JP2004334887A - セキュア・データに対するwebアクセス - Google Patents

セキュア・データに対するwebアクセス Download PDF

Info

Publication number
JP2004334887A
JP2004334887A JP2004139103A JP2004139103A JP2004334887A JP 2004334887 A JP2004334887 A JP 2004334887A JP 2004139103 A JP2004139103 A JP 2004139103A JP 2004139103 A JP2004139103 A JP 2004139103A JP 2004334887 A JP2004334887 A JP 2004334887A
Authority
JP
Japan
Prior art keywords
secure data
service
user
environment
data service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004139103A
Other languages
English (en)
Inventor
Ling Tony Chen
トニー チェン リン
Mark Vanantwerp
バンアントワープ マーク
Van Christopher Van
クリストファー バン バン
Noah Heller
ヘラー ノア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004334887A publication Critical patent/JP2004334887A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/33Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections
    • A63F13/335Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections using Internet
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • A63F13/792Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories for payment purposes, e.g. monthly subscriptions
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • A63F13/795Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories for finding other players; for building a team; for providing a buddy list
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/85Providing additional services to players
    • A63F13/87Communicating with other players during game play, e.g. by e-mail or chat
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/206Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards
    • A63F2300/208Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards for storing personal settings or data of the player
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/407Data transfer via internet
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5513Details of game data or player data management involving billing
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • A63F2300/5566Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history by matching opponents or finding partners to build a team, e.g. by skill level, geographical area, background, play style
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/57Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of game services offered to the player
    • A63F2300/572Communication between players during game play of non game information, e.g. e-mail, chat, file transfer, streaming of audio and streaming of video
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

【課題】 仮想VPNなどのセキュア・ネットワーク経由でゲーム・コンソールなどの制限付き専用装置と通信するセキュア環境の外部の、汎用コンピュータによるセキュア・データ及びサービスへのアクセスを管理すること。
【解決手段】 汎用コンピューティング・デバイスが、インターネットなどの機密保護無しのネットワーク経由でサイト内ユーザを認証して要求をセキュア環境に中継する信頼されるパートナーWebサイト経由のアクセスを得る。このサイトはセキュア環境に対する事前定義されたレベルのセキュア・アクセス証明書を使用する。このサイトで認証済のユーザのWebIDとセキュア環境内用のゲーマー・タグ間でリンクが確立される。WebID、ゲーマー・タグ及びWebサイトパートナーIDに応じてアクセスが制限される。Webキャッシュが若干のセキュア・データを格納/提供し、専用装置にサービスを提供するセキュア環境機能の崩壊を最小化する。
【選択図】 図4

Description

本発明は、一般に、セキュア・コンピューティング環境(機密保護されたコンピューティング環境)のデータおよびサービスに対するアクセスを規制することに関し、より具体的には、セキュア・コンピューティング環境だけにアクセスを有する専用デバイスにセキュア・ネットワークを介してサービスを提供することを主に行うセキュア・コンピューティング環境に対する、信頼されるパートナーWebサイトを介しての、汎用性のある便利なコンピューティング・デバイスによる、アクセスを規制することに関する。
インターネット上のマルチ・プレーヤー・オンライン・ゲームの人気が、近年、爆発的に広がっている。従来の単一プレーヤーの電子ゲームとは異なり、マルチ・プレーヤー・オンライン・ゲームは、プレーヤーが、個人として、またはチーム・メンバとして他のプレーヤーとともにゲームに参加することを可能にする。これらのゲームのマルチ・プレーヤーの態様は、戦略、チームワーク、および競争(rivalries)を含む新たなゲーム上の考慮すべき事柄を提供することにより、プレーヤーのゲーム体験を高める。
マルチ・プレーヤー・オンライン・ゲームを行うことを可能にするため、ホスト・サービスが、個人ホストまたは第三者のホストによって提供されなければならない。ホスト・サービスは、通常、ゲーム参加者が誰であるか、各ゲーム・セッションに新たなプレーヤーが追加されてもよいかどうかを決めるホスト・コンピュータ上またはホスト・サーバ上で実行される。
第三者のプロバイダによってホストされるマルチ・プレーヤー・オンライン・ゲームの例は、毎日、50万人を超えるユーザによって行われる無数の単一プレーヤーおよびマルチ・プレーヤーのオンライン・ゲームを提供するマイクロソフト・コーポレーションのInternet Game Zone(インターネット・ゲーム・ゾーン)を含む多数のゲームWebサイトで見ることがでる。そのようなゲーム・サイト上のゲームのほとんどを行うためには、ユーザは、自らが行うことを望むゲームのコピーをダウンロードする(または別途に入手する)必要がある。これらのゲームの一部は、通常、無料でダウンロードすることができるが、他の一部は、オンラインで、または小売店において購入しなければならない。さらに、多くのゲーム・サイトは、「プレミアム」ゲームを提供しており、これは、ユーザが、ゲームを行うためにメンバシップ料金を支払っている場合にだけ、または使用料金(例えば、時間制料金、日額料金、または月額料金)を支払うことに同意している場合にだけ、アクセスすることができる。
従来のコンピュータ上で実行される従来のブラウザを使用してインターネットを介して広くアクセス可能なインターネットゲームWebサイトとは対照的に、より強力なセキュアで(機密保護機能付きの)、制限付きアクセスのゲーム環境が、マイクロソフト・コーポレーションのXBOX LIVE(商標)などのゲーム・サービスによって提供されており、XBOXゲーム・コンソールのユーザが、XBOX LIVEゲーム環境内でマルチ・プレーヤー・ゲームに参加できるように、XBOX LIVE(商標)は、プレーヤーが、ブロードバンド・インターネット接続を使用して専用のXBOX(商標)ゲーム・コンソールだけと接続できるようにすることに特化されている。オンライン・ゲーム・サービスにサイン・アップした際に、年間料金を支払い、自身のゲーム・コンソールをXBOX LIVEゲーム・サービスに登録した人々だけが、そのようなゲームに参加することができる。参加者のXBOXゲーム・コンソールとゲーム・サービス間の接続はインターネットを介するが、この通信は、仮想プライベート・ネットワーク(VPN)トンネルを使用してセキュリティ(機密保護)を確実にし、データパケットの通信に、より一般的な伝送制御プロトコル/インターネット・プロトコル(TCP/IP)の代わりに、ユーザ・データグラム・プロトコル(UDP)を使用する。
米国特許出願公開第2003/0,084,350号明細書 米国特許出願公開第2003/0,079,120号明細書 米国特許出願公開第2003/0,071,724号明細書 米国特許出願公開第2003/0,061,515号明細書 米国特許第5,966,705号明細書 Warcraft・III.・"lordaeron・Ladder・Information."・n.d.:2pp.・Available・file://c:\DOCME〜1\MARQUI〜1.000/LOCALS〜1/Temp\NIMNJ1YJ.htm
以上の措置により、専用ゲーム・コンソールによるゲーム・サービスとのセキュア(機密保護された)通信が提供されるが、テキストを入力することなどのいくつかの機能の使用により汎用性があり、且つ、より便利なコンピューティング・デバイスを介するゲーム・サービスとの通信を、このセキュリティ(機密保護機能)は、本来的に阻止する。専用ゲーム・コンソールは、ゲームを行うことに合わせて最適化されたゲーム・コントローラとともに使用するように設計されており、テキストを入力すること、およびコンピュータ・キーボードを使用してより容易に行われる他の機能を実行すること、に使用するように設計されていない。また、ゲーム・コンソールは、しばしば、オフィス、図書館、ならびにパーソナル・コンピュータ(PC)に対するアクセスが一般的に提供されているその他の場所において直ちに利用できない。さらに、VPNトンネルを介するセキュア通信を必要とすることは、World Wide Web(WWW)経由でインターネットを介するなどの、従来のネットワークを介する一般的な通信を可能にすることに比べて利便性が劣る。しかし、多くの理由で、PCなどの汎用性のあるコンピュータを使用して従来のネットワークを介してゲーム・サービス内のデータにアクセスして、ゲームのステータスを調べること、料金請求記録を確認すること、他のユーザに対するメッセージを入力すること、未成年の子供によるゲーム使用を規制すること、様々なその他の機能を実行すること、は望ましいことである。
もちろん、機密保護されない(insecure)通信ネットワークを介するアクセス、例えば、PC上で実行されているブラウザ・プログラムを使用するアクセスを許すようにゲーム・サービスを変更することは可能である。ただし、セキュリティが低い(less・secure)アクセスを許すことにより、本来的に、攻撃、過度なトラフィック、ならびに開かれた公共アクセス可能なゲーム・サービスを維持することに関連する追加の費用、をゲーム・サービスが被ることになる。これらの危険により、ゲーム参加者に提供されるサービスが低下し、より高い料金が参加者に要求されることになる可能性が高い。別の代替策は、ゲーム・コンソールを変更して、キーボードの使用、Webページのレンダリング、およびその他のより高い機能を可能にして、ゲーム・コンソールが、汎用コンピューティング・デバイスとほぼ変わらないインターネット上のWebサイトにアクセスする能力を有するようにすることである。ただし、そのような変更は、ゲーム参加者に対するゲーム・コンソールのコストを増加させ、ゲーム・システムおよびゲーム環境のセキュリティを低下させ、そのような変更されたゲーム・コンソールの市場競争力を低下させることになる可能性が高い。
むしろ、ゲーム・コンソール(または、ゲームを行うことなどの主要な機能に特化された他のデバイス)のより特化した機能を維持することにより、費用を最小限に抑えることが望ましい。また、ゲーム・サービス(または他のセキュア・サービス(機密保護されたサービス))との高速通信および最小量のトラフィックを維持し、専用ゲーム・コンソールとセキュア・ゲーム・サービス(機密保護されたゲーム・サービス)の間でVPN通信を必須とし続けることにより、システムのセキュリティを確実にすることも望ましい。したがって、この問題に対する理想的な解決策は、ゲーム・サービスのセキュリティを危険にさらすことなく、従来の便利なコンピューティング・デバイスを使用してセキュア・ゲーム・サービスに対して規制されたアクセスを行うことを可能にすることである。
本発明は、セキュア・データ・サービス環境(機密保護されたデータ・サービス環境)内のセキュア・データ(機密保護されたデータ)およびセキュア・データ・サービス(機密保護されたデータ・サービス)に、セキュア・データ・サービス環境外部からのアクセスを規制するための方法およびシステムを提供する。セキュア・データ・サービス環境は、VPNトンネルを介するなど、セキュア・ネットワーク(機密保護されたネットワーク)を介して、ゲーム・コンソールなどの専用デバイスと通信する。セキュア・データ・サービス環境は、アクセスを厳しく規制し、汎用PCなどのより汎用性のあるコンピューティング・デバイスのユーザによる一般的なアクセスに対して開かれていない。代わりに、本発明は、安全でないネットワーク接続を介する、より汎用性のある、コンピューティング・デバイスによるアクセスを規制されたアクセスとすることを可能にする。本明細書で使用する「機密保護されないネットワーク」とは、従来のTCP/IP等を使用しており、VPNトンネルなどの技術(セキュア・ソケット・レイヤ(SSL)の証明書および認証以外に)を使用して第三者によって通信が傍受されるのを防止することを行っていない、インターネットなどのネットワークを介する通信を指す。汎用性のあるコンピューティング・デバイスのユーザを認証し、セキュア・データ・サービス環境に要求を中継する、1つまたは複数の信頼されるパートナーWebサイトを介して、規制されたアクセスが提供される。
本発明は、ユーザ−パートナー識別子と呼ばれる、信頼されるパートナーWebサイトに関連つけられたユーザのアカウント識別子と、セキュア・データ・サービス環境に関連つけられ、ユーザ−・サービス識別子と呼ばれるユーザのアカウント識別子との間でリンクを確立する。ユーザ−パートナー識別子は、パートナーWebサイトにより使用され、汎用性のあるコンピューティング・デバイス、例えば、汎用PCから機密保護されないネットワークを介してWebサイトと通信しているユーザを認証する。セキュア・データおよびサービスを提供し、専用デバイスにアクセスするセキュア通信ネットワークを維持する、セキュア・データ・サービス環境に登録したユーザを識別するのにユーザ−サービス識別子が使用される。好ましくは、ユーザ−サービス識別子は、セキュア・データ・サービス環境だけに知られている内部の秘密部分と、名前タグなどの対応する公開部分とを含み、この公開部分により、ユーザは、セキュア・データ・サービス環境の他のユーザに知られる。ユーザは、ユーザ−サービス識別子を確立する際、クレジットカード番号などの秘密情報をセキュア・データ・サービス環境に提供する。ユーザは、同じ秘密情報をパートナーWebサイトにも提供する。パートナーWebサイトは、ユーザ−パートナー識別子とユーザ−サービス識別子の間でリンクが確立されるべきである場合、その秘密情報をセキュア・データ・サービス環境に通信する。
セキュア・データ・サービス環境は、汎用性のあるコンピューティング・デバイスのユーザに代わってパートナーWebサイトから要求が受信された際、セキュア・データ・サービス環境にアクセスする要求が真正であるかどうかを決定する。その要求が、有効なデジタル証明書および/またはデータアクセス制限を定義する他のデータも提供するパートナーWebサイトから受信された場合、真正であると見なされる。要求が真正である場合、セキュア・データ・サービス環境は、機密保護されないネットワークを介する、セキュア・データおよびサービスに対する、要求されたアクセスをパートナーWebサイトに提供し、これにより、その要求されたアクセスを汎用性のあるコンピューティング・デバイスに提供する。この要求は、ユーザ−パートナー識別子を含み、このユーザ−パートナー識別子は、ユーザ−サービス識別子にリンクされる。これにより、アクセスは、ユーザ−サービス識別子に関する許可設定によって制限される。また、この要求は、パートナー識別子を使用してパートナーWebサイトを識別することも行い、パートナー識別子は、好ましくは、パートナーWebサイトとセキュア・データ・サービス環境との間の通信を許可することに先立って獲得されるデジタル証明書の中に暗号化される。パートナーがデジタル証明書を申請した際、パートナー識別子は、そのパートナーWebサイトからのあらゆる要求に適用されるアクセス権限のレベルに関連付けられる。
セキュア・データ・サービス環境は、好ましくは、公共Webセキュリティ・ゲートウェイを使用して、パートナーWebサイトからの要求についての公開キー/秘密キー認証を実行する。次に、認証済みの要求が、暗号化解除化され、専用であるが、機密保護されない通信チャネルを介してWebキャッシュに通信される。Webキャッシュは、パートナー識別子、ユーザ−パートナー識別子、およびユーザ−サービス識別子の関数としてその他のアクセス制限を決める。また、Webキャッシュは、大量の頻繁にアクセスされるセキュア・データおよび最近アクセスされたセキュア・データをメモリの中に格納することも行い、これらのデータは、汎用性のあるコンピューティング・デバイスのユーザが使用するために要求側のパートナーWebサイトに迅速に戻すことが可能である。要求されたセキュア・データがWebキャッシュのメモリの中に用意されていない場合、セキュア通信ネットワーク(機密保護されたネットワーク)を介して専用デバイスにセキュア・データ・サービスを提供することが主要な機能であるセキュア・データ・サービス環境のコア部分において、要求されたセキュア・データまたはセキュア・サービスに対するアクセスが行われる。いずれにしても、要求側のパートナーWebサイトに戻されるあらゆるデータは、好ましくは、データ転送のためのマークアップ言語(例えば、SOAP)の標準の仕様に従ってフォーマットされる。好ましくは、パートナーWebサイトは、ユーザの汎用性のあるコンピューティング・デバイス上で実行されているブラウザによって表示されるWebページ内で表示するために、このデータを(例えば、HTMLに)変換する。
セキュア・データおよびサービスの例には、ゲーム・プレーヤー・ランキングの順位提示ボード(leaderboard)、セキュア・データ・サービス環境によって提供されるゲームまたは他のサービスに関する統計、汎用性のあるコンピューティング・デバイスのユーザに関連する他のユーザと通信するための友人リスト、アカウントのステータスおよび設定、ゲーム・トーナメントを作成および管理するためのトーナメント・サービス、グループのユーザを管理するためのチーム管理サービス、セキュア・データおよびサービスへの子供のアクセスを選択的に規制するための親による規制のサービスなどのユーザ規制サービス、セキュア・データ・サービス環境からセキュア・データおよびサービスを選択的に獲得するためのダウンロード・サービス、ならびにセキュア・データ・サービス環境に関連する様々な他のデータおよび機能が含まれる。
本発明の別の態様は、機密保護されない通信チャネルを介してパートナー・ネットワーク・サービスから暗号化された形態で当初受信された、暗号化されていないメッセージを機密保護された形で通信するための方法およびシステムを対象とする。証明書に関連付けられた、当初暗号化されているメッセージが暗号化解除され、パートナー・ネットワーク・サービスのパートナー識別子および通信ポート識別子が決定される。これらのデータはメッセージのヘッダに追加され、変更されたメッセージが形成される。変更されたメッセージは、暗号化を行わずに機密保護されない通信チャネルを介して通信される。暗号化を行わないと、メッセージをより迅速に通信することができる。本発明のさらなる態様は、前述した方法のステップを実行するためのマシン命令が格納された記憶媒体を対象とする。
以下の詳細な説明が、添付の図面と併せて解釈される場合、これらを参照することよってよりよく理解されるにつれて、本発明についての以上の態様、および付随する利点の多くは、より容易にその真価が認められよう。
次に、専用ゲーム・コンソール(マイクロソフト・コーポレーションのXBOX(商標)ゲーム・コンソールのような)とオンライン電子ゲーム環境(マイクロソフト・コーポレーションのXBOX LIVE(商標)のような)の間のセキュア通信を介して専用ゲーム・コンソールを使用してアクセス可能である、セキュア・オンライン電子ゲーム環境のセキュア・データおよびサービスに対するアクセスを提供することについて、例示的なアプリケーションに関連して、本発明の好ましい実施形態を説明する。これらの専用ゲーム・コンソールは、データ入力、データ表示、印刷、およびその他の機能の態様に対する制限を有するため、セキュア・データおよびサービスに対するアクセスが、より汎用性のあるコンピューティング・デバイスに、セキュア・オンライン電子ゲーム環境と汎用性のあるコンピューティング・デバイスの間の認可された仲介役(authorized・intermediaries)としての機密保護されないネットワークを介して通信するパートナーWebサイトを通してのみ、提供される。
例示的な動作環境
図1および以下の説明は、インターネットを介してWebページにアクセスするためにマイクロソフト・コーポレーションのINTERNET EXPLORER(商標)のようなWebブラウザを実行すること、またはマイクロソフト・コーポレーションのXBOX LIVE(商標)のようなセキュア・オンライン電子ゲーム環境に対するアクセスを規制する機能を提供すること、を含め、本発明の部分を実装するのに使用するための適切なコンピューティング環境の簡単で一般的な説明を提供することを目的とする。必須ではないが、本発明の一部分は、PC、サーバ、または他のコンピューティング・デバイスによって実行されるプログラム・モジュールなどのコンピュータ実行可能命令の一般的な文脈において説明する。一般に、プログラム・モジュールには、特定のタスクを実行する、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等が含まれる。本発明は、ゲーム・コンソール、TVセットトップボックス、ハンドヘルド・デバイス、ポケット・パーソナル・コンピューティング・デバイス、デジタル・セル電話機、周辺デバイス、マルチ・プロセッサ・システム、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピュータ、産業用制御機器、自動車機器、航空宇宙機器、およびその他のマイクロ・プロセッサ・ベースのデバイスまたは家電デバイスを含む他のコンピューティング・システム構成で実施することも可能であることが、当分野の技術者には認められよう。また、本発明は、通信ネットワークを介してリンクされた遠隔処理デバイスによってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラム・モジュールは、ローカルのメモリ記憶装置と遠隔のメモリ記憶装置の両方の中に配置することが可能である。
図1を参照すると、セキュア・サーバ、公共Webサーバ、またはクライアント・コンピューティングデバイスに関して本発明のステップを実装するための例示的なシステムが、従来のPC20の形態で汎用コンピューティング・デバイスを含んでいる。PC20は、処理ユニット21、システム・メモリ22、およびシステム・バス23を備えている。システム・バスは、システム・メモリを含む様々なシステム・コンポーネントを処理ユニット21に結合し、様々なバス・アーキテクチャのいずれかを使用するメモリバスまたはメモリコントローラ、周辺機器バス、およびローカル・バスを含むいくつかのタイプのバス構造のいずれかとすることが可能である。システム・メモリは、読み取り専用メモリ(ROM)24およびランダム・アクセス・メモリ(RAM)25を含む。始動中などにPC20内部の要素間で情報を転送するのを助ける基本ルーチンを含む基本入力/出力(BIOS)システム26が、ROM24の中に格納されている。
PC20は、ハードディスク(図示せず)に対して読み取りおよび書き込みを行うためのハードディスク・ドライブ27、リムーバブル磁気ディスク29に対して読み取りまたは書き込みを行うための磁気ディスク・ドライブ28、およびCD−ROMまたは光メディアなどのリムーバブル光ディスク31に対して読み取りまたは書き込みを行うための光ディスク・ドライブ30をさらに含む。ハードディスク・ドライブ27、磁気ディスク・ドライブ28、および光ディスク・ドライブ30は、それぞれ、ハードディスク・ドライブ・インターフェース32、磁気ディスク・ドライブ・インターフェース33、および光ディスク・ドライブ・インターフェース34でシステム・バス23に接続される。以上のドライブ、および関連するコンピュータ可読メディアにより、コンピュータ可読マシン命令、データ構造、プログラム・モジュール、および他のデータの不揮発性ストレージがPC20に提供される。本明細書で説明する例示的な環境はハードディスク、リムーバブル磁気ディスク29、およびリムーバブル光ディスク31を使用しているが、磁気カセット、フラッシュ・メモリ・カード、デジタル・ビデオ・ディスク、ベルヌーイ・カートリッジ、ランダム・アクセス・メモリ(RAM)、ROMなどの、コンピュータによってアクセス可能であるデータを格納することができる他のタイプのコンピュータ可読メディアも例示的な動作環境において使用できることが、当分野の技術者には認められよう。オペレーティング・システム35、1つまたは複数のアプリケーション・プログラム36、他のプログラム・モジュール37、およびプログラム・データ38を含め、いくつかのプログラム・モジュールを、ハードディスク、磁気ディスク29、光ディスク31、ROM24またはRAM25に格納することが可能である。
ユーザは、キーボード40やポインティング・デバイス42などの入力デバイスを介してコマンドおよび情報をPC20に入力することができる。その他の入力デバイス(図示せず)には、マイク、ジョイスティック、ゲーム・パッド、サテライト・ディッシュ、スキャナ、デジタル・カメラ等を含むことが可能である。以上の入力デバイス、およびその他の入力デバイスは、しばしば、システム・バスに結合された入力/出力(I/O)デバイス・インターフェース46を介して処理ユニット21に接続される。また、プリンタ(図示せず)などの他のデバイスも、システム・バスに結合されたI/Oデバイス・インターフェース46を介して処理ユニット21に接続することが可能である。I/Oデバイス・インターフェースという用語は、シリアル・ポート、パラレル・ポート、ゲーム・ポート、キー・ボードポート、PS/2ポート、USBポート、および/またはその他の通信ポートとして具体的に使用される各インターフェースを包含するものとする。同様に、モニタ47、または他のタイプの表示デバイスも、ビデオ・アダプタ48のような適切なインターフェースを介してシステム・バス23に接続され、グラフィカル・ユーザ・インターフェース、Webページ、および/またはその他の情報を表示するように使用可能である。モニタに加えて、PCは、しばしば、スピーカなどの他の周辺出力デバイス(図示せず)にも結合される(図示していない、サウンドカードまたは他のオーディオ・インターフェースを介して)。
PC20は、遠隔コンピュータ49のような1つまたは複数の遠隔ソースに対する論理接続を使用するネットワーク化された環境において動作することができる。遠隔コンピュータ49は、別のPC、サーバ(通常、全体的にPC20とほぼ同様に構成される)、ルータ、ネットワークPC、ピア・デバイス、サテライト、または他の一般的なネットワークノードとすることが可能であり、通常、PC20に関連して前述した要素の多く、またはすべてを含むが、外部メモリ記憶装置50だけを図1に示している。ネットワーク化された環境では、PC20に関連して描いたプログラム・モジュール、またはプログラム・モジュールの部分は、遠隔の外部メモリ記憶装置の中に格納することが可能である。図1に描いた論理接続は、ローカルエリア・ネットワーク(LAN)51、およびインターネットなどのワイドエリア・ネットワーク(WAN)52を含む。そのようなネットワーキング環境は、オフィス、企業全体のコンピュータ・ネットワーク、イントラ・ネット、およびインターネットで一般的である。
LANネットワーキング環境において使用される場合、PC20は、ネットワーク・インターフェースまたはネットワーク・アダプタ53を介してLAN51に接続される。WANネットワーキング環境において使用される場合、PC20は、通常、機密保護されない公共ネットワークであるWAN52を介して通信を確立するためのモデム54、または他の手段を含む。内部にあることも、外部にあることも可能なモデム54は、通常、内部スロットを介してシステム・バスに直接に結合されるか、I/Oデバイス・インターフェース46を介してバスに結合されるか、またはネットワーク・インターフェース53を介してバスに結合される。例えば、モデム54は、USBインターフェースを介してシステム・バスに結合される、非同期デジタル加入者線(ADSL)モデムなどのブロードバンド・モデムとすることが可能である。図示したネットワーク接続は例示的であり、無線通信リンクまたは広帯域ネットワークリンクなどのコンピュータ間で通信リンクを確立する他の手段も使用できることが認められよう。
例示的な専用ゲーム・デバイス
図2に示すとおり、セキュア・オンライン電子ゲーム環境とのセキュア対話に適した例示的な専用電子ゲーム・システム100は、ゲーム・コンソール102、ならびにコントローラ104aおよび104bのような最大で4つのユーザ入力デバイスのためのサポートを含む。ゲーム・コンソール102は、内部ハードディスク・ドライブ(図2に示さず)、ならびに光記憶ディスク108で表わされる様々な形態のポータブル光記憶メディアをサポートするポータブル・メディア・ドライブ106を備えている。適切なポータブル記憶メディアの例には、DVDディスクおよびCD−ROMディスクが含まれる。このゲーム・システムでは、ゲーム・プログラムは、好ましくは、ゲーム・コンソールで使用するためにDVDディスク上で配布されるが、本発明を使用するこのタイプまたは別のタイプのシステム上で他の記憶メディアを代わりに使用できることも企図されている。また、ゲーム・プログラムは、セキュア・オンライン電子ゲーム環境とのセキュア通信を介して専用電子ゲーム・システム100にダウンロードすることも可能である。
ゲーム・コンソール102の前面上には、サポートされるコントローラに接続するための4つのスロット110が存在しているが、スロットの数および配置は、変更することができる。電源ボタン112、および取り出しボタン114も、ゲーム・コンソール102の前面上に配置されている。電源ボタン112は、ゲーム・コンソールに対する電力の印加を制御し、取り出しボタン114は、記憶ディスク108の挿入および抜き出しを可能にするようにポータブル・メディア・ドライブ106のトレイ(図示せず)を開くこと、および閉じることを交互に行い、記憶ディスク上のデジタル・データをゲーム・コンソールが使用するために読み取ることができるようにする。
ゲーム・コンソール102は、オーディオ/ビジュアル(A/V)インターフェー・スケーブル120を介してテレビ、または他の表示モニタ、またはスクリーン(図示せず)に接続される。このようなディスプレイは一般に、テキストを表示するための限られた能力しか有していない。電源ケーブルプラグ122が、従来の交流線源(図示せず)に接続された際に、ゲーム・コンソールに電力を伝える。ゲーム・コンソール102は、ネットワークを介して(例えば、図示していないハブまたはスイッチに対する接続を介して)、またはインターネットを介して、例えば、xDSLインターフェース、ケーブル・モデム、またはその他のブロード・バンド・インターフェース(図示せず)に対する接続を介してデータを転送し、受信するイーサネット(登録商標)データ・コネクタ124を含む。ただし、セキュア電子ゲーム環境とインターフェースをとることは、一般に、セキュア通信を介して実行される。従来の電話モデムを使用して通信を行うことにより、本発明を実装する他のタイプのゲーム・コンソールを一緒に、または遠隔サーバに結合することもできる。
各コントローラ104aおよび104bは、リード線を介して(または別法として、無線インターフェースを介して)ゲーム・コンソール102に結合される。図示した実装では、コントローラは、適合するユニバーサル・シリアル・バス(USB)であり、USBケーブル130を介してゲーム・コンソール102に接続される。ゲーム・コンソール102は、ゲーム・ソフトウェアと対話し、ゲーム・ソフトウェアを制御するための多種多様なユーザ・デバイスのいずれかを備えていることが可能である。図2に示すとおり、各コントローラ104aおよび104bは、2つのサムスティック(thumbstick)132aおよび132b、Dパッド134、ボタン136、および2つのトリガ138を備えている。以上のコントローラは、代表的であるに過ぎず、ゲーム・コンソール102とともに使用するために図2に示したデバイスに他のゲーム入力デバイスおよびゲーム制御デバイスを代用すること、または追加することができる。ただし、コントローラ104aおよび104bのそれぞれは、テキストを入力し、操作するため、メニューをナビゲートするため、ならびにゲームと対話することに主に関連していないその他の機能のための限られた能力しか有していない。
任意選択で、リムーバブル機能ユニット140をコントローラ104の中に挿入して、追加の機構および機能を提供することができる。例えば、ポータブル・メモリ・ユニット(MU)により、ユーザが、ゲーム・パラメータを格納し、他のゲーム・コンソールに接続されたコントローラの中にポータブルMUを挿入することにより、他のゲーム・コンソール上でゲームを行うためにゲーム・パラメータを運ぶことができるようになる。別のリムーバブル機能ユニットは、ユーザが、ローカルで、かつ/またはネットワークを介して他のユーザと口頭でコミュニケーションをとることができるようにする音声通信ユニットを含む。音声通信ユニットには、ブーム(boom)マイク144を含むヘッドセット142が接続される。説明する実装では、各コントローラは、2つのリムーバブル機能ユニットを収容するように構成されるが、2つより多い、または少ないリムーバブル機能ユニットまたはモジュールを代わりに使用してもよい。
ゲーム・システム100は、例えば、ゲーム、音楽、およびビデオを再生することができる。ハードディスク・ドライブ上に格納された、またはドライブ106内の光記憶ディスク108から読み取られるデジタル・データを使用して、あるいはオンライン・ソースから、または機能ユニット140から獲得されたデジタル・データを使用して他の機能を実装できることも企図されている。例えば、ゲーム・システム100は、以下を再生することができる可能性がある。すなわち、
・CDディスク上およびDVDディスク上、ハードディスク・ドライブ上に格納された、またはオンライン・ソースからダウンロードされたゲーム・タイトル、
・ポータブル・メディア・ドライブ106内のCD上、ハードディスク・ドライブ上のファイル内(例えば、Windows(登録商標)Media Audio(商標)(WMA)形式)に格納された、あるいはインターネット上または他のネットワーク上のオンライン・ストリーミング・ソースから導出されたデジタル音楽、および
・ポータブル・メディア・ドライブ106内のDVDディスク上、またはハードディスク・ドライブ上のファイル内(例えば、アクティブ・ストリーミング・フォマットで)格納された、あるいはインターネット上または他のネットワーク上のオンライン・ストリーミング・ソースからのデジタルA/Vデータである。
ハードディスク・ドライブ上に格納された、またはドライブ106内の光記憶ディスク108から、またはオンライン・ソースから、あるいは機能ユニットまたは機能モジュールから読み取られたデジタル・データを使用して、ゲーム・システム100に他の機能を実装することが可能であることも予期される。
ゲーム・システム100は、以上の機能、および様々な他の機能を行うことができるが、それでも、供給されているような、ゲーム・システム100は、限られた1組の機能、主に、ゲームを行うこと、音楽を聴くこと、ならびにビデオ・イメージおよびその他のグラフィック・イメージを見ることに関連する機能、に専用のデバイスであることを強調しておかなければならない。供給されているような、ゲーム・システム100は、印刷すること、インターネットをブラウズすること、またはHTMLの任意の形式で定義されるWebページを表示するWebアドレスに接続すること、ができない。代わりに、ゲーム・コンソール100は、セットアップされている専用ゲーム・サービスに接続して、インターネットを介してゲーム・コンソールと通信し、そのゲーム・サービスに登録されているゲーム・コンソールを介して接続するサービスの加入者によるマルチ・プレーヤー・ゲームを円滑にすることだけができる。インターネットを介する各接続は、VPNトンネルを経由して行われ、したがって、ゲーム・コンソールとゲーム・サービスの間の通信は、セキュリティで保護されている。ゲーム・コンソールは、現在、従来のキーボードを備えておらず、したがって、テキスト・メッセージの入力、または他のテキスト入力は、コントローラの1つを使用してディスプレイから1回につき1つの英数字を選択することによってだけ可能である。ゲーム・コンソールは、マルチ・プレーヤー・ゲームを行うことに関して、セキュア・オンライン・ゲーム環境の外部の相手に対する直接通信を(別のゲーム・コンソールに対する直接接続を除き)有していない。さらに、セキュア・オンライン・ゲーム環境によって規制されるデータには、ゲーム・コンソールを使用してゲーム環境に接続していない人は誰も直接にアクセスすることができない。本発明は、ゲーム/コンソールを介してセキュア・ゲーム環境に接続していない、汎用性のあるコンピューティング/デバイスのユーザに、信頼されるパートナーを介してセキュア・ゲーム環境のセキュア・データおよびサービスに対するアクセスを提供することにより、この問題に対処する。
ネットワークシステム
図3は、VPN302を介して、複数の専用ゲーム・システム100a、…、100nを相互に接続し、セキュア・ゲーム環境310と互いに接続する例示的なネットワーク・ゲーム環境300を示している。セキュア・ゲーム環境310は、セキュア財務データ環境、セキュア保険データ環境、セキュア産業データ環境、セキュア出荷データ環境、あるいはセキュア・ネットワークを介して専用デバイスと通信するその他のセキュア・データ環境などの他の目的のためのものとすることも可能であることが、当分野の技術者には認識されよう。VPN302は、様々なデータ通信システムのいずれかに実装することができ、機密保護されない公共WAN52(例えば、インターネット)、ならびにプライベート部分(例えば、住宅LANまたは商業LAN)を使用することも可能である。また、VPN302は、有線タイプと無線タイプの両方を含む様々な従来の通信構成の任意の1つまたは複数を使用して実装することができる。公共プロトコルと独自プロトコルの両方を含む様々な通信プロトコルのいずれかを使用して、VPN302を介してデータを通信することができる。そのようなプロトコルの例には、TCP/IP、IPX/SPX、NetBEUI等が含まれる。ただし、VPN302を介して通信されるデータは、Data Encryption Standard(データ暗号化標準)(DES)、Kerberos、Pretty Good Privacy(PGP)などの様々な暗号化技術の少なくとも1つを使用してセキュリティで保護することができる。
ネットワーク・ゲーム環境300は、互いに接続するために個々のプレーヤーおよび/またはゲーム・システム100a、…、100nを認証すること、ならびにゲーム環境310をセキュリティで保護すること、において役割を果たすキー配信センタ306も使用する。配信センタ306は、有効な参加者にキーおよびサービス・チケットを配信し、このキーおよびサービス・チケットは、複数のプレーヤーを含むゲーム・プレーイング・グループ(game・playing・group)を形成するのに使用すること、またはセキュア・ゲーム環境310からサービスを購入するのに使用すること、が可能である。ネットワーク・ゲーム環境300は、ディベロッパが使用して、メディア効果、更新されたメディア・データ、ゲーム・コード、およびその他のサービスを生成することができるディベロッパ・サービス309をさらに含む。そのようなサービスは、セキュア・ゲーム環境310とゲーム・システムに関するゲームの製作者の間、ならびにネットワーク・ゲーム環境300内部、および外部の他のデバイス間、で配信することが可能である。
専用ゲーム・システム100a、…、100nは、好ましくは、図1のPC20とほぼ同様に全体的に構成されるサーバであるVPNセキュリティ・ゲートウェイ320を介してセキュア・ゲーム環境310と通信する。図3のVPNセキュリティ・ゲートウェイ320は、ゲーム・システム100a、…、100nとセキュア・ゲーム環境310のサービスの間の通信の認証、暗号化、復号化(暗号化解除)、ならびにそれ以外の制御を行い、セキュア・ゲーム環境310は、好ましくは、イントラ・ネット321を介してVPNセキュリティ・ゲートウェイ320と通信している。セキュア・ゲーム環境310は、オンライン・ゲームを提供すること、および/またはホストすること、ダウンロード可能な音楽ファイルまたはビデオ・ファイルを提供すること、ゲーム競技会をホストすること、ストリーミング・オーディオ/ビジュアル・ファイルを提供すること、電子メールまたは他のメディア通信の交換を可能にすること、などの様々なサービスをゲーム・システム100a、…、100nのユーザに提供する。また、セキュア・ゲーム環境310は、個々のゲーム・システム100a、…、100nが利用できる別のメモリ・ソース、すなわち、オンライン・ストレージも提供する。ゲーム・システム100aは、光記憶ディスク108上、ハードディスク・ドライブ208上、およびMU内のデータにアクセスすることに加えて、オンライン・サービス322におけるリモート・ストレージ308で例示されるとおり、VPNネットワーク302を介する遠隔の記憶場所において用意されているデータ・ファイルにアクセスすることもできる。
専用ゲーム・システム100a、…、100nのユーザは、料金請求データ324、自身に関するプロファイル・データ326、ならびに友人、ゲーム、およびユーザ統計のリスト328、セキュア・ゲーム環境310内の他のユーザのステータスおよび通信アクセシビリティを示すプレゼンス(presence)情報330、ゲーム・トーナメントに関する情報332にアクセスすること、および/または以上のデータを入力することもでき、その他のサービスにアクセスすることもできる。ただし、専用ゲーム・システム100a、…、100nを介してそのような情報にアクセスすること、およびそのような情報を入力することは、しばしば、面倒である。というのは、ゲーム・システムとともに供給されるコントローラを含む対応するユーザ・インターフェースは、PC20のようなより汎用性のあるコンピューティング・デバイスのユーザ・インターフェースより能力が劣るからである。例えば、前述したとおり、コントローラ104を介してテキストを入力することは、キーボードを介するよりも、より困難である。
セキュア環境310に対するデータのアクセスおよび入力を改善するため、PCなどのより汎用性のあるコンピューティング・デバイスが、機密保護されない公共WAN52を介して1つまたは複数の認可されたWebパートナー(authorized・Web・partners)に通信することができるようにする公共Webセキュリティ・ゲートウェイ340が提供される。公共Webセキュリティ・ゲートウェイ340は、PC20とほぼ同様に構成されたサーバであるが、公共WAN52に対する1つのネットワーク・インターフェース、およびWebキャッシュ345に対する別のネットワーク・インターフェースを含む。公共Webセキュリティ・ゲートウェイは、セキュア・ゲーム環境310内のデータベースに対するアクセス要求、またはセキュア・データの入力要求を認証する。認可されたWebパートナー(authorized・Web・partner)からの証明書を認証した後、公共Webセキュリティ・ゲートウェイ340は、要求をWebキャッシュ345に中継する。Webキャッシュ345は、イントラ・ネット321と通信しており、認可されたWebパートナーの身元(identity)、およびその認可されたWebパートナーを介して要求を行っているユーザの身元(identity)に基づいてデータアクセス制限を決定する。Webキャッシュ345は、メモリの中に、大量の一般に要求されるセキュア・データ、および最近、要求されたセキュア・データも格納して、セキュア・ゲーム環境310に課せられるロード遅延およびデータアクセス遅延を最小限に抑え、専用ゲーム・システム100a、…、100nにサービスを提供する主要な目的を果たすことができるようにする。セキュリティをさらに強化するため、公共Webセキュリティ・ゲートウェイ340およびWebキャッシュ345は、好ましくは、セキュア・ゲーム環境310のその他のデバイスとは異なる物理的場所に配置される。ただし、Webキャッシュ345は、専用のセキュア通信線を介してセキュア・ゲーム環境310の他のデバイスと通信する。
認可されたWebパートナーは、セキュア・ゲーム環境310、またはVERISIGN(商標)などの他の信頼される証明機関ソースからデジタル証明書を獲得して、WebパートナーのWebサイトとセキュア・ゲーム環境310の間で双方向の許可の認証(certificate・authorization)を可能にする。認可されたWebパートナーに登録されているユーザは、PC20a〜20n、PDA60、セルラー電話機70、またはユーザが専用ゲーム・デバイスより使うのに便利がよいと感じる他のコンピューティング・デバイスなどの汎用性のあるコンピューティング・デバイスを使用して、認可されたWebパートナーのWebサイトを介して、セキュア・ゲーム環境310内でセキュア・データのアクセスおよび入力を行うことができる。認可されたWebパートナーのWebサイトには、セキュア・データに対するアクセスについての対応するレベルに対して様々なレベルの許可を割り当てることができる。例えば、マイクロソフト・コーポレーションのwww.xbox.comのWebサイトのような非常に信頼されるWebサイト(highly・trusted・Web・site)350は、高いレベルの権限(high・level・authorization)を有し、そのWebサイトに登録されたユーザがマイクロソフト・コーポレーションのXBOX LIVE(商標)のセキュア・ゲーム環境のセキュア・データにアクセスすることを可能にする。それほど緊密に関連していないWebサイトには、中間レベルの権限が与えられる。例えば、ゲーム発行元(game・publisher)のWebサイトなどの普通程度に信頼されるWebサイト(moderately・trusted・Web・site)352は、そのWebサイトの登録済みユーザが、マイクロソフト・コーポレーションのXBOX LIVE(商標)のセキュア・ゲーム環境のそのゲーム発行元によって作られた/発行されたゲームに関連するデータだけにアクセスすることができるようにする認可されることが可能である。最も少ない権限が与えられるパートナーWebサイトは、セキュア・ゲーム環境によって公開であると見なされるデータにアクセスすること、およびそのようなデータを変更することだけに制限することが可能である。例えば、ファン・クラブのWebサイトのような、まずまず信頼されるWebサイト(fairly・trusted・Web・site)354の登録済みユーザを、順位提示ボード・データだけにアクセスすることに制限することが可能である。セキュア・データのアクセス、入力、およびその他のそのような機能に関するさらなる詳細を以下に説明する。
例示的な論理プロセス
Webキャッシュ、ならびにWebパートナーWebサイトと通信している公共Webセキュリティ・ゲートウェイによって主に実行される例示的な論理プロセスを以下に説明する。図4は、セキュア・ゲーム環境内のセキュア・データおよびサービスに対するアクセスを制御することに関する好ましい実施形態の例示的な全体的プロセスの論理を示す流れ図である。WebパートナーのWebサイトに接続されている間に、1組の1回限りのプロセス400が実行されて、Webパートナーが認証され、セキュア・ゲーム環境内で使用されるユーザの名前タグがユーザの識別子にリンクされる。より具体的には、ステップ402で、Webパートナーが、セキュア環境の事業者から、または信頼される第三者からデジタル証明書を獲得する。好ましくは、デジタル証明書は、公開キー/秘密キー証明書を含む。この証明書は、WebパートナーのWebサイトから発信された要求を認証するのに使用される。
ステップ404で、ゲーム・コンソール・プレーヤーなどのユーザが、セキュア環境でセキュア・アカウントを確立し、ユーザに特有の秘密情報を供給する。例えば、ユーザは、クレジットカード番号、銀行番号、またはユーザが秘密の形で知っている他の料金請求情報をセキュア環境に提供することが可能である。アカウントを確立する際、ユーザは、セキュア環境内の他のユーザに対してユーザの身元を明らかにするゲーマー(gamer)タグなどの、名前タグも選択する。好ましくは、ユーザは、VPNを介してセキュア環境と通信する専用デバイスを使用して秘密情報を提供し、名前タグを選択する。前述したとおり、専用デバイスは限られた機能を有し、セキュア環境は、ユーザが、セキュア環境内の本来のサービスと対話するために専用デバイスを使用することを見込んでいる。したがって、最初のアカウント・セットアップに関して、セキュア・ネットワークおよび専用デバイスの使用により、情報のより高い信頼レベルが提供され、ユーザが、セキュア環境との本来の対話のための少なくとも1つの専用デバイスでのアクセス権を有することを検証することが可能である。さらなるセキュリティのため、専用デバイスには、一意的に識別可能であるように連番を振ることができ、専用デバイスが、セキュア環境とセキュアな形態で接続するのに使用するためのしかるべき構成を有することを検証することができる。
秘密情報が入力され、名前タグが選択された後、セキュア環境は、ステップ406で、選択された名前タグに関連付けられたアカウント内部IDを確立する。内部IDは、好ましくは、ユーザに知られておらず、ユーザの選択した名前タグに関連する他の情報を相関させるためにセキュア環境によって内部識別子として使用される。追加の内部IDもユーザの選択した名前タグ、およびユーザによって選択されたパスワードに関連付けることができる。例えば、未成年の子供がセキュア環境でアカウントを確立した場合、内部IDがその子供の選択した名前タグに関連付けられる。さらに、別の内部IDが、対応する子供の親用に確立される。子供の内部IDは、その子供がセキュア・データおよびサービスに対して制限されたアクセスを有することを示すようにビットが設定されていることが可能であり、他方、親の内部IDは、セキュア・データおよびサービスに対する完全なアクセスを示すのに使用することが可能である。ただし、両方の内部IDともに、同じ名前タグに関連付けられ、したがって、親は、セキュア環境の子供による使用の態様を規制することができる。反対に、単一の内部ID(または複数の内部ID)に複数の名前タグを関連付けることもできる。内部IDは、符号化された形態の選択された名前タグ、連番、またはマイクロソフト・コーポレーションのXBOX(商標)ユニバーサルID(XUID)などの、任意の他の固有のセキュア識別子を備えることが可能である。
セキュア環境でセキュア・アカウントを確立すると、ユーザは、ステップ408で、WebパートナーのWebサイトに登録することによってユーザWebIDも確立する。このケースでは、ユーザは、インターネットなどの公共WANを介して汎用性のあるコンピューティング・デバイスを使用してWebパートナーのWebサイトにアクセスする。ユーザWebIDは、ユーザを、セキュア環境と通信することが証明書で認可されているWebパートナーのWebサイトに関連付ける。このユーザWebIDは、ユーザがセキュア環境でセキュア・アカウントを獲得した際に確立された内部IDとは別個のIDである。ユーザWebIDは、WebパートナーのWebサイトによって保持され、ユーザがWebパートナーのWebサイトと通信する際にユーザを認証するのに使用される。ユーザのWebIDは、複数のWebパートナーWebサイトによって使用することが可能な特定の認証システムに関連付けることもできる。例えば、WebパートナーのWebサイトが、マイクロソフト・コーポレーションのPASSPORT(商標)認証システムのような周知の認証システムを使用している場合、同じユーザ認証システムに依拠する各WebパートナーWebサイトを介してセキュア環境にアクセスするのに、同じユーザWebIDを使用することができる。ユーザ認証システムは、資格情報タイプ(credential・type)として識別される。資格情報タイプは、WebパートナーWebサイトとセキュア環境の間のあらゆる通信においてユーザのWebIDに関連付けられる。したがって、単一のPASSPORT(商標)固有ID(PUID)のような同じユーザWebIDを同じユーザ認証システムに依拠する複数のWebパートナーWebサイトに対して使用することができる。異なるユーザ認証システムを使用するWebパートナーWebサイトは、異なる資格情報タイプで識別される。
ステップ410で、ユーザが、認可されたWebパートナーのWebサイトを介してリンク・プロセスを開始して、ユーザのWebIDをユーザの名前タグおよび対応する内部IDにリンクする。このリンク・プロセスは、固有の資格情報タイプを有する各ユーザWebIDに関して実行される。したがって、リンク・プロセスは、WebパートナーWebサイトが同じユーザ認証システムを使用する(すなわち、同じ資格情報タイプを有する)場合、各WebパートナーWebサイトに関して行われる必要はない。リンク・プロセスは、セキュア環境が外部ユーザWebIDを内部名前タグおよび内部IDに相関させることができるようにWebキャッシュによって実行される。このリンク・プロセスに関するさらなる詳細を図5に関連して以下に説明する。
外部ユーザWebIDと内部名前タグおよび内部IDとの間のリンクが確立されると、ユーザは、公共WANを介してWebパートナーWebサイト経由で汎用性のあるコンピューティング・デバイスを使用してセキュア環境のデータにアクセスすることができ、セキュア環境にデータを入力することができる。ステップ412で、ユーザは、WebパートナーのWebサイトを介してセキュア・データに関連するサービスを要求する。ユーザの汎用性のあるコンピューティング・デバイスとWebパートナーのWebサイトの間の通信は、セキュア通信とすることも、機密保護されない通信(insecure・communication)とすることも可能であるが、ユーザは、WebパートナーのWebサイトによって認証されていなければならない。WebパートナーのWebサイトは、好ましくは、ユーザの要求を公共Webセキュリティ・ゲートウェイに、暗号化されたシンプル・オブジェクト・アクセス・プロトコル(SOAP)メッセージとして送信する。SSL通信を使用して、暗号化されたSOAP要求が、Webパートナーの証明書、ユーザWebID、および要求に提供された他のデータとともに、公共Webのセキュリティ・ゲートウェイに送信される。ステップ414bで、公共Webセキュリティ・ゲートウェイが、Webパートナーの証明書を認証し、要求を復号化(暗号化解除)し、暗号化されていない要求をWebキャッシュに中継する。ステップ414bに関するさらなる詳細を図6に関連して以下に説明する。
ステップ416bで、Webキャッシュが、送信側WebパートナーおよびユーザWebIDに基づいてデータ・アクセシビリティ制限を決定する。ステップ418で、Webキャッシュは、アクセシビリティ制限に基づいて拒否メッセージを戻すか、または要求を処理する。例えば、上記に示唆したとおり、Webキャッシュは、セキュア環境に登録していないWebユーザに公開の順位提示ボード情報を戻すことを、そのWebユーザが少なくとも最小限の認可が与えられているWebパートナーのWebサイトから公開情報の要求をサブミット(発信、処理依頼)している限り、行うことができる。逆に、Webユーザがセキュア環境の登録済みユーザであり、少なくとも最小限の認可が与えられているWebパートナーから要求をサブミットしている場合、Webキャッシュは、詳細な料金請求情報を戻すことができる。戻り通信は、WebパートナーWebサイトとの双方向の許可の認証(bidirectional・certificate・authorization)に従って公共Webセキュリティ・ゲートウェイを経由する。データ・アクセシビリティ制限(データのアクセス可能性の限定)を決定すること、および要求を処理すること、に関するさらなる詳細を図7に関連して以下に説明する。
図5は、ユーザWebIDをセキュア環境内で使用される名前タグ(および対応する内部ID)にリンクするための論理を示す流れ図である。以下に説明する論理は、単一のユーザWebIDを単一の名前タグにリンクすることの例を提供する。ただし、前述したとおり、複数のユーザWebIDを複数の名前タグにリンクすることもできる。リンク・プロセスは、同じユーザWebIDを複数のWebパートナーWebサイトで使用できるように、各固有資格情報タイプに関して1回、実行することが可能であることも想起されたい。WebパートナーWebサイトを介してWebユーザIDが確立されると、ユーザは、ステップ420で、名前タグ、アカウント所有者指標、および秘密情報をWebパートナーWebサイトに提供する。アカウント所有者指標は、ユーザが、セキュア環境内のユーザのアカウントに対して完全なアクセス権を有するか(例えば、親または経営者)、または制限付きアクセス権だけを有するか(例えば、子供または従業員)を示すフラグである。少なくともユーザがWebパートナーWebサイトに秘密情報を提供している間、ユーザの汎用性のあるコンピューティング・デバイスとWebパートナーWebサイトの間の通信は、好ましくは、SSLプロトコルの下で暗号化され、保護される。ステップ422で、WebパートナーWebサイトは、秘密情報、所有者フラグ、選択された名前タグ、ユーザのWebID、資格情報タイプ、およびWebパートナーの証明書をSSL通信を介して公共Webセキュリティ・ゲートウェイに送信する。以上の情報は、好ましくは、ユーザのWebIDを名前タグにリンクするSOAP要求の中に組み込まれる。
ステップ414aで、公共Webセキュリティ・ゲートウェイが、認証ステップおよび復号化ステップを実行してから、リンク要求をWebキャッシュに中継する。より具体的には、ステップ424で、公共Webセキュリティ・ゲートウェイが、証明書に基づいてWebパートナーの認証を行う。要求が、認可されていないWebパートナーによってサブミットされている場合、公共Webセキュリティ・ゲートウェイは、公共Webセキュリティ・ゲートウェイに対する接続を拒否する。しかし、リンク要求が認可されたWebパートナーWebサイトからサブミットされている場合、公共Webセキュリティ・ゲートウェイは、ステップ426で、そのリンク要求を暗号化解除する。暗号化解除するステップに関するさらなる詳細は、図6に関連して以下に説明する。ステップ428で、公共Webセキュリティ・ゲートウェイは、復号化された要求を、資格情報タイプ、ユーザWebID、名前タグ、所有者フラグ、および秘密情報とともにWebキャッシュに中継する。以上3つのステップは、一般に、リンク要求を含め、サブミットされるどの要求に関しても実行される。
ステップ416aで、Webキャッシュが、ユーザWebIDおよびWebパートナーに基づいてデータ・アクセシビリティ制限を決定する。決定ステップ430で、Webキャッシュは、サブミットされた秘密情報が、セキュア環境内の以前に登録されている有効な名前タグに対応しているかどうかを決定する。秘密情報が有効な名前タグに対応していない場合、Webキャッシュは、ステップ432でエラー・メッセージを戻す。セキュア環境内の有効な名前タグとのマッチが見い出された場合、Webキャッシュは、ステップ434で、有効な名前タグに対応する内部IDにユーザWebIDを関連付ける。ステップ436で、Webキャッシュは、所有者フラグ、および/または名前タグに何らかの形で現在、拘束が加えられているかどうかなどの名前タグに関連する他の属性に基づき、アクセス制限を設定する。Webパートナーに基づくアクセス制限は、Webパートナーが証明書を獲得する際、別途に設定されている。ステップ438で、Webキャッシュは、リンクの成功を示すメッセージを戻す。
図6は、機密保護されない通信チャネルを介して、セキュア環境内のサービスを求める要求を暗号化解除すること、および通信することに関するさらに詳細な論理を示す流れ図である。ステップ440で、公共Webセキュリティ・ゲートウェイは、受信された要求の証明書およびネットワーク・ソースに基づき、WebパートナーIDおよびインターネット・プロトコル(IP)アドレス(およびポート)を決定する。このデータについての決定は、SSL接続に関する証明書を使用する標準の認証プロセスの副産物である。ステップ442で、公共Webセキュリティ・ゲートウェイは、受信されたSOAP要求のHTTPヘッダに、WebパートナーIDおよびIPアドレス(および、任意選択で、ポート)を追加する。ステップ444で、公共Webセキュリティ・ゲートウェイは、変更されたHTTPヘッダを有するSOAP要求をWebキャッシュに通信する。SOAP要求と変更されたヘッダは、公共Webセキュリティ・ゲートウェイからWebキャッシュに、ネットワーク・インターフェースを介して、SSL暗号化せずに通信される。前述したとおり、SOAP要求は、ユーザWebID、ならびに対応する要求に必要とされるその他のデータを含む。
図7は、要求を処理するためにWebキャッシュによって実行されるさらに詳細な論理を示す流れ図である。ステップ450で、Webキャッシュが、公共Webセキュリティ・ゲートウェイから変更されたヘッダを有する要求を受信する。決定ステップ452で、Webキャッシュは、変更されたヘッダに含まれるIPアドレスが、パートナーIDで識別された、対応するWebパートナーから予期されるIPアドレスに対応しているかどうかを決定する。好ましくは、Webパートナーが証明書を獲得する際、Webパートナーは、WebパートナーのWebサイトからの予期される通信の発信元のIPアドレスをセキュア環境に通知する。変更されたヘッダ内で受け取られたIPアドレスが、パートナーIDに関して予期されるIPアドレスと一致しない場合、ステップ454で、「パートナー拒否(partner denied)」メッセージが戻される。このステップは、証明書を登録すること、または訂正すること、またはその他のエラー処理を実行することについて、Webパートナーへの案内(invitation)を戻すことを含むことも可能である。次に、制御は、Webキャッシュの制御モジュールに戻すか、または現在の要求についてのサービング(servicing)が単に終了する。しかし、IPアドレスがパートナーIDに関して有効である場合、Webキャッシュは、決定ステップ456で、対応するパートナーIDに関してその要求が許可されるかどうかを決定する。例えば、パートナーIDは、あるアプリケーション・プログラミング・インターフェース(API)だけを要求することに制限されているWebパートナーを識別することができる。この決定ステップは、要求がゲーム・タイトルに関係する情報に対するものであった場合、そのWebパートナーに関連付けられた特定のゲーム・タイトルに関係するセキュア・データだけに対するアクセスに、さらに制限することができる。ユーザだけに関係するセキュア情報(例えば、料金請求情報)を求める要求は、この点に関しては制限されない。その要求がそのパートナーIDに関して許可されない場合、ステップ454で、パートナー拒否メッセージが発行される。しかし、Webパートナーが要求をサブミットすることが許可されている場合、Webキャッシュは、決定ステップ458で、要求が、セキュア環境によって公開と見なされている情報に対してだけであるかどうかを決定する。その要求が公開情報に対してだけである場合、ステップ459で、要求された公開データが戻され、制御は制御モジュールに戻すか、サービング(servicing)が終了する。
より秘密に保持されているデータに対して、Webキャッシュは、決定ステップ460で、ユーザWebIDが有効な内部ID(および/または対応する名前タグ)にリンクされているかどうかを決定する。そのWebIDが有効でないか、または内部IDが有効ではなく、リンクが以前に定義されていないことが示された場合、Webキャッシュは、ステップ462で、「ユーザ拒否(user denied)」メッセージを戻す。Webキャッシュは、任意選択で、ステップ464で、セキュア環境に参加するようにユーザに案内すること、または他のやり方を勧告することができる。しかし、有効なユーザWebIDが有効な内部IDにリンクされている場合、Webキャッシュは、ステップ468で、ユーザWebIDの存在(presence)をセキュア環境に通知する。この通知により、セキュア環境は、友人としてリストされている、またはユーザWebIDに対応するユーザに対してその他の関係(relationships)を持つ、ユーザの関連する内部IDを決定することができるようになる。例えば、友人は、ユーザがセキュア環境と現在、通信していることの通知を、インスタント・メッセージ、オーディオ・インジケータ、ビジュアル・インジケータ、またはその他のインジケータを介して受けることができる。ユーザのプレゼンス(存在)が検出された場合、その他の自動化されたプロセスをセキュア環境によって実行することも可能であることは、当分野の技術者には理解されよう。
決定ステップ470で、Webキャッシュにより、サブミットされた要求が対応するユーザWebIDに関して許可されるかどうかが決定される。サブミットされた要求を行うことがユーザWebIDに禁止されている場合、Webキャッシュは、ステップ472で、「要求拒否(request denied)」メッセージを発行する。例えば、親による規制、内部IDに関連付けられた現在のペナルティ、またはその他の制限が施行されて、要求をユーザのために満たすことをセキュア環境が禁止することが可能である。しかし、ユーザWebIDに関してその要求が許可されている場合、Webキャッシュは、ステップ474で、対応するプロセスを開始して、要求されたサービスを達成し、あるいは、要求されたデータにアクセスする。例えば、Webキャッシュは、待機メッセージを示すAPI、料金請求情報を示すAPI、ユーザがゲーム・トーナメントをセットアップすることができるようにするAPI、ユーザがリプレイ(replay)またはアップグレードされたゲーム・モジュールをダウンロードすることができるようにするAPI、ユーザの友人リストにアクセスするAPI、ユーザがチームを管理することができるようにするAPI、またはユーザが様々なその他のサービスを獲得することができるようにするAPI、を立ち上げることが可能である。以上のAPIの多くは、汎用性のあるコンピューティング・デバイス上で実行するブラウザによって表示されるWebページ内で表示するためにセキュア・データを変換し、かつ/またはフォーマットすることに関わる。これらのサービスのいくつかの例を以下に説明する。要求のサービスが開始されるか、または拒否メッセージの1つが発行されると、制御は、制御モジュールに戻って別の要求を待つか、または単に終了する。
例示的なサービス
図8A(従来技術)は、専用ゲーム・デバイスによって生成されたスコア・ボード表示500のスクリーン・ショットである。スコア・ボード表示500は、選択されたゲーム502に関するパフォーマンス・データを提示している。例えば、レース時間データ504が、ゲーム502の7名のプレーヤーに関して最短レース時間から最長レース時間まで昇順でリストされている。対応する名前タグ506が、各レース時間を達成したプレーヤーを示している。専用ゲーム・デバイスのコントローラを使用して追加のデータを獲得することができるが、追加のデータは、アクセスするのに2、3つの英数字より多くの入力が必要とされる場合、アクセスするのが面倒である可能性がある。
図8Bは、PCなどの汎用性のあるコンピューティング・デバイスによってWebブラウザ内で表示される順位提示ボード(Leaderboard)表示510のスクリーン・ショットである。順位提示ボード表示510も、ゲーム512、および名前タグ516によるユーザのランキング514を明らかにしている。ただし、順位提示ボード表示510は、Webユーザが単にクリックして新たに選択されたゲームに関するランキングにアクセスすることができる、複数のゲームについての容易に選択可能なリスト517も含んでいる。順位提示ボード表示510は、ゲーマー・タグ入力フィールド518も含み、これは、Webユーザが特定のゲーマー・タグを入力して、入力したゲーマー・タグに関連するユーザの現在のランキングを要求することができるようにする。仮想コンピューティング・デバイス上で表示されるWebページ内に従来のキーボードを使用してそのような情報を入力することの方が、専用ゲーム・デバイスのコントローラを使用して情報を入力することより、はるかに便利である。
図9A(従来の技術)は、専用ゲーム・デバイスによって生成される表示の別の例である。具体的には、図9Aは、専用ゲーム・デバイスによって生成される友人リスト表示520のスクリーン・ショットである。友人リスト522が、セキュア・ゲーム環境内で各友人が現在、アクティブである(すなわち、ログオンしている)かどうかを示す対応するプレゼンス・インジケータ524とともに示される。友人表示520は、専用ゲーム・デバイスを介して音声通信能力を有する友人に関する音声インジケータ526も含む。
図9Bは、汎用性のあるコンピューティング・デバイス上で実行しているWebブラウザ内で表示された友人ページ530のスクリーン・ショットである。友人ページ530は、友人のリスト532や対応するプレゼンス・インジケータ534などの同様の情報を表示する。ただし、友人のページ530は、インスタント・メッセンジャー・ボタン536も含み、このボタンをWebユーザが選択して、テキスト・メッセージをタイプ入力し、専用デバイスまたは汎用性のあるコンピューティング・デバイスを介してセキュア環境と現在、通信している選択された友人に送信することができる。そのようなテキスト・メッセージングは、専用ゲーム・デバイスのコントローラで行うにはあまりにも面倒であり、実用的でないが、汎用性のあるコンピューティング・デバイスのキーボードを使用すると非常に簡便である。友人ページ530は、選択された友人に対するボイス・オーバーIP(VOIP)コールを開始することなどの他の機能を可能にするように変更することもできる。
図10A(従来の技術)は、専用ゲーム・デバイスによって生成されたアカウント設定表示540のスクリーンショットである。アカウント設定表示540は、親などのアカウント所有者が制御することができるアクセス制限を例示している。例えば、子供が、セキュア環境内のサービスの他のユーザと専用ゲーム・デバイスを介して音声通信を行わないように、音声設定542を親が使用不可にすることが可能である。同様に、アカウント所有者は、子供が、セキュア環境内からゲーム・モジュールまたは他のデータをダウンロードすることを許すようにプレミアム購入設定544を使用可能にするかどうかを指定することもできる。
図10Bは、汎用性のあるコンピューティング・デバイス上で実行されているWebブラウザ内で表示された親用表示(parental・view)ページ550のスクリーン・ショットである。図示するとおり、子供ユーザの制限およびアクションに関するさらに詳細な情報が提示されている。例えば、親は、子供が所与のゲームを行うことが許される時間数552(例えば、1日当たり、または1週間当たりの)に関する制限を、容易に閲覧し、入力することができる。また、親は、子供が招いた現在のダウンロード費用554を容易に閲覧し、かつ/またはそのような費用に対する制限を設定することもできる。汎用性のあるコンピューティング・デバイス上で実行されているブラウザを介してセキュア環境と対話することのさらなる重要な利点は、そのような汎用性のあるコンピューティング・デバイスが、親が子供のゲーム活動を容易に監視することができる自宅とオフィスの両方において、一般的に利用可能であることである。
本発明は、本発明を実施する好ましい形態、およびその変更形態に関連して説明してきたが、頭記の特許請求の範囲内で本発明の多くの他の変更形態を実施できることが、当分野の技術者には理解されよう。例えば、公共Webセキュリティ・ゲートウェイおよびWebキャッシュは、単一のコンピューティング・デバイスを含むことも、複数のコンピューティング・デバイスを含むことも可能である。したがって、本発明の範囲を以上の説明によって限定することは全く意図しておらず、特許請求の範囲を参照することにより完全に規定される。
サーバとクライアント・コンピュータの両方に関して、本発明を実装するのに適した例示的なパーソナル・コンピュータ(PC)システムを示す概略ブロック図である。 ゲーム・コンソール、および最大で4つのユーザ入力デバイスのサポートを含む例示的な電子ゲーム・システムを示す図である。 仮想プライベート・ネットワークを介して複数の専用ゲーム・システムをセキュア・ゲーム環境に相互接続し、機密保護されない公共ネットワークを介して汎用多目的コンピューティング・デバイスをセキュア・ゲーム環境に相互接続する例示的なネットワーク環境を示す図である。 セキュア・ゲーム環境内のセキュア・データおよびサービスに対するアクセスを規制するための好ましい実施形態の例示的な全体的プロセスの論理を示す流れ図である。 ユーザWeb識別子(ID)をセキュア環境内で使用される名前タグ(および対応する内部ID)にリンクするための論理を示す流れ図である。 セキュア環境内で、機密保護されない通信チャネルを介してサービスの要求を復号化し、通信するためのさらに詳細な論理を示す流れ図である。 アクセス制限を決め、要求を処理するためにWebキャッシュによって実行されるさらに詳細な論理を示す流れ図である。 専用ゲーム・デバイスによって生成されたスコア・ボード表示のスクリーンショットである(従来の技術)。 PCなどの汎用性のあるコンピューティング・デバイスによってWebブラウザ内で表示される順位提示ボード表示のスクリーン・ショットである。 専用ゲーム・デバイスによって生成された友人のリストのスクリーン・ショットである(従来の技術)。 汎用性のあるコンピューティング・デバイス上で実行されるWebブラウザ内に表示される友人をリストするWebページのスクリーン・ショットである。 専用ゲーム・デバイスによって生成されたアカウント設定表示のスクリーンショットである(従来の技術)。 汎用性のあるコンピューティング・デバイス上で実行されるWebブラウザ内に表示される親用表示Webページのスクリーン・ショットである。
符号の説明
20a、20g パーソナル・コンピュータ
52 公共ワイドエリア・ネットワーク
60 パーソナル・デジタル・アシスタント
70 セルラー電話機
100a、100n 専用ゲーム・システム
104a、104b コントローラ
108 記憶ディスク
140 機能ユニット
208 ハードディスク・ドライブ
300、310 ネットワーク・ゲーム環境
302 仮想プライベート・ネットワーク
306 キー配信センタ
308 遠隔ストレージ
309 開発者サービス
320、340 セキュリティ・ゲートウェイ
321 イントラ・ネット
322 オンライン・サービス
324、326、328、330、332 データ
345 WEBキャッシュ
350、352、354 Webサイト

Claims (35)

  1. セキュア通信ネットワークを介してオンラインのデータおよびサービスを専用デバイスに提供するセキュア・データ・サービス環境内のセキュア・データ・サービスに対するアクセスであって、前記セキュア・データ・サービス環境の外部で、機密保護されないネットワークを介して、セキュア・ネットワークを介して前記セキュア・データ・サービス環境と通信することに専用ではないコンピューティング・デバイスのユーザによって要求されるアクセスを規制する方法であって、
    (a)(i)前記機密保護されないネットワークを介して前記コンピューティング・デバイスおよび前記セキュア・データ・サービス環境と通信しているパートナー・ネットワーク・サービスに対して前記ユーザを認証するのに使用されるユーザ−パートナー識別子を、(ii)前記セキュア通信ネットワークを介して前記専用デバイスに前記オンライン・サービスを提供する前記セキュア・データ・サービス環境に対して前記ユーザを認証するのに使用されるユーザ−サービス識別子に、リンクするステップと、
    (b)前記セキュア・データ・サービス環境内の前記セキュア・データ・サービスに対するアクセスの要求が真正であるかどうかを、前記コンピューティング・デバイスの前記ユーザに代わって前記パートナー・ネットワーク・サービスからアクセスを求める前記要求が受信された際に、決定するステップと、
    (c)前記要求が真正である場合、前記機密保護されないネットワークを介して前記セキュア・データ・サービスに対する前記要求されたアクセスを、前記パートナー・ネットワーク・サービスに提供するステップと
    を備え、
    前記提供するステップにより、前記機密保護されないネットワークを介する前記セキュア・データ・サービスに対する前記要求されたアクセスを前記コンピューティング・デバイスに提供することを特徴とする方法。
  2. 前記セキュア・データ・サービス環境内で参加する個人は、前記個人によって使用されている前記専用デバイスが前記セキュア・データ・サービス環境にアクセスすることだけを許すセキュア・ゲートウェイを介して通信し、前記セキュア・ゲートウェイは、前記セキュア・データ・サービス環境外部から前記機密保護されないネットワークを介して通信するユーザによるアクセスが不可能であることを特徴とする請求項1に記載の方法。
  3. 前記要求されたセキュア・データ・サービスに対するアクセスを提供することに先立って、前記パートナー・ネットワーク・サービス、前記ユーザ−パートナー識別子、および前記ユーザ−サービス識別子のうちの少なくとも1つに関連するアクセス制限を決定するステップをさらに備えることを特徴とする請求項1に記載の方法。
  4. 前記セキュア・データ・サービス環境は、前記セキュア通信ネットワークを介して前記専用デバイスにオンライン・ゲームのデータおよびサービスを提供するセキュア・ゲーム環境を備えることを特徴とする請求項1に記載の方法。
  5. 前記セキュア通信ネットワークは、仮想プライベート・ネットワークを備えることを特徴とする請求項1に記載の方法。
  6. 前記パートナー・ネットワーク・サービスは、前記ユーザ−パートナー識別子を発行するWebサイトを介してアクセスされることを特徴とする請求項1に記載の方法。
  7. 前記リンクするステップは、
    (a)前記パートナー・ネットワーク・サービスから前記ユーザ−パートナー識別子、前記ユーザ−サービス識別子、および前記ユーザに固有の秘密情報を受け取るステップと、
    (b)前記秘密情報が、前記セキュア・データ・サービス環境内に格納されている、前記ユーザ−サービス識別子に関連付けられた、対応する秘密情報と一致するかどうかを決定するステップと、
    (c)前記秘密情報が、前記セキュア・データ・サービス環境内に格納されている前記対応する秘密情報に一致する場合、前記ユーザ−パートナー識別子を前記ユーザ−サービス識別子に関連付けるステップと
    を備えることを特徴とする請求項1に記載の方法。
  8. ユーザ認証システムを示す資格情報タイプを前記ユーザ−パートナー識別子に関連付けるステップをさらに備え、前記ユーザが、共通のユーザ認証システムを使用する任意のパートナー・ネットワーク・サービスを介して前記ユーザ−パートナー識別子を使用して前記セキュア・データ・サービスにアクセスすることができるようにすることを特徴とする請求項6に記載の方法。
  9. 前記リンクするステップに先立ち、前記パートナー・ネットワーク・サービスを認証して前記セキュア・データ・サービス環境との通信を可能にする証明書を前記パートナー・ネットワーク・サービスに発行するステップをさらに備えることを特徴とする請求項1に記載の方法。
  10. 前記パートナー・ネットワーク・サービスから受信された前記要求が真正であるかどうかを決定する前記ステップは、
    (a)前記パートナー・ネットワーク・サービスから前記要求とともに前記証明書を受け取るステップと、
    (b)前記証明書の公開キーが前記パートナー・ネットワーク・サービスに関連する秘密キーに対応するかどうかを決定するステップと、
    (c)前記証明書の前記公開キーが前記秘密キーに対応しない場合、前記セキュア・データ・サービスに対するアクセスを拒否するステップと、
    (d)前記証明書の前記公開キーが前記秘密キーに対応する場合、前記セキュア・データ・サービスに対するアクセスを可能にするステップと
    を備えることを特徴とする請求項9に記載の方法。
  11. 前記コンピューティング・デバイスの前記ユーザに代わって前記パートナー・ネットワーク・サービスから受信された、前記セキュア・データ・サービス環境内からの前記セキュア・データ・サービスにアクセスする、前記要求を暗号化解除するステップをさらに備えることを特徴とする請求項9に記載の方法。
  12. 前記暗号化解除するステップは、
    (a)(i)前記証明書との相関的要素としてのパートナー識別子、および(ii)前記要求のネットワーク通信ソースの相関的要素としての通信ソース識別子、のうちの少なくとも1つを決定するステップと、
    (b)前記パートナー識別子および前記通信ソース識別子のうちの少なくとも1つを前記要求のヘッダに追加して、変更された要求を形成するステップと、
    (c)前記要求されたセキュア・データ・サービスを提供するために、前記変更された要求を機密保護されない通信チャネルを介してサービス・モジュールに通信するステップと
    を備えることを特徴とする請求項11に記載の方法。
  13. 前記セキュア・データ・サービスに対する前記要求されたアクセスを提供する前記ステップは、
    (a)Webキャッシュ・モジュールを使用して、前記セキュア・データ・サービスに対する前記要求されたアクセスが利用可能であるかどうかを決定するステップと、
    (b)前記セキュア・データ・サービスに対する前記要求されたアクセスが前記Webキャッシュから利用可能である場合、前記Webキャッシュを使用して前記セキュア・データ・サービスに対する前記要求されたアクセスを提供するステップと、利用可能でない場合、
    (c)前記セキュア通信ネットワークを介して前記専用デバイスにセキュア・データ・サービスを提供する主要な機能を有する前記セキュア・データ・サービス環境のコア部分にアクセスして前記セキュア・データ・サービスに対する前記要求されたアクセスを提供するステップと
    を備えることを特徴とする請求項1に記載の方法。
  14. 前記セキュア・データ・サービスは、
    (a)前記セキュア・データ環境のユーザのパフォーマンスに関する現在の情報を選択的に提供する順位提示ボードのセキュア・データ・サービス、
    (b)前記セキュア・データ環境内の少なくとも1つサービスの使用に関連する現在の情報を選択的に提供する統計のセキュア・データ・サービス、
    (c)前記コンピューティング・デバイスの前記ユーザに関連付けられたユーザに関する現在のステータスを選択的に提供する友人リストのセキュア・データ・サービスであって、前記コンピューティング・デバイスの前記ユーザに関連付けられたユーザを閲覧すること、追加すること、削除すること、変更すること、およびその関連付けられたユーザと通信することのうちの少なくとも1つのためのサービスを提供する友人リストのセキュア・データ・サービス、
    (d)前記セキュア・データ環境におけるアカウントに関する現在の情報を提供するアカウント・ステータスのセキュア・データ・サービスであって、前記セキュア・データ環境における前記アカウントのパラメータを閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するアカウント・ステータスのセキュア・データ・サービス、
    (e)前記セキュア・データ環境によってホストされるトーナメントに関する現在の情報を選択的に提供するトーナメントのセキュア・データ・サービスであって、前記セキュア・データ環境によってホストされる前記トーナメントのパラメータを閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するトーナメントのセキュア・データ・サービス、
    (f)前記セキュア・データ環境のユーザのチームに関する現在の情報を選択的に提供するチーム管理のセキュア・データ・サービスであって、前記セキュア・データ環境のユーザの前記チームに関するパラメータを閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するチーム管理のセキュア・データ・サービス、
    (g)前記セキュア・データ環境の制限されたユーザに関する現在の情報を選択的に提供するユーザ規制のセキュア・データ・サービスであって、前記セキュア・データ環境の前記制限されたユーザによる使用およびアクセスを規制する制限を閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するユーザ規制のセキュア・データ・サービス、
    (h)前記コンピューティング・デバイスの前記ユーザに利用可能である前記セキュア・データ環境に関連するメッセージに関する現在の情報を選択的に提供し、前記コンピューティング・デバイスの前記ユーザが前記セキュア・データ環境内にいる他のユーザと通信するためのメッセージング・サービスを提供するメッセージングのセキュア・データ・サービス、および
    (i)前記セキュア・データ環境から取り出されたセキュア・データおよび実行モジュールに関する現在の情報を選択的に提供し、前記セキュア・データ環境からセキュア・データおよび実行モジュールを閲覧するためのサービス、および選択的に取り出すためのサービスを提供するダウンロードのセキュア・データ・サービス
    の各データ・サービスのうちの少なくとも1つを備えることを特徴とする請求項1に記載の方法。
  15. 前記セキュア・データ・サービスに対する前記要求されたアクセスに応答してアクセスされるセキュア・データをフォーマットするステップをさらに備え、前記フォーマットはマークアップ言語の標準規格に準拠し、フォーマットされたデータをパートナー・ネットワーク・サービスに転送することを特徴とする請求項1に記載の方法。
  16. 前記セキュア・データ・サービスに対する前記要求されたアクセスに応答してアクセスされるセキュア・データをフォーマットするステップをさらに備え、前記フォーマットは、前記コンピューティング・デバイスによって実行されるWebブラウザによって表示されるWebページ内でセキュア・データを表示するためにマークアップ言語の標準規格に準拠することを特徴とする請求項1に記載の方法。
  17. 請求項1に記載の前記各ステップを実行するためのマシン命令が格納されていることを特徴とする記憶メディア。
  18. セキュア通信ネットワークを介して通信する専用デバイスにオンラインのデータおよびサービスを提供するセキュア・データ・サービス環境内のセキュア・データ・サービスに対するアクセスであって、セキュア・データ・サービス環境の外部にある、機密保護されないネットワークを介して前記セキュア・データ・サービス環境と通信するコンピューティング・デバイスのユーザによって要求されるアクセスを規制するシステムであって、
    (a)プロセッサと、
    (b)前記機密保護されないネットワークを介して前記コンピューティング・デバイスと通信するパートナー・ネットワーク・サービスと前記機密保護されないネットワークを介して通信するための前記プロセッサに結合されたネットワーク通信インターフェースと、
    (c)前記セキュア通信ネットワークを介して前記専用デバイスにオンラインのデータおよびサービスを提供する前記セキュア・データ・サービス環境と通信するための前記プロセッサに結合されたセキュア通信インターフェースと、
    (d)前記プロセッサに結合されたメモリであって、
    (i)(A)前記機密保護されないネットワークを介して前記コンピューティング・デバイスおよび前記セキュア・データ・サービス環境と通信しているパートナー・ネットワーク・サービスに対して前記ユーザを認証するのに使用されるユーザ−パートナー識別子を、(B)前記セキュア通信ネットワークを介して前記専用デバイスに前記オンライン・サービスを提供する前記セキュア・データ・サービス環境に対して前記ユーザを認証するのに使用されるユーザ−サービス識別子に、リンクする機能と、
    (ii)前記セキュア・データ・サービス環境内の前記セキュア・データ・サービスにアクセスする前記要求が真正であるかどうかを、前記コンピューティング・デバイスの前記ユーザに代わって前記パートナー・ネットワーク・サービスからアクセスを求める前記要求が受信された際に、決定する機能と、
    (iii)前記要求が真正である場合、前記機密保護されないネットワークを介する前記セキュア・データ・サービスに対する前記要求されたアクセスを、前記パートナー・ネットワーク・サービスに提供する機能であって、これにより、前記機密保護されないネットワークを介する前記セキュア・データ・サービスに対する前記要求されたアクセスを前記コンピューティング・デバイスに提供することになる機能と
    を含む複数の機能を前記プロセッサに実行させる複数のマシン命令を記憶しているメモリと
    を備えることを特徴とするシステム。
  19. 前記セキュア・データ・サービス環境内で参加する個人は、前記個人によって使用されている前記専用デバイスが前記セキュア・データ・サービス環境にアクセスすることだけを許すセキュア・ゲートウェイを介して通信し、前記セキュア・ゲートウェイは、前記セキュア・データ・サービス環境外部から前記機密保護されないネットワークを介して通信するユーザによるアクセスが不可能であることを特徴とする請求項18に記載のシステム。
  20. 前記要求されたセキュア・データ・サービスに対するアクセスを提供することに先立って、前記マシン命令はさらに、前記プロセッサに、前記パートナー・ネットワーク・サービス、前記ユーザ−パートナー識別子、および前記ユーザ−サービス識別子のうちの少なくとも1つに関連するアクセス制限を決定する機能を実行させることを特徴とする請求項18に記載のシステム。
  21. 前記セキュア・データ・サービス環境は、前記セキュア通信ネットワークを介して前記専用デバイスにオンライン・ゲームのデータおよびサービスを提供するセキュア・ゲーム環境を備えることを特徴とする請求項18に記載のシステム。
  22. 前記セキュア通信ネットワークは、仮想プライベート・ネットワークを備えることを特徴とする請求項18に記載のシステム。
  23. 前記パートナー・ネットワーク・サービスは、前記ユーザ−パートナー識別子を発行するWebサイトを介してアクセスされることを特徴とする請求項18に記載のシステム。
  24. 前記マシン命令はさらに、前記プロセッサに、
    (a)前記パートナー・ネットワーク・サービスから前記ユーザ−パートナー識別子、前記ユーザ−サービス識別子、および前記ユーザに固有の秘密情報を受け取る機能、
    (b)前記秘密情報が、前記セキュア・データ・サービス環境内に格納されている、前記ユーザ−サービス識別子に関連付けられた、対応する秘密情報と一致するかどうかを決定する機能、および
    (c)前記秘密情報が、前記セキュア・データ・サービス環境内に格納されている前記対応する秘密情報に一致する場合、前記ユーザ−パートナー識別子を前記ユーザ−サービス識別子に関連付ける機能
    を実行させることを特徴とする請求項18に記載のシステム。
  25. 前記マシン命令は、前記プロセッサが、ユーザ認証システムを示す資格情報タイプを前記ユーザ−パートナー識別子に関連付ける機能を実行するようにさらにさせ、前記資格情報タイプは、前記ユーザが、共通のユーザ認証システムを使用する任意のパートナー・ネットワーク・サービスを介して前記ユーザ−パートナー識別子を使用して前記セキュア・データ・サービスにアクセスすることができるようにすることを特徴とする請求項23に記載のシステム。
  26. 前記リンクする機能に先立ち、前記マシン命令はさらに、前記プロセッサに、前記パートナー・ネットワーク・サービスを認証して前記セキュア・データ・サービス環境との通信を可能にする証明書を前記パートナー・ネットワーク・サービスに発行する機能を実行させることを特徴とする請求項18に記載のシステム。
  27. 前記マシン命令はさらに、前記プロセッサに、
    (a)前記パートナー・ネットワーク・サービスから前記要求とともに前記証明書を受け取る機能、
    (b)前記証明書の公開キーが前記パートナー・ネットワーク・サービスに関連する秘密キーに対応するかどうかを決定する機能、
    (c)前記証明書の前記公開キーが前記秘密キーに対応しない場合、前記セキュア・データ・サービスに対するアクセスを拒否する機能、および
    (d)前記証明書の前記公開キーが前記秘密キーに対応する場合、前記セキュア・データ・サービスに対するアクセスを可能にする機能
    を実行させることを特徴とする請求項26に記載のシステム。
  28. 前記マシン命令はさらに、前記プロセッサに、前記コンピューティング・デバイスの前記ユーザに代わって前記パートナー・ネットワーク・サービスから受信された前記セキュア・データ・サービス環境内からの前記セキュア・データ・サービスにアクセスする前記要求を暗号化解除する機能を実行させることを特徴とする請求項26に記載のシステム。
  29. 前記マシン命令はさらに、前記プロセッサに、
    (a)(i)前記証明書との相関的要素としてのパートナー識別子と、(ii)前記要求のネットワーク通信ソースとの相関的要素としての通信ポート識別子、のうちの少なくとも1つを決定する機能、
    (b)前記パートナー識別子および前記通信ポート識別子のうちの少なくとも1つを前記要求のヘッダに追加して、変更された要求を形成する機能、および
    (c)前記要求されたセキュア・データ・サービスを提供するために、前記変更された要求を機密保護されない通信チャネルを介してWebキャッシュ・モジュールに通信する機能
    を実行させることを特徴とする請求項28に記載のシステム。
  30. 前記マシン命令はさらに、前記プロセッサに、
    (a)Webキャッシュ・モジュールを使用して、前記セキュア・データ・サービスに対する前記要求されたアクセスが利用可能であるかどうかを決定する機能と、
    (b)前記セキュア・データ・サービスに対する前記要求されたアクセスが前記Webキャッシュから利用可能である場合、前記Webキャッシュを使用して前記セキュア・データ・サービスに対する前記要求されたアクセスを提供する機能、および利用可能でない場合、
    (c)前記セキュア通信ネットワークを介して前記専用デバイスにセキュア・データ・サービスを提供する主要な機能を有する前記セキュア・データ・サービス環境のコア部分にアクセスして前記セキュア・データ・サービスに対する前記要求されたアクセスを提供する機能と
    を実行させることを特徴とする請求項18に記載のシステム。
  31. 前記セキュア・データ・サービスは、
    (a)前記セキュア・データ環境のユーザのパフォーマンスに関する現在の情報を選択的に提供する順位提示ボードのセキュア・データ・サービス、
    (b)前記セキュア・データ環境内の使用に関連する現在の情報を選択的に提供する統計のセキュア・データ・サービス、
    (c)前記コンピューティング・デバイスの前記ユーザに関連付けられたユーザに関する現在のステータスを選択的に提供する友人リストのセキュア・データ・サービスであって、前記コンピューティング・デバイスの前記ユーザに関連付けられたユーザを閲覧すること、追加すること、削除すること、変更すること、およびその関連付けられたユーザと通信することのうちの少なくとも1つのためのサービスを提供する友人リストのセキュア・データ・サービス、
    (d)前記セキュア・データ環境におけるアカウントに関する現在の情報を提供するアカウント・ステータスのセキュア・データ・サービスであって、前記セキュア・データ環境における前記アカウントのパラメータを閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するアカウント・ステータスのセキュア・データ・サービス、
    (e)前記セキュア・データ環境によってホストされるトーナメントに関する現在の情報を選択的に提供するトーナメントのセキュア・データ・サービスであって、前記セキュア・データ環境によってホストされる前記トーナメントのパラメータを閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するトーナメントのセキュア・データ・サービス、
    (f)前記セキュア・データ環境のユーザのチームに関する現在の情報を選択的に提供するチーム管理のセキュア・データ・サービスであって、前記セキュア・データ環境のユーザの前記チームに関するパラメータを閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するチーム管理のセキュア・データ・サービス、
    (g)前記セキュア・データ環境の制限されたユーザに関する現在の情報を選択的に提供するユーザ規制のセキュア・データ・サービスであって、前記セキュア・データ環境の前記制限されたユーザによる使用およびアクセスを規制する制限を閲覧すること、追加すること、削除すること、および変更することのうちの少なくとも1つのためのサービスを提供するユーザ規制のセキュア・データ・サービス、
    (h)前記コンピューティング・デバイスの前記ユーザに利用可能である前記セキュア・データ環境に関連するメッセージに関する現在の情報を選択的に提供し、前記コンピューティング・デバイスの前記ユーザが前記セキュア・データ環境内にいる他のユーザと通信するためのメッセージング・サービスを提供するメッセージングのセキュア・データ・サービス、および
    (i)前記セキュア・データ環境から取り出されたセキュア・データおよび実行モジュールに関する現在の情報を選択的に提供し、前記セキュア・データ環境からセキュア・データおよび実行モジュールを閲覧するため、および選択的に取り出すためのサービスを提供するダウンロードのセキュア・データ・サービス
    の各データ・サービスのうちの少なくとも1つを備えることを特徴とする請求項18に記載のシステム。
  32. 前記マシン命令は、前記プロセッサが、前記セキュア・データ・サービスに対する前記要求されたアクセスに応答してアクセスされるセキュア・データをフォーマットする機能を実行するようにさらにさせ、前記フォーマットはマークアップ言語の標準規格に準拠し、フォーマットされたデータをパートナー・ネットワーク・サービスに転送することを特徴とする請求項18に記載のシステム。
  33. 前記セキュア・データ・サービスに対する前記要求されたアクセスに応答してアクセスされるセキュア・データをフォーマットするステップをさらに含み、前記フォーマットは、前記コンピューティング・デバイスによって実行されるWebブラウザによって表示されるWebページ内で前記セキュア・データを表示するためにマークアップ言語の標準規格に準拠することを特徴とする請求項18に記載のシステム。
  34. セキュア通信ネットワークを介して専用デバイスにオンラインのデータおよびサービスを提供するセキュア・データ・サービス環境内からセキュア・データ・サービスを求めるコンピューティング・デバイスのユーザに代わって、機密保護されないネットワークを介してパートナー・ネットワーク・サービスから暗号化された要求として受信されるメッセージを通信するための方法であって、
    (a)(i)前記セキュア・データ・サービス環境との通信のために前記パートナー・ネットワーク・サービスを認証する証明書との相関的要素としてのパートナー識別子、および(ii)前記要求のネットワーク通信ソースの相関的要素として通信ソース識別子、のうちの少なくとも1つを決定するステップと、
    (b)前記パートナー識別子および前記通信ソース識別子のうちの少なくとも1つを前記要求のヘッダに追加して、変更された要求を形成するステップと、
    (c)前記要求されたセキュア・データ・サービスを提供するために、前記変更された要求を機密保護されない通信チャネルを介して前記セキュア・データ・サービス環境のサービス・モジュールに通信するステップと
    を備えることを特徴とする方法。
  35. 前記要求は、シンプル・オブジェクト・アクセス・プロトコル(SOAP)メッセージを備え、前記ヘッダは、ハイパー・テキスト転送プロトコル(HTTP)ヘッダを備えることを特徴とする請求項34に記載の方法。
JP2004139103A 2003-05-09 2004-05-07 セキュア・データに対するwebアクセス Pending JP2004334887A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/434,569 US7452278B2 (en) 2003-05-09 2003-05-09 Web access to secure data

Publications (1)

Publication Number Publication Date
JP2004334887A true JP2004334887A (ja) 2004-11-25

Family

ID=32990557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004139103A Pending JP2004334887A (ja) 2003-05-09 2004-05-07 セキュア・データに対するwebアクセス

Country Status (7)

Country Link
US (1) US7452278B2 (ja)
EP (1) EP1475938B1 (ja)
JP (1) JP2004334887A (ja)
KR (1) KR20040096788A (ja)
AT (1) ATE405081T1 (ja)
AU (1) AU2004201946A1 (ja)
DE (1) DE602004015665D1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164241A (ja) * 2004-12-07 2006-06-22 Microsoft Corp 互いに結び付けられた友人およびグループのリアルタイムのグラフィック探索のためのツール
JP2006254464A (ja) * 2005-03-11 2006-09-21 Microsoft Corp アクセス管理システム等におけるリソース等にアクセスする権限の委任
JP2009523537A (ja) * 2006-01-20 2009-06-25 マイクロソフト コーポレーション コンピュータベースのゲーム用グループ
JP2010512578A (ja) * 2006-12-08 2010-04-22 マイクロソフト コーポレーション 閉鎖型コンピューティングシステムのサブスクリプションベースのサービス
JP2011500273A (ja) * 2007-10-22 2011-01-06 マイクロソフト コーポレーション エンターテインメントコンソールの時間ベースのアクセス制御
US8635668B1 (en) 2012-07-11 2014-01-21 International Business Machines Corporation Link analysis tool for security information handling system
US8726350B2 (en) 2012-07-11 2014-05-13 International Business Machines Corporation Network selection tool for information handling system
JP2018523866A (ja) * 2015-08-10 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 外部アカウントを用いてリソースを管理するための方法およびデバイス
KR102118339B1 (ko) * 2018-12-31 2020-06-09 고려대학교 세종산학협력단 WiFi AP를 이용한 자율 로그인 시스템 및 방법

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2009250956B2 (en) * 2003-09-12 2011-06-02 Aristocrat Technologies Australia Pty Ltd Communications interface for a gaming machine
AU2012209053B2 (en) * 2003-09-12 2015-09-17 Aristocrat Technologies Australia Pty Limited Communications Interface for a Gaming Machine
US20070197294A1 (en) * 2003-09-12 2007-08-23 Gong Xiaoqiang D Communications interface for a gaming machine
US20060084495A1 (en) * 2004-10-19 2006-04-20 Wms Gaming Inc. Wagering game with feature for recording records and statistics
US8688513B2 (en) * 2004-11-24 2014-04-01 Ashraf Nashed Method and system for providing access rights to a communications network site
US8849701B2 (en) * 2004-12-13 2014-09-30 Google Inc. Online video game advertising system and method supporting multiplayer ads
US8267778B2 (en) * 2004-12-15 2012-09-18 Google Inc. Video game feedback system and method
US20060143675A1 (en) * 2004-12-17 2006-06-29 Daniel Willis Proxy advertisement server and method
US20060148573A1 (en) * 2004-12-17 2006-07-06 Daniel Willis Method and system for cataloging advertising spots of an advertising enabled game
US20060166742A1 (en) * 2004-12-17 2006-07-27 Daniel Willis Method for advertisement service provider wholesaling
US8128493B2 (en) * 2004-12-20 2012-03-06 Google Inc. Method and system for automatically managing a content approval process for use in in-game advertising
US7828661B1 (en) * 2004-12-21 2010-11-09 Aol Inc. Electronic invitations for an on-line game
US8037139B1 (en) 2004-12-21 2011-10-11 Aol Inc. Multi-modal participant lists
US7819749B1 (en) 2004-12-21 2010-10-26 Aol Inc. Using a participant list to invite players to an on-line game
AU2006230860B2 (en) * 2005-04-05 2012-04-19 Google Llc Method and system supporting audited reporting of advertising impressions from video games
US20060250976A1 (en) * 2005-04-12 2006-11-09 Cisco Technology, Inc. Method and apparatus for media device correspondence
WO2006122411A1 (en) * 2005-05-17 2006-11-23 Google Inc. Method and system for enhancing video games and video game systems
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
US7730546B2 (en) * 2005-07-01 2010-06-01 Time Warner, Inc. Method and apparatus for authenticating usage of an application
WO2007006002A2 (en) * 2005-07-06 2007-01-11 Wms Gaming Inc. Wagering game system with networked gaming devices
US8411662B1 (en) 2005-10-04 2013-04-02 Pico Mobile Networks, Inc. Beacon based proximity services
US20070078000A1 (en) * 2005-10-04 2007-04-05 Pico Mobile Networks, Inc. Distributed wireless gaming
US8257177B1 (en) 2005-10-04 2012-09-04 PICO Mobile Networks, Inc Proximity based games for mobile communication devices
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
US20070173325A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Join in-progress on-line game session
US20070299723A1 (en) * 2006-06-15 2007-12-27 Adscape Media Inc. Method for advertising in video games played on internet enabled platforms
US20080034296A1 (en) * 2006-08-07 2008-02-07 Nathan Christopher Bybee Interface for summarizing participation-based programs and a user's participation level
US8619623B2 (en) 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
US8233456B1 (en) 2006-10-16 2012-07-31 Marvell International Ltd. Power save mechanisms for dynamic ad-hoc networks
US8732315B2 (en) 2006-10-16 2014-05-20 Marvell International Ltd. Automatic ad-hoc network creation and coalescing using WiFi protected setup
US9308455B1 (en) 2006-10-25 2016-04-12 Marvell International Ltd. System and method for gaming in an ad-hoc network
US20080113805A1 (en) * 2006-11-15 2008-05-15 Microsoft Corporation Console based leaderboard rendering
US7961756B1 (en) 2006-11-21 2011-06-14 Picomobile Networks, Inc. Integrated multimedia system
US7889686B1 (en) 2006-11-21 2011-02-15 Picomobile Networks, Inc. Seamless switching of media streams between different networks
US7978699B1 (en) 2006-11-21 2011-07-12 Picomobile Networks, Inc. Protocol compression with synchronized sequence numbers
US8279884B1 (en) 2006-11-21 2012-10-02 Pico Mobile Networks, Inc. Integrated adaptive jitter buffer
US7970384B1 (en) 2006-11-21 2011-06-28 Picomobile Networks, Inc. Active phone book enhancements
US7798908B2 (en) * 2007-02-21 2010-09-21 Microsoft Corporation Promotional games architecture
CN100571216C (zh) * 2007-03-06 2009-12-16 中兴通讯股份有限公司 网络访问控制方法及系统
US8918051B1 (en) 2007-06-18 2014-12-23 Marvell International Ltd. Method and apparatus for performing a handoff of a data communication session from one network to another network
US8628420B2 (en) 2007-07-03 2014-01-14 Marvell World Trade Ltd. Location aware ad-hoc gaming
US20090132435A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Popularity based licensing of user generated content
US20090132422A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Machine-readable and enforceable license
US20090132403A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Licensing interface for user generated content
US20090210333A1 (en) * 2008-02-14 2009-08-20 Microsoft Corporation Micro-licensing of composite content
US9501337B2 (en) * 2008-04-24 2016-11-22 Adobe Systems Incorporated Systems and methods for collecting and distributing a plurality of notifications
US7860936B1 (en) 2008-05-09 2010-12-28 Symantec Corporation Verifying instant messaging aliases via online parental control accounts
US7827247B1 (en) * 2008-05-30 2010-11-02 Symantec Corporation Verifying instant messaging aliases via online parental control accounts, without disclosing identity to unverified parties
US9077699B1 (en) 2008-09-11 2015-07-07 Bank Of America Corporation Text chat
US8271509B2 (en) * 2008-11-20 2012-09-18 Bank Of America Corporation Search and chat integration system
US8095672B1 (en) 2008-11-26 2012-01-10 Symantec Corporation Verifying online identities across parental control systems
US8156323B1 (en) * 2008-12-29 2012-04-10 Bank Of America Corporation Secured online financial transaction voice chat
US8364567B2 (en) * 2008-12-29 2013-01-29 Bank Of America Corporation Secure platforms for financial transaction applications
US8156324B1 (en) * 2008-12-29 2012-04-10 Bank Of America Corporation Secured online financial transaction text chat
KR101115204B1 (ko) * 2009-10-14 2012-06-12 주식회사 퓨쳐시스템 분산서비스거부 제어 장치 및 방법
US8281372B1 (en) * 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
US9380401B1 (en) 2010-02-03 2016-06-28 Marvell International Ltd. Signaling schemes allowing discovery of network devices capable of operating in multiple network modes
US9215264B1 (en) * 2010-08-20 2015-12-15 Symantec Corporation Techniques for monitoring secure cloud based content
JP6302614B2 (ja) * 2011-02-25 2018-03-28 任天堂株式会社 通信システム、情報処理装置、プログラム及び情報処理方法
WO2013190688A1 (ja) * 2012-06-21 2013-12-27 富士通株式会社 情報処理システム,情報処理方法,通信装置
US20140141862A1 (en) * 2012-10-11 2014-05-22 Scientific Games International, Inc. System and Method for Implementing Play of Internet-Based Games
US20140141866A1 (en) * 2012-10-11 2014-05-22 Scientific Games International, Inc. Method for Integration of Closed and Open Loop Debit Systems with an Internet Gaming System
US9547957B2 (en) 2012-10-11 2017-01-17 Scientific Games International, Inc. System and method for implementing internet-based games wherein a plurality of different games share a common prize structure
US9539501B2 (en) * 2012-10-11 2017-01-10 Scientific Games International, Inc. System for implementing internet-based games with a core platform, game modules, and protected game outcome generator
US8996855B2 (en) * 2012-11-14 2015-03-31 Blackberry Limited HTTP layer countermeasures against blockwise chosen boundary attack
US20140164219A1 (en) * 2012-12-06 2014-06-12 American Express Travel Related Services Company, Inc. Systems and methods for transaction processing based upon encoded data and/or linking instruments
US10749711B2 (en) 2013-07-10 2020-08-18 Nicira, Inc. Network-link method useful for a last-mile connectivity in an edge-gateway multipath system
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US20150154002A1 (en) * 2013-12-04 2015-06-04 Google Inc. User interface customization based on speaker characteristics
US10498652B2 (en) 2015-04-13 2019-12-03 Nicira, Inc. Method and system of application-aware routing with crowdsourcing
US10425382B2 (en) 2015-04-13 2019-09-24 Nicira, Inc. Method and system of a cloud-based multipath routing protocol
US10135789B2 (en) 2015-04-13 2018-11-20 Nicira, Inc. Method and system of establishing a virtual private network in a cloud service for branch networking
US11121962B2 (en) 2017-01-31 2021-09-14 Vmware, Inc. High performance software-defined core network
US20200036624A1 (en) 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US10992558B1 (en) 2017-11-06 2021-04-27 Vmware, Inc. Method and apparatus for distributed data network traffic optimization
US20180219765A1 (en) 2017-01-31 2018-08-02 Waltz Networks Method and Apparatus for Network Traffic Control Optimization
US11706127B2 (en) 2017-01-31 2023-07-18 Vmware, Inc. High performance software-defined core network
US10992568B2 (en) 2017-01-31 2021-04-27 Vmware, Inc. High performance software-defined core network
US11252079B2 (en) 2017-01-31 2022-02-15 Vmware, Inc. High performance software-defined core network
US10778528B2 (en) 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
US11625469B2 (en) 2017-05-19 2023-04-11 Microsoft Technology Licensing, Llc Prevention of organizational data leakage across platforms based on device status
US10523539B2 (en) 2017-06-22 2019-12-31 Nicira, Inc. Method and system of resiliency in cloud-delivered SD-WAN
US11089111B2 (en) 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US10999165B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10594516B2 (en) * 2017-10-02 2020-03-17 Vmware, Inc. Virtual network provider
US10959098B2 (en) 2017-10-02 2021-03-23 Vmware, Inc. Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
JP7326780B2 (ja) * 2019-03-12 2023-08-16 日本電信電話株式会社 ゲーム実現方法、ゲーム実現装置及びプログラム
US11121985B2 (en) 2019-08-27 2021-09-14 Vmware, Inc. Defining different public cloud virtual networks for different entities based on different sets of measurements
US11044190B2 (en) 2019-10-28 2021-06-22 Vmware, Inc. Managing forwarding elements at edge nodes connected to a virtual network
US11489783B2 (en) 2019-12-12 2022-11-01 Vmware, Inc. Performing deep packet inspection in a software defined wide area network
US11394640B2 (en) 2019-12-12 2022-07-19 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
CN110830520B (zh) * 2020-01-13 2020-04-17 中国人民解放军国防科技大学 一种物联网的健壮可靠的边缘存储方法及系统
US11418997B2 (en) 2020-01-24 2022-08-16 Vmware, Inc. Using heart beats to monitor operational state of service classes of a QoS aware network link
US11477127B2 (en) 2020-07-02 2022-10-18 Vmware, Inc. Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN
US11363124B2 (en) 2020-07-30 2022-06-14 Vmware, Inc. Zero copy socket splicing
US11575591B2 (en) 2020-11-17 2023-02-07 Vmware, Inc. Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN
US11379281B2 (en) * 2020-11-18 2022-07-05 Akamai Technologies, Inc. Detection and optimization of content in the payloads of API messages
US11575600B2 (en) 2020-11-24 2023-02-07 Vmware, Inc. Tunnel-less SD-WAN
US11601356B2 (en) 2020-12-29 2023-03-07 Vmware, Inc. Emulating packet flows to assess network links for SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US11388086B1 (en) 2021-05-03 2022-07-12 Vmware, Inc. On demand routing mesh for dynamically adjusting SD-WAN edge forwarding node roles to facilitate routing through an SD-WAN
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US11489720B1 (en) 2021-06-18 2022-11-01 Vmware, Inc. Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics
US11375005B1 (en) 2021-07-24 2022-06-28 Vmware, Inc. High availability solutions for a secure access service edge application
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6163772A (en) * 1996-06-17 2000-12-19 Hewlett-Packard Company Virtual point of sale processing using gateway-initiated messages
US6277026B1 (en) * 1998-05-27 2001-08-21 Mci Communications Corporation System and method for facilitating the purchase and sale of lottery tickets online
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
WO2002058357A2 (en) * 2001-01-17 2002-07-25 Arcot Systems, Inc. Pre-authentication of users using one-time passwords
JP2002328899A (ja) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp サーバクライアントユーザ認証システム及びユーザ認証方法及びクライアント装置及びサーバ装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム
JP2002541685A (ja) * 1999-02-11 2002-12-03 ノキア ネットワークス オサケ ユキチュア 認証方法
JP2002369972A (ja) * 2001-03-09 2002-12-24 Microsoft Corp オンラインコンソール型ゲームの複数ユーザ識別
US20030084350A1 (en) * 2001-11-01 2003-05-01 International Business Machines Corporation System and method for secure configuration of sensitive web services
JP2003132024A (ja) * 2001-10-25 2003-05-09 Makoto Okita アクセス制御サーバ装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764955A (en) * 1995-10-19 1998-06-09 Oasys Group, Inc. Gateway for using legacy telecommunications network element equipment with a common management information protocol
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
AU4136701A (en) * 1999-11-30 2001-06-12 Joseph N. D'amico Security system linked to the internet
US20030061515A1 (en) * 2001-09-27 2003-03-27 Timothy Kindberg Capability-enabled uniform resource locator for secure web exporting and method of using same

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6163772A (en) * 1996-06-17 2000-12-19 Hewlett-Packard Company Virtual point of sale processing using gateway-initiated messages
US6277026B1 (en) * 1998-05-27 2001-08-21 Mci Communications Corporation System and method for facilitating the purchase and sale of lottery tickets online
JP2002541685A (ja) * 1999-02-11 2002-12-03 ノキア ネットワークス オサケ ユキチュア 認証方法
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
WO2002058357A2 (en) * 2001-01-17 2002-07-25 Arcot Systems, Inc. Pre-authentication of users using one-time passwords
JP2002369972A (ja) * 2001-03-09 2002-12-24 Microsoft Corp オンラインコンソール型ゲームの複数ユーザ識別
JP2002328899A (ja) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp サーバクライアントユーザ認証システム及びユーザ認証方法及びクライアント装置及びサーバ装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム
JP2003132024A (ja) * 2001-10-25 2003-05-09 Makoto Okita アクセス制御サーバ装置
US20030084350A1 (en) * 2001-11-01 2003-05-01 International Business Machines Corporation System and method for secure configuration of sensitive web services

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164241A (ja) * 2004-12-07 2006-06-22 Microsoft Corp 互いに結び付けられた友人およびグループのリアルタイムのグラフィック探索のためのツール
JP2006254464A (ja) * 2005-03-11 2006-09-21 Microsoft Corp アクセス管理システム等におけるリソース等にアクセスする権限の委任
JP2009523537A (ja) * 2006-01-20 2009-06-25 マイクロソフト コーポレーション コンピュータベースのゲーム用グループ
JP2010512578A (ja) * 2006-12-08 2010-04-22 マイクロソフト コーポレーション 閉鎖型コンピューティングシステムのサブスクリプションベースのサービス
JP2011500273A (ja) * 2007-10-22 2011-01-06 マイクロソフト コーポレーション エンターテインメントコンソールの時間ベースのアクセス制御
US8635668B1 (en) 2012-07-11 2014-01-21 International Business Machines Corporation Link analysis tool for security information handling system
US8726350B2 (en) 2012-07-11 2014-05-13 International Business Machines Corporation Network selection tool for information handling system
US8800000B2 (en) 2012-07-11 2014-08-05 International Business Machines Corporation Link analysis tool for security information handling system
US8806575B2 (en) 2012-07-11 2014-08-12 International Business Machines Corporation Network selection tool for information handling system
JP2018523866A (ja) * 2015-08-10 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 外部アカウントを用いてリソースを管理するための方法およびデバイス
KR102118339B1 (ko) * 2018-12-31 2020-06-09 고려대학교 세종산학협력단 WiFi AP를 이용한 자율 로그인 시스템 및 방법

Also Published As

Publication number Publication date
AU2004201946A1 (en) 2004-11-25
KR20040096788A (ko) 2004-11-17
EP1475938A2 (en) 2004-11-10
EP1475938A3 (en) 2005-08-17
DE602004015665D1 (de) 2008-09-25
ATE405081T1 (de) 2008-08-15
EP1475938B1 (en) 2008-08-13
US7452278B2 (en) 2008-11-18
US20040224771A1 (en) 2004-11-11

Similar Documents

Publication Publication Date Title
US7452278B2 (en) Web access to secure data
US7464272B2 (en) Server control of peer to peer communications
US7636783B2 (en) Trial-before-purchase subscription game infrastructure for peer-peer networks
US8245283B2 (en) Region access authorization in a virtual environment
KR100950837B1 (ko) 네트워크장치, 서버장치, 부정이용검출방법 및 프로그램을 기록한 기록매체
KR101534890B1 (ko) 신뢰된 장치별 인증
KR101130488B1 (ko) 데이터를 온라인 게임 등급과 연관시키기 위한 방법 및 장치
RU2340380C2 (ru) Посылка сообщений в качестве реакции на события, происходящие в игровой услуге
JP4708688B2 (ja) コンテンツに対するアクセスを管理する方法及びシステム
JP5306334B2 (ja) ネットワークにおいてユーザを認証するための方法と装置
US20020183115A1 (en) Server device for net game, net game management method, net game management program and recording medium which stores net game management program
EP1238690A2 (en) Mutiple user authentication for online console-based gaming
TW200302016A (en) Method and apparatus for certification and authentication of users and computers over networks
KR20050057484A (ko) 인증처리하드웨어, 인증처리시스템과 이용관리하드웨어
JP2010531005A5 (ja)
JP4828724B2 (ja) 遷移状態に基づく暗号化システムおよび方法
JPH11515123A (ja) 通信システムと通信方法
JP2005115535A (ja) サインオンシステム及びサインオンサーバ
JP2003186840A (ja) インターネットサーバ、インターネットシステム、通信制御方法およびその記録媒体ならびにコンピュータプログラム
Koster Person-based and domain-based digital rights management
JP2005222305A (ja) ファイルアクセス管理システム、ファイルアクセス管理方法、サーバ、およびクライアント
KR20120037711A (ko) Pc방 관리프로그램을 이용한 온라인 게임 체험계정 제공장치 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100921