説明

ネットワークにおいてユーザを認証するための方法と装置

【解決手段】ネットワークのユーザを認証するための方法、装置、および技術を説明する。いったんユーザが第1ネットワーク上で認証されると、第1ネットワークからの認証情報を用いて、ユーザは同じまたは異なるネットワーク可能デバイスまたはコンソールを用いて他のネットワーク上のユーザのアカウントにアクセスすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワークに関連し、より具体的には、通信ネットワークでユーザを認証することに関する。
【背景技術】
【0002】
オンラインゲームのような典型的な通信ネットワークアプリケーションでは、プレイヤはオンライン体験の間、パートナーや仮想的な世界と相互作用したり、コミュニケーションしたりする。そのような体験の有効性は、オンラインゲームや他のアクティビティの選択肢をたくさんもっているプレイヤにとって重要なものとなりうる。オンラインゲームプロバイダにとっても、プロバイダが提供するゲームにプレイヤを参加させ続けるという点でそのような体験の有効性が重要である。
【0003】
オンラインゲームのプレイヤは典型的にはいろいろなサービス、ゲーム、またはプロバイダにアカウントを設定する。アカウントは、たとえばユーザのプロファイル、ゲームの統計データ、友だちリストなどを管理するために使われる。ユーザのアカウントの整合性を維持するためには、ユーザは典型的にはパスワードを用いて自分を認証させ、自分のアカウントにアクセスする必要がある。いろいろなサービスプロバイダにおいてパスワードを用いる場合、プレイヤはアカウントとパスワードの情報をサービスプロバイダ毎に記憶することが要求される。プレイヤがサービスプロバイダをたくさん利用すればするほど、パスワードをたくさん管理することが必要になり、プレイヤにとって負担になる。
【0004】
プレイの品質を維持するために、ゲームプロバイダは、たとえば、特定のゲーム機をもつプレイヤなど認定ユーザにアクセスを制限することを望むかもしれない。特定のゲーム機にアクセスを制限することにより、ゲームプロバイダは、ゲームとのプレイヤのインタラクションが複数のプレイヤと複数のタイトルにわたって一貫性があるという自信をもてる。たとえば、ゲームプロバイダは、特定のゲーム機を使ってプレイするように設計されたゲームをプレイヤがパーソナルコンピュータ(PC)を用いてプレイすることを望まないかもしれない。このような方法でプレイヤのアクセスを制限することで望ましいレベルの品質を維持できる一方、ユーザが自分のアカウントにアクセスすることがこのようなやり方で制限されることはユーザにとって耐え難い負担となるかもしれない。たとえば、プレイヤが自分の友人からのメッセージをチェックしたいだけであっても、そのときは要求されるゲーム機へのアクセスをもっていないためにメッセージをチェックすることができないことになる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
したがって、通信ネットワークにアクセスするユーザの認証を改善する必要がある。
【課題を解決するための手段】
【0006】
本発明の実施の形態は、ネットワークのユーザを認証するための方法、システム、装置、プログラムを提供する。ある実施の形態では、第1の閉じたまたは安全なネットワークはネットワークへのアクセスを認証されたユーザに制限する。いったんユーザが安全なネットワーク上で認証されると、ユーザは安全なネットワークから受信した認証情報を用いて第2のオープンなネットワークのサービスプロバイダにアクセスすることができる。言い換えれば、サービスプロバイダは閉じたネットワークからの認証情報を用いて、当該ユーザがサービスプロバイダにアクセスすることが許されるかどうかを決定する。
【0007】
別の実施の形態では、ユーザは、サービスプロバイダネットワークまたは安全なネットワークにアクセスするために使われる別のネットワーク可能デバイスに認証情報を転送することができる。このようにすることで、異なるネットワーク可能デバイス上でユーザを同じ認証情報に関連づけることができる。
【0008】
ある実施の形態では、ネットワークにアクセスする方法は、ユーザが第1ネットワークにアクセスするステップとそのユーザを認証するステップを含む。そして、ユーザに関連づけられたチケットを生成する。ユーザに関連づけられた暗号化されたIDファイルがチケット内の情報とユーザパスワードにもとづいて生成される。そして、ユーザはそのIDファイルを用いて第2ネットワーク内のサービスプロバイダにアクセスする。
【0009】
別の実施の形態では、ユーザに関連づけられたIDファイルを生成する方法は、安全なネットワークからユーザについての認証情報を受信するステップを含む。そして、認証情報とユーザパスワードを含むユーザデータをIDファイルサービスに提供する。IDファイルサービスは望ましいユーザデータとパスワードを中間ファイルに組み立て、その中間ファイルを署名されたIDファイルに暗号化する。そして、その署名されたIDファイルはユーザに提供され、ユーザは署名されたIDファイルを用いていろいろなネットワークにアクセスすることができる。
【0010】
ある実施の形態では、IDファイルはそのユーザにユニークな情報を含む。このような方法でいったんサービスプロバイダがユーザを認証すると、サービスプロバイダはユーザにアカウントへのアクセスを提供する。
【0011】
さらに、IDファイルは、予め定められたイベントが起きたときにアクティブになるであろうトリガーデータを含むことができる。IDファイルは更新することもできる。たとえば、IDファイルはネットワーク上のアクティビティに関する情報を用いて更新することができる。その後、ユーザが異なるネットワークに入るか、以前に入っていたネットワークに再び入るとき、更新されたIDファイルをアクセスに用いることができる。ユーザが認証された後、更新された情報を用いて、ネットワーク上のユーザのアカウントを他のネットワーク上でのアクティビティに応じて修正または調整することができる。
【0012】
ユーザがいろいろなネットワークやサービスプロバイダにアクセスするために使うことのできるネットワーク可能デバイスの例は、ゲーム機、パーソナルコンピュータ(PC)、携帯情報端末(PDA)、携帯電話、セットトップボックスなど、ネットワークにアクセスすることができる任意のデバイスを含む。
【0013】
本発明の他の特徴や利点は、これから詳述する説明および図面を参酌することで技術分野の当業者にとってより容易に明らかになる。
【図面の簡単な説明】
【0014】
【図1】本発明の実施の形態に係る認証システムを説明するブロック図である。
【0015】
【図2】IDファイルを生成するための実施の形態を説明するブロック図である。
【0016】
【図3】異なるネットワーク可能デバイスで生成されたIDファイルを用いてサービスプロバイダにアクセスすることを示すブロック図である。
【0017】
【図4】ネットワークにアクセスする実施の形態を説明するフローチャートである。
【0018】
【図5】IDファイルを生成する実施の形態を説明するフローチャートである。
【0019】
【図6】ネットワークにアクセスする実施の形態を説明するフロー図である。
【0020】
【図7】ネットワークにアクセスする実施の形態を説明するフロー図である。
【0021】
【図8】二つのネットワーク可能デバイス間で情報を転送する実施の形態のフロー図である。
【0022】
【図9】いろいろな実施の形態に関連づけて用いることができるネットワーク可能デバイスの例を説明するブロック図である。
【発明を実施するための形態】
【0023】
以下の説明を読めば、発明をいろいろな代替的な実施の形態や代替的な応用例に実装する方法が当業者に明らかになる。もっとも、本発明のいろいろな実施の形態がここに記載されるが、これらの実施の形態は例示のみを目的として提示されており、限定されるものではない。いろいろな実施の形態の詳細な説明はそれ自体が本発明の範囲や外延を限定するものと解されるべきではない。
【0024】
ここで述べる方法、装置、技術、プログラム、システムの実施の形態はネットワークのユーザを認証する方法を提供する。たとえば、ある実施の形態では、第1の閉じたまたは安全なネットワークはネットワークへのアクセスを認証されたユーザに制限する。いったんユーザが安全なネットワーク上で認証されると、ユーザは安全なネットワークから受信した認証情報を用いて第2のネットワークのライセンスされたまたはライセンスされていないサービスプロバイダネットワークにアクセスすることができる。言い換えれば、第2のネットワークのサービスプロバイダは閉じたネットワークからの認証情報を用いて、当該ユーザがサービスプロバイダにアクセスすることが許されるかどうかを決定する。別の実施の形態では、ユーザは、ライセンスされたサービスプロバイダネットワークにアクセスするために使われる別のライセンスされていないネットワーク可能デバイスに認証情報を転送することができる。別の実施の形態では、ユーザは、別のライセンスされたまたはライセンスされていないネットワーク可能デバイスに認証情報を転送し、ライセンスされていないサービスプロバイダネットワークにアクセスするために使うことができる。このような方法で、異なるネットワーク可能デバイス上で、ライセンスされたサービスプロバイダおよびライセンスされていないサービスプロバイダの両方でユーザを同じ認証情報に関連づけることができる。ユーザが使うことのできるネットワーク可能デバイスの例は、ゲームコントローラコンソール、パーソナルコンピュータ(PC)、携帯情報端末(PDA)、携帯電話、セットトップボックスなど、ネットワークにアクセスすることができる任意のデバイスを含む。
【0025】
図1は、本発明の実施の形態に係る認証システムを説明するブロック図である。図1の例に示すように、認証システム100は、第1ネットワーク102と第2ネットワーク104を含む。第1のユーザのネットワーク可能(network enabled)デバイス106を用いて第1ネットワーク102および第2ネットワーク104にアクセスすることができる。ある実施の形態では、第1ネットワークは閉じた(クローズド)あるいは安全なネットワークであり、第2ネットワークはオープンなサービスプロバイダのネットワークである。
【0026】
ある実施の形態では、閉じたネットワーク102へのアクセスは、特定のネットワーク可能デバイスまたは特定のカテゴリのネットワーク可能デバイスを使用しているユーザなど、認定されたユーザの集合に限定される。たとえば、閉じたネットワーク102へのアクセスは、特定のライセンスされたゲーム機を使っているユーザに限定される。ある実施の形態では、閉じたネットワーク102は認証トークンを発行することで閉じたネットワークの整合性(インテグリティ)を保つ。いったんユーザが認証されると、信憑性を示すトークンが提供され、ユーザはネットワークをナビゲートすることが許される。
【0027】
たとえば、閉じたネットワーク102は、その閉じたネットワーク102にアクセスするために使われたネットワーク可能デバイスが、当該ネットワーク可能デバイスが特定のカテゴリのものであることを識別するシリアル番号のような形の識別情報をもっているかどうかを検証することによってユーザを認証することができる。いったんネットワーク可能デバイスが認証されたことが確定すると、ネットワークはそのネットワーク可能デバイスにトークンまたはチケットを提供し、ネットワーク可能デバイスがネットワークをナビゲートすることを許可する。ある実施の形態では、閉じたネットワークに対するアクセスを特定のタイプのゲームコントローラに限定することにより、ゲームプレイの統一性を異なるゲームタイトルにわたって維持することができる。それに加えて、ユーザのネットワークアイデンティティを複数のゲームタイトルにわたって追跡することができる。閉じたネットワーク102は、商品またはユーザが商品を購入することのできる店のモジュール110を含むこともできる。さらに、閉じたネットワーク102は、いろいろなネットワークコミュニティ、たとえばインスタントメッセージのコミュニティや友だちリストなどをユーザが設定できるようにするサービスモジュール112を含んでもよい。
【0028】
ある実施の形態では、閉じたネットワーク102へのアクセスは、アクセス要求をするライセンスされたユーザのネットワーク可能デバイス106によって実行される。閉じたネットワーク102におけるサーバまたはネットワークコントローラがユーザを認証する。ユーザが認証される場合、ユーザは自分のユーザアカウントモジュール114へのアクセスが許可される。ユーザアカウントモジュール114は、ユーザに関する情報、たとえば、ユーザのハンドルネーム、ログインネーム、クレジットカード番号、その他ユーザが閉じたネットワーク102において以前のセッションで提供した情報を保持する。ユーザが既存のアカウントを持たない場合は、サーバ上のアプリケーションを実行してユーザ情報を収集し、アカウントを設定することができる。さらに、ユーザは自分のアカウントの情報を修正することができる。
【0029】
閉じたネットワーク120のサーバは、認証を示すチケットまたはトークン120と呼ばれるファイルをライセンスされたユーザのネットワーク可能デバイス106に発行することができる。認証チケット120はユーザのアカウントの情報のいくつかを含んでもよい。たとえば、チケットは、ユニークなネットワーク識別子、ネットワークログインID、ユーザのハンドルネームのようなものを含んでもよい。チケットはアカウントの特権レベル、資格、アカウント優先権に関する情報も含んでもよい。典型的には、チケットはクレジットカード情報のような慎重に扱うべき個人情報を含むことは一般にはない。
【0030】
ある実施の形態では、ユーザのネットワーク可能デバイス106は閉じたネットワーク102上で生成されたチケット120を用いて、第2のサービスプロバイダのネットワーク104にアクセスすることができる。このような方法により、サービスプロバイダはユーザが閉じたネットワーク102によって認証されたことを知る。サービスプロバイダはまた、チケットの情報にもとづいてユーザのアイデンティティを知る。たとえば、ユーザのネットワーク可能デバイス106はチケット120をサービスプロバイダネットワーク104内のライセンスされたIDファイルサーバ130に通信することができる。IDファイルサーバ130はチケット120の正当性を確認する。チケットの正当性確認のプロセスは、閉じたネットワーク102と互換性のある技術を用いて、チケットが正しく復号され、元の署名が検証されることを要求する。
【0031】
ある実施の形態では、ライセンスされたIDファイルサービス130によってチケット120が検証された後、IDファイルサービス130は、IDファイルを組み立て、暗号化し、署名する。ある実施の形態では、IDファイルの署名は、当業者に知られた、公開/秘密鍵技術と呼ばれる技術を用いてなされる。
【0032】
署名されたIDファイル140はライセンスされたIDファイルサービス130からユーザのネットワーク可能デバイス106に送信される。IDファイルサービス130はまた、ネットワーク104のライセンスされたサービスプロバイダとライセンスされていないサービスプロバイダ150(a)、(b)に公開鍵142を送信する。ユーザがライセンスされていないサービスプロバイダ150(b)にアクセスしたいときは、ユーザのネットワーク可能デバイス106は、署名されたIDファイル140とユーザによって提供されるパスワードをライセンスされていないサービスプロバイダ150(b)に送信する。ライセンスされていないサービスプロバイダ150(b)はIDファイルサービス130から受信した公開鍵のコピーを用いてIDファイル140を復号する。ライセンスされていないサービスプロバイダ150(b)は、IDファイル140からのパスワードがユーザが提供したパスワードと一致するかどうかを検証する。別の実施の形態では、ユーザのネットワーク可能デバイス106はライセンスされていないサービスプロバイダ150(b)にIDファイル140を送信することができ、ライセンスされていないサービスプロバイダ150(b)がユーザにパスワードを要求することができる。
【0033】
IDファイル140からのパスワードとユーザが提供したパスワードが一致する場合、ユーザのネットワーク可能デバイス106は、ライセンスされていないサービスプロバイダ150(b)へのアクセスを許可される。この方法で、ユーザは同じパスワードとアカウント情報を用いて、複数のライセンスされたおよびライセンスされていないサービスプロバイダ150にアクセスすることができ、それにより、ユーザが異なるサービスプロバイダ150用に複数のアカウントとパスワードを保持する必要がなくなる。
【0034】
ある実施の形態では、ライセンスされたIDサービス130をライセンスされたサービスプロバイダ150内に含めてもよい。他の実施の形態では、ライセンスされたサービスプロバイダを他の場所に含めてもよい。たとえば、スタンドアロンサービスであってもよく、閉じたネットワーク102に含めてもよく、あるいは、ユーザのネットワーク可能デバイス106に含めてもよい。
【0035】
ある実施の形態では、複数のサービスプロバイダをグループ化し、同じ公開/秘密鍵の組み合わせをそれぞれのIDファイルの署名に用いることができる。別の実施の形態では、各個別のサービスプロバイダに対して異なる公開/秘密鍵を用いることができる。
【0036】
図1を続けて参照し、ライセンスされたユーザのネットワーク可能デバイス106は、IDファイル140を第2のライセンスされていないネットワーク可能デバイス160にエクスポートするか、さもなければ送信することができる。ある実施の形態では、ライセンスされたユーザのネットワーク可能デバイス106と第2のライセンスされていないネットワーク可能デバイス160はともに同じカテゴリまたはタイプのネットワーク可能デバイスであってもよい。他の実施の形態では、第2のライセンスされていないネットワーク可能デバイス160は、ライセンスされたユーザのネットワーク可能デバイス106とは異なるカテゴリのネットワーク可能デバイスであってもよい。
【0037】
たとえば、ライセンスされたネットワーク可能デバイス106は、特定のカテゴリのゲーム機、たとえば、特定の製造者または製造者のグループによって製造されたゲーム機ファミリーのメンバであってもよい。ゲーム機は閉じたネットワーク102にアクセスできる。なぜなら、閉じたネットワークはゲーム機製造者と関連づけられており、閉じたネットワーク102に対するアクセスは制限されており、その製造者によって識別される認定ゲーム機にだけアクセスが許されるからである。この例では、いったん認証されると、ゲーム機は閉じたネットワークからチケットを受け取る。そして、ゲーム機はそのチケットをライセンスされたIDファイルサービス130に送信し、署名されたIDファイル140を受け取ることができる。その後、ゲーム機はIDファイル140を用いてライセンスされたおよびライセンスされていないサービスプロバイダ150にアクセスすることができる。サービスプロバイダはユーザが閉じたネットワーク102で認証されたことを知っており、また、IDファイル140の情報からユーザのアイデンティティのようなユーザに関する付加情報も知っている。
【0038】
ゲーム機はまた、IDファイル140を第2のライセンスされていないネットワーク可能デバイス160にエクスポートするか、送信することができ、第2のネットワーク可能デバイスはそのIDファイル140を用いて、ライセンスされたおよびライセンスされていないサービスプロバイダ150にアクセスすることができる。ある実施の形態では、第2のネットワーク可能デバイス160は別のゲーム機である。他の実施の形態では、第2のネットワーク可能デバイス160はパーソナルコンピュータ、別の製造者のゲーム機、携帯情報端末、携帯電話、セットトップボックス、あるいは他のネットワーク可能デバイスであってもよい。
【0039】
上記の例では、第2のライセンスされていないネットワーク可能デバイス160は、IDファイル140を用いて、ラインセンスされたおよびライセンスされていないサービスプロバイダ上のアカウントまたはアカウント情報にアクセスすることができる。この方法により、ユーザは異なるライセンスされたおよびライセンスされていないネットワーク可能デバイスを用いて自分のアカウント情報にアクセスすることができる。たとえば、ユーザは、第1の閉じたネットワーク102上でゲーム機を用いてアカウントを設定し、第2のネットワーク104のライセンスされたまたはライセンスされていないサービスプロバイダ150上で関連づけられたアカウント情報を確立することができる。後に、ユーザは異なるライセンスされていないネットワーク可能デバイス、たとえばPCを用いて、自分のアカウント情報にアクセスすることができる。この方法で、ユーザは、特定のライセンスされたネットワーク可能デバイスを用いて自分のアカウント情報にアクセスすることができるのみに制限されるのではなく、異なる場所にある異なるネットワーク可能デバイスから自分のアカウント情報にアクセスすることができる。いったんユーザが自分のアカウントにアクセスすると、ユーザはそのアカウントを用いて、いろいろな機能、たとえば、ゲームをプレイしたり、友だちに電子メールしたり、アイテムを購入したり、メッセージを確認するなどの機能を実行することができる。
【0040】
図2は、図1のIDファイル140のようなIDファイルを生成するための実施の形態を説明するブロック図である。図1に示すように、ライセンスされたユーザのネットワーク可能デバイス106は、ユーザが認証された後、閉じたネットワーク102からチケットを受け取る。その後、ユーザはアカウント管理モジュールまたはプログラム204に関与して、IDファイル140の生成を要求する。たとえば、ユーザは、最初にサービスを開始するときにIDファイル140を生成したいかもしれない。あるいは、IDファイルに含まれるユーザ情報のいくつかを変更したため、IDファイル140を生成したいかもしれない。
【0041】
ある実施の形態では、アカウントモジュール204はパスワードモジュール206を起動し、ユーザのパスワードを受け取ることができる。たとえば、ユーザが初めてIDファイル140を生成しようとしている場合、あるいは、ユーザがパスワードを変更しようとしている場合、パスワードモジュール206はユーザからパスワードを受け取ることができる。ユーザのネットワーク可能デバイス106はその後、チケット、パスワード、およびその他の必要な情報を図1のIDファイルサービス130に送信する。
【0042】
IDファイルサービス130は、閉じたネットワーク102と互換性のあるライセンスされた技術を用いてチケットから望ましいユーザデータを抽出するIDファイルモジュール224を実行する。IDモジュール224はまた、パスワードおよび他の望ましい情報、たとえば現在の日付も取得する。IDモジュール224はその後、データを中間ファイルに組み立て、秘密鍵を用いてその中間ファイルを暗号化して署名されたIDファイル140を生成する。署名されたIDファイル140は、ユーザのネットワーク可能デバイス106のIDファイルモジュール208に送信される。IDファイル140はチケット経由で利用可能になった情報を含むことがありうるが、その情報に限るものではない。付加的な情報として、閉じたネットワーク102に関連づけられていないが、1またはそれ以上のサービスプロバイダ150だけに関連するデータを含むこともある。
【0043】
ある実施の形態では、IDファイルモジュール208がその後、IDファイル140をストレージデバイスにエクスポートまたは保存することで、IDファイル140が別のネットワーク可能デバイスに搭載されるようにすることもできる。別の実施の形態では、IDファイルモジュールは、有線または無線のネットワークを介して、別のネットワーク可能デバイスと通信することができる。たとえば、有線または無線LAN、ブルートゥースインタフェースのような無線通信、あるいは他の通信ネットワークを介して、IDファイル140を二つのネットワーク可能デバイス間で交換することができる。
【0044】
図3は、IDファイル140を用いてネットワークまたはサービスプロバイダにアクセスすることを示すブロック図である。図3に示すように、ネットワーク可能デバイス160はブラウザ310を用いてサービスプロバイダ150にアクセルまたはログオンする。ネットワーク可能デバイスは必要ならブラウザプラグイン312をダウンロードすることができる。
【0045】
ネットワーク可能デバイス160のパスワードモジュール316は、ユーザからユーザのハンドルネームのような入力を受け取る。ユーザのハンドルネームの情報はユーザを識別するものであり、また、ハンドルネームに関連づけられたIDファイル140を識別するためにも用いることができる。パスワードモジュール316は、IDファイル140を提供されるか、または読み出す。たとえば、パスワードモジュール316は、メモリ、または固定か着脱可能のいずれかのストレージデバイスからIDファイル140を読み出すことができる。パスワードモジュール316はまたユーザのパスワードを受け取る。
【0046】
パスワードモジュールはユーザのハンドルネームの情報を用いて、ネットワーク可能デバイスのストレージメディア内の所定の位置にあるIDファイル140を検索することができる。たとえば、ストレージメディアは、ハードドライブ、RAM、ROM、またはメモリスティックのような着脱可能なメディアドライブ、あるいは他のタイプのストレージメディアを含む。IDファイル140が見つからない場合、パスワードモジュール316はユーザにブラウザモジュール318を提供し、ユーザにIDファイルの場所を特定させることができる。
【0047】
その後、コミュニケーションモジュール320はIDファイル140とパスワードをサービスプロバイダ150に送信する。サービスプロバイダ側では、認証モジュール340がIDファイル140とパスワードを受け取る。認証モジュール340はIDファイル140を復号し、IDファイル140内のパスワードをユーザが提供したパスワードと比較する。これらのパスワードが一致しないなら、ユーザはサービスプロバイダへのアクセスを拒否される。これらのパスワードが一致するなら、それはそのユーザがIDファイル140と関連づけられていることを示しており、サービスプロバイダ150はウェブセッションを確立する。たとえば、サービスプロバイダ150はセッションクッキー350をネットワーク可能デバイスに返してもよい。
【0048】
オプションとして、認証モジュール340は、IDファイル140の署名を、サービスプロバイダ150がアクセスするデータベース342における既知の署名と照合する。認証モジュール340はこれもオプションであるが、IDファイル140の日付または期限を調べてIDファイル140がまだ期限内のものであるか、すでに期限切れになっているかを判別することもできる。
【0049】
サービスプロバイダにアクセスするために使われたネットワーク可能デバイスは、IDファイル140を生成するのに使われたネットワーク可能デバイスと同じものであってもよく、異なるネットワーク可能デバイスであってもよい。たとえば、第1のネットワーク可能デバイスをIDファイル140を生成するために用い、その後、そのIDファイル140を第2のネットワーク可能デバイスに転送してもよい。このようにして、ユーザは自分のIDファイル140を複数のネットワーク可能デバイスに転送し、異なるネットワーク可能デバイスを用いて異なるネットワーク上の自分のアカウントにアクセスすることができる。
【0050】
図4は、図1および図3で説明したようにネットワークにアクセスする実施の形態を説明するフローチャートである。フローはブロック402で始まり、ユーザはネットワーク可能デバイスを用いて第1のコントロールされたネットワークにアクセスする。フローはブロック404に続き、ユーザは第1のコントロールされたネットワークによって認証される。フローはその後ブロック406に続き、第1のネットワークがユーザに認証チケットを送信する。チケットには、たとえば、ユーザについての情報のほか、ユーザが第1のネットワークによって認証されたことを確認する情報が含まれる。
【0051】
フローはブロック408に続き、ユーザはライセンスされたIDファイルサービスにアクセスする。IDファイルサービスはチケットとパスワードをユーザから受け取る。ブロック410においてIDファイルサービスはユーザが第1のネットワークによって認証されたことを検証する。このための手段はコントロールされた第1のネットワークの仕様によって決まるが、その手段は、ライセンスされたチケット認証ソフトウェアがIDファイルサービス130上で実行されることを要求することもあろう。それから、IDファイルサービスは当該ユーザ用のIDファイル140を生成し、IDファイル140のコピーをユーザに送信する。ある実施の形態では、IDファイル140は公開/秘密鍵技術を用いて署名される。ブロック412においてユーザは署名されたIDファイルを用いてサービスプロバイダにアクセスする。
【0052】
上述の技術を用いて、ユーザは第1のネットワーク可能デバイスを用いて第1のネットワークにアクセスし、第1のネットワークによって認証を受けることができる。ユーザはその後、第1のネットワークからの認証結果を第2のネットワーク可能デバイス上で用いて第2のネットワークにアクセスすることができる。第2のネットワークのサービスプロバイダと相互作用する間、ユーザは第2のネットワーク可能デバイス上で使用するか、または第1のネットワーク可能デバイス上で使用するための商品やサービスを購入するといったアクティビティに従事しすることができる。たとえば、ユーザは第2のネットワークにアクセスして、サービスプロバイダにログオンし、映像、ゲーム、プログラム、音楽、映画、テレビ番組、エピソードからなるコンテンツ、または他のエンタテインメントプログラムを第2のネットワーク可能デバイスまたは第1のネットワーク可能デバイス上で使用するために購入してもよい。ある例では、ユーザはPC(第2のネットワーク可能デバイス)を用いてサービスプロバイダにアクセスし、映画を購入することができる。映画はその後、ゲーム機のようなユーザの第1のネットワーク可能デバイスにダウンロードされるか、プッシュされる。ある例では、ゲーム機の電源が付いているなら、映画は即座にプッシュされ、ゲーム機の電源がオフであれば、映画はサービスプロバイダによってキューイングされ、電源がオンになったときにゲーム機にダウンロードされるか、プッシュされる。
【0053】
別の実施の形態では、ユーザは、ゲーム機のような第1のネットワーク可能デバイスを用いて、ゲームサイトのようなサービスプロバイダにアクセスすることができる。ユーザはゲームコントローラを用いて対話し、ゲームを「プレイ」することができる。ユーザはその後、IDファイルを用いて、PCのような第2のネットワーク可能デバイスで同じゲームサイトにログオンすることができる。そのサイトはユーザを認識し、ユーザが以前ゲームプレイをしていたときに離れた場所から同じゲーム環境に入ることを許すであろう。この例では、ユーザはゲーム機とPCのような異なるネットワーク可能デバイスを用いて同じゲームをプレイすることができる。ユーザがそのサイトにログオンするとき、ユーザはサイトに問い合わせをして、当該サイト上のユーザのアカウントを用いてどんなアクティビティがなされてきたかを判断することができる。このようにして、ユーザは、自分のアカウント上で自分が気づいていないアクティビティがあったかどうかを判断することができる。
【0054】
さらに別の実施の形態では、第1および第2のネットワーク可能デバイス間で転送されるIDファイル140には、各ネットワーク可能デバイス上でなされたアクティビティに関する情報の他に、2つのネットワーク可能デバイス間で交換されるべき他の情報が含まれることもある。たとえば、第1のネットワーク可能デバイスから第2のネットワーク可能デバイスに転送されるIDファイル140は、あらかじめ定められたイベントが第2ネットワーク可能デバイス上で起きた場合にアクティブになるであろう情報またはトリガーデータを含むことができる。またIDファイル140は、広告、アクティビティ情報、またはプロファイルデータを含んでもよい。同様に、第2のネットワーク可能デバイスから第1のネットワーク可能デバイスに転送されるIDファイル140は、あらかじめ定められたイベントが第1のネットワーク可能デバイス上で起きた場合にアクティブになるであろう情報またはトリガーデータの他、広告、アクティビティ情報、またはプロファイルデータを含んでもよい。たとえば、IDファイル140は、ネットワーク可能デバイスによって訪れたウェブサイトに関する情報または他のネットワーク可能デバイスのアクティビティに関する情報を含むように更新することができる。
【0055】
図5は、図1から図3のIDファイルのようなIDファイルを生成する実施の形態を説明するフローチャートである。フローはブロック502で始まり、ユーザはIDファイルの生成を要求する。フローはブロック504に続き、ユーザはパスワードの入力を促される。その後、ブロック506においてユーザが安全なネットワークから最初に受け取ったチケットがIDファイルサービスに送信される。ユーザに関する情報には、ユーザに関するプロファイル情報の他、セキュリティネットワークからの認証データを含めることができる。
【0056】
フローはブロック507に続き、IDファイルとIDファイルに対するパスワードをIDファイルサービスに送信する。それから、ブロック508においてIDファイルサービスはチケットの信憑性を検証し、望ましいデータ項目とパスワードを中間ファイルに組み立て、その中間ファイルを署名されたIDファイル140に暗号化する。IDファイル140は、たとえば、公開/秘密鍵を用いて署名することができる。フローはブロック510に続き、署名されたIDファイル140はユーザに送信される。
【0057】
図6は、図1から図3で述べたようにネットワークにアクセスする実施の形態を説明するフロー図である。フローはブロック604で始まり、ユーザは自分のハンドルネームとパスワードを提供する。フローはブロック606に続き、ユーザのハンドルネームとパスワードに関連づけられたIDファイル140をサービスプロバイダに提供する。ある実施の形態では、IDファイル140は公開/秘密鍵を用いて署名される。ブロック608において、サービスプロバイダはIDファイル140とパスワードにもとづいてユーザを認証する。たとえば、IDファイル140が署名されている場合、サービスプロバイダは、IDファイルを署名したIDファイルサービスによって提供される公開鍵を用いてIDファイルを復号する。
【0058】
フローはブロック610に続き、ユーザが認証されるかどうかを判定する。ある実施の形態では、IDファイル内にパスワードが含まれており、そのパスワードはユーザが提供したパスワードと比較され、両者が一致するかどうかが決定される。パスワードが一致するなら、IDファイルの認証データが評価され、ユーザを認証するかどうかを決定する。ユーザが認証されない場合、フローはブロック612に続き、ユーザはサービスプロバイダへのアクセスを否定される。ブロック610において、ユーザが認証されることが決定される場合、フローはブロック614に続き、サービスプロバイダ上でセッションが確立される。
【0059】
図7は、図1から図3で述べたようにネットワークにアクセスする実施の形態を説明するフロー図である。フローはブロック704で始まり、ユーザは第1のネットワーク可能デバイスを用いてネットワークに同期する。たとえば、第1のネットワーク可能デバイスはゲーム機、PC、PDA、携帯電話、または他のネットワーク可能デバイスであってもよい。ブロック706において、ユーザに関連づけられたIDファイル140とパスワードが生成される。次に、ブロック708においてIDファイル140が第2のネットワーク可能デバイスに転送される。第2のネットワーク可能デバイスの例には、ゲーム機、PC、PDA、携帯電話、または他のネットワーク可能デバイスが含まれる。パスワードとIDファイルを用いて、ユーザは第2のネットワーク可能デバイスを用いてネットワークにアクセスする。第2のネットワーク可能デバイスが、ユーザに関連づけられたIDファイル140とパスワードを用いてネットワークへのアクセスを獲得したため、ユーザは第2のネットワーク可能デバイスを用いてネットワーク上の自分のアカウントにアクセスすることができる。
【0060】
IDファイル140とパスワードによって、ユーザが同じあるいは異なるネットワークに異なるネットワーク可能デバイスを用いてアクセスすることが可能になる。たとえば、ユーザは、ゲーム機のような第1のネットワーク可能デバイスを用いてIDファイル140とパスワードを用いて第1のネットワークにアクセスすることができる。ユーザは、IDファイル140とパスワードを用いて、同じあるいは異なるネットワークに第2のネットワーク可能デバイスを用いてアクセスすることができる。第2のネットワーク可能デバイスは、第1のネットワーク可能デバイスと同じタイプのネットワーク可能デバイスであってもよく、異なるタイプのネットワーク可能デバイスであってもよい。このようにして、ユーザは異なるネットワーク可能デバイスを用いて自分のアカウントにアクセスすることができる。
【0061】
上記は、IDファイルの使用して、ライセンスされたおよびライセンスされていないネットワーク可能デバイス(クライアント)の両方が同じライセンスされたサービスプロバイダにアクセスできるという例である。他の例として、1)IDファイルを使用して、同じライセンスされたネットワーク可能デバイス(クライアント)が、ライセンスされたおよびライセンスされていないサービスプロバイダの両方にアクセスできる場合、2)IDファイルを使用して、ライセンスされていないネットワーク可能デバイス(クライアント)がライセンスされていないサービスプロバイダにアクセスすることができる場合がある。
【0062】
図8は、図1から図3で述べたように二つのネットワーク可能デバイス間で情報を転送する実施の形態のフロー図である。フローはブロック804で始まり、第1のネットワーク可能デバイスを用いてネットワークと同期する。その後、ブロック806において、第1のネットワークによる認証結果にもとづいてIDファイル140が生成される。フローはブロック808に続き、IDファイル140が第2のネットワーク可能デバイスに転送される。
【0063】
ブロック810において、第2のネットワーク可能デバイスはネットワークにアクセスするためにIDファイル140を用いる。たとえば、第2のネットワーク可能デバイスは第1のネットワーク可能デバイスがアクセスしたのと同じネットワークにアクセスすることができ、あるいは、異なるネットワークにアクセスすることもできる。ブロック812において、一つのファイルをIDファイル140に関連づけることができ、その関連づけられたファイルは、第2のネットワーク可能デバイスによってネットワーク上のアクティビティにもとづいて更新される。たとえば、第2のネットワーク可能デバイスによって訪れたネットワークサイトを識別する情報、アイテムの購入のような第2のネットワーク可能デバイスが関与したアクティビティ、またはその他の情報をその関連づけられたファイルに含めることができる。
【0064】
ブロック814において、IDファイル140と関連づけられたファイルが第1のネットワーク可能デバイスに転送される。ブロック816において、その関連づけられたファイルが評価される。たとえば、関連づけられたファイルを評価して、第2のネットワーク可能デバイスがどのネットワークサイトを訪れたか、アイテムを購入したかどうか、あるいは他のタイプのネットワークアクティビティがあったかを決定することができる。
【0065】
上述の例は、二つのネットワーク可能デバイスを説明するものであるが、2よりも多いネットワーク可能デバイスを用いることもできる。たとえば、第1のネットワーク可能デバイスがIDファイルを生成し、IDファイル140は第2のネットワーク可能デバイス上で用いることができる。IDファイル140は第2のネットワーク可能デバイスから第3のネットワーク可能デバイスに転送することができる等々。言い換えれば、ユーザは自分に関連づけられたIDファイル140を多数のネットワーク可能デバイスに転送することにより、異なるネットワーク可能デバイスを用いて自分のアカウントにアクセスすることができる。たとえば、ユーザは自分のIDファイル140をメモリスティックまたは他のリムーバブルストレージに格納し、そのリムーバブルストレージを持ち歩くことで、任意の利用可能なネットワーク可能デバイスを用いて自分のアカウントにアクセスすることができるようになる。
【0066】
ある例では、ユーザは家のゲーム機上でIDファイル140を用いてオンラインゲームにアクセスしてもよい。家を離れるとき、ユーザはIDファイル140をリムーバブルストレージデバイスに転送し、そのストレージデバイスを持って行ってもよい。そして、ユーザは、たとえば友人の家などの別の場所で、そのIDファイルを用いてPCを使って同じオンラインゲームにアクセスしてもよい。ユーザが同じIDファイル140を使用していることため、ゲームプロバイダは、ユーザが自分のアカウントにアクセスするのを許可し、ユーザは前回終了した場所からゲームに再び参加することができる。ユーザが友人の家を去るとき、IDファイル140を更新することができる。ユーザはその後、IDファイル140を自分の携帯電話、PDA、またはオンラインアクセスをもつ他のモバイルデバイスに転送し、同じ場所からゲームに再び参加することができる。
【0067】
同様に、ユーザは、これらの多種類のネットワーク可能デバイスから、自分のアカウントのゲームプレイ以外の他の特徴にアクセスすることができる。たとえば、ユーザは携帯電話を使ってネットワークに接続しているときは、自分の仲間にメッセージを送り、いつ家に帰ってネットワークに戻るかを知らせることができる。
【0068】
図9は、ここで述べたいろいろな実施の形態に関連づけて用いることができる具体的なネットワーク可能デバイス950を説明するブロック図である。当業者には明らかであるように、他のネットワーク可能デバイス、たとえば、他のコンピュータ、ゲーム機、および/またはアーキテクチャを用いることもできる。
【0069】
ネットワーク可能デバイス950は好ましくは1以上のプロセッサ、たとえば、プロセッサ952を含む。さらにプロセッサを増設してもよい。たとえば、入出力を管理する補助プロセッサ、浮動小数点の数学演算を実行する補助プロセッサ、信号処理アルゴリズムの高速実行に適したアーキテクチャをもつ専用マイクロプロセッサ(たとえばデジタルシグナルプロセッサ)、メイン処理システムに従属するスレーブプロセッサ(たとえばバックエンドプロセッサ)、デュアルまたはマルチプロセッサシステム用の増設マイクロプロセッサまたはコントローラ、あるいは、たとえば並列処理を実装する場合には、コプロセッサなどである。そのような補助的なプロセッサまたはコプロセッサは、個別のプロセッサであってもよく、プロセッサ1352と一体化されたものであってもよい。
【0070】
プロセッサ952は好ましくは通信バス954に接続される。通信バス954は、コンピュータシステム950のストレージと他の周辺コンポーネントの間の情報転送を容易にするデータチャネルを含んでもよい。さらに通信バス954は、データバス、アドレスバス、および制御バス(図示せず)を含む、プロセッサ952との通信に使われる信号の集合を提供してもよい。通信バス954は任意の標準あるいは非標準のバスアーキテクチャを含んでもよい。たとえば、ISA(industry standard architecture)、EISA(extended industry standard architecture)、MCA(Micro Channel Architecture)、PCI(peripheral component interconnect)ローカルバス、またはIEEE 488 GPIB(general-purpose interface bus)やIEEE 696/S−100などを含むIEEEによって公表された標準に準拠したバスアーキテクチャである。
【0071】
ネットワーク可能デバイス950は好ましくはメインメモリ956を含み、二次記憶958も含んでもよい。メインメモリ956はプロセッサ952上で実行されるプログラムのための命令とデータの格納場所を提供する。メインメモリ956は典型的にはDRAM(dynamic random access memory)および/またはSRAM(static random access memory)のような半導体ベースのメモリである。他の半導体ベースのメモリタイプとして、たとえば、ROMを含めて、SDRAM(synchronous dynamic random access memory)、RDRAM(Rambus dynamic random access memory)、FRAM(ferroelectric random access memory)などがある。
【0072】
二次記憶958はオプションとしてハードディスクドライブ960および/またはリムーバブルストレージドライブ962、たとえば、フロッピィディスクドライブ、磁気テープドライブ、CDドライブ、DVDドライブ、メモリスティックなどを含む。リムーバブルストレージドライブ962は既知の方法でリムーバブルストレージメディア964に対して読み出しおよび/または書き込みを行う。リムーバブルストレージメディア964は、たとえば、CD、DVD、フラッシュドライブ、メモリスティックなどである。
【0073】
リムーバブルストレージメディア964は好ましくは、コンピュータ実行可能なコード(すなわちソフトウェア)および/またはデータを格納したコンピュータ読み取り可能な媒体である。リムーバブルストレージメディア964上に格納されたコンピュータソフトウェアまたはデータは電子的な通信信号978としてコンピュータシステム950に読み込まれる。
【0074】
別の実施の形態において、二次記憶958は、コンピュータプログラムまたは他のデータや命令をコンピュータシステム950にロードすることを可能にする他の同様の手段を有してもよい。そのような手段には、たとえば、外部ストレージメディア972とインタフェース970がある。外部ストレージメディア972の例として、外部ハードディスクドライブ、外部光ドライブ、または磁気光ドライブがある。
【0075】
二次記憶958の他の例には、PROM(programmable read-only memory)、EPROM(erasable programmable read-only memory)、EEPROM(electrically erasable read-only memory)、またはフラッシュメモリ(EEPROMに似たブロック指向メモリ)のような半導体ベースのメモリがある。その他、任意のリムーバブルストレージユニット972とインタフェースであってもよく、それにより、ソフトウェアとデータをリムーバブルストレージユニット972からネットワーク可能デバイス950へ転送することが可能になる。
【0076】
ネットワーク可能デバイス950はまた通信インタフェース974を含む。通信インタフェース974によって、ネットワーク可能デバイス950と外部デバイス、ネットワークまたは情報源との間でソフトウェアとデータを転送することが可能になる。たとえば、コンピュータソフトウェアまたは実行可能コードを通信インタフェース974を介してネットワークサーバからネットワーク可能デバイス950に転送してもよい。それに加えて、通信インタフェース974は、インターネットのような外部ネットワークに対して有線と無線の両方の通信を確立し維持することができる。通信インタフェース974の例として、二、三例を挙げると、モデム、ネットワークインタフェースカード(NIC)、通信ポート、PCMCIAスロットおよびカード、赤外線インタフェース、IEEE1394ファイヤワイヤ、無線LAN、IEEE802.11インタフェース、IEEE802.16インタフェース、ブルートゥースインタフェース、メッシュネットワークインタフェースがある。
【0077】
通信インタフェース974は業界で公表されたプロトコル標準を実装するのが好ましい。たとえば、イーサネット(商標または登録商標)IEEE802標準、ファイバチャネル、DSL(digital subscriber line)、ADSL(asynchronous digital subscriber line)、フレームリレー、ATM(asynchronous transfer mode)、ISDN(integrated digital services network)、PCS(personal communications service)、TCP/IP(transmission control protocol/Internet protocol)、SLIP/PPP(serial line Internet protocol/point to point protocol)などである。もっとも、カスタマイズされた、または非標準のインタフェースプロトコルを実装してもよい。
【0078】
通信インタフェース974を介して転送されるソフトウェアとデータは一般には電子的な通信信号978の形を取る。この信号978は好ましくは通信チャネル980を介して通信インタフェース974に提供される。通信チャネル980は信号978を運ぶものであり、いろいろな有線または無線の通信手段、二、三例を挙げると、ワイヤまたはケーブル、光ファイバ、従来の電話線、携帯電話リンク、無線データ通信リンク、RF(radio frequency)リンク、または赤外線リンクを用いて実装される。
【0079】
コンピュータ実行可能なコード(すなわちコンピュータプログラムまたはソフトウェア)をメインメモリ956および/または二次記憶958に格納することができる。コンピュータプログラムは通信インタフェース974を介して受信し、メインメモリ956および/または二次記憶958に格納することもできる。そのようなコンピュータプログラムが実行されると、コンピュータシステム950は上述したように本発明のいろいろな機能を実行することができるようになる。
【0080】
この詳細な説明では、「コンピュータ読み取り可能なメディア」は、データを格納したり、コンピュータ実行可能なコード(たとえばソフトウェアやコンピュータプログラム)をネットワーク可能デバイス950に提供するのに使われる任意のメディアを指して使われる。このようなメディアの例には、メインメモリ956、二次記憶958(ハードディスクドライブ960、リムーバブルストレージメディア964、および外部ストレージメディア972を含む)、および通信インタフェース974と通信可能に結合した任意の周辺デバイス(ネットワーク情報サーバまたは他のネットワークデバイスを含む)がある。こういったコンピュータ読み取り可能なメディアは、実行可能なコード、プログラミングインストラクションおよびソフトウェアを提供し、ネットワーク可能デバイス950へのデータを格納および/または記録する手段である。
【0081】
ソフトウェアを使って実装された実施の形態では、ソフトウェアをコンピュータ読み取り可能なメディアに格納し、リムーバブルストレージドライブ962、インタフェース970、または通信インタフェース974を介してネットワーク可能デバイス950にロードしてもよい。そのような実施の形態では、ソフトウェアは電子的な通信信号978の形でネットワーク可能デバイス950にロードされる。このソフトウェアは、プロセッサ952によって実行されるとき、好ましくはプロセッサ952に本発明に係る上述の特徴と機能を実行させる。
【0082】
いろいろな実施の形態は主にハードウェアで、たとえば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)のようなコンポーネントを用いて実装することができる。ここに記述した機能を実行することのできるハードウエア・ステート・マシーンを実装することは、当該分野の当業者にとっては明らかなことである。いろいろな実施の形態はハードウェアとソフトウェアの組み合わせを用いて実装することもできる。
【0083】
ここで用いた「モジュール」という用語は、ソフトウエアコンポーネントや、特定のタスクを実行するFPGAやASICのようなハードウエアコンポーネントに限られない。モジュールは有利には、アドレス可能なストレージメディア上に置かれ、ネットワーク機能をもつデバイスまたはプロセッサ上で実行されるように構成されてもよい。このように、モジュールは、一例として、コンポーネント、プロセス、ファンクション、属性、手続、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウエア、マイクロコード、回路、データ、データベース、データ構造、テーブル、配列、変数などを含んでもよい。コンポーネントやモジュールにおいて提供される機能を結合して、より少ないコンポーネントやモジュールにしてもよく、あるいは分離させ、さらなるコンポーネントやモジュールにしてもよい。また、コンポーネントやモジュールは有利には、ネットワーク機能をもつデバイスやコンピュータ上で実行されるように実装されてもよい。
【0084】
さらに、当業者であれば、上述の図面やここに開示する実施の形態に関連づけて説明した、いろいろな例示的な論理ブロック、モジュール、回路、および方法のステップは、電子的なハードウエア、コンピュータソフトウエア、あるいは両者の組み合わせとして実装することができることが理解できよう。ハードウエアとソフトウエアのこのような互換性を明確に説明するために、いろいろな例示的なコンポーネント、モジュール、回路、ステップを一般的には機能性という観点で説明してきた。そのような機能性をハードウエアとして実装するのか、ソフトウエアとして実装するのかは、特定のアプリケーションや全体システムに課される設計上の制約に依存する。当業者は、特定のアプリケーション向けにいろいろなやり方でこれまで述べた機能性を実装することができるが、そのような実装を決定しても本発明の範囲から逸脱するものとして解釈すべきではない。また、モジュール、ブロック、回路、またはステップ内のファンクションをグループ化したのは、説明を簡単にするためである。特定のファンクションやステップは、本発明から逸脱することなく、あるモジュール、ブロックまたは回路から別のモジュール、ブロックまたは回路へ移動させることができる。
【0085】
さらに、ここに開示する実施の形態に関連づけて説明した、いろいろな例示的な論理ブロック、モジュール、および方法は、ここで述べた機能を実行するために設計された、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、ASIC、FPGAもしくは他のプログラマブルな論理デバイス、離散ゲートもしくはトランジスタロジック、離散ハードウエアコンポーネント、あるいはそれらの組み合わせを用いて実装あるいは実行することができる。汎用プロセッサはマイクロプロセッサであってもよく、あるいは、汎用プロセッサは、任意のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサは、コンピューティングデバイスの組み合わせとして実装されてもよい。たとえば、DSPとマイクロプロセッサの組み合わせでもよく、複数のマイクロプロセッサでもよく、DSPコアをもつ1つ以上のマイクロプロセッサでもよく、あるいは、他のそのような構成であってもよい。
【0086】
さらに、ここに開示する実施の形態に関連づけて説明した方法やアルゴリズムのステップは、直接ハードウエアで具体化してもよく、プロセッサで実行されるソフトウエアモジュールで具体化してもよく、あるいは両者の組み合わせで具体化してもよい。ソフトウエアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいはネットワークストレージメディアを含む他の形態のストレージメディアに格納することができる。典型的なストレージメディアは、プロセッサがストレージメディアに対して情報を読み書きすることができるように、プロセッサに接続される。別の例では、ストレージメディアをプロセッサに統合してもよい。プロセッサとストレージメディアをASIC内に搭載することもできる。
【0087】
上記は、本発明の好ましい実施の形態を全体的に説明したものであるが、いろいろな代替、変更、等価物を用いることも可能である。したがって、本発明の範囲は、上記の説明を参照して決まるものではなく、添付の請求項およびその均等の全範囲を参照して決定されるべきものである。ここで述べた特徴はいずれも、好ましいかどうかに関わりなく、ここで述べた他の任意の特徴と組み合わせることができる。こうして、本発明は、ここに示された実施の形態に限られる趣旨ではなく、ここに開示した主要で新規の特徴に一致するもっとも広い範囲のものとして把握されるべきものである。

【特許請求の範囲】
【請求項1】
ネットワークユーザを認証する方法であって、
第1ネットワーク可能デバイスを用いて、前記ネットワークユーザに関連づけられたユニークな識別子を含む認証チケットを第1ネットワークから受信するステップと、
前記認証チケットをIDファイルサービスに提供するステップと、
前記認証チケット内の情報および前記ネットワークユーザによって提供されたパスワードにもとづく暗号化されたユーザIDファイルを前記IDサービスから受信するステップと、
第2ネットワーク内のサービスプロバイダにアクセスする第2ネットワーク可能デバイスに前記暗号化されたユーザIDファイルを提供するステップとを含み、
前記ネットワークユーザは前記サービスプロバイダによって前記IDファイルにもとづいて認証されることを特徴とする方法。
【請求項2】
前記第1ネットワーク可能デバイスはゲーム機を含む請求項1に記載の方法。
【請求項3】
前記第2ネットワーク可能デバイスは第2ゲーム機を含む請求項1に記載の方法。
【請求項4】
前記第2ネットワーク可能デバイスはパーソナルコンピュータを含む請求項1に記載の方法。
【請求項5】
前記第2ネットワーク可能デバイスは携帯電話を含む請求項1に記載の方法。
【請求項6】
前記IDファイルは秘密鍵を用いて暗号化されている請求項1に記載の方法。
【請求項7】
前記サービスプロバイダが公開鍵を用いて前記IDファイルを復号するステップをさらに含む請求項6に記載の方法。
【請求項8】
前記サービスプロバイダをナビゲートし、前記第1ネットワーク上の前記ユーザが使用するサービスを購入するステップをさらに含む請求項1に記載の方法。
【請求項9】
前記第2ネットワーク上のアクティビティに応じて前記IDファイルに一つのファイルを関連付けるステップをさらに含む請求項1に記載の方法。
【請求項10】
前記ユーザIDファイルは、予め定められたイベントが起きたときにアクティブになるであろうトリガーデータを含む請求項1に記載の方法。
【請求項11】
ネットワークユーザを認証する方法であって、
第1ネットワーク可能デバイスを用いて第1ネットワークのサーバにアクセスするステップと、
前記ネットワークユーザに関連づけられたユニークな識別子を含む認証チケットを前記第1ネットワークから受信するステップと、
前記認証チケットをIDファイルサービスに提供するステップと、
前記認証チケット内の情報および前記ネットワークユーザによって提供されたパスワードにもとづく暗号化されたユーザIDファイルを受信するステップと、
第2ネットワーク可能デバイスに前記暗号化されたユーザIDファイルを提供するステップとを含み、
前記第2ネットワーク可能デバイスは前記暗号化されたIDファイルを用いて、第2ネットワーク内のサービスプロバイダにアクセスし、前記ユーザは前記サービスプロバイダによって前記IDファイルにもとづいて認証されることを特徴とする方法。
【請求項12】
前記第1ネットワーク可能デバイスはゲーム機を含む請求項11に記載の方法。
【請求項13】
前記第2ネットワーク可能デバイスは第2ゲーム機を含む請求項11に記載の方法。
【請求項14】
前記第2ネットワーク可能デバイスはパーソナルコンピュータを含む請求項11に記載の方法。
【請求項15】
前記第2ネットワーク可能デバイスは携帯電話を含む請求項11に記載の方法。
【請求項16】
前記第2ネットワーク上のアクティビティに応じて前記IDファイルに一つのファイルを関連付けるステップをさらに含む請求項11に記載の方法。
【請求項17】
前記関連付けられたファイルと前記IDファイルを前記第1ネットワーク可能デバイスに提供するステップをさらに含む請求項16に記載の方法。
【請求項18】
前記ユーザIDファイルは、予め定められたイベントが起きたときにアクティブになるであろうトリガーデータを含む請求項11に記載の方法。
【請求項19】
認定されたユーザの集合にアクセスを制限する第1ネットワークのサーバにアクセスするために使われる第1ネットワーク可能デバイスと、
ユーザによって使用される第2ネットワーク可能デバイスとを含み、
前記サーバは、前記ユーザが前記認定されたユーザの集合のメンバであることを認証し、そのユーザに認証チケットを提供する認証モジュールを含み、
前記第1ネットワーク可能デバイスはユーザ用のIDファイルを生成するIDファイルサービスに前記認証チケットを提供し、
前記IDファイルは第2ネットワーク内のサービスプロバイダにアクセスするために使われ、前記サービスプロバイダによる認証は前記IDファイルにもとづいてなされることを特徴とするシステム。
【請求項20】
前記第1ネットワーク可能デバイスはゲーム機を含む請求項19に記載のシステム。
【請求項21】
前記第2ネットワーク可能デバイスはゲーム機を含む請求項19に記載のシステム。
【請求項22】
前記第2ネットワーク可能デバイスはパーソナルコンピュータを含む請求項19に記載のシステム。
【請求項23】
前記第2ネットワーク可能デバイスは携帯電話を含む請求項19に記載のシステム。
【請求項24】
前記IDファイルサービスが前記IDファイルを秘密鍵を用いて暗号化する請求項19に記載のシステム。
【請求項25】
前記サービスプロバイダが公開鍵を用いて前記IDファイルを復号する請求項24に記載のシステム。
【請求項26】
前記ユーザが前記第2ネットワークの前記サービスプロバイダをナビゲートし、前記第1ネットワーク上で使用するサービスを購入する請求項20に記載のシステム。
【請求項27】
前記第2ネットワーク上のアクティビティに応じて前記IDファイルに一つのファイルを関連付ける請求項20に記載のシステム。
【請求項28】
前記関連付けられたファイルと前記IDファイルを用いて前記第1ネットワークにアクセスする請求項20に記載のシステム。
【請求項29】
前記IDファイルは、予め定められたイベントが起きたときにアクティブになるであろうトリガーデータを含む請求項20に記載のシステム。
【請求項30】
ネットワークユーザを認証する方法であって、
第1ネットワーク可能デバイスを用いて第1ネットワークに同期するステップと、
前記第1ネットワークのサーバによって提供される認証情報にもとづいてユーザIDファイルを生成するステップと、
前記ユーザIDファイルを第2ネットワーク可能デバイスに転送するステップと、
第2ネットワーク可能デバイスと前記ユーザIDファイルを用いて第2ネットワークに同期するステップと、
前記第2ネットワーク上のアクティビティにもとづいて前記ユーザIDファイルを更新し、それによって更新されたIDファイルを生成するステップと、
前記更新されたユーザIDファイルを前記第1ネットワーク可能デバイスに転送するステップと、
前記ユーザIDファイルに一つのファイルを関連付け、その関連付けられたファイル内の情報に応じて前記第1ネットワーク上の前記ネットワークユーザのアカウントを更新するステップとを含むことを特徴とする方法。
【請求項31】
前記第1ネットワーク可能デバイスはゲーム機を含む請求項30に記載の方法。
【請求項32】
前記第2ネットワーク可能デバイスは第2ゲーム機を含む請求項30に記載の方法。
【請求項33】
前記第2ネットワーク可能デバイスはパーソナルコンピュータを含む請求項30に記載の方法。
【請求項34】
前記第2ネットワーク可能デバイスは携帯電話を含む請求項30に記載の方法。
【請求項35】
秘密鍵を用いて前記IDファイルを暗号化するステップをさらに含む請求項30に記載の方法。
【請求項36】
プロセッサ実行可能な命令群を含むプロセッサアクセス可能な媒体であって、前記命令群は、実行時にネットワーク可能デバイスに、
ネットワークユーザに関連づけられたユニークな識別子を含む認証チケットを第1ネットワークから受信するステップと、
前記認証チケットをIDファイルサービスに提供するステップと、
前記認証チケット内の情報および前記ネットワークユーザによって提供されたパスワードにもとづく暗号化されたユーザIDファイルを前記IDサービスから受信するステップと、
第2ネットワーク内のサービスプロバイダにアクセスする第2ネットワーク可能デバイスに前記暗号化されたユーザIDファイルを提供するステップとを含むアクションを実行させ、
前記ネットワークユーザは前記サービスプロバイダによって前記IDファイルにもとづいて認証されることを特徴とする媒体。
【請求項37】
プロセッサ実行可能な命令群を含むプロセッサアクセス可能な媒体であって、前記命令群は、実行時にネットワーク可能デバイスに、
第1ネットワーク可能デバイスを用いて第1ネットワークのサーバにアクセスするステップと、
ネットワークユーザに関連づけられたユニークな識別子を含む認証チケットを前記第1ネットワークから受信するステップと、
前記認証チケットをIDファイルサービスに提供するステップと、
前記認証チケット内の情報および前記ネットワークユーザによって提供されたパスワードにもとづく暗号化されたユーザIDファイルを受信するステップと、
第2ネットワーク可能デバイスに前記暗号化されたユーザIDファイルを提供するステップとを含むアクションを実行させ、
前記第2ネットワーク可能デバイスは前記暗号化されたIDファイルを用いて、第2ネットワーク内のサービスプロバイダにアクセスし、前記ユーザは前記サービスプロバイダによって前記IDファイルにもとづいて認証されることを特徴とする媒体。

【図1】
image rotate

【図2】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図3】
image rotate

【図9】
image rotate


【公表番号】特表2010−531005(P2010−531005A)
【公表日】平成22年9月16日(2010.9.16)
【国際特許分類】
【出願番号】特願2010−509413(P2010−509413)
【出願日】平成20年4月1日(2008.4.1)
【国際出願番号】PCT/US2008/058994
【国際公開番号】WO2008/147593
【国際公開日】平成20年12月4日(2008.12.4)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.FRAM
【出願人】(500551079)ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー (95)
【Fターム(参考)】