[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2001526550A - Remote auditing of computer-generated results using cryptography and other protocols - Google Patents

Remote auditing of computer-generated results using cryptography and other protocols

Info

Publication number
JP2001526550A
JP2001526550A JP51995097A JP51995097A JP2001526550A JP 2001526550 A JP2001526550 A JP 2001526550A JP 51995097 A JP51995097 A JP 51995097A JP 51995097 A JP51995097 A JP 51995097A JP 2001526550 A JP2001526550 A JP 2001526550A
Authority
JP
Japan
Prior art keywords
game
computer
message
player
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP51995097A
Other languages
Japanese (ja)
Inventor
ブルース・シュネイアー
ジェイ・S・ウォーカー
ジェームズ・ジョラッシュ
Original Assignee
ウォーカー・アセット・マネージメント・リミテッド・パートナーシップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/561,668 external-priority patent/US5768382A/en
Priority claimed from US08/677,544 external-priority patent/US5970143A/en
Application filed by ウォーカー・アセット・マネージメント・リミテッド・パートナーシップ filed Critical ウォーカー・アセット・マネージメント・リミテッド・パートナーシップ
Publication of JP2001526550A publication Critical patent/JP2001526550A/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • A63F13/12
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3202Hardware aspects of a gaming system, e.g. components, construction, architecture thereof
    • G07F17/3216Construction aspects of a gaming system, e.g. housing, seats, ergonomic aspects
    • G07F17/3218Construction aspects of a gaming system, e.g. housing, seats, ergonomic aspects wherein at least part of the system is portable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/33Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections
    • A63F13/335Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections using Internet
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/51Server architecture
    • A63F2300/513Server architecture server hierarchy, e.g. local, regional, national or dedicated for different tasks, e.g. authenticating, billing
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/53Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
    • A63F2300/532Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing using secure communication, e.g. by encryption, authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/53Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing
    • A63F2300/535Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of basic data processing for monitoring, e.g. of user parameters, terminal parameters, application parameters, network parameters
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5513Details of game data or player data management involving billing
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • A63F2300/558Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history by assessing the players' skills or ranking

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 コンピュータゲームの結果に対応するメッセージを符号化するコンピュータ装置及び方法と、詐欺により得た結果を検出するためにそのメッセージを複号化するコンピュータ装置及び方法。符号化されたメッセージを生成するのに使用されるコンピュータ装置は、符号化制御コードを含むメモリ装置と、コンピュータゲーム結男(148)に関連して符号化制御コードを処理するように構成されている処理装置を含み、これにより、それはコンピュータゲーム結果(158)を含む符号化されたメッセージを生成し、その符号化されたメッセージ(154)を人間が読むことができる出力装置、例えば、表示装置、に送信することができる。コンピュータ装置は、様々な不正操作防止用又は不正操作検出用機構を含んでいる。処理装置とメモリを含む機密保護がなされているモジュールは現存のパーソナルコンピュータ又は専用ゲーム装置にプラグインされて使用される。本装置は、コンピュータゲームの使用をメータ課金するシステムも含んでいる。 57. A computer system and method for encoding a message corresponding to the outcome of a computer game, and a computer system and method for decoding that message to detect a fraudulent result. A computer device used to generate the encoded message is configured to process the encoded control code in association with a memory device including the encoded control code and the computer game player (148) An output device, such as a display device, capable of generating an encoded message including the computer game result (158) and enabling the human readable message of the encoded message (154). , Can be sent to. The computing device includes various tamper-proof or tamper-detection mechanisms. Security-protected modules, including processing units and memories, are used plugged into existing personal computers or dedicated gaming devices. The apparatus also includes a system for metering the use of computer games.

Description

【発明の詳細な説明】 暗号その他のプロトコルを使用するコンピュータにより生成された結果の遠隔的 な監査 発明の背景 1. 発明の分野 本発明は、一般に、コンピュータにより生成されたゲーム又はテストの結果(「 結果(outcome)」という。)の認証に係り、特に、ゲーム又はテストコンピュー タ(以下、「ゲームコンピュータ」又は「テストコンピュータ」という。)で、 それぞれ、ゲームをプレイしたり、テストを受けたりする者が、少なくとも一の 中央コンピュータを有する中央機関に、ゲーム又はテストの結果を提出して、中 央コンピュータに、それらの結果が正確に報告され、かつ、公正に行われたこと を「認定」してもらうシステムに関する。このコンピュータにより生成された結 果の認定は、ゲームコンピュータで行われる行為の「遠隔的な監査」を構成する 。ある例では、システムはコンピュータにより生成されたゲームトーナメントを 可能にし、そこでは複数のプレイヤーがゲームコンピュータでゲームをプレイし て、それらのトーナメントゲームの結果を中央コンピュータに提出することによ って互いに対戦し、中央コンピュータはその結果を認定してプレイヤーの評価及 び順位をつける。別の例では、システムにおいて、コンピュータゲームのプレイ ヤーは、トーナメントに参加せずに、認定順位と評価を入手することができる。 別の実施例では、システムにおいて、ゲームコンピュータでプレイされたゲーム に対し、そのゲームコンピュータ自体による結果の自己認証と認定が行われたり 、システムの別のゲームコンピュータによる結果の相互認証と認定が行われたり する。更に、本システムは同一の方法を使用してテスト結果の提出と 認定を可能にする。 また、本発明は、家庭のビデオゲームの環境において、「使用別払い(ペイパ ーユース)(pay-per-use)」を提供し、ゲームコンピュータ及び/又はそのゲー ムコンピュータで動くゲームプログラムの使用をメータ課金することによって、 いかなるゲームコンピュータも、ゲームセンターのビデオゲームマシンに変える ことができる。プレイヤーは、異なる料金プロトコルに従い、ゲームごと又は特 定期間のプレイに対して支払いをするだけである。更に、本発明は、プレイヤー に、比較的安い対価でゲームコンソールを獲得させる「時間依存型動作不能」を 可能にする。ゲームプレイに対する料金は、その後、毎日、毎週、毎月又は別の 期間ごとに発生するようにしてもよい。 2. 従来技術の説明 トーナメントは人気のあるレクリレーションの形式であり、多くの組織活動形 態に容易に対応する。トーナメントの主要な形式には2つある。最初のものは、 プレイヤーが、管理された条件で、一人又はチームで、互いに(即ち、接戦で) 対戦するものである。例えば、ボクシングやチェス、空手などがある。二番目の ものは、プレイヤーが別のプレイヤーと直接的又は同時的な相互作用なしに、ゲ ームをプレイするもので、ベストスコア(例えば、ゴルフやボウリングなど)、終 了までの最短時間(例えば、パズル)、又は、それらの組合せを有するプレイヤー が勝者とされるものである。勝者は、その技術が表彰されるだけでなく授賞され ることもある。技術系ゲームを終了したプレイヤーには、しばしば、公式に表彰 された順位、評価及び/又はタイトルが与えられる。 古典的なトーナメントは、通常、特定の時に特定の場所で開催され、全競技者 に等しく適用する一連のルールの下に、そして、一人以上の審判及び/又は認可 機関の監督の下に行われる。典型的なチェスのトーナメントは、中央の場所に百 人から二百人のプレイヤー を集める。彼らは、参加費用を支払って、公式に認可されたトーナメントディレ クターの賛助の下、特定期間にわたって一連のゲームをプレイする。競技終了時 に、プレイヤーは順位づけされ、トップの終了者には賞金が送られる。米国チェ ス連盟(United States Chess Federation)は、トーナメントで認可されたゲーム の結果に基づいて、他の評価されているプレイヤーに対して数値評価でプレイヤ ーを順位づけする全国順位システムを管理している。評価は,プレイヤーが進行 中のトーナメントでプレイしたゲームに勝ったり負けたりするにつれて経時的に 変化する。様々な評価範囲に指定されたタイトルが付与される。例えば、「エキ スパート」チェスプレイヤーは2,000と2,200間の評価を有し、「マスター」チェ スプレイヤーは2,200以上の評価を有するなどである。 しかし、上述のトーナメントには幾つかの欠点がある。即ち、ほとんどのトー ナメントがある特定の場所で開催されるために、何人かのプレイヤーはかなりの 距離を旅行しなければならず、旅費や食費、宿泊費等を生み出す可能性があった 。また、全ての参加者に都合のよい時に所与のトーナメントの予定を組むことは 通常困難である。更に、かかるトーナメントの運営に利用できる認可されたトー ナメントディレクターの数は限定されていた。いずれのトーナメントであっても 主要目的は結果の保全性(integrity)と認証を確保するということであり、トー ナメントディレクターがいなければ、トーナメントの結果の真偽は確認できない 。また、ごく少人数にうったえるニッチトーナメント(niche tournaments)を開 催することは困難であり実用的ではない。なぜなら、2、3人の参加者だけしか いない場合にはトーナメント運営用に固定された費用により経済的に実施不可能 になるからである。 上述のいわゆる古典的なトーナメントは別として、多くの人気のあるコンピュ ータにより生成されたゲームのプレイヤーは、ベストスコアを出した者の権利を 自慢するために競技を楽しむ。ほとんどのゲームセンターのゲームマシンは、通 常、最新のトップスコアプレイヤーを識別する一連のハイスコアを表示する。ま た、任天堂、セガなどのいくつかの専用ゲームシステムと専用ゲームソフトウェ アを備えたパーソナルコンピュータも、トッ プスコアプレイヤーを識別する一連のハイスコアを表示している。これにより、 十分なハイスコアを出したプレイヤーは、その特定のマシン又はそのソフトウェ アを備えたコンピュータでプレイした他のプレイヤーとその成績を比較できるが 、「主張する」スコアについて、プレイヤーの他人に対する嘘を防止する方法はな い。従って、このようなゲームのプレイヤーが、そのスコアを中央コンピュータ に登録して、中央コンピュータがスコアを認定してプレイヤーに全国又は世界的 規模で他のプレイヤーに対する順位/評価与えることができるシステムが求めら れてきた。これに関連して、かかるシステムは、かかるゲームのプレイヤーに、 プレイヤーが独立して配置されたゲームコンピュータで一人又はチームでプレイ するか、少なくとも2人の対戦プレイヤーのオンライン接続を通じて接戦形式で プレイする「電子」トーナメントに参加することを可能にする。 電子トーナメントの一つの方法は、サッチャー等に発行された米国特許第5,08 3,271号(「サッチャー」という。)に開示されている。サッチャーのシステムで は、複数のゲーム端末が中央コンピュータにネットワーク接続されている。プレ イヤーはクレジットを購入してトーナメントに参加し、独自のIDコードを得る。 このIDコードはゲーム端末と中央コンピュータにストアされる。その後、プレイ ヤーはトーナメントゲームをゲーム端末でプレイし始める。プレイヤーがゲーム を終了すると、プレイヤーのスコアがそのプレイヤーIDコード及びゲームID番号 と共に、中央コンピュータに送信される。中央コンピュータは、トーナメント終 了後に全スコアを選別して勝者を決定する。サッチャー特許のクレームは、各プ レイヤー毎に別個のパーソナルIDコードを利用することによってプレイヤーのす り替えに対してある水準の保護を与えている。従って、プレイヤーのパーソナル IDコードが危険にさらされない限り、ゲームをプレイする者は終了スコアで一意 的に識別されている。しかし、このような構成には欠点がある。即ち、全ての参 加ゲーム端末間には広範囲のネットワークが接続されている。また、トーナメン トゲームにおけるスコアが正確に報告され、かつ、公正に行われたことを認定す ることができない。例えば、サッチャ ーのシステムにおいては、プレイヤーがゲームのソフトウェアを変造してより好 ましい結果を作出することを防止する措置や、スコアとIDデータの遠隔ゲーム端 末から中央コンピュータへの通信を妨害してそれらを変更し、虚偽のスコアを登 録することを防止する措置が何らとられていない。 ビデオゲームスコアを「認証する別の公知のシステムは、プレイヤーがゲーム スコアとゲームコンソールを含むビデオ画面の写真を撮り、その写真を中央機関 に郵送するという原始的な方法をとっている。月刊誌である任天堂パワーは、ト ップスコアプレイヤーを識別するパワープレイヤーアリーナ(Power Players'Are na)を公表している。トップスコアのプレイヤーは賞品化できる任天堂パワース タンプ(Nintendo POWER Stamps)を受け取る。ビデオ画面の写真は、直示的には プレイヤーがスコアを単純に偽造することを防止している。ビデオ画面とゲーム コンソールの写真により、中央機関は、プレイヤーがゲーム用標準プレイ条件の 変更に不許可の装置を使用したかどうかを決定することができるようにみえる。 しかし、このシステムにも欠点がある。まず、ビデオディスプレイの鮮明な写真 を取ることは、その反射的性質から、しばしば困難である。また、その写真を中 央機関に送るのに相当量の時間がかかり、プレイヤーは任天堂がスコアを認証し てその後公表するのを待たなければならない。また、このシステムは、ゲームソ フトウェアをハッキングするプレイヤーにもろい。ゲームソフトウェアの不正操 作の有無を決定する措置が何らとられていないからである。標準ゲームコンソー ルのアクセスポートに適合し、ソフトウェア命令がリードライトメモリにロード されたときに一時的にプレイ条件を変更するコードの入力を可能にするゲームジ ーニー(Game Genie)などの公知の中間装置の使用は、全ゲームコンソールの写真 にビデオ画面の写真を義務的に含ませることによって直示的に防止される。しか し、プレイヤーは、中間装置を使用してゲームをプレイし、出力をVCRで録画し 、その後に中間装置を除去し、記録されたゲームを再生してゲームコンソールに 取りつけられた中間装置なしの写真をとることによって、この問題を容易に打破 することができる。 従って、異なる時又は場所で独立して動作するゲームコンピュータが、受領者 が別のゲーム結果と比較するために確認可能な方法で、そのゲーム結果を認定す ることができるシステムが求められていた。システムは、かかる認定が、別のゲ ームコンピュータによっても、又は、中央コンピュータによっても、実行できる ものでなければならない。システムは、ゲームプレイ中に、ゲームコンピュータ 相互間又は各ゲームコンピュータと中央コンピュータ間において、複雑なネット ワーク接続や実時間接続を要しないものでなければならない。更に、システムは 、プレイヤーの認定スコアに基づいて他のゲームプレイヤーに対するそのプレイ ヤーの順位、評価及び/又はタイトルを設定することができなければならない。 上記事項に関して、ゲームのプレイ中に、ゲームコンピュータと中央コンピュ ータ間に複雑高価なネットワーク又はオンライン接続なしに、若しくは、プレイ ヤーが特定の場所に行く必要がなく、そして、公式認定されたトーナメントディ レクターがゲームのプレイ場所に出席する必要がないが参加者のスコアの認証を なお確保するように、プレイヤーがいつでもどこでもゲームコンピュータでトー ナメントに参加することができるシステムが求められていた。更に、そのシステ ムは、プレイヤーの認定スコアに基づいて他のゲームプレイヤーに対するそのプ レイヤーの順位、評価及び/又はタイトルをトーナメント中に設定可能でなけれ ばならない。 ビデオゲームソフトウェアの使用を遠隔制御及び監視することも、ホーンバッ クルに発行された米国特許第5,497,479号に開示されているように、当業界では 公知である。この特許は、レンタルソフトウェアが中央コンピュータからゲーム コンピュータと動作的に接続されている遠隔制御モジュール(RCM)にダウンロー ドされるシステムを教示している。RCMは、レンタルソフトウェアパッケージを 中央コンピュータから受け取り、かかるソフトウェアの使用をゲームコンピュー タ上で制御して確認するように動作する。レンタルソフトウェアは、ゲームコン ピュータの機密保護のない(insecure)メモリに常駐している。 ソフトウェアの一部は、プログラムの実行に必要なソフトウェアの一部として「 キーモジュール」と呼ばれ、それなしではプログラム全体はゲームコンピュータ 上で実行しない。キーモジュールは暗号形式で存在し、RCMによって解読されな ければならない。かかる暗号解読後は、キーモジュールは、残りのプログラムと 共にゲームコンピュータのRAMに実行用にロードされる。プログラムが終了する と、解読された命令はゲームコンピュータのRAMから消去される。RCMは、レンタ ルプログラムの開始と停止の間の経過時間を記録し、かかる情報を事後処理用に メモリにストアする。 キーモジュールがゲームコンピュータの機密保護のないRAMに存在し、これに よってハッカーがキーモジュールを取得でき、ゲームコンピュータのデータ記憶 装置内にあるキーモジュールを交換することができるため、ホーンバックルのシ ステムも大きな欠点を有する。従って、ゲームプログラムを非暗号化形式でゲー ムコンピュータの機密保護のないメモリにロードしないことによってかかるプロ グラムの機密保護がなされている(secure)暗号部分を危険にさらさずに、ゲーム プログラムの使用が暗号プロトコルによりメータ課金されるシステムを提供する ことが望ましい。また、ゲームコンピュータ自体の使用が同様なプロトコルを使 用してメータ課金されることができるシステムを提供できることが望ましい。 発明の要約 本発明の第一の側面は、一般に、(1)符号化制御コードを含むメモリ装置と、( 2)コンピュータゲーム結果を含む符号化されたメッセージを生成して符号化され たメッセージを表示装置など人間が読むことができる出力装置に送信するように コンピュータゲーム結果に関して符号化制御コードを処理するように構成された 処理装置とを含むコンピュータ装置にある。この処理装置はコンピュータゲーム プログラムを実行することもできるが、 コンピュータ装置はコンピュータゲームプログラムを実行する第2の処理装置を 有していてもよい。また、コンピュータ装置は、様々な不正操作防止用又は不正 操作検出用機構を備えていてもよい。ある実施例では、処理装置とメモリは、現 存のパーソナルコンピュータ又は専用ゲーム装置にプラグインする機密保護がな されているモジュールの一部から構成されている。また、本発明は、コンピュー タゲーム結果を生成するためにコンピュータゲームプログラムを実行する工程と 、符号化されたメッセージを生成するためにコンピュータゲーム結果を符号化す る工程と、符号化されたメッセージをユーザーに与える工程とを有する方法であ って、ユーザーは、コンピュータゲーム結果を表示するために、符号化されたメ ッセージを複合化するために構成された装置にその符号化されたメッセージを事 後的に送信することができる方法にも基づいている。本発明の更に別の側面は、 一般に、(a)複合化制御コードとコンピュータゲーム結果に対応する符号化され たメッセージとを含むメモリ装置と、(b)コンピュータゲーム結果を表示するた めに符号化されたメッセージを複合化するために同コードを処理するように構成 された処理装置とを有する中央又はホストコンピュータ装置にある。 図面の簡単な説明 図1Aは、一実施例における発明システムの全体概観図である。 図1Bは、自己認証及び相互認証の実施例における発明システムの全体概観図 である。 図2は、別の実施例における発明システムの全体概観図である。 図3は、更に別の実施例における発明システムの全体概観図である。 図4Aは、ゲームコンピュータのメモリ配列と一般的な構成要素の概観図であ る。 図4Bは、一実施例におけるゲームカートリッジの概観図である。 図4Cは、暗号/解読モジュールの機密保護がなされている周辺の概観図であ る。 図4Dは、別の実施例におけるゲームカートリッジの概観図である。 図4Eは、更に別の実施例におけるゲームカートリッジの概観図である。 図4Fは、更に別の実施例におけるゲームカートリッジの概観図である。 図4Gは、ゲームコンソール形式のゲームコンピュータに関して機密保護がな されている周辺とVCRを利用する実施例の概観図である。 図4Hは、機密保護がなされている周辺/VCRインターフェースの概観図であ る。 図5は、様々な『認証可能な結果メッセージ』生成プロトコルのフローチャー トである。 図6Aは、例示的なソフトウェア保全性チェックの概観図である。 図6Bは、図6Aに示す実施例のソフトウェア保全性チェックのフローチャー トである。 図7は、中央コンピュータ用の例示的メモリ配列とハードウェアの概観図であ る。 図8Aは、例示的なトーナメント参加手続のフローチャートである。 図8Bは、ゲームセンターの例の概観図である。 図9は、ゲームプレイのフローチャートである。 図10Aは、実例的な結果提出認定シーケンスのフローチャートである。 図10Bは、実例的なバイオメトリック真偽確認手続のフローチャートである 。 図11は、呼掛け/応答プロトコルのフローチャートである。 図12は、技術競技に対する例示的な一実施例の『放送開始メッセージ』シー ケンスのフローチャートである。 図13は、接戦型ゲーム用の例示的なトーナメントシーケンスのフローチャー トである。 図14は、本発明による使用別払い型ゲームプレイを可能にするメータの概観 図である。 図15は、使用別払い型実施例におけるメータ課金される使用ソフトウェアの 概観図である。 図16は、メータ用初期設定プロトコルのフローチャートである。 図17は、メータ用新規プログラムプロトコル追加フローチャートである。 図18は、メータ用中央コンピュータプロトコルからの許可フローチャートで ある。 図19は、メータ用費用情報更新プロトコルのフローチャートである。 図20は、メータ用クロック同期プロトコルのフローチャートである。 図21は、メータ用メータ課金ソフトウェア開始プロトコルのフローチャート である。 図22は、メータ用メータ課金ソフトウェア実行プロトコルのフローチャート である。 図23は、メータ用使用報告プロトコルのフローチャートである。 図24は、使用別払いに関する監査プロトコルのフローチャートである。 図25は、メータを使用する結果認証プロトコルのフローチャートである。 図26は、メータを使用する別の結果認証プロトコルのフローチャートである 。 図27は、デスクランブルを行う使用別払い型実施例の概観図である。 図28は、ビデオゲーム制御装置に組み込まれたメータ装置の概観図である。好ましい実施例の詳細な説明 図面の幾つかの図を参照するに、総括的に参照番号10を付された本発明のシ ステムの幾つかの実施例が示されている。 図1Aに示す実施例では、主にシステムは、中央機関の中央コンピュータ12 と複数のゲームコンピュータ14とから構成される。「ゲームコンピュータ」と いう用語は、パーソナルコンピュータ(「PC」という)と、パーソナルデジタルア シスタントと、硬貨によって動作するゲームセンターのビデオゲームマシンと、 (例えば、任天堂やセガなどのゲームコンソール等)のゲームユニットに接続さ れたテレビユニットと、及び(例えば、ゲームボーイ(GAME BOY)やゲームギア(G AME GEAR)、ノマド(NOMAD)等の)携帯用ゲーム装置とを含むよう意図されている 。記載の目的上、図示されたゲームコンピュータは標準PCを模している。各ゲー ムコンピュータ14は、当業界で公知な種類のゲームを生成するソ フトウェア及び/又はファームウェア(便宜上、ここでは、全てのプログラムの 呼称は「ソフトウェア」としている。)を含んでいる。ゲームコンピュータ14に おけるゲームプレイの実施は、ゲームに対人の行動として分類することができる 。ゲーム終了時には、プレイヤーは、結果(例えば、スコア及び/又は終了まで の時間、それらの組合せその他のプレイ関連データ)を、以下に詳述するように 、中央コンピュータ12に提出する。しかし、多くの人気のあるゲームでは、プ レイヤー同士は、同一のゲームコンピュータ14で、又は、プレイヤーの各々の ゲームコンピュータ14間をオンライン接続することによって、互いに対戦する ことができる。この場合、プレイヤーの対戦結果(例えば、プレイヤーAがプレ イヤーBにX対Yのスコアで勝利した旨)が提出されて認定される。以下の記載 では、各ゲームコンピュータ14は、参照番号23で総括的に識別されているメ モリに常駐するゲームソフトウェア15を含んでいる。メモリ23は、リードラ イトメモリRAMと、リードオンリメモリROMと、ゲームコンピュータ14のプログ ラムの不揮発性データ源、例えば、ゲームカートリッジ、ハードディスク、CD-R OM、PCMCIAカード又はスペシャルフラッシュROMチップなどを含んでいる。本発 明に関するゲームソフトウェア15の詳細については以下に更に説明する。また 、ゲームコンピュータは、当業界で公知な(図示の)ジョイスティックなどの関 連入力制御装置17を有していてもよい。入出力装置17は、複数のプレイヤー が互いに対戦できるようなマルチプルジョイスティックや制御装置を有していて もよい。 中央コンピュータ12は、結果を認証及び/又は認定してトーナメントを管理 する。それは、図面には概括的に単一の装置として示めされているが、必要があ れば複数のネットワーク接続されたコンピュータから構成されてもよい。大規模 トーナメントを促進するために、中央コンピュータ12は地方コンピュータ、全 国コンピュータ及びトップレベルの国際コンピュータに分類される必要があるか もしれない。これらのコンピュータは、TYMNET、DATAPACなどのデータネットワ ークにより相互接続されることができる。全 国コンピュータは地方コンピュータのトーナメントデータを集計し、国際コンピ ュータは全国コンピュータのトーナメントデータを集計する。従って、地方トー ナメントは地方コンピュータしか使用しない。もし、地方トーナメントが開催さ れるならば、全国コンピュータは要求されたトーナメント情報を地方コンピュー タから得ることになる。国際トーナメントの場合には、国際コンピュータは全国 コンピュータからデータを集計する。また、公知の原則に従って定期的に相互確 認するために単一レベルの幾つかのコンピュータを配置することができる。コン ピュータの配置方法は数多くあるので、記載の目的上、ここでは中央コンピュー タ12が単一ユニットとして呼称されている。以下に詳述するように、本発明の 別の実施例においては、各ゲームコンピュータ14は、『キー分配センタ(Key D istribution Center:KDC)』、即ち、メッセージの認証に使用される暗号化キー のデータベースとして動作する中央コンピュータ12により、別のゲームコンピ ュータ14からの結果を認証することができる。また、中央コンピュータ12は 、「中央スコアボード」、即ち、プレイヤーとチームに関する全ての認定スコアと 統計的情報を保持するデータベースを動作することもできる。所与のプレイヤー に対する統計には、対戦相手、プレイ時間、評価、順位などの情報を含めること ができる。その情報は、公に入手可能としてもよいし、パスワード保護(即ち、 正しいアクセスパスワードを有する者又はある評価閾値を有する者のみが利用可 能)としてもよい。情報は、インターネットや主要な商業オンラインプロバイダ ーを通じて利用可能でゲームコンピュータにダウンロードでき、又は郵送又は電 話によって利用可能にしてもよい。 図1Bに示す実施例では、ゲームコンピュータ14は、「自己認証」と「相互 認証」を行うことができる。自己認証とは、ゲームコンピュータ14が、それが 生成した『認証可能な結果メッセージ』(Authenticable Outcome Message:AOM) に組み込まれている結果を認証することができるという意味である。例えば、プ レイヤーが、用紙に印字又は所与のメモリ媒体にストアされたスコアが真実であ ると主張し、このスコアが『認証可能な結果メッ セージAOM』に具体化されている場合に、ゲームコンピュータ14の認証可能な メッセージAOMを認証することによってスコアを認証することができる。同様に 、認証可能なメッセージは、システムの他のいかなるゲームコンピュータ14に おいても認証することができる(即ち、相互認証)。認証プロトコルについては以 下に詳しく説明する。 図1Aに示す実施例を再び参照するに、少なくとも一の対話型音声応答ユニッ ト(Interactive Voice Response Unit:IVRU)16が電話ネットワークに接続され 、複数の電話18からのアクセス用標準インターフェースを介して中央コンピュ ータ12に結合されており、これにより、プレイヤーはトーナメントに登録及び /又はゲーム結果を中央コンピュータ12に認定用に提出することができる。あ る例においては、プレイヤーは個人情報及び/又はゲームソフトウェア15を電 話18を通じて中央コンピュータに登録することができる。特に、IVRUは、電話 18から通信された音声とプッシュホン信号の両方に反応する。この接続では、 ゲームコンピュータ14は、IVRU16に互換性のあるメッセージを生成するため に、デュアルトーン周波数変調装置(Dual Tone Frequency Modulator:DTMF)と交 信することができる。同一の方法で電話18からメッセージを受信するために音 声カプラ115を使用することができる。IVRU16とDTMFの動作は当業界で公知 であるため、ここでは詳述に説明しない。IVRU16は、通話負荷を比較するため に当業界で既知の形式の自動負荷分配器(Automatic Call Distributor:ACD)に関 連づけられもよい。ピーク通話時間中は、どのIVRU16に対する通話も隣接する IVRU16を経由するようにすることができる。 図2に示す代替的な実施例では、ゲームコンピュータ14はモデム20を介し て中央コンピュータ12と交信することができる。この点において、ゲームコン ピュータはゲーム中に中央コンピュータとオンライン接続されているとはみなさ れない。プレイヤーが特定のゲームに対する結果や技術競技に対する終了までの 時間を提出したいと思えば、ゲームコンピュータ14は、ダイヤルアップ接続を して中央コンピュータとアクセスし、ゲーム結果情報をアップロードする。この 点については以下に更に詳述する。これに関して、中 央コンピュータ12には、インターネット24のウェブサイト22や図3に概括 的に示すように商業オンラインサービスプロバイダーや電子掲示板システムなど を含むオンラインデータネットワークを通じてアクセスすることができる。イン ターネットのウェブサイトへのオンライン接続設定処理は公知であるため、ここ では詳細に説明しない。それは、ゲームコンピュータ14と中央コンピュータ1 2との間に直接オンラインリンクを設定することと本質的に類似している。更に 別の実施例では、ゲームコンピュータ14は中央コンピュータ12とRF、ケーブ ルTV、衛星リンクなどを通じて交信することができる。例えば、RFを利用した実 施例では、交信はRF形式でゲームコンピュータ14と中央コンピュータ12との 間を放送されるだけである。また、ゲームコンピュータ14のキーパッドやジョ イスティックを通じて直接に中央コンピュータ12にメッセージを送信するよう にプがゲームコンピュータ14に命令するコマンドを入力することによって、IV RU16と同様のプロンプト構成を使用することができる。また、メッセージは、 ケーブルTVリンクを通じてゲームコンソールにインターフェースしているテレビ に直接に交信することができる。 また、ゲームコンピュータ14と中央コンピュータ12間の交信は、スマート カード、ディスケットなどの物理的データメモリ装置により実行されてもよい。 例えば、ゲームコンピュータ14は、ゲーム関連データを、プレイヤーが中央コ ンピュータ12の管理機関に点検用に郵送することが義務づけられているディス ケットにストアすることができる。かかる手続は、プレイヤーがかなりの賞を獲 得した場合やいかさまがトーナメント職員によって疑われている全ての場合に要 求することができる。更に、ゲームコンピュータ14は、結果の複写を印字する プリンタや、結果及びゲームの統計などその他の関連データを含んでいるゲーム 画面と交信することもでき、それらは結果及びかかるデータの事後認定を中央コ ンピュータ12で行う中央機関に郵送又はファックスすることができる。 さて、図4Aを参照するに、本発明システムにおけるゲームコンピュータ14 の実例的 なメモリ構成と幾つかのハードウエアの一部概観図が示されている。便宜上、パ ーソナルコンピュータ14の内部メモリ23が示されている。上述したように、 メモリ23はRAMとROMを有しており、従来の方法で中央処理装置(「CPU」という 。)27に結合されている。CPU27と関連ハードウェアは、典型的に処理装置 と呼称されている。我々は「関連メモリ」という用語を、ゲームコンピュータメ モリ23が、ゲームカートリッジ、ハードディスク、フロッピーディスク、PCMC IAカード、スペシャルフラッシュROMチップなどの不揮発性の機密保持なしのプ ログラムデータ源を含むように定義することができるということを示すために使 用している。機密保護がなされているメモリは、以下に画定されている機密保護 がなされている周辺(外辺部)内に配置することができる。処理装置は、プログ ラムをRAMにロードしてメモリからプログラムを従来の方法で実行する。実例的 な実施例では、メモリ23は、ゲームプログラム26、暗号/解読モジュール2 8、伝送エラーチェックモジュール30、特定のゲームソフトウェア15及び/ 又はゲームコンピュータ14を一意的に識別するメモリエリア32にストアされ た秘密ソフトウェア又はゲームコンピュータID(「SSCID」という。)、時間/日付 モジュール33及びメモリエリア35内のバイオメトリックデータからなるゲー ムソフトウェアパッケージ15を含んでいる。ゲームソフトウェア15は、その 個々のコンポーネントが別個のルーチンを構成するような単一の「プログラム」 から構成されていてもよい。記載の目的上、ここではゲームソフトウェア15と いう用語は、複数のコンポーネントプログラム、命令、ルーチン、ファイル、デ ータベースなどを包含するものとして広く定義されている。ゲームソフトウェア 15は、以下に明らかにする目的のために、関連の秘密外ソフトウェア通し番号 SSNを有していてもよい。伝送エラーチェックモジュール30は、手動入力エラ ーや、ラインノイズなどの交信問題のために生じる送信データの衰退を検出して 再送信表示又は要求を可能にするために、ゲームコンピュータ14に入力する全 てのメッセージを処理するのに使用される。時間/日付モジュール33は、クロ ック36からの信号を利用してメッセージ をタイムスタンプする。メモリ領域35にストアされているバイオメトリックデ ータは、以下に詳述するように、プレイヤーの確認に使用される。専用ゲームコ ンピュータ14は、不正操作防止型及び/又は不正操作検出型筐体に関連メモリ 23、CPU27及びクロック36を含む構成要素の全てを収納することができ、 これらの構成要素のいずれの不正操作をもそれぞれ防止して表示する。不正操作 検出型筐体は熱硬化性包装を含んでおり、物理的にその構造の開封を試みれば点 検によりそれが判明することになる。不正操作防止型の構造は、プレイヤーが万 一物理的にその構造の開封を試みれば、メモリのデータ内容を電子的に破壊する ことができる。機密保護がなされている周辺は、ハードウェアの定義された物理 的領域であり、不正操作防止及び/又は不正操作検出型であるが、これについて は以下に更に詳述する。 ゲームプログラム26は、チェスやバックギャモンブリッジなど、当業界で既 知であり、また、トーナメントで通常プレイされる形式の技術系ゲームを生成す る。別の公知の技術系ゲーム(例えば、ソニックアンドナックルズ(SONIC AND K NUCKLES)、ベクトルマン(VECTORMAN)、ドンキーコングカントリー(DONKEY KONG COUNTRY)、モータルコンバット(MOTAL KOMBAT)、ストリートファイター(STREET FIGHTER)など)は、ゲームコンソールなどの専用のゲームマシン上において、ゲ ームセンターその他のかかるゲームマシンがある場所でプレイされるものを含ん でいる。ゲームプログラム26は、結果が認定されないかトーナメントの一部と ならない練習モードにおけるゲームプレイを可能にするように構成することがで きる。かかる練習用ゲームは、トーナメントゲームの完全な機能を有しないかも しれない。例えば、練習用ゴルフゲームは、所与のホールに対して固定されたそ れほど複雑ではない風のパターン、即ち、風速と風向を有することができる。こ れに対して、トーナメント版は、しばしば変化すると共にボールの位置によって 変化しうる風を有するようにしてもよい。また、ゲームプログラム26は、プレ イヤーがゲームをプレイする方法と結果に合致した方法で彼らを教育するティー チングモードを含むように 構成されてもよい。 ゲームプログラム26は、ゲーム中特にプレイヤーの行動に関連するトーナメ ントゲームデータをストアするために統計データベース31を編集することがで きる。例えば、トーナメントゲームのプレイヤーはX個の宝物を見つけ、Yレベ ルに到達して、Z人の敵を排除することができる。この情報はストアされて、正 しいコード又はメッセージをゲームコンピュータ14に入力するプレイヤーだけ によってアクセス可能となる。このメッセージは、以下に説明するように、トー ナメントプレイを可能にする開始メッセージとなることができる。更に別の例で は、ゲームのある側面、例えば、プレイヤーがある動きをした場合や特定の相手 が倒された場合の一画面又は一連のイベントが、(トーナメントの場合は)その ゲームの開始メッセージ入力により、又は、ある他の特別のコマンドにより、プ レイヤーがかかる画面や連続物のいずれか一つを後で呼び出すことができるよう に、所定のコードによりデータベースにストアしてインデックスを付すことがで きる。メニューは開始メッセージ又はコマンドを受領によって生成することがで き、これにより、プレイヤーは、ゲームイベントの所望の画面又は特定の連続を 選択して見ることができる。 ゲームプログラム26は技術競技を生成することができる。これらは、終了ま での最短時間を有するプレイヤーが勝者とされるパズルを含んでいる。クロスワ ードパズルは、プレイヤーがパズルを正しく最初に解くのを競う古典的な技術競 技である。ラップタイムのでる運転ゲームも終了までの最短時間が勝者となる技 術競技である。図4Aを再び参照するに、技術系競技の時間を計るために、ゲー ムプログラム26は、時間/日付モジュール33を介してのコンピュータのクロ ック36からの信号を、特定の結果メッセージをタイムスタンプするのに、又は 、プレイヤーが所与のゲームを終了するまでに費やした時間を表すタイムメッセ ージを生成するのに利用することができる。これに関して、クロック36は、不 正操作防止型及び/又は不正操作検出型シール38に収納されてもよい。好まし くは、実時間クロック36'が、後述するように、機密保護がなされている周辺 300内に 配置される。後述する別の実施例では、クロック36'は専用ゲームカートリッ ジ21内にあってもよい。 更に別の例では、ゲームプログラム26は可能性のゲームをを生成することが でき、ここでかかるゲームの結果は本発明に従って提出されて認定される。 ゲームの結果は、スコア、技術競技の場合には終了までの時間又はこれらの組 合せを含むゲーム一連の結果全体として定義される。また、結果はゲーム自体に 関係する全データ(即ち、メモリにストアされてゲーム全体が再生されることを 可能にするデータ)から構成されてもよい。例えば、ゴルフゲームの場合には、 かかるデータは、現在の風速、選択されたクラブ、足の配置、ボールを打つ力な どを表すプレイヤーの各ショットを含むことができる。もしこれらのパラメータ が、ゲームの進行に伴い、ディスクにストアされるならば、ストアされたパラメ ータをリプレイすることによって事後的にゲーム全体を再生することが可能であ る。機密保護の向上のために、これらの値は、プレイヤーがゲーム終了後にかか る結果を表すゲームデータを変更できないようにするように、暗号形式でストア されることができる。 典型的なスコア型ゲームにとって、ゲームコンピュータ14がゲームソフトウ ェア15を実行すると、プレイヤーのスコアと、選択的に、獲得レベル数、各レ ベルで費やした時間、失った命の数、排除された敵の数などの追加的なゲーム関 連情報を表す結果を得ることができる。また、ゲームは、それに関連付けられた 多数の結果を有することができる。例えば、チェスのゲームにおいては、各移動 は別個の結果とみなすことができる。各移動は中央コンピュータが認証すること ができる。あるゲームでは、個人のスコアは他のプレイヤーのスコアに依存する ことができる。従って、一のプレイヤーの結果を認証することは他のプレイヤー の結果を知ることを要する。パズルなどの技術競技にとって、ゲームコンピュー タ14がゲームソフトウェア15を実行すると、プレイヤーがゲーム終了までに 費やした経過時間と、選択的に、他のゲーム関連情報又はゲームにおけるある副 レベルの 終了などの補助的イベントを表す結果が得られる。 暗号/解読モジュール28と共に、(圧縮関数、短縮関数(contraction functi on)、メッセージダイジェスト(message digests)、指紋、暗号チェックサム(cry ptographic checksums)、データ保全性チェック(data integrity checkg:DIC)、 不正操作検出コード(manipulation detection codes:MDC)、及び、データ認証コ ード(DAC)としても知られている一方向ハッシュ関数、(メッセージ認証コード( MAC)としても知られている)暗号化キー付きる一方向ハッシュ関数、ディジタル 署名などを含む様々な暗号プロトコルを使用することによって、結果は『認証可 能な結果メッセージAOM』に変形又は組み込むことができる(例えば、明らかなも のとして、終了時間は『認証可能なタイミングメッセージ(Authenticatable Tim ing Message)ATM』に変形又は組み込むことができる)。メッセージの保全性と機 密保護のために暗号プロトコルを使用する方法は当業界で公知であるため、ここ では詳細に説明しない。なお、ブルース・シュネイアー(Bruce Schneier)著、「 アプライド・クリプトグラフィ、プロトコルズ、アルゴリズムズ、アンド、ソー スコードインC(Applied Cryptography,Protocols,Algorithms,and Source Code in C)」(第二版、ジョン・ワイリー&サンズ社刊(John Wiley & Sons.Inc.)、1 996年)を参照のこと。暗号/解読モジュール28は、メッセージを暗号化し 、暗号解読し、及び/又は認証するアルゴリズムとキーを含んでいる。公知の暗 号認証プロトコルの例は次のようなものである。 暗号化 準備:中央コンピュータ12及びゲームコンピュータ14が秘密キーを共有する 。 1. ゲームコンピュータ14は、『認証可能な結果メッセージAOM』を形成す るために、結果メッセージを共有された秘 密キーで暗号化する。 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 中央コンピュータ12は『認証可能な結果メッセージAOM』を読み出して 同一のキーで解読する。 4. メッセージが理解できれば、中央コンピュータ12は結果メッセージを真 正なものとして承認する。 * 暗号化は、(米国政府基準、FIPS PUB 46に特定されている)DESなどのアル ゴリズムを用いて実行されてもよい。暗号化は、IDEA、ブローフィッシュ(Blowf ish)、RC4、RC2、SAFERなど当業界で既知のアルゴリズムのいずれをも利用する ことができる。アプライドクリプトグラフィ参照のこと。 メッセージ認証コード 準備:中央コンピュータ12とゲームコンピュータ14は秘密キーを共有する。 1. ゲームコンピュータ14は、『認証可能な結果メッセージAOM』を形成す るために、結果メッセージをMACと共有された秘密キーでハッシュする。 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 中央コンピュータ12はAOMを読み出して共有された秘密キーでハッシュ する。 4. 生成されたハッシュが受信したハッシュと一致すれば、中央コンピュータ 12は結果メッセージを真正なものとして承認する。 * いずれのMACアルゴリズム、例えば、DES、CBCなども本例に適用することが できる。 公開キー暗号術による暗号化 準備:ゲームコンピュータ14は公開キー/プライベートキーの組を有している 。中央コンピュータ12はゲームコンピュータ14の公開キーを知っている。 1. ゲームコンピュータ14は『認証可能な結果メッセージAOM』を形成する ために結果メッセージをプライベートキーで暗号化する。 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 中央コンピュータ12はゲームコンピュータ14の公開キーでAOMを解読 する。 4. メッセージが理解できれば、中央コンピュータ12は結果メッセージを真 正なものとして承認する。 この手続に対するサンプルアルゴリズムはRSAである。公開キー暗号術による署名 準備:ゲームコンピュータ14は公開キー/プライベートキーの組を有している 。中央コンピュータ12はゲームコンピュータ14の公開キーを知っている。 1. ゲームコンピュータ14は、『認証可能な結果メッセージAOM』を形成す るために、結果メッセージをプライベートキーで署名する。 2. 『認証可能な結果メッセージAOM』を中央コンピュータ12に送信する。 3. 中央コンピュータ12は結果メッセージと公開キーを用いて署名を確認す る。確認の数学的計算は結果メッセージが真性であるかどうかを表している。 4. メッセージが理解できれば、中央コンピュータ12は結果メッセージを真 正なものとして承認する。 認証結果メッセージAOMが「新鮮」である(即ち、1度以上使用されたことが ある)ことを確認するには幾つかの方法がある。第一の方法は「呼掛け/応答(c hallenge/response)」として知られているが、中央コンピュータ12が乱数又は 連続番号(「ノンス(nonce)」と呼ばれている)を生成して、ゲームコンピュータ 14に送信する。次いで、ゲームコンピュータ14は、この乱数を『認証可能な 結果メッセージAOM』に組み込む。受信した乱数がちょうど生成された乱数と一 致すれば、中央コンピュータ12は、そのメッセージが新鮮であると承認する。 即ち、古いメッセージは異なる乱数を含んでいる。 別の方法では,ゲームコンピュータ14は『認証可能な結果メッセージAOM』 に連続番号を含ませる。この連続番号は、ゲームコンピュータ14が『認証可能 な結果メッセージAOM』を生成するたびに1だけ増加される。中央コンピュータ 12は、最新の連続番号をメモリにストアする。受信した連続番号がストアされ た連続番号よりも1だけ大きければ、それはその現在の結果メッセージを承認す る。 更に別の例においては、ゲームコンピュータ14は現在の時間を『認証可能な 結果メッセージAOM』に含ませる。次いで、中央コンピュータ12は、その関連 クロックの時間に対する『認証可能な結果メッセージAOM』の時間をチェックす る。もし時間が所定の枠内であれば、現在の結果メッセージは新鮮であると承認 される。 更に別の手続においては、ゲームコンピュータ14は『認証可能な結果メッセ ージAOM』に乱数を含ませる。中央コンピュータ12はゲームコンピュータ14 から受け取った全ての乱数のデータベースを保持している。もし新しい乱数がそ のデータベースになければ、現在の『認証可能な結果メッセージAOM』は新鮮で あると承認される。もし時間的要素が同様に組み込まれていれば、中央コンピュ ータ12は、比較的少量の期限切れしていないメッセージをストアすることにな るだけである。 図4A及び4Bにおいて、暗号/解読モジュール28はゲームソフトウェア1 5の一部として図示されている。かかる実施例において、暗号/解読モジュール 28は暗号アルゴリズム及びキーその他のデータ、ソフトウェア命令などに関す る。これらは、ゲームカートリッジやハードディスク、CD-ROMなどのデータ記憶 装置のゲームプログラムの残りに存在する。暗号プロトコルを実行する現実の処 理は、特別の暗号処理装置においてではなく、ゲームコンピュータのCPU27に おいて生じる。 好ましくは、図4Cに慨括的に示すように、幾つか又は全ての暗号/解読モジ ュール28は、機密保護がなされている周辺300に配置している。機密保護が なされている周辺は、不正操作防止型及び/又は不正操作検出型の定義されたハ ードウェア物理的領域であり、その中にはシステムの機密保護を維持するために 変更禁止的特性を有するデータ又はアルゴリズムが配置されている。機密保護が なされている周辺を組み込んでいる装置の例としては、モトローラとAT&Tによっ て製造されたSTU-III型電話やナショナルセミコンダクター社によるiPowerカー ドなどの米国軍事暗号化装置がある。後者は、ゲームコンピュータ14を、例え ば、(PCMCIA互換性を有するゲームコンピュータ14に対して)ゲ ームコンピュータのPCMCIAソケットを通じてインタフェースすることができるPC MCIAカードに具体化された専用の暗号/解読装置である。iPowerカードにおいて は、キー/データ記憶装置及び暗号機能の両者が、機密保護がなされている周辺 に配置されている。図4Cを再び参照するに、iPowerカードなどの機密保護がな されている周辺は、暗号化アルゴリズムを含むROM304と、実時間クロック3 6'と、オフチップバッテリー(310)により支持された暗号データとキー情報 を保持するRAM308とのインタフェースを含む32ビットCPU302を備えている 。装置にストアされた暗号データに不正操作しようとしたり入手しようとするい かなる試みもそのデータのメモリー損失をもたらす。更に、ピンレベルのプロー ブを防止するために、装置のI/Oピン312は電気的に絶縁されている。また、 チップ自体は機械的化学的保護を含んでおり、チッププローブ装置が(処理装置 )CPU302から直接に暗号化情報にアクセスするのを防止している。かかる機 密保護がなされている周辺300は、以下に詳述するように、別のソフトウェア 命令及び/又は追加的なゲーム関連その他の情報をストアする追加的な不揮発性 メモリ313を更に備えていてもよい。以下において、機密保護がなされている 周辺300にあるCPU302は機密保護がなされているCPU302と呼ぶことにし 、機密保護がなされている周辺300内のメモリは機密保護がなされているメモ リと呼ぶことにする。従って、iPowerカード内では、全ての暗号/解読の機能は 、機密保護がなされている周辺において実行され、ゲームコンピュータ14のCP U27では行われない。機密保護がなされている周辺300の機密保護がなされ ているCPU302とゲームコンピュータ14のCPU27との間の通信は、当業界で 既知であり、ここでは詳しく説明しない。機密保護がなされている周辺300の 機密保護がなされているCPU302が、『認証可能な結果メッセージ』を生成し 、『認証可能な結果メッセージ』を認証し、及び/又は、その他の要求された機 能を実行するため、ゲームコンピュータ14によって呼び出されると、ゲームコ ンピュータ14のCPU27は適正な信号を機密保護がなされている周辺300の 機密保護がなされているCPU30 2に送出する。ここで、暗号/解読モジュール28全体は機密保護がなされてい る周辺300内に位置する。このことは、全ての暗号化キー及びアルゴリズムが 機密保護がなされている周辺300のメモリにストアされ、全ての暗号機能は機 密保護がなされている周辺300の機密保護がなされている処理装置302で実 行されるということを意味している。従って、暗号プロトコルが暗号化及び/又 は認証に使用されれば、ゲームコンピュータCPU27は,後述するように、コマ ンドと暗号化又は認証されるべきデータを機密保護がなされている周辺300の 機密保護がなされている処理装置に送信して、そのデータを暗号的に処理するよ うに要求する。機密保護がなされている周辺300の機密保護がなされているCP U302は、それが生成した『認証可能な結果メッセージAOM』を、システム内の 他のいずれかのゲームコンピュータ14からの『認証可能な結果メッセージAOM 』と同様に、事後的に認証するのに使用することができる。また、それは、メッ セージをタイムスタンプしたり、技術競技に対する終了までの時間をクロック3 6'で追跡するのにも使用することができる。機密保護がなされているCPU300 は、ゲームソフトウェアを実行するのに要求される計算処理の幾つかを実行する こともできる。 代替的な実施例においては、暗号化キーは機密保護がなされている周辺300 の機密保護がなされているメモリにストアすることができるが、暗号アルゴリズ ムとソフトウェア命令は、ゲームソフトウェア15の残りと関連付けられた機密 保護なしのメモリ(即ち、従来のゲームカートリッジ、ハードディスク、フロッ ピーディスク、CD-ROMなど)にストアされ、暗号プロトコルを実行するための現 実の処理はゲームコンピュータのCPU27で行われる。 上述したiPowerカードなどの外部の機密保護がなされている装置は「トークン 」として機能することができる。トークンとは、保護された電子資源にアクセス する者が使用する物理的計算装置である。トークンは、通常、暗号能力を有して おり、キーその他のデータをストアすることができる。知的機密保護トークン(i ntelligent security token)は、結果の認証 及び認定に暗号/解読機能を実行することと同様に、許可されていないプレイヤ ーがゲームコンピュータ14にアクセスするのを防止する。上述のiPowerカード は、機密保護がなされている周辺に含まれているトークンの一例である。 かかるトークンのその他のものには、スマートディスク・セキュリティ社(Sma rtDiSK Security Corporation)製のスマートディスク(SMARTDISK)がある。スマ ートディスクは、データを暗号化して解読するのに使用されるCPUとメモリを有 している。従って、iPowerカードと同様に、暗号/解読モジュール28は、スマ ートディスクに存在することができる(即ち、全ての暗号機能がスマートディス ク内で実行される)。スマートディスクは機能を得るためにはユーザーのパスワ ード入力を要求している。従って、システムにアクセスするためには、プレイヤ ーは物理的にトークンを所有して正しいパスワードを覚えることが必要である。 スマートカードはトークンに類似している。それらは、クレジットカード形状を しているが、様々な機密保護機能を実行する内蔵マイクロプロセッサを含んでい る。 タッチメモリ(TOUCH MEMORY)と呼ばれる別の形式のトークンは、ダラスセミコ ンダクター社(Dallas Semiconductor Corporation)によって製造されている。こ の装置は、小さいボタン形状のステンレス製スチールケースに収納されたコンピ ュータチップから構成されている。ケースはリング状でプレイヤーの指にはまる ものでもよい。チップは、複数の暗号化キーをストアするのに十分の最大64kbの RAM又はEPROMを含んでいる。装置は、リーダー装置に接触して配置されるとデー タを毎秒16.3kbで双方向的に送信する。各チップは、製造時にチップにレーザー エッチングされた一意的な通し番号を有している。装置からのキーは、ユーザー ID同様に、認証及び/又は暗号用にここで説明した暗号プロトコルのいずれにも 使用することができる。DS1422ユニークウェア(UNIQUEWARE)製品は、例えば、プ レイヤーが限定された回数の開始メッセージを入手してストアできるように、そ の装置の使用毎に透過的に減少するように構成されることができる。DS1427構成 は、ここで説明した異なる例に使用可能な不正使用防止型実時間クロック36' を含んでいる。 また別の実施例では、プレイヤーは、それに関連付けられた一意的な識別子を 有するジョイスティックを入手することができる。ジョイスティック識別子は、 ここで説明した暗号プロトコルのキーとして使用することができるし、プレイヤ ーのゲームソフトウェア15が認定又はトーナメントゲームを生成可能にするた めに使用することができる。キーはジョイスティック内のROMチップ内に保持さ れることができる。ゲームソフトウェア15がゲームコンピュータ14のRAMに ゲーム生成命令をロードすると、ジョイスティックからのキーがRAMにロードさ れて確認される。正しいキーであると認められなければ、ゲームソフトウェア1 5を動作不能にしてもよい。これは、概念的に、「ドングル(dongle)」と類似し ている。また、ジョイスティックは、iPowerカードのような機密保護がなされて いる周辺からデータを受け入れ、また、機密保護がなされている周辺にデータを 送信する関連入出力インターフェースを有していてもよい。従って、認証プロト コルはジョイスティック構造内で行うことができる。この手法は、以下の別の実 施例において更に詳述する。 別の機密保護がなされている装置としてレインボウテクノロジー(Rainbow Tec hnologies)製のセンチネル・スーパープロ(SENTINEL SUPERPRO)がある。センチ ネル・スーパープロは、ソフトウェアアプリケーションの動作に必要なキーをス トアしているドングルである。ソフトウェアはそれを実行しているコンピュータ にドングルへのアクセスを要求し、正しいキーが見つからなければプログラムの 実行を停止するように命令する。ドングルは、パーソナルコンピュータのパラレ ルポート又はADBポートにプラグインして長さ1.65インチ幅2.125インチを測定す る。それは、16の64ビットワードとして構成されたリード/ライトメモリの128 バイトを含んでいる。これらのワードは専用ソフトウェア用時間カウンターとし て使用することができるし、それらはデモ製品の動作を制限するために実行をカ ウントすることができる。また、メモリーセルも、顧客情報や通し番号、バスワ ードなどと共にプログラムされることができる。本発明に関して、暗号/解読モ ジュール28の一部を形成する(によって使用される)キーとアルゴリズムはか かるドングルのメモリ内 に常駐することができる。 ドングルは、特別の暗号プロセッサーとメモリを含んで、iPowerカード内にあ るのと同様の機能性をもつこともできる。しかし、パラレルポートにプラグイン される構成のドングルは、PCMCIA性能を必要とするiPowerカードと逆に、インテ ル(Intel)ベースのコンピュータハードウェアのほとんど全てに互換性がある点 において優れている。 上述の機密保護がなされている装置は、特に、監査目的用のゲーム関連データ 記憶装置に最適である。例えば、コンピュータゴルフホールインワントーナメン トでは、ホールインワンに対する特賞に魅了されたハッカーはかかる結果を偽造 しようとするであろうから、プレイヤーの各スイングを追跡することが望ましい だろう。このようないかさまを防止するために、(スイング速度や使用されたク ラブなどの)ゲームのパラメータは、それらが暗号化される機密保護がなされて いるCPU302に送出される。この暗号データは機密保護がなされている周辺3 00の機密保護がなされている不揮発性メモリ313に暗号受領書ファイルとし てストアすることができる。ホールインワンを出したプレイヤーのいずれもが、 トーナメント職員がゲームデータをチェックしてそれが請求結果と一致するかど うかを確認できるように、支払いを受ける前に機密保護がなされている装置を送 ることが義務付けられるようにすることができる。また、暗号化されたゲームの パラメータは中央コンピュータ14に返信されてハードドライブにストアされた りフロッピーディスクに複写されたりすることができる(機密保護なしのメモリ である)。特賞を請求する場合、プレイヤーは、ディスクを管理機関に郵送すれ ばよく、暗号データは中央コンピュータ12がゲームをかかるデータによって再 生することにより解読して解析し、請求スコアが現実に終了されたかどうかを決 定する。 機密保護の付加的水準として、機密保護がなされているCPU302が、CPU27 で通常実行されるゲームの計算の幾つかを行うことができる。実例的な例におい ては、ゲームプログラムは、例えば、エレクトロニックアーツ(ELECTRONIC ARTS )製PGAツアー96(PGA TOUR 96)などの技術系ゴルフゲームを作る。このゲームにおいては、ゴルフゲー ムのディジタル画像はゲームコンピュータ14上に作成され、ティーのゴルフボ ールと、フェアウェイと、木と、バンカー等を含む。人間の姿がこの背景に重ね 合わせられ、プレイヤーによるキーボード又はジョイスティックからの入力に応 答して、ゴルフクラブをスイングする。プレイヤーのクラブスイングデータは、 選択されたクラブ(例えば、1番アイアン、2番アイアン、三番ウッドなど)とそ の特定の特性(クラブヘッドの向き)、足の配置、スイングの力、スピード、方向 などの様々なパラメータを表す。典型的なコンピュータにより生成されるゴルフ ゲームのコースにおいては、これらのパラメータは、ボールの結果位置を生成す るためにボールの弾道を計算するソフトウェア命令に印加される。プレイヤーが クラブをスイングした後、ディスプレイはそのホールに対するボールの位置を表 示することができる。風速と風向その他の無作為な変数などの環境条件を含むそ の他の要素は、現実性を高めるために導入することができる。機密保護がなされ ているCPU302があれば、ボールの新しい位置の計算はCPU27から除外される 。これは、機密保護がなされているCPU302上でのみ起動するであろうゲーム プログラム26の『機密保護がなされているソフトウェアコンポーネント(Secur e Software Component)』710にこれらの計算部分を作成したり、例えば、上 述のゲームパラメータによりゲームのかかる部分を計算するソフトウェア命令の ブロックを暗号化したり、かかる計算をするために機密保護がなされている周辺 300のメモリにストアされた追加データ又はアルゴリズムを要求したりするこ とによって達成することができる。このようにして、機密保護がなされているCP U302はボールの新しい位置を計算し、それは画面に表示されればその後ゲー ムコンピュータ14のCPU27に返信される。計算結果は、既に説明したように 、ゲームコンピュータ14のハードドライブにストアすることもできる。また、 風速などの幾つかのゲーム変数は、機密保護がなされているCPU302が生成す ることができる。これらの変数はボールの新しい位置の計算に影響を与え、少な くとも一の変数は制御できないのでプレイヤーが完全なゲ ームをプレイするために機械装置を使用することが防止されるであろう。また、 風速などのゲームパラメータは、ボールの新しい位置がその後計算される機密保 護がなされているCPU302が生成して、その後CPU27に送信することができる 。この実施例は、使用別払い型メータシステムに関連して、以下に詳述する。 ゲームコンソールを使用する例では、図4G及び4Hに概括的に示すように、 機密保護がなされている周辺300'内の機密保護がなされているCPU302は、 ゲームコンピュータ14で生成されたゲームの暗号保護された記録と再生を可能 にするために、VCRユニット400にインターフェースするように構成すること ができる。この実施例では、ゲームコンピュータ14からのビデオ出力信号はVC R400のビデオ入力に送信され、VCR400からのビデオ出力信号はテレビ40 2に従来の方法で送信される。機密保護がなされている周辺300'内の機密保 護がなされているCPU302と関連ハードウェアは、標準VCRスロット404に適 合するように構成される。機密保護がなされているCPU302に加えて、機密保 護がなされている周辺300'は、暗号化アルゴリズムを含むROM304と、実時 間クロック306と、オフチップバッテリー(310)により支持された暗号化 データとキー情報を保持するRAM308とのインターフェースとを備えている。 機密保護がなされている周辺300'は、VCR400のリード/ライトヘッド40 8からアナログ/ディジタル(「A/D」という。)コンバータ410を介して機密 保護がなされているCPU302に送信するためのインターフェース回路406を 更に備えている。ビデオ情報は典型的にテレビ402にRF形式で送信される。RF ビデオ信号は、当業界で公知なようにビデオ信号をベースバンド信号に復調する フロントエンド受信回路412によって、VCR400内で処理されてもよい。通 常、復調された情報はVCRテープカセットに記録される。本発明の例では、ベー スバンドビデオ信号データは、A/Dコンバータ410によってディジタル形式に 変換され、プライベートキーによって暗号化され、EEPROM414などの不揮発性 メモリにストアされる。再生には、例えば、対応する公開キーでデータを解読す るこ とによって、機密保護がなされているCPU302はゲームデータを認証し、認証 されたゲームデータではその後ビデオ信号の生成が進行する。また、機密保護が なされている周辺300'は、以下に説明するように使用される『認証可能な結 果メッセージAOM』を生成するROMにソフトウェア命令を含むことができる。この 『認証可能な結果メッセージAOM』には、ゲーム終了時テレビ画面に現れるビデ オ信号に含ませることができる。 次に図4Bを参照するに、本発明のシステムに使用されるゲームカートリッジ 21の概観図が示されている。ゲームカートリッジ21は、カートリッジの内蔵 ROM23aにゲームソフトウェア15を含むハウジング19を有しており、ROM2 3aは、ゲームコンピュータ14と、入出力インターフェース25を介して従来 の方法によりインターフェースする。ソフトウェア通し番号SSNは、図示するよ うに、カートリッジハウジング19の外部に表示されてもよい。セガや任天堂の ような典型的ゲームのゲームソフトウェア15は、プレイヤーにトーナメント可 能なゲーム又はトーナメント以外が可能な(正規版の)ゲームを選択させるゲー ムプログラム26を含んでいる。トーナメント可能なゲームは、通常、ゲームを テストする際に開発者が使用しゲームプログラム26では不能となる「チートコ ード(Cheat Code)」により生成することができる。また、通常はある既知のシー ケンスで生じたりある既知の特性を有する(例えば、ボーナスの位置やある戦闘 )ゲームプレイの側面は、ゲームが正規版よりも予想しにくくなるようにそのト ーナメント版では変更することができる。コンピュータゴルフゲームの正規版が 2、3のバンカーしか有しないのに対して、トーナメント版は多くのそれを有す ることができる。また、正規版のコンピュータ野球ゲームでは、相手ピッチャー は時速80マイルでボールを投げることができるのに対して、トーナメント版では 相手ピッチャーは時速100マイルでボールを投げるようにしてもよい。また、ゲ ームカートリッジは一回又は限定期間の使用にゲームソフトウェア15を含むこ とができる。 さて、図4Dを参照するに、ゲームカートリッジ21はゲームソフトウェア1 5を揮発 性メモリ23bに含んでいる。揮発性メモリ23bは従来の方法で入出力インタ ーフェース25に接続されている。また、揮発性メモリ23bは、タンパースイ ッチ29を介して電源27に接続されている。タンパースイッチ29は、概括的 に31で示されるインターフェースにおいて、カートリッジハウジング19に接 続されており、その結果、カートリッジハウジング19を壊して開けようとする いかなる試みも電源27から揮発性メモリ23bへの電力供給の中断を引き起こ して揮発性メモリ23bにストアされている全プログラムデータの消去をもたら す。タンパースイッチ29は、ゲームカートリッジ21の構成に応じて多くの形 態をとることができる。例示的な実施例においては、タンパースイッチ29は、 物理的侵入が単にタンパースイッチ29の開成をもたらすように、カートリッジ ハウジング19に使用されている。また、タンパースイッチ29は、カートリッ ジハウジングが開成されれば電力供給の中断を引き起こすあるレベルの光に敏感 なフォトセルから構成されてもよい。いずれの場合にも、揮発メモリ23bへの 電力供給の中断は、ストアされた全プログラムデータの消去をもたらす。コンピ ュータメモリ装置の機密を保護するこの手続は当業界で公知である。クロック3 6は、クロック36を変更するいかなる試みも揮発性メモリ23bにストアされ たプログラムデータの損失につながるように、ゲームカートリッジ21に収納さ れてもよい。 次に図4Eを参照するに、(暗号/解読モジュール28を除く)全ゲームソフト ウェアデータは暗号化されて不揮発性メモリ23Cにストアされ、暗号/解読キ ー及びアルゴリズム(暗号/解読モジュール28)は揮発性メモリ23dにスト アされる。従って、タンパースイッチ29に反応するいかなる行為も電力供給の 中断と、揮発性メモリ23dにストアされた暗号/解読モジュール28の消去を 引き起こす。暗号/解読モジュール28がなければ、不揮発性メモリ23cにス トアされた暗号データは無意味となる。 図4Fに示す別の実施例では、ゲームソフトウェア15はエレクトリカリイレ イザブルアンドプログラマブル・リードオンリメモリEEPROM23eに常駐する。 カートリッジハ ウジング19が開成されると、タンパースイッチ29は閉成し、電源27からの 消去信号がEEPROM23eにストアされたデータの消去を引き起こす。EEPROMのデ ータ消去の実施は公知であるため、ここでは詳しく説明しない。 特別の機密保護強化トーナメントカートリッジ21は、いかなるトーナメント に対しても上級クラス競技用にプレイヤーに提供されてもよい。 再び図4Aを参照するに、ゲームコンピュータ14がある位置にあるときに様 々なトーナメント統計を編集するため及び/又はゲームプレイを防止するために ゲームがプレイされる場所の情報を入手する手段として、ゲームコンピュータ1 4は集積的全地球測位システム(Global Positioning System:GPS)37と交信す るか又はこれを備えることができる。GPS受信器は複数の衛星から位置情報を受 信する。GPS情報は、ゲームソフトウェア15に位置依存型使用禁止機構を与え てある場所でのゲームプレイを防止するのに使用することができる。プレイヤー がゲームコンピュータ14でゲームを開始しようとすると、ゲームソフトウェア 15はGPS37に尋ねて、ゲームコンピュータ14の現在の場所が許可地域にあ るかどうかをチェックする。この許可地域はゲームソフトウェア15に組み込む ことができる。もしゲームコンピュータ14が許可地域外にあると認定されれば 、ゲームソフトウェア15はゲームコンピュータにプレイヤーのゲームへのアク セスを拒絶するように命令する。別の例では、位置情報は、『認証可能な結果メ ッセージAOM』に組み込まれ、プレイヤーがそのゲーム結果を提出するときに中 央コンピュータ12にアップロードされてもよい。この点、中央コンピュータ1 2は、プレイヤーの特定の場所(即ち、自宅の住所)の提出を要求せずにプレイ ヤーを順位づけ/評価づけするために、及び/又は、統計的位置データを編集す るために位置情報を使用することができる。中央コンピュータ12は、ゲームコ ンピュータ14があった場所がどの州や市又は町であるか、プレイヤーが移動す ればプレイヤーがゲームをプレイしたときにプレイヤーがいた全地域を、ゲーム コンピュータから情報をアップロードしたり、かかる情報を含むデータベースに アクセスしたりす ることによって確認することができる。ほとんどのGPSはかなりのデータ量をス トアする能力を有している。航空機用の典型的なハンドヘルドGPS受信器は、フ ライト全体の位置データをセーブするのに十分な情報をストアすることができる 。現在のGPS衛星は、軍隊によって突然そのGPS信号の品質が低下する場合は避け られないが、現在開発中である将来の市民システムは常に正確な位置情報を2、 3のフィート内で与える能力を有するであろう。 プレイヤーのすり替え防止のために、指紋リーダ、音声認識システム、網膜ス キャナなどのバイオメトリック識別装置が、ゲームコンピュータ14においてプ レイヤーの絶対的身元確認に使用されてもよい。かかるプレイヤーの例は、台湾 企業スタートレック(Startrek)製のFC100指紋確認装置31である。FC100は、イ ンターフェースカード39を介していかなるPCに対しても容易に適用することが できる。指紋確認装置31は光学スキャンレンズを使用している。プレイヤーは その指をレンズに置き、結果像がスキャンされディジタル化され、データはメモ リー位置35で圧縮ストアされる。典型的に256バイトのファイルのみが必要で ある。各ライブスキャン指紋は、以前に登録/ストアされたテンプレートと比較 される。もし指紋が一致しなければ、システムへのアクセスは拒絶される。この 手続は、トーナメントゲーム開始前又はゲームソフトウェア15からのプロンプ ト応答によりゲーム中の所定又はランダムな時に、若しくは、プレイヤーが継続 的身元確認のためにゲーム中は常にレンズに彼又は彼女の指を置きつづけること が義務付けられているスキャンレンズをゲームコンピュータ14のジョイスティ ックに組み込むことによって継続的に、実行されてもよい。指紋データは、プレ イヤーの身元確認用にプレイヤー情報データベースの中央コンピュータ12に( 圧縮形式又はハッシュ値で)登録・ストア、及び/又は、後述するようにキーと して使用されてもよい。 人の「声紋」を利用する音声確認システムもプレイヤー身元確認用に中央コン ピュータ12とゲームコンピュータ14のいずれか又は両方に使用することがで きる。身元確認用 の声紋を入手してそれを事後的に使用する方法は当業界で公知であるため、ここ では詳細に説明しない。当業者は、音声識別/確認技術からスピークEG社(Speak EZ,Inc.)を想起するかもしれない。特に、話者識別ソフトウェアはプレイヤーの 音声サンプルをとるのに利用される。このサンプルは、プレイヤー情報データベ ースの中央コンピュータ12にストアされる。プレイヤーが中央コンピュータ1 2を呼び出すたびに、それはプレイヤーにその名前を電話にしゃべることを促す 。話者識別ソフトウェアは、その後、中央コンピュータ12にプレイヤーの現在 の声紋をメモリにストアされている声紋に対してチェックするように命令する。 一致すれば処理は継続する。このことについては更に以下に詳述する。中央コン ピュータ12を介さずにゲームプレイの許可前にプレイヤーの同一比をその場で 確認するために、声紋はゲームコンピュータ14のデータベースにストアしても よい。このことについても更に以下に詳細に説明する。 次に図5を参照するに、ゲームコンピュータ14が『認証可能な結果メッセー ジAOM』を生成することができる幾つかの例示的な方法が示されている。ゲーム 終了時に、結果(例えば、スコア)が表示される。ある実施例では、結果は、何 らかの秘密アルゴリズムにより生成されたコードに具体化されるだけである。こ のアルゴリズムはプレイヤーに既知ではなく、また、容易に確認可能でもない。 それはゲームソフトウェア15又は暗号/解読モジュール28、及び、中央コン ピュータ12に常駐している。従って、プレイヤーが、例えば、ゲームXYZに対 して1,000,000ポイントの結果を登録しようとすれば、ゲームコンピュータ14 は、例えば、21328585の『認証可能な結果メッセージAOM』を秘密アルゴリズム と共に生成する。中央コンピュータ12、同一のゲームコンピュータ14その他 のゲームコンピュータ14は秘密アルゴリズムの逆を『認証可能な結果メッセー ジAOM』21328585又はそのゲームに対する1,000,000ポイントのスコアと同一のア ルゴリズムに適用し、もし結果が一致すれば結果の真偽が確認されたことになる 。従って、結果は、秘密アルゴリズムを含むゲームコンピュータ14で実際にゲ ームをプレイしない限り、作成又 は推量できない。好ましい実施例では、SSCIDを暗号化キーとして使用して結果 (及びなんらかのプレイ関連データ)を組み込んでいる『認証可能な結果メッセ ージ』を暗号/解読モジュール28は生成することができる。SSCIDを伴ったこ の結果(及びプレイ関連データ)により、特定のゲームソフトウェア15又はゲ ームコンピュータ14に対する結果の認証が可能になる。SSCIDは結果に結合さ れてもよく、その組合せは異なるキーによって認証可能なメッセージに組み込ま れる。この点、結果とSSCIDの暗号は、指紋確認装置31によってスキャン、又 は、キーとしての上述の声紋システムから得られたバイオメトリックデータを利 用することができる。このようにして、プレイヤーの同一性は認証処理において 確認することができる。秘密ゲームソフトウェア又はコンピュータID、SSCIDは プレイヤーに既知ではなく、秘密番号に基づいて既知の通し番号を生成すること が可能である。これに関して、プレイヤーがゲームコンピュータ14を最初に立 ち上げた後にそれは登録処理を実行する。SSCIDは暗号/解読モジュール28に よって暗号化され、画面に表示される。プレイヤーは中央コンピュータ12を呼 び出して、その名前及び/又はPIN(個人識別番号)と共にSSCIDを入力する。中 央コンピュータ12はSSCIDを解読してプレイヤーの登録情報とそれを関連付け る。中央コンピュータ12は、その後、SSCIDに関連付けられた一意的乱数RSを 生成する。プレイヤーはこの番号を書きとり、認証が必要な場合に、それを彼又 は彼女のゲームコンピュータ14を識別するのに使用する。同一の手続は秘密ソ フトウェア番号用の既知の通し番号を生成するのにも使用される。ソフトウェア はハードウェアにも関連付けられている。プレイヤーは、最初のゲームをプレイ する前に、彼の新しいソフトウェアの登録が義務づけられている。この点、ゲー ムコンピュータ14は、SSCIDを暗号形式で表示する。プレイヤーはプレイ開始 前に中央コンピュータ12を呼び出す。SSCIDはプレイヤー情報データベース4 8に加えられて、その後、ここで説明するように、結果の認証処理に使用される 。これにより、プレイヤーは、そのゲームコンピュータ又はゲームソフトウェア を使用して認証/認定用結果を提出するだけで ある。プレイヤーがその他のゲームソフトウェア15及び/又はゲームコンピュ ータ14を使用すれば認証処理はできない。 更に別の例で、結果は中央コンピュータ12にのみ理解可能な他のデータ又は 記号によって表現されてもよいが、プレイヤーにとっては理解不能でなければな らない。例えば、スコア5000は3つの緑の丸と4つの茶の四角と2つの紫の三角 形とから表現される。プレイヤーは、中央コンピュータ12にスコアを送信した 後、このデータを結果の確認として送出することが義務付けられる。プレイヤー は、この組合せが同一スコア、又は、高いスコア、若しくは、低いスコアに相当 するかどうかを決定することができない。しかし中央コンピュータ12はこれら の記号を解読して、実際に、それらが、ある秘密符号化プロトコルに従って、認 定用に提出された同一の結果を表すかどうかを決定することができる。代替的に 、プレイヤーは現実のスコアを与えられない。スコアは秘密であり、中央コンピ ュータ12が記号データを解釈した後にのみ中央コンピュータ12がプレイヤー に明かすことになる。これは、結果の暗号化又は符号化と同様である。 トーナメントの場合、『認証可能な結果メッセージAOM』は、結果が有効なト ーナメントゲームの結果であることを表すデータを含むことによってトーナメン トの有効性を証明することができる。このデータは、『認証可能な結果メッセー ジAOM』でサブリミナル(subliminal)メッセージを構成することができる。また 、『認証可能な結果メッセージAOM』は、この目的でトーナメントプレイを開始 する『認証可能な開始メッセージ(Authenticatable Start Message)ASTM』の全 て又は一部を含むことができる。 『認証可能な結果メッセージAOM』は、認可機関に対して市場調査情報の編集 を可能にする統計データを含むこともできる。このデータは、ゲームコンピュー タ14によって圧縮し、中央コンピュータ12によって解凍することができる。 ゲームソフトウェア15はゲームコンピュータ14にゲームプレイをゲームの ある個所までセーブして事後にその箇所からプレイを再開するように命令するよ うに構成されるこ とができる。この点、プレイヤーがゲームを中断したところから始められる「再 開コード」を生成することができる。特定地点までのゲームプレイは、全体とし て、不揮発性メモリにストアすることができる。これにより、プレイヤーが幾つ かのホール終了後に中断して、後の時間に又は後日に、プレイを再開することが できるゴルフトーナメントを行うことができる。代替的に、ゲームコンピュータ 14は、この地点までのゲームの結果を表現する『認証可能な結果メッセージAO M』を生成することができる。これにより、最初のプレイヤーは、ゲームを継続 する次のプレイヤーにAOMを「渡す」ことができる。かかる構成は、プレイヤー がある距離を走り目的物を次の走者に渡すリレー競技に類似している。また、そ れにより、同一のプレイヤーは終了地点までのゲームプレイを表す膨大なデータ をストアすることを要せずにゲームプレイを再開することができる。ゲームプロ グラムは典型的に様々なレベルに分離されているゲームを生成するので、プレイ ヤーがゲーム進行つれてレベルからレベルに進む場合、この「コード」は、所与 の地点から継続するようにゲームソフトウェア15に命令するのに使用すること ができる。プレイヤーが「中止」か「ゲーム終了」の選択をした場合、もしプレ イヤーが同一ゲームを後で継続したいと思えば、彼は『認証可能な結果メッセー ジAOM』をゲームコンピュータ14に入力する。それが真性なものであると確認 されれば、ゲームプレイは従前の終了地点から進行する。 結果認定処理を通じてゲームソフトウェア15の保全性(即ち、不正操作され ていないこと)を認定するのにディジタル署名プロトコルを使用することができ る。この点、プライベートキーを用いたディジタル署名アルゴリズムはメッセー ジを「署名」するのに使用される。このメッセージは、関数により生成されたソ フトウェアのハッシュ値、圧縮アルゴリズムによって作成されたソフトウェアコ ードの圧縮値などであってもよい。署名されたメッセージは、その後、中央コン ピュータ12、同一のゲームコンピュータ14その他野ゲームコンピュータ14 において、公開キーディジタル署名アルゴリズムにより真偽が確認されてもよい 。秘密キーは暗号/解読モジュール28に常駐してもよく、好ましは、 暗号/解読モジュール28が上述の機密保護がなされている周辺300に存在し てもよい。秘密キーは、SSCID、及び/又は、上述のディジタル化されたバイオ メトリック指紋データ又は声紋のハッシュ又は圧縮値であったもよい。公開キー は、プレイヤーがそれぞれのゲームコンピュータ14でソフトウェアのディジタ ル署名の真偽を確認することができるように、上述したように、中央コンピュー タ12のKDCに含まれていてもよい。 例示的な実施例においては、暗号/解読モジュール28は、ゲームソフトウェ ア15の全て又は一部(即ち、ゲームプログラム26)を作出するソフトウェア 命令のハッシュ値を生成する。このハッシュ値は『認証可能な結果メッセージAO M』に組み込まれている。ハッシュ値は、ゲームソフトウェア15の数値表現で 動作する一方向ハッシュ関数を使用して生成される。一方向ハッシュ関数の例は 安全なハッシュアルゴリズム(Secure Hash Algorthm:SHA)である。SHAは合衆国 政府基準であり、基準及び技術国立機関(National Institute of Standards and Technology)のFIPS PUB 180に特定されている。ハッシュアルゴリズムの他の例 としては、MD4、MD5、RIPE-MD、ハバル(Habal)などがある。当業者はアプライド ・クリプトグラフィを参照するかもしれない。特別の例として、ゲームソフトウ ェア15の各文字はアスキー値に変換されて、その後、1及び0の2値連続に変 換されてもよい。例示的な一方向ハッシュ関数はこの連続で以下のように動作す る:(1)全ての1と0の位置を交換し;(2)ディジットを各々64ディジットのブロ ックにグループ化し;(3)各ブロックを5乗して64ディジットまでの結果を削り;( 4)最後の完全な番号を取り出して2乗し;(5)この2値番号を底10に変換し;(6) 最後の24ディジットをハッシュ値として取り出す。ゲームソフトウェア15のあ る所与の複写に対する最初のハッシュ値は、販売又は配布前に作成して、中央コ ンピュータ12にストアしてもよいし、公開してもよい。このハッシュ値は、販 売されたゲームソフトウェア15の複写毎に異なる一方向ハッシュ関数から得る ことができる。プレイヤーが、より好ましいゲーム結果(即ち、より高いスコア 又は終了までのより早い時間)を作成するためにソフトウェア命令を不正操作し てゲームソフト ウェア15を変更しようとすれば、ゲームソフトウェア15に対するかかる変更 は新規に生成されたハッシュ関数と中央コンピュータ12にストアされている最 初のハッシュ関数との間で不一致となることによって検出される。 ソフトウェア命令がゲームコンピュータ14の揮発性リードライトメモリ(即 ち、RAM)に常駐しているのに対してゲームソフトウェア15が不正操作可能であ るために、不正操作はゲーム終了時にゲームソフトウェア15全体のハッシュ値 を単に生成するだけでは検出できない。ゲームソフトウェア15の不正操作を、 それがRAMに常駐している間に、検出して証拠を発見する方法の一つは、機密保 護がなされている周辺300の機密保護がなされているCPU302に周期的にゲ ームソフトウェア15のブロックをチェックさせることである。これに関して、 図6A及び6Bを参照するに、ゲームソフトウェア15は、命令のn個のブロッ ク314により構成されてもよい。ここで、各ブロック314は、一方向ハッシ ュ関数により決定された関連ハッシュ値hl乃至hnを有する。同様に、全ブロッ クハッシュ値hl乃至hnのマスターハッシュ値hmも一方向ハッシュ関数により 決定される。これらの値は、機密保護がなされている周辺300の(ROM304 又は他の不揮発性メモリ313などの)機密保護がなされているメモリにストア することができる。機密保護がなされている周辺300の機密保護がなされてい るメモリは、かかる値を多数の異なるゲーム毎にストアすることができる。工程 316においては、ブロックはゲームコンピュータ14のRAMにロードされ、 その命令は工程318において実行される。ソフトウェア命令のブロック314 がゲームコンピュータ14のRAMにおいて交換されるときには、そのブロック3 14は、工程320において機密保護がなされている周辺300の機密保護がな されているRAM308によって読み出されてロードされる。機密保護がなされて いる(周辺)CPU302は、工程322において一方向ハッシュ関数を使用して そのブロック314のハッシュ値hspnを計算することができ、その計算され たハッシュ値hspnは、工程324において機密保護がなされている周辺30 0の機密保護がなされてい るメモリにストアされているそのブロック314の既知のハッシュ値hnと比較 される。もし計算されたハッシュ値hspnが期待されたハッシュ値hnと一致し て工程328においてゲームが終了していなければ、工程330においてnだけ 増加することによって表現された以前のブロックを置換する次のブロック命令3 14はゲームコンピュータのRAMにロードされる。もし、計算されたハッシュ値 hspnが期待されたハッシュ値hnと工程326において一致しなければ、機密 保護がなされているCPU302はいくつかの措置をとることができる。まず、そ れは、工程328において、ゲームプログラム26を動作不能にするために、メ ッセージをゲームコンピュータ14に送信する。また、機密保護がなされている CPU302は、工程332においてゲーム終了時に『認証可能な結果メッセージA OM』に含めることができる不正操作表示を生成することもでき、また、もし不正 操作が検出されなければ、それは、工程329において『認証可能な結果メッセ ージAOM』に含まれる不正操作なしの表示を生成することもできる。従って、プ レイヤーが、不正操作表示によって明示された不正操作されたゲームソフトウェ ア15より得られた認証用結果を提出しようとすれば、中央コンピュータ12は その結果を拒絶することができる。機密保護がなされている周辺300の機密保 護がなされているCPU302は、代替的に、各ブロック314が検査されるとき に計算される個々のブロックハッシュ値hl乃至hspnの全てに基づいてマスタ ーハッシュ値hspmを計算することもできる。その後、このマスターハッシュ 値hspmは、機密保護がなされている周辺300のROMの中に期待されたマスタ ーハッシュ値hmと比較される。もしマスターハッシュ値が一致しなければ、機 密保護がなされている周辺300の機密保護がなされているCPU302は、『認 証可能な結果メッセージAOM』に組み込まれている不正操作表示を生成すること ができる。代替的に、マスターハッシュ値hspmそれ自体は、『認証可能な結 果メッセージAOM』に組み込まれてもよく、事後的に、上述の中央コンピュータ 12で真偽の確認がなされてもよい。 専用ゲームコンピュータ14(即ち、ゲームカーソル)の場合、ソフトウェア 命令をRAM にロードされている間にこれにアクセスして変更するのが一層困難な場合、又は 、必要な機密保護水準が高くない場合には、機密保護がなされている周辺300 を不要にしてもよい。しかし、ゲームジーニーによるビデオゲーム強化装置の形 態においてはゲームコンソールに独特の問題がある。ゲームジーニーは、ゲーム カートリッジ21とゲームコンピュータ14との間に接続されている中間装置で ある。ゲームコンソールの例では、ゲームソフトウェア15は専用ゲームカート リッジのROMの中に存在している。中間装置の場合、ゲームカートリッジ21のR OMからゲームコンピュータ14のRAMにロードされたプログラム命令を変更する ことによって、プレイヤーは一時的に所定のゲームプレイ機構を変更することが できる。この変更は永久的ではなく、ゲームコンピュータ14の電源が切れれば 消失する。これは、認定が部分的にゲームソフトウェア15の保全性の真偽確認 に依存している本発明に対する独特な挑戦である。本発明は、認証プロトコルに おいて一方向ハッシュ関数及び暗号化を利用することによって中間装置の問題を 解決している。 一方向ハッシュ関数を組み込む上述の例と同様に、ゲームソフトウェアはn個 のソフトウェア命令のブロック314を含んでおり、各ブロックは関連ハッシュ 値hl乃至hnを有しており、一連の命令全体は、個々のハッシュ値hl乃至hnを 一方向ハッシュ関数に適用することによって計算されたマスターハッシュ値hm を有している。各ブロックのハッシュ値は、同一又は異なる一方向ハッシュ関数 により決定される。ブロックの一つは、他のブロックに対する全ハッシュ値のリ ストと、マスターハッシュ値hmと、各ブロックハッシュ値とマスターハッシュ 値を計算するのに使用されるハッシュ関数含むことができる。上述したように、 マスターハッシュ値hmは、ゲームソフトウェア命令にストアされてもよいし、 プレイヤーがゲームコンピュータ14にゲーム開始時に入力してもよい。このよ うに、マスターハッシュ値hmは、それが命令にストアされているかプレイヤー が入力したどちらかの値と一致するかどうかを決定するために、ハッシュ値hl 乃至hnからマスターハッシュ値hnewmを最初に計算することによって、ゲ ーム開始時にチェックされる。 いずれかの命令を変更するのに中間装置が使用されたならば、計算されたマスタ ーハッシュ値hnewmは入力されたマスターハッシュ値とゲーム開始時に一致 しない。中間装置がソフトウェア命令を、RAMにロードされているときに、事後 的に変更しないことを確認するために、ゲームソフトウェア15は、CPU27に 対して、各ブロックjのハッシュ値hnewjを、それがRAM内で置きかえられる ときに、計算するように命令する命令と、ブロックjに対する新しいハッシュ値 とその他の全ブロックの既知のハッシュ値に基づいて再計算されたマスターハッ シュ値hnewmを含んでいる。計算されたマスターハッシュ値hnewmは、そ の後、ハッシュブロック内の既知のマスターハッシュ値hmと比較される。いか なる時においても不一致が発見されれば、ゲームソフトウェア15は、ゲームコ ンピュータ14に対して、ゲームソフトウェア15を動作不能にさせたり、『認 証可能な結果メッセージAOM』に含まれている不正操作表示を生成することを命 令することができる。これに関して、ハッシュ値hl乃至hnとhm、一方向ハッ シュ関数、及びこの方法でゲームソフトウェア命令をチェックする命令は、ゲー ムコンピュータ14に内部的に関連付けられたROMチップに存在してもよい。従 って、プロトコルは本質的に同一であるが、「機密保護」命令はゲームソフトウ ェア15自身から実行されている。 中間装置問題の他の解決法は、ゲームソフトウェアがゲームコンピュータ14 内で実行することができるように認証プロトコルを使用することである。この点 、ゲームカートリッジのROMにストアされているゲームソフトウェア命令は、ゲ ームコンピュータ14がその命令をプログラム実行前に認証する場合は、認証可 能に構成してもよい。これはソフトウェア命令を、ゲーム開発機によりプライベ ートキーで暗号化することによって実行することができ、これにより、ゲームコ ンピュータ14はゲームプログラムの実行前に対応するパブリックキーを用いて 暗号化されたゲームソフトウェア命令を解読することが義務づけられる。解読処 理実行命令とアルゴリズムはゲームコンピュータ14の(図示しない)ROMチップ に存在している。ゲームソフトウェア命令はブロックに暗号化されている。 各ブロックがゲームコンピュータ14のRAMで実行される前に、それはROMチップ においてストアされたアルゴリズムとキーでCPU27によって解読される。中間 装置がゲームソフトウェア命令の変更に使用されれば、暗号化されたゲームソフ トウェア命令を公開キーで解読することによって実行される認証処理は理解不能 のコマンドを示して、ゲームプログラムは変更されることになる。この変更はRO Mチップの機密保護プログラムによって検出することができ、ゲームソフトウェ ア15の動作不能、及び/又は、不正操作表示用として『認証可能な結果メッセ ージAOM』への組み込みに使用することができる。 ゲームジーニー形式の装置を無効にする暗号技術に加えて、これと等しく効果 的となり得る他の方法がある。ある技術はゲームのスコアだけでなくゲームの幾 つかのキーの特性を認証することである。例えば、ゲームジーニーは、プレイヤ ーが対戦相手の攻撃に対して完全に不死身にすることもできるかもしれない。例 えば、もし彼又は彼女がプレイしていたゲームが最後に竜を倒すことを要求して いたならば、ゲームジーニーで強化したプレイヤーは、竜をすばやく倒すことに 何の困難性もないであろう。ほとんどのプレイヤーはより長い時間を費し、結果 としてより多くのダメージを受ける可能性があるだろう。中央コンピュータ12 がそれを既知の情報と比較してそれが「正常」範囲内にあるかどうかを決定する ことができるように、この情報(例えば、経過秒数、受けたダメージ単位)を『 認証可能な結果メッセージAOM』に含めることができる。もしそれが正常範囲外 であれば、中央コンピュータ12は、ゲームコンピュータ14に対して、返信メ ッセージに所定のレジスタ値(即ち、不死身状態)を含む呼掛け/応答プロトコ ルを開始することができる。ゲームジーニーの存在を直接に検出する代わりに、 このプロトコルはゲームジーニーの終了効果を検出する。、当業界で公知なよう に、どのようにゲームソフトウェア15が動作しているのかを効果的に隠すのに ソフトウェア困惑技術(Software obfuscation techniques)も使用することがで きる。リバースエンジニアリングにより困惑されたソフトウェアはかなりの時間 を必要とし、ゲームジーニーにより作成されたチートコードの作成を遅らせる。 CD-ROMは、一万回程度プレスするたびに再度マスター化されなければならないの で、ゲームソフトウェアの多くの異なる版を作成することができる。従って、ゲ ームジーニー装置は、可能なソフトウェア変形のたびにチートコードを生成しな ければならない。 別の解決法は、ゲームコンピュータ14がゲームプログラム26をロードした 時間とゲームが現実に開始した時間との時間間隔を監視することである。もしゲ ームジーニー装置が使用されているならば、プレイヤーはゲーム開始前にゲーム コンピュータ14にチートコードを入力しなければならないので、ゲームはすぐ には開始しない。 更に別の実施例では、全ゲームデータを交換可能な(removable)メモリ媒体に ストアすることによって、中央機関は、ゲームがゲームジーニー装置によりチー トコード入力で作成されたかどうかを事後的に決定できる。このデータは、ここ で詳述するように、「記録される」ことができる。 上述の不正操作表示は、情報の「サブリミナルチャンネル」(即ち、解読困難 な情報)として『認証可能な結果メッセージAOM』に組み込むことができる。上述 したハッシュ値と暗号認証プロトコルに加えて、ゲームソフトウェア15は、例 えば、現在のメモリレジスタの一方向ハッシュを実行してハッシュ値を得るそれ 自体の保全性チェックを実行することができる。その後、それは、このハッシュ 値がゲームプログラムの一連のコードとしてストアされた可能なハッシュ値の許 容範囲内にあるかどうかを決定する。もし決定されたハッシュ値が許容範囲内に あるならば、それは不正操作表示値を0に戻す(即ち、不正操作の存在又は企図 なし)。もし決定されたハッシュ値が許容範囲外であれば、それは不正操作表示 値を1に戻す(即ち、不正操作の存在又は企図あり)。この不正操作表示値0又は 1は、結果に添付されて『認証可能な結果メッセージAOM』に組み込まれる。『 認証可能な結果メッセージAOM』が中央コンピュータ12によって認証されると 、不正操作表示ディジットが組み込まれて、ゲームソフトウェア15のコピーが 変更又は修正されたかどうかを表示する。これらのメッセージはハッカーがその 意味を非常に解釈しにくくなるよ うに配列される。例えば、列13000087457において、最後のディジット7は列の 第7ディジット、即ち、「8」のポインターである。ここで、このディジットは 偶数であれば不正操作が企図されことを示す。同様に、ゲームソフトウェア15 は特定の倍数、例えば、5でスコアを生成することができ、その結果、5又はゼ ロで終了していないいずれのスコアも無効である。更に、ゲームソフトウェア1 5は、スコアにおいて1ディジットだけ異なって、上述の自己保全性チェックに 従って不正操作を表示することができる。例えば、3905のスコアは有効であるが 、スコアが3905+1=3906となれば、数字1の加算が不正操作を表示しているため 、そのスコアは拒絶される。 ゲームソフトウェア15を利用可能にしている磁気メモリ媒体の自然無作為的 変化は、検出されて、ここで説明する暗号プロトコルの秘密又はプライベートキ ーとして使用されることができる。これらの特徴は、保磁力、粒度、被膜厚さ、 表面輪郭などの変化を含んでいる。従って、実際の各メモリ媒体は、これらの特 性に依存する一意的「メモリ媒体署名」を有している。この一意的メモリ媒体署 名を検出する一つの方法は、フェルナンデスに発行された米国特許第5.235,166 号に開示されている。フェルナンデス特許は、トランスデューサ出力から得られ た信号の特定の特徴の相対位置を検出して、その後、「ジッター」として知られ るピーク地点の正確な位置の間のずれを測定することを教示している。ジッター は媒体自体及びそれにストアされた関連データに依存している。ジッターはディ ジタルマッピング、即ち、ジッターの全ての値の表又はジッターのサンプル、又 は、幾つかのジッター量又は(ハッシュ値を作成するための)一方向関数から得 られた量のチェックサム、若しくは、媒体の異なる領域におけるジッターに相当 する多数チェックサム量として表現されている。最初のメモリ媒体署名は、ゲー ムソフトウェア15の販売又は配布前に、メモリ領域80のトーナメントデータ ベース46の中央コンピュータ12にストアすることができる(図7参照)。従っ て、後述する結果登録処理中は、この情報はゲームカートリッジ21などのメモ リ媒体からフェルナンデス特許に開示されているようなハードウェア により読み出すことができる。結果が中央コンピュータ12に認定のために提出 されたときに中央コンピュータ12が最初のメモリ媒体署名を現在のメモリ媒体 署名と比較することができるように、この情報を『認証可能な結果メッセージ』 に含めることができる。代替的に、メモリ媒体署名は認定用暗号化キーとして使 用することができる。先の場合には、もし新規に計算されたメモリ媒体署名が最 初のメモリ媒体署名と一致しなければ、ゲームソフトウェア15は変更され、及 び/又は、許可されていない複写がなされたことになる。もしメモリ媒体署名が 暗号化キーとして使用されれば、ゲームソフトウェア15の複写に関して、結果 認定をすることができる。この暗号プロトコルに利用することができる別の一意 的なキーは、幾つかの中央処理装置に内蔵された独自のID番号である。例えば、 インテルは、独自の番号をその処理装置の各々に割り当てている。この番号は認 証可能メッセージが生成されるたびに、暗号/解読モジュール28が読み出すこ とができる。この一意的な番号は、上述したように、その定義に従ってSSCIDと 呼ぶことができる。 次に図7を参照するに、中央コンピュータ12の例示的なメモリ配列が示され ている。繰り返すが、中央コンピュータ12は単一のユニットとして図示されて いるものの複数のコンピュータのネットワークであってもよい。中央コンピュー タ12は、特に、幾つかの関係データベースを含んでいるメモリ42を含んでい る。これらは、ゲームデータベース44、トーナメントデータベース46、プレ イヤー情報データベース48、結果データベース50、及び、統計データベース 51を含んでいる。中央コンピュータメモリ42は、暗号/解読モジュール52 、伝送エラーチェックモジュール54、評価/順位モジュール55、時間/日付 モジュール56、及び、オペレーティングシステム58も含んでいる。伝送エラ ーチェックモジュール54は、再送命令又は要求が、ゲームコンピュータ14に 関して上述したように、また、当業界で公知なようになされることができるよう に、入力エラーやノイズなどの通信上の問題による送信データの衰退を検出する 機能を有する。オペレーティングシステム58は、中央コンピュータ12の中央 処理装置60を制御する。 クロック62は、従来の方法で、信号を中央処理装置60に与え、要求されたよ うに入力メッセージのタイムスタンプする時間/日付モジュール56によって使 用される。代替的に、信頼されたディジタルタイムスタンプサービスをこの機能 のために使用することができる。 ゲームデータベース44は、ゲームIDデータをゲームメモリ領域64に、ゲー ム名をメモリ領域66に、そして、トーナメントIDデータをメモリ領域68に含 んでいる。 トーナメントデータベース46は、各トーナメントを一意的に識別するトーナ メントID番号をメモリー領域70に、対応するトーナメントの日付又はトーナメ ントの有効期間をメモリ領域72に、所与のトーナメントに対する部門レベル( トーナメントは初心者、中級者、上級者などの多数のレベルを含むことができる )をメモリ領域74に、所与のトーナメントに対して支払われる賞又はいかなる ゲームに対してもあるハイスコアに対する固定されている賞に関する情報をメモ リ領域76に、SSCIDとソフトウェア通し番号SSNをメモリ領域78に、最初のメ モリ媒体署名をメモリ領域80に、ゲームソフトウェア15の最初のハッシュ値 をメモリ領域82に、所与のトーナメントに対して支払い又は前払いされた参加 費用をメモリ領域84に、所与のトーナメントが開始できるようにする開始メッ セージをメモリ領域86に、ゲームコンピュータ14から受信した結果メッセー ジをメモリ領域88に、そして、あるプレイヤーが将来のトーナメントへ参加で きるようにする獲得された資格ポイントをメモリ領域90にそれぞれ含んでいる 。 プレイヤーは、次に登録処理を行って、名前、住所、電話番号、年齢などの個 人情報を中央コンピュータ12に供給して、プレイヤー情報データベース48に ストアする。プレイヤーは、ゲームソフトウェア15に含まれている登録カード を返却することができる。この登録カードはプレイヤーのIDデータとゲームソフ トウェア15の通し番号SSNを含んでいる。登録カードは、偽造しにくいホログ ラム及び/又は秘密IDなどの機密保護表示を含んでいてもよい。これにより、ゲ ームソフトウェア15が家庭のPCで使用される 場合やゲームソフトウェア15がゲームコンソール用ゲームカートリッジに常駐 する場合は、中央機関はゲームソフトウェア15が特定のプレイヤーに関連づけ られていることを確認することができる。プレイヤーには、トーナメントに関連 又は独立して、トーナメントへの登録と結果登録処理に使用されるプレイヤーID が割り当てられている。また、プレイヤーは、バイオメトリック装置31からの バイオメトリックデータ(即ち、指紋スキャナから入手したディジタル化、圧縮 化、若しくは、ハッシュ化された指紋データや音声確認システムから入手した声 紋など)を提供することが義務づけられてもよい。プレイヤー情報データベース 48は、プレイヤーID及び/又はバイオメトリックデータをメモリ領域91に、 SSCIDをメモリ領域92に、プレイヤーの名前/住所/電話番号/年齢をメモリ 頃域94に、チームトーナメントの場合の所属チーム用チームID番号をメモリ碩 域96に、プレイヤーが戦ったトーナメントのリストをメモリ領域98に、そし て、プレイヤーが将来のトーナメントへ参加することができる獲得された資格ポ イントをメモリ領域100にそれぞれ含んでいる。更に、メモリ領域101は、 プレイヤーの結果を所与のトーナメントゲームに対して調節したりゲームソフト ウェア15によって生成されたゲームの難易度を後述の『認識可能な開始メッセ ージ』のゲーム難易度レベルを送信することによって修正するのに使用すること ができるプレイヤーハンディキャップ値をストアする。ハンディキャップ値はプ レイヤーの特定のゲームに対して示された技術レベルに従って変化することがで きる。例えば、ゴルフトーナメントでは、従前のトーナメント結果に基づくハン ディキャップ値が事後のトーナメントに使用される。弱いプレイヤーは最終スコ アから減算される打数を有することができ、強いプレイヤーはスコアに加算され る打数を有する。打数をスコアから加減する代わりに、ハンディキャップは、プ レイヤーは打ち損じたショットをなくして打ち直しすることができる「マリガン 」の設定数の形式をとることもできる。プレイヤーの順位、評価、及び、タイト ルは、結果データベース50と同様に、メモリ領域103にストアすることがで きる。 結果データベース50は、トーナメントIDをメモリ領域102に、いずれの認 定又はトーナメントゲームに対する結果(即ち、スコア、終了時聞その他ゲーム の特別の特性)と対応するプレイヤーの評価/順位/タイトルのリストをメモリ 領域104に、そして、プレイヤーの名前又は所属チームをメモリ領域106に 含んでいる。 統計データベース51は、ゲームIDデータをメモリ領域51aに、プレイヤー 及びチームデータをメモリ碩域51bに、そして、様々な統計情報をメモリ領域 51Cに含むことができる。統計データベースは電話又はオンラインサービスを 通じてアクセス可能である。それはパスワードで保護されていてもよいし保護さ れなくてもよい。 次に図8Aを参照するに、本発明の例示的なトーナメント参加手続のフローチ ャートが示されている。作図の目的上、フローチャートは、プレイヤーが図1に 示すIVRUからのプロンプト応答により手動又は(音声応答ハードウェア/ソフト ウェアを介して)音声でメッセージを電話18に入力するシステムについて述べ ている。しかし、当業者は、図2及び図3に示すように、直接リンク又はオンラ イン接続を設定することによって、ゲームコンピュータ14自体と中央コンピュ ータ12間でメッセージを交信することができることを理解できるであろう。あ る実施例では、全てのゲームはトーナメントゲームである。(図8Aに示す)別 の実施例では、通常の方法でゲームをプレイするためにプレイヤーがゲームコン ピュータ14を動作可能にすると、ゲームソフトウェア15はゲームコンピュー タ14にトーナメントに参加するか正規版ゲームをプレイするかの選択肢を工程 108で生成する。もしプレイヤーが正規版のゲームをプレイすることを選択す れば、ゲームコンピュータは工程110において従来の方法でゲームを生成する であろう。プレイヤーがトーナメントに参加する選択肢を選択すれば、プレイヤ ーに対して、例えば、指紋確認装置31や声紋チェックを利用してバイオメトリ ック確認手続で進行することを工程111で要求してもよい。ゲームソフトウェ ア15は工程112においてトーナメント版の選択肢を実行する。この場合、ゲ ームソフトウェア15のゲームパラメータを別の方法で修正 したり動作不能チートコード含めたりすることができる。また、ゲームソフトウ ェア15は、工程114において、ゲームコンピュータに対して、所与のトーナ メントのトーナメントIDと、電話をかけるプレイヤーに対して800番トールフリ ー番号を表示するように命令する。800番トールフリー番号の使用は例示的であ る。異なるトーナメントであれば、所定の通話料を課金する900番番号を利用し てもよく、その全て又は一部をトーナメント参加費用に加えてもよい。900番番 号の場合、子供の通話を防止する阻止システムを利用することができる。これは 、中央コンピュータ12に動作的に接続されて所与の発呼電話番号又は特定のPI Nを有する人からのアクセスを阻止する特別阻止電話番号を設定することによっ て実行することができる。前者の場合には、中央コンピュータ12は、データベ ースが「阻止対象」と識別している特定の電話番号からなされた発呼からのトー ナメント参加要求はこれを拒否(阻止)することができる。900番番号通話の発 呼者IDは、当業界で公知の形式の自動番号識別(Automated Number Identificati on:ANI)システムを使用して作成することができる。阻止がPINによってなされる 場合には、中央コンピュータ12は、阻止されたPINを、PIN阻止データベース内 にそのリストをストアすることによって、識別することができる。800番番号と トーナメントIDは、ゲームソフトウェア15を伴う異なる報告に含めてもよく、 ゲームコンピュータ14に表示される必要はない。しかし、作図の目的上、以下 では、800番番号がゲームコンピュータ14に表示されるシステムについて説明 する。プレイヤーは、800番をダイヤルしてIVRU16を介して工程116におい て中央コンピュータ12に接続する。IVRU16は、工程118において、プレイ ヤーにプレイヤーIDを促す。これに対して、プレイヤーが工程119において電 話18のキーパッドに従来の方法でそのプレイヤーIDを入力する。プレイヤーID は、中央コンピュータ12に送信されて、中央コンピュータ12がプレイヤー情 報データベース48をチェックしてそのプレイヤーが有効なプレイヤーIDを持っ ているかどうかを工程120において決定する。もしそうでなければ、工程12 2において、プレイヤーは上述したように中央コ ンビュータ12に登録する。もしプレイヤーIDの真偽が確認されれば、IVRU16 はプレイヤーに対してトーナメントIDと、ゲームソフトウェア15のソフトウェ ア通し番号SSNを工程124で促す。プレイヤーはトーナメントIDとゲームソフ トウェア通し番号SSNを工程126において電話18に入力する。所与のトーナ メントは異なる部門(即ち、初心者、中級者及び/又は上級者)を有してもよい ので、プレイヤーは自分の技術レベルに適した競技レベルを選択する選択肢を有 していてもよい。もしプレイヤーが選択肢を有すれば、IVRU16は、工程128 において、プレイヤーに特定のトーナメントの部門番号を促す。工程130にお いて、プレイヤーは、その後、部門レベル又は番号を電話18に入力する。代替 的に、プレイヤーが既に結果データベースにストアされた評価を有していれば、 部門レベルは中央コンピュータ12が決定することができる。トーナメントデー タベース46は、所与のトーナメントに対する部門の記録をメモリ領域74に保 持している。中央コンピュータ12はトーナメントへの参加人数を制限すること ができるので、プレイヤーはトーナメントに参加しようとする場合にはまだ空席 があるかどうかを確認することができる。もし空席があれば、中央コンピュータ 12はプレイヤーがトーナメントの参加を前払いしたか、又は、前払いしたトー ナメント参加がゲームソフトウェア15の購入に含まれていたかどうかを工程1 32においてチェックする。プレイヤーがある費用をある何らかの所定の方法で 支払っていれば、トーナメントへの参加の支払いは口座振替によっても行うこと ができることがわかる。トーナメント参加費用は、中央コンピュータ12のメモ リ領域84にストアされる。参加費用の支払いがなく参加費用が必要であれば、 IVRU16は、工程134において、プレイヤーにクレジットカード番号を促す。 プレイヤーは、工程136において、電話にクレジットカード番号を入力する。 クレジットカード番号の有効性は従来の方法でオンラインによりチェックされる 。もちろん、クレジットカード番号を電話18に手動で入力する代わりに、クレ ジットカードをクレジットカードリーダに通すことによってクレジットカードの 使用と許可をなすことができる。代替的実施例にお いては、トーナメントの参加に費用の支払いやトーナメントプレイを可能にする 開始メッセージは不要である。工程138において、中央コンピュータ12は、 次に、暗号/解読モジュール52を使用して、プレイヤーのトーナメントゲーム と特定のゲームソフトウェア15に対して『認証可能な開始メッセージASTM』を 生成する。『認証可能な開始メッセージASTM』は、所期のゲームコンピュータ及 び/又はゲームソフトウェアだけが要求されたキーで解読したときにそのメッセ ージを使用することができるように暗号化することができる。工程140におい て、『認証可能な開始メッセージASTM』はプレイヤーに電話18で送信されて、 その後、プレイヤーにより(例えば、コンピュータのキーボードやジョイスティ ックを通じて)ゲームコンピュータ14に入力される。これに関して、『認証可 能な開始メッセージASTM』は、無作為な公共の情報源に基づいてトーナメントプ レイを可能にすることができる。かかる例では、プレイヤーは『認証可能な開始 メッセージASTM』及びテレビやラジオ、新聞などのある公共の情報源から入手可 能な別個の入力の両方を入力する。従って、トーナメントプレイは、プレイヤー が、例えば、チャンネルZの10時のニュースで放送されるロタリーピック「4」番 号から初期設定コードを入手できるときに開始する。この無作為な情報はゲーム プレイ前に入力されなければならず、『認証可能な結果メッセージAOM』の一部 になる。従って、この情報は、ゲームが結果を誘発するイベント後に開始したこ とを確認するものである。ゲームコンピュータは、工程142において、暗号/ 解読モジュール28を『認証可能な開始メッセージASTM』を認証するために使用 することができる。認証された開始メッセージは、工程144において、ゲーム プログラム26に信号で知らせ、トーナメントゲームのプレイを可能にする。開 始メッセージはゲームソフトウェア15にこれは有効なトーナメントゲームであ る旨の合図を送る。また、それは、ゲームソフトウェア15に対して、例えば、 戦闘レベルなどそのトーナメントゲームに対する特定の又は無作為な初期設定パ ラメータを生成する命令も含むことができる。これに関して、開始メッセージは 、所与のトーナメントを開始するために 又は技術競技でプレイヤーの対戦を開始するために特定の時間にテレビやラジオ 、若しくは、インターネットなどのマスコミチャンネルで放送してもよいことが わかる。その例については以下に更に詳しく説明する。 開始メッセージは、使用別払い(ペイパーゲーム:pay-per-game)型ゲームプレ イを容易にするのに使用することができる。例えば、プレイヤーは中央コンピュ ータ12を呼出し、特定の費用を支払って一又は複数のゲームに有効な開始メッ セージを入手する。この結果、家庭環境でゲームコンピュータ14をゲームセン ターマシンのように動作させることができる。この例では、開始メッセージをキ ーとして使用することができる。それがなければ、ゲームソフトウェア15はゲ ームを生成することができない。ゲームコンピュータ14がクロック、好ましく は不正操作防止型のそれと交信すると仮定すれば、タイミングの要素を開始メッ セージに組み込むことによって、それは「時間制限された」もの(即ち、ある所 定期間は有効)となることができる。使用別払いの概念の変形例は本発明の別の 側面において以下により詳細に説明する。 開始メッセージは他の例でも使用することもできる。開始メッセージは、ゲー ムコンピュータ14によって解凍されて表示される圧縮宣伝情報を含むことがで きる。 次に図8Bを参照するに、硬貨で動作するゲームセンターの環境では、プレイ ヤーは、プリペイドカード216に具体化された幾つかのトーナメントの参加を 購入することができる。カード216は磁気ストライプなどのメモリ媒体を含ん でいる。例えば、ゲームセンターマシンの場合のゲームコンピュータ14は、ゲ ームコンピュータのCPU27とインターフェースを介して従来の方法で交信する カードリーダ218を有している。カード216は、中央コンピュータ12と交 信するカード符号器222を有するトーナメントオペレータ局220から入手さ れる。トーナメントオペレータ局220は、ト−ナメントオペレータを配置する か、それ自体支払いとトーナメント参加要求を受付ける自動装置から構成される ことができる。プレイヤーはトーナメントオペレータにクレジットカード又は 現金で支払う。支払いがクレジットカードによってなされた場合には、トーナメ ントオペレータはオンライン許可を従来の方法で入手して、その後、トーナメン ト参加要求を中央コンピュータ12に送信する。支払いが現金でなされれば、ト ーナメントオペレータはトーナメント参加要求を中央コンピュータ12に送信す るだけである。トーナメント参加数を複数受信すると、中央コンピュータ12は 、開始メッセージをカード216の磁気ストライプで符号化できれば、対応する 数の『認証可能な開始メッセージASTM』を生成して、それをオペレータ局220 に送信する。ここで「メッセージ」という用語は、各トーナメント参加命令又は コードを識別するのに使用される。対応する数のトーナメントに対して、単一の メッセージが複数の参加コードを含むようにできることが分かる。従って、複数 の『認証可能な開始メッセージASTM』は複数のトーナメント参加を意味している 。プレイヤーはカード216をカードリーダ218に通すと、トーナメントに関 連付けられた『認証可能な開始メッセージASTM』は、ゲームコンピュータ14に よって読み出され、上述のように、トーナメントプレイを可能にする。『認証可 能な開始メッセージASTM』で(例えば、SSCIDにより)識別された特定のゲーム コンピュータ14又はゲームソフトウェア15上でのトーナメントプレイを可能 にするために、『認証可能な開始メッセージASTM』はカスタマイズされることが できる。別の例においては、『認証可能な開始メッセージASTM』は、所与の『認 証結果メッセージAOM』により表現される結果を提出する権利が一度だけ生じ得 るように、『認証可能な結果メッセージAOM』に組み込まれる独自の識別情報を 含むことができる。従って、プレイヤーは、別のゲームコンピュータ14で入手 されたハイスコアを表現する『認証可能な結果メッセージAOM』を盗むことはで きない。なぜなら、中央コンピュータは、所与のゲームコンピュータ14からの その特定のスコアを表す『認証可能な結果メッセージAOM』が既に使用されたこ とを決定できるからである。本発明をゲームセンター環境に適用するのを容易に するために、ゲームセンターマシン(ゲームコンピュータ14)は、電話へのア クセスが制限されている場合にプレイヤー が結果をより容易に登録できるようにするために、『認証可能な結果メッセージ AOM』を印字するプリンタを備えていてもよい。受領書に『認証可能な結果メッ セージAOM』を印字することによってプレイヤーは都合のよい場所で電話により システムにアクセスすることができ、ゲームセンターマシンと中央コンピュータ との間のオンライン接続用ハードウェアは不要となる。次に図9を参照するに、 ゲームシーケンスフローチャートが示されている。工程146において、ゲーム コンピュータ14は従来の方法でゲームを生成する。もし上述したようにそれが トーナメントゲームであれば、ゲームソフトウェア15はチートコードを動作不 能にし、非トーナメント版ゲームと比べてゲームプレイ特性がランダム化され得 るようにゲームを変更することができ、ゲームプレイを容易又は困難にすること ができ、及び/又は、非トーナメント版ゲームと比べて隠れた戦闘レベルをアン ロックすることができる。工程148において、ゲームソフトウェア15は終了 までの時間と、なくなった命の数、レベル毎の消費時間、発見された秘密の宝物 の数などそのゲームに関係する特別のプレイ関連情報を追跡する。工程150に おいて、プレイヤーはゲームを終了し、ゲームソフトウェア15は結果を生成す る。ある実施例においては、ゲームコンピュータ14は、プレイヤーが工程15 2において認定用結果を提出するかどうかを選択するための選択肢を生成する。 もしプレイヤーが、(トーナメントの場合に)中央コンピュータへ提出して認証可 能な結果を生成してもらいたいと思えば、あるいは、あるスコアが終了されたこ とを友人に後で証明したいと思えば、上述の『認証可能な結果メッセージAOM』 (又は技術競技用の『認証可能なタイミングメッセージATM』)が工程154で 生成される。そうでなければ、プレイヤーは工程156において別のゲームのプ レイに戻るであろう。トーナメントの場合、プレイヤーには、認定用結果を提出 するかどうかの選択肢は提供されない。 次に図10Aを参照するに、トーナメントの実施例における結果認定シーケン スのフローチャートが示されている。この例では、結果は中央コンピュータ12 に提出される。し かし、トーナメントとは独立して、単に結果を認定するために同様の手続を利用 してもよい。その場合、中央コンピュータ12は、オンラインサービスや電話な どを通じてプレイヤーがアクセス可能なプレイヤーのスコアと統計の更新可能な データベースを生成する。統計は、過去の受賞者リストや、現在のトーナメント のトッププレイヤーリストを含む。トーナメントゲームの結果提出処理を開始す るためにゲームソフトウェア15は、上述のように、工程158において、ゲー ムコンピュータ14に800番番号を電話をかけるプレイヤーのために表示するこ とを命令する。プレイヤーは、工程160において、IVRU16によってトーナメ ントIDを入力することを促され、プレイヤーは工程162においてそれを電話1 8で入力する。中央コンピュータ12は、工程164において、トーナメントID によって識別された特定のトーナメントのトーナメントデータベース46に続い てアクセスする。IVRU16は、その後、工程166において、プレイヤーにその プレイヤーID、ソフトウェア通し番号SSN、及び、『認証可能な結果メッセージA OM』を促す。プレイヤーは、工程168において、プレイヤーIDを入力し、ソフ トウェア通し番号SSN、及び、『認証可能な結果メッセージAOM』を電話18で入 力する。この工程は、多数の『認証結果メッセージAOM』の入力を含んでいても よいし、単一の『認証可能な結果メッセージAOM』が幾つかの結果を表してもよ い。中央コンピュータ12は、工程169において、例えば、指紋確認装置31 によるプレイヤーの同一性のバイオメトリック確認を要求することができる。指 紋確認装置31を利用するバイオメトリック確認手続を図10Bのフローチャー トに示す。工程169aにおいて、指紋確認装置31はプレイヤーの指紋をライ ブスキャンし、それは工程169bでディジタル化され、ディジタル化されたデ ータは工程169Cでゲームソフトウェア15によって圧縮化又はハッシュ化さ れる。圧縮化又はハッシュ化されたデータは中央コンピュータ12に送信され、 中央コンピュータ12は、工程169dにおいて、現在のデータをメモリ領域9 1のプレイヤー情報データベース48のメモリにストアされたものと比較する。 もし、プレイヤーの指紋の現在のスキャ ンから得られた圧縮化又ハッシュ化されたデータが、プレイヤー情報データベー ス48にストアされたそれを一致すれば、プレイヤーの同一性は確認されたこと になり、結果提出手続は工程170まで継続する。そうでなければ、結果提出手 続は終了する。同様のバイオメトリックによるプレイヤーの同一性確認手続は、 中央コンピュータ12における声紋確認により行われる。中央コンピュータ12 は、工程170において、暗号/解読モジュール52と上述のプロトコルのいず れかを用いて、『認証可能な結果メッセージAOM』を認証する。認証は、特定の 選択された暗号プロトコルに応じて、同一性及び/又は保全性を確保する。発信 者のプライベートキーによる結果の暗号化がその結果を提出したプレイヤーの同 一性を確認する一方、例えば、キーを使用せずに結果をハッシュすることは結果 の保全性を確認するだろう。(発信者のプライベートキーによって暗号化された ハッシュである)ディジタル署名は結果の保全性と発信者の同一性の両方を確認 する。中央コンピュータ12は、メッセージをタイムスタンプし、又は、この機 能を実行するためにディジタルタイムスタンピングサービスなどの信頼された第 三者と交信する。ディジタルタイムスタンピングは当業界で公知であり、その詳 細は米国特許第5,136,646,号や第5,136,647号において認めることができる。『 認証可能な結果メッセージAOM』はトーナメントデーターベース46のメモリ領 域88にストアされる。工程174において結果が真実でなければ工程176に おいてそれは拒絶される。結果が真実であれば中央コンピュータは工程177ま で進行する。中央コンピュータは、工程179において、上述したように、ゲー ムソフトウェアの保全性をチェックするか、工程178へ直接進む。もし工程1 79におけるソフトウェアの保全性チェックの結果、工程180において不正操 作を発見すれば、その結果は拒絶される。結果が認証されてゲームソフトウェア 15の保全性が確認された後、中央コンピュータ12は、工程178において、 認定結果をメモリ領域104の結果データベース50に加える。実例的な実施例 では、認定結果は、メモリ領域102の対応するトーナメントIDとメモリ領域1 06のプレイヤーの名前によって参照される。工程 181において、中央コンピュータ12は『認証結果確認メッセージ(Authentic ated Outcome Confirmation Message)AOCM』を生成することができる。『結果確 認メッセージAOCM』は、ゲームコンピュータ14に送信されると、ゲームソフト ウェア15が、特定の結果(例えば、スコア)が中央コンピュータ12によって 認定された旨の実効を図るために、ゲームコンピュータ14に対して認定スコア ボードを言語で表示させるのに利用することができる。同一の『結果確認メッセ ージAOCM』は、ゲームソフトウェア15がゲームコンピュータ14に対して設定 レベルの言語能力で特別の記号又はメダリオンを生成するよう命令するのに利用 することができる。これらは、事後のゲームプレイ中に、プレイヤーIDと共に画 面に表示されるようにすることができる。ビデオゲームの競争的性質から、この 機構はプレイヤーの成績を表彰することによってプレイ価値ゲームを大きく強化 するものである。 工程182において、中央コンピュータ12は、評価/順位モジュールを利用 して、現在のプレイヤーのトーナメント順位を生成する。結果データベース50 のプレイヤー順位は、州、学校、年齢グループなどによって表された副次的な順 位を含むことができる。トーナメントが未だ進行中であれば、プレイヤーには現 在までの順位が与えられる。トーナメントは、工程183において、ある所定の 時点で終了する。工程184において、トーナメントの終了後に中央コンピュー タ12は全てのスコアを選別して最終順位から勝者を決定する。これらは、初級 者、中級者、上級者レベルが関連順位と評価により異なる勝者を各々有するよう 部門レベル別に行ってもよい。工程185において、賞は従来の方法で授与され る。 また、ある技術レベルを達成したプレイヤーは独占的に授賞を受けることがで きる。例えば、「2つ星」ソニック・ザ・ヘッジホッグ(SONIC THE HEDGEHOG)プ レイヤーになることは、50,000ポイント以上のスコアが2つ認定されることが必 要である。このレベルの成績に到達するプレイヤーは、賞を授与され、又は、破 格の値段で賞品を購入できる特典 が与えられる。「2つ星」プレイヤー用のカタログとは別に、「3つ星」プレイ ヤー用のカタログが存在してもよい。認定プレイレベルの達成に対する賞は、実 際のゲーム画面の背景グラフィティにプレイヤーの名前を組み込んだり、ゲーム キャラクターを改名したり、ゲームプレイ又は映像をその他の些細な方法で修正 したりすることを、新しいよりハイスコアのプレイヤーがこれらの変形された特 徴を変更するまで、ゲームソフトウェア15に組み込むものであってもよい。ま た、プレイヤー情報データベース48は、プレイしたトーナメント及び将来のト ーナメントへ参加することができる獲得された資格ポイントを反映するようにメ モリ領域100において更新される。 また、ある所定の閾値レベルを超えればプレイヤーに「スピード賞(instant pr izes)」が授与されてもよいことが理解できる(例えば、いずれのモータルコンバ ットゲームにおいても百万点を超えるスコアを出したプレイヤーは50ドルのスピ ード賞もらえる)。この賞は、例えば、50ドルクレジットの形でプレイヤーのク レジットカードに実行されてもよい。ゴルフゲームの実施例においては、スピー ド賞は各ホールのホールインワンに対して送られ、最低スコアに対して正常なト ーナメント賞品構造を補完する。また、もしトーナメントがゲームセンター環境 で行われているとすれば、プレイヤーはスピード賞金をゲームセンターのエージ ェントからもらうことができる。これらのスピード賞は相互に独占的に所与のト ーナメント終了前に授与されることができる。ゲームセンターは後で中央機関か ら賞品の全部又は一部が償還される。その他の賞には、将来のトーナメントに割 引き又は無料で参加するためのクーポン、フリークエントフライヤーマイル(fre quent flyer miles)やホテルポイント、及び/又は特別の、チートコード(但し 、それは認定されたゲームについては使用できないが)などがある。 本発明の別の側面に従って、ゲームソフトウェア15は、ある得点に到達及び /又はあるタイトル(例えば、「マスター」や「グランドマスター」など)を獲 得したプレイヤーに異なる認定書を生成するテンプレートを含む認定書印字ルー チンを有することができる。 かかる認定書は、『認証結果確認メッセージAOCM』を中央コンピュータ12から 読み出す際に、ゲームコンピュータ14によって印字され、プレイヤーが所与の レベルを達成した旨を表示することができる。『認証結果確認メッセージAOCM』 は、ゲームソフトウェア15の印字命令を「アンロックする」。プレイヤーは名前 及び/又はパスワードをゲームコンピュータ14に入力する。これらの認定書は 、ゲームごとにそして異なるレベルの業績ごとにカスタマイズすることができる 。自分の認定スコアをその友人に自慢するプレイヤーは視覚的な認定を請求する ことができる。例えば、認定書はホールインワンの有形的証拠を提供することが できる。詐欺防止用にこれらの認定書にはホログラムなどのある種の機密保護表 示が与えられてもよい。もし許可されていない認定書の複写がなされれば、機密 保護表示は可視となって偽造を表示する。また、認定書は、成績が中央コンピュ ータ12に電話することによって確認できるようにその表面に『認証可能な結果 メッセージAOM』及び/又は『認証結果確認メッセージAOCM』を含んでいてもよ い。 また、『認証結果確認メッセージAOCM』は、ハイスコアプレイヤーが遭遇する ゲームのある属性をアンロックするのに利用してもよい。例えば、認定スコアを 受け取っているトップスコアプレイヤーは、いずれかのゲームコンピュータ14 によりゲームソフトウェア15で読み出されれば、ゲームコンピュータ14上で 、通常はあるスコア又はレベルを獲得するまでは遭遇することのないゲームの特 別の隠れキャラクターや最終ステージを見ることができる『認証結果確認メッセ ージAOCM』を与えられてもよい。この点、かかる『認証結果確認メッセージAOCM 』は、その使用を特定の一又は複数のゲームコンピュータに制限するソフトウェ ア通し番号SSNなどの特別のゲーム『ソフトウェアID』情報を含むことができる 。従って、ハイスコアプレイヤーはそれらプレイヤーの同一性及び/又はそれら ゲームソフトウェアの通し番号SSNを中央コンピュータ12に提供し、中央コン ピュータ12がそれを『認証結果確認メッセージAOCM』に組み込む。このように して、『認証結果確認メッセージAOCM』により、それらのソフトウェア通し番号 SSNによっ て特定されたゲームソフトウェア15を有するそれらのゲームコンピュータ14 だけがゲームの隠れキャラクターや最終ステージを表示することができる。また 、中央コンピュータ12は結果認定のためだけに使用されてもよいことが分かる 。従って、第三者がその後のトーナメントの順位、評価、賞品分配を担当するの であれば、認定結果を表す『認証結果確認メッセージAOCM』が彼らに提供される 。但し、便宜上、全てのかかる機能は概括的に中央コンピュータ12によって生 じるように図示されている。 全てのトーナメントの実施例では、トッププレイヤーに対してトーナメントデ ィレクターの監督の下に中央の場所で行われる最終プレイオフプロトコルを設定 することができる。従って、大金のかかった賞品の場合、この最終プレイオフは 、プレイヤーの検出不可能なすり替えがプレイ中又はゲーム結果を報告時になか ったことを確認するのに使用される。 次に図11を参照するに、呼掛け/応答プロトコルを利用する発明の実施例が 示されている。工程158−174は図10Aに示して上述したそれらと同一で あるため、重複説明は省略する。工程186において、中央コンピュータ12は トーナメントデータベース46をチェックして、同一の『認証可能な結果メッセ ージAOM』を以前に受信したかどうかをメモリ領域88のチェックにより決定す る。この結果提出シーケンスにおいて現在送信されている『認証可能な結果メッ セージAOM』が以前の『認証可能な結果メッセージAOM』と同一ではなければ、中 央コンピュータ12は、工程190において、そのプレイヤーのゲームコンピュ ータ14に対してキーkXを表現する『認証可能な呼掛けメッセージ(Authentica table Challenge Message)ACM』を生成する。この表現は、実際のキーkX自体で あるか、特定のキーkXを特定のコマンドに基づいて検索する暗号/解読モジュ ール28への命令である(即ち、コマンド暗号Xは暗号化キーkXの使用を意味す る)。『認証可能な呼掛けメッセージACM』は、プレイヤーに送信され、工程19 2においてゲームコンピュータ14に入力される。暗号/解読モジュール28は 、工程194において、『認証可能な呼掛けメッセージACM』を認証して、結果 に基づいてキーkXを使用して『認 証可能な応答メッセージ(Authenticatable Response Message)ARM』を生成する 。プレイヤーは、工程196において、『認証可能な応答メッセージARM』を電 話18に入力する。『認証可能な応答メッセージARM』は、工程198において 、中央コンピュータ12に送信されて暗号/解読モジュール52によって認証さ れる。『認証可能な応答メッセージARM』において表現された結果が真実ではな ければ(プレイヤーが別のプレイヤーのAOMを盗んだ場合)、結果は拒絶される。 プレイヤーは前もってキーkXを推量することはできないので結果をでっち上げ ることはできない。もし結果が受け入れられれば、処理は図9Aに示すシーケン スに従って進行する。工程188に戻って、もし中央コンピュータが『認証可能 な結果メッセージAOM』の複写を検出すれば(即ち、プレイヤーがメッセージを盗 んだかもしれないことを示している)、工程190'において、それは、(先の認 証結果メッセージAOMを呼掛けするのに使用されたキーkXとは異なる)キーkY を表現する『認証可能な呼掛けメッセージACM』を生成する。『認証可能な呼掛 けメッセージACM』は、工程192'において、プレイヤーに送信されてゲームコ ンピュータ12に入力される。暗号/解読モジュール28は、工程194'にお いて、『認証可能な呼掛けメッセージACM』を認証して、結果に基づいてキーkY を使用して『認証可能な応答メッセージARM』を生成する。プレイヤーは、工程 196'において、『認証可能な応答メッセージARM』を電話18に入力する。『 認証可能な応答メッセージARM』は、工程198において、中央コンピュータ1 2に送信され、暗号/解読モジュール52によって認証される。残りの処理は上 述したように進行する。このプロトコルは、虚偽のスコアを登録するためにだれ かが他人のプレイヤーの『認証可能な結果メッセージAOM』を使用することを、 彼らがAOMを生成したゲームコンピュータ14にもアクセスしない状況で、防止 する。 別の実施例においては、呼掛け/応答プロトコルは多数の暗号化キーの代わり に乱数を使用している。この例では、『認証可能な結果メッセージAOM』は、暗 号/解読モジュール28によって生成された乱数R1を含んでいる。これは、異 なるゲームコンピュータ1 4上に等しい結果が存在するかどうかにかかわらず、各『認証可能な結果メッセ ージAOM』に一意的である。『認証可能な結果メッセージAOM』の複製が検出され れば、中央コンピュータ12は、以前提出したものに等しい最後の『認証可能な 結果メッセージAOM』を拒絶する。複製されていない『認証可能な結果メッセー ジAOM』は上述したように処理され、それを提出したプレイヤーが現実のゲーム ソフトウェア15及び/又はゲームコンピュータ14を所有していることを確認 する。このことはプレイヤーが他人の『認証可能な結果メッセージAOM』を盗ん で自分のものとして請求することを防止する。このプロトコルにおいては、中央 コンピュータ12は『認証可能な呼掛けメッセージACM』に含まれる第2の乱数 RA2を生成する。ACMは、ゲームコンピュータ14の暗号/解読モジュール2 8によって認証され、次いで、原結果メッセージにより『認証可能な応答メッセ ージARM』に結合される。『認証可能な応答メッセージARM』は、中央コンピュー タ12に送信されて認証される。その後、中央コンピュータ12はR1及びR2 が同一であるかどうかをチェックする。もしそうであれば、プレイヤーのゲーム ソフトウェア15/ゲームコンピュータ14によって生成されたものとして結果 メッセージは確認されたことになる。 呼掛け応答プロトコルは、スコア提出処理を合理化するために、中央コンピュ ータ12が無作為に、又は、現在のスコア、過去のスコア、若しくは、ある他の ゲーム関連要素に基づいて、実行することができる。例えば、『認証可能な結果 メッセージAOM』が中央コンピュータ12に提出されるたびに、それは0とnの 間の乱数を生成する。もし乱数が(0とnの間の数である)j未満であれば、呼掛 け/応答プロトコルが開始する。もし乱数がj以上であれば、『認証可能な結果 メッセージAOM』は図7乃至11に示すように処理されるだけである。この手続 は、プレイヤーに結果提出毎に一のメッセージを入力することを要求するだけで あるので時間の節約になる。そして、いかさまが検出されればそのプレイヤーの 将来の結果認定を拒否すると共に、過去の認定結果も罰として無効にするように それを使用することができる。 別のプロトコルにおいては、上述し更に図8Aのトーナメント参加のフローチ ャートにおいて図示された『認証可能な開始メッセージASTM』は、『認証可能な 結果メッセージAOM』を生成する一意的なキーを含んでいる。従って、復数のプ レイヤーが全く同一のスコアを出したかどうかに拘らず、あらゆる『認証可能な 結果メッセージAOM』が一意的である。各プレイヤーは異なるキーを与えられる ので、異なるプレイヤーからの同一の結果は必然的に異なる『認証結果メッセー ジAOM』によって表現されなければならない。これにより、2番目のプレイヤー が虚偽のスコアを提出しようとして最初のプレイヤーの『認証可能な結果メッセ ージAOM』を盗むことを防止できる。各『認証可能な開始メッセージASTM』と共 に送られるキーは異なり、メッセージ認証用キーも異なるため、これは確保され る。プレイヤーXが『認証可能な結果メッセージAOM』をプレイヤーYから盗め ば、中央コンピュータ12がプレイヤーXのキーをプレイヤーYのキーで暗号化 された『認証可能な結果メッセージAOM』に適用すると、プレイヤーXはいかさ まとされるであろう(即ち、メッセージは理解されることはない)。『認証可能な 結果メッセージAOM』は、上述したように、SSCIDを含んでいてもよく、これによ り、中央コンピュータ12は特定のゲームソフトウェア/ゲームコンピュータに 関してメッセージを認証することができる。 次に図12を参照するに、技術競技トーナメントの実施例においては、上述の プロトコルを使用することができる。技術競技には二種類あり、一つは、全ての プレイヤーが指定時刻に開始するものであり、もう一つは、所与のゲームに対す る終了までの経過時間をタイムスタンプするか追跡するゲームソフトウェア15 を用いてプレイヤーが異なる時刻に開始するものである。全プレイヤーが指定時 刻に開始する場合、特定のトーナメントに対する開始メッセージBSTMは、工程2 04において、ラジオ、テレビ、インターネットなどのマスコミチャンネルによ り放送されてもよい。上述の図8Aに概括的に図示されて上 述されているようにトーナメント登録処理は既に終了していてもよい。開始メッ セージBSTMは、工程206において、ゲームコンピュータ14に入力され、これ により、ゲームソフトウェア15はプレイ用に利用可能な技術競技を作成するこ とができる。ゲームは工程208で開始され、クロック36からの信号を利用す ることによって、時間/日付モジュール33が動作開始する。時間/日付モジュ ール33は、工程210でプレイされた技術競技中の経過時間を追跡する。時間 /日付モジュール33は、上述のiPowerカードやタッチメモリ装置のようなトー クンに存在する機密保護がなされているクロックからの信号を受け入れることが できる。プレイヤーが技術競技を終了すると、工程212において、時間/日付 モジュール33は全経過時間を計算する。工程214において、暗号/解読モジ ュール28は、経過時間を表示する(AOMに類似する)『認証可能なタイミングメ ッセージATM』を生成する。『認証可能なタイミングメッセージATM』は中央コン ピュータ12に送信され、それは、その後、『認証可能なタイミングメッセージ ATM』を認証する。機密保護の向上のために、中央コンピュータ12は、ATM及び プレイ関連データを、時間/日付モジュール56でタイムスタンプすることがで きる。プレイヤーの終了までの時間が認定されれば、その後、上述の処理のいず れかを用いることにより順位、評価、タイトルが中央コンピュータ12で生成さ れる。技術競技が所与のトーナメントに対して様々な時刻で開始する実施例にお いては、中央コンピュータ12は『認証可能なタイミングメッセージATM』を受 信時にタイムスタンプする必要はない。開始メッセージBSTMは特定のトーナメン トを可能にするのに使用されるが、その競技時間を開始しない(トーナメントが 有効な固定期間が未だに存在するかもしれない)。代わりに、時間/日付モジュ ール33は、(好ましくは機密保護がなされている周辺にある)クロック36から の信号を利用して、技術競技中の経過時間を、上述したように、プレイヤーがゲ ームを(都合よい時に)開始した時刻から追跡し、認証可能な時間メッセージAT M自体は終了までの時間を表す。 次に図13を参照するに、プレイヤーが接戦型トーナメントで対戦している実 施例のフ ローチャートを示している。これには幾つかの方法が存在し得る。作図の便宜上 、第1プレイヤーはプレイヤー「A」、第2プレイヤーはプレイヤー「B」として 識別される。これらのプレイヤーは、互いに一のゲームコンピュータ14で、あ るいは、彼らの各ゲームコンピュータ14間のオンライン接続を介して対戦する 。もし彼らが同一のゲームコンピュータ14でプレイすれば、ゲームの結果は、 上述したように、『認証可能な結果メッセージAOM』に組み込まれるだけである 。プレイヤーのそれぞれのPINを識別目的用に含めてもよい。 オンライン接戦型の実施例においては、工程216において、プレイヤーAは80 0番番号に電話をかけて中央コンピュータ12と接続する。IVRU16は、工程2 18において、接戦トーナメントゲームの選択肢を与える。プレイヤーAは、工 程220において、そのプレイヤーIDを促され、それを工程222において電話 18に入力する。工程224は、他の実施例に関して上述したように、参加費用 の支払い又は前払いされた参加費用の確認を表している。費用支払い確認後、中 央コンピュータ12は、工程226において、別のプレイヤー、即ち、工程21 6乃至224を終了することによって同一の接戦型トーナメントの参加を要求し たプレイヤーBをサーチする。中央コンピュータ12は、その後、工程228に おいて、プレイヤーAとプレイヤーBとのプレイヤーIDを部分的に利用して『認 証可能な開始メッセージASTM』を生成する。『認証可能な開始メッセージASTM』 は、工程230において、プレイヤーA及びプレイヤーBに送信されてそれぞれ のゲームコンピュータ14に入力される。プレイヤーの一人は、その後、工23 2において他方に対してオンライン接続を設定して、工程234において各ゲー ムコンピュータ14は適切な『認証可能な開始メッセージASTM』が入力されたか どうかを確認する。工程236において、プレイヤーA及びBは従来方式でゲー ムプレイを進める。オンライン接続で多くのコンピュータゲームを接戦型でプレ イすることは当業界で公知である。ゲームが終了すると、勝利プレイヤーのゲー ムコンピュータ14は、工程238において、結果とプレ イヤーA及びプレイヤーBのプレイヤーIDを表す『認証可能な結果メッセージAO M』とゲームソフトウェア保全情報を生成する。結果提出処理は本質的に上述し たのと同一の方法でなされるが、プレイヤーの勝負のデータを含んでおり、これ によりプレイヤーは更なる排除ラウンドで競技を続行することができる プレイヤーのグループに対してトーナメント全体を単一のゲームコンピュータ 14上で開催してもよい。これに関して、ゲームソフトウェア15は、多数の接 戦試合に対してトーナメントスケジュールを立てる能力を有してもよい。プレイ ヤーは、ゲームコンピュータ14に入力されたときにゲームソフトウェア15が ゲームコンピュータ14にトーナメントをセットアップするように命令するのに 使用されるコード又はメッセージを読むことができるマシンを購入する。トーナ メント形式は、各プレイヤーがグループのみんなとプレイする「総当たり戦」で あっても、限られた数の試合が互いに一致するベストスコアを有するプレイヤー 間で組まれる「スイス式」(即ち、排除プロトコル)であってもよく、若しくは、 当業界で公知なその他の形式であってもよい。トーナメントで戦う全プレイヤー は、名前とプレイヤーIDをゲームコンピュータ14に入力する。ゲームソフトウ ェア15は、トーナメントスケジュールを生成し、各接戦型の試合後に結果を記 録する。トーナメント終了時に、勝者が発表されてトーナメントの順位表がコン ピュータディスプレイにプリントされる。トーナメント最終結果は、上述したい ずれかのプロトコルを利用して中央コンピュータ12によって認定される。代替 的に、各接戦型ゲームは、同一方法により、中央コンピュータ12が認定しても よい。 プレイヤー評価の計算は、中央コンピュータ12の評価/順位モジュール55 が既知の原理を使用して行う。代替的に、評価はプレイヤーのゲームコンピュー タ14が計算してもよい。これらの評価は過去のプレイヤーと対戦相手の実力に 依存する。例えば、プレイヤーAは、比較的弱い相手に5勝5敗であり、プレイ ヤーBは国際的な対戦相手に3勝20敗であったとしよう。このことから、プレ イヤー同士を比較することは困難である。プ レイヤーの評価は対戦相手の相対的技術を考慮している。例えば、チェスの評価 は好例である。統計学者アルパド・エロ博士(Dr.Arpad Elo)が開発したような周 知の評価プロトコルに従って、チェスの評両は0から3000まで1500を平均値とし て広がっている。200ポイントごとに平均値からの1標準偏差を表している。従 って、2100の評価は平均値上3標準偏差を表している。強いプレイヤーと弱いプ レイヤーとの評価差分が大きければ大きいほど、強いプレイヤーが試合に勝つ確 率が高い。例えば、200ポイント他のプレイヤーよりも高く評価されたプレイヤ ーは、100のうち75ゲームは勝つことが期待でき、400ポイント他のプレイヤーよ りも高く評価されたプレイヤーは、100のうち90ゲームは勝つことが期待できる 。各ゲームの後、ポイントが勝利者の評価に加えられ、敗者の評価から減らされ る。勝敗のポイント数は評価差分に依存する。従って、「うまい」プレイヤーの 代わりに「弱い」プレイヤーを負かせば比較的少ないポイントが勝者の評価に加 算されることになる。本発明は、コンピュータゲームのプレイヤ一評価を生成す る。プレイヤーの新しい評価は接戦型ゲームの結果が認定された後に計算される 。例示的な評価方式は以下のように特徴づけることができる。即ち、勝者の新評 価=旧評価+(x・評価差分)+yとなる。例えば、x=0.04でy=16で、2000のプ レイヤーが1700のプレイヤーを負かした場合、2000のプレイヤーの新しい評価は 、2000+(0.04・(-30))+16=2004となる。敗者の評価は1696となる。1300のプレイ ヤーが1500のプレイヤーを負かした場合、1300のプレイヤーの新しい評価は、13 00+(0.04・(200))+16=1324となる。敗者の評価は1476となる。従って、プレイヤ 間の評価差分が大きければ大きいほど負けそうな方が勝った場合にゲーム後の評 価の変化は大きい。強いプレイヤーが勝つとその評価は比較的小さい値だけ増え る。新しい評価が計算されると評価/順位モジュールは中央コンピュータ12に プレイヤー情報データベース48及び/又は結果データベース50がこの変更を 反映するように更新するよう命令する。 どの接戦型の実施例であっても、より低い評価のプレイヤーにより多くの命、 より多く の弾薬などを与えるか、逆により高い評価のプレイヤーから命や弾薬などを減ら すゲーム初期設定変数を生成するプレイヤーハンディキャッブを利用することに よって、異なる能力を有するプレイヤーに対して、プレイの条件を等しくするこ とができる。これらの初期設定変数は、トーナメントゲームに対して上述したよ うに、開始メッセージに含まれていてもよい。代替的に、ゲームコンピュータ1 4自体又は別個のハンディキャップ装置217(即ち、好ましくは、中央処理装 置と、メモリと、ディスプレイと、電源とを含むハンドヘルドコンピュータ)か ら入手されてもよい。ハンディキャップ装置217は、異なる成績レベルに対応 する様々なタイトルをそのメモリにストアすることができる。モータルコンバッ トゲームは、プレイヤーを一つ星、二つ星、三つ星などのように分類する。もし 、プレイヤーAが二つ星プレイヤーでプレイヤー13が四つ星プレイヤーであれ ば、ハンディキャップ装置217は、これらのプレイヤーの分類に基づいて各プ レイヤーに対して等価評価を計算する。二つ星プレイヤーは1200の等価評価を有 することができ、四つ星プレイヤーは1700の等価評価を有することができる。こ れらの値を使用することによって、ハンディキャップ装置は、評価差分である50 0ポイント(1700-1200)を計算し、様々なハンディキャップ値とそれらの評価ポイ ント等価物を含んでいるそのゲームのデータベースに質問する。例えば、1900の プレイヤーが1600のプレイヤーと戦った場合において、300の評価ポイント差分 は、強い1900のプレイヤーの「その対戦相手(1600の弱いプレイヤー)を倒す」 能力を無効にするかもしれない。弱いプレイヤーからの「キック」のダメージ量 を二倍にすることは、5500評価ポイント差分と等価であるかもしれない(例えば 、強いプレイヤーは弱いプレイヤーが各キックに対してダメージとそれに関連す るスコアを2倍にすることができるようにするハンディキャップを負う)。ハン ディキャップ装置217は、非対称的に変更された特性でゲームプログラム26 にゲームをセットアップするように命令するゲームソフトウェア15と互換性の ある機械可読コードを生成して表示する。手動入力コードでゲームプログラムを 変更する方法は当業界で公知である。上述のゲームジーニ ー装置及びチートコードの使用は好例である。しかし、本発明では、同様のプロ トコルは、プレイヤーの能力差に従ってゲームを非対称的に変化することにより プレイ条件を等しくするという新規な応用に使用されている。ゲームにハンディ キャップをつけるコードは、ゲームソフトウェア15を伴う印字媒体から入手す ることができることが分かる。これらの媒体は、評価範囲、ハンディキャップ及 びその対応コードのチャートを有することができる。更に、ゲームソフトウェア 15は、ハンディキャップ装置217と同様の方法で機能するハンディキャップ プログラムを含んでいてもよい。この場合、プレイヤーは自分のレベル又は評価 をゲームコンピュータ14に入力するだけであり、ゲームソフトウェア15が関 連プレイヤーハンディキャップに従ってゲームプレイ条件を自動的に等しくする ようにゲームコンピュータ14に命令する。異なる技術レベルのプレイヤーを等 しくする別の例は競技時間を減少することである。12回の試合を行えば、うまい プレイヤーはほとんどいつも弱いプレイヤーに対して勝利する。彼は2,3の試 合を失敗するかもしれないが、うまいプレイヤーは大部分を勝利するだろう。も し競技が1試合に制限されれば、弱いプレイヤーは勝利する可能性はより大きい 。 プレイヤーは非接戦型でゲームコンピュータ14相手にプレイしたゲームに対 しても評価を受けることができる。この点、ゲームソフトウェア15における各 相手コンピュータには基線評価が与えられてる。例えば、モータルコンバットで は、第一レベル戦闘の相手コンピュータは比較的弱い。プレイヤーが戦いに勝っ て更に高いレベルに進むと、相手は次第に強くなる。評価はこれらの相手コンピ ュータの各々に割り当てることができる。第一レベルの相手には評価900が割り 当てられ、第二レベルには1050、第三レベルには1300を割り当ててもよい。これ らの評価は幾つかの異なる方法で決定することができる。ある実施例では、ゲー ムソフトウェア15における相手コンピュータには任意の評価が与えられている 。以前の接戦型競技から既知の評価を有するプレイヤーは、その後、これらの相 手コンピュータとプレイする。これらの試合の結果、ゲームソフトウェア15の 相手コン ピュータの評価は、上述の評価方式に従って変化する。プレイした試合数が多け れば多いほど相手コンピュータの評価は正確になる。試合終了時に生成されたプ レイヤーの『認証可能な結果メッセージAOM』は、どのゲームレベルがプレイさ れてどの相手が倒されたかを識別している。従って、プレイ関連データを考慮に 入れることによってプレイヤーの評価は正確に中央コンピュータ12で計算する ことができる。もし上述の例において仮定的ソフトウェア評価数を使用すれば、 プレイヤーの『認証可能な結果メッセージAOM』は、プレイヤーが最初の相手二 人をなんとか倒したが、三人目には負け、プレイヤーの新しい評価はプレイヤー の以前の評価とゲームソフトウェアの評価された相手に対する結果を考慮して計 算されたという情報を含むことになる。これは、評価900のプレイヤーを倒し、1 050のプレイヤーを倒し、1300のプレイヤーに負けた場合と同様である。この手 続はかかる量的レベルを有してはいないゲームに対しても実行することができる 。評価は困難性の測定全体にも割り当てることができる。例えば、ドンキーコン グーカントリーにおいては、ゲームは、初級者、中級者及び上級者という3つの 困難性のレベルを有する。初級者レベルでゲームを終了するとプレイヤーの評価 に5ポイントが加算され、中級者レベルでゲームを終了するとプレイヤーの評価 に25ポイントが加算される。 上述した実施例のいずれにおいても、プレイヤーは、チームでトーナメント登 録ができる。これらのチームは、プレイヤー情報データベース48のメモリ領域 96にストアされたチームIDによって識別される。所与のトーナメントにおいて 特定チームに対する認定スコア(又は技術競技に対する終了までの時間)は、チ ームメンバー全員に対する認定スコアの集合である。チームの順位表、評価、順 位は結果データベース50にストアされる。賞は勝利チームのメンバーに授与さ れてもよい。トーナメントの参加と同様に、プレイヤーはリーグプレイに対して チームとして登録することができる。 以上の記載はトーナメントについて述べているが、同一のプロトコルは、スコ アを単に順位づけ、及び/又は、特定ゲームに対する評価を与えるために使用す ることができる。 トーナメントと同様に、ゲームソフトウェア15はチートコードを動作不能にす ることができ、所与のゲームに対して従来のプログラムに内蔵された予想可能な 一連のイベントをスクランブルしたりランダム化することができる。プレイヤー は特定のスコアを提出するためにリストされている800番番号に電話をかけるこ とができ、例えば、トーナメントIDがまさにゲーム識別子である場合以外は、図 9に示すシーケンスを行う。従って、プレイヤーは特定のトーナメントに前もっ て登録する必要がない。プレイヤーは、中央コンピュータ12がスコアを認定し てプレイヤーの順位表、評価、順位を作成することができるように、ゲーム識別 子と『認証可能な結果メッセージAOM」を与える。より単純な実施例においては 、プレイヤーは特定のゲームに対するスコアを中央コンピュータ12に匿名で与 えることができ、その結果、中央コンピュータ12はそのゲームに対するトップ X人のスコアの順位表を編集する。その後、プレイヤーは、その後、そのゲーム に対して達成された現在のトップスコアを入手するために電話をかけることがで きる。 上記のプロトコルは、将東の出来事を予想したり、ファンタジー野球やファン タジーフットボールなどの競技に対しても使用することができる。例えば、ゲー ムソフトウェア15は、週末又はシーズンのフットボールゲームの全部又は一部 のスケジュールを、立てる。プレイヤーは、ゲームソフトウェア15が決定する か、ゲームコンピュータ14にプレイヤーが手動で入力するか、又は、RF信号な どを介して外部源から受け取られる点差と共に、どのチームが勝つかについて予 想を立てる。プレイヤーの予想は、ハッシュ関数を用いてハッシュ値に変更し、 プレイヤーの認証用プライベートキーにより署名し、『認証可能な結果メッセー ジAOM』を生成するために中央コンピュータの公開キーで暗号化することができ る。『認証可能な結果メッセージAOM』は、中央コンピュータ12又は機密保護 がなされているクロック36を有するゲームコンピュータ14によって認証され てタイムスタンプされる。プレイヤーの予想の暗号化は予想の認証を可能にする 。中央コンピュータによるタイムスタンプは、メッセージが特定時に現実に受信 されたことを証明する。出来事 が明らかになった後、プレイヤーは中央コンピュータに現実の予想を与え、それ は全ゲームの現実の結果と比較される。中央コンピュータは、その後、プレイヤ ーの予想のハッシュ値を再計算してその真偽を確認する。各プレイヤーの成績は 、トーナメントにおいて、他のプレイヤーと比較することができる(例えばプレ イヤーAの予想は85%が的中し、プレイヤーBは60%が的中)。 ここで記載されたプロトコルは、ロト(Lotto)ゲームなど結果が不明である将 来の可能性のゲームに対する賭博用要素を選択するのに使用してもよい。この点 、ゲームコンピュータは、所与のロト抽選に対して少なくとも一連のロト選択肢 を生成することができる。プレイヤーの選択は、機密保護がなされている不正操 作防止型クロックによって、例えば、iPowerカードにおけるクロックによって、 タイムスタンプされる『認証可能な結果メッセージAOM』に組み込まれる。この ようにして、中央機関はプレイヤーの選択を認証して、プレイヤーがそれらの選 択をロトの抽選前にしたことを確認することができる。従って、プレイヤーは「 登録」したり、抽選前に自分の選択肢を提出する必要がない。 ここで説明された認証プロトコルは、ブラックジャック、クラップス、ルーレ ット、スロットなどを含む可能性のゲームにも容易に適用することができる。ゲ ームソフトウェアを不正使用することを検出するために暗号プロトコルを使用す ることは、プレイヤーがシステムをだましたりプレイを否認したりするのを防止 する。例えば、ブラックジャックのプレイヤーは、ゲームコンピュータ14で実 行するとき、中央機関に対して、プレイヤーが幾つかの潜在的な手でプレイする ことができるブラックジャックソフトウェアに対して所与の費用の支払いをする 。このプレイの最後の結果は、中央コンピュータ12に提出される『認証可能な 結果メッセージAOM』に組み込まれる。中央コンピュータ12が結果を認定すれ ば、プレイヤーには勝ち金が直接支払われるか、賭博用口座が存在すればそこに 預金される。 ゲームの結果に適用される上記の記載は、テストコンピュータ14で受けるテ ストにも にも等しく適用される。テスト結果は,同一のプロトコルを行うことによって、 そのテストコンピュータで終了されたものとして認証することができる。ゲーム コンピュータ14でテスト問題を生成することは、ゲームの生成と類似しており 、それらの問題に対するテスト受験者の解答(即ち、結果)はゲーム結果と似て いる。加えて、テストと問題は無作為に現れる。同様に、テスト受験者は、同一 方法で、スコアによって順位づけられ評価される。 再び図1Bを参照するに、本発明の別の実施例の概観図とフローチャートが示 されており、各ゲームコンピュータ14は、自身の結果を自己認証することがで きる。これに関して、ゲームコンピュータ14は、「認証済み」という言葉の伴 った結果を印字することができる。これが意味するところは、ゲームコンピュー タ14自身が、そのゲームの結果が正確に報告されて公正に行われたことを確認 できるということである。例えば、ゲーム終了後に、ゲームコンピュータ14は 、上述したように、ゲームの結果とゲームソフトウェアのディジタル署名などの ソフトウェア不正操作表示を構成する『認証可能な結果メッセージAOM』を生成 する。『認証可能な結果メッセージAOM』を生成するのに使用されるSSCIDなどの プライベート又は公開キーは、一意的に結果をゲームコンピュータ14に関連付 けている。また、それにより、『認証可能な結果メッセージAOM』は、暗号/解 読モジュール28に関連付けられたプライベートキー/公開キーの組の公開キー を使用して認証されて事後的に真偽確認がなされる。ソフトウェアハッシュ値な どの不正操作標識子が、例えば、ゲームカートリッジの外側に配置されているな ど周知であれば(ハッシュ関数が秘密であろうとなかろうと)、『認証可能な結果 メッセージAOM』が認証された場合には、ゲームソフトウェア15の保全性はデ ィジタル署名によって確認することができる。例えば、『認証可能な結果メッセ ージAOM』に組み込まれたハッシュ値が、そのゲームソフトウェア15に対して 既知のハッシュ値と一致すれば、ゲームソフトウェア15の不正操作はなかった ことになり、関連結果は正確に報告されて公正に行われたものとして認識され る。従って、自己のスコアが実際に認定されていることを証明したいプレイヤー は、『認証可能な結果メッセージAOM』をゲームコンピュータ14に入力するだ けでよく、中央コンピュータ12に関して上述したプロトコルに従ってそれが『 認証可能な結果メッセージAOM』を読み出して認証することになる。 また、システムは、あるゲームコンピュータ14からの結果に対する相互認証 が他のゲームコンピュータ14で行われることを可能にしている。上述したよう に、『認証可能な結果メッセージAOM』が秘密又はプライベートキーと共に生成 されるならば、別のゲームコンピュータ14でのその結果を認証することを求め るプレイヤーは、公開キー/プライベートキーの組に関連付けられた公開キーを 入手しなければならない。この点、公開キーのリストは、中央コンピュータ12 又は専用キー分配センタのデータベースにストアすることができる。別のゲーム コンピュータ14は、上述した同一のプロトコルにより公開キーを『認証可能な 結果メッセージAOM』を認証するのに使用することができる。従って、結果認証 を求める者は、自己の『認証可能な結果メッセージAOM』に表現された結果を有 すると主張するプレイヤーのために、800番番号に電話をして公開キーを入手す るだけでよい。機密保護がなされている周辺300の機密保護がなされているCP U302が別の「コンピュータ」であるとみなされれば、機密保護がなされてい るCPU302を全ての暗号/解読及び認証手続を実行するのに利用している同一 ゲームコンピュータ14の結果認証の実行は相互認証の定義内にあることになる 。 次に図14乃至図28を参照するに、本発明の別の側面が家庭のビデオゲーム 環境において、「使用別払い」を容易にしている。この例は幾つかの長所を備え ている。それは、ゲームコンピュータ14のいずれをもゲームセンターのビデオ ゲームマシンに変えることができるというものである。プレイヤーはゲーム毎に 又は特定期間のプレイに対して支払いをするだけである。それはまた特定ゲーム コンピュータ14(ゲームコンソール)がプレイヤーに実際に「リースされたこ とを可能にしている。新しいゲームコンソールの多く が購入には比較的高価であるため、これは相当に商業的に密接な関係を有してい る。本発明のこの「時間依存型動作不能」的側面により、プレイヤーはかかるゲ ームコンソール14を比較的安価に得ることができるようになった。ゲームプレ イの課金は毎日、毎週、毎月、又はその他の周期で発生するようにしてもよい。 後述するように本発明のこの側面には幾つかの実施例がある。 好ましい実施例では、使用別払いのメータシステムは、暗号プロトコルを機密 保護作用を容易にするのに利用している。好ましい方法は本プログラムの一部又 は全部の暗号化を使用しており、これによりメータ課金されたソフトウェアの許 可されていない使用は防止される。このプログラムは、(ゲームコンピュータ1 4自体の使用がメータ課金される場合)ゲームコンピュータ14を実行するオペ レーティングシステムか特定のゲームプログラム26とみなすことができる。ゲ ームプログラム26は、典型的に、ゲームカートリッジ、CD-ROM、ハードディス クなどの機密保護なしのデータ源に常駐している。オペレーティングシステムプ ログラム702は、ゲームコンピュータ14に関連付けられたROM及び/又はハ ードディスクなどの機密保護なしのデータ源に常駐している。機密保護なしのデ ータ源は総活的に参照番号704で表わす。 メータ課金機能は、機密保護がなされている周辺を有する機密保護がなされて いる装置によって実行される。上述したように、機密保護がなされている周辺は 、不正操作防止型及び/又は不正操作検出型ハードウェアの定義された物理的領 域である。この特定の応用例では、機密保護がなされている装置を「メータ」5 02と呼ぶ。図14に示すように、メータ502はコンピュータ自体であり、特 定のゲームプログラム26又はオペレーティングシステムを介してゲームコンピ ュータ14自体の使用/動作をメータ課金するためにゲームコンピュータ14と 交信する。これらのプログラムの形式は、それらを区別する必要がある場合以外 は、以下総括的に「メータプログラム503」と呼ぶ。本発明のシステムにおい て、機密保護なしのデータ源704からのメータプログラム503の機密保護が なされている部分はメータ502で解読されて実行される。 メータ502は、ゲームコンピュータ14の内部構造の一部として、例えば、 マザーボードや拡張スロットなどに配置構成することができる。メータ502は 、上述のiPowerカードなどのPCMCIAカードに組み込むことができる。また、メー タ502は、ゲームコンピュータ14とデータケーブルを介して交信する別個の 筐体からなることもできる。スータ502とゲームコンピュータ14のCPU27 との間のインターフェースは従来方式で実行できる。メータ502は、機密保護 がなされているCPU504と、ハードディスクやフラッシュROMなどの何らかの不 揮発性メモリ506と、ROM508と、RAM510と、実時間クロックチップ51 2と、及び、バッテリーバックアップ電源514とを含んでいる。メータ502 は、データ通信ケーブルをゲームコンピュータ14に取り付けるためのI/Oポ ート515を更に含んでいる。既知の技術によれば、I/Oポート515のピン はピンレベルのプローブを回避するために電気的に絶縁されていてもよい。同様 に、ハードウェア構成要素には、チッププローブ装置によって機密保護がなされ ているCPU504から情報を直接アクセスするのを防止するために、機械的化学 的保護がなされてもよい。不揮発性メモリ506は、メータ課金機能全体を実行 するプログラム命令をストアするのに使用されることができる。ROM508は暗 号アルゴリズムを含んでいる。RAM510はメータプログラム503の機密保護 がなされている部分を解読するのに必要なキー及び暗号データを含んでおり、こ れによって、それを実行することができ、メータ課金機能又はゲーム結果認証に 関連して中央コンピュータ12に送信される認証可能なメッセージを生成するこ とができる。もしメータ502が不正操作されれば、RAM510の暗号化キー及 びデータはメモリから消去される。 メータ502が別個のユニットならば、それはプレイヤーが、以下に詳述する ようにメータ課金されたソフトウェア/ゲームコンピュータの使用を許可するメ ータ502にコードを手動で直接入力できるように、入力制御装置516を有す ることができる。メータ5 02は、多種多彩な情報がプレイヤーに表示されるように、ディスプレイ518 と共に構成されてもよい。かかる情報は、費用などのメータ課金された使用に関 する特記、許可期間、メータプログラムの実行許可を得るために中央コンピュー タ12に与えられる情報を表すメッセージ、及び/又は、上述したように電話ネ ットワークを通じて送信するために電話に手動入力されたゲームコンピュータプ レイゲームに対する『認証可能な結果メッセージAOM』を含むものである。メー タ502と中央コンピュータ12との間の直接交信を可能にするために、メータ 502は自身でモデム520を有していてもよい。また、メータ502は、ゲー ムコンピュータ14のモデム20を介して中央コンピュータ12と交信すること もできる。 一般に、各メータプログラム503は、そのプログラムに一意的なキーにより 暗号化される。代替的に、単一のキーを大多数のメータプログラム503を暗号 化するのに使用してもよいが、そのキーが(もし何らかの方法で漏洩の危険にさ らされて)認識されるだけでそれを使用する一連のメータプログラム503全体 が機密保護ではなくなるために、かかる実施は機密漏洩の危険を増加させる。従 って、ほとんどの場合に、各メータプログラム503は一意的なキーで暗号化す べきであることが理解できる。よって、かかるメータプログラム503を実行す るためには、メータシステムはメータプログラム503のキーを得ることが必要 である。この工程は、以下に詳述するように、「新規プログラム追加」プロトコ ルの一部となりえる。同時に、様々な費用を実行するシステムにおいては、新し いメータプログラム503の情報を含む最新の費用テーブルを得ることが便利と なるかもしれない。このようにして、メータプログラム503を実行する最新の 費用情報が利用可能になる。中央コンピュータ12との対話を必要とせずに最初 にメータプログラム503を実行する便宜性を有することが望ましい幾つかの例 では、メータ502は、そのメータプログラム503用のキーを既に有していな ければならない。これはかかる全てのメータプログラム503を同一のキーによ って暗号化してもらうことによって容易になり、そのキ ーはシステムの全メータ502に初期設定中に組み込まれる。システムの機密保 護は、(以下に更に詳しく説明するように)メータプログラム503に対して幾 つかの異なったキーを使用して、各メータプログラム503に関連付けられた一 意的なIDである『ソフトウェアID』に基づいたキー選択をすることによって更に 強化される。このようにして、キーは、かかる即座に実行可能な全メータプログ ラム503に等しく共有され、この種の個々のキーの各々の価値を減少させる。 本発明のシステムでは、メータプログラム503は次の二種類のいずれかに分 類される。 即ち、「即座に実行可能な」(従って共有されたキーの一つを使用して暗号化さ れる)ものと、ゲームコンピュータ14で最初に実行する前に中央コンピュータ 12との対話を必要とするものである。後者の場合には、メータプログラム50 3は一意的なキーで暗号化される。即座に実行可能なメータプログラム503は 、機密保護なしのデータ源704からの固有的な費用情報を利用している。 暗号化 中央コンピュータ12とメータ502との間の全てのメッセージは暗号化され て認証される。結果認証に関して上述したように、様々なプロトコルの中で、公 開キー又は対称倍号化を使用することができる。もっとも、対称暗号化はほとん どのプロトコルに十分な機密保護を付与するように思われる。かかる暗号化は64 乃至128ビットの範囲のキーサイズを利用することができる。例えば、DR,3DES 又はIDEAである。公開キー暗号化は通常RSAを使用する。初期設定終了後、中央 コンピュータ12及びメータ502は、従来の暗号システムで暗号化と認証の両 方に使用することができる『SKメータ』を共有する。スータ502はエントロピ ーソースに限定されたアクセスしか有さず、また、メータ502と中央コンピュ ータ12との間で交信される全データ量は小さいので、2つのシステム 間の全交信に対して『SKメータ』をキーとして使用する典型的使用において1ヶ 月に2、3百バイトがこの例では十分な機密保護を付与する。この構成では、メ ータ502からのメッセージは、クリアにおいて、(メータ502に特別の一意 的な識別子であって製造中にそのROM518に書き込まれた)『IDメータ』を送信 して、中央コンピュータ12に使用された暗号化キーを調べることを許可した後 になされ、『SKメータ』によって暗号メッセージ自体がその後に続く。中央コン ピュータ12からの応答は、メータ502への送信用に、『SKメータ』で暗号化 される。 中央コンピュータ12とメータ502間の全交信は、サーバーとして動作する 中央コンピュータ12を使用してメータ502により開始される。以下に更に詳 述するように、プレイヤーは現実にかかる交信を開始することができるのであり 、メータ502に同時的にその要求を発行してもらうのではないこと分かる。メ ータ502が送信するメッセージは、メッセージがその方向に送信されるたびに 増加する連続番号を含むことができる。中央コンピュータ12からの応答メッセ ージは同一の連続番号を含んでいる。このことにより、両サイドは、プロトコル を破壊するためにメッセージを捕獲してその後再生するメッセージ応答攻撃を検 出することがでる。以下に示すバケット形式は、特に示された場合以外は上述し たように含まれている暗号化ヘッダーと又は課金口座(account)及び連続番号を 含んでいない。各パケットは、パケットの種類を記述する一意的な識別子の値か ら始まり、以下のデータに続く。 以下は、メータ502及び各メータプログラム503に関連付けられたデータ の要約である。 メータキー メータ502は、中央コンピュータ12との通信の機密保護を含むその機能を 実行する ために複数の暗号キーを利用している。上述したように、これらのキーには一般 に以下の三種類がある。即ち、(例えば、DESなどの)従来の暗号プロトコルに 使用されるような「秘密」キーと、(例えば、RSAなどの)公開キー暗号プロト コルに使用される「プライベート」キー及び「公開」キーである。 『SKメータ』:メータ502の秘密キーであり、中央コンピュータ12にも知 られている。このキーは、機密保護なしの通信リンク(典型的なデータネットワ ーク)を介する場合もある、中央コンピュータ12とメータ502間の秘密及び 認証された交信を可能にする。また、このキーは、メータ502がゲームコンピ ュータ14の機密保護なしの不揮発性記憶装置から機密保護がなされているファ イルを作成するのに使用され、このキーを使用してファイル内でデータを署名す る。『SKメータ』は、初期設定中にメータ502によって生成されて、その後、 中央コンピュータ12に送信されて『PKCC』で機密保護される。 PRKメータ:スータのプライベートキーである。 PBKメータ:メータの公開キーである。 PK CC:メータ502に知られた中央コンピュータ12の公開キーである。こ のキーは、『SKメータ』の作成前に、メータ502と中央コンピュータ12間の 最初の通信に使用されて、製造過程でROM508に書き込まれる。 SK Imm Run:即座に実行可能なメータプログラム503の秘密キーである。上 述したように、後述の『新規プログラム追加』プロトコルを実行せずに、獲得と 同時に即座に実行可能なメータプログラム503を支持することは望ましいかも しれない。この点、メータ502はこの種のメータプログラム503のキーを既 に有していなければならない。従って、かかる全メータプログラム503は特別 の『ソフトウェアID』を共有しており、『メータソフトウェア使用』プロトコル において後述するように、メータ502はそのIDを認識して『SK Imm Run』キー をメータプログラム503の機密保護がなされている部分を 解読するのに使用する。上述したように、この変形は、各々異なる『SK Imm Run 』キーに関連づけられた即座に実行可能なクラスの『ソフトウェアID』の幾つか を定義する。 『IDメータ』:各メータ502に一意的なID番号であり、製造過程においてRO M508に書き込まれる。 課金口座番号:メータ502によって動作可能にされたメータプログラム50 3の支払いに責任を有するプレイヤーの番号である。これは、中央コンピュータ 請求書作成用(billing)サービスがプレイヤーを識別するために使用する識別子 である。 PIN:プレイヤーの個人識別番号である。 制限時間:メータ502が追加時間に対して中央コンピュータ12から許可メ ッセージを受け取るまでメータプログラム503がそれを超えては実行できない 時間制限を特定する時間/日付の値である。 ソフトウェアキーテーブル:『ソフトウェアID』と『ソフトウェアキー』の組 のリストである。各々は、特定の『ソフトウェアID』でメータプログラム503 の暗号部分を復号化するのに使用されるキーを含んでいる。 (メータ502が費用を計算する場合の)メータ変数 制限費用:もしメータ502がメータプログラム503の使用に関連付けられ た費用を計算する場合に、現在の請求書作成用期間中に蓄積することができる最 大請求可能額を特定する費用であり、それを超えてはメータプログラム503は 、中央コンピュータ12から追加クレジットに対する許可メッセージをメータ5 02が受け取るまで実行することができない。 合計費用:現在の請求書作成期間中の料金合計額である。 費用テーブル:以下に説明する形式である。(中央コンピュータ12が費用を計算する場合の)メータ変数 使用計数テーブル:『ソフトウェアID』と『使用計数』の組のリストであり、 現在の請求書作成用期間中に各メータプログラム503又はプログラムの特徴が 使用された回数を記録する。『ソフトウェアID』については後述する。 使用時間テーブル:『ソフトウェアID』と『使用時間』の組のリストであり、 現在の請求書作成用期間中に各ソフトウェアパッケージが使用された合計時間を 記録する。 機密保護なしのデータ源からのソフトウェア 図15に示す実例的な実施例においては、機密保護なしのデータ源704から の各メータプログラム503は3つの部分に分割されている。即ち、『ソフトウ ェア制御ブロック』706と、『機密保護なしのソフトウェアコンポーネント』 708と、『機密保護がなされているソフトウェアコンポーネント』710であ る。『ソフトウェア制御ブロック』706は、メータ502が請求額を計算でき るように、メータ502に討してメータプログラム503を識別するソフトウェ ア特定情報を含んでいる。実行可能なソフトウェアは残りの2つであり、『機密 保護がなされているソフトウェアコンポーネント』710はメータ502で機密 裡に実行されるように構成されており、『機密保護なしのソフトウェアコンポー ネント』708はゲームコンピュータ14の機密保護なしの環境で実行するよう に設計されている。 『ソフトウェア制御ブロック』706:メータシステムがその実行用に使用す るソフトウェア情報である。『ソフトウェア制御ブロック』706は、中央コン ピュータ12のプライベートキーで署名され、ソフトウェアがロードされた時に メータ502が署名の真偽を確認する。『ソフトウェア制御ブロック』706は 以下のフィールドを有している。 『ソフトウェアID』:特定のメータプログラム503を識別する一意的な番号で ある。各メータプログラム503とその訂正は一意的な『ソフトウェアID』を有 する。『ソフトウェアID』には2つの一般的な種類がある。即ち、高いオーダー ビットによって区別可能な「プログラム」と「コンポーネント」である。『プロ グラムソフトウェアID』は特徴毎には課金しないメータプログラム503に使用 される。一方、『コンポーネントソフトウェアID』はメータプログラム503の 特定の特徴に関連して、課金はその特徴単位で発生する。『コンポーネントソフ トウェアID』は、「主要」及び「副次」IDコンポーネントという2つのフィール ドからなる。『ソフトウェアID主要フィールド』はメータプログラム503を識 別し、『ソフトウェアID副次フィールド』は、メータプログラム503の特定の 課金可能な特徴を識別する。 ソフトウェア費用:これは、このソフトウェアコンポーネントにとって「基本」 費用情報であり、費用テーブルの形式をとる(費用テーブルの形式については以 下に説明する)。可変費用を支持しないシステムは、直接にこの表からの費用情 報を使用する。可変費用を支持するシステムは、中央コンピュータ12からオー バーライド情報を受け取ってもよい。 機密保護なしのソフトウェアコンポーネント708:ゲームコンピュータ14 が実行するメータプログラム503の大半である。それは暗号形式で機密保護な しのデータ源704にストアすることができ、その場合には、メータ502はそ れをゲームコンピュータ14のRAMにロードする前に解読する。この解読工程に よりプログラムローディングが 容認できないほど遅延するならば、『機密保護なしのソフトウェアコンポーネン ト』708は、暗号化されずに機密保護が少し損失する形でストアされてもよい 。ゲームコンピュータ14のメモリは(定義上)機密保護なしで、所定の攻撃者 はいかなる場合であれ『機密保護なしのソフトウェアコンポーネント』708の 平文にアクセスすることができる。そこで、それを機密保護がなされている形式 でストアすることによって、追加される追加的機密保護は価値的に限定される。 機密保護がなされているソフトウェアコンポーネント710:『機密保護がな されているソフトウェアコンポーネント』710は暗号形式で機密保護なしのデ ータ源704に具体化され、メータプログラム503の残りがゲームコンピュー タ14のRAMにロードされると、メータ502にロードされて解読されなければ ならない。『ソフトウェア制御ブロック』706は、メータプログラム503の 使用に対する課金を容易にするためにこの時にメータ502にロードされてもよ い。後述するように、メータ502の『機密保護がなされているソフトウェアコ ンポーネント』710を実行すると、『機密保護なしのソフトウェアコンポーネ ント』708内のそれより大きいソフトウェアボディが依存する選り抜きかつ不 可欠な機能的作用が動作する。『機密保護がなされているソフトウェアコンポー ネント』710は、『機密保護なしのソフトウェアコンポーネント』708が実 行された時にゲームコンピュータ14から少なくとも一の入力パラメータを受け 取る機密保護がなされているルーチンを含んでいる。機密保護がなされているル ーチンは、少なくとも一の出力パラメータを作成するためにメータ502で実行 される。少なくとも一の出力パラメータはメータ502からゲームコンピュータ 14に返信され、『機密保護なしのソフトウェアコンポーネント』708はその 後ゲームコンピュータ14によって少なくとも一の出力パラメータで実行される 。例えば、ゲームコンピュータ14にゴルフゲームの生成を命令するゲームプロ グラム26は、複数の入力パラメータに応答してボール結果位置を計算するよう にメータ502に命令する命令を含む機密保護がなされているルーチンを含んで い る。このルーチンに対する入力パラメータは、現在のポールの場所、選択された クラブの種類、スイングの力、方向、タイミング、及び、風速と風向である。こ れらの入力パラメータはゲームコンピュータ14のCPU27からメータ502a に適時送信される。その後、機密保護がなされているルーチンは、少なくとも一 の出力パラメータ、この場合はボールの新しい位置、を作成するために、メータ 502で実行される。その後、この出力パラメータはゲームコンピュータCPU2 7に返信されて、『機密保護なしのソフトウェアコンポーネント』708がボー ルの新しい位置を従来の方法に従って表示するのに利用される。このように、ゲ ームプログラム26は、要求された出力パラメータをメータ502から受け取ら なければ、完全にはゲームコンピュータ14上で動作することができない。特に 重要なことに、機密保護がなされているルーチンを作出する命令は、決して非暗 号形式でメータ502の外部に存在しないということである。かかる命令をメー タ502内で実行することによって作成された結果だけがゲームコンピュータ1 4のRAMに戻される。これにより、プレイヤーが、ゲームコンピュータ14のRAM で暗号化されていない命令を読み出して、その後、メータ502を妨害するため それらの非暗号命令を機密保護なしのデータ源704にストアされている暗号命 令と置換するのに利用することを防止できる。従って、『機密保護がなされてい るソフトウェアコンポーネント』710を暗号化してその内部の機密保護がなさ れているルーチンをメータ502上で実行することは、システムの機密保護全体 を維持するための機構である。それにより、攻撃者は、システムを妨害してメー タ課金されたソフトウェアを対価なしに実行するためにこのソフトウェアコンポ ーネントの機能を推論して置換することができなくなる。メータ502は『制限 時間』又は『制限費用』に達するまで、このようなメータプログラム503の動 作を可能にする。 上記の構成は、ゲームコンピュータ14の使用をメータ課金するのにも使用す ることができる。ゲームコンピュータ14の電源が入ると、オペレーティングシ ステムプログラム26の『機密保護がなされているソフトウェアコンポーネント 』710は、メータにロー ドされて解読される。ゲームコンピュータ14を起動するために、ゲームコンピ ュータ14のオペレーティングシステムプログラムの『機密保護なしのソフトウ ェアコンポーネント』708は、メータ502の『機密保護がなされているソフ トウェアコンポーネント』710の機密保護がなされているルーチンを実行して 、完全なオペレーティングシステムプログラムの適正な機能に重要である少なく とも一の出力パラメータを受け取る。要求された少なくとも一の出力パラメータ の受け取らなければ、ゲームコンピュータ14はどのプログラムも実行すること ができない。メータ502からの少なくとも一の出力パラメータは、ゲームコン ピュータ14の動作中の特定時に要求されることができる。メータ課金された使 用が『制限時間』又は『制限費用』が到達すれば、メータ502は、ゲームコン ピュータ14のオペレーティングシステムの『機密保護なしのソフトウェアコン ポーネント』708に不可欠の少なくとも一の出力パラメータをそれが必要とさ れる次の回にもはや供給しないことによって、ゲームコンピュータ14の動作を 不能にする。ゲームコンピュータオペレーティングシステムプログラムがメータ 502からの少なくとも一の出力パラメータを大変短い時間間隔で要求するよう にシステムは設計されており、メータ課金された使用が停止すべきことを確認す るメータ502と、必要とされる少なくとも一の出力パラメータをそれが必要と される次の回にメータ502から供給しないことによってゲームコンピュータ動 作を現実に停止することとの時間的遅延は、全ての実際月的上、ゲームコンピュ ータ14の動作が費用又は時間制限を越えた後に即座に停止するほど効果的に大 変小さい。 代替的な実施例では、メータ502は、機密保護なしのデータ源704の代わ りにそれ自身の機密保護がなされているメモリに永久にストアされているオペレ ーティングシステムプログラム又はいずれのゲームプログラム26に対して、『 機密保護がなされているソフトウェアコンポーネント』710を有している。従 って、『機密保護がなされているソフトウェアコンポーネント』710は、プレ イヤーはかかるソフトウェア命令にアクセスで きないので、暗号化される必要はない。機密保護は不正操作防止型のメータ構成 によって与えられる。上述したように、機密保護がなされているメモリを不正操 作して『機密保護がなされているソフトウェアコンポーネント』710を読み出 そうとすれば、『機密保護がなされているソフトウェアコンポーネント』710 のメモリの損失につながる。メータ502の構成に依存して、機密保護がなされ ているメモリは、各々は異なるメータ課金されたゲームプログラム26又はオペ レーティングシステムに対する複数の『機密保護がなされているソフトウェアコ ンポーネント』710をストアするように構成することができる。あるいは、機 密保護がなされているメモリは、複数のゲームプログラム26又はオペレーティ ングシステムに使用することができる一の包括的な『機密保護がなされているソ フトウェアコンポーネント』710をストアするように構成することができる。 費用テーブル 費用テーブルデータ構造は、『ソフトウェア制御ブロック』706の『ソフト ウェア費用』要素がソフトウェアの基本費用に対して課金するのに使用され、可 変費用を支持するシステムに対する不揮発性メモリのメータ502によってもス トアされる。以下の形式は『費用テーブル要素』のリストである。 ソフトウェアID 課金方法 使用別課金 時間別課金 オーバーライド 基本 倍数 置換 課金値 分別(Per-Minute)又は使用別 各費用要素は特定の『ソフトウェアID』と関係している。もしそれが「プログ ラム」『ソフトウェアID』であれば、費用テーブル要素は、分別又は使用別に、 プログラム自体の請求書作成に関連している。もしそれが「コンポーネント」『ソ フトウェアID』であれば、費用テーブルはソフトウェアの特定の特徴又はコンポ ーネントの使用費用に対応する(即ち、ゲームプログラムの実行費用は、例えば 、あるレベルに到達したり、付与される命の数を増やすなどゲームプレイの結果 として実行されたゲームのある「特徴」に関係している)。これは典型的に使用 別であるが、プレイヤーが勝手に特定の敵と交戦したり特定の武器を使用すると きなどあるコンポーネント又は特徴が使用される場合には分別で特別費用が課さ れる。 課金方法は、『使用別課金』及び『時間別課金』という2つの識別子の一つで あり、『ソフトウェアID』が使用されるときにいずれの課金形態が適用されるか を表示する。 オーバーライドフィールドは、この課金テーブルの要素が他の存在する費用テ ーブルとどのように結合すべきかを表示している。もしそれが、これは基本費用 テーブル要素であることを意味する「基本」値を有しているなら、それは機密保 護なしのデータ源704の『ソフトウェア制御ブロック』706に通常関連づけ られている。もしこの『ソフトウェアID』に対して他の課金テーブル要素がなけ れば、この要素の費用データが使用される。その他の2つの可能な値は、機密保 護なしのデータ源704にストアされた費用値を課金するために中央コンピュー タ12にダウンロードされている費用テーブルに使用される。「置換」は、この 費用テーブル要素が機密保護なしのデータ源704からのいずれかの基本費用要 素をオーバーライドしたり置換する旨を意味している。「倍数」は、費用値が基 本費用テーブルからの費用値を乗算して調節する固定ポイント番号であることを 意味する。 最後に、『課金値』は、『基本及び置換オーバーライド』値に対して、実行依 存型及び国依存型であるが、特徴の各使用又は各分別使用に関連する単位で表現 されている。『倍数』の場合、『課金値』は、上述したように、『基本』費用値 に乗数する分数値である。受領書ファイル712 もし(ディスクドライブなどの)機密保護なしの不揮発性メモリがゲームコン ピュータ14に関連づけられていれば、このメモリの幾つかは、請求書作成用期 間中の請求書作成用活動に関する詳細な情報を記録するのに使用することができ る。この情報は、『受領書ファイル』712とよばれ、一連の受領書記載事項を 含んでおり、その各々は請求書作成用活動を反映している。『受領書ファイル』 712は機密保護なしのメモリにストアされているが、ファイル記載事項は保全 性と正確性を確保するためにメータ502によって署名される。『受領書ファイ ル』712は、プレイヤーに、彼の請求書作成に関する詳細な情報を与えると共 に、プレイヤーが中央コンピュータ12からの請求書が彼の使用と一致していな いとクレームをつけた場合の紛争解決を補助するものとして使用されることもで きる。メータ502/ゲームコンピュータインターフェース 上述したように、『機密保護なし及び機密保護がなされているソフトウェアコ ンポーネント』はメータプログラム503の機能を共同して実行する。メータプ ログラム503の大半は『機密保護なしのコンポーネント』であるが、それは、 メータ502で解読され実行された『機密保護がなされているコンポーネント』 を、ゲームコンピュータ14のメータプログラム503を実行するために使用す ることを可能にする。メータ502は、一般に、ゲームコンピュータ14に比べ てさほど強力ではない処理装置である。また、それは ゲームコンピュータのメモリと内部データ構造にアクセスすることができない。 従って、その間で交換されるべきデータは、メッセージ通過又はサブルーチン呼 出しインターフェースを利用することができる。加えて、『機密保護がなされて いるソフトウェアコンポーネント』710は、メータプログラム503の『機密 保護なしのソフトウェアコンポーネント』708によって実行された計算のそれ が不可欠で些細でない部分を実行するように設計することができる。一般に、請 求書作成用の課金を生成することができるいかなる出来事も『機密保護がなされ ているソフトウェアコンポーネント』710の協力が必要である。その部分によ ってなされた計算は、攻撃者が『機密保護なしのソフトウェアコンポーネント』 708をリバースエンジニアリングして、等価機能を与えるローカルコードで『 機密保護がなされているソフトウェアコンポーネント』710への要求を置換す るのを防止するために、重要でなければならない。この仕事は、『機密保護がな されているソフトウェアコンポーネント』710の暗号化によって補助され、そ れは、機密保護のない側からその行為を監視することによって、攻撃者がコード の目的を推論することを必要とする。しかし、かかる攻撃を効果的に防止するた めに、『機密保護がなされているソフトウェアコンポーネント』710は十分に 複雑でなければならない。メータ502がCD-ROMとゲームコンピュータ14との 間に配置された実施例においては、メータプログラムデータはメータ502によ って飛行中に解読されなければならないので、アクセス制御が簡単になされる。 例示的な実施例では、コードは別の処理装置上で実行されるので、2つの部分間 のインターフェースはサブルーチン呼出しインターフェース、実際は、遠隔制御 呼出しである。好ましい実施例においては、『機密保護がなされている及び機密 保護なしのソフトウェアコンポーネント』は同時に動作し、『機密保護がなされ ているソフトウェアコンポーネント』710は『機密保護なしのソフトウェアコ ンポーネント』708が将来のある時点で必要とする計算結果を実行する。防止 されなければならない攻撃は、プレイヤーが不適当な時にシステム電源を切るこ とである。例えば、もしソフトウェアが消費時間によって請求書 作成され、もしかかる請求書作成が、プログラムの開始時及び終了時に(『機密 保護がなされているソフトウェアコンポーネント』710が2つの呼出しの時間 差をとることによって経過時間を計算する意図を持って)『機密保護がなされて いるソフトウェアコンポーネント』710への呼出しを挿入することによって実 行されたならば、請求書作成は、プログラムが正常に終了する前にいつも電源を 切ることによって回避されるかもしれない。これを避ける方法の一つは、あるプ ログラムされたイベントが生じるたびに、時間の進行を増加的に記録することで ある。増加的課金はこの種の方法によって請求書作成回避の成功をより少なくす る。使用又は特徴による課金もこの攻撃の影響を受けにくい。別の代替案は、監 査ログにプレイヤーがゲーム終了前に電源を切った時間を記録することである。 ゲーム終了記録を持たないゲームの種類は、システムを惑わせようとするプレイ ヤーに影響を与える。プロトコル メータ502は中央コンピュータ12と一定の間隔で交信して、使用情報を報 告し、追加的使用の許可を受け取り、交信された費用情報を受け取り、問題を解 決する。メータ502と中央コンピュータ12間の交信は、(プレイヤーが介在 しないように)自動化にすることができるが、ほとんどのプレイヤーは交信時に 彼らが管理するシステムの方が安心するかもしれない。 幾つかの異なる交信プロトコルは、メータシステム動作を容易にするために利 用される。ゲームコンピューターメータシステムと中央コンピュータ12間の交 信を使用するものもあるし、純粋にゲームコンピュータ14、メータ502、及 び、機密保護なしのデータ源704間のローカル送信に係るものもある。これら のプロトコルは以下のものを含んでいる。メータ502の初期設定(図16):このプロトコルは、プレイヤーが新しく 購入したメータ502又はメータシステムを初期設定するときに実行される。メ ータ502は、共有された暗号化キーを生成するために中央コンピュータ12と 交信することを含む自身の内部初期設定を実行する。この段階で、メータ502 は、中央コンピュータ12の公開キーである『PK CC』と、それ自身の独自のID である『IDメータ』へアクセスする。メータ502は乱数を発生することができ る。他のプロトコルと異なり、これらのパケットは、中央コンピュータ12とメ ータ502間で共有されたキーで黙示的に暗号化されない。代わりに、以下の実 例的なプロトコルの各工程において、暗号工程は明示的に識別される。 工程522において、メータ502は、それと中央コンピュータ間でデータを 交信するランダムキーである『SKメータ』を計算する。 工程524において、メータ502は以下の形式を有する『初期設定メッセー ジ』ブロックを作成する。 初期設定メッセージ IDメータ 現在の日時 SKメータ 工程526において、メータ502は『初期設定メッセージ』ブロックを『SKメ ータ』で暗号化して、『SKメータ』を『PK CC』を用いて暗号化し、この暗号メ ッセージを中央コンピュータ12に送信する。 工程528において、中央コンピュータ12は、『SKメータ』を、次いで、『 初期設定メッセージ』ブロックを回復する。それは日時がおおよそ現在のもので あるかどうかを確認し、新しい『IDメータ』を記録し、以前には使用されていな いことを確認する。それは『SKメータ』を再び呼び出してその値を『IDメータ』 と関連づける。 工程530において、中央コンピュータ12は、そのメータ502を所有して ソフトウ ェアの支払いをするプレイヤーの『課金口座番号』を作成する。 工程532において、中央コンピュータ12は『初期設定応答メッセージ』ブ ロックを以下の形式で作成する。 初期設定応答メッセージ 課金口座番号 工程534において、中央コンピュータ12は『初期設定応答メッセージ』ブ ロックを『SKメータ』で暗号化してそれをメータ502に返信する。 工程536において、メータ502は『初期設定応答メッセージ』ブロックを 解読して、その『課金口座番号』をストアする。その後、それは『課金口座番号 』をプレイヤーに対して、彼の記録及び彼が自分の課金口座を開設するときの中 央コンピュータ請求書作成用サービスとの交信に供さしめるために、表示する。 工程538において、メータ502が関連クロックチップを有すれば、メータ 502は『クロック同期』プロトコルを実行する。 プレイヤーが自分の口座を中央コンピュータ請求書作成用サービスにより開設 した後、後述の『中央コンピュータからの許可』プロトコルからに移行する。 新規プログラム追加(図17):このプロトコルはプレイヤーが、実行に中央 コンピュータ12からの情報を必要とする新しいソフトウェアプログラムを入手 したときに使用される。後述するように、あるプログラムは中央コンピュータ1 2から新しい情報を得なくても実行可能であるが、その他はそれらの特別プログ ラム用の新しい暗号キーの入手を要求するかもしれない。このプロトコルで送信 された全てのメッセージは、上述の暗号化及び連続番号によって保護されている 。例示的なプロトコルは以下のように動作する。 工程540において、メータ502は新規プログラムの『ソフトウェア制御ブ ロック』を機密保護なしのデータ源704から読み出して、各プログラム用『ソ フトウェアID』を 抽出する。 工程542において、メータ502、以下の形式で『新規プログラムメッセー ジ』を作成する。 新規プログラムメッセージ 要求されたプログラム数 ソフトウェアID ソフトウェアID … 工程544において、メータ502は機密浬に『新規プログラムメッセージ』 を中央コンピュータ12に送信する。 工程546において、中央コンピュータ12は、それらのプログラム解読に必 要なキーを決定するために要求されているキーの『ソフトウェアID』を調べる。 工程548において、中央コンピュータ12は以下の形式の『新規プログラム メッセージ応答』ブロックを作成する。 新規プログラムメッセージ応答 要求されたプログラム数 ソフトウェアID、キー ソフトウェアID、キー … 工程550において、メータ502は、『ソフトウェアキーテーブル』構造の 各ソフトウェアプログラム毎にキー情報を記録する。 工程552において、メータ502は、もし可変費用の選択がなされていれば 『費用情報更新』プロトコルを実行する。中央コンピュータ12からの許可(図18):中央コンピュータ12は、上述 したように、特定期間たる『制限時間』又は特定金額たる『制限費用』に到達す るまでの動作を可能にするために、許可データをメータ502に送信する。通常 、これは、請求書作成用期間終了時、『使用報告』プロトコルの実行後速やかに 実行される。代替的に、これは、メータ502が追加認証を必要な期限切れ後に 特定量のクレジットを入手するために行ってもよい。また、それは最初の口座設 定後になされる。ここで再び、このプロトコルで送信された全メッセージは上述 したように、暗号及び連続番号によって保護される。実例的なプロトコルは以下 のように動作する。 工程554において、メータ502は、中央コンピュータ12に機密裡に送信さ れる以下の形式の『許可要求メッセージ』を生成する。 許可要求 現在の日付/時間 制限時間 制限費用(メータ502が費用を計算する場合) 合計費用(メータ502が費用を計算する場合) 工程556において、中央コンピュータ12は時間と費用情報を統計目的用に 記録する。次いで、それは、ゲームコンピュータ14及び/又はソフトウェアの 継続使用をメータ502を介して許可するために、利用されている請求書作成約 定に従って(『課金目座番号』に基づいて)現在の課金口座が支払い済みかどうか を決定する。これに基づいて、その後、それは『制限時間』及び『制限費用』に 対する新しい値を計算する。もし追加許可が是認されなければ、『制限時間』及 び『制限費用』の値はそのままにされる。 工程558において、中央コンピュータ12は『許可応答メッセージ』ブロッ クを作成してメータ502に以下の形式で送出する。 許可応答 従前のメッセージからの現在の日付/時間 新しい制限時間の値 新しい制限費用の値(メータ502が費用を計算する場合) 工程560において、メータ502は、タイムスタンプをチェックすることに よって、この『許可応答メッセージ』が返信ではない(即ち、メッセージは「新 鮮」である。)旨を確認する。その後、それは新しい『制限時間』と『制限費用 』の値を不揮発性メモリに複写する。費用情報更新(選択的‐可変費用)(図19):プレイヤーが現在使用している メータプログラム503に対してメータ502が中央コンピュータ12から更新 された費用情報を要求するときにこのプロトコルは使用される。それは可変費用 の選択がなされている場合にのみ使用され、(『中央コンピュータからの許可』 及び『使用報告』プロトコルと共に)各請求書作成用サイクルの終了後に実行さ れる正規の一連のプロトコル中と同様に、『新規プログラム迫加』プロトコル後 に実行される。このプロトコルで送信された全メッセージは、上述したように、 暗号及び連続番号によって保護される。実例的なプロトコルは以下のように記載 される。 工程562において、メータ502は『費用更新要求メッセージ』を作成して それを中央コンピュータ12に以下の形式で送信する。 費用交信要求 ソフトウェアID ソフトウェアID … 工程564において、中央コンピュータ12は、要求された『ソフトウェアID 』の費用情報を含む『費用更新応答メッセージ』を作成する。特徴別請求書作成 を含む『ソフトウ ェアID』に対しては個々の特徴に対する費用情報も合まれる。この情報は、上述 したように『費用テーブル』の形式で与えられる 費用更新応答 費用テーブル 工程566において、メータ502は、新しい『費用テーブル』情報をその内 部の『費用テーブル』に連結して『ソフトウェアID』に一致する内部データを置 き換える。 クロック同期(図20):このプロトコルは、メータ502のクロック512を 中央コンピュータ12のそれと同期させるために一定間隔で実行される。通常、 これは各請求書作成用期間終了時に行われる。このようにして、許可が期限切れ となる時間制限において、2つのコンポーネントは一致する(もしそれがインタ ーネットのように非同期データネットワークシステムで動作することが期待され るならば、このプロトコルは伝達遅延に対処するように設計することができる) 。例示的なプロトコルは以下の通りである。 工程568において、メータ502は、後で中央コンピュータ12に機密裡に 送信される以下の形式の『時間更新要求メッセージ』を作成する。 時間更新要求 メータからの現在の日付/時間 工程570において、中央コンピュータ12は、統計分析目的用のメータ50 2の日付/時間を読み出す。次いで、それは、現在の時間をパケット形式で含む 『時間更新メッセージ』でメータ502に応答する。 時間更新 (以前のメッセージからとった)メータからの日付/時間 中央コンピュータからの現在の日付/時間 工程572において、メータ502は『時間更新』パケットを受け取り、その 連続番号 と暗号をチエェれは、このそータパケットが受け取られた時間を自身のクロック に基づいて記録する。更に、それは、それが中央コンピュータに送信したものか ら日付/時間を確認し、中央コンピュータに以下の形式の『時間更新承認メッセ ージ』を戻す。 時間更新承認 中央コンピュータからの現在の日付/時間 工程574において、中央コンピュータ12は、『時間更新』パケット送信時 と『時間更新承認』パケット受信時との間の時間を比較する。もしその時間が特 定の正確性の期間内であれば、それは以下の形式の『時間更新OKメッセージ』 を送信する。 時間更新OK 中央コンピュータからの原日付/時間の反復 工程576において、『時間更新OKメッセージ』を受信すると、メータ50 2は、『時間更新メッセージ』内の時間と中央コンピュータ12からの2つのメ ッセージの受領間の経過時間を自身の計算に基づいて、その時間を更新する。そ れが設定した自身の時間基準値は、中央コンピュータ12からの日付/時間の値 に『時間更新メッセージ』と『時間更新OKメッセージ』の到着時間差を加えた ものである。 メータ課金されたソフトウェア開始(図21):このプロトコルは、メータ50 2と、ゲームコンピュータ14と、機密保護なしのデータ源704と、メータプ ログラムが実行用にロードされたときのそれらの対話に関係する。 上述したように、機密保護なしのデータ源704に常駐しているメータプログ ラム503は、『ソフトウェア制御ブロック』706と2つの実行可能なコンポ ーネント、即ち、ゲームコンピュータ14で実行する『機密保護なしのソフトウ ェアコンポーネント』708と、メータ502上で解読されて実行される『機密 保護がなされているソフトウェアコン ポーネント』710とを含んでいる。少なくとも『機密保護がなされているソフ トウェアコンポーネント』710は暗号化されるが、『機密保護なしのソフトウ ェアコンポーネント』708は及び『ソフトウェア制御ブロック』706は同様 にされてもよい。プロトコルは、『ソフトウェア制御ブロック』706がメータ 502によって署名されて『機密保護がなされているソフトウェアコンポーネン ト』710が暗号化される例示的な実施例において、以下のように動作する。 工程578において、メータ502は機密保護なしのデータ源704から『ソ フトウェア制御ブロック』を読み出して『ソフトウェア制御ブロック』の署名の 真偽を確認し、そのメータプログラム503用『ソフトウェアID』を抽出する。 工程580において、メータ502は、メータプログラム503の『機密保護 がなされているソフトウェアコンポーネント』710を解読するために要求され たキーが利用可能であるかを決定する。このキーは、『ソフトウェアキーテーブ ル』の中の『ソフトウェア制御ブロック』706の『ソフトウェアID』を調べる ことによって発見されるか、(関連『ソフトウェアID』によって認識される)即座 に実行可能なプログラムに対する『SK Imm Run』から発見されるかもしれない。 もしキーが利用不可能であれば、メータ502は、現在のソフトウェアリストに 新規プログラムが追加されなければならない旨、及び、必要なキーを入手するた めに中央コンピュータ12との交信が必要である旨をプレイヤーに知らせるメッ セージを表示する(そして、このプロトコルは終了する)。 工程582において、もし要求されたキーが発見されれば、メータ502は現 在の資源制限がメータプログラム503を実行するのに十分であるかどうかを決 定する。もし『制限時間』又は『制限費用』が所定値を超えれば、プレイヤーに メータ課金されたソフトウェアの追加使用を許可する中央コンピュータ12と交 信しなければならない旨のメッセージが表示される(そして、このプロトコルは 終了する)。 工程584において、もし『制限時間』又は『制限費用」が上限たる所定値に 近いある 範囲にあれば、メータ502は処理前に警告を表示して、プレイヤーに対して、 メータプログラム503実行中に彼が許可を失うかもしれないことを通知して、 プレイヤーからの継続確認を要求し、それ以外はこのプロトコルは終了する。 工程586において、メータ502は『ソフトウェア制御ブロック』706か ら『ソフトウェア費用テーブル』を読み出して、内部の『費用テーブル』からオ ーバーライド又は調節を適用し、結果データをその内部のRAM510にセーブす る。 工程588において,メータ502及びゲームコンピュータ14は『機密保護 がなされているソフトウェアコンポーネント』710及び『機密保護なしのソフ トウェアコンポーネント』708をそれぞれ機密保護なしのデータ源704から 読み出す。メータ502は『機密保護がなされているソフトウェアコンポーネン ト』710を解読する。 工程590において、メータ502及びゲームコンピュータ14は、その後、 制御を新しく読み込まれたソフトウェアコンポーネントに転送し、メータ502 は『機密保護がなされているソフトウェアコンポーネント』710を実行し、ゲ ームコンピュータ14は『機密保護なしのソフトウェアコンポーネント』708 を実行する。 メータ課金されたソフトウェア実行(図22):以下の説明は、プログラム実行 中の請求書作成に関連したメータ502とゲームコンピュータ14との間の対話 に関する。 上述したように、メータ502及びゲームコンピュータ14は、それぞれ、メ ータプログラム503の『機密保護がなされているソフトウェアコンポーネント 』710及び『機密保護なしのソフトウェアコンポーネント』708を実行する 。正確な請求書作成を可能にするために、2つのコンポーネント間の依存性は、 請求書作成対象となり得る全ての出来事が『機密保護がなされているソフトウェ アコンポーネント』710の能動的な協力が必要であるように、設計されなけれ ばならない。これらの出来事の一つが生じるとこのプロトコルは実行される。更 に、不揮発性記憶装置がゲームコンピュータ14で入手可能で あれば、メータ502はこの記憶装置を請求書作成用活動の詳細な明細を与える 『受領書ファイル』712を維持するために使用することができる。『受領書フ ァイル』712は、プレイヤーの活動の記録を構成し、それがメータ502によ って署名されるので、それは紛争解決に使用される。以下は実例的なプロトコル である。なお、その工程592及び594は、『受領書ファイル』712が利用 可能な場合にのみ実行される点に留意しなければならない。 工程592においては、メータ502は、以下の情報からなる『受領書記載事 項』を作成する。即ち、使用されているソフトウェア、(入手可能であれば)課 金額、現在の時刻、課金される出来事を識別する情報である。これは、メータ5 02の秘密キーによって(即ち、従来の暗号術が使用した場合の『SKメータ』又 は公開キー技術を介して)署名される。その後、メータ502は『受領書記載事 項』を、それが『受領書ファイル』712に添付されている場合には、機密保護 なしの記憶装置に送出する。 工程594において、メータ502は、請求書作成の対象となる出来事及び『 メーター課金されたソフトウェア開始』プロトコル中に計算された現在の費用情 報に基づいて、『合計費用』を更新する。 工程596において、もし、メータプログラム503の動作中のいかなる時に おいても『制限時間』又は『制限費用』を超えていたら、メータプログラム50 3は、『機密保護がなされているソフトウェアコンポーネント』によって要求さ れた少なくとも一の出力パラメータを作成するために、もはや『機密保護がなさ れているソフトウェアコンポーネント』710を実行せず、これによってゲーム コンピュータ14のプログラムの実行を中断し、また、プレイヤーに中央コンピ ュータ12と連絡をとって更なる許可を得なければならない旨の忠告メッセージ を表示する。 もし署名を『受領書ファイル』712の各記載事項に添付することが大変面倒 であると思われれば、上記の工程592は、以下のシーケンスに置換してもよい 。 工程592aにおいて、メータ502は、機密保護なしの記憶装置から現在の 『受領書ファイル』712を読み出す。『受領書ファイル』712は、上述した ように、受領書の記録から構成され(もっともこの場合は個々の記録は署名され ていない)、その後全体としてファイルに関係する署名がなされる。 工程592bにおいて、メータ502は『受領書ファイル』712の署名を確 認する。上述したように、これは『SKメータ』や公開キー技術を用いた従来の暗 号術を使用して実行される。 工程592cにおいて、もし署名が有効であれば、メータ502は、新しい『 受領書記載事項』を『受領書ファイル』712に追加してファイル全体に署名す る。その後、『受領書ファイル』712は機密保護なしの記憶装置に返却される 。もし署名が無効であれば、工程592dにおいて、メータ502は上記の情報 は信頼できない旨を通知するラインを加える。その後、それは現在の『受領書記 載事項』を添付してファイル全体に署名する。『受領書ファイル』712が信頼 できない旨を表わすメッセージがプレイヤーに表示される。 使用報告(図23):請求書作成用期間終了時に、メータ502は中央コンピュ ータ12に蓄積された使用情報を報告する。使用されている支払機構と中央コン ピュータ12に送信されるべき情報の詳細なレベルに応じて、幾つかの変形が可 能である。もしメータ502が(中央コンピュータ12の代わりに)費用を計算 すれば、以下のプロトコルが使用される。選択的に、『受領書ファイル』712 の複写が(もし入手可能であれば)中央コンピュータ12にアップロードされる 。もし情報がアップロードされれば、中央コンピュータ12は、典型的な電話の 請求書に類似した形式で、詳細に印字された請求書を作製することができる。以 下のものは例示的なプロトコルである。 工程598において、メータ502は以下の情報を含む『使用報告メッセージ 』を作成する。 使用報告 合計費用 受領書ファイル(選択的) 工程600において、中央コンピュータ12は『使用報告メッセージ』を受け 取り、この課金口座の請求書作成用情報を更新する。 工程602において、中央コンピュータ12は以下の形式の『使用報告承認メ ッセージ』を返信する。 使用報告承認 合計費用 工程604において、メータ502は請求書作成の対象となる合計費用を表示 する。 工程606において、メータ502は、『受領書ファイル』712の名前を連 続的に番号が振られたバックアップファイルに変えるようにゲームコンピュータ 14に通知し、新しい白紙の『受領書ファイル』712を作成する。通常、『中 央コンピュータからの許可』、『クロック同期』及び『費用情報更新』を含む他 のプロトコルがこのとき実行される。 もし費用がメータ502ではなく中央コンピュータ12によって計算されるな らばより詳細な情報がアップロードされなければならない。 工程608において、メータ502は以下の情報を含む『使用報告メッセージ 』を作成する。 使用報告 使用計数テーブル 使用時間テーブル 受領ファイル(選択的) 工程610において、中央コンピュータ12は、様々なプログラム及びプログ ラムの特徴の費用を理解すると、この課金口座用の請求書作成用情報を計算して 更新する。それは、 様々なソフトウェアがいかに請求額に反映しているかを示す明細書を作成するた めにもこの情報を使用することができる。それは、『合計費用』と新しい請求額 の合計を計算して、『使用報告承認メッセージ』を以下の形態で返信する。 使用報告承認 合計費用 工程612において,メータ502は請求される『合計費用』を表示する。 工程614において、メータ502はゲームコンピュータ14に『受領書ファ イル』712の名前を連続的に番号が振られたバックアップファイルに変えるよ うにゲームコンピュータ14に通知し、新しい白紙の『受領書ファイル』712 を作成する。『中央コンピュータからの許可』及び『クロック同期』を通常含む 他のプロトコルがこのとき実行される。 監査(図24):このプロトコルは、使用と請求書作成に関してプレイヤーと中 央機関との間で意見の不一致があった場合に利用され、『受領書ファイル』71 2によって実行される。有効に署名された『受領書ファイル』712は、いかな る所与の請求書作成用期間に対しても、請求書作成用の全活動の認証可能な記録 である。もし中央コンピュータ12からのプレイヤーの請求書が『受領書ファイ ル』712に含まれている情報と一致しなければ、以下のプロトコルを行うこと ができる。 工程616において、メータ502は、以下の形式の『受領書ファイルェエッ クメッセージ』を作成する。 受領書ファイルチェック 受領書ファイル(争いのある請求書作成用期間) 工程618において、中央コンピュータ12は、『受領書ファイル』712を 入手して、それをその請求書作成用期間に対してメータ502から受け取った請 求書作成用情報と比較する(請求書作成用期間は『受領書ファイル』712の日 付から推量する)。不一致はシ ステムの誤動作が原因かもしれない。可能性のあるのは、故障したメータ502 、誤りを含んでいるソフトウェア、中央コンピュータ12のオペレータの過誤で ある。『受領書ファイル』712が請求書作成用データの正確性を確認すれば、 プレイヤーは自分の『受領書ファイル』712の真偽を確認する際に誤ったのか もしれない。 工程620において、いずれの場合にも、問題の請求書作成用期間中の原請求 額と有効とされた額を含む中央コンピュータ12『受領書ファイル確認メッセー ジ』を作成する。これは、何の不一致も発見されなければ当初の額と同一であり 、誤りが検出されたならば訂正額と同一となる。 受領書ファイル確認 請求書作成用期間の開始の日付/時間 請求書作成用期間の終了の日付/時間 原請求額 有効/訂正された請求額 無効終了テキスト列(プレイヤーに対する表示用) 工程622において、メータ502は、中央コンピュータ12から送信された テキスト列とこの情報を表示し、発見されたかもしれない不一致の説明をする。 認証(図25及び26):詳細に上述した結果認証システムの一例は、専用ゲー ムシステム又は汎用コンピュータ上の娯楽ソフトウェアに関しての「ハイスコア 」の真偽確認である。これは、プレイヤーが認証を求めるある結果をプログラム が作成する時に使用されるシステムの主要なプロトコルである。メータ502が 実際に特定結果が現実に発生したことを決定することができるように、ソフトウ ェアは、機密保護がなされているコンポーネントと機密保護なしのコンポーネン トとに分割される。図25に示す電子的交信を実行するために、実例的なプロト コルは以下のように動作する。 工程624において、メータ502は、『SKメータ』によって暗号化された以 下の形式を有する『認証可能な結果メッセージAOM』を作成する。 認証可能な結果 ソフトウェアID (プレイヤーへの表示用の結果を記載している)無効終了テキ スト列 工程626において、中央コンピュータ12はそのブロックを受け取って、『 SKメータ』を使用して解読することによって認証し、もし認証されれば、結果を それに基づいて受け入れる。上述したように、その後中央コンピュータ12は、 自身の『PK CC』を使用して結果を再認証するか適切な他の措置を実行すること ができる。 工程628において、中央コンピュータ12は、それが『認証可能な結果』を 受け入れた旨を確認する『認証結果確認メッセージAOCM』を以下の形式で返信す る。 認証結果確認 ソフトウェアID 無効終了テキスト列(プレイヤーへの表示用の結果受入の確認 又は拒否) 工程630において、メータ502は、中央コンピュータ12からの結果受入 確認又は拒否を表示する。 上述したように、プレイヤーは、中央コンピュータ12との交信を促進するた めに、手動でメッセージを電話キーパッドに入力する。この場合、図26に示す ように、メータ502と中央コンピュータ12との間のデータ手動転送に関連付 けられた限定された交信帯域により順応しやすい異なるプロトコルを使用しても よい。 工程632において、メータ502は、ゲーム結果をその『IDメータ』(ソー スの可能性をほんの一握りのメータ502に過ぎないように狭くするのに十分な 『IDメータ』のビットのある断片が示される)と共に画面上に表示する。 工程634において、プレイヤーは中央コンピュータ12に電話でダイヤルし 、上述し たように、IVRUからの適切なプロンプトに応答してプッシュホンキーパッドを使 用してこの情報を入力する。 工程636において、中央コンピュータ12はランダム呼掛け列を生成してプ レイヤーに送信し、プレイヤーはその後それを適当な入力装置(例えば、キーパ ッド、ジョイスティックインターフェースなど)に入力する。 工程638において、メータ502は、ゲーム結果と呼掛け列の暗号ハッシュ を計算し、それを『SKメータ』で暗号化し、結果たる『認証可能な結果メッセー ジAOM』を表示する。 工程640において、プレイヤーは『認証可能な結果メッセージAOM』を電話 キーパッドに入力し、そこからそれが中央コンピュータ12に送信される。 工程642において、中央コンピュータ12は、ハッシュと暗号を独立して計 算することによって『認証可能な結果メッセージAOM』を認証し、プレイヤーか ら受け取った値を確認する。 工程644において、中央コンピュータ12は、『認証結果確認メッセージ』 を上述のように返信する。これは、IVRUによる結果受入又は拒否の音声表示を伴 うことができる。 工程646において、プレイヤーは『認証結果確認メッセージ』をメータ50 2に入力し、それは、上述したように、結果受入確認又は拒否を表示する。 上記には幾つかの変形があることが理解できる。即ち、信頼性を向上するため に、プレイヤーから送信された値は、彼が2、3のディジットを誤って入力した 場合のあるレベルの誤りの検出を可能にするために、冗長を添付することができ る。上記プロトコルの変形は、全てのメータ502にとって同一で製造中にRAM 510にプログラムされる『SKメータ』以外のキーを使用することができる。こ のことは、メータ502が『IDメータ』を工程632において表示し、プレイヤ ーがそれを工程634で入力する必要性を省いている。加えて、工程638は、 代替的に、秘密キーの値で暗号化される代わりに、秘密キー の値のハッシュを伴うこともできる。 上記に従って、メータ課金プロトコルは、ゲームコンピュータ14又はゲーム プログラム26の使用が次のものを含む幾つかの方法でメータ課金されるのを可 能にしている。即ち、時間依存型動作不能、ゲームセンター型プレイを可能にす るクレジット要求、及び、均一料金課金である。ゲームプレイは、ゲームコンピ ュータのオペレーティングシステムの『機密保護がなされているソフトウェアコ ンポーネント』710を実行せずに、また、許可なしにゲームプログラム26の 『機密保護がなされているソフトウェアコンポーネント』710を実行せずに、 メータ502によって制御することができる。加えて、ゲームプレイは、許可な しではゲームは使用可能な又は所期の形式で表示されない代替的なシステムによ りメータ課金することができる。後者は、デスクランブラ500がゲームをデス クランブルする必要があるようにゲームプログラム命令及び/又はデータをスク ランブルすることによって達成することができる。ここで、デスクランブラ50 0が『認証可能なアンロックメッセージ(Authenticable Unlock Message)AUM』 によって動作可能になる。デスクランブルの実施例は以下に別個に説明する。 時間依存型動作不能の実施例においては、ゲームコンピュータ14は、特定期 間だけ機能するように構成されており、期間経過後は、それは、期限切れ後又は 終了日後のプレイを可能にする「アンロッキングコード」が入力されることを要 求する。プレイヤーは、終了日後にプレイを継続するためにアンロッキングコー ド(以下、『認証可能なアンロックメッセージAUM』という。)を入手する。『 認証可能なアンロックメッセージAUM』は中央コンピュータ12から上述の『中 央コンピュータからの許可』プロトコルを実行することによって入手される。そ のプロトコルにおける『許可要求メッセージ』は、『認証可能なアンロック要求 メッセージ(Authenticable Unlock Request Message)AURM』として識別される。 ここで、『制限時間』の値は購入される次の使用期間の長さを特定する。プレイ ヤーには、月、週、日などによる時間購入の選択肢を与えることができる。プレ イヤーは、請求書作 成用にクレジットカードを与え、請求書作成は特定期間終了後に上述の『使用報 告』プロトコルを使用して行われることができる。『中央コンピュータからの許 可』プロトコルにおいて、中央コンピュータ12は認証可能なアンロック要求メ ッセージAURM』を認証し、プレイヤーの課金口座の状況をチェックし、上述の『 許可応答メッセージ』を構成する『認証可能なアンロックメッセージAUM』を生 成する。ここで、『新しい制限時間』は許可された期間を表す。メータが『認証 可能なアンロックメッセージAUM』を認証し,た後、それは不揮発性メモリ50 6の『新しい制限時間』で表わされた使用終了日を変更する。許可された期間中 、ゲームプログラム26の『費用テーブル要素』に依存する異なる形式の使用に 対して課金を発生させることができる。追加時間は900番番号にかけることに よっても購入することができるし、請求書作成は郵便によって又は小売店におい ても実行することができる。例えば、AURMは、書き出して、中央コンピュータ1 2に接続された端末場所の許可エージェントに渡してもよい。特別に構成された メータ課金されたソフトウェア503があれば、プレイヤーは、プレイしている 分ごとに指定プレイ時間を対応する値(例えば1分)又はある他の値だけ減少す る場合に、制限されたプレイ時間の分などの幾つかの選択肢を有することができ る。指定時間が尽きれば、メータ502はもはや『機密保護がなされているソフ トウェアコンポーネント』710を実行するように動作せず、これによってゲー ムコンピュータ14又は特定のゲームプログラム26は動作不能になる。これに 関して、プレイを一日所定時間、一月の所定の週などに限定できることが理解で きる。例えば、メータ502は、子供が夜更かししてプレイするのを防止するた めに午後11時から午前7時までの時間のゲームプレイを防止してもよい。また、 プレイ可能割合はプレイの日時に従って変更してもよい。 ゲームセンター形式の実施例において、プレイヤーは、ゲームプレイのために 「クレジット」を購入する。これにより、ゲームセンターの環境において、プレ イヤーは中央コンピュータ12を呼び出して特定数のゲームプレイ用コードを入 手することができる。中央 コンピュータ12への『許可応答メッセージ』が『認証可能なクレジット要求メ ッセージACRM』識別される点を除いて、その方法は上述の実施例と同様である。 『認証可能なクレジット要求メッセージACRM』は、中央コンピュータ12から要 求された特定数のゲームプレイを表している。『中央コンピュータからの許可』 プロトコルにおいて、中央コンピュータ12は、上述の『許可応答メッセージ』 を構成する『認証可能なクレジット許可メッセージ(Authenticatable Credit Au thorization Message)ACAM』を生成する。ここで、『新しい制限費用』はプレイ クレジット数である。メータは、『認証可能なクレジット許可メッセージACAM』 を認証した後、クレジット量『制限費用』をその不揮発性メモリ506に複写す る。プレイをすればクレジット量はメータ502で減算されることになる。購入 したクレジットがなくなって、プレイヤーがプレイを継続したいと思えば、彼は 、『中央コンピュータからの許可』プロトコルを介して、中央コンピュータ12 から更に多くのクレジットを購入しなければならない。 プレイされる各ゲームは合計クレジットを特定量だけ減らすことができる。人 気のあるゲームには、プレイ毎に2以上の「クレジット」を要求してもよい。( 例えば、ゲームセンターのビデオゲームマシンのように)一旦プレイヤーがその 全ての割り当てられた命をなくせば、あるゲームは追加クレジットを受け入れる ように設計されており、これによりプレイヤーはゲームを継続することができる 。ゲームの制限されたステージを完了するには余分なクレジットを要求すること ができる。プレイヤーは、ゲームの最初の10レベルを行うにはいずれであっても 1クレジットが課金され、追加的な5つのボーナスレベルを行うにはなうにはい ずれであっても各々1クレジット課金されるようにしてもよい。例えば、10レベ ルのダンジョンを探検しながら、プレイヤーには、特別の武器の使用したり、又 は、ダンジョンの地図や罠を回避するヒントへアクセスすることに対して、迫加 クレジットが課され得る。かかる余分の特徴は、特定のゲームプログラム26に 対しては『ソフトウェア制御ブロック』706で実行されてもよいし、これらの レベルでプレイを続行するため にメータ502内で追加クレジットを要求するように構成してもよい。利用可能 なクレジット数は、ゲームであるレベルの成績を終了した後に実行されてもよい 。例えば、ドンキーコングで100万ポイント以上のスコアを出すと、余分のクレ ジットが利用可能なクレジットの残高に加算される。ゲームで秘密の部屋を発見 すると5クレジットが加算してもよい。ホームランを打つと10クレジットを獲得 するようにもできる。その後、この5クレジットボーナスが将来のゲームで繰り 返されることがないようにこの情報をメータ502の揮発性メモリにストアする ことができる。プレイヤーが1ドルで受け取るクレジット数を変更可能にするこ ともできる。10クレジットの購入は各々50セントであるが、20クレジットの購入 の場合には各々30セントとするなどである。クレジットの割引きは、ある認定さ れたタイトルを有するプレイヤーを選択するために行うことができる。五つ星の モータルコンバットプレイヤーは、全クレジットの10%割引きを受け取ることが できる。各クレジットはある数の命を買うこともできる。困難性の設定に依存し ながらゲームは異なる数のクレジットを課金することができる。例えば、最も容 易な設定はプレイ毎に2クレジットかかるが、最も困難な設定はプレイ毎に1ク レジットのみかかるとするなどである。1つのゲームを購入する代わり、各クレ ジットはプレイヤーにある期間のプレイを与えてもよい。1クレジットは5分間 のプレイを買うことができ、2クレジットは12分間のプレイを買うことができる などである。上述したように、メータ502はゲームプログラム26の『ソフト ウェア制御ブロック』706に関連付けられたデータ又は命令から料金をゲーム クレジット毎に決定することができる。ゲーム毎の料金はメータ502の不揮発 性メモリ内にストアすることができ、上述の『費用更新情報』プロトコルを介し て特定のゲームに対する料金構造を変更するように中央コンピュータ12からの コードによって操すずることができる。 各ゲームプレイに対する特定数のクレジットを変更する代わりに、当業者は、 中央コンピュータ12からの均一料金課金選択肢を要求することによって無制限 的使用に対する均 一料金を固定期間だけ実施することができることを理解するであろう。『中央コ ンピュータからの許可』プロトコルは、『許可要求』が「認識可能な均一料金要 求メッセージ(Authenticatable Flat Rate Request Message)AFRRM』を構成して いる点を除けば、上述したように実行される。ここで、『制限時間』は無制限的 使用に対する要求された固定期間を表している。中央コンピュータ12は、『認 識可能な均一料金要求メッセージAFFRM』を認証し、プレイヤーの課金口座状況 をチェックし、上述の許可応答メッセージを構成する『認識可能な均一料金メッ セージ(Authenticable Flat Rate Message)AFRM』を生成する。ここで、『新し い制限時間』は要求された期間の無制限的使用に対する許可を表している。ゲー ムコンピュータ14を動作させたり、特定のゲームプログラム26を実行するた めに、メータは、それが、オペレーティングシステムプログラム又はゲームプロ グラム26の『機密保護がなされているソフトウェアコンポーネント』710を 実行するときに、各プレイの前及び最中に、『新しい制限時間』をチェックする だけである。 上述したように、他のプレイ防止方法としては、特定ゲームプログラム26の ゲームデータをスクランブルすることがあり、それによって、ゲームコンピュー タ14は変更された特徴でゲームを生成することができる。図27に示すように 、デスクランブラ700は、ゲームコンピュータ14自身に内蔵されているか、 ゲームコンピュータ14からのビデオ出力ケーブルに接続されている。スクラン ブルされたゲームを所期の形式に変換するために、デスクランブラ700は、上 述したように、『認証可能なアンロックメッセージAUM』、『認証可能なクレジ ット許可メッセージACAM』又は『認証可能な均一料金要求メッセージAFRM』によ って動作可能にされなければならない。例を挙げて実例的態様の動作を以下に説 明する。 コンピュータゲームに関連付けられたデータと命令は、スプライトと呼ばれる ゲームキャラクターデータと同様に、典型的に、背景要素を含んでいる。特定の ゲームは、多数の異なるレベルを表す多数の異なる背景を有することができる。 背景の一例は、木、植物、 川、岩などを示すジャングルシーンである。プレイヤーが制御するゲームキャラ クターは、遭遇する敵キャラクターとも同様に、ゲーム背景内で可動なスプライ トによって普通は表現されている。この背景はスプライトが相対移動する地図と 類似しているかもしれない。この「ゲームデータ」は、CPU27が実行するソフ トウェアコードと混同してはならない。ここにおけるゲームデータとは、ビデオ 出力の生成に使用され、たとえスクランブル化又は暗号化を問わず、CPU27が 処理することができる。処理されたゲームデータ可視情報は画素によって構成さ れている。各画素は色とディスプレイに対する関連位置を有する。実例的な画素 参照符(34,15,26)は、画面の底部(水平基準)から34画素上で画面の左側(垂直 基準)から15画素右の(数値26によって表示された)青色に相当する。この情報 はゲームカートリッジのリードオンリーメモリにストアされる。通常、ゲームプ ログラム26は、CPU27が実行し、適当な手段によってビデオ信号(RF形式) に変換されて、TVなどの表示装置に送信される。この実施例では、ビデオ信号は 変更された特徴を有しており、それは出力ビデオ信号が所期の形式でリアルゲー ムを表わすようにデスクランブラ700に印加されなければならない。スクラン ブル処理においては、画素データは所期の形式を表さないようにアルゴリズムに より操作できる。所期の画素(34,15,26)は、(12,02,68)に変形することができる 。変形された画素データはゲームカートリッジにストアされて、処理の際には、 介在するデスクランブル処理がなしTVに表示されれば、プレイヤーには理解でき ないようになる。デスクランブラ700は、適当な認証可能なアンロックメッセ ージAUMで動作可能になると、(12,02,68)を所期の形式である(34,15,26)に戻す ように変換するためにビデオ信号上で動作する。スクランブル及びデスクランブ ル処理はアルゴリズム/逆アルゴリズムの組、及び/又は、ここで説明する暗号 認証プロトコルを利用することができる。例えば、(12,02,68)の値は、秘密キー で(34,15,26)を暗号化することによって入手することができ、事後的にデスクラ ンブラ700内で公開キーにより認証される。デスクランブラ700は、終了日 後、又は、適当な『認証可能なアンロックメッセージAUM』、 『認証可能なクレジット許可メッセージACAM』若しくは『認証可能な均一料金 要求メッセージAFRM』を受け取る前には、ビデオ信号をデスクランブルするよう には動作しない。 ゲームプレイの結果としての褒賞ポイントは、フリークエントフライヤー褒賞 プログラムと同様の方法で貯めることができる。これに関連して、プレイされた ゲーム毎又はプレイ時間単位で1以上の褒賞ポイントが発生する。プレイヤーは 、例えば、特定のゲームで各百万点のスコアごとに1褒賞ポイントなど、ゲーム のある結果の達成に対するポイントを貯めることもできる。所与のゲームプログ ラム26に関連付けられた褒賞ポイント引換命令は、機密保護なしのデータ源7 04のそのプログラムに対して『ソフトウェア制御ブロック』706又は『機密 保護がなされているソフトウェアコンポーネント』710に存在することができ 、又は、メータの不揮発性メモリ506に永久にストアされることができる。プ レイ中、メータ502は褒賞ポイントを追跡してかかるポイントを不揮発性メモ リ506内の褒賞ポイントデータベースにストアする。褒賞ポイントを引換える には、プレイヤーは、『IDメータ』又は秘密コンピュータ又はソフトウェアIDで あるSSCID、プレイヤーのPINその他の識別子、引換要求対象であるポイント数、 及び、現在の日付/時間を含む『認証可能なポイント引換メッセージ(Authentic atable Point Redemption Message)APRM』を生成するようにメータ502に命令 する『褒賞ポイント引換』機能を要求する。このAPRMは、SSCID及び/又はメー タの秘密キーでありSKメータにより、暗号化することができる。中央コンピュー タ12は、『認証可能なポイント引換メッセージAPRM』を読み出して認証し、プ レイヤーの褒賞ポイント残高を適正な数だけ増加させる。これらの褒賞ポイント は後で商品やギフトを購入するのに利用され、その購入は必要があれば追加的支 払いを伴ってもよい。 例示的な実施例においては、使用別払い処理に使用されるクレジットは、プレ イヤーが他のプレイヤーのゲームコンピュータ14でプレイするためにクレジッ トを持ってくることができるように、ゲームコンピュータ14間で(即ち、送り 側ゲームコンピュータ14 から行き先ゲームコンピュータ14まで)転送可能である。これは、メータ50 2に関連付けられた『クレジット転送』機能を要求することによって実行するこ とができる。メータ502は、プレイヤーの同一性を確認するために、プレイヤ ーにPIN、『課金口座番号』その他の識別子を促す。この応答がメータ502の メモリにストアされたデータと一致すれば、処理は、プレイヤーが、行き先ゲー ムコンピュータ14のゲームコンピュータID番号又は公開キー『PK Comp』、及 び/又は、行き先ゲームコンピュータ14に関連付けられたメータ502の『ID メータ』又は公開キー『PKメータ』を入力することによって進行する。その後、 送り側メータ502は、行き先ゲームコンピュータ14/メータ502システム で使用に供する『制限時間』又は『制限費用』と、PINその他のプレイヤー識別 子と、行き先ゲームコンピュータ14のゲームコンピュータID番号と、及び、送 り側メータ502又は送り側ゲームコンピュータ14のクロック36に関連付け られたクロック512からの現在の日付/時間とを組み込んだ『認証可能な転送 メッセージ(Authenticatable Transfer Message)ATRM』を生成する。このメッセ ージは、行き先ゲームコンピュータ14の公開キー『PK Comp』又は行き先コン ピュータ14に関連付けられた行き先メータ502の公開キー『PKメータ』によ り暗号化されて署名される。その後、送り側メータ502は不揮発性メモリ50 6内のクレジット残高を対応する要求額だけ減らす。プレイヤーは、『認証可能 な転送メッセージATRM』を書き出すか印字し(若しくは、それをフロッピーディ スクやPCMCIAカードなどの携帯用データメモリ媒体にダウンロードし)、行き先 ゲームコンピュータ14に関連付けられた行き先メータ502にそれを入力する 。行き先ゲームコンピュータ14に関連付けられた行き先メータ502は、例え ば、(ATRMが行き先メータの公開キー『PKメータ』で暗号化されていれば)ATRM を行き先メータのプライベートキー『PRメータ』により、若しくは、(ATRMが行 き先コンピュータの公開キー『PK Comp』で暗号化されていれば)行き先コンピ ュータのプライベートキー『PRK Comp』により解読することによって、上述の暗 号プロトコルに従い『認証可能な転送メッセージ ATRM』を読み出して認証し、日付/時間をメモリにストアして、その『認証可能 な転送メッセージATRM』が以前に使用されたかどうかを決定するためにその日付 /時間を以前のメッセージと比較する。『認証可能な転送メッセージ』が認証さ れてクレジット転送が許可されると、転送クレジットは、行き先ゲームコンピュ ータ14の行き先メータ502が生成した「ゲスト口座」に加えられる。プレイヤ ーは、『認証可能な転送メッセージATRM』に組み込まれた自分のPINその他の識 別子を入力することによって、これらのクレジットを使用する。その後、メータ 502は上述したようにゲームプレイを可能にする。もしプレイ後にクレジット 残高があれば、行き先メータ502は、返還されたクレジット数、『制限費用』 及び/又は『制限時間』、プレイヤーのPIN、送り側ゲームコンピュータID番号 又は送り側『IDメータ』、及び、現在の日付/時間を含む『認証可能な残高返還 メッセージ(Authenticable Balance Return Message)ABRM』を生成する。ABRMは 行き先ゲームコンピュータ14に関連付けられたメータ502のプライベートキ ー『PRKメータ』により、又は、行き先ゲームコンピュータ14に関連付けられ たプライベートキー『PRK Comp』により署名することができる。同時発生的にゲ スト口座は消去される。プレイヤーは、『認証可能な残高返還メッセージABRM』 を送り側ゲームコンピュータ14又はゲームコンピュータ14も関連付けられた メータ502に入力し、もしメータ502がABRMを、例えば、そのABRMを行き先 ゲームコンピュータの公開キー『PRKメータ』又は『PRK Comp』で解読すること によって認証すれば、それはクレジットを送り側メータ502のプレイヤーのク レジット残高に加える。 プレイヤーは、中央コンピュータ12を介して他のプレイヤーのコンピュータ でゲスト口座を準備することができる。これに関して、プレイヤーは他のゲーム コンピュータ14にゲスト口座を要求することができる。メータ502は、『認 証可能なゲストメッセージ(Authenticatable Giest message)AGM』を行き先ゲー ムコンピュータ14で表示する。かかるメッセージは、行き先ゲームコンピュー タ14のSSCID、プレイヤーのPINその他の識 別子、及び、現在の日付/時間を含んでいる。このメッセージは、中央コンピュ ータ12からの公開キー『PK CC』により暗号化することができる。その後、プ レイヤーは、中央コンピュータ12に電話をして、要求クレジット数とクレジッ トカード番号の他の支払準備の命令を伴って、『認証可能なゲストメッセージAG M』を入力するように促される。中央コンピュータ12は、暗号/解読モジュー ル52により『認証可能なゲストメッセージAGM』を認証し、行き先ゲームコン ピュータのSSCID、要求されたクレジット数、及び、現在の日付/時間を含む『 認識可能なゲストクレジットメッセージ(Authenticatable Guest Credit Messag e)AGCM』を返信用に生成する。このメッセージは、行き先ゲームコンピュータ1 4のSSCIDによって暗号化することができる。行き先ゲームコンピュータ14に 関連付けられたメータ502は、その後、『認識可能なゲストクレジットメッセ ージAGCM』を認証して、上述したように、ゲスト口座に転送されたクレジットを 加える。 上記の実施例は、ゲームコンピュータ14のー部又は(例えば、PCMCIAカード などにより)関連付けられたメータ502を利用しているが、不正操作防止型の ゲーム制御装置800内の構成要素を図28に概括的に示すように組み込むこと は可能である。ある例示的な種類のゲーム制御装置は、ゲームキャラタターの移 動を制御するためにプレイヤーの移動がゲームコンピュータ14に伝達されるジ ョイスティックである。これにより、現存するゲームコンピュータ14との後方 互換性が確保できる。ゲーム制御装置800は、上述したメータの構成要素に加 えて、当業界で公知なように、ゲームコンピュータ14に関連付けられた入力イ ンターフェースを介して交信するジョイスティックやボタンなどの入力制御を動 作可能にするハードウェアを更に含んでいる。ゲーム制御装置504は、NTSC( ヨーロッパではPAL)ビデオ信号を受信するビデオ入力インターフェースも含んで いる。ビデオ出力インターフェースはビデオ信号をTVに送信する。ゲームコント ローラは、詳細に上述したように『認証可能な結果メッセージ』を生成するして 結果情報を引き出すためにビデオ画面からデータを認識するメモリにプログラム を含んでいる。また、ゲーム制 御装置メモリは、一意的な制御装置秘密通し番号CSSN、乱数発生器プログラム、 及びメータプログラム命令をストアしている。上述したように、暗号/解読モジ ュール28によって実行される暗号/解読機能は本実施例のメータの一部である 。この点、制御装置メモリは、関連づけられた公開及びプライベート暗号化キー と、ハードウェアメーカーに関連付けられた公開暗号化キーとをストアしている 。ゲームソフトウェア15は、別のソース、制御装置800の公開キー及び乱数 発生用コードを含んでいるか、そこから読み出すことができる。このコードは、 ゲームジーニーなどの中間装置の動作をより問題があるようにするために混乱さ せられる。例示的な筋書においては、プレイヤーは、上述したように、『認証可 能なアンロックメッセージAUM』を購入し、ゲーム制御装置800にそれを入力 する。ゲーム制御装置CPUは、乱数発生器プログラム命令の下で乱数R1とプレ イを許可する『認証可能なプレイ動作可能メッセージ(Authenticatable Play En able Message)APEM』を生成する。このAPEMは、制御装置秘密通し番号CSSNを含 んでおり、ゲーム制御装置のプライベートキーにより暗号化することができる。 その後、APEMは、上述したように、ゲームコンピュータ14のCPU27又はデス クランブラ500に送信される。ゲーム制御装置800は、ゲーム制御装置の公 開キー及びゲーム制御装置秘密通し番号CSSNをハードウェアメーカーのプライベ ートキーにより署名する。後者は公開キー認定書として知られている。これによ り、ゲームコンピュータ14は公開キー認定書とゲーム制御装置504を認定す ることができる。従って、ゲームコンピュータ14は、『認証可能なプレイ動作 可能メッセージAPEM』に含まれている制御装置秘密通し番号CSSNがそのゲーム制 御装置に対して正しいことを確認することができる。その後、ゲームコンピュー タ14は、ゲーム制御装置504に乱数R1と共に送信される第2の乱数R2を 生成する。ゲーム制御装置504は、このR1は以前に作成されて『認証可能な プレイ動作可能メッセージAPEM』に含まれているR1と一致することを確認し、 R1とR2をゲーム制御装置504のプライベートキーで暗号化して、応答プレ イ動作可能メッセージRPEMに含ませる。RPEMは ゲームコンピュータ14によって読み出され、ゲーム制御装置504の公開キー により解読される。次に、R1及びR2は以前に生成された値と比較される。そ れらが一致すれば、ゲーム制御装置504は認証され、それは上記のプロトコル に従ってゲームプレイを行うのに使用することができる。 本発明は最も実用的かつ好ましい実施例であると考えられたものについて説明 されて図示された。しかし、その変形は可能であり、当業者が自明な変形をする ことは明らかである。 用語集 認証:送り手の同一性及び又はメッセージの保全性を確認する処理である。 認証可能な残高返還メッセージ(ABRM):行き先ゲームコンピュータによって生成 された認証可能なメッセージであり、プレイヤーば未使用のクレジットをゲスト 口座から送り側ゲームコンピュータに返還することを可能にする。メッセージは 送り側ゲームコンピュータの秘密通し番号と、返還するクレジット数と、プレイ ヤーのPINと、現在の日付/時間とを含むことができる。 認証可能な呼掛けメッセージ(ACM):暗号化された応答メッセージを生成するよ うにゲームソフトウェアに命令する呼掛け/応答プロトコルに使用されるメッセ ージであり、これにより、呼卦け/応答プロトコルが動作可能になり、また、プ レイヤーが登録を求める結果を生ぜしめるゲームをプレイできるようにしたゲー ムソフトウェアからプレイヤーがゲーム結果を入手したこと、又は、それを所有 していることを確認することができる。認証可能なクレジット許可メッセージ(A CAM):中央コンピュータによって生成され、 追加クレジットをプレイヤーに供給するのに使用される認証可能なメッセージで ある。スッセージは、その新鮮味を確保するために、秘密通し番号と、要求され たクレジット数と、PINと、乱数又は連続番号とを含むことができる。秘密通し 番号は、受け取られたクレジットが一のゲームコンピュータで使用できるだけで あることを確保する。 認証可能なクレジット要求メッセージ(ACRM):中央コンピュータに対する使用別 払いシステムに使用される迫加クレジット要求としてゲームコンピュータが生成 する認証可能なメッセージである。メッセージは、秘密通し番号と、要求された クレジット数と、PINと、連続番号又は乱数とを含むことができる。乱数又は連 続番号はメッセージの新鮮味を確保するのに使用される。秘密通し番号は、返信 するACAMは多数のゲームコンピュータには使用できないことを確保している。 認証可能な均一料金要求メッセージ(AFRRM):プレイヤーに特定期間の無制限的 ゲームプレイを提供するゲームコンピュータが生成する認識可能なメッセージで ある。メッセージは、SSCIDと、要求された期間と、プレイヤーPINその他の識別 子と、現在の日付/時間とを含むことができる。 認証可能な均一料金メッセージ(AFRM):AFRRMに応答して中央コンピュータが生 成した認識可能なメッセージである。メッセージは、SSCIDと、要求された期間 と、プレイヤーのPINその他の識別子と、現在の日付/時間とを含むことができ る。 認証可能なゲストメッセージ(AGM):この認証可能なメッセージはゲームコンピ ュータが生成し、これによってプレイヤーは送り側コンピュータからクレジット を持ってこなくてもゲスト口座を準備することができる。メッセージは、行き先 ゲームコンピュータの秘 密通し番号と、PINその他のプレオヤーのIDと、現在の日付/時間とを含むこと ができる。 認証可能なゲストクレジットメッセージ(AGCM):この認証可能なメッセージはAGM に応答して中央コンピュータが作成する。メッセージは、行き先ゲームコンピュ ータの秘密通し番号と、要求されたクレジット数と、現在の日付/時間とを含む ことができる。 認証可能な結果メッセージ(AOM):ゲーム結果(即ち、スコア、終了までの時間 、及び/又はプレイ関連情報など)を認証可能に表現したものであり、ソフトウ ェアIDと、ゲームソフトウェアのハッシュ値と、ゲームソフトウェアが常駐する メモリ媒体の独自の属性と、プレイヤーのPINなどのうち少なくとも一つに依存 し、かつ、それを含むことができる。 認証可能なプレイ動作可能メッセージ(APEM):ゲームコンピュータのCPUに送信 される認証可能なメッセージで、ゲームプレイを許可する。それは、SSCID、乱 数、又は、APEMを識別するソースを含んでいる。 認証可能なポイント引換メッセージ(APRM):ゲームコンピュータが生成する認証 可能なメッセージであり、これにより、プレイヤーは褒賞ポイントを中央コンピ ュータに転送することができる。メッセージは、SSCIDと、受け取られたポイン ト数と、プレイヤーのPINその他の識別子と、現在の日付/時間とを含むことが できる。 認証可能な応答メッセージ(ARM):呼卦け/応答プロトコルに使用される認証可 能なメッセージであり、プレイヤーが登録を求める結果を生ぜしめるゲームをプ レイできるようにしたゲームソフトウェアからプレイヤーがゲーム結果を入手し たこと、又は、それを所有していることを確認することができる。 認証可能な開始メッセージ(ASTM):トーナメントプレイの開始を可能にする中央 コンピュータが生成する認証可能なメッセージである。メッセージは、特定又は ランダムな初期設定パラメータをそのトーナメントに対して生成するようなゲー ムソフトウェア命令を含むことができる。また、メッセージは、暗号処理及び/ 又はハンディキャップパラメータに使用される暗号化キー情報を含むことができ る。 認証可能なタイミングメッセージ(ATM):技術競技の終了までの時間を表す認証 可能なメッセージであり、ソフトウェアIDと、ゲームソフトウェアのハッシュ値 と、ゲームソフトウェアが常駐するメモリ媒体の独自の属性と、プレイヤーのPI Nなどのうち少なくとも一つを含むことができる。 認証可能な転送メッセージ(ATRM):このメッセージはプレイヤーがクレジット残 高をあるゲームコンピュータから別のゲームコンピュータへ転送するのに使用さ れる。このメッセージは秘密通し番号と、PINその他のプレイヤーの識別子と、 現在の日付/時間と、行き先ゲームコンピュータからのゲームコンピュータIDと を含むことができる。行き先コンピュータからのIDにより、プレイヤーは多数の ゲームコンピュータでATMを使用することができない。 認証可能なアンロック要求メッセージ(AURM):ゲームコンピュータが生成する認 識可能なメッセージであり、これにより、プレイヤーは彼の現在の終了日の延長 が要求することができる。メッセージは、ゲームコンピュータのSSCIDと、要求 された終了日と、乱数とを含むことができる。 識別可能なアンロックメッセージ(AUM):この認証可能なメッセージは新しい終 了日の 要求に応答して中央コンピュータが生成する。メッセージは、ゲームコンピュー タのSSCIDと、新しい終了日と、AURMで受け取った乱数とを含むことができる。 認証結果確認メッセージ(AOCM):認証されたゲーム結果(即ち、スコア、終了ま での時間、及び/又は、プレイ関連データ)である。 バイオメトリックス:独立した測定システム(例えば、指紋リーダ、音声認識シ ステム、網膜スキャナなど)を介して所与の個体を一意的に識別するのに使用さ れる処理手続である。 放送開始メッセージ(BSTM):例えば、テレビ、ラジオなどのマスコミチャンネル を通じてプレイヤー全員に同時放送される開始メッセージである。 中央機関:暗号プロトコルを適用する中央コンピュータを利用するシステムであ り、ゲームプレイ方法が徹底的に公正公平であり、かかるゲームの結果が正確に 報告される、即ち、検出不可能な嘘やいかさまがないことを確保するシステムで ある。 中央コンピュータ:公式トーナメント管理者及び/又はスコアの認証者として機 能するコンピュータ又はコンピュータネットワークである。中央コンピュータは 、内部に一部又は全部のゲームソフトウェアを有してもよいし有しなくてもよい 。中央コンピュータは、−般に、ゲームコンピュータが配置されている遠隔地か ら電話ネットワークを介してアクセスされる。電話ネットワークは、プレイヤー に電話キーパッドを通じて情報を入力することを促す対話型音声応答ユニット(I VRU)を含むことができるし、ゲームコンピュータは直接にモデムを通じて交信す ることもできる。 中央スコアボード:全ての認定スコアうを保持している中央集権化されたデータ ベースである。この情報は、インターネットや主要なオンラインプロバイダーを 介して入手したり、ゲームコンピュータにダウンロードしたり、郵便や電話で入 手することができる。 認定結果:合法的に(公正に)達成されて正確に報告されたものとして中央機関 が認証したゲームのスコア、終了までの時間及び/又はプレイ関連情報である。 呼掛け/応答プロトコル:暗号号プロトコルを使用して結果メッセージを認証す るために中央コンピュータがゲームコンピュータとメッセージを交換する処理で あり、プレイヤーが認定を受けるために提出する結果を生ぜしめるゲームをプレ イできるようにしたゲームソフトウェアからプレイヤーがゲーム結果を入手した こと、又は、それを所有していることを証明することもできる。 チートコード:ゲームソフトウェアに入力されると、これらのコードは、無制限 な武器や無限の命などの特別の恩恵をプレイヤーに与える。典型的にゲームプロ グラマーがそのソフトウェアをテストするのに使用される。「ゴッドコード」と も呼はれる。 チェックディジット:当初のメッセージの単純な関数として生成されたメッセー ジに添付されるディジットである。メッセージの受信者はその機能を繰り返す。 結果がチェックディジットと一致しなければ伝送エラーが生じていることになる 。 古典的なトーナメント:非電子的なトーナメントをいう。古典的なトーナメント は、通常、以下の4つの属性を含む。即ち、1)特定の時に開催される。2)特定の 場所で開催される。3)全競技者に等しく適用される一連のルールの下に開催され る。4)1人以上の審判及 び/又は認可機関の監督の下に開催される。 圧縮:当初の長いデータ列の情報の全て又はほとんどを保持したまま長いデータ 列を短い列に縮めるアルゴリズムを使用するプロトコルである。 制御装置秘密通し番号(CSSN):ゲーム制御装置を一意的に識別する数である。こ の数は制御装置のROMチップに書き込むことができる。 クレジット:使用別払いシステムにおいて使用される支払い単位である。プレイ ヤーは中央コンピュータからクレジットを購入する。未使用クレジットはゲーム コンピュータのメータにストアされる。 暗号プロトコル:本発明にとって以下のうちの一又はそれ以上を可能にすること を目的とするプロトコルである。 1)結果の合法比、即ち、プレイヤーは結果を単純に作成せず、結果は特 定のゲームをプレイした結果でなければならない。 2)結果の起源、即ち、結果は特定のゲーム、及び/又は、特定のゲーム コンピュータ、及び/又は、ソフトウェアパッケージから生成される。 3)結果の保全性、即ち、結果はいかなる方法においても不正操作又は変 更されていないものである。 4)ソフトウェアの保全性、即ち、ゲームソフトウェアはいかなる方法に おいても不正操作又は変更されていないものである。 5)トーナメントの有効性、即ち、結果はトーナメントの結果として生成 され、練習プレイからは生成されない。 6)1度の使用、即ち、『認証可能な開始メッセージ』は1度だけ使用さ れる。 7)伝送の保全性、即ち、暗号化された結果メッセージに表現されている 結果を伝送中に故意又は偶然に変更することはかかる変更の検出なしにはできな い。 8)否認の不可、即ち、中央コンピュータにスコアを登録したプレイヤー は後日それを否定することはできない。 専用ゲームシステム:セガや任天堂が製造するようなゲームコンソールである。 PCと異なり、その主要な使用はゲームプレイである。 行き先ゲームコンピュータ:これは、ゲスト口座を準備するときに送り側コンピ ュータからクレジット転送を受け取るゲームコンピュータである。 デジタル署名:署名されているメッセージ及び署名した者のプライベートキーの 双方に基づくビットシーケンスであり、受信者が送信者の同一性とメッセージの 保全性の双方を確認するのに使用することができるものである。 部門:トーナメントは、初級者、中級者及び上級者のような異なるプレイヤーグ ループ又は地理的な場所で示されたグループを含むことができる。 暗号化:その実態を隠すような方法でメッセージを記述する処理である。 暗号化キー:暗号プロトコルにおいてメッセージを暗号化するために使用される データ列である。 暗号/解読モジュール:メッセージ及び/又はデータを暗号化し、解読し、認証 するコンピュータプログラム、コードブロック又はハードウェア/ファームウェ アである。 終了日:メータの不揮発性メモリにストアされているデータである。現在の日付 がこの日を過ぎると、ゲームコンピュータ及び/又はゲームソフトウェアは動作 不能になる。代替的に、スクランブル化されたビデオ信号をデスクランブルする デスクランブラ装置が動作不能になる。 参加:トーナメントにプレイする各々別個の機会である。各参加はプレイの複数 ラウンドに対しても認めることができる。幾つかのトーナメントはプレイヤーが 複数回参加することを認めることができる。 参加費用:各参加を購入する費用である。プレイヤーは自分のクレジットカード 番号をトーナメント中央コンピュータに与えることによって支払いをしてもよい 。ゲームソフトウェアの購入にな特定数の参加費用を追加料金なしに含めること ができる。 外部認証装置:暗号/解読モジュールが存在している機密保護がなされている装 置であり、例えば、ナショナル・セミコンダクター社から入手することができる iPowerカードなどである。 外部クロック信号:広範囲に放送される第三者が生成する時間信号である。全地 球的測位システムGPSのように、政府が操作する幾つかの原子時計はかかる信号 を全米に放送する。この外部クロック信号は、特定の受信者に対して向けること も、信号がその受信者の公開キーで暗号化されれば、可能である。 虚偽のスコア:ゲームソフトウェアを変更したり[チートコード」を使用するこ とによって得られたスコアである。 ファームウェア:ストアされた情報を永久に保持するROMその他の装置にストア されたプログラムである。 偽造スコア:プレイヤーが実際にはスコアをでっち上げたり他のプレイヤーから スコアを盗んだりした揚合に、公正なゲームがプレイされて真実のスコアが得ら れたように中央機関を詐欺的に信じさせようとするのに使用される偽のスコアで ある。 ゲームコンピュータ:ゲーム(又はテスト)がプレイされるコンピュータである 。ゲームコンピュータは、(任天堂やセガなどの)ビデオゲームコンソールや、 PC、PDA、硬貨により動作するゲームセンターマシン、(ゲームボーイやゲームギ アなどの)携帯用ゲームユニットであってもよい。 技術系ゲーム:ゲームごと又は一連のゲームに対してその結果が技術によって支 配的に決定されるいかなるゲームも含み、例えば、バックギャモン、ブリッジ、 ポーカーなどがある。技術系ゲームはさいころを使用する場合など運の要素を含 んでいてもよい。 可能性のゲーム:無作為性が結果を決定する鍵又は支配的要素となっているか、 結果が主としてプレイヤーの制御できない又はプレイヤーの重大な影響の範囲外 の外部的な力によって決定されているゲームをいう。 ゲームパラメータ:レベル数、困難性又は可変性などのゲームの属性である。こ れらの パラメータは中央コンピュータが操作され、認証可能な開始メッセージ』を通じ てゲームコンピュータに送信することができる。 ゲームソフトウェア:ゲームコンピュータが実行するコードであり、これによっ て、プレイヤーがゲームをプレイできる。ゲームソフトウェアは、典型的に、カ ートリッジ、CD-ROM、フロッピーディスク、ハードディスクなどに常駐している 。 ゲスト口座:別のプレイヤーのゲームコンピュータで準備される使用別払い形式 のゲームプレイ用の一時的な口座である。この口座は、ゲームコンピュータのメ ータによって管理される。 ハンディキャップ装置:あるプレイヤーが明らかに上手である接戦型ゲームは、 弱いプレイヤーにより多くの命や弾薬などを与える所期設定変数を使用すること によって、ハンディキャップ化することができる。ハンディキャップ装置は、プ レイヤーの評価やタイトルに基づいてこれらの所期設定変数を作成することがで きる。 ハンディキャップ値:プレイヤーの異なる能力など2つの要素を等しくする数値 方法である。例えば、ゴルフのハンディキャップを4打とする場合である。 ハードウェア点検:ゲームカートリッジなどのハードウェアを最終的な公式発表 前に物理的に点検する処理をいう。特賞が十分大きいトーナメントにおいては、 不正操作検出用内部シールが破損していないことを証明するために、勝利プレイ ヤーに自分のゲームカートリッジを提出することを要求することができる。 ハードウェアの機密保護:プログラム又は結果に対する不正操作防止及び/又は 偽造対抗の水準を与える特定の要素又は構造を使用することをいう。 ハッシュ関数:(通常一連のディジットである)入力列を取り出してそれを、通 常はより小さい固定された大きさの出力列に変換(「ハッシュ」という。)する関 数をいう。目的は、結果ハッシュ関数値が唯一の入力列を表現できる可能性力俳 常に高いように、入力列を「識別する(指紋づけする)」ことである。入力列を1 ビット変更すれば異なるハッシュ値が生まれる。 ハッシュ値:ハッシュ関数を入力列に適用した後に得られるデータの結果列(指 紋)である。 スピード賞:他の関連ゲームや他の競技者に生じ得る事情を考慮せずに結果の達 成に対して授与される賞である。ゴルフトーナメントのプレイヤーは、あるホー ルでホールインワンを出せば、トーナメント全体における彼又は彼女の順位を考 慮せずに、例えば、5,000ドル受け取る権利を有する。 内部クロック:ゲーム又はコンピュータシステムの中に含まれるクロックである 。 IVRU:『対話型音声応答ユニット』は、ユーザーがプロンプトを選択してプッシ ュホンキーパッドから又はIVRUソフトウェアが認識できる音声命令によってデー タを入力するように電話に結合されたコンピュータシステムである。 キーカード:暗号化キーの機密裡の生成に使用されるスマートカードである。各 カード は一意的に構成することができ、カードのキーを使用して暗号化されたメッセー ジを中央コンピュータは解読することができる。 リーグプレイ:試合が一定間隔で予定されているチームプレイである。 メモリー媒体署名:特定メモリ媒体の固有の特性に基づいており、容易には複製 できない一意的で読み込み可能な一連のデータである。 不揮発性メモリ:メモリの内容を維持するのに何ら電源供給を要しないROM、ハ ードディスク、フロッピーディスク、光ディスクなどを含むデータ記憶装置媒体 である。 オフライン:コンピュータが(例えば、モデムを介して)他のコンピュータ又は 外部ソースと接続されておらず、また、いかなる電磁気的外部信号(例えば、RF 信号)をもそれらから受け取っていない場合をいう。 一方向関数:比較的計算が容易であるが逆転させたり元に戻すことは非常に難し い関数をいう。例えば、2つのX桁の番号を掛け合わせてY桁の結果を作ること は容易である。しかし、Y桁の番号を取り出してどの2つのX桁の番号がY桁の 番号を作成するために掛け合わされたかを考えるのは大変困難である。 一方向ハッシュ関数:同様に一方向であるハッシュ関数をいう。入力列からハッ シュ値を計算することは容易であるが特定値をハッシュする列を生成するのは難 しい。一方向ハッシュ関数は、圧縮関数、短縮関数(contraction function)、メ ッセージダイジェスト(message digests)、指紋、暗号チェックサム(cryptograp hic checksums)、データ保全性チェック(data integrity checks:DIC)、不正操作倹出コード(manipulation detection codes:M DC)、メッセージ認証コード(MAC)、及び、データ認証コード(DAC)としても知ら れている キー付き一方向ハッシュ:入力列と特定キー列の双方の使用を要する一方向ハッ シュ関数である。(「キー」は秘密である追加入力列である。)キーを有する者の みがハッシュ値を計算することができ、即ち、ハッシュ値はそのキーで暗号化さ れる。 オンライン:コンピュータが他のコンピュータと接続又はそこから信号を受信し ている場合をいう。典型例は、ローカルエリアネットワークのPCSであり、PCSは モデムや電話回線又は中央電話スイッチに無線ネットワークで接続された携帯電 話によりインターネットに接続されている。 オンラインプロクタ:トーナメントゲームがゲームのルールに従った方式で進行 していることを継続的かつ断続的に確認することを目的とするウェブサイト又は サービスへオンライン接続することである。ゲームを管理しているソフトウェア コートが変更されていないことを確認するためにこれは一時的な接続を含んでい てもよい。自動プレイシステムの使用を防止するために、プレイヤーに無作為か つ単純な質問(例えば、あなたのミドルネームは何ですか)を投げかけることも できる。 結果:ゲームプレイの全て又は一部の結果であるスコア、終了までの時間、及び /又はプレイ関連情報をいう。プレイ関連データは、ゲームソフトウェアが決定 するように、特別統計情報を含むことができ、プレイ関連データは中央コンピュ ータが統計情報を編集するのに使用することができる。代替的に、結果は、ゲー ム全体の全ゲームデータからなってもよい。即ち、この場合、プレイヤーの全て の行為、応答、移動などを含むゲーム全体 がメモリに記録される。 結果メッセージ:結果データゲームソフトウェアと中央コンピュータ間で交換さ れる結果のデータである。 公開キー認定書:信用された機関によって署名された公開キーである。 プレミアム:賞金以タトの賞であり、例えば、Tシャツ、コーヒーマグカップ、 ポスター、認定書などをいう。 前払いによるトーナメント参加:トーナメント開始日前に参加費用が支払われた トーナメント参加である。 賞:トーナメントの結果に関連付けられた賞品又は賞金である。典型的に、プレ イヤーはトーナメントにおける成績に関連して賞を獲得する。賞金は小切手、電 子基金振替、ディジタルキャッシュ又はクレジットカードを介して支払われる。 賞は、将来のゲームプレイに対するクレジット形式をとることもできるし、表彰 などの実質的褒賞ではないものであってもよい。 資格ポイント:所与の順位に対して獲得されるポイントをいう。例えば、ブリッ ジプレイヤーは、トーナメントに勝つとマスターポイントを受け取る。 順位:認定スコアの階層的な位置(一位、225位など)をいう。階層は競技者 全員を基礎とすることもできるし、ある同意したグループ又は制限に限定するこ ともできる(例 えば、その州で4位、高校で6位など)。 評価:通常所定期間内に達成された一以上の認定スコアを基礎にプレイヤーに割 り当てられた値である。チェスの評価は、1,825などの3又は4桁の番号で表現 される。評価は成績に基づいており、他人に対する相対位置(順位)ではない。 従って、2人のプレイヤーが各々同一のチェス評価を有することができる。 認可機関:トーナメントに使用される方針や手続について監督責任を有する機関 である。 セーブ/再開コード:プレイヤーがゲームを一時的に中断することを許容するコ ードであって、再開コードがゲームソフトウェアに入力されるまでその行為を凍 結するものである。 機密保護がなされている周辺:不正操作防止型又は不正操作検出型であるハード ウェアの定義された物理的領域であり、システムの機密保護を維持するために特 徴が変更禁止であるデータ又はアルゴリズムが常駐している。 「自己始動型」トーナメント:トーナメントディレクターが許容できる時間枠を 設定しているものの、プレイヤーが競技する要素がプレイヤーによって制御され ているトーナメントである。何週間も解くのに時間がかかることが期待されてい るパズルを解くトーナメントにおいては、プレイヤーは、その開始時が所定のト ーナメントの開始日よりも後である限り、望むときに開始することができる。 ソフトウェアID番号:ゲームソフトウェアの特定の複写を一意的に識別するゲー ムソフ トウェアに組み込まれた一意性のあるID番号であって、検出不可能な方法で変更 することが困難であるものをいう。 ソフトウェア登録処理:プレイヤーが、ゲームソフトウェアの複写を識別する通 し番号SSNと個人情報を中央機関に返送する処理である。各ゲームソフトウェア の複写は、偽造が困難でありそれに関連付けられた特別のホログラム及び/又は 通し番号SSNを有する登録カードを利用することができる。 ソフトウェアの機密保持:ゲームソフトウェアの保全性を確保するためにハッシ ュ関数等の暗号技術を利用することをいう。 ソフトウェア通し番号SSN:ゲームソフトウェアの各複写に関連付けられた容易 に確認可能な(即ち、既知の)ID番号である。ゲームソフトウェア内に含まれて おり、既知ではなくプレイヤーは容易にアクセスすることができないソフトウェ アIDと混同してはならない。 送り側ゲームコンピュータ:これは、ゲスト口座を準備する場合に、行き先ゲー ムコンピュータにクレジットを送るゲームコンピュータである。 スプライト:ゲームキャラクターのビデオ表現である。プレイヤーはゲーム制御 装置でスプライトを動かす。 開始メッセージ:トーナメントゲームを動作可能にする中央コンピュータからゲ ームコンピュータに送信されるメッセージである。 提出:プレイヤーがゲーム結果を中央コンピュータに送信する処理である。 購読費:プレイヤーがある数のトーナメント参加ができる月間又は年間の費用を いう。 不正操作防止型の:所期の目的から変更又は変形することが困難であるハードウ ェア又はソフトウェアをいう。ある状況では、かかるハードウェア又はソフトウ ェアを変更しようとすればそのハードウェア又はソフトウェアは動作不能になる 。他の状況では、不正操作は暗号テストによって検出可能である。 不正操作検出型の:点検又は質問により、所期の目的又はストアされたデータの 変形又は変更を企図又は成功した証拠を示すハードウェア又はソフトウェアをい う。 タイブレーカー:接戦型プレイオフの代わりに、同一スコアのプレイヤーに順位 をつけるのに使用される最終スコア以外の二次結果をいう。例えば、コンピュー タ化されたゴルフトーナメントはスコアに基づいて勝利者を決定し、もしスコア が同点であれば、パット数の少ない方などのプレイ関連情報により優劣を決する 。そして、もしプレイヤーが更にタイ(引分け)であれば、ドライバーの飛距離 の長いほうが基準になる。タイブレークは、例えば、キーの打数やマウスのクリ ック回数を基準にすることができる。 タイムスタンプ:現在の時間及び/又は日付をメッセージに添付する機密保護が なされたタイミングプロトコルをいう。タイムスタンプは、中央コンピュータな どの機密保護がなされている装置やディジタルタイムスタンプサービスなどの信 頼された第三者によりなすことができる。 タイトル:所与の範囲内の評価は、所定範囲に基づいてその保持者に[順位」又 は栄誉のあるタイトルの資格を与える。従って、チェスの「エキスパート」は2, 000乃至2,200の評価を受けており、空手の黒帯は熟達の評価基準を満たしている 者である。あるタイトルの達成は数値的スコアに基づく必要は必ずしもないが、 終了レベル数や倒した敵の数などあるプレイ関連情報に基づく必要がある。 トークン:以下の一又はそれ以上に使用される不正操作防止型及び/又は不正操 作検出型の携帯用装置(例えば、iPower)をいう。 1)秘密又はプライベートキーのストア 2)ランダムディジットのストア 3)メッセージの暗号化及び/又は解読 4)メッセージの署名及び/又は確認 トーナメント:プレイヤーが、一人又はチームで、賞及び/又は順位をかけて戦 う競技をいう。 トーナメントID番号:一意的にトーナメントを識別する番号である。 伝送エラーチェックモジュール:入力メッセージのチェックディジットを調べて 伝送エラーが発生しなかったことを確認するコンピュータプログラム又はコード ブロックをいう。トーナメントの種類‐異なる種類のトーナメントは多く存在す る。以下にありふれた変形例を幾つか示す。 スコア型トーナメントにおいては、プレイヤーはゲーム(及び/又はクロック )に対してプレイし、最高のスコアを出せば勝てる。ゴルフやボーリング若しく はデュプリケートブリッジは、古典的なスコア型トーナメントである。 接戦型トーナメントにおいては、プレイヤーはゲームに対する代わりに互いに 対戦する。ボクシングやテニスは古典的な接戦型トーナメントである。これらの トーナメントは本質的に個人間関係のものである。 パズル型トーナメントにおいては、プレイヤーはパズルを解くことを競い、時 間で順位がつけられたり、競技で最初に終了したものが勝ったりする。クロスワ ードパズルトーナメントはこの好例であろう。 才能型競技は別の種類のトーナメントである。主観的な要素を通常含まないス コア型トーナメントと異なり、才能型競技は主観的要素に基づいて成績と受賞ス コアを評価する審判を利用する。体操トーナメントはこの一例である。 決勝型競技は接戦型トーナメントの一形式であり、競技者フィールドで測定さ れた最速時間が勝利の決定因子である。カーレースや100ヤード走は最初にゴ ールした者がタイムに関係なく勝つ。 予想型競技は、フットボールシーズン勝者を予想したり、ある将来の時点にお ける様々な財政指標を予想するなど、−連の予想の正確性を比較するものである 。ロトなどのロタリー(宝くじ)ゲームは非技術系の予想型トーナメントである と考えられている。 全ての種類のトーナメントは単一プレイヤーか複数プレイヤー(チーム)であ ることに留意しなければならない。 揮発性メモリ:電源供給が中断されればストアされた全データは失われるRAMな どのメモリ媒体をいう。 ウェブサイト:ワールドワイドウェブ(World Wide Web)を介してアクセスするこ とができるインターネットに接続されたいかなるコンピュータをも含む。 産業上の利用分野 上述の詳細な説明について、本発明は以下の一又はそれ以上のシステムを作成 するのに使用することができるのは明らかである。 ‐プレイヤーが実質的にゲームコンピュータにアクセスできるいかなる場所(例 えば、自宅)からも、ゲームプレイ中にゲームコンピュータと中央コンピュータ とをオンライン接続せずに、参加することができる地理的に拡散したトーナメン トを可能するシステム。 ‐所ケのトーナメントに関連又は独立して、中央コンピュータによりゲーム結果 を認証することによって、ゲームコンピュータでコンピュータにより生成された 結果を認証して、その結果又は総合結果に基づいて、ゲームの他のプレイヤーに 対するプレイヤーの順位及び評価をつけるシステムであって、これにより、結果 が合法的に達成されて正確に報告されたことを確保するために信頼された第三者 がトーナメントの場所に出席したり又はオンライン接続したりすることを不要に するシステム。 ‐ゲームコンピュータでコンピュータにより管理されたテストのテスト受験者が 中央コンピュータに自分のテストスコアを認定してもらい、他のテスト受験者に 対する順位と評価を受けることを可能にするシステムであって、テストがオンラ インで提供されず、テストソフトウェアがゲームコンピュータに常駐又は関連付 けられているシステム。 ‐ゲームコンピュータ上でプレイヤーのゲーム結果を表す認証可能なメッセージ 及び、特定のゲームソフトウェア又はゲームコンピュータに関連付けられた一意 的な属性又は識別子を生成し、かつ、認証可能なメッセージを暗号プロトコルを 使用して中央コンピュータで認証することによって、各ゲームコンピュータ又は ソフトウェアの一意的な属性又は識別子をストアするデータベースを有する中央 コンピュータを使用することにより、ゲームコンピュータでプレイされたコンピ ュータにより生成されたゲーム結果を認定し、その結果又は総合結果に基づいて かかるゲームのプレイヤーを他のゲームプレイヤーに対して順位づけ及び評価づ けをするシステム。 ‐上述したように、プレイヤーの認定順位及び/又は評価に従って、賞金その他 の賞品若しくは認定のしるしをプレイヤーに与えるシステム。 ‐ゲームコンピュータにおいて、所与のトーナメントと関連又は独立して指定さ れた時間に開始する技術競技の終了までの時間を認定するシステムであって、ゲ ームを終了して自分の終了時間を中央コンピュータに認定してもらった最初の参 加者が勝利者と宣言されるシステムであると共に、参加者が相互に順位づけ及び 評価づけがなされることを可能にするシステム。 ‐ゲーム開始時間は可変であり、プレイヤーは、ゲームコンピュータによって関 連づけら れたクロック又はマスコミ手段を通じて放送される外部クロック信号が決定する ように、ゲームプレイ終了の所要時間の長さによって順位づけされる技術競技ト ーナメントのためのシステムであって、中央コンピュータで時間が認証されて、 最短時間で所与のゲームを終了したプレイヤーが勝利者として宣言されるシステ ム。 ‐中央コンピュータにおいて、プレイヤーがゲームスコアを入手し、これらのス コアはゲームを終了までの所要時間その他のプレイ条件によって調節される技術 行競技型トーナメントにおいて、上述したように、プレイヤーの評価/順位をつ けるシステム。 ‐プレイヤーのグループがチームを形成してチームのスコアが中央コンピュータ で認定されて順位づけされるトーナメントにおいてプレイヤーの評価/順位をつ けるシステム。 ‐プレイヤーがトーナメントにゲームコンピュータて参加するシステムであって 、トーナメントプレイを可能にする開始メッセージは、ゲームコンピュータに読 み出されると共に、ゲームプログラムに対して、プレイヤーの個々の評価その他 のパラメータに基づいて、例えば、困難性、可変性、無作為性などのある特定の 属性その他のプログラム特性により、ゲームパラメータを設定するように命令す る変数を含んでいるシステム。 ‐プレイヤーがトーナメントにゲームコンピュータで参加するシステムであって 、プレイヤーがトーナメントへ参加してプレイしたい時間を決定するシステム。 ‐プレイヤーがトーナメントにゲームコンピュータで参加するシステムであって 、ハードウェアの機密保護及び又は倍号プロトコルがトーナメントの公正と保全 性を確保するのに利用されるシステム。 ‐暗号その他のプロトコルを利用するトーナメントシステムであって、検出不可 能なプレイヤーのすり替えを防止するのために信頼された第三者は必要としない システム。 ‐可能性のコンピュータゲームの結果が中央機関に提出されて暗号その他のプロ トコルを利用して認定されるシステム。 ‐異なる評価と技術レベルを有するビデオゲームプレイヤーが接戦型の試合をプ レイすることができるシステムであって、ゲーム中はプレイ条件がハンディキャ ップコードによって等しくされているシステム。 ‐コンピュータ上で入手されたコンピュータにより生成された結果が、そのコン ピュータによって『認証可能な結果メッセージ』に組み込まれ、後で暗号プロト コルによってそのコンピュータ上で認証されることができるシステム。 ‐システム内のいかなるコンピュータ上でも入手されるコンピュータにより生成 された結果が、そのコンピュータにより『認証可能な結果メッセージ』に組み込 まれ、後で暗号プロトコルによってシステム内の他のいずれのコンピュータ上で 認証することができるシステム。 ‐ゲームコンピュータとTVとの間に配置された装置がビデオ出力信号のデータを 読み出してそのビデオ出力信号からゲーム結果をそのビデオ出力信号から入手し 、その結果を『認証可能な結果メッセージ』に組み込むシステム。 ‐ゲームコンピュータとTVとの間に配置されたVCRと互換性のある装置がビデオ 出力信 号のデータを読み出してそのデータをディジタル形式に変換し、暗号プロトコル によりそのデータを認証可能にし、その認証可能なデータを事後の認証と再生用 にデータメモリ媒体にストアするシステム。 ‐ビデオ型ゲームセンタープレイを家庭のゲームコンピュータで可能にする使用 別払いシステム。 ‐ゲームコンピュータ及び/又はゲームソフトウェアの暗号プロトコルにより時 間依存型動作不能を可能にする使用別払いシステム。 ‐上記事項を現存のゲームコンソール型ゲームコンピュータにより実行する多機 能型ゲーム制御装置。 一般に、本出願は、ゲームコンピュータでプレイされたコンピュータにより生 成されたゲームの結果を認証し、それらの結果を正確に報告されて公正に達成さ れたことを認定する。本システムは、トーナメントに関連又は独立に、かかる認 定を提供する。本システムは、ある実施例において、複数のゲームコンピュータ を含んでいる。ここで、各ゲームコンピュータは、関連メモリと、関連メモリの プログラムを実行する処理装置とを含んでいる。「関連メモリ」という用語は、 ハードディスクドライブ、CD-ROMドライブ、フロッピーディスクドライブ、ゲー ムカートリッジなどの外部装置と同様に、ゲームコンピュータ内部のリードオン リメモリROMとリードライトメモリRAMを含むことを意図している。このメモリは 一般に機密保護がなされておらず、機密保護なしのデータ源とも呼ぶことができ る。ゲームコンピュータは、処理装置によって実行される少なくとも一のゲーム プログラムを含むゲームソフトウェアを備えており、これによって、プレイヤー はゲーム コンピュータでゲームをプレイすることができる。ゲームは、技術系ゲーム、技 術競技、可能性のゲーム、結果が不確定である将来の出来事の予想などからなる ことができる。技術系ゲームでは、ゲームはゲームプレイの結末たる結果を有し ている。ここで、結果はゲームの−連の結果全体として定義され、スコア、終了 までの時間、ゲーム自体に関連する全データ、及び、いかなるプレイ関連データ をも含んでいる。本発明では、ゲーム結果は『認証可能な結果メッセージAOM』 に組み込まれて、同一のゲームコンピュータ自身、他のいかなるゲームコンピュ ータ、又は、中央コンピュータによって、事後的に認証される。ここで説明する ある実施例においては、認証処理は、結果の認証だけでなく、結果が正確に報告 され公正に達成されたものとして認定も行う。 また、一般に、本出願は、ゲームコンピュータの処理装置と動作的に関連付け られている認証可能なメッセージを生成して認証する認証手段を提供する。認証 手段は、暗号プロトコルを利用する暗号/解読モジュールとしてここで呼ばれて いるものを含んでいる。暗号/解読モジュールは、ゲームコンピュータの関連メ モリ内に配置されたゲームソフトウェア又はゲームコンピュータ内に配置された 専用ファームウェアの一部としてもよい。しかし、好ましくは、暗号/解読モジ ュールは機密保護がなされている周辺又は機密保護がなされているトークンに存 在する。『認証可能な結果メッセージ』は、ゲームソフトウェアがプレイヤーに よって不正操作されたかどうかを示すデータを含むことができる。このデータは 、暗号プロトコルを使用して生成され、チェックされ、確認される。ゲームソフ トウェアに又はゲームコンピュータにいかさまを施さずに達成したと決定された 認証された結果は認定される。暗号/解読モジュールによって生成された『認証 可能な結果メッセージ』は、同一のゲームコンピュータ、暗号/解読モジュール を有する他のいかなるゲームコンピュータ、又は、中央コンピュータがある中央 機関によって、事後的に認証される。 本出願の中央コンピュータは、関連メモリ、中央コンピュータ関連メモリのプ ログラムを実行する処理装置、及び、認証可能なメッセージを生成して認証する 中央コンピュータ の処理装置と動作的に関連付けられた中央コンピュータ認証手段を有することが できる。中央コンピュータ認証手段は、認証要求に応答して『認証可能な結果メ ッセージ』を認証してゲーム結果を認証するように動作することができる。結果 に添付されたデータをチェックすることによって、中央コンピュータは、プレイ ヤーがゲームソフトウェアに「いかさまを施す」ことによって結果を得たかどう かを確認する。中央コンピュータは、スコアの認定してトーナメントを管理する 複数の関係データベースを含むことができる。 中央コンピュータが結果を認定してトーナメントを管理するのに使用される場 合、ゲームコンピュータと中央コンピュータとの間の交信は、電話ネットワーク を介して送信することができる。電話ネットワークは人間オペレータによる交信 を可能にするかもしれないが、好ましくは『対話型音声応答ユニットIVRU』に結 合される。IVRUは、プレイヤーに対して、トーナメント登録及び/又は『認証可 能な結果メッセージ』に具体化された認証用結果の提出に関連して、要求された 情報を入力するよう促すのに使用される。代替的に、ゲームコンピュータは、登 録データと『認証可能な結果メッセージ』を送信するために、中央コンピュータ へのオンライン接続を設定することができる。オンライン接続は、商業用オンラ インサービスプロバイダー、インターネット、ワールドワイドウェブ、電子掲示 板システムを含むデータネットワークを通じて、又は、RF、ケーブルTV、衛星リ ンクなどを通じて、行うことができる。 本発明の別の側面は、ゲームコンピュータ又はゲームコンピュータで実行され るゲームプログラムの使用別払いを提供している。使用別払い型システムはゲー ムコンピュータと交信し、中央コンピュータから許可によりゲームコンピュータ の動作又はゲームプログラムの実行を可能にするように動作するメータを含んで いる。メータは機密保護がなされている装置であり、機密保護がなされている周 辺に配置されているハードウェアを含んでいるコンピュータであり、上述したよ うに、認証可能なメッセージを生成して認証することができる。好ましい実施例 においては、メータはゲームコンピュータ及び/又はゲームプ ログラムの動作を暗号プロトコルにより制御する。 本出願のシステムにおいては、ゲームコンピュータのオペレーティングシステ ムプログラムとゲームプログラムはメータプログラムと呼ばれている。各メータ プログラムは、『ソフトウェア制御ブロック』と、『機密保護なしのソフトウェ アコンポーネント』と、『機密保護がなされているソフトウェアコンポーネント 』とからなる。最初の実施例においては、メータプログラム全体は、ゲームコン ピュータに関連付けられた機密保護なしのデータ源、即ち、ハードディスクなど に常駐している。『機密保護がなされているソフトウェアコンポーネント』は、 暗号的に機密保護がなされている一連のソフトへウェア命令であり、これは少な くとも一の出力パラメータを作成するためにメータによって解読されメータで実 行される。『機密保護なしのソフトウェアコンポーネント』は、ゲームコンピュ ータ上で後者を実行するために、少なくとも一の出力パラメータに依存している 。『ソフトウェア制御ブロック』は、メータにそれを識別するメータプログラム に関する情報を含んでおり、ある実施例では、メータがそのプログラムの実行費 用を計算することができる。メータは、中央コンピュータからの許可を受けてい る限り、時間又は費用制限形式で、『機密保護がなされているソフトウェアコン ポーネント』を解読して実行する。Detailed Description of the Invention Remotely from computer generated results using cryptography or other protocols Audit                                Background of the invention 1. Field of the Invention   The invention generally relates to the results of computer generated games or tests (" It is called "outcome". In particular, the game or test computer (Hereinafter referred to as "game computer" or "test computer"), Each person who plays a game or receives a test has at least one Submit the results of the game or test to a central organization with a central computer. That the results were correctly reported to the central computer and were conducted fairly Systems that have been The connection generated by this computer Accreditation of results constitutes a "remote audit" of the actions performed on the gaming computer . In one example, the system generates a computer generated game tournament. Enable, where multiple players play games on the gaming computer By submitting the results of those tournament games to a central computer. Play against each other, the central computer certifies the results and Give priority. Another example is playing a computer game in a system Yers can get certified rankings and ratings without participating in the tournament. In another embodiment, a game played on a game computer in a system Against the self-certification and recognition of the result by the game computer itself , Mutual recognition and certification of results by different game computers of the system Do. Furthermore, the system uses the same method to submit test results and Enable certification.   In addition, the present invention can be used in the home video game environment to Game computer and / or the game thereof By metering the use of a game program running on a computer, Convert any game computer into a game center video game machine be able to. Players are required to You only pay for play during the regular period. Furthermore, the present invention is a player "Time-dependent inoperability" to gain game consoles for relatively low price to enable. The fee for gameplay is then daily, weekly, monthly or another It may be generated every period.         2. Description of the prior art   Tournaments are a popular form of rela- Easily cope with the situation. There are two main types of tournaments. The first one is The players are in one another or in teams, under controlled conditions, with each other (ie in close combat) It is a battle. For example, there are boxing, chess and karate. Second The game is played by players without direct or simultaneous interaction with another player. Play best games (for example, golf and bowling), Player with the shortest time to finish (eg, puzzle), or a combination of them Is the winner. The winner is not only honored for the technology but also Sometimes. Players who have finished technical games often receive an official award The ranking, the rating and / or the title are given.   Classical tournaments are usually held at specific times at specific times, and all competitors Under one set of rules that apply equally to one or more referees and / or It takes place under the supervision of the institution. A typical chess tournament has one hundred in the middle Person to two hundred players Collect They will pay the participation fee and officially Play a series of games over a specific period, with the support of Kuta. At the end of the competition The players are ranked and the top finishers are rewarded. US Che United States Chess Federation is a tournament-approved game The player is evaluated numerically against other evaluated players based on the result of Manage a national ranking system that prioritizes Evaluation progressed by the player Over time as you win or lose a game played in a tournament Change. Titles assigned to various evaluation ranges are given. For example, "Spart" chess players have a rating between 2,000 and 2,200 The sprayer has a rating of over 2,200.   However, the above mentioned tournaments have some drawbacks. That is, most to Some players are quite likely to be held in a certain place where I had to travel a distance, which could create travel, food, accommodation, etc. . Also, to schedule a given tournament at a time that is convenient for all participants Usually difficult. In addition, authorized tows can be used to operate such tournaments. The number of Naruto directors was limited. Any tournament The main objective is to ensure the integrity and certification of the results. Without the Narrator, you can not confirm the truth of the tournament results . In addition, a very small number of niche tournaments (niche tournaments) Hosting is difficult and not practical. Because, only two or three participants Otherwise not economically feasible due to fixed costs for tournament management It is because   Apart from the so-called classic tournaments mentioned above, many popular The players of the game generated by the game are entitled to the rights of the person who scored the best score. Enjoy the competition to boast. Most game center game machines are Always show a series of high scores that identify the latest top score players. The Game systems and game software such as Nintendo, SEGA, etc. The personal computer with the It displays a series of high scores identifying the player. By this, The player who gives a high enough score is the machine or software Can compare their scores with other players who played on a computer with There is no way to prevent a player from lying to others about the "assert" score Yes. Thus, the player of such a game has its central computer The central computer certifies the score and allows players to We need a system that can give ranks / ratings to other players on a scale It has been In connection with this, such a system is to the players of such game, A player can play alone or in a team on an independently placed game computer Or in a close combat format through the online connection of at least two opposing players Allows you to participate in "electronic" tournaments to play.   One method of electronic tournament is US Pat. No. 5,08 issued to Thatcher et al. No. 3,271 (referred to as "thatcher"). With Thatcher's System A plurality of game terminals are networked to a central computer. Pre He buys credits, participates in the tournament, and gets his unique ID code. This ID code is stored in the game terminal and the central computer. Then play Yah starts playing the tournament game on the gaming terminal. Player is a game When finished, the player's score is its player ID code and game ID number Together with the central computer. The central computer ends the tournament After the finish, select the overall score and decide the winner. The claim for the Thatcher patent is By using a separate personal ID code for each layer It provides a level of protection against redemption. Thus, the player's personal Anyone who plays the game has a unique end score, unless the ID code is compromised Have been identified. However, such an arrangement has drawbacks. That is, all A wide range of networks are connected between additional game terminals. Also, Tonamen Certify that the score in the game has been accurately reported and taken Can not For example In the ー system, the player Measures to prevent the creation of positive results, or remote game end of score and ID data Disturb the communication from the end to the central computer, modify them, and raise false scores No action has been taken to prevent recording.   Another known system for authenticating video game scores is for players to play games Take a picture of the video screen including the score and the game console, and then use the central It takes a primitive way of mailing to The monthly magazine Nintendo Power Power player arena (Power Players' Are na) has been published. Top score players can be prized Nintendo Powers Receive a tamp (Nintendo POWER Stamps). The picture on the video screen is It prevents the player from forging the score simply. Video screen and game By the picture of the console, the central organization is able to It appears that it can be determined whether you have used an unauthorized device for the change. However, this system also has drawbacks. First, a clear picture of the video display Taking is often difficult because of its reflective nature. Also in the photo It takes a considerable amount of time to send to the central agency, and the player Then you have to wait to publish it. Also, this system is It is good for the player who hacks software. Misuse of game software No action has been taken to determine the presence or absence of the game. Standard game console Software instructions are loaded into the read / write memory. Game that allows you to enter code that temporarily changes the play conditions when Use of known intermediate devices such as Game Genie is a picture of the entire game console By obligatory inclusion of a picture of the video screen on the screen is prevented. Only And the player plays the game using the intermediate device and records the output in VCR , Then remove the intermediate device and play the recorded game on the game console You can easily break this problem by taking pictures without the attached intermediate device can do.   Thus, the gaming computer operating independently at different times or places is the recipient Certifies the game outcome in a verifiable way to compare with another game outcome A system that can The system takes that certification, but another Computer or by a central computer It must be a thing. System during game play, game computer Complex networks between each other or between each gaming computer and central computer It should not require work connection or real time connection. Furthermore, the system , That play against other game players based on their certified score It should be possible to set the order, rating and / or title of the yer.   Regarding the above matters, during the game play, the game computer and the central computer Between complex and expensive networks or online connections, or There is no need to go to a specific place, and the official certified tournament There is no need for the Rector to attend the game play location but to validate the participant's score In order to secure the game, the player can use the game computer to There was a need for a system that could participate in the narration. Furthermore, the system Use the player ’s score against other game players based on the player ’s The layer order, rating and / or title must be configurable during the tournament You must.   Remote control and monitoring of the use of video game software As disclosed in US Pat. No. 5,497,479 issued to It is known. This patent is a rental software game from a central computer Download to a remote control module (RCM) that is operatively connected to the computer Teaches a system to be RCM rental software package Use of such software from the central computer Operate to control and confirm on the Rental software, game console It resides in the computer's insecure memory. Some of the software is "as part of the software required to run the program" Called a key module, without which the entire program is a game computer Do not run on. Key modules exist in cryptographic form and can not be decrypted by RCM It must be. After such decryption, the key module Both are loaded into the game computer's RAM for execution. The program ends The decoded instruction is erased from the RAM of the game computer. RCM is a rental Record the elapsed time between the start and stop of the program and use that information for post processing Store in memory   A key module exists in the game computer's unsecured RAM, Thus, a hacker can obtain a key module and store data on the game computer Since the key module in the device can be replaced, the horn buckle Stems also have major drawbacks. Therefore, the game program is Computer by not loading it into unsecured memory. Game without securing the encrypted portion of the Provides a system where the use of the program is metered by a cryptographic protocol Is desirable. Also, the use of the game computer itself uses a similar protocol It would be desirable to be able to provide a system that can be metered                                Summary of the invention   According to a first aspect of the present invention, in general, (1) a memory device including a coded control code; 2) generate and encode a coded message including computer game results Send a message to a human-readable output device such as a display device Configured to process the encoding control code with respect to the computer game result And a processing unit. This processing unit is a computer game You can also run the program, but The computer device comprises a second processing device for executing a computer game program. You may have. In addition, computer devices are used to prevent various unauthorized A mechanism for operation detection may be provided. In one embodiment, the processing unit and memory are Security plug-in into existing personal computers or dedicated gaming devices It consists of part of the module. Also, the present invention is a computer Running a computer game program to generate a game result , Encode computer game results to generate encoded messages And providing the user with the encoded message. The user can then use the encoded video to display the computer game results. The encoded message on a device configured to decrypt the message. It is also based on how it can be sent later. Yet another aspect of the invention is Generally, (a) encoded corresponding to the combined control code and the computer game result Display a memory device including (a) a computer game result, and Configured to process the same code to decode the encoded message to And a central or host computer device having a processing unit.                             Brief description of the drawings   FIG. 1A is a general overview of the inventive system in one embodiment.   FIG. 1B is a general overview of the inventive system in the example of self-authentication and mutual authentication It is.   FIG. 2 is a general overview of the inventive system in another embodiment.   FIG. 3 is a general overview of the inventive system in yet another embodiment.   FIG. 4A is a schematic diagram of the memory array and general components of the gaming computer. Ru.   FIG. 4B is a schematic view of a game cartridge in one embodiment.   FIG. 4C is a schematic overview of the security protected encryption / decryption module. Ru.   FIG. 4D is a schematic view of a game cartridge in another embodiment.   FIG. 4E is a schematic view of a game cartridge in yet another embodiment.   FIG. 4F is a schematic view of a game cartridge in yet another embodiment.   FIG. 4G shows that there is no security with respect to the gaming console type gaming computer. FIG. 6 is an overview of an embodiment using the surroundings and the VCR.   FIG. 4H is an overview of the secured peripheral / VCR interface. Ru.   Figure 5 shows the flow of various 'Authentiable Resulting Message' generation protocols The   FIG. 6A is an overview of an example software integrity check.   FIG. 6B is a flowchart of the software integrity check of the embodiment shown in FIG. 6A. The   FIG. 7 is an overview of an exemplary memory arrangement and hardware for a central computer. Ru.   FIG. 8A is a flowchart of an exemplary tournament entry procedure.   FIG. 8B is an overview of an example game center.   FIG. 9 is a flowchart of game play.   FIG. 10A is a flowchart of an example results submission authorization sequence.   FIG. 10B is a flowchart of an illustrative biometric authenticity check procedure .   FIG. 11 is a flowchart of the challenge / answer protocol.   FIG. 12 is an exemplary broadcast start message of an exemplary embodiment for a technical competition. It is a flow chart of cans.   FIG. 13 is a flowchart of an exemplary tournament sequence for a close combat game. The   FIG. 14 is an overview of a meter that enables pay-per-use gameplay according to the present invention FIG.   FIG. 15 shows that the meter-charged software used in the pay-per-use embodiment FIG.   FIG. 16 is a flowchart of the meter initial setting protocol.   FIG. 17 is a flowchart for adding a new program protocol for a meter.   Figure 18 is an authorization flowchart from the central computer protocol for the meter is there.   FIG. 19 is a flowchart of the meter cost information update protocol.   FIG. 20 is a flowchart of a meter clock synchronization protocol.   Figure 21 is a flowchart of the meter billing software initiation protocol for the meter It is.   FIG. 22 is a flowchart of the meter charge software execution protocol for a meter It is.   FIG. 23 is a flow chart of a usage report protocol for a meter.   FIG. 24 is a flowchart of an audit protocol for pay-per-use.   FIG. 25 is a flow chart of a result authentication protocol using a meter.   FIG. 26 is a flowchart of another result authentication protocol using a meter .   FIG. 27 is an overview of a pay-per-use embodiment that performs descrambling.   FIG. 28 is a schematic view of a meter device incorporated in the video game control device.Detailed Description of the Preferred Embodiment   With reference to the several figures of the drawings, the invention of the invention generally designated 10 is provided. Several examples of stems are shown.   In the embodiment shown in FIG. 1A, the system is mainly a central computer 12 of a central organization. And a plurality of game computers 14. With "game computer" The term is used to refer to personal computers (PCs) and personal digital With a cristant, a game center video game machine operated by coins, Connected to the game unit (for example, game consoles such as Nintendo or Sega) Television units and (for example, Game Boy (GAME BOY) or Game Gear (G AME GEAR), NOMAD etc.) portable gaming devices are intended to be included . For the purpose of description, the illustrated gaming computer mimics a standard PC. Each game Computer 14 generates a game of a type known in the art. Software and / or firmware (for convenience, here all programs The name is "software". Contains). On game computer 14 The implementation of gameplay in the game can be classified as an interpersonal action in the game . At the end of the game, the player may Time, their combinations and other play related data), as detailed below , Submitted to the central computer 12. But in many popular games, Layers may be on the same game computer 14 or on each player. Play online by connecting game computers 14 to each other be able to. In this case, the player's match result (for example, player A It is recognized that year B has been won with a score of X vs Y). Description below Then, each game computer 14 is identified generally by the reference numeral 23. It includes game software 15 resident in Mori. Memory 23 is a read Memory RAM, read only memory ROM, and program of game computer 14 Ram's non-volatile data source, eg game cartridge, hard disk, CD-R It includes an OM, a PCMCIA card or a special flash ROM chip. Main story The details of the game software 15 related to bright will be further described below. Also , Gaming computers, such as joysticks (shown) known in the art. The continuous input control device 17 may be provided. The input / output unit 17 has a plurality of players Have multiple joysticks and controls that allow them to play against each other It is also good.   Central computer 12 manages the tournament by authenticating and / or recognizing the result Do. It is generally shown as a single device in the drawings, but it is Then, it may be configured from a plurality of network connected computers. Large scale In order to promote the tournament, central computer 12 is a local computer, Need to be classified as national computer and top level international computer May I? These computers use data networks such as TYMNET and DATAPAC. Can be interconnected. all Country computer tabulates tournament data from Computers collect tournament data of national computers. Therefore, local Narments only use local computers. If a local tournament is held National computer will request the tournament information to the local computer. Will be obtained from the In the case of an international tournament, the international computer is Aggregate data from a computer Also, regularly check each other according to known principles. Several single-level computers can be deployed to verify. Con There are many ways to deploy computers, so for the purposes of The data 12 is referred to as a single unit. As described in detail below, the present invention In another embodiment, each game computer 14 is connected to a key distribution center (Key D distribution center: KDC), ie the encryption key used to authenticate the message Computer 12 acting as a database of The results from the computer 14 can be authenticated. Also, the central computer 12 , "Central scoreboard", that is, with all qualified scores for players and teams It is also possible to operate a database holding statistical information. Given player Statistics for will include information such as opponents, play times, ratings, and ranks Can. The information may be publicly available or password protected (ie Available only to those who have the correct access password or who have a certain evaluation threshold No) may be used. Information on the internet and major commercial online providers Can be downloaded to the game computer, or It may be available by talk.   In the embodiment shown in FIG. 1B, the game computer 14 is configured to "self- Authentication can be performed. Self-certification means that the game computer 14 Authenticated Outcome Message (AOM) generated It means that the results embedded in can be authenticated. For example, The layer is true when printed on paper or the score stored on a given memory medium Claiming that this score When embodied in "Sage AOM", authentication of the game computer 14 is possible. The score can be verified by authenticating the message AOM. As well , An authenticatable message is sent to any other gaming computer 14 of the system Can also be authenticated (ie, mutual authentication). The authentication protocol Details will be described below.   Referring back to the embodiment shown in FIG. 1A, at least one interactive voice response unit (Interactive Voice Response Unit: IVRU) 16 is connected to the telephone network. , Central interface via a standard interface for access from multiple phones 18 Combined with the player 12 to allow players to register and Game results may be submitted to central computer 12 for certification. Ah In the illustrated example, the player may use personal information and / or It can be registered on the central computer through story 18. In particular, the IVRU phone It responds to both voice and touch-tone signals communicated from 18. In this connection The game computer 14 generates messages compatible with the IVRU 16 In conjunction with dual tone frequency modulator (DTMF). Can be trusted. Sound to receive messages from phone 18 in the same way A voice coupler 115 can be used. The behavior of IVRU 16 and DTMF is known in the art Therefore, it will not be described in detail here. IVRU 16 to compare call load With respect to Automatic Call Distributors (ACDs) of a form known in the art. It may be linked. During peak talk time, calls to any IVRU 16 are adjacent It can be made to go through IVRU16.   In the alternative embodiment shown in FIG. Can communicate with the central computer 12. In this respect, the game console The computer is considered to be online connected to the central computer during the game I can not. Until the end of the result or technical competition for a particular game If you want to submit time, game computer 14 dial-up connection Access the central computer and upload game result information. this The points will be described in more detail below. In this regard, inside The central computer 12 is generally represented on the Internet 24 website 22 and FIG. Commercial online service providers and electronic bulletin board systems as indicated Can be accessed through an online data network, including In The process of setting up an online connection to a web site on the internet is known, I will not explain it in detail. It has a game computer 14 and a central computer 1 It is essentially similar to setting up a direct online link between the two. Furthermore In another embodiment, the gaming computer 14 is connected to the central It can communicate via TV, satellite link, etc. For example, an actual using RF In the example, the communication is in RF format between the game computer 14 and the central computer 12 It is only broadcasted between. Also, the game computer 14 keypad or Send messages to the central computer 12 directly through the Istick By inputting a command to the game computer 14 to A prompt configuration similar to RU 16 can be used. Also, the message is TV interface to game console through cable TV link Can communicate directly with   Also, communication between the game computer 14 and the central computer 12 is smart It may be implemented by a physical data memory device such as a card, diskette or the like. For example, the game computer 14 may be used to Computer that is required to be mailed to the It can be stored in a ket. The procedure is such that the player wins a considerable prize Needed if earned or cheating is suspected by tournament staff in all cases You can ask. In addition, the game computer 14 prints a copy of the result. Games that contain printers and other relevant data such as results and game statistics It is also possible to communicate with the screen, they centralize the results and subsequent recognition of such data. It can be mailed or faxed to a central organization that runs on computer 12.   Referring now to FIG. 4A, a game computer 14 in the system of the present invention is shown. Illustrative of Memory configuration and a partial overview of some hardware is shown. For convenience, The internal memory 23 of the personal computer 14 is shown. As mentioned above The memory 23 comprises a RAM and a ROM, and in a conventional manner a central processing unit ("CPU") . ) Is coupled to 27). The CPU 27 and associated hardware are typically processing units It is called. We use the term "related memory" to Mori 23 is a game cartridge, hard disk, floppy disk, PCMC Non-volatile, non-security programs such as IA cards and special flash ROM chips Used to indicate that program data sources can be defined to include I use it. Memory that is secured is the security defined below It can be placed in the surrounding area (peripheral part). The processing unit is a program The ram is loaded into RAM and the program is executed from memory in the conventional manner. Practical In the embodiment, the memory 23 is a game program 26, the encryption / decryption module 2 8, transmission error check module 30, specific game software 15 and / Or stored in a memory area 32 that uniquely identifies the game computer 14 Secret software or game computer ID (referred to as "SSCID"), time / date A game comprising biometric data in module 33 and memory area 35 Software package 15 is included. Game software 15 is that A single "program" where individual components make up separate routines It may be composed of For the purpose of the description, here with the game software 15 The term is used to refer to multiple component programs, instructions, routines, files, It is broadly defined as including databases and the like. Game software 15 relevant non-secret software serial numbers for the purpose of clarifying below It may have an SSN. Transmission error check module 30 is a manual input error. Detection of transmission data deterioration caused by communication problems such as In order to enable retransmission display or request, all input to the game computer 14 Are used to process messages. Time / Date Module 33 Message using the signal from Time stamp The biometric data stored in the memory area 35 The data is used to identify the player, as described in detail below. Dedicated game co The computer 14 has a memory associated with the tamper-proof type and / or the tamper-proof type housing. , And can accommodate all of the components including the CPU 27 and the clock 36, Each tampering of any of these components is prevented and displayed respectively. Tampering The detection type case contains a thermosetting package, and if physically trying to unseal its structure It will be revealed by inspection. The tamper-resistant structure allows players to One attempt to open the structure physically destroys the data content of the memory electronically be able to. Secured peripherals have hardware defined physical Area, which is tamper-proof and / or tamper-proof Are discussed in more detail below.   Game programs 26 are already in the industry such as chess and backgammon bridge. Knowledge, and also generate technical games of the type normally played in tournaments. Ru. Another known technical game (for example, Sonic and Knuckles (SONIC AND K NUCKLES), Vector Man (VECTORMAN), Donkey Kong Country (DONKEY KONG) COUNTRY), Mortal Kombat (MOTAL KOMBAT), Street Fighter (STREET) (E.g. FIGHTER)) on a dedicated game machine such as a game console. Game centers or other games where such gaming machines are played It is. The game program 26 may not have a result or be part of a tournament Can be configured to enable gameplay in a less Can. Such practice games may not have the full functionality of tournament games. unknown. For example, a practice golf game may have a fixed golf ball for a given hole. It can have less complex wind patterns, ie wind speed and direction. This The tournament version, on the other hand, often changes and depends on the position of the ball You may make it have a wind which can change. Also, the game program 26 Tea to educate them in the way they play the game and in a way that matches the outcome To include the chin mode It may be configured.   The game program 26 is a game that relates particularly to the player's actions during the game. Editing the statistical database 31 to store the game data Can. For example, a player in a tournament game finds X treasures and You can reach R and eliminate Z enemies. This information is stored and positive Only the player who inputs the correct code or message to the game computer 14 It is accessible by This message, as described below, It can be a start message that enables the naruto play. In yet another example Is one aspect of the game, for example, when the player makes a move or a particular opponent A single screen or a series of events if a player is defeated (in the case of a tournament) By the game start message input or by some other special command, Make it possible to call up any one of the screens or sequences that the layer will take later Can be stored and indexed in a database by a predetermined code. Can. Menus can be generated upon receipt of a start message or command. This allows the player to display the desired screen or specific sequence of game events. It can be selected and viewed.   The game program 26 can generate a technical competition. These are Includes puzzles in which the player with the shortest time at is considered the winner. Crostwa The puzzle is a classic technology competition in which players compete to solve the puzzle correctly first. It is a skill. A lap time driving game is also a winner with the shortest time until the end It is an art competition. Referring back to FIG. 4A, to time the technical competition, the game Program 26 is a computer program via a time / date module 33. Clock the signal from the clock 36 or a particular result message, or , A time message representing the time spent by the player to finish a given game Can be used to generate In this regard, clock 36 is not It may be housed in the positive operation prevention type and / or the tampering detection type seal 38. Preferred Peripherals where the real-time clock 36 'is protected, as described below. Within 300 Be placed. In another embodiment to be described later, the clock 36 'is a dedicated game cart It may be within 21.   In yet another example, game program 26 may generate a game of potential Here, the results of such a game are submitted and certified according to the present invention.   The result of the game is the score, the time to the end in case of technical competition or a combination of these It is defined as the whole result of a series of games including a match. Also, the result is the game itself All related data (ie stored in memory and the entire game is played back (Data to enable). For example, in the case of a golf game, Such data include current wind speed, selected club, placement of feet, and force to hit the ball. It can contain each shot of the player representing If these parameters Are stored on disk as the game progresses, It is possible to replay the whole game after the fact by replaying the Ru. In order to improve security, these values may be determined by the player after the game is over Store in encrypted form so that you can not change the game data representing the result It can be done.   The game computer 14 is a game software for a typical score game. Run the player's score and, optionally, the number of Additional games, such as the time spent at Bell, the number of lives lost, and the number of It is possible to obtain a result representing the link information. Also, the game is associated with it It can have many results. For example, in a chess game, each move Can be regarded as separate results. Each move must be authenticated by a central computer Can. In some games, individual scores depend on other players' scores be able to. Therefore, to validate the result of one player is the other player It is necessary to know the result of Game computing for technical competitions such as puzzles When the game software 14 is executed by the game player 14, the player The elapsed time spent and, optionally, other game related information or certain Of level Results are obtained that represent ancillary events such as termination.   Together with the encryption / decryption module 28 (a compression function, a contraction function on), message digests (message digests), fingerprints, cryptographic checksums (cry ptographic checksums), data integrity check (DIC), Manipulation detection codes (MDC) and data authentication code One-way hash function, also known as One-way hash function with encryption key (also known as MAC), digital By using various cryptographic protocols, including Can be transformed or incorporated into the result message The end time is an authenticatable timing message (Authenticatable Tim ing Message) can be transformed or incorporated into "ATM". Message integrity and machine Methods for using cryptographic protocols for security protection are known in the art and I will not explain it in detail. Note that Bruce Schneier ("Bruce Schneier"), " Applied Cryptography, Protocols, Algorithms, And, Saw Coded C (Applied Cryptography, Protocols, Algorithms, and Source Code in C) (2nd edition, John Wiley & Sons Inc., 1 996). The encryption / decryption module 28 encrypts the message Includes algorithms and keys to decipher and / or authenticate. Known dark An example of the authentication protocol is as follows.                                  encryption Preparation: Central computer 12 and game computer 14 share a secret key . 1. The game computer 14 forms an "authenticable result message AOM". To share the result message Encrypt with secret key. 2. Send "authenticable result message AOM" to the central computer 12. 3. The central computer 12 reads out the "authenticable result message AOM" Decrypt with the same key. 4. If the message can be understood, central computer 12 will true the result message. Accept as a positive thing. * Encryption is an algorithm such as DES (specified by US Government Standard, FIPS PUB 46) It may be carried out using a rhythm. Encryption is IDEA, Blowfish (Blowf use any of the algorithms known in the art such as ish), RC4, RC2, SAFER be able to. See Applied Cryptography.                           Message authentication code Preparation: Central computer 12 and gaming computer 14 share a secret key. 1. The game computer 14 forms an "authenticable result message AOM". Hash the result message with the MAC and the shared secret key. 2. Send "authenticable result message AOM" to the central computer 12. 3. Central computer 12 reads the AOM and hashes it with the shared secret key Do. 4. If the generated hash matches the received hash, the central computer 12 acknowledges the result message as authentic. * Any MAC algorithm, such as DES, CBC, etc. may apply to this example it can.                        Encryption by Public Key Cryptography Preparation: The game computer 14 has a public key / private key pair . The central computer 12 knows the public key of the gaming computer 14. 1. The game computer 14 forms an "authenticable result message AOM" In order to encrypt the resulting message with a private key. 2. Send "authenticable result message AOM" to the central computer 12. 3. Central computer 12 decrypts the AOM with the public key of game computer 14 Do. 4. If the message can be understood, central computer 12 will true the result message. Accept as a positive thing. The sample algorithm for this procedure is RSA.Signing with Public Key Cryptography Preparation: The game computer 14 has a public key / private key pair . The central computer 12 knows the public key of the gaming computer 14. 1.   The game computer 14 forms an "authenticable result message AOM". To sign the result message with a private key. 2.   Send "authenticable result message AOM" to the central computer 12. 3.   Central computer 12 verifies the signature using the result message and the public key. Ru. The mathematical calculation of the confirmation indicates whether the result message is true or not. 4.   If the message can be understood, central computer 12 will true the result message. Accept as a positive thing.   The authentication result message AOM is "fresh" (ie, used more than once There are several ways to confirm that there are. The first method is “call / answer (c The central computer 12 is known as The game computer generates a serial number (called “nonce”) Send to 14. Then, the game computer 14 can "authenticate this random number. Include in the result message AOM. The received random number is the same as the generated random number If yes, central computer 12 acknowledges that the message is fresh. That is, old messages contain different random numbers.   Alternatively, the game computer 14 may generate an "authenticable result message AOM". Include a sequence number. This serial number can be authenticated by the game computer 14 Is incremented by one each time it generates a result message AOM. Central computer 12 stores the latest serial number in the memory. The received serial number is stored If it is one greater than the sequence number, it acknowledges the current result message Ru.   In yet another example, the gaming computer 14 can “authenticate” the current time. It is included in the result message AOM. The central computer 12 then Check the time of 'Authentiable result message AOM' for the clock time Ru. If the time is within the specified frame, approve the current result message as fresh Be done.   In yet another procedure, the game computer 14 sends a message Contains random numbers. Central computer 12 is a game computer 14 Holds a database of all random numbers received from. If a new random number If it does not exist in the database, the current “authenticable result message AOM” is fresh and It is approved that there is. If temporal factors are similarly incorporated, the central To store a relatively small amount of unexpired messages. Only.   In FIGS. 4A and 4B, the encryption / decryption module 28 is game software 1. It is illustrated as a part of 5. In such an embodiment, the encryption / decryption module 28 relates to cryptographic algorithms, keys and other data, software Ru. These store data such as game cartridges, hard disks, CD-ROMs, etc. Exist in the rest of the game program of the device. The real-world process of implementing cryptographic protocols Not in the special cryptographic processor but in the CPU 27 of the game computer It happens.   Preferably, as shown generally in FIG. 4C, some or all of the encryption / decryption modules are The security 28 is located at the perimeter 300 where security is provided. Security protection The surrounding area is defined as tamper-resistant and / or tamper-detected. Hardware physical area in which to maintain security of the system Data or algorithms having non-modifiable characteristics are arranged. Security protection Motorola and AT & T provide examples of devices incorporating built-in peripherals. -Manufactured STU-III phones and iPower cars by National Semiconductor There are US military encryption devices such as The latter compares the game computer 14, for example. (For game computer 14 with PCMCIA compatibility) That can interface through the PCMCIA socket of It is a dedicated encryption / decryption device embodied in the MCIA card. In iPower card Peripherals where both key / data storage and cryptographic functions are Is located in Again referring to FIG. 4C, there is no security on the iPower card etc. The peripherals that have been selected are the ROM 304 containing the encryption algorithm and the real time clock 3 6 'and encrypted data and key information supported by the off-chip battery (310) Has a 32-bit CPU 302 including an interface with a RAM 308 that holds . Attempt to tamper with or obtain encrypted data stored in the device Many attempts also result in memory loss of the data. In addition, pin level The device's I / O pins 312 are electrically isolated to prevent Also, The chip itself contains mechanical and chemical protection, and the tip probe device B) preventing the CPU 302 from directly accessing the encrypted information. This machine The densely protected perimeter 300 is separate software as described in more detail below. Additional non-volatility to store instructions and / or additional game related other information A memory 313 may further be provided. In the following, security is protected The CPU 302 in the peripheral 300 will be referred to as the security protected CPU 302. Note that the memory in the peripheral 300 that is security protected is protected I will call it “ri”. Thus, within the iPower card, all encryption / decryption functions are Run in a secure environment, CP of the game computer 14 It is not done in U27. Security of the surrounding 300, which is protected The communication between the CPU 302 and the CPU 27 of the game computer 14 is It is known and will not be described in detail here. Around 300 of which security is secured Security-protected CPU 302 generates an “authenticable result message” , “Authenticable result message” and / or other required machine When called by the game computer 14 to perform The CPU 27 of the computer 14 of the peripheral 300 of the appropriate signal is secured CPU 30 with security protection Send to 2 Here, the entire encryption / decryption module 28 is protected. Located in the peripheral area 300. This means that all encryption keys and algorithms It is stored in the memory of peripheral 300 where security is secured, and all cryptographic functions are The processing is performed by the processing unit 302 in which the peripheral 300 whose security is protected is protected. It means that it will be done. Therefore, the cryptographic protocol is encrypted and / or Is used for authentication, the game computer CPU 27, as will be described later, Of the peripheral 300 where the data to be encrypted and / or authenticated is secured. Send it to a secure processing unit to cryptographically process that data. Request. Secured CP of the surrounding 300 that is secured U 302 generates the “authenticizable result message AOM” it has generated in the system. Authenticatable Result Message AOM from any other gaming computer 14 Similarly, it can be used for post-mortem authentication. Also, it is Timestamp the sage, clock to the end for technical competitions 3 Can also be used to track at 6 '. CPU 300 with security protection Performs some of the computational processing required to run the game software It can also be done.   In an alternative embodiment, the encryption key is secured 300 Can be stored in memory where security is protected, but cryptographic algorithms And software instructions are confidential associated with the rest of the game software 15 Unprotected memory (ie, conventional game cartridges, hard disks, Disk, CD-ROM, etc.) to execute the cryptographic protocol. The actual processing is performed by the CPU 27 of the game computer.   Devices with external security, such as the iPower card mentioned above Can function as Tokens access protected electronic resources Physical computing device used by Tokens usually have cryptographic capabilities. Can store keys and other data. Intellectual Security Token (i ntelligent security token) authenticates the result And unauthorized players as well as performing encryption / decryption functions on certification Prevent access to the game computer 14. IPower card mentioned above Is an example of a token that is included in the security protected area.   Other such tokens include Smart Disk Security (Sma There is a smart disk (SMARTDISK) manufactured by rtDiSK Security Corporation. Suma Disk has the CPU and memory used to encrypt and decrypt data doing. Thus, like the iPower card, the encryption / decryption module 28 Can be present on the boot disk (ie, all cryptographic functions are smart Run within the Smart Disk is the user's password to gain functionality Request for password input. Thus, in order to access the system, the player It is necessary to physically possess the token and remember the correct password. Smart cards are similar to tokens. They have a credit card shape Include an embedded microprocessor that performs various security functions. Ru.   Another form of token, called Touch Memory, is a Dallas Semico Manufactured by Dallas Semiconductor Corporation. This Devices are stored in a small button-shaped stainless steel case. It consists of a computer chip. The case is ring shaped and fits on the player's finger It may be something. The chip is large enough to store multiple encryption keys up to 64kb It contains RAM or EPROM. The device is placed in contact with the reader device to 16 seconds per second. Send bi-directionally at 3 kb. Each chip is lasered into chips at the time of manufacture It has a unique serial number etched. The key from the device is the user As with identity, any of the cryptographic protocols described herein for authentication and / or cryptography It can be used. DS1422 Uniqueware (UNIQUEWARE) products, for example, So that layers can get and store a limited number of start messages The device can be configured to decrease transparently with each use of the device. DS1427 configuration Is a tamper-resistant real-time clock 36 'that can be used in the different examples described here. Contains.   In yet another embodiment, the player has a unique identifier associated with it. You can get the joystick you have. The joystick identifier is It can be used as the key of the cryptographic protocol described here, and the player The game software 15 of ー makes it possible to generate a certified or tournament game Can be used to The key is held in the ROM chip in the joystick It can be done. The game software 15 is in the RAM of the game computer 14 Loading game generation instructions loads keys from the joystick into RAM Be confirmed. If it is not recognized as the correct key, game software 1 5 may be inoperable. This is conceptually similar to "dongle" ing. Also, the joystick is secured like an iPower card Accept data from the surrounding area, and also protect the data around It may have an associated input / output interface to send. Therefore, the authentication Col can be done within the joystick structure. This method has the following Further details will be given in the examples.   Rainbow Technology (Rainbow Tec as a separate security device) There is a sentinel super pro made by Hnologies. Centimeter Nell super pros have the keys needed to run software applications It is a dongle that I'm tore. Software is a computer running it Require access to the dongle and if the correct key is not found Command to stop execution. Dongle is a parallel computer for personal computers Plug in to a remote port or an ADB port and have a length of 1. 65 inches wide 2. Measure 125 inches Ru. It's 128 of read / write memory configured as 16 64-bit words Contains a byte. These words are dedicated software time counters. Can be used and they can be run to limit the operation of the demo product. It can be done. Memory cells also have customer information, serial numbers, and bus numbers. Can be programmed with the In the context of the present invention, encryption / decryption Which key and algorithm (which is used by) to form part of joule 28? In the memory of the dongle Can reside in   The dongle contains a special cryptographic processor and memory and is stored in the iPower card. It can also have the same functionality as But plug in to parallel port Configuration dongles are not compatible with iPower cards that require PCMCIA performance. Compatible with almost all Intel-based computer hardware Is excellent.   The above-mentioned security-protected devices are in particular game-related data for audit purposes. Ideal for storage devices. For example, computer golf hole in one ton Hackers who are attracted by the prize for hole-in-one It is desirable to track each swing of the player as it will try right. In order to prevent such an upturn, it is necessary to Parameters of the game (such as Love) are security protected as they are encrypted It is sent to the present CPU 302. This encrypted data is protected 3 The encrypted receipt file is stored in the non-volatile memory 313 which is protected by 00. Can be stored. Any player who has put out a hole in one If the tournament official checks the game data and it matches the bill result Send a secure device before receiving payment so that you can To be obliged to Also of the encrypted game Parameters are sent back to central computer 14 and stored on the hard drive Can be copied to a floppy disk (non-secure memory Is). When claiming the prize, the player should send the disc to the management agency. The encrypted data may be played back by the central computer 12 using a game. Deciphered and analyzed to determine if the billing score was actually terminated Set.   As an additional level of security protection, CPU 302, which has security protection, Can perform some of the game calculations normally performed at. An example example The game program is, for example, electronic arts (ELECTRONIC ARTS ) PGA Tour 96 (PGA) Make technical golf games such as TOUR 96). In this game, golf Digital images of the game are created on the game And fairways, trees, and bunkers. Human figure piled up on this background Adjusted to respond to player input from the keyboard or joystick Answer, swing the golf club. The player's club swing data is Selected club (eg 1st Iron, 2nd Iron, 3rd Wood etc) and Specific characteristics (club head orientation), foot placement, swing force, speed, direction Represents various parameters such as. Typical computer generated golf In the course of the game, these parameters generate the resulting position of the ball Applied to software instructions to calculate the ballistics of the ball. Player After swinging the club, the display shows the position of the ball relative to the hole Can be shown. Including environmental conditions such as wind speed and direction and other random variables Other elements of can be introduced to enhance reality. Security protection Calculation of the new position of the ball is excluded from the CPU 27 if there is a running CPU 302 . This is a game that will only launch on CPU 302 that is secured Program 26 "Protected Software Components (Secur e Software Component)] 710 to create these calculation parts, for example, Software instructions to calculate such parts of the game according to the described game parameters Peripherals that are secured to encrypt blocks or perform such calculations Request additional data or algorithms stored in 300 memory And can be achieved. In this way, CPs that are secured U302 calculates the new position of the ball and if it is displayed on the screen then It is sent back to the CPU 27 of the computer 14. The calculation results are as already explained , Can also be stored on the hard drive of the game computer 14. Also, Some game variables, such as wind speed, are generated by CPU 302 which is protected. Can be These variables affect the calculation of the ball's new position, The player can not play a complete game because he can not control at least one variable. Using the mechanical device to play the game will be prevented. Also, Game parameters, such as wind speed, can be used to maintain security where the ball's new position is then calculated. Protected CPU 302 can be generated and then sent to CPU 27 . This embodiment is described in more detail below in connection with a pay-per-use meter system.   In the example using a game console, as generally shown in FIGS. 4G and 4H: CPU 302 with security protection in peripheral 300 'with security protection Enables cryptographically protected recording and playback of games generated by game computer 14 To interface to the VCR unit 400 to Can. In this embodiment, the video output signal from game computer 14 is VC. The video output signal from the VCR 400 is transmitted to the R400 video input and the TV 40 2 in a conventional manner. Confidentiality protection in the surrounding 300 ' Protected CPU 302 and associated hardware are compatible with standard VCR slot 404. Configured to match. In addition to the CPU 302 that is protected, The protected perimeter 300 'has a ROM 304 containing the encryption algorithm and Clock 306 and encryption supported by the off-chip battery (310) An interface with a RAM 308 that holds data and key information is provided. Secured perimeter 300 'has VCR 400 read / write head 40 8 to confidential through analog / digital (A / D) converter 410 The interface circuit 406 for transmitting to the CPU 302 which is protected It is further equipped. Video information is typically sent to the television 402 in RF format. RF The video signal demodulates the video signal to a baseband signal as is known in the art It may be processed within VCR 400 by front end receiver circuitry 412. Through Usually, the demodulated information is recorded on a VCR tape cassette. In the example of the present invention, Subband video signal data is digitized by A / D converter 410 Converted, encrypted with private key, non-volatile such as EEPROM 414 Stored in memory. For playback, for example, decrypt the data with the corresponding public key Ruko And the CPU 302, which is protected by security, authenticates and authenticates game data. Thereafter, the generation of video signals proceeds with the processed game data. Also, there is security protection The perimeter 300 'being used is used as described below to Software instructions may be included in the ROM to generate the result message AOM. this In “Authentiable result message AOM”, a bidet that appears on the TV screen at the end of the game It can be included in the o signal.   Referring now to FIG. 4B, the game cartridge used in the system of the present invention An overview of 21 is shown. Game cartridge 21 has a built-in cartridge The ROM 23a has a housing 19 containing the game software 15. 3a, via a game computer 14 and an input / output interface 25, Interface by the method of Software serial number SSN is shown May be displayed outside the cartridge housing 19. Sega and Nintendo's Game software 15 such as typical games, tournament available to players A game that allows you to select a (regular version) game that can be played Program 26 is included. Tournament-enabled games are usually games It is used by developers when testing and can not be done with the game program 26. "Cheat Code" can be generated. Also, there are usually some known Have certain known characteristics (eg bonus positions and certain battles) ) The gameplay aspect is that the game is less predictable than the regular version You can change it in the comment version. The official version of the computer golf game The tournament version has many, while it only has a few bunkers Can be Also, in the regular version of the computer baseball game, the opponent pitcher Can throw the ball at 80 miles per hour, while the tournament version The opposing pitcher may throw the ball at 100 miles per hour. Also, The game cartridge contains game software 15 for one or a limited period of use. It is possible.   Now, referring to FIG. 4D, the game cartridge 21 is a game software 1 Volatilize 5 Sex memory 23b. Volatile memory 23b is used in the conventional manner to Interface 25 is connected. In addition, volatile memory 23b is tamper- It is connected to the power supply 27 via the switch 29. The tamper switch 29 is generally Contact the cartridge housing 19 at the interface indicated by 31 in FIG. And, as a result, the cartridge housing 19 is about to break open Any attempt causes an interruption of the power supply from the power supply 27 to the volatile memory 23b. Result in erasing all program data stored in volatile memory 23b The The tamper switch 29 has many shapes depending on the configuration of the game cartridge 21. You can take the form. In the exemplary embodiment, tamper switch 29 is The cartridge so that physical intrusion merely results in the opening of the tamper switch 29 It is used for the housing 19. In addition, the tamper switch 29 Sensitive to certain levels of light that cause an interruption in the power supply once the housing is opened It may be composed of a photocell. In any case, the volatile memory 23b Interruption of the power supply results in the erasure of all stored program data. Compi This procedure for protecting the security of computer memory devices is known in the art. Clock 3 6, any attempt to change clock 36 is stored in volatile memory 23 b Stored in the game cartridge 21 to lead to loss of program data It may be   Referring now to FIG. 4E, all game software (except encryption / decryption module 28) Data is encrypted and stored in the non-volatile memory 23C, and the encryption / decryption key is And the algorithm (encryption / decryption module 28) are stored in the volatile memory 23d. You Thus, any action responsive to the tamper switch 29 Interrupt and erase the encryption / decryption module 28 stored in the volatile memory 23d cause. If the encryption / decryption module 28 does not exist, the non-volatile memory 23 c is The encrypted data that has been torn is meaningless.   In another embodiment shown in FIG. 4F, the game software 15 is an electronic library. It resides in the programmable and programmable read only memory EEPROM 23e. Cartridge Ha When the housing 19 is opened, the tamper switch 29 is closed and the power supply 27 The erase signal causes the data stored in the EEPROM 23e to be erased. EEPROM data The implementation of data erasure is known and will not be described in detail here.   Special Security Enhanced Tournament Cartridge 21 May also be offered to players for advanced class competitions.   Referring back to FIG. 4A, when the game computer 14 is in a certain position, To edit various tournament statistics and / or to prevent gameplay As a means to obtain information on where the game is played, a game computer 1 4 communicate with the Integrated Global Positioning System (GPS) 37 Or may be provided. GPS receiver receives location information from multiple satellites I believe. GPS information gives game software 15 a position-dependent prohibition mechanism It can be used to prevent gameplay in certain places. player When trying to start a game on the game computer 14, the game software 15 asks the GPS 37, the current location of the game computer 14 is in the permitted area Check if it is This permission area is incorporated into the game software 15 be able to. If it is determined that the game computer 14 is out of the permitted area , Game software 15 is the game computer access to the game of the player Order to reject Seth. In another example, the location information may In the game, and when the player submits the It may be uploaded to the central computer 12. This point, central computer 1 2 play without requiring submission of the player's specific location (ie home address) To rank / evaluate and / or edit statistical location data Location information can be used to The central computer 12 has a game console The player moves to which state, city or town the computer 14 was Game in all regions the player was in when he played the game Upload information from a computer, or into a database containing such information Access Can be confirmed by Most GPS devices consume a significant amount of data Has the ability to A typical handheld GPS receiver for aircraft Enough information can be stored to save location data across lights . Current GPS satellites are avoided if the military's GPS signal quality is suddenly reduced The future civil system currently under development is not always You will have the ability to give within 3 feet.   Fingerprint reader, voice recognition system, retina screen to prevent players from replacing A biometric identification device such as a can May be used for absolute identification of layers. An example of such a player is Taiwan It is a FC 100 fingerprint verification device 31 manufactured by the company Startrek. FC100 is Can easily be applied to any PC via interface card 39 it can. The fingerprint verification device 31 uses an optical scan lens. Player The finger is placed on the lens, the resulting image is scanned and digitized, and the data is It is compressed and stored at the Lee position 35. Typically only 256 byte files are needed is there. Each live scan fingerprint is compared to a previously registered / stored template Be done. If the fingerprints do not match, access to the system is denied. this The procedure is to start the tournament game or to prompt from the game software 15 Response at a given or random time in the game, or the player continues Always place his or her finger on the lens during gameplay for identification purposes Is a mandatory scan lens for game computer 14 It may be carried out continuously by incorporating it into the Fingerprint data is On the central computer 12 of the player information database (see Register / store in compressed format or hash value and / or with keys as described later May be used.   A voice recognition system that uses human voiceprints is also a central control for player identification. Can be used for either or both of the computer 12 and the game computer 14 Can. For identification It is known in the art how to obtain a voiceprint of and use it afterwards. I will not explain it in detail. Those skilled in the art can speak of speech recognition / confirmation technology from Speak EG EZ, Inc. ) May be recalled. In particular, the speaker identification software is Used to take audio samples. This sample is a player information database Source computer 12 is stored. Player is central computer 1 Every time it calls 2, it prompts the player to speak its name on the phone . Speaker identification software, then, the current player on the central computer 12 Command to check the voiceprint of the voiceprint stored in the memory. If it matches, processing continues. This is discussed in more detail below. Central computer The same ratio of players on the spot before the permission of the game play without the computer 12 The voiceprints are also stored in the database of the game computer 14 for confirmation. Good. This is also described in more detail below.   Next, referring to FIG. 5, the game computer 14 may Several exemplary ways in which “AOM” can be generated are shown. game At the end, the result (e.g. score) is displayed. In one embodiment, the result is It is only embodied in the code generated by some secret algorithm. This The algorithm is not known to the player and is not easily identifiable. It is the game software 15 or the encryption / decryption module 28 and the central console It resides on a computer 12. Thus, the player, for example, If you try to register the result of 1,000,000 points, game computer 14 Is, for example, the secret algorithm of 21328585 "Authentiable result message AOM". Generate along with Central computer 12, same game computer 14 and others Game computer 14 is able to authenticate the reverse of the secret algorithm A score equal to the score of 1,000,000 points for “AOM” 21328585 or the game Applied to the algorithm, and if the results match, the result is confirmed to be true or false . Thus, the result is that the game computer 14 containing the secret algorithm actually As long as you do not play Can not guess. In the preferred embodiment, the result using SSCID as the encryption key (And any play-related data) Can be generated by the encryption / decryption module 28. Tako with SSCID Depending on the result of the game (and play related data), Authentication of the result to the video computer 14 is possible. SSCID is bound to the result May be combined, and the combination is incorporated into the message that can be authenticated by different keys Be In this respect, the result and the SSCID code are scanned by the fingerprint Use biometric data obtained from the voiceprint system described above as a key. It can be used. Thus, the identity of the player is It can be confirmed. Secret game software or computer ID, SSCID Generating a known serial number based on the secret number that is not known to the player Is possible. In this regard, the player stands the game computer 14 first. After raising it performs the registration process. SSCID is used to encrypt / decrypt module 28 Therefore, it is encrypted and displayed on the screen. Player calls central computer 12 Enter the SSCID along with its name and / or PIN (Personal Identification Number). During ~ Central computer 12 decrypts SSCID and associates it with player registration information Ru. The central computer 12 then generates a unique random number RS associated with the SSCID. Generate The player will write this number and if he needs to Is used to identify her gaming computer 14. The same procedure It is also used to generate known serial numbers for software numbers. software Is also associated with the hardware. Player plays the first game Before that, he is required to register his new software. In this regard, The microcomputer 14 displays the SSCID in an encrypted form. Player starts playing Call the central computer 12 before. SSCID player information database 4 Added to 8 and then used in the result authentication process as described here . Thus, the player can play the game computer or game software Submit your certification / accreditation results using is there. The player has other game software 15 and / or game compu If the data 14 is used, the authentication process can not be performed.   In yet another example, the result may be other data that can only be understood by central computer 12 or other data. It may be represented by a symbol, but it should not be understood by the player I do not. For example, a score of 5000 is 3 green circles and 4 tea squares and 2 purple triangles Expressed from the form. Player sent score to central computer 12 It is then mandatory to send this data as a confirmation of the result. player Means that this combination has the same score, or a high score or a low score You can not decide whether to. But central computer 12 Deciphering the symbols of, in fact, according to some secret coding protocol, It can be determined whether it represents the same result submitted for regular use. Alternatively , Players are not given real scores. The score is secret and the central Central computer 12 only after the player 12 interprets the symbol data It will be revealed to you. This is similar to the encryption or coding of the result.   In the case of a tournament, the “Authoritative result message AOM” indicates that the result is valid. Tonamen by including data representing that it is the outcome of the narration game Can prove their effectiveness. This data can be Subliminal messages can be constructed. Also , "Authentiable Results Message AOM", start tournament play for this purpose "Authenticatable Start Message (ASTM)" Or part of it.   “Authenticable result message AOM” is the editing of market research information to the accreditation body It can also contain statistical data to enable This data is for game computing It can be compressed by the processor 14 and decompressed by the central computer 12.   The game software 15 is for game play on the game computer 14 I will save to a certain point and command to restart play from that point after that Configured It is possible. At this point, the player can start from where the game was interrupted. "Open code" can be generated. The gameplay to a specific point is the whole Can be stored in non-volatile memory. This is how many players It is possible to resume play at a later time or later by interrupting after the end of the hole. Can play golf tournaments. Alternatively, the game computer 14 represents the result of the game up to this point. M can be generated. This allows the first player to continue the game You can "pass" the AOM to the next player to This configuration is the player It is similar to a relay competition where you run a distance and pass an object to the next runner. Also, Therefore, the same player has a huge amount of data representing the game play to the end point You can resume gameplay without having to store Game pro Grams typically produce games that are separated into different levels, so play This “code” is given by the player as the game progresses and proceeds from level to level. Used to instruct game software 15 to continue from the point of Can. If the player chooses "stop" or "end game", If the year wants to continue the same game later, he "AOM" is input to the game computer 14. Confirm that it is true If done, gameplay proceeds from the previous end point.   Integrity of the game software 15 (ie Digital signature protocol can be used to Ru. In this respect, digital signature algorithm using private key Used to “sign” This message is generated by the function Software hash value, software code created by compression algorithm It may be a compression value of The signed message is then Computer 12, identical game computer 14 and other game computers 14 May be verified by a public key digital signature algorithm . The secret key may reside in the encryption / decryption module 28, preferably An encryption / decryption module 28 is present in the above-mentioned security protected area 300 May be The secret key may be SSCID and / or the digitized bio It may be a hash or compressed value of metric fingerprint data or voiceprint. Public key The player is a software digitizer at each game computer 14 Central computer, as described above, so that the authenticity of the It may be included in the KDC of the controller 12.   In the exemplary embodiment, the encryption / decryption module 28 is a game software Software that creates all or part of a 15 (ie, the game program 26) Generate a hash value for the instruction. This hash value is' authenticable result message AO It is incorporated in M]. The hash value is a numeric expression of the game software 15 Generated using a working one-way hash function. An example of a one-way hash function is Secure Hash Algorithm (SHA). SHA is the United States Government standard, National Institute of Standards and  Technology) is identified in FIPS PUB 180. Another example of hash algorithm Examples include MD4, MD5, RIPE-MD, Habal, and the like. The person skilled in the art applies ・ You may refer to cryptography. As a special example, game software Each character of the word 15 is converted to an ASCII value, and then converted to a binary sequence of 1 and 0. It may be replaced. An exemplary one-way hash function works in this series as (1) exchange all 1's and 0's positions; (2) 64 digit each (3) raise each block to the fifth power and cut the result up to 64 digits; 4) Take the last complete number and square it; (5) convert this binary number to base 10; (6) Retrieve the last 24 digits as a hash value. The game software 15 The first hash value for a given copy is created before the sale or It may be stored in the computer 12 or may be published. This hash value is sold Each copy of the sold game software 15 is obtained from a different one-way hash function be able to. More favorable game outcome (ie higher score) Or tamper with software instructions to create an earlier time to termination) Game software If you try to change the hardware 15, such changes to the game software 15 Is the newly generated hash function and the most It is detected by a mismatch with the first hash function.   Software instructions may be read from the volatile read / write The game software 15 can be tampered with while it is resident in the RAM). In order to prevent unauthorized operation, the hash value of the entire game software 15 at the end of the game Can not be detected simply by generating Improper operation of the game software 15, While it is resident in RAM, one of the ways to detect and find evidence is The CPU 302 periodically protects the protected peripherals 300 from being protected. Check the blocks of the video software 15. In this regard, With reference to FIGS. 6A and 6B, the game software 15 has n blocks of instructions. May be configured by Here, each block 314 is a one-way hash Related hash value h determined by the functionlTo hnHave. Similarly, all blocks Hash value hlTo hnMaster hash value hmAlso by a one-way hash function It is determined. These values are stored in the peripheral 300 (ROM 304 which is security protected. Or store in secure memory (such as other non-volatile memory 313) can do. The security of the surrounding 300 that is protected is protected. The memory can store such values for many different games. Process At 316, the block is loaded into the RAM of game computer 14, The instruction is executed at step 318. Software Instruction Block 314 Is replaced in the RAM of the game computer 14, block 3 14 have no security for the perimeter 300 that is security protected at step 320. It is read and loaded by the RAM 308 that is being With security The (peripheral) CPU 302 uses a one-way hash function at step 322 The hash value hsp of that block 314nCan be calculated that Hash value hspnThe perimeter 30 is secured at step 324. 0 security protection Known hash value h of the block 314 stored in thenCompare with Be done. If the calculated hash value hspnThe expected hash value hnMatch with If the game has not ended in step 328, only n in step 330 Next block instruction 3 to replace the previous block represented by increasing 14 is loaded into the RAM of the game computer. If the hash value calculated hspnThe expected hash value hnIf they do not match at step 326, The CPU 302 that is protected can take several actions. First of all In order to make the game program 26 inoperable at step 328, The message is sent to the game computer 14. It is also protected At the end of the game in step 332, the CPU 302 confirms that “the certifiable result message A Can also generate tampering indications that can be included in the If the operation is not detected, it is determined in step 329 that You can also generate a display without tampering, as contained in the Therefore, The layer has been tampered with as indicated by the tampering display. If you intend to submit the certification results obtained from The result can be rejected. Confidential security of the surrounding 300 CPU 302 being protected is alternatively when each block 314 is examined. Individual block hash value h calculated onlTo hspnMaster based on all of -Hash value hspmCan also be calculated. Then this master hash Value hspmThe expected master in the peripheral 300 ROM that has been secured It is compared with the hash value hm. If the master hash values do not match, the machine The CPU 302, which protects the peripheral 300, which is tightly protected, Generate tampering indications incorporated in the testable result message AOM ' Can. Alternatively, the master hash value hspm itself may be And may be incorporated into the message A verification of authenticity may be made at 12.   In the case of a dedicated game computer 14 (ie, a game cursor), software RAM instruction If it is more difficult to access and change it while it is If the required level of security is not high, the perimeter is protected 300 May be unnecessary. But in the form of video game intensifiers by Game Genie In the situation there is a unique problem with game consoles. Game Genie the game An intermediate device connected between the cartridge 21 and the game computer 14 is there. In the game console example, game software 15 is a dedicated game cart It exists in the ridge ROM. In the case of the intermediate device, R of the game cartridge 21 Change program instructions loaded from the OM into the RAM of the game computer 14 Allows the player to temporarily change the predetermined gameplay mechanism it can. This change is not permanent and if the game computer 14 is powered off Disappear. It is partially certified that the authenticity of the integrity of the game software 15 It is a unique challenge to the present invention that relies on The present invention relates to an authentication protocol Problems of intermediate devices by using one-way hash function and encryption It is solved.   Similar to the above example incorporating a one-way hash function, n game software Block of software instructions, each block having an associated hash Value hlTo hnAnd the entire series of instructions has the individual hash value hlTo hnThe Master hash value h calculated by applying to one-way hash functionm have. The hash value of each block is the same or different one-way hash function Determined by One of the blocks is a list of all hash values for the other block. And the master hash value hmAnd each block hash value and the master hash It can contain a hash function that is used to calculate the value. As mentioned above Master hash value hmMay be stored in game software instructions, The player may input to the game computer 14 at the start of the game. This Master hash value hmThe player is it stored in the instruction The hash value h to determine if it matches one of the entered valuesl To hnBy first calculating the master hash value hnewm from Checked at the start of the game. Calculated master if an intermediate device was used to change any instruction -Hash value hnewm matches the entered master hash value at game start do not do. After the intermediate device is loaded with software instructions into RAM, Game software 15 to the CPU 27 to confirm that it does not Against the hash value hnew of each block jj, It can be replaced in RAM When it instructs to calculate and the new hash value for block j Master hash recomputed based on the known hash values of all other blocks Value hnewmContains. Calculated master hash value hnewmIs The known master hash value h in the hash block aftermCompared with. The squid If a mismatch is found even when the game Computer 14 to make game software 15 inoperable, or Order to generate the tampering indication contained in the testable result message AOM ' You can order. In this regard, the hash value hlTo hnAnd hm, One-way Functions and instructions to check game software instructions in this way It may reside in a ROM chip internally associated with the computer 14. Follow The protocol is essentially the same, but the "security" The hardware 15 is being executed from itself.   Another solution to the intermediate device problem is that the game software is a game computer 14 It is to use an authentication protocol so that it can be implemented within. This point The game software instructions stored in the ROM of the game cartridge are Authentication is possible if the computer 14 authenticates the instruction prior to program execution. It may be configured to This is a software instruction by the game development machine Can be executed by encrypting it with the Computer 14 uses the corresponding public key before executing the game program. It is mandatory to decrypt the encrypted game software instructions. Decoding station Execution instructions and algorithm are stored in ROM chip (not shown) of game computer 14 Exists in Game software instructions are encrypted into blocks. It is a ROM chip before each block is executed in the RAM of game computer 14 Are decrypted by the CPU 27 with the stored algorithm and key. Middle If the device is used to change game software instructions, encrypted game software The authentication process performed by decrypting the toware instruction with the public key is not understandable The game program will be changed by showing the command of. This change is RO M chip security program can be detected by the game software 15 as “inoperable result message for inoperable display and / or tampering indication” Can be used to incorporate   Equally effective in addition to encryption technology to disable game genie type devices There are other ways that can be targeted. Some technologies are not only game scores but also It is to authenticate the characteristics of some keys. For example, the game Genie is a player It may be possible for the player to be completely invulnerable to the opponent's attack. Example For example, if the game he or she was playing required to finally kill the dragon If it was, the player who strengthened with the game Genie decided to defeat the dragon quickly There will be no difficulties. Most players spend more time and results There could be more damage as possible. Central computer 12 Compares it to known information to determine if it is within the "normal" range This information (eg, elapsed seconds, damage units received) to It can be included in an authenticatable result message AOM '. If it is outside the normal range If so, the central computer 12 sends a reply message to the game computer 14. Interrogation / response protocol that includes a predetermined register value (ie, incapacitated state) in the message. You can start the Instead of detecting the presence of the game Genie directly, This protocol detects the termination effect of the game Genie. , As known in the art To effectively hide how game software 15 is running Software obfuscation techniques can also be used Can. Software that has been puzzled by reverse engineering has a considerable amount of time Requires and delays the creation of cheat code created by the game Genie. CD-ROM has to be remastered after every ten thousand presses In, you can create many different versions of game software. Therefore, Mudgeney devices do not generate cheat code for each possible software variant It must be.   Another solution was that the game computer 14 loaded the game program 26 It is to monitor the time interval between the time and the time the game actually started. If you If the musnies device is used, the player plays the game before the game starts The game should go straight to you because you have to enter the cheat code on the computer 14 Does not start on   In yet another embodiment, the entire game data is removable memory media. By storing the central agency, the game is qi by the game Genie device It can be decided after the fact whether it was created by input code. This data is here It can be "recorded" as detailed in.   The above-mentioned tampering indication is a "subliminal channel" of information (ie Information) can be incorporated into the “authenticizable result message AOM”. Above In addition to the hash value and the cryptographic authentication protocol, the game software 15 For example, perform one-way hashing of the current memory register to get the hash value It can perform its own integrity check. Then it has this hash Allow for possible hash values stored as a series of game program code Determine if it is within tolerance. If the determined hash value is within the allowable range If present, it returns the tamper indicating value to 0 (ie, the presence or intention of tampering None). If the determined hash value is out of the allowable range, it is an indication of tampering Set the value back to 1 (ie with or without tampering). This tampering display value 0 or 1 is attached to the result and is incorporated into the “authenticable result message AOM”. " When an authenticatable result message AOM '' is authenticated by the central computer 12 A tamper-indicating digit is incorporated, a copy of the game software 15 Display whether it has been changed or corrected. These messages are what hackers It will be very difficult to interpret the meaning Arranged as For example, in column 13000087457, the last digit 7 of the column The seventh digit, that is, a pointer of "8". Where this digit is An even number indicates that tampering is intended. Similarly, game software 15 Can generate a score at a specific multiple, for example 5, so that 5 or Any score that does not end in b is invalid. Furthermore, game software 1 5 differs by one digit in the score, for the self-integrity check described above Therefore, an unauthorized operation can be displayed. For example, a score of 3905 is valid If the score is 3905 + 1 = 3906, the addition of the number 1 indicates an incorrect operation. , That score is rejected.   Natural randomness of magnetic memory media making game software 15 available The change is detected and the secret or private key of the cryptographic protocol described herein Can be used as These features include coercivity, grain size, film thickness, It includes changes such as surface contours. Thus, each actual memory medium It has a unique "memory media signature" that is gender dependent. This unique memory medium station One way of detecting the name is US Patent No. 5, issued to Fernandez. 235, 166 No. 2 is disclosed. The Fernandez patent is Derived from the transducer output Detect the relative position of specific features of the after that, Known as "jitter" Teach to measure the deviation between the exact locations of peak points. jitter Depends on the medium itself and the associated data stored therein. Jitter is Digital mapping, That is, Table of all values of jitter or samples of jitter, or Is Obtained from some amount of jitter or one-way function (to create a hash value) Checksum of the amount Or Equivalent to jitter in different areas of the medium It is expressed as a large number of checksums. The first memory medium signature is Game Before selling or distributing the software 15, Memory area 80 tournament data It can be stored on the central computer 12 of the base 46 (see FIG. 7). Follow , During result registration processing described later, This information is a note such as game cartridge 21 Hardware as disclosed in Remedia to Fernandez Patent It can be read out by Results submitted to central computer 12 for accreditation Central computer 12 is the first memory medium signature when the current memory medium is As you can compare with the signature, "Identifiable result message" of this information Can be included. Alternatively Memory medium signature is used as a certification encryption key It can be used. In the former case, If the newly calculated memory medium signature is If it does not match the first memory medium signature, The game software 15 has been changed And And / or An unauthorized copy has been made. If the memory medium signature is If used as an encryption key, Regarding copying of game software 15, result You can be certified. Another unique that can be used for this cryptographic protocol Key is It is a unique ID number built into some central processing units. For example, Intel is A unique number is assigned to each of the processors. This number is Each time a testable message is generated The encryption / decryption module 28 reads It is possible. This unique number is As mentioned above With the SSCID according to its definition It can be called.   Referring now to FIG. An exemplary memory arrangement of central computer 12 is shown. ing. Again, Central computer 12 is illustrated as a single unit It may be a network of multiple computers. Central computer The 12 is In particular, Includes a memory 42 containing several relational databases Ru. They are, Game database 44, Tournament database 46, Pre Year information database 48, Result database 50, as well as, Statistical database Contains 51. Central computer memory 42 is Encryption / decryption module 52 , Transmission error check module 54, Rating / ranking module 55, Time / date Module 56, as well as, An operating system 58 is also included. Transmission error The check module 54 Retransmission order or request, On game computer 14 As mentioned above, Also, As can be done as known in the art To Detect transmission data decay due to communication problems such as input errors and noise It has a function. Operating system 58 Central of central computer 12 The processor 60 is controlled. The clock 62 is In the conventional way Provide a signal to the central processing unit 60, It was requested Used by the time / date module 56 to time stamp the input message Used. Alternatively Trusted Digital Time Stamp Service This Function Can be used for   The game database 44 is The game ID data is stored in the game memory area 64, Game Name in memory area 66, And The tournament ID data is included in the memory area 68. You   The tournament database 46 is Tona that uniquely identifies each tournament Memory ID number in the memory area 70, Corresponding tournament date or tournament Memory area 72, the effective period of the Department level for a given tournament ( The tournament is a beginner, Intermediate, Can include many levels, such as advanced people ) In memory area 74, Awards or any prizes paid for a given tournament Note the information on the fixed awards for the high score that is also for the game Region 76, SSCID and software serial number SSN are stored in memory area 78, First Memory medium signature to memory area 80, First hash value of game software 15 In the memory area 82, Participation paid or prepaid for a given tournament In the memory area 84, Start message to allow a given tournament to start Sage to memory area 86, Result message received from game computer 14 Into memory area 88, And A player participates in a future tournament Memory area 90 contains acquired qualification points to be able to .   The player is Then proceed with the registration process, name, Street address, phone number, Individuals such as age Supply human information to central computer 12, In player information database 48 Store The player is Registration card included in game software 15 Can be returned. This registration card contains player ID data and game software. The serial number SSN of the hardware 15 is included. Registration card is Holog hard to forge It may include security indicia such as a ram and / or secret ID. By this, The Software 15 is used on home PCs Case or game software 15 resident on the game console game cartridge If you do, Central agencies associate game software 15 with specific players Can be confirmed. To the player Related to the tournament Or independently Player ID used for tournament registration and result registration process Is assigned. Also, The player is From the biometric device 31 Biometric data (ie, Digitization obtained from a fingerprint scanner, compression , Or Voice obtained from hashed fingerprint data or voice verification system It may be obliged to provide Player information database 48 The player ID and / or biometric data is stored in the memory area 91, SSCID in memory area 92, Memory of player's name / address / phone number / age Around 94 Memory of team ID number of team in case of team tournament In area 96, The memory area 98 lists the tournaments the player fought. Follow , Acquired qualification points that allow players to participate in future tournaments Each of the memory areas 100 includes instructions. Furthermore, Memory area 101 is Adjust the player's outcome for a given tournament game or game software The difficulty level of the game generated by the hardware 15 is To modify by sending the game difficulty level of Store player handicap values that can be played. Handicap value is It can change according to the skill level shown for a particular game on the layer Can. For example, In golf tournaments, Han based on previous tournament results The decap value is used for post tournaments. The weak player is the final score Can have the number of strokes subtracted from Strong players are added to the score Number of strokes. Instead of adjusting the number of strokes from the score, Handicap is The Layers can be beaten and shot again "Muligan It can also take the form of the set number of Player position, Evaluation, as well as, tight Le Similar to the result database 50, It can be stored in memory area 103 Can.   The result database 50 is The tournament ID is stored in the memory area 102, Any recognition Results for a fixed or tournament game (ie Score, Listen at the end Other games Memory of the player's rating / ranking / title list corresponding to the special characteristics of In area 104, And Put the player's name or team to memory area 106 It contains.   The statistical database 51 is The game ID data is stored in the memory area 51a, player And team data to memory area 51b, And Memory area of various statistical information It can be included in 51C. Statistical database can be used by telephone or online service It is accessible through. It may be password protected or protected It does not have to be.   Referring now to FIG. 8A, Flow chart of an exemplary tournament entry procedure of the present invention A chart is shown. For the purpose of drawing, The flowchart is Player in Figure 1 Manually or by voice response hardware / software by prompt response from IVRU Describes a system for inputting messages into the phone 18 by voice) ing. But, Those skilled in the art will As shown in FIGS. 2 and 3, Direct link or online By setting in connection, The game computer 14 itself and the central computer It will be appreciated that messages can be communicated between data sources 12. Ah In the following example, All games are tournament games. Another (shown in Figure 8A) In the example of In order to play the game in the normal way, the player Once computer 14 is enabled, Game software 15 is a game computer Process the choice between joining a tournament or playing a full game Generate at 108. If the player chooses to play the full version game If The game computer generates a game in a conventional manner at step 110 Will. If the player chooses to participate in the tournament, Player Against For example, Biometry using fingerprint verification device 31 and voice print check It may be required at step 111 to proceed with the verification procedure. Game software A 15 performs the tournament version of the option at step 112. in this case, The Modify the game parameters of the game software 15 in another way You can also include an inoperable cheat code. Also, Game software There are 15 At step 114, For the game computer Given tona Ment's tournament ID, 800 toll free for players who make phone calls Command to display the number. The use of an 800 toll free number is exemplary. Ru. If it's a different tournament, Use the 900 number to charge the specified call charge May be All or part of it may be added to the tournament participation cost. 900 number In the case of A blocking system can be used to prevent children's calls. this is , Operatively connected to central computer 12 to provide a given calling telephone number or a particular PI By setting a special blocking phone number to block access from people with N Can be implemented. In the former case, The central computer 12 is Database Source calls made from a specific phone number that the source has identified as "blocked" The request for participation in a narment can be rejected (blocked). Outgoing 900 call Caller ID is Automated Number Identification Format (Automated Number Identificati) on: ANI) can be created using the system. Blocking is done by PIN in case of, The central computer 12 is Blocked PIN, In PIN blocking database By storing that list in It can be identified. With the 800 number Tournament ID is May be included in different reports with game software 15, It does not have to be displayed on the game computer 14. But, For the purpose of drawing, Less than Then, Description of a system in which the 800 number is displayed on the game computer 14 Do. The player is At step 116, dial 800 through the IVRU 16 Connection to the central computer 12. The IVRU 16 At step 118, play Prompt the player for the player ID. On the contrary, The player turns on at step 119 The player ID is input to the keypad of story 18 in the conventional manner. Player ID Is Sent to the central computer 12 Central computer 12 is a player Check the information database 48 and that player has a valid player ID In step 120, it is determined. If not, Step 12 In 2, The player is in the middle section as described above Register in the If the player ID is verified, IVRU16 Is the player's tournament ID, Game software 15 software The serial number SSN is prompted at step 124. Player is tournament ID and game software The serial number SSN is entered into the telephone 18 at step 126. Given tona Different categories (ie, Novice, May have intermediate and / or advanced level) Because Players have the option to choose the level of competition appropriate to their skill level It may be done. If the player has a choice, The IVRU 16 Step 128 In Prompt the player for a specific tournament division number. At step 130 Yes, The player is after that, The department level or number is entered on the phone 18. Alternative So If the player already has a rating stored in the results database, The department level can be determined by the central computer 12. Tournament day The database 46 is Memory area 74 keeps track of departments for a given tournament I have it. Central computer 12 should limit the number of participants in the tournament Because you can If the player is going to participate in a tournament, it is still empty You can check if there is. If there is a vacant seat, Central computer 12. Do players prepay for tournament participation? Or Prepaid toe Process 1 whether or not the participation of Naruto was included in the purchase of game software 15 Check at 32. The player has a certain cost in some predetermined way If you pay, Payment for participation in the tournament must also be made by direct debit It can be seen that The tournament participation fee is Central computer 12 notes It is stored in the area 84. If you do not pay for the participation fee and need the participation fee, The IVRU 16 At step 134, Prompt the player for a credit card number. The player is At step 136, Enter your credit card number on the phone. Credit card number validity is checked online in the conventional manner . of course, Instead of manually entering a credit card number on the phone 18, Kle The credit card's It can be used and authorized. In the alternative embodiment Is Allows you to pay for tournaments and play tournaments The start message is unnecessary. At step 138, The central computer 12 is next, Using encryption / decryption module 52 Player tournament game And "Authentiable start message ASTM" for specific game software 15 Generate "Authentiable start message ASTM" is Expected game computer and And / or when only the game software is decrypted with the required key Can be encrypted so that it can be used. At the process 140 , The 'authenticable start message ASTM' is sent to the player by phone 18, after that, By the player (eg Computer keyboard and joystick Through the game computer 14). In this regard, "Authentication is possible Start message ASTM '' is Tournaments based on random public sources Ray can be made possible. In such an example, Player can start "authenticable start" Message ASTM 'and television and radio, Available from certain public sources such as newspapers Input both functional and separate inputs. Therefore, Tournament play is player But, For example, Lottery pick "4" broadcasted at 10 o'clock news of channel Z Start when you can get the initialization code from the This random information is a game Must be input before play, Part of "Authentiable Result Message AOM" become. Therefore, This information is The game started after the event that triggered the outcome And to confirm. The game computer is At step 142, Cryptography / Use decryption module 28 to authenticate "authenticizable start message ASTM" can do. The authenticated start message is In step 144, game Signal the program 26 Enable tournament game play. Open The opening message is a valid tournament game for game software 15 Signal to Also, that is, For the game software 15, For example, Specific or random default settings for the tournament game, such as combat level It can also include instructions to generate parameters. In this regard, The start message is , To start a given tournament Or television or radio at a specific time to start the player's match in a technical competition , Or It may be broadcast by mass communication channels such as the Internet Recognize. The example is described in more detail below.   The start message is Use payment (pay-per-game: pay-per-game) game It can be used to facilitate b. For example, Player is central computer Call the data 12 A specific start fee for one or more games for a specific cost Get a sage. As a result, Game computer 14 in a home environment It can be operated like a computer. In this example Start message It can be used as Without it, Game software 15 Can not generate The game computer 14 has a clock, Preferably Assuming that it communicates with that of tamper-proof type, Start element of timing By incorporating in sage, It is "time-limited" (ie A certain place The fixed period can be effective. A variant of the concept of pay-per-use is another of the present invention. Aspects are described in more detail below.   The start message can also be used in other examples. The start message is Game Can include compressed advertising information to be decompressed and displayed by the Can.   Referring now to FIG. 8B, In a game center environment that operates with coins, play Yah, Take part in several tournaments embodied in the prepaid card 216 It can be purchased. Card 216 includes a memory medium such as a magnetic stripe It is. For example, The game computer 14 in the case of a game center machine is The Communicate with the CPU 27 of the A card reader 218 is provided. Card 216 is Exchange with central computer 12 Obtained from the tournament operator station 220 with the card encoder 222 Be The tournament operator station 220 Place a tournament operator Or It consists of an automatic device that accepts payment and tournament participation request itself be able to. Player can use tournament card with credit card or pay by cash. If payment is made by credit card, Toname The operator obtains the online permission in the conventional way, after that, Tonamen Send a request for participation to the central computer 12; If payment is made in cash, To The comment operator sends the tournament participation request to the central computer 12 Only. If you receive multiple tournaments, Central computer 12 , If the start message can be encoded on the magnetic stripe of card 216, Correspond Generate a number of 'certifiable start messages ASTM', Operator station 220 Send to Here, the term "message" is Each tournament participation order or Used to identify the code. For the corresponding number of tournaments, single It can be seen that the message can be made to contain multiple participant codes. Therefore, Multiple 'Authentiable start message ASTM' implies participation in multiple tournaments . When the player passes the card 216 through the card reader 218, About the tournament The associated "authenticizable start message ASTM" is: On game computer 14 Therefore, it is read out, As mentioned above Enable tournament play. "Authentication is possible (Eg, for example, The specific game identified by SSCID) Enables tournament play on computer 14 or game software 15 In order to 'Authenticable Start Message ASTM' may be customized it can. In another example, "Authentiable start message ASTM" is Given ' The right to submit the result represented by the proof result message AOM 'can occur only once So that The unique identification information to be included in the “Authoritative result message AOM” Can be included. Therefore, The player is Get on another game computer 14 It is not possible to steal the 'authenticable result message AOM' that represents the high score I can't. Because The central computer is From a given gaming computer 14 The “authenticable result message AOM” representing that particular score has already been used. It is because it can determine. Easy to apply the present invention to game center environment To do Game center machine (game computer 14) A to the phone Player when access is restricted To make it easier to register results "Identifiable result message It may have a printer for printing AOM. “I can verify the By printing "Sage AOM", players can call by phone at a convenient location Have access to the system, Game center machine and central computer There is no need for hardware for online connection between Next, referring to FIG. A game sequence flowchart is shown. At step 146, game The computer 14 generates the game in a conventional manner. If it is mentioned above If it is a tournament game, Game software 15 does not work cheat code Noh, Gameplay characteristics may be randomized compared to non-tournament version games You can change the game to Make game play easy or difficult Can be And / or Ann hidden battle levels compared to non-tournament version games It can be locked. At step 148, Game software 15 ends Time to, and The number of lost lives, Consumption time per level, Secret treasure found Track special play related information related to the game, such as the number of. In step 150 Leave The player ends the game Game software 15 produces a result Ru. In one embodiment, The game computer 14 is Player is step 15 Generate an option to select whether to submit the results for accreditation in 2). If the player is Submit to central computer (in case of tournament) If you want to generate a functional result, Or A certain score was finished If you want to prove it to a friend later, "Identifiable result message AOM" mentioned above (Or “authenticable timing message ATM” for technical competitions) at step 154 It is generated. Otherwise, The player plays another game at step 156 I will return to Ray. In the case of a tournament To the player Submit certification results No choice is offered.   Referring now to FIG. 10A, Qualification sequence for tournament examples A flowchart of the scan is shown. In this example The result is central computer 12 Submitted to The Scarecrow, Independent of the tournament, Simply use similar procedures to qualify the results You may In that case, The central computer 12 is Online service or telephone Updateable player scores and statistics accessible to players through Generate a database. Statistics are Past winners list, Current tournament Includes the top player list of Start the tournament game result submission process The game software 15 is As mentioned above At step 158, Game Display the 800 number on the computer 14 for the player who calls And order. The player is At step 160, Tornage by IVRU16 You will be prompted to enter Player 1 calls it at step 162 Enter at 8. The central computer 12 is At step 164, Tournament ID Followed by the tournament database 46 of the particular tournament identified by To access. The IVRU 16 after that, At step 166, To the player Player ID, Software serial number SSN, as well as, "Identifiable result message A Encourages OM. The player is At step 168, Enter the player ID, Soft Serial number SSN, as well as, Enter “Identifiable Result Message AOM” by phone 18. To force. This process is Even if it contains many 'Authentication result message AOM' input Good, A single "authenticable result message AOM" may represent several results. Yes. The central computer 12 is At step 169, For example, Fingerprint verification device 31 Biometric verification of the player's identity may be required. finger The biometric confirmation procedure using the fingerprint identification device 31 is shown in the flowchart of FIG. 10B. Show. At step 169a, The fingerprint verification device 31 reads the player's fingerprints. Scan and It is digitized at step 169b and Digitized data Is compressed or hashed by the game software 15 at step 169C. Be The compressed or hashed data is sent to the central computer 12, The central computer 12 is At step 169d, Memory area 9 for current data It compares with what was stored in the memory of the player information database 48. if, The current scan of the player's fingerprint Compressed or hashed data obtained from the Player information database If it matches it stored in The identity of the player has been confirmed become, The result submission procedure continues to step 170. Otherwise, Result submitter The continuation ends. Similar biometric verification procedures for players are: The voiceprint confirmation in the central computer 12 is performed. Central computer 12 Is At step 170, Encryption / decryption module 52 and any of the above mentioned protocols Using the Authenticate "Authentiable Result Message AOM". Authentication is specific Depending on the chosen cryptographic protocol Ensure identity and / or integrity. Outgoing Encryption of the result by the private key of the While confirming oneness, For example, Hashing the result without using a key is the result Will confirm the integrity of the (Encrypted by the sender's private key Digital signature (which is a hash) verifies both the integrity of the result and the identity of the originator Do. The central computer 12 is Timestamp the message, Or This machine A trusted second such as digital time stamping service to perform Communicate with the three parties. Digital time stamping is known in the art, The details For details, see US Patent No. 5, 136, 646, Issue number five, 136, No. 647. " The certifiable result message AOM is a memory area of the tournament database 46 It is stored in area 88. If the result is not true at step 174, then at step 176 But it is rejected. If the result is true, the central computer Proceed with. The central computer is At step 179, As mentioned above Game Check the integrity of the software, or Proceed directly to step 178. If step 1 As a result of software integrity check at 79, Illegal operation in step 180 If you find a work, The result is rejected. The result is certified game software After the integrity of 15 is confirmed, The central computer 12 is At step 178, The certified result is added to the result database 50 of the memory area 104. Illustrative embodiment Then, Accreditation results are Corresponding tournament ID of memory area 102 and memory area 1 Referenced by the name of the 06 player. Process At 181, The central computer 12 sends an “Authentication result confirmation message (Authentic ated Outcome Confirmation Message) AOCM can be generated. "Result confirmation Acknowledgment message AOCM When sent to game computer 14, Game software The wear 15 is Specific results (eg, Score) by central computer 12 In order to achieve the effect of being certified, Certified score for game computer 14 It can be used to display the board in language. Same "Result confirmation message" “AOCM” is Game software 15 is set for game computer 14 Used to command the generation of special symbols or medallions with level language skills can do. They are, During the post gameplay, Picture with player ID It can be displayed on the surface. From the competitive nature of video games, this Mechanism greatly strengthens play value game by awarding player's score It is   At step 182, The central computer 12 is Use rating / ranking module do it, Generates the current player's tournament position. Result database 50 The player's standing in state, school, Secondary order represented by age group etc Can include a rank. If the tournament is still in progress, Present to players The order of the present is given. The tournament is At step 183, Certain given End at the moment. At step 184, Central computer after the end of the tournament The timer 12 selects all the scores and determines the winner from the final rank. They are, Beginner , Intermediate, As advanced levels have different winners depending on relevance ranking and rating You may go by department level. At step 185, Awards are awarded in the conventional way Ru.   Also, Players who have achieved a certain technical level can receive an award exclusively Can. For example, "2 stars" Sonic the Hedgehog (SONIC THE HEDGE HOG) Being a layer is 50, It is required that two scores of 000 points or more be certified It is important. Players who reach this level of score Awarded, Or Broken The privilege to purchase the prize at the price of the rating Is given. Apart from the catalog for "two star" players, "3 stars" play There may be a catalog for ya. Awards for achievement of certified play levels Real Incorporating the player's name into the background graffiti of the game screen, game Rename a character, Modify gameplay or video in any other trivial way To do The new higher score player has these transformed features Until you change the sign, It may be incorporated in the game software 15. The , The player information database 48 Tournaments played and future events In order to reflect earned qualification points that can participate in The memory area 100 is updated.   Also, If the player exceeds a certain threshold level, he or she It is understood that “izes)” may be awarded (eg, Any Mortal Comba Players who scored more than a million in the game You will receive This award is For example, The player's credit in the form of $ 50 credits It may be executed on a credit card. In the embodiment of the golf game: Spy De awards are sent to the hole in one of each hole, Normal to the lowest score Complement the Naruto prize structure. Also, If tournament is game center environment If it is done at Players play speed prizes at the game center's age You can get it from These speed awards are mutually exclusive It can be awarded before the end of the comment. Will the game center be a central agency later? All or part of the prizes are redeemed. Other awards include For future tournaments Coupons for pulling or participating for free, Frequent flyer miles (fre quent flyer miles) and hotel points, And / or special Cheat code (but , It can not be used for certified games).   According to another aspect of the invention, Game software 15 Reaching a certain score and And / or a title (eg, "Master" and "Grand Master" etc.) Certificate printout including a template to generate different certificates for players who have won You can have a chin. Such a certificate is "Authentication result confirmation message AOCM" from central computer 12 When reading out Printed by game computer 14 Player is given It can indicate that the level has been achieved. "Authentication result confirmation message AOCM" Is The print command of the game software 15 is "unlocked". Player is the name And / or a password is input to the game computer 14. These certificates are , Can be customized for each game and for different levels of performance . Players who boast of their certified scores to their friends will request visual certification be able to. For example, The certificate can provide tangible evidence of hole-in-one it can. For the purpose of fraud protection, these certificates should have some form of security table, such as a hologram. An indication may be given. If a copy of an unauthorized certificate is made, Confidential The protection display is visible and displays the forgery. Also, The certificate is The score is Central Compu “Identifiable results on its surface so that you can verify by calling Message AOM and / or “Authentication Result Confirmation Message AOCM” may be included. Yes.   Also, “Authentication result confirmation message AOCM” is High score players encounter May be used to unlock certain attributes of the game. For example, Certification score Top score players who have received Any game computer 14 If read by the game software 15 by On game computer 14 , A game feature that is not usually encountered until a certain score or level is earned You can see another hidden character and the final stage. AOCM ”may be given. In this respect, "Authentication result confirmation message AOCM "Is Software that limits its use to one or more specific gaming computers Can include special game 'software id' information such as serial number SSN . Therefore, The high score players are their identity and / or The game software serial number SSN is provided to the central computer 12, Central computer The computer 12 incorporates it into the “authentication result confirmation message AOCM”. in this way do it, By "Authentication result confirmation message AOCM", Their software serial number By SSN Those game computers 14 having the game software 15 specified Only can show the hidden characters and the final stage of the game. Also , It will be appreciated that the central computer 12 may be used only for result recognition. . Therefore, The ranking of the tournament after the third party, Evaluation, In charge of prize distribution If, "Authentication result confirmation message AOCM" indicating the accreditation result is provided to them . However, For convenience All such functions are generally performed by the central computer 12 It is illustrated in the figure.   In all tournament examples, Tournament against top players Set up a final play-off protocol that takes place at a central location under the supervision of the director can do. Therefore, In the case of a large prize, This final playoff is , When a player's undetectable substitution is playing or reporting a game result It is used to confirm what happened.   Referring now to FIG. An embodiment of the invention utilizing the challenge / response protocol is It is shown. Steps 158-174 are identical to those shown in FIG. 10A and described above. Because there is Duplicate descriptions are omitted. At step 186, Central computer 12 Check the tournament database 46, The same "identifiable result message" Memory area 88 checks to see if it has previously received Ru. As a result of this, the “certifiable result message currently sent in the submission sequence” If the sage AOM is not identical to the previous "authenticable result message AOM", During ~ Central computer 12 is At step 190, The player's game computer Key 14 for the key 14X“Authentiable challenge message (Authentica) Generate table Challenge Message) ACM. This expression is the actual key kXBy itself Have a specific key kXEncryption / decryption module to search for a specific command Command 28 (ie, the command encryption X is an encryption key kXMeans the use of ). The “authenticizable challenge message ACM” is sent to the player and the process 19 In 2, the game computer 14 is input. The encryption / decryption module 28 , In step 194, authenticating the “authenticable challenge message ACM” and the result Based on the key kXUse the Generate an Authenticable Response Message (ARM) . In step 196, the player calls up the “Authentiable Response Message ARM”. Enter in story 18. The “authenticable response message ARM”, at step 198 Transmitted to the central computer 12 and authenticated by the encryption / decryption module 52 Be The result expressed in “Authentiable response message ARM” is not true (If one player steals another player's AOM) the result is rejected. Player advance key kXI can not guess the It can not be done. If the results are accepted, processing is as shown in FIG. 9A. Progress according to the Returning to step 188, if the central computer can If a duplicate copy of the resulting message AOM 'is detected (ie, the player (Indicating that it may be possible), in step 190 ', Key k used to interrogate proof result message AOMXDifferent from the) key kY To generate an “authenticizable challenge message ACM”. "Identifiable Interrogation Message “ACM” is sent to the player at step 192 ′ to It is input to the computer 12. The encryption / decryption module 28 proceeds to step 194 '. And authenticate the “authenticizable challenge message ACM”, based on the result the key kY To generate an “Authentiable Response Message ARM”. Player is in the process At 196 ', an "authenticizable response message ARM" is input to the telephone 18. " The authenticatable response message ARM ′ ′ is, in step 198, the central computer 1. 2 and authenticated by the encryption / decryption module 52. The remaining processing is on Proceed as described. Whom this protocol to register false scores To use the "authenticable result message AOM" of another player, Prevent them in situations where they do not access the gaming computer 14 that generated the AOM Do.   In another embodiment, the challenge / response protocol substitutes for multiple encryption keys. Using random numbers. In this example, the "Authentiable Result Message AOM" The random number R1 generated by the issue / decryption module 28 is included. This is different Game computer 1 Each 'authenticable result message', regardless of whether there is an equal result on Unique to the A duplicate of 'Authoritative result message AOM' is detected The central computer 12 is then able to Reject the resulting message AOM '. Authenticated result message not replicated 'AOM' is processed as described above, and the player who submitted it Confirm that you own the software 15 and / or game computer 14 Do. This means that the player steals another 'authenticable result message AOM' Prevent you from claiming yourself. Central in this protocol The computer 12 generates a second random number included in the “authenticizable challenge message ACM”. Generate RA2. ACM is an encryption / decryption module 2 of the game computer 14 8 and then authenticate with the original result message and Combined with the "Authentiable response message ARM" is a central computer It is sent to the server 12 and authenticated. Thereafter, central computer 12 controls R1 and R2. Check if the are identical. If so, the player's game Result as generated by software 15 / game computer 14 The message has been confirmed.   The challenge response protocol is a central computer to streamline the score submission process. Data 12 randomly, or current score, past score, or some other It can be implemented based on game related elements. For example, 'Identifiable results Each time a message AOM is submitted to the central computer 12, it is 0 and n Generate random numbers between If the random number is less than j (which is a number between 0 and n) then Start the response / response protocol. If the random number is greater than or equal to j, then The message AOM '' is only processed as shown in FIGS. This procedure Only require the player to enter one message per result submission It will save you time. And if cheating is detected that player's In addition to denying future results accreditation, also invalidate past accreditation results as punishment It can be used.   In another protocol, the tournament participation flow described above and further illustrated in FIG. 8A. The "authenticable start message ASTM" illustrated in the chart is It contains a unique key that produces a result message AOM. Therefore, All 'authenticable' regardless of whether the layers scored identically Result message AOM '' is unique. Each player is given a different key So the same results from different players will necessarily differ Must be expressed by This will make the second player Is trying to submit a false score and the first player's certifiable It is possible to prevent the stealing of Each “authenticable start message ASTM” This is ensured because the key sent to the is different and the message authentication key is also different. Ru. Player X steals “Authenticizable result message AOM” from player Y For example, central computer 12 encrypts player X's key with player Y's key When applied to the certified “Authenticable result message AOM”, player X (Ie, the message will not be understood). "I can authenticate The result message AOM '' may include the SSCID as described above, Central computer 12 to a particular game software / game computer Messages can be authenticated.   Referring now to FIG. 12, in the technical competition tournament example, Protocols can be used. There are two types of technical competition, one is all The player starts at a designated time, and the other is for a given game Game software that timestamps or tracks the elapsed time until The player starts at different times using. When all players are specified The start message BSTM for a particular tournament, step 2 In 04, media channels such as radio, television, Internet etc. May be broadcasted. As generally illustrated in FIG. 8A above, the The tournament registration process may have already been completed as described. Start message The sage BSTM is input to the game computer 14 at step 206 and The game software 15 creates a technical competition available for play It is possible. The game is started at step 208 and utilizes the signal from clock 36. Thus, the time / date module 33 starts operating. Time / Date Mod The track 33 tracks the elapsed time during the technical competition played at step 210. time / Date module 33, such as the iPower card and touch memory device described above. To accept the signal from the secure clock present in Khun it can. When the player has finished the technical competition, in step 212, the time / date Module 33 calculates the total elapsed time. In step 214, the encryption / decryption module Displays the elapsed time (similar to AOM). To create a message atm. "Authentiable timing message ATM" is a central computer Is sent to the computer 12, which then sends an 'authenticable Authenticate ATM '. To improve security, the central computer 12 The play related data can be time stamped with the time / date module 56 Can. If the time until the end of the player is approved, then any of the above-mentioned processing The ranking, rating, and title are generated by central computer 12 by using Be In the example where the technical competition starts at various times for a given tournament The central computer 12 receives an “authenticizable timing message ATM” There is no need to time stamp at the time of communication. Start message BSTM specific tonamen Used to enable the game but does not start the competition An effective fixed period may still exist). Instead, the time / date Clock 33 (preferably in a secure perimeter) from clock 36 By using the signal of the time elapsed during the technical competition, as described above, the player Track the time from the start of the session (when convenient), and authenticate the time message AT M itself represents the time until the end.   Next, referring to FIG. 13, the player is playing in a close tournament Example It shows a low chart. There may be several ways to do this. Convenience of drawing , The first player as player "A", the second player as player "B" Identified These players have one game computer 14 Rui play a game through online connection between their respective game computers 14 . If they play on the same game computer 14, the result of the game is As mentioned above, it is only included in the "authenticizable result message AOM" . The player's respective PIN may be included for identification purposes. In the online close combat example, at step 216, player A has 80 Call the 0-number and connect with the central computer 12. IVRU 16 is process 2 At 18, give the option of a close battle tournament game. Player A At step 220, the player ID is prompted and called at step 222. Enter 18 Step 224, as described above with respect to the other embodiments, the participation fee Represents a confirmation of paid or prepaid participation fees. After payment confirmation The central computer 12 performs another player at step 226, ie, step 21. Require participation in the same close tournament by ending 6 to 224 Search for player B. Central computer 12 then proceeds to step 228. Part of the player IDs of player A and player B Generate a testable start message ASTM '. "Authentiable start message ASTM" Are sent to player A and player B in step 230, respectively. Is input to the game computer 14 of FIG. One of the players, then, work 23 Set up an online connection to the other in Computer 14 has received an appropriate “authenticable start message ASTM” Check if. At step 236, players A and B play the game in a conventional manner. Play the game. Close connection with many computer games via online connection A) is known in the art. When the game is over, the winning player In step 238, the computer 14 "Identifiable result message AO indicating the player ID of year A and player B M ”and game software maintenance information. The result submission process is essentially as described above. Is done in the same way as you do, but it contains data on the player's Allows the player to continue the competition in a further exclusion round   A single game computer for the entire tournament against a group of players May be held on the 14th. In this regard, the game software 15 You may have the ability to set up a tournament schedule for a battle match. play When the game is input to the game computer 14, the game software 15 To instruct game computer 14 to set up a tournament Purchase a machine that can read the codes or messages used. Tona Type is a “rub match” where each player plays with everyone in the group A player who has the best score, even if a limited number of matches match each other May be "Swiss-style" (ie exclusion protocol), or Other forms known in the art may be used. All players fighting in the tournament Inputs the name and the player ID into the game computer 14. Game software 15. Create a tournament schedule and record the results after each close match. Record. At the end of the tournament, the winner is announced and the tournament standings Printed on a computer display. I want to mention the tournament final result It is certified by the central computer 12 using any of the protocols. Alternative In addition, even if the central computer 12 recognizes each close game in the same way, Good.   The player rating calculation is performed by the central computer 12 rating / ranking module 55. Is done using known principles. Alternatively, the rating is the player's game computer The data may be calculated by the timer 14. These ratings are based on the ability of past players and opponents Dependent. For example, player A has 5 wins and 5 losses against relatively weak opponents. Let's say that Yar B had 3 wins and 20 losses against international opponents. From this, It is difficult to compare the ears. The Layer ratings take into account the opponent's relative skills. For example, evaluation of chess Is a good example. Statologist Arpad Erro (Dr. As developed by Arpad Elo) According to the knowledge evaluation protocol, the chess score averages 1500 from 0 to 3000 Spread. Every 200 points represents one standard deviation from the mean value. Follow Thus, the 2100 rating represents 3 standard deviations above the mean. Strong players and weak The bigger the evaluation difference with the layer, the stronger the player will win the game The rate is high. For example, a player rated 200 points higher than other players -75 out of 100 games can be expected to win, 400 points other players Players rated higher can expect 90 out of 100 games to win . After each game, points are added to the winner's rating and deducted from the loser's rating Ru. The number of points in the game depends on the evaluation difference. Therefore, the "good" player's Instead of losing the “weak” player, relatively few points will be added to the winner's rating It will be calculated. The present invention generates a player rating for a computer game. Ru. The player's new rating is calculated after the result of the close game has been recognized . An exemplary evaluation scheme can be characterized as follows. That is, the new reputation of the winner Value = old evaluation + (x · evaluation difference) + y. For example, x = 0 04 at y = 16, 2000 If the layer beats 1700 players, the 2000 player's new rating is , 2000 + (0. 04 · (−30) + 16 = 2004. The loser's rating is 1696. 1300 plays If the yer defeats 1500 players, the new rating of 1300 players is 13 00+ (0. 04 · (200) + 16 = 1324. The loser's rating is 1476. Therefore, the player If the difference between evaluations is larger, the more likely you lose, the better after the game The change in price is large. When a strong player wins, its rating increases by a relatively small value Ru. Once the new rating is calculated, the rating / rank module will The player information database 48 and / or the result database 50 make this change. Order to update to reflect.   No matter what close combat embodiment you have, the lower rated players have more lives, More Give away ammunition etc. or reduce life and ammunition etc. To use the player handicap to generate game initialization variables Therefore, the conditions of play are equalized for players having different abilities. It is possible. These initialization variables are described above for the tournament game. May be included in the start message. Alternatively, the game computer 1 4 itself or a separate handicap device 217 (ie preferably a central processing unit Handheld computer including a storage, a memory, a display, and a power supply) It may be obtained from Handicap device 217 accommodates different grade levels Various titles can be stored in that memory. Mortal computer Games classify players as one star, two stars, three stars, and so on. if , If player A is a two star player and player 13 is a four star player For example, the handicap device 217 sets each player based on the classification of these players. Calculate equivalence ratings for a layer. Two-star players have an equivalent rating of 1200 The four star player can have an equivalent rating of 1700. This By using these values, the handicap device is evaluated differential 50 Calculate 0 points (1700-1200), various handicap values and their evaluation Query the database of the game containing the For example, 1900 If the player fights with 1600 players, 300 evaluation points difference A strong 1900 player "beats his opponent (1600 weak players)" It may invalidate the ability. Amount of "kick" damage from weak players Doubling may be equivalent to 5500 evaluation point differences (eg, , A strong player has a weak player associated with the damage for each kick Handicap to allow you to double your score). Han The decap device 217 has a game program 26 with asymmetrically changed characteristics. Compatible with game software 15 instructing you to set up the game Generate and display certain machine readable code. Game program with manual input code Methods of modification are known in the art. Game Gini mentioned above The use of equipment and cheat codes is a good example. However, in the present invention, similar pros Tokoru changes the game asymmetrically according to the player's ability difference It is used in a novel application of equalizing play conditions. Handy to the game The code to cap is obtained from the print media with the game software 15 Know that you can These media have an evaluation scope, handicap and You can have a chart of its corresponding code. In addition, game software 15 operate in the same manner as the handicap device 217 It may contain a program. In this case, the player has his level or rating Is simply input to the game computer 14, and the game software 15 Automatically equalize game play conditions according to the player's handicap As such, the game computer 14 is instructed. Players of different skill levels etc Another example is to reduce the competition time. If you play 12 games, you are good Players almost always win against weak players. He tried a few It may fail, but a good player will win most. Also If the competition is limited to one game, the weak player is more likely to win .   The player is opposed to the game played against the game computer 14 with no close combat type You can also receive an evaluation. In this respect, each of the game software 15 The other party's computer is given a baseline rating. For example, with Mortal Kombat The opponent's computer in the first level battle is relatively weak. Player wins the battle If you go to a higher level, your opponent will become stronger. Evaluation is these partner compilations Can be assigned to each of the Evaluation 900 is assigned to the first level opponent The second level may be assigned 1050 and the third level 1300 may be assigned. this These assessments can be determined in several different ways. In one embodiment, the game The partner computer in the client software 15 is given an arbitrary evaluation. . A player with a known rating from a previous close competition then Play with a hand computer. As a result of these games, the game software 15 Counterparty The rating of the computer will vary according to the rating scheme described above. Many games played The more you do, the more accurate the evaluation of the other computer. Generated at the end of the game Layer's “Authenticable Result Message AOM” shows which game level is played Identify which opponent was defeated. Therefore, in consideration of play related data By entering the player's rating is accurately calculated on the central computer 12 be able to. If you use hypothetical software evaluation numbers in the above example, The player's “authenticable result message AOM” is the player's first opponent. I managed to beat a person but lost to the third and the player's new rating was the player In consideration of the previous evaluation of the game and the results for the evaluated opponent of the game software It will contain the information that it was calculated. This beat the player with a rating of 900, 1 It is the same as losing 050 players and losing to 1300 players. This hand The following can also be run against games that do not have such quantitative levels . Assessments can also be assigned to the overall measurement of difficulty. For example, donkey In Gou country, the game consists of 3 beginners, intermediate and advanced Have a level of difficulty. Player's rating at the end of the game at beginner level Player's rating when ending the game at intermediate level is added 5 points to 25 points are added to.   In any of the above-mentioned embodiments, the players are required to I can record. These teams have a memory area of the player information database 48 Identified by the team ID stored at 96. In a given tournament The qualification score for a particular team (or the time to completion for a technical competition) Group of certified scores for all team members. Team standings, ratings, order The orders are stored in the result database 50. Awards are given to winning team members It may be As with tournament participation, players are against league play You can register as a team.   Although the above mentions a tournament, the same protocol does not Are used to simply rank and / or give a rating for a particular game. Can be Similar to the tournament, the game software 15 renders the cheat code inoperable Can be predicted and built into a conventional program for a given game A series of events can be scrambled or randomized. player Call 800 numbers listed to submit specific scores For example, except when the tournament ID is just a game identifier, The sequence shown in 9 is performed. Thus, players are pre-empted for a particular tournament There is no need to register. Player, central computer 12 certified score Game identification so that you can create player standings, ratings, and rankings Give the child and 'Identifiable result message AOM'. In a simpler embodiment , Players anonymously give central computer 12 a score for a particular game As a result, central computer 12 is the top of the game. Edit the standings of the score of X people. Then the player then that game You can call to get the current top score achieved against Can.   The above protocol predicts events in Shoto, fantasy baseball and fans It can also be used for competitions such as Taji football. For example, Software 15 is all or part of a weekend or season football game Set up a schedule for The player decides the game software 15 Or the player manually inputs to the game computer 14 or an RF signal With regard to which team will win, along with the point difference received from an external source via I think. The player's expectation is changed to a hash value using a hash function, Sign with the player's private key for Can be encrypted with the central computer's public key to generate Ru. “Authenticable result message AOM” is a central computer 12 or security protection Certified by the gaming computer 14 having the clock 36 being Time stamped. Player prediction encryption enables authentication of predictions . A timestamp by the central computer means that the message is actually received at a specific time Prove that it was done. Event After it is revealed, the player gives the central computer an Is compared with the real result of the whole game. The central computer then Recalculate the expected hash value of ー and confirm its authenticity. Each player's score is Can be compared with other players in a tournament (eg The expectation for year A is 85%, and player B is 60%.   The protocol described here is a general whose outcome is unknown, such as Lotto game It may be used to select gambling elements for a game of potential. This point , The gaming computer, at least a series of lottery choices for a given lottery lottery Can be generated. The player's choice is that the With a non-operational clock, for example, with the clock on the iPower card It is incorporated into the time stamped "Authentiable Result Message AOM". this Thus, the central authority validates the player's choice and the player It is possible to confirm that the selection has been made before the lottery of the lotto. Therefore, the player There is no need to register or submit your choices before the draw.   The authentication protocol described here is Blackjack, Craps, Roule It can be easily applied to the game of possibility including slots, slots and the like. The Use a cryptographic protocol to detect unauthorized use of Prevents players from fooling the system or denying them play Do. For example, a blackjack player can play on the game computer 14 Players play with some potential hands against the central agency when going Can pay for a given cost for Blackjack software . The final result of this play is to be submitted to the central computer 12 It is incorporated into the result message AOM. Central computer 12 certifies the result For example, if the player is paid the winnings directly or there is a betting account Be deposited.   The above description applied to the game result is the same as the test computer 14 In the strike The same applies to Test results can be obtained by performing the same protocol The test computer can be authenticated as terminated. game Generating test questions on computer 14 is similar to generating a game , The test taker's answers (ie results) to those problems are similar to the game results There is. In addition, tests and questions appear randomly. Similarly, test takers are identical In a way, it is ranked and evaluated by score.   Referring again to FIG. 1B, an overview and flowchart of another embodiment of the present invention is shown. And each game computer 14 can self-certify its own results. Can. In this regard, the game computer 14 is accompanied by the word "certified". Can print out the results. What this means is game computing The 14 itself confirms that the results of the game were correctly reported and played fairly It is possible. For example, after the game is over, the game computer 14 , As mentioned above, such as the result of the game and the digital signature of the game software Generate "Authoritatively messageable result message AOM" that constitutes software tampering display Do. SSCID etc. used to generate 'Authoritative result message AOM' The private or public key uniquely associates the result with the game computer 14 I Also, as a result, the “authenticizable result message AOM” is encrypted / decrypted. Public key of the private key / public key pair associated with the reading module 28 It is authenticated using and after-the-fact authenticity verification is made. Software hash value Which tamper indicator is located, for example, outside the game cartridge If it is known (whether the hash function is a secret or not), If the message "AOM" is certified, the integrity of the game software 15 is It can be confirmed by digital signature. For example, “Identifiable For the game software 15 If it matches the known hash value, there was no unauthorized operation of the game software 15. The relevant result will be accurately reported and recognized as being fair. Ru. Therefore, players who want to prove that their score is actually certified Input 'Any possible result message AOM' to the game computer 14 According to the protocol described above for the central computer 12 It will read out and authenticate the result message AOM which can be authenticated.   The system also mutually authenticates the result from a certain game computer 14 Can be performed on other gaming computers 14. As mentioned above "Authentiable result message AOM" is generated with a secret or private key If asked, to authenticate the result on another game computer 14 Player can use the public key associated with the public key / private key pair I have to get it. In this respect, the list of public keys is the central computer 12 Alternatively, it can be stored in a database of a dedicated key distribution center. Another game The computer 14 can “authenticate the public key according to the same protocol described above. Result message AOM '' can be used to authenticate. Therefore, result authentication Those who ask for have the result expressed in their own “authenticable result message AOM”. Then, call the 800 number to get the public key for the player who claims to You just need to Secured CP of the surrounding 300 that is secured If U302 is considered to be another "computer", it is secure. The same CPU 302 is using to perform all encryption / decryption and authentication procedures Execution of result authentication of the game computer 14 will be within the definition of mutual authentication .   Referring now to FIGS. 14-28, another aspect of the present invention is a home video game. In the environment, we are making it easy to use "pay-as-you-go". This example has several advantages ing. It's a game center video for any of the gaming computers 14 It can be changed to a game machine. Player every game Or just pay for play for a specific period. It is also a specific game The computer 14 (game console) was actually leased to the player. And makes it possible. Many of the new game consoles Has a close commercial relationship, as it is relatively expensive to purchase Ru. This "time-dependent inoperable" aspect of the invention allows the player to System console 14 can be obtained relatively inexpensively. Game pre A charge may be generated daily, weekly, monthly or in other cycles. As described below, there are several embodiments of this aspect of the invention.   In the preferred embodiment, a pay-per-use meter system is used to secure cryptographic protocols. It is used to facilitate protection. The preferred method is part of the program or Uses full encryption, which allows metered software to Unauthorized use is prevented. This program (game computer 1 4) when the game computer 14 is operated It can be considered as a rating system or a particular game program 26. The Program 26 is typically a game cartridge, a CD-ROM, a hard disk Reside in a non-secure data source such as Operating system program The program 702 is stored in the ROM and / or the computer associated with the game computer 14. Resides on a non-secure data source such as hard disk. No security The data source is actively indicated by reference numeral 704.   The meter charging function has security protected surroundings with security protected Executed by the device. As mentioned above, the area around which security is protected is , Tamper-proof and / or tamper-detecting hardware defined physical domain Area. In this particular application, the metered device is Call it 02. As shown in FIG. 14, the meter 502 is the computer itself, and Computer through the fixed game program 26 or operating system To meter the use / operation of the computer 14 itself and Communicate. The form of these programs is not necessary to distinguish them Will be collectively referred to as "meter program 503" hereinafter. Smell of the system of the present invention Security of the meter program 503 from the unsecured data source 704 The part being performed is decoded by the meter 502 and executed.   As part of the internal structure of the game computer 14, the meter 502 may, for example, It can be arranged and configured on a motherboard or an expansion slot. The meter 502 , Can be incorporated into a PCMCIA card such as the iPower card described above. Also, The controller 502 communicates with the game computer 14 via a data cable. It can also consist of a housing. CPU 502 of the soot 502 and the game computer 14 The interface between can be implemented in a conventional manner. Meter 502 is security protected And the hard disk, flash ROM, etc. Volatile memory 506, ROM 508, RAM 510, real time clock chip 51 2 and a battery backup power supply 514. Meter 502 Is an I / O port for attaching a data communication cable to the game computer 14. Further includes the web 515. According to known techniques, the pins of I / O port 515 May be electrically isolated to avoid pin level probes. Same In addition, hardware components are protected by the tip probe device. Mechanical chemistry to prevent direct access to information from Protection may be provided. Non-volatile memory 506 performs the entire meter billing function Can be used to store program instructions. ROM 508 is dark No. algorithm is included. RAM 510 provides security protection for meter program 503 Contains the key and cryptographic data needed to decrypt the part being Can execute it, and it can be used for meter billing function or game result authentication. Generate an authenticatable message to be sent to the central computer 12 in a related manner It is possible. If the meter 502 is tampered with, the encryption key and Data is erased from memory.   If the meter 502 is a separate unit, it will be detailed by the player below. To allow the use of metered software / game computer Has an input controller 516 so that the code can be manually input directly to the data 502 Can be Meter 5 02 allows the display 518 to display a wide variety of information to the player. And may be configured together. Such information may be related to metered use, such as costs. Special conditions, permission period, central computer to obtain permission to run the meter program A message representing the information provided to the processor 12 and / or a telephone call as described above Computer game manually entered on the phone to send through the network It includes the “authenticable result message AOM” for the lay game. Baa Meter to allow direct communication between the controller 502 and the central computer 12 502 may itself have a modem 520. Also, the meter 502 is Communicating with the central computer 12 via the modem 20 of the You can also.   In general, each meter program 503 has a key unique to that program. Encrypted. Alternatively, encrypt a single key to a large number of meter programs 503 May be used to reduce the risk of leakage (if in some way A whole series of meter programs 503 that use it only Such an implementation increases the risk of a security breach, as it is no longer secure. Follow In most cases, each meter program 503 encrypts with a unique key. It should be understood that it should be. Therefore, the meter program 503 is executed. In order to do this, it is necessary for the meter system to obtain the key of the meter program 503 It is. This process is described in more detail below: Can be part of At the same time, in a system that carries out various costs, new It is convenient to obtain the latest cost table containing information on the meter program 503. It may be. In this way, the latest to run the meter program 503 Cost information will be available. The first without the need to interact with the central computer 12 Some examples where it is desirable to have the convenience of running the meter program 503 In this case, the meter 502 does not already have a key for the meter program 503. It must be. This means that all such meter programs 503 can be Is made easy by having them be encrypted Is incorporated into all meters 502 of the system during initialization. System security Protection (as described in more detail below) for the meter program 503 One associated with each meter program 503 using several different keys Furthermore, by making key selection based on the “software ID”, which is an arbitrary ID Be strengthened. In this way, the key is Equally shared to the ram 503, reducing the value of each such individual key.   In the system of the present invention, the meter program 503 is divided into one of the following two types: It is kind. That is, it is “immediately viable” (and thus encrypted using one of the shared keys Central computer before running it on the game computer 14 for the first time) It requires a dialogue with Twelve. In the latter case, the meter program 50 3 is encrypted with a unique key. The meter program 503 that can be run immediately , Utilizing unique cost information from the non-secure data source 704.   encryption   All messages between central computer 12 and meter 502 are encrypted Be certified. Among the various protocols, as described above for result authentication, Open key or symmetric doubling can be used. However, most symmetric encryption is It seems to give sufficient security to any protocol. Such encryption is 64 Key sizes in the range of .about.128 bits can be used. For example, DR, 3DES Or IDEA. Public key encryption usually uses RSA. After initialization, center Computer 12 and meter 502 are both encryption and authentication in a conventional cryptographic system. Share the “SK meter” that can be used by Suta 502 is an entropy Source and has limited access to the The total amount of data exchanged with the In the typical use of using “SK meter” as a key for all communication between A few hundred bytes a month provide sufficient security in this example. In this configuration, The message from the data 502, in the clear, (Identifying identifier) written in its ROM 518 during manufacture) And allow the central computer 12 to check the encryption key used The "SK meter" follows the encrypted message itself. Central computer The response from computer 12 is encrypted with “SK meter” for transmission to meter 502 Be done.   All communication between central computer 12 and meter 502 acts as a server It is started by the meter 502 using the central computer 12. Further details below As stated, players can actually initiate such communication. , It can be seen that the meter 502 is not issued the request at the same time. Me The message sent by data 502 is sent each time the message is sent in that It can include an increasing sequence number. Response message from central computer 12 The page contains the same sequence number. Because of this, both sides are protocol Detect message attack attacks to capture messages and then replay them to destroy It is possible to put out. The bucket format shown below is described above unless otherwise indicated. Encrypted header and / or account and sequence number Not included Is each packet a unique identifier value that describes the type of packet? Starting with the following data:   The following shows the data associated with the meter 502 and each meter program 503 It is a summary of   Meter key   The meter 502 performs its functions including security protection of communication with the central computer 12 Run To use multiple encryption keys. As mentioned above, these keys are generally There are the following three types. That is, to a conventional cryptographic protocol (eg, DES) With a "secret" key as used, and a public key crypto protocol (eg, RSA) The "private" key and the "public" key used for the coll.   “SK meter”: the secret key of the meter 502 and the central computer 12 It is done. This key is a non-secure communication link (a typical data network And the secret between the central computer 12 and the meter 502 and Enable certified communication. Also, this key does not allow the meter 502 to Files that are secured from non-secure non-volatile storage devices Used to create data and use this key to sign data in the file Ru. The “SK meter” is generated by the meter 502 during initialization and then It is sent to the central computer 12 and protected with "PKCC".   PRK meter: It is a private key of the scooter.   PBK meter: This is the public key of the meter.   PK CC: Public key of central computer 12 known to meter 502. This The key is between the meter 502 and the central computer 12 before the creation of the “SK meter”. It is used for the first communication and written to the ROM 508 in the manufacturing process.   SK Imm Run: A secret key of the meter program 503 that can be executed immediately. Up As mentioned, acquisition and acquisition without executing the "Add new program" protocol described later It may be desirable to support a meter program 503 that can be run immediately at the same time unknown. In this respect, the meter 502 already has the key of the meter program 503 of this type. It must have to. Therefore, such a full meter program 503 is Share the "Software ID" of the "Use of meter software" protocol The meter 502 recognizes the ID and “SK Imm Run” key as described later in The part of the meter program 503 that has security protection Used to decipher. As mentioned above, this variant is different from each other 'SK Imm Run Some of the "software ids" of the immediately executable class associated with the key Define   “ID meter”: Unique ID number for each meter 502, RO during manufacturing process Written to M508.   Billing account number: Meter program 50 enabled by meter 502 The number of the player responsible for the payment of 3. This is a central computer Identifier used by the billing service to identify the player It is.   PIN: The player's personal identification number.   Time limit: The meter 502 is authorized from the central computer 12 for additional time. The meter program 503 can not run beyond it until it receives a message A time / date value that specifies a time limit.   Software key table: A combination of "software ID" and "software key" Is a list of Each is a meter program 503 with a specific “software ID” Contains the key used to decrypt the encrypted part of   Meter variable (if meter 502 calculates cost)   Limited cost: if the meter 502 is associated with the use of the meter program 503 Calculation of the cost, which can be accumulated during the current billing period It is the cost of identifying the large billable amount, beyond which the meter program 503 , Permission message for additional credits from central computer 12 meter 5 It can not be executed until 02 is received.   Total Cost: The total charge during the current billing period.   Expense Table: The format described below.Meter variable (when central computer 12 calculates cost)   Usage count table: A list of software ID and usage count pairs, Each meter program 503 or program feature during the current billing period Record the number of times it was used. The "software ID" will be described later.   Usage time table: A list of software ID and usage time pairs, Total time each software package was used during the current billing period Record.   Software from unsecured data sources   In the illustrative embodiment shown in FIG. 15, the non-secure data source 704 is Each meter program 503 is divided into three parts. In other words, Control block 706 and "non-secure software components" 708, “Secured Software Component” 710. Ru. Software Control Block 706 allows meter 502 to calculate the billed amount. Software to identify the meter program 503 by A) contains specific information. Executable software is the remaining two. Software components that are protected '710 are classified in meter 502 Software components that are configured to execute on a To run in a non-security environment of game computer 14 It is designed.   Software Control Block 706: Used by the meter system for its execution Software information. Software control block 706 is a central control When signed with the private key of computer 12 and the software is loaded The meter 502 confirms the authenticity of the signature. Software Control Block 706 It has the following fields: Software ID: A unique number that identifies a specific meter program 503 is there. Each meter program 503 and its correction have a unique "software ID" Do. There are two general types of "software ID". That is, high order They are "programs" and "components" that can be distinguished by bits. "Professional "Gram software ID" is used for the meter program 503 which does not charge for each feature Be done. On the other hand, “component software ID” In connection with a particular feature, charging occurs on that feature basis. Component software "Tearware ID" has two fields of "main" and "secondary" ID components. It consists of “Software ID main field” identifies the meter program 503 The “Software ID Sub-field” Identify chargeable features. Software cost: this is the "basic" for this software component Expense information, in the form of an expense table (for the format of the expense table, Described below). Systems that do not support variable costs directly cost information from this table Use the information. Systems that support variable costs can be It may receive bar-ride information.   Non-secure software component 708: game computer 14 Is the majority of the meter program 503 that is executed. It is cryptographically secure Data source 704, in which case the meter 502 It is decoded before it is loaded into the RAM of the game computer 14. In this decoding process More program loading If it is unacceptably delayed, the “non-secure software component '' 708 may be stored unencrypted and with some loss of security . The memory of the game computer 14 is (by definition) non-secure and the given attacker In any case, “non-secure software components” 708 You can access the plaintext. Therefore, the form in which it is protected By storing at, the additional security added is value limited.   Secured Software Component 710: "No Security Software components' 710 are in encrypted form and without security And the rest of the meter program 503 is If it is loaded into the RAM of the timer 14, it will be loaded into the meter 502 and not decoded It does not. “Software control block” 706 of the meter program 503 It may be loaded into meter 502 at this time to facilitate charging for use. Yes. As will be described later, the meter 502 “security-protected software Component 710, the “non-secure software component” Select and not rely on larger software bodies in Essential functional actions operate. “The software components that are protected “Nint” 710 is a “non-secure software component” 708 Receive at least one input parameter from the game computer 14 when Includes routines that are secured for taking. Security is protected Runs on the meter 502 to create at least one output parameter Be done. At least one output parameter is from the meter 502 to the game computer 14 and the “non-secure software component” 708 is Executed by the post game computer 14 with at least one output parameter . For example, a game professional who instructs the game computer 14 to generate a golf game Gram 26 to calculate ball result position in response to multiple input parameters Include security-protected routines that include instructions to instruct meter 502 I Ru. The input parameters for this routine are the current poll location, selected Club type, swing force, direction, timing, and wind speed and direction. This These input parameters are sent from the CPU 27 of the game computer 14 to the meter 502a. Be sent to timely. After that, at least one routine that has been secured is Meter to create a new output parameter, in this case the new position of the ball It is executed at 502. After that, this output parameter is 7 are sent back to the “non-secure software component” 708 Are used to display the new position of the image according to the conventional method. In this way, Program 26 receives the requested output parameters from meter 502 If not, it can not operate completely on the game computer 14. In particular Importantly, instructions that create secure routines are never opaque It does not exist outside the meter 502 in the form of numbers. Make such an instruction Only the result created by executing in the data 502 is the game computer 1 It is returned to the RAM of 4. Thus, the player can control the RAM of the game computer 14 To read out the unencrypted instructions and then to disturb the meter 502 These cryptographic instructions are stored in the non-secure data source 704 It can be prevented from being used to replace Therefore, “security is Software component 710 to encrypt its internal security Running the routine on the meter 502 is the whole system security protection Is a mechanism to maintain the As a result, the attacker interferes with the system and This software component is used to run software that has been It becomes impossible to infer and replace the function of Meter 502 "limit The movement of such a meter program 503 until the time or the “limit Make it possible to   The above configuration is also used to meter the use of game computer 14 Can be When the game computer 14 is turned on, the operating system Software components that have been secured 710 is low on the meter Be deciphered. In order to start the game computer 14, a game Software on the computer 14 operating system program Component 708 is the software for which the security of the meter 502 is protected. To execute the routine that is secured by the Less important to the proper functioning of the complete operating system program Both receive one output parameter. At least one output parameter requested Game computer 14 will execute any program if it does not receive I can not At least one output parameter from the meter 502 is It can be required at a specific time during operation of the computer 14. Meter charged usage If the “time limit” or “limit cost” arrives, the meter 502 will Non-secure software component of the operating system of the computer 14 Component 708, it is necessary to have at least one output parameter Operation of the gaming computer 14 by no longer supplying it the next time it is Disable. Game computer operating system program meter Require at least one output parameter from 502 in a very short time interval To ensure that the system is designed and metered usage should cease The meter 502 and at least one required output parameter Game computer by not supplying from the meter 502 the next time it is The time delay between actually stopping the game and the game compu To stop immediately after the operation of the controller 14 has exceeded the cost or time limit. Strangely small.   In an alternative embodiment, meter 502 is substituted for non-secure data source 704. Operations that are permanently stored in their own secure memory System program or any game program 26 Security protected software component 710 is included. Follow “Secured Software Component” 710 is The year has access to such software instructions It does not need to be encrypted because it can not Security protection is tamper-proof meter configuration Given by As mentioned above, it is possible to tamper with memory that is protected Read “Secured Software Components” 710 If so, “Secured Software Components” 710 Leading to a loss of memory. Depending on the configuration of the meter 502, security is Each of which has a different meter charge game program 26 or Multiple 'protected' software packages for the rating system Components 710 can be configured to store. Or machine The memory that is tightly protected is a plurality of game programs 26 or operators. One comprehensive security-protected system that can be used for Software component 710 can be configured to be stored.   Cost table   The cost table data structure is the same as the software control block 706 Hardware costs' element is used to charge for the basic cost of the software and Non-volatile memory meter 502 for systems that support variable costs I will be The following format is a list of "cost table elements".                 Software ID                 Billing method                 Usage charge                 Hourly charge                 override                 Basic                 multiple                 Replace                 Charge value                 Classification (Per-Minute) or Use   Each cost component is associated with a specific "software ID." If it If it is "RAM" or "Software ID", the cost table element is classified or used separately. It relates to the billing of the program itself. If it is "component" If the software ID ', then the cost table is a specific feature or component of the software. (Ie, the game program execution cost corresponds to, for example, Results of gameplay, such as reaching a certain level or increasing the number of lives granted Related to certain "features" of the game played as This is typically used Apart from that, if the player voluntarily fights with a specific enemy or uses a specific weapon If certain components or features are used, special charges will be imposed Be   The charging method is one of the two identifiers "charge by use" and "charge by hour". Yes, which billing form is applied when the 'software id' is used Display   The override field is used to indicate the cost of other elements of this billing table. And how it should be combined. If it is this, this is the basic cost If it has a "base" value, which means that it is a table element, it has Usually associated with the “software control block” 706 of the unprotected data source 704 It is done. If there is no other charge table element for this "software ID" Then, the cost data of this factor is used. The other two possible values are security Computer to charge the cost value stored in the unprotected data source 704 It is used for the cost table downloaded to the timer 12. "Replacement" is this The cost table element is one of the basic costs required from the non-secure data source 704. It means to override or replace the element. "Multiple" is based on the cost value The fixed point number to be adjusted by multiplying the cost value from this cost table means.   Finally, the "charge value" is executed by the "basic and replacement override" value. Expressed in units associated with each use or separate use of the features It is done. In the case of 'multiple', 'charge' is the 'basic' cost value, as described above It is a fractional value to be multiplied by.Receipt file 712   Non-secure non-volatile memory (such as disk drive) If associated with computer 14, some of this memory may be used for billing purposes. It can be used to record detailed information about the billing activity during the interim Ru. This information is called a “receipt file” 712 and contains a series of receipt Each of which reflects billing activities. Receipt File The 712 is stored in unsecured memory but the file description is secure It is signed by the meter 502 to ensure gender and accuracy. "A Receipt '' 712 gives the player detailed information on his billing process. The player does not agree with the bill from the central computer 12 with his use It may also be used as an aid to dispute resolution when you Can.Meter 502 / game computer interface   As mentioned above, “non-secure and secure software The component "jointly executes the function of the meter program 503. Meter Most of the program 503 is a "non-security component", but "Security protected components" decrypted and executed by the meter 502 Is used to execute the meter program 503 of the game computer 14 Make it possible. The meter 502 is generally compared to the game computer 14 It is a less powerful processor. Also, it is You can not access the game computer's memory and internal data structures. Thus, the data to be exchanged between them is a message passing or subroutine call Can use the output interface. In addition, security is Software component 710 is the meter program 503 “Confidential That of the calculations performed by the software component '708 without protection Can be designed to perform essential and non-trivial parts. In general, Any event that can generate a charge for the creation of a request form Software components' 710 are required. By that part Calculation made by the attacker can use "non-secure software components" In the local code that reverse-engineers the 708 to provide equivalent functionality Replace the request to software component 710 that is secured It must be important to prevent This job is about security protection Software components that are supported by the encryption of the By monitoring the activity from the non-security side, the attacker Need to infer the purpose of However, it effectively prevented such attacks “Secured Software Component” 710 is enough It must be complicated. The meter 502 has a CD-ROM and a game computer 14. In the embodiment arranged between the meter program data Access control is simplified because it must be deciphered during flight. In the exemplary embodiment, the code is executed on a separate processor so that two parts per minute Interface is a subroutine call interface, in fact, remote control It is a call. In the preferred embodiment, “secured and classified Software components without protection operate simultaneously and are protected Software components ”,“ non-secure software Component "708 performs the calculations needed at some point in the future. Prevention The attack that must be done is to turn off the system power when the player is inappropriate And For example, if software is billed by spending time If such billing is created, at the beginning and end of the program Software component being protected '710 time of two calls With the intention of calculating the elapsed time by taking the difference Software component '710 by inserting a call to If done, billing always powers up before the program successfully It may be avoided by cutting. One way to avoid this is By incrementally recording the progress of time each time a programmed event occurs is there. Incremental charging makes this method less successful in avoiding billing Ru. Usage or feature charges are also less susceptible to this attack. Another alternative is to The check log is to record the time the player turned off before the end of the game. A game type that does not have a game end record is played to try to mislead the system Affect the yer.protocol   The meter 502 communicates with the central computer 12 at regular intervals to report usage information. , Receive permission for additional use, receive cost information communicated, and resolve problems Decide. Communication between the meter 502 and the central computer 12 is Can be automated, but most players will The system they manage may be more secure.   Several different communication protocols can be used to facilitate meter system operation. Used. Exchange between game computer meter system and central computer 12 Some of the game computer 14, the meter 502, and And the local transmission between non-secure data sources 704. these The following protocol is included.Initial setting of meter 502 (Fig. 16): This protocol is new for players It is executed when the purchased meter 502 or meter system is initialized. Me Data 502 with the central computer 12 to generate a shared encryption key. Perform your own internal initialization, including communicating. At this stage, the meter 502 Is the public key “PK CC” of the central computer 12 and its own unique ID Access the “ID meter” The meter 502 can generate random numbers Ru. Unlike other protocols, these packets are sent to central computer 12 and It is not implicitly encrypted with the key shared among the data 502. Instead, the following In each step of the example protocol, the cryptographic steps are explicitly identified.   At step 522, the meter 502 transmits data between it and the central computer. Calculate "SK meter" which is a random key to communicate.   At step 524, the meter 502 has the following format: Create the '' block.               Initialization message               ID meter               Current date and time               SK meter In step 526, the meter 502 sets the "initialization message" block to "SK". To encrypt the “SK meter” using the “PK CC”, The message is sent to the central computer 12.   At step 528, central computer 12 reads the "SK meter" and then " Restore the initialization message 'block. It is about the current date and time Check if there is one, record a new "ID meter", and it has not been used before Check that It calls "SK meter" again and its value is "ID meter" Relate to   At step 530, central computer 12 owns its meter 502. Software Create a "charge account number" for the player who is paying for   At step 532 the central computer 12 generates an "initialization response message" Create a lock in the following format:                 Initial setting response message                 Billing account number   At step 534, central computer 12 generates an "initialization response message". The lock is encrypted with “SK meter” and sent back to the meter 502.   At step 536, the meter 502 sets the "initialization response message" block. Decrypt and store the "Billing Account Number". Then it's' Billing account number The player, his record and when he opened his billing account Display to communicate with Central Computer Billing Service.   At step 538, if the meter 502 has an associated clock chip, the meter 502 implements a "clock synchronization" protocol.   Players open their accounts with central computer billing service After that, it shifts to "permission from central computer" protocol described later.   Add new program (Figure 17): This protocol is central to players, but to run Obtain a new software program that requires information from computer 12 Used when As described later, a certain program is a central computer 1 It is possible to execute without obtaining new information from 2 but other special programs It may require the acquisition of a new encryption key for Ram. Send by this protocol All messages that have been sent are protected by the above encryption and sequence number . An exemplary protocol operates as follows.   At step 540, the meter 502 controls the software control program of the new program. Lock is read from the non-secure data source 704 to Software ID Extract.   At step 542, the meter 502, in the form Create the                 New program message                 Number of programs requested                 Software ID                 Software ID                 ...   At step 544, meter 502 secretly "New Program Message" To the central computer 12.   At step 546, central computer 12 is required to decipher those programs. Find out the "Software ID" of the key being requested to determine the key you need.   At step 548, central computer 12 generates a "new program" of the form Create a 'message response' block.                 New program message response                 Number of programs requested                 Software ID, key                 Software ID, key                 ...   At step 550, the meter 502 is of the "software key table" structure. Key information is recorded for each software program.   At step 552, the meter 502, if variable cost selection is made Implement the "Cost Information Update" protocol.Authorization from central computer 12 (Fig. 18): The central computer 12 mentioned above As you did, you will reach the "time limit" for a specific period or the "limit cost" for a specific amount. The authorization data is sent to the meter 502 to enable the operation up to Normal This is done at the end of the billing period, immediately after the 'use report' protocol is run To be executed. Alternatively, this may occur after the meter 502 has expired requiring additional authentication It may be done to obtain a specific amount of credit. Also, it is the first account setup It will be done after the appointment. Here again, all messages sent in this protocol are described above As you do, it is protected by encryption and serial numbers. An example protocol is below Acts like. At step 554, the meter 502 is sent to the central computer 12 secretly. Generates an "authorization request message" of the form                 Authorization request                 Current date / time                 Time limit                 Limited cost (if meter 502 calculates cost)                 Total cost (if meter 502 calculates cost)   At step 556, central computer 12 uses the time and cost information for statistical purposes. Record. Then it is the game computer 14 and / or the software About the billing that is used to allow continued use through meter 502 Whether the current billing account has been paid (based on the billing target number) as Decide. Based on this, then it is "time limit" and "limit cost" Calculate the new value for If no additional permission is granted, the “time limit” And the value of "limit cost" is left as it is.   At step 558, central computer 12 blocks the "permission response message" block. And send it to the meter 502 in the following format.                 Authorization response                 Current date / time from previous message                 New time limit value                 New limit cost value (if meter 502 calculates cost)   At step 560, the meter 502 checks the time stamp. Therefore, this "authorization response message" is not a reply (ie, the message Fresh. ) Confirm that. Then it's a new 'time limit' and 'limit cost' Copy the value of] into the non-volatile memory.Cost information update (selective-variable cost) (Figure 19): The player is currently using The meter 502 is updated from the central computer 12 for the meter program 503 This protocol is used when requesting cost information. It is variable cost Used only when the option is selected (“Permit from central computer”) And after the end of each billing cycle (with As well as during the formal set of protocols To be executed. All messages sent in this protocol are, as mentioned above: Protected by encryption and sequence numbers. An illustrative protocol is described as follows Be done.   At step 562, the meter 502 creates a "cost update request message" It is sent to the central computer 12 in the following format.                 Cost communication request                 Software ID                 Software ID                 ...   At step 564, central computer 12 requests the requested 'software ID'. Create an "Expense Renewal Response Message" that includes the cost information of Feature-specific invoice creation Software including The cost information for each feature is also included for the This information is described above As given in the form of a 'cost table'                 Expense renewal response                 Cost table   At step 566, the meter 502 includes new "cost table" information therein. Internal data that matches the "software ID" by linking to the "cost table" of I change it.   Clock synchronization (Figure 20): This protocol is for the clock 502 of the meter 502 It runs at regular intervals to synchronize with that of the central computer 12. Normal, This is done at the end of each billing period. In this way, the permission has expired The two components are matched (if they It is expected to operate in an asynchronous data network system such as Protocol can be designed to handle transmission delays if . An exemplary protocol is as follows.   At step 568, the meter 502 later secretes the central computer 12 Create the "time update request message" of the following format to be sent.                 Time update request                 Current date / time from meter   At step 570, central computer 12 turns on a meter 50 for statistical analysis purposes. Read 2 date / time. Then it contains the current time in packet form Respond to the meter 502 with “time update message”.                 Time update                 Date / time from meter (taken from previous message)               Current date / time from central computer   At step 572, the meter 502 receives the "time update" packet and Sequence number And check the encryption, the time that this packet was received its own clock Record based on Furthermore, is it what it sent to the central computer Check the date / time on the central computer, and Return the                 Time update approval                 Current date / time from central computer   At step 574, the central computer 12 sends a "time update" packet. And compare the time between when the "time update acknowledge" packet is received. If that time is If it is within a certain accuracy period, it will be of the form "Time Update OK Message" Send                 Time update OK                 Repetition of original date / time from central computer   In step 576, when the “time update OK message” is received, the meter 50 2 shows the time in the "time update message" and two messages from the central computer 12. The elapsed time between receipts of messages is updated based on its own calculation. That Its own time reference value set is the date / time value from the central computer 12 Added the arrival time difference between "time update message" and "time update OK message" to It is a thing.   Meter charged software start (Fig. 21): This protocol is meter 50 2, game computer 14, data source 704 without security, meter Involves those interactions when the program is loaded for execution.   As mentioned above, the meter program resident in the non-secure data source 704 Ram 503 has a “software control block” 706 and two executable components Non-security software running on the game computer 14 Component 708 and the code 502 is decrypted and executed on the meter 502. Software component protected Components] 710. At least the software that is protected Software component 710 is encrypted, but the “non-secure software Component 708 and software control block 706 are similar It may be done. The protocol is “software control block” 706 Software components that have been signed and secured by 502 In the exemplary embodiment in which the '' 710 is encrypted, it operates as follows.   At step 578, the meter 502 reads from the non-secure data source 704. Read out the software control block and sign the software control block Check the authenticity and extract the "software ID" for the meter program 503.   At step 580, the meter 502 checks that the meter program 503 Required to decipher the software component being '710' Determine if the key is available. This key is a Check "Software ID" of "Software Control Block" 706 in Discovered by (or recognized by the associated "software id") It may be found from "SK Imm Run" for executable programs. If the key is not available, meter 502 will display the current software list Obtained that a new program should be added and the necessary keys Informing the player that it is necessary to communicate with the central computer 12 in order to Display the sage (and this protocol ends).   At step 582, if the requested key is found, the meter 502 is turned on. Determine if the current resource limit is sufficient to run the meter program 503 Set. If the "time limit" or "limit cost" exceeds the specified value, Interact with the central computer 12 to allow additional use of meter-charged software A message will be displayed stating that you must finish).   In step 584, if the "time limit" or "limit cost" is at a predetermined upper limit Close If so, the meter 502 will display a warning before processing Informing that he may lose permission while running the meter program 503, Requests a continuation confirmation from the player, otherwise this protocol ends.   At step 586, the meter 502 is a "software control block" 706 Read out the “software cost table” and Apply the bar-ride or adjustment, and save the result data in its internal RAM 510 Ru.   At step 588, the meter 502 and the game computer 14 Software components being implemented 710 and software without security Component 708 from each non-secure data source 704 read out. Meter 502 is a secure software component 』” 710   At step 590, the meter 502 and the game computer 14 then Transfer control to the newly loaded software component, meter 502 Run “Secured Software Components” 710 to Computer 14 is a "non-secure software component" 708 Run.   Metered software execution (Figure 22): The following explanation is the program execution Interaction between the meter 502 and the game computer 14 in connection with invoicing About.   As described above, the meter 502 and the game computer 14 respectively Software components that have been secured Execute 710 and "non-secure software components" 708 . The dependencies between the two components to enable accurate billing are: All events that can be billed are software protected Component must be designed to require active cooperation You must. This protocol is implemented when one of these events occurs. Further A non-volatile storage device is If so, the meter 502 gives this storage device a detailed breakdown of the billing activity A "receipt file" 712 can be used to maintain. "A receipt File 712 constitutes a record of the player's activity, which Because it is signed, it is used for dispute resolution. The following is an example protocol It is. In addition, the steps 592 and 594 use the “receipt file” 712. It should be noted that it is only performed when possible.   In step 592, the meter 502 reads the receipt statement, which consists of the following information: Create a section That is, the software being used, the department (if available) It is information that identifies the amount of money, the current time, and the event to be charged. This is a meter 5 02 secret key (ie, “SK meter” when conventional cryptography is used or Is signed via public key technology). After that, the meter 502 Section, and if it is attached to a receipt file 712, Send to no storage device.   In step 594, the meter 502 generates the billable event and Current Cost Information Calculated During the Meter Charged Software Start-Up Protocol Update “total cost” based on   At step 596, if at any time during operation of the meter program 503 If the time limit or cost limit is exceeded, the meter program 50 3 is required by "Security-protected software components" Security is no longer used to create at least one output parameter Does not run the software component '710, thereby Interrupt the program execution of the computer 14 and also Advisory message that you must contact the computer 12 to obtain further permission Display   If it is very troublesome to attach a signature to each item in the “receipt file” 712 Step 592 above may be replaced by the following sequence: .   At step 592a, the meter 502 can store current from a non-secure storage device. Read “receipt file” 712. "Receiver file" 712 mentioned above As such, it consists of records of receipts (though in this case individual records are signed Not), then the signature pertaining to the file as a whole is made.   At step 592b, the meter 502 verifies the signature of the "receipt file" 712. Confirm. As mentioned above, this is a conventional dark color using “SK meter” or public key technology. It is performed using   At step 592c, if the signature is valid, the meter 502 sets the new Add receipt description item to “Receiver file” 712 and sign the entire file Ru. Thereafter, the receipt file 712 is returned to storage without security. . If the signature is invalid, then in step 592d, the meter 502 displays the above information. Adds a line to indicate that it can not be trusted. After that, it is the present 'receipt clerk Attach the entire file and sign the entire file. "Received receipt file" 712 is trusted A message is displayed to the player indicating that it can not be done.   Usage report (Figure 23)At the end of the billing period, the meter 502 The usage information accumulated in the data 12 is reported. Payment mechanism and central computer used Depending on the level of detail of the information to be sent to the computer 12, several variants are possible It is If meter 502 calculates the cost (instead of central computer 12) The following protocol is then used: Optionally, a receipt file 712 A copy of (if available) is uploaded to central computer 12 . If the information is uploaded, the central computer 12 Detailed printed invoices can be made in a form similar to the invoices. Below The one below is an exemplary protocol.   At step 598, meter 502 includes the following information: Create.                 Usage report                 Total cost                 Receipt file (optional)   At step 600, central computer 12 receives a "use report message". Take and update the billing information for this billing account.   At step 602, the central computer 12 uses the following form “ Reply ”.                 Use report approval                 Total cost   In step 604, the meter 502 displays the total cost to be billed Do.   At step 606, the meter 502 connects the names of the "receipt file" 712. Game computer to change into sequentially numbered backup files Notify 14 and create a new blank receipt file 712. Normally, Others, including permission from the central computer, "clock synchronization" and "update cost information" Protocol is executed at this time.   If the cost is not calculated by the central computer 12 instead of the meter 502 More detailed information must be uploaded.   At step 608, the meter 502 includes the following information: Create.                 Usage report                 Usage counting table                 Usage time table                 Received file (optional)   At step 610, central computer 12 executes various programs and programs. Once you understand the cost of the ram feature, calculate the billing information for this billing account. Update. that is, Create a statement showing how various software is reflected in the billed amount This information can also be used to It is the "total cost" and the new billed amount Calculate the sum of the "use report approval message" in the following form.                 Use report approval                 Total cost   At step 612, the meter 502 displays the "total cost" being charged.   At step 614, the meter 502 causes the gaming computer 14 to Will change the name of the '712' to a sequentially numbered backup file And notify the game computer 14 of a new blank receipt file 712 Create Usually includes "permission from central computer" and "clock synchronization" Another protocol is run at this time.   Audit (Figure 24): This protocol is for use and billing with players and Received when there is a disagreement with the central organization, Executed by 2. What is the validly signed 'receipt file' 712? Certifiable record of all billing activity, even for a given billing period It is. If the player's bill from the central computer 12 If it does not match the information contained in the Can.   At step 616, the meter 502 reads the form To create the                 Receipt File Check                 Receipt File (Periodical Billing Period)   At step 618, the central computer 12 generates a receipt file 712. Request from the meter 502 for its billing period. Compare with request creation information (invoice creation period is the date of “receipt receipt file” 712 Guess from the Discrepancy It may be due to a malfunction of the stem. It is possible that the broken meter 502 The software that contains the error, in the error of the central computer 12 operator is there. Once the receipt file 712 confirms the accuracy of the billing data, Did the player make a mistake when confirming the authenticity of his "receipt receipt file" 712? May I?   In step 620, in each case, the original bill during the billing period in question Central computer 12 “Acknowledgement file confirmation message including the amount and the effective amount Create the This is the same as the original amount if no discrepancy is found If an error is detected, it will be equal to the correction amount.                 Confirm receipt file                 Invoicing period start date / time                 End date of invoice creation period / time                 Original billed amount                 Effective / Corrected Billing Amount                 Invalid end text string (for display to the player)   At step 622, the meter 502 is transmitted from the central computer 12. Display a text string and this information, and explain any inconsistencies that may have been found.   Authentication (Figures 25 and 26): An example of the results authentication system described above in detail is Dedicated game High score for entertainment software on a computer system or general purpose computer It is the authenticity confirmation of "." this is, Program results that players ask for authentication Is the main protocol of the system used when creating. The meter 502 is In order to be able to determine that the specific result actually occurred Software The Secured and non-secured components Divided into two parts. In order to carry out the electronic communication shown in FIG. Example proto Col works as follows.   At step 624, The meter 502 is Encrypted by “SK meter” Create an "authenticable result message AOM" having the following format:                 Authenticable results                 Software ID                 Invalid end text (describing the result for display to the player) String   At step 626, Central computer 12 receives the block, " Authenticate by decrypting using the 'SK meter', If you are certified, The result Accept based on that. As mentioned above Then the central computer 12 Recertify the result using your own 'PK CC' or take other appropriate action Can.   At step 628, The central computer 12 is That is "the result that can be authenticated" Reply “Authentication result confirmation message AOCM” to confirm that it has been accepted in the following format Ru.                 Authentication result confirmation                 Software ID                 Invalid end text string (confirm result acceptance for display to the player Or denial)   At step 630, The meter 502 is Acceptance of results from central computer 12 Display confirmation or rejection.   As mentioned above The player is Facilitate communication with central computer 12 To Manually enter a message on the telephone keypad. in this case, Shown in FIG. like, Relate to manual data transfer between meter 502 and central computer 12 Using different protocols that are more adaptable due to limited communication bandwidth Good.   At step 632, The meter 502 is The result of the game is that “ID meter” Enough to narrow the potential of the source to just a handful of meters 502 It is displayed on the screen with a fragment of the bit of "ID meter".   At step 634, The player dials the central computer 12 , Mentioned above Like Use the touch-tone keypad in response to appropriate prompts from the IVRU Enter this information.   At step 636, Central computer 12 generates a random call sequence and Send to layer, The player then does it on a suitable input device (eg, Keeper Dod, Input to joystick interface etc.   At step 638, The meter 502 is Cipher hash of game result and challenge sequence Calculate Encrypt it with "SK meter", Result "Identifiable result message "AOM" is displayed.   At step 640, Player calls “Authenticizable Result Message AOM” Enter on the keypad From there it is sent to the central computer 12.   At step 642, The central computer 12 is Hash and encryption independently Authenticate 'authenticable result message AOM' by calculating Player Check the value received from   At step 644, The central computer 12 is "Authentication result confirmation message" As above. this is, With voice indication of result acceptance or rejection by IVRU I can.   At step 646, Player 50 meters "50% confirmation result confirmation message" Enter 2 that is, As mentioned above Display result acceptance confirmation or rejection.   It can be appreciated that there are several variations on the above. That is, To improve reliability To The value sent by the player is He is two, I accidentally entered a digit of 3 To enable detection of some level of error, Can be attached redundant Ru. Variations of the above protocol are Same for all meters 502 and RAM during manufacture Keys other than the "SK meter" programmed in 510 can be used. This The thing about The meter 502 displays an "ID meter" at step 632, and Player Saves the need to enter it in step 634. in addition, Step 638 Alternatively Instead of being encrypted with the value of the secret key, Secret key It can also be accompanied by a hash of values.   According to the above Meter charging protocol Game computer 14 or game Allows the use of program 26 to be metered in several ways, including It is possible to That is, Time dependent inoperable, Enables game center type play Credit request, as well as, It is a flat rate charge. Gameplay is Game compilation Software of the operating system of the computer Component 710 without running Also, 26 of the game program without permission Without running “Secured Software Components” 710 It can be controlled by the meter 502. in addition, Gameplay is Allowed The game will be played by an alternative system that does not display in usable or expected form. The meter can be charged. The latter is Descrambler 500 dies the game Game program instructions and / or data as necessary to crumble It can be achieved by rumbling. here, Descrambler 50 0 is "Authenticable Unlock Message (AUM)" Is enabled by Examples of descrambling are described separately below.   In the time-dependent inoperative embodiment: The game computer 14 is Specific period Are configured to function only between After the period, that is, After expiration or It needs to be input an "unlocking code" that enables play after the end date Ask for. The player is Unlocking cord to continue playing after the end date (Below, It is called "authenticizable unlock message AUM". To get " From the central computer 12, the above-mentioned "Correctable unlock message AUM" Obtained by executing the 'permission from central computer' protocol. That The "authorization request message" in the protocol of "Identifiable unlock request It is identified as a message (Authenticable Unlock Request Message) AURM. here, The "time limit" value specifies the length of the next use period to be purchased. play To ya, Moon, week, You can give the option of time purchase by day etc. Pre The year is Billing Give a credit card for Invoicing is described above after the end of the specified period The notification can be done using a protocol. "The permission from the central computer In the "permitted" protocol, The central computer 12 can make an authentication request that can be authenticated. The message “AURM” Check the status of the player's billing account, As mentioned above "Authentiable unlock message AUM" that composes "authorization response message" Create here, "New time limit" represents the permitted period. Meter is' certified Authentication possible unlock message AUM ', After It is a non-volatile memory 50 Change the end-of-use date represented by 6 “New time limit”. During the permitted period , For use of different forms depending on the "expense table element" of the game program 26 Charges can be generated against it. Additional time is to call the 900 number Therefore, you can purchase it, Billing is by mail or at retail Can also be done. For example, AURM is Write it out, Central computer 1 May be passed to the authorization agent of the terminal location connected to 2. Specially configured If you have metered software 503, The player is I'm playing Decrease the specified play time by the corresponding value (eg 1 minute) or some other value every minute If you May have several options, such as limited play time minutes Ru. If the designated time is over, The meter 502 no longer Computer component 710 does not work to execute The game is Computer 14 or a particular game program 26 becomes inoperable. to this regarding, Play a given time a day, It is understood that it can be limited to a predetermined week of January etc. Can. For example, The meter 502 is Prevent children from playing late at night You may want to prevent the gameplay from 11 pm to 7 am Also, The playable ratio may be changed according to the date and time of play.   In the game center type embodiment, The player is For gameplay Purchase "Credit". By this, In the game center environment, Pre The year calls central computer 12 and enters a specific number of gameplay codes. You can do it by hand. Center The “authorization response message” to the computer 12 is Message ACRM, except that it is identified The method is the same as the above-mentioned embodiment. “Identifiable Credit Request Message ACRM” is From central computer 12 It represents the specific number of gameplay sought. "Permission from central computer" In the protocol The central computer 12 is "Permission response message" mentioned above Authenticable Credit Permission Message (Authenticatable Credit Au Generate thorization message) ACAM. here, 'New restricted expenses' play It is the number of credits. The meter is "Identifiable Credit Authorization Message ACAM" After authenticating Copy the credit amount “limit cost” to its non-volatile memory 506 Ru. When playing, the credit amount is subtracted by the meter 502. Purchase I lost my credit, If the player wants to continue playing, He , Through the "permission from central computer" protocol Central computer 12 You have to buy more credits from.   Each game played can reduce the total credits by a specific amount. Man For games with a feeling of mind, Two or more "credits" may be required per play. ( For example, Like a game center video game machine) If you lose all assigned lives, Some games accept additional credits Is designed as This allows the player to continue the game . Request extra credits to complete the restricted stages of the game Can. The player is Whichever to play the first 10 levels of the game One credit is charged, No Yes To Do Five Additional Bonus Levels Even if there is a gap, one credit may be charged for each. For example, 10 levels While exploring the dungeon of Le To the player Use of special weapons, or Is For access to dungeon maps and hints to avoid traps, Add Credits can be imposed. Such extra features are For a specific game program 26 May be executed by the “software control block” 706, these To continue playing at the level May be configured to require additional credits within the meter 502. Available The number of credits is It may be executed after finishing the level score which is the game . For example, If you score more than 1 million points with Donkey Kong, Extra cle The digit is added to the available credit balance. Discover the secret room in the game Then 5 credits may be added. Hit home run and earn 10 credits You can do it as well. after that, This 5 credit bonus will be played in future games Store this information in the volatile memory of meter 502 so that it is never returned be able to. Make it possible for players to change the number of credits they receive for $ 1 You can also. The purchase of 10 credits is 50 cents each, Purchase of 20 credits In the case of, each will be 30 cents, etc. Credit discount is Accredited Can be done to select the player with the given title. Of five stars Mortal combat player is Receive 10% discount on all credits it can. Each credit can also buy a certain number of lives. Depends on the setting of the difficulty While the game can charge different numbers of credits. For example, Most Easy setup takes 2 credits per play, The hardest setting is 1 per play It is assumed that only the credit is taken. Instead of buying one game, Each cle Jit may give players a play for a period of time. 1 credit for 5 minutes You can buy the play of 2 credits can buy 12 minutes play Etc. As mentioned above The meter 502 is a game program 26 Game from data or instructions associated with the 'ware control block' 706 It can be determined for each credit. Charge per game is non-volatile of meter 502 Can be stored in memory Through the above-mentioned "Cost Update Information" protocol To change the fee structure for a particular game from the central computer 12 It can be manipulated by the code.   Instead of changing a specific number of credits for each gameplay, Those skilled in the art will Unlimited by requesting flat rate option from central computer 12 Level for strategic use It will be understood that one fee can only be implemented for a fixed period. "Central Computer's 'authorized protocol' "Permit request" is "recognized flat fee Request message (Authenticatable Flat Rate Request Message) AFRRM With the exception of It is performed as described above. here, "Time limit" is unlimited Represents the required fixed period of use. The central computer 12 is "Aware Certifiable flat rate request message AFFRM Player's Account Status Check The “identifiable flat rate Authenticated Flat Rate Message (AFRM) is generated. here, "new "Time limit" represents permission for unlimited use of the requested period. Game Operate the computer 14 or Run a specific game program 26 To The meter is that is, Operating system program or game pro Gram 26 “Secured Software Components” 710 When you run Before and during each play, Check "New Time Limit" It is only.   As mentioned above Another play prevention method is Specific game program 26 May scramble game data, Thereby, Game computer The game 14 can generate a game with the changed features. As shown in FIG. , The descrambler 700 Built into the game computer 14 itself, It is connected to the video output cable from the game computer 14. Sclan In order to convert the bulled game to the expected form, The descrambler 700 Up As stated, "Authentiable unlock message AUM", "Identifiable credit Authorization message ACAM ”or“ certifiable flat rate request message AFRM ” Must be enabled. The operation of the illustrative embodiment is described below by way of example. Light up.   The data and instructions associated with the computer game are It is called a sprite Similar to game character data, Typically Contains background elements. specific game is, It can have many different backgrounds that represent many different levels. An example of the background is wood, plant, river, It is a jungle scene showing rocks etc. Game characters controlled by the player Kur, Likewise for the enemy characters you encounter, Movable spry within the game background Is usually expressed by This background is a map where sprites move relative to It may be similar. This "game data" is Software that CPU 27 executes It should not be confused with computer code. The game data here is video Used to generate output, Even if scrambled or encrypted, CPU 27 It can be processed. Processed game data visibility information consists of pixels It is done. Each pixel has a color and an associated position relative to the display. Example pixel Reference (34, 15, 26) 34 pixels above the bottom of the screen (horizontal reference) Reference) corresponds to blue (represented by numeral 26) 15 pixels to the right. This information Is stored in the read only memory of the game cartridge. Normal, Gameplay Program 26 is CPU 27 runs Video signal (RF format) by appropriate means Converted to It is transmitted to a display device such as a TV. In this example The video signal is Have changed features, It is a real game in the form that the output video signal is expected Must be applied to the descrambler 700 to represent the Sclan In bull processing, The algorithm does not use pixel data to express the expected format It can operate more. Expected pixel (34, 15, 26) (12, 02, 68) can be transformed . The transformed pixel data is stored in the game cartridge, During processing If there is no intervening descrambling process displayed on the TV, The player can understand It will not be. The descrambler 700 Appropriate authenticable unlock message When it becomes operational with (12, 02, 68) is the expected form (34, 15, Return to 26) Operate on the video signal to convert. Scramble and descramble Processing is a combination of algorithm / inverse algorithm, And / or The encryption described here An authentication protocol can be used. For example, (12, 02, The value of 68) is Secret key (34, 15, 26) can be obtained by encrypting After all It is authenticated by the public key in the browser 700. The descrambler 700 End date rear, Or Appropriate "Authentiable Unlock Message AUM", "Identifiable credit authorization message ACAM" or "Identifiable flat rate" Before receiving the request message AFRM ' To descramble the video signal Does not work.   The reward points as a result of gameplay are Frequent flyer award It can be stored in the same way as the program. In relation to this Played One or more reward points are generated for each game or play time. Player , For example, One reward point for every one million scores in a particular game, such as game You can also save points for the achievement of certain results. Given game program The reward point redemption order associated with ram 26 is Non-secure data source 7 Software control block 706 or confidential for that program in 04 Software components that are protected can be present in '710 , Or It can be permanently stored in the meter's non-volatile memory 506. The During Rei, Meter 502 tracks reward points and takes non-volatile notes Store in the reward point database in i. Redeem reward points To The player is "ID meter" or secret computer or software ID An SSCID, Player PIN and other identifiers, Number of points that are subject to redemption request, as well as, Authenticating point redeemable message (Authentic) including current date / time command the meter 502 to generate an 'apable Point Redemption Message) APRM' Request the "Reward Points" feature. This APRM is SSCID and / or Is the secret key of the It can be encrypted. Central computer The 12 is Read out and authenticate "approvable point redemption message APRM", The Increase the reward point balance of the layer by the appropriate number. These reward points Is later used to purchase goods and gifts, Additional purchases if necessary It may be accompanied by payment.   In the exemplary embodiment, The credits used for pay-per-use processing are Pre Is credited for playing on the game computer 14 of another player So that you can bring Between game computers 14 (ie, Sending Side game computer 14 To the destination game computer 14). this is, Meter 50 Performed by requesting the 'credit transfer' function associated with It is possible. The meter 502 is In order to confirm the identity of the player, Player -PIN, Prompt for "Billing account number" or other identifier. This response is If it matches the data stored in memory, Processing is The player Destination game Game computer ID number or public key "PK Comp" And And / or “ID of meter 502 associated with destination game computer 14 Proceed by entering the meter or the public key "PK meter". after that, The sending meter 502 is Destination game computer 14 / meter 502 system With "time limit" or "limit cost" to use for PIN and other player identification With the child, A game computer ID number of the destination game computer 14; as well as, Sending Associate with the master meter 502 or the clock 36 of the sending game computer 14 Authenticable transfer incorporating the current date / time from clocked clock 512 "Authenticatable Transfer Message" (ATRM) is generated. This message The page is Destination game computer 14 public key "PK Comp" or destination computer The public key “PK meter” of the destination meter 502 associated with the computer 14 Encrypted and signed. after that, The sending meter 502 is a non-volatile memory 50 Reduce the credit balance in 6 by the corresponding required amount. The player is "I can authenticate Write out or print out (or, Floppy it Download it to a portable data memory medium such as destination Enter it in the destination meter 502 associated with the game computer 14 . The destination meter 502 associated with the destination game computer 14 is example If (If ATRM is encrypted with the destination meter's public key "PK meter") ATRM By the destination meter's private key 'PR meter', Or (ATRM is a line Destination computer if encrypted with the public key “PK Comp” on the By decrypting with the computer's private key "PRK Comp" Above mentioned dark Authentication message according to the protocol Read out and authenticate the ATRM Store date / time in memory, "It is possible to authenticate Date to determine if the proper transfer message "ATRM" was previously used Compare / time to previous messages. "Identifiable Transferable Message" is authenticated If credit transfer is allowed, Transfer credit is Destination game computer The destination meter 502 of the data 14 is added to the generated "guest account". Player ー is Your PIN and other identifications embedded in “Authentiable Transfer Message ATRM” By typing a different child Use these credits. after that, Meter 502 enables game play as described above. If play after credit If you have a balance, The destination meter 502 is Number of credits returned, "Limit cost" And / or "time limit", Player's PIN, Sender game computer ID number Or sender 'ID meter', as well as, 'Certifiable balance return including current date / time Generate a message (Authenticable Balance Return Message) ABRM. ABRM is Private key of meter 502 associated with destination game computer 14 -By "PRK meter" Or Associated with the destination game computer 14 Can be signed by the private key "PRK Comp". Concurrently The strike account is deleted. The player is "Certifiable balance return message ABRM" The sending game computer 14 or the game computer 14 is also associated Enter the meter 502, If the meter 502 is ABRM, For example, Destination that ABRM Decrypt using the public key "PRK meter" or "PRK Comp" on the game computer If you authenticate by It is the player's Add to credit balance.   The player is Other players' computers via central computer 12 You can set up a guest account at. In this regard, Player is another game A guest account can be requested from the computer 14. The meter 502 is "Aware Destination message (Authenticatable Gift message) AGM It is displayed on the computer 14. The message is Destination game computer 14 SSCID, Player PIN and other identification Another child, as well as, Contains the current date / time. This message is Central Compu It can be encrypted by the public key "PK CC" from the data 12. after that, The Layer is Call central computer 12, Credits Required and Credits Along with other payment preparation instructions for "Authenticizable guest message AG You will be prompted to enter M]. The central computer 12 is Encryption / decryption module “Authenticizable Guest Message AGM” by Destination game console Computer SSCID, Number of credits requested, as well as, Include current date / time Recognizable guest credit message (Authenticatable Guest Credit Messag e) Generate "AGCM" for reply. This message is Destination game computer 1 It can be encrypted by the SSCID of 4. On the destination game computer 14 The associated meter 502 is after that, "A recognizable guest credit message "AGCM", As mentioned above Credits transferred to the guest account Add.   The above example is Part of the game computer 14 (for example, PCMCIA card Etc.) using the associated meter 502, but Tamper-proof Incorporating the components in the game control device 800 as generally shown in FIG. Is possible. One exemplary type of game control device is Transfer of game character The movement of the player is transmitted to the game computer 14 to control the movement. It is a joystick. By this, Rear with existing game computer 14 Compatibility can be secured. The game control device 800 is In addition to the components of the meter mentioned above Well, As known in the art, An input associated with game computer 14 Interface controls such as joysticks and buttons that communicate via It also includes hardware that makes it possible. The game control device 504 is NTSC ( Also includes a video input interface that receives PAL video signals in Europe There is. The video output interface sends the video signal to the TV. Game control Laura is To generate an “authenticable result message” as described in detail above Program in memory to recognize data from video screen to extract result information Contains. Also, Game system Your device memory is Unique controller secret serial number CSSN, Random number generator program, And store meter program instructions. As mentioned above Encryption / Decryption module The encryption / decryption function performed by the module 28 is part of the meter of this embodiment . In this respect, Controller memory is Associated public and private encryption keys When, Store with a public encryption key associated with the hardware manufacturer . Game software 15 Another source, Control device 800 public key and random number Does it contain a source code, It can be read from there. This code is Confused to make the operation of intermediate devices such as games Genie more problematic You In the example scenario, The player is As mentioned above "Authentication is possible Purchase a functional unlock message AUM, Enter it into game controller 800 Do. Game controller CPU is Random Number R1 and Pre “I can play the“ authenticable play actionable message (Authenticatable Play En able Message) APEM '' is generated. This APEM is Control unit secret serial number including CSSN Yes, It can be encrypted by the game control device's private key. after that, APEM is As mentioned above CPU 27 of game computer 14 or death It is sent to the clamper 500. The game control device 800 is Game controller Open key and game controller secret serial number CSSN is a hardware manufacturer's private Sign by key key. The latter is known as a public key certificate. This , The game computer 14 certifies the public key certificate and the game controller 504 Can be Therefore, The game computer 14 is "Identifiable play action Controller secret serial number CSSN included in the message "APEM" You can confirm that it is correct for your device. after that, Game computer 14 is The second random number R2 transmitted along with the random number R1 to the game control device 504 is Generate The game control device 504 is This R1 was previously created and is Confirm that it matches R1 included in the play operation enable message APEM Encrypt R1 and R2 with the game controller's 504 private key, Response pre (I) Include in the operable message RPEM. RPEM Read by game computer 14, Game controller 504 public key Deciphered by next, R1 and R2 are compared to previously generated values. That If they match, The game controller 504 is authenticated and It is the above protocol It can be used to play the game according to.   The present invention describes what is considered to be the most practical and preferred embodiment. Was illustrated. But, The deformation is possible, A person skilled in the art makes obvious modifications It is clear. Glossary Certification: It is a process to confirm the identity of the sender and / or the integrity of the message. Certifiable Balance Refund Message (ABRM): Destination game generated by computer Certified message, and Player and guest with unused credits It is possible to return from the account to the sending game computer. The message is The secret serial number of the sending game computer, The number of credits to be returned, play Ya's PIN, It can include the current date / time. Authenticatable Interrogation Message (ACM): Generate an encrypted response message Message used in the challenge / response protocol to instruct the game software The page is By this, The call setup / response protocol becomes operational, Also, The A game that allows the layer to play a game that results in a registration request That the player got the game results from Or Own it You can check what you are doing. Certifiable Credit Authorization Message (A CAM): Generated by a central computer, An authenticatable message used to provide additional credits to the player is there. The message is To ensure that fresh taste, Secret serial number, Requested And the number of credits PIN and It can include a random number or a sequence number. Secret The number is The credits received can only be used on one gaming computer Ensure that there is. Certifiable Credit Request Message (ACRM): Usage by central computer Generated by the gaming computer as an imposing credit request to be used by the payment system Authentication message. The message is Secret serial number, I was demanded to With the number of credits, PIN and It can include a serial number or a random number. Random number or ream Serial numbers are used to ensure the fresh taste of the message. The secret serial number is Reply ACAM ensures that it can not be used for many gaming computers. Authenticate Flat Rate Request Message (AFRRM): Unlimited duration for players A recognizable message generated by a game computer providing gameplay is there. The message is SSCID, The requested period, Player PIN and other identification With the child, It can include the current date / time. Authenticate Flat Rate Message (AFRM): Central computer in response to AFRRM This is a recognizable message that you have created. The message is SSCID, Requested period When, Player PIN and other identifiers, Can include the current date / time Ru. Authenticatable Guest Messages (AGM): This authenticatable message is a game compilation Computer generates This allows the player to credit from the sending computer You can set up a guest account without having to bring it. The message is destination Game computer secrets Dense number and PIN and other player IDs, Include the current date / time Can. Authenticatable Guest Credit Message (AGCM): This authenticatable message is AGM The central computer creates in response to The message is Destination game computer Secret serial number of the With the number of credits requested, Including the current date / time be able to. Authenticatable Result Message (AOM): Game result (ie, Score, Time to finish , And / or play-related information etc.) Software With the Hash value of game software, Game software is resident Unique attributes of the memory medium, Depends on at least one of player's PIN etc. And And, It can be included. Authenticatable Play Enable Message (APEM): Send to game computer CPU In an authenticatable message, Allow gameplay. that is, SSCID, Remorse number, Or Contains a source that identifies the APEM. Authenticatable point redemption message (APRM): Game computer generated authentication Is a possible message, By this, Player is rewarded with a central compilation Can be transferred to The message is SSCID, Point received And the number of Player PIN and other identifiers, Including the current date / time it can. Authenticatable Response Message (ARM): Allow authentication used for call setup / response protocol A message that can Play a game that results in the player asking for registration The player gets the game result from the game software which made it possible to lay Was it, Or You can confirm that you own it. Certifiable Start Message (ASTM): Central to allow start of tournament play An authenticatable message generated by a computer. The message is Specific or A game that generates random initialization parameters for the tournament Software can be included. Also, The message is Cryptographic processing and / or Or can include encryption key information used for handicap parameters Ru. Authenticable Timing Message (ATM): Certification that represents the time until the end of the technical competition Is a possible message, Software ID, Game software hash value When, Unique attributes of the memory medium on which the game software resides and Player PI At least one of N and the like can be included. Authenticatable Transfer Message (ATRM): This message is for the player to leave credits Used to transfer high from one gaming computer to another Be This message has a secret serial number and PIN and other player identifiers, Current date / time, With the game computer ID from the destination game computer Can be included. By the ID from the destination computer, The player is numerous You can not use an ATM with your gaming computer. Authenticatable Unlock Request Message (AURM): Recognition generated by game computer A recognizable message, By this, Player extends his current end date Can be required. The message is The game computer SSCID, request End date, and And random numbers. Identifyable Unlock Message (AUM): This authenticatable message is the new end The end date A central computer generates in response to the request. The message is Game computer Ta SSCID, With the new end date, It can include the random number received by AURM. Authentication result confirmation message (AOCM): Certified game result (ie Score, Until the end Time in, And / or Play related data). Biometrics: An independent measurement system (eg, Fingerprint reader, Speech recognition system Stem, Used to uniquely identify a given individual via a retinal scanner etc.) Processing procedure. Broadcast Start Message (BSTM): For example, TV set, Radio and other media channels The start message is simultaneously broadcast to all players through. Central agency: A system that uses a central computer that applies cryptographic protocols , The gameplay method is thoroughly fair and fair, The result of such a game is exactly Reported, That is, In a system that ensures that there are no undetectable lies or hoaxes is there. Central computer: Machine as official tournament manager and / or score certifier Functional computer or computer network. Central computer , It may or may not have some or all of the game software inside . The central computer is -Generally, Is the remote area where the game computer is located? Are accessed via the telephone network. The telephone network is player Interactive voice response unit (I) prompting the user to enter information through the telephone keypad Can contain VRU) and The gaming computer communicates directly through the modem You can also Central scoreboard: Centralized data holding all certification scores It is a base. This information is Internet and major online providers Get through, Download to the game computer, Enter by mail or phone You can do it by hand. Accreditation results: Central organization as legally (fairly) achieved and accurately reported The score of the game, as certified by It is time until completion and / or play related information. Call / answer protocol: Authenticate the resulting message using a cryptographic protocol In the process of the central computer exchanging messages with the gaming computer to Yes, Play a game that produces results that players submit for certification The player obtained the game result from the game software that was able to about, Or You can also prove that you own it. Cheat code: Once entered into the game software These codes are Unlimited Give the player special benefits such as weapons, endless lives, etc. Typically game pro Grammar is used to test the software. "God code" and You can also call me. Check digit: Message generated as a simple function of the original message It is a digit attached to The recipient of the message repeats the function. If the result does not match the check digit, a transmission error will occur. . Classic Tournaments: A non-electronic tournament. Classic tournament Is Normal, It contains the following four attributes: That is, 1) Held at a specific time. 2) Specific Held at the place. 3) Held under a set of rules that apply equally to all competitors Ru. 4) One or more referees And / or under the supervision of a licensing agency. compression: Long data while retaining all or most of the information in the original long data string A protocol that uses an algorithm to shrink columns into short columns. Controller Secret Serial Number (CSSN): It is a number uniquely identifying the game control device. This Can be written to the ROM chip of the controller. credit: A payment unit used in a pay-per-use system. play He purchases credits from the central computer. Unused credit is a game It is stored in the meter of the computer. Cryptographic protocol: Enable one or more of the following for the present invention: Is a protocol aimed at         1) Legal ratio of the result, That is, The player does not simply create the result, The result is It must be the result of playing a certain game.         2) Origin of the result, That is, The result is a particular game, And / or Specific game Computer, And / or It is generated from a software package.         3) the integrity of the results, That is, The result may be tampered with or altered in any way It has not been changed.         4) Software maintainability, That is, Game software is in any way Are not tampered with or changed.         5) Tournament effectiveness, That is, Results are generated as a result of the tournament And It is not generated from practice play.         6) One time use, That is, "Authentiable start message" is used only once Be         7) Transmission integrity, That is, Expressed in encrypted result message It is not possible to change the result intentionally or accidentally during transmission without detection of such a change Yes.         8) Impossible of denial, That is, Player who registered score on central computer You can not deny it later. Dedicated game system: It is a game console manufactured by Sega and Nintendo. Unlike PC, Its main use is gameplay. Destination game computer: this is, Sender computer when preparing a guest account Computer that receives credit transfer from the computer. Digital signature: Of the message being signed and the private key of the person who signed it A bit sequence based on both Recipient is the sender's identity and message It can be used to verify both integrity. Department: The tournament is beginner, Different players like intermediate and advanced It can include groups indicated by loops or geographical locations. encryption: It is a process of describing a message in a way that hides the actual situation. Encryption key: Used to encrypt messages in cryptographic protocols It is a data string. Encryption / decryption module: Encrypt messages and / or data, Decipher Authentication Computer programs, Code block or hardware / firmware A. End date: It is data stored in the nonvolatile memory of the meter. Current date After this day, Game computer and / or game software works It becomes impossible. Alternatively Descramble scrambled video signal The descrambler device becomes inoperable. Participation: Each is a separate opportunity to play in a tournament. Each participation is multiple of play It can also be recognized for the round. Some tournaments have players I can admit to participate more than once. Participation fee: It is the cost of purchasing each participant. Player has his own credit card You may pay by giving the number to the tournament central computer . Inclusion of a certain number of participation costs without additional charge for purchasing game software Can. External authentication device: Security protected equipment in which the encryption / decryption module is present And For example, Available from National Semiconductor Company iPower card etc. External clock signal: It is a time signal generated by a third party that is broadcast extensively. Whole land Like the spherical positioning system GPS, Some atomic clocks operated by the government Broadcast to the United States. This external clock signal is To target specific recipients Also, If the signal is encrypted with the recipient's public key, It is possible. False score: Change game software or use cheat code And the score obtained by firmware: Store to ROM or other device that holds stored information permanently Is a program that Counterfeit score: The player actually makes up the score or from other players When I stole my score, A fair game is played and you get a true score As a fake score used to try to make the central agency fraudulently believe is there. Game computer: It is a computer on which a game (or test) is played . The game computer is Video game consoles (such as Nintendo or Sega), PC, PDA, Game center machine operated by coins, (Game boy or game A) may be a portable game unit. Technology games: Technology supports the results for each game or series of games Including any game determined in a distributed manner, For example, Backgammon, bridge, There is poker etc. Technology games include elements of luck, such as when using a die. You may The game of possibility: Whether randomness is the key or dominant factor in determining the outcome, The result is primarily out of the player's control or out of the player's significant influence A game that is determined by the external force of the. Game parameters: Number of levels, Game attributes such as difficulty or variability. This These Parameters are controlled by the central computer Through an authenticatable start message Can be sent to the gaming computer. Game software: The code that the game computer executes, By this , Players can play the game. Game software Typically Ka Toridge, CD-ROM, floppy disk, It is resident on a hard disk etc. . Guest account: Separate payment form prepared by another player's game computer Is a temporary account for gameplay. This account is Game computer Managed by Handicap device: A close game in which one player is clearly good is Use desired set variables to give weak players more lives, ammunition, etc. By It can be handicaped. The handicap device is The You can create these expected variables based on layer ratings and titles. Can. Handicap value: A number that equalizes two factors, such as the player's different abilities It is a method. For example, It is a case where the handicap of golf is 4 strokes. Hardware check: Final official announcement of hardware such as game cartridge The process of physically checking before. In tournaments where the prize is big enough, In order to prove that the internal seal for tampering detection is not broken, Victory play You can require Yer to submit your game cartridge. Hardware Security: Prevent tampering with programs or results and / or The use of a specific element or structure that provides a level of counterfeiting. Hash function: Take an input sequence (usually a series of digits) and Through It is usually converted to a smaller fixed-size output sequence (called a "hash"). ) To do Say the number. My goal is, Possibility that the result hash function value can represent only one input sequence As always high To "identify (fingerprint)" an input sequence. 1 input column A bit change will produce a different hash value. Hash value: Result sequence of data obtained after applying hash function to input sequence Crest). Speed award: Achieving results without considering situations that may arise in other related games or other competitors It is an award awarded to Golf tournament players are Ho If you put out a hole in one at Le Consider his or her position in the whole tournament Without considering For example, Five, I have the right to receive $ 000. Internal clock: It is a clock included in the game or computer system . IVRU: "Interactive voice response unit" is The user chooses a prompt to push Data from the keypad or by voice commands that can be recognized by the IVRU software. Computer system coupled to the telephone to enter the Key card: It is a smart card used to generate secrets of encryption keys. each card Can be uniquely configured, Message encrypted using card key The central computer can decipher. League play: The game is a team play scheduled at regular intervals. Memory medium signature: Based on the specific characteristics of a specific memory medium, Easily replicated It can not be a unique, readable set of data. Non-volatile memory: ROM, which does not require any power supply to maintain memory contents Ha Disk, floppy disk, Data storage medium including optical disk etc It is. off-line: (For example, Other computer or via a modem) Not connected to an external source, Also, Any electromagnetic external signal (eg, RF Signals are not received from them either. One-way function: It is relatively easy to calculate, but it is very difficult to reverse or restore. Say a function. For example, Multiply two X digit numbers to produce a Y digit result Is easy. But, Take the Y digit number and which two X digit numbers are Y digits It is very difficult to think about what was multiplied to create a number. One-way hash function: It also refers to a one-way hash function. From the input column It is easy to calculate the hash value, but it is difficult to generate a sequence to hash a specific value Yes. One-way hash function Compression function, Contraction function, Me Message digests, fingerprint, Crypto checksum (cryptograp hic checksums), Data integrity check (data integrity checks: DIC), Manipulation detection codes: M DC), Message Authentication Code (MAC), as well as, Also known as data authentication code (DAC) Being Keyed One-way Hash: One-way calls that require the use of both input and specific key sequences It is a shell function. ("Key" is an additional input sequence that is a secret. ) Who has the key Can calculate the hash value, That is, The hash value is encrypted with that key Be online: The computer connects to or receives signals from other computers Say that. Typical examples are It is the PCS of the local area network, PCS is Mobile phone connected by wireless network to modem, telephone line or central telephone switch It is connected to the Internet by talk. Online Proctor: Tournament games progress in a manner that follows the rules of the game Websites that aim to continuously and intermittently confirm what they are doing or Connect online to the service. Software that manages the game This includes a temporary connection to ensure that the coat has not changed May be To prevent the use of the automatic play system Random to the player Simple questions (eg, What is your middle name) it can. result: A score that is the result of all or part of the gameplay, Time to finish, as well as And / or play related information. Play related data is Game software decided As you May contain special statistical information, Play-related data is Data can be used to edit statistical information. Alternatively Result is, Game It may consist of all game data of the whole game. That is, in this case, All of the players Act of response, The entire game, including movement Is recorded in the memory. Result message: Result exchanged between data game software and central computer Result data. Public Key Certificate: It is a public key signed by a trusted authority. premium: It is a prize of a prize or less, For example, T-shirt, Coffee mug, Poster, We say certificate of approval. Prepaid Tournament Participation: Participation fee was paid before the tournament start date It is a tournament participation. award: It is a prize or prize associated with the outcome of the tournament. Typically Pre The year receives awards in relation to the results in the tournament. The prize is a check, Electricity Child fund transfer, It is paid via digital cash or credit card. The award is You can also take the form of credits for future gameplay, Award Etc. may not be a substantial reward. Qualification points: Refers to the points earned for a given rank. For example, Bury Ji-player is Win tournaments and receive master points. Rank: Hierarchical position of the certification score (first place, Say 225). The hierarchy is a competitor We can also be based on everyone, Restrict to certain agreed groups or restrictions Can be For example, 4th in the state, 6th in high school etc) Rating: It is usually distributed to players on the basis of one or more qualification scores achieved within a given period of time. It is the assigned value. The chess rating is 1, Expressed by 3 or 4 digit number such as 825 Be done. Evaluation is based on grades and It is not a relative position (order) to others. Therefore, Two players can each have the same chess rating. Authority: An organization responsible for overseeing the policies and procedures used in the tournament It is. Save / Resume Code: Allow the player to interrupt the game temporarily And it is Freeze the action until the resume code is entered into the game software It is to be connected. Secured surroundings: Hardware that is tamper proof or tamper proof Defined physical area of the In order to maintain the security of the system There are resident data or algorithms whose characteristics are unchangeable. Self-starting tournaments: The timeframes allowed by the tournament director Although set, Elements controlled by the player are controlled by the player Is a tournament. It is expected that it will take time to solve for weeks In a tournament that solves puzzles, The player is The start time is the predetermined time As long as it is after the start date of the comment You can start when you want. Software ID number: A game that uniquely identifies a particular copy of the game software Musov Unique ID number built into the computer, Change in an undetectable way What is difficult to do. Software registration process: The player To identify copies of game software It is processing to send back the number SSN and personal information to the central organization. Each game software Copy of is Special holograms and / or associated with difficult to forge A registration card with a serial number SSN can be used. Software Confidentiality: Hassi to ensure the integrity of the game software Use encryption technology such as function. Software serial number SSN: Easy associated with each copy of the game software Can be confirmed (ie, (Known) ID number. Included within the game software Yes, Software that is not known and can not be easily accessed by players Do not confuse this with an ID. Sender game computer: this is, When preparing a guest account, Destination game It is a game computer that sends credits to a computer. Sprite: Video representation of a game character. Player controls the game Move the sprite on the device. Start message: A central computer that enables tournament games Message sent to the computer. Submission: It is a process in which the player sends the game result to the central computer. Subscription fee: Monthly or yearly expenses for which players can participate in a certain number of tournaments Say. Tamper proof: Hardware that is difficult to change or deform for its intended purpose Software or software. In certain circumstances, Such hardware or software If you try to change the hardware, the hardware or software becomes inoperable . In other situations, Tampering is detectable by cryptographic tests. Tamper-detected: By inspection or question Of the intended purpose or stored data Hardware or software that is intended to be modified or altered or that demonstrates successful evidence Wow. Tie breaker: Instead of a close playoff, Rank players with same score A secondary result other than the final score used to mark the For example, Computer A golf tournament that has been turned out will determine the winner based on the score, If score If they are tied, Determine superiority or inferiority by play related information such as the one with a smaller number of pat . And If the player is more tied (tie), Driver's flight distance The longer is the standard. Tie break is For example, Number of strokes of the key and mouse cliche Can be based on the Time stamp: Security is attached to the message with the current time and / or date Refers to the timing protocol made. The timestamp is Central computer Which security protection device or digital time stamp service It can be done by a third party who has been asked. title: The rating within the given range is [Order] or the order Will qualify for the prestigious title. Therefore, Chess "experts" are two, 000 to 2, Has received a rating of 200, Karate black belt meets proficiency evaluation criteria It is a The achievement of a title does not have to be based on numerical scores, but It needs to be based on certain play-related information such as the number of finish levels and the number of enemies killed. token: Tamper-proof and / or tamper-proof used in one or more of the following Operation detection type portable device (eg, say iPower).         1) Store of secret or private key         2) Random digit store         3) Message encryption and / or decryption         4) Message signing and / or confirmation tournament: The player Alone or in a team Fight over prizes and / or ranks Say competition. Tournament ID Number: It is a number uniquely identifying a tournament. Transmission error check module: Examine the check digit of the input message Computer program or code to confirm that no transmission error occurred I say a block. Tournament Types-There are many different types of tournaments Ru. Here are some common variations:   In score type tournaments, The player plays the game (and / or the clock Play against) You can win by giving the highest score. Playing golf or bowling Is a duplicate bridge, It is a classic score type tournament.   In a close tournament, Players instead of each other Play a match. Boxing and tennis are classic close tournaments. these Tournaments are essentially interpersonal relationships.   In puzzle type tournaments, Players compete to solve the puzzle, Time Be ranked among The first game ends will win. Crostwa The puzzle puzzle tournament is a good example of this.   Talented competition is another type of tournament. Usually does not contain subjective elements Unlike core tournaments, Talented competition is based on subjective factors and scores and awards Use the referee to rate the core. A gymnastics tournament is an example of this.   The final game is a form of close tournament, Measured in the competitor's field Fastest time is the deciding factor for victory. Car racing and 100 yard runs The winner wins regardless of time.   Predictive competition is Expecting a football season winner, At some future time Forecasting various financial indicators -To compare the accuracy of the forecasts . Lottery games such as Lotto are non-technical predictive tournaments It is believed that.   All types of tournaments can be single player or multiple players (teams) It must be noted that Volatile memory: If power supply is interrupted all stored data will be lost Which memory medium to say website: Access via the World Wide Web This includes any computer connected to the Internet that can                             Industrial application field   For the above detailed description, the present invention produces one or more of the following systems It is obvious that it can be used to Any location where the player can substantially access the gaming computer (eg For example, from home) also during gameplay game computer and central computer And geographically dispersed Tonamen who can participate without connecting online System that enables -Game results by the central computer, related or independent to the tournament of interest Generated by the computer at the gaming computer by authenticating Certify the result, and based on the result or the overall result, to other players in the game A system for giving rankings and ratings of players against A trusted third party to ensure that is legally achieved and accurately reported Eliminates the need to attend tournament locations or go online System to be -A test taker of a computer-controlled test on the gaming computer Have your central computer certify your test score and let other test takers A system that allows you to receive rankings and Not provided at the end of the test software is resident or associated with the game computer Systems that are An authenticatable message representing the player's game result on the gaming computer And a unique associated with a particular gaming software or gaming computer Attributes or identifiers, and authenticate messages that can be Each gaming computer or by using a central computer to authenticate Central with a database that stores software unique attributes or identifiers Computer played on the game computer by using the computer The game result generated by the computer is identified, and based on the result or the overall result Rank and rank the players of such games against other game players Injury system. -As mentioned above, according to the player's accreditation order and / or evaluation, the winnings etc. A system for giving players a prize or a sign of recognition. -In the game computer, specified or associated with a given tournament A system that certifies the time until the end of the technical competition that starts in the specified time, First to have the central computer certify their own end time. It is a system in which the participants are declared winners, and the participants A system that allows evaluations to be made. -The game start time is variable, and the player Chains External clock signal to be broadcast through the selected clock or media means As such, technical competitions ranked by the length of time required for gameplay termination A system for commenting, where time is The system in which the player who finished a given game in the shortest time is declared as the winner Mu. -At the central computer, the player gets game scores and Core is a technology that is adjusted by the time required to finish the game and other play conditions In the row competition, as mentioned above, the player's System. -A group of players form a team and the team score is central computer Rank and rank players in tournaments recognized and ranked in System. -A system in which players participate in tournaments with game computers Start message enabling tournament play, read on the game computer As well as the game program, the player's individual For example, based on certain parameters such as difficulty, variability, randomness, etc. Commands to set game parameters according to attributes and other program characteristics System that contains the variable -A system in which players participate in tournaments with game computers A system that determines the times players want to participate in and play tournaments. -A system in which players participate in tournaments with game computers , Hardware security and / or double protocol is tournament fairness and integrity A system used to secure gender. -A tournament system that uses encryption and other protocols, which can not be detected Trusted third parties do not need to prevent replacement of a dead player system. -The result of the potential computer game is submitted to the central A system certified using Tokoru. -Video game players with different ratings and skill levels play close games It is a system that allows you to create The system being equalized by the pup code. Computer-generated results obtained on a computer are Computer can be incorporated into the “Authentiable Result Message” A system that can be authenticated on its computer by a coll. -Generated by a computer obtained on any computer in the system Results are incorporated by the computer into the "Identifiable result message" Rarely later on any other computer in the system by cryptographic protocols A system that can be certified. -A device located between the gaming computer and the TV sets the data of the video output signal Read out and get the game result from the video output signal from the video output signal , A system that incorporates the result into the "authenticable result message". -A VCR compatible device placed between the gaming computer and the TV Output message Read out the data of the issue and convert the data to Allows the data to be authenticated, and the authenticatable data is for subsequent authentication and replay System to store on data memory medium. -Use to enable video game center play on a home gaming computer Separate payment system. -By the encryption protocol of the gaming computer and / or gaming software A pay-as-you-go system that enables inter-dependency operation failure. -Many machines that execute the above items by the existing game console type game computer Functional game control device.   Generally, the present application is implemented by a computer played on a gaming computer Certifies the results of the games produced, and accurately reports those results to achieve fairness. To be certified. The system may or may not be Provide the The system, in one embodiment, comprises a plurality of game computers Contains. Here, each game computer has an associated memory and an associated memory. And a processor for executing the program. The term "related memory" is Hard disk drive, CD-ROM drive, floppy disk drive, game As well as external devices such as the It is intended to include re-memory ROM and read-write memory RAM. This memory is Generally unsecured, can also be referred to as a non-secure data source Ru. The gaming computer is at least one game executed by the processing device Equipped with game software, including programs, Is a game You can play the game on a computer. Games are technical games and techniques It consists of art competitions, games of possibilities, predictions of future events whose outcome is uncertain, etc. be able to. In technical games, the game has the end result of gameplay ing. Here, the result is defined as the whole result of the game, the score, the end Time, all data related to the game itself, and any play related data Is also included. In the present invention, the game result is "authenticable result message AOM". Embedded in the same game computer itself, any other game computer Or post-certified by a central computer. Explain here In one embodiment, the authentication process not only authenticates the result but also accurately reports the result. It also recognizes that it has been achieved fairly.   Also, in general, the present application is operatively associated with a processing device of a gaming computer Providing an authentication means for generating and authenticating an authenticatable message. Authentication The means are referred to herein as a encryption / decryption module that utilizes a cryptographic protocol Include those that The encryption / decryption module is associated with the game computer. Game software or game computer located in the memory It may be part of a dedicated firmware. However, preferably, the encryption / decryption module Is in the secure perimeter or in the secure token. Exist. "Identifiable result message" means that the game software Thus, data can be included to indicate whether an unauthorized operation has been made. This data is , Generated using a cryptographic protocol, checked and verified. Game software Was determined to have achieved without Certified results are certified. 'Authentication' generated by encryption / decryption module Possible result message is the same game computer, encryption / decryption module Central with any other gaming computer having a central computer or central computer It is certified ex post by the institution.   The central computer of the present application is a program for Processing apparatus for executing the program, and generating and authenticating an authenticatable message Central computer Having a central computer authentication means operatively associated with the processor of it can. The central computer authentication means responds to the authentication request with the Can be operated to authenticate the game result. result The central computer plays by checking the data attached to it Whether the result was obtained by "faking" the game software Make sure. Central computer manages the tournament with certified score Multiple relational databases can be included.   Where the central computer is used to identify the outcome and manage the tournament Communication between the gaming computer and the central computer is a telephone network. Can be sent through. Telephone networks communicate with human operators But it is preferable to connect to the “Interactive Voice Response Unit IVRU”. United. The IVRU will register the tournament and / or "certify" Requested in connection with the submission of certification results embodied in Used to prompt for information. Alternatively, the gaming computer A central computer to transmit the recorded data and 'authenticable result messages' You can set up an online connection to: Online connection is for commercial online In-Service Provider, Internet, World Wide Web, Electronic Bulletin Through a data network, including board systems, or RF, cable TV, satellite You can do this through   Another aspect of the present invention is implemented on a gaming computer or gaming computer. Provide separate payment for use of the game program. Pay-per-use systems are Communicate with the computer, and the game computer with permission from the central computer Including a meter that operates to enable the operation of the game or the execution of the game program. There is. The meter is a security-protected device, which is It is a computer that includes the hardware located on the side, and Can be generated and authenticated. Preferred embodiment In the case of a game computer and / or game Control program operation by cryptographic protocol.   In the system of the present application, an operating system of a game computer Program and game programs are called meter programs. Each meter The program consists of Software Control Block and Software without Security Components and software components that are protected ] And. In the first embodiment, the entire meter program is Non-secure data source associated with the computer, ie hard disk etc It is resident in "Secured Software Components" is A set of software instructions that are cryptographically security protected, which Decoded by the meter to create at least one output parameter and Will be done. “Non-secure software components” are game Depend on at least one output parameter to execute the latter on the . Software Control Block is a meter program that identifies it to the meter Information about the program, and in one embodiment the meter Can be calculated. The meter has received permission from the central computer Software in the form of time- or cost-limited Decipher the component and execute it.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // G06F 17/60 332 H04L 9/00 673B 601B 675B (31)優先権主張番号 08/694,469 (32)優先日 平成8年8月8日(1996.8.8) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),EA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,UZ,VN (72)発明者 ジェームズ・ジョラッシュ アメリカ合衆国コネチカット州スタンフォ ード市フォレスト ストリート25番地5G 号── ── ── ── ──続 き Continuation of the front page (51) Int.Cl. 7 Identification code FI Theme code (informative) // G06F 17/60 332 H04L 9/00 673B 601B 675B (31) Priority number 08 / 694,469 ( 32) Priority date August 8, 1996 (1996.8.8) (33) Priority claiming countries United States (US) (81) Designated countries EP (AT, BE, CH, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE), OA (BF, BJ, CF, CG, CI, CM, GA, GN, ML, MR, NE, SN, TD, TG), AP (KE, LS, MW, SD, SZ, UG), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AL, AM, AT, AU, Z, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GE, HU, IL, IS, JP, KE, KG, KP , KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, TJ, TM, TR, TT, UA, UG, UZ, VN (72) Inventor James Jawlash, No. 25 Forest Street, Stanford, Connecticut, USA No. 25G

Claims (1)

【特許請求の範囲】 1. 内部で具体化されている符号化制御コードを有するメモリ装置 と、 コンピュータゲーム結果に対応する符号化されたメッセージを生成して 当該符号化されたメッセージを人間が読むことができる出力装置に送信するため に、前記符号化制御コードを前記コンピュータゲーム結果に関連して処理するよ うに構成され、前記メモリ装置と交信するように配置されている処理装置とを有 するコンピュータ装置。 2. 前記人間が読むことができる出力装置は表示装置である請求項 1記載のコンピュータ装置。 3. 前記メモリ装置は、その内部で具体化されているゲームプログ ラム実行コードを更に含み、前記処理装置は、前記コンピュータゲーム結果を生 成するために前記プログラム実行コードを実行する請求項1記載のコンピュータ 装置。 4. 前記符号化制御コードは暗号プロトコルコードからなる請求項 1記載のコンピュータ装置。 5. 前記処理装置は第1の処理装置であり、前記コンピュータ装置 は、前記コンピュータゲーム結果を生成するために構成されている第2の処理装 置を更に有する請求項1記載のコンピュータ装置。 6. 前記第1の処理装置は機密保護がなされている処理装置である 請求項69記載のコンピュータ装置。 7. 前記処理装置と前記メモリ装置を含むモジュールを更に有する 請求項1記載のコンピュータ装置。 8. 前記モジュールは、(a)不正操作検出型モジュールと(b)不正操 作防止型モジュールとからなるグループから選択される請求項7記載のコンピュ ータ装置。 9. 前記モジュールは、(a)専用コンピュータゲームと(b)パーソナ ルコンピ ュータからなるグループから選択されるコンピュータゲームにプラグインするよ うに構成されている電気コネクタを有するプラグインモジュールである請求項7 記載のコンピュータ装置。 10. 前記処理装置は、コンピュータゲームプログラム実行コードの ブロックを定期的に検査するように更に構成されている請求項1記載のコンピュ ータ装置。 11. 前記処理装置は、(a)不正操作検出情報、(b)ユーザー同一性情 報、(c)一意的なディジタル署名情報、(d)前記コンピュータ装置の世界的位置に 関する全地球測位情報、(e)中央コンピュータによって生成された乱数、(f)前記 結果が生成された時間に対応する数、(g)前記コンピュータゲームの各結果ごと に増加される数、(h)中央コンピュータから受け取ったエンドパラメータ、(i)対 称的なキー情報、(j)公開キー情報、(k)ハッシュアルゴリズム情報、及び、(l) メーター課金情報からなるグループから選択される付加的な情報を生成して前記 符号化されたメッセージの中に含ませるように更に構成されている請求項1記載 のコンピュータ装置。 12. 前記一意的なディジタル署名メッセージは、秘密ソフトウェア IDメッセージ、秘密コンピュータゲームIDメッセージ、バイオメトリックなユー ザー同一性情報に対応するハッシュ値、及び、バイオメトリックなユーザー同一 性情報に対応する圧縮値からなるグループから選択される情報を含んでいる請求 項11記載のコンピュータ装置。 13. 前記表示装置を更に有する請求項1記載のコンピュータ装置。 14. 内部で具体化されている復号化制御コードとコンピュータゲー ム結果に対応する符号化されたメッセージを有するメモリ装置と、 前記符号化されたメッセージを復号化して前記コンピュータゲーム結果 を示すために前記復号化制御コードを処理するように構成され、前記メモリ装置 と交信するように配置された処理装置とを有するコンピュータ装置。 15. 前記復号化制御コードは、暗号プロトコルコードを含んでいる 請求項14 記載のコンピュータ装置。 16. 前記処理装置は、(a)不正操作検出情報、(b)ユーザー同一性情 報、(c)一意的なディジタル署名情報、(d)前記コンピュータ装置の世界的位置に 関する全地球測位情報、(e)中央コンピュータによって生成された乱数、(f)前記 結果が生成された時間に対応する数、(g)前記コンピュータゲームの各結果ごと に増加される数、(h)中央コンピュータから受け取ったエンドパラメータ、(i)対 称的なキー情報、(j)公開キー情報、(k)ハッシュアルゴリズム情報、及び、(l) メーター課金情報からなるグループから選択される情報を表すために前記復号化 制御コードを処理して前記符号化されたメッセージを復号化するように構成され ている請求項14記載のコンピュータ装置。 17. 前記処理装置は、前記復号化されたメッセージから現れた情報 に基づいて前記コンピュータゲーム結果が詐欺によって得たものであるかどうか を決定するように更に構成されている請求項14記載のコンピュータ装置。 18. 前記メモリ装置は、その内部で具体化されて前記コンピュータ ゲーム結果を生成したプレイヤーの同一性情報を含んでいるIDメッセージを更に 有し、前記処理装置は、前記復号化されたメッセージ及び前記IDメッセージに基 づいて前記コンピュータゲーム結果が詐欺によって得たものであるかどうかを決 定するように構成されている請求項14記載のコンピュータ装置。 19. 前記メモリ装置は、その内部で具体化されている、前記コンピ ュータゲーム結果を生成したプレイヤーに関する登録情報を更に有する請求項14 記載のコンピュータ装置。 20. 前記処理装置は、前記コンピュータゲームの実行を許可するた めに許可信号を生成して少なくとも一のコンピュータゲームのメータに送信する ように構成されている請求項14記載のコンピュータ装置。 21. 前記メモリ装置及び前記処理装置は、複数のコンピュータゲー ム結果に 基づいて複数のコンピュータゲームユーザーを順位づけするように構成されてい る請求項14記載のコンピュータ装置。 22. 前記処理装置及び前記メモリ装置は、コンピュータゲーム結果 の相互認証のために複数の暗号キーを保持して複数のコンピュータゲームに送信 するように構成されている請求項14記載のコンピュータ装置。 23. 前記処理装置及び前記メモリ装置は、複数のコンピュータゲー ムの各々に対して一意的な登録番号を生成、保持及び送信するように構成されて いる請求項14記載のコンピュータ装置。 24. コンピュータゲーム結果を生成するためにコンピュータゲーム プログラムを実行する工程と、 符号化されたメッセージを生成するために前記コンピュータゲーム結果 を符号化する工程と、 前記符号化されたメッセージをユーザーに提供する工程とを有する方法 。 25. 前記ユーザーが前記符号化されたメッセージを当該符号化され たメッセージを復号化するように構成されている装置に与える工程を更に有する 請求項24記載の方法。 26. 前記符号化されたメッセージをユーザーに与える工程は、前記 符号化されたメッセージを前記ユーザーに表示する工程を有する請求項25記載の 方法。 27. コンピュータゲームの結果に対応する符号化されたメッセージ をユーザーから受け取る工程と、前記結果を回復するために前記符号化されたメ ッセージを復号化する工程と、前記復号化されたメッセージを更なる使用のため にストアする工程とを有する方法。 28. 複数のユーザーから各々コンピュータゲームの結果に対応する 複数の符号化されたメッセージを受け取る工程と、 各結果を回復するために前記符号化されたメッセージを復号化する工程 と、 前記結果を順位づけする工程と、 前記結果の順位に基づいて前記複数のユーザーを順位づけする工程とを 有する方法。[Claim of claim]         1. Memory device with coding control code embodied therein When,         Generate an encoded message corresponding to the computer game result To transmit the encoded message to a human readable output device Processing the coding control code in relation to the computer game result And a processing unit arranged to communicate with the memory unit. Computer equipment.         2. The human readable output device is a display device The computer apparatus according to 1).         3. The memory device is a game program embodied therein Further including ram execution code, the processing unit generating the computer game result The computer of claim 1 executing the program execution code to apparatus.         4. The encoding control code comprises a cryptographic protocol code The computer apparatus according to 1).         5. The processing device is a first processing device, and the computer device A second processing unit configured to generate the computer game result The computing device of claim 1 further comprising         6. The first processing unit is a processing unit which is protected. 70. A computer apparatus according to claim 69.         7. It further comprises a module including the processing unit and the memory unit. The computer device according to claim 1.         8. The module includes (a) an unauthorized operation detection type module and (b) an unauthorized operation. The computer according to claim 7, wherein the computer is selected from the group consisting of anti-operation type modules. Device.         9. Said modules are (a) dedicated computer games and (b) personas Le Compi Plug into a computer game selected from a group of 8. A plug-in module having an electrical connector configured as in Computer device as described.         Ten. The processing unit is a computer game program execution code The computer defined in claim 1 further configured to periodically inspect the block. Device.         11. The processing device includes (a) unauthorized operation detection information and (b) user identity information. Information, (c) unique digital signature information, (d) global location of the computer device Global positioning information, (e) random numbers generated by the central computer, (f) (G) a number corresponding to the time at which the results were generated; (H) the number of end parameters received from the central computer, (i) Symmetric key information, (j) public key information, (k) hash algorithm information, and (l) Generating additional information selected from the group consisting of meter charging information; The system of claim 1 further configured to be included in the encoded message. Computer equipment.         12. The unique digital signature message is a secret software ID messages, secret computer game ID messages, biometric users Hash value corresponding to the user identity information and biometric user identity A request containing information selected from the group consisting of compressed values corresponding to The computer apparatus of claim 11.         13. The computer system of claim 1, further comprising the display.         14. Internally embodied decryption control code and computer game A memory device having an encoded message corresponding to the         Decoding the encoded message to produce the computer game result The memory device being configured to process the decoding control code to indicate And a processing unit arranged to communicate with the computer.         15. The decryption control code includes a cryptographic protocol code Claim 14. Computer device as described.         16. The processing device includes (a) unauthorized operation detection information and (b) user identity information. Information, (c) unique digital signature information, (d) global location of the computer device Global positioning information, (e) random numbers generated by the central computer, (f) (G) a number corresponding to the time at which the results were generated; (H) the number of end parameters received from the central computer, (i) Symmetric key information, (j) public key information, (k) hash algorithm information, and (l) Said decryption to represent information selected from the group consisting of meter billing information Configured to process control code to decode the encoded message The computer apparatus according to claim 14.         17. The processing unit may include information that has appeared from the decrypted message Whether the computer game result is obtained by fraud based on The computing device of claim 14, further configured to determine         18. The memory device is embodied therein and the computer ID messages containing the identity information of the player who generated the game result And the processor is based on the decrypted message and the ID message. To determine whether the computer game result was obtained by fraud. The computing device of claim 14, wherein the computing device is configured to         19. The memory device is embodied in its own computer. The player further has registration information on a player who has generated a game result. Computer device as described.         20. Said processing device permitting execution of said computer game Generate an authorization signal and send it to at least one computer game meter The computing device of claim 14 configured as follows.         twenty one. The memory device and the processing device are a plurality of computer games. In the result Configured to rank multiple computer game users based on The computer apparatus according to claim 14.         twenty two. The processing device and the memory device are computer game results To send multiple computer games holding multiple encryption keys for mutual authentication of The computing device of claim 14 configured to:         twenty three. The processing unit and the memory unit are a plurality of computer games. Are configured to generate, maintain, and transmit a unique registration number for each of The computer apparatus according to claim 14.         twenty four. Computer game to generate computer game results Executing the program,         The computer game result to generate an encoded message Encoding the         Providing the encoded message to a user. .         twenty five. The user encodes the encoded message; Further comprising the steps of: providing the device configured to decrypt the corrupted message 25. The method of claim 24.         26. Providing the encoded message to the user comprises: 26. The method according to claim 25, comprising displaying an encoded message to the user. Method.         27. Encoded message corresponding to the result of the computer game Receiving from the user, and the encoded message to recover the result. Decoding the message and for further use of the decrypted message And storing.         28. Respond to computer game results from multiple users Receiving a plurality of encoded messages;         Decoding the encoded message to recover each result When,         Ranking the results;         Ranking the plurality of users based on the ranking of the results How to have it.
JP51995097A 1995-11-22 1996-11-22 Remote auditing of computer-generated results using cryptography and other protocols Ceased JP2001526550A (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US08/561,668 US5768382A (en) 1995-11-22 1995-11-22 Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US08/561,668 1995-11-22
US08/677,544 US5970143A (en) 1995-11-22 1996-07-10 Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US08/677,544 1996-07-10
US69446996A 1996-08-08 1996-08-08
US08/694,469 1996-08-08
PCT/US1996/018834 WO1997019537A1 (en) 1995-11-22 1996-11-22 Remote-auditing of computer generated outcomes using cryptographic and other protocols

Publications (1)

Publication Number Publication Date
JP2001526550A true JP2001526550A (en) 2001-12-18

Family

ID=27415859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51995097A Ceased JP2001526550A (en) 1995-11-22 1996-11-22 Remote auditing of computer-generated results using cryptography and other protocols

Country Status (4)

Country Link
EP (1) EP0862824A4 (en)
JP (1) JP2001526550A (en)
AU (1) AU1081997A (en)
WO (1) WO1997019537A1 (en)

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185482A (en) * 2002-12-05 2004-07-02 Canon Sales Co Inc Hole-in-one authentication system and its method
JP2004329949A (en) * 2003-05-09 2004-11-25 Microsoft Corp Method and device for associating data with rating of on-line game
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2007207159A (en) * 2006-02-06 2007-08-16 Copcom Co Ltd Game management system, game server, and game program
JP2007319384A (en) * 2006-05-31 2007-12-13 Dowango:Kk Rating program, method and device
JP2008521092A (en) * 2004-11-15 2008-06-19 マイクロソフト コーポレーション Separate computing environment fixed in CPU and motherboard
JP2008529751A (en) * 2005-02-21 2008-08-07 シーエフピーエイチ, エル.エル.シー. Convenience game system and method
US7611410B2 (en) 2005-06-30 2009-11-03 Kabushiki Kaisha Square Enix Score verification system and score verification method of online game
WO2010053139A1 (en) * 2008-11-06 2010-05-14 株式会社コナミデジタルエンタテインメント Game system
JP2011061845A (en) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv Protecting content from illicit reproduction by proof of existence of complete data set using security identifier
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
JP2011255231A (en) * 2011-09-29 2011-12-22 Dowango:Kk Rating program, method and device
US8092303B2 (en) 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US8175726B2 (en) 2005-01-24 2012-05-08 Microsoft Corporation Seeding in a skill scoring framework
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
JP2012106110A (en) * 2012-03-09 2012-06-07 Dowango:Kk Game device, operation method of the game device and program
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8538910B2 (en) 2006-02-10 2013-09-17 Microsoft Corporation Determining relative skills of players
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US8840018B2 (en) 2006-05-05 2014-09-23 Cfph, Llc Device with time varying signal
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9280648B2 (en) 2006-11-14 2016-03-08 Cfph, Llc Conditional biometric access in a gaming environment
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US9355518B2 (en) 2004-02-25 2016-05-31 Interactive Games Llc Gaming system with location determination
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US9430901B2 (en) 2004-02-25 2016-08-30 Interactive Games Llc System and method for wireless gaming with location determination
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US10286300B2 (en) 2006-05-05 2019-05-14 Cfph, Llc Systems and methods for providing access to locations and services
US10460557B2 (en) 2006-04-18 2019-10-29 Cfph, Llc Systems and methods for providing access to a system
US10460566B2 (en) 2005-07-08 2019-10-29 Cfph, Llc System and method for peer-to-peer wireless gaming
US10706673B2 (en) 2006-11-14 2020-07-07 Cfph, Llc Biometric access data encryption
JP7331280B1 (en) * 2023-02-21 2023-08-22 株式会社バンダイ Game device and program

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570114B2 (en) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 Data verification method and data verification system
US6203427B1 (en) * 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US6030288A (en) 1997-09-02 2000-02-29 Quixotic Solutions Inc. Apparatus and process for verifying honest gaming transactions over a communications network
IL123125A (en) * 1998-01-30 2003-01-12 Nds Ltd Game system apparatus and method particularly for lottery-type-games
JP4054141B2 (en) * 1998-10-08 2008-02-27 株式会社ソニー・コンピュータエンタテインメント Portable information terminal and recording medium
KR19990064794A (en) * 1999-05-10 1999-08-05 이강민 Apparatus and method for serving a ranking for an on-line game
US6174237B1 (en) * 1999-05-21 2001-01-16 John H. Stephenson Method for a game of skill tournament
FR2802677B1 (en) 1999-12-17 2002-01-18 Thomson Multimedia Sa SECURE REMOTE GAME MANAGEMENT METHOD
US6767284B1 (en) 2000-03-14 2004-07-27 John R. Koza Skill games
US6964608B1 (en) 2000-03-14 2005-11-15 John R. Koza Skill games
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
US8876608B2 (en) 2000-04-07 2014-11-04 Igt Virtually tracking un-carded or anonymous patron session data
JP3622144B2 (en) 2000-05-30 2005-02-23 コナミ株式会社 Personal identification information communication method and wireless system
JP2002150165A (en) * 2000-09-01 2002-05-24 Sony Computer Entertainment Inc Charge management method and system for contents, computer program, and recording medium
JP2002169620A (en) * 2000-12-01 2002-06-14 Konami Co Ltd Management system for game device, game device, control method, software recording medium
GB0029734D0 (en) * 2000-12-06 2001-01-17 Kitsh Ltd Interconnection of users via a communications network for competitive gaming
GB2371887A (en) 2001-01-31 2002-08-07 Nokia Mobile Phones Ltd Client-server system for games playing
EP1262215A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game mamagement program, and recording medium which stores net game
JP3429286B2 (en) * 2001-05-29 2003-07-22 株式会社コナミコンピュータエンタテインメント大阪 NET GAME SYSTEM AND NET GAME MANAGEMENT METHOD
EP1262217A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game management program, and recording medium which stores net game
EP1262216A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game management program, and recording medium which stores net game
JP3417935B2 (en) 2001-05-30 2003-06-16 株式会社コナミコンピュータエンタテインメント大阪 NET GAME SERVER DEVICE, NET GAME MANAGEMENT METHOD, AND NET GAME MANAGEMENT PROGRAM
JP3417936B2 (en) 2001-05-30 2003-06-16 株式会社コナミコンピュータエンタテインメント大阪 NET GAME SERVER DEVICE, NET GAME MANAGEMENT METHOD, AND NET GAME MANAGEMENT PROGRAM
US20030228908A1 (en) * 2002-06-10 2003-12-11 Daniel Caiafa Statistics system for online console-based gaming
EP1621239A4 (en) * 2003-01-17 2011-11-23 Universal Entertainment Corp Game system and game server
US7214133B2 (en) 2003-05-09 2007-05-08 Microsoft Corporation Method and apparatus for retrieving recorded races for use in a game
JP2005118543A (en) * 2003-09-24 2005-05-12 Sega Corp Ranking data generating program
WO2006023896A2 (en) * 2004-08-23 2006-03-02 Miller Ryan J Multiple console video gaming system and method
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game
KR20110004848A (en) * 2008-03-03 2011-01-14 윌리암 레비 Authentication system for online gamers who perform automatic authentication of game results
US8827791B2 (en) 2010-12-31 2014-09-09 Dazzletag Entertainment Limited Methods and apparatus for gaming
US9566526B2 (en) 2010-12-31 2017-02-14 Dazzletag Entertainment Limited Methods and apparatus for gaming

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5508731A (en) * 1986-03-10 1996-04-16 Response Reward Systems L.C. Generation of enlarged participatory broadcast audience
FR2658375B2 (en) * 1989-05-25 1994-04-22 Adventure ELECTRONIC DEVICE FOR ALLOWING INDIVIDUAL PARTICIPATION IN A BROADCASTING PROGRAM.
FR2653578B1 (en) * 1989-10-24 1992-01-17 Adventure ELECTRONIC PORTABLE DEVICE FOR LOYALIZING A PUBLIC TO A MEDIA OR THE LIKE.
US5202923A (en) * 1989-11-30 1993-04-13 Kabushiki Kaisha Toshiba Portable electronic device capable of registering subprograms
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
DE4437277A1 (en) * 1994-03-11 1995-09-14 Walker Asset Management Ltd Improved remote gaming system
US5539822A (en) * 1994-04-19 1996-07-23 Scientific-Atlanta, Inc. System and method for subscriber interactivity in a television system

Cited By (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011061845A (en) * 2000-01-24 2011-03-24 Koninkl Philips Electronics Nv Protecting content from illicit reproduction by proof of existence of complete data set using security identifier
JP2004185482A (en) * 2002-12-05 2004-07-02 Canon Sales Co Inc Hole-in-one authentication system and its method
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
US7798905B2 (en) 2003-05-09 2010-09-21 Microsoft Corporation Method and apparatus for associating data with online game ratings
JP2004329949A (en) * 2003-05-09 2004-11-25 Microsoft Corp Method and device for associating data with rating of on-line game
US11024115B2 (en) 2004-02-25 2021-06-01 Interactive Games Llc Network based control of remote system for enabling, disabling, and controlling gaming
US10347076B2 (en) 2004-02-25 2019-07-09 Interactive Games Llc Network based control of remote system for enabling, disabling, and controlling gaming
US9355518B2 (en) 2004-02-25 2016-05-31 Interactive Games Llc Gaming system with location determination
US11514748B2 (en) 2004-02-25 2022-11-29 Interactive Games Llc System and method for convenience gaming
US10653952B2 (en) 2004-02-25 2020-05-19 Interactive Games Llc System and method for wireless gaming with location determination
US8696443B2 (en) 2004-02-25 2014-04-15 Cfph, Llc System and method for convenience gaming
US10391397B2 (en) 2004-02-25 2019-08-27 Interactive Games, Llc System and method for wireless gaming with location determination
US9430901B2 (en) 2004-02-25 2016-08-30 Interactive Games Llc System and method for wireless gaming with location determination
US8092303B2 (en) 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US10515511B2 (en) 2004-02-25 2019-12-24 Interactive Games Llc Network based control of electronic devices for gaming
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US10726664B2 (en) 2004-02-25 2020-07-28 Interactive Games Llc System and method for convenience gaming
US10360755B2 (en) 2004-02-25 2019-07-23 Interactive Games Llc Time and location based gaming
US9336359B2 (en) 2004-10-18 2016-05-10 Microsoft Technology Licensing, Llc Device certificate individualization
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US9224168B2 (en) 2004-11-15 2015-12-29 Microsoft Technology Licensing, Llc Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
JP2008521092A (en) * 2004-11-15 2008-06-19 マイクロソフト コーポレーション Separate computing environment fixed in CPU and motherboard
US8583266B2 (en) 2005-01-24 2013-11-12 Microsoft Corporation Seeding in a skill scoring framework
US8175726B2 (en) 2005-01-24 2012-05-08 Microsoft Corporation Seeding in a skill scoring framework
JP2013048907A (en) * 2005-02-21 2013-03-14 Cfph Llc System and method for convenience gaming
JP2008529751A (en) * 2005-02-21 2008-08-07 シーエフピーエイチ, エル.エル.シー. Convenience game system and method
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US7611410B2 (en) 2005-06-30 2009-11-03 Kabushiki Kaisha Square Enix Score verification system and score verification method of online game
US10460566B2 (en) 2005-07-08 2019-10-29 Cfph, Llc System and method for peer-to-peer wireless gaming
US10733847B2 (en) 2005-07-08 2020-08-04 Cfph, Llc System and method for gaming
US11069185B2 (en) 2005-07-08 2021-07-20 Interactive Games Llc System and method for wireless gaming system with user profiles
US8690679B2 (en) 2005-08-09 2014-04-08 Cfph, Llc System and method for providing wireless gaming as a service application
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US11636727B2 (en) 2005-08-09 2023-04-25 Cfph, Llc System and method for providing wireless gaming as a service application
JP2007207159A (en) * 2006-02-06 2007-08-16 Copcom Co Ltd Game management system, game server, and game program
US8538910B2 (en) 2006-02-10 2013-09-17 Microsoft Corporation Determining relative skills of players
US10460557B2 (en) 2006-04-18 2019-10-29 Cfph, Llc Systems and methods for providing access to a system
US10957150B2 (en) 2006-04-18 2021-03-23 Cfph, Llc Systems and methods for providing access to wireless gaming devices
US10535223B2 (en) 2006-05-05 2020-01-14 Cfph, Llc Game access device with time varying signal
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US10286300B2 (en) 2006-05-05 2019-05-14 Cfph, Llc Systems and methods for providing access to locations and services
US8840018B2 (en) 2006-05-05 2014-09-23 Cfph, Llc Device with time varying signal
US11229835B2 (en) 2006-05-05 2022-01-25 Cfph, Llc Systems and methods for providing access to wireless gaming devices
US8899477B2 (en) 2006-05-05 2014-12-02 Cfph, Llc Device detection
US11024120B2 (en) 2006-05-05 2021-06-01 Cfph, Llc Game access device with time varying signal
US10751607B2 (en) 2006-05-05 2020-08-25 Cfph, Llc Systems and methods for providing access to locations and services
JP2007319384A (en) * 2006-05-31 2007-12-13 Dowango:Kk Rating program, method and device
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US10535221B2 (en) 2006-10-26 2020-01-14 Interactive Games Llc System and method for wireless gaming with location determination
US11017628B2 (en) 2006-10-26 2021-05-25 Interactive Games Llc System and method for wireless gaming with location determination
US9280648B2 (en) 2006-11-14 2016-03-08 Cfph, Llc Conditional biometric access in a gaming environment
US10706673B2 (en) 2006-11-14 2020-07-07 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US11182462B2 (en) 2006-11-15 2021-11-23 Cfph, Llc Biometric access sensitivity
US10546107B2 (en) 2006-11-15 2020-01-28 Cfph, Llc Biometric access sensitivity
US10424153B2 (en) 2007-03-08 2019-09-24 Cfph, Llc Game access device with privileges
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US10332155B2 (en) 2007-03-08 2019-06-25 Cfph, Llc Systems and methods for determining an amount of time an object is worn
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US11055958B2 (en) 2007-03-08 2021-07-06 Cfph, Llc Game access device with privileges
US11055954B2 (en) 2007-03-14 2021-07-06 Cfph, Llc Game account access device
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US10366562B2 (en) 2007-03-14 2019-07-30 Cfph, Llc Multi-account access device
WO2010053139A1 (en) * 2008-11-06 2010-05-14 株式会社コナミデジタルエンタテインメント Game system
JP5192051B2 (en) * 2008-11-06 2013-05-08 株式会社コナミデジタルエンタテインメント Game system
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US10406446B2 (en) 2010-08-13 2019-09-10 Interactive Games Llc Multi-process communication regarding gaming information
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US10744416B2 (en) 2010-08-13 2020-08-18 Interactive Games Llc Multi-process communication regarding gaming information
JP2011255231A (en) * 2011-09-29 2011-12-22 Dowango:Kk Rating program, method and device
JP2012106110A (en) * 2012-03-09 2012-06-07 Dowango:Kk Game device, operation method of the game device and program
JP7331280B1 (en) * 2023-02-21 2023-08-22 株式会社バンダイ Game device and program
WO2024177027A1 (en) * 2023-02-21 2024-08-29 株式会社バンダイ Gaming device and program

Also Published As

Publication number Publication date
EP0862824A1 (en) 1998-09-09
WO1997019537A1 (en) 1997-05-29
AU1081997A (en) 1997-06-11
EP0862824A4 (en) 1999-06-16

Similar Documents

Publication Publication Date Title
US7362862B2 (en) Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US5970143A (en) Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5768382A (en) Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
JP2001526550A (en) Remote auditing of computer-generated results using cryptography and other protocols
US7887405B2 (en) Off-line remote system for lotteries and games of skill
US5871398A (en) Off-line remote system for lotteries and games of skill
US6527638B1 (en) Secure improved remote gaming system
US6790139B2 (en) Method and apparatus for securing a computer-based game of chance
JPH07255950A (en) Remote game device, game computer, game method, and game device
US20040166942A1 (en) Distributed game accelerator
WO2018129118A1 (en) Decentralized competitive arbitration using digital ledgering
WO1996000950A1 (en) Secure improved remote gaming system
WO1998035309A1 (en) Distributed game accelerator
US20080200225A1 (en) Methods and apparatus for facilitating game play and generating an authenticatable audit-trail
US8267778B2 (en) Video game feedback system and method
AU770321B2 (en) Improved remote gaming system
AU2004222712B2 (en) Improved remote gaming system
AU5848098A (en) Distributed game accelerator
AU2008201144A1 (en) Improved remote gaming system
NZ508019A (en) Distributed game accelerator

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20050627

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802