JP5406216B2 - コピー防止機能付きソフトウェアカートリッジ - Google Patents

コピー防止機能付きソフトウェアカートリッジ Download PDF

Info

Publication number
JP5406216B2
JP5406216B2 JP2010544722A JP2010544722A JP5406216B2 JP 5406216 B2 JP5406216 B2 JP 5406216B2 JP 2010544722 A JP2010544722 A JP 2010544722A JP 2010544722 A JP2010544722 A JP 2010544722A JP 5406216 B2 JP5406216 B2 JP 5406216B2
Authority
JP
Japan
Prior art keywords
console
application
interface
parameter data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010544722A
Other languages
English (en)
Other versions
JP2011511354A5 (ja
JP2011511354A (ja
Inventor
ディエール,エリク
エリュアール,マルク
プリジャン,ニコラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP08300133A external-priority patent/EP2098975A1/en
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2011511354A publication Critical patent/JP2011511354A/ja
Publication of JP2011511354A5 publication Critical patent/JP2011511354A5/ja
Application granted granted Critical
Publication of JP5406216B2 publication Critical patent/JP5406216B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンピュータソフトウェアに関し、特に、カートリッジでのソフトウェアのコピー防止に関する。
この節は、以下に記載及び/又は特許請求される本発明の様々な態様に関連する様々な当該技術分野の態様を読者に導入することが意図される。この説明は、本発明の様々な態様の良好な理解を容易にするため、背景情報を読者に提供することにおいて役立つものと考えられる。したがって、これらの説明は、この点に照らして読まれるべきであり、従来技術の認定として読まれるべきではない。
コンピュータプログラム、特に(限定するものではない例として以下に使用される)コンピュータゲームは、使用の容易さのためにいわゆるカートリッジに長く記憶されており、他の利点は、ソフトウェアへの即時のアクセス及びパッケージのロバスト性である。係るカートリッジは、コンソールとの対話用のインタフェース、ソフトウェアアプリケーションを記憶するROM、及びゲームパラメータを記憶する好ましくは不揮発性である更なるメモリを有する。
しかし、これらのカートリッジのソフトウェアは、「ノーマルソフトウェア」と同様にコピーに対して殆ど脆弱である。必然的に、ソフトウェアプロバイダは、専用のインタフェース及びチップセットの使用及びソフトウェアアプリケーションの暗号化のような、コピーに対する防衛策を考えている。残念なことに、ハッカーは、従来の防衛策を外すことができ、実際に、全ての現在のプログラムは、たとえば専用のサイトといったインターネットでハッキングに発見される場合がある。
欧州特許出願EP07300965は、事前に記録されたメディアのプロテクション用のシステムを教示している。メディアは、コンテンツに完全にアクセスするためにプレーヤが必要とする情報及びソフトウェアを記憶するセキュアプロセッサと関連付けされる。プレーヤがこの情報又はソフトウェアの結果を必要とするときは何時でも、プレーヤはセキュアプロセッサにコンタクトをとり、応答を待つ。このソリューションの問題点は、セキュアプロセッサと対話するために適合されていないプレーヤは、コンテンツを使用することができないことである。
したがって、好ましくは既存のコンソールの連続した使用を可能にする、カートリッジのソフトウェアのコピー防止を改善するソリューションが必要とされることが理解される。この発明は、係るソリューションを提供する。
第一の態様では、本発明は、コンソールとの使用向けに適合されたコピー防止機能付きストレージサポートに向けられる。ストレージサポートは、アプリケーションパラメータデータを記憶するために適合されるメモリ、コンソールで実行可能なアプリケーションの少なくとも1部を記憶するために適合されるデータストレージエリア、コンソールのインタフェースを介してデータストレージエリアからコンソールに読取られるアプリケーションデータを送出し、メモリからアプリケーションパラメータデータを読取り、コンソールのインタフェースを介して、読取られたアプリケーションパラメータデータをコンソールで実行されるアプリケーションに伝達するために適合されるインタフェースを有する。ストレージサポートは、インタフェースからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータに暗号化動作を実行し、受信されたアプリケーションパラメータデータをメモリに記憶するために適合される暗号化ユニットを更に有する。インタフェースは、コンソールで実行されるアプリケーションから暗号化された形式でアプリケーションパラメータデータを受信し、コンソールで実行されるアプリケーションに暗号化されていない形式でアプリケーションパラメータデータをリターンするか、又は、コンソールで実行されるアプリケーションから暗号化されていない形式でアプリケーションパラメータデータを受信して、コンソールで実行されるアプリケーションに暗号化された形式でアプリケーションパラメータをリターンするために適合される。
第二の態様では、本発明は、コンソールとの使用向けに適合されるコピー防止機能付きストレージサポートに向けられる。ストレージサポートは、アプリケーションパラメータデータを記憶するために適合されるメモリ、コンソールで実行可能なアプリケーションの少なくとも1部を記憶するために適合されるデータストレージエリア、及びコンソールのインタフェースを介してデータストレージエリアからコンソールに読取られるアプリケーションデータを送出し、コンソールのインタフェースを介して、コンソールで実行されるアプリケーションからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータをメモリに記憶するために適合されるインタフェースを有する。ストレージサポートは、メモリからアプリケーションパラメータデータを受信し、受信されたアプリケーションパラメータデータに暗号化動作を実行し、受信されたアプリケーションパラメータデータをインタフェースに送出するために適合される暗号化ユニットを更に有する。インタフェースは、コンソールで実行されるアプリケーションから暗号化された形式でアプリケーションパラメータデータを受信して、コンソールで実行されるアプリケーションに暗号化されていない形式でアプリケーションパラメータデータをリターンするか、又は、コンソールで実行されるアプリケーションから暗号化されていない形式でアプリケーションパラメータデータを受信して、コンソールで実行されるアプリケーションに暗号化された形式でアプリケーションパラメータデータをリターンするために更に適合される。
第一の好適な実施の形態では、暗号化動作は、データの復号であり、インタフェースは、コンソールから暗号化された形式でデータを受信し、コンソールに暗号化されていない形式でデータをリターンするために適合される。
第二の好適な実施の形態では、暗号化動作は、データの暗号化であり、インタフェースは、コンソールから暗号化されていない形式でデータを受信し、コンソールに暗号化された形式でデータをリターンするために適合される。
第三の好適な実施の形態では、ストレージサポートは、カートリッジであり、データストレージエリアはメモリである。
第四の好適な実施の形態では、ストレージサポートは、データストレージエリアを実現する光記憶媒体である。光記憶媒体は、インタフェース、メモリ及び暗号化ユニットを実施するRFID回路が設けられる。
第五の好適な実施の形態では、データを暗号化するために使用されるアルゴリズムは、非対称暗号化に基づく。
本発明の好適な特徴は、添付図面を参照して、限定するものではない例により記載される。
本発明の好適な実施の形態に係るカートリッジをもつコンソールである。 本発明の代替的な実施の形態に係るカートリッジをもつコンソールである。 本発明の変形例となる実施の形態に係る光記憶媒体をもつコンソールである。
図1は、本発明の好適な実施の形態に係るカートリッジ2によるコンソール1を例示する図である。説明では、用語「コンソール」は、カートリッジに記憶されているアプリケーションを実行するようにカートリッジと対話することができる装置を示すために使用され、用語「カートリッジ」は、アプリケーションを記憶する固体メモリを使用した物理的なオブジェクトを示すために使用される。カートリッジ2は、コンソール1に解放可能なように接続されることが好ましい。
コンソールは、ソフトウェアアプリケーションを実行する1以上のプロセッサ(以下「プロセッサ」)10、並びに、カートリッジ2と対話する物理的及び論理的なインタフェースを実現するインタフェースマネージャ14を有する。インタフェース14は、典型的なアドレス/データ双方向バスによるか、又は1以上の機能に対する呼び出しによる場合がある。
コンソールは、少なくとも1つのアプリケーション、ファームウェア及びミドルウェアを記憶するリードオンリメモリ(ROM)11、テンポラリデータ及びカートリッジ2からロードされるゲームアプリケーション3を記憶するランダムアクセスメモリ(RAM)12、たとえばスクリーン及びラウドスピーカ、及びキー、ボタン、及びタッチスクリーンを通して1以上のユーザと対話するユーザインタフェース13を更に有する。プロセッサ10は、ROMにおける少なくとも1つのアプリケーション及びRAM12に記憶されるゲームアプリケーション3を実行するために適合される。
インタフェース14は、自動的に、カートリッジ2の存在を検出することが好ましい。典型的に、カートリッジ2が存在しないとき、バスには電力が供給されず、電力が供給されない。カートリッジ2が存在するとすぐ、電力がカートリッジ2に供給され、データバスにも電力が供給される。本発明の範囲を超えるので、電源は示されない。
カートリッジ2は、コンソール1のインタフェース14と通信するために適合されるインタフェース24を有する。カートリッジは、(0x00000のような)固定されたアドレスでゲームアプリケーションを記憶するROM21と、たとえばゲームにおけるプレーヤの現在の位置のようなゲームパラメータを記憶するために適合される少なくとも1つの不揮発性メモリ(以下「不揮発性メモリ」)22を更に有する。不揮発性メモリ22は、たとえば、EEPROM(Electrical Erasable PROgrammable Memory)又はフラッシュメモリである場合がある。カートリッジ2は、好ましくは、セキュアに暗号鍵Kを記憶する暗号化ユニット23を有する。なお、鍵Kは、カートリッジ2における何処かに記憶される場合がある。
好適な実施の形態では、暗号化ユニット23は、暗号化鍵Kとして埋め込まれた1024ビットの秘密鍵をもつハードウェアRSAスクランブラである。暗号化鍵Kは、同じゲームアプリケーション3について全てのカートリッジ2について同じである場合があるが、カートリッジ2のバッチ間で異なる暗号化鍵Kを使用すること、又は個々のカートリッジ2で異なる暗号化鍵Kを使用することも可能である。
ROM21、不揮発性メモリ22、暗号化ユニット23及びインタフェース24は、システムオンチップ(SOC)又は2以上の個別の回路のような1つのチップで実現される場合がある。
ゲームアプリケーション3は、本発明を明確にするために使用されるバーチャルエンティティである。ゲームアプリケーションは、プロセッサ10により実行される少なくともROM21からのソフトウェアプログラムである場合がある(ゲームアプリケーション3の一部は、たとえばインターネットのような他のソースから受信される場合がある)。ゲームアプリケーション3は、カートリッジ2の内部構成を認識している場合がある。プロセッサ10により実行されたとき、ゲームアプリケーション3は、ROM21からのデータの読取り、不揮発性メモリ22からのデータの読取り、及び不揮発性メモリ22へのデータの書込みのような少なくとも1つの動作を実行するため、インタフェース14及び24を介して、カートリッジ2と通信する。データが不揮発性メモリ22に書き込まれるとき、インタフェース24は、鍵Kによる暗号化及び記憶のために暗号化ユニット23にデータを送出する。なお、暗号化ユニットは、直接的(すなわち不揮発性メモリ22への書込み)又は間接的(すなわち、中間ユニットへのデータの送出)にデータを記憶する。しかし、データが不揮発性メモリ22から読まれるとき、インタフェース24は、不揮発性メモリ22からデータを読取り、暗号化された形式でデータをゲームアプリケーション3に送出する。当業者であれば、暗号化ユニットが記憶されているデータを復号しないこと、及びこのようなデータが「暗号化されていない文章で」カートリッジにより受信され、暗号化された形式でカートリッジから送出されることを理解されたい。
ゲームアプリケーション3は、復号機能30及び暗号化鍵Kに対応する復号鍵K-1を有する。非対称暗号化鍵が使用される場合、ゲームアプリケーション3に復号鍵K-1を「隠す」必要がない。しかし、対称暗号化が使用される場合、復号鍵K-1は、たとえば、いわゆる「ホワイトボックス暗号化」を使用することで何処かに隠されるべきである。上述されたように、ゲームアプリケーションは、ROM21からデータを読取り、不揮発性メモリ22にデータを書込み、及び不揮発性メモリ22からデータを読取るため、カートリッジ2と通信する。不揮発性メモリ22に書き込まれるべきデータは、暗号化及び記憶されるように、「暗号化されていない文章で」送出されるか、又は、インタフェース14,24間で送出されるデータをプロテクトするセッションキーを使用して暗号化される。不揮発性メモリ22から読取られたデータは、暗号化された形式で受信され、復号鍵K-1を使用して復号機能30により復号される。
好適な実施の形態では、ゲームアプリケーション3の復号ルーチン30は、RSAデスクランブラを実現し、復号鍵K-1は、秘密の暗号化鍵Kに対応する公開鍵である。
したがって、本発明は、ハッカーが暗号化ユニット23により使用される鍵Kへのアクセスを決して有さないという想定であるので、ゲームのハッキング及びコピーに容易に対処することができる。もしこれが本当であれば、ハッカーは、ゲームアプリケーション3を変更することなしにカートリッジ2を複製することができない。
図2は、本発明の代替的な実施の形態に係るカートリッジによるコンソールを例示する。この実施の形態では、コンソール1は、好適な実施の形態のコンソールと同じである。カートリッジ2は、インタフェース24、ROM21、不揮発性メモリ22及び復号ユニット25を有する。ゲームアプリケーション3は、暗号化機能31を有する。
代替的な実施の形態と好適な実施の形態との間の主な違いは、ゲームアプリケーション3がカートリッジの不揮発性メモリ22への記憶のために、鍵Kを使用してデータを暗号化するために適合されることである。暗号化されたデータは、インタフェース24により受信され、鍵K-1を使用してデータを復号する復号ユニット25に送出され、復号されたデータを記憶のために不揮発性メモリ22に送出する。ゲームアプリケーション3がデータを要求するとき、インタフェース24は、不揮発性メモリ22から暗号化されていないデータを取り戻し、これをコンソール1に送出する。
両方の実施の形態において変形例が可能であることを理解されるであろう。暗号化ユニット23及び復号ユニット25は、不揮発性メモリ22の「他のサイド」に位置される場合がある。たとえば、好適な実施の形態では、データは不揮発性メモリ22に暗号化されずに記憶され、データがゲームアプリケーション3により要求されたとき、暗号化ユニット23により暗号化される。
図3は、本発明の変形例となる実施の形態に係る光記憶媒体4によるコンソール1を例示する図である。変形例となる実施の形態は好適な実施の形態に相当に類似しており、1つの違いは、スタティックな記憶媒体が光記憶媒体であってリードオンリメモリではないことであり、したがって、類似の特徴の説明は短縮される場合がある。光記憶媒体4は、たとえばCD-ROM又はDVDであり、インタフェース42、不揮発性メモリ22、暗号化鍵Kを記憶する暗号化ユニット23を有するRFID(Radio Frequency Identification)回路41が設けられる。コンソール1は、RFID回路41と対話する第一のインタフェース43、及び光記憶媒体4と対話する第二のインタフェース44を有する。2つのインタフェースは、1つのコンポーネントとして実施される。
プロセッサ10により実行されるゲームアプリケーション3は、光記憶媒体4に関する少なくとも3つの処理を実行する。第二のインタフェース44を通して、(好適な実施の形態ではROMに大まかに対応する)光記憶媒体4からデータを読み出し、第一のインタフェース43を通して、RFID回路41における不揮発性メモリ22にデータを書き込む。好適な実施の形態におけるように、不揮発性メモリ22に書き込まれるべきデータは、「暗号化されていない文章で」送出され、暗号化ユニット23により暗号化されることが好ましく、不揮発性メモリ22から読取られるデータは、「そのままで」読取られ、ゲームアプリケーション3の復号ユニット30による復号化のために暗号化された形式でリターンされる。
本発明の利点は、コンソールに対する変更なしに、新たなプロテクトされたカートリッジを旧式のコンソールが使用することが可能である点である。これは、コンソールはカートリッジの構造に関する情報を必要としないためである。
したがって、本発明は、改善されたソフトウェアのコピー防止システムを提供することが理解される。当業者であれば、ゲームに限定されないことを理解されるであろう。
実施の形態及び(適切な場合には)特許請求の範囲及び図面に開示されるそれぞれの特徴は、個別に提供されるか又は適切な組み合わせで提供される場合がある。ハードウェアで実現されるように記載された特徴は、ソフトウェアで実現される場合があり、逆にソフトウェアで実現されるように記載された特徴は、ハードウェアで実現される場合がある。適切な場合、コネクションは、無線の接続、又は有線の、必ずしも必要ではないがダイレクト又は専用のコネクションとして実現される場合がある。本発明に関連する特徴のみが記載され、本発明の説明に必ずしも必要ではない特徴は、理解を容易にするために意図的に除外された。
特許請求の範囲に現れる参照符号は、例示のみを目的とするものであって、請求の範囲を限定する影響を有するものではない。

Claims (9)

  1. コンソールと使用されるコピー防止機能付き記録媒体であって、
    前記コンソールで実行可能なアプリケーションの少なくとも1部を記憶するデータ記憶領域と、
    前記コンソールのインタフェースを介して前記データ記憶領域から読取られたアプリケーションデータを前記コンソールに送出し、前記コンソールのインタフェースからアプリケーションのパラメータデータを受信するインタフェースとを有し、
    当該記録媒体は、
    暗号化ユニットから受信された暗号化されたアプリケーションのパラメータデータを記憶するメモリと、
    前記インタフェースからアプリケーションのパラメータデータを受信し、受信されたアプリケーションのパラメータデータを暗号化し、前記暗号化されたアプリケーションのパラメータデータを前記メモリに記憶する前記暗号化ユニットとを更に有し、
    前記インタフェースは、前記メモリから暗号化されたアプリケーションのパラメータデータを読取り、前記コンソールの前記インタフェースを介して、読取られた暗号化されたアプリケーションのパラメータデータを前記コンソールで実行されるアプリケーションに伝達する、
    ことを特徴とするコピー防止機能付き記録媒体。
  2. コンソールと使用されるコピー防止機能付き記録媒体であって、
    前記コンソールで実行可能なアプリケーションの少なくとも1部を記憶するデータ記憶領域と、
    前記コンソールのインタフェースを介して前記データ記憶領域から読取られたアプリケーションデータを前記コンソールに送出し、前記コンソールのインタフェースから暗号化されたアプリケーションのパラメータデータを受信するインタフェースと、
    当該記録媒体は、
    復号ユニットから受信されたアプリケーションのパラメータデータを記憶するメモリと、
    前記インタフェースから暗号化されたアプリケーションのパラメータデータを受信し、受信された暗号化されたアプリケーションのパラメータデータを復号し、復号されたアプリケーションのパラメータデータを前記メモリに記憶する前記復号ユニットとを更に有し、
    前記インタフェースは、前記メモリからアプリケーションのパラメータデータを読取り、読み取られたアプリケーションのパラメータデータを前記コンソールで実行されるアプリケーションに伝達する、
    ことを特徴とするコピー防止機能付き記録媒体。
  3. コンソールと使用されるコピー防止機能付き記録媒体であって、
    前記コンソールで実行可能なアプリケーションの少なくとも1部を記憶するデータ記憶領域と、
    前記コンソールのインタフェースを介して前記データ記憶領域から読取られたアプリケーションデータを前記コンソールに送出し、前記コンソールのインタフェースを介して前記コンソールで実行されるアプリケーションからアプリケーションのパラメータデータを受信し、受信されたアプリケーションのパラメータデータをメモリに記憶するインタフェースとを有し、前記メモリは、前記コンソールで実行されるアプリケーションから前記インタフェースにより受信されたアプリケーションのパラメータデータを記憶し、
    当該記録媒体は、
    前記メモリからアプリケーションのパラメータデータを受信し、受信されたアプリケーションのパラメータデータを暗号化し、暗号化されたアプリケーションのパラメータデータを前記インタフェースに送出する暗号化ユニットを更に有し、
    前記インタフェースは、前記コンソールのインタフェースを介して前記暗号化されたアプリケーションのパラメータデータを前記コンソールで実行されるアプリケーションに送出する、
    ことを特徴とするコピー防止機能付き記録媒体。
  4. コンソールと使用されるコピー防止機能付き記録媒体であって、
    前記コンソールで実行可能なアプリケーションの少なくとも1部を記憶するデータ記憶領域と、
    前記コンソールのインタフェースを介して前記データ記憶領域から読取られたアプリケーションデータを前記コンソールに送出し、前記コンソールのインタフェースを介して前記コンソールで実行されるアプリケーションから暗号化されたアプリケーションのパラメータを受信し、受信された暗号化されたアプリケーションのパラメータデータをメモリに記憶するインタフェースとを有し、前記メモリは、前記コンソールで実行されるアプリケーションから前記インタフェースにより受信された暗号化されたアプリケーションのパラメータデータを記憶し、
    当該記録媒体は、
    前記メモリから暗号化されたアプリケーションのパラメータデータを受信し、受信された暗号化されたアプリケーションのパラメータデータを復号し、復号されたアプリケーションのパラメータデータを前記インタフェースに送出する復号ユニットを更に有し、
    前記インタフェースは、前記コンソールのインタフェースを介して前記コンソールで実行されるアプリケーションに前記アプリケーションのパラメータデータを送出する、
    ことを特徴とするコピー防止機能付き記録媒体。
  5. 当該記録媒体はカートリッジであり、前記データ記憶領域はメモリである、
    請求項1又は2記載の記録媒体。
  6. 当該記録媒体は、前記データ記憶領域を実施する光記憶媒体であり、前記光記憶媒体には、前記インタフェース、前記メモリ及び前記暗号化ユニットを実現するRFID(Radio Frequency Identification)回路が設けられる、
    請求項1又は記載の記録媒体。
  7. 前記アプリケーションのパラメータデータを暗号化するために使用されるアルゴリズムは、非対称暗号化に基づく、
    請求項1又は記載の記録媒体。
  8. 当該記録媒体は、前記データ記憶領域を実施する光記憶媒体であり、前記光記憶媒体には、前記インタフェース、前記メモリ及び前記復号ユニットを実現するRFID(Radio Frequency Identification)回路が設けられる、
    請求項2又は4記載の記録媒体。
  9. 前記アプリケーションのパラメータデータを復号するために使用されるアルゴリズムは、非対称暗号化に基づく、
    請求項2又は4記載の記録媒体。
JP2010544722A 2008-02-01 2009-01-30 コピー防止機能付きソフトウェアカートリッジ Expired - Fee Related JP5406216B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP08300069 2008-02-01
EP08300069.5 2008-02-01
EP08300133A EP2098975A1 (en) 2008-03-04 2008-03-04 Copy-protected software cartridge
EP08300133.9 2008-03-04
PCT/EP2009/051098 WO2009095493A1 (en) 2008-02-01 2009-01-30 Copy-protected software cartridge

Publications (3)

Publication Number Publication Date
JP2011511354A JP2011511354A (ja) 2011-04-07
JP2011511354A5 JP2011511354A5 (ja) 2012-03-15
JP5406216B2 true JP5406216B2 (ja) 2014-02-05

Family

ID=40445498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010544722A Expired - Fee Related JP5406216B2 (ja) 2008-02-01 2009-01-30 コピー防止機能付きソフトウェアカートリッジ

Country Status (11)

Country Link
US (1) US8380996B2 (ja)
EP (1) EP2243100B1 (ja)
JP (1) JP5406216B2 (ja)
KR (1) KR101514798B1 (ja)
CN (1) CN101933025B (ja)
AU (1) AU2009209554B2 (ja)
BR (1) BRPI0907030A2 (ja)
CA (1) CA2712400A1 (ja)
RU (1) RU2493595C2 (ja)
WO (1) WO2009095493A1 (ja)
ZA (1) ZA201004727B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003894A (ja) * 2011-06-17 2013-01-07 Mega Chips Corp メモリシステム、メモリ装置、およびメモリシステムの動作方法
EP2629223A1 (en) 2012-02-14 2013-08-21 Thomson Licensing System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
BR112017013588A2 (pt) * 2014-12-24 2018-03-06 Koninklijke Philips Nv sistema para processamento criptográfico, dois sistemas, unidade de etapa para processamento criptográfico, método de processamento criptográfico, e produto de programa de computador

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4607347A (en) * 1983-08-10 1986-08-19 International Business Machines Corporation Microcomputer system employing program cartridges
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5004232A (en) * 1989-10-13 1991-04-02 Macronix, Inc. Computer game cartridge security circuit
RU2101065C1 (ru) * 1995-07-28 1998-01-10 Корпорация "Pinpoint S.A. Игровая система
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
JP4594475B2 (ja) * 2000-02-14 2010-12-08 任天堂株式会社 プログラム判別システム
JP2001344096A (ja) * 2000-06-01 2001-12-14 Konami Co Ltd 情報処理装置、その制御方法、記録媒体
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US20020092003A1 (en) * 2000-11-29 2002-07-11 Brad Calder Method and process for the rewriting of binaries to intercept system calls in a secure execution environment
US20020066021A1 (en) * 2000-11-29 2002-05-30 Chien Andrew A. Method and process for securing an application program to execute in a remote environment
JP2002236767A (ja) * 2001-02-07 2002-08-23 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20030112972A1 (en) * 2001-12-18 2003-06-19 Hattick John B. Data carrier for the secure transmission of information and method thereof
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US8031347B2 (en) * 2002-11-22 2011-10-04 Codonics, Inc. Default media selection methods in a multi-media printer
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
EP1661005A4 (en) * 2003-07-23 2010-03-24 Ping Kang Hsiung DIGITAL MEDIA CASSETTE SYSTEM AND METHOD
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
ATE427536T1 (de) * 2005-06-07 2009-04-15 Nxp Bv Verfahren und vorrichtung fur erhíhte rfid- ubertragungssicherheit
GB2434896B (en) 2005-07-29 2007-11-21 Hewlett Packard Development Co Data transfer device
JP2007148466A (ja) * 2005-11-24 2007-06-14 Hitachi Software Eng Co Ltd 可搬型記憶装置及びos
US8378786B2 (en) * 2006-02-03 2013-02-19 Emc Corporation Security provision in standards-compliant RFID systems
DE102006032130B4 (de) * 2006-07-05 2008-07-31 Atmel Germany Gmbh Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
US8745213B2 (en) * 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
WO2010089723A1 (en) * 2009-02-08 2010-08-12 Infinite Memories Ltd. A circuit, system, device and method of authenticating a communication session and encrypting data thereof

Also Published As

Publication number Publication date
US20110119503A1 (en) 2011-05-19
AU2009209554A1 (en) 2009-08-06
US8380996B2 (en) 2013-02-19
EP2243100A1 (en) 2010-10-27
CN101933025A (zh) 2010-12-29
RU2010136713A (ru) 2012-03-10
KR101514798B1 (ko) 2015-04-23
BRPI0907030A2 (pt) 2015-07-07
AU2009209554B2 (en) 2015-07-09
ZA201004727B (en) 2012-02-29
CA2712400A1 (en) 2009-08-06
CN101933025B (zh) 2013-09-25
RU2493595C2 (ru) 2013-09-20
KR20100131420A (ko) 2010-12-15
EP2243100B1 (en) 2016-01-27
WO2009095493A1 (en) 2009-08-06
JP2011511354A (ja) 2011-04-07

Similar Documents

Publication Publication Date Title
US7979722B2 (en) Flash memory distribution of digital content
CA2592889C (en) Device and method for digital rights management
JP2004013905A (ja) セキュアなブートローダにおけるハッシングの使用
JP2012014416A (ja) 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法
JP2005129069A (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
US20130019109A1 (en) Method and apparatus for using non-volatile storage device
US9075999B2 (en) Memory device and method for adaptive protection of content
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP5406216B2 (ja) コピー防止機能付きソフトウェアカートリッジ
EP2098975A1 (en) Copy-protected software cartridge
US20100215180A1 (en) Replacement of keys
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
JP4173471B2 (ja) 情報管理システム、情報管理方法、記録媒体、および、情報管理プログラム
JP2007248990A (ja) 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131031

LAPS Cancellation because of no payment of annual fees