JP4471937B2 - プロセッサのリソース管理によるコンテンツ制御方法および装置 - Google Patents

プロセッサのリソース管理によるコンテンツ制御方法および装置 Download PDF

Info

Publication number
JP4471937B2
JP4471937B2 JP2006020409A JP2006020409A JP4471937B2 JP 4471937 B2 JP4471937 B2 JP 4471937B2 JP 2006020409 A JP2006020409 A JP 2006020409A JP 2006020409 A JP2006020409 A JP 2006020409A JP 4471937 B2 JP4471937 B2 JP 4471937B2
Authority
JP
Japan
Prior art keywords
processing system
key
content
digital signature
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006020409A
Other languages
English (en)
Other versions
JP2006222947A (ja
Inventor
明之 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of JP2006222947A publication Critical patent/JP2006222947A/ja
Application granted granted Critical
Publication of JP4471937B2 publication Critical patent/JP4471937B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明はコンテンツの配布ないし処理システムにおける実行をコントロールし、所望の商業的な目的を達成する、処理システムにおける処理リソースの管理方法と装置に関する。
近年、最先端のコンピュータアプリケーションは複雑になる一方であり、処理システムに対する要求も増すばかりである。そのため、コンピュータ処理によるより高速なデータスループットに対する要請はとどまるところを知らない。そうした中でも、グラフィックスのアプリケーションの処理システムに対する要求はもっとも高い。グラフィックスアプリケーションは、思い通りの表示結果を得るために、比較的短時間に多数のデータアクセス、データ計算、およびデータ操作を必要とするためである。
より複雑なソフトウエアプリケーションを実行するために、処理システムの設計および製造者は、より高速な処理を実現する努力を続けている。従来のビジネスモデルでは、処理システムの設計/製造者は、処理システムを購入し、その上でコンテンツ(すなわち、プログラム)を実行しようとするユーザから求められるシステム能力に応じた価格設定をする必要がある。さらに、従来のビジネスモデルでは、コンテンツはサードパーティか、処理システムの設計/製造者によって作成されてもよいことになっている。処理システムの設計/製造者は、処理システムで実行されるべきコンテンツの作成をサードパーティにライセンスしてもよい。
処理システムのアーキテクチャおよびそこで動くオペレーティングシステムに依存しているため、従来のビジネスモデルおよび処理システムは、ライセンスなりその他の形の補償なりが得られないかぎり、サードパーティが処理システムで実行されるコンテンツを作成することを防止できるようにする保証はない。ユーザが楽しめるよう、新しくてより進んだコンテンツの開発を促進するために、例えばオープンシステムアーキテクチャ(ハードウエアおよびソフトウエア)を採用することは望ましい。しかし、残念ながら、オープンシステムアーキテクチャは、設計/製造者からすると、処理システムにおけるコンテンツの実行をコントロールする機会を十分に与えるものではない。その結果、設計/製造者はコンテンツの販売利益をシェアすることが難しい。
設計/製造者がコンテンツの販売利益をシェアするためのひとつの方法が本出願と同時に継続中の特許出願に記述されている。その方法は、処理システムのオペレーティングシステムにより、アプリケーションプログラムによる処理システムのリソースの使用を厳密に制限する能力のある処理システムを提案する。ゲーム開発者のようなコンテンツ提供者は、自分が実行させたいコンテンツを動かすための処理システムのリソースを利用する能力を購入する。ビデオゲームのコンソールのような処理システムのリソースの例に、ディスクコントローラ(CD、DVDなど)、グラフィックチップ、ハードディスク(HD)部品、チューナ回路、ネットワークインタフェイス回路などがある。購入はさまざまな形態をとり、例えば1回払いやロイヤルティベースの支払いなどの方途がある。利用も無制限でもよいし、制限してもよい。
処理システムに対する認証コードとデジタル署名のいずれかまたは双方を用いて利用情報を提示させることにより、処理システムのリソースへのアクセスを制限することができる。支払いの見返りに、認証主体(例えば処理システムの設計/製造者)はコンテンツ提供者に秘密鍵/公開鍵のペアのうち秘密鍵を提供してもよい。コンテンツ提供者は、コンテンツに既知のハッシュアルゴリズムを作用させてハッシュ値を生成し、この値を暗号化してもよい。処理システムのオペレーティングシステムは所定のリソースをプログラムに許可するかどうかを容易にコントロールできるため、処理システムは(1)コンテンツとハッシュ値が秘密鍵/公開鍵のペアのうち公開鍵を用いて復号でき、(2)ハッシュ値がコンテンツに対して別個に走らされたハッシュに一致する、という条件を満たさない限り、コンテンツが所定のリソースを使うことを禁止できる。
以上の方法は設計/製造者がコンテンツの販売利益をシェアできることを目的とするものであるが、ユーザは処理システムでシェアウエアやフリーウエアを実行することができなくなってしまう。実際、シェアウエアやフリーウエアの提供者が、設計/製造者から処理システムのリソースの利用権を購入するなどという立場になることは考えにくい。以上のことから、この技術分野では、オープンシステムアーキテクチャの有利な点が活かされ、設計/製造者がコンテンツ販売利益のシェアを得ることができ、しかもユーザが処理システムでシェアウエアやフリーウエアを実行する利益を得ることができるよう、処理システムの処理リソースを管理する新たな方法や装置が求められている。
本発明はこのような従来の課題に鑑みてなされたものであり、本発明のある態様は、処理システムのいくつかまたはすべてのリソースを要求するソフトウエアが(例えばデジタル署名などによって)、処理システムに関連する主体(例えば設計と製造者の一方または双方)によって承認を受けることを必要とする方法および装置に関する。アプリケーションプログラムが処理システムのリソースを利用する能力は、処理システムのオペレーティングシステムによって厳密に制限され、所期のビジネス上の目的が達成される。本発明のある態様によれば、フリーウエア、シェアウエア、および(ライセンスを受けていない)ゲームコンテンツが、処理システムの設計/製造者がデジタル署名を入手し、または設計/製造者のデジタル署名を有効化することにより、コンテンツの実行に必要なリソースへのアクセスを実現するための機構が提供される。
本発明のある態様によれば、コンテンツ提供者は自分のコンテンツを実行すべき処理システムの所定のリソースへアクセスするための能力を得るために登録および/またはその能力を購入する。処理システムについて許可された利用は無制限でもよいし、制限されてもよい。
処理システムに対する認証コードおよび/またはデジタル署名を用いて利用情報を提示させることにより、処理システムのリソースへのアクセスを制限してもよい。登録および/または支払いの見返りとして、認証主体(例えば処理システムの設計/製造者)はコンテンツ提供者からのなんらかの表示に電子的に署名し、またはその表示を有効化することにより、そのコンテンツおよびコンテンツ提供者の一方または双方を認証し、処理システムのリソースの利用を正式に許可する。
より詳しくは、コンテンツ提供者はコンテンツに特有の例えばハッシュ値のような表示を生成する。コンテンツ提供者は、第1の秘密鍵/公開鍵のペアのうちコンテンツ提供者の秘密鍵を用いてコンテンツを暗号化する。コンテンツ提供者はハッシュ値と当人の公開鍵を処理システムの製造者へ提供する。処理システムの設計/製造者は登録に関する合意内容を確認し、第2の秘密鍵/公開鍵のペアのうち製造者の秘密鍵を用いて、少なくともハッシュ値(およびおそらくはコンテンツ提供者の公開鍵)を暗号化する。ユーザは暗号化されたコンテンツ、暗号化され(署名された)ハッシュ値、およびコンテンツ提供者の公開鍵を受け取る。処理システムの製造中に、製造者の公開鍵がそのシステム内にローカルに保存される。ハッシュアルゴリズムも同様に製造中にローカルに保存されるか、または、ハッシュ値とともに提供したり、別の伝送を介するなどのセキュアな方法で処理システムへ提供される。以上により、処理システムはハッシュ値を復号でき、コンテンツ提供者の公開鍵を用いてコンテンツを復号できる。処理システムはさらに、コンテンツの出所を確認するためにハッシュ値をクロスチェックしてもよい。最後に、復号とクロスチェックの結果を用いてコンテンツから処理システムのリソースへのアクセスが許可される。
処理システムのオペレーティングシステムがリソースの制限中にタンパー(不正操作)されないよう、コンテンツの確認処理が進行する前に、処理システムがセキュアモードへ入る動作が可能であることが望ましい。
本発明のさらなる態様によれば以下の処理をなす方法と装置が提供される。すなわち、まず、処理システム上で自らのコンテンツの実行を望むコンテンツ提供者が処理システムの提供者とひとつの合意に達することを要求する処理と、コンテンツ提供者から処理システム提供者が第2の鍵とデジタル署名を受け取る処理である。ここで第2の鍵は第1の鍵で暗号化されたコンテンツを復号するよう動作し、デジタル署名は合意に達していることを示す。さらにこの態様の方法および装置は、コンテンツ提供者から暗号化されたコンテンツを受け取り、これを処理システムのメモリに格納する処理と、処理システムの提供者からデジタル署名が受け取られない限り、コンテンツの実行を容易にするよう動作する、処理システムの1以上の処理リソースの利用を禁止する処理を実行する。
本発明の方法および装置はさらに、第3の鍵を用いて少なくともデジタル署名を暗号化する処理と、デジタル署名を復号するよう動作する第4の鍵が処理システムにおいて利用可能となることを保証する処理と、第2の鍵および暗号化されたデジタル署名を処理システムにて利用可能とする処理を実行してもよい。本発明の方法および装置はさらに、第4の鍵を用いて少なくとも暗号化されたデジタル署名を復号する処理と、デジタル署名が正当なものであるとき、1以上の処理リソースの利用を許可する処理を実行してもよい。
好ましくは、第1の鍵は合意の有無とは関係なく、コンテンツ提供者によってコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、第2の鍵は同ペアの公開鍵である。第3の鍵は、好ましくは、処理システムの提供者によってコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、第4の鍵は同ペアの公開鍵である。
デジタル署名は、コンテンツの少なくとも一部にハッシュアルゴリズムを作用させて得られたハッシュ値であってもよく、コンテンツ提供者はハッシュ値の少なくともひとつを利用してもよく、ハッシュアルゴリズムは処理システムの提供者に既知のものであってもよい。処理システムの提供者は、処理システムにハッシュアルゴリズムを利用可能にしてもよい。デジタル署名の正当性を検査する機能は、第2のハッシュ値を得るためにコンテンツの前記した少なくとも一部にハッシュアルゴリズムを作用させ、デジタル署名と第2のハッシュ値とを比較する処理を含んでもよい。
コンテンツは、そのコンテンツによる利用が認められた処理リソースを特定するリソースリストを含んでもよい。
本発明の方法および装置はまた、正当性が認められたデジタル署名が存在しなくても、コンテンツの少なくとも一部の実行を許可する処理と、正当性が認められたデジタル署名が存在しなくても処理リソースの少なくともひとつの利用を許可する処理を実行してもよい。
一例として、処理リソースは不揮発性メモリのサブシステムまたは処理システムの1以上の機能回路を備えてもよい。不揮発性メモリサブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含んでもよい。1以上の機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ローカルデータの入力ないし出力インタフェイスを備えてもよい。
なお、以上の構成要素の任意の組合せ、本発明の処理や表現、それらの組合せを方法、装置、システムなどの間で変換したもの、本発明の処理をコンピュータによって実行可能なプログラムとしたもの、そのプログラムを記録媒体に格納したものもまた、本発明の態様として有効である。
本発明によれば、処理システムのリソースの利用許可に関する運用を妥当性のあるものとすることができる。本発明のある態様によれば、処理システムの設計/製造者がコンテンツの販売利益をシェアできる。本発明のさらに別の態様によれば、コンテンツによる処理リソースの利用を管理しつつも、ユーザが処理システムでシェアウエアやフリーウエアを実行する利益を得ることができる。これらの効果は本発明の課題ないし目的に対応するものであり、本発明のそれ以外の課題、目的、効果は以下の実施の形態にて明らかになる。
図面において、同じ符号は同様の部材を表す。図1は本発明の1以上の態様を採用するのに好適な処理システム100を示す。簡潔かつ明解のために、図1のブロック図は装置100を示すものとする。しかし、以下の説明は処理装置だけでなく、処理方法の1以上の態様についても同様に当てはまり、有効である。装置100は好ましくはプロセッサ102、ローカルメモリ104、システムメモリ106(例えばDRAM)、およびそれらを接続するバス112を有する。
システムメモリ106はプロセッサ102によって実行されるコンテンツ、例えばプログラムコードやデータ、それらに代え、またはそれらとともに、この技術分野でその他のコンテンツの種類として知られるものを受け取る。例えば、プロセッサ102はローカルメモリ104にコンテンツの少なくとも一部を格納し、所期の結果を得るよう実行してもよい。ここでは、コンテンツの実行は、プログラムの命令の実行、プログラムコードまたはデータの一方または双方の操作、なんらかの方法によるデータの利用(例えばストリーミングビデオデータの再生、データのメモリへの格納など)、および/またはコンテンツに対するその他の処理を含む。
プロセッサ102はシステムメモリ106からデータを要求し、所期の結果を得るようデータを操作できる任意の既知の技術を利用して実装される。例えば、プロセッサ102はソフトウエアおよび/またはファームウエアを実行できる標準的なマイクロプロセッサや分散型のマイクロプロセッサを含む任意の既知のマイクロプロセッサによって実装されてもよい。ここでは例として、グレースケール情報、色情報、テクスチャデータ、ポリゴン情報、ビデオフレーム情報などを含む画素データのようなデータを要求し、操作できるグラフィックプロセッサであってもよい。
ローカルメモリ104は好ましくはプロセッサ102と同一チップ内におかれ、プロセッサ102とローカルメモリ104の組合せを「プロセッサ」と呼ぶこともある。オンチップの面積はしばしば制限されるため、ローカルメモリ104のサイズはシステムメモリ106のそれよりもかなり小さい。プロセッサ102は好ましくはプログラムの実行およびデータの操作のために、バス112を介してシステムメモリ106から(場合によりプログラムデータを含む)データをローカルメモリ104へコピーするためにデータアクセス要求を発行する。データアクセスを容易にする機構として、例えばダイレクトメモリアクセス(DMA)など、既知の任意の技術を実装してもよい。
装置100は好ましくはリソース108A、108B、108C、108Dなど、複数の処理リソース108を備える。これらのリソースは相互に、およびプロセッサ102およびローカルメモリ104とバス110によって接続される。これらのリソースの助けにより、プロセッサ102はプログラムコードの実行に関連する有用なタスクを実施することができる。一例として、処理リソース108は不揮発性メモリなど、装置100のサブシステムを含む。不揮発性メモリサブシステムは、電磁メモリ媒体(フレキシブルディスク、ハードディスクなど)、電子メモリ媒体(プログラマブルROM、EEPORMなど)、シリコンメモリ媒体(メモリカードなど)、光学メモリ媒体(CD−ROM、DVD−ROMなど)、外部メモリ媒体などのハードウエアおよび/またはソフトウエアを含んでもよい。処理リソース108はまた装置100の機能回路、例えば、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスなどを備えてもよい。このように、処理リソース108のいくつかは、ディスプレイスクリーンやプリンタといった外部デバイス114、116に関連づけられてもよい。処理リソース108はプロセッサ102とローカルメモリ104を取り囲む機能的境界の外部に存在するように描かれているが、処理リソース108は本発明の種々の実施の形態から外れることなく、前記の境界の内部、外部のいずれにあってもよい。
装置100は好ましくはアプリケーションプログラムを実行する際、(プログラムコードを含む)そのアプリケーションプログラムが処理リソースを利用するとき、その能力を制限または制約するよう動作する。とくに、プロセッサ102のオペレーティングシステムは、コンテンツに対し、許可されたデジタル署名が関連づけられない限り、コンテンツの実行を容易にするよう動作する1以上の処理リソース108の利用を禁止するよう動作する。好ましくは、許可されたデジタル署名は、例えば装置100の設計/製造者のような許可された主体のみから入手され、その主体によってのみ有効化される。例えば、装置100はビデオゲームソフトを実行可能であり、ゲーム開発者(コンテンツ提供者)は装置100上でそのゲームソフトの実行を望むとする。コンテンツが許可されたデジタル署名を含むことを要求することにより、装置100の設計/製造者はそのコンテンツが装置100のユーザへ販売される際、その過程に参加することができる。さらに、コンテンツ提供者は装置100上で実行されるシェアウエアおよび/またはフリーウエアを配布したい場合がある。本発明のいろいろな態様において、許可されたデジタル署名はシェアウエアやフリーウエアと関連づけられてもよい。
図2は本発明の実施の形態で実行されるアクションを示すフローチャートである。説明のために、装置100は処理システムの提供者202によって設計および/または製造されるとし、コンテンツ提供者200はそのソフトウエアを装置100上で実行させたいとする。アクション204において、コンテンツ提供者200と処理システムの提供者202はコンテンツ提供者200が作成したソフトウエアプリケーション(プログラムコードとデータ)が装置100の1以上の処理リソース108を利用するためのコンテンツ登録条件に合意する。登録条件はフォームをいくつ含んでもよく、例えばコンテンツ提供者が所定のコンタクト情報を提供したり、コンテンツがウイルスフリーであることを保証するなどの条件がある。これに代え、またはこれに加え、登録条件は一回払いかロイヤルティベースの支払いであるかなどの購入条件を含んでもよい。登録条件は処理リソース108の無制限な利用を規定してもよいし、利用回数を制限してもよい。
登録条件で合意すれば、コンテンツ提供者200は、処理システムの提供者202が所定の情報を利用できるようにする(アクション206)。この情報は例えば、装置100(および/またはそのユーザ)に提供されるコンテンツを復号する秘密鍵/公開鍵のペアのうちの公開鍵を含む。この情報はまた、コンテンツ提供者200から処理システムの提供者202へ送られるデジタル署名、および/またはコンテンツ提供者200が選択し、および/または所期のデジタル署名情報を特定することによって決まるデジタル署名を含んでもよい。
例えば、図3のごとく、コンテンツ280はプログラムコードとデータ282、後述のリソースリスト284、および場合により他のコンテンツ286を含む。コンテンツ提供者200はコンテンツ280の一部にハッシュアルゴリズムを作用させることにより、デジタル署名を得る。例えば、ハッシュアルゴリズムはプログラムコードとデータ282上のみで動いてもよいし、(存在する場合は)リソースリスト284との組合せの上で動いてもよいし、それに代え、またはそれに加え、他のコンテンツ286も組み合わされた上で動いてもよい。いずれの場合も、ハッシュアルゴリズムを実行して得られたハッシュ値は、処理システムの提供者202へ提供されるデジタル署名として利用できる(図2のアクション206)。図2に戻り、処理システムの提供者202はデジタル署名を生成するために使われる特定のハッシュアルゴリズムを指定してもよい。または、コンテンツ提供者200は認可されたハッシュアルゴリズムのリストから選んでもよく、それに代え、またはそれに加え、選択以外の方法で処理システムの提供者202に対して望ましいハッシュアルゴリズムを指定してもよい。
アクション204と206は、ソフトウエアプリケーションが装置100の1以上の処理リソース108を利用することを許可するためにコンテンツ提供者200と処理システムの提供者202間でなされる登録の過程を示す。コンテンツ提供者200のために登録され、またはコンテンツ提供者200が購入した特定のリソースは、リソースリスト284内へリストアップされ、コンテンツ280内に含められる。もちろん、登録によって全リソースの利用が許可される場合などでは、リストは省略されてもよい。コンテンツ提供者200と処理システムの提供者202の間の情報交換は、例えば郵送やデジテル伝送など、どのような通信手段を利用してもよい。
アクション208において、プログラムコードとデータ282、リソースリスト284、および/またはその他のコンテンツ286は、コンテンツ提供者の秘密鍵によって暗号化されることが望ましい。アクション210において、暗号化されたコンテンツ280は装置100のユーザへ伝送され、またはそれ以外の方法で提供される。
処理システムの提供者202は好ましくは少なくともデジタル署名(およびオプションとしてコンテンツ提供者の公開鍵)を暗号化するために秘密鍵/公開鍵のペアのうち秘密鍵を利用する。処理システムの提供者の秘密鍵とペアになる公開鍵は、装置100内部に(例えば、製造中に)ローカルに記憶される。処理システムの提供者の公開鍵は、タンパー(不正操作)されないよう、装置100内にセキュアに記憶されることが望ましい。アクション212において、処理システムの提供者202は暗号化されたデジタル署名とコンテンツ提供者の公開鍵を装置100へ送信する。この送信は、例えばユーザがコンテンツを呼び出す登録プロセス中において、ユーザから出された要求に応答してなされてもよい。そうした登録プロセスは例えば物理的に登録する場合やネットワークを経由してデジタル通信でなされる場合など、さまざまな技術で実現される。
図4、図5は、本発明のさらに別の態様によって実行されるさらなるアクションを示す。アクション300において、暗号化されたコンテンツ280がシステムメモリ106で受け取られる。これは既知のどのような方法で実現してもよく、例えばコンテンツを内蔵するCD−ROMを装置100の適当なリーダへ挿入したり、ネットワークを介してダウンロードするなどの方法がある。アクション300ではまた、好ましくは暗号化されたコンテンツ280が受け取られた後、認証情報がシステムメモリ106にて受け取られる。この認証情報は、好ましくはコンテンツ提供者の(コンテンツ280の復号のための)公開鍵と、処理システムの提供者の秘密鍵を用いて暗号化されたデジタル署名を含む。コンテンツ280に関し、認証情報はそれを内蔵する記録媒体を装置100の適当なリーダに挿入したり、ネットワークを介してダウンロードするなど、任意の既知の方法で受け取られることができる。
アクション304において、認証情報はローカルメモリ104にて受け取られる。上述のごとく、装置100は好ましくは認証情報(例えばデジタル署名)の少なくとも一部を暗号化するために利用される処理システムの提供者の秘密鍵に対応する同提供者の公開鍵を内蔵する。アクション306において、プロセッサ102は好ましくはデジタル署名とコンテンツ提供者の公開鍵を得るために認証情報を復号する。
図4のアクション308において、暗号化されたコンテンツ280の一部または全部は、好ましくはローカルメモリ104にて受け取られる。図5のアクション310において、コンテンツ提供者の公開鍵(アクション306で取得済)がコンテンツ280を復号するために利用される。上記処理において、コンテンツ提供者の公開鍵はデジタル署名とともに暗号化されていてもよいし、されていなくてもよい。コンテンツ提供者の公開鍵が暗号化されていなければ、コンテンツ280を復号するためのアクション306は実行する必要はない。コンテンツ280と認証情報が復号される順序によらず、デジタル署名は、コンテンツ280を認証し、プログラムコードが装置100のリソースを使えるようにするために利用される。
アクション312において、好ましくはデジタル署名の正当性が検査される。例えば、デジタル署名が、暗号化に先立ってハッシュアルゴリズムをコンテンツ280の少なくとも一部に作用させた結果得られたハッシュ値である場合、プロセッサ102は好ましくはコンテンツ280の同じ個所に同じハッシュアルゴリズムを作用させ、デジタル署名と比較されるべき第2のハッシュ値を生成するよう動作する。アクション314において、コンテンツ280が有効であり、デジタル署名が正当であるかどうかに従って1以上の処理リソース108の利用を許可すべきか否かが決定される。決定が否定的な場合、認証は失敗となり、ユーザにコンテンツ280が実行できない旨を知らせるなど、適切なアクションがとられる。一方、アクション314における決定が肯定的な場合、処理は好ましくはアクション318へ進み、プログラムコードの実行により、1以上の処理リソース108が利用される。
好ましい実施の形態では、プロセッサ102はコンテンツ280に対して複数の処理リソース108が許可されるかどうかを確認するためにリソースリスト284を検査する。以降、指定された処理リソース108がすでに合意された条件(アクション204)にしたがって利用される。
本発明のいくつかの実施の形態では、デジタル署名がなく、および/または正当ではない場合でもプログラムコードの少なくとも一部を実行可能とする。さらに、本発明のいくつかの態様では、デジタル署名がなく、および/または正当ではない場合でも処理リソース108の少なくともひとつの利用が許可される。例えば、デジタル署名が全くない場合でも、処理リソース108Aと処理リソース108Dの利用を許可し、処理リソース108Bと処理リソース108Dの利用を禁止してもよい。
いくつかの処理システムは図1に描かれ、いままで説明したとおり、高速処理のためであっても単一のプロセッサを利用する。しかし、処理システムによっては、マルチプロセッサアーキテクチャを用いて実装されるものもある。図6において、マルチプロセッサシステム100Aは所期の処理結果を達成するために複数のサブプロセッサが並行して(または少なくとも一部協調して)動作することが可能なシステムである。ここでは処理システム100Aは複数のプロセッサ102A、102B、102C、102Dを含むが、もちろん、その数は本発明の範囲から外れることなく、任意である。処理システム100Aはさらに、複数のローカルメモリ104A、104B、104C、104Dおよび共有システムメモリ106を有する。好ましくは、少なくともプロセッサ102、ローカルメモリ104、システムメモリ106は適切なプロトコルにしたがって各構成間でデータの伝送を行うバス112により、直接または間接的に接続される。
複数のプロセッサ102はそれぞれ同一または異なる構造でよい。これらのプロセッサは、共有(すなわちシステム)メモリ106との間でデータの授受を要求でき、所期の結果が得られるようデータを操作できる任意の既知の技術を用いて実装することができる。例えば、プロセッサ102はソフトウエアおよび/またはファームウエアを実行できる標準的なマイクロプロセッサや分散型のマイクロプロセッサを含む任意の既知のマイクロプロセッサによって実装されてもよい。ここでは例として、グレースケール情報、色情報、テクスチャデータ、ポリゴン情報、ビデオフレーム情報などを含む画素データのようなデータを要求し、操作できるグラフィックプロセッサであってもよい。
システム100Aの複数のプロセッサ102のうち、1以上のプロセッサがメイン(すなわち管理)プロセッサの役割をもつ。メインプロセッサは他のプロセッサによるデータ処理をスケジュールし、組み合わせる。
システムメモリ106は好ましくはダイナミックランダムアクセスメモリ(DRAM)であり、図示しないメモリインタフェイス回路を介してプロセッサ102に接続される。システムメモリ106は好ましくはDRAMであるが、他の技術、例えばスタティックランダムアクセスメモリ(SRAM)、磁気ランダムアクセスメモリ(MRAM)、光学メモリ、ホログラフメモリなどを利用して実装されてもよい。
各プロセッサ102は好ましくはプログラムを実行するためにプロセッサコアをもち、自身に対応づけられたローカルメモリ104を有する。これらの部品は設計者の要望にしたがい、共通の半導体基板上に配置され、または個別に配置される。プロセッサコアは好ましくは処理パイプラインを用いて実装され、論理命令がパイプライン方式で実行される。命令を実行するためにパイプラインをいくつのステージに分割してもよいが、一般には1以上の命令のフェッチ、命令のデコード、命令間の依存関係の検査、命令の発行、および命令の実行を含む。このため、プロセッサコアは命令バッファ、命令デコード回路、依存関係検査回路、命令発行回路、および実行ステージを有する。
各ローカルメモリ104はバスを介してそれぞれ対応するプロセッサコア102に接続され、好ましくはプロセッサコアと同一のチップ(同一の半導体基板)に配置される。ローカルメモリ104は、ハードウエアによるキャッシュメモリ機能を実装するために、オンチップまたはオフチップのハードウエアキャッシュ回路、キャッシュレジスタ、キャッシュメモリコントローラなどをもたないという意味で、従来一般的なハードウエアキャッシュメモリではないことが望ましい。オンチップの面積は限られる場合が多く、ローカルメモリのサイズはシステムメモリ106よりも小さい。
プロセッサ102は好ましくはプログラムの実行およびデータの操作のために、バス112を介してシステムメモリ106から(場合によりプログラムデータを含む)データをローカルメモリ104へコピーするためにデータアクセス要求を発行する。データアクセスを容易にする機構として、例えばダイレクトメモリアクセス(DMA)など、既知の任意の技術を実装してもよい。この機能は好ましくはメモリインタフェイス回路によって実行される。
本発明の少なくともひとつの態様において、上述の方法および装置は図示したものを例とする好適なハードウエアを用いて実施される。そうしたハードウエアは標準的なデジタル回路、ソフトウエアおよび/またはファーウエアプログラムを実行できる任意の既知のプロセッサ、プログラマブルリードオンリーメモリ(PROM)やプログラマブルアレイロジック(PAL)など1以上のプログラム可能なデジタルデバイスまたはシステムなど、任意の既知の技術を用いて実装される。さらに、図示した装置はいくつかの機能ブロックへ分けて示したが、これらのブロックは個別の回路に実装されるか、それに代え、またはそれに加え、1以上の機能ユニットへ統合されてもよい。さらに、本発明のさまざまな態様は、可搬性および/または配布のために、好適な記録媒体(フレキシブルディスク、メモリチップなど)に記憶されたソフトウエアおよび/またはファーウエアプログラムの形で実装されてもよい。
上述のごとく、本発明のさまざまな態様は、処理システムのいくつかまたはすべてのリソースの使用を要求するすべてのソフトウエアは処理システムに関連する主体(例えば、設計者および/または製造者)によって(例えば、デジタル署名で)承認されることを必要とする方法および装置を提供する。本発明のある態様では、フリーウエア、シェアウエア、および(ライセンスを受けていない)ゲームコンテンツが、処理システムの設計/製造者に対してデジタル署名を入手し、または有効化することにより、コンテンツの実行に必要なリソースへのアクセスを実現するための機構が提供される。
処理システムの処理リソースを管理する方法および装置は、オープンシステムアーキテクチャの有利な点を活かし、設計/製造者がコンテンツの開発および販売の報酬に対してシェアを得、シェアウエアやフリーウエアプログラムを処理システムで実行する利益を実現できる。
以上述べたいろいろな実施の形態は互いに排他的ではなく、それらをさまざまな組合せで用いることにより、それぞれ固有の効果を達成することができる。以上に述べた、またはそれ以外の特徴の変形や組合せは、特許請求の範囲に定義した発明から外れることなく利用することができる。したがって、以上に述べた実施の形態の説明は、特許請求の範囲に定義された発明を制限するものではなく、単に例を示すためのものと理解されるべきである。
本発明の実施の形態に係る処理システムのブロック図である。 本発明の実施の形態において、コンテンツ提供者と処理システムの提供者の間で実行される所定のアクションを示すフローチャートである。 本発明の実施の形態において、コンテンツ提供者によって提供され、図1の処理システムによって実行されるコンテンツの詳細を示すブロック図である。 本発明の実施の形態において、図1の処理システムによって実行される処理ステップを示すフローチャートである。 本発明の実施の形態において、図1の処理システムによってさらに実行される処理ステップを示すフローチャートである。 本発明の実施の形態において、図1の処理システムの能力を有する1以上のサブプロセッサを含むマルチプロセッサシステムの構成を示す図である。
符号の説明
100 装置、 102 プロセッサ、 104 ローカルメモリ、 106 システムメモリ、 108 処理リソース、 112 バス、 114,116 デバイス、 200 コンテンツ提供者、 202 処理システムの提供者。

Claims (33)

  1. コンテンツ提供者によってコンテンツが第1の鍵により暗号化されたときにそのコンテンツを復号する第2の鍵と、処理システムによるコンテンツの実行を望むコンテンツ提供者と処理システムの提供者との間で合意が達成されていることを示すデジタル署名であり、かつ前記コンテンツ提供者が第3の鍵を用いて暗号化して前記処理システムの提供者に提供したデジタル署名とを受信する処理と、
    前記コンテンツ提供者によって暗号化されたコンテンツを前記処理システムのメモリに受信する処理と、
    前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号する処理と、
    復号されたデジタル署名の正当性を検査する処理と、
    前記デジタル署名が正当でない場合、コンテンツの実行を容易にする処理システム中の1以上のリソースについての使用は前記処理システムのオペレーティングシステムによって制限される処理と、
    プロセッサが実行することを特徴とする情報処理方法。
  2. 前記デジタル署名を復号する第4の鍵が前記処理システムに利用可能であることを保証する処理と、
    前記第2の鍵と暗号化されたデジタル署名を、前記処理システムによって使用可能にする処理と、
    をさらに実行することを特徴とする請求項1記載の情報処理方法。
  3. 前記第1の鍵は、前記コンテンツ提供者により、前記合意の有無にかかわらずにコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項2に記載の情報処理方法。
  4. 前記第3の鍵は、前記処理システムの提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項2に記載の情報処理方法。
  5. 前記デジタル署名は、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、
    前記コンテンツ提供者は、少なくともひとつの前記ハッシュ値および前記ハッシュアルゴリズムを前記処理システムに通知し、
    前記処理システムの提供者は、前記ハッシュアルゴリズムを、前記処理システムにより使用可能とし、
    前記デジタル署名の正当性を検査する処理は、前記コンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、前記デジタル署名と第2のハッシュ値とを比較することを特徴とする請求項1からのいずれかに記載の情報処理方法。
  6. 前記コンテンツは、当該コンテンツによっていずれの処理リソースの使用が許されるかを示すリソースリストを含むことを特徴とする請求項1からのいずれかに記載の情報処理方法。
  7. 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項1からのいずれかに記載の情報処理方法。
  8. 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項1からのいずれかに記載の情報処理方法。
  9. 第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する処理と、
    デジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で前記処理システムのメモリにて受信する処理と、
    前記暗号化されたコンテンツを前記第2の鍵を用いて復号する処理と、
    前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号し、該デジタル署名の正当性を検査する処理と、
    前記デジタル署名が正当でない合、プロセッサ前記コンテンツの実行を容易にすることが可能な1以上の処理リソース使用すること前記処理システムのオペレーティングシステムによって制限される処理と、
    を実行することを特徴とする情報処理方法。
  10. 前記デジタル署名は、前記暗号化されたコンテンツを受信する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、
    前記デジタル署名の正当性を検査する処理は、前記コンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、前記デジタル署名と第2のハッシュ値とを比較することを特徴とする請求項に記載の情報処理方法。
  11. 処理システムによるコンテンツの実行を望むコンテンツ提供者が処理システムの提供者と合意することを要求する処理と、
    合意が得られない限り、前記デジタル署名および前記第2の鍵が使用可能になる状態を前記処理システムに与えない処理と、
    をさらに実行することを特徴とする請求項または10に記載の情報処理方法。
  12. 前記第1の鍵は、前記処理システムによる前記コンテンツの実行を望むコンテンツ提供者によりコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項11に記載の情報処理方法。
  13. 前記第3の鍵は、前記処理システムの提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアうちの公開鍵であることを特徴とする請求項11または12に記載の情報処理方法。
  14. 前記コンテンツは、当該コンテンツによっていずれの処理リソースの使用が許されるかを示すリソースリストを含むことを特徴とする請求項から13のいずれかに記載の情報処理方法。
  15. 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項から14のいずれかに記載の情報処理方法。
  16. 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項から15のいずれかに記載の情報処理方法。
  17. 内蔵するプロセッサにアクションを実行させるソフトウエアを実行することが可能な処理システムを含む情報処理装置であって、前記処理システムは、
    第1の鍵により暗号化されたコンテンツおよびデジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で受信してメモリに格納する手段と
    前記暗号化されたコンテンツを前記第2の鍵を用いて復号する手段と、
    前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号し、該デジタル署名の正当性を検査する手段と、
    前記デジタル署名が正当でない合、プロセッサ前記コンテンツの実行を容易にすることが可能な1以上の処理リソース使用することは前記処理システムのオペレーティングシステムによって制限される手段と、
    含むことを特徴とする情報処理装置。
  18. システムにアクションを実行させるソフトウエアを実行可能な第1および第2の処理システムを備え、
    第1の処理システムは
    処理システムによるコンテンツの実行を望むコンテンツ提供者が処理システムの提供者と合意することを要求する手段と、
    コンテンツが第1の鍵により暗号化されたときにそのコンテンツを復号する第2の鍵と、前記合意が達成されていることを示すデジタル署名とを前記コンテンツ提供者から前記処理システムの提供者が受信する手段と、
    第3の鍵を用いて少なくとも前記デジタル署名を暗号化する手段と、
    要求に応じて、前記第2の鍵と前記暗号化されたコンテンツを伝送する手段と、
    含み
    第2の処理システムは
    前記コンテンツ提供者から暗号化されたコンテンツを第2の処理システムのメモリにて受信する手段と、
    前記第2の処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号する手段と、
    復号されたデジタル署名の正当性を検査する手段と、
    コンテンツの実行を容易にする第2の処理システム中の1以上のリソースについて、前記デジタル署名が正当でない場合には前記処理システムのオペレーティングシステムによってその使用を制限する手段と、
    含むことを特徴とする情報処理システム。
  19. 前記第2の処理システムはさらに、
    前記第1の処理システムに前記第2の鍵と前記暗号化されたデジタル署名を要求する手段と、
    ローカルにストアされた第4の鍵を用いて、少なくとも前記暗号化されたデジタル署名を復号する手段と、
    前記デジタル署名の正当性を検査する手段と、
    前記デジタル署名が正当な場合、前記1以上の処理リソースの使用を許可する手段と、
    含むことを特徴とする請求項18に記載の情報処理システム。
  20. 前記第1の処理システムはさらに、前記コンテンツ提供者に、ハッシュ値とハッシュアルゴリズムの少なくとも一方を伝送するよう要求する手段含み
    前記デジタル署名は、前記コンテンツの少なくとも一部に対して前記ハッシュアルゴリズムを作用させることによって得られた前記ハッシュ値であり、
    前記ハッシュアルゴリズムは、前記第2の処理システムによって使用可能であり、
    前記第2の処理システムはさらに、前記コンテンツの前記一部に前記アルゴリズムを作用させて第2のハッシュ値を得、第2のハッシュ値と前記デジタル署名とを比較することによって前記デジタル署名の正当性を検査する手段含むことを特徴とする請求項19に記載の情報処理システム。
  21. 前記第1の鍵は、前記コンテンツ提供者により、前記合意の有無にかかわらずにコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項18から20のいずれかに記載の情報処理システム。
  22. 前記第3の鍵は、前記処理システムの提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項19または20に記載の情報処理システム。
  23. 前記処理リソースは不揮発性メモリのサブシステムと、処理システムの1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項18から22のいずれかに記載の情報処理システム。
  24. 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項18から23のいずれかに記載の情報処理システム。
  25. 第1の鍵により暗号化されたコンテンツと、デジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で格納するメモリと、前記メモリと接続可能なプロセッサとを含み
    前記プロセッサを用いてメモリより読み出した前記暗号化されたコンテンツを、メモリより読み出した前記第2の鍵を用いて復号前記プロセッサの提供者によってプロセッサの製造中にメモリ内に保存された第4の鍵を用いて前記デジタル署名を復号する手段と、
    復号したデジタル署名の正当性を前記プロセッサを用いて検査する手段と、
    前記デジタル署名が正当でない合、前記プロセッサが前記コンテンツの実行を容易にすることが可能な1以上の処理リソースの使用をすることはオペレーティングシステムによって制限される手段と、
    含むことを特徴とする情報処理装置。
  26. 前記デジタル署名は、前記暗号化されたコンテンツを受信する前に、前記コンテンツの少なくとも一部に対してハッシュアルゴリズムを作用させて得たハッシュ値であり、
    記コンテンツの前記一部に対して前記ハッシュアルゴリズムを作用させることによって第2のハッシュ値を得、前記デジタル署名と第2のハッシュ値とを比較することによって前記デジタル署名の正当性を前記プロセッサを用いて検査する手段をさらに含むことを特徴とする請求項25に記載の情報処理装置。
  27. 本装置によるコンテンツの実行を望むコンテンツ提供者は、前記デジタル署名および前記第2の鍵が本装置により受信されるために、本装置の提供者と合意する必要があることを特徴とする請求項25または26に記載の情報処理装置。
  28. 前記第1の鍵は、前記コンテンツ提供者によりコントロールされる第1の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第2の鍵は、前記第1の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項27に記載の情報処理装置。
  29. 前記第3の鍵は、本装置の提供者によりコントロールされる第2の公開鍵/秘密鍵のペアのうちの秘密鍵であり、
    前記第4の鍵は、前記第2の公開鍵/秘密鍵のペアのうちの公開鍵であることを特徴とする請求項27または28に記載の情報処理装置。
  30. 前記処理リソースは不揮発性メモリのサブシステムと、装置の1以上の機能回路のいずれかを含み、
    不揮発性メモリのサブシステムを含む場合、当該サブシステムは、電磁メモリ媒体、電子メモリ媒体、シリコンメモリ媒体、CD−ROMメモリ媒体、DVD−ROMメモリ媒体、外部メモリ媒体などのソフトウエアおよび/またはハードウエアの一部を含み、
    1以上の機能回路を含む場合、当該機能回路は、少なくとも、グラフィック処理回路、ネットワークインタフェイス回路、ディスプレイインタフェイス回路、プリンタインタフェイス回路、ローカルデータの入力および/または出力インタフェイスを備えることを特徴とする請求項25から29のいずれかに記載の情報処理装置。
  31. 前記コンテンツは、シェアウエアとフリーウエアの少なくとも一方を含むことを特徴とする請求項25から30のいずれかに記載の情報処理装置。
  32. 第1の鍵により暗号化されたコンテンツを処理システムのメモリにて受信する処理機能と、
    デジタル署名を含む認証情報と第2の鍵とを、少なくともデジタル署名は第3の鍵によって暗号化された状態で前記処理システムのメモリにて受信する処理機能と、
    前記暗号化されたコンテンツを前記第2の鍵を用いて復号する処理機能と、
    前記処理システムの製造中に前記処理システムの提供者によってその処理システム内にローカルに保存された第4の鍵を用いて前記デジタル署名を復号し、該デジタル署名の正当性を検査する機能と、
    前記デジタル署名が正当でない合、処理システムのプロセッサ前記コンテンツの実行を容易にすることが可能な1以上の処理リソースの使用をすることは前記処理システムのオペレーティングシステムによって制限される機能と、
    処理システムのプロセッサに実行させることを特徴とするコンピュータプログラム。
  33. 請求項32に記載のコンピュータプログラムを格納したことを特徴とする記録媒体。
JP2006020409A 2005-02-07 2006-01-30 プロセッサのリソース管理によるコンテンツ制御方法および装置 Active JP4471937B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US65066505P 2005-02-07 2005-02-07

Publications (2)

Publication Number Publication Date
JP2006222947A JP2006222947A (ja) 2006-08-24
JP4471937B2 true JP4471937B2 (ja) 2010-06-02

Family

ID=36676514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006020409A Active JP4471937B2 (ja) 2005-02-07 2006-01-30 プロセッサのリソース管理によるコンテンツ制御方法および装置

Country Status (4)

Country Link
US (1) US8065526B2 (ja)
JP (1) JP4471937B2 (ja)
TW (1) TWI311432B (ja)
WO (1) WO2006083007A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001238486A1 (en) * 2000-02-18 2001-08-27 Walker Digital, Llc Method and apparatus for conducting or facilitating a promotion
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20110099423A1 (en) * 2009-10-27 2011-04-28 Chih-Ang Chen Unified Boot Code with Signature
US10284679B2 (en) * 2010-01-07 2019-05-07 Microsoft Technology Licensing, Llc Maintaining privacy during personalized content delivery
EP2617219B1 (en) * 2010-09-14 2019-02-20 Mastercard International Incorporated Secure near field communication of a non-secure memory element payload
US8997239B2 (en) * 2011-03-31 2015-03-31 Infosys Limited Detecting code injections through cryptographic methods
US20240056290A1 (en) * 2020-12-11 2024-02-15 Nebulon, Inc. Secure distribution and update of encryption keys in cluster storage

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
WO2001082182A1 (en) * 2000-04-20 2001-11-01 Weinstein Stephen G Agreement management system and method
US20020091931A1 (en) 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
DE60227220D1 (de) * 2001-03-29 2008-08-07 Sony Corp Vorrichtung zur informationsverarbeitung
US7107610B2 (en) 2001-05-11 2006-09-12 Intel Corporation Resource authorization
JP2002353953A (ja) 2001-05-24 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム
US6570290B2 (en) * 2001-06-29 2003-05-27 General Electric Company Single layer interspersed concentric stator winding apparatus and method
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
ATE241820T1 (de) 2001-07-12 2003-06-15 Castify Networks Sa Verfahren zum bereitstellen von kundenzugriff auf einen inhaltanbietenden server unter kontrolle eines resoursenlokalisierenden servers
EP1511031A1 (en) * 2002-05-31 2005-03-02 Fujitsu Limited Content delivery/accumulation system, server, terminal, method, and program
GB0213073D0 (en) * 2002-06-07 2002-07-17 Hewlett Packard Co Method of maintaining availability of requested network resources
US7322042B2 (en) * 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
EP1620993B1 (en) * 2003-04-24 2007-01-24 Koninklijke Philips Electronics N.V. Class-based content transfer between devices
US20050005146A1 (en) 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
US7681241B2 (en) * 2004-06-18 2010-03-16 Red Hat, Inc. Apparatus and method for managing digital rights with arbitration

Also Published As

Publication number Publication date
TW200701734A (en) 2007-01-01
US8065526B2 (en) 2011-11-22
US20070180249A1 (en) 2007-08-02
TWI311432B (en) 2009-06-21
WO2006083007A2 (en) 2006-08-10
WO2006083007A3 (en) 2007-02-08
JP2006222947A (ja) 2006-08-24

Similar Documents

Publication Publication Date Title
JP2006221629A (ja) プロセッサのリソース管理によるコンテンツ制御方法および装置
US10419407B2 (en) System and method for controlling features on a device
JP4489030B2 (ja) プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP5036187B2 (ja) コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
JP4522372B2 (ja) プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置
US8185748B2 (en) Methods and apparatus for facilitating a secure processor functional transition
US7322042B2 (en) Secure and backward-compatible processor and secure software execution thereon
JP4471937B2 (ja) プロセッサのリソース管理によるコンテンツ制御方法および装置
JP5491499B2 (ja) コンテンツ共有のための一時的ドメイン会員資格付与
JP4601557B2 (ja) マルチプロセッサシステムにおいてプロセッサのセキュアな連携を行う方法および装置
KR101492757B1 (ko) 애플리케이션 사용 정책 시행
JP4568196B2 (ja) プロセッサ、コンピュータシステムおよび認証方法
JP5636371B2 (ja) 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム
US9432348B2 (en) Secure zone for secure purchases
TW201209710A (en) Microprocessor, method of protection and method of revoking first password
JP4937365B2 (ja) プロセッサ、コンピュータシステムおよび認証方法
US20240161077A1 (en) Concept for Performing Operations on an Asset
Gerrits Implementing a DRM-Preserving Digital Content Redistribution System

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100302

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4471937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250