説明

ネットワークアカウントのリンク

アカウント間でアクセス特権を共有するためにネットワークアカウントを管理及びリンクする方法並びにその装置。一実施例においてネットワークアカウントの管理方法は、メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするステップと、第2のアカウントが第1のアカウントにリンクされている間、メンバアクセスの少なくとも一部を第2のアカウントに付与するステップと、を有し、第1のアカウントは対応するサブスクリプションを有しており、一般アクセスは少なくとも1つの特権を付与し、メンバアクセスは、一般アクセスによって提供されない2以上の特権を付与する。

【発明の詳細な説明】
【背景技術】
【0001】
相互接続された1以上のコンピュータシステムは、ウェブページ、マルチメディアデータ、及びアプリケーションソフトウェア(ゲームなど)などのコンピュータシステムを介して利用可能な資源に、ユーザがアクセスするためのオンライン環境を提供することができる。ユーザは、オンライン環境を提供している1以上のコンピュータシステムにネットワーク接続しているローカルコンピュータシステムを使用して、オンライン環境の資源にアクセスすることができる。
【発明の開示】
【発明が解決しようとする課題】
【0002】
オンライン環境は、多くの場合、アカウントを使用してユーザを識別し、オンライン環境が提供する資源へのアクセスを制御する。各ユーザは、通常、アカウントを持っており、このアカウントはオンライン資源へのアクセスレベルを示している。オンライン資源のプロバイダも、多くの場合、ユーザに付与したアカウントのサブスクリプション(subscription)に対して課金している。異なるアクセスレベルが存在する環境では、プロバイダが、アクセスレベルが高いほど料金を高くすることがある。従ってプロバイダの立場に立つと、高額なサブスクリプションを購入するようにユーザに促すことが望ましく、このためにプロバイダは、多くの場合、アクセスレベルの高いアカウントを、ユーザにとって魅力あるものにする。
【課題を解決するための手段】
【0003】
本発明は、アカウント間でアクセス特権を共有するための、ネットワークアカウントを管理及びリンクする方法、並びにその装置を提供する。一実施例のネットワークアカウントの管理方法は、メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするステップと、前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するステップと、を含み、前記第1のアカウントは対応するサブスクリプションを有しており、前記一般アクセスは少なくとも1つの特権を付与し、前記メンバアクセスは前記一般アクセスによって提供されない2以上の特権を付与する。
【0004】
他の実施例のネットワークアカウントの管理方法は、一般アクセスを有するアカウントを作成するステップと、アップグレード要求を受け取るステップと、メンバアクセスを有するための1以上の要件を満たす前記アカウントに基づいて、前記アカウントがアップグレードを許可されることを確認するステップと、メンバアクセスを有するように前記アカウントをアップグレードするステップと、を含む。
【0005】
他の実施例のネットワークアカウントのリンク方法は、一般アクセスを有する第1のアカウントを作成するステップと、メンバアクセスを有する第2のアカウントを示すリンク案内を送信するステップと、前記第1のアカウントが前記第2のアカウントにリンクされることを示すリンク承諾を受け取るステップと、メンバアクセスを必要とする最小アクセスを有するサービスを示すサービス要求を送信するステップと、前記サービスにアクセスするステップと、を含む。
【0006】
他の実施例のネットワークアカウントのリンク方法は、メンバアクセスを有する第1のアカウントを作成するステップと、一般アクセスを有する第2のアカウントを示すリンク案内を受け取るステップと、前記第2のアカウントが前記第1のアカウントにリンクされようとしていることを示すリンク要求を送信するステップと、を含む。
【0007】
他の実施例のコンピュータプログラムは、有形の記憶媒体に記憶され、ネットワークアカウントの管理に用いられる。このコンピュータプログラムは、コンピュータに、メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするための実行可能命令と、前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するための実行可能命令と、を実行させる。前記第1のアカウントは対応するサブスクリプションを有しており、前記一般アクセスは少なくとも1つの特権を付与し、前記メンバアクセスは、前記一般アクセスによって提供されない2以上の特権を付与する。
【発明を実施するための最良の形態】
【0008】
本発明は、アカウント間でアクセス特権を共有するための、ネットワークアカウントを管理及びリンクする方法、並びにその装置を提供する。一実施例では、低い特権を有するアカウントが、高い特権を有するアカウントにリンクされる。アカウントがリンクされている間、この2つのアカウントは高い特権を利用することができる。リンクが解消されると、アカウントのアクセスレベルはそれぞれ元に戻る。
【0009】
以下に、説明のための一実施例を記載する。この例の後に、他の変更例について記載する。
【0010】
一実施例では、第1のユーザが、オンラインゲーム環境のサブスクリプションを購入する。オンラインゲーム環境は、インターネットに接続されたサーバコンピュータシステムの集合体(又は1つのシステム)によってサポートされている。第1のユーザは、ネットワークに接続可能なゲームコンソール(日本の株式会社ソニー・コンピュータエンタテインメントが提供しているプレイステーション2(登録商標)など)を所有しており、例えば他のユーザとオンラインゲームをプレイするために、このゲームコンソールを介してオンラインゲーム環境にアクセスすることができる。第1のユーザのサブスクリプションにより、このユーザがオンライン環境にメンバアカウントを作成することができ、第1のユーザはこれを実際に行っている。このメンバアカウントは、第1のユーザにメンバアクセスを付与する。メンバアクセスは、第1のユーザがオンライン環境で通常のオンラインゲームに参加することを許可する。またメンバアクセスは、第1のユーザが、メンバアクセスを有するアカウントに制限されているオンライン環境にある各種資源にアクセスすることも許可する。例えば、第1のユーザは、メンバアクセスを有する他のユーザとチャットするためにメンバチャットルームにアクセスしたり、メンバアクセスを有するアカウントのみに制限されているオンラインゲームトーナメントに参加することができる。
【0011】
第2のユーザも、ネットワークに接続可能なゲームコンソールを所有しており、このゲームコンソールを介してオンラインゲーム環境にアクセスすることができる。しかし、第2のユーザは、オンラインゲーム環境のサブスクリプションを持たない。オンライン環境では、ユーザがサブスクリプションを持っていない場合、非メンバアカウントを作成することができる。非メンバアカウントは、ユーザに一般アクセスを付与するが、メンバアクセスは付与しない。第2のユーザは、オンライン環境で非メンバアカウントを作成する。第2のユーザは非メンバアカウントを持っているがメンバアクセスは持っていない。そのために第2のユーザは、通常のオンラインゲームに直接参加することはできない。
【0012】
オンラインゲーム環境では、非メンバアカウントをメンバアカウントにリンクすることができる。非メンバアカウントがメンバアカウントにリンクされている間、非メンバアカウントは、限定されたメンバアクセスを一時的に付与される。この例において限定されたメンバアクセスは、非メンバアカウントが、この非メンバアカウントがリンクされているメンバアカウントと同じゲーム(通常のゲーム又はトーナメント)に参加することを許可する。限定されたメンバアクセスは、非メンバアカウントがメンバアカウントのチャットルームに参加することを許可しない。(後述するように、他の実施例では、異なるタイプのアクセスが被リンクアカウントに付与されてもよい。)
【0013】
第2のユーザは、第1のユーザのアカウントへリンク案内を送信することで、第1のユーザにアカウントをリンクするように依頼する。第1のユーザはこれに同意し、オンライン環境に対してアカウントをリンクするよう要求する。アカウントがリンクされると、2つのアカウントはオンラインゲームに参加するのに適したアクセス権(access)を有するようになる。その後、第1のユーザと第2のユーザは、オンラインゲームを開始してこれを楽しむ。ゲームが終了すると、第1のユーザがリンクの終了を要求し(或いはサーバが自動的にリンクを終了させ)、アカウントはそれぞれ元の状態に戻る。
【0014】
この例では、第1のユーザがメンバアクセスを有するメンバアカウントを持っているために、第1のユーザは第2のユーザにはないメリットを有している。第1のユーザは、別のアカウントにリンクせずにオンラインゲーム内でプレイすることができる。第2のユーザは、自分のアカウントにこの第2のユーザをリンクする別のユーザを探す必要がある。このようなメリットにより、メンバアカウントが魅力的なものとなる。更に、非メンバアカウントを持っているユーザがオンラインゲーム内でプレイできるように、メンバアカウントを持っているユーザを捜し出すため、メンバアアカウントを持っているユーザが必要とされる。この結果、メンバアアカウントを持っているユーザはオンライン環境で人気者になり、注目を集める。この場合も、メンバアカウントが望ましいものとなる。オンラインゲーム環境のプロバイダは、サブスクリプションからの収益を増やし、利用を拡大することによる利益(例えば、増加した広告収入)を得るため、この魅力を活用することができる。
【0015】
図1は、ネットワークアカウントをリンクするためのネットワーク環境100の一実施例のブロック図である。ネットワーク環境100は、サーバ105、第1のユーザシステム110、第2のユーザシステム115、及びネットワーク120を有する。サーバ105、第1のユーザシステム110、及び第2のユーザシステム120は、ネットワーク120によって相互接続されている。
【0016】
サーバ105は、接続されたユーザシステムにおいてユーザにサービスを提供し、ユーザのネットワークアカウントを管理するための処理及び記憶を行う(including processing and storage)コンピュータシステムである。サーバ105は、ユーザにオンライン環境を提供する。サーバ105により提供される資源及びサービスの、一部又はすべてが制限されている。最新の適切なアクセスレベルを有するアカウントのみが、制限された資源又はサービスへのアクセスを許可されるように、サーバ105は、これらの制限された資源又はサービスへのアクセスを制御している。サーバ105は、ユーザのためにアカウントを作成して管理する。一実施例においてサーバ105は、アカウント情報(例えば、アカウントに対してユーザを識別する情報、アカウントタイプ、アカウントの現在のアクセスレベル、アカウントの恒久的又はデフォルトのアクセスレベル、及びアカウントの現在のユーザシステム)を記憶しているアカウントデータベース125に接続され、これを管理している。サーバ105は、例えばローカルストレージ又はアカウントデータベース125に、ユーザのサブスクリプション情報を作成して管理している。別の実施形態においてサーバ105は、ネットワーク120を介してサブスクリプション情報にアクセスする。サブスクリプション情報はユーザの権限(permission)を示しており、ユーザが作成を許可されているネットワークアカウントのタイプなどがある。また、サーバ105は、リンクアカウントと、被リンクアカウント間の共有アクセス特権も管理している。
【0017】
第1のユーザシステム110及び第2のユーザシステム115も、ネットワーク対応のゲームコンソールなどのコンピュータシステムである。ユーザシステム110、115は、サーバ105が提供するオンラインサービスにアクセスする際に、相互に対話するとともにサーバ105と対話するための処理及び記憶を行う。更にユーザシステム110、115は、ユーザの識別情報(例えば、ユーザがユーザシステム110、115に入力した名前とパスワード)を記憶する。図1において、第1のユーザの識別情報は、第1のユーザシステム110に付したラベル“ID1”によって示される。第2のユーザの識別情報は、第2のユーザシステム115に付したラベル“ID2”によって示される。他の実施例では、識別情報が、ユーザに加えて或いはユーザに代えて、ユーザシステムを識別している。サーバ105が各ユーザシステム110、115に対する正しいアカウントを使用するように、ユーザシステム110、115はサーバ105に識別情報を提供する。
【0018】
ネットワーク120は、サーバ105、第1のユーザシステム110、及び第2のユーザシステム115間でデータ伝送を行うための経路を提供している中間ネットワーク(インターネットなど)である。他の実施例では、サーバ105、第1のユーザシステム110、及び第2のユーザシステム120の一部又はすべてが直接接続されており、このため中間ネットワークは必ずしも使用されないか、或いは省略される。
【0019】
図1において、第1のユーザシステム110は、メンバアカウントであるサーバのアカウントを持っている。第1のユーザシステム110のアカウントはアカウントデータベース125のラベルによって、識別情報“ID1”がアカウント“ACCOUNT1”に対応しており、アカウント“ACCOUNT1”がメンバ(MEMBER)のアクセスレベルを有することが示されている。第2のユーザシステム115は、非メンバアカウントであるサーバのアカウントを持っている。第2のユーザシステム115のアカウントはアカウントデータベース125のラベルによって、識別情報“ID2”がアカウント“ACCOUNT2”に対応しており、アカウント“ACCOUNT2”が非メンバ(NON-MEMBER)のアクセスレベルを有することが示されている。後述するように、第2のユーザシステム115のアカウントが第1のユーザシステム110にリンクされると、サーバ105は、このリンクとアカウントのアクセスレベルの変更を示すように、アカウントデータベース125を更新する。
【0020】
一実施例においてネットワークアカウントは、メンバアカウント又は非メンバアカウントの2種類のうちのいずれか1つである。アカウントタイプによって、異なるアクセスレベルが提供される。メンバアカウントはメンバアクセスを提供し、非メンバアカウントは非メンバアクセス又は一般アクセスを提供する。一実施例では、メンバアクセスは一般アクセスを包含する。他の実施例においてメンバアカウントは、メンバアクセスと一般アクセスの両方を提供する。メンバアカウントは、ユーザが適切なサブスクリプションを持っていることを必要とする。ユーザは、オンライン環境のプロバイダに料金(例えば一時利用又は月額の料金)を支払うことによって、サブスクリプションを取得する。他の実施例においてメンバアカウントは、追加の要件(オンライン環境において特定の目標を達成したなど)を1以上有する。他の実施例では、サブスクリプションを有するという要件に代えて、このような追加要件が用いられる。非メンバアカウントでは、サブスクリプションが必要ではない。他の実施例では、非メンバアカウントが、メンバアカウントよりも低額なサブスクリプションを必要とする。
【0021】
アカウントのアクセスレベルは、そのアカウントのユーザが利用できる特権を規定している。サーバが提供する資源又はサービスの一部は、適切なアクセスレベルを持つアカウントに制限されている。例えば、オンラインゲームへの参加又は特定のウェブサイトやウェブページへのアクセスを、メンバアクセスを持つアカウントに制限することができる。他の資源又はサービスの一部は、どのアカウントからのアクセスも許可されるように、制限がかけられていなくてもよい。例えば、メンバチャットルームはメンバアクセスを持つアカウントに制限されるが、一般チャットルームサービスには制限がかけられていなくてもよい。
【0022】
各実施例において、高いアクセスレベルに対して様々な特権が付与されうる。各実施例において、メンバアクセスによってユーザが許可される行為には以下のようなものがあるが、これらに限定されない(例えば、メンバアクセスがこれらの特権の1以上を付与する場合など)。
・オンラインゲームに参加する。
・オンラインゲームを開始する。
・メンバアカウントのみに制限されているオンラインゲームに参加する。
・オンラインゲームのプレイ中に特別な資源を利用する。これには、特別なゲーム領域にアクセスする(例えば、ゲーム内で特別な建物に入る)、特別なゲーム資源にアクセスする(例えば、ゲーム内で特別な道具を使用したり特別なバックグラウンドミュージックを聞く)、或いは特別なゲーム機能を使用する(例えば、戦闘ゲームで特殊な移動やテクニックを使用する)などがある。
・アカウントが利用できるアクセスレベルを示す特別なインジケータをゲーム内で使用する(例えば、ユーザのキャラクタ又はチームが、ゲームにおいて目視可能な特別なユニホームやマークを身につけるなど)。
・個人のウェブページ、ハイスコア、又は保存したゲームのデータなどのデータをオンライン環境に記憶する。
・オンラインのフォーラム又は掲示板にあるメッセージを読んだり、これらにメッセージを書き込む。
・ニュースレターを受け取ったり、ニュースレターにアクセスする。
・制限されたウェブ資源(例えばウェブページのメンバエリアのコレクション)にアクセスする。
・他のユーザが参加できるオンライン環境のグループ又はクラン(clan)を立ち上げる。
・オンライン環境において、制限されたグループ又はクランに参加する。
・オンライン環境又は提携先を通じて購入できる商品、サービス、又はサブスクリプションの、割引又はクーポンを受け取る。
・リンク案内を承認して、非メンバアカウントをメンバアカウントにリンクすることを許可する。
【0023】
他の実施例においてオンライン環境は、3種類以上のアカウントと、3種類以上のアクセスレベル又はアクセスタイプをサポートしている。この場合、一部又はすべてのアカウントタイプ、及び異なるアクセスレベルについて、特権の組を変えたり、重複させることができる。同様に、アカウントタイプによって作成するための、例えば料金別に異なるタイプのサブスクリプションなどの、要件を変えてもよい。他の実施例では、ユーザが、(アカウントタイプを変更せずに)ユーザのサブスクリプションをアップデートすることによって、アカウントに特権を追加することができる。
【0024】
図2は、ネットワークアカウントを作成する一実施例のフローチャート200である。初期の段階で、ユーザは、ユーザシステムをサーバに接続して、識別情報をユーザシステムに与えている。ユーザが、既にオンライン環境用のサブスクリプションを取得していることもあれば、していないこともある。
【0025】
ブロック205で、ユーザシステムは、サーバにアカウント作成要求を送信する。ユーザが、ユーザシステムにこの要求を送信させる。アカウント作成要求は、ユーザの識別情報と作成するアカウントのタイプを示している。一実施例では、アカウント作成要求は、ユーザのサブスクリプション情報も示している。
【0026】
ブロック210で、サーバは、ユーザのサブスクリプション情報をチェックして、ユーザのサブスクリプションが、要求されたアカウントタイプを持つことをユーザに許可していることを確認する。サーバは、ユーザのローカル又はリモートのサブスクリプション情報にアクセスする。一実施例においてサーバは、識別情報を用いて、サーバに(例えば、サブスクリプションデータベースに)記憶されているサブスクリプション情報にアクセスする。サブスクリプション情報はユーザの権限を示しており、これにはユーザが作成を許可されているネットワークアカウントのタイプが含まれる。
【0027】
前述のように、1以上のアカウントタイプは制限されており、作成するには特定のレベルのサブスクリプションが必要とされる。同様に、1以上のアカウントタイプが制限のないものであり、作成にサブスクリプションを必要としない。ユーザが制限されたアカウントタイプを要求すると、サーバは、サブスクリプション情報の権限を要求されたアカウントタイプと比較し、アカウントの作成が許可されるかどうかを判定する。このアカウントタイプが許可されない場合、サーバはブロック215に進み、ユーザのサブスクリプションをアップデートするように提案する。アカウントタイプが許可される場合、サーバはブロック220に進み、アカウントを作成する。ユーザがサブスクリプションを一切持っておらず、制限されたアカウントタイプを要求した場合、サーバはブロック215に進む。ユーザが制限のないアカウントタイプを要求した場合、サーバは、ユーザのサブスクリプション情報を確認する必要はなく、ブロック220に直接進むことができる。
【0028】
ユーザが要求されたアカウントタイプを作成することを許可されない場合、ブロック215で、サーバはサブスクリプションのアップグレードをユーザに提案する。サーバは、ユーザのサブスクリプションを、要求されたアカウントタイプの作成を許可する適切なレベルにアップグレードするように提案する。他の実施例では、サーバが、複数のサブスクリプションレベルをユーザに提案する。サーバは、サブスクリプションのアップグレードに要する費用又は必要条件をユーザに提示する。ユーザがアップグレードを辞退した場合、サーバはアカウントを作成せずにアカウント作成処理を終了する。ユーザがアップグレードに同意した場合、サーバはアップグレードに必要な費用又は必要条件を満たすのに必要なトランザクション(transaction)を処理する(例えば、オンラインでのクレジットカードによる支払いを処理する)。トランザクションの終了後、サーバは、ブロック210に戻り、新しいサブスクリプションを確認する。他の実施例では、サーバが、アップグレードトランザクションの一部として、アップグレードされたサブスクリプションが要求されたアカウントタイプを許可していることを確認するため、ブロック220に直接進む。
【0029】
ユーザのサブスクリプションが、要求されたアカウントタイプのアカウントの作成を許可していることを確認すると、サーバは、ブロック220で、ユーザのために新しいアカウントを作成する。サーバは、新しいアカウントを作成して、このアカウント情報をアカウントデータベースに記憶する。アカウント情報は、ユーザの識別情報、アカウントタイプ、及び現在のアクセスレベルを示している。
【0030】
また、ユーザは、所望のアカウントタイプを示すアカウントアップグレード要求をサーバに送信することによって、ユーザのアカウントをアップグレードすることができる。サーバは、アカウント作成要求と同様に、アップグレードアカウント要求を処理する。すなわち、要求されたアカウントタイプ又は特権がユーザのサブスクリプションによって許可されていることを確認して、必要且つ承認を得られればサブスクリプションをアップグレードして、許可されればアカウントをアップグレードする。
【0031】
一実施例では、1以上のアカウントタイプは、特定のサブスクリプションのレベル又は料金に加えて(又はこれらに代えて)、オンラインゲーム環境に関連する要件を課している。このようなオンライン環境の要件は、オンライン環境で達成した成果を示すものであり、これには、ゲームの最小プレイ時間又はプレイしたゲームの最小数、最小ハイスコア、最小勝利数、又はゲーム内で達成した行動又は事象(例えば、ゲームの特定の対戦相手に勝った、特定のゲームアイテムを発見したなど)などがある。ユーザがこれらの成果の1つを達成している場合、他の要件(支払いなど)が満たされていれば、サーバはユーザのアカウントのアップグレードを提案する。
【0032】
図3は、ユーザにオンライン環境のサービスを提供する一実施例のフローチャート300を示す。初期の段階で、ユーザは、ネットワークアカウントを作成している。ユーザは、ユーザシステムをサーバに接続し、識別情報をユーザシステムに与えている。ユーザが、既にオンライン環境用のサブスクリプションを取得していることもあれば、していないこともある。
【0033】
ブロック305で、ユーザシステムは、サービス要求をサーバに送信する。ユーザが、ユーザシステムにこの要求を送信させる。場合によっては、ユーザシステム又はサーバは、ユーザが行った1つの要求から、複数のサービス要求を作成することもある。サービス要求は、ユーザの識別情報とサービスのタイプを示している。一実施例では、サービス要求が、ユーザのサブスクリプション情報も示している。
【0034】
ブロック310で、サーバは、ユーザのサブスクリプション情報をチェックして、ユーザのアカウントのアクセスレベルが、要求されたサービスを受けることを許可していることを確認する。サーバは、アカウントデータベースに記憶されているアカウント情報にアクセスする。前述のように、アカウント情報は、アカウントの現在のアクセスレベルを示している。
【0035】
1以上のサービスタイプは制限されたものであり、特定のアクセスレベルを要求する。同様に、1以上のサービスタイプは制限のないものであり、特別なアクセスレベルを要求しない。ユーザが制限されたサービスを要求すると、サーバは、ユーザのアカウントのアクセスレベルを、要求されたサービスのアクセスレベルと比較する。ユーザのアクセスレベルが不十分である(すなわち、ユーザのアクセスレベルが必要なアクセスレベルに一致するかこれを上回っていない)場合、サーバはブロック315に進み、ユーザのアカウントをアップグレードするように提案する。ユーザのアクセスレベルが十分な場合、サーバはブロック320に進み、サービスを提供する。ユーザが制限のかけられていないサービスを要求した場合、サーバは、ユーザのアクセスレベルを確認する必要がなく、ブロック320に直接進むことができる。
【0036】
ユーザのアカウントが、要求されたサービスに必要なアカウントレベルを持っていない場合、ブロック315で、サーバは、アカウントタイプをアップグレードするようにユーザに提案する。サーバは、ユーザのアカウントを、要求されたサービスに必要なアクセスレベルを持つ適切なアカウントタイプにアップグレードするように提案する。他の実施例では、サーバが、ユーザに複数のアカウントタイプを提案する。他の実施例では、サーバが、アカウントタイプを変更せずに、回数制限付き(例えば1回)で利用できるように、アクセスレベルを一時的に上げることを提案する。サーバは、アカウントをアップグレードするための費用又は要件をユーザに提示する。ユーザがアップグレードを辞退した場合、サーバは要求されたサービスを提供することなくサービス処理を終了する。ユーザがアップグレードに同意した場合、サーバはアップグレードに必要な費用又は要件を満たすのに必要なトランザクションを処理する(例えば、オンラインでのクレジットカードによる支払いを処理する)。トランザクション終了後にサーバは、ブロック310に戻り、要求されたサービスのための新しいアカウントを確認する。他の実施例では、サーバが、アップグレードトランザクションの一部として、アップグレードされたアカウントが要求されたサービスに必要なアカウントレベルを有することを確認して、ブロック320に直接進む。
【0037】
ユーザのアカウントが要求されたサービスに必要なアクセスレベルを有することを確認すると、ブロック320でサーバは、要求されたサービスを提供する。サーバは、オンライン環境においてサービスを提供するか、或いはリモートシステムにサービスを提供させる。
【0038】
サーバは、資源にアクセスすることを求めるユーザシステムの要求を同様に処理する。
【0039】
他の実施例では、ユーザが要求されたサービスに必要なアクセスレベルを持たない場合に、ユーザのアカウントをアップグレードするように提案する代わりに(又は追加の選択肢として)、サーバは、リンクのため別のユーザのアカウントを見つけることを提案する。後述するように、アカウントが別のアカウントにリンクされると、アクセスレベルの低いアカウントが、他のアカウントの高いアクセスレベルを一時的に受ける。サーバは、自身のアクセスレベルを越えるサービスを要求しているユーザを、適切なアクセスレベルを持つ別のユーザに引き合わせるマッチングサービスを提供しうる。ユーザがサーバの提案に同意すると、後述するように、サーバは、このユーザのためにリンク案内を送信し、リンクに成功した場合、サーバはブロック315に戻ってユーザのアカウントの変更後のアクセスレベルを確認する。ユーザがサーバの提案を辞退した場合、サーバは要求されたサービスを提供することなくサービス処理を終了する。
【0040】
図4は、非メンバアカウントをメンバアカウントにリンクするリンク処理の一実施例のフローチャート400である。初期の段階で、第1のユーザは、第1のユーザシステムをサーバに接続し、第1の識別情報を第1のユーザシステムに与えている。第1のユーザは、オンライン環境でメンバアクセスを有するメンバアカウントを作成している。第2のユーザは、第2のユーザシステムをサーバに接続し、第2の識別情報を第2のユーザシステムに与えている。第2のユーザは、非メンバアクセスを有する非メンバアカウントを作成している。図4の説明では、第2のユーザが、第2のユーザのアカウントを第1のユーザのアカウントにリンクする。この場合、第1のユーザのアカウントは「被リンクアカウント」であり、第2のユーザのアカウントは「リンクアカウント」である(ユーザとユーザシステムも「被リンク〜」、「リンク〜」と称されることがある)。
【0041】
ブロック405で第2のユーザシステムは、第1のユーザシステムにリンク案内を送信する。第2のユーザは、第2のユーザシステムにこの要求を送信させる。このリンク案内は、対象の受信者として第1のユーザを、リンクアカウントとして第2のユーザのアカウントを指定している。リンク案内は、第1のユーザに対して、第2のユーザのアカウントが第1のユーザのアカウントにリンクされることを許可するように求める要求である。第2のユーザシステムは、サーバを介して第1のユーザシステムにリンク案内を送信する。他の実施例では、第2のユーザシステムが、リンク案内を(サーバを使用せずに)第1のユーザシステムに直接送信する適切な情報を持っており、これを行う。一実施例では、リンク案内が、ゲームをプレイするように促す挑戦状として送信される。
【0042】
他の実施例では、ユーザシステムが、ユーザの識別情報と対象のユーザを指定したリンク案内をサーバに送信する。サーバは、ユーザのアカウント情報を回収して、このアカウント情報をリンク案内に追加する。その後、サーバは、更新したリンク案内を対象のユーザのユーザシステムに送信する。
【0043】
前述のように、第2のユーザシステムは、第2のユーザからの要求を受けてリンク案内を送信する。他の実施例では、サーバがユーザに代わってリンク案内を送信するが、これは、ユーザが、このユーザのアカウントが適切なアクセスレベルを有していないサービスを要求した場合などに行われる。他の実施例では、サーバが第1のユーザシステムに代わってリンク案内を第2のユーザシステムに送信するが、これは、第1のユーザシステムのユーザが、ゲームに参加するよう第2のユーザシステムのユーザを誘いたい場合などである。
【0044】
ブロック410で、第1のユーザシステムは、第2のユーザシステムに案内の承諾を送信する。第1のユーザは、リンク案内を承諾するかどうかを決める。第1のユーザがリンク案内を承諾しないと決めた場合、第1のユーザシステムは、サーバに辞退メッセージを送信し、リンク処理は終了する。他の実施例では、第1のユーザシステムが応答せず、リンク案内を無視して案内を辞退する。第1のユーザがリンク案内を承諾した場合、第1のユーザシステムは、サーバを介して第2のユーザシステムに案内承諾を送信する。案内承諾は、第1のユーザシステムが、サーバに対して2つのアカウント間のリンクの確立を要求することを確認するものである。他の実施例では、第1のユーザシステムが案内承諾を(サーバを使用せずに)第2のユーザシステムに直接送信する適切な情報を持っており、これを行う。
【0045】
ブロック415で第1のユーザシステムは、サーバにリンク要求を送信する。リンク要求は、第1のユーザのアカウントと第2のユーザのアカウントとを示す。他の実施例では、リンク要求が第1のユーザと第2のユーザの識別情報を示しており、サーバが適切なアカウント情報を回収する。
【0046】
ブロック420でサーバは、これらのアカウントが、第2のユーザのアカウントが第1のユーザのアカウントにリンクされることを許可していることを確認する。サーバは、適切なアカウント情報(及び必要に応じてサブスクリプション情報或いはその他の情報)を取得して、第1のユーザのアカウントが他のアカウントからのリンクを承諾することを許可され、且つ第2のユーザのアカウントが他のアカウントにリンクすることを許可されていることを確認する。例えば、サーバは、アカウントの不正使用を防止するか、或いはネットワークのトラフィックを一定の状態に制限するために、アカウント間のリンクの作成に制限を課すことがある。一実施例においてアカウントは、リンクするのが一度に1アカウントに限られ、或いはリンクされるのが一度に1アカウントに限られうる。サーバがアカウント間のリンクが許可されていると判定した場合、サーバはブロック425に進み、リンクを作成する。サーバがそのリンクが許可されないと判定した場合、サーバはリンクを作成せずにリンク処理を終了する。他の実施例では、リンクが許可されないがアカウント又はサブスクリプションの一方又は両方をアップグレードすることによりリンクが許可される場合に、サーバは、(前述の、サブスクリプション又はアカウントのアップグレードを提案するのと同じように)適切なアップグレードを提案する。
【0047】
アカウントがリンクの作成を許可することを確認したら、ブロック425で、サーバは、第2のユーザのアカウントを第1のユーザのアカウントにリンクする。第2のユーザのアカウントが第1のユーザのアカウントにリンクされていることを示すために、サーバは、第2のユーザのアカウントのアカウント情報を更新する。また、サーバは、第2のユーザのアカウントが第1のユーザのアカウントにリンクされていることを示すために、第1のユーザのアカウントのアカウント情報も更新する。他の実施例では、リンクが「一方向」であり、このためにサーバは、第1のユーザのアカウントのアカウント情報を更新しない。
【0048】
アカウントをリンクすると、ブロック430で、サーバは、第1のユーザのアカウントのアクセスレベルを第2のユーザのアカウントに付与する。第1のユーザのアカウントはメンバアカウントであり、メンバアクセスを有する。第2のユーザのアカウントは非メンバアカウントであり、非メンバアクセス又は一般アクセスを有する。サーバは、現在のアクセスレベルがメンバアクセスに変更されたことを示すために、第2のユーザのアカウント情報を更新する。前述のようにユーザがサーバからのサービスを要求すると、サーバがユーザのアカウントの現在のアクセスレベルをチェックするために、サーバがユーザにサービスを提供するべきかどうかの判定にリンクの影響が反映される。サーバは、第2のユーザのアカウントの元のアクセスレベル又はデフォルトのアクセスレベルを保持している。後述するように、リンクが終了すると、サーバは、現在のアクセスレベルが非メンバアクセスである元のアクセスレベルに戻ったことを示すために、第2のユーザのアカウントのアカウント情報を更新する。この時点では、アカウントがリンクされている。
【0049】
他の実施例では、1つのアカウントを複数のアカウントにリンクすることができる。この場合、あるアカウントが別のアカウントにリンクされると、サーバは、どの被リンクアカウントのどの特権又はアクセスレベルが付与されたのかを、リンクアカウントのアカウント情報に記録する。リンクが終了されると、サーバは、終了されたリンクによって付与された特権又はアクセスレベルを、単に解消する。
【0050】
図5は、リンクされている2つのアカウントのリンクを解消する一実施例のフローチャートである。初期の段階で、図4を参照して前述したリンク処理の完了後などのように、第2のユーザのアカウントが第1のユーザのアカウントにリンクされている。
【0051】
ブロック505で、ある事象がリンクの終了のトリガとなる。トリガとなる事象は、リンクされているアカウントのユーザのいずれかからの要求又はリンクを終了すべきであるとサーバに決定させる事象である。サーバは、リンクの終了の要因となる1以上のルールを有している。例えば、ユーザの一方がアカウントを不正使用した場合、サーバはリンクの終了を決定しうる。他の例では、いずれかのユーザシステムがサーバとの接続を切断すると、サーバがリンクを終了する。
【0052】
ブロック510で、サーバは、リンクにより第2のユーザのアカウントに付与されたアクセスレベルを削除する。サーバは、現在のアクセスレベルが元のアクセスレベルに戻ったことを示すために、第2のユーザのアカウントのアカウント情報を更新する。
【0053】
ブロック515で、サーバはアカウントからリンクを削除する。サーバは、2つのアカウントのアカウント情報を更新して、リンクが削除されたことを示す。この時点で、アカウントはもはやリンクされていない。
【0054】
前述の一実施例では、あるアカウント(リンクアカウント)が別のアカウント(被リンクアカウント)にリンクされると、アカウントがリンクされている間、リンクアカウントは被リンクアカウントのアクセスレベルを受ける。このタイプのリンクは、直接リンクである。しかし他の実施例では、直接リンクに加えて又は直接リンクに代えて、アカウント間の様々なタイプのリンクを利用することができる。一実施例では、リンクアカウントのユーザが、リンク案内において特定のタイプのリンクを要求する。他の実施例では、被リンクアカウントのユーザが、リンク承諾において特定のタイプのリンクを承諾又は指定する。他の実施例では、状況に応じて、サーバがリンクのタイプを選択する(例えば、オンラインゲームトーナメントでは所定のタイプのリンクが使用され、オンライン環境での一般的な利用では別のタイプのリンクが使用される)。
【0055】
一実施例においてサーバは、時間が制限されたリンクを提供する。時間が制限されたリンクでは、リンクを確立してから所定の期間(1日など)が経過するか、所定の時点が到来すると(例えばリンクを確立した日の終わりなど)、サーバがリンクを終了する。
【0056】
他の実施例においてサーバは、永続的なリンクを提供する。永続的なリンクでは、リンクアカウント又は被リンクアカウントのユーザのうちの一方が終了を要求するまで、リンクが解除されない。永続的なリンクは、ユーザシステムの一方又は両方が切断しても、終了しない。ユーザがオンライン環境に戻ると、リンクが確立されたときに使用したのと異なるユーザシステムを使用した場合であっても、永続的なリンクは有効なままである。
【0057】
他の実施例においてサーバは、利用回数が制限されたリンクを提供する。利用回数が制限されたリンクでは、リンクの確立後に、リンクアカウントによって要求されたサービスが設定数に達すると、サーバがリンクを終了する。例えば、利用回数が1回に制限されたリンクは、利用が1回しか認められていない。一実施例では、サービスによって、サービス利用回数の制限数の消費数が異なる。例えばサービスには、「無料」で利用可能なサービス数を使用しないものもあれば、「高額」であり利用可能なサービス数を複数使ってしまう(サービスを2回利用したとカウントされるなど)ものもある。
【0058】
他の実施例においてサーバは、用途が限定されたリンクを提供する。用途が限定されたリンクでは、リンクアカウントが、1以上の特定のサービスを利用するために被リンクアカウントのアクセスレベルを受ける。例えばリンクアカウントは、1つの特定のオンラインゲームをプレイするためだけに、高いアクセスレベルを持つようになる。
【0059】
他の実施例においてサーバは、部分リンクを提供する。部分リンクでは、被リンクアカウントが複数のアクセスレベルを持っており、リンクアカウントが、被リンクアカウントのアクセスレベルのすべてを受けるわけではない。例えば一実施例において、アカウントが、アクセスレベルA、B、C、及び/又はDを持つことができるとする。各レベルで異なる特権が与えられる。リンクアカウントがアクセスレベルAを持っており、被リンクアカウントがアクセスレベルA、B、及びCを持っているとする。被リンクアカウントのユーザがリンク案内を承諾すると、被リンクアカウントのユーザは、このリンクを、アクセスレベルBのみを付与する部分リンクとして指定する。この結果、リンクの存続期間中、リンクアカウントはアクセスレベルA及びBを持つが、アクセスレベルCを持つことはない。別の例では、メンバアカウントが、メンバアクセスレベルとメンバ限定アクセスレベルを持つ。メンバ限定アクセスレベルは、適切なサブスクリプションを有するアカウントに制限されており、メンバ限定アクセスレベルは、リンクによりアカウントに付与されることはない。この結果、(リンクアカウントが適切なサブスクリプションを持たないと仮定した場合)メンバアカウントにリンクしているリンクアカウントは、メンバアクセスレベルを受けるが、制限されたメンバ限定アクセスレベルを受けることはない。
【0060】
他の実施例においてサーバは、貸出しリンクを提供する。貸出しリンクでは、リンクの存続期間中に、被リンクアカウントが、その被リンクアカウントのアクセスレベルをリンクアカウントに移す。この結果、被リンクアカウントはそのアクセスレベルを有さず、無効にされるか或いはアクセスレベルが下げられる。一実施例では、アカウントは互いのアクセスレベルを交換する。
【0061】
他の実施例においてサーバは、メンバシップリンクを提供する。メンバシップリンクでは、サーバがリーダアカウントに対するグループを作成して、このグループに属する任意のアカウントを、このリーダアカウントに自動的にリンクする。この結果、グループに属する全アカウントが、リーダアカウントのアクセスレベルを持つようになる。
【0062】
他の実施例においてサーバは、プールリンクを提供する。プールリンクでは、サーバは、プールと、このプールへのアクセスが許可されたプールアカウントに関連するグループとを維持する。プールアカウントは、リンクをプールに寄付する(contribute)ことができる。プールアカウントは、寄付されたリンクを受けるために、プールにリンクすることができる(特定のアカウントにリンクするのではない)。例えば、サーバは、アカウントのクランに対してプールを提供する。各クランメンバはプールにアクセスすることができる。アクセスレベルの高い多くのクランメンバが、自身のアクセスレベルをプールに提供し、このため、アクセスレベルの低い同じ数のクランメンバが、プールにリンクして、高いアクセスレベルを受けることができる。プールリンクにより、ユーザ間で1対1の関係を確立する必要がなく、プールアカウントがより自由にアクセスレベルを共有できるようになる。
【0063】
他の実施例においてサーバは、前述したリンクのタイプを組み合わせた1以上のリンクのタイプを提供する。例えばサーバは、時間と用途が限定されたリンクを提供する。更に、前述したリンクのタイプは例であり、他のタイプのリンクも同様に可能である。
【0064】
他の実施例においてサーバは、アカウント同士をリンクするのでなく、アカウントを特権にリンクする。この場合、アカウントは特権をもう1つ持つことになる(例えば、アカウントから独立したデータオブジェクトとして作成される)。ユーザ又はアカウントは、アカウントの特権を共有又はリンクに利用できるようにすることができる。第1のユーザが利用できるようにした特権に、別のユーザが自分のアカウントをリンクすることができる。例えば、あるアカウントは特権への参照を1以上有している。これらの参照は、アカウントによって所有又は寄付される特権に対する特権オブジェクトを示している。アカウントは、特権が共有に利用できると指定することによって、この特権がリンクされるようにすることができる。リンクアカウントが「提供者」アカウントの共有特権にリンクされると、そのリンクアカウントは共有特権への参照を記憶する。この結果、共有特権は、この特権を示している複数の参照(例えば所有しているアカウントと1以上のリンクアカウント)を持つことができる。
【0065】
本発明の各実施例は、電子機器、コンピュータソフトウェア、又はこれらの技術の組合せにより実現される。一部の実施例は、プログラム可能なプロセッサ又はコンピュータによって実行される1以上のコンピュータプログラムを有する。例えば、図1を参照すると、一実施例では、サーバ及びユーザシステムはプログラム可能なプロセッサを1以上有する。一般に各コンピュータは、1以上のプロセッサと、1以上のデータ記憶装置(例えば、揮発性又は不揮発性のメモリモジュール、ハードディスクドライブ、フロッピーディスクドライブ、CD−ROMドライブ、磁気テープドライブなどの永続的な光学及び磁気記憶装置)と、1以上の入力装置(例えばマウス、キーボード)と、1以上の出力装置(例えばディスプレイコンソール、プリンタ)を有する。
【0066】
コンピュータプログラムは、通常、永続的な記憶媒体に記憶されて実行時にメモリにコピーされる実行可能コードを含む。プロセッサは、メモリから実行可能命令を所定の順序で取得することによって、このコードを実行する。プログラムコードの実行時に、コンピュータは、入力装置及び/又は記憶装置からデータを受け取って、データに対して処理を実行し、得られたデータを出力装置及び/又は記憶装置に送る。
【0067】
本発明の説明のための各種実施例を前述した。しかし当業者は、他の実施例も可能であり本発明の範囲に含まれるということを理解するであろう。例えば前述の説明は、ゲームをプレイするためのオンライン環境を提供する実施例に焦点を置いているが、オンライン環境は、チャット又は出版や、データ(例えばテキスト、画像、音声、ビデオ、又はマルチメディア)の共有など、異なるサービスや追加のサービスを提供してもよい。
【0068】
従って本発明は、前述のこれらの実施例のみに限定されることはない。
【図面の簡単な説明】
【0069】
【図1】ネットワークアカウントをリンクするためのネットワーク環境の一実施例のブロック図である。
【図2】ネットワークアカウントを作成する一実施例のフローチャートである。
【図3】オンライン環境でのサービスをユーザに提供する一実施例のフローチャートである。
【図4】非メンバアカウントをメンバアカウントにリンクするリンク処理の一実施例のフローチャートである。
【図5】リンクされている2つのアカウントのリンクを解消する一実施例のフローチャートである。

【特許請求の範囲】
【請求項1】
ネットワークアカウントの管理方法であって、
メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするステップと、
前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するステップと、を含み、
前記第1のアカウントは対応するサブスクリプションを有しており、
前記一般アクセスは少なくとも1つの特権を付与し、
前記メンバアクセスは、前記一般アクセスによって提供されない2以上の特権を付与する、
方法。
【請求項2】
前記サブスクリプションの費用は、一般アクセスを有するアカウントを得るのに必要な費用よりも高い、
請求項1に記載の方法。
【請求項3】
前記メンバアクセスの特権は、オンラインゲームへの参加をアカウントに許可することを含む、
請求項1に記載の方法。
【請求項4】
前記メンバアクセスの特権は、オンラインゲームの開始をアカウントに許可することを含む、
請求項1に記載の方法。
【請求項5】
前記メンバアクセスの特権は、制限されたオンライン資源へのアクセスをアカウントに許可することを含む、
請求項1に記載の方法。
【請求項6】
前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示すようにして、オンラインゲームへの参加を前記アカウントに許可することを含む、
請求項1に記載の方法。
【請求項7】
前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示す視覚的な合図を付けて、オンラインゲームへの参加を前記アカウントに許可することを含む、
請求項6に記載の方法。
【請求項8】
前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが参加する方法とは異なる方法で、オンラインゲームへの参加をアカウントに許可することを含む、
請求項1に記載の方法。
【請求項9】
前記メンバアクセスの特権は、メンバアクセスを持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な資源へのアクセスをアカウントに許可することを含む、
請求項8に記載の方法。
【請求項10】
前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な機能へのアクセスをアカウントに許可することを含む、
請求項8に記載の方法。
【請求項11】
前記第1のアカウントはメンバ限定のアクセスも有しており、
前記メンバ限定のアクセスは、前記メンバアクセスによって付与される前記2以上の特権と異なり、且つ前記一般アクセスによって付与される前記少なくとも1つの特権とも異なる1以上の特権を付与する、
請求項1に記載の方法。
【請求項12】
前記第2のアカウントが前記第1のアカウントにリンクされている場合に、前記第2のアカウントはメンバ限定のアクセスを有さない、
請求項11に記載の方法。
【請求項13】
前記第1のアカウントは前記一般アクセスも有する、
請求項1に記載の方法。
【請求項14】
前記サブスクリプションを示すメンバアカウントの作成要求を受け取るステップと、
前記サブスクリプションがメンバアカウントの作成を許可していることを確認するステップと、
前記第1のアカウントを作成するステップと、を更に含む、
請求項1に記載の方法。
【請求項15】
メンバアカウントの作成を許可するために前記サブスクリプションをアップグレードするステップを更に含む、
請求項14に記載の方法。
【請求項16】
非メンバアカウントの作成要求を受け取るステップと、
前記第2のアカウントを作成するステップと、を更に含む、
請求項1に記載の方法。
【請求項17】
前記第1のアカウント及び前記第2のアカウントを示すリンク要求を受け取るステップと、
前記第1のアカウントがリンクを許可していることを確認するステップと、を更に含む、
請求項1に記載の方法。
【請求項18】
前記第2のアカウントがリンクを許可していることを確認するステップを更に含む、
請求項17に記載の方法。
【請求項19】
前記第1のアカウント及び前記第2のアカウントを示すリンク解除要求を受け取るステップと、
前記付与された前記メンバアクセスの少なくとも一部を、前記第2のアカウントから破棄するステップと、
前記第1のアカウントから前記第2のアカウントをリンク解除するステップと、を更に含む、
請求項1に記載の方法。
【請求項20】
最小アクセス及びアカウントを有するサービスを示すサービス要求を受け取るステップと、
要求元の前記アカウントが、前記指示されたサービスの前記最小アクセスを満たすアクセスを現在有していることを確認するステップと、
前記サービスを提供するステップと、を更に含む、
請求項1に記載の方法。
【請求項21】
要求元の前記アカウントを、前記指示されたサービスの前記最小アクセスを満たすアクセスを有するようにアップグレードするステップを更に含む、
請求項20に記載の方法。
【請求項22】
前記メンバアクセスの前記少なくとも一部を付与するステップは、前記メンバアクセスの前記2以上の特権の総数よりも少ない数の特権を前記第2のアカウントに付与するステップを含む、
請求項1に記載の方法。
【請求項23】
前記メンバアクセスの前記少なくとも一部を付与するステップは、限られた時間、前記メンバアクセスの前記2以上の特権の少なくとも1つを前記第2のアカウントに付与するステップを含む、
請求項1に記載の方法。
【請求項24】
前記第2のアカウントが前記第1のアカウントにリンクされている間は、前記第1のアカウントから前記メンバアクセスを削除するステップを更に含む、
請求項1に記載の方法。
【請求項25】
前記第2のアカウントは、中間データオブジェクトによって前記第1のアカウントに間接的にリンクされる、
請求項1に記載の方法。
【請求項26】
前記中間データオブジェクトはプールである、
請求項25に記載の方法。
【請求項27】
ネットワークアカウントの管理方法であって、
一般アクセスを有するアカウントを作成するステップと、
アップグレード要求を受け取るステップと、
前記アカウントがメンバアクセスを有するための1以上の要件を満たしていることに基づいて、前記アカウントがアップグレードを許可されることを確認するステップと、
メンバアクセスを有するように前記アカウントをアップグレードするステップと、を含む、
方法。
【請求項28】
ネットワークアカウントのリンク方法であって、
一般アクセスを有する第1のアカウントを作成するステップと、
メンバアクセスを有する第2のアカウントを示すリンク案内を送信するステップと、
前記第1のアカウントが前記第2のアカウントにリンクされることを示すリンク承諾を受け取るステップと、
メンバアクセスを必要とする最小アクセスを有するサービスを示すサービス要求を送信するステップと、
前記サービスにアクセスするステップと、を含む、
方法。
【請求項29】
ネットワークアカウントのリンク方法であって、
メンバアクセスを有する第1のアカウントを作成するステップと、
一般アクセスを有する第2のアカウントを示すリンク案内を受け取るステップと、
前記第2のアカウントが前記第1のアカウントにリンクされようとしていることを示すリンク要求を送信するステップと、を含む、
方法。
【請求項30】
有形の記憶媒体に記憶され、ネットワークアカウントの管理に使用されるコンピュータプログラムであって、コンピュータに、
メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするための実行可能命令と、
前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するための実行可能命令と、を実行させ、
前記第1のアカウントが対応するサブスクリプションを有しており、
前記一般アクセスが少なくとも1つの特権を付与し、
前記メンバアクセスが、前記一般アクセスによって提供されない2以上の特権を付与する、
ようにさせるためのコンピュータプログラム。
【請求項31】
前記サブスクリプションの費用は、一般アクセスを有するアカウントを得るのに必要な費用よりも高い、
請求項30に記載のコンピュータプログラム。
【請求項32】
前記メンバアクセスの特権は、オンラインゲームへの参加をアカウントに許可することを含む、
請求項30に記載のコンピュータプログラム。
【請求項33】
前記メンバアクセスの特権は、オンラインゲームの開始をアカウントに許可することを含む、
請求項30に記載のコンピュータプログラム。
【請求項34】
前記メンバアクセスの特権は、制限されたオンライン資源へのアクセスをアカウントに許可することを含む、
請求項30に記載のコンピュータプログラム。
【請求項35】
前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示すようにして、オンラインゲームへの参加を前記アカウントに許可することを含む、
請求項30に記載のコンピュータプログラム。
【請求項36】
前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示す視覚的な合図を付けて、オンラインゲームへの参加を前記アカウントに許可することを含む、
請求項35に記載のコンピュータプログラム。
【請求項37】
前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが参加する方法とは異なる方法で、オンラインゲームへの参加をアカウントに許可することを含む、
請求項30に記載のコンピュータプログラム。
【請求項38】
前記メンバアクセスの特権は、メンバアクセスを持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な資源へのアクセスをアカウントに許可することを含む、
請求項37に記載のコンピュータプログラム。
【請求項39】
前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な機能へのアクセスをアカウントに許可することを含む、
請求項37に記載のコンピュータプログラム。
【請求項40】
前記第1のアカウントはメンバ限定のアクセスも有しており、
前記メンバ限定のアクセスは、前記メンバアクセスによって付与される前記2以上の特権と異なり、且つ前記一般アクセスによって付与される前記少なくとも1つの特権とも異なる1以上の特権を付与する、
請求項30に記載のコンピュータプログラム。
【請求項41】
前記第2のアカウントが前記第1のアカウントにリンクされている場合に、前記第2のアカウントはメンバ限定のアクセスを有さない、
請求項40に記載のコンピュータプログラム。
【請求項42】
前記第1のアカウントは前記一般アクセスも有する、
請求項30に記載のコンピュータプログラム。
【請求項43】
コンピュータに、
前記サブスクリプションを示すメンバアカウントの作成要求を処理するための実行可能命令と、
前記サブスクリプションがメンバアカウントの作成を許可していることを確認するための実行可能命令と、
前記第1のアカウントを作成するための実行可能命令と、を更に実行させるための、
請求項30に記載のコンピュータプログラム。
【請求項44】
コンピュータに、
メンバアカウントの作成を許可するために前記サブスクリプションをアップグレードするための実行可能命令を更に実行させるための、
請求項43に記載のコンピュータプログラム。
【請求項45】
コンピュータに、
非メンバアカウントの作成要求を処理するための実行可能命令と、
前記第2のアカウントを作成するための実行可能命令と、を更に実行させるための、
請求項30に記載のコンピュータプログラム。
【請求項46】
コンピュータに、
前記第1のアカウント及び前記第2のアカウントを示すリンク要求を処理するための実行可能命令と、
前記第1のアカウントがリンクを許可していることを確認するための実行可能命令と、を更に実行させるための、
請求項30に記載のコンピュータプログラム。
【請求項47】
コンピュータに、
前記第2のアカウントがリンクを許可していることを確認するための実行可能命令を更に実行させるための、
請求項46に記載のコンピュータプログラム。
【請求項48】
コンピュータに、
前記第1のアカウント及び前記第2のアカウントを示すリンク解除要求を処理するための実行可能命令と、
前記付与された前記メンバアクセスの少なくとも一部を、前記第2のアカウントから破棄するための実行可能命令と、
前記第1のアカウントから前記第2のアカウントをリンク解除するための実行可能命令と、を更に実行させるための、
請求項30に記載のコンピュータプログラム。
【請求項49】
コンピュータに、
最小アクセス及びアカウントを有するサービスを示すサービス要求を処理するための実行可能命令と、
要求元の前記アカウントが、前記指示されたサービスの前記最小アクセスを満たすアクセスを現在有していることを確認するための実行可能命令と、
前記サービスを提供するための実行可能命令と、を更に実行させるための、
請求項30に記載のコンピュータプログラム。
【請求項50】
コンピュータに、
要求元の前記アカウントを、前記指示されたサービスの前記最小アクセスを満たすアクセスを有するようにアップグレードするための実行可能命令を更に実行させるための、
請求項49に記載のコンピュータプログラム。
【請求項51】
前記メンバアクセスの前記少なくとも一部の付与は、前記メンバアクセスの前記2以上の特権の総数よりも少ない数の特権の前記第2のアカウントへの付与である、
請求項30に記載のコンピュータプログラム。
【請求項52】
前記メンバアクセスの前記少なくとも一部の付与は、限られた時間、前記メンバアクセスの前記2以上の特権の少なくとも1つの前記第2のアカウントへの付与である、
請求項30に記載のコンピュータプログラム。
【請求項53】
コンピュータに、
前記第2のアカウントが前記第1のアカウントにリンクされている間は、前記第1のアカウントから前記メンバアクセスを削除するための実行可能命令を更に実行させるための、
請求項30に記載のコンピュータプログラム。
【請求項54】
前記第2のアカウントは、中間データオブジェクトによって前記第1のアカウントに間接的にリンクされる、
請求項30に記載のコンピュータプログラム。
【請求項55】
前記中間データオブジェクトはプールである、
請求項54に記載のコンピュータプログラム。
【請求項56】
有形の記憶媒体に記憶され、ネットワークアカウントの管理に使用されるコンピュータプログラムであって、コンピュータに、
一般アクセスを有するアカウントを作成するための実行可能命令と、
アップグレード要求を処理するための実行可能命令と、
前記アカウントがメンバアクセスを有するための1以上の要件を満たしていることに基づいて、前記アカウントがアップグレードを許可されることを確認するための実行可能命令と、
メンバアクセスを有するように前記アカウントをアップグレードするための実行可能命令と、
を実行させるようにするためのコンピュータプログラム。
【請求項57】
有形の記憶媒体に記憶され、ネットワークアカウントのリンクに使用されるコンピュータプログラムであって、コンピュータに、
一般アクセスを有する第1のアカウントを作成するための実行可能命令と、
メンバアクセスを有する第2のアカウントを示すリンク案内を送信するための実行可能命令と、
前記第1のアカウントが前記第2のアカウントにリンクされることを示すリンク承諾を処理するための実行可能命令と、
メンバアクセスを必要とする最小アクセスを有するサービスを示すサービス要求を送信するための実行可能命令と、
前記サービスにアクセスするための実行可能命令と、
を実行させるようにするためのコンピュータプログラム。
【請求項58】
有形の記憶媒体に記憶され、ネットワークアカウントのリンクに使用されるコンピュータプログラムであって、コンピュータに、
メンバアクセスを有する第1のアカウントを作成するための実行可能命令と、
一般アクセスを有する第2のアカウントを示すリンク案内を処理するための実行可能命令と、
前記第2のアカウントが前記第1のアカウントにリンクされようとしていることを示すリンク要求を送信するための実行可能命令と、
を実行させるようにするためのコンピュータプログラム。
【請求項59】
ネットワークアカウントを管理するシステムであって、
メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクする手段と、
前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与する手段と、を備え、
前記第1のアカウントは対応するサブスクリプションを有しており、
前記一般アクセスは少なくとも1つの特権を付与し、
前記メンバアクセスは、前記一般アクセスによって提供されない2以上の特権を付与する、
システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2007−516513(P2007−516513A)
【公表日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2006−536559(P2006−536559)
【出願日】平成16年7月15日(2004.7.15)
【国際出願番号】PCT/US2004/023111
【国際公開番号】WO2005/045560
【国際公開日】平成17年5月19日(2005.5.19)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(500551079)ソニー・コンピュータ・エンタテインメント・アメリカ・インク (95)
【Fターム(参考)】