TWI283120B - Method, apparatus for securing digital data and enforcing a secure policy - Google Patents

Method, apparatus for securing digital data and enforcing a secure policy Download PDF

Info

Publication number
TWI283120B
TWI283120B TW092101516A TW92101516A TWI283120B TW I283120 B TWI283120 B TW I283120B TW 092101516 A TW092101516 A TW 092101516A TW 92101516 A TW92101516 A TW 92101516A TW I283120 B TWI283120 B TW I283120B
Authority
TW
Taiwan
Prior art keywords
digital data
header
digest
computing device
information
Prior art date
Application number
TW092101516A
Other languages
English (en)
Other versions
TW200306735A (en
Inventor
Jon Marcus Randall Whitten
Tracy Clayton Sharpe
Yasser B Asmi
Jonathan E Lange
Christopher Michael Pirich
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200306735A publication Critical patent/TW200306735A/zh
Application granted granted Critical
Publication of TWI283120B publication Critical patent/TWI283120B/zh

Links

Classifications

    • A63F13/12
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/73Authorising game programs or game devices, e.g. checking authenticity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/77Game security or game management aspects involving data related to game devices or game servers, e.g. configuration data, software version or amount of memory
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/90Constructional details or arrangements of video game devices not provided for in groups A63F13/20 or A63F13/25, e.g. housing, wiring, connections or cabinets
    • A63F13/95Storage media specially adapted for storing game information, e.g. video game cartridges
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/53Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
    • A63F2300/532Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing using secure communication, e.g. by encryption, authentication

Description

L Z 1逮(3日修(吏译淨換貝 九、發明說明: 【發明所屬之技術領域】 數 之 有 可 只 個 使 , 廣 中 上 機 指 的 體 體 本發明大體上係關於一種在使用數位資料之前對該 位資料進行確認,及更特定地,係關於確保使用數位資料 安全策略被加強,其中安全策略可確保數位資料的來源及 效性。 【先前技術】 個人電腦提供任何想要投注心力於程式化的人一種 、撰寫权式的平台’其程式可執行任何所想要的功能,其 又限於程式語言,作業環境,及執行該程式的硬體而已。 人電腦的製造商及提供作業系統與程式化工具的人對於 用者如何選擇來使用他門的產品這方面的限制很少。然而 在某些情況下對於如何使用計算裝置存在著重要的限制。 義而言,一計算裝置可以是包括一可執行貯存在一記憶體 之機器指令以完成某些功能的處理器的任何裝置。因此, 言十曾爿.. 羞置可具有專屬的功能,或可以是在功能性上是相當 奴性的,如一典型的個人電腦。 在某些方面與一個人電腦非常相似,而在其主要功能 部更加專屬性的一種計算裝置為一遊戲主機。雖然遊戲主 =€都能夠實施其它功能,但它們的主要功能是執行計器 ?來讓一或多個使用者玩不同種類的遊戲。製造遊戲主機 司對於控制可在他們的遊戲主機上執行的任何遊戲軟 白勺不 厶、 同態樣上有極大的興趣。例如,他們想要確保遊戲 權厂夠符合某些規範。因為遊戲主機的製造商典型地授 二司來開發能夠在遊戲主機上執行的遊戲軟體,所以 ::此夠排除未經授權的軟體在—遊戲主機上被執行,此 。可對於在遊戲機上執行的軟體的品質控制亦可加以維 :。而且,-經過授權而可以使用在—遊戲主機的遊戲軟體 石隹保其在獲准公開銷碎 月α之後/又有被改農過亦是很重要的。在 沒有對遊戲軟體施加這此制 k二徑制之下,其可能會被,,駭客 (hacked),,而增加色情 口 一 A八匕原本未納入在該軟體最初 於遊戲主機製造者的於婼下Λ、佐杜& 推下由避戲軟體公司公開銷售的其 它軟體功能或特徼。屮冰 _ _ ^ 、 卜’ 5亥遊戲主機應能夠加強有關於地 理區域的限制,其斑祐# i 以被杈權T在一地理區域中的遊戲主機玩 的遊戲軟體不能在一同地 个N地理&域中販售的遊戲主機上玩 有關。 …匕應在迦戲主機上加強的策略與遊戲軟體之暴力 程度’所用語言,柯向六议* 生内奋及其匕要件為基礎所作之分類有 關。Entertainment ^ 、 ware Ratlng B〇ard(ESRB)為檢視遊戲 軟體並將其分級的έ墻 拉 、、且Α且精由指定一該遊戲軟體適合的年 齡組为類給§亥遊盧$纟纟# # # # 戳权體來對其加以分類。這些年齡組群分類 包括:’’普級”(適合辦右東从、 、 斤有年齡)’,,成人級,,(18歲以上者),,,輔 級,,(17歲以上者),, 、七、> 保濩級(13歲以上者),,,兒童級,,(3歲 以上者)。注冊了此項服務 -分級並同意包括_相“體製造商可從酿B收到 )、 …、刀級標籤於軟體的包裝上。此分 級亦納入在該遊戲趟辦士备 車體本身中。遊戲主機可被一經過授權的 使用選擇性地程式化成該 彳榷的 ^ ^不可玩某一年齡級以上的 6 曰修(更)正替換頁 遊戲。因此,父母可將遊戲主機設定成只能玩普級的遊戲軟 體。對於遊戲主機而言很重要的一點為,可防止一使用者將 該遊戲主機被經過授權者所設定之可遊玩的遊戲軟體的年 齡等級之限制加以竄改。 有多種不同的方式可被用來加強與在一計算裝置上,如 遊戲主機上,執行之軟體相關的策略。例如,一具有數種不 同的電阻值中的一種電阻值之硬體構件,如一暫存器,可被 使用在一計算裝置中用來指定軟體被授權的地區。來自於不 同地區的軟體將會接受該電阻值的測試且會因為在該遊戲 主機中偵測到的電阻值不在一預先界定的預期值的誤差範 圍内而無法在遊戲主機上執行。 其它與硬體相關的技術也被用來鑑別儲存游遊戲軟體 用之軟體插入式卡匣。在一前技遊戲系統中,經過授權的軟 體遊戲卡匣的外殼及在該遊戲主機上的一相應插槽被作成 可以防止一不同形狀的卡匣被插入到該插槽中。此外,該遊 戲主機及任何經過授權的卡g都包括一處理器及一唯讀記 憶體(ROM)其貯存了證明該卡匣為真品所需的特殊資料。如 果由該遊戲主機中的處理器及在該卡匣内的處理器所執行 的計算得到的結果不相符的話,則該遊戲主機將不會讓貯存 在該卡匣内的遊戲被執行於該遊戲主機上。 因為在目前的遊戲機世代上所執行的遊戲在圖形的豐 富性及内容的複雜度的關係,所以遊戲軟體以貯存在光學貯 存媒體’如唯讀式記憶光碟片(CDr0M),或數位影音光碟 (DVD)來銷售是更為有效率的。因此,必需使用不依賴硬體 的其它方式,因為光碟片並不提供包括硬體構件在内的選項 來鑑別軟體的真偽及強化安全性及使用策略。每一遊戲主機 製造商如何選擇來對付此一問題的細節是無法獲知的。很清 邊地’最好疋使用貯存在該光碟上的資料來判定該軟體是否 已被改變及加強安全策略與在一遊戲主機上執行的軟體的 使用。 可應用在遊戲軟體及遊戲主機上的此一問題的解決方 案同樣可被應用至許多其它種類的計算裝置上,即在該計算 裳置上被執行的軟體及資料需要被控制。例如,與衛星接收 器,可攜式電話,及其它會包含一處理器之裝置的使用相關 的安全策略亦可藉由使用被應甩在遊戲主機的相同方法來 加以實施。因此,關於如何讓一遊戲軟體依照一所想要的策 略在遊戲主機上執行的問題的解決方案可很容易地被應用 在控制軟體及其它數位資料如何被使用在至些其它種類的 計算裝置上。 : 【發明内容】 依據本發明,實際上是關於兩個廣義的步驟用以確保一 計具裝置’如遊戲主機,所使用的數位資料是被授權的,'在 其發表之後沒有被改過,且是在符合與在此裝 乂 上使用相關 的任何策略下被使用的。在第——廣義的步驟中, β數位資料 在其被分送至一終端使用者手上之前必需被保穷。一 1X1 弟—’該 計算裝置必需被程式化用以判斷該數位資料θ β 、了死 7皮授權的,^ 未被改過的,及符合與數位資廖使用在該特定 σ °寸疋的計算裝置上 8
有關之安全策略。
為了確保數位資料在其分送之前的保密,使用在本發明 中的方Μ依據-預定的程序來決定該數位資料的—資料 摘要。典型地,該數位資料包括複數區段且在此步驟中:使 用該預定的程序來決定每—區段的—區段摘要,使得所有的 區段摘要都包含該資料摘要。此程序產生資料摘要其形式係 獨一無二地與該數位資料相關聯。該資料摘要然後被納入在 該數位資料的一標頭(header)中。接下來,使用該預定的程 序來決定該標頭的一樣頭摘要,且該標頭摘要與該標頭係獨 一無二地相關聯。然後,使用一密秘的私鑰來加密該標頭摘 要。該數位資料因而可被保密以進行分送。
一旦被保密的之後,該被加密的標頭摘要,該標頭,及 該數位資料即可被分送用以使用在一計算裝置上。在將該數 位貝料使用在該計算裝置之前,該計算裝置必需先確認該數 位資料的真實性。該計算裝置藉由實施以下的步驟來確認該 數位資料是經過授權的且在被保密之後沒有被改過。一開 始,遠被加密的標頭摘要利用一公鑰(其與該私鑰相對應)將 其解密用以還原該標頭摘要。接下來,使用該預定的程序來 確定該標頭的一確認摘要。該計算骏置然後將該標頭的確認 標頭摘要與該解密步驟所還原的標頭摘要相比對,用以確認 與該數位資料一起被分送的該標頭在數位資料被保密之後 疋否有被改過。如果沒有的話,該計算裝置即使用該預定的 序來確定該數位資料的一確認資料摘要,其相應於被納入 在戎標頭中之資料摘要。然後,將該確認資料摘要與納入在 9
該標頭内的資料摘要相比對,用以確認該被分送的數位資料 在保密步驟之後是否有被改過。實際上,最後這兩個步驟決 定數位資料的每一區段的一確認區,然後將該確認區摘要與 納入在該標頭内的區段摘要相比對。該計算裝置被程式化成 如果該確認標頭摘要與解密步驟所還原的標頭摘要不相 符’或如果該確認資料摘要與納入在標頭中的資料摘要不相 符的話,可防止計算裝置進一步使用該數位資料。 該方法的上述部分只針對該問題的一部分。為了要控制 數該位資料的使用,必需被加強的安全策略的資訊指定要件 在數位資料被保密之前即被納入在數位資料的標頭内。該預 疋的程序被實施在包含此資訊的該標頭上用以如上所述地 决疋該標頭摘要。在讓該數位資料可被使用在該計算裝置上 之前(假設該確認標頭摘要已與該解密步驟所還原的標頭摘 要相符合),該計算裝置被程式化成可決定在該標頭内的資訊 是否能夠讓該數位資料被使用在該計算裝置上。如果是可以 的話,該數位資料即可被允許進一步使用在該計算裝置上, 除非因為該數位資料的真實性未被確認而不能在該計算裝 置上被使用。如果是不可以的話,該數位資料在該計算裝置 上的任何進一步的使用都會被禁止。 在決定在該標頭内的資訊是否能夠讓該數位資料使用 在該計算資料時,該計算裝置將納入在該標頭内的資訊中之 一包全策略要件的指標與貯存在該計算裝置中的一相應的 條件的狀態相比較用以確認它們是否相符。對於至少一項條 件而言,一被授權的使用者可以選擇在該計算裝置中的該條 10 128312a 件的狀態。其它種類的要件被貯存在該計算裝置上的一記憶 體中且5亥计异裝置的一使用者是無法取得或將其改變的。在 該標頭内的該資訊最好是標示數個系統策略要件,包括該數 位資料被允許使用在一特定地理地區中之計算裝置,該數位 資料被允許載入到該計算裝置上使用之媒體的種類,根據該 數位資料的至少一特徵所作的分級,在執行或使用該數位資 料之前必需有的主機系統設定(如,使用者界面語言’曰期, 時間’等等),當某些系統構件被判定是在一錯誤狀態時該數 位資料是否可被信任的一容錯指標,顯示該數位資料是否可 被信任並允許該載有該數位資料之可攜式媒體被取出的退 出控制,及/或任何其它預定的系統策略。 被用來產生每一數位摘要的該預定程序最好是包含一 雜湊演算法則(hashing algorithm)。如上所述的,該數位災料 的每一區段被該預定的程序所處理用以產生一被納入在該 標頭中之區段摘要。該計算裝置被程式化成可禁止進一步使 用在任何區段中的數位資料,如果確認該區段摘要與在該標 頭中的相應區段摘要不相符的話。 本發明的其它態樣係關於一種系統,其是用來實施該 破用來在該系統上使用數位資料之前將數位資料加以保密 並加強5亥數位資料的保密策略的方法的步驟。在每一種例子 中’該系統包括一處理器及一用來貯存機器指冷的記憶體, 機為‘令讓該處理器執行與上述方法的步驟相符合之功 此。而且’本發明係關於記憶媒體,用來執行上述步驟之機 器指令係被貯存在該記憶媒體上。 11 12^450- 年1,·"日S,(更)正赞換:頁 【實 的方 分送 將可 機台 位資 戲主 104a 示出 學貯 式貯 中, 來使 系統 強資 實性 控制 變。一 的正 她万式】 :發明的—較佳實施例以其使用在—電子遊戲系统上 =於下文中被加以說明’該遊㈣統是被設計來執行被 在一可攜式,可取出媒體上的遊戲軟髀 .^ 餿。熟悉此技藝老 縈解到,本發明亦可被實施於一電视 或上盒中,一遊戲 ’ 一手持式裝置中,一個人電腦(Pc )甲及在使用數 料時需要強離執行安全策略的其它系統中。
列性的系絲.
如第1圖所示,一舉例性的電子遊戲系統1〇〇包括一遊 機102及支援多達四個使用者輸入裝置,如控制器 ’ l〇4b。遊戲主機! 〇2配備有一内部硬碟機(在此圖中二 )及一可攜式媒體機106其可支援不同形式的可攜式光 存媒體,如以一光學貯存碟片1〇8來代表。適合的可攜 存媒體的例子包括了 DVD及CDR〇M。在此遊戲系統 遊戲程式最好是被分送在DVD上用以在該遊戲主機上 用’但其亦可被分送在可使用於此一種類或其它種類的 上之其它的貯存媒體上,這些系統都是使用本發明來加 料安全策略及確保被輸入至該系統内的數位資料的真 在該遊戲主機1 02的正面上有四個插槽丨丨〇用來連接至 裔並支援该荨控制器,這些插槽的數目及配置可以被改 -電源鈕1 1 2及一退出鍵丨i 4亦被設置在該遊戲主機1 〇2 面上。電源鈕1 12控制著該遊戲主機1 〇2之電力的供 12
應,該退出鍵U4交替地開啟及關閉一可攜式媒體機ι〇6的 載盤(未示出)讓貯存碟片1〇8可被置入及退出,使得在碟片 上的數位資料可被該遊戲主機讀取使用。 遊戲主機1〇2經由一聲音/視訊(AV)界面電線12〇而連 接至一電視或其它的顯示螢幕(未示出)。—電源線插頭122 在被連接至一傳統的交流電源(未示出)時可將電力送至該遊 戲主機。遊戲主機102可被進一步提供—資料連接器用以將 資料透過網路,如網際網路,利用傳統電話線數據機或寬頻 連線來傳送。 每一控制器104a及104b都是經由一導線(或者經由—I 線界面)而耦合至遊戲主機102。在所示的實施例中,該等控 制斋為萬用串連匯流排(UBS)相容的且經由USB線丨3〇而連 接至該遊戲主機102。遊戲主機02可配備任何一種使用者裳 置來作為控制遊戲軟體的界面。如第1圖中所示的,每一 制器104a及i〇4b都配備了兩個拇指搖桿132a及132b,一 D型塾1 3 4,按鈕1 3 6 ’及兩個扳機1 3 8。這些控制器只是作 為代表而已,其它已知的遊戲輸入及控制機構可用來取代它 們或加到第1圖中與遊戲主機i 〇2揖以使用。 一可取出的或可攜式的記憶體單元(MU) 1 4 0可被插入到 控制為104中用以提供額外的可取出的貯存。可攜式的My 可讓使用者貯存遊戲參數及讓它們可以在其它的主機上 玩’只要將該可攜式的MU插到其它的控制器上即可。在所 描述的例子中,每一控制器都被作成可容納兩個MU,雖然 比兩個MU多或少的設計亦可被使用。 13 X2 83 言 •遊戲系統丨00能夠玩遊戲,播放音樂及影像。其它的功 能亦可使用貯存在硬碟機或從光碟機106中的唯讀光學貯存 碟片1 08上,從一線上來源,或從Mu 1 4〇讀取的數位資料 來實施。例如,遊戲系統100可以播放: •財存在CD或DVD碟片上,硬碟機上,或從一線上來 源下載的遊戲項目; •貯存在一可攜式媒體機1〇6内的CD上,貯存在硬碟 機上的枯案(如Windows Media Audio(WMA)格式),或從網 際網路或其它網路上的線上串流影音來源取得的數位音 樂;及 •貯存在一可攜式媒體機1〇6内的DVD碟片上,貯存 在硬碟機上的福案(如’ Active Streaming Format),或從網際 網路或其它網路上的線上串流影音來源取得的數位影像視 覺(AV)資料。 第2圖更詳細的顯示出遊戲機1 〇〇的功能性構件。遊戲 主機102包括一中央處理單元(Cpu)2〇〇,及一記憶體控制器 202其方便該處理器存取不同種類的記憶體,包括一唯讀記 憶體(ROM)204,一隨機存取記憶體(RAM)2〇6,一硬碟機 208 ’及可攜式羸體機ι〇6。cpU2〇〇配備有一第一級的快取 210及一第二級的快取212用以暫塾貯存資料來減少記憶體 存取沾期的次數,藉以改善處理速度及產出率。CPU200,記 te體控制裔202 ’及不同的記憶體裝置係藉由一或多個匯流 排而相互連接,包括串聯及並聯匯流排,記憶體匯流排,週 邊設備匯流排,及使用任何一種匯流排架構之一處理器或局 14 1283120 部匯流排。舉例而言,這些架構可包括一工業標準架構(ISA) 匯流排,一微通道架構(MCA)匯流排,一強化的IAS(EISA) 匯流排,一視訊電子標準協會(VESA)局部匯流排,及一週邊 設備互連(PCI)匯流排。 一適合的例子為,CPU200,記憶體控制器 202, ROM204,及RAM206被整合在一共同的模組214上。在此
例子中,ROM204被作成一快閃ROM其經由一 PCI匯流排 及一 ROM匯流排(兩者皆沒有被示出)連接至記憶體控制器
202。RAM206被作成複數個雙資料流率同步動態ram(DDR SDRAM)其是由該記憶體控制器經由個別的匯流排(未示出) 來獨立控制的。硬碟機2〇8及可攜式媒體機1〇6係經由該pci 匯流排及一先進技術附裝(ATA)匯流排216連接至該記憶體 控制器202 〇 一 3D圖形處理單元22〇及一視訊編碼器222形成一 訊處理管線以進行高速及高解析度的圖形處理。資料經由 數位視訊匯流排(未示出)從該圖形處理單元220被載送至 視訊編碼器2 2 2。一罄立考:p田留-q。 耳曰處理早兀224及一聲音編碼/解碼
(C〇dec)226形成—相應的聲音處理管線以進 音響的資料處理。聲音資料係經由一 山、及立 於該聲音處理單元224盘…通成鏈(未不出)而傳 早兀224與聲音編碼/解碼器226 及聲音處理管線輪出i 門忒視 锎出貝枓至一 A/V埠228 它顯示器。在所| i 、王尾視或 斤舉的例子中,視訊及聲 係被安裝在模組214上。 处饵件220-2 同樣亦被裝名# 在板組214上的為-咖宿主控制器2 15
曰修(更)3..¾缝頁 及,罔路界面232。USB宿主控制器23〇係經由一匯流排 (如’ PCI匯流排)而連接至CPU200及記憶體控制器2〇2,並 作為週邊控制器l〇4a-i〇4d的 ^ 土 d的一佰主。網路界面2 3 2提供連 接至網路(如,網際㈣,家庭網路,等等)的途徑且可以是 各種有線或無線界面構件φ的/ ^ |叫傅1干甲的任何一種,包括乙太網路卡 數據機,藍芽模組,纜線數據機,及類此者。
遊戲主機102具有兩個雙控制器支援次組件24“及 2 4 0b ,每一次組件支援兩個遊戲控制器。一前面 板輸入/輸出(I/O)次組件242支援電源按鈕112及退出鍵ιΐ4 的功能,以及任何發光二極體(LED)或其它外露在該遊戲主 機外扁面的指示器的功能。次組件24〇a,24〇b及242經由 一或多條纜線組件244而連接至模組2丨4。 八個Mm40a-140h被示出,其可連接至四個控制器 104a]04d,即每一控制器有兩個兩個Mu。每一 Mul4〇都 提供額外的旨存件,遊戲,遊戲參數及其它的資料都可被存 在該處。當MU140被插入到一控制器時,其可被記憶體控 制器202存取。
一系統電源供應模組250提供電力至遊戲系統1〇〇的構 件。一風扇252將該遊戲主機102内的構件及電路冷卻。 為了實施本發明,一被貯存在一 DVD或其它貯存媒體 上(或下載至網路)的機器指令的遊戲軟體26〇被載入封 RAM206及/或快取210,212中讓CPU200來執行。軟體26〇 的不同部分只有在被需要時才會被載入,或整個軟體2 6 〇可 被載入到RAM206中(視軟體的大小而定)。軟體26〇將於下 16 m 文中詳細說明。 遊戲糸統1 0 〇可益。〇 ^ 早純地將遠系統連接至—電視機 其它顯示器上而如一留他 电視执或 早獨的系統般地被操作。在此單獨的槎 式中,遊戲系統1 〇〇 Κ綠 早獨的杈 了讓一或多個使用者玩遊戲,看雷 或聽音樂。然而,铖A4ra 耆電衫 、.二由網路界面232透過連接至網際網路 其匕網路的傳统的备抽 ^ 、、充的數據機或寬頻,該遊戲系統1 〇可 地如一更大的網敗彼故 j進一步 迦戲社群中的一份資般地被操作, 的多個玩家透過絪陴細 表線上 、、祠際凋路或其它網路在遊戲中互動。 網路系^ 第3圖顯不一舉例性的網路遊戲系統300其經由一網路 302將夕個遊係系統1〇〇a,」術相互連接起來。網路逝 代表各種資料通訊網路中的任何—種且包括公眾部分(如,網 際網路)以及私人邱八,L ^ 口p刀(如,一住乇區的區域網路(lan))。網 路3〇2可使用各種包含有線及無線在内之傳統的it訊架構中 的種或夕種來建構。包括公眾及私人通訊協定在内的各種 L Λ協定中的任何—種都可被用來經由網路3⑽溝通資料。 廷些通訊協定的例子包括TCP/IP,IPX/SPX,NetBEUI等等。 除了遊戲系統100之外,一或多種線上服務 304a,·,·304ιη可經由網路3〇2來取得,用以對參加者提供不 同的服私^提供線上遊戲的宿主,提供可供下載的音樂或 影像檔的服務,提供遊戲競賽的宿主,提供串流Α/ν檔的服 務,及類此者。網路遊戲環境3〇〇可進一步使用一鑰匙分送 中心306來扮演鑑別每一玩家及/或遊戲系統1〇〇的真偽的角 色,用以進行彼此互連及連接至線上服務3〇4。分送中心3〇6 17 r 正替換頁 邊. 分送鑰匙及服務票卷給合法 ^ ^ ^ ^ D /的參加者,其然後可被用來形成 包括多個玩豕在内的遊戟 購買服務。 〜玩組群,或用來從線上服務304 網路遊戲環境3 0 〇導 々 ^ + ^ ^ 母一遊戲系統100都可使用的另 一記憶體來源,如線上貯^ 施 。^ 、子。除了光學貯存碟片108,硬碟 機208,及MU140之外, — , 礙戲系統1 00a亦可經由網路302 存取位在遠端貯存位置的資 、料彳*案,如在線上服務304m處 的遠端貯存308。 方法例 為了舉例的目的,下令由 T將說明一較佳實施例,其可保 密一遊戲及只在一經過授楛 勺主機上使用該遊戲用以確保 該遊戲軟體沒有被修改過及 、 叹峰保只有經過授權的軟體可在 遊戲主上被執行。詳言之, 此實她例加強安全策略及盥一被 分送在一可攜式媒體上,如一 ^ 光碟片上’的遊戲有關的其它 萊略,並確保只有未經修改過的遊载可被執行且只被特 定的經過授權的遊戲主機所執行,如只能在世界上的某一特 定地區所販售的遊戲主機上才能執行。熟悉此技藝者可瞭解 到,本發明可被應用在其它形式的數位資料上,如模擬 像,視訊,音訊,文字等,及下文所^ 的 汉卜又所描述的方法亦可被應用 在控制幾乎是在任何種類的網路上,分送在幾乎是任何種類 的媒體上或是經由幾乎是任何種類的傳播媒體,包括盖線頻 率傳送及光學訊號在内,之數位資料的存取。 第4圖為一流程圖,其顯示用來確保遊戲軟體(如貯存 在可攜式媒體上的數位資料400)只使用在一經過授權的主 18
機上的邏輯。與數位資料400 —起被編碼至該可攜式媒體上 的一是證書402。證書402包括所想要的安全策略資訊,如 由ESRB所界定的内容分級。其它的安全策略資訊包括該遊 戲軟體被授權能夠被使用的遊戲地區,如北美,歐洲,日本, 或世界其匕地區’’。遊戲地區資訊可以標示一功能上的面向 而非一地理區域面向。例如,一”製造區’’可在一遊戲主機的 製造或後製服務期間被使用,這可讓數位資料只被使用在被 提供給製造商或維修商之該遊戲主機的特定版本上。可非必 要地納入在該證書中之其它形式的安全策略資訊可限定當 該數位資料被載入RAM中時該遊戲主機被授權可存取的媒 體種類。例如’該證書可被設定為一獨一無二的光學貯存碟 片種類其只能被某些種類的遊戲主機所讀取。藉由使用該種 類的媒體,遊戲軟體的分送商可排除軟體從硬碟機或透過網 路被載入到RAM.中,或相反地,可被設定成透過網路下載, 如允a午展示軟體在遊戲主機上被播放。或者,該媒體種類可 被δ又疋成包括一特定的被授權網站,該數位資料可從該處被 存取且被裁入RAM,排除從其它任何網站被下載的軟體。
為了要保密在該可攜式媒體上的數位資料,在步驟 4〇4 ’ 一保密系統辨識該數位資料的區段並計算該數位資料 的每區段的摘要。每一摘要被稱為一區段摘要。最好是, °亥專區#又摘要是用一運算法則加以計算,如由National
Institute 〇f Standards and Technology (NIST)所製定的第 1 版保岔雜凑運算法則(Secure Hash Algorithm) (SHA-1)。有官 SHA-1 的進一步資 訊可在 網 址 19
年月日修(更jj£#換頁j 1111l 上找到。 在步驟406,該保密系統產生一標頭,其包括每一區浐 摘要,安全性策率資訊,及任何想要被納入在該數位資又 卞的 標頭貧料内的其它資訊。該保密系統然後在步驟4〇8計算敕 個標頭的摘要並產生一標頭摘要。在步驟4丨〇,該保密疋 用一私鑰加密該標頭摘要。如在此技藝中所習知的,— 是一用來保密及辨識數位資料真偽之數位簽名運算法則的 一部分’使得一相應的公鑰可被用來確認該資料的真實性及 加密該資料。關於數位簽名運算法則的額外資訊可在網址 http://csrc.nist.gov/publication/fips/fipsl 86-2/fips 1 8 6-2. fdp 處找到,使用私鑰及公鑰來確保資料傳送的安全性是習知 的。一旦遠標頭摘要被加密,在步驟4 1 2時該保密系統將該 加密的標頭摘要插入到該標頭的開頭處。在步驟4丨4,該保 密系統然後將該標頭及數位資料貯存在該可攜式媒體上或 其匕財存襄置上來分送。例如,該標頭及數位資料可被貯存 在DVD上用以分送到具有適當的遊戲主機之終端使用者手 上。 為了要確認該數位資料的真偽及確保該數位資料在如 市所述地加以保密之後沒有被改過,該遊戲主機如下所述地 實施認證壁驟,如第5 _7圖所示。第5圖為一流程圖,其顯 示被用來將該主機初始化的邏輯用以加強與該主機及該數 位資料相關的安全策略。在步驟420,該主機的電源被打開 (或重置)’造成該主機被,,開機”。在決定步驟422,該主機 決定該早期數值及參數是否已被設定。例如,該主機會決定 20 12體餅
其時區,時鐘設定,及當遊戲主機被在第一次使用時带< ^ 之其它早期數值是否已被設定好了。如果該主機 ▲ 疋 、 j境些數值 或參數中的熱何一項尚位被設定的話,該主機會此 曰隹步驟4 2 4 發出使用者界面(其被稱為”儀表板”)讓使用者將火 , 將尚未被輸 入的一或多個參數或數值填入。 當該主機被設定好之後,該主機在步驟426 — 成疋是否有 一可攜式媒體在該主機的媒體機内。熟悉此技蓺 贫有將會瞭解 到’該主機可額外地或另外地決定數位資料是 1 目月,〗可取得 用以下載,是否可從串流伺服器上獲得,或是否你 士 _ 仏其它的 存取之用。如果該可攜式媒體不在該主機的媒體 齊内的話, 則該主機會在步驟42 8使用機器指令及貯存在碩 、, 禾域上的資 料發出該儀表板。如果該可攜式媒體被偵測 、 、_ J隹该媒體機 内’或該資料的其它存取途徑被提供的話,該主 土蜮在決定步 驟430決定該可攜式媒體是否包括具有預定翁 二 旧不袼的檔案。 該主機預期可找到具有一預定名稱的檔案,其指 : x、 月在該媒體 機内的可攜式媒體的種類或由其它來源提供。該媒體機$。 讀取數種媒體種類,如音樂CD,DVD,遊戲光碟,及1句 媒體種類。如果該預定的檔案名指出該可攜式媒體為—勺、匕 了必需的標頭及其它數位資料的遊戲光碟的匕舌 〜Μ下的步 驟將會被執行。如果該可攜式媒體並沒有包括該指出媒體種 類之被預期的預定檔案名的話,該主機會在步驟432發出哼 儀表板使得該遊戲主機可被用來播放一 CD,rwn ^ 人 v u,或其它 媒體種類。 當一遊戲光碟被偵測到時,該主機在步驟434將該標頭 21
從該遊戲先雄番 摘要的該“广在步驟436,該主機用-與加密該標頭 公鍮被貯心公泰密該標頭摘要。最好是,該 驟川 亥主機的永久貯存區中,如ROM204中。在步 鄉4 3 8,該士 4办人丨 宓的/頭抵、/、、、'後計算該標頭的一確認摘要用來與該被解 摘要相比對。然後控制經由—連接點Α而前進至第 6圖的一決定步驟44〇 〇 參照楚 a .^",—決定步驟440顯示該主機決定該被解密 的標頭摘要具尤Λ 斤^該確認摘要相符合。如果這兩個摘要不相 付的话,兮士地„ ^ 人 Ρ會發出該儀表板用以在步驟445處理一錯 获。:主’然後會顯示在確認軟體資料的真偽時發生錯誤。 全策略ί ^兩個摘要相符的話,則該主機會讀取該標頭的安 王Τ貝讯並在步驟442決定被寫在該標頭内的媒體種類是 ^ \3〇 圖的步驟43〇偵測到的媒體種類相符。在決定步 驟430,遠主機已經偵測到該被預期之預定的檔案名’其將 ,匕乂 〇 ^的遊戲軟體碟片存在於該可攜式媒體機中的最 才。然而’該被預期的預定檔案名可能只是單純地被寫 口寫的光碟片上。因此,在第6圖的決定步驟442,該 主機决心該標頭是否亦顯示出該數位資料是經過授權而被 貝丁存在唯讀的遊戲光碟片上,而不是貯存在一可寫式光碟 片 卡匣,一記憶卡,一遠端貯存裝置,或其它貯存媒體 種類上。如果列在該標頭上的媒體種類與被偵測到的媒體種 類不相符的話,該主機將會發出該儀表板並在步驟445處理 一錯誤。 果《亥經過授權的媒體種類與被彳貞測到的可攜式媒體 22 12潛施 種類的蛞’則该主機會執行該遊戲地區的一相似的確認。詳 在乂驟444 ’该主機決定在該標頭中所指定的遊戲地 區疋否與財存在該主機的一永久貯存區,如r〇M2〇4,中的 遊戲地區相符。例如,該主機會確認一北美區的遊戲光碟是 被使用在只在北美地缺販售的遊戲主機上。如果在該標頭中 標示的遊戲地區與貯存在主機内的遊戲地區不符的話,該主 機會在步驟445發出該儀表板以處理一錯誤。 如果遊戲地區相符的話,該主機會執行其它類似的辨 認。例如,在決定步驟446,該主機會決定在該可攜式媒體 上的數位資料是否是為了製造或軟體開發的目的,·或為了後 製服務’或為了其它非遊戲功能。或者,該主機會決定該將 被載入的數位負料疋否需要該系統在執行該數位資料之前 確認不同的系統設定已設定好。這些系統設定可包括使用者 界面语s ’日期’時間’及/或其它設定。該主機亦可決定节 數位資料是否可被信任用以在某些系統構件有錯時執行。例 如,該主機可檢查一個位元是否被設定用以將硬碟機解鎖。 另一辨確認能是決定該數位資料是否可被信任用以讓使用 者將該可攜式媒體安全地取出’或此一取出應由該系統本身 來執行。 如果該主機決定該標頭並沒有指出一合法的 口忒的且經過授 權的功能給該數位資料’或在諸多合法性檢杳φ沾 —Τ的一項中沒 有通過的話,則該主機會在步驟445發出該儀矣 1我衣板來處理一 錯誤。然而,如果該主機沒有決定〆合法的功鉍干1 77月匕需要被執行 的話,則該主機會在步驟448發出該製造功能, 維修功能, 23
或其匕被偵測到 進至第7圖的步 在第7圖的 被加強。在此一 合法的且已經測 越保數位資料本 認每一區段的摘 驟4 5 0將所·有預 式碼必需被執行 該主機計算該畫 454 ’該主機將言 該區段的區段摘 存在該標頭中之 在步驟445發出 話’則該主機在 預載入。如果另 會回到步驟452 一區段的數位資 區段被允許在該 其它區段的數位 當所有區段 從該可攜式媒體 好是由該保密系 理其它的安全策 的合法功能。然後,控制經由連接點B而前 驟 45 0 〇 邏輯中’該主機使用該數位資料的安全策略 時間點之前,該主機已經決定該標頭資料是 試了納入在該證書中的資訊。然而,為了掏 身的每一區段沒有被修改過,該主機必需確 要。為了有效率地來作這件事,該主機在步 載入區段載入。預載入區段包括了該遊戲程 用以將該遊戲初始化的部分。在步驟452, t位負料的第一區段的區段摘要。在步驟 亥計算所得的區段摘要與貯存在該標頭中之 要相比較。如果該計算所得的區段摘要與貯 該區段的區段摘要不相符的話,則該主機會 該儀表板來處理錯誤。如果區段摘要相符的 步驟45 6決定該數位資料的另一區段是否被 一區段的數位資料已被預載入的話,則空制 來計算下一區段的數位資料的區段摘要。每 料都會實施比較的步驟。在數位資料的所有 遊戲主機上執行之前,相同的程序會對所有 資料實施。 都被確認是合法之後,該主機在步驟4 5 8 | 上讀取並執行某些初始化碼。該初始化碼最 統將其貯存在該可攜式媒體上且被用來處 略資訊。例如,該主機會使用該初始化碼來
24 在步驟460決定該數位資料是否與該主機被一經過授權的使 用者(如使用該遊戲機的兒童的父母)所設定之ESRB分級相 符。如果該數位資料的ESRB的分級與該主機被設定之SEBr 分級(如’貯存在R〇M204中)不相符的話’則該主機會在步 驟445發出該儀表板來處理錯誤。熟悉此技藝者將可暸解的 是,該初始化碼可被放在r〇M中而不是放在可攜式媒體上。 因此,認證可如上文參照第6圖所述地被完成。相反地,藉 由ROM確認的某些或所有策略可由該可攜式媒體的初始化 碼來確認。 無論是何種情形,一旦ESRB分級,及/或其它安全策略 被確 < 之後’戎主機即可在步驟4 6 2處理其餘的數位資料用 以執行該遊戲或實施該數位資料指示該主機執行的其它操 作。因此’該遊戲主機可偵測被修改過的軟體且不會讓任何 被修改過的軟體在該主機上被執行。而且,如果納入在該如 體标頭的σ且書:貝内的其它參數與該遊戲主機上的設定不 相符的話,該數位資料即不會在該主機上被執行。因此,本 發明可確保只有經過授權的軟體可在遊戲主機上被執行,因 為未經使用該私錄加密標頭摘要的遊戲軟體是不會執行 的對於权體或貯存在該媒體上的其它數位資料的修改都將 曰被偵劂出,因為被解密的標頭摘要將不會與遊戲主機所決 :的標頭摘要相符。而且,所有其它的安全性及使用策略將 曰^據%存在主機的R〇M内的參數與在遊戲軟體標頭中的 證書内的參數的比較結果來加強。因為標頭包括了證書資 〇fl斤引對於證書資訊的任何改變亦將會被輕易地偵測出, 25 f Will*· I " j ,秦
1^2^身2§:修(更)_£替換jJ 進而禁止該數位資料在該遊戲主機上被執行。 查-^性數位資環境例 第8圖及以下的說明是要提供一可實施本發明來將數位 資料保密以供後續的分送及使用在多種不同的主機上的使 用的一適合的計算環境的一簡要、大體上的說明。本發明的 態樣可在一單一的計算裝置上來實施,作 ^ 、 吊會在—主從計 鼻裝置或經由一通訊網路相連接之其它計曾壯 π衣來實施,這 種情形典型地都包括第8圖所示之功能性的構件 、 、 一定必需如此,但本發明的此態樣將以電腦批 d並不 回J執行的指人 一般形態來說明’如可由PC執行的程式模組。通來 '的 模組包括硬用程式,程式,物件,構件, 吊’程式 刀月匕,資料妗播 等,其可實施特定的工作或操作特別編排的資料沾Q ” '、、、Q >r£. 〇 _ΤΓ 且’熟悉此技藝者將可瞭解本發明亦可用1 ^ 而 J J π共匕的電腦系 構來實施,一客戶端裝置用來執行個人產力工具,糸統架 處理器為基礎的或可程式化的客戶端電子裴H其它以微 、、先,網路PC ’迷你電腦,大型主機電腦,及類此者 °。’、 發明亦可被執行於離散的計算環境中,A 。又,本 〆、Y谷項工你日 通訊網路鏈結其來的遠端處理裝置來執行的。在—士疋利用 算環境中,程式模組可位在本地與遠端記憶體:散的計 參照第8圖,一用來依據本發明對數位資料保:置中。 性系統包括一傳統的PC520之一般用途的計算驴置勺舉例 供一處理單兀5 2 1,一系統記憶體5 一 、 “被提 久 糸統匯流排 該系統匯流排將不同的系統構件,&括系統記憶體:523。 合至處理單元521且可以是數種結構中的任 内,耦 種’包衽— 26 m 敵)正替換頁 記憶體匯流排或記憶體控制器’ 一週邊設備匯流排,及一使 用多種匯流排架構中的任何—種之局部匯流排。該系嶋 體包括唯讀記《㈣M524及隨機存取記憶體(ram)525。 一基本輸入/輸出系統526(BIOS)被蝎存在R〇M524中今 BK)S包含可在開機期間幫助傳送資訊於pc52。_的元件之 間的常式。PC52〇更包含一硬碟機527用來從一硬碟(未示出) 中”寫入該硬碟,一磁碟機528用來從_可取出的磁碟 529中讀取或寫入該磁碟,及一光碟機53〇用來從一可取出 的光碟⑶’如- CD儀或其它光學媒體,中讀取或寫入 该先碟。硬碟機527,磁碟機528,及光碟機53()係分別瘦 由一硬碟機界面532,-磁碟機界面…,及—光碟機界面 534而連接至系統匯流排⑵。上述的機器及與它們相關的 電腦可讀取媒體提供PC520非揮發性之電腦可讀取的機器指 令,資料結構,程式模組,及其它資料的貯存處。雖然本文 中所述的舉例性環境用到了硬碟,可取出的磁碟529,及可 取出的光碟53 1 ’但熟悉此技藝者將可瞭解的是,其它種類 之電腦可讀取的媒體亦可被使用在此舉例性的操作環境 中’如可貯存電腦能夠存取之f料及機器指令的媒體,像是 磁性卡£,快問記憶卡,數位影音光碟片(dvd) ’白努力 (Bernoulli)卡匣 ’ RAM,ROM,及類此者。 包括作業系統535,一或多個應用程式53 6,其它程式 模組53 7及程式資料53 8在内的數種程式模組可被貯存在該 硬碟,磁碟529’光碟531,R〇M524,或Ram525中。一使 用者可將命令及資訊輪入至pC52〇中,並經由輸入裝置,如 27 鍵盤 包括 54〇及一指標裝置542提供控制輸入。指標裝置542可 本滑氣’觸控筆,無線遠端控制,或其它指標器。當在 文中使用到時’’’滑鼠,,一詞實質上係包括了可用來控制一 市在螢幕上的位置之任何指標裝置。其它的輸入裝置(未示 ilj \ 可包括一麥克風,搖桿’腳踏板,遊戲板,衛星圓盤,掃 栺器 鎚由 及類此者。這些及其它的輸入/輸出(1/〇)裝置通常都是 輕合至該系統匯流排523之I/O界面546而耦合至處 理單·
兀521 ° I/O界面一詞係包含特別供一串聯埠,一平行 i隼,〜一 ^ 遊戲埠,一鍵盤槔,及/或一萬用串聯部(U SB)使用的 ^ 界面。一監視器547或其它種類的顯示裝置亦經由一適 "的界面,如一視訊配接器548,而被連接至系統匯流排 523 ^ ,且可被用來顯示應用程式,圖形影像,網頁,及/或其 匕身訊。除了監視器之外,PC亦經常被耦合至其它的週邊輸 一,罝(未示出),如喇队(經由一音效卡或其它音訊界面一未 不出)及印表機。
如上所述的,本發明可在一單一的機器上實施,然而 p^520亦可在一使用邏極連線至一或多個遠端電腦,如一遠 端電腦549,的網路環境中操作。遠端電腦549可以是另一 個PC ’ —伺服器(其通常被建構成與pC52〇相類似),一路由 器,—網路PC,一群首(peer)裝置,或一衛星或其它共用的 網路郎點,且典型地包括上述與PC52〇相關的許多或所有構 件,雖然在第8圖中只有一外部的記憶貯存裝置5 5〇被示 出。第8圖中所示的邏輯連線包括一局部區域網路(Lan)55i 及一廣域區域網路(WAN)5 52。這些聯網環境在辦公室,企業 28 射更)正替換頁 廣大的電腦網路,内部網路,及網際網路中是很常見的。 當使用在LAN聯網環境中時,pc52〇經由一網路界面或 配接态5 5 3連接至LAN 5 5 1。當使用在wAN聯網環境中時, PC520典型地包括一數據機5 54,或其它機構,如纜線數據 機,數位訂戶線路(DSL)界面,或整合服務數位網路(isdn) 界面用以建立在WAN552,如網際網路,上的通訊。數據機 554(其可以是内建或外接式)被連接至系統匯流排523或經 由I/O裝置界面546,即經由一串聯埠,耦合至該匯流排。 在一聯網的環境中,與PC520相關的程式模组或程式模組的 一部分可被貯存在遠端記憶貯存裝置中。應被瞭解的是,圖 中所不的網路連線是舉例性的且建立電腦之間的通訊鏈的 其它機構亦可被使用,如無線通訊及匡頻網路鏈。 PC520對於被用來以傳統的私鑰/公鑰加密方式加密一 遊戲的標頭摘要的私鑰具有安全的存取。或者,當該標頭摘 要已在該PC52〇上被計算時,該數位資料,標頭,及標頭摘 要可從一安全位置被移除。之後,該數位資料,標頭,及被 加密的標頭摘要將被貯存在一母片(master)上用以在分送之 則被複製於其它適當的媒體上,如DVD或CD-ROM,或透 過網路(如網際網路)被分送至遊戲主機或其它種類的計算裝 置上。 雖然本發明已依據實施上的較佳實施例及其變化加以 &明’彳旦熟悉此技藝者將會暸解到本發明的許多其它的變化 可在以下的申請專利範圍所界定的範圍内被達成。因此,本 舍明的範圍並侷限於上述的說明内容,而是由以下的申請專 29 利範圍來界定。 【圖式簡單說明】 本發明的上述態樣及許多其它優點在參照了以下配合 了附圖之詳細說明之後將會變得更容易暸解,其中: 第1圖為一遊戲系統的一示意立體圖,其適合用來實施 本發明;
第2圖為第1圖中之遊戲系統的一方塊圖; 第3圖為一示意圖,其顯示一網路遊戲系統,其中第1 圖的遊戲系統經由一網路而被連接至其它的主機或伺服器; 第4圖為一流程圖,其顯示用來將數位資料保密在一可 攜式媒體上的邏輯用以只使用在一經過授權的主機上; 第5圖為一流程圖,其顯示用來將一主機初始化的邏輯 用以加強與該主機及數位資料相關的安全策略; 第6圖為一流程圖,其顯示用來加強在主機與數位資料 之間的栢容性安全策略的邏輯;
第7圖為一流程圖,其顯示用來加強安全策略的邏輯用 以讓該主機使用該數位資料;及 第8圖為一傳統的個人電腦(PC)的方塊圖,該PC適合 用來在將數位資料分送出去以使用在該主機上之前,將數位 資料保密。 【主要元件符號說明】 100 電子遊戲系統 102 遊戲主機 30
104a- -104D 遊戲控制器 106 可攜式媒體機 108 光學貯存碟片 110 插槽 112 電源按钮 1 14 退出鍵 120 音訊/視訊(A/V)界面電線 122 電源線插頭 124 資料連接器 130 USB電線 132a- 13 2b 拇指桿 134 D型板 136 按鈕 138 扳機 140a-h 記憶體單元(MU) 200 中央處理單元 202 記憶體控制器 204 唯讀記憶體(ROM) 206 隨機存取記憶體(RAM) 208 硬碟機 210 第1級快取 212 第2級快取 216 ΑΤΑ匯流排 220 3D圖形處理單元 222 視訊編碼 224 音訊處理單元 226 音訊編碼/解碼器 228 A/V埠 214 模組 230 USB宿主控制器 232 網路界面 240a -240b 雙控制器支援次組件 242 輸入輸出(I/O)次組件 244 電線次組件 250 系統電源供應模組 252 風扇 260 遊戲軟體 300 網路遊戲環境 302 網路 304 線上服務 306 鑰匙分送中心 400 數位資料 402 證書 5 20 傳統PC 52 1 處理單元
31
522 系 統 記 憶 體 523 系 統 匯 流排 524 唯 讀 記 憶 體 (ROM) 525 隨 機 存 取記憶體 (RAM) 526 基 本 fm 入 /輸出系統(BIOS) 527 硬 碟 機 528 磁 碟 機 529 可 取 出 式 磁 碟 5 30 光 碟 機 530 53 1 可 取 出 式 光 碟 532 硬 碟 機 界面 533 磁 碟 機 界 面 534 光 碟 機 界面 535 作 業 系 統 536 應 用 程 式 537 其 它 程 式 模 組 538 程 式 資 料 540 鍵 盤 542 指 標 裝 置 5 47 監 視 器 548 視 訊 配 接器 549 遠 端 電 腦 550 外 部 記 憶貯存裝 置 552 寬 域 網 路 553 網 路 界 面 554 數 據 機 546 I/G 丨裝 _置界面
32

Claims (1)

  1. I顧现 十、申請專利範圍: 1. 一種將即將被分送並使用在一計算裝置上的數位資料加 以保密的方法,該方法至少包含: (a) 處理該數位資料用以產生一資料摘要其獨一無二地 - 對應於該數位資料; (b) 將該資料摘要納入於該數位資料的一標頭中; (c) 處理含括該資料摘要之該標頭以產生一標頭摘要,其 獨一無二地對應於該標頭; φ (d) 用一私鑰加密該標頭摘要,該私鑰具有一相應的公鑰 其是在該數位資料將被使用在該計算裝置上時被提 供的;及 (e) 將該具有該被加密的標頭之數位資料分送至一終端 使用者手上,讓其使用在該計算裝置上。
    2.如申請專利範圍第1項所述之方法,其中產生資料摘要 及標頭摘要的步驟每一步驟都包含使用一雜凑演算法則 (hashing algorithm)來分別產生該資料摘要及該標頭摘要 的步驟。 3.如申請專利範圍第1項所述之方法,其中: (a) 該數位資料包含複數個區段; (b) 處理該數位資料用以產生資料摘要的步驟包含處理 該等區段中的每一者用以產生獨一無二地對應於該 33 數位資料的複 (c)納入該資料摘 入在該標頭内的步驟。 數個區段之複數個區段摘要的步驟;及 要的步驟包含將該等複數區段摘要納 如申請專利範圍第 制該數位資料在該 標頭摘要之該標頭 1項所述之方法,其更包含將用來控 計算裝置上使用的資訊納入在產生該 内的步驟。 其中該資訊包括下 如申請專利範圍第4項所述之方法 列至少之一標示: ⑷-地理區域的標示’其係為該數位資料被授權可使用 的地理區域的標示; (b) -媒體種類的標示,其係為該數位資料被授權能夠载 入到該计异裝置中使用的媒體種類的標示; (c) 一刀級,其係拫據該數位資料的至少一特徵而分類;
    (d) —主機系統設定值,其必需在該數位資料被使用之前 被設定; (e) -容錯標示’其係為當某些系統構件被判定為錯誤時 »亥》亥數位貝料疋否可被信任的一種容錯標示;及 (f) 一退出控制標示,其代表該數位資料是否可被信任以 允許其上存有該數位資料的一可攜式媒體被取出之 一退出控制標示。 34 6.如申請專利範圍第1項所述之方法,其中該分送的步驟 包含將該具有被加密的標頭之數位資料貯存在一媒體上 的步驟,該媒體係可為該計算裝置所使用,來執行該數 位資料。 7.如申請專利範圍第1項所述之方法,其中該分送的步驟 包含下列步驟的至少一者:
    (a) 將該具有加密標頭之數位資料貯存在一可為該計算 裝置所使用的媒體上;及 (b) 將該具有加密標頭之數位資料透過一有線及一無線 通訊網路中的至少一者來傳送,藉以讓該計算裝置可 使用。 8. 如申請專利範圍第1項所述之方法,其中該數位資料包 含遊戲軟體;及其中該計算裝置執行該遊戲軟體來讓一 終端使用者玩該遊戲軟體的遊戲。
    9. 一種讓數位資料能夠在一計算裝置上使用的方法,其係 可確保該數位資料沒有被修改過並可加強與使用該數位 資料有關的安全策略,該數位資料係與一標頭及一該數 位資料之一加密標頭摘要一起被分送,該加密標頭摘要 是藉由一私鑰來加密該標頭摘要所產生的,該方法至少 包含以下的步驟: 35
    (a) 使用該計算裝置以一相應於該私鑰的公鑰來將該加 密標頭摘要解密,用以還原該標頭摘要; (b) 產生與該數位資料一起被分送之標頭的一確認標頭 摘要,該確認標頭摘要係使用與加密該標頭摘要所用 之方法相同的方法來產生的; (c) 將該確認標頭摘要與解密所還原之標頭摘要相比 較;及
    (d) 只有在該確認標頭摘要與被還原的標頭摘要相同之 下才讓該數位資料被使用在該計算裝置上,其中該數 位資料係連同該標頭及談加密標頭摘要所分送。 10.如申請專利範圍第9項所述之方法,其中該數位資料包 含至少一區段,該標頭包括一區段摘要其獨一無二地對 應於該數位資料的一區段,該區段摘要是在該數位資料 分送之前即被產生的,該方法更包含以下步驟:
    (a) 使用該計算裝置來處理該數位資料的一區段並產生 每一區段的一確認區段摘要,其中該處理程序與之前 用來產生納入在該標頭中之相對應的區段摘要的程 序相同; (b) 將每一區段的確認區段摘要與納入在該標頭中的區 段摘要相比較;及 (c) 只有在該區段的確認區段摘要與納入在該標頭中之 該區段的區段摘要相同時,才讓該區段的數位資料在 36 n^]?o 「 _ _ Ά ' '丨 丨 .. >一^一一一一 一. 年’Μ日修(更)正替換頁 該計算裝置上執行。 1 1 .如申請專利範圍第9項所述之方法,其中如果該比較步 驟的結果讓該數位資料能夠被使用在該計算裝置上的 · 話,其更包含決定納入在該數位資料中與使用該數位資 料相關的資訊是否能夠讓該數位資料被使用在該計算裝 置上,且如果不能的話即禁止該數位資料在該計算裝置 上使用的步驟。 φ 1 2.如申請專利範圍第1 1項所述之方法,其中該資訊包括下 列至少之一標示: (a) —地理區域的標示,其係為該數位資料被授權可使用 的地理區域的標示; (b) —媒體種類的標示,其係為該數位資料被授權能夠載 入到該計算裝置中使用的媒體種類的標示; (c) 一分級,其係根據該數位資料的至少一特徵而分類;
    (d) —主機系統設定值,其必需在該數位資料被使用之前 被設定; (e) —容錯標示,其係為當某些系統構件被判定為錯誤時 該該數位資料是否可被信任的一種容錯標示;及 (f) 一退出控制標示,其代表該數位資料是否可被信任以 允許其上存有該數位資料的一可攜式媒體被取出之 一退出控制標示。 37 tvs 更) I正替換頁 1 3.如申請專利範圍第1 1項所述之方法,其中該決定步驟包 含將該資訊與一被設定在該計算裝置上之相對應的參數 相比較,且如果該比較結果證實該使用是被授權的,則 讓該數位資料可被該計算裝置所使用,及如果不是的 話,則禁止該數位資料在該計算裝置上使用的步驟。
    1 4.如申請專利範圍第1 3項所述之方法,其更包含讓一經過 授權的使用者能夠輸入並貯存一參數的設定,該參數是 界定該數位資料的一分級,該分級是該被授權的使用者 允許該計算裝置能夠使用的層級。 1 5.如申請專利範圍第1 3項所述之方法,其中該參數是在該 計算裝置被提供至一最終使用者之前被設定的。
    1 6. —種記憶媒體,其上提供了可用來執行一種讓數位資料 能夠在一計算裝置上使用之方法的機器指令,該方法係 可確保該數位資料沒有被修改過並可加強與使用該數位 資料有關的安全策略,該數位資料係與一標頭及一該數 位資料之一加密標頭摘要一起被分送,該加密標頭摘要 是藉由一私鑰來加密該標頭摘要所產生的,該方法至少 包含以下的步驟: (a)使用該計算裝置以一相應於該私鑰的公鑰來將該加 38
    密標頭摘要解密,用以還原該標頭摘要; (b) 產生與該數位資料一起被分送之標頭的一確認標頭 摘要,該確認標頭摘要係使用與加密該標頭摘要所用 之方法相同的方法來產生的; ' (c) 將該確認標頭摘要與解密所還原之標頭摘要相比 較;及 (d) 只有在該確認標頭摘要與被還原的標頭摘要相同之 下才讓該數位資料被使用在該計算裝置上。 Φ 1 7. —種於被分送之數位資料上執行一安全策略的方法,該 數位資料是要被使用在一計算裝置上,該方法至少包含 以下的步驟: (a) 在分送之前利用以下的方式將該數位資料保密: ⑴ 依據一預定的程序決定該數位資料的一資料摘 要,該預定的程序以一種與該數位資料獨一無二 地相關連的形式來產生該貧料摘要,
    (ii) 將該資料摘要納入在該數位資料的一標頭中; (iii) 使用該預定的程序來決定含括該資料摘要之該 標頭之一標頭摘要,該標頭摘要係與該標頭獨一 無二地相關連;以及 (iv) 使用一秘密的私鑰來加密該標頭摘要; (b) 分送該被加密的標頭摘要,該標頭,及該數位資料; (c) 在該數位資料使用在該計算裝置之前,利用以下的方 39 式來確認該數位資料的真實性: (i) 使用一與該私鑰相對應的公鑰來解密該被加密 的標頭摘要,用以還原該標頭摘要; (ii) 使用該預定的程序來決定該標頭的一確認摘要;
    (iii) 將該標頭的該確認標頭摘要與該解密步驟所還 原的標頭摘要相比較,用來判別與該數位資料一 起被分送的標頭是否被修改過;及如果沒有被改 過的話, (iv) 使用該預定的程序來決定該數位資料的一確認 資料摘要,其相應於納入在該標頭中之數位資 料;及 (v) 將該數位資料的確認資料摘要與納入在該標頭 内的資料摘要相比較,用以判別被分送的該數位 資料在保密步驟之後是否有被修改過;及 (d)如果以下的兩種情形中的任一種發生的話,禁止該計 算裝置更使用該數位資料:
    (i) 該確認標頭摘要與解密步驟所還原的標頭摘要 不相符;及 (ii) 該確認資料摘要與納入在該標頭中的數位資料 不相符。 1 8.如申請專利範圍第1 7項所述之方法,其中在分送前將該 數位資料保密的步驟包含以下的步驟: 40
    (a) 納入在該標頭中之明定該安全策略要件的資訊,該安 全策略將於有關該數位資料在該計算裝置上使用時 被執行;及 (b) 當該預定的程序被施用在該標頭上以決定該標頭摘 — 要時,將該資訊納入作為該標頭的一部分。 19.如申請專利範圍第1 8項所述之方法,其中在讓該數位資 料能夠在該計算裝置上使用之前且如果該確認標頭摘要 # 與該解密步驟所還原的標頭摘要相符的話,則該方法更包 含以下的步驟: (a) 決定在該標頭中的資訊是否能夠讓該數位資料在該 計算裝置上使用;及如果是的話, (b) 讓該數位資料能夠更使用在該計算裝置上,除非因為 該數位資料的真實性未獲得確認而被禁止;及如果不 是的話, (c) 禁止該數位資料進一步使用於該計算裝置上。 φ 2 0.如申請專利範圍第1 9項所述之方法,其中決定在該標頭 中的資訊是否能夠讓該數位資料在該計算裝置·上使用的 步驟更包含將納入在該標頭内的資訊中的一安全策略條 件的一標示與該條件在該計算裝置上的狀態作比較的步 驟,用以確認它們是相符的。 41 21 ·如申請專利範圍第20項所述之方法,其更包含讓一經過 授權的使用者能夠選擇該條件在該計算裝置上的狀態的 步驟。
    22·如申請專利範圍第2〇項所述之方法,其中該要件被貯存 在該計算裝置的一記憶體中,且該計算裝置的一使用者 無法存取或改變該要件。 23.如申請專利範圍第18項所述之方法,其中該資訊標示出 下列至少之一標示: (a) —地理區域的標示,其係為該數位資料被授權可使用 的地理區域的標示; (b) —媒體種類的標示,其係為該數位資料被授權能夠載 入到該計算裝置中使用的媒體種類的標示; (c) 一 7刀級’其係根據該數位資料的至少一特徵而分類;
    (d) —主機系統設定值,其必需在該數位資料被使用之前 被設定; (e) -容錯標示’其係為當某些系統構件被判定為 該該數位資料是否可被信任的一種容錯標示;及 ⑴-退出控制標示,其代表該數位資料是否可被㈣ 允许其上存有邊數位資料的—可攜式媒體被取社 一退出控制標示。 42
    24.如申請專利範圍第1 7項所述之方法,其中該預定的程序 包含雜湊演算法則。
    25.如申請專利範圍第1 7項所述之方法,其中該數位資料被 分成複數個區段;且其中決定該資料摘要的步驟包含將 該預定的程序施用在每一區段上用以產生每一區段的區 段摘要,使得所有這些區段的區段摘要一起構成該資料 摘要的步驟。 2 6.如申請專利範圍第25項所述之方法,其中決定該數位資 料的確認資料摘要的步驟包含將該預定的程序施用在每 一區段上用以產生每一區段的確認區段摘要,使得所有 這些區段的確認區段摘要一起構成該確認資料摘要的步 驟0
    2 7.如申請專利範圍第26項所述之方法,其中比較該確認資 枓摘要與納入在該標頭中的資料摘要的步驟包含在使用 納入在每一區段内的任何數位資料之前,將每一確認區 段摘要與在該標頭中之相應的區段摘要相比較的步驟。 2 8.如申請專利範圍第2 7項所述之方法,其中禁止該計算裝 置進一步使用該數位資料的步驟包含當該確認區段摘要 43
    與納入在该標頭内的相應區段摘要不相符時7禁止該計 算裝置使用在任何區段中的數位資料的步驟。 2 9. —種記憶媒體,其上提供了可用來執行一種於被分送之 數位資料上執行一安全策略之方法的機器指令,該數位 資料是要被使用在一計算裝置上,該方法至少包含以下 的步驟:
    (a) 在分送之前利用以下的方式將該數位資料保密: (i) 依據一預定的程序決定該數位資料的一資料摘 要,該預定的程序以一種與該數位資料獨一無二 地相關連的形式來產生該貧料摘要, (ii) 將該資料摘要納入在該數位資料的一標頭中; (iii) 使用該預定的程序來決定該標頭之一標頭摘 要,該標頭摘要係與該標頭獨一無二地相關連; (iv) 使用一秘密的私鑰來加密該標頭摘要; (b) 分送該被加密的標頭摘要,該標頭,及該數位資料;
    (c) 在該數位資料使用在該計算裝置之前,利用以下的方 式來確認該數位資料的真實性: (i) 使用一與該私鑰相對應的公鑰來解密該被加密 的標頭摘要,用以還原該標頭摘要; (ii) 使用該預定的程序來決定該標頭的一確認摘要; (iii) 將該標頭的該確認標頭摘要與該解密步驟所還 原的標頭摘要相比較,用來判別與該數位資料一 44 1283· 年''月日修(更pL势換頁 ________ 起被分送的標頭是否被修改過;及如果沒有被改 過的話, (iv) 使用該預定的程序來決定該數位資料的一確認 資料摘要,其相應於納入在該標頭中之數位資 料;及
    (v) 將該數位貢料的確認貢料摘要與納入在遠標頭 内的資料摘要相比較,用以判別被分送的該數位 資料在保密步驟之後是否有被修改過;及 (d)如果以下的兩種情形中的任一種發生的話,禁止該計 算裝置更使用該數位資料: (i) 該確認標頭摘要與解密步驟所還原的標頭摘要 不相符;及 (ii) 該確認資料摘要與納入在該標頭中的數位資料 不相符。
    3 0 · —種於被分送之數位資料上執行一安全策略的方法,該 數位資料是要被使用在一計算裝置上,該方法至少包含 以下的步驟: (a)將由該計算裝置所應用,以執行關於由該計算裝置對 該數位資料之用途的該安全策略的資訊、及一被加密 的摘要,納入在該被分送的數位資料中,該摘要係從 包括該資訊之該數位資料的一部分中獨一無二地被 導出; 45 广一‘一------------ .-一........ ΓI2JB3120
    (b)讓該計算裝置將該被加密的摘要解密用以還原該摘 要; (C)用該計算裝置以與先前用來產生該被加密的摘要相 同的技術來產生一確認摘要; (d) 比較該確認摘要與該被解密的摘要;及
    (e) 如果該確認摘要與該被解密的摘要相符的話,則使用 該資訊來執行關於該數位資料在該計算裝置上使用 的全策略,及如果不相符的話,則不讓該數位資料使 用在該計算裝置上。 3 1.如申請專利範圍第3 0項所述之方法,其中該資訊是下列 各標示中的至少一者: (a) —地理區域的標示,其係為該數位資料被授權可使用 的地理區域的標示; (b) —媒體種類的標示,其係為該數位資料被授權能夠載 入到該計算裝置中使用的媒體種類的標示;
    (c) 一分級,其係根據該數位資料的至少一特徵而分類; (d) —主機系統設定值,其必需在該數位資料被使用之前 被設定; (e) —容錯標示,其係為當某些系統構件被判定為錯誤時 該該數位資料是否可被信任的一種容錯標示;及 (f) 一退出控制標示,其代表該數位資料是否可被信任以 允許其上存有該數位資料的一可攜式媒體被取出之 46 年月曰修(更)i替換頁i 一退出控制標示。 3 2.如申請專利範圍第3 1項所述之方法,其中與提供該可由 父母控制之數位資料的安全策略相關的分級更包含只讓 一經過授權的使用者來設定一特定的分級限制於該計算 裝置上的步驟,該特定的分級限制被貯存在該計算裝置 上且不會被一未經授權的使用者輕易地改變。
    3 3.如申請專利範圍第32項所述之方法,其中該特定的分級 限制對應於一年齡層的分級其被拿來與在該資訊中所標 示的分級相比對,該數位資料只有在該年齡層分級沒有 超過該資訊所標示的分級時才能夠被使用在該計算裝置 上0
    3 4.如申請專利範圍第30項所述之方法,其中該計算裝置包 含遊戲主機,且其中該數位資料包含遊戲軟體,其在被 認可之下可在該計算裝置上被執行,讓一玩家可玩該遊 戲軟體。 3 5. —種記憶媒體,其上提供了可用來執行一種於被分送之 數位資料上執行一安全策略之方法的機器指令,該數位 資料是要被使用在一計算裝置上,該方法至少包含以下 的步驟: 47 .f.換頁 曰修(.更p (a) 將標明該數位資料在使用上的任何限制的資訊及一 被加密的摘要,納入在該被分送的數位資料中,該摘 要係從包括該資訊之該數位資料的一部分中獨一無 二地被導出; (b) 讓該計算裝置將該被加密的摘要解密用以還原該摘 要;
    (c) 用該計算裝置以與先前用來產生該被加密的摘要相 同的技術來產生一確認摘要; (d) 比較該確認摘要與該被解密的摘要;及 (e) 如果該確認摘要與該被解密的摘要相符的話,則使用 該資訊來執行關於該數位資料在該計算裝置上使用的全 策略,及如果不相符的話,則不讓該數位資料使用在該 計算裝置上。
    3 6. —種將數位資料保密的系統,使得一安全策略可被執行 於該數位資料上,用以控制其在一計算裝置上的使用, 該系統至少包含: (a) —記憶體,其上貯存了機器指令;及 (b) —處理器,其被耦合至該記憶體,該處理器執行該等 機器指令,這些機器指令可讓處理器實施多種功能, 包括: (i)處理該數位資料用以產生一資料摘要,其獨一無 二地對應於該數位資料; 48 (i i)將該貢料摘要納入在該數位資料的一標頭内, (iii)處理含括該資料摘要之該標頭以產生一標頭摘
    要,其獨一無二地對應於該標頭;及 (iv)用一私鑰來將該標頭摘要加密,用以產生一被加 密的標頭摘要,該私鑰具有一對應的公錄其在該 數位資料應被使用在該計算裝置上時會被提供, 製造包括該數位資料、該標頭、及該被加密的標 頭摘要在内之被保密的數位資料,以供分送及使 用在該計算裝置上。 3 7.如申請專利範圍第36項所述之系統,其中該等機器指令 讓該處理器使用一雜湊演算法則來分別產生該資料摘要 及該標頭摘要。 3 8.如申請專利範圍第3 6項所述之系統,其中: (a) 該數位資料包含複數個區段;及
    (b) 該等機器指令可使該處理器執行下列步驟: (i) 處理每一區段用以產生複數個區段摘要,其相應 於該數位資料的複數的區段;及 (ii) 將該等區段摘要納入在該標頭中。 3 9.如申請專利範圍第3 6項所述之系統,其中用來控制該數 位資料在該計算裝置上的使用之資訊係被納入在該標頭 49
    U:j正赞.換頁 中,該標頭摘要即是由其產生的。 40·如申請專利範圍第39項所述之系統,其中該資訊包括下 列至少之一標示: (a) —地理區域的標不,其係為該數位資料被授權可使用 的地理區域的標示; (b) —媒體種類的標示,其係為該數位資料被授權能夠載 入到該計异裝置中使用的媒體種類的標示; (c) 一分級,其係根據該數位資料的至少一特徵而分類; (d) —主機系統设定值,其必需在該數位資料被使用之前 饭δ又疋 , (e) —容錯標示,其係為當某些系統構件被判定為錯誤時 該該數位資料是否可被信任的一種容錯標示;及 (f) 一退出控制標不’其代表該數位資料是否可被信任以 允許其上存有該數位資料的一可攜式媒體被取出之 一退出控制標示。 41·如申請專利範圍第36項所述之系統,其更包含一可取出 之非揮發性的貯存媒體其被耦合至該處理器,其中該等 機器指令進一步造成該處理器將具有該被加密的標頭之 數位資料貯存在該可取出的媒體上。 42.如申請專利範圍第36項所述之系統,其中該等機器指令 50 讓該處理器將具有該被加密的標頭之數位資料透過一有 線及一無線通訊中的至少一者來傳送,使其可為該計算 裝置使用。
    43. —種證明數位資料真偽的系統,其係可用來確保該數位 資料沒有被修改過及用來加強有關該數位資料之使用的 安全策略,該數位資料係與一標頭及一被加密的標頭摘 要一起被分送,該被加密的標頭摘要是以私鑰將該標頭 摘要加密所產生的,該系統至少包含: (a) —記憶體,其上貯存了機器指令;及 (b) —處理器,其被耦合至該記憶體,該處理器執行該等 機器指令,這些機器指令係可讓處理器實施多種功 能,包括: (i) 使用一與該私鑰相對應的公鑰來解密該被加密的 標頭摘要,用以還原該標頭摘要;
    (ii) 產生與該數位資料一起被分送之該標頭的一確認 標頭摘要,該確認標頭摘要是依據機器指令被產 生,該等機器指令會實施一方法,其與產生該被 加密的標頭摘要所使用的方法相同; (iii) 將該確認標頭摘要與被解密所還原的標頭摘要加 以比較;及 (i v)只有在該確認標頭摘要與該被還原的標頭摘要相 同時,才允許該數位資料被使用在該計算裝置上。 51 128^1¾^ 44. 如申請專利範圍第43項所述之系統,其中該數位資料包 含至少一區段,該標頭包括一區段摘要,其獨一無二地 對應於該數位資料的一區段,該區段摘要是在該數位資 料分送之前即被產生,該等機器指令進一步促使該處理 器實施以下的功能: (a) 使用該計算裝置來處理該數位資料的一區段並產生 母-區段的 ^確認區段摘要5其中該處理程序與之如 用來產生納入在該標頭中之相對應的區段摘要的程 序相同, (b) 將每一區段的確認區段摘要與納入在該標頭中的區 段摘要相比較;及 (c) 只有在該區段的確認區段摘要與納入在該標頭中之 該區段的區段摘要相同時,才讓該區段的數位資料在 該計算裝置上執行。 45. 如申請專利範圍第43項所述之系統,其中如果該比較步 驟的結果讓該數位資料能夠被使用在該計算裝置上的 話,該等機器指令進一步促使決定納入在該數位資料中 與該數位資料的使用相關的資訊是否能夠讓該數位資料 被使用在該計算裝置上,且如果不能的話即禁止該數位 資料在該計算裝置上使用。 52 128312Θ 6.如申請專利範圍第45項所述 少-種下列標示: 系’’其令該資訊包括至 (a) —地理區域的許 * ,,± , 5 Γ Τ Ζ、係為該數位資料被授權可使用 的地理區域的標示; (b) —媒體種類的棹示,皇备 4 八係為该數位資料被授權能夠載 入至“亥什异裝置中使用的媒體種類的標示; ::二級’其係根據該數位資料的至少-特徵而分類;
    —主機糸統設定值,其必需在該數位資料被使用之前 被設定; (e) —容錯標示,其係為當草此 呆二糸、、先構件被判定為錯誤時 該該數位資料是否可被信任的一種容錯標示;及 (f) —退出控制標示,其代表該數位資料是否可被信任以 允許其上存有該數位資料的一可攜式媒體被取出之 —退出控制標示。 47·如申請專利範圍第45項所述之系統,其中該等機器指令 進一步促使该處理裔將該資訊與一被設定在該計算裝置 上之相對應的參數相比較,且如果該比較結果證實該使 用是被授權的,則讓該數位資料可被該計算裝置所使 用,及如果不是的話,則禁止該數位資料被使用在該計 算裝置上。 4 8.如申請專利範圍第47項所述之系統,其中該等機器指令 53 0 Q 1 Ο 一 年月日修(更乂土·:!·换頁 可讓一經過授權的使用者能夠輸入並貯存一參數的設 定’该參數是界定該數位資料的一分級5該分級是該被 授權的使用者允許該計算裝置能夠使用的層級。 49.如申請專利範圍第47項所述之系統,其中該參數是在該 系統可為一最終使用者使用之前被設定的。
    5 0 · —種於被分送來用於一計算裝置之數位資料上執行一安 全策略的系統,該數位資料包括由該系統所應用,以執 行關於該數位資料在該系統上之使用的安全策略的資 訊、以及一被加密的摘要,一摘要被加密用以提供該被 加密的摘要,其從包括該資訊之該數位資料的一部分中 被獨一無二地導出,該系統至少包含: (a) —記憶體,其上貯存了複數個機器指令;及 (b) —處理器,其被耦合至該記憶體並執行該等機器指令 促使該處理器實施下列功能:
    (i) 將該被加密的摘要解密用以還原該標頭摘要; (ii) 使用與之前用來產生該被加密的摘要的技術相同 的技術來產生一確認摘要; (iii) 將該確認標頭摘要與被解密的摘要加以比較;及 (iv) 如果該確認摘要與該被解密的摘要相符的話,則 依據該安全策略使用該資訊來加強該數位資料在 該系統上的使用,及如果不符的話,則禁止該數 54 Ι28312Θ 位資料被使用在該計算裝置上 5 1 .如申請專利範圍第5 0項所述之系統,其中該資訊是至少 下列之一標示: (a) —地理區域的標示,其係為該數位資料被授權可使用 的地理區域的標示;
    (b) —媒體種類的標示,其係為該數位資料被授權能夠載 入到該計算裝置中使用的媒體種類的標示; (c) 一分級,其係根據該數位資料的至少一特徵而分類; (d) —主機系統設定值,其必需在該數位資料被使用之前 被設定; (e) —容錯標示,其係為當某些系統構件被判定為錯誤時 該該數位資料是否可被信任的一種容錯標示;及 (f) 一退出控制標示,其代表該數位資料是否可被信任以 允許其上存有該數位資料的一可攜式媒體被取出之 一退出控制標示。
    5 2.如申請專利範圍第5 1項所述之系統,其中與該可由父母 控制之數位資料的安全策略相關的分級更包含只讓一經 過授權的使用者來設定一特定的分級限制於該計算裝置 上的步驟,該特定的分級限制被貯存在該計算裝置上且 不會被一未經授權的使用者輕易地改變。 55 1283120 5 3 .如申請專利範圍第5 2項所述之系統,其中該特定的分級 限制對應於一年齡層的分級其被拿來與在該資訊中所標 示的分級相比對,該數位資料只有在該年齡層分級沒有 超過該資訊所標示的分級時才能夠被使用在該計算裝置 上0
    5 4.如申請專利範圍第50項所述之系統,其中該計算裝置包 含遊戲主機及其中該數位資料包含遊戲軟體其在被認可 之下可在該計算裝置上被執行,讓一玩家可玩該遊戲軟 體。
    56 mm 七、指定代表圖: (一) 、本案指定代表圖為:第(4 )圖。 (二) 、本代表圖之元件代表符號簡單說明 400數位資料 402 具安全策略資訊之證書 404計算每一區段的數位資料的摘要 (區段摘要)
    406產生標頭用以將區段摘要、安全策 略及其它資訊包括在内 408計算標頭的摘要(標頭摘要) 410用私鑰將標頭摘要加密 412將被加密的標頭摘要插入標頭的開 頭處 414貯存標頭及數位資料 八、本案若有化學式時,請揭示最能顯示 發明特徵的化學式: 無 4
TW092101516A 2002-03-19 2003-01-23 Method, apparatus for securing digital data and enforcing a secure policy TWI283120B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/101,999 US7627753B2 (en) 2002-03-19 2002-03-19 Secure digital data format and code enforced policy

Publications (2)

Publication Number Publication Date
TW200306735A TW200306735A (en) 2003-11-16
TWI283120B true TWI283120B (en) 2007-06-21

Family

ID=27788353

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092101516A TWI283120B (en) 2002-03-19 2003-01-23 Method, apparatus for securing digital data and enforcing a secure policy

Country Status (8)

Country Link
US (1) US7627753B2 (zh)
EP (2) EP1346755B1 (zh)
JP (1) JP2003337632A (zh)
CN (1) CN100430923C (zh)
AT (2) ATE427147T1 (zh)
DE (2) DE60326899D1 (zh)
HK (1) HK1059323A1 (zh)
TW (1) TWI283120B (zh)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7273415B2 (en) 2000-09-07 2007-09-25 Igt Gaming device having a bonus scheme with multiple selection groups
CA2425881A1 (en) 2001-09-28 2003-04-10 Acres Gaming Incorporated System for awarding a bonus to a gaming device on a wide area network
US7727070B2 (en) 2001-09-28 2010-06-01 Igt Method and apparatus for authenticating and verifying communication on a network of gaming devices
US7627753B2 (en) 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
JP3956106B2 (ja) * 2002-03-28 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置及びプログラム
US7627761B2 (en) * 2002-07-22 2009-12-01 Xerox Corporation System for authentication of JPEG image data
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004080550A2 (en) * 2003-03-10 2004-09-23 Cyberscan Technology, Inc. Dynamic configuration of a gaming system
US7451490B2 (en) * 2003-08-01 2008-11-11 Microsoft Corporation Media data protection with secure installer
US7533262B2 (en) * 2003-08-01 2009-05-12 Microsoft Corporation Media data protection
US20050080898A1 (en) * 2003-10-08 2005-04-14 Block Jerald J. System and method for managing computer usage
US8006313B1 (en) * 2004-01-23 2011-08-23 The Math Works, Inc. Non-machine specific optical-media based copy protection
GB2412279A (en) * 2004-03-16 2005-09-21 Bbc Technology Holdings Ltd Data distribution system and method
JP4749680B2 (ja) * 2004-05-10 2011-08-17 株式会社ソニー・コンピュータエンタテインメント データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
JP5005805B2 (ja) * 2004-07-30 2012-08-22 株式会社富士通ソーシアルサイエンスラボラトリ 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
CA2576506A1 (en) 2004-08-03 2006-02-16 Wagerworks, Inc. Gaming method and device involving progressive wagers
US8021230B2 (en) 2004-08-19 2011-09-20 Igt Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US7963847B2 (en) 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US7892093B2 (en) 2004-08-19 2011-02-22 Igt Gaming system having multiple gaming machines which provide bonus awards
US7854654B2 (en) 2004-08-19 2010-12-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US7802110B2 (en) 2004-08-25 2010-09-21 Microsoft Corporation System and method for secure execution of program code
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
EP2189922A3 (en) * 2004-12-21 2010-06-02 Sandisk Corporation Memory system with versatile content control
US8561126B2 (en) * 2004-12-29 2013-10-15 International Business Machines Corporation Automatic enforcement of obligations according to a data-handling policy
EP1850264A4 (en) * 2005-02-14 2009-05-06 Seiko Epson Corp DATA MANAGEMENT METHOD USING EXTERNAL RECORDING MEDIUM WRITING DEVICE AND DATA MANAGEMENT SYSTEM
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
CN100385367C (zh) * 2005-08-05 2008-04-30 四零四科技股份有限公司 程序加密的方法
US8137188B2 (en) 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US8128491B2 (en) 2005-09-09 2012-03-06 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
CN1929367B (zh) * 2005-09-10 2010-08-25 腾讯科技(深圳)有限公司 一种游戏数据传输方法及系统
US7794325B2 (en) * 2005-11-17 2010-09-14 Microsoft Corporation Dynamic in-game soundtrack for a console game machine
US9604146B2 (en) * 2006-01-06 2017-03-28 International Business Machines Corporation Apparatus and method to play a multiplayer, online game
US7780520B2 (en) 2006-03-15 2010-08-24 Igt Gaming device having multiple different types of progressive awards
CN101467156B (zh) * 2006-05-02 2012-05-09 皇家飞利浦电子股份有限公司 用于创建对象的方法、系统和设备
US20080071617A1 (en) * 2006-06-29 2008-03-20 Lance Ware Apparatus and methods for validating media
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8070597B2 (en) 2006-08-03 2011-12-06 Igt Gaming device and method having multiple progressive award levels and a secondary game for advancing through the progressive award levels
US8523665B2 (en) 2006-10-11 2013-09-03 Igt Gaming system and method having multi-level mystery triggered progressive awards
US20080108430A1 (en) 2006-11-08 2008-05-08 Igt Gaming system and method which provides players an opportunity to win a progressive award
US7963845B2 (en) 2006-11-08 2011-06-21 Igt Gaming system and method with multiple progressive award levels and a skill based determination of providing one of the progressive award levels
US9047733B2 (en) 2006-11-08 2015-06-02 Igt Gaming system and method for providing multiple level progressive awards with increased odds of winning higher level progressive awards
US8105149B2 (en) 2006-11-10 2012-01-31 Igt Gaming system and method providing venue wide simultaneous player participation based bonus game
US8708812B2 (en) 2006-11-13 2014-04-29 Bally Gaming, Inc. Game rating system for gaming devices and related methods
US8613660B2 (en) * 2006-11-13 2013-12-24 Bally Gaming, Inc. Game rating system for gaming devices
US20080134348A1 (en) * 2006-12-05 2008-06-05 Microsoft Corporation Conditional policies in software licenses
US9002745B2 (en) * 2006-12-21 2015-04-07 Igt Secure media distribution in a wager gaming system
JP5041516B2 (ja) * 2007-01-22 2012-10-03 力 松田 コンピュータの画面監視用usbメモリ
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US7996672B1 (en) 2007-12-05 2011-08-09 Adobe Systems Incorporated Support for multiple digital rights management systems for same content
US20100041454A1 (en) * 2008-08-18 2010-02-18 Chung-Jen Huang Portable dance game system
US8376836B2 (en) 2008-11-07 2013-02-19 Igt Server based gaming system and method for providing deferral of bonus events
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US9202015B2 (en) * 2009-12-31 2015-12-01 Intel Corporation Entering a secured computing environment using multiple authenticated code modules
CN101968839A (zh) * 2010-10-22 2011-02-09 深圳市中兴移动通信有限公司 一种计算机辅助设备与pc端软件绑定的方法
FR2972835A1 (fr) * 2011-03-17 2012-09-21 Mxp4 Procede pour generer un scenario a partir d'une musique, jeu et systemes comprenant des moyens pour la mise en œuvre d'un tel procede.
JP2012208812A (ja) * 2011-03-30 2012-10-25 Buffalo Inc データ管理装置及びデータ管理方法
US10165007B2 (en) * 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
US8708804B2 (en) 2012-06-22 2014-04-29 Igt Gaming system and method providing a collection game including at least one customizable award collector
CN104854598B (zh) * 2012-12-21 2018-02-13 惠普发展公司,有限责任合伙企业 嵌入在线缆中的有源组件
US9256752B2 (en) * 2014-01-07 2016-02-09 Microsoft Technology Licensing, Llc Product authorization with cross-region access
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US10122687B2 (en) 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
US9965627B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling objects on an endpoint for encryption management
CN105049213A (zh) * 2015-07-27 2015-11-11 小米科技有限责任公司 文件签名方法及装置
CN105610848B (zh) * 2016-01-08 2018-05-25 北京工业大学 具备源数据安全保障机制的集中式数据保全方法及系统
CN108200071A (zh) * 2018-01-11 2018-06-22 江苏农林职业技术学院 支持报文信息提取和携带的IPSecNAT穿越方法及系统
CA3098524A1 (en) 2018-05-04 2019-11-07 Crypto4A Technologies Inc. Digital data comparison filter, system and method, and applications therefor
US11062046B1 (en) * 2021-01-11 2021-07-13 DeCurtis LLC Self-referencing data encryption

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09507729A (ja) * 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
US6189096B1 (en) * 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
DE19906432C1 (de) * 1999-02-16 2000-06-21 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
CN100511329C (zh) * 2000-01-21 2009-07-08 索尼公司 数据处理设备和数据处理方法
GB0003920D0 (en) * 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
US7233942B2 (en) * 2000-10-10 2007-06-19 Truelocal Inc. Method and apparatus for providing geographically authenticated electronic documents
US20030070166A1 (en) * 2001-10-05 2003-04-10 Johnson Michael Wayne Method and system for enabling program blocking
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7558953B2 (en) * 2002-01-18 2009-07-07 Telefonaktiebolaget L M Ericsson (Publ) Loading data into a mobile terminal
US7627753B2 (en) 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy

Also Published As

Publication number Publication date
ATE427147T1 (de) 2009-04-15
CN100430923C (zh) 2008-11-05
EP1346755A2 (en) 2003-09-24
CN1445693A (zh) 2003-10-01
JP2003337632A (ja) 2003-11-28
EP1346755A3 (en) 2004-09-29
EP2078548A2 (en) 2009-07-15
EP2078548B1 (en) 2011-02-23
US7627753B2 (en) 2009-12-01
HK1059323A1 (en) 2004-06-25
EP2078548A3 (en) 2010-03-10
EP1346755B1 (en) 2009-04-01
ATE499149T1 (de) 2011-03-15
US20030182574A1 (en) 2003-09-25
DE60336181D1 (de) 2011-04-07
DE60326899D1 (de) 2009-05-14
TW200306735A (en) 2003-11-16

Similar Documents

Publication Publication Date Title
TWI283120B (en) Method, apparatus for securing digital data and enforcing a secure policy
JP4575904B2 (ja) ゲームコンソールの製造方法およびその識別の評価方法
KR100408287B1 (ko) 컨텐트 보호 시스템 및 방법
TWI292556B (en) Method and memory medium having machine instructions for securely booting up electronic device by hashing code provided for execution during boot-up of electronic device and electronic device related therewith
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP5356492B2 (ja) 認証可能なゲームシステムを製造するためのアーキテクチャ
TWI272818B (en) Authorization processing hardware, authorization processing system, and usage management hardware
US20080039209A1 (en) Handling failed client responses to server-side challenges
JP2009070397A (ja) 改竄防止ハードウェアを使用してコピー保護およびオンラインセキュリティを提供するための方法ならびにシステム
US8060938B2 (en) Proprietary portable audio player system for protecting digital content copyrights
US20130266138A1 (en) Content encryption key management
TW201209632A (en) Storage device and method for providing a partially-encrypted content file to a host device
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2019061597A1 (zh) 一种数据处理方法及服务器
JP2005056234A (ja) 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム
WO2011137738A1 (zh) 在线游戏的认证方法和系统
JP2013037651A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013038736A (ja) 情報処理装置、および情報処理方法、並びにプログラム
Burström et al. Digital Rights Management, Evaluation of existing systems.
JP2015181054A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013037652A (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees