JP2007248990A - 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ - Google Patents

組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ Download PDF

Info

Publication number
JP2007248990A
JP2007248990A JP2006074619A JP2006074619A JP2007248990A JP 2007248990 A JP2007248990 A JP 2007248990A JP 2006074619 A JP2006074619 A JP 2006074619A JP 2006074619 A JP2006074619 A JP 2006074619A JP 2007248990 A JP2007248990 A JP 2007248990A
Authority
JP
Japan
Prior art keywords
execution data
data
authentication server
secret key
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006074619A
Other languages
English (en)
Inventor
Yoshikazu Kaneko
嘉和 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taito Corp
Original Assignee
Taito Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taito Corp filed Critical Taito Corp
Priority to JP2006074619A priority Critical patent/JP2007248990A/ja
Publication of JP2007248990A publication Critical patent/JP2007248990A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】汎用のハードウェアが組み込まれた構成であっても、装置内に記憶されたアプリケーションの実行に必要な実行データを確実に保護する。
【解決手段】組み込み装置14(14−1,14−2,…,14−n)は、装置に固有に割り当てられた公開キー33aと、暗号化されたデータの復号化に用いる秘密キー32aを記憶する。また、アプリケーションの実行に必要な実行データ31aを一部が欠落した状態で記憶装置31に記憶する。演算装置30の実行データ生成処理部30bは、公開キー33aをネットワーク12を介して認証サーバ10に送信し、この送信に対して認証サーバ10から暗号化された実行データの一部(差分実行データ)を受信すると、この差分実行データを秘密キー32aを用いて復号化し、この復号化された差分実行データと記憶装置31に記憶された実行データ31aとを主記憶メモリ30a上で連結して実行データを生成する。
【選択図】 図1

Description

本発明は、PC(Personal Computer)アーキテクチャ等が組み込まれたゲーム装置などの組み込み装置、同装置を用いた実行データ生成方法、実行データ生成プログラム、認証サーバに関する。
従来、アーケードゲームなどの業務用ゲーム装置において、実装されるハードウェアが独自に開発されている場合には、装置内部に記憶される応用プログラム(ゲーム等のアプリケーション)を保護することは困難ではなかった。
また、パーソナルコンピュータ(PC)などの汎用のハードウェアにおいては、応用プログラムを保護するための方法としては、例えば認証サーバを用いる方式がある。この方法では、PCは、応用プログラムの個々に割り当てられた認証コードと、個々のPCハードウェアに割り当てられた参照が容易な固有情報とを認証サーバに送信する。認証サーバは、認証コードと固有情報とを組み合わせた認証データをPCに送り返す。PCは、応用プログラムを実行する際に、認証サーバから受信した認証データを用いることで、ハードウェアの正当性を確認することができる。
また、コンテンツを伝送する伝送システムにおいては、コンテンツの映像信号を暗号化することにより映像コンテンツを保護する方法が用いられている(例えば特許文献1参照)。特許文献1に記載された伝送システムでは、暗号化装置は、コンテンツ信号をデバイス鍵で暗号化して送信する。復号装置は、暗号化されたコンテンツ信号を受信し、デバイス鍵で復号する。
特開2004−336178公報
近年では、業務用ゲーム装置においてもPCアーキテクチャを使用した機器(組み込み機器)が増えてきている。このため業務用ゲーム装置においても応用プログラムの保護の必要性が高まっている。通常のPCアーキテクチャでは、部品などの交換が容易であり、ハードウェアが独自に構成された場合のように、強固に応用プログラムを保護することができなくなってしまう。
また、認証サーバを用いた方法を用いたとしても、応用プログラム自体がゲーム装置内に存在するため、不正コピーをされてしまうおそれがあった。不正コピーされた応用プログラムは、解析され、認証のための処理を行うプログラム箇所を取り除く(無効にする)パッチ当てといわれる処理が施されることによって認証自体を回避させることができる。従って、コピーした応用プログラムを他のハードウェアにおいて実行させることが可能となる。
本発明は前述した事情に考慮してなされたもので、その目的は、汎用のハードウェアが組み込まれた構成であっても、装置内に記憶されたアプリケーションの実行に必要な実行データを確実に保護することが可能な組み込み装置、実行データ生成方法、実行データ生成プログラム、及び認証サーバを提供することにある。
本発明は、装置に固有に割り当てられた識別データを記憶する第1の記憶手段と、暗号化されたデータの復号化に用いる秘密キーを記憶する第2の記憶手段と、アプリケーションの実行に必要な実行データを一部が欠落した状態で記憶する第3の記憶手段と、前記識別データをネットワークを介して外部の装置に送信する送信手段と、前記送信手段による前記識別データの送信に対して前記外部の装置から送信された、暗号化された実行データの一部を受信する受信手段と、前記受信手段により受信された実行データの一部を前記秘密キーを用いて復号化する復号化手段と、前記復号化手段により復号化された実行データの一部と、前記第3の記憶手段に記憶された一部が欠落した状態の実行データとを連結して実行データを生成する生成手段とを具備したことを特徴とする。
本発明によれば、組み込み装置において、暗号化されたデータの復号化に用いる秘密キーと、アプリケーションの実行に必要な実行データを一部が欠落した状態で記憶し、装置に固有に割り当てられた識別データを例えばアプリケーションの実行時に認証サーバに送信することにより、認証サーバから暗号化された実行データの一部を受信すると、これを秘密キーを用いて復号化し、この復号化された実行データの一部と、予め記憶された一部が欠落した実行データとをもとに実行データを生成するので、組み込み装置には実行可能な実行データがアプリケーションの実行時以外には存在しないことになり、汎用のハードウェアが組み込まれた構成であっても、装置内に記憶された実行データを確実に保護することが可能となる。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本実施形態におけるシステムの構成を示すブロック図である。図1に示すシステムでは、認証サーバ10がネットワーク12を介して複数の組み込み装置14(14−1,14−2,…,14−n)と接続される。組み込み装置14は、PCアーキテクチャが組み込まれて構成された業務用ゲーム装置として使用されるものとする。ネットワーク12は、公衆回線網やインターネット、LANなど、各種の通信網が含まれるものとする。
認証サーバ10は、組み込み装置14においてアプリケーション(例えばゲーム処理)の実行を可能にするための認証処理を実行する。認証サーバ10は、ネットワーク12を介して通信が可能な機能(ネットワーク装置等)を有するコンピュータにより実現される。
本実施形態における認証サーバ10は、組み込み装置14においてアプリケーションを実行するために必要な実行データの一部(以下、差分実行データ)を有し、組み込み装置14から受信される公開キー(識別データ)に対応する秘密キーを用いて差分実行データを暗号化して、公開キーの送信元の組み込み装置14に対して送信する。
認証サーバ10には、差分実行データ送信処理部20、認証データベース21、記憶装置22が設けられている。
差分実行データ送信処理部20は、メモリに記憶された差分実行データプログラムをCPUにより実行することにより実現される機能であり、ネットワーク12を介して受信される組み込み装置14からの公開キーに応じて、当該組み込み装置14においてアプリケーションを実行するために必要な差分実行データを暗号化して送信する。
認証データベース21は、複数の組み込み装置14−1,14−2,…,14−nのそれぞれに対応する公開キーと、それぞれに対応する秘密キーとを記憶している。公開キーは、個々の組み込み装置14に割り当てられた固有の情報であり、PCアーキテクチャに対して割り当てられる一般的な番号、例えばPCアーキテクチャに含まれるネットワーク装置のMAC(Media Access Control)アドレスを使用する。なお、組み込み装置14を識別可能な装置固有のデータであれば、他のデータを使用することも可能である。秘密キーは、例えば秘密鍵暗号方式による暗号化処理に用いられるデータである。秘密キーは、組み込み装置14に対して差分実行データ23を送信する際に、この差分実行データ23を暗号化するために用いられる。認証データベース21に記憶される公開キーと秘密キーは、例えば組み込み装置14が出荷される際に、個々の組み込み装置14に割り当てられた公開キーと秘密キーが登録される。組み込み装置14においても、認証データベース21に記憶された公開キーと、この公開キーと対応付けられた秘密キーと同じもの(後述する公開キー33aと秘密キー32a)が記憶される。
記憶装置22は、認証サーバ10において実行される各種処理のプログラムやデータの他に、組み込み装置14に記憶された実行データ31a(後述する)の欠落部分に該当する差分実行データ23が記憶される。
一方、組み込み装置14は、例えばPC(Personal Computer)アーキテクチャが実装されて構成されるものとし、演算装置30、記憶装置31、セキュリティ機能付き記憶装置32、記憶装置33が設けられている。
演算装置30は、CPU(Central Processing Unit)の他、主記憶メモリ30aとして用いられるRAM(Random Access Memory)、ブートプログラムなどが記憶されているROM(Read Only Memory)等を含むものとする。通常、演算装置30は、記憶装置31に記憶された実行データ(実行プログラムファイル、データファイル)を主記憶メモリ30aに読み出して実行することで、プログラムに応じた各種処理を実行する。ただし、保護対象としているアプリケーションの実行データについては、記憶装置31に一部が欠落した状態で記憶されているため、このアプリケーションの実行時(起動時)には、実行データ生成処理部30bにより、記憶装置31に記憶された実行データ31aと認証サーバ10から受信される差分実行データ23と連結することにより完全な実行データを生成した後に実行する。実行データ生成処理部30bは、記憶装置31に記憶された実行データ生成処理プログラムを主記憶メモリ30aに読み出し、CPUにより実行することにより実現される。実行データ生成処理部30bによる処理の詳細については後述する。
記憶装置31は、例えばハードディスク装置などにより構成される大容量の記憶装置であり、プログラムやデータなどが記憶される。本実施形態では、組み込み装置14においてアプリケーション(例えばゲーム)を実行するために必要な実行データ31aが一部を欠落した状態で記憶される。欠落される部分は、その部分が無ければアプリケーションを実行することができないように選択される。例えば、複数の実行プログラムファイルやデータファイルのうち何れかを欠落させたり、あるいはメモリに展開された時の予め決められたアドレス範囲(予め決められた容量分)のデータを欠落させたりするなど、その欠落部分については任意に決めることができる。実行データ31aの欠落部分に対応して、この欠落部分を補完することができる差分実行データ23が認証サーバ10に記憶されている。
セキュリティ機能付き記憶装置32は、例えばフラッシュメモリ等の不揮発性の半導体メモリが内蔵されたマイクロントローラによって構成され、組み込み装置14に固有の秘密キー32aを記憶するための実装されている。セキュリティ機能付き記憶装置32は、例えばフラッシュメモリに書き込んだ秘密キー32aの不正な読み出しを防止するためのパスワードの指定を必要とするアクセス制限や、ロックを解除する必要があるリードプロテクト機能によるアクセス制限を可能としている。セキュリティ機能付き記憶装置32は、通常のPCアーキテクチャに設けられていない記憶媒体であり、規定された処理(パスワードの指定、ロック解除等)を経なければ記憶された秘密キー32aを読み出すことができない。
記憶装置33は、フラッシュメモリなどの不揮発性の記憶装置であり、公開キー33aを記憶するために実装されている。なお、公開キー33aは、記憶装置31に記憶するものとして、記憶装置33を省略することも可能である。
また、図示していないが、組み込み装置14をゲーム装置として使用するための各種装置、例えば表示装置、各種入力装置(ジョイスティック、ボタン等)、音響装置(スピーカ等)が設けられているものとする。演算装置30は、実行データ生成処理部30bにより生成された実行データをもとに各装置を制御することによりゲーム処理を実行する。
次に、本実施形態におけるシステムの動作について、フローチャートを参照しながら説明する。図2は、組み込み装置14の動作を説明するためのフローチャート、図3は、認証サーバ10の動作を説明するためのフローチャートである。また、図4は、組み込み装置14及び認証サーバ10における処理の流れを説明するための図である。
はじめに、組み込み装置14は、アプリケーション(ゲーム処理)を実行するために使用者等により起動(電源投入)が指示されると、起動処理を実行して、各種プログラムが実行可能な状態にする(ステップA1)。起動直後では、演算装置30は、実行データ生成処理部30bによる実行データ生成処理を開始する。
まず、実行データ生成処理部30bは、記憶装置33に記憶された公開キー33aを、図示せぬネットワーク装置から、ネットワーク12を通じて認証サーバ10(外部の装置)に送信する(ステップA2)(図4(1))。
認証サーバ10は、ネットワーク12を通じて組み込み装置14から公開キーを受信すると(ステップB1、Yes)、差分実行データ送信処理部20による差分実行データ送信処理を実行する。
差分実行データ送信処理部20は、組み込み装置14から受信した公開キーをもとに認証データベース21を検索して、この公開キーに対応する秘密キーを取得する(ステップB2)(図4(2))。
差分実行データ送信処理部20は、認証データベース21に対する検索に成功し、特定の秘密キーが取得されると(図4(3))、記憶装置22に記憶された差分実行データ23を、認証データベース21から取得された秘密キーを用いて暗号化する(ステップB3)(図4(4))。秘密キーを用いた暗号化の方式としては、例えば3DES(Data Encryption Standard)方式などを用いることができる。
差分実行データ送信処理部20は、秘密キーを用いて差分実行データ23を暗号化すると、この暗号化された差分実行データを公開キーの送信元である組み込み装置14に対して送信する(ステップB4)(図4(5))。
組み込み装置14の実行データ生成処理部30bは、公開キーの送信に対して、認証サーバ10から暗号化された差分実行データを受信すると(ステップA3、Yes)、この暗号化された差分実行データを復号する(ステップA4)(図4(6))。すなわち、実行データ生成処理部30bは、セキュリティ機能付き記憶装置32から秘密キー32aに記憶された自装置に固有の秘密キー32aを読み出し、この秘密キー32aを用いて暗号化された状態で認証サーバ10か受信した差分実行データを復号する。これにより、記憶装置31に記憶された実行データ31aの欠落した部分を補完することが可能な実行データの一部(差分実行データ)を得ることができる。
なお、実行データ生成処理部30bは、暗号化された差分実行データを復号する場合、不揮発性の記憶媒体(例えば記憶装置31)を使用せず、不揮発性の記憶媒体である主記憶メモリ30aのみにおいて展開する。
次に、実行データ生成処理部30bは、記憶装置31から実行データ31aを読み出して主記憶メモリ30aに記憶させ(ステップA5)、先に復号化により得られた差分実行データと主記憶メモリ30a上で連結する(ステップA6)(図4(7))。
こうして、アプリケーションを実行可能な完全な実行データが生成されると、演算装置30は、この実行データをもとにゲーム処理を実行する(ステップA7)。ゲーム処理を実行している間は、差分実行データにより補完された完全な実行データは、記憶装置31に書き戻されず、主記憶メモリ30a上においてのみ使用される。
そして、組み込み装置14の動作が停止(電源断)されると(ステップA8、Yes)、完全な実行データは、主記憶メモリ30a上においてのみ存在していたため消去されることになる。
こうして、組み込み装置14では、アプリケーション(ゲーム処理)を実行可能な実行データが、アプリケーションの実行時に主記憶メモリ30a上に存在するだけで、それ以外では存在しないことになり、実行データの不正コピーをきわめて困難にすることができる。
なお、前述した説明では、電源投入時に実行データ生成処理を実行し、電源断となるまで、差分実行データ23により補完された完全な実行データを主記憶メモリ30aに記憶するとしているが、例えばゲーム処理(アプリケーション)が実行されるたびに実行データ生成処理を実行し、ゲーム終了時に主記憶メモリ30aから消去するようにしても良い。
本実施形態におけるシステムでは、組み込み装置14の個々に対して、通常のPCアーキテクチャには存在しないセキュリティ機能付き記憶装置32を実装し、このセキュリティ機能付き記憶装置32に秘密キー32aを記録するので、完全な個体認証を可能にすることができる。従って、認証サーバ10の認証データベース21において、公開キーと対応付けて記憶された秘密キーと同じ秘密キーをセキュリティ機能付き記憶装置32に記憶された組み込み装置14でなければ、認証サーバ10から送信された暗号化された差分実行データを利用してアプリケーションを実行することができず、実行データの不正コピーを防止することができる。また、セキュリティ機能付き記憶装置32に秘密キーを記憶することで、組み込み装置14からの秘密キーの漏洩を完全に防止することができる。
また、組み込み装置14と認証サーバ10のそれぞれにおける暗号化に必要な秘密キーをネットワーク12上に流さないので、ネットワーク12から秘密キーが外部に漏れるおそれはない。また、秘密キーは、ネットワーク12を流れる公開キーとも直接的な関係がないので、公開キーが漏洩したとしても、認証サーバ10から送信された暗号化された差分実行データを復号化することができない。
また、組み込み装置14の記憶装置31に記憶された実行データ31aは、それだけではアプリケーションを実行することができない欠落部分を有している不完全な形であるので、パッチ当てなどのハッキングに対しても強い。
なお、前述した説明では、アーケードゲームなどのゲーム装置を想定しているが、その他のアプリケーション(応用プログラム)を実行する各種装置を対象にして実施可能である。
また、前述した説明では、認証サーバ10には、あるアプリケーションに対して1つの差分実行データ23のみが記憶されているものとしているが、組み込み装置14−1,14−2,…,14−nに記憶される実行データ31aにおいて欠落部分をそれぞれ異なるようにし、各組み込み装置14の欠落部分に対応する複数の差分実行データ23を記憶装置22に記憶しておく。差分実行データ送信処理部20は、組み込み装置14から受信した公開キー(識別データ)をもとにして、記憶装置22に記憶された複数の差分実行データ23から送信対象を選択し、これを秘密キーを用いて暗号化して、公開キーの送信元とする組み込み装置14に送信すれば良い。
また、前述した説明では、組み込み装置14が有する秘密キー32aと、認証サーバ10で使用される秘密キーとが同じ秘密鍵暗号方式を用いるとしているが、公開鍵暗号方式を用いることも可能である。すなわち、認証サーバ10では、組み込み装置14に固有な識別データと対応付けて公開キーを認証データベース21に記憶しておき、組み込み装置14から受信した識別データに対応する公開キーを用いて差分実行データ23を暗号化して送信する。この場合、秘密キーは、認証サーバ10においても存在せず、個々の組み込み装置14のみにおいて、セキュリティ機能付き記憶装置32を用いて安全に記憶されることになる。なお、その他の暗号化方式を用いることも可能である。
また、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、実施形態に記載した手法は、コンピュータに実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(フレキシブルディスク、ハードディスク等)、光ディスク(CD−ROM、DVD、MO等)、半導体メモリ(ROM、RAM、フラッシュメモリ等)等の記録媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウエア手段(実行プログラムのみならずテーブルやデータ構造も含む)をコンピュータ内に構成させる設定プログラムをも含む。本装置を実現するコンピュータは、記録媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。なお、本明細書でいう記録媒体は、頒布用に限らず、コンピュータ内部あるいはネットワークを介して接続される機器に設けられた磁気ディスクや半導体メモリ等の記憶媒体を含むものである。
本実施形態におけるシステムの構成を示すブロック図。 本実施形態における組み込み装置14の動作を説明するためのフローチャート。 本実施形態における認証サーバ10の動作を説明するためのフローチャート。 組み込み装置14及び認証サーバ10における処理の流れを説明するための図。
符号の説明
10…認証サーバ、12…ネットワーク、14(14−1,14−2,…,14−n)…組み込み装置、20…差分実行データ送信処理部、21…認証データベース、22,31,33…記憶装置、23…差分実行データ、30…演算装置、30a…主記憶メモリ、30b…実行データ生成処理部、31a…実行データ、32…セキュリティ機能付き記憶装置、32a…秘密キー、33a…公開キー。

Claims (7)

  1. 装置に固有に割り当てられた識別データを記憶する第1の記憶手段と、
    暗号化されたデータの復号化に用いる秘密キーを記憶する第2の記憶手段と、
    アプリケーションの実行に必要な実行データを一部が欠落した状態で記憶する第3の記憶手段と、
    前記識別データをネットワークを介して外部の装置に送信する送信手段と、
    前記送信手段による前記識別データの送信に対して前記外部の装置から送信された、暗号化された実行データの一部を受信する受信手段と、
    前記受信手段により受信された実行データの一部を前記秘密キーを用いて復号化する復号化手段と、
    前記復号化手段により復号化された実行データの一部と、前記第3の記憶手段に記憶された一部が欠落した状態の実行データとを連結して実行データを生成する生成手段と
    を具備したことを特徴とする組み込み装置。
  2. 前記第2の記憶手段は、セキュリティ機能を有することを特徴とする請求項1記載の組み込み装置。
  3. 前記復号化手段によって復号化された実行データの一部と、前記生成手段によって生成される実行データは、揮発性の記憶媒体のみに記憶させることを特徴とする組み込み装置。
  4. ネットワークを介して接続された装置に固有の識別データと、暗号化されたデータの復号化に用いる秘密キーとを対応付けて記憶する第1の記憶手段と、
    前記装置においてアプリケーションを実行するために必要な実行データの一部を記憶する第2の記憶手段と、
    前記ネットワークを介して前記装置から識別データを受信する識別データ受信手段と、
    前記受信手段により受信された識別データに対応して前記第1の記憶手段に記憶された秘密キーを用いて、前記第2の記憶手段に記憶された前記実行データの一部を暗号化する暗号化手段と、
    前記暗号化手段により暗号化された実行データの一部を前記装置に送信する送信手段と
    を具備したことを特徴とする認証サーバ。
  5. 前記第1の記憶手段は、複数の装置に対する複数の識別データと、複数の識別データのそれぞれに対応する秘密キーとを記憶することを特徴とする請求項4記載の認証サーバ。
  6. ネットワークを介して組み込み装置と認証サーバとが接続されたシステムにおける実行データ生成方法であって、
    前記組み込み装置から同装置に固有の識別データを前記認証サーバに送信し、
    前記認証サーバにおいて、前記識別データに応じた秘密キーを用いて、前記組み込み装置においてアプリケーションを実行するために必要な実行データの一部を暗号化して前記組み込み装置に送信し、
    前記組み込み装置において、前記認証サーバから受信された暗号化された実行データの一部を予め記憶装置に記憶された秘密キーを用いて復号化し、この復号化された実行データの一部と、予め記憶装置に記憶された一部が欠落した実行データとをもとに実行データを生成することを特徴とする実行データ生成方法。
  7. コンピュータを、
    装置に固有に割り当てられた識別データを記憶する第1の記憶手段と、
    暗号化されたデータの復号化に用いる秘密キーを記憶する第2の記憶手段と、
    アプリケーションの実行に必要な実行データを一部が欠落した状態で記憶する第3の記憶手段と、
    前記識別データをネットワークを介して外部の装置に送信する送信手段と、
    前記送信手段による前記識別データの送信に対して前記外部の装置から送信された、暗号化された実行データの一部を受信する受信手段と、
    前記受信手段により受信された実行データの一部を前記秘密キーを用いて復号化する復号化手段と、
    前記復号化手段により復号化された実行データの一部と、前記第3の記憶手段に記憶された一部が欠落した状態の実行データとを連結して実行データを生成する生成手段として機能させるための実行データ生成プログラム。
JP2006074619A 2006-03-17 2006-03-17 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ Pending JP2007248990A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006074619A JP2007248990A (ja) 2006-03-17 2006-03-17 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006074619A JP2007248990A (ja) 2006-03-17 2006-03-17 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ

Publications (1)

Publication Number Publication Date
JP2007248990A true JP2007248990A (ja) 2007-09-27

Family

ID=38593331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006074619A Pending JP2007248990A (ja) 2006-03-17 2006-03-17 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ

Country Status (1)

Country Link
JP (1) JP2007248990A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
JPH09138827A (ja) * 1995-11-15 1997-05-27 Hitachi Ltd ディジタル著作物流通システム
JP2000324096A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ保護システム
JP2003242280A (ja) * 2002-02-15 2003-08-29 Sony Corp コンテンツ提供システムとその方法、コンテンツ処理装置ならびにプログラム
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
JPH09138827A (ja) * 1995-11-15 1997-05-27 Hitachi Ltd ディジタル著作物流通システム
JP2000324096A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ保護システム
JP2003242280A (ja) * 2002-02-15 2003-08-29 Sony Corp コンテンツ提供システムとその方法、コンテンツ処理装置ならびにプログラム
JP2005208841A (ja) * 2004-01-21 2005-08-04 Ntt Data Corp 通信システム、携帯端末及びプログラム

Similar Documents

Publication Publication Date Title
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
JP5984625B2 (ja) 半導体装置及び暗号鍵書き込み方法
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP5335072B2 (ja) 鍵実装システム
WO2011118034A1 (ja) 情報記録装置
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
JP2008504592A (ja) 安全なデータ・バックアップおよび再生
US9047445B2 (en) Memory device and method for updating a security module
JP2004164491A (ja) プログラム更新方法およびサーバ
US7076667B1 (en) Storage device having secure test process
JP2009104380A (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
JP2006352215A (ja) 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
US20170243006A1 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
JP2008287488A (ja) データ分散保存装置
JP2008009717A (ja) 情報処理端末およびコンテンツ書き込みシステム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2012014529A (ja) 記憶装置および情報処理装置
JP2008295008A (ja) 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP2009284231A (ja) 鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100408

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110510