JP2005528714A - 書換え可能記憶媒体をカスタマイズするための方法および装置 - Google Patents

書換え可能記憶媒体をカスタマイズするための方法および装置 Download PDF

Info

Publication number
JP2005528714A
JP2005528714A JP2004510242A JP2004510242A JP2005528714A JP 2005528714 A JP2005528714 A JP 2005528714A JP 2004510242 A JP2004510242 A JP 2004510242A JP 2004510242 A JP2004510242 A JP 2004510242A JP 2005528714 A JP2005528714 A JP 2005528714A
Authority
JP
Japan
Prior art keywords
digital content
storage medium
rewritable
rewritable storage
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004510242A
Other languages
English (en)
Inventor
英尚 馬越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of JP2005528714A publication Critical patent/JP2005528714A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

デジタルコンテンツ(104)と、そのデジタルコンテンツ(104)が暗号化されているかどうかを表すフラグ(106)と、を有する書換え可能記憶媒体(102)を読み出すことと、フラグ(106)に基づいて、書換え可能記憶媒体(102)のデジタルコンテンツ(104)が暗号化されているかどうかを判定することと、デジタルコンテンツ(104)が暗号化されていないことをフラグ(106)が示す場合に、デジタルコンテンツ(104)を実行するように動作可能な処理装置(120)に一意なID番号識別(ID)番号を暗号化キーとして(128)を使用して、書換え可能記憶媒体(104)のデジタルコンテンツ(102)を暗号化することと、暗号化されたデジタルコンテンツによって書換え可能記憶媒体(102)のデジタルコンテンツ(104)を上書きすることと、を許可する方法及び装置である。

Description

本発明は、記憶媒体に記憶されているデジタルコンテンツの正規の使用のみが許可されるように、書換え可能記憶媒体をカスタマイズするための方法および装置に関する。
パーソナルコンピュータやその他のマイクロプロセッサベースの機器が広く使用されるようになると、このようなコンピュータ機器で実行されるソフトウェアアプリケーションの、巨大でかつ収益性の高い市場が誕生した。従来のソフトウェアアプリケーションは、エンドユーザに配布するために追記型記憶媒体または書換え可能記憶媒体に記憶されている。 このような記憶媒体には、(フロッピー)ディスケット(3.5インチディスケット、5.25インチディスケットなど)、ディスク(コンパクトディスク、CD、CD−ROM、CD−I、CD−RW、CD−ROM XA、CD−W、フォトCD、ビデオCDなど)、電子記憶媒体(プログラマブル読出し専用メモリ、PROM、消去可能プログラマブル読出し専用メモリ、EPROM、電子消去可能プログラマブル読出し専用メモリ、EEPROMなど)がある。
ソフトウェアアプリケーションは、デジタル形式で記憶媒体に格納されているため、ソフトウェアアプリケーションの違法コピーを入手しようとする者は簡単に違法コピーを入手できる。さらに、特定のソフトウェアアプリケーションのコピーは、正規のコピーであるかどうかに関わらず、互換性を有するコンピューティング装置であれば、どのような装置でも読み込んで実行することができる。このようにソフトウェアアプリケーションがコピーされて、異種のコンピューティング装置で簡単に使用できることが、ソフトウェアアプリケーションの販売や収益に悪影響を与えている。
したがって、ソフトウェアアプリケーションやその他のデジタルコンテンツの正規のコピーのみの使用を許可すると共に、正規のコンピューティング装置でのみこの種のデジタルコンテンツの使用を許可する新しい方法および装置が当業界で求められている。
本発明の1つ以上の態様によれば、前記デジタルコンテンツと、前記デジタルコンテンツが暗号化されているかどうかを示すフラグと、を有する書換え可能記憶媒体と通信するように動作可能なコネクタと、前記書換え可能記憶媒体の前記デジタルコンテンツの少なくとも一部を実行するように動作可能な処理コアと、実質的に一意な識別(ID)番号を格納するように動作可能な記憶装置と、暗号化ユニットと、を備え、前記暗号化ユニットは、(i)前記フラグに基づいて、前記書換え可能記憶媒体の前記デジタルコンテンツが暗号化されているかどうかを判定し、(ii)前記デジタルコンテンツが暗号化されていないことを前記フラグが示す場合に、前記ID番号を暗号化キーとして使用して前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化および上書きするように動作可能である。
前記暗号化ユニットは、好ましくは前記デジタルコンテンツが暗号化されることを示すために前記書換え可能記憶媒体の前記フラグをセットするようにさらに動作可能である。
前記処理コアは、好ましくは前記装置の内部読取り専用メモリまたは前記書換え可能記憶媒体から取得した暗号化プログラム命令を実行することによって前記暗号化ユニットを備える。
前記暗号化ユニットは、前記デジタルコンテンツと前記ID番号との排他的OR、転置法、換字法、多表換字法、従来の鍵暗号化、公開鍵暗号化、サイファーシステム暗号化(cipher system encryption)、およびコード暗号化のうちの少なくとも1つを使用して前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化し得る。
前記装置は、前記ID番号を復号化キーとして使用して、前記書換え可能記憶媒体の前記デジタルコンテンツを復号化するように動作可能な復号化ユニットをさらに備え得る。
前記書換え可能媒体の前記デジタルコンテンツは、好ましくはコンピュータプログラム用のデータおよび命令を含む。
前記ランダムアクセスメモリは、好ましくは前記書換え可能記憶媒体の復号化されたデジタルコンテンツを受け取る。前記装置の前記記憶装置は、好ましくは、レジスタ、読取り専用メモリ(ROM)、プログラマブル読出し専用メモリ(PROM)、およびディスクリート回路のうちの少なくとも1つである。
前記ID番号は、好ましくは前記装置の外部から読み取ることができない。前記書換え可能媒体の前記デジタルコンテンツは、好ましくは最初に前記書換え可能媒体に記憶されるときには暗号化されない。前記書換え可能媒体の前記デジタルコンテンツは、好ましくはコンピュータプログラム用のデータおよび命令を含む。例えば、前記コンピュータプログラムはビデオゲームであり得る。
本発明の別の1つ以上の態様によれば、書換え可能記憶媒体は、デジタルコンテンツと、前記デジタルコンテンツが暗号化されているかどうかを示すフラグと、処理装置と通信するように動作可能なコネクタと、を有し、前記処理装置は、前記書換え可能記憶媒体の前記デジタルコンテンツの少なくとも一部を実行するように動作可能な処理コアと、実質的に一意な識別(ID)番号を格納するように動作可能な記憶装置と、暗号化ユニットと、を備え、前記暗号化ユニットは、(i)前記フラグに基づいて、前記書換え可能記憶媒体の前記デジタルコンテンツが暗号化されているかどうかを判定し、(ii)前記デジタルコンテンツが暗号化されていないことを前記フラグが示す場合に、前記ID番号を暗号化キーとして使用して前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化および上書きするように動作可能である。
本発明の別の1つ以上の態様によれば、方法は、デジタルコンテンツと、前記デジタルコンテンツが暗号化されているかどうかを示すフラグと、を有する前記書換え可能記憶媒体を読み出すステップと、前記フラグに基づいて、前記書換え可能記憶媒体の前記デジタルコンテンツが暗号化されているかどうかを判定するステップと、前記デジタルコンテンツが暗号化されていないことを前記フラグが示す場合に、前記デジタルコンテンツを実行するように動作可能な処理装置について一意な識別(ID)番号を暗号化キーとして使用して、前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化するステップと、前記暗号化されたデジタルコンテンツによって前記書換え可能記憶媒体の前記デジタルコンテンツを上書きするステップと、を有する。
本発明の他の利点、特徴および態様は、添付の図面と併せて本明細書の記載を読めば、当業者にとって明らかとなるであろう。
本発明を説明するために、現時点での好ましい形態を記載するが、本発明は、図示したとおりの構成ならびに手段に限定されないことを理解されたい。
ここで図面を参照すると、図中で同一の符号は同じ要素を参照している。図1に、書換え可能記憶媒体102と処理装置120とを備えたコンピューティングシステム100のブロック図を示す。
書換え可能記憶媒体102は、ディスケット、ディスク、電子メディアなどの公知の媒体のいずれか、または今後開発される任意の記憶媒体を使用して実装され得る。書換え可能記憶媒体102は、好ましくは、デジタルコンテンツ104、暗号化フラグ106およびコネクタ108を有する。デジタルコンテンツ104は、データおよびプログラム命令を含むソフトウェアアプリケーション、あるいはその他の対象とする任意のデジタルコンテンツであり得る。暗号化フラグ106は、好ましくは、ハードウェアレジスタ、アドレス指定可能な1つ以上の記憶場所、ヒューズ配列、あるいはその他の任意の適切な記憶装置に記憶される。フラグ106は、好ましくは、デジタルコンテンツ104が暗号化などによってカスタマイズされているか、あるいは使用可能な状態にあるかを示す。コネクタ108は、好ましくは、通信チャネル134を介した書換え可能記憶媒体102と処理装置120との通信を可能にするように動作可能な任意のデバイス、あるいは今後開発される任意のデバイスを使用して実装される。
処理装置120は、好ましくは、パーソナルコンピュータ、ラップトップコンピュータ、セットトップボックス、個人情報端末、携帯電話、ハンドヘルドコンピュータなどに使用されている公知のマイクロプロセッサアーキテクチャのいずれかを使用して実装される。 このため、処理装置120は、好ましくは、処理コア122、ランダムアクセスメモリ(RAM)124および読取り専用メモリ(ROM)126を有する。しかし、既存のマイクロプロセッサアーキテクチャとは異なり、処理装置120は、好ましくは、識別(ID)番号128および暗号化/復号化ユニット130を有する。処理コア122は、好ましくは、当業界において公知のように、プログラム命令を実行すると共にデータを操作するように動作可能であり、例えば、このプログラム命令およびデータはRAM124および/またはROM126から受け取ったものであり得る。
処理装置120は、好ましくは、コネクタ132も有し、コネクタ132は、通信チャネル134を介した書換え可能記憶媒体102との通信を可能にする公知のデバイスのいずれかを使用して実装され得る。通信チャネル134は、ケーブルなどの固定配線によるチャネルであっても、赤外線リンクやラジオ周波数(RF)リンクなどの無線チャネルであってもよい点に留意されたい。
ID番号128は、好ましくは、処理装置120について一意(または実質的に一意)であり、例えばシリアル番号やその他の識別用英数字コードである。ID番号128は、好ましくは、処理装置120の外部から読み取ることができず、このため、セキュリティで保護されており、権限を有さない者から隠されている。暗号化/復号化ユニット130は、好ましくは、ID番号128を使用して、書換え可能記憶媒体102のデジタルコンテンツ104を暗号化するか、復号化するか、この両方を行う。
図1,2を参照して、本発明の各種態様に従って、デジタルコンテンツ104を暗号化および/または復号化する際に、書換え可能記憶媒体102の暗号化フラグ106と処理装置120のID番号128とを使用する方法を以下に詳細に記載する。詳細には、アクション200(図2)において、書換え可能記憶媒体102が、コネクタ108,132と通信チャネル134とを介して処理装置120に接続される。このような接続が行われる(または電源投入などのその他のイベントが発生する)と、好ましくは、処理装置120に信号が送信されて、書換え可能記憶媒体102の暗号化フラグ106の内容が読み出される。より詳しくは、暗号化/復号化ユニット130が、暗号化フラグ106の内容を読み込んでも、処理コア122がこの機能を実行しても、両者がこの機能を実行してもよい。暗号化/復号化ユニット130の機能は、例えばROM126などに格納されている適切なソフトウェアプログラムを実行することにより処理コア122によって実行されてもよく、この場合、暗号化/復号化ユニット130を別個に設ける必要がない点に留意されたい。
アクション204において、暗号化フラグ106の状態に基づいて、書換え可能記憶媒体102のデジタルコンテンツ104が暗号化されているかどうかが判定される。例えば、暗号化フラグが1つ以上のビットを含む形式の場合、このビットの状態を使用して、デジタルコンテンツ104が暗号化されているかどうかが判定される。暗号化フラグ106が1ビットの場合、真(例えば論理ハイ)状態または偽(例えば論理ロー)状態のうちの一方が、デジタルコンテンツ104が暗号化されていることを表し得る。デジタルコンテンツが暗号化されているかどうかの判定は、適切なソフトウェアプログラムの管理下で、暗号化/復号化ユニット103または処理コア122、あるいはこの両者により行われ得る。
アクション206において、手順フローは、アクション208(デジタルコンテンツ104が暗号化されていない場合)かアクション218(デジタルコンテンツ104が暗号化されている場合)かに分岐する。デジタルコンテンツ104が暗号化されていない場合、処理装置120は、好ましくは書換え可能記憶媒体102のデジタルコンテンツ104をRAM124に読み込む(アクション208)。アクション210において、暗号化/復号化ユニット130は、好ましくは、処理装置120のID番号128を暗号化キーとして使用して、(RAM124に格納されている)デジタルコンテンツ104を暗号化する。本発明によれば、公知の暗号化技術のいずれかを使用することができ、例えば、デジタルコンテンツ104とID番号128との排他的OR、転置法、換字法、多表換字法、従来の鍵暗号化、公開鍵暗号化、サイファーシステム暗号化(cipher system encryption)、コード暗号化などの少なくとも1つを使用することができる。 アクション212において、書換え可能記憶媒体102に格納されている、暗号化されていないデジタルコンテンツ104が暗号化されたデジタルコンテンツ104によって上書きされる。アクション214において、書換え可能記憶媒体102に格納されているデジタルコンテンツ104が暗号化されていることを示すように暗号化フラグ106がセットされる。RAM124に記憶されている、暗号化されていないデジタルコンテンツ104は、好ましくはアクション216で削除される。
アクション216に続くか、あるいはアクション206において「はい」に分岐した結果アクション218が実行され、書換え可能記憶媒体102に格納されている暗号化済みのデジタルコンテンツ104が読み出される。暗号化済みのデジタルコンテンツ104は、ID番号128を復号化キーとして使用して復号化されて、復号化されたデジタルコンテンツ104はRAM124に記憶される(アクション220)。この後、処理コア122は、デジタルコンテンツ104に格納されている命令/データを自由に実行できるようになる(アクション222)。
デジタルコンテンツ104は、好ましくは、最初に書換え可能記憶媒体102に記憶されるとき(例えば製造時)には暗号化されていない。エンドユーザは、書換え可能記憶媒体102を販売業者から購入して、自身が所有する処理装置120(例えばパーソナルコンピュータ、セットトップボックスなど)でこのデジタルコンテンツ104を実行できるため有利である。ただし、書換え可能記憶媒体102がそのエンドユーザの処理装置120に一度接続されると、一意なID番号128を使用してデジタルコンテンツ104が暗号化される。このため、暗号化されたデジタルコンテンツ104は、別の処理装置120(すなわち、ID番号128が異なるか、あるいはID番号を全く有さない装置)で実行することができなくなる。これにより、デジタルコンテンツ104をエンドユーザに販売することによって利益を得ようとしている企業や個人が保護され、有利である。例えば、書換え可能記憶媒体102のデジタルコンテンツ104は、ビデオゲーム用のデータおよびプログラム命令を含み得る。実際、本発明は、ゲームソフトの1つのコピーを複数のエンドユーザが共有して、複数台のコンピューティングシステムで使用するというビデオゲーム市場が抱える重要な問題に対処する。
他の形態として、デジタルコンテンツ104は、処理コア122のためのブートコード読取り専用メモリ用のデータおよびプログラム命令を含んでいてもよい。ID番号128を暗号化キーとして使用して、ブートROMのコードを暗号化などによってカスタマイズすることにより、ブートコードおよび処理装置120を違法な観察や解析および/または操作から保護することができる。
本発明を具体的な実施形態を用いて本明細書に記載したが、これらの実施形態は、本発明の原理および用途の例を示すものに過ぎないことを理解されたい。このため、添付の請求の範囲に定義した本発明の趣旨および範囲から逸脱することなく、例として挙げた実施形態を様々に変更したり、他の構成を考察し得ることが理解されよう。
本発明の1つ以上の実施形態を実施するために使用できる各種装置の1つ以上の態様を示すブロック図である。 本発明の各種態様に従って実施され得る1つ以上の方法を示すフローチャートである。

Claims (34)

  1. デジタルコンテンツと前記デジタルコンテンツが暗号化されているかどうかを示すフラグとを含む書換え可能記憶媒体と通信するように動作可能なコネクタと、
    前記書換え可能記憶媒体の前記デジタルコンテンツの少なくとも一部を実行するように動作可能な処理コアと、
    実質的に一意な識別(ID)番号を格納するように動作可能な記憶装置と、
    暗号化ユニットと、を備え、前記暗号化ユニットは、(i)前記フラグに基づいて、前記書換え可能記憶媒体の前記デジタルコンテンツが暗号化されているかどうかを判定し、(ii)前記デジタルコンテンツが暗号化されていないことを前記フラグが示す場合に、前記ID番号を暗号化キーとして使用して前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化および上書きするように動作可能である装置。
  2. 前記暗号化ユニットは、前記デジタルコンテンツが暗号化されていることを示すために前記書換え可能記憶媒体の前記フラグをセットするようにさらに動作可能である請求項1に記載の装置。
  3. 前記処理コアは、前記装置の内部読取り専用メモリまたは前記書換え可能記憶媒体から取得した暗号化プログラム命令を実行することによって前記暗号化ユニットを備える請求項1に記載の装置。
  4. 前記暗号化ユニットは、前記デジタルコンテンツと前記ID番号との排他的OR、転置法、換字法、多表換字法、従来の鍵暗号化、公開鍵暗号化、サイファーシステム暗号化、およびコード暗号化のうちの少なくとも1つを使用して前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化するように動作可能である請求項1に記載の装置。
  5. 前記ID番号を復号化キーとして使用して前記書換え可能記憶媒体の前記デジタルコンテンツを復号化するように動作可能な復号化ユニットをさらに備える請求項1に記載の装置。
  6. 前記処理コアは、前記装置の内部読取り専用メモリまたは前記書換え可能記憶媒体から取得した復号化プログラム命令を実行することによって前記復号化ユニットを備える請求項5に記載の装置。
  7. 前記書換え可能記憶媒体の前記復号化されたデジタルコンテンツを受け取るように動作可能なランダムアクセスメモリをさらに備える請求項5に記載の装置。
  8. 前記記憶装置は、レジスタ、読取り専用メモリ(ROM)、プログラマブル読出し専用メモリ(PROM)、およびディスクリート回路のうちの少なくとも1つである請求項1に記載の装置。
  9. 前記ID番号は前記装置の外部から読み取ることができない請求項1に記載の装置。
  10. 前記書換え可能媒体の前記デジタルコンテンツは、最初に前記書換え可能媒体に記憶されるときには暗号化されない請求項1に記載の装置。
  11. 前記書換え可能媒体の前記デジタルコンテンツは、コンピュータプログラム用のデータおよび命令を含む請求項1に記載の装置。
  12. 前記コンピュータプログラムはビデオゲームである請求項11に記載の装置。
  13. 前記書換え可能媒体の前記デジタルコンテンツは、前記処理コアのためのブートコード読取り専用メモリ(ROM)用のデータおよび命令を含む請求項1に記載の装置。
  14. 前記書換え可能媒体は、電子消去可能プログラマブル読出し専用メモリ(EEPROM)フラッシュメモリ、およびディスク媒体のうちの少なくとも1つである請求項1に記載の装置。
  15. 前記書換え可能媒体は装置に取り外し可能に接続することができる請求項1に記載の装置。
  16. 書換え可能記憶媒体であって、
    デジタルコンテンツと、
    前記デジタルコンテンツが暗号化されているかどうかを示すフラグと、
    処理装置と通信するように動作可能なコネクタと、を有し、
    前記処理装置は、前記書換え可能記憶媒体の前記デジタルコンテンツの少なくとも一部を実行するように動作可能な処理コアと、実質的に一意な識別(ID)番号を格納するように動作可能な記憶装置と、暗号化ユニットと、を備え、前記暗号化ユニットは、(i)前記フラグに基づいて、前記書換え可能記憶媒体の前記デジタルコンテンツが暗号化されているかどうかを判定し、(ii)前記デジタルコンテンツが暗号化されていないことを前記フラグが示す場合に、前記ID番号を暗号化キーとして使用して前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化および上書きするように動作可能である書換え可能記憶媒体。
  17. 前記暗号化ユニットは、前記デジタルコンテンツが暗号化されていることを示すために前記フラグをセットするようにさらに動作可能である請求項16に記載の書換え可能記憶媒体。
  18. 前記デジタルコンテンツは、最初に記憶されるときには暗号化されない請求項16に記載の書換え可能記憶媒体。
  19. 前記デジタルコンテンツは、ビデオゲーム用のデータおよび命令を含む請求項16に記載の書換え可能記憶媒体。
  20. 前記コンピュータプログラムはビデオゲームである請求項19に記載の書換え可能記憶媒体。
  21. 前記デジタルコンテンツは、前記処理装置のためのブートコード読取り専用メモリ(ROM)用のデータおよび命令を含む請求項16に記載の書換え可能記憶媒体。
  22. 前記書換え可能記憶媒体は、電子消去可能プログラマブル読出し専用メモリ(EEPROM)フラッシュメモリ、およびディスク媒体のうちの少なくとも1つである請求項16に記載の書換え可能記憶媒体。
  23. 前記コネクタは前記処理装置に取り外し可能に接続することができる請求項16に記載の書換え可能記憶媒体。
  24. デジタルコンテンツと前記デジタルコンテンツが暗号化されているかどうかを示すフラグとを含む前記書換え可能記憶媒体を読み出すステップと、
    前記フラグに基づいて、前記書換え可能記憶媒体の前記デジタルコンテンツが暗号化されているかどうかを判定するステップと、
    前記デジタルコンテンツが暗号化されていないことを前記フラグが示す場合に、前記デジタルコンテンツを実行するように動作可能な処理装置について一意な識別(ID)番号を暗号化キーとして使用して、前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化するステップと、
    前記暗号化されたデジタルコンテンツによって前記書換え可能記憶媒体の前記デジタルコンテンツを上書きするステップと、を有する方法。
  25. 前記デジタルコンテンツが暗号化されていることを示すために前記書換え可能記憶媒体の前記フラグをセットするステップをさらに有する請求項24に記載の方法。
  26. 前記書換え可能記憶媒体の前記デジタルコンテンツを暗号化するステップは、前記デジタルコンテンツと前記ID番号との排他的OR、転置法、換字法、多表換字法、従来の鍵暗号化、公開鍵暗号化、サイファーシステム暗号化、およびコード暗号化のうちの少なくとも1つを使用するステップを有する請求項24に記載の方法。
  27. 前記ID番号を復号化キーとして使用して前記書換え可能記憶媒体の前記デジタルコンテンツを復号化するステップをさらに有する請求項24に記載の方法。
  28. 前記ID番号は前記装置の外部から読み取ることができない請求項24に記載の方法。
  29. 前記書換え可能媒体の前記デジタルコンテンツは、最初に前記書換え可能媒体に記憶されるときには暗号化されない請求項24に記載の方法。
  30. 前記書換え可能媒体の前記デジタルコンテンツは、コンピュータプログラム用のデータおよび命令を含む請求項24に記載の方法。
  31. 前記コンピュータプログラムはビデオゲームである請求項30に記載の方法。
  32. 前記書換え可能媒体の前記デジタルコンテンツは、前記処理装置のためのブートコード読取り専用メモリ(ROM)用のデータおよび命令を含む請求項24に記載の方法。
  33. 前記書換え可能媒体は、電子消去可能プログラマブル読出し専用メモリ(EEPROM)フラッシュメモリ、およびディスク媒体のうちの少なくとも1つである請求項24に記載の方法。
  34. 前記書換え可能媒体は、前記装置に取り外し自在に接続可能である請求項24に記載の方法。
JP2004510242A 2002-06-03 2002-10-18 書換え可能記憶媒体をカスタマイズするための方法および装置 Pending JP2005528714A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38521202P 2002-06-03 2002-06-03
US10/246,501 US7107461B2 (en) 2002-06-03 2002-09-18 Methods and apparatus for customizing a rewritable storage medium
PCT/US2002/033508 WO2003103291A1 (en) 2002-06-03 2002-10-18 Methods and apparatus for customizing a rewritable storage medium

Publications (1)

Publication Number Publication Date
JP2005528714A true JP2005528714A (ja) 2005-09-22

Family

ID=29586451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004510242A Pending JP2005528714A (ja) 2002-06-03 2002-10-18 書換え可能記憶媒体をカスタマイズするための方法および装置

Country Status (7)

Country Link
US (2) US7107461B2 (ja)
EP (1) EP1510072A4 (ja)
JP (1) JP2005528714A (ja)
KR (1) KR100616219B1 (ja)
CN (1) CN1314270C (ja)
AU (1) AU2002356832A1 (ja)
WO (1) WO2003103291A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515072A (ja) * 2004-09-30 2008-05-08 ノキア コーポレイション 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
US7894603B2 (en) * 2002-11-20 2011-02-22 Sony Corporation Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
CN1914850B (zh) * 2004-01-29 2010-07-21 索尼株式会社 信息处理设备和方法
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20060076019A (ko) * 2004-12-29 2006-07-04 삼성전자주식회사 휴대용 단말기에서 게임기능 구현방법
KR100713491B1 (ko) * 2005-09-27 2007-04-30 삼성전자주식회사 휴대용 단말기에서 컨텐츠 불법 사용 방지 방법
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
JP2008073259A (ja) * 2006-09-21 2008-04-03 Sony Computer Entertainment Inc ゲーム装置
CN101473332B (zh) * 2007-06-15 2012-04-04 日立软件工程株式会社 文件处理系统及方法
US20090049505A1 (en) * 2007-08-16 2009-02-19 Egalax_Empia Technology Inc. Multi-purpose portable electronic device
US20090049504A1 (en) * 2007-08-16 2009-02-19 Egalax_Empia Technology Inc. Multivideo-purpose portable electronic device
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US8103844B2 (en) * 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US9064132B1 (en) * 2008-03-31 2015-06-23 Symantec Operating Corporation Method for writing hardware encrypted backups on a per set basis
CN103258153A (zh) * 2013-04-19 2013-08-21 深圳创维数字技术股份有限公司 在数字电视终端中实现安全保护的方法及数字电视终端
CN103840942B (zh) * 2014-02-19 2017-10-17 宇龙计算机通信科技(深圳)有限公司 数据保护系统及方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4249180A (en) 1978-09-20 1981-02-03 Northern Telecom Limited Past dependent microcomputer cipher apparatus
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPS6379133A (ja) 1986-09-24 1988-04-09 Hitachi Ltd プログラムの不正使用防止方式
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
JPH07182112A (ja) 1993-12-24 1995-07-21 Matsushita Electric Ind Co Ltd 機密保護機能を持つデータ処理装置
US5530752A (en) 1994-02-22 1996-06-25 Convex Computer Corporation Systems and methods for protecting software from unlicensed copying and use
US5828862A (en) * 1994-05-04 1998-10-27 International Business Machines Corporation Game programming flash memory cartridge system including a programmer and a reprogrammable cartridge
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09204360A (ja) 1996-01-24 1997-08-05 Toshiba Corp 機密データの保護方法
JPH103432A (ja) 1996-06-19 1998-01-06 Nec Corp データ記録再生方式
KR19990044590A (ko) * 1996-07-15 1999-06-25 니시무로 타이죠 디지탈 인터페이스를 구비하는 장치, 이 장치를 이용한 네트워크 시스템 및 카피 방지 방법
JPH10143438A (ja) 1996-11-08 1998-05-29 Nec Corp 外部記憶装置データセキュリティシステム
CA2271012A1 (en) * 1996-11-25 1998-06-04 Hyperlock Technologies, Inc. Method for securely triggering the playing of crippled local media through the web
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JPH11265317A (ja) 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JP3332361B2 (ja) 1998-11-09 2002-10-07 松下電器産業株式会社 データ著作権保護システムにおけるデータ変換装置、データ変換方法およびプログラム格納媒体
JP4596104B2 (ja) * 1998-12-28 2010-12-08 株式会社セガ バックアップメモリ管理装置、バックアップメモリ管理方法、ゲーム装置及び記録媒体
US6499106B1 (en) * 1999-01-15 2002-12-24 Sony Corporation Method and apparatus for secure distribution of information recorded of fixed media
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6792615B1 (en) * 1999-05-19 2004-09-14 New Horizons Telecasting, Inc. Encapsulated, streaming media automation and distribution system
WO2001074003A1 (en) * 2000-03-29 2001-10-04 Sony Electronics, Inc. Transceiver system and method
JP2001307427A (ja) 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
JP4303408B2 (ja) * 2000-07-18 2009-07-29 ネッツエスアイ東洋株式会社 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体
JP4003203B2 (ja) 2000-08-10 2007-11-07 サイファーゲート株式会社 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
US6853731B1 (en) * 2000-09-30 2005-02-08 Keen Personal Technologies, Inc. Digital video recorder employing a unique ID to interlock with encrypted video programs stored on a storage device
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515072A (ja) * 2004-09-30 2008-05-08 ノキア コーポレイション 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品
JP4768741B2 (ja) * 2004-09-30 2011-09-07 ノキア コーポレイション 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品

Also Published As

Publication number Publication date
US7412607B2 (en) 2008-08-12
CN1314270C (zh) 2007-05-02
CN1628460A (zh) 2005-06-15
KR20050004166A (ko) 2005-01-12
EP1510072A1 (en) 2005-03-02
US20030226026A1 (en) 2003-12-04
US20060259787A1 (en) 2006-11-16
AU2002356832A1 (en) 2003-12-19
KR100616219B1 (ko) 2006-08-25
US7107461B2 (en) 2006-09-12
EP1510072A4 (en) 2007-10-31
WO2003103291A1 (en) 2003-12-11

Similar Documents

Publication Publication Date Title
US7412607B2 (en) Methods and apparatus for customizing a rewritable storage medium
US7861312B2 (en) MP3 player with digital rights management
CN100514471C (zh) 用器件访问移动介质上的加密内容的方法和系统
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US6367019B1 (en) Copy security for portable music players
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
US7159244B2 (en) Audio data playback management system and method with editing apparatus and recording medium
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US20020112163A1 (en) Ensuring legitimacy of digital media
US20030016829A1 (en) System and method for protecting content data
US8694799B2 (en) System and method for protection of content stored in a storage device
US20050021961A1 (en) Content encryption using programmable hardware
KR20020082512A (ko) 휴대용 오디오 기기에서의 오디오 파일 재생방법
US6732275B1 (en) Securing encrypted files in a PC and PC peripheral environment
JP3332361B2 (ja) データ著作権保護システムにおけるデータ変換装置、データ変換方法およびプログラム格納媒体
US20020146121A1 (en) Method and system for protecting data
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
KR100886235B1 (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP2001202694A (ja) 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置
KR20040090951A (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에액세스하는 장치 및 방법
JP2001067795A (ja) 情報受信システム及び情報受信装置
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071009