JP2007519278A - コピープロテクトソフトウェアを実行するための装置 - Google Patents

コピープロテクトソフトウェアを実行するための装置 Download PDF

Info

Publication number
JP2007519278A
JP2007519278A JP2006518453A JP2006518453A JP2007519278A JP 2007519278 A JP2007519278 A JP 2007519278A JP 2006518453 A JP2006518453 A JP 2006518453A JP 2006518453 A JP2006518453 A JP 2006518453A JP 2007519278 A JP2007519278 A JP 2007519278A
Authority
JP
Japan
Prior art keywords
data
encrypted
graphic
graphic data
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006518453A
Other languages
English (en)
Inventor
アー トレフェルス,メノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007519278A publication Critical patent/JP2007519278A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本発明は、情報キャリアに格納されているコピープロテクションソフトウェアを実行する装置に関する。本発明の課題は、ハッカーが情報キャリアの可読なコピーを生成するためのハードルを高くすることである。上記課題を達成するため、解読されたグラフィックデータを取得するため、暗号データを用いて暗号化グラフィックデータを解読する手段、コピープロテクトソフトウェアを実行するアプリケーション処理ユニット、グラフィックデータを処理するグラフィック処理ユニット、及びドライブとグラフィック処理ユニットの間に情報キャリアからグラフィック処理ユニットへの解読されたグラフィックデータ及び/または暗号データを転送するためのセキュア通信チャネルを開設する手段を有する装置が提供される。

Description

本発明は、コピープロテクトされたソフトウェアを実行するための装置及びコピープロテクトされたソフトウェアを実行するための対応する方法に関する。
通常、ゲームはCD−ROM及びDVD−ROMディスクにより配布されている。PCだけでなくプレイステーションやXboxなどのゲーム端末もまた、DVD−ROMディスクの変形を利用することが可能である。そのようなディスクに格納されているゲームのデータは、著作権所有者の同意なくしばしばコピーされ、これのため、ゲーム発行者の収入を低減させている。これら不法なコピーは、記録可能ディスクと、ますます増えているのはインターネットを介し配布されている。従って、ゲームディスクは、複製及びインターネットを介した配布に対して保護される必要がある。現在の読出し装置では、ゲーム処理中に容易にゲームのコピーが可能である。
本発明の課題は、ソフトウェアをコピーすることをより困難にするコピープロテクトされたソフトウェアを実行するための装置を提供することである。
本発明によると、上記課題は、情報キャリアに格納される暗号データと暗号化グラフィックデータとを有するコピープロテクトソフトウェアを実行する請求項1記載の装置であって、
前記暗号化グラフィックデータと前記暗号データとを読み出すドライブと、
解読されたグラフィックデータを取得するため、前記暗号データを用いて前記暗号化グラフィックデータを解読する手段と、
前記コピープロテクトソフトウェアを実行するアプリケーション処理ユニットと、
前記グラフィックデータを処理するグラフィック処理ユニットと、
前記ドライブから前記グラフィック処理ユニットに前記解読されたグラフィックデータ及び/または前記暗号データを転送するため、前記ドライブと前記グラフィック処理ユニットとの間のセキュア通信チャネルを開設する手段と、
を有することを特徴とする装置により達成される。
本発明によると、ディスクなどの情報キャリアに格納されている、好ましくはゲームソフトウェアであるソフトウェアが、グラフィックデータを暗号化することによりコピーに対してプロテクト可能である。当該ソフトウェアは、以降においてコピープロテクトソフトウェアと呼ばれる。暗号化グラフィックデータは、CDやDVDなどの光ディスクなどの情報キャリアに格納される。暗号化グラフィックデータを解読する暗号データもまた、情報キャリアに格納される。当該暗号データの各種実施例が可能である。暗号データはそれ自体暗号化することが可能であり、あるいは、暗号化することなく可読な暗号データとして格納することも可能である。上述の実施例が、以下でより詳細に説明される。
情報キャリアは、当該情報キャリアから暗号化グラフィックデータ及び暗号データを読み出すディスクドライブに配置可能である。ドライブは、光情報キャリアを読み出すよう構成された光ドライブとすることが可能である。ドライブやグラフィック処理ユニット(GPU)などの装置のサブシステム間のアプリケーションソフトウェアによるデータ転送を制御するため、アプリケーション処理ユニットが設けられる。アプリケーション処理ユニット、ドライブ及びGPUは、通信バスを介し互いに接続される。ソフトウェア全体がそれを十分にプロテクトするため暗号化される必要はなく、ソフトウェアを実行するのに必要または少なくとも重要なデータの一部のみでよい。効果的には、ソフトウェアの一部のみを暗号化することにより、解読に要する時間を低減することができる。
本発明によると、選択されたデータのみが暗号化される。これらのデータは、以降においてグラフィックデータと呼ばれる。当該グラフィックデータは、GPUにより処理されたデータであるが、アプリケーション処理ユニットは、ソフトウェアを実行するのにそれらを処理または操作しない。グラフィックデータは、ドライブとグラフィック処理ユニットとの間で転送されるように構成される。アプリケーションソフトウェアは、当該グラフィックデータの転送を制御する。これらのグラフィックデータは、テクスチャマップ、画像、ビデオデータまたh3Dモデルデータとすることが可能である。
従って、暗号データは、アプリケーションソフトウェアに公開される必要はない。暗号データは、アプリケーションソフトウェアユニットにより制御されるバスシステムにおいて可視化されず、このことは従来技術に対して向上した点である。アプリケーションソフトウェアに暗号データを公開することは、システムススタンパの耐性を高めようとするとき、しばしば弱点となる。公開された暗号データはプロテクトされず、暗号化グラフィックデータと共に容易に他のディスクに記録することが可能である。
さらに本発明によると、暗号データを用いて暗号化グラフィックデータを解読する手段が提供される。一方で暗号データを用いて暗号化グラフィックデータを解読し、他方でセキュア通信チャネルを介し暗号化グラフィックデータ及び/または暗号データをGPUに転送するシーケンスを可変とすることができる。
グラフィックデータ及び/または暗号データは、セキュア通信チャネルを介し情報キャリアからGPUに転送され、解読されたグラフィックデータは、GPUにより処理される。何れの場合においても、完全なソフトウェアの複製が、解読されたグラフィックデータのコピー、または特に暗号データと共に暗号化グラフィックデータのコピーを必要とする。解読されたグラフィックデータは、読出し装置の非セキュアバスシステムでは可視化されない。解読されたグラフィックデータは、セキュア通信チャネルを介し情報キャリアとGPUとの間で転送される。従って、解読された情報キャリアの複製は、セキュア通信チャネルのハッキングを必要とする。暗号データもまた、同一または他のセキュア通信チャネルを介し転送される。従って、暗号データの複製はまた、セキュア通信チャネルのハッキングを必要とする。セキュア通信チャネルは、任意にセキュアにすることが可能である。従って、読出し装置を用いてソフトウェアの可読バージョンを取得することを任意に困難にすることができる。
セキュア通信チャネルを生成する技術は、知られており、ここでは説明されない。例えば、公開鍵プロトコルによるセキュア認証チャネルが利用可能である。セキュア通信チャネルは、装置の通常のバスシステムにインストールされる。本発明によると、セキュア通信チャネルを開設する手段が提供される。
本発明の好適な実施例では、暗号化グラフィックデータを解読する手段が、GPUを有するグラフィックカードに含まれ、暗号データを転送するため、セキュア通信チャネルが構成される。本発明の当該実施例では、暗号化グラフィックデータが、暗号化グラフィックデータの解読手段による解読前に、バスシステムを介し転送することが可能である。暗号化グラフィックデータを解読する手段は、グラフィックカードなどのGPUと共に構成される。本発明の当該実施例では、暗号データは、可読形式により情報キャリアに格納可能である。暗号データは、グラフィックカード上の暗号化グラフィックデータを解読する手段と情報キャリアとの間のセキュア通信チャネルに格納することが可能である。本実施例では、暗号化グラフィックデータは、非セキュアチャネルを介しグラフィックカード上の暗号化グラフィックデータを解読する手段に転送可能である。
セキュア通信チャネルを実現するため、セッションキーが利用可能である。データはセキュア通信チャネルの入力側で暗号化され、セキュア通信チャネルの出力側で解読される。各リブート後にセッションキーは変更することが可能である。暗号鍵によるグラフィックデータの暗号化/解読は、通常はセキュア通信チャネルのセッションキーによるデータの暗号化/解読とは独立していることに留意する必要がある。異なる暗号化アルゴリズムでさえも利用可能である。本発明の当該実施例では、暗号データはセッションキーによるセキュア通信チャネルの情報キャリア側で暗号化され、通信チャネルのGPU側にセキュア通信チャネルを介し転送される。暗号化グラフィックデータを解読する手段に到達する前に、暗号データは再び解読される。従って、暗号データはバスシステムには可視化されない。暗号データを取得することは、セキュア通信チャネル上の暗号攻撃を必要とする。このことは、暗号データの取得を極めて困難なものとする。
本発明の他の好適な実施例では、暗号化グラフィックデータを解読する手段がドライブに含まれ、セキュア通信チャネルが解読されたグラフィックデータの転送のため構成される。本発明の当該実施例では、暗号化グラフィックデータは、情報キャリアとGPUとの間のセキュア通信チャネルを介し転送される前に解読することが可能である。暗号化グラフィックデータを解読する手段は、ドライブに含まれる。本実施例では、暗号鍵が暗号化グラフィックデータを解読する手段により暗号化グラフィックデータに適用され、結果として得られる解読されたグラフィックデータがセキュア通信チャネルを介しGPUに転送される。本実施例では、暗号化グラフィックデータは、セキュア通信チャネルの情報キャリア側において暗号データにより解読される。結果として得られる解読されたグラフィックデータは、セキュア通信チャネルのセッションキーにより暗号化及び解読される。本発明の当該実施例では、暗号鍵は別々に転送される必要はない。このことは、ソフトウェアの実行スピードの向上を可能にする。
上述のように、暗号データはそれ自体暗号化可能であり、このことはセキュリティのさらなる向上を可能にする。好ましくは、暗号データは、キーロッカーデータとかくされたコードデータとを有し、隠されたコードデータによるキーロッカーデータのロック解除手段が、暗号化グラフィックデータを解読する暗号鍵データを取得するため、ドライブに設けられる。本発明の当該実施例では、暗号鍵データは、キーロッカーに隠されている。隠されたコードは、キーロッカーデータをロック解除するのに利用可能である。好ましくは、ロック解除手段はドライブに含まれる。キーロッカーデータをロック解除することはまた、一種の解読である。隠されたコードもまた、情報キャリアに格納することが可能である。本発明の当該実施例では、暗号データは情報キャリアに暗号化形式により格納され、これにより、ソフトウェアをコピーするためのハードルをさらに高めることができる。本発明の他の実施例では、隠されたコードは、情報キャリアに付属する集積回路(IC)に格納される。これらのチップインディスクは高価であるが、ICは隠されたコードを取得するのにリバースエンジニアリングを必要とするため、より高い改ざん耐性が得られる。隠されたコードはまた、スマートカードなど情報キャリアから個別に配布可能である。暗号鍵データは、上述の暗号データの特殊ケースであり、上述の実施例の暗号データと同様にして利用可能である。
本発明の他の好適な実施例では、暗号鍵データは、ドライブ内に格納される秘密情報と情報キャリアに格納される暗号データを組み合わせて計算される。本実施例の一効果は、情報キャリアが秘密情報を有する特定の装置によってのみ読出し可能となることである。
請求された装置は、好ましくは、プレイステーションやXboxなどのゲーム端末またはPCである。
本発明の課題はまた、請求項6記載のコピープロテクションソフトウェアを実行する方法によって達成可能である。当該方法は、上述のように実行可能である。
図1に概略的に示されるPCまたはゲーム端末のアーキテクチャは、バス2(PCのPCIバス)を介してグラフィックカード3とソフトウェアを処理するアプリケーション処理ユニット4に接続される光ディスクドライブ1を有する。光ディスクドライブ1及びグラフィックカード3は、それらの間のセキュアな通信チャネル5を開設する手段を有する、セキュア通信チャネル5は、既存のバスシステムを利用する。セキュア通信チャネル5を構成する技術は知られている。1つの方法は、公開鍵プロトコルを利用することであるが、対象鍵を利用するプロトコルもまた可能であり、光ディスクドライブ1は暗号化を実行し、グラフィックカード3は、セキュア通信チャネル5のセッションキーによりメッセージの解読を実行する。メッセージは、アプリケーションソフトウェアの制御の下に転送される。
グラフィックデータは暗号化され、ゲームがコピーされるのを防ぐため、ディスク6上に暗号化形式により格納される。ゲームのすべてのデータが暗号化される必要はなく、ゲームをプレイするのに必要な一部のデータのみが暗号化されればよい。アプリケーションソフトウェアにより変更または操作されないデータが、暗号化のため選択される。暗号化されるデータは、テクスチャマップ、3Dモデル、ビデオデータまたは静止画像とすることが可能である。これらのデータは、暗号化グラフィックデータ7と呼ばれる。暗号化グラフィックデータ7を解読するため、暗号鍵データ8が与えられる。
本発明の第1実施例によると、図2に示されるように、ディスク6は暗号化グラフィックデータ7と、当該グラフィックデータ7を解読するための暗号鍵データ8とを有する。ディスク6上の暗号化グラフィックデータ7は、光ディスクドライブ1により読み出され、バスシステム2を介しグラフィックカード3に送信され、そこにおいて暗号化グラフィックデータ7が暗号鍵データ(k)8により解読される。暗号化グラフィックデータ7は、グラフィックカード1からディスクドライブ3にアプリケーションソフトウェア4によって転送される。暗号化グラフィックデータ7は、セキュア通信チャネル5を必要とすることなく、PCハードウェアバスシステムを介しグラフィックカード3に転送することができる。
暗号化グラフィックデータ7を解読するための暗号鍵データ(k)8は、ディスク6上に格納され、さらにセキュア通信チャネル5を介しグラフィックカード3に転送される。従って、暗号鍵データ(k)8は、上述のようなセキュア通信チャネル5のセッションキーにより光ドライブ1上で暗号化される。それは、アプリケーションソフトウェア4の制御の下、ゲーム端末のハードウェアバスシステム2の内部でグラフィックカード3に送信される。このことは、暗号鍵データ(k)8がインターネットなどにおいて暗号化グラフィックデータ7を含むゲームと共に、コピー及び配布されるのを防ぐ。
グラフィックカード3に到達した後、暗号鍵自体は、セキュア通信チャネル5のセッションキーにより解読され、当該暗号化グラフィックデータを解読する手段9に供給される。解読手段9は、グラフィックカード3上の解読ソフトウェアとして構成される。解読ソフトウェアは、端末が送信された暗号鍵データ8によりバスシステム2を介し送信される暗号化グラフィックデータ7を解読するのを可能にする。解読されたグラフィックデータ16は、ゲームに必要とされるグラフィックスを処理するため、グラフィック処理ユニット(GPU)10に供給される。
ディスク6上に格納されている暗号鍵データ8は、通常のPCには不可視なものとすることが可能である。従って、暗号化グラフィックデータ7を有するディスク6をコピーすることは可能ではあるが、暗号鍵データ8をコピーすることは不可能である。従って、ディスクのコピーは、暗号鍵データ8なしに暗号化データをコピーに設ける。このようなコピーは、利用可能ではない。
暗号鍵データ8を隠すための1つの方法は、米国特許第6,157,606号に記載される隠されたコードなどの光記録トリックである。より弱い可能性としては、光ドライブ1の内部に秘密鍵k1を格納し、ディスク6上に非秘密鍵k2を書き込むことである。鍵k2は、通常の光ドライブ1により読出し可能である。ハッシュ関数による組み合わせk1+k2は、グラフィックカード3により必要とされる暗号鍵データ8を抽出する。この方法の問題点は、鍵k2がコピー可能であり、ディスク6が任意のゲーム端末でプレイ可能であるが、通常のPCではプレイできないということである。
図3による本発明の第2実施例では、ハッカーがディスク6上に格納されているゲームをコピーするにはハードルが存在する。暗号鍵データ8は、キーロッカーデータ(KL)11と呼ばれるディスク上の暗号化データエリアに格納される。キーロッカーキーは、例えば、隠されたコードデータ(HC)12を用いてディスク上で隠される。光ドライブ1は、隠されたコードデータ12にキーロッカーデータ11をロック解除する手段13を設ける。記録不可な隠されたコードデータ12が利用されるべきである。
本発明の当該実施例では、キーロッカーデータ11は、隠されたコードデータ12によるロック解除可能な符号化形式により暗号鍵データ8を与える。ロック解除された暗号鍵データ8は、セキュア通信チャネル5を介しグラフィックカード3に送信され、そこで暗号化グラフィックデータ7を解読する手段9に供給される。解読されたグラフィックデータ16は、GPU10に送信される。
図4による本発明の第3実施例によると、第1の解読手段9が、端末の光ドライブ1に設けられる。暗号鍵データ8及び暗号化グラフィックデータ7が、光ドライブ1により読み出され、セキュア通信チャネル5の一方のエンドに供給される。暗号化グラフィックデータ7は解読され、セキュア通信チャネル5の一方のエンドに供給される。セキュア通信チャネル5の当該エンドでは、解読されたグラフィックデータ16は、セキュア通信チャネル5のセッションキーにより暗号化される。その後、当該データはアプリケーションソフトウェア4の制御の下、バスシステム2を用いてセキュア通信チャネルを介しグラフィックカード3に送信され、そこにおいて、セッションキーによる解読が行われる。解読されたグラフィックデータ16は、グラフィックカード3のGPU10に供給され、グラフィックが処理される。
図5による本発明の第4実施例では、解読手段9がまた光ドライブ1に設けられる。ディスク6に格納されている暗号化グラフィックデータ7は、光ドライブ1により読み出され、解読手段9により解読される。解読グラフィックデータ16は、セキュア通信チャネル5の一サイドに供給され、グラフィックカード3上での解読及びGPU10への供給のため、アプリケーションソフトウェア4の制御の下、セキュア通信チャネル5を介しセキュア通信チャネル5の他方のエンドに送信される。
本発明の当該実施例では、本発明の第2実施例から知られる追加的なハードルが設置される。暗号鍵データ8は、可読形式によりディスク6には格納されず、暗号鍵データ8はロック、すなわちキーロッカーデータ11に暗号化される。キーロッカーデータ11をロック解除する隠されたコードデータ12がまた、ディスク6に格納される。隠されたコードデータ12は、記録またはコピー不可とされる。キーロッカーデータ11は、ロック解除手段13によりロック解除される。これにより、ハッカーがゲームをコピーし、インターネットを介し配布するのに追加的な負荷を与えることとなる。端末は、キーロッカーデータ11をロック解除する手段13を必要とする。
図6において、上述の本発明の第2及び第4実施例からなる合成されたアーキテクチャが示される。
ディスク側における、暗号化形式によりディスク6に格納された暗号鍵データ8と、隠されたコードデータ12によりロック及びロック解除されるキーロッカーデータ11が、合成されたアーキテクチャにとって本質的なものある。合成されたアーキテクチャは、ドライブ側において、隠された鍵を読み出す手段と、隠されたコードデータ8によりキーロッカーデータ11をロック解除する手段13と、暗号鍵データ8により暗号化グラフィックデータ7を解読する手段9と、セキュア通信チャネル5と同様のタイプのセキュア認証チャネルを開設または生成する手段とを有する。本実施例では、ROMマークが隠されたコードデータ12として利用される。キーロッカーデータ11は、ROMマーク12によりロックされている。ディスク6上に格納されている暗号化グラフィックデータ7は、キーロッカーデータ11にロックされている暗号鍵データ8により解読可能である。キーロッカーデータ11は、ゲームを実行するためのバイアス14またはカーネルにより必要とされるライセンス文字列または他のデータを有する。ライセンス文字列は、第2セキュア認証チャネル15を介しバイアスまたはカーネルに送信される。ライセンス文字列は、追加的なセキュリティ手段である。暗号化グラフィックデータ7、キーロッカーデータ11及びROMマーク12を含むディスク6は、オリジナルのゲームディスクのワーキングコピーを生成するハッカー攻撃に対してプロテクトされる。
ROMマークは、オリジナルディスクを加工し、新たなスタンパを生成するとき、固有の精度ロスの影響を受け易い。
ハッカーがディスク6のISO画像を取得する場合、すなわち、ファイルシステム構成を含むディスク6を生成するのに必要なすべての情報を有する単一のファイルと、ディスク上にコピーされる必要があるすべてのファイルを取得した場合でも、ハッカーは依然として暗号鍵データ8または暗号化されたキーロッカーデータ11及び一致するROMマーク12を取得する必要がある。原則的に、フォーマッタ(レーザビームレコーダを制御する装置)は、ROMマークを含むスタンパを生成するのに利用可能なグラスマスタを生成することが可能である。1つのディフェンスラインは、フォーマッタへのアクセスを制限することである。
また、いくつかのDVDレコーダは、ROMマーク12を生成することが可能である。1つのディフェンスラインは、記録不可であるが、マスタリングに限り可能なROMマーク12を利用することである。ハッカーがディスク6のISO画像、キーロッカーデータ11及びマスタリングされたROMマーク12を有するブランク記録可能ディスクを正確な位置において取得することが可能であって、ハッカーがキーロッカーデータ11を解読する方法を取得している場合、キーロッカー11は、既存のDVDレコーダが書き込みしないディスク6のエリアに配置することが依然として可能である。このことは、ハッカーがディスク6をコピーするのを防ぐことを可能にする。
ハッキングは、何れの方法においても可読なキーロッカーデータ11を必要とする。キーロッカーデータ11は、それをプロテクトするため、グラフィックカード3、カーネル14またはアプリケーションソフトウェア4などの他のサブシステムに設けられる必要がある。従って、暗号鍵データ8は、光ドライブ1の外部には不可視である。カーネル14またはグラフィックカード3により必要とされる秘密は、セキュア通信チャネル5のみに与えられる。この結果、ハッカーは他のサブシステムと妥協することにより完全なキーロッカーデータ11を抽出することができなくなる。その後、キーロッカーデータ11は、光ドライブ1をハッキングすることによってのみ抽出することが可能となる。ROMマーク12の値と暗号鍵データ8は、光ドライブ1のファームウェアから隠される必要がある、ROMマーク12の検出及び解読は、単一のICによりハードウェア的に実行することが可能である。従って、光ドライブ1のファームウェアをハッキングすることは十分でなく、光ドライブICは再製作される必要がある。このことは、ハッカーがディスク6をコピーすることをさらに困難なものにする。
本発明は、ハッカーがゲームをコピーすることを困難にする端末上でコピープロテクトされたゲームを実行する方法を扱うものである。グラフィックデータ7は、ゲームプレイ中アプリケーションソフトウェアにより操作される必要はない。グラフィックデータ7は、ディスク6上に暗号化形式により格納される。対応する暗号鍵データ8に対するデータがまた、ディスク6に格納される。セキュア通信チャネル5が、グラフィックカード3と光ドライブ1との間に確立される。暗号鍵データ8または解読グラフィックデータが、セキュア通信チャネル5を介しディスクドライブ1からグラフィックカード2に転送される。従って、暗号鍵データ8は、アプリケーションソフトウェア4には公開されず、ハッカーがディスク6の可読コピーを作成することを困難にする。
図1は、ゲーム端末のアーキテクチャの概略図を示す。 図2は、本発明の第1実施例の概略図を示す。 図3は、本発明の第2実施例の概略図を示す。 図4は、本発明の第3実施例の概略図を示す。 図5は、本発明の第4実施例の概略図を示す。 図6は、第2及び第4実施例を組み合わせた本発明の一実施例の概略図を示す。

Claims (9)

  1. 情報キャリアに格納される暗号データと暗号化グラフィックデータとを有するコピープロテクトソフトウェアを実行する装置であって、
    前記暗号化グラフィックデータと前記暗号データとを読み出すドライブと、
    解読されたグラフィックデータを取得するため、前記暗号データを用いて前記暗号化グラフィックデータを解読する手段と、
    前記コピープロテクトソフトウェアを実行するアプリケーション処理ユニットと、
    前記グラフィックデータを処理するグラフィック処理ユニットと、
    前記ドライブから前記グラフィック処理ユニットに前記解読されたグラフィックデータ及び/または前記暗号データを転送するため、前記ドライブと前記グラフィック処理ユニットとの間のセキュア通信チャネルを開設する手段と、
    を有することを特徴とする装置。
  2. 請求項1記載の装置であって、
    前記暗号化グラフィックデータを解読する手段は、前記グラフィック処理ユニットを有するグラフィックカードに含まれ、
    前記セキュア通信チャネルは、前記暗号データを転送するよう構成される、
    ことを特徴とする装置。
  3. 請求項1記載の装置であって、
    前記暗号化グラフィックデータを解読する手段は、前記ドライブに含まれ、
    前記セキュア通信チャネルは、前記解読されたグラフィックデータを転送するよう構成される、
    ことを特徴とする装置。
  4. 請求項1記載の装置であって、
    前記暗号データは、キーロッカーデータと隠されたコードデータとを有し、
    前記隠されたコードデータにより前記キーロッカーデータをロック解除する手段が、前記暗号化グラフィックデータを解読する暗号鍵データを取得するため、前記ドライブに設けられる、
    ことを特徴とする装置。
  5. 請求項1記載の装置であって、
    当該装置は、ゲーム端末からなることを特徴とする装置。
  6. 情報キャリアに格納され、暗号化グラフィックデータと暗号データとを有するコピープロテクトソフトウェアを実行する方法であって、
    前記情報キャリアから前記グラフィックデータを読み出すステップと、
    前記情報キャリアから前記暗号データを読み出すステップと、
    解読されたグラフィックデータを取得するため、前記暗号データを用いて前記暗号化グラフィックデータを解読するステップと、
    ドライブからグラフィック処理ユニットにセキュア通信チャネルを介し前記解読されたグラフィックデータ及び/または前記暗号データを転送するステップと、
    前記グラフィック処理ユニットにより前記解読されたグラフィックデータを処理するステップと、
    アプリケーション処理ユニットにより前記コピープロテクトソフトウェアを処理するステップと、
    を有することを特徴とする方法。
  7. 請求項6記載の方法であって、さらに、
    前記暗号データを用いて前記暗号化グラフィックデータを解読するステップと、
    セキュア通信チャネルを介しグラフィック処理ユニットへ解読されたグラフィックデータを転送するステップと、
    を有することを特徴とする方法。
  8. 請求項6記載の方法であって、さらに、
    暗号データをセキュア通信チャネルを介しグラフィック処理ユニットに転送するステップと、
    前記暗号化グラフィックデータを前記グラフィック処理ユニットに転送するステップと、
    前記暗号データを用いて前記暗号化グラフィックデータを解読するステップと、
    を有することを特徴とする方法。
  9. 請求項6記載の方法であって、
    前記暗号データは、キーロッカーデータと隠されたコードデータとを有し、
    前記暗号データを読み出すステップは、
    前記光情報キャリアから隠されたコードデータを読み出すステップと、
    前記光情報キャリアからキーロッカーデータを読み出すステップと、
    前記暗号化グラフィックデータを解読する暗号鍵を取得するため、前記隠されたコードデータを用いて前記キーロッカーデータをロック解除するステップと、
    を有することを特徴とする方法。
JP2006518453A 2003-07-04 2004-07-01 コピープロテクトソフトウェアを実行するための装置 Withdrawn JP2007519278A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03102000 2003-07-04
PCT/IB2004/051083 WO2005003939A1 (en) 2003-07-04 2004-07-01 Device for running copy-protected software

Publications (1)

Publication Number Publication Date
JP2007519278A true JP2007519278A (ja) 2007-07-12

Family

ID=33560852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006518453A Withdrawn JP2007519278A (ja) 2003-07-04 2004-07-01 コピープロテクトソフトウェアを実行するための装置

Country Status (7)

Country Link
US (1) US20090011828A1 (ja)
EP (1) EP1644788A1 (ja)
JP (1) JP2007519278A (ja)
KR (1) KR20060031846A (ja)
CN (1) CN1816788A (ja)
TW (1) TW200506838A (ja)
WO (1) WO2005003939A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651508B (zh) * 2008-08-15 2012-07-04 威盛电子(中国)有限公司 安全广播方法以及相关的安全广播系统与前端系统
US20110161675A1 (en) * 2009-12-30 2011-06-30 Nvidia Corporation System and method for gpu based encrypted storage access
EP2348454A1 (en) * 2010-01-20 2011-07-27 Thomson Licensing A method of and a system for execution of a software application
WO2015116855A1 (en) * 2014-01-29 2015-08-06 Intertrust Technologies Corporation Secure application processing systems and methods
US10644875B2 (en) * 2016-04-28 2020-05-05 International Business Machines Corporation Pre-authorization of public key infrastructure

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
JP3963037B2 (ja) * 1997-03-19 2007-08-22 ソニー株式会社 記録装置及び再生装置
US20020083318A1 (en) * 2000-12-26 2002-06-27 Larose Gordon Edward Method and system for software integrity control using secure hardware assist
US7073200B2 (en) * 2001-01-24 2006-07-04 Intel Corporation Method of providing secure content-based user experience enhancement within a content protection architecture
US7055038B2 (en) * 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
WO2003009285A2 (en) * 2001-07-19 2003-01-30 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
GB2379299B (en) * 2001-09-04 2006-02-08 Imagination Tech Ltd A texturing system
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US7065651B2 (en) * 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
US20040174998A1 (en) * 2003-03-05 2004-09-09 Xsides Corporation System and method for data encryption

Also Published As

Publication number Publication date
KR20060031846A (ko) 2006-04-13
US20090011828A1 (en) 2009-01-08
CN1816788A (zh) 2006-08-09
EP1644788A1 (en) 2006-04-12
WO2005003939A1 (en) 2005-01-13
TW200506838A (en) 2005-02-16

Similar Documents

Publication Publication Date Title
KR100594954B1 (ko) 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템
US7739495B2 (en) Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US7111169B2 (en) Method and apparatus for content protection across a source-to-destination interface
KR100307122B1 (ko) 데이타 재생 방법, 데이타 재생 장치, 데이타 부호화 방법, 데이타 기록 방법, 데이타 기록 장치, 인증 방법 및 반도체 칩
KR100883480B1 (ko) 정보 처리 방법 및 기록 매체
JPH10502479A (ja) 種々の記録媒体用のコピー防止の方法及び装置
US20060150251A1 (en) Information recording medium, data processing method, and computer program
KR20070087021A (ko) 디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법
US20050244001A1 (en) Information recording medium drive device
JP2003533714A (ja) 特にオーディオであるディジタル情報の頒布制御
US7178038B2 (en) Apparatus and method for reproducing user data
KR100552865B1 (ko) 데이터 부정 사용 방지 시스템
JP2007505347A (ja) コンテンツプロテクト方法及びシステム
JP2008527892A (ja) セキュアホストインタフェース
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2007519278A (ja) コピープロテクトソフトウェアを実行するための装置
JPH103746A (ja) 著作権保護システム
JP2009146008A (ja) メモリ装置、メモリ書込み装置、メモリシステムおよびメモリ書込み方法
JP2000030367A (ja) 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
JP2002027231A (ja) データ入出力装置
JP2008516331A (ja) ディスプレイ又はビデオドライブユニットにおける保護されたコンテンツマテリアルの検出及び該マテリアルへの到達
JPH09320192A (ja) 著作権保護方法及び装置
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
KR20090075020A (ko) 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070628

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090417