JP3949341B2 - エンタテインメント装置及び記録媒体 - Google Patents
エンタテインメント装置及び記録媒体 Download PDFInfo
- Publication number
- JP3949341B2 JP3949341B2 JP2000059532A JP2000059532A JP3949341B2 JP 3949341 B2 JP3949341 B2 JP 3949341B2 JP 2000059532 A JP2000059532 A JP 2000059532A JP 2000059532 A JP2000059532 A JP 2000059532A JP 3949341 B2 JP3949341 B2 JP 3949341B2
- Authority
- JP
- Japan
- Prior art keywords
- medium
- readable
- digital information
- information
- determined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Saccharide Compounds (AREA)
- Multi-Process Working Machines And Systems (AREA)
Description
【発明の属する技術分野】
本発明は、自装置に装着されるデバイスを活性化させるための実行形式のディジタル情報、例えば当該デバイスのドライバ(Driver)の安全性を確保することができる情報処理装置に関する。
【0002】
【発明の背景】
一般に、情報処理装置に装着されるデバイスを活性化するときは、そのデバイス専用のドライバ(制御プログラム、以下同じ)をその情報処理装置のメインメモリ等にロードする必要がある。通常、このようなドライバは、情報処理装置のCPUがアクセス可能な専用のハードディスク等の不揮発性二次記録媒体に記録され、ここから随時読み出されるようになっている。
しかし、専用のハードディスク等をもたない情報処理装置、例えばゲームマシン等のエンタテインメント装置では、ドライバを保持しておくための手段がない。そのため、機能拡張のために新規なデバイスを追加しようとする場合は、その都度、外部から何らかの方法でその新規なデバイス用のドライバをメインメモリにロードする必要がある。
【0003】
一方、最近のエンタテインメント装置では、メモリカードその他の不揮発性の可搬性二次記録メディアを使用できるようになっている。従って、メモリカード等に複数のドライバを記録しておけば、デバイスを追加する度に外部からドライバをロードする煩わしさからは解放される。しかし、この場合、何らかの手段を講じないと、ドライバがメモリカードを通じて第三者に容易に複写されてしまう。これは、セキュリティ性を確保しておく必要があるデバイスのドライバである場合には問題となる。デバイスまたは情報処理装置自体の動作の安全性を確保する観点からは、上記のドライバ以外であっても情報処理装置上で実行可能な形式のプログラムファイルやデバイスを活性化するためのディジタル情報をロードする場合には、同様の問題が生じる。
【0004】
本発明の課題は、上記の問題点に鑑み、装着されるデバイスのドライバを含むディジタル情報の安全性を確保することができる情報処理装置を提供することにある。
本発明の他の課題は、上記の情報処理装置を汎用のコンピュータで実現するための記録媒体を提供することにある。
【0005】
【課題を解決するための手段】
上記課題を解決する本発明の情報処理装置は、外部の情報記録メディアからディジタル情報を受け取る情報受け取り手段と、前記情報記録メディアが読み書き可能なメディアかどうかを判定する第1判定手段と、受け取るべきディジタル情報に対して所定のセキュリティ処理がなされているかどうかを判定する第2判定手段と、前記第1判定手段で読み書き可能なメディアと判定され且つ前記第2判定手段でセキュリティ処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記情報受け取り手段を制御する制御手段とを備えて構成される。
これにより、外部の情報記録メディアのうち、読み書き可能なメディアからは、少なくともセキュリティ処理がなされているディジタル情報のみが受け取り可能となり、当該ディジタル情報の安全性が確保される。
【0006】
他の構成に係る情報処理装置は、外部の情報記録メディアからディジタル情報を受け取る情報受け取り手段と、前記情報記録メディアが特定の条件下で配布されたメディアかどうかを判定する第1判定手段と、受け取るべきディジタル情報に対して所定のセキュリティ処理がなされているかどうかを判定する第2判定手段と、前記第1判定手段で特定の条件下で配布されていないメディアと判定され且つ前記第2判定手段でセキュリティ処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記情報受け取り手段を制御する制御手段とを備えて構成される。
【0007】
他の構成に係る情報処理装置は、外部の情報記録メディアとの間でディジタル情報の受け渡しを行う情報受け渡し手段と、前記情報記録メディアが読み書き可能なメディア又は特定の条件下で配布されたメディアかどうかを判定する第1判定手段と、受け取るべきディジタル情報に対して所定のセキュリティ処理がなされているかどうかを判定する第2判定手段と、前記第1判定手段で読み書き可能なメディア又は特定条件下で配布されていないメディアと判定され且つ前記第2判定手段でセキュリティ処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記情報受け渡し手段を制御するとともに、自装置で前記セキュリティ処理を施したディジタル情報については前記情報記録メディアへの書込を促す制御手段とを備えて構成される。
【0008】
各情報処理装置において、所定のセキュリティ処理は、ディジタル情報の形態を所定の規則に従って可逆的に変形させる処理、例えば暗号化処理又はスクランブル処理である。通常、上記のディジタル情報は、当該情報処理装置に装着されるデバイスを活性化させるための実行形式のディジタル情報である。なお、本発明は、情報処理装置における実行形式のディジタル情報の保持領域が揮発性の情報記録領域の場合、つまりハードディスクのような不揮発性二次記録媒体を当該情報処理装置が持たない場合には効果的となる。
【0009】
上記の情報処理装置は、汎用のコンピュータ及び下記の記録媒体によっても実現することができる。
第1の記録媒体は、外部の情報記録メディアからディジタル情報を受け取る機構を備えた情報処理装置に下記の機能を形成するためのプログラムが記録されたコンピュータ読み取り可能な記録媒体である。
(1)前記情報記録メディアが読み書き可能なメディアかどうかを判定する機能、
(2)受け取るべきディジタル情報に対して所定のセキュリティ処理がなされているかどうかを判定する機能、
(3)読み書き可能なメディアと判定され且つセキュリティ処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記機構を制御する機能。
【0010】
第2の記録媒体は、外部の情報記録メディアからディジタル情報を受け取る機構を備えた情報処理装置に下記の機能を形成するためのプログラムが記録されたコンピュータ読み取り可能な記録媒体である。
(1)前記情報記録メディアが特定の条件下で配布されたメディアかどうかを判定する機能、
(2)受け取るべきディジタル情報に対して所定のセキュリティ処理がなされているかどうかを判定する機能、
(3)特定の条件下で配布されていないメディアと判定され且つセキュリティ処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記機構を制御する機能。
【0011】
第3の記録媒体は、外部の情報記録メディアとの間でディジタル情報の受け渡しを行う機構を備えた情報処理装置に下記の機能を形成するためのプログラムが記録されたコンピュータ読み取り可能な記録媒体である。
(1)前記情報記録メディアが読み書き可能なメディア又は特定の条件下で配布されたメディアかどうかを判定する機能、
(2)受け取るべきディジタル情報に対して所定のセキュリティ処理がなされているかどうかを判定する機能、
(3)読み書き可能なメディア又は特定条件下で配布されていないメディアと判定され且つセキュリティ処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記機構を制御する機能、
(4)前記情報処理装置で前記セキュリティ処理を施したディジタル情報については前記情報記録メディアへの書込を促すための機能。
なお、各記録媒体に記録されるプログラムは、前記機能のすべて又は一部を前記情報処理装置に搭載された制御プログラム(オペレーションシステム等)と協同して形成するものである。
【0012】
【発明の実施の形態】
以下、図面を参照して、本発明の実施の形態を説明する。
この実施の形態では、エンタテインメント用のコンピュータグラフィック画像の生成と、該コンピュータグラフィック画像の動きに対応して変化する音の再生とを行うエンタテインメント装置に適用した場合の実施の形態を説明する。
このエンタテインメント装置は、ハードディスク等の不揮発性の二次記録媒体を持たない。つまり、機能拡張のために新規なデバイスを追加しようとすると、その都度、外部からドライバをメインメモリ(RAM)上にロードする必要があるものである。
【0013】
図1は、本実施形態によるエンタテインメント装置の内部構成図である。
このエンタテインメント装置1は、メインバスB1とサブバスB2の2本のバスを有し、これらのバスB1,B2がバスインタフェースINTを介して互いに接続又は切り離されるようになっている。メインバスB1には、マイクロプロセッサや第1ベクトル処理装置(VPU0、以下、「第1VPU」)20などで構成されるメインCPU10、RAMで構成されるメインメモリ11、メインDMAC(Direct Memory Access Controller)12、MPEG(Moving Picture Experts Group)デコーダ(MDEC)13、第2ベクトル処理装置(VPU1、以下、「第2VPU」)21、および第1VPU20及び第2VPU21の調停器(Arbiter)として機能するGIF(Graphical synthesizer Interface)30が接続され、さらに、GIF30を介して描画処理手段(Graphical synthesizer、以下、「GS」)31が接続される。GS31には、ビデオ出力信号を生成するCRTC(CRT Controller)33が接続される。
【0014】
メインCPU10は、エンタテインメント装置1の起動時にサブバスB2上のROM17から、バスインタフェースINTを介して起動プログラムを読み込み、その起動プログラムを実行してオペレーティングシステムを動作させる。また、メディアドライブ60を制御してメディア61からアプリケーションプログラムやデータを読み出し、これをメインメモリ11に記憶させる。さらに、メディア61から読み出した各種データ、例えば複数の基本図形(ポリゴン)で構成された3次元オブジェクトデータ(ポリゴンの頂点(代表点)の座標値など)に対して、第1VPU20と共同して非定型のジオメトリ処理(座標変換処理、以下同じ)を行い、描画要素リストであるディスプレイリストを生成する。
【0015】
第2VPU21は、定型的なジオメトリ処理を行い、ディスプレイリストを生成する。各VPU20、21で生成されたディスプレイリストは、GIF30を介してGS31に転送される。GS31は、このディスプレイリストに基づいてレンダリング処理(描画処理、以下同じ)を行う。GIF30は、基本的には第1VPU20及び第2VPU21で生成されるディスプレイリストをGS31に転送する際に衝突しないように調停するものであるが、これらのディスプレイリストを優先度の高いものから順に調べ、上位のものからGS31に転送する機能を有している。ディスプレイリストの優先度を表す情報は、通常は、各VPU20,21がディスプレイリストを生成する際に、そのタグ領域に記述される。
【0016】
メインDMAC12は、メインバスB1に接続されている各回路を対象としてDMA転送制御を行うとともに、バスインタフェースINTの状態に応じて、サブバスB2に接続されている各回路を対象としてDMA転送制御を行う。MDEC13は、メインCPU10と並列に動作し、MPEG(Moving Picture Experts Group)方式あるいはJPEG(Joint Photographic Experts Group)方式等で圧縮されたデータを伸張する。
【0017】
一方、サブバスB2には、マイクロプロセッサなどで構成されるサブCPU14、RAMで構成されるサブメモリ15、サブDMAC16、オペレーティングシステムなどのプログラムが記憶されているROM17、サウンドメモリ59に蓄積された音データを読み出してオーディオ出力として出力する音声処理装置(SPU(sound processing unit))40、公衆回線等を介してデータの送受信を行う通信制御部(ATM)50、CD−ROMやDVD−ROMのようなメディア61を装着するためのメディアドライブ60、セキュリティモジュール90及び入力部70が接続されている。入力部70は、操作装置81を接続するための接続端子71、メモリカードMCを接続するための接続端子72、外部から画像データを入力するためのビデオ入力回路73、外部から音声データを入力するためのオーディオ入力回路74を有している。
【0018】
セキュリティモジュール90は、セキュリティ処理用に特化したプロセッサであり、通常は、1チップ化されて交換自在となっている。この実施形態では、セキュリティ処理の一例として、暗号化処理を用いる。
すなわち、セキュリティモジュール90では、入力されたデータが平文であり且つ暗号化指示を受けた場合には予め記録された鍵を用いて暗号化を行い、一方、入力されたデータが暗号化されたものである場合は上記鍵を用いて復号化を行う。つまり、可逆的なディジタル情報の変形を行う。
【0019】
セキュリティモジュール90は、また、メディアドライブ60に装着されたメディア61が、CD−ROMやDVD−ROMの場合は、読み取り専用のメディアとして扱い、一方、接続端子72にメモリカードMCが装着されたときは、それが読み書き可能なメディアであるものとして扱う。メモリカードMCが装着されたときは、それに記録されているものが暗号化されているかどうかを調べる。暗号化されたものがなければ、メモリカードMCからの読み込みを拒否するようにメディアドライブ60に指示を出す。この場合は、メモリカードMCに記録されている情報の読み込みが禁止される。メモリカードMCから読み込まれるのは、自装置で復号可能な形で暗号化されたディジタル情報だけである。
【0020】
サブCPU14は、ROM17に記憶されているプログラムに従って各種動作を行う。サブDMAC16は、バスインタフェースINTがメインバスB1とサブバスB2を切り離している状態においてのみ、サブバスB2に接続されている各回路を対象としてDMA転送などの制御を行う。
【0021】
以上のように構成されるエンタテインメント装置1において、ドライバを組み込む場合の例を具体的に説明する。
エンタテインメントの分野では、デバイス専用のドライバを記録したメディアの供給を制限し、特定種類のメディアを用いて配布する傾向がある。通常、このようなメディアは、読み取り専用のものとなる。
そこで、以下の説明では、読み取り専用のデバイスについては、不正が働く余地がないので原則としてフリーとし、書込可能なメディアからの読み取りのみについてドライバの保護機能をもたせるものとする。すなわち、ドライバ等の実行形式のプログラムファイルの置き場所を、供給制限によって保護できるメディア、例えば通称「BlueCD」と呼ばれるメディアを用いたり、暗号化されたものを記録するCD−ROM、DVD−ROM、メモリカードに限定することにより、装置全体としてのセキュリティを確保したまま、拡張を可能にすることを前提とする。
【0022】
同様に、実行形式のプログラムファイルの置き場所を制限したうえで、予め保護されたメモリカード等のデバイス(以下、このようにして保護されるデバイスを「保護デバイス」と称する)からプログラムを起動可能にしておくことで、その保護デバイスを経由して新規デバイスをエンタテインメント装置1上で活性化できるようにする。
これらの仕組みは、製品開発時には存在しないデバイス、例えばネットワークデバイスからのモジュールのロードに関しては、暗号化してあるモジュールのみロードできるという制限を付けることで、実現が可能になる。
【0023】
このようにして構築したシステムでは、本体内にハードディスク等の記録装置がなくとも、セキュリティが確保された保護デバイスを経由することで、保護された実行環境内で完結してエンタテインメント装置1の機能拡張を行える。
また、このようにして追加された新規デバイスは、それ自体も保護されたデバイスになるので、そこがもとになって、さらに別のモジュールをロードする、といった拡張性を備えている。
【0024】
次に、ドライバの組み込み形態の具体例を図2〜図4をもとに説明する。
図2は、ディスク・メディアに記録された未知デバイスのドライバをエンタテインメント装置1に組み込む場合の例である。
エンタテインメント装置1は、図1に示したものであるが、ここでは、ブート時に参照されるROM17(以下、「ブートROM」)、メインメモリ11(以下、単に「RAM」とする)、セキュリティモジュール90のみを抽出して示している。RAMには、デバイスに対応するドライバやプログラムファイル等がロードされるが、揮発性のため、電源断等の際にはその内容は消滅する。ブートROMに記録してあるドライバやプログラムモジュールについては、装置本体内に閉じられた状態で記録されているため、通常は、十分保護されており、暗号化の有無に関わらず、RAMにロード可能である。最低限動作を保証しなければならないデバイスのドライバは、このブートROMに記録されている。
【0025】
図示の例において、ブートROM内の「ディスク・メディア・ドライバ」は、供給制限により保護された状態で配布されているメディア(CD−ROM、DVD−ROM等)を読み取るデバイスのドライバを想定している。このようなメディアからは、非暗号化されたドライバ、暗号化されたドライバ共に取り込んでRAMにロードすることができる。「メモリカード・ドライバ」は、上述のメモリカードMCとの読み書きを可能にするためのドライバであり、「プログラムモジュール」は装着されるデバイスを活性化させるための実行形式のプログラムファイルである。これらのドライバをブートROMに暗号化して保持しておき、使用時にセキュリティモジュール90で復号化してRAMにロードするようにしても良いが、以下の例では、暗号化されていないものとする。
【0026】
ディスク・メディア(例えばDVD−ROM)61に記録された未知デバイスのドライバを組み込む場合、RAMには、ブートROMから「ディスク・メディア・ドライバ」がロードされる。これにより、そのディスク・メディアからの読み出しが可能になる。この場合のディスク・メディアは、供給制限により保護されたメディアなので、非暗号化されたドライバ、暗号化されたドライバ共にRAMにロード可能である。そこで、非暗号化された未知デバイスのドライバをRAMにロードする。これにより、未知デバイス611が活性化され、エンタテインメント装置1で使用可能になる。
【0027】
図3は、ディスク・メディア(DVD−ROM)61に記録されている未知デバイス・ドライバをメモリカードMCに記録しておき、その後にメモリカードMCから未知デバイス・ドライバをRAMにロードする場合の例である。メモリカードMCは読み書き可能なメディアなので、ここからの読み出しは、暗号化されたものだけが許容される。そこで、未知デバイス・ドライバをメモリカードMCに記録するときは、セキュリティ・モジュール90で暗号化した形で記録させる。
メモリカードMCからの未知デバイス・ドライバの読み出しは、セキュリティモジュール90で復号化し、復号されたものをRAMにロードする。これにより、その未知デバイス611がエンタテインメント装置1で使用可能になる。
【0028】
図4は、メモリカードMCには未知デバイス611のドライバが記録され、未知デバイス611には、他の未知デバイスドライバが記録されている場合の例である。各ドライバは、暗号化によって保護された形態で記録されている。
RAMには、まず、ブートROMから「メモリカード・ドライバ」がロードされる。メモリカードMCからは、暗号化された未知デバイス・ドライバが読み出し可能なので、これをセキュリティモジュール90で復号化してRAMにロードする。これにより、未知デバイス611がエンタテインメント装置1で使用可能になる。この未知デバイス611が読み書き可能なメディアかどうかは不明であるが、少なくとも暗号化によって保護された未知デバイス・ドライバ2は読み出しが可能である。そこで、この未知デバイス・ドライバ2をセキュリティモジュール90で復号化し、これをRAMにロードする。これにより、メモリカードMC、未知デバイス611,612がエンタテインメント装置で同時に使用可能になる。
【0029】
このように、外部の情報記録メディアのうち、読み書き可能なメディアからは、少なくとも暗号化されているドライバのみがRAMにロード可能となるので、ドライバの安全性が確保される。
【0030】
なお、以上は、ドライバを記録した情報記録メディアが読み書き可能なメディアかどうかを一つの判定基準としたが、特定の条件下で配布されたメディアかどうか、あるいは特定の条件下で配布され且つ読み書き可能なメディアかをその判定基準にすることもできる。特定の条件で配布されたメディアの例としては、供給制限の際に特定の文字や記号を記録したメディア等が挙げられる。この場合はそのメディアがメディアドライブ60又は接続端子72に装着されたときに、その文字等の有無を調べることで容易に実現することができる。あるいはメディア装着時にエンタテインメント装置1に自動的に何らかの情報アクセスを行うような実行形式のプログラムを組み込んだメディアにしても良い。
特定の条件下で配布されていないメディアと判定されたときに暗号化されたドライバのみをROMにロードする点については、上述の場合と同様である。
【0031】
また、ドライバは、上記のような暗号化のみならず、スクランブル処理その他のセキュリティ処理によっても保護が可能である。さらに、実行形式のプログラムファイルや機密的なディジタル情報についても、上記のドライバの場合と同様の手法で保護することができる。
【0032】
本発明は、外部の情報記録メディアからディジタル情報を受け取る場合に、それが、そのメディアが、第三者によって情報の書き込みが可能なものである場合には、所定のセキュリティ処理がなされていない限り、そのディジタル情報の受け取りを拒否し、一方、保護したいディジタル情報については、上記のセキュリティ処理を施して外部の情報記録メディアに記録させておく仕組みに主たる特徴があるので、その適用は、エンタテインメント装置に限らない。
【0033】
また、上記のセキュリティモジュール90は、上述の例では、チップ化されたプロセッサで構成したが、これをメディアドライバ60に装着されたメディアに記録されたプログラムの実行によってソフトウエア的に実現することも可能である。
【0034】
さらに、上記のセキュリティモジュール90を含む諸機能を汎用のコンピュータにおいても実現することが可能である。この場合は、コンピュータ読み取り可能な情報記録メディアに下記の機能を実現するためのプログラムを記録しておき、このプログラムを単独で、あるいはこのプログラムと当該コンピュータのオペレーションシステムと協同で、事後的にコンピュータに実行させるようにする。
(1)情報記録メディアが読み書き可能なメディアかどうか、及び/又は、特定の条件下で配布されたメディアかどうかを判定する機能、
(2)受け取るべきディジタル情報に対して所定のセキュリティ処理がなされているかどうかを判定する機能、
(3)読み書き可能なメディアと判定され且つセキュリティ処理がなされていない場合、特定の条件下で配布されていないメディアと判定され且つセキュリティ処理がなされていない場合にはディジタル情報の受け取りを拒否するようにディジタル情報の受け取り機構を制御する機能、
(4)そのコンピュータ側でセキュリティ処理を施したディジタル情報については情報記録メディアへの書込を促すための機能。
【0035】
【発明の効果】
以上の説明から明らかなように、本発明によれば、装着されるデバイスのドライバを含むディジタル情報の安全性を確保することができる情報処理装置を提供することができる。
【図面の簡単な説明】
【図1】本発明が適用されるエンタテインメント装置の内部構成図。
【図2】ディスク・メディアに記録された未知デバイスのドライバをエンタテインメント装置に組み込む場合の手順を示した図。
【図3】ディスク・メディアに記録されている未知デバイス・ドライバをメモリカードに記録しておき、その後にメモリカードから未知デバイス・ドライバをエンタテインメント装置に組み込む場合の手順を示した図。
【図4】 メモリカードに未知デバイス・ドライバが記録され、この未知デバイスには、他の未知デバイス・ドライバが記録されている場合に、これらのドライバをエンタテインメント装置に組み込む場合の手順を示した図。
【符号の説明】
1 エンタテインメント装置
11 メインメモリ(RAM)
17 サブROM
60 メディアドライバ
61 メディア(情報記録メディア)
611,612 未知デバイス
90 セキュリティモジュール
Claims (10)
- 外部の情報記録メディアからディジタル情報を受け取る情報受け取り手段と、
前記情報記録メディアが読み書き可能なメディアかどうかを判定する第1判定手段と、
受け取るべきディジタル情報に対して所定の暗号化処理がなされているかどうかを判定する第2判定手段と、
前記第1判定手段で読み書き可能なメディアと判定され且つ前記第2判定手段で暗号化処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記情報受け取り手段を制御する制御手段と、
着脱自在で読み書き可能なメディアを接続するための接続手段と、を備え、
前記制御手段は、前記第2判定手段で暗号化処理がされていると判断されたディジタル情報に関しては、暗号化処理を解除し、かつ、前記制御手段は、前記第1判定手段で読み書き可能なメディアではないと判定されたメディアから読み取られて更に前記第2判定手段で暗号化処理がなされていないと判定された情報を、当該制御手段で暗号化処理をした形で、前記接続手段に接続された前記着脱自在で読み書き可能なメディアへの書き込みを促す、エンタテインメント装置。 - エンタテインメント装置であって、
外部の情報記録メディアからディジタル情報を受け取る情報受け取り手段と、
前記情報記録メディアが、特定の文字や記号を記録したデータ又はメディア装着時に前記エンタテインメント装置に自動的に情報アクセスを行う実行形式のプログラムを組み込んだメディアであるかどうかを判定する第1判定手段と、
受け取るべきディジタル情報に対して所定の暗号化処理がなされているかどうかを判定する第2判定手段と、
前記第1判定手段で前記特定の条件下で配布されていないメディアと判定され且つ前記第2判定手段で暗号化処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記情報受け取り手段を制御する制御手段と、
着脱自在で読み書き可能なメディアを接続するための接続手段と、を備え、
前記制御手段は、前記第2判定手段で暗号化処理がされていると判断されたディジタル情報に関しては、暗号化処理を解除し、かつ、前記第1判定手段で前記特定の条件下で配布されたメディアであると判定されたメディアから読み取られて更に前記第2判定手段で暗号化処理がなされていないと判定された情報を、当該制御手段で暗号化処理をした形で、前記接続手段に接続された前記着脱自在で読み書き可能なメディアへの書き込みを促す、エンタテインメント装置。 - 外部の情報記録メディアからディジタル情報を受けとる情報受け取り手段と、
前記情報記録メディアが読み書き可能なメディア又は供給制限により保護するための特定の条件下で配布されたメディアかどうかを判定する第1判定手段と、
受け取るべきディジタル情報に対して所定の暗号化処理がなされているかどうかを判定する第2判定手段と、
着脱自在で読み書き可能なメディアを接続するための接続手段と、を備え、
前記第1判定手段で読み書き可能なメディア又は前記特定条件下で配布されていないメディアと判定され且つ前記第2判定手段で暗号化処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記情報受け渡し手段を制御するとともに、前記第1判定手段で読み書き可能なメディアではないと判定されたメディア又は前記特定条件下で配布されたメディアであると判定されたメディアから読み取られて更に前記第2判定手段で暗号化処理がなされていないと判定されたメディアから読み取られたディジタル情報を、自装置で暗号化処理を施させるとともに、この自装置で前記暗号化処理を施したディジタル情報については前記着脱自在で読み書き可能なメディアへの書込を促す制御手段とを備えてなる、
エンタテインメント装置。 - 前記暗号化処理がディジタル情報の形態を所定の規則に従って可逆的に変形させる処理である、
請求項1、2又は3記載のエンタテインメント装置。 - 前記ディジタル情報が、自装置に装着されるデバイスを活性化させるための実行形式のディジタル情報である、
請求項1、2又は3記載のエンタテインメント装置。 - 自装置における前記実行形式のディジタル情報の保持領域が揮発性の情報記録領域である、
請求項5記載のエンタテインメント装置。 - 外部の情報記録メディアからディジタル情報を受け取る機構と、着脱自在で読み書き可能なメディアを接続するための接続機構と、を備えたエンタテインメント装置に下記の機能を形成するためのプログラムが記録されたエンタテインメント装置で読み取り可能な記録媒体。
(1)前記情報記録メディアが読み書き可能なメディアかどうかを判定する機能、
(2)受け取るべきディジタル情報に対して所定の暗号化処理がなされているかどうかを判定する機能、
(3)読み書き可能なメディアと判定され且つ暗号化処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記機構を制御する機能、
(4)暗号化処理がされていると判断されたディジタル情報に関しては、暗号化処理を解除し、一方、読み書き可能なメディアではないと判定されたメディアから読み取られて更に暗号化処理がなされていないと判定された情報を、暗号化処理をした形で、前記接続手段に接続された前記着脱自在で読み書き可能なメディアへの書き込みを促す機能。 - 外部の情報記録メディアからディジタル情報を受け取る機構と、着脱自在で読み書き可能なメディアを接続するための接続機構と、を備えたエンタテインメント装置に下記の機能を形成するためのプログラムが記録されたエンタテインメント装置で読み取り可能な記録媒体。
(1)前記情報記録メディアが、供給制限により保護するための特定の条件下で配布されたメディアかどうかを判定する機能、
(2)受け取るべきディジタル情報に対して所定の暗号化処理がなされているかどうかを判定する機能、
(3)前記特定の条件下で配布されていないメディアと判定され且つ暗号化処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記機構を制御する機能、
(4)暗号化処理がされていると判断されたディジタル情報に関しては、暗号化処理を解除し、一方、前記特定の条件下で配布されたメディアであると判定されたメディアから読み取られて更に暗号化処理がなされていないと判定された情報を、暗号化処理をした形で、前記接続手段に接続された前記着脱自在で読み書き可能なメディアへの書き込みを促す機能。 - 外部の情報記録メディアからディジタル情報を受け取る機構と、着脱自在で読み書き可能なメディアを接続するための接続機構と、外部の情報記録メディアとの間でディジタル情報の受け渡しを行う機構を備えたエンタテインメント装置に下記の機能を形成するためのプログラムが記録されたエンタテインメント装置で読み取り可能な記録媒体。
(1)前記情報記録メディアが読み書き可能なメディア又は特定の条件下で配布されたメディアかどうかを判定する機能、
(2)受け取るべきディジタル情報に対して所定の暗号化処理がなされているかどうかを判定する機能、
(3)読み書き可能なメディア又は特定条件下で配布されていないメディアと判定され且つ暗号化処理がなされていないと判定されたディジタル情報の受け取りを拒否するように前記機構を制御する機能、
(4)読み書き可能なメディアではないと判定されたメディア又は前記特定条件下で配布されたメディアであると判定されたメディアから読み取られて更に前記暗号化処理がなされていないと判定されたメディアから読み取られたディジタル情報を前記エンタテインメント装置で暗号化処理を施させるさせるとともに、この暗号化処理を施したディジタル情報については、前記接続機構に接続された前記着脱自在で読み書き可能なメディアへの書き込みを促すための機能。 - 前記プログラムは、前記機能のすべて又は一部を前記エンタテインメント装置に搭載された制御プログラムと協同して形成するものである、
請求項7,8又は9記載の記録媒体。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000059532A JP3949341B2 (ja) | 2000-03-03 | 2000-03-03 | エンタテインメント装置及び記録媒体 |
AU2001236032A AU2001236032A1 (en) | 2000-03-03 | 2001-03-01 | Information processing device and record medium |
EP01908210A EP1259868B1 (en) | 2000-03-03 | 2001-03-01 | Information processing device and record medium |
ES01908210T ES2244585T3 (es) | 2000-03-03 | 2001-03-01 | Dispositivo de tratamiento de informacion y medio de registro. |
AT01908210T ATE301304T1 (de) | 2000-03-03 | 2001-03-01 | Informatikvorrichtung und speichermedium |
PCT/JP2001/001581 WO2001065341A1 (en) | 2000-03-03 | 2001-03-01 | Information processing device and record medium |
US09/797,270 US6948072B2 (en) | 2000-03-03 | 2001-03-01 | Information processing device and record medium |
DE60112406T DE60112406T2 (de) | 2000-03-03 | 2001-03-01 | Informatikvorrichtung und speichermedium |
TW090104897A TW581702B (en) | 2000-03-03 | 2001-03-02 | Information processing device and record medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000059532A JP3949341B2 (ja) | 2000-03-03 | 2000-03-03 | エンタテインメント装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001249804A JP2001249804A (ja) | 2001-09-14 |
JP3949341B2 true JP3949341B2 (ja) | 2007-07-25 |
Family
ID=18579969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000059532A Expired - Fee Related JP3949341B2 (ja) | 2000-03-03 | 2000-03-03 | エンタテインメント装置及び記録媒体 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6948072B2 (ja) |
EP (1) | EP1259868B1 (ja) |
JP (1) | JP3949341B2 (ja) |
AT (1) | ATE301304T1 (ja) |
AU (1) | AU2001236032A1 (ja) |
DE (1) | DE60112406T2 (ja) |
ES (1) | ES2244585T3 (ja) |
TW (1) | TW581702B (ja) |
WO (1) | WO2001065341A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312110B2 (en) * | 2004-03-12 | 2012-11-13 | Kanata Limited | Content manipulation using hierarchical address translations across a network |
JP4313703B2 (ja) * | 2004-03-12 | 2009-08-12 | 彼方株式会社 | 情報処理装置、システム、方法及びプログラム |
JP6638189B2 (ja) * | 2015-01-07 | 2020-01-29 | 富士通株式会社 | 連携方法、情報処理端末、及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5724425A (en) | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5857021A (en) | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US6513118B1 (en) * | 1998-01-27 | 2003-01-28 | Canon Kabushiki Kaisha | Electronic watermarking method, electronic information distribution system, image filing apparatus and storage medium therefor |
US6141756A (en) | 1998-04-27 | 2000-10-31 | Motorola, Inc. | Apparatus and method of reading a program into a processor |
AU748955B2 (en) * | 1998-06-17 | 2002-06-13 | Aristocrat Technologies Australia Pty Limited | Software verification and authentication |
JP4162294B2 (ja) | 1998-07-03 | 2008-10-08 | パイオニア株式会社 | 複製制限機能を有する情報再生装置 |
US6357021B1 (en) * | 1999-04-14 | 2002-03-12 | Mitsumi Electric Co., Ltd. | Method and apparatus for updating firmware |
-
2000
- 2000-03-03 JP JP2000059532A patent/JP3949341B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-01 US US09/797,270 patent/US6948072B2/en not_active Expired - Lifetime
- 2001-03-01 ES ES01908210T patent/ES2244585T3/es not_active Expired - Lifetime
- 2001-03-01 EP EP01908210A patent/EP1259868B1/en not_active Expired - Lifetime
- 2001-03-01 DE DE60112406T patent/DE60112406T2/de not_active Expired - Lifetime
- 2001-03-01 AT AT01908210T patent/ATE301304T1/de not_active IP Right Cessation
- 2001-03-01 WO PCT/JP2001/001581 patent/WO2001065341A1/en active IP Right Grant
- 2001-03-01 AU AU2001236032A patent/AU2001236032A1/en not_active Abandoned
- 2001-03-02 TW TW090104897A patent/TW581702B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
TW581702B (en) | 2004-04-01 |
DE60112406T2 (de) | 2006-06-08 |
ATE301304T1 (de) | 2005-08-15 |
EP1259868B1 (en) | 2005-08-03 |
US20010020256A1 (en) | 2001-09-06 |
US6948072B2 (en) | 2005-09-20 |
EP1259868A1 (en) | 2002-11-27 |
JP2001249804A (ja) | 2001-09-14 |
WO2001065341A1 (en) | 2001-09-07 |
DE60112406D1 (de) | 2005-09-08 |
ES2244585T3 (es) | 2005-12-16 |
AU2001236032A1 (en) | 2001-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101081118B1 (ko) | 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
JP5161791B2 (ja) | 情報処理装置、集積回路、方法、およびプログラム | |
CN101542498B (zh) | 信息处理装置及方法 | |
KR101054981B1 (ko) | 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
US7228436B2 (en) | Semiconductor integrated circuit device, program delivery method, and program delivery system | |
US20080066075A1 (en) | System and Method for Securely Saving and Restoring a Context of a Secure Program Loader | |
WO2009107330A1 (ja) | 情報処理装置及びその制御方法 | |
JPH06259248A (ja) | メモリカード | |
JP4717398B2 (ja) | データ処理装置の制御方法 | |
JP5338435B2 (ja) | 情報処理プログラム、情報処理装置および情報処理方法 | |
JPH08129507A (ja) | 情報保管管理システム | |
JP2007310601A (ja) | マイクロコンピュータおよびそのソフトウェア保護方法 | |
JP3949341B2 (ja) | エンタテインメント装置及び記録媒体 | |
JP5241065B2 (ja) | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 | |
JP4600750B2 (ja) | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム | |
JP2009129402A (ja) | Icカード用半導体装置、icカード、及びicカード用端末装置 | |
JPH0934799A (ja) | データプロテクト方法 | |
JPH09319644A (ja) | 情報処理装置 | |
US20060007738A1 (en) | Area management type memory system, area management type memory unit and area management type memory controller | |
JP2001084049A (ja) | コンピュータ及びコンピュータのセキュリティ方法 | |
JP4773757B2 (ja) | 領域管理型メモリ装置 | |
JP2002251595A (ja) | メモリカード | |
JP2005235071A (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
JP2004185224A (ja) | 画像処理装置 | |
JP2009193132A (ja) | 情報処理システム、カートリッジ、および、情報処理端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040628 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20041208 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070418 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110427 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120427 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130427 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130427 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140427 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |