JP4571468B2 - 安全保護データと非安全保護データとを出力データ・ストリームの中にマージするデータ処理装置とデータ処理方法 - Google Patents

安全保護データと非安全保護データとを出力データ・ストリームの中にマージするデータ処理装置とデータ処理方法 Download PDF

Info

Publication number
JP4571468B2
JP4571468B2 JP2004276278A JP2004276278A JP4571468B2 JP 4571468 B2 JP4571468 B2 JP 4571468B2 JP 2004276278 A JP2004276278 A JP 2004276278A JP 2004276278 A JP2004276278 A JP 2004276278A JP 4571468 B2 JP4571468 B2 JP 4571468B2
Authority
JP
Japan
Prior art keywords
data
safety
output
buffer
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004276278A
Other languages
English (en)
Other versions
JP2005108223A5 (ja
JP2005108223A (ja
Inventor
ジェームズ フランシス ヘドレイ
マイルズ スティーヴンス アシュレイ
クリストファー ローズ アンドリュー
Original Assignee
エイアールエム リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイアールエム リミテッド filed Critical エイアールエム リミテッド
Publication of JP2005108223A publication Critical patent/JP2005108223A/ja
Publication of JP2005108223A5 publication Critical patent/JP2005108223A5/ja
Application granted granted Critical
Publication of JP4571468B2 publication Critical patent/JP4571468B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Controls And Circuits For Display Device (AREA)

Description

(発明の分野)
本発明は、安全保護された(secure:以下、単に安全と記す)データと安全保護されていない(non-secure:以下、単に非安全と記す)データを出力データ・ストリームの中にマージするデータ処理装置とデータ処理方法に関する。
(先行技術の説明)
データプロバイダはある種の貴重なデータが不正にコピーされたり、配布されたりすること、またはそのいずれかが行われることを防止する手段を講じることに努力を傾注している。たとえば、映画、画像、音楽、などのようなコンテンツのプロバイダは、適切な復号器を備えている許可されたユーザだけがそのようなデータにアクセスできるように、そのようなデータを符号化して配信することが多い。以下の説明のため、データプロバイダによって価値があると考えられるデータと、したがって、不正なコピーと配布の禁止が望まれるデータは「安全データ」と呼ばれ、対照的に、そのような制約を受けないデータを呼ぶために使用される「非安全データ」が使用される。
安全データを符号化して出力するために使用される装置は、非安全データを処理して出力するためにも使用される。このため安全データと非安全データを1つの出力データ・ストリームの中にマージすることが要求される。一例としてコンピュータシステムを考えると、グラフィカル・ユーザ・インタフェース(graphical user interface:GUI)の形で非安全データを表示することが望ましいが、そのグラフィカル・ユーザ・インタフェースの特定のウィンドウで映画や一連の画像のような安全データを表示することが望ましい。ディスプレイに使用する出力データ・ストリームを発生するためにそのような安全データと非安全データをマージすることは、コンピュータシステムの中のソフトウエアによって実行され、フレーム・ストアに置かれるマージされたデータとなるのが普通であり、ディスプレイ装置に必要な信号を発生するためにディスプレイ・コントローラによってフレーム・ストアから読み出される。
このような方法に対して2つの課題が発生する。第1に、安全性の問題を考慮する場合、安全データの復号が完了すると、安全データと非安全データをマージする前に、その安全データに必要な操作を実行するため、数ステップの処理を受ける。次にそのデータがフレーム・ストアに置かれる前に実際のマージング動作が実行されることは判るであろう。この時間中の安全データは、復号された形をした安全データがコピーされ、それに続いて配布されることを可能にする不正アクセスの被害を受けやすい。第2にこれらの2つの異なるデータ源をマージする処理はプロセッサ集中形(intensive)であるとともに、データを格納するメモリ・システムに対して要求されるアクセス数のためにメモリ帯域幅集中形でもある。
したがって、安全データと非安全データを出力データ・ストリームの中にマージするために改善された装置と方法を提供することが望ましい。
(発明の要約)
第1の態様から見ると、本発明は、非安全処理を実行して出力データ・ストリームの中に含まれる非安全データを発生するとともに、安全処理を実行して出力データ・ストリームの中に含まれる安全データを発生するように動作可能な少なくとも1つのプロセッサと、非安全処理によって発生する非安全データを受信できるように動作可能な非安全バッファと、安全処理によって発生する安全データを受信できるように動作可能であるとともに、非安全処理によるアクセスが不能な安全バッファと、非安全バッファからの非安全データと安全バッファからの安全データを読み出し、さらに複合データ・ストリーム(combined data stream)から出力データ・ストリームを取り出すように動作可能であるとともに、マージしたデータ・ストリームを発生するために非安全データと安全データをマージするように動作可能なマージング論理を有する出力コントローラとを含むデータ処理装置を提供する。
本発明によれば、個々のバッファは、非安全データと安全データを格納するように用意されており、これら個々のバッファは、出力コントローラによるアクセスが可能である。安全処理によって発生する安全データを受信するために使用される安全バッファは、非安全データを発生するために使用され非安全処理によるアクセスが不能であるように構成されている。出力コントローラは、非安全バッファからの非安全データと安全バッファからの安全データとを読み出すように動作可能であるとともに、後で出力データ・ストリームを取り出す複合データ・ストリームを発生するために、非安全データと安全データをマージするために使用されるマージング論理を組み込んでいる。
そのような方法によって安全データが安全処理により発生していると、安全データは、最初にとられる処理ステップを必要とせずに、非安全処理によるアクセスが不能な安全バッファの中に直接置かれる。安全データを非安全データとマージする仕事(job)は、出力コントローラによって引き受けられる。出力コントローラは、特定かつ専用目的のために、つまり出力装置に対して送る出力データ・ストリームを発生するために設計されているのであるから、出力コントローラの内部で処理されるデータにアクセスするいかなる仕組みを与える必要もないのが普通であり、したがって、出力コントローラの内部で処理されるデータがいかなる非安全処理によってもアクセスされない安全装置として容易に設計されうる。したがって、出力コントローラ内のマージング論理が複合データ・ストリームを発生するために必要なマージング動作を実行中に、安全データの安全な性質を容易に維持することができる。
さらに、非安全バッファと安全バッファの双方はメモリ・システムの中に常駐するのが普通であるから、出力コントローラはメモリ・システムにアクセスして、これらのバッファから非安全データと安全データを読み出す必要があるので、複合データ・ストリームをメモリ・システムに書き戻すことを必要とせずに出力コントローラ内部でマージング動作が行われる。この方法はメモリ・システムに対して必要とされるアクセス数を減らすので、そのようなマージング動作を実行するときに必要となるメモリ帯域幅を減らして、メモリ・システムが、データ処理装置の中の他の装置と処理からより容易にアクセスされることを可能にする。
安全バッファが非安全処理からアクセス不能になるように配置されうるいくつかの方法が在ることは理解されるであろう。1つの実施例におけるプロセッサは、安全バッファのためにアクセス許容データ(access permission data)を管理して、安全バッファが非安全バッファからアクセス不能であるようにアクセス許容データを定義するように動作可能である。特定の一実施例におけるアクセス許容データは、特定の制御レジスタの中でプロセッサによって維持され、このプロセッサは特定の安全動作モードで動作する場合、アクセス許容データを変えることができる。安全バッファのアクセス許容データを適切に設定することにより、いかなる非安全処理も安全バッファにアクセスできないことを保証することができる。
一般に、非安全バッファと安全バッファは、データ処理装置のメモリ・システムの中に用意されうる。代替可能な実施例におけるメモリ・システムは、安全バッファに対するアクセスを管理して、非安全バッファによる安全バッファへのアクセスを抑止する。したがって、この実施例においては、安全バッファへのアクセスを監視して、いかなる非安全バッファも安全バッファにアクセスできないことを保証するのは、メモリ・システム自体である。
他の実施例における安全バッファ自体は、自バッファの内容がプロセッサによって読み出されないように構成されうる。たとえば、プロセッサ上で実行中のいかなる処理も安全バッファに書き込みできるだけで、安全バッファから内容を読み出すことはできず、非安全処理による安全バッファへのいかなる不正アクセスも抑止するように書き込み専用バッファとして安全バッファを構成することができる。安全バッファの内容を読み出すことが許される唯一の装置は出力コントローラであろう。
非安全データと安全データをマージするため、マージング論理は、非安全データと安全データの双方が同じフォーマットであることを必要とするのが普通である。この要求条件がまとまることを保証する1つの方法は、非安全バッファと安全バッファが1つの所定のフォーマットだけでデータを格納するように非安全バッファと安全バッファの双方を構成することである。しかし、本発明の一例におけるマージング論理は、第1の所定のフォーマットで非安全データと安全データを受信するように構成され、非安全データと安全データの少なくとも1つは第2の所定のフォーマットでデータを格納するように動作可能であり、さらに出力コントローラは非安全データと安全データの少なくとも1つに関連し、そのバッファから受信したデータがマージング論理によって受信される前に、そのデータを、第2の所定のフォーマットから第1の所定のフォーマットに変換するように動作可能な変換論理を含む。
そのような方法は、或る実施例の効率を改善することになる。何故ならば、その方法は、第2の所定のフォーマットのデータが該当するバッファの中に格納される前に、そのデータについて実行される何らかの処理の必要を回避するからである。したがって、この方法によれば、そのような処理を実行中にメモリアクセスの発生を許すことが必要になる帯域幅の条件が緩和される。そのような方法の他の利点は、第2の所定のフォーマットが第1の所定のフォーマットよりも効率的な状況では、このことにより、メモリ・システムの中に非安全データと安全データを格納するために必要なスペースを減らすことができることである。
1つの特定の実施例においては、安全データを第2の所定のフォーマットで格納するように動作可能なのは安全バッファであり、出力コントローラはその安全データがマージング論理によって受信される前に、その安全データを第1の所定のフォーマットに変換する責任がある。
本発明の各種実施例における上記手法は、安全データが復号される時間と、安全データが複合データ・ストリームに組み込まれる時間の間の安全データの安全性を改善しているが、安全性の観点から考慮すべき他の点は、出力データ・ストリームであり、更に詳細には安全データが出力データ・ストリームから不正な方法でアクセスされうるか否かの問題である。一実施例におけるデータ処理装置は、出力コントローラに接続され出力データ・ストリームを受信する出力装置を更に含む。したがって、そのような実施例における出力装置は、装置自体の中に組み込まれるとともに、出力コントローラから出力データ・ストリームを直接受信するので、いかなる非安全処理によっても出力データ・ストリームがアクセスされないことを保証する。一例として、安全データが動画または静止画の形をとる場合の実施例を考えると、そのデータ処理装置は、たとえば、液晶ディスプレイ(LCD)が組み込まれた携帯システムの形をとることができる。
しかし、代替可能な実施例における出力装置は取り外し可能である。つまり、実際にデータ処理装置は、個々の出力装置に出力する出力データ・ストリームを発生するように構成されうる。一例として、安全データが動画または静止画データである実施例を再度考えると、データ処理装置は、適当な表示装置に出力データ・ストリームを出力するDVIデジタルインタフェースを持っている。そのような実施例の場合、安全データが出力データ・ストリームから不正な方法でアクセスされるという心配がある。そのような実施例における出力コントローラは、出力データ・ストリームとして出力する前に複合データ・ストリームを暗号化することによって、出力データ・ストリームがいかなる非安全処理によってもアクセス不能であるように動作可能な暗号化装置を更に含むことができる。実行される暗号化は、いくつかの既知の手法のどれか1つであり、受信出力装置の内部に適当な解読処理が使用されている。
代替可能な実施例における、または加えて、出力コントローラは、出力データ・ストリームの中に透かしを与えるように構成されうる。これ自体では不正コピーまたは配布を抑止できないが、透かしがあれば、不正コピー元に関する情報が与えられるので、安全データの不正コピーを阻止する有用な対策になりうることは理解されるであろう。
他の実施例における出力コントローラは、複合データ・ストリームを出力データ・ストリームとして出力する前に、複合データ・ストリームをアナログ信号に変換するデジタル・アナログ変換器を更に含む。一般に、安全データがアナログ形式に変換されていると安全データをコピーすることは望ましいことではない。何故ならば、何回もコピーするとデータの品質が劣化する傾向があるからである。したがって、そのような実施例においては、暗号化論理および透かしを読み書きする処理またはそのいずれかを含めることは不必要であると考えられるが、これらの方法のいずれかまたは双方を使用してもよいことは勿論である。
安全データがいろいろな形をとりうることは理解されるであろう。たとえば、一実施例における安全データは、オーディオ・データでありうる。しかし、一実施例における出力コントローラはディスプレイ・コントローラであり、非安全データと安全データはディスプレイ・データであり、非安全バッファは非安全フレーム・ストアであり、さらに安全バッファは安全フレーム・ストアである。そのような実施例における出力データ・ストリームは、ディスプレイ・データのフレームの形をとりうる。
安全データがディスプレイ・データである実施例における変換論理は、色空間変換(color space conversion)処理を実行するように構成されうる。当業者には理解されるように、色空間変換処理は、各種ディスプレイフォーマットの間で変換することが要求される。一実施例における第1の所定のフォーマットはRGBフォーマットであり、第2の所定のフォーマットはYUVフォーマットであり、非安全バッファと安全バッファの少なくとも1つは、画像データを前記YUVフォーマットで格納するように動作可能である。一般にビデオを解凍(decompression)すると、色の副標本化に起因する色空間の点で等価なRGB画像よりも効率的なYUVフォーマットを発生するので、その画像データが動画データか、絵画のような静止画像データであるかを問わず、画像データを表すためにYUVフォーマットが使用されることが多い。しかし、ディスプレイ・コントローラはRGBフォーマットのデータで動作することが多いので、ディスプレイ・コントローラ内部の変換論理を使用して、YUVデータがマージング論理で受信される前に、そのデータをRGBデータに変換する。
表示する前に画像データで実行することが要求される他の処理ステップが存在することは当業者には理解されるであろう。一実施例におけるディスプレイ・コントローラは、その画像データがマージング論理で受信される前に、前記非安全フレーム・ストアと安全フレーム・ストアに関連する1つから受信した画像データ上でフィルタリング処理を実行するように動作可能なフィルタリング論理を更に含む。当業者には理解されるように、そのようなフィルタリング処理は、画像が最初に符号化される方法に起因するアーティファクト(artefacts)を除去する非ブロック化(deblocking)とデリンギング(deringing)を含むことができる。ディスプレイ・コントローラの中にそのようなフィルタリング処理を組み込むことによって、この方法は、プロセッサから受ける処理のオーバヘッドをさらに減らすとともに、メモリの必要帯域幅を減らすことができる。
一実施例におけるディスプレイ・コントローラは、前記非安全フレーム・ストアと安全フレーム・ストアに関連する1つから受信した画像データがマージング論理で受信される前に、その画像データについてスケーリング処理を実行するように動作可能なスケーリング論理を更に含む。当業者には理解されるように、画像データのスケーリングは、その画像データが、たとえば、グラフィカル・ユーザ・インタフェースの特定のウィンドウのように、ディスプレイの所望の表示部分に置かれることを可能にするために要求される。この場合も、ディスプレイ・コントローラの中でそのようなスケーリング動作を実行することは、プロセッサによって実行されることが必要な処理を減らすとともに、そのような画像処理に必要なメモリの帯域幅を減らす。
一実施例における安全データは、安全な画像データの形をとり、変換論理、フィルタリング論理およびスケーリング論理は、安全フレーム・ストアに関連する。したがって、安全な画像データは安全処理によって安全フレーム・ストアの中に直接格納され、ディスプレイ・コントローラが安全フレーム・ストアから、安全な画像データを読み出すと、必要な色空間変換、フィルタリング、およびスケーリングはディスプレイ・コントローラの中で内部的に実行される。
第2の態様から見ると、本発明は、データ処理装置用の出力コントローラを提供しており、このデータ処理装置は、非安全処理を実行して出力データ・ストリームの中に含まれる非安全データを発生するとともに、安全処理を実行して出力データ・ストリームの中に含まれる安全データを発生するように動作可能な少なくとも1つのプロセッサと、非安全処理によって発生する非安全データを受信できるように動作可能な非安全バッファと、安全処理によって発生する安全データを受信できるように動作可能であるとともに、非安全処理によるアクセスが不能な安全バッファを含み、この出力コントローラは、非安全バッファからの非安全データと安全バッファからの安全データを読み出すように動作可能な少なくとも1つの読み出しインタフェースと、複合データ・ストリームを発生するために非安全データと安全データをマージするように動作可能なマージング論理と、さらに複合データ・ストリームから出力データ・ストリームを取り出すように動作可能な出力手段とを含む。
第3の態様から見ると、本発明は、安全データと非安全データを出力データ・ストリームの中にマージする方法を提供しており、この方法は、非安全処理を実行して出力データ・ストリームの中に含まれる非安全データを発生するステップと、安全処理を実行して出力データ・ストリームの中に含まれる安全データを発生するステップと、非安全データを非安全バッファの中に格納するステップと、非安全処理によるアクセスが不能な安全バッファの中に安全データを格納するステップと、出力コントローラを使用して非安全バッファからの非安全データと安全バッファからの安全データを読み出すステップと、出力コントローラの中で複合データ・ストリームを発生するために非安全データと安全データをマージするステップと、複合データ・ストリームから出力データ・ストリームを取り出すステップとを含む。
(実施例の説明)
添付の図面に示す本発明の好適実施例を参照して、例を示すのみにより本発明を更に詳細に説明する。
図1は、安全データと非安全データを出力データ・ストリームの中にマージするため本発明の好適実施例でとられた方法を模式的に示している。プロセッサで実行中の非安全処理10は、出力コントローラ50によるアクセス可能な非安全バッファ30に出力される非安全データを発生するために使用される。これに加え、プロセッサ(非安全処理10を実行するプロセッサと同じプロセッサ、または安全処理10を実行するプロセッサとは異なるプロセッサでもよい)で実行中の安全処理20は、出力コントローラ50によるアクセス可能な安全バッファ40に格納される安全データを発生するために使用される。
出力コントローラ50は、非安全バッファ30から非安全データを読み出し、安全バッファ40からの安全データを読み出して、出力コントローラ50から、出力コントローラ50に接続される出力装置60に出力される出力データ・ストリームを発生するため、非安全データと安全データをマージするように構成されている。一実施例における非安全バッファ30と安全バッファ40は、オーディオ・データを格納するように構成され、出力コントローラ50は、マージされたオーディオ出力ストリームを発生して、1つまたは複数のスピーカの形をとるのが普通である出力装置60に出力するために使用されるオーディオ・コントローラの形をとる。代替可能な実施例における非安全バッファ30と安全バッファ40は、ディスプレイ・データを格納するために使用されるフレーム・ストアの形をとり、出力装置60は、たとえば、データ処理装置の一部を構成する一体型(integrated)LCD、または何らかの他の形式の一体型または個別ディスプレイ装置のようなディスプレイ装置の形をとる。
安全バッファ40は、非安全処理10のような非安全処理によってアクセスされないように構成されている。出力コントローラ50は、安全バッファ40の内容を読み出すように構成されている本質的に安全な周辺装置の形をとる。
図2Aから図2Cは、本発明の各種実施例に従って非安全処理10と安全処理20が実行されうる各種方法を示している。図2Aによれば、非安全処理10と安全処理20の双方は、プロセッサ100上で走行するオペレーティング・システム110によって実行される。
図2Bは、代替可能な実施例を模式的に示しており、この中のプロセッサ120で走行する各種プログラムは、安全領域または非安全領域のいずれかで走行する。このシステムは、少なくとも部分的にモニタモードで実行するモニタプログラム130を備えている。モニタプログラム130は、安全領域と非安全領域の間の両方向のすべての変化を管理することを担当する。プロセッサ120の外部から見ると、モニタモードは常に安全であり、モニタプログラムは安全なメモリの中にある。
非安全領域の中では、非安全オペレーティング・システム140が用意され、非安全処理10は、非安全オペレーティング・システム上で走行するように構成されている。安全領域の中では安全オペレーティング・システム150が用意されており、安全処理20は安全オペレーティング・システム上で走行するように構成されている。一実施例における安全オペレーティング・システム150は、安全オペレーティング・システムが可能な限り小型で簡単でありうるように、安全領域の中に用意されていなければならない処理動作に必須の機能だけを提供するように設計されている。何故ならば、小型で簡単なことはシステムをより安全にする傾向があるからである。
図2Bに示す装置は、ARM社のTrustzone製品の中で使用されている。これの詳細については、ケンブリッジのARM社から入手可能である(たとえば、www.arm.com/armtech/TrustZone?OpenDocumentの資料を参照されたい)。
図2Cに示す代替可能な実施例における個々のプロセッサ160、180は、非安全処理10と安全処理20をそれぞれ走行させるために使用されている。より詳細に説明すると、第1のオペレーティング・システム170は第1のプロセッサ160上に用意され、非安全処理10はそのオペレーティング・システム上で走行する。それに加え、第2のオペレーティング・システム190は第1のプロセッサ180上に用意され、安全処理20はそのオペレーティング・システム上で走行する。
図1を参照して前に説明したように、どの方法が使用されるかに関係なく、安全バッファ40が非安全処理10からアクセス不能であること、事実、いかなる非安全オペレーティング・システムからもアクセスされないことを保証することが重要である。この事実はいろいろな方法で実現されている。一実施例におけるプロセッサは、安全バッファ40のためのアクセス許容データを管理することができ、安全バッファ40がいかなる非安全処理からもアクセス不能であるようにアクセス許容データを決めるように構成されている。1つの特定の実施例におけるこのアクセス許容データは、プロセッサからアクセス可能な制御レジスタの中に格納され、プロセッサは安全に動作中の場合にアクセス許容データを変更できるだけである。代替可能な実施例において、非安全バッファと安全バッファが用意されているメモリ・システムは、メモリ・システム自体が安全バッファへのアクセスを管理するように構成されており、不安全処理による安全バッファへのアクセスを抑止することができる。一例として、メモリ・システムは、メモリ・システムの一部が安全メモリとして決められ、メモリ・システムの他の部分が不安全メモリとして決められるように構成されうる。次にどの特定のメモリへのアクセス要求が安全処理または不安全処理から発行されているかをメモリ・システムが決定できるようにする仕組みが用意されるので、(安全バッファを含む)安全メモリへのアクセスは安全処理によってのみ許容される。
他の代替可能な実施例における安全バッファは、その内容がプロセッサによって読み出すことができないように設計されうる。一例として、安全バッファを書き込み専用バッファとして構成することができるので、その内容は、プロセッサ上で動作するいかなる処理によっても読み出されることはない。その代わり、安全バッファから内容を読み出すことが許可された唯一の装置は出力コントローラである。
上記方法の1つをとることによって、安全バッファの中に安全データが書き込まれてしまえば、安全データが不正にアクセスされないことを保証することができる。
一実施例における非安全データと安全データは、ディスプレイ装置に出力されるディスプレイ・データの形をとるので、出力コントローラはディスプレイ・コントローラの形をとる。ディスプレイ・コントローラは、フレーム・ストアからのディスプレイ・データにアクセスし、要求される同期信号とタイミング信号と共にそのディスプレイ・データをディスプレイに転送するように構成されるのが普通である。本発明の一実施例によれば、ディスプレイ・コントローラは非安全フレーム・ストアと安全フレーム・ストアの双方からディスプレイ・データを読み出すように構成され、それに加えてこれらのフレーム・ストアから読み出した非安全データと安全データが、ディスプレイ・データの1つの出力フレームにマージされてディスプレイ装置に出力されることを可能にする、さらに論理を組み込んでいる。
図3は、そのようなマージングが発生することを可能にする本発明の一実施例に従って、ディスプレイ・コントローラ200の中に用意される追加論理を模式的に示している。この実施例においては、非安全フレーム・ストアからの非安全データは既にRGBフォーマットであり、表示できるように適切にスケーリングされていると想定されている。代表的な一例におけるそのような非安全データは、ディスプレイ装置上のグラフィカル・ユーザ・インタフェース(GUI)の表示に関連するデータでありうる。そのような実施例における安全データは、GUIの特定ウィンドウの中に表示される安全な画像データの形をとりうる。この安全な画像データは、たとえば、ビデオデータのような動画データでありうるか、たとえば、絵画のような静止画データでありうる。安全な画像データは、この例ではRGBフォーマットである非安全データと同じフォーマットで安全フレーム・ストアの中に格納されるように構成されうるが、そのような画像データが、たとえばYUVフォーマットのような異なるフォーマットで実際に符号化されることはよくあることであり、そのような場合、安全データを安全フレーム・ストアの中にYUVフォーマットで格納することはより効率的でありうる。
そのような状況におけるディスプレイ・コントローラ200は、安全な画像データを、非安全データについて使用されるフォーマットと同じフォーマットに変換する色空間変換論理220を含む。したがって、この実施例における色空間変換論理220は、経路209を介してYUVフォーマットで安全フレーム・ストアから安全な画像データを受信し、そのデータを等価なRGB信号に変換して経路222を介して出力するように構成されるであろう。一実施例における色空間変換論理220は、要求される色変換を実行するように構成されたハードウエアの専用要素(dedicated piece)によって形成されるが、代替可能な実施例における色空間変換論理は、ディスプレイ・コントローラの中のプロセッサ上で走行する適切なソフトウエアによって実現されうる。
色空間変換を実行する手法は、当業者には既知であるので、ここでこれらの手法を更に詳細に考察することはしない。先行技術による方法と、図3に示す本発明の実施例でとられている方法の主要な相違点は、この色空間変換が、フレーム・ストアの中にデータが格納されてしまう前に実行されてしまうことではなく、ディスプレイ・コントローラ200の中で実際に実行され、さらにディスプレイ・コントローラが異なるフォーマットの2つのストリームを処理することを可能にすることである。この相違点により、データ処理装置のプロセッサに対する要求を緩和するとともに、メモリの帯域幅の要求を緩和することが判っている。
当業者には理解されるように、ビデオのような画像データが符号化される方法に起因し、符号化処理の結果として画像データの中に導入されるアーティファクトを除くため復号されたデータに何らかのフィルタリングを実行することが必要なことが多い。そのようなフィルタリング処理の例は非ブロック化とデリンギングである。本発明の実施例によれば、復号された安全データを安全フレーム・ストアの中に格納する前にそのようなフィルタリング処理を実行しなければならないというよりも、そのようなフィルタリングは、ディスプレイ・コントローラ200の中に用意されたフィルタリング・スケーリング論理230によって提供される。何らかの適切なフィルタリングに加え、フィルタリング・スケーリング論理230は、画像に何らかの必要なスケーリングを実行して、その画像がディスプレイ装置の所望の表示領域、たとえば、ディスプレイ装置に表示されるGUIに指定されるウィンドウの中のような領域に置かれることを可能にするように構成されている。ディスプレイ・コントローラ200は、経路205を介してプロセッサコアから発行される各種制御信号を受信するように構成されている。実際にこの制御情報の中に含まれるものは、スケーリング論理230によって使用され、ディスプレイの所望の部分の中に画像が置かれることを可能にするように画像データの何らかの適切なスケーリングが要求されるか否かを決定する、何らかのサイズ情報である。
一実施例におけるフィルタリング・スケーリング論理は、ディスプレイ・コントローラ200の中に用意される専用ハードウエア論理のブロックの形をとるが、代替可能な実施例における少なくとも何らかのフィルタリング・スケーリング機能は、ディスプレイ・コントローラ200の中の処理装置上で走行する適切なソフトウエアによって実現されることが可能である。したがって、フィルタリング・スケーリング機能は当業者には公知であるから、ここで更に詳細に考察することはしない。しかし、注意すべき主要な点は、代表的な先行技術による方法におけるフィルタリング機能とスケーリング機能は、データがフレーム・ストアの中に格納される前に実行されるのに対して、本発明の実施例におけるフィルタリング機能とスケーリング機能は、データが安全フレーム・ストアから読み出されてしまうとディスプレイ・コントローラ200の中で実行されることである。そのような方法を通じて、メモリ帯域幅のトラヒックの大幅な減少を実現することができる。
当業者には理解されるように、安全フレーム・ストアからの入力データが色空間変換と、フィルタリングまたはスケーリングとを必要としないか、あるいは、それらのいずれかを必要としない場合、該当する論理ブロック220、230を迂回してもよい。さらに、当業者には理解されるように、色空間変換論理220とフィルタリング・スケーリング論理230は、安全フレーム・ストアからの経路に関連して示されているが、適切な場合、前述の両論理を非安全フレーム・ストアからの非安全データに関連する経路上に同じように用意してもよい。
ディスプレイ・コントローラ200の中のマージング論理210は、経路207を介して非安全フレーム・ストアからRGBデータを受信するように構成されているとともに、安全フレーム・ストアからの安全データが必要な色空間変換機能、フィルタリングとスケーリングまたはそのいずれかの機能の処理を受けた後、経路232を介してそのデータを受信するように構成されている。次にマージング論理210は、そこからディスプレイ・データの出力フレームを取り出すことができる1つの複合データ・ストリームを発生するために、非安全データと安全データをマージするように構成されている。当業者には理解されるように、2つのデータ・ストリームをマージするために使用されるいくつかの手法が存在する。1つの方法によれば、制御信号205の中に含まれる位置情報によって定義される位置にある非安全ディスプレイ・データの上に不透明な方法で安全な画像データをオーバレイすることができる。この結果として、安全な画像データは全画面または全画面の内の何らかの部分を占有することになる。
代替可能な実施例におけるマージング論理は、安全な画像データの上に非安全ディスプレイ・データをオーバレイするように構成され、安全な画像データが見えるように決められた透明穴(transparent hole)が備えられている。透明穴を決めることができるいくつかの方法が存在することは理解されるであろう。一実施例における透明穴は、制御信号205の中の位置情報によって定義される。代替方法として、透明穴は、非安全ディスプレイ・データの中の特定の色番号によって定義されてもよく、色番号ならば不規則な形をした穴のことを考慮に入れることができる。たとえば、非安全データがGUIの形をとる場合、ウィンドウの表示の中の特定の色のウィンドウは、安全な画像データがそのウィンドウの中に現れるように定義されうる。
ディスプレイ・データの2つのストリームをマージする他の既知の手法は、アルファ・ブレンディング(Alpha blending)として知られている。この手法によれば、非安全ディスプレイ・データは、透明度のレベルを識別する個別チャネルが用意されており、このチャネルはアルファ・チャネル(Aチャネル)として知られている。したがって、この手法によれば、非安全フレーム・ストアからの信号はRGBAフォーマットになっており、関連するディスプレイ・データの透明度を決定するために使用されるAチャネル情報が備えられている。透明度のレベルを適切に選択することによって、Aチャネルのデータを介してGUIディスプレイの中に確定された透明穴を通じて安全な画像データを見ることができる。
安全データを表示するために使用される表示面積の中にいくつかの非安全データを組み込むことも可能である。たとえば、何らかのグラフィック情報またはテキスト情報を、たとえば、スタート/ストップ画像、時間コード、多数の撮影された写真など、GUIディスプレイ・データの一部としてその面積の中に含めることができる。特定の色を使用して安全な画像データが見える透明穴として機能するウィンドウを定義するために使用される方法を採用する場合、そのような追加データは、その特定の色以外の任意の色で表されうる。アルファ・ブレンディングを使用すると、その追加データの色は制限要因ではなく、要求されるすべてのことは、そのデータが完全に透明ではなく、表示され続けることを保証する値を持つことである。
使用できるマージング手法に関する上記考察は、本発明の各種実施例で使用されうる公知の各種マージング手法であるが、その代わりにいかなる他の適切なマージング手法を使用してもよいことは当業者には理解されるであろう。マージング論理210は、そのようなマージング手法を実行する適切なハードウエアの形をとりうるか、代替的にはディスプレイ・コントローラの中のプロセッサ上で走行する適切なソフトウエアによって実施されうる。したがって、マージング手法は当業者には公知であり、マージング手法の実施例をここで更に詳細に説明することはしない。
経路212を介してマージング論理210によりマージされたディスプレイ・データは、一体型LCDのような接続されたディスプレイ装置に直接出力されうる。代替的にはオプション機能として、経路242を介してディスプレイ装置に出力される暗号化出力信号を発生するため、マージされたディスプレイ・データは最初に暗号化論理240を通過する。たとえば、出力データがデジタルフォーマットで何らかのデジタルインタフェースを介して出力され、そのインタフェースに接続された個々のディスプレイ装置で受信されるとすれば、そのような方法は適切である。出力ディスプレイ・データを暗号化することによって、その出力データ・ストリームの中に含まれる安全データの不正なコピーの抑止を支援することができる。暗号化論理240は、何らかの適切な暗号化手法を利用することができ、適当なハードウエアによって、あるいは、プロセッサ上で走行するソフトウエアによって実施されうることは理解されるであろう。
暗号化の代替方法として、または暗号化に加えて、ディスプレイ・コントローラ200は、複合ディスプレイ・データの中に、その出力ディスプレイ・データの発信元の表示を与える透かしを組み込むように構成されうる。そのような透かしは、経路214を介してマージング論理210の中に入力されるか、代替方法としては、安全バッファ40の中に置かれる前に安全データに加えてもよい。当業者には理解されるように、透かしは、出力信号の中にいかなる識別可能な劣化も発生させないのが普通であるが、透かしを含むコピーしたデータと、そのコピーをつくったオリジナルデータを比較することによって決定されうるので、コピーの安全に関する有用な情報を提供することができる。明らかに不正な手段によってコピーが取得された場合は、不正なコピーの作成元を見つけ出すためにこの方法は有用でありうる。
図4は、本発明の一実施例によるディスプレイ・コントローラ200のブロック図であり、図3を参照して説明した追加機能をディスプレイ・コントローラ論理の中に組み込む方法を示している。図4から判るように、ディスプレイ・コントローラ200は、1つのメモリバス325を介して非安全フレーム・ストア320と安全フレーム・ストア330の双方にアクセスするように構成されているダイレクト・メモリ・アクセス(DMA)コントローラ300を含む。DMAコントローラ300はタイミング・空間(timing and spatial)コントローラ310によって制御される。フレーム・ストアからデータを取り出すタイミングを制御するとともに、ディスプレイ上のどのピクセル位置のデータをどのフレーム・ストアから取り出すかを決定して、ディスプレイ装置に対する出力に要求される速度でそのデータが取り出されることを保証する。バッファA340は、非安全フレーム・ストア320から取り出したデータを受信するように配置され、バッファB350は、安全フレーム・ストア330から取り出したデータを受信するように配置されている。
処理論理360が用意されている。この処理論理には、安全データがマージング論理210に出力される前に、そのデータについて処理機能を実行することが要求される必要な処理機能が組み込まれている。したがって、図3を参照すると、処理論理360は、色空間変換論理220とフィルタリング・スケーリング論理230を組み込むことができる。そのような処理論理は、必要に応じてバッファAに関連して用意され、実際にバッファAだけに関連して用意されてうるのであって、適切な場合はバッファBに関連して用意されることはない。非安全フレーム・ストア320と安全フレーム・ストア330から受信したデータが適切なフォーマット(たとえばRGBフォーマット)であり、必要に応じてフィルタリングとスケーリングが実施されていると、そのデータは、前に説明したマージング機能を実行するマージング論理に出力される。得られたデータは、バッファ370に出力され、そこから物理インタフェース380を介して接続されているディスプレイ装置に出力される。物理インタフェース380は、デジタル信号を、ディスプレイ装置に出力されるアナログ信号に変換するデジタル・アナログ変換器を含むことができる。そのような状況においては、何らかの暗号化論理を組み込むことは不必要であると考えられる。何故ならば、一般にコンテンツ・プロバイダは、自分たちのコンテンツがアナログ・フォーマットでコピーされ配布されるよりもデジタル領域で不正にコピーされ配布されることを憂慮しているからである。この事実は、アナログコピーの品質は、コピー処理を繰り返すたびに劣化することに起因している。最終的にはデータが物理インタフェース380からアナログ・フォーマットで出力されるにしても、所望ならば、たとえば、図3を参照して前に説明したマージング論理210によってデジタル・ストリームの中に透かしを入れてもよい。
図4のディスプレイ・コントローラの実施例は、一体型ディスプレイ装置に関連して使用される。ここで物理インタフェース380はデジタルの形で信号を出力することができるが、そのデジタル形式の信号は、物理インタフェース380とディスプレイ装置との間では傍受されないので不正なアクセスを受けにくい。
図5は、ディスプレイ・コントローラ200の代替可能な実施例を示している。このディスプレイ・コントローラ200は、図4のディスプレイ・コントローラ200と同じように構成されているが、暗号化論理240を含んでいる。この暗号化論理は、データがバッファ370の中に格納されるまで、データが暗号化フォーマットになっているように、マージング論理210とバッファ370の間に配置されるのが普通である。このように配置すると、暗号化されたデジタル出力信号が物理インタフェース380から出力されることが可能になり、暗号化されたデジタル出力信号は個別のディスプレイ装置に接続される。デジタル出力は暗号化されているので、出力データ・ストリームの中に含まれる安全データへの不正アクセスを抑止する。
図6は、ディスプレイ・コントローラ200のさらに代替可能な実施例を示している。この図で非安全フレーム・ストア320と安全フレーム・ストア330は、マージング論理が要求するフォーマット、たとえばRGBフォーマットでデータを格納するように構成されている。さらに、安全データが安全フレーム・ストアの中に格納されるまで、必要なフィルタリングやスケーリングはすべて既に実行されていると想定する。そのような実施例においては、処理論理360に対する要求条件は存在しないが、その代わりとしてマージング論理210は、バッファA340とバッファB350の双方から直接出力を受信することができる。ここでも必要に応じて暗号化論理240を含めてもよい。
図4から図6におけるディスプレイ・コントローラ200は、1つのバス325を介して非安全フレーム・ストア320と安全フレーム・ストア330に接続されているとして示してきた。しかし、代替可能な実施例では、2つの個別のバスが用意され、1つはディスプレイ・コントローラと非安全フレーム・ストア320を接続し、別のバスはディスプレイ・コントローラ200と安全フレーム・ストア330を接続する。そのような実施例では、個々にDMAコントローラを用意することができる。
図4から図6に示すバッファ340、350、370は、各種形式をとることができる。しかし、好適実施例におけるこれらのバッファは、先入れ先出し(FIFO)バッファとして構成されるのが普通である。それだけでなく、動作効率の点で、DMAコントローラ300はフレーム・ストアからデータにマルチワード・ブロックのデータ でアクセスするように構成されるのが普通である。何故ならば、このようなアクセスをすれば、使用可能なメモリ帯域幅の使用がさらに効率的になるからである。
図7は、出力コントローラの代替可能な実施例を示している。この実施例における出力コントローラは、安全オーディオ・データと非安全オーディオ・データを出力オーディオ・ストリームの中にマージするために使用されるオーディオ・コントローラ400の形をとる。オーディオ・コントローラ400は、経路402を介してステアリング動作とマージング動作を制御する制御信号を受信するステアリング・マージング(steering and merging)論理430が用意されており、これらの信号はプロセッサから、またはプロセッサに制御される制御レジスタから取得されるのが普通である。しかし、代替方法として、これらの信号は、たとえば、ラジオのバランス制御のような異なる発信源から到来してもよい。
ステアリングは、出力チャネルの中の入力信号の空間的位置を選択するため、グループから選択された1つまたは複数の出力チャネル上で選択した入力オーディオチャネルを出力するために使用される。各出力チャネルに転送される入力信号の振幅は、出力チャネルごとに決定される。すなわち、入力チャネルの振幅はすべて1つの出力チャネルに転送されうるか、100%が2つまたはそれ以上の出力チャネルに転送されうるか、たとえば50%がチャネルAに、80%がチャネルBに転送されるというように、可変量が出力に割り当てられうる。入力チャネルが2つ以上ある場合、各チャネルは別々に(または何らかの所定の関係で)ステアリングされ、その結果は出力チャネルごとに合算される。
一般に、ステアリング・マージング論理は、入力オーディオ信号が特定のデータレートで受信されることを必要としているので、各オーディオ・データ発信源に関連して標本化レート変換論理410、420が用意されうる。したがって、非安全オーディオ・バッファからの非安全オーディオ・データは、経路408を介して受信され、ここで経路412を介してそのデータをステアリング・マージング論理430に出力する前に、そのデータは何らかの適切な標本化レート変換を受ける。同様に、安全オーディオ・バッファからの安全オーディオ・データは、経路418を介して受信され、ここで経路422を介してそのデータをステアリング・マージング論理430に出力する前に、そのデータは、標本化レート変換論理420による何らかの適切な標本化レート変換を受ける。そのような標本化レート変換手法は、当業者には容易に理解されるので、ここでさらに考察することはしない。
ステアリング・マージング論理430は適切なマージング手法を実行して非安全データと安全データをマージし、1つの出力データ・ストリームを形成する。さらに、各発信源は1チャネルからNチャネルまでのオーディオ・データを発生するから、マージング機能はチャネルごとに独立に実行されうる。それだけでなく、前に説明したように、特定の入力チャネルは、完全にまたは部分的に異なる出力チャネルにステアリングされる必要がある(たとえば、モノラル入力チャネルをステレオに変換したいことがあるが、そのチャネルは中央のちょうど左から来るように現れる)。したがって、ステアリング・マージング論理430の中に適切なステアリング機能を用意して、そのようなオーディオ・ステアリング機能を実行することができる。個々のステアリグ論理は入力源ごとに用意され、マージする前に個々の入力源がステアリングされることを可能にする。それだけでなく、または代替方法として、マージした信号を全体として制御するため、マージした信号について機能するようにステアリング論理を構成(すなわち、マージング論理の後に配置)してもよい。
マージング論理は各種方法で構成されうる。一実施例における振幅のスケーリングは、各入力信号に適用され信号の相対音量レベルがマージングの前に設定されることを可能にして、その後で1つ1つの(constituent)入力信号を合算することによって実行される。
ステアリング・マージング論理430によって複合オーディオ・ストリームが発生していると、そのストリームは適切なスピーカに直接出力されるか、暗号化論理440を介して接続され、ここでスピーカに出力される前に何らかの適切な暗号化が実行される。ディスプレイ・コントローラに関する前の考察と同様、複合出力オーディオ・データがデジタルインタフェースを介してデジタル領域で出力されることになっていて、データ処理装置の中の数個の一体型スピーカに直接出力されない場合、その複合オーディオ・データ・ストリームの中の安全データをコピーすることを目的とした複合オーディオ・データ・ストリームへの不正アクセスを防止するためには、そのような暗号化は適切でありうる。
ディスプレイ・コントローラに関する説明と同様、オーディオ・コントローラ400は、デジタル・アナログ変換器を組み込み、複合オーディオ・ストリームが出力される前に、その複合オーディオ・ストリームをアナログ信号に変換する。
図8は、本発明の各種実施例が採用される適切なデータ処理装置を模式的に示すブロック図である。このデータ処理装置は、1つまたは複数のメモリバス520を介してメモリ・システム540の中に格納されるデータにアクセスすることができるいくつかの装置を含むのが普通である。このメモリ・システムの中には、図8のフレーム・ストア545によって示されるように、非安全フレーム・ストアと安全フレーム・ストアが用意される。メモリ・システムにアクセスできるこれらの装置は、1つまたは複数のプロセッサコア530、デジタル信号処理プロセッサ(DSP)560、ダイレクト・メモリ・アクセス(DMA)コントローラ570、ディスプレイ510に接続されるディスプレイ・コントローラ500または何らかの他の周辺装置550を含むことができる。ディスプレイ・コントローラは、図3から図6を参照して前に説明した複数のディスプレイ・コントローラの1つの形をとることができ、非安全データと、ディスプレイ・データの各フレームを発生するために要求される安全データとを取り出すため、1つまたは複数のメモリバス520を介してフレーム・ストア545にアクセスするDMAコントローラをとくに含むことができる。しかし、そのデータが取り出されていると、データをフレーム・ストアの中に書き戻すことを必要とせずに、ディスプレイ・コントローラの中でフィルタリングとスケーリングを実行することができるので、たとえばプロセッサコア530上で実行する適切なソフトウエアによってこれらの機能が実行された場合と同様に、メモリ・システムの中に格納されるデータがフレーム・ストアの中に置かれる前に、そのデータについてそのような機能が実行された場合に必要なメモリの帯域幅を大幅に減少させる。
図8に示す実施例においては、非安全フレーム・ストアと安全フレーム・ストアの中に格納される非安全データと安全データを発生するために要求される非安全処理と安全処理を、プロセッサコア530が実行することが予見される。前に考察したように、安全処理が要求される安全データを発生していると、このデータを安全フレーム・ストアの中に直接置くことができ、安全フレーム・ストアの中のそのデータは、いかなる非安全処理によってもアクセスされないので、そのデータはいかなる不正アクセスも受けることはない。
図8のデータ処理装置は、図7を参照して説明したように、1つの出力オーディオ・ストリームを発生するために非安全オーディオ・データと安全オーディオ・データの双方を組み合わせるオーディオ・コントローラを組み込むように構成されうることは理解されるであろう。
上記説明から、本発明の各種実施例は、安全データと非安全データを出力データ・ストリームの中にマージする改善された手法を提供しており、この手法は安全データに対する不正アクセスの可能性を小さくし、さらに要求されるメモリの帯域幅とプロセッサコアによって要求される処理の大幅な減少を可能にすることは理解されるであろう。
本明細書の中で特定の実施例を説明してきたが、本発明がこれらの実施例に限定さないことと、これらの実施例に対する改造、追加が本発明の範囲内で実行できることは理解されるであろう。たとえば、ここに示す従属請求項の機能と、独立請求項の機能との各種組み合わせは、本発明の範囲を逸脱することなく実施される。
安全データと非安全データを出力データ・ストリームの中にマージするため、本発明の実施例の中でとられた方法を模式的に示す図である。 本発明の各種実施例の中の非安全処理と安全処理の配置方法を模式的に示す図である。 本発明の一実施例によるディスプレイ・コントローラの中に組み込まれた論理を模式的に示すブロック図である。 本発明の各種実施例によるディスプレイ・コントローラを示すブロック図である。 本発明の各種実施例によるディスプレイ・コントローラを示すブロック図である。 本発明の各種実施例によるディスプレイ・コントローラを示すブロック図である。 本発明の一実施例によるオーディオ・コントローラの中に組み込まれた論理を模式的に示すブロック図である。 本発明の各種実施例が示す手法を採用することができるデータ処理装置を示すブロック図である。

Claims (48)

  1. 非安全処理を実行して出力データ・ストリームの中に含まれる非安全データを発生するとともに、安全処理を実行して出力データ・ストリームの中に含まれる安全データを発生するように動作可能な少なくとも1つのプロセッサと、
    非安全処理によって発生する非安全データを受信できるように動作可能な非安全バッファと、
    安全処理によって発生する安全データを受信できるように動作可能であるとともに、非安全処理によるアクセスが不能な安全バッファと、
    非安全バッファからの非安全データと安全バッファからの安全データとを読み出すように動作可能な出力コントローラであって、複合データストリームを発生するために前記非安全データと前記安全データとをマージするように動作可能なマージング論理を有し、さらに前記複合データストリームから前記出力データ・ストリームを取り出すように動作可能である前記出力コントローラと
    を含むデータ処理装置。
  2. 請求項1に記載のデータ処理装置において、前記プロセッサは、前記安全バッファのアクセス許容データを管理するとともに、前記安全バッファが前記非安全処理からアクセス不能となるような前記アクセス許容データを定義するように動作可能である前記データ処理装置。
  3. 請求項1に記載のデータ処理装置において、前記非安全バッファと前記安全バッファとはメモリ・システムの中に与えられ、前記メモリ・システムは、前記安全バッファに対するアクセスを管理するとともに、前記非安全処理によ前記安全バッファに対するアクセスを抑止するように動作可能である前記データ処理装置。
  4. 請求項1に記載のデータ処理装置において、前記安全バッファは、その内容が前記プロセッサによって読み出されることができないように構成されている前記データ処理装置。
  5. 請求項1に記載のデータ処理装置において、前記マージング論理は、前記非安全データと前記安全データとを第1の所定のフォーマットで受信するように構成され、前記非安全バッファと前記安全バッファの少なくとも1つは、第2の所定のフォーマットでデータを格納するように動作可能であり、前記出力コントローラは、前記非安全バッファと前記安全バッファの少なくとも1つに関連し、そのバッファから受信したデータが前記マージング論理によって受信される前に、そのデータを前記第2の所定のフォーマットから前記第1の所定のフォーマットに変換するように動作可能な変換論理を含む前記データ処理装置。
  6. 請求項5に記載のデータ処理装置において、前記安全バッファは、前記安全データを前記第2の所定のフォーマットで格納するように動作可能である前記データ処理装置。
  7. 請求項1に記載のデータ処理装置において、前記出力コントローラに接続され、前記出力データ・ストリームを受信する出力装置を更に含むことにより、前記出力データ・ストリームは、いかなる非安全処理からもアクセス不能である前記データ処理装置。
  8. 請求項1に記載のデータ処理装置において、前記出力コントローラは、前記出力データ・ストリームとして出力する前に、前記複合データ・ストリームを暗号化するように動作可能な暗号化論理を更に含むことにより、前記出力データ・ストリームは、いかなる非安全処理からもアクセス不能である前記データ処理装置。
  9. 請求項1に記載のデータ処理装置において、前記出力コントローラは、前記出力データ・ストリームの中に透かしを与えるように動作可能である前記データ処理装置。
  10. 請求項1に記載のデータ処理装置において、前記出力コントローラは、前記出力データ・ストリームとして出力する前に、前記複合データ・ストリームをアナログ信号に変換するデジタル・アナログ変換装置を更に含む前記データ処理装置。
  11. 請求項1に記載のデータ処理装置において、前記出力コントローラはディスプレイ・コントローラであり、前記非安全データと前記安全データとはディスプレイ・データであり、前記非安全バッファは非安全フレーム・ストアであり、さらに前記安全バッファは安全フレーム・ストアである前記データ処理装置。
  12. 請求項11に記載のデータ処理装置において、前記出力データ・ストリームは、ディスプレイ・データのフレームである前記データ処理装置。
  13. 請求項5に記載のデータ処理装置において、前記出力コントローラはディスプレイ・コントローラであり、前記非安全データと前記安全データとはディスプレイ・データであり、前記非安全バッファは非安全フレーム・ストアであり、前記安全バッファは安全フレーム・ストアであり、さらに前記変換論理は、色空間変換処理を実行するように動作可能である前記データ処理装置。
  14. 請求項13に記載のデータ処理装置において、前記第1の所定のフォーマットはRGBフォーマットであり、前記第2の所定のフォーマットはYUVフォーマットであり、さらに非安全バッファと安全バッファとの少なくとも1つは、前記YUVフォーマットで画像データを格納するように動作可能である前記データ処理装置。
  15. 請求項11に記載のデータ処理装置において、前記ディスプレイ・コントローラは、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにフィルタリング処理を実行するように動作可能なフィルタリング論理を更に含む前記データ処理装置。
  16. 請求項11に記載のデータ処理装置において、前記ディスプレイ・コントローラは、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにスケーリング処理を実行するように動作可能なスケーリング論理を更に含む前記データ処理装置。
  17. 請求項13に記載のデータ処理装置において、前記ディスプレイ・コントローラは、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにフィルタリング処理を実行するように動作可能なフィルタリング論理をさらに含み、前記ディスプレイ・コントローラは、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにスケーリング処理を実行するように動作可能なスケーリング論理をさらに含み、さらに前記変換論理、フィルタリング論理およびスケーリング論理は前記安全フレーム・ストアに関連している前記データ処理装置。
  18. 非安全処理を実行して出力データ・ストリームの中に含まれる非安全データを発生するとともに、安全処理を実行して前記出力データ・ストリームの中に含まれる安全データを発生するように動作可能な少なくとも1つのプロセッサと、非安全処理によって発生する非安全データを受信できるように動作可能な非安全バッファと、安全処理によって発生する安全データを受信できるように動作可能であるとともに、非安全処理によるアクセスが不能な安全バッファとを有するデータ処理装置の出力コントローラであって、
    非安全バッファからの非安全データと安全バッファからの安全データとを読み出すように動作可能な少なくとも1つの読み出しインタフェースと、
    複合データ・ストリームを発生するために、前記非安全データと前記安全データとをマージするように動作可能なマージング論理と、
    前記複合データ・ストリームから前記出力データ・ストリームを取り出すように動作可能な出力手段と、
    を含む出力コントローラ。
  19. 請求項18に記載の出力コントローラにおいて、前記マージング論理は、前記非安全データと前記安全データとを第1の所定のフォーマットで受信するように構成され、前記非安全バッファと安全バッファとの少なくとも1つは、第2の所定のフォーマットでデータを格納するように動作可能である出力コントローラであって、
    前記非安全バッファと安全バッファ少なくとも1つに関連、そのバッファから受信したデータが前記マージング論理によって受信される前にそのデータを前記第2の所定のフォーマットから前記第1の所定のフォーマットに変換するように動作可能な変換論理を更に含む前記出力コントローラ。
  20. 請求項19に記載の出力コントローラにおいて、前記安全バッファは、前記安全データを前記第2の所定のフォーマットで格納するように動作可能である前記出力コントローラ。
  21. 請求項18に記載の出力コントローラにおいて、前記出力データ・ストリームを受信するために前記出力コントローラに接続される出力装置を更に含むことにより、前記出力データ・ストリームは、いかなる非安全処理からもアクセス不能である前記出力コントローラ。
  22. 請求項18に記載の出力コントローラにおいて、前記出力データ・ストリームとして出力する前に、前記複合データ・ストリームを暗号化するように動作可能な暗号化論理を更に含むことにより、前記出力データ・ストリームは、いかなる非安全処理からもアクセス不能である前記出力コントローラ。
  23. 請求項18に記載の出力コントローラにおいて、前記出力データ・ストリームの中に透かしを与える手段を更に含む前記出力コントローラ。
  24. 請求項18に記載の出力コントローラにおいて、前記出力データ・ストリームとして出力する前に、前記複合データ・ストリームをアナログ信号に変換するデジタル・アナログ変換装置を更に含む前記出力コントローラ。
  25. 請求項18に記載の出力コントローラにおいて、前記出力コントローラはディスプレイ・コントローラであり、前記非安全データと前記安全データとはディスプレイ・データであり、前記非安全バッファは非安全フレーム・ストアであり、さらに前記安全バッファは安全フレーム・ストアである前記出力コントローラ。
  26. 請求項25に記載の出力コントローラにおいて、前記出力データ・ストリームは、ディスプレイ・データのフレームである前記出力コントローラ。
  27. 請求項19に記載の出力コントローラにおいて、前記出力コントローラはディスプレイ・コントローラであり、前記非安全データと安全データとはディスプレイ・データであり、前記非安全バッファは非安全フレーム・ストアであり、前記安全バッファは安全フレーム・ストアであり、さらに前記変換論理は、色空間変換処理を実行するように動作可能である前記出力コントローラ。
  28. 請求項27に記載の出力コントローラにおいて、前記第1の所定のフォーマットはRGBフォーマットであり、前記第2の所定のフォーマットはYUVフォーマットであり、さらに非安全バッファと安全バッファとの少なくとも1つは、前記YUVフォーマットで画像データを格納するように動作可能である前記出力コントローラ。
  29. 請求項25に記載の出力コントローラにおいて、前記ディスプレイ・コントローラは、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにフィルタリング処理を実行するように動作可能なフィルタリング論理を更に含む前記出力コントローラ。
  30. 請求項25に記載の出力コントローラにおいて、前記ディスプレイ・コントローラは、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにスケーリング処理を実行するように動作可能なスケーリング論理を更に含む前記出力コントローラ。
  31. 請求項27に記載の出力コントローラにおいて、前記ディスプレイ・コントローラは、
    前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにフィルタリング処理を実行するように動作可能なフィルタリング論理と、
    前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージング論理によって受信される前に、その画像データにスケーリング処理を実行するように動作可能なスケーリング論理と、
    をさらに含み、
    前記変換論理、フィルタリング論理およびスケーリング論理は、前記安全フレーム・ストアに関連している、
    前記出力コントローラ。
  32. 少なくとも1つのプロセッサと、非安全バッファと、安全バッファと、出力コントローラとを含むデータ処理装置において、出力データ・ストリームの中に非安全データと安全データとをマージする方法であって、
    前記プロセッサが、非安全処理を実行して出力データ・ストリームの中に含まれる非安全データを発生するステップと、
    前記プロセッサが、安全処理を実行して出力データ・ストリームの中に含まれる安全データを発生するステップと、
    非安全バッファが、非安全データを格納するステップと、
    非安全処理によるアクセスが不能な安全バッファが、安全データを格納するステップと、
    出力コントローラが、非安全バッファからの非安全データと安全バッファからの安全データとを読み出すステップと、
    出力コントローラが、非安全データと安全データとをマージして複合データ・ストリームを発生するステップと、
    出力コントローラが、前記複合データ・ストリームから前記出力データ・ストリームを取り出すステップと
    を含む方法。
  33. 請求項32に記載の方法において、前記プロセッサ、前記安全バッファのアクセス許容データを管理するステップを更に含み前記アクセス許容データは、前記安全バッファが前記非安全処理からアクセス不能であるように定義される前記方法。
  34. 請求項32に記載の方法において、前記非安全バッファと前記安全バッファが用意されているメモリ・システムが、前記安全バッファに対するアクセスを管理して、前記非安全処理による前記安全バッファに対するアクセスを抑止するステップを更に含む前記方法。
  35. 請求項32に記載の方法において、前記メモリ・システムが、前記安全バッファの内容が前記プロセッサによって読み出されることができないように前記安全バッファを構成するステップを更に含む前記方法。
  36. 請求項32に記載の方法において、前記マージするステップは、第1の所定のフォーマットの前記非安全データと前記安全データとについて実行され、前記非安全バッファと前記安全バッファとの少なくとも1つは、第2の所定のフォーマットでデータを格納するように動作可能であり、
    前記非安全バッファと前記安全バッファとの少なくとも1つから受信したデータが、前記マージするステップの中で使用される前に、前記出力コントローラが、そのデータを前記第2の所定のフォーマットから前記第1の所定のフォーマットに変換するステップを更に含む前記方法。
  37. 請求項36に記載の方法において、前記安全バッファは、前記安全データを前記第2の所定のフォーマットで格納するように動作可能である前記方法。
  38. 請求項32に記載の方法において、前記出力コントローラに接続さ出力装置が、前記出力データ・ストリームを受信するテップを更に含むことにより、前記出力データ・ストリームは、いかなる非安全処理からもアクセス不能である前記方法。
  39. 請求項32に記載の方法において、前記出力コントローラが、前記出力データ・ストリームとして出力する前に、前記複合データ・ストリームを暗号化するステップを更に含むことにより、前記出力データ・ストリームは、いかなる非安全処理からもアクセス不能である前記方法。
  40. 請求項32に記載の方法において、前記出力コントローラが、前記出力データ・ストリームの中に透かしを与えるステップを更に含む前記方法。
  41. 請求項32に記載の方法において、前記出力コントローラが、前記出力データ・ストリームとして出力する前に、前記複合データ・ストリームをアナログ信号に変換するステップを更に含む前記方法。
  42. 請求項32に記載の方法において、前記出力コントローラはディスプレイ・コントローラであり、前記非安全データと前記安全データとはディスプレイ・データであり、前記非安全バッファは非安全フレーム・ストアであり、さらに前記安全バッファは安全フレーム・ストアである前記方法。
  43. 請求項42に記載の方法において、前記出力データ・ストリームは、ディスプレイ・データのフレームである前記方法。
  44. 請求項36に記載の方法において、前記出力コントローラはディスプレイ・コントローラであり、前記非安全データと前記安全データとはディスプレイ・データであり、前記非安全バッファは非安全フレーム・ストアであり、さらに前記安全バッファは安全フレーム・ストアであり、前記変換ステップは、色空間変換処理を実行する前記方法。
  45. 請求項44に記載の方法において、前記第1の所定のフォーマットはRGBフォーマットであり、前記第2の所定のフォーマットはYUVフォーマットであり、さらに前記非安全バッファと安全バッファ少なくとも1つは、前記YUVフォーマットで画像データを格納するように動作可能である前記方法。
  46. 請求項42に記載の方法において、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージするステップによって使用される前に、前記ディスプレイ・コントローラが、その画像データにフィルタリング処理を実行するステップを更に含む前記方法。
  47. 請求項42に記載の方法において、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージするステップによって使用される前に、前記ディスプレイ・コントローラが、その画像データにスケーリング処理を実行するステップを更に含む前記方法。
  48. 請求項44に記載の方法において、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージするステップによって使用される前に、前記ディスプレイ・コントローラが、その画像データにフィルタリング処理を実行するステップを更に含むとともに、前記非安全フレーム・ストアと前記安全フレーム・ストアとの関連する1つから受信した画像データが、前記マージするステップによって使用される前に、前記ディスプレイ・コントローラが、その画像データにスケーリング処理を実行するステップを更に含み、前記変換ステップ、フィルタリングステップおよびスケーリングステップは前記安全フレーム・ストアからの安全データについて実行される前記方法。
JP2004276278A 2003-09-26 2004-09-24 安全保護データと非安全保護データとを出力データ・ストリームの中にマージするデータ処理装置とデータ処理方法 Expired - Lifetime JP4571468B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0322631A GB2406403B (en) 2003-09-26 2003-09-26 Data processing apparatus and method for merging secure and non-secure data into an output data stream

Publications (3)

Publication Number Publication Date
JP2005108223A JP2005108223A (ja) 2005-04-21
JP2005108223A5 JP2005108223A5 (ja) 2007-02-22
JP4571468B2 true JP4571468B2 (ja) 2010-10-27

Family

ID=29286936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004276278A Expired - Lifetime JP4571468B2 (ja) 2003-09-26 2004-09-24 安全保護データと非安全保護データとを出力データ・ストリームの中にマージするデータ処理装置とデータ処理方法

Country Status (3)

Country Link
US (1) US7509502B2 (ja)
JP (1) JP4571468B2 (ja)
GB (1) GB2406403B (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221370A (ja) * 2006-02-15 2007-08-30 Matsushita Electric Ind Co Ltd 復号装置、及び集積回路
US8194088B1 (en) * 2006-08-03 2012-06-05 Apple Inc. Selective composite rendering
GB2445373B (en) * 2007-01-03 2010-12-29 Advanced Risc Mach Ltd A data processing apparatus and method for managing access to a display buffer
US8296581B2 (en) * 2007-02-05 2012-10-23 Infineon Technologies Ag Secure processor arrangement having shared memory
US8209550B2 (en) * 2007-04-20 2012-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting SIMLock information in an electronic device
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
JP4999649B2 (ja) * 2007-11-09 2012-08-15 キヤノン株式会社 表示装置
US20090172331A1 (en) * 2007-12-31 2009-07-02 Balaji Vembu Securing content for playback
US8826037B2 (en) * 2008-03-13 2014-09-02 Cyberlink Corp. Method for decrypting an encrypted instruction and system thereof
GB2459097B (en) 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
US8127131B2 (en) * 2008-04-10 2012-02-28 Telefonaktiebolaget Lm Ericsson (Publ) System and method for efficient security domain translation and data transfer
GB2484717B (en) * 2010-10-21 2018-06-13 Advanced Risc Mach Ltd Security provision for a subject image displayed in a non-secure domain
DE102011012227A1 (de) * 2011-02-24 2012-08-30 Giesecke & Devrient Gmbh Verfahren zum Datenaustausch in einer gesicherten Laufzeitumgebung
DE102011018431A1 (de) * 2011-04-21 2012-10-25 Giesecke & Devrient Gmbh Verfahren zur Anzeige von Informationen auf einer Anzeigeeinrichtung eines Endgeräts
US8681170B2 (en) * 2011-05-05 2014-03-25 Ati Technologies Ulc Apparatus and method for multi-streaming for more than three pixel component values
US8943330B2 (en) 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
DE102011115135A1 (de) 2011-10-07 2013-04-11 Giesecke & Devrient Gmbh Mikroprozessorsystem mit gesicherter Laufzeitumgebung
KR20130101629A (ko) * 2012-02-16 2013-09-16 삼성전자주식회사 보안 실행 환경 지원 휴대단말에서 컨텐츠 출력 방법 및 장치
US8904556B1 (en) * 2012-08-29 2014-12-02 Rockwell Collins, Inc. Multi-level security display with secure input/output
US8984313B2 (en) 2012-08-31 2015-03-17 Intel Corporation Configuring power management functionality in a processor including a plurality of cores by utilizing a register to store a power domain indicator
US9886595B2 (en) * 2012-12-07 2018-02-06 Samsung Electronics Co., Ltd. Priority-based application execution method and apparatus of data processing device
US9554110B1 (en) * 2013-03-15 2017-01-24 Western Digital Technologies, Inc. Methods and controllers for controlling a data storage device and data storage device comprising the same
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9825945B2 (en) * 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
TW201738802A (zh) * 2016-02-10 2017-11-01 納格維遜股份有限公司 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
US11042955B2 (en) * 2016-06-02 2021-06-22 Nextlabs, Inc. Manipulating display content of a graphical user interface
US10372947B2 (en) * 2016-12-02 2019-08-06 Microsoft Technology Licensing, Llc Parsing, processing, and/or securing stream buffers
US11526632B2 (en) * 2019-09-04 2022-12-13 Rambus Inc. Securing address information in a memory controller
EP3822836A1 (en) * 2019-11-12 2021-05-19 Koninklijke Philips N.V. Device and method for secure communication
CN115443622A (zh) 2020-04-23 2022-12-06 奇跃公司 在虚拟现实系统上处理安全内容

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181966A (ja) * 1994-12-27 1996-07-12 Toshiba Corp 送信装置並びに受信装置並びに通信処理システム
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
WO2001027818A1 (en) * 1999-10-15 2001-04-19 Cameron John Downing Internet data storage and retrieval system
JP2004511931A (ja) * 2000-09-06 2004-04-15 ワイドバイン・テクノロジーズ・インコーポレイテッド ネットワークで送られるデータの異なる部分を選択的に暗号化する装置、システム、および、方法
JP2005504365A (ja) * 2001-06-08 2005-02-10 エクサイズ コーポレイション 安全なデータの入出力を維持する方法及びシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100205701B1 (ko) * 1994-12-27 1999-07-01 사또오 후미오 송신 장치, 수신 장치 및 이들을 통합한 통신처리 시스템과, 디지탈 텔레비젼 방송 시스템
JPH10143439A (ja) * 1996-11-12 1998-05-29 Fujitsu Ltd データ処理装置
US6621500B1 (en) * 2000-11-17 2003-09-16 Hewlett-Packard Development Company, L.P. Systems and methods for rendering graphical data
US7177279B2 (en) * 2001-04-24 2007-02-13 Agere Systems Inc. Buffer management for merging packets of virtual circuits
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181966A (ja) * 1994-12-27 1996-07-12 Toshiba Corp 送信装置並びに受信装置並びに通信処理システム
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
WO2001027818A1 (en) * 1999-10-15 2001-04-19 Cameron John Downing Internet data storage and retrieval system
JP2004511931A (ja) * 2000-09-06 2004-04-15 ワイドバイン・テクノロジーズ・インコーポレイテッド ネットワークで送られるデータの異なる部分を選択的に暗号化する装置、システム、および、方法
JP2005504365A (ja) * 2001-06-08 2005-02-10 エクサイズ コーポレイション 安全なデータの入出力を維持する方法及びシステム

Also Published As

Publication number Publication date
GB0322631D0 (en) 2003-10-29
US20050097341A1 (en) 2005-05-05
US7509502B2 (en) 2009-03-24
GB2406403B (en) 2006-06-07
JP2005108223A (ja) 2005-04-21
GB2406403A (en) 2005-03-30

Similar Documents

Publication Publication Date Title
JP4571468B2 (ja) 安全保護データと非安全保護データとを出力データ・ストリームの中にマージするデータ処理装置とデータ処理方法
EP3191994B1 (en) Media decoding control with hardware-protected digital rights management
US5977997A (en) Single chip computer having integrated MPEG and graphical processors
US7073200B2 (en) Method of providing secure content-based user experience enhancement within a content protection architecture
US20080163368A1 (en) Data processing apparatus and method for managing access to a display buffer
US20050125619A1 (en) Secure video card methods and systems
US20020062445A1 (en) System, method and apparatus for distributing digital contents, information processing apparatus and digital content recording medium
JP2002244929A (ja) ディジタルコピー方法及びディジタルコンテンツの記録装置
US9665740B1 (en) Method and system for cryptographically securing a graphics system
US20140053001A1 (en) Security central processing unit management of a transcoder pipeline
US8571216B2 (en) Eliminating plaintext video from external memory
JP2008283672A (ja) 複数モードでのaes暗号化または復号の単一命令での実行
US20130166922A1 (en) Method and system for frame buffer protection
TW200929985A (en) Secure information storage system and method
US20030097575A1 (en) Information processing apparatus, display unit, digital content distributing system and digital content distributing/outputting method
JP2004129227A (ja) 情報再生装置、セキュアモジュールおよび情報再生方法
US20120054719A1 (en) Apparatus, method and program
US20070124823A1 (en) Video image reproducing apparatus and method of managing specified information of reproducing apparatus
US10395051B2 (en) Image processing apparatus and control method thereof
US9449179B2 (en) Information processor
JP2008154075A (ja) 映像処理装置およびその制御方法およびプログラムおよび記憶媒体
CN114003869A (zh) 提高保护多内容处理效率的系统及方法
JPH10320291A (ja) データ変換装置
US20100189255A1 (en) Image processing apparatus and method
JP2002281017A (ja) コンテンツ保護装置及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100723

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100812

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4571468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250