KR101183398B1 - 하드 드라이브 인증 - Google Patents

하드 드라이브 인증 Download PDF

Info

Publication number
KR101183398B1
KR101183398B1 KR1020077023440A KR20077023440A KR101183398B1 KR 101183398 B1 KR101183398 B1 KR 101183398B1 KR 1020077023440 A KR1020077023440 A KR 1020077023440A KR 20077023440 A KR20077023440 A KR 20077023440A KR 101183398 B1 KR101183398 B1 KR 101183398B1
Authority
KR
South Korea
Prior art keywords
game console
peripheral device
encrypted certificate
certificate
identification parameter
Prior art date
Application number
KR1020077023440A
Other languages
English (en)
Other versions
KR20080005497A (ko
Inventor
헤들리 씨. 데이비스
프래카쉬 알. 스터레트
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080005497A publication Critical patent/KR20080005497A/ko
Application granted granted Critical
Publication of KR101183398B1 publication Critical patent/KR101183398B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Pinball Game Machines (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Abstract

게임 콘솔은 암호화된 인증서를 분석함으로써 하드 디스크 드라이브가 게임 콘솔과의 사용에 허가되는지 여부를 판정한다. 암호화된 인증서는 드라이브의 메모리에 저장된다. 드라이브의 감지 시에, 게임 콘솔은 암호화된 인증서를 수신하고, 이를 암호 해독한다. 인증서는 예컨대, 드라이브 시리얼 넘버, 모델 넘버, 드라이브의 메모리 용량 및 드라이브의 신뢰성을 나타내는 상표와 같은 드라이브에 관련된 파라미터를 포함한다. 또한, 게임 콘솔은 암호화되지 않은 형태로 이들 파라미터를 드라이브로부터 수신한다. 암호화된 인증서로부터 뽑아낸 파라미터는 하드 디스크 드라이브의 메모리로부터 판독된 파라미터와 비교된다. 파라미터들이 일치하면, 드라이브는 신뢰되는 것으로 판정된다. 인증서는 잘 알려진 공개키 암호 방식 기술에 따라 공개키-개인키 쌍 중 개인키를 이용하여 암호화되고, 대응하는 공개키를 이용하여 암호 해독된다.
게임 콘솔, 인증서, 암호화, 주변 장치 식별 파라미터, 공개키 암호 방식 키 쌍

Description

하드 드라이브 인증{HARD DRIVE AUTHENTICATION}
본 발명은 일반적으로 게임 시스템에 관한 것으로, 보다 구체적으로는 하드 디스크 드라이브와 같은 게임 콘솔(console) 주변 장치의 인증에 관한 것이다.
예컨대, 하드 디스크 드라이브와 같은 외부 주변 장치에 연결될 수 있는 콘솔을 갖는 게임 시스템은 여러 가지 문제가 생기기 쉽다. 외부 장치 및 게임 콘솔을 상이한 공급업자가 제공할 수 있다. 따라서, 외부 장치가 콘솔과 호환될 수 없는 경우를 상상할 수 있다. 이러한 상황으로부터 발생되는 한가지 가능한 문제점은, 콘솔에 외부 장치를 연결하면 그 콘솔 및/또는 그 외부 장치에 손상을 야기할 수 있다는 것이다. 또한, 소정의 콘솔과 외부 장치가 호환가능함에도 불구하고, 이러한 쌍을 폭넓게 사용하면 시스템의 품질을 저하시킬 수 있다. 아니면, 어느 제조업자의 외부 장치를 다른 제조업자의 게임 콘솔과 같이 사용하면, 제조업자의 제품 중 어느 하나의 품질이 낮아졌다는 인상을 줄 수 있다. 이는 제조업자 중 적어도 1인에게 수입/이익의 손실을 야기할 수 있다.
따라서, 외부 주변 장치가 게임 콘솔과의 사용에 대해 허가되는지 여부를 판정할 수 있는 게임 시스템이 필요하다.
본 발명의 예시적인 실시예에서, 게임 콘솔과의 사용을 위한 외부 주변 장치는 암호화된 인증서의 사용을 통해 허가된다. 암호화된 인증서는 외부 게임 콘솔 주변 장치의 메모리에 저장된다. 게임 콘솔이 외부 장치를 감지하면, 암호화된 인증서가 게임 콘솔에 의해 수신되고, 해독된다. 암호 해독된 인증서의 내용이 분석되어, 외부 장치의 신뢰성(authenticity)을 판정한다. 외부 장치가 신뢰된다고 판정되면, 통상의 동작들이 허가된다. 외부 장치가 신뢰되지 않는다고 판정되면, 외부 장치와 게임 콘솔 간의 후속 상호 작용들이 금지된다.
인증서는 외부 장치에 관련된 파라미터를 포함한다. 장치 파라미터는 예컨대, 장치 ID, 장치 시리얼 넘버(serial number), 장치 모델 넘버, 및/또는 장치의 메모리 용량을 포함할 수 있다. 일 실시예에서, 인증서는 외부 장치의 신뢰성을 나타내는 예컨대, 이미지를 포함한 상표와 같은 마크를 포함한다. 인증서는 잘 알려진 공개키 암호 방식(public-key cryptography) 기술에 따른 공개키-개인키 쌍의 개인키를 이용하여 암호화된다. 암호화되지 않은 장치 파라미터와 암호화된 인증서는 외부 장치의 메모리에 저장된다. 암호화되지 않은 마크는 게임 콘솔에 저장된다.
전원이 켜져 있는 동안이나 어떤 다른 적절한 시간에서, 게임 콘솔이 외부 장치를 감지하면, 게임 콘솔은 외부 장치로부터 암호화되지 않은 외부 장치 파라미터를 판독한다. 또한, 게임 콘솔은 외부 장치로부터 암호화된 인증서를 판독한다. 그러면, 암호화된 인증서는 공개키-개인키 쌍 중 대응하는 공개키를 이용하여 암호 해독된다. 본 발명의 예시적인 실시예에서, 공개키는 게임 콘솔에 저장된다. 암호 해독된 인증서의 구성 요소, 예컨대, 외부 장치 파라미터 및 마크는 외부 장치로부터 판독된 암호화되지 않은 장치 파라미터 및 게임 콘솔로부터 판독된 마크와 비교된다. 이 비교에서 장치 파라미터와 마크가 동일하다고 나타나면, 외부 장치는 신뢰되는 것으로 판정된다. 이 비교에서 장치 파라미터와 마크가 동일하지 않다고 나타나면, 외부 장치는 신뢰되지 않는 것으로 판정된다.
상기한 목적 및 다른 목적, 실시 양태 및 이점은 첨부 도면을 참조하여 이하의 상세한 설명으로부터 보다 잘 이해될 것이다.
도 1은 본 발명의 예시적인 실시예에 따른 게임 콘솔과 외부 주변 장치를 포함하는 게임 시스템의 도면.
도 2는 본 발명의 예시적인 실시예에 따라, 메모리에 저장된 장치 파라미터 및 암호화된 인증서를 포함하는 하드 디스크 드라이브의 도면.
도 3은 본 발명의 예시적인 실시예에 따른 인증서의 도면.
도 4는 본 발명의 예시적인 실시예에 따른 인증 프로세스의 플로우챠트.
도 5는 도 4에 이어지는 플로우챠트.
도 6은 본 발명의 예시적인 실시예가 구현될 수 있는 적절한 컴퓨팅 시스템 환경의 예시적인 도면.
도 1은 본 발명의 예시적인 실시예에 따른 게임 콘솔(12) 및 외부 주변 장치(14)를 포함하는 게임 시스템의 도면이다. 게임 시스템은 당해 기술 분야에서 공지되어 있다. 공지된 게임 시스템의 예는 마이크로소프트 코포레이션의 Xbox? 게임 시스템이다. 여기서 기재됨에 있어서, 외부 주변 장치(14)는 하드 디스크 드라이브로서 특징되어 있지만, 이에 한정되지 않는다. 외부 주변 장치는 예컨대, 다른 유형의 외부 메모리 장치(예컨대, 광학 디스크, 메모리 스틱)와 같은 메모리, 게임 콘트롤러, 표시 장치 또는 이들의 조합을 포함하는 임의의 적절한 외부 장치를 포함할 수 있다. 외장형 하드 디스크 드라이브(14)는 외장형 하드 디스크 드라이브(14)가 게임 콘솔(12)과 통신되도록 게임 콘솔(12)에 연결될 수 있다. 화살표(18)는 게임 콘솔(12)과 하드 디스크 드라이브(14) 간의 통신 수단을 나타낸다. 통신 수단(18)은 예컨대, 하드웨어에 내장된 통신 수단, 무선 통신 수단(예컨대, 적외선, 전자기파), 기계적/전기적 통신 수단(예컨대, 핀과 소켓 접속, USB 접속), 광통신 수단, 또는 이들의 조합과 같은 임의의 적절한 통신 수단을 포함할 수 있다. 본 발명의 예시적인 실시예에서, 통신 수단(18)은 잘 알려진 SATA(Serial ATA) 인터페이스 방식에 따른다. 하드 디스크 드라이브(14)는 그 안에 메모리(16)와 같은 저장 수단을 포함한다.
도 2는 본 발명의 예시적인 실시예에 따라, 메모리(16)에 저장된 장치 파라미터(20) 및 암호화된 인증서(24)를 포함하는 하드 디스크 드라이브(14)의 도면이다. 메모리(16)는 그 안에 특정 하드 디스크 드라이브(14)에 속하는 장치 파라미터(20)가 저장되어 있다. 장치 파라미터(20)는 하드 디스크 드라이브(14)에 속하는 임의의 적절한 파라미터를 포함할 수 있다. 적절한 파라미터(20)에는 예컨대, 하드 디스크 드라이브(14)의 식별 넘버, 하드 디스크 드라이브(14)의 시리얼 넘버, 하드 디스크 드라이브(14)의 모델 넘버, 하드 디스크 드라이브(14) 내의 메모리(16)의 메모리 용량, 또는 이들의 조합이 포함된다. 장치 파라미터(20)는 암호화되지 않은 형태로 메모리(16)에 저장된다. 장치 파라미터(20)가 하드 디스크 드라이브(14)의 공급업자에 의해 메모리(16)에 저장되어 있다고 가정한다. 본 발명의 예시적인 실시예에서, 장치 파라미터(20)는 ROM(read only memory) 등에 저장되어 있기 때문에, 액세스 및/또는 그 변형이 금지된다. 메모리 용량은 사용자가 이용 가능한 메모리 용량으로 가정한다. 따라서, 메모리(16)의 메모리 용량은 장치 파라미터(20)가 저장되어 있는 장소에 의존적일 수 있음을 이해할 것이다. 예컨대, 장치 파라미터(20)가 ROM에 저장되어 있으면, 메모리(16)의 메모리 용량에는 영향을 미치지 않을 것이다. 그러나, 장치 파라미터(20)가 ROM에 저장되어 있지 않으면, 메모리(16)에 저장된 장치 파라미터(20)의 사이즈에 의해 메모리 용량이 감소될 수 있다.
메모리(16)는 암호화된 인증서(24)를 포함한다. 인증서는 공개키 암호 방식 키 쌍 중 개인키를 이용하여 암호화된다. 공개키 암호 방식은 당해 기술 분야에서 공지되어 있다. 예컨대, 공지된 RSA 암호 방식 암호와 같은 임의의 적절한 공개키 암호 방식 시스템이 사용될 수 있다. RSA 암호 방식 암호에 대한 설명은 "암호화된 통신 시스템 및 방법"이라는 명칭의 미국 특허 번호 제4,405,829호에 기재되어 있으며, 이는 리베스트, 샤미르 및 아들레만 명의로 1983년 9월 20일에 발행되었다. 특허 번호 제4,405,829호는 배경 기술로서 참조로 포함되어 있다. 공개키 암 호 방식은 한 쌍의 키를 사용한다. 하나의 키는 암호화에 사용되고, 다른 하나는 암호 해독에 사용된다. 하나의 키에 대한 정보는 다른 키에 대한 정보를 제공하지 않는다. 통상적으로 하나의 키는 비밀로 유지되기 때문에, 개인키라고 불린다. 다른 키는 통상적으로 공개된다. 본 발명의 예시적인 실시예에 의하면, 인증서는 개인키를 이용하여 암호화되고, 공개키를 이용하여 암호 해독된다.
도 3은 예시적인 인증서(36)의 도면이다. 인증서(36)는 장치 파라미터(20)를 포함하고, 마크(34)를 선택적으로 포함한다. 장치 파라미터(20)는 외부 장치의 식별 넘버(26), 외부 장치의 시리얼 넘버(28), 외부 장치의 모델 넘버(30), 외부 장치의 메모리의 메모리 용량(32) 및 선택적인 마크(34)를 포함한다. 도 3에 도시되어 있는 것과 같은 인증서의 장치 파라미터 및 포맷의 선택은 예시적임을 강조한다. 많은 외부 장치 공급업자들은 공개적으로 액세스할 수 있는 위치에 있는 외부 장치의 메모리에 파라미터 정보를 저장한다.
인증서(36)에 마크(34)를 포함하는 것은 선택 사항이다. 즉, 인증서(36)는 마크(34)를 포함할 수 있지만, 마크(34)를 포함하는 것이 필수적이지는 않다. 마크(34)는 하드 디스크 드라이브(14)의 신뢰성을 나타내는 임의의 적절한 마크를 포함할 수 있다. 마크(34)는 이미지, 텍스트 또는 그 조합을 포함할 수 있다. 예컨대, 마크(34)는 "마이크로소프트사?의 하드 드라이브"라는 텍스트를 포함할 수 있다. 마크(34)는 하드 디스크 드라이브(14)가 게임 콘솔(12)과의 사용에 허가되었다는 표시이다. 마크(34)는 하드 디스크 드라이브(14)가 게임 콘솔(12)의 공급업 자/제조업자에 의해 보증되었다는 표시이다. 본 발명의 예시적인 실시예에서, 마크(34)는 암호화되지 않은 형태로 게임 콘솔(12)에 저장된다.
마크(34)는 외부 장치의 신뢰성의 표시이다. 또한, 마크(34)는 게임 콘솔 공급업자에 의해 외부 장치를 보증하는 기능을 한다. 이하에 기재되는 바와 같이, 외부 장치가 게임 콘솔과의 사용에 승인되었다는 것을 사용자에게 보증하여 외부 장치가 인증되었을 때, 마크(34)가 표시될 수 있다. 마크(34)는 운영 체제의 소스 또는 게임 콘솔의 공급업자를 나타내는 이미지가 부착되어 있는 상표이거나 아니면 부착되어 있지 않은 상표일 수 있다.
도 4 및 도 5는 본 발명의 예시적인 실시예에 따른 인증 프로세스의 플로우챠트이다. 인증서는 단계(38)에서 생성된다. 인증서의 생성은 외부 장치 파라미터의 선택, 및 그 선택된 파라미터와 선택적인 마크의 조합을 포함한다. 선택된 파라미터와 마크는 예컨대, 연쇄(concatenation)와 같은 임의의 적절한 방식으로 조합될 수 있다. 본 발명의 예시적인 실시예에서, 게임 콘솔 공급업자는 외부 장치의 메모리로부터 이 선택된 장치 파라미터를 뽑아냄으로써, 그리고 사용 가능한 경우, 그 마크 중 어느 하나와 위의 선택된 장치 파라미터를 선택적으로 연결시킴으로써, 인증서(36)를 생성한다.
인증서는 단계(40)에서 암호화된다. 인증서는 공개키 암호 방식 키 쌍 중 개인키를 이용하여 암호화된다. 암호화된 인증서는 단계(42)에서 외부 장치의 메모리에 저장된다. 예컨대, 도 2에 도시된 바와 같이, 암호화된 인증서는 하드 디스크 드라이브(14)의 메모리(16) 내의 액세스 가능한 위치에 저장될 수 있다. 마 크는 단계(44)에서 게임 콘솔에 암호화되지 않은 형태로 저장된다. 예시적인 실시예에서, 게임 콘솔 공급업자가 장치 파라미터를 선택하고, 이 선택된 장치 파라미터 및 게임 콘솔 공급업자의 마크 중 어느 하나로부터 인증서(36)를 생성한다고 가정한다. 그러면, 인증서(36)는 암호화되고, 암호화된 인증서는 외부 장치의 메모리의 소정의 위치에 저장되게 된다.
다른 예시적인 실시예에서, 인증서는 외부 장치의 유형 또는 서브세트에 공통적인 예컨대, 모델 넘버와 메모리 용량과 같은 장치 파라미터를 포함한다. 이들 공통의 장치 파라미터는 인증서에 통합시키기 위하여 게임 콘솔 공급업자에게 제공된다. 이 인증서는 외부 장치의 유형에 공통적인 정보를 포함하기 때문에, 인증서의 복사본은 그러한 유형의 모든 외부 장치와 함께 사용될 수 있다. 인증서 생성 및 기록의 논리 구조에도 불구하고, 암호화된 인증서는 결국에는 외부 장치의 메모리에 저장된다.
외부 장치가 게임 콘솔에 의해 감지되는 경우, 단계(46 및 48)에서 게임 콘솔은 외부 장치의 메모리에 저장된 암호화되지 않은 장치 파라미터를 판독한다. 외부 장치는 전원이 켜있는 동안, 리셋 상태인 동안, 소정의 사건(예컨대, 특정한 에러 상태)의 발생에 응답하여, 또는 이들의 조합시에 감지될 수 있다. 위에서 언급된 바와 같이, 본 발명의 예시적인 실시예에서, 게임 콘솔과 외부 장치 간의 통신은 SATA 방식에 따른다. SATA 방식에 의하면, 외부 장치의 감지시에, 게임 콘솔이 외부 장치에 "장치 식별" 명령 신호를 제공한다(단계(46)). 이 명령 신호에 응답하여, 외부 장치는 특정 외부 장치에 관련된 장치 파라미터를 게임 콘솔에 제공 한다(단계(48)). 단계(50)에서, 게임 콘솔은 수신된 장치 파라미터를 게임 콘솔 메모리에 저장함으로써 이 수신된 장치 파라미터를 기록한다. 여기서 사용됨에 있어서, 메모리란 용어는 레지스터를 포함할 수 있다.
단계(52)에서, 게임 콘솔은 암호화된 인증서를 외부 장치로부터 판독하려는 시도를 한다. 만약 암호화된 인증서가 감지되지 않으면(단계(54)), 외부 장치는 허가되지 않은 것으로 판정된다(단계(56)). 만약 암호화된 인증서가 감지되면(단계(54)), 암호화된 인증서는 단계(58)에서 암호 해독된다. 암호 해독은 공개키 암호 방식 키 쌍 중 대응하는 공개키를 이용하여 수행된다. 본 발명의 예시적인 실시예에서, 공개키는 게임 콘솔에 저장되며, 이는 게임 콘솔에 연결된 임의의 외부 장치의 신뢰성을 판정하는 데에 이용될 수 있다. 단계(60)에서, 암호 해독된 인증서의 구성 요소는 장치 파라미터 및 선택적인 마크로 구문 분석된다. 단계(62)에서는, 암호 해독된 인증서가 예상되는 구성 요소(장치 파라미터 및 선택적인 마크)로 구문 분석되었는지 여부를 판정한다. 만약 예상되는 구성 요소가 검출되지 않으면, 외부 장치는 허가되지 않은 것으로 판정된다(단계(56)). 단계(62)는 선택 사항이다. 즉, 인증 프로세스는, 모든 예상되는 구성 요소가 검출되지 않는지의 여부를 우선적으로 판정하지 않고도, 암호 해독된 인증서를 단계(60)에서 구문 분석하는 것으로부터 이 구문 분석된 구성 요소를 단계(64)에서 비교하는 것으로 진행될 수 있다.
단계(64)에서, 구문 분석된 암호 해독된 인증서의 구성 요소(장치 파라미터 및 선택적인 마크)는 이전에 기록된 구성 요소(외부 장치로부터 판독된 장치 파라 미터 및 게임 콘솔에 저장된 선택적인 마크)와 비교된다. 대응하는 구성 요소가 일치되지 않으면(단계(66)), 외부 장치는 허가되지 않은 것으로 판정된다(단계(56)). 만약 대응하는 구성 요소가 일치하면(단계(66)), 단계(68)에서 마크가 표시될 수 있다. 마크의 표시는 선택 사항이다. 마크를 표시하면, 사용자는 외부 장치가 게임 콘솔과의 사용에 허가되었고 게임 동작이 예상대로 실행될 것이라고 믿게 된다고 예상된다. 대응하는 구성 요소가 일치되면(단계(66)), 단계(70)에서 외부 장치는 신뢰되는 것으로 판정된다.
외부 장치가 신뢰되는 것으로 판정되면, 시스템이 통상적으로 동작하도록 허가된다. 외부 장치가 신뢰되지 않은 것으로 판정되면, 시스템이 종료(shut down)되거나, 에러 메시지를 표시하거나, 게임 콘솔과 외부 장치 간의 순차적인 상호 작용을 금지하거나, 또는 이들의 조합 현상을 일으킨다.
본 발명은 예시적인 게임 시스템의 문맥에서 설명되고 있지만, 주변 장치의 신뢰성이 판정되는 보다 일반적인 컴퓨팅 환경에도 적용될 수 있다. 도 6은 본 발명의 예시적인 실시예가 구현될 수 있는 적절한 컴퓨팅 시스템 환경(600)의 예를 도시한다. 컴퓨팅 시스템 환경(600)은 단지 적절한 컴퓨팅 환경의 일례일 뿐이며, 본 발명의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 컴퓨팅 환경(600)이 예시적인 운영 환경(600)에 도시된 컴포넌트들 중 임의의 하나 또는 그 컴포넌트들의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서는 안된다.
본 발명은 많은 기타 범용 또는 특수 목적의 컴퓨팅 시스템 환경 또는 구성 에서 동작할 수 있다. 본 발명에서 사용하는 데 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경 및/또는 구성의 예로는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 가전제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템들이나 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 전화, PDA, 오디오 장치, 사진 장치, 테스트 장치, 자동차 등등이 있지만 이에 제한되는 것은 아니다.
본 발명은 일반적으로 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 관련하여 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서 실시되도록 설계된다. 분산 컴퓨팅 환경에서, 프로그램 모듈 및 다른 데이터는 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘다에 위치할 수 있다.
도 6과 관련하여, 본 발명을 구현하는 예시적인 시스템은 컴퓨터(610) 형태의 범용 컴퓨팅 장치를 포함한다. 본 발명의 예시적인 실시예에서, 게임 콘솔은 컴퓨터(610)를 포함한다. 컴퓨터(610)의 컴포넌트들은 처리 장치(620), 시스템 메모리(630), 및 시스템 메모리를 비롯한 각종 시스템 컴포넌트들을 처리 장치(620)에 연결시키는 시스템 버스(621)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(621)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 비롯한 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예로서, 이러한 아키텍처는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 그리고 메자닌 버스(Mezzanine bus)로도 알려진 PCI(Peripheral Component Interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(610)는 통상적으로 각종 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(610)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(610)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. " 피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 영역 안에 포함되는 것으로 한다.
시스템 메모리(630)는 ROM(631) 및 RAM(632)과 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에, 컴퓨터(610) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(633)은 통상적으로 ROM(631)에 저장되어 있다. RAM(632)은 통상적으로 처리 장치(620)가 즉시 액세스 할 수 있고 및/또는 현재 동작시키고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 도 6은 운영 체제(634), 애플리케이션 프로그램(635), 기타 프로그램 모듈(636) 및 프로그램 데이터(637)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(610)는 또한 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장매체를 포함한다. 단지 예로서, 도 6은 비이동식·비휘발성 자기 매체에 기록을 하거나 그로부터 판독을 하는 하드 디스크 드라이브(641), 이동식·비휘발성 자기 디스크(652)에 기록을 하거나 그로부터 판독을 하는 자기 디스크 드라이브(651), CD-ROM 또는 기타 광 매체 등의 이동식·비휘발성 광 디스크(656)에 기록을 하거나 그로부터 판독을 하는 광 디스크 드라이브(655)를 포함한다. 예시적인 운영 환경에 서 사용될 수 있는 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 기억 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고상(solid state) RAM, 고상 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(641)는 통상적으로 인터페이스(640)와 같은 비이동식 메모리 인터페이스를 통해 시스템 버스(621)에 접속되고, 자기 디스크 드라이브(651) 및 광 디스크 드라이브(655)는 통상적으로 인터페이스(650)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(621)에 접속된다.
드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(610)를 위해, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터를 저장한다. 도 6에서, 예를 들어, 하드 디스크 드라이브(641)는 운영 체제(644), 애플리케이션 프로그램(645), 기타 프로그램 모듈(646), 및 프로그램 데이터(647)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이들 컴포넌트가 운영 체제(634), 애플리케이션 프로그램(635), 기타 프로그램 모듈(636), 및 프로그램 데이터(637)와 동일하거나 그와 다를 수 있다는 것이다. 이에 관해, 운영 체제(644), 애플리케이션 프로그램(645), 기타 프로그램 모듈(646) 및 프로그램 데이터(647)에 다른 번호가 부여되어 있다는 것은 적어도 이들이 다른 사본(copy)이라는 것을 나타내기 위한 것이다.
사용자는 키보드(662) 및 마우스, 트랙볼(trackball) 또는 터치 패드와 같은 포인팅 장치(661) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(610)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테 나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(660)를 통해 처리 장치(620)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다.
모니터(691) 또는 다른 유형의 디스플레이 장치도 GPU(graphic processing unit) 및 비디오 메모리(690)를 포함할 수 있는 비디오 인터페이스 등의 인터페이스를 통해 시스템 버스(621)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(697) 및 프린터(696) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변 장치 인터페이스(695)를 통해 접속될 수 있다.
컴퓨터(610)는 원격 컴퓨터(680)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 비록 메모리 저장 장치(681)만이 도 6에 도시되어 있지만, 원격 컴퓨터(680)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(610)와 관련하여 상술된 구성요소들의 대부분 또는 그 전부를 포함한다. 도시된 논리적 접속은 LAN(671) 및 WAN(673)을 포함하지만, 기타 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(610)는 네트워크 인터페이스 또는 어댑터(670)를 통해 LAN(671)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴 퓨터(610)는 통상적으로 인터넷과 같은 WAN(673)을 통해 통신을 설정하기 위한 모뎀(672) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(672)은 사용자 입력 인터페이스(660) 또는 기타 적절한 메커니즘을 통해 시스템 버스(621)에 접속된다. 네트워크화된 환경에서, 컴퓨터(610) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 도 6은 원격 애플리케이션 프로그램(685)이 메모리 장치(681)에 있는 것으로 도시하고 있지만 이에 제한되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
위에서 언급된 바와 같이, 본 발명의 예시적인 실시예는 다양한 컴퓨팅 장치와 관련하여 설명되었지만, 그 기초가 되는 개념은 주변 장치의 인증을 원하는 임의의 컴퓨팅 장치 또는 시스템에 적용 가능하다.
여기에 기재된 다양한 기술은 하드웨어 또는 소프트웨어와 관련하여, 아니면 이들의 조합을 이용하여 적절하게 구현될 수 있다. 따라서, 본 발명의 방법 및 장치, 또는 임의의 실시 양태 또는 그 일부는 플로피 디스켓, CD-ROM, 하드 드라이브 또는 임의의 다른 기계-판독 가능 저장 매체와 같은 유형(tangible)의 매체에 포함되는 프로그램 코드(즉, 명령어)의 형태를 취할 수 있으며, 프로그램 코드가 컴퓨터와 같은 기계에 로드되고, 이에 의해 실행되는 경우에는, 기계가 본 발명을 실시하기 위한 장치로 된다. 프로그램가능 컴퓨터를 통해 프로그램 코드를 실행시키는 경우, 컴퓨팅 장치는 일반적으로 프로세서, 이 프로세서에 의해 판독가능한 저장 매체(휘발성 및 비휘발성 메모리 및/또는 저장 요소 포함), 적어도 하나의 입력 장치, 및 적어도 하나의 출력 장치를 포함한다. 원한다면, 프로그램(들)은 어셈블리 또는 기계어로 구현될 수도 있다. 임의의 경우, 언어는 컴파일된 언어 또는 해석된 언어, 및 하드웨어 구현과 결합된 언어일 수 있다.
본 발명의 방법 및 장치는 전기 배선 또는 케이블, 광섬유 또는 임의의 다른 형태의 전송을 통하는 것과 같이, 일부 전송 매체를 통해 전송되는 프로그램 코드의 형태로 구현되는 통신을 통해 실시될 수 있으며, 프로그램 코드가 EPROM, 게이트 어레이, PLD(programmable logic device), 클라이언트 컴퓨터 등과 같은 기계에 의해 수신되고 로드되고 실행되는 경우에는, 이 기계가 본 발명을 실시하기 위한 장치로 된다. 범용 프로세서를 통해 구현하는 경우에는, 프로그램 코드가 프로세서와 조합되어, 본 발명의 기능을 호출하는 기능을 하는 고유한 장치를 제공한다. 또한, 본 발명과 관련하여 사용되는 임의의 저장 기술은 항상 하드웨어와 소프트웨어의 조합일 수도 있다.
본 발명은 다양한 특징의 바람직한 실시예와 관련하여 기재되어 있지만, 본 발명의 범위를 벗어나지 않고도, 다른 유사한 실시예가 사용될 수 있거나, 본 발명과 동일한 기능을 행하기 위하여 위에 기재되어 있는 실시예에 변형 및 추가를 행할 수 있음을 이해할 것이다. 따라서, 본 발명은 임의의 단일 실시예에 제한되는 것이 아니라, 첨부된 청구항에 따른 범위와 폭으로 해석되어야 한다.

Claims (17)

  1. 게임 콘솔 주변 장치를 인증하는 방법으로서,
    게임 콘솔에 의해, 상기 게임 콘솔 주변 장치로부터 암호화되지 않은 제1 장치 식별 파라미터를 수신하는 단계;
    상기 게임 콘솔 주변 장치에 질의하여, 공개-개인 키 암호 방식 키 쌍(public-private key cryptographic key pair) 중 개인 키로 암호화되는 암호화된 정품 인증서(certificate of authenticity)의 존재를 결정하는 단계;
    상기 암호화된 인증서가 상기 게임 콘솔 주변 장치에 존재하지 않는 경우에는, 상기 게임 콘솔 주변 장치를 허가되지 않은 주변 장치로 선언하는 단계;
    상기 암호화된 인증서가 상기 게임 콘솔 주변 장치에 존재하는 경우에는, 상기 암호화된 인증서를 검색하는 단계;
    상기 암호화된 인증서에 포함된 제2 장치 식별 파라미터를 검색하기 위해, 상기 암호 방식 키 쌍 중 대응하는 공개 키로 상기 암호화된 인증서를 암호 해독하는 단계 - 상기 제2 장치 식별 파라미터는 상기 게임 콘솔 주변 장치의 신뢰성(authenticity)을 나타내는 마크를 포함함 -;
    상기 게임 콘솔 주변 장치로부터 암호화되지 않은 형태로 수신된 상기 제1 장치 식별 파라미터와, 상기 게임 콘솔 주변 장치로부터 또한 수신되는 상기 암호화된 인증서를 암호 해독함으로써 획득된 상기 제2 장치 식별 파라미터를 비교하며, 상기 게임 콘솔 주변 장치로부터 검색되는 상기 암호화된 인증서로부터 암호 해독된 상기 마크와, 상기 게임 콘솔에 저장되는 암호화되지 않은 마크를 비교하는 단계; 및
    상기 제1 장치 식별 파라미터가 상기 제2 장치 식별 파라미터와 일치한다고 판정되면, 상기 게임 콘솔 주변 장치를 허가된 주변 장치로 선언하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 암호화된 인증서는 상표를 암호화함으로써 적어도 부분적으로 형성되는 방법.
  3. 제2항에 있어서,
    상기 상표는 이미지를 포함하고,
    상기 제2 장치 식별 파라미터는, 상기 게임 콘솔 주변 장치의 시리얼 넘버, 상기 게임 콘솔 주변 장치의 모델, 또는 상기 게임 콘솔 주변 장치의 메모리 용량 중 적어도 하나를 포함하며,
    상기 암호화된 인증서는 상기 제2 장치 식별 파라미터로 상기 이미지를 암호화함으로써 적어도 부분적으로 형성되는 방법.
  4. 제3항에 있어서,
    상기 게임 콘솔 주변 장치를 허가된 주변 장치로 선언하는 단계는 상기 게임 콘솔의 표시 장치 상에 상기 이미지를 표시하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 게임 콘솔 주변 장치는 하드 디스크 드라이브를 포함하는 방법.
  6. 제1항에 있어서,
    상기 제2 장치 식별 파라미터는, 상기 게임 콘솔 주변 장치의 시리얼 넘버, 상기 게임 콘솔 주변 장치의 모델, 또는 상기 게임 콘솔 주변 장치의 메모리 용량 중 적어도 하나를 포함하는 방법.
  7. 제1항에 있어서,
    상기 제2 장치 식별 파라미터는 특정 장치 유형의 ID(identification)를 제공하는 방법.
  8. 인증 시스템으로서,
    a) 암호화되지 않은 포맷의 제1 장치 식별 파라미터, 및 b) 암호화된 포맷의 제2 장치 식별 파라미터를 포함하는 암호화된 인증서가 저장되는 주변 장치 - 상기 제2 장치 식별 파라미터는 상기 주변 장치의 신뢰성을 나타내는 마크를 포함하며, 상기 암호화된 인증서는 암호 방식 키 쌍 중 개인 키로 암호화됨 - ; 및
    게임 콘솔
    을 포함하고,
    상기 게임 콘솔은,
    상기 암호화되지 않은 포맷의 상기 제1 장치 식별 파라미터를 수신하고,
    상기 주변 장치에 질의하여, 암호화된 정품 인증서의 존재를 검증하고,
    상기 암호화된 인증서가 상기 주변 장치에 존재하지 않는 경우에는, 상기 주변 장치를 허가되지 않은 주변 장치로 선언하고,
    상기 암호화된 인증서가 상기 주변 장치에 존재하는 경우에는, 상기 암호화된 인증서를 검색하고,
    상기 제2 장치 식별 파라미터를 검색하기 위해, 상기 암호 방식 키 쌍 중 대응하는 공개 키로 상기 암호화된 인증서를 암호 해독하고,
    상기 주변 장치로부터 상기 암호화되지 않은 포맷으로 수신된 상기 제1 장치 식별 파라미터와, 상기 주변 장치로부터 또한 수신되는 상기 암호화된 인증서를 암호 해독함으로써 획득된 상기 제2 장치 식별 파라미터를 비교하며, 상기 주변 장치로부터 검색되는 상기 암호화된 인증서로부터 암호 해독된 상기 마크와, 상기 게임 콘솔에 저장되는 암호화되지 않은 마크를 비교하며,
    상기 제1 장치 식별 파라미터가 상기 제2 장치 식별 파라미터와 일치한다고 판정되면, 상기 주변 장치를 허가된 주변 장치로 선언하도록 구성되는 시스템.
  9. 제8항에 있어서,
    상기 마크는 상표의 표현을 포함하는 시스템.
  10. 제8항에 있어서,
    상기 게임 콘솔은, 상기 주변 장치가 허가된 주변 장치인 것으로 판정되었다는 표시로서 상기 마크를 표시하는 시스템.
  11. 제8항에 있어서,
    상기 주변 장치는 하드 디스크 드라이브를 포함하는 시스템.
  12. 제8항에 있어서,
    상기 제2 장치 식별 파라미터는, 상기 주변 장치의 시리얼 넘버, 상기 주변 장치의 모델, 및 상기 주변 장치의 메모리의 메모리 용량 중 적어도 하나를 포함하는 시스템.
  13. 인증서(authentication certificate)를 생성하는 방법으로서,
    외부 저장 장치의 제1 부분에 암호화되지 않은 포맷으로 저장되는 장치 파라미터들의 세트를 검색하며, 상기 외부 저장 장치의 신뢰성을 나타내는 보증 마크와 상기 검색된 장치 파라미터들의 세트를 결합함으로써, 인증서를 생성하는 단계;
    상기 인증서를 암호화하는 단계;
    상기 외부 저장 장치의 제2 부분에 암호화된 상기 인증서를 저장하는 단계;
    상기 외부 저장 장치를 게임 콘솔에 통신가능하게 연결하는 단계;
    상기 외부 저장 장치의 상기 제1 부분으로부터 검색된 상기 장치 파라미터들의 세트를 상기 게임 콘솔로 읽어들이는 단계;
    상기 외부 저장 장치에 질의하여, 상기 외부 저장 장치의 상기 제2 부분으로부터 상기 암호화된 인증서를 획득하는 단계;
    상기 외부 저장 장치에서 상기 암호화된 인증서의 부재를 검출하는 경우에는, 상기 외부 저장 장치가 신뢰적이지 않다고 판정하는 단계;
    상기 외부 저장 장치에 상기 암호화된 인증서가 존재하는 경우에는, 상기 게임 콘솔로 상기 암호화된 인증서를 검색하는 단계;
    상기 암호화된 인증서를 암호 해독하여, 상기 암호화된 인증서에 포함된 상기 장치 파라미터들의 세트 및 상기 보증 마크를 검색하는 단계;
    상기 게임 콘솔에 저장된 상기 보증 마크의 사본과 상기 검색된 보증 마크를 비교하는 단계; 및
    상기 게임 콘솔에 저장된 상기 보증 마크의 사본과 상기 암호화된 인증서로부터 검색된 상기 보증 마크 사이의 일치를 검출하면, 상기 외부 저장 장치가 신뢰적이라고 판정하는 단계
    를 포함하는 방법.
  14. 제13항에 있어서,
    상기 보증 마크와 상기 검색된 장치 파라미터들의 세트를 결합하는 것은 상기 보증 마크와 상기 장치 파라미터들의 세트를 연쇄화하는 것을 포함하는 방법.
  15. 제13항에 있어서,
    상기 외부 저장 장치의 상기 제1 부분은 공개적으로 액세스가능한 메모리 위치를 포함하며, 상기 외부 저장 장치의 메모리 용량 정보를 제공하고,
    상기 외부 저장 장치의 상기 제2 부분은 상기 암호화된 인증서를 저장하기 위해 선택되는 미리 결정된 메모리 위치를 포함하는 방법.
  16. 삭제
  17. 삭제
KR1020077023440A 2005-04-13 2006-04-05 하드 드라이브 인증 KR101183398B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/106,393 US7758422B2 (en) 2005-04-13 2005-04-13 Hard drive authentication
US11/106,393 2005-04-13
PCT/US2006/012931 WO2006113160A2 (en) 2005-04-13 2006-04-05 Hard drive authentication

Publications (2)

Publication Number Publication Date
KR20080005497A KR20080005497A (ko) 2008-01-14
KR101183398B1 true KR101183398B1 (ko) 2012-09-17

Family

ID=37109207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077023440A KR101183398B1 (ko) 2005-04-13 2006-04-05 하드 드라이브 인증

Country Status (9)

Country Link
US (1) US7758422B2 (ko)
EP (1) EP1869821B1 (ko)
JP (1) JP5129121B2 (ko)
KR (1) KR101183398B1 (ko)
CN (1) CN101496337B (ko)
BR (1) BRPI0609123A8 (ko)
RU (1) RU2405266C2 (ko)
TW (1) TWI395606B (ko)
WO (1) WO2006113160A2 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
WO2007100267A2 (en) * 2006-03-02 2007-09-07 Mariusz Gawruk Method, carrier, key and system to secure and read secured data
DE102007019541A1 (de) 2007-04-25 2008-10-30 Wincor Nixdorf International Gmbh Verfahren und System zum Authentifizieren eines Benutzers
JOP20180077A1 (ar) 2007-06-19 2019-01-30 Kythera Biopharmaceuticals Inc تركيبات وطرق لحمض صفراوي تخليقي
US20080318870A1 (en) 2007-06-19 2008-12-25 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US8242294B2 (en) 2007-06-19 2012-08-14 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US20100261529A1 (en) * 2007-11-09 2010-10-14 Wms Gaming Inc. Distinguishing multiple peripherals in wagering game
KR20090047917A (ko) * 2007-11-09 2009-05-13 삼성전자주식회사 외장 메모리 액세스 장치 및 방법
WO2009067306A1 (en) * 2007-11-24 2009-05-28 Ronald Finne Portable data recovery apparatus and method
TW201108696A (en) * 2009-08-21 2011-03-01 Kinpo Elect Inc Account identification system, method and peripheral device of performing function thereof
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
EP2337297B1 (en) * 2009-12-15 2013-02-20 Nxp B.V. Communication pad for a communication terminal
CA2783017C (en) 2010-08-12 2018-05-15 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media
WO2012173508A1 (ru) * 2011-06-16 2012-12-20 Общество С Ограниченной Ответственностью "Рантех" Портативный накопитель информации с функцией защиты данных от несанкционированного доступа
CN102915414A (zh) 2011-08-02 2013-02-06 中国银联股份有限公司 用于安全性信息交互的数据存储系统及方法
US20140173280A1 (en) * 2011-10-25 2014-06-19 Hewlett-Packard Development Company, L.P. Device authentication
WO2013070922A1 (en) * 2011-11-08 2013-05-16 Imation Corp. Removable memory cartridge and docking station compatible with media drive expansion slots
WO2015091206A1 (en) * 2013-12-16 2015-06-25 Abb Technology Ag Licensing of a hardware component
US10380385B1 (en) 2014-02-04 2019-08-13 Seagate Technology Llc Visual security device
CN105930254B (zh) * 2016-05-06 2020-01-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN108229210A (zh) * 2017-12-26 2018-06-29 深圳市金立通信设备有限公司 一种保护数据的方法、终端及计算机可读存储介质
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
CN108898005B (zh) * 2018-07-09 2021-06-11 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
CN109381856A (zh) * 2018-09-12 2019-02-26 深圳闪电鸟网络科技有限公司 对游戏主机进行控制的装置、方法、电子设备及存储介质
US11416434B2 (en) * 2020-11-30 2022-08-16 Dell Products L.P. System and method for re-enumerating a secured drive dynamically within an operating system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850562A (en) 1994-06-27 1998-12-15 International Business Machines Corporation Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code
US6106396A (en) 1995-06-29 2000-08-22 Silicon Gaming, Inc. Electronic casino gaming system with improved play capacity, authentication and security
JP2004336740A (ja) 2003-04-16 2004-11-25 Sony Computer Entertainment Inc 通信装置、ゲーム機および通信方法
JP2005039686A (ja) 2003-07-18 2005-02-10 Japan Science & Technology Agency 電子透かし埋め込みシステム・電子透かし検証システム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
KR0180795B1 (ko) * 1993-07-28 1999-04-15 이리마지리 쇼우이찌로 정보 기억 매체 및 그것을 이용하는 전자 장치
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
CA2225805C (en) * 1995-06-29 2002-11-12 Allan E. Alcorn Electronic casino gaming system with improved play capacity, authentication and security
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5734752A (en) * 1996-09-24 1998-03-31 Xerox Corporation Digital watermarking using stochastic screen patterns
US6071190A (en) * 1997-05-21 2000-06-06 Casino Data Systems Gaming device security system: apparatus and method
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6081345A (en) * 1998-01-29 2000-06-27 Xerox Corporation Line screen having extended dynamic tone range for embedding machine readable data in halftone images
US6263086B1 (en) * 1998-04-15 2001-07-17 Xerox Corporation Automatic detection and retrieval of embedded invisible digital watermarks from halftone images
US6252971B1 (en) * 1998-04-29 2001-06-26 Xerox Corporation Digital watermarking using phase-shifted stoclustic screens
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6192139B1 (en) * 1999-05-11 2001-02-20 Sony Corporation Of Japan High redundancy system and method for watermarking digital image and video data
US6526155B1 (en) * 1999-11-24 2003-02-25 Xerox Corporation Systems and methods for producing visible watermarks by halftoning
US6487656B1 (en) * 1999-12-10 2002-11-26 Phoenix Technologies Ltd. System and method for providing functionalities to system BIOS
US6513709B1 (en) * 1999-12-22 2003-02-04 Norman F. Hansen Optical transaction card system
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
WO2002015998A2 (en) * 2000-08-21 2002-02-28 International Game Technology Method and apparatus for software authentication
JP2002150760A (ja) * 2000-11-13 2002-05-24 Sony Computer Entertainment Inc 外部記憶装置ユニット、及びこれを備えている情報処理装置
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7171554B2 (en) * 2001-08-13 2007-01-30 Hewlett-Packard Company Method, computer program product and system for providing a switch user functionality in an information technological network
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP4221945B2 (ja) * 2002-05-01 2009-02-12 コニカミノルタビジネステクノロジーズ株式会社 画像暗号化装置、システム、およびプログラム
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7136522B2 (en) * 2002-10-09 2006-11-14 Xerox Corporation Systems for spectral multiplexing of source images to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite image to animate recovered source images
EP1552634A1 (en) * 2002-10-16 2005-07-13 Microsoft Corporation Cryptographically secure person identification
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
US8880433B2 (en) * 2005-04-14 2014-11-04 At&T Intellectual Property I, L.P. Dynamic authentication of mark use

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850562A (en) 1994-06-27 1998-12-15 International Business Machines Corporation Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code
US6106396A (en) 1995-06-29 2000-08-22 Silicon Gaming, Inc. Electronic casino gaming system with improved play capacity, authentication and security
JP2004336740A (ja) 2003-04-16 2004-11-25 Sony Computer Entertainment Inc 通信装置、ゲーム機および通信方法
JP2005039686A (ja) 2003-07-18 2005-02-10 Japan Science & Technology Agency 電子透かし埋め込みシステム・電子透かし検証システム

Also Published As

Publication number Publication date
TWI395606B (zh) 2013-05-11
BRPI0609123A2 (pt) 2010-02-23
CN101496337A (zh) 2009-07-29
JP2008536560A (ja) 2008-09-11
EP1869821B1 (en) 2013-10-16
WO2006113160A2 (en) 2006-10-26
CN101496337B (zh) 2013-03-13
US20060234797A1 (en) 2006-10-19
TW200700127A (en) 2007-01-01
RU2405266C2 (ru) 2010-11-27
BRPI0609123A8 (pt) 2017-01-17
JP5129121B2 (ja) 2013-01-23
EP1869821A4 (en) 2010-09-22
KR20080005497A (ko) 2008-01-14
EP1869821A2 (en) 2007-12-26
WO2006113160A3 (en) 2007-10-11
US7758422B2 (en) 2010-07-20
RU2007138040A (ru) 2009-04-20

Similar Documents

Publication Publication Date Title
KR101183398B1 (ko) 하드 드라이브 인증
US7739507B2 (en) Hardware multimedia endpoint and personal computer
US7376976B2 (en) Transcryption of digital content between content protection systems
US20080250403A1 (en) Method and apparatus for generating firmware update file and updating firmware by using the firmware update file
EP1770532A1 (en) Information acquisition device, information acquisition method, and information acquisition program
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
US20060083369A1 (en) Method and apparatus for sharing and generating system key in DRM system
JPH08166879A (ja) 提供用ソフトウェアの安全性強化方法及び装置
JP2007072909A (ja) 秘密情報へのアクセスを制御するシステムおよびその方法
US20050105884A1 (en) Content play back, information processing, and play back restriction
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
KR101630462B1 (ko) 키보드 보안 장치 및 방법
JP2006268513A (ja) 端末装置のログオン管理装置
JP4659742B2 (ja) コンテンツ再生システムおよびインデックス情報出力方法
JP2002351565A (ja) 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム
JP5455771B2 (ja) 情報処理装置及びプログラム
WO2011027522A1 (ja) 機器認証システム
EP1887489A2 (en) Hardware multimedia endpoint and personal computer
US20100218234A1 (en) Method and apparatus for limiting operation of digital rights management module
JP2007316887A (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 7