RU2405266C2 - Аутентификация накопителя на жестких дисках - Google Patents

Аутентификация накопителя на жестких дисках

Info

Publication number
RU2405266C2
RU2405266C2 RU2007138040/09A RU2007138040A RU2405266C2 RU 2405266 C2 RU2405266 C2 RU 2405266C2 RU 2007138040/09 A RU2007138040/09 A RU 2007138040/09A RU 2007138040 A RU2007138040 A RU 2007138040A RU 2405266 C2 RU2405266 C2 RU 2405266C2
Authority
RU
Russia
Prior art keywords
specified
certificate
periphery
encrypted
game console
Prior art date
Application number
RU2007138040/09A
Other languages
English (en)
Other versions
RU2007138040A (ru
Inventor
Хедли К. ДЭВИС (US)
Хедли К. ДЭВИС
Пракаш Р. СТИРРЕТ (US)
Пракаш Р. СТИРРЕТ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2007138040A publication Critical patent/RU2007138040A/ru
Application granted granted Critical
Publication of RU2405266C2 publication Critical patent/RU2405266C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Pinball Game Machines (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Abstract

Изобретение относится к секретной связи, а именно к аутентификации периферии игровой приставки. Техническим результатом является осуществление игровой приставки, способной определять, авторизован ли накопитель на жестком диске для использования с игровой приставкой. Технический результат достигается тем, что игровая приставка анализирует зашифрованный сертификат, сохраненный в памяти накопителя. При обнаружении накопителя игровая приставка получает из памяти накопителя зашифрованный сертификат и расшифровывает его. Сертификат содержит параметры, относящиеся к накопителю, такие как, например, серийный номер накопителя, номер модели, емкость памяти накопителя и товарный знак, указывающие на аутентичность накопителя. Игровая приставка также получает указанные параметры от накопителя в незашифрованной форме. Параметры, извлеченные из зашифрованного сертификата сравнивают с параметрами, считанными из памяти накопителя на жестком диске в незашифрованной форме. Если указанные параметры соответствуют друг другу, накопитель считают аутентичным. Сертификат шифруют личным ключом пары открытый-личный ключ и расшифровывают соответствующим открытым ключом по известным криптографическим методам открытого ключа. 3 н. и 14 з.п. ф-лы, 6 ил.

Description

Область техники, к которой относится изобретение
Изобретение имеет отношение в основном к игровым системам и, более конкретно, имеет отношение к аутентификации периферий игровых приставок (игровых консолей), таких как накопители на жестких дисках.
Уровень техники
Игровые системы, имеющие приставки, выполненные с возможностью быть связанными с внешними периферийными устройствами, такими как, например, жесткие диски, могут иметь различные недостатки. Внешние устройства и игровые приставки могут обеспечиваться различными поставщиками. Таким образом, существует вероятность, что внешние устройства окажутся не совместимыми с приставками. Один возможный недостаток, возникающий в силу этой ситуации, состоит в том, что соединение внешнего устройства с приставкой может повредить приставку и/или внешнее устройство. Возможно также, вне зависимости от совместимости приставки и внешнего устройства, что при широком использовании этой пары может сложиться впечатление, что эта система имеет низкое качество. Или использование внешних устройств одного изготовителя с игровыми приставками другого изготовителя может произвести впечатление, что один из продуктов изготовителя имеет низкое качество. Это может привести к потере выручки/дохода, по меньшей мере, одного из изготовителей.
Таким образом, желательной является игровая система, способная определять, авторизовано ли внешнее периферийное устройство для использования с игровой приставкой.
Сущность изобретения
В примере варианта осуществления настоящего изобретения внешние периферийные устройства для использования с игровыми приставками авторизуют путем использования зашифрованных сертификатов. Зашифрованный сертификат сохраняют в памяти внешнего устройства периферии игровой приставки. Когда игровая приставка обнаруживает внешнее устройство, эта игровая приставка получает зашифрованный сертификат и расшифровывает его. Содержание расшифрованного сертификата анализируют для определения аутентичности внешнего устройства. Если определено, что внешнее устройство аутентично, разрешают нормальные операции. Если внешнее устройство определено, как не аутентичное, последующие взаимодействия между внешним устройством и игровой приставкой запрещают.
Сертификат включает в себя параметры, относящиеся к внешнему устройству. Параметры устройства могут включать в себя, например, ИД (идентификатор) устройства, серийный номер устройства, номер модели устройства и/или емкость памяти устройства. В одном варианте осуществления сертификат включает в себя знак, такой как товарный знак, имеющий, например, изображение, указывающий на аутентичность внешнего устройства. Сертификат зашифрован личным ключом пары открытый-личный ключ, в соответствии с известными криптографическими технологиями открытого ключа. Незашифрованные параметры устройства и зашифрованный сертификат сохраняют в памяти внешнего устройства. Незашифрованную метку сохраняют в игровой приставке.
После обнаружения внешнего устройства игровой приставкой, при включении питания или в некоторое другое подходящее время, игровая приставка считывает у внешнего устройства незашифрованные параметры внешнего устройства. Игровая приставка также считывает зашифрованный сертификат у внешнего устройства. Зашифрованный сертификат затем расшифровывают соответствующим открытым ключом пары открытый-личный ключ. В примере варианта осуществления настоящего изобретения открытый ключ сохраняют в игровой приставке. Компоненты расшифрованного сертификата, например параметры внешнего устройства и метку, сравнивают с незашифрованными параметрами устройства, считанными с внешнего устройства и меткой, считанной с игровой приставки. Если сравнения указывают, что параметры устройства и метка являются теми же самыми, внешнее устройство определяют как аутентичное. Если сравнения указывают, что параметры устройства и метка не являются теми же самыми, внешнее устройство определяют как не аутентичное.
Краткое описание чертежей
Вышеизложенные и другие задачи, аспекты и преимущества настоящего изобретения очевидны из его подробного нижеследующего описания, приводимого со ссылкой на чертежи, на которых:
Фиг.1 - описание игровой системы, включающей в себя игровую приставку и внешнее периферийное устройство, в соответствии с примером варианта осуществления настоящего изобретения;
Фиг.2 - диаграмма накопителя на жестком диске, включающего в себя параметры устройства и зашифрованный сертификат, сохраненные в памяти, в соответствии с примером варианта осуществления настоящего изобретения;
Фиг.3 - описание сертификата в соответствии с примером варианта осуществления настоящего изобретения;
Фиг.4 - блок-схема процесса аутентификации в соответствии с примером варианта осуществления настоящего изобретения;
Фиг.5 - продолжение Фиг.4;
Фиг.6 - пример подходящего вычислительного системного окружения, в котором может быть осуществлен пример варианта осуществления настоящего изобретения.
На Фиг.1 приведено описание игровой системы, включающей в себя игровую приставку 12 и внешнее периферийное устройство 14 в соответствии с примером варианта осуществления настоящего изобретения. Игровые системы известны из уровня техники. Примером известной игровой системы является игровая система Xbox® Корпорации Microsoft. Как описано в настоящих материалах, внешнее периферийное устройство 14 характеризуется как накопитель на жестком диске, но не ограничено только им. Внешнее периферийное устройство может включать в себя любое соответствующее внешнее устройство, имеющее память, такое как другие типы внешних устройств памяти (например, оптические накопители, карты памяти), игровые контроллеры, средства отображения или их комбинации, например. Внешний накопитель 14 на жестком диске выполнен связываемым с игровой приставкой 12, так, что внешний накопитель 14 на жестком диске связан с игровой приставкой 12. Стрелка 18 указывает средство связи между игровой приставкой 12 и накопителем 14 на жестком диске. Средство 18 связи может включать в себя любые подходящие средства связи, такие как проводные средств связи, беспроводные средства связи (например, инфракрасные, электромагнитные), механические/электрические средства связи (например, соединение путем штекера и гнезда, USB-соединение), средство оптической связи или их комбинации, например. В приводимом в качестве примера варианте осуществления изобретения средство 18 связи соответствует известному описанию (спецификации) Последовательного ATA (SATA) интерфейса. Накопитель 14 на жестком диске включает в себя средство хранения, такое как память 16.
На Фиг.2 представлена диаграмма накопителя 14 на жестком диске, включающего в себя параметры 20 устройства и зашифрованный сертификат 24, сохраненные в памяти 16, в соответствии с приводимым в качестве примера вариантом осуществления настоящего изобретения. В памяти 16 сохранены параметры устройства 20, имеющие отношение к конкретному накопителю 14 на жестком диске. Параметры устройства 20 могут включать в себя любой соответствующий параметр, имеющий отношение к накопителю 14 на жестком диске. Подходящие параметры 20 включают в себя идентификационный номер накопителя 14 на жестком диске, серийный номер накопителя 14 на жестком диске, номер модели накопителя 14 на жестком диске, емкость памяти 16 в накопителе 14 на жестком диске или комбинации всего указанного, например. Параметры устройства 20 сохраняют в памяти 16 в незашифрованной форме. Предполагается, что параметры устройства 20 сохраняет в памяти 16 поставщик (изготовитель) накопителя 14 на жестком диске. В приводимом в качестве примера варианте осуществления настоящего изобретения параметры устройства 20 сохраняют в постоянном запоминающем устройстве (ПЗУ, ROM) или подобном ему, таким образом предотвращая к ним доступ и/или их модификацию. Предполагается, что емкость памяти является таким объемом памяти, который доступен для пользователя. Таким образом, очевидным является, что емкость памяти у памяти 16 может зависеть от того, где сохранены параметры 20 устройства. Например, если параметры 20 устройства сохранены в ПЗУ, то емкость памяти у памяти 16 не будет задействована. Однако если параметры устройства 20 сохранены не в ПЗУ, то емкость памяти может уменьшиться на размер параметров устройства 20, сохраненных в памяти 16.
Память 16 включает в себя зашифрованный сертификат 24. Сертификат зашифрован личным ключом пары ключей криптосистемы открытого ключа. Криптография по открытому ключу известна из уровня техники. Может быть использована любая подходящая криптографическая система открытого ключа, такая как известный шифровальный код RSA, например. Описание шифровального кода RSA представлено в патенте США номер 4 405 829, на изобретение: «Шифровальная система и способ связи», который выдан 20 сентября 1983 года на имя Rivest, Shamir, и Adleman. Патент номер 4 405 829 включен в настоящее описание посредством ссылки как информация об уровне техники. В криптографии с открытым ключом используют пару ключей. Один ключ используют для шифрования, а другой используют для дешифрования. Знание одного ключа не обеспечивает знание другого ключа. Обычно один ключ сохраняют в тайне и поэтому его называют личным ключом. Другой ключ обычно делают общедоступным (открытым). В соответствии с приводимым в качестве примера вариантом осуществления изобретения сертификат шифруют личным ключом и дешифруют открытым ключом.
На Фиг.3 приведено описание приводимого в качестве примера сертификата 36. Сертификат 36 включает в себя параметры устройства 20 и, при необходимости, метку 34. Параметры устройства 20 включают в себя идентификационный номер 26 внешнего устройства, серийный номер 28 внешнего устройства, номер 30 модели внешнего устройства, емкость памяти 32 памяти внешнего устройства и, при необходимости, метку 34. Следует подчеркнуть, что выбор параметров устройства и формата сертификата, показанных на Фиг.3, приведен в качестве примера. Многие поставщики внешних устройств сохраняют информацию о параметрах в памяти внешнего устройства в общедоступном месте.
Введение метки 34 в сертификате 36 не является обязательным. Таким образом, сертификат 36 может включать в себя метку 34, однако включение метки 34 не является необходимым. Метка 34 может включать в себя любую соответствующую метку, указывающую на аутентичность накопителя 14 на жестком диске. Метка 34 может включать в себя изображение, текст или их комбинацию. Например, метка 34 может включать в себя текст «Накопитель на жестких дисках фирмы Microsoft®». Метка 34 представляет собой указание, что накопитель 14 на жестком диске разрешен для использования с игровой приставкой 12. Метка 34 является указанием, что накопитель 14 на жестком диске одобрен или рекомендован поставщиком/изготовителем игровой приставки 12. В приводимом в качестве примера варианте осуществления изобретения метку 34 сохраняют в игровой приставке 12 в незашифрованной форме.
Метка 34 является указанием на аутентичность внешнего накопителя. Метка 34 также служит одобрением или рекомендацией внешнего устройства поставщиком игровой приставки. Как описано далее, метка 34 может быть отображена, когда внешнее устройство аутентифицировано, обеспечивая для пользователя одобрение, что внешнее устройство разрешено для использования с игровой приставкой. Метка 34 может быть товарным знаком с изображением или без изображения, указывающим на источник операционной системы или поставщика игровой приставки.
На Фиг.4 и 5 представлена блок-схема процесса аутентификации в соответствии с приводимым в качестве примера вариантом осуществления настоящего изобретения. Сертификат вырабатывают на этапе 38. Выработка сертификата включает в себя выбор параметров внешнего устройства и объединение выбранных параметров и метки, которая не является обязательной. Выбранные параметры и метка могут быть объединены любым подходящим образом, например, таким как сцепление (конкатенация). В приводимом в качестве примера варианте осуществления настоящего изобретения поставщик игровой приставки вырабатывает сертификат 36, извлекая выбранные параметры устройства из памяти внешнего устройства и при необходимости сцепляя выбранные параметры устройства с одной из его меток, если она используется.
Сертификат шифруют на этапе 40. Сертификат шифруют личным ключом пары ключей криптосистемы открытого ключа. Зашифрованный сертификат сохраняют в памяти внешнего устройства на этапе 42. Например, зашифрованный сертификат может быть сохранен в доступном местоположении в памяти 16 накопителя 14 на жестком диске, как показано на Фиг.2. Метку сохраняют в незашифрованной форме в игровой приставке на этапе 44. В приводимом в качестве примера варианте осуществления предполагается, что поставщик игровой приставки выберет параметры устройства и выработает сертификат 36 по выбранным параметрам устройства и одной из меток поставщика игровой приставки. Сертификат 36 затем будет зашифрован, и зашифрованный сертификат будет сохранен в заранее определенном месте памяти во внешнем устройстве.
В другом приводимом в качестве примера варианте осуществления сертификат включает в себя параметры устройства, общие для типа, или поднабора, внешних устройств, такие как номер модели и емкость памяти например. Эти общие параметры устройства обеспечиваются поставщику игровой приставки для введения в сертификат. Поскольку этот сертификат содержит информацию, общую для некоторого типа внешнего устройства, копия сертификата может быть использована со всеми внешними устройствами этого типа. Независимо от логистики выработки записи сертификата зашифрованный сертификат в конечном счете сохраняют в памяти внешнего устройства.
Когда внешнее устройство обнаружено игровой приставкой, игровая приставка считает незашифрованные параметры устройства, сохраненные в памяти внешнего устройства на этапах 46 и 48. Внешнее устройство может быть обнаружено при включении питания, в ходе состояния перезапуска, в ответ на возникновение заранее определенного события (например, условия особой ошибки) или комбинации указанного. Как описано ранее, в приводимом в качестве примера варианте осуществления изобретения связь между игровой приставкой и внешним устройством осуществляется в соответствии с описанием SATA. В соответствии с описанием SATA после обнаружения внешнего устройства игровая приставка обеспечивает на внешнее устройство (этап 46) управляющий сигнал «Идентифицировать Устройство». В ответ на этот управляющий сигнал внешнее устройство обеспечивает игровой приставке параметры устройства, относящиеся к определенному внешнему устройству (этап 48). Игровая приставка записывает полученные параметры устройства, сохраняя их в памяти игровой приставки на этапе 50. В контексте настоящего описания понятие «память» может включать в себя регистры.
На этапе 52 игровая приставка пытается прочитать зашифрованный сертификат от внешнего устройства. Если зашифрованный сертификат не обнаружен (этап 54), внешнее устройство определяется как являющееся не авторизованным (этап 56). Если зашифрованный сертификат обнаружен (этап 54), зашифрованный сертификат расшифровывают на этапе 58. Дешифрование выполняют, используя соответствующий открытый ключ пары ключей криптосистемы открытого ключа. В приводимом в качестве примера варианте осуществления изобретения открытый ключ сохранен в игровой приставке и доступен для использования для определения подлинности любого внешнего устройства, связанного с игровой приставкой. Компоненты расшифрованного сертификата на этапе 60 разбирают на параметры устройства и могущую присутствовать метку. На этапе 62 определяют, разобран ли расшифрованный сертификат на ожидаемые компоненты (параметры устройства и дополнительную метку). Если ожидаемые компоненты не обнаружены, внешнее устройство определяют как являющееся не авторизованным (этап 56). Этап 62 является необязательно присутствующим. То есть процесс аутентификации может пройти от разбора расшифрованного сертификата на этапе 62 к сравнению разобранных компонентов на этапе 64, без определения сначала, обнаружены ли все ожидаемые компоненты.
На этапе 64 компоненты (параметры устройства и при необходимости метка) разобранного расшифрованного сертификата сравнивают с предварительно записанными компонентами (параметры устройства, считанные с внешнего устройства и необязательно присутствующая метка, сохраненная в игровой приставке). Если соответствующие компоненты не совпадают (этап 66), внешнее устройство определяют как являющееся не авторизованным (этап 56). Если соответствующие компоненты совпадают (этап 66), метка может быть отображена на этапе 68. Показ метки не является обязательным. Предполагается, что отображение метки даст пользователю уверенность, что внешнее устройство авторизовано для использования с игровой приставкой и что игровые процессы должны выполняться так, как ожидается. Если соответствующие компоненты совпадают (этап 66), внешнее устройство определяют как являющееся аутентичным на этапе 70.
Если внешнее устройство определено как являющееся аутентичным, системе разрешают работать обычным образом. Если внешнее устройство определено как не являющееся аутентичным, система может прекратить работу, отобразить сообщение об ошибке, запретить последующее взаимодействие между игровой приставкой и внешним устройством или выполнить комбинацию указанного.
Хотя описание настоящего изобретения было дано в контексте примера игровой системы, оно также применимо в более общем вычислительному окружению, в котором необходимо определить аутентичность периферийного устройства. На Фиг.6 представлен пример подходящего вычислительного системного окружения, в котором может быть реализован пример варианта осуществления настоящего изобретения. Вычислительное системное окружение 600 представляет собой только один пример подходящего вычислительного окружения и не предназначено для наложения какого-либо ограничения на объем использования или функциональные особенности и возможности изобретения. Соответственно и вычислительное окружение 600 не должно интерпретироваться как имеющее какую-либо зависимость или предъявляющее особые требования, относящиеся к любому из компонентов или совокупности компонентов, представленных в приводимом в качестве примера операционном окружении 600.
Изобретение может работать с многочисленными другими вычислительными системами или конфигурациями общего и специального назначения. Примеры известных вычислительных систем, окружающих сред и/или конфигураций, которые могут быть подходящими для использования с изобретением, включают в себя персональные компьютеры, серверные компьютеры, карманные компьютеры или портативные компьютеры, многопроцессорные системы, системы на основе микропроцессоров, телеприставки, программируемые бытовые электронные устройства, сетевые ПК, миникомпьютеры, главные компьютеры, распределенные вычислительные окружения, которые включают в себя любые из вышеупомянутых систем или устройств, телефоны, КПК, аудиооборудование, фотооборудование, тестовое оборудование, автомобильное оборудование и т.п.
Изобретение может быть описано в общем контексте компьютерно-исполнимых инструкций, таких как программные модули, исполняемые компьютером. Обычно программные модули включают в себя подпрограммы, программы, объекты, компоненты, структуры данных и т.д., которые выполняют конкретные задачи или обеспечивают определенные абстрактные типы данных. Изобретение может также быть осуществлено в распределенных вычислительных окружениях, где задачи выполняют на удаленных устройствах обработки, которые связаны посредством сети связи или другой среды передачи данных. В распределенном вычислительном окружении программные модули и другие данные могут быть расположены как на локальных, так и на удаленных компьютерных средствах хранения, включая устройства памяти.
Как представлено на Фиг.6, приводимая в качестве примера система для осуществления изобретения включает в себя вычислительное устройство общего назначения в виде компьютера 610. В приводимом в качестве примера варианте осуществления настоящего изобретения игровая приставка включает в себя компьютер 610. Компоненты компьютера 610 могут включать в себя блок 620 обработки, системную память 630 и системную шину 621, которая связывает различные компоненты системы, в том числе системную память, с блоком 620 обработки, но без ограничения только указанным. Системная шина 621 может быть любого из нескольких типов структур шин, включая шину памяти или контроллер памяти, периферийную шину и локальную шину, использующие любую из разнообразных архитектур шины. Посредством примера и без какого-либо ограничения такая архитектура включает в себя шину Архитектуры Промышленного Стандарта (АПС, ISA), шину Архитектуры Микроканала (АМК, MCA), шину Расширенной АПС (РАПС, EISA), локальную шину Ассоциация по Стандартизации в области Видеоэлектроники (АСВЭ, VESA) и шину Межсоединения Периферийных Компонентов (МПК, PCI) (также известную, как шина второго уровня).
Компьютер 610 обычно включает в себя разнообразные компьютерночитаемые носители. Компьютерночитаемый носитель может быть любым доступным носителем, к которому может обращаться компьютер 610, и включает в себя как энергозависимые, так и энергонезависимые носители, сменные и несменные носители. Посредством примера, но не ограничения, компьютерночитаемый носитель может включать в себя компьютерное средство хранения и средство связи. Компьютерные средства хранения включают в себя как энергозависимые, так и энергонезависимые, сменные и несменные носители, осуществленные любым способом или посредством любой технологии хранения информации, таким как компьютерночитаемые команды, структуры данных, программные модули или другие данные. Компьютерные средства хранения включают в себя, но не ограничены только этим, ОЗУ, ПЗУ, ЭСППЗУ (EEPROM), флэш-память или память другой технологии, CD-ROM, цифровые многофункциональные диски (DVD) или другое оптическое дисковое средство хранения, магнитные кассеты, магнитную ленту, магнитное дисковое средство хранения или другие магнитные устройства хранения или любые другие носители, которые могут быть использованы для хранения желаемой информации и к которым может иметь доступ компьютер 610. Средство связи обычно реализует компьютерночитаемые команды, структуры данных, программные модули или другие данные посредством модулированного сигнала данных, такого как несущая или другой транспортный механизм и включает в себя любое средство доставки информации. Термин «модулированный сигнал данных» означает сигнал, который имеет один или несколько наборов его характеристик или изменяемый таким образом, чтобы кодировать информацию в сигнал. Посредством примера, но не ограничения, средство связи включает в себя проводное средство, такое как проводная сеть или прямое проводное соединение, и беспроводное средство, такое как акустическое, РЧ, инфракрасное и другое беспроводное средство. Комбинации любого из вышеупомянутых средств должны также быть включены в объем понятия «компьютерночитаемый носитель».
Системная память 630 включает в себя компьютерное средство хранения в виде энергозависимой и/или энергонезависимой памяти, такой как ПЗУ 631 и ОЗУ 632. Базовая система 633 ввода/вывода (БСВВ, BIOS), содержит основные подпрограммы, которые помогают передавать информацию между элементами в компьютере 610, такую как при запуске, и обычно хранится в ПЗУ 631. ОЗУ 632 обычно содержит данные и/или программные модули, которые являются непосредственно доступными блоку 630 обработки и/или в настоящий момент управляемыми им. Посредством примера, но не ограничения, на Фиг.6 представлена операционная система 634, прикладные программы 635, другие программные модули 636 и программные данные 637.
Компьютер 610 может также содержать другие сменные/несменные, энергозависимые/энергонезависимые компьютерные средства хранения. Только в качестве примера, на Фиг.6 представлен накопитель 641 на жестком диске, который считает с или записывает на несменное, энергонезависимое магнитное средство, накопитель 651 на магнитном диске, который считывает с или записывает на сменный, энергонезависимый магнитный диск 652, и накопитель 655 на оптическом диске, который считывает с или записывает на сменный и энергонезависимый оптический диск 656, такой как CD-ROM или другой оптический носитель. Другие сменные/несменные, энергозависимые/энергонезависимые компьютерные средства хранения, которые могут быть использованы в приводимой в качестве примера операционной окружающей среде, включают в себя, но без ограничения, магнитные кассеты, карты флэш-памяти, цифровые многофункциональные диски, цифровую видеоленту, полупроводниковое ОЗУ, полупроводниковое ПЗУ и т.п. Накопитель 641 на жестком диске обычно связан с системной шиной 621 посредством несменного интерфейса памяти, такого как интерфейс 640, и накопитель 651 на магнитном диске и накопитель 655 на оптическом диске обычно связаны с системной шиной 621 сменным интерфейсом памяти, таким как интерфейс 650.
Накопители и их соответствующие компьютерные средства хранения обеспечивают хранение компьютерночитаемых команд, структур данных, программных модулей и других данных для компьютера 610. На Фиг.6, например, накопитель 641 на жестком диске показан хранящим операционную систему 644, прикладные программы 645, другие программные модули 646 и программные данные 647. Следует отметить, что эти компоненты могут быть теми же самыми, что и операционная система 634, прикладные программы 635, другие программные модули 636 и программные данные 637 или отличаться от них. Операционная система 644, прикладные программы 645, другие программные модули 646 и программные данные 647 имеют здесь различные номера, чтобы проиллюстрировать что они, как минимум, являются различными копиями.
Пользователь может вводить команды и информацию в компьютер 610 посредством устройства ввода, такого как клавиатура 662, и координатно-указательного устройства 661, такого как широко известные мышь, шаровой манипулятор или сенсорная панель. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую панель, спутниковую антенну, сканер или тому подобное. Эти и другие устройства ввода часто связывают с блоком 620 обработки посредством пользовательского интерфейса 660 ввода, который связан с системной шиной, но может быть связан другими интерфейсами и структурами шин, такими как параллельный порт, игровой порт или универсальная последовательная шина (USB).
Монитор 691 или устройства отображения другого типа также связаны с системной шиной 621 посредством интерфейса, такого как видеоинтерфейс, который может включать в себя блок обработки графики (GPU) и видеопамять 690. В дополнение к монитору компьютеры могут также включать в себя другие периферийные устройства вывода, такие как громкоговорители 697 и принтер 696, которые могут быть связаны посредством периферийного интерфейса 695 вывода.
Компьютер 610 может работать в сетевой среде, используя логические связи с одним или несколькими удаленными компьютерами, такими как удаленный компьютер 680. Удаленный компьютер 680 может быть персональным компьютером, сервером, маршрутизатором, сетевым ПК, равноправным устройством или другим универсальным сетевым узлом и обычно включает в себя многие или все элементы, описанные выше применительно к компьютеру 610, хотя на Фиг.6 представлено только устройство 681 памяти. Представленные логические связи включают в себя ЛВС 671 и ГВС 673, но могут также включать в себя другие сети. Такие сетевые среды являются общепринятыми в офисах, компьютерных сетях предприятий, интранете и Интернете.
При использовании в сетевом окружении ЛВС компьютер 610 связан с ЛВС 671 посредством сетевого интерфейса или адаптера 670. При использовании в сетевом окружении ГВС компьютер 610 обычно включает в себя модем 672 или другие средства для установления связи в ГВС 673, такой как Интернет. Модем 672, который может быть внутренним или внешним, может быть связан с системной шиной 621 посредством пользовательского интерфейса 660 ввода или другого соответствующего механизма. В сетевом окружении программные модули, представленные применительно к компьютеру 610 или его частям, могут быть сохранены в удаленном устройстве памяти. Посредством примера, но без ограничения, на Фиг.6 показаны удаленные прикладные программы 685 как находящиеся на устройстве 681 памяти. Очевидным является, что показанные сетевые соединения приведены в качестве примера и могут быть использованы другие средства установления линии связи между компьютерами.
Как упомянуто выше, несмотря на то, что приводимые в качестве примера варианты осуществления настоящего изобретения были описаны в связи с различными вычислительными устройствами, основные принципы могут быть применены в любом вычислительном устройстве или системе, в которых желательно аутентифицировать периферию.
Различные описанные в настоящих материалах технологии могут быть осуществлены в связи с аппаратными средствами или программным обеспечением или, где приемлемо, с их совокупностью. Таким образом, способы и устройства по настоящему изобретению или определенным его аспектам или частям могут принять форму программного кода (то есть команд), воплощенных на материальном носителе, таком как гибкие диски, диски CD-ROM, накопители на жестких дисках или на любом другом машиночитаемом средстве хранения, причем, когда программный код загружен в машину, такую как компьютер, и выполняется ею, машина становится устройством для осуществления изобретения. В случае исполнения программного кода на программируемых компьютерах вычислительное устройство как правило будет включать в себя процессор, средство хранения, читаемое процессором (включающее в себя энергозависимую и энергонезависимую память и/или элементы хранения), по меньшей мере, одно устройство ввода, и, по меньшей мере, одно устройство вывода. Программа(программы) может быть осуществлена на ассемблере или машинном языке, если это желательно. В любом случае язык может быть скомпилированным или интерпретированным языком и может быть объединен с исполнениями аппаратных средств.
Способы и устройства по настоящему изобретению могут также быть осуществлены посредством связей, воплощенных в виде программного кода, который передают в некоторой среде передачи, такой как электрические провода и кабели, посредством волоконной оптики или путем любой другой формы передачи, причем, когда программный код получен, загружен в машину и выполнен ей, например в стираемую программируемую постоянную память, логическую матрицу, программируемое логическое устройство (ПЛУ), клиентский компьютер или тому подобное, машина становится устройством для осуществления изобретения. При осуществлении на процессоре общего назначения программный код объединяется с процессором для обеспечения уникального устройства, которое при работе обеспечивает функциональные возможности настоящего изобретения. Дополнительно, любые технологии хранения, используемые в связи с настоящим изобретением, могут неизменно быть совокупностью аппаратных средств и программного обеспечения.
Несмотря на то, что настоящее изобретение было описано в связи с предпочтительными вариантами осуществления со ссылкой на различные чертежи, очевидным является, что могут быть использованы и другие подобные варианты осуществления или модификации, и в описанных вариантах осуществления могут быть выполнены дополнения для решения задачи настоящего изобретения без изменения его сущности. Поэтому настоящее изобретение не должно считаться ограниченным каким-либо единственным вариантом осуществления, а наоборот, должно рассматриваться как имеющее наибольший объем в соответствии со следующей далее формулой изобретения.

Claims (17)

1. Способ аутентификации периферии игровой приставки, включающий в себя получение от указанной периферии посредством указанной игровой приставки незашифрованного первого параметра идентификации;
опрос указанной периферии для определения наличия зашифрованного сертификата аутентификации, зашифрованного личным ключом криптографической пары ключей открытого личного ключа;
причем, когда указанный зашифрованный сертификат не обнаружен в указанной периферии, признают указанную периферию неавторизованной периферией,
когда указанный зашифрованный сертификат обнаружен в указанной периферии, извлекают указанный зашифрованный сертификат;
расшифровку указанного зашифрованного сертификата соответствующим открытым ключом указанной криптографической пары ключей для извлечения второго параметра идентификации, содержащегося в указанном зашифрованном сертификате;
сравнение указанного первого параметра идентификации, полученного в незашифрованном виде от указанной периферии, с указанным вторым параметром идентификации, полученным при расшифровке указанного зашифрованного сертификата, полученного от указанной периферии; и
признание указанной периферии авторизованной периферией на основании определения, что указанный первый идентификационный параметр соответствует указанному второму идентификационному параметру.
2. Способ по п.1, в котором
указанный второй идентификационный параметр включает в себя метку, указывающую на аутентичность указанной периферии; и
указанный этап сравнения дополнительно включает в себя сравнение указанной метки, расшифрованной из указанного зашифрованного сертификата, которая извлечена из указанной периферии с незашифрованной меткой, которую сохраняют в указанной игровой приставке.
3. Способ по п.1, в котором указанный зашифрованный сертификат формируют, по меньшей мере, частично, шифрованием товарного знака.
4. Способ по п.1, в котором указанная периферия включает в себя накопитель на жестком диске.
5. Способ по п.1, в котором указанный второй параметр идентификации включает в себя, по меньшей мере, одно из следующего: серийный номер указанной периферии, модель указанной периферии или емкость памяти указанной периферии.
6. Способ по п.3, в котором
указанный товарный знак включает в себя изображение;
указанный второй параметр идентификации включает в себя по меньшей мере одно из следующего: серийный номер указанной периферии, модель указанной периферии и емкость памяти указанной периферии;
указанный зашифрованный сертификат сформирован, по меньшей мере, частично посредством зашифровывания указанного изображения с указанным вторым параметром идентификации.
7. Способ по п.6, в котором признание указанной периферии авторизованной периферией включает в себя отображение изображения на средстве отображения указанной игровой приставки.
8. Система аутентификации, включающая в себя периферию, в которой сохранен
а) первый параметр идентификации в незашифрованной форме и
б) зашифрованный сертификат, который включает в себя второй параметр идентификации в зашифрованной форме, причем указанный зашифрованный сертификат зашифрован личным ключом криптографической пары ключей; и
игровую приставку, конфигурированную для:
получения указанного первого параметра идентификации в указанной незашифрованной форме:
опроса указанной периферии для проверки наличия зашифрованного сертификата аутентификации;
если указанный зашифрованный сертификат не обнаружен в указанной периферии, признания указанной периферии неавторизованной периферией,
иначе, если указанный зашифрованный сертификат обнаружен в указанной периферии, считывания указанного зашифрованного сертификата;
расшифровки указанного зашифрованного сертификата соответствующим открытым ключом указанной криптографической пары для извлечения указанного второго параметра идентификации;
сравнения указанного первого параметра идентификации, полученного в указанном незашифрованном виде от указанной периферии, с указанным вторым параметром идентификации, полученным при расшифровке указанного зашифрованного сертификата, полученного затем от указанной периферии; и
признания указанной периферии авторизованной периферией на основании определения, что указанный первый идентификационный параметр соответствует указанному второму идентификационному параметру.
9. Система по п.8, в которой:
указанный второй параметр идентификации включает в себя метку, указывающую на аутентичность указанной периферии; и
указанная игровая приставка сравнивает указанную метку, расшифрованную из указанного зашифрованного сертификата с незашифрованной меткой, хранящейся в указанной игровой приставке.
10. Система по п.9, в которой указанная метка включает в себя представление товарного знака.
11. Система по п.9, в которой указанная игровая приставка отображает указанную метку, как показатель, что указанная периферия была определена, как авторизованная периферия.
12. Система по п.8, в которой указанная периферия включает в себя накопитель на жестком диске.
13. Система по п.8, в которой указанный второй параметр идентификации включает в себя, по меньшей мере, одно из следующего: серийный номер указанной периферии, модель указанной периферии и емкость памяти для памяти указанной периферии.
14. Способ выработки сертификата аутентификации, указанный способ содержит
выработку сертификата посредством извлечения набора параметров устройства, которые сохранены в незашифрованном виде в первой части внешнего устройства хранения, и
объединение параметров извлеченного набора параметров устройства с меткой подтверждения, которая указывает аутентичность внешнего устройства хранения;
зашифровывание указанного сертификата; и
хранение указанного зашифрованного сертификата во второй части внешнего устройства хранения.
15. Способ по п.14, в котором объединение извлеченного набора параметров устройства с меткой подтверждения включает в себя объединение метки подтверждения с набором параметров устройства.
16. Способ по п.14, в котором первая часть внешнего устройства хранения включает в себя память, расположенную в открытом доступе и обеспечивает информацию о емкости памяти внешнего устройства хранения, и при этом вторая часть внешнего устройства хранения включает в себя заранее определенное место памяти, выбранное для хранения зашифрованного сертификата.
17. Способ по п.14, в котором дополнительно
коммуникационно связывают внешнее устройство хранения с игровой приставкой;
считывают в игровую приставку набор параметров устройства, считанных из первой части внешнего устройства хранения;
опрашивают внешнее устройство для получения зашифрованного сертификата из второй части внешнего устройства хранения;
определяют, что внешнее устройство хранения не является аутентичным на основании проверки отсутствия зашифрованного сертификата во внешнем устройстве хранения;
иначе, считывают зашифрованный сертификат в игровой приставке при наличии во внешнем устройстве хранения;
расшифровывают зашифрованный сертификат для извлечения метки подтверждения и набора параметров устройства, содержащихся в нем;
сравнивают считанную метку подтверждения с копией метки подтверждения, хранимой в игровой приставке; и
определяют, что внешнее устройство хранения является аутентичным на основании обнаружения соответствия между меткой подтверждения, извлеченной из зашифрованного сертификата и копией метки подтверждения, хранимой в игровой приставке.
RU2007138040/09A 2005-04-13 2006-04-05 Аутентификация накопителя на жестких дисках RU2405266C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/106,393 US7758422B2 (en) 2005-04-13 2005-04-13 Hard drive authentication
US11/106,393 2005-04-13

Publications (2)

Publication Number Publication Date
RU2007138040A RU2007138040A (ru) 2009-04-20
RU2405266C2 true RU2405266C2 (ru) 2010-11-27

Family

ID=37109207

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007138040/09A RU2405266C2 (ru) 2005-04-13 2006-04-05 Аутентификация накопителя на жестких дисках

Country Status (9)

Country Link
US (1) US7758422B2 (ru)
EP (1) EP1869821B1 (ru)
JP (1) JP5129121B2 (ru)
KR (1) KR101183398B1 (ru)
CN (1) CN101496337B (ru)
BR (1) BRPI0609123A8 (ru)
RU (1) RU2405266C2 (ru)
TW (1) TWI395606B (ru)
WO (1) WO2006113160A2 (ru)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
WO2007100267A2 (en) * 2006-03-02 2007-09-07 Mariusz Gawruk Method, carrier, key and system to secure and read secured data
DE102007019541A1 (de) * 2007-04-25 2008-10-30 Wincor Nixdorf International Gmbh Verfahren und System zum Authentifizieren eines Benutzers
JOP20180077A1 (ar) 2007-06-19 2019-01-30 Kythera Biopharmaceuticals Inc تركيبات وطرق لحمض صفراوي تخليقي
US20080318870A1 (en) 2007-06-19 2008-12-25 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US8242294B2 (en) 2007-06-19 2012-08-14 Kythera Biopharmaceuticals, Inc. Synthetic bile acid compositions and methods
US20100261529A1 (en) * 2007-11-09 2010-10-14 Wms Gaming Inc. Distinguishing multiple peripherals in wagering game
KR20090047917A (ko) * 2007-11-09 2009-05-13 삼성전자주식회사 외장 메모리 액세스 장치 및 방법
WO2009067306A1 (en) * 2007-11-24 2009-05-28 Ronald Finne Portable data recovery apparatus and method
TW201108696A (en) * 2009-08-21 2011-03-01 Kinpo Elect Inc Account identification system, method and peripheral device of performing function thereof
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
EP2337297B1 (en) * 2009-12-15 2013-02-20 Nxp B.V. Communication pad for a communication terminal
BR112013003216A2 (pt) 2010-08-12 2016-05-17 Kythera Biopharmaceuticals Inc composições sintéticas de ácido biliar e métodos
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media
WO2012173508A1 (ru) * 2011-06-16 2012-12-20 Общество С Ограниченной Ответственностью "Рантех" Портативный накопитель информации с функцией защиты данных от несанкционированного доступа
CN102915414A (zh) 2011-08-02 2013-02-06 中国银联股份有限公司 用于安全性信息交互的数据存储系统及方法
US20140173280A1 (en) * 2011-10-25 2014-06-19 Hewlett-Packard Development Company, L.P. Device authentication
US9053249B2 (en) 2011-11-08 2015-06-09 Imation Corp. Removable memory cartridge and docking station compatible with media drive expansion slots
EP3084669A1 (en) * 2013-12-16 2016-10-26 ABB Technology AG Licensing of a hardware component
US10380385B1 (en) 2014-02-04 2019-08-13 Seagate Technology Llc Visual security device
CN105930254B (zh) * 2016-05-06 2020-01-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN108229210A (zh) * 2017-12-26 2018-06-29 深圳市金立通信设备有限公司 一种保护数据的方法、终端及计算机可读存储介质
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
CN108898005B (zh) * 2018-07-09 2021-06-11 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
CN109381856A (zh) * 2018-09-12 2019-02-26 深圳闪电鸟网络科技有限公司 对游戏主机进行控制的装置、方法、电子设备及存储介质
US11416434B2 (en) * 2020-11-30 2022-08-16 Dell Products L.P. System and method for re-enumerating a secured drive dynamically within an operating system

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
US4670857A (en) * 1981-10-26 1987-06-02 Rackman Michael I Cartridge-controlled system whose use is limited to authorized cartridges
JPH074449B2 (ja) * 1985-10-04 1995-01-25 任天堂株式会社 ゲ−ム機用カ−トリツジとそれを用いるゲ−ム機
CN1064165C (zh) * 1993-07-28 2001-04-04 世嘉企业股份有限公司 信息记录媒体以及利用它的电子装置
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
US5850562A (en) * 1994-06-27 1998-12-15 International Business Machines Corporation Personal computer apparatus and method for monitoring memory locations states for facilitating debugging of post and BIOS code
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
JP2002515765A (ja) * 1995-06-29 2002-05-28 シリコン・ゲーミング・インコーポレーテッド 優れた遊技機能と認証およびセキュリティを有する電子的カジノゲームシステム
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US5734752A (en) * 1996-09-24 1998-03-31 Xerox Corporation Digital watermarking using stochastic screen patterns
US6071190A (en) * 1997-05-21 2000-06-06 Casino Data Systems Gaming device security system: apparatus and method
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6081345A (en) * 1998-01-29 2000-06-27 Xerox Corporation Line screen having extended dynamic tone range for embedding machine readable data in halftone images
US6263086B1 (en) * 1998-04-15 2001-07-17 Xerox Corporation Automatic detection and retrieval of embedded invisible digital watermarks from halftone images
US6252971B1 (en) * 1998-04-29 2001-06-26 Xerox Corporation Digital watermarking using phase-shifted stoclustic screens
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6192139B1 (en) * 1999-05-11 2001-02-20 Sony Corporation Of Japan High redundancy system and method for watermarking digital image and video data
US6526155B1 (en) * 1999-11-24 2003-02-25 Xerox Corporation Systems and methods for producing visible watermarks by halftoning
US6487656B1 (en) * 1999-12-10 2002-11-26 Phoenix Technologies Ltd. System and method for providing functionalities to system BIOS
US6513709B1 (en) * 1999-12-22 2003-02-04 Norman F. Hansen Optical transaction card system
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
JP2002150760A (ja) * 2000-11-13 2002-05-24 Sony Computer Entertainment Inc 外部記憶装置ユニット、及びこれを備えている情報処理装置
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
US7171554B2 (en) * 2001-08-13 2007-01-30 Hewlett-Packard Company Method, computer program product and system for providing a switch user functionality in an information technological network
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
JP4221945B2 (ja) * 2002-05-01 2009-02-12 コニカミノルタビジネステクノロジーズ株式会社 画像暗号化装置、システム、およびプログラム
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
US7136522B2 (en) * 2002-10-09 2006-11-14 Xerox Corporation Systems for spectral multiplexing of source images to provide a composite image, for rendering the composite image, and for spectral demultiplexing of the composite image to animate recovered source images
EP1552634A1 (en) * 2002-10-16 2005-07-13 Microsoft Corporation Cryptographically secure person identification
JP4906239B2 (ja) * 2003-04-16 2012-03-28 株式会社ソニー・コンピュータエンタテインメント 通信装置、ゲーム機および通信方法
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
JP2005039686A (ja) * 2003-07-18 2005-02-10 Japan Science & Technology Agency 電子透かし埋め込みシステム・電子透かし検証システム
US8880433B2 (en) * 2005-04-14 2014-11-04 At&T Intellectual Property I, L.P. Dynamic authentication of mark use

Also Published As

Publication number Publication date
WO2006113160A2 (en) 2006-10-26
TWI395606B (zh) 2013-05-11
EP1869821A4 (en) 2010-09-22
RU2007138040A (ru) 2009-04-20
US7758422B2 (en) 2010-07-20
BRPI0609123A8 (pt) 2017-01-17
JP2008536560A (ja) 2008-09-11
KR20080005497A (ko) 2008-01-14
TW200700127A (en) 2007-01-01
US20060234797A1 (en) 2006-10-19
CN101496337B (zh) 2013-03-13
JP5129121B2 (ja) 2013-01-23
EP1869821B1 (en) 2013-10-16
KR101183398B1 (ko) 2012-09-17
WO2006113160A3 (en) 2007-10-11
BRPI0609123A2 (pt) 2010-02-23
EP1869821A2 (en) 2007-12-26
CN101496337A (zh) 2009-07-29

Similar Documents

Publication Publication Date Title
RU2405266C2 (ru) Аутентификация накопителя на жестких дисках
US8549606B2 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
US7174457B1 (en) System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US8256009B2 (en) Method and apparatus for managing digital rights of secure removable media
US8660964B2 (en) Secure device licensing
US20050060568A1 (en) Controlling access to data
US20050021968A1 (en) Method for performing a trusted firmware/bios update
US20090259855A1 (en) Code Image Personalization For A Computing Device
US20060002564A1 (en) Information processing system, information processing apparatus, information processing method, recording medium and program
KR101351435B1 (ko) 시리즈 데이터의 보호장치
CN107832589A (zh) 软件版权保护方法及其系统
EP1785901B1 (en) Secure License Key Method and System
JP2005050306A (ja) 情報処理装置と情報処理端末
US8656182B2 (en) Security mechanism for developmental operating systems
JP2007220072A (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
US20140230068A1 (en) System and method for packaging and authenticating a software product
CN107992760B (zh) 秘钥写入方法、装置、设备及存储介质
US8706635B2 (en) Use of licensed content without identification thereof
JP2007048008A (ja) 外部記憶装置およびコンピュータおよびsbc制御方法
KR101630462B1 (ko) 키보드 보안 장치 및 방법
JP5136161B2 (ja) ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム
JP2020052682A (ja) 情報処理装置、情報処理方法、プログラム及びセキュアエレメント
US20080301465A1 (en) Protection of software transmitted over an unprotected interface
JP2007183696A (ja) アプリケーションプログラム又はコンテンツのライセンスを管理するためのプログラム、方法、及び装置
CN118069157A (zh) 一种代码处理方法及装置

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150306

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190406