CN104050416A - 显示表面的安全绘制 - Google Patents

显示表面的安全绘制 Download PDF

Info

Publication number
CN104050416A
CN104050416A CN201410096787.6A CN201410096787A CN104050416A CN 104050416 A CN104050416 A CN 104050416A CN 201410096787 A CN201410096787 A CN 201410096787A CN 104050416 A CN104050416 A CN 104050416A
Authority
CN
China
Prior art keywords
shielded
display
module
equipment
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410096787.6A
Other languages
English (en)
Other versions
CN104050416B (zh
Inventor
S.齐哈布拉
U.R.萨瓦高恩卡
P.德万
M.A.戈德史密斯
D.M.达拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104050416A publication Critical patent/CN104050416A/zh
Application granted granted Critical
Publication of CN104050416B publication Critical patent/CN104050416B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/60Memory management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/147Digital output to display device ; Cooperation and interconnection of the display device with other functional units using display panels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/20Processor architectures; Processor configuration, e.g. pipelining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42653Internal components of the client ; Characteristics thereof for processing graphics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/431Generation of visual interfaces for content selection or interaction; Content or additional data rendering
    • H04N21/4318Generation of visual interfaces for content selection or interaction; Content or additional data rendering by altering the content in the rendering process, e.g. blanking, blurring or masking an image region
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/44004Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video buffer management, e.g. video decoder buffer or video display buffer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Devices For Indicating Variable Information By Combining Individual Elements (AREA)
  • Storage Device Security (AREA)

Abstract

受保护的图形模块可以将其输出安全地发送到显示引擎。与显示器的安全通信可以提供由受保护的图形模块生成的内容相对于软件和硬件攻击的机密性级别。

Description

显示表面的安全绘制
技术领域
本文通常涉及处理器图形设备,其有时被称为图形处理器或图形处理单元。
背景技术
处理器图形设备越来越暴露于需要一定程度的安全性的工作负荷。对处理器图形设备的安全性敏感的工作负荷依赖操作系统来提供必要的安全性。然而,越来越多的恶意软件攻击显示这些解决方案不满足多个工作负荷的安全性要求。
可需要图形处理单元上的可信的计算框架的工作负荷的示例包含银行交易(其中浏览器将部分交易卸下到图形引擎)、反病毒引擎(其中部分图案匹配被卸下到图形引擎)、以及医学成像。此外,当存在恶意软件时,许多非安全性工作负荷(例如,计算机辅助设计)需要额外的安全性,并且图形和其它工作负荷需要无障碍的执行。此外,由于图形处理器所实现的功率、效率和性能改进,对安全性敏感的工作负荷被卸下到处理器图形设备。示例可包含密码功能、图案匹配原语和脸部检测算法、以及用于采矿、炼油、财务计算和涉及金钱的其它计算的某些工作负荷。
对安全性敏感的工作负荷可需要处理器图形设备上的可信框架,它不仅执行工作负荷的执行的正确性,也允许图形资产只到授权实体的严格的访问控制。
一般而言,工作负荷的输出需要在显示屏幕上显示。显示引擎负责在屏幕上显示输出缓冲器。显示引擎是相对原始的装置,它不支持具有命令流传送器或支持复杂命令。其主要任务是刮除缓冲器并且将它粘贴在显示屏幕上。因此,缓冲器内容的显示产生恶意干预的机会。
附图说明
相对于以下图来描述一些实施例:
图1是一个实施例的直观图;
图2是根据一个实施例的受保护图形模块的生命周期的图表;
图3是一个实施例的流程图;
图4是安全显示的第一实施例的示意描绘;
图5是第一实施例的流程图;
图6是第二实施例的流程图;
图7是一个实施例的系统描绘;以及
图8是一个实施例的前面正视图。
具体实施方式
受保护图形模块可以将其输出安全地发送到显示引擎。与显示的安全通信可以提供由受保护的图形模块生成的内容对于软件和硬件攻击的机密性级别。
根据一些实施例,可为处理器图形设备定义受保护的执行环境。此框架不只保护工作负荷免受运行在图形处理单元上的恶意软件影响,也保护那些工作负荷免受运行在中央处理单元上的恶意软件影响。此外,可信框架可通过测量用来执行工作负荷的代码和数据结构而促进安全执行的证明。如果此框架或受保护的执行环境的可信计算基础的一部分陷入危险,则可以远程修补那个部分并且在一些实施例中可以遍及认证来远程检验该修补。
参考图1,驻留在处理器图形设备上的受保护的图形模块12(即,PGM1、PGM2和PGM3)包含处理器图形设备中的工作负荷的正确执行所需的代码、数据和状态。类似于非安全图形工作负荷,受保护的图形模块由在中央处理单元(CPU)上运行的软件通过特殊CPU指令来产生。然而,在一些实施例中,受保护的图形模块只可以在图形处理单元上执行。它可具有能力来将执行的正确性主张到远程方。在一个实施例中,模块依赖安全隔离区基础结构来提供此主张。参见公布于2010年5月20日的专利合作条约申请第WO/2010/057065号。
在安全隔离区中,受保护的执行环境建立在应用内部。操作系统使用一组特权指令来构造隔离区。一旦构造了隔离区,则应用可以使用一组无特权指令来进入和退出隔离区。隔离区执行存储器的物理上受保护区域(被称为隔离区页面高速缓存)。硬件确保属于隔离区页面高速缓存的存储器页面只可以被拥有这些页面的隔离区访问,并且也确保恶意特权软件不能以不期望的方式重新引导来源于隔离区的存储器访问。在隔离区内部执行的软件可以验证隔离区由操作系统经由基于硬件的认证而正确地构造。
存储器14中的图形页面高速缓存18保存受保护的图形模块(PGM)12所使用的代码和数据。在一个实施例中,此部分存储器实现在系统动态随机存取存储器(DRAM)中并且由存储器加密引擎加密保护。在又一实施例中,此部分存储器作为静态随机存取存储器(SRAM)或嵌入式DRAM(eDRAM)而实现在处理器封装内部。此部分存储器可由操作系统图形驱动器使用一组特权CPU指令来管理。不可为了读取或写入或执行的目的而访问它们中的任一个。模块12驻留在图形页面高速缓存18内部。在一个实施例中,图形页面高速缓存可与隔离区页面高速缓存16组合。
隔离区10负责创建并且初始化模块12。一旦隔离区10创建并且初始化模块,则处理器图形设备上的各种硬件引擎可以使用具体入口点来进入模块12。此外,在模块启动之后,隔离区自身可以实现安全计算的部分,并且可以经由图形页面高速缓存18与模块通信。在这点上,隔离区10是模块12的中央处理单元(CPU)对应物并且它可以与模块12具有一对多关系。
从开发者的角度,隔离区10和模块12都是可选的实施例。在一些实施例中,应用开发者可决定应用是否需要由隔离区和受保护的图形模块12的组合提供的安全性级别。
因此,在存储器内的可以是隔离区页面高速缓存16、包含模块12和隔离区10的图形页面高速缓存18、以及一个或多个加密表面20(来保存必要的数据和/或指令)。
在图2中示出的处理器图形设备26包含受保护的图形模块12而应用28驻留在CPU 24内。CPU 24可包含准时执行引擎(跳动)30和隔离区32。它还可支持内核驱动器34。共享的虚拟存储器36可在中央处理单元24与处理器图形设备26之间共享。共享的系统存储器38可存储隔离区页面高速缓存16和图形页面高速缓存18。
最初,将应用28装入在CPU 24上。该应用典型地是在其自己的处理中装入的环形三个应用。应用创建隔离区32。为隔离区分配的页面除去隔离区页面高速缓存16而被分配。隔离区可包含元数据和元代码来创建受保护的图形模块12。隔离区也包含跳动30用于将模块元代码从高级别语言转换成图形硬件可以识别的二进制格式。隔离区也包含元数据和元代码来创建模块12。
为创建模块12,隔离区从图形工作负荷加载元代码和元数据并且使用适当的加密操作来测量或检验工作负荷。这由图2中的箭头1和2来指示。然后,隔离区建立图形页面高速缓存18中的模块12的执行所需的处理器图形状态和数据结构。
模块调用如下进行。隔离区通过应用来请求内核模式图形驱动器34通过向它提供有关的元数据来执行模块。这由图2中的箭头3来指示。内核模式图形驱动器34(环形零)获取元数据并且按照元数据来建立图形引擎状态(箭头4)。然后,内核图形驱动器经由环形缓冲器37将处理器图形设备指向模块12的入口点(如箭头5所指示的)。内核模式图形驱动器通过适当地修改共享的虚拟存储器36表来将图形页面高速缓存映射到图形地址空间。
处理器图形设备26执行模块12(如箭头6所指示的)。在处理器图形设备26内的图形调度器41通知驱动器34,它然后关闭到为模块12的执行所提供的图形页面高速缓存的访问。当调度模块12来再次执行时,图形驱动器向模块提供图形页面高速缓存访问并且执行模块。在模块完成其执行之后,它将其执行的结果39写入图形页面高速缓存内的输出地址(如箭头6所指示的)。如在模块12的创建期间在元数据中所规定的,然后前面的隔离区读取输出并且将它提供到在隔离区内部执行的中央处理单元代码。
根据一个实施例,模块12可在存储器中具有良好定义的格式并且该格式用于测量模块的独特部件并且绑定它们与结果。微代码在隔离区执行时测量模块并且将加密有符号测量提供到隔离区。隔离区包含模块的测量和隔离区的测量并且组合数据用于使用隔离区认证协议的认证。
在另一实施例中,模块具有任意的格式并且只被隔离区内部的加载器理解。隔离区使用公用密钥密码系统来检验模块BLOB的来源。隔离区的测量暗含地证明了隔离区执行公开验证的事实。
即使以上实施例与处理器图形设备有关,但是这些过程可以适用于包含集成在与中央处理单元相同的芯片上的加密加速器的任何协处理器/加速器/装置。
接着参考图3,在那里描绘的序列可采用软件、固件和/或硬件实现。在软件和固件实施例中,它可由存储在一个或多个非暂时性计算机可读介质(例如磁性、光或半导体存储)中的计算机执行的指令来实现。
序列开始于框40,那里系统启动并且中央处理单元和受保护的图形设备两者配置有受保护的隔离区页面高速缓存。然后,在框42中,中央处理单元根据应用的请求而装载隔离区。隔离区可由处理器中的硬件保护以免受任何不可信的CPU或受保护的图形代码影响。然后,如框44中示出的,隔离区加载页面高速缓存内的受保护的图形模块,将模块代码转换成模块二进制,建立数据并且然后将模块提交到处理器图形设备来执行。
图形调度器或命令流传送器41(其为可信的实体)获得上下文,将它识别为受保护的上下文,设置图形硬件用于受保护的上下文并且从上下文读取状态并开始执行上下文(如在框46中所指示的)。受保护的上下文允许访问隔离区页面高速缓存。然后,在菱形48处检查确定上下文是否导致故障(例如,页面故障、错误配置或访问许可)。如果是,则调度器将中间状态写入加密的存储器缓冲器,禁用范围寄存器,并且加载下一上下文(如在框52中指示的)。然后,操作系统通过清除导致故障的状况来处理故障(如在框54中所指示的)。调度器挑出换出的受保护的图形模块并且将它调度回去(如在框56中所指示的)。然后,流程返回到在菱形48处的检查。
如果上下文不导致故障,则上下文将结果写入隔离区页面高速缓存并且调度器换出上下文,并且清除硬件状态并且挑出下一上下文(如在框58中所指示的)。工作负荷可决定将其结果发送到显示引擎。
调度受保护的图形模式模块的调度器可以被受保护的图形模块信任并且可享受与受保护的图形模块相同的保护或它不能读取或写入受保护的图形模块但可以如黑盒那样调度它。调度器可以是软件调度器或硬件调度器或两者的组合。隔离区基础结构可以是受保护的图形模块的可信创建或执行的一个实施例。受保护的图形模块还可创建在可信的云环境中并且在客户端上执行。
虽然以上论述强调图形装置,然而在其它实施例中,具有可用作计算或安全的卸下装置的计算能力的任何装置可受益于本文描述的原理。在对消费者的分配模块之后,可向模块供应秘密。
根据第一实施例,受保护的音频视频路径(PAVP)硬件可用于实现安全显示(PAVP设计用于保证优质内容重放的安全并且保证屏幕上的显示位图或图像的安全)。受保护的图形模块可以将表面宣布为显示表面。这可以使用与安全表面绑定表链接的表面状态来实现。表面是由图形/显示引擎访问的数据元件。每个表面具有例如位置、格式、大小等关联状态,它由数据结构SURFACE_STATE来规定。图形引擎在被称为表面绑定表的表中保持到表面状态块的指针列表。当访问表面时,通过对表面绑定表的索引来查找其对应状态。属性可被添加到通过表面绑定表而链接的此表面状态。这些属性表明表面是受保护的图形模块显示表面并且密钥与对表面的写入关联。由图形引擎对此表面的写入可以被加密,并且读取可能不被允许或它们应该返回密码文本。这在生成显示表面的图形引擎只需要写入这些表面而不需要读取访问时进行。而且,一个受保护的图形模块能够读取其它受保护的图形模块的显示表面可能是不合需要的。
因此如图4中示出的,受保护的图形模块写入使用密钥K来加密(enc)并且存储在表面上。表面通过状态绑定表中的表面状态而被宣布为显示表面。写入显示表面的任何数据用当前显示上下文的表面加密密钥来得以加密。加密的显示表面可以只被显示引擎读取和解密(如图4中指示的),而不被例如处理器图形(GEN)或任何其它实体读取和解密。加密的显示表面不可被任何其它软件部件(包含其它受保护的图形模块)读取访问。因此,禁止任何软件部件对表面的读取访问或引起返回加密的数据(如图4中指示的)。为了读取数据,数据必须使用加密密钥来解密并且传到显示器。
因此参考图5,序列60可采用软件、固件和/或硬件实现。在软件和固件实施例中,它可以由存储在一个或多个非暂时性计算机可读介质(例如,磁性、光或半导体存储)中的计算机执行的指令来实现。
序列60开始于表面宣布。表面状态链接到安全表面绑定表(如在框62中指示的)。
在表面创建中(如在框64中指示的),写入用与当前显示上下文关联的密钥得以加密的显示表面。当应用需要安全显示时,它创建受保护的音频视频路径(PAVP)上下文,其实质包含将用于保证会话安全的密钥等。类似地,在一个实施例中,显示上下文实质是与已经请求安全地显示表面的应用(或隔离区)关联的显示状态。显示上下文包含用于加密/解密显示表面的密钥。然后,在表面显示中,将显示表面发送到显示器(框66)。显示引擎用显示上下文密钥来解密表面。如在框68中指示的,不允许在图形侧从表面读取或只返回加密的(不可读)数据。
此机制利用现存的受保护的音频视频路径(PAVP)硬件,并且此外,利用此机制,隔离区页面高速缓存不需要分配显示表面。传统上,受保护的音频视频路径技术允许从显示表面读取并且写出显示表面;然而,利用受保护的图形模块,为了确保与其它受保护的图形模块和软件部件的隔离,阻止来自表面的读取或例如通过返回加密的数据而阻止结果。两个密码库可用在显示引擎中以使不与当前PAVP机制干扰并且不对它们使用的密钥执行任何策略或要求。因此,可能有两个不同的密钥库,一个用于PAVP并且一个用于安全绘制。
根据第二实施例,显示“在逻辑上”进入受保护的图形模块。此机制可允许显示引擎在逻辑上进入受保护的图形模块并且使用受保护的图形入口结构在屏幕上显示表面。引入用于显示引擎新的受保护的图形入口结构硬件通用标识符(ID)(HWU_DISP)。受保护的图形入口结构提供到驻留在隔离区页面高速缓存中的表面的指针或图形地址。当软件想要显示受保护的图形模块表面时,软件将显示引擎指向适当的受保护的图形入口结构。显示引擎使用受保护的图形入口结构来作出到受保护的图形模块的入口。然后,显示引擎加载驻留在受保护的图形入口结构中的显示表面的地址。由显示引擎作出的所有访问可服从如以前描述的访问控制机制。因此,此机制包括对访问控制机制的修改来允许显示器访问驻留在隔离区页面高速缓存中的表面。
此机制也提供显示表面的内容的机密性。攻击者不能在不进行检测的情况下修改表面的内容。因此,该解决方案还可提供对显示表面的完整性保护。
期满计数器可嵌入在受保护的图形入口结构中。显示器在每个刷新周期上递减此计数器,并且无论何时计数器到达零时停止显示表面。修改可有必要允许显示器访问驻留在隔离区页面高速缓存中的表面。
为了不影响其它安全隔离区应用从而用完隔离区页面高速缓存,该机制可保证隔离区页面高速缓存的增加。可通过增加路由计数器的芯片上存储或将树级添加到在隔离区页面高速缓存上建立的重放保护树来增加隔离区页面高速缓存大小。为了不增加芯片上存储要求,可通过将附加级添加到重放保护树来增加隔离区页面高速缓存的大小。
在被发送到显示引擎之前,显示表面在合成管理器上工作。合成管理器负责从各种应用接收表面,以特定顺序安排它们,对最终表面添加效果,并且将最终合成表面发送到显示器。虽然合成用本文描述的实施例仍然是可能的,但合成仍然可能是受限的。利用第一实施例,由于读出表面返回加密的数据,所以合成器不能执行在表面的纯文本上工作的操作(例如混叠)。利用第二实施例,通过保证合成器安全可以支持合成,因为合成器将处理纯文本显示表面数据。该保证安全可以通过将合成器封装在隔离区中来完成。合成器可需要能够访问其它受保护的图形模块表面。此访问可需要方法来支持安全以及有效率的隔离区来隔离通信。
在图6中示出的序列可采用软件、固件和/或硬件实现。在软件和固件实施例中,它可由存储在一个或多个非暂时性计算机可读存储介质(例如磁性、光或半导体存储介质)中的计算机执行的指令来实现。序列可存储在处理器图形设备、中央处理单元或其它装置中。
序列开始于受保护的图形入口表面(PGES)提供到隔离区页面高速缓存(EPC)中的表面的指针(如在框70中指示的)。当软件想要显示受保护的图形模块(PGM)的表面时,软件将显示引擎指向适当的受保护的图形入口结构来显示那个表面(如在框72中指示的)。
然后,显示引擎使用受保护的图形入口结构来作出到受保护的图形模块的入口(如在框74中指示的)。显示引擎加载受保护的图形入口结构中的显示表面的地址(如在框76中指示的)。显示器可在每个刷新周期上递减受保护的图形入口结构中的期满计数器(如在框78中指示的)。当计数器到达零时,显示器停止显示表面(如在框80中指示的)。
图7图示系统300的实施例。在实施例中,系统300可以是媒体系统,但是系统300不限于此上下文。例如,系统300可并入到个人计算机(PC)、膝上计算机、超膝上计算机、平板设备、触摸板、便携式计算机、手持计算机、掌上计算机、个人数字助理(PDA)、蜂窝电话、组合蜂窝电话/PDA、电视、智能装置(例如,智能电话、智能平板设备或智能电视)、移动因特网装置(MID)、通讯装置、数据通信装置等等。
在实施例中,系统300包括耦合到显示器320的平台302。平台302可从内容装置(例如,内容服务装置330或内容输送装置340或其它类似内容来源)接收内容。导航控制器350包括例如可用于与平台302和/或显示器320交互的一个或多个导航特征。以下更详细描述这些部件中的每个部件。
在实施例中,平台302可包括芯片组305、处理器310、存储器312、存储314、图形子系统315、应用316和/或无线电318中的任何组合。芯片组305可提供处理器310、存储器312、存储314、图形子系统315、应用316和/或无线电318之间的互通。例如,芯片组305可包含能够提供与存储314的互通的存储适配器(未描绘)。
处理器310可实现为复杂指令集计算机(CISC)或精简指令集计算机(RISC)处理器,可兼容x86指令集的处理器、多核、或任何其它微处理器或中央处理单元(CPU)。在实施例中,处理器310可包括双核处理器、双核移动处理器等等。
存储器312可实现为易失性存储器装置,例如但不限于,随机存取存储器(RAM)、动态随机存取存储器(DRAM)或静态RAM(SRAM)。
存储314可实现为非易失性存储装置,例如但不限于,磁盘驱动、光盘驱动、磁带驱动、内部存储装置、附属存储装置、闪速存储器、备有电池的SDRAM(同步DRAM)和/或网络可访问存储装置。在实施例中,例如,当包含多个硬驱动时,存储314可包括技术来增加宝贵数字媒体的存储性能增强保护。
图形子系统315可执行用于显示的图像(例如图片或视频)的处理。例如,图形子系统315可以是图形处理单元(GPU)或视觉处理单元(VPU)。模拟或数字接口可用于在通信上耦合图形子系统315和显示器320。例如,接口可以是任何高清晰度多媒体接口、显示端口、无线HDMI、和/或符合无线HD的技术中的任一个。图形子系统315可被集成到处理器310或芯片组305。图形子系统315可以是在通信上耦合到芯片组305的孤立卡。
本文描述的图形和/或视频处理技术可采用各种硬件架构实现。例如,图形和/或视频功能性可被集成在芯片组内。备选地,可使用离散图形和/或视频处理器。作为又一实施例,通用处理器(包含多核处理器)可实现图形和/或视频功能。在另外的实施例中,功能可实现在消费者电子装置中。
无线电318可包含能够使用各种合适的无线通信技术来传送和接收信号的一个或多个无线电。这样的技术可包括跨一个或多个无线网络的通信。示范性无线网络包含(但不限于)无线局域网(WLAN)、无线个人区域网络(WPAN)、无线城域网(WMAN)、蜂窝网络和卫星网络。在跨这样的网络的通信中,无线电318可根据任何版本中的一个或多个可应用标准来操作。
在实施例中,显示器320可包括任何电视型监视器或显示器。例如,显示器320可包括计算机显示屏幕、触摸屏显示器、视频监视器、类似电视的装置和/或电视机。显示器320可以是数字和/或模拟的。在实施例中,显示器320可以是全息显示器。而且,显示器320可以是可接收视觉投影的透明表面。这样的投影可传达各种形式的信息、图像和/或对象。例如,这样的投影可以是移动增强现实(MAR)应用的视觉重叠。在一个或多个软件应用316的控制下,平台302可在显示器320上显示用户接口322。
在实施例中,例如,内容服务装置330可以由任何国家、国际和/或独立服务托管并且因此经由因特网可访问平台30。内容服务装置330可耦合到平台302和/或显示器320。平台302和/或内容服务装置330可耦合到网络360来通信(例如,发送和/或接收)媒体信息到和从网络360。内容输送装置340也可耦合到平台302和/或显示器320。
在实施例中,内容服务装置330可包括有线电视盒、个人计算机、网络、电话、启用因特网的装置或能够输送数字信息和/或内容的器具、以及能够在内容提供商与平台302和/显示器320之间经由网络360或直接地单向或双向通信内容的任何其它类似装置。将意识到,内容可以经由网络360单向和/或双向通信到和从系统300中的任何一个部件和内容提供商。内容的示例可包含任何媒体信息,例如,包含视频、音乐、医学和游戏信息等等。
内容服务装置330接收内容,例如有线电视节目(包含媒体信息、数字信息和/或其它内容)。内容提供商的示例可包含任何有线或卫星电视或无线电或因特网内容提供商。所提供的示例不旨在限制本发明的实施例。
在实施例中,平台302可从具有一个或多个导航特征的导航控制器350接收控制信号。例如,控制器350的导航特征可用于与用户接口322交互。在实施例中,导航控制器350可以是指向装置,它可以是允许用户将空间(例如,连续的和多维的)数据输入到计算机的计算机硬件部件(具体为人机接口装置)。许多系统(例如,图形用户接口(GUI)、以及电视机和监视器)允许用户使用物理手势来控制计算机或电视机以及向计算机或电视机提供数据。
控制器350的导航特征的运动可由指示器、光标、聚焦环或显示器上显示的其它视觉指示符的运动而反应在显示器(例如,显示器320)上。例如,在软件应用316的控制下,位于导航控制器350上的导航特征可映射到在用户接口322上显示的虚拟导航特征。在实施例中,控制器350可以不是单独的部件,而是集成到平台302和/或显示器320。然而,实施例不限于本文示出或描述的元件或上下文。
在实施例中,例如,在启用时,驱动器(未示出)可包括技术来使用户能在初始启动之后通过按钮的触摸来立即打开和关闭类似电视的平台302。当平台“关闭”时,程序逻辑可允许平台302将内容流式传输到媒体适配器或其它内容服务装置330或内容输送装置340。此外,例如,芯片组305可包括支持5.1环绕声音频和/或高清晰度7.1环绕声音频的硬件和/或软件。驱动器可包含用于集成图形平台的图形驱动器。在实施例中,图形驱动器可包括外围部件互连(PCI)快速图形卡。
在各实施例中,可集成系统300中示出的任何一个或多个部件。例如,可集成平台302和内容服务装置330,或可集成平台302和内容输送装置340,或可集成平台302、内容服务装置330和内容输送装置340。在各实施例中,平台302和显示器320可以是集成单元。例如,可集成显示器320和内容服务装置330,或可集成显示器320和内容输送装置340。这些示例不旨在限制本发明。
在各实施例中,系统300可实现为无线系统、有线系统或两者的组合。当实现为无线系统时,系统300可包含适合于在无线共享介质上通信的部件和接口,例如一个或多个天线、传送器、接收器、收发器、放大器、滤波器、控制逻辑等等。无线共享介质的示例可包含无线频谱(例如,RF频谱等)的一部分。当实现为有线系统时,系统300可包含适合于在有线通信介质上通信的部件和接口,例如输入/输出(I/O)适配器、物理连接器(用于连接I/O适配器与对应有线通信介质)、网络接口卡(NIC)、盘控制器、视频控制器、音频控制器等等。有线通信介质的示例可包含导线、电缆、金属条、印刷电路板(PCB)、底板、交换机结构、半导体材料、双绞导线、同轴电缆、光纤等等。
平台302可建立一个或多个逻辑或物理信道来通信信息。信息可包含媒体信息和控制信息。媒体信息可涉及表示目的是用户的内容的任何数据。例如,内容的示例可包含,来自语音会话的数据、视频会议、流传输的视频、电子邮件(“email”)消息、语音邮件消息、字母数字符号、图形、图像、视频、文本等等。例如,来自语音会话的数据可以是语音信息、沉默期、背景噪声、舒适噪声、音调等等。控制信息可涉及表示目的是自动系统的命令、指令或控制字的任何数据。例如,控制信息可用于通过系统路由媒体信息,或指示节点以预定方式处理媒体信息。然而,实施例不限于在图7中示出或描述的元件或上下文。
如以上所描述的,系统300可用变化的物理风格或形状因数来实施。图8图示可实施系统300的小形状因数装置400的实施例。例如,在实施例中,装置400可实现为具有无线能力的移动计算装置。例如,移动计算装置可涉及具有处理系统和移动电源或供应(例如,一个或多个电池)的任何装置。
如以上所描述的,移动计算装置的示例可包含个人计算机(PC)、膝上计算机、超膝上计算机、平板设备、触摸板、便携式计算机、手持计算机、掌上计算机、个人数字助理(PDA)、蜂窝电话、组合蜂窝电话/PDA、电视机、智能装置(例如,智能电话、智能平板设备或智能电视)、移动因特网装置(MID)、通讯装置、数据通信装置等等。
移动计算装置的示例也可包含安排为由人穿戴的计算机,例如腕式计算机、手指计算机、戒指计算机、眼镜计算机、背夹式计算机、臂带计算机、鞋式计算机、衣服计算机以及其它可穿戴计算机。例如,在实施例中,移动计算装置可实现为能够执行计算机应用、以及语音通信和/或数据通信的智能电话。虽然一些实施例可用以示例的方式实现为智能电话的移动计算装置来描述,但是可意识到,也可使用其它无线移动计算装置来实现其它实施例。实施例不受限于此上下文。
在一些实施例中,处理器310可与相机322和全球定位系统传感器320通信。在软件和/或固件实施例中,耦合到处理器310的存储器312可存储用于实现图2、图3、图4和图5中示出的序列的计算机可读指令。特别而言,可由存储计算机实现的指令的一个或多个非暂时性存储装置来实现这些序列。
如图8所示,装置400可包括壳体402、显示器404、输入/输出(I/O)装置406和天线408。装置400也可包括导航特征412。显示器404可包括任何合适的显示单元,用于显示适合于移动计算装置的信息。I/O装置406可包括任何合适的I/O装置,用于将信息输入到移动计算装置。I/O装置406的示例可包含字母数字键盘、数字小键盘、触摸板、输入键、按钮、开关、摇臂开关、麦克风、扬声器、语音识别装置和软件等等。也可经由麦克风将信息输入到装置400。这样的信息可由语音识别装置数字化。实施例不受限于此上下文。
各实施例可使用硬件元件、软件元件或两者的组合来实现。硬件元件的示例可包含处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等等)、集成电路、专用集成电路(ASIC)、可编程逻辑装置(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体装置、芯片、微芯片、芯片组等等。软件的示例可包含软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、功能、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码片段、计算机代码片段、字、值、符号或任何其组合。确定是否使用硬件元件和/或软件元件来实现实施例可根据任何数量的因素而变化,例如所希望的计算速率、功率电平、耐热性、处理周期预算、输入数据率、输出数据率、存储器资源、数据总线速度和其它设计或性能约束。
至少一个实施例的一个或多个方面可由存储在机器可读介质上的表示性指令来实现,该指令表示处理器内的各种逻辑,当由机器读取时使机器构成逻辑来执行本文描述的技术。这样的表示(被称为“IP核”)可存储在有形的、机器可读介质上并且提供给各种消费者或制造设施来加载到实际作出逻辑或处理器的制作机器。
一个或多个实现的以上描述提供图示和描述,但不旨在是穷尽的或将范围限制到公开的精确形式。修改和变化按照以上教导是可能的或可从本发明的各种实现的实践中获得。
本文描述的图形处理技术可实现在各种硬件架构中。例如,图形功能性可被集成在芯片组内。备选地,可使用离散处理器图形设备。作为又一实施例,可由通用处理器(包含多核处理器)来实现图形功能。
遍及本说明书对“一个实施例”或“一实施例”的提及意味着结合实施例描述的特定特征、结构或特性包含在至少一个实现中。因此,短语“一个实施例”或“在一实施例中”的出现不一定指代相同的实施例。此外,特定特征、结构或特性可以用除所说明的特定实施例以外的其它合适的形式实现并且所有这样的形式可包含在本申请的权利要求内。
虽然已经相对于有限数量实施例来描述了本发明,但是本领域技术人员将意识到根据其的许多修改和变化。旨在所附的权利要求涵盖落入本公开的真正精神和范围的所有这样的修改和变化。

Claims (20)

1. 一种方法,包括:
将来自受保护的图形模块的输出发送到显示引擎;以及
使用所述显示引擎在显示屏幕上显示所述输出。
2. 如权利要求1所述的方法,包含链接显示表面与安全表面绑定表。
3. 如权利要求2所述的方法,包含阻止来自所述显示表面的读取。
4. 如权利要求3所述的方法,包含使用与当前显示上下文关联的密钥来对向所述显示表面的写入加密。
5. 如权利要求1所述的方法,包含使用受保护的图形入口表面来对表面进行显示。
6. 如权利要求5所述的方法,包含使显示引擎能够进入受保护的图形模块。
7. 如权利要求6所述的方法,包含使用所述受保护的图形入口表面而提供访问所述表面的途径。
8. 如权利要求7所述的方法,包含提供访问驻留在隔离区页面高速缓存中的所述表面的途径。
9. 如权利要求8所述的方法,包含使用所述受保护的图形入口结构而提供访问所述隔离区页面高速缓存中的所述表面的途径。
10. 如权利要求9所述的方法,包含在刷新周期上递减所述受保护的图形入口结构中的期满计数器。
11. 一种设备,包括:
存储;以及
处理器,耦合到所述存储,用于使用显示引擎来提供用于显示屏幕上的显示的受保护的图形模块的安全输出。
12. 如权利要求11所述的设备,所述处理器链接显示表面与安全表面绑定表。
13. 如权利要求12所述的设备,所述处理器阻止来自所述显示表面的读取。
14. 如权利要求13所述的设备,所述处理器使用与当前显示上下文关联的密钥来对到所述显示表面的写入进行加密。
15. 如权利要求11所述的设备,所述处理器使用受保护的图形入口表面来对表面进行显示。
16. 如权利要求15所述的设备,所述处理器使所述显示引擎能够进入受保护的图形模块。
17. 如权利要求16所述的设备,所述处理器使用所述受保护的图形入口表面来提供访问所述表面的途径。
18. 如权利要求11所述的设备,包含操作系统。
19. 如权利要求11所述的设备,包含电池。
20. 如权利要求11所述的设备,包含固件和更新所述固件的模块。
CN201410096787.6A 2013-03-15 2014-03-17 显示表面的安全绘制 Expired - Fee Related CN104050416B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/832,435 US9177353B2 (en) 2013-03-15 2013-03-15 Secure rendering of display surfaces
US13/832435 2013-03-15

Publications (2)

Publication Number Publication Date
CN104050416A true CN104050416A (zh) 2014-09-17
CN104050416B CN104050416B (zh) 2018-02-23

Family

ID=50473000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410096787.6A Expired - Fee Related CN104050416B (zh) 2013-03-15 2014-03-17 显示表面的安全绘制

Country Status (3)

Country Link
US (2) US9177353B2 (zh)
EP (1) EP2778899A3 (zh)
CN (1) CN104050416B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431621A (zh) * 2014-12-27 2017-12-01 迈克菲有限责任公司 采用输入标记的可信二进制的二进制转换

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) * 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9491111B1 (en) * 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10810327B2 (en) * 2018-01-05 2020-10-20 Intel Corporation Enforcing secure display view for trusted transactions
EP4155996A1 (en) 2018-04-30 2023-03-29 Google LLC Enclave interactions
EP3788518A1 (en) 2018-04-30 2021-03-10 Google LLC Managing enclave creation through a uniform enclave interface
WO2019212581A1 (en) 2018-04-30 2019-11-07 Google Llc Secure collaboration between processors and processing accelerators in enclaves

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109563A1 (en) * 2002-12-09 2004-06-10 Evans Glenn F. Methods and systems for maintaning an encrypted video memory subsystem
CN1897031A (zh) * 2005-07-12 2007-01-17 索尼计算机娱乐公司 多图形处理器系统、图形处理器和描绘处理方法
CN101477676A (zh) * 2007-12-31 2009-07-08 英特尔公司 保护回放内容
US20130044084A1 (en) * 2011-08-18 2013-02-21 Apple Inc. Securing protected content during video playback

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010057065A2 (en) 2008-11-14 2010-05-20 Intel Corporation Method and apparatus to provide secure application execution
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040109563A1 (en) * 2002-12-09 2004-06-10 Evans Glenn F. Methods and systems for maintaning an encrypted video memory subsystem
CN1897031A (zh) * 2005-07-12 2007-01-17 索尼计算机娱乐公司 多图形处理器系统、图形处理器和描绘处理方法
CN101477676A (zh) * 2007-12-31 2009-07-08 英特尔公司 保护回放内容
US20130044084A1 (en) * 2011-08-18 2013-02-21 Apple Inc. Securing protected content during video playback

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431621A (zh) * 2014-12-27 2017-12-01 迈克菲有限责任公司 采用输入标记的可信二进制的二进制转换
CN107431621B (zh) * 2014-12-27 2020-08-21 迈克菲有限责任公司 采用输入标记的可信二进制的二进制转换

Also Published As

Publication number Publication date
US9177353B2 (en) 2015-11-03
US20140267332A1 (en) 2014-09-18
EP2778899A3 (en) 2015-04-08
US20160012565A1 (en) 2016-01-14
CN104050416B (zh) 2018-02-23
US9799093B2 (en) 2017-10-24
EP2778899A2 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
CN104050416A (zh) 显示表面的安全绘制
US9652609B2 (en) Entry/exit architecture for protected device modules
US9519803B2 (en) Secure environment for graphics processing units
US10303902B2 (en) Hardware assist for privilege access violation checks
EP2765530B1 (en) Securing display output data against malicious software attacks
US20180336342A1 (en) Techniques for secure-chip memory for trusted execution environments
US8996883B2 (en) Securing inputs from malware
US20150236756A1 (en) Communications techniques for a secure near field communication architecture
CN104115440A (zh) 防止电子码本加密中的图案识别
KR20160007874A (ko) 캐시 메모리를 가지는 전자 장치 및 그의 운용 방법
Vasudevan et al. Trustworthy execution on mobile devices
CN104054049B (zh) 用于复制源数据从而实现对源数据的并行处理的方法和系统
CN106605243A (zh) 由无特权应用进行的图形工作量提交
US9292713B2 (en) Tiered access to on chip features
US9922720B2 (en) Random fuse sensing
KR101852986B1 (ko) 중복 퓨즈 코딩을 위한 컴퓨터 실행 방법, 정보 저장 장치 및 비일시적 컴퓨터 판독 가능 매체
US9576139B2 (en) Techniques for a secure graphics architecture
CN104025037A (zh) 在不将数据复制到单独的储存的情况下交换指针来处理被数据源存储在缓冲器中的数据
US20240106805A1 (en) On-premises augmented and virtual reality processing and privacy preserving infrastructure
US20240113857A1 (en) Encrypted processing unit emulated with homomorphic encryption circuits
KR20230088354A (ko) 서명된 커맨드 스트림 및 커맨드 실행
CN110430175A (zh) 基于ac35平台的加密协议植入方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180223

Termination date: 20210317

CF01 Termination of patent right due to non-payment of annual fee