JP2010067001A - Information processor and method of controlling the same - Google Patents
Information processor and method of controlling the same Download PDFInfo
- Publication number
- JP2010067001A JP2010067001A JP2008232615A JP2008232615A JP2010067001A JP 2010067001 A JP2010067001 A JP 2010067001A JP 2008232615 A JP2008232615 A JP 2008232615A JP 2008232615 A JP2008232615 A JP 2008232615A JP 2010067001 A JP2010067001 A JP 2010067001A
- Authority
- JP
- Japan
- Prior art keywords
- content
- request
- screen
- access
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Digital Computer Display Output (AREA)
Abstract
Description
本発明は情報処理装置および情報処理装置の制御方法に係り、特にコンテンツを画面に表示する機能を有する情報処理装置および同情報処理装置の制御方法に関する。なお以下「コンテンツ」とは所定の画像、映像等を情報処理装置が有する表示装置の画面に表示する基となるデータとしてのコンテンツを指すものとする。 The present invention relates to an information processing apparatus and an information processing apparatus control method, and more particularly to an information processing apparatus having a function of displaying content on a screen and a control method for the information processing apparatus. Hereinafter, “content” refers to content as data serving as a basis for displaying a predetermined image, video, or the like on a screen of a display device included in the information processing apparatus.
パーソナルコンピュータ、携帯電話機、ゲーム機等は、ネットワーク、CD−ROM等の補助記憶装置等を介して配信されるディジタルコンテンツをCRT、液晶表示器などの表示装置の画面上に表示する機能を有する。 Personal computers, mobile phones, game machines, and the like have a function of displaying digital contents distributed via a network, an auxiliary storage device such as a CD-ROM, etc. on a screen of a display device such as a CRT or a liquid crystal display.
ここで例えばコンテンツプロバイダからネットワークを介して販売される静止画や動画といったWebコンテンツあるいはディジタルコンテンツは、著作権保護のために暗号化処理等が施されている。しかしながらディジタルコンテンツを表示装置の画面上に表示する場合、上記暗号化処理等が施されたコンテンツを一度復号した上でフレームメモリ上に配置する必要がある。その際、フレームメモリへのリードアクセスの手段により、当該復号されフレームメモリ上に配置されたコンテンツが不正に取得される場合が想定される。他方このような方法によるコンテンツの不正取得を防止する目的で上記フレームメモリへのアクセスを禁止する機能を設けた場合、著作権保護の対象外のコンテンツに対するフレームメモリへアクセスまで制限されてしまう。
情報処理装置においてコンテンツが画面に表示される際に保護すべきコンテンツが不正取得されることを防止し得る構成を提供することが課題である。 It is an object to provide a configuration that can prevent unauthorized acquisition of content to be protected when content is displayed on a screen in an information processing device.
情報処理装置において、コンテンツを画面に表示するため当該コンテンツを格納し格納されたコンテンツを画面表示制御装置が読み出して画面に表示させるための複数の格納領域を有する格納装置に、制御装置が当該コンテンツを格納する。アクセス制御機構は、制御装置による、前記複数の格納領域のうちの少なくとも一の格納領域からのコンテンツの読み出しを禁止する。 In the information processing apparatus, the control device stores the content in order to display the content on the screen, and the control device includes the storage device having a plurality of storage areas for the screen display control device to read and display the stored content on the screen. Is stored. The access control mechanism prohibits reading of content from at least one of the plurality of storage areas by the control device.
このような情報処理装置では、制御装置による、前記少なくとも一の格納領域からのコンテンツの読み出しが禁止される。したがって当該少なくとも一の格納領域に著作権保護の対象のコンテンツを格納すれば、制御装置による同コンテンツの読み出しが出来ず、当該コンテンツの不正取得が防止される。 In such an information processing apparatus, reading of content from the at least one storage area by the control device is prohibited. Therefore, if the content subject to copyright protection is stored in the at least one storage area, the content cannot be read by the control device, and unauthorized acquisition of the content is prevented.
この情報処理装置によれば、コンテンツを画面に表示するため当該コンテンツを格納し格納されたコンテンツを画面表示制御装置が読み出して画面に表示させるための複数の格納領域のうちの少なくとも一の格納領域からの制御装置による読み出しが禁止される。よってコンテンツが画面表示される際に著作権保護の対象のコンテンツが不正取得されることが防止される。 According to this information processing apparatus, at least one storage area of the plurality of storage areas for the screen display control apparatus to read and display the content stored and stored in order to display the content on the screen Reading by the control device is prohibited. Therefore, it is possible to prevent unauthorized acquisition of the content subject to copyright protection when the content is displayed on the screen.
実施例の情報処理装置は例えばパーソナルコンピュータ、携帯電話機、ゲーム機等である。また同情報処理装置はネットワーク等やCD−ROM等の補助記憶装置等を介して配信されるディジタルコンテンツをCRT、液晶表示装置(以下LCDとも称する)などの表示装置の画面上に表示する機能を有する。 The information processing apparatus according to the embodiment is, for example, a personal computer, a mobile phone, a game machine, or the like. The information processing apparatus has a function of displaying digital contents distributed via a network or an auxiliary storage device such as a CD-ROM on the screen of a display device such as a CRT or a liquid crystal display device (hereinafter also referred to as LCD). Have.
図1は実施例の情報処理装置1の概略構成例を説明するためのブロック図である。
FIG. 1 is a block diagram for explaining a schematic configuration example of an
この情報処理装置1では、LCD31の画面上に表示するためのコンテンツを格納するフレームメモリ51,52を主記憶装置50中のそれぞれの格納領域に複数(図1の例では2個)配置している。そしてこの情報処理装置1は、上記画面上にコンテンツを表示する際には、上記フレームメモリ51,52上のデータを合成して画面上に表示する。
In this
またこの情報処理装置1では、前記複数のフレームメモリ51,52のうちの一つを、著作権保護対象のコンテンツ(以下単に保護対象コンテンツと称する)22を格納するためのフレームメモリ52としている。当該保護対象コンテンツ22を格納するためのフレームメモリ52を以下保護対象コンテンツ表示用フレームメモリ52と称する。
In the
またこの情報処理装置1は、保護対象コンテンツ表示用フレームメモリ52に対してアクセスするためのアプリケーションインタフェース111およびディスプレイドライバ121を有する。これらのアプリケーションインタフェース111およびディスプレイドライバ121を以下それぞれ保護対象コンテンツ表示用アプリケーションインタフェース111および保護対象コンテンツ表示用ディスプレイドライバ121と称する。
The
またこの情報処理装置1では、前記複数のフレームメモリ51,52のうち保護対象コンテンツ表示用フレームメモリ52以外のフレームメモリ51を、著作権保護の対象外のコンテンツ21を格納するためのフレームメモリ51としている。以下上記著作権保護の対象外のコンテンツを単に通常コンテンツ21と称する。当該通常コンテンツ21を格納するためのフレームメモリ51を以下通常コンテンツ表示用フレームメモリ51と称する。
In the
この情報処理装置1は、通常コンテンツ表示用フレームメモリ51に対してアクセスするためのアプリケーションインタフェース110およびディスプレイドライバ120を有する。これらのアプリケーションインタフェース110およびディスプレイドライバ120を以下それぞれ通常コンテンツ表示用アプリケーションインタフェース110および通常コンテンツ表示用ディスプレイドライバ120と称する。
The
そしてこの情報処理装置1はアクセス制御機構40を有し、アクセス制御機構40は以下のアクセス制限機能を有する。
The
すなわちアクセス制御機構40は、保護対象コンテンツ表示用フレームメモリ52へのCPU10(図2とともに後述する)によるアクセスのうち書き込みのためのライトアクセスを許可する。他方アクセス制御機構40は、保護対象コンテンツ表示用フレームメモリ52へのCPU10によるアクセスのうち読み出しのためのリードアクセスを拒否する。またアクセス制御機構40は通常コンテンツ表示用フレームメモリ51へのCPU10によるアクセスを制限することはせず、書き込みのためのライトアクセスおよび読み出しのためのリードアクセスのいずれも許可する。
That is, the
このようなアクセス制御機構40のアクセス制限機能により、以下の作用効果が奏される。すなわち上記フレームメモリ51,52を使用して画面表示中のディジタルコンテンツのうち保護対象コンテンツ表示用フレームメモリ52を使用して表示されている保護対象コンテンツ22が不正に複製されることが防止される。なおこの不正に複製するための手段として、例えばいわゆる画面キャプチャ機能により複製する手段が想定される。
The access control function of the
この情報処理装置1において保護対象コンテンツ22をLCD31の画面上に表示する場合には、コンテンツ表示用アプリケーション100より、保護対象コンテンツ表示用フレームメモリ52へ当該コンテンツ22のデータが書き込まれる。通常コンテンツ21をLCD31の画面上に表示する場合は、同じくコンテンツ表示用アプリケーション100より、通常コンテンツ表示用フレームメモリ51へ当該コンテンツ21のデータが書き込まれる。保護対象コンテンツ表示用フレームメモリ52へ書き込まれたデータ22はLCDコントローラ30へと転送され、通常コンテンツ表示用フレームメモリ51上のデータ21と合成され画像23としてLCD31の画面上に表示される。
When the
この情報処理装置1によれば上記の如く、保護対象コンテンツ表示用フレームメモリ52へのCPU10のアクセスがアクセス制御機能40により制限される。その結果悪意に基づくアプリケーションによる保護対象コンテンツ表示用フレームメモリ52へのリードアクセスが禁止され、画面キャプチャ機能による不正複製が防止される。また通常コンテンツ表示用フレームメモリ51に対するCPU10によるアクセスはアクセス制御機構40により制限されることはない。このため通常コンテンツ表示用フレームメモリ51に対してアクセスを行うアプリケーションの動作が制限されることはない。
According to the
以下図とともに上記実施例の情報処理装置1の構成を詳細に説明する。
Hereinafter, the configuration of the
図2は上記実施例の情報処理装置1のハードウェアブロック図であり、図3は図2中、ストレージ20に格納されたプログラム及びコンテンツを説明するための図である。
FIG. 2 is a hardware block diagram of the
図2に示される如く、この情報処理装置1は上記CPU10,ストレージ20,LCD31,LCDコントローラ30,アクセス制御機構40,主記憶装置50,通信デバイス60および補助記憶装置61を有する。
As shown in FIG. 2, the
CPU10は情報処理装置1の中枢となる演算処理装置である。ストレージ20はハードディスク装置やフラッシュメモリ等の、データやプログラムを記憶する記憶装置である。
The
図3に示される如く、ストレージ20には、上記コンテンツ表示アプリケーション100、通常コンテンツ表示用アプリケーションインタフェース110および保護対象コンテンツ表示用アプリケーションインタフェース111が格納されている。またストレージ20には更に上記通常コンテンツ表示用ディスプレイドライバ120および保護対象コンテンツ表示用ディスプレイドライバ121が格納されている。ストレージ20には更にコンテンツ取得アプリケーション130が格納されている。これらストレージ20に格納されている各アプリケーション100,110,111,120,121,130はCPU10によりストレージ20から読み出されて主記憶装置50上に展開される。そして各アプリケーションはCPU10により適宜実行されることによりそれぞれ所定の機能を果たす。またストレージ20にはLCD31の画面上に表示される上記通常コンテンツ21および保護対象コンテンツ22も同様に格納される。
As shown in FIG. 3, the
主記憶装置50はCPU10が実行するプログラムやデータを記憶しておくための記憶装置である。この主記憶装置50において、LCD31の画面に対する画面表示に使用される通常コンテンツ表示用フレームメモリ51および保護対象コンテンツ表示用フレームメモリ52が各々特定の領域に割り当てられる。
The
アクセス制御機構40はCPU10に対するファイアーウォール機構であり、CPU10、LCDコントローラ30等による、主記憶装置50へのアクセスを監視する機能を有する。アクセス制御機構40は主記憶装置50に対してアクセスしようとするハードウェアが何か(すなわちアクセス元)、そのアクセス種別が何か、またアクセスしようとする主記憶装置50内の領域がどこか(すなわちアクセス先)等を検出する。そしてアクセス制御機構40はそれらの検出結果により、当該アクセスを許可するか否かを判断する。本実施例の場合、アクセス制御機構40は上記検出結果が以下の3条件i)、ii)、iii)全てに合致した場合にのみ当該アクセスを拒否し、それ以外の場合には当該アクセスを許可する。
The
i)アクセスしようとするハードウェア(すなわちアクセス元)がCPU10であること。
i) The hardware to be accessed (that is, the access source) is the
ii)アクセスしようとする主記憶装置50内の領域(すなわちアクセス先)が保護対象コンテンツ表示用フレームメモリ52の領域であること。
ii) The area (that is, the access destination) in the
iii)そのアクセスの種別がデータ読み出しのためのリードアクセスであること。 iii) The access type is read access for reading data.
したがって例えばアクセスしようとするハードウェアがLCD31の画面に画面表示を行うLCDコントローラ30であった場合、アクセス制御機構40は当該アクセスを無条件に許可する。
Therefore, for example, when the hardware to be accessed is the
すなわち以下のアクセスはアクセス制御機構40のアクセス制限機能により何ら制限されることなく実行可能とされる。
That is, the following access can be executed without any restriction by the access restriction function of the
i)CPU10による、通常コンテンツ表示用フレームメモリ51に対するデータ書き込みのためのライトアクセス。
i) Write access for writing data to the normal content
ii)CPU10による、保護対象コンテンツ表示用フレームメモリ52に対するデータ書き込みのためのライトアクセス。
ii) Write access for data writing to the protected content
iii)LCDコントローラ30による通常コンテンツ表示用フレームメモリ51からのデータ読み出し(すなわちLCD31の画面への画面表示のための読み出し)のためのリードアクセス。
iii) Read access for reading data from the normal content
iii)LCDコントローラ30による保護対象コンテンツ表示用フレームメモリ52からのデータ読み出し(すなわちLCD31の画面への画面表示のための読み出し)のためのリードアクセス。
iii) Read access for reading data from the protected content
iv)CPU10による、通常コンテンツ表示用フレームメモリ51からのデータ読み出しのためのリードアクセス。
iv) Read access for reading data from the normal content
したがってアクセス制御機構40のアクセス制限機能により、LCDコントローラ30が通常コンテンツ表示用フレームメモリ51から通常コンテンツ21のデータを読み出し当該データに基づいてLCD31への画面表示を行う動作が制限されることはない。同様にアクセス制御機構40のアクセス制限機能により、LCDコントローラ30が保護対象コンテンツ表示用フレームメモリ52からの保護対象コンテンツ22のデータを読み出し当該データに基づいてLCD31への画面表示を行う動作が制限されることはない。更にCPU10が通常コンテンツ表示用フレームメモリ51からの通常コンテンツ21のデータを読み出して行われる、いわゆる画面キャプチャの動作が制限されることはない。しかしCPU10が保護対象コンテンツ表示用フレームメモリ52からの保護対象コンテンツ22のデータを読み出して行われる、いわゆる画面キャプチャの動作は禁止される。したがって保護対象コンテンツ22のLCDコントローラ30による画面表示は通常通り実行される一方、当該保護対象コンテンツ22の画面キャプチャによる不正取得が防止される。また保護対象外の通常コンテンツ21の画面キャプチャによる正当な利用は何ら問題なく実行され得る。
Therefore, the access restriction function of the
なおこのようなアクセス制限機能を有するアクセス制御機構40として、例えばテキサスインスツルメンツ社(TEXAS INSTRUMENTS)製のM−Shield等の、ハードウェアに対するアクセス制御を行う機能を提供する装置を適用可能である。なお同装置の詳細については、例えば以下のURLから入手可能(2008年6月現在)である。
i)M-Shieldの概要:
http://focus.ti.com/general/docs/wtbu/wtbugencontent.tsp?templateId=6123&navigationId=12316&contentId=4629
- "M-Shield Hardware Security Technology"の"Secure access/restriction
to all chip peripherals and memories"
ii)M-Shieldのホワイトペーパー:
http://focus.ti.com/pdfs/wtbu/ti_mshield_whitepaper.pdf
- p.5の"Secure chip-interconnect and Secure DMA"の"MMI peripherals
such as keyboard, LCD, fingerprint sensor"
iii)OMAP35xx Peripherals Overview:
http://focus.ti.com/lit/ug/sprufn0/sprufn0.pdf
- "5. SDRAM Controller Subsystem"のsecurity firewall
iv)OMAP35xx Technical Reference Manual
http://focus.ti.com/lit/ug/spruf98a/spruf98a.pdf
- 5.4.3 L3 Security and Firewalls
- 5.9.3 L4 Security and Firewalls
As the
i) Overview of M-Shield:
http://focus.ti.com/general/docs/wtbu/wtbugencontent.tsp?templateId=6123&navigationId=12316&contentId=4629
-"Secure access / restriction" of "M-Shield Hardware Security Technology"
to all chip peripherals and memories "
ii) M-Shield white paper:
http://focus.ti.com/pdfs/wtbu/ti_mshield_whitepaper.pdf
-"MMI peripherals" in "Secure chip-interconnect and Secure DMA" on p.5
such as keyboard, LCD, fingerprint sensor "
iii) OMAP35xx Peripherals Overview:
http://focus.ti.com/lit/ug/sprufn0/sprufn0.pdf
-"5. SDRAM Controller Subsystem" security firewall
iv) OMAP35xx Technical Reference Manual
http://focus.ti.com/lit/ug/spruf98a/spruf98a.pdf
-5.4.3 L3 Security and Firewalls
-5.9.3 L4 Security and Firewalls
図2の説明に戻り、LCDコントローラ30はLCD31の画面への画面表示を制御する機能を提供するLSIである。LCDコントローラ30は通常コンテンツ表示用フレームメモリ51および保護対象コンテンツ表示用フレームメモリ52に書かれたデータをLCD31の画面上に表示する機能を有する。より詳細には、LCDコントローラ30は、例えば上記テキサスインスツルメンツ社製のOMAPが提供するオーバーレイ機能により画像データを重ね合わせて表示する機能を有する。すなわち例えば図1とともに上述の如く、LCDコントローラ30のオーバーレイ機能によりLCD31の画面上に、通常コンテンツ21と保護対象コンテンツ22とが合成され相互に重ね合わされた画像23が表示される。このOMAPの詳細は例えば以下のURLから入手可能である(2008年6月現在)。
OMAP35xx Applications Processor Display Interface Subsystem
http://focus.ti.com/lit/ug/sprufa4/sprufa4.pdf
-1.4.2.2 Graphics Pipeline
-1.4.2.4 Overlay Support
Returning to the description of FIG. 2, the
OMAP35xx Applications Processor Display Interface Subsystem
http://focus.ti.com/lit/ug/sprufa4/sprufa4.pdf
-1.4.2.2 Graphics Pipeline
-1.4.2.4 Overlay Support
図2の説明に戻り、ネットワークデバイス60はネットワーク70と接続しデータを送受信する装置である。情報処理装置1はネットワークデバイス60の機能により、ネットワーク70を媒介して外部よりコンテンツを取得することができる。
Returning to the description of FIG. 2, the network device 60 is a device that is connected to the
補助記憶装置61は、CD−ROM等のデータを保持する機能を有する電子媒体(すなわちコンピュータによる読み書きが可能な記録媒体)71に対し、実際にデータの読み書きを行う機能を有する装置(例えばCD−ROMドライブ)である。情報処理装置1は補助記憶装置61を使用することにより、当該電子媒体71を媒介として外部からコンテンツを取得することができる。
The
図4とともに上記構成の情報処理装置1が実行するコンテンツ取得処理の動作の流れについて説明する。
The flow of the content acquisition process performed by the
ステップS1において、例えばユーザによる操作入力に応じて、上記コンテンツ取得アプリケーション130がネットワークデバイス60を用いてネットワーク70上からコンテンツを取得する。あるいはコンテンツ取得アプリケーション130は、例えばユーザによる操作入力に応じて、補助記憶装置61を用いて電子媒体71からコンテンツを取得する。
In step S <b> 1, the
このときコンテンツ取得アプリケーション130は、このようにして取得したコンテンツが保護対象コンテンツ22に該当するかあるいは通常コンテンツ21に該当するかを判断する。判断の結果当該コンテンツが保護対象コンテンツ22に該当するものであった場合(ステップS2のYES)、コンテンツ取得アプリケーション130は当該コンテンツを保護対象コンテンツ22としてストレージ20に保存する(ステップS4)。他方上記判断の結果当該コンテンツが通常コンテンツ21に該当するものであった場合(ステップS2のNO)、コンテンツ取得アプリケーション130は当該コンテンツを通常コンテンツ21としてストレージ20に保存する(ステップS3)。
At this time, the
ここでステップS2における上記判断は、例えば上記取得したコンテンツにヘッダ等の形態で当該コンテンツが保護対象に該当するか否かを示す情報が付加されているような場合、同情報に基づいて行われる。また他の例として、ユーザによる情報処理装置1に対する操作入力を求め、同入力の内容にしたがって上記判断が行われる。
Here, for example, when the information indicating whether or not the content corresponds to the protection target is added to the acquired content in the form of a header or the like, the determination in step S2 is performed based on the information. . As another example, an operation input to the
またステップS3,S4においてコンテンツを保護対象コンテンツ22あるいは通常コンテンツ21として保存する方法として、以下の方法が考えられる。すなわち、例えばストレージ20上に別途テーブル情報等を設ける方法が考えられる。この方法では、上記保存された各コンテンツの識別情報と、同コンテンツが保護対象に該当するか否かの区別を示す情報とを対応付けるテーブル情報等を設ける。また他の方法として、上記ヘッダ等の形態で当該コンテンツが保護対象に該当するか否かを示す情報が付加されているような場合には、同ヘッダ等をそのままコンテンツに付加した状態で保存する方法も考えられる。
In addition, as a method of storing the content as the
次に図5とともに、上記情報処理装置1が実行する画面表示処理動作の流れについて説明する。
Next, the flow of the screen display processing operation executed by the
ステップS21にて上記コンテンツ表示アプリケーション100が画面表示に使用するコンテンツをストレージ20から取得する。具体的には、例えばユーザによる情報処理装置1への操作入力を受けて当該アプリケーション100がコンテンツ一覧をLCD31の画面に表示する。そしてユーザが選択入力操作を行うとアプリケーション100は同操作に応じて当該選択に係るコンテンツを取得する。この例では、保護対象コンテンツ22と通常コンテンツ21の双方が選択され取得されるものとする。
In step S21, the
その際ステップS22にてコンテンツ表示アプリケーション100は当該取得したコンテンツが保護対象コンテンツ22か通常コンテンツ21かの判定を行う。この場合の判定の方法として、上記テーブル情報等を設けてある場合には同テーブル情報等を参照することで判定を行う方法が考えられる。また上記ヘッダ等が各コンテンツに付加されて保存されているような場合には、同ヘッダ等を参照することで判定を行う方法が考えられる。
At that time, the
判定の結果当該コンテンツが保護対象コンテンツ22であった場合(ステップS22のYES),ステップS26にて保護対象コンテンツ表示用アプリケーションインタフェース111に処理が移される。ステップS27にて保護対象コンテンツ表示用アプリケーションインタフェース111は、保護対象コンテンツ表示用ディスプレイドライバ121に対し、描画処理要求を行う。ステップS28にて保護対象コンテンツ表示用ディスプレイドライバ121は保護対象コンテンツ表示用アプリケーションインタフェース111からの上記描画処理要求を受け、保護対象コンテンツ表示用フレームメモリ52に対し、上記描画処理要求で指定された当該コンテンツを書き込むための要求を行う。
As a result of the determination, if the content is the protection target content 22 (YES in step S22), the process proceeds to the protection target content
一方、著作権による保護が不要な通常コンテンツ21の場合(ステップS22のNO)、ステップS23にて通常コンテンツ表示用アプリケーションインタフェース110に処理が移される。ステップS24にて通常コンテンツ表示用アプリケーションインタフェース110は通常コンテンツ表示用ディスプレイドライバ120に描画処理要求を行う。ステップS25にて通常コンテンツ表示用ディスプレイドライバ120は通常コンテンツ表示用アプリケーションインタフェース110からの上記描画処理要求を受け、通常コンテンツ表示用フレームメモリ51に対し、当該描画処理要求で指定された当該コンテンツを書き込むための要求を行う。
On the other hand, in the case of the
このようにして、保護対象コンテンツ表示用ディスプレイドライバ121は主記憶装置50内の保護対象コンテンツ表示用フレームメモリ52に対し保護対象コンテンツ22を書き込むための要求を行う(ステップS28)。同様にして通常コンテンツ表示用ディスプレイドライバ120は主記憶装置50内の通常コンテンツ表示用フレームメモリ51に対し通常コンテンツ21を書き込むための要求を行う(ステップS25)。ここでこのような主記憶装置50に対する書き込み処理はアクセス制御機構40により監視され、当該書き込み処理のアクセス元、アクセス先及びアクセス種別が判定される(ステップS29)。判定の結果アクセス元がCPU10であった場合(ステップS30のYES),ステップS31に進む。そしてアクセス先が保護対象コンテンツ表示用フレームメモリ52であった場合(ステップS31の保護対象コンテンツ表示用フレームメモリ)、ステップS32に移行する。そしてアクセス種別がリードアクセスの場合(ステップS32のリードアクセス)、アクセス制御機構40は当該アクセスを拒否する(ステップS33)。
In this way, the protection target
他方上記判定の結果アクセス元がCPU10以外、例えばLCDコントローラ30であった場合(ステップS30のNO)、ステップS34に進む。ステップS31にてアクセス先が通常コンテンツ表示用フレームメモリ51であった場合(ステップS31の通常コンテンツ表示用フレームメモリ)、ステップS34に進む。またステップ32でアクセス種別がライトアクセスであった場合(ライトアクセス)、ステップS34に進む。
On the other hand, if the result of the determination is that the access source is other than the
ここで上記ステップS28において保護対象コンテンツ表示用ディスプレイドライバ121が保護対象コンテンツ表示用フレームメモリ52に保護対象コンテンツ22を書き込む動作は、実際にはCPU10による書き込み動作である。すなわちCPU10が保護対象コンテンツ表示用ディスプレイドライバ121としてのプログラムを実行することで保護対象コンテンツ表示用フレームメモリ52に保護対象コンテンツ22を書き込む。したがってこの場合、ステップS30の判定結果はYESであり、ステップS31に進む。この場合アクセス先は保護対象コンテンツ表示用フレームメモリ52であるため、次にステップS32に進む。またこの場合アクセス種別はライトアクセスであるため、次にステップS34に進む。
Here, the operation in which the protection target content
他方上記ステップS25において通常コンテンツ表示用ディスプレイドライバ120が通常コンテンツ表示用フレームメモリ51に通常コンテンツ21を書き込む動作も、実際にはCPU10による書き込み動作である。すなわちCPU10が通常コンテンツ表示用ディスプレイドライバ120としてのプログラムを実行することで通常コンテンツ表示用フレームメモリ51に通常コンテンツ21を書き込む。したがってこの場合も、ステップS30の判定結果はYESであり、ステップS31に進む。そしてこの場合アクセス先は通常コンテンツ表示用フレームメモリ51であるため、次にステップS34に進む。
On the other hand, the operation in which the normal
上記の如く、この例では上記ステップS21にて、保護対象コンテンツ22と通常コンテンツ21の双方が選択され取得されている。したがってステップS34では、アクセス制御機構40によって、上記各保護対象コンテンツ22及び通常コンテンツ21が、それぞれ保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれる。
As described above, in this example, in step S21, both the
次にステップS35にてLCDコントローラ30が、このようにして保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれた保護対象コンテンツ22及び通常コンテンツ21を合成する(図1参照)。そしてこのようにして合成された画像23がLCD31に表示される(ステップS36)。
In step S35, the
このように、ステップS35において、LCDコントローラ30により、保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれたコンテンツが合成される。このため、LCDコントローラ30は保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51に書き込まれた各コンテンツ22,21を読み出す動作を行う。この読み出し動作は保護対象コンテンツ表示用フレームメモリ52および通常コンテンツ表示用フレームメモリ51を含む主記憶装置50に対するアクセスを伴う。したがって当該読み出し動作に対しても、アクセス制御機構40による、上記ステップS30,S31,S32と同様の監視が行われる。但しこの場合、アクセス元がCPU10ではなくLCDコントローラ30であるため、ステップS30の判定結果がNOとなり、当該読み出し動作は何らアクセス制御機構40による制限を受けずに自由に実行され得る。
In this way, in step S35, the content written in the protection target content
1 情報処理装置
21 通常コンテンツ
22 保護対象コンテンツ
23 合成画像データ
30 LCDコントローラ
31 LCD
40 アクセス制御機構
50 主記憶装置
51 通常コンテンツ表示用フレームメモリ
52 保護対象コンテンツ表示用フレームメモリ
100 コンテンツ表示アプリケーション
110 通常コンテンツ表示用アプリケーション
111 保護対象コンテンツ表示用アプリケーション
120 通常コンテンツ表示用ディスプレイドライバ
121 保護対象コンテンツ表示用ディスプレイドライバ
DESCRIPTION OF
40
Claims (6)
前記コンテンツを前記格納装置に書き込むあるいは前記格納装置から読み出す制御装置と、
前記格納装置に格納された前記コンテンツを読み出して前記表示装置に表示させる画面表示制御装置と、
前記複数の格納領域のうちの少なくとも第1の格納領域につき、前記制御装置による前記コンテンツの読み出しを禁止するアクセス制御機構と
を有する情報処理装置。 A storage device having a plurality of storage areas for storing content to be displayed on the screen;
A control device for writing the content to the storage device or reading from the storage device;
A screen display control device for reading out the content stored in the storage device and displaying the content on the display device;
An information processing apparatus comprising: an access control mechanism that prohibits reading of the content by the control apparatus for at least a first storage area of the plurality of storage areas.
請求項1に記載の情報処理装置。 2. The information processing according to claim 1, wherein each of the plurality of storage areas includes a frame memory, and the screen display control device displays the content stored in each of the frame memories in a superimposed manner on a screen. apparatus.
前記第1のアプリケーションインタフェースからの前記要求を受けて当該コンテンツの前記第1の格納領域への書き込み要求を行う第1のディスプレイドライバと、
前記コンテンツを画面に表示させるための要求を行う第2のアプリケーションインタフェースと、
前記第2のアプリケーションインタフェースからの前記要求を受けて当該コンテンツの、前記複数の格納領域のうち前記第1の格納領域以外の第2の格納領域への書き込み要求を行う第2のディスプレイドライバとを有し、
前記アクセス制御機構は、前記第1および第2の格納領域に対する前記制御装置からのアクセス要求を検出し、当該アクセス要求が前記第2のディスプレイドライバによるアクセス要求であった場合にはこれを許可し、当該アクセス要求が前記第1のディスプレイドライバによる書き込み要求であった場合にもこれを許可するが、当該アクセス要求が前記第1のディスプレイドライバによる読み出し要求であった場合にはこれを拒否する構成とされた
請求項1または2に記載の情報処理装置。 A first application interface for making a request for displaying the content on a screen;
A first display driver that receives the request from the first application interface and makes a request to write the content to the first storage area;
A second application interface for making a request for displaying the content on the screen;
A second display driver that receives the request from the second application interface and issues a write request to the second storage area other than the first storage area among the plurality of storage areas. Have
The access control mechanism detects an access request from the control device to the first and second storage areas, and permits the access request when the access request is an access request by the second display driver. The access request is permitted even when it is a write request by the first display driver, but is rejected when the access request is a read request by the first display driver. The information processing apparatus according to claim 1 or 2.
前記制御装置が前記格納装置にコンテンツを格納する段階と、
画面表示制御装置が前記格納装置に格納された前記コンテンツを読み出して前記表示装置に表示させる段階と、
アクセス制御機構が前記複数の格納領域のうちの少なくとも第1の格納領域につき、前記制御装置によるコンテンツの読み出しを禁止する段階と
を有する情報処理装置の制御方法。 A control method for an information processing apparatus, comprising: a control device; a screen display control device; and a storage device having a plurality of storage areas for the screen display control device to read and display the stored content on the screen. There,
Storing the content in the storage device by the control device;
A step of a screen display control device reading out the content stored in the storage device and displaying the content on the display device;
A method for controlling an information processing apparatus, comprising: an access control mechanism prohibiting reading of content by the control apparatus for at least a first storage area of the plurality of storage areas.
請求項4に記載の情報処理装置の制御方法。 5. The information processing apparatus according to claim 4, wherein each of the plurality of storage areas includes a frame memory, and the screen display control apparatus displays the content stored in each of the frame memories in a superimposed manner on the screen. Control method.
前記第1の画面表示要求段階による前記要求を受けて当該コンテンツの前記第1の格納領域への書き込み要求を行う第1の書き込み要求段階と、
コンテンツを画面に表示させるための要求を行う第2の画面表示要求段階と、
前記第2の画面表示要求段階による前記要求を受けて当該コンテンツの、前記複数の格納領域のうち前記第1の格納領域以外の第2の格納領域への書き込み要求を行う第2の書き込み要求段階と、
前記アクセス制御機構が前記第1および第2の格納領域に対する前記制御装置からのアクセス要求を検出し、当該アクセス要求が前記第2の書き込み要求段階による前記書き込み要求であった場合にこれを許可し、当該アクセス要求が前記第1の書き込み要求段階による前記書き込み要求であった場合もこれを許可するが、当該アクセス要求が前記第1の格納領域からのコンテンツの読み出し要求であった場合にこれを拒否する段階とを有する
請求項4または5に記載の情報処理装置の制御方法。 A first screen display request stage for making a request for displaying content on the screen;
A first write request step for receiving a request for writing the content to the first storage area in response to the request from the first screen display request step;
A second screen display request stage for making a request to display content on the screen;
In response to the request from the second screen display request stage, a second write request stage for requesting writing of the content to a second storage area other than the first storage area among the plurality of storage areas. When,
The access control mechanism detects an access request from the control device to the first and second storage areas, and permits the access request when the access request is the write request in the second write request stage. If the access request is the write request in the first write request stage, this is permitted, but if the access request is a request for reading content from the first storage area, 6. The information processing apparatus control method according to claim 4, further comprising a step of rejecting the information processing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008232615A JP2010067001A (en) | 2008-09-10 | 2008-09-10 | Information processor and method of controlling the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008232615A JP2010067001A (en) | 2008-09-10 | 2008-09-10 | Information processor and method of controlling the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010067001A true JP2010067001A (en) | 2010-03-25 |
Family
ID=42192538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008232615A Pending JP2010067001A (en) | 2008-09-10 | 2008-09-10 | Information processor and method of controlling the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010067001A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011118393A1 (en) | 2010-03-23 | 2011-09-29 | アイシン精機株式会社 | Alertness determination device, alertness determination method, and program |
JP2015082299A (en) * | 2013-10-24 | 2015-04-27 | 株式会社ソニー・コンピュータエンタテインメント | Capture permission control device, capture permission control method, program and information memory medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214538A (en) * | 1992-05-08 | 1994-08-05 | Apple Computer Inc | System and method for display of integrated video and graphic |
JPH11110295A (en) * | 1997-09-30 | 1999-04-23 | Toshiba Corp | Computer system and copy prevention method applied to the same |
JPH11110294A (en) * | 1997-10-01 | 1999-04-23 | Toshiba Corp | Microcomputer and information processor |
JPH11249965A (en) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | Computer system and copy limiting method applied to its system |
JP2005025717A (en) * | 2003-01-14 | 2005-01-27 | Toshiba Corp | Computer system and video reproducing output control method |
-
2008
- 2008-09-10 JP JP2008232615A patent/JP2010067001A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214538A (en) * | 1992-05-08 | 1994-08-05 | Apple Computer Inc | System and method for display of integrated video and graphic |
JPH11110295A (en) * | 1997-09-30 | 1999-04-23 | Toshiba Corp | Computer system and copy prevention method applied to the same |
JPH11110294A (en) * | 1997-10-01 | 1999-04-23 | Toshiba Corp | Microcomputer and information processor |
JPH11249965A (en) * | 1998-02-27 | 1999-09-17 | Toshiba Corp | Computer system and copy limiting method applied to its system |
JP2005025717A (en) * | 2003-01-14 | 2005-01-27 | Toshiba Corp | Computer system and video reproducing output control method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011118393A1 (en) | 2010-03-23 | 2011-09-29 | アイシン精機株式会社 | Alertness determination device, alertness determination method, and program |
JP2015082299A (en) * | 2013-10-24 | 2015-04-27 | 株式会社ソニー・コンピュータエンタテインメント | Capture permission control device, capture permission control method, program and information memory medium |
US10068615B2 (en) | 2013-10-24 | 2018-09-04 | Sony Interactive Entertainment Inc. | Capture execution/non-execution control device, capture execution/non-execution control method, program, and information storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10831886B2 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
US9454790B2 (en) | Apparatus and method for displaying watermark on a screen | |
US8867068B2 (en) | Information processing apparatus that obtains contents from web server and displays same on display unit, control method for information processing apparatus, and storage medium | |
US20130166922A1 (en) | Method and system for frame buffer protection | |
US8931082B2 (en) | Multi-security-CPU system | |
CN108563930A (en) | A kind of method, apparatus, medium and the system of confidential document addition watermark | |
CN115277143B (en) | Data security transmission method, device, equipment and storage medium | |
CN108229190B (en) | Transparent encryption and decryption control method, device, program, storage medium and electronic equipment | |
EP2410455A1 (en) | Intelligent attached storage | |
CN118176505A (en) | Secure vision and computing boundaries for resource subsets on computing machines | |
EP2754082B1 (en) | Content handling for applications | |
JP2010067001A (en) | Information processor and method of controlling the same | |
EP2728503B1 (en) | Information processing device, control method therefor, program, and information storage medium | |
GB2483081A (en) | Tamper resistance in media processing using an obfuscated buffer handle | |
TWI465956B (en) | Method for tracing leaking-out point of digital document and terminal device thereof | |
KR101033932B1 (en) | Apparatus and method for monitor and protect system resources from web browsers | |
US9223976B2 (en) | Content inspection | |
JP2008108113A (en) | Information leak deterrence system, server, information leak deterrence method and program | |
JP2006099262A (en) | Terminal equipment | |
US20230027977A1 (en) | Electronic device and control method thereof | |
JP5443231B2 (en) | Information processing apparatus, information processing method, and program | |
JP2008040587A (en) | Document management system and program | |
WO2011027522A1 (en) | Device authentication system | |
JP2011176484A (en) | Electronic device and filtering method | |
JP2009048257A (en) | Document management program and document management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120814 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121011 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130212 |