当前位置: 首页 > 专利查询>微软公司专利>正文

用于设备认证的硬件功能扫描制造技术

技术编号:2828842 阅读:183 留言:0更新日期:2012-04-11 18:40
用于通过执行硬件功能扫描来验证图形芯片、或其它硬件芯片或硬件设备的系统和方法。

【技术实现步骤摘要】
【国外来华专利技术】用于设备认证的硬件功能扫描相关申请的交叉引用本申请要求对2005年4月22日提交的美国临时专利申请No. 60/673,979的优先权,该申请的内容通过引用结合于此。
技术介绍
本说明书一般涉及计算机安全,尤其涉及验证方法。这样的系统可包括可通 过各种接口耦合的任意数目的组件。在这种系统中,受保护内容的所有者通常寻求对传输内容之前存在足够安全性的验证。信任链可用来在这种系统中建立安全性。 当这些系统的使用增加时安全性易于变得更受关注,因为有价值内容的传输在增 加,并且实际上未经授权用户在获得受保护内容的访问权时易于变得更为复杂。高价值内容或信息的提供者可能希望确保诸如PC的常规开放计算系统是安 全的。PC和许多基于处理器的系统通常提供其中可容易地去除和替换硬件组件的 开放系统。这种开放系统可提供多个入口点以供对内容的未经授权访问。附图说明本说明书将从以下参阅附图的详细描述中得到更佳的理解,在附图中图1是示出不带硬件功能扫描(HFS)系统的常规PC和带有安全系统的 CE设备的框图。图2是示出带有硬件功能扫描(HFS)系统的常规PC和带有安全系统的 CE设备的框图。图3是示出受硬件功能扫描系统保护的处理器的CPU和图形设备的框图。图4是示出用于执行硬件功能扫描的一示例性过程的流程图。图5是示出其中可实现硬件功能扫描系统的一示例性计算环境的框图。图6是示出硬件功能扫描系统的一示例性实现和信息在硬件功能扫描系统的 该示例性实现中的元件之间交换的框图。相似的参考标号用来指附图中的类似部分。具体实施例方式以下结合附图提供的详细说明旨在描述现有示例,而非旨在表示可构建或利 用现有示例的唯一形式。该描述阐明示例的功能以及构建和操作该示例的步骤序 列。然而,相同或等效的功能和序列可通过不同示例来完成。尽管现有示例在本文中被描述和说明为在基于PC系统中实现,但所述系统仅 被提供为一个示例而非限制。如本领域技术人员将理解地,现有示例适合各种不同 类型计算系统中的应用程序。图1是示出不带硬件功能扫描(HFS)系统180、可用来播放常规的受保护 媒体文件130的常规PC或CE设备150的框图。这种不带硬件功能扫描系统的PC 160可使受保护媒体文件130易于被黑客或另一未经授权方拦截。内容提供者110 通常与媒体服务器120耦合。内容提供者IIO通常将受保护媒体文件130置于媒体 服务器130之上。该受保护媒体文件130可根据服务提供者提供的内容在媒体服务 器上创建,或者服务提供者可向媒体服务器120提供受保护的媒体文件130。该受 保护媒体文件130通常包括音频或视觉信息等。媒体服务器120通常耦合于因特网 140,而因特网140通常耦合于PC 160或CE设备150。 PC 150或CE设备150仅 仅是装有处理器的设备的两个示例。具体地可构想各种设备可等效地替代PC 160 或CE设备150。在以下描述中,可以理解,术语PC可包括CE设备、处理器板设 备等。CE设备150因为其固定配置而不易被篡改。相反,PC160是容易被访问的 开放系统。PC 160通常是常规安全系统170的一部分,该安全系统170通常包括PC组 件和可满足内容提供者IIO不会发生黑客195的未经授权访问的保护方法。常规安全系统170可包括CPU和通常再现图像信息使其可以观看的显示器 190。在常规PC系统中,PC 160耦合于外部显示器或监视器190。图形密集型的 系统可利用一常规图形处理器来帮助再现所显示对象。CPU中处理器与图形设备 的处理器之间的连接可使黑客195能在此点上进行未经授权访问。这种安全系统 170可使受保护媒体文件130能在显示器190上播放。通常提供给图形处理器175 的内容是未经加密的。图2是示出装有硬件功能扫描系统220的PC 210的框图。内容提供者110通 常耦合至媒体服务器120。内容提供者UO通常将受保护媒体文件130置于媒体服 务器120之上,该受保护媒体文件130通常包括音频和视觉信息等。媒体服务器 120通常耦合于因特网140,而因特网140通常耦合于PC210。安全系统270中的PC 210可被耦合于通常再现图像信息使其可以观看的显示 器190。 PC 210及其安全系统270包括硬件功能扫描系统220。硬件功能扫描 (HFS)系统可进一步验证内容提供者110所请求的安全许可,以确保黑客或其 它未经授权方195没有在易受攻击点340上访问受保护媒体文件130的未受保护版 本。硬件功能扫描通常被执行以验证PC 160上的安全许可,该安全许可通常指示 正确硬件配置(的一部分),以防止黑客195在点340上对受保护媒体文件130的 未经授权访问。图3是示出在带有硬件功能扫描系统的PC210上的CPU 320与图形设备350 之间执行的硬件功能扫描的框图。具有硬件功能扫描功能的PC 210通常包括可包 含耦合于总线340的CPU 320的计算机处理器板310。总线340又可耦合于图形设 备350。该图形设备350可表示可以唯一方式再现现状的复杂IC。 一般而言,图形 设备的典型复杂性和它所拥有的任何唯一再现签名可用来验证图形设备350而非 黑客出现。黑客195的未经授权访问可通过使用试图模拟真正图形设备的设备仿真来尝 试,并会允许黑客访问和复制不受保护媒体360。在这种配置中,CPU 320不会具 有只有真正的图形设备出现的信息。CPU 320不会接收到仿真程序在拦截不受 保护内容的任何指示。模拟真正图形设备的图形设备仿真可能不能模拟真正图形设 备的复杂性,因而可能不能生成真正图形设备的硬件功能扫描系统220的唯一再现 签名,该硬件功能扫描系统220测试复杂性而唯一再现签名可检测黑客。因而,模 拟真正图形设备的设备可能不由包括硬件功能扫描220的系统来验证。内容提供者110通常通过数字加密受保护的媒体文件130来防止对受保护媒 体文件130的未经授权复制或查看。这种系统通常取决于信任链结构。受保护媒体 文件130可使用任一可接受的当前加密方法来加密以传递给CE设备150或PC 210。例如,如果PC210被内容提供者IIO授权查看一受保护媒体文件130,则PC 210将被给予(通过一安全机制)允许解密受保护媒体文件130的加密密钥。数字权限管理加密系统的一个示例在1999年4月12日提交的美国专利申请 No. 09/290,363、在2002年6月28日提交的美国专利申请No. 10/185,527、 10/185,278 和10/185,511中提供,这些申请通过引用全部结合于此。获授权的PC210可使用 CPU 320来解密受保护媒体文件130并生成不受保护媒体360。该不受保护媒体360 通常以再次加密或不加密形式经由总线340传递给图形设备350,该图形设备350 可将不受保护媒体360转换成可由显示器190显示的视频信号370。如前所述,不受保护媒体360易于被黑客195未经授权地访问,所采取的形 式为在总线340上拦截不受保护媒体360的黑客或任何未经授权用户。一旦受保护 媒体文件130己被CPU320解密,它就变成不受保护媒体360,从而易于被可用能 捕捉和复制不受保护媒体360的另一设备替本文档来自技高网...

【技术保护点】
一种具有可执行指令的计算机可读介质,所述可执行指令在读取时使一个或多个处理器:请求一硬件设备执行设计成验证所述设备的一组操作,而不使用计划用于验证的电路;验证所述一组操作的结果是否与可信设备的行为相一致;以及响应于验证所述结果为相一致,设定一安全访问。

【技术特征摘要】
【国外来华专利技术】US 2005-4-22 60/673,979;US 2005-8-12 11/202,8401.一种具有可执行指令的计算机可读介质,所述可执行指令在读取时使一个或多个处理器请求一硬件设备执行设计成验证所述设备的一组操作,而不使用计划用于验证的电路;验证所述一组操作的结果是否与可信设备的行为相一致;以及响应于验证所述结果为相一致,设定一安全访问。2. 如权利要求1所述的计算机可读介质,其特征在于,可信设备的所述行为 是经预先计算的。3. 如权利要求1所述的计算机可读介质,其特征在于,可信设备的所述行为 是在验证时计算的。4. 如权利要求1所述的计算机可读介质,其特征在于,所述一组操作由所述 硬件设备的多个分立部分执行的。5. 如权利要求1所述的计算机可读介质,其特征在于,所述一组操作是从一 个功能集合中随机选择的。6. 如权利要求1所述的计算机可读介质,其特征在于,所述一组操作的输入 是随机选择的。7. 如权利要求1所述的计算机可读介质,其特征在于,所述验证指示所述硬件设备的至少一部分是可信的。8. 如权利要求1所述的计算机可读介质,其特征在于,由所述硬件设备的一部分执行的所述一组操作是设备制造商专有的。9. 如权利要求1所述的计算机可读介质,其特征在于,所述一组操作可用...

【专利技术属性】
技术研发人员:DJ玛什K瑞纳瑞斯DR布莱德KA德比齐
申请(专利权)人:微软公司
类型:发明
国别省市:US[美国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1