CN101496337B - 硬盘驱动器认证 - Google Patents

硬盘驱动器认证 Download PDF

Info

Publication number
CN101496337B
CN101496337B CN2006800122661A CN200680012266A CN101496337B CN 101496337 B CN101496337 B CN 101496337B CN 2006800122661 A CN2006800122661 A CN 2006800122661A CN 200680012266 A CN200680012266 A CN 200680012266A CN 101496337 B CN101496337 B CN 101496337B
Authority
CN
China
Prior art keywords
ancillary equipment
device identification
encrypted certificate
identification parameter
game console
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800122661A
Other languages
English (en)
Other versions
CN101496337A (zh
Inventor
H·C·戴维斯
P·R·斯蒂瑞特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101496337A publication Critical patent/CN101496337A/zh
Application granted granted Critical
Publication of CN101496337B publication Critical patent/CN101496337B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Slot Machines And Peripheral Devices (AREA)
  • Pinball Game Machines (AREA)

Abstract

一种通过分析经加密的证书来确定是否授权硬盘驱动器来随游戏控制台一起使用的游戏控制台。经加密的证书被存储在驱动器的存储器中。在检测到驱动器时,游戏控制台接收经加密的证书并对其进行解密。证书包含与驱动器相关的参数,诸如驱动器序列号、型号、驱动器的存储器容量和指示驱动器真实性的商标。游戏控制台还以未加密方式从驱动器接收这些参数。将自经加密的证书提取的参数与自硬盘驱动器的存储器读取的参数作比较。如果参数匹配,则驱动器被确定为真实的。根据众所周知的公钥密码技术,使用公钥-私钥密钥对的私钥来对证书加密,并且使用相应公钥来解密。

Description

硬盘驱动器认证
技术领域
本发明一般涉及游戏系统,尤其涉及对诸如硬盘驱动器的游戏控制台外围设备的认证。
背景技术
具有能够耦合到诸如硬盘驱动器的外部外围设备的控制台的游戏系统对各种问题很敏感。可由不同的供应商提供外围设备和游戏控制台。因此,可以想像,外部设备可能与控制台不兼容。由这种情形引起的一个可能的问题是,将外部设备连接到控制台会对控制台和/或外部设备造成损坏。还有可能的是,无论给定的控制台与外部设备是否兼容,它们成对的广泛使用可能给人系统质量较差的感觉。或者,将一个制造商的外部设备和另一个制造商的游戏控制台一起使用时,可能产生该制造商的产品之一质量较差的印象。这会导致至少一个制造商的收益/利润受损。
因此,期望一种能够确定外部外围设备是否被授权来随游戏控制台使用的游戏系统。
发明内容
在本发明的一个示例性实施例中,用于随游戏控制台一起使用的外部外围设备经由经加密的证书的使用来授权。经加密的证书被存储在外部游戏控制台外围设备的存储器中。当游戏控制台检测到外部设备时,经加密的证书由游戏控制台接收并被解密。分析经解密的证书的内容来确定外部设备的真实性。如果外部设备被确定为真实,则允许正常操作。如果外部设备被确定为不真实,则禁止外部设备与游戏控制台之间的后继互动。
证书包括与外部设备相关的参数。设备参数可包括例如设备ID、设备序列号、设备型号和/或设备的存储器容量。在一个实施例中,证书包括诸如具有例如指示外部设备真实性的图像的商标的标记。根据众所周知的公钥的密码技术使用公钥-私钥对中的私钥来对证书加密。未加密的设备参数和经加密的证书被存储在外部设备的存储器中。未加密的标记被存储在游戏控制台中。
在通电或一些其它适当时间期间,当游戏控制台检测到外部设备时,游戏控制台从外部设备读取未加密的外部设备参数。游戏控制台还从外部设备读取经加密的证书。然后,使用公钥-私钥对的相应公钥来对经加密的证书解密。在本发明的一个示例性实施例中,公钥被存储在游戏控制台中。将经解密的证书中例如外部设备参数和标记的组分与自外部设备读取的未加密的设备参数以及自游戏控制台读取的标记作比较。如果比较结果指示设备参数和标记相同,则外部设备被确定为真实。如果比较结果指示设备参数和标记不同,则外部设备被确定为不真实。
附图说明
根据以下详细描述并参照附图,将更好地理解前述以及其它对象、方面和优点,其中:
图1是根据本发明的一个示例性实施例的、包括游戏控制台和外部外围设备的游戏系统的图示;
图2是根据本发明的一个示例性实施例的、包括存储在存储器中的设备参数和经加密的证书的硬盘驱动器的示图;
图3是根据本发明的一个示例性实施例的证书的图示;
图4是根据本发明的一个示例性实施例的认证过程的流程图;
图5是图4的延续部分;
图6示出了其中可实现本发明的一个示例性实施例的合适的计算系统环境的一个示例。
具体实施方式
图1是根据本发明的一个示例性实施例的、包括游戏控制台12和外部外围设备14的游戏系统的图示。游戏系统在本领域内是公知的。公知游戏系统的一个示例是Microsoft Corporation的Xbox
Figure 2006800122661_0
游戏系统。如这里所述,外部外围设备14表现为硬盘驱动器,但是不应当限于此。外部外围设备可包括例如具有诸如其它类型的外部存储器设备(例如光学驱动器、记忆棒)的存储器、游戏控制器、显示器、或其组合的任意适当的外部设备。外部硬盘驱动器14可耦合到游戏控制台12,从而外部硬盘驱动器14与游戏控制台12进行通信。箭头18指示游戏控制台12与硬盘驱动器14之间的通信手段。通信手段18可包括任意适当的通信手段,诸如硬连线通信手段、无线通信手段(例如红外线、电磁)、机械/电气通信手段(例如插头或插座连接、USB连接)、光学通信手段或其组合。在本发明的一个示例性实施例中,通信手段18遵从公知的串行ATA(SATA)接口规范。硬盘驱动器14包括存储装置,诸如这里的存储器16。
图2是根据本发明的一个示例性实施例的、包括存储在存储器16中的设备参数20和经加密的证书24的硬盘驱动器14的示图。存储器16在其中存储了与特定硬盘驱动器14有关的设备参数20。设备参数20可包括与硬盘驱动器14有关的任意适当的参数。适当的参数20包括例如硬盘驱动器14的标识号、硬盘驱动器14的序列号、硬盘驱动器14的型号、硬盘驱动器14中的存储器16的存储器容量或其组合。设备参数20以未加密的形式被存储在存储器16中。可预想,由硬盘驱动器14的供应商将设备参数20存储在存储器16中。在本发明的一个示例性实施例中,设备参数20存储在只读存储器(ROM)等中,从而防止对其访问和/或修改。可预想,存储器容量是用户可用的存储器量。因而,应当理解,存储器16的存储器容量可取决于设备参数20被存储在哪里。例如,如果设备参数20被存储在ROM中,则存储器16的存储器容量将不受影响。然而,如果设备参数20未被存储在ROM中,则存储器容量将要减去存储在存储器16中的设备参数20的大小。
存储器16包括经加密的证书24。使用公钥密码系统密钥对中的私钥来对证书加密。公钥密码术在本领域中是公知的。可使用任意适当的公钥密码系统,诸如公知的RSA密码。可在1983年9月20日授予的署名为Rivest、Shamir和Adleman、题为“Cryptographic Communication System and Method(密码通信系统和方法)”的美国专利4,405,829号中找到对RSA密码的描述。专利4,405,829号通过引用作为背景信息被包含于此。公钥密码术使用一对密钥。一个密钥用来加密,而另一个用来解密。一个密钥的知识不提供另一个密钥的知识。通常一个密钥被保密,因而被称为私钥。另一个密钥通常是公开的。根据本发明的一个示例性实施例,证书使用私钥来加密,而使用公钥来解密。
图3是一个示例性证书36的图示。证书36包括设备参数20和可任选的标记34。设备参数20包括外部设备的标识号26、外部设备的序列号28、外部设备的型号30、外部设备存储器的存储器容量32和可任选的标记34。要强调的是,如图3中所示的对设备参数的选择和证书的格式是示例性的。许多外部设备的供应商将参数信息存储在外部设备存储器中公共可访问位置上。
证书36中可任选地包含标记34。即,证书36可包括标记34,然而包含标记34并非必需。标记34可包括指示硬盘驱动器14的真实性的任意适当标记。标记34可包括图像、文本或其组合。例如,标记34可包括文本“Hard Drive byMicrosoft
Figure 2006800122661_1
”。标记34是硬盘驱动器14已被授权随游戏控制台12一起使用的指示。标记34是硬盘驱动器14已被游戏控制台12的供应商/制造商认可的指示。在本发明的一个示例性实施例中,标记34以未加密的形式被存储在游戏控制台12中。
标记34是外部驱动器的真实性的指示。标记34还用作游戏控制器供应商对外部设备的背书。如以下所述,当外部设备被认证时,可显示标记34,从而向用户提供外部设备已被批准随游戏控制台一起使用的背书。标记34可以是具有或不具有指示操作系统源或游戏控制台供应商的图像的商标。
图4和图5是根据本发明的一个示例性实施例的认证过程的流程图。在步骤38生成证书。生成证书包括选择外部设备参数以及组合所选参数和可任选的标记。所选参数和标记可按照任意适当的方式组合,诸如通过拼接。在本发明的一个示例性实施例中,游戏控制台供应商通过从外部设备的存储器提取所选设备参数以及可任选地拼接这些所选设备参数和标志(如果有)之一来生成证书36。
在步骤40对证书加密。使用公钥密码系统密钥对的私钥来对证书加密。在步骤42,将经加密的证书存储在外部设备的存储器中。例如,经加密的证书可存储在硬盘驱动器14的存储器16中的可访问位置上,如图2所示。在步骤44,以未加密形式将标记存储在游戏控制台中。在一个示例性实施例中,可预想,游戏控制台供应商将选择设备参数,并且将据所选设备参数和游戏控制台供应商的标记之一来生成证书36。然后,证书36将被加密,而且该经加密的证书将存储在外部设备的存储器中的预定位置上。
在另一个示例性实施例,证书包括为一类外部设备或其子集所共有的设备参数,诸如型号和存储容量。这些共有的设备参数被提供给游戏控制台供应商以便被包括到证书中。因为这种证书包含为一类外部设备所共有的信息,所以证书的副本可用于所有这类外部设备。无论证书生成和记录的物流(logistics)如何,经加密的证书最终被存储在外部设备的存储器中。
在步骤46和48,当游戏控制台检测到外部设备时,游戏控制台将读取存储在外部设备的存储器中的未加密的设备参数。可在通电时、重启状态期间、响应预定事件(例如特定错误条件)的发生或其组合时,检测外部设备。如上所述,在本发明的一个示例性实施例中,游戏控制台与外部设备之间的通信遵从SATA规范。根据SATA规范,在检测到外部设备时,游戏控制台向外部设备提供“标识设备”命令信号(步骤46)。响应于此命令信号,外部设备向游戏控制台提供与特定外部设备相关的设备参数(步骤48)。在步骤50,游戏控制台通过将接收到的参数存储在游戏控制台存储器中来记录它们。如这里所使用的,术语存储器可包括寄存器。
在步骤52,游戏控制台尝试从外部设备读取经加密的证书。如果未检测到经加密的证书(步骤54),则外部设备被确定为未被授权(步骤56)。如果检测到经加密的证书(步骤54),则在步骤58对经加密的证书解密。利用公钥密码系统密钥对的相应公钥来完成解密。在本发明的一个示例性实施例中,公钥被存储在游戏控制台中,并且可用于确定耦合到游戏控制台的任意外部设备的真实性。在步骤60,经解密的证书的组分被解析成设备参数和可任选的标记。在步骤62,确定经解密的证书是否解析成期望组分(设备参数和可任选的标记)。如果未检测到期望组分,则外部设备被确定为未被授权(步骤56)。步骤62是任选的。即,认证过程可从步骤62解析经解密的证书继续进行到步骤64比较经解析的组分,而无需首先确定是否检测到所有期望的组分。
在步骤64,将经解析的经解密证书的组分(设备参数和可任选的标记)与先前记录的组分(自外部设备读取的设备参数和存储在游戏控制台中的可任选的标记)作比较。如果相应组分不匹配(步骤66),则外部设备被确定为未被授权(步骤56)。如果相应组分匹配(步骤66),则在步骤68显示标记。标记的显示是任选的。可预想,显示标记将使户确信设备被授权随游戏控制台一起使用,并且游戏操作应如所期望地进行。如果相应组分匹配(步骤66),则在步骤70外部设备被确定为真实。
如果外部设备被确定为真实,则允许系统正常操作。如果外部设备被确定为不真实,则系统关机、显示出错消息、禁止游戏控制台与外部设备之间的后继互动或其组合。
尽管已在一个示例性游戏系统的上下文中描述了本发明,但是它还可应用于其中确认外围设备的真实性的更通用的计算环境。图6示出了其中实现本发明的一个示例性实施例的适当计算系统环境600的一个示例。计算系统环境600仅作为合适的计算环境的一个示例,而非旨在对本发明的使用范围或功能提出任何限制。计算环境600也不应当被解释为对示例性操作环境600中所示组件的任一个或组合具有依赖或要求。
本发明可与许多其它通用或专用计算系统环境或配置一起运行。可适合用于本发明的众所周知的计算系统、环境和/或配置的示例包括但不限于:个人计算机、服务器计算机、手持型或膝上型设备、多处理机系统、基于微处理器的系统、机顶盒、可编程消费者电子产品、网络PC、小型机、大型计算机、包括上述系统或设备的任意种类的分布式计算环境、电话、PDA、音频设备、摄影设备、测试设备、汽车等。
可在由计算机执行的诸如程序模块的计算机可执行指令的通用环境中描述本发明。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。也可在其中通过经由通信网络或其它数据传输介质链接的远程处理设备执行任务的分布式计算环境中实践本发明。在分布式计算环境中,程序模块和其它数据可位于包括存储器存储设备的本地或远程计算机存储介质中。
参看图6,用于实现本发明的示例性系统包括计算机610形式的通用计算设备。在本发明的示例性实施例中,游戏控制台包括计算机610。计算机610的组件可包括但不限于:处理单元620;系统存储器630;以及将包括系统存储器在内的各种系统元件耦合到处理单元620的系统总线621。系统总线621可以是若干类型总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线以及使用各种总线架构中的任一种的局域总线。作为示例而非限制,这些架构包括工业标准结构(ISA)总线、微通道结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局域总线、以及外设部件互连(PCI)总线(也称为Mezzanine总线)。
计算机610通常包括各种计算机可读介质。计算机可读介质可以是可由计算机610访问的任何可用介质,包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任意方法和技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字通用光盘(DVD)或其它光盘存储器、磁带盒、磁带、磁盘存储器或其它磁存储设备、或者可被用来存储所需信息并可由计算机610访问的任意其它介质。通信介质通常以诸如载波或其它传送机制的已调制数据信号的方式体现计算机可读指令、数据结构、程序模块或者其它数据,并且包括任意信息传输介质。术语“已调制数据信号”是指以在信号中编码信息的方式设置或改变其特性中的一个或多个的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接的有线介质、以及诸如声波、RF、红外线和其它无线介质的无线介质。以上介质的任意组合应当也可被包括在计算机可读介质的范围内。
系统存储器630包括诸如ROM 631和RAM 632的易失性和/或非易失性存储器形式的计算机存储介质。包含有助于诸如在启动期间在计算机610内的元件之间传递信息的基本例程的基本输入/输出系统(BIOS)633通常被存储在ROM 631中。RAM 632通常包含可由处理单元620立即访问和/或当前正操作的数据和/或程序模块。作为示例而非限制,图6示出了操作系统634、应用程序635、其它程序模块636和程序数据637。
计算机610也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图6示出了对不可移动的非易失性磁性介质读写的硬盘驱动器641、对可移动的非易失性磁盘652读写的磁盘驱动器651、以及对诸如CD ROM或其它光学介质的可移动的非易失性光盘656读写的光盘驱动器655。可被用在示例性操作环境中的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:磁带盒、闪存卡、数字通用光盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器641通常经由诸如接口640的不可移动存储器接口连接到系统总线621,而磁盘驱动器651和光盘驱动器655通常经由诸如接口650的可移动存储器接口连接到系统总线621。
驱动器以及与它们相关联的计算机存储介质为计算机610提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图6中,硬盘驱动器641被示为存储操作系统644、应用程序645、其它程序模块646以及程序数据647。注意:这些组件可与操作系统634、应用程序635、其它程序模块636和程序数据637相同或不同。这里,操作系统644、应用程序645、其它程序模块646和程序数据647被赋予不同附图标记,以便说明至少它们是不同的副本。
用户可通过诸如键盘662和通常称之为鼠标、跟踪球或触摸板的定点设备661向计算机610输入命令和信息。其它输入设备(未示出)可包括麦克风、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等。这些或其它输入设备常常经由耦合于系统总线的用户输入接口660连接到处理单元620,但也可通过诸如并行端口、游戏端口或通用串行总线(USB)的其它接口和总线结构连接。
监视器691或其它类型的显示设备也经由诸如视频接口的接口连接到系统总线621,该视频接口可包括图形处理单元(GPU)和视频存储器690。除监视器之外,计算机还可包括诸如扬声器697和打印机696的其它外围输出设备,它们可经由输出外围接口695连接。
计算机610可工作在使用到诸如远程计算机680的一个或多个远程计算机的逻辑连接的网络化环境中。远程计算机680可以是个人计算机、服务器、路由器、网络PC、对等设备或其它公共网络节点,并且通常包括以上就计算机610所描述的组件中的许多或所有组件,尽管图6仅示出了存储器存储设备681。所示的逻辑连接包括局域网LAN 671和广域网WAN 673,但也可包括其它网络。这些网络环境在办公室、企业范围计算机网络、内联网和因特网中是普遍的。
当用在LAN网络环境中时,计算机610经由网络接口或适配器670连接到LAN 671。当用在WAN网络环境中时,计算机610通常包括调制解调器672或在诸如因特网的WAN 673上建立通信的其它装置。或为内置式或为外置式的调制解调器672可经由用户输入接口660或其它适当的机制连接到系统总线621。在网络化环境中,关于计算机610所述的程序模块或其一部分可被存储在远程存储器存储设备中。作为示例而非限制,图6示出了驻留在存储器设备681的远程应用程序685。应当理解,所示网络连接仅是示例性的,并且也可使用在计算机之间建立通信链接的其它装置。
如上所述,虽然结合各种计算设备描述了本发明的示例性实施例,但是这些底层概念可应用于期望认证外围设备的任何计算设备或系统。
可结合硬件或软件、或者它们的适当组合来实现这里所述的各种技术。因而,本发明的方法和装置,或者其特定方面或部分可采用程序代码(例如指令)形式表现为诸如软盘、CD-ROM、硬盘驱动器或任意其它机器可读存储介质的有形介质,其中,当程序代码被加载到诸如计算机的机器中并由其来执行时,该机器成为用于实践本发明的装置。在程序代码执行于可编程计算机上的情况中,计算设备通常包括处理器、可由处理器读取的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。如有需要,可使用汇编或机器语言实现程序。在任意情况下,语言可以是编译语言或解释语言,并且结合硬件实现。
本发明的方法和装置也可经由以在诸如经过电线或电缆、通过光纤、或经由任意其它传输方式的一些传输介质上传输的程序代码方式表现的通信来实践,其中,当接收到程序代码,并且加载到诸如EPROM、门阵列、可编程逻辑器件(PLD)、客户机等的机器中并由它们执行时,机器成为用于实践本发明的装置。当在通用计算机上实现时,程序代码结合处理器以提供操作来调用本发明的功能的唯一装置。另外,连同本发明使用的任意存储技术可以总是硬件和软件的组合。
虽然已结合各个附图的优选实施例描述了本发明,但是应当理解,可使用其它类似实施例,或者可对所述实施例进行修改和添加从而执行本发明的相同功能但不与之背离。因此,本发明不应当限于任意单一实施例,而是应当根据所附权利要求的广度和范围进行解释。

Claims (9)

1.一种用于认证游戏控制台外围设备的方法,所述方法包括:
由游戏控制台从所述外围设备接收未加密的第一设备标识参数;
查询所述外围设备以确定经加密的证书的存在,所述证书使用公钥私钥密码密钥对中的私钥来加密;
当所述外围设备中不存在所述经加密的证书时,声明所述外围设备为未被授权的外围设备;
当所述外围设备中存在所述经加密的证书时,检测所述经加密的证书;
使用所述密码密钥对的中相应的公钥对所述经加密的证书解密,用于检测包含在所述经加密的证书中的第二设备标识参数,所述经加密的证书包括指示所述外围设备的真实性的标记;
将自所述外围设备接收的以未加密形式的所述第一设备标识参数与通过对从所述外围设备进一步接收的所述经加密的证书进行解密所获得的所述第二设备标识参数作比较,并且将从所述外围设备所检测的所述经加密的证书中所解密的所述标记与存储在所述游戏控制台中的未加密的标记作比较;以及
在确定所述第一设备标识参数与所述第二设备标识参数相匹配之后,声明所述外围设备为被授权的外围设备。
2.如权利要求1所述的方法,其特征在于,所述标记包括商标表示。
3.如权利要求1所述的方法,其特征在于,所述游戏控制台外围设备包括硬盘驱动器。
4.如权利要求1所述的方法,其特征在于,所述第一设备标识参数和所述第二设备标识参数包括所述外围设备的序列号、所述外围设备的型号或所述外围设备存储器的存储其容量的至少其中之一。
5.一种认证系统,所述系统包括:
外围设备,其中存储有a)以未加密格式的第一设备标识参数,以及b)包含第二设备标识参数的以加密格式的经加密的证书,所述经加密的证书包括指示所述外围设备的真实性的标记,
所述经加密的证书使用密码密钥对中的私钥来进行加密的;以及
游戏控制台,用于:
接收以所述未加密格式的第一设备标识参数;
查询所述外围设备以验证经加密的证书的存在;
如果所述外围设备中不存在所述经加密的证书,则声明所述外围设备为未被授权的外围设备;
否则,如果所述外围设备中存在所述经加密的证书,则检测所述经加密的证书;
使用所述密码密钥对的相应的公钥来对所述经加密的证书解密,用于检测所述第二设备标识参数;
将自所述外围设备接收的以所述未加密格式的所述第一设备标识参数与通过对从所述外围设备进一步接收的所述经加密的证书进行解密所获得的所述第二设备标识参数作比较,并且将从所述外围设备所检测的所述经加密的证书中所解密的所述标记与存储在所述游戏控制台中的未加密的标记作比较;以及
在确定所述第一设备标识参数与所述第二设备标识参数相匹配之后,声明所述外围设备为被授权的外围设备。
6.如权利要求5所述的系统,其特征在于,所述标记包括商标表示。
7.如权利要求5所述的系统,其特征在于,所述游戏控制台显示所述标记作为所述外围设备已经被确定为被授权的外围设备的指示。
8.如权利要求5所述的系统,其特征在于,所述游戏控制台外围设备包括硬盘驱动器。
9.如权利要求5所述的系统,其特征在于,所述第一设备标识参数和所述第二设备标识参数包括所述外围设备的序列号、所述外围设备的型号和所述外围设备存储器的存储器容量的至少其中之一。
CN2006800122661A 2005-04-13 2006-04-05 硬盘驱动器认证 Expired - Fee Related CN101496337B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/106,393 2005-04-13
US11/106,393 US7758422B2 (en) 2005-04-13 2005-04-13 Hard drive authentication
PCT/US2006/012931 WO2006113160A2 (en) 2005-04-13 2006-04-05 Hard drive authentication

Publications (2)

Publication Number Publication Date
CN101496337A CN101496337A (zh) 2009-07-29
CN101496337B true CN101496337B (zh) 2013-03-13

Family

ID=37109207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800122661A Expired - Fee Related CN101496337B (zh) 2005-04-13 2006-04-05 硬盘驱动器认证

Country Status (9)

Country Link
US (1) US7758422B2 (zh)
EP (1) EP1869821B1 (zh)
JP (1) JP5129121B2 (zh)
KR (1) KR101183398B1 (zh)
CN (1) CN101496337B (zh)
BR (1) BRPI0609123A8 (zh)
RU (1) RU2405266C2 (zh)
TW (1) TWI395606B (zh)
WO (1) WO2006113160A2 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
WO2007100267A2 (en) * 2006-03-02 2007-09-07 Mariusz Gawruk Method, carrier, key and system to secure and read secured data
DE102007019541A1 (de) 2007-04-25 2008-10-30 Wincor Nixdorf International Gmbh Verfahren und System zum Authentifizieren eines Benutzers
US20080318870A1 (en) 2007-06-19 2008-12-25 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US8242294B2 (en) 2007-06-19 2012-08-14 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
JOP20180077A1 (ar) 2007-06-19 2019-01-30 Kythera Biopharmaceuticals Inc تركيبات وطرق لحمض صفراوي تخليقي
WO2009061396A1 (en) * 2007-11-09 2009-05-14 Wms Gaming Inc. Distinguishing multiple peripherals in wagering game
KR20090047917A (ko) * 2007-11-09 2009-05-13 삼성전자주식회사 외장 메모리 액세스 장치 및 방법
US20090138527A1 (en) * 2007-11-24 2009-05-28 Tadashi Honda Portable data recovery apparatus and method
TW201108696A (en) * 2009-08-21 2011-03-01 Kinpo Elect Inc Account identification system, method and peripheral device of performing function thereof
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
EP2337297B1 (en) * 2009-12-15 2013-02-20 Nxp B.V. Communication pad for a communication terminal
CA2783017C (en) 2010-08-12 2018-05-15 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media
WO2012173508A1 (ru) * 2011-06-16 2012-12-20 Общество С Ограниченной Ответственностью "Рантех" Портативный накопитель информации с функцией защиты данных от несанкционированного доступа
CN102915414A (zh) 2011-08-02 2013-02-06 中国银联股份有限公司 用于安全性信息交互的数据存储系统及方法
WO2013062522A1 (en) * 2011-10-25 2013-05-02 Hewlett-Packard Development Company, L.P. Device authentication
US9053249B2 (en) 2011-11-08 2015-06-09 Imation Corp. Removable memory cartridge and docking station compatible with media drive expansion slots
RU2682858C1 (ru) * 2013-12-16 2019-03-21 Абб Швайц Аг Лицензирование аппаратного компонента
US10380385B1 (en) 2014-02-04 2019-08-13 Seagate Technology Llc Visual security device
CN105930254B (zh) * 2016-05-06 2020-01-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN108229210A (zh) * 2017-12-26 2018-06-29 深圳市金立通信设备有限公司 一种保护数据的方法、终端及计算机可读存储介质
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
CN108898005B (zh) * 2018-07-09 2021-06-11 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
CN109381856A (zh) * 2018-09-12 2019-02-26 深圳闪电鸟网络科技有限公司 对游戏主机进行控制的装置、方法、电子设备及存储介质
US11416434B2 (en) * 2020-11-30 2022-08-16 Dell Products L.P. System and method for re-enumerating a secured drive dynamically within an operating system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1303553A (zh) * 1997-09-30 2001-07-11 英特尔公司 配置与登记密码设备的电路和方法
US6394905B1 (en) * 1995-11-22 2002-05-28 Nintendo Co., Ltd. Systems and methods for providing security in a video game system

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
CN1064165C (zh) * 1993-07-28 2001-04-04 世嘉企业股份有限公司 信息记录媒体以及利用它的电子装置
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
US5850562A (en) * 1994-06-27 1998-12-15 International Business Machines Corporation Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code
CA2225805C (en) * 1995-06-29 2002-11-12 Allan E. Alcorn Electronic casino gaming system with improved play capacity, authentication and security
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US5734752A (en) * 1996-09-24 1998-03-31 Xerox Corporation Digital watermarking using stochastic screen patterns
US6071190A (en) * 1997-05-21 2000-06-06 Casino Data Systems Gaming device security system: apparatus and method
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
US6081345A (en) * 1998-01-29 2000-06-27 Xerox Corporation Line screen having extended dynamic tone range for embedding machine readable data in halftone images
US6263086B1 (en) * 1998-04-15 2001-07-17 Xerox Corporation Automatic detection and retrieval of embedded invisible digital watermarks from halftone images
US6252971B1 (en) * 1998-04-29 2001-06-26 Xerox Corporation Digital watermarking using phase-shifted stoclustic screens
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6192139B1 (en) * 1999-05-11 2001-02-20 Sony Corporation Of Japan High redundancy system and method for watermarking digital image and video data
US6526155B1 (en) * 1999-11-24 2003-02-25 Xerox Corporation Systems and methods for producing visible watermarks by halftoning
US6487656B1 (en) * 1999-12-10 2002-11-26 Phoenix Technologies Ltd. System and method for providing functionalities to system BIOS
US6513709B1 (en) * 1999-12-22 2003-02-04 Norman F. Hansen Optical transaction card system
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
JP2002150760A (ja) * 2000-11-13 2002-05-24 Sony Computer Entertainment Inc 外部記憶装置ユニット、及びこれを備えている情報処理装置
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7171554B2 (en) * 2001-08-13 2007-01-30 Hewlett-Packard Company Method, computer program product and system for providing a switch user functionality in an information technological network
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP4221945B2 (ja) * 2002-05-01 2009-02-12 コニカミノルタビジネステクノロジーズ株式会社 画像暗号化装置、システム、およびプログラム
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7136522B2 (en) * 2002-10-09 2006-11-14 Xerox Corporation Systems for spectral multiplexing of source images to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite image to animate recovered source images
WO2004036802A1 (en) * 2002-10-16 2004-04-29 Microsoft Corporation Cryptographically secure person identification
JP4906239B2 (ja) * 2003-04-16 2012-03-28 株式会社ソニー・コンピュータエンタテインメント 通信装置、ゲーム機および通信方法
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
JP2005039686A (ja) * 2003-07-18 2005-02-10 Japan Science & Technology Agency 電子透かし埋め込みシステム・電子透かし検証システム
US8880433B2 (en) * 2005-04-14 2014-11-04 At&T Intellectual Property I, L.P. Dynamic authentication of mark use

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6394905B1 (en) * 1995-11-22 2002-05-28 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
CN1303553A (zh) * 1997-09-30 2001-07-11 英特尔公司 配置与登记密码设备的电路和方法

Also Published As

Publication number Publication date
EP1869821A4 (en) 2010-09-22
WO2006113160A2 (en) 2006-10-26
US7758422B2 (en) 2010-07-20
BRPI0609123A8 (pt) 2017-01-17
BRPI0609123A2 (pt) 2010-02-23
KR101183398B1 (ko) 2012-09-17
KR20080005497A (ko) 2008-01-14
TW200700127A (en) 2007-01-01
CN101496337A (zh) 2009-07-29
WO2006113160A3 (en) 2007-10-11
JP5129121B2 (ja) 2013-01-23
TWI395606B (zh) 2013-05-11
EP1869821A2 (en) 2007-12-26
US20060234797A1 (en) 2006-10-19
RU2007138040A (ru) 2009-04-20
JP2008536560A (ja) 2008-09-11
EP1869821B1 (en) 2013-10-16
RU2405266C2 (ru) 2010-11-27

Similar Documents

Publication Publication Date Title
CN101496337B (zh) 硬盘驱动器认证
AU2013205538B2 (en) Apparatus and method for content encryption and decryption based on storage device id
JP5556895B2 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
CN100524283C (zh) 消费具有遗传结构的版权对象的方法和装置
EP1637965A1 (en) Source and destination components for transferring a license, methods and programs therefor
EP1648110A1 (en) Method and apparatus for sharing and generating system key in DRM system
EP1637963A1 (en) License copying component, program and method thereof
EP1637966A2 (en) Reproduction component, program and method thereof
CN115277143B (zh) 一种数据安全传输方法、装置、设备及存储介质
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
CN115129332A (zh) 固件烧录方法、计算机设备及可读存储介质
KR20190057677A (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
EP2457192B1 (en) Communication channel claim dependent security precautions
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
KR101043255B1 (ko) Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
KR101630462B1 (ko) 키보드 보안 장치 및 방법
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
WO2004002059A1 (ja) データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム
CN100504829C (zh) 经由边带信道的信息的传递,以及使用上述内容来验证位置关系
JP2004334392A (ja) 記録媒体読取装置、画像形成装置、記録媒体及びプログラム
US20230385461A1 (en) Secure starting of an electronic circuit
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
EP3451214A1 (en) Computing device with computer program bounded thereto
CN116418528A (zh) 图像信号数据传输加密方法、电子设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150429

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150429

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130313

Termination date: 20190405