JP2001526550A - Remote audit results generated by computer using cryptographic other protocols - Google Patents

Remote audit results generated by computer using cryptographic other protocols

Info

Publication number
JP2001526550A
JP2001526550A JP51995097A JP51995097A JP2001526550A JP 2001526550 A JP2001526550 A JP 2001526550A JP 51995097 A JP51995097 A JP 51995097A JP 51995097 A JP51995097 A JP 51995097A JP 2001526550 A JP2001526550 A JP 2001526550A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP51995097A
Other languages
Japanese (ja)
Inventor
ジェイ・S・ウォーカー
ジェームズ・ジョラッシュ
ブルース・シュネイアー
Original Assignee
ウォーカー・アセット・マネージメント・リミテッド・パートナーシップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports or amusements, e.g. casino games, online gambling or betting
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/12Video games, i.e. games using an electronically generated display having two or more dimensions involving interaction between a plurality of game devices, e.g. transmisison or distribution systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports or amusements, e.g. casino games, online gambling or betting
    • G07F17/3202Hardware aspects of a gaming system, e.g. components, construction, architecture thereof
    • G07F17/3216Construction aspects of a gaming system, e.g. housing, seats, ergonomic aspects
    • G07F17/3218Construction aspects of a gaming system, e.g. housing, seats, ergonomic aspects wherein at least part of the system is portable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/34Network-specific arrangements or communication protocols supporting networked applications involving the movement of software or configuration parameters
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/33Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections
    • A63F13/335Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections using Internet
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/51Server architecture
    • A63F2300/513Server architecture server hierarchy, e.g. local, regional, national or dedicated for different tasks, e.g. authenticating, billing
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/53Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
    • A63F2300/532Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing using secure communication, e.g. by encryption, authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/53Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
    • A63F2300/535Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing for monitoring, e.g. of user parameters, terminal parameters, application parameters, network parameters
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5513Details of game data or player data management involving billing
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • A63F2300/558Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history by assessing the players' skills or ranking

Abstract

A computer device and method for encoding a message corresponding to an outcome of a computer game, and a computer device and method for decoding the message to detect a fraudulent outcome. The computer device used to generate the encoded message includes a memory device containing encoding control code and a processor configured to process the encoding control code in conjunction with a computer game outcome (148) to generate an encoded message containing the computer game outcome (158) and to transmit the encoded message (154) to a human-readable output device, such as a display device. The computer device includes various tamper resistant or tamper evidence features. A secure module containing the processor and memory is used to plug into an existing personal computer or dedicated game device. The device also includes a system for metering use of a computer game.

Description

【発明の詳細な説明】 暗号その他のプロトコルを使用するコンピュータにより生成された結果の遠隔的な監査発明の背景 1. Of the Detailed Description of the Invention The encryption result generated by computer using other protocols remote audit invention background 1. 発明の分野本発明は、一般に、コンピュータにより生成されたゲーム又はテストの結果(「 結果(outcome)」という。)の認証に係り、特に、ゲーム又はテストコンピュータ(以下、「ゲームコンピュータ」又は「テストコンピュータ」という。)で、 それぞれ、ゲームをプレイしたり、テストを受けたりする者が、少なくとも一の中央コンピュータを有する中央機関に、ゲーム又はテストの結果を提出して、中央コンピュータに、それらの結果が正確に報告され、かつ、公正に行われたことを「認定」してもらうシステムに関する。 Field of the Invention The present invention relates generally to the authentication of the generated game or test results by a computer (referred to as "result (outcome without)".), In particular, a game or test computers (hereinafter, "gaming computer" or "test in that computer. "), respectively, or to play a game, it is a person or take the test, the center engine having at least one central computer, and submit the results of a game or test, to the central computer, of them results are reported accurately, and relates to a system that get "certified" that was done fairly. このコンピュータにより生成された結果の認定は、ゲームコンピュータで行われる行為の「遠隔的な監査」を構成する。 Certification of results generated by the computer constitutes the "remote audit" performed action is the game computer. ある例では、システムはコンピュータにより生成されたゲームトーナメントを可能にし、そこでは複数のプレイヤーがゲームコンピュータでゲームをプレイして、それらのトーナメントゲームの結果を中央コンピュータに提出することによって互いに対戦し、中央コンピュータはその結果を認定してプレイヤーの評価及び順位をつける。 In one example, the system enables game tournament generated by the computer, in which a plurality of players to play games in the game computer, played against each other by submitting the results of those tournament game to the central computer, the central computer give the evaluation and ranking of the players certified the results. 別の例では、システムにおいて、コンピュータゲームのプレイヤーは、トーナメントに参加せずに、認定順位と評価を入手することができる。 In another example, in the system, computer game players, can be obtained without participating in the tournament, the evaluation and certification order. 別の実施例では、システムにおいて、ゲームコンピュータでプレイされたゲームに対し、そのゲームコンピュータ自体による結果の自己認証と認定が行われたり、システムの別のゲームコンピュータによる結果の相互認証と認定が行われたりする。 In another example, in a system, to games played in the game computer, or performed certification and self-certification of the results of the game computer itself, another game result mutual authentication and certification rows by the computer system to crack or. 更に、本システムは同一の方法を使用してテスト結果の提出と認定を可能にする。 Furthermore, the system allows the certified test results submitted using the same method. また、本発明は、家庭のビデオゲームの環境において、「使用別払い(ペイパーユース)(pay-per-use)」を提供し、ゲームコンピュータ及び/又はそのゲームコンピュータで動くゲームプログラムの使用をメータ課金することによって、 いかなるゲームコンピュータも、ゲームセンターのビデオゲームマシンに変えることができる。 In addition, the present invention is, in an environment of home video games, "used by pay (pay-per-use) (pay-per-use)" provides, game computer and / or meter the use of the game program running in the game computer by billing, any game computer, it is possible to change the game Center of the video game machine. プレイヤーは、異なる料金プロトコルに従い、ゲームごと又は特定期間のプレイに対して支払いをするだけである。 Player is only in accordance with a different rate protocol, to pay for the play of the game each or a specified period of time. 更に、本発明は、プレイヤーに、比較的安い対価でゲームコンソールを獲得させる「時間依存型動作不能」を可能にする。 In addition, the present invention is, to a player, to allow "time-dependent inoperable" to win the game console at relatively low consideration. ゲームプレイに対する料金は、その後、毎日、毎週、毎月又は別の期間ごとに発生するようにしてもよい。 Fee for game play, then, every day, every week, may be generated for each monthly or another period. 2. 2. 従来技術の説明トーナメントは人気のあるレクリレーションの形式であり、多くの組織活動形態に容易に対応する。 Description of the Prior Art tournament is Lek relation type Popular readily accommodates many tissues activity form. トーナメントの主要な形式には2つある。 2 There is a major form of tournament. 最初のものは、 プレイヤーが、管理された条件で、一人又はチームで、互いに(即ち、接戦で) 対戦するものである。 The first one, players, in controlled conditions, alone or team, in which each other (ie, head-to-head in) to play against. 例えば、ボクシングやチェス、空手などがある。 For example, boxing and chess, there is such as karate. 二番目のものは、プレイヤーが別のプレイヤーと直接的又は同時的な相互作用なしに、ゲームをプレイするもので、ベストスコア(例えば、ゴルフやボウリングなど)、終了までの最短時間(例えば、パズル)、又は、それらの組合せを有するプレイヤーが勝者とされるものである。 The second one, without the player directly or simultaneous interaction with another player, but to play the game, the best score (for example, such as golf and bowling), the shortest time to the end (for example, a puzzle ), or one in which a player having a combination thereof is the winner. 勝者は、その技術が表彰されるだけでなく授賞されることもある。 Winner, sometimes the technology is awarded not only honored. 技術系ゲームを終了したプレイヤーには、しばしば、公式に表彰された順位、評価及び/又はタイトルが与えられる。 The player who finished the technology-based games, often, officially commended by rank, is given a rating and / or title. 古典的なトーナメントは、通常、特定の時に特定の場所で開催され、全競技者に等しく適用する一連のルールの下に、そして、一人以上の審判及び/又は認可機関の監督の下に行われる。 Classic tournament is usually held at a particular location at a particular time, under a set of rules to be applied equally to all competitors, and is carried out under the supervision of one or more of the referee and / or regulatory . 典型的なチェスのトーナメントは、中央の場所に百人から二百人のプレイヤーを集める。 A typical chess tournament, collect two hundred players from one hundred people in a central location. 彼らは、参加費用を支払って、公式に認可されたトーナメントディレクターの賛助の下、特定期間にわたって一連のゲームをプレイする。 They pay a participation fee, under the auspices of the officially licensed tournament director, to play a series of games over a specific period of time. 競技終了時に、プレイヤーは順位づけされ、トップの終了者には賞金が送られる。 At the end of the competition, players are ranking, prize money is sent to the top of the end user. 米国チェス連盟(United States Chess Federation)は、トーナメントで認可されたゲームの結果に基づいて、他の評価されているプレイヤーに対して数値評価でプレイヤーを順位づけする全国順位システムを管理している。 The United States Chess Federation (United States Chess Federation), based on the results of the authorized game in the tournament, which manages the national ranking system that ranks the players in the numerical evaluation to the player that is other evaluation. 評価は,プレイヤーが進行中のトーナメントでプレイしたゲームに勝ったり負けたりするにつれて経時的に変化する。 Evaluation, changes over time as the player or lose or win the game, which was played in a tournament in progress. 様々な評価範囲に指定されたタイトルが付与される。 Specified in the various evaluation range title is granted. 例えば、「エキスパート」チェスプレイヤーは2,000と2,200間の評価を有し、「マスター」チェスプレイヤーは2,200以上の評価を有するなどである。 For example, "expert" chess player has a rating of between 2,000 and 2,200, "master" chess player, etc. with a rating of 2,200 or more. しかし、上述のトーナメントには幾つかの欠点がある。 However, there are several drawbacks to the above-mentioned tournament. 即ち、ほとんどのトーナメントがある特定の場所で開催されるために、何人かのプレイヤーはかなりの距離を旅行しなければならず、旅費や食費、宿泊費等を生み出す可能性があった。 In other words, in order to be held at a particular location where there is most of the tournament, some players must travel a considerable distance, travel and food, there is a possibility that produce the accommodation expenses. また、全ての参加者に都合のよい時に所与のトーナメントの予定を組むことは通常困難である。 In addition, it is usually difficult to put together a schedule of a given tournament at a convenient time to all participants. 更に、かかるトーナメントの運営に利用できる認可されたトーナメントディレクターの数は限定されていた。 In addition, the number of tournament director that has been approved can be used in the operation of such a tournament has been limited. いずれのトーナメントであっても主要目的は結果の保全性(integrity)と認証を確保するということであり、トーナメントディレクターがいなければ、トーナメントの結果の真偽は確認できない。 The main purpose even in any of the tournaments is that of ensuring the results of the integrity of the (integrity) authentication, if there are no tournament director, as a result of the authenticity of the tournament can not be confirmed. また、ごく少人数にうったえるニッチトーナメント(niche tournaments)を開催することは困難であり実用的ではない。 In addition, it is not a difficult practical to hold a niche tournament that appeal to a very small number of people (niche tournaments). なぜなら、2、3人の参加者だけしかいない場合にはトーナメント運営用に固定された費用により経済的に実施不可能になるからである。 This is because become economically unfeasible by costs that are fixed for the tournament management in the case of not only two or three of the participants. 上述のいわゆる古典的なトーナメントは別として、多くの人気のあるコンピュータにより生成されたゲームのプレイヤーは、ベストスコアを出した者の権利を自慢するために競技を楽しむ。 Apart from the so-called classic tournament of the above, many of the popular game of the player that has been generated by a computer, enjoy the competition in order to boast the rights of those who gave the best score. ほとんどのゲームセンターのゲームマシンは、通常、最新のトップスコアプレイヤーを識別する一連のハイスコアを表示する。 Most of the game Center of the game machine, usually, displaying a series of high scores to identify the latest top score player. また、任天堂、セガなどのいくつかの専用ゲームシステムと専用ゲームソフトウェアを備えたパーソナルコンピュータも、トップスコアプレイヤーを識別する一連のハイスコアを表示している。 In addition, Nintendo, also some of the dedicated game system and a personal computer with a dedicated game software, such as Sega, which displays a series of high scores to identify the top-score player. これにより、 十分なハイスコアを出したプレイヤーは、その特定のマシン又はそのソフトウェアを備えたコンピュータでプレイした他のプレイヤーとその成績を比較できるが、「主張する」スコアについて、プレイヤーの他人に対する嘘を防止する方法はない。 As a result, issued a sufficiently high score player, but can be compared to that particular machine or other players who have played on a computer equipped with the software and its results, for the "claims to" score, lie to the others players There is no way to prevent. 従って、このようなゲームのプレイヤーが、そのスコアを中央コンピュータに登録して、中央コンピュータがスコアを認定してプレイヤーに全国又は世界的規模で他のプレイヤーに対する順位/評価与えることができるシステムが求められてきた。 Thus, a player of such a game is, to register their scores to a central computer, it required a system that the central computer is certified score can give order / evaluation to the other players at the national or global scale to the player It is to have. これに関連して、かかるシステムは、かかるゲームのプレイヤーに、 プレイヤーが独立して配置されたゲームコンピュータで一人又はチームでプレイするか、少なくとも2人の対戦プレイヤーのオンライン接続を通じて接戦形式でプレイする「電子」トーナメントに参加することを可能にする。 In this context, such a system is, in such a game player, or to play alone or team in the game computer players are arranged independently, to play in a head-to-head format through the online connection of at least two of the competition player It makes it possible to participate in the "electronic" tournament. 電子トーナメントの一つの方法は、サッチャー等に発行された米国特許第5,08 3,271号(「サッチャー」という。)に開示されている。 One method of electronic tournament is disclosed issued to Thatcher like U.S. Patent No. 5,08 3,271 (referred to as "Thatcher".) To. サッチャーのシステムでは、複数のゲーム端末が中央コンピュータにネットワーク接続されている。 In Thatcher system, a plurality of gaming terminals are networked to a central computer. プレイヤーはクレジットを購入してトーナメントに参加し、独自のIDコードを得る。 Players participated in the tournament to buy the credit, get a unique ID code. このIDコードはゲーム端末と中央コンピュータにストアされる。 The ID code is stored in the game terminal and the central computer. その後、プレイヤーはトーナメントゲームをゲーム端末でプレイし始める。 After that, the player begins to play a tournament game in a game terminal. プレイヤーがゲームを終了すると、プレイヤーのスコアがそのプレイヤーIDコード及びゲームID番号と共に、中央コンピュータに送信される。 When the player ends the game, the player's score with the player ID code and the game ID number are transmitted to the central computer. 中央コンピュータは、トーナメント終了後に全スコアを選別して勝者を決定する。 Central computer determines the winner by sorting all the scores after the tournament ends. サッチャー特許のクレームは、各プレイヤー毎に別個のパーソナルIDコードを利用することによってプレイヤーのすり替えに対してある水準の保護を与えている。 Claims Thatcher patent provides protection level with respect to swap players by utilizing a separate personal ID code for each player. 従って、プレイヤーのパーソナルIDコードが危険にさらされない限り、ゲームをプレイする者は終了スコアで一意的に識別されている。 Therefore, as long as the personal ID code of the player is not in danger, those who play the game are uniquely identified by the end score. しかし、このような構成には欠点がある。 However, there are drawbacks to this arrangement. 即ち、全ての参加ゲーム端末間には広範囲のネットワークが接続されている。 That is, a wide range of network is connected between all participating gaming terminal. また、トーナメントゲームにおけるスコアが正確に報告され、かつ、公正に行われたことを認定することができない。 In addition, scores in tournament games have been reported accurately, and can not be certified that it was done fairly. 例えば、サッチャーのシステムにおいては、プレイヤーがゲームのソフトウェアを変造してより好ましい結果を作出することを防止する措置や、スコアとIDデータの遠隔ゲーム端末から中央コンピュータへの通信を妨害してそれらを変更し、虚偽のスコアを登録することを防止する措置が何らとられていない。 For example, in the Thatcher systems, measures and to prevent the player to produce a more favorable result to falsify game software them from remote gaming terminal score and ID data interfere with communication to the central computer change, measures to prevent the registration of the false score is not taken any. ビデオゲームスコアを「認証する別の公知のシステムは、プレイヤーがゲームスコアとゲームコンソールを含むビデオ画面の写真を撮り、その写真を中央機関に郵送するという原始的な方法をとっている。月刊誌である任天堂パワーは、トップスコアプレイヤーを識別するパワープレイヤーアリーナ(Power Players'Are na)を公表している。トップスコアのプレイヤーは賞品化できる任天堂パワースタンプ(Nintendo POWER Stamps)を受け取る。ビデオ画面の写真は、直示的にはプレイヤーがスコアを単純に偽造することを防止している。ビデオ画面とゲームコンソールの写真により、中央機関は、プレイヤーがゲーム用標準プレイ条件の変更に不許可の装置を使用したかどうかを決定することができるようにみえる。 しかし、このシステムにも欠点がある。 Another known system to "authenticate the video game score, has taken the primitive way that players take a picture of the video screen, including the game score and game console, to mail the photos to a central authority. Monthly magazine in a Nintendo power has published a power player arena that identifies the top score player (power Players'Are na). the top score of the player will receive a prize of can Nintendo power stamp (Nintendo pOWER stamps). video screen of photo by photo. video screen and the game console that it is possible to prevent the player to deictic is simply forge score, central authority, the device not permitted to change the player of the game for the standard playing conditions It appears to be able to determine whether the use. However, there are drawbacks to this system. まず、ビデオディスプレイの鮮明な写真を取ることは、その反射的性質から、しばしば困難である。また、その写真を中央機関に送るのに相当量の時間がかかり、プレイヤーは任天堂がスコアを認証してその後公表するのを待たなければならない。また、このシステムは、ゲームソフトウェアをハッキングするプレイヤーにもろい。ゲームソフトウェアの不正操作の有無を決定する措置が何らとられていないからである。標準ゲームコンソールのアクセスポートに適合し、ソフトウェア命令がリードライトメモリにロードされたときに一時的にプレイ条件を変更するコードの入力を可能にするゲームジーニー(Game Genie)などの公知の中間装置の使用は、全ゲームコンソールの写真にビデオ画面の写真を義務的に含ませることによって直示的に防 First, take a clear picture of the video display from reflected nature, often difficult. Moreover, time-consuming a considerable amount to send that picture to the central authority, the player authenticates the Nintendo score We must wait for the subsequent publication Te. in addition, this system is, measures to determine the presence or absence of the unauthorized operation of brittle. game software to the player to hack the game software is because not taken any. standard game console use of compatible with the access port, the software instructions known intermediate apparatus, such as a game Genie (game Genie) for allowing entry of code to temporarily change the play condition when loaded into read-write memory, proof to deictic by including a picture of the video screen to the mandatory photo of all game console される。しかし、プレイヤーは、中間装置を使用してゲームをプレイし、出力をVCRで録画し、その後に中間装置を除去し、記録されたゲームを再生してゲームコンソールに取りつけられた中間装置なしの写真をとることによって、この問題を容易に打破することができる。 従って、異なる時又は場所で独立して動作するゲームコンピュータが、受領者が別のゲーム結果と比較するために確認可能な方法で、そのゲーム結果を認定することができるシステムが求められていた。システムは、かかる認定が、別のゲームコンピュータによっても、又は、中央コンピュータによっても、実行できるものでなければならない。システムは、ゲームプレイ中に、ゲームコンピュータ相互間又は各ゲームコンピュータと中央コンピュータ間において、複 It is. However, the player plays the game using the intermediate apparatus, to record the output VCR, then an intermediate device is removed, the intermediate device attached to the game console to play the recorded game by taking pictures of no, it is possible to easily break the problem. Hence, game computers that operate independently at different times or locations, which can be confirmed to the recipient is compared to another game result in the method,. system system has been sought which can be certified the game results, such certification, even by another game computer, or by a central computer, it must be able to run. system , during game play, between gaming computer or between the gaming computer and the central computer, double なネットワーク接続や実時間接続を要しないものでなければならない。 Network connection and it must be those which do not require real-time connection such. 更に、システムは、プレイヤーの認定スコアに基づいて他のゲームプレイヤーに対するそのプレイヤーの順位、評価及び/又はタイトルを設定することができなければならない。 Furthermore, the system must be able to set the player's ranking against other game players on the basis of the certification score of the player, the evaluation and / or title. 上記事項に関して、ゲームのプレイ中に、ゲームコンピュータと中央コンピュータ間に複雑高価なネットワーク又はオンライン接続なしに、若しくは、プレイヤーが特定の場所に行く必要がなく、そして、公式認定されたトーナメントディレクターがゲームのプレイ場所に出席する必要がないが参加者のスコアの認証をなお確保するように、プレイヤーがいつでもどこでもゲームコンピュータでトーナメントに参加することができるシステムが求められていた。 With respect to the above matters, during play of the game, without complicated expensive network or online connection between the gaming computer and the central computer, or, the player does not need to go to a specific location, and, tournament director was officially certified games There is no need to attend to the play location to still ensure the authentication of the score of the participants, a system that can be the player to participate in the tournament at anytime, anywhere game computer has been demanded. 更に、そのシステムは、プレイヤーの認定スコアに基づいて他のゲームプレイヤーに対するそのプレイヤーの順位、評価及び/又はタイトルをトーナメント中に設定可能でなければならない。 Furthermore, the system must be configurable that player ranking against other game players on the basis of the certification score of the player, evaluation and / or the title in the tournament. ビデオゲームソフトウェアの使用を遠隔制御及び監視することも、ホーンバックルに発行された米国特許第5,497,479号に開示されているように、当業界では公知である。 It is also, as disclosed in U.S. Patent No. 5,497,479, issued to Horn buckle, are known in the art to remotely control and monitor the use of the video game software. この特許は、レンタルソフトウェアが中央コンピュータからゲームコンピュータと動作的に接続されている遠隔制御モジュール(RCM)にダウンロードされるシステムを教示している。 This patent teaches a system in which the rental software is downloaded to the remote control module (RCM) that is operatively connected from the central computer and the gaming computer. RCMは、レンタルソフトウェアパッケージを中央コンピュータから受け取り、かかるソフトウェアの使用をゲームコンピュータ上で制御して確認するように動作する。 RCM receives the rental software package from a central computer, operates so as to make sure to control the use of such software on a game computer. レンタルソフトウェアは、ゲームコンピュータの機密保護のない(insecure)メモリに常駐している。 Rental software, without the security of the game computer (insecure) is resident in memory. ソフトウェアの一部は、プログラムの実行に必要なソフトウェアの一部として「 キーモジュール」と呼ばれ、それなしではプログラム全体はゲームコンピュータ上で実行しない。 Some of the software is referred to as a "key module" as part of the software required to run the program, without it is the entire program does not run on a game computer. キーモジュールは暗号形式で存在し、RCMによって解読されなければならない。 Key module is present in an encrypted format, it must be deciphered by the RCM. かかる暗号解読後は、キーモジュールは、残りのプログラムと共にゲームコンピュータのRAMに実行用にロードされる。 After such decryption, the key module is loaded for execution along with the rest of the program in the RAM of the game computer. プログラムが終了すると、解読された命令はゲームコンピュータのRAMから消去される。 When the program is completed, has been decoded instruction is erased from the RAM of the game computer. RCMは、レンタルプログラムの開始と停止の間の経過時間を記録し、かかる情報を事後処理用にメモリにストアする。 RCM is to record the elapsed time between the start and stop of the rental program, it is stored in memory such information for post-processing. キーモジュールがゲームコンピュータの機密保護のないRAMに存在し、これによってハッカーがキーモジュールを取得でき、ゲームコンピュータのデータ記憶装置内にあるキーモジュールを交換することができるため、ホーンバックルのシステムも大きな欠点を有する。 Large keypad module is present in the RAM with no security of the game computer, whereby hackers can obtain the key module, it is possible to exchange the key modules in the data storage device of the game computer, some systems horn buckle It has drawbacks. 従って、ゲームプログラムを非暗号化形式でゲームコンピュータの機密保護のないメモリにロードしないことによってかかるプログラムの機密保護がなされている(secure)暗号部分を危険にさらさずに、ゲームプログラムの使用が暗号プロトコルによりメータ課金されるシステムを提供することが望ましい。 Therefore, the security of such a program by not loading the game program into a memory without security games computer in non-encrypted form have been made to (secure) encryption portion without compromising the use of the game program is encrypted it is desirable to provide a system that is the meter accounting by the protocol. また、ゲームコンピュータ自体の使用が同様なプロトコルを使用してメータ課金されることができるシステムを提供できることが望ましい。 It is also desirable to use the gaming computer itself can provide a system that can be the meter accounting using the same protocol. 発明の要約本発明の第一の側面は、一般に、(1)符号化制御コードを含むメモリ装置と、( 2)コンピュータゲーム結果を含む符号化されたメッセージを生成して符号化されたメッセージを表示装置など人間が読むことができる出力装置に送信するようにコンピュータゲーム結果に関して符号化制御コードを処理するように構成された処理装置とを含むコンピュータ装置にある。 SUMMARY A first aspect of the present invention relates, in general, a memory device including (1) encoding a control code, a (2) Computer game result to generate an encoded message containing by encoded messages in a computer device including a configured processor to process the encoded control code relative to the computer game result to be sent to an output device capable of human-readable display device or the like. この処理装置はコンピュータゲームプログラムを実行することもできるが、 コンピュータ装置はコンピュータゲームプログラムを実行する第2の処理装置を有していてもよい。 This processor can also perform a computer game program, the computer system may have a second processing unit for executing a computer game program. また、コンピュータ装置は、様々な不正操作防止用又は不正操作検出用機構を備えていてもよい。 The computer device may comprise a variety of tamper prevention or tamper detection mechanism. ある実施例では、処理装置とメモリは、現存のパーソナルコンピュータ又は専用ゲーム装置にプラグインする機密保護がなされているモジュールの一部から構成されている。 In some embodiments, processor and memory, the security that plugs into a personal computer or a dedicated game device existing is composed of a portion of the modules have been made. また、本発明は、コンピュータゲーム結果を生成するためにコンピュータゲームプログラムを実行する工程と、符号化されたメッセージを生成するためにコンピュータゲーム結果を符号化する工程と、符号化されたメッセージをユーザーに与える工程とを有する方法であって、ユーザーは、コンピュータゲーム結果を表示するために、符号化されたメッセージを複合化するために構成された装置にその符号化されたメッセージを事後的に送信することができる方法にも基づいている。 Further, the present invention includes the steps of executing a computer game program to generate a computer game result, a step of encoding a computer game results to produce a coded message, the encoded message user a method and a step of providing, a user, a computer game result to display, retrospectively transmit the encoded message to the device configured to decrypt the encoded message also based on a method that can be. 本発明の更に別の側面は、 一般に、(a)複合化制御コードとコンピュータゲーム結果に対応する符号化されたメッセージとを含むメモリ装置と、(b)コンピュータゲーム結果を表示するために符号化されたメッセージを複合化するために同コードを処理するように構成された処理装置とを有する中央又はホストコンピュータ装置にある。 Yet another aspect of the present invention, generally a memory device and, coding for displaying (b) computer game result including a coded message corresponding to (a) compounding control code and computer games Results message to the center or host computer system and a configured processor to process the code to composite. 図面の簡単な説明図1Aは、一実施例における発明システムの全体概観図である。 BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1A is an overall schematic view of the invention system in one embodiment. 図1Bは、自己認証及び相互認証の実施例における発明システムの全体概観図である。 Figure 1B is an overall schematic view of the invention the system in the embodiment of the self-authentication and mutual authentication. 図2は、別の実施例における発明システムの全体概観図である。 Figure 2 is an overall schematic view of the invention a system according to another embodiment. 図3は、更に別の実施例における発明システムの全体概観図である。 Figure 3 is an overall schematic view of the invention system in yet another embodiment. 図4Aは、ゲームコンピュータのメモリ配列と一般的な構成要素の概観図である。 Figure 4A is a schematic view of a memory array and general components of a gaming computer. 図4Bは、一実施例におけるゲームカートリッジの概観図である。 Figure 4B is a schematic view of a game cartridge in an embodiment. 図4Cは、暗号/解読モジュールの機密保護がなされている周辺の概観図である。 4C is a schematic view of a peripheral security of the encryption / decryption module is made. 図4Dは、別の実施例におけるゲームカートリッジの概観図である。 Figure 4D is a schematic view of the game cartridge in another embodiment. 図4Eは、更に別の実施例におけるゲームカートリッジの概観図である。 Figure 4E is a schematic view of the game cartridge in yet another embodiment. 図4Fは、更に別の実施例におけるゲームカートリッジの概観図である。 Figure 4F is a schematic view of the game cartridge in yet another embodiment. 図4Gは、ゲームコンソール形式のゲームコンピュータに関して機密保護がなされている周辺とVCRを利用する実施例の概観図である。 Figure 4G is a schematic view of the embodiment utilizing the peripheral and VCR which security is being made with respect to the game console form a gaming computer. 図4Hは、機密保護がなされている周辺/VCRインターフェースの概観図である。 Figure 4H is a schematic view of the peripheral / VCR interface security have been made. 図5は、様々な『認証可能な結果メッセージ』生成プロトコルのフローチャートである。 Figure 5 is a flow chart of various "certifiable result message" generation protocol. 図6Aは、例示的なソフトウェア保全性チェックの概観図である。 Figure 6A is a schematic view of an exemplary software integrity checking. 図6Bは、図6Aに示す実施例のソフトウェア保全性チェックのフローチャートである。 Figure 6B is a flow chart of software integrity checking of the embodiment shown in Figure 6A. 図7は、中央コンピュータ用の例示的メモリ配列とハードウェアの概観図である。 Figure 7 is a schematic view of an exemplary memory array and hardware for the central computer. 図8Aは、例示的なトーナメント参加手続のフローチャートである。 8A is a flowchart of an exemplary tournament procedures. 図8Bは、ゲームセンターの例の概観図である。 8B is a schematic view of an example of a game center. 図9は、ゲームプレイのフローチャートである。 FIG. 9 is a flowchart of game play. 図10Aは、実例的な結果提出認定シーケンスのフローチャートである。 Figure 10A is a flow chart of illustrative results submitted certification sequence. 図10Bは、実例的なバイオメトリック真偽確認手続のフローチャートである。 Figure 10B is a flowchart of illustrative biometric authenticity verification process. 図11は、呼掛け/応答プロトコルのフローチャートである。 Figure 11 is a flowchart of the interrogation / response protocol. 図12は、技術競技に対する例示的な一実施例の『放送開始メッセージ』シーケンスのフローチャートである。 Figure 12 is a flow chart of the "broadcast start message" sequence of an exemplary embodiment for technology competition. 図13は、接戦型ゲーム用の例示的なトーナメントシーケンスのフローチャートである。 Figure 13 is a flowchart of an exemplary tournament sequence for head-to-head game. 図14は、本発明による使用別払い型ゲームプレイを可能にするメータの概観図である。 Figure 14 is a schematic view of a meter that allows for use by payment type game play according to the present invention. 図15は、使用別払い型実施例におけるメータ課金される使用ソフトウェアの概観図である。 Figure 15 is a schematic view of using software meter charging in use by sweeping type embodiment. 図16は、メータ用初期設定プロトコルのフローチャートである。 Figure 16 is a flow chart of meter initialization protocol. 図17は、メータ用新規プログラムプロトコル追加フローチャートである。 Figure 17 is a new program protocol added flowchart for meter. 図18は、メータ用中央コンピュータプロトコルからの許可フローチャートである。 Figure 18 is a permitted flow from the central computer protocol for meter. 図19は、メータ用費用情報更新プロトコルのフローチャートである。 Figure 19 is a flow chart of meter cost information update protocol. 図20は、メータ用クロック同期プロトコルのフローチャートである。 Figure 20 is a flowchart of the meter clock synchronization protocol. 図21は、メータ用メータ課金ソフトウェア開始プロトコルのフローチャートである。 Figure 21 is a flowchart of the meter billing software initiation protocol for meter. 図22は、メータ用メータ課金ソフトウェア実行プロトコルのフローチャートである。 Figure 22 is a flowchart of the meter accounting software execution protocol for meter. 図23は、メータ用使用報告プロトコルのフローチャートである。 Figure 23 is a flowchart of the meter for use reporting protocol. 図24は、使用別払いに関する監査プロトコルのフローチャートである。 Figure 24 is a flowchart of the audit protocol for use by payment. 図25は、メータを使用する結果認証プロトコルのフローチャートである。 Figure 25 is a flow chart of the results authentication protocol that uses a meter. 図26は、メータを使用する別の結果認証プロトコルのフローチャートである。 Figure 26 is a flow chart of another result authentication protocol that uses a meter. 図27は、デスクランブルを行う使用別払い型実施例の概観図である。 Figure 27 is a schematic view of using another payment type embodiment for performing descrambling. 図28は、ビデオゲーム制御装置に組み込まれたメータ装置の概観図である。 Figure 28 is a schematic view of a meter device incorporated in the video game controller. 好ましい実施例の詳細な説明図面の幾つかの図を参照するに、総括的に参照番号10を付された本発明のシステムの幾つかの実施例が示されている。 Referring to the several views of the detailed description drawings of the preferred embodiments, some embodiments of the system of the present invention attached to the reference numeral 10 generally designated is shown. 図1Aに示す実施例では、主にシステムは、中央機関の中央コンピュータ12 と複数のゲームコンピュータ14とから構成される。 In the embodiment shown in FIG. 1A, mainly system includes a central computer 12 and a plurality of gaming computer 14. the central authority. 「ゲームコンピュータ」という用語は、パーソナルコンピュータ(「PC」という)と、パーソナルデジタルアシスタントと、硬貨によって動作するゲームセンターのビデオゲームマシンと、 (例えば、任天堂やセガなどのゲームコンソール等)のゲームユニットに接続されたテレビユニットと、及び(例えば、ゲームボーイ(GAME BOY)やゲームギア(G AME GEAR)、ノマド(NOMAD)等の)携帯用ゲーム装置とを含むよう意図されている。 The term "gaming computer" is a personal computer (hereinafter referred to as "PC"), and a personal digital assistant, a game center of video game machines operated by coins, the game unit of (for example, game console, etc., such as Nintendo and Sega) a TV unit that is connected to, and (e.g., game Boy (gAME BOY) and game gear (G AME gEAR), Nomad such (NOMAD)) is intended to include a portable gaming device. 記載の目的上、図示されたゲームコンピュータは標準PCを模している。 For purposes of description, the game computer illustrated is modeled on standard PC. 各ゲームコンピュータ14は、当業界で公知な種類のゲームを生成するソフトウェア及び/又はファームウェア(便宜上、ここでは、全てのプログラムの呼称は「ソフトウェア」としている。)を含んでいる。 Each game computer 14, software and / or firmware to generate a known type of game in the art (for convenience, here, designation of all programs. That "Software") contain. ゲームコンピュータ14におけるゲームプレイの実施は、ゲームに対人の行動として分類することができる。 The implementation of game play in the game computer 14, can be classified as an act of interpersonal to the game. ゲーム終了時には、プレイヤーは、結果(例えば、スコア及び/又は終了までの時間、それらの組合せその他のプレイ関連データ)を、以下に詳述するように、中央コンピュータ12に提出する。 At the end of the game, the player, the result (e.g., time to score and / or end, a combination thereof and other play-related data), as described in detail below, submitted to the central computer 12. しかし、多くの人気のあるゲームでは、プレイヤー同士は、同一のゲームコンピュータ14で、又は、プレイヤーの各々のゲームコンピュータ14間をオンライン接続することによって、互いに対戦することができる。 However, in many popular games, players each other, at the same gaming computer 14, or by online connection between gaming computer 14 of each of the players can play against each other. この場合、プレイヤーの対戦結果(例えば、プレイヤーAがプレイヤーBにX対Yのスコアで勝利した旨)が提出されて認定される。 In this case, the player of the match result (e.g., that the player A wins a score of X to Y to the player B) is certified is filed. 以下の記載では、各ゲームコンピュータ14は、参照番号23で総括的に識別されているメモリに常駐するゲームソフトウェア15を含んでいる。 In the following description, each game computer 14 is collectively identified by reference numeral 23 includes gaming software 15 residing in memory. メモリ23は、リードライトメモリRAMと、リードオンリメモリROMと、ゲームコンピュータ14のプログラムの不揮発性データ源、例えば、ゲームカートリッジ、ハードディスク、CD-R OM、PCMCIAカード又はスペシャルフラッシュROMチップなどを含んでいる。 Memory 23, a read-write memory RAM, a read only memory ROM, non-volatile data source program of the game computer 14, for example, a game cartridge, a hard disk, CD-R OM, and the like PCMCIA card or special flash ROM chip there. 本発明に関するゲームソフトウェア15の詳細については以下に更に説明する。 Details of gaming software 15 regarding the present invention further described below. また、ゲームコンピュータは、当業界で公知な(図示の)ジョイスティックなどの関連入力制御装置17を有していてもよい。 The game computer may have an associated input control device 17 such as a known (shown) the joystick in the art. 入出力装置17は、複数のプレイヤーが互いに対戦できるようなマルチプルジョイスティックや制御装置を有していてもよい。 Output device 17 may have a multiple joysticks or controller, such as a plurality of players can play against each other. 中央コンピュータ12は、結果を認証及び/又は認定してトーナメントを管理する。 Central computer 12, the authentication result and / or authorized to manage the tournament. それは、図面には概括的に単一の装置として示めされているが、必要があれば複数のネットワーク接続されたコンピュータから構成されてもよい。 It has been fit shown as a single device generally in the drawings, may be composed of a plurality of networked computers if necessary. 大規模トーナメントを促進するために、中央コンピュータ12は地方コンピュータ、全国コンピュータ及びトップレベルの国際コンピュータに分類される必要があるかもしれない。 In order to promote the large-scale tournament, the central computer 12 may need to be classified as a local computer, the national computer and a top-level international computer. これらのコンピュータは、TYMNET、DATAPACなどのデータネットワークにより相互接続されることができる。 These computers may be interconnected TymNet, the data network such DataPac. 全国コンピュータは地方コンピュータのトーナメントデータを集計し、国際コンピュータは全国コンピュータのトーナメントデータを集計する。 Nationwide computer aggregates the tournament data of the local computer, international computer is to aggregate the tournament data nationwide computer. 従って、地方トーナメントは地方コンピュータしか使用しない。 Therefore, local tournament will not only use the local computer. もし、地方トーナメントが開催されるならば、全国コンピュータは要求されたトーナメント情報を地方コンピュータから得ることになる。 If the regional tournament will be held, the national computer will get the tournament information that has been requested from the local computer. 国際トーナメントの場合には、国際コンピュータは全国コンピュータからデータを集計する。 In the case of international tournaments, international computer is to aggregate data from the national computer. また、公知の原則に従って定期的に相互確認するために単一レベルの幾つかのコンピュータを配置することができる。 Further, it is possible to place several computers of a single level to periodically cross-validation according to known principles. コンピュータの配置方法は数多くあるので、記載の目的上、ここでは中央コンピュータ12が単一ユニットとして呼称されている。 Since the arrangement method of a computer are a number, for purposes of description, here the central computer 12 is referred to as a single unit. 以下に詳述するように、本発明の別の実施例においては、各ゲームコンピュータ14は、『キー分配センタ(Key D istribution Center:KDC)』、即ち、メッセージの認証に使用される暗号化キーのデータベースとして動作する中央コンピュータ12により、別のゲームコンピュータ14からの結果を認証することができる。 As described in detail below, in another embodiment of the present invention, the gaming computer 14, a "key distribution center (Key D istribution Center: KDC)", i.e., the encryption key used to authenticate messages the central computer 12 which operates as a database, it is possible to authenticate the results from another game computer 14. また、中央コンピュータ12は、「中央スコアボード」、即ち、プレイヤーとチームに関する全ての認定スコアと統計的情報を保持するデータベースを動作することもできる。 The central computer 12, "the central scoreboard", i.e., it is also possible to operate a database that holds statistical information to all certified scores for players and teams. 所与のプレイヤーに対する統計には、対戦相手、プレイ時間、評価、順位などの情報を含めることができる。 The statistics for a given player, opponent, play time, evaluation, it is possible to include information such as rank. その情報は、公に入手可能としてもよいし、パスワード保護(即ち、 正しいアクセスパスワードを有する者又はある評価閾値を有する者のみが利用可能)としてもよい。 The information may be publicly available, password protection (i.e., correct only those with persons or certain evaluation threshold has access password available) it may be. 情報は、インターネットや主要な商業オンラインプロバイダーを通じて利用可能でゲームコンピュータにダウンロードでき、又は郵送又は電話によって利用可能にしてもよい。 Information, can be downloaded to the available game computer through the Internet and major commercial online provider, or may be made available by mail or telephone. 図1Bに示す実施例では、ゲームコンピュータ14は、「自己認証」と「相互認証」を行うことができる。 In the embodiment shown in FIG. 1B, gaming computer 14 can perform "mutual authentication" and "self-certification". 自己認証とは、ゲームコンピュータ14が、それが生成した『認証可能な結果メッセージ』(Authenticable Outcome Message:AOM) に組み込まれている結果を認証することができるという意味である。 Self authentication, game computer 14, it generates the "authentication can result message": it is meant that (Authenticable Outcome Message AOM) that is incorporated into the results can be authenticated. 例えば、プレイヤーが、用紙に印字又は所与のメモリ媒体にストアされたスコアが真実であると主張し、このスコアが『認証可能な結果メッセージAOM』に具体化されている場合に、ゲームコンピュータ14の認証可能なメッセージAOMを認証することによってスコアを認証することができる。 For example, if the player, the stored score printing or a given memory medium paper claiming to be true, that the score is embodied in "authentication can result message AOM" gaming computer 14 it is possible to authenticate the score by authenticating the authentication available message AOM of. 同様に、認証可能なメッセージは、システムの他のいかなるゲームコンピュータ14においても認証することができる(即ち、相互認証)。 Similarly, authentication available message can also be authenticated in any other gaming computer 14 of the system (i.e., mutual authentication). 認証プロトコルについては以下に詳しく説明する。 It will be described in detail below for the authentication protocol.図1Aに示す実施例を再び参照するに、少なくとも一の対話型音声応答ユニット(Interactive Voice Response Unit:IVRU)16が電話ネットワークに接続され、複数の電話18からのアクセス用標準インターフェースを介して中央コンピュータ12に結合されており、これにより、プレイヤーはトーナメントに登録及び/又はゲーム結果を中央コンピュータ12に認定用に提出することができる。ある例においては、プレイヤーは個人情報及び/又はゲームソフトウェア15を電話18を通じて中央コンピュータに登録することができる。特に、IVRUは、電話18から通信された音声とプッシュホン信号の両方に反応する。この接続では、 ゲームコンピュータ14は、IVRU16に互換性のあるメッセージを生成するために、デュアルトーン周波数変調装置(Dual Tone Frequency Modulator:DTMF)と交信することができる。同一の方法で電話18からメッセージを受信するために音声カプラ115を使用することができる。 IVRU16とDTMFの動作は当業界で公知であるため、ここでは詳述に説明しない。 IVRU16は、通話負荷を比較するために当業界で既知の形式の自動負荷分配器(Automatic Call Distributor:ACD)に関連づけられもよい。ピーク通話時間中は、どのIVRU16に対する通話も隣接するIVRU16を経由するようにすることができる。図2に示す代替的な実施例では、ゲームコンピュータ14はモデム20を介して中央コンピュータ12と交信することができる。この点において、ゲームコンピュータはゲーム中に中央コンピュータとオンライン接続されているとはみなされない。プレイヤーが特定のゲームに対する結果や技術競技に対する終了までの時間を提出したいと思えば、ゲームコンピュータ14は、ダイヤルアップ接続をして中央コンピュータとアクセスし、ゲーム結果情報をアップロードする。この点については以下に更に詳述する。これに関して、中央コンピュータ12には、インターネット24のウェブサイト22や図3に概括的に示すように商業オンラインサービスプロバイダーや電子掲示板システムなどを含むオンラインデータネットワークを通じてアクセスすることができる。インターネットのウェブサイトへのオンライン接続設定処理は公知であるため、ここでは詳細に説明しない。それは、ゲームコンピュータ14と中央コンピュータ1 2との間に直接オンラインリンクを設定することと本質的に類似している。更に別の実施例では、ゲームコンピュータ14は中央コンピュータ12とRF、ケーブルTV、衛星リンクなどを通じて交信することができる。例えば、RFを利用した実施例では、交信はRF形式でゲームコンピュータ14と中央コンピュータ12との間を放送されるだけである。また、ゲームコンピュータ14のキーパッドやジョイスティックを通じて直接に中央コンピュータ12にメッセージを送信するようにプがゲームコンピュータ14に命令するコマンドを入力することによって、IV RU16と同様のプロンプト構成を使用することができる。また、メッセージは、 ケーブルTVリンクを通じてゲームコンソールにインターフェースしているテレビに直接に交信することができる。また、ゲームコンピュータ14と中央コンピュータ12間の交信は、スマートカード、ディスケットなどの物理的データメモリ装置により実行されてもよい。例えば、ゲームコンピュータ14は、ゲーム関連データを、プレイヤーが中央コンピュータ12の管理機関に点検用に郵送することが義務づけられているディスケットにストアすることができる。かかる手続は、プレイヤーがかなりの賞を獲得した場合やいかさまがトーナメント職員によって疑われている全ての場合に要求することができる。更に、ゲームコンピュータ14は、結果の複写を印字するプリンタや、結果及びゲームの統計などその他の関連データを含んでいるゲーム画面と交信することもでき、それらは結果及びかかるデータの事後認定を中央コンピュータ12で行う中央機関に郵送又はファックスすることができる。さて、図4Aを参照するに、本発明システムにおけるゲームコンピュータ14 の実例的なメモリ構成と幾つかのハードウエアの一部概観図が示されている。便宜上、パーソナルコンピュータ14の内部メモリ23が示されている。上述したように、 メモリ23はRAMとROMを有しており、従来の方法で中央処理装置(「CPU」という。)27に結合されている。 CPU27と関連ハードウェアは、典型的に処理装置と呼称されている。我々は「関連メモリ」という用語を、ゲームコンピュータメモリ23が、ゲームカートリッジ、ハードディスク、フロッピーディスク、PCMC IAカード、スペシャルフラッシュROMチップなどの不揮発性の機密保持なしのプログラムデータ源を含むように定義することができるということを示すために使用している。機密保護がなされているメモリは、以下に画定されている機密保護がなされている周辺(外辺部)内に配置することができる。処理装置は、プログラムをRAMにロードしてメモリからプログラムを従来の方法で実行する。実例的な実施例では、メモリ23は、ゲームプログラム26、暗号/解読モジュール2 8、伝送エラーチェックモジュール30、特定のゲームソフトウェア15及び/ 又はゲームコンピュータ14を一意的に識別するメモリエリア32にストアされた秘密ソフトウェア又はゲームコンピュータID(「SSCID」という。)、時間/日付モジュール33及びメモリエリア35内のバイオメトリックデータからなるゲームソフトウェアパッケージ15を含んでいる。ゲームソフトウェア15は、その個々のコンポーネントが別個のルーチンを構成するような単一の「プログラム」 から構成されていてもよい。記載の目的上、ここではゲームソフトウェア15という用語は、複数のコンポーネントプログラム、命令、ルーチン、ファイル、データベースなどを包含するものとして広く定義されている。ゲームソフトウェア15は、以下に明らかにする目的のために、関連の秘密外ソフトウェア通し番号SSNを有していてもよい。伝送エラーチェックモジュール30は、手動入力エラーや、ラインノイズなどの交信問題のために生じる送信データの衰退を検出して再送信表示又は要求を可能にするために、ゲームコンピュータ14に入力する全てのメッセージを処理するのに使用される。時間/日付モジュール33は、クロック36からの信号を利用してメッセージをタイムスタンプする。メモリ領域35にストアされているバイオメトリックデータは、以下に詳述するように、プレイヤーの確認に使用される。専用ゲームコンピュータ14は、不正操作防止型及び/又は不正操作検出型筐体に関連メモリ23、CPU27及びクロック36を含む構成要素の全てを収納することができ、 これらの構成要素のいずれの不正操作をもそれぞれ防止して表示する。不正操作検出型筐体は熱硬化性包装を含んでおり、物理的にその構造の開封を試みれば点検によりそれが判明することになる。不正操作防止型の構造は、プレイヤーが万一物理的にその構造の開封を試みれば、メモリのデータ内容を電子的に破壊することができる。機密保護がなされている周辺は、ハードウェアの定義された物理的領域であり、不正操作防止及び/又は不正操作検出型であるが、これについては以下に更に詳述する。ゲームプログラム26は、チェスやバックギャモンブリッジなど、当業界で既知であり、また、トーナメントで通常プレイされる形式の技術系ゲームを生成する。別の公知の技術系ゲーム(例えば、ソニックアンドナックルズ(SONIC AND K NUCKLES)、ベクトルマン(VECTORMAN)、ドンキーコングカントリー(DONKEY KONG COUNTRY)、モータルコンバット(MOTAL KOMBAT)、ストリートファイター(STREET FIGHTER)など)は、ゲームコンソールなどの専用のゲームマシン上において、ゲームセンターその他のかかるゲームマシンがある場所でプレイされるものを含んでいる。ゲームプログラム26は、結果が認定されないかトーナメントの一部とならない練習モードにおけるゲームプレイを可能にするように構成することができる。かかる練習用ゲームは、トーナメントゲームの完全な機能を有しないかもしれない。例えば、練習用ゴルフゲームは、所与のホールに対して固定されたそれほど複雑ではない風のパターン、即ち、風速と風向を有することができる。これに対して、トーナメント版は、しばしば変化すると共にボールの位置によって変化しうる風を有するようにしてもよい。また、ゲームプログラム26は、プレイヤーがゲームをプレイする方法と結果に合致した方法で彼らを教育するティーチングモードを含むように構成されてもよい。ゲームプログラム26は、ゲーム中特にプレイヤーの行動に関連するトーナメントゲームデータをストアするために統計データベース31を編集することができる。例えば、トーナメントゲームのプレイヤーはX個の宝物を見つけ、Yレベルに到達して、Z人の敵を排除することができる。この情報はストアされて、正しいコード又はメッセージをゲームコンピュータ14に入力するプレイヤーだけによってアクセス可能となる。このメッセージは、以下に説明するように、トーナメントプレイを可能にする開始メッセージとなることができる。更に別の例では、ゲームのある側面、例えば、プレイヤーがある動きをした場合や特定の相手が倒された場合の一画面又は一連のイベントが、(トーナメントの場合は)そのゲームの開始メッセージ入力により、又は、ある他の特別のコマンドにより、プレイヤーがかかる画面や連続物のいずれか一つを後で呼び出すことができるように、所定のコードによりデータベースにストアしてインデックスを付すことができる。メニューは開始メッセージ又はコマンドを受領によって生成することができ、これにより、プレイヤーは、ゲームイベントの所望の画面又は特定の連続を選択して見ることができる。ゲームプログラム26は技術競技を生成することができる。これらは、終了までの最短時間を有するプレイヤーが勝者とされるパズルを含んでいる。クロスワードパズルは、プレイヤーがパズルを正しく最初に解くのを競う古典的な技術競技である。ラップタイムのでる運転ゲームも終了までの最短時間が勝者となる技術競技である。図4Aを再び参照するに、技術系競技の時間を計るために、ゲームプログラム26は、時間/日付モジュール33を介してのコンピュータのクロック36からの信号を、特定の結果メッセージをタイムスタンプするのに、又は、プレイヤーが所与のゲームを終了するまでに費やした時間を表すタイムメッセージを生成するのに利用することができる。これに関して、クロック36は、不正操作防止型及び/又は不正操作検出型シール38に収納されてもよい。好ましくは、実時間クロック36'が、後述するように、機密保護がなされている周辺300内に配置される。後述する別の実施例では、クロック36'は専用ゲームカートリッジ21内にあってもよい。更に別の例では、ゲームプログラム26は可能性のゲームをを生成することができ、ここでかかるゲームの結果は本発明に従って提出されて認定される。ゲームの結果は、スコア、技術競技の場合には終了までの時間又はこれらの組合せを含むゲーム一連の結果全体として定義される。また、結果はゲーム自体に関係する全データ(即ち、メモリにストアされてゲーム全体が再生されることを可能にするデータ)から構成されてもよい。例えば、ゴルフゲームの場合には、 かかるデータは、現在の風速、選択されたクラブ、足の配置、ボールを打つ力などを表すプレイヤーの各ショットを含むことができる。もしこれらのパラメータが、ゲームの進行に伴い、ディスクにストアされるならば、ストアされたパラメータをリプレイすることによって事後的にゲーム全体を再生することが可能である。機密保護の向上のために、これらの値は、プレイヤーがゲーム終了後にかかる結果を表すゲームデータを変更できないようにするように、暗号形式でストアされることができる。典型的なスコア型ゲームにとって、ゲームコンピュータ14がゲームソフトウェア15を実行すると、プレイヤーのスコアと、選択的に、獲得レベル数、各レベルで費やした時間、失った命の数、排除された敵の数などの追加的なゲーム関連情報を表す結果を得ることができる。また、ゲームは、それに関連付けられた多数の結果を有することができる。例えば、チェスのゲームにおいては、各移動は別個の結果とみなすことができる。各移動は中央コンピュータが認証することができる。あるゲームでは、個人のスコアは他のプレイヤーのスコアに依存することができる。従って、一のプレイヤーの結果を認証することは他のプレイヤーの結果を知ることを要する。パズルなどの技術競技にとって、ゲームコンピュータ14がゲームソフトウェア15を実行すると、プレイヤーがゲーム終了までに費やした経過時間と、選択的に、他のゲーム関連情報又はゲームにおけるある副レベルの終了などの補助的イベントを表す結果が得られる。暗号/解読モジュール28と共に、(圧縮関数、短縮関数(contraction functi on)、メッセージダイジェスト(message digests)、指紋、暗号チェックサム(cry ptographic checksums)、データ保全性チェック(data integrity checkg:DIC)、 不正操作検出コード(manipulation detection codes:MDC)、及び、データ認証コード(DAC)としても知られている一方向ハッシュ関数、(メッセージ認証コード( MAC)としても知られている)暗号化キー付きる一方向ハッシュ関数、ディジタル署名などを含む様々な暗号プロトコルを使用することによって、結果は『認証可能な結果メッセージAOM』に変形又は組み込むことができる(例えば、明らかなものとして、終了時間は『認証可能なタイミングメッセージ(Authenticatable Tim ing Message)ATM』に変形又は組み込むことができる)。メッセージの保全性と機密保護のために暗号プロトコルを使用する方法は当業界で公知であるため、ここでは詳細に説明しない。なお、ブルース・シュネイアー(Bruce Schneier)著、「 アプライド・クリプトグラフィ、プロトコルズ、アルゴリズムズ、アンド、ソースコードインC(Applied Cryptography,Protocols,Algorithms,and Source Code in C)」(第二版、ジョン・ワイリー&サンズ社刊(John Wiley & Sons.Inc.)、1 996年)を参照のこと。暗号/解読モジュール28は、メッセージを暗号化し、暗号解読し、及び/又は認証するアルゴリズムとキーを含んでいる。公知の暗号認証プロトコルの例は次のようなものである。 暗号化 準備:中央コンピュータ12及びゲームコンピュータ14が秘密キーを共有する。 1. ゲームコンピュータ14は、『認証可能な結果メッセージAOM』を形成するために、結果メッセージを共有された秘密キーで暗号化する。 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 中央コンピュータ12は『認証可能な結果メッセージAOM』を読み出して同一のキーで解読する。 4. メッセージが理解できれば、中央コンピュータ12は結果メッセージを真正なものとして承認する。 * 暗号化は、(米国政府基準、FIPS PUB 46に特定されている)DESなどのアルゴリズムを用いて実行されてもよい。暗号化は、IDEA、ブローフィッシュ(Blowf ish)、RC4、RC2、SAFERなど当業界で既知のアルゴリズムのいずれをも利用することができる。アプライドクリプトグラフィ参照のこと。 メッセージ認証コード 準備:中央コンピュータ12とゲームコンピュータ14は秘密キーを共有する。 1. 1.ゲームコンピュータ14は、『認証可能な結果メッセージAOM』を形成するために、結果メッセージをMACと共有された秘密キーでハッシュする。 2. 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 3.中央コンピュータ12はAOMを読み出して共有された秘密キーでハッシュする。 4. 4.生成されたハッシュが受信したハッシュと一致すれば、中央コンピュータ12は結果メッセージを真正なものとして承認する。 * いずれのMACアルゴリズム、例えば、DES、CBCなども本例に適用することができる。 公開キー暗号術による暗号化 準備:ゲームコンピュータ14は公開キー/プライベートキーの組を有している。中央コンピュータ12はゲームコンピュータ14の公開キーを知っている。 1. 1.ゲームコンピュータ14は『認証可能な結果メッセージAOM』を形成するために結果メッセージをプライベートキーで暗号化する。 2. 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 3.中央コンピュータ12はゲームコンピュータ14の公開キーでAOMを解読する。 4. 4.メッセージが理解できれば、中央コンピュータ12は結果メッセージを真正なものとして承認する。この手続に対するサンプルアルゴリズムはRSAである。 公開キー暗号術による署名 準備:ゲームコンピュータ14は公開キー/プライベートキーの組を有している。中央コンピュータ12はゲームコンピュータ14の公開キーを知っている。 1. 1.ゲームコンピュータ14は、『認証可能な結果メッセージAOM』を形成するために、結果メッセージをプライベートキーで署名する。 2. 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 3.中央コンピュータ12は結果メッセージと公開キーを用いて署名を確認する。確認の数学的計算は結果メッセージが真性であるかどうかを表している。 4. 4.メッセージが理解できれば、中央コンピュータ12は結果メッセージを真正なものとして承認する。認証結果メッセージAOMが「新鮮」である(即ち、1度以上使用されたことがある)ことを確認するには幾つかの方法がある。第一の方法は「呼掛け/応答(c hallenge/response)」として知られているが、中央コンピュータ12が乱数又は連続番号(「ノンス(nonce)」と呼ばれている)を生成して、ゲームコンピュータ14に送信する。次いで、ゲームコンピュータ14は、この乱数を『認証可能な結果メッセージAOM』に組み込む。受信した乱数がちょうど生成された乱数と一致すれば、中央コンピュータ12は、そのメッセージが新鮮であると承認する。即ち、古いメッセージは異なる乱数を含んでいる。別の方法では,ゲームコンピュータ14は『認証可能な結果メッセージAOM』 に連続番号を含ませる。この連続番号は、ゲームコンピュータ14が『認証可能な結果メッセージAOM』を生成するたびに1だけ増加される。中央コンピュータ12は、最新の連続番号をメモリにストアする。受信した連続番号がストアされた連続番号よりも1だけ大きければ、それはその現在の結果メッセージを承認する。更に別の例においては、ゲームコンピュータ14は現在の時間を『認証可能な結果メッセージAOM』に含ませる。次いで、中央コンピュータ12は、その関連クロックの時間に対する『認証可能な結果メッセージAOM』の時間をチェックする。もし時間が所定の枠内であれば、現在の結果メッセージは新鮮であると承認される。更に別の手続においては、ゲームコンピュータ14は『認証可能な結果メッセージAOM』に乱数を含ませる。中央コンピュータ12はゲームコンピュータ14 から受け取った全ての乱数のデータベースを保持している。もし新しい乱数がそのデータベースになければ、現在の『認証可能な結果メッセージAOM』は新鮮であると承認される。もし時間的要素が同様に組み込まれていれば、中央コンピュータ12は、比較的少量の期限切れしていないメッセージをストアすることになるだけである。図4A及び4Bにおいて、暗号/解読モジュール28はゲームソフトウェア1 5の一部として図示されている。かかる実施例において、暗号/解読モジュール28は暗号アルゴリズム及びキーその他のデータ、ソフトウェア命令などに関する。これらは、ゲームカートリッジやハードディスク、CD-ROMなどのデータ記憶装置のゲームプログラムの残りに存在する。暗号プロトコルを実行する現実の処理は、特別の暗号処理装置においてではなく、ゲームコンピュータのCPU27において生じる。好ましくは、図4Cに慨括的に示すように、幾つか又は全ての暗号/解読モジュール28は、機密保護がなされている周辺300に配置している。機密保護がなされている周辺は、不正操作防止型及び/又は不正操作検出型の定義されたハードウェア物理的領域であり、その中にはシステムの機密保護を維持するために変更禁止的特性を有するデータ又はアルゴリズムが配置されている。機密保護がなされている周辺を組み込んでいる装置の例としては、モトローラとAT&Tによって製造されたSTU-III型電話やナショナルセミコンダクター社によるiPowerカードなどの米国軍事暗号化装置がある。後者は、ゲームコンピュータ14を、例えば、(PCMCIA互換性を有するゲームコンピュータ14に対して)ゲームコンピュータのPCMCIAソケットを通じてインタフェースすることができるPC MCIAカードに具体化された専用の暗号/解読装置である。 iPowerカードにおいては、キー/データ記憶装置及び暗号機能の両者が、機密保護がなされている周辺に配置されている。図4Cを再び参照するに、iPowerカードなどの機密保護がなされている周辺は、暗号化アルゴリズムを含むROM304と、実時間クロック3 6'と、オフチップバッテリー(310)により支持された暗号データとキー情報を保持するRAM308とのインタフェースを含む32ビットCPU302を備えている。装置にストアされた暗号データに不正操作しようとしたり入手しようとするいかなる試みもそのデータのメモリー損失をもたらす。更に、ピンレベルのプローブを防止するために、装置のI/Oピン312は電気的に絶縁されている。また、 チップ自体は機械的化学的保護を含んでおり、チッププローブ装置が(処理装置)CPU302から直接に暗号化情報にアクセスするのを防止している。かかる機密保護がなされている周辺300は、以下に詳述するように、別のソフトウェア命令及び/又は追加的なゲーム関連その他の情報をストアする追加的な不揮発性メモリ313を更に備えていてもよい。以下において、機密保護がなされている周辺300にあるCPU302は機密保護がなされているCPU302と呼ぶことにし、機密保護がなされている周辺300内のメモリは機密保護がなされているメモリと呼ぶことにする。従って、iPowerカード内では、全ての暗号/解読の機能は、機密保護がなされている周辺において実行され、ゲームコンピュータ14のCP U27では行われない。機密保護がなされている周辺300の機密保護がなされているCPU302とゲームコンピュータ14のCPU27との間の通信は、当業界で既知であり、ここでは詳しく説明しない。機密保護がなされている周辺300の機密保護がなされているCPU302が、『認証可能な結果メッセージ』を生成し、『認証可能な結果メッセージ』を認証し、及び/又は、その他の要求された機能を実行するため、ゲームコンピュータ14によって呼び出されると、ゲームコンピュータ14のCPU27は適正な信号を機密保護がなされている周辺300の機密保護がなされているCPU30 2に送出する。ここで、暗号/解読モジュール28全体は機密保護がなされている周辺300内に位置する。このことは、全ての暗号化キー及びアルゴリズムが機密保護がなされている周辺300のメモリにストアされ、全ての暗号機能は機密保護がなされている周辺300の機密保護がなされている処理装置302で実行されるということを意味している。従って、暗号プロトコルが暗号化及び/又は認証に使用されれば、ゲームコンピュータCPU27は,後述するように、コマンドと暗号化又は認証されるべきデータを機密保護がなされている周辺300の機密保護がなされている処理装置に送信して、そのデータを暗号的に処理するように要求する。機密保護がなされている周辺300の機密保護がなされているCP U302は、それが生成した『認証可能な結果メッセージAOM』を、システム内の他のいずれかのゲームコンピュータ14からの『認証可能な結果メッセージAOM 』と同様に、事後的に認証するのに使用することができる。また、それは、メッセージをタイムスタンプしたり、技術競技に対する終了までの時間をクロック3 6'で追跡するのにも使用することができる。機密保護がなされているCPU300 は、ゲームソフトウェアを実行するのに要求される計算処理の幾つかを実行することもできる。代替的な実施例においては、暗号化キーは機密保護がなされている周辺300 の機密保護がなされているメモリにストアすることができるが、暗号アルゴリズムとソフトウェア命令は、ゲームソフトウェア15の残りと関連付けられた機密保護なしのメモリ(即ち、従来のゲームカートリッジ、ハードディスク、フロッピーディスク、CD-ROMなど)にストアされ、暗号プロトコルを実行するための現実の処理はゲームコンピュータのCPU27で行われる。上述したiPowerカードなどの外部の機密保護がなされている装置は「トークン」として機能することができる。トークンとは、保護された電子資源にアクセスする者が使用する物理的計算装置である。トークンは、通常、暗号能力を有しており、キーその他のデータをストアすることができる。知的機密保護トークン(i ntelligent security token)は、結果の認証及び認定に暗号/解読機能を実行することと同様に、許可されていないプレイヤーがゲームコンピュータ14にアクセスするのを防止する。上述のiPowerカードは、機密保護がなされている周辺に含まれているトークンの一例である。かかるトークンのその他のものには、スマートディスク・セキュリティ社(Sma rtDiSK Security Corporation)製のスマートディスク(SMARTDISK)がある。スマートディスクは、データを暗号化して解読するのに使用されるCPUとメモリを有している。従って、iPowerカードと同様に、暗号/解読モジュール28は、スマートディスクに存在することができる(即ち、全ての暗号機能がスマートディスク内で実行される)。スマートディスクは機能を得るためにはユーザーのパスワード入力を要求している。従って、システムにアクセスするためには、プレイヤーは物理的にトークンを所有して正しいパスワードを覚えることが必要である。スマートカードはトークンに類似している。それらは、クレジットカード形状をしているが、様々な機密保護機能を実行する内蔵マイクロプロセッサを含んでいる。タッチメモリ(TOUCH MEMORY)と呼ばれる別の形式のトークンは、ダラスセミコンダクター社(Dallas Semiconductor Corporation)によって製造されている。この装置は、小さいボタン形状のステンレス製スチールケースに収納されたコンピュータチップから構成されている。ケースはリング状でプレイヤーの指にはまるものでもよい。チップは、複数の暗号化キーをストアするのに十分の最大64kbのRAM又はEPROMを含んでいる。装置は、リーダー装置に接触して配置されるとデータを毎秒16.3kbで双方向的に送信する。各チップは、製造時にチップにレーザーエッチングされた一意的な通し番号を有している。装置からのキーは、ユーザーID同様に、認証及び/又は暗号用にここで説明した暗号プロトコルのいずれにも使用することができる。 DS1422ユニークウェア(UNIQUEWARE)製品は、例えば、プレイヤーが限定された回数の開始メッセージを入手してストアできるように、その装置の使用毎に透過的に減少するように構成されることができる。 DS1427構成は、ここで説明した異なる例に使用可能な不正使用防止型実時間クロック36' を含んでいる。また別の実施例では、プレイヤーは、それに関連付けられた一意的な識別子を有するジョイスティックを入手することができる。ジョイスティック識別子は、 ここで説明した暗号プロトコルのキーとして使用することができるし、プレイヤーのゲームソフトウェア15が認定又はトーナメントゲームを生成可能にするために使用することができる。キーはジョイスティック内のROMチップ内に保持されることができる。ゲームソフトウェア15がゲームコンピュータ14のRAMにゲーム生成命令をロードすると、ジョイスティックからのキーがRAMにロードされて確認される。正しいキーであると認められなければ、ゲームソフトウェア1 5を動作不能にしてもよい。これは、概念的に、「ドングル(dongle)」と類似している。また、ジョイスティックは、iPowerカードのような機密保護がなされている周辺からデータを受け入れ、また、機密保護がなされている周辺にデータを送信する関連入出力インターフェースを有していてもよい。従って、認証プロトコルはジョイスティック構造内で行うことができる。この手法は、以下の別の実施例において更に詳述する。別の機密保護がなされている装置としてレインボウテクノロジー(Rainbow Tec hnologies)製のセンチネル・スーパープロ(SENTINEL SUPERPRO)がある。センチネル・スーパープロは、ソフトウェアアプリケーションの動作に必要なキーをストアしているドングルである。ソフトウェアはそれを実行しているコンピュータにドングルへのアクセスを要求し、正しいキーが見つからなければプログラムの実行を停止するように命令する。ドングルは、パーソナルコンピュータのパラレルポート又はADBポートにプラグインして長さ1.65インチ幅2.125インチを測定する。それは、16の64ビットワードとして構成されたリード/ライトメモリの128 バイトを含んでいる。これらのワードは専用ソフトウェア用時間カウンターとして使用することができるし、それらはデモ製品の動作を制限するために実行をカウントすることができる。また、メモリーセルも、顧客情報や通し番号、バスワードなどと共にプログラムされることができる。本発明に関して、暗号/解読モジュール28の一部を形成する(によって使用される)キーとアルゴリズムはかかるドングルのメモリ内に常駐することができる。ドングルは、特別の暗号プロセッサーとメモリを含んで、iPowerカード内にあるのと同様の機能性をもつこともできる。しかし、パラレルポートにプラグインされる構成のドングルは、PCMCIA性能を必要とするiPowerカードと逆に、インテル(Intel)ベースのコンピュータハードウェアのほとんど全てに互換性がある点において優れている。上述の機密保護がなされている装置は、特に、監査目的用のゲーム関連データ記憶装置に最適である。例えば、コンピュータゴルフホールインワントーナメントでは、ホールインワンに対する特賞に魅了されたハッカーはかかる結果を偽造しようとするであろうから、プレイヤーの各スイングを追跡することが望ましいだろう。このようないかさまを防止するために、(スイング速度や使用されたクラブなどの)ゲームのパラメータは、それらが暗号化される機密保護がなされているCPU302に送出される。この暗号データは機密保護がなされている周辺3 00の機密保護がなされている不揮発性メモリ313に暗号受領書ファイルとしてストアすることができる。ホールインワンを出したプレイヤーのいずれもが、 トーナメント職員がゲームデータをチェックしてそれが請求結果と一致するかどうかを確認できるように、支払いを受ける前に機密保護がなされている装置を送ることが義務付けられるようにすることができる。また、暗号化されたゲームのパラメータは中央コンピュータ14に返信されてハードドライブにストアされたりフロッピーディスクに複写されたりすることができる(機密保護なしのメモリである)。特賞を請求する場合、プレイヤーは、ディスクを管理機関に郵送すればよく、暗号データは中央コンピュータ12がゲームをかかるデータによって再生することにより解読して解析し、請求スコアが現実に終了されたかどうかを決定する。機密保護の付加的水準として、機密保護がなされているCPU302が、CPU27 で通常実行されるゲームの計算の幾つかを行うことができる。実例的な例においては、ゲームプログラムは、例えば、エレクトロニックアーツ(ELECTRONIC ARTS )製PGAツアー96(PGA TOUR 96)などの技術系ゴルフゲームを作る。このゲームにおいては、ゴルフゲームのディジタル画像はゲームコンピュータ14上に作成され、ティーのゴルフボールと、フェアウェイと、木と、バンカー等を含む。人間の姿がこの背景に重ね合わせられ、プレイヤーによるキーボード又はジョイスティックからの入力に応答して、ゴルフクラブをスイングする。プレイヤーのクラブスイングデータは、 選択されたクラブ(例えば、1番アイアン、2番アイアン、三番ウッドなど)とその特定の特性(クラブヘッドの向き)、足の配置、スイングの力、スピード、方向などの様々なパラメータを表す。典型的なコンピュータにより生成されるゴルフゲームのコースにおいては、これらのパラメータは、ボールの結果位置を生成するためにボールの弾道を計算するソフトウェア命令に印加される。プレイヤーがクラブをスイングした後、ディスプレイはそのホールに対するボールの位置を表示することができる。風速と風向その他の無作為な変数などの環境条件を含むその他の要素は、現実性を高めるために導入することができる。機密保護がなされているCPU302があれば、ボールの新しい位置の計算はCPU27から除外される。これは、機密保護がなされているCPU302上でのみ起動するであろうゲームプログラム26の『機密保護がなされているソフトウェアコンポーネント(Secur e Software Component)』710にこれらの計算部分を作成したり、例えば、上述のゲームパラメータによりゲームのかかる部分を計算するソフトウェア命令のブロックを暗号化したり、かかる計算をするために機密保護がなされている周辺300のメモリにストアされた追加データ又はアルゴリズムを要求したりすることによって達成することができる。このようにして、機密保護がなされているCP U302はボールの新しい位置を計算し、それは画面に表示されればその後ゲームコンピュータ14のCPU27に返信される。計算結果は、既に説明したように、ゲームコンピュータ14のハードドライブにストアすることもできる。また、 風速などの幾つかのゲーム変数は、機密保護がなされているCPU302が生成することができる。これらの変数はボールの新しい位置の計算に影響を与え、少なくとも一の変数は制御できないのでプレイヤーが完全なゲームをプレイするために機械装置を使用することが防止されるであろう。また、 風速などのゲームパラメータは、ボールの新しい位置がその後計算される機密保護がなされているCPU302が生成して、その後CPU27に送信することができる。この実施例は、使用別払い型メータシステムに関連して、以下に詳述する。ゲームコンソールを使用する例では、図4G及び4Hに概括的に示すように、 機密保護がなされている周辺300'内の機密保護がなされているCPU302は、 ゲームコンピュータ14で生成されたゲームの暗号保護された記録と再生を可能にするために、VCRユニット400にインターフェースするように構成することができる。この実施例では、ゲームコンピュータ14からのビデオ出力信号はVC R400のビデオ入力に送信され、VCR400からのビデオ出力信号はテレビ40 2に従来の方法で送信される。機密保護がなされている周辺300'内の機密保護がなされているCPU302と関連ハードウェアは、標準VCRスロット404に適合するように構成される。機密保護がなされているCPU302に加えて、機密保護がなされている周辺300'は、暗号化アルゴリズムを含むROM304と、実時間クロック306と、オフチップバッテリー(310)により支持された暗号化データとキー情報を保持するRAM308とのインターフェースとを備えている。機密保護がなされている周辺300'は、VCR400のリード/ライトヘッド40 8からアナログ/ディジタル(「A/D」という。)コンバータ410を介して機密保護がなされているCPU302に送信するためのインターフェース回路406を更に備えている。ビデオ情報は典型的にテレビ402にRF形式で送信される。 RF ビデオ信号は、当業界で公知なようにビデオ信号をベースバンド信号に復調するフロントエンド受信回路412によって、VCR400内で処理されてもよい。通常、復調された情報はVCRテープカセットに記録される。本発明の例では、ベースバンドビデオ信号データは、A/Dコンバータ410によってディジタル形式に変換され、プライベートキーによって暗号化され、EEPROM414などの不揮発性メモリにストアされる。再生には、例えば、対応する公開キーでデータを解読することによって、機密保護がなされているCPU302はゲームデータを認証し、認証されたゲームデータではその後ビデオ信号の生成が進行する。また、機密保護がなされている周辺300'は、以下に説明するように使用される『認証可能な結果メッセージAOM』を生成するROMにソフトウェア命令を含むことができる。この『認証可能な結果メッセージAOM』には、ゲーム終了時テレビ画面に現れるビデオ信号に含ませることができる。次に図4Bを参照するに、本発明のシステムに使用されるゲームカートリッジ21の概観図が示されている。ゲームカートリッジ21は、カートリッジの内蔵ROM23aにゲームソフトウェア15を含むハウジング19を有しており、ROM2 3aは、ゲームコンピュータ14と、入出力インターフェース25を介して従来の方法によりインターフェースする。ソフトウェア通し番号SSNは、図示するように、カートリッジハウジング19の外部に表示されてもよい。セガや任天堂のような典型的ゲームのゲームソフトウェア15は、プレイヤーにトーナメント可能なゲーム又はトーナメント以外が可能な(正規版の)ゲームを選択させるゲームプログラム26を含んでいる。トーナメント可能なゲームは、通常、ゲームをテストする際に開発者が使用しゲームプログラム26では不能となる「チートコード(Cheat Code)」により生成することができる。また、通常はある既知のシーケンスで生じたりある既知の特性を有する(例えば、ボーナスの位置やある戦闘)ゲームプレイの側面は、ゲームが正規版よりも予想しにくくなるようにそのトーナメント版では変更することができる。コンピュータゴルフゲームの正規版が2、3のバンカーしか有しないのに対して、トーナメント版は多くのそれを有することができる。また、正規版のコンピュータ野球ゲームでは、相手ピッチャーは時速80マイルでボールを投げることができるのに対して、トーナメント版では相手ピッチャーは時速100マイルでボールを投げるようにしてもよい。また、ゲームカートリッジは一回又は限定期間の使用にゲームソフトウェア15を含むことができる。さて、図4Dを参照するに、ゲームカートリッジ21はゲームソフトウェア1 5を揮発性メモリ23bに含んでいる。揮発性メモリ23bは従来の方法で入出力インターフェース25に接続されている。また、揮発性メモリ23bは、タンパースイッチ29を介して電源27に接続されている。タンパースイッチ29は、概括的に31で示されるインターフェースにおいて、カートリッジハウジング19に接続されており、その結果、カートリッジハウジング19を壊して開けようとするいかなる試みも電源27から揮発性メモリ23bへの電力供給の中断を引き起こして揮発性メモリ23bにストアされている全プログラムデータの消去をもたらす。タンパースイッチ29は、ゲームカートリッジ21の構成に応じて多くの形態をとることができる。例示的な実施例においては、タンパースイッチ29は、 物理的侵入が単にタンパースイッチ29の開成をもたらすように、カートリッジハウジング19に使用されている。また、タンパースイッチ29は、カートリッジハウジングが開成されれば電力供給の中断を引き起こすあるレベルの光に敏感なフォトセルから構成されてもよい。いずれの場合にも、揮発メモリ23bへの電力供給の中断は、ストアされた全プログラムデータの消去をもたらす。コンピュータメモリ装置の機密を保護するこの手続は当業界で公知である。クロック3 6は、クロック36を変更するいかなる試みも揮発性メモリ23bにストアされたプログラムデータの損失につながるように、ゲームカートリッジ21に収納されてもよい。次に図4Eを参照するに、(暗号/解読モジュール28を除く)全ゲームソフトウェアデータは暗号化されて不揮発性メモリ23Cにストアされ、暗号/解読キー及びアルゴリズム(暗号/解読モジュール28)は揮発性メモリ23dにストアされる。従って、タンパースイッチ29に反応するいかなる行為も電力供給の中断と、揮発性メモリ23dにストアされた暗号/解読モジュール28の消去を引き起こす。暗号/解読モジュール28がなければ、不揮発性メモリ23cにストアされた暗号データは無意味となる。図4Fに示す別の実施例では、ゲームソフトウェア15はエレクトリカリイレイザブルアンドプログラマブル・リードオンリメモリEEPROM23eに常駐する。カートリッジハウジング19が開成されると、タンパースイッチ29は閉成し、電源27からの消去信号がEEPROM23eにストアされたデータの消去を引き起こす。 EEPROMのデータ消去の実施は公知であるため、ここでは詳しく説明しない。特別の機密保護強化トーナメントカートリッジ21は、いかなるトーナメントに対しても上級クラス競技用にプレイヤーに提供されてもよい。再び図4Aを参照するに、ゲームコンピュータ14がある位置にあるときに様々なトーナメント統計を編集するため及び/又はゲームプレイを防止するためにゲームがプレイされる場所の情報を入手する手段として、ゲームコンピュータ1 4は集積的全地球測位システム(Global Positioning System:GPS)37と交信するか又はこれを備えることができる。 GPS受信器は複数の衛星から位置情報を受信する。 GPS情報は、ゲームソフトウェア15に位置依存型使用禁止機構を与えてある場所でのゲームプレイを防止するのに使用することができる。プレイヤーがゲームコンピュータ14でゲームを開始しようとすると、ゲームソフトウェア15はGPS37に尋ねて、ゲームコンピュータ14の現在の場所が許可地域にあるかどうかをチェックする。この許可地域はゲームソフトウェア15に組み込むことができる。もしゲームコンピュータ14が許可地域外にあると認定されれば、ゲームソフトウェア15はゲームコンピュータにプレイヤーのゲームへのアクセスを拒絶するように命令する。別の例では、位置情報は、『認証可能な結果メッセージAOM』に組み込まれ、プレイヤーがそのゲーム結果を提出するときに中央コンピュータ12にアップロードされてもよい。この点、中央コンピュータ1 2は、プレイヤーの特定の場所(即ち、自宅の住所)の提出を要求せずにプレイヤーを順位づけ/評価づけするために、及び/又は、統計的位置データを編集するために位置情報を使用することができる。中央コンピュータ12は、ゲームコンピュータ14があった場所がどの州や市又は町であるか、プレイヤーが移動すればプレイヤーがゲームをプレイしたときにプレイヤーがいた全地域を、ゲームコンピュータから情報をアップロードしたり、かかる情報を含むデータベースにアクセスしたりすることによって確認することができる。ほとんどのGPSはかなりのデータ量をストアする能力を有している。航空機用の典型的なハンドヘルドGPS受信器は、フライト全体の位置データをセーブするのに十分な情報をストアすることができる。現在のGPS衛星は、軍隊によって突然そのGPS信号の品質が低下する場合は避けられないが、現在開発中である将来の市民システムは常に正確な位置情報を2、 3のフィート内で与える能力を有するであろう。プレイヤーのすり替え防止のために、指紋リーダ、音声認識システム、網膜スキャナなどのバイオメトリック識別装置が、ゲームコンピュータ14においてプレイヤーの絶対的身元確認に使用されてもよい。かかるプレイヤーの例は、台湾企業スタートレック(Startrek)製のFC100指紋確認装置31である。 FC100は、インターフェースカード39を介していかなるPCに対しても容易に適用することができる。指紋確認装置31は光学スキャンレンズを使用している。プレイヤーはその指をレンズに置き、結果像がスキャンされディジタル化され、データはメモリー位置35で圧縮ストアされる。典型的に256バイトのファイルのみが必要である。各ライブスキャン指紋は、以前に登録/ストアされたテンプレートと比較される。もし指紋が一致しなければ、システムへのアクセスは拒絶される。この手続は、トーナメントゲーム開始前又はゲームソフトウェア15からのプロンプト応答によりゲーム中の所定又はランダムな時に、若しくは、プレイヤーが継続的身元確認のためにゲーム中は常にレンズに彼又は彼女の指を置きつづけることが義務付けられているスキャンレンズをゲームコンピュータ14のジョイスティックに組み込むことによって継続的に、実行されてもよい。指紋データは、プレイヤーの身元確認用にプレイヤー情報データベースの中央コンピュータ12に( 圧縮形式又はハッシュ値で)登録・ストア、及び/又は、後述するようにキーとして使用されてもよい。人の「声紋」を利用する音声確認システムもプレイヤー身元確認用に中央コンピュータ12とゲームコンピュータ14のいずれか又は両方に使用することができる。身元確認用の声紋を入手してそれを事後的に使用する方法は当業界で公知であるため、ここでは詳細に説明しない。当業者は、音声識別/確認技術からスピークEG社(Speak EZ,Inc.)を想起するかもしれない。特に、話者識別ソフトウェアはプレイヤーの音声サンプルをとるのに利用される。このサンプルは、プレイヤー情報データベースの中央コンピュータ12にストアされる。プレイヤーが中央コンピュータ1 2を呼び出すたびに、それはプレイヤーにその名前を電話にしゃべることを促す。話者識別ソフトウェアは、その後、中央コンピュータ12にプレイヤーの現在の声紋をメモリにストアされている声紋に対してチェックするように命令する。一致すれば処理は継続する。このことについては更に以下に詳述する。中央コンピュータ12を介さずにゲームプレイの許可前にプレイヤーの同一比をその場で確認するために、声紋はゲームコンピュータ14のデータベースにストアしてもよい。このことについても更に以下に詳細に説明する。次に図5を参照するに、ゲームコンピュータ14が『認証可能な結果メッセージAOM』を生成することができる幾つかの例示的な方法が示されている。ゲーム終了時に、結果(例えば、スコア)が表示される。ある実施例では、結果は、何らかの秘密アルゴリズムにより生成されたコードに具体化されるだけである。このアルゴリズムはプレイヤーに既知ではなく、また、容易に確認可能でもない。それはゲームソフトウェア15又は暗号/解読モジュール28、及び、中央コンピュータ12に常駐している。従って、プレイヤーが、例えば、ゲームXYZに対して1,000,000ポイントの結果を登録しようとすれば、ゲームコンピュータ14 は、例えば、21328585の『認証可能な結果メッセージAOM』を秘密アルゴリズムと共に生成する。中央コンピュータ12、同一のゲームコンピュータ14その他のゲームコンピュータ14は秘密アルゴリズムの逆を『認証可能な結果メッセージAOM』21328585又はそのゲームに対する1,000,000ポイントのスコアと同一のアルゴリズムに適用し、もし結果が一致すれば結果の真偽が確認されたことになる。従って、結果は、秘密アルゴリズムを含むゲームコンピュータ14で実際にゲームをプレイしない限り、作成又は推量できない。好ましい実施例では、SSCIDを暗号化キーとして使用して結果(及びなんらかのプレイ関連データ)を組み込んでいる『認証可能な結果メッセージ』を暗号/解読モジュール28は生成することができる。 SSCIDを伴ったこの結果(及びプレイ関連データ)により、特定のゲームソフトウェア15又はゲームコンピュータ14に対する結果の認証が可能になる。 SSCIDは結果に結合されてもよく、その組合せは異なるキーによって認証可能なメッセージに組み込まれる。この点、結果とSSCIDの暗号は、指紋確認装置31によってスキャン、又は、キーとしての上述の声紋システムから得られたバイオメトリックデータを利用することができる。このようにして、プレイヤーの同一性は認証処理において確認することができる。秘密ゲームソフトウェア又はコンピュータID、SSCIDはプレイヤーに既知ではなく、秘密番号に基づいて既知の通し番号を生成することが可能である。これに関して、プレイヤーがゲームコンピュータ14を最初に立ち上げた後にそれは登録処理を実行する。 SSCIDは暗号/解読モジュール28によって暗号化され、画面に表示される。プレイヤーは中央コンピュータ12を呼び出して、その名前及び/又はPIN(個人識別番号)と共にSSCIDを入力する。中央コンピュータ12はSSCIDを解読してプレイヤーの登録情報とそれを関連付ける。中央コンピュータ12は、その後、SSCIDに関連付けられた一意的乱数RSを生成する。プレイヤーはこの番号を書きとり、認証が必要な場合に、それを彼又は彼女のゲームコンピュータ14を識別するのに使用する。同一の手続は秘密ソフトウェア番号用の既知の通し番号を生成するのにも使用される。ソフトウェアはハードウェアにも関連付けられている。プレイヤーは、最初のゲームをプレイする前に、彼の新しいソフトウェアの登録が義務づけられている。この点、ゲームコンピュータ14は、SSCIDを暗号形式で表示する。プレイヤーはプレイ開始前に中央コンピュータ12を呼び出す。 SSCIDはプレイヤー情報データベース4 8に加えられて、その後、ここで説明するように、結果の認証処理に使用される。これにより、プレイヤーは、そのゲームコンピュータ又はゲームソフトウェアを使用して認証/認定用結果を提出するだけである。プレイヤーがその他のゲームソフトウェア15及び/又はゲームコンピュータ14を使用すれば認証処理はできない。更に別の例で、結果は中央コンピュータ12にのみ理解可能な他のデータ又は記号によって表現されてもよいが、プレイヤーにとっては理解不能でなければならない。例えば、スコア5000は3つの緑の丸と4つの茶の四角と2つの紫の三角形とから表現される。プレイヤーは、中央コンピュータ12にスコアを送信した後、このデータを結果の確認として送出することが義務付けられる。プレイヤーは、この組合せが同一スコア、又は、高いスコア、若しくは、低いスコアに相当するかどうかを決定することができない。しかし中央コンピュータ12はこれらの記号を解読して、実際に、それらが、ある秘密符号化プロトコルに従って、認定用に提出された同一の結果を表すかどうかを決定することができる。代替的に、プレイヤーは現実のスコアを与えられない。スコアは秘密であり、中央コンピュータ12が記号データを解釈した後にのみ中央コンピュータ12がプレイヤーに明かすことになる。これは、結果の暗号化又は符号化と同様である。トーナメントの場合、『認証可能な結果メッセージAOM』は、結果が有効なトーナメントゲームの結果であることを表すデータを含むことによってトーナメントの有効性を証明することができる。このデータは、『認証可能な結果メッセージAOM』でサブリミナル(subliminal)メッセージを構成することができる。また、『認証可能な結果メッセージAOM』は、この目的でトーナメントプレイを開始する『認証可能な開始メッセージ(Authenticatable Start Message)ASTM』の全て又は一部を含むことができる。 『認証可能な結果メッセージAOM』は、認可機関に対して市場調査情報の編集を可能にする統計データを含むこともできる。このデータは、ゲームコンピュータ14によって圧縮し、中央コンピュータ12によって解凍することができる。ゲームソフトウェア15はゲームコンピュータ14にゲームプレイをゲームのある個所までセーブして事後にその箇所からプレイを再開するように命令するように構成されることができる。この点、プレイヤーがゲームを中断したところから始められる「再開コード」を生成することができる。特定地点までのゲームプレイは、全体として、不揮発性メモリにストアすることができる。これにより、プレイヤーが幾つかのホール終了後に中断して、後の時間に又は後日に、プレイを再開することができるゴルフトーナメントを行うことができる。代替的に、ゲームコンピュータ14は、この地点までのゲームの結果を表現する『認証可能な結果メッセージAO M』を生成することができる。これにより、最初のプレイヤーは、ゲームを継続する次のプレイヤーにAOMを「渡す」ことができる。かかる構成は、プレイヤーがある距離を走り目的物を次の走者に渡すリレー競技に類似している。また、それにより、同一のプレイヤーは終了地点までのゲームプレイを表す膨大なデータをストアすることを要せずにゲームプレイを再開することができる。ゲームプログラムは典型的に様々なレベルに分離されているゲームを生成するので、プレイヤーがゲーム進行つれてレベルからレベルに進む場合、この「コード」は、所与の地点から継続するようにゲームソフトウェア15に命令するのに使用することができる。プレイヤーが「中止」か「ゲーム終了」の選択をした場合、もしプレイヤーが同一ゲームを後で継続したいと思えば、彼は『認証可能な結果メッセージAOM』をゲームコンピュータ14に入力する。それが真性なものであると確認されれば、ゲームプレイは従前の終了地点から進行する。結果認定処理を通じてゲームソフトウェア15の保全性(即ち、不正操作されていないこと)を認定するのにディジタル署名プロトコルを使用することができる。この点、プライベートキーを用いたディジタル署名アルゴリズムはメッセージを「署名」するのに使用される。このメッセージは、関数により生成されたソフトウェアのハッシュ値、圧縮アルゴリズムによって作成されたソフトウェアコードの圧縮値などであってもよい。署名されたメッセージは、その後、中央コンピュータ12、同一のゲームコンピュータ14その他野ゲームコンピュータ14 において、公開キーディジタル署名アルゴリズムにより真偽が確認されてもよい。秘密キーは暗号/解読モジュール28に常駐してもよく、好ましは、 暗号/解読モジュール28が上述の機密保護がなされている周辺300に存在してもよい。秘密キーは、SSCID、及び/又は、上述のディジタル化されたバイオメトリック指紋データ又は声紋のハッシュ又は圧縮値であったもよい。公開キーは、プレイヤーがそれぞれのゲームコンピュータ14でソフトウェアのディジタル署名の真偽を確認することができるように、上述したように、中央コンピュータ12のKDCに含まれていてもよい。例示的な実施例においては、暗号/解読モジュール28は、ゲームソフトウェア15の全て又は一部(即ち、ゲームプログラム26)を作出するソフトウェア命令のハッシュ値を生成する。このハッシュ値は『認証可能な結果メッセージAO M』に組み込まれている。ハッシュ値は、ゲームソフトウェア15の数値表現で動作する一方向ハッシュ関数を使用して生成される。一方向ハッシュ関数の例は安全なハッシュアルゴリズム(Secure Hash Algorthm:SHA)である。 SHAは合衆国政府基準であり、基準及び技術国立機関(National Institute of Standards and Technology)のFIPS PUB 180に特定されている。ハッシュアルゴリズムの他の例としては、MD4、MD5、RIPE-MD、ハバル(Habal)などがある。当業者はアプライド・クリプトグラフィを参照するかもしれない。特別の例として、ゲームソフトウェア15の各文字はアスキー値に変換されて、その後、1及び0の2値連続に変換されてもよい。例示的な一方向ハッシュ関数はこの連続で以下のように動作する:(1)全ての1と0の位置を交換し;(2)ディジットを各々64ディジットのブロックにグループ化し;(3)各ブロックを5乗して64ディジットまでの結果を削り;( 4)最後の完全な番号を取り出して2乗し;(5)この2値番号を底10に変換し;(6) 最後の24ディジットをハッシュ値として取り出す。ゲームソフトウェア15のある所与の複写に対する最初のハッシュ値は、販売又は配布前に作成して、中央コンピュータ12にストアしてもよいし、公開してもよい。このハッシュ値は、販売されたゲームソフトウェア15の複写毎に異なる一方向ハッシュ関数から得ることができる。プレイヤーが、より好ましいゲーム結果(即ち、より高いスコア又は終了までのより早い時間)を作成するためにソフトウェア命令を不正操作してゲームソフトウェア15を変更しようとすれば、ゲームソフトウェア15に対するかかる変更は新規に生成されたハッシュ関数と中央コンピュータ12にストアされている最初のハッシュ関数との間で不一致となることによって検出される。ソフトウェア命令がゲームコンピュータ14の揮発性リードライトメモリ(即ち、RAM)に常駐しているのに対してゲームソフトウェア15が不正操作可能であるために、不正操作はゲーム終了時にゲームソフトウェア15全体のハッシュ値を単に生成するだけでは検出できない。ゲームソフトウェア15の不正操作を、 それがRAMに常駐している間に、検出して証拠を発見する方法の一つは、機密保護がなされている周辺300の機密保護がなされているCPU302に周期的にゲームソフトウェア15のブロックをチェックさせることである。これに関して、 図6A及び6Bを参照するに、ゲームソフトウェア15は、命令のn個のブロック314により構成されてもよい。ここで、各ブロック314は、一方向ハッシュ関数により決定された関連ハッシュ値h l乃至h nを有する。同様に、全ブロックハッシュ値h l乃至h nのマスターハッシュ値h mも一方向ハッシュ関数により決定される。これらの値は、機密保護がなされている周辺300の(ROM304 又は他の不揮発性メモリ313などの)機密保護がなされているメモリにストアすることができる。機密保護がなされている周辺300の機密保護がなされているメモリは、かかる値を多数の異なるゲーム毎にストアすることができる。工程316においては、ブロックはゲームコンピュータ14のRAMにロードされ、 その命令は工程318において実行される。ソフトウェア命令のブロック314 がゲームコンピュータ14のRAMにおいて交換されるときには、そのブロック3 14は、工程320において機密保護がなされている周辺300の機密保護がなされているRAM308によって読み出されてロードされる。機密保護がなされている(周辺)CPU302は、工程322において一方向ハッシュ関数を使用してそのブロック314のハッシュ値hsp nを計算することができ、その計算されたハッシュ値hsp nは、工程324において機密保護がなされている周辺30 0の機密保護がなされているメモリにストアされているそのブロック314の既知のハッシュ値h nと比較される。もし計算されたハッシュ値hsp nが期待されたハッシュ値h nと一致して工程328においてゲームが終了していなければ、工程330においてnだけ増加することによって表現された以前のブロックを置換する次のブロック命令3 14はゲームコンピュータのRAMにロードされる。もし、計算されたハッシュ値hsp nが期待されたハッシュ値h nと工程326において一致しなければ、機密保護がなされているCPU302はいくつかの措置をとることができる。まず、それは、工程328において、ゲームプログラム26を動作不能にするために、メッセージをゲームコンピュータ14に送信する。また、機密保護がなされているCPU302は、工程332においてゲーム終了時に『認証可能な結果メッセージA OM』に含めることができる不正操作表示を生成することもでき、また、もし不正操作が検出されなければ、それは、工程329において『認証可能な結果メッセージAOM』に含まれる不正操作なしの表示を生成することもできる。従って、プレイヤーが、不正操作表示によって明示された不正操作されたゲームソフトウェア15より得られた認証用結果を提出しようとすれば、中央コンピュータ12はその結果を拒絶することができる。機密保護がなされている周辺300の機密保護がなされているCPU302は、代替的に、各ブロック314が検査されるときに計算される個々のブロックハッシュ値h l乃至hsp nの全てに基づいてマスターハッシュ値hsp mを計算することもできる。その後、このマスターハッシュ値hsp mは、機密保護がなされている周辺300のROMの中に期待されたマスターハッシュ値hmと比較される。もしマスターハッシュ値が一致しなければ、機密保護がなされている周辺300の機密保護がなされているCPU302は、『認証可能な結果メッセージAOM』に組み込まれている不正操作表示を生成することができる。代替的に、マスターハッシュ値hspmそれ自体は、『認証可能な結果メッセージAOM』に組み込まれてもよく、事後的に、上述の中央コンピュータ12で真偽の確認がなされてもよい。専用ゲームコンピュータ14(即ち、ゲームカーソル)の場合、ソフトウェア命令をRAM にロードされている間にこれにアクセスして変更するのが一層困難な場合、又は、必要な機密保護水準が高くない場合には、機密保護がなされている周辺300 を不要にしてもよい。しかし、ゲームジーニーによるビデオゲーム強化装置の形態においてはゲームコンソールに独特の問題がある。ゲームジーニーは、ゲームカートリッジ21とゲームコンピュータ14との間に接続されている中間装置である。ゲームコンソールの例では、ゲームソフトウェア15は専用ゲームカートリッジのROMの中に存在している。中間装置の場合、ゲームカートリッジ21のR OMからゲームコンピュータ14のRAMにロードされたプログラム命令を変更することによって、プレイヤーは一時的に所定のゲームプレイ機構を変更することができる。この変更は永久的ではなく、ゲームコンピュータ14の電源が切れれば消失する。これは、認定が部分的にゲームソフトウェア15の保全性の真偽確認に依存している本発明に対する独特な挑戦である。本発明は、認証プロトコルにおいて一方向ハッシュ関数及び暗号化を利用することによって中間装置の問題を解決している。一方向ハッシュ関数を組み込む上述の例と同様に、ゲームソフトウェアはn個のソフトウェア命令のブロック314を含んでおり、各ブロックは関連ハッシュ値h l乃至h nを有しており、一連の命令全体は、個々のハッシュ値h l乃至h nを一方向ハッシュ関数に適用することによって計算されたマスターハッシュ値h m を有している。 have.各ブロックのハッシュ値は、同一又は異なる一方向ハッシュ関数により決定される。ブロックの一つは、他のブロックに対する全ハッシュ値のリストと、マスターハッシュ値h mと、各ブロックハッシュ値とマスターハッシュ値を計算するのに使用されるハッシュ関数含むことができる。上述したように、 マスターハッシュ値h mは、ゲームソフトウェア命令にストアされてもよいし、 プレイヤーがゲームコンピュータ14にゲーム開始時に入力してもよい。このように、マスターハッシュ値h mは、それが命令にストアされているかプレイヤーが入力したどちらかの値と一致するかどうかを決定するために、ハッシュ値h l 乃至h nからマスターハッシュ値hnewmを最初に計算することによって、ゲーム開始時にチェックされる。 いずれかの命令を変更するのに中間装置が使用されたならば、計算されたマスターハッシュ値hnewmは入力されたマスターハッシュ値とゲーム開始時に一致しない。中間装置がソフトウェア命令を、RAMにロードされているときに、事後的に変更しないことを確認するために、ゲームソフトウェア15は、CPU27に対して、各ブロックjのハッシュ値hnew jを、それがRAM内で置きかえられるときに、計算するように命令する命令と、ブロックjに対する新しいハッシュ値とその他の全ブロックの既知のハッシュ値に基づいて再計算されたマスターハッシュ値hnew mを含んでいる。計算されたマスターハッシュ値hnew mは、その後、ハッシュブロック内の既知のマスターハッシュ値h mと比較される。いかなる時においても不一致が発見されれば、ゲームソフトウェア15は、ゲームコンピュータ14に対して、ゲームソフトウェア15を動作不能にさせたり、『認証可能な結果メッセージAOM』に含まれている不正操作表示を生成することを命令することができる。これに関して、ハッシュ値h l乃至h nとh m 、一方向ハッシュ関数、及びこの方法でゲームソフトウェア命令をチェックする命令は、ゲームコンピュータ14に内部的に関連付けられたROMチップに存在してもよい。従って、プロトコルは本質的に同一であるが、「機密保護」命令はゲームソフトウェア15自身から実行されている。 中間装置問題の他の解決法は、ゲームソフトウェアがゲームコンピュータ14 内で実行することができるように認証プロトコルを使用することである。この点、ゲームカートリッジのROMにストアされているゲームソフトウェア命令は、ゲームコンピュータ14がその命令をプログラム実行前に認証する場合は、認証可能に構成してもよい。これはソフトウェア命令を、ゲーム開発機によりプライベートキーで暗号化することによって実行することができ、これにより、ゲームコンピュータ14はゲームプログラムの実行前に対応するパブリックキーを用いて暗号化されたゲームソフトウェア命令を解読することが義務づけられる。解読処理実行命令とアルゴリズムはゲームコンピュータ14の(図示しない)ROMチップに存在している。ゲームソフトウェア命令はブロックに暗号化されている。 各ブロックがゲームコンピュータ14のRAMで実行される前に、それはROMチップにおいてストアされたアルゴリズムとキーでCPU27によって解読される。中間装置がゲームソフトウェア命令の変更に使用されれば、暗号化されたゲームソフトウェア命令を公開キーで解読することによって実行される認証処理は理解不能のコマンドを示して、ゲームプログラムは変更されることになる。この変更はRO Mチップの機密保護プログラムによって検出することができ、ゲームソフトウェア15の動作不能、及び/又は、不正操作表示用として『認証可能な結果メッセージAOM』への組み込みに使用することができる。 ゲームジーニー形式の装置を無効にする暗号技術に加えて、これと等しく効果的となり得る他の方法がある。ある技術はゲームのスコアだけでなくゲームの幾つかのキーの特性を認証することである。例えば、ゲームジーニーは、プレイヤーが対戦相手の攻撃に対して完全に不死身にすることもできるかもしれない。例えば、もし彼又は彼女がプレイしていたゲームが最後に竜を倒すことを要求していたならば、ゲームジーニーで強化したプレイヤーは、竜をすばやく倒すことに何の困難性もないであろう。ほとんどのプレイヤーはより長い時間を費し、結果としてより多くのダメージを受ける可能性があるだろう。中央コンピュータ12 がそれを既知の情報と比較してそれが「正常」範囲内にあるかどうかを決定することができるように、この情報(例えば、経過秒数、受けたダメージ単位)を『 認証可能な結果メッセージAOM』に含めることができる。もしそれが正常範囲外であれば、中央コンピュータ12は、ゲームコンピュータ14に対して、返信メッセージに所定のレジスタ値(即ち、不死身状態)を含む呼掛け/応答プロトコルを開始することができる。ゲームジーニーの存在を直接に検出する代わりに、 このプロトコルはゲームジーニーの終了効果を検出する。、当業界で公知なように、どのようにゲームソフトウェア15が動作しているのかを効果的に隠すのにソフトウェア困惑技術(Software obfuscation techniques)も使用することができる。リバースエンジニアリングにより困惑されたソフトウェアはかなりの時間を必要とし、ゲームジーニーにより作成されたチートコードの作成を遅らせる。 CD-ROMは、一万回程度プレスするたびに再度マスター化されなければならないので、ゲームソフトウェアの多くの異なる版を作成することができる。従って、ゲームジーニー装置は、可能なソフトウェア変形のたびにチートコードを生成しなければならない。 別の解決法は、ゲームコンピュータ14がゲームプログラム26をロードした時間とゲームが現実に開始した時間との時間間隔を監視することである。もしゲームジーニー装置が使用されているならば、プレイヤーはゲーム開始前にゲームコンピュータ14にチートコードを入力しなければならないので、ゲームはすぐには開始しない。 更に別の実施例では、全ゲームデータを交換可能な(removable)メモリ媒体にストアすることによって、中央機関は、ゲームがゲームジーニー装置によりチートコード入力で作成されたかどうかを事後的に決定できる。このデータは、ここで詳述するように、「記録される」ことができる。 上述の不正操作表示は、情報の「サブリミナルチャンネル」(即ち、解読困難な情報)として『認証可能な結果メッセージAOM』に組み込むことができる。上述したハッシュ値と暗号認証プロトコルに加えて、ゲームソフトウェア15は、例えば、現在のメモリレジスタの一方向ハッシュを実行してハッシュ値を得るそれ自体の保全性チェックを実行することができる。その後、それは、このハッシュ値がゲームプログラムの一連のコードとしてストアされた可能なハッシュ値の許容範囲内にあるかどうかを決定する。もし決定されたハッシュ値が許容範囲内にあるならば、それは不正操作表示値を0に戻す(即ち、不正操作の存在又は企図なし)。もし決定されたハッシュ値が許容範囲外であれば、それは不正操作表示値を1に戻す(即ち、不正操作の存在又は企図あり)。この不正操作表示値0又は1は、結果に添付されて『認証可能な結果メッセージAOM』に組み込まれる。『 認証可能な結果メッセージAOM』が中央コンピュータ12によって認証されると、不正操作表示ディジットが組み込まれて、ゲームソフトウェア15のコピーが変更又は修正されたかどうかを表示する。これらのメッセージはハッカーがその意味を非常に解釈しにくくなるように配列される。例えば、列13000087457において、最後のディジット7は列の第7ディジット、即ち、「8」のポインターである。ここで、このディジットは偶数であれば不正操作が企図されことを示す。同様に、ゲームソフトウェア15 は特定の倍数、例えば、5でスコアを生成することができ、その結果、5又はゼロで終了していないいずれのスコアも無効である。更に、ゲームソフトウェア1 5は、スコアにおいて1ディジットだけ異なって、上述の自己保全性チェックに従って不正操作を表示することができる。例えば、3905のスコアは有効であるが、スコアが3905+1=3906となれば、数字1の加算が不正操作を表示しているため、そのスコアは拒絶される。 ゲームソフトウェア15を利用可能にしている磁気メモリ媒体の自然無作為的変化は、検出されて、ここで説明する暗号プロトコルの秘密又はプライベートキーとして使用されることができる。これらの特徴は、保磁力、粒度、被膜厚さ、 表面輪郭などの変化を含んでいる。従って、実際の各メモリ媒体は、これらの特性に依存する一意的「メモリ媒体署名」を有している。この一意的メモリ媒体署名を検出する一つの方法は、フェルナンデスに発行された米国特許第5.235,166 号に開示されている。フェルナンデス特許は、トランスデューサ出力から得られた信号の特定の特徴の相対位置を検出して、その後、「ジッター」として知られるピーク地点の正確な位置の間のずれを測定することを教示している。ジッターは媒体自体及びそれにストアされた関連データに依存している。ジッターはディジタルマッピング、即ち、ジッターの全ての値の表又はジッターのサンプル、又は、幾つかのジッター量又は(ハッシュ値を作成するための)一方向関数から得られた量のチェックサム、若しくは、媒体の異なる領域におけるジッターに相当する多数チェックサム量として表現されている。最初のメモリ媒体署名は、ゲームソフトウェア15の販売又は配布前に、メモリ領域80のトーナメントデータベース46の中央コンピュータ12にストアすることができる(図7参照)。従って、後述する結果登録処理中は、この情報はゲームカートリッジ21などのメモリ媒体からフェルナンデス特許に開示されているようなハードウェアにより読み出すことができる。結果が中央コンピュータ12に認定のために提出されたときに中央コンピュータ12が最初のメモリ媒体署名を現在のメモリ媒体署名と比較することができるように、この情報を『認証可能な結果メッセージ』 に含めることができる。代替的に、メモリ媒体署名は認定用暗号化キーとして使用することができる。先の場合には、もし新規に計算されたメモリ媒体署名が最初のメモリ媒体署名と一致しなければ、ゲームソフトウェア15は変更され、及び/又は、許可されていない複写がなされたことになる。もしメモリ媒体署名が暗号化キーとして使用されれば、ゲームソフトウェア15の複写に関して、結果認定をすることができる。この暗号プロトコルに利用することができる別の一意的なキーは、幾つかの中央処理装置に内蔵された独自のID番号である。例えば、 インテルは、独自の番号をその処理装置の各々に割り当てている。この番号は認証可能メッセージが生成されるたびに、暗号/解読モジュール28が読み出すことができる。この一意的な番号は、上述したように、その定義に従ってSSCIDと呼ぶことができる。 次に図7を参照するに、中央コンピュータ12の例示的なメモリ配列が示されている。繰り返すが、中央コンピュータ12は単一のユニットとして図示されているものの複数のコンピュータのネットワークであってもよい。中央コンピュータ12は、特に、幾つかの関係データベースを含んでいるメモリ42を含んでいる。これらは、ゲームデータベース44、トーナメントデータベース46、プレイヤー情報データベース48、結果データベース50、及び、統計データベース51を含んでいる。中央コンピュータメモリ42は、暗号/解読モジュール52 、伝送エラーチェックモジュール54、評価/順位モジュール55、時間/日付モジュール56、及び、オペレーティングシステム58も含んでいる。伝送エラーチェックモジュール54は、再送命令又は要求が、ゲームコンピュータ14に関して上述したように、また、当業界で公知なようになされることができるように、入力エラーやノイズなどの通信上の問題による送信データの衰退を検出する機能を有する。オペレーティングシステム58は、中央コンピュータ12の中央処理装置60を制御する。 クロック62は、従来の方法で、信号を中央処理装置60に与え、要求されたように入力メッセージのタイムスタンプする時間/日付モジュール56によって使用される。代替的に、信頼されたディジタルタイムスタンプサービスをこの機能のために使用することができる。 ゲームデータベース44は、ゲームIDデータをゲームメモリ領域64に、ゲーム名をメモリ領域66に、そして、トーナメントIDデータをメモリ領域68に含んでいる。 トーナメントデータベース46は、各トーナメントを一意的に識別するトーナメントID番号をメモリー領域70に、対応するトーナメントの日付又はトーナメントの有効期間をメモリ領域72に、所与のトーナメントに対する部門レベル( トーナメントは初心者、中級者、上級者などの多数のレベルを含むことができる)をメモリ領域74に、所与のトーナメントに対して支払われる賞又はいかなるゲームに対してもあるハイスコアに対する固定されている賞に関する情報をメモリ領域76に、SSCIDとソフトウェア通し番号SSNをメモリ領域78に、最初のメモリ媒体署名をメモリ領域80に、ゲームソフトウェア15の最初のハッシュ値をメモリ領域82に、所与のトーナメントに対して支払い又は前払いされた参加費用をメモリ領域84に、所与のトーナメントが開始できるようにする開始メッセージをメモリ領域86に、ゲームコンピュータ14から受信した結果メッセージをメモリ領域88に、そして、あるプレイヤーが将来のトーナメントへ参加できるようにする獲得された資格ポイントをメモリ領域90にそれぞれ含んでいる。 プレイヤーは、次に登録処理を行って、名前、住所、電話番号、年齢などの個人情報を中央コンピュータ12に供給して、プレイヤー情報データベース48にストアする。プレイヤーは、ゲームソフトウェア15に含まれている登録カードを返却することができる。この登録カードはプレイヤーのIDデータとゲームソフトウェア15の通し番号SSNを含んでいる。登録カードは、偽造しにくいホログラム及び/又は秘密IDなどの機密保護表示を含んでいてもよい。これにより、ゲームソフトウェア15が家庭のPCで使用される場合やゲームソフトウェア15がゲームコンソール用ゲームカートリッジに常駐する場合は、中央機関はゲームソフトウェア15が特定のプレイヤーに関連づけられていることを確認することができる。プレイヤーには、トーナメントに関連又は独立して、トーナメントへの登録と結果登録処理に使用されるプレイヤーID が割り当てられている。また、プレイヤーは、バイオメトリック装置31からのバイオメトリックデータ(即ち、指紋スキャナから入手したディジタル化、圧縮化、若しくは、ハッシュ化された指紋データや音声確認システムから入手した声紋など)を提供することが義務づけられてもよい。プレイヤー情報データベース48は、プレイヤーID及び/又はバイオメトリックデータをメモリ領域91に、 SSCIDをメモリ領域92に、プレイヤーの名前/住所/電話番号/年齢をメモリ頃域94に、チームトーナメントの場合の所属チーム用チームID番号をメモリ碩域96に、プレイヤーが戦ったトーナメントのリストをメモリ領域98に、そして、プレイヤーが将来のトーナメントへ参加することができる獲得された資格ポイントをメモリ領域100にそれぞれ含んでいる。更に、メモリ領域101は、 プレイヤーの結果を所与のトーナメントゲームに対して調節したりゲームソフトウェア15によって生成されたゲームの難易度を後述の『認識可能な開始メッセージ』のゲーム難易度レベルを送信することによって修正するのに使用することができるプレイヤーハンディキャップ値をストアする。ハンディキャップ値はプレイヤーの特定のゲームに対して示された技術レベルに従って変化することができる。例えば、ゴルフトーナメントでは、従前のトーナメント結果に基づくハンディキャップ値が事後のトーナメントに使用される。弱いプレイヤーは最終スコアから減算される打数を有することができ、強いプレイヤーはスコアに加算される打数を有する。打数をスコアから加減する代わりに、ハンディキャップは、プレイヤーは打ち損じたショットをなくして打ち直しすることができる「マリガン」の設定数の形式をとることもできる。プレイヤーの順位、評価、及び、タイトルは、結果データベース50と同様に、メモリ領域103にストアすることができる。 結果データベース50は、トーナメントIDをメモリ領域102に、いずれの認定又はトーナメントゲームに対する結果(即ち、スコア、終了時聞その他ゲームの特別の特性)と対応するプレイヤーの評価/順位/タイトルのリストをメモリ領域104に、そして、プレイヤーの名前又は所属チームをメモリ領域106に含んでいる。 統計データベース51は、ゲームIDデータをメモリ領域51aに、プレイヤー及びチームデータをメモリ碩域51bに、そして、様々な統計情報をメモリ領域51Cに含むことができる。統計データベースは電話又はオンラインサービスを通じてアクセス可能である。それはパスワードで保護されていてもよいし保護されなくてもよい。 次に図8Aを参照するに、本発明の例示的なトーナメント参加手続のフローチャートが示されている。作図の目的上、フローチャートは、プレイヤーが図1に示すIVRUからのプロンプト応答により手動又は(音声応答ハードウェア/ソフトウェアを介して)音声でメッセージを電話18に入力するシステムについて述べている。しかし、当業者は、図2及び図3に示すように、直接リンク又はオンライン接続を設定することによって、ゲームコンピュータ14自体と中央コンピュータ12間でメッセージを交信することができることを理解できるであろう。ある実施例では、全てのゲームはトーナメントゲームである。(図8Aに示す)別の実施例では、通常の方法でゲームをプレイするためにプレイヤーがゲームコンピュータ14を動作可能にすると、ゲームソフトウェア15はゲームコンピュータ14にトーナメントに参加するか正規版ゲームをプレイするかの選択肢を工程108で生成する。もしプレイヤーが正規版のゲームをプレイすることを選択すれば、ゲームコンピュータは工程110において従来の方法でゲームを生成するであろう。プレイヤーがトーナメントに参加する選択肢を選択すれば、プレイヤーに対して、例えば、指紋確認装置31や声紋チェックを利用してバイオメトリック確認手続で進行することを工程111で要求してもよい。ゲームソフトウェア15は工程112においてトーナメント版の選択肢を実行する。この場合、ゲームソフトウェア15のゲームパラメータを別の方法で修正したり動作不能チートコード含めたりすることができる。また、ゲームソフトウェア15は、工程114において、ゲームコンピュータに対して、所与のトーナメントのトーナメントIDと、電話をかけるプレイヤーに対して800番トールフリー番号を表示するように命令する。800番トールフリー番号の使用は例示的である。異なるトーナメントであれば、所定の通話料を課金する900番番号を利用してもよく、その全て又は一部をトーナメント参加費用に加えてもよい。900番番号の場合、子供の通話を防止する阻止システムを利用することができる。これは、中央コンピュータ12に動作的に接続されて所与の発呼電話番号又は特定のPI Nを有する人からのアクセスを阻止する特別阻止電話番号を設定することによって実行することができる。前者の場合には、中央コンピュータ12は、データベースが「阻止対象」と識別している特定の電話番号からなされた発呼からのトーナメント参加要求はこれを拒否(阻止)することができる。900番番号通話の発呼者IDは、当業界で公知の形式の自動番号識別(Automated Number Identificati on:ANI)システムを使用して作成することができる。阻止がPINによってなされる場合には、中央コンピュータ12は、阻止されたPINを、PIN阻止データベース内にそのリストをストアすることによって、識別することができる。800番番号とトーナメントIDは、ゲームソフトウェア15を伴う異なる報告に含めてもよく、 ゲームコンピュータ14に表示される必要はない。しかし、作図の目的上、以下では、800番番号がゲームコンピュータ14に表示されるシステムについて説明する。プレイヤーは、800番をダイヤルしてIVRU16を介して工程116において中央コンピュータ12に接続する。IVRU16は、工程118において、プレイヤーにプレイヤーIDを促す。これに対して、プレイヤーが工程119において電話18のキーパッドに従来の方法でそのプレイヤーIDを入力する。プレイヤーID は、中央コンピュータ12に送信されて、中央コンピュータ12がプレイヤー情報データベース48をチェックしてそのプレイヤーが有効なプレイヤーIDを持っているかどうかを工程120において決定する。もしそうでなければ、工程12 2において、プレイヤーは上述したように中央コンビュータ12に登録する。もしプレイヤーIDの真偽が確認されれば、IVRU16 はプレイヤーに対してトーナメントIDと、ゲームソフトウェア15のソフトウェア通し番号SSNを工程124で促す。プレイヤーはトーナメントIDとゲームソフトウェア通し番号SSNを工程126において電話18に入力する。所与のトーナメントは異なる部門(即ち、初心者、中級者及び/又は上級者)を有してもよいので、プレイヤーは自分の技術レベルに適した競技レベルを選択する選択肢を有していてもよい。もしプレイヤーが選択肢を有すれば、IVRU16は、工程128 において、プレイヤーに特定のトーナメントの部門番号を促す。工程130において、プレイヤーは、その後、部門レベル又は番号を電話18に入力する。代替的に、プレイヤーが既に結果データベースにストアされた評価を有していれば、 部門レベルは中央コンピュータ12が決定することができる。トーナメントデータベース46は、所与のトーナメントに対する部門の記録をメモリ領域74に保持している。中央コンピュータ12はトーナメントへの参加人数を制限することができるので、プレイヤーはトーナメントに参加しようとする場合にはまだ空席があるかどうかを確認することができる。もし空席があれば、中央コンピュータ12はプレイヤーがトーナメントの参加を前払いしたか、又は、前払いしたトーナメント参加がゲームソフトウェア15の購入に含まれていたかどうかを工程1 32においてチェックする。プレイヤーがある費用をある何らかの所定の方法で支払っていれば、トーナメントへの参加の支払いは口座振替によっても行うことができることがわかる。トーナメント参加費用は、中央コンピュータ12のメモリ領域84にストアされる。参加費用の支払いがなく参加費用が必要であれば、 IVRU16は、工程134において、プレイヤーにクレジットカード番号を促す。 プレイヤーは、工程136において、電話にクレジットカード番号を入力する。 クレジットカード番号の有効性は従来の方法でオンラインによりチェックされる。もちろん、クレジットカード番号を電話18に手動で入力する代わりに、クレジットカードをクレジットカードリーダに通すことによってクレジットカードの使用と許可をなすことができる。代替的実施例においては、トーナメントの参加に費用の支払いやトーナメントプレイを可能にする開始メッセージは不要である。工程138において、中央コンピュータ12は、 次に、暗号/解読モジュール52を使用して、プレイヤーのトーナメントゲームと特定のゲームソフトウェア15に対して『認証可能な開始メッセージASTM』を生成する。『認証可能な開始メッセージASTM』は、所期のゲームコンピュータ及び/又はゲームソフトウェアだけが要求されたキーで解読したときにそのメッセージを使用することができるように暗号化することができる。工程140において、『認証可能な開始メッセージASTM』はプレイヤーに電話18で送信されて、 その後、プレイヤーにより(例えば、コンピュータのキーボードやジョイスティックを通じて)ゲームコンピュータ14に入力される。これに関して、『認証可能な開始メッセージASTM』は、無作為な公共の情報源に基づいてトーナメントプレイを可能にすることができる。かかる例では、プレイヤーは『認証可能な開始メッセージASTM』及びテレビやラジオ、新聞などのある公共の情報源から入手可能な別個の入力の両方を入力する。従って、トーナメントプレイは、プレイヤーが、例えば、チャンネルZの10時のニュースで放送されるロタリーピック「4」番号から初期設定コードを入手できるときに開始する。この無作為な情報はゲームプレイ前に入力されなければならず、『認証可能な結果メッセージAOM』の一部になる。従って、この情報は、ゲームが結果を誘発するイベント後に開始したことを確認するものである。ゲームコンピュータは、工程142において、暗号/ 解読モジュール28を『認証可能な開始メッセージASTM』を認証するために使用することができる。認証された開始メッセージは、工程144において、ゲームプログラム26に信号で知らせ、トーナメントゲームのプレイを可能にする。開始メッセージはゲームソフトウェア15にこれは有効なトーナメントゲームである旨の合図を送る。また、それは、ゲームソフトウェア15に対して、例えば、 戦闘レベルなどそのトーナメントゲームに対する特定の又は無作為な初期設定パラメータを生成する命令も含むことができる。これに関して、開始メッセージは、所与のトーナメントを開始するために又は技術競技でプレイヤーの対戦を開始するために特定の時間にテレビやラジオ、若しくは、インターネットなどのマスコミチャンネルで放送してもよいことがわかる。その例については以下に更に詳しく説明する。 開始メッセージは、使用別払い(ペイパーゲーム:pay-per-game)型ゲームプレイを容易にするのに使用することができる。例えば、プレイヤーは中央コンピュータ12を呼出し、特定の費用を支払って一又は複数のゲームに有効な開始メッセージを入手する。この結果、家庭環境でゲームコンピュータ14をゲームセンターマシンのように動作させることができる。この例では、開始メッセージをキーとして使用することができる。それがなければ、ゲームソフトウェア15はゲームを生成することができない。ゲームコンピュータ14がクロック、好ましくは不正操作防止型のそれと交信すると仮定すれば、タイミングの要素を開始メッセージに組み込むことによって、それは「時間制限された」もの(即ち、ある所定期間は有効)となることができる。使用別払いの概念の変形例は本発明の別の側面において以下により詳細に説明する。 開始メッセージは他の例でも使用することもできる。開始メッセージは、ゲームコンピュータ14によって解凍されて表示される圧縮宣伝情報を含むことができる。 次に図8Bを参照するに、硬貨で動作するゲームセンターの環境では、プレイヤーは、プリペイドカード216に具体化された幾つかのトーナメントの参加を購入することができる。カード216は磁気ストライプなどのメモリ媒体を含んでいる。例えば、ゲームセンターマシンの場合のゲームコンピュータ14は、ゲームコンピュータのCPU27とインターフェースを介して従来の方法で交信するカードリーダ218を有している。カード216は、中央コンピュータ12と交信するカード符号器222を有するトーナメントオペレータ局220から入手される。トーナメントオペレータ局220は、ト−ナメントオペレータを配置するか、それ自体支払いとトーナメント参加要求を受付ける自動装置から構成されることができる。プレイヤーはトーナメントオペレータにクレジットカード又は現金で支払う。支払いがクレジットカードによってなされた場合には、トーナメントオペレータはオンライン許可を従来の方法で入手して、その後、トーナメント参加要求を中央コンピュータ12に送信する。支払いが現金でなされれば、トーナメントオペレータはトーナメント参加要求を中央コンピュータ12に送信するだけである。トーナメント参加数を複数受信すると、中央コンピュータ12は、開始メッセージをカード216の磁気ストライプで符号化できれば、対応する数の『認証可能な開始メッセージASTM』を生成して、それをオペレータ局220 に送信する。ここで「メッセージ」という用語は、各トーナメント参加命令又はコードを識別するのに使用される。対応する数のトーナメントに対して、単一のメッセージが複数の参加コードを含むようにできることが分かる。従って、複数の『認証可能な開始メッセージASTM』は複数のトーナメント参加を意味している。プレイヤーはカード216をカードリーダ218に通すと、トーナメントに関連付けられた『認証可能な開始メッセージASTM』は、ゲームコンピュータ14によって読み出され、上述のように、トーナメントプレイを可能にする。『認証可能な開始メッセージASTM』で(例えば、SSCIDにより)識別された特定のゲームコンピュータ14又はゲームソフトウェア15上でのトーナメントプレイを可能にするために、『認証可能な開始メッセージASTM』はカスタマイズされることができる。別の例においては、『認証可能な開始メッセージASTM』は、所与の『認証結果メッセージAOM』により表現される結果を提出する権利が一度だけ生じ得るように、『認証可能な結果メッセージAOM』に組み込まれる独自の識別情報を含むことができる。従って、プレイヤーは、別のゲームコンピュータ14で入手されたハイスコアを表現する『認証可能な結果メッセージAOM』を盗むことはできない。なぜなら、中央コンピュータは、所与のゲームコンピュータ14からのその特定のスコアを表す『認証可能な結果メッセージAOM』が既に使用されたことを決定できるからである。本発明をゲームセンター環境に適用するのを容易にするために、ゲームセンターマシン(ゲームコンピュータ14)は、電話へのアクセスが制限されている場合にプレイヤーが結果をより容易に登録できるようにするために、『認証可能な結果メッセージAOM』を印字するプリンタを備えていてもよい。受領書に『認証可能な結果メッセージAOM』を印字することによってプレイヤーは都合のよい場所で電話によりシステムにアクセスすることができ、ゲームセンターマシンと中央コンピュータとの間のオンライン接続用ハードウェアは不要となる。次に図9を参照するに、 ゲームシーケンスフローチャートが示されている。工程146において、ゲームコンピュータ14は従来の方法でゲームを生成する。もし上述したようにそれがトーナメントゲームであれば、ゲームソフトウェア15はチートコードを動作不能にし、非トーナメント版ゲームと比べてゲームプレイ特性がランダム化され得るようにゲームを変更することができ、ゲームプレイを容易又は困難にすることができ、及び/又は、非トーナメント版ゲームと比べて隠れた戦闘レベルをアンロックすることができる。工程148において、ゲームソフトウェア15は終了までの時間と、なくなった命の数、レベル毎の消費時間、発見された秘密の宝物の数などそのゲームに関係する特別のプレイ関連情報を追跡する。工程150において、プレイヤーはゲームを終了し、ゲームソフトウェア15は結果を生成する。ある実施例においては、ゲームコンピュータ14は、プレイヤーが工程15 2において認定用結果を提出するかどうかを選択するための選択肢を生成する。 もしプレイヤーが、(トーナメントの場合に)中央コンピュータへ提出して認証可能な結果を生成してもらいたいと思えば、あるいは、あるスコアが終了されたことを友人に後で証明したいと思えば、上述の『認証可能な結果メッセージAOM』 (又は技術競技用の『認証可能なタイミングメッセージATM』)が工程154で生成される。そうでなければ、プレイヤーは工程156において別のゲームのプレイに戻るであろう。トーナメントの場合、プレイヤーには、認定用結果を提出するかどうかの選択肢は提供されない。 次に図10Aを参照するに、トーナメントの実施例における結果認定シーケンスのフローチャートが示されている。この例では、結果は中央コンピュータ12 に提出される。しかし、トーナメントとは独立して、単に結果を認定するために同様の手続を利用してもよい。その場合、中央コンピュータ12は、オンラインサービスや電話などを通じてプレイヤーがアクセス可能なプレイヤーのスコアと統計の更新可能なデータベースを生成する。統計は、過去の受賞者リストや、現在のトーナメントのトッププレイヤーリストを含む。トーナメントゲームの結果提出処理を開始するためにゲームソフトウェア15は、上述のように、工程158において、ゲームコンピュータ14に800番番号を電話をかけるプレイヤーのために表示することを命令する。プレイヤーは、工程160において、IVRU16によってトーナメントIDを入力することを促され、プレイヤーは工程162においてそれを電話1 8で入力する。中央コンピュータ12は、工程164において、トーナメントID によって識別された特定のトーナメントのトーナメントデータベース46に続いてアクセスする。IVRU16は、その後、工程166において、プレイヤーにそのプレイヤーID、ソフトウェア通し番号SSN、及び、『認証可能な結果メッセージA OM』を促す。プレイヤーは、工程168において、プレイヤーIDを入力し、ソフトウェア通し番号SSN、及び、『認証可能な結果メッセージAOM』を電話18で入力する。この工程は、多数の『認証結果メッセージAOM』の入力を含んでいてもよいし、単一の『認証可能な結果メッセージAOM』が幾つかの結果を表してもよい。中央コンピュータ12は、工程169において、例えば、指紋確認装置31 によるプレイヤーの同一性のバイオメトリック確認を要求することができる。指紋確認装置31を利用するバイオメトリック確認手続を図10Bのフローチャートに示す。工程169aにおいて、指紋確認装置31はプレイヤーの指紋をライブスキャンし、それは工程169bでディジタル化され、ディジタル化されたデータは工程169Cでゲームソフトウェア15によって圧縮化又はハッシュ化される。圧縮化又はハッシュ化されたデータは中央コンピュータ12に送信され、 中央コンピュータ12は、工程169dにおいて、現在のデータをメモリ領域9 1のプレイヤー情報データベース48のメモリにストアされたものと比較する。 もし、プレイヤーの指紋の現在のスキャンから得られた圧縮化又ハッシュ化されたデータが、プレイヤー情報データベース48にストアされたそれを一致すれば、プレイヤーの同一性は確認されたことになり、結果提出手続は工程170まで継続する。そうでなければ、結果提出手続は終了する。同様のバイオメトリックによるプレイヤーの同一性確認手続は、 中央コンピュータ12における声紋確認により行われる。中央コンピュータ12 は、工程170において、暗号/解読モジュール52と上述のプロトコルのいずれかを用いて、『認証可能な結果メッセージAOM』を認証する。認証は、特定の選択された暗号プロトコルに応じて、同一性及び/又は保全性を確保する。発信者のプライベートキーによる結果の暗号化がその結果を提出したプレイヤーの同一性を確認する一方、例えば、キーを使用せずに結果をハッシュすることは結果の保全性を確認するだろう。(発信者のプライベートキーによって暗号化されたハッシュである)ディジタル署名は結果の保全性と発信者の同一性の両方を確認する。中央コンピュータ12は、メッセージをタイムスタンプし、又は、この機能を実行するためにディジタルタイムスタンピングサービスなどの信頼された第三者と交信する。ディジタルタイムスタンピングは当業界で公知であり、その詳細は米国特許第5,136,646,号や第5,136,647号において認めることができる。『 認証可能な結果メッセージAOM』はトーナメントデーターベース46のメモリ領域88にストアされる。工程174において結果が真実でなければ工程176においてそれは拒絶される。結果が真実であれば中央コンピュータは工程177まで進行する。中央コンピュータは、工程179において、上述したように、ゲームソフトウェアの保全性をチェックするか、工程178へ直接進む。もし工程1 79におけるソフトウェアの保全性チェックの結果、工程180において不正操作を発見すれば、その結果は拒絶される。結果が認証されてゲームソフトウェア15の保全性が確認された後、中央コンピュータ12は、工程178において、 認定結果をメモリ領域104の結果データベース50に加える。実例的な実施例では、認定結果は、メモリ領域102の対応するトーナメントIDとメモリ領域1 06のプレイヤーの名前によって参照される。工程181において、中央コンピュータ12は『認証結果確認メッセージ(Authentic ated Outcome Confirmation Message)AOCM』を生成することができる。『結果確認メッセージAOCM』は、ゲームコンピュータ14に送信されると、ゲームソフトウェア15が、特定の結果(例えば、スコア)が中央コンピュータ12によって認定された旨の実効を図るために、ゲームコンピュータ14に対して認定スコアボードを言語で表示させるのに利用することができる。同一の『結果確認メッセージAOCM』は、ゲームソフトウェア15がゲームコンピュータ14に対して設定レベルの言語能力で特別の記号又はメダリオンを生成するよう命令するのに利用することができる。これらは、事後のゲームプレイ中に、プレイヤーIDと共に画面に表示されるようにすることができる。ビデオゲームの競争的性質から、この機構はプレイヤーの成績を表彰することによってプレイ価値ゲームを大きく強化するものである。 工程182において、中央コンピュータ12は、評価/順位モジュールを利用して、現在のプレイヤーのトーナメント順位を生成する。結果データベース50 のプレイヤー順位は、州、学校、年齢グループなどによって表された副次的な順位を含むことができる。トーナメントが未だ進行中であれば、プレイヤーには現在までの順位が与えられる。トーナメントは、工程183において、ある所定の時点で終了する。工程184において、トーナメントの終了後に中央コンピュータ12は全てのスコアを選別して最終順位から勝者を決定する。これらは、初級者、中級者、上級者レベルが関連順位と評価により異なる勝者を各々有するよう部門レベル別に行ってもよい。工程185において、賞は従来の方法で授与される。 また、ある技術レベルを達成したプレイヤーは独占的に授賞を受けることができる。例えば、「2つ星」ソニック・ザ・ヘッジホッグ(SONIC THE HEDGEHOG)プレイヤーになることは、50,000ポイント以上のスコアが2つ認定されることが必要である。このレベルの成績に到達するプレイヤーは、賞を授与され、又は、破格の値段で賞品を購入できる特典が与えられる。「2つ星」プレイヤー用のカタログとは別に、「3つ星」プレイヤー用のカタログが存在してもよい。認定プレイレベルの達成に対する賞は、実際のゲーム画面の背景グラフィティにプレイヤーの名前を組み込んだり、ゲームキャラクターを改名したり、ゲームプレイ又は映像をその他の些細な方法で修正したりすることを、新しいよりハイスコアのプレイヤーがこれらの変形された特徴を変更するまで、ゲームソフトウェア15に組み込むものであってもよい。また、プレイヤー情報データベース48は、プレイしたトーナメント及び将来のトーナメントへ参加することができる獲得された資格ポイントを反映するようにメモリ領域100において更新される。 また、ある所定の閾値レベルを超えればプレイヤーに「スピード賞(instant pr izes)」が授与されてもよいことが理解できる(例えば、いずれのモータルコンバットゲームにおいても百万点を超えるスコアを出したプレイヤーは50ドルのスピード賞もらえる)。この賞は、例えば、50ドルクレジットの形でプレイヤーのクレジットカードに実行されてもよい。ゴルフゲームの実施例においては、スピード賞は各ホールのホールインワンに対して送られ、最低スコアに対して正常なトーナメント賞品構造を補完する。また、もしトーナメントがゲームセンター環境で行われているとすれば、プレイヤーはスピード賞金をゲームセンターのエージェントからもらうことができる。これらのスピード賞は相互に独占的に所与のトーナメント終了前に授与されることができる。ゲームセンターは後で中央機関から賞品の全部又は一部が償還される。その他の賞には、将来のトーナメントに割引き又は無料で参加するためのクーポン、フリークエントフライヤーマイル(fre quent flyer miles)やホテルポイント、及び/又は特別の、チートコード(但し、それは認定されたゲームについては使用できないが)などがある。 本発明の別の側面に従って、ゲームソフトウェア15は、ある得点に到達及び/又はあるタイトル(例えば、「マスター」や「グランドマスター」など)を獲得したプレイヤーに異なる認定書を生成するテンプレートを含む認定書印字ルーチンを有することができる。 かかる認定書は、『認証結果確認メッセージAOCM』を中央コンピュータ12から読み出す際に、ゲームコンピュータ14によって印字され、プレイヤーが所与のレベルを達成した旨を表示することができる。『認証結果確認メッセージAOCM』 は、ゲームソフトウェア15の印字命令を「アンロックする」。プレイヤーは名前及び/又はパスワードをゲームコンピュータ14に入力する。これらの認定書は、ゲームごとにそして異なるレベルの業績ごとにカスタマイズすることができる。自分の認定スコアをその友人に自慢するプレイヤーは視覚的な認定を請求することができる。例えば、認定書はホールインワンの有形的証拠を提供することができる。詐欺防止用にこれらの認定書にはホログラムなどのある種の機密保護表示が与えられてもよい。もし許可されていない認定書の複写がなされれば、機密保護表示は可視となって偽造を表示する。また、認定書は、成績が中央コンピュータ12に電話することによって確認できるようにその表面に『認証可能な結果メッセージAOM』及び/又は『認証結果確認メッセージAOCM』を含んでいてもよい。 また、『認証結果確認メッセージAOCM』は、ハイスコアプレイヤーが遭遇するゲームのある属性をアンロックするのに利用してもよい。例えば、認定スコアを受け取っているトップスコアプレイヤーは、いずれかのゲームコンピュータ14 によりゲームソフトウェア15で読み出されれば、ゲームコンピュータ14上で、通常はあるスコア又はレベルを獲得するまでは遭遇することのないゲームの特別の隠れキャラクターや最終ステージを見ることができる『認証結果確認メッセージAOCM』を与えられてもよい。この点、かかる『認証結果確認メッセージAOCM 』は、その使用を特定の一又は複数のゲームコンピュータに制限するソフトウェア通し番号SSNなどの特別のゲーム『ソフトウェアID』情報を含むことができる。従って、ハイスコアプレイヤーはそれらプレイヤーの同一性及び/又はそれらゲームソフトウェアの通し番号SSNを中央コンピュータ12に提供し、中央コンピュータ12がそれを『認証結果確認メッセージAOCM』に組み込む。このようにして、『認証結果確認メッセージAOCM』により、それらのソフトウェア通し番号SSNによって特定されたゲームソフトウェア15を有するそれらのゲームコンピュータ14 だけがゲームの隠れキャラクターや最終ステージを表示することができる。また、中央コンピュータ12は結果認定のためだけに使用されてもよいことが分かる。従って、第三者がその後のトーナメントの順位、評価、賞品分配を担当するのであれば、認定結果を表す『認証結果確認メッセージAOCM』が彼らに提供される。但し、便宜上、全てのかかる機能は概括的に中央コンピュータ12によって生じるように図示されている。 全てのトーナメントの実施例では、トッププレイヤーに対してトーナメントディレクターの監督の下に中央の場所で行われる最終プレイオフプロトコルを設定することができる。従って、大金のかかった賞品の場合、この最終プレイオフは、プレイヤーの検出不可能なすり替えがプレイ中又はゲーム結果を報告時になかったことを確認するのに使用される。 次に図11を参照するに、呼掛け/応答プロトコルを利用する発明の実施例が示されている。工程158−174は図10Aに示して上述したそれらと同一であるため、重複説明は省略する。工程186において、中央コンピュータ12はトーナメントデータベース46をチェックして、同一の『認証可能な結果メッセージAOM』を以前に受信したかどうかをメモリ領域88のチェックにより決定する。この結果提出シーケンスにおいて現在送信されている『認証可能な結果メッセージAOM』が以前の『認証可能な結果メッセージAOM』と同一ではなければ、中央コンピュータ12は、工程190において、そのプレイヤーのゲームコンピュータ14に対してキーk Xを表現する『認証可能な呼掛けメッセージ(Authentica table Challenge Message)ACM』を生成する。この表現は、実際のキーk X自体であるか、特定のキーk Xを特定のコマンドに基づいて検索する暗号/解読モジュール28への命令である(即ち、コマンド暗号Xは暗号化キーk Xの使用を意味する)。『認証可能な呼掛けメッセージACM』は、プレイヤーに送信され、工程19 2においてゲームコンピュータ14に入力される。暗号/解読モジュール28は、工程194において、『認証可能な呼掛けメッセージACM』を認証して、結果に基づいてキーk Xを使用して『認証可能な応答メッセージ(Authenticatable Response Message)ARM』を生成する。プレイヤーは、工程196において、『認証可能な応答メッセージARM』を電話18に入力する。『認証可能な応答メッセージARM』は、工程198において、中央コンピュータ12に送信されて暗号/解読モジュール52によって認証される。『認証可能な応答メッセージARM』において表現された結果が真実ではなければ(プレイヤーが別のプレイヤーのAOMを盗んだ場合)、結果は拒絶される。 プレイヤーは前もってキーk Xを推量することはできないので結果をでっち上げることはできない。もし結果が受け入れられれば、処理は図9Aに示すシーケンスに従って進行する。工程188に戻って、もし中央コンピュータが『認証可能な結果メッセージAOM』の複写を検出すれば(即ち、プレイヤーがメッセージを盗んだかもしれないことを示している)、工程190'において、それは、(先の認証結果メッセージAOMを呼掛けするのに使用されたキーk Xとは異なる)キーk Y を表現する『認証可能な呼掛けメッセージACM』を生成する。『認証可能な呼掛けメッセージACM』は、工程192'において、プレイヤーに送信されてゲームコンピュータ12に入力される。暗号/解読モジュール28は、工程194'において、『認証可能な呼掛けメッセージACM』を認証して、結果に基づいてキーk Y を使用して『認証可能な応答メッセージARM』を生成する。プレイヤーは、工程196'において、『認証可能な応答メッセージARM』を電話18に入力する。『 認証可能な応答メッセージARM』は、工程198において、中央コンピュータ1 2に送信され、暗号/解読モジュール52によって認証される。残りの処理は上述したように進行する。このプロトコルは、虚偽のスコアを登録するためにだれかが他人のプレイヤーの『認証可能な結果メッセージAOM』を使用することを、 彼らがAOMを生成したゲームコンピュータ14にもアクセスしない状況で、防止する。 別の実施例においては、呼掛け/応答プロトコルは多数の暗号化キーの代わりに乱数を使用している。この例では、『認証可能な結果メッセージAOM』は、暗号/解読モジュール28によって生成された乱数R1を含んでいる。これは、異なるゲームコンピュータ1 4上に等しい結果が存在するかどうかにかかわらず、各『認証可能な結果メッセージAOM』に一意的である。『認証可能な結果メッセージAOM』の複製が検出されれば、中央コンピュータ12は、以前提出したものに等しい最後の『認証可能な結果メッセージAOM』を拒絶する。複製されていない『認証可能な結果メッセージAOM』は上述したように処理され、それを提出したプレイヤーが現実のゲームソフトウェア15及び/又はゲームコンピュータ14を所有していることを確認する。このことはプレイヤーが他人の『認証可能な結果メッセージAOM』を盗んで自分のものとして請求することを防止する。このプロトコルにおいては、中央コンピュータ12は『認証可能な呼掛けメッセージACM』に含まれる第2の乱数RA2を生成する。ACMは、ゲームコンピュータ14の暗号/解読モジュール2 8によって認証され、次いで、原結果メッセージにより『認証可能な応答メッセージARM』に結合される。『認証可能な応答メッセージARM』は、中央コンピュータ12に送信されて認証される。その後、中央コンピュータ12はR1及びR2 が同一であるかどうかをチェックする。もしそうであれば、プレイヤーのゲームソフトウェア15/ゲームコンピュータ14によって生成されたものとして結果メッセージは確認されたことになる。 呼掛け応答プロトコルは、スコア提出処理を合理化するために、中央コンピュータ12が無作為に、又は、現在のスコア、過去のスコア、若しくは、ある他のゲーム関連要素に基づいて、実行することができる。例えば、『認証可能な結果メッセージAOM』が中央コンピュータ12に提出されるたびに、それは0とnの間の乱数を生成する。もし乱数が(0とnの間の数である)j未満であれば、呼掛け/応答プロトコルが開始する。もし乱数がj以上であれば、『認証可能な結果メッセージAOM』は図7乃至11に示すように処理されるだけである。この手続は、プレイヤーに結果提出毎に一のメッセージを入力することを要求するだけであるので時間の節約になる。そして、いかさまが検出されればそのプレイヤーの将来の結果認定を拒否すると共に、過去の認定結果も罰として無効にするようにそれを使用することができる。 別のプロトコルにおいては、上述し更に図8Aのトーナメント参加のフローチャートにおいて図示された『認証可能な開始メッセージASTM』は、『認証可能な結果メッセージAOM』を生成する一意的なキーを含んでいる。従って、復数のプレイヤーが全く同一のスコアを出したかどうかに拘らず、あらゆる『認証可能な結果メッセージAOM』が一意的である。各プレイヤーは異なるキーを与えられるので、異なるプレイヤーからの同一の結果は必然的に異なる『認証結果メッセージAOM』によって表現されなければならない。これにより、2番目のプレイヤーが虚偽のスコアを提出しようとして最初のプレイヤーの『認証可能な結果メッセージAOM』を盗むことを防止できる。各『認証可能な開始メッセージASTM』と共に送られるキーは異なり、メッセージ認証用キーも異なるため、これは確保される。プレイヤーXが『認証可能な結果メッセージAOM』をプレイヤーYから盗めば、中央コンピュータ12がプレイヤーXのキーをプレイヤーYのキーで暗号化された『認証可能な結果メッセージAOM』に適用すると、プレイヤーXはいかさまとされるであろう(即ち、メッセージは理解されることはない)。『認証可能な結果メッセージAOM』は、上述したように、SSCIDを含んでいてもよく、これにより、中央コンピュータ12は特定のゲームソフトウェア/ゲームコンピュータに関してメッセージを認証することができる。 次に図12を参照するに、技術競技トーナメントの実施例においては、上述のプロトコルを使用することができる。技術競技には二種類あり、一つは、全てのプレイヤーが指定時刻に開始するものであり、もう一つは、所与のゲームに対する終了までの経過時間をタイムスタンプするか追跡するゲームソフトウェア15 を用いてプレイヤーが異なる時刻に開始するものである。全プレイヤーが指定時刻に開始する場合、特定のトーナメントに対する開始メッセージBSTMは、工程2 04において、ラジオ、テレビ、インターネットなどのマスコミチャンネルにより放送されてもよい。上述の図8Aに概括的に図示されて上述されているようにトーナメント登録処理は既に終了していてもよい。開始メッセージBSTMは、工程206において、ゲームコンピュータ14に入力され、これにより、ゲームソフトウェア15はプレイ用に利用可能な技術競技を作成することができる。ゲームは工程208で開始され、クロック36からの信号を利用することによって、時間/日付モジュール33が動作開始する。時間/日付モジュール33は、工程210でプレイされた技術競技中の経過時間を追跡する。時間/日付モジュール33は、上述のiPowerカードやタッチメモリ装置のようなトークンに存在する機密保護がなされているクロックからの信号を受け入れることができる。プレイヤーが技術競技を終了すると、工程212において、時間/日付モジュール33は全経過時間を計算する。工程214において、暗号/解読モジュール28は、経過時間を表示する(AOMに類似する)『認証可能なタイミングメッセージATM』を生成する。『認証可能なタイミングメッセージATM』は中央コンピュータ12に送信され、それは、その後、『認証可能なタイミングメッセージATM』を認証する。機密保護の向上のために、中央コンピュータ12は、ATM及びプレイ関連データを、時間/日付モジュール56でタイムスタンプすることができる。プレイヤーの終了までの時間が認定されれば、その後、上述の処理のいずれかを用いることにより順位、評価、タイトルが中央コンピュータ12で生成される。技術競技が所与のトーナメントに対して様々な時刻で開始する実施例においては、中央コンピュータ12は『認証可能なタイミングメッセージATM』を受信時にタイムスタンプする必要はない。開始メッセージBSTMは特定のトーナメントを可能にするのに使用されるが、その競技時間を開始しない(トーナメントが有効な固定期間が未だに存在するかもしれない)。代わりに、時間/日付モジュール33は、(好ましくは機密保護がなされている周辺にある)クロック36からの信号を利用して、技術競技中の経過時間を、上述したように、プレイヤーがゲームを(都合よい時に)開始した時刻から追跡し、認証可能な時間メッセージAT M自体は終了までの時間を表す。 次に図13を参照するに、プレイヤーが接戦型トーナメントで対戦している実施例のフローチャートを示している。これには幾つかの方法が存在し得る。作図の便宜上、第1プレイヤーはプレイヤー「A」、第2プレイヤーはプレイヤー「B」として識別される。これらのプレイヤーは、互いに一のゲームコンピュータ14で、あるいは、彼らの各ゲームコンピュータ14間のオンライン接続を介して対戦する。もし彼らが同一のゲームコンピュータ14でプレイすれば、ゲームの結果は、 上述したように、『認証可能な結果メッセージAOM』に組み込まれるだけである。プレイヤーのそれぞれのPINを識別目的用に含めてもよい。 オンライン接戦型の実施例においては、工程216において、プレイヤーAは80 0番番号に電話をかけて中央コンピュータ12と接続する。IVRU16は、工程2 18において、接戦トーナメントゲームの選択肢を与える。プレイヤーAは、工程220において、そのプレイヤーIDを促され、それを工程222において電話18に入力する。工程224は、他の実施例に関して上述したように、参加費用の支払い又は前払いされた参加費用の確認を表している。費用支払い確認後、中央コンピュータ12は、工程226において、別のプレイヤー、即ち、工程21 6乃至224を終了することによって同一の接戦型トーナメントの参加を要求したプレイヤーBをサーチする。中央コンピュータ12は、その後、工程228において、プレイヤーAとプレイヤーBとのプレイヤーIDを部分的に利用して『認証可能な開始メッセージASTM』を生成する。『認証可能な開始メッセージASTM』 は、工程230において、プレイヤーA及びプレイヤーBに送信されてそれぞれのゲームコンピュータ14に入力される。プレイヤーの一人は、その後、工23 2において他方に対してオンライン接続を設定して、工程234において各ゲームコンピュータ14は適切な『認証可能な開始メッセージASTM』が入力されたかどうかを確認する。工程236において、プレイヤーA及びBは従来方式でゲームプレイを進める。オンライン接続で多くのコンピュータゲームを接戦型でプレイすることは当業界で公知である。ゲームが終了すると、勝利プレイヤーのゲームコンピュータ14は、工程238において、結果とプレイヤーA及びプレイヤーBのプレイヤーIDを表す『認証可能な結果メッセージAO M』とゲームソフトウェア保全情報を生成する。結果提出処理は本質的に上述したのと同一の方法でなされるが、プレイヤーの勝負のデータを含んでおり、これによりプレイヤーは更なる排除ラウンドで競技を続行することができる プレイヤーのグループに対してトーナメント全体を単一のゲームコンピュータ14上で開催してもよい。これに関して、ゲームソフトウェア15は、多数の接戦試合に対してトーナメントスケジュールを立てる能力を有してもよい。プレイヤーは、ゲームコンピュータ14に入力されたときにゲームソフトウェア15がゲームコンピュータ14にトーナメントをセットアップするように命令するのに使用されるコード又はメッセージを読むことができるマシンを購入する。トーナメント形式は、各プレイヤーがグループのみんなとプレイする「総当たり戦」であっても、限られた数の試合が互いに一致するベストスコアを有するプレイヤー間で組まれる「スイス式」(即ち、排除プロトコル)であってもよく、若しくは、 当業界で公知なその他の形式であってもよい。トーナメントで戦う全プレイヤーは、名前とプレイヤーIDをゲームコンピュータ14に入力する。ゲームソフトウェア15は、トーナメントスケジュールを生成し、各接戦型の試合後に結果を記録する。トーナメント終了時に、勝者が発表されてトーナメントの順位表がコンピュータディスプレイにプリントされる。トーナメント最終結果は、上述したいずれかのプロトコルを利用して中央コンピュータ12によって認定される。代替的に、各接戦型ゲームは、同一方法により、中央コンピュータ12が認定してもよい。 プレイヤー評価の計算は、中央コンピュータ12の評価/順位モジュール55 が既知の原理を使用して行う。代替的に、評価はプレイヤーのゲームコンピュータ14が計算してもよい。これらの評価は過去のプレイヤーと対戦相手の実力に依存する。例えば、プレイヤーAは、比較的弱い相手に5勝5敗であり、プレイヤーBは国際的な対戦相手に3勝20敗であったとしよう。このことから、プレイヤー同士を比較することは困難である。プレイヤーの評価は対戦相手の相対的技術を考慮している。例えば、チェスの評価は好例である。統計学者アルパド・エロ博士(Dr.Arpad Elo)が開発したような周知の評価プロトコルに従って、チェスの評両は0から3000まで1500を平均値として広がっている。200ポイントごとに平均値からの1標準偏差を表している。従って、2100の評価は平均値上3標準偏差を表している。強いプレイヤーと弱いプレイヤーとの評価差分が大きければ大きいほど、強いプレイヤーが試合に勝つ確率が高い。例えば、200ポイント他のプレイヤーよりも高く評価されたプレイヤーは、100のうち75ゲームは勝つことが期待でき、400ポイント他のプレイヤーよりも高く評価されたプレイヤーは、100のうち90ゲームは勝つことが期待できる。各ゲームの後、ポイントが勝利者の評価に加えられ、敗者の評価から減らされる。勝敗のポイント数は評価差分に依存する。従って、「うまい」プレイヤーの代わりに「弱い」プレイヤーを負かせば比較的少ないポイントが勝者の評価に加算されることになる。本発明は、コンピュータゲームのプレイヤ一評価を生成する。プレイヤーの新しい評価は接戦型ゲームの結果が認定された後に計算される。例示的な評価方式は以下のように特徴づけることができる。即ち、勝者の新評価=旧評価+(x・評価差分)+yとなる。例えば、x=0.04でy=16で、2000のプレイヤーが1700のプレイヤーを負かした場合、2000のプレイヤーの新しい評価は、2000+(0.04・(-30))+16=2004となる。敗者の評価は1696となる。1300のプレイヤーが1500のプレイヤーを負かした場合、1300のプレイヤーの新しい評価は、13 00+(0.04・(200))+16=1324となる。敗者の評価は1476となる。従って、プレイヤ間の評価差分が大きければ大きいほど負けそうな方が勝った場合にゲーム後の評価の変化は大きい。強いプレイヤーが勝つとその評価は比較的小さい値だけ増える。新しい評価が計算されると評価/順位モジュールは中央コンピュータ12にプレイヤー情報データベース48及び/又は結果データベース50がこの変更を反映するように更新するよう命令する。 どの接戦型の実施例であっても、より低い評価のプレイヤーにより多くの命、 より多くの弾薬などを与えるか、逆により高い評価のプレイヤーから命や弾薬などを減らすゲーム初期設定変数を生成するプレイヤーハンディキャッブを利用することによって、異なる能力を有するプレイヤーに対して、プレイの条件を等しくすることができる。これらの初期設定変数は、トーナメントゲームに対して上述したように、開始メッセージに含まれていてもよい。代替的に、ゲームコンピュータ1 4自体又は別個のハンディキャップ装置217(即ち、好ましくは、中央処理装置と、メモリと、ディスプレイと、電源とを含むハンドヘルドコンピュータ)から入手されてもよい。ハンディキャップ装置217は、異なる成績レベルに対応する様々なタイトルをそのメモリにストアすることができる。モータルコンバットゲームは、プレイヤーを一つ星、二つ星、三つ星などのように分類する。もし、プレイヤーAが二つ星プレイヤーでプレイヤー13が四つ星プレイヤーであれば、ハンディキャップ装置217は、これらのプレイヤーの分類に基づいて各プレイヤーに対して等価評価を計算する。二つ星プレイヤーは1200の等価評価を有することができ、四つ星プレイヤーは1700の等価評価を有することができる。これらの値を使用することによって、ハンディキャップ装置は、評価差分である50 0ポイント(1700-1200)を計算し、様々なハンディキャップ値とそれらの評価ポイント等価物を含んでいるそのゲームのデータベースに質問する。例えば、1900のプレイヤーが1600のプレイヤーと戦った場合において、300の評価ポイント差分は、強い1900のプレイヤーの「その対戦相手(1600の弱いプレイヤー)を倒す」 能力を無効にするかもしれない。弱いプレイヤーからの「キック」のダメージ量を二倍にすることは、5500評価ポイント差分と等価であるかもしれない(例えば、強いプレイヤーは弱いプレイヤーが各キックに対してダメージとそれに関連するスコアを2倍にすることができるようにするハンディキャップを負う)。ハンディキャップ装置217は、非対称的に変更された特性でゲームプログラム26 にゲームをセットアップするように命令するゲームソフトウェア15と互換性のある機械可読コードを生成して表示する。手動入力コードでゲームプログラムを変更する方法は当業界で公知である。上述のゲームジーニー装置及びチートコードの使用は好例である。しかし、本発明では、同様のプロトコルは、プレイヤーの能力差に従ってゲームを非対称的に変化することによりプレイ条件を等しくするという新規な応用に使用されている。ゲームにハンディキャップをつけるコードは、ゲームソフトウェア15を伴う印字媒体から入手することができることが分かる。これらの媒体は、評価範囲、ハンディキャップ及びその対応コードのチャートを有することができる。更に、ゲームソフトウェア15は、ハンディキャップ装置217と同様の方法で機能するハンディキャッププログラムを含んでいてもよい。この場合、プレイヤーは自分のレベル又は評価をゲームコンピュータ14に入力するだけであり、ゲームソフトウェア15が関連プレイヤーハンディキャップに従ってゲームプレイ条件を自動的に等しくするようにゲームコンピュータ14に命令する。異なる技術レベルのプレイヤーを等しくする別の例は競技時間を減少することである。12回の試合を行えば、うまいプレイヤーはほとんどいつも弱いプレイヤーに対して勝利する。彼は2,3の試合を失敗するかもしれないが、うまいプレイヤーは大部分を勝利するだろう。もし競技が1試合に制限されれば、弱いプレイヤーは勝利する可能性はより大きい。 プレイヤーは非接戦型でゲームコンピュータ14相手にプレイしたゲームに対しても評価を受けることができる。この点、ゲームソフトウェア15における各相手コンピュータには基線評価が与えられてる。例えば、モータルコンバットでは、第一レベル戦闘の相手コンピュータは比較的弱い。プレイヤーが戦いに勝って更に高いレベルに進むと、相手は次第に強くなる。評価はこれらの相手コンピュータの各々に割り当てることができる。第一レベルの相手には評価900が割り当てられ、第二レベルには1050、第三レベルには1300を割り当ててもよい。これらの評価は幾つかの異なる方法で決定することができる。ある実施例では、ゲームソフトウェア15における相手コンピュータには任意の評価が与えられている。以前の接戦型競技から既知の評価を有するプレイヤーは、その後、これらの相手コンピュータとプレイする。これらの試合の結果、ゲームソフトウェア15の相手コンピュータの評価は、上述の評価方式に従って変化する。プレイした試合数が多ければ多いほど相手コンピュータの評価は正確になる。試合終了時に生成されたプレイヤーの『認証可能な結果メッセージAOM』は、どのゲームレベルがプレイされてどの相手が倒されたかを識別している。従って、プレイ関連データを考慮に入れることによってプレイヤーの評価は正確に中央コンピュータ12で計算することができる。もし上述の例において仮定的ソフトウェア評価数を使用すれば、 プレイヤーの『認証可能な結果メッセージAOM』は、プレイヤーが最初の相手二人をなんとか倒したが、三人目には負け、プレイヤーの新しい評価はプレイヤーの以前の評価とゲームソフトウェアの評価された相手に対する結果を考慮して計算されたという情報を含むことになる。これは、評価900のプレイヤーを倒し、1 050のプレイヤーを倒し、1300のプレイヤーに負けた場合と同様である。この手続はかかる量的レベルを有してはいないゲームに対しても実行することができる。評価は困難性の測定全体にも割り当てることができる。例えば、ドンキーコングーカントリーにおいては、ゲームは、初級者、中級者及び上級者という3つの困難性のレベルを有する。初級者レベルでゲームを終了するとプレイヤーの評価に5ポイントが加算され、中級者レベルでゲームを終了するとプレイヤーの評価に25ポイントが加算される。 上述した実施例のいずれにおいても、プレイヤーは、チームでトーナメント登録ができる。これらのチームは、プレイヤー情報データベース48のメモリ領域96にストアされたチームIDによって識別される。所与のトーナメントにおいて特定チームに対する認定スコア(又は技術競技に対する終了までの時間)は、チームメンバー全員に対する認定スコアの集合である。チームの順位表、評価、順位は結果データベース50にストアされる。賞は勝利チームのメンバーに授与されてもよい。トーナメントの参加と同様に、プレイヤーはリーグプレイに対してチームとして登録することができる。 以上の記載はトーナメントについて述べているが、同一のプロトコルは、スコアを単に順位づけ、及び/又は、特定ゲームに対する評価を与えるために使用することができる。 トーナメントと同様に、ゲームソフトウェア15はチートコードを動作不能にすることができ、所与のゲームに対して従来のプログラムに内蔵された予想可能な一連のイベントをスクランブルしたりランダム化することができる。プレイヤーは特定のスコアを提出するためにリストされている800番番号に電話をかけることができ、例えば、トーナメントIDがまさにゲーム識別子である場合以外は、図9に示すシーケンスを行う。従って、プレイヤーは特定のトーナメントに前もって登録する必要がない。プレイヤーは、中央コンピュータ12がスコアを認定してプレイヤーの順位表、評価、順位を作成することができるように、ゲーム識別子と『認証可能な結果メッセージAOM」を与える。より単純な実施例においては、プレイヤーは特定のゲームに対するスコアを中央コンピュータ12に匿名で与えることができ、その結果、中央コンピュータ12はそのゲームに対するトップX人のスコアの順位表を編集する。その後、プレイヤーは、その後、そのゲームに対して達成された現在のトップスコアを入手するために電話をかけることができる。 上記のプロトコルは、将東の出来事を予想したり、ファンタジー野球やファンタジーフットボールなどの競技に対しても使用することができる。例えば、ゲームソフトウェア15は、週末又はシーズンのフットボールゲームの全部又は一部のスケジュールを、立てる。プレイヤーは、ゲームソフトウェア15が決定するか、ゲームコンピュータ14にプレイヤーが手動で入力するか、又は、RF信号などを介して外部源から受け取られる点差と共に、どのチームが勝つかについて予想を立てる。プレイヤーの予想は、ハッシュ関数を用いてハッシュ値に変更し、 プレイヤーの認証用プライベートキーにより署名し、『認証可能な結果メッセージAOM』を生成するために中央コンピュータの公開キーで暗号化することができる。『認証可能な結果メッセージAOM』は、中央コンピュータ12又は機密保護がなされているクロック36を有するゲームコンピュータ14によって認証されてタイムスタンプされる。プレイヤーの予想の暗号化は予想の認証を可能にする。中央コンピュータによるタイムスタンプは、メッセージが特定時に現実に受信されたことを証明する。出来事が明らかになった後、プレイヤーは中央コンピュータに現実の予想を与え、それは全ゲームの現実の結果と比較される。中央コンピュータは、その後、プレイヤーの予想のハッシュ値を再計算してその真偽を確認する。各プレイヤーの成績は、トーナメントにおいて、他のプレイヤーと比較することができる(例えばプレイヤーAの予想は85%が的中し、プレイヤーBは60%が的中)。 ここで記載されたプロトコルは、ロト(Lotto)ゲームなど結果が不明である将来の可能性のゲームに対する賭博用要素を選択するのに使用してもよい。この点、ゲームコンピュータは、所与のロト抽選に対して少なくとも一連のロト選択肢を生成することができる。プレイヤーの選択は、機密保護がなされている不正操作防止型クロックによって、例えば、iPowerカードにおけるクロックによって、 タイムスタンプされる『認証可能な結果メッセージAOM』に組み込まれる。このようにして、中央機関はプレイヤーの選択を認証して、プレイヤーがそれらの選択をロトの抽選前にしたことを確認することができる。従って、プレイヤーは「 登録」したり、抽選前に自分の選択肢を提出する必要がない。 ここで説明された認証プロトコルは、ブラックジャック、クラップス、ルーレット、スロットなどを含む可能性のゲームにも容易に適用することができる。ゲームソフトウェアを不正使用することを検出するために暗号プロトコルを使用することは、プレイヤーがシステムをだましたりプレイを否認したりするのを防止する。例えば、ブラックジャックのプレイヤーは、ゲームコンピュータ14で実行するとき、中央機関に対して、プレイヤーが幾つかの潜在的な手でプレイすることができるブラックジャックソフトウェアに対して所与の費用の支払いをする。このプレイの最後の結果は、中央コンピュータ12に提出される『認証可能な結果メッセージAOM』に組み込まれる。中央コンピュータ12が結果を認定すれば、プレイヤーには勝ち金が直接支払われるか、賭博用口座が存在すればそこに預金される。 ゲームの結果に適用される上記の記載は、テストコンピュータ14で受けるテストにもにも等しく適用される。テスト結果は,同一のプロトコルを行うことによって、 そのテストコンピュータで終了されたものとして認証することができる。ゲームコンピュータ14でテスト問題を生成することは、ゲームの生成と類似しており、それらの問題に対するテスト受験者の解答(即ち、結果)はゲーム結果と似ている。加えて、テストと問題は無作為に現れる。同様に、テスト受験者は、同一方法で、スコアによって順位づけられ評価される。 再び図1Bを参照するに、本発明の別の実施例の概観図とフローチャートが示されており、各ゲームコンピュータ14は、自身の結果を自己認証することができる。これに関して、ゲームコンピュータ14は、「認証済み」という言葉の伴った結果を印字することができる。これが意味するところは、ゲームコンピュータ14自身が、そのゲームの結果が正確に報告されて公正に行われたことを確認できるということである。例えば、ゲーム終了後に、ゲームコンピュータ14は、上述したように、ゲームの結果とゲームソフトウェアのディジタル署名などのソフトウェア不正操作表示を構成する『認証可能な結果メッセージAOM』を生成する。『認証可能な結果メッセージAOM』を生成するのに使用されるSSCIDなどのプライベート又は公開キーは、一意的に結果をゲームコンピュータ14に関連付けている。また、それにより、『認証可能な結果メッセージAOM』は、暗号/解読モジュール28に関連付けられたプライベートキー/公開キーの組の公開キーを使用して認証されて事後的に真偽確認がなされる。ソフトウェアハッシュ値などの不正操作標識子が、例えば、ゲームカートリッジの外側に配置されているなど周知であれば(ハッシュ関数が秘密であろうとなかろうと)、『認証可能な結果メッセージAOM』が認証された場合には、ゲームソフトウェア15の保全性はディジタル署名によって確認することができる。例えば、『認証可能な結果メッセージAOM』に組み込まれたハッシュ値が、そのゲームソフトウェア15に対して既知のハッシュ値と一致すれば、ゲームソフトウェア15の不正操作はなかったことになり、関連結果は正確に報告されて公正に行われたものとして認識される。従って、自己のスコアが実際に認定されていることを証明したいプレイヤーは、『認証可能な結果メッセージAOM』をゲームコンピュータ14に入力するだけでよく、中央コンピュータ12に関して上述したプロトコルに従ってそれが『 認証可能な結果メッセージAOM』を読み出して認証することになる。 また、システムは、あるゲームコンピュータ14からの結果に対する相互認証が他のゲームコンピュータ14で行われることを可能にしている。上述したように、『認証可能な結果メッセージAOM』が秘密又はプライベートキーと共に生成されるならば、別のゲームコンピュータ14でのその結果を認証することを求めるプレイヤーは、公開キー/プライベートキーの組に関連付けられた公開キーを入手しなければならない。この点、公開キーのリストは、中央コンピュータ12 又は専用キー分配センタのデータベースにストアすることができる。別のゲームコンピュータ14は、上述した同一のプロトコルにより公開キーを『認証可能な結果メッセージAOM』を認証するのに使用することができる。従って、結果認証を求める者は、自己の『認証可能な結果メッセージAOM』に表現された結果を有すると主張するプレイヤーのために、800番番号に電話をして公開キーを入手するだけでよい。機密保護がなされている周辺300の機密保護がなされているCP U302が別の「コンピュータ」であるとみなされれば、機密保護がなされているCPU302を全ての暗号/解読及び認証手続を実行するのに利用している同一ゲームコンピュータ14の結果認証の実行は相互認証の定義内にあることになる。 次に図14乃至図28を参照するに、本発明の別の側面が家庭のビデオゲーム環境において、「使用別払い」を容易にしている。この例は幾つかの長所を備えている。それは、ゲームコンピュータ14のいずれをもゲームセンターのビデオゲームマシンに変えることができるというものである。プレイヤーはゲーム毎に又は特定期間のプレイに対して支払いをするだけである。それはまた特定ゲームコンピュータ14(ゲームコンソール)がプレイヤーに実際に「リースされたことを可能にしている。新しいゲームコンソールの多くが購入には比較的高価であるため、これは相当に商業的に密接な関係を有している。本発明のこの「時間依存型動作不能」的側面により、プレイヤーはかかるゲームコンソール14を比較的安価に得ることができるようになった。ゲームプレイの課金は毎日、毎週、毎月、又はその他の周期で発生するようにしてもよい。 後述するように本発明のこの側面には幾つかの実施例がある。 好ましい実施例では、使用別払いのメータシステムは、暗号プロトコルを機密保護作用を容易にするのに利用している。好ましい方法は本プログラムの一部又は全部の暗号化を使用しており、これによりメータ課金されたソフトウェアの許可されていない使用は防止される。このプログラムは、(ゲームコンピュータ1 4自体の使用がメータ課金される場合)ゲームコンピュータ14を実行するオペレーティングシステムか特定のゲームプログラム26とみなすことができる。ゲームプログラム26は、典型的に、ゲームカートリッジ、CD-ROM、ハードディスクなどの機密保護なしのデータ源に常駐している。オペレーティングシステムプログラム702は、ゲームコンピュータ14に関連付けられたROM及び/又はハードディスクなどの機密保護なしのデータ源に常駐している。機密保護なしのデータ源は総活的に参照番号704で表わす。 メータ課金機能は、機密保護がなされている周辺を有する機密保護がなされている装置によって実行される。上述したように、機密保護がなされている周辺は、不正操作防止型及び/又は不正操作検出型ハードウェアの定義された物理的領域である。この特定の応用例では、機密保護がなされている装置を「メータ」5 02と呼ぶ。図14に示すように、メータ502はコンピュータ自体であり、特定のゲームプログラム26又はオペレーティングシステムを介してゲームコンピュータ14自体の使用/動作をメータ課金するためにゲームコンピュータ14と交信する。これらのプログラムの形式は、それらを区別する必要がある場合以外は、以下総括的に「メータプログラム503」と呼ぶ。本発明のシステムにおいて、機密保護なしのデータ源704からのメータプログラム503の機密保護がなされている部分はメータ502で解読されて実行される。 メータ502は、ゲームコンピュータ14の内部構造の一部として、例えば、 マザーボードや拡張スロットなどに配置構成することができる。メータ502は、上述のiPowerカードなどのPCMCIAカードに組み込むことができる。また、メータ502は、ゲームコンピュータ14とデータケーブルを介して交信する別個の筐体からなることもできる。スータ502とゲームコンピュータ14のCPU27 との間のインターフェースは従来方式で実行できる。メータ502は、機密保護がなされているCPU504と、ハードディスクやフラッシュROMなどの何らかの不揮発性メモリ506と、ROM508と、RAM510と、実時間クロックチップ51 2と、及び、バッテリーバックアップ電源514とを含んでいる。メータ502 は、データ通信ケーブルをゲームコンピュータ14に取り付けるためのI/Oポート515を更に含んでいる。既知の技術によれば、I/Oポート515のピンはピンレベルのプローブを回避するために電気的に絶縁されていてもよい。同様に、ハードウェア構成要素には、チッププローブ装置によって機密保護がなされているCPU504から情報を直接アクセスするのを防止するために、機械的化学的保護がなされてもよい。不揮発性メモリ506は、メータ課金機能全体を実行するプログラム命令をストアするのに使用されることができる。ROM508は暗号アルゴリズムを含んでいる。RAM510はメータプログラム503の機密保護がなされている部分を解読するのに必要なキー及び暗号データを含んでおり、これによって、それを実行することができ、メータ課金機能又はゲーム結果認証に関連して中央コンピュータ12に送信される認証可能なメッセージを生成することができる。もしメータ502が不正操作されれば、RAM510の暗号化キー及びデータはメモリから消去される。 メータ502が別個のユニットならば、それはプレイヤーが、以下に詳述するようにメータ課金されたソフトウェア/ゲームコンピュータの使用を許可するメータ502にコードを手動で直接入力できるように、入力制御装置516を有することができる。メータ5 02は、多種多彩な情報がプレイヤーに表示されるように、ディスプレイ518 と共に構成されてもよい。かかる情報は、費用などのメータ課金された使用に関する特記、許可期間、メータプログラムの実行許可を得るために中央コンピュータ12に与えられる情報を表すメッセージ、及び/又は、上述したように電話ネットワークを通じて送信するために電話に手動入力されたゲームコンピュータプレイゲームに対する『認証可能な結果メッセージAOM』を含むものである。メータ502と中央コンピュータ12との間の直接交信を可能にするために、メータ502は自身でモデム520を有していてもよい。また、メータ502は、ゲームコンピュータ14のモデム20を介して中央コンピュータ12と交信することもできる。 一般に、各メータプログラム503は、そのプログラムに一意的なキーにより暗号化される。代替的に、単一のキーを大多数のメータプログラム503を暗号化するのに使用してもよいが、そのキーが(もし何らかの方法で漏洩の危険にさらされて)認識されるだけでそれを使用する一連のメータプログラム503全体が機密保護ではなくなるために、かかる実施は機密漏洩の危険を増加させる。従って、ほとんどの場合に、各メータプログラム503は一意的なキーで暗号化すべきであることが理解できる。よって、かかるメータプログラム503を実行するためには、メータシステムはメータプログラム503のキーを得ることが必要である。この工程は、以下に詳述するように、「新規プログラム追加」プロトコルの一部となりえる。同時に、様々な費用を実行するシステムにおいては、新しいメータプログラム503の情報を含む最新の費用テーブルを得ることが便利となるかもしれない。このようにして、メータプログラム503を実行する最新の費用情報が利用可能になる。中央コンピュータ12との対話を必要とせずに最初にメータプログラム503を実行する便宜性を有することが望ましい幾つかの例では、メータ502は、そのメータプログラム503用のキーを既に有していなければならない。これはかかる全てのメータプログラム503を同一のキーによって暗号化してもらうことによって容易になり、そのキーはシステムの全メータ502に初期設定中に組み込まれる。システムの機密保護は、(以下に更に詳しく説明するように)メータプログラム503に対して幾つかの異なったキーを使用して、各メータプログラム503に関連付けられた一意的なIDである『ソフトウェアID』に基づいたキー選択をすることによって更に強化される。このようにして、キーは、かかる即座に実行可能な全メータプログラム503に等しく共有され、この種の個々のキーの各々の価値を減少させる。 本発明のシステムでは、メータプログラム503は次の二種類のいずれかに分類される。 即ち、「即座に実行可能な」(従って共有されたキーの一つを使用して暗号化される)ものと、ゲームコンピュータ14で最初に実行する前に中央コンピュータ12との対話を必要とするものである。後者の場合には、メータプログラム50 3は一意的なキーで暗号化される。即座に実行可能なメータプログラム503は、機密保護なしのデータ源704からの固有的な費用情報を利用している。 暗号化中央コンピュータ12とメータ502との間の全てのメッセージは暗号化されて認証される。結果認証に関して上述したように、様々なプロトコルの中で、公開キー又は対称倍号化を使用することができる。もっとも、対称暗号化はほとんどのプロトコルに十分な機密保護を付与するように思われる。かかる暗号化は64 乃至128ビットの範囲のキーサイズを利用することができる。例えば、DR,3DES 又はIDEAである。公開キー暗号化は通常RSAを使用する。初期設定終了後、中央コンピュータ12及びメータ502は、従来の暗号システムで暗号化と認証の両方に使用することができる『SKメータ』を共有する。スータ502はエントロピーソースに限定されたアクセスしか有さず、また、メータ502と中央コンピュータ12との間で交信される全データ量は小さいので、2つのシステム間の全交信に対して『SKメータ』をキーとして使用する典型的使用において1ヶ月に2、3百バイトがこの例では十分な機密保護を付与する。この構成では、メータ502からのメッセージは、クリアにおいて、(メータ502に特別の一意的な識別子であって製造中にそのROM518に書き込まれた)『IDメータ』を送信して、中央コンピュータ12に使用された暗号化キーを調べることを許可した後になされ、『SKメータ』によって暗号メッセージ自体がその後に続く。中央コンピュータ12からの応答は、メータ502への送信用に、『SKメータ』で暗号化される。 中央コンピュータ12とメータ502間の全交信は、サーバーとして動作する中央コンピュータ12を使用してメータ502により開始される。以下に更に詳述するように、プレイヤーは現実にかかる交信を開始することができるのであり、メータ502に同時的にその要求を発行してもらうのではないこと分かる。メータ502が送信するメッセージは、メッセージがその方向に送信されるたびに増加する連続番号を含むことができる。中央コンピュータ12からの応答メッセージは同一の連続番号を含んでいる。このことにより、両サイドは、プロトコルを破壊するためにメッセージを捕獲してその後再生するメッセージ応答攻撃を検出することがでる。以下に示すバケット形式は、特に示された場合以外は上述したように含まれている暗号化ヘッダーと又は課金口座(account)及び連続番号を含んでいない。各パケットは、パケットの種類を記述する一意的な識別子の値から始まり、以下のデータに続く。 以下は、メータ502及び各メータプログラム503に関連付けられたデータの要約である。 メータキーメータ502は、中央コンピュータ12との通信の機密保護を含むその機能を実行するために複数の暗号キーを利用している。上述したように、これらのキーには一般に以下の三種類がある。即ち、(例えば、DESなどの)従来の暗号プロトコルに使用されるような「秘密」キーと、(例えば、RSAなどの)公開キー暗号プロトコルに使用される「プライベート」キー及び「公開」キーである。 『SKメータ』:メータ502の秘密キーであり、中央コンピュータ12にも知られている。このキーは、機密保護なしの通信リンク(典型的なデータネットワーク)を介する場合もある、中央コンピュータ12とメータ502間の秘密及び認証された交信を可能にする。また、このキーは、メータ502がゲームコンピュータ14の機密保護なしの不揮発性記憶装置から機密保護がなされているファイルを作成するのに使用され、このキーを使用してファイル内でデータを署名する。『SKメータ』は、初期設定中にメータ502によって生成されて、その後、 中央コンピュータ12に送信されて『PKCC』で機密保護される。 PRKメータ:スータのプライベートキーである。 PBKメータ:メータの公開キーである。 PK CC:メータ502に知られた中央コンピュータ12の公開キーである。このキーは、『SKメータ』の作成前に、メータ502と中央コンピュータ12間の最初の通信に使用されて、製造過程でROM508に書き込まれる。 SK Imm Run:即座に実行可能なメータプログラム503の秘密キーである。上述したように、後述の『新規プログラム追加』プロトコルを実行せずに、獲得と同時に即座に実行可能なメータプログラム503を支持することは望ましいかもしれない。この点、メータ502はこの種のメータプログラム503のキーを既に有していなければならない。従って、かかる全メータプログラム503は特別の『ソフトウェアID』を共有しており、『メータソフトウェア使用』プロトコルにおいて後述するように、メータ502はそのIDを認識して『SK Imm Run』キーをメータプログラム503の機密保護がなされている部分を解読するのに使用する。上述したように、この変形は、各々異なる『SK Imm Run 』キーに関連づけられた即座に実行可能なクラスの『ソフトウェアID』の幾つかを定義する。 『IDメータ』:各メータ502に一意的なID番号であり、製造過程においてRO M508に書き込まれる。 課金口座番号:メータ502によって動作可能にされたメータプログラム50 3の支払いに責任を有するプレイヤーの番号である。これは、中央コンピュータ請求書作成用(billing)サービスがプレイヤーを識別するために使用する識別子である。 PIN:プレイヤーの個人識別番号である。 制限時間:メータ502が追加時間に対して中央コンピュータ12から許可メッセージを受け取るまでメータプログラム503がそれを超えては実行できない時間制限を特定する時間/日付の値である。 ソフトウェアキーテーブル:『ソフトウェアID』と『ソフトウェアキー』の組のリストである。各々は、特定の『ソフトウェアID』でメータプログラム503 の暗号部分を復号化するのに使用されるキーを含んでいる。 (メータ502が費用を計算する場合の)メータ変数制限費用:もしメータ502がメータプログラム503の使用に関連付けられた費用を計算する場合に、現在の請求書作成用期間中に蓄積することができる最大請求可能額を特定する費用であり、それを超えてはメータプログラム503は、中央コンピュータ12から追加クレジットに対する許可メッセージをメータ5 02が受け取るまで実行することができない。 合計費用:現在の請求書作成期間中の料金合計額である。 費用テーブル:以下に説明する形式である。 (中央コンピュータ12が費用を計算する場合の)メータ変数使用計数テーブル:『ソフトウェアID』と『使用計数』の組のリストであり、 現在の請求書作成用期間中に各メータプログラム503又はプログラムの特徴が使用された回数を記録する。『ソフトウェアID』については後述する。 使用時間テーブル:『ソフトウェアID』と『使用時間』の組のリストであり、 現在の請求書作成用期間中に各ソフトウェアパッケージが使用された合計時間を記録する。 機密保護なしのデータ源からのソフトウェア図15に示す実例的な実施例においては、機密保護なしのデータ源704からの各メータプログラム503は3つの部分に分割されている。即ち、『ソフトウェア制御ブロック』706と、『機密保護なしのソフトウェアコンポーネント』 708と、『機密保護がなされているソフトウェアコンポーネント』710である。『ソフトウェア制御ブロック』706は、メータ502が請求額を計算できるように、メータ502に討してメータプログラム503を識別するソフトウェア特定情報を含んでいる。実行可能なソフトウェアは残りの2つであり、『機密保護がなされているソフトウェアコンポーネント』710はメータ502で機密裡に実行されるように構成されており、『機密保護なしのソフトウェアコンポーネント』708はゲームコンピュータ14の機密保護なしの環境で実行するように設計されている。 『ソフトウェア制御ブロック』706:メータシステムがその実行用に使用するソフトウェア情報である。『ソフトウェア制御ブロック』706は、中央コンピュータ12のプライベートキーで署名され、ソフトウェアがロードされた時にメータ502が署名の真偽を確認する。『ソフトウェア制御ブロック』706は以下のフィールドを有している。 『ソフトウェアID』:特定のメータプログラム503を識別する一意的な番号である。各メータプログラム503とその訂正は一意的な『ソフトウェアID』を有する。『ソフトウェアID』には2つの一般的な種類がある。即ち、高いオーダービットによって区別可能な「プログラム」と「コンポーネント」である。『プログラムソフトウェアID』は特徴毎には課金しないメータプログラム503に使用される。一方、『コンポーネントソフトウェアID』はメータプログラム503の特定の特徴に関連して、課金はその特徴単位で発生する。『コンポーネントソフトウェアID』は、「主要」及び「副次」IDコンポーネントという2つのフィールドからなる。『ソフトウェアID主要フィールド』はメータプログラム503を識別し、『ソフトウェアID副次フィールド』は、メータプログラム503の特定の課金可能な特徴を識別する。 ソフトウェア費用:これは、このソフトウェアコンポーネントにとって「基本」 費用情報であり、費用テーブルの形式をとる(費用テーブルの形式については以下に説明する)。可変費用を支持しないシステムは、直接にこの表からの費用情報を使用する。可変費用を支持するシステムは、中央コンピュータ12からオーバーライド情報を受け取ってもよい。 機密保護なしのソフトウェアコンポーネント708:ゲームコンピュータ14 が実行するメータプログラム503の大半である。それは暗号形式で機密保護なしのデータ源704にストアすることができ、その場合には、メータ502はそれをゲームコンピュータ14のRAMにロードする前に解読する。この解読工程によりプログラムローディングが容認できないほど遅延するならば、『機密保護なしのソフトウェアコンポーネント』708は、暗号化されずに機密保護が少し損失する形でストアされてもよい。ゲームコンピュータ14のメモリは(定義上)機密保護なしで、所定の攻撃者はいかなる場合であれ『機密保護なしのソフトウェアコンポーネント』708の平文にアクセスすることができる。そこで、それを機密保護がなされている形式でストアすることによって、追加される追加的機密保護は価値的に限定される。 機密保護がなされているソフトウェアコンポーネント710:『機密保護がなされているソフトウェアコンポーネント』710は暗号形式で機密保護なしのデータ源704に具体化され、メータプログラム503の残りがゲームコンピュータ14のRAMにロードされると、メータ502にロードされて解読されなければならない。『ソフトウェア制御ブロック』706は、メータプログラム503の使用に対する課金を容易にするためにこの時にメータ502にロードされてもよい。後述するように、メータ502の『機密保護がなされているソフトウェアコンポーネント』710を実行すると、『機密保護なしのソフトウェアコンポーネント』708内のそれより大きいソフトウェアボディが依存する選り抜きかつ不可欠な機能的作用が動作する。『機密保護がなされているソフトウェアコンポーネント』710は、『機密保護なしのソフトウェアコンポーネント』708が実行された時にゲームコンピュータ14から少なくとも一の入力パラメータを受け取る機密保護がなされているルーチンを含んでいる。機密保護がなされているルーチンは、少なくとも一の出力パラメータを作成するためにメータ502で実行される。少なくとも一の出力パラメータはメータ502からゲームコンピュータ14に返信され、『機密保護なしのソフトウェアコンポーネント』708はその後ゲームコンピュータ14によって少なくとも一の出力パラメータで実行される。例えば、ゲームコンピュータ14にゴルフゲームの生成を命令するゲームプログラム26は、複数の入力パラメータに応答してボール結果位置を計算するようにメータ502に命令する命令を含む機密保護がなされているルーチンを含んでいる。このルーチンに対する入力パラメータは、現在のポールの場所、選択されたクラブの種類、スイングの力、方向、タイミング、及び、風速と風向である。これらの入力パラメータはゲームコンピュータ14のCPU27からメータ502a に適時送信される。その後、機密保護がなされているルーチンは、少なくとも一の出力パラメータ、この場合はボールの新しい位置、を作成するために、メータ502で実行される。その後、この出力パラメータはゲームコンピュータCPU2 7に返信されて、『機密保護なしのソフトウェアコンポーネント』708がボールの新しい位置を従来の方法に従って表示するのに利用される。このように、ゲームプログラム26は、要求された出力パラメータをメータ502から受け取らなければ、完全にはゲームコンピュータ14上で動作することができない。特に重要なことに、機密保護がなされているルーチンを作出する命令は、決して非暗号形式でメータ502の外部に存在しないということである。かかる命令をメータ502内で実行することによって作成された結果だけがゲームコンピュータ1 4のRAMに戻される。これにより、プレイヤーが、ゲームコンピュータ14のRAM で暗号化されていない命令を読み出して、その後、メータ502を妨害するためそれらの非暗号命令を機密保護なしのデータ源704にストアされている暗号命令と置換するのに利用することを防止できる。従って、『機密保護がなされているソフトウェアコンポーネント』710を暗号化してその内部の機密保護がなされているルーチンをメータ502上で実行することは、システムの機密保護全体を維持するための機構である。それにより、攻撃者は、システムを妨害してメータ課金されたソフトウェアを対価なしに実行するためにこのソフトウェアコンポーネントの機能を推論して置換することができなくなる。メータ502は『制限時間』又は『制限費用』に達するまで、このようなメータプログラム503の動作を可能にする。 上記の構成は、ゲームコンピュータ14の使用をメータ課金するのにも使用することができる。ゲームコンピュータ14の電源が入ると、オペレーティングシステムプログラム26の『機密保護がなされているソフトウェアコンポーネント』710は、メータにロードされて解読される。ゲームコンピュータ14を起動するために、ゲームコンピュータ14のオペレーティングシステムプログラムの『機密保護なしのソフトウェアコンポーネント』708は、メータ502の『機密保護がなされているソフトウェアコンポーネント』710の機密保護がなされているルーチンを実行して、完全なオペレーティングシステムプログラムの適正な機能に重要である少なくとも一の出力パラメータを受け取る。要求された少なくとも一の出力パラメータの受け取らなければ、ゲームコンピュータ14はどのプログラムも実行することができない。メータ502からの少なくとも一の出力パラメータは、ゲームコンピュータ14の動作中の特定時に要求されることができる。メータ課金された使用が『制限時間』又は『制限費用』が到達すれば、メータ502は、ゲームコンピュータ14のオペレーティングシステムの『機密保護なしのソフトウェアコンポーネント』708に不可欠の少なくとも一の出力パラメータをそれが必要とされる次の回にもはや供給しないことによって、ゲームコンピュータ14の動作を不能にする。ゲームコンピュータオペレーティングシステムプログラムがメータ502からの少なくとも一の出力パラメータを大変短い時間間隔で要求するようにシステムは設計されており、メータ課金された使用が停止すべきことを確認するメータ502と、必要とされる少なくとも一の出力パラメータをそれが必要とされる次の回にメータ502から供給しないことによってゲームコンピュータ動作を現実に停止することとの時間的遅延は、全ての実際月的上、ゲームコンピュータ14の動作が費用又は時間制限を越えた後に即座に停止するほど効果的に大変小さい。 代替的な実施例では、メータ502は、機密保護なしのデータ源704の代わりにそれ自身の機密保護がなされているメモリに永久にストアされているオペレーティングシステムプログラム又はいずれのゲームプログラム26に対して、『 機密保護がなされているソフトウェアコンポーネント』710を有している。従って、『機密保護がなされているソフトウェアコンポーネント』710は、プレイヤーはかかるソフトウェア命令にアクセスできないので、暗号化される必要はない。機密保護は不正操作防止型のメータ構成によって与えられる。上述したように、機密保護がなされているメモリを不正操作して『機密保護がなされているソフトウェアコンポーネント』710を読み出そうとすれば、『機密保護がなされているソフトウェアコンポーネント』710 のメモリの損失につながる。メータ502の構成に依存して、機密保護がなされているメモリは、各々は異なるメータ課金されたゲームプログラム26又はオペレーティングシステムに対する複数の『機密保護がなされているソフトウェアコンポーネント』710をストアするように構成することができる。あるいは、機密保護がなされているメモリは、複数のゲームプログラム26又はオペレーティングシステムに使用することができる一の包括的な『機密保護がなされているソフトウェアコンポーネント』710をストアするように構成することができる。 費用テーブル費用テーブルデータ構造は、『ソフトウェア制御ブロック』706の『ソフトウェア費用』要素がソフトウェアの基本費用に対して課金するのに使用され、可変費用を支持するシステムに対する不揮発性メモリのメータ502によってもストアされる。以下の形式は『費用テーブル要素』のリストである。 ソフトウェアID 課金方法 使用別課金 時間別課金 オーバーライド 基本 倍数 置換 課金値 分別(Per-Minute)又は使用別 各費用要素は特定の『ソフトウェアID』と関係している。もしそれが「プログラム」『ソフトウェアID』であれば、費用テーブル要素は、分別又は使用別に、 プログラム自体の請求書作成に関連している。もしそれが「コンポーネント」『ソフトウェアID』であれば、費用テーブルはソフトウェアの特定の特徴又はコンポーネントの使用費用に対応する(即ち、ゲームプログラムの実行費用は、例えば、あるレベルに到達したり、付与される命の数を増やすなどゲームプレイの結果として実行されたゲームのある「特徴」に関係している)。これは典型的に使用別であるが、プレイヤーが勝手に特定の敵と交戦したり特定の武器を使用するときなどあるコンポーネント又は特徴が使用される場合には分別で特別費用が課される。 課金方法は、『使用別課金』及び『時間別課金』という2つの識別子の一つであり、『ソフトウェアID』が使用されるときにいずれの課金形態が適用されるかを表示する。 オーバーライドフィールドは、この課金テーブルの要素が他の存在する費用テーブルとどのように結合すべきかを表示している。もしそれが、これは基本費用テーブル要素であることを意味する「基本」値を有しているなら、それは機密保護なしのデータ源704の『ソフトウェア制御ブロック』706に通常関連づけられている。もしこの『ソフトウェアID』に対して他の課金テーブル要素がなければ、この要素の費用データが使用される。その他の2つの可能な値は、機密保護なしのデータ源704にストアされた費用値を課金するために中央コンピュータ12にダウンロードされている費用テーブルに使用される。「置換」は、この費用テーブル要素が機密保護なしのデータ源704からのいずれかの基本費用要素をオーバーライドしたり置換する旨を意味している。「倍数」は、費用値が基本費用テーブルからの費用値を乗算して調節する固定ポイント番号であることを意味する。 最後に、『課金値』は、『基本及び置換オーバーライド』値に対して、実行依存型及び国依存型であるが、特徴の各使用又は各分別使用に関連する単位で表現されている。『倍数』の場合、『課金値』は、上述したように、『基本』費用値に乗数する分数値である。 受領書ファイル712もし(ディスクドライブなどの)機密保護なしの不揮発性メモリがゲームコンピュータ14に関連づけられていれば、このメモリの幾つかは、請求書作成用期間中の請求書作成用活動に関する詳細な情報を記録するのに使用することができる。この情報は、『受領書ファイル』712とよばれ、一連の受領書記載事項を含んでおり、その各々は請求書作成用活動を反映している。『受領書ファイル』 712は機密保護なしのメモリにストアされているが、ファイル記載事項は保全性と正確性を確保するためにメータ502によって署名される。『受領書ファイル』712は、プレイヤーに、彼の請求書作成に関する詳細な情報を与えると共に、プレイヤーが中央コンピュータ12からの請求書が彼の使用と一致していないとクレームをつけた場合の紛争解決を補助するものとして使用されることもできる。 メータ502/ゲームコンピュータインターフェース上述したように、『機密保護なし及び機密保護がなされているソフトウェアコンポーネント』はメータプログラム503の機能を共同して実行する。メータプログラム503の大半は『機密保護なしのコンポーネント』であるが、それは、 メータ502で解読され実行された『機密保護がなされているコンポーネント』 を、ゲームコンピュータ14のメータプログラム503を実行するために使用することを可能にする。メータ502は、一般に、ゲームコンピュータ14に比べてさほど強力ではない処理装置である。また、それはゲームコンピュータのメモリと内部データ構造にアクセスすることができない。 従って、その間で交換されるべきデータは、メッセージ通過又はサブルーチン呼出しインターフェースを利用することができる。加えて、『機密保護がなされているソフトウェアコンポーネント』710は、メータプログラム503の『機密保護なしのソフトウェアコンポーネント』708によって実行された計算のそれが不可欠で些細でない部分を実行するように設計することができる。一般に、請求書作成用の課金を生成することができるいかなる出来事も『機密保護がなされているソフトウェアコンポーネント』710の協力が必要である。その部分によってなされた計算は、攻撃者が『機密保護なしのソフトウェアコンポーネント』 708をリバースエンジニアリングして、等価機能を与えるローカルコードで『 機密保護がなされているソフトウェアコンポーネント』710への要求を置換するのを防止するために、重要でなければならない。この仕事は、『機密保護がなされているソフトウェアコンポーネント』710の暗号化によって補助され、それは、機密保護のない側からその行為を監視することによって、攻撃者がコードの目的を推論することを必要とする。しかし、かかる攻撃を効果的に防止するために、『機密保護がなされているソフトウェアコンポーネント』710は十分に複雑でなければならない。メータ502がCD-ROMとゲームコンピュータ14との間に配置された実施例においては、メータプログラムデータはメータ502によって飛行中に解読されなければならないので、アクセス制御が簡単になされる。 例示的な実施例では、コードは別の処理装置上で実行されるので、2つの部分間のインターフェースはサブルーチン呼出しインターフェース、実際は、遠隔制御呼出しである。好ましい実施例においては、『機密保護がなされている及び機密保護なしのソフトウェアコンポーネント』は同時に動作し、『機密保護がなされているソフトウェアコンポーネント』710は『機密保護なしのソフトウェアコンポーネント』708が将来のある時点で必要とする計算結果を実行する。防止されなければならない攻撃は、プレイヤーが不適当な時にシステム電源を切ることである。例えば、もしソフトウェアが消費時間によって請求書作成され、もしかかる請求書作成が、プログラムの開始時及び終了時に(『機密保護がなされているソフトウェアコンポーネント』710が2つの呼出しの時間差をとることによって経過時間を計算する意図を持って)『機密保護がなされているソフトウェアコンポーネント』710への呼出しを挿入することによって実行されたならば、請求書作成は、プログラムが正常に終了する前にいつも電源を切ることによって回避されるかもしれない。これを避ける方法の一つは、あるプログラムされたイベントが生じるたびに、時間の進行を増加的に記録することである。増加的課金はこの種の方法によって請求書作成回避の成功をより少なくする。使用又は特徴による課金もこの攻撃の影響を受けにくい。別の代替案は、監査ログにプレイヤーがゲーム終了前に電源を切った時間を記録することである。 ゲーム終了記録を持たないゲームの種類は、システムを惑わせようとするプレイヤーに影響を与える。 プロトコルメータ502は中央コンピュータ12と一定の間隔で交信して、使用情報を報告し、追加的使用の許可を受け取り、交信された費用情報を受け取り、問題を解決する。メータ502と中央コンピュータ12間の交信は、(プレイヤーが介在しないように)自動化にすることができるが、ほとんどのプレイヤーは交信時に彼らが管理するシステムの方が安心するかもしれない。 幾つかの異なる交信プロトコルは、メータシステム動作を容易にするために利用される。ゲームコンピューターメータシステムと中央コンピュータ12間の交信を使用するものもあるし、純粋にゲームコンピュータ14、メータ502、及び、機密保護なしのデータ源704間のローカル送信に係るものもある。これらのプロトコルは以下のものを含んでいる。 メータ502の初期設定(図16) :このプロトコルは、プレイヤーが新しく購入したメータ502又はメータシステムを初期設定するときに実行される。メータ502は、共有された暗号化キーを生成するために中央コンピュータ12と交信することを含む自身の内部初期設定を実行する。この段階で、メータ502 は、中央コンピュータ12の公開キーである『PK CC』と、それ自身の独自のID である『IDメータ』へアクセスする。メータ502は乱数を発生することができる。他のプロトコルと異なり、これらのパケットは、中央コンピュータ12とメータ502間で共有されたキーで黙示的に暗号化されない。代わりに、以下の実例的なプロトコルの各工程において、暗号工程は明示的に識別される。 工程522において、メータ502は、それと中央コンピュータ間でデータを交信するランダムキーである『SKメータ』を計算する。 工程524において、メータ502は以下の形式を有する『初期設定メッセージ』ブロックを作成する。 初期設定メッセージ IDメータ 現在の日時 SKメータ工程526において、メータ502は『初期設定メッセージ』ブロックを『SKメータ』で暗号化して、『SKメータ』を『PK CC』を用いて暗号化し、この暗号メッセージを中央コンピュータ12に送信する。 工程528において、中央コンピュータ12は、『SKメータ』を、次いで、『 初期設定メッセージ』ブロックを回復する。それは日時がおおよそ現在のものであるかどうかを確認し、新しい『IDメータ』を記録し、以前には使用されていないことを確認する。それは『SKメータ』を再び呼び出してその値を『IDメータ』 と関連づける。 工程530において、中央コンピュータ12は、そのメータ502を所有してソフトウェアの支払いをするプレイヤーの『課金口座番号』を作成する。 工程532において、中央コンピュータ12は『初期設定応答メッセージ』ブロックを以下の形式で作成する。 初期設定応答メッセージ 課金口座番号 工程534において、中央コンピュータ12は『初期設定応答メッセージ』ブロックを『SKメータ』で暗号化してそれをメータ502に返信する。 工程536において、メータ502は『初期設定応答メッセージ』ブロックを解読して、その『課金口座番号』をストアする。その後、それは『課金口座番号』をプレイヤーに対して、彼の記録及び彼が自分の課金口座を開設するときの中央コンピュータ請求書作成用サービスとの交信に供さしめるために、表示する。 工程538において、メータ502が関連クロックチップを有すれば、メータ502は『クロック同期』プロトコルを実行する。 プレイヤーが自分の口座を中央コンピュータ請求書作成用サービスにより開設した後、後述の『中央コンピュータからの許可』プロトコルからに移行する。 新規プログラム追加(図17) :このプロトコルはプレイヤーが、実行に中央コンピュータ12からの情報を必要とする新しいソフトウェアプログラムを入手したときに使用される。後述するように、あるプログラムは中央コンピュータ1 2から新しい情報を得なくても実行可能であるが、その他はそれらの特別プログラム用の新しい暗号キーの入手を要求するかもしれない。このプロトコルで送信された全てのメッセージは、上述の暗号化及び連続番号によって保護されている。例示的なプロトコルは以下のように動作する。 工程540において、メータ502は新規プログラムの『ソフトウェア制御ブロック』を機密保護なしのデータ源704から読み出して、各プログラム用『ソフトウェアID』を抽出する。 工程542において、メータ502、以下の形式で『新規プログラムメッセージ』を作成する。 新規プログラムメッセージ 要求されたプログラム数 ソフトウェアID ソフトウェアID … 工程544において、メータ502は機密浬に『新規プログラムメッセージ』 を中央コンピュータ12に送信する。 工程546において、中央コンピュータ12は、それらのプログラム解読に必要なキーを決定するために要求されているキーの『ソフトウェアID』を調べる。 工程548において、中央コンピュータ12は以下の形式の『新規プログラムメッセージ応答』ブロックを作成する。 新規プログラムメッセージ応答 要求されたプログラム数 ソフトウェアID、キー ソフトウェアID、キー … 工程550において、メータ502は、『ソフトウェアキーテーブル』構造の各ソフトウェアプログラム毎にキー情報を記録する。 工程552において、メータ502は、もし可変費用の選択がなされていれば『費用情報更新』プロトコルを実行する。 中央コンピュータ12からの許可(図18) :中央コンピュータ12は、上述したように、特定期間たる『制限時間』又は特定金額たる『制限費用』に到達するまでの動作を可能にするために、許可データをメータ502に送信する。通常、これは、請求書作成用期間終了時、『使用報告』プロトコルの実行後速やかに実行される。代替的に、これは、メータ502が追加認証を必要な期限切れ後に特定量のクレジットを入手するために行ってもよい。また、それは最初の口座設定後になされる。ここで再び、このプロトコルで送信された全メッセージは上述したように、暗号及び連続番号によって保護される。実例的なプロトコルは以下のように動作する。 工程554において、メータ502は、中央コンピュータ12に機密裡に送信される以下の形式の『許可要求メッセージ』を生成する。 許可要求 現在の日付/時間 制限時間 制限費用(メータ502が費用を計算する場合) 合計費用(メータ502が費用を計算する場合) 工程556において、中央コンピュータ12は時間と費用情報を統計目的用に記録する。次いで、それは、ゲームコンピュータ14及び/又はソフトウェアの継続使用をメータ502を介して許可するために、利用されている請求書作成約定に従って(『課金目座番号』に基づいて)現在の課金口座が支払い済みかどうかを決定する。これに基づいて、その後、それは『制限時間』及び『制限費用』に対する新しい値を計算する。もし追加許可が是認されなければ、『制限時間』及び『制限費用』の値はそのままにされる。 工程558において、中央コンピュータ12は『許可応答メッセージ』ブロックを作成してメータ502に以下の形式で送出する。 許可応答 従前のメッセージからの現在の日付/時間 新しい制限時間の値 新しい制限費用の値(メータ502が費用を計算する場合) 工程560において、メータ502は、タイムスタンプをチェックすることによって、この『許可応答メッセージ』が返信ではない(即ち、メッセージは「新鮮」である。)旨を確認する。その後、それは新しい『制限時間』と『制限費用』の値を不揮発性メモリに複写する。 費用情報更新(選択的‐可変費用)(図19) :プレイヤーが現在使用しているメータプログラム503に対してメータ502が中央コンピュータ12から更新された費用情報を要求するときにこのプロトコルは使用される。それは可変費用の選択がなされている場合にのみ使用され、(『中央コンピュータからの許可』 及び『使用報告』プロトコルと共に)各請求書作成用サイクルの終了後に実行される正規の一連のプロトコル中と同様に、『新規プログラム迫加』プロトコル後に実行される。このプロトコルで送信された全メッセージは、上述したように、 暗号及び連続番号によって保護される。実例的なプロトコルは以下のように記載される。 工程562において、メータ502は『費用更新要求メッセージ』を作成してそれを中央コンピュータ12に以下の形式で送信する。 費用交信要求 ソフトウェアID ソフトウェアID … 工程564において、中央コンピュータ12は、要求された『ソフトウェアID 』の費用情報を含む『費用更新応答メッセージ』を作成する。特徴別請求書作成を含む『ソフトウェアID』に対しては個々の特徴に対する費用情報も合まれる。この情報は、上述したように『費用テーブル』の形式で与えられる 費用更新応答 費用テーブル 工程566において、メータ502は、新しい『費用テーブル』情報をその内部の『費用テーブル』に連結して『ソフトウェアID』に一致する内部データを置き換える。 クロック同期(図20) :このプロトコルは、メータ502のクロック512を中央コンピュータ12のそれと同期させるために一定間隔で実行される。通常、 これは各請求書作成用期間終了時に行われる。このようにして、許可が期限切れとなる時間制限において、2つのコンポーネントは一致する(もしそれがインターネットのように非同期データネットワークシステムで動作することが期待されるならば、このプロトコルは伝達遅延に対処するように設計することができる) 。例示的なプロトコルは以下の通りである。 工程568において、メータ502は、後で中央コンピュータ12に機密裡に送信される以下の形式の『時間更新要求メッセージ』を作成する。 時間更新要求 メータからの現在の日付/時間 工程570において、中央コンピュータ12は、統計分析目的用のメータ50 2の日付/時間を読み出す。次いで、それは、現在の時間をパケット形式で含む『時間更新メッセージ』でメータ502に応答する。 時間更新 (以前のメッセージからとった)メータからの日付/時間 中央コンピュータからの現在の日付/時間 工程572において、メータ502は『時間更新』パケットを受け取り、その連続番号と暗号をチエェれは、このそータパケットが受け取られた時間を自身のクロックに基づいて記録する。更に、それは、それが中央コンピュータに送信したものから日付/時間を確認し、中央コンピュータに以下の形式の『時間更新承認メッセージ』を戻す。 時間更新承認 中央コンピュータからの現在の日付/時間 工程574において、中央コンピュータ12は、『時間更新』パケット送信時と『時間更新承認』パケット受信時との間の時間を比較する。もしその時間が特定の正確性の期間内であれば、それは以下の形式の『時間更新OKメッセージ』 を送信する。 時間更新OK 中央コンピュータからの原日付/時間の反復 工程576において、『時間更新OKメッセージ』を受信すると、メータ50 2は、『時間更新メッセージ』内の時間と中央コンピュータ12からの2つのメッセージの受領間の経過時間を自身の計算に基づいて、その時間を更新する。それが設定した自身の時間基準値は、中央コンピュータ12からの日付/時間の値に『時間更新メッセージ』と『時間更新OKメッセージ』の到着時間差を加えたものである。 メータ課金されたソフトウェア開始(図21) :このプロトコルは、メータ50 2と、ゲームコンピュータ14と、機密保護なしのデータ源704と、メータプログラムが実行用にロードされたときのそれらの対話に関係する。 上述したように、機密保護なしのデータ源704に常駐しているメータプログラム503は、『ソフトウェア制御ブロック』706と2つの実行可能なコンポーネント、即ち、ゲームコンピュータ14で実行する『機密保護なしのソフトウェアコンポーネント』708と、メータ502上で解読されて実行される『機密保護がなされているソフトウェアコンポーネント』710とを含んでいる。少なくとも『機密保護がなされているソフトウェアコンポーネント』710は暗号化されるが、『機密保護なしのソフトウェアコンポーネント』708は及び『ソフトウェア制御ブロック』706は同様にされてもよい。プロトコルは、『ソフトウェア制御ブロック』706がメータ502によって署名されて『機密保護がなされているソフトウェアコンポーネント』710が暗号化される例示的な実施例において、以下のように動作する。 工程578において、メータ502は機密保護なしのデータ源704から『ソフトウェア制御ブロック』を読み出して『ソフトウェア制御ブロック』の署名の真偽を確認し、そのメータプログラム503用『ソフトウェアID』を抽出する。 工程580において、メータ502は、メータプログラム503の『機密保護がなされているソフトウェアコンポーネント』710を解読するために要求されたキーが利用可能であるかを決定する。このキーは、『ソフトウェアキーテーブル』の中の『ソフトウェア制御ブロック』706の『ソフトウェアID』を調べることによって発見されるか、(関連『ソフトウェアID』によって認識される)即座に実行可能なプログラムに対する『SK Imm Run』から発見されるかもしれない。 もしキーが利用不可能であれば、メータ502は、現在のソフトウェアリストに新規プログラムが追加されなければならない旨、及び、必要なキーを入手するために中央コンピュータ12との交信が必要である旨をプレイヤーに知らせるメッセージを表示する(そして、このプロトコルは終了する)。 工程582において、もし要求されたキーが発見されれば、メータ502は現在の資源制限がメータプログラム503を実行するのに十分であるかどうかを決定する。もし『制限時間』又は『制限費用』が所定値を超えれば、プレイヤーにメータ課金されたソフトウェアの追加使用を許可する中央コンピュータ12と交信しなければならない旨のメッセージが表示される(そして、このプロトコルは終了する)。 工程584において、もし『制限時間』又は『制限費用」が上限たる所定値に近いある範囲にあれば、メータ502は処理前に警告を表示して、プレイヤーに対して、 メータプログラム503実行中に彼が許可を失うかもしれないことを通知して、 プレイヤーからの継続確認を要求し、それ以外はこのプロトコルは終了する。 工程586において、メータ502は『ソフトウェア制御ブロック』706から『ソフトウェア費用テーブル』を読み出して、内部の『費用テーブル』からオーバーライド又は調節を適用し、結果データをその内部のRAM510にセーブする。 工程588において,メータ502及びゲームコンピュータ14は『機密保護がなされているソフトウェアコンポーネント』710及び『機密保護なしのソフトウェアコンポーネント』708をそれぞれ機密保護なしのデータ源704から読み出す。メータ502は『機密保護がなされているソフトウェアコンポーネント』710を解読する。 工程590において、メータ502及びゲームコンピュータ14は、その後、 制御を新しく読み込まれたソフトウェアコンポーネントに転送し、メータ502 は『機密保護がなされているソフトウェアコンポーネント』710を実行し、ゲームコンピュータ14は『機密保護なしのソフトウェアコンポーネント』708 を実行する。 メータ課金されたソフトウェア実行(図22) :以下の説明は、プログラム実行中の請求書作成に関連したメータ502とゲームコンピュータ14との間の対話に関する。 上述したように、メータ502及びゲームコンピュータ14は、それぞれ、メータプログラム503の『機密保護がなされているソフトウェアコンポーネント』710及び『機密保護なしのソフトウェアコンポーネント』708を実行する。正確な請求書作成を可能にするために、2つのコンポーネント間の依存性は、 請求書作成対象となり得る全ての出来事が『機密保護がなされているソフトウェアコンポーネント』710の能動的な協力が必要であるように、設計されなければならない。これらの出来事の一つが生じるとこのプロトコルは実行される。更に、不揮発性記憶装置がゲームコンピュータ14で入手可能であれば、メータ502はこの記憶装置を請求書作成用活動の詳細な明細を与える『受領書ファイル』712を維持するために使用することができる。『受領書ファイル』712は、プレイヤーの活動の記録を構成し、それがメータ502によって署名されるので、それは紛争解決に使用される。以下は実例的なプロトコルである。なお、その工程592及び594は、『受領書ファイル』712が利用可能な場合にのみ実行される点に留意しなければならない。 工程592においては、メータ502は、以下の情報からなる『受領書記載事項』を作成する。即ち、使用されているソフトウェア、(入手可能であれば)課金額、現在の時刻、課金される出来事を識別する情報である。これは、メータ5 02の秘密キーによって(即ち、従来の暗号術が使用した場合の『SKメータ』又は公開キー技術を介して)署名される。その後、メータ502は『受領書記載事項』を、それが『受領書ファイル』712に添付されている場合には、機密保護なしの記憶装置に送出する。 工程594において、メータ502は、請求書作成の対象となる出来事及び『 メーター課金されたソフトウェア開始』プロトコル中に計算された現在の費用情報に基づいて、『合計費用』を更新する。 工程596において、もし、メータプログラム503の動作中のいかなる時においても『制限時間』又は『制限費用』を超えていたら、メータプログラム50 3は、『機密保護がなされているソフトウェアコンポーネント』によって要求された少なくとも一の出力パラメータを作成するために、もはや『機密保護がなされているソフトウェアコンポーネント』710を実行せず、これによってゲームコンピュータ14のプログラムの実行を中断し、また、プレイヤーに中央コンピュータ12と連絡をとって更なる許可を得なければならない旨の忠告メッセージを表示する。 もし署名を『受領書ファイル』712の各記載事項に添付することが大変面倒であると思われれば、上記の工程592は、以下のシーケンスに置換してもよい。 工程592aにおいて、メータ502は、機密保護なしの記憶装置から現在の『受領書ファイル』712を読み出す。『受領書ファイル』712は、上述したように、受領書の記録から構成され(もっともこの場合は個々の記録は署名されていない)、その後全体としてファイルに関係する署名がなされる。 工程592bにおいて、メータ502は『受領書ファイル』712の署名を確認する。上述したように、これは『SKメータ』や公開キー技術を用いた従来の暗号術を使用して実行される。 工程592cにおいて、もし署名が有効であれば、メータ502は、新しい『 受領書記載事項』を『受領書ファイル』712に追加してファイル全体に署名する。その後、『受領書ファイル』712は機密保護なしの記憶装置に返却される。もし署名が無効であれば、工程592dにおいて、メータ502は上記の情報は信頼できない旨を通知するラインを加える。その後、それは現在の『受領書記載事項』を添付してファイル全体に署名する。『受領書ファイル』712が信頼できない旨を表わすメッセージがプレイヤーに表示される。 使用報告(図23) :請求書作成用期間終了時に、メータ502は中央コンピュータ12に蓄積された使用情報を報告する。使用されている支払機構と中央コンピュータ12に送信されるべき情報の詳細なレベルに応じて、幾つかの変形が可能である。もしメータ502が(中央コンピュータ12の代わりに)費用を計算すれば、以下のプロトコルが使用される。選択的に、『受領書ファイル』712 の複写が(もし入手可能であれば)中央コンピュータ12にアップロードされる。もし情報がアップロードされれば、中央コンピュータ12は、典型的な電話の請求書に類似した形式で、詳細に印字された請求書を作製することができる。以下のものは例示的なプロトコルである。 工程598において、メータ502は以下の情報を含む『使用報告メッセージ』を作成する。 使用報告 合計費用 受領書ファイル(選択的) 工程600において、中央コンピュータ12は『使用報告メッセージ』を受け取り、この課金口座の請求書作成用情報を更新する。 工程602において、中央コンピュータ12は以下の形式の『使用報告承認メッセージ』を返信する。 使用報告承認 合計費用 工程604において、メータ502は請求書作成の対象となる合計費用を表示する。 工程606において、メータ502は、『受領書ファイル』712の名前を連続的に番号が振られたバックアップファイルに変えるようにゲームコンピュータ14に通知し、新しい白紙の『受領書ファイル』712を作成する。通常、『中央コンピュータからの許可』、『クロック同期』及び『費用情報更新』を含む他のプロトコルがこのとき実行される。 もし費用がメータ502ではなく中央コンピュータ12によって計算されるならばより詳細な情報がアップロードされなければならない。 工程608において、メータ502は以下の情報を含む『使用報告メッセージ』を作成する。 使用報告 使用計数テーブル 使用時間テーブル 受領ファイル(選択的) 工程610において、中央コンピュータ12は、様々なプログラム及びプログラムの特徴の費用を理解すると、この課金口座用の請求書作成用情報を計算して更新する。それは、 様々なソフトウェアがいかに請求額に反映しているかを示す明細書を作成するためにもこの情報を使用することができる。それは、『合計費用』と新しい請求額の合計を計算して、『使用報告承認メッセージ』を以下の形態で返信する。 使用報告承認 合計費用 工程612において,メータ502は請求される『合計費用』を表示する。 工程614において、メータ502はゲームコンピュータ14に『受領書ファイル』712の名前を連続的に番号が振られたバックアップファイルに変えるようにゲームコンピュータ14に通知し、新しい白紙の『受領書ファイル』712 を作成する。『中央コンピュータからの許可』及び『クロック同期』を通常含む他のプロトコルがこのとき実行される。 監査(図24) :このプロトコルは、使用と請求書作成に関してプレイヤーと中央機関との間で意見の不一致があった場合に利用され、『受領書ファイル』71 2によって実行される。有効に署名された『受領書ファイル』712は、いかなる所与の請求書作成用期間に対しても、請求書作成用の全活動の認証可能な記録である。もし中央コンピュータ12からのプレイヤーの請求書が『受領書ファイル』712に含まれている情報と一致しなければ、以下のプロトコルを行うことができる。 工程616において、メータ502は、以下の形式の『受領書ファイルェエックメッセージ』を作成する。 受領書ファイルチェック 受領書ファイル(争いのある請求書作成用期間) 工程618において、中央コンピュータ12は、『受領書ファイル』712を入手して、それをその請求書作成用期間に対してメータ502から受け取った請求書作成用情報と比較する(請求書作成用期間は『受領書ファイル』712の日付から推量する)。不一致はシステムの誤動作が原因かもしれない。可能性のあるのは、故障したメータ502 、誤りを含んでいるソフトウェア、中央コンピュータ12のオペレータの過誤である。『受領書ファイル』712が請求書作成用データの正確性を確認すれば、 プレイヤーは自分の『受領書ファイル』712の真偽を確認する際に誤ったのかもしれない。 工程620において、いずれの場合にも、問題の請求書作成用期間中の原請求額と有効とされた額を含む中央コンピュータ12『受領書ファイル確認メッセージ』を作成する。これは、何の不一致も発見されなければ当初の額と同一であり、誤りが検出されたならば訂正額と同一となる。 受領書ファイル確認 請求書作成用期間の開始の日付/時間 請求書作成用期間の終了の日付/時間 原請求額 有効/訂正された請求額 無効終了テキスト列(プレイヤーに対する表示用) 工程622において、メータ502は、中央コンピュータ12から送信されたテキスト列とこの情報を表示し、発見されたかもしれない不一致の説明をする。 認証(図25及び26) :詳細に上述した結果認証システムの一例は、専用ゲームシステム又は汎用コンピュータ上の娯楽ソフトウェアに関しての「ハイスコア」の真偽確認である。これは、プレイヤーが認証を求めるある結果をプログラムが作成する時に使用されるシステムの主要なプロトコルである。メータ502が実際に特定結果が現実に発生したことを決定することができるように、ソフトウェアは、機密保護がなされているコンポーネントと機密保護なしのコンポーネントとに分割される。図25に示す電子的交信を実行するために、実例的なプロトコルは以下のように動作する。 工程624において、メータ502は、『SKメータ』によって暗号化された以下の形式を有する『認証可能な結果メッセージAOM』を作成する。 認証可能な結果 ソフトウェアID (プレイヤーへの表示用の結果を記載している)無効終了テキスト列 工程626において、中央コンピュータ12はそのブロックを受け取って、『 SKメータ』を使用して解読することによって認証し、もし認証されれば、結果をそれに基づいて受け入れる。上述したように、その後中央コンピュータ12は、 自身の『PK CC』を使用して結果を再認証するか適切な他の措置を実行することができる。 工程628において、中央コンピュータ12は、それが『認証可能な結果』を受け入れた旨を確認する『認証結果確認メッセージAOCM』を以下の形式で返信する。 認証結果確認 ソフトウェアID 無効終了テキスト列(プレイヤーへの表示用の結果受入の確認又は拒否) 工程630において、メータ502は、中央コンピュータ12からの結果受入確認又は拒否を表示する。 上述したように、プレイヤーは、中央コンピュータ12との交信を促進するために、手動でメッセージを電話キーパッドに入力する。この場合、図26に示すように、メータ502と中央コンピュータ12との間のデータ手動転送に関連付けられた限定された交信帯域により順応しやすい異なるプロトコルを使用してもよい。 工程632において、メータ502は、ゲーム結果をその『IDメータ』(ソースの可能性をほんの一握りのメータ502に過ぎないように狭くするのに十分な『IDメータ』のビットのある断片が示される)と共に画面上に表示する。 工程634において、プレイヤーは中央コンピュータ12に電話でダイヤルし、上述したように、IVRUからの適切なプロンプトに応答してプッシュホンキーパッドを使用してこの情報を入力する。 工程636において、中央コンピュータ12はランダム呼掛け列を生成してプレイヤーに送信し、プレイヤーはその後それを適当な入力装置(例えば、キーパッド、ジョイスティックインターフェースなど)に入力する。 工程638において、メータ502は、ゲーム結果と呼掛け列の暗号ハッシュを計算し、それを『SKメータ』で暗号化し、結果たる『認証可能な結果メッセージAOM』を表示する。 工程640において、プレイヤーは『認証可能な結果メッセージAOM』を電話キーパッドに入力し、そこからそれが中央コンピュータ12に送信される。 工程642において、中央コンピュータ12は、ハッシュと暗号を独立して計算することによって『認証可能な結果メッセージAOM』を認証し、プレイヤーから受け取った値を確認する。 工程644において、中央コンピュータ12は、『認証結果確認メッセージ』 を上述のように返信する。これは、IVRUによる結果受入又は拒否の音声表示を伴うことができる。 工程646において、プレイヤーは『認証結果確認メッセージ』をメータ50 2に入力し、それは、上述したように、結果受入確認又は拒否を表示する。 上記には幾つかの変形があることが理解できる。即ち、信頼性を向上するために、プレイヤーから送信された値は、彼が2、3のディジットを誤って入力した場合のあるレベルの誤りの検出を可能にするために、冗長を添付することができる。上記プロトコルの変形は、全てのメータ502にとって同一で製造中にRAM 510にプログラムされる『SKメータ』以外のキーを使用することができる。このことは、メータ502が『IDメータ』を工程632において表示し、プレイヤーがそれを工程634で入力する必要性を省いている。加えて、工程638は、 代替的に、秘密キーの値で暗号化される代わりに、秘密キーの値のハッシュを伴うこともできる。 上記に従って、メータ課金プロトコルは、ゲームコンピュータ14又はゲームプログラム26の使用が次のものを含む幾つかの方法でメータ課金されるのを可能にしている。即ち、時間依存型動作不能、ゲームセンター型プレイを可能にするクレジット要求、及び、均一料金課金である。ゲームプレイは、ゲームコンピュータのオペレーティングシステムの『機密保護がなされているソフトウェアコンポーネント』710を実行せずに、また、許可なしにゲームプログラム26の『機密保護がなされているソフトウェアコンポーネント』710を実行せずに、 メータ502によって制御することができる。加えて、ゲームプレイは、許可なしではゲームは使用可能な又は所期の形式で表示されない代替的なシステムによりメータ課金することができる。後者は、デスクランブラ500がゲームをデスクランブルする必要があるようにゲームプログラム命令及び/又はデータをスクランブルすることによって達成することができる。ここで、デスクランブラ50 0が『認証可能なアンロックメッセージ(Authenticable Unlock Message)AUM』 によって動作可能になる。デスクランブルの実施例は以下に別個に説明する。 時間依存型動作不能の実施例においては、ゲームコンピュータ14は、特定期間だけ機能するように構成されており、期間経過後は、それは、期限切れ後又は終了日後のプレイを可能にする「アンロッキングコード」が入力されることを要求する。プレイヤーは、終了日後にプレイを継続するためにアンロッキングコード(以下、『認証可能なアンロックメッセージAUM』という。)を入手する。『 認証可能なアンロックメッセージAUM』は中央コンピュータ12から上述の『中央コンピュータからの許可』プロトコルを実行することによって入手される。そのプロトコルにおける『許可要求メッセージ』は、『認証可能なアンロック要求メッセージ(Authenticable Unlock Request Message)AURM』として識別される。 ここで、『制限時間』の値は購入される次の使用期間の長さを特定する。プレイヤーには、月、週、日などによる時間購入の選択肢を与えることができる。プレイヤーは、請求書作成用にクレジットカードを与え、請求書作成は特定期間終了後に上述の『使用報告』プロトコルを使用して行われることができる。『中央コンピュータからの許可』プロトコルにおいて、中央コンピュータ12は認証可能なアンロック要求メッセージAURM』を認証し、プレイヤーの課金口座の状況をチェックし、上述の『 許可応答メッセージ』を構成する『認証可能なアンロックメッセージAUM』を生成する。ここで、『新しい制限時間』は許可された期間を表す。メータが『認証可能なアンロックメッセージAUM』を認証し,た後、それは不揮発性メモリ50 6の『新しい制限時間』で表わされた使用終了日を変更する。許可された期間中、ゲームプログラム26の『費用テーブル要素』に依存する異なる形式の使用に対して課金を発生させることができる。追加時間は900番番号にかけることによっても購入することができるし、請求書作成は郵便によって又は小売店においても実行することができる。例えば、AURMは、書き出して、中央コンピュータ1 2に接続された端末場所の許可エージェントに渡してもよい。特別に構成されたメータ課金されたソフトウェア503があれば、プレイヤーは、プレイしている分ごとに指定プレイ時間を対応する値(例えば1分)又はある他の値だけ減少する場合に、制限されたプレイ時間の分などの幾つかの選択肢を有することができる。指定時間が尽きれば、メータ502はもはや『機密保護がなされているソフトウェアコンポーネント』710を実行するように動作せず、これによってゲームコンピュータ14又は特定のゲームプログラム26は動作不能になる。これに関して、プレイを一日所定時間、一月の所定の週などに限定できることが理解できる。例えば、メータ502は、子供が夜更かししてプレイするのを防止するために午後11時から午前7時までの時間のゲームプレイを防止してもよい。また、 プレイ可能割合はプレイの日時に従って変更してもよい。 ゲームセンター形式の実施例において、プレイヤーは、ゲームプレイのために「クレジット」を購入する。これにより、ゲームセンターの環境において、プレイヤーは中央コンピュータ12を呼び出して特定数のゲームプレイ用コードを入手することができる。中央コンピュータ12への『許可応答メッセージ』が『認証可能なクレジット要求メッセージACRM』識別される点を除いて、その方法は上述の実施例と同様である。 『認証可能なクレジット要求メッセージACRM』は、中央コンピュータ12から要求された特定数のゲームプレイを表している。『中央コンピュータからの許可』 プロトコルにおいて、中央コンピュータ12は、上述の『許可応答メッセージ』 を構成する『認証可能なクレジット許可メッセージ(Authenticatable Credit Au thorization Message)ACAM』を生成する。ここで、『新しい制限費用』はプレイクレジット数である。メータは、『認証可能なクレジット許可メッセージACAM』 を認証した後、クレジット量『制限費用』をその不揮発性メモリ506に複写する。プレイをすればクレジット量はメータ502で減算されることになる。購入したクレジットがなくなって、プレイヤーがプレイを継続したいと思えば、彼は、『中央コンピュータからの許可』プロトコルを介して、中央コンピュータ12 から更に多くのクレジットを購入しなければならない。 プレイされる各ゲームは合計クレジットを特定量だけ減らすことができる。人気のあるゲームには、プレイ毎に2以上の「クレジット」を要求してもよい。( 例えば、ゲームセンターのビデオゲームマシンのように)一旦プレイヤーがその全ての割り当てられた命をなくせば、あるゲームは追加クレジットを受け入れるように設計されており、これによりプレイヤーはゲームを継続することができる。ゲームの制限されたステージを完了するには余分なクレジットを要求することができる。プレイヤーは、ゲームの最初の10レベルを行うにはいずれであっても1クレジットが課金され、追加的な5つのボーナスレベルを行うにはなうにはいずれであっても各々1クレジット課金されるようにしてもよい。例えば、10レベルのダンジョンを探検しながら、プレイヤーには、特別の武器の使用したり、又は、ダンジョンの地図や罠を回避するヒントへアクセスすることに対して、迫加クレジットが課され得る。かかる余分の特徴は、特定のゲームプログラム26に対しては『ソフトウェア制御ブロック』706で実行されてもよいし、これらのレベルでプレイを続行するためにメータ502内で追加クレジットを要求するように構成してもよい。利用可能なクレジット数は、ゲームであるレベルの成績を終了した後に実行されてもよい。例えば、ドンキーコングで100万ポイント以上のスコアを出すと、余分のクレジットが利用可能なクレジットの残高に加算される。ゲームで秘密の部屋を発見すると5クレジットが加算してもよい。ホームランを打つと10クレジットを獲得するようにもできる。その後、この5クレジットボーナスが将来のゲームで繰り返されることがないようにこの情報をメータ502の揮発性メモリにストアすることができる。プレイヤーが1ドルで受け取るクレジット数を変更可能にすることもできる。10クレジットの購入は各々50セントであるが、20クレジットの購入の場合には各々30セントとするなどである。クレジットの割引きは、ある認定されたタイトルを有するプレイヤーを選択するために行うことができる。五つ星のモータルコンバットプレイヤーは、全クレジットの10%割引きを受け取ることができる。各クレジットはある数の命を買うこともできる。困難性の設定に依存しながらゲームは異なる数のクレジットを課金することができる。例えば、最も容易な設定はプレイ毎に2クレジットかかるが、最も困難な設定はプレイ毎に1クレジットのみかかるとするなどである。1つのゲームを購入する代わり、各クレジットはプレイヤーにある期間のプレイを与えてもよい。1クレジットは5分間のプレイを買うことができ、2クレジットは12分間のプレイを買うことができるなどである。上述したように、メータ502はゲームプログラム26の『ソフトウェア制御ブロック』706に関連付けられたデータ又は命令から料金をゲームクレジット毎に決定することができる。ゲーム毎の料金はメータ502の不揮発性メモリ内にストアすることができ、上述の『費用更新情報』プロトコルを介して特定のゲームに対する料金構造を変更するように中央コンピュータ12からのコードによって操すずることができる。 各ゲームプレイに対する特定数のクレジットを変更する代わりに、当業者は、 中央コンピュータ12からの均一料金課金選択肢を要求することによって無制限的使用に対する均一料金を固定期間だけ実施することができることを理解するであろう。『中央コンピュータからの許可』プロトコルは、『許可要求』が「認識可能な均一料金要求メッセージ(Authenticatable Flat Rate Request Message)AFRRM』を構成している点を除けば、上述したように実行される。ここで、『制限時間』は無制限的使用に対する要求された固定期間を表している。中央コンピュータ12は、『認識可能な均一料金要求メッセージAFFRM』を認証し、プレイヤーの課金口座状況をチェックし、上述の許可応答メッセージを構成する『認識可能な均一料金メッセージ(Authenticable Flat Rate Message)AFRM』を生成する。ここで、『新しい制限時間』は要求された期間の無制限的使用に対する許可を表している。ゲームコンピュータ14を動作させたり、特定のゲームプログラム26を実行するために、メータは、それが、オペレーティングシステムプログラム又はゲームプログラム26の『機密保護がなされているソフトウェアコンポーネント』710を実行するときに、各プレイの前及び最中に、『新しい制限時間』をチェックするだけである。 上述したように、他のプレイ防止方法としては、特定ゲームプログラム26のゲームデータをスクランブルすることがあり、それによって、ゲームコンピュータ14は変更された特徴でゲームを生成することができる。図27に示すように、デスクランブラ700は、ゲームコンピュータ14自身に内蔵されているか、 ゲームコンピュータ14からのビデオ出力ケーブルに接続されている。スクランブルされたゲームを所期の形式に変換するために、デスクランブラ700は、上述したように、『認証可能なアンロックメッセージAUM』、『認証可能なクレジット許可メッセージACAM』又は『認証可能な均一料金要求メッセージAFRM』によって動作可能にされなければならない。例を挙げて実例的態様の動作を以下に説明する。 コンピュータゲームに関連付けられたデータと命令は、スプライトと呼ばれるゲームキャラクターデータと同様に、典型的に、背景要素を含んでいる。特定のゲームは、多数の異なるレベルを表す多数の異なる背景を有することができる。 背景の一例は、木、植物、 川、岩などを示すジャングルシーンである。プレイヤーが制御するゲームキャラクターは、遭遇する敵キャラクターとも同様に、ゲーム背景内で可動なスプライトによって普通は表現されている。この背景はスプライトが相対移動する地図と類似しているかもしれない。この「ゲームデータ」は、CPU27が実行するソフトウェアコードと混同してはならない。ここにおけるゲームデータとは、ビデオ出力の生成に使用され、たとえスクランブル化又は暗号化を問わず、CPU27が処理することができる。処理されたゲームデータ可視情報は画素によって構成されている。各画素は色とディスプレイに対する関連位置を有する。実例的な画素参照符(34,15,26)は、画面の底部(水平基準)から34画素上で画面の左側(垂直基準)から15画素右の(数値26によって表示された)青色に相当する。この情報はゲームカートリッジのリードオンリーメモリにストアされる。通常、ゲームプログラム26は、CPU27が実行し、適当な手段によってビデオ信号(RF形式) に変換されて、TVなどの表示装置に送信される。この実施例では、ビデオ信号は変更された特徴を有しており、それは出力ビデオ信号が所期の形式でリアルゲームを表わすようにデスクランブラ700に印加されなければならない。スクランブル処理においては、画素データは所期の形式を表さないようにアルゴリズムにより操作できる。所期の画素(34,15,26)は、(12,02,68)に変形することができる。変形された画素データはゲームカートリッジにストアされて、処理の際には、 介在するデスクランブル処理がなしTVに表示されれば、プレイヤーには理解できないようになる。デスクランブラ700は、適当な認証可能なアンロックメッセージAUMで動作可能になると、(12,02,68)を所期の形式である(34,15,26)に戻すように変換するためにビデオ信号上で動作する。スクランブル及びデスクランブル処理はアルゴリズム/逆アルゴリズムの組、及び/又は、ここで説明する暗号認証プロトコルを利用することができる。例えば、(12,02,68)の値は、秘密キーで(34,15,26)を暗号化することによって入手することができ、事後的にデスクランブラ700内で公開キーにより認証される。デスクランブラ700は、終了日後、又は、適当な『認証可能なアンロックメッセージAUM』、 『認証可能なクレジット許可メッセージACAM』若しくは『認証可能な均一料金要求メッセージAFRM』を受け取る前には、ビデオ信号をデスクランブルするようには動作しない。 ゲームプレイの結果としての褒賞ポイントは、フリークエントフライヤー褒賞プログラムと同様の方法で貯めることができる。これに関連して、プレイされたゲーム毎又はプレイ時間単位で1以上の褒賞ポイントが発生する。プレイヤーは、例えば、特定のゲームで各百万点のスコアごとに1褒賞ポイントなど、ゲームのある結果の達成に対するポイントを貯めることもできる。所与のゲームプログラム26に関連付けられた褒賞ポイント引換命令は、機密保護なしのデータ源7 04のそのプログラムに対して『ソフトウェア制御ブロック』706又は『機密保護がなされているソフトウェアコンポーネント』710に存在することができ、又は、メータの不揮発性メモリ506に永久にストアされることができる。プレイ中、メータ502は褒賞ポイントを追跡してかかるポイントを不揮発性メモリ506内の褒賞ポイントデータベースにストアする。褒賞ポイントを引換えるには、プレイヤーは、『IDメータ』又は秘密コンピュータ又はソフトウェアIDであるSSCID、プレイヤーのPINその他の識別子、引換要求対象であるポイント数、 及び、現在の日付/時間を含む『認証可能なポイント引換メッセージ(Authentic atable Point Redemption Message)APRM』を生成するようにメータ502に命令する『褒賞ポイント引換』機能を要求する。このAPRMは、SSCID及び/又はメータの秘密キーでありSKメータにより、暗号化することができる。中央コンピュータ12は、『認証可能なポイント引換メッセージAPRM』を読み出して認証し、プレイヤーの褒賞ポイント残高を適正な数だけ増加させる。これらの褒賞ポイントは後で商品やギフトを購入するのに利用され、その購入は必要があれば追加的支払いを伴ってもよい。 例示的な実施例においては、使用別払い処理に使用されるクレジットは、プレイヤーが他のプレイヤーのゲームコンピュータ14でプレイするためにクレジットを持ってくることができるように、ゲームコンピュータ14間で(即ち、送り側ゲームコンピュータ14 から行き先ゲームコンピュータ14まで)転送可能である。これは、メータ50 2に関連付けられた『クレジット転送』機能を要求することによって実行することができる。メータ502は、プレイヤーの同一性を確認するために、プレイヤーにPIN、『課金口座番号』その他の識別子を促す。この応答がメータ502のメモリにストアされたデータと一致すれば、処理は、プレイヤーが、行き先ゲームコンピュータ14のゲームコンピュータID番号又は公開キー『PK Comp』、及び/又は、行き先ゲームコンピュータ14に関連付けられたメータ502の『ID メータ』又は公開キー『PKメータ』を入力することによって進行する。その後、 送り側メータ502は、行き先ゲームコンピュータ14/メータ502システムで使用に供する『制限時間』又は『制限費用』と、PINその他のプレイヤー識別子と、行き先ゲームコンピュータ14のゲームコンピュータID番号と、及び、送り側メータ502又は送り側ゲームコンピュータ14のクロック36に関連付けられたクロック512からの現在の日付/時間とを組み込んだ『認証可能な転送メッセージ(Authenticatable Transfer Message)ATRM』を生成する。このメッセージは、行き先ゲームコンピュータ14の公開キー『PK Comp』又は行き先コンピュータ14に関連付けられた行き先メータ502の公開キー『PKメータ』により暗号化されて署名される。その後、送り側メータ502は不揮発性メモリ50 6内のクレジット残高を対応する要求額だけ減らす。プレイヤーは、『認証可能な転送メッセージATRM』を書き出すか印字し(若しくは、それをフロッピーディスクやPCMCIAカードなどの携帯用データメモリ媒体にダウンロードし)、行き先ゲームコンピュータ14に関連付けられた行き先メータ502にそれを入力する。行き先ゲームコンピュータ14に関連付けられた行き先メータ502は、例えば、(ATRMが行き先メータの公開キー『PKメータ』で暗号化されていれば)ATRM を行き先メータのプライベートキー『PRメータ』により、若しくは、(ATRMが行き先コンピュータの公開キー『PK Comp』で暗号化されていれば)行き先コンピュータのプライベートキー『PRK Comp』により解読することによって、上述の暗号プロトコルに従い『認証可能な転送メッセージATRM』を読み出して認証し、日付/時間をメモリにストアして、その『認証可能な転送メッセージATRM』が以前に使用されたかどうかを決定するためにその日付/時間を以前のメッセージと比較する。『認証可能な転送メッセージ』が認証されてクレジット転送が許可されると、転送クレジットは、行き先ゲームコンピュータ14の行き先メータ502が生成した「ゲスト口座」に加えられる。プレイヤーは、『認証可能な転送メッセージATRM』に組み込まれた自分のPINその他の識別子を入力することによって、これらのクレジットを使用する。その後、メータ502は上述したようにゲームプレイを可能にする。もしプレイ後にクレジット残高があれば、行き先メータ502は、返還されたクレジット数、『制限費用』 及び/又は『制限時間』、プレイヤーのPIN、送り側ゲームコンピュータID番号又は送り側『IDメータ』、及び、現在の日付/時間を含む『認証可能な残高返還メッセージ(Authenticable Balance Return Message)ABRM』を生成する。ABRMは行き先ゲームコンピュータ14に関連付けられたメータ502のプライベートキー『PRKメータ』により、又は、行き先ゲームコンピュータ14に関連付けられたプライベートキー『PRK Comp』により署名することができる。同時発生的にゲスト口座は消去される。プレイヤーは、『認証可能な残高返還メッセージABRM』 を送り側ゲームコンピュータ14又はゲームコンピュータ14も関連付けられたメータ502に入力し、もしメータ502がABRMを、例えば、そのABRMを行き先ゲームコンピュータの公開キー『PRKメータ』又は『PRK Comp』で解読することによって認証すれば、それはクレジットを送り側メータ502のプレイヤーのクレジット残高に加える。 プレイヤーは、中央コンピュータ12を介して他のプレイヤーのコンピュータでゲスト口座を準備することができる。これに関して、プレイヤーは他のゲームコンピュータ14にゲスト口座を要求することができる。メータ502は、『認証可能なゲストメッセージ(Authenticatable Giest message)AGM』を行き先ゲームコンピュータ14で表示する。かかるメッセージは、行き先ゲームコンピュータ14のSSCID、プレイヤーのPINその他の識別子、及び、現在の日付/時間を含んでいる。このメッセージは、中央コンピュータ12からの公開キー『PK CC』により暗号化することができる。その後、プレイヤーは、中央コンピュータ12に電話をして、要求クレジット数とクレジットカード番号の他の支払準備の命令を伴って、『認証可能なゲストメッセージAG M』を入力するように促される。中央コンピュータ12は、暗号/解読モジュール52により『認証可能なゲストメッセージAGM』を認証し、行き先ゲームコンピュータのSSCID、要求されたクレジット数、及び、現在の日付/時間を含む『 認識可能なゲストクレジットメッセージ(Authenticatable Guest Credit Messag e)AGCM』を返信用に生成する。このメッセージは、行き先ゲームコンピュータ1 4のSSCIDによって暗号化することができる。行き先ゲームコンピュータ14に関連付けられたメータ502は、その後、『認識可能なゲストクレジットメッセージAGCM』を認証して、上述したように、ゲスト口座に転送されたクレジットを加える。 上記の実施例は、ゲームコンピュータ14のー部又は(例えば、PCMCIAカードなどにより)関連付けられたメータ502を利用しているが、不正操作防止型のゲーム制御装置800内の構成要素を図28に概括的に示すように組み込むことは可能である。ある例示的な種類のゲーム制御装置は、ゲームキャラタターの移動を制御するためにプレイヤーの移動がゲームコンピュータ14に伝達されるジョイスティックである。これにより、現存するゲームコンピュータ14との後方互換性が確保できる。ゲーム制御装置800は、上述したメータの構成要素に加えて、当業界で公知なように、ゲームコンピュータ14に関連付けられた入力インターフェースを介して交信するジョイスティックやボタンなどの入力制御を動作可能にするハードウェアを更に含んでいる。ゲーム制御装置504は、NTSC( ヨーロッパではPAL)ビデオ信号を受信するビデオ入力インターフェースも含んでいる。ビデオ出力インターフェースはビデオ信号をTVに送信する。ゲームコントローラは、詳細に上述したように『認証可能な結果メッセージ』を生成するして結果情報を引き出すためにビデオ画面からデータを認識するメモリにプログラムを含んでいる。また、ゲーム制御装置メモリは、一意的な制御装置秘密通し番号CSSN、乱数発生器プログラム、 及びメータプログラム命令をストアしている。上述したように、暗号/解読モジュール28によって実行される暗号/解読機能は本実施例のメータの一部である。この点、制御装置メモリは、関連づけられた公開及びプライベート暗号化キーと、ハードウェアメーカーに関連付けられた公開暗号化キーとをストアしている。ゲームソフトウェア15は、別のソース、制御装置800の公開キー及び乱数発生用コードを含んでいるか、そこから読み出すことができる。このコードは、 ゲームジーニーなどの中間装置の動作をより問題があるようにするために混乱させられる。例示的な筋書においては、プレイヤーは、上述したように、『認証可能なアンロックメッセージAUM』を購入し、ゲーム制御装置800にそれを入力する。ゲーム制御装置CPUは、乱数発生器プログラム命令の下で乱数R1とプレイを許可する『認証可能なプレイ動作可能メッセージ(Authenticatable Play En able Message)APEM』を生成する。このAPEMは、制御装置秘密通し番号CSSNを含んでおり、ゲーム制御装置のプライベートキーにより暗号化することができる。 その後、APEMは、上述したように、ゲームコンピュータ14のCPU27又はデスクランブラ500に送信される。ゲーム制御装置800は、ゲーム制御装置の公開キー及びゲーム制御装置秘密通し番号CSSNをハードウェアメーカーのプライベートキーにより署名する。後者は公開キー認定書として知られている。これにより、ゲームコンピュータ14は公開キー認定書とゲーム制御装置504を認定することができる。従って、ゲームコンピュータ14は、『認証可能なプレイ動作可能メッセージAPEM』に含まれている制御装置秘密通し番号CSSNがそのゲーム制御装置に対して正しいことを確認することができる。その後、ゲームコンピュータ14は、ゲーム制御装置504に乱数R1と共に送信される第2の乱数R2を生成する。ゲーム制御装置504は、このR1は以前に作成されて『認証可能なプレイ動作可能メッセージAPEM』に含まれているR1と一致することを確認し、 R1とR2をゲーム制御装置504のプライベートキーで暗号化して、応答プレイ動作可能メッセージRPEMに含ませる。RPEMはゲームコンピュータ14によって読み出され、ゲーム制御装置504の公開キーにより解読される。次に、R1及びR2は以前に生成された値と比較される。それらが一致すれば、ゲーム制御装置504は認証され、それは上記のプロトコルに従ってゲームプレイを行うのに使用することができる。 本発明は最も実用的かつ好ましい実施例であると考えられたものについて説明されて図示された。しかし、その変形は可能であり、当業者が自明な変形をすることは明らかである。 用語集認証:送り手の同一性及び又はメッセージの保全性を確認する処理である。 認証可能な残高返還メッセージ(ABRM):行き先ゲームコンピュータによって生成された認証可能なメッセージであり、プレイヤーば未使用のクレジットをゲスト口座から送り側ゲームコンピュータに返還することを可能にする。メッセージは送り側ゲームコンピュータの秘密通し番号と、返還するクレジット数と、プレイヤーのPINと、現在の日付/時間とを含むことができる。 認証可能な呼掛けメッセージ(ACM):暗号化された応答メッセージを生成するようにゲームソフトウェアに命令する呼掛け/応答プロトコルに使用されるメッセージであり、これにより、呼卦け/応答プロトコルが動作可能になり、また、プレイヤーが登録を求める結果を生ぜしめるゲームをプレイできるようにしたゲームソフトウェアからプレイヤーがゲーム結果を入手したこと、又は、それを所有していることを確認することができる。認証可能なクレジット許可メッセージ(A CAM):中央コンピュータによって生成され、 追加クレジットをプレイヤーに供給するのに使用される認証可能なメッセージである。スッセージは、その新鮮味を確保するために、秘密通し番号と、要求されたクレジット数と、PINと、乱数又は連続番号とを含むことができる。秘密通し番号は、受け取られたクレジットが一のゲームコンピュータで使用できるだけであることを確保する。 認証可能なクレジット要求メッセージ(ACRM):中央コンピュータに対する使用別払いシステムに使用される迫加クレジット要求としてゲームコンピュータが生成する認証可能なメッセージである。メッセージは、秘密通し番号と、要求されたクレジット数と、PINと、連続番号又は乱数とを含むことができる。乱数又は連続番号はメッセージの新鮮味を確保するのに使用される。秘密通し番号は、返信するACAMは多数のゲームコンピュータには使用できないことを確保している。 認証可能な均一料金要求メッセージ(AFRRM):プレイヤーに特定期間の無制限的ゲームプレイを提供するゲームコンピュータが生成する認識可能なメッセージである。メッセージは、SSCIDと、要求された期間と、プレイヤーPINその他の識別子と、現在の日付/時間とを含むことができる。 認証可能な均一料金メッセージ(AFRM):AFRRMに応答して中央コンピュータが生成した認識可能なメッセージである。メッセージは、SSCIDと、要求された期間と、プレイヤーのPINその他の識別子と、現在の日付/時間とを含むことができる。 認証可能なゲストメッセージ(AGM):この認証可能なメッセージはゲームコンピュータが生成し、これによってプレイヤーは送り側コンピュータからクレジットを持ってこなくてもゲスト口座を準備することができる。メッセージは、行き先ゲームコンピュータの秘密通し番号と、PINその他のプレオヤーのIDと、現在の日付/時間とを含むことができる。 認証可能なゲストクレジットメッセージ(AGCM):この認証可能なメッセージはAGM に応答して中央コンピュータが作成する。メッセージは、行き先ゲームコンピュータの秘密通し番号と、要求されたクレジット数と、現在の日付/時間とを含むことができる。 認証可能な結果メッセージ(AOM):ゲーム結果(即ち、スコア、終了までの時間、及び/又はプレイ関連情報など)を認証可能に表現したものであり、ソフトウェアIDと、ゲームソフトウェアのハッシュ値と、ゲームソフトウェアが常駐するメモリ媒体の独自の属性と、プレイヤーのPINなどのうち少なくとも一つに依存し、かつ、それを含むことができる。 認証可能なプレイ動作可能メッセージ(APEM):ゲームコンピュータのCPUに送信される認証可能なメッセージで、ゲームプレイを許可する。それは、SSCID、乱数、又は、APEMを識別するソースを含んでいる。 認証可能なポイント引換メッセージ(APRM):ゲームコンピュータが生成する認証可能なメッセージであり、これにより、プレイヤーは褒賞ポイントを中央コンピュータに転送することができる。メッセージは、SSCIDと、受け取られたポイント数と、プレイヤーのPINその他の識別子と、現在の日付/時間とを含むことができる。 認証可能な応答メッセージ(ARM):呼卦け/応答プロトコルに使用される認証可能なメッセージであり、プレイヤーが登録を求める結果を生ぜしめるゲームをプレイできるようにしたゲームソフトウェアからプレイヤーがゲーム結果を入手したこと、又は、それを所有していることを確認することができる。 認証可能な開始メッセージ(ASTM):トーナメントプレイの開始を可能にする中央コンピュータが生成する認証可能なメッセージである。メッセージは、特定又はランダムな初期設定パラメータをそのトーナメントに対して生成するようなゲームソフトウェア命令を含むことができる。また、メッセージは、暗号処理及び/ 又はハンディキャップパラメータに使用される暗号化キー情報を含むことができる。 認証可能なタイミングメッセージ(ATM):技術競技の終了までの時間を表す認証可能なメッセージであり、ソフトウェアIDと、ゲームソフトウェアのハッシュ値と、ゲームソフトウェアが常駐するメモリ媒体の独自の属性と、プレイヤーのPI Nなどのうち少なくとも一つを含むことができる。 認証可能な転送メッセージ(ATRM):このメッセージはプレイヤーがクレジット残高をあるゲームコンピュータから別のゲームコンピュータへ転送するのに使用される。このメッセージは秘密通し番号と、PINその他のプレイヤーの識別子と、 現在の日付/時間と、行き先ゲームコンピュータからのゲームコンピュータIDとを含むことができる。行き先コンピュータからのIDにより、プレイヤーは多数のゲームコンピュータでATMを使用することができない。 認証可能なアンロック要求メッセージ(AURM):ゲームコンピュータが生成する認識可能なメッセージであり、これにより、プレイヤーは彼の現在の終了日の延長が要求することができる。メッセージは、ゲームコンピュータのSSCIDと、要求された終了日と、乱数とを含むことができる。 識別可能なアンロックメッセージ(AUM):この認証可能なメッセージは新しい終了日の要求に応答して中央コンピュータが生成する。メッセージは、ゲームコンピュータのSSCIDと、新しい終了日と、AURMで受け取った乱数とを含むことができる。 認証結果確認メッセージ(AOCM):認証されたゲーム結果(即ち、スコア、終了までの時間、及び/又は、プレイ関連データ)である。 バイオメトリックス:独立した測定システム(例えば、指紋リーダ、音声認識システム、網膜スキャナなど)を介して所与の個体を一意的に識別するのに使用される処理手続である。 放送開始メッセージ(BSTM):例えば、テレビ、ラジオなどのマスコミチャンネルを通じてプレイヤー全員に同時放送される開始メッセージである。 中央機関:暗号プロトコルを適用する中央コンピュータを利用するシステムであり、ゲームプレイ方法が徹底的に公正公平であり、かかるゲームの結果が正確に報告される、即ち、検出不可能な嘘やいかさまがないことを確保するシステムである。 中央コンピュータ:公式トーナメント管理者及び/又はスコアの認証者として機能するコンピュータ又はコンピュータネットワークである。中央コンピュータは、内部に一部又は全部のゲームソフトウェアを有してもよいし有しなくてもよい。中央コンピュータは、−般に、ゲームコンピュータが配置されている遠隔地から電話ネットワークを介してアクセスされる。電話ネットワークは、プレイヤーに電話キーパッドを通じて情報を入力することを促す対話型音声応答ユニット(I VRU)を含むことができるし、ゲームコンピュータは直接にモデムを通じて交信することもできる。 中央スコアボード:全ての認定スコアうを保持している中央集権化されたデータベースである。この情報は、インターネットや主要なオンラインプロバイダーを介して入手したり、ゲームコンピュータにダウンロードしたり、郵便や電話で入手することができる。 認定結果:合法的に(公正に)達成されて正確に報告されたものとして中央機関が認証したゲームのスコア、終了までの時間及び/又はプレイ関連情報である。 呼掛け/応答プロトコル:暗号号プロトコルを使用して結果メッセージを認証するために中央コンピュータがゲームコンピュータとメッセージを交換する処理であり、プレイヤーが認定を受けるために提出する結果を生ぜしめるゲームをプレイできるようにしたゲームソフトウェアからプレイヤーがゲーム結果を入手したこと、又は、それを所有していることを証明することもできる。 チートコード:ゲームソフトウェアに入力されると、これらのコードは、無制限な武器や無限の命などの特別の恩恵をプレイヤーに与える。典型的にゲームプログラマーがそのソフトウェアをテストするのに使用される。「ゴッドコード」とも呼はれる。 チェックディジット:当初のメッセージの単純な関数として生成されたメッセージに添付されるディジットである。メッセージの受信者はその機能を繰り返す。 結果がチェックディジットと一致しなければ伝送エラーが生じていることになる。 古典的なトーナメント:非電子的なトーナメントをいう。古典的なトーナメントは、通常、以下の4つの属性を含む。即ち、1)特定の時に開催される。2)特定の場所で開催される。3)全競技者に等しく適用される一連のルールの下に開催される。4)1人以上の審判及び/又は認可機関の監督の下に開催される。 圧縮:当初の長いデータ列の情報の全て又はほとんどを保持したまま長いデータ列を短い列に縮めるアルゴリズムを使用するプロトコルである。 制御装置秘密通し番号(CSSN):ゲーム制御装置を一意的に識別する数である。この数は制御装置のROMチップに書き込むことができる。 クレジット:使用別払いシステムにおいて使用される支払い単位である。プレイヤーは中央コンピュータからクレジットを購入する。未使用クレジットはゲームコンピュータのメータにストアされる。 暗号プロトコル:本発明にとって以下のうちの一又はそれ以上を可能にすることを目的とするプロトコルである。 1)結果の合法比、即ち、プレイヤーは結果を単純に作成せず、結果は特定のゲームをプレイした結果でなければならない。 2)結果の起源、即ち、結果は特定のゲーム、及び/又は、特定のゲームコンピュータ、及び/又は、ソフトウェアパッケージから生成される。 3)結果の保全性、即ち、結果はいかなる方法においても不正操作又は変更されていないものである。 4)ソフトウェアの保全性、即ち、ゲームソフトウェアはいかなる方法においても不正操作又は変更されていないものである。 5)トーナメントの有効性、即ち、結果はトーナメントの結果として生成され、練習プレイからは生成されない。 6)1度の使用、即ち、『認証可能な開始メッセージ』は1度だけ使用される。 7)伝送の保全性、即ち、暗号化された結果メッセージに表現されている結果を伝送中に故意又は偶然に変更することはかかる変更の検出なしにはできない。 8)否認の不可、即ち、中央コンピュータにスコアを登録したプレイヤーは後日それを否定することはできない。 専用ゲームシステム:セガや任天堂が製造するようなゲームコンソールである。 PCと異なり、その主要な使用はゲームプレイである。 行き先ゲームコンピュータ:これは、ゲスト口座を準備するときに送り側コンピュータからクレジット転送を受け取るゲームコンピュータである。 デジタル署名:署名されているメッセージ及び署名した者のプライベートキーの双方に基づくビットシーケンスであり、受信者が送信者の同一性とメッセージの保全性の双方を確認するのに使用することができるものである。 部門:トーナメントは、初級者、中級者及び上級者のような異なるプレイヤーグループ又は地理的な場所で示されたグループを含むことができる。 暗号化:その実態を隠すような方法でメッセージを記述する処理である。 暗号化キー:暗号プロトコルにおいてメッセージを暗号化するために使用されるデータ列である。 暗号/解読モジュール:メッセージ及び/又はデータを暗号化し、解読し、認証するコンピュータプログラム、コードブロック又はハードウェア/ファームウェアである。 終了日:メータの不揮発性メモリにストアされているデータである。現在の日付がこの日を過ぎると、ゲームコンピュータ及び/又はゲームソフトウェアは動作不能になる。代替的に、スクランブル化されたビデオ信号をデスクランブルするデスクランブラ装置が動作不能になる。 参加:トーナメントにプレイする各々別個の機会である。各参加はプレイの複数ラウンドに対しても認めることができる。幾つかのトーナメントはプレイヤーが複数回参加することを認めることができる。 参加費用:各参加を購入する費用である。プレイヤーは自分のクレジットカード番号をトーナメント中央コンピュータに与えることによって支払いをしてもよい。ゲームソフトウェアの購入にな特定数の参加費用を追加料金なしに含めることができる。 外部認証装置:暗号/解読モジュールが存在している機密保護がなされている装置であり、例えば、ナショナル・セミコンダクター社から入手することができるiPowerカードなどである。 外部クロック信号:広範囲に放送される第三者が生成する時間信号である。全地球的測位システムGPSのように、政府が操作する幾つかの原子時計はかかる信号を全米に放送する。この外部クロック信号は、特定の受信者に対して向けることも、信号がその受信者の公開キーで暗号化されれば、可能である。 虚偽のスコア:ゲームソフトウェアを変更したり[チートコード」を使用することによって得られたスコアである。 ファームウェア:ストアされた情報を永久に保持するROMその他の装置にストアされたプログラムである。 偽造スコア:プレイヤーが実際にはスコアをでっち上げたり他のプレイヤーからスコアを盗んだりした揚合に、公正なゲームがプレイされて真実のスコアが得られたように中央機関を詐欺的に信じさせようとするのに使用される偽のスコアである。 ゲームコンピュータ:ゲーム(又はテスト)がプレイされるコンピュータである。ゲームコンピュータは、(任天堂やセガなどの)ビデオゲームコンソールや、 PC、PDA、硬貨により動作するゲームセンターマシン、(ゲームボーイやゲームギアなどの)携帯用ゲームユニットであってもよい。 技術系ゲーム:ゲームごと又は一連のゲームに対してその結果が技術によって支配的に決定されるいかなるゲームも含み、例えば、バックギャモン、ブリッジ、 ポーカーなどがある。技術系ゲームはさいころを使用する場合など運の要素を含んでいてもよい。 可能性のゲーム:無作為性が結果を決定する鍵又は支配的要素となっているか、 結果が主としてプレイヤーの制御できない又はプレイヤーの重大な影響の範囲外の外部的な力によって決定されているゲームをいう。 ゲームパラメータ:レベル数、困難性又は可変性などのゲームの属性である。これらのパラメータは中央コンピュータが操作され、認証可能な開始メッセージ』を通じてゲームコンピュータに送信することができる。 ゲームソフトウェア:ゲームコンピュータが実行するコードであり、これによって、プレイヤーがゲームをプレイできる。ゲームソフトウェアは、典型的に、カートリッジ、CD-ROM、フロッピーディスク、ハードディスクなどに常駐している。 ゲスト口座:別のプレイヤーのゲームコンピュータで準備される使用別払い形式のゲームプレイ用の一時的な口座である。この口座は、ゲームコンピュータのメータによって管理される。 ハンディキャップ装置:あるプレイヤーが明らかに上手である接戦型ゲームは、 弱いプレイヤーにより多くの命や弾薬などを与える所期設定変数を使用することによって、ハンディキャップ化することができる。ハンディキャップ装置は、プレイヤーの評価やタイトルに基づいてこれらの所期設定変数を作成することができる。 ハンディキャップ値:プレイヤーの異なる能力など2つの要素を等しくする数値方法である。例えば、ゴルフのハンディキャップを4打とする場合である。 ハードウェア点検:ゲームカートリッジなどのハードウェアを最終的な公式発表前に物理的に点検する処理をいう。特賞が十分大きいトーナメントにおいては、 不正操作検出用内部シールが破損していないことを証明するために、勝利プレイヤーに自分のゲームカートリッジを提出することを要求することができる。 ハードウェアの機密保護:プログラム又は結果に対する不正操作防止及び/又は偽造対抗の水準を与える特定の要素又は構造を使用することをいう。 ハッシュ関数:(通常一連のディジットである)入力列を取り出してそれを、通常はより小さい固定された大きさの出力列に変換(「ハッシュ」という。)する関数をいう。目的は、結果ハッシュ関数値が唯一の入力列を表現できる可能性力俳常に高いように、入力列を「識別する(指紋づけする)」ことである。入力列を1 ビット変更すれば異なるハッシュ値が生まれる。 ハッシュ値:ハッシュ関数を入力列に適用した後に得られるデータの結果列(指紋)である。 スピード賞:他の関連ゲームや他の競技者に生じ得る事情を考慮せずに結果の達成に対して授与される賞である。ゴルフトーナメントのプレイヤーは、あるホールでホールインワンを出せば、トーナメント全体における彼又は彼女の順位を考慮せずに、例えば、5,000ドル受け取る権利を有する。 内部クロック:ゲーム又はコンピュータシステムの中に含まれるクロックである。 IVRU:『対話型音声応答ユニット』は、ユーザーがプロンプトを選択してプッシュホンキーパッドから又はIVRUソフトウェアが認識できる音声命令によってデータを入力するように電話に結合されたコンピュータシステムである。 キーカード:暗号化キーの機密裡の生成に使用されるスマートカードである。各カードは一意的に構成することができ、カードのキーを使用して暗号化されたメッセージを中央コンピュータは解読することができる。 リーグプレイ:試合が一定間隔で予定されているチームプレイである。 メモリー媒体署名:特定メモリ媒体の固有の特性に基づいており、容易には複製できない一意的で読み込み可能な一連のデータである。 不揮発性メモリ:メモリの内容を維持するのに何ら電源供給を要しないROM、ハードディスク、フロッピーディスク、光ディスクなどを含むデータ記憶装置媒体である。 オフライン:コンピュータが(例えば、モデムを介して)他のコンピュータ又は外部ソースと接続されておらず、また、いかなる電磁気的外部信号(例えば、RF 信号)をもそれらから受け取っていない場合をいう。 一方向関数:比較的計算が容易であるが逆転させたり元に戻すことは非常に難しい関数をいう。例えば、2つのX桁の番号を掛け合わせてY桁の結果を作ることは容易である。しかし、Y桁の番号を取り出してどの2つのX桁の番号がY桁の番号を作成するために掛け合わされたかを考えるのは大変困難である。 一方向ハッシュ関数:同様に一方向であるハッシュ関数をいう。入力列からハッシュ値を計算することは容易であるが特定値をハッシュする列を生成するのは難しい。一方向ハッシュ関数は、圧縮関数、短縮関数(contraction function)、メッセージダイジェスト(message digests)、指紋、暗号チェックサム(cryptograp hic checksums)、データ保全性チェック(data integrity checks:DIC)、不正操作倹出コード(manipulation detection codes:M DC)、メッセージ認証コード(MAC)、及び、データ認証コード(DAC)としても知られているキー付き一方向ハッシュ:入力列と特定キー列の双方の使用を要する一方向ハッシュ関数である。(「キー」は秘密である追加入力列である。)キーを有する者のみがハッシュ値を計算することができ、即ち、ハッシュ値はそのキーで暗号化される。 オンライン:コンピュータが他のコンピュータと接続又はそこから信号を受信している場合をいう。典型例は、ローカルエリアネットワークのPCSであり、PCSはモデムや電話回線又は中央電話スイッチに無線ネットワークで接続された携帯電話によりインターネットに接続されている。 オンラインプロクタ:トーナメントゲームがゲームのルールに従った方式で進行していることを継続的かつ断続的に確認することを目的とするウェブサイト又はサービスへオンライン接続することである。ゲームを管理しているソフトウェアコートが変更されていないことを確認するためにこれは一時的な接続を含んでいてもよい。自動プレイシステムの使用を防止するために、プレイヤーに無作為かつ単純な質問(例えば、あなたのミドルネームは何ですか)を投げかけることもできる。 結果:ゲームプレイの全て又は一部の結果であるスコア、終了までの時間、及び/又はプレイ関連情報をいう。プレイ関連データは、ゲームソフトウェアが決定するように、特別統計情報を含むことができ、プレイ関連データは中央コンピュータが統計情報を編集するのに使用することができる。代替的に、結果は、ゲーム全体の全ゲームデータからなってもよい。即ち、この場合、プレイヤーの全ての行為、応答、移動などを含むゲーム全体がメモリに記録される。 結果メッセージ:結果データゲームソフトウェアと中央コンピュータ間で交換される結果のデータである。 公開キー認定書:信用された機関によって署名された公開キーである。 プレミアム:賞金以タトの賞であり、例えば、Tシャツ、コーヒーマグカップ、 ポスター、認定書などをいう。 前払いによるトーナメント参加:トーナメント開始日前に参加費用が支払われたトーナメント参加である。 賞:トーナメントの結果に関連付けられた賞品又は賞金である。典型的に、プレイヤーはトーナメントにおける成績に関連して賞を獲得する。賞金は小切手、電子基金振替、ディジタルキャッシュ又はクレジットカードを介して支払われる。 賞は、将来のゲームプレイに対するクレジット形式をとることもできるし、表彰などの実質的褒賞ではないものであってもよい。 資格ポイント:所与の順位に対して獲得されるポイントをいう。例えば、ブリッジプレイヤーは、トーナメントに勝つとマスターポイントを受け取る。 順位:認定スコアの階層的な位置(一位、225位など)をいう。階層は競技者全員を基礎とすることもできるし、ある同意したグループ又は制限に限定することもできる(例えば、その州で4位、高校で6位など)。 評価:通常所定期間内に達成された一以上の認定スコアを基礎にプレイヤーに割り当てられた値である。チェスの評価は、1,825などの3又は4桁の番号で表現される。評価は成績に基づいており、他人に対する相対位置(順位)ではない。 従って、2人のプレイヤーが各々同一のチェス評価を有することができる。 認可機関:トーナメントに使用される方針や手続について監督責任を有する機関である。 セーブ/再開コード:プレイヤーがゲームを一時的に中断することを許容するコードであって、再開コードがゲームソフトウェアに入力されるまでその行為を凍結するものである。 機密保護がなされている周辺:不正操作防止型又は不正操作検出型であるハードウェアの定義された物理的領域であり、システムの機密保護を維持するために特徴が変更禁止であるデータ又はアルゴリズムが常駐している。 「自己始動型」トーナメント:トーナメントディレクターが許容できる時間枠を設定しているものの、プレイヤーが競技する要素がプレイヤーによって制御されているトーナメントである。何週間も解くのに時間がかかることが期待されているパズルを解くトーナメントにおいては、プレイヤーは、その開始時が所定のトーナメントの開始日よりも後である限り、望むときに開始することができる。 ソフトウェアID番号:ゲームソフトウェアの特定の複写を一意的に識別するゲームソフトウェアに組み込まれた一意性のあるID番号であって、検出不可能な方法で変更することが困難であるものをいう。 ソフトウェア登録処理:プレイヤーが、ゲームソフトウェアの複写を識別する通し番号SSNと個人情報を中央機関に返送する処理である。各ゲームソフトウェアの複写は、偽造が困難でありそれに関連付けられた特別のホログラム及び/又は通し番号SSNを有する登録カードを利用することができる。 ソフトウェアの機密保持:ゲームソフトウェアの保全性を確保するためにハッシュ関数等の暗号技術を利用することをいう。 ソフトウェア通し番号SSN:ゲームソフトウェアの各複写に関連付けられた容易に確認可能な(即ち、既知の)ID番号である。ゲームソフトウェア内に含まれており、既知ではなくプレイヤーは容易にアクセスすることができないソフトウェアIDと混同してはならない。 送り側ゲームコンピュータ:これは、ゲスト口座を準備する場合に、行き先ゲームコンピュータにクレジットを送るゲームコンピュータである。 スプライト:ゲームキャラクターのビデオ表現である。プレイヤーはゲーム制御装置でスプライトを動かす。 開始メッセージ:トーナメントゲームを動作可能にする中央コンピュータからゲームコンピュータに送信されるメッセージである。 提出:プレイヤーがゲーム結果を中央コンピュータに送信する処理である。 購読費:プレイヤーがある数のトーナメント参加ができる月間又は年間の費用をいう。 不正操作防止型の:所期の目的から変更又は変形することが困難であるハードウェア又はソフトウェアをいう。ある状況では、かかるハードウェア又はソフトウェアを変更しようとすればそのハードウェア又はソフトウェアは動作不能になる。他の状況では、不正操作は暗号テストによって検出可能である。 不正操作検出型の:点検又は質問により、所期の目的又はストアされたデータの変形又は変更を企図又は成功した証拠を示すハードウェア又はソフトウェアをいう。 タイブレーカー:接戦型プレイオフの代わりに、同一スコアのプレイヤーに順位をつけるのに使用される最終スコア以外の二次結果をいう。例えば、コンピュータ化されたゴルフトーナメントはスコアに基づいて勝利者を決定し、もしスコアが同点であれば、パット数の少ない方などのプレイ関連情報により優劣を決する。そして、もしプレイヤーが更にタイ(引分け)であれば、ドライバーの飛距離の長いほうが基準になる。タイブレークは、例えば、キーの打数やマウスのクリック回数を基準にすることができる。 タイムスタンプ:現在の時間及び/又は日付をメッセージに添付する機密保護がなされたタイミングプロトコルをいう。タイムスタンプは、中央コンピュータなどの機密保護がなされている装置やディジタルタイムスタンプサービスなどの信頼された第三者によりなすことができる。 タイトル:所与の範囲内の評価は、所定範囲に基づいてその保持者に[順位」又は栄誉のあるタイトルの資格を与える。従って、チェスの「エキスパート」は2, 000乃至2,200の評価を受けており、空手の黒帯は熟達の評価基準を満たしている者である。あるタイトルの達成は数値的スコアに基づく必要は必ずしもないが、 終了レベル数や倒した敵の数などあるプレイ関連情報に基づく必要がある。 トークン:以下の一又はそれ以上に使用される不正操作防止型及び/又は不正操作検出型の携帯用装置(例えば、iPower)をいう。 1)秘密又はプライベートキーのストア 2)ランダムディジットのストア 3)メッセージの暗号化及び/又は解読 4)メッセージの署名及び/又は確認トーナメント:プレイヤーが、一人又はチームで、賞及び/又は順位をかけて戦う競技をいう。 トーナメントID番号:一意的にトーナメントを識別する番号である。 伝送エラーチェックモジュール:入力メッセージのチェックディジットを調べて伝送エラーが発生しなかったことを確認するコンピュータプログラム又はコードブロックをいう。トーナメントの種類‐異なる種類のトーナメントは多く存在する。以下にありふれた変形例を幾つか示す。 スコア型トーナメントにおいては、プレイヤーはゲーム(及び/又はクロック)に対してプレイし、最高のスコアを出せば勝てる。ゴルフやボーリング若しくはデュプリケートブリッジは、古典的なスコア型トーナメントである。 接戦型トーナメントにおいては、プレイヤーはゲームに対する代わりに互いに対戦する。ボクシングやテニスは古典的な接戦型トーナメントである。これらのトーナメントは本質的に個人間関係のものである。 パズル型トーナメントにおいては、プレイヤーはパズルを解くことを競い、時間で順位がつけられたり、競技で最初に終了したものが勝ったりする。クロスワードパズルトーナメントはこの好例であろう。 才能型競技は別の種類のトーナメントである。主観的な要素を通常含まないスコア型トーナメントと異なり、才能型競技は主観的要素に基づいて成績と受賞スコアを評価する審判を利用する。体操トーナメントはこの一例である。 決勝型競技は接戦型トーナメントの一形式であり、競技者フィールドで測定された最速時間が勝利の決定因子である。カーレースや100ヤード走は最初にゴールした者がタイムに関係なく勝つ。 予想型競技は、フットボールシーズン勝者を予想したり、ある将来の時点における様々な財政指標を予想するなど、−連の予想の正確性を比較するものである。ロトなどのロタリー(宝くじ)ゲームは非技術系の予想型トーナメントであると考えられている。 全ての種類のトーナメントは単一プレイヤーか複数プレイヤー(チーム)であることに留意しなければならない。 揮発性メモリ:電源供給が中断されればストアされた全データは失われるRAMなどのメモリ媒体をいう。 ウェブサイト:ワールドワイドウェブ(World Wide Web)を介してアクセスすることができるインターネットに接続されたいかなるコンピュータをも含む。 産業上の利用分野上述の詳細な説明について、本発明は以下の一又はそれ以上のシステムを作成するのに使用することができるのは明らかである。 ‐プレイヤーが実質的にゲームコンピュータにアクセスできるいかなる場所(例えば、自宅)からも、ゲームプレイ中にゲームコンピュータと中央コンピュータとをオンライン接続せずに、参加することができる地理的に拡散したトーナメントを可能するシステム。 ‐所ケのトーナメントに関連又は独立して、中央コンピュータによりゲーム結果を認証することによって、ゲームコンピュータでコンピュータにより生成された結果を認証して、その結果又は総合結果に基づいて、ゲームの他のプレイヤーに対するプレイヤーの順位及び評価をつけるシステムであって、これにより、結果が合法的に達成されて正確に報告されたことを確保するために信頼された第三者がトーナメントの場所に出席したり又はオンライン接続したりすることを不要にするシステム。 ‐ゲームコンピュータでコンピュータにより管理されたテストのテスト受験者が中央コンピュータに自分のテストスコアを認定してもらい、他のテスト受験者に対する順位と評価を受けることを可能にするシステムであって、テストがオンラインで提供されず、テストソフトウェアがゲームコンピュータに常駐又は関連付けられているシステム。 ‐ゲームコンピュータ上でプレイヤーのゲーム結果を表す認証可能なメッセージ及び、特定のゲームソフトウェア又はゲームコンピュータに関連付けられた一意的な属性又は識別子を生成し、かつ、認証可能なメッセージを暗号プロトコルを使用して中央コンピュータで認証することによって、各ゲームコンピュータ又はソフトウェアの一意的な属性又は識別子をストアするデータベースを有する中央コンピュータを使用することにより、ゲームコンピュータでプレイされたコンピュータにより生成されたゲーム結果を認定し、その結果又は総合結果に基づいてかかるゲームのプレイヤーを他のゲームプレイヤーに対して順位づけ及び評価づけをするシステム。 ‐上述したように、プレイヤーの認定順位及び/又は評価に従って、賞金その他の賞品若しくは認定のしるしをプレイヤーに与えるシステム。 ‐ゲームコンピュータにおいて、所与のトーナメントと関連又は独立して指定された時間に開始する技術競技の終了までの時間を認定するシステムであって、ゲームを終了して自分の終了時間を中央コンピュータに認定してもらった最初の参加者が勝利者と宣言されるシステムであると共に、参加者が相互に順位づけ及び評価づけがなされることを可能にするシステム。 ‐ゲーム開始時間は可変であり、プレイヤーは、ゲームコンピュータによって関連づけられたクロック又はマスコミ手段を通じて放送される外部クロック信号が決定するように、ゲームプレイ終了の所要時間の長さによって順位づけされる技術競技トーナメントのためのシステムであって、中央コンピュータで時間が認証されて、 最短時間で所与のゲームを終了したプレイヤーが勝利者として宣言されるシステム。 ‐中央コンピュータにおいて、プレイヤーがゲームスコアを入手し、これらのスコアはゲームを終了までの所要時間その他のプレイ条件によって調節される技術行競技型トーナメントにおいて、上述したように、プレイヤーの評価/順位をつけるシステム。 ‐プレイヤーのグループがチームを形成してチームのスコアが中央コンピュータで認定されて順位づけされるトーナメントにおいてプレイヤーの評価/順位をつけるシステム。 ‐プレイヤーがトーナメントにゲームコンピュータて参加するシステムであって、トーナメントプレイを可能にする開始メッセージは、ゲームコンピュータに読み出されると共に、ゲームプログラムに対して、プレイヤーの個々の評価その他のパラメータに基づいて、例えば、困難性、可変性、無作為性などのある特定の属性その他のプログラム特性により、ゲームパラメータを設定するように命令する変数を含んでいるシステム。 ‐プレイヤーがトーナメントにゲームコンピュータで参加するシステムであって、プレイヤーがトーナメントへ参加してプレイしたい時間を決定するシステム。 ‐プレイヤーがトーナメントにゲームコンピュータで参加するシステムであって、ハードウェアの機密保護及び又は倍号プロトコルがトーナメントの公正と保全性を確保するのに利用されるシステム。 ‐暗号その他のプロトコルを利用するトーナメントシステムであって、検出不可能なプレイヤーのすり替えを防止するのために信頼された第三者は必要としないシステム。 ‐可能性のコンピュータゲームの結果が中央機関に提出されて暗号その他のプロトコルを利用して認定されるシステム。 ‐異なる評価と技術レベルを有するビデオゲームプレイヤーが接戦型の試合をプレイすることができるシステムであって、ゲーム中はプレイ条件がハンディキャップコードによって等しくされているシステム。 ‐コンピュータ上で入手されたコンピュータにより生成された結果が、そのコンピュータによって『認証可能な結果メッセージ』に組み込まれ、後で暗号プロトコルによってそのコンピュータ上で認証されることができるシステム。 ‐システム内のいかなるコンピュータ上でも入手されるコンピュータにより生成された結果が、そのコンピュータにより『認証可能な結果メッセージ』に組み込まれ、後で暗号プロトコルによってシステム内の他のいずれのコンピュータ上で認証することができるシステム。 ‐ゲームコンピュータとTVとの間に配置された装置がビデオ出力信号のデータを読み出してそのビデオ出力信号からゲーム結果をそのビデオ出力信号から入手し、その結果を『認証可能な結果メッセージ』に組み込むシステム。 ‐ゲームコンピュータとTVとの間に配置されたVCRと互換性のある装置がビデオ出力信号のデータを読み出してそのデータをディジタル形式に変換し、暗号プロトコルによりそのデータを認証可能にし、その認証可能なデータを事後の認証と再生用にデータメモリ媒体にストアするシステム。 ‐ビデオ型ゲームセンタープレイを家庭のゲームコンピュータで可能にする使用別払いシステム。 ‐ゲームコンピュータ及び/又はゲームソフトウェアの暗号プロトコルにより時間依存型動作不能を可能にする使用別払いシステム。 ‐上記事項を現存のゲームコンソール型ゲームコンピュータにより実行する多機能型ゲーム制御装置。 一般に、本出願は、ゲームコンピュータでプレイされたコンピュータにより生成されたゲームの結果を認証し、それらの結果を正確に報告されて公正に達成されたことを認定する。本システムは、トーナメントに関連又は独立に、かかる認定を提供する。本システムは、ある実施例において、複数のゲームコンピュータを含んでいる。ここで、各ゲームコンピュータは、関連メモリと、関連メモリのプログラムを実行する処理装置とを含んでいる。「関連メモリ」という用語は、 ハードディスクドライブ、CD-ROMドライブ、フロッピーディスクドライブ、ゲームカートリッジなどの外部装置と同様に、ゲームコンピュータ内部のリードオンリメモリROMとリードライトメモリRAMを含むことを意図している。このメモリは一般に機密保護がなされておらず、機密保護なしのデータ源とも呼ぶことができる。ゲームコンピュータは、処理装置によって実行される少なくとも一のゲームプログラムを含むゲームソフトウェアを備えており、これによって、プレイヤーはゲームコンピュータでゲームをプレイすることができる。ゲームは、技術系ゲーム、技術競技、可能性のゲーム、結果が不確定である将来の出来事の予想などからなることができる。技術系ゲームでは、ゲームはゲームプレイの結末たる結果を有している。ここで、結果はゲームの−連の結果全体として定義され、スコア、終了までの時間、ゲーム自体に関連する全データ、及び、いかなるプレイ関連データをも含んでいる。本発明では、ゲーム結果は『認証可能な結果メッセージAOM』 に組み込まれて、同一のゲームコンピュータ自身、他のいかなるゲームコンピュータ、又は、中央コンピュータによって、事後的に認証される。ここで説明するある実施例においては、認証処理は、結果の認証だけでなく、結果が正確に報告され公正に達成されたものとして認定も行う。 また、一般に、本出願は、ゲームコンピュータの処理装置と動作的に関連付けられている認証可能なメッセージを生成して認証する認証手段を提供する。認証手段は、暗号プロトコルを利用する暗号/解読モジュールとしてここで呼ばれているものを含んでいる。暗号/解読モジュールは、ゲームコンピュータの関連メモリ内に配置されたゲームソフトウェア又はゲームコンピュータ内に配置された専用ファームウェアの一部としてもよい。しかし、好ましくは、暗号/解読モジュールは機密保護がなされている周辺又は機密保護がなされているトークンに存在する。『認証可能な結果メッセージ』は、ゲームソフトウェアがプレイヤーによって不正操作されたかどうかを示すデータを含むことができる。このデータは、暗号プロトコルを使用して生成され、チェックされ、確認される。ゲームソフトウェアに又はゲームコンピュータにいかさまを施さずに達成したと決定された認証された結果は認定される。暗号/解読モジュールによって生成された『認証可能な結果メッセージ』は、同一のゲームコンピュータ、暗号/解読モジュールを有する他のいかなるゲームコンピュータ、又は、中央コンピュータがある中央機関によって、事後的に認証される。 本出願の中央コンピュータは、関連メモリ、中央コンピュータ関連メモリのプログラムを実行する処理装置、及び、認証可能なメッセージを生成して認証する中央コンピュータの処理装置と動作的に関連付けられた中央コンピュータ認証手段を有することができる。中央コンピュータ認証手段は、認証要求に応答して『認証可能な結果メッセージ』を認証してゲーム結果を認証するように動作することができる。結果に添付されたデータをチェックすることによって、中央コンピュータは、プレイヤーがゲームソフトウェアに「いかさまを施す」ことによって結果を得たかどうかを確認する。中央コンピュータは、スコアの認定してトーナメントを管理する複数の関係データベースを含むことができる。 中央コンピュータが結果を認定してトーナメントを管理するのに使用される場合、ゲームコンピュータと中央コンピュータとの間の交信は、電話ネットワークを介して送信することができる。電話ネットワークは人間オペレータによる交信を可能にするかもしれないが、好ましくは『対話型音声応答ユニットIVRU』に結合される。IVRUは、プレイヤーに対して、トーナメント登録及び/又は『認証可能な結果メッセージ』に具体化された認証用結果の提出に関連して、要求された情報を入力するよう促すのに使用される。代替的に、ゲームコンピュータは、登録データと『認証可能な結果メッセージ』を送信するために、中央コンピュータへのオンライン接続を設定することができる。オンライン接続は、商業用オンラインサービスプロバイダー、インターネット、ワールドワイドウェブ、電子掲示板システムを含むデータネットワークを通じて、又は、RF、ケーブルTV、衛星リンクなどを通じて、行うことができる。 本発明の別の側面は、ゲームコンピュータ又はゲームコンピュータで実行されるゲームプログラムの使用別払いを提供している。使用別払い型システムはゲームコンピュータと交信し、中央コンピュータから許可によりゲームコンピュータの動作又はゲームプログラムの実行を可能にするように動作するメータを含んでいる。メータは機密保護がなされている装置であり、機密保護がなされている周辺に配置されているハードウェアを含んでいるコンピュータであり、上述したように、認証可能なメッセージを生成して認証することができる。好ましい実施例においては、メータはゲームコンピュータ及び/又はゲームプログラムの動作を暗号プロトコルにより制御する。 本出願のシステムにおいては、ゲームコンピュータのオペレーティングシステムプログラムとゲームプログラムはメータプログラムと呼ばれている。各メータプログラムは、『ソフトウェア制御ブロック』と、『機密保護なしのソフトウェアコンポーネント』と、『機密保護がなされているソフトウェアコンポーネント』とからなる。最初の実施例においては、メータプログラム全体は、ゲームコンピュータに関連付けられた機密保護なしのデータ源、即ち、ハードディスクなどに常駐している。『機密保護がなされているソフトウェアコンポーネント』は、 暗号的に機密保護がなされている一連のソフトへウェア命令であり、これは少なくとも一の出力パラメータを作成するためにメータによって解読されメータで実行される。『機密保護なしのソフトウェアコンポーネント』は、ゲームコンピュータ上で後者を実行するために、少なくとも一の出力パラメータに依存している。『ソフトウェア制御ブロック』は、メータにそれを識別するメータプログラムに関する情報を含んでおり、ある実施例では、メータがそのプログラムの実行費用を計算することができる。メータは、中央コンピュータからの許可を受けている限り、時間又は費用制限形式で、『機密保護がなされているソフトウェアコンポーネント』を解読して実行する。

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 7識別記号 FI テーマコート゛(参考) // G06F 17/60 332 H04L 9/00 673B 601B 675B (31)優先権主張番号 08/694,469 (32)優先日 平成8年8月8日(1996.8.8) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),EA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU, ────────────────────────────────────────────────── ─── of the front page continued (51) Int.Cl. 7 identification mark FI theme Court Bu (reference) // G06F 17/60 332 H04L 9/00 673B 601B 675B (31) priority claim No. 08 / 694,469 ( 32) the priority date 1996 August 8 (1996.8.8) (33) priority country the United States (US) (81) designated States EP (AT, BE, CH, DE, DK, ES, FI, FR, GB, GR, IE, IT, L U, MC, NL, PT, SE), OA (BF, BJ, CF, CG, CI, CM, GA, GN, ML, MR, NE, SN, TD, TG), AP (KE, LS, MW, SD, S Z, UG), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AL, AM, AT, AU, Z ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,UZ,VN (72)発明者 ジェームズ・ジョラッシュ アメリカ合衆国コネチカット州スタンフォ ード市フォレスト ストリート25番地5G 号 Z, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, G E, HU, IL, IS, JP, KE, KG, KP , KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, P L, PT, RO, RU, SD, SE, SG, SI, SK, TJ, TM, TR, TT, UA, UG, UZ, VN (72) inventor James job rush United States Connecticut Stanford City forest Street 25 address 5G No.

Claims (1)

  1. 【特許請求の範囲】 1. [Claims] 1. 内部で具体化されている符号化制御コードを有するメモリ装置と、 コンピュータゲーム結果に対応する符号化されたメッセージを生成して当該符号化されたメッセージを人間が読むことができる出力装置に送信するために、前記符号化制御コードを前記コンピュータゲーム結果に関連して処理するように構成され、前記メモリ装置と交信するように配置されている処理装置とを有するコンピュータ装置。 Transmitting a memory device having a coding control code is embodied internally, the output device to generate the encoded message the coded message corresponding to the computer game result be human readable Therefore, the said coded control code is configured to process relative to the computer game result, the computing device having the arrangement has been that processor to communicate with the memory device. 2. 2. 前記人間が読むことができる出力装置は表示装置である請求項1記載のコンピュータ装置。 Computer device of the output device according to claim 1, which is a display device capable of the human-readable. 3. 3. 前記メモリ装置は、その内部で具体化されているゲームプログラム実行コードを更に含み、前記処理装置は、前記コンピュータゲーム結果を生成するために前記プログラム実行コードを実行する請求項1記載のコンピュータ装置。 The memory device further includes a game program executable code is embodied therein, said processing unit, a computer system of claim 1 wherein executing said program execution code in order to generate the computer game result. 4. 4. 前記符号化制御コードは暗号プロトコルコードからなる請求項1記載のコンピュータ装置。 The encoded control code computer system of claim 1 wherein comprising a cryptographic protocol code. 5. 5. 前記処理装置は第1の処理装置であり、前記コンピュータ装置は、前記コンピュータゲーム結果を生成するために構成されている第2の処理装置を更に有する請求項1記載のコンピュータ装置。 Wherein the processing device is a first processing device, the computer device, the computer game results further computer system of claim 1, further comprising a second processing unit configured to generate a. 6. 6. 前記第1の処理装置は機密保護がなされている処理装置である請求項69記載のコンピュータ装置。 The first processing device is a computer system of claim 69, wherein the processing device security have been made. 7. 7. 前記処理装置と前記メモリ装置を含むモジュールを更に有する請求項1記載のコンピュータ装置。 It said processing unit further comprising Claim 1 computer system according a module that contains the memory device. 8. 8. 前記モジュールは、(a)不正操作検出型モジュールと(b)不正操作防止型モジュールとからなるグループから選択される請求項7記載のコンピュータ装置。 Wherein the module, (a) tamper-detection module and (b) a computer system according to claim 7, wherein is selected from the group consisting of a tamper-proof module. 9. 9. 前記モジュールは、(a)専用コンピュータゲームと(b)パーソナルコンピュータからなるグループから選択されるコンピュータゲームにプラグインするように構成されている電気コネクタを有するプラグインモジュールである請求項7 記載のコンピュータ装置。 Wherein the module, (a) a dedicated computer games and (b) a computer according to claim 7, wherein the plug-in module having an electrical connector configured to plug into a computer game to be selected from the group consisting of a personal computer apparatus. 10. Ten. 前記処理装置は、コンピュータゲームプログラム実行コードのブロックを定期的に検査するように更に構成されている請求項1記載のコンピュータ装置。 The processing unit, a computer system of claim 1 wherein is further configured to periodically check the blocks of the computer game program executable code. 11. 11. 前記処理装置は、(a)不正操作検出情報、(b)ユーザー同一性情報、(c)一意的なディジタル署名情報、(d)前記コンピュータ装置の世界的位置に関する全地球測位情報、(e)中央コンピュータによって生成された乱数、(f)前記結果が生成された時間に対応する数、(g)前記コンピュータゲームの各結果ごとに増加される数、(h)中央コンピュータから受け取ったエンドパラメータ、(i)対称的なキー情報、(j)公開キー情報、(k)ハッシュアルゴリズム情報、及び、(l) メーター課金情報からなるグループから選択される付加的な情報を生成して前記符号化されたメッセージの中に含ませるように更に構成されている請求項1記載のコンピュータ装置。 The processing unit, (a) tamper detection information, (b) the user identity information, (c) a unique digital signature information, (d) global positioning information relating to the global position of the computer device, (e) random number generated by the central computer, (f) the number of results corresponding to the time that is generated, (g) the number is increased for each result of a computer game, end parameters received from (h) a central computer, (i) symmetric key information, (j) the public key information, (k) hash algorithm information and being the generated and encoded additional information is selected from the group consisting of (l) meter accounting information further configured claim 1 computer system according to included in the message. 12. 12. 前記一意的なディジタル署名メッセージは、秘密ソフトウェアIDメッセージ、秘密コンピュータゲームIDメッセージ、バイオメトリックなユーザー同一性情報に対応するハッシュ値、及び、バイオメトリックなユーザー同一性情報に対応する圧縮値からなるグループから選択される情報を含んでいる請求項11記載のコンピュータ装置。 Group said unique digital signature message is composed of a hash value, and the compression value corresponding to the biometric user identity information corresponding to the secret software ID message, secret computer game ID message, the biometric user identity information It contains information selected from and 11. computer apparatus according. 13. 13. 前記表示装置を更に有する請求項1記載のコンピュータ装置。 The computer system of claim 1, further comprising the display device. 14. 14. 内部で具体化されている復号化制御コードとコンピュータゲーム結果に対応する符号化されたメッセージを有するメモリ装置と、 前記符号化されたメッセージを復号化して前記コンピュータゲーム結果を示すために前記復号化制御コードを処理するように構成され、前記メモリ装置と交信するように配置された処理装置とを有するコンピュータ装置。 Said decoding to indicate the computer game results by decoding a memory device having a coded message corresponding to the decoded control code and computer game result which is embodied internally, the encoded message control code is configured to process, the computer device having a deployed processor to communicate with the memory device. 15. 15. 前記復号化制御コードは、暗号プロトコルコードを含んでいる請求項14 記載のコンピュータ装置。 It said decoding control code, the computer apparatus according to claim 14 containing the cryptographic protocol code. 16. 16. 前記処理装置は、(a)不正操作検出情報、(b)ユーザー同一性情報、(c)一意的なディジタル署名情報、(d)前記コンピュータ装置の世界的位置に関する全地球測位情報、(e)中央コンピュータによって生成された乱数、(f)前記結果が生成された時間に対応する数、(g)前記コンピュータゲームの各結果ごとに増加される数、(h)中央コンピュータから受け取ったエンドパラメータ、(i)対称的なキー情報、(j)公開キー情報、(k)ハッシュアルゴリズム情報、及び、(l) メーター課金情報からなるグループから選択される情報を表すために前記復号化制御コードを処理して前記符号化されたメッセージを復号化するように構成されている請求項14記載のコンピュータ装置。 The processing unit, (a) tamper detection information, (b) the user identity information, (c) a unique digital signature information, (d) global positioning information relating to the global position of the computer device, (e) random number generated by the central computer, (f) the number of results corresponding to the time that is generated, (g) the number is increased for each result of a computer game, end parameters received from (h) a central computer, (i) symmetric key information, (j) the public key information, (k) hash algorithm information, and processes the decoded control code to represent information selected from the group consisting of (l) meter accounting information to the computer system of claim 14, wherein being configured to decode the encoded message. 17. 17. 前記処理装置は、前記復号化されたメッセージから現れた情報に基づいて前記コンピュータゲーム結果が詐欺によって得たものであるかどうかを決定するように更に構成されている請求項14記載のコンピュータ装置。 The processing unit, the decoded whether further Configured claim 14 Computer device according to determine the computer game result on the basis of the emerged information from the message is intended to obtain by fraud. 18. 18. 前記メモリ装置は、その内部で具体化されて前記コンピュータゲーム結果を生成したプレイヤーの同一性情報を含んでいるIDメッセージを更に有し、前記処理装置は、前記復号化されたメッセージ及び前記IDメッセージに基づいて前記コンピュータゲーム結果が詐欺によって得たものであるかどうかを決定するように構成されている請求項14記載のコンピュータ装置。 The memory device further comprises an ID message containing the identity information of the player who has generated the computer game results are embodied therein, said processing unit, the decrypted message and the ID message the computer game result computer system of claim 14, wherein being configured to determine whether or not these were obtained by fraud based on. 19. 19. 前記メモリ装置は、その内部で具体化されている、前記コンピュータゲーム結果を生成したプレイヤーに関する登録情報を更に有する請求項14 記載のコンピュータ装置。 The memory device, its inside is embodied, said computer game result further comprises the registration information concerning the generated players 14. Computer apparatus according. 20. 20. 前記処理装置は、前記コンピュータゲームの実行を許可するために許可信号を生成して少なくとも一のコンピュータゲームのメータに送信するように構成されている請求項14記載のコンピュータ装置。 The processing unit, the computer game produced by at least one computer game computer system of claim 14, wherein being configured to transmit to the meter a grant signal to allow execution of. 21. twenty one. 前記メモリ装置及び前記処理装置は、複数のコンピュータゲーム結果に基づいて複数のコンピュータゲームユーザーを順位づけするように構成されている請求項14記載のコンピュータ装置。 It said memory device and said processing unit, Configured claim 14 Computer device according to ranks the plurality of computer game users based on a plurality of computer game results. 22. twenty two. 前記処理装置及び前記メモリ装置は、コンピュータゲーム結果の相互認証のために複数の暗号キーを保持して複数のコンピュータゲームに送信するように構成されている請求項14記載のコンピュータ装置。 It said processing unit and said memory device, a computer game result of the mutual authentication computer system of claim 14, wherein being configured to transmit holds a plurality of encryption keys to a plurality of computer games for. 23. twenty three. 前記処理装置及び前記メモリ装置は、複数のコンピュータゲームの各々に対して一意的な登録番号を生成、保持及び送信するように構成されている請求項14記載のコンピュータ装置。 It said processing unit and said memory device, a plurality of generating a unique registration number for each of the computer game, holding and computer apparatus according to claim 14 is configured to transmit. 24. twenty four. コンピュータゲーム結果を生成するためにコンピュータゲームプログラムを実行する工程と、 符号化されたメッセージを生成するために前記コンピュータゲーム結果を符号化する工程と、 前記符号化されたメッセージをユーザーに提供する工程とを有する方法。 The step of providing a step of executing a computer game program to generate a computer game result, a step of encoding the computer game results to produce a coded message, said coded message to the user a method having the door. 25. twenty five. 前記ユーザーが前記符号化されたメッセージを当該符号化されたメッセージを復号化するように構成されている装置に与える工程を更に有する請求項24記載の方法。 The method of claim 24 wherein said user further comprises the step of providing said encoded message to the device that is configured to decode the encoded message. 26. 26. 前記符号化されたメッセージをユーザーに与える工程は、前記符号化されたメッセージを前記ユーザーに表示する工程を有する請求項25記載の方法。 Step of providing said encoded message to the user The method of claim 25 further comprising the step of displaying the coded message to the user. 27. 27. コンピュータゲームの結果に対応する符号化されたメッセージをユーザーから受け取る工程と、前記結果を回復するために前記符号化されたメッセージを復号化する工程と、前記復号化されたメッセージを更なる使用のためにストアする工程とを有する方法。 A step of receiving a coded message corresponding to the result of the computer game from the user, the result a step of decoding the encoded message to recover, further use the decrypted message method comprising the steps of: storing for. 28. 28. 複数のユーザーから各々コンピュータゲームの結果に対応する複数の符号化されたメッセージを受け取る工程と、 各結果を回復するために前記符号化されたメッセージを復号化する工程と、 前記結果を順位づけする工程と、 前記結果の順位に基づいて前記複数のユーザーを順位づけする工程とを有する方法。 A step of decoding the steps of receiving a plurality of encoded messages, the encoded message to recover the results corresponding to each of the computer game outcome from a plurality of users, which ranks the results the method comprising the steps, a step of ranks the plurality of users based on ranking of the results.
JP51995097A 1995-11-22 1996-11-22 Remote audit results generated by computer using cryptographic other protocols Ceased JP2001526550A (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
US08/561,668 1995-11-22
US08561668 US5768382A (en) 1995-11-22 1995-11-22 Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US08677544 US5970143A (en) 1995-11-22 1996-07-10 Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US08/677,544 1996-07-10
US69446996 true 1996-08-08 1996-08-08
US08/694,469 1996-08-08
PCT/US1996/018834 WO1997019537A1 (en) 1995-11-22 1996-11-22 Remote-auditing of computer generated outcomes using cryptographic and other protocols

Publications (1)

Publication Number Publication Date
JP2001526550A true true JP2001526550A (en) 2001-12-18

Family

ID=27415859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51995097A Ceased JP2001526550A (en) 1995-11-22 1996-11-22 Remote audit results generated by computer using cryptographic other protocols

Country Status (3)

Country Link
EP (1) EP0862824A4 (en)
JP (1) JP2001526550A (en)
WO (1) WO1997019537A1 (en)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004329949A (en) * 2003-05-09 2004-11-25 Microsoft Corp Method and device for associating data with rating of on-line game
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2007207159A (en) * 2006-02-06 2007-08-16 Copcom Co Ltd Game operating system, game server, and game program
JP2007319384A (en) * 2006-05-31 2007-12-13 Dowango:Kk Rating program, method and device
JP2008521092A (en) * 2004-11-15 2008-06-19 マイクロソフト コーポレーション Separating computing environment that is fixed to the Cpu and the motherboard
JP2008529751A (en) * 2005-02-21 2008-08-07 シーエフピーエイチ, エル.エル.シー. System and method for the convenience gaming
US7611410B2 (en) 2005-06-30 2009-11-03 Kabushiki Kaisha Square Enix Score verification system and score verification method of online game
WO2010053139A1 (en) * 2008-11-06 2010-05-14 株式会社コナミデジタルエンタテインメント Game system
JP2011061845A (en) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv Protecting content from illicit reproduction by proof of existence of complete data set using security identifier
JP2011255231A (en) * 2011-09-29 2011-12-22 Dowango:Kk Rating program, method and device
US8175726B2 (en) 2005-01-24 2012-05-08 Microsoft Corporation Seeding in a skill scoring framework
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
JP2012106110A (en) * 2012-03-09 2012-06-07 Dowango:Kk Game device, operation method of the game device and program
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8538910B2 (en) 2006-02-10 2013-09-17 Microsoft Corporation Determining relative skills of players
US8690679B2 (en) 2005-08-09 2014-04-08 Cfph, Llc System and method for providing wireless gaming as a service application
US8840018B2 (en) 2006-05-05 2014-09-23 Cfph, Llc Device with time varying signal
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9280648B2 (en) 2006-11-14 2016-03-08 Cfph, Llc Conditional biometric access in a gaming environment
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US9355518B2 (en) 2004-02-25 2016-05-31 Interactive Games Llc Gaming system with location determination
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US9430901B2 (en) 2004-02-25 2016-08-30 Interactive Games Llc System and method for wireless gaming with location determination
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570114B2 (en) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 Data validation methods and data verification system
US6203427B1 (en) 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US6030288A (en) * 1997-09-02 2000-02-29 Quixotic Solutions Inc. Apparatus and process for verifying honest gaming transactions over a communications network
WO1999039312A3 (en) * 1998-01-30 1999-09-23 Ilan Bauminger Game system
JP4054141B2 (en) * 1998-10-08 2008-02-27 株式会社ソニー・コンピュータエンタテインメント Portable information terminals and recording medium
KR19990064794A (en) * 1999-05-10 1999-08-05 이강민 Apparatus and method for serving a ranking for an on-line game
US6174237B1 (en) * 1999-05-21 2001-01-16 John H. Stephenson Method for a game of skill tournament
FR2802677B1 (en) * 1999-12-17 2002-01-18 Thomson Multimedia Sa game management Method to Secure Remote
US6964608B1 (en) 2000-03-14 2005-11-15 John R. Koza Skill games
US6767284B1 (en) 2000-03-14 2004-07-27 John R. Koza Skill games
US8876608B2 (en) 2000-04-07 2014-11-04 Igt Virtually tracking un-carded or anonymous patron session data
JP3622144B2 (en) 2000-05-30 2005-02-23 コナミ株式会社 Personal identification information communication method and a radio system
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
JP2002169620A (en) 2000-12-01 2002-06-14 Konami Co Ltd Management system for game device, game device, control method, software recording medium
GB0029734D0 (en) * 2000-12-06 2001-01-17 Kitsh Ltd Interconnection of users via a communications network for competitive gaming
GB0102422D0 (en) * 2001-01-31 2001-03-14 Nokia Mobile Phones Ltd Client-server system
EP1262216A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game management program, and recording medium which stores net game
EP1262215A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game mamagement program, and recording medium which stores net game
EP1262217A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game management program, and recording medium which stores net game
JP3429286B2 (en) 2001-05-29 2003-07-22 株式会社コナミコンピュータエンタテインメント大阪 Net game system and net game management method
JP3417936B2 (en) 2001-05-30 2003-06-16 株式会社コナミコンピュータエンタテインメント大阪 Net game server device for, net game management method and net game management program
JP3417935B2 (en) 2001-05-30 2003-06-16 株式会社コナミコンピュータエンタテインメント大阪 Net game server device for, net game management method and net game management program
US20030228908A1 (en) * 2002-06-10 2003-12-11 Daniel Caiafa Statistics system for online console-based gaming
EP1621239A4 (en) * 2003-01-17 2011-11-23 Universal Entertainment Corp Game system and game server
US7214133B2 (en) 2003-05-09 2007-05-08 Microsoft Corporation Method and apparatus for retrieving recorded races for use in a game
EP1518594A1 (en) * 2003-09-24 2005-03-30 Sega Corporation Program for generating ranking data
WO2006023896A3 (en) * 2004-08-23 2006-04-27 Ryan J Miller Multiple console video gaming system and method
GB0621437D0 (en) * 2006-10-27 2006-12-06 Ntnu Technology Transfer As Data transmission
CA2717599C (en) * 2008-03-03 2017-06-27 William Levy Verification system for on-line gamers performing automatic verification of game results
US8827791B2 (en) 2010-12-31 2014-09-09 Dazzletag Entertainment Limited Methods and apparatus for gaming
US9566526B2 (en) 2010-12-31 2017-02-14 Dazzletag Entertainment Limited Methods and apparatus for gaming

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5508731A (en) * 1986-03-10 1996-04-16 Response Reward Systems L.C. Generation of enlarged participatory broadcast audience
FR2658375B2 (en) * 1989-05-25 1994-04-22 Adventure electronic device intended to allow the participation of an individual in a televised program.
KR100191811B1 (en) * 1989-10-24 1999-06-15 이브 오드베르 Portable electronic device to establish public loyalty to a medium or similar
US5202923A (en) * 1989-11-30 1993-04-13 Kabushiki Kaisha Toshiba Portable electronic device capable of registering subprograms
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
DE4437277A1 (en) * 1994-03-11 1995-09-14 Walker Asset Management Ltd Improved remote gaming system
US5539822A (en) * 1994-04-19 1996-07-23 Scientific-Atlanta, Inc. System and method for subscriber interactivity in a television system

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011061845A (en) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv Protecting content from illicit reproduction by proof of existence of complete data set using security identifier
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
US7798905B2 (en) 2003-05-09 2010-09-21 Microsoft Corporation Method and apparatus for associating data with online game ratings
JP2004329949A (en) * 2003-05-09 2004-11-25 Microsoft Corp Method and device for associating data with rating of on-line game
US9430901B2 (en) 2004-02-25 2016-08-30 Interactive Games Llc System and method for wireless gaming with location determination
US9355518B2 (en) 2004-02-25 2016-05-31 Interactive Games Llc Gaming system with location determination
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US9336359B2 (en) 2004-10-18 2016-05-10 Microsoft Technology Licensing, Llc Device certificate individualization
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US9224168B2 (en) 2004-11-15 2015-12-29 Microsoft Technology Licensing, Llc Tuning product policy using observed evidence of customer behavior
JP2008521092A (en) * 2004-11-15 2008-06-19 マイクロソフト コーポレーション Separating computing environment that is fixed to the Cpu and the motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8175726B2 (en) 2005-01-24 2012-05-08 Microsoft Corporation Seeding in a skill scoring framework
US8583266B2 (en) 2005-01-24 2013-11-12 Microsoft Corporation Seeding in a skill scoring framework
JP2013048907A (en) * 2005-02-21 2013-03-14 Cfph Llc System and method for convenience gaming
JP2008529751A (en) * 2005-02-21 2008-08-07 シーエフピーエイチ, エル.エル.シー. System and method for the convenience gaming
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7611410B2 (en) 2005-06-30 2009-11-03 Kabushiki Kaisha Square Enix Score verification system and score verification method of online game
US8690679B2 (en) 2005-08-09 2014-04-08 Cfph, Llc System and method for providing wireless gaming as a service application
JP2007207159A (en) * 2006-02-06 2007-08-16 Copcom Co Ltd Game operating system, game server, and game program
US8538910B2 (en) 2006-02-10 2013-09-17 Microsoft Corporation Determining relative skills of players
US8840018B2 (en) 2006-05-05 2014-09-23 Cfph, Llc Device with time varying signal
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US8899477B2 (en) 2006-05-05 2014-12-02 Cfph, Llc Device detection
JP2007319384A (en) * 2006-05-31 2007-12-13 Dowango:Kk Rating program, method and device
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US9280648B2 (en) 2006-11-14 2016-03-08 Cfph, Llc Conditional biometric access in a gaming environment
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
WO2010053139A1 (en) * 2008-11-06 2010-05-14 株式会社コナミデジタルエンタテインメント Game system
JP5192051B2 (en) * 2008-11-06 2013-05-08 株式会社コナミデジタルエンタテインメント Game system
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
JP2011255231A (en) * 2011-09-29 2011-12-22 Dowango:Kk Rating program, method and device
JP2012106110A (en) * 2012-03-09 2012-06-07 Dowango:Kk Game device, operation method of the game device and program

Also Published As

Publication number Publication date Type
EP0862824A4 (en) 1999-06-16 application
WO1997019537A1 (en) 1997-05-29 application
EP0862824A1 (en) 1998-09-09 application

Similar Documents

Publication Publication Date Title
US6280325B1 (en) Computer network management of wide-area multi-player bingo game
US6477251B1 (en) Apparatus and method for securely determining an outcome from multiple random event generators
US5586937A (en) Interactive, computerised gaming system with remote terminals
US20070111772A1 (en) Gaming Method
US20090093312A1 (en) System and method for connecting gaming devices to a network for remote play
US20080105751A1 (en) Powered Authenticating Cards
US20020068632A1 (en) Interconnection of users via a communications network, for competitive gaming
US20040106454A1 (en) Method and apparatus for providing a complimentary service to a player
US6962530B2 (en) Authentication in a secure computerized gaming system
US6165072A (en) Apparatus and process for verifying honest gaming transactions over a communications network
US20050209008A1 (en) Game device
US20070191101A1 (en) Quickly providing good matchups
US7008317B2 (en) Computer gambling game
US6193605B1 (en) Lottery system
US20030074665A1 (en) Method and system for providing an environment for the delivery of interactive gaming services
US20020010013A1 (en) Systems and methods to facilitate games of skill for prizes played via a communication network
US8135648B2 (en) Authentication of lottery tickets, game machine credit vouchers, and other items
US20020188360A1 (en) Tournament system utilizing a network
US6692360B2 (en) Game system, commercial game apparatus, network game apparatus, client device, and recording medium
US20040225386A1 (en) Method and apparatus for associating data with online game ratings
US20060085642A1 (en) Multiple user authentication for online console-based gaming
US20120202571A1 (en) Method and Associated Lottery Game Card/Ticket for Play of Multiple Game Components
US7294056B2 (en) Enhanced gaming system
US20070218980A1 (en) System and Method for Instant Ticket-Based Entertainment Game
US20110105213A1 (en) Internet Based Lottery Redemption System and Methods

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20050627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802