KR101183398B1 - 하드 드라이브 인증 - Google Patents
하드 드라이브 인증 Download PDFInfo
- Publication number
- KR101183398B1 KR101183398B1 KR1020077023440A KR20077023440A KR101183398B1 KR 101183398 B1 KR101183398 B1 KR 101183398B1 KR 1020077023440 A KR1020077023440 A KR 1020077023440A KR 20077023440 A KR20077023440 A KR 20077023440A KR 101183398 B1 KR101183398 B1 KR 101183398B1
- Authority
- KR
- South Korea
- Prior art keywords
- game console
- peripheral device
- encrypted certificate
- certificate
- identification parameter
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Pinball Game Machines (AREA)
- Slot Machines And Peripheral Devices (AREA)
Abstract
게임 콘솔은 암호화된 인증서를 분석함으로써 하드 디스크 드라이브가 게임 콘솔과의 사용에 허가되는지 여부를 판정한다. 암호화된 인증서는 드라이브의 메모리에 저장된다. 드라이브의 감지 시에, 게임 콘솔은 암호화된 인증서를 수신하고, 이를 암호 해독한다. 인증서는 예컨대, 드라이브 시리얼 넘버, 모델 넘버, 드라이브의 메모리 용량 및 드라이브의 신뢰성을 나타내는 상표와 같은 드라이브에 관련된 파라미터를 포함한다. 또한, 게임 콘솔은 암호화되지 않은 형태로 이들 파라미터를 드라이브로부터 수신한다. 암호화된 인증서로부터 뽑아낸 파라미터는 하드 디스크 드라이브의 메모리로부터 판독된 파라미터와 비교된다. 파라미터들이 일치하면, 드라이브는 신뢰되는 것으로 판정된다. 인증서는 잘 알려진 공개키 암호 방식 기술에 따라 공개키-개인키 쌍 중 개인키를 이용하여 암호화되고, 대응하는 공개키를 이용하여 암호 해독된다.
게임 콘솔, 인증서, 암호화, 주변 장치 식별 파라미터, 공개키 암호 방식 키 쌍
Description
본 발명은 일반적으로 게임 시스템에 관한 것으로, 보다 구체적으로는 하드 디스크 드라이브와 같은 게임 콘솔(console) 주변 장치의 인증에 관한 것이다.
예컨대, 하드 디스크 드라이브와 같은 외부 주변 장치에 연결될 수 있는 콘솔을 갖는 게임 시스템은 여러 가지 문제가 생기기 쉽다. 외부 장치 및 게임 콘솔을 상이한 공급업자가 제공할 수 있다. 따라서, 외부 장치가 콘솔과 호환될 수 없는 경우를 상상할 수 있다. 이러한 상황으로부터 발생되는 한가지 가능한 문제점은, 콘솔에 외부 장치를 연결하면 그 콘솔 및/또는 그 외부 장치에 손상을 야기할 수 있다는 것이다. 또한, 소정의 콘솔과 외부 장치가 호환가능함에도 불구하고, 이러한 쌍을 폭넓게 사용하면 시스템의 품질을 저하시킬 수 있다. 아니면, 어느 제조업자의 외부 장치를 다른 제조업자의 게임 콘솔과 같이 사용하면, 제조업자의 제품 중 어느 하나의 품질이 낮아졌다는 인상을 줄 수 있다. 이는 제조업자 중 적어도 1인에게 수입/이익의 손실을 야기할 수 있다.
따라서, 외부 주변 장치가 게임 콘솔과의 사용에 대해 허가되는지 여부를 판정할 수 있는 게임 시스템이 필요하다.
본 발명의 예시적인 실시예에서, 게임 콘솔과의 사용을 위한 외부 주변 장치는 암호화된 인증서의 사용을 통해 허가된다. 암호화된 인증서는 외부 게임 콘솔 주변 장치의 메모리에 저장된다. 게임 콘솔이 외부 장치를 감지하면, 암호화된 인증서가 게임 콘솔에 의해 수신되고, 해독된다. 암호 해독된 인증서의 내용이 분석되어, 외부 장치의 신뢰성(authenticity)을 판정한다. 외부 장치가 신뢰된다고 판정되면, 통상의 동작들이 허가된다. 외부 장치가 신뢰되지 않는다고 판정되면, 외부 장치와 게임 콘솔 간의 후속 상호 작용들이 금지된다.
인증서는 외부 장치에 관련된 파라미터를 포함한다. 장치 파라미터는 예컨대, 장치 ID, 장치 시리얼 넘버(serial number), 장치 모델 넘버, 및/또는 장치의 메모리 용량을 포함할 수 있다. 일 실시예에서, 인증서는 외부 장치의 신뢰성을 나타내는 예컨대, 이미지를 포함한 상표와 같은 마크를 포함한다. 인증서는 잘 알려진 공개키 암호 방식(public-key cryptography) 기술에 따른 공개키-개인키 쌍의 개인키를 이용하여 암호화된다. 암호화되지 않은 장치 파라미터와 암호화된 인증서는 외부 장치의 메모리에 저장된다. 암호화되지 않은 마크는 게임 콘솔에 저장된다.
전원이 켜져 있는 동안이나 어떤 다른 적절한 시간에서, 게임 콘솔이 외부 장치를 감지하면, 게임 콘솔은 외부 장치로부터 암호화되지 않은 외부 장치 파라미터를 판독한다. 또한, 게임 콘솔은 외부 장치로부터 암호화된 인증서를 판독한다. 그러면, 암호화된 인증서는 공개키-개인키 쌍 중 대응하는 공개키를 이용하여 암호 해독된다. 본 발명의 예시적인 실시예에서, 공개키는 게임 콘솔에 저장된다. 암호 해독된 인증서의 구성 요소, 예컨대, 외부 장치 파라미터 및 마크는 외부 장치로부터 판독된 암호화되지 않은 장치 파라미터 및 게임 콘솔로부터 판독된 마크와 비교된다. 이 비교에서 장치 파라미터와 마크가 동일하다고 나타나면, 외부 장치는 신뢰되는 것으로 판정된다. 이 비교에서 장치 파라미터와 마크가 동일하지 않다고 나타나면, 외부 장치는 신뢰되지 않는 것으로 판정된다.
상기한 목적 및 다른 목적, 실시 양태 및 이점은 첨부 도면을 참조하여 이하의 상세한 설명으로부터 보다 잘 이해될 것이다.
도 1은 본 발명의 예시적인 실시예에 따른 게임 콘솔과 외부 주변 장치를 포함하는 게임 시스템의 도면.
도 2는 본 발명의 예시적인 실시예에 따라, 메모리에 저장된 장치 파라미터 및 암호화된 인증서를 포함하는 하드 디스크 드라이브의 도면.
도 3은 본 발명의 예시적인 실시예에 따른 인증서의 도면.
도 4는 본 발명의 예시적인 실시예에 따른 인증 프로세스의 플로우챠트.
도 5는 도 4에 이어지는 플로우챠트.
도 6은 본 발명의 예시적인 실시예가 구현될 수 있는 적절한 컴퓨팅 시스템 환경의 예시적인 도면.
도 1은 본 발명의 예시적인 실시예에 따른 게임 콘솔(12) 및 외부 주변 장치(14)를 포함하는 게임 시스템의 도면이다. 게임 시스템은 당해 기술 분야에서 공지되어 있다. 공지된 게임 시스템의 예는 마이크로소프트 코포레이션의 Xbox? 게임 시스템이다. 여기서 기재됨에 있어서, 외부 주변 장치(14)는 하드 디스크 드라이브로서 특징되어 있지만, 이에 한정되지 않는다. 외부 주변 장치는 예컨대, 다른 유형의 외부 메모리 장치(예컨대, 광학 디스크, 메모리 스틱)와 같은 메모리, 게임 콘트롤러, 표시 장치 또는 이들의 조합을 포함하는 임의의 적절한 외부 장치를 포함할 수 있다. 외장형 하드 디스크 드라이브(14)는 외장형 하드 디스크 드라이브(14)가 게임 콘솔(12)과 통신되도록 게임 콘솔(12)에 연결될 수 있다. 화살표(18)는 게임 콘솔(12)과 하드 디스크 드라이브(14) 간의 통신 수단을 나타낸다. 통신 수단(18)은 예컨대, 하드웨어에 내장된 통신 수단, 무선 통신 수단(예컨대, 적외선, 전자기파), 기계적/전기적 통신 수단(예컨대, 핀과 소켓 접속, USB 접속), 광통신 수단, 또는 이들의 조합과 같은 임의의 적절한 통신 수단을 포함할 수 있다. 본 발명의 예시적인 실시예에서, 통신 수단(18)은 잘 알려진 SATA(Serial ATA) 인터페이스 방식에 따른다. 하드 디스크 드라이브(14)는 그 안에 메모리(16)와 같은 저장 수단을 포함한다.
도 2는 본 발명의 예시적인 실시예에 따라, 메모리(16)에 저장된 장치 파라미터(20) 및 암호화된 인증서(24)를 포함하는 하드 디스크 드라이브(14)의 도면이다. 메모리(16)는 그 안에 특정 하드 디스크 드라이브(14)에 속하는 장치 파라미터(20)가 저장되어 있다. 장치 파라미터(20)는 하드 디스크 드라이브(14)에 속하는 임의의 적절한 파라미터를 포함할 수 있다. 적절한 파라미터(20)에는 예컨대, 하드 디스크 드라이브(14)의 식별 넘버, 하드 디스크 드라이브(14)의 시리얼 넘버, 하드 디스크 드라이브(14)의 모델 넘버, 하드 디스크 드라이브(14) 내의 메모리(16)의 메모리 용량, 또는 이들의 조합이 포함된다. 장치 파라미터(20)는 암호화되지 않은 형태로 메모리(16)에 저장된다. 장치 파라미터(20)가 하드 디스크 드라이브(14)의 공급업자에 의해 메모리(16)에 저장되어 있다고 가정한다. 본 발명의 예시적인 실시예에서, 장치 파라미터(20)는 ROM(read only memory) 등에 저장되어 있기 때문에, 액세스 및/또는 그 변형이 금지된다. 메모리 용량은 사용자가 이용 가능한 메모리 용량으로 가정한다. 따라서, 메모리(16)의 메모리 용량은 장치 파라미터(20)가 저장되어 있는 장소에 의존적일 수 있음을 이해할 것이다. 예컨대, 장치 파라미터(20)가 ROM에 저장되어 있으면, 메모리(16)의 메모리 용량에는 영향을 미치지 않을 것이다. 그러나, 장치 파라미터(20)가 ROM에 저장되어 있지 않으면, 메모리(16)에 저장된 장치 파라미터(20)의 사이즈에 의해 메모리 용량이 감소될 수 있다.
메모리(16)는 암호화된 인증서(24)를 포함한다. 인증서는 공개키 암호 방식 키 쌍 중 개인키를 이용하여 암호화된다. 공개키 암호 방식은 당해 기술 분야에서 공지되어 있다. 예컨대, 공지된 RSA 암호 방식 암호와 같은 임의의 적절한 공개키 암호 방식 시스템이 사용될 수 있다. RSA 암호 방식 암호에 대한 설명은 "암호화된 통신 시스템 및 방법"이라는 명칭의 미국 특허 번호 제4,405,829호에 기재되어 있으며, 이는 리베스트, 샤미르 및 아들레만 명의로 1983년 9월 20일에 발행되었다. 특허 번호 제4,405,829호는 배경 기술로서 참조로 포함되어 있다. 공개키 암 호 방식은 한 쌍의 키를 사용한다. 하나의 키는 암호화에 사용되고, 다른 하나는 암호 해독에 사용된다. 하나의 키에 대한 정보는 다른 키에 대한 정보를 제공하지 않는다. 통상적으로 하나의 키는 비밀로 유지되기 때문에, 개인키라고 불린다. 다른 키는 통상적으로 공개된다. 본 발명의 예시적인 실시예에 의하면, 인증서는 개인키를 이용하여 암호화되고, 공개키를 이용하여 암호 해독된다.
도 3은 예시적인 인증서(36)의 도면이다. 인증서(36)는 장치 파라미터(20)를 포함하고, 마크(34)를 선택적으로 포함한다. 장치 파라미터(20)는 외부 장치의 식별 넘버(26), 외부 장치의 시리얼 넘버(28), 외부 장치의 모델 넘버(30), 외부 장치의 메모리의 메모리 용량(32) 및 선택적인 마크(34)를 포함한다. 도 3에 도시되어 있는 것과 같은 인증서의 장치 파라미터 및 포맷의 선택은 예시적임을 강조한다. 많은 외부 장치 공급업자들은 공개적으로 액세스할 수 있는 위치에 있는 외부 장치의 메모리에 파라미터 정보를 저장한다.
인증서(36)에 마크(34)를 포함하는 것은 선택 사항이다. 즉, 인증서(36)는 마크(34)를 포함할 수 있지만, 마크(34)를 포함하는 것이 필수적이지는 않다. 마크(34)는 하드 디스크 드라이브(14)의 신뢰성을 나타내는 임의의 적절한 마크를 포함할 수 있다. 마크(34)는 이미지, 텍스트 또는 그 조합을 포함할 수 있다. 예컨대, 마크(34)는 "마이크로소프트사?의 하드 드라이브"라는 텍스트를 포함할 수 있다. 마크(34)는 하드 디스크 드라이브(14)가 게임 콘솔(12)과의 사용에 허가되었다는 표시이다. 마크(34)는 하드 디스크 드라이브(14)가 게임 콘솔(12)의 공급업 자/제조업자에 의해 보증되었다는 표시이다. 본 발명의 예시적인 실시예에서, 마크(34)는 암호화되지 않은 형태로 게임 콘솔(12)에 저장된다.
마크(34)는 외부 장치의 신뢰성의 표시이다. 또한, 마크(34)는 게임 콘솔 공급업자에 의해 외부 장치를 보증하는 기능을 한다. 이하에 기재되는 바와 같이, 외부 장치가 게임 콘솔과의 사용에 승인되었다는 것을 사용자에게 보증하여 외부 장치가 인증되었을 때, 마크(34)가 표시될 수 있다. 마크(34)는 운영 체제의 소스 또는 게임 콘솔의 공급업자를 나타내는 이미지가 부착되어 있는 상표이거나 아니면 부착되어 있지 않은 상표일 수 있다.
도 4 및 도 5는 본 발명의 예시적인 실시예에 따른 인증 프로세스의 플로우챠트이다. 인증서는 단계(38)에서 생성된다. 인증서의 생성은 외부 장치 파라미터의 선택, 및 그 선택된 파라미터와 선택적인 마크의 조합을 포함한다. 선택된 파라미터와 마크는 예컨대, 연쇄(concatenation)와 같은 임의의 적절한 방식으로 조합될 수 있다. 본 발명의 예시적인 실시예에서, 게임 콘솔 공급업자는 외부 장치의 메모리로부터 이 선택된 장치 파라미터를 뽑아냄으로써, 그리고 사용 가능한 경우, 그 마크 중 어느 하나와 위의 선택된 장치 파라미터를 선택적으로 연결시킴으로써, 인증서(36)를 생성한다.
인증서는 단계(40)에서 암호화된다. 인증서는 공개키 암호 방식 키 쌍 중 개인키를 이용하여 암호화된다. 암호화된 인증서는 단계(42)에서 외부 장치의 메모리에 저장된다. 예컨대, 도 2에 도시된 바와 같이, 암호화된 인증서는 하드 디스크 드라이브(14)의 메모리(16) 내의 액세스 가능한 위치에 저장될 수 있다. 마 크는 단계(44)에서 게임 콘솔에 암호화되지 않은 형태로 저장된다. 예시적인 실시예에서, 게임 콘솔 공급업자가 장치 파라미터를 선택하고, 이 선택된 장치 파라미터 및 게임 콘솔 공급업자의 마크 중 어느 하나로부터 인증서(36)를 생성한다고 가정한다. 그러면, 인증서(36)는 암호화되고, 암호화된 인증서는 외부 장치의 메모리의 소정의 위치에 저장되게 된다.
다른 예시적인 실시예에서, 인증서는 외부 장치의 유형 또는 서브세트에 공통적인 예컨대, 모델 넘버와 메모리 용량과 같은 장치 파라미터를 포함한다. 이들 공통의 장치 파라미터는 인증서에 통합시키기 위하여 게임 콘솔 공급업자에게 제공된다. 이 인증서는 외부 장치의 유형에 공통적인 정보를 포함하기 때문에, 인증서의 복사본은 그러한 유형의 모든 외부 장치와 함께 사용될 수 있다. 인증서 생성 및 기록의 논리 구조에도 불구하고, 암호화된 인증서는 결국에는 외부 장치의 메모리에 저장된다.
외부 장치가 게임 콘솔에 의해 감지되는 경우, 단계(46 및 48)에서 게임 콘솔은 외부 장치의 메모리에 저장된 암호화되지 않은 장치 파라미터를 판독한다. 외부 장치는 전원이 켜있는 동안, 리셋 상태인 동안, 소정의 사건(예컨대, 특정한 에러 상태)의 발생에 응답하여, 또는 이들의 조합시에 감지될 수 있다. 위에서 언급된 바와 같이, 본 발명의 예시적인 실시예에서, 게임 콘솔과 외부 장치 간의 통신은 SATA 방식에 따른다. SATA 방식에 의하면, 외부 장치의 감지시에, 게임 콘솔이 외부 장치에 "장치 식별" 명령 신호를 제공한다(단계(46)). 이 명령 신호에 응답하여, 외부 장치는 특정 외부 장치에 관련된 장치 파라미터를 게임 콘솔에 제공 한다(단계(48)). 단계(50)에서, 게임 콘솔은 수신된 장치 파라미터를 게임 콘솔 메모리에 저장함으로써 이 수신된 장치 파라미터를 기록한다. 여기서 사용됨에 있어서, 메모리란 용어는 레지스터를 포함할 수 있다.
단계(52)에서, 게임 콘솔은 암호화된 인증서를 외부 장치로부터 판독하려는 시도를 한다. 만약 암호화된 인증서가 감지되지 않으면(단계(54)), 외부 장치는 허가되지 않은 것으로 판정된다(단계(56)). 만약 암호화된 인증서가 감지되면(단계(54)), 암호화된 인증서는 단계(58)에서 암호 해독된다. 암호 해독은 공개키 암호 방식 키 쌍 중 대응하는 공개키를 이용하여 수행된다. 본 발명의 예시적인 실시예에서, 공개키는 게임 콘솔에 저장되며, 이는 게임 콘솔에 연결된 임의의 외부 장치의 신뢰성을 판정하는 데에 이용될 수 있다. 단계(60)에서, 암호 해독된 인증서의 구성 요소는 장치 파라미터 및 선택적인 마크로 구문 분석된다. 단계(62)에서는, 암호 해독된 인증서가 예상되는 구성 요소(장치 파라미터 및 선택적인 마크)로 구문 분석되었는지 여부를 판정한다. 만약 예상되는 구성 요소가 검출되지 않으면, 외부 장치는 허가되지 않은 것으로 판정된다(단계(56)). 단계(62)는 선택 사항이다. 즉, 인증 프로세스는, 모든 예상되는 구성 요소가 검출되지 않는지의 여부를 우선적으로 판정하지 않고도, 암호 해독된 인증서를 단계(60)에서 구문 분석하는 것으로부터 이 구문 분석된 구성 요소를 단계(64)에서 비교하는 것으로 진행될 수 있다.
단계(64)에서, 구문 분석된 암호 해독된 인증서의 구성 요소(장치 파라미터 및 선택적인 마크)는 이전에 기록된 구성 요소(외부 장치로부터 판독된 장치 파라 미터 및 게임 콘솔에 저장된 선택적인 마크)와 비교된다. 대응하는 구성 요소가 일치되지 않으면(단계(66)), 외부 장치는 허가되지 않은 것으로 판정된다(단계(56)). 만약 대응하는 구성 요소가 일치하면(단계(66)), 단계(68)에서 마크가 표시될 수 있다. 마크의 표시는 선택 사항이다. 마크를 표시하면, 사용자는 외부 장치가 게임 콘솔과의 사용에 허가되었고 게임 동작이 예상대로 실행될 것이라고 믿게 된다고 예상된다. 대응하는 구성 요소가 일치되면(단계(66)), 단계(70)에서 외부 장치는 신뢰되는 것으로 판정된다.
외부 장치가 신뢰되는 것으로 판정되면, 시스템이 통상적으로 동작하도록 허가된다. 외부 장치가 신뢰되지 않은 것으로 판정되면, 시스템이 종료(shut down)되거나, 에러 메시지를 표시하거나, 게임 콘솔과 외부 장치 간의 순차적인 상호 작용을 금지하거나, 또는 이들의 조합 현상을 일으킨다.
본 발명은 예시적인 게임 시스템의 문맥에서 설명되고 있지만, 주변 장치의 신뢰성이 판정되는 보다 일반적인 컴퓨팅 환경에도 적용될 수 있다. 도 6은 본 발명의 예시적인 실시예가 구현될 수 있는 적절한 컴퓨팅 시스템 환경(600)의 예를 도시한다. 컴퓨팅 시스템 환경(600)은 단지 적절한 컴퓨팅 환경의 일례일 뿐이며, 본 발명의 용도 또는 기능성의 범위에 관해 어떤 제한을 암시하고자 하는 것이 아니다. 컴퓨팅 환경(600)이 예시적인 운영 환경(600)에 도시된 컴포넌트들 중 임의의 하나 또는 그 컴포넌트들의 임의의 조합과 관련하여 어떤 의존성 또는 요구사항을 갖는 것으로 해석되어서는 안된다.
본 발명은 많은 기타 범용 또는 특수 목적의 컴퓨팅 시스템 환경 또는 구성 에서 동작할 수 있다. 본 발명에서 사용하는 데 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경 및/또는 구성의 예로는 퍼스널 컴퓨터, 서버 컴퓨터, 핸드-헬드 또는 랩톱 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 가전제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템들이나 장치들 중 임의의 것을 포함하는 분산 컴퓨팅 환경, 전화, PDA, 오디오 장치, 사진 장치, 테스트 장치, 자동차 등등이 있지만 이에 제한되는 것은 아니다.
본 발명은 일반적으로 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 관련하여 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서 실시되도록 설계된다. 분산 컴퓨팅 환경에서, 프로그램 모듈 및 다른 데이터는 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘다에 위치할 수 있다.
도 6과 관련하여, 본 발명을 구현하는 예시적인 시스템은 컴퓨터(610) 형태의 범용 컴퓨팅 장치를 포함한다. 본 발명의 예시적인 실시예에서, 게임 콘솔은 컴퓨터(610)를 포함한다. 컴퓨터(610)의 컴포넌트들은 처리 장치(620), 시스템 메모리(630), 및 시스템 메모리를 비롯한 각종 시스템 컴포넌트들을 처리 장치(620)에 연결시키는 시스템 버스(621)를 포함하지만 이에 제한되는 것은 아니다. 시스템 버스(621)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 및 각종 버스 아키텍처 중 임의의 것을 이용하는 로컬 버스를 비롯한 몇몇 유형의 버스 구조 중 어느 것이라도 될 수 있다. 예로서, 이러한 아키텍처는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 그리고 메자닌 버스(Mezzanine bus)로도 알려진 PCI(Peripheral Component Interconnect) 버스 등을 포함하지만 이에 제한되는 것은 아니다.
컴퓨터(610)는 통상적으로 각종 컴퓨터 판독가능 매체를 포함한다. 컴퓨터(610)에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 이동식 및 비이동식 매체를 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하지만 이에 제한되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital versatile disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(610)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에 제한되는 것은 아니다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. " 피변조 데이터 신호"라는 용어는, 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들의 모든 조합이 또한 컴퓨터 판독가능 매체의 영역 안에 포함되는 것으로 한다.
시스템 메모리(630)는 ROM(631) 및 RAM(632)과 같은 휘발성 및/또는 비휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. 시동 중과 같은 때에, 컴퓨터(610) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(633)은 통상적으로 ROM(631)에 저장되어 있다. RAM(632)은 통상적으로 처리 장치(620)가 즉시 액세스 할 수 있고 및/또는 현재 동작시키고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 예로서, 도 6은 운영 체제(634), 애플리케이션 프로그램(635), 기타 프로그램 모듈(636) 및 프로그램 데이터(637)를 도시하고 있지만 이에 제한되는 것은 아니다.
컴퓨터(610)는 또한 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장매체를 포함한다. 단지 예로서, 도 6은 비이동식·비휘발성 자기 매체에 기록을 하거나 그로부터 판독을 하는 하드 디스크 드라이브(641), 이동식·비휘발성 자기 디스크(652)에 기록을 하거나 그로부터 판독을 하는 자기 디스크 드라이브(651), CD-ROM 또는 기타 광 매체 등의 이동식·비휘발성 광 디스크(656)에 기록을 하거나 그로부터 판독을 하는 광 디스크 드라이브(655)를 포함한다. 예시적인 운영 환경에 서 사용될 수 있는 기타 이동식/비이동식, 휘발성/비휘발성 컴퓨터 기억 매체로는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지털 비디오 테이프, 고상(solid state) RAM, 고상 ROM 등이 있지만 이에 제한되는 것은 아니다. 하드 디스크 드라이브(641)는 통상적으로 인터페이스(640)와 같은 비이동식 메모리 인터페이스를 통해 시스템 버스(621)에 접속되고, 자기 디스크 드라이브(651) 및 광 디스크 드라이브(655)는 통상적으로 인터페이스(650)와 같은 이동식 메모리 인터페이스에 의해 시스템 버스(621)에 접속된다.
드라이브들 및 이들과 관련된 컴퓨터 저장 매체는, 컴퓨터(610)를 위해, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터를 저장한다. 도 6에서, 예를 들어, 하드 디스크 드라이브(641)는 운영 체제(644), 애플리케이션 프로그램(645), 기타 프로그램 모듈(646), 및 프로그램 데이터(647)를 저장하는 것으로 도시되어 있다. 여기서 주의할 점은 이들 컴포넌트가 운영 체제(634), 애플리케이션 프로그램(635), 기타 프로그램 모듈(636), 및 프로그램 데이터(637)와 동일하거나 그와 다를 수 있다는 것이다. 이에 관해, 운영 체제(644), 애플리케이션 프로그램(645), 기타 프로그램 모듈(646) 및 프로그램 데이터(647)에 다른 번호가 부여되어 있다는 것은 적어도 이들이 다른 사본(copy)이라는 것을 나타내기 위한 것이다.
사용자는 키보드(662) 및 마우스, 트랙볼(trackball) 또는 터치 패드와 같은 포인팅 장치(661) 등의 입력 장치를 통해 명령 및 정보를 컴퓨터(610)에 입력할 수 있다. 다른 입력 장치(도시 생략)로는 마이크, 조이스틱, 게임 패드, 위성 안테 나, 스캐너 등을 포함할 수 있다. 이들 및 기타 입력 장치는 종종 시스템 버스에 결합된 사용자 입력 인터페이스(660)를 통해 처리 장치(620)에 접속되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus) 등의 다른 인터페이스 및 버스 구조에 의해 접속될 수도 있다.
모니터(691) 또는 다른 유형의 디스플레이 장치도 GPU(graphic processing unit) 및 비디오 메모리(690)를 포함할 수 있는 비디오 인터페이스 등의 인터페이스를 통해 시스템 버스(621)에 접속될 수 있다. 모니터 외에, 컴퓨터는 스피커(697) 및 프린터(696) 등의 기타 주변 출력 장치를 포함할 수 있고, 이들은 출력 주변 장치 인터페이스(695)를 통해 접속될 수 있다.
컴퓨터(610)는 원격 컴퓨터(680)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 비록 메모리 저장 장치(681)만이 도 6에 도시되어 있지만, 원격 컴퓨터(680)는 또 하나의 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 통상적으로 컴퓨터(610)와 관련하여 상술된 구성요소들의 대부분 또는 그 전부를 포함한다. 도시된 논리적 접속은 LAN(671) 및 WAN(673)을 포함하지만, 기타 네트워크를 포함할 수도 있다. 이러한 네트워킹 환경은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷, 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(610)는 네트워크 인터페이스 또는 어댑터(670)를 통해 LAN(671)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴 퓨터(610)는 통상적으로 인터넷과 같은 WAN(673)을 통해 통신을 설정하기 위한 모뎀(672) 또는 기타 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(672)은 사용자 입력 인터페이스(660) 또는 기타 적절한 메커니즘을 통해 시스템 버스(621)에 접속된다. 네트워크화된 환경에서, 컴퓨터(610) 또는 그의 일부와 관련하여 기술된 프로그램 모듈은 원격 메모리 저장 장치에 저장될 수 있다. 예로서, 도 6은 원격 애플리케이션 프로그램(685)이 메모리 장치(681)에 있는 것으로 도시하고 있지만 이에 제한되는 것은 아니다. 도시된 네트워크 접속은 예시적인 것이며 이 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 이해할 것이다.
위에서 언급된 바와 같이, 본 발명의 예시적인 실시예는 다양한 컴퓨팅 장치와 관련하여 설명되었지만, 그 기초가 되는 개념은 주변 장치의 인증을 원하는 임의의 컴퓨팅 장치 또는 시스템에 적용 가능하다.
여기에 기재된 다양한 기술은 하드웨어 또는 소프트웨어와 관련하여, 아니면 이들의 조합을 이용하여 적절하게 구현될 수 있다. 따라서, 본 발명의 방법 및 장치, 또는 임의의 실시 양태 또는 그 일부는 플로피 디스켓, CD-ROM, 하드 드라이브 또는 임의의 다른 기계-판독 가능 저장 매체와 같은 유형(tangible)의 매체에 포함되는 프로그램 코드(즉, 명령어)의 형태를 취할 수 있으며, 프로그램 코드가 컴퓨터와 같은 기계에 로드되고, 이에 의해 실행되는 경우에는, 기계가 본 발명을 실시하기 위한 장치로 된다. 프로그램가능 컴퓨터를 통해 프로그램 코드를 실행시키는 경우, 컴퓨팅 장치는 일반적으로 프로세서, 이 프로세서에 의해 판독가능한 저장 매체(휘발성 및 비휘발성 메모리 및/또는 저장 요소 포함), 적어도 하나의 입력 장치, 및 적어도 하나의 출력 장치를 포함한다. 원한다면, 프로그램(들)은 어셈블리 또는 기계어로 구현될 수도 있다. 임의의 경우, 언어는 컴파일된 언어 또는 해석된 언어, 및 하드웨어 구현과 결합된 언어일 수 있다.
본 발명의 방법 및 장치는 전기 배선 또는 케이블, 광섬유 또는 임의의 다른 형태의 전송을 통하는 것과 같이, 일부 전송 매체를 통해 전송되는 프로그램 코드의 형태로 구현되는 통신을 통해 실시될 수 있으며, 프로그램 코드가 EPROM, 게이트 어레이, PLD(programmable logic device), 클라이언트 컴퓨터 등과 같은 기계에 의해 수신되고 로드되고 실행되는 경우에는, 이 기계가 본 발명을 실시하기 위한 장치로 된다. 범용 프로세서를 통해 구현하는 경우에는, 프로그램 코드가 프로세서와 조합되어, 본 발명의 기능을 호출하는 기능을 하는 고유한 장치를 제공한다. 또한, 본 발명과 관련하여 사용되는 임의의 저장 기술은 항상 하드웨어와 소프트웨어의 조합일 수도 있다.
본 발명은 다양한 특징의 바람직한 실시예와 관련하여 기재되어 있지만, 본 발명의 범위를 벗어나지 않고도, 다른 유사한 실시예가 사용될 수 있거나, 본 발명과 동일한 기능을 행하기 위하여 위에 기재되어 있는 실시예에 변형 및 추가를 행할 수 있음을 이해할 것이다. 따라서, 본 발명은 임의의 단일 실시예에 제한되는 것이 아니라, 첨부된 청구항에 따른 범위와 폭으로 해석되어야 한다.
Claims (17)
- 게임 콘솔 주변 장치를 인증하는 방법으로서,게임 콘솔에 의해, 상기 게임 콘솔 주변 장치로부터 암호화되지 않은 제1 장치 식별 파라미터를 수신하는 단계;상기 게임 콘솔 주변 장치에 질의하여, 공개-개인 키 암호 방식 키 쌍(public-private key cryptographic key pair) 중 개인 키로 암호화되는 암호화된 정품 인증서(certificate of authenticity)의 존재를 결정하는 단계;상기 암호화된 인증서가 상기 게임 콘솔 주변 장치에 존재하지 않는 경우에는, 상기 게임 콘솔 주변 장치를 허가되지 않은 주변 장치로 선언하는 단계;상기 암호화된 인증서가 상기 게임 콘솔 주변 장치에 존재하는 경우에는, 상기 암호화된 인증서를 검색하는 단계;상기 암호화된 인증서에 포함된 제2 장치 식별 파라미터를 검색하기 위해, 상기 암호 방식 키 쌍 중 대응하는 공개 키로 상기 암호화된 인증서를 암호 해독하는 단계 - 상기 제2 장치 식별 파라미터는 상기 게임 콘솔 주변 장치의 신뢰성(authenticity)을 나타내는 마크를 포함함 -;상기 게임 콘솔 주변 장치로부터 암호화되지 않은 형태로 수신된 상기 제1 장치 식별 파라미터와, 상기 게임 콘솔 주변 장치로부터 또한 수신되는 상기 암호화된 인증서를 암호 해독함으로써 획득된 상기 제2 장치 식별 파라미터를 비교하며, 상기 게임 콘솔 주변 장치로부터 검색되는 상기 암호화된 인증서로부터 암호 해독된 상기 마크와, 상기 게임 콘솔에 저장되는 암호화되지 않은 마크를 비교하는 단계; 및상기 제1 장치 식별 파라미터가 상기 제2 장치 식별 파라미터와 일치한다고 판정되면, 상기 게임 콘솔 주변 장치를 허가된 주변 장치로 선언하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 암호화된 인증서는 상표를 암호화함으로써 적어도 부분적으로 형성되는 방법.
- 제2항에 있어서,상기 상표는 이미지를 포함하고,상기 제2 장치 식별 파라미터는, 상기 게임 콘솔 주변 장치의 시리얼 넘버, 상기 게임 콘솔 주변 장치의 모델, 또는 상기 게임 콘솔 주변 장치의 메모리 용량 중 적어도 하나를 포함하며,상기 암호화된 인증서는 상기 제2 장치 식별 파라미터로 상기 이미지를 암호화함으로써 적어도 부분적으로 형성되는 방법.
- 제3항에 있어서,상기 게임 콘솔 주변 장치를 허가된 주변 장치로 선언하는 단계는 상기 게임 콘솔의 표시 장치 상에 상기 이미지를 표시하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 게임 콘솔 주변 장치는 하드 디스크 드라이브를 포함하는 방법.
- 제1항에 있어서,상기 제2 장치 식별 파라미터는, 상기 게임 콘솔 주변 장치의 시리얼 넘버, 상기 게임 콘솔 주변 장치의 모델, 또는 상기 게임 콘솔 주변 장치의 메모리 용량 중 적어도 하나를 포함하는 방법.
- 제1항에 있어서,상기 제2 장치 식별 파라미터는 특정 장치 유형의 ID(identification)를 제공하는 방법.
- 인증 시스템으로서,a) 암호화되지 않은 포맷의 제1 장치 식별 파라미터, 및 b) 암호화된 포맷의 제2 장치 식별 파라미터를 포함하는 암호화된 인증서가 저장되는 주변 장치 - 상기 제2 장치 식별 파라미터는 상기 주변 장치의 신뢰성을 나타내는 마크를 포함하며, 상기 암호화된 인증서는 암호 방식 키 쌍 중 개인 키로 암호화됨 - ; 및게임 콘솔을 포함하고,상기 게임 콘솔은,상기 암호화되지 않은 포맷의 상기 제1 장치 식별 파라미터를 수신하고,상기 주변 장치에 질의하여, 암호화된 정품 인증서의 존재를 검증하고,상기 암호화된 인증서가 상기 주변 장치에 존재하지 않는 경우에는, 상기 주변 장치를 허가되지 않은 주변 장치로 선언하고,상기 암호화된 인증서가 상기 주변 장치에 존재하는 경우에는, 상기 암호화된 인증서를 검색하고,상기 제2 장치 식별 파라미터를 검색하기 위해, 상기 암호 방식 키 쌍 중 대응하는 공개 키로 상기 암호화된 인증서를 암호 해독하고,상기 주변 장치로부터 상기 암호화되지 않은 포맷으로 수신된 상기 제1 장치 식별 파라미터와, 상기 주변 장치로부터 또한 수신되는 상기 암호화된 인증서를 암호 해독함으로써 획득된 상기 제2 장치 식별 파라미터를 비교하며, 상기 주변 장치로부터 검색되는 상기 암호화된 인증서로부터 암호 해독된 상기 마크와, 상기 게임 콘솔에 저장되는 암호화되지 않은 마크를 비교하며,상기 제1 장치 식별 파라미터가 상기 제2 장치 식별 파라미터와 일치한다고 판정되면, 상기 주변 장치를 허가된 주변 장치로 선언하도록 구성되는 시스템.
- 제8항에 있어서,상기 마크는 상표의 표현을 포함하는 시스템.
- 제8항에 있어서,상기 게임 콘솔은, 상기 주변 장치가 허가된 주변 장치인 것으로 판정되었다는 표시로서 상기 마크를 표시하는 시스템.
- 제8항에 있어서,상기 주변 장치는 하드 디스크 드라이브를 포함하는 시스템.
- 제8항에 있어서,상기 제2 장치 식별 파라미터는, 상기 주변 장치의 시리얼 넘버, 상기 주변 장치의 모델, 및 상기 주변 장치의 메모리의 메모리 용량 중 적어도 하나를 포함하는 시스템.
- 인증서(authentication certificate)를 생성하는 방법으로서,외부 저장 장치의 제1 부분에 암호화되지 않은 포맷으로 저장되는 장치 파라미터들의 세트를 검색하며, 상기 외부 저장 장치의 신뢰성을 나타내는 보증 마크와 상기 검색된 장치 파라미터들의 세트를 결합함으로써, 인증서를 생성하는 단계;상기 인증서를 암호화하는 단계;상기 외부 저장 장치의 제2 부분에 암호화된 상기 인증서를 저장하는 단계;상기 외부 저장 장치를 게임 콘솔에 통신가능하게 연결하는 단계;상기 외부 저장 장치의 상기 제1 부분으로부터 검색된 상기 장치 파라미터들의 세트를 상기 게임 콘솔로 읽어들이는 단계;상기 외부 저장 장치에 질의하여, 상기 외부 저장 장치의 상기 제2 부분으로부터 상기 암호화된 인증서를 획득하는 단계;상기 외부 저장 장치에서 상기 암호화된 인증서의 부재를 검출하는 경우에는, 상기 외부 저장 장치가 신뢰적이지 않다고 판정하는 단계;상기 외부 저장 장치에 상기 암호화된 인증서가 존재하는 경우에는, 상기 게임 콘솔로 상기 암호화된 인증서를 검색하는 단계;상기 암호화된 인증서를 암호 해독하여, 상기 암호화된 인증서에 포함된 상기 장치 파라미터들의 세트 및 상기 보증 마크를 검색하는 단계;상기 게임 콘솔에 저장된 상기 보증 마크의 사본과 상기 검색된 보증 마크를 비교하는 단계; 및상기 게임 콘솔에 저장된 상기 보증 마크의 사본과 상기 암호화된 인증서로부터 검색된 상기 보증 마크 사이의 일치를 검출하면, 상기 외부 저장 장치가 신뢰적이라고 판정하는 단계를 포함하는 방법.
- 제13항에 있어서,상기 보증 마크와 상기 검색된 장치 파라미터들의 세트를 결합하는 것은 상기 보증 마크와 상기 장치 파라미터들의 세트를 연쇄화하는 것을 포함하는 방법.
- 제13항에 있어서,상기 외부 저장 장치의 상기 제1 부분은 공개적으로 액세스가능한 메모리 위치를 포함하며, 상기 외부 저장 장치의 메모리 용량 정보를 제공하고,상기 외부 저장 장치의 상기 제2 부분은 상기 암호화된 인증서를 저장하기 위해 선택되는 미리 결정된 메모리 위치를 포함하는 방법.
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/106,393 US7758422B2 (en) | 2005-04-13 | 2005-04-13 | Hard drive authentication |
US11/106,393 | 2005-04-13 | ||
PCT/US2006/012931 WO2006113160A2 (en) | 2005-04-13 | 2006-04-05 | Hard drive authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080005497A KR20080005497A (ko) | 2008-01-14 |
KR101183398B1 true KR101183398B1 (ko) | 2012-09-17 |
Family
ID=37109207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077023440A KR101183398B1 (ko) | 2005-04-13 | 2006-04-05 | 하드 드라이브 인증 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7758422B2 (ko) |
EP (1) | EP1869821B1 (ko) |
JP (1) | JP5129121B2 (ko) |
KR (1) | KR101183398B1 (ko) |
CN (1) | CN101496337B (ko) |
BR (1) | BRPI0609123A8 (ko) |
RU (1) | RU2405266C2 (ko) |
TW (1) | TWI395606B (ko) |
WO (1) | WO2006113160A2 (ko) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4859424B2 (ja) * | 2005-09-29 | 2012-01-25 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | 磁気ディスク装置及び情報記録システム |
WO2007100267A2 (en) * | 2006-03-02 | 2007-09-07 | Mariusz Gawruk | Method, carrier, key and system to secure and read secured data |
DE102007019541A1 (de) | 2007-04-25 | 2008-10-30 | Wincor Nixdorf International Gmbh | Verfahren und System zum Authentifizieren eines Benutzers |
JOP20180077A1 (ar) | 2007-06-19 | 2019-01-30 | Kythera Biopharmaceuticals Inc | تركيبات وطرق لحمض صفراوي تخليقي |
US20080318870A1 (en) | 2007-06-19 | 2008-12-25 | Kythera Biopharmaceuticals, Inc. | Synthetic bile acid compositions and methods |
US8242294B2 (en) | 2007-06-19 | 2012-08-14 | Kythera Biopharmaceuticals, Inc. | Synthetic bile acid compositions and methods |
US20100261529A1 (en) * | 2007-11-09 | 2010-10-14 | Wms Gaming Inc. | Distinguishing multiple peripherals in wagering game |
KR20090047917A (ko) * | 2007-11-09 | 2009-05-13 | 삼성전자주식회사 | 외장 메모리 액세스 장치 및 방법 |
WO2009067306A1 (en) * | 2007-11-24 | 2009-05-28 | Ronald Finne | Portable data recovery apparatus and method |
TW201108696A (en) * | 2009-08-21 | 2011-03-01 | Kinpo Elect Inc | Account identification system, method and peripheral device of performing function thereof |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
EP2337297B1 (en) * | 2009-12-15 | 2013-02-20 | Nxp B.V. | Communication pad for a communication terminal |
CA2783017C (en) | 2010-08-12 | 2018-05-15 | Kythera Biopharmaceuticals, Inc. | Synthetic bile acid compositions and methods |
US8590060B2 (en) * | 2010-10-08 | 2013-11-19 | Tandberg Data Holdings S.A.R.L. | Virtual removable disk device for removable storage media |
WO2012173508A1 (ru) * | 2011-06-16 | 2012-12-20 | Общество С Ограниченной Ответственностью "Рантех" | Портативный накопитель информации с функцией защиты данных от несанкционированного доступа |
CN102915414A (zh) | 2011-08-02 | 2013-02-06 | 中国银联股份有限公司 | 用于安全性信息交互的数据存储系统及方法 |
US20140173280A1 (en) * | 2011-10-25 | 2014-06-19 | Hewlett-Packard Development Company, L.P. | Device authentication |
WO2013070922A1 (en) * | 2011-11-08 | 2013-05-16 | Imation Corp. | Removable memory cartridge and docking station compatible with media drive expansion slots |
WO2015091206A1 (en) * | 2013-12-16 | 2015-06-25 | Abb Technology Ag | Licensing of a hardware component |
US10380385B1 (en) | 2014-02-04 | 2019-08-13 | Seagate Technology Llc | Visual security device |
CN105930254B (zh) * | 2016-05-06 | 2020-01-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN108229210A (zh) * | 2017-12-26 | 2018-06-29 | 深圳市金立通信设备有限公司 | 一种保护数据的方法、终端及计算机可读存储介质 |
CN109982150B (zh) * | 2017-12-27 | 2020-06-23 | 国家新闻出版广电总局广播科学研究院 | 智能电视终端的信任链建立方法和智能电视终端 |
CN108898005B (zh) * | 2018-07-09 | 2021-06-11 | 郑州云海信息技术有限公司 | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 |
CN109255261A (zh) * | 2018-08-30 | 2019-01-22 | 郑州云海信息技术有限公司 | 硬盘信息保护方法、装置、终端及计算机可读存储介质 |
CN109381856A (zh) * | 2018-09-12 | 2019-02-26 | 深圳闪电鸟网络科技有限公司 | 对游戏主机进行控制的装置、方法、电子设备及存储介质 |
US11416434B2 (en) * | 2020-11-30 | 2022-08-16 | Dell Products L.P. | System and method for re-enumerating a secured drive dynamically within an operating system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850562A (en) | 1994-06-27 | 1998-12-15 | International Business Machines Corporation | Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code |
US6106396A (en) | 1995-06-29 | 2000-08-22 | Silicon Gaming, Inc. | Electronic casino gaming system with improved play capacity, authentication and security |
JP2004336740A (ja) | 2003-04-16 | 2004-11-25 | Sony Computer Entertainment Inc | 通信装置、ゲーム機および通信方法 |
JP2005039686A (ja) | 2003-07-18 | 2005-02-10 | Japan Science & Technology Agency | 電子透かし埋め込みシステム・電子透かし検証システム |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
JPH074449B2 (ja) * | 1985-10-04 | 1995-01-25 | 任天堂株式会社 | ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機 |
KR0180795B1 (ko) * | 1993-07-28 | 1999-04-15 | 이리마지리 쇼우이찌로 | 정보 기억 매체 및 그것을 이용하는 전자 장치 |
US5526428A (en) * | 1993-12-29 | 1996-06-11 | International Business Machines Corporation | Access control apparatus and method |
CA2225805C (en) * | 1995-06-29 | 2002-11-12 | Allan E. Alcorn | Electronic casino gaming system with improved play capacity, authentication and security |
US6190257B1 (en) * | 1995-11-22 | 2001-02-20 | Nintendo Co., Ltd. | Systems and method for providing security in a video game system |
US5734752A (en) * | 1996-09-24 | 1998-03-31 | Xerox Corporation | Digital watermarking using stochastic screen patterns |
US6071190A (en) * | 1997-05-21 | 2000-06-06 | Casino Data Systems | Gaming device security system: apparatus and method |
US6094483A (en) * | 1997-08-06 | 2000-07-25 | Research Foundation Of State University Of New York | Secure encryption and hiding of data and messages in images |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6081345A (en) * | 1998-01-29 | 2000-06-27 | Xerox Corporation | Line screen having extended dynamic tone range for embedding machine readable data in halftone images |
US6263086B1 (en) * | 1998-04-15 | 2001-07-17 | Xerox Corporation | Automatic detection and retrieval of embedded invisible digital watermarks from halftone images |
US6252971B1 (en) * | 1998-04-29 | 2001-06-26 | Xerox Corporation | Digital watermarking using phase-shifted stoclustic screens |
US6269446B1 (en) * | 1998-06-26 | 2001-07-31 | Canon Kabushiki Kaisha | Authenticating images from digital cameras |
US6397333B1 (en) * | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6192139B1 (en) * | 1999-05-11 | 2001-02-20 | Sony Corporation Of Japan | High redundancy system and method for watermarking digital image and video data |
US6526155B1 (en) * | 1999-11-24 | 2003-02-25 | Xerox Corporation | Systems and methods for producing visible watermarks by halftoning |
US6487656B1 (en) * | 1999-12-10 | 2002-11-26 | Phoenix Technologies Ltd. | System and method for providing functionalities to system BIOS |
US6513709B1 (en) * | 1999-12-22 | 2003-02-04 | Norman F. Hansen | Optical transaction card system |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
WO2002015998A2 (en) * | 2000-08-21 | 2002-02-28 | International Game Technology | Method and apparatus for software authentication |
JP2002150760A (ja) * | 2000-11-13 | 2002-05-24 | Sony Computer Entertainment Inc | 外部記憶装置ユニット、及びこれを備えている情報処理装置 |
US7168089B2 (en) * | 2000-12-07 | 2007-01-23 | Igt | Secured virtual network in a gaming environment |
US7171554B2 (en) * | 2001-08-13 | 2007-01-30 | Hewlett-Packard Company | Method, computer program product and system for providing a switch user functionality in an information technological network |
US7203835B2 (en) * | 2001-11-13 | 2007-04-10 | Microsoft Corporation | Architecture for manufacturing authenticatable gaming systems |
JP4221945B2 (ja) * | 2002-05-01 | 2009-02-12 | コニカミノルタビジネステクノロジーズ株式会社 | 画像暗号化装置、システム、およびプログラム |
US7320642B2 (en) * | 2002-09-06 | 2008-01-22 | Wms Gaming Inc. | Security of gaming software |
JP4309629B2 (ja) * | 2002-09-13 | 2009-08-05 | 株式会社日立製作所 | ネットワークシステム |
US7136522B2 (en) * | 2002-10-09 | 2006-11-14 | Xerox Corporation | Systems for spectral multiplexing of source images to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite image to animate recovered source images |
EP1552634A1 (en) * | 2002-10-16 | 2005-07-13 | Microsoft Corporation | Cryptographically secure person identification |
KR20040104778A (ko) * | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
US7299503B2 (en) * | 2003-06-26 | 2007-11-20 | International Business Machines Corporation | Apparatus and method for location specific authentication using powerline networking |
US8880433B2 (en) * | 2005-04-14 | 2014-11-04 | At&T Intellectual Property I, L.P. | Dynamic authentication of mark use |
-
2005
- 2005-04-13 US US11/106,393 patent/US7758422B2/en not_active Expired - Fee Related
-
2006
- 2006-02-27 TW TW095106641A patent/TWI395606B/zh not_active IP Right Cessation
- 2006-04-05 CN CN2006800122661A patent/CN101496337B/zh not_active Expired - Fee Related
- 2006-04-05 WO PCT/US2006/012931 patent/WO2006113160A2/en active Application Filing
- 2006-04-05 JP JP2008506532A patent/JP5129121B2/ja not_active Expired - Fee Related
- 2006-04-05 EP EP06740669.4A patent/EP1869821B1/en not_active Not-in-force
- 2006-04-05 KR KR1020077023440A patent/KR101183398B1/ko active IP Right Grant
- 2006-04-05 BR BRPI0609123A patent/BRPI0609123A8/pt active Search and Examination
- 2006-04-05 RU RU2007138040/09A patent/RU2405266C2/ru not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850562A (en) | 1994-06-27 | 1998-12-15 | International Business Machines Corporation | Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code |
US6106396A (en) | 1995-06-29 | 2000-08-22 | Silicon Gaming, Inc. | Electronic casino gaming system with improved play capacity, authentication and security |
JP2004336740A (ja) | 2003-04-16 | 2004-11-25 | Sony Computer Entertainment Inc | 通信装置、ゲーム機および通信方法 |
JP2005039686A (ja) | 2003-07-18 | 2005-02-10 | Japan Science & Technology Agency | 電子透かし埋め込みシステム・電子透かし検証システム |
Also Published As
Publication number | Publication date |
---|---|
TWI395606B (zh) | 2013-05-11 |
BRPI0609123A2 (pt) | 2010-02-23 |
CN101496337A (zh) | 2009-07-29 |
JP2008536560A (ja) | 2008-09-11 |
EP1869821B1 (en) | 2013-10-16 |
WO2006113160A2 (en) | 2006-10-26 |
CN101496337B (zh) | 2013-03-13 |
US20060234797A1 (en) | 2006-10-19 |
TW200700127A (en) | 2007-01-01 |
RU2405266C2 (ru) | 2010-11-27 |
BRPI0609123A8 (pt) | 2017-01-17 |
JP5129121B2 (ja) | 2013-01-23 |
EP1869821A4 (en) | 2010-09-22 |
KR20080005497A (ko) | 2008-01-14 |
EP1869821A2 (en) | 2007-12-26 |
WO2006113160A3 (en) | 2007-10-11 |
US7758422B2 (en) | 2010-07-20 |
RU2007138040A (ru) | 2009-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101183398B1 (ko) | 하드 드라이브 인증 | |
US7739507B2 (en) | Hardware multimedia endpoint and personal computer | |
US7376976B2 (en) | Transcryption of digital content between content protection systems | |
US20080250403A1 (en) | Method and apparatus for generating firmware update file and updating firmware by using the firmware update file | |
EP1770532A1 (en) | Information acquisition device, information acquisition method, and information acquisition program | |
JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
JP4816012B2 (ja) | 情報処理装置、ソフトウェアインストール方法、および光ディスク | |
US20060083369A1 (en) | Method and apparatus for sharing and generating system key in DRM system | |
JPH08166879A (ja) | 提供用ソフトウェアの安全性強化方法及び装置 | |
JP2007072909A (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
US20050105884A1 (en) | Content play back, information processing, and play back restriction | |
JP4767619B2 (ja) | 外部記憶装置およびsbc制御方法 | |
KR101630462B1 (ko) | 키보드 보안 장치 및 방법 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP4659742B2 (ja) | コンテンツ再生システムおよびインデックス情報出力方法 | |
JP2002351565A (ja) | 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム | |
JP5455771B2 (ja) | 情報処理装置及びプログラム | |
WO2011027522A1 (ja) | 機器認証システム | |
EP1887489A2 (en) | Hardware multimedia endpoint and personal computer | |
US20100218234A1 (en) | Method and apparatus for limiting operation of digital rights management module | |
JP2007316887A (ja) | データ管理システム及び管理装置及びデータ管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150819 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160818 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170818 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180816 Year of fee payment: 7 |