WO2002061555A1 - Systeme informatique permettant l'authentification d'un support d'enregistrement et utilisation de ce systeme - Google Patents

Systeme informatique permettant l'authentification d'un support d'enregistrement et utilisation de ce systeme Download PDF

Info

Publication number
WO2002061555A1
WO2002061555A1 PCT/JP2002/000759 JP0200759W WO02061555A1 WO 2002061555 A1 WO2002061555 A1 WO 2002061555A1 JP 0200759 W JP0200759 W JP 0200759W WO 02061555 A1 WO02061555 A1 WO 02061555A1
Authority
WO
WIPO (PCT)
Prior art keywords
information processing
processing device
information
recording medium
network system
Prior art date
Application number
PCT/JP2002/000759
Other languages
English (en)
French (fr)
Inventor
Ken Kutaragi
Shinichi Okamoto
Kazuo Miura
Original Assignee
Sony Computer Entertainment Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc. filed Critical Sony Computer Entertainment Inc.
Priority to CN028002296A priority Critical patent/CN1457455B/zh
Priority to CA002401914A priority patent/CA2401914A1/en
Priority to DE60225632T priority patent/DE60225632T2/de
Priority to EP02711256A priority patent/EP1274000B1/en
Publication of WO2002061555A1 publication Critical patent/WO2002061555A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Definitions

  • the present invention relates to an authentication system for verifying whether a recording medium such as an optical disk has been used illegally.
  • Various programs can be executed on a computer that is used by mounting an optical disk.
  • One such computer has Entati down placement systems, the typically c such entertainment system that is used as a game apparatus, to purchase an optical disc game program is recorded, and executes the game.
  • the entertainment system is also planned to be connected to a content server that stores a large number of game programs via a network, and to download and purchase game programs via the network.
  • a purchased optical disk or an optical disk recording a downloaded program may be used improperly. That is, an optical disk on which a program is recorded may be copied illegally or sold as a used product without the permission of the copyright holder of the program. If left unchecked, the copyright owner will not be able to recover the legitimate interests, which will discourage the creation of the program. Disclosure of the invention
  • the present invention provides a recording medium such as an optical disc It is an object of the present invention to provide a computer system having an authentication system for verifying whether or not it has been used.
  • Still another object of the present invention is to provide a method of using a computer system having an authentication system for verifying whether a recording medium such as an optical disk is illegally used.
  • a network system includes a first information processing device (for example, one entertainment device) on which a first recording medium (for example, an optical disk) is mounted, and a network that connects the first information processing device and the network.
  • a second information processing device (for example, an authentication server) connected via a network, wherein the second information processing device is configured to include unique information related to the first information processing device.
  • unique information related to the first information processing device E.g., device ID
  • unique information related to the first recording medium are received from the first information processing device and connected or included in the second information processing device, and the information is stored / erased. Authentication of the recording medium is performed by referring to the information in the database that can be used, etc., and the received unique information.
  • the network system is the above-described network system, wherein the network system further includes a second information processing device, the first information processing device or the first recording medium. Store relevant and unique information in the database.
  • the network system according to the present invention is the above-mentioned network system, further comprising: a second information processing device that stores unique information related to the first information processing device and the first recording medium in a database. Accumulates inside.
  • the network system according to the present invention is the above-described network system, wherein the information in the database is unique information related to the first information processing device or the first recording medium recorded in advance. is there. Further, the network system according to the present invention is the above-described network system, wherein the information in the database is unique information related to the first information processing device and the first recording medium recorded in advance. is there.
  • the network system according to the present invention is the above-described network system, wherein information in the database is updated to newly stored information.
  • the network system according to the present invention is the above-described network system, wherein when the recording medium is used improperly, unique information relating to the first information processing device or the first recording medium is transmitted. Store in the database.
  • the network system according to the present invention is the above-described network system, and further enables or disables the processing executed in the first information processing device by the second information processing device.
  • the network system according to the present invention is the above-described network system, further comprising: a second information processing device which executes a program recorded on a first recording medium executed by the first information processing device. Enables or disables the reading process.
  • the network system according to the present invention is the above-mentioned network system, wherein the second information processing device is a permission signal enabling a process to be executed by the first information processing device; Transmits a rejection signal that disables processing to be performed by the information processing device.
  • the network system according to the present invention is the network system described above, wherein the information corresponding to the unique information related to the first recording medium is stored in the database as a result of the reference by the second information processing device. When stored, it enables processing to be executed by the first information processing apparatus.
  • the network system according to the present invention provides the above-described network system.
  • a unique information associated with the first information processing device and information unique to the first recording medium are stored in the database as information associated with the second information processing device.
  • the unique information related to the first information processing device and the unique information related to the first recording medium received by the second information processing device are associated with the associated information in the database. If they match, the process executed by the first information processing device is enabled.
  • the network system according to the present invention is the above-described network system, wherein the program is encrypted and recorded on the first recording medium, and the second information processing device is configured by the first information processing device. By transmitting the information for decrypting the encrypted program in the first recording medium, the first information processing device can read the first recording medium.
  • the network system according to the present invention is the above-described network system, wherein the information for decryption is a key for decryption.
  • the network system according to the present invention is the above-mentioned network system, further comprising a third information processing apparatus to which a second recording medium (for example, an optical disk) different from the first recording medium is mounted.
  • a second recording medium for example, an optical disk
  • the third information processing device Receive unique information related to the second recording medium from the device.
  • the network system is the above-described network system, further comprising: a second information processing device, which stores unique information related to the first recording medium received from the first information processing device.
  • the third information processing device refers to the unique information related to the second recording medium received from the third information processing device, and if the referenced unique information overlaps, the third information processing device Enables or disables the reading process of the program recorded on the second recording medium to be executed.
  • the network system according to the present invention is the above-mentioned network system, wherein the second information processing device is configured to perform the second recording performed by the third information processing device on the first information processing device. Confirmation information is sent as to whether or not the medium can be executed.
  • the network system according to the present invention is the above-mentioned network system, wherein when the first information processing device has given consent, the third information processing device can execute the second recording medium.
  • the network system according to the present invention is the above-described network system, wherein a third recording medium (for example, a memory card) can be further mounted on the first information processing apparatus, The device, after receiving the unique information related to the first information processing device and the unique information related to the first recording medium received from the first information processing device, converts the unique information to the first information. The information is transmitted to the processing device, and the first information processing device stores each unique information in the second recording medium.
  • a third recording medium for example, a memory card
  • the network system according to the present invention is the above-mentioned network system, further comprising: a first information processing apparatus, wherein the first information processing device stores information unique to the first recording medium and information stored in the third recording medium. And refer to the information.
  • the network system according to the present invention is the above-described network system, wherein as a result of the reference by the first information processing device, the third recording medium corresponds to unique information related to the first recording medium. If the information to be processed is stored, the processing executed by the first information processing device is enabled.
  • a network system according to the present invention is a network system described above, specific information relating to the information processing apparatus is a device ID c Further, the network system according to the present invention is the above-described network system, wherein the unique information related to the information processing device is a user ID.
  • the network system according to the present invention is the above-mentioned network system, wherein the unique information related to the recording medium is a recording medium ID.
  • the network system according to the present invention is the above-described network system, wherein the recording medium on which the application is recorded is an optical disc, and the recording medium ID is a disc ID.
  • the network system according to the present invention is the above-described network system, wherein the disk ID is recorded in an area in a data area of the optical disk or an area other than the data area.
  • the network system according to the present invention is the above-described network system, wherein the computer detects the disk ID based on an address of disk ID data recorded in a data area of the optical disk.
  • the network system according to the present invention is the above-mentioned network system, wherein the disk ID is recorded on a disk by an organic dye.
  • the network system according to the present invention is the above-described network system, wherein the disk ID is formed by a method using physical fluctuation of a pit row.
  • the network system according to the present invention is the above-described network system, wherein the method using the physical variation of the pit row includes a variation in a pit row radial direction, and a pit size in a minor axis direction. Either the fluctuation of the pit or the fluctuation of the pit depth is used. Further, the network system according to the present invention is the above-mentioned network system, wherein the disk ID is formed by a method using a digital watermark.
  • the method for authenticating a recording medium includes a first information processing apparatus to which the first recording medium is mounted, and a second information connected to the first information processing apparatus via a network.
  • a method for performing authentication of the recording medium using a network system having a processing device comprising: a second information processing device, a first information processing device, and a second information processing device.
  • the second information processing device is connected to or included in the second information processing device, and can store and delete information. Authenticating the recording medium by referring to the information in the specific database and the received unique information.
  • the first information processing device is a first information processing device on which a first recording medium is mounted, and a first information processing device connected to the second information processing device via a network.
  • An information processing apparatus wherein the first information processing apparatus stores unique information related to a first information processing apparatus and unique information related to a first recording medium in the second information processing apparatus.
  • To the first recording medium by referring to the information in the database that is connected or included in the second information processing device and is capable of storing and erasing information, and the transmitted unique information. Perform authentication.
  • the second information processing device is a second information processing device connected via a network to the first information processing device on which the first recording medium is mounted, and The second information processing device receives the unique information related to the first information processing device and the unique information related to the first recording medium from the first information processing device,
  • the information in the database that can be connected to or included in the device and that can store and delete information,
  • the first recording medium is authenticated by referring to each information.
  • the recording medium according to the present invention is executed by a second information processing device connected via a network to a first information processing device to which the first recording medium is attached,
  • a recording medium recording a program readable and executable by a processing device, the program comprising: information unique to a first information processing device; and information unique to a first recording medium. And information received from the first information processing device, information in a database connected to or included in the second information processing device and capable of storing and erasing information, and each received unique information. Certifying the first recording medium by referring to the first recording medium.
  • the program according to the present invention is a first information processing device on which a first recording medium is mounted, and a first information processing device connected to a second information processing device via a network.
  • a recording medium that stores a program to be executed, the program being readable and executable by the first information processing apparatus, the program comprising: information unique to the first information processing apparatus; Transmitting unique information related to a medium to the second information processing apparatus; and information in a database connected to or included in the second information processing apparatus and capable of storing and deleting information. And authenticating the first recording medium by referring to the transmitted unique information.
  • the program according to the present invention is executed by a second information processing device connected via a network to a first information processing device to which a first recording medium is mounted.
  • a program readable and executable by a device wherein the program stores the unique information related to the first information processing device and the unique information related to the first recording medium in the first information processing device.
  • the program according to the present invention is a first information processing device on which a first recording medium is mounted, and a first information processing device connected to a second information processing device via a network.
  • FIG. 1 is a diagram illustrating a disk ID authentication system.
  • FIG. 2 is a diagram showing a configuration of the entertainment main unit of FIG.
  • FIG. 3 is a flowchart of the processing on the main unit side in the first disk ID authentication method.
  • FIG. 4 is a flowchart of processing on the authentication server side in the first disk ID authentication method.
  • FIG. 5 is a flowchart of the processing on the main unit in the second disk ID authentication method.
  • FIG. 6 is a flowchart of processing on the authentication server side in the second disk ID authentication method.
  • ⁇ Fig. 7 is a table showing the comparison result between the disk ID and device ID received by the authentication server and the user information previously stored in the user database.
  • FIG. 1 is a conceptual diagram of the entire disk authentication system according to the present embodiment.
  • a user terminal device 1 is connected to an authentication server 4 via a network 3.
  • the authentication server 4 is connected to one or more content servers 6 via the network 3.
  • These content servers 6 may have dedicated servers for debugging 6-4.
  • the user terminal device 1 includes a CD-ROM (Compact Disc-Read Only Memory), a DVD-ROM (Compact Disc-Read Only Memory), a DVD-ROM (Compact Disc-Read Only Memory), a DVD-ROM (Compact Disc-Read Only Memory), a DVD-ROM (Compact Disc-Read Only Memory), a DVD-ROM (Compact Disc-Read Only Memory), a DVD-ROM (Compact Disc-Read Only Memory), a DVD-ROM
  • the optical disk 2 is an example, and the present invention is not limited to this. Please be aware that all the various recording media that record content such as application programs are applicable. For example, when contents such as an application program are recorded in an externally connected hard disk (not shown), a memory card connected to a connector described later, or a memory in a PDA, these are targets. . However, in order to make the explanation easy to understand, the optical disk 2 will be described as an example.
  • the network 3 a so-called broadband network such as a television cable network, an optical fiber network, and an XDSL (X Digital Subscriber Line) is preferable. Also, existing or built broadband wireless networks, mobile phones and PHS
  • Telephone-related networks and Internet-related networks can also be used.
  • the authentication server 4 is a server connected to the entertainment apparatus 1 and used to authenticate whether the entertainment apparatus 1 and the recording medium 2 are genuine or unauthorized.
  • the authentication server 4 includes a device ID (also referred to as “SET ID”) information, which is a unique ID assigned to each entertainment main unit 1, and a unique ID assigned to each user.
  • User ID also referred to as “US ER ID”
  • US ER ID also referred to as “US ER ID”
  • DI SK ID also referred to as “DI SK ID”
  • Each of these IDs is unique, and no two or more identical IDs exist.
  • the disc ID is a different identification symbol assigned to each optical disc.
  • the content server 6 has a database 7 storing various digital contents that can be provided to the user.
  • the entertainment device 1 can be used instead of the authentication server 4, the entertainment device 1 can be used. That is, this is a case where a plurality of entertainment apparatuses 1 are connected, and a specific one of them is playing a role of an authentication server.
  • the user database 5 connected to this is constituted by a recording medium such as a hard disk.
  • FIG. 2 shows the entertainment system used as the user terminal in Fig. 1.
  • FIG. 2 is a block diagram of an internal configuration of a main body device of the system.
  • the one-dot chain line indicates the entertainment main unit 1
  • the broken line indicates the disk drive 30 of the entertainment main unit 1.
  • the entertainment main unit 1 has a CPU 16, which is connected to a main memory (RAM) 17.
  • the CPU 16 is connected to a rendering device (GPU) 18, and the video signal from the GPU 18 is transmitted to a display device via a CRT—CTR (Cathode Ray Tube-Control) (not shown). (CRT) (not shown).
  • the CPU 16 has an IOP (Input / Output Processor) 1 having a USB (Universal Serial Bus) connector 14, an IEEE 1394 connector or an i-link (i.LINK (registered trademark)) connector 15. 3 through the connector
  • the connector 12 is connected to a memory card 11, a controller (PAD) 10, a portable terminal (PDA: Personal Digital Assistant), and the like.
  • the memory card 11, the PDA, and the like are a type of external storage device, and record a disk ID, a device ID, and the like as described later.
  • the CPU 16 is connected to a bus 27 via an IOP 13.
  • the bus 27 has a MASK ROM (Masked ROM) 19, a CD / DVD-DSP (CD / DVD-Digital Signal Processor 22, DVD player ROM 20, SPU (Sound Processing Unit) 25, network interface 26, etc. are connected.
  • the audio signal from the SPU 25 is output to an amplifier, a speaker, etc. (not shown).
  • the entertainment main unit 1 is connected to a network via a network interface 26, a USB connector 14, an i-link connector 15 and the like, and furthermore, an authentication server 4 and a digital content Connected to server 6 etc.
  • the CD / D VD-D SP 22 mechanically controls the disk drive 30 via a mechanical control unit 23 and a dry nut 24. This control is performed through RF-AMP (Radio Frequency Amplifier) 21, and the CDZD VD-DSP 22 electrically controls the disk drive 30 through RF_AMP 21.
  • RF-AMP Radio Frequency Amplifier
  • the optical disc 2 is rotated by mechanical control of a spindle motor (not shown). Further, with respect to the optical disc 2, a pickup lens (not shown) is driven by electric control of an actuator (not shown) to record / reproduce information.
  • the entertainment device 1 has a device ID which is a unique ID such as a serial number.
  • the device ID is, for example, a device built in hardware such that it is previously written into the mask ROM 19, or is read later by software via the optical disk 2, the memory card 11, the portable terminal, the controller 10, and the like. Or any of
  • a disk ID is recorded on the optical disk 2, and the disk ID is read by a method described later.
  • the processing on the entertainment main unit side of the first disk ID authentication system will be specifically described with reference to FIG. 3, and the processing on the authentication server 4 side will be specifically described with reference to FIG.
  • the entertainment system is a game machine, and an optical disc such as a CD-ROM is used as a recording medium for storing the game program.
  • an optical disc such as a CD-ROM
  • lead The following explanation is based on the premise that it exists inside the in-area, outside the lead-out, etc.).
  • FIG. 3 shows the processing on the entertainment main unit side.
  • the optical disk used here has a disk ID recorded in an area that is not normally a recording target.
  • the information (for example, address) that specifies the recording location of this disc ID is recorded in a normal data area.
  • Organic dyes are mentioned as an example.
  • the entertainment main unit reads the disk information, searches for the address on which the disk ID is recorded, reads the disk ID in accordance with the address, and transmits it to the authentication server 4.
  • a specific description will be given. '
  • step S102 under the control of the CPU, the entertainment main unit 1 reads TO C (Table of Contents) from the mounted CD-ROM.
  • TO C Table of Contents
  • step S103 Read the basic data of Contents). Then, in step S103, the volume identifier VD (Volume Description) of the data area of the CD-ROM is read, and the address on the disk ID is searched.
  • VD Volume Description
  • step S104 it is determined whether or not the address of the disk ID exists in the volume identifier VD. If the ID address does not exist, the mounted CD-ROM is determined to be a CD-ROM that is not protected by the disk ID authentication system, and the process proceeds to step S113 to execute the program.
  • the entertainment main unit 1 not only functions as a game machine but also functions as a music CD player, movie DVD player, or the like. For this reason, the entertainment main unit Optical discs that are not protected by the 1D authentication system (for example, DVD-Video, Audio-CD, conventional game CDs, etc.) may be mounted. In such a case, music or video playback or The game runs.
  • step S105 the pickup of the optical disk drive 30 is read according to the ID address in order to read the disk ID. (The part provided on the outside of the readout).
  • the slide control of this pickup is based on the slide command output from the CPU 16 and the mechanical control unit.
  • step S106 C PU 1 6 is, CD- the disk ID data portion of the ROM, containing the actual reading of the case or the disc ID information c disc ID information for discriminating whether or not the disc ID information exists does not exist If not possible, it is determined that there is no disk ID, and the process proceeds to step S107. In step S107, the execution of the program is rejected and the program is forcibly terminated.
  • the entertainment main unit 1 reads the disc ID information under the control of the CPU and stores it in the main memory 17 in step S108. You.
  • step S109 the CPU 16 of the entertainment main unit 1 stores the disk ID data in USB, IEEE (Institute of Electrical and Electronic Engineers) 1394, PCMCIA (Personal Computer Memory Card International Association Architecture). Through various communication interfaces that conform to standards such as To the authentication server 4. Then, in step S110, the process waits for the authentication server to perform an authentication process on the transmitted disk ID. In step S111, the entertainment main device 1 receives the result of the authentication processing by the authentication server. If the result of the authentication processing by the authentication server is “appropriate for authentication”, a CD-ROM read permission command is received. If the result of the authentication processing is “authorization denied”, the process proceeds to step S112 and the program is executed. Is rejected and terminated.
  • step S113 the CPU of the entertainment main unit 1 executes the program recorded in the CD-ROM.
  • FIG. 4 shows the processing on the authentication server 4 side in the first disk ID authentication system.
  • the user ID such as his / her own name and the device ID assigned to each main unit are registered in the user database 5 of the authentication server 4.
  • the user database 5 of the authentication server 4 stores at least a disk ID and any other related user ID and device ID as user information.
  • the user information becomes a combination of a plurality of disc IDs for one user ID and device ID. The user information is tabulated and stored in the user database 5.
  • the information of the disc ID and the device ID used by the user is stored in the entertainment main unit. It is transmitted from the device 1 to the authentication server 4 and compared with the user information stored in the user database of the authentication server 4. As shown in Fig. 7, the comparison results are the following four types.
  • the disc is determined to be a legitimate disc.
  • the device ID is copied illegally and the disk ID is also copied illegally.
  • authentication requests for the same combination of disk ID and device ID are duplicated during the same time period, it is determined to be unauthorized use, and this unauthorized use is forcefully controlled by the user. Record in database 5 and reject execution of program.
  • the disc ID is not registered among the combinations of the disc ID and device ID transmitted in No. 3 and No. 4, it is determined that the disc 2 is used for the first time, and the disc ID is stored in the user database 5. be registered. The details are described below.
  • step S202 the authentication server 4 performs connection authentication for the entertainment main unit 1 used by the user.
  • the device ID of the main device 1 is automatically supplied to the server as a part of the transmission data from the main device 1, the user need only input the password which is the user ID.
  • the connection authentication fails, the connection between the user terminal device and the authentication server 4 is cut off in step S203. If the connection authentication is successful, a communication connection with the user's main device 1 is established in step S204.
  • step S205 the authentication server 4 receives the disk ID data and the device ID from the entertainment main device 1. This is a process corresponding to step S109 in FIG.
  • step S206 the authentication server 4 compares the received disk ID device ID with the user information (disk ID, device ID) recorded in the user database 5.
  • step S207 it is determined whether or not the received disk ID matches the disk ID registered in the database 5. That is, if the received disk ID is not in the table on the user database 5, the disk is used for the first time. In this case, the process proceeds to step S208, and the authentication server 4 registers the disk ID in the database 5 ( Then, in step S212, a program execution permission instruction is transmitted to the entertainment main unit 1.
  • step S209 If the transmission disk ID has been registered in the database 5, the process proceeds to step S209, and it is determined whether or not the reception device ID matches the device ID registered as a device using the disk ID. If the device IDs do not match, the process proceeds to step S210, and the use permission of the user (disk owner) of the device ID corresponding to the disk ID is confirmed.
  • step S21 1 if the disk owner consents (ie, the disk owner replies to the server 4 that he or she is willing to use the disk), this means that the disk owner has loaned his disk to another person.
  • step S212 a program execution permission instruction is transmitted to the entertainment main body 1 in step S212.
  • step S214 If the disk owner does not accept, the unauthorized use is determined, and the unauthorized use is counted in step S214.
  • step S215 a program execution rejection command is transmitted to the entertainment main unit. As a result, unauthorized use of second-hand goods is eliminated.
  • step S213 it is determined whether or not the same disk ID—device ID combination is used in the same time period. If simultaneous use has not occurred, a program execution permission command is transmitted to the entertainment main unit 1 in step S212. If the simultaneous use has occurred, it is determined that the use is unauthorized, the unauthorized use is counted in step S214, and the program execution rejection command is transmitted to the entertainment main unit in step S215. Normally, the illegal disk copies the genuine disk contents as it is. The address data of the disk ID recorded in the data area is also copied.
  • the ID information recorded outside the data area such as inside the lead-in area or outside the lead-out area is not copied to an unauthorized disc obtained by copying the genuine disc as it is.
  • the disk ID address was set in step S104 of FIG. If it is determined that there is a dress, and then it is determined that there is no disc ID itself in step S106, the execution of the program is excluded in step S107.
  • a disk ID can be formed in a data area by a method using physical fluctuation of a pit row.
  • the method using the physical fluctuation of the pit row uses either the fluctuation of the pit row in the radial direction (popping), the fluctuation of the pit size in the minor axis direction, or the fluctuation of the pit depth direction. Can be done.
  • the disc ID is a digital watermark (Digital
  • the method of registering the disk ID in the authentication server is not limited to the method described above.
  • the provider of the recording medium such as an optical disk may provide the authentication server 4 itself.
  • the disk ID manufactured and provided by the user can be registered and stored in the database 5 of the authentication server 4 in advance.
  • the first disk ID authentication system does not require the registration processing of the disk ID at the time of the first use.
  • Device ID is not always necessary. Device ID is unique to each user User ID. That is, instead of specifying the device to be used, the user can be specified, and the authentication system can be made to function by the combination of the user ID and the disk ID. In this case, preferably.
  • the user ID is given in the form of a password.
  • the recording medium provider assigns an individual serial number to each disk when manufacturing the disk, and incorporates this as information into the disk 2 as a disk ID.
  • the user database 5 records the disc ID (manufacturing number).
  • the entertainment device 1 when the entertainment device 1 is manufactured, an individual manufacturing number is given to each entertainment device, and this is incorporated as a device ID in the entertainment device.
  • the device ID (serial number) is recorded in the user database 5.
  • the disk ID is not yet associated with the device ID of the entertainment apparatus 1.
  • the authentication server 4 authenticates and verifies the disk ID after the device ID authentication.
  • the authentication server 4 Since the device ID and the disc ID (user information) are recorded in the user database 5 in advance, the authentication server 4 transmits the device ID received from the entertainment device 1—the user whose disc ID is recorded in the user database 5. Check whether it corresponds to the information.
  • the authentication is forcibly terminated and the execution of the program on the disk 2 is rejected.
  • the invalid disk ID is stored in the user database 5.
  • the number of times of accessing the authentication server 4 using the unauthorized disk for each entertainment device, the identification of the entertainment device 1 using the unauthorized disk, etc. Management related to unauthorized disks becomes possible.
  • the number of accesses using the disk 2 to which the disk ID has been assigned can be effectively used in the network system of the present invention. That is, by using the number of times of access to the authentication server 4, when the number of times of access reaches a certain number or more, the authentication can be forcibly terminated and the execution of the program on the disk 2 can be rejected.
  • a trial period is provided for the content of the program and the like included in the disk 2 so that the user can use the content. Is possible.
  • the user can use a game, a service, or the like by using the content of the program or the like in the disk as a trial period until the number of uses of the disk 2 reaches a certain number.
  • the present invention can be used for a service of downloading and providing music and video from the content server 6 to the entertainment apparatus 1 via the authentication server 4 of the present invention.
  • the user who has subscribed to the service is provided with a disk 2 for using the service by the service provider.
  • an authentication program, a download execution program, and the like are recorded together with a disc ID assigned to each disc, By attaching the disc 2 to the entertainment device 1, the user can connect to the authentication server 4 and the contensor 1 and thereby download music, video, and the like.
  • the authentication server 4 acts as the number of accesses to the content server 6 using the disk 2 to which the disk ID is assigned, the number of times the service can be used is independent of the download (communication) time. It becomes feasible.
  • the service provider or content provider can be provided through a communication line Intane' bets such as the appropriate advertising, etc. for each user (or more depending on the number of times of use, service
  • the method of restriction is not limited to this:
  • the contents recorded on the disk 2 to which the disk ID has been assigned can be read by the service provider in accordance with the state of collection from the user.
  • the contents recorded on Disc 2 are not all available but are partially available, and are not available to the user.
  • the user pays the service provider a fee according to the content of the use.
  • the service provider provides the key to the user to the entertainment device 1 of the user, so that the service can be used. From the service provider to the entertainment device 1
  • the information sent to is not limited to the decryption key.
  • the user does to the service provider in order to use the partially unusable recorded content of the disk 2 is not limited to payment of the fee, for example, from the user's entertainment device 1 to the service provider.
  • the user ID may be transmitted to the authentication server 4 operated by the company. This user ID may be an ID previously given to each user from the service provider.
  • the disk to be authenticated is not limited to CD-ROM, etc., but also includes DVD_ROM, etc., for which TOC is not specified.
  • the recording location of the disc ID in the disc is not limited, and may be anywhere inside the lead-in area, outside the lead-out, or in the data area.
  • the first disk authentication system connects to the server and performs authentication every time a program on the disk is started to play a game.
  • the process of connecting to the server is omitted by storing the user information in an external storage device connected to the main body, such as the memory card 11. That is, when the disc is used for the first time, the user information of the disc ID—the device ID is recorded on the memory card 11 or the like, and the disc is authenticated using this user information every time the game is executed.
  • the external storage device may store content such as an application program.
  • step S302 the entertainment main unit 1 reads the unique basic data recorded on the mounting disk 2 into the main memory 17 under the control of the CPU 16.
  • the mounting disc 2 includes various discs such as a CD, a CD-ROM, a DVD-Video, a DVD-ROM.
  • step S303 it is determined whether or not the read basic data includes a disk ID. If the disk ID does not exist, it is determined that the disk is not a target for authentication, and the process advances to step S312 to execute the program.
  • the process proceeds to step S304, and under the control of the CPU 16, the user information (the combination of the disk ID and the device ID) recorded on the external storage device such as the memory card 11 connected to the entertainment main unit Data) is read.
  • the memory card 11 and the like also record data such as a high score of the game and backup data of the progress status of the previously interrupted game.
  • step S305 it is determined whether or not the disk ID is recorded on the memory card 11.
  • the disc ID and the device ID are registered in the user information of the memory card 11, so the disc ID is recorded as the user information on the memory card 11 after the second use. It will be. Therefore, when there is no record of the disk ID on the memory card 11, it is possible to (1) use the disk for the first time, or (2) replace the memory card itself. If the read disk ID is recorded on a memory card or the like, the process proceeds to step S306.
  • step S306 it is determined whether or not the disk ID recorded on the memory card 11 or the like matches the disk ID of the mounted disk. —If not, the first time the disc is used, etc. If they match, the process proceeds to step S307.
  • step S307 it is determined whether or not the device ID read from the memory card 11 matches the device ID of the currently used main device. As a case where they do not match, it is conceivable that a user who has borrowed the disk 2 and the memory card 11 from the disk owner plays a game on his or her own main unit. If they match (the combination of disk ID and device ID matches the user information recorded on the memory card or the like when the disk was purchased), it corresponds to legitimate use, and user authentication is completed. Is executed.
  • step S305 If there is no disc ID in the memory card in step S305, if the disc ID recorded in the memory card 11 or the like does not match the disc ID read from the disc in step S306, or in step S307, if the device ID recorded on the memory card 11 or the like does not match the device ID of the device to be used, the process proceeds to step S308.
  • the entertainment main unit transmits the disk ID and the device ID data of the device to be used to the authentication server 4 via a communication interface such as USB, IEEE 1394, PCMCIA, etc.
  • step S309 user authentication is waited. Thereafter, when instructions for recording these disk IDs and device ID data on the memory card 11 are received from the authentication server 4, these are written (corresponding to step S405 in FIG. 6).
  • step S310 whether or not the program can be executed is determined based on the result of the authentication processing in the authentication server 4. In the case of “authentication denied”, the process proceeds to step S 311. The execution of the program is rejected and the program is forcibly terminated. If “certified”, go to step S312 and execute the program.
  • FIG. 6 shows the processing contents on the authentication server 4 side in the second disk ID authentication system.
  • the authentication server 4 receives the disk ID and the device ID of the main device after establishing the connection to the entertainment main device.
  • the disk ID is the disk ID read from the disk in step S302 of FIG. 5 and transmitted in step S308, and the device ID is also the one transmitted in step S308.
  • step S403 it is determined whether the received disk ID exists in the disk ID stored in the user database of the authentication server 4. If not present, the disk is considered for first use. Accordingly, in step S404, the received combination of the disk ID and the device ID is tabulated and stored (registered) as user information in the user database 5. Next, in step S405, the disk ID and the device ID are associated with each other and recorded on the memory card 11 or the like connected to the user's main device 1, thereby enabling the authentication processing described in FIG. In step S406, the authentication server 4 transmits the password for the used disk to the main device 1. This password is a secret key known only to the owner of the disk, and is used to confirm the user's intention, as described later.
  • This password is preferably output on the screen of the main unit 1 used by the user. By writing down the password, the user can learn the password when lending the disk to another person and make the disk available to others. Then, in step S414, a program execution permission instruction is transmitted to the entertainment main unit.
  • step S407 If the received disk ID matches the registered disk ID in step S403, it is determined in step S407 whether the received device ID matches the device ID in the database corresponding to the disk ID. Then, in step S408, it is determined whether the two match. At once For the disk that was also used, since data composed of a combination of the disk ID and the device ID is stored in the user database 5, in this step S408, it is determined whether or not the device ID corresponds to the disk ID. Is determined. As a result, the used server can be eliminated. If the memory card 11 is replaced or the disk ID of the memory card—the record of the device ID is lost, in step S409, the authentication server 4 sets the disk ID— The device ID combination data is transmitted to the entertainment main unit and recorded on the memory card. Then, in step S414, a program execution permission command is transmitted to the entertainment main unit.
  • step S408 If there is a disk ID in the user database 5 but the corresponding device ID does not match the one in the database, the steps from step S408
  • a password input request is transmitted to the entertainment main unit 1.
  • This input request is displayed on a television monitor (not shown) connected to main device 1.
  • step S411 it is determined whether the password received from the user is valid. If it is valid, the process proceeds to step S412, and a new password is issued and transmitted to the borrower of this disk.
  • a disk borrower or the like borrows a disk from the disk owner with an agreement, entering this password makes it possible to avoid a program execution refusal instruction. As a result, the disk borrower does not need to borrow the memory card 11 together with the disk 2 from the disk owner.
  • step S412 the disc-specific password issued to the disc owner is updated. The updated password is sent to the disk owner. This will help prevent the spread of second-hand goods.
  • step S414 the authentication server 4 transmits a program execution permission command to the entertainment main unit. If it is determined in step S411 that the password received from the user is not valid, the process proceeds to step S413, where a program execution rejection command is transmitted from the authentication server 4 to the entertainment main unit.
  • the user reads a program from his or her own recording device such as an optical disk into his or her entertainment device 1. .
  • the present invention is not limited to this. For example, if a recording medium with a disk ID is located elsewhere and the first or second disk ID authentication system is executed by remote control to obtain authentication permission, then the program recorded on that recording medium You can also download. Or, for example, if a recording medium to which a disk ID has been assigned is located elsewhere and the program recorded on the recording medium is downloaded, the first or second disk ID authentication system is executed to permit authentication. You can also get the program and execute it.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

5¾糸田 »
記録媒体の認証を行うコンピュータシステム及びその使用方法
技術分野
本発明は、 光ディスク等の記録媒体が不正使用されているか否かを検 証する認証システムに関する。 発明の背景
光ディスクを装着して使用するコンピュータでは、 各種のプログラム を実行することが出来る。 このようなコンピュータの一つにェンタティ ンメントシステムがあり、 代表的にはゲーム装置として使用されている c このようなエンタテインメントシステムでは、 ゲームプログラムが記録 された光ディスクを購入し、 ゲームを実行する。 また最近、 ェンタティ ンメントシステムは、 ネットワークを介して、 多数のゲームプログラム を蓄積したコンテンツサーバと接続され、 ゲームプログラムをネッ トヮ ークを介してダウンロードして購入するようなことも計画されている。 購入された光ディスク又はダウンロードしたプログラムを記録した光 ディスクが、 不正に使用される場合がある。 即ち、 プログラムを記録し た光ディスクが、 プログラムに関する著作権者の許可無く、 不正にコピ 一されたり、 これを中古品として販売されたりすることがある。 このよ うな状態を放置すると、 著作権者は正当な利益を回収することが出来ず, プログラム創作の意欲が削がれることになる。 発明の開示
上述の問題点に鑑みて、 本発明は、 光ディスク等の記録媒体が不正使 用されているか否かを検証する認証システムを有するコンピュータシス テムを提供することを目的とする。
更に、 本発明は、 光ディスク等の記録媒体が不正使用されているか否 かを検証する認証システムを有するコンピュータシステムの使用方法を 提供することを目的とする。
本発明に係るネッ トワークシステムは、 第 1の記録媒体 (例えば、 光 ディスク) が装着される第 1の情報処理装置 (例えば、 一のェンタティ メント装置) と、 第 1の情報処理装置とネットワークを介して接続され る第 2の情報処理装置 (例えば、 認証用サーバ) とを備えたネットヮー クシステムであって、 第 2の情報処理装置は、 第 1の情報処理装置に関 連した固有の情報 (例えば、 機器 I D ) と、 第 1の記録媒体に関連した 固有の情報とを前記第 1の情報処理装置から受信し、 第 2の情報処理装 置に接続或いは含まれ、 情報の蓄積 ·消去等が可能なデータベース内の 情報と、 受信した固有の各情報とを参照することで記録媒体の認証を行 う
更に、 本発明に係るネッ トワークシステムは、 上述のネットワークシ ステムであって、 該ネッ トワークシステムは、 更に、 第 2の情報処理装 置によって、 第 1の情報処理装置或いは第 1の記録媒体に関連した固有 の情報をデータベース内に蓄積する。
更に、 本発明に係るネッ トワークシステムは、 上述のネットワークシ ステムであって、 更に、 第 2の情報処理装置によって、 第 1の情報処理 装置及び第 1の記録媒体に関連した固有の情報をデータベース内に蓄積 する。
更に、 本発明に係るネッ トワークシステムは、 上述のネットワークシ ステムであって、 データベース内の情報は、 予め記録された前記第 1の 情報処理装置或いは第 1の記録媒体に関連した固有の情報である。 更に、 本発明に係るネッ トワークシステムは、 上述のネットワークシ ステムであって、 データベース内の情報は、 予め記録された前記第 1の 情報処理装置及び第 1の記録媒体に関連した固有の情報である。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 データベース内の情報は、 あらたに蓄積された情報に 更新される。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 記録媒体が不正に使用された際に、 第 1の情報処理装 置或いは第 1の記録媒体に関連した固有の情報をデータベース内に蓄積 する。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 更に、 第 2の情報処理装置によって、 第 1の情報処理 装置において実行される処理を可能あるいは不可能とする。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 更に、 第 2の情報処理装置によって、 第 1の情報処理 装置において実行される第 1の記録媒体に記録されたプログラムの読取 り処理を可能あるいは不可能とする。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 第 2の情報処理装置は、 第 1の情報処理装置によって 実行されるべき処理を可能とする許可信号、 あるいは、 第 1の情報処理 装置によって実行されるべき処理を不可能とする拒否信号を送信する。 更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 第 2の情報処理装置による参照の結果、 データベース 内に第 1の記録媒体に関連した固有の情報に該当する情報が蓄積されて いる場合に、 第 1の情報処理装置によって実行される処理を可能とする, 更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 データベース内には第 1の情報処理装置に関連した固 有の情報及び第 1の記録媒体に関連した固有の情報とが関連付けられた 情報として蓄積され、 第 2の情報処理装置による参照の結果、 第 2の情 報処理装置が受信した前記第 1の情報処理装置に関連した固有の情報及 び第 1の記録媒体に関連した固有の情報が、 データベース内の関連付け られた情報と一致した場合には、 第 1の情報処理装置によって実行され る処理を可能とする。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 第 1の記録媒体にはプログラムが暗号化して記録され, 第 2の情報処理装置は、 第 1の情報処理装置よつて暗号化された第 1の 記録媒体内のプログラムを解読するための情報を送信することで、 第 1 の情報処理装置による第 1の記録媒体の読取り処理を可能とする。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 解読するための情報は、 暗号解読用の鍵である。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 更に、 第 1の記録媒体とは異なる第 2の記録媒体 (例 えば、 光ディスク) が装着される第 3の情報処理装置 (例えば、 他のェ ンタティメント装置) に接続され、 第 2の情報処理装置によって、 第 1 の情報処理装置から第 1の記録媒体に関連する固有の情報を受信した後 に、 第 3の情報処理装置から第 2の記録媒体に関連した固有の情報を受 信する。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 更に、 第 2の情報処理装置によって、 第 1の情報処理 装置から受信した第 1の記録媒体に関連した固有の情報と、 第 3の情報 処理装置から受信した第 2の記録媒体に関連した固有の情報とを参照し、 参照した各固有の情報が重複した場合には、 第 3の情報処理装置におい て実行される第 2の記録媒体に記録されたプログラムの読取り処理を可 能あるいは不可能とする。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 第 2の情報処理装置が、 第 1の情報処理装置に対して. 第 3の情報処理装置において行われる第 2の記録媒体の実行処理を可能 にするか否に関して確認情報を送信する。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 第 1の情報処理装置から承諾が有った時、 第 3の情報 処理装置において第 2の記録媒体の実行処理を可能とする。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 第 1の情報処理装置には更に第 3の記録媒体 (例えば. メモリカード) が装着可能とされ、 第 2の情報処理装置は、 第 1の情報 処理装置から受信した第 1の情報処理装置に関連した固有の情報及び第 1の記録媒体に関連した固有の情報を受信した後に、 各固有の情報を第 1の情報処理装置に対して送信し、 第 1の情報処理装置は各固有の情報 を、 第 2の記録媒体内に蓄積する。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 更に、 第 1 の情報処理装置は、 第 1の記録媒体に関連 した固有の情報と、 第 3の記録媒体内に蓄積された情報とを参照する。 更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 第 1の情報処理装置による参照の結果、 第 3の記録媒 体内に第 1の記録媒体に関連する固有の情報に該当する情報が蓄積され ている場合には、 第 1の情報処理装置によって実行される処理を可能と する。
更に、 本発明に係るネットワークシステムは、 上述のネットワークシ ステムであって、 情報処理装置に関連した固有の情報は機器 I Dである c 更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 情報処理装置に関連した固有の情報はユーザ I Dであ る。
更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 前記記録媒体に関連した固有の情報は記録媒体 I Dで ある。
更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 前記アプリケーションを記録した記録媒体が光ディス クであり、 前記記録媒体 I Dがディスク I Dである。
更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 前記ディスク I Dは、 前記光ディスクのデータエリァ 内の領域又はデータエリァ以外の領域に記録されている。
更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 前記コンピュータでは、 前記ディスク I Dは、 前記光 ディスクのデータエリァに記録されたディスク I Dデータのァドレスに 基づき検出される。
更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 前記ディスク I Dは、 有機色素により.ディスクに記録 されている。 ·
更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 前記ディスク I Dは、 ピッ ト列の物理的な変動を利用 した方法で形成されている。
更に、 本発明に係るネッ トワークシステムは、 上述のネッ トワークシ ステムであって、 前記ピッ ト列の物理的な変動を利用した方法は、 ピッ ト列の半径方向の変動、 ピッ トサイズの短径方向の変動又はピッ トの深 さ方向の変動のいずれかを利用している。 更に、 本発明に係るネッ トワークシステムは、 上述のネットワークシ ステムであって、 前記ディスク I Dは、 電子透かしを利用した方法で形 成されている。
更に、 本発明に係る記録媒体の認証を行う方法は、 第 1の記録媒体が 装着される第 1の情報処理装置, 第 1の情報処理装置とネッ トワークを 介して接続される第 2の情報処理装置を有するネットワークシステムを 利用して、 該記録媒体の認証を行う方法であって、 第 2の情報処理装置 力 S、 前記第 1の情報処理装置から、 第 1の情報処理装置に関連した固有 の情報と第 1の記録媒体に関連した固有の情報とを受信するステップと. 第 2の情報処理装置が、 第 2の情報処理装置に接続或いは含まれ、 情報 の蓄積 ·消去等が可能なデータベース内の情報と、 受信した固有の各情 報とを参照することで記録媒体の認証を行うステップとを含む。
更に、 本発明に係る第 1の情報処理装置は、 第 1の記録媒体が装着さ れる第 1の情報処理装置であり、 第 2の情報処理装置とネッ トワークを 介して接続された第 1の情報処理装置であって、 該第 1の情報処理装置 は、 第 1の情報処理装置に関連した固有の情報と第 1の記録媒体に関連 した固有の情報とを、 前記第 2の情報処理装置に送信し、 第 2の情報処 理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能なデータベース 内の情報と、 送信した固有の各情報とを参照することで第 1の記録媒体 の認証を行う。
更に、 本発明に係る第 2の情報処理装置は、 第 1の記録媒体が装着さ れる第 1の情報処理装置とネットワークを介して接続される第 2の情報 処理装置であって、 該第 2の情報処理装置は、 第 1の情報処理装置に関 連した固有の情報と、 第 1の記録媒体に関連した固有の情報とを前記第 1の情報処理装置から受信し、 第 2の情報処理装置に接続或いは含まれ, 情報の蓄積 ·消去等が可能なデータベース内の情報と、 受信した固有の 各情報とを参照することで第 1の記録媒体の認証を行う。
更に、 本発明に係る記録媒体は、 第 1の記録媒体が装着される第 1の 情報処理装置とネッ トワークを介して接続される第 2の情報処理装置で 実行される、 該第 2の情報処理装置で読み取り可能且つ実行可能なプ口 グラムを記録した記録媒体であって、 該プログラムは、 第 1の情報処理 装置に関連した固有の情報と、 第 1の記録媒体に関連した固有の情報と を前記第 1の情報処理装置から受信するステツプと、 第 2の情報処理装 置に接続或いは含まれ、 情報の蓄積 ·消去等が可能なデータベース内の 情報と、 受信した固有の各情報とを参照することで第 1の記録媒体の認 証を行うステップとを含む。
更に、 本発明に係るプログラムは、 第 1の記録媒体が装着される第 1 の情報処理装置であって、 第 2の情報処理装置とネッ トワークを介して 接続された第 1の情報処理装置で実行される、 該第 1の情報処理装置で 読み取り可能且つ実行可能なプログラムを記録した記録媒体であって、 該プログラムは、 第 1の情報処理装置に関連した固有の情報と第 1の記 録媒体に関連した固有の情報とを、 前記第 2の情報処理装置に送信する ステップと、 第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消 去等が可能なデータベース内の情報と、 送信した固有の各情報とを参照 することで第 1の記録媒体の認証を行うステップとを含む。
更に、 本発明に係るプログラムは、 第 1の記録媒体が装着される第 1 の情報処理装置とネッ トワークを介して接続される第 2の情報処理装置 で実行される、 該第 2の情報処理装置で読み取り可能且つ実行可能なプ ログラムであって、 該プログラムは、 第 1の情報処理装置に関連した固 有の情報と、 第 1の記録媒体に関連した固有の情報とを前記第 1の情報 処理装置から受信するステップと、 第 2の情報処理装置に接続或いは含 まれ、 情報の蓄積 '消去等が可能なデータベース内の情報と、 受信した 固有の各情報とを参照することで第 1の記録媒体の認証を行うステップ とを含む。
更に、 本発明に係るプログラムは、 第 1の記録媒体が装着される第 1 の情報処理装置であって、 第 2の情報処理装置とネッ トワークを介して 接続された第 1の情報処理装置で実行される、 該第 1の情報処理装置で 読み取り可能且つ実行可能なプログラムであって、 該プログラムは、 第 1の情報処理装置に関連した固有の情報と第 1の記録媒体に関連した固 有の情報とを、 前記第 2の情報処理装置に送信するステップと、 第 2の 情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能なデータ ベース内の情報と、 送信した固有の各情報とを参照することで第 1の記 録媒体の認証を行うステップとを含む。 図面の簡単な説明
図 1は、 ディスク I D認証システムを説明する図である。
図 2は、 図 1のエンタテインメント本体装置の構成を示す図である。 図 3は、 第 1のディスク I D認証方法における本体装置側の処理のフ ローである。
図 4は、 第 1のディスク I D認証方法における認証用サーバ側の処理 のフローである。
図 5は、 第 2のディスク I D認証方法における本体装置側の処理のフ ローである。
図 6は、 第 2のディスク I D認証方法における認証用サーバ側の処理 のフローである。 · 図 7は、 認証用サーバが受信したディスク I D及び機器 I Dと、 ユー ザデータベースに予め蓄積されたユーザ情報との比較結果を表す表であ る。 発明を実施するための最良の形態
以下、 添付の図面を参照しながら本実施形態について詳細に説明する。
[ディスク認証システム]
(システム全体)
図 1は、 本実施例に係るディスク認証システム全体の概念図である。 図 1に示されるように、 ユーザ端末機器 1が、 ネットワーク 3を介して 認証用サーバ 4と接続されている。 この認証用サーバ 4は、 ネッ トヮー ク 3を介して 1又は 2以上のコンテンツサーバ 6と接続されている。 こ れらのコンテンツサーバ 6にはデバッグ専用サーバ 6— 4があってもよ レ、。
ユーザ端末機器 1は、 アプリケーションプログラムを記録した CD— ROM (Compact Disc-Read Only Memory) 、 DVD— ROM
(Digital Versatile Disc-ROM) 等の光ディスク 2を搭載可能なコ ンピュータである。 本実施例では、 ゲーム機等に代表されるェンタティ ンメントシステムを例にとって説明する。 このユーザ端末機器 1はェン タティンメント本体装置に該当し、 ェンタティンメント本体装置に関し ては、 後で図 2を用いてその内部の構成を説明する。 なお、 光ディスク 2は、 例示であって、 これに限定されない。 アプリケーションプログラ ム等のコンテンツを記録した種々の記録媒体全てが対象となることを承 知されたい。 例えば、 外部接続のハードディスク (図示せず。 ) 、 後述 のコネクタに接続されるメモリカード又は PDA内のメモリ等にアプリ ケーションプログラム等のコンテンツが記録されている場合には、 これ らは対象となる。 しかし、 説明を分かり易くするため、 光ディスク 2を 例にとって説明する。 ネッ トワーク 3としては、 テレビジョンケーブルネッ トワーク、 光フ ァイノくネッ卜ワーク、 X D S L (X Digital Subscriber Line) 等の いわゆるブロードバンドネッ トワークが好ましい。 また、 既存の又はこ れから構築される広帯域無線ネットワーク、 携帯電話及び PHS
(Personal Handyphone System) 電話関連のネッ 卜ワーク、 インタ ーネッ ト関連のネットワーク等も利用することができる。
認証用サーバ 4は、 エンタテインメント装置 1に接続され、 ェンタテ インメント装置 1及び記録媒体 2が真正であるか不正であるかの認証を 行うために用いられるサーバである。 認証用サーバ 4は、 各々のェンタ ティンメント本体装置 1に付与された固有の I Dである機器 I D ( 「S ET I D」 とも言う。 ) 情報と、 各々のユーザに付与された固有の I Dであるユーザ I D ( 「U S ER I D」 とも言う。 ) 情報 (パスヮー ドを含む場合もある。 ) と、 各々の光ディスク 2に付与された固有の I Dであるディスク I D ( 「D I SK I D」 とも言う。 ) 等のユーザ情 報を蓄積するユーザデータベース 5を有する。 これらの I Dは、 各々単 —なものであり、 同じ I Dは 2つ以上存在しない。 特に、 ディスク I D は、 光ディスク 1枚毎に付された相異なる識別記号である。
また、 コンテンツサーバ 6は、 ユーザに提供し得る種々のディジタル コンテンッを蓄積したデータベース 7を夫々有している。
更に、 認証用サーバ 4の代わりに、 エンタテインメント装置 1を'用い ることもできる。 即ち、 複数のエンタテインメント装置 1が接続されて その内の特定の一台が認証用サーバの役割を果たす場合である。 この場 合、 これに接続されるユーザデータベース 5は、 ハードディスクのよう な記録媒体で構成される。
(装置本体の内部構成)
図 2は、 図 1のユーザ端末として利用されるェンタティンメントシス テムの本体装置の内部構成のブロック図である。 図中、 一点鎖線内はェ ンタティンメント本体装置 1を、 破線内は該ェンタティンメント本体装 置 1のディスク ドライブ 3 0を、 夫々示している。
ェンタティンメント本体装置 1は C PU 1 6を有し、 この C PU 1 6 はメインメモリ (RAM) 1 7と接続されている。 また、 C PU 1 6は 描画装置 (GPU) 1 8と接続されており、 GPU 1 8からの映像信号 は、 CRT— CTR (Cathode Ray Tube-Control) (図示せず。 ) を介して表示装置 (CRT) (図示せず。 ) に出力されている。 また、 C PU 1 6は、 US B (Universal Serial Bus) コネクタ 1 4、 I E E E 1 3 9 4又は i リンク (i. LINK (登録商標) ) コネクタ 1 5等を 有する I O P (Input/Output Processor) 1 3を介して、 コネクタ
(コントローラ (PAD) /PDA (Personal Digital
Assistant) /メモリカード ' コネクタ) 1 2に接続されている。
このコネクタ 1 2には、 メモリカード 1 1、 コントローラ (PAD) 1 0、 携帯端末 (P D A : Personal Digital Assistant) 等が接続 される。 このメモリカード 1 1、 PDA等は、 外部記憶装置の一種であ り、 後述するように、 ディスク I D、 機器 I D等が記録される。
また、 C PU 1 6は、 I O P 1 3を介してバス 2 7に接続され、 この バス 2 7には、 MAS K— ROM (Masked ROM) 1 9、 CD/DVD -D S P (CD/DVD-Digital Signal Processor) 2 2、 DVDプレ ィャ R OM 2 0、 S P U (Sound Processing Unit) 2 5、 ネッ トヮ ーク 'インターフェース 2 6等が接続されている。 S PU 2 5からの音 声信号は、 アンプ、 スピーカ等 (図示せず。 ) に出力されている。 ェン タティンメント本体装置 1は、 ネッ トワーク 'インターフェース 2 6、 US Bコネクタ 1 4、 i リンクコネクタ 1 5等を介してネッ トワークと 接続され、 更にネットワークを通じて認証用サーバ 4、 デジタルコンテ ンッサーバ 6等に接続される。
CD/D VD-D S P 2 2は、 メカニカル制御部 2 3及びドライノく 2 4を介して、 ディスク ドライブ 3 0の機械的制御を行う。 この制御は、 R F— AMP (Radio Frequency Amplifier) 2 1を通じて行われる, また、 CDZD VD— D S P 2 2は、 R F _ AM P 2 1を通じて、 ディ スク ドライブ 3 0の電気的制御を行う。
光ディスク 2は、 スピンドルモータ (図示せず。 ) の機械的制御によ り回転される。 また、 光ディスク 2に対しては、 ァクチユエータ (図示 せず。 ) の電気的制御により ピックアップレンズ (図示せず。 ) が駆動 されて情報の記録/再生が行われる。
このェンタティンメント装置 1は、 製造番号等の固有の I Dである機 器 I Dを有している。 この機器 I Dは、 例えば予めマスク ROM1 9に 書き込まれるようにハードウヱァ的に組み込まれたもの、 或いは後から 光ディスク 2 , メモリカード 1 1, 携帯端末, コントローラ 1 0等を介 してソフトウェア的に読み込まれたもの、 のいずれでもよい。
また、 この光ディスク 2にはディスク I Dが記録されており、 このデ イスク I Dは後述する方法で読み取られる。
[ディスク I D認証システム]
(第 1のディスク I D認証システム)
以下、 図 3を用いて第 1のディスク I D認証システムのェンタティン メント本体装置側の処理に関して具体的に説明し、 図 4を用いて認証用 サーバ 4側の処理に関して具体的に説明する。 なお、 本実施例において は、 エンタテインメントシステムはゲーム機であり、 ゲームプログラム を記憶した記録媒体としては CD— ROMのような光ディ.スクを使用し. 更にディスク I Dが通常のデータエリア以外のエリア (例えば、 リード インエリアの内側、 リードアウトの外側等) に存在する場合を前提とし て説明する。
図 3は、 エンタテインメント本体装置側の処理を示している。 まず、 ェンタティンメント本体装置における処理の基本を説明する。 ここで使 用されている光ディスクは、 通常では記録対象となっていないエリアに ディスク I Dが記録されている。 このディスク I Dの記録箇所を特定す る情報 (例えば、 ア ドレス) は、 通常のデータエリアに記録されている, 光ディスク 2にディスク I Dを記入するための材料としては、 追記型デ イスクに使用されている有機色素が一例として挙げられる。 ェンタティ ンメント本体装置は、 ディスク情報を読み取り、 そこからディスク I D の記録されたァドレスを検索し、 更にこのァドレスに従ってディスク I Dを読み取り、 それを認証用サーバ 4に送信している。 以下、 具体的に 説明する。 '
ステップ S102において、 エンタテインメント本体装置 1は、 C PU の制御のもと、 搭載された CD— ROMから TO C (Table of
Contents) の基礎データを読み込む。 そして、 ステップ S103におい て、 CD— ROMのデータエリアのボリューム識別子 VD (Volume Description) を読み込み、 ディスク I Dの記入してあるアドレスを 検索する。
ステップ S104では、 ボリューム識別子 VDにディスク I Dのァドレ スが存在するか否かが判定される。 I Dのァドレスが存在しなければ、 搭載された CD— ROMは、 このディスク I D認証システムによる保護 対象以外の CD— ROMと判定され、 ステップ S113に進行し、 プログ ラムが実行される。 このエンタテインメント本体装置 1は、 単にゲーム 機として機能するだけでなく、 音楽用 CD再生装置、 映画用 DVD再生 装置等としても機能する。 このため、 エンタテインメント本体装置に、 1 D認証システムによる保護対象以外の光ディスク (例えば、 DVD— V i d e o、 Au d i o—CD、 従来のゲーム C D等) が搭載されてい る場合があり、 このような場合はそのまま音楽や映像の再生やゲームの 実行が行われる。
ボリューム識別子 VDに I Dアドレスが存在する場合、 ステップ S105において、 ディスク I Dを読み取るために、 I Dアドレスに従つ て光ディスク ドライブ 3 0のピックアップを CD— ROMのディスク I Dデータ部 (リードインエリァ内側又はリードァゥトの外側に設けられ た部分) に向けてスライ ドさせる。 このピックアップのスライ ド制御は. C P U 1 6から出力されたスライ ド命令に基づいて、 メカ-カル制御部
2 3にて行われる。
ステップ S106において、 C PU 1 6は、 CD— ROM上のディスク I Dデータ部に、 実際にディスク I D情報が存在するか否かを判別する c ディスク I D情報が存在しない場合又はディスク I D情報の読込みが不 可能な場合には、 ディスク I D無しと判定され、 ステップ S107 に進む このステップ S107では、 プログラムの実行は拒否され、 強制終了され る。
ディスク I Dデータ部に実際にディスク I D情報が存在する場合、 ェ ンタティンメント本体装置 1は、 ステップ S108において、 C PUの制 御の下、 ディスク I D情報を読み取りこれをメインメモリ 1 7に記憶す る。
ステップ S109において、 ェンタティンメント本体装置 1の C P U 1 6は、 ディスク I Dのデータを、 U S B、 I E E E (Institute of Electrical and Electronic Engineers) 1 3 94、 P CMC I A (Personal Computer Memory Card International Association Architecture) 等の規格に準拠した各種通信ィンターフヱイスを介し て、 認証用サーバ 4に対して送信する。 そして、 ステップ S 110で、 送 信したディスク I Dに対して認証用サーバが認証処理を行うのを待つ。 ステップ S 1 1 1において、 エンタテインメント本体装置 1は、 認証用 サーバでの認証処理結果を受信する。 認証用サーバでの認証処理の結果 が 「認証適」 であれば、 C D— R O Mの読み取り許可命令が受信される, 認証処理の結果が 「認証否」 であればステップ S 112に進み、 プロダラ ムの実行が拒否されて強制終了される。
認証用サーバでの認証処理の結果が 「認証適」 の場合、 ステップ S 113において、 エンタテインメント本体装置 1の C P Uは、 C D— R O Mに記録されたプログラムを実行する。
図 4は、 第 1のディスク I D認証システムにおける認証用サーバ 4側 の処理を示している。 まず、 認証用サーバ 4における処理の基本を説明 する。 エンタテインメント本体装置 1を購入したユーザは、 その直後に. 自分の氏名等のユーザ I Dと、 各本体機器に付与された機器 I Dとを認 証用サーバ 4のユーザデータベース 5に登録している。 また、 新たなゲ ームプログラムを購入したユーザは、 その最初の使用時にディスク I D 情報を認証用サーバ 4のユーザデータベース 5に送信しなければ、 その プログラムの実行が出来ない (ステップ S 109参照) 。 このため、 認証 用サーバ 4のユーザデータベース 5には、 ユーザ情報として、 少なく と もディスク I Dと、 更に、 これと関連するユーザ I D, 機器 I D等の任 意のものが蓄積される。 ユーザ情報は、 ユーザが複数の種類のゲームプ 口グラムを購入すると、 1つのユーザ I D及び機器 I Dに対して複数の ディスク I Dの組み合わせとなる。 ユーザ情報は、 テーブル化されてュ 一ザデータベース 5に蓄積される。
このような状況下で、 ユーザがゲームを開始する場合、 ユーザが使用 しているディスク I Dと機器 I Dの情報が、 ェンタティンメント本体機 器 1から認証用サーバ 4に送信され、 認証用サーバ 4のユーザデータべ ースに蓄積されたユーザ情報と比較される。 この比較結果は、 図 7に示 すように、 次の 4通りとなる。
(No . 1)ディスク I Dと機器 I Dの両方が、 蓄積されたものと一致す る。
(No . 2)ディスク I Dのみが、 蓄積されたものと一致する。
(No. 3)機器 I Dのみが、 蓄積されたものと一致する。
(No. 4)ディスク I Dと機器 I Dのいずれも、 蓄積されたものとは一 致しない。
N o . 1の、 送信されたディスク I Dと機器 I Dの組み合わせが、 既 にユーザデータベースに登録されたこれらに対応する情報と一致した場 合、 このディスクは正規のディスクと判断される。 .しかし、 希なケース として、 機器 I Dが不正にコピーされ、 且つディスク I Dも不正にコピ 一されたような場合が起こる可能性がある。 このようなケースを排除す るため、 同一のディスク I Dと機器 I Dの組み合わせの認証要求が、 同 じ時間帯に重複した場合は不正使用であると判断し、 この不正使用を力 ゥントしてユーザデータベース 5に記録すると共に、 プログラムの実行 を拒否する。
N o . 2の、 送信されたディスク I Dと機器 I Dの組み合わせの内、 ディスク I Dのみがデータベースに蓄積されたものと一致した場合、 次 の 3通りの状況が考えられる。
( 1 )ディスク所有者が自分のディスクを他人に貸与した場合
(2)ディスク所有者が自分のディスクを他人の機器で実行した場合
(3)不正コピーの場合
これらのいずれに該当するかは、 ディスク I Dと共に登録されている機 器 I Dのユーザに確認を彔めることにより、 判別できる。 このェンタテ インメントシステムは、 各ェンタティンメント本体装置 1が認証用サー パ 4に対して接続されていることにより、 このような確認作業が可能と なる。
N o . 3及び N o . 4の、 送信されたディスク I Dと機器 I Dの組み 合わせの内、 ディスク I Dが未登録の場合、 ディスク 2の初回使用と判 断され、 ユーザデータベース 5にディスク I Dが登録される。 以下具体 的に説明する。
ステップ S202において、 認証用サーバ 4は、 ユーザが使用するェン タティンメント本体装置 1に対する接続認証を行う。 ここで、 本体装置 1の機器 I Dが、 本体装置 1からの送信データの一部として自動的にサ ーパに供給されるなら、 ユーザはユーザ I Dであるパスヮードのみを入 力すればよい。 接続認証に失敗した場合、 ステップ S203において、 ュ 一ザ端末装置と認証用サーバ 4の間の接続は遮断される。 接続認証が成 功すれば、 ステップ S204において、 ユーザの本体装置 1 との通信接続 が確立される。
ステップ S205において、 認証用サーバ 4は、 エンタテインメント本 体装置 1からディスク I Dデータ及ぴ機器 I Dを受信する。 これは図 3 のステップ S 109に対応する処理である。
ステップ S206 において、 認証用サーバ 4は、 受信したディスク I D 機器 I Dと、 ユーザデータベース 5に記録されているユーザ情報 (ディ スク I D、 機器 I D ) との比較を行う。
ステップ S207において、 受信したディスク I Dが、 データベース 5 に登録されたデイスク I Dと一致しているか否かが判定される。 即ち、 受信したディスク I Dが、 ユーザデータベース 5上のテーブルになけれ ば、 そのディスクは初回の使用である。 この場合はステップ S208に進 み、 認証用サーバ 4は、 データベース 5へのディスク I Dの登録を行う ( そして、 ステップ S212で、 プログラム実行許可命令をェンタティンメ ント本体装置 1に送信する。
送信ディスク I Dがデータベース 5に登録済みであれば、 ステップ S209に進み、 受信機器 I Dと、 前記ディスク I Dの使用機器として登 録された機器 I Dとが一致しているか否かが判断される。 機器 I Dが不 一致の場合、 ステップ S210に進み、 ディスク I Dに対応する機器 I D のユーザ (ディスク所有者) に対して、 使用許可の確認をする。 ステツ プ S21 1で、 ディスク所有者が承諾すれば (即ち、 ディスク所有者が、 ディスク使用を許諾する旨をサーバ 4に返信すれば) 、 これはディスク 所有者が自分のディスクを他人に貸与したか、 他のエンタテインメント 本体装置 1を利用して実行しているかであり、 ステップ S212で、 プロ グラム実行許可命令をェンタティンメント本体装置 1に送信する。
ディスク所有者が承諾しない場合、 不正使用と判断され、 ステップ S214で不正使用のカウントがなされ、 ステップ S215で、 プログラム 実行拒否命令がエンタテインメント本体装置に送信される。 これにより、 中古品等の不正使用が排除される。
ディスク I Dと機器 I Dの組み合わせがユーザデータベース 5に登録 されているユーザ情報と一致していた場合でも、 極めて希なケースであ るが両方の I Dが不正にコピーされた場合には、 これを排除する必要が ある。 ステップ S213で、 同じ時間帯に同じディスク I D—機器 I Dの 組み合わせでの使用が重複しているか否かが判断される。 同時使用が発 生していない場合、 ステップ S212で、 プログラム実行許可命令がェン タティンメント本体装置 1に送信される。 同時使用が発生している場合, 不正使用と判断され、 ステップ S214で不正使用のカウントがなされ、 ステップ S215で、 プログラム実行拒否命令がェンタティンメント本体 装置に送信される。 通常、 不正ディスクは真正なディスク内容をそのままコピーするため. データエリァに記録されたディスク I Dのァドレスデータもコピーされ てしまう。 しかし、 本実施の形態のフォーマットにおける、 リードイン エリアの内側又はリードアゥトエリアの外側等のデータエリア以外に記 録された I D情報は、 真正ディスクをそのままコピーした不正ディスク にはコピーされない。 これにより、 不正ディスクにはディスク I Dのァ ドレスに関する情報はコピーされているにもかかわらず、 ディスク I D 自体が存在しないので、 不正ディスクに対しては、 図 3のステップ S 104でディスク I Dのァ ドレス有りと判定され、 次いでステップ S 106 でディスク I D自体なしと判定されることにより、 ステップ S 107でプ 口グラムの実行が排除されることとなる。
ディスク I Dの記録方法は、 上述の方法に限定されない。 例えば、 デ イスク I Dは、 データエリア内に、 ピッ ト列の物理的な変動を利用した 方法で形成することも出来る。 このピッ ト列の物理的な変動を利用した 方法は、 ピッ ト列の半径方向の変動 (ゥォプリング) 、 ピットサイズの 短径方向の変動又はピットの深さ方向の変動のいずれかを利用すること が出来る。 或いは、 ディスク I Dは、 電子透かし(D i g i t al
Wat ermark)を利用した方法で形成することも出来る。
認証用サーバへのディスク I Dの登録方法は、 上述の方法に限定され ない。 なお、 特別な場合として、 例えば光ディスク等の記録媒体の提供 者自身が認証用サーバ 4を提供するような場合がある。 この場合には、 自ら製造 ·提供するディスク I Dは、 予め認証用サーバ 4のデータべ一 ス 5に登録 ·蓄積しておくことが出来る。 このような場合、 第 1のディ スク I D認証システムでは、 初回使用時のディスク I Dの登録処理は不 要となる。
また、 機器 I Dは必ずしも必要でない。 機器 I Dは各々のユーザ固有 のユーザ I Dで置き換えることが出来る。 即ち、 使用機器を特定する代 わりに、 ユーザを特定し、 ユーザ I Dとディスク I Dとの組み合わせに より、 認証システムを機能させることが出来る。 この場合、 好ましくは. ユーザ I Dはパスヮードの形式で付与される。
光ディスク等の記録媒体の提供者自身が認証用サーバ 4を提供するよ うな場合について、 更に説明する。
この記録媒体提供者が、 ディスク製造時に、 ディスク一枚毎に個別の 製造番号を与え、 これをディスク I Dとしてディスク 2内に情報として 組み込む。 同時に、 ユーザデータベース 5には、 そ ディスク I D (製 造番号) が記録されている。 一方で、 エンタテインメント装置 1の製造 時に、 エンタテインメント装置一台毎に個別の製造番号を与え、 これを ェンタティンメント装置内に機器 I Dとして組み込まれている。 そして 同時に、 ユーザデータベース 5には、 その機器 I D (製造番号) が記録 されている。
この場合、 ディスク 2の工場出荷時には、 ディスク I Dは、 ェンタテ インメント装置 1の機器 I Dと未だ関連付けられていない。
ディスク 2の利用者が、 認証用サーバ 4に対して接続 ·認証処理の要 求を行う (S 109) と、 認証用サーバ 4は機器 I D認証後に、 ディスク I Dの認、証を行う。
ユーザデータベース 5には、 予め機器 I D, ディスク I D (ユーザ情 報) が記録されているので、 認証用サーバ 4はエンタテインメント装置 1から受信した機器 I D—ディスク I Dがこのユーザデータベース 5に 記録されたユーザ情報に該当するか否かをチェックする。
その結果、 ユーザデータベース 5のユーザ情報に該当するものがなか つた場合には、 認証を強制終了してディスク 2のプログラム実行を拒否 する。 この際、 不正なディスク I Dをユーザデータベース 5に蓄積する ようにしておけば、 各ェンタティンメント装置毎の不正なディスクを利 用しての認証用サーバ 4へのアクセス回数のカウントゃ、 不正ディスク を利用したェンタティンメント装置 1の特定等の不正ディスクに関わる 管理が可能となる。
また、 不正なディスクの排除以外に関しても、 ディスク I Dが付与さ れたディスク 2を用いたアクセス回数の力ゥントは、 本発明のネットヮ —クシステムにおいて有効に利用することが可能である。 即ち、 認証用 サーバ 4へのアクセス回数を利用して、 アクセス回数がある回数以上に 達した時、 認証を強制終了してディスク 2のプログラム実行を拒否する ようにすることも出来る。
例えば、 I Dが付与されたディスク 2を用いた認証用サーバ 4へのァ クセス回数を管理することで、 ディスク 2に含まれるプログラム等のコ ンテンッに対しお試し期間を設けてユーザに利用させることが可能であ る。 これにより、 ユーザはあるディスク 2の利用回数がある一定回数に 達するまでは、 お試し期間としてディスク内のプログラム等のコンテン ッを利用してゲームやサービス等を利用することが可能である。
現在、 多くのインターネット接続サービス体験版ソフトは、 利用時間 をカウントすることでお試し期間を設けているが、 本発明のネッ トヮー クシステムを用いれば、 サービスの利用時間による管理ではなく利用回 数による管理が可能となる。
例えば、 音楽や映像を、 本発明の認証用サーバ 4を介してコンテンツ サーバ 6からェンタティンメント装置 1に対してダウンロード提供する サービスに利用可能である。 ここで、 サービスに加入したユーザは、 サ 一ビス提供者からサービス利用のためのディスク 2を配布されるものと する。 ディスク内には、 ディスク毎に付与されたディスク I Dと共に、 認証用プログラム、 ダウンロード実行用プログラム等が記録されている, ユーザは、 このディスク 2をェンタティンメント装置 1に装着すること で認証用サーバ 4並びにコンテンッサ一パ 6に接続することが可能とな り、 これにより音楽や映像等をダウンロード可能となる。
この際、 ダウンロード回数をディスク I Dを付与したディスク 2を用 いたコンテンツサーバ 6へのアクセス回数として認証用サーバ 4が力ゥ ントすれば、 ダウンロード (通信) 時間に依存しない、 サービスの利用 回数制限が実現可能となる。
更に、 認証用サーバ 4においてユーザがアクセスしたコンテンツ内容 を表す情報とユーザ情報 (機器 I D , ユーザ I D , ディスク I D等) と を相互に関連付けてユーザデータベース 5内に蓄積していけば、 ユーザ 毎の嗜好等を容易に管理することが可能となる。 これらの蓄積情報を用 いて、 サービス提供者或いはコンテンツ提供者は各ユーザ毎に適切な広 告等をィンターネッ ト等の通信回線を通じて提供することが可能となる ( 以上は利用回数に応じた、 サービス提供等の利用制限方法であつたが. 制限方法はこれに限られない。 例えば、 ディスク I Dが付与されたディ スク 2に記録された内容を、 サービス提供者がユーザからの徴金状況に 応じて、 制限を付けて提供することもできる。 ディスク 2に記録された 内容は、 すべてを利用可能ではなく部分的に利用可能であるとする。 ュ 一ザが、 その部分的に利用ができない内容を利用したい時には、 ユーザ はその利用内容に応じた対価をサービス提供者に支払うこととなる。 サ 一ビス提供者は、 それを受けて、 ユーザによる利用を可能とする。
例えば、 ディスク 2に記録された内容を部分的に暗号化しておけば、 利用対価を支払わないユーザは暗号部分に相当する利用できないが、 利 用対価を支払ったユーザに対しては、 暗号を解読するための鍵をサービ ス提供者からユーザのェンタティンメント装置 1に提供を行うことで、 利用可能となる。 前記サービス提供者からェンタティンメント装置 1に 対して送信される情報は、 暗号解読用の鍵には限られない。
また、 ユーザがディスク 2の部分的に利用できない記録内容を利用す るためにサービス提供者に対して行うのは、 対価の支払いに限られず、 例えばユーザのェンタティンメント装置 1からサービス提供者が運営す る認証用サーバ 4への、 ユーザ I Dの送信であってもよい。 このユーザ I Dは、 サービス提供者から各ユーザに対して予め付与された I Dであ つてもよい。
(第 2のデイスク I D認証システム)
次に、 第 2のディスク I D認証システムについて説明する。 第 2のデ イスク I D認証システムでは、 認証対象となるディスクは、 C D— R O M等に限定されず、 T O Cの規定されていない D V D _ R O M等も含め られる。 また、 ディスク内のディスク I Dの記録箇所も限定されておら ず、 リードインエリアの内側、 リードアウトの外側、 又はデータエリア 内のいずれの箇所であってよレ、。
上記第 1のディスク認証システムと比較すると、 第 1のディスク認証 システムでは、 ゲームをプレーするためにディスク上のプログラムを起 動する毎に、 サーバに接続して認証を行っていたが、 この第 2のデイス ク認証システムでは、 ユーザ情報をメモリカード 1 1等の本体接続型の 外部記憶装置に記憶することで、 サーバに接続する処理行程を省略して いる。 即ち、 ディスクの初回使用時に、 メモリカード 1 1等にディスク I D—機器 I Dのユーザ情報を記録し、 ゲーム実行毎にこのユーザ情報 を利用してディスクの認証を行っている。 なお、 外部記憶装置には、 ァ プリケーションプログラム等のコンテンツが記録されていてもよい。 図 5を用いて第 2のディスク I D認証システムのェンタティンメント 本体装置側の処理について具体的に説明し、 図 6を用いて認証用サーバ 4側の各ステップでの処理内容について具体的に説明する。 ステツップ S302で、 エンタテインメント本体装置 1は、 C P U 1 6 の制御の下、 装着ディスク 2に記録されている固有の基礎データをメイ ンメモリ 1 7に読込む。 装着ディスク 2は、 C D、 C D— R O M、 D V D— V i d e o、 D V D— R O M等の各種ディスクが含まれる。
ステップ S303では、 読み込んだ基礎データの中にディスク I Dが有 るか否かが判断される。 ディスク I Dが存在しなければ、 認証対象以外 のディスクであると判断され、 ステップ S312に進み、 プログラムが実 行される。
ディスク I Dが存在する場合、 ステップ S304に進み、 C P U 1 6の 制御の下、 エンタテインメント本体装置に接続されたメモリカード 1 1 等の外部記憶装置に記録されたユーザ情報 (ディスク I D—機器 I Dの 組み合わせデータ) が読み込まれる。 なお、 このメモリカード 1 1等に は、 ゲームのハイスコア、 前回中断したゲームの進行状況のバックアツ プデータ等のデータも記録されている。
ステップ S305では、 メモリカード 1 1にディスク I Dが記録されて いるか否かが判断される。 ディスクを最初に使用した時に、 メモリカー ド 1 1のユーザ情報にディスク I Dと機器 I Dとが登録されるため、 2 回目以降の使用時には、 メモリカード 1 1に、 ディスク I Dがユーザ情 報として記録されていることになる。 従って、 メモリカード 1 1にディ スク I Dの記録が無い場合としては、 ①ディスクの初回使用時、 ②メモ リカード自体の交換時、 等が考えられる。 読み取ったディスク I Dがメ モリカード等に記録されていた場合、 ステップ S306に進む。
ステップ S306では、 メモリカード 1 1等に記録されているディスク I Dが、 装着ディスクのディスク I Dと一致するか否かが判断される。 —致しない場合としては、 ディスクの初回使用時その他が考えられる。 一致していれば、 ステップ S307に進む。 ステップ S307において、 メモリカード 1 1から読み込んだ機器 I D 、 現在使用している本体装置の機器 I Dと一致するか否かが判断され る。 一致しない場合としては、 ディスク所有者からディスク 2とメモリ カード 1 1とを借りてきたユーザが、 自らの本体装置でゲームをする場 合等が考えられる。 一致する場合 (ディスク I D—機器 I Dの組み合わ せが、 ディスク購入時にメモリカード等に記録したユーザ情報と一致し ている場合) 、 正当使用に該当し、 ユーザ認証を完了して、 ステップ S312でプログラムが実行される。
ステップ S 305で、 メモリカードにディスク I Dが存在しなかった場 合、 ステップ S 306で、 メモリカード 1 1等に記録されているディスク I Dがデイスクから読み込んだデイスク I Dと一致しなかった場合、 又 はステップ S307で、 メモリカード 1 1等に記録されている機器 I Dが 使用機器の機器 I Dと一致しなかった場合は、 ステップ S 308に進む。 このステップ S308で、 エンタテインメント本体装置は、 U S B、 I E E E 1 3 9 4、 P C M C I A等の通信ィンターフェイスを介して、 ディ スク I D、 使用機器の機器 I Dデータを認証用サーバ 4に対して送信し、 ステップ S309でユーザ認証を待つ。 この後、 認証用サーバ 4から、 こ れらのディスク I D、 機器 I Dデータをメモリカード 1 1に記録する命 令を受信したときは、 これらの書き込みを行う (図 6のステップ S405 に対応) 。
ステップ S310で、 認証用サーバ 4での認証処理結果を元にプロダラ ムの実行の可否を決定する。 「認証否」 の場合、 ステップ S 31 1 に進み. プログラムの実行が拒否され、 強制終了される。 「認証適」 の場合、 ス テツプ S312に進み、 プログラムを実行する。
図 6は、 第 2のディスク I D認証システムにおける認証用サーバ 4側 の処理内容を示している。 ステップ S402で、 認証用サーバ 4は、 エンタテインメント本体装置 に対する接続を確立した後、 ディスク I D、 本体装置の機器 I Dを受信 する。 ディスク I Dは、 図 5のステップ S302でディスクから読み取ら れ、 ステップ S308で送信されたディスク I Dであり、 機器 I Dもステ ップ S 308で送信されたものである。
ステップ S403で、 受信したディスク I Dが認証用サーバ 4のユーザ データベースに蓄積されているディスク I Dの中に存在するか否かが判 定される。 存在しない場合、 そのディスクは初回使用と判断される。 従 つて、 ステップ S404で、 受信したディスク I D—機器 I Dの組み合わ せが、 ユーザデータベース 5にユーザ情報としてテーブル化して蓄積 (登録) される。 次いで、 ステップ S405で、 ディスク I D—機器 I D を互いに関連付けてユーザの本体装置 1に接続されているメモリカード 1 1等に記録させることで、 図 5で説明した認証処理を可能とする。 ステップ S406で、 認証用サーバ 4は、 使用ディスクに対するパスヮ ードを本体装置 1に送信する。 このパスワードは、 ディスクの所有者し か知り得ない秘密キーであり、 後述するように、 ユーザの意思確認のた めに使用される。 このパスワードは、 ユーザが使用する本体装置 1の画 面に対して出力されることが好ましい。 ユーザはこのパスヮードを書き 留めておくことにより、 他人へディスクを貸出すときにパスヮードを教 え、 その他人がディスクを使用できるようにすることが可能となる。 そ の後、 ステップ S414で、 エンタテインメント本体装置に対してプログ ラム実行許可命令を送信する。
ステップ S403で、 受信ディスク I Dが、 登録されているディスク I Dと一致した場合、 ステップ S407で、 受信した機器 I Dが、 前記ディ スク I Dに対応するデータベース中の機器 I Dと一致するか否かが比較 され、 ステップ S408で、 両者が一致するか否かが判定される。 一度で も使用されたディスクに関しては、 ユーザデータベース 5にディスク I D—機器 I Dの組み合わせからなるデータが蓄積されているため、 この ステップ S 408においては、 機器 I Dがディスク I Dに対応するもので あるか否かを判別する。 これにより、 中古使用を排除することが出来る, メモリカー ド 1 1の交換、 メモリカードのディスク I D—機器 I Dの記 録の消失等の場合、 ステップ S409で、 認証用サーバ 4は、 ディスク I D—機器 I Dの組み合わせデータをェンタティンメント本体装置に送信 してメモリカードに記録させる。 その後、 ステップ S414で、 ェンタテ インメント本体装置に対してプログラム実行許可命令を送信する。
ユーザデータベース 5にディスク I Dは存在するが、 対応機器 I Dが データベース中のものと一致しない場合、 ステップ S 408からステップ
S410に進み、 パスヮードの入力要求をェンタティンメント本体装置 1 に送信する。 この入力要求は、 本体装置 1に接続されたテレビジョンモ ニタ (図示せず。 ) に表示される。 ステップ S41 1 で、 ユーザから受信 したパスワードが、 正当か否かが判断される。 正当であれば、 ステップ S412に進み、 このディスクの借用者等に新たなパスヮードを発行して 送信する。 ディスク借用者等がディスク所有者からデイスクを合意のも とで借りるとき、 このパスワードを入力することで、 プログラム実行拒 否命令を回避することが可能となる。 この結果、 ディスク借用者は、 必 ずしもディスク所有者から、 ディスク 2と共にメモリカード 1 1を借り る必要が無くなる。 また、 ステップ S412では、 ディスク所有者に対し て発行したディスク固有のパスヮードを更新する。 更新したパスヮード はディスク所有者に対して送信される。 これにより中古品の蔓延を助長 することが回避できる。
ステップ S412の後、 ステップ S414で、 認証用サーバ 4は、 ェンタ ティンメント本体装置に対してプログラム実行許可命令を送信する。 ステップ S411で、 ユーザから受信したパスヮードが正当ではないと 判断された場合は、 ステップ S413に進み、 認証用サーバ 4からェンタ ティンメント本体装置に対して、 プログラム実行拒否命令が送信される, 上述した第 1のディスク I D認証システム及び第 2のディスク I D認 証システムの実施例では、 ユーザは、 自分のエンタテインメント装置 1 に対して、 手許にある光ディスクのような記録媒体からプログラムを読 み込んでいる。 しかし、 本発明はこれに限定されない。 例えば、 デイス ク I Dが付与された記録媒体が他所にあり、 遠隔操作により第 1又は第 2のディスク I D認証システムを実行して認証許可を得た後で、 その記 録媒体に記録されたプログラムをダウンロードすることも出来る。 或い は、 例えば、 ディスク I Dが付与された記録媒体が他所にあり、 その記 録媒体に記録されたプログラムをダウンロードした後で、 第 1又は第 2 のディスク I D認証システムを実行して認証許可を得て、 プログラムを 実行することも出来る。
本発明によれば、 光ディスク等の記録媒体が不正使用されているか否 かを検証する認証システムを有するコンピュータシステムを提供するこ とができる。
更に、 本発明によれば、 光ディスク等の記録媒体が不正使用されてい るか否かを検証する認証システムを有するコンピュータシステムの使用 方法を提供することができる。
符号の説明
1 : エンタテインメント本体装置 (コンピュータ)
2 :光ディスク (第 1の記録媒体)
4 :認証用サーバ
5 :ューサデータべース
6 : コンテンッサーノ
7 :データベース
1 1 : メモリカード (第 2の記録媒体)

Claims

言青求の範囲
1 . 第 1の記録媒体が装着きれる第 1の情報処理装置と、
第 1の情報処理装置とネットワークを介して接続される第 2の情報処 理装置とを備えたネットワークシステムにおいて、
第 2の情報処理装置は、
第 1の情報処理装置に関連した固有の情報と、 第 1の記録媒体に関連 した固有の情報とを前記第 1の情報処理装置から受信し、
第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能 なデータベース内の情報と、 受信した固有の各情報とを参照することで 記録媒体の認証を行う、 ネッ トワーク
2 . 請求の範囲 1に記載のネッ トワークシステムにおいて、 該ネッ ト ワークシステムは、 更に、
第 2の情報処理装置によって、 第 1の情報処理装置或いは第 1 の記 録媒体に関連した固有の情報をデータベース内に蓄積する、 ネッ トヮー クシステム。
3 . 請求の範囲 1に記載のネットワークシステムは、 更に
第 2の情報処理装置によって、 第 1の情報処理装置及び第 1の記録媒 体に関連した固有の情報をデータベース内に蓄積する、 ネットワークシ ステム。
4 . 請求の範囲 1〜 3のいずれか一項に記載のネッ トワークシステム において、
データベース内の情報は、 予め記録された前記第 1の情報処理装置 或いは第 1の記録媒体に関連した固有の情報である、 ネッ トワークシ ステム。
5 . 請求の範囲 1〜 3のいずれか一項に記載のネッ トワークシステム にお V、て、
データベース内の情報は、 予め記録された前記第 1の情報処理装置 及び第 1 の記録媒体に関連した固有の情報である、 ネッ トワークシス テム。
6 . 請求の範囲 2又は 3に記載のネットワークシステムにおいて、 データベース内の情報は、 あらたに蓄積された情報に更新される、 ネ ッ トワークシステム。
7 . 請求の範囲 2〜 6のいずれか一項に記載のネッ トワークシステム において、
記録媒体が不正に使用された際に、 第 1の情報処理装置或いは第 1 の記録媒体に関連した固有の情報をデータベース内に蓄積する、 ネット ワークシステム。 8 . 請求の範囲 1〜 7のいずれか一項に記載のネットワークシステム は、 更に
第 2の情報処理装置によって、 第 1の情報処理装置において実行され る処理を可能あるいは不可能とする、 ネットワークシステム。 9 . 請求の範囲 1〜 8のいずれか一項に記載のネッ トワークシステム は、 更に 第 2の情報処理装置によって、 第 1の情報処理装置において実行され る第 1の記録媒体に記録されたプログラムの読取り処理を可能あるいは 不可能とする、 ネッ トワークシステム。
1 0 . 請求の範囲 8又は 9に記載のネットワークシステムにおいて、 第 2の情報処理装置は、 第 1の情報処理装置によって実行されるべき 処理を可能とする許可信号、 あるいは、 第 1の情報処理装置によって実 行されるべき処理を不可能とする拒否信号を送信する、 ネッ トワークシ ステム。
1 1 . 請求の範囲 1 0に記載のネットワークシステムにおいて、 第 2の情報処理装置による参照の結果、 データベース内に第 1の記録 媒体に関連した固有の情報に該当する情報が蓄積されている場合に、 第 1の情報処理装置によって実行される処理を可能とする、 ネットワーク
1 2 . 請求の範囲 1 0に記載のネットワークシステムにおいて、 データベース内には第 1の情報処理装置に関連した固有の情報及び第
1の記録媒体に関連した固有の情報とが関連付けられた情報として蓄積 され、
第 2の情報処理装置による参照の結果、 第 2の情報処理装置が受信し た前記第 1の情報処理装置に関連した固有の情報及び第 1 の記録媒体に 関連した固有の情報が、 データベース内の関連付けられた情報と一致し た場合には、 第 1の情報処理装置装置によって実行される処理を可能と する、 ネッ トワークシステム。
1 3 . 請求の範囲 9に記載のネットワークシステムにおいて、 第 1の記録媒体にはプログラムが暗号化して記録され、
第 2の情報処理装置は、 第 1 の情報処理装置よつて暗号化された第 1 の記録媒体内のプログラムを解読するための情報を送信することで、 第 1の情報処理装置による第 1の記録媒体の読取り処理を可能とする、 ネ ッ トワークシステム。
1 4 . 請求の範囲 1 3に記載のネッ トワークシステムにおいて、 解読するための情報は、 暗号解読用の鍵である、 ネッ トワークシステ ム。
1 5 . 請求の範囲 1〜 1 4のいずれか一項に記載のネッ トワークシス テムは、 更に - 第 1の記録媒体とは異なる第 2の記録媒体が装着される第 3の情報処 理装置に接続され、
第 2の情報処理装置によって、 第 1の情報処理装置から第 1の記録媒 体に関連する固有の情報を受信すると共に、 第 3の情報処理装置から第 2の記録媒体に関連した固有の情報を受信する、 ネッ トワークシステム, 1 6 . 請求の範囲 1 5に記載のネッ トワークシステムは、 更に、
' 第 2の情報処理装置によって、 第 1の情報処理装置から受信した第 1 の記録媒体に関連した固有の情報と、 第 3の情報処理装置から受信した 第 2の記録媒体に関連した固有の情報とを参照し、 参照した各固有の情 報が重複した場合には、 第 3の情報処理装置において実行される第 2の 記録媒体に記録されたプログラムの読取り処理を可能あるいは不可能と する、 ネッ トワークシステム。
1 7 . 請求の範囲 1 6に記載のネッ トワークシステムは、 更に 第 2の情報処理装置が、 第 1の情報処理装置に対して、 第 3の情報処 理装置において行われる第 2の記録媒体の実行処理を可能にするか否に 関して確認情報を送信する、 ネッ トワークシステム。
1 8 . 請求の範囲 1 7に記載のネッ トワークシステムにおいて
第 2の情報処理装置が、 第 1の情報処理装置から承諾が有った時、 第 3の情報処理装置において第 2の記録媒体の実行処理を可能とする、 ネ ッ トワークシステム。
1 9 · 請求の範囲 1〜 1 8のいずれか一項に記載のネッ トワークシス テムにおいて、
第 1の情報処理装置には更に第 3の記録媒体が装着可能とされ、 第 2の情報処理装置は、 第 1の情報処理装置から受信した第 1の情報 処理装置に関連した固有の情報及び第 1の記録媒体に関連した固有の情 報を受信した後に、 各固有の情報を第 1の情報処理装置に対して送信し 第 1の情報処理装置は各固有の情報を、 第 2の記録媒体内に蓄積する ネッ トワークシステム。
2 0 . 請求の範囲 1 9に記載のネッ トワークシステムにおいて、 更に 第 1の情報処理装置は、 第 1の記録媒体に関連した固有の情報と、 第 3の記録媒体内に蓄積された情報とを参照する、 ネッ トワーク
2 1 . 請求の範囲 2 0に記載のネッ トワークシステムにおいて、 第 1の情報処理装置による参照の結果、 第 3の記録媒体内に第 1の記 録媒体に関連する固有の情報に該当する情報が蓄積されている場合には. 第 1の情報処理装置によって実行される処理を可能とする、 ネットヮー ク
2 2 . 請求の範囲 1〜 2 1のいずれか一項に記載の前記ネットワーク システムにおいて、
情報処理装置に関連した固有の情報は機器 I Dである、 ネットワーク
2 3 . 請求の範囲 1〜 2 2のいずれか一項に記載の前記ネットワーク システムにおいて、
情報処理装置に関連した固有の情報はユーザ I Dである、 ネッ トヮー クシステム。 2 4 . 請求の範囲 1〜 2 2のいずれか一項に記載の前記ネットワーク システムにおいて、
前記記録媒体に関連した固有の情報は記録媒体 I Dである、 ネットヮー クシステム。 2 5 . 請求の範囲 1に記載のコンピュータシステムにおいて、
前記アプリケーションを記録した記録媒体が光ディスクであり、 前記 記録媒体 I Dがディスク I Dである、 コンピュータシステム。
2 6 . 請求の範囲 2 5に記載のコンピュータシステムにおいて、 前記ディスク I Dは、 前記光ディスクのデータエリア内の領域又はデ ータエリァ以外の領域に記録されている、 コンピュータシステム。
2 7 . 請求の範囲 2 5に記載のコンピュータシステムにおいて、 前記コンピュータでは、 前記ディスク I Dは、 前記光ディスクのデー タエリァに記録されたディスク I Dデータのァドレスに基づき検出され る、 コンピュータシステム。
2 8 . 請求の範囲 2 5に記載のコンピュータシステムにおいて、 前記ディスク I Dは、 有機色素によりディスクに記録されている、 コ ンピュータシステム。
2 9 . 請求の範囲 2 5に記載のコンピュータシステムにおいて、 前記ディスク I Dは、 ピッ ト列の物理的な変動を利用した方法で形成 されている、 コンピュータシステム。
3 0 . 請求の範囲 2 9に記載のコンピュータシステムにおいて、 前記ピット列の物理的な変動を利用した方法は、 ピット列の半径方向 の変動、 ピッ小サイズの短径方向の変動又はピットの深さ方向の変動の いずれかを利用している、 コンピュータシステム。
3 1 . 請求の範囲 2 5に記載のコンピュータシステムにおいて、 前記ディスク I Dは、 電子透かしを利用した方法で形成されている、 コンピュータシステム。
3 2 . 第 1の記録媒体が装着される第 1の情報処理装置, 第 1の情報 処理装置とネットワークを介して接続される第 2の情報処理装置を有す るネッ トワークシステムを利用して、 該記録媒体の認証を行う方法にお いて、
第 2の情報処理装置が、 前記第 1の情報処理装置から、 第 1の情報処 理装置に関連した固有の情報と第 1の記録媒体に関連した固有の情報と を受信するステップと、
第 2の情報処理装置が、 第 2の情報処理装置に接続或いは含まれ、 情 報の蓄積 ·消去等が可能なデータベース内の情報と、 受信した固有の各 情報とを参照することで第 1の記録媒体の認証を行うステップとを含む- 方法。 3 3 . 第 1の記録媒体が装着される第 1の情報処理装置であって、 第
2の情報処理装置とネッ トワークを介して接続された第 1の情報処理装 置において、 該第 1の情報処理装置は、
第 1の情報処理装置に関連した固有の情報と第 1の記録媒体に関連し た固有の情報とを、 前記第 2の情報処理装置に送信し、
第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能 なデータベース内の情報と、 送信した固有の各情報とを参照することで 第 1の記録媒体の認証を行う、 第 1の情報処理装置。
3 4 . 第 1の記録媒体が装着される第 1の情報処理装置とネッ トヮー クを介して接続される第 2の情報処理装置において、 該第 2の情報処理 装置は、
第 1の情報処理装置に関連した固有の情報と、 第 1の記録媒体に関連 した固有の情報とを前記第 1の情報処理装置から受信し、
第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能 なデータベース内の情報と、 受信した固有の各情報とを参照することで 第 1の記録媒体の認証を行う、 第 2の情報処理装置。
3 5 . 第 1の記録媒体が装着される第 1の情報処理装置とネッ トヮー クを介して接続される第 2の情報処理装置で実行される、 該第 2の情報 処理装置で読み取り可能且つ実行可能なプログラムを記録した記録媒体 において、 該プログラムは、
第 1の情報処理装置に関連した固有の情報と、 第 1の記録媒体に関連 した固有の情報とを前記第 1の情報処理装置から受信するステツプと、 第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能 なデータベース内の情報と、 受信した固有の各情報とを参照することで 第 1の記録媒体の認証を行うステップとを含む、 記録媒体。
3 6 . 第 1の記録媒体が装着される第 1の情報処理装置であって、 第 2の情報処理装置とネッ トワークを介して接続された第 1の情報処理装 置で実行される、 該第 1の情報処理装置で読み取り可能且つ実行可能な プログラムを記録した記録媒体において、 該プログラムは、
第 1の情報処理装置に関連した固有の情報と第 1の記録媒体に関連し た固有の情報とを、 前記第 2の情報処理装置に送信するステップと、 第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能 なデータベース内の情報と、 送信した固有の各情報とを参照することで 第 1の記録媒体の認証を行うステップとを含む、 記録媒体。
3 7 . 第 1の記録媒体が装着される第 1の情報処理装置とネッ トヮー クを介して接続される第 2の情報処理装置で実行される、 該第 2の情報 処理装置で読み取り可能且つ実行可能なプログラムにおいて、
第 1の情報処理装置に関連した固有の情報と、 第 1の記録媒体に関連 した固有の情報とを前記第 1の情報処理装置から受信するステツプと、 第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能 なデータベース内の情報と、 受信した固有の各情報とを参照することで 第 1の記録媒体の認証を行うステップとを含む、 プログラム。
3 8 . 第 1の記録媒体が装着される第 1の情報処理装置であって、 第 2の情報処理装置とネットワークを介して接続された第 1の情報処理装 置で実行される、 該第 1の情報処理装置で読み取り可能且つ実行可能な プログラムにおいて、
第 1の情報処理装置に関連した固有の情報と第 1の記録媒体に関連し た固有の情報とを、 前記第 2の情報処理装置に送信するステップと、 第 2の情報処理装置に接続或いは含まれ、 情報の蓄積 ·消去等が可能 なデータベース内の情報と、 送信した固有の各情報とを参照することで 第 1の記録媒体の認証を行うステップとを含む、 プログラム。
PCT/JP2002/000759 2001-01-31 2002-01-31 Systeme informatique permettant l'authentification d'un support d'enregistrement et utilisation de ce systeme WO2002061555A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN028002296A CN1457455B (zh) 2001-01-31 2002-01-31 进行记录介质验证的计算机系统及其使用方法
CA002401914A CA2401914A1 (en) 2001-01-31 2002-01-31 Computer system for authenticating recording medium and its use method
DE60225632T DE60225632T2 (de) 2001-01-31 2002-01-31 Computersystem zum authentifizieren eines aufzeichnungsmediums und verfahren zu seiner verwendung
EP02711256A EP1274000B1 (en) 2001-01-31 2002-01-31 Computer system for authenticating recording medium and its use method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001-22811 2001-01-31
JP2001022811 2001-01-31
JP2002022360A JP3970040B2 (ja) 2001-01-31 2002-01-30 コンピュータシステム及びその使用方法
JP2002-22360 2002-01-30

Publications (1)

Publication Number Publication Date
WO2002061555A1 true WO2002061555A1 (fr) 2002-08-08

Family

ID=26608594

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/000759 WO2002061555A1 (fr) 2001-01-31 2002-01-31 Systeme informatique permettant l'authentification d'un support d'enregistrement et utilisation de ce systeme

Country Status (10)

Country Link
US (1) US7698733B2 (ja)
EP (1) EP1274000B1 (ja)
JP (1) JP3970040B2 (ja)
KR (1) KR100858409B1 (ja)
CN (1) CN1457455B (ja)
AT (1) ATE389909T1 (ja)
CA (1) CA2401914A1 (ja)
DE (1) DE60225632T2 (ja)
TW (1) TW556080B (ja)
WO (1) WO2002061555A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006080657A1 (en) * 2004-10-06 2006-08-03 Widerthan Co., Ltd. Method for providing music service and system of enabling the method

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
KR100930354B1 (ko) * 2002-06-18 2009-12-08 엘지전자 주식회사 대화형 광디스크 장치에서의 콘텐츠 정보 재생방법과,콘텐츠 제공서버에서의 콘텐츠 정보 제공방법
JP4471067B2 (ja) 2003-02-17 2010-06-02 ソニー株式会社 コンテンツ複製管理システム、複製管理装置、複製管理方法、コンテンツ複製装置及びコンテンツ複製方法
JP4016865B2 (ja) 2003-03-26 2007-12-05 ソニー株式会社 コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
JP2004355794A (ja) * 2003-05-07 2004-12-16 Matsushita Electric Ind Co Ltd 記録再生装置及び記録再生方法
US20060291805A1 (en) * 2003-05-07 2006-12-28 Hideaki Mita Recording/reproduction device and recording/reproduction method
WO2004102362A1 (en) * 2003-05-14 2004-11-25 Koninklijke Philips Electronics N.V. Controlling access to a data medium
JP2005050490A (ja) * 2003-07-16 2005-02-24 Ricoh Co Ltd 情報記録再生装置と情報再生制御装置と情報記録再生方法
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
JP2005223504A (ja) * 2004-02-04 2005-08-18 Sony Corp サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
WO2005095853A1 (en) 2004-04-02 2005-10-13 Martin Professional A/S Light source module
JP2005339615A (ja) * 2004-05-24 2005-12-08 Funai Electric Co Ltd 情報再生システム
WO2006051592A1 (ja) * 2004-11-11 2006-05-18 Mitsubishi Denki Kabushiki Kaisha 記憶装置及びアクセス制御システム及びアクセス制御方法
US20070242852A1 (en) * 2004-12-03 2007-10-18 Interdigital Technology Corporation Method and apparatus for watermarking sensed data
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
JP2006227818A (ja) * 2005-02-16 2006-08-31 Fujitsu Ltd 識別情報診断方法及び入出力装置
JP4774766B2 (ja) * 2005-03-18 2011-09-14 株式会社日立製作所 コンテンツ受け渡しシステム、事業者端末装置及び再生端末装置
JP4753953B2 (ja) * 2005-12-28 2011-08-24 富士通株式会社 ソフトウェア実行管理装置、その方法及びプログラム
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
JP4491035B2 (ja) * 2006-03-24 2010-06-30 パナソニック株式会社 再生装置、デバッグ装置、システムlsi、プログラム
KR100811130B1 (ko) * 2006-04-06 2008-03-12 주식회사 골든오일 전자음반 장치 구매 고객정보 등록방법 및 시스템과 이를위한 프로그램 기록매체
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US20080167128A1 (en) 2007-01-05 2008-07-10 Microsoft Corporation Television Viewing on Gaming Consoles
US20080167127A1 (en) * 2007-01-05 2008-07-10 Microsoft Corporation Integration of Media on Gaming Consoles
JP5172847B2 (ja) * 2007-09-05 2013-03-27 パナソニック株式会社 電子機器
US8539244B2 (en) * 2007-10-29 2013-09-17 Nec Corporation Server, authentication server, content delivery system, and program
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8438402B2 (en) 2008-03-25 2013-05-07 Panasonic Corporation Electronic terminal, control method, computer program and integrated circuit
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US7954981B2 (en) 2008-06-10 2011-06-07 Martin Professional A/S Light source module for a light fixture
JP4600544B2 (ja) * 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8234715B2 (en) * 2009-04-13 2012-07-31 Netflix, Inc. Activating streaming video in a blu-ray disc player
US8521852B2 (en) * 2009-12-28 2013-08-27 The Directv Group, Inc. Method and system for registering a client device in a multi-room digital video recording system
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
JP5631251B2 (ja) * 2011-03-31 2014-11-26 株式会社日立ソリューションズ 情報漏洩防止方法
JP2014056625A (ja) * 2012-09-11 2014-03-27 Toshiba Corp メディア処理方法及びカセット
JP5489139B1 (ja) * 2013-03-17 2014-05-14 アイギステクノロジーズ株式会社 再生装置、再生方法、プログラム
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
JP2015207054A (ja) * 2014-04-17 2015-11-19 船井電機株式会社 コンテンツ管理システムおよびコンテンツ管理システムの制御方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0573293A (ja) * 1991-09-11 1993-03-26 Mitsubishi Electric Corp データ通信方式
JPH08101799A (ja) * 1994-09-30 1996-04-16 Victor Co Of Japan Ltd 光ディスク及び情報管理方法
JPH08185444A (ja) * 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH11328293A (ja) * 1998-05-20 1999-11-30 Oki Electric Ind Co Ltd 媒体取引システム
JP2000200195A (ja) * 1999-01-08 2000-07-18 Toppan Printing Co Ltd ライセンス管理システム
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
JP2000222363A (ja) * 1999-01-29 2000-08-11 Pfu Ltd コンテンツ管理システムおよび記録媒体
JP2000311083A (ja) * 1999-04-28 2000-11-07 Casio Comput Co Ltd 携帯端末装置、データ配布装置、データアクセス方法、及びデータアクセスシステム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0229823A (ja) 1988-07-20 1990-01-31 Pfu Ltd ソフトウェア版権保護システム
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
IL107044A0 (en) * 1992-09-21 1993-12-28 Uniloc Singapore Private Ltd System for software registration
US5406546A (en) * 1992-10-05 1995-04-11 Tdk Corporation Magneto-optical disk
AU6133594A (en) * 1993-02-08 1994-08-29 Action Technologies, Inc. Method and apparatus for managing business processes
JP3473135B2 (ja) 1993-11-10 2003-12-02 松下電器産業株式会社 ディジタル情報伝送方式
AU2666595A (en) 1994-06-17 1996-01-15 Megalode Corporation Method for preventing use of software on an unauthorized computer
DE69523139T2 (de) * 1994-11-17 2002-01-31 Matsushita Electric Ind Co Ltd Gerät zur erzeugung einer markierung, verfahren zur erzeugung einer lasermarkierung auf einer optischen platte, optische platte und verfahren zu deren herstellung
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
JPH09115241A (ja) 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JP3794439B2 (ja) 1995-10-16 2006-07-05 ソニー株式会社 暗号化方法および装置並びに復号化方法および装置
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3817778B2 (ja) 1996-05-10 2006-09-06 ソニー株式会社 記録媒体のアプリケーション起動方法
FI103469B1 (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
JPH10116189A (ja) 1996-10-09 1998-05-06 Hitachi Ltd ソフトウェアのインストール方法及びその計算機システム
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
JPH10208388A (ja) 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
TW425543B (en) * 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
US6243468B1 (en) * 1998-04-29 2001-06-05 Microsoft Corporation Software anti-piracy system that adapts to hardware upgrades
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
JPH11355266A (ja) 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4276698B2 (ja) 1999-04-20 2009-06-10 富士通株式会社 データ通信システムおよび記録媒体
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
JP2000339273A (ja) 1999-05-31 2000-12-08 Nec Corp 情報処理装置
US6513121B1 (en) * 1999-07-20 2003-01-28 Avaya Technology Corp. Securing feature activation in a telecommunication system
US6654888B1 (en) * 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US6738950B1 (en) * 2000-03-16 2004-05-18 Hewlett-Packard Development Company, L.P. Method and system for dynamic generation of web site content for specific user communities from a single content base
US6948168B1 (en) * 2000-03-30 2005-09-20 International Business Machines Corporation Licensed application installer
US7178169B1 (en) * 2000-09-01 2007-02-13 Zoran Corporation Method and apparatus for securing transfer of and access to digital content

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0573293A (ja) * 1991-09-11 1993-03-26 Mitsubishi Electric Corp データ通信方式
JPH08101799A (ja) * 1994-09-30 1996-04-16 Victor Co Of Japan Ltd 光ディスク及び情報管理方法
JPH08185444A (ja) * 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH11328293A (ja) * 1998-05-20 1999-11-30 Oki Electric Ind Co Ltd 媒体取引システム
JP2000200195A (ja) * 1999-01-08 2000-07-18 Toppan Printing Co Ltd ライセンス管理システム
JP2000207199A (ja) * 1999-01-14 2000-07-28 Hiromichi Toyama ソフトウエア管理方法、ソフトウエア管理装置およびソフトウエア管理システム
JP2000222363A (ja) * 1999-01-29 2000-08-11 Pfu Ltd コンテンツ管理システムおよび記録媒体
JP2000311083A (ja) * 1999-04-28 2000-11-07 Casio Comput Co Ltd 携帯端末装置、データ配布装置、データアクセス方法、及びデータアクセスシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MARY FOLEY: "Microsoft and piracy: Try, try again", ZDNET NEWS, 11 January 2001 (2001-01-11), XP002951573, Retrieved from the Internet <URL:http://zdnet.com.com/2100-11-527150.html> [retrieved on 20020419] *
MARY FOLEY: "Whistler Shin & Ban, interface kairyo shi iho copy boshi no shin kino mo", ZDNET, 9 January 2001 (2001-01-09), JAPAN, XP002951574, Retrieved from the Internet <URL:http://www.zdnet.co.jp/news/0101/09/e_whistler.html> [retrieved on 20020419] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006080657A1 (en) * 2004-10-06 2006-08-03 Widerthan Co., Ltd. Method for providing music service and system of enabling the method

Also Published As

Publication number Publication date
ATE389909T1 (de) 2008-04-15
CA2401914A1 (en) 2002-08-08
JP3970040B2 (ja) 2007-09-05
DE60225632D1 (de) 2008-04-30
US20020129262A1 (en) 2002-09-12
EP1274000A4 (en) 2004-10-13
US7698733B2 (en) 2010-04-13
CN1457455A (zh) 2003-11-19
TW556080B (en) 2003-10-01
KR100858409B1 (ko) 2008-09-12
DE60225632T2 (de) 2009-04-23
EP1274000A1 (en) 2003-01-08
EP1274000B1 (en) 2008-03-19
JP2002334511A (ja) 2002-11-22
KR20020086734A (ko) 2002-11-18
CN1457455B (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
JP3970040B2 (ja) コンピュータシステム及びその使用方法
US7610392B2 (en) Computer system and method for transmitting user status information
TWI223200B (en) Computer program copy management system
US8280818B2 (en) License source component, license destination component, and method thereof
US20060059105A1 (en) Move component, program, and move method
US20060069652A1 (en) Copy component, program and method thereof
KR20020031190A (ko) 데이터기록 및/또는 재생방법과 장치 및 기록매체
JP2002099466A (ja) データ出力装置及び方法、データ入力装置及び方法、データ入出力装置及び方法、データ送信システム、データ受信システム並びに所有者識別情報付きコンテンツデータ
US20060059103A1 (en) Return component, program, and return component method
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059104A1 (en) Rent component, program, and rent component method
JP4016865B2 (ja) コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
US7412601B2 (en) Illegal data use prevention system
US20150170702A1 (en) Information reproduction device and method of providing content
JP2003295965A (ja) ソフトウェアの販売システム
KR20070031835A (ko) 콘텐츠 재생장치, 콘텐츠 처리장치, 콘텐츠 배신서버,콘텐츠 재생방법, 콘텐츠 처리방법 및 프로그램
JP2007512723A (ja) 携帯ビデオ保存・再生装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CA CN IN KR MX NZ RU SG

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2401914

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2002711256

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2002230112

Country of ref document: AU

WWE Wipo information: entry into national phase

Ref document number: 1020027012934

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 028002296

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1020027012934

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002711256

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2002711256

Country of ref document: EP