RU2003111043A - METHODS AND SYSTEMS FOR AUTHENTICATION OF COMPONENTS IN THE GRAPHIC SYSTEM - Google Patents

METHODS AND SYSTEMS FOR AUTHENTICATION OF COMPONENTS IN THE GRAPHIC SYSTEM

Info

Publication number
RU2003111043A
RU2003111043A RU2003111043/09A RU2003111043A RU2003111043A RU 2003111043 A RU2003111043 A RU 2003111043A RU 2003111043/09 A RU2003111043/09 A RU 2003111043/09A RU 2003111043 A RU2003111043 A RU 2003111043A RU 2003111043 A RU2003111043 A RU 2003111043A
Authority
RU
Russia
Prior art keywords
graphics card
key
cryptographic processor
application
graphics
Prior art date
Application number
RU2003111043/09A
Other languages
Russian (ru)
Other versions
RU2310227C2 (en
Inventor
Пол ИНГЛЭНД
Маркус ПЕЙНАДО
Николас П. УИЛТ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/125,170 external-priority patent/US7380130B2/en
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2003111043A publication Critical patent/RU2003111043A/en
Application granted granted Critical
Publication of RU2310227C2 publication Critical patent/RU2310227C2/en

Links

Claims (71)

1. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают приложением или устройством графическую плату для проверки того, что графическая плата является защищенной графической платой, в ответ на указанный запрос генерируют ключ сеанса с помощью криптографического процессора, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, и передают указанный ключ сеанса упомянутому приложению или устройству.1. A method for providing authentication in connection with the use of a highly reliable graphics platform having a graphics card, comprising the steps of: requesting an application or device a graphics card to verify that the graphics card is a secure graphics card, in response to the request, a session key is generated using a cryptographic processor which is connected in a secure manner and with the possibility of exchanging information with the graphics card, and transmitting said session key to said application burning device or device. 2. Способ по п.1, в котором дополнительно предъявляют указанный ключ сеанса графической плате в связи с запросом о ресурсах графической платы.2. The method according to claim 1, in which additionally present the specified session key to the graphics card in connection with a request for resources of the graphics card. 3. Способ по п.1, в котором каждый криптографический процессор индивидуализируется и сертифицируется во время изготовления.3. The method according to claim 1, in which each cryptographic processor is individualized and certified during manufacture. 4. Способ по п.1, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования.4. The method according to claim 1, in which each cryptographic processor includes a unique secret decryption key. 5. Способ по п.1, в котором криптографический процессор постоянно присоединен к графической плате путем (1) добавления криптографического процессора к существующему чипу или (2) добавления криптографического процессора в виде отдельного чипа к графической плате, при этом физическое соединение между криптографическим процессором и остальной частью графической платы не доступно и не обнаруживается.5. The method according to claim 1, in which the cryptographic processor is permanently attached to the graphics card by (1) adding a cryptographic processor to an existing chip or (2) adding a cryptographic processor as a separate chip to the graphics card, with the physical connection between the cryptographic processor and the rest of the graphics card is neither accessible nor detected. 6. Способ по п.1, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.6. The method according to claim 1, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys. 7. Способ по п.6, в котором продолжительность жизни ключа сеанса равна времени работы одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от приложения или устройства.7. The method according to claim 6, in which the life span of the session key is equal to the life of one of the application and device, and the life span of each key from the set of keys is controlled by commands from the application or device. 8. Способ по п.6, в котором каждый из упомянутого множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.8. The method according to claim 6, in which each of the plurality of index keys (1) is associated with a specific window of the main system, which includes the aforementioned one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window. 9. Способ по п.1, в котором упомянутый запрос включает в себя соединение с криптографическим процессором через (1) внешний интерфейс с упомянутым одним из приложения и устройства или (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.9. The method according to claim 1, wherein said request includes connecting to a cryptographic processor via (1) an external interface with said one of the application and device, or (2) an internal interface with a graphic processor (GPU) on the graphics card. 10. Способ по п.9, в котором упомянутое соединение с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, причем аутентификация и транспортировка ключа включают в себя этапы: шифруют в упомянутом одном из приложения и устройства ключ сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, принимают криптографическим процессором "криптоблоб" ключа сеанса и дешифруют с помощью криптографического процессора "криптоблоб" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя упомянутому одному из приложения и устройства возможность использовать ключ сеанса для передачи команд криптографическому процессору.10. The method according to claim 9, in which said connection using an external interface includes the use of an encryption protocol with a secret key for authentication and transportation of the key, the authentication and transportation of the key include the steps of: encrypting the key in said one of the application and device a session using the public key of the cryptographic processor, thus creating a “cryptoblob” of the session key, receive the cryptographic processor “cryptoblob” of the session key and decrypt using cryptographic cryptoblob processor of the session key using the secret key of the cryptographic processor, thereby obtaining a session key, while said one of the application and device and the cryptographic processor share secret information, allowing the said one of the application and device to use the session key to transmit commands cryptographic processor. 11. Способ по п.10, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, причем упомянутый набор включает в себя функцию Set Session Key, которая вызывает прием, прием и дешифрование, при этом упомянутый ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляют связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.11. The method of claim 10, wherein the external interface is disclosed through a set of cryptographic processor functions, said set including a Set Session Key function that causes reception, reception and decryption, wherein said session key is used to provide all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, wherein said one of the application and device and the cryptographic processor communicate via functions Set and Get, whose parameters are cryptographically protected for confidentiality and integrity. 12. Способ по п.11, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.12. The method of claim 11, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to a key register identified by the index, (2) the method of identifying the property “output blocking”, which sets the flag for locking the output, which captures the screen geometry, as well as the graphic output of the board; and (2) the method of the identifier of the property “L2KeyMgmt”, which sets the key refresh rate for the video encryption protection level amyati which provides a trusted graphics platform that includes a secure graphics card and cryptographic processor. 13. Способ по п.11, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.13. The method according to claim 11, in which the Set function includes at least one of the following: (1) the method of "output ports", which produces in response to the installation of at least one output of the graphics card, (2) the method of "code authentication ", which returns a hash of the contents of the window according to the first level of protection of a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor, (2) the" DX-SEC version "method, which responds with a version of DX-SEC, which supported by a graphics card, (3) the "bill for shielded surfaces ", which returns the number of shielded surfaces supported by the graphics card, (4) a method of" counting overlapping surfaces ", which produces a response of the number of overlapping shielded surfaces supported by the graphics card, (5) a" primary surface type "method, which provides flexibility for the future methodology of the graphics card, (6) the "geometry" method, which returns the width, height, refresh rate and color depth of the primary surface of the video memory, is high a reliable graphics platform, (7) a method that establishes at least one of the location and size of the protected overlay area, and (8) a method that establishes at least one of the location and size of the portion of the primary surface to be decrypted. 14. Способ по п.9, в котором упомянутое соединение с помощью внутреннего интерфейса включает в себя сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор постоянно защищает графическую плату, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.14. The method according to claim 9, in which said connection using the internal interface includes a connection between the cryptographic processor and the graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor constantly protects the graphics card, and (2) the connection between the cryptographic processor and the rest of the graphics card is not detected. 15. Способ по п.14, включающий одно из следующего: (1) криптографический процессор впаян в графическую плату и (2) криптографический процессор постоянно находится на том же самом чипе, на котором находится ГП.15. The method according to 14, including one of the following: (1) the cryptographic processor is soldered to the graphics card and (2) the cryptographic processor is constantly located on the same chip on which the GPU is located. 16. Способ по п.6, в котором каждый индексный ключ из упомянутого множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.16. The method according to claim 6, in which each index key from said plurality of index keys is used once in accordance with an assignment parameter associated with the index key, wherein when the index key is filled with a new value, the value of the previous key is irrevocably rejected. 17. Способ по п.16, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется при дешифровании блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.17. The method according to clause 16, in which the values of the destination parameters include the key L1STREAM used with the stream cipher DX-SEC, which is used in connection with the encryption of overlay surfaces, and the key L2BLOCK used with the block cipher, which is used when decrypting blocks textures that were recorded by the mentioned one of the application and device. 18. Модулированный сигнал данных, содержащий выполняемые компьютером команды для выполнения способа по п.1.18. A modulated data signal containing computer-executable instructions for performing the method of claim 1. 19. Вычислительное устройство, содержащее средства для выполнения способа по п.1.19. A computing device containing means for performing the method according to claim 1. 20. Вычислительное устройство, содержащее одно из приложения и устройства и графическую плату, имеющую по меньшей мере один ГП и криптографический процессор, который защищенным образом и с возможностью осуществления информационного обмена связан с упомянутым по меньшей мере одним ГП, причем упомянутое одно из приложения и устройства запрашивает, чтобы графическая плата удостоверила, что графическая плата является защищенной графической платой, и при этом в ответ на запрос криптографический процессор генерирует ключ сеанса и передает ключ сеанса упомянутому приложению или устройству.20. A computing device comprising one of an application and a device and a graphics card having at least one GP and a cryptographic processor, which is securely and capable of exchanging information with said at least one GP, said one of the application and device requests the graphics card to verify that the graphics card is a secure graphics card, and in response to the request, the cryptographic processor generates a session key and passes to Uche session to said application or device. 21. Вычислительное устройство по п.20, в котором ключ сеанса предъявляется графической плате в связи с запросом о ресурсах графической платы.21. The computing device according to claim 20, in which the session key is presented to the graphics card in connection with a request for resources of the graphics card. 22. Вычислительное устройство по п.20, в котором каждый криптографический процессор индивидуализируется и сертифицируется во время изготовления.22. The computing device according to claim 20, in which each cryptographic processor is individualized and certified during manufacture. 23. Вычислительное устройство по п.20, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования.23. The computing device of claim 20, wherein each cryptographic processor includes a unique secret decryption key. 24. Вычислительное устройство по п.20, в котором криптографический процессор постоянно присоединен к графической плате путем (1) добавления криптографического процессора к существующему чипу и (2) добавления криптографического процессора к графической плате в виде отдельного чипа, посредством чего физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.24. The computing device of claim 20, wherein the cryptographic processor is permanently attached to the graphics card by (1) adding the cryptographic processor to the existing chip and (2) adding the cryptographic processor to the graphics card as a separate chip, whereby the physical connection between the cryptographic processor and the rest of the graphics card is neither accessible nor detected. 25. Вычислительное устройство по п.20, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.25. The computing device of claim 20, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys. 26. Вычислительное устройство по п.25, в котором продолжительность жизни ключа сеанса равна времени работы одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от одного из упомянутых приложения и устройства.26. The computing device according A.25, in which the life span of the session key is equal to the operating time of one of the application and device, and the life span of each key from the set of keys is controlled by commands from one of the mentioned applications and devices. 27. Вычислительное устройство по п.25, в котором каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.27. The computing device according A.25, in which each of the multiple index keys (1) is associated with a specific window of the main system, which includes the aforementioned one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window. 28. Вычислительное устройство по п.20, в котором упомянутое одно из приложения и устройства сопряжено с криптографическим процессором посредством одного из следующего: (1) внешнего интерфейса с упомянутым одним из приложения и устройства и (2) внутреннего интерфейса с графическим процессором (ГП) на графической плате.28. The computing device according to claim 20, wherein said one of the application and device is coupled to a cryptographic processor through one of the following: (1) an external interface with said one of the application and device and (2) an internal interface with a graphics processor (GP) on the graphics card. 29. Вычислительное устройство по п.28, в котором упомянутое одно из приложения и устройства сопряжено с внешним интерфейсом с использованием протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, при этом аутентификация и транспортировка ключа включают этапы: шифруют с помощью упомянутого одного из приложения и устройства ключ сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, принимают криптографическим процессором "криптоблоб" ключа сеанса и дешифруют с помощью криптографического процессора "криптоблоб" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, что дает возможность упомянутому одному из приложения и устройства использовать ключ сеанса для передачи команд криптографическому процессору.29. The computing device according to p. 28, in which the aforementioned one of the application and device is connected to an external interface using a secret key encryption protocol for authentication and key transportation, wherein authentication and key transportation include the steps of: encrypting using said one of the application and devices, the session key using the public key of the cryptographic processor, thus creating a "cryptoblob" of the session key, receive the cryptoblob processor "cryptoblob" of the key Ansa and decrypt using a cryptographic processor "cryptoblob" session key using the secret key of the cryptographic processor, thereby obtaining a session key, while the above-mentioned one of the application and device and the cryptographic processor share secret information, which allows the mentioned one of the application and device Use a session key to send commands to the cryptographic processor. 30. Вычислительное устройство по п.29, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, при этом упомянутый набор включает в себя функцию SetSessionKey, которая вызывает прием, прием и дешифрование, при этом упомянутый ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляют связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.30. The computing device according to clause 29, in which the external interface is opened through a set of functions of a cryptographic processor, said set includes a function SetSessionKey, which causes reception, reception and decryption, while said session key is used to provide all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, wherein said one of the application and device and the cryptographic processor communicate through the Set and Get functions, whose parameters are cryptographically protected for confidentiality and integrity. 31. Вычислительное устройство по п.30, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.31. The computing device of claim 30, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to a key register identified by the index , (2) the method of identifying the property "output blocking", which sets the flag of the output blocking, which captures the screen geometry, as well as the graphic output of the board, and (2) the method of identifying the property "L2KeyMgmt", which sets the key update frequency for the security level you encrypt the video memory, which is provided by a trusted graphics platform that includes a secure graphics card and cryptographic processor. 32. Вычислительное устройство по п.30, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя упомянутую защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.32. The computing device according to claim 30, wherein the Set function includes at least one of the following: (1) an “output port” method, which outputs at least one output of a graphics card in response, (2) a method of “ authentication code ", which responds with a hash of the contents of the window according to the first level of security of a highly reliable graphics platform that includes said secure graphics card and a cryptographic processor, (2) a" DX-SEC version "method that responds with a version of DX-SEC supported by graphical a circuit board, (3) the method of "counting protected surfaces", which returns the number of protected surfaces supported by the graphics card, (4) the method of "counting overlapping surfaces", which returns the number of overlapping protected surfaces supported by the graphics card, (5 ) a "primary surface type" method that provides flexibility for the future methodology of the graphics card; (6) a "geometry" method that responds primarily to the width, height, refresh rate, and depth of color representation surface of video memory of the trusted graphics platform, (7) a method that sets at least one of the location and size of the area protected overlay and (8) a method that sets at least one of the location and size of part of the primary surface to be decrypted. 33. Вычислительное устройство по п.28, в котором внутренний интерфейс осуществляет сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.33. The computing device of claim 28, wherein the internal interface interfaces between the cryptographic processor and the graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor provides ongoing protection to the graphics card, and (2) the connection between the cryptographic processor and the rest of the graphics card is not detected. 34. Вычислительное устройство по п.33, в котором осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату и (2) криптографический процессор находится в том же самом чипе, как ГП.34. The computing device according to claim 33, wherein one of the following is implemented: (1) the cryptographic processor is soldered to the graphics card, and (2) the cryptographic processor is in the same chip as the GPU. 35. Вычислительное устройство по п.25, в котором каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, предыдущее значение ключа безвозвратно отвергается.35. The computing device according A.25, in which each index key from the set of index keys is used once in accordance with the destination parameter associated with the index key, and when the index key is filled with a new value, the previous key value is irrevocably rejected. 36. Вычислительное устройство по п.35, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.36. The computing device according to clause 35, in which the values of the destination parameters include the L1STREAM key used with the DX-SEC stream cipher, which is used in connection with encryption of overlay surfaces, and the L2BLOCK key used with the block cipher, which is used for decryption texture blocks that were recorded by the mentioned one of the application and device. 37. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают приложением или устройством графическую плату для проверки того, что графическая плата является защищенной графической платой, и в ответ на запрос посылают ключ сеанса к упомянутому приложению или устройству через защищенный механизм связи, встроенный в высоконадежную графическую платформу для транспортировки ключа, посредством чего упомянутому одному из приложения и устройства заранее известно, что записи в то же самое адресное пространство защищенной графической платой отображаются в запоминающее устройство ключа графической платы.37. A method for providing authentication in connection with the use of a highly reliable graphics platform having a graphics card, comprising the steps of: requesting an application or device a graphics card to verify that the graphics card is a secure graphics card, and in response to the request, send a session key to said application or device through a secure communication mechanism built into a highly reliable graphic platform for transporting the key, whereby to one of the application and devices and it is known in advance that entries in the same address space by a secure graphics card are mapped to a memory card key storage device. 38. Способ по п.37, в котором защищенный механизм связи является узкополосным соединением.38. The method according to clause 37, in which the secure communication mechanism is a narrowband connection. 39. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают с помощью приложения или устройства графическую плату для проверки того, что графическая плата является защищенной графической платой, посылая массив зашифрованных данных к высоконадежной графической платформе через защищенный маршрут, и в ответ на запрос используют устройство криптографической обработки для дешифрования массива зашифрованных данных, таким образом подтверждая, что графическая плата является защищенной графической платой, и уведомляют упомянутое одно из приложения и устройства, что графическая плата является защищенной графической платой.39. A method for providing authentication in connection with the use of a highly reliable graphics platform having a graphics card, comprising the steps of: requesting a graphics card using an application or device to verify that the graphics card is a secure graphics card by sending an array of encrypted data to a highly reliable graphics platform through a secure route, and in response to the request, use a cryptographic processing device to decrypt the array of encrypted data, thus confirming That the graphics card is a secure graphics card and notify the said one of the applications and devices that the graphics card is a secure graphics card. 40. По меньшей мере один считываемый компьютером носитель, имеющий хранящееся на нем множество выполняемых компьютером команд, причем упомянутое множество выполняемых компьютером команд включает в себя средство выдачи запроса приложением или устройством графической плате для проверки того, что графическая плата является защищенной графической платой, средство генерации ключа сеанса криптографическим процессором, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, в ответ на запрос средства запроса, и средство передачи ключа сеанса упомянутому одному из приложения и устройства.40. At least one computer-readable medium having a plurality of computer-executable instructions stored thereon, said plurality of computer-executable instructions including means for issuing a request by an application or device to a graphics card to verify that the graphics card is a secure graphics card, generating means a session key by a cryptographic processor, which is connected in a secure manner and with the possibility of information exchange to the graphics card, in response to a request means request, and means for transmitting a session key to said one of the application and device. 41. По меньшей мере один считываемый компьютером носитель по п.40, дополнительно содержащий средство предъявления ключа сеанса графической плате в связи с запросом о ресурсах графической платы.41. At least one computer-readable medium of claim 40, further comprising means for presenting a session key to the graphics card in connection with a request for resources of the graphics card. 42. По меньшей мере один считываемый компьютером носитель по п.40, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования и индивидуализируется и сертифицируется во время изготовления.42. At least one computer-readable medium according to claim 40, wherein each cryptographic processor includes a unique secret decryption key and is individualized and certified during manufacture. 43. По меньшей мере один считываемый компьютером носитель по п.40, в котором криптографический процессор постоянно присоединен к графической плате посредством (1) добавления криптографического процессора к существующему чипу и (2) добавления криптографического процессора к графической плате в виде отдельного чипа, при этом физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.43. At least one computer-readable medium according to claim 40, wherein the cryptographic processor is permanently attached to the graphics card by (1) adding a cryptographic processor to the existing chip and (2) adding the cryptographic processor to the graphics card as a separate chip, wherein the physical connection between the cryptographic processor and the rest of the graphics card is not available and is not detected. 44. По меньшей мере один считываемый компьютером носитель по п.40, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.44. At least one computer-readable medium according to claim 40, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys. 45. По меньшей мере один считываемый компьютером носитель по п.44, в котором продолжительность жизни ключа сеанса равна времени работы упомянутого одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от упомянутого одного из приложения и устройства.45. At least one computer-readable medium according to claim 44, wherein the life time of the session key is equal to the life of said one of the application and device, and the life time of each key of the plurality of keys is controlled by commands from said one of the application and device. 46. По меньшей мере один считываемый компьютером носитель по п.44, в котором каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.46. At least one computer-readable medium according to claim 44, wherein each of the plurality of index keys (1) is associated with a particular window of the main system, which includes said one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window. 47. По меньшей мере один считываемый компьютером носитель по п.40, в котором средство выдачи запроса включает в себя средство для сопряжения с криптографическим процессором через одно из следующего: (1) внешний интерфейс с упомянутым одним из приложения и устройства и (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.47. At least one computer-readable medium according to claim 40, wherein the means for issuing a request includes means for interfacing with a cryptographic processor through one of the following: (1) an external interface with said one of the application and device; and (2) an internal interface with a graphics processor (GPU) on the graphics card. 48. По меньшей мере один считываемый компьютером носитель по п.47, в котором сопряжение с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, причем аутентификация и транспортировка ключа включают в себя средство шифрования упомянутым одним из приложения и устройства ключа сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, средство приема криптографическим процессором "криптоблоба" ключа сеанса и средство дешифрования криптографическим процессором "криптоблоба" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутые одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя упомянутому одному из приложения и устройства возможность использовать ключ сеанса для передачи команд криптографическому процессору.48. At least one computer-readable medium of claim 47, wherein pairing using an external interface includes using a secret key encryption protocol for authenticating and transporting the key, wherein authentication and key transportation include an encryption means by one of the applications and session key devices using the public key of the cryptographic processor, thus creating a “cryptoblob” of the session key, means for receiving the cryptographic processor by the cryptographic processor the forehead of the “session key” and the decryption tool of the “cryptoblob” cryptographic processor to decrypt the session key using the secret key of the cryptographic processor, thereby obtaining a session key, while said one of the application and device and the cryptographic processor share secret information, providing the said one of the application and device the ability to use the session key to transmit commands to the cryptographic processor. 49. По меньшей мере один считываемый компьютером носитель по п.48, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, причем упомянутый набор включает в себя функцию SetSessionKey, которая вызывает средство приема, средство приема и средство дешифрования, при этом ключ сеанса используется для обеспечения защиты всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, причем упомянутое одно из приложения и устройства и криптографический процессор осуществляет связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.49. At least one computer-readable medium according to claim 48, wherein the external interface is disclosed through a set of cryptographic processor functions, said set including a SetSessionKey function that calls a reception means, reception means and decryption means, wherein the session key is used to ensure protection of all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, said one of the application and device and the cryptographic processor communicates through the Set and Get functions, the parameters of which are cryptographically protected for confidentiality and integrity. 50. По меньшей мере один считываемый компьютером носитель по п.49, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.50. The at least one computer-readable medium of claim 49, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to the key register identified by the index, (2) the method of identifying the property of "output lock", which sets the output lock flag, which captures the screen geometry, as well as the graphic output of the board, and (2) the method of identifying the property "L2KeyMgmt", which sets the frequency a key for the protection level of video memory encryption, which is provided by a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor. 51. По меньшей мере один считываемый компьютерный носитель по п.49, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.51. At least one readable computer medium according to claim 49, wherein the Set function includes at least one of the following: (1) an “output port” method, which provides in response to the installation of at least one output of the graphics card, (2) a method of an “authentication code” that responds with a hash of the contents of a window according to a first level of security of a highly reliable graphics platform that includes a secure graphics card and a cryptographic processor, (2) a method of a “DX-SEC version” that responds DX-SEC version which sub is borne by the graphics card, (3) the method of "counting protected surfaces", which returns the number of protected surfaces supported by the graphics card, (4) the method of "counting overlapping surfaces", which returns the number of overlapping protected surfaces supported by the graphics card, ( 5) a “primary surface type” method that provides flexibility for the future methodology of the graphics card; (6) a “geometry” method that responds with the width, height, refresh rate, and depth presented i the colors of the primary surface of the video memory of a highly reliable graphics platform, (7) a method that sets at least one of the location and size of the protected overlay area, and (8) a method that sets at least one of the location and size of the part of the primary surface that should to be decrypted. 52. По меньшей мере один считываемый компьютером носитель по п.47, в котором сопряжение с помощью внутреннего интерфейса включает сопряжение между криптографическим процессором и упомянутой графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.52. At least one computer-readable medium according to clause 47, in which pairing using the internal interface includes a pairing between the cryptographic processor and said graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor provides real-time protection of the graphics card, and (2) the connection between the cryptographic processor and the rest of the graphics card is not detected. 53. По меньшей мере один считываемый компьютером носитель по п.52, в котором осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату, и (2) криптографический процессор находится в том же самом чипе, в котором находится ГП.53. At least one computer-readable medium according to claim 52, wherein one of the following is implemented: (1) the cryptographic processor is soldered to the graphics card, and (2) the cryptographic processor is in the same chip as the GPU. 54. По меньшей мере один считываемый компьютером носитель по п.44, в котором каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, при этом, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.54. At least one computer-readable medium of claim 44, wherein each index key from a plurality of index keys is used once in accordance with an assignment parameter associated with the index key, wherein when the index key is filled with a new value, the value of the previous key is irrevocable rejected. 55. По меньшей мере один считываемый компьютером носитель по п.54, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.55. At least one computer-readable medium of claim 54, wherein the destination parameter values include an L1STREAM key used with a DX-SEC stream cipher, which is used in connection with encryption of overlay surfaces, and an L2BLOCK key used with a block cipher , which is used to decrypt the texture blocks that were recorded by the mentioned one of the application and device. 56. Операционная система вычислительного устройства, содержащая средство выдачи запроса приложением или устройством к графической плате для проверки того, что графическая плата является защищенной графической платой, средство генерации ключа сеанса криптографическим процессором, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, в ответ на запрос средства выдачи запроса, и средство передачи ключа сеанса упомянутому одному из приложения и устройства.56. An operating system of a computing device, comprising means for issuing a request by an application or device to a graphics card to verify that the graphics card is a secure graphics card, means for generating a session key by a cryptographic processor, which is securely connected to the graphics card and capable of exchanging information, in response to the request of the means for issuing the request, and means for transmitting the session key to said one of the application and device. 57. Операционная система по п.56, дополнительно содержащая средство предъявления ключа сеанса графической плате в связи с запросом о ресурсах графической платы.57. The operating system of claim 56, further comprising means for presenting a session key to the graphics card in connection with a request for resources of the graphics card. 58. Операционная система по п.56, в которой каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования и индивидуализируется и сертифицируется во время изготовления.58. The operating system of claim 56, wherein each cryptographic processor includes a unique secret decryption key and is individualized and certified during manufacture. 59. Операционная система по п.56, в которой криптографический процессор постоянно присоединен к графической плате путем: (1) добавления криптографического процессора к существующему чипу или (2) добавления криптографического процессора к графической плате в виде отдельного чипа, при этом физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.59. The operating system of claim 56, wherein the cryptographic processor is permanently attached to the graphics card by: (1) adding the cryptographic processor to the existing chip or (2) adding the cryptographic processor to the graphics card as a separate chip, while the physical connection between the cryptographic the processor and the rest of the graphics card are not accessible and cannot be detected. 60. Операционная система по п.56, в которой криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.60. The operating system of claim 56, wherein the cryptographic processor includes (1) a multi-bit volatile register S for the session key and (2) an array of a plurality of index keys. 61. Операционная система по п.60, в которой продолжительность жизни ключа сеанса равна времени работы упомянутого одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от упомянутого одного из приложения и устройства.61. The operating system of claim 60, wherein the life span of a session key is equal to the life of said one of the application and device, and the life span of each key of the plurality of keys is controlled by commands from said one of the application and device. 62. Операционная система по п.60, в которой каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.62. The operating system of Claim 60, wherein each of the plurality of index keys (1) is associated with a particular window of the main system, which includes said one of the application and device, and (2) is used by the graphics card to decrypt the contents of the window. 63. Операционная система по п.56, в которой средство выдачи запроса включает в себя средство сопряжения с криптографическим процессором через одно из следующего: (1) внешний интерфейс с упомянутым одним из приложения и устройства и (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.63. The operating system of claim 56, wherein the means for issuing a request includes means for interfacing with a cryptographic processor through one of the following: (1) an external interface with said one of the application and device; and (2) an internal interface with the graphic processor (GP ) on the graphics card. 64. Операционная система по п.63, в которой средство сопряжения с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, при этом аутентификация и транспортировка ключа включают в себя средство шифрования упомянутым одним из приложения и устройства ключа сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, средство приема криптографическим процессором "криптоблоба" ключа сеанса и средство дешифрования криптографическим процессором "криптоблоба" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя возможность упомянутому одному из приложения и устройства использовать ключ сеанса для передачи команд криптографическому процессору.64. The operating system of claim 63, wherein the means for interfacing with the external interface includes using a secret key encryption protocol for authenticating and transporting the key, while authentication and key transportation include encryption means by the key of one of the key applications and devices session using the public key of the cryptographic processor, thus creating a “cryptoblob” of the session key, means for the cryptographic processor to receive the “cryptoblob” of the session key and av the cryptographic processor decrypts the session key using the secret key of the cryptographic processor, thereby obtaining a session key, while said one of the application and device and the cryptographic processor share secret information, allowing the said one of the application and device to use the session key to transmitting commands to a cryptographic processor. 65. Операционная система по п.64, в которой внешний интерфейс раскрывается посредством набора функций криптографического процессора, причем упомянутый набор включает в себя функцию SetSessionKey, которая вызывает средство приема, средство приема и средство дешифрования, при этом ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляет связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.65. The operating system of claim 64, wherein the external interface is disclosed by a set of cryptographic processor functions, said set including a SetSessionKey function that calls a reception means, reception means and decryption means, wherein the session key is used to provide all further communication between the cryptographic processor and said one of the application and device, respectively, the Set function and the Get function, wherein said one of the application and device and the cryptographic processor communicates via the Set and Get functions, the parameters of which are cryptographically protected for confidentiality and integrity. 66. Операционная система по п.65, в которой функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.66. The operating system of claim 65, wherein the Get function includes at least one of the following: (1) an index key property identifier method that writes a new key and a destination pointer (tag) to a key register identified by the index , (2) the method of identifying the property “output blocking”, which sets the flag of blocking the output, which captures the screen geometry, as well as the graphic output of the board, and (2) the method of identifying the property “L2KeyMgmt”, which sets the key update frequency for the security level video memory, which is provided by a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor. 67. Операционная система по п.65, в которой функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.67. The operating system of Claim 65, wherein the Set function includes at least one of the following: (1) an “output port” method that responds to the installation of at least one output of the graphics card, (2) the method “ authentication code ", which returns a hash of the contents of the window according to the first level of protection of a highly reliable graphics platform, which includes a secure graphics card and a cryptographic processor, (2) the" DX-SEC version "method, which responds with a version of DX-SEC, which is supported by the graphics card, (3) with a guide to “counting protected surfaces”, which returns the number of protected surfaces supported by the graphics card, (4) a method of “counting overlapping surfaces”, which returns the number of overlapping protected surfaces supported by the graphics card, (5) a method of “primary surface type” ", which provides flexibility for the future methodology of the graphics card, (6) a" geometry "method that responds with the width, height, refresh rate, and color depth of the primary surface view in memory of a highly reliable graphics platform, (7) a method that sets at least one of the location and size of the secure overlay area, and (8) a method that sets at least one of the location and size of the portion of the primary surface to be decrypted. 68. Операционная система по п.63, в которой сопряжение с помощью внутреннего интерфейса включает в себя сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.68. The operating system of claim 63, wherein interfacing using an internal interface includes interfacing between the cryptographic processor and the graphics card, whereby, without destroying the graphics card, (1) the cryptographic processor provides ongoing protection for the graphics card, and (2) The connection between the cryptographic processor and the rest of the graphics card is not detected. 69. Операционная система по п.68, в которой осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату, и (2) криптографический процессор находится на том же самом чипе, на котором находится ГП.69. The operating system of claim 68, wherein one of the following is implemented: (1) the cryptographic processor is soldered to the graphics card, and (2) the cryptographic processor is on the same chip as the GPU. 70. Операционная система по п.60, в которой каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.70. The operating system of claim 60, wherein each index key from a plurality of index keys it is used once in accordance with the assignment parameter associated with the index key, and when the index key is filled with a new value, the value of the previous key is irrevocably rejected. 71. Операционная система по п.70, в которой значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.71. The operating system of claim 70, wherein the destination parameter values include an L1STREAM key used with a DX-SEC stream cipher, which is used in connection with encryption of overlay surfaces, and an L2BLOCK key used with a block cipher, which is used for decryption texture blocks that were recorded by the mentioned one of the application and device.
RU2003111043/09A 2002-04-18 2003-04-17 Methods and systems for authentication of components in graphic system RU2310227C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/125,170 US7380130B2 (en) 2001-12-04 2002-04-18 Methods and systems for authentication of components in a graphics system
US10/125,170 2002-04-18

Publications (2)

Publication Number Publication Date
RU2003111043A true RU2003111043A (en) 2004-12-10
RU2310227C2 RU2310227C2 (en) 2007-11-10

Family

ID=22418498

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003111043/09A RU2310227C2 (en) 2002-04-18 2003-04-17 Methods and systems for authentication of components in graphic system

Country Status (15)

Country Link
US (1) US7380130B2 (en)
EP (1) EP1355218A3 (en)
JP (1) JP4807925B2 (en)
KR (1) KR101030354B1 (en)
CN (1) CN1474281A (en)
AU (1) AU2003203718B2 (en)
BR (1) BR0300935A (en)
CA (1) CA2425478A1 (en)
MX (1) MXPA03003317A (en)
MY (1) MY144077A (en)
NO (1) NO327641B1 (en)
PL (1) PL359753A1 (en)
RU (1) RU2310227C2 (en)
TW (1) TWI265418B (en)
ZA (1) ZA200302657B (en)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US6854645B1 (en) 2002-01-22 2005-02-15 Diebold, Incorporated Automated teller machine, software and distribution method
US6908032B1 (en) * 2002-01-22 2005-06-21 Diebold, Incorporated Automated teller machine, software and distribution method
US6779717B1 (en) * 2002-01-22 2004-08-24 Diebold Self-Service Systems A Division Of Diebold, Incorporated Automated teller machine, software and distribution method
US7474312B1 (en) * 2002-11-25 2009-01-06 Nvidia Corporation Memory redirect primitive for a secure graphics processing unit
US8141159B2 (en) 2002-12-31 2012-03-20 Portauthority Technologies Inc. Method and system for protecting confidential information
US8749561B1 (en) 2003-03-14 2014-06-10 Nvidia Corporation Method and system for coordinated data execution using a primary graphics processor and a secondary graphics processor
JP2006279644A (en) * 2005-03-30 2006-10-12 Fujitsu Ltd Encryption system, encryption apparatus, decryption apparatus, encrypting/decrypting method, encrypting method, and decrypting method
US7562224B2 (en) * 2005-04-04 2009-07-14 Cisco Technology, Inc. System and method for multi-session establishment for a single device
JP4116024B2 (en) * 2005-07-29 2008-07-09 株式会社ソニー・コンピュータエンタテインメント Peripheral usage management method, electronic system and component device thereof
US20070189520A1 (en) * 2006-01-10 2007-08-16 Utbk, Inc. Systems and Methods to Facilitate Transition from Communication to Commerce
US8775704B2 (en) 2006-04-05 2014-07-08 Nvidia Corporation Method and system for communication between a secondary processor and an auxiliary display subsystem of a notebook
US8261064B2 (en) 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
US8019151B2 (en) * 2007-06-11 2011-09-13 Visualization Sciences Group, Inc. Methods and apparatus for image compression and decompression using graphics processing unit (GPU)
US8564598B2 (en) * 2007-08-15 2013-10-22 Nvidia Corporation Parallelogram unified primitive description for rasterization
US20090067629A1 (en) * 2007-09-06 2009-03-12 Paltronics, Inc. Table-based encryption/decryption techniques for gaming networks, and gaming networks incorporating the same
US7929707B1 (en) * 2007-09-06 2011-04-19 Elcomsoft Co. Ltd. Use of graphics processors as parallel math co-processors for password recovery
IL187043A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
US20090172331A1 (en) * 2007-12-31 2009-07-02 Balaji Vembu Securing content for playback
US8646052B2 (en) * 2008-03-31 2014-02-04 Intel Corporation Method and apparatus for providing a secure display window inside the primary display
US20090319933A1 (en) * 2008-06-21 2009-12-24 Microsoft Corporation Transacted double buffering for graphical user interface rendering
US8736617B2 (en) * 2008-08-04 2014-05-27 Nvidia Corporation Hybrid graphic display
US20100186095A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Method and system for gap based anti-piracy
US9075559B2 (en) * 2009-02-27 2015-07-07 Nvidia Corporation Multiple graphics processing unit system and method
US8521821B2 (en) * 2009-03-17 2013-08-27 Brigham Young University Encrypted email based upon trusted overlays
TW201040678A (en) * 2009-05-13 2010-11-16 Acrosser Technology Co Ltd Multi-point universal encryption transmission interface apparatus
US9135675B2 (en) * 2009-06-15 2015-09-15 Nvidia Corporation Multiple graphics processing unit display synchronization system and method
US8766989B2 (en) * 2009-07-29 2014-07-01 Nvidia Corporation Method and system for dynamically adding and removing display modes coordinated across multiple graphics processing units
US8780122B2 (en) * 2009-09-16 2014-07-15 Nvidia Corporation Techniques for transferring graphics data from system memory to a discrete GPU
US20110169844A1 (en) * 2009-09-16 2011-07-14 Nvidia Corporation Content Protection Techniques on Heterogeneous Graphics Processing Units
US9111325B2 (en) * 2009-12-31 2015-08-18 Nvidia Corporation Shared buffer techniques for heterogeneous hybrid graphics
US20110161675A1 (en) * 2009-12-30 2011-06-30 Nvidia Corporation System and method for gpu based encrypted storage access
CN102695023A (en) * 2011-03-23 2012-09-26 宏碁股份有限公司 Video signal processing system and method
US8560453B2 (en) * 2011-06-30 2013-10-15 Intel Corporation Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US20130166922A1 (en) * 2011-12-23 2013-06-27 Ati Technologies Ulc Method and system for frame buffer protection
WO2013101084A1 (en) * 2011-12-29 2013-07-04 Intel Corporation Method of restricting corporate digital information within corporate boundary
CN103327485A (en) * 2012-03-23 2013-09-25 辉达公司 Method and system for wirelessly transmitting content
US8910307B2 (en) * 2012-05-10 2014-12-09 Qualcomm Incorporated Hardware enforced output security settings
US20140012704A1 (en) 2012-07-05 2014-01-09 Google Inc. Selecting a preferred payment instrument based on a merchant category
US9092767B1 (en) 2013-03-04 2015-07-28 Google Inc. Selecting a preferred payment instrument
US20160050069A1 (en) * 2013-03-28 2016-02-18 Nick Pelis Method and system for media path security
US9818379B2 (en) 2013-08-08 2017-11-14 Nvidia Corporation Pixel data transmission over multiple pixel interfaces
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
TWI633458B (en) * 2014-02-25 2018-08-21 美商凱為公司 Semiconductor and computer for software enabled access to protected hardware resources
CN104158659B (en) * 2014-07-21 2015-11-11 小米科技有限责任公司 Anti-counterfeit authentication method, device and system
US9426130B2 (en) 2014-07-21 2016-08-23 Xiaomi Inc. Methods, devices and systems for anti-counterfeiting authentication
US9558373B2 (en) * 2014-12-08 2017-01-31 Nxp Usa, Inc. 3D graphics system using encrypted texture tiles
FR3038420B1 (en) * 2015-06-30 2017-08-25 Oberthur Technologies DEVICE AND METHOD FOR CRYPTOGRAPHIC DATA PROCESSING
CN105187922A (en) * 2015-07-27 2015-12-23 天脉聚源(北京)科技有限公司 Method and device for updating interactive information
TWI572219B (en) * 2015-11-09 2017-02-21 Chaoyang Univ Of Tech Wireless control device with safety encryption protection
US10511578B2 (en) * 2016-03-04 2019-12-17 Intel Corporation Technologies for secure content display with panel self-refresh
CN106789985B (en) * 2016-12-08 2019-11-12 武汉斗鱼网络科技有限公司 Client validation method and system based on GPU algorithm
RU2634179C1 (en) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Method and system for trusted information breakthrough to user
TWI648979B (en) * 2017-08-02 2019-01-21 中華電信股份有限公司 Authentication method and system thereof
US11443072B2 (en) * 2018-06-29 2022-09-13 Microsoft Technology Licensing, Llc Peripheral device with resource isolation
US11126757B2 (en) 2018-10-19 2021-09-21 Microsoft Technology Licensing, Llc Peripheral device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175830A (en) * 1989-06-16 1992-12-29 International Business Machines Corporation Method for executing overlays in an expanded memory data processing system
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US6101276A (en) * 1996-06-21 2000-08-08 Compaq Computer Corporation Method and apparatus for performing two pass quality video compression through pipelining and buffer management
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
JP4273535B2 (en) * 1998-05-12 2009-06-03 ソニー株式会社 Data transmission control method, data transmission system, data receiving apparatus and data transmitting apparatus
JP3380194B2 (en) 1998-10-16 2003-02-24 松下電器産業株式会社 Digital copyright protection system
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6289459B1 (en) * 1999-01-20 2001-09-11 Intel Corporation Processor unique processor number feature with a user controllable disable capability
US6330624B1 (en) 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US6704868B1 (en) * 1999-11-12 2004-03-09 International Business Machines Corporation Method for associating a pass phase with a secured public/private key pair
US7007304B1 (en) * 2000-09-20 2006-02-28 Intel Corporation Method and apparatus to improve the protection of information presented by a computer
US20030079222A1 (en) * 2000-10-06 2003-04-24 Boykin Patrick Oscar System and method for distributing perceptually encrypted encoded files of music and movies
US6957340B1 (en) * 2000-11-28 2005-10-18 Xilinx, Inc. Encryption key for multi-key encryption in programmable logic device
US20020150248A1 (en) * 2001-03-06 2002-10-17 Kovacevic Branko D. System for digital stream reception via memory buffer and method thereof
US7055038B2 (en) * 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
GB2377137B (en) * 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method

Similar Documents

Publication Publication Date Title
RU2003111043A (en) METHODS AND SYSTEMS FOR AUTHENTICATION OF COMPONENTS IN THE GRAPHIC SYSTEM
RU2310227C2 (en) Methods and systems for authentication of components in graphic system
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7353393B2 (en) Authentication receipt
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US7095859B2 (en) Managing private keys in a free seating environment
JPH09270785A (en) Information processor
JPH0820848B2 (en) Verification method and device
CN1934821A (en) Authentication between device and portable storage
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
US20130259227A1 (en) Information processing device and computer program product
CN103973698B (en) User access right revoking method in cloud storage environment
CN114826702A (en) Database access password encryption method and device and computer equipment
KR100875341B1 (en) How to create a virtual private network using a public network
US20170374041A1 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN114629634B (en) Encryption communication system, encryption communication method, and encryption communication device
US20220200792A1 (en) Selective data disclosure via a block chain
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
CN111541652B (en) System for improving security of secret information keeping and transmission
JPH07336328A (en) Cipher device
JP3797531B2 (en) System for preventing unauthorized copying of digital data
JP6830635B1 (en) Data management method
CN100369405C (en) Authentication receipt
KR101188659B1 (en) Method for protecting the digital contents between player and cartridges
JPH0491531A (en) Confidential data transferring method using ic card