KR100268693B1 - 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법 - Google Patents

보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법 Download PDF

Info

Publication number
KR100268693B1
KR100268693B1 KR1019960705588A KR19960705588A KR100268693B1 KR 100268693 B1 KR100268693 B1 KR 100268693B1 KR 1019960705588 A KR1019960705588 A KR 1019960705588A KR 19960705588 A KR19960705588 A KR 19960705588A KR 100268693 B1 KR100268693 B1 KR 100268693B1
Authority
KR
South Korea
Prior art keywords
display data
display
program
data
information processing
Prior art date
Application number
KR1019960705588A
Other languages
English (en)
Other versions
KR970702521A (ko
Inventor
히데다까 오와끼
다께시 나가시마
유끼도시 가게야마
Original Assignee
이리마지리 쇼우이치로
가부시키가이샤 세가 엔터프라이제스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이리마지리 쇼우이치로, 가부시키가이샤 세가 엔터프라이제스 filed Critical 이리마지리 쇼우이치로
Publication of KR970702521A publication Critical patent/KR970702521A/ko
Application granted granted Critical
Publication of KR100268693B1 publication Critical patent/KR100268693B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/201Playing authorisation given at platform level
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/206Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Abstract

정보 처리 장치는 실행될 프로그램의 진위성(authenticity)을 판별하기 위한 보안 검사 기능을 가지며, 프로그램과 디스플레이될 디스플레이 데이타는 외부 저장 장치에 저장된다. 프로그램을 실행하기 위한 CPU를 가지는 정보 처리 장치는 외부 저장 장치와 디스플레이 데이타를 디스플레이하기 위한 디스플레이 장치에 접속되어 있다. 프로그램의 실행 중에, 외부 저장 장치에 저장된 디스플레이 데이타는 프로그램에 따라 디스플레이 장치 상에 디스플레이된다. 디스플레이 데이타는 정보 처리 장치에 저장된 비교 기준 데이타와 비교된다. 두 셋트의 데이타가 정합하지 않을 때, 정보 처리 장치의 CPU의 동작은 중단되고, 또한 프로그램의 실행은 금지된다.

Description

[발명의 명칭]
보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법
[발명의 배경]
[발명의 분야]
본 발명은 실행될 프로그램의 진위(authenticity) 여부를 확인하기 위한 보안 검사 벙법, 이와 같은 보안 검사 기능을 갖는 정보 처리 장치 및 정보 처리 장치를 위해 채택되는 프로그램 저장 장치에 관한 것이다.
[관련 기술]
마이크로프로세서의 처리 속도가 증가함에 따라, 다양한 유형의 정보 처리 장치가 제공되고 있으며, 이와 같은 정보 처리 장치에 의해 실행되기 위한 프로그램도 또한 다양한 유형의 기록 매체 상에 제공되고 있다.
특히, 비디오 게임기와 같은 정보 처리 장치에 있어서, 실행될 게임 프로그램의 배포용으로 채택되는 매체는 대개 카트리지이며, 이 내부에는 프로그램이 기록되어 있는 반도체 판독 전용 메모리(ROM), 또는 CD-ROM이 패키지화되어 있다.
비디오 게임 산업 분야에서, 비디오 게임기의 우수성도 중요하지만, 비디오 게임의 상대적 우수성도 게임 프로그램의 배포에 영향을 미친다. 만일 권한이 없는 제3자에 의해 훌륭한 게임이 복제 또는 모방 및 판매된다면 그 게임의 개발자에게 돌아오는 가치는 손실을 입고 그 개발자의 제품에 대한 고객의 신뢰도 역시 떨어질 것이다.
따라서, 프로그램의 진위 여부를 검사하고 불법 프로그램의 실행을 방지하기 위한 보안 검사 기능이 정보 처리 장치를 위해 계획 및 구현되었다.
이와 같은 종래 기술이, 예를 들어, USP4,442,486(본 명세서에서는 USP486으로 약기되어 있음), USP4,454,594(본 명세서에서는 USP594로 약기되어 있음), USP4,462,076(본 명세서에서는 USP076으로 약기되어 있음) 및, 일본 특허 출원 중인 Sho 62-3331(본 명세서에서는 "331 공개"로 약기되어 있음)에 기술되어 있다.
USP486에 공개된 기법에서는, 특허 번호나 출원 번호를 잠시 디스플레이하기 위해 디스플레이 신호를 발생하기 위한 데이타를 포함한다. 프로그램의 진위(authenticity) 여부는 정보 처리 장치에 저장된 기준 신호와 잠시 동안 디스플레이 하기 위한 상기 데이타가 정합되는지를 검사함으로써 검증된다.
USP594에 공개된 기법에서는, USP486에서와 같이, 프로그램이 저장되어 있는 외부 메모리의 특정 위치에 저장된 데이타를 읽어 상표와 같은 판독된 데이타를 디스플레이하고, 처리 장치 내에 저장된 기준 데이타와 정합하는지를 검사한다. 데이타가 정합되지 않으면, 프로그램 실행이 차단된다.
USP076에 공개된 기법에서는, USP486 및 USP595와 같이, 외부 메모리 카트리지 내의 선정된 어드레스에 있는 데이타와 정보 처리 장치에 저장된 기준 데이타를 비교한다. 외부 메모리를 장치에 실질적으로 접속하기 전에, 권리자에 관한 정보가 디스플레이된다.
데이타가 기준 데이타와 정합할 때, 외부 메모리 카트리지는 진품임(authentic)으로 확인되고, 프로그램의 실행이 가능해진다.
또한, 331 공개에서는 특히 정보 처리 장치의 주요 동작이 시작되기 전에, 프로그램의 진위 여부를 검증하기 위한 외부 메모리 장치에 저장된 프로그램이 외부 메모리 장치에 의해 실행된다. 동시에, 프로그램의 진위 여부를 검증하기 위한 프로그램이 정보 처리 장치에 의해서도 실행된다. 프로그램 진위 여부를 검증하기 위한 두 프로그램의 실행 결과에 의해 얻어진 결과가 정합될 때, 장치의 메인 동작이 작동된다.
정보 처리 장치를 위한 종래의 보안 검사 기능은 게임 프로그램과 같은 프로그램이 실행되기 전에 보안 코드 등이 정합하는지를 결정함으로써 수행된다. 일단 프로그램의 실행이 시작되면, 프로그램 실행 중에는 더 이상의 보안 검사는 수행되지 않거나 수행될 수 없다.
따라서, 프로그램 흐름 중에 보안 검사 처리 단계는 몇 가지 방법으로 대개 불법적으로 디스에이블 되거나 바이패스된다. 그 결과, 프로그램에서 후속 단계들은 보안 검사 없이 수행된다.
또한, USP486, USP596 및 USP076에 기술된 보안 검사 방법에 따르면, 상표와 같은 디스플레이 데이타는 잠시 디스플레이될 뿐이다. 정보 처리 장치는 디스플레이되는 상표 등의 이미지가 올바른지 검사하지도 않으며, 그렇게 설계되어 있지도 않다.
또한, 상술한 바와 같이, 보안 검사를 처리하기 위한 단계가 어떤 방식으로 디스에이블 또는 바이패스 될 때, 특정의 데이타가 디스플레이 되지 못하고 프로그램의 진위 여부가 검사되지 못한다.
[발명의 요약]
정보 처리 장치에 의해 실행될 소프트웨어(프로그램)이 진품인지의 여부를 용이하고 확실하게 확인시키는 정보 처리 장치 및 그 방법을 제공하는 것이 본 발명의 제1 목적이다.
불법 프로그램의 제조와 판매를 합법적으로 확실하게 방지할 수 있는 정보 처리 장치 및 그 방법을 제공하는 것이 본 발명의 제2 목적이다.
이미지나 사운드를 사용하는 디스플레이 데이타의 디스프레이는 외부 저장 장치에 저장된 프로그램에 기초하며, 특정 불법 디스플레이를 인에이블하고 그 방법을 제공하는 것이 본 발명의 제3 목적이다.
프로그램의 진위 여부를 확인하기 위한 보안 검사를 디스에이블 및 바이패스 하는 불법 프로시져의 실행을 방지할 수 있는 정보 처리 장치 및 그 방법을 제공하는 것이 본 발명의 제4 목적이다.
제4 목적을 보다 확실하게 달성하기 위해, 보안 검사 중에 프로그램을 허위(가짜) 프로그램으로 대체하는 불법 프로시져의 실행을 방지하는 정보 처리 장치 및 그 방법을 제공하는 것이 본 발명의 제5 목적이다.
제1 내지 제5 목적을 위해 채택되는 외부 메모리 장치를 제공하는 것이 본 발명의 제6 목적이다.
제1 목적을 달성하기 위해, 프로그램 및 디스플레이 데이타를 저장하기 위한 외부 메모리 수단 및 외부 메모리 수단으로부터 판독된 데이타를 디스플레이하기 위한 출력 수단에 탈착가능하게 접속된 보안 검사 기능을 갖는 정보 처리 장치의 외부 메모리 수단으로부터 판독된 프로그램을 실행하기 위한 CPU; 비교 기준 데이타를 저장하기 위한 내부 메모리 수단; 및 비교 기준 데이타와 외부 메모리 수단으로부터 판독된 디스플레이 데이타를 비교하기 위한 보안 검사 수단을 포함한다.
또한, 제1 목적을 달성하기 위해, 보안 검사 수단은 프로그램과 디스플레이 데이타가 저장된 외부 메모리 수단으로부터 프로그램과 디스플레이 데이타를 읽는 제1 단계; 외부 메모리 수단으로부터 판독된 프로그램 내에 포함된 디스플레이 검사 개시 명령에 기초한 검사 개시 신호를 출력하는 제2 단계; 검사 개시 신호가 출력될 때 외부 메모리 수단으로부터 판독된 디스플레이 데이타와 비교 기준 데이타를 비교하고, 디스플레이 데이타가 비교 기준 데이타와 정합하지 않을 때 에러 신호를 출력하는 제3 단계; 및 에러 신호에 응답해서, 적어도 프로그램의 일부의 실행을 방지하는 제4 단계를 포함한다.
이러한 배치로, 비디오 영상이나 사운드로서 출력 및 디스플레이되는 데이타는 보안 검사를 위해 비교되고, 이러한 과정을 통해, 위조 프로그램이 실행되는 것을 방지할 수 있다.
제2 목적을 달성하기 위해, 정보 처리 장치는 정당한 사용자가 아닌 사람에 의한 프로그램의 사용을 금지하기 위해 출력 수단에 데이타를 디스플레이한다.
제2 목적을 달성하기 위해, 보안 검사 수단은 제3 단계에서 디스플레이 데이타가 비교 기준 데이타와 정합하지 않을 때, 디스플레이 데이타를 디스플레이하기 위한 제어 신호를 생성하고, 제어 신호에 기초해 출력 데이타를 디스플레이하는 제5 단계를 더 포함한다.
상술한 구조로, 디스플레이 데이타가 상표 등일 때, 디스플레이 데이타를 디스플레이 함으로써, 정당한 사용자가 아닌 사람에 의한 프로그램의 사용이 금지될수 있고, 위조 프로그램의 제조 및 판매가 합법적으로 금지될 수 있다.
제3 목적을 달성하기 위해, 정보 처리 장치는 비교 기준 데이타와 비교되는 디스플레이 데이타를 저장하기 위한 디스플레이 데이타 저장 수단을 포함하며, 디스플레이 데이타는 외부 메모리 수단으로부터 디스플레이 데이타 저장 수단으로 전송되어 외부 메모리 수단에 저장된 프로그램에 따라 그 곳에서 저장된다.
제3 목적을 더 달성하기 위해, 보안 검사 수단을 사용하여, 제1 단계에서 외부 메모리 수단에 저장된 디스플레이 데이타는 프로그램에 따라 판독된다.
이러한 배치로, 디스플레이 데이타는 외부 메모리 장치에 저장된 프로그램에 따라 데이타 저장 수단에 전송 및 저장되기 때문에, 디스플레이 데이타의 디스플레이는 외부 메모리 장치에 저장된 프로그램에 의해 수행될 수 있고, 불법이 확인될 수 있다.
제4 목적을 달성하기 위해, 정보 처리 장치에서, 보암 검사 수단은 CPU에 의해 수행되는 동작 중에 디스플레이 데이타와 비교 기준 데이타를 계속해서 비교한다.
제4 목적을 달성하기 위해, 보안 검사 수단을 사용하여, 제3 단계에서의 디스플레이 데이타와 비교 기준 데이타와의 비교가 프로그램의 실행 중에 계속해서 수행된다.
이러한 배치로, 보안 검사를 위한 비교는 프로그램 동작 중에 계속해서 반복되므로, 보안 검사를 바이패스하는 등과 같은 불법 행위가 방지될 수 있다.
제5 목적을 달성하기 위해, 정보 처리 장치에서, 보안 검사 수단이 데이타 비교를 수행하기 전에 디스플레이 데이타는 외부 메모리 수단으로부터 디스플레이 데이타 저장 수단으로 전송 및 저장된다. 보안 검사 수단에 의한 데이타 비교와 출력 수단에 의한 데이타의 출력과 디스플레이가 종결된 후에, 데이타는 디스플레이 데이타 저장 수단으로부터 소거된다.
제5 목적을 달성하기 위해, 보안 검사 수단은 제5 단계에서, 디스플레이 데이타가 디스플레이 된 후에, 디스플레이 데이타를 소거하는 제6 단계를 더 포함한다.
이러한 구조로, 디스플레이 데이타는 반복된 비교 검사를 위해 갱신 판독되어야 한다. 따라서, 프로그램이 위조 프로그램으로 대체되는 불법 행위가 보안 검사 프로세스 중에 방지될 수 있고, 제4 목적은 보다 확실하게 달성될 수 있다.
제6 목적을 달성하기 위해, 정보 처리 장치에 탈착가능하게 접속된 외부 메모리 장치에 정보 처리 장치에 의해 실행되는 프로그램과 정보 처리 장치에 의해 디스플레이되는 디스플레이 데이타가 저장되고, 디스플레이 데이타는 프로그램에 따라 정보 처리 장치에 의해 판독된다.
상술한 구조로, 제1 내지 제5 목적을 위해 외부 메모리 장치가 채택될 수 있다.
[도면의 간단한 설명]
제1도는 본 발명의 한 실시예에 대한 블록도.
제2도는 디스플레이 제어기 배치의 한 예를 설명하기 위한 블록도.
제3도는 CPU 동작에 대한 플로챠트.
제4도는 디스플레이 검사 섹션의 동작에 대한 플로챠트 I.
제5도는 디스플레이 검사 섹션의 동작에 대한 플로챠트 II.
제6도는 디스플레이 제어기 내의 제어 섹션의 동작에 대한 플로챠트.
제7도는 디스플레이 데이타 저장 섹션에 대한 한 예로서의 배치를 설명하기 위한 블록도.
제8a도와 제8b도는 디스플레이 데이타를 설명하기 위한 블록도로서, 제8a도는 디스플레이 패턴의 한 에를 보이는 도시도이고, 제8b도는 디스플레이 패턴에 대응하는 메모리 비트 정보를 보이는 도시도.
제9도는 색상 디스플레이 데이타를 디스플레이하기 위한 한 방법을 설명하기 위한 도시도.
제10도는 본 발명의 다른 예로서의 영상 신호 제어 회로를 설명하는 블록도.
제11도는 제10도의 영상 신호 제어 회로에 의해 제어되며, 보안 검사를 위한 로고 예를 설명하는 도시도.
[발명의 상세한 설명]
본 발명의 양호한 실시예가 첨부 도면을 참조하여 기술될 것이다. 동일한 참조 번호와 기호가 대응하는 요소 및 동일한 요소를 가리키기 위해 사용된다.
도1은 정보 처리 장치가 게임기에 적용된 본 발명의 제1 실시예의 배치를 설명하는 블록도이다. 정보 처리 장치로서 기능을 하는 게임기는 CPU(10), 비교 기준데이타 메모리(11), 디스플레이 검사 섹션(12), 디스플레이 데이타 저장 섹션(14), 비디오 디스플레이 프로세서(VDP, 15)와 버스(BS)에 의해 상호 접속된 작업 메모리(16)을 내부적으로 가진다.
외부 메모리 장치로서 기능을 하는 게임 카트리지(2)는 카넥터에 의해 게임기(1)에 탈착가능하게 접속된다. 게임 카트리지(2) 내부에는 데이타 저장 영역(21)과 게임의 실행을 위한 게임 저장 영역(20)이 있는 ROM이 탑재되어 있다.
이후의 설명에서 비록 게인 카트리지(2)와 내부적으로 탑재된 ROM이 외부 메모리 장치와 메모리로서 기능을 하지만, CD 디스크 드라이브나 CD-ROM으로 대체될 수 있다.
데이타 저장 영역(21)은 대개 게임 프로그램 실행 중에 디스플레이되는 주인공과 같은 데이타를 저장하기 위한 데이타 부(211)와 본 발명에 따른 보안 검사를 위해 디스플레이되는 데이타를 저장하기 위한 디스플레이 데이타 부(212)를 가진다.
디스플레이 데이타는 게임기(1)에 사용되는 진품 프로그램을 가리키며, 후술하는 바와 같이, 예를 들어, 게임기(1)의 배포자 상표와 같은 영상 데이타나 사운드 데이타를 포함한다.
디스플레이 데이타는 더 나은 보안을 제공하기 위해 필요하다면 압축 저장될 수 있다.
본 발명에 따라, 게임 프로그램 저장 영역(20)에 저장되는 게임 프로그램은 부분적으로, 적어도, 디스플레이 데이타 부(212)로부터의 디스플레이 데이타를 읽고, 그 데이타를 게임기(1)의 디스플레이 데이타 저장 섹션(13)으로 전송해서 그 곳에 저장하기 위한 제어 명령을 포함한다.
디스플레이 데이타가 디스플레이 데이타 부(212)에 상술한 바와 같이 압축 저장될 때, 압축된 디스플레이 데이타를 압축 해제하기 위한 압축 해제 프로그램이 게임 프로그램 저장 영역(20)에 게임 프로그램의 일부로서 저장될 수 도 있다. 데이타 압축 해제를 위해 하드웨어가 채택될 때, 압축 해제 회로는 게임기(1)이나 게임 카트리지(2)에 배치될 수 있다.
도1에서 디스플레이 장치(3)은 게임기(1)의 디스플레이 제어부(14)로부터 비디오 신호를 수신하고, 디스플레이 부에 특정 데이타를 디스플레이한다. 특히, 게임 카트리지(2)로부터 판독되어 본 발명에 따른 디스플레이 데이타 저장 섹션(13)으로 전송되어 저장된 디스플레이 데이타(30)은 디스플레이 장치(3)의 선정된 위치에 디스플레이된다.
비록, 본 실시예에서, 데이타는 본 발명에 의한 보안 검사를 위해 디스플레이장치(3)에 영상으로서 디스플레이 되지만, 본 발명에 있어서 디스플레이 데이타는 영상으로만 제한되지 않는다.
즉, 전술한 바와 같이, 영상 데이타뿐만 아니라 음성 데이타도 게임기(1)에 사용되고 있는 진품 프로그램을 가리키는 데이타로서 포함될 수 있다. 디스플레이 데이타가 음성 데이타일 때, 데이타는 당연히 소리를 내는데 사용된다.
디스플레이 장치(3)을 포함하여, 본 발명에 따른 디스플레이 데이타(30)을 디스플레이하기 위한 디스플레이 제어기(14)와 그 배치가 도2에 상세히 도시되어 있다. 디스플레이 제어 섹션(14)는 제어기(140), 선택기(141) 및 D/A 변환기(142)를 포함한다.
도3 내지 도6은 CPU(10), 디스플레이 검사 섹션(12) 및 디스플레이 제어 섹션(14)의 제어기(140)에 의해 수행되는 동작에 대한 플로챠트이다. 도1 내지 도2의 상세 사항이 플로챠트를 참조하여 기술될 것이다.
도3에서, 게임기(1)의 전원 스위치(도시되지 않음)가 턴온 될 때(단계 S1), CPU(10)은 게임 카트리지(2)의 프로그램 저장 영역(20)으로부터 게임 프로그램을 읽고 프로그램을 실행한다(단계 S2)
CPU(10)에 의해 판독된 게임 프로그램은 선정된 시간에 디스플레이 검사의 개시를 나타내는 명령을 포함한다. 따라서, CPU(10)은 디스플레이 검사 개시 명령이 있는지를 결정하기 위해 검색한다.(단계 S3)
디스플레이 검사를 시작하기 위한 시간은 임의로 셋트될 수 있다. 예를 들어, 게임 어드밴스 캡가 같은 게임 장면의 전환이 디스플레이 검사를 시작하기 위한 시간으로 간주될 수도 있다. 이와 같은 명령은 게임 프로그램 내에 기술될 수 있다.
디스플레이 검사 개시 명령이 있을 때(단계 S3:YES), CPU(10)은 판독된 게임 프로그램에 기술된 저장 명령을 실행한다(단계 S4) 즉, 게임 프로그램에 대한 저장 명령에 따라 CPU(10)은 게임 카트리지(2)의 디스플레이 저장 영역(21)로부터 디스플레이 데이타를 읽고, 디스플레이 데이타 메모리(13)으로 전송하여 그 곳에 저장한다.
그 다음으로, CPU(10)은 디스플레이 검사 섹션(12)에 검사 인에이블 신호를 출력한다(단계 S5) 검사 인에이블 신호는 검사 개시 신호, 데이타 유형 정보, 데이타 크기 정보 및 디스플레이 위치 정보를 포함한다.
상기 동작은 게임이 끝날 때까지 CPU(10)에 의해 반복된다.(단계 S6)
데이타 유형 정보는 비교 기준 데이타 메모리(11)에 미리 저장된 기준 데이타 유형들 중 하나를 명시한다. 만일 디스플레이 데이타(30)의 크기를 변동시키기 위한 기능이 포함된다면, 디스플레이 장치(3)에 디스플레이 되기 전에, 데이타 크기 정보는 디스플레이 데이타(30)에 대한 디스플레이 데이타 크기를 가리킨다.
디스플레이 위치 장보는 디스플레이 위치를 변동하기 위한 기능이 포함될 때 디스플레이 데이타(30)에 대한 디스플레이 장치(3) 상의 위치를 명시한다.
도4는 검사 개시 신호, 데이타 유형 정보, 데이타 크기 정보 및 데이타 위치 정보를 포함하는 검사 인에이블 신호를 CPU(10)으로부터 수신한 이후에 디스플레이 검사 섹션(12)에 의한 처리에 대한 제1 플로챠트이다.
디스플레이 검사 섹션(12)는 본질적으로 타이머 카운터와 비교기 또는 CPU를 가지는 특별한 논리 회로에 의해 구성된다. 게임기(1)의 파워 온 될 때, 타이머 카운터는 계수를 시작한다.(단계 S20)
디스플레이 검사 섹션(12)가 논리 회로에 의해 구성될 때, CPU(10)으로부터의 검사 인에이블 신호의 입력을 트리거로서 사용하여 보안 검사(데이타 비교)를 위해 비교 논리가 계산된다.
디스플레이 검사 섹션(12)가 CPU에 의해 구성될 때, 데이타 비교 프로그램은 게임기(1)의 ROM(도1에는 도시되지 않음)에 저장된다. 트리거로서 CPU(10)으로 부터의 검사 인에이블 신호의 입력과 더불어, 디스플레이 검사 섹션(12)는 보안 검사(데이타 비교)를 수행하기 위해 데이타 비교 프로그램을 실행한다.
다음으로, 타이머 카운터는 워치-독 타이머로서 기능을 하므로, 타이머 카운터에 의한 계수가 선정된 계수 값에 도달했는지 즉, 선정된 시간이 경과했는지의 여부를 결정하기 위해 검사가 수행된다.(단계 S21)
타이머 카운터에 의한 계수가 선정된 계수 값이 도달했을 때, 이것은 CPU(10)이 선정된 시간 내에 게임 카트리지(2)에 있는 프로그램 저장 영역(2)으로부터 프로그램을 정확히 읽을 수 없었음을 의미한다. 즉, 프로그램이 진품이 아니며 프로그램이 보안 해제 루틴이나 보안 해제를 위한 키 데이타(디스플레이 데이타)를 갖지 않기 때문에 프로그램에 대한 보안이 합법적으로 해제될 수 없음을 의미한다.
이러한 사건은 에러로 처리된다(단계 S28) 이와 같은 경우에, 보안 검사의 수행은 중단되고, 디스플레이 검사 섹션(12)는, 예를 들어, 에러 신호로서 CPU(10)에 전달되는 중단 신호(halt signal)를 발생한다. 이러한 신호에 응답하여, CPU(10)은 동작을 중단하고, 게임 프로그램의 실행이 중단된다.
만일 단계 S21에서, 타이머 카운터에 의한 계수가 선정된 계수 값에 도달하지 않았다면, 인에이블 신호가 CPU(10)으로부터 전송되었는지의 여부를 결정하기 위해 검사가 수행된다.(단계 S22) 인에이블 신호가 CPU(10)으로부터 전송되지 않았을 때, 타이머 카운터는 계수를 계속한다.(단계 S23)
인에이블 신호가 CPU(10)으로부터 전송되었을 때, 보안 검사가 시작된다.(단계 S24) 보안 검사는 본 발명에 따라 다음과 같이 수행된다.
도1에서, 게임 카트리지 내에 내부적으로 제공된 ROM 내의 프로그램 저장영역(20)에 저장된 게임 프로그램에 포함된 명령에 응답해서, CPU(10)은 디스플레이 데이타부(212)로부터 디스플레이 데이타를 읽어 이 데이타를 RAM인 디스플레이 데이타 저장 섹션(13)으로 전송한다.
동시에, 게임 프로그램에 포함된 검사 개시 명령에 응답해서, CPU(10)은 데이타 유형 정보, 데이타 크기 정보 및 데이타 위치 정보를 포함하는 검사 개시 신호를 디스플레이 검사 섹션(12)에 전송한다.
데이타 유형 정보, 데이타 크기 정보 및 데이타 위치 정보에 대한 정의는 위에 주어져 있다. 데이타는 보안 데이타가 동일한 의미를 지니되 게임기가 사용되는 국가의 언어로 디스플레이 되어야 한다.
따라서, 데이타 유형 정보는 다른 언어에 대응하는 다수의 디스플레이 데이타 중 어떤 데이타가 게임 카트리지(2)의 디스플레이 데이타부(212)에 저장되어 있는지를 나타내는 정보도 포함한다. 따라서, 다수의 다른 유형의 비교 기준 데이타가 게임기(1)의 ROM인 비교 기준 데이타 저장 섹션(11)에 저장된다.
디스플레이 검사 섹션(12)로부터 디스플레이 제어 섹션(14)로 출력되는 디스플레이 데이타 중 데이타 크기 정보와 디스플레이 위치 정보는 불법적인 동작에 의해 변동, 즉, 분간하지 못하거나 유효한 범위의 스크린 내에 디스플레이 되지 못하도록 디스플레이 크기 정보가 변경되거나 디스플레이 장치(3)에 대한 유효한 범위의 스크린 제한을 넘어선 지점으로 디스플레이 위치가 이동될 수 있다.
따라서, 데이타 크기 정보와 데이타 위치 정보의 이와 같은 불법적인 수정을 방지하기 위해 리미터가 제공되는 것이 바람직하다. 리미터의 제공으로, 분간 가능한 최소 크기보다 작거나 최대 디스플레이 스크린 크기보다 큰 디스플레이할 데이타조차 디스플레이 검사부(12)에 의해 출력될 수 있다. 디스플레이할 데이타는 분간 가능한 적당한 크기의 디스플레이를 제공하도록 변경될 수 있다.
도4의 플로챠트를 다시 참조하면, 디스플레이 검사부(12)는 검사 기준 데이타 저장 섹션(11)로부터 CPU(10)으로부터 전송되며 데이타 유형에 따라 명시된 비교 기준 데이타를 읽는다. 디스플레이 검사부(12)는 수신된 기준 데이타와 디스플레이 데이타 검사 섹션(13)으로 전송되어 저장된 디스플레이 데이타를 비교하기 시작한다.(단계 S240
비교 결과, 기준 데이타가 디스플레이 데이타 저장 섹션(13)에 저장된 디스플레이 데이타와 정합하지 않을 때, 게임 카트리지(2) 내의 프로그램은 불법인 것으로 간주되고 에러 처리가 수행된다.(단계 S28)
이 에러 처리는 타이머 카운터가 선정된 값을 계수했을 때와(단계 S21: Yes)같은 방식으로 수행되고, CPU(10)의 동작은 강제로 멈춘다. 따라서, 게임 프로그램의 계속적인 실행이 중단된다.
비교 결과로서, 기준 데이타가 디스플레이 데이타와 정합할 때, 게임 카트리지(2)는 진품 프로그램을 담고 있는 것을 간주된다. 따라서, 게임 카트리지(2)의 디스플레이 데이타부(212)로부터 디스플레이 데이타 저장 섹션(13)으로 전송되어 저장된 디스플레이 데이타는 선정된 시간 후에 소거된다.(단계 S26)
디스플레이 데이타는 다음과 같은 이유로 소거된다. 일단 디스플레이 데이타가 디스플레이 데이타 저장 섹션(13)에 저장되면 소거되지 않는다고 가정하면, 보안 검사(데이타 비교)의 결과는 보안 검사가 몇 번이 반복되더라고 항상 "데이타 정합"일 것이다.
따라서, 권한없는(가짜) 프로그램이 동작 중 불법 프로시져의 실행 결과 수행될 수 있기 때문에 본 발명에 따른 프로그램의 실행 중의 보안 검사의 반복은 의미가 없게 될 것이다. 이러한 이유로, 상술한 바와 같이, 이와 같은 불법 프로시져의 실행을 방지하기 위해 디스플레이 데이타의 소거가 수행된다.
사용자가 모니터를 봄으로써 데이타 정합을 용이하게 확인할 수 있도록 허용하기에 충분히 긴 선정된 시간의 경과 후에만 디스플레이 데이타가 소거된다는 것을 주목해야 한다. 또한, 프로그램의 불법적 변경을 허용하는 루프 헛점을 보다 확실하게 피할 수 있도록 디스플레이 데이타를 강제로 소거하기 위해 하드웨어가 도입될 수 있도록 특별한 회로가 게임기(1)에 제공되는 것이 양호하다.
여기서, 디스플레이 데이타의 소거는 디스플레이 데이타 저장 섹션(13)에 앞서 저장된 디스플레이 데이타를 지움으로써, 즉, 디스플레이 데이타 상에 모두 "0"을 기록하거나 다른 비트 패턴을 기록함으로써 수행된다.
타이머 카운터는 디스플레이 데이타가 소거되기 전에 리셋된다.(단계 S27) 다음으로, 프로그램 제어는 타이머 카운터가 초기값에서 계수를 재개하는 지점인 루틴의 개시부를 되돌아 간다(단계 S20)
따라서, 보안 검사 프로시져가 타이머에 의해 계수된 시간이 만료하기 전에 매번 반복하는 한, 그리고, 디스플레이 데이타가 기준 데이타와 정합하는 한, 에러 프로세스(단계 S28)은 수행되지 않는다. 반면에, 검사 인에이블 신호가 타이머에 의해 계수된 시간이 만료하기 전에 전송되지 않는다면, 프로그램은 불법 프로그램으로 간주되고, 에러 프로세서가 수행된다.
상술한 바와 같이, 본 실시예에서, 검사 인에이블 신호가 CPU(10)으로부터 디스플레이 검사 섹션(12)로 전송되는 때마다, 보안 검사의 반복이 선정된 시간 내에 수행된다.
도4의 플로챠트에서, 단계 S21에서 타이머 카운터에 의한 계수가 선정된 값에 도달할 때, 에러 프로세스(단계 S28)는 즉각 수행된다. 그러나, 다른 실시예의 플로챠트에 도시된 바와 같이, 타이머 카운터가 특정 값을 계수 완료한 때조차도, 디스플레이 데이타가 기준 데이타와 정합하는지의 여부를 결정(단계 S25)하기 위해 보안 검사가 수행될 수 있다.(단계 S24)
가짜 게임 프로그램의 경우에, 타이머 카운터가 선정된 값을 계수 완료했을 때는, 보안 검사의 결과, 디스플레이 데이타 정합이 되지 않고 에러 프로세스(단계 S28)이 수행된다. 다른 프로세스는 이전 실시예에 대한 도4의 플로챠트와 동일하다.
디스플레이 검사 섹션(12)에 의한 비교 결과로서 기준 데이타가 디스플레이 데이타와 정합한다면, 게임 카트리지(2)에 저장된 게임 프로그램은 진품으로 간주된다.
반면에, 불법 게임 프로그램 복제품의 겡우에는, 디스플레이 검사 섹션(12)에 의한 비교 결과는 2 셋트의 데이타가 정합하는 것을 보여주며, 따라서 게임 프로그램의 수행은 계속된다.
이 경우에, 그러나, 불법 복제는 권한없는 사람에 의한 프로그램의 사용을 금지할 수 있는 상표와 같은 데이타를 디스플레이 장치(3)에 디스플레이 함으로써 금지될 수 있다.
상표용 데이타가 디스플레이 장치(3)에 디스플레이된다는 사실은 상표에 생기는 권한에 대한 권한 없는 사람에 의한 명백한 침해를 나타낸다.
도6은 디스플레이 제어 섹션(14)에 있는 제어기(140)의 동작에 대한 플로챠트이다.(도2를 참조하라) 도1을 참조하며 앞서 설명된 바와 같이, 검사 개시 신호가 CPU(10)으로부터 디스플레이 검사 섹션(12)로 전송될 때, 데이타 유형 정보, 데이타 크기 정보, 디스플레이 위치 정보가 또한 보내진다.
검사 개시 신호에 응답해서, 디스플레이 검사 섹션(12)는 디스플레이 온/오프 신호, 데이타 크기의 디스플레이 위치에 대한 정보를 디스플레이 제어 섹션(14)의 제어기(140)에 전송한다. 디스플레이 제어 섹션(14)는 디스플레이 데이타 저장 섹션(13)으로부터 디스플레이 데이타를 영상 신호(130)으로서 수신한다.
또한, 디스플레이 제어기(14)는 비디오 디스플레이 프로세서(VDP, 15)로부터 게임 이미지 데이타를 영상 신호(150)로서 수신한다. 디스플레이 제어 섹션(14)에서, 디스플레이 데이타 저장 섹션(13)으로부터의 영상 신호(103)과 비디오 디스플레이 프로세서(15)로부터의 영상 신호(150)이 선택기(141)로 입력된다.
비디오 디스플레이 프로세서(15)의 자세한 배치와 동작은 본 발명에 직접 적인 관련이 없으므로 도시되지 않을 것이다. 본 실시예에서의 비디어 디스플레이 프로세서(15)는 근래의 비디오 게임기에 채택되는 잘 알려진 구조를 갖는 장치로, CPU(10)에 대해 I/O 장치처럼 동작한다. 비디오 디스플레이 프로세서(15)는 레지스터, 색상 RAM 및 스크롤 거리 설명 RNA을 포함하며 외부적으로 부착된 비디오 RMM을 제어하기 위한 제어 블럭도 가진다. 이러한 배치로, 비디오 디스플레이 프로세서(15)는 디스플레이 장치(3) 상에 디스플레이되는 비디오 이미지 데이타를 합성하며 결과 데이타를 비디오 디지털 신호(150)으로서 출력한다.
비디오 디스플레이 프로세서(15)로부터, 수직 및 수평 동기화 신호(152)는 비디오 디지털 신호(150) 출력과 함께 동기 출력되고, 제어기(140)에 입력된다. 디스플레이 검사 섹션(12)로부터의 디스플레이 온/오프 신호에 따라 제어기(140)은 동기화 신호(152)에 동기화하여 선택 신호(143)을 출력한다.
선택 신호(143)은 선택기(141)에 보내져 영상 신호(130 및 150)을 스위칭하고 이들을 출력한다. 스위칭 동작은 도6의 플로챠트를 참조하며 기술될 것이다.
우선, 제어기(140)은 디스플레이 검사 섹션(12)로부터의 디스플레이 온/오프 신호가 온 상태를 가리키는지의 여부를 결정한다. 디스플레이 온/오프 신호가 온상태를 가리킬 때, 디스플레이 데이타 저장 섹션(13)으로부터의 디스플레이 데이타에 대한 영상 신호를 디스플레이 할 시간이 되었는지의 여부를 결정하기 위해 검사가 수행된다.(단계 S31)
단계 S31에서 디스플레이 데이타 시점의 결정은 데이타 크기와 디스플레이 검사 섹션(12)로부터의 디스플레이 데이타에 대한 디스플레이 위치 신호(120)에 기초해 만들어지고 더 나아가 비디오 디스플레이 프로세서(15)로부터의 동기화 신호(152)에도 기초해서 만들어진다.
데이타를 디스플레이 할 때가 되었을 때, 디스플레이 데이타 저장 섹션(13)으로부터의 디스플레이 데이타에 대한 영상 신호(130)은 선택 신호(143)에 따라 선택된다.(단계 S32) 데이타를 디스플레이할 때가 되었을 때, 비디오 디스플레이 프로세서(15)로부터의 영상 신호(150)은 선택 신호(143)에 따라 선택된다(단계 S33)
이러한 방식으로, 선택 신호(143)에 따라, 선택기(141)은 D/A 변환기 (142)에 디스플레이 데이타로 영상 신호(130)이나 영상 신호(150)중 어느 하나를 출력한다.
D/A 변환기는 디지털 영상 신호(130 또는 150)을 아날로그 영상 신호(144)로 변환한다. 아날로그 영상 신호(144)는 동기 신호(152)와 함께 디스플레이 장치(3)에 전송된다. 여기서 선정된 디스플레이가 수행된다.
단계 S32에서, 디스플레이 검사 섹션(12)로부터의 디스플레이 데이타를 디스플레이하기 위한 시점과 디스플레이 검사 섹션(12)에 의한 보안 검사(데이타 비교)의 수행은 반드시 쌍을 이루진 않는다. 디스플레이 검사 섹션(12)에 의한 보안 검사는 비교적 짧은 간격으로 수행되며, 스크린 디스플레이는 디스플레이 검사 섹션이 보안 검사를 수행한 후 디스플레이에 의해 아무것도 영향을 받지 않을 때 수행될 수 있다.
이러한 동작은, 예를 들어, 디스플레이 검사 섹션(12)가 디스플레이 온/오프 신호(120)을 디스플레이 제어 섹션(14)에 보내는 시점 또는 선택 신호(143)이 디스플레이 제어 섹션(14)의 제어기(140)으로부터 출력되는 시점이 선정된 제어 싸이클에 순응하도록 미리 셋트되는 방식으로 수행될 수 있다.
도7 내지 도 9는 디스플레이 데이타 저장 섹션(13)의 배치와 디스플레이 데이타를 디스플레이하기 위한 방법을 하나의 디스플레이 데이타 예를 사용하여 설명하기 위한 다이어그램이다.
도7에 도시된 바와 같이, 디스플레이 데이타 저장 섹션(13)은 메모리(131), RAM, 쉬프트 레지스터(133)을 포함한다. 어드레스 신호(120)은 디스플레이 검사 섹션(12)로부터 메모리(131)로 순차적으로 입력된다. 래치 신호와 쉬프트 신호(121)은 디스플레이 검사 섹션(12)으로부터 쉬프트 레지스터(133)으로 입력된다.
디스플레이 데이타에 대한 패턴이 도8a에 도시된 바와 같은 "S"인 경우를 고찰해 보자. 도8a의 디스플레이 데이타 영역은 위치가 비트0에서 비트7로 어드레스가 0에서 7로 명시되는 64개 픽셀로 구성된 8*8 픽셀을 에워싸는 영역이다.
8*8 매트릭스 영역에서, 디스플레이 데이타 패턴 "S"는 블록 도트로서 나타나 있다. 이러한 디스플레이 패턴에 따라, 메모리(131) 내의 비트 정보는 도8b에 도시된 바와 같이 나타난다. 즉, 디스플레이 데이타 패턴 "S"를 형성하는 검은 도트에 대응하는 메모리(131) 내의 비트 위치가 "1"로 셋트된다.
도7을 다시 참조하면, 어드레스 신호(3)이 디스플레이 검사 섹션(12)로부터 메모리(131)로 어드레스 신호(120)으로서 입력될 때, 메모리(131) 내의 대응하는 어드레스에 있는 비트 정보 즉, "00100000"가 데이타(132)로서 읽혀진다.
데이타(132)는 디스플레이 검사 섹션(12)로부터의 래치 신호에 의해 쉬프트 레지스터(133)에서 래치된다. 디스플레이 검사 섹션(12)로부터의 쉬프트 신호에 따라. 래치된 데이타(132)는 영상 신호(130)으로서 비트7에서 시작해서 한 비트씩 디스플레이 제어 섹션(14)로 전송된다.(도7의 121을 참조하라)
선택기(141)을 경유해 릴레이되는 영상 신호(130)은 앞서 기술한 바와 같이, 디스플레이 데이타(30)으로서 디스플레이 장치(3) 상에 디스플레이된다.
도9는 색상 데이타가 디스플레이될 때 디스플레이 데이타 저장 섹션(13)과 쉬프트 레지스터(133)에 대한 메모리(131)의 구조를 설명하기 위한 다이어그램이다. 디스플레이 데이타의 각 비트에 대해 특정 섹상이 R:G:B 조합으로 디스플레이된다.
도8b에서의 비트 정보는 R:G:B 조합에 대해 한 셋트의 3개 메모리, 131-R, 131-G, 131-B로서 준비된다. 또한, 메모리 131-R, 131-G, 131-B에 대응하는 쉬프트 레지스터 133-R, 133-G, 133-B가 준비된다.
특정 색상을 표현하기 위한 각 R:G:B 조합을 위해, 메모리 131-R, 131-G, 131-B에 대한 선정된 어드레스와 비트에 대응하는 위치들에 "1" 셋트된다. 비트 정보는 메모리 131-R, 131-G, 131-B로부터 읽혀지고 쉬프트 레지스터 133-R, 133-G, 133-B에서 각각 래치된다.
쉬프트 레지스터 133-R, 133-G, 133-B에서 래치된 R:G:B에 대한 비트 정보는 도7을 참조하며 기술되는 바와 같이, 색상 비디오 정보로서 디스플레이 제어 섹션(14)로 전송된다.
디스플레이 제어 섹션(14)는 도2를 참조하며 기술된 것과 같은 방식으로 디스플레이 장치에 색상 비디오 정보를 전송하고, 다음으로 데이타는 디스플레이 장치(30) 상에 색상으로 디스플레이된다.
상기 실시예에서, 디스플레이 검사 섹션(12)가 에러 처리 중에 발생시키는 에러 신호는 상술된 중지 신호 이상의 것이 될 수 있고 어쩌면 전체 게임기에대한 시스템 리셋 신호나 CPU(10)에 대한 리셋 신호일 수 있다.
디스플레이 검사 섹션(12)가 에러 신호와 같은 리셋 신호를 출력할 때, 시스템이 리셋된 후에도 위조 프로그램의 재-실행을 막기 위해 에러 신호 출력 신호가 계속되는 것이 바람직하다.
상술된 바와 같이, 상표와 같은 디스플레이 데이타가 비교 기준 데이타의 일치할 때, 디스플레이 데이타가 디스플레이된다. 반면에, 도10에 도시된 실시예는 카트리지(2)로부터 읽혀진 디스플레이 데이타와 비교 기준 데이타와의 비교가 시작된 후에 선정된 시간 동안 디스플레이 데이타가 진짜이던 아니든 카트리지(2)로부터 읽혀진 데이타를 디스플레이 하도록 제어하는 영상 신호 제어 장치이다. 따라서, 사용자가 디스플레이 데이타가 선정된 시간 동안 실제로 디스플레이 되는지를 알아보기에 더 용이하다. 도10에 도시된 비디오 디스플레이 제어 장치는 반도체 칩 상에 형성될 수 있고, 두꺼운 점선(5)로 둘러싸인 영상 신호 제어 회로, 어드레스 디코더(6), VDP(15)로부터 보내진 디스플레이 데이타가 입력되는 FIFO 메모리(7), 픽셀 포멧 변환 회로(8)과 디지털 아날로그 변환기(9)를 포함한다.
또한, 영상 신호 제어 회로(5)는 데이타 디스플레이 회로(50), 보안 검사 개시 제어 회로(51), 데이타 비교기(52) 및 보안 잠금 타이머(53)을 포함한다.
도1에 도시된 CPU(10), 작업 메모리(16)과 VDP(15)와 같은 비디오 게임 시스템의 콘솔을 형성하기 위해 영상 신호 제어 장치에 접속된 회로들은 설명을 간단하게 하기 위해 도10에 도시되어 있지 않다. 도10의 실시예에서의 동작은 도1에서와 기본적으로는 같으나, 몇 가지 동작상의 특징이 있다. 도10의 실시예에서의 특징은 필요하다면 도1을 참조하며 다음과 같이 기술될 것이다.
디지털 아날로그 변환기(9)는 디스플레이 제어 섹션(14)의 D/A 변환기(142)에 대응하고(도1 및 도2를 참조하라), 디지털 영상 신호를 아날로그 영상 신호로 변환하는 기본적인 기능을 가지며, 아날로그 영상 신호에 대응하는 RGB 신호를 디스플레이 장치(3)으로 보낸다.
도10의 디지털 아날로그 변환기(9)는 FIFO 메모리(7)과 픽셀 포멧 변환기(8)을 경유해 VDP(15)로부터 전송되어 온 디지털 영상 신호 및 상술된 바와 같이 신호를 아날로그 신호로 변환하기 위해 나중에 설명될 데이타 디스플레이 회로(50)의 출력 신호를 수신한다.
도10에서, 보안 커서 저장 ROM(10)은 도1에 설명된 바와 같이, 비교 기준 데이타가 저장되는 판독-전용 메모리(11)에 대응한다. 보안 커서로서 디스플레이되는 로고는 도11에서 한 예로서 도시된 바와 같이, 32*16 픽셀 격자의 단순한 색상으로 표시된 "SEGA"이다.
색상 레지스터(111 및 112)는 보안 커서를 구성하는 픽셀 각각에 대해 "1"과 "0"의 색상을 나타내기 위한 정보가 저장되어 있는 레지스터이다.
예를 들어, 픽셀 "1"은 검은 색 배경에 푸른색으로 디스플레이 되고, 픽셀 "0"은 검은 색 배경과 같은 색으로 디스플레이된다. 이들 색상을 명시하는 코드는 보안 커서를 구성하는 픽셀 수와 같은 갯수로 색상 레지스터(111 및 112)에 저장된다. 색상 레지스터(111 및 112)는 보안 커서 저장 ROM(10)에서와 같이, 판독-전용 메모리로 구성된다. 대응하는 픽셀의 색상에 대한 보안 커서와 정보는 보안 커서 저장 ROM(110)과 색상 레지스터(111 및 112)에 저장된다.
어드레스 디코더(6)은 CPU(10)으로부터 수신되는 어드레스 신호를 디코드하며, 회로를 구동하기 위해 인에이블 신호를 영상 신호 제어기에 있는 목적지 회로에 전송한다.
CPU(10)이 게임 카트리지(2) 내의 ROM의 프로그램 저장 섹션(20)에 저장되어 있는 게임 프로그램에 포함된 디스플레이 검사 명령을 검출할 때, CPU(10)은 데이타 디스플레이 회로(50)의 후술될 메모리를 나타내는 CPU 어드레스와 게임 카트리지(2)로부터 읽혀진 디스플레이 데이타를 영상 신호 제어기에 CPU 데이타로서 전송한다.
도10의 영상 신호 제어기에서, 데이타 디스플레이 회로(50)은 도1의 디스플레이 데이타 저장 섹션(13)에 대응한다. 데이타 디스플레이 회로(50)은 CPU(10)에서 보내온 디스플레이 데이타에 포함되어 있는 보안 커서에 대한 비트 맵을 저장하고 있는 커서 램(130)을 가진다. CPU(10)으로부터 수신된 디스플레이 데이타는 보안 커서에 대한 디스플레이 위치와 디스플레이 색상 정보를 포함한다. 따라서, 데이타 디스플레이 회로(50)은 상술된 정보가 저장되는 X 위치 레지스터(132)와 Y 위치 레지스터(133)을 더 포함한다.
어드레스 디코더(6)은 CPU(10)으로부터 디스플레이 데이타 저장 섹션(13), 즉, 데이타 디스플레이 회로(50)을 나타내기 위한 CPU 어드레스를 수신한다. 어드레스 디코더(6)은 CPU 어드레스를 디코더하고, 커서 RAM(130), X 및 Y 위치 레지스터(131 및 132)와 색상 레지스터(133 및 134)를 구동하기 위해 트리거 신호로서 인에이블 신호를 출력한다.
인에이블 신호는 5 개의 OR 게이트(102)를 경우해 커서 RAM(130), X 및 Y 위치 레지스터(131 및 132)와 색상 레지스터(133 및 134)에 보내진다.
따라서, CPU 데이타인 보안 커서에 대한 디스플레이 패턴과 그 디스플레이 위치 정보 및 디스플레이 데이타의 색상 정보는 각각 커서 RAM(130), X 및 Y 위치 레지스터(131 및 132)와 색상 레지스터(133 및 134)에 저장된다.
그 다음으로, 커서 RAM(130), X 및 Y 위치 레지스터(131 및 132)와 색상 레지스터(133 및 134)에 저장된 디스플레이 데이타는 디지털 아날로그 변환기(9)에 전송된다.
커서 RAM(130)에 저장된 비트 맵에 의해 구성되는 보안 커서의 로고는 아날로그 영상 신호로 변환되어, 색상 레지스터(133 및 134)에 저장된 색상 코드에 대응하는 색상에 의해 로고의 개개 픽셀이 표현된다.
커서 RAM(130) 내의 보안 커서를 구성하는 비트 맵의 비트들은 색상 레지스터(133 및 134)에 저장된 색상 코드에 대응하는 색상들로 디스플레이된다. 보안 커서의 한 비트의 논리 값이 "0"일 때, 색상 레지스터(133)의 출력이 선택된다. 한 비트의 논리 값이 "1"일 때, 색상 레지스터(134)의 출력이 선택된다. 출력 신호는 선택된 색상 레지스터에 의해 지시된 색상 코드에 대응하는 RGB 신호로 변환된다.
디스플레이 데이타가 커서 RAM(130), X 및 Y 위치 레지스터(131 및 132)와 색상 레지스터(133 및 134)에 저장되고, 보안 커서의 디스플레이가 상술된 방식으로 시작될 때, CPU(10)은 검사 개시 구동기(100)을 선택하기 위한 CPU 어드레스 신호를 어드레스 디코더(6)으로 전송한다. 따라서, 검사 개시 구동기(100)이 선택되고 검사 개시 신호를 출력한다.
연속해서, 검사 개시 신호에 응답하여, 보안 검사 타이머(101)의 계수를 시작한다. 보안 검사 타이머(101)은 OR 회로(102)를 경유하여 CPU(10)에 의한 새로운 데이타의 기입을 방지하기 위한 논리 값을 보안 검사 타이머(101)에 의한 계수가 선정된 값에 도달할 때까지 개개의 회로들에 출력한다. 따라서, 데이타 디스플레이 회로(50)으로부터의 동일한 디스플레이 데이타를 출력함으로써, 보안 검사 타이머(101)가 선정된 값에 도달할 때까지 동일한 보안 커서가 계속해서 디스플레이된다.
보안 검사 타이머(101)에 의한 계수가 종결할 때(시간이 만료할 때), 새로운 CPU 데이타의 쓰기 금지는 제거된다.
즉, 보안 검사 타이머(101)가 계수를 시작하고, AND 게이트(102)에 금지 신호를 출력함으로써 커서 RAM(130)으로의 쓰기가 선정된 시간 동안, 예를 들어, 1초간 금지된다.
커서 RAM(130)에 저장된 디스플레이 데이타는 선정된 시간 동안 계속해서 디스플레이 되고, 따라서, 디스플레이 데이타는 검사 시간 중에만 커서 RAM(130)에 씌어질 수 있고 디스플레이 데이타의 재-쓰기는 사용자가 디스플레이된 디스플레이 데이타를 인식할 수 있기 전에는 금지된다.
그 결과, 불법 프로그램에 포함된 상표와 같은 로고조차도 보안 검사가 시작될 때 선정된 시간 동안 디스플레이 되어 상표의 디스플레이가 상표권 침해나 불공정 거래법 위반을 구성하게 될 것이다.
검사 개시 구동기(100)으로부터의 검사 개시 신호는 트리거 신호로서 데이타 비교기(52)에 있는 개개의 회로들에 전송된다. 트리거 신호를 수신하자마자, 비교회로(12)는 커서 RAM(130)과 데이타 디스플레이 회로(50)에 있는 색상 레지스터(133 및 134)이 저장된 디스플레이 데이타와 데이타 비교기(52) 내의 보안 색상 레지스터(111 및 112)와 보안 커서 RAM(110)에 저장된 비교 기준 보안 데이타를 읽고, 이들 데이타를 비교한다. 데이타가 정합할 때, 비교 회로(12)는 논리 값 "1"을 출력하고, 데이타가 정합하지 않을 때는, 논리 값 "0"을 출력한다.
데이타 비교기(52)는 또한 X 위치 검사 회로(135)와 Y 위치 검사 회로(136)을 포함한다. 이들 회로(135 및 136)는 데이타 디스플레이 회로(50) 내의 X 위치 레지스터(131)과 Y 위치 레지스터(132)로부터 보안 커서 디스플레이 시작 위치에 대한 X 좌표와 Y 좌표를 각각 읽는다. 이들 회로(135 및 136)은 이들 위치 데이타를 미리 셋트된 허용 가능한 디스플레이 영역, 즉, 각각 X 위치 범위 및 Y 위치 범위와 비교한다.
X 좌표와 Y 좌표 위치 데이타가 허용 가능한 디스플레이 위치 내에 있을 때, X 위치 검사 회로(135)와 Y 위치 검사 회로(136)은 논리 값 "1"을 출력한다. X 좌표와 Y 좌표 위치 데이타가 허용 가능한 디스플레이 위치 내에 있지 않을 때는 논리 값 "0"을 출력한다.
AND 회로(137)은 비교 회로(12), X 위치 검사 회로(135)와 Y 위치 검사 회로(136)의 출력을 수신한다. 이들 논리 값들이 모두 "1"일 때, 진품의 프로그램(20)이 카트리지(2) 내에 패키지되어 있는 것으로 간주된다.
다음으로, AND 회로(137)은 타이머 리셋 신호를 출력하고 보안 잠금 타이머(53)에 대한 계수 값이 초기 값, 예를 들어, "0"으로 리셋되어 새로운 계수 시퀀스를 시작한다. 이러한 절차를 통해, 보안 잠금 타이머(53)에 의해 계수가 선정된 값에 도달할 때까지의 지속 시간은 연장된다.
앞에서 이해되었겠지만, 선정된 시간 동안만 보안 커서를 디스플레이하기 위해 제공되는 보안 검사 타이머(101)과는 달리, 보안 잠금 타이머(53)은 게임 프로그램의 동작 중에 반복적으로 보안 검사를 실행하기 위해 제공된다. 보안 잠금 타이머(53)은 진품 프로그램이 실행되는 한 초기 값으로 반드시 리셋되어야 하므로 액티브, 즉, 계수 상태로 만들어진다.
진품 프로그램은 보안 잠금 타이머(53)이 계수를 종결하거나 선정된 시간이 만료하기 전에 보안 검사를 시작하도록 설계되어야 한다. 예를 들어, 선정된 시간, 즉, 보안 잠금 타이머(53)이 계수를 종결하는 때까지의 시간은 약 15분으로 셋트된다.
만일 비교 결과, 디스플레이 데이타가 비교 기준 데이타와 정합하지 않는다면, 보안 잠금 타이머(53)이 리셋되지 않기 때문에 AND 게이트(137)은 디지털 아날로그 변환기(9)에 디스플레이 오프 신호를 출력한다. 이것은 아래에 기술되는 바와 같이, 디스플레이 장치(3) 상에 어떠한 데이타도 디스플레이되는 것을 디스에이블한다.
또한, 불법 프로그램이 커서 RAM(130)에 진품의 디스플레이 데이타를 써넣을 수가 없는 경우에, 보안 잠금 타이머(53)은 리셋되지 않고, 따라서, 보안 잠금 타이머(53)은 디스플레이 오프 신호를 출력하기 위해 시간 만료하거나 특정 계수 값에 도달하게 되고 디스플레이 데이타의 디스플레이는 금지된다.
디스플레이 데이타 회로(50) 내의 커서 RAM(130)의 출력은 VDP(15)에 의해 출력되는 디스플레이 데이타보다 높은 우선권을 갖는 비트 맵으로서 미리 셋트된다.(도1을 참조하라) 보안 감근 타이머(53)에 의한 계수가 선정된 값에 도달하기 전의 시간에, 로고를 위한 데이타, 예를 들어, 보안 커서를 디스플레이하기 위해 커서 RAM(130)에 저장된 도11에 도시된 로고가 색상 레지스터(133 및 134)에 의해 명시된 색상으로 X 및 Y 위치 레지스터(131 및 132)에 의해 명시된 위치에 디스플레이 된다.
AND 회로(137)에 대한 어느 한 쪽의 입력이 "0"일 때, 카트리지(2) 내에 패키지화 된 프로그램(20)은 위조인 것으로 간주된다.
이와 같은 경우에, 리셋 신호는 AND 회로(137)로부터 출력되지 않고, 보안 잠금 타이머(53)은 계수를 계속한다. 계수 값이 선정된 값에 도달할 때, 디스플레이 오프 신호가 보안 잠금 타이머(53)에 의해 출력된다.
디스플레이 오프 신호는 디지털 아날로그 변환기(9)로 보내지고 VDP(15)로부터 FIFO 메모리(7)과 픽셀 포맷 변환기(8)을 경유해 디지털 아날로그 변화기(9)로 전송되는 영상 신호가 아날로그 영상 신호로 변환되는 것이 방지된다.
상술된 바와 같이, 보안 검사를 통해 카트리지(2) 내에 패키지화된 프로그램(20)이 위조로 간주될 때, VDP(15)로부터의 영상 데이타 신호의 디스플레이가 금지되고, 게임 프로그램의 실행이 중지된다.
도10의 실시예에서, 데이타 비교기(52)의 기능은 디지털 아날로그 변환기(9)의 일부로서 통합적으로 제공된다. 이 경우에, 데이타가 아날로그 영상 신호로 변환되기 전에 즉각, 즉, 데이타가 디스플레이 장치(3)에 출력되기 전에 즉각 데이타가 검사되어, 보안 검사 처리에 일단 놓이게 된 후에는 보안 검사를 바이패스하거나 디스플레이 데이타를 디코드하는 것은 극히 어렵다.
본 실시예에서 상술된 바와 같이, 본 발명에 따르면, 게임 카트리지(2)에 저장된 디스플레이 데이타는 게임 카트리지(2)에 저장된 게임 프로그램에 따라 게임기로 전송된다. 디스플레이 데이타는 게임기(1)에 접속된 디스플레이 장치(3) 상에 디스플레이된다.
따라서, 게임 카트리지(2)와 게임 프로그램의 진위여부는 디스플레이 데이타의 디스플레이와 디스플레이된 데이타의 내용에 의해 용이하게 확인될 수 있다.
동시에, 본 발명에 따라, 게임기(1)은 게임 카트리지(2)에 저장된 디스플레이 데이타와 기준 데이타를 게임 프로그램의 실행 중(게임의 동작 중)에 비교한다. 바이패스될 목적으로 보안 검사 프로세스가 변경될 때조차도, 게임 프로그램의 진위여부는 용이하게 결정될 수 있다.
게임 프로그램이 진품이 아닐 때, 게임기(1)의 CPU(10)의 동작은 가짜 게임 프로그램의 실행을 방지하기 위해 강제로 중지된다. 이러한 방식으로, 불법적으로 복제된 프로그램의 사용은 방지될 수 있다.
비록 앞선 실시예에서 한 예로서 게임기가 채택되었지만, 본 발명은 이들 실시예에만 제한되지는 않으며, 외부 저장 장치와 디스플레이 장치를 갖는 어떠한 정보 처리 장치에도 적용될 수 있다.
또한, 본 발명과 동일한 목적으로 채택되고 동일한 효과를 제공하는 등가 시스템은 본 발명의 영역 내에 있다.

Claims (32)

  1. 보안 검사 기능을 갖는 정보 처리 장치에 있어서, 프로그램과 디스플레이 데이타를 저장하기 위한 외부 메모리 장치; 상기 외부 메모리 장치가 탈착가능하게 접속되며, 상기 외부 메모리 장치로부터 판독된 프로그램을 실행하기 위한 CPU, 비교 기준 데이타를 저장하기 위한 내부 메모리 장치, 및 상기 외부 메모리 장치로부터 판독된 상기 프로그램 내의 포함된 디스플레이 검사 개시 명령에 기초하는 검사 개시 신호에 응답하여 상기 비교 기준 데이타와 상기 외부 메모리 장치로부터 판독된 상기 디스플레이 데이타를 비교하기 위한 보안 검사 장치를 포함하는 정보 처리 콘솔; 및 상기 외부 메모리 장치로부터 판독된 상기 디스플레이 데이타가 상기 비교기준 데이타와 정합되는 경우에 상기 외부 메모리 장치로부터 판독된 디스플레이 데이타를 디스플레이하기 위한 디스플레이 장치를 포함하며, 상기 보안 검사 장치는 CPU가 상기 외부 메모리 장치로부터 판독된 상기 프로그램을 실행할 때 상기 디스플레이 데이타와 상기 비교 기준 데이타를 반복하여 비교하는 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서, 상기 디스플레이 데이타가 상기 디스플레이 장치 상에 디스플레이된다는 것은, 상기 디스플레이 데이타에 생기는 법적 권리(legal right)에 대한 권한이 없는 사람에 의한 침해를 의미하는 것을 특징으로 하는 정보 처리 장치.
  3. 제1항 또는 제2항에 있어서, 상기 정보 처리 콘솔은 상기 비교 기준 데이타와 비교되는 상기 디스플레이 데이타를 저장하기 위한 디스플레이 데이타 저장 장치를 더 포함하며, 상기 CPU는 상기 외부 메모리 장치에 저장된 프로그램에 따라 상기 디스플레이 데이터를 상기 외부 메모리 장치로부터 상기 디스플레이 데이터 저장 장치로 전송하여 저장하는 것을 특징으로 하는 정보 처리 장치.
  4. 제3항에 있어서, 상기 디스플레이 데이타는 상기 보안 검사 장치가 데이터 비교를 수행하기 전에 상기 외부 메모리 장치로부터 상기 디스플레이 데이타 저장 장치로 전송되어 저장되며, 상기 보안 검사 장치에 의한 상기 데이타 비교 및 상기 디스플레이 장치에 의한 상기 디스플레이 데이타의 디스플레이가 종결된 후에, 상기 디스플레이 데이터가 상기 디스플레이 데이타 저장 장치로부터 소거되는 것을 특징으로 하는 정보 처리 장치.
  5. 정보 처리 장치 내의 프로그램의 진위성(authenticity)을 검사하기 위한 보안 검사 방법에 있어서, 프로그램과 디스플레이 데이터가 저장되어 있는 외부 메모리 장치로부터 상기 프로그램과 상기 디스플레이 데이터를 판독하는 제1 단계; 상기 외부 메모리 장치로부터 판독된 상기 프로그램 내에 포함된 디스플레이 검사 개시 명령에 기초하여 검사 개시 신호를 출력하는 제2 단계; 상기 검사 개시 신호가 출력될 때 상기 외부 메모리 장치로부터 판독된 상기 디스플레이 데이터와 비교 기준 데이터를 비교하며, 상기 디스플레이 데이터가 상기 비교 기준 데이터와 정합되지 않을 때 에러 신호를 발생하는 제3 단계; 및 상기 에러 신호에 응답하여, 상기 프로그램의 적어도 일부의 실행을 방지하는 제4 단계를 포함하며, 상기 제3 단계에서 상기 디스플레이 데이터와 상기 비교 기준 데이터와의 비교가 상기 프로그램의 실행 중에 반복하여 수행되는 것을 특징으로 하는 보안 검사 방법.
  6. 제5항에 있어서, 상기 제3 단계에서 상기 디스플레이 데이터가 상기 비교 기준 데이터와 정합될 때, 상기 디스플레이 데이터를 디스플레이하기 위한 제어 신호를 발생하고, 상기 제어 신호에 기초하여 상기 디스플레이 데이터를 디스플레이하기 위한 제5 단계를 더 포함하는 것을 특징으로 하는 보안 검사 방법.
  7. 제5항 또는 제6항에 있어서, 상기 외부 메모리 장치에 저장된 상기 디스플레이 데이터는 상기 프로그램에 따라 상기 제1 단계에서 판독되는 것을 특징으로 하는 보안 검사 방법.
  8. 제7항에 있어서, 상기 제5 단계에서 상기 디스플레이 데이터가 디스플레이된 후에, 판독된 상기 디스플레이 데이터를 소거하는 제6 단계를 더 포함하는 것을 특징으로 하는 보안 검사 방법.
  9. 정보 처리 콘솔에 탈착가능하게 접속되어 있고, 상기 정보 처리 콘솔에 의해 수행될 프로그램, 및 상기 정보 처리 콘솔의 제어 하에 디스플레이될 디스플레이 데이터를 저장하며, 상기 디스플레이 데이터가 상기 프로그램에 따라 상기 정보 처리 콘솔 내에서 판독되도록 되어 있는 외부 메모리 장치에 있어서, 상기 디스플레이 데이터는 프로그램의 실행 동안 소정의 시간마다 상기 프로그램에 따라 디스플레이되는 것을 특징으로 하는 외부 메모리 장치.
  10. 제9항에 있어서, 상기 정보 처리 콘솔은 비디오 게임기이고, 디스플레이 장치 상에 디스플레이되는 상기 디스플레이 데이터는 권한없는 사람에 의한 프로그램의 사용을 금지하는 것을 특징으로 하는 외부 메모리 장치.
  11. 제10항에 있어서, 상기 디스플레이 데이터는 상기 프로그램에 대한 권한을 가진 당사자(party)에 대한 상표(trademark)인 것을 특징으로 하는 외부 메모리 장치.
  12. 제1 영상 신호와 상기 제1 영상 신호에 대한 디스플레이 우선권을 갖는 제2 영상 신호의 디스플레이를 제어하기 위한 영상 신호 제어 장치에 있어서, 상기 제2 영상 신호의 디스플레이 데이타와 비교되는 기준 디스플레이 데이터를 저장하기 위한 판독 전용 메모리; 상기 기준 디스플레이 데이터와 상기 제2 영상 신호의 상기 디스플레이 데이타를 비교하기 위한 비교 회로; 상기 비교 회로가 상기 기준 디스플레이 데이터와 상기 제2 영상 신호의 디스플레이 데이터가 정합되지 않는 것을 검출했을 때, 미리 정해진 시간이 경과한 후에 상기 제1 영상 신호의 디스플레이를 금지하기 위한 제어 회로; 및 관찰자가 상기 제2 영상 신호의 디스플레이 데이터를 인식할 수 있는 동안, 상기 제2 영상 신호를 디스플레이하는 기간을 제어하기 위한 타이밍 회로를 포함하며, 상기 제2 영상 신호의 상기 디스플레이 데이터는 비트 맵 패턴에 의해 구성되는 보안 커서 및 상기 보안 커서가 디스플레이되는 디스플레이 위치를 포함하며, 상기 비교 회로는 상기 제2 영상 신호의 디스플레이 위치와 상기 기준 디스플레이 데이터에 포함된 기준 디스플레이 위치 데이터를 비교하며, 상기 제어 회로는 상기 보안 커서의 디스플레이 위치가 상기 기준 디스플레이 위치에 의해 정의된 허용 가능한 디스플레이 영역 내에 있지 않을 때 상기 제1 영상 신호의 디스플레이를 금지하는 것을 특징으로 하는 영상 신호 제어 장치.
  13. 제12항에 있어서, 상기 비트 맵 패턴은 관찰자가 상기 제2 디스플레이 데이터를 인식할 수 있을 정도의 고정된 크기로 상기 판독 전용 메모리에 저장되는 것을 특징으로 하는 영상 신호 제어 장치.
  14. 제12항에 있어서, 상기 비트 맵 패턴에 의해 구성된 상기 보안 커서는 특정 로고 마크(logo mark)인 것을 특징으로 하는 영상 신호 제어 장치.
  15. 제1항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 단지 한 번만 상기 외부 메모리 장치로부터 판독되는 것을 특징으로 하는 정보 처리 장치.
  16. 제1항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 상기 외부 메모리 장치로부터 반복하여 판독되는 것을 특징으로 하는 정보 처리 장치.
  17. 제1항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 단지 한 번만 상기 디스플레이 장치 상에 디스플레이 되는 것을 특징으로 하는 정보 처리 장치.
  18. 보안 검사 기능을 갖는 정보 처리 장치에 있어서, 프로그램과 디스플레이 데이터를 저장하기 위한 외부 메모리 장치; 상기 외부 메모리 장치가 탈착가능하게 접속되며, 상기 외부 메모리 장치로부터 판독되는 프로그램을 실행하기 위한 CPU, 비교 기준 데이터를 저장하기 위한 내부 메모리 장치, 및 상기 외부 메모리 장치로부터 판독된 상기 프로그램 내에 포함된 디스플레이 검사 개시 명령에 기초하는 검사 개시 신호에 응답하여 상기 외부 메모리 장치로부터 판독된 상기 디스플레이 데이터와 상기 비교 기준 데이터를 비교하기 위한 보안 검사 장치를 포함하는 정보 처리 콘솔; 및 상기 외부 메모리 장치로부터 판독된 상기 디스플레이 데이터가 상기 비교기준 데이터와 정합되는 경우에, 상기 외부 메모리 장치에 저장된 프로그램에 따라 상기 CPU가 상기 디스플레이 데이터를 디스플레이하는 디스플레이 장치를 포함하며, 상기 보안 검사 장치는 상기 CPU에 의한 프로그램의 실행 중에 상기 디스플레이 데이터와 상기 비교 기준 데이터를 반복하여 비교하는 것을 특징으로 하는 정보 처리 장치.
  19. 제18항에 있어서, 상기 디스플레이 장치 상에 디스플레이되는 상기 디스플레이 데이터는 상기 정보 처리 콘솔을 사용하도록 허가된 외부 메모리 장치와 연관된 법적 권한의 표시를 나타내는 것을 특징으로 하는 정보 처리 장치.
  20. 제18항에 있어서, 상기 정보 처리 콘솔은 상기 비교 기준 데이터와 비교되는 상기 디스플레이 데이타를 저장하기 위한 디스플레이 데이터 저장 장치를 더 포함하며, 상기 CPU는 상기 외부 메모리 장치에 저장된 프로그램에 따라 상기 디스플레이 데이터를 상기 외부 메모리 장치로부터 상기 디스플레이 데이터 저장 장치로 전송하여 저장하는 것을 특징으로 하는 정보 처리 장치.
  21. 제18항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 단지 한 번만 상기 외부 메모리 장치로부터 판독되는 것을 특징으로 하는 정보 처리 장치.
  22. 제18항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 외부 메모리 장치로부터 반복하여 판독되는 것을 특징으로 하는 정보 처리 장치.
  23. 제18항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 단지 한 번만 상기 디스플레이 장치 상에 디스플레이되는 것을 특징으로 하는 정보 처리 장치.
  24. 보안 검사 기능을 갖는 정보 처리 콘솔에 있어서, 상기 콘솔의 외부로부터 수신된 프로그램을 실행하기 위한 CPU; 비교 기준 데이터를 저장하기 위한 내부 메모리 장치; 및 상기 CPU가 상기 외부로부터 수신된 프로그램을 실행할 때 상기 외부로부터 수신된 프로그램에 포함된 디스플레이 검사 개시 명령에 기초하는 검사 개시 신호에 응답하여 상기 비교 기준 데이터와 상기 콘솔의 상기 외부로부터 수신된 디스플레이 데이터를 반복하여 비교하고, 상기 외부로부터 수신된 디스플레이 데이터를 디스플레이 장치 상에 디스플레이하는 것을 제어하기 위한 보안 검사 및 디스플레이 제어 장치를 포함하는 것을 특징으로 하는 정보 처리 콘솔.
  25. 제24항에 있어서, 상기 디스플레이 장치 상에 디스플레이되는 상기 디스플레이 데이터는 상기 정보 처리 콘솔을 사용하도록 허가된 상기 외부로부터 수신된 프로그램과 연관된 법적 권한의 표시를 나타내는 것을 특징으로 하는 정보 처리 콘솔.
  26. 제24항에 있어서, 상기 정보 처리 콘솔은 상기 비교 기준 데이터와 비교되는 상기 디스플레이 데이터를 저장하기 위한 디스플레이 데이터 저장 장치를 더 포함하며, 상기 CPU는 상기 외부로부터 수신된 프로그램에 따라 상기 외부로터 수신된 디스플레이 데이터를 상기 디스플레이 데이터 저장 장치에 저장하는 것을 특징으로 하는 정보 처리 콘솔.
  27. 제26항에 있어서, 상기 디스플레이 데이터는 상기 보안 검사 장치가 상기 데이타 비교를 수행하기 전에 상기 디스플레이 데이터 저장 장치에 저장되며, 상기 보안 검사 장치에 의한 상기 데이터 비교 및 상기 디스플레이 장치에 의한 상기 디스플레이 데이터의 디스플레이가 종결된 후에, 상기 디스플레이 데이터가 상기 디스플레이 데이터 저장 장치로부터 소거되는 것을 특징으로 하는 정보 처리 콘솔.
  28. 제24항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 단지 한 번만 외부로부터 수신되는 것을 특징으로 하는 정보 처리 콘솔.
  29. 제24항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 반복적으로 외부로부터 수신되는 것을 특징으로 하는 정보 처리 콘솔.
  30. 제24항에 있어서, 상기 디스플레이 데이터는 상기 CPU가 상기 프로그램을 실행할 때 단지 한 번만 상기 디스플레이 장치 상에 디스플레이되는 것을 특징으로 하는 정보 처리 콘솔.
  31. 제24항에 있어서, 상기 디스플레이 데이터는 외부 메모리 장치로부터 외부적으로 수신되는 것을 특징으로 하는 정보 처리 콘솔.
  32. 제24항에 있어서, 상기 프로그램은 외부 메모리 장치로부터 외부적으로 수신되는 것을 특징으로 하는 정보 처리 콘솔.
KR1019960705588A 1995-02-08 1996-02-07 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법 KR100268693B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP95-020132 1995-02-08
JP2013295 1995-02-08
PCT/JP1996/000251 WO1996024894A1 (fr) 1995-02-08 1996-02-07 Processeur d'informations possedant une fonction de controle de securite

Publications (2)

Publication Number Publication Date
KR970702521A KR970702521A (ko) 1997-05-13
KR100268693B1 true KR100268693B1 (ko) 2000-10-16

Family

ID=12018619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960705588A KR100268693B1 (ko) 1995-02-08 1996-02-07 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법

Country Status (10)

Country Link
US (1) US6009523A (ko)
EP (1) EP0754999A4 (ko)
KR (1) KR100268693B1 (ko)
CN (1) CN1146814A (ko)
AR (1) AR000892A1 (ko)
AU (1) AU686494B2 (ko)
BR (1) BR9605115A (ko)
CA (1) CA2187038C (ko)
WO (1) WO1996024894A1 (ko)
ZA (1) ZA961013B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100436004B1 (ko) * 1997-07-04 2004-08-16 삼성전자주식회사 보안및서비스관리기능을가진컴퓨터
US11182874B2 (en) 2014-04-11 2021-11-23 Sony Corporation Signal processing device and signal processing method

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US6006354A (en) * 1997-02-12 1999-12-21 Stmicroelectronics, Inc. Security device for a video digital to analog converter
US6175924B1 (en) 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6128741A (en) * 1998-03-05 2000-10-03 Rainbow Technologies, Inc. Compact transparent dongle device
US6870546B1 (en) * 1998-06-01 2005-03-22 Autodesk, Inc. Protectable expressions in objects having authorable behaviors and appearances
KR20010044911A (ko) * 1999-11-01 2001-06-05 신영현 컴퓨터 보안방법
JP2001197196A (ja) * 2000-01-12 2001-07-19 Sony Corp 携帯端末および携帯端末の表示用情報管理方法
JP2002014871A (ja) 2000-06-29 2002-01-18 Fujitsu Ltd コンテンツチェック方法、コンテンツ更新方法、および処理装置
US6895349B2 (en) * 2000-11-09 2005-05-17 Tektronix, Inc. Gate comparator
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US7007025B1 (en) * 2001-06-08 2006-02-28 Xsides Corporation Method and system for maintaining secure data input and output
EP1333350A1 (en) * 2002-01-30 2003-08-06 STMicroelectronics Limited Memory security device
US20030217280A1 (en) * 2002-05-17 2003-11-20 Keaton Thomas S. Software watermarking for anti-tamper protection
GB0212318D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
JP2005056137A (ja) * 2003-08-04 2005-03-03 Ffc Ltd 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体
CN100349084C (zh) * 2004-01-05 2007-11-14 华为技术有限公司 一种在视窗操作系统中保证系统安全的方法
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
JP2006079520A (ja) * 2004-09-13 2006-03-23 Aruze Corp 情報処理装置
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP4323504B2 (ja) * 2006-10-03 2009-09-02 シャープ株式会社 認証機能付き機器およびセキュリティシステム
TW200950590A (en) * 2008-01-30 2009-12-01 Koninkl Philips Electronics Nv Lighting system and method for operating a lighting system
EP2291725A4 (en) * 2008-04-22 2012-01-25 41St Parameter Inc SYSTEMS AND METHODS FOR SECURITY MANAGEMENT FROM CURSOR EVENTS
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US20130090936A1 (en) * 2011-10-07 2013-04-11 James Solomon Configurable Visibility of Electric Vehicle Charging Stations
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02210562A (ja) * 1989-01-10 1990-08-21 Nintendo Co Ltd 外部メモリユニットのコピー防止システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5918074B2 (ja) * 1979-01-30 1984-04-25 株式会社新日本企画 Tv遊戯機の模倣防止表示法
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4454594A (en) * 1981-11-25 1984-06-12 U.S. Philips Corporation Method and apparatus to secure proprietary operation of computer equipment
US4442486A (en) * 1981-11-25 1984-04-10 U.S. Philips Corporation Protected programmable apparatus
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4621321A (en) * 1984-02-16 1986-11-04 Honeywell Inc. Secure data processing system architecture
US5155829A (en) * 1986-01-21 1992-10-13 Harry M. Weiss Memory system and method for protecting the contents of a ROM type memory
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
FI99250C (fi) * 1989-01-10 1997-12-29 Nintendo Co Ltd Järjestelmä ulkoisen muistin luvattoman käytön estämiseksi
JP2560124B2 (ja) * 1990-03-16 1996-12-04 株式会社セガ・エンタープライゼス ビデオゲームシステム及び情報処理装置
US5343524A (en) * 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
JP3065738B2 (ja) * 1991-10-11 2000-07-17 株式会社東芝 コンピュータシステム
US5388841A (en) * 1992-01-30 1995-02-14 A/N Inc. External memory system having programmable graphics processor for use in a video game system or the like
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JPH06161822A (ja) * 1992-11-20 1994-06-10 Mitsubishi Electric Corp マイクロプロセッサ
KR970011205B1 (ko) * 1993-03-10 1997-07-08 세가 엔터프라이지즈 가부시끼가이샤 소프트웨어 프로그램의 실행 방법 및 그 방법을 실시하기 위한 회로 장치
JP3343998B2 (ja) * 1993-05-19 2002-11-11 株式会社三洋物産 制御装置
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02210562A (ja) * 1989-01-10 1990-08-21 Nintendo Co Ltd 外部メモリユニットのコピー防止システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100436004B1 (ko) * 1997-07-04 2004-08-16 삼성전자주식회사 보안및서비스관리기능을가진컴퓨터
US11182874B2 (en) 2014-04-11 2021-11-23 Sony Corporation Signal processing device and signal processing method

Also Published As

Publication number Publication date
US6009523A (en) 1999-12-28
CN1146814A (zh) 1997-04-02
AR000892A1 (es) 1997-08-06
ZA961013B (en) 1996-08-29
CA2187038C (en) 2000-08-08
AU686494B2 (en) 1998-02-05
EP0754999A1 (en) 1997-01-22
CA2187038A1 (en) 1996-08-15
BR9605115A (pt) 1997-10-07
MX9604648A (es) 1997-09-30
EP0754999A4 (en) 2000-03-01
AU4632496A (en) 1996-08-27
WO1996024894A1 (fr) 1996-08-15
KR970702521A (ko) 1997-05-13

Similar Documents

Publication Publication Date Title
KR100268693B1 (ko) 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법
US9026802B2 (en) Gaming security system
US4454594A (en) Method and apparatus to secure proprietary operation of computer equipment
US6149522A (en) Method of authenticating game data sets in an electronic casino gaming system
KR100479681B1 (ko) 스크램블된 콘텐츠를 위한 위조방지 플레이어
US7747870B2 (en) Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution
WO1997004394A1 (en) Computer software authentication, protection, and security system
AU2003244574B2 (en) Security of gaming software
JPS58101349A (ja) プログラム・メモリ識別方法及びデ−タ処理システム
EP1502466B1 (en) Prevention of the use of unauthorised software stored in the memory of an electronic device such as a cell phone
KR20030085085A (ko) 위조방지 방법 및 장치
US20070168950A1 (en) Information Processing Device
EP0436365A2 (en) Method and system for securing terminals
JP2003228521A (ja) 集積回路の動作のブロック
CN107180169A (zh) 一种软件激活方法及装置
US20080022119A1 (en) Method and apparatus for preventing illegal access in electronic device
MXPA96004648A (es) Aparato de procesamiento de informacion con funcion de comprobacion de seguridad
JP2000148594A (ja) Romデータの読み出しプロテクト回路
US5796940A (en) Method for executing software program and circuit for implementing the method
JP3292698B2 (ja) 電子機器装置
JPH09220317A (ja) 遊技機器の制御回路
CA2135489C (en) Method for executing software program and circuit device for implementing the method
Langenstein et al. The Use of Formal Methods for Trusted Digital Signature Devices.
JPH07325714A (ja) データセキュリティシステム
JP2738375B2 (ja) ビデオゲームシステム、情報処理装置、及びそのソフトウエア貯蔵手段

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee