[go: up one dir, main page]

JP2006221629A - プロセッサのリソース管理によるコンテンツ制御方法および装置 - Google Patents

プロセッサのリソース管理によるコンテンツ制御方法および装置 Download PDF

Info

Publication number
JP2006221629A
JP2006221629A JP2006020408A JP2006020408A JP2006221629A JP 2006221629 A JP2006221629 A JP 2006221629A JP 2006020408 A JP2006020408 A JP 2006020408A JP 2006020408 A JP2006020408 A JP 2006020408A JP 2006221629 A JP2006221629 A JP 2006221629A
Authority
JP
Japan
Prior art keywords
digital signature
content
processing
information processing
program code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006020408A
Other languages
English (en)
Inventor
Akiyuki Hatakeyama
明之 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of JP2006221629A publication Critical patent/JP2006221629A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/73Authorising game programs or game devices, e.g. checking authenticity
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/90Constructional details or arrangements of video game devices not provided for in groups A63F13/20 or A63F13/25, e.g. housing, wiring, connections or cabinets
    • A63F13/95Storage media specially adapted for storing game information, e.g. video game cartridges
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/201Playing authorisation given at platform level
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/206Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/53Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
    • A63F2300/532Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing using secure communication, e.g. by encryption, authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5586Details of game data or player data management for enforcing rights or rules, e.g. to prevent foul play

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツが作成されても、処理システムの設計/製造者がその販売利益をシェアできない。コンテンツの実行を制限すると、シェアウエアやフリーウエアのメリットが生きない。
【解決手段】処理システムの提供者202とコンテンツ提供者200は購入条件に合意し(204)、後者が前者へ支払いを行う。コンテンツ提供者200は支払いの見返りとして、コンテンツを暗号化し、デジタル署名を生成するための情報を処理システム提供者202から得る(206、208)。処理システムでは、ローカルに記憶された第2の鍵を用いて暗号化されたコンテンツ280を復号する。復号されたコンテンツからデジタル署名を取得してその正当性を確認し、正当な場合に限り、プログラムコードから処理リソースの使用を許可する。
【選択図】図2

Description

この発明は所望の商業的な目的を達成するために処理リソースを管理する方法と装置に関する。
近年、最先端のコンピュータアプリケーションは複雑になる一方であり、処理システムに対する要求も増すばかりである。そのため、コンピュータ処理によるより高速なデータスループットに対する要請はとどまるところを知らない。そうした中でも、グラフィックスのアプリケーションの処理システムに対する要求はもっとも高い。グラフィックスアプリケーションは、思い通りの表示結果を得るために、比較的短時間に多数のデータアクセス、データ計算、およびデータ操作を必要とするためである。
より複雑なソフトウエアプリケーションを実行するために、処理システムの設計および製造者は、より高速な処理を実現する努力を続けている。従来のビジネスモデルでは、処理システムの設計/製造者は、処理システムを購入し、その上でコンテンツ(すなわち、プログラム)を実行しようとするユーザから求められるシステム能力に応じた価格設定をする必要がある。さらに、従来のビジネスモデルでは、コンテンツはサードパーティか、処理システムの設計/製造者によって作成されてもよいことになっている。処理システムの設計/製造者は、処理システムで実行されるべきコンテンツの作成をサードパーティにライセンスしてもよい。
処理システムのアーキテクチャおよびそこで動くオペレーティングシステムに依存しているため、従来のビジネスモデルおよび処理システムは、ライセンスなりその他の形の補償なりが得られないかぎり、サードパーティが処理システムで実行されるコンテンツを作成することを防止できるようにする保証はない。ユーザが楽しめるよう、新しくてより進んだコンテンツの開発を促進するために、例えばオープンシステムアーキテクチャ(ハードウエアおよびソフトウエア)を採用することは望ましい。しかし、残念ながら、オープンシステムアーキテクチャは、設計/製造者からすると、処理システムにおけるコンテンツの実行をコントロールする機会を十分に与えるものではない。その結果、設計/製造者はコンテンツの販売利益をシェアすることが難しい。
以上のことから、この技術分野では、オープンシステムアーキテクチャの有利な点が活かされ、設計/製造者がコンテンツ販売利益のシェアを得ることができるよう、処理システムの処理リソースを管理する新たな方法や装置が求められている。
本発明のある態様は処理システムに関し、この処理システムでは、処理システムのオペレーティングシステムにより、アプリケーションプログラムによって処理システムのリソースを使用する能力が厳密に制限される。ビデオゲームのコンソールのような処理システムのリソースの例に、ディスクコントローラ(CD、DVDなど)、グラフィックチップ、ハードディスク(HD)部品、チューナ回路、ネットワークインタフェイス回路などがある。本発明のある態様では、ゲーム開発者のようなコンテンツ提供者は、自分が実行させたいコンテンツを動かすための処理システムのリソースを利用する能力を購入しなければならない。そうした購入はさまざまな形態をとり、例えば1回払いやロイヤルティベースの支払いなどの方途がある。利用も無制限でもよいし、制限してもよい。
本発明のある態様によれば、処理システムに対する認証コードとデジタル署名のいずれかまたは双方を用いて利用情報を提示させることにより、処理システムのリソースへのアクセスを制限することができる。支払いの見返りに、認証主体(例えば処理システムの設計/製造者)はコンテンツ提供者に秘密鍵/公開鍵のペアのうち秘密鍵を提供してもよい。コンテンツ提供者は、コンテンツに既知のハッシュアルゴリズムを作用させてハッシュ値を生成し、この値を暗号化してもよい。処理システムのオペレーティングシステムは所定のリソースをプログラムに許可するかどうかを容易にコントロールできるため、処理システムは(1)コンテンツとハッシュ値が秘密鍵/公開鍵のペアのうち公開鍵を用いて復号でき、(2)ハッシュ値がコンテンツに対して別個に走らされたハッシュに一致する、という条件を満たさない限り、コンテンツが所定のリソースを使うことを禁止できる。
処理システムのオペレーティングシステムがリソースの制限中にタンパー(不正操作)されないよう、コンテンツの確認処理が進行する前に、処理システムがセキュアモードへ入る動作が可能であることが望ましい。
本発明のある態様は処理システムが以下の処理をすることを許可する方法および装置に関する。すなわち、まずプログラムコード、データおよびデジタル署名を含み、第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する。コンテンツは処理システムにローカルに記憶された第2の鍵を用いて復号され、デジタル署名を取得してその正当性を確認する。その後、デジタル署名が正当な場合は、処理システムのプロセッサによってプログラムコードの実行を容易にすることが可能な1以上の処理リソースの使用を許可する。
デジタル署名は、コンテンツを暗号化する前に、コンテンツの少なくとも一部にハッシュアルゴリズムを作用させて得られたハッシュ値を含むことが望ましい。プロセッサは好ましくは、(i)第2のハッシュ値を得るために復号されたコンテンツの前記一部にハッシュアルゴリズムを作用させ、(ii)デジタル署名の正当性を検査するために、デジタル署名と第2のハッシュ値とを比較する処理を含んでもよい。
コンテンツは、そのコンテンツによる利用が認められた処理リソースを特定するリソースリストを含んでもよい。また、デジタル署名が確認されれば、リソースリストに記載された処理リソースの利用を許可してもよい。
正当なデジタル署名が存在しないか、または正当でないデジタル署名が存在する場合であっても、プログラムコードの少なくとも一部の実行を許可してもよい。また、正当なデジタル署名が存在しないか、または正当でないデジタル署名が存在しても、処理リソースの少なくともひとつの利用を許可してもよい。
なお、以上の構成要素の任意の組合せ、本発明の処理や表現、それらの組合せを方法、装置、システムなどの間で変換したもの、本発明の処理をコンピュータによって実行可能なプログラムとしたもの、そのプログラムを記録媒体に格納したものもまた、本発明の態様として有効である。
本発明によれば、処理システムのリソースの利用許可に関する運用を妥当性のあるものとすることができる。本発明のある態様によれば、処理システムの設計/製造者がコンテンツの販売利益をシェアできる。本発明のさらに別の態様によれば、コンテンツによる処理リソースの利用を管理しつつも、ユーザが処理システムでシェアウエアやフリーウエアを実行する利益を得ることができる。これらの効果は本発明の課題ないし目的に対応するものであり、本発明のそれ以外の課題、目的、効果は以下の実施の形態にて明らかになる。
図面において、同じ符号は同様の部材を表す。図1は本発明の1以上の態様を採用するのに好適な処理システム100を示す。簡潔かつ明解のために、図1のブロック図は装置100を示すものとする。しかし、以下の説明は処理装置だけでなく、処理方法の1以上の態様についても同様に当てはまり、有効である。装置100は好ましくはプロセッサ102、ローカルメモリ104、システムメモリ106(例えばDRAM)、およびそれらを接続するバス112を有する。
システムメモリ106はプロセッサ102によって実行されるコンテンツ、例えばプログラムコードやデータを受け取る。例えば、プロセッサ102はローカルメモリ104にコンテンツの少なくとも一部を格納し、所期の結果を得るよう実行してもよい。
プロセッサ102はシステムメモリ106からデータを要求し、所期の結果を得るようデータを操作できる任意の既知の技術を利用して実装される。例えば、プロセッサ102はソフトウエアおよび/またはファームウエアを実行できる標準的なマイクロプロセッサや分散型のマイクロプロセッサを含む任意の既知のマイクロプロセッサによって実装されてもよい。ここでは例として、グレースケール情報、色情報、テクスチャデータ、ポリゴン情報、ビデオフレーム情報などを含む画素データのようなデータを要求し、操作できるグラフィックプロセッサであってもよい。
ローカルメモリ104は好ましくはプロセッサ102と同一チップ内におかれるが、伝統的なハードウエアキャッシュメモリである必要はない。オンチップの面積はしばしば制限されるため、ローカルメモリ104のサイズはシステムメモリ106のそれよりもかなり小さい。プロセッサ102は好ましくはプログラムの実行およびデータの操作のために、バス112を介してシステムメモリ106から(場合によりプログラムデータを含む)データをローカルメモリ104へコピーするためにデータアクセス要求を発行する。データアクセスを容易にする機構として、例えばダイレクトメモリアクセス(DMA)など、既知の任意の技術を実装してもよい。
装置100は好ましくはリソース108A、108B、108C、108Dなど、複数の処理リソース108を備える。これらのリソースは相互に、およびプロセッサ102およびローカルメモリ104とバス110によって接続される。これらのリソースの助けにより、プロセッサ102はプログラムコードの実行に関連する有用なタスクを実施することができる。一例として、処理リソース108は不揮発性メモリなど、装置100のサブシステムを含む。不揮発性メモリサブシステムは、電磁メモリ媒体(フレキシブルディスク、ハードディスクなど)、電子メモリ媒体(プログラマブルROM、EEPORMなど)、シリコンメモリ媒体(メモリカードなど)、光学メモリ媒体(CD−ROM、DVD−ROMなど)、外部メモリ媒体などのハードウエアおよび/またはソフトウエアを含んでもよい。処理リソース108はまた装置100の機能回路、例えば、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスなどを備えてもよい。このように、処理リソース108のいくつかは、ディスプレイスクリーンやプリンタといった外部デバイス114、116に関連づけられてもよい。
装置100は好ましくはアプリケーションプログラムを実行する際、(プログラムコードを含む)そのアプリケーションプログラムが処理リソースを利用するとき、その能力を制限または制約するよう動作する。とくに、プロセッサ102のオペレーティングシステムは、コンテンツに対し、許可されたデジタル署名が含まれていない限り、コンテンツの実行を容易にするよう動作する1以上の処理リソース108の利用を禁止するよう動作する。好ましくは、許可されたデジタル署名は、例えば装置100の設計/製造者のような許可された主体のみから入手される。例えば、装置100はビデオゲームソフトを実行可能であり、ゲーム開発者(コンテンツ提供者)は装置100上でそのゲームソフトの実行を望むとする。コンテンツが許可されたデジタル署名を含むことを要求することにより、装置100の設計/製造者はそのコンテンツが装置100のユーザへ販売される際、その過程に参加することができる。
図2は本発明の実施の形態で実行されるアクションを示すフローチャートである。説明のために、装置100は処理システムの提供者202によって設計および/または製造されるとし、コンテンツ提供者200はそのソフトウエアを装置100上で実行させたいとする。アクション204において、コンテンツ提供者200と処理システムの提供者202はコンテンツ提供者200が作成したソフトウエアプリケーション(プログラムコードとデータ)が装置100の1以上の処理リソース108を利用するための購入条件に合意する。購入条件はフォームをいくつ含んでもよく、例えば一回払いかロイヤルティベースの支払いであるかなどを含む。購入条件は処理リソース108の無制限な利用を規定してもよいし、利用回数を制限してもよい。
購入条件で合意すれば、処理システムの提供者202は、コンテンツ提供者200が暗号化のための情報を利用できるようにする(アクション206)。この暗号化のための情報は例えば、装置100(および/またはそのユーザ)に提供されるコンテンツを暗号化する秘密鍵/公開鍵のペアのうちの秘密鍵を含む。アクション208にて、デジタル署名情報はその情報をコンテンツ提供者200へ送った処理システムの提供者202によって特定され、または、所望のデジタル署名を選択および/または何らかの方法で特定したコンテンツ提供者200を経由して特定される。例えば、図3のごとく、コンテンツ280はプログラムコードとデータ282、後述のリソースリスト284、デジタル署名286および場合により他のコンテンツ288を含む。
デジタル署名286は、コンテンツ280の一部にハッシュアルゴリズムを作用させることにより得られる。例えば、ハッシュアルゴリズムはプログラムコードとデータ282上のみで動いてもよいし、リソースリスト284との組合せの上で動いてもよい。いずれの場合も、ハッシュアルゴリズムを実行して得られたハッシュ値は、コンテンツ280全体に内蔵されるデジタル署名286として利用できる。図2に戻り、処理システムの提供者202はデジタル署名を生成するために使われる特定のハッシュアルゴリズムを指定してもよい。または、コンテンツ提供者200は認可されたハッシュアルゴリズムのリストから選んでもよく、それに代え、またはそれに加え、選択以外の方法で処理システムの提供者202に対して望ましいハッシュアルゴリズムを指定してもよい。
アクション204、206、208は、ソフトウエアアプリケーションが装置100の1以上の処理リソース108を利用することを許可するために、コンテンツ提供者200からの配慮(すなわち支払い)への見返りとして、コンテンツ提供者200が処理システムの提供者202から情報を得るための要求を示す。コンテンツ提供者200が購入した特定のリソースは、リソースリスト284内へリストアップされ、コンテンツ280内に含められる。望ましくはアクション210において、プログラムコードとデータ282、リソースリスト284、デジタル署名286、および/またはその他のコンテンツ288は、アクション206において得られた暗号化のための鍵を利用することにより暗号化される。アクション212において、署名され、暗号化されたコンテンツ280は装置100のユーザへ伝送され、またはそれ以外の方法で提供される。
図4は本発明の1以上の態様において実行されるアクションを示す。アクション302において、暗号化されたコンテンツ280の一部または全体がローカルメモリ104で受け取られる。装置100は、コンテンツ280をシステムメモリ106にて受信する前に、そのコンテンツ280を暗号化する鍵に対応する鍵を有していることが望ましい。例えば、装置100は暗号化されたコンテンツ280を復号する公開鍵を有している(アクション304)。装置100内に記録された鍵は、システムのセキュリティを脅かす者から容易に入手されないよう、セキュアに記憶されることが望ましい。
アクション306において、好ましくはコンテンツ280内のデジタル署名286の正当性が検査される。例えば、デジタル署名286が、暗号化に先立ってハッシュアルゴリズムをコンテンツ280の少なくとも一部に作用させた結果得られたハッシュ値である場合、プロセッサ102は好ましくはコンテンツ280の同じ個所に同じハッシュアルゴリズムを作用させ、デジタル署名286と比較されるべき第2のハッシュ値を生成するよう動作する。
アクション308において、デジタル署名が正当であるかどうかに従って、コンテンツ280(すなわちプログラムコードの実行)に対して1以上の処理リソース108の利用を許可すべきか否かという観点でコンテンツ提供者200の有効性が決定される。決定が否定的な場合、認証は失敗となり、ユーザにコンテンツが実行できない旨を知らせるなど、適切なアクションがとられる。一方、アクション308における決定が肯定的な場合、処理は好ましくはアクション310へ進み、プログラムコードの実行により、1以上の処理リソース108が利用される。
好ましい実施の形態では、プロセッサ102はコンテンツ280に対して複数の処理リソース108が許可されるかどうかを確認するためにリソースリスト284を検査する。以降、指定された処理リソース108がすでに合意された条件(アクション204)にしたがって利用される。
本発明のいくつかの実施の形態では、デジタル署名がなく、および/または正当ではない場合でもプログラムコードの少なくとも一部を実行可能とする。さらに、本発明のいくつかの態様では、デジタル署名286がなく、および/または正当ではない場合でも処理リソース108の少なくともひとつの利用が許可される。例えば、デジタル署名286が全くない場合でも、処理リソース108Aと処理リソース108Dの利用を許可し、処理リソース108Bと処理リソース108Dの利用を禁止してもよい。
いくつかの処理システムは図1に描かれ、いままで説明したとおり、高速処理のためであっても単一のプロセッサを利用する。しかし、処理システムによっては、マルチプロセッサアーキテクチャを用いて実装されるものもある。図5において、マルチプロセッサシステム100Aは所期の処理結果を達成するために複数のサブプロセッサが並行して(または少なくとも一部協調して)動作することが可能なシステムである。ここでは処理システム100Aは複数のプロセッサ102A、102B、102C、102Dを含むが、もちろん、その数は本発明の範囲から外れることなく、任意である。処理システム100Aはさらに、複数のローカルメモリ104A、104B、104C、104Dおよび共有システムメモリ106を有する。好ましくは、少なくともプロセッサ102、ローカルメモリ104、システムメモリ106は適切なプロトコルにしたがって各構成間でデータの伝送を行うバス112により、直接または間接的に接続される。
複数のプロセッサ102はそれぞれ同一または異なる構造でよい。これらのプロセッサは、共有(すなわちシステム)メモリ106との間でデータの授受を要求でき、所期の結果が得られるようデータを操作できる任意の既知の技術を用いて実装することができる。例えば、プロセッサ102はソフトウエアおよび/またはファームウエアを実行できる標準的なマイクロプロセッサや分散型のマイクロプロセッサを含む任意の既知のマイクロプロセッサによって実装されてもよい。ここでは例として、グレースケール情報、色情報、テクスチャデータ、ポリゴン情報、ビデオフレーム情報などを含む画素データのようなデータを要求し、操作できるグラフィックプロセッサであってもよい。
システム100Aの複数のプロセッサ102のうち、1以上のプロセッサがメイン(すなわち管理)プロセッサの役割をもつ。メインプロセッサは他のプロセッサによるデータ処理をスケジュールし、組み合わせる。
システムメモリ106は好ましくはダイナミックランダムアクセスメモリ(DRAM)であり、図示しないメモリインタフェイス回路を介してプロセッサ102に接続される。システムメモリ106は好ましくはDRAMであるが、他の技術、例えばスタティックランダムアクセスメモリ(SRAM)、磁気ランダムアクセスメモリ(MRAM)、光学メモリ、ホログラフメモリなどを利用して実装されてもよい。
各プロセッサ102は好ましくはプログラムを実行するためにプロセッサコアをもち、自身に対応づけられたローカルメモリ104を有する。これらの部品は設計者の要望にしたがい、共通の半導体基板上に配置され、または個別に配置される。プロセッサコアは好ましくは処理パイプラインを用いて実装され、論理命令がパイプライン方式で実行される。命令を実行するためにパイプラインをいくつのステージに分割してもよいが、一般には1以上の命令のフェッチ、命令のデコード、命令間の依存関係の検査、命令の発行、および命令の実行を含む。このため、プロセッサコアは命令バッファ、命令デコード回路、依存関係検査回路、命令発行回路、および実行ステージを有する。
各ローカルメモリ104はバスを介してそれぞれ対応するプロセッサコア102に接続され、好ましくはプロセッサコアと同一のチップ(同一の半導体基板)に配置される。ローカルメモリ104は、ハードウエアによるキャッシュメモリ機能を実装するために、オンチップまたはオフチップのハードウエアキャッシュ回路、キャッシュレジスタ、キャッシュメモリコントローラなどをもたないという意味で、従来一般的なハードウエアキャッシュメモリではないことが望ましい。オンチップの面積は限られる場合が多く、ローカルメモリのサイズはシステムメモリ106よりも小さい。
プロセッサ102は好ましくはプログラムの実行およびデータの操作のために、バス112を介してシステムメモリ106から(場合によりプログラムデータを含む)データをローカルメモリ104へコピーするためにデータアクセス要求を発行する。データアクセスを容易にする機構として、例えばダイレクトメモリアクセス(DMA)など、既知の任意の技術を実装してもよい。この機能は好ましくはメモリインタフェイス回路によって実行される。
本発明の少なくともひとつの態様において、上述の方法および装置は図示したものを例とする好適なハードウエアを用いて実施される。そうしたハードウエアは標準的なデジタル回路、ソフトウエアおよび/またはファーウエアプログラムを実行できる任意の既知のプロセッサ、プログラマブルリードオンリーメモリ(PROM)やプログラマブルアレイロジック(PAL)など1以上のプログラム可能なデジタルデバイスまたはシステムなど、任意の既知の技術を用いて実装される。さらに、図示した装置はいくつかの機能ブロックへ分けて示したが、これらのブロックは個別の回路に実装されるか、それに代え、またはそれに加え、1以上の機能ユニットへ統合されてもよい。さらに、本発明のさまざまな態様は、可搬性および/または配布のために、好適な記録媒体(フレキシブルディスク、メモリチップなど)に記憶されたソフトウエアおよび/またはファーウエアプログラムの形で実装されてもよい。
上述のごとく、本発明のさまざまな態様は、処理システムに対して認証コードおよび/またはデジタル署名のような利用情報を提示させることを要求することにより、処理システムのリソースへのアクセスを制限することができる。支払いの代償として、承認主体(例えば、設計者および/または製造者)はコンテンツ提供者に公開鍵/秘密鍵のペアのうち秘密鍵を提供してもよい。コンテンツ提供者は、コンテンツに既知のハッシュアルゴリズムを作用させてハッシュ値を得、コンテンツとハッシュ値を暗号化してもよい。処理システムのオペレーティングシステムは、プログラムに対して所定のリソースを使わせるか否かを容易にコントロールできるため、処理システムは(1)コンテンツとハッシュ値が公開鍵/秘密鍵のペアのうち公開鍵を用いて復号でき、かつ(2)ハッシュ値がコンテンツに対して独自に作用させたハッシュアルゴリズムの結果と一致する、という条件が満たされない限り、コンテンツに所定のリソースの利用を禁止することができる。
本発明のさまざまな態様に対応する処理リソース管理方法と装置によれば、設計/製造者がコンテンツの開発および販売の報酬に対してシェアを得ながら、オープンシステムアーキテクチャの有利な点(新しく、さらに進んだコンテンツの開発促進)を活かすことができる。
以上述べたいろいろな実施の形態は互いに排他的ではなく、それらをさまざまな組合せで用いることにより、それぞれ固有の効果を達成することができる。以上に述べた、またはそれ以外の特徴の変形や組合せは、特許請求の範囲に定義した発明から外れることなく利用することができる。したがって、以上に述べた実施の形態の説明は、特許請求の範囲に定義された発明を制限するものではなく、単に例を示すためのものと理解されるべきである。
本発明の実施の形態に係る処理システムのブロック図である。 本発明の実施の形態において、コンテンツ提供者と処理システムの提供者の間で実行される所定のアクションを示すフローチャートである。 本発明の実施の形態において、コンテンツ提供者によって提供され、図1の処理システムによって実行されるコンテンツの詳細を示すブロック図である。 本発明の実施の形態において、図1の処理システムによって実行される処理ステップを示すフローチャートである。 本発明の実施の形態において、図1の処理システムの能力を有する1以上のサブプロセッサを含むマルチプロセッサシステムの構成を示す図である。
符号の説明
100 装置、 102 プロセッサ、 104 ローカルメモリ、 106 システムメモリ、 108 処理リソース、 112 バス、 114,116 デバイス、 200 コンテンツ提供者、 202 処理システムの提供者、 280 暗号化されたコンテンツ。

Claims (36)

  1. プログラムコードおよびデータを含むコンテンツを記憶するためのメモリと、
    動作時に前記メモリと接続可能であり、前記コンテンツの少なくとも一部を実行するための要求を行うことが可能なプロセッサと、
    前記プログラムコードの実行を容易にする1以上の処理リソースと、を備え、
    前記プロセッサは、前記コンテンツが承認されたデジタル署名を含む場合を除き、前記1以上の処理リソースの使用を禁止するよう動作可能であることを特徴とする情報処理装置。
  2. 前記プロセッサは、
    承認されたデジタル署名がないのにも拘わらず、前記プログラムコードの少なくとも一部の実行を許可する処理と、
    承認されたデジタル署名がないのにも拘わらず、前記処理リソースのうちの少なくともひとつの使用を許可する処理と、
    のうち少なくとも一方を実行することを特徴とする請求項1に記載の情報処理装置。
  3. 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項1または2に記載の情報処理装置。
  4. プログラムコード、データおよびデジタル署名を含み、第1の鍵により暗号化されたコンテンツを受信可能なメモリと、
    装置内にローカルに記憶した第2の鍵を用いて前記暗号化されたコンテンツを復号し、復号したコンテンツから前記デジタル署名を取得し、取得したデジタル署名の正当性を確認するよう動作可能なプロセッサと、を備え、
    前記プロセッサのオペレーティングシステムは、前記デジタル署名が正当な場合、前記プログラムコードの実行を容易にする1以上の処理リソースの使用を許可するように動作可能であることを特徴とする情報処理装置。
  5. 前記デジタル署名は、前記コンテンツを暗号化する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、
    前記プロセッサはさらに、
    i)復号されたコンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、
    ii)前記デジタル署名と第2のハッシュ値とを比較してその正当性を確認することを特徴とする請求項4に記載の情報処理装置。
  6. 前記コンテンツは、前記プログラムコードによっていずれの処理リソースの使用が許されるかを示すリソースリストを含み、
    前記プロセッサは、前記デジタル署名を確認した上で、前記リソースリストに記載された処理リソースの使用を許可するように動作可能であることを特徴とする請求項4または5に記載の情報処理装置。
  7. 前記第1の鍵と第2の鍵は、秘密鍵/公開鍵のペアを形成することを特徴とする請求項4から6のいずれかに記載の情報処理装置。
  8. 前記プロセッサは、
    i)正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記プログラムコードの少なくとも一部の実行を許可する処理と、
    ii)正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記処理リソースのうちの少なくともひとつの使用を許可する処理と、
    のうち少なくとも一方を実行することを特徴とする請求項4から7のいずれかに記載の情報処理装置。
  9. 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項4から8のいずれかに記載の情報処理装置。
  10. 内蔵するプロセッサにアクションを実行させるソフトウエアを実行することが可能な処理システムを含む情報処理装置であって、前記アクションは、
    プログラムコード、データおよびデジタル署名を含み、第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する処理と、
    処理システムにローカルに記憶された第2の鍵を用いて前記暗号化されたコンテンツを復号 する処理と、
    復号されたコンテンツから前記デジタル署名を取得するとともに、そのデジタル署名の正当性を確認する処理と、
    前記デジタル署名が正当な場合、前記処理システムのプロセッサによって前記プログラムコードの実行を容易にすることが可能な1以上の処理リソースの使用を許可する処理と、
    を実行することを特徴とする情報処理装置。
  11. 前記デジタル署名は、前記コンテンツを暗号化する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、前記アクションはさらに、
    i)復号されたコンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、
    ii)前記デジタル署名と第2のハッシュ値とを比較してその正当性を確認することを特徴とする請求項10に記載の情報処理装置。
  12. 前記コンテンツは、前記プログラムコードによっていずれの処理リソースの使用が許されるかを示すリソースリストを含み、
    前記アクションは、前記デジタル署名を認証した上で、前記リソースリストにより示される処理リソースの使用を許可することを含むことを特徴とする請求項10または11に記載の情報処理装置。
  13. 前記第1の鍵と第2の鍵は、秘密鍵/公開鍵のペアを形成することを特徴とする請求項10から12のいずれかに記載の情報処理装置。
  14. 前記アクションはさらに、
    正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記プログラムコードの少なくとも一部の実行を許可する処理と、
    正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記処理リソースのうちの少なくともひとつの使用を許可する処理と、
    を実行することを特徴とする請求項10から13のいずれかに記載の情報処理装置。
  15. プログラムコードおよびデータを含むコンテンツを処理システムのメモリに格納する処理と、
    動作時に前記メモリと接続可能なプロセッサによる実行のために、前記コンテンツの少なくとも一部を要求する処理と、
    前記コンテンツが承認されたデジタル署名を含まなければ、前記プログラムコードによってコールされても、該プログラムコードの実行を容易にする1以上の処理リソースの使用を禁止する処理と、
    を実行することを特徴とする情報処理方法。
  16. 承認されたデジタル署名がないにも拘わらず、前記プログラムコードの少なくとも一部の実行を許可する処理と、
    承認されたデジタル署名がないにも拘わらず、前記処理リソースのうちの少なくともひとつの使用を許可する処理と、
    を実行することを特徴とする請求項15に記載の情報処理方法。
  17. 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項15または16に記載の情報処理方法。
  18. 情報を要求する主体からの配慮の代償として、承認されたデジタル署名を前記コンテンツへ提供することを容易にする目的で、前記処理システムに関連する主体に対して前記情報を要求する処理をさらに含むことを特徴とする請求項15から17のいずれかに記載の情報処理方法。
  19. 前記処理システムに関連する主体は、前記処理システムの設計者、製造者のうちの少なくとも一方であることを特徴とする請求項18に記載の情報処理方法。
  20. 前記情報を要求する主体はコンテツ提供者であり、
    前記配慮は、前記処理システムの前記1以上の処理リソースの使用許可に対する料金の支払いであることを特徴とする請求項18または19に記載の情報処理方法。
  21. 要求される前記情報は、暗号鍵とデジタル署名情報のうちの少なくとも一方を含むことを特徴とする請求項18から20のいずれかに記載の情報処理方法。
  22. 前記デジタル署名情報は、前記承認されたデジタル署名の少なくとも一部として利用されるハッシュ値を生成するために、前記コンテンツの少なくとも一部に作用させられるハッシュアルゴリズムの識別情報を含むことを特徴とする請求項21に記載の情報処理方法。
  23. 前記承認されたデジタル署名を前記コンテンツに内蔵せしめる処理と、
    前記暗号鍵で該コンテンツを暗号化する処理と、
    暗号化されたコンテンツを処理システムに伝送する処理と、
    をさらに実行することを特徴とする請求項21または22に記載の情報処理方法。
  24. 前記プログラムコードによっていずれの処理リソースの使用が許されるかを示すリソースリストを前記コンテンツへ内蔵せしめる処理をさらに実行することを特徴とする請求項21から23のいずれかに記載の情報処理方法。
  25. プログラムコード、データおよびデジタル署名を含み、第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する処理と、
    処理システムにローカルに記憶された第2の鍵を用いて前記暗号化されたコンテンツを復号 する処理と、
    復号されたコンテンツから前記デジタル署名を取得するとともに、そのデジタル署名の正当性を確認する処理と、
    前記デジタル署名が正当な場合、前記処理システムのプロセッサによって前記プログラムコードの実行を容易にすることが可能な1以上の処理リソースの使用を許可する処理と、
    を実行することを特徴とする情報処理方法。
  26. 前記デジタル署名は、前記コンテンツを暗号化する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、本方法はさらに、
    復号されたコンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、
    前記デジタル署名と第2のハッシュ値とを比較してその正当性を確認することを特徴とする請求項25に記載の情報処理方法。
  27. 前記コンテンツは、前記プログラムコードによっていずれの処理リソースの使用が許されるかを示すリソースリストを含み、
    本方法はさらに、前記デジタル署名を認証した上で、前記リソースリストにより示される処理リソースの使用を許可することを含むことを特徴とする請求項25または26に記載の情報処理方法。
  28. 前記第1の鍵と前記第2の鍵は、秘密鍵/公開鍵のペアを形成することを特徴とする請求項25から27のいずれかに記載の情報処理方法。
  29. 正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記プログラムコードの少なくとも一部の実行を許可する処理と、
    正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記処理リソースのうちの少なくともひとつの使用を許可する処理と、
    をさらに実行することを特徴とする請求項25から28のいずれかに記載の情報処理方法。
  30. 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項25から29のいずれかに記載の情報処理方法。
  31. プログラムコード、データおよびデジタル署名を含み、第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する処理と、
    処理システムにローカルに記憶された第2の鍵を用いて前記暗号化されたコンテンツを復号 する処理と、
    復号されたコンテンツから前記デジタル署名を取得するとともに、そのデジタル署名の正当性を確認する処理と、
    前記デジタル署名が正当な場合、前記処理システムのプロセッサによって前記プログラムコードの実行を容易にすることが可能な1以上の処理リソースの使用を許可する処理と、
    をコンピュータに実行させることを特徴とするコンピュータプログラム。
  32. 前記デジタル署名は、前記コンテンツを暗号化する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、このプログラムはさらに、
    i)復号されたコンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、ii)前記デジタル署名と第2のハッシュ値とを比較してその正当性を確認する処理をコンピュータに実行せしめることを特徴とする請求項31に記載のコンピュータプログラム。
  33. 前記コンテンツは、前記プログラムコードによっていずれの処理リソースの使用が許されるかを示すリソースリストを含み、この方法はさらに、前記デジタル署名を確認した上で、前記リソースリストに記載された処理リソースの使用を許可する処理をコンピュータに実行せしめることを特徴とする請求項31または32に記載のコンピュータプログラム。
  34. 前記第1の鍵と前記第2の鍵は、秘密鍵/公開鍵のペアを形成することを特徴とする請求項31から33のいずれかに記載のコンピュータプログラム。
  35. 正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記プログラムコードの少なくとも一部の実行を許可する処理と、
    正当なデジタル署名がなく、および/またはデジタル署名が正当ではないにも拘わらず、前記処理リソースのうちの少なくともひとつの使用を許可する処理と、
    をさらにコンピュータに実行せしめることを特徴とする請求項31から34のいずれかに記載のコンピュータプログラム。
  36. 請求項31から35のいずれかに記載のコンピュータプログラムを格納したことを特徴とする記録媒体。
JP2006020408A 2005-02-07 2006-01-30 プロセッサのリソース管理によるコンテンツ制御方法および装置 Pending JP2006221629A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US65075005P 2005-02-07 2005-02-07

Publications (1)

Publication Number Publication Date
JP2006221629A true JP2006221629A (ja) 2006-08-24

Family

ID=36688105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006020408A Pending JP2006221629A (ja) 2005-02-07 2006-01-30 プロセッサのリソース管理によるコンテンツ制御方法および装置

Country Status (4)

Country Link
US (1) US20060190733A1 (ja)
JP (1) JP2006221629A (ja)
TW (1) TWI358646B (ja)
WO (1) WO2006083015A2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169892A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009169893A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2011515744A (ja) * 2008-03-04 2011-05-19 アップル インコーポレイテッド 少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法
JP2011515743A (ja) * 2008-03-04 2011-05-19 アップル インコーポレイテッド セキュアな動作環境におけるソフトウェア開発者に対するコードエンタイトルメントの管理
JP2014160383A (ja) * 2013-02-20 2014-09-04 Toppan Printing Co Ltd 携帯端末装置及び復号処理プログラム
US8868904B2 (en) 2008-01-21 2014-10-21 Sony Corporation Information processing device, disc, information processing method, and program
KR101747221B1 (ko) * 2012-12-20 2017-06-15 한화테크윈 주식회사 보안 카메라 시스템에서의 위변조 방지를 위한 영상 데이터 송수신 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的系统和方法
US20090247124A1 (en) * 2008-03-04 2009-10-01 Apple Inc. Provisioning mobile devices based on a carrier profile
CN102016866B (zh) * 2008-03-04 2014-05-21 苹果公司 基于授予承载商的权利授权在设备上执行软件代码的系统和方法
WO2009111405A1 (en) * 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on a trusted cache
US8220004B2 (en) * 2009-04-17 2012-07-10 Nokia Corporation Method, apparatus and computer program product for sharing resources via an interprocess communication
US20110099423A1 (en) * 2009-10-27 2011-04-28 Chih-Ang Chen Unified Boot Code with Signature
US8997239B2 (en) * 2011-03-31 2015-03-31 Infosys Limited Detecting code injections through cryptographic methods

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0003920D0 (en) * 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
US6839846B2 (en) * 2001-01-03 2005-01-04 Intel Corporation Embedding digital signatures into digital payloads
WO2002057904A1 (fr) * 2001-01-19 2002-07-25 Fujitsu Limited Controleur dote d'un fonction de telechargement
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169892A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009169893A (ja) * 2008-01-21 2009-07-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8868904B2 (en) 2008-01-21 2014-10-21 Sony Corporation Information processing device, disc, information processing method, and program
JP2011515744A (ja) * 2008-03-04 2011-05-19 アップル インコーポレイテッド 少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法
JP2011515743A (ja) * 2008-03-04 2011-05-19 アップル インコーポレイテッド セキュアな動作環境におけるソフトウェア開発者に対するコードエンタイトルメントの管理
KR101747221B1 (ko) * 2012-12-20 2017-06-15 한화테크윈 주식회사 보안 카메라 시스템에서의 위변조 방지를 위한 영상 데이터 송수신 방법
JP2014160383A (ja) * 2013-02-20 2014-09-04 Toppan Printing Co Ltd 携帯端末装置及び復号処理プログラム

Also Published As

Publication number Publication date
TW200636500A (en) 2006-10-16
WO2006083015A2 (en) 2006-08-10
WO2006083015A3 (en) 2007-02-08
TWI358646B (en) 2012-02-21
US20060190733A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
JP2006221629A (ja) プロセッサのリソース管理によるコンテンツ制御方法および装置
JP4489030B2 (ja) プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP4522372B2 (ja) プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置
JP4606339B2 (ja) セキュアなプロセッサの処理の移行を実施する方法および装置
CN100517351C (zh) 对于特定用户许可软件的使用
JP5636371B2 (ja) 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
JP4471937B2 (ja) プロセッサのリソース管理によるコンテンツ制御方法および装置
JP2006221633A (ja) マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置
US20230245102A1 (en) Non Fungible Token (NFT) Based Licensing and Digital Rights Management (DRM) for Software and Other Digital Assets
CN103221961A (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
KR20060089632A (ko) 컴퓨팅 장치상에서 다수의 특성을 포함하는 어플리케이션을사용하기 위한 사용 라이센스를 획득하는 방법 및 그러한어플리케이션과 사용 라이센스
JP2015511050A (ja) プロセス作業セット隔離のための方法およびシステム
TWI526869B (zh) 用以致能耦接至客戶端之儲存系統之加值儲存服務的方法、裝置、系統及非暫時性機器可讀媒體
TWI564743B (zh) 使用儲存裝置以實施數位版權管理保護之方法及設備
US20160188874A1 (en) System and method for secure code entry point control
CN100489880C (zh) 在低效存储装置中实现数字版权管理的设备和方法
JP2007066201A (ja) プロセッサ、メモリ、コンピュータシステムおよび認証方法
TW201209710A (en) Microprocessor, method of protection and method of revoking first password
JP4937365B2 (ja) プロセッサ、コンピュータシステムおよび認証方法
Gerrits Implementing a DRM-Preserving Digital Content Redistribution System
JP2007004340A (ja) 半導体集積回路
US20170228548A1 (en) Encrypted code execution

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090929