硬盘驱动器认证的利记博彩app

文档序号:7636829阅读:324来源:国知局
专利名称:硬盘驱动器认证的利记博彩app
技术领域
本发明一般涉及游戏系统,尤其涉及对诸如硬盘驱动器的游戏控制台外围设备的认证。
背景技术
具有能够耦合到诸如硬盘驱动器的外部外围设备的控制台的游戏系统对各种问题很敏感。可由不同的供应商提供外围设备和游戏控制台。因此,可以想像,外部设备可能与控制台不兼容。由这种情形引起的一个可能的问题是,将外部设备连接到控制台会对控制台和/或外部设备造成损坏。还有可能的是,无论给定的控制台与外部设备是否兼容,它们成对的广泛使用可能给人系统质量较差的感觉。或者,将一个制造商的外部设备和另一个制造商的游戏控制台一起使用时,可能产生该制造商的产品之一质量较差的印象。这会导致至少一个制造商的收益/利润受损。
因此,期望一种能够确定外部外围设备是否被授权来随游戏控制台使用的游戏系统。

发明内容
在本发明的一个示例性实施例中,用于随游戏控制台一起使用的外部外围设备经由经加密的证书的使用来授权。经加密的证书被存储在外部游戏控制台外围设备的存储器中。当游戏控制台检测到外部设备时,经加密的证书由游戏控制台接收并被解密。分析经解密的证书的内容来确定外部设备的真实性。如果外部设备被确定为真实,则允许正常操作。如果外部设备被确定为不真实,则禁止外部设备与游戏控制台之间的后继互动。
证书包括与外部设备相关的参数。设备参数可包括例如设备ID、设备序列号、设备型号和/或设备的存储器容量。在一个实施例中,证书包括诸如具有例如指示外部设备真实性的图像的商标的标记。根据众所周知的公钥的密码技术使用公钥-
私钥对中的私钥来对证书加密。未加密的设备参数和经加密的证书被存储在外部设备的存储器中。未加密的标记被存储在游戏控制台中。在通电或一些其它适当时间期间,当游戏控制台检测到外部设备时,游戏控制台从外部设备读取未加密的外部设备参数。游戏控制台还从外部设备读取经加密的证书。然后,使用公钥-私钥对的相应公钥来对经加密的证书解密。在本发明的一个示例性实施例中,公钥被存储在游戏控制台中。将经解密的证书中例如外部设备参数和标记的组分与自外部设备读取的未加密的设备参数以及自游戏控制台读取的标记作比较。如果比较结果指示设备参数和标记相同,则外部设备被确定为真实。如果比较结果指示设备参数和标记不同,则外部设备被确定为不真实。


根据以下详细描述并参照附图,将更好地理解前述以及其它对象、方面和优点,其中
图1是根据本发明的一个示例性实施例的、包括游戏控制台和外部外围设备的游戏系统的图示;
图2是根据本发明的一个示例性实施例的、包括存储在存储器中的设备参数和经加密的证书的硬盘驱动器的示图3是根据本发明的一个示例性实施例的证书的图示;
图4是根据本发明的一个示例性实施例的认证过程的流程图5是图4的延续部分;
图6示出了其中可实现本发明的一个示例性实施例的合适的计算系统环境的一个示例。
具体实施例方式
图1是根据本发明的一个示例性实施例的、包括游戏控制台12和外部外围设备14的游戏系统的图示。游戏系统在本领域内是公知的。公知游戏系统的一个示
例是Microsoft Corporation的乂1^ @游戏系统。如这里所述,外部外围设备14表现为硬盘驱动器,但是不应当限于此。外部外围设备可包括例如具有诸如其它类型的外部存储器设备(例如光学驱动器、记忆棒)的存储器、游戏控制器、显示器、或其组合的任意适当的外部设备。外部硬盘驱动器14可耦合到游戏控制台12,从而外部硬盘驱动器14与游戏控制台12进行通信。箭头18指示游戏控制台12与硬盘驱动器14之间的通信手段。通信手段18可包括任意适当的通信手段,诸如硬连线通信手段、无线通信手段(例如红外线、电磁)、机械/电气通信手段(例如插头或插座连接、USB连接)、光学通信手段或其组合。在本发明的一个示例性实施
例中,通信手段18遵从公知的串行ATA(SATA)接口规范。硬盘驱动器14包括存储装置,诸如这里的存储器16。
图2是根据本发明的一个示例性实施例的、包括存储在存储器16中的设备参数20和经加密的证书24的硬盘驱动器14的示图。存储器16在其中存储了与特定硬盘驱动器14有关的设备参数20。设备参数20可包括与硬盘驱动器14有关的任意适当的参数。适当的参数20包括例如硬盘驱动器14的标识号、硬盘驱动器14的序列号、硬盘驱动器14的型号、硬盘驱动器14中的存储器16的存储器容量或其组合。设备参数20以未加密的形式被存储在存储器16中。可预想,由硬盘驱动器14的供应商将设备参数20存储在存储器16中。在本发明的一个示例性实施例中,设备参数20存储在只读存储器(ROM)等中,从而防止对其访问和/或修改。可预想,存储器容量是用户可用的存储器量。因而,应当理解,存储器16的存储器容量可取决于设备参数20被存储在哪里。例如,如果设备参数20被存储在ROM中,则存储器16的存储器容量将不受影响。然而,如果设备参数20未被存储在ROM中,则存储器容量将要减去存储在存储器16中的设备参数20的大小。
存储器16包括经加密的证书24。使用公钥密码系统密钥对中的私钥来对证书加密。公钥密码术在本领域中是公知的。可使用任意适当的公钥密码系统,诸如公知的RSA密码。可在1983年9月20日授予的署名为Rivest、 Shamir和Adleman、题为"Cryptographic Communication System and Method (密码通信系统和方法)"的美国专利4,405,829号中找到对RSA密码的描述。专利4,405,829号通过引用作为背景信息被包含于此。公钥密码术使用一对密钥。 一个密钥用来加密,而另一个用来解密。 一个密钥的知识不提供另一个密钥的知识。通常一个密钥被保密,因而被称为私钥。另一个密钥通常是公开的。根据本发明的一个示例性实施例,证书使用私钥来加密,而使用公钥来解密。
图3是一个示例性证书36的图示。证书36包括设备参数20和可任选的标记34。设备参数20包括外部设备的标识号26、外部设备的序列号28、外部设备的型号30、外部设备存储器的存储器容量32和可任选的标记34。要强调的是,如图3中所示的对设备参数的选择和证书的格式是示例性的。许多外部设备的供应商将参数信息存储在外部设备存储器中公共可访问位置上。
证书36中可任选地包含标记34。即,证书36可包括标记34,然而包含标记34并非必需。标记34可包括指示硬盘驱动器14的真实性的任意适当标记。标记34可包括图像、文本或其组合。例如,标记34可包括文本"Hard Drive byMicrosoft "。标记34是硬盘驱动器14已被授权随游戏控制台12 —起使用的指示。标记34是硬盘驱动器14已被游戏控制台12的供应商/制造商认可的指示。在本发明的一个示例性实施例中,标记34以未加密的形式被存储在游戏控制台12中。
标记34是外部驱动器的真实性的指示。标记34还用作游戏控制器供应商对外部设备的背书。如以下所述,当外部设备被认证时,可显示标记34,从而向用户提供外部设备已被批准随游戏控制台一起使用的背书。标记34可以是具有或不具有指示操作系统源或游戏控制台供应商的图像的商标。
图4和图5是根据本发明的一个示例性实施例的认证过程的流程图。在步骤38生成证书。生成证书包括选择外部设备参数以及组合所选参数和可任选的标记。所选参数和标记可按照任意适当的方式组合,诸如通过拼接。在本发明的一个示例性实施例中,游戏控制台供应商通过从外部设备的存储器提取所选设备参数以及可任选地拼接这些所选设备参数和标志(如果有)之一来生成证书36。
在步骤40对证书加密。使用公钥密码系统密钥对的私钥来对证书加密。在步骤42,将经加密的证书存储在外部设备的存储器中。例如,经加密的证书可存储在硬盘驱动器14的存储器16中的可访问位置上,如图2所示。在步骤44,以未加密形式将标记存储在游戏控制台中。在一个示例性实施例中,可预想,游戏控制台供应商将选择设备参数,并且将据所选设备参数和游戏控制台供应商的标记之一来生成证书36。然后,证书36将被加密,而且该经加密的证书将存储在外部设备的存储器中的预定位置上。
在另一个示例性实施例,证书包括为一类外部设备或其子集所共有的设备参数,诸如型号和存储容量。这些共有的设备参数被提供给游戏控制台供应商以便被包括到证书中。因为这种证书包含为一类外部设备所共有的信息,所以证书的副本可用于所有这类外部设备。无论证书生成和记录的物流(logistics)如何,经加密的证书最终被存储在外部设备的存储器中。
在步骤46和48,当游戏控制台检测到外部设备时,游戏控制台将读取存储在外部设备的存储器中的未加密的设备参数。可在通电时、重启状态期间、响应预定事件(例如特定错误条件)的发生或其组合时,检测外部设备。如上所述,在本发明的一个示例性实施例中,游戏控制台与外部设备之间的通信遵从SATA规范。根据SATA规范,在检测到外部设备时,游戏控制台向外部设备提供"标识设备"
8命令信号(步骤46)。响应于此命令信号,外部设备向游戏控制台提供与特定外
部设备相关的设备参数(步骤48)。在步骤50,游戏控制台通过将接收到的参数 存储在游戏控制台存储器中来记录它们。如这里所使用的,术语存储器可包括寄存 器。
在步骤52,游戏控制台尝试从外部设备读取经加密的证书。如果未检测到经 加密的证书(步骤54),则外部设备被确定为未被授权(步骤56)。如果检测到 经加密的证书(步骤54),则在步骤58对经加密的证书解密。利用公钥密码系统 密钥对的相应公钥来完成解密。在本发明的一个示例性实施例中,公钥被存储在游 戏控制台中,并且可用于确定耦合到游戏控制台的任意外部设备的真实性。在步骤 60,经解密的证书的组分被解析成设备参数和可任选的标记。在步骤62,确定经 解密的证书是否解析成期望组分(设备参数和可任选的标记)。如果未检测到期望 组分,则外部设备被确定为未被授权(步骤56)。步骤62是任选的。即,认证过 程可从步骤62解析经解密的证书继续进行到步骤64比较经解析的组分,而无需首 先确定是否检测到所有期望的组分。
在步骤64,将经解析的经解密证书的组分(设备参数和可任选的标记)与先 前记录的组分(自外部设备读取的设备参数和存储在游戏控制台中的可任选的标 记)作比较。如果相应组分不匹配(步骤66),则外部设备被确定为未被授权(步 骤56)。如果相应组分匹配(步骤66),则在步骤68显示标记。标记的显示是任 选的。可预想,显示标记将使户确信设备被授权随游戏控制台一起使用,并且游戏 操作应如所期望地进行。如果相应组分匹配(步骤66),则在步骤70外部设备被 确定为真实。
如果外部设备被确定为真实,则允许系统正常操作。如果外部设备被确定为 不真实,则系统关机、显示出错消息、禁止游戏控制台与外部设备之间的后继互动 或其组合。
尽管已在一个示例性游戏系统的上下文中描述了本发明,但是它还可应用于 其中确认外围设备的真实性的更通用的计算环境。图6示出了其中实现本发明的一 个示例性实施例的适当计算系统环境600的一个示例。计算系统环境600仅作为合 适的计算环境的一个示例,而非旨在对本发明的使用范围或功能提出任何限制。计 算环境600也不应当被解释为对示例性操作环境600中所示组件的任一个或组合具 有依赖或要求。
本发明可与许多其它通用或专用计算系统环境或配置一起运行。可适合用于本发明的众所周知的计算系统、环境和/或配置的示例包括但不限于个人计算机、 服务器计算机、手持型或膝上型设备、多处理机系统、基于微处理器的系统、机顶 盒、可编程消费者电子产品、网络PC、小型机、大型计算机、包括上述系统或设 备的任意种类的分布式计算环境、电话、PDA、音频设备、摄影设备、测试设备、
汽车等。
可在由计算机执行的诸如程序模块的计算机可执行指令的通用环境中描述本 发明。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、 对象、组件、数据结构等。也可在其中通过经由通信网络或其它数据传输介质链接 的远程处理设备执行任务的分布式计算环境中实践本发明。在分布式计算环境中, 程序模块和其它数据可位于包括存储器存储设备的本地或远程计算机存储介质中。
参看图6,用于实现本发明的示例性系统包括计算机610形式的通用计算设
备。在本发明的示例性实施例中,游戏控制台包括计算机610。计算机610的组件
可包括但不限于处理单元620;系统存储器630;以及将包括系统存储器在内的
各种系统元件耦合到处理单元620的系统总线621 。系统总线621可以是若干类型 总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线以及使用各种 总线架构中的任一种的局域总线。作为示例而非限制,这些架构包括工业标准结构 (ISA)总线、微通道结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会 (VESA)局域总线、以及外设部件互连(PCI)总线(也称为Mezzanine总线)。
计算机610通常包括各种计算机可读介质。计算机可读介质可以是可由计算 机610访问的任何可用介质,包括易失性和非易失性介质、可移动和不可移动介质。 作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存 储介质包括以存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的 任意方法和技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介 质包括但不限于RAM、 ROM、 EEPROM、闪存或其它存储技术、CD-ROM、数 字通用光盘(DVD)或其它光盘存储器、磁带盒、磁带、磁盘存储器或其它磁存储设 备、或者可被用来存储所需信息并可由计算机610访问的任意其它介质。通信介质 通常以诸如载波或其它传送机制的已调制数据信号的方式体现计算机可读指令、数 据结构、程序模块或者其它数据,并且包括任意信息传输介质。术语"已调制数据 信号"是指以在信号中编码信息的方式设置或改变其特性中的一个或多个的信号。 作为示例而非限制,通信介质包括诸如有线网络或直接线连接的有线介质、以及诸 如声波、RF、红外线和其它无线介质的无线介质。以上介质的任意组合应当也可被包括在计算机可读介质的范围内。
系统存储器630包括诸如ROM 631和RAM 632的易失性和/或非易失性存储 器形式的计算机存储介质。包含有助于诸如在启动期间在计算机610内的元件之间 传递信息的基本例程的基本输入/输出系统(BIOS) 633通常被存储在ROM 631中。 RAM 632通常包含可由处理单元620立即访问和/或当前正操作的数据和/或程序模 块。作为示例而非限制,图6示出了操作系统634、应用程序635、其它程序模块 636和程序数据637。
计算机610也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。 仅作为示例,图6示出了对不可移动的非易失性磁性介质读写的硬盘驱动器641、 对可移动的非易失性磁盘652读写的磁盘驱动器651、以及对诸如CD ROM或其 它光学介质的可移动的非易失性光盘656读写的光盘驱动器655。可被用在示例性 操作环境中的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限 于磁带盒、闪存卡、数字通用光盘、数字录像带、固态RAM、固态ROM等。 硬盘驱动器641通常经由诸如接口 640的不可移动存储器接口连接到系统总线 621,而磁盘驱动器651和光盘驱动器655通常经由诸如接口 650的可移动存储器 接口连接到系统总线621。
驱动器以及与它们相关联的计算机存储介质为计算机610提供了对计算机可 读指令、数据结构、程序模块和其它数据的存储。例如,在图6中,硬盘驱动器 641被示为存储操作系统644、应用程序645、其它程序模块646以及程序数据647。 注意这些组件可与操作系统634、应用程序635、其它程序模块636和程序数据 637相同或不同。这里,操作系统644、应用程序645、其它程序模块646和程序 数据647被赋予不同附图标记,以便说明至少它们是不同的副本。
用户可通过诸如键盘662和通常称之为鼠标、跟踪球或触摸板的定点设备661 向计算机610输入命令和信息。其它输入设备(未示出)可包括麦克风、操纵杆、 游戏手柄、圆盘式卫星天线、扫描仪等。这些或其它输入设备常常经由耦合于系统 总线的用户输入接口 660连接到处理单元620,但也可通过诸如并行端口、游戏端 口或通用串行总线(USB)的其它接口和总线结构连接。
监视器691或其它类型的显示设备也经由诸如视频接口的接口连接到系统总 线621,该视频接口可包括图形处理单元(GPU)和视频存储器690。除监视器之外, 计算机还可包括诸如扬声器697和打印机696的其它外围输出设备,它们可经由输 出外围接口 695连接。计算机610可工作在使用到诸如远程计算机680的一个或多个远程计算机的 逻辑连接的网络化环境中。远程计算机680可以是个人计算机、服务器、路由器、 网络PC、对等设备或其它公共网络节点,并且通常包括以上就计算机610所描述 的组件中的许多或所有组件,尽管图6仅示出了存储器存储设备681。所示的逻辑 连接包括局域网LAN671和广域网WAN 673,但也可包括其它网络。这些网络环 境在办公室、企业范围计算机网络、内联网和因特网中是普遍的。
当用在LAN网络环境中时,计算机610经由网络接口或适配器670连接到 LAN 671。当用在WAN网络环境中时,计算机610通常包括调制解调器672或在 诸如因特网的WAN 673上建立通信的其它装置。或为内置式或为外置式的调制解 调器672可经由用户输入接口 660或其它适当的机制连接到系统总线621。在网络 化环境中,关于计算机610所述的程序模块或其一部分可被存储在远程存储器存储 设备中。作为示例而非限制,图6示出了驻留在存储器设备681的远程应用程序 685。应当理解,所示网络连接仅是示例性的,并且也可使用在计算机之间建立通 信链接的其它装置。
如上所述,虽然结合各种计算设备描述了本发明的示例性实施例,但是这些 底层概念可应用于期望认证外围设备的任何计算设备或系统。
可结合硬件或软件、或者它们的适当组合来实现这里所述的各种技术。因而, 本发明的方法和装置,或者其特定方面或部分可采用程序代码(例如指令)形式表 现为诸如软盘、CD-ROM、硬盘驱动器或任意其它机器可读存储介质的有形介质, 其中,当程序代码被加载到诸如计算机的机器中并由其来执行时,该机器成为用于 实践本发明的装置。在程序代码执行于可编程计算机上的情况中,计算设备通常包 括处理器、可由处理器读取的存储介质(包括易失性和非易失性存储器和/或存储 元件)、至少一个输入设备以及至少一个输出设备。如有需要,可使用汇编或机器 语言实现程序。在任意情况下,语言可以是编译语言或解释语言,并且结合硬件实 现。
本发明的方法和装置也可经由以在诸如经过电线或电缆、通过光纤、或经由 任意其它传输方式的一些传输介质上传输的程序代码方式表现的通信来实践,其 中,当接收到程序代码,并且加载到诸如EPROM、门阵列、可编程逻辑器件(PLD)、 客户机等的机器中并由它们执行时,机器成为用于实践本发明的装置。当在通用计 算机上实现时,程序代码结合处理器以提供操作来调用本发明的功能的唯一装置。 另外,连同本发明使用的任意存储技术可以总是硬件和软件的组合。
12虽然已结合各个附图的优选实施例描述了本发明,但是应当理解,可使用其 它类似实施例,或者可对所述实施例进行修改和添加从而执行本发明的相同功能但 不与之背离。因此,本发明不应当限于任意单一实施例,而是应当根据所附权利要 求的广度和范围进行解释。
权利要求
1.一种用于认证游戏控制台外围设备的方法,所述方法包括从所述游戏控制台外围设备接收至少一个外围设备标识参数;从所述游戏控制台外围设备接收经加密的证书,所述证书使用公钥密码密钥对中的私钥来加密;使用所述密码密钥对的中相应的公钥对所述经加密的证书解密,所述经解密的证书包括所述至少一个外围设备标识参数;将自所述游戏控制台外围设备接收的所述至少一个外围设备标识参数与所述经解密的证书的所述至少一个外围设备标识参数作比较;根据所述比较的结果认证所述游戏控制台外围设备。
2. 如权利要求1所述的方法,其特征在于,还包括如果自所述游戏控制台外围设备接收的所述至少一个外围设备标识参数与所 述经解密的证书的所述至少一个外围设备标识参数相匹配,则将所述游戏控制台外 围设备确定为真实的。
3. 如权利要求l所述的方法,其特征在于所述证书还包括指示所述游戏控制台外围设备的真实性的标记; 所述游戏控制台包括所述标记;以及所述比较步骤还包括将所述经解密的证书的所述标记与所述游戏控制台的所 述标记作比较。
4. 如权利要求3所述的方法,其特征在于,所述标记包括商标表示。
5. 如权利要求3所述的方法,其特征在于,还包括 显示所述标记作为所述游戏控制台外围设备被确定为真实的指示。
6. 如权利要求l所述的方法,其特征在于,所述游戏控制台外围设备包括硬 盘驱动器。
7. 如权利要求l所述的方法,其特征在于,所述外围设备标识参数包括所述 游戏控制台外围设备的序列号、所述游戏控制台外围设备的型号和所述游戏控制台 外围设备存储器的存储其容量的至少其中之一。
8. 如权利要求l所述的方法,其特征在于,响应于所述游戏控制台检测到所 述游戏控制台外围设备而接收所述经加密的证书。
9. 如权利要求l所述的方法,其特征在于,还包括组合外围设备标识参数的至少其中之一和指示所述外围设备的真实性的标记 来形成所述证书;以及使用所述私钥对所述证书加密。
10. —种用于认证游戏控制台外围设备的系统,所述系统包括 所述游戏控制台外围设备包括其中存储的经加密的证书,其中所述经加密的证书使用公钥密码密钥对中的私钥来进行加密的; 游戏控制台,用于从所述游戏控制台外围设备接收经加密的证书,其中所述证书包括至少一个 外围设备标识参数;使用所述密码密钥对的相应的公钥来对所述经加密的证书解密,所述经解密 的证书包括所述至少一个外围设备标识参数;将自所述游戏控制台外围设备接收的所述至少一个外围设备标识参数与所述 经解密的证书的所述至少一个外围设备标识参数作比较;以及根据所述比较的结果认证所述游戏控制台外围设备。
11. 如权利要求IO所述的系统,其特征在于如果自所述游戏控制台外围设备接收的所述至少一个外围设备标识参数与所 述经解密的证书的所述至少一个外围设备标识参数相匹配,则所述游戏控制台将所 述游戏控制台外围设备确定为真实的。
12. 如权利要求IO所述的系统,其特征在于所述证书还包括指示所述游戏控制台外围设备的真实性的标记; 所述游戏控制台包括所述标记;以及所述游戏控制台将所述经解密的证书的所述标记与所述游戏控制台的所述标 记作比较。
13. 如权利要求12所述的系统,其特征在于,所述标记包括商标表示。
14. 如权利要求12所述的系统,其特征在于,所述游戏控制台显示所述标记 作为所述游戏控制台外围设备被确定为真实的指示。
15. 如权利要求10所述的系统,其特征在于,所述游戏控制台外围设备包括 硬盘驱动器。
16. 如权利要求IO所述的系统,其特征在于,所述外围设备标识参数包括所 述游戏控制台外围设备的序列号、所述游戏控制台外围设备的型号和所述游戏控制 台外围设备存储器的存储器容量的至少其中之一。
17.如权利要求10所述的系统,其特征在于,响应于所述游戏控制台检测到 所述游戏控制台外围设备而接收所述经加密的证书。
全文摘要
一种通过分析经加密的证书来确定是否授权硬盘驱动器来随游戏控制台一起使用的游戏控制台。经加密的证书被存储在驱动器的存储器中。在检测到驱动器时,游戏控制台接收经加密的证书并对其进行解密。证书包含与驱动器相关的参数,诸如驱动器序列号、型号、驱动器的存储器容量和指示驱动器真实性的商标。游戏控制台还以未加密方式从驱动器接收这些参数。将自经加密的证书提取的参数与自硬盘驱动器的存储器读取的参数作比较。如果参数匹配,则驱动器被确定为真实的。根据众所周知的公钥密码技术,使用公钥-私钥密钥对的私钥来对证书加密,并且使用相应公钥来解密。
文档编号H04L9/00GK101496337SQ200680012266
公开日2009年7月29日 申请日期2006年4月5日 优先权日2005年4月13日
发明者H·C·戴维斯, P·R·斯蒂瑞特 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1