JP5129121B2 - ハードディスク認証 - Google Patents

ハードディスク認証 Download PDF

Info

Publication number
JP5129121B2
JP5129121B2 JP2008506532A JP2008506532A JP5129121B2 JP 5129121 B2 JP5129121 B2 JP 5129121B2 JP 2008506532 A JP2008506532 A JP 2008506532A JP 2008506532 A JP2008506532 A JP 2008506532A JP 5129121 B2 JP5129121 B2 JP 5129121B2
Authority
JP
Japan
Prior art keywords
certificate
peripheral
game machine
peripheral device
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008506532A
Other languages
English (en)
Other versions
JP2008536560A (ja
Inventor
シー.デービス ヘドリー
アール.スティレット プラカッシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2008536560A publication Critical patent/JP2008536560A/ja
Application granted granted Critical
Publication of JP5129121B2 publication Critical patent/JP5129121B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Pinball Game Machines (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Description

本発明は一般にゲームシステムに係わり、より詳しくは例えばハードディスクドライブのようなゲーム機周辺機器の認証に関する。
例えば、ハードディスク装置のような外部周辺装置に接続できるゲーム機を有するゲームシステムは、様々な問題の影響を受けやすい。異なる供給者は、外部装置とゲーム機とを提供できる。従って、外部装置がゲーム機と互換性を有しない可能性が考えられる。この状況に起因する1つの発生しうる問題は、外部装置をゲーム機に接続することがゲーム機および/または外部装置の損害の原因となる可能性があるということである。また、所望のゲーム機と外部装置が互換性を有する場合にもかかわらず、この一組の広範囲にわたる使用が、品質の悪いシステムという認知を与えることになる可能性もある。または、1つのメーカの外部装置を別のメーカのゲーム機と共に使用することは、上記メーカの製品のうちの1つの品質が悪いという印象を与える可能性がある。これは、上記メーカのうちの少なくとも1つの収益/利益の損失をもたらす可能性がある。
このように、外部周辺装置がゲーム機との利用のために認証されるかどうかを決定することができるゲームシステムが所望される。
本発明の典型的な実施形態において、ゲーム機と共に使用する外部周辺装置は、暗号化された証明書の使用により認証される。暗号化された証明書は、ゲーム機外部周辺装置のメモリに記憶される。上記ゲーム機が外部装置を検出するとき、上記暗号化された証明書はゲーム機により受信され、解読される。上記解読された証明書の内容は、外部装置の信憑性を決定するために分析される。上記外部装置が信憑性のあるものと決定される場合、通常オペレーションが許容される。上記外部装置が信憑性のないものと決定される場合、外部装置とゲーム機の間の以降の通信が禁止される。
上記証明書は、上記外部装置に関するパラメータを有する。上記装置パラメータは、例えば上記装置の装置ID、装置シリアル番号、装置モデル番号、および/あるいはメモリ容量を含む可能性がある。一実施形態において、上記証明書は、外部装置の信憑性を示す、例えばイメージを有する商標のようなマークを含む。上記証明書は、よく知られた公開鍵暗号法に従い、公開鍵と秘密鍵のペアのうち秘密鍵により暗号化される。上記暗号化されていない装置パラメータと暗号化された証明書は、上記外部装置のメモリに記憶される。上記暗号化されていないマークは、ゲーム機に記憶される。
上記ゲーム機による外部装置の検出と同時に、電源オンの間に、あるいはある他の適切な時に、上記ゲーム機は外部装置から暗号化されていない外部装置パラメータを読み込む。上記ゲーム機は、外部装置から暗号化された証明書も読み込む。次いで、上記暗号化された証明書は、公開鍵と秘密鍵のペアのうち公開鍵により解読される。本発明の典型的な実施形態において、上記公開鍵はゲーム機に記録される。例えば外部装置パラメータとマークのような解読された証明書の構成要素は、上記外部装置から読み込まれた暗号化されていない装置パラメータ、および上記ゲーム機から読み込まれるマークと比較される。上記比較が上記装置パラメータ同士および上記マーク同士が同じであることを示す場合、上記外部装置は信憑性があるものと決定される。もし上記比較が上記装置パラメータおよび上記マークが同じことでないことを示す場合、上記外部装置は信憑性がないものと決定される。
上述および他の目的、態様、および利点は図面を参照する以下の詳細な説明からよりよく理解される。
図1は、本発明の典型的な実施形態によるゲーム機12と外部周辺装置14とを備えるゲームシステムの描写を示す。ゲームシステムは、本技術分野でに知られている。既知のゲームシステムの例は、マイクロソフト(登録商標)のXbox(登録商標)ゲームシステムである。ここに記載されるように、外部周辺装置14は、ハードディスク装置として記載されるが、それに限定されるべきではない。外部周辺装置は、例えば光ドライブ、メモリスティック(登録商標)のような他の形式の外部メモリ装置、ゲームコントローラ、ディスプレイ、またはその組み合わせなどのメモリを有する何れかの適切な外部装置を含むことが可能である。外部ハードディスク装置14がゲーム機12と通信するように、外部ハードディスク装置14は、ゲーム機12と接続可能である。矢印18は、ゲーム機12とハードディスク装置14の間の通信手段を示す。例えば、通信手段18は、有線通信手段、例えば赤外線、電磁気などのような無線通信手段、例えばピンソケット接続、USB接続などのような機械/電気式通信手段、光通信手段、またはそれらの組み合わせのような何れかの適切な通信手段を含むことが可能である。本発明の典型的な実施形態において、通信手段18は、よく知られたシリアルATA(SATA)インタフェース仕様に従う。ハードディスク装置14は、例えばメモリ16のような記録手段を備える。
図2は、本発明の典型的な実施形態によるメモリ16に記憶された装置パラメータ20と暗号化された証明書24とを備えるハードディスク装置14のブロック図である。メモリ16は、特定のハードディスク装置14に付属する装置パラメータ20を記憶している。装置パラメータ20は、ハードディスク装置14に付属する何れかの適切なパラメータを含むことが可能である。例えば、適切なパラメータ20は、ハードディスク装置14の識別番号、ハードディスク装置14のシリアル番号、ハードディスク装置14のモデル番号、ハードディスク装置14のメモリ16のメモリ容量、またはそれらの組合せを含む。装置パラメータ20は、暗号化されていない形式でメモリ16に記憶される。装置パラメータ20は、ハードディスク装置14の供給者によりメモリ16に記憶されることが想定される。本発明の典型的な実施形態において、装置パラメータ20は、読出し専用メモリ(ROM)などに記憶され、それゆえそれらに対するアクセスや修正を防止する。メモリ容量は、ユーザが利用できるメモリの量であることが想定される。それゆえメモリ16のメモリ容量は、装置パラメータ20が記憶されるところに依存する可能性があることが理解される。例えば、装置パラメータ20がROMに記憶される場合、メモリ16のメモリ容量は影響を受けない。しかしながら、装置パラメータ20がROMに記憶されない場合、メモリ容量はメモリ16に記憶された装置パラメータ20の大きさにより減少される。
メモリ16は、暗号化された証明書24を備える。証明書は、公開鍵暗号法鍵ペアの秘密鍵で暗号化される。公開鍵暗号法は、本技術分野では知られている。例えば、既知のRSA暗号法の暗号のような何れかの適切な公開鍵暗号システムが使用される可能性がある。RSA暗号法の暗号の記載は、リベスト、シャミル、及びアドルマンの名義の1983年9月20日に発行された「暗号法通信システム及び方法」と題する米国特許4405829号に見られる。特許番号4405829は、基礎的な情報として参照で組み込まれる。公開鍵暗号法は、ペアの鍵を使用する。1つの鍵は暗号化するために使用され、もう一方が解読するために使用される。1つの鍵の情報は、もう一方の鍵の情報を提供しない。一般に1つの鍵は秘密にされ、それゆえ秘密鍵と呼ばれる。もう一方の鍵は一般に公開される。本発明の典型的な実施形態によれば、証明書は秘密鍵で暗号化され、公開鍵で解読される。
図3は、典型的な証明書36の描写である。証明書36は、装置パラメータ20と、オプションのマーク34とを含む。装置パラメータ20は、外部装置の識別番号26と、外部装置のシリアル番号28と、外部装置のモデル番号30と、外部装置のメモリのメモリ容量32と、オプションのマーク34とを備える。図3で示すような装置パラメータの選択と証明書のフォーマットが典型的であることが強調される。外部装置の多くの供給者は、公開されたアクセス可能な位置で外部装置のメモリにパラメータ情報を記憶する。
証明書36にマーク34を含むことは、オプションである。つまり、証明書36はマーク34を含む可能性があるが、マーク34を含む必要はない。マーク34は、ハードディスク装置14の信憑性を示す何れかの適切なマークを含むことができる。マーク34は、画像、テキスト、またはそれらの組合せを含むことができる。例えば、マーク34は、「マイクロソフトによるハードディスク」というテキストを含む可能性がある。マーク34は、ハードディスク装置14がゲーム機12による使用のために認証されたという指示である。マーク34は、ハードディスク装置14がゲーム機12の供給者/メーカにより承認されたという指示である。本発明の典型的な実施形態において、マーク34は暗号化されていない形式でゲーム機12に記憶される。
マーク34は、外部ドライブの信憑性の指示である。マーク34は、ゲーム機供給者による外部装置の承認としても提供される。以下に記載されるように、マーク34は、外部装置が認証されるとき表示される可能性があり、外部装置がゲーム機による使用のために認証されたという承認をユーザに提供する。マーク34は、オペレーティングシステムのソース、またはゲーム機の供給者を示す画像の有無に関わらない商標である可能性がある。
図4と図5は、本発明の典型的な実施形態による認証処理のフローチャートである。ステップ38において、証明書が生成される。証明書を生成することは、外部装置パラメータを選択することと、選択されたパラメータとオプションのマークを結合することとを含む。選択されたパラメータとマークは、例えば連結(concatenation)によるような何れかの適切な方法で結合される可能性がある。本発明の典型的な実施形態において、ゲーム機供給者は、外部装置のメモリから選択された装置パラメータを引き出すことにより、またオプションで使用された場合にはそのマークの1つと選択された装置パラメータを連結することとにより証明書36を生成する。
ステップ40において、証明書が暗号化される。証明書は、公開鍵暗号法鍵ペアの秘密鍵で暗号化される。ステップ42において、暗号化された証明書は外部装置のメモリに記憶される。例えば、図2に示すように、暗号化された証明書はハードディスク装置14のメモリ16のアクセス可能な位置に記憶される可能性がある。ステップ44において、マークはゲーム機に暗号化されていない形式で記憶される。典型的な実施形態において、ゲーム機供給者が装置パラメータを選択し、選択された装置パラメータとゲーム機供給者のマークのうちの1つとから証明書36を生成することが想定される。次いで、証明書36が暗号化され、そして暗号化された証明書は外部装置のメモリの予め定められた位置に記憶される。
別の典型的な実施形態において、証明書は、例えばモデル番号やメモリ容量のような外部装置の形式、またはその一部に共通の装置パラメータを備える。これらの共通の装置パラメータは、証明書に組み込むためにゲーム機供給者に供給される。この証明書が外部装置の形式に共通の情報を含むので、証明書のコピーがその形式の全ての外部装置により使用されることを可能とする。証明書の生成と記憶の手配に関わりなく、暗号化された証明書は外部装置のメモリに最終的に記憶される。
ステップ46と48において、外部装置がゲーム機により検出されるとき、ゲーム機は外部装置のメモリに記憶された暗号化されていない装置パラメータを読み込む。外部装置は、電源オンのとき、リセット状態の間、例えば特定のエラー状況のような予め定義されたイベントの発生に応じて、またはそれらの組み合わせにより検出される可能性がある。上述のように、本発明の典型的な実施形態において、ゲーム機と外部装置の間の通信は、SATA仕様に従う。SATA仕様に従い、外部装置の検出と同時に、ゲーム機は「装置を識別」コマンド信号を外部装置に供給する(ステップ46)。このコマンド信号に応じて、外部装置は、特定の外部装置に関する装置パラメータをゲーム機に供給する(ステップ48)。ステップ50において、ゲーム機は、それらをゲーム機のメモリに記憶することにより、受信した装置パラメータを記憶する。ここで使用されるように、メモリという用語はレジスタを含む可能性がある。
ステップ52において、ゲーム機は外部装置から暗号化された証明書を読み込もうとする。暗号化された証明書が検出されない場合(ステップ54)、外部装置が認証されていないと決定される(ステップ56)。暗号化された証明書が検出される場合(ステップ54)、ステップ58において暗号化された証明書が解読される。解読は、公開鍵暗号法鍵ペアの対応する公開鍵を利用して達成される。本発明の典型的な実施形態において、公開鍵はゲーム機に記憶され、ゲーム機に接続される何れかの外部装置の認証を決定するための使用を可能とする。ステップ60において、解読された証明書の構成要素は、装置パラメータとオプションのマークについて解析される。ステップ62において、解読された証明書が期待された構成要素、すなわち装置パラメータとオプションのマーク、について解析されるかどうかが決定される。期待された構成要素が検出されない場合、外部装置は認証がされないものと決定される(ステップ56)。ステップ62はオプションである。つまり、認証処理は、最初に全ての期待された構成要素が検出されていないかどうかを決定せずに、ステップ62において解読された証明書を解析することから、ステップ64において解析された構成要素を比較することに進むことが可能である。
ステップ64において、解読され解析された証明書の構成要素、すなわち装置パラメータとオプションのマーク、が以前に記憶された構成要素、すなわち外部装置から読み込まれた装置パラメータとゲーム機に記憶されたオプションのマーク、と比較される。対応する構成要素が一致しない場合(ステップ66)、外部装置は認証されていないと決定される(ステップ56)。対応する構成要素が一致する場合(ステップ66)、ステップ68においてマークは表示される可能性がある。マークの表示はオプションである。マークを表示することは、外部装置がゲーム機との使用のために認証されていることと、ゲームの機能が期待通り実行されるはずであるということについてユーザへ確信をもたらすことが想定される。対応する構成要素が一致する場合(ステップ66)、ステップ70において外部装置が信憑性のあるものと決定される。
外部装置が信憑性のあるものと決定される場合、システムは通常オペレーションを許容される。外部装置が信憑性のないものと決定される場合、システムはシャットダウンし、エラーメッセージを表示し、ゲーム機と外部装置の間の以降の交信が禁止され、またはそれらの組合せが行われる可能性がある。
本発明の説明が典型的なゲームシステムのコンテキストにおいてなされたが、周辺装置の信憑性が決定される、より一般的なコンピュータ環境にも適用できる。
図6は、本発明の典型的な実施形態が実行される可能性のある適切なコンピュータシステム環境600の例を示す。コンピュータシステム環境600は、適切なコンピュータ環境の1つの例に過ぎず、本発明の使用または機能の範囲に関する少しの限定を提示することも目的としない。コンピュータ環境600は、典型的なオペレーティング環境600に示された構成要素の何れかの1つ、またはその組合せに関する何れかの依存関係あるいは必要条件も有するものとして解釈されてはならない。
本発明は、多数の他の汎用の目的の、または特別な目的のコンピュータシステム環境、または構成で使用可能である。本発明の使用に適する可能性のある良く知られたコンピュータシステム、環境、及び/または構成の例は、限定されるものではないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは装置の何れかを含む分散コンピュータ環境、電話、PDA、オーディオ装置、写真装置、テスト装置、自動車などを含む。
本発明は、例えばプログラムモジュールのようなコンピュータにより実行されるコンピュータ実行可能命令の一般的なコンテキストにおいて説明される可能性がある。一般に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、構成要素、データ構造などを含み、それらは特定のタスクを実行するか、または特定の抽象データ型を実施する。本発明は、通信ネットワークまたは他のデータ伝送媒体によりリンクされる遠隔処理装置により実行される分散コンピュータ環境で実施される可能性もある。分散コンピューティンタ環境において、プログラムモジュールと他のデータは、メモリストレージデバイスを含むローカルと遠隔の両方のコンピュータ記憶媒体に配置される可能性がある。
図6を参照して、本発明を実施する典型的なシステムは、コンピュータ610の形態で汎用目的のコンピュータ装置を備える。本発明の典型的な実施形態において、ゲーム機はコンピュータ610を含む。コンピュータ610の構成要素は、限定されるものではないが、処理装置620、システムメモリ630、及びシステムメモリを含む様々なシステム構成要素を処理装置620に結合させるシステムバス621を具備する。システムバス621は、様々なバス構成の何れかを使用するメモリバスまたはメモリコントローラ、周辺バス、及びローカルバスを含む数種類のバス構造の何れかである可能性がある。限定としてではなく例として、このような構成は、Industry Standard Architecture(ISA)バス、Micro−Channel Architecture(MCA)バス、Enhanced ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカルバス、及びPeripheral Component Interconnect(PCI)バス(Mezzanineバスとしても知られる)を含む。
コンピュータ610は、一般的に様々なコンピュータ可読媒体を備える。コンピュータ可読媒体は、コンピュータ610によりアクセスされることを可能とし、揮発性と不揮発性の両方の媒体と、取り外し可能と取り外し不可能の両方の媒体を含む何れかの利用できる媒体である可能性がある。限定としてではなく例として、コンピュータ可読媒体は、コンピュータ記憶媒体とコミュニケーション媒体を備えることができる。コンピュータ記憶媒体は、例えばコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータのような情報の記憶のための何れかの方法または技術で実施される揮発性と不揮発性の両方、および取り外し可能と取り外し不可能の両方の媒体を含む。コンピュータ記憶媒体は、限定されるものではないが、RAM、ROM、EEPROM、フラッシュメモリ、または他の記憶技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、または他の磁気記憶装置、または所望の情報を記憶するために使用可能で、コンピュータ610によりアクセス可能な何れかの他の媒体を含む。コミュニケーション媒体は、一般的にキャリア波、または他の伝送機構のような変調されたデータ信号によりコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを具体化し、または何れかの情報デリバリ媒体を含む。「変調されたデータ信号」の用語は、情報を信号にエンコードするような方法でその特徴の1つまたはそれ以上が設定されたか、または変化された信号を意味する。限定としてではなく例として、コミュニケーション媒体は、例えば有線ネットワークまたは直接配線接続のような有線媒体と、例えば音響、RF、赤外線、及び他の無線媒体のような無線媒体を含む。上記の何れの組合せも、コンピュータ可読媒体の範囲内に含まれなければならない。
システムメモリ630は、例えばROM631とRAM632のような揮発性および/または不揮発性メモリの形式のコンピュータ記憶媒体を含む。基本入出力システム633(BIOS)は、例えばスタートアップの間のようなコンピュータ610内の要素間の情報を転送するのを援助する基本的なルーチンを含み、一般的にROM631に記憶される。RAM632は、一般的にすぐにアクセスでき、および/または処理装置620により現在オペレーションされているデータ、および/またはプログラムモジュールを含む。限定としてではなく例として、図6は、オペレーティングシステム634、アプリケーションプログラム635、他のプログラムモジュール636、及びプログラムデータ637を示す。
コンピュータ610は、他の取り外し可能な/取り外し不可能な、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。単なる一例として、図6は、取り外し不可能で不揮発性の磁気媒体から読む込み、または書き込むハードディスク装置641、取り外し可能で不揮発性の磁気ディスク652から読み込み、または書き込む磁気ディスクドライブ651、及び例えばCD−ROMまたは他の光学式媒体のような取り外し可能で不揮発性の光ディスク656から読む込み、または書き込む光学式ディスクドライブ655を示す。典型的な操作環境で使用されうる他の取り外し可能な/取り外し不可能な、揮発性/、不揮発性コンピュータ記憶媒体は、限定するものではないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、固体RAM、固体ROMなどを含む。ハードディスク装置641は、一般的に例えばインタフェース640のような取り外し不可能なメモリインタフェースを介してシステムバス621に接続され、そして磁気ディスクドライブ651と光学的ディスクドライブ655は、一般的に例えばインタフェース650のような取り外し可能なメモリインタフェースを介してシステムバス621に接続される。
ドライブとそれらに関連するコンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの記憶をコンピュータ610に供給する。図6において、例えば、ハードディスク装置641は、オペレーティングシステム644、アプリケーションプログラム645、他のプログラムモジュール646、およびプログラムデータ647を記憶するものとして示される。これらの構成要素は、オペレーティングシステム634、アプリケーションプログラム635、他のプログラムモジュール636、およびプログラムデータ637と同じであるか、あるいは異なる可能性があることに注意する。オペレーティングシステム644、アプリケーションプログラム645、他のプログラムモジュール646、及びプログラムデータ647は、最低でもそれらが異なるコピーであることを示すために異なる番号をここでは付与される。
ユーザは、キーボード662と、一般にマウス、トラックボール、またはタッチパッドと呼ばれるポインティングデバイス661のような入力デバイスにより命令と情報をコンピュータ610に入力することができる。他の入力デバイス(図示せず)は、マイク、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどを含む可能性がある。これらと他の入力デバイスは、システムバスに接続されるユーザ入力インタフェース660により処理装置620に多くの場合接続されるが、例えばパラレルポート、ゲームポート、またはユニバーサルシリアルバスのような他のインタフェースおよびバス構造により接続される可能性がある。
モニタ691、または他の形式の表示装置も、例えばビデオインターフェイスのようなグラフィック処理装置(GPU)およびビデオメモリ690を備えるインタフェースを介してシステムバス621に接続される。モニタに加えて、コンピュータは、スピーカ697とプリンタ696のような出力周辺インタフェース695により接続される他の周辺出力装置を含むこともできる。
コンピュータ610は、例えばリモートコンピュータ680のような1以上のリモートコンピュータへの論理接続を使用するネットワーク接続された環境で機能することができる。リモートコンピュータ680は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPCなど、または他の一般的なネットワークノードである可能性があり、メモリ記憶デバイス681だけが図6中に示されたが、一般的にコンピュータ610と関連して上述の要素の多くまたは全てを含む。描かれた論理接続は、LAN671とWAN673を含むが、他のネットワークを含むこともできる。このようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいて一般的である。
LANネットワーク環境で使用されるとき、コンピュータ610は、ネットワークインタフェースまたはアダプター670を介してLAN671に接続される。WANネットワーク環境で使用されるとき、コンピュータ610は、一般的に例えばインターネットのようなWAN673上で通信を確立するためにモデム672または他の手段を含む。内蔵または外付けである可能性のあるモデム672は、ユーザ入力インタフェース660または他の適切なメカニズムによりシステムバス621に接続される可能性がある。ネットワーク環境において、コンピュータ610に関連して描かれたプログラムモジュール、またはその部分は、リモートメモリ記憶デバイスに記憶される可能性がある。限定としてではなく例として、図6は、メモリデバイス681上に備えられるようにリモートアプリケーションプログラム685を示す。示されるネットワーク接続は典型的であり、コンピュータ間で通信リンクを確立する別の手段が使用される可能性があることはいうまでもない。
上述のように、本発明の典型的な実施形態が様々なコンピュータと関連して記述されたが、根底にある概念はそれが周辺機器を認証するよう所望される何れかのコンピュータ装置またはシステムにでも適用されることが可能である。
ここに記述された様々な技術は、ハードウェアまたはソフトウェアと関連して、または必要に応じて両方の組合せで実装されることができる。このように、本発明の方法および装置、または特定の態様、またはその部分は、例えばフロッピー(登録商標)ディスク、CD−ROM、ハードディスク、何れかの別の機械可読記憶媒体のような具体的なメディア内で具現化されるプログラムコード、すなわち命令の形態をとることができる。ここで、上記プログラムコードが例えばコンピュータのような機械により読み込まれ、実行されるとき、上記機械は発明を実施する装置となる。プログラム可能コンピュータ上でのプログラムコードの実行の場合、コンピュータ装置は、一般的にプロセッサ、このプロセッサにより読み取り可能な記憶媒体(揮発性、および不揮発性メモリ、および/または記憶要素を含む)、少なくとも1台の入力デバイス、および少なくとも1台の出力デバイスを含む。プログラムは、必要に応じて、アセンブリ言語または機械言語で実行される可能性がある。何れの場合においても、言語はコンパイルされ、または翻訳された言語である可能性があり、ハードウェア実施態様と結合される可能性がある。
本発明の方法と装置が、例えば電気配線またはケーブル配線上、または光ファイバを通して、何れかの別の形態の伝達のようないくつかの伝達媒体上で伝達されるプログラムコードの形態で具体化される通信を介して実行されることも可能とし、ここでプログラムコードが例えばEPROM、ゲートアレイ、プログラム可能論理装置(PLD)、クライアントコンピュータなどのような機械により実行されるとき、この機械は本発明を実行する装置となる。汎用目的のプロセッサ上で実施されるとき、プログラムコードは、上記プロセッサと結合し、本発明の機能を呼び出すために作動する固有の装置を提供する。更に、本発明と関連して使用される何れかの記憶技術は、常にハードとソフトの組合せである可能性がある。
本発明は様々な図面の好ましい実施形態と関連して記述されるが、他の類似した実施形態が使用されることができ、または修正と追加がそこから逸脱することなく本発明と同じ機能を実行するために記述された実施形態になされることができることを理解すべきである。それゆえ、本発明は単一の実施形態に限定されてはならず、添付の特許請求の範囲に従う広さと範囲でむしろ解釈されなければならない。
本発明の典型的な実施形態によるゲーム機と外部周辺装置を備えるゲームシステムの描写を示す図である。 本発明の典型的な実施形態によるメモリに記憶された装置パラメータと暗号化された証明書を有するハードディスク装置の構成を示す図である。 本発明の典型的な実施形態による証明書の描写を示す図である。 本発明の典型的な実施形態による認証処理のフローチャートを示す図である。 図4に続く部分を示す図である。 本発明の典型的な実施形態を実施可能である適切なコンピュータシステム環境の例を示す図である。

Claims (17)

  1. ゲーム機周辺機器と、ゲーム機とを備えるシステムにおいて、前記ゲーム機が、前記ゲーム機周辺機器を認証する方法において、
    ゲーム機周辺機器から少なくとも1つの周辺機器識別パラメータを受信する段階と、
    前記ゲーム機周辺機器から暗号化された証明書を受信する段階であって、前記証明書が公開鍵暗号法鍵ペアの秘密鍵で暗号化されている受信する段階と、
    前記暗号法鍵ペアの対応する公開鍵で前記証明書を解読する段階であって、前記解読された証明書が前記少なくとも1つの周辺機器識別パラメータを有する解読する段階と、
    前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータを前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと比較する段階と、
    前記比較の結果に従い前記ゲーム機周辺機器を認証する段階と
    を備えることを特徴とするゲーム機周辺機器を認証する方法。
  2. 前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータが前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと一致する場合、
    前記ゲーム機周辺機器が信憑性のあるものと決定する段階をさらに備えることを特徴とする請求項1記載の方法。
  3. 前記証明書は、前記ゲーム機周辺機器の信憑性を示すマークを更に含み、
    前記ゲーム機は、前記マークを備え、
    前記比較する段階は、前記解読された証明書の前記マークを前記ゲーム機の前記マークと比較する段階をさらに備えることを特徴とする請求項1記載の方法。
  4. 前記マークは商標の表現を含むことを特徴とする請求項3記載の方法。
  5. 前記ゲーム機周辺機器が信憑性のあるものと決定されたことを示すものとして前記マークを表示する段階をさらに備えることを特徴とする請求項3記載の方法。
  6. 前記ゲーム機周辺機器がハードディスク装置を含むことを特徴とする請求項1記載の方法。
  7. 前記周辺機器識別パラメータが前記ゲーム機周辺機器のシリアル番号、前記ゲーム機周辺機器のモデル、前記ゲーム機周辺機器のメモリのメモリ容量のうちの少なくとも1つを有することを特徴とする請求項1記載の方法。
  8. 前記暗号化された証明書が、前記ゲーム機による前記ゲーム機周辺機器の検出に応じて受信されることを特徴とする請求項1記載の方法。
  9. 前記証明書を形成するために周辺機器識別パラメータの少なくとも1つと前記周辺機器の信憑性を示すマークを結合する段階と、
    前記秘密鍵で前記証明書を暗号化する段階とをさらに備えることを特徴とする請求項1記載の方法。
  10. ゲーム機周辺機器を認証するシステムであって、
    前記システムが、前記ゲーム機周辺機器と、ゲーム機とを備え、
    前記ゲーム機周辺機器は、その中に記憶された暗号化された証明書を備え、
    前記暗号化された証明書は公開鍵暗号法鍵ペアの秘密鍵で暗号化され、
    前記ゲーム機は、前記ゲーム機周辺機器から暗号化された証明書を受信し、前記証明書が少なくとも1つの周辺機器識別パラメータを有し、
    前記暗号法鍵ペアに対応する公開鍵で前記証明書を解読し、前記解読された証明書が前記少なくとも1つの周辺機器識別パラメータを有し、
    前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータを前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと比較し、
    前記比較の結果に従い前記ゲーム機周辺機器を認証することを特徴とするシステム。
  11. 前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータが前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと一致する場合、
    前記ゲーム機は前記ゲーム機周辺機器が信憑性のあるものと決定することを特徴とする請求項10記載のシステム。
  12. 前記証明書は、前記ゲーム機周辺機器の信憑性を示すマークを更に含み、
    前記ゲーム機は、前記マークを備え、
    前記ゲーム機は、前記解読された証明書の前記マークを前記ゲーム機の前記マークと比較することを特徴とする請求項10記載のシステム。
  13. 前記マークは商標の表現を有することを特徴とする請求項12記載のシステム。
  14. 前記ゲーム機は、前記ゲーム機周辺機器が信憑性のあるものと決定されたことを示すものとして前記マークを表示することを特徴とする請求項12記載のシステム。
  15. 前記ゲーム機周辺機器がハードディスク装置を含むことを特徴とする請求項10記載のシステム。
  16. 前記周辺機器識別パラメータが前記ゲーム機周辺機器のシリアル番号、前記ゲーム機周辺機器のモデル、前記ゲーム機周辺機器のメモリのメモリ容量のうちの少なくとも1つを有することを特徴とする請求項10記載のシステム。
  17. 前記暗号化された証明書が、前記ゲーム機による前記ゲーム機周辺機器の検出に応じて受信されることを特徴とする請求項10記載のシステム。
JP2008506532A 2005-04-13 2006-04-05 ハードディスク認証 Expired - Fee Related JP5129121B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/106,393 2005-04-13
US11/106,393 US7758422B2 (en) 2005-04-13 2005-04-13 Hard drive authentication
PCT/US2006/012931 WO2006113160A2 (en) 2005-04-13 2006-04-05 Hard drive authentication

Publications (2)

Publication Number Publication Date
JP2008536560A JP2008536560A (ja) 2008-09-11
JP5129121B2 true JP5129121B2 (ja) 2013-01-23

Family

ID=37109207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008506532A Expired - Fee Related JP5129121B2 (ja) 2005-04-13 2006-04-05 ハードディスク認証

Country Status (9)

Country Link
US (1) US7758422B2 (ja)
EP (1) EP1869821B1 (ja)
JP (1) JP5129121B2 (ja)
KR (1) KR101183398B1 (ja)
CN (1) CN101496337B (ja)
BR (1) BRPI0609123A8 (ja)
RU (1) RU2405266C2 (ja)
TW (1) TWI395606B (ja)
WO (1) WO2006113160A2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
WO2007100267A2 (en) * 2006-03-02 2007-09-07 Mariusz Gawruk Method, carrier, key and system to secure and read secured data
DE102007019541A1 (de) 2007-04-25 2008-10-30 Wincor Nixdorf International Gmbh Verfahren und System zum Authentifizieren eines Benutzers
US20080318870A1 (en) 2007-06-19 2008-12-25 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US8242294B2 (en) 2007-06-19 2012-08-14 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
JOP20180077A1 (ar) 2007-06-19 2019-01-30 Kythera Biopharmaceuticals Inc تركيبات وطرق لحمض صفراوي تخليقي
US20100261529A1 (en) * 2007-11-09 2010-10-14 Wms Gaming Inc. Distinguishing multiple peripherals in wagering game
KR20090047917A (ko) * 2007-11-09 2009-05-13 삼성전자주식회사 외장 메모리 액세스 장치 및 방법
US20090138527A1 (en) * 2007-11-24 2009-05-28 Tadashi Honda Portable data recovery apparatus and method
TW201108696A (en) * 2009-08-21 2011-03-01 Kinpo Elect Inc Account identification system, method and peripheral device of performing function thereof
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
EP2337297B1 (en) * 2009-12-15 2013-02-20 Nxp B.V. Communication pad for a communication terminal
US9127036B2 (en) 2010-08-12 2015-09-08 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media
WO2012173508A1 (ru) * 2011-06-16 2012-12-20 Общество С Ограниченной Ответственностью "Рантех" Портативный накопитель информации с функцией защиты данных от несанкционированного доступа
CN102915414A (zh) 2011-08-02 2013-02-06 中国银联股份有限公司 用于安全性信息交互的数据存储系统及方法
US20140173280A1 (en) * 2011-10-25 2014-06-19 Hewlett-Packard Development Company, L.P. Device authentication
WO2013070922A1 (en) * 2011-11-08 2013-05-16 Imation Corp. Removable memory cartridge and docking station compatible with media drive expansion slots
RU2682858C1 (ru) * 2013-12-16 2019-03-21 Абб Швайц Аг Лицензирование аппаратного компонента
US10380385B1 (en) 2014-02-04 2019-08-13 Seagate Technology Llc Visual security device
CN105930254B (zh) * 2016-05-06 2020-01-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN108229210A (zh) * 2017-12-26 2018-06-29 深圳市金立通信设备有限公司 一种保护数据的方法、终端及计算机可读存储介质
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
CN108898005B (zh) * 2018-07-09 2021-06-11 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
CN109381856A (zh) * 2018-09-12 2019-02-26 深圳闪电鸟网络科技有限公司 对游戏主机进行控制的装置、方法、电子设备及存储介质
US11416434B2 (en) * 2020-11-30 2022-08-16 Dell Products L.P. System and method for re-enumerating a secured drive dynamically within an operating system

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
KR0180795B1 (ko) * 1993-07-28 1999-04-15 이리마지리 쇼우이찌로 정보 기억 매체 및 그것을 이용하는 전자 장치
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
US5850562A (en) * 1994-06-27 1998-12-15 International Business Machines Corporation Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code
ATE496444T1 (de) * 1995-06-29 2011-02-15 Igt Reno Nev Elektronisches casinospielsystem mit verbesserten spielmöglichkeiten, authentifizierung und sicherheit
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5734752A (en) * 1996-09-24 1998-03-31 Xerox Corporation Digital watermarking using stochastic screen patterns
US6071190A (en) * 1997-05-21 2000-06-06 Casino Data Systems Gaming device security system: apparatus and method
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6081345A (en) * 1998-01-29 2000-06-27 Xerox Corporation Line screen having extended dynamic tone range for embedding machine readable data in halftone images
US6263086B1 (en) * 1998-04-15 2001-07-17 Xerox Corporation Automatic detection and retrieval of embedded invisible digital watermarks from halftone images
US6252971B1 (en) * 1998-04-29 2001-06-26 Xerox Corporation Digital watermarking using phase-shifted stoclustic screens
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6192139B1 (en) * 1999-05-11 2001-02-20 Sony Corporation Of Japan High redundancy system and method for watermarking digital image and video data
US6526155B1 (en) * 1999-11-24 2003-02-25 Xerox Corporation Systems and methods for producing visible watermarks by halftoning
US6487656B1 (en) * 1999-12-10 2002-11-26 Phoenix Technologies Ltd. System and method for providing functionalities to system BIOS
US6513709B1 (en) * 1999-12-22 2003-02-04 Norman F. Hansen Optical transaction card system
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
JP2002150760A (ja) * 2000-11-13 2002-05-24 Sony Computer Entertainment Inc 外部記憶装置ユニット、及びこれを備えている情報処理装置
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7171554B2 (en) * 2001-08-13 2007-01-30 Hewlett-Packard Company Method, computer program product and system for providing a switch user functionality in an information technological network
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP4221945B2 (ja) * 2002-05-01 2009-02-12 コニカミノルタビジネステクノロジーズ株式会社 画像暗号化装置、システム、およびプログラム
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7136522B2 (en) * 2002-10-09 2006-11-14 Xerox Corporation Systems for spectral multiplexing of source images to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite image to animate recovered source images
AU2003276864B2 (en) * 2002-10-16 2009-06-04 Microsoft Corporation Cryptographically secure person identification
JP4906239B2 (ja) 2003-04-16 2012-03-28 株式会社ソニー・コンピュータエンタテインメント 通信装置、ゲーム機および通信方法
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
JP2005039686A (ja) * 2003-07-18 2005-02-10 Japan Science & Technology Agency 電子透かし埋め込みシステム・電子透かし検証システム
US8880433B2 (en) * 2005-04-14 2014-11-04 At&T Intellectual Property I, L.P. Dynamic authentication of mark use

Also Published As

Publication number Publication date
CN101496337A (zh) 2009-07-29
US7758422B2 (en) 2010-07-20
JP2008536560A (ja) 2008-09-11
BRPI0609123A2 (pt) 2010-02-23
WO2006113160A2 (en) 2006-10-26
RU2405266C2 (ru) 2010-11-27
EP1869821A2 (en) 2007-12-26
TW200700127A (en) 2007-01-01
TWI395606B (zh) 2013-05-11
RU2007138040A (ru) 2009-04-20
EP1869821A4 (en) 2010-09-22
KR20080005497A (ko) 2008-01-14
WO2006113160A3 (en) 2007-10-11
KR101183398B1 (ko) 2012-09-17
EP1869821B1 (en) 2013-10-16
US20060234797A1 (en) 2006-10-19
CN101496337B (zh) 2013-03-13
BRPI0609123A8 (pt) 2017-01-17

Similar Documents

Publication Publication Date Title
JP5129121B2 (ja) ハードディスク認証
US7376976B2 (en) Transcryption of digital content between content protection systems
EP1846863B1 (en) Hardware multimedia endpoint and personal computer
CN102693379B (zh) 保护操作系统配置值
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
US20090259855A1 (en) Code Image Personalization For A Computing Device
JPH08166879A (ja) 提供用ソフトウェアの安全性強化方法及び装置
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
WO2008004525A1 (fr) Dispositif de traitement d'informations, dispositif d'enregistrement d'informations, système de traitement d'informations, procédé de mise à jour de programme, programme, et circuit intégré
EP1770532A1 (en) Information acquisition device, information acquisition method, and information acquisition program
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
US8245307B1 (en) Providing secure access to a secret
US8233628B2 (en) Information processing apparatus and information processing method
CN110674525A (zh) 一种电子设备及其文件处理方法
WO2023098671A1 (zh) 芯片授权和验证方法、装置和电子设备
JP2007124530A (ja) 復号化処理装置および復号化方法ならびに画像形成装置
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
US20060224894A1 (en) Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key
JP2002351565A (ja) 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム
JP2006065408A (ja) 署名生成方法、署名検証方法、及び情報処理装置
EP1887489A2 (en) Hardware multimedia endpoint and personal computer
CN118468337A (zh) 芯片的用户密钥管理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121101

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5129121

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees