JP2003337632A - ポリシーを実行された安全なデジタルデータフォーマットおよびコード - Google Patents
ポリシーを実行された安全なデジタルデータフォーマットおよびコードInfo
- Publication number
- JP2003337632A JP2003337632A JP2003076617A JP2003076617A JP2003337632A JP 2003337632 A JP2003337632 A JP 2003337632A JP 2003076617 A JP2003076617 A JP 2003076617A JP 2003076617 A JP2003076617 A JP 2003076617A JP 2003337632 A JP2003337632 A JP 2003337632A
- Authority
- JP
- Japan
- Prior art keywords
- digital data
- digest
- header
- computing device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims description 81
- 230000015654 memory Effects 0.000 claims description 41
- 238000012790 confirmation Methods 0.000 claims description 40
- 230000006870 function Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 26
- 238000009826 distribution Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims 1
- 230000001771 impaired effect Effects 0.000 claims 1
- 230000003287 optical effect Effects 0.000 description 19
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000036316 preload Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101150065817 ROM2 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/71—Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
-
- A63F13/12—
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/30—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/73—Authorising game programs or game devices, e.g. checking authenticity
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/77—Game security or game management aspects involving data related to game devices or game servers, e.g. configuration data, software version or amount of memory
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/90—Constructional details or arrangements of video game devices not provided for in groups A63F13/20 or A63F13/25, e.g. housing, wiring, connections or cabinets
- A63F13/95—Storage media specially adapted for storing game information, e.g. video game cartridges
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/40—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
- A63F2300/401—Secure communication, e.g. using encryption or authentication
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/50—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
- A63F2300/53—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
- A63F2300/532—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing using secure communication, e.g. by encryption, authentication
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
(57)【要約】
【課題】 ディスクに格納されたデータを用いて、その
ソフトウェアが変えられたか否かを決定し、ゲーム機で
実行されるソフトウェアのセキュリティを高め、ソフト
ウェアに関するポリシーを実行すること。 【解決手段】 ステップ406において、セクションダ
イジェストの各々を含むヘッダ、セキュリティポリシー
情報、およびその他デジタルデータのヘッダデータに含
むことを要求することができるあらゆる情報を生成す
る。ステップ408において、ヘッダ全体のダイジェス
トを1つのヘッダダイジェストを作成して計算する。ス
テップ410において、ヘッダダイジェストを秘密鍵で
暗号化する。ステップ412において、暗号化されたヘ
ッダダイジェストをヘッダの最初に挿入し、ステップ4
14において、ヘッダおよびデジタルデータを携帯型媒
体またはその他の配布のための記憶機器に格納する。
ソフトウェアが変えられたか否かを決定し、ゲーム機で
実行されるソフトウェアのセキュリティを高め、ソフト
ウェアに関するポリシーを実行すること。 【解決手段】 ステップ406において、セクションダ
イジェストの各々を含むヘッダ、セキュリティポリシー
情報、およびその他デジタルデータのヘッダデータに含
むことを要求することができるあらゆる情報を生成す
る。ステップ408において、ヘッダ全体のダイジェス
トを1つのヘッダダイジェストを作成して計算する。ス
テップ410において、ヘッダダイジェストを秘密鍵で
暗号化する。ステップ412において、暗号化されたヘ
ッダダイジェストをヘッダの最初に挿入し、ステップ4
14において、ヘッダおよびデジタルデータを携帯型媒
体またはその他の配布のための記憶機器に格納する。
Description
【0001】
【発明の属する技術分野】本発明は、一般的に使用可能
とする前にデジタルデータを検証することに関し、より
具体的には、セキュリティポリシーがそのデジタルデー
タの使用に関し実行(enforce)され、そこでは
セキュリティポリシーがデジタルデータの出所と有効性
を保証することに関する。
とする前にデジタルデータを検証することに関し、より
具体的には、セキュリティポリシーがそのデジタルデー
タの使用に関し実行(enforce)され、そこでは
セキュリティポリシーがデジタルデータの出所と有効性
を保証することに関する。
【0002】
【従来の技術】パーソナルコンピュータは、プラットホ
ーム、すなわちプログラミングにおいて、労力をいとわ
なければプログラムを誰でも書くことができるプラット
ホームを提供する。プログラムは大抵の所望の機能を実
行することが可能であり、プログラミング言語、動作環
境およびそのプログラムが動作するハードウェアの制約
によってのみ制限される。パーソナルコンピュータの製
造業者およびオペレーティングシステム並びにプログラ
ミングツールを提供する業者は、ユーザがそれぞれの商
品をいかに選択するかに関しあまり制約を付けない。し
かしながら、コンピューティング装置が用いられる方法
に制約を加えることが重要となる場合がある。最も広い
意味で、コンピューティング装置は、ある機能を実行す
るためにメモリに格納された機械命令を実行するプロセ
ッサを含むいかなる装置とすることができる。したがっ
て、コンピューティング装置は、専用の機能を含むこと
ができ、またはちょうど通常のパーソナルコンピュータ
のように汎用的な機能性を持つこともできる。
ーム、すなわちプログラミングにおいて、労力をいとわ
なければプログラムを誰でも書くことができるプラット
ホームを提供する。プログラムは大抵の所望の機能を実
行することが可能であり、プログラミング言語、動作環
境およびそのプログラムが動作するハードウェアの制約
によってのみ制限される。パーソナルコンピュータの製
造業者およびオペレーティングシステム並びにプログラ
ミングツールを提供する業者は、ユーザがそれぞれの商
品をいかに選択するかに関しあまり制約を付けない。し
かしながら、コンピューティング装置が用いられる方法
に制約を加えることが重要となる場合がある。最も広い
意味で、コンピューティング装置は、ある機能を実行す
るためにメモリに格納された機械命令を実行するプロセ
ッサを含むいかなる装置とすることができる。したがっ
て、コンピューティング装置は、専用の機能を含むこと
ができ、またはちょうど通常のパーソナルコンピュータ
のように汎用的な機能性を持つこともできる。
【0003】いくつかの点でパーソナルコンピュータに
類似するが、主要な機能の点でより特殊化されている一
種のコンピューティング装置にゲーム機がある。ゲーム
機は、通常その他の機能も実行することができるが、そ
の主要な機能は、機械言語を実行して1人または複数の
ユーザが種々のゲームをプレーすることができるように
することである。ゲーム機を製造する企業は、それらの
ゲーム機で実行されるゲームソフトの種々の態様を制御
することに実際的な関心を持っている。例えば、これら
の企業は、ゲームソフトの質が一定の仕様を満たす保証
を要望するであろう。ゲーム機の製造業者は、一般にそ
のゲーム機で使用できるゲームソフトの製造を他の企業
にライセンス許諾するので、ライセンス許諾を受けてい
ないソフトをそのゲーム機で使用できないようにするこ
とが望ましい。ライセンスされていないソフトがゲーム
機で実行されるなら結果として発生するであろう利益の
損失を除いても、ゲーム機で実行されるソフトの品質管
理を維持するという問題もある。そのゲーム機上で使用
することをライセンスされたソフトが、公に配布および
リリースすることが許可された後に変更されていないこ
とを保証することもまた重要であろう。このような管理
が適用されなければ、ゲームソフトがハックされるであ
ろうし、ポルノグラフィその他の形態が加えられであろ
う。あるいはゲーム機メーカのライセンスの下にソフト
ウェア業者の配布が許可された際には、承認されたソフ
トに含まれていなかった機能が加えられるかもしれな
い。加えて、ゲーム機はゲーム機と関連させて地域に関
して使用制限すべきである。この制限により、1つの地
域についてライセンスされたゲームソフトを、異なる地
域で使用するために販売されたゲーム機で実行すること
を防止する。
類似するが、主要な機能の点でより特殊化されている一
種のコンピューティング装置にゲーム機がある。ゲーム
機は、通常その他の機能も実行することができるが、そ
の主要な機能は、機械言語を実行して1人または複数の
ユーザが種々のゲームをプレーすることができるように
することである。ゲーム機を製造する企業は、それらの
ゲーム機で実行されるゲームソフトの種々の態様を制御
することに実際的な関心を持っている。例えば、これら
の企業は、ゲームソフトの質が一定の仕様を満たす保証
を要望するであろう。ゲーム機の製造業者は、一般にそ
のゲーム機で使用できるゲームソフトの製造を他の企業
にライセンス許諾するので、ライセンス許諾を受けてい
ないソフトをそのゲーム機で使用できないようにするこ
とが望ましい。ライセンスされていないソフトがゲーム
機で実行されるなら結果として発生するであろう利益の
損失を除いても、ゲーム機で実行されるソフトの品質管
理を維持するという問題もある。そのゲーム機上で使用
することをライセンスされたソフトが、公に配布および
リリースすることが許可された後に変更されていないこ
とを保証することもまた重要であろう。このような管理
が適用されなければ、ゲームソフトがハックされるであ
ろうし、ポルノグラフィその他の形態が加えられであろ
う。あるいはゲーム機メーカのライセンスの下にソフト
ウェア業者の配布が許可された際には、承認されたソフ
トに含まれていなかった機能が加えられるかもしれな
い。加えて、ゲーム機はゲーム機と関連させて地域に関
して使用制限すべきである。この制限により、1つの地
域についてライセンスされたゲームソフトを、異なる地
域で使用するために販売されたゲーム機で実行すること
を防止する。
【0004】ゲーム機に関し設定されるべきその他のポ
リシーは、暴力のレベル、使用言語、性的内容、および
その他の基準に基づいたゲームソフトの格付けに関連す
る。娯楽ソフトウェアレーティング委員会(ESRB)
は1つの団体であり、ゲームソフトを評価して格付け
し、および1つの年齢層の分類を割り当てる。この年齢
層の分類は、そのゲームソフトが適していると考えられ
る年齢層の分類である。これらの年齢層の分類は以下を
含む:「万人向け」(全ての年齢層に適す)、「アダル
ト」(18歳以上)、「マチュア」(17歳以上)、
「ティーン」(13歳以上)、「幼児」(3歳以上)。
このサービスに賛同するゲームソフト製造者は、ESR
Bから格付けを受け取り、対応する格付け符号(sym
bol)をソフトウェアのパッケージ上に含めることに
同意する。この格付けはゲームソフトの中にも含められ
る。認証されたユーザによりゲーム機を任意にプログラ
ムして、必要なレベル以上の年齢層の格付けのゲームソ
フトが動作しないようにすることができる。したがっ
て、親はゲーム機を設定して、万人向けに適すると格付
けされるゲームソフトだけを実行するようにすることが
できる。ゲーム機が、ゲーム機上で認証されたユーザに
より最後に設定したいずれの制限をも破らせないこと、
すなわち分類を超えるようなゲームソフトの実行に関し
てはいずれの制限もユーザに破らせないことが重要であ
る。
リシーは、暴力のレベル、使用言語、性的内容、および
その他の基準に基づいたゲームソフトの格付けに関連す
る。娯楽ソフトウェアレーティング委員会(ESRB)
は1つの団体であり、ゲームソフトを評価して格付け
し、および1つの年齢層の分類を割り当てる。この年齢
層の分類は、そのゲームソフトが適していると考えられ
る年齢層の分類である。これらの年齢層の分類は以下を
含む:「万人向け」(全ての年齢層に適す)、「アダル
ト」(18歳以上)、「マチュア」(17歳以上)、
「ティーン」(13歳以上)、「幼児」(3歳以上)。
このサービスに賛同するゲームソフト製造者は、ESR
Bから格付けを受け取り、対応する格付け符号(sym
bol)をソフトウェアのパッケージ上に含めることに
同意する。この格付けはゲームソフトの中にも含められ
る。認証されたユーザによりゲーム機を任意にプログラ
ムして、必要なレベル以上の年齢層の格付けのゲームソ
フトが動作しないようにすることができる。したがっ
て、親はゲーム機を設定して、万人向けに適すると格付
けされるゲームソフトだけを実行するようにすることが
できる。ゲーム機が、ゲーム機上で認証されたユーザに
より最後に設定したいずれの制限をも破らせないこと、
すなわち分類を超えるようなゲームソフトの実行に関し
てはいずれの制限もユーザに破らせないことが重要であ
る。
【0005】ゲーム機のようなコンピューティング装置
で実行されるソフトウェアに関連してポリシーを実行す
るために使用することができる数種の異なる手法が存在
する。例えば、抵抗のようなハードウェア部品、それは
いくつかの抵抗値のうちの1つとする抵抗であるが、そ
のハードウェア部品をコンピューティング機器で使用し
て、ソフトウェアの認証地域を指定することができる。
異なる地域からのソフトウェアはその抵抗値について検
査を受け、ゲーム機で検出された抵抗値は、予め定めら
れた許容範囲内の期待される値ではないので、異なる地
域からのソフトウェアは、このゲーム機では実行されな
いであろう。
で実行されるソフトウェアに関連してポリシーを実行す
るために使用することができる数種の異なる手法が存在
する。例えば、抵抗のようなハードウェア部品、それは
いくつかの抵抗値のうちの1つとする抵抗であるが、そ
のハードウェア部品をコンピューティング機器で使用し
て、ソフトウェアの認証地域を指定することができる。
異なる地域からのソフトウェアはその抵抗値について検
査を受け、ゲーム機で検出された抵抗値は、予め定めら
れた許容範囲内の期待される値ではないので、異なる地
域からのソフトウェアは、このゲーム機では実行されな
いであろう。
【0006】ゲームソフトを格納するために用いるソフ
トウェアのプラグインカートリッジを認証するために、
他のハードウェアに関連した手法が用いられてきた。従
来技術のゲームシステムでは、認証されたソフトウェア
のゲームカートリッジ筐体および対応するゲーム機のソ
ケットは、異なる形状のカートリッジがそのソケットに
挿入できないように形成されている。加えて、ゲーム機
および認証されたカートリッジは、プロセッサおよび読
取専用メモリ(ROM)を有している。認証のカートリ
ッジであることを証明するための特別な情報を格納して
いる。ゲーム機のプロセッサおよびカートリッジのプロ
セッサの双方で計算(compute)した結果が合致
しない場合、ゲーム機はカートリッジに格納されたゲー
ムのソフトウェアを実行しな。
トウェアのプラグインカートリッジを認証するために、
他のハードウェアに関連した手法が用いられてきた。従
来技術のゲームシステムでは、認証されたソフトウェア
のゲームカートリッジ筐体および対応するゲーム機のソ
ケットは、異なる形状のカートリッジがそのソケットに
挿入できないように形成されている。加えて、ゲーム機
および認証されたカートリッジは、プロセッサおよび読
取専用メモリ(ROM)を有している。認証のカートリ
ッジであることを証明するための特別な情報を格納して
いる。ゲーム機のプロセッサおよびカートリッジのプロ
セッサの双方で計算(compute)した結果が合致
しない場合、ゲーム機はカートリッジに格納されたゲー
ムのソフトウェアを実行しな。
【0007】
【発明が解決しようとする課題】現代のゲーム機で動作
するよう設計されたゲームはグラフィックスが豊富に用
いられ複雑なので、ゲームソフトは、CD−ROMかデ
ジタル多用途ディスク(DVDs)かのいずれかの光学
式記憶媒体で配布するのがより効率的である。したがっ
て、それらのディスクはソフトウェアの認証において他
のハードウェア部品を使用し、セキュリティを高めおよ
び使用のポリシーを実行するというオプションを与えな
いので、代替手法、すなわちハードウェアに依存しない
ソフトウェアコンポーネントによる代替手法を用いなけ
ればならない。各ゲーム機製造者がこの問題に対処する
ため選択してきた詳細な方法を、そのまま使用すること
はできない。ディスクに格納されたデータを用いてその
ソフトウェアが変えられたか否かを決定し、ゲーム機で
実行されるソフトウェアのセキュリティを図り、および
上記ソフトウェアのポリシーを実行することが、明らか
に必要とされるであろう。
するよう設計されたゲームはグラフィックスが豊富に用
いられ複雑なので、ゲームソフトは、CD−ROMかデ
ジタル多用途ディスク(DVDs)かのいずれかの光学
式記憶媒体で配布するのがより効率的である。したがっ
て、それらのディスクはソフトウェアの認証において他
のハードウェア部品を使用し、セキュリティを高めおよ
び使用のポリシーを実行するというオプションを与えな
いので、代替手法、すなわちハードウェアに依存しない
ソフトウェアコンポーネントによる代替手法を用いなけ
ればならない。各ゲーム機製造者がこの問題に対処する
ため選択してきた詳細な方法を、そのまま使用すること
はできない。ディスクに格納されたデータを用いてその
ソフトウェアが変えられたか否かを決定し、ゲーム機で
実行されるソフトウェアのセキュリティを図り、および
上記ソフトウェアのポリシーを実行することが、明らか
に必要とされるであろう。
【0008】この問題の解決、すなわちゲームソフトと
ゲーム機とに適用することができ、その他多くの種類の
コンピューティング装置にも等しく適応することがで
き、それらのコンピューティング装置により、ソフトウ
ェアおよびデータの制御を実行するという解決が望まれ
ている。例えば、衛星受信、携帯電話およびその他プロ
セッサを含むことができる装置の使用に関連するセキュ
リティポリシーもまた、ゲーム機で用いられたのと同じ
手法を使用することができる。したがって、所望のポリ
シーにしたがって、ゲーム機でプレーするためのゲーム
ソフトの保護に関するこの問題に対する解決は、また、
ソフトウェアおよび他のデジタルデータをこれらの他の
種類のコンピューティング装置でどのように用いるかの
制御の使用に、すぐに適用することができるであろう。
ゲーム機とに適用することができ、その他多くの種類の
コンピューティング装置にも等しく適応することがで
き、それらのコンピューティング装置により、ソフトウ
ェアおよびデータの制御を実行するという解決が望まれ
ている。例えば、衛星受信、携帯電話およびその他プロ
セッサを含むことができる装置の使用に関連するセキュ
リティポリシーもまた、ゲーム機で用いられたのと同じ
手法を使用することができる。したがって、所望のポリ
シーにしたがって、ゲーム機でプレーするためのゲーム
ソフトの保護に関するこの問題に対する解決は、また、
ソフトウェアおよび他のデジタルデータをこれらの他の
種類のコンピューティング装置でどのように用いるかの
制御の使用に、すぐに適用することができるであろう。
【0009】
【課題を解決するための手段】本発明によれば、大きく
分けて2つのステップを実際に設けなければならない。
これにより、ゲーム機のようなコンピューティング装置
で用いられるデジタルデータが確実に認証され、リリー
スされてから変更されず、このような装置での使用に関
連するいかなるポリシーにも準拠して用いられる。第1
のステップではデジタルデータはエンドユーザに配布さ
れる前、保護(secure)しなければならない。2
番目には、コンピューティング装置は、次のようにプロ
グラムされなければならない。すなわち、デジタルデー
タが認証され、変更されず、さもなければ特定のコンピ
ューティング装置でそのデジタルデータを使用すること
に関する安全なポリシーに従っていることを決定するよ
うにプログラムされなければならない。
分けて2つのステップを実際に設けなければならない。
これにより、ゲーム機のようなコンピューティング装置
で用いられるデジタルデータが確実に認証され、リリー
スされてから変更されず、このような装置での使用に関
連するいかなるポリシーにも準拠して用いられる。第1
のステップではデジタルデータはエンドユーザに配布さ
れる前、保護(secure)しなければならない。2
番目には、コンピューティング装置は、次のようにプロ
グラムされなければならない。すなわち、デジタルデー
タが認証され、変更されず、さもなければ特定のコンピ
ューティング装置でそのデジタルデータを使用すること
に関する安全なポリシーに従っていることを決定するよ
うにプログラムされなければならない。
【0010】デジタルデータの配布前に保護するため、
本発明で用いられる方法は、予め定められた手順に従っ
てデジタルデータについてデジタルダイジェストを決定
する。一般に、デジタルデータは複数のセクションを含
み、セクションのダイジェストは、このステップでは予
め定められた手順を用いて各セクションに対し決定され
る。その結果、全てのセクションのダイジェストがデー
タダイジェストを備える。この手順では、デジタルデー
タに一意に関連づけられる形態でデータダイジェストが
作成される。データダイジェストを、次に、デジタルデ
ータのヘッダの中に含める。次に、予め定められた手順
を用いて、ヘッダダイジェストをそのヘッダに対し決定
し、そして再び、ヘッダダイジェストを、そのヘッダに
一意に関連づける。ヘッダダイジェストは、次に、公開
されていない秘密鍵を用いて暗号化される。したがっ
て、デジタルデータは配布に対して保護される。
本発明で用いられる方法は、予め定められた手順に従っ
てデジタルデータについてデジタルダイジェストを決定
する。一般に、デジタルデータは複数のセクションを含
み、セクションのダイジェストは、このステップでは予
め定められた手順を用いて各セクションに対し決定され
る。その結果、全てのセクションのダイジェストがデー
タダイジェストを備える。この手順では、デジタルデー
タに一意に関連づけられる形態でデータダイジェストが
作成される。データダイジェストを、次に、デジタルデ
ータのヘッダの中に含める。次に、予め定められた手順
を用いて、ヘッダダイジェストをそのヘッダに対し決定
し、そして再び、ヘッダダイジェストを、そのヘッダに
一意に関連づける。ヘッダダイジェストは、次に、公開
されていない秘密鍵を用いて暗号化される。したがっ
て、デジタルデータは配布に対して保護される。
【0011】一度保護すると、暗号化されたヘッダダイ
ジェスト、ヘッダ、およびデジタルデータは、コンピュ
ーティング装置上の使用のために配布することができ
る。コンピューティング装置でデジタルデータを使用す
る前に、コンピューティング装置は、デジタルデータの
信頼性を確認しなければならない。コンピューティング
装置は、以下のステップを実行することによって、デジ
タルデータが認証されていること、および保護されてか
ら変えられていないことを確認する。はじめに、暗号化
されたヘッダダイジェストは、秘密鍵に対応する公開鍵
を用いて解読されて、ヘッダダイジェストが取り出され
る。次に、予め定められた手順を用いてヘッダの確認ダ
イジェストを決定する。それから、コンピューティング
装置は、そのヘッダの確認ヘッダダイジェストと、解読
ステップによって取り出されたヘッダダイジェストとを
比較して、デジタルデータとともに配布されたヘッダ
が、デジタルデータが保護されてから変えられているか
否かを確認する。変えられていない場合、コンピューテ
ィング装置は、予め定められた手順を用い、デジタルデ
ータの確認データダイジェストを、ヘッダに含まれるデ
ータダイジェストに対応させて決定する。それから、確
認データダイジェストとヘッダに含まれるデータダイジ
ェストとを比較して、配布されたデジタルデータが、保
護ステップの後に変えられたか否かを確認する。実際、
以上の最後の2つのステップでは、デジタルデータの各
セクションについて確認セクションダイジェストを決定
し、および、次に確認セクションダイジェストと、ヘッ
ダに含まれるセクションダイジェストとを比較する。コ
ンピューティング装置は、確認ヘッダダイジェストと解
読ステップによって取り出されたヘッダダイジェストと
が合致しない場合、あるいは、確認データダイジェスト
とヘッダに含まれるデータダイジェストとが合致しない
場合、デジタルデータのさらなる使用を回避するように
プログラムすることができる。
ジェスト、ヘッダ、およびデジタルデータは、コンピュ
ーティング装置上の使用のために配布することができ
る。コンピューティング装置でデジタルデータを使用す
る前に、コンピューティング装置は、デジタルデータの
信頼性を確認しなければならない。コンピューティング
装置は、以下のステップを実行することによって、デジ
タルデータが認証されていること、および保護されてか
ら変えられていないことを確認する。はじめに、暗号化
されたヘッダダイジェストは、秘密鍵に対応する公開鍵
を用いて解読されて、ヘッダダイジェストが取り出され
る。次に、予め定められた手順を用いてヘッダの確認ダ
イジェストを決定する。それから、コンピューティング
装置は、そのヘッダの確認ヘッダダイジェストと、解読
ステップによって取り出されたヘッダダイジェストとを
比較して、デジタルデータとともに配布されたヘッダ
が、デジタルデータが保護されてから変えられているか
否かを確認する。変えられていない場合、コンピューテ
ィング装置は、予め定められた手順を用い、デジタルデ
ータの確認データダイジェストを、ヘッダに含まれるデ
ータダイジェストに対応させて決定する。それから、確
認データダイジェストとヘッダに含まれるデータダイジ
ェストとを比較して、配布されたデジタルデータが、保
護ステップの後に変えられたか否かを確認する。実際、
以上の最後の2つのステップでは、デジタルデータの各
セクションについて確認セクションダイジェストを決定
し、および、次に確認セクションダイジェストと、ヘッ
ダに含まれるセクションダイジェストとを比較する。コ
ンピューティング装置は、確認ヘッダダイジェストと解
読ステップによって取り出されたヘッダダイジェストと
が合致しない場合、あるいは、確認データダイジェスト
とヘッダに含まれるデータダイジェストとが合致しない
場合、デジタルデータのさらなる使用を回避するように
プログラムすることができる。
【0012】本方法の前の部分は、上記問題の一部に対
処したのみだった。デジタルデータの使用を制御するた
めに、使用の(enforced)安全なポリシーの基
準を規定する情報は、デジタルデータが保護される前に
デジタルデータのヘッダの中に含められる。従って、上
述のように、予め定められた手順をこのように、この情
報を含むヘッダに適応して上述したように、ヘッダダイ
ジェストを決定する。コンピューティング装置上でデジ
タルデータを使用可能とする前に(確認ヘッダダイジェ
ストと、解読ステップによって取り出されたヘッダダイ
ジェストとが合致すると仮定して)、コンピューティン
グ装置上のデジタルデータが使用可能か、または使用が
許可されるか否かをヘッダ内の情報によって決定するよ
うにコンピューティング装置は、プログラムされる。そ
の場合、コンピューティング装置上のデジタルデータ
は、デジタルデータの信頼性が確認されないのでその他
を使用しない限り、さらに使用が許可される。そうでな
い場合、コンピューティング装置上のデジタルデータ
は、さらに使用することが阻止される。
処したのみだった。デジタルデータの使用を制御するた
めに、使用の(enforced)安全なポリシーの基
準を規定する情報は、デジタルデータが保護される前に
デジタルデータのヘッダの中に含められる。従って、上
述のように、予め定められた手順をこのように、この情
報を含むヘッダに適応して上述したように、ヘッダダイ
ジェストを決定する。コンピューティング装置上でデジ
タルデータを使用可能とする前に(確認ヘッダダイジェ
ストと、解読ステップによって取り出されたヘッダダイ
ジェストとが合致すると仮定して)、コンピューティン
グ装置上のデジタルデータが使用可能か、または使用が
許可されるか否かをヘッダ内の情報によって決定するよ
うにコンピューティング装置は、プログラムされる。そ
の場合、コンピューティング装置上のデジタルデータ
は、デジタルデータの信頼性が確認されないのでその他
を使用しない限り、さらに使用が許可される。そうでな
い場合、コンピューティング装置上のデジタルデータ
は、さらに使用することが阻止される。
【0013】ヘッダの情報がコンピューティング装置上
のデジタルデータの使用を可能にするか否かを決定する
際、コンピューティング装置は、ヘッダ内の情報に含ま
れる安全なポリシー基準の指示と、そのコンピューティ
ング装置に記憶された対応する基準の状態とを比較し
て、それらが合致することを確認する。認証されたユー
ザは、少なくとも1つの基準について、コンピューティ
ング装置上の基準状態を選択することができる。他の種
類の基準がコンピューティング装置のメモリに格納され
ており、これらはコンピューティング装置のユーザがア
クセスまたは変更することができない。ヘッダの情報
は、多くのシステムポリシー基準を示すことが好まし
い。システムポリシー基準には、以下が含まれる。すな
わち、デジタルデータをそのコンピューティング装置上
で使用することが許可されている地域、使用のためコン
ピューティング装置にインストールすることが許可され
ている媒体の種類、デジタルデータの少なくとも1つの
特性に基づきなされる格付け、デジタルデータの実行前
あるいは使用の前に行われなければならない(例えば、
ユーザインタフェース言語、日付、時間などの)システ
ムの設定、システムコンポーネントが障害になったとき
デジタルデータが信頼できるか否かを示す障害許容の指
示、デジタルデータが信頼でき、デジタルデータが存在
する携帯型媒体を取り出すことを認めるか否かを示す排
出制御、および/または予め定められたいかなるシステ
ムポリシーも含まれる。
のデジタルデータの使用を可能にするか否かを決定する
際、コンピューティング装置は、ヘッダ内の情報に含ま
れる安全なポリシー基準の指示と、そのコンピューティ
ング装置に記憶された対応する基準の状態とを比較し
て、それらが合致することを確認する。認証されたユー
ザは、少なくとも1つの基準について、コンピューティ
ング装置上の基準状態を選択することができる。他の種
類の基準がコンピューティング装置のメモリに格納され
ており、これらはコンピューティング装置のユーザがア
クセスまたは変更することができない。ヘッダの情報
は、多くのシステムポリシー基準を示すことが好まし
い。システムポリシー基準には、以下が含まれる。すな
わち、デジタルデータをそのコンピューティング装置上
で使用することが許可されている地域、使用のためコン
ピューティング装置にインストールすることが許可され
ている媒体の種類、デジタルデータの少なくとも1つの
特性に基づきなされる格付け、デジタルデータの実行前
あるいは使用の前に行われなければならない(例えば、
ユーザインタフェース言語、日付、時間などの)システ
ムの設定、システムコンポーネントが障害になったとき
デジタルデータが信頼できるか否かを示す障害許容の指
示、デジタルデータが信頼でき、デジタルデータが存在
する携帯型媒体を取り出すことを認めるか否かを示す排
出制御、および/または予め定められたいかなるシステ
ムポリシーも含まれる。
【0014】各ダイジェストを作成するために用いられ
る、予め定められた手順は、ハッシュアルゴリズムを備
えることが好ましい。上述したように、デジタルデータ
の各セクションは、予め定められた手順によって処理さ
れて、ヘッダに含まれるセクションダイジェストを作成
する。コンピューティング装置は、確認するセクション
ダイジェストがヘッダ内の対応するセクションダイジェ
ストと合致しないいかなるセクションのデジタルデータ
をも使用することができないように、プログラムされ
る。
る、予め定められた手順は、ハッシュアルゴリズムを備
えることが好ましい。上述したように、デジタルデータ
の各セクションは、予め定められた手順によって処理さ
れて、ヘッダに含まれるセクションダイジェストを作成
する。コンピューティング装置は、確認するセクション
ダイジェストがヘッダ内の対応するセクションダイジェ
ストと合致しないいかなるセクションのデジタルデータ
をも使用することができないように、プログラムされ
る。
【0015】本発明の他の複数の形態は、システムで使
用する前にデジタルデータを保護する際、およびデジタ
ルデータに安全なポリシーを実行する際に用いられる方
法のステップを実行するシステムを目的としている。各
ケースにおいて、システムは、プロセッサと、機械命令
が格納されたメモリとを含み、機械命令は上述の方法の
ステップを一般に含む機能をプロセッサに実行させる。
本発明は、上述のステップを実行する機械命令を格納す
る記憶媒体も目的としている。
用する前にデジタルデータを保護する際、およびデジタ
ルデータに安全なポリシーを実行する際に用いられる方
法のステップを実行するシステムを目的としている。各
ケースにおいて、システムは、プロセッサと、機械命令
が格納されたメモリとを含み、機械命令は上述の方法の
ステップを一般に含む機能をプロセッサに実行させる。
本発明は、上述のステップを実行する機械命令を格納す
る記憶媒体も目的としている。
【0016】本発明の先に述べた形態および多くの付随
する利点は、添付された図面を用いて、以下の詳細な説
明を参照することによりさらに速く、またよりよく理解
されるであろう。
する利点は、添付された図面を用いて、以下の詳細な説
明を参照することによりさらに速く、またよりよく理解
されるであろう。
【0017】
【発明の実施の形態】本発明の好適実施形態を電子ゲー
ムシステムの使用に関連させて以下に説明する。この電
子ゲームシステムは、携帯型の取外し可能な媒体で配布
されるゲームソフトを実行するよう設計されている。本
発明がセットトップボックス、アーケードゲーム、ハン
ドヘルド装置、パーソナルコンピュータ(PC)、およ
びその他システム、すなわちデジタルデータを使用する
ときにセキュリティポリシーの実行が必要となるシステ
ムにおいても実施することができることを当業者は理解
するであろう。
ムシステムの使用に関連させて以下に説明する。この電
子ゲームシステムは、携帯型の取外し可能な媒体で配布
されるゲームソフトを実行するよう設計されている。本
発明がセットトップボックス、アーケードゲーム、ハン
ドヘルド装置、パーソナルコンピュータ(PC)、およ
びその他システム、すなわちデジタルデータを使用する
ときにセキュリティポリシーの実行が必要となるシステ
ムにおいても実施することができることを当業者は理解
するであろう。
【0018】図1に示すように、例示の電子ゲームシス
テム100は、ゲーム機102および4人のユーザまで
の入力機器をサポートする、例えばコントローラ104
aおよび104bを含む。ゲーム機102は、内蔵ハー
ドディスクドライブ(図示せず)および光記憶ディスク
108で示される種々の形態の携帯型光記憶媒体に対応
する携帯型媒体ドライブ106を備える。適切な携帯型
記憶媒体の例には、DVDディスクおよびCD−ROM
ディスクが含まれる。このゲームシステムでは、ゲーム
プログラムは、ゲーム機で使用するためDVDディスク
で配布されることが好ましい。しかし、この代わりに、
本発明を用いてデータセキュリティポリシーを実行し、
およびシステムに入力されたデジタルデータの信頼性を
保証するようなこの種のシステムまたはその他の種類の
システムについてもその他の記憶媒体を用いることが考
えられる。
テム100は、ゲーム機102および4人のユーザまで
の入力機器をサポートする、例えばコントローラ104
aおよび104bを含む。ゲーム機102は、内蔵ハー
ドディスクドライブ(図示せず)および光記憶ディスク
108で示される種々の形態の携帯型光記憶媒体に対応
する携帯型媒体ドライブ106を備える。適切な携帯型
記憶媒体の例には、DVDディスクおよびCD−ROM
ディスクが含まれる。このゲームシステムでは、ゲーム
プログラムは、ゲーム機で使用するためDVDディスク
で配布されることが好ましい。しかし、この代わりに、
本発明を用いてデータセキュリティポリシーを実行し、
およびシステムに入力されたデジタルデータの信頼性を
保証するようなこの種のシステムまたはその他の種類の
システムについてもその他の記憶媒体を用いることが考
えられる。
【0019】ゲーム機102の前面には、コントローラ
に接続してこれらに対応するための4つのスロット11
0があるが、スロットの数と配列は変更することができ
る。電源ボタン112およびイジェクトボタン114も
また、ゲーム機102の前面に位置する。電源ボタン1
12が、ゲーム機の電源の使用を制御し、イジェクトボ
タン114は、携帯型媒体ドライブ106のトレイ(図
示せず)を交互に開閉して、ゲーム機で使用するために
記憶ディスク108上のデジタルデータを読み込むこと
ができるように、記憶ディスク108の挿入および抜き
取りができるようにする。
に接続してこれらに対応するための4つのスロット11
0があるが、スロットの数と配列は変更することができ
る。電源ボタン112およびイジェクトボタン114も
また、ゲーム機102の前面に位置する。電源ボタン1
12が、ゲーム機の電源の使用を制御し、イジェクトボ
タン114は、携帯型媒体ドライブ106のトレイ(図
示せず)を交互に開閉して、ゲーム機で使用するために
記憶ディスク108上のデジタルデータを読み込むこと
ができるように、記憶ディスク108の挿入および抜き
取りができるようにする。
【0020】ゲーム機102は、オーディオ/映像(A
/V)インタフェースケーブル120を介してテレビま
たはその他の表示モニタないしスクリーン(図示せず)
に接続する。電源ケーブルプラグ122は、従来の交流
電源(図示せず)に接続されるとゲーム機に電力を供給
する。ゲーム機102は、さらにデータコネクタ124
を提供してインターネットのようなネットワークに、例
えば従来のテレフォンモデムまたはブロードバンド接続
を介してデータ転送をすることができる。
/V)インタフェースケーブル120を介してテレビま
たはその他の表示モニタないしスクリーン(図示せず)
に接続する。電源ケーブルプラグ122は、従来の交流
電源(図示せず)に接続されるとゲーム機に電力を供給
する。ゲーム機102は、さらにデータコネクタ124
を提供してインターネットのようなネットワークに、例
えば従来のテレフォンモデムまたはブロードバンド接続
を介してデータ転送をすることができる。
【0021】各コントローラ104aおよび104b
は、リード線を介して(あるいはまた、無線インタフェ
ースを通じて)ゲーム機102に結合する。例示される
実施形態では、コントローラはユニバーサルシリアルバ
ス(USB)互換であり、USBケーブル130を介し
てゲーム機102に接続する。ゲーム機102は、ゲー
ムソフトと相互にやり取りし、これを制御するための広
範な種類のユーザ部品のいずれも備えることができる。
図1に示すように、各コントローラ104aおよび10
4bは、2つのスティック132aおよび132b、方
向パッド134、ボタン136並びに2つのトリガ13
8を備える。これらのコントローラは、単なる代表であ
り、その他の既知のゲーム入力および制御手法を代用
し、あるいはゲーム機102で使用するため図1に示さ
れたものに加えることができる。
は、リード線を介して(あるいはまた、無線インタフェ
ースを通じて)ゲーム機102に結合する。例示される
実施形態では、コントローラはユニバーサルシリアルバ
ス(USB)互換であり、USBケーブル130を介し
てゲーム機102に接続する。ゲーム機102は、ゲー
ムソフトと相互にやり取りし、これを制御するための広
範な種類のユーザ部品のいずれも備えることができる。
図1に示すように、各コントローラ104aおよび10
4bは、2つのスティック132aおよび132b、方
向パッド134、ボタン136並びに2つのトリガ13
8を備える。これらのコントローラは、単なる代表であ
り、その他の既知のゲーム入力および制御手法を代用
し、あるいはゲーム機102で使用するため図1に示さ
れたものに加えることができる。
【0022】取外し可能または携帯型のメモリユニット
(MU)140は、コントローラ104に任意に挿入し
て取外し可能な記憶を追加することができる。携帯型M
Uによって、ユーザはゲームのパラメータを格納し、お
よびこの携帯型MUを他のゲーム機のコントローラに挿
入して他のゲーム機でプレーするためにそれを移植する
ことができる。説明された実施形態では、各コントロー
ラは2つのMUを収容できるよう構成されているが、代
わりに2つより多いまたは少ないMUを使用することが
できる。
(MU)140は、コントローラ104に任意に挿入し
て取外し可能な記憶を追加することができる。携帯型M
Uによって、ユーザはゲームのパラメータを格納し、お
よびこの携帯型MUを他のゲーム機のコントローラに挿
入して他のゲーム機でプレーするためにそれを移植する
ことができる。説明された実施形態では、各コントロー
ラは2つのMUを収容できるよう構成されているが、代
わりに2つより多いまたは少ないMUを使用することが
できる。
【0023】ゲームシステム100は、例えばゲーム、
音楽の演奏やビデオの上映等に使用することができる。
ハードディスクに格納された、またはドライブ106内
の光記憶ディスク108、オンラインソース乃至MU1
40から読み込まれたデジタルデータを使用してその他
の機能を実施することができることが考えられる。例え
ば、ゲームシステム100は、潜在的に次の使用が可能
である: ・CDおよびDVDディスク上の、ハードディスクドラ
イブ上のまたはオンラインソースからダウンロードした
ゲームタイトル; ・携帯型媒体ドライブ106のCD上の、ハードディス
クドライブ上の(例えばWindows(登録商標)
Media Audio(WMA)フォーマットの)フ
ァイル内の、またはインターネットあるいはその他のネ
ットワーク上のオンラインストリーミングソースから取
り出されたデジタル音楽; ・携帯型媒体ドライブ106のDVD上の、ハードディ
スクドライブの(例えば、アクティブストリーミングフ
ォーマットの)ファイル内の、またはインターネットあ
るいはその他のネットワーク上のオンラインストリーミ
ングソースからのデジタルオーディオ映像(AV)。
音楽の演奏やビデオの上映等に使用することができる。
ハードディスクに格納された、またはドライブ106内
の光記憶ディスク108、オンラインソース乃至MU1
40から読み込まれたデジタルデータを使用してその他
の機能を実施することができることが考えられる。例え
ば、ゲームシステム100は、潜在的に次の使用が可能
である: ・CDおよびDVDディスク上の、ハードディスクドラ
イブ上のまたはオンラインソースからダウンロードした
ゲームタイトル; ・携帯型媒体ドライブ106のCD上の、ハードディス
クドライブ上の(例えばWindows(登録商標)
Media Audio(WMA)フォーマットの)フ
ァイル内の、またはインターネットあるいはその他のネ
ットワーク上のオンラインストリーミングソースから取
り出されたデジタル音楽; ・携帯型媒体ドライブ106のDVD上の、ハードディ
スクドライブの(例えば、アクティブストリーミングフ
ォーマットの)ファイル内の、またはインターネットあ
るいはその他のネットワーク上のオンラインストリーミ
ングソースからのデジタルオーディオ映像(AV)。
【0024】図2は、より詳細にゲームシステム100
の機能コンポーネントを示す。ゲーム機102は、中央
処理ユニット(CPU)200およびプロセッサの種々
のメモリへのアクセスを容易にするメモリコントローラ
202を含み、これには読取専用メモリ(ROM)20
4、ランダムアクセスメモリ(RAM)206、ハード
ディスクドライブ208および携帯型媒体ドライブ10
6が含まれる。CPU200は、レベル1キャッシュ2
10およびレベル2キャッシュ212を備え、メモリに
アクセスする回数を減らすように一時的にデータを格納
し、これによって処理速度とスループットが改善され
る。CPU200、メモリコントローラ202、および
種々のメモリ部品は1または複数のバスを介して相互に
接続され、これには、種々のバス構造のいずれをも用い
ている、シリアルおよびパラレルバス、メモリバス、ペ
リフェラルバスおよびプロセッサまたはローカルバスが
含まれる。例として、このような構造には、業界標準ア
ーキテクチャ(ISA)バス、マイクロチャネルアーキ
テクチャ(MCA)バス、拡張ISA(EISA)バ
ス、ビデオ電子規格協会(VESA)ローカルバスおよ
び周辺機器相互接続(PCI)バスが含まれる。
の機能コンポーネントを示す。ゲーム機102は、中央
処理ユニット(CPU)200およびプロセッサの種々
のメモリへのアクセスを容易にするメモリコントローラ
202を含み、これには読取専用メモリ(ROM)20
4、ランダムアクセスメモリ(RAM)206、ハード
ディスクドライブ208および携帯型媒体ドライブ10
6が含まれる。CPU200は、レベル1キャッシュ2
10およびレベル2キャッシュ212を備え、メモリに
アクセスする回数を減らすように一時的にデータを格納
し、これによって処理速度とスループットが改善され
る。CPU200、メモリコントローラ202、および
種々のメモリ部品は1または複数のバスを介して相互に
接続され、これには、種々のバス構造のいずれをも用い
ている、シリアルおよびパラレルバス、メモリバス、ペ
リフェラルバスおよびプロセッサまたはローカルバスが
含まれる。例として、このような構造には、業界標準ア
ーキテクチャ(ISA)バス、マイクロチャネルアーキ
テクチャ(MCA)バス、拡張ISA(EISA)バ
ス、ビデオ電子規格協会(VESA)ローカルバスおよ
び周辺機器相互接続(PCI)バスが含まれる。
【0025】適切な実施例として、CPU200、メモ
リコントローラ202、ROM204およびRAM20
6は共通モジュール214に集積される。この実施例で
は、ROM204は、PCIバスおよびROMバス(い
ずれかが示される)を介してメモリコントローラ202
に接続されるフラッシュROMとして構成される。RA
M206は、別個のバス(図示せず)を介しメモリコン
トローラ202によって独立して制御される複数のダブ
ルデータレート同期ダイナミックRAM(DDR SD
RAMs)として構成される。ハードディスクドライブ
208および携帯型媒体ドライブ106は、PCIバス
およびアドバンストテクノロジアタッチメント(AT
A)バス216を介してメモリコントローラ202に接
続される。
リコントローラ202、ROM204およびRAM20
6は共通モジュール214に集積される。この実施例で
は、ROM204は、PCIバスおよびROMバス(い
ずれかが示される)を介してメモリコントローラ202
に接続されるフラッシュROMとして構成される。RA
M206は、別個のバス(図示せず)を介しメモリコン
トローラ202によって独立して制御される複数のダブ
ルデータレート同期ダイナミックRAM(DDR SD
RAMs)として構成される。ハードディスクドライブ
208および携帯型媒体ドライブ106は、PCIバス
およびアドバンストテクノロジアタッチメント(AT
A)バス216を介してメモリコントローラ202に接
続される。
【0026】3Dグラフィックス処理ユニット220と
ビデオエンコーダ222とは、高速・高精細なグラフィ
ックス処理のためビデオ処理パイプラインを形成する。
データは、デジタルビデオバス(図示せず)を介して、
グラフィックス処理ユニット220からビデオエンコー
ダ222へ運ばれる。オーディオ処理ユニット224と
オーディオエンコーダ/デコーダ(codec)226
とは、高性能のステレオオーディオ処理のため対応する
オーディオ処理パイプラインを形成する。オーディオデ
ータは、通信接続(図示せず)を介してオーディオ処理
ユニット224とオーディオコーデック226との間を
運ばれる。ビデオおよびオーディオの処理パイプライン
は、テレビまたはその他の表示モニタに伝送するためA
/Vポート228にデータを出力する。例示の実施例で
は、ビデオおよびオーディオの処理コンポーネント22
0〜228は、モジュール214上に据えられる。
ビデオエンコーダ222とは、高速・高精細なグラフィ
ックス処理のためビデオ処理パイプラインを形成する。
データは、デジタルビデオバス(図示せず)を介して、
グラフィックス処理ユニット220からビデオエンコー
ダ222へ運ばれる。オーディオ処理ユニット224と
オーディオエンコーダ/デコーダ(codec)226
とは、高性能のステレオオーディオ処理のため対応する
オーディオ処理パイプラインを形成する。オーディオデ
ータは、通信接続(図示せず)を介してオーディオ処理
ユニット224とオーディオコーデック226との間を
運ばれる。ビデオおよびオーディオの処理パイプライン
は、テレビまたはその他の表示モニタに伝送するためA
/Vポート228にデータを出力する。例示の実施例で
は、ビデオおよびオーディオの処理コンポーネント22
0〜228は、モジュール214上に据えられる。
【0027】モジュール214によって、USBホスト
コントローラ230およびネットワークインタフェース
232もまた実装される。USBホストコントローラ2
30は、バス(例えば、PCIバス)を介してCPU2
00およびメモリコントローラ202に結合し、ペリフ
ェラルコントローラ104a〜104dに対するホスト
としてササービスを行う。ネットワークインタフェース
232は、(インターネット、ホームネットワークなど
の)ネットワークへのアクセスを提供し、多様な種々の
有線または無線インタフェースコンポーネントのいずれ
ともすることができ、これには、イーサネット(登録商
標)カード、モデム、ブルートゥースモジュール、ケー
ブルモデムなどが含まれる。
コントローラ230およびネットワークインタフェース
232もまた実装される。USBホストコントローラ2
30は、バス(例えば、PCIバス)を介してCPU2
00およびメモリコントローラ202に結合し、ペリフ
ェラルコントローラ104a〜104dに対するホスト
としてササービスを行う。ネットワークインタフェース
232は、(インターネット、ホームネットワークなど
の)ネットワークへのアクセスを提供し、多様な種々の
有線または無線インタフェースコンポーネントのいずれ
ともすることができ、これには、イーサネット(登録商
標)カード、モデム、ブルートゥースモジュール、ケー
ブルモデムなどが含まれる。
【0028】ゲーム機102は、2つのデュアルコント
ローラポートサブアセンブリ240aおよび240bを
有し、各々ゲームコントローラ104a〜104dのう
ちの2つをサポートする。フロントパネル入出力(I/
O)サブアセンブリ242は、発光ダイオード(LED
s)その他、ゲーム機の外側に陳列された表示器に加
え、電源ボタン112およびイジェクトボタン114の
機能をサポートする。サブアセンブリ240a、240
bおよび242は、1つまたは複数のケーブルアセンブ
リ244を介してモジュール214に結合する。
ローラポートサブアセンブリ240aおよび240bを
有し、各々ゲームコントローラ104a〜104dのう
ちの2つをサポートする。フロントパネル入出力(I/
O)サブアセンブリ242は、発光ダイオード(LED
s)その他、ゲーム機の外側に陳列された表示器に加
え、電源ボタン112およびイジェクトボタン114の
機能をサポートする。サブアセンブリ240a、240
bおよび242は、1つまたは複数のケーブルアセンブ
リ244を介してモジュール214に結合する。
【0029】8つのMU140aから140hは、4つ
のコントローラ104a〜104dに接続可能なよう
に、すなわち各コントローラに対し2つのMUとなるよ
うに示される。各MU140は追加の記憶を提供し、そ
こにはゲーム、ゲームのパラメータおよびその他のデー
タを格納することができる。コントローラに挿入される
と、MU140をメモリコントローラ202がアクセス
することができる。
のコントローラ104a〜104dに接続可能なよう
に、すなわち各コントローラに対し2つのMUとなるよ
うに示される。各MU140は追加の記憶を提供し、そ
こにはゲーム、ゲームのパラメータおよびその他のデー
タを格納することができる。コントローラに挿入される
と、MU140をメモリコントローラ202がアクセス
することができる。
【0030】システム電源供給モジュール250は、ゲ
ームシステム100のコンポーネントに電力を供給す
る。ファン252は、ゲーム機102内のコンポーネン
トおよび回路を冷却する。
ームシステム100のコンポーネントに電力を供給す
る。ファン252は、ゲーム機102内のコンポーネン
トおよび回路を冷却する。
【0031】本発明を実施するため、ゲームソフトアプ
リケーション260は、DVDまたはその他の記憶媒体
に格納された(あるいは、ネットワーク経由でダウンロ
ードされた)機械命令を備え、CPU200によって実
行するためにRAM206および/またはキャッシュ2
10,212にロードされる。RAM206には、ソフ
トウェアアプリケーション260のうち種々の部分を、
必要なときだけロードすることができ、または(その容
量によっては)ソフトウェアアプリケーションの全てを
ロードすることができる。
リケーション260は、DVDまたはその他の記憶媒体
に格納された(あるいは、ネットワーク経由でダウンロ
ードされた)機械命令を備え、CPU200によって実
行するためにRAM206および/またはキャッシュ2
10,212にロードされる。RAM206には、ソフ
トウェアアプリケーション260のうち種々の部分を、
必要なときだけロードすることができ、または(その容
量によっては)ソフトウェアアプリケーションの全てを
ロードすることができる。
【0032】ゲームシステム100は、簡潔にシステム
をテレビまたはその他の表示モニタに接続しただけのス
タンドアロンシステムとして動作させることができる。
このスタンドアロンモードでは、ゲームシステム100
によって1人または複数のユーザがゲームを行い、映画
を鑑賞し、あるいは音楽を聴くことができる。しかし、
従来のモデムまたはブロードバンド接続によってインタ
ーネットその他のネットワークに接続することが、ネッ
トワークインタフェース232を通して可能となり、イ
ンターネットその他のネットワークを介したゲームにお
いてオンラインのマルチプレーヤの対話が可能となるた
め、ゲームシステム100は、さらにより大きなネット
ワークゲームコミュニティとして動作させることができ
る。
をテレビまたはその他の表示モニタに接続しただけのス
タンドアロンシステムとして動作させることができる。
このスタンドアロンモードでは、ゲームシステム100
によって1人または複数のユーザがゲームを行い、映画
を鑑賞し、あるいは音楽を聴くことができる。しかし、
従来のモデムまたはブロードバンド接続によってインタ
ーネットその他のネットワークに接続することが、ネッ
トワークインタフェース232を通して可能となり、イ
ンターネットその他のネットワークを介したゲームにお
いてオンラインのマルチプレーヤの対話が可能となるた
め、ゲームシステム100は、さらにより大きなネット
ワークゲームコミュニティとして動作させることができ
る。
【0033】ネットワークシステム
図3は、ネットワーク302を介して複数のゲームシス
テム100a、・・、100nを相互接続する例示のネ
ットワークゲーム環境300を示す。ネットワーク30
2は、多様なデータ通信ネットワークのうちのいずれか
を示しており、私設のもの(例えば構内ローカルエリア
ネットワーク(LAN))に加え公設のもの(例えば、
インターネット)を含むことができる。ネットワーク3
02は、有線および無線を含め、在来の多様な通信形態
のうちのいずれか1つまたは複数のタイプを用いて実装
することができる。ネットワーク302を介してデータ
通信をするために、多様な通信プロトコルのいずれも、
公のまたはプロプライアタリなプロトコルを含め使用す
ることができる。このようなプロトコルの例には、TC
P/IP、IPX/SPX、NetBEUIなどが含ま
れる。
テム100a、・・、100nを相互接続する例示のネ
ットワークゲーム環境300を示す。ネットワーク30
2は、多様なデータ通信ネットワークのうちのいずれか
を示しており、私設のもの(例えば構内ローカルエリア
ネットワーク(LAN))に加え公設のもの(例えば、
インターネット)を含むことができる。ネットワーク3
02は、有線および無線を含め、在来の多様な通信形態
のうちのいずれか1つまたは複数のタイプを用いて実装
することができる。ネットワーク302を介してデータ
通信をするために、多様な通信プロトコルのいずれも、
公のまたはプロプライアタリなプロトコルを含め使用す
ることができる。このようなプロトコルの例には、TC
P/IP、IPX/SPX、NetBEUIなどが含ま
れる。
【0034】ゲームシステム100に加えて、1つまた
は複数のオンラインサービス304a、・・、304m
をネットワーク302を介してアクセス可能として、参
加者に種々のサービス、例えばオンラインゲームのホス
ティング、ダウンロード可能な音楽やビデオの提供、ゲ
ームの試合の開催、A/Vファイルのストリーミングの
提供などのサービスを提供することができる。ネットワ
ークゲーム環境300は、さらに鍵配布センタ306を
使用することができるが、これは、オンラインサービス
304に加え、相互に接続するために個別のプレーヤお
よび/またはゲームシステム100の正当性を証明する
際に役立つ。配布センタ306は、複数のプレーヤを含
むゲームを行うグループを形成するため、またはオンラ
インサービス304からサービスを得るために使用する
ことができる鍵とサービスチケットを有効な参加者に送
る。
は複数のオンラインサービス304a、・・、304m
をネットワーク302を介してアクセス可能として、参
加者に種々のサービス、例えばオンラインゲームのホス
ティング、ダウンロード可能な音楽やビデオの提供、ゲ
ームの試合の開催、A/Vファイルのストリーミングの
提供などのサービスを提供することができる。ネットワ
ークゲーム環境300は、さらに鍵配布センタ306を
使用することができるが、これは、オンラインサービス
304に加え、相互に接続するために個別のプレーヤお
よび/またはゲームシステム100の正当性を証明する
際に役立つ。配布センタ306は、複数のプレーヤを含
むゲームを行うグループを形成するため、またはオンラ
インサービス304からサービスを得るために使用する
ことができる鍵とサービスチケットを有効な参加者に送
る。
【0035】ネットワークゲーム環境300は、個々の
ゲームシステム100に使用可能な別のメモリソース、
すなわちオンラインストレージを導入する。光記憶ディ
スク108、ハードディスクドライブ208およびMU
140に加え、ゲームシステム100aは、オンライン
サービス304mにおけるリモートストレージ308で
例示されるように、ネットワーク302を介してリモー
トのストレージにおいて使用可能なデータファイルにア
クセスすることもできる。
ゲームシステム100に使用可能な別のメモリソース、
すなわちオンラインストレージを導入する。光記憶ディ
スク108、ハードディスクドライブ208およびMU
140に加え、ゲームシステム100aは、オンライン
サービス304mにおけるリモートストレージ308で
例示されるように、ネットワーク302を介してリモー
トのストレージにおいて使用可能なデータファイルにア
クセスすることもできる。
【0036】例示の目的のため、ゲームソフトが変更さ
れていないことを保証し、およびゲーム機でプレーする
ことが認証されたソフトだけをプレー可能であるように
保証するために、ゲームを保護し、および認証されたゲ
ーム機でのみそのゲームを使用するための好適実施形態
を以下に説明する。特に、本形態は光ディスクのような
携帯型媒体上で配布されるゲームに関しセキュリティや
その他のポリシーを実行する。また、本形態は変更され
ていないゲームのコピーのみを、ゲーム機の特定のセッ
トのみによって実行することができることを保証する。
認証されたゲームとは、世界の特定の地域のみで使用す
るために販売されるゲーム機のことである。本発明を他
の形式のデジタルデータ、例えばシミュレーション、画
像、ビデオ、オーディオ、テキストなどに適用すること
ができること、および以下に述べる方法を以下のデータ
へのアクセスへの使用に対して適用し、ほとんどあらゆ
る種類のネットワークを介した、ほとんどあらゆる種類
の媒体上で配布されるデジタルデータ、または、ほとん
どあらゆる種類の伝達媒体、例えば無線周波数伝送や光
信号を含むが、これに限定されない媒体を介したデジタ
ルデータへの上記データは、上記方法を変更することが
容易であることを当業者は理解するであろう。
れていないことを保証し、およびゲーム機でプレーする
ことが認証されたソフトだけをプレー可能であるように
保証するために、ゲームを保護し、および認証されたゲ
ーム機でのみそのゲームを使用するための好適実施形態
を以下に説明する。特に、本形態は光ディスクのような
携帯型媒体上で配布されるゲームに関しセキュリティや
その他のポリシーを実行する。また、本形態は変更され
ていないゲームのコピーのみを、ゲーム機の特定のセッ
トのみによって実行することができることを保証する。
認証されたゲームとは、世界の特定の地域のみで使用す
るために販売されるゲーム機のことである。本発明を他
の形式のデジタルデータ、例えばシミュレーション、画
像、ビデオ、オーディオ、テキストなどに適用すること
ができること、および以下に述べる方法を以下のデータ
へのアクセスへの使用に対して適用し、ほとんどあらゆ
る種類のネットワークを介した、ほとんどあらゆる種類
の媒体上で配布されるデジタルデータ、または、ほとん
どあらゆる種類の伝達媒体、例えば無線周波数伝送や光
信号を含むが、これに限定されない媒体を介したデジタ
ルデータへの上記データは、上記方法を変更することが
容易であることを当業者は理解するであろう。
【0037】図4は、ゲームソフトを認証されたゲーム
機でのみ使用するために携帯型媒体に格納され、デジタ
ルデータ400として保護するために使用されるロジッ
クを示すフローチャートである。デジタルデータ400
とともに、証明書402が携帯型媒体上に符号化され
る。証明書402はESRBによって定められた内容の
格付けのような所望のセキュリティポリシー情報を含
む。他のセキュリティポリシー情報にはゲーム領域が含
まれ、これは、北米、日本、ヨーロッパあるいは「その
他の残り」のようにゲームソフトが使用されるのが認め
られている地域である。ゲーム領域の情報は、地理的な
領域以外の機能上他の形態であってもよい。例えば、
「製造の領域」は、ゲーム機の製品と後継製品のサービ
ス間に使用することができるが、ここで、デジタルデー
タは製造者および保守サービス提供社に提供されたゲー
ム機の特別なバージョンでのみ使用することができる。
証明書にオプションで含まれる別の形態のセキュリティ
ポリシー情報は、RAMにデジタルデータをロードする
際に、ゲーム機によりアクセスすることを認める媒体の
種類を特定する。例えば、証明書を一定のゲーム機によ
って読み取ることだけができるある種類の光記憶ディス
クに設定することができる。この媒体の種類を使用し
て、ソフトウェア配布業者は、そのソフトウェアがハー
ドドライブから、あるいはネットワークを介してRAM
にロードされることを防止し、または反対にネットワー
クを介してのダウンロードを認証するよう設定し、例え
ばそのゲーム機でデモソフトのプレーを許可することが
できる。替わりに、また、特別の認められたウェブサイ
トを含むように媒体の種類を設定することができ、そこ
にアクセスして、デジタルデータをRAMにロードし、
他のいかなるサイトからもダウンロードしないようにす
ることができる。
機でのみ使用するために携帯型媒体に格納され、デジタ
ルデータ400として保護するために使用されるロジッ
クを示すフローチャートである。デジタルデータ400
とともに、証明書402が携帯型媒体上に符号化され
る。証明書402はESRBによって定められた内容の
格付けのような所望のセキュリティポリシー情報を含
む。他のセキュリティポリシー情報にはゲーム領域が含
まれ、これは、北米、日本、ヨーロッパあるいは「その
他の残り」のようにゲームソフトが使用されるのが認め
られている地域である。ゲーム領域の情報は、地理的な
領域以外の機能上他の形態であってもよい。例えば、
「製造の領域」は、ゲーム機の製品と後継製品のサービ
ス間に使用することができるが、ここで、デジタルデー
タは製造者および保守サービス提供社に提供されたゲー
ム機の特別なバージョンでのみ使用することができる。
証明書にオプションで含まれる別の形態のセキュリティ
ポリシー情報は、RAMにデジタルデータをロードする
際に、ゲーム機によりアクセスすることを認める媒体の
種類を特定する。例えば、証明書を一定のゲーム機によ
って読み取ることだけができるある種類の光記憶ディス
クに設定することができる。この媒体の種類を使用し
て、ソフトウェア配布業者は、そのソフトウェアがハー
ドドライブから、あるいはネットワークを介してRAM
にロードされることを防止し、または反対にネットワー
クを介してのダウンロードを認証するよう設定し、例え
ばそのゲーム機でデモソフトのプレーを許可することが
できる。替わりに、また、特別の認められたウェブサイ
トを含むように媒体の種類を設定することができ、そこ
にアクセスして、デジタルデータをRAMにロードし、
他のいかなるサイトからもダウンロードしないようにす
ることができる。
【0038】携帯型媒体上のデジタルデータを保護する
ため、ステップ404において、保護システムは、デジ
タルデータのセクションを識別して、デジタルデータの
各セクションについてダイジェストを計算する。各ダイ
ジェストは、セクションダイジェストとして参照され
る。セクションダイジェストは、米国国立標準技術研究
所(NIST)によって定められたセキュアハッシュア
ルゴリズムのバージョン1(SHA−1)のようなアル
ゴリズムで計算することが好ましい。さらに、SHA−
1の詳しい情報は、http://www.itl.nist.gov/fipspubs
/fip180-1.htmにおいて取得することができる。
ため、ステップ404において、保護システムは、デジ
タルデータのセクションを識別して、デジタルデータの
各セクションについてダイジェストを計算する。各ダイ
ジェストは、セクションダイジェストとして参照され
る。セクションダイジェストは、米国国立標準技術研究
所(NIST)によって定められたセキュアハッシュア
ルゴリズムのバージョン1(SHA−1)のようなアル
ゴリズムで計算することが好ましい。さらに、SHA−
1の詳しい情報は、http://www.itl.nist.gov/fipspubs
/fip180-1.htmにおいて取得することができる。
【0039】ステップ406において、保護システム
は、セクションダイジェストの各々を含むヘッダ、セキ
ュリティポリシー情報、およびその他デジタルデータの
ヘッダデータに含むことを要求可能なあらゆる情報を生
成する。次いで、保護システムは、ステップ408にお
いて、ヘッダ全体のダイジェストを計算して1つのヘッ
ダダイジェストを作成する。ステップ410において、
保護システムは、ヘッダダイジェストを秘密鍵で暗号化
する。当該技術でよく知られているように、秘密鍵は、
デジタルデータを保護および証明するためのデジタル署
名アルゴリズムの一部であり、対応する公開鍵はデータ
の信頼性を確認し、およびデータを解読するのに使用す
ることができる。デジタル署名アルゴリズムに関する追
加の情報は、http://csrc.nist.gov/publications/fips
/fips186-2/fips186-2.pdfにおいて、安全なデータ伝送
に関する秘密鍵および公開鍵の使用がよく知られている
ことの証として見出すことができる。ヘッダダイジェス
トが暗号化されると、保護システムは、ステップ412
において暗号化されたヘッダダイジェストを、ヘッダの
最初に挿入する。次いで、ステップ414において、保
護システムはヘッダおよびデジタルデータを携帯型媒体
またはその他の配布のための記憶機器に格納する。例え
ば、ヘッダおよびデジタルデータは、正規のゲーム機を
有するエンドユーザに配布するためDVDに、格納する
ことができる。
は、セクションダイジェストの各々を含むヘッダ、セキ
ュリティポリシー情報、およびその他デジタルデータの
ヘッダデータに含むことを要求可能なあらゆる情報を生
成する。次いで、保護システムは、ステップ408にお
いて、ヘッダ全体のダイジェストを計算して1つのヘッ
ダダイジェストを作成する。ステップ410において、
保護システムは、ヘッダダイジェストを秘密鍵で暗号化
する。当該技術でよく知られているように、秘密鍵は、
デジタルデータを保護および証明するためのデジタル署
名アルゴリズムの一部であり、対応する公開鍵はデータ
の信頼性を確認し、およびデータを解読するのに使用す
ることができる。デジタル署名アルゴリズムに関する追
加の情報は、http://csrc.nist.gov/publications/fips
/fips186-2/fips186-2.pdfにおいて、安全なデータ伝送
に関する秘密鍵および公開鍵の使用がよく知られている
ことの証として見出すことができる。ヘッダダイジェス
トが暗号化されると、保護システムは、ステップ412
において暗号化されたヘッダダイジェストを、ヘッダの
最初に挿入する。次いで、ステップ414において、保
護システムはヘッダおよびデジタルデータを携帯型媒体
またはその他の配布のための記憶機器に格納する。例え
ば、ヘッダおよびデジタルデータは、正規のゲーム機を
有するエンドユーザに配布するためDVDに、格納する
ことができる。
【0040】デジタルデータの正当性を証明し、および
デジタルデータが上述のように保護された後に変更され
ないことを保証するため、以下に図5〜7について説明
するように、ゲーム機は検証ステップを実行する。図5
はゲーム機およびデジタルデータに関連するセキュリテ
ィポリシーを実行するため、ゲーム機をイニシャライズ
することに使用するロジックを示すフローチャートであ
る。ステップ420において、ゲーム機は「ブートアッ
プ」されると、電源が投入(あるいはリセット)され
る。ステップ422の判定において、ゲーム機は予備の
値およびパラメータが設定されていたか否かを判断す
る。例えば、時間帯、時計の設定、およびその他ゲーム
機が使用のため最初に設定される際は、ゲーム機は、一
般に入力される予備の値について設定されているか否か
を判断する。ゲーム機についてこれらの値およびパラメ
ータのいずれもまだ設定されていない場合、ゲーム機は
ステップ424において、「ダッシュボード」と呼ばれ
るユーザインタフェースを立上げ、ゲーム機をまだ入力
されていなかった1つまたは複数のパラメータまたは値
をもってユーザに構成させる。
デジタルデータが上述のように保護された後に変更され
ないことを保証するため、以下に図5〜7について説明
するように、ゲーム機は検証ステップを実行する。図5
はゲーム機およびデジタルデータに関連するセキュリテ
ィポリシーを実行するため、ゲーム機をイニシャライズ
することに使用するロジックを示すフローチャートであ
る。ステップ420において、ゲーム機は「ブートアッ
プ」されると、電源が投入(あるいはリセット)され
る。ステップ422の判定において、ゲーム機は予備の
値およびパラメータが設定されていたか否かを判断す
る。例えば、時間帯、時計の設定、およびその他ゲーム
機が使用のため最初に設定される際は、ゲーム機は、一
般に入力される予備の値について設定されているか否か
を判断する。ゲーム機についてこれらの値およびパラメ
ータのいずれもまだ設定されていない場合、ゲーム機は
ステップ424において、「ダッシュボード」と呼ばれ
るユーザインタフェースを立上げ、ゲーム機をまだ入力
されていなかった1つまたは複数のパラメータまたは値
をもってユーザに構成させる。
【0041】ゲーム機が構成される際、ステップ426
の判定において、ゲーム機は、携帯型媒体がゲーム機の
メディアドライブにあるか否かを判断する。ゲーム機は
これに加えて、あるいはこれに代えて、デジタルデータ
が現在ダウンロードするためにアクセス可能か、ストリ
ーミングサーバから入手可能か、またはその他のアクセ
スが可能か否かを判断することができることを当業者は
理解するであろう。携帯型媒体がゲーム機のメディアド
ライブにない場合、ステップ428において、ゲーム機
は、ハードドライブへの機械命令およびそこに格納され
たデータを使用して、ダッシュボードを立上げる。携帯
型媒体がメディアドライブで検出される場合、またはそ
のデータへの他のアクセスが提供される場合、ステップ
430の判定において、ゲーム機は、携帯型媒体が予め
定められた名前をもつファイルを含むか否かを判断す
る。ゲーム機は、予め定められた名前、すなわちメディ
アドライブ内にある媒体の種類、または別のソースから
提供された媒体の種類を識別する名前をもつファイルを
見つけようとする。メディアドライブは複数の種類の媒
体、例えばオーディオCD、DVD、ゲームディスク、
およびその他の種類の媒体の読み込みを可能とすること
ができる。予め定められたファイル名が携帯型媒体を必
要なヘッダとその他のデジタルデータを含むゲームディ
スクと識別する場合、次のステップが実施される。携帯
型媒体が、期待される予め定められた媒体の種類を示す
ファイル名を含まない場合、ステップ432において、
ゲーム機はダッシュボードを立上げて、CD、DVDあ
るいはその他の種類の媒体をプレーするために使用する
ことができる。
の判定において、ゲーム機は、携帯型媒体がゲーム機の
メディアドライブにあるか否かを判断する。ゲーム機は
これに加えて、あるいはこれに代えて、デジタルデータ
が現在ダウンロードするためにアクセス可能か、ストリ
ーミングサーバから入手可能か、またはその他のアクセ
スが可能か否かを判断することができることを当業者は
理解するであろう。携帯型媒体がゲーム機のメディアド
ライブにない場合、ステップ428において、ゲーム機
は、ハードドライブへの機械命令およびそこに格納され
たデータを使用して、ダッシュボードを立上げる。携帯
型媒体がメディアドライブで検出される場合、またはそ
のデータへの他のアクセスが提供される場合、ステップ
430の判定において、ゲーム機は、携帯型媒体が予め
定められた名前をもつファイルを含むか否かを判断す
る。ゲーム機は、予め定められた名前、すなわちメディ
アドライブ内にある媒体の種類、または別のソースから
提供された媒体の種類を識別する名前をもつファイルを
見つけようとする。メディアドライブは複数の種類の媒
体、例えばオーディオCD、DVD、ゲームディスク、
およびその他の種類の媒体の読み込みを可能とすること
ができる。予め定められたファイル名が携帯型媒体を必
要なヘッダとその他のデジタルデータを含むゲームディ
スクと識別する場合、次のステップが実施される。携帯
型媒体が、期待される予め定められた媒体の種類を示す
ファイル名を含まない場合、ステップ432において、
ゲーム機はダッシュボードを立上げて、CD、DVDあ
るいはその他の種類の媒体をプレーするために使用する
ことができる。
【0042】ゲームディスクが検出されたときは、ステ
ップ434において、ゲーム機はゲームディスクからヘ
ッダをロードする。ステップ436において、ゲーム機
は、ヘッダダイジェストをヘッダダイジェストを暗号化
するのに使用された秘密鍵に関連する公開鍵で、解読す
る。公開鍵は、ゲーム機の永久記憶、すなわちROM2
04に格納されていることが好ましい。次いで、ステッ
プ438において、ゲーム機は、解読されたヘッダダイ
ジェストと比較するためヘッダの確認ダイジェストを計
算する。制御は接続点Aを介してステップ440の判定
に移行する。
ップ434において、ゲーム機はゲームディスクからヘ
ッダをロードする。ステップ436において、ゲーム機
は、ヘッダダイジェストをヘッダダイジェストを暗号化
するのに使用された秘密鍵に関連する公開鍵で、解読す
る。公開鍵は、ゲーム機の永久記憶、すなわちROM2
04に格納されていることが好ましい。次いで、ステッ
プ438において、ゲーム機は、解読されたヘッダダイ
ジェストと比較するためヘッダの確認ダイジェストを計
算する。制御は接続点Aを介してステップ440の判定
に移行する。
【0043】図6を参照すると、判定ステップ440
は、解読されたヘッダダイジェストと確認ダイジェスト
とが合致するか否かをゲーム機が決定することを示す。
2つのダイジェストが合致しない場合、ステップ445
において、エラーを処理するためダッシュボードを立ち
上げる。ゲーム機は、ソフトウェアデータを証明する際
エラーが発生したことを示す。
は、解読されたヘッダダイジェストと確認ダイジェスト
とが合致するか否かをゲーム機が決定することを示す。
2つのダイジェストが合致しない場合、ステップ445
において、エラーを処理するためダッシュボードを立ち
上げる。ゲーム機は、ソフトウェアデータを証明する際
エラーが発生したことを示す。
【0044】2つのダイジェストが合致する場合、ゲー
ム機は、セキュリティポリシー情報のためにヘッダを読
みとり、判定ステップ442において、ヘッダに書かれ
た媒体の種類が図5の判定ステップ430において検出
された媒体のタイプと合致するか否かを、決定する。判
定ステップ430において、ゲーム機は、期待される予
め定められたファイル名すなわち、有効なゲームソフト
ウェアディスクが携帯型媒体ドライブにあるという最初
の指示を提供するファイル名を検出するかもしれない。
しかし、期待の予め定められたファイル名が、書き込み
可能なコンパクトディスクに単に書かれただけかもしれ
ない。したがって、図6の判定ステップ442におい
て、デジタルデータが読みとり専用のゲームディスクに
格納されていて、書き込み可能なコンパクトディスク、
カートリッジ、メモリカード、リモートストレージ機
器、またはその他の種類の記憶媒体には格納されていな
いと認証される場合には、ゲーム機は、ヘッダにより指
示するか否かを決定する。ヘッダ内にリストされた媒体
の種類と、検出された媒体の種類とが合致しない場合、
ステップ445において、エラーを処理するためにダッ
シュボードを立ち上げる。
ム機は、セキュリティポリシー情報のためにヘッダを読
みとり、判定ステップ442において、ヘッダに書かれ
た媒体の種類が図5の判定ステップ430において検出
された媒体のタイプと合致するか否かを、決定する。判
定ステップ430において、ゲーム機は、期待される予
め定められたファイル名すなわち、有効なゲームソフト
ウェアディスクが携帯型媒体ドライブにあるという最初
の指示を提供するファイル名を検出するかもしれない。
しかし、期待の予め定められたファイル名が、書き込み
可能なコンパクトディスクに単に書かれただけかもしれ
ない。したがって、図6の判定ステップ442におい
て、デジタルデータが読みとり専用のゲームディスクに
格納されていて、書き込み可能なコンパクトディスク、
カートリッジ、メモリカード、リモートストレージ機
器、またはその他の種類の記憶媒体には格納されていな
いと認証される場合には、ゲーム機は、ヘッダにより指
示するか否かを決定する。ヘッダ内にリストされた媒体
の種類と、検出された媒体の種類とが合致しない場合、
ステップ445において、エラーを処理するためにダッ
シュボードを立ち上げる。
【0045】認証された媒体の種類と、検出された携帯
型の媒体の種類とが合致する場合、ゲーム機は同様にゲ
ームの領域を検証する。特に、判定ステップ444にお
いて、ゲーム機は、ヘッダにおいて識別されたゲームの
領域がゲーム機の永久記憶、すなわちROM204に格
納されたゲームの領域に合致するか否かを決定する。例
えば、北米のゲームディスクが北米でのみ使用するため
に販売されたゲーム機で使用されていることをゲーム機
は確認する。ヘッダで識別されたゲームの領域とゲーム
機に格納されたゲームの領域とが合致しない場合、ステ
ップ445においてゲーム機はエラーを処理するために
ダッシュボードを立ち上げる。
型の媒体の種類とが合致する場合、ゲーム機は同様にゲ
ームの領域を検証する。特に、判定ステップ444にお
いて、ゲーム機は、ヘッダにおいて識別されたゲームの
領域がゲーム機の永久記憶、すなわちROM204に格
納されたゲームの領域に合致するか否かを決定する。例
えば、北米のゲームディスクが北米でのみ使用するため
に販売されたゲーム機で使用されていることをゲーム機
は確認する。ヘッダで識別されたゲームの領域とゲーム
機に格納されたゲームの領域とが合致しない場合、ステ
ップ445においてゲーム機はエラーを処理するために
ダッシュボードを立ち上げる。
【0046】ゲームの領域が合致する場合、ゲーム機
は、同様に他の検証方法を任意に実行することができ
る。例えば、判定ステップ446において、ゲーム機
は、携帯型媒体のデジタルデータが製造のためか、ソフ
トウェア開発の目的か、後継製品のサービスのためある
いはその他ゲーム以外の機能のために供されるものか否
かを決定することができる。替わりに、これに加えて、
ロードされるデジタルデータが実行される前に、種々の
システム設定をすることを保証する必要があるか否かを
ゲーム機は決定することができる。このようなシステム
設定には、ユーザインタフェース言語、日付、時間およ
び/またはその他の設定を含むことができる。ゲーム機
は、あるシステムが障害にあると決定されるとき、デジ
タルデータの動作を信頼することができるか否かを決定
することもできる。さらに、デジタルデータがユーザに
よって携帯型媒体を安全に取り外せるのを許可すること
を信頼することができるか否か、またはこのような取り
外しがシステム自体に影響を与えるか否かについての別
の検証法も可能である。
は、同様に他の検証方法を任意に実行することができ
る。例えば、判定ステップ446において、ゲーム機
は、携帯型媒体のデジタルデータが製造のためか、ソフ
トウェア開発の目的か、後継製品のサービスのためある
いはその他ゲーム以外の機能のために供されるものか否
かを決定することができる。替わりに、これに加えて、
ロードされるデジタルデータが実行される前に、種々の
システム設定をすることを保証する必要があるか否かを
ゲーム機は決定することができる。このようなシステム
設定には、ユーザインタフェース言語、日付、時間およ
び/またはその他の設定を含むことができる。ゲーム機
は、あるシステムが障害にあると決定されるとき、デジ
タルデータの動作を信頼することができるか否かを決定
することもできる。さらに、デジタルデータがユーザに
よって携帯型媒体を安全に取り外せるのを許可すること
を信頼することができるか否か、またはこのような取り
外しがシステム自体に影響を与えるか否かについての別
の検証法も可能である。
【0047】ゲーム機が、ヘッダがデジタルデータにつ
いての有効かつ認証された機能を識別することができな
い、またはそうでなければ検証調査の1つを失敗したと
決定する場合、ステップ445においてエラーを処理す
るためダッシュボードを立ち上げる。しかし、有効な機
能が実行されているとゲーム機が決定する場合、ステッ
プ448においてゲーム機は製造の機能、サービスの機
能またはその他検出された有効な機能を立ち上げる。次
に、制御は、接続子Bを介して図7のステップ450に
移行する。
いての有効かつ認証された機能を識別することができな
い、またはそうでなければ検証調査の1つを失敗したと
決定する場合、ステップ445においてエラーを処理す
るためダッシュボードを立ち上げる。しかし、有効な機
能が実行されているとゲーム機が決定する場合、ステッ
プ448においてゲーム機は製造の機能、サービスの機
能またはその他検出された有効な機能を立ち上げる。次
に、制御は、接続子Bを介して図7のステップ450に
移行する。
【0048】図7のロジックでは、ゲーム機でデジタル
データを使用するためのセキュリティポリシーが実行さ
れる。この時点までに、ゲーム機は、ヘッダデータが有
効であり、証明書に含まれる情報をテストすることを決
定している。しかし、デジタルデータの各セクション自
体が変更されていないことを保証するため、ゲーム機
は、各セクションのダイジェストを検証しなければなら
ない。効率的にそうするため、ステップ450におい
て、ゲーム機はすべてのプリロードセクションをロード
する。プリロードセクションは、ゲームの初期化をする
ために実行しなければならないゲームのプログラムコー
ドの一部を含む。ステップ452において、デジタルデ
ータの最初のセクションのためのセクションダイジェス
トを計算する。判定ステップ452において、ゲーム機
は、計算されたセクションダイジェストとヘッダに格納
されているそのセクションのためのセクションダイジェ
ストとを比較する。計算されたセクションダイジェスト
と、そのセクションのためのヘッダに格納されたダイジ
ェストとが合致しない場合、ステップ445において、
ゲーム機はエラーを処理するためダッシュボードを立ち
上げる。セクションダイジェストが合致する場合、ゲー
ム機は、判定ステップ456においてデジタルデータの
別のセクションがプリロードされるか否かを決定する。
デジタルデータの別のセクションがプリロードされる場
合、制御は、ステップ452に戻って、デジタルデータ
のその次のセクションについてのセクションダイジェス
トを計算する。デジタルデータの各セクションについて
この比較が実行される。同じ手順が、デジタルデータの
他のすべてのセクションについて、ゲーム機上で実行が
許可される前に、実行される。
データを使用するためのセキュリティポリシーが実行さ
れる。この時点までに、ゲーム機は、ヘッダデータが有
効であり、証明書に含まれる情報をテストすることを決
定している。しかし、デジタルデータの各セクション自
体が変更されていないことを保証するため、ゲーム機
は、各セクションのダイジェストを検証しなければなら
ない。効率的にそうするため、ステップ450におい
て、ゲーム機はすべてのプリロードセクションをロード
する。プリロードセクションは、ゲームの初期化をする
ために実行しなければならないゲームのプログラムコー
ドの一部を含む。ステップ452において、デジタルデ
ータの最初のセクションのためのセクションダイジェス
トを計算する。判定ステップ452において、ゲーム機
は、計算されたセクションダイジェストとヘッダに格納
されているそのセクションのためのセクションダイジェ
ストとを比較する。計算されたセクションダイジェスト
と、そのセクションのためのヘッダに格納されたダイジ
ェストとが合致しない場合、ステップ445において、
ゲーム機はエラーを処理するためダッシュボードを立ち
上げる。セクションダイジェストが合致する場合、ゲー
ム機は、判定ステップ456においてデジタルデータの
別のセクションがプリロードされるか否かを決定する。
デジタルデータの別のセクションがプリロードされる場
合、制御は、ステップ452に戻って、デジタルデータ
のその次のセクションについてのセクションダイジェス
トを計算する。デジタルデータの各セクションについて
この比較が実行される。同じ手順が、デジタルデータの
他のすべてのセクションについて、ゲーム機上で実行が
許可される前に、実行される。
【0049】全てのセクションが検証されると、ステッ
プ458において、ゲーム機は、初期化コードを携帯型
媒体から読み、および実行する。初期化コードは、保護
するシステムによって携帯型媒体に格納され、その他の
セキュリティポリシーを処理するため用いられることが
好ましい。たとえば、判定ステップ460において、ゲ
ーム機は、この初期化コードを使用して、そのデジタル
データと、(ゲーム機を使用する子供の親のような)認
証されたユーザが受け入れるようにゲーム機を構成した
ESRBの格付けとが合致するか否かを決定することが
できる。デジタルデータのESRB格付けと、ゲーム機
に構成された(すなわち、ROM204に格納された)
ESRB格付けとが合致しない場合、ゲーム機は、ステ
ップ445において、エラーを処理するためダッシュボ
ードを立上げる。あるいはまた、初期化コードが、携帯
型媒体よりもむしろ、ROMに組み入れることができる
ことを当業者は理解するであろう。従って、検証は、上
述のように図6に従って達成することができる。反対
に、ROMを介して検証されたポリシーのいくつかまた
は全ては、替わりに、携帯型媒体の初期化コードによっ
て、検証することができる。
プ458において、ゲーム機は、初期化コードを携帯型
媒体から読み、および実行する。初期化コードは、保護
するシステムによって携帯型媒体に格納され、その他の
セキュリティポリシーを処理するため用いられることが
好ましい。たとえば、判定ステップ460において、ゲ
ーム機は、この初期化コードを使用して、そのデジタル
データと、(ゲーム機を使用する子供の親のような)認
証されたユーザが受け入れるようにゲーム機を構成した
ESRBの格付けとが合致するか否かを決定することが
できる。デジタルデータのESRB格付けと、ゲーム機
に構成された(すなわち、ROM204に格納された)
ESRB格付けとが合致しない場合、ゲーム機は、ステ
ップ445において、エラーを処理するためダッシュボ
ードを立上げる。あるいはまた、初期化コードが、携帯
型媒体よりもむしろ、ROMに組み入れることができる
ことを当業者は理解するであろう。従って、検証は、上
述のように図6に従って達成することができる。反対
に、ROMを介して検証されたポリシーのいくつかまた
は全ては、替わりに、携帯型媒体の初期化コードによっ
て、検証することができる。
【0050】いずれの場合でも、ESRB格付けおよび
/またはその他のセキュリティポリシーが検証される
と、ゲーム機は、ステップ462において、ゲームを実
行するため、またはデジタルデータの残りが実行するよ
うゲーム機に命令するその他のオペレーションを実行す
るため、これらのデジタルデータを処理する。従って、
ゲーム機は変更されたソフトウェアを検出することがで
き、いかなる変更されたソフトウェアもゲーム機の実行
も許さないであろう。また、ソフトウェアヘッダの証明
情報に含まれるその他のパラメータがゲーム機の設定に
合致しない場合、デジタルデータはゲーム機上で実行さ
れないであろう。従って、本発明は、ヘッダダイジェス
トを秘密鍵を使用して暗号化することにより、保護され
ていないゲームソフトは実行されないので、認証された
ゲームソフトだけがゲーム機で実行されることを保証す
る。媒体に格納されたソフトウェアまたはデジタルデー
タの変化は、解読されたヘッダダイジェストとゲーム機
が決定したヘッダダイジェストとが合致しないので、検
出されるであろう。また、全ての他のセキュリティおよ
び使用のポリシーは、ゲーム機のROMに格納されたパ
ラメータと、ゲームソフトヘッダの証明書にあるパラメ
ータとを比較することに基づいて実行されるであろう。
ヘッダは証明情報を含むので、証明情報のいかなる変化
もまた、検出され、そのゲーム機でのデジタルデータの
実行が不可能になるであろう。
/またはその他のセキュリティポリシーが検証される
と、ゲーム機は、ステップ462において、ゲームを実
行するため、またはデジタルデータの残りが実行するよ
うゲーム機に命令するその他のオペレーションを実行す
るため、これらのデジタルデータを処理する。従って、
ゲーム機は変更されたソフトウェアを検出することがで
き、いかなる変更されたソフトウェアもゲーム機の実行
も許さないであろう。また、ソフトウェアヘッダの証明
情報に含まれるその他のパラメータがゲーム機の設定に
合致しない場合、デジタルデータはゲーム機上で実行さ
れないであろう。従って、本発明は、ヘッダダイジェス
トを秘密鍵を使用して暗号化することにより、保護され
ていないゲームソフトは実行されないので、認証された
ゲームソフトだけがゲーム機で実行されることを保証す
る。媒体に格納されたソフトウェアまたはデジタルデー
タの変化は、解読されたヘッダダイジェストとゲーム機
が決定したヘッダダイジェストとが合致しないので、検
出されるであろう。また、全ての他のセキュリティおよ
び使用のポリシーは、ゲーム機のROMに格納されたパ
ラメータと、ゲームソフトヘッダの証明書にあるパラメ
ータとを比較することに基づいて実行されるであろう。
ヘッダは証明情報を含むので、証明情報のいかなる変化
もまた、検出され、そのゲーム機でのデジタルデータの
実行が不可能になるであろう。
【0051】デジタルデータを保護するための例示的な
オペレーティング環境 図8および以下の説明によって、適したコンピューティ
ング環境の簡潔な一般的説明を提供することを意図する
が、そこでは、次に続く配布のためにデジタルデータを
保護し、および多くの異なるゲーム機で使用するために
本発明を実行することができる。本発明の本形態は、単
独のコンピューティング装置で実施することができる
が、通常、クライアントコンピューティング装置および
/またはサーバ乃至通信ネットワークによって接続され
る他のリモートコンピューティング装置で実施される
が、いずれの場合も、一般に図8に示す機能コンポーネ
ントを含むであろう。本発明の本形態は、PCによって
実行されるプログラムモジュールのようなコンピュータ
実行可能な命令の一般的コンテキストで記述されるであ
ろうが要求はされない。一般的に、プログラムモジュー
ルは、アプリケーションプログラム、ルーチン、オブジ
ェクト、コンポーネント、関数、データ構造などを含
み、特定のタスクを実行しまたは特定の抽象データタイ
プを実装する。また、本発明は、他のコンピュータシス
テム構成、例えば個人向け生産性ツールを実行するため
のクライアント機器、他のマイクロプロセッサベースあ
るいはプログラム可能なコンシュマー向け電子機器、マ
ルチプロセッサシステム、ネットワークPC、ミニコン
ピュータ、メインフレームコンピュータなどによっても
実際に行うことができることを当業者は理解するであろ
う。さらに、本発明は、分散コンピューティング環境で
も実際に行うこともでき、そこでは、タスクは、通信ネ
ットワークを介して接続されるリモート処理機器によっ
て実行される。分散コンピューティング環境において
は、プログラムモジュールはローカルおよびリモートの
双方のメモリ記憶機器に配置することができる。
オペレーティング環境 図8および以下の説明によって、適したコンピューティ
ング環境の簡潔な一般的説明を提供することを意図する
が、そこでは、次に続く配布のためにデジタルデータを
保護し、および多くの異なるゲーム機で使用するために
本発明を実行することができる。本発明の本形態は、単
独のコンピューティング装置で実施することができる
が、通常、クライアントコンピューティング装置および
/またはサーバ乃至通信ネットワークによって接続され
る他のリモートコンピューティング装置で実施される
が、いずれの場合も、一般に図8に示す機能コンポーネ
ントを含むであろう。本発明の本形態は、PCによって
実行されるプログラムモジュールのようなコンピュータ
実行可能な命令の一般的コンテキストで記述されるであ
ろうが要求はされない。一般的に、プログラムモジュー
ルは、アプリケーションプログラム、ルーチン、オブジ
ェクト、コンポーネント、関数、データ構造などを含
み、特定のタスクを実行しまたは特定の抽象データタイ
プを実装する。また、本発明は、他のコンピュータシス
テム構成、例えば個人向け生産性ツールを実行するため
のクライアント機器、他のマイクロプロセッサベースあ
るいはプログラム可能なコンシュマー向け電子機器、マ
ルチプロセッサシステム、ネットワークPC、ミニコン
ピュータ、メインフレームコンピュータなどによっても
実際に行うことができることを当業者は理解するであろ
う。さらに、本発明は、分散コンピューティング環境で
も実際に行うこともでき、そこでは、タスクは、通信ネ
ットワークを介して接続されるリモート処理機器によっ
て実行される。分散コンピューティング環境において
は、プログラムモジュールはローカルおよびリモートの
双方のメモリ記憶機器に配置することができる。
【0052】図8を参照すると、本発明に従って、デジ
タルデータを保護するための例示のシステムは、従来の
PC520の形態の汎用コンピューティング装置を含
み、これは、処理ユニット521、システムメモリ52
2およびシステムバス523を提供する。システムバス
は、処理ユニット521に対するシステムメモリを含む
種々のシステムコンポーネントに結合し、種々のバスア
ーキテクチャのいずれかを使用している、メモリバスま
たはメモリコントローラ、ペリフェラルバス、およびロ
ーカルバスを含む数種のバス構造のいずれともすること
ができる。システムメモリは、読取専用メモリ(RO
M)524およびランダムアクセスメモリ(RAM)5
25を含む。基本入出力システム(BIOS)526
は、例えばスタートアップ中にPC520の要素間で情
報の転送を支援する基本ルーチンを含むが、ROM52
4に格納されている。PC520は、さらに、ハードデ
ィスク(図示せず)との間で読み書きを行うためのハー
ドディスクドライブ(527)、取外し可能磁気ディス
ク529との間で読み書きを行う磁気ディスクドライブ
528およびCD−ROMその他の光媒体のような取外
し可能光ディスク531との間で読み書きを行う光ディ
スクドライブを含む。ハードディスクドライブ528、
磁気ディスクドライブ528および光ディスクドライブ
530は、それぞれハードディスクドライブインタフェ
ース532、磁気ディスクドライブインタフェース53
3および光ディスクドライブインタフェース534によ
ってシステムバス523に接続される。ドライブと関連
するコンピュータ読み取り可能な媒体によって、PC5
20のためのコンピュータ読み取り可能な機械命令、デ
ータ構造、プログラムモジュールおよびその他のデータ
が不揮発性記憶に格納されている。本明細書中に記載さ
れた例示の環境は、ハードディスク、取外し可能な磁気
ディスク529および取外し可能な光ディスク531を
利用するが、コンピュータによってアクセス可能なデー
タおよび機械命令を格納することができる他の種類のコ
ンピュータ読み取り可能な媒体、例えば磁気カセット、
フラッシュメモリカード、デジタルビデオディスク(D
VDs)、ベルヌイカートリッジ、RAM、ROMなど
も、例示のオペレーティング環境で使用することができ
る。
タルデータを保護するための例示のシステムは、従来の
PC520の形態の汎用コンピューティング装置を含
み、これは、処理ユニット521、システムメモリ52
2およびシステムバス523を提供する。システムバス
は、処理ユニット521に対するシステムメモリを含む
種々のシステムコンポーネントに結合し、種々のバスア
ーキテクチャのいずれかを使用している、メモリバスま
たはメモリコントローラ、ペリフェラルバス、およびロ
ーカルバスを含む数種のバス構造のいずれともすること
ができる。システムメモリは、読取専用メモリ(RO
M)524およびランダムアクセスメモリ(RAM)5
25を含む。基本入出力システム(BIOS)526
は、例えばスタートアップ中にPC520の要素間で情
報の転送を支援する基本ルーチンを含むが、ROM52
4に格納されている。PC520は、さらに、ハードデ
ィスク(図示せず)との間で読み書きを行うためのハー
ドディスクドライブ(527)、取外し可能磁気ディス
ク529との間で読み書きを行う磁気ディスクドライブ
528およびCD−ROMその他の光媒体のような取外
し可能光ディスク531との間で読み書きを行う光ディ
スクドライブを含む。ハードディスクドライブ528、
磁気ディスクドライブ528および光ディスクドライブ
530は、それぞれハードディスクドライブインタフェ
ース532、磁気ディスクドライブインタフェース53
3および光ディスクドライブインタフェース534によ
ってシステムバス523に接続される。ドライブと関連
するコンピュータ読み取り可能な媒体によって、PC5
20のためのコンピュータ読み取り可能な機械命令、デ
ータ構造、プログラムモジュールおよびその他のデータ
が不揮発性記憶に格納されている。本明細書中に記載さ
れた例示の環境は、ハードディスク、取外し可能な磁気
ディスク529および取外し可能な光ディスク531を
利用するが、コンピュータによってアクセス可能なデー
タおよび機械命令を格納することができる他の種類のコ
ンピュータ読み取り可能な媒体、例えば磁気カセット、
フラッシュメモリカード、デジタルビデオディスク(D
VDs)、ベルヌイカートリッジ、RAM、ROMなど
も、例示のオペレーティング環境で使用することができ
る。
【0053】多くのプログラムモジュールが、ハードデ
ィスク、磁気ディスク529、光ディスク531、RO
M524またはRAM525に格納することができ、オ
ペレーティングシステム535、1つまたは複数のアプ
リケーションプログラム536、その他のプログラムモ
ジュール537およびプログラムデータ538を含む。
ユーザは、PC520にコマンドと情報を入力し、キー
ボード540およびポインティング機器542のような
入力機器を通して制御入力を提供することができる。ポ
インティング機器542は、マウス、スタイラス、無線
リモコン、またはその他のポインタを含むことができ
る。本明細書の以降で使用するように、用語「マウス」
は、スクリーン上のカーソルの位置を制御するために使
用することができるいかなるポインティング機器も仮想
的に含むことを意図する。その他の入力機器(図示せ
ず)には、マイクロホン、ジョイスティック、ハプティ
ックジョイスティック、ヨーク、フットペダル、ゲーム
パッド、サテライトディッシュ、スキャナなどが含まれ
る。これらおよびその他の入出力(I/O)機器は、通
常、システムバス523に結合するI/Oインタフェー
ス546を通して処理ユニット521に接続する。用語
I/Oインタフェースは、シリアルポート、パラレルポ
ート、ゲームポート、キーボードポートおよび/または
ユニバーサルシリアルバス(USB)のために特に使用
される各インタフェースを含むよう意図される。モニタ
547またはその他の種類の表示機器もまた、ビデオア
ダプタ548のような特有なインタフェースを介してシ
ステムバス523に接続され、表示アプリケーションプ
ログラム、グラフィック画像、ウェブページおよび/ま
たはその他の情報に使用される。モニタに加え、PC
は、通常、他の周辺出力機器(図示せず)、例えばスピ
ーカ(サウンドカードまたはその他のオーディオインタ
フェース−図示せず−を通して)およびプリンタに結合
する。
ィスク、磁気ディスク529、光ディスク531、RO
M524またはRAM525に格納することができ、オ
ペレーティングシステム535、1つまたは複数のアプ
リケーションプログラム536、その他のプログラムモ
ジュール537およびプログラムデータ538を含む。
ユーザは、PC520にコマンドと情報を入力し、キー
ボード540およびポインティング機器542のような
入力機器を通して制御入力を提供することができる。ポ
インティング機器542は、マウス、スタイラス、無線
リモコン、またはその他のポインタを含むことができ
る。本明細書の以降で使用するように、用語「マウス」
は、スクリーン上のカーソルの位置を制御するために使
用することができるいかなるポインティング機器も仮想
的に含むことを意図する。その他の入力機器(図示せ
ず)には、マイクロホン、ジョイスティック、ハプティ
ックジョイスティック、ヨーク、フットペダル、ゲーム
パッド、サテライトディッシュ、スキャナなどが含まれ
る。これらおよびその他の入出力(I/O)機器は、通
常、システムバス523に結合するI/Oインタフェー
ス546を通して処理ユニット521に接続する。用語
I/Oインタフェースは、シリアルポート、パラレルポ
ート、ゲームポート、キーボードポートおよび/または
ユニバーサルシリアルバス(USB)のために特に使用
される各インタフェースを含むよう意図される。モニタ
547またはその他の種類の表示機器もまた、ビデオア
ダプタ548のような特有なインタフェースを介してシ
ステムバス523に接続され、表示アプリケーションプ
ログラム、グラフィック画像、ウェブページおよび/ま
たはその他の情報に使用される。モニタに加え、PC
は、通常、他の周辺出力機器(図示せず)、例えばスピ
ーカ(サウンドカードまたはその他のオーディオインタ
フェース−図示せず−を通して)およびプリンタに結合
する。
【0054】上記に示したように、本発明は、単独の装
置上で実施することができる。しかし、PC520は、
リモートコンピュータ549のような1つまたは複数の
リモートコンピュータに論理的に接続するネットワーク
環境でも動作することができる。リモートコンピュータ
549は、別のPC、(一般的にPC520と非常に似
た構成を持つ)サーバ、ルータ、ネットワークPC、ペ
ア機器、または衛星乃至その他の通常のネットワークノ
ードとすることができ、一般に、PC520に接続する
上述の要素の多くまたは全て含むが、図8には外部記憶
機器550のみを示す。図8に示す論理的接続は、ロー
カルエリアネットワーク(LAN)551および広域ネ
ットワーク(WAN)552を含む。このようなネット
ワーク環境は、オフィス、企業の広域コンピュータネッ
トワーク、イントラネットおよびインターネットでは通
常のものである。
置上で実施することができる。しかし、PC520は、
リモートコンピュータ549のような1つまたは複数の
リモートコンピュータに論理的に接続するネットワーク
環境でも動作することができる。リモートコンピュータ
549は、別のPC、(一般的にPC520と非常に似
た構成を持つ)サーバ、ルータ、ネットワークPC、ペ
ア機器、または衛星乃至その他の通常のネットワークノ
ードとすることができ、一般に、PC520に接続する
上述の要素の多くまたは全て含むが、図8には外部記憶
機器550のみを示す。図8に示す論理的接続は、ロー
カルエリアネットワーク(LAN)551および広域ネ
ットワーク(WAN)552を含む。このようなネット
ワーク環境は、オフィス、企業の広域コンピュータネッ
トワーク、イントラネットおよびインターネットでは通
常のものである。
【0055】LANネットワーキング環境で使用すると
き、PC520は、ネットワークインタフェースまたは
アダプタ553を通してLAN551に接続する。WA
Nネットワーキング環境で使用されるとき、PC520
は通常、モデム554またはその他の手法、例えばケー
ブルモデム、デジタル加入者線(DSL)インタフェー
ス、または統合デジタル通信網(ISDN)インタフェ
ースを含み、インターネットのようなWAN552を介
した通信を確立する。モデム554は、内蔵または外付
けとすることができるが、システムバス523に接続ま
たはI/O機器インタフェース546を介して、すなわ
ちシリアルポートを通ってバスに結合する。ネットワー
ク環境において、PC520に関連して示されるプログ
ラムモジュールまたはその一部は、リモートメモリ記憶
機器に格納することができる。示されるネットワーク接
続が例示であり、コンピュータ間で通信接続を確立する
その他の手法、例えば無線通信および広帯域ネットワー
ク接続を使用することができる。
き、PC520は、ネットワークインタフェースまたは
アダプタ553を通してLAN551に接続する。WA
Nネットワーキング環境で使用されるとき、PC520
は通常、モデム554またはその他の手法、例えばケー
ブルモデム、デジタル加入者線(DSL)インタフェー
ス、または統合デジタル通信網(ISDN)インタフェ
ースを含み、インターネットのようなWAN552を介
した通信を確立する。モデム554は、内蔵または外付
けとすることができるが、システムバス523に接続ま
たはI/O機器インタフェース546を介して、すなわ
ちシリアルポートを通ってバスに結合する。ネットワー
ク環境において、PC520に関連して示されるプログ
ラムモジュールまたはその一部は、リモートメモリ記憶
機器に格納することができる。示されるネットワーク接
続が例示であり、コンピュータ間で通信接続を確立する
その他の手法、例えば無線通信および広帯域ネットワー
ク接続を使用することができる。
【0056】PC520は、ゲームのためのヘッダダイ
ジェストを暗号化するために利用される秘密鍵へ、従来
の秘密/公開鍵の暗号化手法を用いて安全にアクセスす
ることができる。あるいはまた、ヘッダダイジェストが
PC520上で計算されると、デジタルデータ、ヘッダ
およびヘッダダイジェストは、安全な場所に移すことが
でき、そこではヘッダダイジェストが秘密鍵で暗号化さ
れるであろう。その後、デジタルデータ、ヘッダおよび
暗号化されたヘッダダイジェストは、DVDやCD−R
OMのような他の適切な媒体上に複製するためのマスタ
ーに配布前に格納されているか、または(インターネッ
トのような)ネットワークを介して、上記で説明してき
たゲーム機あるいはその他の種類のコンピューティング
機器へ配布されるであろう。
ジェストを暗号化するために利用される秘密鍵へ、従来
の秘密/公開鍵の暗号化手法を用いて安全にアクセスす
ることができる。あるいはまた、ヘッダダイジェストが
PC520上で計算されると、デジタルデータ、ヘッダ
およびヘッダダイジェストは、安全な場所に移すことが
でき、そこではヘッダダイジェストが秘密鍵で暗号化さ
れるであろう。その後、デジタルデータ、ヘッダおよび
暗号化されたヘッダダイジェストは、DVDやCD−R
OMのような他の適切な媒体上に複製するためのマスタ
ーに配布前に格納されているか、または(インターネッ
トのような)ネットワークを介して、上記で説明してき
たゲーム機あるいはその他の種類のコンピューティング
機器へ配布されるであろう。
【0057】本発明は、それとその変更を実施するのに
好適な形態に関連して説明してきたが、請求の範囲内に
おいて他の多くの変更を行うことができることを当業者
は理解するであろう。従って、発明の範囲は、上記の説
明によっていかなる方法でも制限することを意図してお
らず、むしろ請求の範囲全体を参照することによって決
定することを意図している。
好適な形態に関連して説明してきたが、請求の範囲内に
おいて他の多くの変更を行うことができることを当業者
は理解するであろう。従って、発明の範囲は、上記の説
明によっていかなる方法でも制限することを意図してお
らず、むしろ請求の範囲全体を参照することによって決
定することを意図している。
【図1】本発明の実施形態に適したゲーム機システムを
示す図である。
示す図である。
【図2】図1のゲームシステムのブロック図である。
【図3】図1のゲームシステムがネットワークを介して
他のゲーム機と接続するネットワークゲームシステムを
示す図である。
他のゲーム機と接続するネットワークゲームシステムを
示す図である。
【図4】本発明の一実施形態にかかるフローチャートで
ある。
ある。
【図5】本発明の一実施形態にかかるフローチャートで
ある。
ある。
【図6】本発明の一実施形態にかかるフローチャートで
ある。
ある。
【図7】本発明の一実施形態にかかるフローチャートで
ある。
ある。
【図8】本発明にかかるデジタルデータの配布前にデジ
タルデータを保護するのに適するPCを示すブロック図
である。
タルデータを保護するのに適するPCを示すブロック図
である。
100 電子ゲームシステム
102 ゲーム機
104 コントローラ
106 携帯型媒体ドライブ
108 光記憶ディスク
110 スロット
112 電源ボタン
120 オーディオ/映像(A/V)インタフェースケ
ーブル 122 電源ケーブルプラグ 124 データコネクタ 130 USBケーブル 132 スティック 134 方向パッド 136 ボタン 138 トリガ 140 メモリユニット 202 メモリコントローラ 204 フラッシュROM 206 RAM 210 レベル1キャッシュ 212 レベル2キャッシュ 214 共通モジュール 220 3Dグラフィック処理ユニット 222 ビデオエンコーダ 224 オーディオ処理ユニット 226 オーディオコーデック 228 A/Vポート 230 USBホストコントローラ 232 NWインタフェース 240 デュアルコントローラポートサブアセンブリ 242 フロントパネルI/Oサブアセンブリ 244 ケーブルアセンブリ 250 システム電源制御モジュール 252 ファン 300 ネットワークゲーム環境 302 ネットワーク 304 サーバ 306 鍵配布センタ 308 リモート記憶 520 従来のPC 521 処理ユニット 523 システムバス 524 ROM 525 RAM 526 BIOS 527 ハードディスクドライブ 528 磁気ディスクドライブ 529 取外し可能磁気ディスク 530 光ディスクドライブ 531 光ディスク 532 ハードディスクドライブインタフェース 533 磁気ディスクドライブインタフェース 534 光ディスクドライブインタフェース 535 オペレーティングシステム 536 アプリケーションプログラム 537 その他プログラムモジュール 538 プログラムデータ 540 キーボード 542 マウス 546 デバイスインタフェース 547 モニタ 550 外部記憶機器 551 LAN 552 WAN 553 ネットワークインタフェース 554 モデム
ーブル 122 電源ケーブルプラグ 124 データコネクタ 130 USBケーブル 132 スティック 134 方向パッド 136 ボタン 138 トリガ 140 メモリユニット 202 メモリコントローラ 204 フラッシュROM 206 RAM 210 レベル1キャッシュ 212 レベル2キャッシュ 214 共通モジュール 220 3Dグラフィック処理ユニット 222 ビデオエンコーダ 224 オーディオ処理ユニット 226 オーディオコーデック 228 A/Vポート 230 USBホストコントローラ 232 NWインタフェース 240 デュアルコントローラポートサブアセンブリ 242 フロントパネルI/Oサブアセンブリ 244 ケーブルアセンブリ 250 システム電源制御モジュール 252 ファン 300 ネットワークゲーム環境 302 ネットワーク 304 サーバ 306 鍵配布センタ 308 リモート記憶 520 従来のPC 521 処理ユニット 523 システムバス 524 ROM 525 RAM 526 BIOS 527 ハードディスクドライブ 528 磁気ディスクドライブ 529 取外し可能磁気ディスク 530 光ディスクドライブ 531 光ディスク 532 ハードディスクドライブインタフェース 533 磁気ディスクドライブインタフェース 534 光ディスクドライブインタフェース 535 オペレーティングシステム 536 アプリケーションプログラム 537 その他プログラムモジュール 538 プログラムデータ 540 キーボード 542 マウス 546 デバイスインタフェース 547 モニタ 550 外部記憶機器 551 LAN 552 WAN 553 ネットワークインタフェース 554 モデム
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
G09C 1/00 640 G06F 9/06 660G
H04L 9/32 H04L 9/00 675B
(72)発明者 ジョン マーカス ランドール ホイッテ
ン
アメリカ合衆国 98074 ワシントン州
サマミッシュ 241 プレイス サウスイ
ースト 197
(72)発明者 トレーシー クライトン シャープ
アメリカ合衆国 98102 ワシントン州
シアトル 10 アベニュー イースト
722 アパートメント ナンバー2
(72)発明者 ヤッサー ビー.アシミ
アメリカ合衆国 98052 ワシントン州
レッドモンド ノースイースト 83 ウエ
スト 15937
(72)発明者 ジョナサン イー.ラング
アメリカ合衆国 98005 ワシントン州
ベルビュー ノースイースト 26 プレイ
ス 12928
(72)発明者 クリストファー マイケル ピリッチ
アメリカ合衆国 98115 ワシントン州
シアトル ノースイースト 84 ストリー
ト 843
(72)発明者 ジョナサン ジェラルド トマソン
アメリカ合衆国 98004 ワシントン州
クライド ヒル ノースイースト 24 ス
トリート 9626
Fターム(参考) 2C001 BD04
5B017 AA08 BB02 CA07 CA15
5B076 FA01 FB03
5J104 AA08 JA21 LA01 LA03 LA05
NA02 NA12 NA27 NA38 PA14
Claims (54)
- 【請求項1】 コンピューティング機器上での使用のた
めに配布されるデジタルデータを保護する方法であっ
て、 (a)デジタルデータを処理して、該デジタルデータに
一意に対応するデータダイジェストを作成するステップ
と、 (b)該データダイジェストを前記デジタルデータのヘ
ッダに含めるステップと、 (c)前記ヘッダを処理して、該ヘッダに一意に対応す
るヘッダダイジェストを作成するステップと、 (d)前記ヘッダダイジェストを秘密鍵で暗号化するス
テップであって、そこでは、秘密鍵は、対応の公開鍵を
有し、該対応の公開鍵は前記デジタルデータが前記コン
ピューティング機器上で使用される際、提供されるステ
ップと、 (e)当該暗号化されたヘッダを持つ前記デジタルデー
タをエンドユーザに前記コンピューティング機器上での
使用のために配布するステップとを備えたことを特徴と
する方法。 - 【請求項2】 前記データダイジェストおよび前記ヘッ
ダダイジェストを生成するステップは、ハッシングアル
ゴリズムを利用して、前記データダイジェストおよび前
記ヘッダダイジェストをそれぞれ生成するステップを備
えたことを特徴とする請求項1に記載の方法。 - 【請求項3】 (a)前記デジタルデータは、複数のセ
クションを有し、 (b)前記デジタルデータを処理してデータダイジェス
トを作成するステップは、前記複数のセクションの各々
を処理して、デジタルデータの複数のセクションに一意
に対応する複数のセクションダイジェストを生成するス
テップを有し、 (c)前記データダイジェストを含めるステップは、前
記ヘッダ内に複数のセクションダイジェストを含めるス
テップを有することを特徴とする請求項1に記載の方
法。 - 【請求項4】 前記デジタルデータを制御して前記コン
ピューティング機器上で使用するための情報を前記ヘッ
ダダイジェストを作成するヘッダ内に含めるステップを
さらに備えたことを特徴とする請求項1に記載の方法。 - 【請求項5】 前記情報は、(a)前記デジタルデータ
の使用を認める地理的領域の指示、 (b)前記デジタルデータを、前記コンピューティング
機器の使用のためにロードすることを認める種類の媒体
の指示、 (c)前記デジタルデータの少なくとも1つの特徴に基
づく格付け、 (d)前記デジタルデータを使用する前に実行しなけれ
ばならないシステム設定、 (e)システムコンポーネントが障害にあると決定され
るとき前記デジタルデータを信頼することができるか否
かの障害許容の指示、および (f)前記デジタルデータが格納されている携帯型媒体
の排出を許可するため前記デジタルデータを信頼するこ
とができるかの排出制御の指示の中のいずれか少なくと
も1つを含むことを特徴とする請求項4に記載の方法。 - 【請求項6】 前記配布するステップは、前記デジタル
データの実行のために前記コンピューティング機器によ
って使用することができる媒体上に前記暗号化されたヘ
ッダを持つデジタルデータを格納するステップを有する
ことを特徴とする請求項1に記載の方法。 - 【請求項7】 前記配布するステップは、 (a)前記コンピューティング機器によって使用するこ
とができる媒体上に前記暗号化されたヘッダを持つデジ
タルデータを格納するステップまたは (b)前記コンピューティング機器によって使用するた
めに、有線および無線の通信ネットワークのうち少なく
とも1つを介して前記暗号化されたヘッダを持つデジタ
ルデータを伝送するステップの少なくとも1つのステッ
プを有することを特徴とする請求項1に記載の方法。 - 【請求項8】 前記デジタルデータはゲームソフトを有
し、前記コンピューティング機器は、該ゲームソフトを
実行してエンドユーザによってゲームをプレー可能とす
ることを特徴とする請求項1に記載の方法。 - 【請求項9】 デジタルデータが変更されなかったこと
を保証し、および前記デジタルデータの使用に関するポ
リシーを実行するようにコンピューティング機器上で前
記デジタルデータの使用を可能となし、前記デジタルデ
ータのためのヘッダと、およびヘッダダイジェストを秘
密鍵によって暗号化することにより生成された、暗号化
されたヘッダダイジェストとを伴って、前記デジタルデ
ータを配布する方法であって、 (a)前記コンピューティング機器を使用し、前記暗号
化されたヘッダダイジェストを前記秘密鍵に対応する公
開鍵によって解読して、前記ヘッダダイジェストを取り
出すステップと、 (b)前記デジタルデータとともに配布された前記ヘッ
ダの確認ヘッダダイジェストを作成するステップであっ
て、そこでは、前記確認ヘッダダイジェストは、暗号化
された前記ヘッダダイジェストを生成する際使用された
のと同一の方法を使用して暗号化されるステップと、 (c)前記確認ヘッダダイジェストと解読によって取り
出された前記ヘッダダイジェストとを比較するステップ
と、 (d)前記確認ヘッダダイジェストと、取り出された前
記ヘッダダイジェストとが同一の場合、前記デジタルデ
ータを前記コンピューティング機器上で使用可能のみと
なすステップと備えたことを特徴とする方法。 - 【請求項10】 前記デジタルデータは少なくとも1つ
のセクションを有し、前記ヘッダは、前記デジタルデー
タの配布前に生成された前記デジタルデータの1つのセ
クションに一意に対応するセクションダイジェストを含
み、 (a)前記コンピューティング機器を使用して、前記デ
ジタルデータの各セクションを前記ヘッダに含まれるセ
クションダイジェストに対応して作成するのに従前使用
されたのと同一の手順によって処理し、各セクションに
ついて確認セクションダイジェストを生成するステップ
と、 (b)1つのセクションについての確認セクションダイ
ジェストと前記ヘッダに含まれた前記セクションダイジ
ェストとを比較するステップと、 (c)前記セクションについての前記確認ダイジェスト
と、前記ヘッダに含まれたセクションについてのセクシ
ョンダイジェストとが同一の場合、前記デジタルデータ
の前記セクションを前記コンピューティング機器上で実
行可能となすステップとを備えたことを特徴とする請求
項9に記載の方法。 - 【請求項11】 前記比較するステップの結果により前
記コンピューティング機器上で前記デジタルデータを実
行可能となす場合、前記デジタルデータの使用に関連す
る前記デジタルデータとともに含まれる情報によって、
前記コンピューティング機器上で前記デジタルデータを
実行可能となすか否かを決定し、そうでない場合、前記
デジタルデータを前記コンピューティング機器上で使用
不可となすステップをさらに備えたことを特徴とする請
求項9に記載の方法。 - 【請求項12】 前記情報は、(a)前記デジタルデー
タの前記コンピューティング機器上での使用を許可する
地理的領域、 (b)前記デジタルデータを、前記コンピューティング
機器の使用のためにロードすることを許可する媒体の種
類、 (c)前記デジタルデータの少なくとも1つの特徴に基
づく格付け、 (d)前記デジタルデータを使用する前に実行しなけれ
ばならないシステム設定、 (e)システムコンポーネントが障害にあると決定され
るとき前記デジタルデータを信頼することができるか否
かの障害許容の指示、および (f)前記デジタルデータが格納されている携帯型媒体
の排出を許可するために前記デジタルデータを信頼する
ことができるかの排出制御の指示のいずれか少なくとも
1つを含むことを特徴とする請求項11に記載の方法。 - 【請求項13】 前記決定するステップは、前記情報
と、コンピューティング機器上に設定する、対応のパラ
メータとを比較し、当該比較の結果、使用が認証されて
いることが確認される場合、前記デジタルデータの前記
コンピューティング機器による使用を可能となし、そう
でない場合、前記デジタルデータを前記コンピューティ
ング機器上で使用不可となすステップを有することを特
徴とする請求項11に記載の方法。 - 【請求項14】 認証されたユーザに、パラメータにつ
いて設定を入力させ、および格納することを可能となす
ステップであって、そこで前記パラメータは該認証され
たユーザが前記コンピューティング機器上で使用するこ
とを許可する前記デジタルデータの格付けを定めるパラ
メータであるステップをさらに備えたことを特徴とする
請求項13に記載の方法。 - 【請求項15】 前記パラメータは、前記コンピューテ
ィング機器がエンドユーザに提供する前に設定されるこ
とを特徴とする請求項13に記載の方法。 - 【請求項16】 メモリ媒体であって、請求項9のステ
ップを実行するための機械命令が提供されることを特徴
とするメモリ媒体。 - 【請求項17】 コンピューティング機器上で使用する
ことを意図したデジタルデータを配布する際、安全なポ
リシーを実行する方法であって、 (a)前記デジタルデータを (i)前記デジタルデータについてのデータダイジェス
トを、前記デジタルデータに関連する一意の形態で予め
定められた手順に従って決定するステップであって、そ
こでは、前記予め定められた手順により前記データダイ
ジェストを生成するステップと、 (ii)前記データダイジェストを前記デジタルデータ
についてのヘッダに含めるステップと、 (iii)前記予め定められた手順を使用して前記ヘッ
ダについてのヘッダダイジェストを決定するステップで
あって、前記ヘッダダイジェストは前記ヘッダに一意に
関連しているステップと、 (iv)前記ヘッダダイジェストを非公開の秘密鍵を使
用して暗号化するステップとによって、配布する前に保
護するステップと、 (b)暗号化されたヘッダダイジェスト、前記ヘッダお
よび前記デジタルデータを配布するステップと、 (c)前記コンピューティング機器上で前記デジタルデ
ータを使用する前に、 (i)前記秘密鍵に対応する公開鍵を使用して暗号化さ
れたヘッダダイジェストを解読し、前記ヘッダダイジェ
ストを取り出すステップと、 (ii)前記ヘッダの確認ダイジェストを予め定められ
た手順を使用して決定するステップと、 (iii)前記ヘッダの確認ヘッダダイジェストと、前
記解読するステップによって取り出された前記ヘッダダ
イジェストとを比較して、前記デジタルデータとともに
配布された前記ヘッダが変更されたか否かを確認するス
テップと、変更されていない場合、 (iv)前記デジタルデータの確認データダイジェスト
であって、前記ヘッダに含まれる前記データダイジェス
トに対応している確認データダイジェストを前記予め定
められた手順を使用して決定するステップと、 (v)前記確認データダイジェストと前記ヘッダに含ま
れる前記データダイジェストとを比較して、配布された
デジタルデータが前記保護するステップの後に変更され
たか否かを確認するステップとによって、前記デジタル
データの信頼性を確認するステップと、 (d)前記コンピューティング機器に、 (i)前記確認ヘッダダイジェストと、前記解読ステッ
プによって取り出されたヘッダダイジェストとが合致し
ない場合、および (ii)前記確認データダイジェストと、前記ヘッダに
含まれたデータダイジェストとが合致しない場合、 のいずれかの場合には、さらに前記デジタルデータを使
用させないステップとを備えたことを特徴とする方法。 - 【請求項18】 前記配布の前にデジタルデータを保護
するステップは、 (a)前記デジタルデータの使用に関し、前記コンピュ
ーティング機器上で実行される安全なポリシーのための
基準を特定する情報をヘッダ内に含めるステップと、 (b)前記予め定められた手順を前記ヘッダに適用して
前記ヘッダダイジェストを決定する際、前記情報を前記
ヘッダの一部として含めるステップとを備えたことを特
徴とする請求項17に記載の方法。 - 【請求項19】 前記デジタルデータの前記コンピュー
ティング機器上での使用が可能となる前に、前記確認ヘ
ッダダイジェストと前記解読するステップによって取り
出された前記ヘッダダイジェストとが合致する場合、 (a)前記ヘッダ内の前記情報によって前記デジタルデ
ータの前記コンピューティング機器上での使用が可能に
なるか否かを決定するステップと、その場合、 (b)前記デジタルデータの信頼性が確認されないが故
に、阻止されない限り、前記デジタルデータの前記コン
ピューティング機器上での使用をさらに可能となすステ
ップと、そうでない場合、 (c)前記デジタルデータの前記コンピューティング機
器上でのいかなる使用をも阻止するステップとをさらに
備えたことを特徴とする請求項18に記載の方法。 - 【請求項20】 前記ヘッダ内の前記情報によって前記
デジタルデータの前記コンピューティング機器上での使
用が可能になるか否かを決定するステップは、前記ヘッ
ダ内の前記情報に含まれる安全なポリシー基準の指示と
前記コンピューティング機器上の基準の状態とを比較し
て、前記指示と前記状態とが合致することを確認するス
テップを有することを特徴とする請求項19に記載の方
法。 - 【請求項21】 認証されたユーザに前記コンピューテ
ィング機器上の基準の状態を選択を可能となすステップ
をさらに備えたことを特徴とする請求項20に記載の方
法。 - 【請求項22】 前記基準は、前記コンピューティング
機器上のメモリに格納されており、コンピューティング
機器のユーザによってアクセスが不可でおよび変更がで
きないことを特徴とする請求項20に記載の方法。 - 【請求項23】 前記情報は、 (a)前記デジタルデータの前記コンピューティング機
器上での使用を許可する地理的領域、 (b)前記デジタルデータを、前記コンピューティング
機器の使用のためにロードすることを許可する媒体の種
類、 (c)前記デジタルデータの少なくとも1つの特徴に基
づく格付け、 (d)前記デジタルデータを使用する前に実行しなけれ
ばならないシステム設定、 (e)システムコンポーネントが障害にあると決定され
るとき前記デジタルデータを信頼することができるか否
かの障害許容の指示、および (f)前記デジタルデータが格納されている携帯型媒体
の排出を許可するために前記デジタルデータを信頼する
ことができるかの排出制御の指示のいずれか少なくとも
1つを表示することを特徴とする請求項18に記載の方
法。 - 【請求項24】 前記予め定められた手順は、ハッシン
グアルゴリズムを含むことを特徴とする請求項17に記
載の方法。 - 【請求項25】 前記デジタルデータは複数のセクショ
ンに分割され、前記データダイジェストを決定するステ
ップは、前記予め定められた手順を前記セクションの各
々に適用して前記セクションの各々についてセクション
ダイジェストを生成するステップを有し、前記セクショ
ンダイジェストの全ては前記データダイジェストを共に
含むことを特徴とする請求項17に記載の方法。 - 【請求項26】 前記デジタルデータの確認データダイ
ジェストを決定するステップは、前記予め定められた手
順を前記セクションの各々に適用して前記セクションの
各々について確認セクションダイジェストを生成し、前
記確認セクションダイジェストの全ては前記確認データ
ダイジェストを共に含むことを特徴とする請求項25に
記載の方法。 - 【請求項27】 前記確認データダイジェストと、前記
ヘッダに含まれるデータダイジェストとを比較するステ
ップは、前記確認セクションダイジェストの各々と、前
記ヘッダ内の対応するセクションダイジェストとを、前
記ヘッダに含まれるいずれのデジタルデータよりも先に
比較するステップを有することを特徴とする請求項26
に記載の方法。 - 【請求項28】 前記コンピューティング機器にさらに
前記デジタルデータを使用させないステップは、いずれ
のセクションに含まれるデジタルデータも前記コンピュ
ーティング機器に使用させないステップであって、そこ
では、前記いずれのセクションに関して、前記確認セク
ションダイジェストと前記ヘッダ内の対応するセクショ
ンとが合致しないステップを有することを特徴とする請
求項27に記載の方法。 - 【請求項29】 メモリ媒体であって、請求項17のス
テップを実行するための機械命令を提供することを特徴
とするメモリ媒体。 - 【請求項30】 コンピューティング機器での使用のた
めに配布されるデジタルデータの使用に関して、安全な
ポリシーを実行する方法であって、 (a)当該配布されるデジタルデータとともに、前記デ
ジタルデータの使用上のいずれの制限をも示す情報と、
該情報を含む前記デジタルデータの一部から一意に導き
出される暗号化されたダイジェストとを含めるステップ
と、 (b)前記コンピューティング機器に、前記暗号化され
たダイジェストを解読して前記ダイジェストを取り出さ
せるステップと、 (c)従前に暗号化された前記ダイジェストを作成する
ために従前に使用されたのと同一の手法を使用して、確
認ダイジェストをコンピューティング機器によって作成
するステップと、 (d)前記確認ダイジェストと前記解読されたダイジェ
ストとを比較するステップと、 (e)前記確認ダイジェストと前記解読されたダイジェ
ストとが合致する場合、前記情報を使用して前記安全な
ポリシーをコンピューティング機器上の前記デジタルデ
ータの使用に関し実行し、合致しない場合、コンピュー
ティング機器上の前記デジタルデータの使用を不可とな
すステップとを備えたことを特徴とする方法。 - 【請求項31】 前記情報は、 (a)前記デジタルデータの前記コンピューティング機
器上での使用を許可する地理的領域、 (b)前記デジタルデータが前記コンピューティング機
器に使用するためロードされることが許可される媒体の
種類、 (c)前記デジタルデータの少なくとも1つの特徴に基
づく格付け、 (d)デジタルデータを使用する前に実行しなければな
らないシステム設定、 (e)システムコンポーネントが障害にあると決定され
るとき前記デジタルデータを信頼することができるか否
かの障害許容の指示、および (f)前記デジタルデータが格納されている携帯型媒体
の排出を許可するため前記デジタルデータを信頼するこ
とができるかの排出制御の指示のいずれか少なくとも1
つを指示することを特徴とする請求項30に記載の方
法。 - 【請求項32】 前記安全なポリシーに関連する格付け
は、前記コンピューティング機器で使用されるデジタル
データについて親の制御を可能となし、認証されたユー
ザのみに対して、前記コンピューティング機器について
の特定の格付けの制限の設定を可能となすステップであ
って、前記特定の格付けの制限は、前記コンピューティ
ング機器上に格納されており、認証されていないいかな
るユーザによってもすぐには変更を不可となすステップ
をさらに備えたことを特徴とする請求項31に記載の方
法。 - 【請求項33】 前記特定の格付けの制限は、前記情報
中で指示された格付けと比較される年齢層の格付けに対
応し、前記情報によって指示された格付けが該年齢層の
格付けを超えない場合のみ、前記デジタルデータの前記
コンピューティング機器での使用を可能となすことを特
徴とする請求項32に記載の方法。 - 【請求項34】 前記コンピューティング機器はゲーム
機を含み、前記デジタルデータは前記コンピューティン
グ機器で実行されるゲームソフトを含み、使用が可能な
場合、プレーヤは該ゲームソフトをプレー可能であるこ
とを特徴とする請求項30に記載の方法。 - 【請求項35】 メモリ媒体であって、請求項30のス
テップを実行するための機械命令を提供することを特徴
とするメモリ媒体。 - 【請求項36】 デジタルデータを保護するシステムで
あって、そのために安全なポリシーを実行してコンピュ
ーティング機器上での使用を制御するシステムであっ
て、 (a)機械命令を格納するメモリと、 (b)前記メモリに結合するプロセッサとを有し、該プ
ロセッサは機械命令を実行し、該機械命令は、 (i)前記デジタルデータを処理して、前記デジタルデ
ータに一意に対応するデータダイジェストを作成する機
能と、 (ii)前記データダイジェストを前記デジタルデータ
のヘッダに含める機能と、 (iii)前記ヘッダを処理して、該ヘッダに一意に対
応するヘッダダイジェストを作成する機能と、 (iv)前記ヘッダダイジェストを、前記デジタルデー
タが前記コンピューティング機器で使用される際に提供
され、対応する公開鍵を有する秘密鍵で暗号化して暗号
化されたヘッダダイジェストを生成し、前記ヘッダおよ
び前記暗号化されたヘッダダイジェストを含む保護され
たデジタルデータを配布しおよび前記コンピューティン
グ機器で使用するために生成する機能とを含む複数の機
能を前記プロセッサに実行させることを特徴とするシス
テム。 - 【請求項37】 前記機械命令は、前記プロセッサにハ
ッシングアルゴリズムを実行させて、前記データダイジ
ェストおよび前記ヘッダダイジェストをそれぞれ生成す
ることを特徴とするシステム。 - 【請求項38】 (a)前記デジタルデータは、複数の
セクションを有し、 (b)前記機械命令は、前記プロセッサに (i)前記複数のセクションの各々を処理して前記デジ
タルデータの複数のセクションに一意に対応する複数の
セクションダイジェストを生成させ、および (ii)複数のセクションダイジェストを前記ヘッダに
含めさせることを特徴とする請求個36に記載のシステ
ム。 - 【請求項39】 前記デジタルデータの前記コンピュー
ティング機器上での使用を制御するための情報は、前記
ヘッダダイジェストの作成する元となったヘッダに含ま
れることを特徴とする請求項36に記載のシステム。 - 【請求項40】 前記情報は、 (a)前記デジタルデータが使用を認められる地理的領
域の指示、 (b)前記デジタルデータの前記コンピューティング機
器の使用のためにロードすることを認める種類の媒体の
指示、 (c)前記デジタルデータの少なくとも1つの特徴に基
づく格付け、 (d)デジタルデータを使用する前に実行しなければな
らないシステム設定、 (e)一定のシステムコンポーネントが障害にあると決
定されるとき前記デジタルデータを信頼することができ
るか否かの障害許容の指示、および (f)前記デジタルデータが格納されている携帯型媒体
の排出を許可するため前記デジタルデータを信頼するこ
とができるかの排出制御の指示のいずれか少なくとも1
つを含むことを特徴とする請求項39に記載のシステ
ム。 - 【請求項41】 前記プロセッサに結合する不揮発性の
取外し可能な記憶媒体をさらに備え、前記機械命令は、
前記プロセッサに前記暗号化されたヘッダを有する前記
デジタルデータを該取外し可能な媒体にさらに格納させ
ることを特徴とする請求項36に記載のシステム。 - 【請求項42】 前記機械命令は、前記プロセッサに前
記暗号化されたヘッダを有する前記デジタルデータを有
線または無線通信ネットワークの少なくとも1つを介し
て、前記コンピューティング機器で使用するために伝送
させることを特徴とする請求項36に記載のシステム。 - 【請求項43】 デジタルデータの信頼性を証明して、
該デジタルデータのヘッダおよびヘッダダイジェストを
秘密鍵で暗号化することによって前記デジタルデータに
ついて生成された暗号化されたヘッダダイジェストとと
もに配布される前記デジタルデータが変更されなかった
こと、および前記デジタルデータの使用に関するポリシ
ーを実行することを保証するシステムであって、 (a)機械命令を格納するメモリと、 (b)前記メモリに結合するプロセッサとを有し、該プ
ロセッサは機械命令を実行し、該機械命令は、 (i)前記暗号化されたヘッダダイジェストを秘密鍵に
対応する公開鍵で解読して、ヘッダダイジェストを取り
出す機能と、 (ii)前記デジタルデータとともに配布された前記ヘ
ッダの確認ヘッダダイジェスト、すなわち暗号化された
ヘッダダイジェストを生成する際に利用されたのと同一
の手法を実行する機械命令に従って生成された確認ヘッ
ダダイジェストを作成する機能と、 (iii)前記確認ヘッダダイジェストと解読によって
取り出された前記ヘッダダイジェストとを比較する機能
と、 (iv)前記確認ヘッダダイジェストが取り出された前
記ヘッダダイジェストと同一の場合にのみ、前記デジタ
ルデータを前記システムで使用可能となす機能とを含む
複数の機能を前記プロセッサに実行させることを特徴と
するシステム。 - 【請求項44】 前記デジタルデータは少なくとも1つ
のセクションを有し、前記ヘッダは、前記デジタルデー
タの配布前に生成された前記デジタルデータの前記少な
くとも1つのセクションに一意に対応するセクションダ
イジェストを含み、前記機械命令は、前記プロセッサに (a)前記ヘッダに含まれ、対応するセクションダイジ
ェストを生成するのに従前使用されたのと同一の手順に
よって前記デジタルデータの各セクションを処理し、各
セクションについて確認セクションダイジェストを生成
する機能と、 (b)1つのセクションについての確認セクションダイ
ジェストと前記ヘッダに含まれた前記セクションダイジ
ェストとを比較する機能と、 (c)前記セクションについての前記確認ダイジェスト
と、前記ヘッダに含まれた前記セクションについての前
記セクションダイジェストとが同一の場合にのみ、前記
デジタルデータの前記セクションを前記システム上で実
行可能となす機能とをさらに実行させることを特徴とす
る請求項43に記載のシステム。 - 【請求項45】 実行された前記比較の結果に基づい
て、前記プロセッサが前記デジタルデータを前記システ
ム上で使用可能にする場合、前記機械命令は、さらに前
記プロセッサに前記デジタルデータの使用に関連する前
記デジタルデータとともに含まれる情報によって、前記
デジタルデータを前記システム上で使用することを可能
にするか否かを決定させ、 そうでない場合、前記デジタルデータを前記システム上
で使用できないようにさせることを特徴とする請求項4
5に記載のシステム。 - 【請求項46】 前記情報は、 (a)前記デジタルデータの前記コンピューティング機
器上での使用を許可する地理的領域、 (b)前記デジタルデータを、前記コンピューティング
機器の使用のためにロードすることを許可する媒体の種
類、 (c)前記デジタルデータの少なくとも1つの特徴に基
づく格付け、 (d)デジタルデータを使用する前に実行しなければな
らないシステム設定、 (e)一定のシステムコンポーネントが障害にあると決
定されるとき前記デジタルデータを信頼することができ
るか否かの障害許容の指示、および (f)前記デジタルデータが格納されている携帯型媒体
の排出を許可するために前記デジタルデータを信頼する
ことができるかの排出制御の指示のいずれか少なくとも
1つの指示を含むことを特徴とする請求項45に記載の
システム。 - 【請求項47】 前記機械命令は、さらに前記プロセッ
サに、前記情報と前記システムのメモリに設定された、
対応のパラメータとを比較させ、 前記比較の結果、使用が認証されていることが確認され
る場合、前記デジタルデータに前記システムでの使用を
可能となし、 そうでない場合、前記デジタルデータを前記システムで
使用させないようにすることを特徴とする請求項45に
記載のシステム。 - 【請求項48】 前記機械命令は、認証されたユーザに
対してパラメータを入力させて設定をメモリ中に格納さ
せ、前記パラメータは前記デジタルデータの格付けを定
め、前記デジタルデータのパラメータにより前記システ
ムでの使用を前記認証されたユーザに対して許すことを
特徴とする請求項47に記載のシステム。 - 【請求項49】 前記パラメータは、前記システムがエ
ンドユーザに提供される前に設定されることを特徴とす
る請求項47に記載のシステム。 - 【請求項50】 システム上のデジタルデータのいずれ
の使用にも関する情報、および該情報を含む前記デジタ
ルデータの一部から一意に導き出される暗号化されたダ
イジェストを含み、前記システム上で使用するために配
布される前記デジタルデータの使用に関する安全なポリ
シーを実行するシステムであって、 (a)複数の機械命令を格納するメモリと、 (b)前記メモリに結合するプロセッサとを有し、該プ
ロセッサは機械命令を実行し、該機械命令は前記プロセ
ッサに、 (i)前記暗号化されたダイジェストを解読して、ダイ
ジェストを取り出す機能と、 (ii)従前に暗号化されたダイジェストを作成するた
めに従前に使用されたのと同一の手法を使用して、確認
ダイジェストを作成する機能と、 (iii)前記確認ダイジェストと解読された前記ダイ
ジェストとを比較する機能と、 (iv)前記確認ダイジェストと、解読された前記ダイ
ジェストとが合致する場合、前記情報を使用して前記安
全なポリシーに従って前記システム上で前記デジタルデ
ータを使用させ、合致しない場合、前記システム上で前
記デジタルデータを使用不可となす機能とを含む複数の
機能を実行させることを特徴とするシステム。 - 【請求項51】 前記情報は、 (a)前記デジタルデータの前記コンピューティング機
器上での使用を許可する地理的領域、 (b)前記デジタルデータを、前記コンピューティング
機器の使用のためにロードすることを許可する媒体の種
類、 (c)前記デジタルデータの少なくとも1つの特徴に基
づく格付け、 (d)前記デジタルデータを使用する前に実行しなけれ
ばならないシステム設定、 (e)システムコンポーネントが障害にあると決定され
るとき前記デジタルデータを信頼することができるか否
かの障害許容の指示、および (f)前記デジタルデータが格納されている携帯型媒体
の排出を許可するため前記デジタルデータを信頼するこ
とができるかの排出制御の指示のいずれか少なくとも1
つを指示することを特徴とする請求項50に記載のシス
テム。 - 【請求項52】 前記安全なポリシーに関連する格付け
は、前記システムで使用される前記デジタルデータにつ
いて親の制御を可能となし、認証されたユーザのみに対
して前記コンピューティング機器についての特定の格付
けの制限の設定を可能となすステップであって、前記特
定の格付けの制限は、前記メモリに格納されており、認
証されていないいかなるユーザによってもすぐには変更
不可となすステップをさらに備えたことを特徴とする請
求項51に記載のシステム。 - 【請求項53】 前記特定の格付けの制限は、前記上に
指示された格付けと比較される年齢層の格付けに対応
し、前記情報によって指示された格付けが該年齢層の格
付けを超えない場合のみ、前記デジタルデータの前記シ
ステムでの使用を可能にすることを特徴とする請求項5
2に記載のシステム。 - 【請求項54】 前記システムはゲーム機を含み、前記
デジタルデータは前記コンピューティング機器で実行さ
れるゲームソフトを含み、使用が可能な場合、プレーヤ
は該ゲームソフトをプレー可能であることを特徴とする
請求項50に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/101,999 | 2002-03-19 | ||
US10/101,999 US7627753B2 (en) | 2002-03-19 | 2002-03-19 | Secure digital data format and code enforced policy |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003337632A true JP2003337632A (ja) | 2003-11-28 |
Family
ID=27788353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003076617A Pending JP2003337632A (ja) | 2002-03-19 | 2003-03-19 | ポリシーを実行された安全なデジタルデータフォーマットおよびコード |
Country Status (8)
Country | Link |
---|---|
US (1) | US7627753B2 (ja) |
EP (2) | EP2078548B1 (ja) |
JP (1) | JP2003337632A (ja) |
CN (1) | CN100430923C (ja) |
AT (2) | ATE499149T1 (ja) |
DE (2) | DE60336181D1 (ja) |
HK (1) | HK1059323A1 (ja) |
TW (1) | TWI283120B (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005109746A1 (ja) * | 2004-05-10 | 2005-11-17 | Sony Computer Entertainment Inc. | 認証装置及び方法 |
JP2008524753A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
JP2008176707A (ja) * | 2007-01-22 | 2008-07-31 | Tsutomu Matsuda | コンピュータの画面監視用usbメモリ |
JP2011040108A (ja) * | 2004-07-30 | 2011-02-24 | Fujitsu Social Science Laboratory Ltd | 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8220039B2 (en) | 2005-07-08 | 2012-07-10 | Sandisk Technologies Inc. | Mass storage device with automated credentials loading |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7273415B2 (en) | 2000-09-07 | 2007-09-25 | Igt | Gaming device having a bonus scheme with multiple selection groups |
GB2390190B (en) | 2001-09-28 | 2005-11-09 | Acres Gaming Inc | Method for securing digital communications on a network of gaming devices |
US7727070B2 (en) | 2001-09-28 | 2010-06-01 | Igt | Method and apparatus for authenticating and verifying communication on a network of gaming devices |
US7627753B2 (en) | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
JP3956106B2 (ja) * | 2002-03-28 | 2007-08-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ装置及びプログラム |
US7627761B2 (en) * | 2002-07-22 | 2009-12-01 | Xerox Corporation | System for authentication of JPEG image data |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
WO2004080550A2 (en) * | 2003-03-10 | 2004-09-23 | Cyberscan Technology, Inc. | Dynamic configuration of a gaming system |
US7533262B2 (en) * | 2003-08-01 | 2009-05-12 | Microsoft Corporation | Media data protection |
US7451490B2 (en) * | 2003-08-01 | 2008-11-11 | Microsoft Corporation | Media data protection with secure installer |
US20050080898A1 (en) * | 2003-10-08 | 2005-04-14 | Block Jerald J. | System and method for managing computer usage |
US8006313B1 (en) * | 2004-01-23 | 2011-08-23 | The Math Works, Inc. | Non-machine specific optical-media based copy protection |
GB2412279A (en) * | 2004-03-16 | 2005-09-21 | Bbc Technology Holdings Ltd | Data distribution system and method |
WO2006017512A2 (en) | 2004-08-03 | 2006-02-16 | Wagerworks, Inc. | Gaming method and device involving progressive wagers |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
AU2005277639B2 (en) | 2004-08-19 | 2011-04-14 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7892093B2 (en) | 2004-08-19 | 2011-02-22 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7802110B2 (en) * | 2004-08-25 | 2010-09-21 | Microsoft Corporation | System and method for secure execution of program code |
US8561126B2 (en) * | 2004-12-29 | 2013-10-15 | International Business Machines Corporation | Automatic enforcement of obligations according to a data-handling policy |
US20090157857A1 (en) * | 2005-02-14 | 2009-06-18 | Atsushi Nishioka | Data Management Method and Data Management System Using an External Recording Medium Writing Device |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
CN100385367C (zh) * | 2005-08-05 | 2008-04-30 | 四零四科技股份有限公司 | 程序加密的方法 |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
CN1929367B (zh) * | 2005-09-10 | 2010-08-25 | 腾讯科技(深圳)有限公司 | 一种游戏数据传输方法及系统 |
US7794325B2 (en) * | 2005-11-17 | 2010-09-14 | Microsoft Corporation | Dynamic in-game soundtrack for a console game machine |
US9604146B2 (en) | 2006-01-06 | 2017-03-28 | International Business Machines Corporation | Apparatus and method to play a multiplayer, online game |
US7780520B2 (en) | 2006-03-15 | 2010-08-24 | Igt | Gaming device having multiple different types of progressive awards |
BRPI0711042B1 (pt) * | 2006-05-02 | 2019-01-29 | Koninklijke Philips Eletronics N V | sistema, método para possibilitar um emissor de direitos criar dados de autenticação relacionados à um objeto e/ou criptografar o objeto usando uma chave diversificada e dispositivo |
US20080071617A1 (en) * | 2006-06-29 | 2008-03-20 | Lance Ware | Apparatus and methods for validating media |
US8070597B2 (en) | 2006-08-03 | 2011-12-06 | Igt | Gaming device and method having multiple progressive award levels and a secondary game for advancing through the progressive award levels |
US8523665B2 (en) | 2006-10-11 | 2013-09-03 | Igt | Gaming system and method having multi-level mystery triggered progressive awards |
US20080108430A1 (en) | 2006-11-08 | 2008-05-08 | Igt | Gaming system and method which provides players an opportunity to win a progressive award |
US7963845B2 (en) | 2006-11-08 | 2011-06-21 | Igt | Gaming system and method with multiple progressive award levels and a skill based determination of providing one of the progressive award levels |
US9047733B2 (en) | 2006-11-08 | 2015-06-02 | Igt | Gaming system and method for providing multiple level progressive awards with increased odds of winning higher level progressive awards |
US8105149B2 (en) | 2006-11-10 | 2012-01-31 | Igt | Gaming system and method providing venue wide simultaneous player participation based bonus game |
US8708812B2 (en) * | 2006-11-13 | 2014-04-29 | Bally Gaming, Inc. | Game rating system for gaming devices and related methods |
US8613660B2 (en) * | 2006-11-13 | 2013-12-24 | Bally Gaming, Inc. | Game rating system for gaming devices |
US20080134348A1 (en) * | 2006-12-05 | 2008-06-05 | Microsoft Corporation | Conditional policies in software licenses |
US9002745B2 (en) * | 2006-12-21 | 2015-04-07 | Igt | Secure media distribution in a wager gaming system |
CN101364869B (zh) * | 2007-08-09 | 2012-03-28 | 鸿富锦精密工业(深圳)有限公司 | 电子文档加密系统及方法 |
US7996672B1 (en) | 2007-12-05 | 2011-08-09 | Adobe Systems Incorporated | Support for multiple digital rights management systems for same content |
US20100041454A1 (en) * | 2008-08-18 | 2010-02-18 | Chung-Jen Huang | Portable dance game system |
US8376836B2 (en) | 2008-11-07 | 2013-02-19 | Igt | Server based gaming system and method for providing deferral of bonus events |
US9202015B2 (en) | 2009-12-31 | 2015-12-01 | Intel Corporation | Entering a secured computing environment using multiple authenticated code modules |
CN101968839A (zh) * | 2010-10-22 | 2011-02-09 | 深圳市中兴移动通信有限公司 | 一种计算机辅助设备与pc端软件绑定的方法 |
FR2972835A1 (fr) * | 2011-03-17 | 2012-09-21 | Mxp4 | Procede pour generer un scenario a partir d'une musique, jeu et systemes comprenant des moyens pour la mise en œuvre d'un tel procede. |
JP2012208812A (ja) * | 2011-03-30 | 2012-10-25 | Buffalo Inc | データ管理装置及びデータ管理方法 |
US10165007B2 (en) * | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US8708804B2 (en) | 2012-06-22 | 2014-04-29 | Igt | Gaming system and method providing a collection game including at least one customizable award collector |
US9536116B2 (en) * | 2012-12-21 | 2017-01-03 | Hewlett-Packard Development Company, L.P. | Active component embedded in cable |
US9256752B2 (en) * | 2014-01-07 | 2016-02-09 | Microsoft Technology Licensing, Llc | Product authorization with cross-region access |
US9965627B2 (en) | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling objects on an endpoint for encryption management |
US9537841B2 (en) * | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US10122687B2 (en) | 2014-09-14 | 2018-11-06 | Sophos Limited | Firewall techniques for colored objects on endpoints |
CN105049213A (zh) * | 2015-07-27 | 2015-11-11 | 小米科技有限责任公司 | 文件签名方法及装置 |
CN105610848B (zh) * | 2016-01-08 | 2018-05-25 | 北京工业大学 | 具备源数据安全保障机制的集中式数据保全方法及系统 |
CN108200071A (zh) * | 2018-01-11 | 2018-06-22 | 江苏农林职业技术学院 | 支持报文信息提取和携带的IPSecNAT穿越方法及系统 |
US11921867B2 (en) | 2018-05-04 | 2024-03-05 | Crypto4A Technologies Inc. | Digital data comparison filter, system and method, and applications therefor |
US11062046B1 (en) * | 2021-01-11 | 2021-07-13 | DeCurtis LLC | Self-referencing data encryption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001054099A1 (fr) * | 2000-01-21 | 2001-07-26 | Sony Corporation | Systeme d'authentification de donnees |
WO2001063385A1 (en) * | 2000-02-21 | 2001-08-30 | Ncipher Corporation Limited | Controlling access to a resource by a program using a digital signature |
WO2003058411A1 (fr) * | 2002-01-08 | 2003-07-17 | Ntt Docomo, Inc. | Procede d'administration de contenu et systeme d'administration de contenu et systeme d'administration de contenu |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
UA41387C2 (uk) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
WO1999007145A1 (en) * | 1997-08-01 | 1999-02-11 | Scientific-Atlanta, Inc. | Verification of the source of program of information in a conditional access system |
JP4097773B2 (ja) * | 1998-04-20 | 2008-06-11 | オリンパス株式会社 | デジタル画像編集システム |
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
DE19906432C1 (de) * | 1999-02-16 | 2000-06-21 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms |
US6468160B2 (en) * | 1999-04-08 | 2002-10-22 | Nintendo Of America, Inc. | Security system for video game system with hard disk drive and internet access capability |
US7240199B2 (en) * | 2000-12-06 | 2007-07-03 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US6986046B1 (en) * | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
CN1338841A (zh) * | 2000-08-11 | 2002-03-06 | 海南格方网络安全有限公司 | 计算机安全认证智能密钥 |
US7233942B2 (en) * | 2000-10-10 | 2007-06-19 | Truelocal Inc. | Method and apparatus for providing geographically authenticated electronic documents |
US20030070166A1 (en) * | 2001-10-05 | 2003-04-10 | Johnson Michael Wayne | Method and system for enabling program blocking |
WO2003060673A1 (en) * | 2002-01-18 | 2003-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Loading data into a mobile terminal |
US7627753B2 (en) | 2002-03-19 | 2009-12-01 | Microsoft Corporation | Secure digital data format and code enforced policy |
-
2002
- 2002-03-19 US US10/101,999 patent/US7627753B2/en not_active Expired - Fee Related
-
2003
- 2003-01-13 DE DE60336181T patent/DE60336181D1/de not_active Expired - Lifetime
- 2003-01-13 AT AT09004610T patent/ATE499149T1/de not_active IP Right Cessation
- 2003-01-13 EP EP09004610A patent/EP2078548B1/en not_active Expired - Lifetime
- 2003-01-13 AT AT03000582T patent/ATE427147T1/de not_active IP Right Cessation
- 2003-01-13 EP EP03000582A patent/EP1346755B1/en not_active Expired - Lifetime
- 2003-01-13 DE DE60326899T patent/DE60326899D1/de not_active Expired - Lifetime
- 2003-01-23 TW TW092101516A patent/TWI283120B/zh not_active IP Right Cessation
- 2003-03-18 CN CNB031206484A patent/CN100430923C/zh not_active Expired - Fee Related
- 2003-03-19 JP JP2003076617A patent/JP2003337632A/ja active Pending
-
2004
- 2004-02-24 HK HK04101309.0A patent/HK1059323A1/xx not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001054099A1 (fr) * | 2000-01-21 | 2001-07-26 | Sony Corporation | Systeme d'authentification de donnees |
WO2001063385A1 (en) * | 2000-02-21 | 2001-08-30 | Ncipher Corporation Limited | Controlling access to a resource by a program using a digital signature |
WO2003058411A1 (fr) * | 2002-01-08 | 2003-07-17 | Ntt Docomo, Inc. | Procede d'administration de contenu et systeme d'administration de contenu et systeme d'administration de contenu |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005109746A1 (ja) * | 2004-05-10 | 2005-11-17 | Sony Computer Entertainment Inc. | 認証装置及び方法 |
US8205075B2 (en) | 2004-05-10 | 2012-06-19 | Sony Computer Entertainment Inc. | Authentication device and method |
JP2011040108A (ja) * | 2004-07-30 | 2011-02-24 | Fujitsu Social Science Laboratory Ltd | 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム |
JP2012194995A (ja) * | 2004-07-30 | 2012-10-11 | Fujitsu Social Science Laboratory Ltd | 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム |
JP4847967B2 (ja) * | 2004-12-21 | 2011-12-28 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
JP2010182322A (ja) * | 2004-12-21 | 2010-08-19 | Sandisk Corp | 多目的コンテンツ制御を備えたメモリシステム |
JP2008524753A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | 多目的コンテンツ制御を備えたメモリシステム |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8220039B2 (en) | 2005-07-08 | 2012-07-10 | Sandisk Technologies Inc. | Mass storage device with automated credentials loading |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
JP2008176707A (ja) * | 2007-01-22 | 2008-07-31 | Tsutomu Matsuda | コンピュータの画面監視用usbメモリ |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
Also Published As
Publication number | Publication date |
---|---|
EP2078548A2 (en) | 2009-07-15 |
EP1346755A3 (en) | 2004-09-29 |
CN1445693A (zh) | 2003-10-01 |
EP1346755B1 (en) | 2009-04-01 |
EP1346755A2 (en) | 2003-09-24 |
CN100430923C (zh) | 2008-11-05 |
US20030182574A1 (en) | 2003-09-25 |
DE60336181D1 (de) | 2011-04-07 |
ATE499149T1 (de) | 2011-03-15 |
TW200306735A (en) | 2003-11-16 |
US7627753B2 (en) | 2009-12-01 |
TWI283120B (en) | 2007-06-21 |
EP2078548A3 (en) | 2010-03-10 |
DE60326899D1 (de) | 2009-05-14 |
EP2078548B1 (en) | 2011-02-23 |
HK1059323A1 (en) | 2004-06-25 |
ATE427147T1 (de) | 2009-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003337632A (ja) | ポリシーを実行された安全なデジタルデータフォーマットおよびコード | |
EP1369764B1 (en) | Use of hashing in a secure boot loader | |
US7801952B2 (en) | Handling failed client responses to server-side challenges | |
US7337147B2 (en) | Dynamic digital content licensing | |
US9363481B2 (en) | Protected media pipeline | |
US8800050B2 (en) | Security system for computing resources pre-releases | |
JP4906854B2 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
KR101255395B1 (ko) | 콘텐츠 보호 시스템들 간의 디지털 콘텐츠 전사 | |
JP4575904B2 (ja) | ゲームコンソールの製造方法およびその識別の評価方法 | |
US7451490B2 (en) | Media data protection with secure installer | |
EP2115609A1 (en) | Transfer of content to closed systems | |
US8661234B2 (en) | Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090828 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100319 |