TW200401234A - Systems and methods for securing video card output - Google Patents

Systems and methods for securing video card output Download PDF

Info

Publication number
TW200401234A
TW200401234A TW092113653A TW92113653A TW200401234A TW 200401234 A TW200401234 A TW 200401234A TW 092113653 A TW092113653 A TW 092113653A TW 92113653 A TW92113653 A TW 92113653A TW 200401234 A TW200401234 A TW 200401234A
Authority
TW
Taiwan
Prior art keywords
data
patent application
item
scope
key
Prior art date
Application number
TW092113653A
Other languages
English (en)
Inventor
Glenn F Evans
Paul England
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200401234A publication Critical patent/TW200401234A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

200401234 玖、發明說明: 【發明所屬之技術領域】 本發明係關於使用視訊卡以處理資料的方法及系統 【先前技術】 一般而言,存於一台電腦的内容會受到想竊取或竄 其内容的個人所攻擊,例如,考慮一創作内容的作者, 如一電影院或是一使用者在網路上發表内容,一般這些 人將發表的視訊内容限制為使用者能夠如何見到這些 容,一般在一電腦上例如個人電腦可以檢視或顯析這些 容。每年有些不道德的人或機構花費大量的時間、努力 金錢試著竊取或者不當地得到如此的視訊内容。除此 外,想想致使個人能夠交易的電子商務軟體之案例,譬 銀行交易。顯示在一個顯示器上讓使用者檢閲或操作的 料會受到使用者電腦所執行的惡作劇軟體應用程式之 擊。即是,一旦在一電腦上例如個人電腦收到惡作劇軟體 該惡作劇程式或裝置可以且常常真的嘗試不當地得到 容。 一内容安全保護的解決方法可包括各種以軟體為基 之數位權利管理(DRM)的解決方法。這裡的問題是無論 軟體為基礎,抗擅改,“難以察看”做出系統軟體表現 DRM系統有多好,最終,寫出至視訊卡的位元,在那 它們可被其他軟體“看到”或甚至拷貝,這呈現易受傷害 地方。因此,處理視訊内容的視訊卡會是軟體攻擊的對象 改 譬 個 内 内 與 之 如 資 攻 内 礎 以 的 裡 的 3 200401234 第1圖顯示一個示範的視訊(或圖形介面)卡1〇〇,該 卡包括插入典型電腦上的埠口的一匯流排連接器! 〇 2。 視訊卡100也包括—顯示器連接器1〇4 (例如_ 15_接腳的 插頭該連接器104接收一條連接到顯示器的電鐵線。 視訊卡100可包括一個數位視訊輸出插座1〇6,該插座1〇6 可用於送出視訊影像至LCD與平面面板㈣器之類。 現代視訊卡由四個主要成分所組成:圖形處理單元 (GPU)108、視訊記憶體110、隨機存取記憶體數位至類比 轉換器(RAMDAC)112、知4入 , ^ I 3於視訊基本輸入輸出系統 11 4的驅動器軟體。 GPU 108為-專用的圖形處理晶片,控制解析度、色 彩冰度、W及關聯顯析影像在顯示器螢幕上的所有元素的 各方面°電腦的中央處理單元或CPU(未示出)送出一繪圖 指令集與資料’該繪圖指令集與資料被圖形介面卡專有的 驅動器編譯且由圖形介面卡的Gpu 1〇8所執行。卿1〇8 執行如此的動作似點陣圖的傳送與著色,;見窗大小重定與 重疋位4 ,線’子型縮放和畫多邊形。G p U〇 8設計為以 硬體處理這些工作速度遠大於在系統的cpu上執行軟 體。然後GPU將框資料寫入樞緩衝器(或是板上視訊記憶 體110)。GPU大量地降低了系統cpu的工作負荷。 保留視訊影像的記憶體也根據如框緩衝器且通常實作 於視訊卡本身,在這個範例裡,框缓衝器實施於視訊卡上 以記憶體110的形式。早期系統實作視訊記憶體於標準動 態隨機存取記憶體(DRAM),然而,這需要連續的資料更 4 -^υΐ234 新以Ρ* L ~ W止發生資料流失,且在其更新過程中 結果, 特別是在現代圖形介面卡所需求之非 速度下,效能嚴重地變差了。 實作視訊記憶體於視訊卡本身的優點是 定任務為客戶量身定作,確實,這已導致一 術的增生: • 視訊RAM (VRAM): —種特別的雙埠 可同時寫入和讀取,它也需要比平1 低的更新頻率且結果表現更; •視窗 RAM (WRAM):如同 Matrox 所使用者,也是一種雙埠且能夠比 執行稍快; • EDO DRAM :提供比DRAM較高頻 的DRAM達到更快的時脈,且更有 取/寫入的週期; • SDRAM :類似 EDO RAM,除了記 片執行於一般用於閂住資料的時脈 比通常的EDO RAM執行更快; • SGRAM :相同於SDRAM,但也支 逐一位元寫入,在支援這些加強特 上’產生更佳效能;以及 • DRDRAM :直接RDRAM為一種全 的記憶體架構,其效能改善超越傳、彳 無法被竄改。 常快速的時脈 它可依它的特 個新記憶體技 DRAM型式, 緊的DRAM更 Millennium 卡 傳統的 VRAM 寬,能比正常 效率地管理讀 憶體與圖形晶 ,容許SDRAM 援區塊寫入與 色的圖形晶片 新,一般用途 洗的DRAM 20 200401234 有些設計整合圖形電路進入主機板本身,且使用系 RAM的一部分做為框緩衝器。這是所謂“統一記憶體 構”係使用於降低費用的原因,且導致較差的圖形效能 在視訊記憶體框緩衝器裡的資訊為一出現在螢幕上 影像,儲存為一數位點陣圖。但當視訊記憶體包含數位 訊,它的輸出媒體--顯示器一可能使用類比訊號。類比 號需要比只是一個“開”或“關”訊號更多,當它們掃描顯 器正面跨越或往下時,如用以決定電子搶應射擊何處、 時射擊與強度多少。這是如下所述RAMDAC 1 12 開始 用的地方。某些RAMDACs也支援數位顯示器的數位視 介面(DVI)輸出,例如 LCD顯示器。在這樣的配置中 RAMDAC轉換内部的數位描述成為一數位顯示器可理 的形式。 從 RAMDAC轉換内部的數位資料成為一顯示器所 解的的形式,RAMDAC扮演一個“顯示轉換器”的角色。 即使安裝在視訊卡上面的視訊記憶體全部的量對於 特定解析度可能不需要,但對 GPU 108而言,該額外 記憶體常常用於快取資訊。舉例來說,一般用於圖形項 的快取-例如文字字型與圖標或影像-避免圖形次系統為 每次寫新字或者是移動圖標而上載這些的需求,因而改 效能,快取的影像會用來排列成影像的順序以由 GPU 現出來,為此釋放CPU去執行其他任務。 RAMDAC 11 2讀取視訊記憶體的内容每秒許多次 將它轉換成一個訊號,經視訊電纜線送至顯示器。對類 統 架 〇 的 資 訊 示 何 作 訊 5 解 理 的 目 了 善 呈 J 比 6 200401234 顯示器而言’ 一般為三原色的各务古 ,,^ β巴有一數位·至-類比棘拖 器(DAC),該三原色為CRT用以產生一*敕 、 展生 70整的色譜。對數 位顯示器而言’ RAMDAC輸出—個置一 個早一 RGB資料流由輸 出裝置解譯與顯示,預期的結果Λπ;成.曰人+ 不马正確混合需要產生單一 像素的色彩。RAMDAC 1 12可轉換咨βφ 刊' 供貪訊的速率,和Gpu 1〇8 本身的設計’支配著圖形介面卡能热*捣々宙d 卜月t·夠支杈之更新速率的範 圍。RAMDAC 112也支配著在特定 付疋解析度中色彩可用的 數目,依其内部的架構而定。 匯流排連接器1 02可支援一條戎#容 1衆取更多條用於連接視訊
卡之匯流排。舉例而言,一條加接Η加谈,A 丨术加迷圖形埠(AGp)匯流排可 致使視訊卡能夠直接存取系統記恃截。古社a t 堪體。直接記憶體的存取 有助於使得尖峰頻寬比周邊元件互速+ 丨卞立连(P CI)匯流排高出許 多倍。當在視訊卡上面的GPU存取备姑#达_ * 廿取糸統s己憶體時,這能 容許系統的CPU去做其他任務。 在操作期間’包含於板上視訊泞掊峡Μ次^ 尤憶體的資料可供給電 腦的系統記憶體中,且該資料會以好像它是系統記憶體的 部分而被管理。這包括如電腦記憶體管理員所使用的虚擬 記憶體管理這類技術。此外,當在視訊卡上一圖形的操作 需要包含於系統記憶體的資料時,杳4=1 1 ° Τ ^ 貝枓可經一匯流排(例 如一 P CI或A G Ρ匯流排)傳送至稍句上。 心王讯訊卡且儲存於板上視 訊記憶體110,在那裡,如上面所敘述可由GPU 108存取 與處理該資料。 本發明關於提供方法及系統以保護資料。特別是,本 發明係關於提供方法及系統以抵抗軟體的攻擊,尤其那些 7 200401234 執行在一使上由惡作劇應用程式 擊0 【發明内容】 在此所述之各種不同的方法及系統係關於 上執行的軟體提供一安全的答.兹 ^支的管道。此方法及系 擊模式提出與提供解決之诸 咬a舰& ; 、<道,該攻擊模式中執 機上的惡作劇軟體企圖不當地得到資料否則竄 些實施例可提供能保持機密的像素資料(其中不 應用程式無法讀取不在 卜甘·顯不螢幕上的資料)。此 施例藉著偵測是否像紊 私i貝枓已經被不當地竄改 素資料的完整性。 =各種不同的實施例是根據一解密引擎,其 :卡上且在視戒處理鏈中非常後期的階段,所 解密的像素資料之程式性存取。 【實施方式】 第2圖說明_ _ _ ^ 適用的計算環境200之範例 述系統與相關方法。 〇 乂理解的是計算環境200只是一合適的 —個範例,邗π e w w 亚不疋刻意就媒體處理系統的使用 範圍建議^3- » 何限制。計算環境200也不應解為 存性或必I η „ 变性關於在計算環境200範例所說明 所從事的攻 為電腦主機 統係為一攻 行於電腦主 改資料。一 信任的軟體 外,其他實 而可保留像 係位於一視 以拒絕對已 ,其可實作 計算環境的 或功能性的 具有任何依 的往柄 . 1卜個 200401234 零件或零件的結合。 ^ 所敘述的各種實施例能操作於多數其他一般用途或特 殊用途的計算系統環境或配置。可能合適使用於媒體處理 系統的已知計算系統、環境、及/或配置的範例包括,但不 侷限於,個人電腦、伺服電腦、輕負載用戶端、重負載用 戶端、掌上型或膝上型裝置、多處理器系統、以微處理器 — 為基礎的系統、機上盒、可程式的消費性電子、網路P c、 · 迷你電腦、大型電腦、包括任何上面系統或裝置的分散式 Φ 計算環境之類。 在特定實作中,系統與相關方法可以電腦可執行指令 之一般上下文詳細描述,例如被電腦執行的程式模組。一 般而言,程式模組包括例行程序、程式、物件、元件、資 料結構等等,以執行特別的任務或實作特殊抽象的資料型 式。實施例也可實作於分散式計算環境,該環境為經由通 訊網路連結的遠端處理裝置執行任務之處。在分散式計算 環境中,程式模組可能位於含記憶體儲存裝置的區域與遠 端電腦儲存媒體兩者中。 Φ 根據第2圖所說明之實施例,計算系統200顯示包含 _ 一或多個處理器或處理單元202、一系統記憶體204、一匯 流排206耦合各種系統元件包括系統記憶體204至處理單 元 202 ° 匯流排2 0 6為刻意象徵一種或幾種匯流排結構的任幾 種匯流排,包括一記憶體匯流排或記憶體控制器、一周邊 匯流排、一加速圖形谭和一處理器或使用任何各種匯流排 9 200401234 架構的區域匯流排。經由範例,而不是限制,這樣的架構 包括工業標準架構(ISA)匯流排、微管道架構(MCA)匯流 排、增強工業標準架構(EISA)匯流排、視訊電子標準協 會(VESA)匯流排,以及週邊元件互連(PCI)匯流排也名為 Mezzanine 匯流排。 電腦200 —般包括各種電腦可讀取的媒體,這樣的媒 體可能為由電腦200區域地及/或遠端地可存取的任何可使 用的媒體,且它包括揮發性與非揮發性兩者的媒體、可移 除與非可移除的媒體。 在第2圖中,系統記憶體2 0 4包括以揮發性型式之電 腦可讀取的媒體’例如隨機存取記憶體(RAm)2 1 0、及/或 非揮發性記憶體’例如唯讀記憶體(r〇m)2〇8。一基本輸 入/輸出系統212(BI〇S)儲存於ROM 208中,其包含在開 機期間幫助傳送資訊於電腦200内要件之間的例行程序。 RAM 2 1 0 —般容納資料及/或程式模組,其可立即由處理單 元2 02存取及/或操作。 電腦200更包括其他可移除/非可移除、揮發性/非揮 發性的電腦儲存媒體。藉由範例,第2圖說明一硬碟機228 用於從一非可移除、非揮發性的磁性媒體(未示出且一般稱 為硬碟機,)中讀取或寫入,一磁碟機230用於從可移 除、非揮發性的磁碟機232 (例如,一“軟碟片”)中讀取 或寫入,以及一光碟機234用於從可移除、非揮發性的光 碟236例如CD_R0M ' DVD_R〇M或者是其他光學媒體中 讀取或寫入。硬碟機228、磁碟機23〇和光碟機234每一者 10 200401234 藉由一或更多個介面226連接到匯流排206。 驅動器和它們所關聯的電腦可讀取媒體為電月 供電腦可讀取指令、資料結構、程式模組與其他 揮發性的儲存裝置。雖然在此所敘述的範例環境 碟機228、一可移除的磁片232和一可移除的光確 然而熟習此項技藝者應該瞭解其他種類的電腦 體,其能儲存電腦可存取的資料,例如磁卡帶、 卡、數位影音光碟、隨機存取記憶體(RAMs)、 體(ROΜ)之類,在此範例操作環境中也可使用。 許多程式模組可能儲存在硬碟機228 、磁片 碟片 236、ROM 208、或 RAM 210上,該些程 括(僅為範例而非限制)一操作系統2 1 4、一或更 程式2 1 6 (例如多媒體應用程式224)、其他程式 以及程式資料檔220。使用者可能經由輸入裝置 2 1 8與指標裝置 240(例如滑鼠)將命令與資訊 200。其他輸入裝置可能包括一音訊/視訊輸入裝 一麥克風、搖桿、遊戲板、衛星碟、序列埠 '掃 (未示出)。這些與其他輸入裝置經由耦合匯流排 入介面242 連接到處理單元202,但可能藉著其 匯流排結構(例如一平行埠、遊戲板或通用序 (USB))而連接。 一顯示器25 6或其他種類的顯示裝置也經由 匯流排連接到匯流排2 0 6,例如視訊配接卡或系 介面卡 244。除了顯示器之外,個人電腦一般包 S 20 0 提 資料等非 運用一硬 ;片 236 , 可讀取媒 快閃記憶 唯讀記憶 232、光 式模組包 多個應用 模組2 1 8 例如鍵盤 輸進電腦 置 253、 描器之類 206之輸 -他介面與 列匯流排 一個介面 見訊/圖形 括其他週 11 200401234 邊輸出裝置(未示出),例如剩σ八和印表機,可能經由輸出 週邊介面246而連接。 電腦 2 0 0可能操作於一網路環境中,利用邏輯連接 至一或多個遠端電腦,例如遠端電腦 2 5 0。遠端電腦 2 5 0 可能包括許多或全部在此所敘述相關於電腦的要件與特 色。 如第2圖所示,計算系統200經由一區域網路(LAN) 25 1與一通用的廣域網路(WAN) 252通訊耦合至遠端裝置 (例如遠端電腦2 5 0)。這樣的網路環境在辦公室是普遍的、 遍及企業的電腦網路、内部網路以及網際網路。 當使用於LAN之網路環境時,電腦200經由一適當 的網路介面或配接卡248連接到區域網路LAN 25 1。當使 用於WAN之網路環境時,電腦200典型地包括一數據機 254或其他方式透過WAN 252以建立通訊。數據機254, 可能是内部的或外部的,藉由使用者輸入介面242或是其 他適宜的機制而連接到系統匯流排2 0 6。 在一網路的環境中,程式模組描述關於個人電腦 2 0 0 或是它的部分,可存於一遠端的記憶儲存裝置。經由範例, 而不是限制,第 2圖說明遠端的應用程式 216 為常駐於 遠端電腦250的一記憶體裝置上,可理解的是所顯示與敘 述的網路連接為示範的,並且可使用其他裝置在電腦之間 建立一通訊連結。 概觀 12 200401234 在此所敘述之各種不同的方法及系統係關於為電腦主 機上執行的軟體提供一安全的管道。該方法及系統為一攻 擊模式提出與提供解決之道,該攻擊模式為執行於電腦主 機上的惡作劇軟體企圖不當地得到資料否則竄改資料。 各種實施例可提供一安全的執行環境,資料可安全地 在顯示螢幕上呈現讓一使用者與其互動。所述的實施例能 具體化,在其他特徵當中,下面特徵的一或兩者。 第一個特徵為資料,例如存在於視訊卡的像素資料, 能夠被保持機密性。這意味著不受信任的軟體應用程式(或 者是惡作劇應用程式)無法讀取不在顯示螢幕上的資料或從 視訊記憶體讀取資料。機密觀念在數位的工作競技場裡是 有用的,因為如果有人正在呈現視訊或像素資料,想要能 夠以一執行於電腦上的“破解工具”無法讀取資料的方式 送出視訊資料至視訊卡。舉例而言,仔細思量一位使用者 正工作於一安全的電子郵件程式,該郵件程式能夠使得他 們接收加密型式的資料,不同的實施例使資料能夠顯析在 顯示器上,而無惡作劇軟體能存取該資料的風險。 第二個特徵為完整性,意即,基本上,一般人不要不 受信任的軟體(或者是惡作劇軟體)能夠處理顯示於一部分 顯示器上的資料。仔細思量,舉例而言,一位使用者安排 所設定的一項電子商務,藉由在他們的電腦上所執行的軟 體,以支付一特定的實質美金10元。使用者可能簡單地 在他們的顯示螢幕上所顯示的一視窗鍵入金額數量。然 而,一惡作劇軟體可能將美金1 0元改成美金1 0 0 0元。可 13 200401234 理解的是,這是不欲見到的:使用者已經授權一項 意欲支付的金額更大的款項。 不僅如此,假使某些不受信任的軟體以某些方 當地竄改資料,希望能夠告知這樣的狀況已經發生, 有些在以下所敘述的實施例提供一個方法,藉此可 料的竄改情形。 示範的實施^例 在以下所敘述的實施例係關於提供安全的視訊 亦即,視訊輸出沒有遭受到軟體攻擊。各種實施例 供以視窗為基礎的保護,可選擇地應用在使用者的 幕上的地區(例如視窗),而不是它的整個螢幕區域 並不排除整個螢幕的保護。不受信任的軟體一般無 安全的視訊輸出,這個行為提供内容的保護譬如特 容(例如錄影帶,書籍),以及廣泛的通用電子商務 應用程式。 而且,各種實施例能夠提供所謂的安全對話, 不受信任的對話可朦混的(不論部分或全部),這個 通常的電子商務交易之背景中是最有用的。 在以下所敘述的實施例是以加密為基礎的而提 的視訊輸出之解決方法。各種不·同實施例的優點為 一般容易實作且實質上對存在的軟體架構沒有影響 關於所敘述的某些實施例以解密引擎為基礎, 位於在視訊處理鏈中非常後期的視訊卡上。在這文 比其所 式不適 於是, 偵測資 輸出一 能夠提 顯示螢 一雖然 法讀取 製的内 與安全 不是由 行為在 供安全 實施例 〇 該引擎 件中所 14 200401234 敘述的範例裡,實施例的許多方面是實作於硬體一其他方 面能夠實作於韌體與軟體。 本發明實施例的一想望的特點係為顯示於一使用者之 顯示螢幕的各種資料是加密的,於是,攸關於竊取資料的 攻擊將只導致已加密的資料被竊。利用加密技術以致於任 何被竊且已加密的資料無法以數學方式地解密,不僅如 此,解密已加密的資料是發生於處理鏈中的一點,所以對 被顯示之已解密的位元沒有程式上的存取。亦即,對該已 解密的位元沒有軟體的存取以致於執行於使用者電腦上的 惡作劇軟體無法存取已解密的位元。 在一實施例中,一解密器位於視訊卡上且放置於介在 GPU與顯示轉換器之間(例如 RAMDAC)。希望將解密器 實作於硬體,且當視訊卡正急速通過框緩衝器至顯示轉換 器可以即時處理已加密的資料。 示範的架構 根據一實施例,第3圖顯示一示範的視訊(或圖形介面) 卡3 00。卡3 00包括一匯流排連接器3 02,該連接器插入 一般電腦的匯流排埠。視訊卡3 0 0也包括一顯示器連接器 3 04(例如一 1 5 -針腳的插頭),該連接器接收連至一顯示器 的電纜線。視訊卡3 0 0能夠,但不需要,包括一數位的視 訊輸出(例如 DVI)插座3 06,該插座可用於送出視訊影像 至數位顯示之類。 如第1圖的視訊卡,視訊卡300包含圖形處理單元 15 200401234 憶 基 色 有 訊 出 譯 送 放 框 出 將 上 含 器 〇 它 憶 統 (GPU)3 08、視訊記憶體310、顯示轉換器或随機存取記 體數位至類比轉換器(RAMDAC)312、及可包含於視訊 本輸入輸出系統314的驅動軟體。 GPU 3 08為一專用的圖形處理晶片,控制解析度、 彩深度、和關聯呈現影像在顯示螢幕上的所有元素的所 層面。記憶體控制器(有時整合入GPU之中)管理在視 卡上的記憶體。電腦的中央處理單元或CPU(未示出)送 一繪圖指令集與資料,由圖形介面卡所專有的驅動器解 且由卡的GPU 308執行。GPU 308執行如點陣圖的傳 和緣製、視窗重訂大小與重新定位、線條繪製、字型縮 和多邊形繪製等這樣的操作。GPU然後將框資料寫入 ,緩衝器(或板上視訊記憶體3 1 0)。 在視訊記憶體的框緩衝器裡的資訊為一在螢幕上所 現的影像,儲存為一數位點陣圖。利用RAMDAC 3 12 數位點陣圖轉變成一能用於顯析在螢幕上的型式,如 述。 除了這些組成零件,在此實施例中,視訊卡3 0 0包 —記憶體控制器3 1 6與一控制處理器3 1 8,該控制處理 318包括一密餘管理者319。視訊卡也包括一解密器320 ^些組成零件能實作於任何合適的硬體、軟體、韌體或 們的組合。 記憶體控制器3 1 6在視訊卡上接收資料且在視訊記 體31〇中管理資料。記憶體控制器也負責在視訊卡與系 16 200401234 記憶體之間管理資料傳送。 一控制處理器 3 1 8被提供且能包括一密鑰管理 3 1 9。控制處理器可負責組織密碼的功能,該密碼的功 發生於視訊卡上。舉例而言,控制處理器3 1 8能經由一 用的匯流排或安全的管道與解密器320通訊以確保解密 有解密的能力,其需要正確地解密以安全理由而加密的 素資料。控制處理器3 1 8經密鑰管理者3 1 9能管理密鑰 該些密鑰關聯加密與解密有關的像素資料,在某些實施 裡,控制處理器可如同視訊卡上一個分離的積體電路晶 來實作。 解密器3 2 0被配置或可配置以解密相關的像素資料 舉例而言,如以下更詳盡的敘述,受保護的資料可加密 寫入一安全的區域,其包含所謂“主表面”的部分或視 卡上的記憶體之頂表面,該記憶體包含讓 RAMDAC 3 用於呈現影像在顯示器上的資料。已加密的影像在被複 到主表面之前,可能複製到視訊記憶體的一個暫時的 置。控制處理器3 1 8可設定加密的密鑰且提供解密的密 予解密器320,加密的密鑰用於加密資料,而解密的密 用於解密已加密的像素資料。一旦資料已經被解密,資 可傳到RAMDAC作進一步的處理。 應認知與瞭解到當解密器做為一個分開的零件來說 時,RAMDAC可提供適當的解密功能性,以便如同一 密器般有效率地運作。 者 能 專 器 像 例 片 〇 且 訊 12 製 位 論 鑰 料 明 解 17 200401234 在運作中,一安全或受信任的軟體應用程式322在解 密器320與軟體應用程式之間建立一分享的密鑰。然後軟 體應用程式可使用該密鑰以產生儲存於記憶體(視訊記憶 體3 1 0或系統記憶體兩者之一)中已加密的像素資料。 在典型的情況下,有幾個不同的方法係為像素資料可 寫入主表面的保護區域或框缓衝器。首先,像素資料可經 由記憶體控制器所安排的一個“移動”的操作直接寫入框缓 衝器。其次,一應用程式(例如安全的應用程式 322)可組 合像素資料,像素資料受保護於系統記憶體中其被加密之 處。在系統記憶體裡已加密的資料最後將複製到主表面以 解密與呈現。 然後控制處理器可確信在資料被送至 RAMDAC 3 1 2 之前(或資料呈現在顯示器之前),解密器3 2 0知曉使用那 一個密鑰去解密像素資料。 因此,在此範例中,有一機制為在受信任的實體之間 可分享一或多個密鑰。資料可加密於視訊卡上且解密於資 料處理鏈中的一個點,所以欲呈現於一顯示器之未加密的 資料不會遭受軟體的攻擊。不受信任或惡作劇的實體嘗試 從主表面的保護區域外讀取已加密資料,將只讀取實際上 對他們而言是沒有用的已加密資料。並且,當VRA Μ記憶 體經由虛擬記憶體管理技術對映至系統記憶體時,這一樣 保持正確的。因此,無論應該在主表面保護區域的資料係 在視訊卡上或對映於系統記憶體兩者之一,它是加密的因 18 200401234 此受保護。 安全的視窗 在一實施例中,提供一或多個視窗可用來顯示機密性 的資料於一使用者的顯示螢幕。在一使用者的顯示螢幕之 安全的視窗關聯且對應於視訊卡記憶體(或者為系統記憶 體,如果使用虛擬記憶體管理技術)中主表面的安全區域。 如考量第4圖之一範例。 一視訊卡記憶體的主表面之圖示通常顯示在 400,主 表面 400包括一個含未加密資料的區域402(陰影的),一 或多個含已加密資料的區域。在這個特殊的範例中,兩個 示範的安全區域404,406可含加密的資料。每個安全區 域所對應的安全視窗是分別顯示於404a,406a。 在此實施例中,配置解密器320(第3圖)以通過在區 域402全部的像素資料而沒有修改(解密)它。即是,因為 存在於區域4 0 2的資料沒有加密,對解密器3 2 0而言,沒 有必要解密資料。然而,解密器確實解密存在於區域404 和406的已加密資料。 在區域404和406的像素資料能夠被解密器解密,係 藉著使用一關聯安全區域之密鑰。在某些實施例中,一個 單一的密鑰可關聯全部的安全區域。在其他實施例中,每 個安全區域可以有它自己所關聯的密鑰。對每個安全區域 而言,具有分別密鑰的一個理由是某些安全區域不可能關 19 聯特定的應用程式’該應用程式可存取其他安全區域。舉 <J而α叙9又一安全電子郵件應用程式關聯一安全區域, 其中存在加密的電子料,也假設一電子商務應用程式關 不同的女全區域,對電子郵件應用程式而言,真的沒 有理由去存取關聯電子商務應用程式的安全區Μ。尚且, 。ί王4的安全區域而言只有一個密鑰,然可假定所有 可存取安全區域的應用程式會存取所有其他安全區域。 ^藉著對每個安全區域提供一個不同的密鑰,每個安 品域的存取/、限定那些應該能夠存取的應用程式。 或者在另一實施例中,一中心實體(一個“混合者,,或 、編作者)可取幾個區域且將它們轉密至一個共用的密鑰用 以被顯示之硬體解密。每個應用程式必須信任編作者實 體。 第5圖為—流程圖,根據一實施例敘述一加密方法的 ' I** _ "。此方法可實作於任何合適的硬體、軟體、韌體、或 們的組合。在本範例中,至少一部分可實作的方法係藉 適S配置的視訊卡—上述所給予的範例。 步驟500定義一主表面的一或多個安全區域。該些區 ° ° I 3任何適宜的形狀與大小。在上述的範例中,安全 區域為長方形。當呈現至顯示螢幕時,此區域在尺寸上想 比佔據整個顯示螢幕所需還小些。步驟5 〇 2聯結至少一 密鑰與主表面的個別安全區域。此一或多個密鑰可用來加 密及/或解密存於安全區域的像素資料。步驟5〇4使用此 20 200401234 一或更多密鑰以加密像素資料。這個步驟可由信任的系統 軟體、韌體、及/或硬體來實作。舉例而言,一安全應用 程式例如應用程式3 22可致使像素資料被加密。步驟5 0 6 寫入或否則將此已加密的像素資料搬移到主表面的一個安 全區域。需注意的是一旦像素資料被加密,以下已解密的 像素資料受到保護以防偷竊。 第6圖為一流程圖,根據一實施例敘述一解密方法的 步驟。此方法可實作於任何合適的硬體、軟體、韌體、或 它們的組合。在本範例中,至少一部分可實作的方法係藉 由一適當配置的視訊卡一上述所給予的範例。 步驟600提供已加密資料於視訊卡的主表面之一安全 區域。步驟602提供一密鑰關聯該安全區域的,這個步驟 可由控制處理器3 1 8來實作(第3圖)。舉例而言,此控制 處理器能提供一或多個密鑰至用來解密和加密像素資料的 解密器。步驟604使用此密鑰以解密在主表面的安全區域 之已加密的資料,這個步驟可由解密器320來實作(第3 圖)。注意於資料處理鏈中發生解密的點係無法以程式來 存取。因此,解密的像素資料受到保護以防軟體的攻擊。 然後步驟6 0 6提供此解密的資料至一顯示轉換器以更進一 步的處理,該處理包括呈現像素資料於使用者的顯示螢幕 上。 實施例 21 200401234 鑰為基礎的弓丨 趙’例如—$ 理器318(第3 可使用以下的 的密鑰 型與用於此 在一個實施中,使用一個以公用密 發生加密和解密。一控制協定可容許軟 用程式,以加密的型式送出命令至控制處 且接收密碼的確認以確信命令已經執行。 可使用任何合適的命令組,例如, (或頬似的命令):
GetPK() 回覆此裝置公用加密 SetSec() 設定一安全區域的外 外塑的加密的密鑰 在某些實施例中,解密器320可推斯患 ’文全區:y 圖形以致於可解密在此區域内的已加密的像素資牵 他實施例裡’解密器被告知幾何圖形,例如,备 虽4ί 全的視窗且落在使用者顯示螢幕的一個不同的位還 用的。舉例而言,GPU 308可具體化一個幾何外型處 特別說明)’該幾何外型處理器維護主表面安全區相 連結那些區域的安全資料之一個清單。安全資料月 域的X與y座標、區域的寬度與高度以及連結此相 的密鑰。解密器320可被通知這個安全資料所以童 開始處理像素資料時,它知道一特定的像素是否眉 區域其中之一且需要被解密,或此特定的像素是否 至RAMDAC。假使移動一個安全視窗,此幾何外君 會通報解密器安全視窗的新座標。 擎而 ^全應 圖), 命令 區域 幾何 在其 —安 是有 器(無 各種 括區 區域 密器 這些 被傳 理器 22 200401234 在一個範例架構中,公用密鑰與控制功能性會被模組 化成為一個分散的外部裝置含板上快閃記憶體(類似於智 慧卡)。相反地,解密器320可併入GPU矽晶裡(即整合 於GPU)。然控制處理器3 18可通過解密的密鑰直接至 GPU。如同一個更深的保護措施以避免軟體攻擊,可提供 一專用的匯流排於控制處理器3 1 8與GP U 3 0 8之間。 在操作中,控制處理器3 1 8可由安全軟體/硬體認證, 以及控制處理器3 1 8會接收像“設定此安全區域之加密密 鑰為X ”的加密命令。然後,控制處理器答覆一密碼的回 應以確保命令正確地執行。 現在,此加密的密鑰會被用於呈現視訊資料在安全區 域。在這個範例中,對對抗密碼而言,讀取這個加密的資 料也許是可能的。然而,由這樣的碼所讀取的任何資料係 為加密,對此對抗密碼而言,效果上係為無用處的。在某 些實施中,對抗密碼竄改此加密的資料或許是可能的。然 而,被竄改的已加密資料將被解密於資料,當呈現於顯示 螢幕時,在邏輯上,資料顯得脫離原有内文。舉例而言, 當呈現於顯示螢幕時,如這樣的資料會顯現出隨意雜訊/灰 色輸出,使用者將非常確信地注意到這種攻擊。 不僅如此,認證資訊的使用可確保如果像素資料被對 抗密碼竄改,使用者將被告知此事。例如,思量以下情況, 安全資料格式會必要包含每個像素一特定的位元數目,例 如24位元/像素,在24位元/像素中,8位元會永遠必要具 23 200401234 有 紫 改 結 當 示 的 已 狀 之 加 與 體 對 位 密 文 零的值,然後解密器可配置以使得非依照規則的像素閃 色’以及會通報控制處理器已有—攻擊。 而且,其他技術可用於確定像素資料是否被不當地藏 ,如此的竄改可被偵測。例如,思量以下情況,對於連 每個被呈現的像素之像素資料,一雜亂訊號能被計算。 像素資料由顯示轉換器(例如RAMDAC 3 12)處理時,然顯 轉換器可計算出像素資料的一雜亂資料,且將此計算過 雜亂資料與先前計算的像素資料雜亂訊號作比較,假使 有一不適當的資料竄改,則雜亂資料的比較將顯示此種 況已經發生。 範的加密拮術 各種加密技術可被利用以確定存於主表面的安全區域 像素資料被加密,而後由解密器正確地解密。兩示範的 役技術敘述於下—雖然在不悖離申請專利範圍標的之精神 範疇下可使用其他技術。 可使用的首要加密技術為一串密碼,串密碼一般在軟 上非常快速且在硬體上非常容易實施。一串密碼為一種 稱加Φ廣算法,其一般運算在明文的較小單元’通常為 疋。一串密碼產生所謂—密鑰串(一連續的位元用做為一 鑰)’藉著結合密鑰串與明文或位元而完成加密,通常以 元方式(bitwise) X〇R_運算。此密鑰串的產生可獨立於明 及編碼文,產生術語為—同步的串密碼,或此密鑰串的 24 200401234 產生會依此資料與它的加密而定,在此情形下,此串密碼 為所謂自身同步。大部分串密碼設計係為同步的串密碼。 然而,相同的串密碼可用以解密已加密的資料。 此串密碼能執行於整個主表面,在某種意義上,只在 主表面的安全區域裡解密資料。然而,此串密碼不需要執 行於整個主表面一但只在那些安全區域上,這不是最好的 選擇。於是,此串密碼執行的範圍可被限定,所以此範圍 只定義於安全區域的邊界。對顯示器的每次重現而言,一 想要實施一限定範圍的串密碼是定義一此串密碼的起始位 置一例如一安全區域的最頂上左端的像素。然後,此串密 碼可執行於此安全區域之内,直到處理此全區域的最底下 右端的像素。 例如參考第7圖,在那裡一主表面700包含其中未加 密的像素資料存在於一區域702,及其中已加密的像素資 料存在於一區域 704。此串密碼可開始執行於顯示在最頂 上左端的像素之位置,及結束於顯示在最底下右端的像素 之位置。當已加密資料被解密時,解密器(例如解密器320) 會被告知此串密碼的起始與結束位置之座標,此實作方式 的一美好特徵為如果拖曳此連結一安全區域的安全視窗且 下放於另一位置(可能引動不受信任軟體將視窗到處移動), 加密運作會在新的位置繼續發生。為此實作方式,加密的 實體只需要被告知此安全視窗的新座標(以及主表面上的安 全區域),以致於此加密的實體會在新的位置執行它的加密 25 200401234 處理。類似地,解密器3 2 0也會被告知此位置,所以解密 器能在適當位置執行此串密碼用以解密此已加密的像素資 料。 加密器可允許此串密碼以繼續越過幾個框,據此使得 有差異的攻擊更加困難。用於串密碼的密鑰在每組框之後 會被改變。為了減少密鑰的數目,在使用之前,可協調一 固定的密鑰陣列,加密器可循環此密鑰陣列,對每組框選 擇一不同的密鑰。 另一可被使用的加密技術為一區塊密碼。一區塊密碼 係為一種對稱-密錄加密演算法,其轉換明文資料或位元(未 加密的文字或位元)的一固定長度區塊成為一相同長度之編 碼文的區塊,這個轉換發生在一使用者所提供的機密密鑰 之作用下。藉著應用此反向的轉換於使用相同的機密密鑰 之編碼文的區塊以執行解密。此固定長度稱為區塊大小, 對許多區塊密碼而言,此區塊大小為64位元。將來當處理 器變得更加複雜時,此區塊大小會增加至1 2 8位元, 在上述兩加密技術中,較佳選擇為比一區塊密碼快速 許多的一串密碼。 認證 在某些實施例中,利用認證技術以確保視訊卡的完整 性及辨識。對一與視訊卡交互作用之安全軟體應用程式而 言,重要目標為此應用程式能夠可靠地認證(1)此應用程式 26 200401234 正在 體, 從或 通訊 位憑 體應 使用 於安 具有 密碼 解。 Λ„..々Ar 細即 立於 程式 說明 自己 可利 (兩4 以加 、也與视訊卡通訊而不是一正在模擬一視訊 (2)此應用程式正在真實地與視訊卡通訊,該視 頃應别疋義之連結像素資料呈現的規則。 含技術可以幾種方法實施一例如透過密碼證明 協定 :碼證明屬㊉建立-視訊卡具備—保證的密矯 證。使用它的密鑰與憑證,此視訊卡能從事與 用程式以密碼的對話。舉例說明,此數位的憑 於w證此視訊卡,及此保證的密鑰可被用以力 全應用程式之通訊。為了實施密碼證明,各琴 刀别的安全1C晶片,該晶片由一信任的實體戶 證明之技術係為已知的且為熟習此技藝之乂 於是’為了簡潔的緣故,密碼證明在此不钦& 另 安 擁 用 一認證的方法可關聯於 全應用程式和視訊卡之 有一些保證為它正在與 受信任的應用程式可對 而視訊卡可回應一答覆 各種已知安全協定技術 一安全的協定,該協 間°安全協定可允許 —合法的梘訊卡通訊 視訊卡發出一挑戰以 為它是—受信任的視 〇 由上述實施例提供幾個優點 在或不在一視訊卡上)受保護 。首先,提供可確 以免於軟體攻擊的 密技術的型式提供保護 可利用該加密技術以 卡的軟 訊卡順 及其他 與一數 安全軟 證可被 密發生 訊卡可 製造。 士所瞭 額外的 定係建 此應用 。舉例 辯識它 訊卡, 保資料 技術。 加密存 27 200401234 在視訊卡的主表面之資料。然而,解密可發生於一資料處 理輸送管線中的一點,該點沒有軟體的存取。因此,任何 由惡作劇軟體可讀取的攻擊將產生加密的且基本上沒有用 的資料。因此,像素資料可保持為機密性。而且,各種技 術可使得資料的完整性被保存。即是,在一資料竄改的攻 擊事件中,可使用各種偵測方法以確保產生適當的通報(應 用程式通報及使用者通報兩者)。再者,藉由能夠定義主表 面的安全區域而達到優勢,該主表面的安全區域係藉由一 特殊的幾何圖形所辨識。 每像素之輔助功能性 在某些實施例中,可提供功能性於個別的像素粒。舉 例而言,主表面的安全區域典型上不重疊。然而在某些實 例中,使用者可能想要在它們的顯示上到處移動視窗,所 以主表面的安全區域會重疊,重疊的區域可注入額外的設 計考量於執行加密和解密功能之零件設計。 例如,參考第8圖,一使用者可見到的一顯示螢幕通 常顯示為 800。提供一安全視窗 802,除此之外,顯示一 非安全視窗804與安全視窗的右下角重疊以定義一重疊的 區域806。從如以下的一狀況可引起一問題,當具體實現 於視訊卡的主表面時,區域806不包括加密的資料。尚且, 對應於安全視窗802之鄰接的區域真的包含已加密資料。 假使沒有將此狀況考慮進去而作調整,則可能發生解密器 28 200401234 解密此關聯重疊的區域806之像素資料,當這像素資料不 是自一開始即加密時,解密此資料將提供錯誤的資料。 因此,關於所敘述的實施例為提供致能每像素的功能 性之方法及系統。在一範例中,可提供每像素的安全。 第9圖顯示像素資料之圖示法通常為 9 0 0。在這範例 中,像素資料包含32位元資料。紅(R)、綠(G)、和藍(B) 數值每個以 8位元顯示。應該注意到當此說明的像素資料 包含每像素3 2位元時,此像素資料之每像素可包含更多或 更少位元。注意在這範例中,在此剩下的8位元指定為“輔 助的”。為了使記憶體存取更加有效率,GPU寧可選擇以 2次方的倍數之大塊方式去讀取資料。所以24位元的資料 如同3 2位元區塊般被讀取,留下8位元時常“未被使用的” 而總是隨著“被使用的”位元讀取和寫入。這些輔助的位 元可再使用以指定各種輔助的功能,實施該輔助功能可相 關於欲呈現至一顯示螢幕之個別的像素。辅助功能的範例 可包括,而沒有限制,α或透明資訊、深度資訊、區域辯 識資訊、或者是色彩密鑰資訊(以顯示被其他資料取代的區 域)。 其他一般的視訊格式每像素使用1 6位元而不是每像素 24或32位元。舉例而言,RGB資料可儲存如每像素5位 元,留下單一未被使用的位元,其可用於指定2 輔助功能。 實作輔助功能性的一方法為提供一表目,例如表 9 0 2 參考或指定輔助的功能。舉例而言,對特定的輔助功能使 29 200401234 用8位元可允許以指定高達256輔助功能。於是,當 素資料被處理時,屬於輔助功能之像素資料的位元會 理以存取及實施各種輔助的功能。 第10圖為一流程圖,其根據一實施例敘述在一 中的步驟,此方法可被實作於任何適宜的硬體、軟體 體或它們的組合。在本範例中,可藉由一適當配置的 卡實施至少一部分此方法一上面所給與的範例。 步驟 10 00提供具有每像素一定義數目的位元之 資料。在第9圖的範例中,每像素有3 2位元,然而, 用每像素任何數目的位元。步驟 1 002使用此像素資 一或更多位元以指定一辅助功能。在第9圖的範例中 過使用所謂“ α管道”(第四“未被使用的”管道)而使 位元以指定辅助功能。藉由使用α管道的8位元,指定 個分開的輔助功能。步驟 1 004處理此位元以存取此 功能,此步驟之實作係藉由使用輔助位元的值作為進 輔助功能表例如表 902(第9圖)的一索引。然對個別 值而言,此表參照一實作的輔助功能中有關特定像素 素資料。在表902中,參考訊息可為實施輔助功能之 程式碼的一指標,或此參考訊息可包含部分輔助功能 個輔助功能本身。然後步驟1 〇 〇 6實施此輔助功能。 假如功能〇指定一無效的功能,則舊的應用程式 動與利用此新的輔助功能之新系統相容。 此像 被處 方法 、韌 視訊 像素 可利 料的 ,透 .用8 :256 輔助 入一 的數 的像 軟體 或整 將自 30 200401234 各像素之安全 像素資料的輔助位元可用以在像素的基準上提供解密 功能性。舉例而言,假設在主表面有一安全區域,其係用 以持有欲保護的像素資料。這像素資料可使用一加密的密 输被加密,在此像素的基準上。現在假設已加密的像素資 料之輔助位元指定一解密的密鑰,能被利用以解密像素資 料。舉例說明,參考第11圖顯示一每像素的輔助功能表 11 00。此表的每個值係與一特定的密鑰關聯。舉例而言, 值“ 1”與“密鑰1”關聯,值“ 2”與“密鑰2”關聯如此 等等。於是,當輔助的像素資料指示一特定的密鑰與像素 資料關聯時,解密器可存取此關聯的密鑰以及使用此密鑰 以解密此像素資料(一般為〇)。此輔助的像素資料也能持有 一個值以指示像素資料不是加密的。在這案例中,解密器 可簡單地傳遞此關聯的像素資料至顯示轉換器以進一步處 理,容許未被加密的資料從應用程式與新系統無暇地整合。 此每像素的密鑰表可持有個別的密鑰,該密鑰會被使 用於解密關聯之已加密的像素資料,或者此每像素的密鑰 表可持有對密鑰的參考訊息,該參考訊息會被使用於解密 關聯之已加密的像素資料。 此表也可持有次要的(非關安全性的)輔助相關資料,例 如α值,這能容許有選擇性的再利用安全與輔助管道原先 的使用之間的值。舉例而言,使用值1直到3以指定密鑰(含 它們自己的α值),而剩下的值0及值4到2 5 5仍可用於指 31 401234 定它們原來的α值。 第12圖為一流程圖,其根據一實施例敘述4 '、步驟此方法可被實施於任何適宜的硬體、^ 體或它們的組合。在本範例中,可藉由一適當配3 卡實施至少-部分此方法〜上面所給與的範例。 步驟1 2 0 〇加密關聯個別像素之像素資料,此乂 利地發生於冑素的基準上,&步料以任何適宜纪 實作。舉例而t^ ° 一女全的應用程式可致使此像i 加密,另—古t s ’可利用其他處理以加密此像j 如上所述之範例。牛獅 .,^ 步驟1 202關聯輔助資料與像j 此輔助資料指定一 於解 /更夕之解密的密鑰,該密鑰可 4此像素資料。& 此像素 一二案例中,當此輔助資剩 ;斗(例如此α管道)之位:S· AA 可視為、)之位兀的一部分,此輔 ^ 像素資料本身。步驟1 7 ^ 輔助資料之推 12〇4接收包括隹 之像素資料,此步驟可 器來實作 ^ 稽由任何適當配望 + ^驟1 2 0 ό決定此像♦ 绝步驟可藉 、身料是否需要祐 檢查此輔助資料而被 包含與解密站故耳作。假如此輔 ^ ”功能性所關聯的值 费是必須的,目,丨丰_ 解密是必須的。 後冬 則步驟丨2〇8使用此 像素資料之紐― 輔助資料以存取 <解费的密鑰。這步驟 表11 0 0 ’以》抽 轉由維護一個表 从及使用此表以存取適 作。然後步驟121() I的解密之密鑰 噼1210使用此解密之 另—方面而一 _ 在、鑰而解密像素 向s ,假如步驟1 206汍s 、又解密不是必要 一方法 :體、韌 的視訊 I密可有 方法被 資料被 '資料, 資料。 被使用 包括含 助資料 何關聯 的解密 解密, 助資料 假如解 一用於 ,例如 而被實 資料。 的,則 32 步驟1212不解密此資料’此步驟可藉由指派4定的值(例 如。到此辅助資料及使用該值以指示解密不是必要的而被 實作。然後此資料可被傳遞至“轉換器以進一步處理。 有、擇性的每像素加密之一優點為應用择式可指定非 長方形加推區域。#個在—沒有被加密的長方形區域之内 的像素可藉由無效的加密功能(索引0)而被指定。 次要表 除了上述的表之外,當處理像素資料時,會提供一所 謂的次要表以包含額外有用的資訊。例如,參考第13圖為 次要的像素表13。〇顯示之處,在此範例中在主表面的_ 女品域中,每像素在這個表中會具有一關聯的入口。因 此 像素攔識別主表面的一特定像素區威。在這範例 中表1 3 0 〇包括一處理識別”欄,其可被使用以識別‘‘擁 有”該特定區域的一處理或實體。舉例而言,可使用此欄 對八有那些應該有存取的實體限制特定像素資料的存取。 資料完糝袖 附加地或另一選擇地,表1300可被使用以驗證像素資 料的完整性。舉例而言,未加密的像素資料之雜亂資料可 被計算,且儲存於表1300的“期望的雜亂資料,,搁。然後, 當像素資料被解密器解密時,此已解密的像素資料之另— 雜亂資料可被計算,且放置於表1 300的“目前的雜亂資料” 33 200401234 欄。藉著比較此期望的雜亂資料和目前的雜亂資料,一安 全應用程式或解密器可探查是否任何像素資料已經被竄改 或改變。舉例而言’假使一惡作劇應用程式成功地竄改此 未加密的像素資料’而雜亂資料的比較將指示這樣的情況 已經發生。另〆方面而言,假如一惡作劇應用程式竄改此 未加密的像素資料’此資料將不同地解密。然而’當為此 解密的資料計算一目前的雜亂資料時,此目前的雜亂資料 將確信地不贄成與此期望的雜亂資料比較。此解密的硬體 會通報應用程式(或代表應用程式的一代理)此資料的折衷方 案。此通報可以經一安全管道發生至正在加密的實體。 可利用其他技術以確保在此安全區域中資料的完整 性。舉例說明,一攻擊者為了某些原因可能具有每像素可 尋址的能力,因此能夠竄改像素資料(包括輔助資料)。為了 解決這情況,可對各安全區域實作-處理,強追此輔助資 料以假設1成此資料被解密的值。&是,這將減少任^ 惡作劇應用程式的效果,舉例而言,肖惡作劇應用程式藉 :改變資料成為一個將造成資料不被解密的值而攻擊輔助 、助功月匕性的一些優點(包括每像素安全)包括 而沒有限制,Α卜ω嫩&主。, 匕關聯的表(例如密鑰表 的。而且,成从 /疋仰j ^且j快, 而备輔助資料包含已配置像素資料(例如此 的部分位亓涵1 h k 畔 Η…沒有需要額外的視訊頻寬…,α值 用於《管道不被使用以支援辅助功能性之事件。再者 34 200401234 每像素每框的密鑰控制可允許複合的密鑰轉換,亦即,密 鑰是可每框循環的,當播放視訊而變換密鑰時,可減少爭 議。上述的技術也可使用非-紅綠藍(不是 RG B格式)的資 料、直接記憶體複製到桌上型電腦、以及視訊重疊。 近來,當一區域被移動時,辅助加密索引隨此視訊資 料移動,確保此加密的資訊為完美地同步,且不必任何額 外的硬體變更。 結論 上述的各種方法及系統係為了一電腦主機上執行的軟 體而供應一安全管道,以及對於執行於電腦主機上的惡作 劇軟體企圖不適當地得到資料否則竄改資料之一攻擊模式 而提出討論和提供解決方案。經本發明技術所處理而呈現 於一使用者之顯示器上的視訊資料可保持機密性且,在許 多實例中,可保護資料的完整性。 雖然本發明已經以對結構特色及/或方法的步驟以明 確的語言描述,可瞭解到本發明定義於隨附的申請專利範 圍不必限定於上述之特定特色或步驟,而是,所揭露之特 徵或步驟作為實施此申請專利範圍之發明較佳的型式。 【圖式簡單說明】 第1圖為一方塊圖,其顯示一示範的用於一電腦系統 中之視訊或圖形卡的各種不同零件。 35 200401234 第2圖為一示範電腦系統之方塊圖,其根據上述的實 施例而可運用視訊卡。 第3圖為一方塊圖,其根據一實施例顯示一示範的視 訊或圖形卡的各種不同零件。 第4圖為一方塊圖,其顯示具有安全及非安全區域之 主表面。 第5圖為一流程圖,其根據一實施例敘述在一方法中 的步驟。 第6圖為一流程圖,其根據一實施例敘述在一方法中 的步驟。 第7圖為一方塊圖,其顯示具有一安全區域及非安全 區域之示範的主表面。 第8圖為一方塊圖,其顯示一具有重疊的視窗之顯示 螢幕。 第9圖為一圖表,其顯示範例的像素資料與一關聯的 辅助功能表。 第10圖為一流程圖,其根據一實施例敘述在一方法 中的步驟。 第11圖為一圖表,其根據一實施例顯示一範例每像 素之密鑰表。 第12圖為一流程圖,其根據一實施例敘述在一方法 中的步驟。 第1 3圖為一圖表,其根據一實施例顯示一範例表。 36 200401234 【元件代表符號簡單說明】 100 視訊(或圖形介面)卡 102 匯 流 排 的 連 接 器 104 顯示器的連接器 106 數 位 視 訊 輸 出 插, 108 圖形處理單元 110 視 訊 記 憶 體 112 隨機存取記憶體數位 至類比轉換 h器 1 14 視訊基本輸入輸出系 統 200 計算系統 202 處 理 單 元 204 系統記憶體 206 匯 流 排 208 唯讀記憶體 210 隨 機 存 取 記 憶 體 2 12 基本輸入輸出系統 214 操 作 系 統 2 16 應用程式 218 其 他 程 式 模 組 220 程式資料檔 224 多 媒 體 應 用 程 式 228 硬碟機 230 磁 碟 機 234 光碟機 236 光 碟 片 240 指標裝置單 242 fm 入 介 面 244 視訊配接卡或視訊/圖形介面 卡 246 週邊介面 248 網 路 介 面 或 配 接 250 遠端電腦 25 1 區 域 網 路 252 廣域網路 253 音 訊 /視訊輸入裝 254 數據機 300 視 訊 卡 302 匯流排的連接器 304 顯 示 器 的 連 接 器 306 數位的視訊輸出插座 308 圖 形 處 理 單 元 3 10 板上視訊記憶體(〇n- board) 3 12 隨機存取記憶體數位 .至類比轉換器 37
L; Ϊ v J 200401234 3 14 視訊輸入輸出系統 3 16 記憶體控制器 3 18 控 制處理器 3 19 密鑰管理者 320 解 密器 323 安全應用程式 400 主表面 402 區域 404 安 全區域 406 安全區域 406a 安 全視窗 5 00-506 加密流程 600-606 解密流程 700 主表面 702 未加密的像素資料存在之區域 704 已加密的像素資料存在之區域 800 顯示螢幕 802 安全視窗 804 非安全視窗 806 重疊的區域 900 像素資料之圖示 902 輔 助的功能表 1 000- 1 006 流程步驟 1100 每像素之輔助功能表 1200- 1212 流程步驟 38

Claims (1)

  1. 200401234 拾、申請專利範圍: 1. 一種方法,至少包含: 提供加密的視訊資料於一視訊卡上;以及 解密該已加密的視訊資料於一資料處理鏈中的一處, 該處對該已解密的視訊資料沒有程式性的存取。 2. 如申請專利範圍第1項所述之方法,其中該解密的動 作被執行在將該已解密的視訊資料提供給該視訊卡上的一 顯示轉換器之前。 3. 如申請專利範圍第1項所k之方法,其中該解密的動 作被執行在將該已解密的視訊資料提供給該視訊卡上的一 RAMDAC 之前 〇 4.如申請專利範圍第1項所述之方法,其中該解密的動 作藉由該視訊卡上的硬體解密器執行。
    5 ·如申請專利範圍第1項所述之方法,其中該解密的動 作藉由該視訊卡上介於一視訊卡GPU和RAMDAC其間之 一解密器來執行。 6.—種電腦可讀取指令集,當藉由一或更多電腦執行該 指令時,使得該一或更多電腦以實施如申請專利範圍第1 項所述之方法。 39 200401234 7. —種系統,至少包含: 用於一視訊卡上提供已加密的視訊資料之裝置; 用於該視訊卡上解密該已加密的視訊資料之裝置;以 及 用於拒絕軟體對該已解密的視訊資料存取之裝置。 8. 如申請專利範圍第7項所述之系統,其中該用於提供 該已加密的視訊資料之裝置包含一串密碼。 9. 如申請專利範圍第7項所述之系統,其中該用於提供 該已加密的視訊資料之裝置包含一區塊密碼。 1 0.如申請專利範圍第7項所述之系統,其中該用於解密 之裝置包含該視訊卡上的一硬體解密器。 11. 一種系統,至少包含: 一圖形處理器單元,用於處理被呈現在一顯示器上的 視訊資料; 記憶體,可關聯該圖形處理器單元運作,用以保持將 受該圖形處理器單元處理或已處理的資料; 一顯示轉換器,用以將數位資料轉換成訊號,該訊號 用於呈現該資料於該顯示器上;以及 一解密器,配置以解密像素資料,該像素資料用於供 40 200401234 應至該顯示轉換器,該解密器配置於沒有程式性存取之一 資料處理點。 1 2 ·如申請專利範圍第11項所述之系統,其中該記憶體 包括一主表面容納欲被呈現在該顯示器上的資料,該主表 面包含一或多個已加密的資料可放置之安全區域。 1 3 .如申請專利範圍第11項所述之系統,更包含一控制 處理器在視訊卡上,配置以將解密能力分給解密器。 1 4.如申請專利範圍第1 3項所述之系統,其中該控制處 理器包括用於管理一或多個密鑰之一密鑰管理者,提供該 密鑰給用於解密已加密的像素資料之該解密器。 1 5 .如申請專利範圍第1 3項所述之系統,更包含一安全 管道,通訊地連結該控制處理器與該解密器。 1 6.如申請專利範圍第1 3項所述之系統,其中在該視訊 卡上之該控制處理器包括一分離的積體電路晶片。 1 7 ·如申請專利範圍第11項所述之系統,其中在該視訊 卡上之該解密器包括一分離的零件。 1 8. —種系統,至少包含: 41 200401234 處理器裝置,用於處理在該視訊卡上的視訊資料,該 視訊資料將被呈現在一顯示器; 記憶體裝置,可關聯該處理器裝置運作,用於在該視 訊卡上保持將受該處理器裝置處理或已處理的資料; 轉換器裝置,用以將數位資料轉換成訊號,該訊號係 用於呈現在該視訊卡上之該資料於該顯示器上; 解密器裝置,用於解密在該視訊卡上之像素資料,該 像素資料用於供應至該轉換器裝置;以及 拒絕裝置,用於拒絕一或多個軟體應用程式對在該視 訊卡上已解密的像素資料作任何存取。 1 9. 一種系統,至少包含: 一視訊卡; 記憶體,位在該視訊卡上,部分該記憶體包含一容納 欲被呈現在一顯示器上的資料之主表面; 一或多個安全區域,位在該主表面上,該一或多個安 全區域儲存已加密的像素資料;以及 至少一密鑰,其關聯該一或多個區域,且配置以致使 該已加密的像素資料能夠被解密。 20.如申請專利範圍第1 9項所述之系統,其中個別的安 全區域相當於可被提供於該顯示器上之安全視窗。 2 1 ·如申請專利範圍第1 9項所述之系統,其中個別的安 42 200401234 全區域具有個別關聯之密鑰。 22.如申請專利範圍第 2 1項所述之系統,其中具有多個 安全區域,每個安全區域含一不同的密鑰。 23 .如申請專利範圍第1 9項所述之系統,更包含在該視 訊卡上的一解密器,該解密器被配置以使用一關聯的密鑰 解密該已加密的像素資料。 24. 如申請專利範圍第23項所述之系統,其中該解密器 於一處理點解密該已加密的像素資料,該處理點對已解密 的視訊資料沒有程式性的存取。 25. 如申請專利範圍第23項所述之系統,其中該解密器 包含一硬體解密器。 2 6.如申請專利範圍第1 9項所述之系統,其中該視訊卡 係為可認證的。 2 7.如申請專利範圍第2 6項所述之系統,其中該視訊卡 包含一可用於認證之數位證明。 28.如申請專利範圍第26項所述之系統,其中該視訊卡 被配置以回應認證之挑戰。 43 200401234 2 9.如申請專利範圍第1 9項所述之系統,其中該視訊卡 至少包含一密鑰,其與一或更多安全應用程式作加密的通 訊。 30. —種方法,至少包含: 在一視訊卡的記憶體中,定義一主表面的一或更多安 全區域; 將至少一密鑰與適用於加密像素資料之該一或更多安 全區域關聯,該像素資料存放在該一或更多安全區域中; 以該至少一密鑰加密像素資料;以及 將該已加密之像素資料提供至該一或更多安全區域。 3 1 .如申請專利範圍第3 0項所述之方法,其中該一或更 多安全區域在外型上為長方形。 32. 如申請專利範圍第30項所述之方法,其中該密鑰包 括可被使用於加密之串密碼。 33. 如申請專利範圍第30項所述之方法,其中該密鑰包 括可被使用於加密之區塊密碼。 34. 如申請專利範圍第30項所述之方法,其中: 該定義動作定義多個安全區域;以及 44 200401234 該關聯動作將不同的密鑰與各安全區域關聯。 3 5 .如申請專利範圍第3 0項所述之方法,其中上述加密 動作係使用串密碼執行,該串密碼係限制範圍於該一或更 多安全區域。 36.—種電腦可讀取指令集,當藉由一或更多電腦執行該 指令時,使得該一或更多電腦實施如申請專利範圍第3 0項 所述之方法。 3 7. —種系統,至少包含: 定義裝置,用以在一視訊卡的記憶體中定義一主表面 的一或更多個安全區域; 關連裝置,用於將至少一密鑰與該一或更多個安全區 域關聯,該一或更多個安全區域適用在加密儲存於該一或 更多個安全區域之像素資料; 加密裝置,用於以該至少一密鑰加密像素資料;以及 提供裝置,用於將該己加密之像素資料提供入至該一 或更多個安全區域。 38.—種方法’至少包含: 在一視訊卡的主表面之一安全區域中,提供已加密的 資料; 提供一與該安全區域關聯之密鑰,該安全區域可被使 45 200401234 用於解密該已加密的資料;以及 在該主表面之該安全區域中,使用該密鑰以解密該已 加密的資料。 3 9.如申請專利範圍第3 8項所述之方法,其中上述使用 該密鑰的動作發生於對該已加密的資料沒有程式存取之處 理點。 40 ·如申請專利範圍第3 8項所述之方法,其中上述提供 該密鑰的動作由在該視訊卡上的一控制處理器所執行。 41.如申請專利範圍第38項所述之方法,其中上述使用 該密鑰以解密該已加密的資料之動作係由在該視訊卡上的 一硬體解密器所執行。 42 ·如申請專利範圍第3 8項所述之方法,其中上述使用 該密鑰以解密該已加密的資料之動作係由在該視訊卡上的 一解密器所執行,該解密器可推斷該安全區域之幾何圖型。 43 .如申請專利範圍第3 8項所述之方法,更包含提供該 已解密的資料至一顯示轉換器以顯示於一顯示螢幕上。 44.如申請專利範圍第3 8項所述之方法,其中有多個不 同的安全區域,而提供該密鑰的動作係提供該關聯於每個 46 200401234 安全區域的密鑰。 45.如申請專利範圍第38項所述之方法,其中有多個不 同的安全區域’而提供該密鑰的動作包括提供多個密錄, 每個安全區域係關聯於不同的密鑰。 46·如申請專利範圍第38項所述之方法,其中上述使用 該密矯以解密的動作係使用一串密碼來執行。 47.如申請專利範圍第38項所述之方法,其中上述使用 該费鑰以解密的動作係使用一限定範圍的串密碼來執行。 、^8.如申請專利範圍第38項所述之方法,其中上述使用 Λ密鑰以解密的動作係使用一區塊密碼來執行。 人—種電腦可讀取指令集,當一或更多電腦執行該指 艾果時,使得兮 、 一或更多電腦以實施如申請專利範圍第38 50·~種系統 至少包含: 提供已 安全區域中 提供密 鑰,該安全 :密資料之裝置’在一視訊卡上之主表3 用於提供已加密的資料; :之裝置’用於提供_與該安全區域關塌 °域可被使用於解密該已加密的資料U 47 200401234 使用該密鑰之裝置,在該主表面的該安全區域中 用該密鑰以解密該已加密的資料。 51. —種方法,至少包含: 在一視訊卡上之主表面的一安全區域中,提供已 的資料,該安全區域具有一關聯的幾何圖型; 提供一與該安全區域關聯的密鑰,該安全區域可 用於解密該已加密的資料; 通知在該視訊卡上之一解密器有關該安全區域的 圖型; 提供該密鑰給該解密器;以及 以該解密器解密在該主表面的該安全區域中之該 密的資料。 5 2 .如申請專利範圍第5 1項所述之方法,其中上述 的動作為對一視窗執行回應,該視窗顯示於一顯示器 與該安全區域關聯,被拖曳且落在顯示器上的一個不 位置。 5 3.—種電腦可讀取指令集,當一或更多電腦執行該 集時,使得該一或更多電腦以實施如申請專利範圍第ί 所述之方法。 5 4. —種方法,至少包含: ,使 加密 被使 幾何 已加 通知 上且 同的 指令 1項 48 200401234 在一視訊卡上之主表面的一安全區域中,提供已加密 的資料, 提供一與該安全區域關聯的密鑰,該安全區域可被使 用於解密該已加密的資料; 在該主表面的該安全區域中,使用該密鑰以解密該已 加密的資料;以及 偵測是否任何該資料已經被更改。 5 5 .如申請專利範圍第5 4項所述之方法,其中上述偵測 的動作係在未加密的資料被呈現於一顯示器之前被執行。 56.如申請專利範圍第54項所述之方法,其中上述偵測 的動作係使用與該已加密的資料關聯之認證資訊而執行。 5 7.如申請專利範圍第5 6項所述之方法,其中該認證資 訊包含一安全資料格式,在該格式中預定的像素必須具有 預定的值。 58. 如申請專利範圍第54項所述之方法,其中上述偵測 的動作係使用該未加密的資料之雜亂資料的一雜亂資料比 較而執行。 59. 如申請專利範圍第54項所述之方法,其中通報係經 一安全管道回傳至一加密的實體。 49
TW092113653A 2002-06-24 2003-05-20 Systems and methods for securing video card output TW200401234A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/178,804 US8155314B2 (en) 2002-06-24 2002-06-24 Systems and methods for securing video card output

Publications (1)

Publication Number Publication Date
TW200401234A true TW200401234A (en) 2004-01-16

Family

ID=27733938

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092113653A TW200401234A (en) 2002-06-24 2003-05-20 Systems and methods for securing video card output

Country Status (14)

Country Link
US (2) US8155314B2 (zh)
EP (1) EP1378809A3 (zh)
JP (1) JP2004062885A (zh)
CN (1) CN100350395C (zh)
AU (1) AU2003204378B2 (zh)
BR (1) BR0301721A (zh)
CA (1) CA2427367A1 (zh)
MX (1) MXPA03004371A (zh)
MY (1) MY140378A (zh)
NO (1) NO20032888L (zh)
PL (1) PL360330A1 (zh)
RU (1) RU2327215C2 (zh)
TW (1) TW200401234A (zh)
ZA (1) ZA200303552B (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0212308D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Trusted user interface for a secure mobile wireless device
US8155314B2 (en) 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
CA2836758C (en) * 2003-05-23 2017-06-27 Roger D. Chamberlain Intelligent data processing system and method using fpga devices
US7636857B2 (en) 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
WO2006034713A1 (en) * 2004-09-29 2006-04-06 Sagem Denmark A/S Secure display for atm
WO2006107777A2 (en) * 2005-04-01 2006-10-12 Mastercard International Incorporated Dynamic encryption of payment card numbers in electronic payment transactions
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
WO2008110985A1 (en) * 2007-03-13 2008-09-18 Nxp B.V. Encryption and decryption of a dataset in at least two dimensions
US20090172331A1 (en) * 2007-12-31 2009-07-02 Balaji Vembu Securing content for playback
JP5628831B2 (ja) * 2008-12-24 2014-11-19 ザ コモンウェルス オブ オーストラリア デジタルビデオガード
EP2432211B1 (en) * 2009-05-11 2017-04-26 Fujitsu Limited Image encryption/decoding device, method, and program
US9589159B2 (en) * 2009-06-26 2017-03-07 Intel Corporation Creating secure communication channels between processing elements
KR101295879B1 (ko) * 2009-08-19 2013-08-16 한국전자통신연구원 패스워드 해독 장치 및 그것의 패스워드 해독 방법
US20110252153A1 (en) * 2010-04-09 2011-10-13 Zvi Vlodavsky Securely providing session key information for user consent to remote management of a computer device
US8458788B2 (en) 2010-05-04 2013-06-04 Synaptics Incorporated System and method for authentication of input devices
US8693687B2 (en) * 2010-10-03 2014-04-08 Himax Media Solutions, Inc. Method and apparatus of processing three-dimensional video content
CN104011732B (zh) * 2011-12-30 2018-06-15 英特尔公司 双合成域高级加密标准存储器加密引擎
US20140067673A1 (en) * 2012-09-05 2014-03-06 Mads Lanrok Trusted user interface and touchscreen
CN103809671A (zh) * 2012-11-09 2014-05-21 辉达公司 图形卡及用于其的基板和核心板
US20140320527A1 (en) * 2013-04-30 2014-10-30 Microsoft Corporation Hardware glyph cache
US9111123B2 (en) 2013-06-28 2015-08-18 International Business Machines Corporation Firmware for protecting data from software threats
WO2017062541A1 (en) * 2015-10-06 2017-04-13 Carnegie Mellon University Method and apparatus for trusted display on untrusted computing platforms to secure applications
NZ744204A (en) * 2015-12-09 2024-05-31 Xingchang Zhou Data transmission method and data transmission apparatus
FR3048538B1 (fr) * 2016-03-03 2018-11-09 Ingenico Group Procede d'execution et de traitement de donnees, dispositif et programme d'ordinateur correspondant
US20190057639A1 (en) * 2017-08-17 2019-02-21 Shenzhen China Star Optoelectronics Semiconductor Display Technology Co., Ltd. Display device and driving method thereof
CN107526562A (zh) * 2017-08-17 2017-12-29 深圳市华星光电半导体显示技术有限公司 显示装置及其驱动方法
US10909926B2 (en) * 2018-05-08 2021-02-02 Apple Inc. Pixel circuitry and operation for memory-containing electronic display
CN111125113B (zh) * 2019-12-25 2020-09-15 中科三清科技有限公司 空气污染物数据的存储方法和装置
US11770385B2 (en) * 2019-12-31 2023-09-26 Paypal, Inc. Systems and methods for malicious client detection through property analysis

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12432A (en) * 1855-02-27 Henry
CA1238427A (en) 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4962533A (en) * 1989-02-17 1990-10-09 Texas Instrument Incorporated Data protection for computer systems
GB8908399D0 (en) 1989-04-13 1989-06-01 British Telecomm Optical fibre back plane
JPH06501324A (ja) 1990-04-27 1994-02-10 スキャンディック・インターナショナル・プロプライエタリー・リミテッド スマートカード妥当性検証装置および方法
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
US5572235A (en) 1992-11-02 1996-11-05 The 3Do Company Method and apparatus for processing image data
US5577125A (en) * 1993-06-14 1996-11-19 International Business Machines Corporation Graphical manipulation of encryption
WO1995033239A1 (en) * 1994-05-26 1995-12-07 The Commonwealth Of Australia Secure computer architecture
US5881287A (en) * 1994-08-12 1999-03-09 Mast; Michael B. Method and apparatus for copy protection of images in a computer system
US5537467A (en) * 1994-08-23 1996-07-16 Bell Communications Research, Inc. Method for forwarding a call to a temporarily utilized portable telephone
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
US5859920A (en) * 1995-11-30 1999-01-12 Eastman Kodak Company Method for embedding digital information in an image
US5719937A (en) 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
JPH09259044A (ja) 1996-03-21 1997-10-03 Fuji Xerox Co Ltd 機密保護機能付き情報処理装置および機密保護方法
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
GB9704638D0 (en) * 1997-03-06 1997-04-23 Lsi Logic Corp Digital video broadcasting
US6421733B1 (en) * 1997-03-25 2002-07-16 Intel Corporation System for dynamically transcoding data transmitted between computers
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
JPH10293722A (ja) 1997-04-17 1998-11-04 Taisei Corp データ保護装置
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
US6047342A (en) * 1998-03-31 2000-04-04 Apple Computer, Inc. PC processing card for decoding operations
US6044187A (en) * 1998-04-01 2000-03-28 Duck; Gary S. Multi-port fiber optical device
US6424430B1 (en) * 1998-04-06 2002-07-23 Adobe Systems Incorporated Rendering of objects on graphical rendering devices as clipped images
KR100296958B1 (ko) * 1998-05-06 2001-09-22 이석우 블록 데이터 암호화 장치
US7233619B1 (en) * 1998-12-21 2007-06-19 Roman Kendyl A Variable general purpose compression for video images (ZLN)
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US20020012432A1 (en) 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
US6731756B1 (en) * 1999-06-21 2004-05-04 Elisar Software Corporation, Inc. Method for securing video images
JP2001103280A (ja) 1999-09-30 2001-04-13 Canon Inc 情報処理方法とその装置
GB9923804D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US7047305B1 (en) * 1999-12-09 2006-05-16 Vidiator Enterprises Inc. Personal broadcasting system for audio and video data using a wide area network
FR2806231B1 (fr) * 2000-03-08 2004-10-15 France Telecom Procede de transmission d'informations avec controle d'acces en filigrane numerique et dispositifs de mise en oeuvre
US7007304B1 (en) 2000-09-20 2006-02-28 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
US6859832B1 (en) * 2000-10-16 2005-02-22 Electronics For Imaging, Inc. Methods and systems for the provision of remote printing services over a network
JP4153653B2 (ja) * 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
US7184546B2 (en) 2001-02-13 2007-02-27 Arkion S.L. Method based on an algorithm capable of being graphically implemented to be used for the generation of filtering of data sequences and crytographic applications
US6934389B2 (en) 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
US7055038B2 (en) * 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
US6848046B2 (en) * 2001-05-11 2005-01-25 Intel Corporation SMM loader and execution mechanism for component software for multiple architectures
US7007025B1 (en) 2001-06-08 2006-02-28 Xsides Corporation Method and system for maintaining secure data input and output
US20030017846A1 (en) * 2001-06-12 2003-01-23 Estevez Leonardo W. Wireless display
US6925180B2 (en) * 2001-09-27 2005-08-02 Sony Corporation PC card recorder
US7594265B2 (en) * 2001-11-14 2009-09-22 Ati Technologies, Inc. System for preventing unauthorized access to sensitive data and a method thereof
US7065651B2 (en) 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US7206940B2 (en) * 2002-06-24 2007-04-17 Microsoft Corporation Methods and systems providing per pixel security and functionality
US8155314B2 (en) 2002-06-24 2012-04-10 Microsoft Corporation Systems and methods for securing video card output
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
US7202875B2 (en) * 2005-04-22 2007-04-10 Microsoft Corporation Palette-based, multi-tint, named color methods and systems

Also Published As

Publication number Publication date
BR0301721A (pt) 2004-08-24
PL360330A1 (en) 2003-12-29
CN1470998A (zh) 2004-01-28
ZA200303552B (en) 2003-11-10
US20030235303A1 (en) 2003-12-25
AU2003204378A1 (en) 2004-01-15
US8155314B2 (en) 2012-04-10
CN100350395C (zh) 2007-11-21
AU2003204378B2 (en) 2009-05-07
NO20032888D0 (no) 2003-06-23
RU2327215C2 (ru) 2008-06-20
US20120166816A1 (en) 2012-06-28
NO20032888L (no) 2003-12-29
MY140378A (en) 2009-12-31
CA2427367A1 (en) 2003-12-24
MXPA03004371A (es) 2005-02-14
JP2004062885A (ja) 2004-02-26
US8738929B2 (en) 2014-05-27
EP1378809A3 (en) 2005-01-12
EP1378809A2 (en) 2004-01-07

Similar Documents

Publication Publication Date Title
TW200401234A (en) Systems and methods for securing video card output
US7206940B2 (en) Methods and systems providing per pixel security and functionality
US7337328B2 (en) Secure video card methods and systems
JP4522645B2 (ja) セキュアコンテンツを暗号的に保護する方法およびシステム
CN101477676B (zh) 保护回放内容
US7293178B2 (en) Methods and systems for maintaining an encrypted video memory subsystem
JP4932108B2 (ja) 文書にデジタル署名するためのシステム
KR101030354B1 (ko) 그래픽 시스템에서 컴포넌트들의 인증을 위한 방법, 시스템, 컴퓨팅 디바이스, 및 컴퓨터 판독가능 매체
US10133873B2 (en) Temporary concealment of a subset of displayed confidential data
KR20040000348A (ko) 비디오 카드 출력을 보호하기 위한 시스템 및 방법