CN114003869A - 提高保护多内容处理效率的系统及方法 - Google Patents

提高保护多内容处理效率的系统及方法 Download PDF

Info

Publication number
CN114003869A
CN114003869A CN202110459972.7A CN202110459972A CN114003869A CN 114003869 A CN114003869 A CN 114003869A CN 202110459972 A CN202110459972 A CN 202110459972A CN 114003869 A CN114003869 A CN 114003869A
Authority
CN
China
Prior art keywords
access
intellectual property
content
access identities
identities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110459972.7A
Other languages
English (en)
Inventor
张玉典
许林民
周俊明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of CN114003869A publication Critical patent/CN114003869A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供提高保护多内容处理效率的系统及方法,其中所述系统包括一个或多个硬件IP(知识产权);所述一个或多个IP中之第一IP与多个访问身份关联;所述存储设备包括多个不同的区域,每一个所述区域将所述多个访问身份之一的访问注册为允许的访问;所述方法包括:选择所述多个访问身份之一用于处理第一内容,在处理所述第一内容期间所述第一IP使用选择的访问身份访问所述存储设备;和选择所述多个访问身份中的另一个访问身份用于处理第二内容,在处理所述第二内容期间所述第一IP使用选择的所述另一个访问身份访问所述存储设备。实施本发明实施例可提高保护多内容处理的效率。

Description

提高保护多内容处理效率的系统及方法
技术领域
本发明涉及内容保护技术领域,更具体地涉及提高保护多内容处理(multi-content process)效率的方法和系统。
背景技术
各种用户设备,包括(但不限于)移动电话,智能电话,笔记本计算器,平板计算器,远程信息处理设备,游戏机,机顶盒,可穿戴设备,智能扬声器和电视等已经变得在现代日常生活中必不可少,并且经常用于处理正常内容(normal content)和安全内容(securecontent)。安全内容可能包括(但不限于)有权限的,有版权的,付费的,受数字版权管理(Digital Rights Management,DRM)保护的软件,文章,文文件,照片,图像,媒体流,音频和视频;还可能包括用于加密和/或解密,数字签名,数字证书和数字身份验证的密钥(key)和证书;并可能进一步包括个人信息,私人信息,机密信息,敏感信息和/或关键信息,例如个人身份信息(Personally Identifiable Information,PII),数字化生物特征和商业秘密等。正常内容可能是非安全内容,而并非安全内容。
UE(用户设备)包括存储设备和一个或多个硬件知识产权(IntellectualProperty,IP)。IP的子集(一个或一些IP)可以是用于实现安全CPU(中央处理单元)和非安全CPU的处理器IP,其余IP可以是用于执行特定硬件操作的外围IP,所述特定硬件操作诸如数据加密和/或解密,媒体编码和/或译码,视频/音频解复用和/或多路复用等操作。存储设备可以具有多个区域(range),包括安全区域和非安全区域。通过访问存储设备的非安全区域,非安全CPU运行不受信任的OS(操作系统)以形成允许执行不受信任的程序(应用程序)的不受信任的执行环境。通过访问存储设备的安全区域(如果需要,还可以访问非安全区域),安全CPU运行受信任的OS来形成受信任的执行环境,从而允许执行受信任的程序(应用程序)。通常,UE在非受信任的执行环境中工作,而当涉及安全内容时利用受信任的执行环境。一个,一些或所有硬件IP可以与安全CPU和一个或多个存储设备区域配合使用,以形成用于处理安全内容的安全内容路径,例如,形成用于处理安全媒体内容(例如,解密和译码受保护的视频媒体内容以获得清晰的帧和/或音轨)的安全媒体路径(Secure Media Path,SMP)。另一方面,一个,一些或所有硬件IP可以与非安全CPU和存储设备的一个或多个区域配合使用,以形成非安全内容路径来处理非安全内容(例如DRM-免费媒体内容)。为了多任务的需求,现代UE需要满足处理多个内容的共存请求,例如,分别在多个共存窗口中显示多个媒体内容的请求。响应于这样的请求,UE形成多个内容路径并且在多个内容路径之间切换以处理多个内容。当UE组织多个内容路径以实现用于处理多个内容的多内容处理时,由于多个内容中的一个,一些或全部可能是安全内容,因此UE还必须保护所述多内容处理;例如,UE需要在用于处理不同内容的内容路径之间保持存储设备隔离,以使得由第一内容路径处理的第一内容不会暴露给处理第二内容的第二内容路径,并且第二内容不会被暴露给所述第一内容路径。由于多个内容路径包括涉及安全CPU的安全内容路径和涉及非安全CPU的非安全路径,因此UE必须频繁地在非安全CPU和安全CPU之间切换以满足处理多个内容的共存请求。然而,组织安全内容路径和非安全内容路径的传统方式将导致非安全CPU和安全CPU之间的通信开销。
发明内容
本发明涉及提高保护多内容处理(multi-content process)效率的方法和系统,并且更具体地,涉及通过以下方式来提高所述效率的方法和系统:使每一个内容处理硬件知识产权(Intellectual Property,IP)具有分别允许访问不同的存储设备区域(range)的多个访问身份(identity),当处理多个内容中的不同内容时,使用不同的访问身份分别访问所述存储设备。
本发明的目的是提供一种应用于系统(例如,图1a中的200)的方法(例如,图1b或1c中的300)以提高保护多内容处理的效率。所述系统可以与存储设备(例如,图1a中的220)协作,并且可以包括一个或多个用于内容处理的硬件IP(例如,图1a中的ip[1]至ip[N])。一个或多个IP之一(为了便于描述,称之为“第一IP”)(例如,图1a中的ip[n],图1c中ip[1]至ip[3]中的任意一个,图2a中ip[a1]或ip[n5],图2b中的ip[n5'],图3中的ip[n6]或图4中的ip[n7])可与多个访问身份(例如,图1a中的aid[n]_1至aid[n]_K,图1c中的aid[1]_1-aid[1]_2,aid[2]_1-aid[2]_2或aid[3]_1-aid[3]_2)关联。存储设备可以包括多个不同的区域(例如,图1c中的sr1至sr4),每一个所述区域可以被配置为将多个访问身份之一的访问注册为允许的访问(例如,图1c中的301,其中区域sr1可以将访问身份aid[1]_1的写入(write)注册为允许,而区域sr3可以将访问身份aid[1]_2的写入注册为允许)。所述方法可以包括:选择多个访问身份之一用于处理第一内容(例如,图1b或1c中的303),以及当所述第一IP在处理所述第一内容时使用选择的访问身份访问存储设备(例如,图1b或1c中的305);选择多个访问身份中的另一个来处理第二内容(例如,图1b或1c中的307),并当所述第一IP在处理所述第二内容时使用所选的另一个访问身份访问存储设备(例如,图1b或1c中的309)。
在一个实施例中,所述方法可以进一步包括:在处理所述第一内容和所述第二内容之间(例如,图1b或1c中的305和309),不重新配置每一个所述区域注册的允许访问。
在一个实施例中,所述方法可以进一步包括:当选择所述多个访问身份之一时,由非安全CPU(例如,图1a中的240)确定要选择哪个访问身份。
在一个实施例中(例如,图1b或1c),每一个所述区域可以由安全CPU(例如,图1a中的230)配置以将多个访问身份之一的访问注册为允许访问(例如,图1b或1c中的301)。
在一个实施例(例如,图2a)中,所述一个或多个IP可以进一步包括耦接至所述第一IP(例如,图2a中的ip[n5])的先前(preceding)IP(例如,图2a中的ip[a1])。所述先前IP可以与多个先前IP访问身份(例如,aid[a1]_1至aid[a1]_K)关联,并且可以选择多个先前IP访问身份之一。所述多个访问身份中的每一个访问身份(例如,aid[n5]_k)可以被绑定到多个先前IP访问身份中的一个(例如,aid[a1]_q)。所述方法可以进一步包括:当选择多个访问身份之一时,选择绑定到选择的先前IP访问身份的访问身份。在一个实施例中,可在无需安全CPU的干预并且不管非安全CPU是否以及如何指示的情形下选择绑定到选择的先前IP访问身份的所述访问身份。
在一个实施例(例如,图2b)中,一个或多个IP可以进一步包括耦接至所述第一IP(例如,图2b中的ip[n5'])的后续(succeeding)IP(例如,图2b中的ip[b1]),并且所述方法可以进一步包括:当选择所述多个访问身份之一(例如,aid[n5']_k)时,将所述选择的访问身份传播到所述后续IP,并且当所述后续IP访问存储设备选时,使用所述选择的访问身份。
在一个实施例(例如,图3)中,所述一个或多个IP可以进一步包括耦接至所述第一IP(例如,图3中的ip[n6])的多个先前IP(图3中的ip[c1]至ip[c2])。所述第一IP的每一个访问身份(例如,aid[n6]_k)可以与多个安全级别(例如,L[1]至L[M])之一关联。每一个所述先前IP可以与多个相应的访问身份关联,并且可以选择多个相应的访问身份之一;每一个所述相应的访问身份可以与所述多个安全级别之一关联。所述方法可以进一步包括:当选择多个访问身份(例如,aid[n6]_1至aid[n6]_K)之一时,在所述先前IP(例如,ip[c1]至ip[c2])选择分别与安全级别(例如,L[m1]至L[m2])关联的相应的访问身份(例如,aid[c1]_k1至aid[c2]_k2)时,根据与多个先前IP所选的相应的访问身份(例如,aid[c1]_k1到aid[c2]_k2)关联的安全级别(例如L[m1]至L[m2])选择所述访问身份(例如,aid[n6_k3])。在一个实施例中,所述方法可以进一步包括:当选择多个访问身份之一时,将预定义规则应用于与多个先前IP选择的相应的访问身份关联的安全级别(例如,L[m1]至L[m2]),以评估最终的(resultant)安全级别,并选择与最终的安全级别关联的访问身份。
在一个实施例中(例如,图4),每一个所述访问身份可以与多个安全级别之一关联,第一内容可以与多个安全级别之一关联,并且所述方法可以进一步包括:当选择多个访问身份之一用于处理所述第一内容时,根据与所述第一内容关联的安全级别选择所述访问身份。在一个实施例中,所述方法可以进一步包括:当选择多个访问身份之一用于处理所述第一内容时,选择安全级别与第一内容关联的安全级别相同的访问身份。
本发明的目的是提供一种具有提高的保护多内容处理的效率的系统(例如,图1a中的200)。所述系统可以包括一个或多个用于内容处理的硬件IP(例如,图1a中的ip[1]至ip[N])。一个或多个硬件IP的子集可以实现安全CPU(例如230)和非安全CPU(例如240)。所述系统可以与可以包括多个不同区域(例如,图1c中的sr1至sr4)的存储设备(例如220)协作。一个或多个IP之一(为了便于描述,称之为“第一IP”)(例如,图1a中的ip[n],图1c中ip[1]至ip[3]中的任意一个,图2a中ip[a1]或ip[n5],图2b中的ip[n5'],图3中的ip[n6]或图4中的ip[n7])可与多个访问身份(例如,图1a中的aid[n]_1至aid[n]_K)关联。安全CPU可以被布置为:响应于处理第一内容和第二内容的共存请求,配置存储设备的多个区域,使得多个区域中的每一个可以将多个访问身份之一的访问注册为允许的访问。所述第一IP可以被配置为:选择多个访问身份之一用于处理所述第一内容,并且在处理所述第一内容期间使用选择的访问身份访问所述存储设备;以及并从所述多个访问身份中选择另一个访问身份用于处理所述第二内容,并且在处理所述第二内容期间使用选择的所述另一个访问身份访问所述存储设备。
在一个实施例中,安全CPU可以进一步被布置为在第一内容和第二内容的处理之间不重新配置每一个所述区域的注册的允许访问。
在一个实施例(例如,图1c)中,非安全CPU可以被布置为:在IP(例如,图1c中的ip[2])选择多个访问身份之一时,指示所述IP该选择多个访问身份中的哪一个。
在一个实施例(例如,图2a)中,一个或多个IP可以进一步包括耦接至所述第一IP(例如,图2a中的ip[n5])的先前IP(例如,图2a中的ip[a1])。所述先前IP可以与多个先前IP访问身份(例如,aid[a1]_1至aid[a1]_K)关联,并且可以被布置为选择多个先前IP访问身份之一。所述多个访问身份中的每一个访问身份(例如,aid[n5]_k)被绑定到多个先前IP访问身份之一(例如,aid[a1]_q)。所述第一IP(例如,ip[n5])可以进一步被布置为:当选择多个访问身份之一时,选择绑定到选择的先前IP访问身份的访问身份。在一个实施例中,所述第一IP还可以被布置为:当选择多个访问身份之一时,在不由安全CPU干预并且不管非安全CPU是否以及如何指示的情况下确定选择哪个访问身份。
在一个实施例中(例如,图2b),系统可以进一步包括内部链路(500b),所述一个或多个IP可以进一步包括通过所述内部链路耦接至所述第一IP(例如,ip[n5'])的后续IP(例如ip[b1])。所述内部链路可以被布置为:当所述IP选择多个访问身份之一时,将选择的访问身份传播到所述后续IP。当所述后续IP访问存储设备时,所述后续IP可以被布置为使用选择的访问身份。
在一个实施例(例如,图3)中,所述一个或多个IP可以进一步包括耦接至所述第一IP(例如,图3中的ip[n6])的多个先前IP(例如,图3中的ip[c1]至ip[c2]的)。所述多个访问身份中的每一个访问身份可与多个安全级别(例如,L[1]至L[M])之一关联。每一个所述先前IP可与多个相应的访问身份关联,并且可以被布置为选择多个相应的访问身份之一;多个相应的访问身份中的每一个可以与多个安全级别之一关联。所述第一IP还可以被布置为:当选择多个访问身份之一时,根据与多个先前IP的选择的相应的访问身份(例如,aid[c1]_k1到aid[c2]_k2)关联的安全级别(例如,L[m1]至L[m2])选择访问身份。在一个实施例中,所述第一IP还可以被布置为:当选择多个访问身份之一时,将预定义规则应用于与多个先前IP的选择的相应的访问身份关联的安全级别(例如,L[m1]至L[m2])以评估最终的安全级别,并选择与所述最终的安全级别相关的所述访问身份。在一个实施例中,所述第一IP还可以被布置为:当选择多个访问身份之一时,在不由安全CPU干预并且不管非安全CPU是否以及如何指示的情况下确定选择哪个访问身份。
在一个实施例(例如,图4)中,所述多个访问身份中的每一个访问身份可以与多个安全级别之一关联,所述第一内容可以与多个安全级别之一相关,并且所述第一IP(例如,图4中的ip[n7])还可以被布置为:当选择多个访问身份之一用于处理所述第一内容时,选择与第一内容关联的安全级别相同的安全级别关联的访问身份。
附图说明
图1a根据本发明实施例描绘了一系统;
图1b根据本发明实施例描绘了一流程图,所述流程可以应用于图1a中的系统用于保护多内容处理;
图1c描绘了图1b中所示的流程图的示例;和
图2a,2b,3和4根据本发明实施例描绘了多个IP。
具体实施方式
在说明书及权利要求书当中使用了某些词汇来指称特定的组件。本领域技术人员应可理解,硬件制造商可能会用不同的名词来称呼同一个组件。本说明书及权利要求书并不以名称的差异来作为区分组件的方式,而是以组件在功能上的差异来作为区分的准则。在通篇说明书及权利要求当中所提及的“包含”及“包括”为一开放式的用语,故应解释成“包含但不限定于”。“大体上”是指在可接受的误差范围内,本领域技术人员能够在一定误差范围内解决所述技术问题,基本达到所述技术效果。此外,“耦接”一词在此包含任何直接及间接的电性连接手段。因此,若文中描述一第一装置耦接于一第二装置,则代表该第一装置可直接电性连接于该第二装置,或通过其它装置或连接手段间接地电性连接至该第二装置。以下所述为实施本发明的较佳方式,目的在于说明本发明的精神而非用以限定本发明的保护范围,本发明的保护范围当视权利要求书所界定者为准。
接下面的描述为本发明预期的最优实施例。这些描述用于阐述本发明的大致原则而不应用于限制本发明。本发明的保护范围应在参考本发明的权利要求书的基础上进行认定。
图1a根据本发明实施例描绘了硬件系统200。系统200可以被布置在UE 202中,并且可以包括互连204,访问检查器210和N个(一个或多个)用于内容处理的硬件IP ip[1]至ip[N]。互连204可以是一个或多个总线,IP ip[1]至ip[N]可以耦接至互连204,访问检查器210可以耦接在互连204和存储设备220之间。IP ip[1]至ip[N]的子集(例如ip[n1]或更多)可以是处理器IP,以实现安全CPU 230和非安全CPU 240,而IP ip[1]至ip[N]中的其余IP可以是用于特定硬件操作的外围IP,所述特定硬件操作包括例如数据加密和/或解密,媒体编码和/或译码,视频/音频解复用和/或多路复用,信号处理,图形(图像和/或视频)处理,深度学习模型训练和/或执行等。
在一个实施例中,一个或多个处理器IP可以提供两个不同的硬件电路以分别实现安全CPU 230和非安全CPU 240;在不同的实施例中,一个或多个处理器IP可以提供公共硬件电路,所述公共硬件电路在安全状态和非安全状态之间切换以操作用作安全CPU 230和非安全CPU 240。
在一个实施例中,系统200可以集成在半导体芯片(例如,片上硅(Silicon OnChip,SoC))中,并且存储设备220可以是由一个或多个存储设备芯片形成的外部DRAM(动态随机存取存储设备)。存储设备220可以具有一个或多个区域(图1a中未示出),包括一个或多个安全区域和一个或多个非安全区域。通过访问存储设备220的非安全区域,非安全CPU240可以运行不可信OS(未示出)以形成允许执行不可信程序(应用程序,未示出)的不可信执行环境。通过访问存储设备220的安全区域(和非安全区域,如果需要的话),安全CPU 230可以运行受信任的OS(未示出)以形成允许执行受信任的程序(应用程序,未示出)的受信任的执行环境。通常,系统200可以在不可信执行环境中工作,而当涉及安全内容时可以利用可信执行环境。IP ip[1]至ip[N]中的一个,一些或全部可以与存储设备220的一个或多个区域协作以形成用于处理内容的内容路径。例如,形成SMP以处理安全的媒体内容(例如,对受保护的视频内容进行解密和译码,以获得清晰的帧和/或音轨)。
根据本发明,每一个IP ip[n](n=1到N)可以与K个(大于一个)访问身份aid[n]_1至aid[n]_K关联。每一个IP ip[n]可以选择访问身份aid[n]_1至aid[n]_K之一,并使用选择的访问身份及通过访问检查器210访问存储设备220的地址,访问检查器210可以根据所述地址是否在将选择的访问身份的访问注册为允许访问的区域内来确定是否允许访问。例如,IP ip[n]可以选择使用访问身份aid[n]_k1(k1是1到K中之一)来读取存储设备220的地址;作为响应,访问检查器210可以在所述地址位于已经将访问身份aid[n]_k1的读取注册为允许访问的区域内的情况下允许所述读取,并且如果所述地址位于已经将访问身份aid[n]_k1的读取注册为不允许访问的区域内的情况下(或所述地址位于未将访问身份aid[n]_k1的读取注册为允许访问的区域内的情况下)拒绝所述读取。为了安全和内容保护,只能由安全CPU 230配置安全区域的权限(注册的允许的访问和不允许的访问)。通过访问存储设备220,每一个IP ip[n]都可以获取(获得或提取等)要处理的数据,缓冲正在处理的数据和/或存储已处理的数据。
结合图1a,图1b根据本发明实施例描绘了流程图300。当存在处理多个内容的多个共存请求时(例如,当UE 202被请求同时在多个共存窗口中显示多个媒体流时),系统200(图1a)可以采用流程图300来保护多内容处理。为了简明和方便解释,假定存在处理两个内容(第一内容和第二内容)的两个共存请求。
如图1b所示,在步骤301,响应于处理第一内容和第二内容的共存请求,安全CPU230可以配置存储设备220的多个不同区域,从而使得多个区域中的每一个都可以将访问身份aid[n]_k的访问(读取和/或写入)注册为允许的访问。例如,多个区域中的第一区域可以将访问身份aid[n]_1的访问注册为允许,多个区域中的第二区域可以将访问身份aid[n]_2的访问注册为允许,等等。
在步骤303,为了处理第一内容,每一个IP ip[n]都可以选择一个访问身份aid[n]_k1(k1为1到K之一)。
在步骤305,IP ip[1]至ip[N]可以处理第一内容的第(i)部分,其中在处理过程中,每一个IP ip[n]可以使用选择的访问身份aid[n]_k1访问存储设备220。在处理了第一内容的第(i)部分之后,流程图300可以继续进行到步骤307。
在步骤307,为了处理第二内容,每一个IP ip[n]可以选择另一个访问身份aid[n]_k2(k2为1到K之一,且k2不等于k1)。
在步骤309,IP ip[1]至ip[N]可以处理第二内容的第(j)部分,其中在处理过程中,当每一个IP ip[n]都可以使用选择的访问身份aid[n]_k2访问存储设备220。在处理了第二内容的第(j)部分之后,流程图300可以迭代回到步骤303,以开始步骤303、305、307和309的另一个循环,以处理第一内容和第二内容的其他部分。
结合图1a和1b,图1c描绘了将流程图300应用于三个IP ip[1]至ip[3]的示例,其中每一个IP ip[n](n=1至3)可以与两个访问身份aid[n]_1和aid[n]_2关联。如图1c所示,在步骤301,安全CPU 230(图1a)可以配置存储设备220的区域sr1至s4,使得:区域sr1可以将访问身份aid[1]_1的写入和访问身份aid[2]_1的读取注册为允许,并且可以将其他访问身份(aid[1]_2,aid[2]_2,aid[3]_1和aid[3]_2)的任何访问(读取或写入)注册为不允许;区域sr2可以将访问身份aid[3]_1的读取和写入注册为允许,并且可以将其他访问身份(aid[1]_1,aid[1]_2,aid[2]_1,aid[2]_2和aid[3]_2)的任何访问(读取或写入)注册为不允许;区域sr3可以将访问身份aid[1]_2的写入和访问身份aid[2]_2的读取注册为允许,并且可以将其他访问身份(aid[1]_1,aid[2]_1,aid[3]_1和aid[3]_2)的任何访问(读取或写入)注册为不允许;并且区域sr4可以将访问身份aid[3]_2的读取和写入注册为允许,并且可以将其他访问身份(aid[1]_1,aid[1]_2,aid[2]_1,aid[2]_2和aid[3]_1)的任何访问(读取或写入)注册为不允许。注意,尽管两个访问身份aid[n]_1和aid[n]_2与相同的IP ip[n]关联,但是安全CPU 230的配置可以将它们配置为在两个不同的区域内而不是在同一个区域内被允许。可能没有任何区域允许相同IP ip[n]的不同访问身份aid[n]_1至aid[n]_K。例如,如图1c所示,虽然访问身份aid[1]_1和aid[1]_2与相同的IP ip[1]关联,但是它们可以分别在两个不同的区域sr1和sr3中被允许。通常,对于同一个IP ip[n]的两个不同的访问身份aid[n]_k1和aid[n]_k2,在允许访问身份aid[n]_k1的区域内,访问身份aid[n]_k2可能是不允许的,且在允许访问身份aid[n]_k2的区域内,访问身份aid[n]_k1可能是不允许的。
在步骤303,为了处理第一内容的第(i)部分,IP ip[1],ip[2]和ip[3]可以分别选择访问身份aid[1]_1,aid[2]_1和aid[3]_1。
在步骤305,IP ip[1],ip[2]和ip[3]可以处理第一内容的第(i)部分。在处理过程中,IP ip[1],ip[2]和ip[3]可以分别使用选择的访问身份aid[1]_1,aid[2]_1和aid[3]_1访问存储设备220。由于访问身份aid[1]_1的写入和访问身份aid[2]_1的读取在sr1区域内是允许的,访问身份aid[3]_1的写入和读取在sr2区域内是允许的,即IPs ip1[1]至ip[3]可以与区域sr1和sr2协作以形成用于处理第一内容的第一内容路径(例如SMP)。例如,IPip[1]可以从第一内容的第(i)部分获得数据(例如,提取加密和编码的视频帧和/或音频轨道),并使用访问身份aid[1]_1将获得的数据写入区域sr1;IP ip[2]可以使用访问身份aid[2]_1从区域sr1读取数据,并对读取的数据执行操作(例如,对加密和编码的视频帧和/或音频轨道进行解密和译码以获得清晰的视频帧和/或音轨),然后将最终的数据输出到IPip[3],则当IP ip[3]对来自IP ip[2]的数据执行进一步的操作(例如,执行图像增强,颜色调整和/或音频均衡等)时,IP ip[3]可以使用访问身份aid[3]_1来读取和写入区域sr2。
在步骤307,为了处理第二内容的第(j)部分,IP ip[1],ip[2]和ip[3]可以分别选择访问身份aid[1]_2,aid[2]_2和aid[3]_2。
在步骤309,IP ip[1],ip[2]和ip[3]可以处理第二内容的第(j)部分。在处理过程中,IP ip[1],ip[2]和ip[3]可以分别使用访问身份aid[1]_2,aid[2]_2和aid[3]_2访问存储设备220。由于访问身份aid[1]_2的写入和访问身份aid[2]_2的读取在sr3区域内是允许的,访问身份aid[3]_2的写入和读取在sr4区域内是允许的,IP ip1[1]至ip[3]可以与区域sr3和sr4协作以形成用于处理第二内容的第二内容路径。
由于第一内容路径(步骤305)和第二内容路径(步骤309)可以利用存储设备220的不同区域,因此流程图300可以实现第一内容和第二内容的处理之间的存储设备隔离。根据本发明,因为每一个IP ip[n]具有多个访问身份aid[n]_1至aid[n]_K,所以流程图300可能仅需要安全CPU 230配置一次区域权限(在步骤301),来使相同IP ip[n]的不同访问身份aid[n]_k1和aid[n]_k2分别在不同的区域内被允许,则流程图300可以通过选择每一个IPip[n]的不同访问身份aid[n]_k1和aid[n]_k2(步骤303和307)来实现不同内容的处理之间的存储隔离(步骤305和309)。因此,流程图300可能不需要安全CPU 230在不同内容的处理之间重复地重新配置区域权限。换句话说,当循环步骤303、305、307和309时,在步骤301配置的区域权限可以保持不变。因此,根据本发明的流程图300可以提高保护多内容处理的效率。
在步骤303和307选择访问身份时可能不涉及安全CPU230。对于步骤303和307,每一个IP ip[n]可以具有其自己的身份决定机制,以确定选择访问身份aid[n]_1至aid[n]_K中的哪一个,并且身份决定机制可能不需要安全CPU 230进行干预。IP ip[1]到ip[N]中的不同IP可以采用不同的身份决策机制或相同的身份决策机制。
在一个实施例中,IP ip[1]至ip[N]中的IP ip[n2](n2为1至N之一,未示出)可以采用非安全CPU指示的身份决定机制。由于IP ip[n2]可能与访问身份aid[n2]_1至aid[n2]_K相关,可由非安全CPU 240确定应在步骤303/307中选择访问身份aid[n2]_1至aid[n2]_K中哪一个用于在步骤305/309处理第一/第二内容;例如,非安全CPU 240可以在步骤303和307确定并指示IP ip[n2]选择访问身份aid[n2]_1至aid[n2]_K中的哪一个。在一个实施例中,IP ip[n2]可以是读取存储设备220(图1a)以获得要由IP ip[n2]处理的数据的IP。例如,图1c中的IP ip[2]可以采用非安全CPU指示的身份决定机制:非安全CPU 240可以指示IP ip[2]在步骤303选择访问身份aid[2]_1处理第一内容,在步骤307选择访问身份aid[2]_2处理第二内容。类似地,图1c中的IP ip[1]也可以采用非安全CPU指示的身份决定机制。当流程图300(图1b或1c)在第一内容的处理(步骤305)和第二内容的处理(步骤309)之间循环时,非安全CPU 240可以重复地指示IP ip[n2]在访问身份aid[n2]_1至aid[n2]_K的不同的两个访问身份之间切换(步骤303和307)。
非安全CPU 240可能被黑客入侵并恶意地指示IP ip[n2]选择访问身份aid[n2]_1到aid[n2]_K中的一个错误的访问身份,所述恶意指示只能破坏内容处理,而不会破坏内容保护。例如,在图1c中,当IP ip[1]在步骤305使用访问身份aid[1]_1将第一内容的数据写入区域sr1之后,非安全CPU 240可能试图通过在步骤307中恶意指示IP ip[2]选择错误的访问身份aid[2]_1(而不是aid[2]_2)(IP ip[1]选择访问身份aid[1]_2))将区域sr1暴露给在步骤309形成的第二内容路径,因为区域sr1允许访问身份aid[2]_1的读取。然而,由于区域sr1可以是由安全CPU230在步骤301所配置的安全区域,因此非安全CPU 240仍然不能访问区域sr1,内容保护可因此保持完整,并且因为IP ip[2]无法通过错误的访问身份aid[2]_1从正确的区域sr3中读取数据,在步骤309的第二内容路径可能无法按预期发挥作用。
结合图1a至图1c,图2a根据本发明实施例描绘了IP ip[1]至ip[N](图1a)中的两个IP ip[a1]和ip[n5](其中a1和n5是1至N中的两个不同的数)。IP ip[n5]可以经由内部链路(例如,总线)500a耦接至IP ip[a1]。由IP ip[n5]处理的数据可以由IP ip[a1]生成,并且可以通过链路500a而不是通过存储设备200(图1a)从IP ip[a1]发送到IP ip[n5]。在这样的链路布置下,IP ip[n5]可以采用绑定身份决定机制。由于IP ip[n5]可以与访问身份aid[n5]_1至aid[n5]_K关联,而IP ip[a1]可以与访问身份aid[a1]_1-aid[a1]_K关联,存在预设的绑定关系,该预设的绑定关系将访问身份aid[n5]_k(k=1至K)中的每一个绑定到访问身份aid[a1]_1至aid[a1]_K之一;例如,访问身份aid[n5]_k中的每一个可以绑定到访问身份aid[a1]_q(q是1至K之一)。在步骤303/307,当IP ip[a1]选择访问身份aid[a1]_q(q为1至K之一)时,链路500a可以将IP ip[a1]选择的访问身份aid[a1]_q通知给IP ip[n5],然后IP ip[n5]可以选择与IP ip[a1]的访问身份aid[a1]_q绑定的访问身份aid[n5]_k。在一个实施例中,可以由IP ip[n5],链路500a和IP ip[a1]合作来实现绑定身份决定机制,因此在步骤303/307,IP ip[n5]可以在无需安全CPU 230(图1a)的干预,且不管非安全CPU240是否指示以及如何指示的情形下选择其访问身份。
在图1c所示的示例中,IP ip[3]可以经由内部链路从IP ip[2]获得要处理的数据,因此,IP ip[2]和ip[3]之间的链路布置类似于图2a所示的IP ip[a1]和ip[n5]之间的链路布置。因此,类似于图2a中的IP ip[n5],图1c中的IP ip[3]可以采用绑定身份决定机制。例如,可以将IP ip[3]的访问身份aid[3]_1和aid[3]_2分别绑定到IP ip[2]的访问身份aid[2]_1和aid[2]_2;在步骤303,IP ip[2]选择访问身份aid[2]_1,因此,IP ip[3]可以选择绑定到访问身份aid[2]_1的访问身份aid[3]_1。在步骤307,IP ip[2]选择访问身份aid[2]_2,因此,IP ip[3]可以选择绑定到访问身份aid[2]_2的访问身份aid[3]_2。
结合图1a至1c,图2b根据本发明实施例描绘了IP ip[1]至ip[N](图1a)中的两个IP ip[n5']和ip[b1](其中n5'和b1是1至N中的不同的两个值)。IP ip[b1]可以通过内部链路(例如,总线)500b耦接至IP ip[n5'];IP ip[b1]要处理的数据可能来自IP ip[n5'],并且该数据可能通过链接500b而不是通过存储设备220(图1a)从IP ip[n5']发送到IP ip[b1]。在这种链路布置下,IP ip[b1]可以采用传播身份决定机制:由于IP ip[n5']可以与访问身份aid[n5']_1至aid[n5']_K关联,在步骤303/307,当IP ip[n5']选择访问身份aid[n5']_k(k为1到K之一)时,链路500b可以将所选的访问身份aid[n5']_k传播到IP ip[b1],并且在步骤305/309,当IP ip[b1]访问存储设备220时,IP ip[b1]可以使用IP ip[n5']的访问身份aid[n5']_k作为其自己的访问身份。在一个实施例中,传播身份决定机制可以由IP ip[b1],链路500b和ip[n5']合作实现,因此,在步骤303/307,IP ip[b1]可以在不受安全CPU 230的干预且不管非安全CPU 240是否指示以及如何指示的情形下确定访问身份。
在图1c所示的示例中,IP ip[3]可以经由内部链路从IP ip[2]获得要处理的数据,因此,IP ip[2]和ip[3]之间的链路布置类似于图2b所示的IP ip[n5']和ip[b1]之间的链路布置。因此,类似于图2b中的IP ip[b1],图1c中的IP ip[3]可以采用传播身份决策机制:在步骤303,当IP ip[2]选择访问身份aid[2]_1时,链路500b可以将访问身份aid[2]_1传播到IP ip[3],因此IP ip[3]可以将访问身份aid[2]_1作为访问身份aid[3]_1;在步骤305,当IP ip[3]访问存储设备220时可以使用访问身份aid[2]_1;在步骤307,当IP ip[2]选择访问身份aid[2]_2时,链路500b可以将选择的访问身份aid[2]_2传播到IP ip[3],因此IP ip[3]可以继承访问身份aid[2]_2作为访问身份aid[3]_2;在步骤309,当IP ip[3]访问存储设备220时可以使用访问身份aid[2]_2。为实施传播身份决策机制,在步骤301(图1c),安全CPU 230可以将区域sr2配置对访问身份aid[2]_1的读取和写入注册为允许,并且将区域sr4配置为对访问身份aid[2]_2的读取和写入注册为允许。
结合图1a和1b中,图3根据本发明实施例描绘了IP ip[1]至ip[N](图1a)中的IPip[n6](n6是1至N之一)。IP ip[n6]可以通过一个或多个内部链路耦接至ip[1]至ip[N]中的一个或多个其他IP ip[c1]到ip[c2]。对于IP ip[n6],所述一个或多个其他IP ip[c1]至ip[c2]可视为先前的一个或多个IP,它们可以联合生成要由IP ip[n6]处理的数据,并且可以通过内部链路将生成的数据发送到IP ip[n6]。在这样的链路布置下,IP ip[n6]可以采用下面描述的安全优先级身份决定机制。先前IP ip[c1]至ip[c2]中的每一个IP ip[c]可以与访问身份aid[c]_1至aid[c]_K关联,并且IP ip[n6]可以与访问身份aid[n6]_1至aid[n6]_K关联;此外,访问身份aid[c1]_k至aid[c2]_k和aid[n6]_k(k=1至K)中的每一个可以进一步与多个安全级别L[1]至L[M]之一关联。
在步骤303/307(图1b),如果先前IP ip[c1]至ip[c2]选择与安全级别L[m1]至L[m2]分别关联的访问身份aid[c1]_k1至aid[c2]_k2,则IP ip[n6]可以根据与先前IP ip[c1]至ip[c2]的选择的访问身份aid[c1]_k1至aid[c2]_k2关联的安全级别L[m1]至L[m2]选择安全访问身份aid[n6]_1至aid[n6]_K中之一。例如,IP ip[n6]可以将预定义规则应用于与选择的访问身份aid[c1]_k1至aid[c2]_k2关联的安全级别L[m1]至L[m2],来评估最终的安全级别L[m3](未显示),然后选择与最终的安全级别L[m3]关联的访问身份aid[n6]_k3。例如,IP ip[n6]可以将最大查找规则应用于安全级别L[m1]至L[m2],以识别安全级别L[m1]至L[m2]中的最高安全级别L[m3](即L[m3]=max(L[m1],…,L[m2])),然后选择与识别出的最高安全级别L[m3]关联的访问身份aid[n6]_k3。
作为示例,在一个实施例中,可以用于处理受保护的视频内容的视频模块IP ip[c1]可以选择与高安全级别L[2]关联的访问身份aid[c1]_2来访问存储设备220以处理安全媒体内容,以获得要在窗口中显示的清晰帧(clear frame);可以是窗口管理器的IP ip[c2]可以选择与低安全级别L[1](L[1]<L[2])关联的访问身份aid[c2]_1来访问存储设备220以生成下拉菜单的普通图像;然后,可以是图像混合器的IP ip[n6]可以选择与最高安全级别L[2]关联的安全访问身份aid[n6]_2来访问存储设备220以将下拉菜单重迭在清晰帧上,因此安全内容的清晰帧可仍受到保护。
在一个实施例中,安全优先级身份决定机制可以由IP ip[n6]结合先前IP和相关链路来实现,因此在步骤303/307中IP ip[n6]可以在没有安全CPU 230干预且不管非安全CPU 240是否以及如何指示的情形下选择其自己的访问身份。
结合图1a和1b,图4根据本发明实施例示出了IP ip[n7]。IP ip[n7]可以采用内容相关的身份决策机制。IP ip[n7]可以与多个访问身份aid[n7]_1至aid[n7]_K关联,每一个访问身份aid[n7]_k(k=1到K)可以与多个安全级别之一关联;例如,访问身份aid[n7]_1可以与安全级别1关联,而访问身份aid[n7]_2可以与安全级别0关联。由IP ip[n7]处理的每一个内容可以与多个安全级别之一关联。在步骤303,如果第一内容与安全级别中的第一安全级别关联,则IP ip[n7]可以选择也与安全级别中的该第一安全级别关联的访问身份,类似地,在步骤307,如果第二内容与安全级别中的第二安全级别关联时,IP ip[n7]可以选择也与安全级别中的该第二安全级别关联的访问身份。换句话说,当选择多个访问身份aid[n7]_1至aid[n7]_K之一来处理内容时,IP ip[n7]可以选择安全级别与内容的安全级别相同的访问身份。
在一个实施例中,由IP ip[n7]处理的内容(例如,第一内容和/或第二内容)可以由耦接至IP ip[n7]的内容接收器700提供。例如,在一个实施例中,内容接收器700可以是高清多媒体接口(High-Definition Multimedia Interface,HDMI)接收器。内容接收器700可以分析所述内容是否受到数字内容保护(例如DRM或HDCP(高带宽数字内容保护))的保护;如果内容受到数字内容保护的保护,则所述内容可以具有更高的安全级别;如果内容未受到数字内容保护的保护,则所述内容可能具有较低的安全级别。内容接收器700可以将与内容关联的安全级别通知给IP ip[n7]。如图4所示,IP ip[n7]可以通过简单的逻辑电路(例如,选择多路复用器702)来实现内容相关的身份决定机制,因此在步骤303/307中IP ip[n7]可以在没有安全CPU 230干预且不管非安全CPU 240是否以及如何指示的情况下,选择其自己的访问身份。
综上所述,根据本发明,用于内容处理的每一个IP可以具有分别在存储设备的不同区域中被允许的不同的访问身份,并且当在多个内容的处理之间循环时选择和使用不同的访问身份来访问存储设备。根据本发明,每一个IP可以采用其自己的身份决定机制来决定使用哪个访问身份,并且所述身份决定机制可以不涉及安全CPU,因此,当在多个内容的处理之间循环时,本发明的IP可以在不同的访问身份之间快速且频繁地切换,因此可以有效提高保护多内容处理的效率。
本发明虽以较佳实施例揭露如上,然其并非用以限定本发明的范围,任何本领域技术人员,在不脱离本发明的精神和范围内,当可做些许的更动与润饰,因此本发明的保护范围当视权利要求所界定者为准。

Claims (20)

1.一种应用于提高保护多内容处理效率的系统的方法,所述系统与存储设备协作,并且包括一个或多个用于内容处理的硬件知识产权,其特征在于,所述一个或多个知识产权中之第一知识产权与多个访问身份关联;所述存储设备包括多个不同的区域,每一个所述区域配置为将所述多个访问身份之一的访问注册为允许的访问;所述方法包括:
选择所述多个访问身份之一用于处理第一内容,且在处理所述第一内容期间所述第一知识产权使用选择的访问身份访问所述存储设备;和
选择所述多个访问身份中的另一个访问身份用于处理第二内容,且在处理所述第二内容期间所述第一知识产权使用选择的所述另一个访问身份访问所述存储设备。
2.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,还包括:在处理所述第一内容和所述第二内容之间,不重新配置每一个所述区域的注册的允许访问。
3.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,还包括:
当选择所述多个访问身份之一时,由非安全CPU确定要选择哪个访问身份。
4.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,安全CPU将所述每一个所述区域配置为将所述多个访问身份之一的访问注册为允许的访问。
5.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,
所述一个或多个知识产权还包括耦接至所述第一知识产权的先前知识产权;
所述先前知识产权与多个先前知识产权访问身份关联,用于选择所述多个先前知识产权访问身份之一;
所述多个访问身份中的每一个访问身份绑定到所述多个先前知识产权访问身份之一;和
所述方法还包括:
当选择所述多个访问身份之一时,选择绑定到选择的先前知识产权访问身份的访问身份。
6.根据权利要求5所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,所述选择绑定到选择的先前知识产权访问身份的访问身份是在没有安全CPU干预且不管非安全CPU是否指示以及如何指示的情况下进行的。
7.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,
所述一个或多个知识产权还包括耦接至所述第一知识产权的后继知识产权;所述方法还包括:
当选择所述多个访问身份之一时,将选择的访问身份传播到所述后续知识产权,且所述后续知识产权使用所述选择的访问身份访问所述存储设备。
8.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,
所述一个或多个知识产权还包括耦接至所述第一知识产权的多个先前知识产权;
所述多个访问身份中的每一个访问身份与多个安全级别之一关联;
每一个所述先前知识产权与多个相应的访问身份关联,并设置为选择所述多个相应的访问身份之一;每一个所述相应的访问身份与所述多个安全级别之一关联;和
所述方法还包括:
当选择所述多个访问身份之一时,根据与所述多个先前知识产权的选择的相应的访问身份关联的安全级别,选择访问身份。
9.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,
所述一个或多个知识产权还包括耦接至所述知识产权的多个先前知识产权;
所述多个访问身份中的每一个访问身份与多个安全级别之一关联;
每一个所述先前知识产权与多个相应的访问身份关联,并设置为选择所述多个相应的访问身份之一;每一个所述相应的访问身份与所述多个安全级别之一关联;和
所述方法还包括:
当选择多个访问身份之一时,将预定义规则应用于与所述多个先前知识产权的选择的相应的访问身份关联的安全级别,以评估最终的安全级别,以及
选择与所述最终的安全级别关联的访问身份。
10.根据权利要求1所述的应用于提高保护多内容处理效率的系统的方法,其特征在于,
所述多个访问身份中的每一个访问身份与多个安全级别之一关联;
所述第一内容与所述多个安全级别之一关联;和
所述方法还包括:
当选择所述多个访问身份之一用于处理所述第一内容时,根据与所述第一内容关联的所述安全级别选择访问身份。
11.一种提高保护多内容处理效率的系统,其特征在于,包括:
一个或多个用于内容处理的硬件知识产权,所述一个或多个硬件知识产权的子集用于实现安全CPU和非安全CPU;其中:
所述系统与包括多个不同区域的存储设备协作;
所述一个或多个知识产权中之第一知识产权与多个访问身份关联;
每一个所述区域配置为将所述多个访问身份之一的访问注册为允许的访问;和
所述第一知识产权被布置为:
选择所述多个访问身份之一用于处理第一内容,且在处理所述第一内容期间使用选择的访问身份访问所述存储设备;和
选择所述多个访问身份中的另一个访问身份用于处理第二内容,且在处理所述第二内容期间使用选择的所述另一个访问身份访问所述存储设备。
12.根据权利要求11所述的提高保护多内容处理效率的系统,其特征在于,所述安全CPU还被布置为在处理所述第一内容和所述第二内容之间,不重新配置每一个所述区域的注册的允许访问。
13.根据权利要求11所述的提高保护多内容处理效率的系统,其中,所述非安全CPU被布置为当所述第一知识产权选择所述多个访问身份之一时,指示所述第一知识产权选择所述多个访问身份中的哪一个访问身份。
14.根据权利要求11所述的提高保护多内容处理效率的系统,其特征在于,
所述一个或多个知识产权还包括耦接至所述第一知识产权的先前知识产权;
所述先前知识产权与多个先前知识产权访问身份关联,用于选择所述多个先前知识产权访问身份之一;
所述多个访问身份中的每一个访问身份绑定到所述多个先前知识产权访问身份之一;和
所述第一知识产权还被布置为:当选择所述多个访问身份之一时,选择绑定到选择的先前知识产权访问身份的访问身份。
15.根据权利要求14所述的提高保护多内容处理效率的系统,其特征在于,所述第一知识产权还被布置为:
当选择所述多个访问身份之一时,在没有所述安全CPU干预且不管所述非安全CPU是否指示以及如何指示的情况下确定选择哪一个访问身份。
16.根据权利要求11所述的提高保护多内容处理效率的系统,还包括内部链路,其特征在于,
所述一个或多个知识产权还包括耦接至所述第一知识产权的后继知识产权;
内部链路被布置为:当所述第一知识产权选择所述多个访问身份之一时,将选择的访问身份传播到所述后续知识产权;和
所述后续知识产权被布置为:使用所述选择的访问身份访问所述存储设备。
17.根据权利要求11所述的提高保护多内容处理效率的系统,其特征在于,
所述一个或多个知识产权还包括耦接至所述知识产权的多个先前知识产权;
所述多个访问身份中的每一个访问身份与多个安全级别之一关联;
每一个所述先前知识产权与多个相应的访问身份关联,并设置为选择所述多个相应的访问身份之一;每一个所述相应的访问身份与所述多个安全级别之一关联;和
所述第一知识产权还被布置为:
当选择所述多个访问身份之一时,根据与所述多个先前知识产权的选择的相应的访问身份关联的安全级别,选择访问身份。
18.根据权利要求17所述的提高保护多内容处理效率的系统,其特征在于,所述第一知识产权还被布置为:
当选择所述多个访问身份之一时,在没有所述安全CPU干预且不管所述非安全CPU是否指示以及如何指示的情况下确定选择哪一个访问身份。
19.根据权利要求11所述的提高保护多内容处理效率的系统,其特征在于,
所述一个或多个知识产权还包括耦接至所述第一知识产权的多个先前知识产权;
所述多个访问身份中的每一个访问身份与多个安全级别之一关联;
每一个所述先前知识产权与多个相应的访问身份关联,并设置为选择所述多个相应的访问身份之一;每一个所述相应的访问身份与所述多个安全级别之一关联;和
所述第一知识产权还被布置为:
当选择多个访问身份之一时,将预定义规则应用于与所述多个先前知识产权的选择的相应的访问身份关联的安全级别,以评估最终的安全级别,以及
选择与所述最终的安全级别关联的访问身份。
20.根据权利要求11所述的提高保护多内容处理效率的系统,其特征在于,
所述多个访问身份中的每一个访问身份与多个安全级别之一关联;
所述第一内容与所述多个安全级别之一关联;和
所述第一知识产权还被布置为:
当选择所述多个访问身份之一用于处理所述第一内容时,选择与所述第一内容关联的所述安全级别相同的安全级别关联的访问身份。
CN202110459972.7A 2020-07-28 2021-04-27 提高保护多内容处理效率的系统及方法 Pending CN114003869A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202063057320P 2020-07-28 2020-07-28
US63/057,320 2020-07-28
US17/225,185 US20220035751A1 (en) 2020-07-28 2021-04-08 Method and system for improving efficiency of protecting multi-content process
US17/225,185 2021-04-08

Publications (1)

Publication Number Publication Date
CN114003869A true CN114003869A (zh) 2022-02-01

Family

ID=76325432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110459972.7A Pending CN114003869A (zh) 2020-07-28 2021-04-27 提高保护多内容处理效率的系统及方法

Country Status (4)

Country Link
US (1) US20220035751A1 (zh)
EP (1) EP3945437B1 (zh)
CN (1) CN114003869A (zh)
TW (1) TW202205102A (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10315763A1 (de) * 2003-04-07 2004-11-18 Infineon Technologies Ag Mikroprozessoranordnung und Verfahren zur Verwaltung von Zugriffen auf in einem Speicher abgelegte Daten oder Programme
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US9785576B2 (en) * 2014-03-27 2017-10-10 Intel Corporation Hardware-assisted virtualization for implementing secure video output path
US9984009B2 (en) * 2016-01-28 2018-05-29 Silicon Laboratories Inc. Dynamic containerized system memory protection for low-energy MCUs

Also Published As

Publication number Publication date
TW202205102A (zh) 2022-02-01
EP3945437A1 (en) 2022-02-02
US20220035751A1 (en) 2022-02-03
EP3945437B1 (en) 2023-06-21

Similar Documents

Publication Publication Date Title
US7055038B2 (en) Method and apparatus for maintaining secure and nonsecure data in a shared memory system
EP2580704B1 (en) Methods and apparatuses for securing playback content comprising sensitive and non-sensitive data
JP4299679B2 (ja) 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能
KR101954733B1 (ko) 보안 콘텐츠를 처리하는 시스템 온 칩 및 그것을 포함하는 모바일 장치
US8781127B2 (en) Device with privileged memory and applications thereof
US9892284B2 (en) Trusted execution thread in an embedded multithreaded system
RU2573215C2 (ru) Устройство и способ для основанной на аппаратных средствах безопасной обработки данных с использованием правил диапазона адресов буферной памяти
US8156565B2 (en) Hardware-based protection of secure data
US8561169B2 (en) Data processing apparatus and method for managing access to a display buffer
CN109902477B (zh) 保障音频通信安全
US8393008B2 (en) Hardware-based output protection of multiple video streams
EP3127273B1 (en) Cryptographic chip and related methods
US20100293392A1 (en) Semiconductor device having secure memory controller
EP2947594A2 (en) Protecting critical data structures in an embedded hypervisor system
TWI662838B (zh) 用以保護並安全地傳遞媒體內容之方法,裝置,及系統
US20170185539A1 (en) Method and device for protecting dynamic random access memory
US20100017893A1 (en) System for Securing Register Space and Method of Securing the Same
CN113496016A (zh) 一种内存的访问方法、系统级芯片和电子设备
KR102218202B1 (ko) 반도체 장치
EP3945437B1 (en) Method and system for improving efficiency of protecting multi-content process
US20200288210A1 (en) Display device and control method therefor
US20060075507A1 (en) Secure protocols for use with microsoft directshow filters
JPWO2009028144A1 (ja) Dma制御装置およびデータ転送方法
JP2002182984A (ja) データ処理装置
KR20070017056A (ko) 호스트 프로세서 및 코프로세서의 사용에 의한 데이터해독용 프로세서, 장치 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination