KR20190140168A - 전자장치, 그 제어방법 및 기록매체 - Google Patents

전자장치, 그 제어방법 및 기록매체 Download PDF

Info

Publication number
KR20190140168A
KR20190140168A KR1020180066614A KR20180066614A KR20190140168A KR 20190140168 A KR20190140168 A KR 20190140168A KR 1020180066614 A KR1020180066614 A KR 1020180066614A KR 20180066614 A KR20180066614 A KR 20180066614A KR 20190140168 A KR20190140168 A KR 20190140168A
Authority
KR
South Korea
Prior art keywords
code
electronic device
processor
area
storage unit
Prior art date
Application number
KR1020180066614A
Other languages
English (en)
Other versions
KR102515891B1 (ko
Inventor
오승보
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180066614A priority Critical patent/KR102515891B1/ko
Priority to US16/427,501 priority patent/US11169674B2/en
Priority to PCT/KR2019/006941 priority patent/WO2019240445A1/en
Publication of KR20190140168A publication Critical patent/KR20190140168A/ko
Application granted granted Critical
Publication of KR102515891B1 publication Critical patent/KR102515891B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04845Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range for image manipulation, e.g. dragging, rotation, expansion or change of colour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자장치, 그 제어방법 및 기록매체에 관한 것으로서, 전자장치는, 제1 코드가 저장된 제1 저장부; 제2 저장부; 및 제1 저장부로부터 제1 코드를 읽어 제2 저장부의 보안영역에 저장하고, 보안영역에 저장된 제1 코드와, 재생할 컨텐츠의 제2 코드를 비교하고, 보안영역에 저장된 제1 코드와 제2 코드가 일치하는 경우, 동작을 수행하도록 제어하는 프로세서를 포함한다. 이에 의하여, 해킹 등에 의해 전자장치에 부여된 고유코드를 변경하는 불법 개조를 방지할 수 있다.

Description

전자장치, 그 제어방법 및 기록매체{APPARATUS FOR PROVIDING CONTENT, METHOD FOR CONTROLLING THEREOF AND RECORDING MEDIA THEREOF}
본 발명은 전자장치, 그 제어방법 및 기록매체에 관한 것으로서, 보다 상세하게는 컨텐츠의 영상신호가 처리 가능한 전자장치, 그 제어방법 및 기록매체에 관한 것이다.
DVD(Digital Versatile Disc), 블루레이 디스크(Blu-ray disc, BD) 등의 광디스크를 재생하는 재생장치 즉, 플레이어(player)와 같은 전자장치는, 유선 또는 무선 인터페이스를 통해 디스크에 저장된 디지털 컨텐츠에 대응하는 영상신호를 처리하여 텔레비전(TV)과 같은 외부장치로 제공한다.
디지털 컨텐츠는 본질적으로 저장 및 복제가 쉬운 특성을 가지고 있기 때문에 저작권을 보호하기 위한 방지책이 마련될 필요가 있다.
구체적으로, 제조사는 펌웨어 설치를 통해 재생장치에 그 판매지역에 대응하는 고유코드를 나타내는 정보를 설정 및 저장하여 판매한다. 또한, 디스크에는 컨텐츠와 함께 해당 컨텐츠가 재생 가능한 지역을 나타내는 고유코드 정보가 기록된다.
재생장치는 디스크에 저장된 코드가 장치에 설정된 코드와 일치하는 경우, 정상적으로 컨텐츠의 재생이 이루어지도록 한다. 즉, 양자의 코드가 일치하지 않는 경우, 디스크에 기록된 컨텐츠의 재생이 불가능하다. 예를 들어, 미국지역에서 판매되는 재생장치의 경우, DVD는 1번, BD는 A 라는 고유코드를 가지는 디스크의 컨텐츠만 재생 가능하도록 제어된다.
그런데, 최근 광디스크 재생장치에 불법적으로 마이크로프로세서 회로를 추가하여 장치에 설정된 고유코드를 해킹하는 사례가 발견되고 있다. 이 경우, 장치에 설정된 코드를 임의로 변경함으로써, 비정상적인 경로로 유통된 컨텐츠가 재생장치에서 재생되어 저작권 침해가 발생되는 문제점이 있다.
본 발명은, 상기한 문제점을 해결하고자 하는 것으로, 장치 내 고유코드를 임의로 변경하는 방식에 의해 해킹 등에 의해 전자장치에 부여된 고유코드를 불법적으로 변경하거나, 컨텐츠의 저작권이 침해되는 것을 방지할 수 있는 전자장치, 그 제어방법 및 기록매체를 제공하는 것이다.
또한, 본 발명은, 장치 내 고유코드의 불법적인 변경을 사용자가 인지할 수 있도록 하여, 컨텐츠의 저작권에 관한 인식 수준을 향상시킬 수 있는 전자장치, 그 제어방법 및 기록매체를 제공하는 것이다.
또한, 본 발명은, 장치의 제조 후 소프트웨어의 동작에 의해 고유코드의 보안을 강화함으로써, 대량 양산 환경에 적합한 전자장치, 그 제어방법 및 기록매체를 제공하는 것이다.
본 발명 일 실시예에 따른 전자장치는, 제1 코드가 저장된 제1 저장부; 제2 저장부; 및 제1 저장부로부터 제1 코드를 읽어 제2 저장부의 보안영역에 저장하고, 보안영역에 저장된 제1 코드와, 외부로부터 획득되는 제2 코드를 비교하고, 보안영역에 저장된 제1 코드와 제2 코드가 일치하는 경우, 동작을 수행하도록 제어하는 프로세서를 포함한다. 이로 인하여, 해킹 등에 의해 전자장치에 부여된 고유코드를 불법적으로 변경하는 것을 방지하는 효과가 있다.
보안영역은 제1 OS의 접근이 제한되며, 프로세서는, 제1 OS와 상이한 제2 OS의 실행에 따라, 제1 코드를 보안영역에 저장하고, 저장된 제1 코드를 보안영역으로부터 읽도록 제어할 수 있다. 이에, 보안영역에 저장된 제1 코드에 대한 외부 접근을 제한함으로써 보안이 유지될 수 있다.
프로세서에는, 일반영역과 구분되며, 제2 OS가 실행되는 트러스트존이 마련될 수 있다. 이에, 보안 OS 자체가 외부 공격에 노출되지 않고 안전하게 보호된다.
프로세서는, 제1 OS를 구동하는 제1 프로세서와, 제2 OS를 구동하는 제2 프로세서를 포함할 수 있다. 이에, 제2 OS의 동작 제1 OS에 의한 접근이 물리적으로 완전하게 차단됨으로써, 보다 안전한 실행환경이 제공될 수 있다.
프로세서는, 전자장치의 최초 부팅 또는 사용자입력 중 어느 하나에 대응하는 이벤트의 발생이 감지되면, 제1 저장부로부터 제1 코드를 읽어 보안영역에 저장할 수 있다. 이에, 공장 출하 후 소프트웨어의 동작에 의해 고유코드의 저장이 수행되므로, 기존 생산 설비를 그대로 이용하면서도 보안향상 효과를 기대할 수 있다.
보안영역에 저장된 제1 코드는 값의 변경없이 유지된다. 이에, 제1 저장부(EPROM) 내 코드가 해킹 등에 의해 변경되더라도, 동작여부를 결정하는데 영향을 주지 않는다.
제1 코드는 암호화되어 보안영역에 저장될 수 있다. 이에, 보안코드가 강제 해킹되더라도 무의미한 값으로 읽혀 식별되지 않으므로, 고유코드는 외부로 유출되지 않는다.
보안영역에 저장된 제1 코드를 제1 저장부의 제1 코드와 비교하여 일치하지 않는 경우, 전자장치의 동작이 중단되도록 제어될 수 있다. 프로세서는, 소정 주기에 따라 보안영역의 제1 코드와 제1 저장부의 제1 코드의 비교가 이루어지도록 제어할 수 있다. 이에, 외부 해킹 등에 의해 불법적으로 코드를 변경하려는 시도가 있을 시 즉시 대응이 가능하다.
영상신호를 처리하는 영상처리부를 더 포함하고, 프로세서는 컨텐츠가 저장된 디스크의 소정 영역으로부터 제2 코드를 읽어오며, 제1 코드와 제2 코드가 일치하는 경우, 컨텐츠에 대응하는 영상신호를 처리하도록 영상처리부를 제어할 수 있다. 이에, 비정상적인 경로로 유통된 디스크의 컨텐츠에 대한 재생이 제한되므로 저작권 보호가 용이하다.
한편, 본 발명 일 실시예에 따른 전자장치의 제어방법은, 제1 저장부로부터 제1 코드를 읽어, 제2 저장부의 보안영역에 저장하는 단계; 소정 동작을 수행하도록 하는 사용자입력을 수신하는 단계; 보안영역에 저장된 제1 코드와 외부로부터 획득되는 제2 코드를 비교하는 단계; 및 비교결과에 따라, 보안영역에 저장된 제1 코드와 제2 코드가 일치하는 경우, 사용자입력에 대응하는 동작을 수행하는 단계를 포함한다. 이로 인하여, 해킹 등에 의해 전자장치에 부여된 고유코드를 불법적으로 변경하는 것을 방지하는 효과가 있다.
보안영역은 제1 OS의 접근이 제한되며, 보안영역에 저장하는 단계는, 제1 OS와 상이한 제2 OS의 실행에 따라 제1 코드를 보안영역에 저장하는 단계를 포함하고, 비교하는 단계는, 제2 OS의 실행에 따라 저장된 제1 코드를 보안영역으로부터 읽는 단계를 포함할 수 있다. 이에, 보안영역에 저장된 제1 코드에 대한 외부 접근을 제한함으로써 보안이 유지될 수 있다.
전자장치의 프로세서에는, 일반영역과 구분되며, 제2 OS가 실행되는 트러스트존이 마련될 수 있다. 이에, 보안 OS 자체가 외부 공격에 노출되지 않고 안전하게 보호된다.
전자장치의 프로세서는, 제1 OS를 구동하는 제1 프로세서와, 제2 OS를 구동하는 제2 프로세서를 포함할 수 있다. 이에, 제2 OS의 동작 제1 OS에 의한 접근이 물리적으로 완전하게 차단됨으로써, 보다 안전한 실행환경이 제공될 수 있다.
전자장치의 최초 부팅 또는 사용자입력 중 어느 하나에 대응하는 이벤트의 발생을 감지하는 단계; 및 이벤트가 감지되면, 제1 저장부로부터 제1 코드를 읽어 보안영역에 저장하는 단계를 포함할 수 있다. 이에, 공장 출하 후 소프트웨어의 동작에 의해 코드의 저장이 수행되므로, 기존 생산 설비를 그대로 이용하면서도 보안향상 효과를 기대할 수 있다.
보안영역에 저장된 제1 코드는 값의 변경없이 유지된다. 이에, 제1 저장부(EPROM) 내 코드가 해킹 등에 의해 변경되더라도, 동작여부를 결정하는데 영향을 주지 않는다.
제1 코드를 암호화하여 보안영역에 저장하는 단계를 더 포함할 수 있다. 이에, 보안영역 내 코드가 강제 해킹되더라도 무의미한 값으로 읽혀 식별되지 않으므로, 코드는 외부로 유출되지 않는다.
보안영역에 저장된 제1 코드를 제1 저장부의 제1 코드와 비교하여 일치하지 않는 경우, 전자장치의 동작이 중단되도록 제어하는 단계를 더 포함할 수 있다. 이에, 외부 해킹 등에 의해 불법적으로 고유코드를 변경하려는 시도가 있을 시 즉시 대응이 가능하다.
컨텐츠가 저장된 디스크의 소정 영역으로부터 제2 코드를 읽어오는 단계; 및 제1 코드와 제2 코드가 일치하는 경우, 컨텐츠에 대응하는 영상신호를 처리하는 단계를 더 포함할 수 있다. 이에, 비정상적인 경로로 유통된 디스크의 컨텐츠에 대한 재생이 제한되므로 저작권 보호가 용이하다.
한편, 본 발명의 일 실시예에 따른 전자장치의 프로세서에 의해 실행 가능한 방법의 프로그램이 기록된, 컴퓨터에 의해 독취가능한 비휘발성의 기록매체에 있어서, 방법은, 제1 저장부로부터 제1 코드를 읽어, 제2 저장부의 보안영역에 저장하는 단계; 소정 동작을 수행하도록 하는 사용자입력을 수신하는 단계; 보안영역에 저장된 제1 코드와 외부로부터 획득되는 제2 코드를 비교하는 단계; 및 비교결과에 따라, 보안영역에 저장된 제1 코드와 제2 코드가 일치하는 경우, 사용자입력에 대응하는 동작을 수행하는 단계를 포함한다. 이로 인하여, 해킹 등에 의해 전자장치에 부여된 고유코드를 불법적으로 변경하는 것을 방지하는 효과가 있다.
상기한 바와 같은 본 발명의 전자장치, 그 제어방법 및 기록매체에 따르면, 장치 내 코드를 보안 OS에 의해서만 접근 가능한 보안영역에 저장하고, 보안영역의 코드와 외부로부터 획득되는 코드가 일치하는 경우에만 동작이 정상적으로 수행되도록 하여, 해킹 등에 의해 전자장치에 부여된 고유코드를 변경되는 불법 개조 및 비정상적인 경로로 유통된 컨텐츠가 재생됨으로써 저작권 침해가 발생되는 것을 방지하는 효과가 있다.
또한, 본 발명은, 장치 내 코드의 불법적인 변경이 감지되면 이를 알려주는 경고문을 사용자에게 통지함으로써, 소비자 스스로 컨텐츠의 저작권에 관한 바른 인식을 가질 수 있도록 유도하는 효과가 있다.
또한, 본 발명은, 장치의 제조 후 소프트웨어의 동작에 의해 장치 내 코드를 보안영역에 저장하는 방식으로 수동 조작의 개입을 최소화함으로써, 대량 양산 환경에서 생산성을 높이고 비용을 절감시키는 효과가 있다.
도 1은 본 발명 일 실시예에 의한 전자장치와 외부장치를 포함하는 시스템을 도시한 예이다.
도 2와 도 3은 디스크에 기록된 지역코드의 예를 도시한 도면이다.
도 4는 본 발명 일 실시예에 의한 전자장치의 구성을 도시한 블록도이다.
도 5는 본 발명 일 실시예에 따른 전자장치에서 운영체제와 저장부의 관계를 도시한 도면이다.
도 6은 본 발명 일 실시예에 의한 외부장치의 구성을 도시한 블록도이다.
도 7은 본 발명 제1 실시예에 따른 전자장치의 제어방법을 도시한 흐름도이고, 도 8 내지 도 10은 도 7의 제1 실시예에 따른 전자장치의 제어방법의 구체적인 동작을 설명하기 위한 도면이다.
도 11은 본 발명 제2 실시예에 따른 전자장치의 제어방법을 도시한 흐름도이고, 도 12 및 도 13은 도 11의 제2 실시예에 따른 전자장치의 제어방법의 제어방법의 구체적인 동작을 설명하기 위한 도면이다.
도 14는 본 발명 다른 실시예에 따른 전자장치에서 운영체제와 저장부의 관계를 도시한 도면이다.
이하에서는 첨부 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다. 도면에서 동일한 참조번호 또는 부호는 실질적으로 동일한 기능을 수행하는 구성요소를 지칭하며, 도면에서 각 구성요소의 크기는 설명의 명료성과 편의를 위해 과장되어 있을 수 있다. 다만, 본 발명의 기술적 사상과 그 핵심 구성 및 작용이 이하의 실시예에 설명된 구성 또는 작용으로만 한정되지는 않는다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다.
본 발명의 실시예에서, 제1, 제2 등과 같이 서수를 포함하는 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 발명의 실시예에서, '구성되다', '포함하다', '가지다' 등의 용어는 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 또한, 본 발명의 실시예에서, '모듈' 혹은 '부'는 적어도 하나의 기능이나 동작을 수행하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있으며, 적어도 하나의 모듈로 일체화되어 구현될 수 있다. 또한, 본 발명의 실시예에서, 복수의 요소 중 적어도 하나(at least one)는, 복수의 요소 전부뿐만 아니라, 복수의 요소 중 나머지를 배제한 각 하나 혹은 이들의 조합 모두를 지칭한다.
도 1은 본 발명 일 실시예에 의한 전자장치와 외부장치를 포함하는 시스템을 도시한 예이다.
도 1에 도시된 바와 같이, 본 발명 실시예에 따른 전자장치(100)는 적어도 하나의 외부장치(200)로 영상 컨테츠(이하, 컨텐츠 라고도 한다)를 제공하는 컨텐츠 제공장치 즉, 소스 디바이스(source device)로 동작한다. 전자장치(100)는 외부장치(200)에서의 컨텐츠 재생을 위한 재생장치(player)로서 마련될 수 있다.
외부장치(200)는 싱크 디바이스(sync device)로 동작한다. 외부장치(200)는 전자장치(100)에 유선 또는 무선 접속됨으로써, 전자장치(100)로부터 출력되는 데이터를 처리하고, 이에 기반한 영상을 표시한다. 또한, 외부장치(200)는 내부 또는 외부의 저장매체에 저장된 신호/데이터에 기초한 동영상, 정지영상, 어플리케이션(application), OSD(on screen display), 다양한 동작 제어를 위한 유저 인터페이스(user interface, UI) 등을 화면에 표시하도록 신호를 처리할 수 있다.
전자장치(100)와 외부장치(200)의 접속 방식은 다양한 유무선 규격 인터페이스를 사용할 수 있다.
전자장치(100)는 광디스크 재생장치, AV 리시버(audio/video receiver), 셋탑박스, 스트리밍 장치 등, 컨텐츠를 재생하거나 중계하기 위한 제반 장치를 포함한다. 스트리밍 장치로 구현된 전자장치(100)에는 외부로부터 실시간 스트리밍에 따른 파일 형태로 제공되는 컨텐츠를 수신하기 위한 수신부가 마련되며, 수신부는 후술하는 통신부(도 4의 120)에 포함된다.
일 실시예에서, 광디스크 재생장치로 구현된 전자장치(100)는 컨텐츠가 기록된 저장매체인 블루레이 디스크, UHD 블루레이 디스크, 또는 DVD(digital versatile disc) 등의 광디스크(optical disc)(170)로부터 컨텐츠를 읽는다. 광디스크(170)에 기록되는 컨텐츠의 종류는 한정되지 않으며, 일례로서 HDR 컨텐츠가 저장된 UHD(Ultra High Definition) 블루레이 디스크(BD, Blu-ray disc)가 있다. 전자장치(100)에는 컨텐츠 재생 시 광 디스크를 회전시켜 저장된 데이터를 독취하는 디스크 로더(disc loader)(도 8의 171)가 마련되어, 회전되는 디스크(170), 즉 UHD BD, BD, DVD 등으로부터 레이저를 이용하여 디지털 컨텐츠를 판독할 수 있다.
본 발명 실시예에 따른 전자장치(100)에는 소정 코드(이하, 고유코드(inherent code), 식별코드 또는 제품코드 라고도 한다)가 부여된다. 본 발명의 전자장치(100)에 부여되는 코드의 종류 또는 타입은 한정되지 않으며, 장치의 제조시점에 제조사로부터 할당되어 그 값이 전자장치(100) 내에 저장될 수 있다.
전자장치(100)에는 관리나 보안 등을 위해 고유코드가 부여될 수 있으며, 이렇게 부여된 고유코드는 전자장치(100)의 동작, 예를 들면 외부와의 접속, 소정 어플리케이션의 실행 등을 수행하기 위한 식별 또는 인증 수단으로 활용될 수 있다.
일 실시예에서 전자장치(100)에 부여되는 고유코드는 지역코드(region code)를 포함한다. 다른 실시예에서 전자장치(100)에 부여되는 고유코드는 지역코드와 상이한 기타코드를 포함한다.
일 실시예에서 컨텐츠 재생장치로 구현된 전자장치(100)는 재생 가능한 컨텐츠의 지역범위를 나타내는 지역코드가 저장된 상태로 공장 출하된다. 일 실시예에서 지역코드는 전자장치(100)에 설치되는 펌웨어에 구성 플래그가 설정되는 방식으로 저장될 수 있다.
광디스크(170)에는 컨텐츠와 함께 해당 컨텐츠가 재생 가능한 지역을 나타내는 지역코드 정보가 기록 즉, 저장된다.
도 2와 도 3은 디스크에 기록된 지역코드의 예를 도시한 도면이다.
도 2에 도시된 바와 같이, 블루레이 디스크에는 A, B, C (또는, A/1, B/1, C/1) 중 하나가 지역코드로 할당된다. 특정 지역코드가 할당된 블루레이 디스크에 저장된 컨텐츠는 동일한 지역코드를 가진 플레이어에 의해서만 재생 가능하다.
도 3에 도시된 바와 같이 DVD에는 1 내지 6 중 하나의 지역코드가 할당되어 판매될 수 있으며, 특정 지역코드가 할당된 DVD에 저장된 컨텐츠는 동일한 지역코드를 가진 플레이어에 의해서만 재생 가능하다.
이하에서는, 전자장치(100)에 설정된 지역코드를 제1 지역코드로, 디스크(170)에 기록된 지역코드를 제2 지역코드로 각각 정의하기로 한다.
한편, 본 발명에서 전자장치(100)에 부여되는 고유코드는 지역코드에 한정되는 것이 아니므로, 본 발명 다른 실시예의 전자장치(100)에는 장치의 관리, 보안 등을 위한 고유코드로서 제1 코드가 부여(설정 및 저장)되고, 제1 코드와의 비교 대상으로서 제2 코드가 외부로부터 획득될 수 있다. 다른 실시예에서, 제2 코드가 외부로부터 획득되는 방식은 한정되지 않으며, 리모컨과 같은 사용자입력부(140)를 이용한 사용자입력이나, 통신부(160), 접속부(110) 또는 내부 인터페이스 중 적어도 하나를 통해 프로세서(180)로 전송되는 신호에 포함되는 방식 등이 적용 가능하다.
다른 실시예의 전자장치(100)는, 전자장치(100)에 부여된 제1 코드와 외부로부터 획득되는 제2 코드를 비교하고, 양 코드가 일치하는 경우에 컨텐츠 재생, 외부 접속 등과 같은 특정 동작이 수행되도록 제어된다.
즉, 이하의 실시예들에서 제1 코드는 제1 지역코드를 포함하며, 제2 코드는 제2 지역코드를 포함하는 것으로 이해될 것이다.
외부장치(200)는, 영상을 표시하는 디스플레이(도 5의 290)가 마련된 디스플레이장치로서, 텔레비전(TV), 모바일장치, 랩탑(laptop) 또는 데스크탑(desktop)을 포함하는 컴퓨터(PC) 장치(또는 컴퓨터 본체와 연결된 모니터) 등 다양한 장치를 포함한다.
일 실시예에서 외부장치(200)는, 도 1에 도시된 바와 같이, 방송국의 송출장비로부터 수신되는 방송신호, 방송정보, 또는 방송데이터 중 적어도 하나에 기초한 방송 영상을 처리하는 텔레비전(TV)과 같은 디스플레이장치를 포함한다. 예를 들면, 외부장치(200)는 방송국으로부터 송출되는 RF(radio frequency) 신호 즉, 방송신호를 무선으로 수신할 수 있으며, 이를 위해 방송신호를 수신하는 안테나와 방송신호를 채널 별로 튜닝하기 위한 튜너를 더 포함할 수 있다.
외부장치(200)에서, 방송신호는 지상파, 케이블, 위성 등을 통해서 수신 가능하며, 본 발명에서의 신호공급원은 전자장치(100) 또는 방송국에 한정되지 않는다. 즉, 데이터의 송수신이 가능한 장치 또는 스테이션이라면 본 발명의 신호공급원에 포함될 수 있다.
외부장치(200)에서 수신되는 신호의 규격은 장치의 구현 형태에 대응하여 다양한 방식으로 구성될 수 있으며, 예를 들면, HDMI(high definition multimedia interface), 컴포지트(composite) 비디오, 컴포넌트(component) 비디오, 슈퍼 비디오(super video), SCART, 규격 등에 의하여 유선으로 영상신호를 수신할 수 있다.
또한, 외부장치(200)는 전자장치(100)와 서버(도시되지 아니함)를 포함하는 다양한 장치들로부터 무선 통신에 의해 영상 컨텐츠를 제공받을 수 있다. 본 발명 실시예에 따르면, 외부장치(200)는 AP(access point)를 통한 무선 통신 또는 AP 없이 타 기기와 다이렉트 연결되는 무선 통신 중 적어도 하나를 수행할 수 있다. 예를 들면, 외부장치(200)는 와이파이(Wi-Fi) 또는 와이파이 다이렉트와 같은 무선 통신을 통해 전자장치(100)로부터 컨텐츠를 수신할 수 있다.
일 실시예에서 외부장치(200)로서 마련된 디스플레이장치는 스마트 TV 또는 IP TV(Internet Protocol TV)로 동작 가능하다. 스마트 TV는 실시간으로 방송신호를 수신하여 표시할 수 있고, 웹 브라우징 기능을 가지고 있어 실시간 방송신호의 표시와 동시에 인터넷을 통하여 다양한 컨텐츠 검색 및 소비가 가능하고 이를 위하여 편리한 사용자 환경을 제공할 수 있는 텔레비전이다. 또한, 스마트 TV는 개방형 소프트웨어 플랫폼을 포함하고 있어 사용자에게 양방향 서비스를 제공할 수 있다. 따라서, 스마트 TV는 개방형 소프트웨어 플랫폼을 통하여 다양한 컨텐츠, 예를 들어 소정의 서비스를 제공하는 어플리케이션을 사용자에게 제공할 수 있다. 이러한 어플리케이션은 다양한 종류의 서비스를 제공할 수 있는 응용 프로그램으로서, 예를 들어 SNS, 금융, 뉴스, 날씨, 지도, 음악, 영화, 게임, 전자 책 등의 서비스를 제공하는 어플리케이션을 포함한다.
또한, 본 발명 실시예에 따른 외부장치(200)는 전자장치(100)와 무선 통신이 가능한 모바일장치가 될 수 있다. 모바일장치는 이동 가능한 다양한 디지털 기기로 구현 가능하며, 예를 들면, 스마트폰(smart phone), 태블릿(table)과 같은 스마트패드, PDA(personal digital assistant, 개인 휴대용 정보 단말기)뿐 아니라, 머리 장착형 디스플레이(HMD, head mounted display) 장치나 스마트워치(smart watch)와 같이 사용자의 신체에 착용 가능한 웨어러블 장치(wearable device)도 포함한다. HMD 장치는 그 디스플레이를 통해 가상 현실(virtual reality, VR), 현실 세계에 가상 객체가 융합된 혼합 현실(mixed reality, MR) 또는 증강 현실(augmented reality, AR) 환경을 사용자에게 제공한다.
본 발명에서 외부장치(200)의 종류, 개수 또는 연결 방식은 도 1에 도시된 것에 한정되지 않는 바, 다른 실시예로서 외부장치(200)로서 모바일장치만 마련되거나, 디스플레이장치 및 모바일장치가 모두 마련되거나, 둘 이상의 디스플레이장치 또는 둘 이상의 모바일장치를 포함하도록 마련될 수 있다. 또 다른 실시예로서, 디스플레이장치가 무선 통신을 통해 전자장치(100)로부터 컨텐츠를 수신하거나, 모바일장치가 유선 인터페이스를 통해 전자장치(100)와 연결되어 컨텐츠를 제공받을 수도 있을 것이다.
이하, 본 발명 실시예에 따른 전자장치 및 그와 유선 또는 연결된 외부장치의 구체적인 구성들을 도면을 참조하여 설명한다.
도 4는 본 발명 일 실시예에 의한 전자장치의 구성을 도시한 블록도이다.
본 발명 일 실시예에 따른 전자장치(100)는, 도 4에 도시된 바와 같이, 접속부(110), 통신부(120), 영상처리부(130), 사용자입력부(140), 제1 저장부(150), 제2 저장부(160) 및 프로세서(180)를 포함한다. 전자장치(100)가 광디스크 재생장치인 경우, 도 4와 같이, 컨텐츠가 기록된 저장매체인 디스크(170)가 더 포함될 수 있다.
접속부(110)는 전자장치(100)와 외부장치(200)가 유선 연결되도록 한다. 전자장치(100)는 유선 연결된 접속부(110)를 통해 외부장치(200)로 영상신호를 송신할 수 있다.
접속부(110)는 다양한 종류의 통신 프로토콜에 대응하는 통신모듈(S/W module, chip 등)과 포트(port) 등이 조합된 데이터 입출력 인터페이스를 포함하는 통신회로(communication circuitry)로서 구현될 수 있다. 접속부(110)는 기본적으로는 외부장치(200)에 신호를 송신하지만, 양방향으로 신호를 송수신 가능하게 마련될 수 있다.
일 실시예에서 접속부(110)는 HDMI 케이블을 통해 외부장치(200)에 접속되지만, 접속되는 방식이 HDMI에 한정되는 것은 아니다.
일 실시예에서 접속부(110)를 통해 전자장치(100)와 유선 연결되는 외부장치(200)는 TV와 같은 디스플레이장치가 되지만, 본 발명은 이에 한정되지 않는다. 예를 들면, 다른 실시예로서 전자장치(100)는 접속부(110)를 통해 모바일장치와 유선 연결될 수도 있다.
통신부(120)는 적어도 하나의 외부장치(200)와 무선 통신을 수행한다. 전자장치(100)는 통신부(120)를 통해 무선으로 외부장치(200)에 영상신호를 송신할 수 있다.
통신부(120)는 다양한 종류의 통신 프로토콜에 대응하는 무선 통신모듈(S/W module, chip 등)을 포함하는 통신회로(communication circuitry)로서 구현될 수 있다.
일 실시예에서 통신부(120)는 무선랜유닛을 포함한다. 무선랜유닛은 프로세서(180)의 제어에 따라 AP(access point)를 통해 무선으로 외부장치(200)와 연결될 수 있다. 무선랜유닛은 와이파이(Wi-Fi) 통신모듈을 포함한다.
일 실시예에서 통신부(120) 는 AP 없이 무선으로 전자장치(100)와 외부장치(200) 사이에 다이렉트로 통신을 지원하는 근거리 통신모듈을 포함한다. 근거리 통신모듈은 와이파이 다이렉트(Wi-Fi Direct), 블루투스(bluetooth), 블루투스 저에너지(bluetooth low energy), RF(radio frequency) 통신, 적외선통신(IrDA, infrared data association), 지그비(Zigbee), UWB(Ultra Wideband), NFC(Near Field Communication) 중 적어도 하나를 포함할 수 있다. 전자장치(100)가 외부장치(200)와 다이렉트로 통신을 수행하는 경우, 저장부(170)에는 통신 대상 기기인 외부장치(200)에 대한 식별정보(예를 들어, MAC address 또는 IP address)가 저장될 수 있다.
본 발명 실시예에 따른 전자장치(100)에서, 통신부(120)는 성능에 따라 무선랜유닛과 근거리 통신모듈 중 적어도 하나에 의해 외부장치(200)와 무선 통신을 수행하도록 마련된다.
다른 실시예에서 전자장치(100)에는 이더넷(Ethernet) 등과 같은 유선통신모듈이 더 마련될 수 있다. 또 다른 실시예에서 통신부(120)는 LTE와 같은 이동통신, 자기장을 포함하는 EM 통신, 가시광통신, 음파통신 등의 다양한 통신방식에 의한 통신모듈을 더 포함할 수 있다.
일 실시예에서, 전자장치(100)는 통신부(120)를 통해 외부 서버로부터 실시간 스트리밍 방식으로 컨텐츠에 대응하는 영상신호를 수신할 수 있다. 예를 들면, 전자장치(100)는 넷플릭스, 유투브 등과 같은 서비스를 이용하여, 스트리밍 방식으로 영상신호를 수신할 수 있다.
영상처리부(130)는 접속부(110) 또는 통신부(120)를 통해 외부장치(200)로 출력되는 영상신호에 대해 기 설정된 다양한 영상/음성 처리를 수행한다. 본 발명에서 영상처리부(130)가 처리하는 컨텐츠의 종류는 한정되지 않으며, 일례로서 HDR 컨텐츠 또는 SDR 컨텐츠의 영상신호를 처리 가능하게 마련될 수 있다.
일 실시예에서 영상처리부(130)는 디코더, 스케일러, 인코더 등의 구성 요소들을 포함할 수 있다.
또한, 본 발명의 영상처리부(130)가 수행하는 영상처리 프로세스의 종류는 한정되지 않는바, 예를 들면 해상도변환, 색변환, 색공간변환, 밝기변환, 노이즈저감, 디테일강화 등의 다양한 프로세스 중 적어도 하나를 수행 가능하며, 영상처리부(130)에는 그와 관련된 구성들이 더 포함될 수 있다.
영상처리부(130)는 이러한 각 프로세스를 독자적으로 수행할 수 있는 개별적 구성의 그룹으로 구현되거나, 또는 여러 기능을 통합시킨 메인 SoC(System-on-Chip)에 포함되는 형태로서 구현 가능하다. 메인 SoC는 후술하는 프로세서(180)를 구현하는 일례인 적어도 하나의 마이크로프로세서 또는 CPU를 포함할 수 있다.
일 실시예에서 영상처리부(130)는 이러한 각 프로세스를 수행하기 위한 다양한 칩셋, 메모리, 전자부품, 배선 등의 회로 구성이 인쇄회로기판(PCB) 상에 실장된 영상보드로 구현될 수 있다. 이 경우, 전자장치(100)에는 영상처리부(130)와 프로세서(180)가 단일의 영상보드에 마련될 수 있다. 물론, 이는 일례에 불과하고 서로 통신 가능하게 연결된 복수의 인쇄회로기판에 배치될 수도 있다.
사용자입력부(140)는 사용자의 입력에 의해, 기설정된 다양한 제어 커맨드 또는 한정되지 않은 정보를 프로세서(180)에 전달한다. 사용자입력부(140)는 전자장치(100) 본체에 마련된 전원키, 메뉴키 등의 버튼을 포함하는 키패드(또는 입력패널)를 포함한다.
일 실시예에서 사용자입력부(140)는 전자장치(100)를 원격으로 제어 가능하게 기설정된 커맨드/데이터/정보/신호를 생성하여 전자장치(100)로 전송하는 입력장치를 포함한다. 입력장치는 리모컨(remote control)과 같이 전자장치(100) 본체와 이격 분리되어 사용자 입력을 수신 가능하게 마련된다. 리모컨에는 사용자의 터치입력을 수신하는 터치 감지부 및/또는 사용자에 의한 자체 모션을 감지하는 모션 감지부가 마련될 수 있다. 입력장치는 리모컨 어플리케이션이 설치된 스마트 폰과 같은 단말장치를 포함하며, 이 경우 터치스크린을 통한 사용자의 터치입력이 수신 가능하다. 일 실시예에서 입력장치는 전자장치(100)와 외부장치(200)를 모두 제어 가능한 통합 리모컨으로 구현될 수 있다.
입력장치는 전자장치(100) 본체와 무선통신이 가능하며, 무선통신은 블루투스, 적외선 통신, RF 통신, 무선랜, 와이파이 다이렉트 등을 포함한다.
일 실시예에서 사용자입력부(140)는 사용자로부터 발화된 음성/사운드를 수신하는 음성입력부를 더 포함할 수 있다. 음성입력부는 음성신호를 수신하는 마이크(microphone)로 구현되며, 전자장치(100) 본체 또는 리모컨 등에 설치될 수 있다.
제1 저장부(150)와 제2 저장부(160)는 전자장치(100)의 다양한 데이터를 저장하도록 구성된다. 제1 저장부(150)와 제2 저장부(160)는 전자장치(100)에 공급되는 전원이 차단되더라도 데이터들이 남아있어야 하며, 변동사항을 반영할 수 있도록 쓰기 가능한 비휘발성 메모리로 구비될 수 있다.
제1 저장부(150)와 제2 저장부(160)는 각각이 플래시 메모리(flash memory), EPROM 또는 EEPROM 중 하나로 마련될 수 있다.
본 발명 실시예에 따른 전자장치(100)에서, 제1 저장부(150)와 제2 저장부(160)는 각각 접근 즉, 억세스(access) 가능한 운영체제(operating system, OS)가 다르게 설정된다.
도 5는 본 발명 일 실시예에 따른 전자장치에서 운영체제와 저장부의 관계를 도시한 도면이다.
도 5의 일 실시예에 따른 전자장치(100)에서, 제1 OS(301)와 제2 OS(302)는 프로세서(180)에 의해 실행 가능하다.
제1 OS(301)는 전자장치(100)에 탑재되어 일반적인 동작을 수행하는 운영체제로서 정의된다. 제2 OS(302)는 제1 OS(301)와 상이하며, 제1 OS(301)와 비교하여 보다 보안이 강화된 보안 운영체제(secured OS 또는 trusted OS)로서 정의된다.
일 실시예에서, 제2 OS(302)는 제1 OS(301)의 상위에서 독립적으로 동작하는 별도의 OS이며, 제2 OS(302)의 실행환경에서는 중요정보 보호를 위하여 필수적인 기능만을 제공할 수 있다. 본 발명에서 적용되는 운영체제의 종류는 한정되지 않으며, 일례로서 타이젠(tizen) 및 타이젠 위에서 동작하는 별도의 secured OS가 각각 제1 OS와 제2 OS가 될 수 있다.
제2 OS(302)는, 도 5에 도시된 바와 같이, 프로세서(180)의 일종의 보안영역인 트러스트존(trust zone)(181)(이하, 시큐어 월드(secure world) 라고도 한다)에서 동작하는 점에서, 프로세서(180)의 일반영역(이하, 노멀 월드(normal world) 라고도 한다)에서 동작하는 제1 OS(301)와 구분된다.
도 5에 도시된 바와 같이, 제1 저장부(150)는 제1 OS(301) 및 제2 OS(302)의 접근이 가능하다.
일 실시예에서 제1 저장부(150)는 EPROM으로 구현될 수 있으나, 이에 한정되는 것은 아니다. 즉, 제1 저장부(150)가 플래시 메모리인 경우도 본 발명에 포함된다.
제2 저장부(160)는, 적어도 일부 영역에 대해, 제2 OS(302)의 접근은 가능하나, 제1 OS(301)의 접근이 제한된다. 구체적으로, 제2 저장부(160)에는, 도 4 및 도 5에 도시된 바와 같이, 주영역(또는 일반영역) 외에 제1 OS(301)의 접근이 제한되는 보조영역으로서 보안영역(161)(secured storage)이 마련된다. 일 실시예에서 주영역은 OS를 포함한 각종 프로그램들이 저장되는 영역일 수 있다.
일 실시예에서, 프로세서(180)는 제2 OS(302)의 특정 API(application programming interface)를 사용하여 제2 저장부(160)의 보안영역(161)에 접근하여 데이터를 읽기(read) 또는 쓰기(write) 가능하도록 제어한다. 그에 따라, 허가되지 않은 경로를 통해 보안영역(161)에 접근하는 것이 차단된다.
보안영역(161)은 타 영역(주영역/일반영역)이 가지는 어드레스와 중복되지 않는 어드레스를 가지며, 제1 OS(301)(normal world)와 제2 OS(302)(secure world)는 서로 다른 어드레스 공간을 보게 된다. 그에 따라, 제1 OS(301)가 보안영역(161)으로 접근하는 것이 허용되지 않을 뿐 아니라, 제1 OS(301)와 제2 OS(302)가 중복으로 접근하여 자원의 충돌이 발생하는 상황을 방지할 수 있다.
도 4 및 도 5에 도시된 일 실시예에서는, 제2 저장부(160)의 일부가 보안영역(161)인 경우를 예로 들어 도시하였으나, 본 발명은 이에 한정되는 것이 아니며, 제2 저장부(160) 전체가 보안영역(161)으로 설정된 경우도 본 발명에 포함된다.
일 실시예에서 제2 저장부(160)는 플래시 메모리로 구현될 수 있으나, 이에 한정되는 것은 아니며, 제1 저장부(150)가 EPROM인 경우도 본 발명에 포함된다. 즉, 제1 저장부(150)와 제2 저장부(160)가 적용되는 메모리의 종류에 따라 구분되는 것은 아니므로, 예를 들어 제1 저장부(150)와 제2 저장부(160) 각각이 개별적인 EPROM인 경우도 본 발명에 포함될 것이다.
또한, 제1 저장부(150)와 제2 저장부(160)는 물리적인 구현 형태에 따라 구분되는 것이 아니며, 예를 들어, 플래시 메모리와 같은 소정 메모리장치가 제1 및 제2 저장부에 각각 대응되도록 논리적으로 분리되고, 분리된 제2 저장부의 영역의 적어도 일부가 보안영역으로 설정될 수도 있을 것이다.
다만, 도 4 및 도 5에 도시된 실시예에 따른 본 발명은, 제2 저장부(160)는 주영역에 전자장치(100)의 프로그램들이 저장되고, 그 일부가 보안영역(161)으로서 설정된 주저장부로서 플래시메모리로 구현되고, 제1 저장부(150)는 고유코드 저장을 위해 전자장치(100)에 추가되는 보조저장부로서 EPROM으로 구현된 것을 일례로 한다.
일 실시예에서, 제2 저장부(160)의 보안영역(160)의 데이터는 모두 암호화되어 저장된다. 즉, 프로세서(180)는 제2 OS(302)의 실행에 따라 보안영역(160)과 관련된 데이터를 암호화된 상태에서 주고 받도록 제어한다. 따라서, 보안영역(160)의 데이터가 불법적인 방식에 의해 의해 외부로 유출되더라도, 그 내용을 식별할 수 없으므로 보안이 유지된다. 여기서, 데이터에 적용되는 암호화 방식은 한정되지 않으며, 예를 들어 난수 즉, 랜덤 넘버(random number)로 시드(seed)를 생성하는 AES(advanced encryption standard), RSA(rivest shamir adleman) 등의 알고리즘이 사용될 수 있다.
본 발명에서 저장부라는 용어는 제1 저장부(150)와 제2 저장부(160)뿐 아니라, 읽기 또는 쓰기 속도가 비휘발성 메모리에 비해 빠른 DRAM 또는 SRAM과 같은 휘발성 메모리(volatile memory), 프로세서(180)의 내부에 마련되는 캐시메모리, 접속부(110)를 통해 전자장치(100)에 장착 가능한 메모리 카드(예를 들어, micro SD 카드, 메모리 스틱 등), 및 컨텐츠가 저장된 디스크(170)를 포괄하는 용어로서 정의된다.
저장부에 저장되는 데이터는, 예를 들면 전자장치(100)의 구동을 위한 운영체제(제1 OS(301) 및 제2 OS(302))를 비롯하여, 이 운영체제 상에서 실행 가능한 다양한 소프트웨어, 프로그램, 어플리케이션, 영상데이터, 부가데이터 등을 포함한다. 일 실시예에서, 강력한 보안이 요구되는 프로그램, 어플리케이션 등의 데이터는 제2 저장부(160)의 보안영역(161)에 저장된다.
본 발명 실시예에 따른 전자장치(100)는, 제1 코드가 제1 저장부(150)에 저장된 상태로 공장 출하된다. 여기서, 제1 코드는, 전자장치(100)에 의해 재생 가능한 컨텐츠의 범위를 나타내는 제1 지역코드일 수 있다.
제1 저장부(150)에 저장된 제1 코드는, 소정 이벤트 발생 시 프로세서(180)의 제어에 따라 제2 저장부(160)의 보안영역(161)에 저장 즉, 복사된다. 제1 코드가 복사되도록 하는 이벤트의 종류는 한정되지 않으며, 예를 들어 전자장치(100)의 최초 부팅 시가 될 수 있다.
프로세서(180)는 전자장치(100)의 제반 구성들이 동작하기 위한 제어를 수행한다. 프로세서(180)는 이러한 제어 동작을 수행할 수 있도록 하는 제어프로그램(혹은 인스트럭션)을 실행한다. 프로세서(180)는 제어프로그램이 설치된 비휘발성의 메모리로부터 제어프로그램의 적어도 일부를 휘발성의 메모리로 로드하고, 로드된 제어프로그램을 실행하는 적어도 하나의 범용 프로세서를 포함하며, 예를 들면 CPU(Central Processing Unit), AP(application processor), 또는 마이크로프로세서(microprocessor)로 구현될 수 있다.
프로세서(180)는 싱글 코어, 듀얼 코어, 트리플 코어, 쿼드 코어 및 그 배수의 코어를 포함할 수 있다.
일 실시예에서, 프로세서(180)의 코어는 두 개의 가상 코어로 분할되어, 하나는 노멀 월드(normal world)에서 실행되고, 다른 하나는 시큐어 월드(secure world)에서 실행된다. 그에 따라, 제2 OS(302)의 동작, 예를 들면 데이터를 읽고 쓰는 동안, 제1 OS(301)에 의해 데이터의 흐름 등이 노출되는 것을 방지함으로써, 안전한 실행환경(Trusted Execution Environment, TEE)이 제공된다.
시큐어 월드에서는 제2 OS(302) 뿐 아니라, 루트킷(Rootkit)으로부터 안전할 필요가 있으며 높은 신뢰성이 요구되는 프로그램들이 실행될 수 있다. 노멀 월드와 시큐어 월드는 시큐어 월드에 마련된 모니터 모드(monitor mode) 소프트웨어를 통해 상호 전환 가능하다. 각각의 가상 코어는 분리되어 있는 노멀 페이지 테이블과 시큐어 페이지 테이블 변환을 유지할 수 있도록 자신의 가상 메모리 관리 유닛(Memory Management Unit, MMU)에 접근한다. 캐시메모리에는 추가적인 태그 비트들이 있어 시큐어 월드 코어와 노멀 월드 코어에 의해 캐시된 데이터를 구분해줌으로써, 노멀 월드 마스터로부터 캐시된 보안데이터로 접근하는 것이 거부될 수 있다.
일 실시예에서 전자장치(100)가 부팅되면, 시큐어 월드에서 제2 OS(302)가 실행됨에 따라 따라 트러스트존(181)과 관련된 접근 권한이 설정되고, 이후 노멀 월드에서 제1 OS(301)가 실행된다. 즉, 시큐어 월드의 초기화가 완료되기 전까지 노멀 월드로 전환되지 않도록 제어됨에 따라, 시큐어 월드의 코드들이 안전하게 보호될 수 있다.
프로세서(180)는 노멀 월드와 시큐어 월드 중 하나로 선택적으로 동작 가능하게 제어된다.
프로세서(180)는 복수의 프로세서, 예를 들어, 메인 프로세서(main processor) 및 슬립 모드(sleep mode, 예를 들어, 대기 전원만 공급되고 컨텐츠 제공장치로서 동작하지 않는)에서 동작하는 서브 프로세서(sub processor)를 포함할 수 있다. 또한, 프로세서, 롬 및 램은 내부 버스(bus)를 통해 상호 연결되며, 롬과 램은 저장부에 포함된다.
본 발명에서 프로세서(180)는 전자장치(100)에 내장되는 PCB 상에 실장되는 메인 SoC(Main SoC)에 포함되는 형태로서 구현 가능하다. 다른 실시예에서 메인 SoC는 영상처리부(130)를 더 포함할 수 있다.
제어프로그램은, BIOS, 디바이스드라이버, 운영체계, 펌웨어, 플랫폼 및 응용프로그램(어플리케이션) 중 적어도 하나의 형태로 구현되는 프로그램(들)을 포함할 수 있다. 일 실시예로서, 응용프로그램은, 전자장치(100)의 제조 시에 전자장치(100)에 미리 설치 또는 저장되거나, 혹은 추후 사용 시에 외부로부터 응용프로그램의 데이터를 수신하여 수신된 데이터에 기초하여 전자장치(100)에 설치될 수 있다. 응용 프로그램의 데이터는, 예컨대, 어플리케이션 마켓과 같은 외부 서버로부터 전자장치(100)로 다운로드될 수도 있다. 이와 같은 외부 서버는, 본 발명의 컴퓨터프로그램제품의 일례이나, 이에 한정되는 것은 아니다.
일 실시예로서, 프로세서(180)의 동작은 전자장치(100)와 별도로 마련되는 컴퓨터프로그램제품(미도시)에 저장된 컴퓨터프로그램으로 구현될 수도 있다. 이 경우, 컴퓨터프로그램제품은 컴퓨터프로그램에 해당하는 인스트럭션이 저장된 메모리와, 프로세서를 포함한다. 인스트럭션은, 프로세서에 의해 실행되면, 제1 저장부(150)로부터 제1 코드를 읽어 제2 저장부(160)의 보안영역(161)에 저장하고, 보안영역(161)에 저장된 제1 코드와 재생할 컨텐츠의 제2 코드의 일치 여부에 따라 영상신호를 처리하는 것을 포함한다.
이에 따라, 전자장치(100)는 별도의 컴퓨터프로그램제품에 저장된 컴퓨터프로그램을 다운로드 및 실행하여, 프로세서(180)의 동작을 수행할 수 있다.
도 6은 본 발명 일 실시예에 의한 외부장치의 구성을 도시한 블록도이다.
외부장치(200)는, 도 1에 도시된 바와 같이, 텔레비전과 같은 디스플레이장치를 포함하며, 전자장치(100)로부터 상기와 같이 제공되는 영상신호를 수신하여 디스플레이(290)에 표시되도록 처리한다. 다만, 본 발명은 이에 한정되지 않으므로, 외부장치(200)는 전자장치(100)로부터 영상신호를 수신하는 스마트폰과 같은 모바일장치 또는 HMD 장치와 같은 웨어러블 장치가 될 수 있다. 도 6에 도시된 구성은, 다양한 형태로 구현된 외부장치(200)에 적용 가능하며, 다만 장치 자체의 특성에 따라 일부 구성이 추가 또는 배제되거나, 특정 구성의 구현 형태가 상이할 수 있다.
외부장치(200)에 마련되는 디스플레이(290)의 구현 방식은 한정되지 않으며, 예를 들면 액정(liquid crystal), 플라즈마(plasma), 발광 다이오드(light-emitting diode), 유기발광 다이오드(organic light-emitting diode), 면전도 전자총(surface-conduction electron-emitter), 탄소 나노 튜브(carbon nano-tube), 나노 크리스탈(nano-crystal) 등의 다양한 디스플레이 방식으로 구현될 수 있다. 디스플레이부는 그 구현 방식에 따라서 부가적인 구성(구동부)을 추가적으로 포함할 수 있다.
일 실시예에서, 디스플레이(290)는 사용자의 터치입력을 감지하는 터치스크린으로 구현된다. 터치입력은 싱글터치 및 멀티터치를 포함하며, 탭(tap), 클릭(click), 방향성을 가지는 드래그(drag) 또는 플릭(flick) 등의 다양한 제스처 또는 모션 입력을 포함할 수 있다.
터치스크린은 영상이 표시되는 패널의 상부에 위치되는 터치패드를 포함하며, 터치스크린에는 사용자 선택이 가능한 UI(user interface, 이하 GUI(graphical user interface) 라고도 한다)가 표시된다. 터치패드와 UI는 사용자입력부(240)에 포함된다. UI는 외부장치(200) 또는 전자장치(100)의 메뉴항목을 포함할 수 있다.
일 실시예에서, 디스플레이(290)에 표시되는 UI는, 코드가 일치하지 않는 경우, 장치의 소정 동작 예를 들면, 컨텐츠 재생에 대한 경고메시지 또는 장치 내 고유코드의 불법적 변경에 관한 경고메시지를 표시한다. 표시되는 경고메시지의 구체적인 예는 후술하는 도 10 및 도 13에서 보다 상세하게 설명하기로 한다.
본 발명 일 실시예에 따른 외부장치(200)에는, 디스플레이(290) 외에, 도 6에 도시된 바와 같은, 접속부(210), 통신부(220), 영상처리부(230), 사용자입력부(240), 저장부(250), 프로세서(280)가 마련된다. 다만, 상기와 같은 구성요소 모두가 필수 구성 요소인 것은 아니므로, 외부장치(200)는 상기한 구성들 중 적어도 일부가 제외된 형태로 구현될 수 있다. 또한, 외부장치(200)는 상기한 구성 외에 추가적인 구성 요소 예를 들면, 방송신호를 채널에 대응되게 튜닝하는 튜너 등이 더 마련될 수 있다.
상기와 같이 외부장치(200)에 마련되는 각 구성요소는 전자장치(100)의 동일한 명칭을 가지는 구성요소의 구현 형태에 대응된다. 그러므로, 외부장치(200)에서 전자장치(100)와 동일한 동작을 수행하는 구성요소에 대해서는 동일한 명칭을 사용하며, 중복 설명을 피하기 위하여 이 부분에 대해서는 자세한 설명을 생략하기로 한다.
도 7은 본 발명 제1 실시예에 따른 전자장치의 제어방법을 도시한 흐름도이고, 도 8 내지 도 10은 도 7의 제1 실시예에 따른 전자장치의 제어방법의 구체적인 동작을 설명하기 위한 도면이다.
도 7에 도시된 바와 같이, 전자장치(100)의 프로세서(180)는 소정 이벤트 발생 시 제1 저장부(150)로부터 제1 코드를 읽어 제2 저장부(160)의 보안영역(161)에 저장한다(510). 여기서, 제1 코드는, 전자장치(100)에 의해 재생 가능한 컨텐츠의 범위를 나타내는 제1 지역코드일 수 있다.
일 실시예에서, 프로세서(180)는, 도 8에 도시된 바와 같이, 트러스트존(181) 내에서만 동작하는 제2 OS(302)의 실행에 따라 제1 저장부(150)로부터 제1 코드를 읽어 오고(511), 그 읽은 제1 코드가 보안영역(161)에 저장(512)되도록 제어한다.
다른 실시예에서, 프로세서(180)는 제1 OS(301)의 실행에 따라 제1 저장부(150)로부터 제1 코드를 읽어 트러스트존(181)에서 동작하는 제2 OS(302)로 전달하고, 제2 OS(302)에 의해 보안영역(161)에 접근하여 제1 코드를 저장하도록 제어할 수 있다.
여기서, 프로세서(180)는 제1 코드를 암호화하여 보안영역(161)에 저장한다. 암호화된 제1 코드는 보안영역(161) 내의 기 지정된 부분(섹션)에 저장될 수 있다. 여기서, 데이터 즉, 제1 코드에 적용되는 암호화 방식은 한정되지 않으며, 예를 들면 난수 즉, 랜덤 넘버(random number)로 시드(seed)를 생성하는 AES, RSA 등의 알고리즘이 사용될 수 있다.
일 실시예에서, 단계 510에서의 이벤트는 전자장치(100)의 최초 부팅을 포함한다. 즉, 프로세서(180)는 전자장치(100)가 제품 생산/구매 후 최초 전원 인에 따른 부팅이면, 제2 OS(302)의 실행에 따라 제1 저장부(150)의 제1 코드를 제2 저장부(160)의 보안영역(161)에 복사하도록 제어한다. 다만, 본 발명에서 이벤트의 종류는 한정되는 것이 아니므로, 프로세서(180)가 제1 코드를 읽어 저장하는 시점은 다양하게 구현될 수 있다. 예를 들어, 프로세서(180)는 사용자입력부(140)를 통해 미리 설정된 특정한 사용자입력(키 또는 키의 조합)이 수신되는 것이 감지되거나, 또는 구입 후 최초로 컨텐츠를 재생하도록 하는 사용자입력이 수신되는 것이 감지되는 경우, 제2 OS(302)를 실행하고 제1 저장부(150)로부터 제1 코드를 읽어 보안영역(162)에 저장할 수 있다.
도 7의 일 실시예에 따른 전자장치(100)에서, 상기와 같은 제1 코드의 복사 과정은 1회 수행되도록 제어된다. 즉, 전자장치(100)의 구매 후 최초 부팅 시점에 제1 코드가 보안영역(161)에 저장되었다면, 두 번째 이후 부팅부터는 프로세서(180)가 제1 저장부(150)에 저장된 제1 코드를 읽어오는 동작이 수행되지 않는다.
전자장치(100)는 소정 동작을 수행하도록 하는 사용자입력을 수신한다(520). 전자장치(100)는 사용자입력부(140)로서 마련되는 리모컨을 통해 사용자입력을 수신할 수 있으며, 이 수신되는 사용자입력은 소정 컨텐츠를 재생하도록 하는 명령일 수 있다. 여기서, 사용자입력은 재생된 컨텐츠를, 해당 컨텐츠를 유선 또는 무선 연결된 외부장치(200)(예를 들면, TV와 같은 디스플레이장치)에서 출력하도록 하는 명령을 더 포함할 수 있다. 단계 520의 사용자입력은 전자장치(100)의 두 번째 부팅 이후에 수신되는 것을 일례로 하나, 이에 한정되는 것은 아니다.
일 실시예에서, 단계 520의 사용자입력이 컨텐츠 재생 명령인 경우, 그 사용자입력에 따라 재생할 컨텐츠(재생 대상 컨텐츠)는 블루레이와 같은 디스크(170)에 저장된 컨텐츠를 포함한다. 이 경우, 디스크(170)에는 해당 컨텐츠가 재생 가능한 지역범위를 나타내는 제2 지역코드가 더 저장되며, 전자장치(100)는 디스크(170)로부터 읽어오는 방식으로 제2 지역코드를 외부로부터 획득할 수 있다.
다른 실시예에서, 단계 520의 사용자입력이 컨텐츠 재생 명령인 경우, 그 사용자입력에 따라 재생한 컨텐츠(재생 대상 컨텐츠)는 통신부(120)를 통해 스트리밍 방식으로 수신되는 컨텐츠를 포함한다. 이 경우, 전자장치(100)는 통신부(120)를 통해 해당 컨텐츠가 재생 가능한 지역범위를 나타내는 제2 지역코드를 더 수신할 수 있다. 여기서, 제2 지역코드는 컨텐츠데이터에 포함되어 수신되거나, 컨텐츠데이터와 분리된 별도의 부가데이터로서 암호화된 상태로 수신될 수 있다.
단계 520의 사용자입력이 감지되면, 프로세서(180)는 제2 저장부(160)의 보안영역(161)에 저장된 제1 코드(예를 들면, 전자장치(100)에 의해 재생 가능한 컨텐츠의 범위를 나타내는 제1 지역코드)와, 외부로부터 획득된 제2 코드(예를 들면, 재생할 컨텐츠의 제2 지역코드)를 비교한다(530). 일 실시예에서 프로세서(180)는, 도 9에 도시된 바와 같이, 제2 OS(302)의 실행에 따라 제2 저장부(160)의 보안영역(131)로부터 제1 지역코드를 읽고(531), 제1 OS(301)의 실행에 따라 디스크(170)로부터 제2 지역코드를 읽는다(532).
다른 실시예에서 프로세서(180)는, 제2 OS(302)의 실행에 따라 제2 저장부(160)의 보안영역(161)로부터 제1 지역코드를 읽고, 제1 OS(301)의 실행에 따라 통신부(120)를 통해 수신된 컨텐츠의 제2 지역코드를 식별한다.
여기서, 프로세서(180)는 그 트러스트존(181) 내에서 제2 OS(302)를 실행하여 보안영역(161)으로부터 암호화된 제1 지역코드를 읽어오고, 그 읽은 제1 지역코드를 복호화한 뒤, 재생할 컨텐츠의 제2 지역코드와 비교할 수 있다.
프로세서(180)는 단계 530에서 획득된 제1 코드와 제2 코드를 비교하여 양 코드의 일치 여부를 판단한다(540). 일 실시예에서 프로세서(180)는 외부 해킹의 위험이 존재하는 제1 저장부(150)가 아닌, 외부로부터의 접근이 차단된 보안영역(161)으로부터 제1 코드를 읽어 외부로부터 획득된 제2 코드와 비교함으로써, 허가되지 않은 지역코드를 갖는 컨텐츠의 불법적인 재생으로 인해 저작권 침해가 발생하는 것을 방지할 수 있게 된다.
단계 540에서 양 코드가 일치하는 것으로 판단되면, 프로세서(180)는 단계 520의 사용자입력에 따른 동작을 수행한다(550). 단계 550의 일 실시예로서, 프로세서(180)는 제1 지역코드와 제2 지역코드가 일치하는 경우, 재생대상 컨텐츠에 대응하는 영상신호를 처리하도록 영상처리부(130)를 제어할 수 있다.
일 실시예에서, 단계 550에서 처리된 영상신호는 접속부(110) 또는 통신부(110)를 통해 외부장치(200)로 출력된다(560). 외부장치(200)는 접속부(210) 또는 통신부(220)를 통해 단계 550에서 출력된 영상신호를 수신하고, 수신된 영상신호가 디스플레이(290)에 표시되도록 제어한다.
단계 540에서 양 코드가 불일치 즉, 서로 상이한 것으로 판단되면, 프로세서(180)는 전자장치(100)의 동작을 중단한다(570). 단계 570의 일 실시예로서, 프로세서(180)는 단계 520의 사용자입력에 따른 재생대상 컨텐츠에 대응하는 영상신호의 처리를 중단함으로써, 해당 컨텐츠의 재생이 중단되도록 제어할 수 있다. 이 경우, 해당 컨텐츠는 불법적인 경로로 유통된 것으로서, 저작권 침해가 발생하는 것을 사전에 예방할 수 있게 된다.
그리고, 단계 570의 동작중단을 사용자에게 통지하는 경고메시지가 출력된다(580). 일 실시예에서 경고메시지는 컨텐츠의 재생중단을 사용자에게 통지하도록 출력될 수 있으며, 프로세서(180)는 경고메시지 출력과 함께 또는 경고메시지 출력없이 디스크(170)가 안착된 디스크 트레이를 오픈 즉, 열어서 사용자에게 재생중단을 알려줄 수도 있다.
구체적으로, 프로세서(180)는, 도 10에 도시된 바와 같은, 경고메시지(604)가 외부장치(200)의 디스플레이(290)에 표시되도록 제어할 수 있다. 본 발명에서 사용자에게 경고메시지가 출력되는 방식은 도 10에 한정되지 않으므로, 전자장치(100) 또는 외부장치(200)를 이용한 다양한 경고메시지, 예를 들어 외부장치(200)에 마련되거나, 전자장치(100) 또는 외부장치(200)와 유선 또는 무선 연결된 스피커를 통해 음성으로 경고메시지를 출력하거나, 또는 전자장치(100)의 외부면(예를 들어, 전면)에 마련된 별도의 LED를 점등 또는 프론트 패널에 경고표시를 할 수 있다. 또한, 둘 이상의 서로 다른 방식의 조합에 의해 경고메시지가 출력되는 경우도 본 발명의 포함된다. 사용자는 경고메시지를 통해 컨텐츠가 재생되지 않는 이유를 인지할 수 있게 된다.
상기와 같은 제1 실시예에서는, 전자장치(100)의 공장 출하 시 설정된 고유코드를 일반 OS(제1 OS)의 접근이 차단된 보안영역(161)에 암호화된 상태로 저장하고, 컨텐츠 재생 시 보안 OS를 실행하여 그 암호화된 지역코드를 읽어, 컨텐츠의 재생 여부를 결정하도록 제어된다.
따라서, 컨텐츠에 대한 저작권 보호가 용이할 뿐 아니라, 혹 외부에서 불법적인 마이크로프로세서 회로를 추가하여 제1 저장부(150)에 접근하는 방식으로 고유코드를 해킹 및 불법적으로 변경하더라도, 그 변경된 코드가 컨텐츠 재생 여부의 결정에 전혀 영향을 끼치지 못하므로, 불법적인 경로로 유통된 컨텐츠의 재생이 효율적으로 방지된다.
또한, 장치의 제조 시에는 제2 저장부(160)의 보안영역(161) 이외의 영역에는 OS와 같은 고정적인 프로그램을 저장하고, 공장출하 후 상기와 같은 소프트웨어의 동작에 의해 보안영역(161)에 출시 지역 등에 따라 변경 가능성이 있는 코드가 별도 저장되도록 함으로써, 대량 양산 환경에서 수동 조작의 개입을 최소화하고 제조 공정의 특별한 변경 없이 보안을 강화하는 효과를 기대할 수 있다. 이 경우, 출시 직전에 보조저장부로서 마련되는 제1 저장부(150)에 그 판매지역에 대응하는 지역코드를 설정하기만 하면 된다.
도 11은 본 발명 제2 실시예에 따른 전자장치의 제어방법을 도시한 흐름도이고, 도 12 및 도 13은 도 11의 제2 실시예에 따른 전자장치의 제어방법의 제어방법의 구체적인 동작을 설명하기 위한 도면이다.
도 11에 도시된 바와 같이, 전자장치(100)의 프로세서(180)는 소정 이벤트 발생 시 제1 저장부(150)로부터 제1 코드를 읽어 제2 저장부(160)의 보안영역(161)에 저장 즉, 복사한다(710). 일 실시예에서 프로세서(180)는 트러스트존(181) 내에서만 동작하는 제2 OS(302)의 실행에 따라 제1 저장부(150)로부터 제1 코드를 읽고, 그 제1 코드가 보안영역(161)에 저장되도록 제어한다. 다른 실시예에서 프로세서(180)는 제1 OS(301)의 실행에 따라 제1 저장부(150)로부터 제1 코드를 읽어 트러스트존(181)에서 동작하는 제2 OS(302)로 전달하고, 제2 OS(302)에 의해 보안영역(161)에 접근하여 제1 코드를 저장하도록 제어한다. 프로세서(180)는 AES 또는 RSA와 같은 알고리즘에 의해 제1 지역코드를 암호화하여 보안영역(161)에 저장할 수 있으나, 암호화 방식은 상기한 알고리즘에 한정되지 않는다. 단계 710에서의 이벤트 예는 도 7의 제1 실시예에서 설명한 바와 같으며, 지역코드의 복사 과정은 1회 수행되도록 제어된다.
상기와 같이 단계 710에서 제1 저장부(150)로부터 복사되어 제2 저장부(160)의 보안영역(161)에 저장된 코드는, 제1 저장부(150)에 저장되어 있는 제1 코드와 구별하기 위해 편의상 이하에서는 제3 코드라고 명명하기로 한다. 제1 코드와 제3 코드는 재생 가능한 컨텐츠의 범위를 나타내는 지역코드인 것을 일례로 한다.
전자장치(100)는 제1 저장부(150)의 제1 코드와 제2 저장부(160) 내 보안영역(161)의 제3 코드를 비교한다(720). 구체적으로, 프로세서(180)는, 도 12에 도시된 바와 같이, 제2 OS(302)의 실행에 따라 제2 저장부(160)의 보안영역(131)로부터 제3 코드를 읽고(721), 제1 저장부(150)로부터 제1 코드를 읽는다(722). 여기서, 프로세서(180)는 그 트러스트존(181) 내에서 제2 OS(302)를 실행하여 보안영역(161)으로부터 암호화된 제3 코드를 읽어오고, 그 읽은 제3 코드를 복호화한 뒤, 제1 저장부(151)로부터 읽은 제1 코드와 비교할 수 있다. 프로세서(180)는 제2 OS(302)가 직접 제1 코드를 읽어오거나, 또는 제1 OS(301)에 의해 제1 코드를 읽어 제2 OS(302)로 전달되도록 제어할 수 있다.
프로세서(180)는 단계 720에서 획득된 제1 코드와 제3 코드를 비교하여 양 코드의 일치 여부를 판단한다(730).
일 실시예에서 단계 720 및 730의 코드의 비교 및 그 일치 여부의 판단과정은, 소정 주기에 따라 수행된다. 예를 들어, 전자장치(100)는 부팅 후 1분 또는 5분 마다 주기적으로 제1 코드와 제3 코드를 비교하여 양 코드의 일치 여부를 판단할 수 있다.
다른 실시예에서, 단계 720 및 730의 코드의 비교 및 그 일치 여부의 판단과정은, 비주기적으로 수행된다. 일례로, 프로세서(180)는 외부입력과 같은 소정 이벤트의 발생 시 제1 코드와 제3 코드를 비교하여 양 코드의 일치 여부를 판단할 수 있다. 또 다른 예로서, 제1 및 제3 코드의 비교 및 일치 여부 판단은 랜덤으로 수행될 수 도 있다.
전자장치(100)에는 해킹을 목적으로 마이크로프로세서 회로가 불법적으로 추가되는 경우가 있다. 이렇게 추가된 마이크로프로세서는 제1 저장부(150)로 접근하여 제1 코드를 해킹하고, 그 값을 공장 출하 시 설정된 코드와 상이하게 수시로 변경하는 방식으로 고유코드 설정을 무력화할 수 있다.
예를 들어, 대한민국에서 판매되는 블루레이 플레이어는 지역코드 A로 설정된 상태로 공장 출하된다. 그에 따라, 단계 710에서는 지역코드 A에 대응하는 값이 제1 저장부(150)로부터 복사되어 제3 코드로서 제2 저장부(160)의 보안영역(161)에 저장된다.
그런데, 전자장치(100)에 불법적으로 설치된 마이크로프로세서가 제1 저장부(150)에 접근하여 최초 설정된 지역코드를 다른 값, 예를 들면 C로 변경하는 경우가 발생할 수 있다. 다만, 불법적으로 설치된 마이크로프로세서라도 제2 저장부(160)의 보안영역(161)에는 접근이 거의 불가능하며, 혹 해킹에 의해 그 값을 읽으려는 시도가 있다고 하더라도, 암호화된 상태의 무의미한 값으로 읽혀 그 값을 식별할 수가 없으므로, 외부 유출이 실질적으로 차단된다.
상기와 같은 경우, 단계 720의 비교 대상인 제1 코드는 C이고, 제3 코드는 A로서, 단계 730에서 양 코드가 불일치하게 된다.
단계 730에서 양 코드가 불일치 즉, 제1 코드와 제3 코드가 서로 상이한 것으로 판단되면, 프로세서(180)는 전자장치(100)의 동작을 중단한다(740). 즉, 코드가 서로 불일치한 경우는 앞서 설명한 바와 같이, 불법적으로 설치된 마이크로프로세서에 의해 제1 저장부(150) 내의 제1 코드가 무단으로 변경/조작된 것일 개연성이 있으므로, 전자장치(100)의 모든 동작이 중단되도록 제어되는 것이다.
단계 740의 동작 중단과 함께 이를 사용자에게 통지하는 경고메시지가 출력된다(580). 일례로서, 프로세서(180)는, 도 13에 도시된 바와 같은, 경고메시지(604)가 외부장치(200)의 디스플레이(290)에 표시되도록 제어할 수 있다. 본 발명에서 사용자에게 경고메시지가 출력되는 방식은 도 13에 한정되지 않으므로, 전자장치(100) 또는 외부장치(200)를 이용한 다양한 경고메시지, 예를 들어 외부장치(200)에 마련되거나, 전자장치(100) 또는 외부장치(200)와 유선 또는 무선 연결된 스피커를 통해 음성으로 경고메시지를 출력하거나, 또는 전자장치(100)의 외부면(예를 들어, 전면)에 마련된 별도의 LED를 점등 또는 프론트 패널에 경고표시를 할 수 있다. 또한, 둘 이상의 서로 다른 방식의 조합에 의해 경고메시지가 출력되는 경우도 본 발명의 포함된다. 사용자는 경고메시지를 통해 자신이 사용하는 전자장치(100)의 불법적인 개조 가능성을 인지할 수 있게 된다.
그리고, 프로세서(180)는 최종적으로 전자장치(100)의 전원이 차단되도록 한다(760). 일 실시예에서 프로세서(180)는 도 13의 경고메시지(604)와 같이 5분 후에 전자장치(100)의 동작 전원을 차단시킬 수 있으나, 한정되는 것은 아니다.
단계 730에서 양 코드가 일치하는 것으로 판단되면, 고유코드에 대한 변경이 의심되는 상황이 아니므로, 전자장치(100)는 정상적으로 동작한다.
위와 같이 정상적으로 동작이 유지된 상태에서, 전자장치(100)는 도 7의 단계 520와 같이 소정 동작을 수행하도록 하는 사용자 입력을 수신할 수 있으며, 이후에는 보안영역(161)의 제1 코드와 외부로부터 획득된 제2 코드(예를 들면, 컨텐츠의 제2 지역코드)를 비교하여 그 결과에 따른 단계 530 내지 580의 동작이 순차적으로 수행된다.
상기와 같은 제2 실시예에서는, 공장 출하 시 정보가 설정된 제1 저장부(160)의 코드와, 일반 OS(제1 OS)의 접근이 차단된 보안영역(161)에 암호화된 상태로 저장된 코드를 상호 비교하여, 전자장치(100)에 대해 해킹의 의도를 갖는 마이크로 프로세서 회로의 불법적 설치가 의심되는 경우, 장치(100)의 동작중단과 경고메시지(604)뿐 아니라, 전자장치(100)의 전원까지 차단되도록 제어함으로써, 사용자가 불법적인 장치 개조에 대하여 경각심을 가질 수 있도록 한다.
한편, 상기와 같이 도 7 및 도 11의 실시예들에서는, 도 5에서 설명한 바와 같이 전자장치(100)의 프로세서(180) 내에 외부로부터 고립(isolation)된 트러스트존(181)을 마련하는 방식으로 노멀 월드와 시큐어 월드를 분할하고, 노멀 월드에서 제1 OS(301)를 동작시키고 시큐어 월드에서 제2 OS(302)를 동작시키는 방식의 보안 환경에서 동작하는 경우를 예로 들어 설명하였지만, 본 발명은 이에 한정되지 않는다.
즉, 다른 실시예로서, 전자장치에 복수의 프로세서를 마련하고, 서로 다른 프로세서에 의해 각각 제1 OS와 제2 OS를 독립적으로 실행시키는 방식으로 구현된 경우도, 본 발명에 포함된다.
도 14는 본 발명 다른 실시예에 따른 전자장치에서 운영체제와 저장부의 관계를 도시한 도면이다.
도 14에 따른 다른 실시예의 전자장치(101)에 마련되는 제1 저장부(150), 제 2저장부(160)를 포함하는 구성요소들은, 도 5에 따른 일 실시예의 전자장치(100)의 동일한 명칭을 가지는 구성요소의 구현 형태에 대응된다. 그러므로, 도 14의 다른 실시예의 전자장치(101)에서 일 실시예의 전자장치(100)와 동일한 동작을 수행하는 구성요소에 대해서는 도 5와 동일한 명칭 및 참조부호를 사용하며, 중복 설명을 피하기 위하여 이 부분에 대해서는 자세한 설명을 생략하기로 한다.
도 14의 다른 실시예에 따른 전자장치(101)에서, 제1 OS(303)는 제1 프로세서(193)에 의해 실행되고, 제2 OS(304)는 제2 프로세서(184)에 의해 실행 가능하다.
일 실시예와 마찬가지로 제1 OS(303)는 전자장치(100)에 탑재되어 일반적인 동작을 수행하는 운영체제로서 정의된다. 제2 OS(304)는 제1 OS(303)와 상이하며, 제1 OS(303)와 비교하여 보다 보안이 강화된 보안 운영체제(secured OS 또는 trusted OS)로서 정의된다.
제2 프로세서(184)는 하드웨어 플랫폼에 보안 기능을 탑재해 한층 강화된 보안 서비스를 제공하는 온칩 프로세서인 보안 칩(secure chip)의 형태로 구현되는 것을 일례로 한다. 다만, 본 발명은 이에 한정되는 것은 아니므로, 다른 예로서 제2 프로세서(184) 내에 도 5의 일 실시예에서 설명한 바와 같은 별도의 보안영역인 트러스트존을 마련하고, 트러스트존 내에서 제2 OS(304)가 구동되도록 구현될 수도 있을 것이다.
제1 프로세서(183)과 제2 프로세서(184)는 인터페이스(I/F)(182)를 통해 상호 간 데이터 송수신이 가능하다.
상기와 같은 도 14의 전자장치(101)에서는 제1 OS(303)와 제2 OS(secured OS)(304)가 각각 독립적인 제1 프로세서(183)과 제2 프로세서(184)에 의해서만 실행되도록 제어되므로, 제2 OS(304)의 동작, 예를 들면 데이터를 읽고 쓰는 동안, 제1 OS(303)에 의한 접근이 물리적으로 완전하게 차단됨으로써, 보다 안전한 실행환경이 제공될 수 있다.
본 발명에서 전술한 도 7 및 도 11에 따른 전자장치의 제어방법은, 도 5에 도시된 일 실시예의 전자장치(100)뿐 아니라, 도 14에 도시된 다른 실시예에 따른 전자장치(101)에 의해서도 수행 가능하다.
구체적으로, 도 7 및 도 14를 참조하면, 전자장치(101)의 제2 프로세서(184)는 소정 이벤트 발생 시 제2 OS(304)의 실행에 따라 제1 저장부(150)로부터 제1 코드를 읽어 제2 저장부(160)의 보안영역(161)에 저장한다(510). 여기서, 제2 프로세서(184)는 AES 또는 RSA와 같은 알고리즘에 의해 제1 지역코드를 암호화하여 보안영역(161)에 저장하며, 암호화 방식은 이에 한정되는 것은 아니다. 단계 510에서의 이벤트는 전자장치(100)의 최초 부팅을 포함하며, 제1 코드의 복사 과정은 1회 수행되도록 제어될 수 있다.
전자장치(101)는 소정 동작을 수행하도록 하는 사용자입력을 수신한다(520). 여기서, 전자장치(101)의 제1 프로세서(183)는 사용자입력부(140)로서 마련되는 리모컨을 통해 수신되는 사용자입력을 감지할 수 있다. 일 실시예에서, 단계 510은 소정 컨텐츠를 재생하도록 하는 사용자입력을 수신할 수 있으며, 사용자입력에 따라 재생할 컨텐츠(재생 대상 컨텐츠)는 블루레이와 같은 디스크(170)에 저장된 컨텐츠 또는 통신부(120)를 통해 스트리밍 방식으로 수신되는 컨텐츠를 포함한다.
단계 520의 사용자입력이 감지되면, 제2 프로세서(184)는 제2 OS(304)의 실행에 따라 제2 저장부(160)의 보안영역(161)로부터 제1 코드를 읽고, 제1 코드와 외부로부터 획득되는 제2 코드를 비교한다(530). 일 실시예에서 제2 코드는 단계 510의 사용자입력에 따라 재생할 컨텐츠의 제2 지역코드가 된다. 이 경우, 제1 프로세서(183)는 제1 OS(301)의 실행에 따라 디스크(170)로부터 읽거나 또는 스트리밍 방식으로 수신된 컨텐츠의 제2 지역코드를 제2 프로세서(184)로 전달하여, 제2 프로세서(184)에 의해 제1 코드와 제2 코드의 비교가 수행되도록 할 수 있다. 또한, 제2 프로세서(184)는 제2 OS(302)를 실행하여 보안영역(161)으로부터 암호화된 제1 지역코드를 읽어오고, 그 읽은 제1 지역코드를 복호화한 뒤, 재생할 컨텐츠의 제2 지역코드와 비교할 수 있다.
제2 프로세서(184)는 단계 530에서 획득된 제1 코드와 제2 코드를 비교하여 양 코드의 일치 여부를 판단한다(540).
단계 540에서 양 코드가 일치하는 것으로 판단되면, 제2 프로세서(184)는 단계 520의 사용자입력에 따른 동작을 수행한다(550). 예를 들어, 제2 프로세서(184)는 재생대상 컨텐츠에 대응하는 영상신호를 처리하도록 영상처리부(130)를 제어할 수 있다. 여기서, 제2 프로세서(184)는 코드의 일치 여부를 제1 프로세서(183)로 통지하고, 제1 프로세서(183)에 의해 동작이 수행되도록 제어되게 구현될 수도 있다.
일 실시예에서 단계 550에서 처리된 영상신호는 접속부(110) 또는 통신부(110)를 통해 외부장치(200)로 출력된다(560). 외부장치(200)는 접속부(210) 또는 통신부(220)를 통해 단계 550에서 출력된 영상신호를 수신하고, 수신된 영상신호가 디스플레이(290)에 표시되도록 제어한다.
단계 540에서 양 코드가 불일치 즉, 서로 상이한 것으로 판단되면, 제2 프로세서(184)는 전자장치(100)의 동작이 중단되도록 한다(570). 구체적으로, 제2 프로세서(184) 또는 제2 프로세서(184)로부터 코드의 일치 여부를 통지받은 제1 프로세서(183)가 단계 520의 사용자입력에 따른 동작, 예를 들어 재생대상 컨텐츠에 대응하는 영상신호의 처리를 중단함으로써, 해당 컨텐츠의 재생이 중단되도록 제어할 수 있다.
그리고, 단계 570의 동작중단을 사용자에게 통지하는 경고메시지가 출력된다(580). 제1 프로세서(183) 또는 제2 프로세서(186)는, 도 10에 도시된 바와 같은, 경고메시지(604)가 외부장치(200)의 디스플레이(290)에 표시되도록 제어할 수 있다.
한편, 도 11 및 도 14를 참조하면, 전자장치(101)의 제2 프로세서(184)는 소정 이벤트 발생 시 제2 OS(304)의 실행에 따라 제1 저장부(150)로부터 제1 코드를 읽어 제2 저장부(160)의 보안영역(161)에 저장한다(710). 여기서, 제2 프로세서(184)는 AES 또는 RSA와 같은 알고리즘에 의해 제1 지역코드를 암호화하여 보안영역(161)에 저장 가능하며, 암호화 방식은 상기한 알고리즘에 한정되지 않는다. 단계 710에서의 이벤트는 전자장치(100)의 최초 부팅을 포함하며, 제1 코드의 복사 과정은 1회 수행되도록 제어될 수 있다.
단계 710에서 제1 저장부(150)로부터 복사되어 제2 저장부(160)의 보안영역(161)에 저장된 코드는, 제1 저장부(150)에 저장되어 있는 제1 코드와 구별하기 위해 이하에서는 제3 코드로 명명된다. 제1 코드와 제3 코드는 재생 가능한 컨텐츠의 범위를 나타내는 지역코드인 것을 일례로 한다.
제2 프로세서(184)는 제2 저장부(160) 내 보안영역(161)의 제3 코드를 읽고, 제1 저장부(150)의 제1 코드와 비교한다(720). 여기서, 제2 프로세서(184)는 제2 OS(304)를 실행하여 보안영역(161)으로부터 암호화된 제3 코드를 읽어오고, 그 읽은 제3 코드를 복호화한 뒤, 제1 저장부(151)로부터 읽은 제1 코드와 비교할 수 있다. 일 실시예에서 제2 프로세서(184)는 제1 저장부(151)로부터 제1 코드를 직접 읽을 수 있으며, 다른 실시예에서는 제1 프로세서(183)가 제1 저장부(151)의 제1 코드를 읽어 제2 프로세서(184)로 전달할 수도 있다.
제2 프로세서(184)는 단계 720에서 획득된 제1 코드와 제3 코드를 비교하여 양 코드의 일치 여부를 판단한다(730). 일 실시예에서 단계 720 및 730의 코드의 비교 및 그 일치 여부의 판단과정은 소정 주기에 따라 수행된다. 다른 실시예에서 단계 720 및 730의 코드의 비교 및 그 일치 여부의 판단과정은 비주기적으로, 예를 들어 소정 이벤트의 발생 시 또는 랜덤으로 수행될 수 있다.
단계 730에서 양 코드가 불일치 즉, 제1 코드와 제3 코드가 서로 상이한 것으로 판단되면, 제2 프로세서(184) 또는 제2 프로세서(184)로부터 코드의 불일치를 통보받은 제1 프로세서(183)는 전자장치(101)의 동작을 중단하도록 제어한다(740).
단계 740의 동작 중단과 함께 제2 프로세서(184) 또는 제2 프로세서(184)로부터 코드의 불일치를 통보받은 제1 프로세서(183)는 사용자에게 경고메시지가 출력되도록 제어한다(580).
그리고, 제1 프로세서(183) 또는 제2 프로세서(184)는 최종적으로 전자장치(101)의 전원이 차단되도록 한다(760).
단계 730에서 양 코드가 일치하는 것으로 판단되면, 장치에 부여된 고유코드에 대한 변경이 의심되는 상황이 아니므로, 전자장치(100)는 정상적으로 동작한다. 위와 같이 정상적으로 동작이 유지된 상태에서, 전자장치(101)는 도 7의 단계 520와 같아 소정 동작(예를 들면, 컨텐츠 재생)을 수행하도록 하는 사용자 입력을 수신할 수 있으며, 이후에는 보안영역(161)의 제1 코드와 외부로부터 획득한 제2 코드를 비교하여 그 결과에 따른 단계 530 내지 580의 동작이 순차적으로 수행된다.
상기와 같은 본 발명의 실시예들에 따른 전자장치(100, 101)는 고유코드에 대한 초기화 모드(또는 개발자 모드)를 가질 수 있다. 초기화 모드는 보안영역(161)에 저장된 고유코드를 공장 초기 상태와 같게 초기화하는 것으로, 초기화 모드가 실행되면 보안영역(161) 내의 고유코드가 널(null) 값으로 변경된다.
본 발명에서 초기화 모드는 아주 제한적인 경우, 예를 들어 공장에서 제품을 생산하는 도중이거나, 불법적으로 변경된 고유코드를 원상태로 복구할 필요가 있거나, 다른 원인으로 제품에서 고장이 발생하여 수리가 필요한 경우 등에 한하여, 제품의 제조사 또는 제조사 관련자(예를 들면, 개발자, 서비스기사 등)에 의해서만 실행되도록 제한되며, 일반 사용자나 해커는 실행 자체가 불가능하다. 이를 위해, 개발자 등은 외부에 공개되지 않는 방식으로 초기화 모드로 진입할 수 있으며, 예를 들어 매우 제한적으로 배포되는 특수 리모컨에 마련된 히든키(hidden key)를 이용하여 비밀번호 또는 비밀코드를 입력받거나, 암호화된 특정 방식을 이용하거나, 또는 매우 복잡한 단계들의 조합에 의한 메뉴 설정을 이용하는 방식 등이 있을 수 있다.
초기화 모드에 의해 전자장치(100, 101)의 고유코드가 초기화되면, 이후 도 7 및 도 11에서 설명한 바와 같은 방식으로, 보안영역(161)에 코드가 저장되고, 그 보안영역(161)의 코드를 이용하여 컨텐츠 재생을 포함한 전자장치(100, 101)의 동작들이 제어된다.
상기와 같은 본 발명 실시예들은 전자장치(100)에 부여된 고유코드가 지역코드인 경우를 예로 들어, 코드들의 일치 여부에 대응하여 전자장치(100)의 동작으로서 컨텐츠의 재생이 제어되는 경우를 설명한 것이다. 그러나, 본 발명의 장치에 부여되는 고유코드는 지역코드에 한정되는 것이 아니므로, 전자장치(100)는 보안영역 내에 저장된 제1 코드와 외부로부터 획득된 제2 코드의 일치 여부에 따라 다양한 동작이 수행 또는 중단되도록 제어될 수 있다. 또한, 전자장치(100)는 일반영역에 저장된 제1 코드와 보안영역으로 복사된 제3 코드의 일치 여부에 따라 다양한 동작이 정상적으로 수행 또는 중단되도록 제어될 수 있다.
이상, 바람직한 실시예들을 통하여 본 발명에 관하여 상세히 설명하였으나, 본 발명은 이에 한정되는 것은 아니며 특허청구범위 내에서 다양하게 실시될 수 있다.
100 : 전자장치 200 : 외부장치
110 : 접속부 120 : 통신부
130 : 영상처리부 140 : 사용자입력부
150 : 제1 저장부 160 : 제2 저장부
161 : 보안영역 170 : 디스크
180 : 프로세서 181 : 트러스트존

Claims (20)

  1. 전자장치에 있어서,
    제1 코드가 저장된 제1 저장부;
    제2 저장부; 및
    상기 제1 저장부로부터 상기 제1 코드를 읽어 상기 제2 저장부의 보안영역에 저장하고,
    상기 보안영역에 저장된 제1 코드와, 외부로부터 획득되는 제2 코드를 비교하고,
    상기 보안영역에 저장된 제1 코드와 상기 제2 코드가 일치하는 경우, 동작을 수행하도록 제어하는 프로세서를 포함하는 전자장치.
  2. 제1항에 있어서,
    상기 보안영역은 제1 OS의 접근이 제한되며,
    상기 프로세서는,
    상기 제1 OS와 상이한 제2 OS의 실행에 따라, 상기 제1 코드를 상기 보안영역에 저장하고, 상기 저장된 제1 코드를 보안영역으로부터 읽도록 제어하는 전자장치.
  3. 제1항에 있어서,
    상기 프로세서에는,
    일반영역과 구분되며, 상기 제2 OS가 실행되는 트러스트존이 마련되는 전자장치.
  4. 제1항에 있어서,
    상기 프로세서는,
    상기 제1 OS를 구동하는 제1 프로세서와, 상기 제2 OS를 구동하는 제2 프로세서를 포함하는 전자장치.
  5. 제1항에 있어서,
    상기 프로세서는,
    상기 전자장치의 최초 부팅 또는 사용자입력 중 어느 하나에 대응하는 이벤트의 발생이 감지되면, 상기 제1 저장부로부터 제1 코드를 읽어 상기 보안영역에 저장하는 전자장치.
  6. 제1항에 있어서,
    상기 보안영역에 저장된 제1 코드는 값의 변경없이 유지되는 전자장치.
  7. 제1항에 있어서,
    상기 제1 코드는 암호화되어 상기 보안영역에 저장되는 전자장치.
  8. 제1항에 있어서,
    상기 프로세서는,
    상기 보안영역에 저장된 제1 코드를 상기 제1 저장부의 제1 코드와 비교하여 일치하지 않는 경우, 상기 전자장치의 동작이 중단되도록 제어하는 전자장치.
  9. 제8항에 있어서,
    상기 프로세서는,
    소정 주기에 따라 상기 보안영역의 제1 코드와 상기 제1 저장부의 제1 코드의 비교가 이루어지도록 제어하는 전자장치.
  10. 제1항에 있어서,
    영상신호를 처리하는 영상처리부를 더 포함하고,
    상기 프로세서는,
    컨텐츠가 저장된 디스크의 소정 영역으로부터 상기 제2 코드를 읽어오며,
    상기 제1 코드와 상기 제2 코드가 일치하는 경우, 상기 컨텐츠에 대응하는 영상신호를 처리하도록 상기 영상처리부를 제어하는 전자장치.
  11. 전자장치의 제어방법에 있어서,
    제1 저장부로부터 제1 코드를 읽어, 제2 저장부의 보안영역에 저장하는 단계;
    소정 동작을 수행하도록 하는 사용자입력을 수신하는 단계;
    상기 보안영역에 저장된 제1 코드와 외부로부터 획득되는 제2 코드를 비교하는 단계; 및
    상기 비교결과에 따라, 상기 보안영역에 저장된 제1 코드와 상기 제2 코드가 일치하는 경우, 상기 사용자입력에 대응하는 동작을 수행하는 단계를 포함하는 전자장치의 제어방법.
  12. 제11항에 있어서,
    상기 보안영역은 제1 OS의 접근이 제한되며,
    상기 보안영역에 저장하는 단계는, 상기 제1 OS와 상이한 제2 OS의 실행에 따라 상기 제1 코드를 상기 보안영역에 저장하는 단계를 포함하고,
    상기 비교하는 단계는, 상기 제2 OS의 실행에 따라 상기 저장된 제1 코드를 상기 보안영역으로부터 읽는 단계를 포함하는 전자장치의 제어방법.
  13. 제11항에 있어서,
    상기 전자장치의 프로세서에는,
    일반영역과 구분되며, 상기 제2 OS가 실행되는 트러스트존이 마련되는 전자장치의 제어방법.
  14. 제11항에 있어서,
    상기 전자장치의 프로세서는,
    상기 제1 OS를 구동하는 제1 프로세서와, 상기 제2 OS를 구동하는 제2 프로세서를 포함하는 전자장치의 제어방법.
  15. 제11항에 있어서,
    상기 전자장치의 최초 부팅 또는 사용자입력 중 어느 하나에 대응하는 이벤트의 발생을 감지하는 단계; 및
    상기 이벤트가 감지되면, 상기 제1 저장부로부터 제1 코드를 읽어 상기 보안영역에 저장하는 단계를 포함하는 전자장치의 제어방법.
  16. 제11항에 있어서,
    상기 보안영역에 저장된 제1 코드는 값의 변경없이 유지되는 전자장치의 제어방법.
  17. 제11항에 있어서,
    상기 제1 코드를 암호화하여 상기 보안영역에 저장하는 단계를 더 포함하는 전자장치의 제어방법.
  18. 제11항에 있어서,
    상기 보안영역에 저장된 제1 코드를 상기 제1 저장부의 제1 코드와 비교하여 일치하지 않는 경우, 상기 전자장치의 동작이 중단되도록 제어하는 단계를 더 포함하는 전자장치의 제어방법.
  19. 제11항에 있어서,
    컨텐츠가 저장된 디스크의 소정 영역으로부터 상기 제2 코드를 읽어오는 단계; 및
    상기 제1 코드와 상기 제2 코드가 일치하는 경우, 상기 컨텐츠에 대응하는 영상신호를 처리하는 단계를 더 포함하는 전자장치의 제어방법.
  20. 전자장치의 프로세서에 의해 실행 가능한 방법의 프로그램이 기록된, 컴퓨터에 의해 독취가능한 비휘발성의 기록매체에 있어서,
    상기 방법은,
    제1 저장부로부터 제1 코드를 읽어, 제2 저장부의 보안영역에 저장하는 단계;
    소정 동작을 수행하도록 하는 사용자입력을 수신하는 단계;
    상기 보안영역에 저장된 제1 코드와 외부로부터 획득되는 제2 코드를 비교하는 단계; 및
    상기 비교결과에 따라, 상기 보안영역에 저장된 제1 코드와 상기 제2 코드가 일치하는 경우, 상기 사용자입력에 대응하는 동작을 수행하는 단계를 포함하는 기록매체.
KR1020180066614A 2018-06-11 2018-06-11 전자장치, 그 제어방법 및 기록매체 KR102515891B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020180066614A KR102515891B1 (ko) 2018-06-11 2018-06-11 전자장치, 그 제어방법 및 기록매체
US16/427,501 US11169674B2 (en) 2018-06-11 2019-05-31 Electronic apparatus, method of controlling the same and recording medium thereof
PCT/KR2019/006941 WO2019240445A1 (en) 2018-06-11 2019-06-10 Electronic apparatus, method of controlling the same and recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180066614A KR102515891B1 (ko) 2018-06-11 2018-06-11 전자장치, 그 제어방법 및 기록매체

Publications (2)

Publication Number Publication Date
KR20190140168A true KR20190140168A (ko) 2019-12-19
KR102515891B1 KR102515891B1 (ko) 2023-03-29

Family

ID=68764983

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180066614A KR102515891B1 (ko) 2018-06-11 2018-06-11 전자장치, 그 제어방법 및 기록매체

Country Status (3)

Country Link
US (1) US11169674B2 (ko)
KR (1) KR102515891B1 (ko)
WO (1) WO2019240445A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021187753A1 (ko) * 2020-03-20 2021-09-23 삼성전자주식회사 보안 장치 및 이의 제어 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11693950B2 (en) * 2019-06-19 2023-07-04 Arizona Board Of Regents On Behalf Of Northern Arizona University System and method for active cyberattack defense
CN113311736A (zh) * 2020-02-27 2021-08-27 Oppo广东移动通信有限公司 可穿戴设备的控制方法、装置、电子设备和可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029568A1 (en) * 2000-03-13 2001-10-11 La Seong Eon Apparatus and method for preserving a region code for an optical disk drive
US20090034942A1 (en) * 2006-02-09 2009-02-05 Wataru Ikeda Information recording medium and reproduction control method
US20170102895A1 (en) * 2015-10-13 2017-04-13 Samsung Electronics Co., Ltd. Storage device, host communicating with the storage device, and electronic device including the storage device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
EP1500102A1 (en) * 2002-04-16 2005-01-26 Koninklijke Philips Electronics N.V. Allowing recording based on regions
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
WO2005015557A2 (en) * 2003-08-08 2005-02-17 Koninklijke Philips Electronics N.V. Reproducing encrypted content using region keys
JP2008102618A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 電子機器およびファームウェア保護方法
JP2008171510A (ja) 2007-01-12 2008-07-24 Toshiba Corp 情報記憶媒体、情報再生装置、及び情報再生方法
US8943169B2 (en) 2011-02-11 2015-01-27 Sony Corporation Device affiliation process from second display
KR20130101632A (ko) 2012-02-16 2013-09-16 삼성전자주식회사 콘텐츠 보안 장치 및 방법
US10063380B2 (en) * 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
CN105117651B (zh) * 2015-09-16 2018-05-29 上海华为技术有限公司 一种控制单板安全启动的方法、软件包升级的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010029568A1 (en) * 2000-03-13 2001-10-11 La Seong Eon Apparatus and method for preserving a region code for an optical disk drive
US20090034942A1 (en) * 2006-02-09 2009-02-05 Wataru Ikeda Information recording medium and reproduction control method
US20170102895A1 (en) * 2015-10-13 2017-04-13 Samsung Electronics Co., Ltd. Storage device, host communicating with the storage device, and electronic device including the storage device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021187753A1 (ko) * 2020-03-20 2021-09-23 삼성전자주식회사 보안 장치 및 이의 제어 방법

Also Published As

Publication number Publication date
US11169674B2 (en) 2021-11-09
WO2019240445A1 (en) 2019-12-19
KR102515891B1 (ko) 2023-03-29
US20190377480A1 (en) 2019-12-12

Similar Documents

Publication Publication Date Title
US11722712B2 (en) Source device, content providing method using the source device, sink device and controlling method of the sink device
US8181038B2 (en) Systems and methods for executing encrypted programs
US9904809B2 (en) Method and system for multi-level security initialization and configuration
US8813202B2 (en) Mechanism to determine source device service tier based on the version of the HDCP key
US11169674B2 (en) Electronic apparatus, method of controlling the same and recording medium thereof
JP2007043659A (ja) 保護されたデジタル出力のメッセージングインターフェイス
US20070165038A1 (en) Information processing apparatus and operation control method for use in the same
JP2008102618A (ja) 電子機器およびファームウェア保護方法
US20080120502A1 (en) Method of optimizing data communication
US20080092246A1 (en) System and method for piggybacking on interface license
JP2007195110A (ja) 情報処理装置および鍵復元方法
US20160004849A1 (en) Method and device for playing contents
CN104115413A (zh) 用于在支持安全执行环境的便携式终端中输出内容的方法和设备
US20200288210A1 (en) Display device and control method therefor
US10395051B2 (en) Image processing apparatus and control method thereof
US20130198771A1 (en) Source apparatus, control method of a source apparatus, sink apparatus, and control method of a sink apparatus
JP2012014722A (ja) 情報処理装置
US20100215180A1 (en) Replacement of keys
JP2008225713A (ja) コンピュータシステム
KR20130101631A (ko) 컨텐츠 재생 보안 시스템 및 방법과 이를 지원하는 단말기
IE85208B1 (en) Messaging interface for protected digital outputs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant