RU2493595C2 - Защищенный от копирования картридж с программным обеспечением - Google Patents

Защищенный от копирования картридж с программным обеспечением Download PDF

Info

Publication number
RU2493595C2
RU2493595C2 RU2010136713/08A RU2010136713A RU2493595C2 RU 2493595 C2 RU2493595 C2 RU 2493595C2 RU 2010136713/08 A RU2010136713/08 A RU 2010136713/08A RU 2010136713 A RU2010136713 A RU 2010136713A RU 2493595 C2 RU2493595 C2 RU 2493595C2
Authority
RU
Russia
Prior art keywords
console
data storage
application
interface
information
Prior art date
Application number
RU2010136713/08A
Other languages
English (en)
Other versions
RU2010136713A (ru
Inventor
Эрик ДИЛЬ
Марк ЭЛЮАР
Николя ПРИЖЕН
Original Assignee
Томсон Лайсенсинг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP08300133A external-priority patent/EP2098975A1/en
Application filed by Томсон Лайсенсинг filed Critical Томсон Лайсенсинг
Publication of RU2010136713A publication Critical patent/RU2010136713A/ru
Application granted granted Critical
Publication of RU2493595C2 publication Critical patent/RU2493595C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к вычислительной технике. Технический результат заключается в улучшении защиты программного обеспечения от копирования. Защищенная от копирования система хранения данных, предназначенная для использования с консолью, при этом данная система хранения данных содержит: область хранения данных, предназначенную для хранения, по меньшей мере, частей приложения, исполняемого на консоли; и интерфейс, предназначенный для: отправки информации о приложении, считанной из области хранения данных, на консоль через интерфейс консоли; и получения информации о параметрах приложений из интерфейса консоли; запоминающее устройство, предназначенное для хранения зашифрованной информации о параметрах приложений, полученной из блока шифрования; блок шифрования предназначен для получения информации о параметрах приложений из интерфейса, шифрования полученной информации о параметрах приложений и хранения зашифрованной информации о параметрах приложений в запоминающем устройстве; причем интерфейс дополнительно предназначен для: считывания зашифрованной информации о параметрах приложений из запоминающего устройства; передачи через интерфейс консоли считанной зашифрованной информации о параметрах приложений в приложение, исполняемое на консоли. 4 н. и 12 з.п. ф-лы, 3 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится, в основном, к программному обеспечению для компьютеров и, в частности, к защите программного обеспечения на картриджах от копирования.
УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ
Цель настоящего раздела - ознакомить читателя с различными аспектами данной области техники, которые могут быть связаны с различными аспектами настоящего изобретения, описанными и/или заявленными ниже. Предполагается, что данное обсуждение полезно читателю тем, что дает ему дополнительную информацию, облегчающую понимание различных аспектов настоящего изобретения. В соответствии с этим, следует иметь в виду, что данные утверждения необходимо воспринимать в свете вышеизложенного, а не как признание существующего уровня техники.
Компьютерные программы и, в частности, компьютерные игры (которые будут далее использоваться в качестве неограничительных примеров) для удобства использования долгое время записывались на так называемых картриджах, к прочим достоинствам которых относятся мгновенный доступ к программному обеспечению и прочность контейнера. Такие картриджи обычно включают в себя интерфейс для взаимодействия с консолью и, кроме того, постоянное запоминающее устройство (ПЗУ), в котором хранится прикладная программа, а также запоминающее устройство, предпочтительно, энергонезависимое для хранения параметров игры.
Однако программное обеспечение на таких картриджах является почти столь же незащищенным от копирования, как и «нормальное» программное обеспечение. Естественно, поставщики программного обеспечения придумали средства защиты от копирования, такие как использование специальных интерфейсов и наборов микросхем и шифрование приложения. К сожалению, хакеры способны взломать известные средства защиты, и практически все существующие программы можно найти в Интернете, например, на сайтах, посвященных взлому.
В заявке на европейский патент ЕР 07300965 предлагается обучение системы для защиты предварительно записанного носителя. Такой носитель связан с защищенным процессором, который хранит информацию и программное обеспечение, необходимые игроку для полного доступа к информации. Когда игроку необходима эта информация или результат работы программного обеспечения, он связывается с защищенным процессором и ожидает отклика. Недостаток такого решения состоит в том, что игроки, не приспособленные к взаимодействию с защищенным процессором, неспособны использовать эту информацию.
Поэтому становится понятным, что имеется потребность в решении, которое улучшает защиту программного обеспечения на картриджах от копирования, и, предпочтительно, позволяет продолжить использование имеющихся консолей. Такое решение предлагается в настоящем изобретении.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Первый вариант изобретения относится к защищенной от копирования системе хранения данных, предназначенной для использования с консолью. Данная система хранения данных содержит запоминающее устройство, предназначенное для хранения информации о параметрах приложений; область хранения данных, предназначенную для хранения, по меньшей мере, частей приложения, исполняемого на консоли; и интерфейс, предназначенный для отправки информации о приложении, считанной из области хранения данных, на консоль через интерфейс на консоли, считывания информации о параметрах приложений из запоминающего устройства и передачи считанной информации о параметрах приложений в исполняемое на консоли приложение через интерфейс на консоли. Система хранения данных дополнительно содержит блок шифрования, предназначенный для получения информации о параметрах приложений с интерфейса, выполнения криптографической операции по полученной информации о параметрах приложений и хранения полученной информации о параметрах приложений в запоминающем устройстве. Кроме того, интерфейс предназначен либо для получения информации о параметрах приложений в зашифрованном виде с исполняемого на консоли приложения и возврата информации о параметрах приложений в нешифрованном виде на исполняемое на консоли приложение, либо для получения информации о параметрах приложений в нешифрованном виде с исполняемого на консоли приложения и возврата информации о параметрах приложений в зашифрованном виде на исполняемое на консоли приложение.
Второй вариант изобретения относится к защищенной от копирования системе хранения данных, предназначенной для использования с консолью. Данная система хранения данных содержит запоминающее устройство, предназначенное для хранения информации о параметрах приложений; область хранения данных, предназначенную для хранения, по меньшей мере, частей приложения, исполняемого на консоли; и интерфейс, предназначенный для отправки информации о приложении, считанной из области хранения данных, на консоль через интерфейс на консоли, получения информации о параметрах приложений из исполняемого на консоли приложения через интерфейс консоли и хранения полученной информации о параметрах приложений в запоминающем устройстве. Система хранения данных дополнительно содержит блок шифрования, предназначенный для получения информации о параметрах приложений из запоминающего устройства, выполнения криптографической операции по полученной информации о параметрах приложений и отправки полученной информации о параметрах приложений в интерфейс. Кроме того, интерфейс предназначен либо для получения информации о параметрах приложений в зашифрованном виде с исполняемого на консоли приложения и возврата информации о параметрах приложений в нешифрованном виде на исполняемое на консоли приложение, либо для получения информации о параметрах приложений в нешифрованном виде с исполняемого на консоли приложения и возврата информации о параметрах приложений в зашифрованном виде на исполняемое на консоли приложение.
В первом предпочтительном варианте осуществления криптографическая операция состоит в дешифровании данных, а интерфейс предназначен для получения данных с консоли в зашифрованном виде и возврата данных на консоль в нешифрованном виде.
Во втором предпочтительном варианте осуществления криптографическая операция состоит в шифровании данных, а интерфейс предназначен для получения данных с консоли в нешифрованном виде и возврата данных на консоль в зашифрованном виде.
В третьем предпочтительном варианте осуществления система хранения данных является картриджем, а область хранения данных является запоминающим устройством.
В четвертом предпочтительном варианте осуществления система хранения данных является оптическим носителем информации, в котором используется область хранения данных. Данный оптический носитель информации оснащен схемой радиочастотной идентификации, содержащей интерфейс, запоминающее устройство и блок шифрования.
В пятом предпочтительном варианте осуществления алгоритм, используемый для шифрования данных, основан на асимметричной криптографии.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Особенности предпочтительного варианта настоящего изобретения описаны ниже на неограничительном примере со ссылкой на приложенные чертежи, на которых:
на Фиг.1 показана консоль с картриджем в соответствии с предпочтительным вариантом осуществления настоящего изобретения;
на Фиг.2 показана консоль с картриджем в соответствии с альтернативным вариантом осуществления настоящего изобретения;
на Фиг.3 показана консоль с оптическим носителем в соответствии с одним из вариантов осуществления настоящего изобретения.
ПРЕДПОЧТИТЕЛЬНЫЙ ВАРИАНТ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
На Фиг.1 показана консоль 1 с картриджем 2 в соответствии с предпочтительным вариантом осуществления настоящего изобретения. В данном описании термин «консоль» используется для обозначения устройства, способного взаимодействовать с картриджем для того, чтобы исполнять хранящееся на ней приложение, а термин «картридж» используется для обозначения физического объекта, в котором для хранения приложения используется твердотельная память. В предпочтительном варианте осуществления картридж 2 может иметь разъемное соединение с консолью 1.
Консоль содержит один или более процессоров (называемых в дальнейшем «процессор») 10 для исполнения приложений и менеджер интерфейсов 14, реализующий физический и логический интерфейс, для взаимодействия с картриджем 2. Интерфейс 14 может быть осуществлен через обычную двунаправленную адресно-информационную шину или через обращения к одной или более функциям.
Консоль дополнительно содержит постоянное запоминающее устройство (ПЗУ) 11, хранящее, по меньшей мере, одно приложение, встроенное программное обеспечение и промежуточное программное обеспечение; оперативное запоминающее устройство (ОЗУ) 12, хранящее временную информацию, и игровое приложение 3, загружаемое с картриджа 2; пользовательский интерфейс 13 для взаимодействия с одним или более пользователей, например, через экран или громкоговорители, а также клавиатуру, кнопки и сенсорные экраны. Процессор 10 предназначен для исполнения, по меньшей мере, одного приложения в ПЗУ и игрового приложения 3, хранящегося в ОЗУ 12.
В предпочтительном варианте осуществления интерфейс 14 обнаруживает присутствие картриджа 2 автоматически. Как правило, в отсутствие картриджа 2 шина не запитана, и питание на шину не подается. При появлении картриджа 2 на кассету 2 подается питание, и информационная шина также запитывается. Источник питания не показан, поскольку он не входит в объем настоящего изобретения.
Картридж 2 содержит интерфейс 24, предназначенный для связи с интерфейсом 14 консоли 1. Картридж дополнительно содержит ПЗУ 21, в котором игровое приложение хранится с фиксированным адресом (таким как 0х00000), и, по меньшей мере, одно энергонезависимое запоминающее устройство (в дальнейшем называемое «энергонезависимое запоминающее устройство») 22, предназначенное для хранения, например, параметров игр, таких как текущее положение игроков в игре. Энергонезависимое запоминающее устройство 22 может представлять собой, например, электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ) или флэш-ПЗУ. Картридж 2 также содержит блок шифрования 23, который, предпочтительно надежно, хранит ключ шифрования К. Следует отметить, что ключ К может также храниться в другом месте картриджа 2.
В предпочтительном варианте осуществления блок шифрования 23 представляет собой аппаратный скремблер RSA, в котором в качестве ключа шифрования К используется встроенный 1024-битный закрытый ключ. Ключ шифрования может быть одним и тем же для всех кассет 2, но возможно также использование различных ключей шифрования К в группах кассет 2 или даже в отдельных картриджах 2.
ПЗУ 21, энергонезависимое запоминающее устройство 22, блок шифрования 23 и интерфейс 24 могут быть реализованы в одной микросхеме, например, в системе на кристалле, либо в виде двух или более отдельных схемах.
Игровым приложением 3 может называться компьютерная программа, по меньшей мере, из ПЗУ 21 (части игрового приложения 3 могут быть получены из других источников, например, из Интернета), исполняемая процессором 10. Кроме того, может считаться, что игровое приложение 3 знает внутреннюю организацию картриджа 2. Когда оно исполняется процессором 10, игровое приложение 3 может связываться через интерфейсы 14 и 24 с картриджем 2 с целью выполнения, по меньшей мере, одного действия, такого как: считывание информации из ПЗУ 21; считывание информации из энергонезависимого запоминающего устройства 22; и запись информации в энергонезависимое запоминающее устройство 22. Когда информация должна записываться в энергонезависимое запоминающее устройство 22, интерфейс 24 направляет информацию в блок шифрования 23 для шифрования с ключом К и запоминания. Следует отметить, что блок шифрования запоминает информацию либо непосредственно (т.е. посредством записи в энергонезависимое запоминающее устройство 22), либо косвенно (т.е. посредством передачи информации в промежуточный блок). Однако, когда информация должна считываться из энергонезависимого запоминающего устройства 22, интерфейс 24 считывает информацию из энергонезависимого запоминающего устройства 22 и направляет информацию в зашифрованном виде в игровое приложение 3. Специалисту очевидно, что блок шифрования не расшифровывает хранящуюся информацию и что поэтому картридж получает информацию «в чистом виде» и отправляет ее в зашифрованном виде.
Игровое приложение 3 включает в себя функцию расшифровки 30 и ключ расшифровки К-1, соответствующий ключу шифрования К. В случае использования асимметричной криптографии нет необходимости «прятать» ключ расшифровки К-1 в игровом приложении 3. Однако при использовании симметричной криптографии ключ расшифровки К-1 должен быть тем или иным образом спрятан, например, путем использования так называемой «криптографии стеклянного ящика». Как описано выше, игровое приложение 3 может связываться с картриджем 2 с целью: считывания информации из ПЗУ 21, записи информации в энергонезависимое запоминающее устройство 22 и считывания информации из энергонезависимого запоминающего устройства 22. Информация, записываемая в энергонезависимое запоминающее устройство 22, передается «в чистом виде» или, возможно, шифруется с помощью сеансового ключа, защищающего передаваемую между интерфейсами 14, 24 информацию, которая должна шифроваться и запоминаться. Информация, считываемая из энергонезависимого запоминающего устройства 22, принимается в зашифрованном виде и расшифровывается с помощью функции расшифровки 30 с использованием ключа расшифровки К-1.
В предпочтительном варианте осуществления процедура расшифровки 30 игрового приложения 3 реализует дескремблер RSA, а ключ расшифровки К-1 - это открытый ключ, соответствующий закрытому ключу К.
Таким образом, настоящее изобретение может без труда противодействовать взлому и копированию игры, поскольку предполагается, что хакер никогда не будет иметь доступа к ключу К, используемому блоком шифрования 23. Если это так, то хакер не сможет скопировать кассету 2 без модификации игрового приложения 3.
На Фиг.2 изображена консоль с картриджем в соответствии с альтернативным вариантом осуществления настоящего изобретения. В данном варианте осуществления консоль 1 может быть идентична консоли предпочтительного варианта осуществления. Картридж 2 содержит интерфейс 24, ПЗУ 21, энергонезависимое запоминающее устройство 22 и блок расшифровки 25. Игровое приложение 3 включает в себя функцию шифрования 31.
Основное различие между альтернативным вариантом осуществления и предпочтительным вариантом осуществления состоит в том, что игровое приложение 3 в данном случае предназначено для шифрования информации с использованием ключа К с целью хранения их в энергонезависимом запоминающем устройстве 22 картриджа. Зашифрованная информация принимается интерфейсом 24 и направляется в блок расшифровки 25, который расшифровывает информацию с использованием ключа К-1 и передает расшифрованную информацию в энергонезависимое запоминающее устройство 22 для хранения. Когда после этого игровое приложение 3 запрашивает информацию, интерфейс 24 извлекает нешифрованную информацию из энергонезависимого запоминающего устройства 22 и передает ее в консоль 1.
Следует понимать, что в обоих вариантах осуществления возможен вариант. Блок шифрования 23 и блок расшифровки 25 могут размещаться «на другой стороне» энергонезависимого запоминающего устройства 22. Например, в предпочтительном варианте осуществления информация хранится в нешифрованном виде в энергонезависимом запоминающем устройстве 22 и шифруется блоком шифрования 23, когда она запрашивается игровым приложением 3.
На Фиг.3 изображена консоль 1 с оптическим носителем 4 в соответствии с примером осуществления одного из вариантов настоящего изобретения. Данный пример осуществления одного из вариантов в значительной степени напоминает предпочтительный вариант осуществления - одно из отличий состоит в том, что статической средой для хранения информации является оптический носитель, а не постоянное запоминающее устройство, поэтому описание аналогичных особенностей может быть сокращено. Оптический носитель 4, например, CD-ROM или DVD, оснащен схемой радиочастотной идентификации (RFID) 41, содержащей интерфейс 42, энергонезависимое запоминающее устройство 22 и блок шифрования 23, в котором хранится ключ шифрования К. Консоль 1 содержит первый интерфейс 43 для взаимодействия со схемой RFID 41 и второй интерфейс 44 для взаимодействия с оптическим носителем 4. Оба интерфейса могут быть реализованы в виде единого компонента.
Игровое приложение 3, исполняемое процессором 10, может выполнять, по меньшей мере, три действия с оптическим носителем 4: через второй интерфейс 44 оно может считывать информацию с оптического носителя 4 как такового (приблизительно соответствующего ПЗУ в предпочтительном варианте осуществления); а через первый интерфейс 43 оно может считывать информацию из энергонезависимого запоминающего устройства 22 в схеме RFID 41 и записывать в него информацию. Как и в предпочтительном варианте осуществления, информация, записываемая в энергонезависимое запоминающее устройство 22, предпочтительно отправляется «в чистом виде» и шифруется блоком шифрования 23, в то время как информация, считываемая из энергонезависимого запоминающего устройства 22, считывается «как есть» и возвращается в зашифрованном виде для расшифровки блоком расшифровки 30 игрового приложения 3.
Достоинство настоящего изобретения состоит в том, что оно позволяет использовать в старых консолях новые защищенные картриджи без модификации первых, поскольку консолям незачем знать архитектуру кассет.
Таким образом, следует понимать, что в настоящем изобретении предлагается усовершенствованная система защиты программного обеспечения от копирования. Специалисту очевидно, что она не ограничивается играми.
Каждый элемент, раскрытый в описании, а также (при необходимости) пункты формулы изобретения и чертежи могут быть предложены независимо друг от друга или в любой подходящей комбинации. Элементы, которые согласно описанию реализуются в аппаратном обеспечении, могут быть также реализованы в программном обеспечении, и наоборот. Соединения могут быть при необходимости реализованы в виде беспроводных соединений либо в виде проводных соединений, необязательно непосредственных или специально выделенных. Описаны только элементы, относящиеся к настоящему изобретению; элементы, не являющиеся обязательными для описания настоящего изобретения, были преднамеренно пропущены для облегчения понимания.
Номера позиций в формуле изобретений приведены только в качестве иллюстрации и не являются ограничительными для объема изобретения.

Claims (16)

1. Защищенная от копирования система (2, 4) хранения данных, предназначенная для использования с консолью (1), при этом данная система хранения данных (2, 4) содержит:
область (21) хранения данных, предназначенную для хранения, по меньшей мере, частей приложения, исполняемого на консоли (1); и
интерфейс (24, 42), предназначенный для:
отправки информации о приложении, считанной из области (21) хранения данных, на консоль (1) через интерфейс (14, 43) консоли (1); и
получения информации о параметрах приложений из интерфейса (24, 42) консоли (1);
отличающаяся тем, что система (2, 4) хранения данных дополнительно содержит:
запоминающее устройство (22), предназначенное для хранения зашифрованной информации о параметрах приложений, полученной из блока шифрования;
блок (23, 25) шифрования предназначен для получения информации о параметрах приложений из интерфейса (24, 42), шифрования полученной информации о параметрах приложений и хранения зашифрованной информации о параметрах приложений в запоминающем устройстве (22);
и тем, что интерфейс (24, 42) дополнительно предназначен для:
считывания зашифрованной информации о параметрах приложений из запоминающего устройства (22);
передачи через интерфейс (14, 43) консоли (1) считанной зашифрованной информации о параметрах приложений в приложение (3), исполняемое на консоли (1).
2. Система хранения данных по п.1, при этом система хранения данных является картриджем, а область хранения данных является запоминающим устройством.
3. Система хранения данных по п.1, при этом система хранения данных является оптическим носителем информации, в котором содержится область хранения данных, причем данный оптический носитель информации оснащен схемой радиочастотной идентификации, содержащей интерфейс, запоминающее устройство и блок шифрования.
4. Система хранения данных по п.1, в которой алгоритм, используемый для шифрования данных, основан на асимметричной криптографии.
5. Защищенная от копирования система (2, 4) хранения данных, предназначенная для использования с консолью (1), при этом данная система хранения данных (2, 4) содержит:
область (21) хранения данных, предназначенную для хранения, по меньшей мере, частей приложения, исполняемого на консоли (1); и
интерфейс (24, 42), предназначенный для:
отправки информации о приложении, считанной из области (21) хранения данных, на консоль (1) через интерфейс (14, 43) консоли (1); и
получения зашифрованной информации о параметрах приложений из интерфейса (14, 43) консоли (1);
отличающаяся тем, что система (2, 4) хранения данных дополнительно содержит:
запоминающее устройство (22), предназначенное для хранения информации о параметрах приложений, получаемой из блока (25) расшифровки;
блок (25) расшифровки предназначен для получения зашифрованной информации о параметрах приложений из интерфейса (24, 42), расшифровки полученной информации о параметрах приложений и сохранения информации о параметрах приложений в запоминающем устройстве (22);
и тем, что интерфейс (24, 42) дополнительно предназначен для:
считывания информации о параметрах приложений из запоминающего устройства (22),
передачи через интерфейс (14, 43) консоли (1) считанной информации о параметрах приложений в приложение (3), исполняемое на консоли (1).
6. Система хранения данных по п.5, при этом система хранения данных является картриджем, а область хранения данных является запоминающим устройством.
7. Система хранения данных по п.5, при этом система хранения данных является оптическим носителем информации, в котором содержится область хранения данных, причем данный оптический носитель информации оснащен схемой радиочастотной идентификации, содержащей интерфейс, запоминающее устройство и блок шифрования.
8. Система хранения данных по п.5, в которой алгоритм, используемый для шифрования данных, основан на асимметричной криптографии.
9. Защищенная от копирования система (2, 4) хранения данных, предназначенная для использования с консолью (1), при этом данная система (2, 4) хранения данных содержит:
область (21) хранения данных, предназначенную для хранения, по меньшей мере, частей приложения, исполняемого на консоли (1); и
интерфейс (24, 42), предназначенный для:
отправки информации о приложении, считанной из области хранения данных (21), на консоль (1) через интерфейс (14, 43) консоли (1);
получения через интерфейс (14, 43) консоли (1) информации о параметрах приложений (3), из приложения (3), исполняемого на консоли (1); и
сохранения полученной информации о параметрах приложений в запоминающем устройстве (22);
запоминающее устройство (22) предназначено для хранения информации о параметрах приложений, получаемой интерфейсом (24, 42) из приложения (3), исполняемого на консоли (1);
отличающаяся тем, что система (2, 4) хранения данных дополнительно содержит:
блок (23) шифрования, предназначенный для получения информации о параметрах приложений из запоминающего устройства (22), шифрования полученной информации о параметрах приложений и отправки зашифрованной информации о параметрах приложений в интерфейс (24, 42);
и тем, что интерфейс (24, 42) дополнительно предназначен для:
отправки зашифрованной информации о приложении в приложение (3), исполняемое на консоли (1), через интерфейс (14, 43) консоли (1).
10. Система хранения данных по п.9, при этом система хранения данных является картриджем, а область хранения данных является запоминающим устройством.
11. Система хранения данных по п.9, при этом система хранения данных является оптическим носителем информации, в котором содержится область хранения данных, причем данный оптический носитель информации оснащен схемой радиочастотной идентификации, содержащей интерфейс, запоминающее устройство и блок шифрования.
12. Система хранения данных по п.9, в которой алгоритм, используемый для шифрования данных, основан на асимметричной криптографии.
13. Защищенная от копирования система хранения данных, предназначенная для использования с консолью, при этом данная система хранения данных содержит:
область хранения данных, предназначенную для хранения, по меньшей мере, частей приложения, исполняемого на консоли; и
интерфейс, предназначенный для:
отправки информации о приложении, считанной из области хранения данных, на консоль через интерфейс консоли;
получения, через интерфейс консоли, зашифрованной информации о параметрах приложений из приложения, исполняемого на консоли; и
сохранения полученной зашифрованной информации о параметрах приложений в запоминающем устройстве;
запоминающее устройство предназначено для хранения зашифрованной информации о параметрах приложений, получаемой интерфейсом из приложения, исполняемого на консоли;
отличающаяся тем, что система хранения данных дополнительно содержит:
блок расшифровки, предназначенный для получения зашифрованной информации о параметрах приложений из запоминающего устройства, расшифровки полученной зашифрованной информации о параметрах приложений и отправки информации о параметрах приложений в интерфейс;
и тем, что интерфейс дополнительно предназначен для:
отправки информации о параметрах приложений в приложение, исполняемое на консоли, через интерфейс консоли.
14. Система хранения данных по п.13, при этом система хранения данных является картриджем, а область хранения данных является запоминающим устройством.
15. Система хранения данных по п.13, при этом система хранения данных является оптическим носителем информации, в котором содержится область хранения данных, причем данный оптический носитель информации оснащен схемой радиочастотной идентификации, содержащей интерфейс, запоминающее устройство и блок шифрования.
16. Система хранения данных по п.13, в которой алгоритм, используемый для шифрования данных, основан на асимметричной криптографии.
RU2010136713/08A 2008-02-01 2009-01-30 Защищенный от копирования картридж с программным обеспечением RU2493595C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP08300069.5 2008-02-01
EP08300069 2008-02-01
EP08300133.9 2008-03-04
EP08300133A EP2098975A1 (en) 2008-03-04 2008-03-04 Copy-protected software cartridge
PCT/EP2009/051098 WO2009095493A1 (en) 2008-02-01 2009-01-30 Copy-protected software cartridge

Publications (2)

Publication Number Publication Date
RU2010136713A RU2010136713A (ru) 2012-03-10
RU2493595C2 true RU2493595C2 (ru) 2013-09-20

Family

ID=40445498

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010136713/08A RU2493595C2 (ru) 2008-02-01 2009-01-30 Защищенный от копирования картридж с программным обеспечением

Country Status (11)

Country Link
US (1) US8380996B2 (ru)
EP (1) EP2243100B1 (ru)
JP (1) JP5406216B2 (ru)
KR (1) KR101514798B1 (ru)
CN (1) CN101933025B (ru)
AU (1) AU2009209554B2 (ru)
BR (1) BRPI0907030A2 (ru)
CA (1) CA2712400A1 (ru)
RU (1) RU2493595C2 (ru)
WO (1) WO2009095493A1 (ru)
ZA (1) ZA201004727B (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003894A (ja) * 2011-06-17 2013-01-07 Mega Chips Corp メモリシステム、メモリ装置、およびメモリシステムの動作方法
EP2629223A1 (en) 2012-02-14 2013-08-21 Thomson Licensing System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
BR112017013588A2 (pt) * 2014-12-24 2018-03-06 Koninklijke Philips Nv sistema para processamento criptográfico, dois sistemas, unidade de etapa para processamento criptográfico, método de processamento criptográfico, e produto de programa de computador

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2101065C1 (ru) * 1995-07-28 1998-01-10 Корпорация "Pinpoint S.A. Игровая система
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US20050063540A1 (en) * 2003-07-23 2005-03-24 Hsiung Ping Kang Digital media cartridge system and method
WO2006131861A1 (en) * 2005-06-07 2006-12-14 Nxp B.V. Method and device for increased rfid transmission security
US7278031B1 (en) * 2001-05-10 2007-10-02 Best Robert M Secure distribution of portable game software

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4607347A (en) * 1983-08-10 1986-08-19 International Business Machines Corporation Microcomputer system employing program cartridges
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5004232A (en) * 1989-10-13 1991-04-02 Macronix, Inc. Computer game cartridge security circuit
JP3683031B2 (ja) * 1996-04-17 2005-08-17 株式会社リコー プログラム保護装置
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
JP4594475B2 (ja) * 2000-02-14 2010-12-08 任天堂株式会社 プログラム判別システム
JP2001344096A (ja) * 2000-06-01 2001-12-14 Konami Co Ltd 情報処理装置、その制御方法、記録媒体
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US20020092003A1 (en) * 2000-11-29 2002-07-11 Brad Calder Method and process for the rewriting of binaries to intercept system calls in a secure execution environment
US20020066021A1 (en) * 2000-11-29 2002-05-30 Chien Andrew A. Method and process for securing an application program to execute in a remote environment
JP2002236767A (ja) * 2001-02-07 2002-08-23 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US20030112972A1 (en) * 2001-12-18 2003-06-19 Hattick John B. Data carrier for the secure transmission of information and method thereof
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US8031347B2 (en) * 2002-11-22 2011-10-04 Codonics, Inc. Default media selection methods in a multi-media printer
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
US20060015752A1 (en) 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory
GB2434896B (en) 2005-07-29 2007-11-21 Hewlett Packard Development Co Data transfer device
JP2007148466A (ja) * 2005-11-24 2007-06-14 Hitachi Software Eng Co Ltd 可搬型記憶装置及びos
US8378786B2 (en) 2006-02-03 2013-02-19 Emc Corporation Security provision in standards-compliant RFID systems
DE102006032130B4 (de) * 2006-07-05 2008-07-31 Atmel Germany Gmbh Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
US8745213B2 (en) * 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
US20110314288A1 (en) * 2009-02-08 2011-12-22 Yoav Yogev Circuit, system, device and method of authenticating a communication session and encrypting data thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2101065C1 (ru) * 1995-07-28 1998-01-10 Корпорация "Pinpoint S.A. Игровая система
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
US7278031B1 (en) * 2001-05-10 2007-10-02 Best Robert M Secure distribution of portable game software
US20050063540A1 (en) * 2003-07-23 2005-03-24 Hsiung Ping Kang Digital media cartridge system and method
WO2006131861A1 (en) * 2005-06-07 2006-12-14 Nxp B.V. Method and device for increased rfid transmission security

Also Published As

Publication number Publication date
BRPI0907030A2 (pt) 2015-07-07
AU2009209554A1 (en) 2009-08-06
EP2243100B1 (en) 2016-01-27
AU2009209554B2 (en) 2015-07-09
US8380996B2 (en) 2013-02-19
KR101514798B1 (ko) 2015-04-23
CN101933025B (zh) 2013-09-25
RU2010136713A (ru) 2012-03-10
EP2243100A1 (en) 2010-10-27
CA2712400A1 (en) 2009-08-06
CN101933025A (zh) 2010-12-29
US20110119503A1 (en) 2011-05-19
ZA201004727B (en) 2012-02-29
JP2011511354A (ja) 2011-04-07
JP5406216B2 (ja) 2014-02-05
WO2009095493A1 (en) 2009-08-06
KR20100131420A (ko) 2010-12-15

Similar Documents

Publication Publication Date Title
US7979722B2 (en) Flash memory distribution of digital content
KR100608605B1 (ko) 디지털 저작권 관리 방법 및 장치
CA2592889C (en) Device and method for digital rights management
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US8750519B2 (en) Data protection system, data protection method, and memory card
EP1909210A1 (en) Contents Decryption Method Using DRM Card
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP2008015744A (ja) 情報記憶装置
RU2493595C2 (ru) Защищенный от копирования картридж с программным обеспечением
JP2000076063A (ja) 認証システム、認証装置及び記録媒体
EP2098975A1 (en) Copy-protected software cartridge
KR101069500B1 (ko) 네크워크 시스템에서 가상화 및 신뢰 플랫폼 모듈을 이용한데이터 보안 처리 방법 및 기록매체
JP2007179090A (ja) 情報処理装置、ファイル保護方法、及びプログラム
US20230122687A1 (en) Information processing apparatus and control method
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
CN117786729B (zh) 一种芯片密钥管理方法及系统
US20040177259A1 (en) Content protection system for optical data storage disc
US20130103953A1 (en) Apparatus and method for encrypting hard disk
JP2006067313A (ja) ファイル暗号解読方法及びファイル暗号解読鍵保存方法、これらのシステム及び装置並びにプログラム
JP2007248990A (ja) 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170131