TW201349008A - 用於使用裝置認證的保護數位內容的方法與設備 - Google Patents

用於使用裝置認證的保護數位內容的方法與設備 Download PDF

Info

Publication number
TW201349008A
TW201349008A TW102105658A TW102105658A TW201349008A TW 201349008 A TW201349008 A TW 201349008A TW 102105658 A TW102105658 A TW 102105658A TW 102105658 A TW102105658 A TW 102105658A TW 201349008 A TW201349008 A TW 201349008A
Authority
TW
Taiwan
Prior art keywords
operating system
secure
digital content
user device
security
Prior art date
Application number
TW102105658A
Other languages
English (en)
Other versions
TWI560571B (en
Inventor
Moon-Soo Chang
Seul-Han Park
Yang-Soo Lee
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of TW201349008A publication Critical patent/TW201349008A/zh
Application granted granted Critical
Publication of TWI560571B publication Critical patent/TWI560571B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

用戶裝置藉由分割安全模式與正常模式以及執行操作,可加強數位內容的保護等級。用戶裝置為進一步加強數位內容的保護等級,可決定主要作業系統是否遭到駭入,並在安全模式中封鎖操作。或者由內容服務伺服器授權裝置認證資訊,以之表示用戶裝置的裝置安全等級,而用戶裝置根據結果,在安全模式中封鎖操作。

Description

用於使用裝置認證的保護數位內容的方法與設備
本發明是有關於資料處理設備,且特別是有關於能藉使用獨立於主要操作系統(Operating System,OS)的安全操作系統來加強安全性的資料處理設備及其方法。
近來,隨著數位設備被要求處理高品質服務,各種數位內容已被提供給用戶裝置,如電視、電腦及可攜式裝置。數位內容可包括視訊檔、音訊檔、各種應用程式等等。隨著數位內容的積極供應,保護數位內容的智慧財產權的各種方法也被提出。
數位版權管理(Digital Rights Management,DRM)服務是保護數位內容的一種方法。數位版權管理服務使用加密技術,持續管理並保護數位內容的智慧財產權。數位版權管理服務此一技術將各種內容從內容供應商(Content Provider,CP)處安全傳送給用戶,並保護該內容不被接收的用戶非法散布。在數位內容被產生、散布、使用、刪除時,數位版權管理技術可讓資訊獲得保護,並在提供版權保護的同時,讓用戶不論連線或離線,均可 依其授權狀態使用數位內容。
為了在用戶裝置上使用應用數位版權管理技術的內容(DRM content(數位版權管理內容)),用戶裝置應先連接到提供對應數位版權管理內容的系統,接著下載數位版權管理內容、數位版權管理內容的元資料(meta data)以及授權許可(license)。元資料指的是儲存有關數位版權管理內容資訊的資料,而授權許可指的是加密金鑰此一資料(用來解密加密的數位版權管理內容),以及存取內容的授權(例如次數與使用期間)。根據此程序,數位版權管理內容及授權許可均儲存於用戶裝置上,而數位版權管理內容可被使用。
用戶裝置採用中央處理單元(Central Process Unit,CPU)與作業系統(Operating System,OS)。行動設備採用開放式作業系統,以達成開放式應用程式界面。開放式作業系統在加強行動設備與行動服務的競爭力上非常關鍵。此外,主要製造商與主要供應商策略性地開放行動設備的作業系統,因此應用程式界面、軟體開發工具包及程式原始檔也向大眾開放。
如上所述,即便使用數位版權管理技術,數位內容散布仍然具有安全漏洞。舉例而言,另一用戶裝置藉由駭入用戶裝置的作業系統,可攔截分配給特定用戶裝置的授權許可,或可擷取並獲得儲存在特定用戶裝置上的授權許可或解密的數位版權管理內容。
此外,用戶裝置自網路下載多個應用程式,而在行動設備的製造商檢視並保證這些應用程式的品質後,這些應用程式才被使用。然而,實際上,並非各種應用程式的所有功能均受到檢視。因此,有越來越多針對行動設備的惡意程式碼,而使用開放式作業系統的行動設備可能遭到含有惡意程式碼的軟體的攻擊。
雖然數位內容是以加密的方式支援,但若用戶裝置本身有安全漏洞,在防止數位內容遭受非法使用與散布上便受到限制。
上述資訊僅為背景資訊,用以協助理解本揭露。前文並未決定亦未宣稱上述內容是否適用為本發明之先前技術。
本發明的一些面向至少是針對上述問題及/或缺點,並至少提供下述優點。因此,本發明的一面向提供透過加強安全性保護數位內容的方法與設備。
本發明的另一面向提供藉由加強用戶裝置的裝置安全功能來保護數位內容的方法與設備,所述用戶裝置使用該數位內容。
本發明的另一面向提供藉由加強用戶裝置的安全功能認證程序來保護數位內容的方法與設備。
根據本發明的一面向,提供一種以用戶裝置保護數位內容的方法,所述用戶裝置包括:執行主要作業系統的主元件、執行獨立的安全作業系統與執行安全數位內容的安全元件,其中所述安全數位內容要求安全模式下的安全性。所述方法包括:當主 元件偵測到有關安全內容的執行要求輸入時,透過主元件將執行要求傳送至安全元件;透過安全元件收集裝置認證資訊,其表示裝置的裝置安全等級;透過安全元件加密裝置認證資訊,並將加密的裝置認證資訊傳送至主元件;透過主元件將裝置認證資訊傳送至提供安全內容的伺服器;伺服器根據裝置認證資訊決定有關裝置的裝置安全等級的認證結果,且透過主元件接收此認證結果;如果認證結果失效,透過安全元件在安全模式中封鎖操作。
根據本發明的另一面向,提供一種保護用戶裝置的數位 內容的設備。所述設備包括:執行主要作業系統的主元件;執行獨立的安全作業系統與執行安全數位內容的安全元件,其中所述安全數位內容要求安全模式下的安全性;以及安全儲存區,其封鎖主元件的存取,僅允許安全元件的存取。如果主元件偵測到有關安全內容的執行要求輸入時,執行要求被傳送至安全元件;安全元件收集裝置認證資訊,其表示安全儲存區中裝置的裝置安全等級;裝置認證資訊被加密並傳送至主元件;主元件將裝置認證資訊傳送至提供安全內容的伺服器;裝置的裝置安全等級的認證結果是根據裝置認證資訊決定的,主元件自伺服器接收此認證結果;如果認證結果失效,安全元件便在安全模式中封鎖操作。
下文之詳細描述結合隨附圖式揭露本發明之例示性實施 例。透過此詳細描述,本發明的其他面向、優點及顯著特徵對本領域中具有通常知識者將更為顯而易見。
本發明上述及其他的面向、特徵、及某些例示性實施例的優點,參照隨附圖式,在下文描述中將更為顯而易見。
10‧‧‧內容服務伺服器
11‧‧‧控制處理器
13‧‧‧通訊單元
15‧‧‧儲存單元
100‧‧‧用戶裝置
110‧‧‧控制器
111‧‧‧中央處理單元
112‧‧‧唯讀記憶體
113‧‧‧隨機存取記憶體
114‧‧‧啟動載入程式
120‧‧‧行動通訊模組
130‧‧‧次通訊模組
131‧‧‧無線區域網路模組
132‧‧‧短距通訊模組
140‧‧‧多媒體模組
141‧‧‧廣播通訊模組
142‧‧‧音訊重製模組
143‧‧‧視訊重製模組
150‧‧‧相機模組
151‧‧‧第一相機
152‧‧‧第二相機
155‧‧‧全球定位系統模組
160‧‧‧輸入/輸出模組
161‧‧‧按鈕
162‧‧‧麥克風
163‧‧‧揚聲器
164‧‧‧振動馬達
165‧‧‧連接器
166‧‧‧鍵盤
170‧‧‧感測模組
175‧‧‧儲存單元
177‧‧‧正常儲存區域
179‧‧‧安全儲存區域
180‧‧‧電源供應單元
190‧‧‧觸控螢幕
190b‧‧‧第一觸控螢幕
195‧‧‧觸控螢幕控制器
200‧‧‧主元件
210‧‧‧主要作業系統
220‧‧‧解密單元
230‧‧‧解碼單元
232‧‧‧視訊解碼模組
234‧‧‧音訊解碼模組
240‧‧‧繪製單元
242‧‧‧視訊繪製模組
244‧‧‧音訊繪製模組
250‧‧‧應用單元
270‧‧‧安全通訊單元
300‧‧‧安全元件
301、303、304、305、307、309、401、405、407、409、411、413、501、503、505、507、509、511、513、515、519、521、523、525、527、601、603、605、607、609、611、613‧‧‧步驟
310‧‧‧安全作業系統
320‧‧‧服務供應單元
330‧‧‧安全檔案系統
340‧‧‧安全服務單元
342‧‧‧安全解密服務
344‧‧‧安全解碼服務
346‧‧‧安全繪製服務
圖1根據本發明的一例示性實施例,繪示數位內容服務系統的配置。
圖2根據本發明的一例示性實施例,繪示用戶裝置的配置。
圖3根據本發明的一例示性實施例,繪示控制器的配置。
圖4根據本發明的一例示性實施例,繪示用戶裝置的開機程序。
圖5與圖6根據本發明的例示性實施例,繪示用戶裝置的安全認證程序。
圖7根據本發明的一例示性實施例,繪示數位內容服務伺服器的操作程序。
在所有圖式中,應注意的是:類似元件符號用來描述相同或相似的元件、特徵及結構。
下文提供描述,並參照隨附圖式,以協助讀者完整理解申請專利範圍及其等效內容所界定之本發明之例示性實施例。下文包括各種特定細節,以幫助理解,但這些細節僅是例示性的。 因此,本領域中具有通常知識者應理解,在不脫離本發明的精神和範圍內,當可對本文描述的實施例作些許的更動與潤飾。此外,為求簡潔清晰,可省略眾所周知的功能與構造的描述。
下文敘述及申請專利範圍中所使用的術語及字詞不限於字面含義,而是發明人用來讓讀者能更為清楚且一致地理解本發明。因此,本領域中具有通常知識者應清楚瞭解,以下對本發明例示性實施例的描述,其目的僅在舉例說明,而非在於限制本發明,本發明由後附的申請專利範圍及其等效內容所界定。
除非上下文另有所指,否則應理解,單數形式「一」、「一個」、「所述」也指涉複數。因此,舉例而言,提到「一組成面」時,也包括提到一或多個組成面。
近來,數位設備可提供高品質服務,因此各種數位內容被提供至用戶裝置,例如電視、電腦及可攜式裝置。數位設備可包括視訊檔、音訊檔、圖片、動畫、文字及各種應用程式。隨著數位內容的發展,保護數位內容的智慧財產權的各種方法也被提出。
在各種方法中,數位版權管理(Digital Rights Management,DRM)服務此種保護方法是由內容供應商將加密的數位內容提供給用戶裝置,用戶裝置取得加密金鑰及授權許可,加密金鑰用來解密加密的數位內容,而授權許可表明存取內容的權利(例如次數與使用期間),這樣一來,用戶裝置便可使用對應 的數位內容。使用數位內容是指用戶裝置以數位內容執行實質操作,例如重製視訊內容、重製音訊內容,及執行特定應用程式。
然而,即便使用了安全方法,另一用戶裝置藉由駭入用戶裝置的作業系統,便可攔截分配給特定用戶裝置的授權許可,或可擷取並獲得儲存在特定用戶裝置上的授權許可或解密的數位內容。即使數位內容是以加密的方式提供,但若用戶裝置本身有安全漏洞,在防止數位內容被未經授權的使用或散布上便受到限制。
因此,本發明的例示性實施例提供一種加強保護內容的方法,藉由提升用戶裝置內執行環境本身的安全等級,來加強保護內容。為了使用處理器來確保嵌入式系統的穩定性,本發明的例示性實施例提供可用於處理器、周邊裝置及儲存裝置的晶片級安全技術。
為了達成以上目的,根據本發明的例示性實施例的用戶裝置提供兩個獨立的執行環境,包括處理器中的正常執行環境及安全執行環境。此種分離(abstraction)邏輯上將正常程式的執行與重要程式的執行分開,重要程式的執行與裝置安全性緊密而直接地相連。用戶裝置不僅將此邏輯分區應用於處理器,也將其應用於周邊裝置及儲存裝置。透過分離達成的執行環境的邏輯分區,在保護與安全性直接相連的程式的執行上,或者在保護系統資源上,可能有所用處,使其免受惡意用戶或惡意程式的威脅。
根據本發明的例示性實施例,用戶裝置包括:支援正常模式的第一作業系統(Operating System,OS;第一作業系統以下稱為主要作業系統),以及第二作業系統(以下稱為安全作業系統),其支援安全模式、使用處理器在由安全作業系統管理的安全區域執行有關安全性的安全程式、並且在由主要作業系統管理的正常區域執行正常程式。此外,透過主要作業系統對安全區域的存取受到封鎖。正常區域與安全區域之間的分割並非實體分割,而是邏輯分割。正常區域表示主要作業系統環境中所管理的軟體操作與硬體配置。安全區域表示安全作業系統環境中所管理的軟體操作與硬體配置。因此,正常區域與安全區域之間可分享部分硬體配置。
舉例而言,如果要求使用需要安全性的視訊檔,則在安全模式下執行有關位在安全區域內的對應視訊檔的解密、解碼與繪製(rendering),以重製並輸出。每一步驟中產生的資料儲存於安全區域。此外,通過正常模式中的應用程式或主要作業系統來直接存取儲存於安全區域中的資料,是不被允許的。
此外,如果要求使用不需安全性的正常視訊內容,則在正常模式下執行有關位在正常區域內的對應視訊檔的解密、解碼與繪製,以重製並輸出。每一步驟中產生的資料儲存於正常區域。
正常視訊內容與安全視訊內容各自在不同的操作模式與操作區域中重製。然而,最終輸出正常視訊內容與安全視訊內容 的輸出裝置是共用的。
在這種方式下,根據本發明的例示性實施例,用戶裝置藉由分割安全模式與正常模式以及適當執行操作,可加強數位內容的保護等級。此外,用戶裝置為進一步加強數位內容的保護等級,可決定主要作業系統是否遭到駭入,並在安全模式中封鎖操作。或者,由內容服務伺服器授權裝置認證資訊,以之表示用戶裝置的裝置安全等級,而用戶裝置根據結果,在安全模式中封鎖操作。
圖1根據本發明的一例示性實施例,繪示數位內容服務系統的配置。
請參照圖1,數位內容服務系統包括用戶裝置100與內容服務伺服器10。
內容服務伺服器10此裝置提供各種數位內容給註冊數位內容服務的用戶裝置,並管理註冊該服務的用戶資訊與對應用戶裝置的資訊。內容服務伺服器10可認證自用戶裝置100接收的裝置認證資訊,並將結果傳送至用戶裝置100。裝置認證資訊包括可評估用戶裝置100的裝置安全等級的資訊。
內容服務伺服器10包括控制處理器11、通訊單元13、儲存單元15。
控制處理器11控制內容服務伺服器10的整體操作,且特別是控制內容服務伺服器10回應用戶裝置的裝置認證要求的操 作。通訊單元13根據控制處理器11的控制進行與用戶裝置的通訊。
儲存單元15儲存內容供應商所提供的各種數位內容、註冊服務的用戶資訊、對應用戶裝置的資訊。此外,藉由使用自用戶裝置接收的裝置認證資訊,儲存政策資訊,此政策資訊為評估對應用戶裝置的裝置安全等級適當性的標準。
用戶裝置100此裝置藉由要求、接收、重製數位內容來使用數位內容。用戶裝置100例如是電視、行動終端、智慧型手機、行動電話、個人多媒體播放器(Personal Multimedia Player,PMP)、音訊檔播放器。
圖2根據本發明的一例示性實施例,繪示用戶裝置的配置,其中用戶裝置是行動設備,例如智慧型手機。
請參照圖2,經由行動通訊模組120、次通訊模組130、連接器165,用戶裝置100可連接至外接設備(未繪示)。「外接設備」是另一設備(未繪示),如行動電話、智慧型手機、平板個人電腦(Personal Computer,PC)或伺服器。
用戶裝置100包括觸控螢幕190及觸控螢幕控制器195。此外,用戶裝置100包括控制器110、行動通訊模組120、次通訊模組130、多媒體模組140、相機模組150、全球定位系統模組155、輸入/輸出模組160、感測模組170、儲存單元175、及電源供應單元180。次通訊模組130包括無線區域網路(Local Area Network, LAN)模組131與短距通訊模組132其中至少一者。多媒體模組140包括廣播通訊模組141、音訊重製模組142、視訊重製模組143其中至少一者。相機模組150包括第一相機151與第二相機152其中至少一者。輸入/輸出模組160包括按鈕161、麥克風162、揚聲器163、振動馬達164、連接器165及可選的鍵盤166。
控制器110包括唯讀記憶體(Read Only Memory,ROM)112,隨機存取記憶體(Random Access Memory,RAM)113及啟動載入程式(bootstrap loader)114。唯讀記憶體112儲存控制程式以控制中央處理單元(Central Processing Unit,CPU)111及用戶裝置100。隨機存取記憶體113儲存自用戶裝置100外輸入的訊號或資料,或者隨機存取記憶體113是當作用戶裝置100中所執行操作的儲存區域。啟動載入程式114在用戶裝置100的電源開啟時執行開機。中央處理單元111可包括單核心處理器、雙核心處理器、三核心處理器、四核心處理器,或類似物。中央處理單元111、唯讀記憶體112、隨機存取記憶體113可透過內部匯流排彼此連接。
控制器110可控制行動通訊模組120、次通訊模組130、多媒體模組140、相機模組150、全球定位系統模組155、輸入/輸出模組160、感測模組170、儲存單元175、電源供應單元180、第一觸控螢幕190a、第二觸控螢幕190b、及觸控螢幕控制器195。
控制器110使用一個中央處理單元111來維持對應各主 要作業系統與安全作業系統的多作業系統環境,並在需要時,在正常模式與安全模式(分別對應主要作業系統與安全作業系統)此二獨立模式下執行操作。安全模式此模式指的是在安全區域中執行要求安全性的安全執行(execution),而正常模式此模式指的是在正常區域中執行不要求安全性的非安全執行。根據本發明的例示性實施例,控制器110包括主元件200與安全元件300,主元件200在主要作業系統環境中執行非安全執行(正常執行),而安全元件300在安全作業系統環境中執行安全執行。控制器110藉由分離正常模式與安全模式,以主元件200與安全元件300執行操作。主要作業系統在主元件200中執行,而安全作業系統在安全元件300中以獨立的方式執行。此外,主要作業系統對安全作業系統所使用的記憶區域的存取受到封鎖。因此,即使主要作業系統是開放式作業系統,惡意程式碼也無法存取安全作業系統及安全作業系統所使用的記憶區域。
因此,主元件200與安全元件300包括多個功能模組,分別用於執行正常執行與安全執行。圖3中繪示主元件200與安全元件300的配置的例子。
控制器110在正常模式中執行不要求安全性的正常程式、正常應用程式或數位內容,而在安全模式中執行要求安全性的程式、應用程式或安全內容。根據本發明的一例示性實施例,要求安全性的數位內容(即安全內容)可為內容保護系統(例如 數位版權管理)所保護的內容。此外,所有要求安全性的內容皆可分為要求高安全性的內容與要求相對低安全性的內容。要求高安全性的內容由安全元件300處理,而要求相對低安全性的內容則由主元件200處理。舉例而言,控制器110可在安全模式中解密、解碼及呈現對應安全內容的音訊串流及/或視訊串流。
具體而言,當接收到根據用戶要求執行特定數位內容的要求時,控制器110確認特定數位內容是安全內容或正常內容。若特定數位內容是安全內容,則控制器110轉換至安全模式,並在安全區域中處理特定內容。例如,若特定數位內容是應用數位版權管理的視訊內容,則控制器110在安全模式中解密、解碼及呈現該視訊內容的音訊串流及/或視訊串流,並將處理結果儲存於存取受到限制的安全儲存區域。此外,控制器110的控制使得在安全模式中儲存於安全儲存區域的音訊資料及/或視訊資料透過多媒體模組140輸出。如此一來,控制器110的控制使得安全內容是在安全模式中,由存取受到限制的安全儲存區域179處理,因此駭入安全內容十分困難。
在控制器110中,主元件200與安全元件300被包括在中央處理單元111中。中央處理單元111的配置繪示於圖3中。
圖3根據本發明的一例示性實施例,繪示控制器的配置。
請參照圖3,中央處理單元111包括執行正常執行的主元件200、執行安全執行的安全元件300,以及執行主元件200與安 全元件300間通訊的安全通訊單元270。主元件200使用主要作業系統,並在安全模式中執行不要求安全性的正常程式、正常應用程式或正常內容的執行。如果需要執行要求安全性的安全程式、安全應用程式或安全內容,便透過安全通訊單元270指示或要求安全元件300執行。
主要作業系統210在主元件200中執行,而安全作業系統310在安全元件300中以獨立的方式執行。此外,主要作業系統210無法直接存取安全元件300,並可透過安全通訊單元270指示或要求執行特定功能、執行緒(thread)及程序。安全通訊單元270使資料處理設備或行動設備可在安全模式與非安全模式間轉換。安全通訊單元270可在硬體上以預設位元將主元件200可存取的記憶區域與安全元件300可存取的記憶區域分開,因此,主元件200對安全元件300所使用的記憶區域的存取受到封鎖。因此,如果主元件200的主要作業系統210是開放式作業系統,惡意程式碼無法存取安全作業系統310及安全作業系統310所使用的記憶區域。下文描述在安全元件300中處理要求安全性的內容的方法。
安全元件300在安全模式下,根據主元件200的要求,執行要求安全性的安全程式、安全應用程式或安全內容。
主元件200包括主要作業系統210、解密單元220、解碼單元230、繪製單元240,及應用單元250。安全元件300包括安 全作業系統310、安全服務單元340、服務供應單元320,及安全檔案系統(Secure File System,SFS)330。
主要作業系統210是用戶裝置100的主要作業系統。主要作業系統210在正常模式中執行用戶裝置100的整體操作,特別是在正常模式中執行不要求安全性的正常程式、正常應用程式或正常內容的執行。當需要執行要求安全性的安全程式、安全應用程式或安全內容時,主要作業系統210便透過安全通訊單元270指示或要求安全元件300進行對應執行。
當要求執行內容時,解密單元220從正常儲存區域177讀取對應執行所要求的內容的音訊串流及/或視訊串流,並決定該音訊串流及/或視訊串流是否為要求安全性的音訊串流及/或視訊串流。解密單元220可確認內容保護系統(例如數位版權管理)是否被應用至音訊串流及/或視訊串流,並可決定該音訊串流及/或視訊串流是否要求安全性。此外,當識別符使將於安全模式中執行的音訊串流及/或視訊串流致能,並被包括於音訊串流及/或視訊串流中時,解密單元220可決定該音訊串流及/或視訊串流是否要求安全性。
如果要求執行的內容是不要求安全性的音訊串流及/或視訊串流,解密單元220將不要求安全性的音訊串流及/或視訊串流分割為可負載單元,儲存於正常儲存區域177中,並要求解碼。如果要求執行的內容是要求安全性的音訊串流及/或視訊串流,解 密單元220將要求安全性的音訊串流及/或視訊串流分割為可負載單元,並要求主要作業系統210對大小為可負載單元的要求安全性的音訊串流及/或視訊串流執行安全解密。此外,如果接收到主要作業系統210發出表示已完成安全解密的資訊,解密單元220便要求解碼單元230執行解碼。
解碼單元230包括視訊解碼模組232及音訊解碼模組234。如果要求解碼的是不要求安全性的正常音訊串流及/或視訊串流,則解碼單元230在正常模式中,透過視訊解碼模組232及/或音訊解碼模組234,使用音訊及/或視訊編碼解碼器,將儲存於正常儲存區域177中且大小為可負載單元的音訊串流及/或視訊串流解碼為訊框單元內的音訊及/或視訊編碼資料。解碼單元230將解碼的音訊資料及/或視訊資料儲存於正常儲存區域177中,並要求繪製單元240執行繪製。當要求解碼的是要求安全性的視訊串流時,則解碼單元230要求主要作業系統210在安全模式中執行安全解碼。此外,如果接收到主要作業系統210發出表示已完成安全解碼的資訊,解碼單元230便要求繪製單元240執行繪製。
繪製單元240包括視訊繪製模組242及音訊繪製模組244。如果要求繪製的是不要求安全性的正常音訊資料及/或視訊資料,繪製單元240在正常模式中,藉由視訊繪製模組242及/或音訊繪製模組244,執行視訊繪製,使得儲存於正常儲存區域177中的解碼視訊資料產生為可顯示於螢幕上的二維及三維的視訊訊 號,繪製單元240並將產生的視訊訊號輸出。繪製單元240將解碼音訊資料繪製為類比音訊訊號。
同時,當要求繪製的是要求安全性的視訊資料時,繪製單元240要求主要作業系統210在安全模式中執行安全繪製。此外,當主要作業系統210發出資訊表示已完成安全繪製,繪製單元240便要求輸出繪製的視訊訊號與音訊訊號。繪製的視訊訊號與音訊訊號分別透過顯示裝置與揚聲器輸出。
應用單元250包括內容下載應用程式、內容重製應用程式等等。當應用程式根據用戶要求執行時,應用單元250執行對應功能。
安全作業系統310是用戶裝置100的安全作業系統。安全作業系統310在安全模式中執行要求安全性的安全內容。如果安全作業系統310透過安全通訊單元270接收到從主要作業系統210發出有關要求安全性的視訊串流的解密要求、解碼要求及繪製要求其中至少一者,或接收到有關要求安全性的音訊串流的解密要求,則安全作業系統310將所接收到的要求傳送至安全服務單元340。
服務供應單元320從外部的內容保護服務供應商(如數位版權管理服務供應商)接收安全金鑰與認證資訊,並將安全金鑰與認證資訊儲存於安全檔案系統330中。此外,設備製造商可事先將安全金鑰與認證資訊儲存於安全檔案系統330中。
安全檔案系統330是安全模式中可存取的儲存區域,並包括各種程式與資訊,用以執行要求安全性的安全內容,例如有關要求安全性的音訊訊號及/或視訊訊號的解密執行、解碼執行及繪製執行。此外,安全檔案系統330儲存由服務供應單元320存入的安全金鑰與認證資訊。
安全服務單元340包括執行安全解密的安全解密服務342、執行安全解碼的安全解碼服務344,及執行安全繪製的安全繪製服務346。安全服務單元340透過安全解密服務342執行安全解密。安全服務單元340透過安全解碼服務344執行安全解碼。安全服務單元340透過安全繪製服務346執行安全繪製。
如果安全作業系統310發出有關要求安全性的視訊串流的解密要求,則安全服務單元340使用儲存於安全檔案系統330的安全金鑰與認證資訊來執行有關要求安全性的視訊串流的安全解密,並將經執行安全解密的視訊串流儲存於安全儲存區域179中。此外,如果安全作業系統310發出有關要求安全性的視訊串流的解碼要求,則安全服務單元340使用對應的視訊編碼解碼器來執行有關要求安全性的視訊串流的安全解碼,並將經安全解碼的視訊串流儲存於安全儲存區域179中。此外,如果安全作業系統310發出有關要求安全性的視訊資料的繪製要求,則安全服務單元340執行安全繪製,使經解碼的視訊資料產生為視訊訊號,以在二維或三維螢幕上顯示,安全服務單元340並將視訊訊號輸 出至主元件200。
安全服務單元340回應來自安全作業系統310的有關要求安全性的視訊串流的解密要求,使用儲存於安全檔案系統330的安全金鑰與認證資訊,來執行有關要求安全性的音訊串流的安全解密,並將經執行安全解密的音訊串流儲存於安全儲存區域179中。
請再次參照圖2,當用戶裝置100的電源開啟時,啟動載入程式114執行開機,打開用戶裝置100。當開始開機時,啟動載入程式114首先載入安全作業系統,接著當安全作業系統完全載入時,再載入主要作業系統。
此外,根據本發明的一例示性實施例,啟動載入程式114在開機程序中確認主要作業系統是否遭到駭入。例如,駭入主要作業系統可為根化(rooting)主要作業系統(如根化安卓(Android)作業系統)。根化安卓系統此一程序讓使用者可在智慧型手機、平板電腦及其他裝置中執行安卓行動作業系統,以在安卓的子系統中取得特權控制(也稱為「根存取(root access)」)。執行根化的目的常是為了克服營運商和硬體製造商加諸某些裝置上的限制,以有能力改變或更換系統應用程式及設定、執行需要管理員級別權限的專門應用程式、或執行一般安卓用戶無法存取的其他操作。在安卓系統上,根化也能協助完全移除或更換裝置的作業系統,通常是以其目前作業系統的較新版本來進行。
舉例而言,啟動載入程式114指的是合法搭載在用戶裝置100上的主要作業系統的唯讀記憶體二進位影像(ROM binary image),以確認該唯讀記憶體二進位影像是否與用戶裝置100的主要作業系統相似。如果判定唯讀記憶體二進位影像不相似,便判斷主要作業系統已被用戶改變。或者,若經銷主要作業系統或類似物的經銷商的簽名獲得確認,但在開機時,有關用戶裝置100的主要作業系統的唯讀記憶體二進位影像卻沒有正確的簽名,便判斷主要作業系統已被用戶改變。合法搭載的主要作業系統的唯讀記憶體二進位影像儲存於正常儲存區域177中。
如果判定主要作業系統遭到駭入,則啟動載入程式114將主要作業系統的駭入資訊儲存在安全儲存區域179上。啟動載入程式114可在安全模式下,透過安全元件300,將主要作業系統的駭入資訊儲存在安全儲存區域179上。
當之後要求執行安全內容,或要求進行安全執行時,主要作業系統的駭入資訊可作為標準,判定控制器110是否在安全模式中執行。
啟動載入程式114在開機程序中確認安全元件300的各功能模組的完整性。啟動載入程式114載入安全作業系統,並在開機時確認安全元件300的各功能模組的二進位影像,並確認各功能模組的經銷商的簽名。如果開機時,各功能模組的二進位影像沒有正確的簽名,便判斷各功能模組的完整性已遭到破壞。安 全元件300的各功能模組例如是服務供應單元320、安全服務單元340、及安全檔案系統330。安全元件300的各功能模組的正常二進位影像儲存於正常儲存區域177,而在開機時,根據啟動載入程式114的要求,安全元件300的各功能模組的正常二進位影像可由安全元件300提供。
啟動載入程式114在安全模式下透過安全元件300將確認安全元件300的各功能模組的完整性所取得的結果儲存於安全儲存區域179中。當要求執行安全內容,或要求進行安全執行時,確認安全元件300的各功能模組的完整性所取得的結果也可作為標準,判定控制器110是否在安全模式中執行。
根據控制器110的控制,儲存單元175可儲存訊號或資料,所述訊號或資料的輸入/輸出,是對應行動通訊模組120、次通訊模組130、多媒體模組140、相機模組150、全球定位系統模組155、輸入/輸出模組160、感測模組170、觸控螢幕190的操作。儲存單元175可儲存控制程式及應用程式,以控制用戶裝置100或控制器110。
「儲存單元」一詞包括儲存單元175、控制器110中的唯讀記憶體112、隨機存取記憶體113、或安裝於用戶裝置100上的記憶卡(未繪示;例如安全數碼卡(SD卡)或記憶條)。儲存單元可包括非揮發性記憶體、揮發性記憶體、硬碟驅動機(Hard Disk Drive,HDD)、或固態驅動機(Solid-State Drive,SSD)。
儲存單元175可包括正常儲存區域177與安全儲存區域179。正常儲存區域177可儲存正常資料與程式,而安全儲存區域179所儲存的資料與程式,只有允許存取的部件可在安全模式下存取。根據本發明的一例示性實施例,正常儲存區域177可使用行動通訊模組120、無線區域網路模組131、短距通訊模組132其中至少一者,來儲存對應下載內容的音訊串流及/或視訊串流。此外,正常儲存區域177中,可儲存在正常模式執行有關正常內容的解碼與解密時所產生的解密的音訊資料及/或視訊資料、解碼的音訊資料及/或視訊資料等等。安全儲存區域179中,可儲存在安全模式執行有關安全內容的解碼或解密時所產生的解密的音訊資料及/或視訊資料、解碼的音訊資料及/或視訊資料等等。「儲存單元」一詞可包括儲存單元175、控制器110中的唯讀記憶體112、隨機存取記憶體113、及安裝於用戶裝置100上的記憶卡(未繪示;例如安全數碼卡或記憶條)。儲存單元可包括非揮發性記憶體、揮發性記憶體、硬碟驅動機、或固態驅動機。
行動通訊模組120使用戶裝置100可根據控制器110的控制,使用至少一個天線(未繪示),以透過行動通訊連接至外部裝置。行動通訊模組120傳送或接收無線訊號,無線訊號可為於將電話號碼輸入至用戶裝置100的行動電話(未繪示)、智慧型手機(未繪示)、平板個人電腦或其他裝置用的語音通訊、視訊通訊、簡訊服務(Short Message Service,SMS),以及多媒體訊息處理服 務(Multimedia Messaging Service,MMS)
次通訊模組130可包括無線區域網路模組131與短距通訊模組132的其中至少一者。舉例而言,次通訊模組130可僅包括無線區域網路模組131,或者可僅包括短距通訊模組132,或者可包括無線區域網路模組131與短距通訊模組132兩者。
在安裝有無線存取點(Access Point,AP;未繪示)之處,無線區域網路模組131可根據控制器110的控制而連接至網際網路。無線區域網路模組131支援國際電機電子工程師學會(Institute of Electrical and Electronics Engineers,IEEE)的無線區域網路標準(IEEE 802.11x)。短距通訊模組132可根據控制器110的控制,在用戶裝置100與影像形成設備(未繪示)間執行無線短距通訊。短距通訊可包括藍芽(Bluetooth)、紅外通訊技術(Infrared Data Association,IrDA)等等。
用戶裝置100可包括行動通訊模組120、無線區域網路模組131及短距通訊模組132其中至少一者。舉例而言,用戶裝置100可包括行動通訊模組120、無線區域網路模組131及短距通訊模組132三者。
在控制器110的控制下,行動通訊模組120、無線區域網路模組131及短距通訊模組132其中至少一者傳送訊號向外部內容供應商要求安全內容,或者回應安全內容要求而接收安全內容。此外,在控制器110的控制下,行動通訊模組120、無線區域 網路模組131及短距通訊模組132其中至少一者可要求或接收金鑰資料與認證資訊,以解密或驗證受保護的內容,例如數位版權管理。
多媒體模組140可包括廣播通訊模組141、音訊重製模組142或視訊重製模組143。根據控制器110的控制,廣播通訊模組141可透過廣播天線(未繪示),接收廣播電台所傳送的廣播訊號(例如電視(TeleVision,TV)廣播信號、無線電廣播訊號,或資料廣播訊號)及廣播附加資訊(例如電子節目指南(Electric Program Guide,EPS)或電子服務指南(Electric Service Guide,ESG))。音訊重製模組142可重製根據控制器110的控制而儲存或接收的數位音訊檔案(例如副檔名為mp3、wma、ogg或wav的檔案)。視訊重製模組143可重製根據控制器110的控制而儲存或接收的數位視訊檔案(例如副檔名為mpeg、mpg、mp4、avi、mov或mkv的檔案)。視訊重製模組143可重製數位音訊檔案。
多媒體模組140可包括音訊重製模組142與視訊重製模組143,而不包括廣播通訊模組141。此外,多媒體模組140的音訊重製模組142或視訊重製模組143可被包括於控制器110中。在控制器110的控制下,多媒體模組140在正常模式中,處理並輸出儲存於正常儲存區域177的音訊資料及/或視訊資料,並在安全模式中,處理並輸出儲存於安全儲存區域179的音訊資料及/或視訊資料。
相機模組150可包括第一相機151及第二相機152其中至少一者,第一相機151及第二相機152根據控制器110的控制,擷取靜止影像或移動影像。此外,第一相機151或第二相機152可包括輔助光源(例如閃光燈(未繪示)),以提供擷取影像所需的光線量。第一相機151安裝於用戶裝置100的前表面,第二相機152安裝於用戶裝置100的後表面。根據另一方法,第一相機151與第二相機152相鄰設置(舉例而言,第一相機151與第二相機152間的空間大於1 cm而小於8 cm),並可擷取三維靜止影像及三維移動影像。
全球定位系統模組155可從地球軌道上的多個全球定位系統衛星(未繪示)接收無線電訊號,並可利用全球定位系統衛星至用戶裝置100的抵達時間,計算出用戶裝置100的位置。
輸入/輸出模組可包括多個按鈕161、麥克風162、揚聲器163、振動馬達164、連接器165、及可選的鍵盤166其中至少一者。
按鈕161可配置於用戶裝置100外殼的前表面、側表面或後表面,且按鈕161可包括電源/鎖定按鈕(未繪示)、音量按鈕(未繪示)、選單按鈕、主頁按鈕,返回按鈕、及搜尋按鈕的其中至少一者。
麥克風162根據控制器110的控制,藉由接收語音輸入或聲音輸入,產生電訊號。
揚聲器163根據控制器110的控制,可輸出聲音至用戶裝置100外,所述聲音對應行動通訊模組120、次通訊模組130、多媒體模組140、或相機模組150的各種訊號(各種訊號例如是無線訊號、廣播訊號、數位音訊檔案、數位視訊檔案、圖相片等等)。揚聲器163可輸出聲音(例如按鈕操作音,或對應電話通訊的通訊連接音),對應用戶裝置100所執行的功能。一個或多個揚聲器163可配置於用戶裝置100外殼的適當位置上。
振動馬達164根據控制器110的控制,可將電訊號轉換為機械振動。例如,當從另一設備(未繪示)接收到語音通訊時,振動模式下的用戶裝置100運作振動馬達164。一個或多個振動馬達164可配置於用戶裝置100的外殼中。振動馬達164可執行操作,以回應用戶觸碰觸控螢幕190的觸摸式操作,及用戶在觸控螢幕190上的觸摸式連續移動。
連接器165可作為界面,以將用戶裝置100與外部設備(未繪示)或電源供應器(未繪示)連接。根據控制器110的控制,透過連接至連接器165的電線,儲存於用戶裝置100的儲存單元175的資料可被傳送至外部設備(未繪示),或者可從外部設備(未繪示)接收資料。透過連接至連接器165的電線,電源供應器(未繪示)輸入電力,或將電池(未繪示)充電。
鍵盤166可從用戶處接收鍵輸入,以控制用戶裝置100。鍵盤166包括配置於用戶裝置100中的實體鍵盤(未繪示),或者 顯示於觸控螢幕190上的虛擬鍵盤(未繪示)。根據用戶裝置100的設計或結構,可排除配置於用戶裝置100上的實體鍵盤(未繪示)。
感測模組170可包括至少一感測器,所述感測器偵測用戶裝置100的狀態。舉例而言,感測模組170可包括:偵側用戶是否接近用戶裝置100的近接感測器、偵側用戶裝置100附近光線量的照度感測器(未繪示)、及運動感測器(未繪示),運動感測器偵側用戶裝置100的操作(例如用戶裝置100的旋轉,或施加於用戶裝置100的加速或震動)。至少一感測器偵測狀態,產生對應該偵測的訊號,並將所產生的訊號傳送至控制器110。感測模組170的感測器可根據用戶裝置100的性能而增加或移除。
根據控制器110的控制,儲存單元175可儲存訊號或資料,所述訊號或資料的輸入/輸出,是對應行動通訊模組120、次通訊模組130、多媒體模組140、相機模組150、全球定位系統模組155、輸入/輸出模組160、感測模組170、觸控螢幕190的操作。儲存單元175可儲存控制程式及應用程式,以控制用戶裝置100或控制器110。
根據控制器110的控制,電源供應單元180可將電源供應至一或多個電池(未繪示),所述電池配置於用戶裝置100的外殼中。一或多個電池(未繪示)將電源供應至用戶裝置100。此外,電源供應單元180透過連接至連接器165的電線,可將外部電源 供應器(未繪示)所輸入的電源供應至用戶裝置100。
觸控螢幕190可為用戶提供對應各種服務的用戶界面(例如資料傳輸、廣播、攝影)。根據本發明的一例示性實施例,可提供執行應用程式的用戶界面,例如內容下載應用程式或內容重製應用程式。
觸控螢幕190可將對應至少一觸碰的類比訊號傳送至觸控螢幕控制器195,所述至少一觸碰為接收對用戶界面的輸入。觸控螢幕190可接收至少一觸碰的輸入,該觸碰是透過用戶的身體(如手指,包括大姆指)或觸控式輸入工具(例如觸控筆)進行。此外,觸控螢幕190可在至少一觸碰中,輸入觸摸式連續移動。觸控螢幕190可將對應觸摸式連續移動輸入的類比訊號傳送至觸控螢幕控制器195。例如,用戶要求執行內容下載應用程式的要求,或執行內容下載應用程式時產生的各種用戶選擇所對應的類比訊號,皆可被傳送至觸控螢幕控制器195。
根據本發明的例示性實施例,觸碰不限於以用戶身體或觸控式輸入工具接觸觸控螢幕190,觸碰可包括非接觸式觸碰(舉例而言,觸控螢幕190與用戶身體或觸控式輸入工具間的距離小於或等於1 mm)。觸控螢幕190可偵測的距離可根據用戶裝置100的性能或結構而改變。
觸控螢幕190可為電阻式、電容式、紅外線式、及聲波式觸控螢幕。
觸控螢幕控制器195將接收自觸控螢幕190的類比訊號轉換為數位訊號(例如X與Y座標),並將數位訊號傳送至控制器110。控制器110利用自觸控螢幕控制器195接收的數位訊號,來控制觸控螢幕190。例如,控制器110回應觸碰,而讓顯示於觸控螢幕190上的捷徑圖示(未繪示)被選取,或執行捷徑圖示(未繪示)。此外,控制器110可包括觸控螢幕控制器195。
以下參照圖4至圖7,描述配置如上的用戶裝置100中的程序,該程序用以確認用戶裝置100的裝置安全等級、根據結果封鎖安全模式本身的操作、及加強有關數位內容的保護等級。圖4及圖5根據本發明繪示實施例,其中用戶裝置100決定主要作業系統是否遭到駭入,並在安全模式中封鎖用戶裝置執行操作。圖6及圖7根據本發明繪示一實施例,其中內容服務伺服器10驗證表示用戶裝置100的裝置安全等級的裝置認證資訊,且用戶裝置100在安全模式中封鎖用戶裝置100執行操作。
圖4根據本發明的一例示性實施例,繪示用戶裝置的開機程序。
請參照圖4,在步驟301中,當用戶裝置100的電源開啟時,啟動載入程式114執行開機。啟動載入程式114在步驟303中載入安全作業系統,並在步驟304中確認有關安全元件300的各功能模組的完整性。啟動載入程式114要求安全元件300儲存各功能模組的完整性確認結果。安全元件300根據該要求,在安 全模式下將完整性確認結果儲存於安全儲存區域179中。
在步驟305中,啟動載入程式114確認主要作業系統是否遭到駭入。根據確認結果,如果確認主要作業系統遭到駭入,則在步驟307中,啟動載入程式114要求安全元件300儲存主要作業系統的駭入資訊。安全元件300根據該要求,在安全模式下將主要作業系統的駭入資訊儲存於安全儲存區域179中。
在步驟309中,啟動載入程式114載入主要作業系統,並結束開機。
圖5與圖6根據本發明的例示性實施例,繪示用戶裝置的安全認證程序。
請參照圖5,在步驟401中,主元件200接收安全服務執行要求的輸入。安全服務執行要求是有關要求安全性的各種服務的要求,例如自外部取得安全內容的要求,以及有關安全內容的執行要求。其中主元件200包括主要作業系統,安全元件300包括安全作業系統。
當安全服務要求被輸入時,在步驟405中,主元件200通知安全元件300有安全服務要求被輸入。因此,在步驟407中,安全元件300確認安全儲存區域179中是否存有主要作業系統的駭入資訊。如果主要作業系統的駭入資訊不存在,則安全元件300在安全模式下執行所要求的安全服務。然而,如果主要作業系統的駭入資訊存在,則安全元件300進行步驟409,並封鎖安全模 式。此外,在步驟411中,安全元件300通知主元件200安全模式被封鎖。
因此,在步驟413中,主元件200提供資訊訊息予用戶,通知用戶安全模式被封鎖,且安全服務要求無法執行。
換言之,主要作業系統確認主要作業系統是否遭到駭入,且若確認其遭到駭入,則安全作業系統封鎖安全模式。
因此,用戶裝置100確認主要作業系統是否遭到駭入,且若確認主要作業系統遭到駭入,則用戶裝置100判斷用戶裝置100的裝置安全等級未達標準值,並封鎖安全模式中的自身操作,以加強有關安全內容的安全等級。
根據本發明的另一例示性實施例,由數位內容服務伺服器10驗證用戶裝置100的裝置安全等級,並可根據結果封鎖安全模式中的操作。此程序繪示於圖6中。
請參照圖6,如果在步驟501中,要求存取數位內容服務伺服器10,則在步驟503中,主元件200(即主要作業系統)向安全元件300(即安全作業系統)要求裝置認證資訊。與數位內容服務伺服器10的連接,可在要求有關數位內容的下載時產生。裝置認證資訊是具各種成因的資訊,可判斷用戶裝置100的裝置安全等級,例如是主要作業系統的駭入資訊,及/或安全元件300的各功能模組的完整性確認結果的資訊。
安全元件300根據步驟503的要求,進行步驟505,並在 安全模式中收集裝置認證資訊。例如,安全元件300收集:表示是否支援安全模式的安全資訊、表示主要作業系統是否遭到駭入的主要作業系統的駭入資訊、以及表示安全元件300的各功能模組的完整性確認結果的完整性資訊。此外,收集時間資訊表示裝置認證資訊被收集的時間,也被包括在裝置認證資訊中。
在步驟507中,安全元件300加密裝置認證資訊,並在步驟509中,將加密的裝置認證資訊傳送至主元件200。
當裝置認證資訊被傳送時,在步驟511中,主元件200將裝置認證資訊與裝置認證要求一起傳送至數位內容服務伺服器10。
如果數位內容服務伺服器10接收裝置認證要求與裝置認證資訊,則數位內容服務伺服器10執行操作,如圖7所繪示。
圖7根據本發明的一例示性實施例,繪示數位內容服務伺服器的操作程序。
請參照圖7,如果在步驟601中,數位內容服務伺服器10接收裝置認證要求與裝置認證資訊,則在步驟603至步驟609中,所接收的裝置認證資訊被解密,且裝置認證資訊得到確認。在步驟603中,數位內容服務伺服器10確認安全資訊,以確認用戶裝置100是否支援安全模式。如果判斷用戶裝置100不支援安全模式,則數位內容服務伺服器10進行步驟613,通知用戶裝置100認證失敗,並結束認證程序。
如果用戶裝置100支援安全模式,則內容服務伺服器10進行步驟605,確認主要作業系統的駭入資訊,並確認用戶裝置100的主要作業系統是否遭到駭入。根據確認結果,如果判斷主要作業系統遭到駭入,則內容服務伺服器10進行步驟613,通知用戶裝置100認證失敗,並結束認證程序。
如果確認用戶裝置100的主要作業系統未遭到駭入,則內容服務伺服器10進行步驟607,確認完整性資訊,並確認各功能模組的完整性是否遭到破壞;所述各功能模組被包括於用戶裝置100中,用以支援安全模式。根據確認結果,如果判斷完整性遭到破壞,則內容服務伺服器10進行步驟613,通知用戶裝置100認證失敗,並結束認證程序。
如果確認用戶裝置100的完整性全部正常,則內容服務伺服器10進行步驟609,並確認收集裝置認證資訊的時間。接收裝置認證資訊的時間以及裝置認證資訊中所包括的收集時間被互相比較。如果差值大於設定標準值,則判斷為無法取得裝置認證資訊。內容服務伺服器10進行步驟613,通知用戶裝置100認證失敗,並結束認證程序。
如果差值小於設定標準值,則判斷為可以取得裝置認證資訊。內容服務伺服器10進行步驟611,通知用戶裝置100認證成功,並結束認證程序。
根據上述內容服務伺服器10的操作,圖6的步驟513中 的用戶裝置100可接收認證結果。當收到認證時,在步驟515中,主元件200將認證結果傳送至安全元件300。此外,主元件200進行步驟517,且主元件200可將認證結果提供給用戶。
安全元件300接收認證結果,並在步驟519中確認認證結果。根據確認結果,如果認證失敗,安全元件300便進行步驟521,並封鎖安全模式。此外,在步驟523中,安全元件300通知主元件200安全模式被封鎖。因此,在步驟525中,主元件200提供資訊訊息給使用者,表示安全模式被封鎖,因此安全服務要求無法執行。根據安全模式的封鎖,用戶裝置100可正常執行下載正常內容或執行正常內容的操作,但無法執行下載安全內容或執行安全內容的操作。
如果認證結果表示認證成功,則安全元件300進行步驟527,並正常執行裝置安全模式,且相應地存取內容服務伺服器10,以讓用戶要求被執行。
如此一來,藉由對認證內容為關於用戶裝置100的裝置安全等級是否合於有關數位內容服務伺服器10的標準值的此一認證進行確認,以及藉由當判斷用戶裝置100的裝置安全等級不合於標準值時,封鎖安全模式中的自身操作,便可加強有關安全內容的安全等級。
根據上述本發明的例示性實施例,如此假設:當有要求存取數位內容服務伺服器10的要求時,裝置認證資訊被收集並傳 送至數位內容服務伺服器10,以進行認證程序。然而,根據另一例示性實施例,裝置認證資訊被定期收集並傳送至內容服務伺服器10,以進行認證程序。或者是,每當出現安全服務要求的輸入時,裝置認證資訊便被收集並傳送至數位內容服務伺服器10,以進行認證程序。
根據本發明的一例示性實施例,本發明的安全資料處理設備是以行動設備為例加以描述。但本發明所屬領域之技術人員可輕易理解:本發明可應用於使用作業系統的設備,例如數位電視、機上盒、個人電腦與膝上型輕便電腦。
此外,根據本發明的例示性實施例的方法,可透過程式指令的形式實現,所述程式指令可用各種計算工具執行,並可儲存於非暫時性電腦可讀取媒體(non-transitory computer readable medium)中。非暫時性電腦可讀取媒體可包括程式指令、資料檔案、資料結構等其中一者或多者。儲存於媒體中的程式指令可專為本發明設計及配置,或者可為電腦軟體領域之技術人員已知且可取得者。
本發明的例示性實施例可提供藉由加強用戶裝置的裝置安全功能來保護數位內容的方法與設備,所述用戶裝置使用該數位內容。此外,本發明的例示性實施例可提供藉由加強用戶裝置的安全功能認證程序來保護數位內容的方法與設備。
雖然本發明已參照其例示性實施例揭露如上,本領域技 術人員應理解,在不脫離本發明之精神和範圍內,當可作各種形式與細節上的更動。本發明之保護範圍當視後附之申請專利範圍及其等效內容所界定者為準。
200‧‧‧主元件
300‧‧‧安全元件
501、503、505、507、509、511、513、515、519、521、523、525、527‧‧‧步驟

Claims (20)

  1. 一種保護用戶裝置的數位內容的方法,所述用戶裝置包括主要作業系統與執行安全數位內容的安全作業系統,所述保護用戶裝置的數位內容的方法包括:根據所述主要作業系統偵側到有關所述安全數位內容的執行要求的輸入,將所述執行要求傳送至所述安全作業系統;以所述安全作業系統辨識駭入資訊,所述駭入資訊表示所述主要作業系統是否遭到駭入;以及根據所述安全作業系統所辨識的所述駭入資訊,在安全模式中決定操作。
  2. 如申請專利範圍第1項所述之保護用戶裝置的數位內容的方法,其中所述駭入資訊是在所述用戶裝置的開機程序中取得,並儲存於封鎖所述主要作業系統的存取的安全儲存區域中。
  3. 如申請專利範圍第1項所述之保護用戶裝置的數位內容的方法,其中所述決定操作是封鎖所述安全模式。
  4. 一種保護用戶裝置的數位內容的方法,所述用戶裝置包括主要作業系統與執行安全數位內容的安全作業系統,所述保護用戶裝置的數位內容的方法包括:根據偵側到有關所述安全數位內容的執行要求的輸入,將所述執行要求傳送至所述安全作業系統;以所述安全作業系統收集裝置認證資訊,所述裝置認證資訊表示所述裝置的裝置安全等級; 以所述安全作業系統加密所述裝置認證資訊,並將加密的所述裝置認證資訊傳送至所述主要作業系統;以所述主要作業系統將所述裝置認證資訊傳送至提供所述安全內容的伺服器;根據所述裝置認證資訊,以所述主要作業系統接收有關所述裝置的裝置安全等級的認證結果,所述認證結果是由所述伺服器根據所述裝置認證資訊加以判斷;以及以所述安全作業系統根據所述認證結果決定在安全模式的操作。
  5. 如申請專利範圍第4項所述之保護用戶裝置的數位內容的方法,其中所述裝置認證資訊包括以下至少一者:表示所述主要作業系統是否遭到駭入的駭入資訊、所述安全作業系統包括的各功能模組的完整性確認資訊、以及表示所述裝置認證資訊的收集時間的資訊。
  6. 如申請專利範圍第5項所述之保護用戶裝置的數位內容的方法,其中所述駭入資訊與所述完整性資訊是在所述用戶裝置的開機程序中取得,並儲存於封鎖所述主要作業系統的存取的安全儲存區域中。
  7. 如申請專利範圍第5項所述之保護用戶裝置的數位內容的方法,其中如果所述駭入資訊表示所述主要作業系統遭到駭入,則所述認證結果為失敗。
  8. 如申請專利範圍第5項所述之保護用戶裝置的數位內容的方法,其中如果所述完整性資訊表示所述功能模組中至少一模組的完整性受到破壞,則所述認證結果為失敗。
  9. 如申請專利範圍第5項所述之保護用戶裝置的數位內容的方法,其中如果所述收集時間早於所述裝置認證資訊的傳送時間點,且兩者差距大於預設時間,則所述認證結果為失敗。
  10. 如申請專利範圍第4項所述之保護用戶裝置的數位內容的方法,其中所述決定操作是封鎖所述安全模式。
  11. 一種保護用戶裝置的數位內容的設備,包括:主要作業系統;執行安全數位內容的安全作業系統;以及安全儲存區域,其封鎖所述主要作業系統的存取,而僅容許所述安全作業系統的存取,其中根據偵側到有關所述安全內容的執行要求的輸入,將所述執行要求傳送至所述安全作業系統,以及所述安全作業系統辨識所述駭入資訊,所述駭入資訊儲存於所述安全儲存區域,並表示所述主要作業系統是否遭到駭入,且所述安全作業系統根據所辨識的所述駭入資訊,在所述安全模式中決定操作。
  12. 如申請專利範圍第11項所述之保護用戶裝置的數位內容的設備,其中所述駭入資訊是在所述用戶裝置開機時被取得,且儲存於所述安全儲存區域中。
  13. 如申請專利範圍第11項所述之保護用戶裝置的數位內容的設備,其中所述決定操作是封鎖所述安全模式。
  14. 一種保護裝置的數位內容的設備,包括:主要作業系統;執行安全數位內容的安全作業系統;以及安全儲存區域,其封鎖所述主要作業系統的存取,而僅容許所述安全作業系統的存取,其中所述主要作業系統根據偵側到有關安全內容的執行要求的輸入,將所述要求傳送至所述安全作業系統,以及所述安全作業系統收集裝置認證資訊,所述裝置認證資訊表示安全儲存區域中的所述裝置的裝置安全等級,所述裝置認證資訊被加密並傳送至所述主要作業系統,所述主要作業系統將所述裝置認證資訊傳送至提供所述安全內容的伺服器,並接收所述裝置的裝置安全等級的認證結果,所述認證結果是由所述伺服器根據所述裝置認證資訊加以判斷,以及所述安全作業系統在安全模式中,根據所述認證結果決定操作。
  15. 如申請專利範圍第14項所述之保護裝置的數位內容的設備,其中所述裝置認證資訊包括以下至少一者:表示所述主要作業系統是否遭到駭入的駭入資訊、所述安全作業系統包括的各功能模組的完整性確認資訊、以及表示所述裝置認證資訊的收集時間的資訊。
  16. 如申請專利範圍第15項所述之保護裝置的數位內容的設備,其中所述駭入資訊與所述完整性確認資訊是在所述用戶裝置的開機程序中取得,並儲存於封鎖所述主要作業系統的存取的安全儲存區域中。
  17. 如申請專利範圍第15項所述之保護裝置的數位內容的設備,其中如果所述駭入資訊表示所述主要作業系統遭到駭入,則所述認證結果為失敗。
  18. 如申請專利範圍第15項所述之保護裝置的數位內容的設備,其中如果所述完整性資訊表示所述功能模組中至少一模組的完整性受到破壞,則所述認證結果為失敗。
  19. 如申請專利範圍第15項所述之保護裝置的數位內容的設備,其中如果所述收集時間早於所述裝置認證資訊的傳送時間點,且兩者差距大於預設時間,則所述認證結果為失敗。
  20. 如申請專利範圍第14項所述之保護裝置的數位內容的設備,其中所述決定操作是封鎖所述安全模式。
TW102105658A 2012-02-16 2013-02-18 Method and apparatus for protecting digital content using device authentication TWI560571B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120016084A KR101930864B1 (ko) 2012-02-16 2012-02-16 디바이스 인증을 이용한 디지털 콘텐츠 보호 방법 및 장치

Publications (2)

Publication Number Publication Date
TW201349008A true TW201349008A (zh) 2013-12-01
TWI560571B TWI560571B (en) 2016-12-01

Family

ID=48983425

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102105658A TWI560571B (en) 2012-02-16 2013-02-18 Method and apparatus for protecting digital content using device authentication

Country Status (7)

Country Link
US (3) US9122879B2 (zh)
EP (3) EP2815347B1 (zh)
KR (1) KR101930864B1 (zh)
CN (2) CN104115152B (zh)
ES (1) ES2753817T3 (zh)
TW (1) TWI560571B (zh)
WO (1) WO2013122443A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI607333B (zh) * 2016-02-18 2017-12-01 Chunghwa Telecom Co Ltd Authorized control method and system for digital copyright management
TWI704574B (zh) * 2019-09-23 2020-09-11 英柏得科技股份有限公司 用於資料存儲裝置的安全控制方法
TWI716197B (zh) * 2018-12-03 2021-01-11 華邦電子股份有限公司 更新非揮發性記憶體的加密金鑰與產生加密金鑰的新例項的裝置與物聯網裝置及其方法
TWI801855B (zh) * 2021-04-30 2023-05-11 精品科技股份有限公司 基於根節點之應用程式控管系統及方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130219177A1 (en) * 2012-02-16 2013-08-22 Samsung Electronics Co. Ltd. Secure data processing device and method
US20140281539A1 (en) * 2012-03-30 2014-09-18 Goldman, Sachs & Co. Secure Mobile Framework With Operating System Integrity Checking
US9524380B2 (en) * 2013-12-30 2016-12-20 Cellco Partnership Secure element-centric digital rights management
US9372996B2 (en) 2014-05-15 2016-06-21 International Business Machines Corporation Protecting data owned by an operating system in a multi-operating system mobile environment
JP6305284B2 (ja) * 2014-09-10 2018-04-04 株式会社東芝 携帯可能電子装置
US10198586B1 (en) * 2014-09-17 2019-02-05 Securus Technologies, Inc. Provisioning of digital media files to resident media devices in controlled-environment facilities
CN105631344B (zh) * 2015-04-30 2018-11-06 南京酷派软件技术有限公司 安全数据的访问控制方法及系统、终端
US10803437B2 (en) * 2015-08-28 2020-10-13 Ncr Corporation Self-service terminal technical state monitoring and alerting
US10747895B2 (en) * 2015-09-25 2020-08-18 T-Mobile Usa, Inc. Distribute big data security architecture
US10278074B1 (en) * 2015-10-22 2019-04-30 Symantec Corporation Systems and methods for categorizing mobile devices as rooted
CN105404799A (zh) * 2015-10-27 2016-03-16 成都贝发信息技术有限公司 信息系统中的权限管理装置
CN105335664A (zh) * 2015-10-27 2016-02-17 成都贝发信息技术有限公司 基于b/s模式的权限管理系统
CN106656457A (zh) * 2015-10-30 2017-05-10 深圳市中兴微电子技术有限公司 一种基于vpn的安全访问数据的方法、设备和系统
CN105471848B (zh) * 2015-11-17 2018-07-03 无锡江南计算技术研究所 一种以太网控制器安全增强设计方法
CN105825128B (zh) * 2016-03-15 2020-05-19 华为技术有限公司 一种数据输入方法、装置及用户设备
EP3333748A1 (de) 2016-12-08 2018-06-13 Siemens Aktiengesellschaft Geräteeinheit geeignet für den betrieb im geschützten und/oder offenen betriebszustand sowie zugehöriges verfahren
KR20180066722A (ko) 2016-12-09 2018-06-19 한국전자통신연구원 모바일 기반 개인 콘텐츠 보호장치 및 그 방법
US10691837B1 (en) * 2017-06-02 2020-06-23 Apple Inc. Multi-user storage volume encryption via secure enclave
KR102436485B1 (ko) * 2017-11-20 2022-08-26 삼성전자주식회사 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
TWI801856B (zh) * 2021-04-30 2023-05-11 精品科技股份有限公司 依於子程式執行之應用程式控管方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
WO1998010246A1 (en) * 1996-09-06 1998-03-12 University Of Florida Handheld portable digital geographic data manager
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7752141B1 (en) * 1999-10-18 2010-07-06 Stamps.Com Cryptographic module for secure processing of value-bearing items
CN101479752A (zh) * 2006-04-24 2009-07-08 加密密钥有限公司 用于执行安全事务的便携式设备和方法
KR100823892B1 (ko) 2006-11-23 2008-04-21 삼성전자주식회사 디지털 컨텐츠의 저작권을 보호하기 위한 시스템 및 그방법
WO2008116346A1 (en) * 2007-03-26 2008-10-02 Intel Corporation Enhanced digital right management framework
US8181038B2 (en) * 2007-04-11 2012-05-15 Cyberlink Corp. Systems and methods for executing encrypted programs
US8225394B2 (en) * 2007-04-13 2012-07-17 Ca, Inc. Method and system for detecting malware using a secure operating system mode
US8037528B2 (en) * 2007-09-17 2011-10-11 Cisco Technology, Inc. Enhanced server to client session inspection
KR101448122B1 (ko) * 2007-11-07 2014-10-07 삼성전자 주식회사 시간 기반 drm 권한 관리 장치 및 방법
KR101081719B1 (ko) * 2008-08-26 2011-11-08 한국통신인터넷기술 주식회사 단말기의 운영 체제 제어 방법 및 시스템
WO2010091186A2 (en) * 2009-02-04 2010-08-12 Breach Security, Inc. Method and system for providing remote protection of web servers
KR101598409B1 (ko) 2009-06-17 2016-03-02 삼성전자주식회사 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
CN101930522A (zh) * 2009-06-25 2010-12-29 佳默有限公司 数字数据的保护方法及其装置
WO2011075076A1 (en) * 2009-12-16 2011-06-23 T-Data Systems (S) Pte Ltd Method of converting digital data
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI607333B (zh) * 2016-02-18 2017-12-01 Chunghwa Telecom Co Ltd Authorized control method and system for digital copyright management
TWI716197B (zh) * 2018-12-03 2021-01-11 華邦電子股份有限公司 更新非揮發性記憶體的加密金鑰與產生加密金鑰的新例項的裝置與物聯網裝置及其方法
TWI704574B (zh) * 2019-09-23 2020-09-11 英柏得科技股份有限公司 用於資料存儲裝置的安全控制方法
TWI801855B (zh) * 2021-04-30 2023-05-11 精品科技股份有限公司 基於根節點之應用程式控管系統及方法

Also Published As

Publication number Publication date
CN108733986A (zh) 2018-11-02
CN104115152A (zh) 2014-10-22
KR20130101628A (ko) 2013-09-16
US20150371051A1 (en) 2015-12-24
WO2013122443A1 (en) 2013-08-22
EP2815347A4 (en) 2016-02-24
EP3591551A1 (en) 2020-01-08
US20130219507A1 (en) 2013-08-22
US10733304B2 (en) 2020-08-04
ES2753817T3 (es) 2020-04-14
EP3349134B1 (en) 2019-08-28
TWI560571B (en) 2016-12-01
KR101930864B1 (ko) 2019-03-11
EP2815347B1 (en) 2018-01-31
US9977906B2 (en) 2018-05-22
CN104115152B (zh) 2018-06-22
US20180225462A1 (en) 2018-08-09
CN108733986B (zh) 2022-07-26
US9122879B2 (en) 2015-09-01
EP3349134A1 (en) 2018-07-18
EP2815347A1 (en) 2014-12-24

Similar Documents

Publication Publication Date Title
US10733304B2 (en) Method and apparatus for protecting digital content using device authentication
CN105848134B (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
NL2010643C2 (en) Apparatus and method for content encryption and decrytion based on storage device id.
US10073985B2 (en) Apparatus and method for trusted execution environment file protection
EP2743856A1 (en) Method and apparatus for protecting application program
CN108011879B (zh) 文件加密、解密的方法、装置、设备和存储介质
CN109657448B (zh) 一种获取Root权限的方法、装置、电子设备及存储介质
WO2016026532A1 (en) User authentication using a randomized keypad over a drm secured video path
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
KR20150017844A (ko) 페이지 구성 방법 및 이를 지원하는 전자 장치
US9911009B2 (en) Device and method for providing safety of data by using multiple modes in device
US11727115B2 (en) Secured computer system
US20130219177A1 (en) Secure data processing device and method
KR101757407B1 (ko) 바이너리 병합 장치, 방법 및 컴퓨터 프로그램
KR20140105681A (ko) 보안 모드에서 데이터 암호화 장치 및 방법
KR20130101626A (ko) 보안 데이터 처리 장치 및 방법
EP3523745B1 (en) Electronic device, method for controlling thereof and computer-readable recording medium
KR20130101627A (ko) 보안 데이터 처리 장치 및 방법
JP2011123625A (ja) トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法