JP2010067001A - Information processor and method of controlling the same - Google Patents

Information processor and method of controlling the same Download PDF

Info

Publication number
JP2010067001A
JP2010067001A JP2008232615A JP2008232615A JP2010067001A JP 2010067001 A JP2010067001 A JP 2010067001A JP 2008232615 A JP2008232615 A JP 2008232615A JP 2008232615 A JP2008232615 A JP 2008232615A JP 2010067001 A JP2010067001 A JP 2010067001A
Authority
JP
Japan
Prior art keywords
content
request
screen
access
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008232615A
Other languages
Japanese (ja)
Inventor
Takato Ihara
崇騰 井原
Takashi Kojima
尚 兒島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008232615A priority Critical patent/JP2010067001A/en
Publication of JP2010067001A publication Critical patent/JP2010067001A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Digital Computer Display Output (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent content from being illegally obtained when the content is displayed on a screen. <P>SOLUTION: A controller stores the content in a storage device having a plurality of storage regions for displaying the content on the screen. An access control mechanism prohibits the content from being read from at least one of the plurality of storage regions. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は情報処理装置および情報処理装置の制御方法に係り、特にコンテンツを画面に表示する機能を有する情報処理装置および同情報処理装置の制御方法に関する。なお以下「コンテンツ」とは所定の画像、映像等を情報処理装置が有する表示装置の画面に表示する基となるデータとしてのコンテンツを指すものとする。   The present invention relates to an information processing apparatus and an information processing apparatus control method, and more particularly to an information processing apparatus having a function of displaying content on a screen and a control method for the information processing apparatus. Hereinafter, “content” refers to content as data serving as a basis for displaying a predetermined image, video, or the like on a screen of a display device included in the information processing apparatus.

パーソナルコンピュータ、携帯電話機、ゲーム機等は、ネットワーク、CD−ROM等の補助記憶装置等を介して配信されるディジタルコンテンツをCRT、液晶表示器などの表示装置の画面上に表示する機能を有する。   Personal computers, mobile phones, game machines, and the like have a function of displaying digital contents distributed via a network, an auxiliary storage device such as a CD-ROM, etc. on a screen of a display device such as a CRT or a liquid crystal display.

ここで例えばコンテンツプロバイダからネットワークを介して販売される静止画や動画といったWebコンテンツあるいはディジタルコンテンツは、著作権保護のために暗号化処理等が施されている。しかしながらディジタルコンテンツを表示装置の画面上に表示する場合、上記暗号化処理等が施されたコンテンツを一度復号した上でフレームメモリ上に配置する必要がある。その際、フレームメモリへのリードアクセスの手段により、当該復号されフレームメモリ上に配置されたコンテンツが不正に取得される場合が想定される。他方このような方法によるコンテンツの不正取得を防止する目的で上記フレームメモリへのアクセスを禁止する機能を設けた場合、著作権保護の対象外のコンテンツに対するフレームメモリへアクセスまで制限されてしまう。
特開2006−331011号
Here, for example, Web content or digital content such as still images and moving images sold from a content provider via a network is subjected to encryption processing or the like for copyright protection. However, when displaying digital content on the screen of a display device, it is necessary to decrypt the content that has been subjected to the encryption processing and the like and then place it on the frame memory. At that time, it is assumed that the content that has been decoded and placed on the frame memory is illegally acquired by means of read access to the frame memory. On the other hand, if a function for prohibiting access to the frame memory is provided for the purpose of preventing unauthorized acquisition of content by such a method, access to the frame memory for content that is not subject to copyright protection is limited.
JP 2006-331011 A

情報処理装置においてコンテンツが画面に表示される際に保護すべきコンテンツが不正取得されることを防止し得る構成を提供することが課題である。   It is an object to provide a configuration that can prevent unauthorized acquisition of content to be protected when content is displayed on a screen in an information processing device.

情報処理装置において、コンテンツを画面に表示するため当該コンテンツを格納し格納されたコンテンツを画面表示制御装置が読み出して画面に表示させるための複数の格納領域を有する格納装置に、制御装置が当該コンテンツを格納する。アクセス制御機構は、制御装置による、前記複数の格納領域のうちの少なくとも一の格納領域からのコンテンツの読み出しを禁止する。   In the information processing apparatus, the control device stores the content in order to display the content on the screen, and the control device includes the storage device having a plurality of storage areas for the screen display control device to read and display the stored content on the screen. Is stored. The access control mechanism prohibits reading of content from at least one of the plurality of storage areas by the control device.

このような情報処理装置では、制御装置による、前記少なくとも一の格納領域からのコンテンツの読み出しが禁止される。したがって当該少なくとも一の格納領域に著作権保護の対象のコンテンツを格納すれば、制御装置による同コンテンツの読み出しが出来ず、当該コンテンツの不正取得が防止される。   In such an information processing apparatus, reading of content from the at least one storage area by the control device is prohibited. Therefore, if the content subject to copyright protection is stored in the at least one storage area, the content cannot be read by the control device, and unauthorized acquisition of the content is prevented.

この情報処理装置によれば、コンテンツを画面に表示するため当該コンテンツを格納し格納されたコンテンツを画面表示制御装置が読み出して画面に表示させるための複数の格納領域のうちの少なくとも一の格納領域からの制御装置による読み出しが禁止される。よってコンテンツが画面表示される際に著作権保護の対象のコンテンツが不正取得されることが防止される。   According to this information processing apparatus, at least one storage area of the plurality of storage areas for the screen display control apparatus to read and display the content stored and stored in order to display the content on the screen Reading by the control device is prohibited. Therefore, it is possible to prevent unauthorized acquisition of the content subject to copyright protection when the content is displayed on the screen.

実施例の情報処理装置は例えばパーソナルコンピュータ、携帯電話機、ゲーム機等である。また同情報処理装置はネットワーク等やCD−ROM等の補助記憶装置等を介して配信されるディジタルコンテンツをCRT、液晶表示装置(以下LCDとも称する)などの表示装置の画面上に表示する機能を有する。   The information processing apparatus according to the embodiment is, for example, a personal computer, a mobile phone, a game machine, or the like. The information processing apparatus has a function of displaying digital contents distributed via a network or an auxiliary storage device such as a CD-ROM on the screen of a display device such as a CRT or a liquid crystal display device (hereinafter also referred to as LCD). Have.

図1は実施例の情報処理装置1の概略構成例を説明するためのブロック図である。   FIG. 1 is a block diagram for explaining a schematic configuration example of an information processing apparatus 1 according to the embodiment.

この情報処理装置1では、LCD31の画面上に表示するためのコンテンツを格納するフレームメモリ51,52を主記憶装置50中のそれぞれの格納領域に複数(図1の例では2個)配置している。そしてこの情報処理装置1は、上記画面上にコンテンツを表示する際には、上記フレームメモリ51,52上のデータを合成して画面上に表示する。   In this information processing apparatus 1, a plurality (two in the example of FIG. 1) of frame memories 51 and 52 for storing contents to be displayed on the screen of the LCD 31 are arranged in each storage area of the main storage device 50. Yes. When displaying the content on the screen, the information processing apparatus 1 combines the data on the frame memories 51 and 52 and displays it on the screen.

またこの情報処理装置1では、前記複数のフレームメモリ51,52のうちの一つを、著作権保護対象のコンテンツ(以下単に保護対象コンテンツと称する)22を格納するためのフレームメモリ52としている。当該保護対象コンテンツ22を格納するためのフレームメモリ52を以下保護対象コンテンツ表示用フレームメモリ52と称する。   In the information processing apparatus 1, one of the plurality of frame memories 51 and 52 is a frame memory 52 for storing a copyright-protected content (hereinafter simply referred to as protected content) 22. The frame memory 52 for storing the protection target content 22 is hereinafter referred to as a protection target content display frame memory 52.

またこの情報処理装置1は、保護対象コンテンツ表示用フレームメモリ52に対してアクセスするためのアプリケーションインタフェース111およびディスプレイドライバ121を有する。これらのアプリケーションインタフェース111およびディスプレイドライバ121を以下それぞれ保護対象コンテンツ表示用アプリケーションインタフェース111および保護対象コンテンツ表示用ディスプレイドライバ121と称する。   The information processing apparatus 1 also includes an application interface 111 and a display driver 121 for accessing the protected content display frame memory 52. The application interface 111 and the display driver 121 are hereinafter referred to as a protection target content display application interface 111 and a protection target content display display driver 121, respectively.

またこの情報処理装置1では、前記複数のフレームメモリ51,52のうち保護対象コンテンツ表示用フレームメモリ52以外のフレームメモリ51を、著作権保護の対象外のコンテンツ21を格納するためのフレームメモリ51としている。以下上記著作権保護の対象外のコンテンツを単に通常コンテンツ21と称する。当該通常コンテンツ21を格納するためのフレームメモリ51を以下通常コンテンツ表示用フレームメモリ51と称する。   In the information processing apparatus 1, the frame memory 51 other than the protected content display frame memory 52 among the plurality of frame memories 51 and 52 is stored in the frame memory 51 for storing the content 21 that is not subject to copyright protection. It is said. Hereinafter, the content not subject to copyright protection is simply referred to as normal content 21. The frame memory 51 for storing the normal content 21 is hereinafter referred to as a normal content display frame memory 51.

この情報処理装置1は、通常コンテンツ表示用フレームメモリ51に対してアクセスするためのアプリケーションインタフェース110およびディスプレイドライバ120を有する。これらのアプリケーションインタフェース110およびディスプレイドライバ120を以下それぞれ通常コンテンツ表示用アプリケーションインタフェース110および通常コンテンツ表示用ディスプレイドライバ120と称する。   The information processing apparatus 1 includes an application interface 110 and a display driver 120 for accessing the normal content display frame memory 51. The application interface 110 and the display driver 120 are hereinafter referred to as a normal content display application interface 110 and a normal content display display driver 120, respectively.

そしてこの情報処理装置1はアクセス制御機構40を有し、アクセス制御機構40は以下のアクセス制限機能を有する。   The information processing apparatus 1 has an access control mechanism 40, and the access control mechanism 40 has the following access restriction function.

すなわちアクセス制御機構40は、保護対象コンテンツ表示用フレームメモリ52へのCPU10(図2とともに後述する)によるアクセスのうち書き込みのためのライトアクセスを許可する。他方アクセス制御機構40は、保護対象コンテンツ表示用フレームメモリ52へのCPU10によるアクセスのうち読み出しのためのリードアクセスを拒否する。またアクセス制御機構40は通常コンテンツ表示用フレームメモリ51へのCPU10によるアクセスを制限することはせず、書き込みのためのライトアクセスおよび読み出しのためのリードアクセスのいずれも許可する。   That is, the access control mechanism 40 permits write access for writing among accesses by the CPU 10 (described later with reference to FIG. 2) to the protected content display frame memory 52. On the other hand, the access control mechanism 40 denies read access for reading out of accesses by the CPU 10 to the protected content display frame memory 52. Further, the access control mechanism 40 does not restrict the access by the CPU 10 to the normal content display frame memory 51, but permits both write access for writing and read access for reading.

このようなアクセス制御機構40のアクセス制限機能により、以下の作用効果が奏される。すなわち上記フレームメモリ51,52を使用して画面表示中のディジタルコンテンツのうち保護対象コンテンツ表示用フレームメモリ52を使用して表示されている保護対象コンテンツ22が不正に複製されることが防止される。なおこの不正に複製するための手段として、例えばいわゆる画面キャプチャ機能により複製する手段が想定される。   The access control function of the access control mechanism 40 has the following effects. That is, illegal protection of the protected content 22 displayed using the protected content display frame memory 52 among the digital contents being displayed on the screen using the frame memories 51 and 52 is prevented. . As a means for illegally copying, for example, a means for copying by a so-called screen capture function is assumed.

この情報処理装置1において保護対象コンテンツ22をLCD31の画面上に表示する場合には、コンテンツ表示用アプリケーション100より、保護対象コンテンツ表示用フレームメモリ52へ当該コンテンツ22のデータが書き込まれる。通常コンテンツ21をLCD31の画面上に表示する場合は、同じくコンテンツ表示用アプリケーション100より、通常コンテンツ表示用フレームメモリ51へ当該コンテンツ21のデータが書き込まれる。保護対象コンテンツ表示用フレームメモリ52へ書き込まれたデータ22はLCDコントローラ30へと転送され、通常コンテンツ表示用フレームメモリ51上のデータ21と合成され画像23としてLCD31の画面上に表示される。   When the protection target content 22 is displayed on the screen of the LCD 31 in the information processing apparatus 1, data of the content 22 is written from the content display application 100 into the protection target content display frame memory 52. When displaying the normal content 21 on the screen of the LCD 31, the data of the content 21 is written into the normal content display frame memory 51 from the content display application 100. The data 22 written to the protection target content display frame memory 52 is transferred to the LCD controller 30 and is combined with the data 21 on the normal content display frame memory 51 and displayed as an image 23 on the screen of the LCD 31.

この情報処理装置1によれば上記の如く、保護対象コンテンツ表示用フレームメモリ52へのCPU10のアクセスがアクセス制御機能40により制限される。その結果悪意に基づくアプリケーションによる保護対象コンテンツ表示用フレームメモリ52へのリードアクセスが禁止され、画面キャプチャ機能による不正複製が防止される。また通常コンテンツ表示用フレームメモリ51に対するCPU10によるアクセスはアクセス制御機構40により制限されることはない。このため通常コンテンツ表示用フレームメモリ51に対してアクセスを行うアプリケーションの動作が制限されることはない。   According to the information processing apparatus 1, the access control function 40 restricts the access of the CPU 10 to the protection target content display frame memory 52 as described above. As a result, read access to the protected content display frame memory 52 by a malicious application is prohibited, and unauthorized duplication by the screen capture function is prevented. Access to the normal content display frame memory 51 by the CPU 10 is not restricted by the access control mechanism 40. Therefore, the operation of the application that accesses the normal content display frame memory 51 is not limited.

以下図とともに上記実施例の情報処理装置1の構成を詳細に説明する。   Hereinafter, the configuration of the information processing apparatus 1 according to the embodiment will be described in detail with reference to the drawings.

図2は上記実施例の情報処理装置1のハードウェアブロック図であり、図3は図2中、ストレージ20に格納されたプログラム及びコンテンツを説明するための図である。   FIG. 2 is a hardware block diagram of the information processing apparatus 1 of the above embodiment, and FIG. 3 is a diagram for explaining the programs and contents stored in the storage 20 in FIG.

図2に示される如く、この情報処理装置1は上記CPU10,ストレージ20,LCD31,LCDコントローラ30,アクセス制御機構40,主記憶装置50,通信デバイス60および補助記憶装置61を有する。   As shown in FIG. 2, the information processing apparatus 1 includes the CPU 10, storage 20, LCD 31, LCD controller 30, access control mechanism 40, main storage device 50, communication device 60, and auxiliary storage device 61.

CPU10は情報処理装置1の中枢となる演算処理装置である。ストレージ20はハードディスク装置やフラッシュメモリ等の、データやプログラムを記憶する記憶装置である。   The CPU 10 is an arithmetic processing device that is the center of the information processing apparatus 1. The storage 20 is a storage device that stores data and programs, such as a hard disk device and a flash memory.

図3に示される如く、ストレージ20には、上記コンテンツ表示アプリケーション100、通常コンテンツ表示用アプリケーションインタフェース110および保護対象コンテンツ表示用アプリケーションインタフェース111が格納されている。またストレージ20には更に上記通常コンテンツ表示用ディスプレイドライバ120および保護対象コンテンツ表示用ディスプレイドライバ121が格納されている。ストレージ20には更にコンテンツ取得アプリケーション130が格納されている。これらストレージ20に格納されている各アプリケーション100,110,111,120,121,130はCPU10によりストレージ20から読み出されて主記憶装置50上に展開される。そして各アプリケーションはCPU10により適宜実行されることによりそれぞれ所定の機能を果たす。またストレージ20にはLCD31の画面上に表示される上記通常コンテンツ21および保護対象コンテンツ22も同様に格納される。   As shown in FIG. 3, the storage 20 stores the content display application 100, the normal content display application interface 110, and the protection target content display application interface 111. The storage 20 further stores the normal content display display driver 120 and the protected content display driver 121. The storage 20 further stores a content acquisition application 130. Each application 100, 110, 111, 120, 121, 130 stored in the storage 20 is read from the storage 20 by the CPU 10 and expanded on the main storage device 50. Each application fulfills a predetermined function by being appropriately executed by the CPU 10. The storage 20 also stores the normal content 21 and the protection target content 22 displayed on the screen of the LCD 31 in the same manner.

主記憶装置50はCPU10が実行するプログラムやデータを記憶しておくための記憶装置である。この主記憶装置50において、LCD31の画面に対する画面表示に使用される通常コンテンツ表示用フレームメモリ51および保護対象コンテンツ表示用フレームメモリ52が各々特定の領域に割り当てられる。   The main storage device 50 is a storage device for storing programs executed by the CPU 10 and data. In the main storage device 50, a normal content display frame memory 51 and a protection target content display frame memory 52 used for screen display on the screen of the LCD 31 are allocated to specific areas.

アクセス制御機構40はCPU10に対するファイアーウォール機構であり、CPU10、LCDコントローラ30等による、主記憶装置50へのアクセスを監視する機能を有する。アクセス制御機構40は主記憶装置50に対してアクセスしようとするハードウェアが何か(すなわちアクセス元)、そのアクセス種別が何か、またアクセスしようとする主記憶装置50内の領域がどこか(すなわちアクセス先)等を検出する。そしてアクセス制御機構40はそれらの検出結果により、当該アクセスを許可するか否かを判断する。本実施例の場合、アクセス制御機構40は上記検出結果が以下の3条件i)、ii)、iii)全てに合致した場合にのみ当該アクセスを拒否し、それ以外の場合には当該アクセスを許可する。   The access control mechanism 40 is a firewall mechanism for the CPU 10 and has a function of monitoring access to the main storage device 50 by the CPU 10, the LCD controller 30, and the like. The access control mechanism 40 determines what hardware is to be accessed to the main storage device 50 (that is, the access source), what is its access type, and where is the area in the main storage device 50 to be accessed ( That is, access destination) is detected. Then, the access control mechanism 40 determines whether to permit the access based on the detection results. In the case of the present embodiment, the access control mechanism 40 denies the access only when the detection result matches all of the following three conditions i), ii), and iii), and permits the access otherwise. To do.

i)アクセスしようとするハードウェア(すなわちアクセス元)がCPU10であること。   i) The hardware to be accessed (that is, the access source) is the CPU 10.

ii)アクセスしようとする主記憶装置50内の領域(すなわちアクセス先)が保護対象コンテンツ表示用フレームメモリ52の領域であること。   ii) The area (that is, the access destination) in the main storage device 50 to be accessed is the area of the protected content display frame memory 52.

iii)そのアクセスの種別がデータ読み出しのためのリードアクセスであること。   iii) The access type is read access for reading data.

したがって例えばアクセスしようとするハードウェアがLCD31の画面に画面表示を行うLCDコントローラ30であった場合、アクセス制御機構40は当該アクセスを無条件に許可する。   Therefore, for example, when the hardware to be accessed is the LCD controller 30 that displays a screen on the screen of the LCD 31, the access control mechanism 40 permits the access unconditionally.

すなわち以下のアクセスはアクセス制御機構40のアクセス制限機能により何ら制限されることなく実行可能とされる。   That is, the following access can be executed without any restriction by the access restriction function of the access control mechanism 40.

i)CPU10による、通常コンテンツ表示用フレームメモリ51に対するデータ書き込みのためのライトアクセス。   i) Write access for writing data to the normal content display frame memory 51 by the CPU 10.

ii)CPU10による、保護対象コンテンツ表示用フレームメモリ52に対するデータ書き込みのためのライトアクセス。   ii) Write access for data writing to the protected content display frame memory 52 by the CPU 10.

iii)LCDコントローラ30による通常コンテンツ表示用フレームメモリ51からのデータ読み出し(すなわちLCD31の画面への画面表示のための読み出し)のためのリードアクセス。   iii) Read access for reading data from the normal content display frame memory 51 by the LCD controller 30 (that is, reading for screen display on the screen of the LCD 31).

iii)LCDコントローラ30による保護対象コンテンツ表示用フレームメモリ52からのデータ読み出し(すなわちLCD31の画面への画面表示のための読み出し)のためのリードアクセス。   iii) Read access for reading data from the protected content display frame memory 52 by the LCD controller 30 (that is, reading for screen display on the screen of the LCD 31).

iv)CPU10による、通常コンテンツ表示用フレームメモリ51からのデータ読み出しのためのリードアクセス。   iv) Read access for reading data from the normal content display frame memory 51 by the CPU 10.

したがってアクセス制御機構40のアクセス制限機能により、LCDコントローラ30が通常コンテンツ表示用フレームメモリ51から通常コンテンツ21のデータを読み出し当該データに基づいてLCD31への画面表示を行う動作が制限されることはない。同様にアクセス制御機構40のアクセス制限機能により、LCDコントローラ30が保護対象コンテンツ表示用フレームメモリ52からの保護対象コンテンツ22のデータを読み出し当該データに基づいてLCD31への画面表示を行う動作が制限されることはない。更にCPU10が通常コンテンツ表示用フレームメモリ51からの通常コンテンツ21のデータを読み出して行われる、いわゆる画面キャプチャの動作が制限されることはない。しかしCPU10が保護対象コンテンツ表示用フレームメモリ52からの保護対象コンテンツ22のデータを読み出して行われる、いわゆる画面キャプチャの動作は禁止される。したがって保護対象コンテンツ22のLCDコントローラ30による画面表示は通常通り実行される一方、当該保護対象コンテンツ22の画面キャプチャによる不正取得が防止される。また保護対象外の通常コンテンツ21の画面キャプチャによる正当な利用は何ら問題なく実行され得る。   Therefore, the access restriction function of the access control mechanism 40 does not restrict the operation of the LCD controller 30 reading the data of the normal content 21 from the normal content display frame memory 51 and displaying the screen on the LCD 31 based on the data. . Similarly, the access restriction function of the access control mechanism 40 restricts the operation in which the LCD controller 30 reads the data of the protection target content 22 from the protection target content display frame memory 52 and displays the screen on the LCD 31 based on the data. Never happen. Further, the so-called screen capture operation performed by the CPU 10 by reading the data of the normal content 21 from the normal content display frame memory 51 is not limited. However, the so-called screen capture operation in which the CPU 10 reads out the data of the protection target content 22 from the protection target content display frame memory 52 is prohibited. Accordingly, the screen display of the protection target content 22 by the LCD controller 30 is executed as usual, but unauthorized acquisition by screen capture of the protection target content 22 is prevented. Moreover, the legitimate use by the screen capture of the normal content 21 that is not protected can be executed without any problem.

なおこのようなアクセス制限機能を有するアクセス制御機構40として、例えばテキサスインスツルメンツ社(TEXAS INSTRUMENTS)製のM−Shield等の、ハードウェアに対するアクセス制御を行う機能を提供する装置を適用可能である。なお同装置の詳細については、例えば以下のURLから入手可能(2008年6月現在)である。
i)M-Shieldの概要:
http://focus.ti.com/general/docs/wtbu/wtbugencontent.tsp?templateId=6123&navigationId=12316&contentId=4629
- "M-Shield Hardware Security Technology"の"Secure access/restriction
to all chip peripherals and memories"
ii)M-Shieldのホワイトペーパー:
http://focus.ti.com/pdfs/wtbu/ti_mshield_whitepaper.pdf
- p.5の"Secure chip-interconnect and Secure DMA"の"MMI peripherals
such as keyboard, LCD, fingerprint sensor"
iii)OMAP35xx Peripherals Overview:
http://focus.ti.com/lit/ug/sprufn0/sprufn0.pdf
- "5. SDRAM Controller Subsystem"のsecurity firewall
iv)OMAP35xx Technical Reference Manual
http://focus.ti.com/lit/ug/spruf98a/spruf98a.pdf
- 5.4.3 L3 Security and Firewalls
- 5.9.3 L4 Security and Firewalls
As the access control mechanism 40 having such an access restriction function, an apparatus that provides a function of performing access control to hardware, such as M-Shield manufactured by Texas Instruments, Inc., can be applied. Details of the apparatus can be obtained from the following URL (as of June 2008), for example.
i) Overview of M-Shield:
http://focus.ti.com/general/docs/wtbu/wtbugencontent.tsp?templateId=6123&navigationId=12316&contentId=4629
-"Secure access / restriction" of "M-Shield Hardware Security Technology"
to all chip peripherals and memories "
ii) M-Shield white paper:
http://focus.ti.com/pdfs/wtbu/ti_mshield_whitepaper.pdf
-"MMI peripherals" in "Secure chip-interconnect and Secure DMA" on p.5
such as keyboard, LCD, fingerprint sensor "
iii) OMAP35xx Peripherals Overview:
http://focus.ti.com/lit/ug/sprufn0/sprufn0.pdf
-"5. SDRAM Controller Subsystem" security firewall
iv) OMAP35xx Technical Reference Manual
http://focus.ti.com/lit/ug/spruf98a/spruf98a.pdf
-5.4.3 L3 Security and Firewalls
-5.9.3 L4 Security and Firewalls

図2の説明に戻り、LCDコントローラ30はLCD31の画面への画面表示を制御する機能を提供するLSIである。LCDコントローラ30は通常コンテンツ表示用フレームメモリ51および保護対象コンテンツ表示用フレームメモリ52に書かれたデータをLCD31の画面上に表示する機能を有する。より詳細には、LCDコントローラ30は、例えば上記テキサスインスツルメンツ社製のOMAPが提供するオーバーレイ機能により画像データを重ね合わせて表示する機能を有する。すなわち例えば図1とともに上述の如く、LCDコントローラ30のオーバーレイ機能によりLCD31の画面上に、通常コンテンツ21と保護対象コンテンツ22とが合成され相互に重ね合わされた画像23が表示される。このOMAPの詳細は例えば以下のURLから入手可能である(2008年6月現在)。

OMAP35xx Applications Processor Display Interface Subsystem
http://focus.ti.com/lit/ug/sprufa4/sprufa4.pdf
-1.4.2.2 Graphics Pipeline
-1.4.2.4 Overlay Support
Returning to the description of FIG. 2, the LCD controller 30 is an LSI that provides a function of controlling screen display on the screen of the LCD 31. The LCD controller 30 has a function of displaying the data written in the normal content display frame memory 51 and the protected content display frame memory 52 on the screen of the LCD 31. More specifically, the LCD controller 30 has a function of superimposing and displaying image data by an overlay function provided by, for example, OMAP manufactured by Texas Instruments. That is, for example, as described above with reference to FIG. 1, the image 23 in which the normal content 21 and the protection target content 22 are combined and superimposed on each other is displayed on the screen of the LCD 31 by the overlay function of the LCD controller 30. Details of this OMAP can be obtained from, for example, the following URL (as of June 2008).

OMAP35xx Applications Processor Display Interface Subsystem
http://focus.ti.com/lit/ug/sprufa4/sprufa4.pdf
-1.4.2.2 Graphics Pipeline
-1.4.2.4 Overlay Support

図2の説明に戻り、ネットワークデバイス60はネットワーク70と接続しデータを送受信する装置である。情報処理装置1はネットワークデバイス60の機能により、ネットワーク70を媒介して外部よりコンテンツを取得することができる。   Returning to the description of FIG. 2, the network device 60 is a device that is connected to the network 70 and transmits and receives data. The information processing apparatus 1 can acquire content from outside through the network 70 by the function of the network device 60.

補助記憶装置61は、CD−ROM等のデータを保持する機能を有する電子媒体(すなわちコンピュータによる読み書きが可能な記録媒体)71に対し、実際にデータの読み書きを行う機能を有する装置(例えばCD−ROMドライブ)である。情報処理装置1は補助記憶装置61を使用することにより、当該電子媒体71を媒介として外部からコンテンツを取得することができる。   The auxiliary storage device 61 is a device (for example, a CD-ROM) having a function of actually reading and writing data with respect to an electronic medium (that is, a computer-readable recording medium) 71 having a function of holding data, such as a CD-ROM. ROM drive). By using the auxiliary storage device 61, the information processing apparatus 1 can acquire content from the outside through the electronic medium 71.

図4とともに上記構成の情報処理装置1が実行するコンテンツ取得処理の動作の流れについて説明する。   The flow of the content acquisition process performed by the information processing apparatus 1 configured as described above will be described with reference to FIG.

ステップS1において、例えばユーザによる操作入力に応じて、上記コンテンツ取得アプリケーション130がネットワークデバイス60を用いてネットワーク70上からコンテンツを取得する。あるいはコンテンツ取得アプリケーション130は、例えばユーザによる操作入力に応じて、補助記憶装置61を用いて電子媒体71からコンテンツを取得する。   In step S <b> 1, the content acquisition application 130 acquires content from the network 70 using the network device 60 in accordance with, for example, an operation input by the user. Alternatively, the content acquisition application 130 acquires content from the electronic medium 71 using the auxiliary storage device 61 in response to, for example, an operation input by the user.

このときコンテンツ取得アプリケーション130は、このようにして取得したコンテンツが保護対象コンテンツ22に該当するかあるいは通常コンテンツ21に該当するかを判断する。判断の結果当該コンテンツが保護対象コンテンツ22に該当するものであった場合(ステップS2のYES)、コンテンツ取得アプリケーション130は当該コンテンツを保護対象コンテンツ22としてストレージ20に保存する(ステップS4)。他方上記判断の結果当該コンテンツが通常コンテンツ21に該当するものであった場合(ステップS2のNO)、コンテンツ取得アプリケーション130は当該コンテンツを通常コンテンツ21としてストレージ20に保存する(ステップS3)。   At this time, the content acquisition application 130 determines whether the content acquired in this way corresponds to the protection target content 22 or the normal content 21. As a result of the determination, if the content corresponds to the protection target content 22 (YES in step S2), the content acquisition application 130 stores the content as the protection target content 22 in the storage 20 (step S4). On the other hand, if it is determined that the content corresponds to the normal content 21 (NO in step S2), the content acquisition application 130 stores the content as the normal content 21 in the storage 20 (step S3).

ここでステップS2における上記判断は、例えば上記取得したコンテンツにヘッダ等の形態で当該コンテンツが保護対象に該当するか否かを示す情報が付加されているような場合、同情報に基づいて行われる。また他の例として、ユーザによる情報処理装置1に対する操作入力を求め、同入力の内容にしたがって上記判断が行われる。   Here, for example, when the information indicating whether or not the content corresponds to the protection target is added to the acquired content in the form of a header or the like, the determination in step S2 is performed based on the information. . As another example, an operation input to the information processing apparatus 1 by the user is obtained, and the above determination is performed according to the content of the input.

またステップS3,S4においてコンテンツを保護対象コンテンツ22あるいは通常コンテンツ21として保存する方法として、以下の方法が考えられる。すなわち、例えばストレージ20上に別途テーブル情報等を設ける方法が考えられる。この方法では、上記保存された各コンテンツの識別情報と、同コンテンツが保護対象に該当するか否かの区別を示す情報とを対応付けるテーブル情報等を設ける。また他の方法として、上記ヘッダ等の形態で当該コンテンツが保護対象に該当するか否かを示す情報が付加されているような場合には、同ヘッダ等をそのままコンテンツに付加した状態で保存する方法も考えられる。   In addition, as a method of storing the content as the protection target content 22 or the normal content 21 in steps S3 and S4, the following method can be considered. That is, for example, a method of separately providing table information or the like on the storage 20 can be considered. In this method, table information or the like is provided for associating the identification information of each stored content with information indicating whether or not the content corresponds to a protection target. As another method, when information indicating whether or not the content corresponds to the protection target is added in the form of the header or the like, the header or the like is stored as it is added to the content. A method is also conceivable.

次に図5とともに、上記情報処理装置1が実行する画面表示処理動作の流れについて説明する。   Next, the flow of the screen display processing operation executed by the information processing apparatus 1 will be described with reference to FIG.

ステップS21にて上記コンテンツ表示アプリケーション100が画面表示に使用するコンテンツをストレージ20から取得する。具体的には、例えばユーザによる情報処理装置1への操作入力を受けて当該アプリケーション100がコンテンツ一覧をLCD31の画面に表示する。そしてユーザが選択入力操作を行うとアプリケーション100は同操作に応じて当該選択に係るコンテンツを取得する。この例では、保護対象コンテンツ22と通常コンテンツ21の双方が選択され取得されるものとする。   In step S21, the content display application 100 acquires content used for screen display from the storage 20. Specifically, for example, upon receiving an operation input from the user to the information processing apparatus 1, the application 100 displays a content list on the screen of the LCD 31. When the user performs a selection input operation, the application 100 acquires content related to the selection according to the operation. In this example, it is assumed that both the protection target content 22 and the normal content 21 are selected and acquired.

その際ステップS22にてコンテンツ表示アプリケーション100は当該取得したコンテンツが保護対象コンテンツ22か通常コンテンツ21かの判定を行う。この場合の判定の方法として、上記テーブル情報等を設けてある場合には同テーブル情報等を参照することで判定を行う方法が考えられる。また上記ヘッダ等が各コンテンツに付加されて保存されているような場合には、同ヘッダ等を参照することで判定を行う方法が考えられる。   At that time, the content display application 100 determines whether the acquired content is the protection target content 22 or the normal content 21 in step S22. As a determination method in this case, when the table information or the like is provided, a method of determining by referring to the table information or the like can be considered. In addition, when the header or the like is added to each content and stored, a method of determining by referring to the header or the like can be considered.

判定の結果当該コンテンツが保護対象コンテンツ22であった場合(ステップS22のYES),ステップS26にて保護対象コンテンツ表示用アプリケーションインタフェース111に処理が移される。ステップS27にて保護対象コンテンツ表示用アプリケーションインタフェース111は、保護対象コンテンツ表示用ディスプレイドライバ121に対し、描画処理要求を行う。ステップS28にて保護対象コンテンツ表示用ディスプレイドライバ121は保護対象コンテンツ表示用アプリケーションインタフェース111からの上記描画処理要求を受け、保護対象コンテンツ表示用フレームメモリ52に対し、上記描画処理要求で指定された当該コンテンツを書き込むための要求を行う。   As a result of the determination, if the content is the protection target content 22 (YES in step S22), the process proceeds to the protection target content display application interface 111 in step S26. In step S27, the protection target content display application interface 111 requests the protection target content display display driver 121 to perform a drawing process. In step S 28, the protection target content display display driver 121 receives the drawing processing request from the protection target content display application interface 111, and the protection content display frame memory 52 receives the drawing processing request specified by the drawing processing request. Make a request to write content.

一方、著作権による保護が不要な通常コンテンツ21の場合(ステップS22のNO)、ステップS23にて通常コンテンツ表示用アプリケーションインタフェース110に処理が移される。ステップS24にて通常コンテンツ表示用アプリケーションインタフェース110は通常コンテンツ表示用ディスプレイドライバ120に描画処理要求を行う。ステップS25にて通常コンテンツ表示用ディスプレイドライバ120は通常コンテンツ表示用アプリケーションインタフェース110からの上記描画処理要求を受け、通常コンテンツ表示用フレームメモリ51に対し、当該描画処理要求で指定された当該コンテンツを書き込むための要求を行う。   On the other hand, in the case of the normal content 21 that does not require copyright protection (NO in step S22), the process is transferred to the normal content display application interface 110 in step S23. In step S24, the normal content display application interface 110 makes a drawing process request to the normal content display driver 120. In step S25, the normal content display display driver 120 receives the drawing processing request from the normal content display application interface 110, and writes the content specified in the drawing processing request into the normal content display frame memory 51. Make a request for.

このようにして、保護対象コンテンツ表示用ディスプレイドライバ121は主記憶装置50内の保護対象コンテンツ表示用フレームメモリ52に対し保護対象コンテンツ22を書き込むための要求を行う(ステップS28)。同様にして通常コンテンツ表示用ディスプレイドライバ120は主記憶装置50内の通常コンテンツ表示用フレームメモリ51に対し通常コンテンツ21を書き込むための要求を行う(ステップS25)。ここでこのような主記憶装置50に対する書き込み処理はアクセス制御機構40により監視され、当該書き込み処理のアクセス元、アクセス先及びアクセス種別が判定される(ステップS29)。判定の結果アクセス元がCPU10であった場合(ステップS30のYES),ステップS31に進む。そしてアクセス先が保護対象コンテンツ表示用フレームメモリ52であった場合(ステップS31の保護対象コンテンツ表示用フレームメモリ)、ステップS32に移行する。そしてアクセス種別がリードアクセスの場合(ステップS32のリードアクセス)、アクセス制御機構40は当該アクセスを拒否する(ステップS33)。   In this way, the protection target content display driver 121 makes a request for writing the protection target content 22 to the protection target content display frame memory 52 in the main storage device 50 (step S28). Similarly, the normal content display driver 120 makes a request for writing the normal content 21 to the normal content display frame memory 51 in the main storage device 50 (step S25). Here, such write processing to the main storage device 50 is monitored by the access control mechanism 40, and the access source, access destination, and access type of the write processing are determined (step S29). If the access source is the CPU 10 as a result of the determination (YES in step S30), the process proceeds to step S31. When the access destination is the protection target content display frame memory 52 (protection target content display frame memory in step S31), the process proceeds to step S32. If the access type is read access (read access in step S32), the access control mechanism 40 rejects the access (step S33).

他方上記判定の結果アクセス元がCPU10以外、例えばLCDコントローラ30であった場合(ステップS30のNO)、ステップS34に進む。ステップS31にてアクセス先が通常コンテンツ表示用フレームメモリ51であった場合(ステップS31の通常コンテンツ表示用フレームメモリ)、ステップS34に進む。またステップ32でアクセス種別がライトアクセスであった場合(ライトアクセス)、ステップS34に進む。   On the other hand, if the result of the determination is that the access source is other than the CPU 10, for example, the LCD controller 30 (NO in step S30), the process proceeds to step S34. If the access destination is the normal content display frame memory 51 in step S31 (normal content display frame memory in step S31), the process proceeds to step S34. If the access type is write access in step 32 (write access), the process proceeds to step S34.

ここで上記ステップS28において保護対象コンテンツ表示用ディスプレイドライバ121が保護対象コンテンツ表示用フレームメモリ52に保護対象コンテンツ22を書き込む動作は、実際にはCPU10による書き込み動作である。すなわちCPU10が保護対象コンテンツ表示用ディスプレイドライバ121としてのプログラムを実行することで保護対象コンテンツ表示用フレームメモリ52に保護対象コンテンツ22を書き込む。したがってこの場合、ステップS30の判定結果はYESであり、ステップS31に進む。この場合アクセス先は保護対象コンテンツ表示用フレームメモリ52であるため、次にステップS32に進む。またこの場合アクセス種別はライトアクセスであるため、次にステップS34に進む。   Here, the operation in which the protection target content display display driver 121 writes the protection target content 22 in the protection target content display frame memory 52 in step S28 is actually a write operation by the CPU 10. That is, the CPU 10 writes the protection target content 22 in the protection target content display frame memory 52 by executing the program as the protection target content display driver 121. Therefore, in this case, the determination result of step S30 is YES, and the process proceeds to step S31. In this case, since the access destination is the protected content display frame memory 52, the process proceeds to step S32. In this case, since the access type is write access, the process proceeds to step S34.

他方上記ステップS25において通常コンテンツ表示用ディスプレイドライバ120が通常コンテンツ表示用フレームメモリ51に通常コンテンツ21を書き込む動作も、実際にはCPU10による書き込み動作である。すなわちCPU10が通常コンテンツ表示用ディスプレイドライバ120としてのプログラムを実行することで通常コンテンツ表示用フレームメモリ51に通常コンテンツ21を書き込む。したがってこの場合も、ステップS30の判定結果はYESであり、ステップS31に進む。そしてこの場合アクセス先は通常コンテンツ表示用フレームメモリ51であるため、次にステップS34に進む。   On the other hand, the operation in which the normal content display driver 120 writes the normal content 21 in the normal content display frame memory 51 in step S25 is actually a write operation by the CPU 10. That is, the normal content 21 is written in the normal content display frame memory 51 by the CPU 10 executing the program as the normal content display display driver 120. Therefore, also in this case, the determination result of step S30 is YES, and the process proceeds to step S31. In this case, since the access destination is the normal content display frame memory 51, the process proceeds to step S34.

上記の如く、この例では上記ステップS21にて、保護対象コンテンツ22と通常コンテンツ21の双方が選択され取得されている。したがってステップS34では、アクセス制御機構40によって、上記各保護対象コンテンツ22及び通常コンテンツ21が、それぞれ保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれる。   As described above, in this example, in step S21, both the protection target content 22 and the normal content 21 are selected and acquired. Accordingly, in step S34, the access control mechanism 40 writes the protection target content 22 and the normal content 21 in the protection target content display frame memory 52 and the normal content display frame memory 51, respectively.

次にステップS35にてLCDコントローラ30が、このようにして保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれた保護対象コンテンツ22及び通常コンテンツ21を合成する(図1参照)。そしてこのようにして合成された画像23がLCD31に表示される(ステップS36)。   In step S35, the LCD controller 30 synthesizes the protection target content 22 and the normal content 21 thus written in the protection target content display frame memory 52 and the normal content display frame memory 51 (see FIG. 1). ). Then, the image 23 synthesized in this way is displayed on the LCD 31 (step S36).

このように、ステップS35において、LCDコントローラ30により、保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれたコンテンツが合成される。このため、LCDコントローラ30は保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれた各コンテンツ22,21を読み出す動作を行う。この読み出し動作は保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51を含む主記憶装置50に対するアクセスを伴う。したがって当該読み出し動作に対しても、アクセス制御機構40による、上記ステップS30,S31,S32と同様の監視が行われる。但しこの場合、アクセス元がCPU10ではなくLCDコントローラ30であるため、ステップS30の判定結果がNOとなり、当該読み出し動作は何らアクセス制御機構40による制限を受けずに自由に実行され得る。   In this way, in step S35, the content written in the protection target content display frame memory 52 and the normal content display frame memory 51 is synthesized by the LCD controller 30. Therefore, the LCD controller 30 performs an operation of reading the contents 22 and 21 written in the protection target content display frame memory 52 and the normal content display frame memory 51. This read operation involves access to the main storage device 50 including the protection target content display frame memory 52 and the normal content display frame memory 51. Therefore, the access control mechanism 40 monitors the read operation in the same manner as in steps S30, S31, and S32. However, in this case, since the access source is not the CPU 10 but the LCD controller 30, the determination result in step S 30 is NO, and the read operation can be freely executed without any restriction by the access control mechanism 40.

実施例による情報処理装置の概略構成を説明するためのブロック図である。It is a block diagram for demonstrating schematic structure of the information processing apparatus by an Example. 実施例による情報処理装置のハードウェアブロック図である。It is a hardware block diagram of the information processing apparatus by an Example. 図2中、ストレージに格納されたプログラム及びコンテンツを説明するための図である。FIG. 3 is a diagram for explaining a program and content stored in a storage in FIG. 2. 実施例による情報処理装置のコンテンツ取得処理の動作の流れを示すフローチャートである。It is a flowchart which shows the flow of operation | movement of the content acquisition process of the information processing apparatus by an Example. 実施例による情報処理装置のコンテンツ表示処理の動作の流れを示すフローチャートである。It is a flowchart which shows the flow of operation | movement of the content display process of the information processing apparatus by an Example.

符号の説明Explanation of symbols

1 情報処理装置
21 通常コンテンツ
22 保護対象コンテンツ
23 合成画像データ
30 LCDコントローラ
31 LCD
40 アクセス制御機構
50 主記憶装置
51 通常コンテンツ表示用フレームメモリ
52 保護対象コンテンツ表示用フレームメモリ
100 コンテンツ表示アプリケーション
110 通常コンテンツ表示用アプリケーション
111 保護対象コンテンツ表示用アプリケーション
120 通常コンテンツ表示用ディスプレイドライバ
121 保護対象コンテンツ表示用ディスプレイドライバ
DESCRIPTION OF SYMBOLS 1 Information processing apparatus 21 Normal content 22 Content to be protected 23 Composite image data 30 LCD controller 31 LCD
40 Access Control Mechanism 50 Main Storage Device 51 Normal Content Display Frame Memory 52 Protection Target Content Display Frame Memory 100 Content Display Application 110 Normal Content Display Application 111 Protection Target Content Display Application 120 Normal Content Display Display Driver 121 Protection Target Display driver for content display

Claims (6)

画面に表示するコンテンツを格納する複数の格納領域を有する格納装置と、
前記コンテンツを前記格納装置に書き込むあるいは前記格納装置から読み出す制御装置と、
前記格納装置に格納された前記コンテンツを読み出して前記表示装置に表示させる画面表示制御装置と、
前記複数の格納領域のうちの少なくとも第1の格納領域につき、前記制御装置による前記コンテンツの読み出しを禁止するアクセス制御機構と
を有する情報処理装置。
A storage device having a plurality of storage areas for storing content to be displayed on the screen;
A control device for writing the content to the storage device or reading from the storage device;
A screen display control device for reading out the content stored in the storage device and displaying the content on the display device;
An information processing apparatus comprising: an access control mechanism that prohibits reading of the content by the control apparatus for at least a first storage area of the plurality of storage areas.
前記複数の格納領域の各々はフレームメモリを有し、前記画面表示制御装置は前記フレームメモリの各々に格納された前記コンテンツを画面上に重ね合わせて表示する構成の
請求項1に記載の情報処理装置。
2. The information processing according to claim 1, wherein each of the plurality of storage areas includes a frame memory, and the screen display control device displays the content stored in each of the frame memories in a superimposed manner on a screen. apparatus.
前記コンテンツを画面に表示させるための要求を行う第1のアプリケーションインタフェースと、
前記第1のアプリケーションインタフェースからの前記要求を受けて当該コンテンツの前記第1の格納領域への書き込み要求を行う第1のディスプレイドライバと、
前記コンテンツを画面に表示させるための要求を行う第2のアプリケーションインタフェースと、
前記第2のアプリケーションインタフェースからの前記要求を受けて当該コンテンツの、前記複数の格納領域のうち前記第1の格納領域以外の第2の格納領域への書き込み要求を行う第2のディスプレイドライバとを有し、
前記アクセス制御機構は、前記第1および第2の格納領域に対する前記制御装置からのアクセス要求を検出し、当該アクセス要求が前記第2のディスプレイドライバによるアクセス要求であった場合にはこれを許可し、当該アクセス要求が前記第1のディスプレイドライバによる書き込み要求であった場合にもこれを許可するが、当該アクセス要求が前記第1のディスプレイドライバによる読み出し要求であった場合にはこれを拒否する構成とされた
請求項1または2に記載の情報処理装置。
A first application interface for making a request for displaying the content on a screen;
A first display driver that receives the request from the first application interface and makes a request to write the content to the first storage area;
A second application interface for making a request for displaying the content on the screen;
A second display driver that receives the request from the second application interface and issues a write request to the second storage area other than the first storage area among the plurality of storage areas. Have
The access control mechanism detects an access request from the control device to the first and second storage areas, and permits the access request when the access request is an access request by the second display driver. The access request is permitted even when it is a write request by the first display driver, but is rejected when the access request is a read request by the first display driver. The information processing apparatus according to claim 1 or 2.
制御装置と、画面表示制御装置と、コンテンツを格納し格納されたコンテンツを画面表示制御装置が読み出して画面に表示させるための複数の格納領域を有する格納装置とを有する情報処理装置の制御方法であって、
前記制御装置が前記格納装置にコンテンツを格納する段階と、
画面表示制御装置が前記格納装置に格納された前記コンテンツを読み出して前記表示装置に表示させる段階と、
アクセス制御機構が前記複数の格納領域のうちの少なくとも第1の格納領域につき、前記制御装置によるコンテンツの読み出しを禁止する段階と
を有する情報処理装置の制御方法。
A control method for an information processing apparatus, comprising: a control device; a screen display control device; and a storage device having a plurality of storage areas for the screen display control device to read and display the stored content on the screen. There,
Storing the content in the storage device by the control device;
A step of a screen display control device reading out the content stored in the storage device and displaying the content on the display device;
A method for controlling an information processing apparatus, comprising: an access control mechanism prohibiting reading of content by the control apparatus for at least a first storage area of the plurality of storage areas.
前記複数の格納領域の各々はフレームメモリを有し、前記画面表示制御装置は前記フレームメモリの各々に格納されたコンテンツを画面上に重ね合わせて表示する構成の
請求項4に記載の情報処理装置の制御方法。
5. The information processing apparatus according to claim 4, wherein each of the plurality of storage areas includes a frame memory, and the screen display control apparatus displays the content stored in each of the frame memories in a superimposed manner on the screen. Control method.
コンテンツを画面に表示させるための要求を行う第1の画面表示要求段階と、
前記第1の画面表示要求段階による前記要求を受けて当該コンテンツの前記第1の格納領域への書き込み要求を行う第1の書き込み要求段階と、
コンテンツを画面に表示させるための要求を行う第2の画面表示要求段階と、
前記第2の画面表示要求段階による前記要求を受けて当該コンテンツの、前記複数の格納領域のうち前記第1の格納領域以外の第2の格納領域への書き込み要求を行う第2の書き込み要求段階と、
前記アクセス制御機構が前記第1および第2の格納領域に対する前記制御装置からのアクセス要求を検出し、当該アクセス要求が前記第2の書き込み要求段階による前記書き込み要求であった場合にこれを許可し、当該アクセス要求が前記第1の書き込み要求段階による前記書き込み要求であった場合もこれを許可するが、当該アクセス要求が前記第1の格納領域からのコンテンツの読み出し要求であった場合にこれを拒否する段階とを有する
請求項4または5に記載の情報処理装置の制御方法。
A first screen display request stage for making a request for displaying content on the screen;
A first write request step for receiving a request for writing the content to the first storage area in response to the request from the first screen display request step;
A second screen display request stage for making a request to display content on the screen;
In response to the request from the second screen display request stage, a second write request stage for requesting writing of the content to a second storage area other than the first storage area among the plurality of storage areas. When,
The access control mechanism detects an access request from the control device to the first and second storage areas, and permits the access request when the access request is the write request in the second write request stage. If the access request is the write request in the first write request stage, this is permitted, but if the access request is a request for reading content from the first storage area, 6. The information processing apparatus control method according to claim 4, further comprising a step of rejecting the information processing apparatus.
JP2008232615A 2008-09-10 2008-09-10 Information processor and method of controlling the same Pending JP2010067001A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008232615A JP2010067001A (en) 2008-09-10 2008-09-10 Information processor and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008232615A JP2010067001A (en) 2008-09-10 2008-09-10 Information processor and method of controlling the same

Publications (1)

Publication Number Publication Date
JP2010067001A true JP2010067001A (en) 2010-03-25

Family

ID=42192538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008232615A Pending JP2010067001A (en) 2008-09-10 2008-09-10 Information processor and method of controlling the same

Country Status (1)

Country Link
JP (1) JP2010067001A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011118393A1 (en) 2010-03-23 2011-09-29 アイシン精機株式会社 Alertness determination device, alertness determination method, and program
JP2015082299A (en) * 2013-10-24 2015-04-27 株式会社ソニー・コンピュータエンタテインメント Capture permission control device, capture permission control method, program and information memory medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214538A (en) * 1992-05-08 1994-08-05 Apple Computer Inc System and method for display of integrated video and graphic
JPH11110295A (en) * 1997-09-30 1999-04-23 Toshiba Corp Computer system and copy prevention method applied to the same
JPH11110294A (en) * 1997-10-01 1999-04-23 Toshiba Corp Microcomputer and information processor
JPH11249965A (en) * 1998-02-27 1999-09-17 Toshiba Corp Computer system and copy limiting method applied to its system
JP2005025717A (en) * 2003-01-14 2005-01-27 Toshiba Corp Computer system and video reproducing output control method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214538A (en) * 1992-05-08 1994-08-05 Apple Computer Inc System and method for display of integrated video and graphic
JPH11110295A (en) * 1997-09-30 1999-04-23 Toshiba Corp Computer system and copy prevention method applied to the same
JPH11110294A (en) * 1997-10-01 1999-04-23 Toshiba Corp Microcomputer and information processor
JPH11249965A (en) * 1998-02-27 1999-09-17 Toshiba Corp Computer system and copy limiting method applied to its system
JP2005025717A (en) * 2003-01-14 2005-01-27 Toshiba Corp Computer system and video reproducing output control method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011118393A1 (en) 2010-03-23 2011-09-29 アイシン精機株式会社 Alertness determination device, alertness determination method, and program
JP2015082299A (en) * 2013-10-24 2015-04-27 株式会社ソニー・コンピュータエンタテインメント Capture permission control device, capture permission control method, program and information memory medium
US10068615B2 (en) 2013-10-24 2018-09-04 Sony Interactive Entertainment Inc. Capture execution/non-execution control device, capture execution/non-execution control method, program, and information storage medium

Similar Documents

Publication Publication Date Title
US10831886B2 (en) Virtual machine manager facilitated selective code integrity enforcement
US9454790B2 (en) Apparatus and method for displaying watermark on a screen
US8867068B2 (en) Information processing apparatus that obtains contents from web server and displays same on display unit, control method for information processing apparatus, and storage medium
US20130166922A1 (en) Method and system for frame buffer protection
US8931082B2 (en) Multi-security-CPU system
CN108563930A (en) A kind of method, apparatus, medium and the system of confidential document addition watermark
CN115277143B (en) Data security transmission method, device, equipment and storage medium
CN108229190B (en) Transparent encryption and decryption control method, device, program, storage medium and electronic equipment
EP2410455A1 (en) Intelligent attached storage
CN118176505A (en) Secure vision and computing boundaries for resource subsets on computing machines
EP2754082B1 (en) Content handling for applications
JP2010067001A (en) Information processor and method of controlling the same
EP2728503B1 (en) Information processing device, control method therefor, program, and information storage medium
GB2483081A (en) Tamper resistance in media processing using an obfuscated buffer handle
TWI465956B (en) Method for tracing leaking-out point of digital document and terminal device thereof
KR101033932B1 (en) Apparatus and method for monitor and protect system resources from web browsers
US9223976B2 (en) Content inspection
JP2008108113A (en) Information leak deterrence system, server, information leak deterrence method and program
JP2006099262A (en) Terminal equipment
US20230027977A1 (en) Electronic device and control method thereof
JP5443231B2 (en) Information processing apparatus, information processing method, and program
JP2008040587A (en) Document management system and program
WO2011027522A1 (en) Device authentication system
JP2011176484A (en) Electronic device and filtering method
JP2009048257A (en) Document management program and document management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130212