説明

ハードディスク認証

ゲーム機は、暗号化された証明書を分析することによりハードディスク装置がゲーム機との使用のために認証されるかどうか決定する。暗号化された証明書は、ドライブのメモリに記憶される。ドライブの検出と同時に、ゲーム機は暗号化された証明書を受信しそれを解読する。証明書は例えばドライブシリアル番号、モデル番号、ドライブのメモリ容量、およびドライブの信憑性を示す商標などのようなドライブに関連するパラメータを含む。ゲーム機は、ドライブから暗号化されていない形式でこれらのパラメータを受信する。暗号化された証明書から獲得されたパラメータは、ハードディスク装置のメモリから読み込まれるパラメータと比較される。パラメータが一致する場合、ドライブが信憑性のあるものと決定される。証明書は、良く知られた公開鍵暗号法技術に従い、秘密公開鍵ペアの秘密鍵で暗号化され、対応する公開鍵で解読される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般にゲームシステムに係わり、より詳しくは例えばハードディスクドライブのようなゲーム機周辺機器の認証に関する。
【背景技術】
【0002】
例えば、ハードディスク装置のような外部周辺装置に接続できるゲーム機を有するゲームシステムは、様々な問題の影響を受けやすい。異なる供給者は、外部装置とゲーム機とを提供できる。従って、外部装置がゲーム機と互換性を有しない可能性が考えられる。この状況に起因する1つの発生しうる問題は、外部装置をゲーム機に接続することがゲーム機および/または外部装置の損害の原因となる可能性があるということである。また、所望のゲーム機と外部装置が互換性を有する場合にもかかわらず、この一組の広範囲にわたる使用が、品質の悪いシステムという認知を与えることになる可能性もある。または、1つのメーカの外部装置を別のメーカのゲーム機と共に使用することは、上記メーカの製品のうちの1つの品質が悪いという印象を与える可能性がある。これは、上記メーカのうちの少なくとも1つの収益/利益の損失をもたらす可能性がある。
【発明の開示】
【発明が解決しようとする課題】
【0003】
このように、外部周辺装置がゲーム機との利用のために認証されるかどうかを決定することができるゲームシステムが所望される。
【課題を解決するための手段】
【0004】
本発明の典型的な実施形態において、ゲーム機と共に使用する外部周辺装置は、暗号化された証明書の使用により認証される。暗号化された証明書は、ゲーム機外部周辺装置のメモリに記憶される。上記ゲーム機が外部装置を検出するとき、上記暗号化された証明書はゲーム機により受信され、解読される。上記解読された証明書の内容は、外部装置の信憑性を決定するために分析される。上記外部装置が信憑性のあるものと決定される場合、通常オペレーションが許容される。上記外部装置が信憑性のないものと決定される場合、外部装置とゲーム機の間の以降の通信が禁止される。
【0005】
上記証明書は、上記外部装置に関するパラメータを有する。上記装置パラメータは、例えば上記装置の装置ID、装置シリアル番号、装置モデル番号、および/あるいはメモリ容量を含む可能性がある。一実施形態において、上記証明書は、外部装置の信憑性を示す、例えばイメージを有する商標のようなマークを含む。上記証明書は、よく知られた公開鍵暗号法に従い、公開鍵と秘密鍵のペアのうち秘密鍵により暗号化される。上記暗号化されていない装置パラメータと暗号化された証明書は、上記外部装置のメモリに記憶される。上記暗号化されていないマークは、ゲーム機に記憶される。
【0006】
上記ゲーム機による外部装置の検出と同時に、電源オンの間に、あるいはある他の適切な時に、上記ゲーム機は外部装置から暗号化されていない外部装置パラメータを読み込む。上記ゲーム機は、外部装置から暗号化された証明書も読み込む。次いで、上記暗号化された証明書は、公開鍵と秘密鍵のペアのうち公開鍵により解読される。本発明の典型的な実施形態において、上記公開鍵はゲーム機に記録される。例えば外部装置パラメータとマークのような解読された証明書の構成要素は、上記外部装置から読み込まれた暗号化されていない装置パラメータ、および上記ゲーム機から読み込まれるマークと比較される。上記比較が上記装置パラメータ同士および上記マーク同士が同じであることを示す場合、上記外部装置は信憑性があるものと決定される。もし上記比較が上記装置パラメータおよび上記マークが同じことでないことを示す場合、上記外部装置は信憑性がないものと決定される。
【0007】
上述および他の目的、態様、および利点は図面を参照する以下の詳細な説明からよりよく理解される。
【発明を実施するための最良の形態】
【0008】
図1は、本発明の典型的な実施形態によるゲーム機12と外部周辺装置14とを備えるゲームシステムの描写を示す。ゲームシステムは、本技術分野でに知られている。既知のゲームシステムの例は、マイクロソフト(登録商標)のXbox(登録商標)ゲームシステムである。ここに記載されるように、外部周辺装置14は、ハードディスク装置として記載されるが、それに限定されるべきではない。外部周辺装置は、例えば光ドライブ、メモリスティック(登録商標)のような他の形式の外部メモリ装置、ゲームコントローラ、ディスプレイ、またはその組み合わせなどのメモリを有する何れかの適切な外部装置を含むことが可能である。外部ハードディスク装置14がゲーム機12と通信するように、外部ハードディスク装置14は、ゲーム機12と接続可能である。矢印18は、ゲーム機12とハードディスク装置14の間の通信手段を示す。例えば、通信手段18は、有線通信手段、例えば赤外線、電磁気などのような無線通信手段、例えばピンソケット接続、USB接続などのような機械/電気式通信手段、光通信手段、またはそれらの組み合わせのような何れかの適切な通信手段を含むことが可能である。本発明の典型的な実施形態において、通信手段18は、よく知られたシリアルATA(SATA)インタフェース仕様に従う。ハードディスク装置14は、例えばメモリ16のような記録手段を備える。
【0009】
図2は、本発明の典型的な実施形態によるメモリ16に記憶された装置パラメータ20と暗号化された証明書24とを備えるハードディスク装置14のブロック図である。メモリ16は、特定のハードディスク装置14に付属する装置パラメータ20を記憶している。装置パラメータ20は、ハードディスク装置14に付属する何れかの適切なパラメータを含むことが可能である。例えば、適切なパラメータ20は、ハードディスク装置14の識別番号、ハードディスク装置14のシリアル番号、ハードディスク装置14のモデル番号、ハードディスク装置14のメモリ16のメモリ容量、またはそれらの組合せを含む。装置パラメータ20は、暗号化されていない形式でメモリ16に記憶される。装置パラメータ20は、ハードディスク装置14の供給者によりメモリ16に記憶されることが想定される。本発明の典型的な実施形態において、装置パラメータ20は、読出し専用メモリ(ROM)などに記憶され、それゆえそれらに対するアクセスや修正を防止する。メモリ容量は、ユーザが利用できるメモリの量であることが想定される。それゆえメモリ16のメモリ容量は、装置パラメータ20が記憶されるところに依存する可能性があることが理解される。例えば、装置パラメータ20がROMに記憶される場合、メモリ16のメモリ容量は影響を受けない。しかしながら、装置パラメータ20がROMに記憶されない場合、メモリ容量はメモリ16に記憶された装置パラメータ20の大きさにより減少される。
【0010】
メモリ16は、暗号化された証明書24を備える。証明書は、公開鍵暗号法鍵ペアの秘密鍵で暗号化される。公開鍵暗号法は、本技術分野では知られている。例えば、既知のRSA暗号法の暗号のような何れかの適切な公開鍵暗号システムが使用される可能性がある。RSA暗号法の暗号の記載は、リベスト、シャミル、及びアドルマンの名義の1983年9月20日に発行された「暗号法通信システム及び方法」と題する米国特許4405829号に見られる。特許番号4405829は、基礎的な情報として参照で組み込まれる。公開鍵暗号法は、ペアの鍵を使用する。1つの鍵は暗号化するために使用され、もう一方が解読するために使用される。1つの鍵の情報は、もう一方の鍵の情報を提供しない。一般に1つの鍵は秘密にされ、それゆえ秘密鍵と呼ばれる。もう一方の鍵は一般に公開される。本発明の典型的な実施形態によれば、証明書は秘密鍵で暗号化され、公開鍵で解読される。
【0011】
図3は、典型的な証明書36の描写である。証明書36は、装置パラメータ20と、オプションのマーク34とを含む。装置パラメータ20は、外部装置の識別番号26と、外部装置のシリアル番号28と、外部装置のモデル番号30と、外部装置のメモリのメモリ容量32と、オプションのマーク34とを備える。図3で示すような装置パラメータの選択と証明書のフォーマットが典型的であることが強調される。外部装置の多くの供給者は、公開されたアクセス可能な位置で外部装置のメモリにパラメータ情報を記憶する。
【0012】
証明書36にマーク34を含むことは、オプションである。つまり、証明書36はマーク34を含む可能性があるが、マーク34を含む必要はない。マーク34は、ハードディスク装置14の信憑性を示す何れかの適切なマークを含むことができる。マーク34は、画像、テキスト、またはそれらの組合せを含むことができる。例えば、マーク34は、「マイクロソフトによるハードディスク」というテキストを含む可能性がある。マーク34は、ハードディスク装置14がゲーム機12による使用のために認証されたという指示である。マーク34は、ハードディスク装置14がゲーム機12の供給者/メーカにより承認されたという指示である。本発明の典型的な実施形態において、マーク34は暗号化されていない形式でゲーム機12に記憶される。
【0013】
マーク34は、外部ドライブの信憑性の指示である。マーク34は、ゲーム機供給者による外部装置の承認としても提供される。以下に記載されるように、マーク34は、外部装置が認証されるとき表示される可能性があり、外部装置がゲーム機による使用のために認証されたという承認をユーザに提供する。マーク34は、オペレーティングシステムのソース、またはゲーム機の供給者を示す画像の有無に関わらない商標である可能性がある。
【0014】
図4と図5は、本発明の典型的な実施形態による認証処理のフローチャートである。ステップ38において、証明書が生成される。証明書を生成することは、外部装置パラメータを選択することと、選択されたパラメータとオプションのマークを結合することとを含む。選択されたパラメータとマークは、例えば連結(concatenation)によるような何れかの適切な方法で結合される可能性がある。本発明の典型的な実施形態において、ゲーム機供給者は、外部装置のメモリから選択された装置パラメータを引き出すことにより、またオプションで使用された場合にはそのマークの1つと選択された装置パラメータを連結することとにより証明書36を生成する。
【0015】
ステップ40において、証明書が暗号化される。証明書は、公開鍵暗号法鍵ペアの秘密鍵で暗号化される。ステップ42において、暗号化された証明書は外部装置のメモリに記憶される。例えば、図2に示すように、暗号化された証明書はハードディスク装置14のメモリ16のアクセス可能な位置に記憶される可能性がある。ステップ44において、マークはゲーム機に暗号化されていない形式で記憶される。典型的な実施形態において、ゲーム機供給者が装置パラメータを選択し、選択された装置パラメータとゲーム機供給者のマークのうちの1つとから証明書36を生成することが想定される。次いで、証明書36が暗号化され、そして暗号化された証明書は外部装置のメモリの予め定められた位置に記憶される。
【0016】
別の典型的な実施形態において、証明書は、例えばモデル番号やメモリ容量のような外部装置の形式、またはその一部に共通の装置パラメータを備える。これらの共通の装置パラメータは、証明書に組み込むためにゲーム機供給者に供給される。この証明書が外部装置の形式に共通の情報を含むので、証明書のコピーがその形式の全ての外部装置により使用されることを可能とする。証明書の生成と記憶の手配に関わりなく、暗号化された証明書は外部装置のメモリに最終的に記憶される。
【0017】
ステップ46と48において、外部装置がゲーム機により検出されるとき、ゲーム機は外部装置のメモリに記憶された暗号化されていない装置パラメータを読み込む。外部装置は、電源オンのとき、リセット状態の間、例えば特定のエラー状況のような予め定義されたイベントの発生に応じて、またはそれらの組み合わせにより検出される可能性がある。上述のように、本発明の典型的な実施形態において、ゲーム機と外部装置の間の通信は、SATA仕様に従う。SATA仕様に従い、外部装置の検出と同時に、ゲーム機は「装置を識別」コマンド信号を外部装置に供給する(ステップ46)。このコマンド信号に応じて、外部装置は、特定の外部装置に関する装置パラメータをゲーム機に供給する(ステップ48)。ステップ50において、ゲーム機は、それらをゲーム機のメモリに記憶することにより、受信した装置パラメータを記憶する。ここで使用されるように、メモリという用語はレジスタを含む可能性がある。
【0018】
ステップ52において、ゲーム機は外部装置から暗号化された証明書を読み込もうとする。暗号化された証明書が検出されない場合(ステップ54)、外部装置が認証されていないと決定される(ステップ56)。暗号化された証明書が検出される場合(ステップ54)、ステップ58において暗号化された証明書が解読される。解読は、公開鍵暗号法鍵ペアの対応する公開鍵を利用して達成される。本発明の典型的な実施形態において、公開鍵はゲーム機に記憶され、ゲーム機に接続される何れかの外部装置の認証を決定するための使用を可能とする。ステップ60において、解読された証明書の構成要素は、装置パラメータとオプションのマークについて解析される。ステップ62において、解読された証明書が期待された構成要素、すなわち装置パラメータとオプションのマーク、について解析されるかどうかが決定される。期待された構成要素が検出されない場合、外部装置は認証がされないものと決定される(ステップ56)。ステップ62はオプションである。つまり、認証処理は、最初に全ての期待された構成要素が検出されていないかどうかを決定せずに、ステップ62において解読された証明書を解析することから、ステップ64において解析された構成要素を比較することに進むことが可能である。
【0019】
ステップ64において、解読され解析された証明書の構成要素、すなわち装置パラメータとオプションのマーク、が以前に記憶された構成要素、すなわち外部装置から読み込まれた装置パラメータとゲーム機に記憶されたオプションのマーク、と比較される。対応する構成要素が一致しない場合(ステップ66)、外部装置は認証されていないと決定される(ステップ56)。対応する構成要素が一致する場合(ステップ66)、ステップ68においてマークは表示される可能性がある。マークの表示はオプションである。マークを表示することは、外部装置がゲーム機との使用のために認証されていることと、ゲームの機能が期待通り実行されるはずであるということについてユーザへ確信をもたらすことが想定される。対応する構成要素が一致する場合(ステップ66)、ステップ70において外部装置が信憑性のあるものと決定される。
【0020】
外部装置が信憑性のあるものと決定される場合、システムは通常オペレーションを許容される。外部装置が信憑性のないものと決定される場合、システムはシャットダウンし、エラーメッセージを表示し、ゲーム機と外部装置の間の以降の交信が禁止され、またはそれらの組合せが行われる可能性がある。
【0021】
本発明の説明が典型的なゲームシステムのコンテキストにおいてなされたが、周辺装置の信憑性が決定される、より一般的なコンピュータ環境にも適用できる。
【0022】
図6は、本発明の典型的な実施形態が実行される可能性のある適切なコンピュータシステム環境600の例を示す。コンピュータシステム環境600は、適切なコンピュータ環境の1つの例に過ぎず、本発明の使用または機能の範囲に関する少しの限定を提示することも目的としない。コンピュータ環境600は、典型的なオペレーティング環境600に示された構成要素の何れかの1つ、またはその組合せに関する何れかの依存関係あるいは必要条件も有するものとして解釈されてはならない。
【0023】
本発明は、多数の他の汎用の目的の、または特別な目的のコンピュータシステム環境、または構成で使用可能である。本発明の使用に適する可能性のある良く知られたコンピュータシステム、環境、及び/または構成の例は、限定されるものではないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップ装置、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたは装置の何れかを含む分散コンピュータ環境、電話、PDA、オーディオ装置、写真装置、テスト装置、自動車などを含む。
【0024】
本発明は、例えばプログラムモジュールのようなコンピュータにより実行されるコンピュータ実行可能命令の一般的なコンテキストにおいて説明される可能性がある。一般に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、構成要素、データ構造などを含み、それらは特定のタスクを実行するか、または特定の抽象データ型を実施する。本発明は、通信ネットワークまたは他のデータ伝送媒体によりリンクされる遠隔処理装置により実行される分散コンピュータ環境で実施される可能性もある。分散コンピューティンタ環境において、プログラムモジュールと他のデータは、メモリストレージデバイスを含むローカルと遠隔の両方のコンピュータ記憶媒体に配置される可能性がある。
【0025】
図6を参照して、本発明を実施する典型的なシステムは、コンピュータ610の形態で汎用目的のコンピュータ装置を備える。本発明の典型的な実施形態において、ゲーム機はコンピュータ610を含む。コンピュータ610の構成要素は、限定されるものではないが、処理装置620、システムメモリ630、及びシステムメモリを含む様々なシステム構成要素を処理装置620に結合させるシステムバス621を具備する。システムバス621は、様々なバス構成の何れかを使用するメモリバスまたはメモリコントローラ、周辺バス、及びローカルバスを含む数種類のバス構造の何れかである可能性がある。限定としてではなく例として、このような構成は、Industry Standard Architecture(ISA)バス、Micro−Channel Architecture(MCA)バス、Enhanced ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカルバス、及びPeripheral Component Interconnect(PCI)バス(Mezzanineバスとしても知られる)を含む。
【0026】
コンピュータ610は、一般的に様々なコンピュータ可読媒体を備える。コンピュータ可読媒体は、コンピュータ610によりアクセスされることを可能とし、揮発性と不揮発性の両方の媒体と、取り外し可能と取り外し不可能の両方の媒体を含む何れかの利用できる媒体である可能性がある。限定としてではなく例として、コンピュータ可読媒体は、コンピュータ記憶媒体とコミュニケーション媒体を備えることができる。コンピュータ記憶媒体は、例えばコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータのような情報の記憶のための何れかの方法または技術で実施される揮発性と不揮発性の両方、および取り外し可能と取り外し不可能の両方の媒体を含む。コンピュータ記憶媒体は、限定されるものではないが、RAM、ROM、EEPROM、フラッシュメモリ、または他の記憶技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、または他の磁気記憶装置、または所望の情報を記憶するために使用可能で、コンピュータ610によりアクセス可能な何れかの他の媒体を含む。コミュニケーション媒体は、一般的にキャリア波、または他の伝送機構のような変調されたデータ信号によりコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを具体化し、または何れかの情報デリバリ媒体を含む。「変調されたデータ信号」の用語は、情報を信号にエンコードするような方法でその特徴の1つまたはそれ以上が設定されたか、または変化された信号を意味する。限定としてではなく例として、コミュニケーション媒体は、例えば有線ネットワークまたは直接配線接続のような有線媒体と、例えば音響、RF、赤外線、及び他の無線媒体のような無線媒体を含む。上記の何れの組合せも、コンピュータ可読媒体の範囲内に含まれなければならない。
【0027】
システムメモリ630は、例えばROM631とRAM632のような揮発性および/または不揮発性メモリの形式のコンピュータ記憶媒体を含む。基本入出力システム633(BIOS)は、例えばスタートアップの間のようなコンピュータ610内の要素間の情報を転送するのを援助する基本的なルーチンを含み、一般的にROM631に記憶される。RAM632は、一般的にすぐにアクセスでき、および/または処理装置620により現在オペレーションされているデータ、および/またはプログラムモジュールを含む。限定としてではなく例として、図6は、オペレーティングシステム634、アプリケーションプログラム635、他のプログラムモジュール636、及びプログラムデータ637を示す。
【0028】
コンピュータ610は、他の取り外し可能な/取り外し不可能な、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。単なる一例として、図6は、取り外し不可能で不揮発性の磁気媒体から読む込み、または書き込むハードディスク装置641、取り外し可能で不揮発性の磁気ディスク652から読み込み、または書き込む磁気ディスクドライブ651、及び例えばCD−ROMまたは他の光学式媒体のような取り外し可能で不揮発性の光ディスク656から読む込み、または書き込む光学式ディスクドライブ655を示す。典型的な操作環境で使用されうる他の取り外し可能な/取り外し不可能な、揮発性/、不揮発性コンピュータ記憶媒体は、限定するものではないが、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、固体RAM、固体ROMなどを含む。ハードディスク装置641は、一般的に例えばインタフェース640のような取り外し不可能なメモリインタフェースを介してシステムバス621に接続され、そして磁気ディスクドライブ651と光学的ディスクドライブ655は、一般的に例えばインタフェース650のような取り外し可能なメモリインタフェースを介してシステムバス621に接続される。
【0029】
ドライブとそれらに関連するコンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの記憶をコンピュータ610に供給する。図6において、例えば、ハードディスク装置641は、オペレーティングシステム644、アプリケーションプログラム645、他のプログラムモジュール646、およびプログラムデータ647を記憶するものとして示される。これらの構成要素は、オペレーティングシステム634、アプリケーションプログラム635、他のプログラムモジュール636、およびプログラムデータ637と同じであるか、あるいは異なる可能性があることに注意する。オペレーティングシステム644、アプリケーションプログラム645、他のプログラムモジュール646、及びプログラムデータ647は、最低でもそれらが異なるコピーであることを示すために異なる番号をここでは付与される。
【0030】
ユーザは、キーボード662と、一般にマウス、トラックボール、またはタッチパッドと呼ばれるポインティングデバイス661のような入力デバイスにより命令と情報をコンピュータ610に入力することができる。他の入力デバイス(図示せず)は、マイク、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどを含む可能性がある。これらと他の入力デバイスは、システムバスに接続されるユーザ入力インタフェース660により処理装置620に多くの場合接続されるが、例えばパラレルポート、ゲームポート、またはユニバーサルシリアルバスのような他のインタフェースおよびバス構造により接続される可能性がある。
【0031】
モニタ691、または他の形式の表示装置も、例えばビデオインターフェイスのようなグラフィック処理装置(GPU)およびビデオメモリ690を備えるインタフェースを介してシステムバス621に接続される。モニタに加えて、コンピュータは、スピーカ697とプリンタ696のような出力周辺インタフェース695により接続される他の周辺出力装置を含むこともできる。
【0032】
コンピュータ610は、例えばリモートコンピュータ680のような1以上のリモートコンピュータへの論理接続を使用するネットワーク接続された環境で機能することができる。リモートコンピュータ680は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPCなど、または他の一般的なネットワークノードである可能性があり、メモリ記憶デバイス681だけが図6中に示されたが、一般的にコンピュータ610と関連して上述の要素の多くまたは全てを含む。描かれた論理接続は、LAN671とWAN673を含むが、他のネットワークを含むこともできる。このようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいて一般的である。
【0033】
LANネットワーク環境で使用されるとき、コンピュータ610は、ネットワークインタフェースまたはアダプター670を介してLAN671に接続される。WANネットワーク環境で使用されるとき、コンピュータ610は、一般的に例えばインターネットのようなWAN673上で通信を確立するためにモデム672または他の手段を含む。内蔵または外付けである可能性のあるモデム672は、ユーザ入力インタフェース660または他の適切なメカニズムによりシステムバス621に接続される可能性がある。ネットワーク環境において、コンピュータ610に関連して描かれたプログラムモジュール、またはその部分は、リモートメモリ記憶デバイスに記憶される可能性がある。限定としてではなく例として、図6は、メモリデバイス681上に備えられるようにリモートアプリケーションプログラム685を示す。示されるネットワーク接続は典型的であり、コンピュータ間で通信リンクを確立する別の手段が使用される可能性があることはいうまでもない。
【0034】
上述のように、本発明の典型的な実施形態が様々なコンピュータと関連して記述されたが、根底にある概念はそれが周辺機器を認証するよう所望される何れかのコンピュータ装置またはシステムにでも適用されることが可能である。
【0035】
ここに記述された様々な技術は、ハードウェアまたはソフトウェアと関連して、または必要に応じて両方の組合せで実装されることができる。このように、本発明の方法および装置、または特定の態様、またはその部分は、例えばフロッピー(登録商標)ディスク、CD−ROM、ハードディスク、何れかの別の機械可読記憶媒体のような具体的なメディア内で具現化されるプログラムコード、すなわち命令の形態をとることができる。ここで、上記プログラムコードが例えばコンピュータのような機械により読み込まれ、実行されるとき、上記機械は発明を実施する装置となる。プログラム可能コンピュータ上でのプログラムコードの実行の場合、コンピュータ装置は、一般的にプロセッサ、このプロセッサにより読み取り可能な記憶媒体(揮発性、および不揮発性メモリ、および/または記憶要素を含む)、少なくとも1台の入力デバイス、および少なくとも1台の出力デバイスを含む。プログラムは、必要に応じて、アセンブリ言語または機械言語で実行される可能性がある。何れの場合においても、言語はコンパイルされ、または翻訳された言語である可能性があり、ハードウェア実施態様と結合される可能性がある。
【0036】
本発明の方法と装置が、例えば電気配線またはケーブル配線上、または光ファイバを通して、何れかの別の形態の伝達のようないくつかの伝達媒体上で伝達されるプログラムコードの形態で具体化される通信を介して実行されることも可能とし、ここでプログラムコードが例えばEPROM、ゲートアレイ、プログラム可能論理装置(PLD)、クライアントコンピュータなどのような機械により実行されるとき、この機械は本発明を実行する装置となる。汎用目的のプロセッサ上で実施されるとき、プログラムコードは、上記プロセッサと結合し、本発明の機能を呼び出すために作動する固有の装置を提供する。更に、本発明と関連して使用される何れかの記憶技術は、常にハードとソフトの組合せである可能性がある。
【0037】
本発明は様々な図面の好ましい実施形態と関連して記述されるが、他の類似した実施形態が使用されることができ、または修正と追加がそこから逸脱することなく本発明と同じ機能を実行するために記述された実施形態になされることができることを理解すべきである。それゆえ、本発明は単一の実施形態に限定されてはならず、添付の特許請求の範囲に従う広さと範囲でむしろ解釈されなければならない。
【図面の簡単な説明】
【0038】
【図1】本発明の典型的な実施形態によるゲーム機と外部周辺装置を備えるゲームシステムの描写を示す図である。
【図2】本発明の典型的な実施形態によるメモリに記憶された装置パラメータと暗号化された証明書を有するハードディスク装置の構成を示す図である。
【図3】本発明の典型的な実施形態による証明書の描写を示す図である。
【図4】本発明の典型的な実施形態による認証処理のフローチャートを示す図である。
【図5】図4に続く部分を示す図である。
【図6】本発明の典型的な実施形態を実施可能である適切なコンピュータシステム環境の例を示す図である。

【特許請求の範囲】
【請求項1】
ゲーム機周辺機器から少なくとも1つの周辺機器識別パラメータを受信する段階と、
前記ゲーム機周辺機器から暗号化された証明書を受信し、前記証明書が公開鍵暗号法鍵ペアの秘密鍵で暗号化されている段階と、
前記暗号法鍵ペアの対応する公開鍵で前記証明書を解読し、前記解読された証明書が前記少なくとも1つの周辺機器識別パラメータを有する段階と、
前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータを前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと比較する段階と、
前記比較の結果に従い前記ゲーム機周辺機器を認証する段階と
を備えることを特徴とするゲーム機周辺機器を認証する方法。
【請求項2】
前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータが前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと一致する場合、前記ゲーム機周辺機器が信憑性のあるものと決定する段階をさらに備えることを特徴とする請求項1記載の方法。
【請求項3】
前記証明書は、前記ゲーム機周辺機器の信憑性を示すマークを更に含み、
前記ゲーム機は、前記マークを備え、
前記比較する段階は、前記解読された証明書の前記マークを前記ゲーム機の前記マークと比較する段階をさらに備えることを特徴とする請求項1記載の方法。
【請求項4】
前記マークは商標の表現を含むことを特徴とする請求項3記載の方法。
【請求項5】
前記ゲーム機周辺機器が信憑性のあるものと決定されたことを示すものとして前記マークを表示する段階をさらに備えることを特徴とする請求項3記載の方法。
【請求項6】
前記ゲーム機周辺機器がハードディスク装置を含むことを特徴とする請求項1記載の方法。
【請求項7】
前記周辺機器識別パラメータが前記ゲーム機周辺機器のシリアル番号、前記ゲーム機周辺機器のモデル、前記ゲーム機周辺機器のメモリのメモリ容量のうちの少なくとも1つを有することを特徴とする請求項1記載の方法。
【請求項8】
前記暗号化された証明書が、前記ゲーム機による前記ゲーム機周辺機器の検出に応じて受信されることを特徴とする請求項1記載の方法。
【請求項9】
前記証明書を形成するために周辺機器識別パラメータの少なくとも1つと前記周辺機器の信憑性を示すマークを結合する段階と、
前記秘密鍵で前記証明書を暗号化する段階とをさらに備えることを特徴とする請求項1記載の方法。
【請求項10】
ゲーム機周辺機器を認証するシステムであって、
前記システムが、前記ゲーム機周辺機器と、ゲーム機とを備え、
前記ゲーム機周辺機器は、その中に記憶された暗号化された証明書を備え、
前記暗号化された証明書は公開鍵暗号法鍵ペアの秘密鍵で暗号化され、
前記ゲーム機は、前記ゲーム機周辺機器から暗号化された証明書を受信し、前記証明書が少なくとも1つの周辺機器識別パラメータを有し、
前記暗号法鍵ペアに対応する公開鍵で前記証明書を解読し、前記解読された証明書が前記少なくとも1つの周辺機器識別パラメータを有し、
前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータを前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと比較し、
前記比較の結果に従い前記ゲーム機周辺機器を認証することを特徴とするシステム。
【請求項11】
前記ゲーム機周辺機器から受信された前記少なくとも1つの周辺機器識別パラメータが前記解読された証明書の前記少なくとも1つの周辺機器識別パラメータと一致する場合、前記ゲーム機は前記ゲーム機周辺機器が信憑性のあるものと決定することを特徴とする請求項10記載のシステム。
【請求項12】
前記証明書は、前記ゲーム機周辺機器の信憑性を示すマークを更に含み、
前記ゲーム機は、前記マークを備え、
前記ゲーム機は、前記解読された証明書の前記マークを前記ゲーム機の前記マークと比較することを特徴とする請求項10記載のシステム。
【請求項13】
前記マークは商標の表現を有することを特徴とする請求項12記載のシステム。
【請求項14】
前記ゲーム機は、前記ゲーム機周辺機器が信憑性のあるものと決定されたことを示すものとして前記マークを表示することを特徴とする請求項12記載のシステム。
【請求項15】
前記ゲーム機周辺機器がハードディスク装置を含むことを特徴とする請求項10記載のシステム。
【請求項16】
前記周辺機器識別パラメータが前記ゲーム機周辺機器のシリアル番号、前記ゲーム機周辺機器のモデル、前記ゲーム機周辺機器のメモリのメモリ容量のうちの少なくとも1つを有することを特徴とする請求項10記載のシステム。
【請求項17】
前記暗号化された証明書が、前記ゲーム機による前記ゲーム機周辺機器の検出に応じて受信されることを特徴とする請求項10記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2008−536560(P2008−536560A)
【公表日】平成20年9月11日(2008.9.11)
【国際特許分類】
【出願番号】特願2008−506532(P2008−506532)
【出願日】平成18年4月5日(2006.4.5)
【国際出願番号】PCT/US2006/012931
【国際公開番号】WO2006/113160
【国際公開日】平成18年10月26日(2006.10.26)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】