书签 分享 收藏 举报 版权申诉 / 18

计算系统和操作计算系统的方法.pdf

  • 上传人:b***
  • 文档编号:4891603
  • 上传时间:2018-11-24
  • 格式:PDF
  • 页数:18
  • 大小:3.63MB
  • 摘要
    申请专利号:

    CN201210316363.7

    申请日:

    2012.08.30

    公开号:

    CN103164657A

    公开日:

    2013.06.19

    当前法律状态:

    撤回

    有效性:

    无权

    法律详情:

    登录超时

    IPC分类号:

    G06F21/60(2013.01)I

    主分类号:

    G06F21/60

    申请人:

    三星电子株式会社

    发明人:

    尹硕振; 慎峻范; 郑纹圭; 车秉镐

    地址:

    韩国京畿道水原市

    优先权:

    2011.08.30 KR 10-2011-0087196

    专利代理机构:

    北京铭硕知识产权代理有限公司 11286

    代理人:

    韩明星;王艳娇

    PDF完整版下载: PDF下载
    内容摘要

    提供了一种计算系统和操作计算系统的方法。一种计算系统包括:存储器,被计算系统的多个组件共享,以在多个组件之间交换数据;控制器,用于控制多个组件对数据进行加密并在存储器中记录加密的数据。

    权利要求书

    权利要求书一种计算系统,包括:
    存储器,被计算系统的多个组件共享,以在多个组件之间交换数据;
    控制器,用于控制所述多个组件对数据进行加密并在存储器中记录加密的数据。
    如权利要求1所述的计算系统,其中,所述多个组件中的每一个组件被配置为读取加密的数据并对加密的数据进行解密,并且使用解密的数据。
    如权利要求2所述的计算系统,其中,当数据通过存储器从所述多个组件中的第一组件发送到第二组件时,控制器控制所述多个组件中的第一组件对解密的数据进行重新加密并在存储器中记录重新加密的数据。
    如权利要求2所述的计算系统,其中,所述多个组件共享用于对在多个组件之间交换的数据进行加密和解密的第一保护技术。
    如权利要求4所述的计算系统,其中,控制器生成包括通过使用第一保护技术定义的头部和有效载荷的数据结构。
    如权利要求5所述的计算系统,其中,头部包括指示数据范围的信息,所述数据通过第一保护技术被加密或解密。
    如权利要求6所述的计算系统,其中,控制器基于指示数据范围的信息,通过使用第一保护技术的信息,识别应用加密或解密的有效载荷的预定区域。
    如权利要求4所述的计算系统,其中,所述多个组件中的每一个组件包括:
    安全单元,用于对通过使用第二保护技术被外部装置加密的数据进行解密;
    显示控制器,控制数据的显示,
    其中,控制器控制存储器记录通过使用第二保护技术加密的数据,控制安全单元从存储器中读取通过使用第二保护技术加密的数据并对该加密的数据进行解码,通过使用第一保护技术来对解密的数据进行加密并记录在存储器中,并控制显示控制器从存储器中读取通过使用第一保护技术加密的数据并对该加密的数据进行解密。
    如权利要求8所述的计算系统,其中,显示控制器包括:
    编解码单元,用于对数据进行编码和解码;
    渲染单元,用于渲染数据,
    其中,控制器控制编解码单元从存储器中读取通过使用第一保护技术编码的数据并对该编码的数据进行解密,对解密的数据进行解码,并通过使用第一保护技术对解码的数据进行重新加密并将该重新加密的数据记录在存储器中,控制渲染单元通过使用第一保护技术对存储器中的重新加密的数据进行重新解密,渲染重新解密的数据,并在显示单元上输出渲染的数据。
    如权利要求5所述的计算系统,其中,第二保护技术包括数字版权管理DRM。
    一种操作计算系统的方法,该方法包括:
    当计算系统的多个组件共享存储器以在所述多个组件之间交换数据时,对数据进行加密;
    在存储器中记录加密的数据。
    如权利要求11所述的方法,还包括:
    读取并解密加密的数据;
    使用解密的数据。
    如权利要求12所述的方法,还包括:对解密的数据进行重新加密;当数据通过存储器从所述多个组件中的第一组件发送到第二组件时,在存储器中记录重新加密的数据。
    如权利要求12所述的方法,其中,所述多个组件共享用于对在所述多个组件之间交换的数据进行加密和解密的第一保护技术。
    如权利要求14所述的方法,其中,记录步骤包括:
    记录由外部装置通过使用第二保护技术加密的数据,
    其中,解密步骤包括:从存储器中读取通过使用第二保护技术加密的数据并对该加密的数据进行解码,
    其中,加密步骤包括:通过使用第一保护技术来对解密的数据进行加密,
    其中,记录步骤包括:在存储器中记录通过使用第一保护技术加密的数据;
    其中,解密步骤包括:从存储器中读取通过使用第一保护技术加密的数据并对该加密的数据进行解密。

    说明书

    说明书计算系统和操作计算系统的方法
    本申请要求于2011年8月30日提交到韩国知识产权局的第10‑2011‑0087196号韩国专利申请的优先权,该申请的公开通过引用全部包含于此。
    技术领域
    本发明涉及一种计算系统和操作计算系统的方法,更具体地讲,涉及一种用于在共享的存储器中保护数据的计算系统和操作该计算系统的方法。
    背景技术
    独立的发明者可开发和注册除操作系统的应用的开放的平台环境中,存在对确保用于安全保护内容的安全平台的需求的增加。
    为了安全地将内容从源装置提供给目标装置,已使用诸如数字版权管理(DRM)或链接保护的传统的内容保护技术。
    然而,这些传统的内容保护技术不考虑端到端的保护。例如,应用了DRM的音频/视频(AV)内容在目标装置中被使用之前DRM被解除时,AV内容在目标装置中被临时解密。在此情况下,外部攻击者可非法复制AV内容。
    发明内容
    本发明提供一种用于在共享的存储器中保护数据的计算系统和操作该计算系统的方法。
    根据本发明的一方面,提供一种计算系统,包括:存储器,被计算系统的多个组件共享,以在多个组件之间交换数据;控制器,控制多个组件加密数据并在存储器中记录加密的数据。
    根据本发明的另一方面,提供一种操作计算系统的方法,该方法包括:当计算系统的多个组件共享存储器以多个组件之间交换数据时,对数据进行加密;在存储器中记录加密的数据。
    附图说明
    通过参照附图对本发明的示例性实施例进行的详细描述,本发明的以上和其他特征和优点将会变得更加清楚,其中:
    图1是根据本发明的实施例的计算系统的框图;
    图2是根据本发明的实施例的用于解释计算系统的操作的示意图;
    图3是根据本发明的另一实施例的用于解释计算系统的操作的详细图;
    图4A和图4B示出根据本发明实施例的数据结构;
    图5A和图5B示出从解除商业DRM的时间点到对数据执行渲染的时间点的路径上被保护的数据结构;
    图6是根据本发明另一实施例的操作计算系统的方法的流程图。
    具体实施方式
    在描述实施例时,省略可削弱本发明的实施例的点的清楚性的现有公知功能和配置的详细描述。
    这里使用的术语或词语将不限于具有一般含义或词典含义,并具有与本发明的实施例的技术方面相应的含义,从而最适当地表达本发明的实施例。
    现在,将详细参照实施例,在附图中示出实施例的示例。
    图1是根据本发明的实施例的计算系统100的框图。
    参照图1,计算系统100包括处理器110和存储器120。
    又被称为应用处理器110的处理器110包括控制器130以及计算系统100的第一组件140和第二组件150。
    计算系统100的第一组件140和第二组件150执行图形处理单元(GPU)的功能。为便于示出,在图1中仅示出第一组件140和第二组件150。然而,对本领域的普通技术人员显然的是,可使用以功能块为单元分离的至少两个组件,或者可使用执行多种功能的单个组合的组件。
    存储器120是由计算系统100的第一组件140和第二组件150为了在它们之间交换数据而共享的共享本地存储器。存储器120的示例包括双数据速率(DDR)存储器,但不限于此。
    控制器130是用于控制计算系统100的装置。控制器130控制下列一系列操作:从各种输入装置接收数据;处理该数据;然后将结果发送到输出装置。即,控制器130起主中央处理单元(CPU)的作用。现在,将描述控制器130的操作。
    第一组件140的第一数据是解密状态数据。
    假设第一组件140的第一数据通过存储器120被发送到第二组件150,而不是被使用在第一组件140中或被发送到外部装置。
    在此情况下,控制器130控制第一组件140将根据本发明实施例的保护技术应用到第一数据,从而生成加密状态数据的第二数据。根据本实施例的保护技术是在第一组件140与第二组件150之间确定以保护数据的预定的加密/解密技术,并将被称为“第一保护技术”。在此情况下,根据本实施例,第一组件140和第二组件150可共享用于应用或解除第一保护技术的共享密钥。
    在第一保护技术中,没有对所有的数据执行加密,而是对数据的有效载荷的预定区域执行加密/解密。以下,稍后将参照图4A和图4B,描述用于应用第一保护技术的数据结构。
    然后,控制器130将第二数据从第一组件140发送到存储器120。
    然后,控制器130将第二数据从存储器120发送到第二组件150。
    第二组件150生成解除了第一保护技术的解密状态数据的第一数据。第二组件150对第一数据执行独特的数据处理功能。例如,当第二组件150是渲染器时,第二组件150可执行渲染,从而在显示单元(未示出)上显示第一数据。
    图2是根据本发明的实施例的用于解释计算系统100a的操作的示意图。
    计算系统100a包括存储器120a、控制器130a、安全单元140a和显示控制器150a。为了便于描述,只有安全单元140a和显示控制器150a被列举为计算系统100a的组件。然而,对本领域的普通技术人员明显的是,计算系统100a可包括执行GPU功能的各种组件。
    控制器130a从源装置(未示出)接收通过使用数字版权管理(DRM)加密的数据,并在存储器120a中存储该数据。根据本实施例,DRM被列举为外部保护技术。然而,外部保护技术可包括将对本领域的普通技术人员明显的各种链接保护技术(例如,允许数字内容仅被发送到可靠装置的数字传输内容保护(DTCP)和高带宽数字内容保护(HDCP))。
    然后,控制器130a将DRM加密的数据从存储器120a发送到安全单元140a(也被称为安全子系统)。安全单元140a对DRM加密的数据进行解密。然后,安全单元140a通过使用第一保护技术再次对DRM解密的数据进行加密来生成重新加密的数据。在此情况下,数据可以是音频/视频(AV)数据,但不限于此。
    然后,控制器130a将重新加密的数据从安全单元140a发送到存储单元120。
    因此,在存储器120a中,尽管DRM加密的数据被解密,但存在通过使用第一保护技术来重新加密的数据。因此,即使恶意软件访问存储器120以捕获数据,也不可能非法使用数据。
    传统地,在AV处理过程期间,由于DRM加密的数据被临时解密并且被暴露在计算系统的外部,所以恶意软件可访问数据。然而,根据本实施例,可克服此问题。
    然后,控制器130a将重新加密的数据从存储器120a发送到显示控制器150a。
    显示控制器150a对重新加密的数据进行解密、对解密的数据进行解码、渲染解码的数据并在显示单元(未示出)上输出渲染的数据。
    作为结果,计算系统100具有以下的优点。
    第一,在没有复杂的虚拟化技术或重硬件的情况下,可使用简单方法来保护数据,以确保安全环境。
    第二,内容可通过使用基于硬件的端到端保护技术而被保护,而不是依赖于基于软件(S/W)方案的内容保护技术。另外,从就在执行渲染之前解除商业DRM的时间点应用第一保护技术。
    第三,通过使用第一保护技术,对存储在存储器120中时需要保护的数据进行加密。因此,即使控制器130中存在的恶意软件访问存储器120并非法复制数据,数据也不能被再现。
    第四,可通过使用具有第一保护技术的传统的内容保护技术,来增强安全水平。例如,第一保护技术可被容易地与商业DRM方案组合。即,由于第一保护技术可在不依赖于商业DRM方案的情况下被应用于存储器120,因此第一保护技术可容易地与商业DRM方案组合。
    第五,在优质内容的流通市场被传播的环境中,可更容易地确保具有高图像质量(例如,1080p)的AV内容。
    另外,可在移动装置的优质内容流媒体服务、互联网协议电视(IPTV)和智能TV的优质内容流媒体服务和机顶盒(STB)的优质内容流媒体服务中使用计算系统100。
    图3是根据本发明的另一实施例的用于解释计算系统100b的操作的详细图。
    参照图3,控制器130b、安全单元140b、渲染单元350和编解码单元340通过存储器120b彼此共享数据,并执行各自的功能,从而执行数据处理过程。
    为便于说明,安全单元140b、渲染单元350和编解码单元340被列举为计算系统100b的组件。然而,对本领域的普通技术人员明显的是,计算系统100b可包括用于执行GPU功能的各种组件。
    可在除控制器130b之外的计算系统100的组件(即,在存储器120b、安全单元140b、渲染单元350和编解码单元340)中实现第一保护技术。
    应用了第一保护技术的数据结构320、320a、330和330a被示出为具有斜线图案和点图案。在此情况下,相同的图案具有相同的保护参数,不同的图案具有不同的保护参数。贯穿此说明书,保护、密码(crypto)和加密/解密具有相同的含义。
    在图3中,“密码”表示用于执行加密/解密的密码引擎。在“密码”下面指示的“Enc”和“Dec”表示由密码引擎执行的加密功能和解密功能。根据本实施例,密码引擎可具有相对小的尺寸和高的速度。
    控制器130b生成包括头部和有效载荷的数据结构,以对数据应用第一保护技术,并将该数据结构打包。
    在图3中,存储器120b中的数据结构的编号①、②、③和④表示访问存储器120b中的数据结构的计算系统100b的组件的编号130b、140b、340、350。
    即,控制器130b和安全单元140b访问数据结构310。控制器130b、安全单元140b和编解码单元340访问数据结构320。控制器130b、编解码单元340和渲染单元350访问数据结构330。
    第一,控制器130b将通过使用DRM加密的数据结构310存储在存储器120b中。
    然后,控制器130b将数据结构310从存储器120b发送到安全单元140b。
    然后,安全单元140b对数据结构310进行解密,并通过将数据结构310a重新加密为第一保护参数,生成数据结构320。
    然后,控制器130将重新加密为第一保护参数的数据结构320从安全单元140b发送到存储器120b。
    然后,控制器130将该数据结构320从存储器120b发送到编解码单元430。
    然后,编解码单元340对数据结构320进行解密。编解码单元340对数据结构320a进行解码,并通过将数据结构320a重新加密为第二保护参数,生成数据结构330。
    然后,控制器130b将重新加密为第二参数的数据结构330从编解码单元340发送到存储器120b。
    然后,控制器130b将数据结构330发送到渲染单元350。渲染单元350对数据结构330进行解密。渲染单元350对数据结构330a进行渲染并在显示单元360上显示数据结构330a。
    现在,将参照图4A和图4B描述为了应用第一保护技术而定义的数据结构。
    根据本实施例,为了应用第一保护技术而定义的数据结构包括加密/解密(Enc/Dec)头部和加密/解密(Enc/Dec)有效载荷。
    Enc/Dec有效载荷包括基本流(ES)头部和打包的基本流(PES)有效载荷。贯穿此说明书,“头部”和“有效载荷”表示通过使用第一保护技术形成的Enc/Dec头部和Enc/Dec有效载荷。PES有效载荷仅是示例,因此本发明不限于此。PES可以是另一传输协议分组类型。
    ES头部是当通过编解码器压缩原始的AV数据时形成并从上层AV协议生成的头部。为了发送ES包,可使用AV容器(container)(诸如,avi、mp2、wma等)。
    例如,由于ES头部包括执行渲染需要的信息,因此ES头部不被加密并保留为纯文本。
    ES头部由上层形成并且是不能通过使用第一保护技术来控制的部分。在另一方面,可通过使用第一保护技术来形成Enc/Dec头部。
    参照图4A,有效载荷的点图案指示加密的数据片段。斜线图案指示如果出现错位(misalignment)对于最终的块没有进行加密的片段。
    现在,将描述根据本发明的数据结构的两个功能。
    对于第一功能,为了通过使用第一保护技术执行加密/解密,数据结构的头部包括指示加密/解密的范围的相关信息。
    对于第二功能,根据本发明,当以块为单位执行加密/解密时,可能出现128比特的错位。供参考,当以块为单位执行加密时,可仅输入具有预定长度的数据。对于出现错位的最后数据部分,不执行加密。在此情况下,数据结构的头部包括指示没有执行加密/解密的位置的位置信息。
    现在,将参照图4A和4B描述用于执行上述两个功能的数据结构的示例。
    首先,将参照图4A描述数据结构的第一功能。
    “Len”指示根据本发明定义的数据结构的有效载荷的长度。
    “A/V”指示表示有效载荷是否指示音频数据或视频数据的标识符。
    “ULH IDC”指示表示有效载荷中是否存在不应该应用加密/解密的上层头部。
    “ULH Len”指示当有效载荷中存在不应该应用加密/解密的上层头部时,不应该应用加密/解密的区域的范围(长度)。
    将参照图4A和图4B描述数据结构的第二功能。
    “St.Ctr”是有效载荷的第一计数器(CTR)编号,并在加密/解密期间被用作输入。
    作为密码引擎(参照图3)的输入,通过添加除了密钥值之外的计数器值来进一步增强数据保护功能。
    “#of MA offset”指示由于错位而在所有有效载荷之中不应该应用加密/解密的块的数量。例如,根据本实施例,错位指示加密/解密的目标不具有128比特,但不限于此。
    例如,由于图4B示出“#of MA offset==3”,因此可看出除了ES头之外的三个区域21、26和30是空白的。这三个空白区域21、26和30是不应该应用加密/解密的区域。
    对于“MaCtr/Valid”,可通过将“MaCtr”值和“St.Ctr”值相加,追踪错位。
    错位位置=St.Ctr+MaCtr     (1)
    例如,参照图4B,可分别根据等式18+3、18+8和18+12,追踪错位的区域21、26和30。
    “Valid”指示在计算的MaCtr块中没有应用加密/解密的字节的数量。
    例如,参照图4B,区域21的Valid是1的概念指示仅不对1字节应用加密/解密。对于区域26,加密/解密没有应用于8字节。对于区域30,加密/解密没有应用于6字节。在区域21、26和30中,空白区域具有不同长度是因为加密/解密不在这些不同的长度被应用。
    图5A和图5B示出从解除商业DRM的时间点到对数据执行渲染的时间点的路径上保护的数据结构。图5A和图5B基于图4A的数据结构。
    参照图5A,数据结构510通过使用商业DRM被加密。
    数据结构520被商业DRM解密器解密。
    数据结构530是由解析数据结构520的头部信息并基于头部信息在预定加密范围内对有效载荷执行第一加密的上层头部(UL_HDR)解析器&第一加密器525形成。
    例如,对于数据结构530,当参照最右边的数据结构的头部,由于MA offset==1,因此可看出除了ES头部之外单个区域是空白的。空白区域是不应应用加密/解密的区域。
    另外,对于数据结构530,错位位置=St.Ctr+MaCtr=18+4=22。
    由于Valid=8,因此在计算的MaCtr模块中,加密/解密没有被应用于8字节。
    安全单元140可包括商业DRM解密器515和UL_HDR解析器&第一解密器525。
    数据结构540是通过聚集数据结构530的头部和有效载荷包而形成的数据结构。例如,为了收集PES包以在AV解码前形成单个的ES包,控制器130b(参照图3)的媒体播放器(MP)可聚集PES包。
    当发送方精细地分割ES包以发送ES包时,在对分割的包进行解码之前,分割的包需要被聚集。因此,如果ES包在没有被发送方分割的情况下自身被加密并发送,则可省略数据结构540。数据结构550是由对数据结构540的头部信息进行解析并基于头部信息在预定解密范围内对有效载荷执行第一解密的UL HDR解析器&第一解密器545形成。
    参照图5B,数据结构560由对数据结构550进行解码的解码器555形成。
    数据结构570是由基于数据结构560的头部信息在预定加密范围内对有效载荷执行第二编码的第二加密器565形成的数据结构。
    编解码单元340可包括UL_HDR解析器&第一解密器545和解码器555。
    数据结构580是由对数据结构570执行第二解密的第二解密器575形成的数据结构。
    解密的数据结构580被渲染并显示在显示单元360a上。
    渲染单元350可包括第二解密器575和渲染器575。
    图6是根据本发明的另一实施例的操作计算系统100的方法的流程图。图6的操作与参照图1描述的计算系统100的操作相同,因此将进行简单描述。
    在操作610,当计算系统100的组件共享存储器120以在组件之间交换数据时,控制器130控制组件对数据进行加密。例如,当数据通过存储器120从第一组件140发送到第二组件150时,控制器130控制第一组件140对解密的数据进行加密。
    在操作620,控制器130控制组件在存储器120中记录加密的数据。例如,控制器130控制第一组件140在存储器120中记录加密的数据。
    参照图2至图4A,将描述根据本发明实施例的根据单个方案的在计算系统100的共享的存储器120上保护数据的方法。计算系统100的示例可包括显示装置。在下文中,假设根据该方案的数据结构指示参照图4A描述的数据结构。
    计算系统100在存储器120中存储通过使用在计算系统100和源装置(未示出)之间确定的内容保护技术(在下文中,被称为外部保护技术)而安全接收的加密的数据。
    然后,控制器130在解除外部保护技术之前生成数据结构,并使用解除了外部保护技术的数据来填充数据结构的有效载荷。
    然后,控制器130控制安全单元140a解除外部保护技术并对数据结构执行打包。安全单元140a基于数据结构的头部信息执行加密/解密。
    然后,在控制器130中操作的媒体播放器(MD)控制多路信号分离器(DEMUX)对从安全单元140a恢复的数据结构的有效载荷进行解码。
    由于计算系统100被设计为使得在数据结构的加密的有效载荷之中需要参照的部分不被加密,因此DEMUX在执行操作时没有问题。然而,由于其他剩余的有效载荷自身被加密,因此所述其他剩余的有效载荷免受外部攻击。
    媒体播放器(MD)调用编解码单元340。
    编解码单元340对加密的数据结构进行解密并对解密的数据结构进行解码。
    数据被解码之后,就在存储器120中写入数据之前,编解码单元340应用第一保护技术以对解码的数据结构进行加密,并在存储器120中记录加密的数据结构。
    媒体播放器(MD)调用渲染单元350。
    渲染单元350对加密的数据结构进行解密,并渲染加密的数据结构。
    所述发明还可被实现为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是可存储程序或数据的任何数据存储装置,所述程序或数据其后可被计算机系统读取。
    计算机可读代码被配置为在被处理器读取和执行时,执行根据本发明实施例的记录和再现图像的方法。计算机可读代码可由多种程序语言来实现。用于实现本发明的功能程序、代码和代码段可容易地被本发明所属领域的程序员解释。
    计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD‑ROM、磁带、软盘、光学数据存储设备、固态驱动器(SSD)、闪存等。计算机可读记录介质还可被分布于通过网络连接的计算机系统中,从而以分布式方法存储和执行计算机可读代码。
    尽管已经参照本发明的示例性实施例具体示出和描述了本发明,但是本领域的普通技术人员将理解,在不脱离由权利要求所限定的本发明的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。

    关 键  词:
    计算 系统 操作 方法
      专利查询网所有文档均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    0条评论

    还可以输入200字符

    暂无评论,赶快抢占沙发吧。

    关于本文
    本文标题:计算系统和操作计算系统的方法.pdf
    链接地址:https://www.zhuanlichaxun.net/p-4891603.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
    经营许可证编号:粤ICP备2021068784号-1