息所確定的裝置 的裝置安全性級別的認證結(jié)果;由安全操作系統(tǒng)基于所述認證結(jié)果來確定安全模式下的操 作。
[0017] 有益效果
[0018] 本發(fā)明可提供一種用于通過增強使用數(shù)字內(nèi)容的用戶裝置的裝置安全功能來保 護數(shù)字內(nèi)容的方法和設備。另外,本發(fā)明的示例性實施例可提供一種用于以增強后的用于 認證用戶裝置的安全性功能的處理來保護數(shù)字內(nèi)容的方法和設備。
【專利附圖】
【附圖說明】
[0019] 圖1是示出根據(jù)本發(fā)明的示例性實施例的數(shù)字內(nèi)容服務系統(tǒng)的配置的示圖;
[0020] 圖2是示出根據(jù)本發(fā)明的示例性實施例的用戶裝置的配置的示圖;
[0021] 圖3是示出根據(jù)本發(fā)明的示例性實施例的控制器的配置的示圖;
[0022] 圖4是示出根據(jù)本發(fā)明的示例性實施例的用戶裝置的啟動處理的示圖;
[0023] 圖5和圖6是示出根據(jù)本發(fā)明的示例性實施例的用戶裝置的安全性認證處理的示 圖;
[0024] 圖7是示出根據(jù)本發(fā)明的示例性實施例的數(shù)字內(nèi)容服務服務器的操作處理的示 圖。
[0025] 應注意,貫穿附圖,相同的附圖標號被用于描述相同的或相似的元件、特征和結(jié) 構(gòu)。
【具體實施方式】
[0026] 以下參照附圖進行的描述被提供用于幫助對由權(quán)利要求及其等同物限定的本發(fā) 明的示例性實施例的全面理解。所述描述包括用于幫助所述理解的各種特定細節(jié),但是這 些細節(jié)將僅被認為是示例性的。因此,本領(lǐng)域的普通技術(shù)人員將認識到,在不脫離本發(fā)明的 范圍和精神的情況下,可對描述于此的實施例做出各種改變和修改。另外,為了清楚和簡 潔,可省略對公知功能和結(jié)構(gòu)的描述。
[0027] 在以下描述和權(quán)利要求中使用的術(shù)語和詞語不限于字面含義,而僅由發(fā)明人使用 以實現(xiàn)對本發(fā)明的清楚和一致的理解。因此,對于本領(lǐng)域的技術(shù)人員應清楚的是,本發(fā)明的 示例性實施例的以下描述僅被提供用于說明的目的,而不用于限制由權(quán)利要求及其等同物 限定的本發(fā)明的目的。
[0028] 應理解的是,除非上下文另有明確指示,否則單數(shù)形式包括復數(shù)指代。因此,例如, 參照"組件表面"包括參照一個或更多個這種表面。
[0029] 近來,數(shù)字設備能夠提供高質(zhì)量服務,因此各種數(shù)字內(nèi)容已被提供給用戶裝置,諸 如電視機、計算機和便攜式裝置。數(shù)字內(nèi)容可包括視頻文件、音頻文件、圖像、動畫、文本和 各種應用。由于數(shù)字內(nèi)容已得到發(fā)展,因此提出了各種用于保護關(guān)于數(shù)字內(nèi)容的知識產(chǎn)權(quán) 的版權(quán)的方法。
[0030] 在這些方法中,數(shù)字版權(quán)管理(DRM)服務是一種安全性方法,在該方法中,內(nèi)容提 供商向用戶裝置提供經(jīng)加密的數(shù)字內(nèi)容,用戶裝置獲得用于對經(jīng)加密的數(shù)字內(nèi)容和指示對 內(nèi)容的訪問的權(quán)限(例如,次數(shù)和時間長度)的證書進行解密的密鑰,使得相應數(shù)字內(nèi)容可 由用戶裝置來使用。數(shù)字內(nèi)容的使用是由用戶裝置使用數(shù)字內(nèi)容執(zhí)行實質(zhì)性操作,例如,再 現(xiàn)視頻內(nèi)容,再現(xiàn)音頻內(nèi)容,以及執(zhí)行特定應用。
[0031] 然而,至于安全性方法,通過侵入用戶裝置的操作系統(tǒng),另一用戶裝置可截獲被分 配給特定用戶裝置的證書,或提取和獲得存儲在特定用戶裝置中的證書或經(jīng)解密的數(shù)字內(nèi) 容。即使數(shù)字內(nèi)容以加密的方式被提供,但如果用戶裝置自身具有安全漏洞,則防止未經(jīng)授 權(quán)使用或分發(fā)數(shù)字內(nèi)容是有限的。
[0032] 因此,本發(fā)明的示例性實施例提供一種通過提高用戶裝置內(nèi)的執(zhí)行環(huán)境自身的安 全性級別的增強的內(nèi)容保護方法。為了保證使用處理器的嵌入式系統(tǒng)的穩(wěn)定性,本發(fā)明的 示例性實施例提供一種針對處理器、外圍裝置和存儲裝置的芯片級安全性技術(shù)。
[0033] 為了實現(xiàn)這些目標,根據(jù)本發(fā)明的示例性實施例的用戶裝置在處理器中提供兩個 分開的運行環(huán)境,其中,這兩個分開的運行環(huán)境包括普通運行環(huán)境和安全性運行環(huán)境。這種 抽象在邏輯上嚴格地使普通程序的執(zhí)行和直接與裝置的安全性關(guān)聯(lián)的重要程序的執(zhí)行分 開。用戶裝置不但將這種邏輯劃分應用于處理器,還將其應用于外圍裝置和存儲裝置。抽 象地對運行環(huán)境的邏輯劃分可在保護直接與系統(tǒng)的安全性或資源關(guān)聯(lián)的程序的執(zhí)行不受 惡意用戶或程序的威脅方面發(fā)揮作用。
[0034] 根據(jù)本發(fā)明的示例性實施例,用戶裝置包括支持普通模式的第一操作系統(tǒng)(0S) (在下文中被稱為主0S)和支持安全模式的第二操作系統(tǒng)(在下文中被稱為安全0S),使用 處理器在由安全0S管理的安全區(qū)中運行與安全性有關(guān)的安全程序,并在由主0S管理的普 通區(qū)中運行普通程序。另外,阻止主0S對安全區(qū)的訪問。在普通區(qū)和安全區(qū)之間的劃分不 是物理劃分,而是邏輯劃分。普通區(qū)指示在主0S環(huán)境中管理的軟件和硬件配置的操作。安 全區(qū)指示在安全0S環(huán)境中管理的軟件和硬件配置的操作。因此,可在普通區(qū)和安全區(qū)之間 共享一些硬件配置。
[0035] 例如,如果請求使用要求安全性的安全視頻內(nèi)容,則執(zhí)行在安全模式下在安全區(qū) 中針對相應視頻文件的解密、解碼和渲染,以進行再現(xiàn)和輸出。在每個步驟中生成的數(shù)據(jù)被 存儲在安全區(qū)中。另外,不允許通過普通模式下的應用或主0S對存儲在安全區(qū)中的數(shù)據(jù)的 直接訪問。
[0036] 另外,如果請求使用不要求安全性的普通視頻內(nèi)容,則執(zhí)行在普通模式下在普通 區(qū)中針對相應視頻文件的解密、解碼和渲染,以進行再現(xiàn)和輸出。在每個步驟中生成的數(shù)據(jù) 被存儲在普通區(qū)中。
[0037] 以不同的操作模式并在不同的操作區(qū)中再現(xiàn)普通視頻內(nèi)容和安全視頻內(nèi)容中的 每個。然而,最終輸出普通視頻內(nèi)容和安全視頻內(nèi)容的輸出裝置被共享。
[0038] 以此方式,根據(jù)本發(fā)明的示例性實施例,用戶裝置可通過劃分安全性模式和普通 模式并恰當?shù)貓?zhí)行操作來增強數(shù)字內(nèi)容的保護級別。另外,為了進一步增強數(shù)字內(nèi)容的保 護級別,用戶裝置可確定主0S是否被侵入,并阻止安全模式下的操作。另外,指示用戶裝置 的裝置安全性級別的裝置授權(quán)信息被內(nèi)容服務服務器授權(quán),并且用戶裝置根據(jù)結(jié)果來阻止 安全模式下的操作。
[0039] 圖1是示出根據(jù)本發(fā)明的示例性實施例的數(shù)字內(nèi)容服務系統(tǒng)的配置的示圖。
[0040] 參照圖1,數(shù)字內(nèi)容服務系統(tǒng)包括用戶裝置100和內(nèi)容服務服務器10。
[0041] 內(nèi)容服務服務器10是這樣的裝置,該裝置用于向參加數(shù)字內(nèi)容服務的用戶裝置 提供各種數(shù)字內(nèi)容并管理關(guān)于參加該服務的用戶的信息以及相應用戶裝置的信息。內(nèi)容服 務服務器10可認證從用戶裝置100接收到的裝置認證信息,并將結(jié)果發(fā)送到用戶裝置100。 裝置認證信息包括能夠評估用戶裝置100的裝置安全性級別的信息。
[0042] 內(nèi)容服務服務器10包括控制處理器11、通信單元13和存儲單元15。
[0043] 控制處理器11控制內(nèi)容服務服務器10的整體操作,特別是響應于用戶裝置的裝 置認證請求來控制內(nèi)容服務服務器10的操作。通信單元13根據(jù)控制處理器11的控制來 執(zhí)行與用戶裝置的通信。
[0044] 存儲單元15存儲由內(nèi)容提供商提供的各種數(shù)字內(nèi)容、參加服務的用戶的信息以 及關(guān)于相應用戶裝置的信息。另外,通過使用從用戶裝置接收到的裝置認證信息,策略信息 被存儲,其中,策略信息成為用于評估相應用戶裝置的裝置安全性級別的恰當性的標準。
[0045] 用戶裝置10是通過請求、接收并再現(xiàn)數(shù)字內(nèi)容來使用數(shù)字內(nèi)容的裝置。用戶裝置 100的示例可以是電視機、移動終端、智能手機、蜂窩電話、個人多媒體播放器(PMP)和音頻 文件播放器。
[0046] 圖2是示出根據(jù)本發(fā)明的示例性實施例的用戶裝置的配置的示圖,其中,用戶裝 置是諸如智能手機的移動設備。
[0047] 參照圖2,用戶裝置100可經(jīng)由移動通信模塊120、子通信模塊130和連接器165 連接到外部設備(未示出)。"外部設備"是另一設備(未示出),諸如蜂窩手機、智能電話、 平板個人計算機(PC)或服務器。
[0048] 用戶裝置100包括觸摸屏190和觸摸屏控制器195。另外,用戶裝置100包括控制 器110、移動通信模塊120、子通信模塊130、多媒體模塊140、相機模塊150、全球定位系統(tǒng) (GPS)模塊155、輸入/輸出模塊160、傳感器模塊170、存儲單元175和電源單元180。子通 信模塊130包括無線局域網(wǎng)(LAN)模塊131和短距通信模塊132中的至少一個。多媒體模 塊140包括廣播通信模塊141、音頻再現(xiàn)模塊142和視頻再現(xiàn)模塊143中的至少一個。相機 模塊150包括第一相機151和第二相機152中的至少一個。輸入/輸出模塊160包括按鈕 161、麥克風162、揚聲器163、振動電機164、連接器165和可選鍵盤166。
[0049] 控制器110包括只讀存儲器(ROM) 112、隨機存取存儲器(RAM) 113和啟動程序加 載器114,其中,R0M112存儲用于控制中央處理單元(CPU) 111和用戶裝置100的控制程序, RAM113存儲從用戶裝置100的外部輸入的信號或數(shù)據(jù),并且RAM113被用作用于在用戶裝 置100中執(zhí)行的操作的存儲區(qū)域,啟動程序加載器114在用戶裝置100上電時執(zhí)行啟動。 CPU111可包括單核處理器、雙核處理器、三核處理器、四核處理器等。CPU111、R0M112和 RAM113可經(jīng)由內(nèi)部總線彼此連接。
[0050] 控制器110可控制移動通信模塊120、子通信模塊130、多媒體模塊140、相機模塊 150、GPS模塊155、輸入/輸出模塊160、傳感器模塊170、存儲單元175、電源單元180、第一 觸摸屏190a、第二觸摸屏190b和觸摸屏控制器195。
[0051] 控制器110使用一個CPU111來保持與主0S和安全0S中的每一個0S相應的多個 0S環(huán)境,并且如果有必要,則在分別與主0S和安全0S相應的普通模式和安全模式這兩個 獨立的模式下執(zhí)行操作。安全模式指示在安全區(qū)中執(zhí)行要求安全性的安全性運行的模式, 普通模式指示在普通區(qū)中執(zhí)行不要求安全性的非安全性運行的模式。根據(jù)本發(fā)明的示例性 實施例,控制器110包括主單元200和安全性單元300,其中,主單元200在主0S環(huán)境中執(zhí) 行非安全性運行(普通運行),安全性單元300在安全0S環(huán)境中執(zhí)行安全性運行??刂破?110通過將普通模式和安全模式分開,由主單元200和安全性單元300來執(zhí)行操作。主0S 在主單元200中運行,安全0S在安全性單元300中以單獨的方式運行。另外,阻止主0S對 由安全0S使用的存儲區(qū)的訪問。因此,即使當主0S是開放0S時,惡意代碼也不能訪問安 全0S和由安全0S使用的存儲區(qū)。
[0052] 因此,主單元200和安全性單元300包括分別被要求執(zhí)行普通運行和安全性運行 的多個功能模塊。圖3中示出了主單元200和安全性單元300的配置的示例。
[0053] 控制器110在普通模式下運行不要求安全性的普通程序、普通應用或數(shù)字內(nèi)容, 并在安全模式下運行要求安全性的程序、要求安全性的應用或要求安全性的安全內(nèi)容。根 據(jù)本發(fā)明的示例性實施例,要求安全性的數(shù)字內(nèi)容(即,安全內(nèi)容)可以是受內(nèi)容保護系統(tǒng) (諸如DRM)保護的內(nèi)容。另外,可將要求安全性的所有內(nèi)容劃分為要求高安全性的內(nèi)容和 要求相對低的安全性的內(nèi)容。由安全性單元300處理要求高安全性的內(nèi)容,在主單元200 中處理要求相對低的安全性的內(nèi)容。例如,控制器110可在安全模式下對與安全內(nèi)容相應 的音頻和/或視頻流進行解密、解碼和渲染。
[0054] 具體地,當接收到用于根據(jù)用戶請求執(zhí)行特定數(shù)字內(nèi)容的請求時,控制器110確 認所述特定數(shù)字內(nèi)容是安全內(nèi)容還是普通內(nèi)容。如果所述特定數(shù)字內(nèi)容是安全內(nèi)容,則控 制器110切換至安全模式,并在安全區(qū)中處理特定內(nèi)容。例如,如果所述特定數(shù)字內(nèi)容是被 應用了 DRM的視頻內(nèi)容,則控制器110在安全模式下對視頻內(nèi)容的音頻和/或視頻流進行 解密、解碼和渲染,并將處理結(jié)果存儲在被限制訪問的安全存儲區(qū)中。另外,控制器110進 行控制,使得在安全模式下被存儲在安全存儲區(qū)中的音頻和/或視頻數(shù)據(jù)通過多媒體模塊 140被輸出。按此方式,控制器110進行控制,使得在安全模式下使用被限制訪問的安全存 儲區(qū)179來處理安全內(nèi)容,因此難以侵入安全內(nèi)容。
[0055] 在控制器110中,主單元200和安全性單元300被包括在CPU111中。圖3中示出 CPU111的配置。
[0056] 圖3是示出根據(jù)本發(fā)明的示例性實施例的控制器的配置的示圖。
[0057] 參照圖3, CPU111包括主單元200、安全性單元300和安全性通信單元270,其中, 主單元200執(zhí)行普通運行,安全性單元300執(zhí)行安全性運行,安全性通信單元270執(zhí)行主單 元200和安全性單元300之間的通信。主單元200使用主0S,并在普通模式下執(zhí)行不要求 安全性的普通程序、普通應用或普通內(nèi)容的運行。如果需要運行要求安全性的安全程序、安 全應用或安全內(nèi)容,則通過安全性通信單元270對安全性單元300指示或請求所述運行。
[0058] 主0S210在主單元200中運行,安全0S310以單獨的方式在安全性單元300中運 行。另外,主0S210可不直接訪問安全性單元300,可通過安全性通信單元270指示或請求 運行特定功能、線程和處理。安全性通信單元270使數(shù)據(jù)處理設備或移動設備能夠在安全 模式和非安全模式之間執(zhí)行切換。安全性通信單元270可使用預定比特在硬件上劃分主單 元200可訪問的存儲區(qū)以及安全性單元300可訪問的存儲區(qū)。因此,主單元200對由安全 性單元300使用的存儲區(qū)的訪問被阻止。因此,如果主單元200的主0S210是開放0S,則惡 意代碼不可訪問安全0S310和由安全0S310使用的存儲區(qū)。下面描述在安全性單元300中 處理要求安全性的內(nèi)容的方法。
[0059] 安全性單元300根據(jù)主單元200的請求在安全模式下運行要求安全性的安全程 序、安全應用或安全內(nèi)容。
[0060] 主單元200包括主0S210、解密單元220、解碼單元230、渲染單元240和應用單元 250。安全性單元300包括安全0S310、安全性服務單元340、提供服務單元320和安全文件 系統(tǒng)(SFS)330。
[0061] 主0S210是用戶裝置100的主操作系統(tǒng)。主0S210在普通模式下執(zhí)行用戶裝置 100的整個操作,特別是在普通模式下執(zhí)行不要求安全性的普通程序、普通應用或普通內(nèi)容 的運行。當需要運行要求安全性的安全程序、安全應用和安全內(nèi)容時,主0S210通過安全性 通信單元270向安全性單元300指示或請求相應運行。
[0062] 當請求運行內(nèi)容時,解密單元220從普通存儲區(qū)177讀取與請求運行的內(nèi)容相應 的音頻和/或視頻流,并確定音頻和/或視頻流是否是要求安全性的音頻和/或視頻流。解 密單元220可確認內(nèi)容保護系統(tǒng)(諸如DRM)是否被應用到音頻和/或視頻流,并可確定音 頻和/或視頻流是否要求安全性。另外,當使音頻和/或視頻流能夠在安全模式下被運行 的標識符被包括在音頻和/或視頻流中時,解密單元220可確定該音頻和/或視頻流要求 安全性。
[0063] 如果被請求運行的內(nèi)容是不要求安全性的音頻和/或視頻流,則解密單元220以 劃分為凈荷單元的方式將不要求安全性的音頻和/或視頻流存儲在普通存儲區(qū)177,并請 求解碼。如果請求運行的音頻和/或視頻流是要求安全性的音頻和/或視頻流,則解密單 元220將要求安全性的音頻和/或視頻流劃分為凈荷單元,并請求主0S210針對凈荷單元 中的要求安全性的音頻和/或視頻流執(zhí)行安全性解密。另外,如果從主0S210接收到指示 安全性解密被完成的信息,則解密單元220請求解碼單元230執(zhí)行解碼。
[0064] 解碼單元230包括視頻解碼模塊232和音頻解碼模塊234。如果請求對不要求安 全性的普通音頻和/或視頻流進行解碼,則解碼單元230在普通模式下通過視頻解碼模塊 232和/或音頻解碼模塊234,使用音頻和/或視頻編解碼器將存儲在普通存儲區(qū)177中的 凈荷單元中的音頻和/或視頻流解碼成幀單元的音頻和/或視頻數(shù)據(jù)。解碼單元230將解 碼后的音頻和/或視頻數(shù)據(jù)存儲在普通存儲區(qū)177中,并請求渲染單元240執(zhí)行渲染。當 請求對要求安全性的視頻流進行解碼時,解碼單元230請求主0S210在安全模式下執(zhí)行安 全性解碼。另外,如果從主0S210接收到指示安全性解碼被完成的信息,則解碼單元230請 求渲染單元240執(zhí)行渲染。
[0065] 渲染單元240包括視頻渲染模塊242和音頻渲染模塊244。如果請求渲染不要求 安全性的普通音頻和/或視頻數(shù)據(jù),則渲染單元240在普通模式下通過視頻渲染模塊242 和/或音頻渲染模塊244執(zhí)行視頻渲染,使得被存儲在普通存儲區(qū)177中的解碼后的視頻 數(shù)據(jù)產(chǎn)生為可顯示在屏幕上的2維和3維視頻信號,并且渲染單元240輸出產(chǎn)生的視頻信 號。渲染單元240將解碼后的音頻數(shù)據(jù)渲染成模擬音頻信號。
[0066] 同時,當請求渲染要求安全性的視頻數(shù)據(jù)時,渲染單元240請求主0S210在安全模 式下執(zhí)行安全性渲染。另外,當指示安全性渲染被完成的信息來自主0S210時,渲染單元 240請求輸出經(jīng)渲染的視頻信號和音頻信號。經(jīng)渲染的視頻信號和音頻信號分別通過顯示 裝置和揚聲器輸出。
[0067] 應用單元250包括內(nèi)容下載應用、內(nèi)容再現(xiàn)應用等,并在應用根據(jù)用戶請求運行 時執(zhí)行相應功能。
[0068] 安全0S310是用戶裝置100的安全操作系統(tǒng)。安全0S310在安全模式下運行要求 安全性的安全內(nèi)容。如果通過安全性通信單元270從主0S210接收到針對要求安全性的視 頻流的解密請求、解碼請求和渲染請求中的至少一個請求或針對要求安全性的音頻流的解 密請求,則安全性0S310將接收到的請求發(fā)送到安全性服務單元340。
[0069] 提供服務單元320從外部內(nèi)容保護服務提供商(諸如DRM服務提供商)接收安全 性密鑰和認證信息,并將安全性密鑰和認證信息存儲在SFS330中。另外,安全性密鑰和認 證信息可由設備制造商提前存儲在SFS330中。
[0070] SFS330是在安全模式下可訪問的存儲區(qū),并包括用于運行要求安全性的安全內(nèi)容 (諸如針對要求安全性的音頻和/或視頻信號的解密運行、解碼運行和渲染運行)的各種程 序和信息。另外,SFS330存儲由提供服務單元320存儲的安全性密鑰和認證信息。
[0071] 安全性服務單元340包括執(zhí)行安全性解密的安全性解密服務342、執(zhí)行安全性解 碼的安全性解碼服務344和執(zhí)行安全性渲染的安全性渲染服務346。安全性服務單元340 通過安全性解密服務342執(zhí)行安全性解密。安全性服務單元340通過安全性解碼服務344 執(zhí)行安全性解碼。安全性服務單元340通過安全性渲染服務346執(zhí)行安全性渲染。
[0072] 如果針對要求安全性的視頻流的解密請求從安全0S310發(fā)送,則安全性服務單元 340使用存儲在SFS330中的安全性密鑰和認證信息針對要求安全性的視頻流執(zhí)行安全性 解密,并將被執(zhí)行了安全性解密的視頻流存儲在安全存儲區(qū)179中。另外,如果針對要求安 全性的視頻流的解碼請求從安全0S310發(fā)送,則安全性服務單元340使用相應視頻編解碼 器針對要求安全性的視頻流執(zhí)行安全性解碼,并將經(jīng)安全性解碼的視頻流存儲在安全存儲 區(qū)179中。另外,如果針對要求安全性的視頻數(shù)據(jù)的渲染請求從安全0S310發(fā)送,則安全性 服務單元340執(zhí)行安全性渲染,使得解碼后的音頻數(shù)據(jù)產(chǎn)生為被顯示在2維或3維屏幕上 的視頻信號,并且安全性服務單元340將視頻信號輸出到主單元200。
[0073] 響應于針對來自安全0S310的要求安全性的視頻流的解密請求,安全性服務單元 340使用存儲在SFS330中的安全性密鑰和認證信息針對要求安全性的音頻流執(zhí)行安全性 解密,并且安全性服務單元340將經(jīng)安全性解密的音頻流存儲在安全存儲區(qū)179中。
[0074] 再次參照圖2,當用戶裝置100上電時,啟動程序加載器114啟動用戶裝置100。當 啟動開始時,啟動程序加載器114首先加載安全0S,并在安全0S被完全加載后加載主0S。
[0075] 另外,根據(jù)本發(fā)明的示例性實施例,啟動程序加載器114確定主0S是否在啟動處 理中受到侵入。例如,對主0S的侵入可以是root主0S (不包括安卓OS root)。安卓root 是允許運行安卓移動操作系統(tǒng)的智能手機、平板和其他裝置的用戶獲得安卓子系統(tǒng)內(nèi)的特 權(quán)控制(公知為"root訪問")的處理。執(zhí)行root常常是為了以下目的:克服運營商和硬 件制造商設置在一些裝置上的限制,從而得到改變或替換系統(tǒng)應用和設置、運行要求管理 員級別權(quán)限的專用應用或執(zhí)行對于普通安卓用戶無法訪問的其他操作的能力。對于安卓, root還可通常用其當前操作系統(tǒng)的較新版本來促進完全刪除并替換裝置的操作系統(tǒng)。
[0076] 例如,啟動程序加載器114參考被合法裝備在用戶裝置100上的主0S的ROM二進 制圖像,以確認ROM二進制圖像是否與用戶裝置100的主0S相似。如果確定ROM二進制圖 像不相似,則確定主0S已被用戶改變。相反,如果配售主0S的經(jīng)銷商等的簽名被確認,并 且在啟動時,正確的簽名未呈現(xiàn)在針對用戶裝置100的主0S的ROM二進制圖像上,則確定 主0S已被用戶改變。被合法裝備的主0S的ROM二進制圖像存儲在普通存儲區(qū)域177中。
[0077] 如果確定主0S被侵入,則啟動程序加載器114將主0S的侵入信息存儲在安全存 儲區(qū)179上。啟動程序加載器114可通過安全性單元300在安全模式下將主0S的侵入信 息存儲在安全存儲區(qū)179上。
[0078] 當請求安全內(nèi)容的運行或以后請求安全性運行時,主0S的侵入信息可用作用于 確定控制器110是否在安全模式下被操作的標準。
[0079] 啟動程序加載器114在啟動處理中確認安全性單元300的多個功能模塊中的每 個功能模塊的完整性。啟動程序加載器114在啟動時加載安全0S并確認安全性單元300 的多個功能模塊中的每個功能模塊的二進制圖像,并確認所述多個功能模塊中的每個功能 模塊的經(jīng)銷商的簽名。如果在啟動時,在所述多個功能模塊中的每個功能模塊的二進制圖 像上不存在經(jīng)銷商的正確簽名,則確定所述多個功能模塊中的每個功能模塊的完整性被破 壞。安全性單元300的多個功能模塊中的每個功能模塊可以是例如提供服務單元320、安全 性服務單元340和SFS330。安全性單元300的多個功能模塊中的每個功能模塊的普通二進 制圖像存儲在普通存儲區(qū)177上,并且在啟動時,安全性單元300的多個功能模塊中的每個 功能模塊的普通二進制圖像可根據(jù)啟動程序加載器114的請求從安全性單元300提供。
[0080] 啟動程序加載器114通過安全性單元300在安全模式下將通過確認安全性單元 300的多個功能模塊中的每個功能模塊的完整性所獲得的結(jié)果存儲在安全存儲區(qū)179上。 當請求安全內(nèi)容的運行或請求安全性運行時,通過確認安全性單元300的多個功能模塊中 的每個功能模塊的完整性所獲得的結(jié)果也可用作用于確定控制器110是否在安全模式下 被操作的標準。
[0081] 存儲單元175可根據(jù)控制器110的控制來存儲與移動通信模塊120、子通信模塊 130、多媒體模塊140、相機模塊150、GPS模塊155、輸入/輸出模塊160、傳感器模塊170或 觸摸屏190的操作相應地被輸入/輸出的信號或數(shù)據(jù)。存儲單元175可存儲用于控制用戶 裝置100或控制器110的控制程序和應用。
[0082] 術(shù)語"存儲單元"包括存儲單元175、控制器110中的R0M112、RAM113或安裝在用 戶裝置100上的存儲卡(未示出)(例如,SD卡和記憶棒)。存儲單元可包括非易失性存儲 器、易失性存儲器、硬盤驅(qū)動器(HDD)或固態(tài)驅(qū)動器(SSD)。
[0083] 存儲單元175可包括普通存儲區(qū)177和安全存儲區(qū)179。普通存儲區(qū)177可存儲普 通數(shù)據(jù)和程序,安全存儲區(qū)179可存儲只有被允許訪問的組件可以在安全模式下訪問的數(shù) 據(jù)和程序。根據(jù)本發(fā)明的示例性實施例,普通存儲區(qū)177可存儲與使用移動通信模塊120、 無線LAN模塊131和短距通信模塊132中的至少一個模塊下載的內(nèi)容相應的音頻和/或視 頻流。另外,普通存儲區(qū)177可存儲在普通模式下針對普通內(nèi)容執(zhí)行解密和解碼時產(chǎn)生的 經(jīng)解密的音頻和/或視頻數(shù)據(jù)、解碼后的音頻數(shù)據(jù)和/或視頻數(shù)據(jù)等。安全存儲區(qū)179可 存儲在安全模式下針對安全內(nèi)容進行解密或解碼時產(chǎn)生的經(jīng)解密的音頻和/或視頻數(shù)據(jù)、 解碼后的音頻和/或視頻數(shù)據(jù)等。術(shù)語"存儲單元"可包括存儲單元175、控制器110中的 R0M112、RAM113和安裝在用戶裝置100上的存儲卡(未示出)(例如,SD卡和記憶棒)。存 儲單元可包括非易失性存儲器、易失性存儲器、硬盤驅(qū)動器(HDD)或固態(tài)驅(qū)動器(SSD)。
[0084] 移動通信模塊120根據(jù)控制器110的控制使用至少一根(一根或更多根)天線 (未示出)使用戶裝置100能夠通過移動通信連接到外部裝置。移動通信模塊120發(fā)送/ 接收用于與移動電話(未示出)、智能手機(未示出)、平板PC或具有輸入到裝置100的電 話號碼的其他裝置(未示出)進行語音通信、視頻通信、短消息服務(SMS)和多媒體消息服 務(MMS)的無線信號。
[0085] 子通信模塊130可包括WLAN模塊131和短距通信模塊132中的至少一個。例如, 子通信模塊130可僅包括無線LAN模塊131、僅包括短距通信模塊132或包括無線LAN模塊 131和短距通信模塊132兩者。
[0086] 在安裝有無線接入點(AP)(未示出)的地方,無線LAN模塊131可根據(jù)控制器110 的控制連接到互聯(lián)網(wǎng)。無線LAN模塊131支持電氣和電子工程師協(xié)會(IEEE)的無線LAN標 準(IEEE802. llx)。短距通信模塊132可根據(jù)控制器110的控制在用戶裝置100和成像設 備(未示出)之間以無線方式執(zhí)行短距通信。短距通信可包括藍牙、紅外數(shù)據(jù)協(xié)會(IrDA) 等。
[0087] 用戶裝置100可包括移動通信模塊120、無線LAN模塊131和短距通信模塊132中 的至少一個。例如,用戶裝置100可包括移動通信模塊120、無線LAN模塊131和短距通信 模塊132的組合。
[0088] 移動通信模塊120、無線LAN模塊131和短距通信模塊132中的至少一個在控制器 110的控制下發(fā)送用于向外部內(nèi)容提供商請求安全內(nèi)容的請求信號,或者可接收響應于安 全內(nèi)容請求的安全內(nèi)容。另外,移動通信模塊120、無線LAN模塊131和短距通信模塊132 中的至少一個可在控制器110的控制下請求或接收用于對保護的內(nèi)容(諸如DRM)進行解 密或認證的密鑰數(shù)據(jù)和認證信息。
[0089] 多媒體模塊140可包括廣播通信模塊141、音頻再現(xiàn)模塊142或視頻再現(xiàn)模塊 143。廣播通信模塊141可根據(jù)控制器110的控制,通過廣播通信天線(未示出)接收從廣 播站發(fā)送的廣播信號(例如,電視機(TV)廣播信號、無線電廣播信號或數(shù)據(jù)廣播信號)和 廣播附加信息(例如,電子節(jié)目指南(EPS)或電子服務指南(ESG))。音頻再現(xiàn)模塊142可 根據(jù)控制器110的控制再現(xiàn)被存儲或接收的數(shù)字音頻文件(例如,具有文件擴展名"mp3"、 "wma"、"ogg"或"wav"的文件)。視頻再現(xiàn)模塊143可根據(jù)控制器110的控制再現(xiàn)被存儲或 接收的數(shù)字視頻文件(例如,具有文件擴展名"mp eg"、"mpg"、"mp4"、"avi"、"m〇V"*"mkV" 的文件)。視頻再現(xiàn)模塊143可再現(xiàn)數(shù)字音頻文件。
[0090] 多媒體模塊140可包括音頻再現(xiàn)模塊142和視頻再現(xiàn)模塊143,而不包括廣播通信 模塊141。另外,多媒體模塊140的音頻再現(xiàn)模塊142或視頻再現(xiàn)模塊143可包括在控制器 110中。多媒體模塊140在控制器110的控制下在普通模式下處理存儲在普通存儲區(qū)177 中的音頻和/或視頻數(shù)據(jù)并輸出該音頻和/或視頻數(shù)據(jù),并在安全模式下處理存儲在安全 存儲區(qū)179中的音頻和/或視頻數(shù)據(jù)并輸出該音頻和/或視頻數(shù)據(jù)。
[0091] 相機模塊150可包括用于根據(jù)控制器110的控制捕捉靜止圖像或運動圖像的第一 相機151和第二相機152中的至少一個。另外,第一相機151或第二相機152可包括用于提 供捕捉圖像所需的光量的輔助光源(例如,閃光燈(未示出))。第一相機151安裝在用戶 裝置100的正面,第二相機152安裝在用戶裝置100的背面。根據(jù)另一方法,第一相機151 和第二相機152相鄰地排列(例如,在第一相機151和第二相機152之間的空間大于lcm 并小于8cm),并且可捕捉3維靜止圖像和3維運動圖像。
[0092] GPS模塊155可從地球軌道上的多個GPS衛(wèi)星(未示出)接收無線電信號,并可使 用無線電信號從GPS衛(wèi)星(未示出)到達用戶裝置100的到達時間來計算用戶裝置100的 位置。
[0093] 輸入/輸出模塊160可包括多個按鈕161、麥克風162、揚聲器163、振動電機164、 連接器165和可選的鍵盤166中的至少一個。
[0094] 按鈕161可被形成在用戶裝置100的殼體的正面、側(cè)面和/或背面上,并包括電源 /鎖定按鈕(未示出)、音量按鈕(未示出)、菜單按鈕(未示出)、主頁按鈕、后退按鈕和搜 索按鈕中的至少一個。
[0095] 麥克風162根據(jù)控制器110的控制通過接收語音或聲音的輸入來產(chǎn)生電信號。 [0096] 揚聲器163可根據(jù)控制器110的控制將移動通信模塊120、子通信模塊130、多媒 體模塊140或相機模塊150的各種信號(例如,無線信號、廣播信號、數(shù)字音頻文件、數(shù)字視 頻文件、照片等)相應的聲音輸出到用戶裝置100的外部。揚聲器163可輸出與由用戶裝 置100執(zhí)行的功能相應的聲音(例如,按鈕操作聲音或與電話通信相應的通信連接聲音)。 一個或更多個揚聲器163可被形成在用戶裝置100的殼體的一個合適位置處或多個合適位 置處。
[0097] 振動電機164可根據(jù)控制器110的控制將電信號轉(zhuǎn)換為機械振動。例如,當從另 一設備(未示出)接收到語音通信時,在振動模式下的用戶裝置100操作振動電機164。一 個或更多個振動電機164可形成在用戶裝置100的殼體中。振動電機164可響應于觸摸觸 摸屏190的用戶的觸摸操作或觸摸屏190上的觸摸的連續(xù)移動而執(zhí)行操作。
[0098] 連接器165可被用作用于連接用戶裝置100與外部設備(未示出)或電源(未示 出)的接口。根據(jù)控制器110的控制,通過連接到連接器165的有線線纜將存儲在用戶裝 置100的存儲單元175中的數(shù)據(jù)發(fā)送到外部設備(未示出),或者可從外部設備(未示出) 接收數(shù)據(jù)。此外,通過連接到連接器165的有線線纜從電源(未示出)接收電力或?qū)﹄姵?(未示出)充電。
[0099] 鍵盤166可從用戶接收鍵輸入以控制用戶裝置100。鍵盤166包括:被形成在用 戶裝置100上的物理鍵盤(未示出)或被顯示在觸摸屏190上的虛擬鍵盤(未示出)。根 據(jù)用戶裝置100的設計或結(jié)構(gòu),可不包括形成在用戶裝置100上的物理鍵盤(未示出)。
[0100] 傳感器模塊170可包括用于檢測用戶裝置100的狀態(tài)的至少一個傳感器。例如, 傳感器模塊170可包括:接近傳感器,用于檢測用戶是否接近用戶裝置100 ;環(huán)境光傳感器 (未示出),用于檢測用戶裝置100周圍的光量;運動傳感器(未示出),檢測用戶裝置100 的操作(例如,用戶裝置100的旋轉(zhuǎn)、施加到用戶裝置100的加速度或振動)。至少一個傳 感器檢測狀態(tài),產(chǎn)生與所述檢測相應的信號,并將產(chǎn)生的信號發(fā)送到控制器110??筛鶕?jù)用 戶裝置100的性能添加或去除傳感器模塊170的傳感器。
[0101] 存儲單元175可根據(jù)控制器110的控制來存儲與移動通信模塊120、子通信模塊 130、多媒體模塊140、相機模塊150、GPS模塊155、輸入/輸出模塊160、傳感器模塊170和 觸摸屏190的操作相應地被輸入/輸出的信號或數(shù)據(jù)。存儲單元175可存儲用于控制用戶 裝置100或控制器110的控制程序和應用。
[0102] 電源單元180可根據(jù)控制器110的控制向設置在用戶裝置100的殼體中的一個或 更多個電池(未示出)供電。一個或更多個電池(未示出)向用戶裝置100供電。另外, 電源單元180可通過連接到連接器165的有線線纜從外部電源(未示出)向用戶裝置100 供應電力輸入。
[0103] 觸摸屏190可向用戶提供與各種服務相應的用戶界面(例如,通信、數(shù)據(jù)傳輸、廣 播和拍攝)。根據(jù)本發(fā)明的示例性實施例,可提供用于執(zhí)行應用(諸如內(nèi)容下載應用或內(nèi)容 再現(xiàn)應用)的用戶界面。
[0104] 觸摸屏190可將與被接收為對用戶界面的輸入的至少一個觸摸相應的模擬信號 傳輸?shù)接|摸屏控制器195。觸摸屏190可接收通過用戶的身體(例如,包括拇指的手指)或 可觸摸的輸入裝置(例如,觸摸筆)的至少一個觸摸的輸入。另外,觸摸屏190可輸入至少 一個觸摸中的一個觸摸的連續(xù)移動。觸摸屏190可將與輸入觸摸的連續(xù)移動相應的模擬信 號發(fā)送到觸摸屏控制器195。例如,可將用戶對運行內(nèi)容下載應用的請求或在內(nèi)容下載應用 的運行期間產(chǎn)生的與各種用戶選擇相應的模擬信號發(fā)送到觸摸屏控制器195。
[0105] 根據(jù)本發(fā)明的示例性實施例的觸摸不限于用用戶的身體或可接觸的輸入裝置對 觸摸屏190的接觸,并且觸摸可包括非接觸(例如,觸摸屏190和用戶的身體或可觸摸的輸 入裝置之間的距離是1mm或更少)。由觸摸屏190可檢測的距離可根據(jù)用戶裝置100的性 能或結(jié)構(gòu)被改變。
[0106] 觸摸屏190可用電阻類型、電容類型、紅外類型和聲波類型來實現(xiàn)。
[0107] 觸摸屏控制器195將從觸摸屏190接收到的模擬信號轉(zhuǎn)換成數(shù)字信號(例如,X和 Y坐標),并將數(shù)字信號發(fā)送到控制器110??刂破?10可使用從觸摸屏控制器195接收到 的數(shù)字信號來控制觸摸屏190。例如,控制器110可響應于觸摸使顯示在觸摸屏190上的快 捷圖標(未示出)被選擇,或執(zhí)行快捷圖標(未示出)。另外,觸摸屏控制器195可包括在 控制器110中。
[0108] 以下參照圖4至圖7描述被配置為如上所述的用戶裝置100中的以下處理:確認 用戶裝置100的裝置安全性級別,根據(jù)結(jié)果阻止安全模式自身的操作,增強針對數(shù)字內(nèi)容 的保護級別。圖4和圖5是示出根據(jù)本發(fā)明的用戶裝置100確定主OS是否被侵入并阻止 在安全模式下執(zhí)行用戶裝置的操作的示例的示圖。圖6和圖7是示出根據(jù)本發(fā)明的內(nèi)容服 務服務器10認證指示用戶裝置100的裝置安全級別的裝置認證信息和用戶裝置100阻止 在安全模式下執(zhí)行用戶裝置1〇〇的操作的示例的示圖。
[0109] 圖4是示出根據(jù)本發(fā)明的示例性實施例的用戶裝置的啟動處理的示圖。
[0110] 參照圖4,當用戶裝置100上電時,在步驟301,啟動程序加載器114開始啟動。在 步驟303,啟動程序加載器114加載安全0S,并在步驟304針對安全性單元300的多個功能 模塊中的每個模塊確認完整性。啟動程序加載器114請求安全性單元300存儲多個功能模 塊中的每個功能模塊的完整性確認結(jié)果。安全性單元300根據(jù)所述請求在安全模式下將完 整性確認結(jié)果存儲在安全存儲區(qū)179上。
[0111] 在步驟305,啟動程序加載器114確認主0S是否被侵入。根據(jù)確認結(jié)果,如果確 認主0S被侵入,則在步驟307,啟動程序加載器114請求安全性單元300存儲主0S的侵入 信息。安全性單元300根據(jù)所述請求在安全模式下將主0S的侵入信息存儲在安全存儲區(qū) 179 中。
[0112] 在步驟309,啟動程序加載器114加載主0S,并結(jié)束啟動。
[0113] 圖5和圖6是示出根據(jù)本發(fā)明的示例性實施例的用戶裝置的安全性認證處理的示 圖。
[0114] 參照圖5,在步驟401,主單元200接收安全性服務的運行請求的輸入。安全性服 務的運行請求是針對要求安全性的各種服務的請求,例如,對從外部獲得安全內(nèi)容的請求 和針對安全內(nèi)容的運行請求。其中,主單元200包括主0S,安全性單元300包括安全0S。
[0115] 當安全性服務請求被輸入時,在步驟405,主單元200通知安全性單元300安全性 服務請求被輸入。因此,在步驟407,安全性單元300確認主0S的侵入信息是否存在于安全 存儲區(qū)179中。如果主0S的侵入信息不存在,則安全性單元300在安全模式下運行請求的 安全性服務。然而,如果主0S的侵入信息存在,則安全性單元300前進至步驟409,并阻止 安全模式。另外,在步驟411,安全性單元300通知主單元200安全模式被阻止。
[0116] 因此,在步驟413,主單元200將通知安全模式被阻止的信息消息提供給用戶,并 且安全性服務請求可不被執(zhí)行。
[0117] 換句話說,主0S確認主0S是否被侵入,并且如果確認主0S被侵入,則安全0S阻 止安全模式。
[0118] 因此,用戶裝置100確認主0S是否被侵入,并且如果確認主0S被侵入,則用戶裝 置100確定用戶裝置100的裝置安全性級別不滿足標準值,并阻止安全模式的操作本身,使 得針對安全內(nèi)容的安全性級別可被增強。
[0119] 根據(jù)本發(fā)明的另一示例性實施例,從數(shù)字內(nèi)容服務服務器10認證用戶裝置100的 裝置安全性級別,并且可根據(jù)結(jié)果阻止安全模式下的操作。在圖6中示出了這種處理。
[0120] 參照圖6,如果在步驟501請求對數(shù)字內(nèi)容服務服務器10的訪問,則在步驟503, 主單元200 (即,主0S)向安全性單元300 (即,安全0S)請求裝置認證信息。可在針對數(shù)字 內(nèi)容請求下載時產(chǎn)生到數(shù)字內(nèi)容服務服務器10的連接。裝置認證信息是關(guān)于可確定用戶 裝置100的裝置安全性級別的各種原因的信息(例如,主0S的侵入信息)和/或關(guān)于與安 全性單元300的多個功能模塊中的每個功能模塊有關(guān)的完整性確認結(jié)果的信息。
[0121] 安全性單元300根據(jù)在步驟503的結(jié)果進行到步驟505,并在安全模式下收集裝置 認證信息。例如,安全性單元300收集指示是否支持安全模式的安全性信息、指示主0S是 否被侵入的主0S的侵入信息、指示安全性單元300的多個功能模塊中的每個功能模塊的完 整性確認結(jié)果的完整性信息。另外,指示裝置認證信息被收集到時的時間的收集時間信息 可包括在裝置認證信息中。
[0122] 在步驟507,安全性單元300對裝置認證信息進行加密,并在步驟509將經(jīng)加密的 裝置認證信息發(fā)送到主單元200。
[0123] 當裝置認證信息被發(fā)送時,在步驟511,主單元200將裝置認證信息連同裝置認證 請求一起發(fā)送到數(shù)字內(nèi)容服務服務器10。
[0124] 如果數(shù)字內(nèi)容服務服務器10接收到裝置認證請求和裝置認證信息,則數(shù)字內(nèi)容 服務服務器10執(zhí)行如圖7中示出的操作。
[0125] 圖7是示出根據(jù)本發(fā)明的示例性實施例的數(shù)字內(nèi)容服務服務器的操作處理的示 圖。
[0126] 參照圖7,如果在步驟601,數(shù)字內(nèi)容服務服務器10接收到裝置認證請求和裝置認 證信息,則通過步驟603至609,接收到的裝置認證信息被解密并且裝置認證信息被確認。 在步驟603,數(shù)字內(nèi)容服務服務器10確認安全性信息以確認用戶裝置100是否支持安全模 式。如果確定用戶裝置100不支持安全模式,則數(shù)字內(nèi)容服務服務器10進行到步驟613,通 知用戶裝置100認證失敗,并結(jié)束認證處理。
[0127] 如果用戶裝置100支持安全模式,則內(nèi)容服務服務器10進行到步驟605,確認主 0S的侵入信息,并確認用戶裝置100的主0S是否被侵入。根據(jù)確認結(jié)果,如果確定主0S被 侵入,則內(nèi)容服務服務器10進行到步驟613,通知用戶裝置100認證失敗,并結(jié)束認證處理。
[0128] 如果確認用戶裝置100的主0S未被侵入,則內(nèi)容服務服務器10進行到步驟607, 確認完整性信息,并確認用于支持安全模式的包括在用戶裝置100中的多個功能模塊中的 每個功能模塊的完整性是否被破壞。根據(jù)確認結(jié)果,如果確定存在被破壞的完整性,則內(nèi)容 服務服務器10進行到步驟613,通知用戶裝置100認證失敗,并結(jié)束認證處理。
[0129] 如果確認用戶裝置100的完整性一切正常,則內(nèi)容服務服務器10進行到步驟609, 并確認收集到裝置認證信息的時間。將接收到裝置認證信息的時間和包括在裝置認證信息 中的收集時間彼此進行比較。如果差大于設置的標準值,則確定裝置認證信息不是可用的。 內(nèi)容服務服務器10進行到步驟613,通知用戶裝置100認證失敗,并結(jié)束認證處理。
[0130] 如果差小于設置的標準值,則確定裝置認證信息是可用的。內(nèi)容服務服務器10進 行到步驟611,通知用戶裝置100認證成功,并結(jié)束認證處理。
[0131] 根據(jù)如上所述的內(nèi)容服務服務器10的操作,在圖6步驟513,用戶裝置100可接 收認證結(jié)果。當接收到認證時,在步驟515,主單元200將認證結(jié)果發(fā)送到安全性單元300。 另外,主單元200進行到步驟517,主單元200可將認證結(jié)果提供給用戶。
[0132] 在步驟519,接收認證結(jié)果的安全性單元300確認認證結(jié)果。根據(jù)確認結(jié)果,如果 認證失敗,則安全性單元300進行到步驟521,并阻止安全模式。另外,在步驟523,安全性單 元300通知主單元200安全模式被阻止。因此,在步驟525,主單元200將指示安全模式被 阻止的信息消息提供給用戶,并因此安全性服務請求可不被執(zhí)行。根據(jù)對安全模式的阻止, 用戶裝置100可正常地執(zhí)行下載或運行普通內(nèi)容的操作,但是可不執(zhí)行下載或運行安全內(nèi) 容的操作。
[0133] 如果認證結(jié)果指示認證成功,則安全性單元300進行到步驟527,并正常地執(zhí)行裝 置安全模式,并因此訪問內(nèi)容服務服務器10,使得用戶的請求被執(zhí)行。
[0134] 在此方式下,可通過確認關(guān)于用戶裝置100的裝置安全性級別是否符合與數(shù)字內(nèi) 容服務服務器10相關(guān)的標準值的認證,并且如果確定用戶裝置100的裝置安全性級別不符 合所述標準值,則通過阻止安全模式的操作本身來增強針對安全內(nèi)容的安全級別。
[0135] 根據(jù)以上描述的本發(fā)明的示例性實施例,假設用于訪問數(shù)字內(nèi)容服務器10的請 求存在,則裝置認證信息被收集,并被發(fā)送到數(shù)字內(nèi)容服務服務器10,使得認證處理被執(zhí) 行。然而,根據(jù)另一示例性實施例,裝置認證信息被周期性地收集并被發(fā)送到數(shù)字內(nèi)容服務 服務器10,使得認證處理被執(zhí)行。另外,無論何時安全性服務請求輸入出現(xiàn)時,裝置認證信 息都被收集并發(fā)送到數(shù)字內(nèi)容服務服務器10,使得認證處理被執(zhí)行。
[0136] 根據(jù)本發(fā)明的示例性實施例,使用移動設備的示例對根據(jù)本發(fā)明的安全性數(shù)據(jù)處 理設備進行了描述,但是本發(fā)明所屬領(lǐng)域的技術(shù)人員容易理解,本發(fā)明可被應用于使用操 作系統(tǒng)的設備,諸如數(shù)字TV、機頂盒、個人計算機和膝上型計算機。
[0137] 另外,可通過程序指令的形式來實現(xiàn)根據(jù)本發(fā)明的示例性實施例的方法,其中,程 序指令可由各種計算機裝置來執(zhí)行并可存儲在非易失性計算機可讀介質(zhì)中。非易失性計算 機可讀介質(zhì)可單獨地或組合地包括程序指令、數(shù)據(jù)文件、數(shù)據(jù)結(jié)構(gòu)等??蓪iT針對本發(fā)明設 計和配置存儲在介質(zhì)中的程序指令,或者所述程序指令對于計算機軟件領(lǐng)域中的技術(shù)人員 是已知且可用的。
[0138] 本發(fā)明的示例性實施例可提供一種用于通過增強使用數(shù)字內(nèi)容的用戶裝置的裝 置安全性功能來保護數(shù)據(jù)內(nèi)容的方法和設備。另外,本發(fā)明的示例性實施例可提供一種用 于使用增強的用于認證用戶裝置的安全性功能的處理來保護數(shù)字內(nèi)容的方法和設備。
[0139] 雖然已參照本發(fā)明的特定示例性實施例示出并描述了本發(fā)明,但是在不脫離由權(quán) 利要求及其等同物限定的本發(fā)明的精神和范圍的情況下,可在所述示例性實施例中進行形 式和細節(jié)上的各種改變。
【權(quán)利要求】
1. 一種用于由用戶裝置保護數(shù)字內(nèi)容的方法,其中,用戶裝置包括主操作系統(tǒng)和運行 安全數(shù)字內(nèi)容的安全操作系統(tǒng),所述方法包括: 基于主操作系統(tǒng)檢測到與安全數(shù)字內(nèi)容有關(guān)的運行請求的輸入,請求運行安全操作系 統(tǒng); 由安全操作系統(tǒng)識別指示主操作系統(tǒng)是否被侵入的侵入信息; 由安全操作系統(tǒng)基于識別到侵入信息來確定安全模式下的操作。
2. 如權(quán)利要求1所述的方法,其中,侵入信息在啟動用戶裝置的處理中被獲得并被存 儲在安全存儲區(qū)中,其中,主操作系統(tǒng)對安全存儲區(qū)的訪問被阻止。
3. 如權(quán)利要求1所述的方法,其中,被確定的操作是阻止安全模式。
4. 一種用于由用戶裝置保護數(shù)字內(nèi)容的方法,其中,用戶裝置包括主操作系統(tǒng)和運行 安全數(shù)字內(nèi)容的安全操作系統(tǒng),所述方法包括: 基于檢測到與安全數(shù)字內(nèi)容有關(guān)的運行請求的輸入,請求運行安全操作系統(tǒng); 由安全操作系統(tǒng)收集指示裝置的裝置安全性級別的裝置認證信息; 由安全操作系統(tǒng)對裝置認證信息進行加密,并將經(jīng)加密的裝置認證信息發(fā)送到主操作 系統(tǒng); 由主操作系統(tǒng)將裝置認證信息發(fā)送到提供安全內(nèi)容的服務器; 由主操作系統(tǒng)接收服務器針對基于裝置認證信息所確定的裝置的裝置安全性級別的 認證結(jié)果; 由安全操作系統(tǒng)基于所述認證結(jié)果來確定安全模式下的操作。
5. 如權(quán)利要求4所述的方法,其中,裝置認證信息包括以下信息中的至少一個:關(guān)于主 操作系統(tǒng)是否被侵入的侵入信息、關(guān)于包括在安全操作系統(tǒng)中的多個功能模塊中的每個功 能模塊的完整性確認信息和關(guān)于收集到裝置認證信息的時間的信息。
6. 如權(quán)利要求5所述的方法,其中,侵入信息和完整性信息在啟動用戶裝置的處理中 被獲得,并被存儲在安全存儲區(qū)中,其中,主操作系統(tǒng)對安全存儲區(qū)的訪問被阻止。
7. 如權(quán)利要求5所述的方法,其中,如果侵入信息指示主操作系統(tǒng)被侵入,則認證結(jié)果 為失敗。
8. 如權(quán)利要求5所述的方法,其中,如果完整性信息指示所述多個功能模塊中的至少 一個模塊的完整性被破壞,則認證結(jié)果為失敗。
9. 如權(quán)利要求5所述的方法,其中,如果收集時間比裝置認證信息的發(fā)送時間點早多 于預定時間量,則認證結(jié)果為失敗。
10. 如權(quán)利要求4所述的方法,其中,被確定的操作是阻止安全模式。
11. 一種用于保護用戶裝置的數(shù)字內(nèi)容的設備,所述設備包括: 主操作系統(tǒng); 安全操作系統(tǒng),運行安全數(shù)字內(nèi)容; 安全存儲區(qū),其中,主操作系統(tǒng)對所述安全存儲區(qū)的訪問被阻止,并且僅安全操作系統(tǒng) 對所述安全存儲區(qū)的訪問被允許, 其中,主操作系統(tǒng)基于檢測到與安全內(nèi)容有關(guān)的運行請求的輸入來請求運行安全操作 系統(tǒng), 安全操作系統(tǒng)識別存儲在安全存儲區(qū)中并指示主操作系統(tǒng)是否被侵入的侵入信息,并 基于識別到侵入信息來確定安全模式下的操作。
12. 如權(quán)利要求11所述的設備,其中,侵入信息在用戶裝置啟動時被獲得,并被存儲在 安全存儲區(qū)中。
13. 如權(quán)利要求11所述的設備,其中,被確定的操作是阻止安全模式。
14. 一種用于保護裝置的數(shù)字內(nèi)容的設備,所述設備包括: 主操作系統(tǒng); 安全操作系統(tǒng),運行安全數(shù)字內(nèi)容; 安全存儲區(qū),其中,主操作系統(tǒng)對所述安全存儲區(qū)的訪問被阻止,并且僅安全操作系統(tǒng) 對所述安全存儲區(qū)的訪問被允許, 其中,主操作系統(tǒng)基于檢測到與安全內(nèi)容有關(guān)的運行請求的輸入來請求運行安全操作 系統(tǒng), 安全操作系統(tǒng)收集安全存儲區(qū)中的指示裝置的裝置安全性級別的裝置認證信息, 裝置認證信息被加密并被發(fā)送到主操作系統(tǒng), 主操作系統(tǒng)將裝置認證信息發(fā)送到提供安全內(nèi)容的服務器,并從服務器接收對基于裝 置認證信息所確定的裝置的裝置安全性級別的認證結(jié)果, 安全操作系統(tǒng)基于所述認證結(jié)果確定安全模式下的操作。
15. 如權(quán)利要求14所述的設備,其中,裝置認證信息包括以下信息中的至少一個:關(guān)于 主操作系統(tǒng)是否被侵入的侵入信息、關(guān)于包括在安全操作系統(tǒng)中的多個功能模塊中的每個 功能模塊的完整性確認信息和關(guān)于收集到裝置認證信息的時間的信息。
16. 如權(quán)利要求15所述的設備,其中,侵入信息和完整性確認信息在啟動用戶裝置的 處理中被獲得,并被存儲在安全存儲區(qū)中,其中,主操作系統(tǒng)對所述安全存儲區(qū)的訪問被阻 止。
17. 如權(quán)利要求15所述的設備,其中,如果侵入信息指示主操作系統(tǒng)被侵入,則認證結(jié) 果為失敗。
18. 如權(quán)利要求15所述的設備,其中,如果完整性信息指示所述多個功能模塊中的至 少一個模塊的完整性被破壞,則認證結(jié)果為失敗。
19. 如權(quán)利要求15所述的設備,其中,如果收集時間比裝置認證信息的發(fā)送時間點早 多于預定時間量,則認證結(jié)果為失敗。
20. 如權(quán)利要求14所述的設備,其中,被確定的操作是阻止安全模式。
【文檔編號】G06F21/10GK104115152SQ201380009948
【公開日】2014年10月22日 申請日期:2013年2月18日 優(yōu)先權(quán)日:2012年2月16日
【發(fā)明者】張聞秀, 樸瑟韓, 李亮受 申請人:三星電子株式會社