JP2003224560A - ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 - Google Patents

ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体

Info

Publication number
JP2003224560A
JP2003224560A JP2002329923A JP2002329923A JP2003224560A JP 2003224560 A JP2003224560 A JP 2003224560A JP 2002329923 A JP2002329923 A JP 2002329923A JP 2002329923 A JP2002329923 A JP 2002329923A JP 2003224560 A JP2003224560 A JP 2003224560A
Authority
JP
Japan
Prior art keywords
game
key
game console
console
title
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002329923A
Other languages
English (en)
Other versions
JP2003224560A5 (ja
JP3954955B2 (ja
Inventor
Dinarte R Morais
アール.モライス ディナート
Ling T Chen
ティー.チェン リン
Mark D Vanantwerp
ディー.バンアントワープ マーク
Boyd C Multerer
シー.マルタラー ボイド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003224560A publication Critical patent/JP2003224560A/ja
Publication of JP2003224560A5 publication Critical patent/JP2003224560A5/ja
Application granted granted Critical
Publication of JP3954955B2 publication Critical patent/JP3954955B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • A63F13/12
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/32Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using local area network [LAN] connections
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/77Game security or game management aspects involving data related to game devices or game servers, e.g. configuration data, software version or amount of memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Small-Scale Networks (AREA)
  • Pinball Game Machines (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 ローカルエリアネットワークを介して複数の
ゲームコンソール間のセキュア通信を可能にする。 【解決手段】 このシステムアーキテクチャは、3段階
のセキュア通信プロトコルをサポートする。第1段階
は、オーセンティックなゲームタイトルを実行するオー
センティックなゲームコンソールに固有の共用鍵を生成
することに関係する。第2段階では、「クラアント」コ
ンソール100−2〜1002−gが、ローカルエリア
ネットワークを介して要求を同報通信することにより、
「ホスト」ゲームコンソール100−1によってホステ
ィングされる既存のゲームセッションを発見することを
試みる。第3段階は、クライアント100−2〜100
2−gとホストコンソール100−1が、将来の通信を
保護するための1つまたは複数の秘密を導出するのに使
用するデータを交換する鍵交換に関係する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンソールベース
のゲーミングシステムに関し、より詳細には、ローカル
エリアネットワークを介して接続された2つのゲーミン
グシステム間でセキュア通信を確立する方法に関する。
【0002】
【従来の技術】伝統的に、専用コンソールを備えるゲー
ミングシステムは、限られた数のプレイヤ(例えば2〜
4人のプレイヤ)に対処するスタンドアロンマシンであ
った。パーソナルコンピュータベースのゲーミングは、
一つには、インターネットを介して多くのリモートプレ
イヤとオンラインでゲームをプレイすることができるの
で普及してきた。したがって、専用ゲーミングシステム
に関する1つの傾向は、インターネットベースのオンラ
インゲーミングや、複数のコンソールがローカルエリア
ネットワーク(LAN)を介して接続されるLANベース
のゲーミングなど、ネットワークを介するゲーミングを
容易にする機能を提供することである。
【0003】ネットワークゲーミングでの1つの難問
は、任意の2つのゲームコンソール間のネットワークト
ラフィックを、ネットワーク上の他の装置による改変ま
たは監視から保護することである。ゲーマは、独創的な
不正機構を開発することで悪名高い。例えば、ゲーマ
は、コンピュータを使用して普通なら見ることのできな
いゲームマップの一部を表示したり、または保護されて
いないネットワークトラフィックを変更して、標的を完
璧にしたりプレイヤを高速にするなど、プレイ中に自分
自身が有利な立場になるようにすることもあった。遺憾
ながら、以前のコンソールベースのゲーミングシステム
ではセキュア通信を実現していなかった。
【0004】尚、複数のゲーミングシステム間でセキュ
ア通信を確立するコンソールベースのシステムにおいて
は、暗号化等の技術が要求されるが、暗号の基本的概要
について開示したテキストがある(例えば、非特許文献
1参照)。
【0005】
【非特許文献1】Bruce Schneier, "Applied Cryptogra
phy: Protocols, Algorithms, andSource Code in C",
published by John Wiley & Sons, copyright 1994
(second edition 1996)
【0006】
【発明が解決しようとする課題】したがって、ローカル
エリアネットワークを介する2つ以上のゲーミングシス
テム間のセキュア通信をサポートするシステムアーキテ
クチャが求められている。
【0007】本発明は、このような問題に鑑みてなされ
たもので、その目的とするところは、複数のゲームコン
ソールが、ローカルエリアネットワークを介してセキュ
ア通信を確立することができるゲーミングシステム用の
ネットワークアーキテクチャの方法、そのゲームコンソ
ール、そのシステム及び記録媒体を提供することにあ
る。
【0008】
【課題を解決するための手段】コンソールベースのゲー
ミングシステム用のネットワークアーキテクチャを説明
する。このアーキテクチャにより、複数のゲームコンソ
ールが、ローカルエリアネットワークを介してセキュア
通信を確立することが可能になる。
【0009】記載された実装では、システムアーキテク
チャは3段階のセキュア通信プロトコルをサポートす
る。第1段階は、オーセンティックな(authentic)ゲ
ームタイトルを実行するオーセンティックなゲームコン
ソールに固有の共用鍵を生成することに関係する。同じ
ゲームを実行する同じゲームコンソールは、同じ共用鍵
を生成することになる。第2段階では、「クライアン
ト」コンソールは、ローカルエリアネットワークを介し
て要求を同報通信することによって、「ホスト」ゲーム
コンソールによってホスティングされる既存のゲームセ
ッションを発見することを試みる。この同報通信要求
は、次の好都合な機会にゲームのプレイに加わりたいこ
とを表す。この同報通信要求は共用鍵を使用して保護さ
れる。クライアントコンソールがプレイすることにホス
トコンソールが同意した場合、ホストコンソールはセッ
ション鍵を生成し、そのセッション鍵はクライアントコ
ンソールにセキュアに返される。第3段階は、1つまた
は複数の秘密を導出するのに用いるデータをクライアン
トコンソールとホストコンソールが交換する鍵交換に関
係する。この鍵交換は、セッション鍵を使用して保護さ
れる。次いでこの秘密を使用して、進行中の通信に関す
る2つのコンソール間のセキュアポイントツーポイント
リンクを確立する。
【0010】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を詳細に説明する。なお、各図面において同様の
機能を有する箇所には同一の符号を付し、説明の重複は
省略する。
【0011】以下の解説は、ローカルエリアネットワー
ク(LAN)を介して接続された複数のゲーミングシステ
ム間でセキュア通信を確立する、コンソールベースのシ
ステムおよび技法を対象とする。この解説では、暗号
化、解読、認証、ハッシング、およびデジタルシグニチ
ャなどの基本的な暗号原理に読者が通じていることを想
定している。暗号の基本的概要についてはテキストを参
照されたい(例えば、非特許文献1参照)。
【0012】ゲーミングシステム 図1に例示的ゲーミングシステム100を示す。この例
示的ゲーミングシステム100は、ゲームコンソール1
02と、コントローラ104−1および104−2で表
される最大4つのコントローラを含む。ゲームコンソー
ル102には、内部ハードディスクドライブおよびポー
タブルメディアドライブ106が装備されている。ポー
タブルメディアドライブ106は、光記憶ディスク10
8で表される様々な形態のポータブル記憶媒体をサポー
トする。適切なポータブル記憶媒体の例には、DVD
(digital versatile disk)、CD(compact disk)-
ROM(read only member)、ゲームディスク、ゲーム
カートリッジなどが含まれる。
【0013】ゲームコンソール102は、最大4つのコ
ントローラをサポートするようにその正面に4つのスロ
ット110a〜110dを有するが、スロットの数およ
び配置は変更することができる。電源ボタン112およ
びイジェクトボタン114もゲームコンソール102の
正面に配置される。電源ボタン112はゲームコンソー
ルへの電源を切り換え、イジェクトボタン114は、ポ
ータブルメディアドライブ106のトレーを交互に開閉
して記憶ディスク108の挿入および排出を可能にす
る。
【0014】ゲームコンソール102は、A/Vインタ
フェースケーブル120を介してテレビジョンまたは他
のディスプレイ(図示せず)に接続する。電源ケーブル1
22は、ゲームコンソールに電力を供給する。ゲームコ
ンソール102にはさらに、ローカルエリアネットワー
ク(LAN)またはインターネットなどのネットワークへ
のアクセスを容易にするために、ケーブルまたはモデム
コネクタ124によって表される内蔵ネットワーク機能
または外付けのネットワーク機能が装備される。
【0015】各コントローラ104−1〜104−2
は、有線または無線のインタフェースを介してゲームコ
ンソール102に結合される。図示する実装では、コン
トローラはUSB(ユニバーサルシリアルバス)互換であ
り、シリアルケーブル130を介してコンソール102
に接続される。コンソール102は、広範なユーザ対話
機構のうちいずれかを装備することができる。図1に示
すように、各コントローラ104−1〜104−2に
は、2つのサムスティック132−1および132−2
a〜 132−2b、Dパッド134、ボタン136、
ならびに2つのトリガ138が装備される。これらの機
構は単に代表的なものであって、図1に示す機構を他の
周知のゲーミング機構で置き換えることもでき、または
図1に示す機構に他の周知のゲーミング機構を追加する
こともできる。
【0016】メモリユニット(MU)140をコントローラ
104−2内に挿入して、追加かつ可搬の記憶域を設け
ることができる。ポータブルメモリユニットにより、ユ
ーザがゲームパラメータを格納し、そのゲームパラメー
タを移送して、他のコンソール上でプレイすることが可
能となる。記載された実装では、各コントローラは、2
つのメモリユニット140を収容するように構成される
が、他の実装では3つ以上または1つ以下を利用するこ
ともできる。
【0017】ゲーミングシステム100は、例えばゲー
ム、音楽、およびビデオを再生することができる。様々
な記憶装置を提供することによって、ハードディスクド
ライブ、ドライブ106内のポータブルメディア10
8、オンラインソース、またはメモリユニット140か
らタイトルを再生することができる。ゲーミングシステ
ム100が再生することができるものの例には、 1.CDディスクおよびDVDディスク、ハードディス
クドライブ、またはオンラインソースから再生されるゲ
ームタイトル 2.ポータブルメディアsドライブ106内のCD、ハ
ードディスクドライブ上の圧縮ファイル(例えば、Windo
ws(登録商標) Media Audio(WMA)フォーマット)、または
オンラインストリーミングソースから再生されるデジタ
ル音楽 3.ポータブルメディアドライブ106内のDVDディ
スク、ハードディスクドライブ上のファイル(例えば、W
indows(登録商標) Media Video(WMV)フォーマット)、ま
たはオンラインストリーミングソースから再生されるデ
ジタルオーディオ/ビデオが含まれる。
【0018】図2に、ゲーミングシステム100の機能
構成要素をより詳細に示す。ゲームコンソール102
は、中央演算処理装置(CPU)200と、フラッシュR
OM(読取り専用メモリ)204、RAM(ランダムアク
セスメモリ)206、ハードディスクドライブ208、
およびポータブルメディアドライブ106を含む様々な
タイプのメモリにプロセッサがアクセスするのを容易に
するメモリコントローラ202とを有する。CPU 2
00には、データを一時的に格納し、したがってメモリ
アクセスサイクルの数を低減し、それによって処理速度
およびスループットを向上させるために、レベル1キャ
ッシュ210およびレベル2キャッシュ212が装備さ
れる。
【0019】CPU 200、メモリコントローラ20
2、および様々なメモリ装置は、様々なバスアーキテク
チャのいずれかを使用するシリアルバスおよびパラレル
バス、メモリバス、周辺バス、ならびにプロセッサバス
またはローカルバスを含む、1つまたは複数のバスを介
して相互接続される。例えば、そのようなアーキテクチ
ャには、インダストリスタンダードアーキテクチャ(I
SA)バス、マイクロチャネルアーキテクチャ(MCA)
バス、エンハンスドISA(EISA)バス、ビデオエレ
クトロニクス規格協会(VESA)ローカルバス、および
PCI(Peripheral Component Interconnect)バスを
含めることができる。
【0020】1つの適切な実装としては、CPU 20
0、メモリコントローラ202、ROM 204、およ
びRAM 206が共通モジュール214上に一体化さ
れる。この実装では、ROM 204は、PCIバスお
よびROMバス(どちらも図示せず)を介してメモリコン
トローラ202に接続されるフラッシュROMとして構
成される。RAM 206は、メモリコントローラ20
2によって別々のバス(図示せず)を介して別々に制御さ
れる複数のDDR SDRAM(ダブルデータレート同期
ダイナミックRAM)モジュールとして構成される。ハ
ードディスクドライブ208およびポータブルメディア
ドライブ106は、PCIバスおよびATA(ATアタ
ッチメント)バス216を介してメモリコントローラに
接続される。
【0021】3Dグラフィックスプロセッサ220およ
びビデオエンコーダ222は、高速かつ高解像度のグラ
フィックス処理用ビデオ処理パイプラインを形成する。
データは、グラフィックスプロセッサ220からデジタ
ルビデオバス(図示せず)を介してビデオエンコーダ22
2に搬送される。オーディオプロセッサ224およびオ
ーディオコーデック(コーダ/デコーダ)226は、高精
度かつステレオの処理を有する、対応するオーディオ処
理パイプラインを形成する。オーディオデータは、通信
リンク(図示せず)を介してオーディオプロセッサ224
とオーディオコーデック226間で搬送される。ビデオ
およびオーディオ処理パイプラインは、テレビジョンま
たは他のディスプレイに送信するために、A/V(オー
ディオ/ビデオ)ポート228にデータを出力する。図示
する実装では、ビデオおよびオーディオ処理構成要素2
20-228は、モジュール214上に装着される。
【0022】USBホストコントローラ230およびネ
ットワークインタフェース232もモジュール214上
に実装される。USBホストコントローラ230は、バ
ス(例えばPCIバス)を介してCPU 200およびメ
モリコントローラ202に結合され、周辺コントローラ
104−1〜104−4に対してホストとして働く。ネ
ットワークインタフェース232は、ネットワーク(例
えばLAN、インターネットなど)へのアクセスを提供
する。ネットワークインタフェース232は、イーサネ
ット(登録商標)カード、モデム、Bluetoothモジュー
ル、ケーブルモデムなどを含む広範な有線または無線の
インタフェース構成要素のうちいずれでもよい。
【0023】ゲームコンソール102は、2つのゲーム
コントローラ104−1〜104−4をそれぞれサブア
センブリサポートする2つのデュアルコントローラサポ
ートサブアセンブリ240−1および240−2を有す
る。フロントパネルI/Oサブアセンブリ242は、電
源ボタン112およびイジェクトボタン114の機能を
サポートし、LED(発光ダイオード)または他のインジ
ケータがゲームコンソールの外面に露出する。サブアセ
ンブリ240−1、240−2、および242は、1つ
または複数のケーブルアセンブリ244を介してモジュ
ール214に結合される。
【0024】8つのメモリユニット140−1〜140
−8が、4つのコントローラ104−1〜104−4に
接続可能なものとして示されている。すなわち、各コン
トローラに対してメモリユニットは2つである。各メモ
リユニット140−1〜140−8により、ゲーム、ゲ
ームパラメータ、および他のデータを格納することがで
きる追加の記憶域が提供される。メモリユニット140
−1〜140−8は、コントローラに挿入したとき、メ
モリコントローラ202によってアクセスすることがで
きる。
【0025】システム電源モジュール250はゲーミン
グシステム100の構成要素に電力を供給する。ファン
252は、ゲームコンソール102内の回路を冷却す
る。
【0026】コンソールユーザインタフェース(UI)ア
プリケーション260は、ハードディスクドライブ20
8上に格納される。ゲームコンソールに電源を投入した
とき、コンソールアプリケーション260の様々な部分
がRAM 206および/またはキャッシュ210、21
2内にロードされ、CPU 200上で実行される。コ
ンソールアプリケーション260は、ゲームコンソール
上で利用可能な様々な媒体タイプにナビゲートするとき
に一貫したユーザ体験を提供するグラフィカルユーザイ
ンタフェースを提示する。
【0027】ゲームコンソール102は、暗号化、解
読、認証、デジタル署名、ハッシングなどの共通暗号機
能を実行する暗号エンジンを実装する。暗号エンジン
は、CPU 200の一部として実装することができ、
またはCPU上で動作する、メモリ(例えばROM 20
4、ハードディスクドライブ208)内に格納されたソ
フトウェアで実装し、それによってCPUが暗号機能を
実行するように構成することもできる。
【0028】ゲーミングシステム100は、単にシステ
ムをテレビジョンまたは他のディスプレイに接続するこ
とによってスタンドアロンシステムとして動作すること
ができる。このスタンドアロンモードでは、ゲーミング
システム100により、1人または複数のプレイヤがゲ
ームをプレイし、映画を視聴し、または音楽を聴くこと
が可能になる。しかし、ネットワークインタフェース2
32を介して利用可能にされるネットワークコネクティ
ビティの統合により、ゲーミングシステム100はさら
に、より大規模なネットワークゲーミングコミュニティ
内の参加者として動作することができる。このネットワ
ークゲーミング環境を次に説明する。
【0029】ネットワークゲーミング 図3に、複数のゲーミングシステム100−1,100
−2,...,100−gがローカルエリアネットワーク3
02を介して相互接続されている例示的ネットワークゲ
ーミング環境300を示す。LAN 302は、有線媒
体および無線媒体を含む広範な従来の通信媒体のうち任
意の1つまたは複数を使用して実装することができる。
一例として、LAN 302は、イーサネット(登録商
標)クロスオーバケーブルまたはイーサネット(登録商
標)ハブを表す。LAN 302の他の可能な実装には、
FireWire(具体的にはIEEE 1394)およびユニバーサ
ルシリアルバス(USB)が含まれる。
【0030】多くのゲームタイトルは、異なるコンソー
ル上の複数のプレイヤをサポートするようにスケーラブ
ルである。LAN 302を介して複数のゲーミングシ
ステムを相互接続することにより、複数のプレイヤが同
じゲームで競うことが可能となる。例えば、一部のゲー
ムタイトルでは、最大16人の異なるプレイヤが可能で
ある。この最大16人の異なるプレイヤは、任意のプレ
イヤとゲーミングシステムの組合せ(例えば、16個の
ゲーミングシステム上のそれぞれ1人のプレイヤから、
4個のゲーミングシステム上のそれぞれ4人のプレイヤ
まで)から構成することができる。
【0031】ネットワークベースのゲームは、ゲームコ
ンソールのうちの1つによってホスティングされる。こ
の解説では、ゲーミングシステム100−1がクライア
ントゲーミングシステム100−2,...,100−gに
関するゲームをホスティングすると仮定する。この状況
では、ホスティング機能は、マルチプレイヤゲームへの
プレイヤのアクセスを調整する機能である。「ホスティ
ング」メタファ(metaphor)は、あるゲームコンソール
が他のゲームコンソールにゲームコンテントを供給する
ことを意味するのではない。各ゲームコンソール100
−1〜100−gは、(例えばベンダのウェブサイトか
らオーセンティックなゲームタイトルを購入またはダウ
ンロードして)ハードディスクドライブ208、または
デジタルビデオディスク(DVD)108−1、108−
2、...、108−gによって代表されるポータブル記憶
媒体のどちらかに格納された、各ゲームコンソール10
0−1〜100−g自体のゲームのコピーを有する。
【0032】セキュア通信プロトコル ネットワークゲーミング状態に関係するすべてのゲーム
コンソールは、始めに相互間のセキュア通信リンクを確
立する。セキュア通信とは、改変に抵抗できるように2
つのエンティティ間でデータを転送できることを意味す
る。転送されたデータは、エンティティによって認証す
ることができ、トラステッドエンティティ(trusted en
tity)が実際にその特定のデータを送信したことを保証
することができる。セキュア通信は、暗号化を使用する
ことも使用しないこともある。暗号化により、効果的
に、送信されるデータが監視者に対して見えないように
される。暗号化を使用する場合、暗号化は認証の前また
は後に行うことができる。
【0033】図3を参照すると、参加することを望む各
クライアントゲームコンソール100−2〜100−g
は、ホストゲーミングシステム100−1から許可を求
める。ホストが望むなら、要求側クライアントコンソー
ルとホストコンソールとの間にセキュア通信が確立され
る。セキュア通信リンクの確立は、3段階のプロセスに
よって実施される。簡潔に述べると、第1段階は、オー
センティックなゲームタイトルを実行するオーセンティ
ックなゲームコンソールだけが知っている共用秘密鍵の
生成に関係する。第2段階は、ホストゲームコンソール
によってホスティングされている既存のゲームセッショ
ンをクライアントコンソールが発見することを試みるセ
ッションディスカバリに関係する。セッションディスカ
バリ中に、クライアントコンソールは、ローカルエリア
ネットワークを介してディスカバリ要求を同報通信す
る。このディスカバリ要求は、次の好都合な機会にLA
Nベースのゲームに加わりたいことを表す。このディス
カバリ要求は、共用鍵を使用して保護される。クライア
ントコンソールがプレイすることにホストコンソールが
同意した場合、ホストコンソールは、セッション鍵を含
むディスカバリ応答を生成する。このディスカバリ応答
は、同報通信を介して直接または間接にクライアントコ
ンソールに返される。第3段階は、クライアントコンソ
ールおよびホストコンソールが、1つまたは複数の秘密
を導出するのに使用するデータを交換する鍵交換に関係
する。この鍵交換は、セッション鍵を使用して保護され
る。次いでこの秘密を使用して、進行中の通信に関する
複数のコンソール間のセキュアポイントツーポイントリ
ンクを確立する。
【0034】セキュア通信プロトコルの1つの可能な実
装に従って、これらの段階を以下でより詳細に説明す
る。
【0035】段階I:共用秘密鍵の生成 図4に、オーセンティックなゲームタイトルを実行する
オーセンティックなゲーミングシステムに固有の共用秘
密鍵が生成される、セキュア通信プロトコルの第1段階
400を示す。コンソールは、ROM 204の保護部
分内など、セキュアな位置内に秘密鍵402を格納す
る。加えて、ゲーミングシステム上でプレイすることを
認証された各ゲームタイトルは、関連する固有の、ラン
ダムに生成されたタイトル鍵404を有する。タイトル
鍵404は、同じゲームタイトルのあらゆるコピーに対
して同じである。異なるタイトルは異なるタイトル鍵を
有する。タイトル鍵404は、DVD上など、ゲームタ
イトルの一部として格納することができ、あるいはゲー
ムコンソールのハードディスクドライブ上に格納するた
めにオンラインで正当に購入し、ダウンロードしたゲー
ムタイトルのソフトコピーと一緒に格納することができ
る。
【0036】LAN鍵ジェネレータ406は、LAN鍵
408を導出するためにコンソールベースの鍵402お
よびタイトルベースの鍵404を使用する。1つの実装
では、LAN鍵ジェネレータ406は、ネットワークス
タック初期化中に2つの鍵402および404を使用し
て一方向暗号化関数を計算する。適切な暗号化関数の一
例として、LAN鍵ジェネレータ406は、鍵402お
よび404を連結し、それに対してHMAC-SHA-1(Hashed
Message Authentication Code-Secure Hash Algorithm
1)演算を実行してLAN鍵408を生成する。
【0037】次いで、LAN鍵408を使用して共用秘
密鍵を生成する。より具体的には、ネットワークスタッ
クを初期化したとき、同報通信鍵ジェネレータ410
は、LAN鍵408を使用してタイトル同報通信暗号鍵
412およびタイトル同報通信シグニチャ鍵414を生
成する。一例として、ジェネレータ410は、対称暗
号、非対称暗号、ハッシングアルゴリズム、およびダイ
ジェストアルゴリズムに対する鍵を生成することができ
る。
【0038】初期化中に、同報通信鍵412および41
4の生成が1度実行される。同じタイトルを実行するす
べてのゲーミングシステムは、同じ鍵の対を生成するこ
とになる。同じLAN上の異なるタイトルを実行する任
意のゲーミングシステムは、異なる鍵の対を有すること
になる。鍵の組合せにより、単にゲームタイトルを読み
取ることができることによって特定のゲームに対する同
報通信メッセージを傍受し、または変更する方法を誰か
が発見することが防止される。
【0039】段階II:セッションディスカバリ 図5に、LAN上の任意の他のコンソールが特定のタイ
トルのマルチプレイヤゲームセッションを現在ホスティ
ングしているかどうかをクライアントコンソールが発見
することを試みる、セキュア通信プロトコルの第2段階
500を示す。小規模のローカルエリアネットワーク上
に接続されたわずか数個のコンソールでは、1つまたは
2つより多くのコンソールが特定のゲームをホスティン
グしていることは考えられない。少数のコンソールで
は、第3者の対戦組み合わせは存在せず、したがって、
同報通信技法を介してクライアントコンソール自体に対
する適切なホストをクライアントコンソールが発見する
にまかされる。しかし、利用可能なゲームセッションの
数は将来非常に多数になる可能性があり、適切なマッチ
を見つけるために専用の対戦組み合わせサービスが使用
されるかもしれないことに留意されたい。
【0040】要求側クライアントコンソール100−2
および潜在的なホストコンソール100−1によって実
行されるオペレーションの一般的な流れの状況で第2段
階を説明する。このようなオペレーションが実行される
場所を伝えるために、オペレーションをクライアントコ
ンソールおよびホストコンソールの下に示す。
【0041】オペレーション502では、クライアント
コンソール100−2が、要求メッセージおよび任意選
択ノンス(nonce)Ni(起動側のノンス)を含む要求REQを生
成する。オペレーション504では、クライアントコン
ソールは、タイトル同報通信暗号鍵412(KEと示す)を
使用する対称鍵暗号E(例えばDES)を使用して、以下のよ
うに要求を暗号化する。 REQE=EKE[要求メッッセージ,Ni]
【0042】オペレーション506では、クライアント
コンソールは、タイトル同報通信シグニチャ鍵414(K
Sと示す)を使用して、以下のように要求にデジタル署名
する。 REQES=SKS[REQE]
【0043】オペレーション508では、クライアント
コンソールは、暗号化し、署名した要求REQESをLAN
302上の他のコンソールに同報通信する。ホストコン
ソール100−1は、予めUDP(user datagram proto
col)ソケットをオープンしており、LANを介してディ
スカバリ同報通信メッセージを聴取している。同じゲー
ムタイトルを実行するコンソールは、タイトル同報通信
鍵412および414の同じ組を生成することができ、
したがってメッセージを認証および解読することができ
るので、要求を認識することになる。しかし、異なるゲ
ームタイトルを実行するコンソールは、メッセージを廃
棄することになる。1つのホストコンソールが存在し、
かつ同じゲームタイトルを実行していると仮定する(オ
ペレーション510)。したがって、ホストコンソール
は、段階I(図4)で与えたのと同様に、タイトル同報通
信暗号鍵412およびタイトル同報通信シグニチャ鍵4
14を導出することができる。
【0044】オペレーション512では、ホストコンソ
ールは、同じタイトル同報通信シグニチャ鍵414を使
用して要求を認証する。オペレーション514では、ホ
ストコンソールは、同じタイトル同報通信暗号鍵412
を使用して、以下のようにメッセージを解読する。 REQ=DKE[REQE]
【0045】オペレーション516では、ホストコンソ
ールは、要求側クライアントコンソールがネットワーク
ゲームに参加することが可能であるかどうかを判定す
る。この判定に影響を与える要素には、現在のプレイヤ
の数、ゲームでサポートするプレイヤの数、ゲームの現
在の状況(すなわち、ちょうど開始したところ、セッシ
ョンの中間など)などが含まれる。ホストコンソールが
1つまたは複数のプレイヤを有する新しいクライアント
コンソールを受諾すると仮定すると、ホストコンソール
は、異なるセッション間を識別するのに使用する固有の
鍵の対を生成する(オペレーション518)。これらの鍵
は、ネットワーク鍵識別子NKIDおよびネットワーク鍵交
換鍵NKEYを含む。識別子NKIDは、単に鍵NKEYに対する名
前である。ある実装では、セッション鍵は乱数ジェネレ
ータによって生成される。これらの鍵は、図6を参照し
ながら以下で説明する鍵交換段階で使用する。セッショ
ン鍵NKEYは将来、2つのコンソール間で交換される鍵交
換パケットの内容を認証するのに使用することになり、
一方鍵識別子NKIDは、ソースコンソールが接続されてい
るゲームセッションを指定するのに使用する。セッショ
ン鍵NKIDおよびNKEYは、クライアントコンソールから何
らかの要求を受信する前に事前生成できることに留意さ
れたい。
【0046】オペレーション520では、ホストコンソ
ールがディスカバリ要求に対する応答を生成する。この
応答は少なくとも、応答メッセージ、NKID/NKEY対、お
よびホストゲームコンソールのネットワークアドレスN
ADDRを含む。応答メッセージは、起動側のノンスN
i、応答側のノンスNr、およびゲーム固有のデータを含
むことができる。オペレーション522では、ホストコ
ンソールは、タイトル同報通信暗号鍵412を使用し
て、以下のように応答を暗号化する。 REPLYE=EKE[要求メッセージ,NKID,NKEY,NADDR]
【0047】オペレーション524では、クライアント
コンソールが、タイトル同報通信シグニチャ鍵414(K
Sと示す)を使用して、以下のように応答に署名する。 REPLYES=SKS[REPLYE]
【0048】オペレーション526では、ホストコンソ
ールが、ローカルエリアネットワーク302を介して要
求側クライアントコンソール100−2を含む他のコン
ソールに応答を同報通信する。オペレーション528で
は、クライアントコンソールが、応答を認証および解読
する。あらゆるホストコンソールは、ネットワークアド
レス、ならびにゲームセッションに固有の暗号鍵および
識別子を含むそれ自体の暗号同報通信応答で応答する。
ネットワーク上で利用可能な1つまたは複数のホストを
発見すると、クライアントはホストのセッション鍵対を
使用して所望のホストと通信する。他の潜在的なホスト
によって返された他のどのセッション鍵対も廃棄され
る。
【0049】段階III:鍵交換 図6に、クライアントとホストがセキュア鍵交換を実行
して進行中の通信に関するセキュアポイントツーポイン
トリンクを確立する、セキュア通信プロトコルの第3段
階600を示す。ゲームセッションディスカバリの後、
クライアントコンソールとホストコンソールは、タイト
ル同報通信暗号鍵412、タイトル同報通信シグニチャ
鍵414、ならびに特定のゲームセッションに対するセ
ッション鍵対NKID/NKEYを共用する。次に、クライアン
トコンソールとホストコンソールは、1つまたは複数の
鍵を導出するのに使用するデータを交換する。この1つ
または複数の鍵は、このセキュアポイントツーポイント
通信に使用される。記載された実装では、コンソール
は、Diffie-Hellman指数演算を使用して、2つのコンソ
ール間で共用される新しい秘密を、LANを介して伝送
することなく導出する。鍵交換はセッション鍵を使用し
て保護される。
【0050】この解説では、クライアントコンソールが
鍵交換の起動側であり、ホストが応答側であると仮定す
る。クライアントが第1パケットを送信するとき、クラ
イアントは、ゲームクライアントとゲームホストとの間
に確立されたセキュリティ関連がないことを通知する。
パケットはパケットキュー上に配置され、鍵交換プロセ
スがスタートする。
【0051】オペレーション602では、クライアント
が初期鍵交換パケットKeyExInitを生成する。このパケ
ットは、対称鍵を導出するのに使用する秘密を含む。こ
の対称鍵は、ポイントツーポイント通信リンクでのセキ
ュア通信で使用される。ある例示的実装では、鍵交換パ
ケットは以下のデータを含むペイロードを有するUDP
パケットである。
【0052】
【表1】
【0053】オペレーション604では、クライアント
コンソールがセッション鍵NKEYおよびハッシング関数H
を使用してメッセージ全体のハッシュダイジェストを以
下のように計算する。 HashInit=HNKEY[NonceInit,gx,NKID,NADDR,Time]
【0054】したがって、初期鍵交換パケットKeyExIni
tの作成は、ランダムノンス「NonceInit」の生成、Diff
ie-Hellman値の計算値「gX」の埋込み、NKIDおよびNADD
Rフィールドの埋込み、および「Time」フィールドの増
分および設定を含む。他のすべてのフィールドは0にす
る。すべての先行するフィールドのハッシュダイジェス
ト(「HashInit」)は、パケットを受信側コンソール(例
えばホストコンソール)で認証することができるように
鍵交換パケットの「Hash」フィールド内に配置される。
得られるパケットは以下のようになる。 KeyExInit:[NonceInit,gX,NKID,NADDR,Time,HashInit]
【0055】オペレーション606では、クライアント
コンソールが初期鍵交換パケットKeyExInitをホストコ
ンソールに送信する。このメッセージを受信したとき、
ホストコンソールは、NKIDフィールド内の鍵識別子を使
用して、特定のゲームセッションの鍵NKEYを識別する。
次いでセッション鍵を使用して、クライアントコンソー
ルから発信されたものとしてメッセージを認証する(オ
ペレーション608)。より具体的には、ホストはセッ
ション鍵NKEYを使用してコンテントのハッシュダイジェ
ストを計算し、そのダイジェストを、初期鍵交換パケッ
トで受信した添付の「HashInit」値と比較する。
【0056】オペレーション610では、ホストコンソ
ールが応答鍵交換パケット(「KeyExResp」と示す)を作
成する。続く例では、ホストコンソールがランダムノン
ス「NonceResp」を生成し、Diffie-Hellman関数gYから
計算した値を埋め込み、NKIDおよびNADDRフィールドを
埋め込み、「Time」フィールドを増分および設定する。
「NonceInit」フィールドは、初期メッセージからコピ
ーされる。
【0057】オペレーション612では、ホストコンソ
ールがセッション鍵NKEYを使用して応答パケットを以下
のようにハッシュする。 HashResp=HNKEY [NonceInit,NonceResp,gY,NKID,NADDR,
Time]
【0058】ハッシュダイジェストは鍵交換パケットの
「Hash」フィールド内に配置される。次に、応答パケッ
トは以下の内容を有する。 KeyExResp: [NonceInit,NonceResp,gY,NKID,NADDR,Tim
e,HashResp]
【0059】オペレーション614では、ホストコンソ
ールがクライアントコンソールに応答鍵交換パケットKe
yExRespを送信する。受信時に、クライアントコンソー
ルは、NKIDフィールド内の鍵識別子を使用してセッショ
ン鍵NKEYを識別する。次いでセッション鍵NKEYを使用し
て、ホストコンソールから発信されたものとしてメッセ
ージを認証する(オペレーション616)。すなわち、ク
ライアントはセッション鍵NKEYを使用して応答パケット
のハッシュダイジェストを計算し、そのダイジェスト
を、応答パケットで受信した添付の「HashResp」値と比
較する。
【0060】この時点で、ホストとクライアントはどち
らも、セキュリティ関連鍵を計算するための十分なデー
タを有している(オペレーション618)。セキュリティ
関連鍵は、2つのコンソール間のポイントツーポイント
通信を保護するのに使用する。この例では、各コンソー
ルは2つのDiffie-Hellman指数を使用して関数gXYを計
算する。次いで各コンソールは、NonceInit、NonceRes
p、およびgXYを入力として使用し、かつセッション鍵NK
EYを使用して4つの異なるダイジェストを計算すること
ができる。これらのダイジェストは、セキュリティ関連
鍵を形成するのに使用する。
【0061】クライアントがセキュリティ関連鍵を有す
ると、鍵交換のために待機していた任意のパケットを自
由に送信して完了することができる。しかし、ホストコ
ンソールは、その応答メッセージKeyExRespが失われて
いなかったことが確かではないので、同じ鍵の組を有し
ていても自由にそのようにすることができない。ホスト
は、KeyExAckメッセージを受信するか、または計算した
セキュリティ関連鍵で認証されたパケットを受信するま
で待機する(オペレーション620)。
【0062】一般的なケースでは、クライアントコンソ
ールはパケットをホストに送信し、したがって鍵交換プ
ロセスは、2つのメッセージ、KeyExInitおよびKeyExRe
spだけからなる。クライアントが送信するパケットを有
さない場合、クライアントは、擬似肯定応答メッセージ
(「KeyExAck」と示す)を送信することになる。このメッ
セージは、セッション鍵NKEYの代わりに計算したセキュ
リティ関連鍵を使用してメッセージがハッシュされる点
で、2つの他の鍵交換メッセージとは異なる。
【0063】以後は、2つのコンソールがセキュリティ
関連鍵を使用して、通信をセキュアにする。他のコンソ
ールに送信する必要のあるすべてのネットワークパケッ
トは、任意選択で暗号化した後に、認証データを検証す
る受信側コンソールでパケットコンテントを解読する前
に認証される。ゲームセッションが終了した後、コンソ
ールは、このセッション鍵対NKID/NKEYを使用する任意
のコンソールからの鍵交換要求の受諾を停止することが
できる。セッション鍵の期間は、数分から数時間までと
予想される。
【0064】結論 本発明を構造的特徴および/または操作に特有の言い回
しで説明したが、特許請求の範囲で定義される本発明
は、説明した特定の特徴または操作に必ずしも限定され
ないことを理解されたい。むしろ、この特定の機能およ
び操作は、特許請求の範囲の発明を実施する例示的形態
として開示されている。
【0065】
【発明の効果】以上説明したように本発明によれば、複
数のゲームコンソールが、ローカルエリアネットワーク
を介してセキュア通信を確立することが可能になる。
【図面の簡単な説明】
【図1】ゲームコンソールおよび1つまたは複数のコン
トローラを備えるゲーミングシステムを示す図である。
【図2】ゲーミングシステムのブロック図である。
【図3】図1のゲーミングシステムがローカルエリアネ
ットワークを介して他のゲーミングシステムに接続され
るネットワークゲーミングシステムを示す図である。
【図4】オーセンティックなゲームタイトルを実行する
ゲームコンソールが共用秘密鍵を生成する、セキュア通
信プロセスの第1段階を示す図である。
【図5】クライアントゲームコンソールがローカルエリ
アネットワーク上のホストゲームコンソールを発見す
る、セキュア通信プロセスの第2段階を示す図である。
【図6】クライアントゲームコンソールとホストゲーム
コンソールがポイントツーポイント通信リンクを確立す
る、セキュア通信プロセスの第3段階を示す図である。
【符号の説明】
100−1〜100−g ゲーミングシステム 102 ゲームコンソール 104−1〜104−4 コントローラ 106 ポータブルメディアドライブ 108−1〜108−g 光記憶ディスク 110a〜110d スロット 112 電源ボタン 114 イジェクトボタン 120 A/Vインタフェースケーブル 122 電源ケーブル 124 ケーブルまたはモデムコネクタ 130 シリアルケーブル 132−1、132−2a、132−2b サムスティ
ック 134 Dパッド 136 ボタン 138 トリガ 140−1〜140−8 メモリユニット 200 CPU 202 メモリコントローラ 204 フラッシュROM 206 RAM 208 ハードディスクドライブ 210 レベル1キャッシュ 212 レベル2キャッシュ 214 共通モジュール 216 ATAバス 220 3Dグラフィックスプロセッサ 222 ビデオエンコーダ 224 オーディオプロセッサ 226 オーディオコーデック 228 A/Vポート 230 USBホストコントローラ 232 ネットワークインタフェース 240−1、240−2 デュアルコントローラポート
サブアセンブリ 242 フロントパネルI/Oサブアセンブリ 244 ケーブルアセンブリ 250 システム電源モジュール 252 ファン 302 ローカルエリアネットワーク 400 セキュア通信プロトコルの第1段階 402 秘密鍵 404 タイトル鍵 406 LAN鍵ジェネレータ 408 LAN鍵 410 同報通信鍵ジェネレータ 412 タイトル同報通信暗号鍵 414 タイトル同報通信シグニチャ鍵 500 セキュア通信プロトコルの第2段階 600 セキュア通信プロトコルの第3段階
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675A (72)発明者 ディナート アール.モライス アメリカ合衆国 98052 ワシントン州 レッドモンド 166 コート ノースイー スト 4950 (72)発明者 リン ティー.チェン アメリカ合衆国 98006 ワシントン州 ベルビュー 174 プレイス サウスイー スト 5533 (72)発明者 マーク ディー.バンアントワープ アメリカ合衆国 98052 ワシントン州 レッドモンド 276 アベニュー ノース イースト 1010 (72)発明者 ボイド シー.マルタラー アメリカ合衆国 98103 ワシントン州 シアトル デンスモア アベニュー ノー ス 4325 Fターム(参考) 2C001 BC10 BD04 CB01 CB08 CC02 DA04 5J104 AA01 AA07 AA08 AA16 EA18 KA02 KA04 KA06 LA01 LA05 NA02 NA12 PA07

Claims (54)

    【特許請求の範囲】
  1. 【請求項1】 特定のゲームタイトルを実行するゲーム
    コンソールに固有の秘密を導出するステップと、 前記秘密を使用して、ローカルエリアネットワークを介
    して複数のゲームコンソール間のセキュア通信リンクを
    確立するステップとを備えたことを特徴とする方法。
  2. 【請求項2】 前記導出するステップは、前記ゲームコ
    ンソール内に格納されたデータと、前記特定のゲームタ
    イトルに関連するデータとから前記秘密を導出するステ
    ップを含むことを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記導出するステップは、 前記ゲームコンソールと、前記特定のゲームタイトルに
    関連するタイトルベースの鍵とからコンソールベースの
    鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
    鍵から前記秘密を導出するステップとを含むことを特徴
    とする請求項1に記載の方法。
  4. 【請求項4】 前記確立するステップは、 前記ローカルエリアネットワーク上の他のゲームコンソ
    ールが前記特定のゲームタイトルをホスティングしてい
    るかどうかを発見するステップと、 前記ローカルエリアネットワークを介する前記特定のゲ
    ームタイトルのセキュアなマルチコンソールプレイを容
    易にするために、前記複数のゲームコンソール間でセキ
    ュア通信鍵を交換するステップとを含むことを特徴とす
    る請求項1に記載の方法。
  5. 【請求項5】 前記確立するステップは、前記秘密を使
    用して、イーサネット(登録商標)セグメントを介するセ
    キュア通信リンクを確立するステップを含むことを特徴
    とする請求項1に記載の方法。
  6. 【請求項6】 オーセンティックなゲームタイトルを実
    行するオーセンティックなゲーミングシステムにとって
    秘密である少なくとも1つの鍵を生成するステップと、 共通ローカルエリアネットワーク上の他のゲーミングシ
    ステムが前記ゲームタイトルをホスティングしているか
    どうかを発見するステップと、 前記ローカルエリアネットワークを介する前記ゲームタ
    イトルのマルチシステムプレイを容易にするために、複
    数のゲーミングシステム間のセキュア通信リンクを確立
    するステップとを備えたことを特徴とする方法。
  7. 【請求項7】 前記生成するステップは、 前記ゲーミングシステムと、前記ゲームタイトルに関連
    するタイトルベースの鍵とからコンソールベースの鍵を
    取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
    鍵から前記鍵を導出するステップとを含むことを特徴と
    する請求項6に記載の方法。
  8. 【請求項8】 前記発見するステップは、他のゲーミン
    グシステムによってホスティングされているゲームタイ
    トルのプレイに加わる要求を、前記ローカルエリアネッ
    トワークを介して同報通信するステップを含むことを特
    徴とする請求項6に記載の方法。
  9. 【請求項9】 前記発見するステップは、前記ゲームタ
    イトルをホスティングしている前記ゲーミングシステム
    から、前記ローカルエリアネットワークを介して同報通
    信応答を受信するステップを含むことを特徴とする請求
    項8に記載の方法。
  10. 【請求項10】 前記発見するステップは、 他のゲーミングシステムによってホスティングされてい
    る前記ゲームタイトルのプレイに加わる要求を、生成し
    た鍵を使用して暗号式に符号化するステップと、 前記ローカルエリアネットワークを介して前記要求を同
    報通信するステップとを含むことを特徴とする請求項6
    に記載の方法。
  11. 【請求項11】 前記発見するステップは、イーサネッ
    ト(登録商標)セグメントを介して要求を同報通信するス
    テップを含むことを特徴とする請求項6に記載の方法。
  12. 【請求項12】 前記確立するステップは、前記ローカ
    ルエリアネットワークを介する前記特定のゲームタイト
    ルのマルチコンソールプレイを容易にするために、前記
    複数のゲームコンソール間でセキュア通信鍵を交換する
    ステップを含むことを特徴とする請求項6に記載の方
    法。
  13. 【請求項13】 複数のゲームコンソールがローカルエ
    リアネットワークを介して接続されているネットワーク
    ゲーミング環境における方法であって、 ホストゲームコンソールによってホスティングされてい
    るネットワークゲーミングセッションでのゲームタイト
    ルのプレイに加わる要求を、クライアントゲームコンソ
    ールからローカルエリアネットワークを介して同報通信
    するステップであって、前記要求は、前記ゲームタイト
    ルを実行する前記クライアントゲームコンソールに固有
    の秘密を含むステップと、 前記要求に対する応答を、ローカルエリアネットワーク
    を介してホストゲームコンソールから同報通信するステ
    ップであって、前記応答は、セキュア通信リンクを確立
    するのに使用することができる情報を含むステップとを
    備えたことを特徴とする方法。
  14. 【請求項14】 前記クライアントゲームコンソール内
    に格納されたデータと、前記ゲームタイトルに関連する
    データとから前記秘密を導出するステップをさらに備え
    たことを特徴とする請求項13に記載の方法。
  15. 【請求項15】 前記ローカルエリアネットワークはイ
    ーサネット(登録商標)セグメントを含むことを特徴とす
    る請求項13に記載の方法。
  16. 【請求項16】 ゲームコンソール上に格納されたコン
    ソールベースの鍵を取り出すステップと、 前記ゲームコンソール上で動作するゲームタイトルに関
    連するタイトルベースの鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
    鍵から1つまたは複数の鍵を導出するステップとを備え
    たことを特徴とする方法。
  17. 【請求項17】 前記導出するステップは、前記コンソ
    ールベースの鍵および前記タイトルベースの鍵の連結に
    対するハッシング関数を計算するステップを含むことを
    特徴とする請求項16に記載の方法。
  18. 【請求項18】 実行時に請求項16に記載の方法を実
    行するコンピュータ実行可能命令を備えたことを特徴と
    する1つまたは複数のコンピュータ読み取り可能な記録
    媒体。
  19. 【請求項19】 複数のゲームコンソールがローカルエ
    リアネットワークを介して接続されているネットワーク
    ゲーミング環境における方法であって、 前記ローカルエリアネットワーク上のホストゲームコン
    ソールによってホスティングされているゲームタイトル
    のプレイに加わる要求を生成するステップと、 前記ローカルエリアネットワークを介して前記要求を同
    報通信するステップと、 前記ホストゲームコンソールから応答を受信するステッ
    プであって、前記応答は、1つまたは複数のセッション
    鍵を含むステップと、 前記ホストゲームコンソールとの将来のセキュア通信を
    容易にするために、前記応答からの前記セッション鍵を
    使用するステップとを備えたことを特徴とする方法。
  20. 【請求項20】 前記同報通信するステップは、イーサ
    ネット(登録商標)セグメントを介して前記要求を同報通
    信するステップを含むことを特徴とする請求項19に記
    載の方法。
  21. 【請求項21】 前記同報通信するステップの前に、前
    記要求を暗号式に符号化するステップをさらに備えたこ
    とを特徴とする請求項19に記載の方法。
  22. 【請求項22】 前記受信するステップは、前記ローカ
    ルエリアネットワークを介する前記ホストゲームコンソ
    ールからの同報通信である応答を聴取するステップを含
    むことを特徴とする請求項19に記載の方法。
  23. 【請求項23】 前記同報通信の応答は暗号式に符号化
    され、かつ前記応答を暗号式に復号化するステップをさ
    らに備えたことを特徴とする請求項22に記載の方法。
  24. 【請求項24】 実行時に請求項19に記載の方法を実
    行するコンピュータ実行可能命令を備えたことを特徴と
    する1つまたは複数のコンピュータ読み取り可能な記録
    媒体。
  25. 【請求項25】 複数のゲームコンソールがローカルエ
    リアネットワークを介して接続されており、少なくとも
    2つのゲームコンソールが同じゲームタイトルをプレイ
    しているネットワークゲーミング環境における方法であ
    って、 暗号鍵を導出するのに使用する第1のデータを含む初期
    パケットを形成するステップと、 前記初期パケットの第1のハッシュダイジェストを計算
    するステップと、 同じゲームタイトルをプレイしている前記ローカルエリ
    アネットワーク上の他のゲームコンソールに、前記初期
    パケットおよび前記第1のハッシュダイジェストを送信
    するステップと、 前記他のゲームコンソールから、第2のハッシュダイジ
    ェストおよび第2のデータを含む応答パケットを受信す
    るステップと、 前記第2のハッシュダイジェストを使用して前記応答パ
    ケットを認証するステップと、 前記第1のデータおよび第2のデータから1つまたは複
    数のセキュリティ関連鍵を導出するステップであって、
    前記セキュリティ関連鍵は、前記複数のコンソール間で
    セキュア通信するのに使用されるステップとを備えたこ
    とを特徴とする方法。
  26. 【請求項26】 実行時に請求項25に記載の方法を実
    行するコンピュータ実行可能命令を備えたことを特徴と
    する1つまたは複数のコンピュータ読み取り可能な記録
    媒体。
  27. 【請求項27】 複数のゲームコンソールがローカルエ
    リアネットワークを介して接続されているネットワーク
    ゲーミング環境における方法であって、 第1のゲームコンソールと、該第1のゲームコンソール
    上で動作するゲームタイトルに関連するタイトルベース
    の鍵とからコンソールベースの鍵を取り出すステップ
    と、 前記コンソールベースの鍵および前記タイトルベースの
    鍵から、少なくとも1つの暗号鍵を導出するステップ
    と、 前記ローカルエリアネットワーク上の第2のゲームコン
    ソールによってホスティングされている前記ゲームタイ
    トルのプレイに加わる要求を第1のコンソールで生成す
    るステップと、 前記暗号鍵を使用して前記要求を暗号式に符号化するス
    テップと、 前記ローカルエリアネットワークを介して前記要求を同
    報通信するステップと、 前記暗号鍵を使用して、前記要求を前記第2のゲームコ
    ンソールで暗号式に復号化するステップと、 少なくとも1つのセッション鍵を含む応答を前記第2の
    ゲームコンソールで生成するステップと、 前記暗号鍵を使用して前記応答を暗号式に符号化するス
    テップと、 前記ローカルエリアネットワークを介して前記応答を同
    報通信するステップと、 前記暗号鍵を使用して、前記第1のゲームコンソールで
    前記応答を暗号式に復号化するステップと、 前記第1のゲームコンソールと第2のゲームコンソール
    との間でパケットを交換するステップであって、前記パ
    ケットは、前記セッション鍵を使用して保護され、かつ
    少なくとも1つのセキュリティ関連鍵を導出するのに使
    用するデータを含むステップと、 前記ゲームタイトルのセキュアなマルチコンソールプレ
    イを容易にするために、前記セキュリティ関連鍵を使用
    して前記第1のゲームコンソールと第2のゲームコンソ
    ールとの間でセキュア通信リンクを確立するステップと
    を備えたことを特徴とする方法。
  28. 【請求項28】 前記導出するステップは、前記コンソ
    ールベースの鍵および前記タイトルベースの鍵の連結に
    対するハッシング関数を計算するステップを含むことを
    特徴とする請求項27に記載の方法。
  29. 【請求項29】 前記導出するステップは、暗号鍵およ
    びシグニチャ鍵を計算するステップを含み、 前記要求を符号化する前記ステップは、暗号鍵を使用し
    て前記要求を暗号化し、暗号化要求を形成するステップ
    と、前記シグニチャ鍵を使用して前記暗号化要求にデジ
    タル署名するステップとを含むことを特徴とする請求項
    27に記載の方法。
  30. 【請求項30】 前記交換するステップは、 前記第1のゲームコンソールまたは第2のゲームコンソ
    ールの一方で、前記セキュリティ関連鍵を導出するのに
    使用する前記データを含むパケットを形成するステップ
    と、 前記パケットのハッシュダイジェストを計算するステッ
    プと、 前記パケットおよび前記ハッシュダイジェストを前記第
    1のゲームコンソールまたは第2のゲームコンソールの
    他方に送信するステップと、 前記第1のゲームコンソールまたは第2のゲームコンソ
    ールの他方で、前記ハッシュダイジェストを使用して前
    記パケットを認証するステップとを含むことを特徴とす
    る請求項27に記載の方法。
  31. 【請求項31】 前記セキュリティ関連鍵を導出するの
    に使用する前記データは、暗号化Diffie-Hellman関数で
    使用される値を含むことを特徴とする請求項27に記載
    の方法。
  32. 【請求項32】 実行時に請求項27に記載の方法を実
    行するコンピュータ実行可能命令を備えたことを特徴と
    する1つまたは複数のコンピュータ読み取り可能な記録
    媒体。
  33. 【請求項33】 複数のゲームコンソールがローカルエ
    リアネットワークを介して接続されているネットワーク
    ゲーミング環境における方法であって、 第1のゲームコンソールと、該第1のゲームコンソール
    が動作するゲームタイトルに関連するタイトルベースの
    鍵とからコンソールベースの鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
    鍵から、少なくとも1つの暗号鍵を導出するステップ
    と、 前記ローカルエリアネットワーク上の他のゲームコンソ
    ールによってホスティングされているゲームタイトルの
    プレイに加わる要求を生成するステップと、 前記暗号鍵を使用して前記要求を符号化するステップ
    と、 前記ローカルエリアネットワークを介して前記要求を同
    報通信するステップと、 ホストゲームコンソールから、少なくとも1つのセッシ
    ョン鍵を含む応答を受信するステップと、 前記ホストゲームコンソールとパケットを交換するステ
    ップであって、前記パケットは、前記セッション鍵を使
    用して保護され、かつ少なくとも1つのセキュリティ関
    連鍵を導出するのに使用するデータを含むステップと、 前記セキュリティ関連鍵を使用して前記ホストゲームコ
    ンソールとのセキュア通信リンクを確立するステップと
    を備えたことを特徴とする方法。
  34. 【請求項34】 前記受信するステップは、前記ローカ
    ルエリアネットワークを介する前記ホストゲームコンソ
    ールからの同報通信である応答を聴取するステップを含
    むことを特徴とする請求項33に記載の方法。
  35. 【請求項35】 実行時に請求項33に記載の方法を実
    行するコンピュータ実行可能命令を備えたことを特徴と
    する1つまたは複数のコンピュータ読み取り可能な記録
    媒体。
  36. 【請求項36】 複数のゲームコンソールがローカルエ
    リアネットワークを介して接続されているネットワーク
    ゲーミング環境における方法であって、 第1のゲームコンソールと、該第1のゲームコンソール
    が動作するゲームタイトルに関連するタイトルベースの
    鍵とからコンソールベースの鍵を取り出すステップと、 前記コンソールベースの鍵および前記タイトルベースの
    鍵から、少なくとも1つの暗号鍵を導出するステップ
    と、 前記ローカルエリアネットワーク上の他のゲームコンソ
    ールから、ゲームタイトルのプレイに加わる要求を受信
    するステップと、 前記暗号鍵を使用して前記要求を暗号式に復号化するス
    テップと、 少なくとも1つのセッション鍵を含む応答を生成するス
    テップと、 前記暗号鍵を使用して前記応答を符号化するステップ
    と、 前記ローカルエリアネットワークを介して前記応答を送
    信するステップと、 前記他のゲームコンソールとパケットを交換するステッ
    プであって、前記パケットは、前記セッション鍵を使用
    して保護され、かつ少なくとも1つのセキュリティ関連
    鍵を導出するのに使用するデータを含むステップと、 前記セキュリティ関連鍵を使用して前記他のゲームコン
    ソールとセキュア通信リンクを確立するステップとを備
    えたことを特徴とする方法。
  37. 【請求項37】 前記送信するステップは、前記ローカ
    ルエリアネットワークを介して前記応答を同報通信する
    ステップを含むことを特徴とする請求項33に記載の方
    法。
  38. 【請求項38】 実行時に請求項33に記載の方法を実
    行するコンピュータ実行可能命令を備えたことを特徴と
    する1つまたは複数のコンピュータ読み取り可能な記録
    媒体。
  39. 【請求項39】 コンピュータ実行可能命令を備えたゲ
    ームコンソール用のコンピュータ読み取り可能な記録媒
    体であって、前記コンピュータ実行可能命令は、実行時
    に、 前記ゲームコンソールのメモリ内に格納された第1の鍵
    と、前記ゲームコンソール上で動作するゲームタイトル
    に関連する第2の鍵とを得るステップと、 前記第1の鍵および第2の鍵から1つまたは複数の鍵を
    導出するステップとを前記ゲームコンソールに指令する
    ことを特徴とするコンピュータ読み取り可能な記録媒
    体。
  40. 【請求項40】 コンピュータ実行可能命令を備えたゲ
    ームコンソール用のコンピュータ読み取り可能な記録媒
    体であって、前記コンピュータ実行可能命令は、実行時
    に、 ローカルエリアネットワーク上のリモートホストゲーム
    コンソールによってホスティングされているゲームタイ
    トルのプレイに加わる要求を暗号化するステップと、 前記要求にデジタル署名するステップと、 前記ローカルエリアネットワークを介して前記要求を同
    報通信するステップと、 前記ホストゲームコンソールから少なくとも1つの同報
    通信の応答を聴取するステップと、 ホストゲームコンソールとの将来の通信を容易にするの
    に使用するため、前記応答の受信時に前記応答から少な
    くとも1つのセッションを抽出するステップと、 暗号鍵を導出するのに使用する第1のデータを含む初期
    パケットを形成するステップと、 前記セッション鍵を使用して、前記初期パケットの第1
    のハッシュダイジェストを計算するステップと、 前記初期パケットおよび前記第1のハッシュダイジェス
    トを前記ホストゲームコンソールに送信するステップ
    と、 前記ホストゲームコンソールから、第2のハッシュダイ
    ジェストおよび第2のデータを含む応答パケットを聴取
    するステップと、 前記セッション鍵および前記第2のハッシュダイジェス
    トを使用して前記応答パケットを認証するステップと、 前記第1のデータおよび第2のデータから、前記ホスト
    ゲームコンソールとセキュア通信するのに使用する少な
    くとも1つのセキュリティ関連鍵を導出するステップと
    を前記ゲームコンソールに指令することを特徴とするコ
    ンピュータ読み取り可能な記録媒体。
  41. 【請求項41】 コンピュータ実行可能命令を備えたゲ
    ームコンソール用のコンピュータ読み取り可能な記録媒
    体であって、前記コンピュータ実行可能命令は、実行時
    に、 ローカルエリアネットワーク上のリモートゲームコンソ
    ールから、ゲームタイトルのネットワークプレイを求め
    る要求を受信するステップと、 前記ゲームタイトルのオーセンティックなバージョンを
    実行するオーセンティックなゲームコンソールによって
    生成されているものとして前記要求を認証するステップ
    と、 前記要求を復号化するステップと、 前記リモートゲームコンソールがプレイすることが可能
    であるかどうかを判定するステップと、 前記リモートゲームコンソールがプレイ可能である場
    合、少なくとも1つのセッション鍵を含む応答を生成す
    るステップと、 前記応答を暗号化しデジタル署名するステップと、 前記応答を前記リモートゲームコンソールに送信するス
    テップと、 前記リモートゲームコンソールから、暗号鍵を導出する
    のに使用する第1のデータを含む初期パケットを受信す
    るステップと、 前記セッション鍵を使用して前記初期パケットを認証す
    るステップと、 暗号鍵を導出するのに使用する第2のデータを保持する
    応答パケットを形成するステップと、 前記応答パケットを前記リモートゲームコンソールに送
    信するステップと、 前記第1のデータおよび第2のデータから、前記リモー
    トゲームコンソールとセキュア通信するのに使用する少
    なくとも1つのセキュリティ関連鍵を導出するステップ
    とを前記ゲームコンソールに指令することを特徴とする
    コンピュータ読み取り可能な記録媒体。
  42. 【請求項42】 実行時に前記ローカルエリアネットワ
    ークを介して前記応答パケットを同報通信するよう前記
    ゲームコンソールに指令するコンピュータ実行可能命令
    をさらに備えたことを特徴とする請求項41に記載のコ
    ンピュータ読み取り可能な記録媒体。
  43. 【請求項43】 第1の鍵を格納するためのメモリと、 ゲームコンソール上で実行するように構成されたゲーム
    タイトルであって、関連する第2の鍵を有するゲームタ
    イトルと、 前記メモリに結合されたプロセッサであって、前記第1
    の鍵および第2の鍵から少なくとも1つの暗号化鍵を導
    出するように構成されたプロセッサとを備えたことを特
    徴とするゲームコンソール。
  44. 【請求項44】 前記メモリは読取り専用メモリを含む
    ことを特徴とする請求項43に記載のゲームコンソー
    ル。
  45. 【請求項45】 前記プロセッサは、前記第1の鍵およ
    び第2の鍵のハッシュ関数を計算するように構成されて
    いることを特徴とする請求項43に記載のゲームコンソ
    ール。
  46. 【請求項46】 前記プロセッサはさらに、前記ゲーム
    タイトルをホスティングしているローカルエリアネット
    ワーク上の他のゲームコンソールを発見するように構成
    されていることを特徴とする請求項43に記載のゲーム
    コンソール。
  47. 【請求項47】 前記プロセッサはさらに、前記暗号化
    鍵を使用して、ローカルエリアネットワークを介してリ
    モートゲームコンソールとセキュア通信リンクを確立す
    るように構成されていることを特徴とする請求項43に
    記載のゲームコンソール。
  48. 【請求項48】 メモリと、 前記メモリと結合され、オーセンティックなゲームタイ
    トルを実行するときにゲームコンソールにとって秘密で
    ある少なくとも1つの鍵を生成するように構成されたプ
    ロセッサであって、前記ゲームタイトルをホスティング
    している共通ローカルエリアネットワーク上のホストゲ
    ームコンソールを前記鍵を使用して発見し、前記ローカ
    ルエリアネットワークを介して前記ホストゲームコンソ
    ールとセキュア通信リンクを確立するようにさらに構成
    されているプロセッサとを備えたことを特徴とするゲー
    ムコンソール。
  49. 【請求項49】 前記プロセッサは、前記メモリ内に格
    納されたデータと、前記オーセンティックなゲームタイ
    トルに関連するデータとから前記鍵を導出するように構
    成されていることを特徴とする請求項48に記載のゲー
    ムコンソール。
  50. 【請求項50】 前記プロセッサはさらに、前記ゲーム
    タイトルのプレイに加わる要求を生成し、前記ローカル
    エリアネットワークを介して前記要求を同報通信するこ
    とによって、ホストゲームコンソールを発見するように
    構成されていることを特徴とする請求項48に記載のゲ
    ームコンソール。
  51. 【請求項51】 前記プロセッサは、暗号鍵を導出する
    のに使用することができる前記ホストゲームコンソール
    とデータを交換することによって前記セキュア通信リン
    クを確立することを特徴とする請求項48に記載の方
    法。
  52. 【請求項52】 第1ゲームコンソールおよび第2ゲー
    ムコンソールを備えたシステムであって、 前記第1のゲームコンソールおよび第2のゲームコンソ
    ールは、ローカルエリアネットワークへの接続を容易に
    するためのネットワーク接続を有し、同じゲームタイト
    ルを実行し、前記同じゲームタイトルを実行することに
    よって同一の鍵を生成するように構成されており、 前記第1ゲームコンソールは、前記ローカルエリアネッ
    トワークを介してメッセージを同報通信することによっ
    て前記第2のゲームコンソールを発見するように構成さ
    れており、前記メッセージは前記鍵によって保護される
    ことを特徴とするシステム。
  53. 【請求項53】 前記第1のゲームコンソールおよび第
    2のゲームコンソールは、暗号鍵を導出するのに使用す
    るデータを交換することによって、前記ローカルエリア
    ネットワークを介してセキュア通信リンクを確立するよ
    うに構成されていることを特徴とする請求項52に記載
    のシステム。
  54. 【請求項54】 前記ローカルエリアネットワークはイ
    ーサネット(登録商標)セグメントを備えたことを特徴と
    する請求項52に記載のシステム。
JP2002329923A 2001-11-13 2002-11-13 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 Expired - Fee Related JP3954955B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/053,342 2001-11-13
US10/053,342 US7031473B2 (en) 2001-11-13 2001-11-13 Network architecture for secure communications between two console-based gaming systems

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007064573A Division JP4307495B2 (ja) 2001-11-13 2007-03-14 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体

Publications (3)

Publication Number Publication Date
JP2003224560A true JP2003224560A (ja) 2003-08-08
JP2003224560A5 JP2003224560A5 (ja) 2006-01-05
JP3954955B2 JP3954955B2 (ja) 2007-08-08

Family

ID=21983537

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2002329923A Expired - Fee Related JP3954955B2 (ja) 2001-11-13 2002-11-13 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2007064573A Expired - Fee Related JP4307495B2 (ja) 2001-11-13 2007-03-14 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2007329832A Expired - Fee Related JP4841540B2 (ja) 2001-11-13 2007-12-21 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2011161624A Expired - Fee Related JP5362784B2 (ja) 2001-11-13 2011-07-25 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2007064573A Expired - Fee Related JP4307495B2 (ja) 2001-11-13 2007-03-14 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2007329832A Expired - Fee Related JP4841540B2 (ja) 2001-11-13 2007-12-21 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2011161624A Expired - Fee Related JP5362784B2 (ja) 2001-11-13 2011-07-25 ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体

Country Status (5)

Country Link
US (1) US7031473B2 (ja)
EP (1) EP1310283B1 (ja)
JP (4) JP3954955B2 (ja)
AT (1) ATE432115T1 (ja)
DE (1) DE60232429D1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006073252A2 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
JP2006345408A (ja) * 2005-06-10 2006-12-21 Oki Electric Ind Co Ltd メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム
US7668439B2 (en) 2005-01-07 2010-02-23 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
JP2011507077A (ja) * 2007-12-05 2011-03-03 オンライブ インコーポレイテッド ストリーミング双方向ビデオサーバー間でユーザセッションを移行する方法
JP2022528359A (ja) * 2019-03-25 2022-06-10 マイクロン テクノロジー,インク. ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7695363B2 (en) 2000-06-23 2010-04-13 Igt Gaming device having multiple display interfaces
US7699699B2 (en) 2000-06-23 2010-04-20 Igt Gaming device having multiple selectable display interfaces based on player's wagers
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7340058B2 (en) * 2001-04-09 2008-03-04 Lucent Technologies Inc. Low-overhead secure information processing for mobile gaming and other lightweight device applications
US20050097342A1 (en) * 2001-05-21 2005-05-05 Cyberscan Technology, Inc. Trusted watchdog method and apparatus for securing program execution
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7711847B2 (en) 2002-04-26 2010-05-04 Sony Computer Entertainment America Inc. Managing users in a multi-user network game environment
US20030217135A1 (en) * 2002-05-17 2003-11-20 Masayuki Chatani Dynamic player management
US7803052B2 (en) * 2002-06-28 2010-09-28 Microsoft Corporation Discovery and distribution of game session information
US8131802B2 (en) 2007-10-05 2012-03-06 Sony Computer Entertainment America Llc Systems and methods for seamless host migration
US8549574B2 (en) 2002-12-10 2013-10-01 Ol2, Inc. Method of combining linear content and interactive content compressed together as streaming interactive video
US8661496B2 (en) 2002-12-10 2014-02-25 Ol2, Inc. System for combining a plurality of views of real-time streaming interactive video
US8832772B2 (en) 2002-12-10 2014-09-09 Ol2, Inc. System for combining recorded application state with application streaming interactive video output
US8468575B2 (en) 2002-12-10 2013-06-18 Ol2, Inc. System for recursive recombination of streaming interactive video
US8387099B2 (en) 2002-12-10 2013-02-26 Ol2, Inc. System for acceleration of web page delivery
US8495678B2 (en) 2002-12-10 2013-07-23 Ol2, Inc. System for reporting recorded video preceding system failures
US8893207B2 (en) 2002-12-10 2014-11-18 Ol2, Inc. System and method for compressing streaming interactive video
US9108107B2 (en) 2002-12-10 2015-08-18 Sony Computer Entertainment America Llc Hosting and broadcasting virtual events using streaming interactive video
US20090118019A1 (en) 2002-12-10 2009-05-07 Onlive, Inc. System for streaming databases serving real-time applications used through streaming interactive video
US8949922B2 (en) * 2002-12-10 2015-02-03 Ol2, Inc. System for collaborative conferencing using streaming interactive video
US9003461B2 (en) 2002-12-10 2015-04-07 Ol2, Inc. Streaming interactive video integrated with recorded video segments
US9032465B2 (en) * 2002-12-10 2015-05-12 Ol2, Inc. Method for multicasting views of real-time streaming interactive video
US7293282B2 (en) * 2003-07-03 2007-11-06 Time Warner Cable, Inc. Method to block unauthorized access to TFTP server configuration files
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
WO2005039100A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
US7154862B2 (en) * 2003-12-31 2006-12-26 Openpeak Inc. Device control system, method, and apparatus for server-based or peer-to-peer network environments
US20050256845A1 (en) * 2004-05-10 2005-11-17 Microsoft Corporation Data management for a networked multimedia console
US7761920B2 (en) * 2004-09-03 2010-07-20 Fortinet, Inc. Data structure for policy-based remediation selection
US8171555B2 (en) * 2004-07-23 2012-05-01 Fortinet, Inc. Determining technology-appropriate remediation for vulnerability
US7774848B2 (en) * 2004-07-23 2010-08-10 Fortinet, Inc. Mapping remediation to plurality of vulnerabilities
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US20060018478A1 (en) * 2004-07-23 2006-01-26 Diefenderfer Kristopher G Secure communication protocol
US8021230B2 (en) 2004-08-19 2011-09-20 Igt Gaming system having multiple gaming machines which provide bonus awards
US7963847B2 (en) 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
US8251791B2 (en) 2004-08-19 2012-08-28 Igt Gaming system having multiple gaming machines which provide bonus awards
US20060046851A1 (en) 2004-08-24 2006-03-02 Hewlett-Packard Development Company, L.P. Remote gaming and projection
US7703137B2 (en) * 2004-09-03 2010-04-20 Fortinet, Inc. Centralized data transformation
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
US7975140B2 (en) * 2005-04-08 2011-07-05 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
WO2006124922A2 (en) 2005-05-17 2006-11-23 Super Computer International Collaborative online gaming system and method
US8137188B2 (en) 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US8128491B2 (en) 2005-09-09 2012-03-06 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
US7841946B2 (en) * 2006-06-29 2010-11-30 Spawn Labs, Inc. System for remote game access
US20080026846A1 (en) * 2006-07-25 2008-01-31 Mcmaster Jason Structured gaming system
US8512130B2 (en) 2006-07-27 2013-08-20 Igt Gaming system with linked gaming machines that are configurable to have a same probability of winning a designated award
US7862430B2 (en) 2006-09-27 2011-01-04 Igt Server based gaming system having system triggered loyalty award sequences
US8616959B2 (en) * 2006-09-27 2013-12-31 Igt Server based gaming system having system triggered loyalty award sequences
US7674180B2 (en) 2006-09-27 2010-03-09 Igt Server based gaming system having system triggered loyalty award sequences
US8875271B2 (en) * 2006-12-08 2014-10-28 Microsoft Corporation Executing unsigned content and securing access in a closed system
US20080227548A1 (en) * 2007-03-13 2008-09-18 Microsoft Corporation Secured cross platform networked multiplayer communication and game play
CN100539599C (zh) * 2007-06-29 2009-09-09 腾讯科技(深圳)有限公司 一种实现在线游戏邀请的方法及系统
US7985133B2 (en) 2007-07-30 2011-07-26 Igt Gaming system and method for providing an additional gaming currency
US8900053B2 (en) 2007-08-10 2014-12-02 Igt Gaming system and method for providing different bonus awards based on different types of triggered events
AU2008205413A1 (en) * 2007-08-15 2009-03-05 Aristocrat Technologies Australia Pty Limited A Gaming System and a Method of Gaming
US9142097B2 (en) 2007-10-26 2015-09-22 Igt Gaming system and method for providing play of local first game and remote second game
US9039516B2 (en) 2009-07-30 2015-05-26 Igt Concurrent play on multiple gaming machines
US8429404B2 (en) * 2009-09-30 2013-04-23 Intel Corporation Method and system for secure communications on a managed network
US9205328B2 (en) 2010-02-18 2015-12-08 Activision Publishing, Inc. Videogame system and method that enables characters to earn virtual fans by completing secondary objectives
TW201212614A (en) * 2010-09-07 2012-03-16 Accton Technology Corp Network devices and authentication protocol methods thereof
JP5986371B2 (ja) * 2011-12-01 2016-09-06 任天堂株式会社 ゲームシステム、ゲーム装置、ゲームプログラムおよびゲーム制御方法
CN102932786B (zh) * 2012-09-27 2017-12-15 腾讯科技(深圳)有限公司 一种信息传输方法及终端
US8998719B1 (en) 2012-12-14 2015-04-07 Elbo, Inc. Network-enabled game controller
US9776091B1 (en) 2014-05-16 2017-10-03 Electronic Arts Inc. Systems and methods for hardware-based matchmaking
US10286326B2 (en) 2014-07-03 2019-05-14 Activision Publishing, Inc. Soft reservation system and method for multiplayer video games
US9875618B2 (en) 2014-07-24 2018-01-23 Igt Gaming system and method employing multi-directional interaction between multiple concurrently played games
US10118099B2 (en) 2014-12-16 2018-11-06 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10315113B2 (en) 2015-05-14 2019-06-11 Activision Publishing, Inc. System and method for simulating gameplay of nonplayer characters distributed across networked end user devices
US9972171B2 (en) 2015-09-24 2018-05-15 Igt Gaming system and method for providing a triggering event based on a collection of units from different games
US9993735B2 (en) 2016-03-08 2018-06-12 Electronic Arts Inc. Multiplayer video game matchmaking optimization
US10729975B1 (en) 2016-03-30 2020-08-04 Electronic Arts Inc. Network connection selection processing system
US10462539B2 (en) * 2016-05-23 2019-10-29 Verizon Patent And Licensing Inc. Managing transitions between a local area network and a wide area network during media content playback
US10286327B2 (en) 2016-10-21 2019-05-14 Electronic Arts Inc. Multiplayer video game matchmaking system and methods
US10500498B2 (en) 2016-11-29 2019-12-10 Activision Publishing, Inc. System and method for optimizing virtual games
US10091281B1 (en) 2016-12-01 2018-10-02 Electronics Arts Inc. Multi-user application host-system selection system
JP6895273B2 (ja) * 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法
JP6884600B2 (ja) 2017-03-02 2021-06-09 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
JP6979740B2 (ja) 2017-03-02 2021-12-15 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
US10728701B1 (en) 2017-06-20 2020-07-28 Roblox Corporation Proximity friending
US10974150B2 (en) 2017-09-27 2021-04-13 Activision Publishing, Inc. Methods and systems for improved content customization in multiplayer gaming environments
US10561945B2 (en) 2017-09-27 2020-02-18 Activision Publishing, Inc. Methods and systems for incentivizing team cooperation in multiplayer gaming environments
US11040286B2 (en) 2017-09-27 2021-06-22 Activision Publishing, Inc. Methods and systems for improved content generation in multiplayer gaming environments
US10864443B2 (en) 2017-12-22 2020-12-15 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US10765952B2 (en) 2018-09-21 2020-09-08 Sony Interactive Entertainment LLC System-level multiplayer matchmaking
US10695671B2 (en) 2018-09-28 2020-06-30 Sony Interactive Entertainment LLC Establishing and managing multiplayer sessions
US11679330B2 (en) 2018-12-18 2023-06-20 Activision Publishing, Inc. Systems and methods for generating improved non-player characters
US11108486B2 (en) 2019-09-06 2021-08-31 Kit S. Tam Timing improvement for cognitive loudspeaker system
US11097193B2 (en) 2019-09-11 2021-08-24 Activision Publishing, Inc. Methods and systems for increasing player engagement in multiplayer gaming environments
US11140480B2 (en) 2019-09-23 2021-10-05 Kit S. Tam Indirect sourced cognitive loudspeaker system
US11712627B2 (en) 2019-11-08 2023-08-01 Activision Publishing, Inc. System and method for providing conditional access to virtual gaming items
WO2021102362A1 (en) 2019-11-21 2021-05-27 Focused Technology Solutions, Inc. Tie drill and lag screw inserter device for the rail industry
US11197114B2 (en) 2019-11-27 2021-12-07 Kit S. Tam Extended cognitive loudspeaker system (CLS)
US11524234B2 (en) 2020-08-18 2022-12-13 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically modified fields of view
US11351459B2 (en) 2020-08-18 2022-06-07 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically generated attribute profiles unconstrained by predefined discrete values

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347616A (ja) * 1992-06-15 1993-12-27 Hitachi Ltd グループ暗号通信方法およびグループ暗号通信システム
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5586257A (en) * 1994-05-05 1996-12-17 Perlman; Stephen G. Network architecture to support multiple site real-time video games
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US6006266A (en) * 1996-06-03 1999-12-21 International Business Machines Corporation Multiplexing of clients and applications among multiple servers
US6099408A (en) * 1996-12-31 2000-08-08 Walker Digital, Llc Method and apparatus for securing electronic games
US6152824A (en) * 1997-03-06 2000-11-28 Mpath Interactive, Inc. Online gaming architecture
US6119229A (en) 1997-04-11 2000-09-12 The Brodia Group Virtual property system
US6028933A (en) 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
US6599194B1 (en) 1998-09-08 2003-07-29 Darren Smith Home video game system with hard disk drive and internet access capability
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6468160B2 (en) 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP2004514189A (ja) * 2000-02-17 2004-05-13 アクレイム エンターテインメント インコーポレイテッド マルチプレーヤーのコンピュータゲーム、システム及び方法
US7127069B2 (en) * 2000-12-07 2006-10-24 Igt Secured virtual network in a gaming environment
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006073252A2 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
WO2006073252A3 (en) * 2005-01-07 2006-11-02 Lg Electronics Inc Apparatus for reproducing data, method thereof and recording medium
US7668439B2 (en) 2005-01-07 2010-02-23 Lg Electronics Inc. Apparatus for reproducing data, method thereof and recording medium
JP2006345408A (ja) * 2005-06-10 2006-12-21 Oki Electric Ind Co Ltd メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US8209536B2 (en) 2005-06-10 2012-06-26 Oki Electric Industry Co., Ltd. Message authentication system, message transmission apparatus and message reception apparatus
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム
JP2011507077A (ja) * 2007-12-05 2011-03-03 オンライブ インコーポレイテッド ストリーミング双方向ビデオサーバー間でユーザセッションを移行する方法
JP2022528359A (ja) * 2019-03-25 2022-06-10 マイクロン テクノロジー,インク. ブロックチェーン及びDICE-RIoTを使用したデバイスのリモート管理

Also Published As

Publication number Publication date
JP2011259476A (ja) 2011-12-22
JP2007190403A (ja) 2007-08-02
ATE432115T1 (de) 2009-06-15
JP5362784B2 (ja) 2013-12-11
DE60232429D1 (de) 2009-07-09
EP1310283A3 (en) 2004-08-04
JP3954955B2 (ja) 2007-08-08
US20030093669A1 (en) 2003-05-15
EP1310283B1 (en) 2009-05-27
JP4841540B2 (ja) 2011-12-21
EP1310283A2 (en) 2003-05-14
US7031473B2 (en) 2006-04-18
JP2008148335A (ja) 2008-06-26
JP4307495B2 (ja) 2009-08-05

Similar Documents

Publication Publication Date Title
JP4307495B2 (ja) ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP3943415B2 (ja) オンラインコンソール型ゲームの複数ユーザを識別する方法およびシステム
EP1372292B1 (en) Secure key exchange with mutual authentication
US7496200B2 (en) Architecture for manufacturing authenticatable gaming systems
US20080177997A1 (en) Security gateway for online console-based gaming
JP2004056793A (ja) コンテンツに対するアクセスを管理する方法及びシステム
JP2015133130A (ja) 安全確実なインスタント・メッセージング
US7428638B1 (en) Architecture for manufacturing authenticatable gaming systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061023

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20061109

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20061213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070427

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees