JP3653709B2 - データセキュリティ装置 - Google Patents
データセキュリティ装置 Download PDFInfo
- Publication number
- JP3653709B2 JP3653709B2 JP03059094A JP3059094A JP3653709B2 JP 3653709 B2 JP3653709 B2 JP 3653709B2 JP 03059094 A JP03059094 A JP 03059094A JP 3059094 A JP3059094 A JP 3059094A JP 3653709 B2 JP3653709 B2 JP 3653709B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage medium
- security
- release
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 28
- 238000013500 data storage Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/20—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
- A63F2300/201—Playing authorisation given at platform level
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/20—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
- A63F2300/206—Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【産業上の利用分野】
本発明は、たとえばゲームのプログラムデータを記録したROMの内容が、違法に実行、コピーまたは解析されることを防止するデータセキュリティ装置に関する。
【0002】
【従来の技術】
初期の頃の単純なテレビゲーム機は、本体内に固定されたメモリにゲームのプログラムデータが記録され、このプログラムによって実現されるゲームだけを楽しむことしかできなかった。しかし、近年では、ゲームのプログラムデータを記録したROMを、ゲーム機本体に着脱自在に設け、このROMを交換するだけで様々な異なったゲームを楽しむことができるゲーム機が開発され、広く普及している。このようなROMは、ROMカートリッジのように専用の回路を小ケース内に封入したカートリッジ型のもの、CD−ROMのように光学記録媒体を使用したものなどがあり、それぞれの利点を生かした利用がなされている。
【0003】
そして、特に人気のあるゲームプログラムを記録したROMカートリッジやCD−ROMは、商品の供給が需要に対応できず、高額で取り引きされることが多い。このため、ROMの内容が違法にコピーされ、市場に出回るケースが後を絶たない。また、ゲームセンターにおけるアーケードゲーム機の場合には、ゲームプログラムを記録したROMとして、基板上の回路によって構成したROMボードが用いられている。このようなROMボードも、本体に着脱自在に設けられているので、内容が違法にコピーされ、業務用として盗用される可能性が高い。
【0004】
これに対処するため、通常のROMのデータには、解析やコピーを制限する処理が施され、ゲーム機側には、この処理のなされていないROM内のゲームプログラムの実行を制限するデータセキュリティ装置が設けられている。このようなデータセキュリティ装置の一例として、CD−ROM用のゲーム機に設けたものを以下に説明する。
【0005】
まず、通常に市販されているCD−ROM(以下、市販CDと呼ぶ)に記録されたデータは、以下のように構成されている。すなわち、図7に示すように、市販CD内には、ゲームのプログラムデータ18dが記録され、さらに、専用の装置でなければ解析、コピーが不可能な特殊コード18aが挿入されている。
【0006】
一方、市販のゲーム機のコンピュータ上には、市販CD内の特殊コード18aの有無をチェックして、特殊コード18aのあるプログラムのみの実行を許可するセキュリティチェック手段が設けられている。すると、特殊コード18aが挿入されている正規の市販CDならば、セキュリティチェック手段によってプログラムデータ18dの実行が許可されるので、通常の市販のゲーム機でゲームのプログラムデータ18dを実行することができる。そして、市販CD内のプログラムデータ18dが違法にコピーされた場合であっても、特殊コード18aはコピーされないので、そのCD内のプログラムデータ18dを市販のゲーム機で実行しようとしても、セキュリティチェック手段が存在するために実行できないことになる。
【0007】
【発明が解決しようとする課題】
しかしながら、上記のような従来のデータセキュリティ装置には、以下のような問題点があった。すなわち、ゲームのプログラムデータの内容は、正当な権原を有しない者による違法なコピー、解析または実行からは、確実に保護されるべきであるが、ゲームプログラムの正規の開発者(正当な権原を有する者)は、内容を容易に実行できる方が便利である。なぜなら、作成したゲームがどの様に実行されるかを常にチェックする必要があるからである。そして、このチェックに用いる装置は、専用の装置を作ることによって余計な費用をかけるよりも、ユーザーが使用するものと同一の市販の装置でおこなう方がよい。ユーザーの立場からゲームを楽しむことができるかどうかをチェックする意味からも、市販のゲーム機でおこなうことが望ましいのである。
【0008】
しかし、上述のように、市販のゲーム機は特殊コードの有無をチェックするセキュリティチェック手段が存在するので、特殊コードがない開発中のゲームプログラムを実行することができない。さらに、特殊コードは、解析やコピー不能とするために、非常に複雑な構成を有しているので、作成する場合には、かなりの時間と手間がかかり、ゲームソフトを開発する度に作成しているとゲームプログラムの開発に支障をきたす可能性がある。
【0009】
本発明は、以上のような従来技術の課題を解決するために提案されたものであり、その目的は、正当な権原の無い者によるデータの実行、解析、コピー等を確実に防止しつつ、権原のある者によるデータの実行を容易におこなうことができるデータセキュリティ装置を提案することである。
【0010】
【課題を解決するための手段】
上記の目的を達成するために、請求項1記載の発明は、メインデータを処理するためのデータ処理装置に設けられ、メインデータ用の記憶媒体からメインデータを入力する入力手段と、前記入力手段により入力された前記メインデータを実行するデータ実行手段と、所定の処理を施された前記メインデータの読み出しのみを許可するセキュリティチェック手段とを備えたデータセキュリティ装置において、前記セキュリティチェック手段における前記読出し手段の制御機能を解除する解除データ用の記憶媒体から、前記入力手段により入力された解除データに基づいて、前記セキュリティチェック手段の制御機能を解除する解除手段を設けたことを特徴とする。
【0011】
請求項2記載の発明は、請求項1記載のデータセキュリティ装置において、前記メインデータ用の記憶媒体および前記解除データ用の記憶媒体は、前記データ処理装置に着脱自在に設けられていることを特徴とする。
【0012】
請求項3記載の発明は、請求項2記載のデータセキュリティ装置において、前記メインデータ用の記憶媒体および前記解除データ用の記憶媒体には、同一または異なるIDデータが格納され、前記入力手段により入力されたIDデータを検出するID検出手段と、前記ID検出手段により検出されたIDデータを格納するID格納手段と、前記メインデータ用の記憶媒体に格納されたIDデータと前記解除データ用の記憶媒体に格納されたIDデータとが同一の場合にのみ前記読出し手段を作動させるID照合手段とを有することを特徴とする。
【0013】
請求項4記載の発明は、請求項3記載のデータセキュリティ装置において、前記解除手段は、前記セキュリティチェック手段の機能の作動を制御するフラグと、前記フラグを格納したフラグ格納手段とを有することを特徴とする。
【0014】
請求項5記載の発明は、請求項4記載のデータセキュリティ装置において、前記メインデータはゲームのプログラムデータであり、前記データ処理装置はコンピュータを有するゲーム機であり、前記解除手段、前記フラグ格納手段、前記ID検出手段、前記ID格納手段および前記ID照合手段を前記ゲーム機のコンピュータ上に構成したことを特徴とする。
【0015】
請求項6記載の発明は、請求項5記載のデータセキュリティ装置において、前記メインデータ用の記憶媒体および前記解除データ用の記憶媒体はCD−ROMであり、前記入力手段はCD−ROMドライブであることを特徴とする。
【0016】
【作用】
上記のような構成を有する本発明の作用は以下の通りである。すなわち、請求項1記載の発明では、メインデータ用の記憶媒体からメインデータを入力手段により入力すると、解除手段によってセキュリティチェック手段における読出し手段の制御機能が解除される。すると、メインデータ用の記憶媒体から入力手段によってメインデータが入力された場合に、読出し手段がメインデータを読み出し、メインデータが実行手段に送られる。したがって、所定の処理が施されていないメインデータであっても、あらかじめ解除データを入力しておくことによって、実行可能となる。
【0017】
請求項2記載の発明では、メインデータ用の記憶媒体がデータ処理装置に着脱自在に設けられているので、ユーザーによる広範な利用が実現できる。そして、かかる記憶媒体のメインデータが、正当な権原の無いものに不当にコピーされた等の事情により所定の処理を施されていないものとなった場合には、セキュリティチェック手段における読出し手段の制御機能が働くので、データ処理装置によってデータを不当に実行することはできない。
【0018】
一方、解除データ用の記憶媒体がデータ処理装置に着脱自在に設けられているので、解除データ用の記憶媒体を正当な権原を有する者が秘匿しておけば、正当な権原を有する者のみが試作中のデータを実行することができる。すなわち、解除データ用の記憶媒体をデータ処理装置に装着すれば、上記のようにセキュリティチェック手段における読出し手段の制御機能を解除することができる。したがって、このような解除後に、試作中である等の事情で所定の処理を施されていないメインデータ用の記憶媒体をデータ処理装置に装着すれば、メインデータの実行をおこなうことができる。
【0019】
請求項3記載の発明では、解除データ用の記憶媒体から入力手段により入力されたIDデータが、ID検出手段により検出され、ID格納手段に格納される。つぎに、メインデータ用の記憶媒体から入力手段により入力されたIDデータがID検出手段により検出され、ID格納手段に格納された解除データ用の記憶媒体のIDデータとメインデータ用の記憶媒体のIDデータとがID照合手段によって照合される。もし、IDデータが一致すれば、読出し手段が作動し、メインデータ用の記憶媒体から入力手段によって入力されるとメインデータを読出し手段が読み出し、メインデータが実行手段に送られるので、メインデータが実行手段によって実行可能となる。
【0020】
また、IDデータが一致しなければ、読出し手段は作動せず、メインデータ用の記憶媒体からメインデータが入力手段によって入力されても、メインデータを読出し手段が読み出すことはないので、メインデータは実行されない。
【0021】
請求項4記載の発明では、解除データ用の記憶媒体から入力手段により入力された解除データによって、フラグ格納手段に格納されたフラグのON、OFFをおこなう。そして、このフラグがONとなることによってセキュリティチェック手段の作動を制御することができるので、プログラム上の手順によって解除手段を実現できる。
【0022】
請求項5記載の発明では、はじめに、解除データ用の記憶媒体から入力手段によって解除データおよびIDデータを入力する。すると、上記のように、解除データによってセキュリティチェック手段の機能が解除され、IDデータがID格納手段に格納される。つぎに、メインデータ用の記憶媒体から入力手段によってゲームのプログラムデータおよびIDデータを入力する。すると、上記のように、ID格納手段に格納されたIDデータとメインデータ用の記憶媒体のIDデータとが一致すれば、読出し手段が作動し、ゲームのプログラムデータが読み出され、実行手段によってゲームが実行される。
【0023】
また、IDデータが一致しなければ、読出し手段は作動せず、ゲームのプログラムデータを読出し手段が読み出すことはないのでゲームは実行されない。
【0024】
請求項6記載の発明では、まず、解除データ用のCD−ROMをCD−ROMドライブに装着することにより、上記のようにセキュリティチェック手段の機能解除、IDデータの格納がおこなわれる。つぎに、メインデータ用のCD−ROMをCD−ROMドライブに装着する(CD−ROMを交換する)ことにより、上記のようにゲームのプログラムデータの読み出し、実行がおこなわれる。
【0025】
【実施例】
請求項1〜請求項6記載の本発明に対応する一実施例を、図面にしたがって以下に説明する。なお、請求項1記載の読出し手段はプログラムデータ読出し手段、解除データはKEY−CDデータ、メインデータ用の記憶媒体は試作CDまたは市販CD、解除データ用の記憶媒体はKEY−CDとする。請求項3記載のIDデータはKEY−IDおよびDISC−IDとし、請求項4記載のフラグはセキュリティフラグとする。また、請求項1におけるメインデータに施す所定の処理とは、同一のCD内に特殊コードを挿入することを意味する。
【0026】
さらに、本実施例は、テレビゲーム機のコンピュータ上に実現されるものであり、装置の各機能は、プログラムの形式で表現された所定の手順でコンピュータを動作させることによって実現されているが、本装置の機能の全部又は一部は専用の電子回路上に実現してもよい。以下、本装置の各機能を手段等によって表現したブロック図、およびハードウェア構成を示す仮想的回路ブロック図を用いて説明する。なお、本実施例におけるゲーム実現手段であるゲーム機の回路は、周知の技術によって構成されているので、説明を省略する。
【0027】
(1)実施例の構成
本実施例の構成を以下に説明する。まず、試作中のCD−ROM(以下、試作CD1と呼ぶ)内のデータ構成を説明する。すなわち、図1に示すように、試作CD1には、ゲームのプログラムデータ1dとともに、制作するメーカーごとに異なった識別子であるDISC−ID1bが記録されている。そして、この試作CDには、制作の手間を省き、作業効率を良くするために、特殊コードは挿入されていない。本実施例では、このような特殊コードの無い試作CD1であっても、プログラムの実行をおこなうことができるようにするために、試作CD1とは別個のCD−ROMであるKEY−CD2を用いる。つまり、ゲーム機のCDドライブに、まずKEY−CD2をセットし、KEY−CD2内のデータの読み出しをおこなうことによりセキュリティチェック手段の機能を解除する。その後に、CDドライブ内のKEY−CD2を試作CD1に入れ替えて、試作CD1内のデータの読み出しをおこなう。
【0028】
このようなセキュリティチェック手段の機能解除に用いられるKEY−CD2内の、データ構成を以下に説明する。すなわち、図2に示すように、KEY−CD2内には、専用の装置でなければ解析、コピーが不可能な特殊コード2aが挿入されている。この特殊コード2aは、従来例と同様に、入力されると市販のゲーム機に設けられたセキュリティチェック手段が、ゲームプログラムの読み出しを許可するデータである。また、KEY−CD2内には、ゲームプログラムを制作するメーカーごとに異なった識別子であるKEY−ID2bが記録されている。同じメーカーのKEY−ID2bとDISC−ID1bとは対応している。そして、KEY−CD2内には、セキュリティチェック手段が特殊コードの有無をチェックする機能を解除するKEY−CDデータ2cが記録されている。さらに、KEY−CD2には、プログラムデータ2dが記録されている場合もある。
【0029】
一方、ゲーム機内に設けられたセキュリティ部3は、以下のような構成となっている。すなわち、図3に示すように、CD−ROM内の情報を入力するための入力手段4が、セキュリティチェック手段5を介してプログラムデータ読み出し手段6に接続されている。このセキュリティチェック手段5は、CD内の特殊コードの有無をチェックして、プログラムデータ読み出し手段6のプログラムデータの読み出しを制御する機能を有する。プログラムデータ読出し手段6は、ゲーム実現手段11に接続されている。このプログラムデータ読出し手段6は、CD内のプログラムデータを読み出して、ゲーム実現手段11に出力する機能を有する。
【0030】
また、セキュリティチェック手段5には、CD内のDISC−ID1bおよびKEY−ID2bを検出するための手段であるID検出手段8が接続されている。ID検出手段8には検出されたKEY−ID2bを格納するためのID格納手段9が接続されている。また、ID検出手段8には、検出されたDISC−ID1bおよびID格納手段9に格納されたKEY−ID2bを照合するID照合手段10が接続され、ID照合手段10はプログラムデータ読出し手段6に接続されている。
【0031】
さらに、セキュリティチェック手段5にはフラグ格納手段7が接続されている。このフラグ格納手段7には、図4に示すように、セキュリティフラグ7aおよび読み出し許可フラグ7bが格納されている。ここで、フラグとは、プログラム上のスイッチ点を制御する標識である。セキュリティフラグ7aはONとなる(フラグを立てる)ことによって、セキュリティチェック手段5の特殊コードチェック機能を作動可能な状態にするフラグである。また、読み出し許可グラフ7bは、ONとなることによって、プログラムデータ読み出し手段6のプログラムデータ読み出し機能を作動可能な状態とするフラグである。なお、後述の作用に示す処理手順をおこなうことができるように、所定のプログラムによって、以下のように設定されている。すなわち、ゲーム機本体の電源をONにした直後には、セキュリティフラグ7aはONとなり、読み出し許可グラフ7bはOFFとなるように設定され、KEY−ID2bがID格納手段に格納された後には、KEY−CDデータ2cによって、セキュリティフラグ7aはOFFとなり、読み出し許可グラフ7bはONとなるように設定されている。さらに、KEY−ID2bとDISC−ID1bが照合されて一致した後にも、読み出し許可フラグ7bがONとなるように設定されている。
【0032】
なお、本実施例のハードウェア構成の簡略図を、以下に説明する。すなわち、図5に示すように、入力手段4としては、CD−ROMドライブ(以下、CDドライブ12と呼ぶ)が用いられる。このCDドライブ12には、プログラムデータ読み出し手段6を実現するCDドライブ制御回路13が接続されている。CDドライブ制御回路13は、CDデータバッファ14を介してゲームの実現手段11としてのゲーム機の回路15に接続されている。CDドライブ制御回路13には、セキュリティチェック手段5、ID検出手段8、ID照合手段10を実現するセキュリティ回路16が接続されている。セキュリティ回路16には、フラグ格納手段7およびID格納手段9を実現するメモリ17が接続されている。
【0033】
(2)実施例の作用
以上のような構成を有する本実施例の作用を、図6の処理の手順を示すフローチャートにしたがって以下に説明する。すなわち、まずはじめに電源をONにする(ステップ501)。すると、セキュリティフラグ7aはONとなり(ステップ502)、読み出し許可フラグ7bはOFFとなる(ステップ503)。つぎに、ユーザーがCDドライブ12にKEY−CD2をセットすると、セキュリティチェック手段5によって、セキュリティフラグ7aがチェックされる。この場合、セキュリティフラグ7aがONなので、ステップ505へ進む(ステップ504)。そして、セキュリティチェック手段5によって、KEY−CD2内の特殊コード2aの有無がチェックされる。セットされたKEY−CD2には、特殊コード2aが有るので、ステップ506に進む(ステップ505)。ID検出手段8によって、セットされたCDがKEY−CD2かどうかが判断される(ステップ506)。そして、KEY−CD2からKEY−ID2bが検出され、検出されたKEY−ID2bはID格納手段9に格納される(ステップ507)。KEY−ID2bがID格納手段9に格納されると、KEY−CDデータ2cによって、セキュリティフラグ7aがOFFになり(ステップ508)、読み出し許可フラグ7bがONになる(ステップ509)。
【0034】
つぎに、ユーザーがCDドライブ12内のKEY−CD2を試作CD1に交換すると、CDの交換がおこなわれたことが検出され(ステップ510)、ステップ503に戻ってそれ以降の処理をおこなう。そして、この場合、すでにステップ508においてセキュリティフラグ7がOFFとなっているので、ステップ504からステップ514に進み、ID検出手段8によって試作CD1内のDISC−ID1bが検出される。検出されたDISC−ID1bとID格納手段9に格納されたKEY−ID2bとは、ID照合手段10によって照合される(ステップ514)。DISC−ID1bとKEY−ID2bとが、同一メーカーのIDであって一致する場合には、ステップ516に進み(ステップ515)、読み出し許可フラグ7bがONになる(ステップ516)。
【0035】
この後は、試作CD1はそのままCDドライブ12にセットしておくので、CDの交換はおこなわれなかったことになり、ステップ511へ進む(ステップ510)。プログラムデータ読み出し手段6は、所定のプログラムにより設定された読み出し用のコマンドを受信した場合には、ステップ512に進み、コマンドの受信がない場合には、ステップ510に戻る(ステップ511)。コマンド受信後は、読み出し許可フラグ7bがONかどうかがチェックされる。つまり、試作CD1のDISC−ID1bがKEY−CD2のKEY−ID2bと一致する場合には、ステップ516において読み出し許可フラグ7bがONとなっているので、ステップに513に進む。以上のような手順を経て、プログラムデータ読み出し手段6によって、試作CD1内のプログラムデータ1dを読み出すことが可能となり(ステップ513)、ゲームプログラムがゲーム機の回路15に出力されることによりゲームが実行される。
【0036】
また、ステップ515において、試作CD1のDISC−ID1bがKEY−CD2のKEY−ID1bと一致しない場合には、ステップ505へ戻る。つぎに、試作CD1には特殊コードがなく、ステップ510へと進むので、読み出し許可フラグ7bはOFFのままである。そして、ステップ512において、読み出し許可フラグOFFが判断されてステップ510に戻るので、KEY−ID2bに一致するDISC−ID1bをもつ試作CD1がセットされるまで、プログラムデータ1dの読み出しはおこなわれない。
【0037】
なお、本実施例は、当然に従来例と同様に市販CD18をセットしてゲームを実行することもできる。市販CD18をセットしてゲームを実行する場合の手順は、以下の通りである。すなわち、市販CD18には特殊コード18aが存在するので、ステップ501〜ステップ505までは、上記例と同様に進む。つぎに、ステップ506においては、CDドライブ12にセットされた市販CD18にはKEY−IDはないので、ステップ509に進み、読み出し許可フラグ7bがONになる。これ以降の手順は上記試作CD1の場合と同様であり、前記のようにステップ509において読み出し許可フラグ7bがONになっているので、プログラムデータ18dの読み出しがおこなわれる(ステップ510〜513)。
【0038】
さらに、違法にコピーされたCD−ROMの場合(以下、違法コピーCDと呼ぶ)には、以下のような手順にしたがって、プログラムデータの読み出しが制限される。まず、違法コピーCDは、特殊コードが挿入されていない。このような違法コピーCDをCDドライブ12にセットしても、ステップ501からステップ504までの手順が上記例と同様におこなわれる。しかし、ステップ505において特殊コードの有無が判断されると、特殊コードがないのでステップ510に進む。その後の手順は試作CDの場合と同様に進むが、読み出し許可フラグ7bはOFFとなったままなので、ステップ512においてチェックされ、プログラムデータの読み出しはおこなわれない。
【0039】
(3)実施例の効果
以上のような本実施例の効果は、以下の通りである。すなわち、市販のゲーム機に本実施例を設けると、KEY−CD2を用いることによって、セキュリティチェック手段5による特殊コードチェック機能をOFFにすることができるので、試作CD1であって特殊コードのないものであっても、ゲームを実行することができる。したがって、ゲームソフトの開発中に、試作したゲームを市販のゲーム機によって容易に実行して試験、確認等をおこなうことができるので、開発を効率よく円滑におこなうことができる。
【0040】
また、違法コピーCDには特殊コードがないので、KEY−CD2がない限り、市販のゲーム機でゲームを実行することはできず、ゲームプログラムの秘密保持は守られる。
【0041】
また、解除手段は、機械的なスイッチによって実現することも可能であるが、フラグのON、OFFというプログラム上の手法によって実現できるので、設定の変更等が容易におこなえる。
【0042】
また、KEY−CD2内に記録されたKEY−ID2bは、試作CD1内のDISC−ID1bと一致しなければゲームを実行することができない。したがって、各開発メーカーごとにまたは各開発者ごとに異なったKEY−CD2を持つようにすれば、KEY−CD2を、どんなCDでも読み出し可能にするマスターキーとして使用することはできないので、秘密保持の確実性は高い。
【0043】
さらに、セキュリティチェック手段5の機能解除用のKEY−CDデータ2cおよびID照合用のKEY−ID2bは、一枚のKEY−CD2に記録されているので、KEY−CDデータ2cやKEY−ID2bの入力に手間がかからず便利である。また、ゲームのプログラムデータ1dおよびDISC−ID1bは、一枚の試作CD1に記録されているので、DISC−ID1bの入力とプログラムデータ1dの入力とを別々におこなう必要がない。よって、開発者は試作CD1のチェックを容易に迅速におこなうことができ、ゲーム開発の効率が向上する。
【0044】
(4)その他の実施例
本発明は、以上のような実施例に限定されるものではなく、各機能ブロックの接続、配置および設定等は適宜変更可能である。たとえば、KEY−CD2内のプログラムデータ2dは、必ずしも必要ではない。また、試作CD1内のDISC−ID1bおよびKEY−CD2内のKEY−ID2bを複数設定し、すべてのIDが一致しなければプログラムデータを読み出すことができないように設定すれば、秘密保持の確実性はさらに増す。
【0045】
なお、特殊コードによるセキュリティのみでよい場合には、上述のDISC−ID1bおよびKEY−ID2bを用いない設定にすることもできる。この場合、CD−ROM内にこれらのIDを格納する必要もなく、ゲーム機にもID検出手段8等を設ける必要がなくなり、KEY−CD2はいわゆるマスターキーのように使用することができる。
【0046】
また、本発明は、ゲーム機ばかりでなく、通常のコンピュータにおけるデータセキュリティ装置として用いることもできる。したがって、記憶媒体としてCD−ROM以外のもの、たとえば、ROMカートリッジ、ROMボード、フロッピーディスク、RAMカード、磁気テープ、光磁気ディスク等であってもよい。また、入力手段4はCDドライブ12以外の装置、例えば、フロッピーディスクドライブ、RAMカード装置、磁気テープ装置、光学ディスク装置、磁気ディスク装置などを用いてもよい。
【0047】
フラグ格納手段7やID格納手段9等の格納手段は、実現の態様は自由であり、たとえば、主記憶装置上に実現しても外部記憶装置上に実現してもよく、CPUのレジスタやキャッシュメモリを用いてもよい。また、フラグ格納手段7やID格納手段9等は実現されるメモリ17が、同種か別種かも自由である。
【0048】
解除手段は、フラグのON、OFFによるばかりでなく、他のプログラム上の手法によっても実現できるし、上述のように機械的なスイッチによって実現することも可能である。
【0049】
さらに、本実施例における各手順の各ステップは、その性質に反しない限り、実行順序を変更し、複数同時に実行し、また、実行ごとに異なった順序で実行してもよい。
【0050】
【発明の効果】
以上のような本発明によれば、セキュリティチェック手段の機能を一時的に解除するスイッチ手段を設けることによって、正当な権原の無い者による記録媒体内のデータの実行、解析、コピー等を確実に防止しつつ、正当な権原のある者によるデータの実行を容易にするデータセキュリティ装置を提案することができる。
【図面の簡単な説明】
【図1】本発明の一実施例に使用する試作CDのデータ構成を示す説明図
【図2】本発明の一実施例に使用するKEY−CDのデータ構成を示す説明図
【図3】本発明の一実施例の構成を示すブロック図
【図4】図3の実施例におけるフラグ格納手段の内容を示す説明図
【図5】図3の実施例における回路ブロック図
【図6】図3の実施例の処理の手順を示すフローチャート
【図7】市販CDのデータ構成を示す説明図。
【符号の説明】
1…試作CD
1b…DISC−ID
1d…プログラムデータ
2…KEY−CD
2a…特殊コード
2b…KEY−ID
2c…KEY−CDデータ
2d…プログラムデータ
3…セキュリティ部
4…入力手段
5…セキュリティチェック手段
6…プログラムデータ読出し手段
7…フラグ格納手段
7a…セキュリティフラグ
7b…読み出し許可フラグ
8…ID検出手段
9…ID格納手段
10…ID照合手段
11…ゲーム実現手段
12…CDドライブ
13…CDドライブ制御回路
14…CDデータバッファ
15…ゲーム機の回路
16…セキュリティ回路
17…メモリ
18…市販CD
18a…特殊コード
18d…プログラムデータ
501以降…手順の各ステップ
Claims (7)
- メインデータ用の記憶媒体からメインデータを入力する入力手段と、前記入力手段により入力された前記メインデータを実行するデータ実行手段と、を有する、前記メインデータを処理するためのデータ処理装置に設けられ、所定の処理を施された前記メインデータの読み出しのみを許可する制御機能を有するセキュリティチェック手段を備えたデータセキュリティ装置において、前記セキュリティチェック手段における前記制御機能を解除する解除データ用の記憶媒体から、前記入力手段により入力された解除データに基づいて、前記セキュリティチェック手段の前記制御機能を解除する解除手段を設けたことを特徴とするデータセキュリティ装置。
- 前記メインデータ用の記憶媒体および前記解除データ用の記憶媒体は、前記データ処理装置に着脱自在に設けられていることを特徴とする請求項1記載のデータセキュリティ装置。
- 前記メインデータ用の記憶媒体および前記解除データ用の記憶媒体には、同一または異なるIDデータが格納され、前記入力手段により入力されたIDデータを検出するID検出手段と、前記ID検出手段により検出されたIDデータを格納するID格納手段と、前記メインデータ用の記憶媒体に格納されたIDデータと前記解除データ用の記憶媒体に格納されたIDデータとが同一の場合にのみ前記読出し手段を作動させるID照合手段とを有することを特徴とする請求項2記載のデータセキュリティ装置。
- 前記解除手段は、前記セキュリティチェック手段の機能の作動を制御するフラグと、前記フラグを格納したフラグ格納手段とを有することを特徴とする請求項3記載のデータセキュリティ装置。
- 前記メインデータはゲームのプログラムデータであり、前記データ処理装置はコンピュータを有するゲーム機であり、前記解除手段、前記フラグ格納手段、前記ID検出手段、前記ID格納手段および前記ID照合手段を前記ゲーム機のコンピュータ上に構成したことを特徴とする請求項4記載のデータセキュリティ装置。
- 前記メインデータ用の記憶媒体および前記解除データ用の記憶媒体はCD−ROMであり、前記入力手段はCD−ROMドライブであることを特徴とする請求項5記載のデータセキュリティ装置。
- メインデータ用の記憶媒体からメインデータを入力する入力手段と、前記入力手段により入力された前記メインデータを実行するデータ実行手段と、を有する、前記メインデータを処理するためのデータ処理装置に対してのものであり、所定の処理を施された前記メインデータの読み出しのみを許可する制御機能を有するセキュリティチェックを実行するようにしたデータセキュリティ方法において、前記セキュリティチェックにおける前記制御機能を解除する解除データ用の記憶媒体から入力された解除データに基づいて、前記セキュリティチェックの前記制御機能を解除するようにしたデータセキュリティ方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP03059094A JP3653709B2 (ja) | 1994-02-28 | 1994-02-28 | データセキュリティ装置 |
DE69502852T DE69502852T2 (de) | 1994-02-28 | 1995-02-16 | Gerät zur Sicherung von Daten |
EP95102120A EP0669580B1 (en) | 1994-02-28 | 1995-02-16 | Data security apparatus |
ES95102120T ES2121242T3 (es) | 1994-02-28 | 1995-02-16 | Dispositivo de seguridad de datos. |
US08/393,055 US5668945A (en) | 1994-02-28 | 1995-02-23 | Data security apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP03059094A JP3653709B2 (ja) | 1994-02-28 | 1994-02-28 | データセキュリティ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07239779A JPH07239779A (ja) | 1995-09-12 |
JP3653709B2 true JP3653709B2 (ja) | 2005-06-02 |
Family
ID=12308088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP03059094A Expired - Lifetime JP3653709B2 (ja) | 1994-02-28 | 1994-02-28 | データセキュリティ装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5668945A (ja) |
EP (1) | EP0669580B1 (ja) |
JP (1) | JP3653709B2 (ja) |
DE (1) | DE69502852T2 (ja) |
ES (1) | ES2121242T3 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7260834B1 (en) | 1999-10-26 | 2007-08-21 | Legal Igaming, Inc. | Cryptography and certificate authorities in gaming machines |
US6272223B1 (en) * | 1997-10-28 | 2001-08-07 | Rolf Carlson | System for supplying screened random numbers for use in recreational gaming in a casino or over the internet |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
JP3860610B2 (ja) * | 1995-05-02 | 2006-12-20 | 株式会社セガ | 情報処理装置及び電気機器装置 |
SG73581A1 (en) * | 1995-05-12 | 2000-06-20 | Macrovision Corp | Video media seecurity and tracking system |
US5887130A (en) * | 1995-12-05 | 1999-03-23 | Sony Corporation | Information processing apparatus, information processing method, data recording medium, and information processing system |
US7063615B2 (en) * | 1995-06-29 | 2006-06-20 | Igt | Electronic gaming apparatus with authentication |
USRE39369E1 (en) | 1995-06-29 | 2006-10-31 | Igt | Electronic casino gaming system with improved play capacity, authentication and security |
US5643086A (en) | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
JPH10105408A (ja) * | 1996-09-30 | 1998-04-24 | Toshiba Corp | 情報処理装置 |
US20020025852A1 (en) * | 2000-09-29 | 2002-02-28 | Alcorn Allan E. | Gaming apparatus with portrait-mode display |
JPH1153183A (ja) * | 1997-08-04 | 1999-02-26 | Sega Enterp Ltd | 情報処理システム、情報処理装置及び媒体 |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
JP3716902B2 (ja) * | 1998-09-04 | 2005-11-16 | 株式会社ソニー・コンピュータエンタテインメント | データ送受信システム、データ受信装置、データ送受信方法、データ受信方法及び記録媒体 |
US6337919B1 (en) * | 1999-04-28 | 2002-01-08 | Intel Corporation | Fingerprint detecting mouse |
JP2001104646A (ja) * | 1999-10-04 | 2001-04-17 | Namco Ltd | コンピュータシステムおよびそのオブジェクト選択方法 |
US6595856B1 (en) * | 2000-01-04 | 2003-07-22 | Sigma Game, Inc. | Electronic security technique for gaming software |
JP4314713B2 (ja) * | 2000-02-03 | 2009-08-19 | ソニー株式会社 | データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム |
NO311197B1 (no) * | 2000-03-02 | 2001-10-22 | Ramirez Olguin Nelson Eric | Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data |
CA2402389A1 (en) | 2000-03-08 | 2002-09-19 | Shuffle Master, Inc. | Computerized gaming system, method and apparatus |
US7043641B1 (en) | 2000-03-08 | 2006-05-09 | Igt | Encryption in a secure computerized gaming system |
US7988559B2 (en) | 2001-03-08 | 2011-08-02 | Igt | Computerized gaming system, method and apparatus |
JP2005087770A (ja) * | 2000-04-25 | 2005-04-07 | Nintendo Co Ltd | ゲームシステムおよび携帯ゲーム機 |
JP5197783B2 (ja) * | 2000-04-25 | 2013-05-15 | 任天堂株式会社 | ゲームシステムおよび携帯ゲーム機 |
FR2811446B1 (fr) * | 2000-07-07 | 2004-01-16 | Dixet | Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede |
GB2384593B (en) * | 2000-08-21 | 2004-12-01 | Int Game Tech | A method of operating a gaming system and gaming device |
US7203841B2 (en) | 2001-03-08 | 2007-04-10 | Igt | Encryption in a secure computerized gaming system |
US7162036B2 (en) | 2001-08-06 | 2007-01-09 | Igt | Digital identification of unique game characteristics |
US6685567B2 (en) | 2001-08-08 | 2004-02-03 | Igt | Process verification |
EP1433078A4 (en) | 2001-09-10 | 2006-11-15 | Igt Reno Nev | DEVELOPING GAME PROGRAMS COMPATIBLE WITH A SYSTEM AND DEVICE FOR OPERATING ELECTRONIC GAMES |
US7931533B2 (en) | 2001-09-28 | 2011-04-26 | Igt | Game development architecture that decouples the game logic from the graphics logics |
US8708828B2 (en) | 2001-09-28 | 2014-04-29 | Igt | Pluggable modular gaming modifiers and configuration templates for gaming environments |
US6902481B2 (en) | 2001-09-28 | 2005-06-07 | Igt | Decoupling of the graphical presentation of a game from the presentation logic |
AU2002362027B2 (en) * | 2001-11-26 | 2007-08-16 | Igt | Pass-through live validation device and method |
US20030142560A1 (en) * | 2001-12-07 | 2003-07-31 | Pioneer Corporation | Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded |
JP3619221B2 (ja) * | 2002-08-28 | 2005-02-09 | コナミ株式会社 | ゲーム装置およびゲームデータのセーブ方法 |
US10102713B2 (en) | 2002-10-09 | 2018-10-16 | Zynga Inc. | System and method for connecting gaming devices to a network for remote play |
US7491122B2 (en) * | 2003-07-09 | 2009-02-17 | Wms Gaming Inc. | Gaming machine having targeted run-time software authentication |
KR100564573B1 (ko) * | 2003-08-29 | 2006-03-29 | 삼성전자주식회사 | 데이터 저장 시스템에서의 데이터 보호 방법 및 이를이용한 디스크 드라이브 |
US20060161968A1 (en) * | 2004-12-21 | 2006-07-20 | Nintendo Co., Ltd. | Method and apparatus for secure delivery and evaluation of prototype software over a network |
US8038530B2 (en) | 2005-02-28 | 2011-10-18 | Wms Gaming Inc. | Method and apparatus for filtering wagering game content |
WO2007027427A2 (en) * | 2005-08-29 | 2007-03-08 | Wms Gaming Inc. | On-the-fly encryption on a gaming machine |
JP2007148733A (ja) * | 2005-11-28 | 2007-06-14 | Next It Inc | 外部メモリ使用制限方式及びこの方式を実現するためのプログラム |
US20080132222A1 (en) * | 2006-11-30 | 2008-06-05 | Brady Colin P | Wireless communication using a picocell station having its own phone number |
WO2009158538A1 (en) | 2008-06-27 | 2009-12-30 | Wms Gaming, Inc. | Authenticating components in wagering game systems |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
WO2012132218A1 (ja) * | 2011-03-31 | 2012-10-04 | ルネサスエレクトロニクス株式会社 | プロセッサシステム及びその制御方法 |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0820944B2 (ja) * | 1989-03-20 | 1996-03-04 | 株式会社日立製作所 | 電子化情報作成装置 |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US4937864A (en) * | 1989-04-27 | 1990-06-26 | Xerox Corporation | Debug routine accessing system |
GB8919301D0 (en) * | 1989-08-24 | 1989-10-11 | Jonas Wayne A | "electronic memory" |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
JP2942837B2 (ja) * | 1992-01-31 | 1999-08-30 | 株式会社セガ・エンタープライゼス | セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体 |
CA2145068A1 (en) * | 1992-09-21 | 1994-03-31 | Ric Bailier Richardson | System for software registration |
US5460374B1 (en) * | 1993-03-31 | 1999-08-03 | Sega Enterprises Kk | Game device |
US5400319A (en) * | 1993-10-06 | 1995-03-21 | Digital Audio Disc Corporation | CD-ROM with machine-readable I.D. code |
US5479612A (en) * | 1994-04-13 | 1995-12-26 | Unisys Corporation | Automated system and method to discourage access of unlicensed peripheral devices by a computer system |
-
1994
- 1994-02-28 JP JP03059094A patent/JP3653709B2/ja not_active Expired - Lifetime
-
1995
- 1995-02-16 DE DE69502852T patent/DE69502852T2/de not_active Expired - Fee Related
- 1995-02-16 ES ES95102120T patent/ES2121242T3/es not_active Expired - Lifetime
- 1995-02-16 EP EP95102120A patent/EP0669580B1/en not_active Expired - Lifetime
- 1995-02-23 US US08/393,055 patent/US5668945A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH07239779A (ja) | 1995-09-12 |
EP0669580A3 (en) | 1996-04-17 |
DE69502852D1 (de) | 1998-07-16 |
US5668945A (en) | 1997-09-16 |
ES2121242T3 (es) | 1998-11-16 |
EP0669580A2 (en) | 1995-08-30 |
DE69502852T2 (de) | 1999-03-04 |
EP0669580B1 (en) | 1998-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3653709B2 (ja) | データセキュリティ装置 | |
JP2942837B2 (ja) | セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体 | |
JP3707839B2 (ja) | ビデオグラフィック用コンピュータシステムおよびそこにおけるビデオゲームプレイ複写制限方法 | |
JP2728680B2 (ja) | 記録制御装置 | |
JPH06161902A (ja) | 補助記憶媒体の真偽判別装置およびそれに用い られる補助記憶装置 | |
JP3534646B2 (ja) | ディスク状記録媒体、この媒体の再生装置及び方法 | |
EP1480103A2 (en) | System for protecting digital content against unauthorised use | |
JP2003288128A (ja) | 外部接続デバイスにおけるアプリケーションの適正使用方法及び外部接続デバイス | |
JP2007140961A (ja) | 不正にコピーされたファイルの使用防止装置およびプログラム | |
JPH07503566A (ja) | ドングル | |
JP2800757B2 (ja) | ゲーム装置 | |
JP3464178B2 (ja) | 情報認証方法、ディスク再生装置及びエンタテインメント装置 | |
JP2001344096A (ja) | 情報処理装置、その制御方法、記録媒体 | |
US20030105970A1 (en) | Systems and methods for enforcing single computer use of software | |
US8875241B2 (en) | Optical media protection driver | |
EP1686567A2 (en) | Signal processing circuit, content control apparatus, content control method and recording medium in or on which content control program is stored | |
JPWO2006016514A1 (ja) | ディスクコンテンツ管理方法及びディスク | |
JP2002183706A (ja) | カード情報の保護方法 | |
JP4059196B2 (ja) | プログラム、記録媒体,コンピュータおよび制御方法 | |
JP2002175218A (ja) | 記憶システム | |
JPH07325714A (ja) | データセキュリティシステム | |
JPH11272565A (ja) | 表示装置 | |
JPH0950373A (ja) | 情報記憶媒体 | |
JP2004348443A (ja) | 偽造防止システムおよび方法、暗号化装置および方法、復号化装置および方法、記録媒体、ソフトウェア再生装置、プリンタカートリッジ、ならびにプリンタ | |
RU2248624C2 (ru) | Способ аутентификации информации (варианты), проигрыватель дисков (варианты) и игровое устройство (варианты) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050220 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080311 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090311 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100311 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110311 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110311 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120311 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120311 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120311 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130311 Year of fee payment: 8 |