JPH07239779A - データセキュリティ装置 - Google Patents

データセキュリティ装置

Info

Publication number
JPH07239779A
JPH07239779A JP6030590A JP3059094A JPH07239779A JP H07239779 A JPH07239779 A JP H07239779A JP 6030590 A JP6030590 A JP 6030590A JP 3059094 A JP3059094 A JP 3059094A JP H07239779 A JPH07239779 A JP H07239779A
Authority
JP
Japan
Prior art keywords
data
storage medium
security
flag
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6030590A
Other languages
English (en)
Other versions
JP3653709B2 (ja
Inventor
Akihiro Ooba
聡宏 大場
Toshinori Asai
敏典 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sega Corp
Original Assignee
Sega Enterprises Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Enterprises Ltd filed Critical Sega Enterprises Ltd
Priority to JP03059094A priority Critical patent/JP3653709B2/ja
Priority to ES95102120T priority patent/ES2121242T3/es
Priority to DE69502852T priority patent/DE69502852T2/de
Priority to EP95102120A priority patent/EP0669580B1/en
Priority to US08/393,055 priority patent/US5668945A/en
Publication of JPH07239779A publication Critical patent/JPH07239779A/ja
Application granted granted Critical
Publication of JP3653709B2 publication Critical patent/JP3653709B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/201Playing authorisation given at platform level
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/206Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【目的】 正当な権原の無い者による記録媒体内のデー
タの実行、解析、コピー等を確実に防止しつつ、正当な
権原のある者によるデータの実行を容易にするデータセ
キュリティ装置を提案する。 【構成】 入力手段4を、セキュリティチェック手段5
を介してプログラムデータ読み出し手段6に接続する。
プログラムデータ読出し手段6をゲーム実現手段11に
接続する。セキュリティチェック手段5にフラグ格納手
段7、ID検出手段8を接続する。フラグ格納手段7に
セキュリティフラグ7a、読み出し許可フラグ7bを格
納する。ID検出手段8にID格納手段9、ID照合手
段10を接続する。ID照合手段10をプログラムデー
タ読出し手段6に接続する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、たとえばゲームのプロ
グラムデータを記録したROMの内容が、違法に実行、
コピーまたは解析されることを防止するデータセキュリ
ティ装置に関する。
【0002】
【従来の技術】初期の頃の単純なテレビゲーム機は、本
体内に固定されたメモリにゲームのプログラムデータが
記録され、このプログラムによって実現されるゲームだ
けを楽しむことしかできなかった。しかし、近年では、
ゲームのプログラムデータを記録したROMを、ゲーム
機本体に着脱自在に設け、このROMを交換するだけで
様々な異なったゲームを楽しむことができるゲーム機が
開発され、広く普及している。このようなROMは、R
OMカートリッジのように専用の回路を小ケース内に封
入したカートリッジ型のもの、CD−ROMのように光
学記録媒体を使用したものなどがあり、それぞれの利点
を生かした利用がなされている。
【0003】そして、特に人気のあるゲームプログラム
を記録したROMカートリッジやCD−ROMは、商品
の供給が需要に対応できず、高額で取り引きされること
が多い。このため、ROMの内容が違法にコピーされ、
市場に出回るケースが後を絶たない。また、ゲームセン
ターにおけるアーケードゲーム機の場合には、ゲームプ
ログラムを記録したROMとして、基板上の回路によっ
て構成したROMボードが用いられている。このような
ROMボードも、本体に着脱自在に設けられているの
で、内容が違法にコピーされ、業務用として盗用される
可能性が高い。
【0004】これに対処するため、通常のROMのデー
タには、解析やコピーを制限する処理が施され、ゲーム
機側には、この処理のなされていないROM内のゲーム
プログラムの実行を制限するデータセキュリティ装置が
設けられている。このようなデータセキュリティ装置の
一例として、CD−ROM用のゲーム機に設けたものを
以下に説明する。
【0005】まず、通常に市販されているCD−ROM
(以下、市販CDと呼ぶ)に記録されたデータは、以下
のように構成されている。すなわち、図7に示すよう
に、市販CD内には、ゲームのプログラムデータ18d
が記録され、さらに、専用の装置でなければ解析、コピ
ーが不可能な特殊コード18aが挿入されている。
【0006】一方、市販のゲーム機のコンピュータ上に
は、市販CD内の特殊コード18aの有無をチェックし
て、特殊コード18aのあるプログラムのみの実行を許
可するセキュリティチェック手段が設けられている。す
ると、特殊コード18aが挿入されている正規の市販C
Dならば、セキュリティチェック手段によってプログラ
ムデータ18dの実行が許可されるので、通常の市販の
ゲーム機でゲームのプログラムデータ18dを実行する
ことができる。そして、市販CD内のプログラムデータ
18dが違法にコピーされた場合であっても、特殊コー
ド18aはコピーされないので、そのCD内のプログラ
ムデータ18dを市販のゲーム機で実行しようとして
も、セキュリティチェック手段が存在するために実行で
きないことになる。
【0007】
【発明が解決しようとする課題】しかしながら、上記の
ような従来のデータセキュリティ装置には、以下のよう
な問題点があった。すなわち、ゲームのプログラムデー
タの内容は、正当な権原を有しない者による違法なコピ
ー、解析または実行からは、確実に保護されるべきであ
るが、ゲームプログラムの正規の開発者(正当な権原を
有する者)は、内容を容易に実行できる方が便利であ
る。なぜなら、作成したゲームがどの様に実行されるか
を常にチェックする必要があるからである。そして、こ
のチェックに用いる装置は、専用の装置を作ることによ
って余計な費用をかけるよりも、ユーザーが使用するも
のと同一の市販の装置でおこなう方がよい。ユーザーの
立場からゲームを楽しむことができるかどうかをチェッ
クする意味からも、市販のゲーム機でおこなうことが望
ましいのである。
【0008】しかし、上述のように、市販のゲーム機は
特殊コードの有無をチェックするセキュリティチェック
手段が存在するので、特殊コードがない開発中のゲーム
プログラムを実行することができない。さらに、特殊コ
ードは、解析やコピー不能とするために、非常に複雑な
構成を有しているので、作成する場合には、かなりの時
間と手間がかかり、ゲームソフトを開発する度に作成し
ているとゲームプログラムの開発に支障をきたす可能性
がある。
【0009】本発明は、以上のような従来技術の課題を
解決するために提案されたものであり、その目的は、正
当な権原の無い者によるデータの実行、解析、コピー等
を確実に防止しつつ、権原のある者によるデータの実行
を容易におこなうことができるデータセキュリティ装置
を提案することである。
【0010】
【課題を解決するための手段】上記の目的を達成するた
めに、請求項1記載の発明は、メインデータを処理する
ためのデータ処理装置に設けられ、メインデータ用の記
憶媒体からメインデータを入力する入力手段と、前記入
力手段により入力された前記メインデータを実行するデ
ータ実行手段と、所定の処理を施された前記メインデー
タの読み出しのみを許可するセキュリティチェック手段
とを備えたデータセキュリティ装置において、前記セキ
ュリティチェック手段における前記読出し手段の制御機
能を解除する解除データ用の記憶媒体から、前記入力手
段により入力された解除データに基づいて、前記セキュ
リティチェック手段の制御機能を解除する解除手段を設
けたことを特徴とする。
【0011】請求項2記載の発明は、請求項1記載のデ
ータセキュリティ装置において、前記メインデータ用の
記憶媒体および前記解除データ用の記憶媒体は、前記デ
ータ処理装置に着脱自在に設けられていることを特徴と
する。
【0012】請求項3記載の発明は、請求項2記載のデ
ータセキュリティ装置において、前記メインデータ用の
記憶媒体および前記解除データ用の記憶媒体には、同一
または異なるIDデータが格納され、前記入力手段によ
り入力されたIDデータを検出するID検出手段と、前
記ID検出手段により検出されたIDデータを格納する
ID格納手段と、前記メインデータ用の記憶媒体に格納
されたIDデータと前記解除データ用の記憶媒体に格納
されたIDデータとが同一の場合にのみ前記読出し手段
を作動させるID照合手段とを有することを特徴とす
る。
【0013】請求項4記載の発明は、請求項3記載のデ
ータセキュリティ装置において、前記解除手段は、前記
セキュリティチェック手段の機能の作動を制御するフラ
グと、前記フラグを格納したフラグ格納手段とを有する
ことを特徴とする。
【0014】請求項5記載の発明は、請求項4記載のデ
ータセキュリティ装置において、前記メインデータはゲ
ームのプログラムデータであり、前記データ処理装置は
コンピュータを有するゲーム機であり、前記解除手段、
前記フラグ格納手段、前記ID検出手段、前記ID格納
手段および前記ID照合手段を前記ゲーム機のコンピュ
ータ上に構成したことを特徴とする。
【0015】請求項6記載の発明は、請求項5記載のデ
ータセキュリティ装置において、前記メインデータ用の
記憶媒体および前記解除データ用の記憶媒体はCD−R
OMであり、前記入力手段はCD−ROMドライブであ
ることを特徴とする。
【0016】
【作用】上記のような構成を有する本発明の作用は以下
の通りである。すなわち、請求項1記載の発明では、メ
インデータ用の記憶媒体からメインデータを入力手段に
より入力すると、解除手段によってセキュリティチェッ
ク手段における読出し手段の制御機能が解除される。す
ると、メインデータ用の記憶媒体から入力手段によって
メインデータが入力された場合に、読出し手段がメイン
データを読み出し、メインデータが実行手段に送られ
る。したがって、所定の処理が施されていないメインデ
ータであっても、あらかじめ解除データを入力しておく
ことによって、実行可能となる。
【0017】請求項2記載の発明では、メインデータ用
の記憶媒体がデータ処理装置に着脱自在に設けられてい
るので、ユーザーによる広範な利用が実現できる。そし
て、かかる記憶媒体のメインデータが、正当な権原の無
いものに不当にコピーされた等の事情により所定の処理
を施されていないものとなった場合には、セキュリティ
チェック手段における読出し手段の制御機能が働くの
で、データ処理装置によってデータを不当に実行するこ
とはできない。
【0018】一方、解除データ用の記憶媒体がデータ処
理装置に着脱自在に設けられているので、解除データ用
の記憶媒体を正当な権原を有する者が秘匿しておけば、
正当な権原を有する者のみが試作中のデータを実行する
ことができる。すなわち、解除データ用の記憶媒体をデ
ータ処理装置に装着すれば、上記のようにセキュリティ
チェック手段における読出し手段の制御機能を解除する
ことができる。したがって、このような解除後に、試作
中である等の事情で所定の処理を施されていないメイン
データ用の記憶媒体をデータ処理装置に装着すれば、メ
インデータの実行をおこなうことができる。
【0019】請求項3記載の発明では、解除データ用の
記憶媒体から入力手段により入力されたIDデータが、
ID検出手段により検出され、ID格納手段に格納され
る。つぎに、メインデータ用の記憶媒体から入力手段に
より入力されたIDデータがID検出手段により検出さ
れ、ID格納手段に格納された解除データ用の記憶媒体
のIDデータとメインデータ用の記憶媒体のIDデータ
とがID照合手段によって照合される。もし、IDデー
タが一致すれば、読出し手段が作動し、メインデータ用
の記憶媒体から入力手段によって入力されるとメインデ
ータを読出し手段が読み出し、メインデータが実行手段
に送られるので、メインデータが実行手段によって実行
可能となる。
【0020】また、IDデータが一致しなければ、読出
し手段は作動せず、メインデータ用の記憶媒体からメイ
ンデータが入力手段によって入力されても、メインデー
タを読出し手段が読み出すことはないので、メインデー
タは実行されない。
【0021】請求項4記載の発明では、解除データ用の
記憶媒体から入力手段により入力された解除データによ
って、フラグ格納手段に格納されたフラグのON、OF
Fをおこなう。そして、このフラグがONとなることに
よってセキュリティチェック手段の作動を制御すること
ができるので、プログラム上の手順によって解除手段を
実現できる。
【0022】請求項5記載の発明では、はじめに、解除
データ用の記憶媒体から入力手段によって解除データお
よびIDデータを入力する。すると、上記のように、解
除データによってセキュリティチェック手段の機能が解
除され、IDデータがID格納手段に格納される。つぎ
に、メインデータ用の記憶媒体から入力手段によってゲ
ームのプログラムデータおよびIDデータを入力する。
すると、上記のように、ID格納手段に格納されたID
データとメインデータ用の記憶媒体のIDデータとが一
致すれば、読出し手段が作動し、ゲームのプログラムデ
ータが読み出され、実行手段によってゲームが実行され
る。
【0023】また、IDデータが一致しなければ、読出
し手段は作動せず、ゲームのプログラムデータを読出し
手段が読み出すことはないのでゲームは実行されない。
【0024】請求項6記載の発明では、まず、解除デー
タ用のCD−ROMをCD−ROMドライブに装着する
ことにより、上記のようにセキュリティチェック手段の
機能解除、IDデータの格納がおこなわれる。つぎに、
メインデータ用のCD−ROMをCD−ROMドライブ
に装着する(CD−ROMを交換する)ことにより、上
記のようにゲームのプログラムデータの読み出し、実行
がおこなわれる。
【0025】
【実施例】請求項1〜請求項6記載の本発明に対応する
一実施例を、図面にしたがって以下に説明する。なお、
請求項1記載の読出し手段はプログラムデータ読出し手
段、解除データはKEY−CDデータ、メインデータ用
の記憶媒体は試作CDまたは市販CD、解除データ用の
記憶媒体はKEY−CDとする。請求項3記載のIDデ
ータはKEY−IDおよびDISC−IDとし、請求項
4記載のフラグはセキュリティフラグとする。また、請
求項1におけるメインデータに施す所定の処理とは、同
一のCD内に特殊コードを挿入することを意味する。
【0026】さらに、本実施例は、テレビゲーム機のコ
ンピュータ上に実現されるものであり、装置の各機能
は、プログラムの形式で表現された所定の手順でコンピ
ュータを動作させることによって実現されているが、本
装置の機能の全部又は一部は専用の電子回路上に実現し
てもよい。以下、本装置の各機能を手段等によって表現
したブロック図、およびハードウェア構成を示す仮想的
回路ブロック図を用いて説明する。なお、本実施例にお
けるゲーム実現手段であるゲーム機の回路は、周知の技
術によって構成されているので、説明を省略する。
【0027】(1)実施例の構成 本実施例の構成を以下に説明する。まず、試作中のCD
−ROM(以下、試作CD1と呼ぶ)内のデータ構成を
説明する。すなわち、図1に示すように、試作CD1に
は、ゲームのプログラムデータ1dとともに、制作する
メーカーごとに異なった識別子であるDISC−ID1
bが記録されている。そして、この試作CDには、制作
の手間を省き、作業効率を良くするために、特殊コード
は挿入されていない。本実施例では、このような特殊コ
ードの無い試作CD1であっても、プログラムの実行を
おこなうことができるようにするために、試作CD1と
は別個のCD−ROMであるKEY−CD2を用いる。
つまり、ゲーム機のCDドライブに、まずKEY−CD
2をセットし、KEY−CD2内のデータの読み出しを
おこなうことによりセキュリティチェック手段の機能を
解除する。その後に、CDドライブ内のKEY−CD2
を試作CD1に入れ替えて、試作CD1内のデータの読
み出しをおこなう。
【0028】このようなセキュリティチェック手段の機
能解除に用いられるKEY−CD2内の、データ構成を
以下に説明する。すなわち、図2に示すように、KEY
−CD2内には、専用の装置でなければ解析、コピーが
不可能な特殊コード2aが挿入されている。この特殊コ
ード2aは、従来例と同様に、入力されると市販のゲー
ム機に設けられたセキュリティチェック手段が、ゲーム
プログラムの読み出しを許可するデータである。また、
KEY−CD2内には、ゲームプログラムを制作するメ
ーカーごとに異なった識別子であるKEY−ID2bが
記録されている。同じメーカーのKEY−ID2bとD
ISC−ID1bとは対応している。そして、KEY−
CD2内には、セキュリティチェック手段が特殊コード
の有無をチェックする機能を解除するKEY−CDデー
タ2cが記録されている。さらに、KEY−CD2に
は、プログラムデータ2dが記録されている場合もあ
る。
【0029】一方、ゲーム機内に設けられたセキュリテ
ィ部3は、以下のような構成となっている。すなわち、
図3に示すように、CD−ROM内の情報を入力するた
めの入力手段4が、セキュリティチェック手段5を介し
てプログラムデータ読み出し手段6に接続されている。
このセキュリティチェック手段5は、CD内の特殊コー
ドの有無をチェックして、プログラムデータ読み出し手
段6のプログラムデータの読み出しを制御する機能を有
する。プログラムデータ読出し手段6は、ゲーム実現手
段11に接続されている。このプログラムデータ読出し
手段6は、CD内のプログラムデータを読み出して、ゲ
ーム実現手段11に出力する機能を有する。
【0030】また、セキュリティチェック手段5には、
CD内のDISC−ID1bおよびKEY−ID2bを
検出するための手段であるID検出手段8が接続されて
いる。ID検出手段8には検出されたKEY−ID2b
を格納するためのID格納手段9が接続されている。ま
た、ID検出手段8には、検出されたDISC−ID1
bおよびID格納手段9に格納されたKEY−ID2b
を照合するID照合手段10が接続され、ID照合手段
10はプログラムデータ読出し手段6に接続されてい
る。
【0031】さらに、セキュリティチェック手段5には
フラグ格納手段7が接続されている。このフラグ格納手
段7には、図4に示すように、セキュリティフラグ7a
および読み出し許可フラグ7bが格納されている。ここ
で、フラグとは、プログラム上のスイッチ点を制御する
標識である。セキュリティフラグ7aはONとなる(フ
ラグを立てる)ことによって、セキュリティチェック手
段5の特殊コードチェック機能を作動可能な状態にする
フラグである。また、読み出し許可グラフ7bは、ON
となることによって、プログラムデータ読み出し手段6
のプログラムデータ読み出し機能を作動可能な状態とす
るフラグである。なお、後述の作用に示す処理手順をお
こなうことができるように、所定のプログラムによっ
て、以下のように設定されている。すなわち、ゲーム機
本体の電源をONにした直後には、セキュリティフラグ
7aはONとなり、読み出し許可グラフ7bはOFFと
なるように設定され、KEY−ID2bがID格納手段
に格納された後には、KEY−CDデータ2cによっ
て、セキュリティフラグ7aはOFFとなり、読み出し
許可グラフ7bはONとなるように設定されている。さ
らに、KEY−ID2bとDISC−ID1bが照合さ
れて一致した後にも、読み出し許可フラグ7bがONと
なるように設定されている。
【0032】なお、本実施例のハードウェア構成の簡略
図を、以下に説明する。すなわち、図5に示すように、
入力手段4としては、CD−ROMドライブ(以下、C
Dドライブ12と呼ぶ)が用いられる。このCDドライ
ブ12には、プログラムデータ読み出し手段6を実現す
るCDドライブ制御回路13が接続されている。CDド
ライブ制御回路13は、CDデータバッファ14を介し
てゲームの実現手段11としてのゲーム機の回路15に
接続されている。CDドライブ制御回路13には、セキ
ュリティチェック手段5、ID検出手段8、ID照合手
段10を実現するセキュリティ回路16が接続されてい
る。セキュリティ回路16には、フラグ格納手段7およ
びID格納手段9を実現するメモリ17が接続されてい
る。
【0033】(2)実施例の作用 以上のような構成を有する本実施例の作用を、図6の処
理の手順を示すフローチャートにしたがって以下に説明
する。すなわち、まずはじめに電源をONにする(ステ
ップ501)。すると、セキュリティフラグ7aはON
となり(ステップ502)、読み出し許可フラグ7bは
OFFとなる(ステップ503)。つぎに、ユーザーが
CDドライブ12にKEY−CD2をセットすると、セ
キュリティチェック手段5によって、セキュリティフラ
グ7aがチェックされる。この場合、セキュリティフラ
グ7aがONなので、ステップ505へ進む(ステップ
504)。そして、セキュリティチェック手段5によっ
て、KEY−CD2内の特殊コード2aの有無がチェッ
クされる。セットされたKEY−CD2には、特殊コー
ド2aが有るので、ステップ506に進む(ステップ5
05)。ID検出手段8によって、セットされたCDが
KEY−CD2かどうかが判断される(ステップ50
6)。そして、KEY−CD2からKEY−ID2bが
検出され、検出されたKEY−ID2bはID格納手段
9に格納される(ステップ507)。KEY−ID2b
がID格納手段9に格納されると、KEY−CDデータ
2cによって、セキュリティフラグ7aがOFFになり
(ステップ508)、読み出し許可フラグ7bがONに
なる(ステップ509)。
【0034】つぎに、ユーザーがCDドライブ12内の
KEY−CD2を試作CD1に交換すると、CDの交換
がおこなわれたことが検出され(ステップ510)、ス
テップ503に戻ってそれ以降の処理をおこなう。そし
て、この場合、すでにステップ508においてセキュリ
ティフラグ7がOFFとなっているので、ステップ50
4からステップ514に進み、ID検出手段8によって
試作CD1内のDISC−ID1bが検出される。検出
されたDISC−ID1bとID格納手段9に格納され
たKEY−ID2bとは、ID照合手段10によって照
合される(ステップ514)。DISC−ID1bとK
EY−ID2bとが、同一メーカーのIDであって一致
する場合には、ステップ516に進み(ステップ51
5)、読み出し許可フラグ7bがONになる(ステップ
516)。
【0035】この後は、試作CD1はそのままCDドラ
イブ12にセットしておくので、CDの交換はおこなわ
れなかったことになり、ステップ511へ進む(ステッ
プ510)。プログラムデータ読み出し手段6は、所定
のプログラムにより設定された読み出し用のコマンドを
受信した場合には、ステップ512に進み、コマンドの
受信がない場合には、ステップ510に戻る(ステップ
511)。コマンド受信後は、読み出し許可フラグ7b
がONかどうかがチェックされる。つまり、試作CD1
のDISC−ID1bがKEY−CD2のKEY−ID
2bと一致する場合には、ステップ516において読み
出し許可フラグ7bがONとなっているので、ステップ
に513に進む。以上のような手順を経て、プログラム
データ読み出し手段6によって、試作CD1内のプログ
ラムデータ1dを読み出すことが可能となり(ステップ
513)、ゲームプログラムがゲーム機の回路15に出
力されることによりゲームが実行される。
【0036】また、ステップ515において、試作CD
1のDISC−ID1bがKEY−CD2のKEY−I
D1bと一致しない場合には、ステップ505へ戻る。
つぎに、試作CD1には特殊コードがなく、ステップ5
10へと進むので、読み出し許可フラグ7bはOFFの
ままである。そして、ステップ512において、読み出
し許可フラグOFFが判断されてステップ510に戻る
ので、KEY−ID2bに一致するDISC−ID1b
をもつ試作CD1がセットされるまで、プログラムデー
タ1dの読み出しはおこなわれない。
【0037】なお、本実施例は、当然に従来例と同様に
市販CD18をセットしてゲームを実行することもでき
る。市販CD18をセットしてゲームを実行する場合の
手順は、以下の通りである。すなわち、市販CD18に
は特殊コード18aが存在するので、ステップ501〜
ステップ505までは、上記例と同様に進む。つぎに、
ステップ506においては、CDドライブ12にセット
された市販CD18にはKEY−IDはないので、ステ
ップ509に進み、読み出し許可フラグ7bがONにな
る。これ以降の手順は上記試作CD1の場合と同様であ
り、前記のようにステップ509において読み出し許可
フラグ7bがONになっているので、プログラムデータ
18dの読み出しがおこなわれる(ステップ510〜5
13)。
【0038】さらに、違法にコピーされたCD−ROM
の場合(以下、違法コピーCDと呼ぶ)には、以下のよ
うな手順にしたがって、プログラムデータの読み出しが
制限される。まず、違法コピーCDは、特殊コードが挿
入されていない。このような違法コピーCDをCDドラ
イブ12にセットしても、ステップ501からステップ
504までの手順が上記例と同様におこなわれる。しか
し、ステップ505において特殊コードの有無が判断さ
れると、特殊コードがないのでステップ510に進む。
その後の手順は試作CDの場合と同様に進むが、読み出
し許可フラグ7bはOFFとなったままなので、ステッ
プ512においてチェックされ、プログラムデータの読
み出しはおこなわれない。
【0039】(3)実施例の効果 以上のような本実施例の効果は、以下の通りである。す
なわち、市販のゲーム機に本実施例を設けると、KEY
−CD2を用いることによって、セキュリティチェック
手段5による特殊コードチェック機能をOFFにするこ
とができるので、試作CD1であって特殊コードのない
ものであっても、ゲームを実行することができる。した
がって、ゲームソフトの開発中に、試作したゲームを市
販のゲーム機によって容易に実行して試験、確認等をお
こなうことができるので、開発を効率よく円滑におこな
うことができる。
【0040】また、違法コピーCDには特殊コードがな
いので、KEY−CD2がない限り、市販のゲーム機で
ゲームを実行することはできず、ゲームプログラムの秘
密保持は守られる。
【0041】また、解除手段は、機械的なスイッチによ
って実現することも可能であるが、フラグのON、OF
Fというプログラム上の手法によって実現できるので、
設定の変更等が容易におこなえる。
【0042】また、KEY−CD2内に記録されたKE
Y−ID2bは、試作CD1内のDISC−ID1bと
一致しなければゲームを実行することができない。した
がって、各開発メーカーごとにまたは各開発者ごとに異
なったKEY−CD2を持つようにすれば、KEY−C
D2を、どんなCDでも読み出し可能にするマスターキ
ーとして使用することはできないので、秘密保持の確実
性は高い。
【0043】さらに、セキュリティチェック手段5の機
能解除用のKEY−CDデータ2cおよびID照合用の
KEY−ID2bは、一枚のKEY−CD2に記録され
ているので、KEY−CDデータ2cやKEY−ID2
bの入力に手間がかからず便利である。また、ゲームの
プログラムデータ1dおよびDISC−ID1bは、一
枚の試作CD1に記録されているので、DISC−ID
1bの入力とプログラムデータ1dの入力とを別々にお
こなう必要がない。よって、開発者は試作CD1のチェ
ックを容易に迅速におこなうことができ、ゲーム開発の
効率が向上する。
【0044】(4)その他の実施例 本発明は、以上のような実施例に限定されるものではな
く、各機能ブロックの接続、配置および設定等は適宜変
更可能である。たとえば、KEY−CD2内のプログラ
ムデータ2dは、必ずしも必要ではない。また、試作C
D1内のDISC−ID1bおよびKEY−CD2内の
KEY−ID2bを複数設定し、すべてのIDが一致し
なければプログラムデータを読み出すことができないよ
うに設定すれば、秘密保持の確実性はさらに増す。
【0045】なお、特殊コードによるセキュリティのみ
でよい場合には、上述のDISC−ID1bおよびKE
Y−ID2bを用いない設定にすることもできる。この
場合、CD−ROM内にこれらのIDを格納する必要も
なく、ゲーム機にもID検出手段8等を設ける必要がな
くなり、KEY−CD2はいわゆるマスターキーのよう
に使用することができる。
【0046】また、本発明は、ゲーム機ばかりでなく、
通常のコンピュータにおけるデータセキュリティ装置と
して用いることもできる。したがって、記憶媒体として
CD−ROM以外のもの、たとえば、ROMカートリッ
ジ、ROMボード、フロッピーディスク、RAMカー
ド、磁気テープ、光磁気ディスク等であってもよい。ま
た、入力手段4はCDドライブ12以外の装置、例え
ば、フロッピーディスクドライブ、RAMカード装置、
磁気テープ装置、光学ディスク装置、磁気ディスク装置
などを用いてもよい。
【0047】フラグ格納手段7やID格納手段9等の格
納手段は、実現の態様は自由であり、たとえば、主記憶
装置上に実現しても外部記憶装置上に実現してもよく、
CPUのレジスタやキャッシュメモリを用いてもよい。
また、フラグ格納手段7やID格納手段9等は実現され
るメモリ17が、同種か別種かも自由である。
【0048】解除手段は、フラグのON、OFFによる
ばかりでなく、他のプログラム上の手法によっても実現
できるし、上述のように機械的なスイッチによって実現
することも可能である。
【0049】さらに、本実施例における各手順の各ステ
ップは、その性質に反しない限り、実行順序を変更し、
複数同時に実行し、また、実行ごとに異なった順序で実
行してもよい。
【0050】
【発明の効果】以上のような本発明によれば、セキュリ
ティチェック手段の機能を一時的に解除するスイッチ手
段を設けることによって、正当な権原の無い者による記
録媒体内のデータの実行、解析、コピー等を確実に防止
しつつ、正当な権原のある者によるデータの実行を容易
にするデータセキュリティ装置を提案することができ
る。
【図面の簡単な説明】
【図1】本発明の一実施例に使用する試作CDのデータ
構成を示す説明図
【図2】本発明の一実施例に使用するKEY−CDのデ
ータ構成を示す説明図
【図3】本発明の一実施例の構成を示すブロック図
【図4】図3の実施例におけるフラグ格納手段の内容を
示す説明図
【図5】図3の実施例における回路ブロック図
【図6】図3の実施例の処理の手順を示すフローチャー
【図7】市販CDのデータ構成を示す説明図。
【符号の説明】
1…試作CD 1b…DISC−ID 1d…プログラムデータ 2…KEY−CD 2a…特殊コード 2b…KEY−ID 2c…KEY−CDデータ 2d…プログラムデータ 3…セキュリティ部 4…入力手段 5…セキュリティチェック手段 6…プログラムデータ読出し手段 7…フラグ格納手段 7a…セキュリティフラグ 7b…読み出し許可フラグ 8…ID検出手段 9…ID格納手段 10…ID照合手段 11…ゲーム実現手段 12…CDドライブ 13…CDドライブ制御回路 14…CDデータバッファ 15…ゲーム機の回路 16…セキュリティ回路 17…メモリ 18…市販CD 18a…特殊コード 18d…プログラムデータ 501以降…手順の各ステップ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 メインデータを処理するためのデータ処
    理装置に設けられ、メインデータ用の記憶媒体からメイ
    ンデータを入力する入力手段と、前記入力手段により入
    力された前記メインデータを実行するデータ実行手段
    と、所定の処理を施された前記メインデータの読み出し
    のみを許可するセキュリティチェック手段とを備えたデ
    ータセキュリティ装置において、 前記セキュリティチェック手段における前記読出し手段
    の制御機能を解除する解除データ用の記憶媒体から、前
    記入力手段により入力された解除データに基づいて、前
    記セキュリティチェック手段の制御機能を解除する解除
    手段を設けたことを特徴とするデータセキュリティ装
    置。
  2. 【請求項2】 前記メインデータ用の記憶媒体および前
    記解除データ用の記憶媒体は、前記データ処理装置に着
    脱自在に設けられていることを特徴とする請求項1記載
    のデータセキュリティ装置。
  3. 【請求項3】 前記メインデータ用の記憶媒体および前
    記解除データ用の記憶媒体には、同一または異なるID
    データが格納され、 前記入力手段により入力されたIDデータを検出するI
    D検出手段と、 前記ID検出手段により検出されたIDデータを格納す
    るID格納手段と、 前記メインデータ用の記憶媒体に格納されたIDデータ
    と前記解除データ用の記憶媒体に格納されたIDデータ
    とが同一の場合にのみ前記読出し手段を作動させるID
    照合手段とを有することを特徴とする請求項2記載のデ
    ータセキュリティ装置。
  4. 【請求項4】 前記解除手段は、前記セキュリティチェ
    ック手段の機能の作動を制御するフラグと、 前記フラグを格納したフラグ格納手段とを有することを
    特徴とする請求項3記載のデータセキュリティ装置。
  5. 【請求項5】 前記メインデータはゲームのプログラム
    データであり、 前記データ処理装置はコンピュータを有するゲーム機で
    あり、 前記解除手段、前記フラグ格納手段、前記ID検出手
    段、前記ID格納手段および前記ID照合手段を前記ゲ
    ーム機のコンピュータ上に構成したことを特徴とする請
    求項4記載のデータセキュリティ装置。
  6. 【請求項6】 前記メインデータ用の記憶媒体および前
    記解除データ用の記憶媒体はCD−ROMであり、 前記入力手段はCD−ROMドライブであることを特徴
    とする請求項5記載のデータセキュリティ装置。
JP03059094A 1994-02-28 1994-02-28 データセキュリティ装置 Expired - Lifetime JP3653709B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP03059094A JP3653709B2 (ja) 1994-02-28 1994-02-28 データセキュリティ装置
ES95102120T ES2121242T3 (es) 1994-02-28 1995-02-16 Dispositivo de seguridad de datos.
DE69502852T DE69502852T2 (de) 1994-02-28 1995-02-16 Gerät zur Sicherung von Daten
EP95102120A EP0669580B1 (en) 1994-02-28 1995-02-16 Data security apparatus
US08/393,055 US5668945A (en) 1994-02-28 1995-02-23 Data security apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03059094A JP3653709B2 (ja) 1994-02-28 1994-02-28 データセキュリティ装置

Publications (2)

Publication Number Publication Date
JPH07239779A true JPH07239779A (ja) 1995-09-12
JP3653709B2 JP3653709B2 (ja) 2005-06-02

Family

ID=12308088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03059094A Expired - Lifetime JP3653709B2 (ja) 1994-02-28 1994-02-28 データセキュリティ装置

Country Status (5)

Country Link
US (1) US5668945A (ja)
EP (1) EP0669580B1 (ja)
JP (1) JP3653709B2 (ja)
DE (1) DE69502852T2 (ja)
ES (1) ES2121242T3 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005087770A (ja) * 2000-04-25 2005-04-07 Nintendo Co Ltd ゲームシステムおよび携帯ゲーム機
US7113693B1 (en) 1998-09-04 2006-09-26 Sony Computer Entertainment Inc. Data transmitting and receiving using recording medium ID
JP2007148733A (ja) * 2005-11-28 2007-06-14 Next It Inc 外部メモリ使用制限方式及びこの方式を実現するためのプログラム
JP2011115625A (ja) * 2000-04-25 2011-06-16 Nintendo Co Ltd ゲームシステムおよび携帯ゲーム機

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272223B1 (en) * 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
US7260834B1 (en) 1999-10-26 2007-08-21 Legal Igaming, Inc. Cryptography and certificate authorities in gaming machines
US7690043B2 (en) 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
JP3860610B2 (ja) * 1995-05-02 2006-12-20 株式会社セガ 情報処理装置及び電気機器装置
US5887130A (en) * 1995-12-05 1999-03-23 Sony Corporation Information processing apparatus, information processing method, data recording medium, and information processing system
SG73579A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media security and tracking system
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
JPH1153183A (ja) * 1997-08-04 1999-02-26 Sega Enterp Ltd 情報処理システム、情報処理装置及び媒体
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6337919B1 (en) * 1999-04-28 2002-01-08 Intel Corporation Fingerprint detecting mouse
JP2001104646A (ja) * 1999-10-04 2001-04-17 Namco Ltd コンピュータシステムおよびそのオブジェクト選択方法
US6595856B1 (en) * 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software
JP4314713B2 (ja) * 2000-02-03 2009-08-19 ソニー株式会社 データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
NO311197B1 (no) * 2000-03-02 2001-10-22 Ramirez Olguin Nelson Eric Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
CA2402389A1 (en) 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
AU2001285125B2 (en) * 2000-08-21 2004-08-26 Igt Method and apparatus for software authentication
US7203841B2 (en) 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) 2001-08-08 2004-02-03 Igt Process verification
US7618317B2 (en) 2001-09-10 2009-11-17 Jackson Mark D Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
CA2469839A1 (en) 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
JP3619221B2 (ja) * 2002-08-28 2005-02-09 コナミ株式会社 ゲーム装置およびゲームデータのセーブ方法
US9251649B2 (en) 2002-10-09 2016-02-02 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7491122B2 (en) * 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
KR100564573B1 (ko) * 2003-08-29 2006-03-29 삼성전자주식회사 데이터 저장 시스템에서의 데이터 보호 방법 및 이를이용한 디스크 드라이브
US20060161968A1 (en) * 2004-12-21 2006-07-20 Nintendo Co., Ltd. Method and apparatus for secure delivery and evaluation of prototype software over a network
US8038530B2 (en) 2005-02-28 2011-10-18 Wms Gaming Inc. Method and apparatus for filtering wagering game content
WO2007027427A2 (en) * 2005-08-29 2007-03-08 Wms Gaming Inc. On-the-fly encryption on a gaming machine
US20080132222A1 (en) * 2006-11-30 2008-06-05 Brady Colin P Wireless communication using a picocell station having its own phone number
US9424712B2 (en) 2008-06-27 2016-08-23 Bally Gaming, Inc. Authenticating components in wagering game systems
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US9092322B2 (en) * 2011-03-31 2015-07-28 Renesas Electronics Corporation Processor system and control method thereof
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0820944B2 (ja) * 1989-03-20 1996-03-04 株式会社日立製作所 電子化情報作成装置
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US4937864A (en) * 1989-04-27 1990-06-26 Xerox Corporation Debug routine accessing system
GB8919301D0 (en) * 1989-08-24 1989-10-11 Jonas Wayne A "electronic memory"
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
AU678985B2 (en) * 1992-09-21 1997-06-19 Uniloc Corporation Pty Limited System for software registration
CN1058417C (zh) * 1993-03-31 2000-11-15 世嘉企业股份有限公司 游戏装置
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5479612A (en) * 1994-04-13 1995-12-26 Unisys Corporation Automated system and method to discourage access of unlicensed peripheral devices by a computer system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113693B1 (en) 1998-09-04 2006-09-26 Sony Computer Entertainment Inc. Data transmitting and receiving using recording medium ID
JP2005087770A (ja) * 2000-04-25 2005-04-07 Nintendo Co Ltd ゲームシステムおよび携帯ゲーム機
JP2011115625A (ja) * 2000-04-25 2011-06-16 Nintendo Co Ltd ゲームシステムおよび携帯ゲーム機
JP2012030126A (ja) * 2000-04-25 2012-02-16 Nintendo Co Ltd ゲームシステムおよび携帯ゲーム機
JP2007148733A (ja) * 2005-11-28 2007-06-14 Next It Inc 外部メモリ使用制限方式及びこの方式を実現するためのプログラム

Also Published As

Publication number Publication date
DE69502852T2 (de) 1999-03-04
EP0669580A2 (en) 1995-08-30
EP0669580B1 (en) 1998-06-10
JP3653709B2 (ja) 2005-06-02
EP0669580A3 (en) 1996-04-17
US5668945A (en) 1997-09-16
DE69502852D1 (de) 1998-07-16
ES2121242T3 (es) 1998-11-16

Similar Documents

Publication Publication Date Title
JPH07239779A (ja) データセキュリティ装置
AU678985B2 (en) System for software registration
EP1369764B1 (en) Use of hashing in a secure boot loader
US5432939A (en) Trusted personal computer system with management control over initial program loading
JP2942837B2 (ja) セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
JPH06324972A (ja) Lanステーション・パーソナル・コンピュータ及び機密保護方法
US20080215881A1 (en) Method Of Encrypting/Decrypting The Document And A Safety Management Storage Device And System Method Of Its Safety Management
JP5204997B2 (ja) 遊技機用チップ
JP3056732B1 (ja) コンピュ―タシステム、コンピュ―タプログラムの実行方法及びコンピュ―タプログラム記録媒体
AU2006200625A1 (en) Game machine operation authentication system and game machine
JP2000233057A (ja) 遊技機制御用チップの監視システム
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
US7290137B2 (en) Information processing apparatus, executable module generating method, and storage medium
JP2003288128A (ja) 外部接続デバイスにおけるアプリケーションの適正使用方法及び外部接続デバイス
CN1637851B (zh) 在加载的复合内容中选择性解密可用内容的音乐装置
WO2009062165A1 (en) File accessing and retrieval using soft digital rights management technology
US20030105970A1 (en) Systems and methods for enforcing single computer use of software
JP2004185599A (ja) 仮想cdイメージファイルの不正使用防止方法
JPH1153504A (ja) 電子idカードを用いた使用者確認方法
JPH07325714A (ja) データセキュリティシステム
JP4510368B2 (ja) 著作権保護システム及び該プログラムを記録した記録媒体
JPS63296136A (ja) プログラムの正当性確認方法
JP2004295388A (ja) ソフトウェアのインストール方法およびプロテクト方法
JPH0562028A (ja) 情報処理装置
JPH11272565A (ja) 表示装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080311

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090311

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100311

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110311

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110311

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120311

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120311

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120311

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130311

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130311

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130311

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130311

Year of fee payment: 8