CN105245949B - 图像处理设备及其控制方法 - Google Patents

图像处理设备及其控制方法 Download PDF

Info

Publication number
CN105245949B
CN105245949B CN201510379346.1A CN201510379346A CN105245949B CN 105245949 B CN105245949 B CN 105245949B CN 201510379346 A CN201510379346 A CN 201510379346A CN 105245949 B CN105245949 B CN 105245949B
Authority
CN
China
Prior art keywords
storage region
data
ram
processor
loaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510379346.1A
Other languages
English (en)
Other versions
CN105245949A (zh
Inventor
金济翊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105245949A publication Critical patent/CN105245949A/zh
Application granted granted Critical
Publication of CN105245949B publication Critical patent/CN105245949B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44004Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video buffer management, e.g. video decoder buffer or video display buffer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4435Memory management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种图像处理设备及其控制方法。一种图像处理设备包括:中央处理器(CPU),被配置为对数据进行处理;随机存取存储器(RAM),包括存储由CPU处理的数据的第一存储区域和与第一存储区域不同的第二存储区域;RAM控制器,被配置为授权CPU访问第一存储区域和阻止CPU访问第二存储区域,使得能够防止加载到第二存储区域的数据被CPU复制。

Description

图像处理设备及其控制方法
技术领域
与示例性实施例一致的设备和方法涉及一种能够实现多条数据(诸如图像数据)的图像处理设备及其控制方法,更具体地讲,涉及一种具有用于防止通过数字版权管理(DRM)保护的内容数据被侵入的结构的图像处理设备及其控制方法。
背景技术
图像处理设备根据各种图像处理技术对外部图像信号/图像数据进行处理。图像处理设备在其所拥有的显示面板上将经过处理的图像数据显示为图像,或者将经过处理的图像数据输出到具有显示面板的显示设备,使得该显示设备能够将接收到的图像数据显示为图像。也就是说,只要图像处理设备能够对图像数据进行处理,图像处理设备可具有显示面板或不具有显示面板。例如,前者包括电视机(TV),而后者包括机顶盒。
可允许自由复制由图像处理设备提供的数字内容数据,或者可通过数字版权管理(DRM)来保护数字内容数据的版权。DRM可以以各种形式来实现,并被提供以防止未被授权的第三方在未经允许的情况下复制图像处理设备的内容数据。例如,图像处理设备必须防止应用了DRM的内容数据被复制并被泄露给外部设备,但允许相应的内容数据在图像处理设备中被解码并被显示为图像。然而,如果不限制图像处理设备的内部配置的操作,则不能防止内容数据泄露到图像处理设备的外部。因此,图像处理设备可能需要用于保护内容数据的配置和设计。
发明内容
根据示例性实施例的一方面,提供了一种图像处理设备,包括:中央处理器(CPU),被配置为对数据进行处理;随机存取存储器(RAM),被配置为包括存储由CPU处理的数据的第一存储区域和与第一存储区域不同的第二存储区域;RAM控制器,被配置为授权CPU访问第一存储区域和阻止CPU访问第二存储区域,使得能够防止加载到第二存储区域的数据被CPU复制。
图像处理设备还可包括:显示器;解码器,被配置为对图像数据进行解码,并输出将在显示器上被显示为图像的解码的数据,其中,RAM控制器可授权解码器访问第二存储区域,使得解码器能够对存储在第二存储区域中的图像数据进行解码。
图像处理设备还可包括:解扰器,被配置为对由CPU加载到第一存储区域的加密的数据进行解密,并将解密的数据加载到第二存储区域,其中,RAM控制器可授权解扰器访问第二存储区域。
解扰器可从CPU接收用于解密的解密密钥。
RAM控制器可阻止CPU从第二存储区域读取数据和对第二存储区域写入数据,并可授权解扰器对第二存储区域写入数据。
图像处理设备还可包括:寄存器,被配置为存储关于CPU和解码器访问第一存储区域和第二存储区域中的每一个的授权的信息,其中,RAM控制器可基于存储在寄存器中的所述信息选择性地限制CPU和解码器对RAM的访问。
寄存器可包括只读存储器(ROM)。
第一存储区域和第二存储区域可包括物理地址范围彼此不重叠的区域。
根据另一示例性实施例的另一方面,提供了一种控制图像处理设备的方法,所述方法包括:将数据加载到随机存取存储器(RAM),其中,所述RAM包括第一存储区域和与第一存储区域不同的第二存储区域;授权中央处理器(CPU)访问第一存储区域,使得CPU能够对加载到第一存储区域的数据进行处理;阻止CPU访问第二存储区域,使得能够防止加载到第二存储区域的数据被CPU复制。
所述方法还可包括:授权解码器访问第二存储区域,使得解码器能够对存储在第二存储区域中的数据进行解码,并输出将在显示器上被显示为图像的解码的数据。
所述方法还可包括:将由解扰器解密的数据加载到第二存储区域,其中,解扰器用于对由CPU存储在第一存储区域中的加密的数据进行解密;授权解扰器访问第二存储区域。
将由解扰器解密的数据加载到第二存储区域的步骤可包括:由解扰器从CPU接收用于解密的解密密钥。
授权解扰器访问第二存储区域的步骤可包括:阻止CPU从第二存储区域读取数据和对第二存储区域写入数据,并且授权解扰器对第二存储区域写入数据。
图像处理设备还可包括:寄存器,被配置为存储关于CPU和解码器访问第一存储区域和第二存储区域中的每一个的授权的信息,所述方法还可包括:基于存储在寄存器中的所述信息来选择性地限制CPU和解码器对RAM的访问。
第一存储区域和第二存储区域可包括物理地址范围彼此不重叠的区域。
根据另一示例性实施例的另一方面,提供了一种图像处理设备,包括:中央处理器(CPU),被配置为对数据进行处理;随机存取存储器(RAM),被配置为存储由CPU处理的数据;RAM控制器,被配置为选择性地限制CPU对RAM的访问,其中,RAM控制器将RAM划分为存储由CPU处理的数据的第一存储区域和与第一存储区域不同的第二存储区域,并阻止CPU访问第二存储区域,使得能够防止加载到第二存储区域的数据被CPU复制。
附图说明
从以下结合附图对示例性实施例进行的描述,以上和/或其它方面将变得清楚并且更容易理解,其中:
图1是示出根据示例性实施例的图像处理设备的框图;
图2是根据示例性实施例的图像处理设备中的处理器的框图;
图3是示出根据示例性实施例的对加密的内容的处理的流程图;
图4是根据另一示例性实施例的处理器的框图;
图5是示出根据另一示例性实施例的对加密的内容的处理的流程图;
图6是示出根据另一示例性实施例的处理器的框图;
图7是示出根据另一示例性实施例的对加密的内容的处理的示图。
具体实施方式
以下将参照附图详细描述示例性实施例。在以下示例性实施例中,仅与示例性实施例直接相关的元件将被描述,关于其它元件的描述将被省略。然而,将理解,其描述将被省略的元件对于实现根据示例性实施例的设备或系统不是必要的。
图1是示出根据示例性实施例的图像处理设备的框图。
如图1中所示,根据示例性实施例的图像处理设备100具有用于通过自己显示图像的结构(诸如电视机(TV))。然而,示例性实施例不限于显示设备,而是可被应用于不能够通过自己显示图像的机顶盒等或具有各种功能的电子装置。因此,本发明构思的范围不限于在此描述的示例性实施例。
图像处理设备100通过对外部图像数据进行实时处理来显示图像,或者通过首先存储图像数据然后在设置的时间对图像数据进行处理来显示图像。图像处理设备100可在操作系统下执行各种应用,因此可提供用户期望的功能。
示例性实施例中的图像处理设备100包括:通信接口110,与外部设备进行通信以发送和接收数据/信号;处理器120,根据预设处理对经由通信接口110接收到的数据进行处理;显示器130,如果由处理器120处理的数据是图像数据,则将图像数据显示为图像;用户输入接口140,通过该用户输入接口140执行和接收用户的输入操作;存储器150,存储数据/信息。
通信接口110发送/接收数据,使得可在图像处理设备100和服务器(未示出)或类似外部装置(未示出)之间执行交互通信。通信接口110通过有线/无线广域/局域网访问外部装置(未示出)或根据一个或更多个预设通信协来在本地访问外部装置(未示出)。
通信接口110可包括根据装置的连接端口或包括连接模块的集合,其中,在所述连接模块的集合中,用于连接的协议或用于连接的目标不限于一类或一种外部装置(未示出)。通信接口110可以是内部的(即,在图像处理设备100内部),但不限于此,并且可仅通过示例的方式来提供。可选择地,通信接口110的整体或部分可以以附加类型或电子狗类型的形式被添加到图像处理设备100,即,可以是在图像处理设备100外部。
根据示例性实施例,通信接口110根据基于连接的装置指定的协议来发送/接收信号,其中,在所述连接的装置中,信号可基于针对连接的装置的各个连接协议而被发送/接收。在图像数据的情况下,通信接口110可基于各种标准(诸如射频(RF)信号、复合/分量视频、超级视频、Syndicat des Constructeurs des Appareils Radiorécepteurs et Téléviseurs(SCART)、高清多媒体接口(HDMI)、显示端口、统一显示接口(UDI)或无线HD等)发送/接收信号。
处理器120针对在通信接口110中接收到的数据/信号执行各种处理。如果通信接口110接收图像数据,则处理器120将成像处理应用于图像数据,并且通过所述处理而被处理的图像数据被输出到显示器130,从而允许显示器130基于相应的经过处理的图像数据显示图像。根据示例性实施例,如果在通信接口110中接收到的信号是广播信号,则处理器120从调谐到特定频道的广播信号提取视频、音频和附加数据,并对图像进行调整以具有预设分辨率,使得图像可被显示在显示器130上。
对于将由处理器120执行的成像处理的类型没有限制。例如,存在与图像数据的图像格式相应的解码、用于将图像数据从隔行类型转换为逐行类型的去隔行、用于对图像数据进行调整以具有预设分辨率的缩放、用于提高图像质量的降噪、细节增强、帧刷新率转换等。
处理器120可根据数据的类型和属性执行各种处理,因此,将在处理器120中实现的处理不限于图像处理。此外,可在处理器120中处理的数据不限于仅是经由通信接口110接收到的数据。例如,如果用户通过用户输入接口140输入相应的控制命令,则处理器120响应于控制命令实现预设操作或功能。
处理器120可以是能够独立执行这样的各个处理的单独的芯片组,或者是与功能相应的一组模块,或者是集成了各种功能的片上系统。在示例性实施例中,处理器可以是硬件或者是硬件和软件的组合。
显示器130将通过处理器120处理的视频信号/图像数据显示为图像。显示器130可通过各种显示类型来实现,诸如液晶、等离子、发光二极管、有机发光二极管、表面传导电子发射器、碳纳米管和纳米晶,但不限于此并且仅通过示例的方式来提供。
显示器130可另外包括取决于显示器130的类型的附加元件。例如,液晶式显示器130可包括液晶显示(LCD)面板(未示出)、向LCD面板发射光的背光单元(未示出)、驱动所述面板的面板驱动基底(未示出)等。这通过示例的方式而不是限制的方式来提供。
用户输入接口140根据用户的控制或输入向处理器120发送各种预设控制命令或信息。用户输入接口140接收用户根据用户的意图而输入的各种事件,并将所述事件发送到处理器120。这里,由用户产生的事件可以以各种形式(例如,用户对遥控器的控制、用户的语音、用户的手势等)来提供。这仅通过示例的方式而不是通过限制的方式来提供。例如,用户输入接口可从用户输入装置(诸如键盘、鼠标、麦克风等)接收输入。
存储区150在处理器120的控制下存储各条数据。根据示例性实施例,存储器150可以是非易失性存储器(诸如闪存、硬盘驱动器等),使得不管系统通电/断电都保持数据。存储器150被处理器120访问,使得预先存储的数据可被读取、写入、编辑、删除、更新等。
根据示例性实施例,图像处理设备100通过通信接口110接收内容数据,并使用处理器120对数据进行处理,使得基于经过处理的数据的图像可被显示在显示器130上。如果内容数据是将仅通过用于防止非法再现的特定解密密钥来解密的经过加密的数据,则图像处理设备100对将被显示为图像的内容数据进行解密并随后进行解码。根据示例性实施例,解密的数据(即,由于未被加密而可被复制和编辑的数据)将被称为原始数据。
内容数据被加密以防止未被授权的第三方在未经允许的情况下复制和泄露所述内容数据。此外,如果用户未被授权复制内容数据而仅被授权查看内容数据,则允许她/他查看内容数据,但禁止她/他复制内容数据。
参照图2,根据示例性实施例,以下将描述在加密的内容数据在图像处理设备100中被解密并被显示为图像的同时用于防止解密的内容数据被侵入的配置。
图2是示出根据示例性实施例的处理器(诸如处理器120)的框图。在图2中,仅与示例性实施例直接相关的元件被示出以避免不必要的细节。在实践中,处理器120可包括示例性实施例中未被描述的附加元件。
如图2中所示,处理器120包括中央处理器(CPU)121、用于对加密的数据进行解密的解扰器122、用于对将被显示为图像的数据进行解码的解码器123、加载由CPU 121执行的数据的第一随机存取存储器(RAM)124以及加载由解码器123处理的数据的第二RAM 125。
根据示例性实施例,解扰器122和解码器123被描述为单独的元件,但不限于此,并可作为集成元件被给出。然而,第一RAM 124和第二RAM 125彼此物理分离。
CPU 121实现针对由处理器120处理的数据的操作,并运行操作系统、应用等软件。换句话说,根据示例性实施例,软件(即,软件的代码)的操作由CPU 121来处理和执行。将被CPU 121处理的数据应首先被加载到第一RAM 124。如果将被处理的数据未被加载到第一RAM 124,则CPU 121无法对相应数据进行处理。例如,根据示例性实施例,CPU 121与第一RAM 124物理地分离,并且无法对阻止CPU 121的访问的第二RAM 125的数据进行处理。
如果从CPU 21接收到加密的数据,则解扰器122对加密的数据进行解密。根据示例性实施例,解扰器122可预先具有用于解密的解密密钥,或者可在接收加密的数据的同时从CPU 121接收解密密钥。解扰器122将从CPU121接收到的加密的数据加载到第二RAM 125,并基于解密密钥对该数据进行解密。
根据示例性实施例,如果从CPU 121接收到的数据是未被加密的原始数据,则解扰器122在不对相应数据进行处理的情况下将所述相应数据加载到第二RAM 125,并且随后向解码器123传送用于控制操作的授权。可选择地,根据示例性实施例,CPU 121可通过绕过解扰器122而将原始数据传送到解码器123。
解码器123基于预设图像格式,对由解扰器122解密并被加载到第二RAM 125的内容数据进行解码,或对从CPU 121接收到的并被加载到第二RAM 125的内容数据进行解码。解码器123将解码的数据输出到显示器130,从而基于相应的数据显示图像。
根据示例性实施例,第一RAM 124和第二RAM 125是临时加载由处理器120的组件处理的数据的易失性存储器。尽管未示出,但RAM控制器(未示出)可被添加以控制CPU 121、解扰器122、解码器123对第一RAM 124和第二RAM 125的访问。
在示例性实施例中,第一RAM 124和第二RAM 125是彼此物理分离的实体有形存储器。具体地讲,CPU 121可访问加载到第一RAM 124的数据,但被限制(不能)访问加载到第二RAM 125的数据。根据示例性实施例,根据访问授权,允许解扰器122和解码器123对第二RAM125进行读写,但防止CPU 121对第二RAM 125进行读写。
将参照图3描述根据示例性实施例的基于从外部设备(即,从显示设备的外部)接收到的加密的内容数据来显示图像的处理。
图3是示出根据示例性实施例的对加密的数据的处理的流程图。
如图3中所示,在操作S100,CPU 121从通信接口110接收加密的数据,并将接收到的加密的数据加载到第一RAM 124。在操作S110,CPU 121将加密的数据和解密密钥发送到解扰器122。
在操作S120,解扰器122将加密的数据加载到第二RAM 125,并在操作S130,解扰器122使用解密密钥对加载的数据进行解密。当完成对数据的解密时,在操作S140,解扰器122向解码器123通知完成解密。
在操作S150,解码器123对加载到第二RAM 125的数据进行解码,并将解码的数据输出到显示器130。
根据示例性实施例,如上所述,由处理器示意性地执行对将被显示为图像的加密的内容的解密。
在前述结构和操作下,未被授权的第三方可能尝试侵入并复制由解扰器122解密的原始数据。基本上,所述侵入按照下述方式来实现:第三方接管对从CPU 121发出命令的授权并控制CPU 121的操作。然而,在示例性实施例中,原始数据被加载到CPU 121不能访问的第二RAM 125。因此,即使第三方可控制CPU 121的操作,但所述第三方不能获得加载到第二RAM 125的原始数据。换句话说,第三方仅能获得加载到第一RAM 124的加密的数据。
根据示例性实施例,即使第三方尝试通过剥夺CPU 121的控制授权来侵入数据,也能够防止泄露解密的数据。
在示例性实施例的变形中,处理器120的元件可在无需如上述示例性实施例中那样安装多个物理分离的RAM 124和125的情况下使用单个RAM,该变形在下面将通过示例的方式被描述为第二示例性实施例。
图4是根据被描述为第二示例性实施例的另一示例性实施例的处理器的框图。根据第二示例性实施例的处理器220可被包含在图像处理设备100中,而不是被称为第一示例性实施例的上面的示例性实施例中所描述的处理器120。
如图4中所示,处理器220包括CPU 221、解扰器222、解码器223和RAM 224。根据示例性实施例,CPU 221、解扰器222、解码器223的基本操作与以上参照第一示例性实施例所描述的那些基本类同。
然而,根据第二示例性实施例的RAM 224不是物理分离的多个RAM(诸如在第一示例性实施例中所描述的RAM),而是被CPU 221、解扰器222和解码器223所共享。对于RAM 224的这种设计存在多种原因,诸如与第一示例性实施例相比进一步降低设备的制造成本。
在下面将参照图5描述根据第二示例性实施例的对加密的内容的处理。
图5是示出根据另一示例性实施例(诸如第二示例性实施例)的对加密的内容的处理的流程图。
如图5中所示,如果在操作S200,CPU 221接收到加密的内容数据,则在操作S210,CPU 221将接收到的数据加载到RAM 224。在操作S220,CPU221向解扰器222通知加密的数据被加载到RAM 224,并将解密密钥发送到解扰器222。
在操作S230,解扰器222通过使用解密密钥对加载到RAM 224的加密的数据进行解密。解密的数据被加载到RAM 224的状态继续。在操作S240,解扰器222向解码器223通知数据被解密。
在操作S250,解码器223对加载到RAM 224的解密的数据进行解码,并将解码的数据输出到显示器130。
在前述结构和操作下,未被授权的第三方可能尝试侵入和复制由解扰器222解密的原始数据。在诸如第二示例性实施例的示例性实施例中,原始数据被加载到CPU 221可访问的RAM 224。因此,如果第三方成功控制CPU221,则原始数据被所述第三方复制和泄露。
当处理器220使用根据第二示例性实施例的单个RAM 224时,需要用于阻止第三方通过接管CPU 221的控制授权来访问原始数据的结构。为此,根据被称为第三示例性实施例的另一示例性实施例来描述防止第三方通过控制CPU来访问原始数据的第三示例性实施例。
图6是示出根据被称为第三示例性实施例的另一示例性实施例的处理器的框图。在第三示例性实施例中,处理器320可以是图像处理设备100的一部分,而不是第一示例性实施例的处理器120。
如图6中所示,处理器310包括CPU 321、解扰器322、解码器323、RAM 324和RAM控制器325。CPU 321、解扰器322和解码器323与前述示例性实施例的那些具有基本类同的功能,因此将省略其详细描述。
RAM控制器325控制CPU321、解扰器322和解码器323对RAM 324的访问。也就是说,CPU321、解扰器322和解码器323中的每一个可在RAM控制器325的控制下访问加载到RAM324的数据。RAM控制器325可授权处理器320的组件单独访问RAM 324,从而根据访问授权来限制处理器320的每个组件对RAM 324或加载到RAM 324的数据的访问。
访问授权包括:仅授权对RAM 324读取数据、仅授权对RAM 324写入数据、授权对RAM 324读写数据以及不授权对RAM 324读写数据。RAM控制器325包括或被连接到记录有组件访问RAM 324的授权的寄存器326,因而基于寄存器326中的记录来对元件进行授权。
此外,根据示例性实施例,RAM 324可根据地址被划分为多个存储区域,并且访问授权可根据存储区域而被不同地设置。在示例性实施例中,可提供RAM 324的逻辑分离。RAM324可被划分为多个存储区域,每个存储区域按照处理器的不同组件而具有不同的访问权限。
寄存器326中的访问授权是在例如图像处理设备100被制造时设置和记录的,并且寄存器326可以是只读存储器(ROM),使得访问授权不能被第三方修改。
下面将参照图7描述根据示例性实施例(诸如第三示例性实施例)的对加密的内容进行处理的方法。
图7是示出根据诸如第三示例性实施例的示例性实施例对加密的内容的处理的示图。
如图7中所示,当图像处理设备100被开启时,在操作S300,RAM控制器325基于寄存器326中的记录来设置组件对RAM 324的各个访问授权。例如,RAM控制器325授权CPU 321从RAM 324的第一区域324a读取数据/针对RAM 324的第一区域324a写入数据,但阻止CPU 321从RAM 324的第二区域324b读取数据/针对RAM 324的第二区域324b写入数据。RAM控制器325授权解扰器322从第一区域324a读取数据和将数据写入到第二区域324b。RAM控制器325授权解码器323从第二区域324b读取数据。
根据示例性实施例,RAM 324的第一区域324a和第二区域324b是RAM324的多个存储区域之中的彼此不重叠的物理地址范围的区域。RAM 324被设计为不固定其中的第一区域324a和第二区域324b。也就是说,仅与第一区域324a和第二区域324b相应的地址范围的值被记录在寄存器326中,因此RAM控制器325基于所述记录控制RAM 324。如果当RAM 324被设计时第一区域324a和第二区域324b在RAM 324中固定,则在RAM 324被另一RAM替换之后不能应用示例性实施例。因此,关于第一区域324a和第二区域324b的信息被记录在寄存器325中,使得当RAM 324被替换时RAM控制器325能够实现示例性实施例。
在操作S310,CPU 321将加密的内容数据加载到RAM 324的第一区域。CPU 321可从通信接口110或存储器150接收加密的数据。在操作S320,CPU 321将用于对数据进行解密的解密密钥发送到解扰器322。
在操作S330,解扰器322从第一区域324a读取所加载的加密的数据。在操作S340,解扰器322使用该解密密钥对加密的数据进行解密,并将解密的数据加载到第二区域324b。
在操作S350,解码器323从第二区域324b读取加载的数据。在操作S360,解码器323对读取的数据进行解码,并将解码的数据输出到显示器130。
通过前述操作,根据示例性实施例的处理器320可对加密的数据进行处理。
在前述操作期间,未被授权的第三方从CPU 321接管控制授权并且泄露数据。然而,原始数据被加载到第二区域324b,并且CPU 321不能访问第二区域324b。由于CPU 321可访问的第一区域324a加载有加密的数据,因此不能在没有解密密钥的情况下获取原始数据。
因此,根据示例性实施例,即使针对处理器320使用单个RAM 324,也能够防止原始数据被接管CPU 321的控制授权的第三方侵入。
尽管已示出并描述了一些示例性实施例,但本领域技术人员将理解,在不脱离权利要求及其等同物所限定的本发明构思的原理、范围和精神的情况下,可在这些示例性实施例中做出改变。

Claims (11)

1.一种图像处理设备,包括:
只读存储器;
处理器,被配置为对加密的数据进行处理;
随机存取存储器RAM,包括第一存储区域和第二存储区域,其中,经过处理器处理的加密的数据被加载到第一存储区域,解密的数据被加载到第二存储区域,第二存储区域与第一存储区域不同;
解扰器,被配置为对被处理器加载到第一存储区域的加密的数据进行解密,并将解密的数据加载到第二存储区域;
解码器,被配置为对被加载到第二存储区域的解密的数据进行解码,并输出将在显示器上被显示为图像的解码的数据;
RAM控制器,被配置为:
从只读存储器获得寄存器信息,其中,所述寄存器信息被配置为指示处理器、解扰器和解码器针对第一存储区域和第二存储区域的授权,并且基于寄存器信息,RAM控制器进行以下操作:
授权处理器访问第一存储区域;
阻止处理器从第二存储区域进行读取以及针对第二存储区域进行写入;
授权解扰器针对第二存储区域写入数据;以及
授权解码器访问第二存储区域,使得解码器被配置为对被加载到第二存储区域的解密的数据进行解码。
2.根据权利要求1所述的图像处理设备,其中,RAM控制器还被配置为授权解扰器访问第二存储区域。
3.根据权利要求1所述的图像处理设备,其中,解扰器还被配置为从处理器接收用于解密的解密密钥。
4.根据权利要求1所述的图像处理设备,还包括:寄存器,被配置为存储关于处理器和解码器访问第一存储区域和第二存储区域中的每一个的授权的信息,
其中,RAM控制器还被配置为基于存储在寄存器中的所述信息选择性地限制处理器和解码器对RAM的访问。
5.根据权利要求4所述的图像处理设备,其中,寄存器包括只读存储器ROM。
6.根据权利要求1所述的图像处理设备,其中,第一存储区域和第二存储区域包括RAM的全部可存储区域之中的物理地址范围彼此不重叠的区域。
7.一种控制图像处理设备的方法,所述方法包括:
将数据加载到随机存取存储器RAM,其中,所述RAM包括第一存储区域和第二存储区域,其中,加密的数据被加载到第一存储区域,解密的数据被加载到第二存储区域,第二存储区域与第一存储区域不同;
访问只读存储器以获得寄存器信息,其中,所述寄存器信息被配置为指示处理器、解扰器和解码器针对第一存储区域和第二存储区域的授权;
基于寄存器信息,授权处理器访问第一存储区域,并且阻止处理器从第二存储区域进行读取以及针对第二存储区域进行写入;
由处理器对被加载到第一存储区域的加密的数据进行解密;
由解扰器将解密的数据加载到第二存储区域;
授权解扰器针对第二存储区域写入数据;
授权解码器访问第二存储区域,使得解码器对被加载到第二存储区域的解密的数据进行解码;
输出将在显示器上被显示为图像的解码的数据。
8.根据权利要求7所述的方法,还包括:
授权解扰器访问第二存储区域。
9.根据权利要求7所述的方法,还包括:
由解扰器从处理器接收用于解密的解密密钥;
由解扰器使用接收到的解密密钥对加密的数据进行解密;以及
由解扰器将解密的数据加载到第二存储区域。
10.根据权利要求7所述的方法,还包括:在寄存器中存储关于处理器和解码器访问第一存储区域和第二存储区域中的每一个的授权的信息;
基于存储在寄存器中的所述信息来选择性地限制处理器和解码器对RAM的访问。
11.根据权利要求7所述的方法,其中,第一存储区域和第二存储区域包括RAM的全部可存储区域之中的物理地址范围彼此不重叠的区域。
CN201510379346.1A 2014-07-01 2015-07-01 图像处理设备及其控制方法 Active CN105245949B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140081799A KR102230862B1 (ko) 2014-07-01 2014-07-01 영상처리장치 및 그 제어방법
KR10-2014-0081799 2014-07-01

Publications (2)

Publication Number Publication Date
CN105245949A CN105245949A (zh) 2016-01-13
CN105245949B true CN105245949B (zh) 2019-02-15

Family

ID=53488176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510379346.1A Active CN105245949B (zh) 2014-07-01 2015-07-01 图像处理设备及其控制方法

Country Status (4)

Country Link
US (2) US9747464B2 (zh)
EP (2) EP3503567A1 (zh)
KR (1) KR102230862B1 (zh)
CN (1) CN105245949B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11556274B1 (en) 2021-09-01 2023-01-17 Western Digital Technologies, Inc. Endurance groups ECC allocation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
CN1588328A (zh) * 2004-08-03 2005-03-02 威盛电子股份有限公司 数据加密/解密方法及其装置
CN101477676A (zh) * 2007-12-31 2009-07-08 英特尔公司 保护回放内容

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3372611B2 (ja) * 1993-10-18 2003-02-04 キヤノン株式会社 映像伝送システム、映像処理装置及び映像処理方法
US6369855B1 (en) * 1996-11-01 2002-04-09 Texas Instruments Incorporated Audio and video decoder circuit and system
US20020196853A1 (en) * 1997-06-04 2002-12-26 Jie Liang Reduced resolution video decompression
DE69819498D1 (de) * 1998-03-18 2003-12-11 St Microelectronics Srl Reed-solomon-decodierung von aus dvd oder cd gelesenen daten
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6538656B1 (en) * 1999-11-09 2003-03-25 Broadcom Corporation Video and graphics system with a data transport processor
US6985589B2 (en) * 1999-12-02 2006-01-10 Qualcomm Incorporated Apparatus and method for encoding and storage of digital image and audio signals
US7110542B1 (en) * 1999-12-30 2006-09-19 Intel Corporation Protecting audio/video content during storage and playback on a processor-based system
US7657916B2 (en) * 2000-07-31 2010-02-02 Cisco Technology, Inc. Digital subscriber television networks with local physical storage devices and virtual storage
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7055038B2 (en) * 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US20060272022A1 (en) * 2005-05-31 2006-11-30 Dmitrii Loukianov Securely configuring a system
US20070016799A1 (en) * 2005-07-14 2007-01-18 Nokia Corporation DRAM to mass memory interface with security processor
US8381310B2 (en) 2009-08-13 2013-02-19 Sling Media Pvt. Ltd. Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content
US8429330B2 (en) * 2008-09-12 2013-04-23 Sandisk Technologies Inc. Method for scrambling data in which scrambling data and scrambled data are stored in corresponding non-volatile memory locations
US8250281B2 (en) * 2008-10-15 2012-08-21 International Business Machines Corporation Data communications through a host fibre channel adapter
JP2010267135A (ja) * 2009-05-15 2010-11-25 Toshiba Corp メモリコントローラ
CN104471913B (zh) 2012-07-13 2017-12-05 华为技术有限公司 指示和处理内容传输和传送中的内容加密和权限管理
EP2797335A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
CN1588328A (zh) * 2004-08-03 2005-03-02 威盛电子股份有限公司 数据加密/解密方法及其装置
CN101477676A (zh) * 2007-12-31 2009-07-08 英特尔公司 保护回放内容

Also Published As

Publication number Publication date
US20170351874A1 (en) 2017-12-07
US9747464B2 (en) 2017-08-29
KR102230862B1 (ko) 2021-03-24
US10395051B2 (en) 2019-08-27
EP3503567A1 (en) 2019-06-26
KR20160003436A (ko) 2016-01-11
US20160004878A1 (en) 2016-01-07
EP2963937A1 (en) 2016-01-06
CN105245949A (zh) 2016-01-13

Similar Documents

Publication Publication Date Title
CN1867055B (zh) 用于保护数字输出的信息接口
US10685094B2 (en) Digital rights management (DRM) method and system for intelligent operating system
US9836414B2 (en) Apparatus and method for hardware-based secure data processing using buffer memory address range rules
US10757474B2 (en) Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints
US20030226029A1 (en) System for protecting security registers and method thereof
KR100984946B1 (ko) 로컬 서버와 로컬 주변 장치간 데이터 전송 방법
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
US20100070991A1 (en) conditional access system
CN105245949B (zh) 图像处理设备及其控制方法
US20070083769A1 (en) Method and system for a secure digital decoder with secure key distribution
US20220188432A1 (en) Secure video capture platform
WO2015008252A1 (en) A system for receiving and decrypting multimedia content
EP3139621B1 (en) Device and method for processing video
CA3067087C (en) Method and device for secure video processing
US9743134B2 (en) Broadcast reception device, operating method of broadcast reception device, conditional access module and operating method of conditional access module
JP2012014722A (ja) 情報処理装置
JP7202174B2 (ja) 中継装置
KR101852999B1 (ko) 방송 수신 장치, 방송 수신 장치의 동작 방법, 제한 수신 모듈 및 제한 수신 모듈의 동작 방법
CN107222782A (zh) 一种电视参数设置的方法、装置、电视及存储介质
JP2008225713A (ja) コンピュータシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant