TW202318232A - 經加密圖形資料技術 - Google Patents

經加密圖形資料技術 Download PDF

Info

Publication number
TW202318232A
TW202318232A TW111106402A TW111106402A TW202318232A TW 202318232 A TW202318232 A TW 202318232A TW 111106402 A TW111106402 A TW 111106402A TW 111106402 A TW111106402 A TW 111106402A TW 202318232 A TW202318232 A TW 202318232A
Authority
TW
Taiwan
Prior art keywords
graphics
data
encrypted
graphic
electronic device
Prior art date
Application number
TW111106402A
Other languages
English (en)
Inventor
艾瑞克 W G 麥克米倫
泰文 J 理查茲
湯瑪斯 史旺納
可亞 黃
羅伯特 克雷格
梅森 A 剛由盧
Original Assignee
美商惠普發展公司有限責任合夥企業
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商惠普發展公司有限責任合夥企業 filed Critical 美商惠普發展公司有限責任合夥企業
Publication of TW202318232A publication Critical patent/TW202318232A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

在根據本揭露之一項實例中,說明一電子裝置。例示性電子裝置包括一圖形解密裝置,用來接收以一安全金鑰加密之圖形資料,以及用來以一私用金鑰將該圖形資料解密。該例示性電子裝置亦包括一顯示裝置介面,用來將該經解密圖形資料自該圖形解密裝置提供至一顯示裝置。

Description

經加密圖形資料技術
本揭示係有關於經加密圖形資料技術。
電子技術已進步到幾乎在社會中無所不在,並且已用於增強社會中之許多活動。舉例而言,電子裝置係用於進行各種任務,包括工作活動、通訊、研究及娛樂。可將不同種類之電子電路用於提供不同種類之電子技術。
依據本發明之一實施例,係特地提出一種電子裝置,其包含:一圖形解密裝置,其用來進行下列動作:接收以一安全金鑰加密之圖形資料;以及以一私用金鑰將該圖形資料解密;以及一顯示裝置介面,用來將該經解密圖形資料自該圖形解密裝置提供至一顯示裝置。
在一些實例中,電子裝置可處理圖形資料以供藉由一顯示裝置顯示。舉例而言,一顯示裝置可藉由操作發光電路系統來產生基於經處理影像資料表示為若干像素之一影像或文字的一視覺表示型態。一顯示裝置可提供可由該若干像素數產生之某一顏色範圍。一顯示裝置使用顏色資料(舉例如紅色、綠色及藍色(RGB)通道資料)在一面板上呈現(例如,顯示)一影像,以確定該面板上每個像素要顯示之一顏色。一面板所顯示之顏色可取決於顯示面板之顏色特性。
在一些實例中,圖形資料可包括敏感資訊。舉例而言,圖形資料可包括財務資訊、營業秘密、專屬資訊、或一使用者或組織希望保持安全之其他資訊。
在一些實例中,可實施端點運算以在一遠端位置處進行運算操作。舉例而言,一端點裝置可包括一精簡型用戶端。一精簡型用戶端可以是從儲存在一遠端伺服器上而不是一本機化硬碟機上之資源運行之一電子裝置。精簡型用戶端藉由遠端連線至儲存應用程式、敏感資料及記憶體之一基於伺服器之運算環境來運作。
端點運算提供資料安全性,因為在一端點裝置上運行之程式更少,從而減少攻擊途徑。然而,如果損及一端點裝置(例如,經由遠端執行),則攻擊者可檢視該端點裝置具有存取權之所有服務並與之互動。
本說明書中提供之實例用來採密碼編譯方式為圖形資料保護安全性。舉例而言,自傳輸點(例如:一雲端服務)至端點之顯示裝置可將用於一應用程式(亦稱為程式)之圖形資料加密。在這些實例中,防止遠端攻擊者檢視經加密圖形資料之內容,同時使實際存在之使用者能夠檢視圖形輸出。
本說明書藉由解決以下問題為遠端應用程式提供安全性之實例。應用程式圖形輸出可受安全保護,使得除非在一意欲實體顯示裝置(例如:一內建顯示裝置或外部監視器)上,否則圖形資料無法檢視。管理員可有能力針對服務遠端存取電子裝置,但不能夠檢視私人應用程式。如果發生盜竊,可遠端撤銷一電子裝置對顯示圖形資料之特權。
在一些實例中,遠端桌面技術可使一使用者能夠透過一安全網路連線從一遠端伺服器檢視圖形程式並與之互動。然而,儘管一遠端桌面工作階段中之連線係透過網路來加密,但端點裝置之作業系統內圖形資料在本機處仍未加密。因此,如果一攻擊者已獲得端點裝置之完全存取權,該攻擊者將能夠檢視端點裝置之內容以及目前作動之任何遠端桌面連線。所述實例藉由防止遠端攻擊者有能力檢視這些遠端桌面連線來解決這些安全性問題,即使攻擊者已完全損及端點作業系統亦然。
使應用程式在一端點裝置上具有安全性係資訊技術(IT)管理之一目標。為應用程式保護安全性可包括勤奮地對一端點裝置之作業系統及應用程式施用安全性更新、以及運行端點防毒程式。然而,無論端點裝置之安全保護有多好,敏感資料仍然可透過精良之攻擊或使用者疏忽來曝露。舉例而言,一攻擊者可使用一網路釣魚攻擊來安裝一遠端檢視器程式,該遠端檢視器程式使該攻擊者完全控制端點裝置,並且有能力查看使用者在端點裝置上所做之事情。如果使用者正在檢視諸如智慧財產、私人備忘錄、或機密政府資訊等安全文件,這種安全漏洞尤其令人擔憂。
本文中所述之實例藉由防止一遠端攻擊者能夠檢視應用程式檔案或應用程式圖形輸出來減輕端點裝置上遠端攻擊之風險。在一些實例中,為了防止一攻擊者檢視應用程式檔案,可在一雲端服務中運行應用程式,並且可將圖形資料轉發至端點裝置以供檢視。再者,為了防止檢視應用程式之圖形輸出,自雲端服務至端點裝置可將圖形資料加密。在一些實例中,可經由在一圖形緩衝區(例如:圖形卡、圖形記憶體等)與一顯示裝置(例如:內建顯示裝置或外部顯示裝置)之間插入之一獨立裝置(在本文中稱為一圖形解密裝置)發生圖形資料之解密。因此,任何遠端檢視器都為應用程式之圖形輸出取得好像隨機雜訊資料之資料。但是,端點裝置處實際存在之一使用者將能夠檢視用於應用程式圖形之經解密圖形資料,因為其應該出現。
在一些實例中,本說明書描述一電子裝置,該電子裝置包括一圖形解密裝置,用來接收以一安全金鑰加密之圖形資料,並且以一私用金鑰將該圖形資料解密。該例示性電子裝置亦包括一顯示裝置介面,用來將該經解密圖形資料自該圖形解密裝置提供至一顯示裝置。
在另一實例中,本說明書亦描述一種包括一圖形緩衝區之電子裝置。例示性電子裝置亦包括用以從一雲端服務接收經加密圖形資料、及用以向該圖形緩衝區發送該經加密圖形資料之一處理器。例示性電子裝置亦包括用以從該圖形緩衝區接收該經加密圖形資料、用以將該經加密圖形資料解密、及用以向一顯示裝置輸出該經解密圖形資料之一圖形解密裝置。
在另一實例中,本說明書亦描述一種包括一圖形緩衝區之電子裝置。例示性電子裝置亦包括用以向該圖形緩衝區發送圖形資料之一處理器。在一些實例中,該圖形資料包括含有經加密圖形資料之一第一部分、及含有未加密圖形資料之一第二部分。例示性電子裝置亦包括用以從該圖形緩衝區接收該圖形資料、及用以將該經加密圖形資料解密之一圖形解密裝置。例示性電子裝置亦包括一顯示裝置,用來以從該圖形解密裝置接收之該經解密圖形資料顯示該圖形資料。
「處理器」一詞於本說明書及隨附申請專利範圍中使用時,可以是一控制器、一特定應用積體電路(ASIC)、一基於半導體之微處理器、一中央處理單元 (CPU)、以及可現場規劃閘陣列(FPGA)、及/或其他硬體裝置。
記憶體可包括一電腦可讀儲存媒體,該電腦可讀儲存媒體可含有、或儲存電腦可用程式碼以供藉由一指令執行系統、設備、或裝置使用或與之搭配使用。記憶體可採取許多類型之記憶體,包括依電性及非依電性記憶體。舉例而言,記憶體可包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、光學記憶碟、以及磁碟,還有其他媒體。可執行碼在由相應組件執行時,致使該組件實施本文中所述之功能。
現請參照圖式,圖1根據一實例,係用以將圖形資料104解密之一電子裝置102的一方塊圖。一電子裝置102之實例包括一平板電腦、膝上型電腦、桌上型電腦、精簡型用戶端、物聯網裝置(例如:感測器)、遊戲主控台、遊戲控制器、機器人、或接收及處理圖形資料104之其他裝置。
在一些實例中,電子裝置102可接收圖形資料104。在一些實例中,圖形資料104可接收自一外部來源(例如:一雲端服務、遠端伺服器等)。在一些實例中,圖形資料104可接收自一內部來源(例如,由電子裝置102之作業系統(OS)產生)。舉例而言,電子裝置102可包括一處理器,用來運行電子裝置102之OS。藉由OS實施之一應用程式可產生圖形資料104。
在一些實例中,圖形資料104可包括在電子裝置102上運行之一給定應用程式用之圖形資訊。舉例而言,一應用程式可以是輸出圖形資訊以在一顯示裝置上顯示之一程式。在一些實例中,應用程式可在一圖形使用者介面(GUI)中呈現。於其中呈現圖形資料104之一GUI之一視窗之一實例包括佔用一OS桌面之一部分的一視窗。在其他實例中,圖形資料104可佔用顯示裝置之整個可檢視區域,諸如當一應用程式在全螢幕模式中操作時佔用。在一些實例中,應用程式可輸出由一遠端裝置(例如:雲端服務)提供之一圖形資料串流。
可將圖形資料104加密。在一些實例中,可將藉由OS產生之整個圖形資料104加密。在一些實例中,可將圖形資料104之一部分加密,並且圖形資料104之一部分可未加密。舉例而言,電子裝置102之OS可實施帶有一桌面環境之一GUI,其中不同視窗中呈現用於不同應用程式之圖形資訊。在這種狀況中,圖形資料104可包括諸部分,其中一第一部分包括經加密圖形資料,且一第二部分包括未加密圖形資料。舉例而言,經加密圖形資料可包括用於一給定應用程式之圖形資料,而未加密圖形資料則可包括用於其他應用程式或OS組件之圖形資料。
在一些實例中,可憑藉一安全金鑰將圖形資料104加密。舉例而言,在將整個圖形資料104加密之狀況中,圖形資料104之整個串流可根據安全金鑰來編碼。此程序可將原始圖形資料104轉換成一加密(即經加密)版本。在圖形資料104之一部分經加密之狀況中,經加密部分可根據安全金鑰來編碼,並且圖形資料104之未加密部分可未修改。
在一些實例中,安全金鑰包括用於進行加密位移之一共享金鑰。在一些實例中,安全金鑰可包括用於將圖形資料104加密及解密之一公開/私用金鑰對。
在一些實例中,可在一圖形解密裝置106處接收圖形資料104。圖形解密裝置106可以是與執行電子裝置102之OS的處理器分離之一硬體組件。舉例而言,圖形解密裝置106包括與運行電子裝置102之OS的處理器分離之一處理器。在一些實例中,圖形解密裝置106可以是與電子裝置102之一圖形處理單元(GPU)分離之一嵌入式處理器。在一些實例中,可將圖形解密裝置106整合到電子裝置102之GPU裡。
在一實例中,OS可向一圖形緩衝區輸出圖形資料104,包括經加密圖形資料。在一些實例中,圖形緩衝區包括用於儲存圖形資料104之記憶體。實施OS之處理器可將圖形資料104直接寫入圖形緩衝區、或寫入一GPU,該GPU接著將圖形資料104寫入圖形緩衝區。在這種狀況中,寫入圖形緩衝區之圖形資料104可包括經加密圖形資料。
圖形解密裝置106可接收寫入圖形緩衝區之圖形資料104。舉例而言,圖形解密裝置106可在向一顯示裝置發送圖形資料104之前,截取由圖形緩衝區輸出之圖形資料104。
圖形解密裝置106可憑藉一私用金鑰將圖形資料解密。在一些實例中,圖形解密裝置106可在製造期間配有私用金鑰。在一些實例中,可從發送經加密圖形資料104之資源向圖形解密裝置106提供私用金鑰。舉例而言,發送經加密圖形資料104之一雲端服務亦可向圖形解密裝置106提供私用金鑰。
在一些實例中,電子裝置102可包括一網路介面(例如:蜂巢式網路介面、有線網路介面、無線網路介面等)。可使用網路介面向圖形解密裝置106發送私用金鑰。在一些實例中,可經由網路介面在電子裝置102之一開機程序期間向圖形解密裝置106發送私用金鑰。舉例而言,作為開機程序之部分,電子裝置102可聯絡一雲端服務或其他網路資源以取得用於將圖形資料104解密之私用金鑰。
在一些實例中,可將私用金鑰從圖形解密裝置106遠端撤銷。舉例而言,在電子裝置102遭竊之情況下,可將由圖形解密裝置106用於將圖形資料104解密之私用金鑰標示為無效。在一些實例中,提供經加密圖形資料104之雲端服務可切換至與遭竊電子裝置102所使用之金鑰不同之一金鑰以將資料加密。在一些實例中,如果將電子裝置102識別為遭竊,則在一開機程序中,雲端服務可拒絕發出一新私用金鑰,或雲端服務可撤銷、停用、或導致圖形解密裝置106無法將圖形資料104解密。在一些實例中,圖形解密裝置106亦可為一受安全保護應用程式停用經解密圖形資料108之輸出,或可停用圖形資料104之所有輸出。
圖形解密裝置106可向一顯示裝置介面110輸出經解密圖形資料108。顯示裝置介面110可包括用以向一顯示裝置(圖未示)傳遞經解密圖形資料108之電路系統及協定。在一些實例中,顯示裝置介面110可用於一內部顯示裝置(例如:用於一膝上型電腦或一平板電腦之一監視器)。用於一內部顯示裝置之一顯示裝置介面110之實例包括嵌入式顯示埠(eDP)、低電壓差動信令(LVDS)、及行動產業處理器介面顯示器串列介面(MIPI DSI)。在一些實例中,顯示裝置介面110可用於一外部顯示裝置。用於一內部顯示裝置之一顯示裝置介面110之實例包括顯示埠(DP)、數位視覺介面(DVI)、高畫質多媒體介面(HDMI)及視訊圖形陣列(VGA)。
應知,由於圖形資料104是由圖形解密裝置106獨立於OS解密,所以圖形資料104對電子裝置102之OS維持加密。舉例而言,如果一使用者要取用OS桌面或受安全保護應用程式之一螢幕截圖,則OS螢幕截圖之結果將是隨機雜訊資料,因為OS對圖形資料104之經加密版本有存取權。然而,檢視顯示裝置之一使用者將看到圖形資料104之經解密版本。在另一實例中,如果一攻擊者要經由遠端桌面工作階段存取電子裝置102,則OS將向該攻擊者呈現圖形資料104之不可解經加密版本,因為向遠端桌面工作階段提供之圖形未通過圖形解密裝置106。在又一實例中,電子裝置102之一管理員可遠端存取電子裝置102以進行維護,管理員不用獲得對經解密圖形資料108之存取權。依照這種方式,圖形資料104可受安全保護免受對顯示裝置沒有存取權之那些人侵害,圖形解密裝置106已為該顯示裝置將圖形資料104解密。
如藉由這些實例所見,經加密圖形資料104及圖形解密裝置106之使用可提供應用程式安全性,甚至遠端攻擊者在沒有圖形解密裝置106之情況下將無法檢視應用程式輸出。再者,使用者將無法取用經解密圖形資料108之OS螢幕截圖。在一些實例中,可遠端撤銷一應用程式之私用金鑰(舉例而言,如果圖形解密裝置106連線至一網路資源),以使得即使電子裝置102遭竊,竊賊仍無法檢視應用程式之私用金鑰。
圖2根據一實例,係用以將經加密圖形資料解密之另一電子裝置202的一方塊圖。在一些實例中,電子裝置202可根據圖1之電子裝置102來實施。
在一些實例中,電子裝置202可包括一處理器214。舉例而言,處理器214可以是電子裝置202之一CPU,其執行用於電子裝置202之OS。在一些實例中,處理器214可執行一應用程式。舉例而言,應用程式可向一雲端服務212發送資訊及從雲端服務212接收資訊。在一些實例中,一使用者可啟動應用程式。應用程式可敞開對雲端服務212之一連線。在一些實例中,應用程式可敞開一安全圖形應用程式入口網站(SGAP),其連線至雲端服務212。此連線可經由超文字安全傳輸通訊協定(HTTPS)或其他安全網路協定來加密及保護安全性。雲端服務212可接收使用者輸入(例如:鍵盤輸入、滑鼠輸入)。雲端服務212可經由經加密網路連線向處理器214發送經加密圖形資料204a。在一些實例中,雲端服務212亦可憑藉一數位憑證或其他安全金鑰簽署經加密圖形資料204。
在接收到經加密圖形資料204a後,處理器214可向圖形緩衝區216發送經加密圖形資料204b。舉例而言,處理器214可將仍然經加密圖形資料204b直接寫入圖形緩衝區216以供顯示。在一些實例中,圖形緩衝區216可以是在向顯示裝置發送圖形資料(例如:經加密圖形資料204b)之前儲存圖形資料之記憶體。在一些實例中,圖形緩衝區216可以是GPU輸出。
圖形解密裝置206可在向顯示裝置發送經加密圖形資料204c之前,截取由圖形緩衝區216輸出之經加密圖形資料204c。舉例而言,電子裝置202可包括耦合至圖形緩衝區216之一顯示裝置介面。圖形解密裝置206可截取從顯示裝置介面上之圖形緩衝區216輸出之圖形資料。因此,圖形解密裝置206可從圖形緩衝區216接收經加密圖形資料204c。換句話說,隨著向實體顯示裝置發送圖形資料,圖形解密裝置206 (其係編接於圖形緩衝區216與顯示裝置之間)截取經加密圖形資料204c。
圖形解密裝置206可將經加密圖形資料204c解密以輸出經解密圖形資料208。舉例而言,可向圖形解密裝置206提供一私用金鑰。在一些實例中,雲端服務212可向圖形解密裝置206發送私用金鑰,以使圖形解密裝置206能夠將經加密圖形資料204c解密。在一些實例中,雲端服務212可在電子裝置202之開機期間向圖形解密裝置206發送私用金鑰。
在一些實例中,圖形解密裝置206可驗證經加密圖形資料204c之真確性。舉例而言,圖形解密裝置206可基於雲端服務212用於簽署經加密圖形資料204c之簽章來認證經加密圖形資料204c。
在驗證經加密圖形資料204c之真確性後,圖形解密裝置206可使用私用金鑰將經加密圖形資料204c解密。在一些實例中,經加密圖形資料204c可藉由雲端服務212使用與圖形解密裝置206共享之一私用金鑰來加密位移。在這種狀況中,圖形解密裝置206可基於私用金鑰將經加密圖形資料204c解除位移。這種方法之一實例係在圖3中作說明。
將經加密圖形資料204c解密後,圖形解密裝置206可在顯示裝置介面上輸出經解密圖形資料208,該顯示裝置介面向顯示裝置發送經解密圖形資料208。因此,一使用者可在實體顯示裝置上檢視應用程式之真實輸出。由於OS對於應用程式對經加密圖形資料204a具有存取權且對經解密圖形資料208沒有存取權,任何OS螢幕截圖或遠端檢視器工作階段都可導致隨機雜訊資料(例如:白雜訊)。
圖3根據一實例,係用以將經加密圖形資料304解密之另一電子裝置302的一方塊圖。在一些實例中,電子裝置302可根據圖1之電子裝置102或圖2之電子裝置202來實施。
在這項實例中,可從雲端服務312向圖形解密裝置306提供一私用金鑰303。在一些實例中,圖形解密裝置306可經由一網路連線聯絡雲端服務312以取得私用金鑰303。在一些實例中,圖形解密裝置306可在電子裝置302之一開機程序期間聯絡雲端服務312以取得一新私用金鑰303。在一些實例中,雲端服務312可向圖形解密裝置306提供私用金鑰303以使圖形解密裝置306能夠將經加密圖形資料304解密。
如上述,雲端服務312可為藉由電子裝置302之處理器314執行之一應用程式提供經加密圖形資料304。在一些實例中,處理器314可實施用於電子裝置302之一OS。處理器314可在OS之一桌面環境中運行一應用程式。圖4A繪示帶有顯示經解密圖形資料308之一應用程式視窗的一桌面環境之一實例。圖4B繪示帶有顯示經加密圖形資料304之一應用程式視窗的一桌面環境之一實例。
請簡要參照圖4A,圖形資料420可包括用於一受安全保護應用程式之一應用程式視窗430。舉例而言,用於應用程式視窗430之圖形資訊可藉由一雲端服務來加密。在這項實例中,應用程式視窗430係用於一試算表文件。用於應用程式視窗430之經加密圖形資料可藉由如本文中所述之一圖形解密裝置來解密。在這項實例中,應用程式視窗430已藉由一圖形解密裝置來解密。圖形解密裝置向一顯示裝置輸出經解密圖形資料408。
圖形資料420亦可包括未加密圖形資料432。舉例而言,應用程式視窗430外面桌面環境之元素可未加密。這可包括用於OS之其他應用程式視窗或GUI元素。在這項實例中,桌面圖示、背景、及底部工作列係未加密圖形資料432。在這種狀況中,圖形解密裝置可允許未加密圖形資料432通過至顯示裝置而不試圖將未加密圖形資料432解密。
如圖4B所示,如果圖形解密裝置不將用於應用程式視窗430之經加密圖形資料404解密,則應用程式視窗430在桌面環境中可如隨機雜訊資料出現。舉例而言,圖4B繪示應用程式視窗430在圖形解密裝置未將經加密圖形資料404解密時之一視圖之一實例。因此,以經加密圖形資料404未通過圖形解密裝置之一OS螢幕截圖或遠端桌面連線來說明,用於應用程式視窗430之圖形輸出可如圖4B中所示之隨機雜訊資料出現。在一些實例中,如果向缺少一圖形解密裝置或缺少正確私用金鑰將經加密圖形資料404解密之一電子裝置發送經加密圖形資料404,則顯示裝置上顯示之應用程式視窗430可如圖4B中所示之隨機雜訊資料出現。
請再參照圖3,處理器314可將經加密圖形資料304與未加密圖形資料組合。舉例而言,組合式圖形資料320a可包括帶有經加密圖形資料304之一第一部分、及包括未加密圖形資料之一第二部分。舉例而言,第一部分可包括帶有經加密圖形資料304之一應用程式視窗,並且第二部分可包括未受安全保護(例如,未加密)應用程式視窗、OS桌面環境元素、或以上的組合。處理器314可直接或經由一GPU向一圖形緩衝區316發送組合式圖形資料320b。
在一實例中,電子裝置302可包括一顯示裝置324。舉例而言,以一膝上型電腦來說明,可將顯示裝置324整合到電子裝置302裡。在這種狀況中,電子裝置302可使用嵌入式顯示埠(eDP)作為(例如,GPU之)圖形緩衝區316與內建顯示裝置324之間的連接器/協定。在這項實例中,依據eDP向電子裝置302施用圖形加密。然而,在一些實例中,可支援其他標準。舉例而言,類比或非封包化數位協定(例如:VGA或HDMI)使用不同特定實作態樣,但圖形解密仍然可隨著介於圖形緩衝區316與顯示裝置324之間的一圖形解密裝置306在一實體層發生。
在以上實例中,將顯示裝置324整合到電子裝置302裡。在其他實例中,顯示裝置324可以是一外部顯示裝置。舉例而言,顯示裝置324可以是一外部監視器、一擴增實境頭戴式裝置、一虛擬實境頭戴式裝置等。在一些實例中,圖形解密裝置306可位於顯示裝置324中。舉例而言,電子裝置302可向顯示裝置324輸出組合式圖形資料320b,其中顯示裝置324之圖形解密裝置306對圖形資料320b進行截取及解密,如本文中所述。然而,為了論述,圖3之實例將圖形解密裝置306及顯示裝置324描述為電子裝置302之單獨組件。
在eDP係用於傳遞圖形資料之實例中,eDP係一封包化協定。如表1所示定義數種封包類型。
封包類型,用於一給定串流 說明
Mvid (3位元組) 用於顯示裝置中之視訊串流時脈再生
Nvid (3位元組) 用於顯示裝置中之視訊串流時脈再生
Htotal (2位元組) 一水平線中之像素總數
Vtotal (2位元組) 一視訊框中之總線數
HSP/HSW (2位元組) Hsync極性/Hsync寬度,以像素為單位
VSP/VSW (2位元組) Vsync極性/Vsync寬度,以線為單位
Hstart (2位元組) 作動視訊像素相對Hsync之起始
Vstart (2位元組) 作動視訊線相對Vsync之起始
MISC1:0 (2位元組) 識別像素顏色寫碼格式、每像素位元數、色域、及其他色彩設定檔資訊
表1
在這項實例中,圖形解密裝置306可坐落於圖形緩衝區316與顯示裝置324之間。圖形解密裝置306可截取及修改由圖形緩衝區316輸出之圖形資料320b之實體封包資料。因此,圖形解密裝置306可修改正在向使用者顯示之視覺通道資料(例如:視訊摘要)。
在一些實例中,可在顯示埠分層協定之實體層中實施圖形解密裝置306。在此分層協定中,圖形解密裝置306可位於來源(例如:圖形緩衝區316、GPU等)之主鏈路組件與接收點(例如:顯示裝置324)之間的實體層上。圖形解密裝置306可如一顯示埠分支裝置出現,或如能夠修改圖形資料320b之一不可見中間物出現。
圖形解密裝置306可從圖形緩衝區316接收圖形資料320b。圖形解密裝置306可接著將圖形資料320b之經加密部分解密。在一些實例中,圖形資料320b之經加密部分之解密可使用由雲端服務312提供之私用金鑰303來進行。
在一些實例中,由雲端服務312提供之圖形資料可使用私用金鑰303來加密位移。隨著從圖形緩衝區316向顯示裝置324發送圖形資料320b,私用金鑰303可接著允許圖形解密裝置306將圖形資料320b之經加密部分解除位移。表2說明密碼位移之一實例。
位移前之顏色 位移後之顏色
紅色 綠色
綠色 藍色
藍色 紅色
表2
儘管表2提供一簡單之加密位移方法,在一些實例中,由於RGB之超光譜替代方案具有數十億種顏色,且從而具有數十億個隨機加密位移,加密位移可遠比想像複雜。圖形解密裝置306可將向圖形資料320b之經加密部分施加之加密位移解除位移,以使圖形資料320b採用一正確形式在顯示裝置324上出現。
如上述,圖形資料320b之第一(即,經加密)部分可以是一應用程式視窗。在一些實例中,處理器314可向圖形解密裝置306發送用於應用程式視窗之置放及大小資訊322。舉例而言,處理器314可使用一快速週邊組件互連(PCIe)介面、其他介面、或其他側通道向圖形解密裝置306傳遞用於應用程式視窗之置放及大小資訊322。置放及大小資訊322可指出桌面環境內應用程式視窗之位置及大小。在表1之實例中,大小資訊可包括Htotal (定義經加密圖形資料之水平大小)及Vtotal (定義經加密圖形資料之垂直大小)。同樣地,在表1之實例中,位置資訊可包括Hstart (定義經加密圖形資料之水平起始)及Vstart (定義經加密圖形資料之垂直起始)。因此,圖形解密裝置306可透過PCIe介面或其他側通道埠知道經加密應用程式將出現在顯示裝置324上之何處。
圖形解密裝置306可基於置放及大小資訊322將應用程式視窗之經加密圖形資料304解密。舉例而言,圖形解密裝置306可尋找起始水平及垂直摘要(例如:Hstart、Vstart)之一封包。圖形解密裝置306可接著對傳入封包之數量進行計數,直到達到經加密應用程式之圖形內容為止。這時候,圖形解密裝置306可使用私用金鑰303將這些加密位元組解除位移。圖形解密裝置306可接著憑藉未加密封包來修改外送至顯示裝置324之封包。
在一些實例中,圖形解密裝置306可使用私用金鑰303來驗證組合式圖形資料320a中所包括之經加密圖形資料304之真確性。在這項實例中,由雲端服務312用於簽署經加密圖形資料304之簽章可藉由處理器314從圖形資料320a之經加密部分提取。可接著將該簽章從處理器314傳遞至圖形解密裝置306 (例如,經由一PCIe信箱傳遞),以使得該簽章不干擾圖形緩衝區大小及格式。
在一些實例中,處理器314可傳遞(例如,經由PCIe或其他介面傳遞)帶有經加密圖形資料304之應用程式視窗是否可見。舉例而言,在一桌面環境中,一應用程式視窗可以可見、隱藏或最小化。在應用程式視窗由另一元素最小化或隱藏之狀況中,圖形解密裝置306可避免將經加密圖形資料304解密。如果處理器314指出經加密圖形資料304係可見,則圖形解密裝置306可進行經加密圖形資料304之解密。
應知,經加密圖形資料304之解密亦可在實體層之前發生。舉例而言,GPU可在向顯示裝置進行封包化及傳輸之前將經加密圖形資料304解除加密。在這種方法中,GPU可對作業系統或GPU驅動程式模糊化經解密圖形資料308。因此,在這種方法中,經加密圖形資料304之解密可經由GPU硬體或韌體來控制。
圖5根據一實例,係用以將經加密圖形資料504解密之一電子裝置502及一遠端裝置540的一方塊圖。遠端裝置540係一電子裝置。在這項實例中,遠端裝置540可包括一圖形解密裝置506。在一些實例中,可如上述實施圖形解密裝置506。舉例來說,圖形解密裝置506可以是與執行遠端裝置540之OS的處理器分離之一硬體組件。遠端裝置540之實例包括一穿戴式觀看裝置(例如:擴增實境眼鏡或一虛擬實境頭戴式裝置)、平板裝置、智慧型手機等。
在一些實例中,電子裝置502之處理器514可運行產生或接收經加密圖形資料504之一受安全保護應用程式。舉例而言,受安全保護應用程式可從一雲端服務接收經加密圖形資料504。經加密圖形資料504可憑藉如上述之一私用金鑰來加密。
處理器514可向電子裝置512之圖形緩衝區516提供經加密圖形資料504。在這項實例中,圖形緩衝區516向顯示裝置524輸出經加密圖形資料504。在一些實例中,顯示裝置524係一整合式監視器(例如:一膝上型電腦監視器),或顯示裝置524可以是一外部顯示裝置。應知,由於經加密圖形資料504未通過電子裝置502之一圖形解密裝置,顯示裝置524上顯示之經加密圖形資料504之影像可以是隨機雜訊資料。
在一些實例中,遠端裝置540包括一影像擷取裝置542,用來觀察顯示裝置524上顯示之經加密圖形資料504。一影像擷取裝置542之實例包括一相機。影像擷取裝置542可擷取經加密圖形資料504之影像。接著向向圖形解密裝置506提供擷取之經加密圖形資料504。
在一些實例中,圖形解密裝置506可憑藉一私用金鑰將經加密圖形資料504解密。在一些實例中,圖形解密裝置506可在製造期間配有私用金鑰。在一些實例中,可從發送經加密圖形資料504之資源向圖形解密裝置506提供私用金鑰。舉例而言,向電子裝置502發送經加密圖形資料504之一雲端服務亦可向遠端裝置540之圖形解密裝置506提供私用金鑰。在一些實例中,託管一受安全保護應用程式之電子裝置502可向遠端裝置540提供私用金鑰以將經加密圖形資料504解密。
遠端裝置540之圖形解密裝置506可輸出經解密圖形資料508。舉例而言,圖形解密裝置506可如上述將擷取之經加密圖形資料504解密。
在一些實例中,為了實現遠端功能,電子裝置502可包括一加密指示符以指出經加密圖形資料504之存在性。舉例而言,可在顯示經加密圖形資料504之一視窗之一部分內包括加密指示符。在一些實例中,加密指示符可包括獨特圖案(例如:QR碼)。在一些實例中,加密指示符可在顯示經加密圖形資料504之視窗之一邊界中顯示為一系列QR碼。加密指示符可由影像擷取裝置542觀察,允許遠端裝置540識別經加密區域,並且基於加密指示符中所包括之資訊來確定桌面環境中要將哪些像素解密。因此,圖形解密裝置506可回應於偵測到加密指示符而確定存在經加密圖形資料。圖形解密裝置506可基於加密指示符中所包括之資訊來確定要將哪些像素解密。如果終端使用者變更應用程式視窗之尺寸、或切換至與應用程式視窗重疊之其他應用程式,這種形式之動態偵測可允許遠端裝置540進行同步。可將加密指示符編碼,使得圖形解密裝置506使用私用金鑰將加密指示符中所包括之資訊解碼。
在一實例中,電子裝置502上運行之受安全保護應用程式可認證遠端裝置540,並且可發起與遠端裝置540之一安全工作階段。可適於建立一安全工作階段之一方法之一項實例係TLS交握,其中受安全保護應用程式係一伺服器,並且圖形解密裝置506係一用戶端。一旦工作階段受安全保護,工作階段金鑰便可用於將經加密圖形資料504解密。
受安全保護應用程式可在一桌面環境之一給定區域中輸出經加密圖形資料504。遠端裝置540之影像擷取裝置542可觀察由顯示裝置524顯示之加密指示符(例如:獨特邊界圖案)。遠端裝置540之圖形解密裝置506可偵測經加密區域。圖形解密裝置506可憑藉私用金鑰將邊界內之區域解密,從而允許一經認證使用者檢視經解密圖形資料508。
在遠端裝置540係一穿戴式觀看裝置(例如:擴增實境眼鏡)之一實例中,該穿戴式觀看裝置可提供一安全替代以在一顯示裝置上顯示可由多於一個使用者觀察之圖形資料。在此情境中,穿戴式觀看裝置可擷取經加密圖形資料504,並且予以饋送至圖形解密裝置506。
在這項實例中,藉由透過一安全工作階段授予對經授權裝置或使用者之存取權,可保護應用程式資料免受遠端攻擊者或其他非期望接收者侵害。舉例而言,應用程式之圖形輸出可受安全保護,使得圖形輸出無法檢視,除非在帶有一圖形解密裝置506之意欲裝置上檢視。再者,可向經認證管理員提供對應用程式之遠端存取權,同時仍然保護資料免受外部攻擊者侵害。遠端裝置540之特權可藉由不向一遭竊遠端裝置540授予工作階段金鑰而在遭竊時受到保護。
圖6根據一實例,係用以將經加密圖形資料604解密之一電子裝置602及一遠端裝置640的一方塊圖。遠端裝置640係一電子裝置。在這項實例中,一遠端裝置640可包括一圖形解密裝置606b。在一些實例中,可如上述實施圖形解密裝置606b。舉例來說,圖形解密裝置606b可以是與執行遠端裝置640之OS的處理器分離之一硬體組件。遠端裝置640之實例包括一桌上型電腦、一膝上型電腦、平板電腦、穿戴式觀看裝置等。
在這項實例中,電子裝置602之圖形解密裝置606a可將經加密圖形資料604解密,用來產生經解密圖形資料608a以供在一顯示裝置624a上顯示。這可如上述達成。在一些實例中,電子裝置602可不顯示經加密圖形資料604。在一些實例中,電子裝置602可不包括一圖形解密裝置606a,但可向遠端裝置640提供經加密圖形資料604。
電子裝置602可與遠端裝置640建立一安全工作階段。舉例而言,可適於建立一安全工作階段之一方法係TLS交握,其中受安全保護應用程式係一伺服器,並且圖形解密裝置606b係一用戶端。一旦工作階段受安全保護,工作階段金鑰便可用於將經加密圖形資料604解密。在其他實例中,可向圖形解密裝置606b提供一私用金鑰,以供將經加密圖形資料604解密。
在一些實例中,電子裝置602之處理器614可向遠端裝置640之圖形解密裝置606b提供經加密圖形資料604。圖形解密裝置606b可將經加密圖形資料604解密以產生經解密圖形資料608b。圖形解密裝置606b可向一顯示裝置624b (例如:一整合式監視器或外部顯示裝置)提供經解密圖形資料608b。
如圖5所述,處理器614可新增圖形解密裝置606b可解譯之一加密指示符(例如:獨特邊界圖案)以偵測經加密圖形資料604之存在性及位置。在一些實例中,加密指示符可包括可由圖形解密裝置606b使用一私用金鑰讀取之經編碼資訊。
在一實例中,遠端裝置640可配合電子裝置602用於一遠端桌面工作階段。使用本文中所述之方法,可提供一安全遠端桌面工作階段。舉例而言,可加密發送遠端桌面工作階段中用於安全應用程式之圖形。一旦建立一安全工作階段,遠端裝置640之圖形解密裝置606b便可將經加密圖形資料604解密。
以上規範、實例、及資料對本揭露之裝置、程序及方法提供一說明。因為可施作許多實例但不會脫離本揭露之精神及範疇,本說明書提出許多可能例示性方法及實作態樣中之一些。
102,202,302,502,602:電子裝置 104,420:圖形資料 106,206,506,306,606a,606b:圖形解密裝置 108,208,308,408,508,608a,608b:經解密圖形資料 110:顯示裝置介面 204a,204b,204c,304,404,504:經加密圖形資料 212,312:雲端服務 214,314,514,614:處理器 216,316,516:圖形緩衝區 303:私用金鑰 320a,320b:組合式圖形資料 322:置放及大小資訊 324,524,624a,624b:顯示裝置 430:應用程式視窗 432:未加密圖形資料 540,640:遠端裝置 542:影像擷取裝置
附圖繪示本文中所述原理之各種實例,並且屬於本說明書的一部分。所示實例僅供說明使用,並未限制請求項之範疇。
圖1根據一實例,係用以將圖形資料解密之一電子裝置的一方塊圖。
圖2根據一實例,係用以將圖形資料解密之另一電子裝置的一方塊圖。
圖3根據一實例,係用以將圖形資料解密之另一電子裝置的一方塊圖。
圖4A根據一實例,繪示帶有顯示經解密圖形資料之一應用程式視窗的一桌面環境。
圖4B根據一實例,繪示帶有顯示經加密圖形資料之一應用程式視窗的一桌面環境。
圖5根據一實例,係用以將經加密圖形資料解密之一電子裝置及一遠端裝置的一方塊圖。
圖6根據一實例,係用以將經加密圖形資料解密之另一電子裝置及一遠端裝置的一方塊圖。
在所有圖式中,一樣的參考數字符號指定類似但不必然完全相同的元件。該等圖式不必然有按照比例,而且有些部件之尺寸可能經過放大以更清楚地繪示所示實例。此外,該等圖式提供與本說明一致的實例及/或實作態樣;然而,本說明並不受限於該等圖式中所提供的實例及/或實作態樣。
102:電子裝置
104:圖形資料
106:圖形解密裝置
108:經解密圖形資料
110:顯示裝置介面

Claims (15)

  1. 一種電子裝置,其包含: 一圖形解密裝置,其用來進行下列動作: 接收以一安全金鑰加密之圖形資料;以及 以一私用金鑰將該圖形資料解密;以及 一顯示裝置介面,用來將該經解密圖形資料自該圖形解密裝置提供至一顯示裝置。
  2. 如請求項1之電子裝置,其更包含用以運行該電子裝置之一作業系統的一處理器,其中該圖形解密裝置與該處理器分離。
  3. 如請求項2之電子裝置,其中該圖形資料用以對該電子裝置之該作業系統維持加密。
  4. 如請求項1之電子裝置,其中該圖形解密裝置包含與該電子裝置之一圖形處理單元分離之一嵌入式處理器。
  5. 如請求項1之電子裝置,其中該圖形解密裝置包含該電子裝置之一圖形處理單元。
  6. 如請求項1之電子裝置,其中該圖形解密裝置係用來進行下列動作: 偵測該加密圖形資料中所包括之一加密指示符; 回應於偵測到該加密指示符而確定存在經加密圖形資料;以及 基於該加密指示符中所包括之資訊來確定要解密哪些像素。
  7. 如請求項1之電子裝置,其更包含用以對顯示在一顯示裝置上之該經加密圖形資料進行觀察之一影像擷取裝置,其中該圖形解密裝置用以將該擷取之經加密圖形資料解密。
  8. 一種電子裝置,其包含: 一圖形緩衝區; 一處理器,其用來進行下列動作: 從一雲端服務接收經加密圖形資料;以及 向該圖形緩衝區發送該經加密圖形資料;以及 一圖形解密裝置,其用來進行下列動作: 從該圖形緩衝區接收該經加密圖形資料; 將該經加密圖形資料解密;以及 向一顯示裝置輸出該經解密圖形資料。
  9. 如請求項8之電子裝置,其中該經加密圖形資料係由該雲端服務使用與該圖形解密裝置共享之一私用金鑰進行加密位移。
  10. 如請求項8之電子裝置,其中該圖形解密裝置係用來基於用於簽署該經加密圖形資料之該雲端服務之一簽章來驗證該經加密圖形資料。
  11. 如請求項8之電子裝置,其更包含耦合至該圖形緩衝區之一顯示裝置介面,其中該圖形解密裝置係用來截取該顯示裝置介面上從該圖形緩衝區輸出之圖形資料。
  12. 一種電子裝置,其包含: 一圖形緩衝區; 一處理器,其用來進行下列動作: 向該圖形緩衝區發送圖形資料,該圖形資料包括含有經加密圖形資料之一第一部分、及含有未加密圖形資料之一第二部分; 一圖形解密裝置,其用來進行下列動作: 從該圖形緩衝區接收該圖形資料;以及 將該經加密圖形資料解密;以及 一顯示裝置,用來以從該圖形解密裝置接收之該經解密圖形資料顯示該圖形資料。
  13. 如請求項12之電子裝置,其中該第一部分包含一應用程式視窗。
  14. 如請求項13之電子裝置,其中該處理器係用來向該圖形解密裝置發送用於該應用程式視窗之置放及大小資訊。
  15. 如請求項12之電子裝置,其中一作業系統螢幕截圖或遠端檢視器工作階段係用來針對包含該經加密圖形資料之該第一部分輸出隨機雜訊資料。
TW111106402A 2021-10-22 2022-02-22 經加密圖形資料技術 TW202318232A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/US2021/056185 WO2023069111A1 (en) 2021-10-22 2021-10-22 Encrypted graphics data
WOPCT/US21/56185 2021-10-22

Publications (1)

Publication Number Publication Date
TW202318232A true TW202318232A (zh) 2023-05-01

Family

ID=86058487

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111106402A TW202318232A (zh) 2021-10-22 2022-02-22 經加密圖形資料技術

Country Status (2)

Country Link
TW (1) TW202318232A (zh)
WO (1) WO2023069111A1 (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
CN100524331C (zh) * 2003-06-02 2009-08-05 富可视公司 网络上的数据安全
JP3942607B2 (ja) * 2004-06-09 2007-07-11 シャープ株式会社 画像処理方法及び画像処理装置
EP2154815A4 (en) * 2007-05-30 2012-11-14 Fujitsu Ltd IMAGE ENCRYPTION DEVICE, IMAGE KEYING DEVICE, METHOD AND PROGRAM
CN102131023A (zh) * 2010-01-12 2011-07-20 株式会社东芝 图像形成装置以及图像形成处理方法
WO2019142142A1 (en) * 2018-01-19 2019-07-25 Qed-It Systems Ltd. Proof chaining and decomposition

Also Published As

Publication number Publication date
WO2023069111A1 (en) 2023-04-27

Similar Documents

Publication Publication Date Title
AU2009329836B2 (en) Digital video guard
JP4522645B2 (ja) セキュアコンテンツを暗号的に保護する方法およびシステム
RU2310227C2 (ru) Способы и системы для аутентификации компонентов в графической системе
US7206940B2 (en) Methods and systems providing per pixel security and functionality
RU2327215C2 (ru) Системы и способы для защиты выходного сигнала видеоплаты
US11062056B2 (en) Trusted indicators to secure visual outputs
US9111123B2 (en) Firmware for protecting data from software threats
KR20140051483A (ko) 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치
TW202318232A (zh) 經加密圖形資料技術
KR20040000348A (ko) 비디오 카드 출력을 보호하기 위한 시스템 및 방법
Cook et al. Remotely Keyed Cryptographics