KR100858409B1 - 기록매체의 인증을 행하는 컴퓨터 시스템 및 그 사용 방법 - Google Patents

기록매체의 인증을 행하는 컴퓨터 시스템 및 그 사용 방법 Download PDF

Info

Publication number
KR100858409B1
KR100858409B1 KR1020027012934A KR20027012934A KR100858409B1 KR 100858409 B1 KR100858409 B1 KR 100858409B1 KR 1020027012934 A KR1020027012934 A KR 1020027012934A KR 20027012934 A KR20027012934 A KR 20027012934A KR 100858409 B1 KR100858409 B1 KR 100858409B1
Authority
KR
South Korea
Prior art keywords
processing apparatus
information processing
information
recording medium
unique
Prior art date
Application number
KR1020027012934A
Other languages
English (en)
Other versions
KR20020086734A (ko
Inventor
구타라기겐
오카모토신이지
미우라가즈오
Original Assignee
가부시키가이샤 소니 컴퓨터 엔터테인먼트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 소니 컴퓨터 엔터테인먼트 filed Critical 가부시키가이샤 소니 컴퓨터 엔터테인먼트
Publication of KR20020086734A publication Critical patent/KR20020086734A/ko
Application granted granted Critical
Publication of KR100858409B1 publication Critical patent/KR100858409B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

본발명은, 광디스크가 부정사용되는지 여부를 검정하는 인증 시스템을 가지는 컴퓨터 시스템을 제공하는 것을 목적으로한다. 본발명에 따른 컴퓨터 시스템에서는, 광디스크 등이 장착가능한 복수의 컴퓨터가 네트웍을 통해 연결된 인정용 서버에 접속 가능한 컴퓨터 시스템이다. 각각의 상기 컴퓨터는 고유의 기기 ID를 가지고 있으며, 각각의 상기 광디스크는 고유의 디스크 ID를 가지고 있다. 상기 서버는 상기 컴퓨터의 사용시에 상기 기기 ID를, 상기 광디스크의 사용시에 디스크 ID를 축적하는 사용자 데이터베이스를 가지고 있다. 상기 데이터베이스에는 디스크 ID - 기기 ID의 조합의 데이터가 축적된다. 상기 광디스크를 2회이상 사용할 때부터는, 상기 컴퓨터로부터 상기 네트웍을 통해 디스크 ID 데이터 및 기기 ID 데이터가 인증용 서버에 송신되고, 정당한 사용임이 인증된다.
인증 시스템, 네트웍 시스템, 서버, 광디스크, 데이터베이스

Description

기록매체의 인증을 행하는 컴퓨터 시스템 및 그 사용 방법{COMPUTER SYSTEM FOR AUTHENTICATING RECORDING MEDIUM AND ITS USE METHOD}
본발명은 광디스크 등의 기록매체가 부정사용되고 있는지의 여부를 검증하는 인증 시스템에 관한 것이다.
광디스크를 장착하여 사용하는 컴퓨터는, 각종 프로그램을 실행할 수 있다. 이러한 컴퓨터들 중 하나로 엔터테인먼트 시스템이 있는데, 대표적으로 게임장치로 사용된다. 이러한 엔터테인먼트 시스템에 있어서, 사용자는 게임 프로그램이 기록된 광디스크를 구입하고, 게임을 실행한다. 또한, 근래에는 엔터테인먼트 시스템이, 네트웍을 통해, 다수의 게임 프로그램을 축적하고 있는 컨텐츠 서버에 접속되고, 게임 프로그램을 네트웍을 통해 다운로드하여 구입하는 것과 같이 것이 계획되고 있다.
구매된 광디스크 또는 다운로드된 프로그램을 기록한 광디스크가 부정사용되는 경우가 있다. 다시 말하자면, 프로그램을 기록한 광디스크가, 프로그램과 관련한 저작권자의 허가 없이, 부정하게 복제되고, 그것이 중고품으로서 판매되는 수가 있다. 이러한 상태가 방치된다면, 저작권자는 정당한 이익을 회수하지 못하게 되고, 프로그램 창작에 대한 의욕을 상실하게 되게 된다.
상술한 문제점을 감안하여, 본원발명은, 광디스크 등의 기록매체가 부정사용되고 있는지 여부를 검정하는 인증 시스템을 가지는 컴퓨터 시스템을 제공하는 것이다.
더 나아가, 본발명은, 광디스크 등의 기록매체가 부정사용되고 있는지 여부를 검정하는 인증 시스템을 가지는 컴퓨터 시스템을 사용하는 방법을 제공하는 것을 목적으로 한다.
본발명에 따른 네트웍 시스템은, 제1 기록매체(예: 광디스크)가 장착된 제1 정보처리장치(예: 엔터테인먼트 장치) 및 상기 제1 정보처리장치에 네트웍을 통해 연결되는 제2 정보처리장치(예: 인정용(認定用) 서버)를 포함하는 네트웍 시스템으로서, 상기 제2 정보처리장치는, 제1 정보처리장치에 관련된 고유정보(예: 기기 ID) 및 제1 기록매체에 관련된 고유정보를 상기 제1 정보처리장치로부터 수신하며, 상기 제2 정보처리장치에 연결되거나 포함되고, 정보의 축적·삭제 등을 할 수 있는 데이터베이스 내의 정보 및 수신된 고유의 각 정보를 참조하여 기록매체의 인증을 행한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 네트웍 시스템은, 상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치 또는 상기 제1 기록매체와 관련한 고유정보를 데이터베이스 내에 축적한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치 및 상기 제1 기록매체와 관련한 고유정보를 데이터베이 스 내에 축적한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 데이터베이스 내의 정보는, 미리 기록되어 있는 상기 제1 정보처리장치 또는 상기 제1 기록매체에 관련한 고유정보이다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 데이터베이스 내의 정보는, 미리 기록되어 있는 상기 제1 정보처리장치 및 상기 제1 기록매체에 관련한 고유정보이다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 데이터베이스 내의 정보는, 새로 축적되는 정보에 의해 갱신된다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 기록매체가 부정사용되면, 상기 제1 정보처리장치 또는 상기 제1 기록매체와 관련한 고유정보를 상기 데이터베이스 내에 축적한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치에 있어서 실행될 처리를 가능 또는 불가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치에 있어서 실행되는 상기 제1 기록매체에 기록된 프로그램을 읽어들이는 처리를 가능 또는 불가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제2 정보처리장치는, 상기 제1 정보처리장치에 의해서 실행되는 처리를 가능하게 하는 허가 신호, 또는 상기 제1 정보처리장치에 의해서 실행되는 처리를 불가능하게 하는 거부 신호를 송신한 다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제2 정보처리장치에 의한 참조 결과, 상기 데이터베이스 내에 상기 제1 기록매체와 관련된 고유정보에 해당하는 정보가 축적되어 있는 경우에, 상기 제1 정보처리장치에 의해 실행되는 처리를 가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 데이터베이스 내에 상기 제1 정보처리장치와 관련한 고유정보 및 상기 제1 기록매체와 관련한 고유정보가 서로 연관된 정보로서 축적되고, 상기 제2 정보처리장치에 의한 참조 결과, 상기 제2 정보처리장치가 수신한 상기 제1 정보처리장치와 관련된 고유정보 및 상기 제1 기록매체와 관련한 고유정보가, 상기 데이터베이스 내의 관련 정보와 일치하는 경우에, 상기 제1 정보처리장치에 의해 실행되는 처리를 가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제1 기록매체에는 프로그램이 암호화되어 기록되고, 상기 제2 정보처리장치는, 상기 제1 정보처리장치에 의해 암호화된 제1 기록매체내의 프로그램을 해독하기 위한 정보를 송신하는 것으로, 상기 제1 정보처리장치에 의해 상기 제1 기록매체를 읽어들이는 처리를 가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 해독용 정보는, 암호 해독용 열쇠이다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제1 기록 매체와는 다른 제2 기록 매체가 장착된 제3 정보처리장치에 연결되고, 상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치로부터 상기 제1 기록매체와 관련한 고유정보를 수신함과 아울러, 상기 제3 정보처리장치로부터 상기 제2 기록매체와 관련한 고유정보를 수신한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치로부터 수신된 상기 제1 기록매체와 관련한 고유정보 및 상기 제3 정보처리장치로부터 수신된 상기 제2 기록매체와 관련한 상기 고유정보를 조회하고, 조회된 각 고유정보가 중복되는 경우에는, 제3 정보처리장치에 의해 실행되는 제2 기록매체에 기록된 프로그램을 읽어들이는 처리를 가능 또는 불가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제2 정보처리장치가, 상기 제1 정보처리장치에, 상기 제3 정보처리장치에 의해 행해지는 상기 제2 기록매체의 실행처리를 가능하게 할지에 관한 확인정보를 송신한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 제1 정보처리장치로부터 승인을 받았을 때, 상기 제3 정보처리장치에 의해 상기 제2 기록매체의 실행처리를 가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제1 정보처리장치에는 제3 기록매체(예: 메모리 카드)가 장착되고, 상기 제2 정보처리 장치는, 상기 제1 정보처리장치로부터 수신된 상기 제1 정보처리장치와 관련한 고유정보 및 상기 제1 기록매체와 관련한 고유정보를 수신한 후, 각 고유정보를 상기 제1 정보처리장치에 송신하고, 상기 제1 정보처리장치는 각 고유정보를, 상기 제2 기록매체 내에 축적 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제1 정보처리장치는, 상기 제1 기록매체와 관련한 고유정보 및 제3 기록매체내에 축적된 정보를 참조한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 제1 정보처리장치에 의한 참조 결과, 상기 제3 기록매체 내에 상기 제1 기록매체와 관련한 고유정보에 해당하는 정보가 축적되어 있는 경우에, 상기 제1 정보처리장치에 의해 실행되는 처리를 가능하게 한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 정보처리장치와 관련한 고유정보는 기기 ID이다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 정보처리장치와 관련한 상기 고유정보는 사용자 ID이다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 기록매체와 관련한 상기 고유정보는 기록매체 ID이다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 응용 프로그램을 기록한 상기 기록매체는 광디스크이고, 상기 기록매체 ID 는 디스크 ID 이다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 디스크 ID는, 상기 광디스크의 데이터 에어리어 내의 영역 또는 상기 데이터 에어리어 외의 영역에 기록된다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 컴퓨터에서, 상기 디스크 ID는 상기 광디스크의 데이터 에어리어에 기록된 디스크 ID 데이터의 주소를 바탕 으로 검출된다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 디스크 ID는, 유기색소에 의해 상기 디스크에 기록된다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 디스크 ID는 피트 열(pit row)의 물리적 변형을 이용하는 방법에 의해 형성된다.
더 나아가, 상술한 네트웍 시스템에 있어서,상기 피트 열의 물리적 변형을 이용하는 방법은, 피트 열의 반경 방향의 변형, 피트 사이즈의 단경 방향의 변형 및 피트의 깊이 방향의 변형들 중 하나를 이용한다.
더 나아가, 상술한 네트웍 시스템에 있어서, 상기 디스크 ID는, 전자 워터마킹(watermarking)을 사용하는 방법에 의해 형성된다.
더 나아가, 본발명에 따른 기록매체의 인증을 행하는 방법은, 제1 기록매체가 장착된 제1 정보처리장치 및 상기 제1 정보처리장치와 네트웍을 통해 연결되는 제2 정보처리장치를 포함하는 네트웍 시스템을 이용하는 방법으로서, 상기 기록매체의 인정을 행하는 방법에 있어, 상기 제2 정보처리장치가, 상기 제1 정보처리장치로부터, 상기 제1 정보처리장치에 관련한 고유정보 및 상기 제1 기록매체에 관련한 고유정보를 수신하는 단계, 및 상기 제2 정보처리장치가, 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 수신된 각 고유정보를 참조한 것으로 제1 기록매체의 인증을 행하는 단계를 포함한다.
더 나아가, 본발명에 따른 제1 정보처리장치는, 제1 기록매체가 장착되고 제2 정보처리장치와 네트웍을 통해 연결된 제1 정보처리장치로서, 상기 제1 정보처리장치에 관련한 고유정보 및 상기 제1 기록 매체와 관련한 고유정보를, 상기 제2 정보처리장치에 송신하고, 상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 송신된 각 고유정보를 참조한 것으로 상기 제1 기록매체의 인증을 행한다.
더 나아가, 본발명에 따른 제2 정보처리장치는, 제1 기록매체가 장착된 제1 정보처리장치와 네트웍을 통해 연결고, 상기 제2 정보처리 장치는, 상기 제1 정보처리장치에 관련한 고유정보 및 상기 제1 기록매체에 관련한 고유정보를, 상기 제1 정보처리장치로부터 수신하고, 상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 수신된 각 고유정보를 참조한 것으로 상기 제1 기록매체의 인증을 행한다.
더 나아가, 본발명에 따른 기록매체는, 제1 기록매체가 장착된 제1 정보처리장치와 네트웍을 통해 연결된 제2 정보처리장치에 의해 실행되고, 상기 제2 정보처리장치에 의해 읽혀지고 실행되는 것이 가능한 프로그램을 기록한 기록매체로서, 상기 프로그램은, 제1 정보처리장치와 관련한 고유정보 및 제1 기록매체와 관련한 고유정보를 상기 제1 정보처리장치로부터 수신하는 단계; 및 상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 수신된 각 고유정보를 참조한 것으로 상기 제1 기록매체의 인증을 행하는 단계를 포함한다.
더 나아가, 본발명에 따른 기록매체는, 제1 기록매체가 장착되고, 제2 정보 처리장치와 네트웍을 통해 연결된 제1 정보처리장치에 의해 실행되고, 상기 제1 정보처리장치에 의해 읽여지고 실행되는 것이 가능한 프로그램을 기록한 기록매체로서, 상기 프로그램은, 제1 정보처리장치와 관련한 고유정보 및 제1 기록매체와 관련한 고유정보를 상기 제2 정보처리장치로 송신하는 단계, 및 상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 송신된 각 고유정보를 참조한 것으로 상기 제1 기록매체의 인증을 행하는 단계를 포함한다.
더 나아가, 본발명에 따른 프로그램은, 제1 기록매체가 장착된 제1 정보처리장치와 네트웍을 통해 연결되는 제2 정보처리장치에 의해 실행되고, 상기 제2 정보처리장치에 의해 읽혀지고 실행되는 것이 가능한 프로그램으로서, 상기 제1 정보처리장치와 관련한 고유정보 및 제1 기록매체와 관련한 고유정보를 상기 제1 정보처리장치로부터 수신하는 단계 및 상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 수신된 각 고유정보를 참조한 것으로 상기 제1 기록매체의 인증을 행하는 단계를 포함한다.
더 나아가, 본발명에 따른 프로그램은, 제1 기록매체가 장착되고, 제 2정보처리장치와는 네트웍을 통해 연결되는 제1 정보처리장치에 의해 실행되고, 상기 제1 정보처리 장치에 의해 읽혀지고 실행되는 것이 가능한 프로그램으로서, 상기 제1 정보처리장치와 관련한 고유정보 및 제1 기록매체와 관련한 고유정보를 상기 제2 정보처리장치로 송신하는 단계 및 상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 송신된 각 고유정 보를 참조한 것으로 상기 제1 기록매체의 인증을 행하는 단계를 포함한다.
도 1은 디스크 ID 인증 시스템을 설명하는 도면이다.
도 2는 도 1의 엔터테인먼트 본체장치의 구성을 도시하는 도면이다.
도 3은 제1 디스크 ID 인증 방법에 있어서, 본체장치 측에서의 처리를 보여주는 블록도이다.
도 4는 제1 디스크 ID 인증 방법에 있어서, 인증용 서버 측에서의 처리를 보여주는 블록도이다.
도 5는 제2 디스크 ID 인증 방법에 있어서, 본체장치 측에서의 처리를 보여주는 블록도이다.
도 6은 제2 디스크 ID 인증 방법에 있어서, 인증용 서버 측 에서의 처리를 보여주는 블록도이다.
도 7은 인증용 서버에 의해 수신된 디스크 ID 및 기기 ID와 이전에 사용자 데이터베이스에 축적된 사용자 정보 사이의 비교 결과를 보여주는 표이다.
이하, 본원발명의 실시예들이 첨부된 도면을 참조하여 설명될 것이다.
[디스크 인증 시스템]
(시스템 전체)
도 1은, 본실시예에 따른 디스크 인증 시스템 전체의 개념도이다. 도 1에 도시된 것과 같이, 사용자 단말기기(1)는 네트웍(3)을 통해 인증용 서버(4)에 연결된 다. 인증용 서버(4)는 네트웍(3)을 통해 하나, 둘 또는 그 이상의 컨텐츠 서버들(6)에 연결된다. 컨텐츠 서버들(6) 중 적어도 하나는 디버깅 전용 서버(6-4)로서 제공될 수 있다.
사용자 단말장치(1)는 CD-ROM(Compact Disk Read-Only Memory), DVD-ROM(Digital Versatile Disk-ROM) 등과 같은 응용프로그램을 저장하는 광디스크(2)를 장착할 수 있는 컴퓨터이다. 본 실시예들은, 게임 기기 등으로 대변되는 엔터테인먼트 시스템을 예를 들어 설명할 것이다.
사용자 단말장치(1)는 여기서 엔터테인먼트 본체 장치이고, 엔터테인먼트 본체 장치의 내부 구성은 도 2를 참조하여 나중에 설명될 것이다. 광디스크(2)는 단지 예시적일 뿐이며, 본원발명은 이에 한정되지 않고, 응용 프로그램과 같은 컨텐츠를 저장하는 모든 형태의 기록매체를 포괄하고 있음을 인식해야 한다. 예를 들면 외부접속 하드디스크(도시되지 않음), 나중에 설명될 커넥터에 연결되는 메모리 카드, PDA의 메모리 등과 같은 것에 응용 프로그램등이 기록되는 경우 역시 모두 포함된다. 그러나, 이러한 설명은 설명의 편의를 위해 광디스크(2)의 예를 통해서만 이루어질 것이다.
네트웍(3)으로는 보통 텔레비젼 케이블 네트웍, 광섬유 네트웍, xDSL(x Digital Subscriber Line) 등과 같은 것이 이용된다. 또한, 이미 존재하거나 건설중에 있는 광대역 무선 네트웍, 휴대폰 또는 PHS 폰(Personal Handiphone System)을 위한 전화 관련 네트웍, 인터넷 관련 네트웍 등이 역시 이용될 수 있다.
인증용 서버(4)는 엔터테인먼트 장치(1)에 연결되고, 엔터테인먼트 장치(1) 및 기록매체(2)가 진정 인지 부정인지의 인정을 행하는데 이용되는 서버이다. 인증용 서버(4)는 각각의 엔터테인먼트 본체장치(1)에 부여된 고유 기기 ID(SET ID로 불릴수 있음), 각각의 사용자에게 부여된 고유 사용자 ID(USER ID로 불릴 수 있음) 및 각각의 광디스크(2)에 부여된 고유 디스크 ID 를 저장하기 위한 사용자 데이터베이스(5)를 가지고 있다. 특히, 디스크 ID는 각각의 광디스크에 적합한 서로 다른 식별 부호이다.
또한, 컨텐츠 서버들(6)은, 각각 사용자에게 제공될 수 있는 다양한 형태의 디지털 컨텐츠를 저장하는 데이터베이스(7)를 가지고있다.
더 나아가, 인증용 서버(4) 대신에, 엔터테인먼트 장치(1)가 사용될 수 있다. 다시 말하자면, 복수의 상호 접속된 엔터테인먼트 장치 중 특정된 하나가 인증용 서버로 역할을 하도록 하는 경우가 있다. 이러한 경우에, 이러한 특정된 장치에 연결될 데이터베이스(5)는, 하드디스크로 이루어질 수 있다.
(장치본체의 내부 구성)
도 2는, 도 1에서 도시된 사용자 단말장치로 이용되는 엔터테인먼트 본체장치의 내부 구성을 나타내는 블록도이다. 블록도에서, 일점쇄선 내부는 엔터테인먼트 본체장치(1)이며 점선 내부는 엔터테이먼트 본체장치(1)의 디스크 드라이브 유닛(30)이다.
엔터테이먼트 본체장치(1)는 CPU(16)를 가지는데, CPU(16)는 메인 메모리(RAM;17)와 연결된다. 또한, CPU(16)는 그래픽 드로잉 장치(GPU;18)에 연결되고 GPU(18)로부터의 영상신호는 도면에 도시되지 않은 CRT-CTR(Cathode Ray Tube Controller)을 통해 표시장치(CRT)에 출력된다. 또한, CPU(16)는 USB(Universal Serial Bus) 커넥터(14), IEEE 1394 또는 i.LINK(R) 커넥터(15)와 같은 IOP(Input/Output Processor; 13)를 통해 커넥터(콘트롤러(PAD)/PDA(Personal Digital Assiatant/memory card connector; 12)에 연결된다.
커넥터(12)에는, 메모리 카드(11), 콘트롤러(PAD; 10), 휴대용 단말장치(PDA:Personal Digital Assiatant) 등과 같은 것이 연결된다. 메모리 카드(11), PDA 등과 같은 것은 뒤에 설명되는 것과 같이, 그 안에 디스크 ID, 장치 ID 등이 저장된 외부 저장 장치의 형태이다.
또한 CPU(16)는 IOP(13)을 통해 MASK-ROM(Masked Rom;19), CD/DVD-DSP(CD/DVD Digital Processor;22), DVD 플레이어 ROM(20), SPU(Sound Processng Unit;25), 네트웍 인터페이스(26)등과 함께 버스(27)에 연결된다. SPU(25)로부터의 오디오 신호는 증폭기, 스피커 등에 출력되는데 도시되지 않았다. 엔터테인먼트 본체장치(1)는 네트웍 인터페이스(26), USB 커넥터(14), iLINK(R) 커넥터(15) 등을 통해 네트웍에 연결되고, 더 나아가 네트웍을 통해 인증용 서버(4), 디지털 컨텐츠 서버(6) 등에 연결된다.
CD/DVD-DSP(22)는, 기계적 제어 유닛(23) 및 드라이버(24)를 통해 디스크 드라이브 유닛(30)의 기계적 제어를 수행한다. 이러한 제어는 RF-AMP(Radio Frequency Amplifier;21)를 통해 이루어진다. 또한, CD/DVD-DSP(22)는 RF-AMP(21)을 통해 디스크 드라이브 유닛(30)의 전기적 제어를 수행한다.
광디스크(2)는, 스핀들 모터(도시되지 않음)의 기계적 제어에 의해 회전된 다. 또한, 광디스크(2)에는, 액추에이터(도시되지 않음)에 의해 전기적으로 제어되는 픽업 렌즈(pick-up lense; 도시되지 않음)가 구동하여 정보의 기록/재생을 행한다.
엔터테인먼트 장치(1)는, 제품번호 등의 고유의 ID로 되는 기기 ID를 가진다. 기기 ID는, ROM(19)에 미리 임베딩(embedding)하는 것과 같은 방법에 의해 하드웨어형태로 설치하거나, 광디스크(2), 메모리카드(11), 휴대용 단말장치, 콘트롤러(10) 등과 같은 것을 통해 소프트웨어를 사용함으로써 나중에 읽혀질 수 있다.
또한, 디스크 ID는 광디스크(2)에 저장되고, 이러한 디스크 ID는 다음에 설명될 방법에 의해 읽혀진다.
[디스크 ID 인증 시스템]
(제1 디스크 ID 인증 시스템)
이하, 도 3을 참조하여 제1 디스크 ID 인증 시스템의 엔터테인먼트 본체장치 측에서의 처리를 설명한 것이고, 도 4를 이용하여 인증 서버(4)에서의 처리를 설명한 것이다. 본실시예에서, 엔터테인먼트 시스템은 게임 프로그램을 저장한 기록매체와 같은 광디스크(예: CD-ROM)를 사용하는 게임 장치이며, 디스크 ID는 일반적인 데이터 에어리어(예: read-in 에어리어의 안 쪽, read-out 에어리어의 바깥 쪽) 이외의 영역에 존재하는 것으로 가정한다.
도 3은, 엔터테인먼트 본체장치 측에서의 처리를 도시한다. 또한, 엔터테인먼트 본체장치에서의 이루어지는 처리의 기본을 설명할 것이다. 여기서 사용되는 광디스크에 있어서, 디스크 ID는 보통 데이터를 기록하는 대상이 아닌 에어리어에 기록된다. 디스크 ID가 기록된 위치(예: 주소)를 구별하기 위한 정보는 통상의 데이터 에어리어에 기록된다. 광디스크(2)에 디스크 ID를 기록하는데 사용되는 재료로는, 한 번 쓰기 가능한(write-once) 광디스크에 사용되는 유기 착색 물질을 들 수 있다. 엔터테인먼트 본체장치(1)는 디스크 정보를 읽고, 디스크 ID가 기록된 주소를 찾으며, 이 주소에 따라 디스크 ID를 읽고, 디스크 ID를 인증용 서버(4)에 전송한다. 이들은 지금부터 자세하게 설명될 것이다.
단계(S102)에서, 엔터테인먼트 본체장치(1)는 CPU의 제어 아래에서 TOC(Table of Content)의 기초 데이터를 CD-ROM으로부터 읽는다. 단계(S103)에서, CD-ROM의 데이터 영역의 볼륨 식별자 VD(Volume Description)가 읽어들여지고, 엔터테인먼트 본체장치(1)는 디스크 ID를 가르키는 주소를 찾는다.
단계(S104)에서, 디스크 ID의 주소가 볼륨 식별자 VD에 존재하는지 여부에 관한 판단이 이루어진다. ID 주소가 존재하지 않는 경우, 탑재된 CD-ROM은 디스크 ID 인증 시스템의 보호를 받지 않는 CD-ROM으로 판단되고, 단계(S113)으로 진행되고, 프로그램은 실행된다. 엔터테인먼트 본체장치(1)는, 게임기로 기능하는 것에 한정되지 않고, 음악 CD 재생장치, 영화 DVD 재생장치 등으로 기능한다. 따라서, 디스크 ID 인정 시스템에 의해 보호받지 않는 광디스크(예: DVD 비디오 디스크, 오디오 CD, 보통의 게임 CD)가 탑재될 수 있고, 이러한 경우에는 바로 음악 또는 영화가 재생 또는 게임의 실행이 된다.
볼륨 식별자 VD에 ID 주소가 존재할 경우, 단계(S105)에서 광디스크 유닛(30)의 픽업(pick-up)이 디스크 ID를 읽기 위해 ID 주소에 따라 CD-ROM의 디스 크 ID 데이터부(read-in 에어리어의 안쪽 부분 또는 read-out 에어리어의 바깥쪽 부분)로 슬라이드한다. 픽업(pick-up)의 슬라이드에 대한 제어는 CPU(16)으로부터의 슬라이드 제어 출력을 바탕으로 기계적 제어 유닛(23)에 의해 이루어진다.
단계(S106)에서, CPU(16)은 디스크 ID 정보가 CD-ROM의 디스크 ID 데이터 부분에 실제로 존재하는지 판단한다. 디스크 ID 정보가 존재하지 않거나 읽혀지지 않을 경우, 디스크 ID가 없다는 판단이 이루어지고, 단계(S107)로 진행되게 된다. 단계(S107)에서, 프로그램의 실행은 거절되고, 강제종료된다.
디스크 ID가 디스크 ID 데이터부에 실제로 존재하는 경우, 엔터테인먼트 본체장치(1)는 단계(S108)에서 CPU의 제어하에서 디스크 ID 정보를 읽고, 이를 메인 메모리(17)에 저장한다.
단계(S109)에서, 엔터테인먼트 본체장치(1)의 CPU(16)는 USB, IEEE(Institute of Electrical and Electronic Engineers) 1394, PCMCIA(Personal Computer Memory Card International Association Architecture) 등과 같은 표준들에 의한 다양한 형태의 통신 인터페이스를 통해 디스크 ID 데이터를 인증용 서버(4)에 전송한다. 그런 후, 단계(S110)에서 인증용 서버가 전송된 디스크 ID에 대한 인증 처리를 행하는 것을 기다린다.
단계(S111)에서, 엔터테인먼트 본체장치(1)는 인증용 서버에서의 인증 처리 의 결과를 수신한다. 인증용 서버에서의 인증 절차의 결과가 "인증됨"일 경우, CD-ROM 읽기 허가 명령이 수신된다. 호스트 서버에서의 인증 처리의 결과가 "인증되지 않음"일 경우, 절차는 단계(S112)로 가게되고, 프로그램의 실행은 거절되며 강제로 종료된다.
인증용 서버에서의 인증 절차의 결과가 "인증됨"일 경우, 단계(S113)에서 엔터테인먼트 본체장치(1)의 CPU는 CD-ROM에 저장된 프로그램을 실행한다.
도 4는, 제1 디스크 ID 인정 시스템의 인증용 서버(4) 측에서의 처리를 도시한다. 인증용 서버(4)에서의 기본적인 처리를 설명할 것이다. 엔터테인먼트 본체장치(1)을 구매한 사용자는, 그의 이름 같은 사용자 ID 및 본체기기에 적합한 기기 ID를 인증용 서버(4)의 사용자 데이터베이스(5)에 구매 후 기록한다. 또한, 새로운 게임 프로그램을 구매한 사용자는 처음 사용할 때 인증용 서버(4)의 사용자 데이터베이스(5)에 디스크 ID 정보를 전송해야 하고, 그렇지 않을 경우 프로그램은 실행될 수 없다(단계(S109)를 보라). 따라서, 적어도 디스크 ID는 인증용 서버(4)의 사용자 데이터베이스(5)에 사용자 정보로 저장된다. 더 나아가, 사용자 ID, 장치 ID 와 같은 것들이 서로 연관되어 사용자 데이터베이스(5)에 저장될 수 있다. 사용자가 다양한 형태의 게임 프로그램을 구매한 경우, 사용자 정보는 하나의 사용자 ID 또는 기기 ID, 및 이와 관련된 많은 수의 디스크 ID를 포함할 수 있다. 사용자 정보는 표로 만들어지고 사용자 데이터베이스(5)에 축적된다.
이러한 조건에서 사용자가 게임을 시작하는 경우, 사용자에 의해 사용되는 디스크 및 장치의 디스크 ID 및 기기 ID 정보는 엔터테인먼트 본체장치(1)로부터 인증용 서버(4)로 전송되고, 인증용 서버(4)는 수신된 디스크 ID 및 장치 ID를 사용자 데이터베이스에 저장된 사용자 정보와 비교한다. 이러한 비교에 의해 가능한 네 가지의 결과가 도 7에 도시된다.
No. 1: 디스크 ID 및 기기 ID 모두가 사용자 데이터베이스에 축적된 것들과 일치한다.
No. 2: 디스크 ID만 축적된 것과 일치한다.
No. 3: 기기 ID만 축적된 것과 일치한다.
No. 4: 디스크 ID도 기기 ID도, 축적된 것과 일치하지 않는다.
No. 1의 경우, 전송된 디스크 ID 및 기기 ID의 조합이 사용자 데이터베이스에 이미 저장된 디스크 ID 및 기기 ID와 일치하는 경우, 디스크는 정규의 디스크라는 판단이 내려진다. 그렇지만, 드물기는 하지만, 기기 ID가 부정하게 복제되고, 또한 디스크 ID가 부정하게 복제될 가능성이 있다. 이러한 경우를 제거하기 위해, 동일한 디스크 ID 및 장치 ID의 조합에 대한 인증 요청이 동시에 발생할 경우, 이는 부정한 사용으로 판단되고, 부정한 사용의 회수가 계수되고 사용자 데이터베이스(5)에 저장되며, 프로그램의 실행은 거부된다.
No. 2의 경우, 즉 전송된 디스크 ID 및 기기 ID의 조합에서, 디스크 ID 만 사용자 데이터베이스에 저장된 디스크 ID와 일치할 경우, 다음의 세가지 가능성이 존재한다.
(1) 디스크의 소유자가 다른 개인에게 디스크를 빌려준 경우.
(2) 디스크의 소유자가 다른 개인의 장치에서 디스크를 실행하는 경우.
(3) 부정 복제의 경우.
위의 세 가지 경우 중 어떤 것이 사실인가 하는 것은, 확인을 위해 디스크 ID와 함께 기록된 기기 ID의 사용자를 고려함으로써 구별 가능하다. 이러한 엔터테 인먼트 시스템은 각각의 엔터테인먼트 본체장치(1)가 인증용 서버(4)에 연결되므로, 이러한 확인 작업을 할 수 있다.
No. 3 또는 No. 4의 경우, 즉 전송된 디스크 ID 및 기기 ID의 조합에서 디스크 ID가 등록되지 않은 경우, 디스크(2)가 처음으로 사용되는 것이라는 판단이 내려지고, 디스크 ID는 사용자 데이터베이스(5)에 등록된다. 이는 자세히 설명될 것이다.
단계(S202)에서, 인증용 서버(4)는, 사용자가 사용하고있는 엔터테인먼트 본체장치(1)와 관련해서 접속 검증을 실행한다. 본체장치(1)의 기기 ID가 본체장치(1)로부터 전송 데이터의 일부로 자동적으로 서버(4)에 제공되는 경우, 사용자는 사용자 ID로 된 패스워드를 입력한다. 단계(S203)에서 사용자 단말장치와 인증용 서버(4)와의 접속이 끊어진다. 접속 인증이 성공한 경우, 단계(S204)에서 사용자의 본체장치(1)와 서버(4)의 접속이 이루어진다.
단계(S205)에서, 인증용 서버(4)는 엔터테인먼트 본체장치(1)로부터 디스크 ID 데이터 및 기기 ID를 받는다. 이것은 도 3의 단계(S109)에 대응된다.
단계(S206)에서, 인증용 서버(4)는 수신된 디스크 ID 및 기기 ID를 사용자 데이터베이스(5)의 사용자 정보(디스크 ID 및 장치 ID)와 비교한다.
단계(S207)에서, 수신된 디스크 ID가 데이터베이스(5)에 기록된 디스크 ID와 일치하는지에 대한 판단이 이루어진다. 다시 말하자면, 수신된 디스크 ID가 사용자 데이터베이스의 목록에 없는 경우, 디스크는 처음으로 사용되는 것이다. 이 경우에, 단계(S208)로 진행되고, 인증용 서버(4)는 데이터베이스(5)에 디스크 ID를 기 록하게 된다. 다음으로, 단계(S212)에서 프로그램 실행 허가 명령이 엔터테인먼트 본체장치(1)에 전송된다.
전송된 디스크 ID가 이미 데이터베이스(5)에 기록되어 있는 경우, 절차는 단계(S209)로 진행되고, 수신된 기기 ID 및 디스크를 사용하기 위해 디스크 ID와 함께 기록된 기기의 기기 ID가 일치하는지 여부를 판단한다. 기기 ID들이 일치하지 않는 경우, 절차는 단계(S210)으로 진행되고, 디스크 ID에 대응하는 기기 ID의 사용자(즉 디스크의 소유자)에게 사용 허가가 내려졌는지 확인한다. 단계(S211)에서, 디스크의 소유자가 사용을 허가했을 경우(즉 디스크의 소유자가 디스크의 사용을 허락했다는 의도로 서버(4)에 회신한 경우), 이는 디스크 소유자가 그의 디스크를 다른 개인에게 빌려주었거나 다른 엔터테인먼트 본체장치(1)를 실행하고 있는 것을 의미하며, 단계(S212)에서, 프로그램 실행 허락 명령이 엔터테인먼트 본체장치(1)로 전송된다.
디스크 소유자가 승낙하지 않을 경우, 이는 부정사용으로 판단되고, 부정사용 회수가 단계(S214)에서 계산되고, 단계(S215)에서 프로그램 실행 거부 명령이 엔터테인먼트 본체장치에 전송된다.
디스크 ID 및 장치 ID의 조합이 사용자 데이터베이스(5)에 기록된 사용자 정보와 일치할 경우에도, 드물지만 양 쪽 ID 모두가 부정복제되는 경우도 제거되어야 한다. 단계(S213)에서, 동일한 디스크 ID 및 기기 ID의 사용이 동시에 있었는지 여부에 관한 판단이 이루어진다. 동시에 사용되는 경우가 없을 때, 단계(S212)에서 프로그램 실행 허가 명령이 엔터테인먼트 본체장치(1)에 전송된다. 동시에 사용되 는 경우가 발생할 경우, 단계(S212)에서 부정사용의 회수가 계수되고, 단계(S215)에서 프로그램 실행 거부 명령이 엔터테인먼트 본체장치에 전송된다.
일반적으로, 부정디스크는 원본 디스크 컨텐츠의 전체 복제품이고, 데이터 에어리어에 기록된 디스크 ID의 주소 역시 복사된다. 그러나 본 실시예에 따른 포멧에서, ID 정보는 read-in 에어리어의 안쪽 또는 read-out 에어리어의 바깥쪽 등과 같은 데이터 에어리어 이외의 영역에 기록되므로, 원본 디스크가 그대로 허가받지 않은 디스크에 복사되더라도 ID는 허가받지 않은 디스크에 복사되지 않는다. 그러므로, 디스크 ID의 주소에 관한 정보는 복사될지라도 디스크 ID 그 자체는 복사되지 않으므로, 도 3의 단계(S104)에서의 디스크 ID 주소의 유무에 대해 판정되고, 다음 단계(S106)에서 디스크 ID의 주소 자체가 존재하지 않는다고 판정되는 것에 의해, 단계(S107)에서 프로그램의 실행이 배제되게된다.
디스크 ID를 기록하는 방법은, 상술한 것에 한정되지 않는다. 예를 들면, 디스크 ID는 데이터 영역 내의 피트 열(pit row)의 물리적 변형을 이용하는 방법으로 형성될 수 있다. 피트 열의 물리적 변형을 이용하는 방법은 피트 열의 반경 방향의 변형(wobble), 피트 사이즈의 단경 방향의 변형, 및 피트의 깊이의 변형 등을 이용할 수 있다. 또는 디스크 ID는 전자적 워터마킹(Digital Watermark)을 사용하는 방법에 의해 형성될 수 있다.
디스크 ID를 인증용 서버에 기록하는 방법은, 상기한 방법에 한정되지 않는다. 또한, 디스크 공급자 스스로가 예를 들면 유일한 제조자로서 인증용 서버(4)를 제공하는 특별한 경우도 있다. 이러한 경우에, 공급자가 제조하고 공급한 디스크들 의 디스크 ID는, 미리 서버(4)의 데이터베이스(5)에 등록·축적될 수 있다. 이러한 경우에는, 최초 사용시 제1 디스크 ID 검증 시스템에 디스크 ID를 기록하기 위한 절차가 불필요하다.
또한, 기기 ID 역시 반드시 필요한 것은 아니다. 기기 ID는 각각의 사용자에 있어서 고유한 사용자 ID로 대체될 수 있다. 이것은, 사용되는 장치를 구별하는 대신 사용자가 구별되고, 인증 시스템은 사용자 ID 및 디스크 ID와 결합하여 기능하도록 만들어질 수 있다. 이러한 경우에, 사용자 ID는 보통 패스워드 형태인 것이 적절하다.
디스크 공급자 자신이 인증용 서버(4)를 제공하는 경우들이 아래에 설명된다.
디스크를 제조시, 디스크 공급자는 각각의 디스크에 개별적인 제조번호를 부여하고, 각각의 디스크에 디스크 ID 정보로서 번호를 설치한다. 동시에 디스크 ID(제조번호)는 사용자 데이터베이스(5)에 기록된다. 반면에, 개별적인 제조번호는 각각의 엔터테인먼트 장치에 부여되고, 각각의 기기에 기기 ID로서 번호가 설치된다. 동시에 기기 ID(제조번호)가 사용자 데이터베이스(5)에 기록된다.
이러한 경우, 디스크(2)가 공장으로부터 출하될 때, 디스크 ID는 엔터테인먼트 장치(1)의 기기 ID와 연결되지 아니하였다.
디스크(2)의 사용자는, 인증용 서버(4)에 대해 접속 및 검증 절차를 요청하고(S109), 인증용 서버(4)는 기기 ID를 인정한 다음, 디스크 ID를 인정한다.
데이터베이스(5)에 미리 기기 ID 및 디스크 ID(사용자 정보)가 기록되어 있 으므로, 인증용서버(4)는 엔터테인먼트 장치(1)로부터 수신한 장치 ID - 디스크 ID 가 데이터베이스에 저장된 사용자 정보와 일치하는지 여부를 검사한다.
그 결과, 데이터베이스의 사용자 정보와 일치되는 것이 없다고 나온 경우, 인증 절차는 강제적으로 종료되고 디스크(2)에 저장된 프로그램의 실행이 거부된다. 이러한 상황에서, 데이터베이스(5)에 부정한 디스크 ID가 축적되는 것은 부정한 디스크에 의한 서버(4)로의 접속 회수를 계수하는 것 또는 부정한 디스크를 사용하는 엔터테인먼트 장치(1)의 특정 등의 부정 디스크 관리를 가능하게 한다.
또한 부정디스크를 배제할 뿐만 아니라, 본원발명의 네트웍 시스템은 주어진 디스크 ID로 디스크(2)의 사용에 의한 접속 회수치를 유효하게 이용할 수 있다. 더 자세히 말하자면, 인증용 서버(4)로의 접속 회수를 이용하여, 접속 회수가 미리 정해진 값을 초과할 경우, 인증 절차는 강제로 종료되고 디스크(2)에 저장된 프로그램의 실행은 거부되게할 수 있다.
예를 들면, 디스크 ID가 부여된 디스크(2)의 사용에 의한 인증용 서버(4)로의 접속 회수를 관리함으로써, 사용자가 디스크(2)에 저장된 프로그램과 같은 컨텐츠를 사용하도록 허락된 시험기간을 제공하는 것이 가능하다. 결과적으로, 사용자는 시험 기간동안에 디스크에 저장된 프로그램을 사용하여 게임, 서비스 등을 즐길 수 있는데, 즉 미리 정해진 회수 만큼 디스크(2)가 사용하는 것이 가능하다.
근래들어, 많은 형태의 인터넷 접속 서비스 소프트웨어의 시험용 버젼에 있어서, 시험 기간은 사용 시간을 계수하도록 설정되어 있다. 그러나 본원발명의 네트웍 시스템에 따르면, 사용 시간에 기반한 운영보다는 사용한 회수에 기반한 운영 이 이루어질 수 있다.
예를 들면, 음악 또는 영화를, 인증용 서버(4)를 통해 컨텐츠 서버(6)으로부터 엔터테인먼트 장치(1)로 다운로드 가능한 서비스가 제공된다. 이러한 경우, 서비스를 이용하기 위한 디스크(2)는 서비스 제공자로부터 서비스를 신청한 사용자에게 배포된다. 각각의 디스크에는 검증 프로그램, 다운로드 실행 프로그램 등 뿐만 아니라 각 디스크에 부여된 디스크 ID가 저장되어 있다. 엔터테인먼트 장치(1)에 디스크 (2)를 장착함으로써 사용자는 인증용 서버(4) 및 컨텐츠 서버(6)에 접속되도륵 허락되며, 음악, 영화 등의 다운로드를 실행하는 것이 허락된다.
이 경우에, 다운로드회수를 디스크 ID를 부여한 디스크(2)의 사용에 의해 컨텐츠 서버(6)에 접근하는 회수로서 인증용 서버(4)가 계수한다면, 다운로드(통신) 시간에 의존하지 않고, 서비스의 이용회수제한이 실현 가능하다.
이와 더불어, 각각의 사용자에 의해 접속된 컨텐츠의 아이템이 인정용 서버(4)의 사용자 정보(기기 ID, 사용자 ID, 디스크 ID 등)와 연결되고, 결과적인 상호관계 정보가 데이터베이스(5)에 축적되면, 사용자의 취향 등과 관련한 각각의 사용자 관리가 용이하게 된다. 이러한 축적된 정보를 사용함으로써, 서비스 제공자 또는 컨텐츠 제공자는 인터넷과 같은 통신 네트웍을 통해 개별적 사용자에게 적절한 광고 등을 제공할 수 있다.
상기한 서비스 제공을 제한하는 방법은 서비스가 이용된 회수에 기반하고 있지만, 본원발명은 이 방법에 한정되지 않는다. 예를 들면, 서비스 제공자는 디스크 ID가 부여된 디스크(2)에 저장된 컨텐츠를 사용자로부터 징수된 요금에 의한 제한 하에서 제공한다. 이 때, 디스크(2)에 저장된 컨텐츠는 전체적으로 이용가능한 것이 아니라 부분적으로만 이용가능한 것으로 간주된다. 사용자가 부분적으로 사용 불가능한 컨텐츠에 대해 사용하고자 할 때, 사용자는 공급자에게 사용되어야할 컨텐츠에 해당하는 요금을 지불해야 한다. 요금 지불을 받는 순간, 서비스 제공자는 사용자에 의한 사용이 가능하도록 한다.
예를 들면, 디스크(2)에 저장된 컨텐츠가 부분적으로 암호화되어 있을 경우, 사용에 대한 요금을 지불하지 않은 사용자는 암호화된 부분에 대한 사용이 허락되지 않는데 반해, 요금을 지불한 사용자는 서비스 제공자로부터 엔터테인먼트 장치(1)에 제공된 해독용 열쇠를 사용하여 컨텐츠를 사용하는 것이 허락된다. 서비스 제공자로부터 엔터테인먼트 장치(1)에 전송되는 정보는 해독용 열쇠에 한정되지 않는다.
또한, 디스크(2)에 저장된 부분적으로 사용 불가능한 컨텐츠를 사용하기 위해, 사용자는 서비스 제공자에게 사용에 대한 요금을 지불할 뿐만 아니라, 예를 들면 사용자는 사용자 ID를 서비스 제공자에 의해 운영되는 인증용서버(4)에 보내는 것이 필요할 수 있다. 사용자 ID는 서비스 제공자에 의해 미리 사용자에게 제공된 ID일 수 있다.
(제2 디스크 ID 인증 시스템)
다음으로, 제2 디스크 ID 인증 시스템이 설명될 것이다. 제2 디스크 ID 인증 시스템에 있어서, 검증되어야할 디스크는 CD-ROM에 한정되지 아니하고 TOC의 규정되지 않은 DVD-ROM 등 도 더 포함한다. 또한, 디스크 내에 디스크 ID를 기록하기 위한 장소는 제한되지 아니하고, read-in 에어리어의 안쪽, read-out 에어리어의 바깥쪽, 또는 데이터 에어리어 내일 수 있다.
상기 제1 디스크 인증 시스템과 비교할 때, 제1 디스크 인증 시스템은 게임을 플레이하기 위해 디스크 상의 프로그램이 실행될 때 마다 서버와 검증을 위한 접속이 이루어지고 인정을 행하는데 반해, 제2 디스크 인증 시스템에서는, 메인 유닛에 연결되는 메모리 카드(11) 등과 같은 외부저장장치에 사용자 정보를 저장함으로써, 서버로의 접속 단계가 빠질 수 있다. 다시 말하자면, 디스크를 처음 사용할 때, 디스크 ID 및 장치 ID의 사용자 정보는 메모리 카드(11) 같은 것에 기록되며, 사용자가 게임을 할 때마다 사용자 정보는 디스크를 인정하기 위해 사용된다. 응용프로그램 등과 같은 컨텐츠 역시 외부저장장치에 저장되어도 좋다.
도 5를 이용하여 제2 디스크 ID 인증 시스템에 따른 엔터테인먼트 본체장치 측의 처리가 자세하게 설명될 것이고, 도 6을 이용하여 인증용 서버(4) 측의 각각의 단계에서의 처리가 자세하게 설명될 것이다.
단계(S302)에서는, 엔터테인먼트 본체장치(1)은, CPU(16)의 제어 아래에서 장착된 디스크(2)에 기록된 기본적인 고유데이터를 주 메모리(17)로 읽어들인다. 장착된 디스크(2)는 CD, CD-ROM, DVD-비디오, DVD-ROM, 또는 다른 형태의 디스크일 수 있다.
단계(S303)에서, 읽어들여진 기본적인 데이터 내에 디스크 ID가 존재하는지 여부에 대한 판단이 이루어진다. 디스크 ID가 존재하지 않는 경우, 디스크는 인정의 대상이 아닌 디스크로 판단되므로, 절차는 단계(S312)로 진행되고, 프로그램은 실행된다.
디스크 ID가 존재하는 경우, 절차는 단계(S304)로 진행되고, CPU(16)의 제어 아래에서 엔터테인먼트 본체장치에 연결되고 메모리 카드(11) 등과 같은 외부저장장치에 기록된 사용자 정보(디스크 ID 및 기기 ID의 조합 데이터)가 읽어들여진다. 이러한 메모리 카드(11) 등과 같은 것은 게임 고득점 데이터, 도중에 끝난 게임의 진행에 대한 백업 데이터 등과 같은 것을 역시 기록할 수 있다.
단계(S305)에서는, 메모리 카드(11)에 디스크 ID가 기록되었는지를 판단한다. 디스크를 처음 사용할 때, 메모리 카드(11)의 사용자 정보에 디스크 ID 및 장치 ID가 등록되므로, 두번째 및 그 이후 사용시에는 메모리 카드(11)에 디스크 ID 가 사용자 정보로서 등록되게된다. 따라서, 디스크 ID가 메모리 카드(11)에 기록되지 않은 경우는 (1) 디스크를 처음으로 사용하는 경우, (2) 메모리 카드 자체를 교환한 경우 등을 포함할 것이다. 디스크 ID가 메모리 카드 등에 기록된 경우에는 절차가 단계(S306)로 진행한다.
단계(S306)에서는, 메모리 카드(11) 등에 기록된 디스크 ID가 장착된 디스크의 디스크 ID와 일치하는지 여부를 판단한다. 이들이 일치하지 않을 경우, 이는 디스크가 처음으로 사용되는 것일 수 있고 또는 다른 경우들이 고려될 수 있다. 이들이 일치하는 경우에는 절차는 단계(S307)로 진행한다.
단계(S307)에서는, 메모리 카드(11)로부터 읽어들여진 기기 ID가 현재 사용되고 있는 본체장치의 기기 ID와 일치하는지 여부를 판단한다. 이들이 서로 일치하지 않는 때, 생각할 수 있는 경우는 사용자가 디스크(2) 및 메모리 카드(11)을 소 유자로부터 빌려서 그 자신의 장치에서 게임을 하는 경우를 포함한다. 이들이 일치하는 경우(즉 디스크 ID 및 기기 ID의 조합이 디스크 구매시 메모리 카드 등에 기록된 사용자 정보와 일치하는 경우)에는 이는 유효한 사용으로서 인증되고, 사용자 인정이 완결되며, 프로그램은 단계(S312)에서 실행된다.
단계(S305)에서, 디스크 ID가 메모리 카드에 존재하지 않는 경우, 단계(S306)에서 메모리 카드(11) 등에 기록된 디스크 ID가 디스크로부터 읽어들여진 디스크 ID와 일치하지 않는 경우, 또는 단계(S307)에서 메모리 카드(11) 등에 기록된 기기 ID가 사용되고 있는 장치의 장치 ID와 일치하지 않는 경우에 절차는 단계(S308)로 진행한다. 단계(S308)에서, 엔터테인먼트 본체장치는 USB, IEEE 1394, PCMCIA 등과 같은 기준에 따른 통신 인터페이스를 통해, 사용되고 있는 디스크 ID 및 기기 ID 데이터를 인증용 서버(4)로 전송하고, 단계(S309)에서 사용자 인증을 기다린다. 그 다음에, 인증용 서버(4)로부터, 디스크 ID 및 기기 ID 데이터를 메모리 카드(11)에 기록하도록 하는 명령이 수신된 경우, ID들은 그 위에 기록된다.(도 6의 단계(S405)에 해당함.)
단계(S310)에서, 인증용 서버(4)에서의 인증 처리 결과를 바탕으로 프로그램을 실행시킬지의 여부가 결정된다. 결과가 "인증되지 않음"일 경우, 절차는 단계( S311)로 진행되고, 프로그램의 실행은 거부되고 강제종료된다. 결과가 "인증됨"일 경우, 절차는 단계(S312)로 진행되고, 프로그램을 실행한다.
도 6은 제2 디스크 ID 검증 시스템에 따라 인증용 서버(4)측에서의 진행을 도시한다.
단계(S402)에서, 인증용 서버(4)는, 엔터테인먼트 본체장치에 연결이 이루어진 후, 디스크 ID 및 본체장치의 기기 ID를 수신한다. 디스크 ID는 도 5의 단계(S302)에서 디스크로부터 읽어들여지고, 단계(S308)에서 전송되며, 장치 ID 역시 단계(S308)에서 전송된다.
단계(S403)에서, 수신된 디스크 ID가 인증용 서버(4)의 사용자 데이터베이스에 축적된 디스크 ID들 중에 존재하는지 여부에 대한 판단이 이루어진다. 이들이 존재하지 않을 경우, 디스크는 처음으로 사용되는 것으로 판단된다. 따라서, 단계(S404)에서 수신된 디스크 ID 및 기기 ID의 조합은 사용자 데이터베이스(5)에 사용자 정보로서 목록화되고 축적(등록)된다. 다음으로, 단계(S405)에서, 디스크 ID 및 기기 ID를 상호 연관된 방식에 의해 사용자의 본체장치(1)에 연결된 메모리 카드(11) 등과 같은 것에 기록함으로써, 도5에 설명된 인증 처리를 가능하게 한다.
단계(S406)에서, 인증용 서버(4)는 장치 본체장치(1)에서 사용되고 있는 디스크를 위한 패스워드를 전송한다. 패스워드는 디스크 소유자만 알 수 있는 비밀 열쇠이고, 다음에 설명되는 것과 같이, 사용자의 의사를 확인하는데 사용된다. 이러한 패스워드는 보통 사용자가 사용하는 본체장치(1)의 스크린에 출력된다. 사용자는 패스워드를 입력할 수 있고 다른 사람들에게 디스크를 빌려줄 때 알려줄 수 있으므로, 다른 사람들도 또한 디스크를 사용할 수 있다. 다음으로, 단계(S414)에서 프로그램 실행 허락 명령이 엔터테인먼트 본체장치에 전송된다.
단계(S403)에서, 수신된 디스크 ID가 등록된 디스크 ID와 일치하는 경우, 수신된 장치 ID는 단계(S407)에서 디스크 ID에 해당하는 데이터베이스의 장치 ID와 이들이 일치되는지 보기 위해 비교되고, 단계(S408)에서 두 개가 일치하는지 여부에 관해 판단된다. 디스크 ID 및 기기 ID의 조합으로 이루어진 데이터는 한 번이라도 사용된 적 있는 디스크 모두에 대해 사용자 데이터베이스(5)에 축적되므로, 단계(S408)에서, 기기 ID가 디스크 ID에 대응하는지 여부에 관한 판단이 이루어진다. 이렇게 하여, 중고사용을 배제하는 것이 나온다. 메모리 카드(11)을 교체하거나 메모리 카드에 기록된 디스크 ID 및 기기 ID의 데이터가 지워졌을 경우, 단계(S409)에서 인증용 서버(4)는 디스크 ID 및 기기 ID의 조합 데이터를 메모리 카드에 기록하기 위해 엔터테인먼트 본체장치에 전송한다. 다음으로, 단계(S414)에서, 프로그램 실행 허가 명령이 엔터테인먼트 본체장치에 전송된다.
사용자 데이터베이스(5)에 디스크 ID가 존재하기는 하지만, 해당되는 기기 ID가 데이터베이스 안의 기기 ID와 일치하지 않는 경우, 절차는 단계(S408)에서 단계(S410)으로 진행하고, 패스워드 입력 요청이 엔터테인먼트 본체장치(1)에 전송된다. 이러한 입력 요청은 장치 본체장치(1)에 연결된 모니터(도시되지 않음)에 표시된다. 단계(S411)에서는, 사용자로부터 받은 패스워드가 정당한지 여부에 대해 판단한다. 패스워드가 정당할 경우, 절차는 단계(S412)로 진행되고, 디스크를 빌린 사람 등에게 새로 생성된 패스워드가 전송된다. 디스크의 소유자로부터 동의하여 디스크를 빌렸을 경우, 디스크를 빌린 사람 등은 이 패스워드를 입력함으로써 프로그램 실행 거부 명령을 피할 수 있다. 이는 디스크를 빌린 사람이 디스크 소유자로부터 디스크(2)와 함께 반드시 메모리 카드를 빌려야 할 필요성은 없다는 것을 의미한다. 또한, 단계(S412)에서, 디스크 소유자에 대해서 발행된 디스크에 대해 고 유한 패스워드는 갱신된다. 갱신된 패스워드는 디스크 소유자에게 전송된다. 이렇게 하여 중고품이 광범위하게 돌아다니는 것을 방지할 수 있다.
단계(S412) 다음으로, 단계(S414)에서 인증용 서버(4)는 프로그램 실행 허가 명령을 엔터테인먼트 본체장치로 전송한다.
단계(S411)에서, 사용자로부터 받은 패스워드가 정당하지 않다고 판단되는 경우, 절차는 단계(S413)으로 진행되고, 인증용 서버(4)는 프로그램 실행 거부 명령을 엔터테인먼트 본체장치로 전송하게 된다.
상술한 제1 ID 인증시스템 및 제2 ID 인증 시스템의 실시예에 있어서, 사용자는, 그 자신의 엔터테인먼트 장치(1)가 가까이에 있는 광디스크와 같은 기록 매체로부터 프로그램을 읽도록 할 수 있다. 그러나, 본원발명은 이러한 방식에 한정되지 않는다. 예를 들면, 디스크 ID가 부여된 기록매체가 다른 장소에 위치할 경우, 제1 또는 제2 디스크 ID 인증 시스템을 실행하는 원격제어에 의해 디스크 ID의 인증이 이루어진 후, 기록매체에 저장된 프로그램을 다운로드할 수 있다. 또는, 디스크 ID가 부여된 기록매체가 다른 장소에 위치하는 경우, 기록매체에 저장된 프로그램이 다운로드된 다음에, 제1 또는 제2 디스크 ID 인증 시스템을 실행함으로써 디스크 ID의 인정을 할 수 있고, 그 후 프로그램이 실행될 수 있다.
본원발명에 의하면, 광디스크와 같은 기록매체가 부정사용되고 있는지 여부를 검정하는 인증시스템을 가지는 컴퓨터 시스템이 제공될 수 있다.
더 나아가 본원발명에 의하면, 디스크와 같은 기록매체가 부정사용되고 있는지 여부를 검증하는 인증 시스템을 가지는 컴퓨터 시스템을 사용하는 방법이 제공 될 수 있다.
참조번호의 설명
1: 엔터테인먼트 본체장치 (컴퓨터)
2: 광디스크 (제1 기록매체)
4: 인증용 서버
5: 사용자 데이터베이스
6: 컨텐츠 서버들
11: 메모리 카드(제2 기록매체)

Claims (38)

  1. 제1 기록매체가 장착된 제1 정보처리장치; 및
    상기 제1 정보처리장치에 네트웍을 통해 연결되는 제2 정보처리장치를 포함하는 네트웍 시스템으로서,
    상기 제2 정보처리장치는,
    제1 정보처리장치에 관련된 고유정보 및 제1 기록매체에 관련된 고유정보를 상기 제1 정보처리장치로부터 수신하고,
    상기 수신된 각 고유정보를 참조하여 제1 기록매체의 인증을 행하되,
    상기 제2 정보처리장치에 연결되거나 포함되고 정보의 축적·삭제 등을 할 수 있는 데이터베이스 내의 제1 정보처리장치에 관련된 고유정보 및 제1 기록매체에 관련된 고유정보 중 적어도 하나의 정보가 상기 수신된 각 고유정보와 일치하는 경우, 제1 기록매체의 사용자에 관련된 고유정보를 요청하여, 인증을 행하는 네트웍 시스템.
  2. 제1항에 있어서, 상기 네트웍 시스템은,
    상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치 또는 상기 제1 기록매체와 관련한 고유정보를 데이터베이스 내에 축적하는, 네트웍 시스템.
  3. 제1항에있어서, 상기 네트웍 시스템은,
    상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치 및 상기 제1 기록매체와 관련한 고유정보를 데이터베이스 내에 축적하는, 네트웍 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 데이터베이스 내의 정보는, 미리 기록되어 있는 상기 제1 정보처리장치 또는 상기 제1 기록매체에 관련한 고유정보인, 네트웍 시스템.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 데이터베이스 내의 정보는, 미리 기록되어 있는 상기 제1 정보처리장치 및 상기 제1 기록매체에 관련한 고유정보인, 네트웍 시스템.
  6. 제2항 또는 제3항에 있어서,
    상기 데이터베이스 내의 정보는, 새로 축적되는 정보에 의해 갱신되는, 네트웍 시스템.
  7. 제2항 또는 제3항에 있어서,
    상기 기록매체가 부정사용되면, 상기 제1 정보처리장치 또는 상기 제1 기록매체와 관련한 고유정보를 상기 데이터베이스 내에 축적하는, 네트웍 시스템.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치에 있어서 실행될 처리를 가능 또는 불가능하게 하는, 네트웍 시스템.
  9. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치에 있어서 실행되는 상기 제1 기록매체에 기록된 프로그램을 읽어들이는 처리를 가능 또는 불가능하게 하는, 네트웍 시스템.
  10. 제8항에 있어서,
    상기 제2 정보처리장치는, 상기 제1 정보처리장치에 의해서 실행되는 처리를 가능하게 하는 허가 신호, 또는 상기 제1 정보처리장치에 의해서 실행되는 처리를 불가능하게 하는 거부 신호를 송신하는, 네트웍 시스템.
  11. 제10항에 있어서,
    상기 제2 정보처리장치에 의한 참조 결과, 상기 데이터베이스 내에 상기 제1 기록매체와 관련된 고유정보에 해당하는 정보가 축적되어 있는 경우에, 상기 제1 정보처리장치에 의해 실행되는 처리를 가능하게 하는, 네트웍 시스템.
  12. 제10항에 있어서,
    상기 데이터베이스 내에 상기 제1 정보처리장치와 관련한 고유정보 및 상기 제1 기록매체와 관련한 고유정보가 서로 연관된 정보로서 축적되고,
    상기 제2 정보처리장치에 의한 참조 결과, 상기 제2 정보처리장치가 수신한 상기 제1 정보처리장치와 관련된 고유정보 및 상기 제1 기록매체와 관련한 고유정 보가, 상기 데이터베이스 내의 관련 정보와 일치하는 경우에, 상기 제1 정보처리장치에 의해 실행되는 처리를 가능하게 하는, 네트웍 시스템.
  13. 제9항에 있어서,
    상기 제1 기록매체에는 프로그램이 암호화되어 기록되고,
    상기 제2 정보처리장치는, 상기 제1 정보처리장치에 의해 암호화된 제1 기록매체내의 프로그램을 해독하기 위한 정보를 송신하는 것으로, 상기 제1 정보처리장치에 의해 상기 제1 기록매체를 읽어들이는 처리를 가능하게 하는, 네트웍 시스템.
  14. 제13항에 있어서, 상기 해독용 정보는, 암호 해독용 열쇠인, 네트웍 시스템.
  15. 제1항에 있어서, 상기 네트웍 시스템은,
    상기 제1 기록 매체와는 다른 제2 기록 매체가 장착된 제3 정보처리장치에 연결되고,
    상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치로부터 상기 제1 기록매체와 관련한 고유정보를 수신함과 아울러, 상기 제3 정보처리장치로부터 상기 제2 기록매체와 관련한 고유정보를 수신하는, 네트웍 시스템.
  16. 제15항에 있어서, 상기 네트웍 시스템은,
    상기 제2 정보처리장치에 의하여, 상기 제1 정보처리장치로부터 수신된 상기 제1 기록매체와 관련한 고유정보 및 상기 제3 정보처리장치로부터 수신된 상기 제2 기록매체와 관련한 상기 고유정보를 조회하고, 조회된 각 고유정보가 중복되는 경우에는, 제3 정보처리장치에 의해 실행되는 제2 기록매체에 기록된 프로그램을 읽어들이는 처리를 가능 또는 불가능하게 하는, 네트웍 시스템.
  17. 제16항에 있어서, 상기 네트웍 시스템은,
    상기 제2 정보처리장치가, 상기 제1 정보처리장치에, 상기 제3 정보처리장치에 의해 행해지는 상기 제2 기록매체의 실행처리를 가능하게 할지에 관한 확인정보를 송신하는, 네트웍 시스템.
  18. 제17항에 있어서,
    제2 정보처리장치가, 제1 정보처리장치로부터 승인을 받았을 때, 상기 제3 정보처리장치에 의해 상기 제2 기록매체의 실행처리를 가능하게 하는, 네트웍 시스템.
  19. 제15항 내지 제18항 중 어느 한 항에 있어서,
    상기 제1 정보처리장치는 제3 기록매체가 장착가능하고,
    상기 제2 정보처리장치는, 상기 제1 정보처리장치로부터 수신된 상기 제1 정보처리장치와 관련한 고유정보 및 상기 제1 기록매체와 관련한 고유정보를 수신한 후, 각 고유정보를 상기 제1 정보처리장치에 송신하고, 상기 제1 정보처리장치는 각 고유정보를, 상기 제2 기록매체 내에 축적하는, 네트웍 시스템.
  20. 제19항에 있어서,
    상기 제1 정보처리장치는, 상기 제1 기록매체와 관련한 고유정보 및 제3 기록매체내에 축적된 정보를 참조하는, 네트웍 시스템.
  21. 제20항에 있어서,
    상기 제1 정보처리장치에 의한 참조 결과, 상기 제3 기록매체 내에 상기 제1 기록매체와 관련한 고유정보에 해당하는 정보가 축적되어 있는 경우에, 상기 제1 정보처리장치에 의해 실행되는 처리를 가능하게 하는, 네트웍 시스템.
  22. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 각각의 정보처리장치와 관련한 고유정보는 기기 ID인, 네트웍 시스템.
  23. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 각각의 정보처리장치와 관련한 상기 고유정보는 사용자 ID인, 네트웍 시스템.
  24. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 기록매체와 관련한 상기 고유정보는 기록매체 ID인, 네트웍 시스템.
  25. 제1항에 있어서,
    상기 응용 프로그램을 기록한 상기 기록매체는 광디스크이고, 상기 기록매체 ID 가 디스크 ID 인, 네트웍 시스템.
  26. 제25항에 있어서,
    상기 디스크 ID는, 상기 광디스크의 데이터 에어리어 내의 영역 또는 상기 데이터 에어리어 외의 영역에 기록되는, 네트웍 시스템.
  27. 제25항에 있어서,
    상기 디스크 ID는, 상기 광디스크의 데이터 에어리어에 기록된 디스크 ID 데이터의 주소를 바탕으로 검출되는, 네트웍 시스템.
  28. 제25항에 있어서,
    상기 디스크 ID는, 유기색소에 의해 상기 광 디스크에 기록되는, 네트웍 시스템.
  29. 제25항에 있어서,
    상기 디스크 ID는 피트 열(pit row)의 물리적 변형을 이용하는 방법에 의해 형성되는, 네트웍 시스템.
  30. 제29항에 있어서,
    상기 피트 열의 물리적 변형을 이용하는 방법은, 피트 열의 반경 방향의 변형, 피트 사이즈의 단경 방향의 변형 및 피트의 깊이 방향의 변형들 중 하나를 이용하는, 네트웍 시스템.
  31. 제25항에 있어서,
    상기 디스크 ID는, 전자 워터마킹(watermarking)을 사용하는 방법에 의해 형성되는, 네트웍 시스템.
  32. 제1 기록매체가 장착된 제1 정보처리장치 및 상기 제1 정보처리장치와 네트웍을 통해 연결되는 제2 정보처리장치를 포함하는 네트웍 시스템이을 이용하는 방법으로서, 기록매체의 인증을 행하는 방법에 있어서,
    상기 제2 정보처리장치가, 상기 제1 정보처리장치로부터, 상기 제1 정보처리장치에 관련한 고유정보 및 상기 제1 기록매체에 관련한 고유정보를 수신하는 단계; 및
    상기 제2 정보처리장치가, 상기 수신된 각 고유정보를 참조하여 제1 기록매체의 인증을 행하되,
    상기 제2 정보처리장치에 연결되거나 포함되고, 정보의 축적·삭제 등을 할 수 있는 데이터베이스 내의 제1 정보처리장치에 관련된 고유정보 및 제1 기록매체에 관련된 고유정보 중 적어도 하나의 정보가 상기 수신된 각 고유정보와 일치하는 경우, 제1 기록매체의 사용자에 관련된 고유정보를 요청하여, 인증을 행하는 단계를 포함하는, 기록매체의 인증을 행하는 방법.
  33. 제1 기록매체가 장착되고, 제2 정보처리장치와 네트웍으로 연결된 제1 정보처리장치에 있어서, 상기 제1 정보처리장치는,
    상기 제1 정보처리장치에 관련한 고유정보 및 상기 제1 기록 매체와 관련한 고유정보를, 상기 제2 정보처리장치에 송신하고,
    상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 송신된 각 고유정보를 참조하여, 제1 정보처리장치에 관련된 고유정보 및 제1 기록매체에 관련된 고유정보 중 적어도 하나의 정보가 상기 송신된 각 고유정보와 일치하는 경우, 제1 기록매체의 사용자에 관련된 고유정보를 송신하여, 상기 제1 기록매체의 인증을 행하는 제1 정보처리장치.
  34. 제1 기록매체가 장착된 제1 정보처리장치와 네트웍을 통해 연결된 제2 정보처리장치에 있어서, 상기 제2 정보처리 장치는,
    상기 제1 정보처리장치에 관련한 고유정보 및 상기 제1 기록매체에 관련한 고유정보를, 상기 제1 정보처리장치로부터 수신하고,
    상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 수신된 각 고유정보를 참조하여, 제1 정보처리장치에 관련된 고유정보 및 제1 기록매체에 관련된 고유정보 중 적어도 하나의 정보가 상기 수신된 각 고유정보와 일치하는 경우, 제1 기록매체의 사용자에 관련된 고유정보를 요청하여, 상기 제1 기록매체의 인증을 행하는, 제2 정보처리장치.
  35. 제1 기록매체가 장착된 제1 정보처리장치와 네트웍을 통해 연결된 제2 정보처리장치에 의해 실행되고, 상기 제2 정보처리장치에 의해 읽혀지고 실행되는 것이 가능한 프로그램을 기록한 기록매체에 있어서, 상기 프로그램은,
    제1 정보처리장치와 관련한 고유정보 및 제1 기록매체와 관련한 고유정보를 상기 제1 정보처리장치로부터 수신하는 단계; 및
    상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 수신된 각 고유정보를 참조하여, 제1 정보처리장치에 관련된 고유정보 및 제1 기록매체에 관련된 고유정보 중 적어도 하나의 정보가 상기 수신된 각 고유정보와 일치하는 경우, 제1 기록매체의 사용자에 관련된 고유정보를 요청하여, 상기 제1 기록매체의 인증을 행하는 단계를 포함하는, 기록매체.
  36. 제1 기록매체가 장착되고, 제2 정보처리장치와 네트웍을 통해 연결된 제1 정보처리장치에 의해 실행되고, 상기 제1 정보처리장치에 의해 읽여지고 실행되는 것이 가능한 프로그램을 기록한 기록매체에 있어서, 상기 프로그램은,
    제1 정보처리장치와 관련한 고유정보 및 제1 기록매체와 관련한 고유정보를 상기 제2 정보처리장치로 송신하는 단계; 및
    상기 제2 정보처리장치에 접속 또는 포함되고, 정보의 축적·삭제 등이 가능한 데이터베이스 내의 정보 및 송신된 각 고유정보를 참조하여, 제1 정보처리장치에 관련된 고유정보 및 제1 기록매체에 관련된 고유정보 중 적어도 하나의 정보가 상기 송신된 각 고유정보와 일치하는 경우, 제1 기록매체의 사용자에 관련된 고유정보를 송신하여, 상기 제1 기록매체의 인증을 행하는 단계를 포함하는, 기록매체.
  37. 삭제
  38. 삭제
KR1020027012934A 2001-01-31 2002-01-31 기록매체의 인증을 행하는 컴퓨터 시스템 및 그 사용 방법 KR100858409B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001022811 2001-01-31
JPJP-P-2001-00022811 2001-01-31
JP2002022360A JP3970040B2 (ja) 2001-01-31 2002-01-30 コンピュータシステム及びその使用方法
JPJP-P-2002-00022360 2002-01-30

Publications (2)

Publication Number Publication Date
KR20020086734A KR20020086734A (ko) 2002-11-18
KR100858409B1 true KR100858409B1 (ko) 2008-09-12

Family

ID=26608594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027012934A KR100858409B1 (ko) 2001-01-31 2002-01-31 기록매체의 인증을 행하는 컴퓨터 시스템 및 그 사용 방법

Country Status (10)

Country Link
US (1) US7698733B2 (ko)
EP (1) EP1274000B1 (ko)
JP (1) JP3970040B2 (ko)
KR (1) KR100858409B1 (ko)
CN (1) CN1457455B (ko)
AT (1) ATE389909T1 (ko)
CA (1) CA2401914A1 (ko)
DE (1) DE60225632T2 (ko)
TW (1) TW556080B (ko)
WO (1) WO2002061555A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
KR100930354B1 (ko) * 2002-06-18 2009-12-08 엘지전자 주식회사 대화형 광디스크 장치에서의 콘텐츠 정보 재생방법과,콘텐츠 제공서버에서의 콘텐츠 정보 제공방법
JP4471067B2 (ja) 2003-02-17 2010-06-02 ソニー株式会社 コンテンツ複製管理システム、複製管理装置、複製管理方法、コンテンツ複製装置及びコンテンツ複製方法
JP4016865B2 (ja) * 2003-03-26 2007-12-05 ソニー株式会社 コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
US20060291805A1 (en) * 2003-05-07 2006-12-28 Hideaki Mita Recording/reproduction device and recording/reproduction method
JP2004355794A (ja) * 2003-05-07 2004-12-16 Matsushita Electric Ind Co Ltd 記録再生装置及び記録再生方法
KR20060009353A (ko) * 2003-05-14 2006-01-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 매체로의 액세스 제어
JP2005050490A (ja) * 2003-07-16 2005-02-24 Ricoh Co Ltd 情報記録再生装置と情報再生制御装置と情報記録再生方法
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
JP2005223504A (ja) * 2004-02-04 2005-08-18 Sony Corp サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
DE602005024127D1 (de) 2004-04-02 2010-11-25 Martin Professional As Lichtquellenmodul
JP2005339615A (ja) * 2004-05-24 2005-12-08 Funai Electric Co Ltd 情報再生システム
KR20060030637A (ko) * 2004-10-06 2006-04-11 와이더댄 주식회사 음악 서비스 제공 방법 및 그 시스템
WO2006051592A1 (ja) * 2004-11-11 2006-05-18 Mitsubishi Denki Kabushiki Kaisha 記憶装置及びアクセス制御システム及びアクセス制御方法
US20070242852A1 (en) * 2004-12-03 2007-10-18 Interdigital Technology Corporation Method and apparatus for watermarking sensed data
WO2006069330A2 (en) * 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
JP2006227818A (ja) * 2005-02-16 2006-08-31 Fujitsu Ltd 識別情報診断方法及び入出力装置
JP4774766B2 (ja) * 2005-03-18 2011-09-14 株式会社日立製作所 コンテンツ受け渡しシステム、事業者端末装置及び再生端末装置
CN101351808B (zh) * 2005-12-28 2010-04-21 富士通株式会社 软件执行管理装置及其方法
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
WO2007111208A1 (ja) * 2006-03-24 2007-10-04 Matsushita Electric Industrial Co., Ltd. 再生装置、デバッグ装置、システムlsi、プログラム
KR100811130B1 (ko) * 2006-04-06 2008-03-12 주식회사 골든오일 전자음반 장치 구매 고객정보 등록방법 및 시스템과 이를위한 프로그램 기록매체
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US20080167127A1 (en) * 2007-01-05 2008-07-10 Microsoft Corporation Integration of Media on Gaming Consoles
US20080167128A1 (en) 2007-01-05 2008-07-10 Microsoft Corporation Television Viewing on Gaming Consoles
EP2187333A4 (en) * 2007-09-05 2011-09-07 Panasonic Corp ELECTRONIC DEVICE, PASSWORD CONTROL METHOD AND PROGRAM
WO2009057485A1 (ja) * 2007-10-29 2009-05-07 Nec Corporation サーバ、認証サーバ、コンテンツ配信システム及びプログラム
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009119049A1 (ja) 2008-03-25 2009-10-01 パナソニック株式会社 電子端末、制御方法、コンピュータプログラム及び集積回路
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US7954981B2 (en) 2008-06-10 2011-06-07 Martin Professional A/S Light source module for a light fixture
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8234715B2 (en) * 2009-04-13 2012-07-31 Netflix, Inc. Activating streaming video in a blu-ray disc player
US8521852B2 (en) * 2009-12-28 2013-08-27 The Directv Group, Inc. Method and system for registering a client device in a multi-room digital video recording system
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
JP5631251B2 (ja) * 2011-03-31 2014-11-26 株式会社日立ソリューションズ 情報漏洩防止方法
JP2014056625A (ja) * 2012-09-11 2014-03-27 Toshiba Corp メディア処理方法及びカセット
JP5489139B1 (ja) * 2013-03-17 2014-05-14 アイギステクノロジーズ株式会社 再生装置、再生方法、プログラム
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
JP2015207054A (ja) * 2014-04-17 2015-11-19 船井電機株式会社 コンテンツ管理システムおよびコンテンツ管理システムの制御方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10116189A (ja) 1996-10-09 1998-05-06 Hitachi Ltd ソフトウェアのインストール方法及びその計算機システム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0229823A (ja) 1988-07-20 1990-01-31 Pfu Ltd ソフトウェア版権保護システム
US5023907A (en) 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
JPH0573293A (ja) * 1991-09-11 1993-03-26 Mitsubishi Electric Corp データ通信方式
EP0689697A1 (en) * 1992-09-21 1996-01-03 Uniloc (Singapore) Private Limited System for software registration
US5406546A (en) * 1992-10-05 1995-04-11 Tdk Corporation Magneto-optical disk
EP0686282A4 (en) * 1993-02-08 1997-07-02 Action Tech Inc BUSINESS PROCESS MANAGEMENT PROCESS AND APPARATUS
JP3473135B2 (ja) 1993-11-10 2003-12-02 松下電器産業株式会社 ディジタル情報伝送方式
WO1995035533A1 (en) 1994-06-17 1995-12-28 Megalode Corporation Method for preventing use of software on an unauthorized computer
JP2970739B2 (ja) * 1994-09-30 1999-11-02 日本ビクター株式会社 光ディスクの再生制御方法
JP3385028B2 (ja) * 1994-11-17 2003-03-10 松下電器産業株式会社 光ディスクの製造方法及び光ディスク
JPH08185444A (ja) 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
JPH09115241A (ja) 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JP3794439B2 (ja) 1995-10-16 2006-07-05 ソニー株式会社 暗号化方法および装置並びに復号化方法および装置
JPH09134330A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3817778B2 (ja) 1996-05-10 2006-09-06 ソニー株式会社 記録媒体のアプリケーション起動方法
FI103469B1 (fi) 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
JPH10208388A (ja) 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
MY132414A (en) * 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US6243468B1 (en) * 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
JPH11328293A (ja) 1998-05-20 1999-11-30 Oki Electric Ind Co Ltd 媒体取引システム
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
JPH11355266A (ja) 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000200195A (ja) * 1999-01-08 2000-07-18 Toppan Printing Co Ltd ライセンス管理システム
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
JP2000222363A (ja) 1999-01-29 2000-08-11 Pfu Ltd コンテンツ管理システムおよび記録媒体
JP4276698B2 (ja) 1999-04-20 2009-06-10 富士通株式会社 データ通信システムおよび記録媒体
JP3463239B2 (ja) 1999-04-28 2003-11-05 カシオ計算機株式会社 データ配布装置
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
JP2000339273A (ja) 1999-05-31 2000-12-08 Nec Corp 情報処理装置
US6513121B1 (en) 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
US6654888B1 (en) * 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US6738950B1 (en) * 2000-03-16 2004-05-18 Hewlett-Packard Development Company, L.P. Method and system for dynamic generation of web site content for specific user communities from a single content base
US6948168B1 (en) * 2000-03-30 2005-09-20 International Business Machines Corporation Licensed application installer
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10116189A (ja) 1996-10-09 1998-05-06 Hitachi Ltd ソフトウェアのインストール方法及びその計算機システム

Also Published As

Publication number Publication date
CN1457455A (zh) 2003-11-19
JP2002334511A (ja) 2002-11-22
TW556080B (en) 2003-10-01
US7698733B2 (en) 2010-04-13
EP1274000A1 (en) 2003-01-08
EP1274000A4 (en) 2004-10-13
KR20020086734A (ko) 2002-11-18
JP3970040B2 (ja) 2007-09-05
DE60225632D1 (de) 2008-04-30
ATE389909T1 (de) 2008-04-15
WO2002061555A1 (fr) 2002-08-08
EP1274000B1 (en) 2008-03-19
DE60225632T2 (de) 2009-04-23
US20020129262A1 (en) 2002-09-12
CN1457455B (zh) 2010-12-08
CA2401914A1 (en) 2002-08-08

Similar Documents

Publication Publication Date Title
KR100858409B1 (ko) 기록매체의 인증을 행하는 컴퓨터 시스템 및 그 사용 방법
US7610392B2 (en) Computer system and method for transmitting user status information
US7178037B2 (en) Computer program copy management system
JP4305593B2 (ja) データ記録再生方法および装置、データ記録装置および方法
KR100729901B1 (ko) 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체
US6035329A (en) Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
JP2008515060A (ja) ソフトウェアライセンスを配布するシステムおよび方法
JP2010518758A (ja) 通信インターフェイスを許可するための方法及び装置
KR20050057484A (ko) 인증처리하드웨어, 인증처리시스템과 이용관리하드웨어
JP5484168B2 (ja) 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
US7412601B2 (en) Illegal data use prevention system
US20080282353A1 (en) Securely Linked Media Carrying Different Versions of the Same Computer Code

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110811

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20120821

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee