JP5628831B2 - デジタルビデオガード - Google Patents
デジタルビデオガード Download PDFInfo
- Publication number
- JP5628831B2 JP5628831B2 JP2011542633A JP2011542633A JP5628831B2 JP 5628831 B2 JP5628831 B2 JP 5628831B2 JP 2011542633 A JP2011542633 A JP 2011542633A JP 2011542633 A JP2011542633 A JP 2011542633A JP 5628831 B2 JP5628831 B2 JP 5628831B2
- Authority
- JP
- Japan
- Prior art keywords
- digital
- trusted
- data
- digital display
- guard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
計算システムおよびアプリケーションを安全化することについて多くの研究が行われており、高グレードシステムは、ほとんど普遍的に、入力および出力用に信頼済みパスを使用する、トラステッド・コンピューティング・ベース(Trusted Computing Base)を必要条件としている。Boebert(WO94/01821)は、キーボードおよびディスプレイ用のトラステッド・パスを提案しており、備えられるトラステッド・パス・サブシステム(Trusted Path Subsystem)が、キーボード入力の暗号化および、受け取った暗号化されたビデオパケットからのビデオ出力の生成を行う。このシステムは、信頼済みコンテンツの配信および入力転送にアウトオフバンド(out-of-band)機構を使用しており、信頼済みコンテンツがビデオ生成の前にデバイス内部に記憶されることを必要とする。
既存の信頼済みディスプレイは、一般的に、信頼済みコンピューティング・プラットフォームと統合されて、全体の信頼済みシステムの一体的な部分を形成し、表示される情報の完全性を提供するのに、耐改ざん性(tamper resistance)および密接なハードウェア統合に頼っている。トラステッド・ディスプレイ・プロセッサ(Trusted Display Processors)が提案されており、それは信頼された方法でビットマップ画像を表示することができる。通常の提案されているモジュールは、スマートカードを利用して、暗号支援を提供し、モジュールに送られるビットマップ画像上の署名を検査することができる。次いで、ビットマップ画像が表示され、信頼の表示が与えられる。信頼を表示する提案されている方法の1つは、ユーザに対して表示される固有の透かし(watermark)を使用することであった。
現在、提案されている解決策は、ローカルマシーン上に常駐するデジタルドキュメントを見る、したがって検証する、信頼済み方法を提供することを探索している。トラステッド・ディスプレイ・プロセッサは、リアルタイムオペレーションを提案せず、デジタルビデオストリームを操作していない。提示されたアプリケーションは、ローカルビットマップ画像をローカルに検証するためのものである。
HDCPは、ポイント・ツー・ポイントプロトコル(端末相互間ではない)であり、これはデジタルビデオストリームが送信機(DVDプレーヤ、PCなど)から受信機(デジタルディスプレイ)まで移動するときの、全コンテンツを安全化するのに使用される。この概念は、リンクを越えて流されることになるコンテンツを保護すること、すなわち、デジタルストリームが他のメディアに「引き裂かれる(ripped)」ことを防止することである。送信機は、受信機に送られる全画素を暗号化し、受信機は、ストリームを表示する前に、それを暗号解読することができる。HDCPコマンドおよび制御は、送信機と受信機の間の第2(I2C)リンクを介して、帯域外で実行される。送信機および受信機には、製造時に鍵が与えられ、リンク暗号化のために互いの鍵を調停することができる。HDCP保護メディアは、HDCP送信機と対応する受信機とによってのみ、再生可能である。
ほとんどのプラットフォームに対してリモートデスクトップアプリケーションが存在しており、それによってユーザは、ネットワーク接続上でリモートサーバにアクセスすることができる。これらのアプリケーションは、それらのオペレーティングシステムとの統合のレベル、それらの認証機構、およびそれらのネットワークセキュリティ方式が異なる。
重要なことは、既存のアプリケーションアーキテクチャのいずれも、ユーザのコンピュータ(ソフトウェアまたはハードウェアのいずれか)の信頼状態を考慮していないため、例えばリモートセッションを含む、そのコンピュータ上でユーザによって実行される行為の完全性およびプライバシが、ユーザのコンピュータの制御を獲得した攻撃者によって損なわれる可能性があることである。本明細書に記載の本発明は、信頼性の境界をコンピュータのディスプレイおよび周辺装置にまで拡張して、そのような攻撃者を迂回する。
a.信頼不能なデジタルデータおよび帯域内信頼可能なデジタルデータを受信するデジタルビデオデータ入力、
b.ビデオディスプレイ装置にデジタルビデオを出力する信頼済みデジタルビデオ出力、
c.信頼済み標識状態および未信頼の標識状態を有する、少なくとも1つの信頼済みステータス標識、および
d.前記デジタルビデオデータ入力、前記信頼済みデジタルビデオ出力および前記信頼済みステータス標識に動作可能に接続された、信頼済みデジタルプロセッサであって、信頼可能および信頼不能なデジタルデータを識別して、
i)信頼不能なデジタルデータを前記信頼済みデジタルビデオ出力に誘導し、かつ/または
ii)信頼可能なデジタルデータを前記信頼済みデジタルビデオ出力に誘導するとともに、前記信頼済みステータス標識のステータスを前記信頼済み標識状態に制御するために、帯域内デジタルデータを処理する、前記信頼済みデジタルプロセッサを含む。
任意選択で、DVGには、その機能を増大させるために、以下の能力を含めることができる:
a.USBトラフィックを送受信するためのUSB(Universal Serial Bus)ハブ、
b.データを暗号化、暗号解読、圧縮および圧縮解除する手段、および
c.ネットワーク通信を送受信するためのネットワーク接続ポート。
DVGは、帯域内、リアルタイムアプローチであり、信頼済みアプリケーション配信に対して、軽量で携帯可能な解決策を提供する。その他の関係する要素の構成要素ついて、本明細書においてさらに考察する。
DVGは、特定の機器に拘束されるものではなく、HDCPプロトコル防護ビデオストリームと異なり、暗号化は端末相互間で適用される。
a.前記未信頼のデジタルデータネットワークから信頼不能なデジタルデータおよび帯域内信頼可能なデジタルデータを受信する、デジタルビデオデータ入力、
b.信頼可能なデジタルデータを出力する、少なくとも1つの周辺相互接続出力、
c.前記デジタルビデオデータ入力と、少なくとも1つの周辺相互接続出力とに動作可能に接続されて、帯域内信頼可能なデジタルデータを処理して、前記少なくとも1つの周辺相互接続出力に信頼可能なデジタルデータを誘導する、信頼済みデジタルプロセッサ、を含む。
前記信頼済みサーバに動作可能に接続されたデジタルビデオ装置であって、前記信頼済みサーバから信頼済みビデオコンテンツを受信し、前記信頼済みビデオデータを所定のファイルフォーマットでカプセル化し、前記カプセル化された信頼済みビデオコンテンツを、前記未信頼のデジタルネットワーク上で前記ビデオディスプレイ装置と関連するコンピュータ装置に転送する、デジタルプロセッサを含む、前記デジタルビデオ装置、および
デジタルビデオディスプレイ装置上への信頼可能および信頼不能なデータの表示を制御する、デジタルビデオガードであって、
a.前記ビデオディスプレイ装置に付随するコンピュータ装置から、信頼不能なデジタルデータおよび帯域内の信頼可能なデジタルデータを受信する、デジタルビデオデータ入力、
b.前記ビデオディスプレイ装置にデジタルビデオを出力する、信頼済みデジタルビデオ出力、
c.信頼済み標識状態および未信頼の標識状態を有する、信頼済みステータス標識、および
d.前記デジタルビデオデータ入力、前記信頼済みデジタルビデオ出力および前記信頼済みステータス標識に動作可能に接続された、信頼済みデジタルプロセッサであって、信頼可能および信頼不能なデジタルデータを識別して、
i)処理後の信頼不能なデジタルデータを前記信頼済みデジタルビデオ出力に誘導し、かつ/または
ii)処理後の信頼可能なデジタルデータを前記信頼済みデジタルビデオ出力に誘導するとともに、前記信頼済みステータス標識のステータスを前記信頼済み標識状態に制御するために、帯域内デジタルデータを処理する、前記信頼済みデジタルプロセッサ
を含む前記デジタルビデオガードを含む。
本発明の一観点においては、カプセル化されたデジタルビデオデータ内に信頼可能なデータを含む、カプセル化されたデジタルビデオデータのソース、および周辺データ記憶装置に接続するための、信頼済みデジタルデータガードは、
a.カプセル化されたデジタルビデオデータを受信するデジタルビデオデータ入力、
b.少なくとも1つの信頼済み周辺相互接続出力、
c.前記デジタルビデオデータ入力と、少なくとも1つの周辺相互接続出力に動作可能に接続されて、前記デジタルビデオデータを脱カプセル化して、信頼可能なデータを抽出し、前記信頼可能なデータを、前記少なくとも1つの周辺相互接続出力に関連する周辺装置に供給する、信頼済みデジタルプロセッサ
を含む
a.デジタルビデオデータ入力において信頼不能なデジタルデータおよび帯域内の信頼可能なデジタルデータを受信するステップ、
b.信頼済みデジタルビデオ出力においてビデオディスプレイ装置にデジタルビデオデータを出力するステップ、および
c.前記デジタルビデオデータ入力、信頼済みデジタルビデオ出力および信頼済みステータス標識に動作可能に接続された、信頼済みデジタルプロセッサで、信頼可能および信頼不能なデジタルデータを識別し、
i.信頼不能なデジタルデータを前記信頼済みデジタルビデオ出力に誘導し、かつ/または
ii.信頼可能なデジタルデータを前記信頼済みデジタルビデオ出力に誘導し、少なくとも1つの信頼済みステータス標識の一方の状態を前記信頼済み標識状態に制御するために、帯域内デジタルデータを処理する、処理ステップを含む
a.前記信頼済みサーバに動作可能に接続されたデジタルビデオ装置内で、前記信頼済みサーバから信頼済みビデオコンテンツを受信する処理ステップ、
b.前記信頼済みビデオデータを所定のファイルフォーマットでカプセル化するステップ、
c.前記カプセル化された信頼済みビデオコンテンツを、前記未信頼のデジタルネットワーク上で、前記ビデオディスプレイ装置に付随するコンピュータ装置に転送するステップ、および
d.デジタルビデオガード内で、デジタルビデオディスプレイ装置上への信頼可能および信頼不能なデータの表示を制御する、処理テップであって、以下のステップを含む;
e.デジタルビデオデータ入力において信頼不能なデジタルデータおよび帯域内の信頼可能なデジタルデータを受信するステップ、
f.前記デジタルビデオデータ入力、信頼済みデジタルビデオ出力および信頼済みステータス標識に動作可能に接続された信頼済みデジタルプロセッサで、信頼可能および信頼不能なデジタルデータを識別して、
i.信頼不能なデジタルデータを信頼済みデジタルビデオ出力に誘導し、かつ/または
ii.信頼可能なデジタルデータを信頼済みデジタルビデオ出力に誘導し、少なくとも1つの信頼済みステータス標識の一方の状態を前記信頼済み標識状態に制御するために、帯域内デジタルデータを処理する、処理ステップ、および
g.信頼済みデジタルビデオ出力において、デジタルビデオデータを前記ビデオディスプレイ装置に出力するステップを含む。
a.デジタルビデオデータ入力において信頼済みサーバから信頼済みデジタルビデオデータを受信するステップ、
b.デジタル通信ポートにおいて、未信頼のデジタルネットワークにデータを出力するステップ、
c.前記デジタルビデオデータ入力およびデジタル通信ポートに動作可能に接続された信頼済みデジタルプロセッサを用いて、前記信頼済みデジタルデータを所定のファイルフォーマットでカプセル化する処理をし、前記カプセル化された信頼済みデジタルビデオデータをデジタル通信ポートから未信頼のデジタルネットワーク上に出力するステップを含む。
a.デジタルビデオデータ入力上でカプセル化されたデジタルビデオデータを受信するステップ、
b.少なくとも1つの信頼済み周辺相互接続出力からデータを出力するステップ、および
c.前記デジタルビデオデータ入力および少なくとも1つの周辺相互接続出力に動作可能に接続された、信頼済みデジタルプロセッサを用いて、デジタルビデオデータを脱カプセル化し、前記信頼可能なデータを抽出して、該信頼可能なデータを前記少なくとも1つの周辺相互接続入力と関連する周辺装置に提供する、処理ステップを含む。
以下に示す本明細書および特許請求の範囲の全体を通して、文脈において特に断らない限り、「備える(comprise)」および「含む(include)」の用語、ならびに「備えている(comprising)」および「含んでいる(including)」などの変形形態は、記載された整数または整数群を包含することを意味するが、その他の整数または整数群を排除することを意味するものではないことを理解されたい。本明細書におけるいかなる従来技術の参照も、そのような従来技術が共通一般知識の一部を形成するものであることを認知、または何らかの形態で示唆するものではなく、またそのように解釈されるべきではない。
DVGは、様々なディスプレイとコンピュータ装置の間に後付けするのが簡単であり、電子回路や複雑さが最少でありながら、さらに、未信頼のインフラストラクチャの利点を使用して、安全で高信頼のサービスおよびコンテンツの配信を支援することができる。
リモートソースからDVGを通してユーザのディスプレイに提供される、一方向のデジタルコンテンツ保護と同様に、DVGは、リモートソースとの双方向セッションを容易化することもできる。本明細書に詳述する具体的な態様は、いかにして未信頼のポインティングデバイスを、リモート式で生成された(安全な)画像と結合して、ポインティングデバイス位置相関を介して信頼済みバックチャネルを提供できるかを説明する。そのような機構は、例えば、銀行取引においてPINを安全に入力するのに使用することができる。
上記の銀行取引処理とは異なる可能性のあるアプリケーションを提示する、様々な態様について、次に説明する。
一態様において開示されるDVGは、TMDS(Transmission-Minimised Differential Signalling(遷移時間最短差動信号伝送方式))信号取込みおよび再生をリアルタイムで行うことができる。基本DVG機能に加えて、USBマウスおよびUSBキーボードの両方に対する、USBリピータおよび暗号化機能が提供されて、例えば、マウス移動およびキーボードの両方を取り込み、暗号化して、次いで、好ましくは帯域内信号化方式を用いて直列式でローカルな計算装置へと通される、ヒューマンインターフェイス動作が可能になる。
DVG10は、(この図では、例えばインターネットなどのネットワーク18を介して、物理的接続を有するのが示されている、サーバ19からサービスが提供される)未信頼のクライアントコンピュータ17とDVIディスプレイ12との間に直列に挿入され、キーボード14とマウス16が、任意選択でこの装置10を経由する。図1は、一例において、DVGが、どのようにしてデジタルビデオストリームならびにキーボードおよびマウスデータを傍受し、記述する例において有用となるかを示しており、その例においては、未信頼のクライアントコンピュータ17およびディスプレイ12のユーザが、自分たちの銀行と取引きを行う際に安全に対話ができる。図6aおよび図6bは、インライン・セキュリティ・ドングルとしてのDVG10の物理的な実施例を示しており、DVG10は、未信頼のクライアントコンピュータ17と、デジタルDVIディスプレイ12および、ローカルの未信頼のクライアントコンピュータ(図6a)と協働するポインティングデバイス16およびキーボード14などの、USB周辺装置との間に接続されるとともに、未信頼のコンピュータネットワーク/インターネット18を介して、この実施例におけるトラステッド・アプリケーション・サーバ(Trusted Application server)19のような、リモートコンピュータ装置に接続されている。
図4aおよび図4bの態様において、信頼済みステータス標識、スマートカードインターフェイス、およびデジタルビデオ出力と共に、DVGデジタル処理ロジック(図示せず)は、すべて信頼される必要がある。
このハードウェアのブロック図が図8aに示されており、この場合には、DVI受信機はTFP401Aであり、DVI送信機はTFP410である。これらのすべての回路は、単一の特定用途向けIC(ASIC)によって置き換え可能である。図8bは、この構成に対して暗号式スマートカードをインターフェイスでつなぐことのできる方法を示している。
DVGは、それが受信する任意の画素データを表示または修正することを随意に選択してスクリーンの部分を操作することが可能であり、その結果として、DVG生成画素データを使用して表示が作成され、例として、ブラックアウト表示、グレー表示、暗号解読された画素データ、または受信した状態で表示された画素データが挙げられる。すべては、信頼済みコンテンツ、修正された未信頼のコンテンツ、およびDVG生成コンテンツの混合物を含む表示が得られることになる。アプリケーションによっては、すべての未信頼のデータがDVGによってブラックアウトされ(すなわち、DVGがデジタルビデオストリームからのデータを完全に除去し)、信頼済みコンテンツだけがディスプレイ上に描画されて残ることもある。
暗号化されたコンテンツの生成は、クライアント/ユーザシステム上にそれが表示されるときに忠実に再生されることになる、既知のビットマップを作成することによって行うことができる。コンテンツ生成の一例が図10aに示されており、これによれば、元の画像(例えば、house.bmp22)が、同一の解像度の暗号化画像26(図10b)を作成する既知の暗号鍵およびアルゴリズムの下で、画素対画素で暗号化される。通常のディスプレイ(すなわち、未信頼のコンピュータのディスプレイ出力とディスプレイデバイスの間に物理的に位置するDVGを備えないディスプレイ)上で見ると、このビットマップは、ランダム画素データ26として描画され、信頼済みコンテンツを認識して、暗号解読し、必要な場合には画像22を描画するために、それぞれのDVGが必要である。図10bは、どのようにしてこのコンテンツを、DVGを通過させられるときに、暗号解読して、DVGから元のコンテンツ22を出力し、それを、信頼済み方法でデジタルビデオディスプレイ上に表示し、その表示が、信頼済み暗号解読されたデータ22に加えて、グレー表示された暗号化されていなかったデータである、その他の表示データ22’も示すこと知らせることができるかを示している。 またDVGは、暗号方式で署名されたビデオコンテンツにも使用することが可能であり、その場合には、コンテンツは任意のディスプレイデバイスに表示されるが、適切な鍵を有するDVGが設置されていると、表示されたコンテンツの完全性が保証され、信頼済みステータス標識によって表示することができる。
カーソル制御装置(マウス)、キーボード、および/またはバイオメトリック装置などの、ヒューマン・ツー・コンピュータインターフェイス装置、および入力周辺装置一般は、ユーザ入力情報の守秘性を確保し、アプリケーションの完全性を保証するために、保護する必要がある。簡単なカーソル保護は、本発明の先の態様において説明したような、表示された信頼済み画像との対話を通して得ることができる。
DVGは、安全なアプリケーションアーキテクチャ、特に、ユーザがリモートサーバと対話するものの開発を可能にする。好ましい態様においては、DVGは、信頼済みリモートサーバと対話する。代表的なアプリケーションアーキテクチャが図1に示されている。ここで、信頼済みアプリケーションサーバは、未信頼のネットワークを経由してアクセス可能である。リモートユーザは、この信頼済みアプリケーションサーバに、未信頼のネットワークを経由し、かつDVGを追加した未信頼のクライアントコンピュータを経由して、アクセスする。
特定のアプリケーションを安全化する、DVGのさらに別の例示的構成を、本明細書において説明する。第1の例は、ウエブサイトからのコンテンツの配信を安全化することをねらいとし、マウスまたはキーボードを安全化する必要性のない、軽量アプリケーションである。第2の例は、リモートサーバと安全に対話するための能力を向上させるために、キーボードおよびマウスの暗号化を追加する。
一例示シナリオにおいては、ユーザは、信頼済みバンキングウエブサーバと対話し、このウエブサーバはDVGを使用して、接続を安全化し、ネットワークインフラストラクチャまたはクライアント側計算施設における信頼を必要とすることなく、DVGにだけ信頼を必要とする。図14は、このアプリケーションアーキテクチャを示し、これによると、信頼済みリモートバンキングウエブサーバは、ファイアウォール/プロキシの背後で動作し、ユーザはこのファイアウォール/プロキシを経由してバンキングウエブサーバ102と接続する。DVG10は、ユーザ(未信頼の)コンピューティング設備とそのデジタルディスプレイ12の間に使用され、この例においては、DVGは、バンク発行スマートカード(図示せず)を使用して鍵応用されているが、DVGは図4b、7b、8bおよび8cに示されているものとは異なる。
・DVI受信器およびDVI送信機およびFPGAが、ASICで置換された状態で、図8aに全体的に示されるように、スマートカードリーダを備える特定用途向け集積回路(ASIC)、DVI入力およびDVI出力からなるDVG。この構成は、図4aに示されたのと同様の外部インターフェイスを有することになる。
・DVI受信器、DVI送信機、USB PHYチップ、CPUおよびFPGAが、ASICで置換された状態で、図7cに概略が示されるように、ASICおよび埋め込み型CPU、スマートカードリーダ、DVI入力、DVI出力、およびUDBスイッチングハブからなるDVG。この構成は、図4bに示されるのと同様の外部インターフェイスを有することになる。
DVGの別の態様は、図16に示すように、安全リモートアプリケーション配信(SRAD:Secure Remote Application Delivery)である。この態様においては、リモート式の信頼済みサーバ104は、安全なリモート環境において、計算アプリケーションを実行する。これらのアプリケーションは、ファイアウォール/プロキシ106を経由して、信頼済みサーバ104にアクセスが可能である。アプリケーション(ビデオ)からの出力108は、DVGによって保護されて、アプリケーションへの入力110(例えば、マウス、キーボード信号53)も、USBチャネル49上の暗号プリミティブを使用するDVGによって保護されている。
アプリケーション層プロトコルを使用して、信頼済みリモートサーバからの暗号化されたスクリーンバッファ、クライアントからの暗号化されたキーボードおよびマウスデータ、およびその他の信号化方式情報を保持する。このネットワークトラフィックは、暗号化トンネル内でのカプセル化、例えばIPSecまたはSSHによって転送中に保護される。これは、DVG用に準備されDVGよって生成される、暗号化によって暗示的に保護されている。
これらの2つの出力は、DVGが設置されているか、いないかにかかわらず、同じものを表示することになる。リモートサーバへの接続が確立されると、リモートアプリケーションセッションを開始することができる。DVGが設置されていないと、アプリケーションは、図17cに示すように、ランダム画素データとして描画する。適切な鍵を有するDVGが設置されていると、リモートアプリケーションは、表示がされて、それと対話することが可能である。図17d〜17fは、DVGを使用する、リモートアプリケーションとの対話を示す。この例においては、表示されたものの未信頼の部分はグレー表示されており、信頼済みリモートアプリケーションだけが残されている。この例においては、マイクロソフトのリモートデスクトップ(Microsoft's Remote Desktop)またはVNCアプリケーションによって提供される機能と同様に、セッション全体がリモートで制御可能であった。
・色空間縮小:スクリーンキャプチャの色空間縮小表現を送出。DVGは、各フレームを記憶して、それがディスプレイに送出されるときに拡張することができる。
・知的ローカル処理:DVGがXクライアントとして機能して、ネットワークトラフィックの帯域内信号化のためにDVIを利用することを可能にする。
・圧縮:色空間縮小と同様に、DVGは、画素データがディスプレイに送出される前に、それを解読、記憶、および圧縮解除することができる。
・部分更新:スクリーンキャプチャを小区分(タイル)に分割し、暗号化して、別個にDVGに送出。スクリーンが変化すると、変化したタイルだけを送出。
簡略SRADタイプのアプリケーションは、DVGに接続することのできるUSBサムドライブ(thumb drive)への安全に暗号化されたコンテンツのリモート式の信頼済み配信を行うことができる。
コンテンツストリームの暗号保護について考えるときに、取り上げるべき2つの場合がある。これらの2つの場合とは、2つの全体システム構成に対応しており、次のように要約される。
・図4bおよび7bに示されるような、信頼済みバックチャネルを備えるDVG。
・図4aおよび8aに示されるような、信頼済みバックチャネルを備えないDVG。
信頼済みバックチャネルを備えない第2の構成の方が問題が多い。一方向ストリームを使用するだけで、サーバは、公開鍵暗号法で署名されて暗号化されたセッション鍵をクライアントに送出することができる。これによって、サーバが適当なクライアントの公開鍵を使用してセッション鍵を暗号化できるように、クライアントが最初に自身を識別することが必要となる。しかしながら、これは一方向のデータストリームであるので、サーバは、初期クライアント認証が未信頼のホスト内で必然的に行われるときに、それに頼るか、またはそれを信頼することができず、サーバは再生攻撃(replay attack)に対して脆弱である。クライアントの識別を敵対的にスプーフィングすること、次いで、サーバから配信されたコンテンツを記録することによって信頼済みセッションをキャッシングすることを止めるものがない。確かに、それらは、情報を暗号解読するか、または修正することはできないが、このコンテンツを後になって勝手に再生することができる。
・自己署名証明書に、時間署名を含める。
・DVGに、ナンスを発生させて、これをユーザの支援によってサーバに送出する。第1の解決策は、同期されたリアルタイムクロックをDVGに統合することを伴うことになる。次いで、サーバは、この共有された時間の概念を利用して、時間署名を含めるか、または、必要な鍵を包含する自己署名されて暗号化された証明書内に、有効な時間ウィンドウを指定することができる。再生攻撃は、それでも可能であるが、それらが有効に利用される期間は、サーバとクライアント上の2つのクロックの間のドリフトに依存するとともに、セッション鍵がその間、有効である、サーバによって規定される時間ウィンドウの大きさに依存することになる。なお、DVG上のリアルタイムクロックは、DVGの信頼境界の範囲内に常駐することに留意されたい。サーバから生じる保護されたデータストリームの範囲内で、サーバからクライアントに対して、時間同期させることも可能である。
このアーキテクチャは、その他のシナリオにも有用に応用することができる。信頼済み方法でビデオコンテンツを操作して生成するDVGの能力は、ある計算インフラストラクチャにかかるソフトウエアセキュリティ要件の負荷を軽減して、作業をDVGに分担させるのに使用することができる。以下の例は、DVGが、コンピュータセキュリティアプリケーションをサポートするのに果たすことのできる役割を示している。
圧縮、色空間縮小、解像度低減、または未使用ディスプレイ領域を使用することによって、DVGに送り出されるデジタルストリームは、表示される一画像を越えて構成することが可能であり、その例が図11〜13に示されている。実際に、それは、互いに多重化された複数のコンテンツストリームで構成してもよい。これによって、多数のビデオストリームに加えて、追加のコンテンツおよびメタデータをDVGに伝送することが可能となる。そのような追加のコンテンツまたはメタデータは、表示情報ための視覚セキュリティコンテキストの生成を容易化することができ、多くのアプリケーションにおいて有用な機能である。
・セキュリティ等級を、データが表示されるときにそれに付加することができる。DVGは、信頼済みLEDを点灯させる、色境界を用いて表示コンテンツに注釈を付ける、または図13bに示すように、テキストタグを重ね合わせる、などの手段によって、等級を表わすことができる。
・異なる等級の複数ウィンドウを、それぞれにその指定された等級のタグをつけて、同時に表示することができる。各ウィンドウのコンテンツのソースを異なるリモートネットワークからのものとすることができ、マルチ・レベル・セキュア(MLS)またはマルチプル・インデペンデント・レベル・オフ・セキュリティ(MILS)ソースからのコンテンツの表示を容易化する。これは、図12bおよび図13bの組合せとして示される。
DVGは、色表示されることになる現在セキュリティコンテキストを除く、全ウィンドウを単色で表示することになる。DVG上の単一の信頼済みLEDが、信頼済み動作を表示し、ソース生成ウィンドウデコレーションは、対話をしているウィンドウの現在のセキュリティレベルを書き取る。
・DVGは、未信頼のビデオ信号の要素を曖昧にして、信号のある部分だけを表示することができる。異なる暗号鍵を使用して、ディスプレイの異なる部分を安全化することができる。
DVGは、TPM(Trusted Platform Module)を使用して、信頼済みアプリケーションだけが、ディスプレイ上に描画されるコンテンツを生成できることを保証することができる。いずれのアプリケーションも、フレームバッファに書き込むことができるが、DVGが設置されると、ある種のアプリケーションだけが、TPMを使用して、DGVによって検証可能な暗号化コンテンツを生成することができることになる。信頼済みLEDが動作している場合には、ユーザは、表示されたデータは、TPMによって検証された、知られている信頼済みアプリケーションからのものであることを確信できる。信頼済みLEDが動作していない場合には、ユーザは、マルウェアである可能性のある、ある未信頼のアプリケーションがコンテンツを描画してることが分かっている。強制モードにおいて、DVGは、すべての未信頼のコンテンツが表示されるのを防止することもできる。このようなDVGの局所化された使用が図6aに示されている。
デジタルビデオ・エンクリプタ(DVE)112は、図18に示すようにDVGを補完する。それは、ユーザがDVG10を使用して見るのに適当なコンテンツをそこから必要とする、信頼済みサーバ114またはリモートコンピュータのDVIポート116に差し込むことのできるセキュリティ周辺装置である。DVE112は、DVI信号118を傍受して、規定のファイルフォーマット(通常、画像ファイル)内にコンテンツをカプセル化する。一例において、DVEは、コンテンツを暗号化して、暗号化されたデジタルコンテンツ120をネットワークインターフェイス上に出力する。未信頼のクライアント17を使用して、このコンテンツを受信して、適当に構成されたDVG10を通してそれを表示することができる。暗号を使用する例において、DVG10によって暗号化されている、キーボードおよびマウスデータ49は、ネットワーク18を介してDVE112に送り返されて、そこで暗号解読される。DVEはUSB接続122を提供し、これは、マウス16およびキーボード14のデータ53を、ラップトップコンピュータのリモート式の信頼済みサーバ114に入力することができる。
多くのCOTSシステムは、DVGを迅速に後付けして、対話式リモートアプリケーションに対するセキュリティの向上を達成することができる。本明細書に提示されたアプリケーションは、リモートコンテンツ配信に対して利用可能なセキュリティの改善を表わしている。アプリケーションは、現代の計算システムに直ちに応用可能であり、オンラインの個人秘密情報の管理を安全化するために、便益は広範である。
未信頼のデジタルネットワーク上で信頼済みデジタルビデオデータを供給する、信頼済みサーバを動作可能に接続する、信頼済みデジタルビデオ通信方法は、以下のステップを含む。デジタルビデオデータ入力において、信頼済みサーバから信頼済みデジタルビデオデータを受信するステップ、およびデジタル通信ポートにおいて未信頼のデジタルネットワークにデータを出力するステップ。デジタルビデオデータ入力およびデジタル通信ポートに動作可能に接続された、信頼済みデジタルプロセッサを用いて、信頼済みデジタルビデオデータを所定のファイルフォーマットでカプセル化する処理をし、カプセル化された信頼済みデジタルビデオデータを、デジタル通信ポートから未信頼のデジタルネットワーク上に出力するステップ。
図20に示されているような、デジタルデータガード(DDG)は、未信頼のネットワーク202を越えて未信頼のコンピュータ204を使用することによって、信頼済みコンテンツサーバ200からのコンテンツを、USBデータ記憶装置などのユーザの周辺データ記憶装置208へと確実に転送する機能を提供するのに使用することができる。そのような転送は、ユーザの周辺データ記憶装置が、未信頼のコンピュータの周辺相互接続入力に接続されている場合、例えば、USBデータ記憶装置が、未信頼のコンピュータのUSBポートに接続されている場合には、信頼することはできない。デジタルデータガード(DDG)はセキュリティ周辺装置であって、未信頼のクライアントコンピュータのDVI出力210に差し込まれる、デジタルビデオガード(DVG)に基づいている。任意選択で、DDGは、図20に示すようにDVGの動作に従って、未信頼のクライアントコンピュータ204のDVI出力210と、DVIディスプレイ212との間に直列型で挿入される。
Claims (34)
- デジタルビデオディスプレイ装置上の信頼可能および信頼不能なデジタルディスプレイデータの表示を制御する、信頼済みデジタルディスプレイガードであって、
a.信頼不能なデジタルデータおよび帯域内信頼可能なデジタルデータを受信するように構成されるデジタルディスプレイデータ入力、
b.ビデオディスプレイ装置にデジタルビデオを出力するように構成される信頼済みデジタルディスプレイデータ出力、
c.信頼済み標識状態を示すように構成される信頼済みステータス標識、および
d.前記デジタルディスプレイデータ入力、前記信頼済みデジタルディスプレイデータ出力および前記信頼済みステータス標識に動作可能に接続された、信頼済みデジタルプロセッサであって、信頼可能および信頼不能なデジタルデータを識別して、
i)信頼不能なデジタルディスプレイデータ、または
ii)処理された信頼可能なデジタルデータを信頼可能なデジタルディスプレイデータおよび修正のないまたはいくらか修正のある信頼不能なデジタルディスプレイデータとして誘導するとともに、前記信頼済みステータス標識のステータスを前記信頼済み標識状態に制御するために、帯域内デジタルデータを処理するように構成される、前記信頼済みデジタルプロセッサ
を含む、前記信頼済みデジタルディスプレイガード。 - 信頼済みデジタルプロセッサが、信頼可能な暗号化されたデジタルデータ入力を暗号解読する、請求項1に記載の信頼済みデジタルディスプレイガード。
- 信頼済みデジタルプロセッサが、信頼可能なデジタルデータをカプセル化するデジタル署名を検証するように構成される、請求項1に記載の信頼済みデジタルディスプレイガード。
- e.入力信号を受信するように構成され、信頼済みデジタルプロセッサに動作可能に接続される少なくとも1つの周辺相互接続入力、および
f.出力信号を出力するように構成され、信頼済みデジタルプロセッサに動作可能に接続される少なくとも1つの周辺相互接続出力
をさらに含む、請求項1に記載の信頼済みデジタルディスプレイガード。 - 信頼済みデジタルプロセッサが、入力信号を暗号化して、出力信号を形成するように構成される、請求項4に記載の信頼済みデジタルディスプレイガード。
- 信頼済みデジタルプロセッサに動作可能に接続され、入力信号を受信し、出力信号を出力するように構成される、少なくとも1つの周辺相互接続ポートをさらに含む、請求項1に記載の信頼済みデジタルディスプレイガード。
- 信頼済みデジタルビデオ出力が、デジタル・ビジュアル・インターフェイス規格に準拠するデジタルディスプレイデータを出力する、請求項1に記載の信頼済みデジタルディスプレイガード。
- 少なくとも1つの信頼済みデジタルプロセッサ、デジタルディスプレイデータ入力および信頼済みデジタルディスプレイ出力が、プログラムされた特定用途向けIC、フィールドプログラマブルゲートアレイ、マイクロコントローラまたはデジタルロジックデバイスを含む、請求項1に記載の信頼済みデジタルディスプレイガード。
- 少なくとも1つの周辺相互接続入力ポートが、ヒューマン・ツー・コンピュータインターフェイスデバイスから入力信号を受信するように構成され、前記少なくとも1つの周辺相互接続入力ポートが、未信頼の接続を介して、リモートコンピュータ装置へ出力信号を出力するように構成される、請求項4に記載の信頼済みデジタルディスプレイガード。
- 信頼済みデジタルプロセッサが、ヒューマン・ツー・コンピュータインターフェイスデバイスからの入力信号を暗号化する、請求項9に記載の信頼済みデジタルディスプレイガード。
- 信頼済みデジタルプロセッサが、帯域内データ信号を含む出力信号を形成するためにヒューマン・ツー・コンピュータインターフェイスデバイスからの入力信号を処理する、請求項9に記載の信頼済みデジタルディスプレイガード。
- 信頼済みデジタルプロセッサが、受信デジタルディスプレイデータの帯域内信号化、帯域内多重化、およびのデータのタギングを処理するように構成される、請求項1に記載の信頼済みデジタルディスプレイガード。
- 信頼済みデジタルプロセッサが、デジタルデータを格納するように構成されるデジタルデータストアをさらに含み、前記信頼済みデジタルプロセッサが、前記信頼済みデジタルディスプレイ出力に信頼可能なデジタルディスプレイデータとして誘導される、記憶されたデジタルディスプレイデータコンテンツを処理するように構成される、請求項1に記載の信頼済みデジタルディスプレイガード。
- 信頼済みステータス標識が発光ダイオードであり、該発光ダイオードが、信頼済み標識状態に応答して発光状態になる、請求項1に記載の信頼済みデジタルディスプレイガード。
- g.信頼済みデジタルプロセッサに動作可能に接続され、取外し可能なメディアを読み取るように構成される、取外し可能なメディアリーダであって、前記取外し可能なメディアが暗号化または復号化のための鍵を記憶するように構成される、前記取外し可能なメディアリーダ
をさらに含む、請求項2に記載の信頼済みデジタルディスプレイガード。 - 取外し可能なメディアリーダが、鍵を利用してデジタルデータを暗号化または復号化するように構成される、信頼済みプロセッサをさらに含む、請求項15に記載の信頼済みデジタルディスプレイガード。
- 取外し可能なメディアがスマートカードである、請求項15に記載の信頼済みデジタルディスプレイガード。
- 未信頼のデジタルデータネットワーク上で信頼済みサーバからの信頼可能なデジタルデータを転送する、信頼済みデジタルガードであって、
a.前記未信頼のデジタルデータネットワークから信頼不能なデジタルディスプレイデータおよび帯域内信頼可能なデジタルデータを受信するように構成される、デジタルディスプレイデータ入力、
b.信頼可能なデジタルデータを出力するように構成される、少なくとも1つの周辺相互接続出力、
c.前記デジタルディスプレイデータ入力と、前記少なくとも1つの周辺相互接続出力とに動作可能に接続されて、帯域内信頼可能なデジタルデータを処理して、前記少なくとも1つの周辺相互接続出力に信頼可能なデジタルデータを誘導するように構成される、信頼済みデジタルプロセッサ
を含む、前記信頼済みデジタルガード。 - 信頼済みデジタルプロセッサが、暗号化された信頼可能なデジタルデータを暗号解読するように構成される、請求項18に記載の信頼済みデジタルガード。
- 信頼済みデジタルプロセッサが、信頼可能なデジタルデータをカプセル化するデジタル署名を検証するように構成される、請求項18に記載の信頼済みデジタルガード。
- d.信頼済みプロセッサに動作可能に接続される取外し可能なメディアリーダであって、取り外し可能なメディアを読み取るように構成され、暗号解読のための鍵が、取外し可能なメディアに記憶されている、前記取外し可能なメディアリーダ
をさらに含む、請求項18に記載の信頼済みデジタルガード。 - 取外し可能メディアリーダが、鍵を利用してデジタルデータを暗号化および暗号解読するように構成される信頼済みプロセッサをさらに含む、請求項21に記載の信頼済みデジタルガード。
- 取外し可能メディアがスマートカードである、請求項21および22に記載の信頼済みデジタルガード。
- 未信頼のデジタルデータネットワーク上で、リモートサーバからコンピュータ装置に付随するデジタルディスプレイ装置へ、信頼可能なデジタルディスプレイデータを送るための、デジタルデータセキュリティー方法であって、該方法は、
a.前記リモートサーバに取り付けられた暗号化装置および前記コンピュータ装置に取り付けられたデジタルディスプレイガードの間にセキュリティー接続を形成し、
i.前記暗号化装置によって提供され、前記デジタルディスプレイガードに提供される、信頼可能なデジタルディスプレイデータ内の帯域内通信、および;
ii.前記デジタルディスプレイガードによって前記暗号化装置に提供される周辺相互接続データ内の信頼可能なデジタルデータ、
によって有効になる、双方向性の通信を利用すること、
b.前記暗号化装置によって前記リモートサーバからデジタルディスプレイデータを受信すること、
c.信頼可能なデジタルデータを生成するために、前記セキュリティー接続に従って、デジタルディスプレイデータを暗号化すること、
d.前記信頼済みのデジタルネットワーク上で、信頼可能なデジタルデータを前記デジタルディスプレイ装置に付随するコンピュータ装置へ誘導すること、
e.前記デジタルディスプレイ装置に付随するコンピュータ装置によって、デジタルディスプレイデータとして、信頼可能なデジタルデータを信頼性のないまたはいくらか信頼性のないデジタルディスプレイデータと共に、デジタルディスプレイガード帯域内に出力すること、
f.デジタルディスプレイガード内で、ディスプレイのために、デジタルディスプレイ装置上の信頼可能なおよび信頼不能なデータを処理することであって、
i.デジタルディスプレイデータ入力において、信頼不能なデジタルディスプレイデータおよび帯域内の信頼可能なデジタルデータを受信すること、
ii.デジタルディスプレイデータ入力、信頼済みデジタルディスプレイ出力、および、信頼済み標識状態を有する信頼済みステータス標識に動作可能に接続される信頼済みデジタルプロセッサを利用して、信頼不能なデジタルディスプレイデータを識別および帯域内の信頼可能なデジタルデータを識別するために、デジタルデータを処理すること、
iii.前記帯域内の信頼可能なデジタルデータを解読および処理して、信頼済みデジタルディスプレイ出力に、
a.信頼不能なデジタルディスプレイデータ;または、
b.処理された信頼可能なデジタルデータを、信頼可能なデジタルディスプレイデータおよび修正のないまたはいくらか修正のある信頼不能なデジタルディスプレイデータとして誘導し、信頼済みステータス標識のステータスを信頼済み標識状態に制御すること、
を含む、前記デジタルディスプレイデバイス上の信頼可能なおよび信頼不能なデータを処理すること、
を含む、前記デジタルデータセキュリティー方法。 - g.暗号化装置を介して、ヒューマン・ツー・コンピュータインターフェイスデバイスデータを、周辺相互接続入力ポートを有するデジタルディスプレイガードから、リモートサーバに転送することであって、
i.ヒューマン・ツー・コンピュータインターフェイスデバイスデータを、デジタルディスプレイガードに動作可能に接続された周辺相互接続入力ポートにおいて受信すること、
ii.信頼可能なデジタルデータを形成するために、前記ヒューマン・ツー・コンピュータインターフェイスデバイスデータを、規定のセキュリティー接続に従って暗号化すること、
iii.信頼可能なデジタルディスプレイデータを、デジタルディスプレイガード周辺相互接続出力ポートから、デジタルディスプレイ装置に付随するコンピュータ装置へ誘導すること、
iv.信頼可能なデジタルディスプレイデータを、デジタルディスプレイ装置に付随するコンピュータ装置から、リモートサーバに取り付けられた暗号化装置へ転送すること、
v.暗号化装置において、信頼可能なデジタルデータを受信すること、
vi.暗号化装置において、信頼可能なデジタルデータをヒューマン・ツー・コンピュータインターフェイスデバイスデータへ解読すること、
vii.ヒューマン・ツー・コンピュータインターフェイスデバイスデータをリモートサーバへ誘導すること、
をさらに含む、請求項24に記載のデジタルデータセキュリティー方法。 - 未信頼のデジタルデータネットワーク上で、リモートサーバからコンピュータ装置に付随するデジタルディスプレイ装置へ、信頼可能なデジタルディスプレイデータを送るためのデジタルデータセキュリティーシステムであって、該システムは、
a.暗号化装置およびコンピュータ装置に動作可能に接続されたデジタルディスプレイガードの間にセキュリティー接続を形成するために、リモートサーバに動作可能に接続される暗号化装置であって、
i.暗号化装置を利用した信頼可能なデジタルディスプレイデータ内の帯域内通信、デジタルディスプレイガードを利用したディスプレイのための信頼可能なデジタルディスプレイデータ、および;
ii.暗号化装置に提供されるデジタルディスプレイガードによって提供される周辺相互接続データ内の信頼可能なデジタルデータであって、暗号化装置は、リモートサーバからデジタルディスプレイデータを受信し、信頼可能なデジタルデータを生成するために、規定のセキュリティー接続に従って、デジタルディスプレイデータを暗号化し、未信頼のデジタルネットワーク上で、デジタルディスプレイ装置に付随するコンピュータ装置に信頼可能なデジタルデータを誘導すること;
によって有効になる、双方向性の通信を利用する、前記暗号化装置、
b.コンピュータ装置に付随するデジタルディスプレイ装置上で、信頼可能なおよび信頼不能なデータの表示を制御するためのコンピュータ装置に動作可能に接続されるデジタルディスプレイガードであって、
i.信頼不能なデジタルディスプレイデータおよび帯域内信頼可能デジタルデータを受信するためのデジタルディスプレイデータ入力;
ii.デジタルディスプレイデータをデジタルディスプレイ装置へ出力するための信頼済みデジタルディスプレイ出力;
iii.信頼済み標識状態を有する信頼済みステータス標識;
iv.デジタルデータを受信するための周辺相互接続入力ポート;および
v.デジタルディスプレイ入力、信頼済みデジタルディスプレイ出力および信頼済みステータス標識に動作可能に接続される信頼済みデジタルプロセッサであって、該信頼済みデジタルプロセッサは、信頼不能なデジタルディスプレイデータを識別し、
1)信頼不能なデジタルディスプレイデータ;または、
2)処理された信頼可能なデジタルデータを、信頼可能なデジタルディスプレイデータおよび修正のないまたはいくらか修正のある信頼不能なデジタルディスプレイデータとして誘導し、信頼済みステータス標識の状態を前記信頼済み標識状態に制御するために、帯域内の信頼可能なデジタルデータを処理する、
前記信頼済みデジタルプロセッサを含む、
前記デジタルディスプレイガード、
c.ヒューマン・ツー・コンピュータインターフェイスデバイスを利用して、利用者の相互作用に基づいてコンピュータインターフェイスデータを生成し、ヒューマン・ツー・コンピュータインターフェイスデータを、暗号化装置を介して周辺相互接続入力ポートからリモートサーバに転送するためのヒューマン・ツー・コンピュータインターフェイスデバイスであって、ヒューマン・ツー・コンピュータインターフェイスデータは、信頼可能なデジタルデータを形成するために、規定のセキュリティー接続に従ってデジタルディスプレイガードによって暗号化され、信頼可能なデジタルデータを暗号化装置によってヒューマン・ツー・コンピュータインターフェイスデータへ解読するため、デジタルディスプレイ装置に付随するコンピュータ装置からリモートサーバに取り付けられた暗号化装置に信頼可能なデジタルデータを転送するために、周辺相互接続出力ポートを介して、デジタルディスプレイ装置に付随するコンピュータ装置に誘導し、そして、ヒューマン・ツー・コンピュータインターフェイスデータはリモートサーバに誘導される、前記ヒューマン・ツー・コンピュータインターフェイスデバイス、
を含む、前記デジタルデータセキュリティーシステム。 - 未信頼のデジタルデータネットワーク上で、信頼済みサーバからコンピュータ装置に付随するデジタルディスプレイ装置へ、信頼可能なデジタルディスプレイデータを送るためのデジタルデータセキュリティーシステムであって、該システムは、
デジタルプロセッサを含む信頼済みサーバに動作可能に接続されるデジタルディスプレイデータ処理デバイスであって、信頼済みサーバから信頼可能なデジタルディスプレイデータを受信し、信頼可能なデジタルディスプレイデータを信頼可能なデジタルデータへ処理し、処理された信頼可能なデジタルデータを未信頼のデジタルネットワーク上でデジタルディスプレイ装置に付随するコンピュータ装置に転送し、帯域内の信頼可能なデジタルデータを信頼性のないまたはいくらか信頼性のないデジタルディスプレイデータと共に、デジタルディスプレイ装置帯域内にレンダリングすることによって、信頼可能なデジタルデータを、デジタルディスプレイ装置に関連するコンピュータ装置から、デジタルディスプレイ装置へ出力する、前記ジタルディスプレイデータ処理デバイスを含み、および、デジタルディスプレイ装置上の信頼可能なおよび信頼不能なデジタルディスプレイデータの表示を制御するためのデジタルディスプレイガードであって;
a.信頼不能なデジタルディスプレイデータおよび帯域内の信頼可能なデジタルデータを受信するためのデジタルディスプレイデータ入力;
b.デジタルディスプレイデータをデジタルディスプレイ装置へ出力するための信頼済みデジタルディスプレイ出力;
c.信頼済み標識状態を有する信頼済みステータス標識;および
d.デジタルディスプレイ入力、信頼済みデジタルディスプレイ出力および信頼済みステータス標識に動作可能に接続される信頼済みデジタルプロセッサであって、信頼不能なデジタルディスプレイデータを識別し、
i.信頼不能なデジタルディスプレイデータ;または、
ii.処理された信頼可能なデジタルデータを、信頼可能なデジタルディスプレイデータおよび修正のないまたはいくらか修正のある信頼不能なデジタルディスプレイデータとして誘導し、信頼済みステータス標識の状態を前記信頼済み標識状態に制御するために、帯域内の信頼可能なデジタルディスプレイデータを処理する、前記信頼済みデジタルプロセッサ、
を含む前記デジタルディスプレイガード、
を含む、前記デジタルデータセキュリティーシステム。 - デジタルディスプレイデータ処理デバイスのデジタルプロセッサが、信頼可能なデジタルディスプレイデータを暗号化し、デジタルディスプレイガードの信頼済みデジタルプロセッサが、帯域内デジタルデータを処理する前に信頼可能なデジタルデータを解読する、請求項27に記載のデジタルデータセキュリティーシステム。
- デジタルディスプレイ装置に関連するコンピュータ装置が、信号データを生成する少なくとも1つの関連するヒューマン・ツー・コンピュータインターフェイスデバイスを有し、
デジタルディスプレイガードがさらに、
e.少なくとも1つのヒューマン・ツー・コンピュータインターフェイスデバイスに動作可能に接続される少なくとも1つの周辺相互接続入力ポート;および、
f.少なくとも1つの周辺相互接続出力ポートであって;各周辺相互接続入力ポートによって受信されるヒューマン・ツー・コンピュータインターフェイスデバイスからの信号データは、信頼済みデジタルプロセッサに要求されるように暗号化され、各周辺相互接続出力ポートによってコンピュータ装置に出力され、および、未信頼のデジタルデータネットワーク上で通信され、および、デジタルディスプレイデータ処理デバイスのデジタルプロセッサは、ヒューマン・ツー・コンピュータインターフェイスデバイスによって生成される、受信された暗号化されたデジタルデータを解読し、ヒューマン・ツー・コンピュータインターフェイスデバイスによって生成される信号データを代表する所定のフォーマットで、解読された受信されたデジタルデータを信頼済みのサーバに提供し、表示された信頼済みデジタルディスプレイデータと人間との相互作用は、ヒューマン・ツー・コンピュータインターフェイスデバイスによって生成され、未信頼のデジタルデータネットワーク上で信頼済みサーバに通信される、前記少なくとも1つの周辺相互接続出力ポート、
を含む、請求項27に記載のデジタルデータセキュリティーシステム。 - 取外し可能なメディアリーダであって、解読のための単数または複数の鍵が、前記リーダによって読み取られるように適合された取外し可能なメディアに記憶されている、前記取外し可能なメディアリーダ
をさらに含む、請求項28に記載の信頼済みデジタルデータセキュリティーシステム。 - 取外し可能なメディアリーダが、デジタルデータ入力を暗号化および解読するための信頼済みデジタルデータプロセッサをさらに含み、暗号化および解読するための単数または複数の鍵が、取外し可能なメディアリーダに記憶される、請求項30に記載の信頼済みデジタルデータセキュリティーシステム。
- 取外し可能なメディアがスマートカードである、請求項31に記載の信頼済みデジタルデータセキュリティーシステム。
- デジタルディスプレイ装置上への信頼可能および信頼不能なデジタルディスプレイデータの表示を制御する、信頼済みデジタルデータ防護方法であって、
a.デジタルディスプレイデータ入力において信頼不能なデジタルディスプレイデータおよび帯域内の信頼可能なデジタルデータを受信するステップ、
b.信頼済みデジタルディスプレイ出力においてデジタルディスプレイ装置にデジタルディスプレイデータを出力するステップ、および
c.前記デジタルディスプレイデータ入力、信頼済みデジタルディスプレイ出力および信頼済み標識状態を有する信頼済みステータス標識に動作可能に接続された、信頼済みデジタルプロセッサでデジタルディスプレイデータを処理して、信頼不能なデジタルディスプレイデータを識別し、
i.信頼不能なデジタルディスプレイデータ、または
ii.処理された信頼可能なデジタルデータを前記信頼済みデジタルビデオ出力に、信頼可能なデジタルディスプレイデータおよび修正のないまたはいくらか修正のある信頼不能なデジタルディスプレイデータとして誘導し、信頼済みステータス標識の一方の状態を前記信頼済み標識状態に制御するために、帯域内の信頼可能なデジタルディスプレイデータを処理する処理ステップ
を含む、前記方法。 - 信頼済みサーバからコンピュータ装置に付随するデジタルディスプレイ装置への、信頼可能なデジタルディスプレイデータの、未信頼のデジタルデータネットワーク上での配信に対するデジタルデータセキュリティ方法であって、
a.前記信頼済みサーバに動作可能に接続されたデジタルディスプレイデータ処理装置内で、前記信頼済みサーバから信頼可能なデジタルディスプレイデータを受信する処理ステップ、
b.前記信頼可能なデジタルディスプレイデータを信頼可能なデジタルデータへ処理するステップ、
c.前記処理された信頼可能なデジタルデータを、前記未信頼のデジタルデータネットワーク上で、前記デジタルディスプレイ装置に付随するコンピュータ装置に転送するステップであって、前記デジタルディスプレイ装置に付随するコンピュータ装置からの出力が、さらなる処理のための信頼性のないまたはいくらか信頼性のないデジタルディスプレイデータと共に、デジタルディスプレイ装置帯域内のための信頼可能なデジタルデータのデジタルディスプレイ装置のための信頼可能なデジタルデータであり、および
d.デジタルディスプレイガード内で、デジタルビデオディスプレイ装置上への信頼可能および信頼不能なデジタルディスプレイデータの表示を制御する、処理テップであって、以下のステップを含む;
e.デジタルディスプレイデータ入力において信頼不能なデジタルディスプレイデータおよび帯域内の信頼可能なデジタルデータを受信するステップ、
f.前記デジタルディスプレイデータ入力、信頼済みデジタルディスプレイ出力および信頼済み標識状態を有する信頼済みステータス標識に動作可能に接続された信頼済みデジタルプロセッサで、信頼不能なデジタルディスプレイデータを識別して、
i.信頼不能なデジタルディスプレイデータ、または
ii.処理された信頼可能なデジタルデータを信頼済みデジタルディスプレイ出力に、信頼可能なデジタルディスプレイデータおよび修正のないまたはいくらか修正のある信頼不能なデジタルディスプレイデータとして誘導し、信頼済みステータス標識の状態を前記信頼済み標識状態に制御するために、帯域内の信頼可能なデジタルディスプレイデータを処理する、処理ステップ
を含む、前記デジタルビデオセキュリティ方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2008906649A AU2008906649A0 (en) | 2008-12-24 | Digital video guard | |
AU2008906649 | 2008-12-24 | ||
PCT/AU2009/001706 WO2010071947A1 (en) | 2008-12-24 | 2009-12-24 | Digital video guard |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012513644A JP2012513644A (ja) | 2012-06-14 |
JP5628831B2 true JP5628831B2 (ja) | 2014-11-19 |
Family
ID=42286808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011542633A Expired - Fee Related JP5628831B2 (ja) | 2008-12-24 | 2009-12-24 | デジタルビデオガード |
Country Status (7)
Country | Link |
---|---|
US (2) | US8572403B2 (ja) |
EP (1) | EP2368337A4 (ja) |
JP (1) | JP5628831B2 (ja) |
AU (1) | AU2009329836B2 (ja) |
CA (1) | CA2741913A1 (ja) |
NZ (1) | NZ592063A (ja) |
WO (1) | WO2010071947A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8890892B2 (en) * | 2009-04-24 | 2014-11-18 | Pixar | System and method for steganographic image display |
US8817043B2 (en) * | 2009-04-24 | 2014-08-26 | Disney Enterprises, Inc. | System and method for selective viewing of a hidden presentation within a displayed presentation |
US8775803B2 (en) * | 2010-12-21 | 2014-07-08 | Intel-Ge Care Innovations Llc | High security display of private data |
US8817976B2 (en) * | 2011-06-24 | 2014-08-26 | Gregory Scott Callen | Reversible cipher |
US8615656B2 (en) | 2012-01-09 | 2013-12-24 | The Mitre Corporation | Secure remote peripheral encryption tunnel |
US9942257B1 (en) * | 2012-07-11 | 2018-04-10 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
US8832435B2 (en) | 2012-12-17 | 2014-09-09 | International Business Machines Corporation | Providing a real-time indication of platform trust |
US20140168264A1 (en) | 2012-12-19 | 2014-06-19 | Lockheed Martin Corporation | System, method and computer program product for real-time alignment of an augmented reality device |
EP2779635A3 (en) * | 2013-03-11 | 2015-04-15 | Nagravision S.A. | Remote control for controlling a television receiver |
US9313223B2 (en) * | 2013-03-15 | 2016-04-12 | Prevoty, Inc. | Systems and methods for tokenizing user-generated content to enable the prevention of attacks |
US20140304182A1 (en) * | 2013-04-05 | 2014-10-09 | Microsoft Corporation | Badge logical groupiing according to skills and training |
US9111123B2 (en) | 2013-06-28 | 2015-08-18 | International Business Machines Corporation | Firmware for protecting data from software threats |
DE102013012354A1 (de) * | 2013-07-25 | 2015-01-29 | Giesecke & Devrient Gmbh | Sichere Anzeige einer Nutzinformation auf einer Anzeigeeinheit eines Endgeräts |
US9715599B2 (en) * | 2014-01-30 | 2017-07-25 | Forcepoint Federal Llc | Context aware integrated display keyboard video mouse controller |
US20160300068A1 (en) * | 2015-04-07 | 2016-10-13 | Dell Products, Lp | System and Method to View Encrypted Information on a Security Enabled Display Device |
US11847237B1 (en) * | 2015-04-28 | 2023-12-19 | Sequitur Labs, Inc. | Secure data protection and encryption techniques for computing devices and information storage |
JP6795519B2 (ja) | 2015-05-11 | 2020-12-02 | ザ コモンウェルス オブ オーストラリア | クロスドメインデスクトップ合成器 |
DE102015210576B4 (de) * | 2015-06-09 | 2020-10-08 | Eberhard Karls Universität Tübingen | Verschlüsselungs-Pixelmatrix; Verfahren zu ihrer Erzeugung; Bilddatei, Videodatei und Videodatenstrom mit einer solchen Pixelmatrix, Verfahren zur Erzeugung einer Klarbildmatrix ausgehend von einer solchen Verschlüsselungs-Pixelmatrix sowie Dekodier-Einheit zur Durchführung dieses Verfahrens |
DE102015210573A1 (de) * | 2015-06-09 | 2016-12-15 | Eberhard Karls Universität Tübingen | Verfahren und System zur Verschlüsselung von Tastendrücken |
US9727737B1 (en) | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
EP3531321B1 (en) | 2015-09-15 | 2020-08-19 | Gatekeeper Ltd. | System and method for securely connecting to a peripheral device |
US10769312B2 (en) | 2015-10-06 | 2020-09-08 | Carnegie Mellon University | Method and apparatus for trusted display on untrusted computing platforms to secure applications |
US9736171B2 (en) * | 2015-10-12 | 2017-08-15 | Airwatch Llc | Analog security for digital data |
CA3010645A1 (en) * | 2016-01-07 | 2017-07-13 | Genetec Inc. | Network sanitization for dedicated communication function and edge enforcement |
US10211989B2 (en) * | 2016-02-05 | 2019-02-19 | Mcafee, Llc | Trusted indicators to secure visual outputs |
US10291599B2 (en) * | 2016-07-20 | 2019-05-14 | UScontracting, Inc. | Systems, methods and apparatus for keystroke encryption |
RU2634179C1 (ru) * | 2016-12-12 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Способ и система для доверенного доведения информации до пользователя |
RU2644503C1 (ru) * | 2016-12-12 | 2018-02-12 | Акционерное общество "Лаборатория Касперского" | Система и способ подтверждения подлинности отображаемой информации на экране компьютера |
US10572644B2 (en) * | 2017-01-26 | 2020-02-25 | Microsoft Technology Licensing, Llc | Interacting with a computing device via identity-bearing peripheral devices |
RU2682656C1 (ru) * | 2018-01-31 | 2019-03-20 | ООО "Институт инноваций и наукоемких технологий" | Способ и устройство адаптивного ресурсосберегающего управления потоками информации в распределённой информационной системе в условиях возмущений |
IL258379A (en) * | 2018-03-26 | 2018-05-31 | Kazuar Advanced Tech Ltd | Secure remote terminal |
US11429753B2 (en) * | 2018-09-27 | 2022-08-30 | Citrix Systems, Inc. | Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications |
CN113179205B (zh) * | 2021-03-31 | 2023-04-18 | 维沃移动通信有限公司 | 图像分享方法、装置及电子设备 |
CN113435406A (zh) * | 2021-07-15 | 2021-09-24 | 支付宝(杭州)信息技术有限公司 | 实现隐私保护的人脸识别方法及装置 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
GB9605472D0 (en) * | 1996-03-15 | 1996-05-15 | Digi Media Vision Ltd | A secure method and apparatus for data transmission in digital video broadcast data services |
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP3860280B2 (ja) * | 1997-03-31 | 2006-12-20 | 株式会社ローレルインテリジェントシステムズ | 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
US7152165B1 (en) * | 1999-07-16 | 2006-12-19 | Intertrust Technologies Corp. | Trusted storage systems and methods |
AU6104800A (en) * | 1999-07-16 | 2001-02-05 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
JP4489932B2 (ja) * | 2000-11-27 | 2010-06-23 | 富士通株式会社 | 複数の通信を同期させるシステム及び方法 |
US20020184487A1 (en) * | 2001-03-23 | 2002-12-05 | Badamo Michael J. | System and method for distributing security processing functions for network applications |
US20030028664A1 (en) * | 2001-08-02 | 2003-02-06 | Kaijun Tan | Method and system for secure distribution and utilization of data over a network |
DE10164131A1 (de) * | 2001-12-30 | 2003-07-17 | Juergen K Lang | Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien |
US7075899B2 (en) * | 2002-05-21 | 2006-07-11 | Actv, Inc. | System and method for providing private in-band data to digital set-top boxes in a broadcast environment |
US20030226029A1 (en) * | 2002-05-29 | 2003-12-04 | Porter Allen J.C. | System for protecting security registers and method thereof |
US20030226016A1 (en) * | 2002-05-31 | 2003-12-04 | International Business Machines Corporation | Assurance of authentication in a computer system apparatus and method |
US8155314B2 (en) * | 2002-06-24 | 2012-04-10 | Microsoft Corporation | Systems and methods for securing video card output |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
US20040111642A1 (en) * | 2002-12-05 | 2004-06-10 | Amir Peles | Content security by network switch |
US20040181811A1 (en) * | 2003-03-13 | 2004-09-16 | Rakib Selim Shlomo | Thin DOCSIS in-band management for interactive HFC service delivery |
US7469343B2 (en) * | 2003-05-02 | 2008-12-23 | Microsoft Corporation | Dynamic substitution of USB data for on-the-fly encryption/decryption |
US20050108540A1 (en) * | 2003-09-26 | 2005-05-19 | Budi Kusnoto | Digital image validations system (DIVA) |
EP1536647A1 (en) * | 2003-11-26 | 2005-06-01 | STMicroelectronics Limited | A video decoding device |
US20050124359A1 (en) * | 2003-12-08 | 2005-06-09 | Willins Bruce A. | Multi-port interface for a switched wireless network |
US7581097B2 (en) * | 2003-12-23 | 2009-08-25 | Lenovo Pte Ltd | Apparatus, system, and method for secure communications from a human interface device |
WO2005069530A1 (en) * | 2004-01-05 | 2005-07-28 | Oqo Incorporated | Connector including electronic device |
US7457964B2 (en) * | 2004-02-04 | 2008-11-25 | Microsoft Corporation | Trusted path for transmitting content thereon |
US20060184790A1 (en) * | 2004-03-26 | 2006-08-17 | Microsoft Corporation | Protecting elementary stream content |
US7734933B1 (en) * | 2005-06-17 | 2010-06-08 | Rockwell Collins, Inc. | System for providing secure and trusted computing environments through a secure computing module |
CN1889419B (zh) * | 2005-06-30 | 2010-05-05 | 联想(北京)有限公司 | 一种实现加密的方法及装置 |
KR100842571B1 (ko) * | 2005-10-11 | 2008-07-01 | 삼성전자주식회사 | 디지털 방송 시스템에서 신뢰성 보장 전송 서비스 제공/수신 방법 및 장치 |
CA2632590A1 (en) * | 2005-12-09 | 2008-02-28 | Signacert, Inc. | Method to verify the integrity of components on a trusted platform using integrity database services |
US20070256126A1 (en) * | 2006-04-14 | 2007-11-01 | Ewan1, Inc. | Secure identification remote and dongle |
US8243927B2 (en) * | 2006-10-20 | 2012-08-14 | Panasonic Corporation | Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium |
US8571188B2 (en) * | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
US20080189554A1 (en) * | 2007-02-05 | 2008-08-07 | Asad Ali | Method and system for securing communication between a host computer and a secure portable device |
FR2914457B1 (fr) * | 2007-03-30 | 2009-09-04 | Ingenico Sa | Procede et dispositif de visualisation securitaire |
US8028094B2 (en) * | 2007-12-04 | 2011-09-27 | Vixs Systems, Inc. | USB video card and dongle device with video encoding and methods for use therewith |
US20090245520A1 (en) * | 2008-03-27 | 2009-10-01 | Mediatek Inc. | Digital content protection methods |
US20090252323A1 (en) * | 2008-04-03 | 2009-10-08 | Simon Cooper | Methods, techniques and system for maintaining security on computer systems |
GB0808341D0 (en) * | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
US9479352B2 (en) * | 2008-06-25 | 2016-10-25 | Arris Enterprises, Inc. | Method for simultaneously managing high-speed data and video streams in a single MAC processing environment |
US8886973B2 (en) * | 2008-08-18 | 2014-11-11 | Cisco Technology, Inc. | System employing signaling at a powered communications interface to modify or override a power-withholding policy at a power-sourcing equipment |
US8074286B2 (en) * | 2008-09-15 | 2011-12-06 | Realnetworks, Inc. | Secure media path system and method |
KR20100067415A (ko) * | 2008-12-11 | 2010-06-21 | 삼성전자주식회사 | 전자장치 및 그의 출력제어방법 |
US20100161975A1 (en) * | 2008-12-19 | 2010-06-24 | Vixs Systems, Inc. | Processing system with application security and methods for use therewith |
GB2466651A (en) * | 2008-12-31 | 2010-07-07 | St Microelectronics | Security co-processor architecture for decrypting packet streams |
-
2009
- 2009-12-24 CA CA2741913A patent/CA2741913A1/en not_active Abandoned
- 2009-12-24 NZ NZ592063A patent/NZ592063A/en not_active IP Right Cessation
- 2009-12-24 US US13/126,444 patent/US8572403B2/en not_active Expired - Fee Related
- 2009-12-24 AU AU2009329836A patent/AU2009329836B2/en not_active Ceased
- 2009-12-24 EP EP09833947.6A patent/EP2368337A4/en not_active Withdrawn
- 2009-12-24 JP JP2011542633A patent/JP5628831B2/ja not_active Expired - Fee Related
- 2009-12-24 WO PCT/AU2009/001706 patent/WO2010071947A1/en active Application Filing
-
2013
- 2013-09-30 US US14/041,416 patent/US20140101782A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CA2741913A1 (en) | 2010-07-01 |
AU2009329836B2 (en) | 2015-01-22 |
US8572403B2 (en) | 2013-10-29 |
US20110264922A1 (en) | 2011-10-27 |
EP2368337A1 (en) | 2011-09-28 |
AU2009329836A1 (en) | 2010-07-01 |
NZ592063A (en) | 2014-02-28 |
US20140101782A1 (en) | 2014-04-10 |
EP2368337A4 (en) | 2016-12-28 |
WO2010071947A1 (en) | 2010-07-01 |
JP2012513644A (ja) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5628831B2 (ja) | デジタルビデオガード | |
JP4807925B2 (ja) | グラフィックシステムのコンポーネント認証方法およびシステム | |
CN109361668B (zh) | 一种数据可信传输方法 | |
CA2434328C (en) | Methods and systems for cryptographically protecting secure content | |
US9124419B2 (en) | Method, device, and system of secure entry and handling of passwords | |
US8560453B2 (en) | Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust | |
US9245154B2 (en) | System and method for securing input signals when using touch-screens and other input interfaces | |
US20110202772A1 (en) | Networked computer identity encryption and verification | |
US11159329B2 (en) | Collaborative operating system | |
KR101879758B1 (ko) | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 | |
US9454677B1 (en) | Secure communication architecture including video sniffer | |
KR102140356B1 (ko) | 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법 | |
BRPI0205818B1 (pt) | Método, meio e dispositivo para criptograficamente proteger conteúdo de segurança | |
WO2023069111A1 (en) | Encrypted graphics data | |
JP2023500980A (ja) | セキュア通信のためのデバイス及び方法 | |
KR101634785B1 (ko) | Mitm 공격 방지 장치 및 방법 | |
CN114531236A (zh) | 一种密钥的处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140212 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140219 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140312 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140319 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140414 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140916 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5628831 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |