CN1816788A - 用于运行拷贝受保护的软件的设备 - Google Patents

用于运行拷贝受保护的软件的设备 Download PDF

Info

Publication number
CN1816788A
CN1816788A CNA2004800190886A CN200480019088A CN1816788A CN 1816788 A CN1816788 A CN 1816788A CN A2004800190886 A CNA2004800190886 A CN A2004800190886A CN 200480019088 A CN200480019088 A CN 200480019088A CN 1816788 A CN1816788 A CN 1816788A
Authority
CN
China
Prior art keywords
data
encryption
graph data
processing unit
graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800190886A
Other languages
English (en)
Inventor
M·A·特雷弗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1816788A publication Critical patent/CN1816788A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及一种用于运行拷贝受保护的软件的设备,其中所述软件在信息载体(6)上存储。本发明的目的是增加黑客制作信息载体(6)的可读拷贝的障碍。为实现此目的,提供了一种设备,包括:用于读取加密的图形数据(7)和加密数据(8,11,12)的驱动器(1),用于使用所述加密数据(8,11,12)来解密所述加密的图形数据(7)以便获得所述解密的图形数据(16)的装置(9),用于运行所述拷贝受保护的软件的应用处理单元(4),用于处理所述图形数据(16)的图形处理单元(10),用于打开在所述驱动器(1)和图形处理单元(10)之间的安全通信信道(5),以便把所解密的图形数据(16)和/或加密数据(8,11,12)从所述信息载体(6)传送到所述图形处理单元(10)的装置。

Description

用于运行拷贝受保护的软件的设备
本发明涉及用于运行拷贝受保护的软件的设备以及相应的用于运行拷贝受保护的软件的方法。
通常把游戏分送在CD-ROM和DVD-ROM盘上。PC以及诸如游戏工作站(PlayStation)或Xbox之类的游戏控制台也可以使用DVD-ROM盘的变型。存储在这种盘上用于游戏的数据常常在没有得到版权所有者同意的情况下被拷贝,从而降低了游戏发布者的收益。这些非法拷贝分送在可记录盘上,但是逐渐也可以经由因特网分送。从而,需要防止游戏盘被拷贝以及经由因特网分送。利用当前的读出装置,可以很容易地在处理游戏期间制作游戏的拷贝。
本发明的目的是提供一种用于运行拷贝受保护的软件的设备,所述设备使得更加难以拷贝所述软件。
依照本发明此目的由如权利要求1所述的用于运行拷贝受保护的软件的设备来实现,所述软件包括在信息载体上所存储的、加密的图形数据和加密数据,所述设备包括:
-用于读取所加密的图形数据和所述加密数据的驱动器,
-用于使用所述加密数据来解密所述图形数据以便获得所解密的图形数据的装置,
-用于运行所述拷贝受保护的软件的应用处理单元,
-用于处理所解密的图形数据的图形处理单元,和
-用于打开在所述驱动器和图形处理单元之间的安全通信信道,以便把所述解密的图形数据和/或加密数据从所述驱动器传送到所述图形处理单元的装置。
可以通过加密图形数据来防止拷贝在信息载体(例如,盘)上所存储的依照本发明的软件(优选地是,游戏软件)。所述软件以下被称作拷贝受保护的软件。加密的图形数据被存储在信息载体上,例如像CD或DVD之类的光盘。用于解密所加密的图形数据的加密数据也被存储在信息载体上。所述加密数据的各种实施例都是可以的。所述加密数据可以被自身加密,或者它们可以在没有被加密的情况下被存储为可读的加密数据。下面更详细地描述所提及的实施例。
信息载体可以位于磁盘驱动器中,所述磁盘驱动器从信息载体读出所加密的图形数据和加密数据。所述驱动器可以是适于读取光信息载体的光驱动器。提供应用处理单元以便借助于所述设备的子***之间的应用软件来控制数据传送,所述子***诸如驱动器和图形处理单元(GPU)。应用处理单元、驱动器和GPU经由通信总线彼此连接。并不需要加密整个软件来充分保护它,而只需加密部分数据,所述部分数据对运行所述软件来说是必要的或至少是重要的。有益地是,只加密部分软件来降低解密的时间。
依照本发明只加密所选择的数据。以下这些数据被称作图形数据。所述图形数据是由GPU处理的数据,但是应用处理单元并不处理或操纵该数据以便运行所述软件。所述图形数据适于在所述驱动器和所述图形处理单元之间传送。应用软件控制所述图形数据的传送。这些图形数据可以是结构映射、图像、视频数据或3D模型数据。
从而,不必向应用软件公开加密数据。加密数据在由应用软件单元控制的总线***中是不可见的,这与现有技术相比是一种改进。当试图使***能够抗篡改时,向应用软件公开加密数据常常是一个最弱点。公开的加密数据不会受到保护并且可以连同加密的图形数据一起被容易地记录在另一张盘上。
此外,依照本发明提供了用于使用加密数据来解密所加密的图形数据的装置。一方面使用加密数据来解密所加密的图形数据并且另一方面经由安全通信信道向GPU传送所加密的图形数据和/或加密数据的顺序可以改变。
经由安全通信信道将图形数据和/或加密数据从信息载体传送到GPU,并且解密的图形数据由GPU来处理。在任何情况下,拷贝完整的软件要求拷贝解密的图形数据或者连同加密数据一起拷贝加密的图形数据。解密的图形数据在读出装置的不安全的总线***中一直都是不可见的。解密的图形数据经由安全通信信道在信息载体和GPU之间传送。从而,拷贝解密的图形数据要求窃用安全通信信道。还经由相同的或另一安全通信信道传送加密数据。从而,拷贝所述加密数据也要求窃用安全通信信道。可以使安全通信信道变得异常安全。从而,使用读出装置来获得软件的可读版本可能变得异常困难。
用于产生安全通信信道的技术是已知的并且在这里将不进行描述。例如,可以使用具有公钥协议的安全认证信道。安全通信信道被安装在所述设备的普通总线***中。依照本发明,提供了用于打开安全通信信道的装置。
在本发明的优选实施例中,把用于解密所述加密的图形数据的装置包括在图形卡中,所述图形卡包含GPU,并且安全通信信道适于传送所述加密数据。在本发明的此实施例中,加密的图形数据在被用于解密所述加密的图形数据的装置解密之前,可以经由总线***传送。用于解密所述加密的图形数据的装置连同GPU一起例如被布置在图形卡上。图形卡应当被广义地理解为包括含有GPU的任何子***。在本发明的此实施例中,加密数据可以以可读版本被存储在信息载体上。经由在信息载体和用于解密在图形卡上的所述加密的图形数据的装置之间的安全通信信道传送加密数据。在此实施例中,可以经由不安全信道将加密的图形数据传送到用于解密在所述图形卡上的所述加密的图形数据的装置。
会话密钥可以用于实现安全通信信道。数据在安全通信信道的输入端被加密并且在所述安全通信信道的输出端被解密。所述会话密钥可以在每次重新启动之后改变。应当注意,借助于加密密钥的加密/解密图形数据通常独立于借助于安全通信信道的会话密钥的加密/解密数据。可以使用相当不同的加密算法。在本发明的此实施例中,加密数据在安全通信信道的信息载体端被会话密钥加密,并且经由安全通信信道被传送到通信信道的GPU端。所述加密数据在到达用于解密所述加密的图形数据的装置之前,被再次解密。从而,所述加密数据在总线***中是不可见的。获得所述加密数据要求对安全通信信道的密码攻击。这使得很难获得所述加密数据。
在本发明的另一优选实施例中,在所述驱动器中包括用于解密所述加密的图形数据的装置,并且所述安全通信信道适于传送解密的图形数据。在本发明的此实施例中,加密的图形数据可以在经由在信息载体和GPU之间的安全通信信道传送之前被解密。在驱动器中包括用于解密所述加密的图形数据的装置。在此实施例中,加密密钥由用于解密所述加密的图形数据的装置应用于所述加密的图形数据,并且所产生的解密图形数据经由安全通信信道被传送到所述GPU。在此实施例中,借助于安全通信信道的信息载体端上的加密数据来解密所加密的图形数据。所产生的解密图形数据由安全通信信道的会话密钥来加密和解密。在本发明的此实施例中,不必单独地传送所述加密密钥。这可以改进用于运行软件的速度。
如上所述,加密数据可以自身进行加密,这进一步改进了安全性。优选地是,所述加密数据包含密钥箱数据(key locker data)和隐藏代码数据,并且在所述驱动器中提供用于通过所述隐藏代码数据来解锁所述密钥箱数据的装置,以便获得用于解密所述加密的图形数据的加密密钥数据。在本发明的此实施例中,在密钥箱中隐藏所述加密密钥数据。隐藏代码可以用来解锁所述密钥箱数据。优选地是,在驱动器中包括用于解锁的装置。解锁所述密钥箱数据也是一种类型的解密。还可以把隐藏代码存储在信息载体上。在本发明的此实施例中,加密数据以加密形式存储在信息载体上,借此更增加了拷贝软件的障碍。在本发明的另一实施例中,隐藏代码被存储在附于所述信息载体的集成电路(IC)中。因为必须对所述IC进行反向工程以便获得所述隐藏代码,所以这些盘内芯片更加昂贵并且更加能抵抗篡改。还可以独立地从信息载体分送隐藏代码,例如通过智能卡。加密密钥数据是上述加密数据的特例,并且可以依照与在上述实施例中加密数据一样的方式来使用它们。
在本发明的另一优选实施例中,组合在信息载体上所存储的加密数据和在所述驱动器内所存储的秘密信息来计算所述加密密钥数据。此实施例的优点在于所述信息载体可以只由包含秘密信息的特定驱动器读出。
优选地是,所要求的设备是PC或诸如游戏工作站或Xbox之类的游戏控制台。
本发明的目的还可以由如权利要求6所述的、用于运行拷贝受保护的软件的方法来实现。此方法可以如上述执行。
现在参考附图将更详细地解释本发明,其中:
图1示出了游戏控制台的体系结构的示意图,
图2示出了本发明第一实施例的示意图,
图3示出了本发明第二实施例的示意图,
图4示出了本发明第三实施例的示意图,
图5示出了本发明第四实施例的示意图,和
图6示出了组合第二和第四实施例的本发明实施例的示意图。
在图1中所示意性描述的游戏控制台或PC的体系结构包含光盘驱动器1,所述光盘驱动器1经由总线2(PC中的PCI总线)与图形卡3和用于处理软件的应用处理单元4连接。光盘驱动器1和图形卡3包含用于打开它们之间的安全通信信道5的装置。安全通信信道5使用现有的总线***2。用于产生安全通信信道5的技术是已知的。一种方法是使用公钥协议,但是使用对称密钥的协议也是可以的。借助于安全通信信道5的会话密钥,光盘驱动器1执行消息的加密,而图形卡3执行消息的解密。在应用软件的控制之下传送所述消息。
图形数据被加密并以加密形式存储在盘6上以便防止游戏被拷贝。并非所有游戏数据都必须被加密,而只需加密那些为玩游戏所必须的数据即可。选择数据来加密,所述数据不会被应用软件修改或操纵。要加密的数据可以是结构映射、3D模型、视频数据或静止图片。所述数据应当被称作加密的图形数据7。为了解密加密的图形数据7,提供了加密密钥数据8。
依照在图2中所示出的本发明第一实施例,盘6包含加密的图形数据7和用于解密图形数据7的加密密钥数据8。在盘6上所加密的图形数据7由光盘驱动器1读出并且经由总线***2发送到图形卡3,在所述图形卡3中,加密的图形数据借助于加密密钥数据(k)8来解密。应用软件4将加密的图形数据7从图形卡1传送到磁盘驱动器3。加密的图形数据7可以在不需要安全通信信道5的情况下,经由PC硬件总线***传送到图形卡3。
用于解密所加密的图形数据7的加密密钥数据(k)8也被存储在盘6上,并且经由安全通信信道5被传送到图形卡3。从而,如上所述在光驱动器1上借助于安全通信信道5的会话密钥来加密所述加密密钥数据(k)8。在应用软件4的控制之下,所述加密密钥数据(k)8在游戏控制台的硬件总线***2内被发送到图形卡3。这防止加密密钥数据(k)8被拷贝以及连同包括加密的图形数据7的游戏一起被分送,例如在因特网中分送。
在到达图形卡3之后,加密密钥自身借助于安全通信信道5的会话密钥被解密并被提供给用于解密所述加密的图形数据的装置9。形成用于解密的装置9,以作为图形卡3上的***。***使控制台能够借助于所发送的加密密钥数据8来解密经由总线***2发送的加密的图形数据7。解密的图形数据16被提供给图形处理单元(GPU)10以便处理游戏所要求的图形。
可以使在盘6上所存储加密密钥数据8对普通的PC来说是不可见的。因此,可以拷贝具有加密的图形数据7的盘6,但是不能拷贝所述加密密钥数据8。从而,盘的拷贝提供了具有加密数据的副本,但是其没有所述加密密钥数据8。这种拷贝无法被使用。
隐藏加密密钥数据8的一个可能性是光记录技巧,诸如在US 6,157,606中所描述的隐藏代码。不太可能把秘密密钥k1存储在光驱动器1内,并且把非秘密密钥k2写入盘6上。密钥k2可以由正常的光驱动器1读取。借助于散列函数的组合k1+k2获取为图形卡3所需的加密密钥数据8。此方法的缺点在于可以拷贝密钥k2,并且盘6可以在任何游戏控制台中运行,但是不能在普通PC中运行。
依照图3,在本发明的第二实施例中,黑客拷贝在盘6上所存储的游戏还存在进一步的障碍。加密密钥数据8被存储在盘上的加密数据区域中,称作密钥箱数据(KL)11。例如使用隐藏代码数据(hiddencode HC)12来把密钥箱密钥隐藏在盘上。光驱动器1向用于解锁所述密钥箱数据11的装置13提供了隐藏代码数据12。隐藏代码数据12应当被使用,而不能被记录。
在本发明的此实施例中,密钥箱数据11以编码形式提供所述加密密钥数据8,可以利用隐藏代码数据12来解锁所述加密密钥数据8。然后解锁的加密密钥数据8经由安全通信信道5被发送到图形卡3,在所述图形卡3中,解锁的加密密钥数据8被提供给用于解密所加密的图形数据7的装置9。所解密的图形数据16被发送到GPU 1O。
依照图4,在本发明的第三实施例中,在控制台的光驱动器1中提供了用于解密的第一装置9。加密密钥数据8和加密的图形数据7由光驱动器1读出并且提供给用于解密的装置9。加密的图形数据7被解密并提供到安全通信信道5的一端。在安全通信信道5的这端,借助于安全通信信道5的会话密钥来加密所解密的图形数据16。然后在应用软件4的控制之下,使用总线***2经由安全通信信道将解密的图形数据16发送到图形卡3,在所述图形卡3中进行借助会话密钥的解密。所解密的图形数据16被提供给图形卡3的GPU 10,并且图形被处理。
依照图5,在本发明的第四实施例中,在光驱动器1中还提供了用于解密的装置9。在盘6上所存储的加密的图形数据7由光驱动器1读出并且由用于解密的装置9解密。解密的图形数据16被提供到安全通信信道5的一端,这次它们被安全通信信道5的会话密钥再次加密,并且在应用软件4的控制之下经由安全通信信道5发送到安全通信信道5的另一端,以便在所述图形卡3上被解密并提供到GPU 10。
在本发明的此实施例中,设置了区别于本发明第二实施例的附加障碍。加密密钥数据8并没有以可读版本存储在盘6上,而是所述加密密钥数据8被加锁、即被加密在密钥箱数据11中。用于解锁所述密钥箱数据11的隐藏代码数据12也存储在盘6上。隐藏代码数据12不能被记录或拷贝。由用于解锁的装置13来解锁所述密钥箱数据11。这给黑客拷贝游戏并且经由因特网分送所述游戏带来了额外负担。控制台要求用于解锁所述密钥箱数据11的装置13。
在图6中,描述了组合的体系结构,其包括上述本发明的第二和第四实施例。
为所述组合的体系结构所必须的是:在盘端,加密密钥数据8以加密形式存储在盘6上,借助于隐藏代码数据12来加锁以及解锁密钥箱数据11。组合体系结构在驱动器端包含用于读取隐藏密钥的装置,用于利用隐藏代码数据12来解锁密钥箱数据11的装置13,用于利用加密密钥数据8来解密所加密的图形数据7的装置9,和用于打开或创建如安全通信信道5之类的那种安全认证信道。在此实施例中,ROM标记被用作隐藏代码数据12。利用ROM标记12来加锁密钥箱数据11。在盘6上存储的加密的图形数据7可以利用在密钥箱数据11中加锁的加密密钥数据8来解密。密钥箱数据11包含由内核或偏置14所需要的许可串或其它数据,以便运行游戏。许可串经由第二安全认证信道15发送到偏置或内核。许可串是附加安全性装置。防止包含加密的图形数据7、密钥箱数据11和ROM标记12的盘6防止受黑客创建原始游戏盘的加工拷贝的攻击。
当加工原始盘并且制作新的压模时,ROM标记对固有精度的损失较为敏感。
如果黑客获得盘6的ISO镜像,即包含为创建盘6所需要的所有信息的单个文件,其包括文件***结构和必须被拷贝到所述盘上的所有文件,那么黑客仍然必须获得加密密钥数据8或加密的密钥箱数据11和匹配的ROM标记12。原则上,格式器(用于控制激光记录器的设备)可以产生玻璃主盘,所述玻璃主盘可以用来创建包括ROM标记的压模。往往设置防护线来限制对格式器的访问。
某些DVD记录器也可以创建ROM标记12。防护线在于使用不能被记录而只能被控制的ROM标记12。如果黑客可以获得盘6的ISO镜像、密钥箱数据11和在正确位置具有受控制的ROM标记12的空白可记录盘,并且如果他获得用于解密密钥箱数据11的方法,那么密钥箱11仍然可能位于盘6上现有的DVD记录器无法写入的区域。这阻止了黑客拷贝所述盘6。
不管怎样,窃用都需要可读的密钥箱数据11。密钥箱数据11不能被提供到诸如图形卡3、内核14或应用软件4之类的另一子***,以便保护了该密钥箱数据11。从而,在光驱动器1外,加密密钥数据8永不可见。只由安全通信信道5提供为内核14或图形卡3所需要的秘密。结果,黑客将不能通过破坏另一子***来获取完整的密钥箱数据11。那么可能只能通过窃用光驱动器1来提取密钥箱数据11。必须向光驱动器1的固件隐藏ROM标记12和加密密钥数据8本身的值。可以在单个IC的硬件中进行ROM标记12的检测和解密。因此,仅仅窃用光驱动器1的固件是不够的,而是必须重新设计光驱动器IC。这使得黑客拷贝盘6变得更加困难。
本发明涉及一种用于在控制台上运行拷贝受保护的游戏的方法,其使黑客拷贝所述游戏变得困难。在玩游戏期间不必由应用软件来操纵某些图形数据7。所述图形数据7以加密形式被存储在盘6上。用于相应加密密钥数据8的数据也存储在所述盘6上。在图形卡3和光驱动器1之间建立安全通信信道5。经由安全通信信道5将加密密钥数据8或解密的图形数据从盘驱动器1传送到图形卡3。从而,不向应用软件4公开所述加密密钥数据8就使得黑客难于制作所述盘6的可读拷贝。

Claims (9)

1.一种用于运行拷贝受保护的软件的设备,所述软件包括在信息载体(6)上存储的加密的图形数据(7)和加密数据(8,11,12),所述设备包括:
-用于读取所述加密的图形数据(7)和所述加密数据(8,11,12)的驱动器(1),
-用于使用所述加密数据(8,11,12)来解密所述加密的图形数据(7)以便获得解密的图形数据(16)的装置(9),
-用于运行所述拷贝受保护的软件的应用处理单元(4),
-用于处理所述图形数据(16)的图形处理单元(10),
-用于打开在所述驱动器(1)和所述图形处理单元(10)之间的安全通信信道(5),以便把所述解密的图形数据(16)和/或所述加密数据(8,11,12)从所述驱动器(1)传送到所述图形处理单元(10)的装置。
2.如权利要求1所述的设备,其特征在于所述用于解密所述加密的图形数据的装置(9)被包括在包含所述图形处理单元的图形卡中,并且所述安全通信信道(5)适于传送所述加密数据(8,11,12)。
3.如权利要求1所述的设备,其特征在于所述用于解密所述加密的图形数据的装置(9)被包括在所述驱动器中,并且所述安全通信信道(5)适于传送所述解密的图形数据(16)。
4.如权利要求1所述的设备,其特征在于所述加密数据(8,11,12)包含密钥箱数据(11)和隐藏代码数据(12),并且在所述驱动器中提供了用于借助所述隐藏代码数据(12)来解锁所述密钥箱数据(11)的装置(13),以便获得用于解密所述加密的图形数据(7)的加密密钥数据(8)。
5.如权利要求1所述的设备,其特征在于所述设备包括游戏控制台。
6.一种用于运行拷贝受保护的软件的方法,其中所述拷贝受保护的软件被存储在信息载体(6)上并且所述拷贝受保护的软件包含加密的图形数据(7)和加密数据(8,11,12),所述方法包括步骤:
-从所述信息载体(6)读取所述图形数据(7),
-从所述信息载体(6)读取所述加密数据(8,11,12),
-使用所述加密数据(8,11,12)来解密所述加密的图形数据(7)以便获得解密的图形数据(16),
-经由安全通信信道(5)把所述解密的图形数据(16)和/或所述加密数据(8,11,12)从所述驱动器(1)传送到图形处理单元(GPU)(10),
-由图形处理单元(10)来处理所述解密的图形数据(16),并且
-由应用处理单元(4)来处理所述拷贝受保护的软件。
7.如权利要求6所述的方法,其特征在于包括步骤:
使用所述加密数据(8,11,12)来解密所述加密的图形数据(7),并且
经由安全通信信道(5)把解密的图形数据(16)传送到图形处理单元(3)。
8.如权利要求6所述的方法,其特征在于包括步骤:
经由安全通信信道(5)把加密数据(8,11,12)传送到图形处理单元(3),
把所述加密的图形数据(7)传送到所述图形处理单元(3),并且
使用所述加密数据(8)来解密所述加密的图形数据(7)。
9.如权利要求6所述的方法,其特征在于所述加密数据(8,11,12)包含密钥箱数据(11)和隐藏代码数据(12),并且读出所述加密数据的步骤包括步骤:
从所述光信息载体(6)中读取隐藏代码数据(12),
从所述光信息载体(6)中读取密钥箱数据(11),并且
使用所述隐藏代码数据(12)来解锁所述密钥箱数据(11)以便获得用于解密所述加密的图形数据(7)的加密密钥(8)。
CNA2004800190886A 2003-07-04 2004-07-01 用于运行拷贝受保护的软件的设备 Pending CN1816788A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03102000.1 2003-07-04
EP03102000 2003-07-04

Publications (1)

Publication Number Publication Date
CN1816788A true CN1816788A (zh) 2006-08-09

Family

ID=33560852

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800190886A Pending CN1816788A (zh) 2003-07-04 2004-07-01 用于运行拷贝受保护的软件的设备

Country Status (7)

Country Link
US (1) US20090011828A1 (zh)
EP (1) EP1644788A1 (zh)
JP (1) JP2007519278A (zh)
KR (1) KR20060031846A (zh)
CN (1) CN1816788A (zh)
TW (1) TW200506838A (zh)
WO (1) WO2005003939A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651508B (zh) * 2008-08-15 2012-07-04 威盛电子(中国)有限公司 安全广播方法以及相关的安全广播***与前端***
US20110161675A1 (en) * 2009-12-30 2011-06-30 Nvidia Corporation System and method for gpu based encrypted storage access
EP2348454A1 (en) * 2010-01-20 2011-07-27 Thomson Licensing A method of and a system for execution of a software application
US10419400B2 (en) 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US10644875B2 (en) * 2016-04-28 2020-05-05 International Business Machines Corporation Pre-authorization of public key infrastructure

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825879A (en) * 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
JP3963037B2 (ja) * 1997-03-19 2007-08-22 ソニー株式会社 記録装置及び再生装置
US20020083318A1 (en) * 2000-12-26 2002-06-27 Larose Gordon Edward Method and system for software integrity control using secure hardware assist
US7073200B2 (en) * 2001-01-24 2006-07-04 Intel Corporation Method of providing secure content-based user experience enhancement within a content protection architecture
US7055038B2 (en) * 2001-05-07 2006-05-30 Ati International Srl Method and apparatus for maintaining secure and nonsecure data in a shared memory system
EP1412943B1 (en) * 2001-07-19 2006-09-27 Koninklijke Philips Electronics N.V. Apparatus and method for reproducing user data
GB2379299B (en) * 2001-09-04 2006-02-08 Imagination Tech Ltd A texturing system
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
US7065651B2 (en) * 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US7293178B2 (en) * 2002-12-09 2007-11-06 Microsoft Corporation Methods and systems for maintaining an encrypted video memory subsystem
US20040174998A1 (en) * 2003-03-05 2004-09-09 Xsides Corporation System and method for data encryption

Also Published As

Publication number Publication date
JP2007519278A (ja) 2007-07-12
WO2005003939A1 (en) 2005-01-13
US20090011828A1 (en) 2009-01-08
EP1644788A1 (en) 2006-04-12
TW200506838A (en) 2005-02-16
KR20060031846A (ko) 2006-04-13

Similar Documents

Publication Publication Date Title
EP1374237B1 (en) Method and system for providing bus encryption based on cryptographic key exchange
EP1166265B1 (en) Copy security for portable music players
JP3794646B2 (ja) 内容情報とそれに関する補足情報とを転送するシステム
US7266660B2 (en) Protection of content stored on portable memory from unauthorized usage
TWI254279B (en) Method and apparatus for content protection across a source-to-destination interface
US7702925B2 (en) Method and apparatus for content protection in a personal digital network environment
US20040088556A1 (en) Using digital watermarking for protection of digital data
US20050144468A1 (en) Method and apparatus for content protection in a personal digital network environment
US20070100771A1 (en) Hardware Multimedia Endpoint and Personal Computer
CN1647444A (zh) 用于使用防止篡改硬件以提供复制保护和在线安全的方法和***
KR20040053170A (ko) 안전한 단일 구동 복제 방법 및 장치
CN1311456C (zh) 用于再生用户数据的设备和方法
WO2008072497A1 (ja) コンテンツ判定装置、コンテンツ判定方法、情報再生装置、情報再生方法、及び情報記録媒体
CN1822165A (zh) 安全预记录数字介质
CN1849660A (zh) 内容保护方法和***
JP2008527892A (ja) セキュアホストインタフェース
CN1816788A (zh) 用于运行拷贝受保护的软件的设备
CN1692437A (zh) 用于数据复制保护的设备和***及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication