GAMING NETWORK AND PERIPHERALS AND DEVICE IDENTIFICATION

The gaming network described herein includes network security features, host security features, audit protocols, and design architecture approaches to reduce the possibility of network attacks. The gaming network provides for traffic confidentiality, encryption, message authentication, secure authen...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: CARMAN, DAVID, W, OSGOOD, PAUL, RANDALL, ROBB, HAROLD, K, MORROW, JAMES, W, DIMICHELE, CARMEN
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The gaming network described herein includes network security features, host security features, audit protocols, and design architecture approaches to reduce the possibility of network attacks. The gaming network provides for traffic confidentiality, encryption, message authentication, secure authentication mechanisms, anti-replay protection of traffic, key management mechanisms, robust network availability, misrouting and redirection protection and prevention, rejection of external traffic, and a high entry-barrier to device addition to the network. The system provides the capability of identifying the presence and location of network devices. During start-up, a device sends its MAC address out on the network A local switch collects MAC and IP addresses for the devices connected to it. Periodically, the switch transmits raw Ethernet frames, USB packets, or TCP packets containing tables of devices and associated MACIIP addresses. L'invention porte sur un réseau de jeu comprenant des caractéristiques de sécurité de réseau, des caractéristiques de sécurité de l'hôte, des protocoles d'audit et une architecture de conception visant à réduire les risques d'attaque du réseau. Ce réseau de jeu assure une confidentialité sur le trafic, un cryptage, une authentification de message, des mécanismes d'authentification sûrs, la protection du trafic contre une réexécution, des mécanismes de gestion de clé, la disponibilité d'un réseau robuste, la protection et la prévention contre le réacheminement et la redirection, le rejet du trafic extérieur et une barrière d'entrée importante pour le dispositif en même temps que pour le réseau. Le système a la capacité d'identifier la présence et l'emplacement des dispositifs du réseau. Au démarrage, un dispositif envoie son adresse MAC sur le réseau. Un commutateur local collecte les adresse MAC et IP des dispositifs auxquels il est raccordé. Périodiquement, le commutateur envoie des trames Ethernet brutes, des paquets USB ou des paquets TCP contenant des tables des dispositifs et des adresses MAC/IP associées. Lorsqu'un dispositif reçoit des informations d'un autre dispositif, le dispositif peut tenter de communiquer avec ce dernier. On utilise d'abord une procédure de vérification pour valider les dispositifs, ce qui permet ensuite à ces dispositifs de communiquer entre eux.