JP2003224560A - ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 - Google Patents
ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体Info
- Publication number
- JP2003224560A JP2003224560A JP2002329923A JP2002329923A JP2003224560A JP 2003224560 A JP2003224560 A JP 2003224560A JP 2002329923 A JP2002329923 A JP 2002329923A JP 2002329923 A JP2002329923 A JP 2002329923A JP 2003224560 A JP2003224560 A JP 2003224560A
- Authority
- JP
- Japan
- Prior art keywords
- game
- key
- game console
- console
- title
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/71—Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
-
- A63F13/12—
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/30—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/30—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
- A63F13/32—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using local area network [LAN] connections
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/77—Game security or game management aspects involving data related to game devices or game servers, e.g. configuration data, software version or amount of memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Small-Scale Networks (AREA)
- Pinball Game Machines (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
ゲームコンソール間のセキュア通信を可能にする。 【解決手段】 このシステムアーキテクチャは、3段階
のセキュア通信プロトコルをサポートする。第1段階
は、オーセンティックなゲームタイトルを実行するオー
センティックなゲームコンソールに固有の共用鍵を生成
することに関係する。第2段階では、「クラアント」コ
ンソール100−2〜1002−gが、ローカルエリア
ネットワークを介して要求を同報通信することにより、
「ホスト」ゲームコンソール100−1によってホステ
ィングされる既存のゲームセッションを発見することを
試みる。第3段階は、クライアント100−2〜100
2−gとホストコンソール100−1が、将来の通信を
保護するための1つまたは複数の秘密を導出するのに使
用するデータを交換する鍵交換に関係する。
Description
のゲーミングシステムに関し、より詳細には、ローカル
エリアネットワークを介して接続された2つのゲーミン
グシステム間でセキュア通信を確立する方法に関する。
ミングシステムは、限られた数のプレイヤ(例えば2〜
4人のプレイヤ)に対処するスタンドアロンマシンであ
った。パーソナルコンピュータベースのゲーミングは、
一つには、インターネットを介して多くのリモートプレ
イヤとオンラインでゲームをプレイすることができるの
で普及してきた。したがって、専用ゲーミングシステム
に関する1つの傾向は、インターネットベースのオンラ
インゲーミングや、複数のコンソールがローカルエリア
ネットワーク(LAN)を介して接続されるLANベース
のゲーミングなど、ネットワークを介するゲーミングを
容易にする機能を提供することである。
は、任意の2つのゲームコンソール間のネットワークト
ラフィックを、ネットワーク上の他の装置による改変ま
たは監視から保護することである。ゲーマは、独創的な
不正機構を開発することで悪名高い。例えば、ゲーマ
は、コンピュータを使用して普通なら見ることのできな
いゲームマップの一部を表示したり、または保護されて
いないネットワークトラフィックを変更して、標的を完
璧にしたりプレイヤを高速にするなど、プレイ中に自分
自身が有利な立場になるようにすることもあった。遺憾
ながら、以前のコンソールベースのゲーミングシステム
ではセキュア通信を実現していなかった。
ア通信を確立するコンソールベースのシステムにおいて
は、暗号化等の技術が要求されるが、暗号の基本的概要
について開示したテキストがある(例えば、非特許文献
1参照)。
phy: Protocols, Algorithms, andSource Code in C",
published by John Wiley & Sons, copyright 1994
(second edition 1996)
エリアネットワークを介する2つ以上のゲーミングシス
テム間のセキュア通信をサポートするシステムアーキテ
クチャが求められている。
たもので、その目的とするところは、複数のゲームコン
ソールが、ローカルエリアネットワークを介してセキュ
ア通信を確立することができるゲーミングシステム用の
ネットワークアーキテクチャの方法、そのゲームコンソ
ール、そのシステム及び記録媒体を提供することにあ
る。
ミングシステム用のネットワークアーキテクチャを説明
する。このアーキテクチャにより、複数のゲームコンソ
ールが、ローカルエリアネットワークを介してセキュア
通信を確立することが可能になる。
チャは3段階のセキュア通信プロトコルをサポートす
る。第1段階は、オーセンティックな(authentic)ゲ
ームタイトルを実行するオーセンティックなゲームコン
ソールに固有の共用鍵を生成することに関係する。同じ
ゲームを実行する同じゲームコンソールは、同じ共用鍵
を生成することになる。第2段階では、「クライアン
ト」コンソールは、ローカルエリアネットワークを介し
て要求を同報通信することによって、「ホスト」ゲーム
コンソールによってホスティングされる既存のゲームセ
ッションを発見することを試みる。この同報通信要求
は、次の好都合な機会にゲームのプレイに加わりたいこ
とを表す。この同報通信要求は共用鍵を使用して保護さ
れる。クライアントコンソールがプレイすることにホス
トコンソールが同意した場合、ホストコンソールはセッ
ション鍵を生成し、そのセッション鍵はクライアントコ
ンソールにセキュアに返される。第3段階は、1つまた
は複数の秘密を導出するのに用いるデータをクライアン
トコンソールとホストコンソールが交換する鍵交換に関
係する。この鍵交換は、セッション鍵を使用して保護さ
れる。次いでこの秘密を使用して、進行中の通信に関す
る2つのコンソール間のセキュアポイントツーポイント
リンクを確立する。
施形態を詳細に説明する。なお、各図面において同様の
機能を有する箇所には同一の符号を付し、説明の重複は
省略する。
ク(LAN)を介して接続された複数のゲーミングシステ
ム間でセキュア通信を確立する、コンソールベースのシ
ステムおよび技法を対象とする。この解説では、暗号
化、解読、認証、ハッシング、およびデジタルシグニチ
ャなどの基本的な暗号原理に読者が通じていることを想
定している。暗号の基本的概要についてはテキストを参
照されたい(例えば、非特許文献1参照)。
示的ゲーミングシステム100は、ゲームコンソール1
02と、コントローラ104−1および104−2で表
される最大4つのコントローラを含む。ゲームコンソー
ル102には、内部ハードディスクドライブおよびポー
タブルメディアドライブ106が装備されている。ポー
タブルメディアドライブ106は、光記憶ディスク10
8で表される様々な形態のポータブル記憶媒体をサポー
トする。適切なポータブル記憶媒体の例には、DVD
(digital versatile disk)、CD(compact disk)-
ROM(read only member)、ゲームディスク、ゲーム
カートリッジなどが含まれる。
ントローラをサポートするようにその正面に4つのスロ
ット110a〜110dを有するが、スロットの数およ
び配置は変更することができる。電源ボタン112およ
びイジェクトボタン114もゲームコンソール102の
正面に配置される。電源ボタン112はゲームコンソー
ルへの電源を切り換え、イジェクトボタン114は、ポ
ータブルメディアドライブ106のトレーを交互に開閉
して記憶ディスク108の挿入および排出を可能にす
る。
フェースケーブル120を介してテレビジョンまたは他
のディスプレイ(図示せず)に接続する。電源ケーブル1
22は、ゲームコンソールに電力を供給する。ゲームコ
ンソール102にはさらに、ローカルエリアネットワー
ク(LAN)またはインターネットなどのネットワークへ
のアクセスを容易にするために、ケーブルまたはモデム
コネクタ124によって表される内蔵ネットワーク機能
または外付けのネットワーク機能が装備される。
は、有線または無線のインタフェースを介してゲームコ
ンソール102に結合される。図示する実装では、コン
トローラはUSB(ユニバーサルシリアルバス)互換であ
り、シリアルケーブル130を介してコンソール102
に接続される。コンソール102は、広範なユーザ対話
機構のうちいずれかを装備することができる。図1に示
すように、各コントローラ104−1〜104−2に
は、2つのサムスティック132−1および132−2
a〜 132−2b、Dパッド134、ボタン136、
ならびに2つのトリガ138が装備される。これらの機
構は単に代表的なものであって、図1に示す機構を他の
周知のゲーミング機構で置き換えることもでき、または
図1に示す機構に他の周知のゲーミング機構を追加する
こともできる。
104−2内に挿入して、追加かつ可搬の記憶域を設け
ることができる。ポータブルメモリユニットにより、ユ
ーザがゲームパラメータを格納し、そのゲームパラメー
タを移送して、他のコンソール上でプレイすることが可
能となる。記載された実装では、各コントローラは、2
つのメモリユニット140を収容するように構成される
が、他の実装では3つ以上または1つ以下を利用するこ
ともできる。
ム、音楽、およびビデオを再生することができる。様々
な記憶装置を提供することによって、ハードディスクド
ライブ、ドライブ106内のポータブルメディア10
8、オンラインソース、またはメモリユニット140か
らタイトルを再生することができる。ゲーミングシステ
ム100が再生することができるものの例には、 1.CDディスクおよびDVDディスク、ハードディス
クドライブ、またはオンラインソースから再生されるゲ
ームタイトル 2.ポータブルメディアsドライブ106内のCD、ハ
ードディスクドライブ上の圧縮ファイル(例えば、Windo
ws(登録商標) Media Audio(WMA)フォーマット)、または
オンラインストリーミングソースから再生されるデジタ
ル音楽 3.ポータブルメディアドライブ106内のDVDディ
スク、ハードディスクドライブ上のファイル(例えば、W
indows(登録商標) Media Video(WMV)フォーマット)、ま
たはオンラインストリーミングソースから再生されるデ
ジタルオーディオ/ビデオが含まれる。
構成要素をより詳細に示す。ゲームコンソール102
は、中央演算処理装置(CPU)200と、フラッシュR
OM(読取り専用メモリ)204、RAM(ランダムアク
セスメモリ)206、ハードディスクドライブ208、
およびポータブルメディアドライブ106を含む様々な
タイプのメモリにプロセッサがアクセスするのを容易に
するメモリコントローラ202とを有する。CPU 2
00には、データを一時的に格納し、したがってメモリ
アクセスサイクルの数を低減し、それによって処理速度
およびスループットを向上させるために、レベル1キャ
ッシュ210およびレベル2キャッシュ212が装備さ
れる。
2、および様々なメモリ装置は、様々なバスアーキテク
チャのいずれかを使用するシリアルバスおよびパラレル
バス、メモリバス、周辺バス、ならびにプロセッサバス
またはローカルバスを含む、1つまたは複数のバスを介
して相互接続される。例えば、そのようなアーキテクチ
ャには、インダストリスタンダードアーキテクチャ(I
SA)バス、マイクロチャネルアーキテクチャ(MCA)
バス、エンハンスドISA(EISA)バス、ビデオエレ
クトロニクス規格協会(VESA)ローカルバス、および
PCI(Peripheral Component Interconnect)バスを
含めることができる。
0、メモリコントローラ202、ROM 204、およ
びRAM 206が共通モジュール214上に一体化さ
れる。この実装では、ROM 204は、PCIバスお
よびROMバス(どちらも図示せず)を介してメモリコン
トローラ202に接続されるフラッシュROMとして構
成される。RAM 206は、メモリコントローラ20
2によって別々のバス(図示せず)を介して別々に制御さ
れる複数のDDR SDRAM(ダブルデータレート同期
ダイナミックRAM)モジュールとして構成される。ハ
ードディスクドライブ208およびポータブルメディア
ドライブ106は、PCIバスおよびATA(ATアタ
ッチメント)バス216を介してメモリコントローラに
接続される。
びビデオエンコーダ222は、高速かつ高解像度のグラ
フィックス処理用ビデオ処理パイプラインを形成する。
データは、グラフィックスプロセッサ220からデジタ
ルビデオバス(図示せず)を介してビデオエンコーダ22
2に搬送される。オーディオプロセッサ224およびオ
ーディオコーデック(コーダ/デコーダ)226は、高精
度かつステレオの処理を有する、対応するオーディオ処
理パイプラインを形成する。オーディオデータは、通信
リンク(図示せず)を介してオーディオプロセッサ224
とオーディオコーデック226間で搬送される。ビデオ
およびオーディオ処理パイプラインは、テレビジョンま
たは他のディスプレイに送信するために、A/V(オー
ディオ/ビデオ)ポート228にデータを出力する。図示
する実装では、ビデオおよびオーディオ処理構成要素2
20-228は、モジュール214上に装着される。
ットワークインタフェース232もモジュール214上
に実装される。USBホストコントローラ230は、バ
ス(例えばPCIバス)を介してCPU 200およびメ
モリコントローラ202に結合され、周辺コントローラ
104−1〜104−4に対してホストとして働く。ネ
ットワークインタフェース232は、ネットワーク(例
えばLAN、インターネットなど)へのアクセスを提供
する。ネットワークインタフェース232は、イーサネ
ット(登録商標)カード、モデム、Bluetoothモジュー
ル、ケーブルモデムなどを含む広範な有線または無線の
インタフェース構成要素のうちいずれでもよい。
コントローラ104−1〜104−4をそれぞれサブア
センブリサポートする2つのデュアルコントローラサポ
ートサブアセンブリ240−1および240−2を有す
る。フロントパネルI/Oサブアセンブリ242は、電
源ボタン112およびイジェクトボタン114の機能を
サポートし、LED(発光ダイオード)または他のインジ
ケータがゲームコンソールの外面に露出する。サブアセ
ンブリ240−1、240−2、および242は、1つ
または複数のケーブルアセンブリ244を介してモジュ
ール214に結合される。
−8が、4つのコントローラ104−1〜104−4に
接続可能なものとして示されている。すなわち、各コン
トローラに対してメモリユニットは2つである。各メモ
リユニット140−1〜140−8により、ゲーム、ゲ
ームパラメータ、および他のデータを格納することがで
きる追加の記憶域が提供される。メモリユニット140
−1〜140−8は、コントローラに挿入したとき、メ
モリコントローラ202によってアクセスすることがで
きる。
グシステム100の構成要素に電力を供給する。ファン
252は、ゲームコンソール102内の回路を冷却す
る。
プリケーション260は、ハードディスクドライブ20
8上に格納される。ゲームコンソールに電源を投入した
とき、コンソールアプリケーション260の様々な部分
がRAM 206および/またはキャッシュ210、21
2内にロードされ、CPU 200上で実行される。コ
ンソールアプリケーション260は、ゲームコンソール
上で利用可能な様々な媒体タイプにナビゲートするとき
に一貫したユーザ体験を提供するグラフィカルユーザイ
ンタフェースを提示する。
読、認証、デジタル署名、ハッシングなどの共通暗号機
能を実行する暗号エンジンを実装する。暗号エンジン
は、CPU 200の一部として実装することができ、
またはCPU上で動作する、メモリ(例えばROM 20
4、ハードディスクドライブ208)内に格納されたソ
フトウェアで実装し、それによってCPUが暗号機能を
実行するように構成することもできる。
ムをテレビジョンまたは他のディスプレイに接続するこ
とによってスタンドアロンシステムとして動作すること
ができる。このスタンドアロンモードでは、ゲーミング
システム100により、1人または複数のプレイヤがゲ
ームをプレイし、映画を視聴し、または音楽を聴くこと
が可能になる。しかし、ネットワークインタフェース2
32を介して利用可能にされるネットワークコネクティ
ビティの統合により、ゲーミングシステム100はさら
に、より大規模なネットワークゲーミングコミュニティ
内の参加者として動作することができる。このネットワ
ークゲーミング環境を次に説明する。
−2,...,100−gがローカルエリアネットワーク3
02を介して相互接続されている例示的ネットワークゲ
ーミング環境300を示す。LAN 302は、有線媒
体および無線媒体を含む広範な従来の通信媒体のうち任
意の1つまたは複数を使用して実装することができる。
一例として、LAN 302は、イーサネット(登録商
標)クロスオーバケーブルまたはイーサネット(登録商
標)ハブを表す。LAN 302の他の可能な実装には、
FireWire(具体的にはIEEE 1394)およびユニバーサ
ルシリアルバス(USB)が含まれる。
ル上の複数のプレイヤをサポートするようにスケーラブ
ルである。LAN 302を介して複数のゲーミングシ
ステムを相互接続することにより、複数のプレイヤが同
じゲームで競うことが可能となる。例えば、一部のゲー
ムタイトルでは、最大16人の異なるプレイヤが可能で
ある。この最大16人の異なるプレイヤは、任意のプレ
イヤとゲーミングシステムの組合せ(例えば、16個の
ゲーミングシステム上のそれぞれ1人のプレイヤから、
4個のゲーミングシステム上のそれぞれ4人のプレイヤ
まで)から構成することができる。
ンソールのうちの1つによってホスティングされる。こ
の解説では、ゲーミングシステム100−1がクライア
ントゲーミングシステム100−2,...,100−gに
関するゲームをホスティングすると仮定する。この状況
では、ホスティング機能は、マルチプレイヤゲームへの
プレイヤのアクセスを調整する機能である。「ホスティ
ング」メタファ(metaphor)は、あるゲームコンソール
が他のゲームコンソールにゲームコンテントを供給する
ことを意味するのではない。各ゲームコンソール100
−1〜100−gは、(例えばベンダのウェブサイトか
らオーセンティックなゲームタイトルを購入またはダウ
ンロードして)ハードディスクドライブ208、または
デジタルビデオディスク(DVD)108−1、108−
2、...、108−gによって代表されるポータブル記憶
媒体のどちらかに格納された、各ゲームコンソール10
0−1〜100−g自体のゲームのコピーを有する。
コンソールは、始めに相互間のセキュア通信リンクを確
立する。セキュア通信とは、改変に抵抗できるように2
つのエンティティ間でデータを転送できることを意味す
る。転送されたデータは、エンティティによって認証す
ることができ、トラステッドエンティティ(trusted en
tity)が実際にその特定のデータを送信したことを保証
することができる。セキュア通信は、暗号化を使用する
ことも使用しないこともある。暗号化により、効果的
に、送信されるデータが監視者に対して見えないように
される。暗号化を使用する場合、暗号化は認証の前また
は後に行うことができる。
クライアントゲームコンソール100−2〜100−g
は、ホストゲーミングシステム100−1から許可を求
める。ホストが望むなら、要求側クライアントコンソー
ルとホストコンソールとの間にセキュア通信が確立され
る。セキュア通信リンクの確立は、3段階のプロセスに
よって実施される。簡潔に述べると、第1段階は、オー
センティックなゲームタイトルを実行するオーセンティ
ックなゲームコンソールだけが知っている共用秘密鍵の
生成に関係する。第2段階は、ホストゲームコンソール
によってホスティングされている既存のゲームセッショ
ンをクライアントコンソールが発見することを試みるセ
ッションディスカバリに関係する。セッションディスカ
バリ中に、クライアントコンソールは、ローカルエリア
ネットワークを介してディスカバリ要求を同報通信す
る。このディスカバリ要求は、次の好都合な機会にLA
Nベースのゲームに加わりたいことを表す。このディス
カバリ要求は、共用鍵を使用して保護される。クライア
ントコンソールがプレイすることにホストコンソールが
同意した場合、ホストコンソールは、セッション鍵を含
むディスカバリ応答を生成する。このディスカバリ応答
は、同報通信を介して直接または間接にクライアントコ
ンソールに返される。第3段階は、クライアントコンソ
ールおよびホストコンソールが、1つまたは複数の秘密
を導出するのに使用するデータを交換する鍵交換に関係
する。この鍵交換は、セッション鍵を使用して保護され
る。次いでこの秘密を使用して、進行中の通信に関する
複数のコンソール間のセキュアポイントツーポイントリ
ンクを確立する。
装に従って、これらの段階を以下でより詳細に説明す
る。
オーセンティックなゲーミングシステムに固有の共用秘
密鍵が生成される、セキュア通信プロトコルの第1段階
400を示す。コンソールは、ROM 204の保護部
分内など、セキュアな位置内に秘密鍵402を格納す
る。加えて、ゲーミングシステム上でプレイすることを
認証された各ゲームタイトルは、関連する固有の、ラン
ダムに生成されたタイトル鍵404を有する。タイトル
鍵404は、同じゲームタイトルのあらゆるコピーに対
して同じである。異なるタイトルは異なるタイトル鍵を
有する。タイトル鍵404は、DVD上など、ゲームタ
イトルの一部として格納することができ、あるいはゲー
ムコンソールのハードディスクドライブ上に格納するた
めにオンラインで正当に購入し、ダウンロードしたゲー
ムタイトルのソフトコピーと一緒に格納することができ
る。
408を導出するためにコンソールベースの鍵402お
よびタイトルベースの鍵404を使用する。1つの実装
では、LAN鍵ジェネレータ406は、ネットワークス
タック初期化中に2つの鍵402および404を使用し
て一方向暗号化関数を計算する。適切な暗号化関数の一
例として、LAN鍵ジェネレータ406は、鍵402お
よび404を連結し、それに対してHMAC-SHA-1(Hashed
Message Authentication Code-Secure Hash Algorithm
1)演算を実行してLAN鍵408を生成する。
密鍵を生成する。より具体的には、ネットワークスタッ
クを初期化したとき、同報通信鍵ジェネレータ410
は、LAN鍵408を使用してタイトル同報通信暗号鍵
412およびタイトル同報通信シグニチャ鍵414を生
成する。一例として、ジェネレータ410は、対称暗
号、非対称暗号、ハッシングアルゴリズム、およびダイ
ジェストアルゴリズムに対する鍵を生成することができ
る。
4の生成が1度実行される。同じタイトルを実行するす
べてのゲーミングシステムは、同じ鍵の対を生成するこ
とになる。同じLAN上の異なるタイトルを実行する任
意のゲーミングシステムは、異なる鍵の対を有すること
になる。鍵の組合せにより、単にゲームタイトルを読み
取ることができることによって特定のゲームに対する同
報通信メッセージを傍受し、または変更する方法を誰か
が発見することが防止される。
トルのマルチプレイヤゲームセッションを現在ホスティ
ングしているかどうかをクライアントコンソールが発見
することを試みる、セキュア通信プロトコルの第2段階
500を示す。小規模のローカルエリアネットワーク上
に接続されたわずか数個のコンソールでは、1つまたは
2つより多くのコンソールが特定のゲームをホスティン
グしていることは考えられない。少数のコンソールで
は、第3者の対戦組み合わせは存在せず、したがって、
同報通信技法を介してクライアントコンソール自体に対
する適切なホストをクライアントコンソールが発見する
にまかされる。しかし、利用可能なゲームセッションの
数は将来非常に多数になる可能性があり、適切なマッチ
を見つけるために専用の対戦組み合わせサービスが使用
されるかもしれないことに留意されたい。
および潜在的なホストコンソール100−1によって実
行されるオペレーションの一般的な流れの状況で第2段
階を説明する。このようなオペレーションが実行される
場所を伝えるために、オペレーションをクライアントコ
ンソールおよびホストコンソールの下に示す。
コンソール100−2が、要求メッセージおよび任意選
択ノンス(nonce)Ni(起動側のノンス)を含む要求REQを生
成する。オペレーション504では、クライアントコン
ソールは、タイトル同報通信暗号鍵412(KEと示す)を
使用する対称鍵暗号E(例えばDES)を使用して、以下のよ
うに要求を暗号化する。 REQE=EKE[要求メッッセージ,Ni]
コンソールは、タイトル同報通信シグニチャ鍵414(K
Sと示す)を使用して、以下のように要求にデジタル署名
する。 REQES=SKS[REQE]
コンソールは、暗号化し、署名した要求REQESをLAN
302上の他のコンソールに同報通信する。ホストコン
ソール100−1は、予めUDP(user datagram proto
col)ソケットをオープンしており、LANを介してディ
スカバリ同報通信メッセージを聴取している。同じゲー
ムタイトルを実行するコンソールは、タイトル同報通信
鍵412および414の同じ組を生成することができ、
したがってメッセージを認証および解読することができ
るので、要求を認識することになる。しかし、異なるゲ
ームタイトルを実行するコンソールは、メッセージを廃
棄することになる。1つのホストコンソールが存在し、
かつ同じゲームタイトルを実行していると仮定する(オ
ペレーション510)。したがって、ホストコンソール
は、段階I(図4)で与えたのと同様に、タイトル同報通
信暗号鍵412およびタイトル同報通信シグニチャ鍵4
14を導出することができる。
ールは、同じタイトル同報通信シグニチャ鍵414を使
用して要求を認証する。オペレーション514では、ホ
ストコンソールは、同じタイトル同報通信暗号鍵412
を使用して、以下のようにメッセージを解読する。 REQ=DKE[REQE]
ールは、要求側クライアントコンソールがネットワーク
ゲームに参加することが可能であるかどうかを判定す
る。この判定に影響を与える要素には、現在のプレイヤ
の数、ゲームでサポートするプレイヤの数、ゲームの現
在の状況(すなわち、ちょうど開始したところ、セッシ
ョンの中間など)などが含まれる。ホストコンソールが
1つまたは複数のプレイヤを有する新しいクライアント
コンソールを受諾すると仮定すると、ホストコンソール
は、異なるセッション間を識別するのに使用する固有の
鍵の対を生成する(オペレーション518)。これらの鍵
は、ネットワーク鍵識別子NKIDおよびネットワーク鍵交
換鍵NKEYを含む。識別子NKIDは、単に鍵NKEYに対する名
前である。ある実装では、セッション鍵は乱数ジェネレ
ータによって生成される。これらの鍵は、図6を参照し
ながら以下で説明する鍵交換段階で使用する。セッショ
ン鍵NKEYは将来、2つのコンソール間で交換される鍵交
換パケットの内容を認証するのに使用することになり、
一方鍵識別子NKIDは、ソースコンソールが接続されてい
るゲームセッションを指定するのに使用する。セッショ
ン鍵NKIDおよびNKEYは、クライアントコンソールから何
らかの要求を受信する前に事前生成できることに留意さ
れたい。
ールがディスカバリ要求に対する応答を生成する。この
応答は少なくとも、応答メッセージ、NKID/NKEY対、お
よびホストゲームコンソールのネットワークアドレスN
ADDRを含む。応答メッセージは、起動側のノンスN
i、応答側のノンスNr、およびゲーム固有のデータを含
むことができる。オペレーション522では、ホストコ
ンソールは、タイトル同報通信暗号鍵412を使用し
て、以下のように応答を暗号化する。 REPLYE=EKE[要求メッセージ,NKID,NKEY,NADDR]
コンソールが、タイトル同報通信シグニチャ鍵414(K
Sと示す)を使用して、以下のように応答に署名する。 REPLYES=SKS[REPLYE]
ールが、ローカルエリアネットワーク302を介して要
求側クライアントコンソール100−2を含む他のコン
ソールに応答を同報通信する。オペレーション528で
は、クライアントコンソールが、応答を認証および解読
する。あらゆるホストコンソールは、ネットワークアド
レス、ならびにゲームセッションに固有の暗号鍵および
識別子を含むそれ自体の暗号同報通信応答で応答する。
ネットワーク上で利用可能な1つまたは複数のホストを
発見すると、クライアントはホストのセッション鍵対を
使用して所望のホストと通信する。他の潜在的なホスト
によって返された他のどのセッション鍵対も廃棄され
る。
して進行中の通信に関するセキュアポイントツーポイン
トリンクを確立する、セキュア通信プロトコルの第3段
階600を示す。ゲームセッションディスカバリの後、
クライアントコンソールとホストコンソールは、タイト
ル同報通信暗号鍵412、タイトル同報通信シグニチャ
鍵414、ならびに特定のゲームセッションに対するセ
ッション鍵対NKID/NKEYを共用する。次に、クライアン
トコンソールとホストコンソールは、1つまたは複数の
鍵を導出するのに使用するデータを交換する。この1つ
または複数の鍵は、このセキュアポイントツーポイント
通信に使用される。記載された実装では、コンソール
は、Diffie-Hellman指数演算を使用して、2つのコンソ
ール間で共用される新しい秘密を、LANを介して伝送
することなく導出する。鍵交換はセッション鍵を使用し
て保護される。
鍵交換の起動側であり、ホストが応答側であると仮定す
る。クライアントが第1パケットを送信するとき、クラ
イアントは、ゲームクライアントとゲームホストとの間
に確立されたセキュリティ関連がないことを通知する。
パケットはパケットキュー上に配置され、鍵交換プロセ
スがスタートする。
が初期鍵交換パケットKeyExInitを生成する。このパケ
ットは、対称鍵を導出するのに使用する秘密を含む。こ
の対称鍵は、ポイントツーポイント通信リンクでのセキ
ュア通信で使用される。ある例示的実装では、鍵交換パ
ケットは以下のデータを含むペイロードを有するUDP
パケットである。
コンソールがセッション鍵NKEYおよびハッシング関数H
を使用してメッセージ全体のハッシュダイジェストを以
下のように計算する。 HashInit=HNKEY[NonceInit,gx,NKID,NADDR,Time]
tの作成は、ランダムノンス「NonceInit」の生成、Diff
ie-Hellman値の計算値「gX」の埋込み、NKIDおよびNADD
Rフィールドの埋込み、および「Time」フィールドの増
分および設定を含む。他のすべてのフィールドは0にす
る。すべての先行するフィールドのハッシュダイジェス
ト(「HashInit」)は、パケットを受信側コンソール(例
えばホストコンソール)で認証することができるように
鍵交換パケットの「Hash」フィールド内に配置される。
得られるパケットは以下のようになる。 KeyExInit:[NonceInit,gX,NKID,NADDR,Time,HashInit]
コンソールが初期鍵交換パケットKeyExInitをホストコ
ンソールに送信する。このメッセージを受信したとき、
ホストコンソールは、NKIDフィールド内の鍵識別子を使
用して、特定のゲームセッションの鍵NKEYを識別する。
次いでセッション鍵を使用して、クライアントコンソー
ルから発信されたものとしてメッセージを認証する(オ
ペレーション608)。より具体的には、ホストはセッ
ション鍵NKEYを使用してコンテントのハッシュダイジェ
ストを計算し、そのダイジェストを、初期鍵交換パケッ
トで受信した添付の「HashInit」値と比較する。
ールが応答鍵交換パケット(「KeyExResp」と示す)を作
成する。続く例では、ホストコンソールがランダムノン
ス「NonceResp」を生成し、Diffie-Hellman関数gYから
計算した値を埋め込み、NKIDおよびNADDRフィールドを
埋め込み、「Time」フィールドを増分および設定する。
「NonceInit」フィールドは、初期メッセージからコピ
ーされる。
ールがセッション鍵NKEYを使用して応答パケットを以下
のようにハッシュする。 HashResp=HNKEY [NonceInit,NonceResp,gY,NKID,NADDR,
Time]
「Hash」フィールド内に配置される。次に、応答パケッ
トは以下の内容を有する。 KeyExResp: [NonceInit,NonceResp,gY,NKID,NADDR,Tim
e,HashResp]
ールがクライアントコンソールに応答鍵交換パケットKe
yExRespを送信する。受信時に、クライアントコンソー
ルは、NKIDフィールド内の鍵識別子を使用してセッショ
ン鍵NKEYを識別する。次いでセッション鍵NKEYを使用し
て、ホストコンソールから発信されたものとしてメッセ
ージを認証する(オペレーション616)。すなわち、ク
ライアントはセッション鍵NKEYを使用して応答パケット
のハッシュダイジェストを計算し、そのダイジェスト
を、応答パケットで受信した添付の「HashResp」値と比
較する。
らも、セキュリティ関連鍵を計算するための十分なデー
タを有している(オペレーション618)。セキュリティ
関連鍵は、2つのコンソール間のポイントツーポイント
通信を保護するのに使用する。この例では、各コンソー
ルは2つのDiffie-Hellman指数を使用して関数gXYを計
算する。次いで各コンソールは、NonceInit、NonceRes
p、およびgXYを入力として使用し、かつセッション鍵NK
EYを使用して4つの異なるダイジェストを計算すること
ができる。これらのダイジェストは、セキュリティ関連
鍵を形成するのに使用する。
ると、鍵交換のために待機していた任意のパケットを自
由に送信して完了することができる。しかし、ホストコ
ンソールは、その応答メッセージKeyExRespが失われて
いなかったことが確かではないので、同じ鍵の組を有し
ていても自由にそのようにすることができない。ホスト
は、KeyExAckメッセージを受信するか、または計算した
セキュリティ関連鍵で認証されたパケットを受信するま
で待機する(オペレーション620)。
ールはパケットをホストに送信し、したがって鍵交換プ
ロセスは、2つのメッセージ、KeyExInitおよびKeyExRe
spだけからなる。クライアントが送信するパケットを有
さない場合、クライアントは、擬似肯定応答メッセージ
(「KeyExAck」と示す)を送信することになる。このメッ
セージは、セッション鍵NKEYの代わりに計算したセキュ
リティ関連鍵を使用してメッセージがハッシュされる点
で、2つの他の鍵交換メッセージとは異なる。
関連鍵を使用して、通信をセキュアにする。他のコンソ
ールに送信する必要のあるすべてのネットワークパケッ
トは、任意選択で暗号化した後に、認証データを検証す
る受信側コンソールでパケットコンテントを解読する前
に認証される。ゲームセッションが終了した後、コンソ
ールは、このセッション鍵対NKID/NKEYを使用する任意
のコンソールからの鍵交換要求の受諾を停止することが
できる。セッション鍵の期間は、数分から数時間までと
予想される。
しで説明したが、特許請求の範囲で定義される本発明
は、説明した特定の特徴または操作に必ずしも限定され
ないことを理解されたい。むしろ、この特定の機能およ
び操作は、特許請求の範囲の発明を実施する例示的形態
として開示されている。
数のゲームコンソールが、ローカルエリアネットワーク
を介してセキュア通信を確立することが可能になる。
トローラを備えるゲーミングシステムを示す図である。
ットワークを介して他のゲーミングシステムに接続され
るネットワークゲーミングシステムを示す図である。
ゲームコンソールが共用秘密鍵を生成する、セキュア通
信プロセスの第1段階を示す図である。
アネットワーク上のホストゲームコンソールを発見す
る、セキュア通信プロセスの第2段階を示す図である。
コンソールがポイントツーポイント通信リンクを確立す
る、セキュア通信プロセスの第3段階を示す図である。
ック 134 Dパッド 136 ボタン 138 トリガ 140−1〜140−8 メモリユニット 200 CPU 202 メモリコントローラ 204 フラッシュROM 206 RAM 208 ハードディスクドライブ 210 レベル1キャッシュ 212 レベル2キャッシュ 214 共通モジュール 216 ATAバス 220 3Dグラフィックスプロセッサ 222 ビデオエンコーダ 224 オーディオプロセッサ 226 オーディオコーデック 228 A/Vポート 230 USBホストコントローラ 232 ネットワークインタフェース 240−1、240−2 デュアルコントローラポート
サブアセンブリ 242 フロントパネルI/Oサブアセンブリ 244 ケーブルアセンブリ 250 システム電源モジュール 252 ファン 302 ローカルエリアネットワーク 400 セキュア通信プロトコルの第1段階 402 秘密鍵 404 タイトル鍵 406 LAN鍵ジェネレータ 408 LAN鍵 410 同報通信鍵ジェネレータ 412 タイトル同報通信暗号鍵 414 タイトル同報通信シグニチャ鍵 500 セキュア通信プロトコルの第2段階 600 セキュア通信プロトコルの第3段階
Claims (54)
- 【請求項1】 特定のゲームタイトルを実行するゲーム
コンソールに固有の秘密を導出するステップと、 前記秘密を使用して、ローカルエリアネットワークを介
して複数のゲームコンソール間のセキュア通信リンクを
確立するステップとを備えたことを特徴とする方法。 - 【請求項2】 前記導出するステップは、前記ゲームコ
ンソール内に格納されたデータと、前記特定のゲームタ
イトルに関連するデータとから前記秘密を導出するステ
ップを含むことを特徴とする請求項1に記載の方法。 - 【請求項3】 前記導出するステップは、 前記ゲームコンソールと、前記特定のゲームタイトルに
関連するタイトルベースの鍵とからコンソールベースの
鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
鍵から前記秘密を導出するステップとを含むことを特徴
とする請求項1に記載の方法。 - 【請求項4】 前記確立するステップは、 前記ローカルエリアネットワーク上の他のゲームコンソ
ールが前記特定のゲームタイトルをホスティングしてい
るかどうかを発見するステップと、 前記ローカルエリアネットワークを介する前記特定のゲ
ームタイトルのセキュアなマルチコンソールプレイを容
易にするために、前記複数のゲームコンソール間でセキ
ュア通信鍵を交換するステップとを含むことを特徴とす
る請求項1に記載の方法。 - 【請求項5】 前記確立するステップは、前記秘密を使
用して、イーサネット(登録商標)セグメントを介するセ
キュア通信リンクを確立するステップを含むことを特徴
とする請求項1に記載の方法。 - 【請求項6】 オーセンティックなゲームタイトルを実
行するオーセンティックなゲーミングシステムにとって
秘密である少なくとも1つの鍵を生成するステップと、 共通ローカルエリアネットワーク上の他のゲーミングシ
ステムが前記ゲームタイトルをホスティングしているか
どうかを発見するステップと、 前記ローカルエリアネットワークを介する前記ゲームタ
イトルのマルチシステムプレイを容易にするために、複
数のゲーミングシステム間のセキュア通信リンクを確立
するステップとを備えたことを特徴とする方法。 - 【請求項7】 前記生成するステップは、 前記ゲーミングシステムと、前記ゲームタイトルに関連
するタイトルベースの鍵とからコンソールベースの鍵を
取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
鍵から前記鍵を導出するステップとを含むことを特徴と
する請求項6に記載の方法。 - 【請求項8】 前記発見するステップは、他のゲーミン
グシステムによってホスティングされているゲームタイ
トルのプレイに加わる要求を、前記ローカルエリアネッ
トワークを介して同報通信するステップを含むことを特
徴とする請求項6に記載の方法。 - 【請求項9】 前記発見するステップは、前記ゲームタ
イトルをホスティングしている前記ゲーミングシステム
から、前記ローカルエリアネットワークを介して同報通
信応答を受信するステップを含むことを特徴とする請求
項8に記載の方法。 - 【請求項10】 前記発見するステップは、 他のゲーミングシステムによってホスティングされてい
る前記ゲームタイトルのプレイに加わる要求を、生成し
た鍵を使用して暗号式に符号化するステップと、 前記ローカルエリアネットワークを介して前記要求を同
報通信するステップとを含むことを特徴とする請求項6
に記載の方法。 - 【請求項11】 前記発見するステップは、イーサネッ
ト(登録商標)セグメントを介して要求を同報通信するス
テップを含むことを特徴とする請求項6に記載の方法。 - 【請求項12】 前記確立するステップは、前記ローカ
ルエリアネットワークを介する前記特定のゲームタイト
ルのマルチコンソールプレイを容易にするために、前記
複数のゲームコンソール間でセキュア通信鍵を交換する
ステップを含むことを特徴とする請求項6に記載の方
法。 - 【請求項13】 複数のゲームコンソールがローカルエ
リアネットワークを介して接続されているネットワーク
ゲーミング環境における方法であって、 ホストゲームコンソールによってホスティングされてい
るネットワークゲーミングセッションでのゲームタイト
ルのプレイに加わる要求を、クライアントゲームコンソ
ールからローカルエリアネットワークを介して同報通信
するステップであって、前記要求は、前記ゲームタイト
ルを実行する前記クライアントゲームコンソールに固有
の秘密を含むステップと、 前記要求に対する応答を、ローカルエリアネットワーク
を介してホストゲームコンソールから同報通信するステ
ップであって、前記応答は、セキュア通信リンクを確立
するのに使用することができる情報を含むステップとを
備えたことを特徴とする方法。 - 【請求項14】 前記クライアントゲームコンソール内
に格納されたデータと、前記ゲームタイトルに関連する
データとから前記秘密を導出するステップをさらに備え
たことを特徴とする請求項13に記載の方法。 - 【請求項15】 前記ローカルエリアネットワークはイ
ーサネット(登録商標)セグメントを含むことを特徴とす
る請求項13に記載の方法。 - 【請求項16】 ゲームコンソール上に格納されたコン
ソールベースの鍵を取り出すステップと、 前記ゲームコンソール上で動作するゲームタイトルに関
連するタイトルベースの鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
鍵から1つまたは複数の鍵を導出するステップとを備え
たことを特徴とする方法。 - 【請求項17】 前記導出するステップは、前記コンソ
ールベースの鍵および前記タイトルベースの鍵の連結に
対するハッシング関数を計算するステップを含むことを
特徴とする請求項16に記載の方法。 - 【請求項18】 実行時に請求項16に記載の方法を実
行するコンピュータ実行可能命令を備えたことを特徴と
する1つまたは複数のコンピュータ読み取り可能な記録
媒体。 - 【請求項19】 複数のゲームコンソールがローカルエ
リアネットワークを介して接続されているネットワーク
ゲーミング環境における方法であって、 前記ローカルエリアネットワーク上のホストゲームコン
ソールによってホスティングされているゲームタイトル
のプレイに加わる要求を生成するステップと、 前記ローカルエリアネットワークを介して前記要求を同
報通信するステップと、 前記ホストゲームコンソールから応答を受信するステッ
プであって、前記応答は、1つまたは複数のセッション
鍵を含むステップと、 前記ホストゲームコンソールとの将来のセキュア通信を
容易にするために、前記応答からの前記セッション鍵を
使用するステップとを備えたことを特徴とする方法。 - 【請求項20】 前記同報通信するステップは、イーサ
ネット(登録商標)セグメントを介して前記要求を同報通
信するステップを含むことを特徴とする請求項19に記
載の方法。 - 【請求項21】 前記同報通信するステップの前に、前
記要求を暗号式に符号化するステップをさらに備えたこ
とを特徴とする請求項19に記載の方法。 - 【請求項22】 前記受信するステップは、前記ローカ
ルエリアネットワークを介する前記ホストゲームコンソ
ールからの同報通信である応答を聴取するステップを含
むことを特徴とする請求項19に記載の方法。 - 【請求項23】 前記同報通信の応答は暗号式に符号化
され、かつ前記応答を暗号式に復号化するステップをさ
らに備えたことを特徴とする請求項22に記載の方法。 - 【請求項24】 実行時に請求項19に記載の方法を実
行するコンピュータ実行可能命令を備えたことを特徴と
する1つまたは複数のコンピュータ読み取り可能な記録
媒体。 - 【請求項25】 複数のゲームコンソールがローカルエ
リアネットワークを介して接続されており、少なくとも
2つのゲームコンソールが同じゲームタイトルをプレイ
しているネットワークゲーミング環境における方法であ
って、 暗号鍵を導出するのに使用する第1のデータを含む初期
パケットを形成するステップと、 前記初期パケットの第1のハッシュダイジェストを計算
するステップと、 同じゲームタイトルをプレイしている前記ローカルエリ
アネットワーク上の他のゲームコンソールに、前記初期
パケットおよび前記第1のハッシュダイジェストを送信
するステップと、 前記他のゲームコンソールから、第2のハッシュダイジ
ェストおよび第2のデータを含む応答パケットを受信す
るステップと、 前記第2のハッシュダイジェストを使用して前記応答パ
ケットを認証するステップと、 前記第1のデータおよび第2のデータから1つまたは複
数のセキュリティ関連鍵を導出するステップであって、
前記セキュリティ関連鍵は、前記複数のコンソール間で
セキュア通信するのに使用されるステップとを備えたこ
とを特徴とする方法。 - 【請求項26】 実行時に請求項25に記載の方法を実
行するコンピュータ実行可能命令を備えたことを特徴と
する1つまたは複数のコンピュータ読み取り可能な記録
媒体。 - 【請求項27】 複数のゲームコンソールがローカルエ
リアネットワークを介して接続されているネットワーク
ゲーミング環境における方法であって、 第1のゲームコンソールと、該第1のゲームコンソール
上で動作するゲームタイトルに関連するタイトルベース
の鍵とからコンソールベースの鍵を取り出すステップ
と、 前記コンソールベースの鍵および前記タイトルベースの
鍵から、少なくとも1つの暗号鍵を導出するステップ
と、 前記ローカルエリアネットワーク上の第2のゲームコン
ソールによってホスティングされている前記ゲームタイ
トルのプレイに加わる要求を第1のコンソールで生成す
るステップと、 前記暗号鍵を使用して前記要求を暗号式に符号化するス
テップと、 前記ローカルエリアネットワークを介して前記要求を同
報通信するステップと、 前記暗号鍵を使用して、前記要求を前記第2のゲームコ
ンソールで暗号式に復号化するステップと、 少なくとも1つのセッション鍵を含む応答を前記第2の
ゲームコンソールで生成するステップと、 前記暗号鍵を使用して前記応答を暗号式に符号化するス
テップと、 前記ローカルエリアネットワークを介して前記応答を同
報通信するステップと、 前記暗号鍵を使用して、前記第1のゲームコンソールで
前記応答を暗号式に復号化するステップと、 前記第1のゲームコンソールと第2のゲームコンソール
との間でパケットを交換するステップであって、前記パ
ケットは、前記セッション鍵を使用して保護され、かつ
少なくとも1つのセキュリティ関連鍵を導出するのに使
用するデータを含むステップと、 前記ゲームタイトルのセキュアなマルチコンソールプレ
イを容易にするために、前記セキュリティ関連鍵を使用
して前記第1のゲームコンソールと第2のゲームコンソ
ールとの間でセキュア通信リンクを確立するステップと
を備えたことを特徴とする方法。 - 【請求項28】 前記導出するステップは、前記コンソ
ールベースの鍵および前記タイトルベースの鍵の連結に
対するハッシング関数を計算するステップを含むことを
特徴とする請求項27に記載の方法。 - 【請求項29】 前記導出するステップは、暗号鍵およ
びシグニチャ鍵を計算するステップを含み、 前記要求を符号化する前記ステップは、暗号鍵を使用し
て前記要求を暗号化し、暗号化要求を形成するステップ
と、前記シグニチャ鍵を使用して前記暗号化要求にデジ
タル署名するステップとを含むことを特徴とする請求項
27に記載の方法。 - 【請求項30】 前記交換するステップは、 前記第1のゲームコンソールまたは第2のゲームコンソ
ールの一方で、前記セキュリティ関連鍵を導出するのに
使用する前記データを含むパケットを形成するステップ
と、 前記パケットのハッシュダイジェストを計算するステッ
プと、 前記パケットおよび前記ハッシュダイジェストを前記第
1のゲームコンソールまたは第2のゲームコンソールの
他方に送信するステップと、 前記第1のゲームコンソールまたは第2のゲームコンソ
ールの他方で、前記ハッシュダイジェストを使用して前
記パケットを認証するステップとを含むことを特徴とす
る請求項27に記載の方法。 - 【請求項31】 前記セキュリティ関連鍵を導出するの
に使用する前記データは、暗号化Diffie-Hellman関数で
使用される値を含むことを特徴とする請求項27に記載
の方法。 - 【請求項32】 実行時に請求項27に記載の方法を実
行するコンピュータ実行可能命令を備えたことを特徴と
する1つまたは複数のコンピュータ読み取り可能な記録
媒体。 - 【請求項33】 複数のゲームコンソールがローカルエ
リアネットワークを介して接続されているネットワーク
ゲーミング環境における方法であって、 第1のゲームコンソールと、該第1のゲームコンソール
が動作するゲームタイトルに関連するタイトルベースの
鍵とからコンソールベースの鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
鍵から、少なくとも1つの暗号鍵を導出するステップ
と、 前記ローカルエリアネットワーク上の他のゲームコンソ
ールによってホスティングされているゲームタイトルの
プレイに加わる要求を生成するステップと、 前記暗号鍵を使用して前記要求を符号化するステップ
と、 前記ローカルエリアネットワークを介して前記要求を同
報通信するステップと、 ホストゲームコンソールから、少なくとも1つのセッシ
ョン鍵を含む応答を受信するステップと、 前記ホストゲームコンソールとパケットを交換するステ
ップであって、前記パケットは、前記セッション鍵を使
用して保護され、かつ少なくとも1つのセキュリティ関
連鍵を導出するのに使用するデータを含むステップと、 前記セキュリティ関連鍵を使用して前記ホストゲームコ
ンソールとのセキュア通信リンクを確立するステップと
を備えたことを特徴とする方法。 - 【請求項34】 前記受信するステップは、前記ローカ
ルエリアネットワークを介する前記ホストゲームコンソ
ールからの同報通信である応答を聴取するステップを含
むことを特徴とする請求項33に記載の方法。 - 【請求項35】 実行時に請求項33に記載の方法を実
行するコンピュータ実行可能命令を備えたことを特徴と
する1つまたは複数のコンピュータ読み取り可能な記録
媒体。 - 【請求項36】 複数のゲームコンソールがローカルエ
リアネットワークを介して接続されているネットワーク
ゲーミング環境における方法であって、 第1のゲームコンソールと、該第1のゲームコンソール
が動作するゲームタイトルに関連するタイトルベースの
鍵とからコンソールベースの鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
鍵から、少なくとも1つの暗号鍵を導出するステップ
と、 前記ローカルエリアネットワーク上の他のゲームコンソ
ールから、ゲームタイトルのプレイに加わる要求を受信
するステップと、 前記暗号鍵を使用して前記要求を暗号式に復号化するス
テップと、 少なくとも1つのセッション鍵を含む応答を生成するス
テップと、 前記暗号鍵を使用して前記応答を符号化するステップ
と、 前記ローカルエリアネットワークを介して前記応答を送
信するステップと、 前記他のゲームコンソールとパケットを交換するステッ
プであって、前記パケットは、前記セッション鍵を使用
して保護され、かつ少なくとも1つのセキュリティ関連
鍵を導出するのに使用するデータを含むステップと、 前記セキュリティ関連鍵を使用して前記他のゲームコン
ソールとセキュア通信リンクを確立するステップとを備
えたことを特徴とする方法。 - 【請求項37】 前記送信するステップは、前記ローカ
ルエリアネットワークを介して前記応答を同報通信する
ステップを含むことを特徴とする請求項33に記載の方
法。 - 【請求項38】 実行時に請求項33に記載の方法を実
行するコンピュータ実行可能命令を備えたことを特徴と
する1つまたは複数のコンピュータ読み取り可能な記録
媒体。 - 【請求項39】 コンピュータ実行可能命令を備えたゲ
ームコンソール用のコンピュータ読み取り可能な記録媒
体であって、前記コンピュータ実行可能命令は、実行時
に、 前記ゲームコンソールのメモリ内に格納された第1の鍵
と、前記ゲームコンソール上で動作するゲームタイトル
に関連する第2の鍵とを得るステップと、 前記第1の鍵および第2の鍵から1つまたは複数の鍵を
導出するステップとを前記ゲームコンソールに指令する
ことを特徴とするコンピュータ読み取り可能な記録媒
体。 - 【請求項40】 コンピュータ実行可能命令を備えたゲ
ームコンソール用のコンピュータ読み取り可能な記録媒
体であって、前記コンピュータ実行可能命令は、実行時
に、 ローカルエリアネットワーク上のリモートホストゲーム
コンソールによってホスティングされているゲームタイ
トルのプレイに加わる要求を暗号化するステップと、 前記要求にデジタル署名するステップと、 前記ローカルエリアネットワークを介して前記要求を同
報通信するステップと、 前記ホストゲームコンソールから少なくとも1つの同報
通信の応答を聴取するステップと、 ホストゲームコンソールとの将来の通信を容易にするの
に使用するため、前記応答の受信時に前記応答から少な
くとも1つのセッションを抽出するステップと、 暗号鍵を導出するのに使用する第1のデータを含む初期
パケットを形成するステップと、 前記セッション鍵を使用して、前記初期パケットの第1
のハッシュダイジェストを計算するステップと、 前記初期パケットおよび前記第1のハッシュダイジェス
トを前記ホストゲームコンソールに送信するステップ
と、 前記ホストゲームコンソールから、第2のハッシュダイ
ジェストおよび第2のデータを含む応答パケットを聴取
するステップと、 前記セッション鍵および前記第2のハッシュダイジェス
トを使用して前記応答パケットを認証するステップと、 前記第1のデータおよび第2のデータから、前記ホスト
ゲームコンソールとセキュア通信するのに使用する少な
くとも1つのセキュリティ関連鍵を導出するステップと
を前記ゲームコンソールに指令することを特徴とするコ
ンピュータ読み取り可能な記録媒体。 - 【請求項41】 コンピュータ実行可能命令を備えたゲ
ームコンソール用のコンピュータ読み取り可能な記録媒
体であって、前記コンピュータ実行可能命令は、実行時
に、 ローカルエリアネットワーク上のリモートゲームコンソ
ールから、ゲームタイトルのネットワークプレイを求め
る要求を受信するステップと、 前記ゲームタイトルのオーセンティックなバージョンを
実行するオーセンティックなゲームコンソールによって
生成されているものとして前記要求を認証するステップ
と、 前記要求を復号化するステップと、 前記リモートゲームコンソールがプレイすることが可能
であるかどうかを判定するステップと、 前記リモートゲームコンソールがプレイ可能である場
合、少なくとも1つのセッション鍵を含む応答を生成す
るステップと、 前記応答を暗号化しデジタル署名するステップと、 前記応答を前記リモートゲームコンソールに送信するス
テップと、 前記リモートゲームコンソールから、暗号鍵を導出する
のに使用する第1のデータを含む初期パケットを受信す
るステップと、 前記セッション鍵を使用して前記初期パケットを認証す
るステップと、 暗号鍵を導出するのに使用する第2のデータを保持する
応答パケットを形成するステップと、 前記応答パケットを前記リモートゲームコンソールに送
信するステップと、 前記第1のデータおよび第2のデータから、前記リモー
トゲームコンソールとセキュア通信するのに使用する少
なくとも1つのセキュリティ関連鍵を導出するステップ
とを前記ゲームコンソールに指令することを特徴とする
コンピュータ読み取り可能な記録媒体。 - 【請求項42】 実行時に前記ローカルエリアネットワ
ークを介して前記応答パケットを同報通信するよう前記
ゲームコンソールに指令するコンピュータ実行可能命令
をさらに備えたことを特徴とする請求項41に記載のコ
ンピュータ読み取り可能な記録媒体。 - 【請求項43】 第1の鍵を格納するためのメモリと、 ゲームコンソール上で実行するように構成されたゲーム
タイトルであって、関連する第2の鍵を有するゲームタ
イトルと、 前記メモリに結合されたプロセッサであって、前記第1
の鍵および第2の鍵から少なくとも1つの暗号化鍵を導
出するように構成されたプロセッサとを備えたことを特
徴とするゲームコンソール。 - 【請求項44】 前記メモリは読取り専用メモリを含む
ことを特徴とする請求項43に記載のゲームコンソー
ル。 - 【請求項45】 前記プロセッサは、前記第1の鍵およ
び第2の鍵のハッシュ関数を計算するように構成されて
いることを特徴とする請求項43に記載のゲームコンソ
ール。 - 【請求項46】 前記プロセッサはさらに、前記ゲーム
タイトルをホスティングしているローカルエリアネット
ワーク上の他のゲームコンソールを発見するように構成
されていることを特徴とする請求項43に記載のゲーム
コンソール。 - 【請求項47】 前記プロセッサはさらに、前記暗号化
鍵を使用して、ローカルエリアネットワークを介してリ
モートゲームコンソールとセキュア通信リンクを確立す
るように構成されていることを特徴とする請求項43に
記載のゲームコンソール。 - 【請求項48】 メモリと、 前記メモリと結合され、オーセンティックなゲームタイ
トルを実行するときにゲームコンソールにとって秘密で
ある少なくとも1つの鍵を生成するように構成されたプ
ロセッサであって、前記ゲームタイトルをホスティング
している共通ローカルエリアネットワーク上のホストゲ
ームコンソールを前記鍵を使用して発見し、前記ローカ
ルエリアネットワークを介して前記ホストゲームコンソ
ールとセキュア通信リンクを確立するようにさらに構成
されているプロセッサとを備えたことを特徴とするゲー
ムコンソール。 - 【請求項49】 前記プロセッサは、前記メモリ内に格
納されたデータと、前記オーセンティックなゲームタイ
トルに関連するデータとから前記鍵を導出するように構
成されていることを特徴とする請求項48に記載のゲー
ムコンソール。 - 【請求項50】 前記プロセッサはさらに、前記ゲーム
タイトルのプレイに加わる要求を生成し、前記ローカル
エリアネットワークを介して前記要求を同報通信するこ
とによって、ホストゲームコンソールを発見するように
構成されていることを特徴とする請求項48に記載のゲ
ームコンソール。 - 【請求項51】 前記プロセッサは、暗号鍵を導出する
のに使用することができる前記ホストゲームコンソール
とデータを交換することによって前記セキュア通信リン
クを確立することを特徴とする請求項48に記載の方
法。 - 【請求項52】 第1ゲームコンソールおよび第2ゲー
ムコンソールを備えたシステムであって、 前記第1のゲームコンソールおよび第2のゲームコンソ
ールは、ローカルエリアネットワークへの接続を容易に
するためのネットワーク接続を有し、同じゲームタイト
ルを実行し、前記同じゲームタイトルを実行することに
よって同一の鍵を生成するように構成されており、 前記第1ゲームコンソールは、前記ローカルエリアネッ
トワークを介してメッセージを同報通信することによっ
て前記第2のゲームコンソールを発見するように構成さ
れており、前記メッセージは前記鍵によって保護される
ことを特徴とするシステム。 - 【請求項53】 前記第1のゲームコンソールおよび第
2のゲームコンソールは、暗号鍵を導出するのに使用す
るデータを交換することによって、前記ローカルエリア
ネットワークを介してセキュア通信リンクを確立するよ
うに構成されていることを特徴とする請求項52に記載
のシステム。 - 【請求項54】 前記ローカルエリアネットワークはイ
ーサネット(登録商標)セグメントを備えたことを特徴と
する請求項52に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/053,342 | 2001-11-13 | ||
US10/053,342 US7031473B2 (en) | 2001-11-13 | 2001-11-13 | Network architecture for secure communications between two console-based gaming systems |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007064573A Division JP4307495B2 (ja) | 2001-11-13 | 2007-03-14 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003224560A true JP2003224560A (ja) | 2003-08-08 |
JP2003224560A5 JP2003224560A5 (ja) | 2006-01-05 |
JP3954955B2 JP3954955B2 (ja) | 2007-08-08 |
Family
ID=21983537
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002329923A Expired - Fee Related JP3954955B2 (ja) | 2001-11-13 | 2002-11-13 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
JP2007064573A Expired - Fee Related JP4307495B2 (ja) | 2001-11-13 | 2007-03-14 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
JP2007329832A Expired - Fee Related JP4841540B2 (ja) | 2001-11-13 | 2007-12-21 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
JP2011161624A Expired - Fee Related JP5362784B2 (ja) | 2001-11-13 | 2011-07-25 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007064573A Expired - Fee Related JP4307495B2 (ja) | 2001-11-13 | 2007-03-14 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
JP2007329832A Expired - Fee Related JP4841540B2 (ja) | 2001-11-13 | 2007-12-21 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
JP2011161624A Expired - Fee Related JP5362784B2 (ja) | 2001-11-13 | 2011-07-25 | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7031473B2 (ja) |
EP (1) | EP1310283B1 (ja) |
JP (4) | JP3954955B2 (ja) |
AT (1) | ATE432115T1 (ja) |
DE (1) | DE60232429D1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006073252A2 (en) * | 2005-01-07 | 2006-07-13 | Lg Electronics Inc. | Apparatus for reproducing data, method thereof and recording medium |
JP2006345408A (ja) * | 2005-06-10 | 2006-12-21 | Oki Electric Ind Co Ltd | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
JP2008172728A (ja) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | セキュリティシステム |
US7668439B2 (en) | 2005-01-07 | 2010-02-23 | Lg Electronics Inc. | Apparatus for reproducing data, method thereof and recording medium |
JP2011507077A (ja) * | 2007-12-05 | 2011-03-03 | オンライブ インコーポレイテッド | ストリーミング双方向ビデオサーバー間でユーザセッションを移行する方法 |
JP2022528359A (ja) * | 2019-03-25 | 2022-06-10 | マイクロン テクノロジー,インク. | ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理 |
Families Citing this family (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7695363B2 (en) | 2000-06-23 | 2010-04-13 | Igt | Gaming device having multiple display interfaces |
US7699699B2 (en) | 2000-06-23 | 2010-04-20 | Igt | Gaming device having multiple selectable display interfaces based on player's wagers |
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
US7340058B2 (en) * | 2001-04-09 | 2008-03-04 | Lucent Technologies Inc. | Low-overhead secure information processing for mobile gaming and other lightweight device applications |
US20050097342A1 (en) * | 2001-05-21 | 2005-05-05 | Cyberscan Technology, Inc. | Trusted watchdog method and apparatus for securing program execution |
US7260726B1 (en) * | 2001-12-06 | 2007-08-21 | Adaptec, Inc. | Method and apparatus for a secure computing environment |
JP2003224556A (ja) * | 2002-01-28 | 2003-08-08 | Toshiba Corp | 通信装置及び通信制御方法 |
US7711847B2 (en) | 2002-04-26 | 2010-05-04 | Sony Computer Entertainment America Inc. | Managing users in a multi-user network game environment |
US20030217135A1 (en) * | 2002-05-17 | 2003-11-20 | Masayuki Chatani | Dynamic player management |
US7803052B2 (en) * | 2002-06-28 | 2010-09-28 | Microsoft Corporation | Discovery and distribution of game session information |
US8131802B2 (en) | 2007-10-05 | 2012-03-06 | Sony Computer Entertainment America Llc | Systems and methods for seamless host migration |
US8549574B2 (en) | 2002-12-10 | 2013-10-01 | Ol2, Inc. | Method of combining linear content and interactive content compressed together as streaming interactive video |
US8661496B2 (en) | 2002-12-10 | 2014-02-25 | Ol2, Inc. | System for combining a plurality of views of real-time streaming interactive video |
US8832772B2 (en) | 2002-12-10 | 2014-09-09 | Ol2, Inc. | System for combining recorded application state with application streaming interactive video output |
US8468575B2 (en) | 2002-12-10 | 2013-06-18 | Ol2, Inc. | System for recursive recombination of streaming interactive video |
US8387099B2 (en) | 2002-12-10 | 2013-02-26 | Ol2, Inc. | System for acceleration of web page delivery |
US8495678B2 (en) | 2002-12-10 | 2013-07-23 | Ol2, Inc. | System for reporting recorded video preceding system failures |
US8893207B2 (en) | 2002-12-10 | 2014-11-18 | Ol2, Inc. | System and method for compressing streaming interactive video |
US9108107B2 (en) | 2002-12-10 | 2015-08-18 | Sony Computer Entertainment America Llc | Hosting and broadcasting virtual events using streaming interactive video |
US20090118019A1 (en) | 2002-12-10 | 2009-05-07 | Onlive, Inc. | System for streaming databases serving real-time applications used through streaming interactive video |
US8949922B2 (en) * | 2002-12-10 | 2015-02-03 | Ol2, Inc. | System for collaborative conferencing using streaming interactive video |
US9003461B2 (en) | 2002-12-10 | 2015-04-07 | Ol2, Inc. | Streaming interactive video integrated with recorded video segments |
US9032465B2 (en) * | 2002-12-10 | 2015-05-12 | Ol2, Inc. | Method for multicasting views of real-time streaming interactive video |
US7293282B2 (en) * | 2003-07-03 | 2007-11-06 | Time Warner Cable, Inc. | Method to block unauthorized access to TFTP server configuration files |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
WO2005039100A1 (en) * | 2003-10-16 | 2005-04-28 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system and communication device |
US7154862B2 (en) * | 2003-12-31 | 2006-12-26 | Openpeak Inc. | Device control system, method, and apparatus for server-based or peer-to-peer network environments |
US20050256845A1 (en) * | 2004-05-10 | 2005-11-17 | Microsoft Corporation | Data management for a networked multimedia console |
US7761920B2 (en) * | 2004-09-03 | 2010-07-20 | Fortinet, Inc. | Data structure for policy-based remediation selection |
US8171555B2 (en) * | 2004-07-23 | 2012-05-01 | Fortinet, Inc. | Determining technology-appropriate remediation for vulnerability |
US7774848B2 (en) * | 2004-07-23 | 2010-08-10 | Fortinet, Inc. | Mapping remediation to plurality of vulnerabilities |
US7665119B2 (en) | 2004-09-03 | 2010-02-16 | Secure Elements, Inc. | Policy-based selection of remediation |
US20060018478A1 (en) * | 2004-07-23 | 2006-01-26 | Diefenderfer Kristopher G | Secure communication protocol |
US8021230B2 (en) | 2004-08-19 | 2011-09-20 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US7963847B2 (en) | 2004-08-19 | 2011-06-21 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US8251791B2 (en) | 2004-08-19 | 2012-08-28 | Igt | Gaming system having multiple gaming machines which provide bonus awards |
US20060046851A1 (en) | 2004-08-24 | 2006-03-02 | Hewlett-Packard Development Company, L.P. | Remote gaming and projection |
US7703137B2 (en) * | 2004-09-03 | 2010-04-20 | Fortinet, Inc. | Centralized data transformation |
US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
US7975140B2 (en) * | 2005-04-08 | 2011-07-05 | Nortel Networks Limited | Key negotiation and management for third party access to a secure communication session |
WO2006124922A2 (en) | 2005-05-17 | 2006-11-23 | Super Computer International | Collaborative online gaming system and method |
US8137188B2 (en) | 2005-09-09 | 2012-03-20 | Igt | Server based gaming system having multiple progressive awards |
US8128491B2 (en) | 2005-09-09 | 2012-03-06 | Igt | Server based gaming system having multiple progressive awards |
US7841939B2 (en) | 2005-09-09 | 2010-11-30 | Igt | Server based gaming system having multiple progressive awards |
US20070239605A1 (en) * | 2006-04-06 | 2007-10-11 | Peter Munguia | Supporting multiple key ladders using a common private key set |
US7841946B2 (en) * | 2006-06-29 | 2010-11-30 | Spawn Labs, Inc. | System for remote game access |
US20080026846A1 (en) * | 2006-07-25 | 2008-01-31 | Mcmaster Jason | Structured gaming system |
US8512130B2 (en) | 2006-07-27 | 2013-08-20 | Igt | Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award |
US7862430B2 (en) | 2006-09-27 | 2011-01-04 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8616959B2 (en) * | 2006-09-27 | 2013-12-31 | Igt | Server based gaming system having system triggered loyalty award sequences |
US7674180B2 (en) | 2006-09-27 | 2010-03-09 | Igt | Server based gaming system having system triggered loyalty award sequences |
US8875271B2 (en) * | 2006-12-08 | 2014-10-28 | Microsoft Corporation | Executing unsigned content and securing access in a closed system |
US20080227548A1 (en) * | 2007-03-13 | 2008-09-18 | Microsoft Corporation | Secured cross platform networked multiplayer communication and game play |
CN100539599C (zh) * | 2007-06-29 | 2009-09-09 | 腾讯科技(深圳)有限公司 | 一种实现在线游戏邀请的方法及系统 |
US7985133B2 (en) | 2007-07-30 | 2011-07-26 | Igt | Gaming system and method for providing an additional gaming currency |
US8900053B2 (en) | 2007-08-10 | 2014-12-02 | Igt | Gaming system and method for providing different bonus awards based on different types of triggered events |
AU2008205413A1 (en) * | 2007-08-15 | 2009-03-05 | Aristocrat Technologies Australia Pty Limited | A Gaming System and a Method of Gaming |
US9142097B2 (en) | 2007-10-26 | 2015-09-22 | Igt | Gaming system and method for providing play of local first game and remote second game |
US9039516B2 (en) | 2009-07-30 | 2015-05-26 | Igt | Concurrent play on multiple gaming machines |
US8429404B2 (en) * | 2009-09-30 | 2013-04-23 | Intel Corporation | Method and system for secure communications on a managed network |
US9205328B2 (en) | 2010-02-18 | 2015-12-08 | Activision Publishing, Inc. | Videogame system and method that enables characters to earn virtual fans by completing secondary objectives |
TW201212614A (en) * | 2010-09-07 | 2012-03-16 | Accton Technology Corp | Network devices and authentication protocol methods thereof |
JP5986371B2 (ja) * | 2011-12-01 | 2016-09-06 | 任天堂株式会社 | ゲームシステム、ゲーム装置、ゲームプログラムおよびゲーム制御方法 |
CN102932786B (zh) * | 2012-09-27 | 2017-12-15 | 腾讯科技(深圳)有限公司 | 一种信息传输方法及终端 |
US8998719B1 (en) | 2012-12-14 | 2015-04-07 | Elbo, Inc. | Network-enabled game controller |
US9776091B1 (en) | 2014-05-16 | 2017-10-03 | Electronic Arts Inc. | Systems and methods for hardware-based matchmaking |
US10286326B2 (en) | 2014-07-03 | 2019-05-14 | Activision Publishing, Inc. | Soft reservation system and method for multiplayer video games |
US9875618B2 (en) | 2014-07-24 | 2018-01-23 | Igt | Gaming system and method employing multi-directional interaction between multiple concurrently played games |
US10118099B2 (en) | 2014-12-16 | 2018-11-06 | Activision Publishing, Inc. | System and method for transparently styling non-player characters in a multiplayer video game |
US10315113B2 (en) | 2015-05-14 | 2019-06-11 | Activision Publishing, Inc. | System and method for simulating gameplay of nonplayer characters distributed across networked end user devices |
US9972171B2 (en) | 2015-09-24 | 2018-05-15 | Igt | Gaming system and method for providing a triggering event based on a collection of units from different games |
US9993735B2 (en) | 2016-03-08 | 2018-06-12 | Electronic Arts Inc. | Multiplayer video game matchmaking optimization |
US10729975B1 (en) | 2016-03-30 | 2020-08-04 | Electronic Arts Inc. | Network connection selection processing system |
US10462539B2 (en) * | 2016-05-23 | 2019-10-29 | Verizon Patent And Licensing Inc. | Managing transitions between a local area network and a wide area network during media content playback |
US10286327B2 (en) | 2016-10-21 | 2019-05-14 | Electronic Arts Inc. | Multiplayer video game matchmaking system and methods |
US10500498B2 (en) | 2016-11-29 | 2019-12-10 | Activision Publishing, Inc. | System and method for optimizing virtual games |
US10091281B1 (en) | 2016-12-01 | 2018-10-02 | Electronics Arts Inc. | Multi-user application host-system selection system |
JP6895273B2 (ja) * | 2017-03-02 | 2021-06-30 | 任天堂株式会社 | 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法 |
JP6884600B2 (ja) | 2017-03-02 | 2021-06-09 | 任天堂株式会社 | 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム |
JP6979740B2 (ja) | 2017-03-02 | 2021-12-15 | 任天堂株式会社 | 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム |
US10728701B1 (en) | 2017-06-20 | 2020-07-28 | Roblox Corporation | Proximity friending |
US10974150B2 (en) | 2017-09-27 | 2021-04-13 | Activision Publishing, Inc. | Methods and systems for improved content customization in multiplayer gaming environments |
US10561945B2 (en) | 2017-09-27 | 2020-02-18 | Activision Publishing, Inc. | Methods and systems for incentivizing team cooperation in multiplayer gaming environments |
US11040286B2 (en) | 2017-09-27 | 2021-06-22 | Activision Publishing, Inc. | Methods and systems for improved content generation in multiplayer gaming environments |
US10864443B2 (en) | 2017-12-22 | 2020-12-15 | Activision Publishing, Inc. | Video game content aggregation, normalization, and publication systems and methods |
US10765952B2 (en) | 2018-09-21 | 2020-09-08 | Sony Interactive Entertainment LLC | System-level multiplayer matchmaking |
US10695671B2 (en) | 2018-09-28 | 2020-06-30 | Sony Interactive Entertainment LLC | Establishing and managing multiplayer sessions |
US11679330B2 (en) | 2018-12-18 | 2023-06-20 | Activision Publishing, Inc. | Systems and methods for generating improved non-player characters |
US11108486B2 (en) | 2019-09-06 | 2021-08-31 | Kit S. Tam | Timing improvement for cognitive loudspeaker system |
US11097193B2 (en) | 2019-09-11 | 2021-08-24 | Activision Publishing, Inc. | Methods and systems for increasing player engagement in multiplayer gaming environments |
US11140480B2 (en) | 2019-09-23 | 2021-10-05 | Kit S. Tam | Indirect sourced cognitive loudspeaker system |
US11712627B2 (en) | 2019-11-08 | 2023-08-01 | Activision Publishing, Inc. | System and method for providing conditional access to virtual gaming items |
WO2021102362A1 (en) | 2019-11-21 | 2021-05-27 | Focused Technology Solutions, Inc. | Tie drill and lag screw inserter device for the rail industry |
US11197114B2 (en) | 2019-11-27 | 2021-12-07 | Kit S. Tam | Extended cognitive loudspeaker system (CLS) |
US11524234B2 (en) | 2020-08-18 | 2022-12-13 | Activision Publishing, Inc. | Multiplayer video games with virtual characters having dynamically modified fields of view |
US11351459B2 (en) | 2020-08-18 | 2022-06-07 | Activision Publishing, Inc. | Multiplayer video games with virtual characters having dynamically generated attribute profiles unconstrained by predefined discrete values |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347616A (ja) * | 1992-06-15 | 1993-12-27 | Hitachi Ltd | グループ暗号通信方法およびグループ暗号通信システム |
JPH07245605A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
US5586257A (en) * | 1994-05-05 | 1996-12-17 | Perlman; Stephen G. | Network architecture to support multiple site real-time video games |
JP3453944B2 (ja) * | 1995-09-04 | 2003-10-06 | 日本電信電話株式会社 | 秘話通信方法 |
US6006266A (en) * | 1996-06-03 | 1999-12-21 | International Business Machines Corporation | Multiplexing of clients and applications among multiple servers |
US6099408A (en) * | 1996-12-31 | 2000-08-08 | Walker Digital, Llc | Method and apparatus for securing electronic games |
US6152824A (en) * | 1997-03-06 | 2000-11-28 | Mpath Interactive, Inc. | Online gaming architecture |
US6119229A (en) | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
US6028933A (en) | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
JP3659791B2 (ja) * | 1998-03-23 | 2005-06-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 小時間鍵生成の方法及びシステム |
US6599194B1 (en) | 1998-09-08 | 2003-07-29 | Darren Smith | Home video game system with hard disk drive and internet access capability |
AUPP752398A0 (en) * | 1998-12-04 | 1999-01-07 | Collins, Lyal Sidney | Secure multi-point data transfer system |
US6468160B2 (en) | 1999-04-08 | 2002-10-22 | Nintendo Of America, Inc. | Security system for video game system with hard disk drive and internet access capability |
WO2001030019A1 (fr) * | 1999-10-18 | 2001-04-26 | Sony Corporation | Processeur d'information et procede de traitement d'information, support enregistre |
EP1102430A1 (en) * | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
JP2004514189A (ja) * | 2000-02-17 | 2004-05-13 | アクレイム エンターテインメント インコーポレイテッド | マルチプレーヤーのコンピュータゲーム、システム及び方法 |
US7127069B2 (en) * | 2000-12-07 | 2006-10-24 | Igt | Secured virtual network in a gaming environment |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
-
2001
- 2001-11-13 US US10/053,342 patent/US7031473B2/en not_active Expired - Lifetime
-
2002
- 2002-11-12 EP EP02025092A patent/EP1310283B1/en not_active Expired - Lifetime
- 2002-11-12 DE DE60232429T patent/DE60232429D1/de not_active Expired - Lifetime
- 2002-11-12 AT AT02025092T patent/ATE432115T1/de not_active IP Right Cessation
- 2002-11-13 JP JP2002329923A patent/JP3954955B2/ja not_active Expired - Fee Related
-
2007
- 2007-03-14 JP JP2007064573A patent/JP4307495B2/ja not_active Expired - Fee Related
- 2007-12-21 JP JP2007329832A patent/JP4841540B2/ja not_active Expired - Fee Related
-
2011
- 2011-07-25 JP JP2011161624A patent/JP5362784B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006073252A2 (en) * | 2005-01-07 | 2006-07-13 | Lg Electronics Inc. | Apparatus for reproducing data, method thereof and recording medium |
WO2006073252A3 (en) * | 2005-01-07 | 2006-11-02 | Lg Electronics Inc | Apparatus for reproducing data, method thereof and recording medium |
US7668439B2 (en) | 2005-01-07 | 2010-02-23 | Lg Electronics Inc. | Apparatus for reproducing data, method thereof and recording medium |
JP2006345408A (ja) * | 2005-06-10 | 2006-12-21 | Oki Electric Ind Co Ltd | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
JP4665617B2 (ja) * | 2005-06-10 | 2011-04-06 | 沖電気工業株式会社 | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
US8209536B2 (en) | 2005-06-10 | 2012-06-26 | Oki Electric Industry Co., Ltd. | Message authentication system, message transmission apparatus and message reception apparatus |
JP2008172728A (ja) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | セキュリティシステム |
JP2011507077A (ja) * | 2007-12-05 | 2011-03-03 | オンライブ インコーポレイテッド | ストリーミング双方向ビデオサーバー間でユーザセッションを移行する方法 |
JP2022528359A (ja) * | 2019-03-25 | 2022-06-10 | マイクロン テクノロジー,インク. | ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理 |
Also Published As
Publication number | Publication date |
---|---|
JP2011259476A (ja) | 2011-12-22 |
JP2007190403A (ja) | 2007-08-02 |
ATE432115T1 (de) | 2009-06-15 |
JP5362784B2 (ja) | 2013-12-11 |
DE60232429D1 (de) | 2009-07-09 |
EP1310283A3 (en) | 2004-08-04 |
JP3954955B2 (ja) | 2007-08-08 |
US20030093669A1 (en) | 2003-05-15 |
EP1310283B1 (en) | 2009-05-27 |
JP4841540B2 (ja) | 2011-12-21 |
EP1310283A2 (en) | 2003-05-14 |
US7031473B2 (en) | 2006-04-18 |
JP2008148335A (ja) | 2008-06-26 |
JP4307495B2 (ja) | 2009-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4307495B2 (ja) | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 | |
JP3943415B2 (ja) | オンラインコンソール型ゲームの複数ユーザを識別する方法およびシステム | |
EP1372292B1 (en) | Secure key exchange with mutual authentication | |
US7496200B2 (en) | Architecture for manufacturing authenticatable gaming systems | |
US20080177997A1 (en) | Security gateway for online console-based gaming | |
JP2004056793A (ja) | コンテンツに対するアクセスを管理する方法及びシステム | |
JP2015133130A (ja) | 安全確実なインスタント・メッセージング | |
US7428638B1 (en) | Architecture for manufacturing authenticatable gaming systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051114 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20061019 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061023 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20061109 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20061213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070427 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110511 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110511 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120511 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130511 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130511 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |