ФЕДЕРАЛЬНЫЙ ИНСТИТУТ ПРОМЫШЛЕННОЙ СОБСТВЕННОСТИ
.
Выбор баз данных
Параметры поиска
Формулировка запроса
Уточненный запрос
Найденные документы
Корзина
Сохраненные запросы
Статистика
Помощь
Предложения
Выход
№2003111043. Реферат

1. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают приложением или устройством графическую плату для проверки того, что графическая плата является защищенной графической платой, в ответ на указанный запрос генерируют ключ сеанса с помощью криптографического процессора, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, и передают указанный ключ сеанса упомянутому приложению или устройству.

2. Способ по п.1, в котором дополнительно предъявляют указанный ключ сеанса графической плате в связи с запросом о ресурсах графической платы.

3. Способ по п.1, в котором каждый криптографический процессор индивидуализируется и сертифицируется во время изготовления.

4. Способ по п.1, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования.

5. Способ по п.1, в котором криптографический процессор постоянно присоединен к графической плате путем (1) добавления криптографического процессора к существующему чипу или (2) добавления криптографического процессора в виде отдельного чипа к графической плате, при этом физическое соединение между криптографическим процессором и остальной частью графической платы не доступно и не обнаруживается.

6. Способ по п.1, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.

7. Способ по п.6, в котором продолжительность жизни ключа сеанса равна времени работы одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от приложения или устройства.

8. Способ по п.6, в котором каждый из упомянутого множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.

9. Способ по п.1, в котором упомянутый запрос включает в себя соединение с криптографическим процессором через (1) внешний интерфейс с упомянутым одним из приложения и устройства или (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.

10. Способ по п.9, в котором упомянутое соединение с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, причем аутентификация и транспортировка ключа включают в себя этапы: шифруют в упомянутом одном из приложения и устройства ключ сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, принимают криптографическим процессором "криптоблоб" ключа сеанса и дешифруют с помощью криптографического процессора "криптоблоб" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя упомянутому одному из приложения и устройства возможность использовать ключ сеанса для передачи команд криптографическому процессору.

11. Способ по п.10, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, причем упомянутый набор включает в себя функцию Set Session Key, которая вызывает прием, прием и дешифрование, при этом упомянутый ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляют связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.

12. Способ по п.11, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.

13. Способ по п.11, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.

14. Способ по п.9, в котором упомянутое соединение с помощью внутреннего интерфейса включает в себя сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор постоянно защищает графическую плату, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.

15. Способ по п.14, включающий одно из следующего: (1) криптографический процессор впаян в графическую плату и (2) криптографический процессор постоянно находится на том же самом чипе, на котором находится ГП.

16. Способ по п.6, в котором каждый индексный ключ из упомянутого множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.

17. Способ по п.16, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется при дешифровании блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.

18. Модулированный сигнал данных, содержащий выполняемые компьютером команды для выполнения способа по п.1.

19. Вычислительное устройство, содержащее средства для выполнения способа по п.1.

20. Вычислительное устройство, содержащее одно из приложения и устройства и графическую плату, имеющую по меньшей мере один ГП и криптографический процессор, который защищенным образом и с возможностью осуществления информационного обмена связан с упомянутым по меньшей мере одним ГП, причем упомянутое одно из приложения и устройства запрашивает, чтобы графическая плата удостоверила, что графическая плата является защищенной графической платой, и при этом в ответ на запрос криптографический процессор генерирует ключ сеанса и передает ключ сеанса упомянутому приложению или устройству.

21. Вычислительное устройство по п.20, в котором ключ сеанса предъявляется графической плате в связи с запросом о ресурсах графической платы.

22. Вычислительное устройство по п.20, в котором каждый криптографический процессор индивидуализируется и сертифицируется во время изготовления.

23. Вычислительное устройство по п.20, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования.

24. Вычислительное устройство по п.20, в котором криптографический процессор постоянно присоединен к графической плате путем (1) добавления криптографического процессора к существующему чипу и (2) добавления криптографического процессора к графической плате в виде отдельного чипа, посредством чего физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.

25. Вычислительное устройство по п.20, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.

26. Вычислительное устройство по п.25, в котором продолжительность жизни ключа сеанса равна времени работы одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от одного из упомянутых приложения и устройства.

27. Вычислительное устройство по п.25, в котором каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.

28. Вычислительное устройство по п.20, в котором упомянутое одно из приложения и устройства сопряжено с криптографическим процессором посредством одного из следующего: (1) внешнего интерфейса с упомянутым одним из приложения и устройства и (2) внутреннего интерфейса с графическим процессором (ГП) на графической плате.

29. Вычислительное устройство по п.28, в котором упомянутое одно из приложения и устройства сопряжено с внешним интерфейсом с использованием протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, при этом аутентификация и транспортировка ключа включают этапы: шифруют с помощью упомянутого одного из приложения и устройства ключ сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, принимают криптографическим процессором "криптоблоб" ключа сеанса и дешифруют с помощью криптографического процессора "криптоблоб" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, что дает возможность упомянутому одному из приложения и устройства использовать ключ сеанса для передачи команд криптографическому процессору.

30. Вычислительное устройство по п.29, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, при этом упомянутый набор включает в себя функцию SetSessionKey, которая вызывает прием, прием и дешифрование, при этом упомянутый ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляют связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.

31. Вычислительное устройство по п.30, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.

32. Вычислительное устройство по п.30, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя упомянутую защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.

33. Вычислительное устройство по п.28, в котором внутренний интерфейс осуществляет сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.

34. Вычислительное устройство по п.33, в котором осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату и (2) криптографический процессор находится в том же самом чипе, как ГП.

35. Вычислительное устройство по п.25, в котором каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, предыдущее значение ключа безвозвратно отвергается.

36. Вычислительное устройство по п.35, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.

37. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают приложением или устройством графическую плату для проверки того, что графическая плата является защищенной графической платой, и в ответ на запрос посылают ключ сеанса к упомянутому приложению или устройству через защищенный механизм связи, встроенный в высоконадежную графическую платформу для транспортировки ключа, посредством чего упомянутому одному из приложения и устройства заранее известно, что записи в то же самое адресное пространство защищенной графической платой отображаются в запоминающее устройство ключа графической платы.

38. Способ по п.37, в котором защищенный механизм связи является узкополосным соединением.

39. Способ обеспечения аутентификации в связи с использованием высоконадежной графической платформы, имеющей графическую плату, содержащий этапы: запрашивают с помощью приложения или устройства графическую плату для проверки того, что графическая плата является защищенной графической платой, посылая массив зашифрованных данных к высоконадежной графической платформе через защищенный маршрут, и в ответ на запрос используют устройство криптографической обработки для дешифрования массива зашифрованных данных, таким образом подтверждая, что графическая плата является защищенной графической платой, и уведомляют упомянутое одно из приложения и устройства, что графическая плата является защищенной графической платой.

40. По меньшей мере один считываемый компьютером носитель, имеющий хранящееся на нем множество выполняемых компьютером команд, причем упомянутое множество выполняемых компьютером команд включает в себя средство выдачи запроса приложением или устройством графической плате для проверки того, что графическая плата является защищенной графической платой, средство генерации ключа сеанса криптографическим процессором, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, в ответ на запрос средства запроса, и средство передачи ключа сеанса упомянутому одному из приложения и устройства.

41. По меньшей мере один считываемый компьютером носитель по п.40, дополнительно содержащий средство предъявления ключа сеанса графической плате в связи с запросом о ресурсах графической платы.

42. По меньшей мере один считываемый компьютером носитель по п.40, в котором каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования и индивидуализируется и сертифицируется во время изготовления.

43. По меньшей мере один считываемый компьютером носитель по п.40, в котором криптографический процессор постоянно присоединен к графической плате посредством (1) добавления криптографического процессора к существующему чипу и (2) добавления криптографического процессора к графической плате в виде отдельного чипа, при этом физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.

44. По меньшей мере один считываемый компьютером носитель по п.40, в котором криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.

45. По меньшей мере один считываемый компьютером носитель по п.44, в котором продолжительность жизни ключа сеанса равна времени работы упомянутого одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от упомянутого одного из приложения и устройства.

46. По меньшей мере один считываемый компьютером носитель по п.44, в котором каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.

47. По меньшей мере один считываемый компьютером носитель по п.40, в котором средство выдачи запроса включает в себя средство для сопряжения с криптографическим процессором через одно из следующего: (1) внешний интерфейс с упомянутым одним из приложения и устройства и (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.

48. По меньшей мере один считываемый компьютером носитель по п.47, в котором сопряжение с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, причем аутентификация и транспортировка ключа включают в себя средство шифрования упомянутым одним из приложения и устройства ключа сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, средство приема криптографическим процессором "криптоблоба" ключа сеанса и средство дешифрования криптографическим процессором "криптоблоба" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутые одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя упомянутому одному из приложения и устройства возможность использовать ключ сеанса для передачи команд криптографическому процессору.

49. По меньшей мере один считываемый компьютером носитель по п.48, в котором внешний интерфейс раскрывается через набор функций криптографического процессора, причем упомянутый набор включает в себя функцию SetSessionKey, которая вызывает средство приема, средство приема и средство дешифрования, при этом ключ сеанса используется для обеспечения защиты всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, причем упомянутое одно из приложения и устройства и криптографический процессор осуществляет связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.

50. По меньшей мере один считываемый компьютером носитель по п.49, в котором функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.

51. По меньшей мере один считываемый компьютерный носитель по п.49, в котором функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.

52. По меньшей мере один считываемый компьютером носитель по п.47, в котором сопряжение с помощью внутреннего интерфейса включает сопряжение между криптографическим процессором и упомянутой графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.

53. По меньшей мере один считываемый компьютером носитель по п.52, в котором осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату, и (2) криптографический процессор находится в том же самом чипе, в котором находится ГП.

54. По меньшей мере один считываемый компьютером носитель по п.44, в котором каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, при этом, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.

55. По меньшей мере один считываемый компьютером носитель по п.54, в котором значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.

56. Операционная система вычислительного устройства, содержащая средство выдачи запроса приложением или устройством к графической плате для проверки того, что графическая плата является защищенной графической платой, средство генерации ключа сеанса криптографическим процессором, который защищенным образом и с возможностью осуществления информационного обмена связан с графической платой, в ответ на запрос средства выдачи запроса, и средство передачи ключа сеанса упомянутому одному из приложения и устройства.

57. Операционная система по п.56, дополнительно содержащая средство предъявления ключа сеанса графической плате в связи с запросом о ресурсах графической платы.

58. Операционная система по п.56, в которой каждый криптографический процессор включает в себя уникальный секретный ключ дешифрования и индивидуализируется и сертифицируется во время изготовления.

59. Операционная система по п.56, в которой криптографический процессор постоянно присоединен к графической плате путем: (1) добавления криптографического процессора к существующему чипу или (2) добавления криптографического процессора к графической плате в виде отдельного чипа, при этом физическая связь между криптографическим процессором и остальной частью графической платы не доступна и не обнаруживается.

60. Операционная система по п.56, в которой криптографический процессор включает в себя (1) мультиразрядный энергозависимый регистр S для ключа сеанса и (2) массив множества индексных ключей.

61. Операционная система по п.60, в которой продолжительность жизни ключа сеанса равна времени работы упомянутого одного из приложения и устройства, и продолжительность жизни каждого ключа из множества ключей управляется командами от упомянутого одного из приложения и устройства.

62. Операционная система по п.60, в которой каждый из множества индексных ключей (1) связан с конкретным окном основной системы, которая включает в себя упомянутое одно из приложения и устройства, и (2) используется графической платой для дешифрования содержимого окна.

63. Операционная система по п.56, в которой средство выдачи запроса включает в себя средство сопряжения с криптографическим процессором через одно из следующего: (1) внешний интерфейс с упомянутым одним из приложения и устройства и (2) внутренний интерфейс с графическим процессором (ГП) на графической плате.

64. Операционная система по п.63, в которой средство сопряжения с помощью внешнего интерфейса включает в себя использование протокола шифрования с секретным ключом для аутентификации и транспортировки ключа, при этом аутентификация и транспортировка ключа включают в себя средство шифрования упомянутым одним из приложения и устройства ключа сеанса с использованием открытого ключа криптографического процессора, таким образом создавая "криптоблоб" ключа сеанса, средство приема криптографическим процессором "криптоблоба" ключа сеанса и средство дешифрования криптографическим процессором "криптоблоба" ключа сеанса с использованием секретного ключа криптографического процессора, таким образом получая ключ сеанса, при этом упомянутое одно из приложения и устройства и криптографический процессор совместно используют секретную информацию, предоставляя возможность упомянутому одному из приложения и устройства использовать ключ сеанса для передачи команд криптографическому процессору.

65. Операционная система по п.64, в которой внешний интерфейс раскрывается посредством набора функций криптографического процессора, причем упомянутый набор включает в себя функцию SetSessionKey, которая вызывает средство приема, средство приема и средство дешифрования, при этом ключ сеанса используется для обеспечения всей дальнейшей связи между криптографическим процессором и упомянутым одним из приложения и устройства, соответственно, функцию Set и функцию Get, при этом упомянутое одно из приложения и устройства и криптографический процессор осуществляет связь посредством функций Set и Get, параметры которых криптографически защищены для конфиденциальности и целостности.

66. Операционная система по п.65, в которой функция Get включает в себя по меньшей мере одно из следующего: (1) способ идентификатора свойства "индексный ключ", который записывает новый ключ и указатель (тэг) назначения в регистр ключа, идентифицированный индексом, (2) способ идентификатора свойства "блокировка вывода", который устанавливает флажок блокировки вывода, который фиксирует экранную геометрию, а также графический вывод платы, и (2) способ идентификатора свойства "L2KeyMgmt", который устанавливает частоту обновления ключа для уровня защиты шифрования видеопамяти, который обеспечивается высоконадежной графической платформой, которая включает в себя защищенную графическую плату и криптографический процессор.

67. Операционная система по п.65, в которой функция Set включает в себя по меньшей мере одно из следующего: (1) способ "портов вывода", который выдает в ответ установки по меньшей мере одного вывода графической платы, (2) способ "кода аутентификации", который выдает в ответ хеш содержимого окна согласно первому уровню защиты высоконадежной графической платформы, которая включает в себя защищенную графическую плату и криптографический процессор, (2) способ "версии DX-SEC", который выдает в ответ версию DX-SEC, которая поддерживается графической платой, (3) способ "счета защищенных поверхностей", который выдает в ответ количество защищенных поверхностей, поддерживаемых графической платой, (4) способ "счета перекрывающихся поверхностей", который выдает в ответ количество перекрывающихся защищенных поверхностей, поддерживаемых графической платой, (5) способ "типа первичной поверхности", который обеспечивает гибкость для будущей методологии графической платы, (6) способ "геометрии", который выдает в ответ ширину, высоту, частоту регенерации и глубину представления цвета первичной поверхности видеопамяти высоконадежной графической платформы, (7) способ, который устанавливает по меньшей мере одно из местоположения и размера области защищенных оверлеев, и (8) способ, который устанавливает по меньшей мере одно из местоположения и размера части первичной поверхности, которая должна быть дешифрована.

68. Операционная система по п.63, в которой сопряжение с помощью внутреннего интерфейса включает в себя сопряжение между криптографическим процессором и графической платой, посредством чего, без разрушения графической платы, (1) криптографический процессор обеспечивает постоянную защиту графической платы, и (2) соединение между криптографическим процессором и остальной частью графической платы не обнаруживается.

69. Операционная система по п.68, в которой осуществлено одно из следующего: (1) криптографический процессор впаян в графическую плату, и (2) криптографический процессор находится на том же самом чипе, на котором находится ГП.

70. Операционная система по п.60, в которой каждый индексный ключ из множества индексных ключей используется однократно в соответствии с параметром назначения, связанным с индексным ключом, причем, когда индексный ключ заполнен новым значением, значение прежнего ключа безвозвратно отвергается.

71. Операционная система по п.70, в которой значения параметров назначения включают в себя ключ L1STREAM, используемый с потоковым шифром DX-SEC, который используется в связи с шифрованием оверлейных поверхностей, и ключ L2BLOCK, используемый с блочным шифром, который используется для дешифрования блоков текстуры, которые были записаны упомянутым одним из приложения и устройства.

ДОКУМЕНТ
в начало
в конец
печать
ТЕРМИНЫ
предыдущий
следующий