Claims (71)
1. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают приложением или устройством графическую плату для проверки того, что графическая плата является защищенной графической платой, в ответ на указанный запрос генерируют ключ сеанса с помощью криптографического процессора, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, и передают указанный ключ сеанса упомянутому приложению или устройству.1. A method for providing authentication in connection with the use of a highly reliable graphics platform having a graphics card, comprising the steps of: requesting an application or device a graphics card to verify that the graphics card is a secure graphics card, in response to the request, a session key is generated using a cryptographic processor which is connected in a secure manner and with the possibility of exchanging information with the graphics card, and transmitting said session key to said application burning device or device.
2. Способ по п.1, в котором дополнительно предъявляют указанный ключ сеанса графической плате в связи с запросом о ресурсах графической платы.2. The method according to claim 1, in which additionally present the specified session key to the graphics card in connection with a request for resources of the graphics card.
3. Способ по п.1, в котором каждый криптографический процессор индивидуализируется и сертифицируется во время изготовления.3. The method according to claim 1, in which each cryptographic processor is individualized and certified during manufacture.
4. Способ по п.1, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования.4. The method according to claim 1, in which each cryptographic processor includes a unique secret decryption key.
5. Способ по п.1, в котором криптографический процессор постоянно присоединен к графической плате путем (1) добавления криптографического процессора к существующему чипу или (2) добавления криптографического процессора в виде отдельного чипа к графической плате, при этом физическое соединение между криптографическим процессором и остальной частью графической платы не доступно и не обнаруживается.5. The method according to claim 1, in which the cryptographic processor is permanently attached to the graphics card by (1) adding a cryptographic processor to an existing chip or (2) adding a cryptographic processor as a separate chip to the graphics card, with the physical connection between the cryptographic processor and the rest of the graphics card is neither accessible nor detected.
6. Способ по п.1, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.6. The method according to claim 1, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys.
7. Способ по п.6, в котором продолжительность жизни ключа сеанса равна времени работы одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от приложения или устройства.7. The method according to claim 6, in which the life span of the session key is equal to the life of one of the application and device, and the life span of each key from the set of keys is controlled by commands from the application or device.
8. Способ по п.6, в котором каждый из упомянутого множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.8. The method according to claim 6, in which each of the plurality of index keys (1) is associated with a specific window of the main system, which includes the aforementioned one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window.
9. Способ по п.1, в котором упомянутый запрос включает в себя соединение с криптографическим процессором через (1) внешний интерфейс с упомянутым одним из приложения и устройства или (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.9. The method according to claim 1, wherein said request includes connecting to a cryptographic processor via (1) an external interface with said one of the application and device, or (2) an internal interface with a graphic processor (GPU) on the graphics card.
10. Способ по п.9, в котором упомянутое соединение с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, причем аутентификация и транспортировка ключа включают в себя этапы: шифруют в упомянутом одном из приложения и устройства ключ сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, принимают криптографическим процессором "криптоблоб" ключа сеанса и дешифруют с помощью криптографического процессора "криптоблоб" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя упомянутому одному из приложения и устройства возможность использовать ключ сеанса для передачи команд криптографическому процессору.10. The method according to claim 9, in which said connection using an external interface includes the use of an encryption protocol with a secret key for authentication and transportation of the key, the authentication and transportation of the key include the steps of: encrypting the key in said one of the application and device a session using the public key of the cryptographic processor, thus creating a “cryptoblob” of the session key, receive the cryptographic processor “cryptoblob” of the session key and decrypt using cryptographic cryptoblob processor of the session key using the secret key of the cryptographic processor, thereby obtaining a session key, while said one of the application and device and the cryptographic processor share secret information, allowing the said one of the application and device to use the session key to transmit commands cryptographic processor.
11. Способ по п.10, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, причем упомянутый набор включает в себя функцию Set Session Key, которая вызывает прием, прием и дешифрование, при этом упомянутый ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляют связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.11. The method of claim 10, wherein the external interface is disclosed through a set of cryptographic processor functions, said set including a Set Session Key function that causes reception, reception and decryption, wherein said session key is used to provide all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, wherein said one of the application and device and the cryptographic processor communicate via functions Set and Get, whose parameters are cryptographically protected for confidentiality and integrity.
12. Способ по п.11, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.12. The method of claim 11, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to a key register identified by the index, (2) the method of identifying the property “output blocking”, which sets the flag for locking the output, which captures the screen geometry, as well as the graphic output of the board; and (2) the method of the identifier of the property “L2KeyMgmt”, which sets the key refresh rate for the video encryption protection level amyati which provides a trusted graphics platform that includes a secure graphics card and cryptographic processor.
13. Способ по п.11, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.13. The method according to claim 11, in which the Set function includes at least one of the following: (1) the method of "output ports", which produces in response to the installation of at least one output of the graphics card, (2) the method of "code authentication ", which returns a hash of the contents of the window according to the first level of protection of a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor, (2) the" DX-SEC version "method, which responds with a version of DX-SEC, which supported by a graphics card, (3) the "bill for shielded surfaces ", which returns the number of shielded surfaces supported by the graphics card, (4) a method of" counting overlapping surfaces ", which produces a response of the number of overlapping shielded surfaces supported by the graphics card, (5) a" primary surface type "method, which provides flexibility for the future methodology of the graphics card, (6) the "geometry" method, which returns the width, height, refresh rate and color depth of the primary surface of the video memory, is high a reliable graphics platform, (7) a method that establishes at least one of the location and size of the protected overlay area, and (8) a method that establishes at least one of the location and size of the portion of the primary surface to be decrypted.
14. Способ по п.9, в котором упомянутое соединение с помощью внутреннего интерфейса включает в себя сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор постоянно защищает графическую плату, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.14. The method according to claim 9, in which said connection using the internal interface includes a connection between the cryptographic processor and the graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor constantly protects the graphics card, and (2) the connection between the cryptographic processor and the rest of the graphics card is not detected.
15. Способ по п.14, включающий одно из следующего: (1) криптографический процессор впаян в графическую плату и (2) криптографический процессор постоянно находится на том же самом чипе, на котором находится ГП.15. The method according to 14, including one of the following: (1) the cryptographic processor is soldered to the graphics card and (2) the cryptographic processor is constantly located on the same chip on which the GPU is located.
16. Способ по п.6, в котором каждый индексный ключ из упомянутого множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.16. The method according to claim 6, in which each index key from said plurality of index keys is used once in accordance with an assignment parameter associated with the index key, wherein when the index key is filled with a new value, the value of the previous key is irrevocably rejected.
17. Способ по п.16, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется при дешифровании блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.17. The method according to clause 16, in which the values of the destination parameters include the key L1STREAM used with the stream cipher DX-SEC, which is used in connection with the encryption of overlay surfaces, and the key L2BLOCK used with the block cipher, which is used when decrypting blocks textures that were recorded by the mentioned one of the application and device.
18. Модулированный сигнал данных, содержащий выполняемые компьютером команды для выполнения способа по п.1.18. A modulated data signal containing computer-executable instructions for performing the method of claim 1.
19. Вычислительное устройство, содержащее средства для выполнения способа по п.1.19. A computing device containing means for performing the method according to claim 1.
20. Вычислительное устройство, содержащее одно из приложения и устройства и графическую плату, имеющую по меньшей мере один ГП и криптографический процессор, который защищенным образом и с возможностью осуществления информационного обмена связан с упомянутым по меньшей мере одним ГП, причем упомянутое одно из приложения и устройства запрашивает, чтобы графическая плата удостоверила, что графическая плата является защищенной графической платой, и при этом в ответ на запрос криптографический процессор генерирует ключ сеанса и передает ключ сеанса упомянутому приложению или устройству.20. A computing device comprising one of an application and a device and a graphics card having at least one GP and a cryptographic processor, which is securely and capable of exchanging information with said at least one GP, said one of the application and device requests the graphics card to verify that the graphics card is a secure graphics card, and in response to the request, the cryptographic processor generates a session key and passes to Uche session to said application or device.
21. Вычислительное устройство по п.20, в котором ключ сеанса предъявляется графической плате в связи с запросом о ресурсах графической платы.21. The computing device according to claim 20, in which the session key is presented to the graphics card in connection with a request for resources of the graphics card.
22. Вычислительное устройство по п.20, в котором каждый криптографический процессор индивидуализируется и сертифицируется во время изготовления.22. The computing device according to claim 20, in which each cryptographic processor is individualized and certified during manufacture.
23. Вычислительное устройство по п.20, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования.23. The computing device of claim 20, wherein each cryptographic processor includes a unique secret decryption key.
24. Вычислительное устройство по п.20, в котором криптографический процессор постоянно присоединен к графической плате путем (1) добавления криптографического процессора к существующему чипу и (2) добавления криптографического процессора к графической плате в виде отдельного чипа, посредством чего физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.24. The computing device of claim 20, wherein the cryptographic processor is permanently attached to the graphics card by (1) adding the cryptographic processor to the existing chip and (2) adding the cryptographic processor to the graphics card as a separate chip, whereby the physical connection between the cryptographic processor and the rest of the graphics card is neither accessible nor detected.
25. Вычислительное устройство по п.20, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.25. The computing device of claim 20, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys.
26. Вычислительное устройство по п.25, в котором продолжительность жизни ключа сеанса равна времени работы одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от одного из упомянутых приложения и устройства.26. The computing device according A.25, in which the life span of the session key is equal to the operating time of one of the application and device, and the life span of each key from the set of keys is controlled by commands from one of the mentioned applications and devices.
27. Вычислительное устройство по п.25, в котором каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.27. The computing device according A.25, in which each of the multiple index keys (1) is associated with a specific window of the main system, which includes the aforementioned one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window.
28. Вычислительное устройство по п.20, в котором упомянутое одно из приложения и устройства сопряжено с криптографическим процессором посредством одного из следующего: (1) внешнего интерфейса с упомянутым одним из приложения и устройства и (2) внутреннего интерфейса с графическим процессором (ГП) на графической плате.28. The computing device according to claim 20, wherein said one of the application and device is coupled to a cryptographic processor through one of the following: (1) an external interface with said one of the application and device and (2) an internal interface with a graphics processor (GP) on the graphics card.
29. Вычислительное устройство по п.28, в котором упомянутое одно из приложения и устройства сопряжено с внешним интерфейсом с использованием протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, при этом аутентификация и транспортировка ключа включают этапы: шифруют с помощью упомянутого одного из приложения и устройства ключ сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, принимают криптографическим процессором "криптоблоб" ключа сеанса и дешифруют с помощью криптографического процессора "криптоблоб" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, что дает возможность упомянутому одному из приложения и устройства использовать ключ сеанса для передачи команд криптографическому процессору.29. The computing device according to p. 28, in which the aforementioned one of the application and device is connected to an external interface using a secret key encryption protocol for authentication and key transportation, wherein authentication and key transportation include the steps of: encrypting using said one of the application and devices, the session key using the public key of the cryptographic processor, thus creating a "cryptoblob" of the session key, receive the cryptoblob processor "cryptoblob" of the key Ansa and decrypt using a cryptographic processor "cryptoblob" session key using the secret key of the cryptographic processor, thereby obtaining a session key, while the above-mentioned one of the application and device and the cryptographic processor share secret information, which allows the mentioned one of the application and device Use a session key to send commands to the cryptographic processor.
30. Вычислительное устройство по п.29, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, при этом упомянутый набор включает в себя функцию SetSessionKey, которая вызывает прием, прием и дешифрование, при этом упомянутый ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляют связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.30. The computing device according to clause 29, in which the external interface is opened through a set of functions of a cryptographic processor, said set includes a function SetSessionKey, which causes reception, reception and decryption, while said session key is used to provide all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, wherein said one of the application and device and the cryptographic processor communicate through the Set and Get functions, whose parameters are cryptographically protected for confidentiality and integrity.
31. Вычислительное устройство по п.30, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.31. The computing device of claim 30, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to a key register identified by the index , (2) the method of identifying the property "output blocking", which sets the flag of the output blocking, which captures the screen geometry, as well as the graphic output of the board, and (2) the method of identifying the property "L2KeyMgmt", which sets the key update frequency for the security level you encrypt the video memory, which is provided by a trusted graphics platform that includes a secure graphics card and cryptographic processor.
32. Вычислительное устройство по п.30, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя упомянутую защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.32. The computing device according to claim 30, wherein the Set function includes at least one of the following: (1) an “output port” method, which outputs at least one output of a graphics card in response, (2) a method of “ authentication code ", which responds with a hash of the contents of the window according to the first level of security of a highly reliable graphics platform that includes said secure graphics card and a cryptographic processor, (2) a" DX-SEC version "method that responds with a version of DX-SEC supported by graphical a circuit board, (3) the method of "counting protected surfaces", which returns the number of protected surfaces supported by the graphics card, (4) the method of "counting overlapping surfaces", which returns the number of overlapping protected surfaces supported by the graphics card, (5 ) a "primary surface type" method that provides flexibility for the future methodology of the graphics card; (6) a "geometry" method that responds primarily to the width, height, refresh rate, and depth of color representation surface of video memory of the trusted graphics platform, (7) a method that sets at least one of the location and size of the area protected overlay and (8) a method that sets at least one of the location and size of part of the primary surface to be decrypted.
33. Вычислительное устройство по п.28, в котором внутренний интерфейс осуществляет сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.33. The computing device of claim 28, wherein the internal interface interfaces between the cryptographic processor and the graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor provides ongoing protection to the graphics card, and (2) the connection between the cryptographic processor and the rest of the graphics card is not detected.
34. Вычислительное устройство по п.33, в котором осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату и (2) криптографический процессор находится в том же самом чипе, как ГП.34. The computing device according to claim 33, wherein one of the following is implemented: (1) the cryptographic processor is soldered to the graphics card, and (2) the cryptographic processor is in the same chip as the GPU.
35. Вычислительное устройство по п.25, в котором каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, предыдущее значение ключа безвозвратно отвергается.35. The computing device according A.25, in which each index key from the set of index keys is used once in accordance with the destination parameter associated with the index key, and when the index key is filled with a new value, the previous key value is irrevocably rejected.
36. Вычислительное устройство по п.35, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.36. The computing device according to clause 35, in which the values of the destination parameters include the L1STREAM key used with the DX-SEC stream cipher, which is used in connection with encryption of overlay surfaces, and the L2BLOCK key used with the block cipher, which is used for decryption texture blocks that were recorded by the mentioned one of the application and device.
37. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают приложением или устройством графическую плату для проверки того, что графическая плата является защищенной графической платой, и в ответ на запрос посылают ключ сеанса к упомянутому приложению или устройству через защищенный механизм связи, встроенный в высоконадежную графическую платформу для транспортировки ключа, посредством чего упомянутому одному из приложения и устройства заранее известно, что записи в то же самое адресное пространство защищенной графической платой отображаются в запоминающее устройство ключа графической платы.37. A method for providing authentication in connection with the use of a highly reliable graphics platform having a graphics card, comprising the steps of: requesting an application or device a graphics card to verify that the graphics card is a secure graphics card, and in response to the request, send a session key to said application or device through a secure communication mechanism built into a highly reliable graphic platform for transporting the key, whereby to one of the application and devices and it is known in advance that entries in the same address space by a secure graphics card are mapped to a memory card key storage device.
38. Способ по п.37, в котором защищенный механизм связи является узкополосным соединением.38. The method according to clause 37, in which the secure communication mechanism is a narrowband connection.
39. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают с помощью приложения или устройства графическую плату для проверки того, что графическая плата является защищенной графической платой, посылая массив зашифрованных данных к высоконадежной графической платформе через защищенный маршрут, и в ответ на запрос используют устройство криптографической обработки для дешифрования массива зашифрованных данных, таким образом подтверждая, что графическая плата является защищенной графической платой, и уведомляют упомянутое одно из приложения и устройства, что графическая плата является защищенной графической платой.39. A method for providing authentication in connection with the use of a highly reliable graphics platform having a graphics card, comprising the steps of: requesting a graphics card using an application or device to verify that the graphics card is a secure graphics card by sending an array of encrypted data to a highly reliable graphics platform through a secure route, and in response to the request, use a cryptographic processing device to decrypt the array of encrypted data, thus confirming That the graphics card is a secure graphics card and notify the said one of the applications and devices that the graphics card is a secure graphics card.
40. По меньшей мере один считываемый компьютером носитель, имеющий хранящееся на нем множество выполняемых компьютером команд, причем упомянутое множество выполняемых компьютером команд включает в себя средство выдачи запроса приложением или устройством графической плате для проверки того, что графическая плата является защищенной графической платой, средство генерации ключа сеанса криптографическим процессором, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, в ответ на запрос средства запроса, и средство передачи ключа сеанса упомянутому одному из приложения и устройства.40. At least one computer-readable medium having a plurality of computer-executable instructions stored thereon, said plurality of computer-executable instructions including means for issuing a request by an application or device to a graphics card to verify that the graphics card is a secure graphics card, generating means a session key by a cryptographic processor, which is connected in a secure manner and with the possibility of information exchange to the graphics card, in response to a request means request, and means for transmitting a session key to said one of the application and device.
41. По меньшей мере один считываемый компьютером носитель по п.40, дополнительно содержащий средство предъявления ключа сеанса графической плате в связи с запросом о ресурсах графической платы.41. At least one computer-readable medium of claim 40, further comprising means for presenting a session key to the graphics card in connection with a request for resources of the graphics card.
42. По меньшей мере один считываемый компьютером носитель по п.40, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования и индивидуализируется и сертифицируется во время изготовления.42. At least one computer-readable medium according to claim 40, wherein each cryptographic processor includes a unique secret decryption key and is individualized and certified during manufacture.
43. По меньшей мере один считываемый компьютером носитель по п.40, в котором криптографический процессор постоянно присоединен к графической плате посредством (1) добавления криптографического процессора к существующему чипу и (2) добавления криптографического процессора к графической плате в виде отдельного чипа, при этом физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.43. At least one computer-readable medium according to claim 40, wherein the cryptographic processor is permanently attached to the graphics card by (1) adding a cryptographic processor to the existing chip and (2) adding the cryptographic processor to the graphics card as a separate chip, wherein the physical connection between the cryptographic processor and the rest of the graphics card is not available and is not detected.
44. По меньшей мере один считываемый компьютером носитель по п.40, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.44. At least one computer-readable medium according to claim 40, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys.
45. По меньшей мере один считываемый компьютером носитель по п.44, в котором продолжительность жизни ключа сеанса равна времени работы упомянутого одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от упомянутого одного из приложения и устройства.45. At least one computer-readable medium according to claim 44, wherein the life time of the session key is equal to the life of said one of the application and device, and the life time of each key of the plurality of keys is controlled by commands from said one of the application and device.
46. По меньшей мере один считываемый компьютером носитель по п.44, в котором каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.46. At least one computer-readable medium according to claim 44, wherein each of the plurality of index keys (1) is associated with a particular window of the main system, which includes said one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window.
47. По меньшей мере один считываемый компьютером носитель по п.40, в котором средство выдачи запроса включает в себя средство для сопряжения с криптографическим процессором через одно из следующего: (1) внешний интерфейс с упомянутым одним из приложения и устройства и (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.47. At least one computer-readable medium according to claim 40, wherein the means for issuing a request includes means for interfacing with a cryptographic processor through one of the following: (1) an external interface with said one of the application and device; and (2) an internal interface with a graphics processor (GPU) on the graphics card.
48. По меньшей мере один считываемый компьютером носитель по п.47, в котором сопряжение с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, причем аутентификация и транспортировка ключа включают в себя средство шифрования упомянутым одним из приложения и устройства ключа сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, средство приема криптографическим процессором "криптоблоба" ключа сеанса и средство дешифрования криптографическим процессором "криптоблоба" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутые одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя упомянутому одному из приложения и устройства возможность использовать ключ сеанса для передачи команд криптографическому процессору.48. At least one computer-readable medium of claim 47, wherein pairing using an external interface includes using a secret key encryption protocol for authenticating and transporting the key, wherein authentication and key transportation include an encryption means by one of the applications and session key devices using the public key of the cryptographic processor, thus creating a “cryptoblob” of the session key, means for receiving the cryptographic processor by the cryptographic processor the forehead of the “session key” and the decryption tool of the “cryptoblob” cryptographic processor to decrypt the session key using the secret key of the cryptographic processor, thereby obtaining a session key, while said one of the application and device and the cryptographic processor share secret information, providing the said one of the application and device the ability to use the session key to transmit commands to the cryptographic processor.
49. По меньшей мере один считываемый компьютером носитель по п.48, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, причем упомянутый набор включает в себя функцию SetSessionKey, которая вызывает средство приема, средство приема и средство дешифрования, при этом ключ сеанса используется для обеспечения защиты всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, причем упомянутое одно из приложения и устройства и криптографический процессор осуществляет связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.49. At least one computer-readable medium according to claim 48, wherein the external interface is disclosed through a set of cryptographic processor functions, said set including a SetSessionKey function that calls a reception means, reception means and decryption means, wherein the session key is used to ensure protection of all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, said one of the application and device and the cryptographic processor communicates through the Set and Get functions, the parameters of which are cryptographically protected for confidentiality and integrity.
50. По меньшей мере один считываемый компьютером носитель по п.49, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.50. The at least one computer-readable medium of claim 49, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to the key register identified by the index, (2) the method of identifying the property of "output lock", which sets the output lock flag, which captures the screen geometry, as well as the graphic output of the board, and (2) the method of identifying the property "L2KeyMgmt", which sets the frequency a key for the protection level of video memory encryption, which is provided by a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor.
51. По меньшей мере один считываемый компьютерный носитель по п.49, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.51. At least one readable computer medium according to claim 49, wherein the Set function includes at least one of the following: (1) an “output port” method, which provides in response to the installation of at least one output of the graphics card, (2) a method of an “authentication code” that responds with a hash of the contents of a window according to a first level of security of a highly reliable graphics platform that includes a secure graphics card and a cryptographic processor, (2) a method of a “DX-SEC version” that responds DX-SEC version which sub is borne by the graphics card, (3) the method of "counting protected surfaces", which returns the number of protected surfaces supported by the graphics card, (4) the method of "counting overlapping surfaces", which returns the number of overlapping protected surfaces supported by the graphics card, ( 5) a “primary surface type” method that provides flexibility for the future methodology of the graphics card; (6) a “geometry” method that responds with the width, height, refresh rate, and depth presented i the colors of the primary surface of the video memory of a highly reliable graphics platform, (7) a method that sets at least one of the location and size of the protected overlay area, and (8) a method that sets at least one of the location and size of the part of the primary surface that should to be decrypted.
52. По меньшей мере один считываемый компьютером носитель по п.47, в котором сопряжение с помощью внутреннего интерфейса включает сопряжение между криптографическим процессором и упомянутой графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.52. At least one computer-readable medium according to clause 47, in which pairing using the internal interface includes a pairing between the cryptographic processor and said graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor provides real-time protection of the graphics card, and (2) the connection between the cryptographic processor and the rest of the graphics card is not detected.
53. По меньшей мере один считываемый компьютером носитель по п.52, в котором осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату, и (2) криптографический процессор находится в том же самом чипе, в котором находится ГП.53. At least one computer-readable medium according to claim 52, wherein one of the following is implemented: (1) the cryptographic processor is soldered to the graphics card, and (2) the cryptographic processor is in the same chip as the GPU.
54. По меньшей мере один считываемый компьютером носитель по п.44, в котором каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, при этом, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.54. At least one computer-readable medium of claim 44, wherein each index key from a plurality of index keys is used once in accordance with an assignment parameter associated with the index key, wherein when the index key is filled with a new value, the value of the previous key is irrevocable rejected.
55. По меньшей мере один считываемый компьютером носитель по п.54, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.55. At least one computer-readable medium of claim 54, wherein the destination parameter values include an L1STREAM key used with a DX-SEC stream cipher, which is used in connection with encryption of overlay surfaces, and an L2BLOCK key used with a block cipher , which is used to decrypt the texture blocks that were recorded by the mentioned one of the application and device.
56. Операционная система вычислительного устройства, содержащая средство выдачи запроса приложением или устройством к графической плате для проверки того, что графическая плата является защищенной графической платой, средство генерации ключа сеанса криптографическим процессором, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, в ответ на запрос средства выдачи запроса, и средство передачи ключа сеанса упомянутому одному из приложения и устройства.56. An operating system of a computing device, comprising means for issuing a request by an application or device to a graphics card to verify that the graphics card is a secure graphics card, means for generating a session key by a cryptographic processor, which is securely connected to the graphics card and capable of exchanging information, in response to the request of the means for issuing the request, and means for transmitting the session key to said one of the application and device.
57. Операционная система по п.56, дополнительно содержащая средство предъявления ключа сеанса графической плате в связи с запросом о ресурсах графической платы.57. The operating system of claim 56, further comprising means for presenting a session key to the graphics card in connection with a request for resources of the graphics card.
58. Операционная система по п.56, в которой каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования и индивидуализируется и сертифицируется во время изготовления.58. The operating system of claim 56, wherein each cryptographic processor includes a unique secret decryption key and is individualized and certified during manufacture.
59. Операционная система по п.56, в которой криптографический процессор постоянно присоединен к графической плате путем: (1) добавления криптографического процессора к существующему чипу или (2) добавления криптографического процессора к графической плате в виде отдельного чипа, при этом физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.59. The operating system of claim 56, wherein the cryptographic processor is permanently attached to the graphics card by: (1) adding the cryptographic processor to the existing chip or (2) adding the cryptographic processor to the graphics card as a separate chip, while the physical connection between the cryptographic the processor and the rest of the graphics card are not accessible and cannot be detected.
60. Операционная система по п.56, в которой криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.60. The operating system of claim 56, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys.
61. Операционная система по п.60, в которой продолжительность жизни ключа сеанса равна времени работы упомянутого одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от упомянутого одного из приложения и устройства.61. The operating system of claim 60, wherein the life span of a session key is equal to the life of said one of the application and device, and the life span of each key of the plurality of keys is controlled by commands from said one of the application and device.
62. Операционная система по п.60, в которой каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.62. The operating system of Claim 60, wherein each of the plurality of index keys (1) is associated with a particular window of the main system, which includes said one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window.
63. Операционная система по п.56, в которой средство выдачи запроса включает в себя средство сопряжения с криптографическим процессором через одно из следующего: (1) внешний интерфейс с упомянутым одним из приложения и устройства и (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.63. The operating system of claim 56, wherein the means for issuing a request includes means for interfacing with a cryptographic processor through one of the following: (1) an external interface with said one of the application and device; and (2) an internal interface with the graphic processor (GP ) on the graphics card.
64. Операционная система по п.63, в которой средство сопряжения с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, при этом аутентификация и транспортировка ключа включают в себя средство шифрования упомянутым одним из приложения и устройства ключа сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, средство приема криптографическим процессором "криптоблоба" ключа сеанса и средство дешифрования криптографическим процессором "криптоблоба" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя возможность упомянутому одному из приложения и устройства использовать ключ сеанса для передачи команд криптографическому процессору.64. The operating system of claim 63, wherein the means for interfacing with the external interface includes using a secret key encryption protocol for authenticating and transporting the key, while authentication and key transportation include encryption means by the key of one of the key applications and devices session using the public key of the cryptographic processor, thus creating a “cryptoblob” of the session key, means for the cryptographic processor to receive the “cryptoblob” of the session key and av the cryptographic processor decrypts the session key using the secret key of the cryptographic processor, thereby obtaining a session key, while said one of the application and device and the cryptographic processor share secret information, allowing the said one of the application and device to use the session key to transmitting commands to a cryptographic processor.
65. Операционная система по п.64, в которой внешний интерфейс раскрывается посредством набора функций криптографического процессора, причем упомянутый набор включает в себя функцию SetSessionKey, которая вызывает средство приема, средство приема и средство дешифрования, при этом ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляет связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.65. The operating system of claim 64, wherein the external interface is disclosed by a set of cryptographic processor functions, said set including a SetSessionKey function that calls a reception means, reception means and decryption means, wherein the session key is used to provide all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, wherein said one of the application and device and the cryptographic processor communicates via the Set and Get functions, the parameters of which are cryptographically protected for confidentiality and integrity.
66. Операционная система по п.65, в которой функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.66. The operating system of claim 65, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to a key register identified by the index , (2) the method of identifying the property “output blocking”, which sets the flag of blocking the output, which captures the screen geometry, as well as the graphic output of the board, and (2) the method of identifying the property “L2KeyMgmt”, which sets the key update frequency for the security level video memory, which is provided by a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor.
67. Операционная система по п.65, в которой функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.67. The operating system of Claim 65, wherein the Set function includes at least one of the following: (1) an “output port” method that responds to the installation of at least one output of the graphics card, (2) the method “ authentication code ", which returns a hash of the contents of the window according to the first level of protection of a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor, (2) the" DX-SEC version "method, which responds with a version of DX-SEC, which is supported by the graphics card, (3) with a guide to “counting protected surfaces”, which returns the number of protected surfaces supported by the graphics card, (4) a method of “counting overlapping surfaces”, which returns the number of overlapping protected surfaces supported by the graphics card, (5) a method of “primary surface type” ", which provides flexibility for the future methodology of the graphics card, (6) a" geometry "method that responds with the width, height, refresh rate, and color depth of the primary surface view in memory of a highly reliable graphics platform, (7) a method that sets at least one of the location and size of the secure overlay area, and (8) a method that sets at least one of the location and size of the portion of the primary surface to be decrypted.
68. Операционная система по п.63, в которой сопряжение с помощью внутреннего интерфейса включает в себя сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.68. The operating system of claim 63, wherein interfacing using an internal interface includes interfacing between the cryptographic processor and the graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor provides ongoing protection for the graphics card, and (2) The connection between the cryptographic processor and the rest of the graphics card is not detected.
69. Операционная система по п.68, в которой осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату, и (2) криптографический процессор находится на том же самом чипе, на котором находится ГП.69. The operating system of claim 68, wherein one of the following is implemented: (1) the cryptographic processor is soldered to the graphics card, and (2) the cryptographic processor is on the same chip as the GPU.
70. Операционная система по п.60, в которой каждый индексный ключ из множества индексных ключей
используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.70. The operating system of claim 60, wherein each index key from a plurality of index keys
it is used once in accordance with the assignment parameter associated with the index key, and when the index key is filled with a new value, the value of the previous key is irrevocably rejected.
71. Операционная система по п.70, в которой значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.71. The operating system of claim 70, wherein the destination parameter values include an L1STREAM key used with a DX-SEC stream cipher, which is used in connection with encryption of overlay surfaces, and an L2BLOCK key used with a block cipher, which is used for decryption texture blocks that were recorded by the mentioned one of the application and device.