KR102230862B1 - 영상처리장치 및 그 제어방법 - Google Patents

영상처리장치 및 그 제어방법 Download PDF

Info

Publication number
KR102230862B1
KR102230862B1 KR1020140081799A KR20140081799A KR102230862B1 KR 102230862 B1 KR102230862 B1 KR 102230862B1 KR 1020140081799 A KR1020140081799 A KR 1020140081799A KR 20140081799 A KR20140081799 A KR 20140081799A KR 102230862 B1 KR102230862 B1 KR 102230862B1
Authority
KR
South Korea
Prior art keywords
ram
data
storage area
access
stored
Prior art date
Application number
KR1020140081799A
Other languages
English (en)
Other versions
KR20160003436A (ko
Inventor
김제익
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to KR1020140081799A priority Critical patent/KR102230862B1/ko
Priority to EP19157568.7A priority patent/EP3503567A1/en
Priority to EP15172877.1A priority patent/EP2963937A1/en
Priority to CN201510379346.1A priority patent/CN105245949B/zh
Priority to US14/789,369 priority patent/US9747464B2/en
Publication of KR20160003436A publication Critical patent/KR20160003436A/ko
Priority to US15/664,064 priority patent/US10395051B2/en
Application granted granted Critical
Publication of KR102230862B1 publication Critical patent/KR102230862B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44004Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video buffer management, e.g. video decoder buffer or video display buffer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4435Memory management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명의 실시예에 따른 영상처리장치는, 데이터를 처리하는 CPU와; CPU 에 의해 처리되는 데이터가 로딩되는 제1저장영역 및 이와 상이한 제2저장영역을 가지는 램(RAM)과; CPU가 제1저장영역에 억세스하도록 하고, 제2저장영역에 로딩된 데이터가 CPU에 의해 복사되는 것이 방지되도록 제2저장영역에 대한 CPU의 억세스를 차단하는 램 컨트롤러를 포함하는 것을 특징으로 한다.

Description

영상처리장치 및 그 제어방법 {IMAGE PROCESSING APPARATUS AND CONTROL METHOF THEREOF}
본 발명은 영상데이터를 비롯한 다양한 데이터를 실행 가능한 영상처리장치 및 그 제어방법에 관한 것으로서, 상세하게는 DRM(Digital Rights Management)이 적용된 컨텐츠 데이터가 해킹(hacking)에 의해 유출되는 것을 방지하는 구조의 영상처리장치 및 그 제어방법에 관한 것이다.
영상처리장치는 외부로부터 수신되는 영상신호/영상데이터를 다양한 영상처리 프로세스에 따라서 처리한다. 영상처리장치는 처리된 영상데이터를 자체 구비한 디스플레이 패널 상에 영상으로 표시하거나, 또는 패널을 구비한 타 디스플레이장치에서 영상으로 표시되도록 이 처리된 영상신호를 해당 디스플레이장치에 출력할 수 있다. 즉, 영상처리장치는 영상데이터를 처리 가능한 장치라면 영상을 표시 가능한 패널을 포함하는 경우 및 패널을 포함하지 않는 경우 모두 포함할 수 있는 바, 전자의 경우의 예시로는 TV가 있으며, 후자의 경우의 예시로는 셋탑박스(set-top box)가 있다.
영상처리장치가 제공하는 디지털화된 컨텐츠 데이터는 어떠한 제약이 없이 복사가 가능한 경우도 있지만, 컨텐츠의 저작권을 보호하기 위해 DRM 기술이 적용되는 경우도 있다. DRM 기술은 여러 가지 형태로 구현될 수 있지만, 기본적으로는 허가받지 않은 제3자가 영상처리장치에서 컨텐츠 데이터를 무단으로 복제하는 것을 방지하도록 마련된다. 예를 들어 영상처리장치는 DRM 기술이 적용된 컨텐츠 데이터가 영상처리장치에서 디코딩되어 영상으로 표시되게 허용하면서도, 해당 컨텐츠 데이터가 외부장치로 복사 및 유출되는 것을 차단하여야 한다. 그러나, 만일 영상처리장치의 내부 구성에 대해 어떠한 동작 제한도 설정되어 있지 않다면 컨텐츠 데이터의 외부 유출을 막을 수는 없으므로, 영상처리장치는 이를 방지하기 위한 구성 및 설계의 적용을 필요로 할 수 있다.
본 발명의 실시예에 따른 영상처리장치는, 데이터를 처리하는 CPU와; 상기 CPU 에 의해 처리되는 상기 데이터가 로딩되는 제1저장영역 및 상기 제1저장영역과 상이한 제2저장영역을 가지는 램(RAM)과; 상기 CPU가 상기 제1저장영역에 억세스하도록 하고, 상기 제2저장영역에 로딩된 상기 데이터가 상기 CPU에 의해 복사되는 것이 방지되도록 상기 제2저장영역에 대한 상기 CPU의 억세스를 차단하는 램 컨트롤러를 포함하는 것을 특징으로 한다.
여기서, 디스플레이와; 상기 데이터가 영상데이터인 경우에 상기 영상데이터를 디코딩하여 영상으로 표시 가능하게 상기 디스플레이에 출력하는 디코더를 더 포함하며, 상기 램 컨트롤러는, 상기 디코더가 상기 제2저장영역에 저장된 상기 영상데이터를 디코딩하도록 상기 제2저장영역에 대한 상기 디코더의 억세스를 허용할 수 있다.
여기서, 상기 CPU에 의해 상기 제1저장영역에 로딩된 암호화된 데이터를 복호화하고, 상기 복호화된 데이터를 상기 제2저장영역에 로딩하는 복호화부를 더 포함하며, 상기 램 컨트롤러는, 상기 제2저장영역에 대해 상기 복호화부의 억세스를 허용할 수 있다.
여기서, 상기 복호화부는 상기 CPU로부터 상기 복호화를 위한 해독 키를 수신할 수 있다.
또한, 상기 램 컨트롤러는, 상기 제2저장영역에 대해, 상기 CPU의 읽기 및 쓰기 권한을 차단하고 상기 복호화부의 쓰기 권한을 허용할 수 있다.
또한, 상기 제1저장영역 및 상기 제2저장영역 각각에 대한 상기 CPU 및 상기 디코더의 억세스 권한 정보를 저장한 레지스터를 더 포함하며, 상기 램 컨트롤러는, 상기 레지스터에 저장된 정보에 기초하여 상기 램에 대한 상기 CPU 및 상기 디코더의 억세스를 선택적으로 제한할 수 있다.
여기서, 상기 레지스터는 롬(ROM)을 포함할 수 있다.
또한, 상기 제1저장영역 및 상기 제2저장영역은 상기 램의 전체 저장가능영역 중에서 각각의 물리주소 범위가 상호 중첩되지 않게 설정될 수 있다.
또한, 본 발명의 실시예에 따른 영상처리장치의 제어방법은, 제1저장영역 및 상기 제1저장영역과 상이한 제2저장영역을 가지는 램에 데이터가 로딩되는 단계와; 상기 제1저장영역에 로딩된 상기 데이터가 CPU에 의해 처리되게, 상기 CPU가 상기 제1저장영역에 억세스하도록 허용하는 단계와; 상기 제2저장영역에 로딩된 상기 데이터가 상기 CPU에 의해 복사되는 것이 방지되도록 상기 제2저장영역에 대한 상기 CPU의 억세스를 차단하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 제어 단계는, 디코더가 상기 제2저장영역에 저장된 상기 영상데이터를 디코딩하여 영상으로 표시 가능하게 디스플레이에 출력하도록 상기 제2저장영역에 대한 상기 디코더의 억세스를 허용하는 단계를 더 포함할 수 있다.
여기서, 상기 CPU에 의해 상기 제1저장영역에 로딩된 암호화된 데이터를 복호화하는 복호화부에 의해, 상기 복호화된 데이터를 상기 제2저장영역에 로딩하는 단계와; 상기 제2저장영역에 대한 상기 복호화부의 억세스를 허용하는 단계를 더 포함할 수 있다.
여기서, 상기 복호화된 데이터를 상기 제2저장영역에 로딩하는 단계는, 상기 복호화부가 상기 CPU로부터 상기 복호화를 위한 해독 키를 수신하는 단계를 포함할 수 있다.
또한, 상기 복호화부의 억세스를 허용하는 단계는, 상기 제2저장영역에 대해, 상기 CPU의 읽기 및 쓰기 권한을 차단하고 상기 복호화부의 쓰기 권한을 허용하는 단계를 포함할 수 있다.
또한, 상기 영상처리장치는, 상기 제1저장영역 및 상기 제2저장영역 각각에 대한 상기 CPU 및 상기 디코더의 억세스 권한 정보를 저장한 레지스터를 더 포함하며, 상기 레지스터에 저장된 정보에 기초하여 상기 램에 대한 상기 CPU 및 상기 디코더의 억세스를 선택적으로 제한하는 단계를 더 포함할 수 있다.
또한, 상기 제1저장영역 및 상기 제2저장영역은 상기 램의 전체 저장가능영역 중에서 각각의 물리주소 범위가 상호 중첩되지 않게 설정될 수 있다.
또한, 본 발명의 실시예에 따른 영상처리장치는, 일 데이터를 연산처리하는 CPU와; 상기 CPU 에 의해 처리되는 상기 데이터가 로딩되는 램과; 상기 CPU가 상기 램에 억세스하는 것을 선택적으로 제어하는 램 컨트롤러를 포함하며, 상기 램 컨트롤러는, 상기 램을 상기 CPU에 의해 처리되는 상기 데이터가 로딩되는 제1저장영역 및 상기 제1저장영역과 상이한 제2저장영역으로 구분하고, 상기 제2저장영역에 대한 상기 CPU의 억세스를 차단함으로써 상기 제2저장영역에 로딩된 상기 데이터가 상기 CPU에 의해 복사되는 것을 방지하는 것을 특징으로 한다.
도 1은 본 발명의 제1실시예에 따른 영상처리장치의 구성 블록도,
도 2는 도 1의 영상처리장치에서의 프로세서의 구성 블록도,
도 3은 도 2의 프로세서가 암호화된 컨텐츠를 처리하는 과정을 나타내는 예시도,
도 4는 본 발명의 제2실시예에 따른 프로세서의 구성 블록도,
도 5는 도 4의 프로세서가 암호화된 컨텐츠를 처리하는 과정을 나타내는 예시도,
도 6은 본 발명의 제3실시예에 따른 프로세서의 구성 블록도,
도 7은 도 6의 프로세서가 암호화된 컨텐츠를 처리하는 과정을 나타내는 예시도이다.
이하에서는 첨부도면을 참조하여 본 발명에 대해 상세히 설명한다. 이하 실시예에서는 본 발명의 사상과 직접적인 관련이 있는 구성들에 관해서만 설명하며, 그 외의 구성에 관해서는 설명을 생략한다. 그러나, 본 발명의 사상이 적용된 장치 또는 시스템을 구현함에 있어서, 이와 같이 설명이 생략된 구성이 불필요함을 의미하는 것이 아님을 밝힌다.
도 1은 본 발명의 제1실시예에 따른 영상처리장치(100)의 구성 블록도이다.
도 1에 도시된 바와 같이, 본 실시예에 따른 영상처리장치(100)는 TV와 같이 자체적으로 영상을 표시할 수 있는 구조의 디스플레이장치로 구현될 수 있다. 다만, 본 발명의 사상은 디스플레장치에 한정되지 않고 자체적으로 영상을 표시할 수 없는 셋탑박스와 같은 종류나 또는 다양한 기능의 전자장치에 적용이 가능한 바, 본 발명의 사상의 적용 범위가 실시예에 의해 한정되지 않는다.
영상처리장치(100)는 외부로부터 수신되는 영상데이터를 실시간으로, 또는 일단 저장한 이후에 지정된 시점에 처리함으로써 영상으로 표시한다. 영상처리장치(100)는 운영체제를 기반으로 다양한 어플리케이션을 실행함으로써, 사용자가 요구하는 기능을 제공할 수 있다.
영상처리장치(100)는 외부와 데이터/신호를 송수신하도록 통신하는 통신 인터페이스(110)와, 통신 인터페이스(110)에 수신되는 데이터를 기 설정된 프로세스에 따라서 처리하는 프로세서(120)와, 프로세서(120)에서 처리되는 데이터가 영상데이터인 경우에 해당 영상데이터를 영상으로 표시하는 디스플레이(130)와, 사용자에 의한 입력 동작이 수행되는 사용자 입력 인터페이스(140)와, 데이터/정보가 저장되는 스토리지(150)를 포함한다.
통신 인터페이스(110)는 영상처리장치(100)가 서버 등과 같은 외부장치(미도시)와 양방향 통신이 가능하도록 데이터의 송수신을 수행한다. 통신 인터페이스(110)는 기 설정된 통신 프로토콜(protocol)에 따라서, 유선/무선을 통한 광역/근거리 네트워크 또는 로컬 접속 방식으로 외부장치(미도시)에 접속한다.
통신 인터페이스(110)는 각 장치 별 접속 포트(port) 또는 접속 모듈(module)의 집합체에 의해 구현될 수 있는 바, 접속을 위한 프로토콜 또는 접속 대상이 되는 외부장치가 하나의 종류 또는 형식으로 한정되지 않는다. 통신 인터페이스(110)는 영상처리장치(100)에 내장된 형태일 수 있으며, 전체 또는 일부의 구성이 영상처리장치(100)에 애드-온(add-on) 또는 동글(dongle) 형태로 추가 설치되는 형식도 가능하다.
통신 인터페이스(110)는 접속된 각 장치 별로 지정된 프로토콜에 따라서 신호의 송수신이 이루어지는 바, 접속된 각 장치에 대해 개별적인 접속 프로토콜 기반으로 신호를 송수신할 수 있다. 영상데이터의 경우를 예로 들면, 통신 인터페이스(110)는 RF(radio frequency)신호, 컴포지트(composite)/컴포넌트(component) 비디오, 슈퍼 비디오(super video), SCART, HDMI(high definition multimedia interface), 디스플레이포트(DisplayPort), UDI(unified display interface), 또는 와이어리스(wireless) HD 등 다양한 규격을 기반으로 신호의 송수신이 가능하다.
프로세서(120)는 통신 인터페이스(110)에 수신되는 데이터에 대해 다양한 프로세스를 수행한다. 통신 인터페이스(110)에 영상데이터가 수신되면, 프로세서(120)는 영상데이터에 대해 영상처리 프로세스를 수행하고, 이러한 프로세스가 수행된 영상데이터를 디스플레이(130)에 출력함으로써 디스플레이(130)에 해당 영상데이터에 기초하는 영상이 표시되게 한다. 통신 인터페이스(110)에 수신되는 신호가 방송신호인 경우, 프로세서(120)는 특정 채널로 튜닝된 방송신호로부터 영상, 음성 및 부가데이터를 추출하고, 영상을 기 설정된 해상도로 조정하여 디스플레이(130)에 표시되게 한다.
프로세서(120)가 수행하는 영상처리 프로세스의 종류는 한정되지 않으며, 예를 들면 영상데이터의 영상 포맷에 대응하는 디코딩(decoding), 인터레이스(interlace) 방식의 영상데이터를 프로그레시브(progressive) 방식으로 변환하는 디인터레이싱(de-interlacing), 영상데이터를 기 설정된 해상도로 조정하는 스케일링(scaling), 영상 화질 개선을 위한 노이즈 감소(noise reduction), 디테일 강화(detail enhancement), 프레임 리프레시 레이트(frame refresh rate) 변환 등을 포함할 수 있다.
프로세서(120)는 데이터의 종류, 특성에 따라서 다양한 프로세스를 수행할 수 있으므로 프로세서(120)가 수행 가능한 프로세스를 영상처리 프로세스로 한정할 수 없으며, 또한 프로세서(120)가 처리 가능한 데이터가 통신 인터페이스(110)에 수신되는 것만으로 한정할 수 없다. 예를 들면, 프로세서(120)는 사용자 입력 인터페이스(140)를 통해 사용자의 조작에 따른 제어 커맨드가 입력되면, 해당 제어 커맨드에 따라서 기 설정된 동작 또는 기능을 실행한다.
프로세서(120)는 이러한 각 프로세스를 독자적으로 수행할 수 있는 개별적인 칩셋(chip-set)들로 구현되거나, 기능 별 모듈(module)의 그룹으로 구현되거나, 또는 여러 기능을 통합시킨 SOC(system-on-chip)로 구현될 수 있다.
디스플레이(130)는 프로세서(120)에 의해 처리된 영상신호/영상데이터를 영상으로 표시한다. 디스플레이(130)의 구현 방식은 한정되지 않는 바, 액정(liquid crystal), 플라즈마(plasma), 발광 다이오드(light-emitting diode), 유기발광 다이오드(organic light-emitting diode), 면전도 전자총(surface-conduction electron-emitter), 탄소 나노 튜브(carbon nano-tube), 나노 크리스탈(nano-crystal) 등의 다양한 디스플레이 방식으로 구현될 수 있다.
디스플레이(130)는 그 구현 방식에 따라서 부가적인 구성을 추가적으로 포함할 수 있다. 예를 들면, 액정 방식인 경우에, 디스플레이(130)는 액정 디스플레이 패널(미도시)과, 이에 광을 공급하는 백라이트유닛(미도시)과, 패널(미도시)을 구동시키는 패널구동기판(미도시) 등을 포함한다.
사용자 입력 인터페이스(140)는 사용자의 조작 또는 입력에 따라서 기 설정된 다양한 제어 커맨드 또는 정보를 프로세서(120)에 전달한다. 사용자 입력 인터페이스(140)는 사용자의 의도에 따라서 사용자에 의해 발생하는 다양한 이벤트(event)를 정보화하여 프로세서(120)에 전달한다. 여기서, 사용자에 의해 발생하는 이벤트는 여러 가지 형태가 가능한 바, 예를 들면 사용자에 의한 리모트 컨트롤러의 조작, 사용자의 발화, 사용자의 제스쳐 등이 가능하다.
스토리지(150)는 프로세서(120)의 제어에 따라서 다양한 데이터가 저장된다. 스토리지(150)는 시스템 전원의 제공 유무와 무관하게 데이터를 보존할 수 있도록, 플래시메모리(flash-memory), 하드디스크 드라이브(hard-disc drive)와 같은 비휘발성 메모리로 구현된다. 스토리지(150)는 프로세서(120)에 의해 억세스(access)됨으로써, 기 저장된 데이터의 독취(read), 기록(write), 수정(edit), 삭제(delete), 갱신(update) 등이 수행된다.
이러한 구조 하에서, 영상처리장치(100)는 통신 인터페이스(110)에 컨텐츠 데이터가 수신되면 이 데이터를 프로세서(120)에 의해 처리하여 디스플레이(130) 상에 영상으로 표시한다. 만일 컨텐츠 데이터가 무단복제를 방지하기 위해 특정한 해독 키(key)에 의해서만 복호화(decrypt) 가능하도록 암호화(encrypt)된 데이터라면, 영상처리장치(100)는 해당 컨텐츠 데이터를 복호화시킨 이후에 디코딩하여 영상으로 표시한다. 여기서, 복호화된 데이터, 즉 암호화되지 않았기 때문에 자유롭게 복사 및 편집이 가능한 데이터를 로(raw) 데이터라고 지칭한다.
이와 같이 컨텐츠 데이터가 암호화되는 이유는 정식으로 인가받지 않은 제3자가 무단으로 컨텐츠 데이터를 복사하여 유출하지 못하도록 하기 위함이다. 그런데, 또한 설사 컨텐츠 데이터의 시청이 인가받은 사용자라고 하더라도 해당 사용자가 컨텐츠 데이터의 복사 권한을 인가받지 않았다면, 해당 사용자에게는 시청만이 허용되고 복사가 허용되지 말아야 한다.
이하, 영상처리장치(100)에서 암호화된 컨텐츠 데이터가 복호화되어 영상으로 표시될 때에, 해킹에 의해 복호화된 컨텐츠 데이터가 유출되는 것을 방지하는 구성에 관해 도 2를 참조하여 설명한다.
도 2는 프로세서(120)의 구성 블록도이다. 본 도면에서는 본 실시예에 직접적으로 관련이 있는 구성들만 나타낸 것으로서, 실제로 프로세서(120)는 본 실시예에서 설명하지 않은 구성들을 추가적으로 포함한다.
도 2에 도시된 바와 같이, 프로세서(120)는 CPU(121)와, 암호화된 데이터를 복호화하는 디스크램블러(descrambler)(122)와, 데이터가 영상으로 표시되게 디코딩되는 디코더(123)와, CPU(121)에 의해 실행되는 데이터가 로딩되는 제1램(RAM, random access memory)(124)과, 디코더(123)에 의해 처리되는 데이터가 로딩되는 제2램(125)을 포함한다.
여기서, 디스크램블러(122) 및 디코더(123)는 별개의 구성으로 표현되었으나, 통합된 구성으로 구현될 수도 있다. 다만, 제1램(124)과 제2램(125)은 물리적으로 별개의 메모리이다.
CPU(121)는 프로세서(120)가 처리하는 데이터의 연산동작을 실행하며, 운영체제 또는 어플리케이션과 같은 소프트웨어를 실행한다. 즉, 소프트웨어가 동작한다는 것은, 해당 소프트웨어의 코드가 CPU(121)에 의해 처리 및 실행되는 것을 의미한다. 여기서, CPU(121)가 처리하는 데이터는 먼저 제1램(124)에 로딩되어야 하는 바, 만일 처리하고자 하는 데이터가 제1램(124)에 로딩되어 있지 않다면 CPU(121)는 해당 데이터를 처리할 수 없다. 예를 들면 CPU(121)는 제1램과 물리적으로 분리되어 있으며 CPU(121)에 의한 접속이 차단된 제2램(125)에 있는 데이터는 처리할 수 없다.
디스크램블러(122)는 CPU(121)로부터 암호화된 데이터가 전달된 경우에, 해당 데이터를 복호화한다. 이를 위하여, 디스크램블러(122)는 복호화를 위한 해독 키를 사전에 가지고 있거나, 또는 암호화된 데이터를 전달받을 때에 해독 키를 CPU(121)로부터 전달받을 수도 있다. 디스크램블러(122)는 CPU(121)로부터 전달받은 암호화된 데이터를 제2램(125)에 로딩하고, 해독 키로 이 데이터를 복호화한다.
디스크램블러(122)는 CPU(121)로부터 전달받은 데이터가 암호화되지 않은 로 데이터라면, 해당 데이터를 처리하지 않고 제2램(125)에 로딩한 이후에 동작 제어권을 디코더(123)로 이양할 수 있다. 또는, CPU(121)가 로 데이터를 디스크램블러(122)에 전달하지 않고 디스크램블러(122)를 바이패스하여 디코더(123)에 전달하는 구성도 가능하다.
디코더(123)는 디스크램블러(122)에 의해 복호화되어 제2램(125)에 로딩된 컨텐츠 데이터, 또는 CPU(121)로부터 전달받아 제2램(125)에 로딩한 컨텐츠 데이터를 기 설정된 영상포맷에 기초하여 디코딩한다. 디코더(123)는 디코딩한 데이터를 디스플레이(130)에 출력함으로써, 해당 데이터에 기초한 영상이 표시되도록 한다.
제1램(124) 및 제2램(125)은 프로세서(120)의 각 구성이 처리하는 데이터가 임시로 로딩되는 휘발성의 메모리이다. 본 실시예에서 도시되지는 않았으나, 제1램(124) 및 제2램(125)에 대한 CPU(121), 디스크램블러(122), 디코더(123)의 억세스를 제어하는 램 컨트롤러(미도시)가 추가적으로 설치될 수도 있다.
본 실시예에서는 제1램(124) 및 제2램(125)이 각기 별도의 물리 메모리이며, 특히 CPU(121)는 제1램(124)에 로딩된 데이터에 억세스 가능하지만 제2램(125)에 로딩된 데이터는 억세스하지 못하게 제한된다. 즉, 억세스 권한의 측면에서 보면, 제2램(125)은 디스크램블러(122) 및 디코더(123)에 대해서는 읽기/쓰기가 모두 허용되지만 CPU(121)에 대해서는 읽기/쓰기가 모두 차단되도록 설정된다.
이러한 구조 하에서, 영상처리장치(100)가 외부로부터 수신되는 암호화된 컨텐츠 데이터를 영상으로 표시하는 과정에 관해 이하 도 3을 참조하여 설명한다.
도 3은 프로세서(120)가 암호화된 컨텐츠를 처리하는 과정을 나타내는 예시도이다.
도 3에 도시된 바와 같이, CPU(121)는 S100 단계에서 통신 인터페이스(110)로부터 암호화된 데이터를 수신하여 제1램(124)에 로딩한다. CPU(121)는 S110 단계에서 디스크램블러(122)에 암호화된 데이터 및 해독 키를 전달한다.
디스크램블러(122)는 S120 단계에서 암호화된 데이터를 제2램(125)에 로딩하고, S130 단계에서 해당 데이터를 해독 키로 복호화한다. 디스크램블러(122)는 데이터의 복호화가 완료되면, S140 단계에서 이를 디코더(123)에 통지한다.
디코더(123)는 S150 단계에서 제2램(125)에 로딩된 데이터를 디코딩하여 디스플레이(130)에 출력한다.
프로세서(120)가 암호화된 컨텐츠를 복호화하여 영상으로 표시하는 방법은 대략 이러한 과정에 따라서 수행된다.
이와 같은 구조 및 동작 하에서, 임의의 제3자가 디스크램블러(122)에 의해 복호화된 로 데이터를 복사하고자 해킹을 시도하는 경우를 고려할 수 있다. 기본적으로 해킹은 제3자가 CPU(121)의 명령권을 탈취함으로써 CPU(121)의 동작을 제어함으로써 이루어진다. 그런데, 본 실시예에서는 로 데이터가 제2램(125)이 로딩되어 있는데 CPU(121)는 제2램(125)에 대한 억세스가 차단되어 있으므로, 제3자는 설사 CPU(121)의 동작을 제어할 수 있다고 하더라도 제1램(124)에 로딩된 암호화된 데이터만을 취득할 수 있을 뿐, 제2램(125)에 로딩된 로 데이터를 취득할 수는 없다.
따라서, 본 실시예에 따르면, 제3자가 CPU(121)의 제어를 통해 해킹을 시도하더라도 복호화된 데이터가 유출되는 것을 방지할 수 있다.
그러나, 본 실시예와 같이 물리적으로 별개인 복수의 램(124, 125)을 설치하지 않고 프로세서(120)의 각 구성들이 하나의 램을 사용하는 예시를 고려할 수 있는 바, 이러한 제2실시예에 관해 이하 설명한다.
도 4는 본 발명의 제2실시예에 따른 프로세서(220)의 구성 블록도이다. 본 실시예의 프로세서(220)는 앞선 제1실시예의 프로세서(120)를 대체하여 영상처리장치(100)에 적용할 수 있다.
도 4에 도시된 바와 같이, 프로세서(220)는 CPU(221)와, 디스크램블러(222)와, 디코더(223)와, 램(224)을 포함한다. CPU(221), 디스크램블러(222), 디코더(223)의 기본적인 동작은 제1실시예의 동명의 구성요소와 실질적으로 동일하다.
다만, 본 실시예의 램(224)은 제1실시예와 같이 물리적으로 구별된 복수의 램을 사용하는 것이 아닌, CPU(221), 디스크램블러(222), 디코더(223)가 동일하게 억세스하여 사용한다. 이와 같이 설계하는 이유는 여러 가지가 있을 수 있으며, 예를 들면 제1실시예의 경우보다 장치의 비용을 절감하는 차원에서 수행될 수 있다.
이하, 프로세서(220)가 암호화된 컨텐츠를 처리하는 과정에 관해 도 5를 참조하여 설명한다.
도 5는 프로세서(220)가 암호화된 컨텐츠를 처리하는 과정을 나타내는 예시도이다.
도 5에 도시된 바와 같이, CPU(221)가 S200 단계에서 암호화된 컨텐츠 데이터를 수신하면, CPU(221)는 S210 단계에서 해당 데이터를 램(224)에 로딩한다. CPU(221)는 S220 단계에서 디스크램블러(222)에게 암호화된 데이터가 램(224)에 로딩되었음을 통지하고 해독 키를 전달한다.
디스크램블러(222)는 S230 단계에서 램(224)에 로딩된 암호화된 데이터를 해독 키로 복호화한다. 복호화된 데이터를 계속 램(224)에 로딩된 상태이다. 디스크램블러(222)는 S240 단계에서 데이터가 복호화되었음을 디코더(223)에 통지한다.
디코더(223)는 S250 단계에서 램(224)에 로딩된 복호화된 데이터를 디코딩하여 디스플레이(130)에 출력한다.
이와 같은 구조 및 동작 하에서, 임의의 제3자가 디스크램블러(222)에 의해 복호화된 로 데이터를 복사하고자 해킹을 시도하는 경우를 고려한다. 로 데이터는 본 실시예에서 램(224)에 있는데, 램(224)에는 CPU(221)도 억세스할 수 있는 구조이다. 따라서, 만일 제3자가 CPU(221)의 제어에 성공한다면 로 데이터는 제3자에 의해 복사 및 유출된다.
따라서, 제2실시예와 같이 프로세서(220)가 하나의 램(224)을 사용하는 경우에도 제3자가 CPU(221)의 제어를 통해 로 데이터에 억세스하는 것을 방지하는 구성이 요구되는 바, 이를 구현한 제3실시예에 관해 이하 설명한다.
도 6은 본 발명의 제3실시예에 따른 프로세서(320)의 구성 블록도이다. 본 실시예의 프로세서(320)는 제1실시예의 프로세서(120)를 대체하여 영상처리장치(100)에 적용될 수 있다.
도 6에 도시된 바와 같이, 프로세서(320)는 CPU(321)와, 디스크램블러(322)와, 디코더(323)와, 램(324)과, 램 컨트롤러(325)를 포함한다. CPU(321), 디스크램블러(322), 디코더(323)는 앞선 실시예들과 실질적으로 동일한 기능을 수행하는 바, 자세한 설명을 생략한다.
램 컨트롤러(325)는 램(324)에 대한 CPU(321), 디스크램블러(322), 디코더(323)의 억세스를 제어한다. 즉, CPU(321), 디스크램블러(322), 디코더(323)가 각기 램(324)에 로딩된 데이터에 접속하는 것은 램 컨트롤러(325)에 의한 제어 하에서 가능하다. 램 컨트롤러(325)는 램(324)에 억세스하는 프로세서(320)의 각 구성들에게 개별적으로 접속권한을 부여할 수 있으며, 프로세서(320)의 각 구성들은 이 접속권한에 따라서 램(324) 또는 이 램(324)에 로딩된 데이터에 대한 억세스가 제한된다.
이러한 접속권한은 램(324)에 대하여 데이터의 읽기만 가능, 쓰기만 가능, 읽기/쓰기가 가능, 읽기/쓰기가 제한 등이 있다. 램 컨트롤러(325)는 램(324)에 억세스하는 구성들의 접속권한이 저장된 레지스터(326)를 가지며, 이 레지스터(326)의 기록내용에 기초하여 각 구성들에 대해 접속권한을 부여한다.
또한, 램(324)의 저장영역은 주소에 따라서 복수 개로 분할될 수 있는데, 접속권한은 램(324)의 각 저장영역 별로 서로 상이하게 설정될 수 있다.
레지스터(326)에 기록된 접속권한은 영상처리장치(100)의 제조 단계에서 설정 및 기록되며, 접속권한이 제3자에 의해 변조되지 않도록 레지스터(326)는 롬(ROM, read only memory)로 구현된다.
이러한 구조 하에서, 프로세서(320)가 암호화된 컨텐츠를 처리하는 과정에 관해 이하 도 7을 참조하여 설명한다.
도 7은 프로세서(320)가 암호화된 컨텐츠를 처리하는 과정을 나타내는 예시도이다.
도 7에 도시된 바와 같이, 램 컨트롤러(325)는 영상처리장치(100)의 시스템 전원이 턴온되면 S200 단계에서 레지스터(326)에 기록된 대로 램(324)에 대한 각 구성 별의 접속권한을 부여한다. 본 실시예의 예를 들면, CPU(321)는 램(324)의 제1영역(324a)에 대한 읽기/쓰기 허용과, 램(324)의 제2영역(324b)에 대한 읽기/쓰기 차단의 접속권한을 램 컨트롤러(325)로부터 부여받는다. 디스크램블러(322)는 제1영역(324a)에 대한 읽기 허용과, 제2영역(324b)에 대한 쓰기 허용의 접속권한을 램 컨트롤러(325)로부터 부여받는다. 디코더(323)는 제2영역(324b)에 대한 읽기 허용의 접속권한을 램 컨트롤러(325)로부터 부여받는다.
램(324)의 제1영역(324a) 및 제2영역(324b)은 램(324)의 저장영역 중에서 상호 중첩되지 않는 물리주소 범위의 영역들이다. 램(324)에서 제1영역(324a) 및 제2영역(324b)은 램(324) 자체에 고정되도록 설계되는 것이 아니며, 단지 제1영역(324a) 및 제2영역(324b)을 나타내는 주소범위의 값이 레지스터(326)에 기록되고 램 컨트롤러(325)가 이에 따라서 램(324)을 제어하는 것이다. 만일 제1영역(324a) 및 제2영역(324b)이 램(324)의 설계 시에 램(324)에 고정시켜 버리는 경우에, 만일 램(324)을 교체해 버리면 본 실시예가 적용될 수 없다. 따라서, 제1영역(324a) 및 제2영역(324b)에 관한 정보를 레지스터(326)에 기록하는 형식이라면, 설사 램(324)을 교체하더라도 램 컨트롤러(325)가 램(324)의 교체 이전과 동일하게 본 실시예를 적용할 수 있다.
CPU(321)는 S310 단계에서 암호화된 컨텐츠 데이터를 램(324)의 제1영역에 로딩한다. CPU(321)는 통신 인터페이스(110) 또는 스토리지(150)로부터 암호화된 데이터를 수신할 수 있다. CPU(321)는 S320 단계에서 디스크램블러(322)에 데이터의 복호화를 위한 해독 키를 전달한다.
디스크램블러(322)는 S330 단계에서 제1영역(324a)에 로딩된 암호화된 데이터를 독취한다. 디스크램블러(322)는 S340 단계에서 이 암호화된 데이터를 해독 키로 복호화하고, 복호화된 데이터를 제2영역(324b)에 로딩한다.
디코더(323)는 S350 단계에서 제2영역(324b)에 로딩된 데이터를 독취한다. 디코더(323)는 S360 단계에서 이 독취한 데이터를 디코딩하여 디스플레이(130)에 출력한다.
이러한 과정에 따라서, 본 실시예에 따른 프로세서(320)는 암호화된 데이터를 처리할 수 있다.
이러한 과정이 진행되는 동안에, 만일 제3자가 CPU(321)의 제어를 취득하여 복호화된 로 데이터를 유출하고자 하는 경우를 고려한다. 로 데이터는 제2영역(324b)에 로딩되어 있는데, CPU(321)는 제2영역(324b)에 억세스할 수 없다. CPU(321)가 억세스 가능한 제1영역(324a)에는 암호화된 데이터가 로딩되어 있으므로, 해독 키가 없이는 암호화된 데이터로부터 로 데이터를 취득할 수 없다.
따라서, 본 실시예에 따르면, 프로세서(320)에 램(324)을 하나만 적용하는 경우에도, CPU(321)의 제어를 취득한 제3자의 해킹 시도로부터 로 데이터의 유출을 보호할 수 있다.
상기한 실시예는 예시적인 것에 불과한 것으로, 당해 기술 분야의 통상의 지식을 가진 자라면 다양한 변형 및 균등한 타 실시예가 가능하다. 따라서, 본 발명의 진정한 기술적 보호범위는 하기의 특허청구범위에 기재된 발명의 기술적 사상에 의해 정해져야 할 것이다.
100 : 영상처리장치
110 : 통신 인터페이스
120, 220, 320 : 프로세서
121, 221, 321 : CPU
122, 222, 322 : 디스크램블러
123, 223, 323 : 디코더
124, 125, 224, 324 : 램
130 : 디스플레이
140 : 사용자 입력 인터페이스
150 : 스토리지
325 : 램 컨트롤러
326 : 레지스터

Claims (16)

  1. 영상처리장치에 있어서,
    램(RAM)과;
    암호화된 데이터를 처리하는 프로세서와;
    상기 프로세서에 의해 처리되는 암호화된 상기 데이터를 복호화하여 상기 램에 저장시키는 복호화부와;
    상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터를 상기 램으로부터 획득하여 디코딩하고, 디스플레이에 영상으로 표시되도록 상기 디코딩된 데이터를 출력하는 디코더와;
    상기 램에 대한 억세스 권한 정보를 저장하는 롬(ROM)과;
    상기 롬에 저장된 상기 억세스 권한 정보를 상기 롬으로부터 획득하고,
    상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 프로세서의 억세스를 차단하는 것을 지시하는, 상기 롬으로부터 획득한 상기 억세스 권한 정보에 기초하여, 상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 프로세서의 억세스를 차단하고,
    상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 디코더의 억세스를 허용하는 것을 지시하는, 상기 롬으로부터 획득한 상기 억세스 권한 정보에 기초하여, 상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 디코더의 억세스를 허용하는 램 컨트롤러를 포함하는 영상처리장치.
  2. 제1항에 있어서,
    상기 램은, 상기 암호화된 데이터가 저장되는 제1저장영역과, 상기 제1저장영역과 상이하며 상기 복호화부에 의해 복호화된 상기 데이터가 저장되는 제2저장영역을 포함하고,
    상기 램 컨트롤러는, 상기 억세스 권한 정보에 기초하여 상기 제2저장영역에 대한 상기 디코더의 억세스를 허용하는 영상처리장치.
  3. 제2항에 있어서,
    상기 램 컨트롤러는, 상기 억세스 권한 정보에 기초하여 상기 제2저장영역에 대한 상기 복호화부의 억세스를 허용하는 영상처리장치.
  4. 제3항에 있어서,
    상기 복호화부는 상기 프로세서로부터 상기 복호화를 위한 해독 키를 수신하는 영상처리장치.
  5. 제3항에 있어서,
    상기 램 컨트롤러는, 상기 제2저장영역에 대해, 상기 프로세서의 읽기 및 쓰기 권한을 차단하고 상기 복호화부의 쓰기 권한을 허용하는 영상처리장치.
  6. 삭제
  7. 삭제
  8. 제2항에 있어서,
    상기 제1저장영역 및 상기 제2저장영역은 상기 램의 전체 저장가능영역 중에서 각각의 물리주소 범위가 상호 중첩되지 않게 설정된 영상처리장치.
  9. 영상처리장치의 제어방법에 있어서,
    프로세서에 의해, 암호화된 데이터를 램에 저장하는 단계와,
    복호화부에 의해, 상기 프로세서에 의해 처리되는 암호화된 상기 데이터를 복호화하여 상기 램에 저장하는 단계와,
    디코더에 의해, 상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터를 상기 램으로부터 획득하여 디코딩하고, 디스플레이에 영상으로 표시되도록 상기 디코딩된 데이터를 출력하는 단계를 포함하며,
    램 컨트롤러는,
    롬으로부터 상기 램에 대한 억세스 권한 정보를 획득하고,
    상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 프로세서의 억세스를 차단하는 것을 지시하는, 상기 롬으로부터 획득한 상기 억세스 권한 정보에 기초하여, 상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 프로세서의 억세스를 차단하고,
    상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 디코더의 억세스를 허용하는 것을 지시하는, 상기 롬으로부터 획득한 상기 억세스 권한 정보에 기초하여, 상기 복호화부에 의해 복호화되어 상기 램에 저장되는 상기 데이터에 대한 상기 디코더의 억세스를 허용하는 영상처리장치의 제어방법.
  10. 제9항에 있어서,
    상기 램은, 상기 암호화된 데이터가 저장되는 제1저장영역과, 상기 제1저장영역과 상이하며 상기 복호화부에 의해 복호화된 상기 데이터가 저장되는 제2저장영역을 포함하고,
    상기 램 컨트롤러는, 상기 억세스 권한 정보에 기초하여 상기 제2저장영역에 대한 상기 디코더의 억세스를 허용하는 영상처리장치의 제어방법.
  11. 제10항에 있어서,
    상기 램 컨트롤러는, 상기 억세스 권한 정보에 기초하여 상기 제2저장영역에 대한 상기 복호화부의 억세스를 허용하는 영상처리장치의 제어방법.
  12. 제11항에 있어서,
    상기 복호화부는 상기 프로세서로부터 상기 복호화를 위한 해독 키를 수신하는 영상처리장치의 제어방법.
  13. 제11항에 있어서,
    상기 램 컨트롤러는, 상기 제2저장영역에 대해, 상기 프로세서의 읽기 및 쓰기 권한을 차단하고 상기 복호화부의 쓰기 권한을 허용하는 영상처리장치의 제어방법.
  14. 삭제
  15. 제10항에 있어서,
    상기 제1저장영역 및 상기 제2저장영역은 상기 램의 전체 저장가능영역 중에서 각각의 물리주소 범위가 상호 중첩되지 않게 설정된 영상처리장치의 제어방법.
  16. 삭제
KR1020140081799A 2014-07-01 2014-07-01 영상처리장치 및 그 제어방법 KR102230862B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020140081799A KR102230862B1 (ko) 2014-07-01 2014-07-01 영상처리장치 및 그 제어방법
EP19157568.7A EP3503567A1 (en) 2014-07-01 2015-06-19 Image processing apparatus and control method thereof
EP15172877.1A EP2963937A1 (en) 2014-07-01 2015-06-19 Image processing apparatus and control method thereof
CN201510379346.1A CN105245949B (zh) 2014-07-01 2015-07-01 图像处理设备及其控制方法
US14/789,369 US9747464B2 (en) 2014-07-01 2015-07-01 Image processing apparatus and control method thereof
US15/664,064 US10395051B2 (en) 2014-07-01 2017-07-31 Image processing apparatus and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140081799A KR102230862B1 (ko) 2014-07-01 2014-07-01 영상처리장치 및 그 제어방법

Publications (2)

Publication Number Publication Date
KR20160003436A KR20160003436A (ko) 2016-01-11
KR102230862B1 true KR102230862B1 (ko) 2021-03-24

Family

ID=53488176

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140081799A KR102230862B1 (ko) 2014-07-01 2014-07-01 영상처리장치 및 그 제어방법

Country Status (4)

Country Link
US (2) US9747464B2 (ko)
EP (2) EP3503567A1 (ko)
KR (1) KR102230862B1 (ko)
CN (1) CN105245949B (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11556274B1 (en) 2021-09-01 2023-01-17 Western Digital Technologies, Inc. Endurance groups ECC allocation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020163522A1 (en) * 2001-05-07 2002-11-07 Porter Allen J.C. Method and apparatus for maintaining secure and nonsecure data in a shared memory system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4646234A (en) * 1984-02-29 1987-02-24 Brigham Young University Anti-piracy system using separate storage and alternate execution of selected proprietary and public portions of computer programs
JP3372611B2 (ja) * 1993-10-18 2003-02-04 キヤノン株式会社 映像伝送システム、映像処理装置及び映像処理方法
US6369855B1 (en) * 1996-11-01 2002-04-09 Texas Instruments Incorporated Audio and video decoder circuit and system
US20020196853A1 (en) * 1997-06-04 2002-12-26 Jie Liang Reduced resolution video decompression
US6594794B1 (en) * 1998-03-18 2003-07-15 Stmicroelectronics S.R.L. Reed-Solomon decoding of data read from DVD or CD supports
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6538656B1 (en) * 1999-11-09 2003-03-25 Broadcom Corporation Video and graphics system with a data transport processor
US6985589B2 (en) * 1999-12-02 2006-01-10 Qualcomm Incorporated Apparatus and method for encoding and storage of digital image and audio signals
US7110542B1 (en) * 1999-12-30 2006-09-19 Intel Corporation Protecting audio/video content during storage and playback on a processor-based system
US7657916B2 (en) * 2000-07-31 2010-02-02 Cisco Technology, Inc. Digital subscriber television networks with local physical storage devices and virtual storage
WO2002047080A2 (en) * 2000-12-07 2002-06-13 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
CN1279458C (zh) * 2004-08-03 2006-10-11 威盛电子股份有限公司 数据加密/解密方法及其装置
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US20060272022A1 (en) * 2005-05-31 2006-11-30 Dmitrii Loukianov Securely configuring a system
US20070016799A1 (en) * 2005-07-14 2007-01-18 Nokia Corporation DRAM to mass memory interface with security processor
US20090172331A1 (en) * 2007-12-31 2009-07-02 Balaji Vembu Securing content for playback
US8381310B2 (en) 2009-08-13 2013-02-19 Sling Media Pvt. Ltd. Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content
US8429330B2 (en) * 2008-09-12 2013-04-23 Sandisk Technologies Inc. Method for scrambling data in which scrambling data and scrambled data are stored in corresponding non-volatile memory locations
US8250281B2 (en) * 2008-10-15 2012-08-21 International Business Machines Corporation Data communications through a host fibre channel adapter
JP2010267135A (ja) * 2009-05-15 2010-11-25 Toshiba Corp メモリコントローラ
US9342668B2 (en) 2012-07-13 2016-05-17 Futurewei Technologies, Inc. Signaling and handling content encryption and rights management in content transport and delivery
EP2797335A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020163522A1 (en) * 2001-05-07 2002-11-07 Porter Allen J.C. Method and apparatus for maintaining secure and nonsecure data in a shared memory system

Also Published As

Publication number Publication date
CN105245949B (zh) 2019-02-15
US20170351874A1 (en) 2017-12-07
EP3503567A1 (en) 2019-06-26
CN105245949A (zh) 2016-01-13
EP2963937A1 (en) 2016-01-06
KR20160003436A (ko) 2016-01-11
US20160004878A1 (en) 2016-01-07
US9747464B2 (en) 2017-08-29
US10395051B2 (en) 2019-08-27

Similar Documents

Publication Publication Date Title
US8131995B2 (en) Processing feature revocation and reinvocation
US7783897B2 (en) Programmable logic device
US20180357394A1 (en) Digital rights management (drm) method and system for intelligent operating system
US20030226029A1 (en) System for protecting security registers and method thereof
EP2161671A2 (en) Device with privileged memory and applications thereof
US9152577B2 (en) Security central processing unit management of a transcoder pipeline
EP2699014A1 (en) Terminal based on conditional access technology
KR100984946B1 (ko) 로컬 서버와 로컬 주변 장치간 데이터 전송 방법
CN104303511A (zh) 具有多个解密模式的tv接收机
US10686767B2 (en) Method for securing user data with DRM keys
CN104951706A (zh) 用于存储内容的方法和装置
KR102230862B1 (ko) 영상처리장치 및 그 제어방법
US11310061B2 (en) Capability revocation in a content consumption device
CN113496016A (zh) 一种内存的访问方法、系统级芯片和电子设备
CA3067087C (en) Method and device for secure video processing
US20150193634A1 (en) Image processing apparatus and control method thereof
CN102447955A (zh) 数字电视条件接收芯片及条件接收的实现方法
KR100585135B1 (ko) 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
US10503663B2 (en) Method and device for secure processing of encrypted data
EP2990977B1 (en) Usage rights information for protected content having two parts
JP2002297449A (ja) システム集積回路

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant