RU2004110622A - METHODS AND SYSTEMS FOR Cryptographic Protection of Protected Content - Google Patents

METHODS AND SYSTEMS FOR Cryptographic Protection of Protected Content Download PDF

Info

Publication number
RU2004110622A
RU2004110622A RU2004110622/09A RU2004110622A RU2004110622A RU 2004110622 A RU2004110622 A RU 2004110622A RU 2004110622/09 A RU2004110622/09 A RU 2004110622/09A RU 2004110622 A RU2004110622 A RU 2004110622A RU 2004110622 A RU2004110622 A RU 2004110622A
Authority
RU
Russia
Prior art keywords
encrypted
content
bgo
decryption
computing device
Prior art date
Application number
RU2004110622/09A
Other languages
Russian (ru)
Other versions
RU2308077C2 (en
Inventor
Пол ИНГЛЭНД (US)
Пол ИНГЛЭНД
Маркус ПЕЙНАДО (US)
Маркус ПЕЙНАДО
Николас П. УИЛТ (US)
Николас П. УИЛТ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2004110622A publication Critical patent/RU2004110622A/en
Application granted granted Critical
Publication of RU2308077C2 publication Critical patent/RU2308077C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Claims (115)

1. Способ криптографической защиты охраняемого содержимого в связи с достоверной графической системой вычислительного устройства, причем эта достоверная графическая система имеет видеопамять, по меньшей мере один блок графической обработки (БГО) и устройство криптографической обработки, соединенное для осуществления связи по меньшей мере с одним БГО, содержащий запрашивание графической системы программным приложением либо устройством выполнить обработку либо визуализацию охраняемого содержимого, при этом упомянутое запрашивание включает в себя передачу сеансового ключа упомянутым программным приложением либо устройством в графическую систему и передачу упомянутого охраняемого содержимого по меньшей мере в одну зашифрованную часть видеопамяти; дешифрирование содержимого упомянутой по меньшей мере из одной зашифрованной части видеопамяти упомянутым по меньшей мере одним БГО при осуществлении связи с устройством криптографической обработки; выполнение по меньшей мере обработки или визуализации упомянутого дешифрированного содержимого по меньшей мере одним БГО и выведение упомянутого содержимого из по меньшей мере из одного БГО.1. A method of cryptographic protection of protected content in connection with a reliable graphics system of a computing device, wherein this reliable graphics system has video memory, at least one graphic processing unit (BGO) and a cryptographic processing device connected to communicate with at least one BGO, containing a request for a graphic system by a software application or device to perform processing or visualization of protected content, while the said request in includes the transfer of the session key by said software application or device to the graphics system and the transfer of said protected content to at least one encrypted part of the video memory; deciphering the contents of said at least one encrypted part of the video memory with said at least one BGO when communicating with a cryptographic processing device; performing at least processing or visualization of said decrypted content with at least one BGO and removing said content from at least one BGO. 2. Способ по п.1, в котором, если выход при упомянутом выведении отличается от охраняемого содержимого при упомянутом запрашивании, настроенном для любой обработки, выполняемой в отношении упомянутого охраняемого содержимого упомянутым по меньшей мере одним БГО, то упомянутое программное приложение либо устройство предупреждается об этом различии.2. The method according to claim 1, in which if the output at said output differs from the protected content at said request configured for any processing performed with respect to said protected content by said at least one BGO, then said software application or device is warned about this difference. 3. Способ по п.1, в котором упомянутая передача включает в себя передачу упомянутого охраняемого содержимого по меньшей мере к одной зашифрованной поверхности, которая перекрывает по меньшей мере одну первичную поверхность упомянутой видеопамяти.3. The method according to claim 1, wherein said transfer includes transmitting said protected content to at least one encrypted surface that overlaps at least one primary surface of said video memory. 4. Способ по п.1, в котором упомянутое дешифрирование содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти включает в себя дешифрирование геометрической части первичной поверхности, при этом пикселы иные, чем в геометрической части, не дешифрируются.4. The method according to claim 1, in which said decryption of the contents of said at least one encrypted part of the video memory includes decoding the geometric part of the primary surface, while pixels other than the geometric part are not decrypted. 5. Способ по п.1, в котором криптографический процессор постоянно связан с графическим адаптером за счет либо (А) добавления этого криптографического процессора к существующей микросхеме, либо (В) добавления этого криптографического процессора в качестве отдельной микросхемы к графическому адаптеру, при этом физическое соединение между криптографическим процессором и остальной частью графического адаптера недоступно и не показывается.5. The method according to claim 1, in which the cryptographic processor is constantly connected to the graphics adapter by either (A) adding this cryptographic processor to an existing chip, or (B) adding this cryptographic processor as a separate chip to the graphics adapter, while the physical the connection between the cryptographic processor and the rest of the graphics adapter is not available and is not shown. 6. Способ по п.3, в котором упомянутое дешифрирование включает в себя дешифрирование упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности механизмом дешифрирования упомянутого БГО, соединенного для осуществления связи с упомянутым устройством криптографической обработки.6. The method according to claim 3, wherein said decryption includes decrypting said at least one encrypted overlapping surface by a decryption mechanism of said BGO connected to communicate with said cryptographic processing device. 7. Способ по п.3, в котором упомянутое дешифрирование включает в себя либо (А) дешифрирование упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности во время выполнения аппаратурой цифроаналогового преобразования (ЦАП) в графической системе, по мере того как содержимое выводится согласно упомянутому выведению, либо (В) дешифрирование упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности во время выполнения, непосредственно перед тем, как содержимое достигнет аппаратуры ЦАП в графической системе.7. The method of claim 3, wherein said decryption includes either (A) decrypting said at least one encrypted overlapping surface during the digital-to-analog conversion (DAC) apparatus in the graphics system as the contents are output according to said derivation or (B) decrypting said at least one encrypted overlapping surface at run time, just before the contents reach the DAC equipment in the graphics system . 8. Способ по п.3, в котором упомянутое дешифрирование включает в себя дешифрирование упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности перед тем, как содержимое достигнет аппаратуры ЦАП в графической системе, компонентом, не имеющим обратного канала к главной компьютерной системе.8. The method according to claim 3, wherein said decryption includes decrypting said at least one encrypted overlapping surface before the contents reach the DAC equipment in the graphics system, a component that does not have a return channel to the main computer system. 9. Способ по п.1, дополнительно содержащий повторное шифрование упомянутого содержимого упомянутым по меньшей мере одним БГО при осуществлении связи с устройством криптографической обработки перед упомянутым выведением; дешифрирование упомянутого повторно зашифрованного содержимого по меньшей мере вторым устройством криптографической обработки во внешнем вычислительном устройстве.9. The method according to claim 1, further comprising re-encrypting said content with said at least one BGO while communicating with a cryptographic processing device before said output; decrypting said re-encrypted content with at least a second cryptographic processing device in an external computing device. 10. Способ по п.1, в котором содержимое передается в цифровом виде к внешнему устройству, имеющему второе устройство криптографической обработки, и упомянутое дешифрирование происходит в упомянутом внешнем устройстве.10. The method according to claim 1, in which the content is transmitted digitally to an external device having a second cryptographic processing device, and said decryption takes place in said external device. 11. Способ по п.9, в котором упомянутое внешнее вычислительное устройство представляет собой либо (А) монитор, либо (В) телеприставку, либо (С) устройство визуализации цифровой обработки сигналов (ЦОС).11. The method according to claim 9, in which said external computing device is either (A) a monitor, or (B) a set top box, or (C) a digital signal processing (DSP) visualization device. 12. Способ по п.3, в котором упомянутая передача включает в себя передачу упомянутого охраняемого содержимого либо (А) к первому зашифрованному конфиденциальному оверлею для базовой визуализации охраняемого содержимого и (В) ко второму зашифрованному защищенному оверлею, специально спроектированному для существующих чувствительных пользовательских интерфейсов, либо (С) к первой зашифрованной области первичной поверхности для базовой визуализации охраняемого содержимого и (D) ко второй зашифрованной области первичной поверхности, специально спроектированной для существующих чувствительных пользовательских интерфейсов.12. The method of claim 3, wherein said transfer includes transferring said protected content to either (A) a first encrypted confidential overlay for basic visualization of the protected content and (B) a second encrypted secure overlay specifically designed for existing sensitive user interfaces , or (C) to the first encrypted area of the primary surface for basic visualization of the protected content and (D) to the second encrypted area of the primary surface, Designed for existing sensitive user interfaces. 13. Способ по п.1, в котором упомянутое дешифрирование включает в себя вычисление криптографического дайджеста дешифрированных данных, а упомянутый способ дополнительно содержит передачу упомянутого криптографического дайджеста к программному приложению либо устройству, чтобы гарантировать, что отображенные пикселы являются пикселами, переданными в связи с упомянутым запрашиванием от программного приложения либо устройства.13. The method according to claim 1, wherein said decryption includes calculating a cryptographic digest of the decrypted data, and said method further comprises transmitting said cryptographic digest to a software application or device to ensure that the displayed pixels are pixels transmitted in connection with said requesting from a software application or device. 14. Способ по п.12, в котором упомянутый второй зашифрованный защищенный оверлей находится всегда наверху и не закрывается, и в котором содержимое второго зашифрованного защищенного оверлея проверяется упомянутым по меньшей мере одним БГО.14. The method of claim 12, wherein said second encrypted secure overlay is always upstairs and does not close, and in which the contents of the second encrypted secure overlay are checked by the at least one BGO. 15. Способ по п.12, в котором упомянутое дешифрирование включает в себя либо (А) дешифрирование содержимого первого зашифрованного конфиденциального оверлея первым компонентом дешифрирования потокового шифра, либо (В) дешифрирование содержимого второго зашифрованного защищенного оверлея вторым компонентом дешифрирования потокового шифра, либо (С) дешифрирование содержимого первой зашифрованной области первичной поверхности первым компонентом дешифрирования потокового шифра, либо (D) дешифрирование содержимого второй зашифрованной области первичной поверхности вторым компонентом дешифрирования потокового шифра.15. The method of claim 12, wherein said decryption includes either (A) decrypting the contents of the first encrypted confidential overlay by the first decryption component of the stream cipher, or (B) decrypting the contents of the second encrypted secure overlay by the second decryption component of the stream cipher, or (C ) decrypting the contents of the first encrypted area of the primary surface by the first decryption component of the stream cipher, or (D) decrypting the contents of the second encrypted The primary surface domain is the second component of stream cipher decryption. 16. Способ по п.15, в котором по меньшей мере один бит каждого пиксела в первичной поверхности используется для определения членства в виртуальной защищенной поверхности для этого пиксела, причем графический адаптер выбирает подходящий ключ дешифрирования для пиксела на основании упомянутого по меньшей мере одного бита.16. The method according to clause 15, in which at least one bit of each pixel in the primary surface is used to determine membership in a virtual protected surface for that pixel, and the graphics adapter selects a suitable decryption key for the pixel based on the at least one bit. 17. Способ по п.16, в котором, если упомянутый по меньшей мере один бит содержит нулевое значение, то виртуальная защищенная поверхность, связанная с упомянутым по меньшей мере одним битом, интерпретируется как область, не подлежащая дешифрированию.17. The method according to clause 16, in which, if said at least one bit contains a zero value, then the virtual protected surface associated with said at least one bit is interpreted as a region that cannot be decrypted. 18. Способ по п.15, дополнительно включающий, когда доступны дешифрированные пиксельные значения, выбор компонентом выбора пиксела в упомянутом по меньшей мере одном БГО пиксельного значения либо (А) второго зашифрованного защищенного оверлея, либо (В) первого зашифрованного конфиденциального оверлея, либо (3) первичной поверхности.18. The method according to clause 15, further comprising, when the decrypted pixel values are available, selecting a pixel selection component in said at least one BGO pixel value either (A) a second encrypted secure overlay or (B) a first encrypted confidential overlay, or ( 3) the primary surface. 19. Способ по п.12, в котором упомянутое запрашивание включает в себя по меньшей мере (А) ограничивающую источник или место назначения рамку упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности, (В) целевой цветовой код упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности, (С) в случае первого зашифрованного конфиденциального оверлея, описание ключевого указателя шифрования содержимого оверлейного обратного буфера, в который должны отражаться данные, (D) в случае второго зашифрованного защищенного оверлея, описание ячейки памяти, куда записывается по меньшей мере одно из циклического избыточного кода (ЦИК), меры целостности и значения дайджеста дешифрированного содержимого оверлея, (Е) ограничивающую источник или место назначения рамку по меньшей мере одной зашифрованной первичной поверхности, и (F) целевой цветовой код упомянутой по меньшей мере одной зашифрованной первичной поверхности.19. The method of claim 12, wherein said request includes at least (A) a bounding source or destination frame of said at least one encrypted overlapping surface, (B) a target color code of said at least one encrypted overlapping surface , (C) in the case of the first encrypted confidential overlay, a description of the key pointer to encrypt the contents of the overlay reverse buffer to which the data should be reflected, (D) in the case of the second encrypted secure of the overlay, a description of the memory cell where at least one of the cyclic redundancy code (CEC) is written, integrity measures and digest values of the decrypted overlay contents, (E) the border of the source or destination frame of at least one encrypted primary surface, and (F ) the target color code of said at least one encrypted primary surface. 20. Способ по п.19, в котором программное приложение либо устройство вычисляет по меньшей мере одно из циклического избыточного кода (ЦИК), меры целостности и значения дайджеста, если упомянутое программное приложение либо устройство имеет отношение к целостности содержимого.20. The method according to claim 19, in which the software application or device calculates at least one of a cyclic redundancy code (CEC), integrity measures and digest values, if the said software application or device is related to the integrity of the content. 21. Способ по п.1, в котором по меньшей мере один командный буфер, посланный в блок видео декодера по меньшей мере одного БГО, присущего упомянутому запрашиванию, зашифровывается упомянутым программным приложением либо устройством и дешифрируется упомянутым блоком видео декодера при осуществлении связи с упомянутым блоком криптографической обработки.21. The method according to claim 1, in which at least one command buffer sent to the video decoder block of at least one BGO inherent in said request is encrypted by said software application or device and decrypted by said video decoder block when communicating with said block cryptographic processing. 22. Способ по п.21, содержащий далее обнаружение несанкционированного доступа к упомянутому по меньшей мере одному командному буферу либо (А) с помощью двух проходов перед использованием по меньшей мере одного командного буфера, либо (В) после того, как командный буфер использован.22. The method according to item 21, further comprising detecting unauthorized access to the at least one command buffer, either (A) using two passes before using at least one command buffer, or (B) after the command buffer is used. 23. По меньшей мере одно из операционной системы, машиночитаемого носителя данных с сохраненными на нем множеством исполняемых компьютером команд, сопроцессорного устройства, вычислительного устройства и модулированного сигнала данных, несущего исполняемые компьютером команды, для выполнения способа по п.1.23. At least one of an operating system, a computer-readable storage medium with a plurality of computer-executable instructions stored thereon, a coprocessor device, a computing device, and a modulated data signal carrying computer-executable instructions for performing the method of claim 1. 24. Способ криптографической защиты охраняемого содержимого в связи с достоверной графической системой вычислительного устройства, причем эта достоверная графическая система имеет видеопамять, по меньшей мере один блок графической обработки (БГО) и устройство криптографической обработки, соединенное для осуществления связи по меньшей мере с одним БГО, содержащий запрашивание графической системы программным приложением либо устройством выполнить обработку либо визуализацию охраняемого содержимого, при этом упомянутое запрашивание включает в себя передачу сеансового ключа упомянутым программным приложением либо устройством в графическую систему для проверки устройством криптографической обработки и передачу упомянутого охраняемого содержимого по меньшей мере в одну зашифрованную часть видеопамяти; дешифрирование содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти механизмом дешифрирования входного блока в упомянутом по меньшей мере одном БГО, при этом упомянутый механизм дешифрирования осуществляет связь с упомянутым устройством криптографической обработки; выполнение по меньшей мере обработки или визуализации упомянутого дешифрированного содержимого по меньшей мере одним БГО; шифрование упомянутого содержимого механизмом шифрования-дешифрирования выходного блока в по меньшей мере одном БГО и выведение упомянутого зашифрованного содержимого по меньшей мере из одного БГО.24. A method of cryptographic protection of protected content in connection with a reliable graphics system of a computing device, wherein this reliable graphics system has video memory, at least one graphic processing unit (BGO) and a cryptographic processing device connected to communicate with at least one BGO, containing requesting the graphic system by a software application or device to perform processing or visualization of protected content, while the above-mentioned request This turns the transmission of the session key by said application software or device in the graphics system to verify the cryptographic processing device and transmitting said protected content to at least one encrypted portion of video memory; decrypting the contents of said at least one encrypted part of the video memory by the decryption mechanism of the input unit in said at least one BGO, said decryption mechanism communicating with said cryptographic processing device; performing at least processing or visualization of said decrypted content with at least one BGO; encryption of said content by the encryption-decryption mechanism of the output unit in at least one BGO and deriving said encrypted content from at least one BGO. 25. Способ по п.24, в котором упомянутый входной блок является блоком текстурного преобразования, а упомянутый выходной блок является блоком альфа-канала, и при этом упомянутая по меньшей мере одна зашифрованная часть упомянутой видеопамяти является зашифрованной текстурной поверхностью.25. The method according to paragraph 24, wherein said input unit is a texture conversion unit, and said output unit is an alpha channel unit, and wherein said at least one encrypted portion of said video memory is an encrypted texture surface. 26. Способ по п.24, в котором упомянутое охраняемое содержимое является либо текстурными данными, либо открытым текстом, либо видео макроблоками.26. The method according to paragraph 24, in which the aforementioned protected content is either texture data, or plain text, or video macroblocks. 27. Способ по п.24, в котором упомянутые шифрование и дешифрирование включают в себя, соответственно, шифрование и дешифрирование с помощью блоковых шифров.27. The method according to paragraph 24, in which said encryption and decryption include, respectively, encryption and decryption using block ciphers. 28. Способ по п.25, в котором механизм дешифрирования блока текстурного преобразования дешифрирует заполнение строки кэш-памяти, и в котором механизм шифрования-дешифрирования блока альфа-канала осуществляет шифрование перед записью.28. The method according A.25, in which the decryption mechanism of the texture conversion unit decrypts the filling of the cache line, and in which the encryption-decryption mechanism of the alpha channel block encrypts before recording. 29. Способ по п.25, дополнительно включающий дешифрирование механизмом шифрования-дешифрирования блока альфа-канала при считывании строки кэш-памяти из цветового буфера в видеопамяти.29. The method according A.25, further comprising decrypting by the encryption-decryption mechanism of the alpha channel block when reading the cache line from the color buffer in the video memory. 30. Способ по п.24, дополнительно включающий отражение упомянутого зашифрованного выходного содержимого из зашифрованной задней первичной поверхности в зашифрованную переднюю первичную поверхность упомянутой видеопамяти; второе дешифрирование упомянутого зашифрованного выходного содержимого вторым механизмом дешифрирования упомянутого по меньшей мере одного БГО при осуществлении связи с упомянутым устройством криптографической обработки и второе выведение упомянутого выходного содержимого.30. The method according to paragraph 24, further comprising reflecting said encrypted output content from an encrypted rear primary surface into an encrypted front primary surface of said video memory; a second decryption of said encrypted output content by a second decryption mechanism of said at least one BGO in communication with said cryptographic processing device; and a second output of said output content. 31. Способ по п.24, в котором упомянутое выведение включает в себя выведение зашифрованного содержимого в цепочку, отражающую конфиденциальный оверлей, а способ дополнительно включает отражение упомянутого зашифрованного выходного содержимого из зашифрованной задней конфиденциальной поверхности в зашифрованную переднюю конфиденциальную поверхность, при этом упомянутое шифрование упомянутым механизмом шифрования-дешифрирования включает в себя шифрование, использующее шифрование потоковым шифром; второе дешифрирование упомянутого зашифрованного выходного содержимого механизмом дешифрирования потокового шифра в упомянутом по меньшей мере одном БГО при осуществлении связи с упомянутым устройством криптографической обработки.31. The method according to paragraph 24, wherein said output includes outputting the encrypted content to a chain reflecting the confidential overlay, and the method further includes reflecting said encrypted output content from the encrypted back confidential surface to the encrypted front confidential surface, wherein said encryption is referred to encryption-decryption mechanism includes encryption using encryption stream cipher; second decryption of said encrypted output content by a decryption mechanism of a stream cipher in said at least one BGO in communication with said cryptographic processing device. 32. Способ по п.31, дополнительно содержащий перед упомянутым шифрованием, кодирование местоположения в содержимом; после упомянутого второго дешифрирования, декодирование этого местоположения в содержимом, при этом упомянутое местоположение является недоступным извне, предохраняя целостность преобразования открытого текста в зашифрованный текст.32. The method of claim 31, further comprising, before said encryption, encoding the location in the content; after said second decryption, decoding this location in the content, wherein said location is inaccessible from the outside, preserving the integrity of the conversion of plaintext to encrypted text. 33. Способ по п.24, в котором, если выход при упомянутом выведении отличается от охраняемого содержимого при упомянутом запрашивании, настроенном для любой обработки, выполняемой в отношении упомянутого охраняемого содержимого упомянутым по меньшей мере одним БГО, то упомянутое программное приложение либо устройство предупреждается об этом различии.33. The method according to paragraph 24, wherein if the output at said output differs from the protected content at said request configured for any processing performed with respect to said protected content by said at least one BGO, said software application or device is warned about this difference. 34. Способ по п.24, дополнительно включающий повторное шифрование упомянутого содержимого упомянутым по меньшей мере одним БГО при осуществлении связи с устройством криптографической обработки перед упомянутым выведением; дешифрирование упомянутого повторно зашифрованного содержимого по меньшей мере вторым устройством криптографической обработки во внешнем вычислительном устройстве.34. The method according to paragraph 24, further comprising re-encrypting said content with said at least one BGO when communicating with a cryptographic processing device before said output; decrypting said re-encrypted content with at least a second cryptographic processing device in an external computing device. 35. Способ по п.34, в котором упомянутое внешнее вычислительное устройство представляет собой либо (А) монитор, либо (В) телеприставку, либо (С) устройство визуализации цифровой обработки сигналов (ЦОС).35. The method according to clause 34, wherein said external computing device is either (A) a monitor, or (B) a set top box, or (C) a digital signal processing (DSP) visualization device. 36. Способ по п.24, в котором зашифрованные текстуры и зашифрованные внеэкранные поверхности, доставленные упомянутым программным приложением либо устройством, кодируются блоковыми шифрами, а упомянутое программное приложение либо устройство смешивает эти блоковые шифры с заранее определенным форматом смешивания, который преобразует местоположение (х,у) в содержимом в сдвиг по меньшей мере для YUV, RGB, YUY2 и упакованного планарного форматов.36. The method according to paragraph 24, in which the encrypted textures and the encrypted off-screen surfaces delivered by said software application or device are encoded in block ciphers, and said software application or device mixes these block ciphers with a predefined mixing format that converts the location (x, s) in the contents in a shift at least for YUV, RGB, YUY2 and packed planar formats. 37. Способ по п.24, в котором по меньшей мере один командный буфер, посланный в блок видео декодера по меньшей мере одного БГО соответственно упомянутому запрашиванию, зашифровывается упомянутым программным приложением либо устройством и дешифрируется упомянутым блоком видео декодера при осуществлении связи с упомянутым блоком криптографической обработки.37. The method according to paragraph 24, in which at least one command buffer sent to the block of the video decoder of at least one BGO according to said request is encrypted by said software application or device and decrypted by said block of video decoder when communicating with said block of cryptographic processing. 38. Способ по п.24, дополнительно включающий обнаружение несанкционированного доступа к упомянутому по меньшей мере одному командному буферу либо (А) с помощью двух проходов перед использованием по меньшей мере одного командного буфера, либо (В) после того, как командный буфер использован.38. The method according to paragraph 24, further comprising detecting unauthorized access to the at least one command buffer, either (A) with two passes before using at least one command buffer, or (B) after the command buffer is used. 39. По меньшей мере одно из операционной системы, машиночитаемого носителя данных с сохраненными на нем множеством исполняемых компьютером команд, сопроцессорное устройство, вычислительное устройство и модулированный сигнал данных, несущий исполняемые компьютером команды для выполнения способа по п.24.39. At least one of an operating system, a computer-readable storage medium with a plurality of computer-executable instructions stored on it, a coprocessor device, a computing device, and a modulated data signal carrying computer-executable instructions for performing the method of claim 24. 40. По меньшей мере один машиночитаемый носитель данных, содержащий исполняемые компьютером модули, в том числе исполняемые компьютером команды для криптографической защиты охраняемого содержимого в связи с достоверной графической системой вычислительного устройства, причем эта достоверная графическая система имеет видеопамять, по меньшей мере один блок графической обработки (БГО) и устройство криптографической обработки, соединенное для осуществления связи с упомянутым по меньшей мере одним БГО, при этом исполняемые компьютером модули содержат средство для запрашивания графической системы программным приложением либо устройством выполнить обработку, либо визуализацию охраняемого содержимого, при этом упомянутое средство для запрашивания включает в себя средство для передачи сеансового ключа упомянутым программным приложением, либо устройством в графическую систему и средство для передачи упомянутого охраняемого содержимого по меньшей мере в одну зашифрованную часть видеопамяти; средство для дешифрирования содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти упомянутым по меньшей мере одним БГО при осуществлении связи с упомянутым устройством криптографической обработки; средство для выполнения по меньшей мере обработки или визуализации упомянутого дешифрированного содержимого по меньшей мере одним БГО; средство для выведения упомянутого содержимого по меньшей мере из одного БГО.40. At least one computer-readable storage medium containing computer-executable modules, including computer-executable instructions for cryptographic protection of protected content in connection with a reliable graphics system of a computing device, wherein this reliable graphics system has video memory, at least one graphic processing unit (BGO) and a cryptographic processing device coupled to communicate with said at least one BGO, while being executed by a computer mod The streets contain means for requesting a graphic system by a software application or device to process or visualize protected content, while said requesting means includes means for transmitting a session key by said software application, or a device to a graphic system and means for transmitting said protected content via at least one encrypted portion of the video memory; means for decrypting the contents of said at least one encrypted portion of the video memory by said at least one BGO in communication with said cryptographic processing device; means for performing at least processing or visualization of said decrypted content with at least one BGO; means for removing said content from at least one BGO. 41. По меньшей мере один машиночитаемый носитель данных по п.40, в котором, если выход упомянутого средства для выведения отличается от охраняемого содержимого в упомянутом средстве для запрашивания, настроенном для любой обработки, выполняемой на упомянутом охраняемом содержимом упомянутым по меньшей мере одним БГО, то упомянутое программное приложение либо устройство предупреждается об этом различии.41. At least one machine-readable storage medium according to claim 40, wherein if the output of said output means is different from the protected content in said requesting means configured for any processing performed on said protected content by said at least one BGO, then said software application or device is warned of this difference. 42. По меньшей мере один машиночитаемый носитель данных по п.40, в котором упомянутое средство для передачи включает в себя средство для передачи упомянутого охраняемого содержимого по меньшей мере к одной зашифрованной поверхности, которая перекрывает по меньшей мере одну первичную поверхность упомянутой видеопамяти.42. At least one computer-readable storage medium according to claim 40, wherein said transmission means includes means for transmitting said protected content to at least one encrypted surface that overlaps at least one primary surface of said video memory. 43. По меньшей мере один машиночитаемый носитель данных по п.40, в котором упомянутое средство для дешифрирования содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти включает в себя средство для дешифрирования геометрической части первичной поверхности, при этом пикселы иные, чем в геометрической части, не дешифрируются.43. At least one computer-readable storage medium according to claim 40, wherein said means for decrypting the contents of said at least one encrypted part of the video memory includes means for decrypting the geometric part of the primary surface, the pixels being different from the geometric part, not decrypted. 44. По меньшей мере один машиночитаемый носитель данных по п.40, в котором криптографический процессор постоянно связан с графическим адаптером либо (А) добавлением этого криптографического процессора к существующей микросхеме, либо (В) добавлением этого криптографического процессора в качестве отдельной микросхемы к графическому адаптеру, благодаря чему физическое соединение между криптографическим процессором и остальной частью графического адаптера недоступно и не показывается.44. At least one machine-readable storage medium according to claim 40, wherein the cryptographic processor is permanently connected to the graphics adapter either (A) adding this cryptographic processor to an existing microcircuit, or (B) adding this cryptographic processor as a separate microcircuit to the graphic adapter so that the physical connection between the cryptographic processor and the rest of the graphics adapter is unavailable and not shown. 45. По меньшей мере один машиночитаемый носитель данных по п.42, в котором упомянутое средство для дешифрирования включает в себя средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности механизмом дешифрирования упомянутого БГО, соединенного для осуществления связи с упомянутым устройством криптографической обработки.45. At least one machine-readable storage medium according to claim 42, wherein said decryption means includes means for decrypting said at least one encrypted overlapping surface by an decryption mechanism of said BGO connected to communicate with said cryptographic processing device. 46. По меньшей мере один машиночитаемый носитель данных по п.42, в котором упомянутое средство для дешифрирования включает в себя либо (А) средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности во время выполнения аппаратурой цифроаналогового преобразования (ЦАП) в графической системе, по мере того как содержимое выводится согласно упомянутому выведению, либо (В) средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности во время выполнения непосредственно перед тем, как содержимое достигнет аппаратуры ЦАП в графической системе.46. At least one machine-readable storage medium according to claim 42, wherein said decryption means includes either (A) means for decrypting said at least one encrypted overlapping surface during the digital-to-analog conversion (DAC) in the graphics system , as the content is output according to said output, or (B) means for decrypting said at least one encrypted overlapping surface during execution of just before the contents reach the DAC hardware in the graphics system. 47. По меньшей мере один машиночитаемый носитель данных по п.42, в котором упомянутое средство для дешифрирования включает в себя средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности перед тем, как содержимое достигнет аппаратуры ЦАП в графической системе, компонентом, не имеющим обратного канала к главной компьютерной системе.47. At least one machine-readable storage medium according to paragraph 42, wherein said decryption means includes means for decrypting said at least one encrypted overlapping surface before the contents reach the DAC equipment in a graphics system, a component that does not have return channel to the main computer system. 48. По меньшей мере один машиночитаемый носитель данных по п.40, дополнительно содержащий средство для повторного шифрования упомянутого содержимого упомянутым по меньшей мере одним БГО при осуществлении связи с устройством криптографической обработки перед упомянутым выведением упомянутым средством для выведения; средство для дешифрирования упомянутого повторно зашифрованного содержимого по меньшей мере вторым устройством криптографической обработки во внешнем вычислительном устройстве.48. At least one machine-readable storage medium according to claim 40, further comprising means for re-encrypting said contents with said at least one BGO when communicating with a cryptographic processing device before said output with said output means; means for decrypting said re-encrypted content with at least a second cryptographic processing device in an external computing device. 49. По меньшей мере один машиночитаемый носитель данных по п.40, в котором содержимое передается в цифровом виде к внешнему устройству, имеющему второе устройство криптографической обработки, а упомянутое дешифрирование упомянутого средства для дешифрирования осуществляется в упомянутом внешнем устройстве.49. At least one computer-readable storage medium according to claim 40, wherein the content is transmitted digitally to an external device having a second cryptographic processing device, and said decryption of said decryption means is carried out in said external device. 50. По меньшей мере один машиночитаемый носитель данных по п.48, в котором упомянутое внешнее вычислительное устройство представляет собой либо (А) монитор, либо (В) телеприставку, либо (С) устройство визуализации цифровой обработки сигналов (ЦОС).50. At least one machine-readable storage medium according to claim 48, wherein said external computing device is either (A) a monitor, or (B) a set-top box, or (C) a digital signal processing (DSP) visualization device. 51. По меньшей мере один машиночитаемый носитель данных по п.42, в котором упомянутое средство для передачи включает в себя средство для передачи упомянутого охраняемого содержимого либо (А) к первому зашифрованному конфиденциальному оверлею для базовой визуализации охраняемого содержимого и (В) ко второму зашифрованному защищенному оверлею, специально спроектированному для существующих чувствительных пользовательских интерфейсов, либо (С) к первой зашифрованной области первичной поверхности для базовой визуализации охраняемого содержимого и (D) ко второй зашифрованной области первичной поверхности, специально спроектированной для существующих чувствительных пользовательских интерфейсов.51. At least one machine-readable storage medium according to claim 42, wherein said transmission means includes means for transmitting said protected content, or (A) to a first encrypted confidential overlay for basic visualization of protected content and (B) to a second encrypted a secure overlay specially designed for existing sensitive user interfaces, or (C) to the first encrypted area of the primary surface for basic visualization of the protected content press and (D) to the second encrypted area of the primary surface, specially designed for existing sensitive user interfaces. 52. По меньшей мере один машиночитаемый носитель данных по п.40, в котором упомянутое средство для дешифрирования включает в себя средство для вычисления криптографического дайджеста дешифрированных данных, а упомянутые исполняемые компьютером модули дополнительно содержат средство для передачи упомянутого криптографического дайджеста к программному приложению либо устройству, чтобы гарантировать, что отображенные пикселы являются пикселами, переданными в связи с упомянутым запрашиванием от программного приложения либо устройства через упомянутое средство для запрашивания.52. At least one machine-readable storage medium according to claim 40, wherein said decryption means includes means for calculating a cryptographic digest of the decrypted data, and said computer-executable modules further comprise means for transmitting said cryptographic digest to a software application or device, to ensure that the displayed pixels are pixels transmitted in connection with said request from a software application or device Erez said means for requesting. 53. По меньшей мере один машиночитаемый носитель данных по п.51, в котором упомянутый второй зашифрованный защищенный оверлей находится всегда наверху и не закрывается, и содержимое второго зашифрованного защищенного оверлея проверяется упомянутым по меньшей мере одним БГО.53. At least one machine-readable storage medium according to § 51, wherein said second encrypted secure overlay is always upstairs and does not close, and the contents of the second encrypted secure overlay are checked by the at least one BGO. 54. По меньшей мере один машиночитаемый носитель данных по п.51, в котором упомянутое средство для дешифрирования включает в себя либо (А) средство для дешифрирования содержимого первого зашифрованного конфиденциального оверлея первым компонентом дешифрирования потокового шифра, либо (В) средство для дешифрирования содержимого второго зашифрованного защищенного оверлея вторым компонентом дешифрирования потокового шифра, либо (С) средство для дешифрирования содержимого первой зашифрованной области первичной поверхности первым компонентом дешифрирования потокового шифра, либо (D) средство для дешифрирования содержимого второй зашифрованной области первичной поверхности вторым компонентом дешифрирования потокового шифра.54. At least one machine-readable storage medium according to paragraph 51, wherein said decryption means includes either (A) means for decrypting the contents of the first encrypted confidential overlay by the first decryption component of the stream cipher, or (B) means for decrypting the contents of the second the encrypted secure overlay by the second decryption component of the stream cipher, or (C) means for decrypting the contents of the first encrypted area of the primary surface by the first component by decrypting the stream cipher, or (D) means for decrypting the contents of the second encrypted area of the primary surface with the second decryption component of the stream cipher. 55. По меньшей мере один машиночитаемый носитель данных по п.54, в котором по меньшей мере один бит каждого пиксела в первичной поверхности используется для определения членства в виртуальной защищенной поверхности для этого пиксела, причем графический адаптер выбирает подходящий ключ дешифрирования для пиксела на основании упомянутого по меньшей мере одного бита.55. At least one machine-readable storage medium according to item 54, in which at least one bit of each pixel in the primary surface is used to determine membership in a virtual protected surface for that pixel, and the graphics adapter selects a suitable decryption key for the pixel based on the above at least one bit. 56. По меньшей мере один машиночитаемый носитель данных по п.55, в котором, если упомянутый по меньшей мере один бит содержит нулевое значение, то виртуальная защищенная поверхность, связанная с упомянутым по меньшей мере одним битом, интерпретируется как область, не подлежащая дешифрированию.56. At least one machine-readable storage medium according to § 55, wherein if said at least one bit contains a null value, then the virtual protected surface associated with said at least one bit is interpreted as being non-decryptable. 57. По меньшей мере один машиночитаемый носитель данных по п.54, дополнительно содержащий средство для выбора, когда доступны дешифрированные пиксельные значения, компонентом выбора пиксела в упомянутом по меньшей мере одном БГО пиксельного значения либо (А) второго зашифрованного защищенного оверлея, либо (В) первого зашифрованного конфиденциального оверлея, либо (3) первичной поверхности.57. At least one machine-readable storage medium according to claim 54, further comprising means for selecting, when the decoded pixel values are available, a pixel selection component in said at least one BGO pixel value, either (A) a second encrypted secure overlay, or (B ) the first encrypted confidential overlay, or (3) the primary surface. 58. По меньшей мере один машиночитаемый носитель данных по п.51, в котором упомянутое запрашивание упомянутого средства для запрашивания включает в себя по меньшей мере (А) ограничивающую источник или место назначения рамку упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности, (В) целевой цветовой код упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности, (С) в случае первого зашифрованного конфиденциального оверлея, описание ключевого указателя шифрования содержимого оверлейного обратного буфера, в который должны отражаться данные, (D) в случае второго зашифрованного защищенного оверлея, описание ячейки памяти, куда записывается по меньшей мере одно из циклического избыточного кода (ЦИК), меры целостности и значения дайджеста дешифрированного содержимого оверлея, (Е) ограничивающую источник или место назначения рамку по меньшей мере одной зашифрованной первичной поверхности, и (F) целевой цветовой код упомянутой по меньшей мере одной зашифрованной первичной поверхности.58. At least one machine-readable storage medium according to paragraph 51, wherein said requesting said means for requesting includes at least (A) a bounding source or destination frame of said at least one encrypted overlapping surface, (B) a target color code of said at least one encrypted overlapping surface, (C) in the case of a first encrypted confidential overlay, a description of a key pointer to encrypt the contents of the overlay reverse The measure in which the data should be reflected, (D) in the case of the second encrypted secure overlay, a description of the memory cell where at least one of the cyclic redundancy code (CEC) is written, integrity measures and digest values of the decrypted overlay content, (E) the limiting source or a destination frame of at least one encrypted primary surface, and (F) a target color code of said at least one encrypted primary surface. 59. По меньшей мере один машиночитаемый носитель данных по п.58, в котором программное приложение либо устройство вычисляет по меньшей одно из циклического избыточного кода (ЦИК), меры целостности и значения дайджеста, если упомянутое программное приложение либо устройство имеет отношение к целостности содержимого.59. At least one machine-readable storage medium according to claim 58, wherein the software application or device calculates at least one of a cyclic redundancy code (CEC), integrity measures, and digest values, if said software application or device relates to the integrity of the content. 60. По меньшей мере один машиночитаемый носитель данных по п.40, в котором по меньшей мере один командный буфер, переданный в блок видео декодера по меньшей мере одного БГО соответственно упомянутому запрашиванию, зашифровывается упомянутым программным приложением либо устройством и дешифрируется упомянутым блоком видео декодера при осуществлении связи с упомянутым блоком криптографической обработки.60. At least one machine-readable storage medium according to claim 40, wherein at least one instruction buffer transmitted to the video decoder block of the at least one BGO according to said request is encrypted by said software application or device and decrypted by said video decoder block when communicating with said cryptographic processing unit. 61. По меньшей мере один машиночитаемый носитель данных по п.60, дополнительно содержащий средство для обнаружения несанкционированного доступа к упомянутому по меньшей мере одному командному буферу либо (А) с помощью двух проходов перед использованием по меньшей мере одного командного буфера, либо (В) после того, как командный буфер использован.61. At least one machine-readable storage medium according to claim 60, further comprising means for detecting unauthorized access to said at least one command buffer, either (A) with two passes before using at least one command buffer, or (B) after the command buffer is used. 62. По меньшей мере одно из операционной системы, машиночитаемого носителя данных с сохраненными на нем множеством исполняемых компьютером команд, сопроцессорное устройство, вычислительное устройство и модулированный сигнал данных, несущий исполняемые компьютером модули по меньшей мере одного машиночитаемого носителя данных по п.40.62. At least one of an operating system, a computer-readable storage medium with a plurality of computer-executable instructions stored on it, a coprocessor device, a computing device and a modulated data signal carrying computer-executable modules of at least one computer-readable storage medium according to claim 40. 63. По меньшей мере один машиночитаемый носитель данных, содержащий исполняемые компьютером модули, в том числе исполняемые компьютером команды для криптографической защиты охраняемого содержимого в связи с достоверной графической системой вычислительного устройства, причем эта достоверная графическая система имеет видеопамять, по меньшей мере один блок графической обработки (БГО) и устройство криптографической обработки, соединенное для осуществления связи с упомянутым по меньшей мере одним БГО, при этом исполняемые компьютером модули содержат средство для запрашивания графической системы программным приложением либо устройством выполнить обработку либо визуализацию охраняемого содержимого, при этом упомянутое средство для запрашивания включает в себя средство для передачи сеансового ключа упомянутым программным приложением либо устройством в графическую систему для проверки устройством криптографической обработки и для передачи упомянутого охраняемого содержимого по меньшей мере в одну зашифрованную часть видеопамяти; средство для дешифрирования содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти механизмом дешифрирования входного блока в упомянутом по меньшей мере одним БГО, при этом упомянутый механизм дешифрирования осуществляет связь с упомянутым устройством криптографической обработки; средство для выполнения по меньшей мере обработки или визуализации упомянутого дешифрированного содержимого по меньшей мере одним БГО; средство для шифрования упомянутого содержимого механизмом шифрования-дешифрирования выходного блока в по меньшей мере одном БГО; средство для выведения упомянутого зашифрованного содержимого по меньшей мере из одного БГО.63. At least one computer-readable storage medium containing computer-executable modules, including computer-executable instructions for cryptographic protection of protected content in connection with a reliable graphics system of a computing device, wherein this reliable graphics system has video memory, at least one graphic processing unit (BGO) and a cryptographic processing device coupled to communicate with said at least one BGO, while being executed by a computer mod The streets contain means for requesting a graphic system by a software application or device to process or visualize protected content, while said requesting means includes means for transmitting a session key by said software application or device to a graphic system for checking the cryptographic processing device and for transmitting said protected contents of at least one encrypted portion of the video memory; means for decrypting the contents of said at least one encrypted part of the video memory by a decryption mechanism of an input unit in said at least one BGO, said decryption mechanism communicating with said cryptographic processing device; means for performing at least processing or visualization of said decrypted content with at least one BGO; means for encrypting said content with an encryption-decryption mechanism of the output unit in at least one BGO; means for deriving said encrypted content from at least one BGO. 64. По меньшей мере один машиночитаемый носитель данных по п.63, в котором упомянутый входной блок является блоком отображения текстуры, а упомянутый выходной блок является блоком альфа-канала, и при этом упомянутая по меньшей мере одна зашифрованная часть упомянутой видеопамяти является зашифрованной текстурной поверхностью.64. At least one machine-readable storage medium according to claim 63, wherein said input unit is a texture display unit and said output unit is an alpha channel unit, and wherein said at least one encrypted portion of said video memory is an encrypted texture surface . 65. По меньшей мере один машиночитаемый носитель данных по п.63, в котором упомянутое охраняемое содержимое является либо текстурными данными, либо открытым текстом, либо видео макроблоками.65. At least one machine-readable storage medium according to claim 63, wherein said protected content is either texture data, or plain text, or video macroblocks. 66. По меньшей мере один машиночитаемый носитель данных по п.63, в котором упомянутые средство для шифрования и средство для дешифрирования включают в себя, соответственно, средство для шифрования и средство для дешифрирования с помощью блоковых шифров.66. At least one machine-readable storage medium according to item 63, in which said means for encryption and means for decryption include, respectively, means for encryption and means for decryption using block ciphers. 67. По меньшей мере один машиночитаемый носитель данных по п.63, в котором упомянутый механизм дешифрирования блока отображения текстуры дешифрирует заполнение строки кэш-памяти, и механизм шифрования-дешифрирования блока альфа-канала осуществляет шифрование перед записью.67. At least one machine-readable storage medium according to item 63, wherein said decoding mechanism of the texture display unit decrypts the cache line filling, and the encryption-decryption mechanism of the alpha channel block performs encryption before recording. 68. По меньшей мере один машиночитаемый носитель данных по п.64, дополнительно содержит средство для дешифрирования механизмом шифрования-дешифрирования блока альфа-канала при считывании строки кэш-памяти из цветового буфера в видеопамяти.68. At least one machine-readable storage medium according to item 64, further comprises means for decrypting by the encryption-decryption mechanism of the alpha channel block when reading the cache line from the color buffer in the video memory. 69. По меньшей мере один машиночитаемый носитель данных по п.63, дополнительно содержащий средство для отражения упомянутого зашифрованного выходного содержимого из зашифрованной задней первичной поверхности в зашифрованную переднюю первичную поверхность упомянутой видеопамяти; второе средство для дешифрирования упомянутого зашифрованного выходного содержимого вторым механизмом дешифрирования упомянутого по меньшей мере одного БГО при осуществлении связи с упомянутым устройством криптографической обработки; второе средство для выведения упомянутого выходного содержимого.69. At least one machine-readable storage medium according to item 63, further comprising means for reflecting said encrypted output content from an encrypted rear primary surface into an encrypted front primary surface of said video memory; second means for decrypting said encrypted output content by a second decryption mechanism of said at least one BGO in communication with said cryptographic processing device; second means for outputting said output content. 70. По меньшей мере один машиночитаемый носитель данных по п.63, в котором упомянутое средство для выведения включает в себя средство для выведения зашифрованного содержимого в цепочку, отражающую конфиденциальный оверлей, а исполняемые компьютером модули дополнительно включают в себя средство для отражения упомянутого зашифрованного выходного содержимого из зашифрованной задней конфиденциальной поверхности в зашифрованную переднюю конфиденциальную поверхность, в соответствии с чем упомянутое шифрование упомянутым механизмом шифрования-дешифрирования включает в себя средство для шифрования, использующее шифрование потоковым шифром; второе средство для дешифрирования упомянутого зашифрованного выходного содержимого механизмом дешифрирования потокового шифра в упомянутом по меньшей мере одном БГО при осуществлении связи с упомянутым устройством криптографической обработки.70. At least one machine-readable storage medium according to item 63, wherein said output means includes means for outputting encrypted content to a chain reflecting a confidential overlay, and computer-executable modules further include means for reflecting said encrypted output content from the encrypted back confidential surface to the encrypted front confidential surface, whereby said encryption by said cipher mechanism vanilla decryption includes an encryption tool using stream encryption; second means for decrypting said encrypted output content by a decryption mechanism of a stream cipher in said at least one BGO when communicating with said cryptographic device processing. 71. По меньшей мере один машиночитаемый носитель данных по п.70, содержащий далее средство для кодирования местоположения в содержимом перед упомянутым шифрованием упомянутым средством для шифрования; средство для декодирования этого местоположения в содержимом после упомянутого второго дешифрирования упомянутым вторым средством для дешифрирования, при этом упомянутое местоположение является недоступным извне сохраняя целостность преобразования открытого текста в зашифрованный текст.71. At least one computer-readable storage medium according to item 70, further comprising means for encoding a location in the contents of said encryption means before said encryption; means for decoding this location in the contents after said second decryption by said second decryption means, wherein said location is inaccessible from the outside while maintaining the integrity of the conversion of plaintext to encrypted text. 72. По меньшей мере один машиночитаемый носитель данных по п.63, в котором, если выход упомянутого средства для выведения отличается от охраняемого содержимого упомянутого средства для запрашивания, настроенного для любой обработки, выполняемой на упомянутом охраняемом содержимом упомянутым по меньшей мере одним БГО, то упомянутое программное приложение либо устройство предупреждается об этом различии.72. At least one machine-readable storage medium according to claim 63, wherein, if the output of said output means differs from the protected content of said request means configured for any processing performed on said protected content by said at least one BGO, then said software application or device is warned of this difference. 73. По меньшей мере один машиночитаемый носитель данных по п.63, дополнительно содержащий средство для повторного шифрования упомянутого содержимого упомянутым по меньшей мере одним БГО при осуществлении связи с устройством криптографической обработки перед упомянутым выведением упомянутым средством для выведения; средство для дешифрирования упомянутого повторно зашифрованного содержимого по меньшей мере вторым устройством криптографической обработки во внешнем вычислительном устройстве.73. At least one computer-readable storage medium according to claim 63, further comprising means for re-encrypting said contents with said at least one BGO when communicating with a cryptographic processing device before said output with said output means; means for decrypting said re-encrypted content with at least a second cryptographic processing device in an external computing device. 74. По меньшей мере один машиночитаемый носитель данных по п.73, в котором упомянутое внешнее вычислительное устройство представляет собой либо (А) монитор, либо (В) телеприставку, либо (С) устройство визуализации цифровой обработки сигналов (ЦОС).74. At least one machine-readable storage medium according to claim 73, wherein said external computing device is either (A) a monitor, or (B) a set-top box, or (C) a digital signal processing (DSP) visualization device. 75. По меньшей мере один машиночитаемый носитель данных по п.63, в котором зашифрованные текстуры и зашифрованные внеэкранные поверхности, доставленные упомянутым программным приложением либо устройством, кодируются блоковыми шифрами, а упомянутое программное приложение либо устройство смешивает эти блоковые шифры с заранее определенным форматом смешивания, который преобразует местоположение (х,у) в содержимом в сдвиг по меньшей мере для YUV, RGB, YUY2 и упакованного планарного форматов.75. At least one machine-readable storage medium according to claim 63, wherein the encrypted textures and encrypted off-screen surfaces delivered by said software application or device are encoded in block ciphers, and said software application or device mixes these block ciphers with a predetermined mixing format, which converts the location (x, y) in the content into a shift for at least YUV, RGB, YUY2 and packed planar formats. 76. По меньшей мере один машиночитаемый носитель данных по п.63, в котором по меньшей мере один командный буфер, переданный в блок видео декодера по меньшей мере одного БГО соответственно упомянутому запрашиванию упомянутым средством для запрашивания, зашифровывается упомянутым программным приложением либо устройством и дешифрируется упомянутым блоком видео декодера при осуществлении связи с упомянутым блоком криптографической обработки.76. At least one machine-readable storage medium according to claim 63, wherein the at least one instruction buffer transmitted to the video decoder unit of the at least one BHO according to said request by said requesting means is encrypted by said software application or device and decrypted by said a video decoder unit in communication with said cryptographic processing unit. 77. По меньшей мере один машиночитаемый носитель данных по п.63, содержащий далее средство для обнаружения несанкционированного доступа к упомянутому по меньшей мере одному командному буферу либо (А) с помощью двух проходов перед использованием по меньшей мере одного командного буфера, либо (В) после того, как командный буфер использован.77. At least one machine-readable storage medium according to claim 63, further comprising means for detecting unauthorized access to said at least one command buffer, either (A) using two passes before using at least one command buffer, or (B) after the command buffer is used. 78. По меньшей мере одно из операционной системы, машиночитаемого носителя данных с сохраненными на нем множеством исполняемых компьютером команд, сопроцессорное устройство, вычислительное устройство и модулированный сигнал данных, несущий исполняемые компьютером команды для выполнения способа по п.63.78. At least one of an operating system, a computer-readable data carrier with a plurality of computer-executable instructions stored on it, a coprocessor device, a computing device, and a modulated data signal carrying computer-executable instructions for executing the method of claim 63. 79. Вычислительное устройство, содержащее средство для криптографической защиты охраняемого содержимого в связи с достоверной графической системой вычислительного устройства, причем эта достоверная графическая система имеет видеопамять, по меньшей мере один блок графической обработки (БГО) и устройство криптографической обработки, соединенное для осуществления связи с упомянутым по меньшей мере одним БГО, содержащее средство для запрашивания графической системы программным приложением либо устройством выполнить обработку либо визуализацию охраняемого содержимого, при этом упомянутое средство для запрашивания включает в себя средство для передачи сеансового ключа упомянутым программным приложением либо устройством в графическую систему и средство для передачи упомянутого охраняемого содержимого по меньшей мере в одну зашифрованную часть видеопамяти; средство для дешифрирования содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти упомянутым по меньшей мере одним БГО при осуществлении связи с упомянутым устройством криптографической обработки; средство для выполнения по меньшей мере обработки или визуализации упомянутого дешифрированного содержимого по меньшей мере одним БГО; средство для выведения упомянутого содержимого по меньшей мере из одного БГО.79. A computing device containing means for cryptographic protection of protected content in connection with a reliable graphic system of a computing device, this reliable graphic system having video memory, at least one graphic processing unit (BGO) and a cryptographic processing device connected to communicate with said at least one BGO containing a means for requesting a graphics system by a software application or device to perform processing or visas alizatsiyu protected content, wherein said means for requesting includes means for transmitting said session key software application or device in the graphics system and means for transmitting said protected content to at least one encrypted portion of video memory; means for decrypting the contents of said at least one encrypted portion of the video memory by said at least one BGO in communication with said cryptographic processing device; means for performing at least processing or visualization of said decrypted content with at least one BGO; means for removing said content from at least one BGO. 80. Вычислительное устройство по п.79, в котором, если выход упомянутого средства для выведения отличается от охраняемого содержимого в упомянутом средстве для запрашивания, настроенном для любой обработки, выполняемой на упомянутом охраняемом содержимом упомянутым по меньшей мере одним БГО, то упомянутое программное приложение либо устройство предупреждается об этом различии.80. The computing device according to claim 79, wherein if the output of said output means differs from the protected content in said requesting means configured for any processing performed on said protected content by said at least one BGO, then said software application or the device is warned of this difference. 81. Вычислительное устройство по п.79, в котором упомянутое средство для передачи включает в себя средство для передачи упомянутого охраняемого содержимого по меньшей мере к одной зашифрованной поверхности, которая перекрывает по меньшей мере одну первичную поверхность упомянутой видеопамяти.81. The computing device of claim 79, wherein said transmitting means includes means for transmitting said protected content to at least one encrypted surface that overlaps at least one primary surface of said video memory. 82. Вычислительное устройство по п.79, в котором упомянутое средство для дешифрирования содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти включает в себя средство для дешифрирования геометрической части первичной поверхности, благодаря чему пикселы иные, чем в геометрической части, не дешифрируются.82. The computing device of claim 79, wherein said means for decrypting the contents of said at least one encrypted portion of the video memory includes means for decrypting the geometric part of the primary surface, so that pixels other than the geometric part are not decrypted. 83. Вычислительное устройство по п.79, в котором криптографический процессор постоянно связан с графическим адаптером либо (А) добавлением этого криптографического процессора к существующей микросхеме, либо (В) добавлением этого криптографического процессора в качестве отдельной микросхемы к графическому адаптеру, при этом физическое соединение между криптографическим процессором и остальной частью графического адаптера недоступно и не показывается.83. The computing device of claim 79, wherein the cryptographic processor is permanently connected to the graphics adapter either (A) adding this cryptographic processor to an existing chip, or (B) adding this cryptographic processor as a separate chip to the graphics adapter, with the physical connection between the cryptographic processor and the rest of the graphics adapter is inaccessible and not shown. 84. Вычислительное устройство по п.81, в котором упомянутое средство для дешифрирования включает в себя средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности механизмом дешифрирования упомянутого БГО, соединенного для осуществления связи с упомянутым устройством криптографической обработки.84. The computing device of claim 81, wherein said decrypting means includes means for decrypting said at least one encrypted overlapping surface by a decryption mechanism of said BGO connected to communicate with said cryptographic processing device. 85. Вычислительное устройство по п.81, в котором упомянутое средство для дешифрирования включает в себя либо (А) средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности во время выполнения аппаратурой цифроаналогового преобразования (ЦАП) в графической системе, по мере того как содержимое выводится согласно упомянутому выведению, либо (В) средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности во время выполнения непосредственно перед тем, как содержимое достигнет аппаратуры ЦАП в графической системе.85. The computing device of claim 81, wherein said decryption tool includes either (A) a tool for decrypting said at least one encrypted overlapping surface during the digital-to-analog conversion (DAC) apparatus in the graphics system, as the contents are output according to said derivation, or (B) means for decrypting said at least one encrypted overlapping surface at run time immediately before the contents will reach the DAC hardware in the graphics system. 86. Вычислительное устройство по п.81, в котором упомянутое средство для дешифрирования включает в себя средство для дешифрирования упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности перед тем, как содержимое достигнет аппаратуры ЦАП в графической системе, компонентом, не имеющим обратного канала к главной компьютерной системе.86. The computing device of claim 81, wherein said decryption means includes means for decrypting said at least one encrypted overlapping surface before the contents reach the DAC equipment in the graphics system, a component that does not have a return channel to the main computer system. 87. Вычислительное устройство по п.79, дополнительно содержащее средство для повторного шифрования упомянутого содержимого упомянутым по меньшей мере одним БГО при осуществлении связи с устройством криптографической обработки перед упомянутым выведением упомянутым средством для выведения; средство для дешифрирования упомянутого повторно зашифрованного содержимого по меньшей мере вторым устройством криптографической обработки во внешнем вычислительном устройстве.87. The computing device according to claim 79, further comprising means for re-encrypting said contents with said at least one BGO when communicating with a cryptographic processing device before said output with said output means; means for decrypting said re-encrypted content with at least a second cryptographic processing device in an external computing device. 88. Вычислительное устройство по п.79, в котором содержимое передается в цифровом виде к внешнему устройству, имеющему второе устройство криптографической обработки, а упомянутое дешифрирование упомянутого средства для дешифрирования осуществляется в упомянутом внешнем устройстве.88. The computing device of claim 79, wherein the content is digitally transmitted to an external device having a second cryptographic processing device, and said decryption of said decryption means is carried out in said external device. 89. Вычислительное устройство по п.87, в котором упомянутое внешнее вычислительное устройство представляет собой либо (А) монитор, либо (В) телеприставку, либо (С) устройство визуализации цифровой обработки сигналов (ЦОС).89. The computing device of claim 87, wherein said external computing device is either (A) a monitor, or (B) a set top box, or (C) a digital signal processing (DSP) visualization device. 90. Вычислительное устройство по п.81, в котором упомянутое средство для передачи включает в себя средство для передачи упомянутого охраняемого содержимого либо (А) к первому зашифрованному конфиденциальному оверлею для базовой визуализации охраняемого содержимого и (В) ко второму зашифрованному защищенному оверлею, специально спроектированному для существующих чувствительных пользовательских интерфейсов, либо (С) к первой зашифрованной области первичной поверхности для базовой визуализации охраняемого содержимого и (D) ко второй зашифрованной области первичной поверхности, специально спроектированной для существующих чувствительных пользовательских интерфейсов.90. The computing device of claim 81, wherein said transmission means includes means for transmitting said protected content, either (A) to a first encrypted confidential overlay for basic visualization of protected contents and (B) to a second encrypted secure overlay specially designed for existing sensitive user interfaces, either (C) to the first encrypted area of the primary surface for basic visualization of the protected content and (D) to the second back Rowan Primary surface, specially designed for current sensing user interfaces. 91. Вычислительное устройство по п.79, в котором упомянутое средство для дешифрирования включает в себя средство для вычисления криптографического дайджеста дешифрированных данных, а упомянутые исполняемые компьютером модули дополнительно содержат средство для передачи упомянутого криптографического дайджеста к программному приложению либо устройству, чтобы гарантировать, что отображенные пикселы являются пикселами, переданными в связи с упомянутым запрашиванием от программного приложения либо устройства через упомянутое средство для запрашивания.91. The computing device of claim 79, wherein said decryption means includes means for calculating a cryptographic digest of the decrypted data, and said computer-executable modules further comprise means for transmitting said cryptographic digest to a software application or device to ensure that the displayed pixels are pixels transmitted in connection with said request from a software application or device through said means for requesting. 92. Вычислительное устройство по п.90, в котором упомянутый второй зашифрованный защищенный оверлей находится всегда наверху и не закрывается, и содержимое второго зашифрованного защищенного оверлея проверяется упомянутым по меньшей мере одним БГО.92. The computing device of claim 90, wherein said second encrypted secure overlay is always upstairs and does not close, and the contents of the second encrypted secure overlay are checked by said at least one BGO. 93. Вычислительное устройство по п.90, в котором упомянутое средство для дешифрирования включает в себя либо (А) средство для дешифрирования содержимого первого зашифрованного конфиденциального оверлея первым компонентом дешифрирования потокового шифра, либо (В) средство для дешифрирования содержимого второго зашифрованного защищенного оверлея вторым компонентом дешифрирования потокового шифра, либо (С) средство для дешифрирования содержимого первой зашифрованной области первичной поверхности первым компонентом дешифрирования потокового шифра, либо (D) средство для дешифрирования содержимого второй зашифрованной области первичной поверхности вторым компонентом дешифрирования потокового шифра.93. The computing device of claim 90, wherein said decrypting means includes either (A) means for decrypting the contents of the first encrypted confidential overlay by the first decryption component of the stream cipher, or (B) means for decrypting the contents of the second encrypted secure overlay by the second component decrypting the stream cipher, or (C) means for decrypting the contents of the first encrypted area of the primary surface by the first decryption component of the stream ovogo cipher, or (D) means for decrypting the encrypted content of the second primary surface region of the second stream cipher decryption component. 94. Вычислительное устройство по п.93, в котором по меньшей мере один бит каждого пиксела в первичной поверхности используется для определения членства в виртуальной защищенной поверхности для этого пиксела, причем графический адаптер выбирает подходящий ключ дешифрирования для пиксела на основании упомянутого по меньшей мере одного бита.94. The computing device according to p, in which at least one bit of each pixel in the primary surface is used to determine membership in a virtual protected surface for that pixel, and the graphics adapter selects a suitable decryption key for the pixel based on the at least one bit . 95. Вычислительное устройство по п.94, в котором, если упомянутый по меньшей мере один бит содержит нулевое значение, то виртуальная защищенная поверхность, связанная с упомянутым по меньшей мере одним битом, интерпретируется как область, не подлежащая дешифрированию.95. The computing device according to clause 94, wherein if said at least one bit contains a null value, then the virtual protected surface associated with said at least one bit is interpreted as a region not to be decrypted. 96. Вычислительное устройство по п.93, дополнительно содержащее средство для выбора, когда доступны дешифрированные пиксельные значения, компонентом выбора пиксела в упомянутом по меньшей мере одном БГО пиксельного значения либо (А) второго зашифрованного защищенного оверлея, либо (В) первого зашифрованного конфиденциального оверлея, либо (3) первичной поверхности.96. The computing device of claim 93, further comprising means for selecting, when the decoded pixel values are available, the pixel selection component of said at least one BGO pixel value, either (A) a second encrypted secure overlay or (B) a first encrypted confidential overlay , or (3) the primary surface. 97. Вычислительное устройство по п.90, в котором упомянутое запрашивание упомянутого средства для запрашивания включает в себя по меньшей мере (А) ограничивающую источник или место назначения рамку упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности, (В) целевой цветовой код упомянутой по меньшей мере одной зашифрованной перекрывающейся поверхности, (С) в случае первого зашифрованного конфиденциального оверлея, описание ключевого указателя шифрования содержимого оверлейного обратного буфера, в который должны отражаться данные, (D) в случае второго зашифрованного защищенного оверлея, описание ячейки памяти, куда записывается по меньшей мере одно из циклического избыточного кода (ЦИК), меры целостности и значения дайджеста дешифрированного содержимого оверлея, (Е) ограничивающую источник или место назначения рамку по меньшей мере одной зашифрованной первичной поверхности, и (F) целевой цветовой код упомянутой по меньшей мере одной зашифрованной первичной поверхности.97. The computing device of claim 90, wherein said requesting of said means for requesting includes at least (A) a source or destination bounding box of said at least one encrypted overlapping surface, (B) a target color code of said at least at least one encrypted overlapping surface, (C) in the case of the first encrypted confidential overlay, a description of the key pointer to encrypt the contents of the overlay reverse buffer, into which data, (D) in the case of the second encrypted secure overlay, a description of the memory cell where at least one of the cyclic redundancy code (CEC) is written, integrity measures and digest values of the decrypted overlay content, (E) the frame that limits the source or destination at least one encrypted primary surface, and (F) a target color code of said at least one encrypted primary surface. 98. Вычислительное устройство по п.97, в котором программное приложение либо устройство вычисляет по меньшей одно из циклического избыточного кода (ЦИК), меры целостности и значения дайджеста, если упомянутое программное приложение либо устройство имеет отношение к целостности содержимого.98. The computing device of claim 97, wherein the software application or device calculates at least one of a cyclic redundancy code (CEC), integrity measures, and digest values, if said software application or device relates to content integrity. 99. Вычислительное устройство по п.79, в котором по меньшей мере один командный буфер, переданный в блок видео декодера по меньшей мере одного БГО соответственно упомянутому запрашиванию, зашифровывается упомянутым программным приложением либо устройством и дешифрируется упомянутым блоком видео декодера при осуществлении связи с упомянутым блоком криптографической обработки.99. The computing device of claim 79, wherein the at least one instruction buffer transmitted to the video decoder block of the at least one BHO according to said request is encrypted by said software application or device and decrypted by said video decoder block when communicating with said block cryptographic processing. 100. Вычислительное устройство по п.99, дополнительно содержащее средство для обнаружения несанкционированного доступа к упомянутому по меньшей мере одному командному буферу либо (А) с помощью двух проходов перед использованием по меньшей мере одного командного буфера, либо (В) после того, как командный буфер использован.100. The computing device of claim 99, further comprising means for detecting unauthorized access to said at least one command buffer, either (A) using two passes before using at least one command buffer, or (B) after the command buffer used. 101. Вычислительное устройство, содержащее исполняемые компьютером модули, в том числе исполняемые компьютером команды для криптографической защиты охраняемого содержимого в связи с достоверной графической системой вычислительного устройства, причем эта достоверная графическая система имеет видеопамять, по меньшей мере один блок графической обработки (БГО) и устройство криптографической обработки, соединенное для осуществления связи с упомянутым по меньшей мере одним БГО, содержащее средство для запрашивания графической системы программным приложением либо устройством выполнить обработку либо визуализацию охраняемого содержимого, при этом упомянутое средство для запрашивания включает в себя средство для передачи сеансового ключа упомянутым программным приложением либо устройством в графическую систему для проверки устройством криптографической обработки и для передачи упомянутого охраняемого содержимого по меньшей мере в одну зашифрованную часть видеопамяти; средство для дешифрирования содержимого упомянутой по меньшей мере одной зашифрованной части видеопамяти механизмом дешифрирования входного блока в упомянутом по меньшей мере одним БГО, при этом упомянутый механизм дешифрирования осуществляет связь с упомянутым устройством криптографической обработки; средство для выполнения по меньшей мере обработки или визуализации упомянутого дешифрированного содержимого по меньшей мере одним БГО; средство для шифрования упомянутого содержимого механизмом шифрования-дешифрирования выходного блока по меньшей мере в одном БГО; средство для выведения упомянутого зашифрованного содержимого по меньшей мере из одного БГО.101. A computing device containing computer-executable modules, including computer-executable instructions for cryptographic protection of protected content in connection with a reliable graphics system of a computing device, wherein this reliable graphics system has video memory, at least one graphic processing unit (BGO) and a device cryptographic processing connected to communicate with the at least one BGO, containing means for requesting a graphical system about to perform processing or visualization of the protected content with a software application or device, wherein said requesting tool includes means for transmitting a session key by said software application or device to a graphics system for checking by a cryptographic processing device and for transmitting said protected content to at least one encrypted part of the video memory; means for decrypting the contents of said at least one encrypted portion of the video memory by a decryption mechanism of an input unit in said at least one BGO, said decryption mechanism communicating with said cryptographic processing device; means for performing at least processing or visualization of said decrypted content with at least one BGO; means for encrypting said content with an encryption-decryption mechanism of the output unit in at least one BGO; means for deriving said encrypted content from at least one BGO. 102. Вычислительное устройство по п.101, в котором упомянутый входной блок является блоком отображения текстуры, а упомянутый выходной блок является блоком альфа-канала, и при этом упомянутая по меньшей мере одна зашифрованная часть упомянутой видеопамяти является зашифрованной текстурной поверхностью.102. The computing device of claim 101, wherein said input unit is a texture display unit, and said output unit is an alpha channel unit, and wherein said at least one encrypted portion of said video memory is an encrypted texture surface. 103. Вычислительное устройство по п.101, в котором упомянутое охраняемое содержимое является либо текстурными данными, либо открытым текстом, либо видео макроблоками.103. The computing device according to p. 101, in which the aforementioned protected content is either texture data, or plain text, or video macroblocks. 104. Вычислительное устройство по п.101, в котором упомянутые средство для шифрования и средство для дешифрирования включают в себя, соответственно, средство для шифрования и средство для дешифрирования с помощью блоковых шифров.104. The computing device according to p. 101, in which the said means for encryption and means for decryption include, respectively, means for encryption and means for decryption using block ciphers. 105. Вычислительное устройство по п.102, в котором упомянутый механизм дешифрирования блока отображения текстуры дешифрирует заполнение строки кэш-памяти, и механизм шифрования-дешифрирования блока альфа-канала осуществляет шифрование перед записью.105. The computing device of claim 102, wherein said decoding mechanism of the texture mapping unit decrypts the cache line filling, and the encryption-decryption mechanism of the alpha channel block encrypts before recording. 106. Вычислительное устройство по п.102, дополнительно содержащее далее средство для дешифрирования механизмом шифрования-дешифрирования блока альфа-канала при считывании строки кэш-памяти из цветового буфера в видеопамяти.106. The computing device of claim 102, further comprising means for decrypting by an encryption-decryption mechanism an alpha channel block when reading a cache line from a color buffer in video memory. 107. Вычислительное устройство по п.101, дополнительно содержащее средство для отражения упомянутого зашифрованного выходного содержимого из зашифрованной задней первичной поверхности в зашифрованную переднюю первичную поверхность упомянутой видеопамяти; второе средство для дешифрирования упомянутого зашифрованного выходного содержимого вторым механизмом дешифрирования упомянутого по меньшей мере одного БГО при осуществлении связи с упомянутым устройством криптографической обработки; второе средство для выведения упомянутого выходного содержимого.107. The computing device according to p. 101, further comprising means for reflecting said encrypted output content from an encrypted rear primary surface into an encrypted front primary surface of said video memory; second means for decrypting said encrypted output content by a second decryption mechanism of said at least one BGO in communication with said cryptographic processing device; second means for outputting said output content. 108. Вычислительное устройство по п.101, в котором упомянутое средство для выведения включает в себя средство для выведения зашифрованного содержимого в цепочку, отражающую конфиденциальный оверлей, а исполняемые компьютером модули дополнительно включают в себя средство для отражения упомянутого зашифрованного выходного содержимого из зашифрованной задней конфиденциальной поверхности в зашифрованную переднюю конфиденциальную поверхность, в соответствии с чем упомянутое шифрование упомянутым механизмом шифрования-дешифрирования включает в себя средство для шифрования, использующее шифрование потоковым шифром; второе средство для дешифрирования упомянутого зашифрованного выходного содержимого механизмом дешифрирования потокового шифра в упомянутом по меньшей мере одном БГО при осуществлении связи с упомянутым устройством криптографической обработки.108. The computing device according to p. 101, wherein said output means includes means for outputting encrypted content to a chain reflecting a confidential overlay, and computer-executable modules further include means for reflecting said encrypted output content from an encrypted back confidential surface into the encrypted front confidential surface, whereby said encryption by said encryption-decryption mechanism VK yuchaet an encryption tool that uses encryption stream cipher; second means for decrypting said encrypted output content by a decryption mechanism of the stream cipher in said at least one BGO when communicating with said cryptographic processing device. 109. Вычислительное устройство по п.108, содержащее далее средство для кодирования местоположения в содержимом перед упомянутым шифрованием упомянутым средством для шифрования; средство для декодирования этого местоположения в содержимом после упомянутого второго дешифрирования упомянутым вторым средством для дешифрирования, благодаря чему упомянутое местоположение является недоступным извне, сохраняя целостность преобразования открытого текста в зашифрованный текст.109. The computing device of claim 108, further comprising means for encoding a location in the contents of said encryption means before said encryption; means for decoding this location in the contents after said second decryption by said second decryption means, whereby said location is inaccessible from the outside, while maintaining the integrity of the conversion of plaintext to encrypted text. 110. Вычислительное устройство по п.101, в котором, если выход упомянутого средства для выведения отличается от охраняемого содержимого упомянутого средства для запрашивания, настроенного для любой обработки, выполняемой на упомянутом охраняемом содержимом упомянутым по меньшей мере одним БГО, то упомянутое программное приложение либо устройство предупреждается об этом различии.110. The computing device according to p. 101, in which, if the output of said withdrawal means is different from the protected content of said request means configured for any processing performed on said protected content by said at least one BGO, then said software application or device warned of this difference. 111. Вычислительное устройство по п.101, причем исполняемые компьютером модули дополнительно включают в себя средство для повторного шифрования упомянутого содержимого упомянутым по меньшей мере одним БГО при осуществлении связи с устройством криптографической обработки перед упомянутым выведением упомянутым средством для выведения; средство для дешифрирования упомянутого повторно зашифрованного содержимого по меньшей мере вторым устройством криптографической обработки во внешнем вычислительном устройстве.111. The computing device of claim 101, wherein the computer-executable modules further include means for re-encrypting said contents with said at least one BGO when communicating with a cryptographic processing device before said output with said output means; means for decrypting said re-encrypted content with at least a second cryptographic processing device in an external computing device. 112. Вычислительное устройство по п.111, в котором упомянутое внешнее вычислительное устройство представляет собой либо (А) монитор, либо (В) телеприставку, либо (С) устройство визуализации цифровой обработки сигналов (ЦОС).112. The computing device of claim 111, wherein said external computing device is either (A) a monitor, or (B) a set-top box, or (C) a digital signal processing (DSP) visualization device. 113. Вычислительное устройство по п.101, в котором зашифрованные текстуры и зашифрованные внеэкранные поверхности, доставленные упомянутым программным приложением либо устройством, кодируются блоковыми шифрами, а упомянутое программное приложение либо устройство смешивает эти блоковые шифры с заранее определенным форматом смешивания, который преобразует местоположение (х,у) в содержимом в сдвиг по меньшей мере для YUV, RGB, YUY2 и упакованного планарного форматов.113. The computing device of claim 101, wherein the encrypted textures and encrypted off-screen surfaces delivered by said software application or device are encoded in block ciphers, and said software application or device mixes these block ciphers with a predetermined mixing format that converts the location (x , y) in the content in the shift at least for YUV, RGB, YUY2 and packed planar formats. 114. Вычислительное устройство по п.101, в котором по меньшей мере один командный буфер, переданный в блок видео декодера по меньшей мере одного БГО соответственно упомянутому запрашиванию упомянутым средством для запрашивания, зашифровывается упомянутым программным приложением либо устройством и дешифрируется упомянутым блоком видео декодера при осуществлении связи с упомянутым блоком криптографической обработки.114. The computing device according to p. 101, in which at least one instruction buffer transmitted to the video decoder block of at least one BGO according to said request by said requesting means is encrypted by said software application or device and decrypted by said video decoder block when performing communication with said cryptographic processing unit. 115. Вычислительное устройство по п.101, причем исполняемые компьютером модули дополнительно содержат средство для обнаружения несанкционированного доступа к упомянутому по меньшей мере одному командному буферу либо (А) с помощью двух проходов перед использованием по меньшей мере одного командного буфера, либо (В) после того, как командный буфер использован.115. The computing device of claim 101, wherein the computer-executable modules further comprise means for detecting unauthorized access to said at least one command buffer, either (A) with two passes before using at least one command buffer, or (B) after of how the command buffer is used.
RU2004110622/09A 2001-12-04 2002-12-03 Methods and systems for cryptographic protection of protected content RU2308077C2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US33761701P 2001-12-04 2001-12-04
US60/337,617 2001-12-04
US33914301P 2001-12-10 2001-12-10
US60/339,143 2001-12-10
US10/124,922 2002-04-18

Publications (2)

Publication Number Publication Date
RU2004110622A true RU2004110622A (en) 2005-09-10
RU2308077C2 RU2308077C2 (en) 2007-10-10

Family

ID=35847687

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004110622/09A RU2308077C2 (en) 2001-12-04 2002-12-03 Methods and systems for cryptographic protection of protected content

Country Status (2)

Country Link
BR (1) BRPI0205818B1 (en)
RU (1) RU2308077C2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI501580B (en) 2009-08-07 2015-09-21 Dolby Int Ab Authentication of data streams
US8760459B2 (en) * 2009-12-30 2014-06-24 Intel Corporation Display data management techniques
RU2647631C1 (en) * 2017-05-30 2018-03-16 Акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (АО "Российские космические системы") Satellite communication system with protection of the remote operation management channel

Also Published As

Publication number Publication date
RU2308077C2 (en) 2007-10-10
BRPI0205818B1 (en) 2015-06-02
BR0205818A (en) 2004-01-06

Similar Documents

Publication Publication Date Title
CA2434328A1 (en) Methods and systems for cryptographically protecting secure content
CN1100419C (en) Appts. and method for re-encrypting data
RU2310227C2 (en) Methods and systems for authentication of components in graphic system
CN1984298B (en) Chipset security offload engine
US7249256B2 (en) Encryption protocol
WO1997039552A9 (en) An apparatus and method for re-encrypting data
RU2327215C2 (en) System and method for protecting output signal of video card
US9665740B1 (en) Method and system for cryptographically securing a graphics system
US7159112B1 (en) Decryption of graphics data in a graphics processing pipeline
RU2003111043A (en) METHODS AND SYSTEMS FOR AUTHENTICATION OF COMPONENTS IN THE GRAPHIC SYSTEM
RU2003118753A (en) SYSTEMS AND METHODS FOR PROTECTING THE VIDEO PAYMENT OUTPUT SIGNAL
KR20090055503A (en) Secure information storage system and method
RU2004110622A (en) METHODS AND SYSTEMS FOR Cryptographic Protection of Protected Content
US20050036612A1 (en) Information transmission apparatus and method, information reception apparatus and method, and information-providing system
US8549321B2 (en) IC chip, board, information processing equipment and storage medium
TH61895A (en) Methods and systems for securing secure crypto-assets
JP4307232B2 (en) Digital information management device
KR100716590B1 (en) Display device having a data decryption module
JP2013117929A (en) Printing system and printing method
JP2004172855A (en) Encryption processing apparatus

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20121204