KR20140124484A - 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법 - Google Patents

전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20140124484A
KR20140124484A KR20130042018A KR20130042018A KR20140124484A KR 20140124484 A KR20140124484 A KR 20140124484A KR 20130042018 A KR20130042018 A KR 20130042018A KR 20130042018 A KR20130042018 A KR 20130042018A KR 20140124484 A KR20140124484 A KR 20140124484A
Authority
KR
South Korea
Prior art keywords
operating system
hdcp
status information
drm
mhl
Prior art date
Application number
KR20130042018A
Other languages
English (en)
Inventor
이원건
정홍석
박현호
홍주표
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20130042018A priority Critical patent/KR20140124484A/ko
Publication of KR20140124484A publication Critical patent/KR20140124484A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법에 관한 것이다. 이때, DRM 서비스를 제공하기 위한 방법은, 일반 운영 체제(normal world)를 이용하여 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 확인하는 과정과, 상기 일반 운영 체제에서 확인한 HDCP 상태 정보를 보안 운영 체제(secure world)로 전송하는 과정과, 상기 보안 운영 체제에서 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 과정을 포함한다.

Description

전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법{METHOD AND APPARATUS FOR DRM SERVICE IN AN ELECTRONIC DEVICE}
본 발명은 전자 장치에 관한 것으로서, 전자 장치에서 디지털 저작권 관리(DRM: Digital Rights Management) 서비스를 제공하기 위한 장치 및 방법에 관한 것이다.
고화질 멀티미디어 인터페이스(HDMI: High-Definition Multimedia Interface)는 압축되지 않은 디지털 방식의 영상과 오디오 신호를 하나의 케이블로 동시에 전송할 있는 멀티미디어 인터페이스를 나타낸다.
고화질 멀티미디어 인터페이스를 이용하여 DRM 컨텐츠를 재생하는 경우, 전자 장치는 DRM 컨텐츠에 대한 보안성(security)을 높이기 위해 HDCP(High-bandwidth Digital Content Protocol) 상태 정보와 같은 몇 가지 변수들을 지속적으로 확인할 수 있다. 예를 들어, HDCP 상태 정보에 따라 HDCP 오류(fail)가 확인된 경우, 전자 장치는 DRM 컨텐츠에 대한 복호(decoding) 또는 해독(decrypt)를 중지하고, DRM 컨텐츠에 대한 디지털 영상 및 오디오 신호의 출력을 차단할 수 있다.
이에 따라, 전자 장치는 DRM 컨텐츠의 보안성을 높이기 위해 변수들을 보안 공격(security attack)으로부터 보호하기 위한 방법을 필요로 한다. 더욱이, 전자 장치에서 HCDP 상태 정보를 생성하는 HDCP 모듈과 DRM 서비스를 제어하는 DRM 모듈이 분리된 경우, HDCP 상태 정보는 HDCP 모듈에서 DRM 모듈로 전송될 때 외부로 노출되기 때문에 보안 공격에 취약할 수 있다. 이에 따라, 전자 장치는 HDCP 모듈에서 DRM 모듈로 전송되는 HDCP 상태 정보을 보안 공격으로부터 보호하기 위한 방법을 필요로 한다.
따라서, 본 발명은 전자 장치에서 DRM 컨텐츠에 대한 보안을 강화하기 위한 장치 및 방법을 제공함에 있다.
본 발명은 전자 장치에서 HDCP 상태 정보에 대한 보안을 강화하기 위한 장치 및 방법을 제공함에 있다.
본 발명은 보안 운영 체제(secure world)를 사용하는 전자 장치에서 HDCP 상태 정보에 대한 보안을 강화하기 위한 장치 및 방법을 제공함에 있다.
본 발명은 전자 장치의 보안 운영 체제에서 MHL(Mobile High-definition Link) 모듈로부터 HDCP 상태 정보를 획득하기 위한 장치 및 방법을 제공함에 있다.
본 발명은 전자 장치의 보안 운영 체제에서 일반 운영 체제(normal world)를 통해 HDCP 상태 정보를 확인하기 위한 장치 및 방법을 제공함에 있다.
본 발명은 전자 장치의 보안 운영 체제에서 일반 운영 체제의 해킹 여부에 따라 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 이용하여 DRM 서비스를 제공하기 위한 장치 및 방법을 제공함에 있다.
본 발명은 전자 장치의 보안 운영 체제에서 하드웨어로 구성되는 MHL 제어 채널을 이용하여 HDCP 상태 정보를 확인하기 위한 장치 및 방법을 제공함에 있다.
본 발명의 목적들을 달성하기 위한 본 발명의 제 1 견지에 따르면, 전자 장치에서 DRM 서비스를 제공하기 위한 방법은, 일반 운영 체제(normal world)를 이용하여 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 확인하는 과정과, 상기 일반 운영 체제에서 확인한 HDCP 상태 정보를 보안 운영 체제(secure world)로 전송하는 과정과, 상기 보안 운영 체제에서 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 과정을 포함한다.
본 발명의 제 1 견지에서 상기 DRM 서비스를 제어하는 과정 이전에 상기 일반 운영 체제에 대한 해킹 여부를 확인하는 과정과, 상기 일반 운영 체제의 해킹이 확인된 경우, 상기 보안 운영 체제에서 DRM컨텐츠에 대한 서비스를 중지시키는 과정을 더 포함한다.
본 발명의 제 2 견지에 따르면, 전자 장치에서 DRM 서비스를 제공하기 위한 방법은, 보안 운영 체제(secure world)에서 MHL(Mobile High-definition Link) 제어 인터페이스를 사용할 수 있는지 확인하는 과정과, 상기 MHL 제어 인터페이스를 사용할 수 있는 경우, 상기 MHL 제어 인터페이스를 통해 MHL 모듈로부터 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 획득하는 과정과, 상기 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 과정을 포함한다.
본 발명의 제 3 견지에 따르면, 전자 장치는, 다수 개의 운영 체제들을 구동하는 적어도 하나의 프로세서와, MHL 모듈을 포함하며, 상기 프로세서는, MHL 모듈로부터 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 확인하여, 보안 운영 체제(secure world)로 전송하는 일반 운영 체제(normal world)와, 상기 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 보안 운영 체제(secure world)를 포함한다.
본 발명의 제 3 견지에서 상기 프로세서는, 상기 일반 운영 체제에 대한 해킹 여부를 확인하는 운영 체제 상태 확인부를 더 포함하며, 상기 보안 운영 체제는, 상기 운영 체제 상태 확인부에서 상기 일반 운영 체제의 해킹을 확인한 경우, 상기 일반 운영 체제에서 제공하는 DRM컨텐츠를 이용한 서비스를 중지시킨다.
본 발명의 제 4 견지에 따르면, 전자 장치는, 다수 개의 운영 체제들을 구동하는 적어도 하나의 프로세서와, MHL 모듈을 포함하며, 상기 프로세서는, 일반 운영 체제(normal world)와, MHL(Mobile High-definition Link) 제어 인터페이스와, 상기 MHL 제어 인터페이스를 사용할 수 있는 경우, 상기 MHL 제어 인터페이스를 통해 MHL 모듈로부터 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 획득하고, 상기 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 보안 운영 체제(secure world)를 포함한다.
상술한 바와 같이 보안 운영 체제(secure world)를 사용하는 전자 장치에서 일반 운영 체제(normal world)의 해킹 여부 및 일반 운영 체제를 통해 확인한 HDCP 상태 정보를 고려하여 DRM 서비스를 제공함으로써, 디지털 컨텐츠에 대한 보안을 강화할 수 있다.
또한, 보안 운영 체제(secure world)를 사용하는 전자 장치에서 하드웨어 채널로 구성되는 MHL 제어 채널을 이용하여 MHL 모듈로부터 HDCP 상태 정보를 제공받아 DRM 서비스를 제공함으로써, 디지털 컨텐츠에 대한 보안을 강화할 수 있다.
도 1은 본 발명의 실시 예에 따른 MHL을 이용한 HDMI 통신 네트워크의 구성을 도시하는 도면,
도 2는 본 발명의 실시 예에 따른 전자 장치의 블록 구성을 도시하는 도면,
도 3은 본 발명의 제 1 실시 예에 따른 프로세서의 상세 블록 구성을 도시하는 도면,
도 4는 본 발명의 제 2 실시 예에 따른 프로세서의 상세 블록 구성을 도시하는 도면,
도 5는 본 발명의 실시 예에 따른 전자 장치에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 6은 본 발명의 제 1 실시 예에 따른 전자 장치의 일반 OS에서 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 7은 본 발명의 제 1 실시 예에 따른 전자 장치의 보안 OS에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 8은 본 발명의 제 2 실시 예에 따른 전자 장치의 일반 OS에서 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 9는 본 발명의 제 2 실시 예에 따른 전자 장치의 보안 OS에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 10은 본 발명의 제 3 실시 예에 따른 전자 장치의 보안 OS에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 11은 본 발명의 실시 예에 따른 전자 장치에서 MHL 제어 인터페이스를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 12는 본 발명의 제 1 실시 예에 따른 전자 장치의 보안 OS에서 MHL 제어 인터페이스를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면,
도 13은 본 발명의 제 2 실시 예에 따른 전자 장치의 보안 OS에서 MHL 제어 인터페이스를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하는 도면, 및
도 14는 본 발명의 실시 예에 따른 전자 장치의 MHL 제어 인터페이스를 이용하여 MHL을 제어하기 위한 절차를 도시하는 도면.
이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 본 발명은 전자 장치에서 DRM(Digital Right Management) 컨텐츠의 보안을 강화하기 위한 기술에 대해 설명한다.
도 1은 본 발명의 실시 예에 따른 MHL(Mobile High-definition Link)을 이용한 HDMI(High-Definition Multimedia Interface) 통신 네트워크의 구성을 도시하고 있다.
도 1에 도시된 바와 같이 HDMI 통신 네트워크(100)의 제 1 전자 장치(110)는 HDMI 서비스를 위한 DRM 컨텐츠를 MHL 신호로 변환하여 MHL 케이블(130)을 통해 제 2 전자 장치(120)로 전송한다.
MHL 케이블(130)은 변환기(132)를 통해 제 1 전자 장치(110)로부터 제공받은 MHL 신호를 HDMI 신호로 변환하여 제 2 전자 장치(120)로 전송할 수 있다.
제 2 전자 장치(120)는 MHL 케이블(130)을 통해 제 1 전자 장치(110)로부터 제공받은 HDMI 신호에 따라 DRM 컨텐츠를 재생하여 표시부에 표시할 수 있다. 이때, 제 2 전자 장치(120)는 DRM 컨텐츠에 포함된 해쉬 함수에 따른 제 1 DRM 서비스 확인 변수를 생성하여 제 1 전자 장치(110)로 전송할 수 있다. 여기서, DRM 서비스 확인 변수는, HDMI 신호 또는 MHL 신호를 외부 보안 공격으로부터 보호하는데 필요한 정보인 HDCP 상태 정보 설정을 위한 변수를 나타낼 수 있다.
제 1 전자 장치(110)는 제 2 전자 장치(120)로 전송한 DRM 컨텐츠에 대한 해쉬 함수에 따른 제 2 DRM 서비스 확인 변수를 생성하여 제 2 전자 장치(120)로부터 제 1 DRM 서비스 확인 변수와 비교하여 DRM 컨텐츠에 대한 DRM 서비스를 제공할 수 있다. 예를 들어, 제 1 DRM 서비스 확인 변수와 제 2 DRM 서비스 확인 변수가 동일한 경우, 제 1 전자 장치(110)는 DRM 컨텐츠에 대한 HDCP 상태를 성공(success)으로 설정할 수 있다. 이에 따라, 제 1 전자 장치(110)는 지속적으로 DRM 컨텐츠를 MHL 신호로 변환하여 제 2 전자 장치(120)로 전송할 수 있다. 한편, 제 1 DRM 서비스 확인 변수와 제 2 DRM 서비스 확인 변수가 동일하지 않은 경우, 제 1 전자 장치(110)는 DRM 컨텐츠에 대한 HDCP 상태를 실패(fail)로 설정할 수 있다. 이에 따라, 제 1 전자 장치(110)는 DRM 컨텐츠에 대한 복호(decoding) 또는 해석(decrypt)을 중지하고 제 2 전자 장치(120)로의 DRM 컨텐츠 전송을 차단할 수 있다.
상술한 실시 예에서 제 2 전자 장치(120)는 MHL 케이블(130)로부터 제공받은 HDMI 신호를 재생할 수 있다. 즉, MHL 케이블(130)은 제 1 전자 장치(110)로부터 제공받은 MHL 신호를 변환기(132)를 통해 HDMI 신호로 변환하여 제 2 전자 장치(120)로 전송할 수 있다.
다른 실시 예에서 제 2 전자 장치(120)는 MHL 신호를 HDMI 신호로 변환하는 변환기를 포함하여 제 1 전자 장치(110)로부터 제공받은 MHL 신호를 HDMI 신호로 변환하여 재생할 수도 있다. 이 경우, MHL 케이블(130)은 제 1 전자 장치(110)로부터 제공받은 MHL 신호를 제 2 전자 장치(120)로 전송할 수 있다.
상술한 실시 예에서 제 1 전자 장치(110)는 DRM 컨텐츠를 MHL 신호로 변환하여 출력할 수 있는 휴대용 전자 장치(portable electronic device), 휴대용 단말기(portable terminal), 이동 단말기(mobile terminal), 이동 패드(mobile pad), 미디어 플레이어(media player), PDA(Personal Digital Assistant), 랩탑 컴퓨터(Laptop computer), 스마트폰(Smart Phone), 넷북(Netbook), 휴대 인터넷 장치(MID: Mobile Internet Device), 울트라 모바일 PC(UMPC: Ultra Mobile PC), 태블릿 PC(Tablet Personal Computer), 네비게이션, 손목시계, 디지털 카메라 및 MP3 등과 같은 장치 일 수 있다. 또한, 전자 장치는 상술한 장치들 중 두 가지 이상의 장치들의 기능을 결합한 임의의 전자 장치일 수도 있다.
또한, 제 2 전자 장치(120)는 제 1 전자 장치(110)로부터 제공받은 HDMI 신호에 따른 DRM 컨텐츠를 재생할 수 있는 휴대용 전자 장치(portable electronic device), 휴대용 단말기(portable terminal), 이동 단말기(mobile terminal), 이동 패드(mobile pad), 미디어 플레이어(media player), PDA(Personal Digital Assistant), 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(Laptop computer), 스마트폰(Smart Phone), 넷북(Netbook), 텔레비전(Television), 휴대 인터넷 장치(MID: Mobile Internet Device), 울트라 모바일 PC(UMPC: Ultra Mobile PC), 태블릿 PC(Tablet Personal Computer), 네비게이션, 스마트 TV, 손목시계, 디지털 카메라 및 MP3 등과 같은 장치 일 수 있다. 또한, 전자 장치는 상술한 장치들 중 두 가지 이상의 장치들의 기능을 결합한 임의의 전자 장치일 수도 있다.
도 2는 본 발명의 실시 예에 따른 전자 장치의 블록 구성을 도시하고 있다. 이하 설명은 도 1에 도시된 제 1 전자 장치(110)의 블록 구성에 대해 설명한다.
도 2에 도시된 바와 같이 전자 장치(200)는 메모리(210), 프로세서(220), MHL 모듈(230), 오디오 처리부(240), 입출력 제어부(250), 표시부(260) 및 입력부(270)를 포함한다. 여기서, 메모리(210) 및 프로세서(220) 중 적어도 하나는 다수 개 존재할 수도 있다.
각 구성요소에 대해 살펴보면 다음과 같다.
메모리(210)는 전자장치(200)의 동작을 제어하기 위한 하나 이상의 프로그램을 저장하는 프로그램 저장부 및 전자 장치(200)의 구동에 의해 발생하는 데이터를 저장하는 데이터 저장부를 포함할 수 있다. 예를 들어, 프로그램 저장부는 제 1 운영 체제(OS: operating system), 제 2 운영 체제, 운영체제 상태 확인 프로그램 및 적어도 하나의 응용프로그램을 포함할 수 있다. 여기서, 프로그램 저장부에 포함되는 프로그램은 명령어들의 집합으로 명령어 세트(instruction set)로 표현할 수도 있다.
제 1 운영 체제는 사용자 인터페이스 서비스를 제어하기 위한 적어도 하나의 소프트웨어 구성 요소를 포함할 수 있다. 예를 들어, 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 운영 체제는 DRM 컨텐츠를 HDMI 신호로 변환하고, MHL 모듈(230)을 통해 HDMI 신호를 MHL 신호로 변환하여 출력하도록 제어할 수 있다. 이때, 제 1 운영 체제는 MHL 모듈(230)로부터 HDCP 상태 정보를 확인하여 제 2 운영 체제로 전송할 수 있다. 여기서, 제 1 운영 체제는 일반 운영 체제(normal world)라 칭할 수도 있다.
운영 체제 상태 확인 프로그램은 제 1 운영 체제에 대한 해킹 여부를 확인하기 위한 적어도 하나의 소프트웨어 구성 요소를 포함할 수 있다. 예를 들어, 운영 체제 상태 확인 프로그램은 프로세서(220)에서 제 1 운영 체제를 통해 구동하는 프로그램에 대한 기계어의 특정 지점들의 값들의 합과 기 설정된 상태 확인 값을 비교하여 제 1 운영 체제의 해킹 여부를 판단할 수 있다. 다른 예를 들어, 운영 체제 상태 확인 프로그램은 프로세서(220)에서 제 1 운영 체제를 통해 구동하는 프로그램에 대한 기계어의 서명 값과 기 설정된 서명 값을 비교하여 제 1 운영 체제의 해킹 여부를 판단할 수도 있다. 여기서, 기계어는 코드 바이너리(code binary)라 칭할 수도 있다. 또한, 제 2 운영 체제는 보안 운영 체제(secure world)라 칭할 수도 있다.
제 2 운영 체제는 전자 장치(200)의 보안을 제어하기 위한 적어도 하나의 소프트웨어 구성 요소를 포함할 수 있다. 예를 들어, 제 2 운영 체제는 제 1 운영 체제로부터 제공받은 HDCP 상태 정보를 고려하여 DRM 서비스를 제어할 수 있다. 이때, 제 2 운영 체제는 제 1 운영 체제에 대한 해킹 여부를 고려하여 제 1 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 있는지 판단할 수 있다. 만일, 운영체제 상태 확인 프로그램을 통해 제 1 운영 체제의 해킹이 확인된 경우, 제 2 운영 체제는 HDCP 상태 정보를 신뢰할 수 없는 것으로 판단할 수 있다. 이에 따라, 제 2 운영 체제는 DRM 컨텐츠에 대한 복호 및 해석을 중지시킬 수 있다. 한편, 운영체제 상태 확인 프로그램을 통해 제 1 운영 체제가 해킹되지 않은 것으로 확인된 경우, 제 2 운영 체제는 HDCP 상태 정보를 신뢰할 수 있는 것으로 판단할 수 있다. 이에 따라, 제 2 운영 체제는 HDCP 상태 정보를 고려하여 DRM 서비스를 제공할 수 있다. 구체적으로, HDCP 상태 정보가 성공(success)인 경우, 제 2 운영 체제는 DRM 컨텐츠를 이용한 서비스 제공을 유지할 수 있다. 한편, HDCP 상태 정보가 실패(fail)이거나, DRM 컨텐츠에 대한 HDCP가 비활성화된 경우, 제 2 운영 체제는 DRM 컨텐츠에 대한 복호 및 해석을 중지할 수 있다.
다른 예를 들어, 제 2 운영 체제는 제 1 운영 체제가 MHL 모듈(230)을 제어하기 위해 사용하는 하드웨어 제어 채널을 이용하여 MHL 모듈(230)로부터 HDCP 상태 정보를 획득하여 DRM 서비스를 제어할 수도 있다. 구체적으로, MHL 모듈(230)로부터 획득한 HDCP 상태 정보가 성공(success)인 경우, 제 2 운영 체제는 DRM 컨텐츠를 이용한 서비스 제공을 유지할 수 있다. 한편, MHL 모듈(230)로부터 획득한 HDCP 상태 정보가 실패(fail)이거나, DRM 컨텐츠에 대한 HDCP가 비활성화된 경우, 제 2 운영 체제는 DRM 컨텐츠에 대한 복호 및 해석을 중지할 수 있다.
응용프로그램은 전자장치(200)에 설치된 적어도 하나의 응용 프로그램에 대한 소프트웨어 구성 요소를 포함할 수 있다.
프로세서(220)는 적어도 하나의 프로그램을 사용하여 전자장치(200)가 다양한 멀티미디어 서비스를 제공하도록 제어한다. 이때, 프로세서(220)는 메모리(210)에 저장되어 있는 적어도 하나의 프로그램을 실행하여 해당 프로그램에 대응하는 서비스를 제공하도록 제어한다. 예를 들어, 프로세서(220)는 제 1 운영 체제를 실행하여 DRM 컨텐츠를 HDMI 신호로 변환하여 MHL 모듈(230)로 출력할 수 있다. 이때, 프로세서(220)은 암호화되지 않은(no encrypted) HDMI 신호를 MHL 모듈(230)로 전송할 수 있다. 다른 예를 들어, 프로세서(220)는 제 2 운영 체제를 실행하여 제 1 운영 체제를 통해 멀티미디어 서비스를 제공하는 DRM 컨텐츠에 따른 DRM 서비스를 제어할 수 있다. 이때, 프로세서(220)는 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 따른 DRM 서비스를 제어할 수 있다.
MHL 모듈(230)은 프로세서(220)로부터 제공받은 HDMI 신호를 MHL 신호로 변환하여 외부 전자 장치로 출력한다. 이때, MHL 모듈(230)은 HDCP 제어부(232)를 이용하여 DRM 컨텐츠에 대한 HDCP 상태 정보를 설정 및 갱신할 수 있다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)로 DRM 컨텐츠를 전송하는 경우, 제 2 전자 장치(120)는 DRM 컨텐츠에 포함된 해쉬 함수에 따른 제 1 DRM 서비스 확인 변수를 생성하여 제 1 전자 장치(110)로 전송할 수 있다. HDCP 제어부(232)는 제 2 전자 장치(120)로 전송한 DRM 컨텐츠의 해쉬 함수에 따른 제 2 DRM 서비스 확인 변수를 생성한다. 만일, 제 1 DRM 서비스 확인 변수와 제 2 DRM 서비스 확인 변수가 동일한 경우, HDCP 제어부(232)는 DRM 컨텐츠에 대한 HDCP 상태를 성공(success)으로 설정할 수 있다. 이에 따라, MHL 모듈(230)은 DRM 컨텐츠를 이용한 서비스를 유지할 수 있다. 즉, MHL 모듈(230)은 DRM 컨텐츠를 MHL 신호로 변환하여 제 2 전자 장치(120)로 지속적으로 전송할 수 있다. 한편, 제 1 DRM 서비스 확인 변수와 제 2 DRM 서비스 확인 변수가 동일하지 않은 경우, 제 1 전자 장치(110)는 DRM 컨텐츠에 대한 HDCP 상태를 실패(fail)로 설정할 수 있다. 이에 따라, MHL 모듈(230)은 제 2 전자 장치(120)로의 DRM 컨텐츠 전송을 차단할 수 있다.
오디오 처리부(240)는 스피커(241) 및 마이크로폰(242)을 통해 사용자와 전자 장치(100) 사이의 오디오 인터페이스를 제공한다.
입출력 제어부(250)는 표시부(260) 및 입력부(270) 등의 입출력 장치와 프로세서(220) 사이에 인터페이스를 제공한다.
표시부(260)는 전자장치(200)의 상태 정보, 사용자가 입력하는 문자, 동화상(moving picture) 및/또는 정화상(still picture) 등을 표시한다. 예를 들어, 표시부(260)는 프로세서(220)에 의해 구동되는 응용프로그램 정보를 표시한다.
입력부(270)는 사용자의 선택에 의해 발생하는 입력 데이터를 입출력 제어부(250)를 통해 프로세서(220)로 제공한다. 이때, 입력 장치(270)는 적어도 하나의 하드웨어 버튼을 포함하는 키패드 및 터치 정보를 감지하는 터치 패드 등을 포함한다. 예를 들어, 입력부(270)는 터치 펜, 손가락 및 장갑을 낀 손가락 중 하나 이상에 의한 터치 패드의 터치 정보를 입출력 제어부(250)를 통해 프로세서(220)로 제공할 수 있다.
미 도시되었지만, 전자 장치(200)는 음성 통신 및 데이터 통신 중 적어도 하나의 통신 기능을 수행하는 통신 시스템을 더 포함할 수도 있다. 여기서, 통신 시스템은 서로 다른 통신 네트워크를 지원하는 다수 개의 통신 서브 모듈들로 구분될 수도 있다. 예를 들어, 통신 네트워크는 이들에 한정하지는 않지만, GSM(Global System for Mobile Communication) 네트워크, EDGE(Enhanced Data GSM Environment) 네트워크, CDMA(Code Division Multiple Access) 네트워크, W-CDMA(W-Code Division Multiple Access) 네트워크, LTE(Long Term Evolution) 네트워크, OFDMA(Orthogonal Frequency Division Multiple Access) 네트워크, 무선랜, Bluetooth 네트워크 및 NFC(Near Field Communication) 등을 포함한다.
도 3은 본 발명의 제 1 실시 예에 따른 프로세서의 상세 블록 구성을 도시하고 있다.
도 3에 도시된 바와 같이 프로세서(220)는 제 1 구동부(300), 제 2 구동부(310), 운영 체제 상태 확인부(320), MHL 제어 인터페이스(330) 및 HDMI 처리부(340)를 포함할 수 있다.
제 1 구동부(300)는 프로그램 저장부에 저장된 제 1 운영 체제를 실행하여 사용자 인터페이스 서비스를 제어할 수 있다. 예를 들어, 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 구동부(300)는 제 2 전자 장치(120)로 DRM 컨텐츠를 전송하도록 HDMI 처리부(340)를 제어할 수 있다.
또한, 제 1 구동부(300)는 MHL 제어 인터페이스(330)를 통해 MHL 모듈(230)로부터 HDCP 상태 정보를 획득하여 제 2 구동부(310)로 전송할 수도 있다. 예를 들어, HDCP 상태 확인 주기가 도래한 경우, 제 1 구동부(300)는 MHL 제어 인터페이스(330)를 통해 MHL 모듈(230)로부터 HDCP 상태 정보를 획득하여 제 2 구동부(310)로 전송할 수 있다. 다른 예를 들어, 제 2 구동부(310)에서 HDCP 상태 확인을 요청하는 경우, 제 1 구동부(300)는 MHL 제어 인터페이스(330)를 통해 MHL 모듈(230)로부터 HDCP 상태 정보를 획득하여 제 2 구동부(310)로 전송할 수도 있다.
제 2 구동부(310)는 프로그램 저장부에 저장된 제 2 운영 체제를 실행하여 전자 장치(200)의 보안을 제어할 수 있다. 예를 들어, HDCP 상태 확인 이벤트가 발생한 경우, 제 2 구동부(310)는 제 1 구동부(300)로부터 제공받아 버퍼에 저장한 HDCP 상태 정보를 고려하여 DRM 서비스를 제어할 수 있다. 이때, 제 2 구동부(310)는 제 1 구동부(300)에 대한 해킹 여부를 고려하여 제 1 구동부(300)로부터 제공받은 HDCP 상태 정보를 신뢰할 수 있는지 판단할 수 있다. 만일, 운영체제 상태 확인부(320)를 통해 제 1 구동부(300)의 해킹이 확인된 경우, 제 2 구동부(310)는 HDCP 상태 정보를 신뢰할 수 없는 것으로 판단할 수 있다. 이에 따라, 제 2 구동부(310)는 제 1 구동부(300)의 DRM 컨텐츠에 대한 복호 및 해석을 중지시킬 수 있다. 한편, 운영체제 상태 확인부(320)를 통해 제 1 구동부(300)가 해킹되지 않은 것으로 확인된 경우, 제 2 구동부(310)는 HDCP 상태 정보를 신뢰할 수 있는 것으로 판단할 수 있다. 이에 따라, 제 2 구동부(310)는 HDCP 상태 정보를 고려하여 DRM 서비스를 제공할 수 있다. 구체적으로, HDCP 상태 정보가 성공(success)인 경우, 제 2 구동부(310)는 DRM 컨텐츠를 이용한 서비스 제공을 유지할 수 있다. 한편, HDCP 상태 정보가 실패(fail)인 경우, 제 2 구동부(310)는 제 1 구동부(300)의 DRM 컨텐츠에 대한 복호 및 해석을 중지시킬 수 있다. 또한, DRM 컨텐츠에 대한 HDCP가 비활성화된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹된 것으로 인식하여 제 1 구동부(300)의 DRM 컨텐츠에 대한 복호 및 해석을 중지시킬 수 있다.
운영 체제 상태 확인부(320)는 프로그램 저장부의 운영 체제 상태 확인 프로그램을 실행하여 제 1 구동부(300)에서 실행하는 제 1 운영 체제에 대한 해킹 여부를 확인할 수 있다. 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 특정 지점들의 값들의 합과 기 설정된 상태 확인 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수 있다. 다른 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 서명 값과 기 설정된 서명 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수도 있다. 여기서, 기계어는 코드 바이너리(code binary)라 칭할 수도 있다.
MHL 제어 인터페이스(330)는 제 1 구동부(300)가 MHL 모듈(230)을 제어하기 위한 제어 정보를 송수신한다. 예를 들어, MHL 제어 인터페이스(330)는 제 1 구동부(300)의 HDCP 상태 요청 신호를 MHL 모듈(230)로 전송할 수 있다. 또한, MHL 제어 인터페이스(330)는 MHL모듈 (230)의 HDCP 상태 정보를 제 1 구동부(300)로 전송할 수 있다.
HDMI 처리부(340)는 제 1 구동부(300)의 제어에 따라 DRM 컨텐츠를 HDMI 신호로 변환하여 MHL 모듈(230)로 전송한다.
도 4는 본 발명의 제 2 실시 예에 따른 프로세서의 상세 블록 구성을 도시하고 있다.
도 4에 도시된 바와 같이 프로세서(220)는 제 1 구동부(400), 제 2 구동부(410), 동작 제어부(420), MHL 제어 인터페이스(430) 및 HDMI 처리부(440)를 포함할 수 있다.
제 1 구동부(400)는 프로그램 저장부에 저장된 제 1 운영 체제를 실행하여 사용자 인터페이스 서비스를 제어할 수 있다. 예를 들어, 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 구동부(300)는 제 2 전자 장치(120)로 DRM 컨텐츠를 전송하도록 HDMI 처리부(340)를 제어할 수 있다. 다른 예를 들어, 제 1 구동부(400)는 동작 제어부(420)의 제어에 따라 제 2 구동부(410)에서 MHL 제어 인터페이스(430)를 사용하지 않는 시점에 MHL 제어 인터페이스(430)를 통해 MHL 모듈(230)을 제어할 수도 있다.
제 2 구동부(410)는 프로그램 저장부에 저장된 제 2 운영 체제를 실행하여 전자 장치(200)의 보안을 제어할 수 있다. 예를 들어, 제 2 구동부(410)는 동작 제어부(420)의 제어에 따라 제 1 구동부(400)에서 MHL 제어 인터페이스(430)를 사용하지 않는 시점에 MHL 제어 인터페이스(430)를 통해 MHL 모듈(230)로부터 HDCP 상태 정보를 획득할 수 있다. 이후, 제 2 구동부(410)는 HDCP 상태 정보를 이용하여 DRM 서비스를 제어할 수 있다. 구체적으로, HDCP 상태 정보가 성공(success)인 경우, 제 2 구동부(410)는 DRM 컨텐츠를 이용한 서비스 제공을 유지할 수 있다. 한편, HDCP 상태 정보가 실패(fail)인 경우, 제 2 구동부(410)는 제 1 구동부(400)의 DRM 컨텐츠에 대한 복호 및 해석을 중지시킬 수 있다. 또한, DRM 컨텐츠에 대한 HDCP가 비활성화된 경우, 제 2 구동부(410)는 DRM 컨텐츠가 해킹된 것으로 인식하여 제 1 구동부(400)의 DRM 컨텐츠에 대한 복호 및 해석을 중지시킬 수 있다.
동작 제어부(420)는 제 1 구동부(400)와 제 2 구동부(410)의 MHL 제어 인터페이스(430)의 접속을 제어한다. 예를 들어, 동작 제어부(420)는 제 1 구동부(400)가 MHL 제어 인터페이스(430)에 접속된 경우, 제 2 구동부(410)가 MHL 제어 인터페이스(430)에 접속하는 것을 제한할 수 있다. 다른 예를 들어, 동작 제어부(420)는 제 2 구동부(410)가 MHL 제어 인터페이스(430)에 접속된 경우, 제 1 구동부(400)가 MHL 제어 인터페이스(430)에 접속하는 것을 제한할 수도 있다.
MHL 제어 인터페이스(430)는 제 1 구동부(400) 또는 제 2 구동부(410)가 MHL 모듈(230)을 제어하기 위한 제어 정보를 송수신한다. 이때, MHL 제어 인터페이스(430)는 MHL 모듈(230)로부터 제공받은 신호가 조작되거나 변형되지 않도록 하는 하드웨어 제어 채널을 통해 MHL 모듈(230)과 연결될 수 있다. 예를 들어, MHL 제어 인터페이스(430)는 H/W I2C 형태의 채널을 통해 MHL 모듈(230)과 연결될 수 있다.
HDMI 처리부(440)는 제 1 구동부(400)의 제어에 따라 DRM 컨텐츠를 HDMI 신호로 변환하여 MHL 모듈(230)로 전송한다.
도 5는 본 발명의 실시 예에 따른 전자 장치에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명에서 전자 장치(200)는 도 3에 도시된 바와 같이 구성되는 프로세서(220)를 이용하여 HDCP 상태 정보를 확인하는 것으로 가정한다.
도 5를 참조하면 전자 장치(200)의 프로세서(220)는 501단계에서 일반 운영 체제를 이용하여 HDCP 상태 정보를 확인한다. 예를 들어, 도 3에 도시된 프로세서(220)의 제 1 구동부(300)는 DRM 컨텐츠를 제 2 전자 장치(120)로 전송하는 경우, MHL 모듈(230)로부터 HDCP 상태 정보를 획득할 수 있다.
HDCP 상태 정보를 확인한 후, 프로세서(220)는 503단계로 진행하여 일반 운영 체제를 통해 확인한 HDCP 상태 정보를 보안 운영 체제로 전송한다. 예를 들어, 도 3에 도시된 프로세서(220)의 제 1 구동부(300)는 MHL 모듈(230)로부터 획득한 HDCP 상태 정보를 제 2 구동부(310)로 전송할 수 있다.
이후, 프로세서(220)는 505단계로 진행하여 보안 운영 체제에서 일반 운영 체제의 동작 상태 정보 및 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어한다. 여기서, 일반 운영 체제의 동작 상태 정보는 일반 운영 체제의 해킹 여부에 대한 정보를 포함할 수 있다. 예를 들어, 일반 운영 체제의 해킹이 확인된 경우, 도 3의 제 2 구동부(310)는 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 없는 것으로 판단할 수 있다. 이에 따라, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 일반 운영 체제의 DRM 컨텐츠 복호 및 해석을 중지시킬 수 있다. 다른 예를 들어, 일반 운영 체제가 해킹되지 않은 경우, 도 3의 제 2 구동부(310)는 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 있는 것으로 판단할 수 있다. 이에 따라, 제 2 구동부(310)는 HDCP 상태 정보를 고려하여 DRM 서비스를 제공할 수 있다. 구체적으로, HDCP 상태 정보가 성공(success)인 경우, 제 2 구동부(310)는 DRM 컨텐츠를 이용한 멀티미디어 서비스 제공을 유지할 수 있다. 한편, HDCP 상태 정보가 실패(fail)인 경우, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 일반 운영 체제의 DRM 컨텐츠 복호 및 해석을 중지시킬 수 있다. 또한, DRM 컨텐츠에 대한 HDCP가 비활성화된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹된 것으로 인식하여 멀티미디어 서비스를 제공하기 위한 일반 운영 체제의 DRM 컨텐츠 복호 및 해석을 중지시킬 수 있다.
도 6은 본 발명의 제 1 실시 예에 따른 전자 장치의 일반 OS에서 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명은 도 3에 도시된 프로세서(220)의 구성에서 일반 운영 체제를 실행하는 제 1 구동부(300)에서 HDCP 상태 정보를 확인하기 위한 절차에 대한 설명한다.
도 6을 참조하면 프로세서(220)의 제 1 구동부(300)는 601단계에서 HDCP 상태 확인 주기가 도래하는지 확인한다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 전자 장치(110)의 프로세서(220)에 포함되는 제 1 구동부(300)는 HDCP 상태 확인 주기가 도래하는지 확인할 수 있다. 여기서, HDCP 상태 확인 주기는 MHL 모듈(230)의 HDCP 갱신 주기를 고려하여 결정될 수 있다.
HDCP 상태 확인 주기가 도래한 경우, 제 1 구동부(300)는 603단계로 진행하여 MHL 모듈(230)로부터 HDCP 상태 정보를 획득할 수 있다.
이후, 제 1 구동부(300)는 605단계로 진행하여 MHL 모듈(230)로부터 제공받은 HDCP 상태 정보를 보안 운영 체제로 전송한다. 예를 들어, 제 1 구동부(300)는 MHL 모듈(230)로부터 획득한 HDCP 상태 정보를 제 2 구동부(310)로 전송할 수 있다.
상술한 실시 예에서 제 1 구동부(300)는 MHL 모듈(230)로부터 획득한 HDCP 상태 정보를 제 2 구동부(310)로 전송할 수 있다. 이때, 제 1 구동부(300)는 HDCP 상태 정보가 변경된 경우에만 제 2 구동부(310)로 HDCP 상태 정보를 전송할 수도 있다.
도 7은 본 발명의 제 1 실시 예에 따른 전자 장치의 보안 OS에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명은 도 3에 도시된 프로세서(220)의 구성에서 보안 운영 체제를 실행하는 제 2 구동부(310)에서 HDCP 상태 정보를 확인하기 위한 절차에 대한 설명한다.
도 7을 참조하면 프로세서(220)의 제 2 구동부(310)는 701단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 전자 장치(110)의 프로세서(220)에 포함되는 제 2 구동부(310)는 HDCP 상태 확인 주기가 도래하는지 확인할 수 있다. 여기서, HDCP 상태 확인 주기는 MHL 모듈(230)의 HDCP 갱신 주기를 고려하여 결정될 수 있다.
HDCP 상태 확인 이벤트가 발생한 경우, 제 2 구동부(310)는 703단계로 진행하여 일반 운영 체제의 해킹 여부를 확인한다. 이때, 제 2 구동부(310)는 운영 체제 상태 확인부(320)로부터 일반 운영 체제를 실행하는 제 1 구동부(300)에 대한 해킹 여부를 확인할 수 있다. 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 특정 지점들의 값들의 합과 기 설정된 상태 확인 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수 있다. 다른 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 서명 값과 기 설정된 서명 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수도 있다.
일반 운영 체제의 해킹이 확인된 경우, 제 2 구동부(310)는 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 없는 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 705단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
한편, 일반 운영 체제가 해킹되지 않은 경우, 제 2 구동부(310)는 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 있는 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 707단계로 진행하여 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 HDCP가 정상적인지 확인한다. 예를 들어, 제 2 구동부(310)는 DRM 컨텐츠에 대한 HDCP가 활성화되었는지 확인할 수 있다. 또한, 제 2 구동부(310)는 DRM 컨테츠에 대한 HDCP 상태가 성공으로 설정되었는지 확인할 수도 있다.
DRM 컨텐츠에 대한 HDCP가 활성화되고, HDCP 상태가 성공으로 설정된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹되지 않은 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 709단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스 제공을 유지할 수 있다.
이후, 제 2 구동부(310)는 701단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다.
한편, DRM 컨텐츠에 대한 HDCP가 비활성화되거나, HDCP 상태가 실패로 설정된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹된 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 705단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
도 8은 본 발명의 제 2 실시 예에 따른 전자 장치의 일반 OS에서 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명은 도 3에 도시된 프로세서(220)의 구성에서 일반 운영 체제를 실행하는 제 1 구동부(300)에서 HDCP 상태 정보를 확인하기 위한 절차에 대한 설명한다.
도 8을 참조하면 프로세서(220)의 제 1 구동부(300)는 801단계에서 보안 운영 체제로부터 HDCP 상태 확인 요청 신호가 수신되는지 확인한다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 전자 장치(110)의 프로세서(220)에 포함되는 제 1 구동부(300)는 제 2 구동부(310)가 HDCP 상태 확인을 요청하는지 확인할 수 있다.
HDCP 상태 확인 요청 신호를 수신한 경우, 제 1 구동부(300)는 803단계로 진행하여 MHL 모듈(230)로부터 HDCP 상태 정보를 획득할 수 있다.
이후, 제 1 구동부(300)는 805단계로 진행하여 MHL 모듈(230)로부터 제공받은 HDCP 상태 정보를 보안 운영 체제로 전송한다. 예를 들어, 제 1 구동부(300)는 MHL 모듈(230)로부터 획득한 HDCP 상태 정보를 제 2 구동부(310)로 전송할 수 있다.
상술한 실시 예에서 제 1 구동부(300)는 MHL 모듈(230)로부터 획득한 HDCP 상태 정보를 제 2 구동부(310)로 전송할 수 있다. 이때, 제 1 구동부(300)는 HDCP 상태 정보가 변경된 경우에만 제 2 구동부(310)로 HDCP 상태 정보를 전송할 수도 있다.
도 9는 본 발명의 제 2 실시 예에 따른 전자 장치의 보안 OS에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명은 도 3에 도시된 프로세서(220)의 구성에서 보안 운영 체제를 실행하는 제 2 구동부(310)에서 HDCP 상태 정보를 확인하기 위한 절차에 대한 설명한다.
도 9를 참조하면 프로세서(220)의 제 2 구동부(310)는 901단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 전자 장치(110)의 프로세서(220)에 포함되는 제 2 구동부(310)는 HDCP 상태 확인 주기가 도래하는지 확인할 수 있다. 여기서, HDCP 상태 확인 주기는 MHL 모듈(230)의 HDCP 갱신 주기를 고려하여 결정될 수 있다.
HDCP 상태 확인 이벤트가 발생한 경우, 제 2 구동부(310)는 903단계로 진행하여 일반 운영 체제로 HDCP 상태 확인 요청 신호를 전송한다. 예를 들어, 제 2 구동부(310)는 일반 운영 체제를 구동하는 제 1 구동부(300)로 HDCP 상태 확인 요청 신호를 전송할 수 있다.
이후, 제 2 구동부(310)는 905단계로 진행하여 일반 운영 체제로부터 HDCP 상태 정보가 수신되는지 확인한다. 만일, HDCP 상태 확인 요청 신호를 전송한 후, 기준 시간 동안 HDCP 상태 정보를 수신하지 못한 경우, 제 2 구동부(310)는 일반 운영 체제로 HDCP 상태 확인 요청 신호를 다시 전송할 수도 있다.
일반 운영 체제로부터 HDCP 상태 정보를 수신한 경우, 제 2 구동부(310)는 907단계로 진행하여 일반 운영 체제의 해킹 여부를 확인한다. 이때, 제 2 구동부(310)는 운영 체제 상태 확인부(320)로부터 일반 운영 체제를 실행하는 제 1 구동부(300)에 대한 해킹 여부를 확인할 수 있다. 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 특정 지점들의 값들의 합과 기 설정된 상태 확인 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수 있다. 다른 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 서명 값과 기 설정된 서명 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수도 있다.
일반 운영 체제의 해킹이 확인된 경우, 제 2 구동부(310)는 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 없는 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 909단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
한편, 일반 운영 체제가 해킹되지 않은 경우, 제 2 구동부(310)는 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 있는 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 911단계로 진행하여 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 HDCP가 정상적인지 확인한다. 예를 들어, 제 2 구동부(310)는 DRM 컨텐츠에 대한 HDCP가 활성화되었는지 확인할 수 있다. 또한, 제 2 구동부(310)는 DRM 컨테츠에 대한 HDCP 상태가 성공으로 설정되었는지 확인할 수도 있다.
DRM 컨텐츠에 대한 HDCP가 활성화되고, HDCP 상태가 성공으로 설정된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹되지 않은 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 913단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스 제공을 유지할 수 있다.
이후, 제 2 구동부(310)는 901단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다.
한편, DRM 컨텐츠에 대한 HDCP가 비활성화되거나, HDCP 상태가 실패로 설정된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹된 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 909단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
도 10은 본 발명의 제 3 실시 예에 따른 전자 장치의 보안 OS에서 일반 OS를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명은 도 3에 도시된 프로세서(220)의 구성에서 보안 운영 체제를 실행하는 제 2 구동부(310)에서 HDCP 상태 정보를 확인하기 위한 절차에 대한 설명한다.
도 10을 참조하면 프로세서(220)의 제 2 구동부(310)는 1001단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 전자 장치(110)의 프로세서(220)에 포함되는 제 2 구동부(310)는 HDCP 상태 확인 주기가 도래하는지 확인할 수 있다. 여기서, HDCP 상태 확인 주기는 MHL 모듈(230)의 HDCP 갱신 주기를 고려하여 결정될 수 있다.
HDCP 상태 확인 이벤트가 발생한 경우, 제 2 구동부(310)는 1003단계로 진행하여 일반 운영 체제의 해킹 여부를 확인한다. 이때, 제 2 구동부(310)는 운영 체제 상태 확인부(320)로부터 일반 운영 체제를 실행하는 제 1 구동부(300)에 대한 해킹 여부를 확인할 수 있다. 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 특정 지점들의 값들의 합과 기 설정된 상태 확인 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수 있다. 다른 예를 들어, 운영 체제 상태 확인부(320)는 제 1 구동부(300)에서 실행하는 프로그램에 대한 기계어의 서명 값과 기 설정된 서명 값을 비교하여 제 1 구동부(300)의 해킹 여부를 판단할 수도 있다.
일반 운영 체제의 해킹이 확인된 경우, 제 2 구동부(310)는 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 신뢰할 수 없는 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 1005단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
한편, 일반 운영 체제가 해킹되지 않은 경우, 제 2 구동부(310)는 1007단계로 진행하여 일반 운영 체제로 HDCP 상태 확인 요청 신호를 전송한다. 예를 들어, 제 2 구동부(310)는 일반 운영 체제를 구동하는 제 1 구동부(300)로 HDCP 상태 확인 요청 신호를 전송할 수 있다.
이후, 제 2 구동부(310)는 1009단계로 진행하여 일반 운영 체제로부터 HDCP 상태 정보가 수신되는지 확인한다. 만일, HDCP 상태 확인 요청 신호를 전송한 후, 기준 시간 동안 HDCP 상태 정보를 수신하지 못한 경우, 제 2 구동부(310)는 일반 운영 체제로 HDCP 상태 확인 요청 신호를 다시 전송할 수도 있다.
일반 운영 체제로부터 HDCP 상태 정보를 수신한 경우, 제 2 구동부(310)는 1011단계로 진행하여 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 HDCP가 정상적인지 확인한다. 예를 들어, 제 2 구동부(310)는 DRM 컨텐츠에 대한 HDCP가 활성화되었는지 확인할 수 있다. 또한, 제 2 구동부(310)는 DRM 컨테츠에 대한 HDCP 상태가 성공으로 설정되었는지 확인할 수도 있다.
DRM 컨텐츠에 대한 HDCP가 활성화되고, HDCP 상태가 성공으로 설정된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹되지 않은 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 1013단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스 제공을 유지할 수 있다.
이후, 제 2 구동부(310)는 1001단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다.
한편, DRM 컨텐츠에 대한 HDCP가 비활성화되거나, HDCP 상태가 실패로 설정된 경우, 제 2 구동부(310)는 DRM 컨텐츠가 해킹된 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(310)는 1005단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(310)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
도 11은 본 발명의 실시 예에 따른 전자 장치에서 MHL 제어 인터페이스를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명에서 전자 장치(200)는 도 4에 도시된 바와 같이 구성되는 프로세서(220)를 이용하여 HDCP 상태 정보를 확인하는 것으로 가정한다.
도 11을 참조하면 전자 장치(200)의 보안 운영 체제는 1101단계에서 MHL 제어 인터페이스(430)의 동작 상태를 확인한다. 예를 들어, 도 4에 도시된 보안 운영 체제를 구동하는 제 2 구동부(410)는 일반 운영 체제를 구동하는 제 1 구동부(400)가 MHL 제어 인터페이스(430)에 접속하였는지 확인할 수 있다.
일반 운영 체제에서 MHL 제어 인터페이스(430)에 접속하지 않은 경우, 보안 운영 체제는 1103단계로 진행하여 MHL 제어 인터페이스(430)를 통해 MHL 모듈(230)로부터 HDCP 상태 정보를 획득한다.
이후, 보안 운영 체제는 1105단계로 진행하여 MHL 제어 인터페이스(430)를 통해 획득한 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어한다. 예를 들어, HDCP 상태 정보가 성공(success)인 경우, 제 2 구동부(410)는 DRM 컨텐츠를 이용한 멀티미디어 서비스 제공을 유지할 수 있다. 다른 예를 들어, HDCP 상태 정보가 실패(fail)인 경우, 제 2 구동부(410)는 멀티미디어 서비스를 제공하기 위한 일반 운영 체제의 DRM 컨텐츠 복호 및 해석을 중지시킬 수 있다. 또 다른 예를 들어, DRM 컨텐츠에 대한 HDCP가 비활성화된 경우, 제 2 구동부(410)는 DRM 컨텐츠가 해킹된 것으로 인식하여 멀티미디어 서비스를 제공하기 위한 일반 운영 체제의 DRM 컨텐츠 복호 및 해석을 중지시킬 수 있다.
도 12는 본 발명의 제 1 실시 예에 따른 전자 장치의 보안 OS에서 MHL 제어 인터페이스를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명은 도 4에 도시된 프로세서(220)의 구성에서 보안 운영 체제를 실행하는 제 2 구동부(410)에서 HDCP 상태 정보를 확인하는 것으로 가정한다.
도 12를 참조하면 프로세서(220)의 제 2 구동부(410)는 1201단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 전자 장치(110)의 프로세서(220)에 포함되는 제 2 구동부(410)는 HDCP 상태 확인 주기가 도래하는지 확인할 수 있다. 여기서, HDCP 상태 확인 주기는 MHL 모듈(230)의 HDCP 갱신 주기를 고려하여 결정될 수 있다.
HDCP 상태 확인 이벤트가 발생한 경우, 제 2 구동부(410)는 1203단계로 진행하여 MHL 제어 인터페이스를 사용 가능한지 확인한다. 예를 들어, 제 2 구동부(410)는 동작 제어부(420)를 통해 제 1 구동부(400)에서 MHL 제어 인터페이스(430)에 접속되었는지 확인할 수 있다.
MHL 제어 인터페이스를 사용할 수 없는 경우, 제 2 구동부(410)는 MHL 제어 인터페이스를 사용 가능한지 지속적으로 확인할 수 있다. 예를 들어, MHL 제어 인터페이스를 사용할 수 없는 경우, 제 2 구동부(410)는 제 1 구동부(400)에서 MHL 제어 인터페이스(430)에 접속된 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(410)는 제 1 구동부(400)가 MHL 제어 인터페이스(430)와의 접속을 해제하는지 지속적으로 확인할 수 있다.
한편, MHL 제어 인터페이스를 사용할 수 있는 경우, 제 2 구동부(410)는 1205단계로 MHL 제어 인터페이스를 통해 MHL 모듈(230)로부터 HDCP 상태 정보를 획득한다.
이후, 제 2 구동부(410)는 1207단계로 진행하여 MHL 모듈(230)로부터 획득한 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 HDCP가 정상적인지 확인한다. 예를 들어, 제 2 구동부(410)는 DRM 컨텐츠에 대한 HDCP가 활성화되었는지 확인할 수 있다. 또한, 제 2 구동부(410)는 DRM 컨테츠에 대한 HDCP 상태가 성공으로 설정되었는지 확인할 수도 있다.
DRM 컨텐츠에 대한 HDCP가 활성화되고, HDCP 상태가 성공으로 설정된 경우, 제 2 구동부(410)는 DRM 컨텐츠가 해킹되지 않은 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(410)는 1211단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스 제공을 유지할 수 있다.
이후, 제 2 구동부(410)는 1201단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다.
한편, DRM 컨텐츠에 대한 HDCP가 비활성화되거나, HDCP 상태가 실패로 설정된 경우, 제 2 구동부(410)는 DRM 컨텐츠가 해킹된 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(410)는 1209단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(410)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
도 13은 본 발명의 제 2 실시 예에 따른 전자 장치의 보안 OS에서 MHL 제어 인터페이스를 이용하여 HDCP 상태 정보를 확인하기 위한 절차를 도시하고 있다. 이하 설명은 도 4에 도시된 프로세서(220)의 구성에서 보안 운영 체제를 실행하는 제 2 구동부(410)에서 HDCP 상태 정보를 확인하는 것으로 가정한다.
도 13을 참조하면 프로세서(220)의 제 2 구동부(410)는 1301단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다. 예를 들어, 도 1에 도시된 바와 같이 제 1 전자 장치(110)에서 제 2 전자 장치(120)를 이용하여 DRM 컨텐츠를 재생하는 경우, 제 1 전자 장치(110)의 프로세서(220)에 포함되는 제 2 구동부(410)는 HDCP 상태 확인 주기가 도래하는지 확인할 수 있다. 여기서, HDCP 상태 확인 주기는 MHL 모듈(230)의 HDCP 갱신 주기를 고려하여 결정될 수 있다.
HDCP 상태 확인 이벤트가 발생한 경우, 제 2 구동부(410)는 1303단계로 진행하여 MHL 제어 인터페이스를 사용 가능한지 확인한다. 예를 들어, 제 2 구동부(410)는 동작 제어부(420)를 통해 제 1 구동부(400)에서 MHL 제어 인터페이스(430)에 접속되었는지 확인할 수 있다.
MHL 제어 인터페이스를 사용할 수 없는 경우, 제 2 구동부(410)는 제 1 구동부(400)에서 MHL 제어 인터페이스(430)에 접속된 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(410)는 1311단계로 진행하여 제 1 구동부(400)로 MHL 제어 인터페이스 사용 요청 신호를 전송한다.
이후, 제 2 구동부(410)는 1303단계로 진행하여 MHL 제어 인터페이스를 사용 가능한지 다시 확인한다.
한편, MHL 제어 인터페이스를 사용 가능한 경우, 제 2 구동부(410)는 1305단계로 MHL 제어 인터페이스를 통해 MHL 모듈(230)로부터 HDCP 상태 정보를 획득한다.
이후, 제 2 구동부(410)는 1307단계로 진행하여 MHL 모듈(230)로부터 획득한 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 HDCP가 정상적인지 확인한다. 예를 들어, 제 2 구동부(410)는 DRM 컨텐츠에 대한 HDCP가 활성화되었는지 확인할 수 있다. 또한, 제 2 구동부(410)는 DRM 컨테츠에 대한 HDCP 상태가 성공으로 설정되었는지 확인할 수도 있다.
DRM 컨텐츠에 대한 HDCP가 활성화되고, HDCP 상태가 성공으로 설정된 경우, 제 2 구동부(410)는 DRM 컨텐츠가 해킹되지 않은 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(410)는 1313단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스 제공을 유지할 수 있다.
이후, 제 2 구동부(410)는 1301단계에서 HDCP 상태 확인 이벤트가 발생하는지 확인한다.
한편, DRM 컨텐츠에 대한 HDCP가 비활성화되거나, HDCP 상태가 실패로 설정된 경우, 제 2 구동부(410)는 DRM 컨텐츠가 해킹된 것으로 인식할 수 있다. 이에 따라, 제 2 구동부(410)는 1309단계로 진행하여 DRM 컨텐츠를 이용한 멀티미디어 서비스를 중단시킬 수 있다. 예를 들어, 제 2 구동부(410)는 멀티미디어 서비스를 제공하기 위한 제 1 구동부(300)의 DRM 컨텐츠 복호 및 해석 동작을 중지시킬 수 있다.
도 14는 본 발명의 실시 예에 따른 전자 장치의 MHL 제어 인터페이스를 이용하여 MHL을 제어하기 위한 절차를 도시하고 있다. 이하 설명은 도 4에 도시된 프로세서(220)의 구성에서 일반 운영 체제를 실행하는 제 1 구동부(400)에서 MHL 모듈(230)을 제어하는 것으로 가정한다.
도 14를 참조하면 프로세서(220)의 제 1 구동부(400)는 1401단계에서 MHP 제어 이벤트가 발생하는지 확인한다.
MHP 제어 이벤트가 발생한 경우, 제 1 구동부(400)는 1403단계로 진행하여 MHL 제어 인터페이스를 사용 가능한지 확인한다. 예를 들어, 제 1 구동부(400)는 동작 제어부(420)를 통해 제 2 구동부(410)에서 MHL 제어 인터페이스(430)에 접속되었는지 확인할 수 있다.
MHL 제어 인터페이스를 사용할 수 없는 경우, 제 1 구동부(400)는 MHL 제어 인터페이스를 사용 가능한지 지속적으로 확인할 수 있다. 예를 들어, MHL 제어 인터페이스를 사용할 수 없는 경우, 제 1 구동부(400)는 제 2 구동부(410)에서 MHL 제어 인터페이스(430)에 접속된 것으로 인식할 수 있다. 이에 따라, 제 1 구동부(400)는 제 2 구동부(410)가 MHL 제어 인터페이스(430)와의 접속을 해제하는지 지속적으로 확인할 수 있다.
한편, MHL 제어 인터페이스를 사용할 수 있는 경우, 제 1 구동부(400)는 1405단계로 MHL 제어 인터페이스를 통해 MHL 모듈(230)로 제어 신호를 전송한다.
MHL 제어 인터페이스를 통해 MHL 모듈(230)로 제어 신호 전송 중 제 1 구동부(400)는 1407단계로 진행하여 제 2 구동부(410)로부터 MHL 제어 인터페이스 사용 요청 신호가 수신되는지 확인한다.
MHL 제어 인터페이스 사용 요청 신호를 수신하지 못한 경우, 제 1 구동부(400)는 1401단계에서 MHP 제어 이벤트가 발생하는지 확인한다.
한편, MHL 제어 인터페이스 사용 요청 신호를 수신한 경우, 제 1 구동부(400)는 1409단계로 진행하여 MHL 모듈(230)로의 제어 신호 전송이 완료되는지 확인한다.
MHL 모듈(230)로의 제어 신호 전송이 완료된 경우, 제 1 구동부(400)는 1411단계로 진행하여 MHL제어 인터페이스에 대한 사용을 제한한다. 예를 들어, 제 2 구동부(410)로부터 MHL 제어 인터페이스 사용 요청 신호한 경우, 제 1 구동부(400)는 제 2 구동부(410)가 DRM 서비스를 위해 HDCP 상태 정보를 획득할 수 있도록 MHL 제어 인터페이스에 접속을 일정시간 제한할 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 전자 장치의 동작 순서가 변경 또는 병합되거나 재사용 가능하며 생략 등과 같이 여러 가지 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (22)

  1. 전자 장치에서 DRM 서비스를 제공하기 위한 방법에 있어서,
    일반 운영 체제(normal world)를 이용하여 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 확인하는 과정과,
    상기 일반 운영 체제에서 확인한 HDCP 상태 정보를 보안 운영 체제(secure world)로 전송하는 과정과,
    상기 보안 운영 체제에서 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 과정을 포함하는 방법.
  2. 제 1항에 있어서,
    상기 DRM 서비스를 제어하는 과정 이전에 상기 일반 운영 체제에 대한 해킹 여부를 확인하는 과정과,
    상기 일반 운영 체제의 해킹이 확인된 경우, 상기 보안 운영 체제에서 DRM컨텐츠에 대한 서비스를 중지시키는 과정을 더 포함하는 방법.
  3. 제 2항에 있어서,
    상기 DRM 서비스를 제어하는 과정은,
    상기 일반 운영 체제가 해킹되지 않은 경우, 상기 보안 운영 체제에서 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 과정을 포함하는 방법.
  4. 제 1항에 있어서,
    상기 HDCP 상태 정보를 확인하는 과정은,
    상기 일반 운영 체제를 이용하여 주기적으로 MHP(Mobile High-definition Link) 모듈로부터 HDCP 상태 정보를 획득하는 과정을 포함하는 방법.
  5. 제 1항에 있어서,
    상기 HDCP 상태 정보를 확인하는 과정은,
    상기 보안 운영 체제에서 HDCP 상태 정보 확인을 요청하는 경우, 상기 일반 운영 체제를 이용하여 MHP 모듈로부터 HDCP 상태 정보를 획득하는 과정을 포함하는 방법.
  6. 제 1항에 있어서,
    상기 DRM 서비스를 제어하는 과정은,
    상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 비활성화되거나, HDCP상태가 실패(fail)인 경우, 상기 보안 운영 체제에서 DRM컨텐츠에 대한 서비스를 중지시키는 과정을 포함하는 방법.
  7. 제 1항에 있어서,
    상기 DRM 서비스를 제어하는 과정은,
    상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 활성화되고, HDCP상태가 성공(success)인 경우, 상기 보안 운영 체제에서 DRM컨텐츠에 대한 서비스를 유지하도록 제어하는 과정을 포함하는 방법.
  8. 전자 장치에서 DRM 서비스를 제공하기 위한 방법에 있어서,
    보안 운영 체제(secure world)에서 MHL(Mobile High-definition Link) 제어 인터페이스를 사용할 수 있는지 확인하는 과정과,
    상기 MHL 제어 인터페이스를 사용할 수 있는 경우, 상기 MHL 제어 인터페이스를 통해 MHL 모듈로부터 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 획득하는 과정과,
    상기 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 과정을 포함하는 방법.
  9. 제 8항에 있어서,
    상기 MHL 제어 인터페이스는, H/W I2C 형태의 채널을 포함하는 방법.
  10. 제 8항에 있어서,
    상기 DRM 서비스를 제어하는 과정은,
    상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 비활성화되거나, HDCP상태가 실패(fail)인 경우, 상기 보안 운영 체제에서 DRM컨텐츠에 대한 서비스를 중지시키는 과정을 포함하는 방법.
  11. 제 8항에 있어서,
    상기 DRM 서비스를 제어하는 과정은,
    상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 활성화되고, HDCP상태가 성공(success)인 경우, 상기 보안 운영 체제에서 DRM컨텐츠에 대한 서비스를 유지하도록 제어하는 과정을 포함하는 방법.
  12. 전자 장치에 있어서,
    다수 개의 운영 체제들을 구동하는 적어도 하나의 프로세서와,
    MHL 모듈을 포함하며,
    상기 프로세서는, MHL 모듈로부터 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 확인하여, 보안 운영 체제(secure world)로 전송하는 일반 운영 체제(normal world)와,
    상기 일반 운영 체제로부터 제공받은 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 보안 운영 체제(secure world)를 포함하는 장치.
  13. 제 12항에 있어서,
    상기 프로세서는, 상기 일반 운영 체제에 대한 해킹 여부를 확인하는 운영 체제 상태 확인부를 더 포함하며,
    상기 보안 운영 체제는, 상기 운영 체제 상태 확인부에서 상기 일반 운영 체제의 해킹을 확인한 경우, 상기 일반 운영 체제에서 제공하는 DRM컨텐츠를 이용한 서비스를 중지시키는 장치.
  14. 제 13항에 있어서,
    상기 보안 운영 체제는, 상기 운영 체제 상태 확인부에서 상기 일반 운영 체제가 해킹되지 않은 것으로 확인한 경우, HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 장치.
  15. 제 12항에 있어서,
    상기 일반 운영 체제는, 주기적으로 상기 MHP 모듈로부터 HDCP 상태 정보를 획득하는 장치.
  16. 제 12항에 있어서,
    상기 일반 운영 체제는, 상기 보안 운영 체제에서 HDCP 상태 정보 확인을 요청하는 경우, 상기 MHP 모듈로부터 HDCP 상태 정보를 획득하는 장치.
  17. 제 12항에 있어서,
    상기 보안 운영 체제는, 상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 비활성화되거나, HDCP상태가 실패(fail)인 경우, 상기 일반 운영 체제에서 제공하는 DRM컨텐츠를 이용한 서비스를 중지시키는 장치.
  18. 제 12항에 있어서,
    상기 보안 운영 체제는, 상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 활성화되고, HDCP상태가 성공(success)인 경우, DRM컨텐츠에 대한 서비스를 유지하도록 제어하는 장치.
  19. 전자 장치에 있어서,
    다수 개의 운영 체제들을 구동하는 적어도 하나의 프로세서와,
    MHL 모듈을 포함하며,
    상기 프로세서는, 일반 운영 체제(normal world)와,
    MHL(Mobile High-definition Link) 제어 인터페이스와,
    상기 MHL 제어 인터페이스를 사용할 수 있는 경우, 상기 MHL 제어 인터페이스를 통해 MHL 모듈로부터 HDCP(High-bandwidth Digital Content Protocol) 상태 정보를 획득하고, 상기 HDCP 상태 정보를 고려하여 DRM 컨텐츠에 대한 DRM 서비스를 제어하는 보안 운영 체제(secure world)를 포함하는 장치.
  20. 제 19항에 있어서,
    상기 MHL 제어 인터페이스는, H/W I2C 형태의 채널을 포함하는 장치.
  21. 제 19항에 있어서,
    상기 보안 운영 체제는, 상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 비활성화되거나, HDCP상태가 실패(fail)인 경우, 상기 일반 운영 체제에서 제공하는 DRM컨텐츠를 이용한 서비스를 중지시키는 장치.
  22. 제 19항에 있어서,
    상기 보안 운영 체제는, 상기 HDCP 상태 정보에 따라 DRM 컨텐츠의 HDCP가 활성화되고, HDCP상태가 성공(success)인 경우, DRM컨텐츠에 대한 서비스를 유지하도록 제어하는 장치.
KR20130042018A 2013-04-17 2013-04-17 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법 KR20140124484A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130042018A KR20140124484A (ko) 2013-04-17 2013-04-17 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130042018A KR20140124484A (ko) 2013-04-17 2013-04-17 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20140124484A true KR20140124484A (ko) 2014-10-27

Family

ID=51994693

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130042018A KR20140124484A (ko) 2013-04-17 2013-04-17 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20140124484A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10045061B2 (en) 2015-04-30 2018-08-07 Samsung Electronics Co., Ltd. Electronic device, adapter device, and video data processing method thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10045061B2 (en) 2015-04-30 2018-08-07 Samsung Electronics Co., Ltd. Electronic device, adapter device, and video data processing method thereof

Similar Documents

Publication Publication Date Title
US10382207B2 (en) Image processing apparatus and control method thereof
ES2875279T3 (es) Sistema y método para la utilización de servicios de red para recibir contenido y datos
US20130262687A1 (en) Connecting a mobile device as a remote control
JP6569006B2 (ja) キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス
KR101320840B1 (ko) 임의적인 처리 기능을 갖는 중앙 dma
KR102100456B1 (ko) 전자장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법
US20180107493A1 (en) Synchronous control method and device via external apparatus
EP2605531A2 (en) System and method using a portable terminal for generating a dual display signal and tranmsitting said signal to a broadcasting receiver by HDMI signal
US10291967B2 (en) Function upgrade device, display apparatus and method for controlling display apparatus thereof
WO2016150191A1 (zh) 一种数据共享方法及装置
CN105025349A (zh) 加密的投屏
KR101543578B1 (ko) 차량 네트워크 연결을 위한 단말기 인증 시스템 및 그 인증 방법
US8817185B2 (en) Electronic device, control method, and control program product
KR20140124484A (ko) 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법
KR102052651B1 (ko) 데이터 접근 제어 방법 및 그 전자 장치
US20180181727A1 (en) Electronic device, method for controlling thereof and computer-readable recording medium
KR20140124189A (ko) 전자 장치에서 파일 전송 장치 및 방법
EP3155821B1 (en) Video content tracking
KR102131943B1 (ko) Url 분석 방법 및 그 전자 장치
KR101534784B1 (ko) 폐쇄망에서의 어플리케이션 제어를 위한 스마트워크 모바일게이트웨이 및 제어 방법
KR102086590B1 (ko) 전자통신기기를 보호하는 보호 시스템, 장치, 및 그 방법
KR20220111489A (ko) 사용자 단말장치 및 이의 제어 방법
CN114462068A (zh) 安装包的配置方法、装置、电子设备、存储介质
US20170346574A1 (en) Device, method, and computer program
WO2016015254A1 (en) Mobile device, wireless communication system, wireless communication method and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application