JP2007516513A - ネットワークアカウントのリンク - Google Patents

ネットワークアカウントのリンク Download PDF

Info

Publication number
JP2007516513A
JP2007516513A JP2006536559A JP2006536559A JP2007516513A JP 2007516513 A JP2007516513 A JP 2007516513A JP 2006536559 A JP2006536559 A JP 2006536559A JP 2006536559 A JP2006536559 A JP 2006536559A JP 2007516513 A JP2007516513 A JP 2007516513A
Authority
JP
Japan
Prior art keywords
account
access
computer program
user
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006536559A
Other languages
English (en)
Other versions
JP4776540B2 (ja
Inventor
ディー. パターソン ラッセル
Original Assignee
ソニー・コンピュータ・エンタテインメント・アメリカ・インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー・コンピュータ・エンタテインメント・アメリカ・インク filed Critical ソニー・コンピュータ・エンタテインメント・アメリカ・インク
Publication of JP2007516513A publication Critical patent/JP2007516513A/ja
Application granted granted Critical
Publication of JP4776540B2 publication Critical patent/JP4776540B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • A63F13/12
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • A63F13/792Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories for payment purposes, e.g. monthly subscriptions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

アカウント間でアクセス特権を共有するためにネットワークアカウントを管理及びリンクする方法並びにその装置。一実施例においてネットワークアカウントの管理方法は、メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするステップと、第2のアカウントが第1のアカウントにリンクされている間、メンバアクセスの少なくとも一部を第2のアカウントに付与するステップと、を有し、第1のアカウントは対応するサブスクリプションを有しており、一般アクセスは少なくとも1つの特権を付与し、メンバアクセスは、一般アクセスによって提供されない2以上の特権を付与する。

Description

相互接続された1以上のコンピュータシステムは、ウェブページ、マルチメディアデータ、及びアプリケーションソフトウェア(ゲームなど)などのコンピュータシステムを介して利用可能な資源に、ユーザがアクセスするためのオンライン環境を提供することができる。ユーザは、オンライン環境を提供している1以上のコンピュータシステムにネットワーク接続しているローカルコンピュータシステムを使用して、オンライン環境の資源にアクセスすることができる。
オンライン環境は、多くの場合、アカウントを使用してユーザを識別し、オンライン環境が提供する資源へのアクセスを制御する。各ユーザは、通常、アカウントを持っており、このアカウントはオンライン資源へのアクセスレベルを示している。オンライン資源のプロバイダも、多くの場合、ユーザに付与したアカウントのサブスクリプション(subscription)に対して課金している。異なるアクセスレベルが存在する環境では、プロバイダが、アクセスレベルが高いほど料金を高くすることがある。従ってプロバイダの立場に立つと、高額なサブスクリプションを購入するようにユーザに促すことが望ましく、このためにプロバイダは、多くの場合、アクセスレベルの高いアカウントを、ユーザにとって魅力あるものにする。
本発明は、アカウント間でアクセス特権を共有するための、ネットワークアカウントを管理及びリンクする方法、並びにその装置を提供する。一実施例のネットワークアカウントの管理方法は、メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするステップと、前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するステップと、を含み、前記第1のアカウントは対応するサブスクリプションを有しており、前記一般アクセスは少なくとも1つの特権を付与し、前記メンバアクセスは前記一般アクセスによって提供されない2以上の特権を付与する。
他の実施例のネットワークアカウントの管理方法は、一般アクセスを有するアカウントを作成するステップと、アップグレード要求を受け取るステップと、メンバアクセスを有するための1以上の要件を満たす前記アカウントに基づいて、前記アカウントがアップグレードを許可されることを確認するステップと、メンバアクセスを有するように前記アカウントをアップグレードするステップと、を含む。
他の実施例のネットワークアカウントのリンク方法は、一般アクセスを有する第1のアカウントを作成するステップと、メンバアクセスを有する第2のアカウントを示すリンク案内を送信するステップと、前記第1のアカウントが前記第2のアカウントにリンクされることを示すリンク承諾を受け取るステップと、メンバアクセスを必要とする最小アクセスを有するサービスを示すサービス要求を送信するステップと、前記サービスにアクセスするステップと、を含む。
他の実施例のネットワークアカウントのリンク方法は、メンバアクセスを有する第1のアカウントを作成するステップと、一般アクセスを有する第2のアカウントを示すリンク案内を受け取るステップと、前記第2のアカウントが前記第1のアカウントにリンクされようとしていることを示すリンク要求を送信するステップと、を含む。
他の実施例のコンピュータプログラムは、有形の記憶媒体に記憶され、ネットワークアカウントの管理に用いられる。このコンピュータプログラムは、コンピュータに、メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするための実行可能命令と、前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するための実行可能命令と、を実行させる。前記第1のアカウントは対応するサブスクリプションを有しており、前記一般アクセスは少なくとも1つの特権を付与し、前記メンバアクセスは、前記一般アクセスによって提供されない2以上の特権を付与する。
本発明は、アカウント間でアクセス特権を共有するための、ネットワークアカウントを管理及びリンクする方法、並びにその装置を提供する。一実施例では、低い特権を有するアカウントが、高い特権を有するアカウントにリンクされる。アカウントがリンクされている間、この2つのアカウントは高い特権を利用することができる。リンクが解消されると、アカウントのアクセスレベルはそれぞれ元に戻る。
以下に、説明のための一実施例を記載する。この例の後に、他の変更例について記載する。
一実施例では、第1のユーザが、オンラインゲーム環境のサブスクリプションを購入する。オンラインゲーム環境は、インターネットに接続されたサーバコンピュータシステムの集合体(又は1つのシステム)によってサポートされている。第1のユーザは、ネットワークに接続可能なゲームコンソール(日本の株式会社ソニー・コンピュータエンタテインメントが提供しているプレイステーション2(登録商標)など)を所有しており、例えば他のユーザとオンラインゲームをプレイするために、このゲームコンソールを介してオンラインゲーム環境にアクセスすることができる。第1のユーザのサブスクリプションにより、このユーザがオンライン環境にメンバアカウントを作成することができ、第1のユーザはこれを実際に行っている。このメンバアカウントは、第1のユーザにメンバアクセスを付与する。メンバアクセスは、第1のユーザがオンライン環境で通常のオンラインゲームに参加することを許可する。またメンバアクセスは、第1のユーザが、メンバアクセスを有するアカウントに制限されているオンライン環境にある各種資源にアクセスすることも許可する。例えば、第1のユーザは、メンバアクセスを有する他のユーザとチャットするためにメンバチャットルームにアクセスしたり、メンバアクセスを有するアカウントのみに制限されているオンラインゲームトーナメントに参加することができる。
第2のユーザも、ネットワークに接続可能なゲームコンソールを所有しており、このゲームコンソールを介してオンラインゲーム環境にアクセスすることができる。しかし、第2のユーザは、オンラインゲーム環境のサブスクリプションを持たない。オンライン環境では、ユーザがサブスクリプションを持っていない場合、非メンバアカウントを作成することができる。非メンバアカウントは、ユーザに一般アクセスを付与するが、メンバアクセスは付与しない。第2のユーザは、オンライン環境で非メンバアカウントを作成する。第2のユーザは非メンバアカウントを持っているがメンバアクセスは持っていない。そのために第2のユーザは、通常のオンラインゲームに直接参加することはできない。
オンラインゲーム環境では、非メンバアカウントをメンバアカウントにリンクすることができる。非メンバアカウントがメンバアカウントにリンクされている間、非メンバアカウントは、限定されたメンバアクセスを一時的に付与される。この例において限定されたメンバアクセスは、非メンバアカウントが、この非メンバアカウントがリンクされているメンバアカウントと同じゲーム(通常のゲーム又はトーナメント)に参加することを許可する。限定されたメンバアクセスは、非メンバアカウントがメンバアカウントのチャットルームに参加することを許可しない。(後述するように、他の実施例では、異なるタイプのアクセスが被リンクアカウントに付与されてもよい。)
第2のユーザは、第1のユーザのアカウントへリンク案内を送信することで、第1のユーザにアカウントをリンクするように依頼する。第1のユーザはこれに同意し、オンライン環境に対してアカウントをリンクするよう要求する。アカウントがリンクされると、2つのアカウントはオンラインゲームに参加するのに適したアクセス権(access)を有するようになる。その後、第1のユーザと第2のユーザは、オンラインゲームを開始してこれを楽しむ。ゲームが終了すると、第1のユーザがリンクの終了を要求し(或いはサーバが自動的にリンクを終了させ)、アカウントはそれぞれ元の状態に戻る。
この例では、第1のユーザがメンバアクセスを有するメンバアカウントを持っているために、第1のユーザは第2のユーザにはないメリットを有している。第1のユーザは、別のアカウントにリンクせずにオンラインゲーム内でプレイすることができる。第2のユーザは、自分のアカウントにこの第2のユーザをリンクする別のユーザを探す必要がある。このようなメリットにより、メンバアカウントが魅力的なものとなる。更に、非メンバアカウントを持っているユーザがオンラインゲーム内でプレイできるように、メンバアカウントを持っているユーザを捜し出すため、メンバアアカウントを持っているユーザが必要とされる。この結果、メンバアアカウントを持っているユーザはオンライン環境で人気者になり、注目を集める。この場合も、メンバアカウントが望ましいものとなる。オンラインゲーム環境のプロバイダは、サブスクリプションからの収益を増やし、利用を拡大することによる利益(例えば、増加した広告収入)を得るため、この魅力を活用することができる。
図1は、ネットワークアカウントをリンクするためのネットワーク環境100の一実施例のブロック図である。ネットワーク環境100は、サーバ105、第1のユーザシステム110、第2のユーザシステム115、及びネットワーク120を有する。サーバ105、第1のユーザシステム110、及び第2のユーザシステム120は、ネットワーク120によって相互接続されている。
サーバ105は、接続されたユーザシステムにおいてユーザにサービスを提供し、ユーザのネットワークアカウントを管理するための処理及び記憶を行う(including processing and storage)コンピュータシステムである。サーバ105は、ユーザにオンライン環境を提供する。サーバ105により提供される資源及びサービスの、一部又はすべてが制限されている。最新の適切なアクセスレベルを有するアカウントのみが、制限された資源又はサービスへのアクセスを許可されるように、サーバ105は、これらの制限された資源又はサービスへのアクセスを制御している。サーバ105は、ユーザのためにアカウントを作成して管理する。一実施例においてサーバ105は、アカウント情報(例えば、アカウントに対してユーザを識別する情報、アカウントタイプ、アカウントの現在のアクセスレベル、アカウントの恒久的又はデフォルトのアクセスレベル、及びアカウントの現在のユーザシステム)を記憶しているアカウントデータベース125に接続され、これを管理している。サーバ105は、例えばローカルストレージ又はアカウントデータベース125に、ユーザのサブスクリプション情報を作成して管理している。別の実施形態においてサーバ105は、ネットワーク120を介してサブスクリプション情報にアクセスする。サブスクリプション情報はユーザの権限(permission)を示しており、ユーザが作成を許可されているネットワークアカウントのタイプなどがある。また、サーバ105は、リンクアカウントと、被リンクアカウント間の共有アクセス特権も管理している。
第1のユーザシステム110及び第2のユーザシステム115も、ネットワーク対応のゲームコンソールなどのコンピュータシステムである。ユーザシステム110、115は、サーバ105が提供するオンラインサービスにアクセスする際に、相互に対話するとともにサーバ105と対話するための処理及び記憶を行う。更にユーザシステム110、115は、ユーザの識別情報(例えば、ユーザがユーザシステム110、115に入力した名前とパスワード)を記憶する。図1において、第1のユーザの識別情報は、第1のユーザシステム110に付したラベル“ID1”によって示される。第2のユーザの識別情報は、第2のユーザシステム115に付したラベル“ID2”によって示される。他の実施例では、識別情報が、ユーザに加えて或いはユーザに代えて、ユーザシステムを識別している。サーバ105が各ユーザシステム110、115に対する正しいアカウントを使用するように、ユーザシステム110、115はサーバ105に識別情報を提供する。
ネットワーク120は、サーバ105、第1のユーザシステム110、及び第2のユーザシステム115間でデータ伝送を行うための経路を提供している中間ネットワーク(インターネットなど)である。他の実施例では、サーバ105、第1のユーザシステム110、及び第2のユーザシステム120の一部又はすべてが直接接続されており、このため中間ネットワークは必ずしも使用されないか、或いは省略される。
図1において、第1のユーザシステム110は、メンバアカウントであるサーバのアカウントを持っている。第1のユーザシステム110のアカウントはアカウントデータベース125のラベルによって、識別情報“ID1”がアカウント“ACCOUNT1”に対応しており、アカウント“ACCOUNT1”がメンバ(MEMBER)のアクセスレベルを有することが示されている。第2のユーザシステム115は、非メンバアカウントであるサーバのアカウントを持っている。第2のユーザシステム115のアカウントはアカウントデータベース125のラベルによって、識別情報“ID2”がアカウント“ACCOUNT2”に対応しており、アカウント“ACCOUNT2”が非メンバ(NON-MEMBER)のアクセスレベルを有することが示されている。後述するように、第2のユーザシステム115のアカウントが第1のユーザシステム110にリンクされると、サーバ105は、このリンクとアカウントのアクセスレベルの変更を示すように、アカウントデータベース125を更新する。
一実施例においてネットワークアカウントは、メンバアカウント又は非メンバアカウントの2種類のうちのいずれか1つである。アカウントタイプによって、異なるアクセスレベルが提供される。メンバアカウントはメンバアクセスを提供し、非メンバアカウントは非メンバアクセス又は一般アクセスを提供する。一実施例では、メンバアクセスは一般アクセスを包含する。他の実施例においてメンバアカウントは、メンバアクセスと一般アクセスの両方を提供する。メンバアカウントは、ユーザが適切なサブスクリプションを持っていることを必要とする。ユーザは、オンライン環境のプロバイダに料金(例えば一時利用又は月額の料金)を支払うことによって、サブスクリプションを取得する。他の実施例においてメンバアカウントは、追加の要件(オンライン環境において特定の目標を達成したなど)を1以上有する。他の実施例では、サブスクリプションを有するという要件に代えて、このような追加要件が用いられる。非メンバアカウントでは、サブスクリプションが必要ではない。他の実施例では、非メンバアカウントが、メンバアカウントよりも低額なサブスクリプションを必要とする。
アカウントのアクセスレベルは、そのアカウントのユーザが利用できる特権を規定している。サーバが提供する資源又はサービスの一部は、適切なアクセスレベルを持つアカウントに制限されている。例えば、オンラインゲームへの参加又は特定のウェブサイトやウェブページへのアクセスを、メンバアクセスを持つアカウントに制限することができる。他の資源又はサービスの一部は、どのアカウントからのアクセスも許可されるように、制限がかけられていなくてもよい。例えば、メンバチャットルームはメンバアクセスを持つアカウントに制限されるが、一般チャットルームサービスには制限がかけられていなくてもよい。
各実施例において、高いアクセスレベルに対して様々な特権が付与されうる。各実施例において、メンバアクセスによってユーザが許可される行為には以下のようなものがあるが、これらに限定されない(例えば、メンバアクセスがこれらの特権の1以上を付与する場合など)。
・オンラインゲームに参加する。
・オンラインゲームを開始する。
・メンバアカウントのみに制限されているオンラインゲームに参加する。
・オンラインゲームのプレイ中に特別な資源を利用する。これには、特別なゲーム領域にアクセスする(例えば、ゲーム内で特別な建物に入る)、特別なゲーム資源にアクセスする(例えば、ゲーム内で特別な道具を使用したり特別なバックグラウンドミュージックを聞く)、或いは特別なゲーム機能を使用する(例えば、戦闘ゲームで特殊な移動やテクニックを使用する)などがある。
・アカウントが利用できるアクセスレベルを示す特別なインジケータをゲーム内で使用する(例えば、ユーザのキャラクタ又はチームが、ゲームにおいて目視可能な特別なユニホームやマークを身につけるなど)。
・個人のウェブページ、ハイスコア、又は保存したゲームのデータなどのデータをオンライン環境に記憶する。
・オンラインのフォーラム又は掲示板にあるメッセージを読んだり、これらにメッセージを書き込む。
・ニュースレターを受け取ったり、ニュースレターにアクセスする。
・制限されたウェブ資源(例えばウェブページのメンバエリアのコレクション)にアクセスする。
・他のユーザが参加できるオンライン環境のグループ又はクラン(clan)を立ち上げる。
・オンライン環境において、制限されたグループ又はクランに参加する。
・オンライン環境又は提携先を通じて購入できる商品、サービス、又はサブスクリプションの、割引又はクーポンを受け取る。
・リンク案内を承認して、非メンバアカウントをメンバアカウントにリンクすることを許可する。
他の実施例においてオンライン環境は、3種類以上のアカウントと、3種類以上のアクセスレベル又はアクセスタイプをサポートしている。この場合、一部又はすべてのアカウントタイプ、及び異なるアクセスレベルについて、特権の組を変えたり、重複させることができる。同様に、アカウントタイプによって作成するための、例えば料金別に異なるタイプのサブスクリプションなどの、要件を変えてもよい。他の実施例では、ユーザが、(アカウントタイプを変更せずに)ユーザのサブスクリプションをアップデートすることによって、アカウントに特権を追加することができる。
図2は、ネットワークアカウントを作成する一実施例のフローチャート200である。初期の段階で、ユーザは、ユーザシステムをサーバに接続して、識別情報をユーザシステムに与えている。ユーザが、既にオンライン環境用のサブスクリプションを取得していることもあれば、していないこともある。
ブロック205で、ユーザシステムは、サーバにアカウント作成要求を送信する。ユーザが、ユーザシステムにこの要求を送信させる。アカウント作成要求は、ユーザの識別情報と作成するアカウントのタイプを示している。一実施例では、アカウント作成要求は、ユーザのサブスクリプション情報も示している。
ブロック210で、サーバは、ユーザのサブスクリプション情報をチェックして、ユーザのサブスクリプションが、要求されたアカウントタイプを持つことをユーザに許可していることを確認する。サーバは、ユーザのローカル又はリモートのサブスクリプション情報にアクセスする。一実施例においてサーバは、識別情報を用いて、サーバに(例えば、サブスクリプションデータベースに)記憶されているサブスクリプション情報にアクセスする。サブスクリプション情報はユーザの権限を示しており、これにはユーザが作成を許可されているネットワークアカウントのタイプが含まれる。
前述のように、1以上のアカウントタイプは制限されており、作成するには特定のレベルのサブスクリプションが必要とされる。同様に、1以上のアカウントタイプが制限のないものであり、作成にサブスクリプションを必要としない。ユーザが制限されたアカウントタイプを要求すると、サーバは、サブスクリプション情報の権限を要求されたアカウントタイプと比較し、アカウントの作成が許可されるかどうかを判定する。このアカウントタイプが許可されない場合、サーバはブロック215に進み、ユーザのサブスクリプションをアップデートするように提案する。アカウントタイプが許可される場合、サーバはブロック220に進み、アカウントを作成する。ユーザがサブスクリプションを一切持っておらず、制限されたアカウントタイプを要求した場合、サーバはブロック215に進む。ユーザが制限のないアカウントタイプを要求した場合、サーバは、ユーザのサブスクリプション情報を確認する必要はなく、ブロック220に直接進むことができる。
ユーザが要求されたアカウントタイプを作成することを許可されない場合、ブロック215で、サーバはサブスクリプションのアップグレードをユーザに提案する。サーバは、ユーザのサブスクリプションを、要求されたアカウントタイプの作成を許可する適切なレベルにアップグレードするように提案する。他の実施例では、サーバが、複数のサブスクリプションレベルをユーザに提案する。サーバは、サブスクリプションのアップグレードに要する費用又は必要条件をユーザに提示する。ユーザがアップグレードを辞退した場合、サーバはアカウントを作成せずにアカウント作成処理を終了する。ユーザがアップグレードに同意した場合、サーバはアップグレードに必要な費用又は必要条件を満たすのに必要なトランザクション(transaction)を処理する(例えば、オンラインでのクレジットカードによる支払いを処理する)。トランザクションの終了後、サーバは、ブロック210に戻り、新しいサブスクリプションを確認する。他の実施例では、サーバが、アップグレードトランザクションの一部として、アップグレードされたサブスクリプションが要求されたアカウントタイプを許可していることを確認するため、ブロック220に直接進む。
ユーザのサブスクリプションが、要求されたアカウントタイプのアカウントの作成を許可していることを確認すると、サーバは、ブロック220で、ユーザのために新しいアカウントを作成する。サーバは、新しいアカウントを作成して、このアカウント情報をアカウントデータベースに記憶する。アカウント情報は、ユーザの識別情報、アカウントタイプ、及び現在のアクセスレベルを示している。
また、ユーザは、所望のアカウントタイプを示すアカウントアップグレード要求をサーバに送信することによって、ユーザのアカウントをアップグレードすることができる。サーバは、アカウント作成要求と同様に、アップグレードアカウント要求を処理する。すなわち、要求されたアカウントタイプ又は特権がユーザのサブスクリプションによって許可されていることを確認して、必要且つ承認を得られればサブスクリプションをアップグレードして、許可されればアカウントをアップグレードする。
一実施例では、1以上のアカウントタイプは、特定のサブスクリプションのレベル又は料金に加えて(又はこれらに代えて)、オンラインゲーム環境に関連する要件を課している。このようなオンライン環境の要件は、オンライン環境で達成した成果を示すものであり、これには、ゲームの最小プレイ時間又はプレイしたゲームの最小数、最小ハイスコア、最小勝利数、又はゲーム内で達成した行動又は事象(例えば、ゲームの特定の対戦相手に勝った、特定のゲームアイテムを発見したなど)などがある。ユーザがこれらの成果の1つを達成している場合、他の要件(支払いなど)が満たされていれば、サーバはユーザのアカウントのアップグレードを提案する。
図3は、ユーザにオンライン環境のサービスを提供する一実施例のフローチャート300を示す。初期の段階で、ユーザは、ネットワークアカウントを作成している。ユーザは、ユーザシステムをサーバに接続し、識別情報をユーザシステムに与えている。ユーザが、既にオンライン環境用のサブスクリプションを取得していることもあれば、していないこともある。
ブロック305で、ユーザシステムは、サービス要求をサーバに送信する。ユーザが、ユーザシステムにこの要求を送信させる。場合によっては、ユーザシステム又はサーバは、ユーザが行った1つの要求から、複数のサービス要求を作成することもある。サービス要求は、ユーザの識別情報とサービスのタイプを示している。一実施例では、サービス要求が、ユーザのサブスクリプション情報も示している。
ブロック310で、サーバは、ユーザのサブスクリプション情報をチェックして、ユーザのアカウントのアクセスレベルが、要求されたサービスを受けることを許可していることを確認する。サーバは、アカウントデータベースに記憶されているアカウント情報にアクセスする。前述のように、アカウント情報は、アカウントの現在のアクセスレベルを示している。
1以上のサービスタイプは制限されたものであり、特定のアクセスレベルを要求する。同様に、1以上のサービスタイプは制限のないものであり、特別なアクセスレベルを要求しない。ユーザが制限されたサービスを要求すると、サーバは、ユーザのアカウントのアクセスレベルを、要求されたサービスのアクセスレベルと比較する。ユーザのアクセスレベルが不十分である(すなわち、ユーザのアクセスレベルが必要なアクセスレベルに一致するかこれを上回っていない)場合、サーバはブロック315に進み、ユーザのアカウントをアップグレードするように提案する。ユーザのアクセスレベルが十分な場合、サーバはブロック320に進み、サービスを提供する。ユーザが制限のかけられていないサービスを要求した場合、サーバは、ユーザのアクセスレベルを確認する必要がなく、ブロック320に直接進むことができる。
ユーザのアカウントが、要求されたサービスに必要なアカウントレベルを持っていない場合、ブロック315で、サーバは、アカウントタイプをアップグレードするようにユーザに提案する。サーバは、ユーザのアカウントを、要求されたサービスに必要なアクセスレベルを持つ適切なアカウントタイプにアップグレードするように提案する。他の実施例では、サーバが、ユーザに複数のアカウントタイプを提案する。他の実施例では、サーバが、アカウントタイプを変更せずに、回数制限付き(例えば1回)で利用できるように、アクセスレベルを一時的に上げることを提案する。サーバは、アカウントをアップグレードするための費用又は要件をユーザに提示する。ユーザがアップグレードを辞退した場合、サーバは要求されたサービスを提供することなくサービス処理を終了する。ユーザがアップグレードに同意した場合、サーバはアップグレードに必要な費用又は要件を満たすのに必要なトランザクションを処理する(例えば、オンラインでのクレジットカードによる支払いを処理する)。トランザクション終了後にサーバは、ブロック310に戻り、要求されたサービスのための新しいアカウントを確認する。他の実施例では、サーバが、アップグレードトランザクションの一部として、アップグレードされたアカウントが要求されたサービスに必要なアカウントレベルを有することを確認して、ブロック320に直接進む。
ユーザのアカウントが要求されたサービスに必要なアクセスレベルを有することを確認すると、ブロック320でサーバは、要求されたサービスを提供する。サーバは、オンライン環境においてサービスを提供するか、或いはリモートシステムにサービスを提供させる。
サーバは、資源にアクセスすることを求めるユーザシステムの要求を同様に処理する。
他の実施例では、ユーザが要求されたサービスに必要なアクセスレベルを持たない場合に、ユーザのアカウントをアップグレードするように提案する代わりに(又は追加の選択肢として)、サーバは、リンクのため別のユーザのアカウントを見つけることを提案する。後述するように、アカウントが別のアカウントにリンクされると、アクセスレベルの低いアカウントが、他のアカウントの高いアクセスレベルを一時的に受ける。サーバは、自身のアクセスレベルを越えるサービスを要求しているユーザを、適切なアクセスレベルを持つ別のユーザに引き合わせるマッチングサービスを提供しうる。ユーザがサーバの提案に同意すると、後述するように、サーバは、このユーザのためにリンク案内を送信し、リンクに成功した場合、サーバはブロック315に戻ってユーザのアカウントの変更後のアクセスレベルを確認する。ユーザがサーバの提案を辞退した場合、サーバは要求されたサービスを提供することなくサービス処理を終了する。
図4は、非メンバアカウントをメンバアカウントにリンクするリンク処理の一実施例のフローチャート400である。初期の段階で、第1のユーザは、第1のユーザシステムをサーバに接続し、第1の識別情報を第1のユーザシステムに与えている。第1のユーザは、オンライン環境でメンバアクセスを有するメンバアカウントを作成している。第2のユーザは、第2のユーザシステムをサーバに接続し、第2の識別情報を第2のユーザシステムに与えている。第2のユーザは、非メンバアクセスを有する非メンバアカウントを作成している。図4の説明では、第2のユーザが、第2のユーザのアカウントを第1のユーザのアカウントにリンクする。この場合、第1のユーザのアカウントは「被リンクアカウント」であり、第2のユーザのアカウントは「リンクアカウント」である(ユーザとユーザシステムも「被リンク〜」、「リンク〜」と称されることがある)。
ブロック405で第2のユーザシステムは、第1のユーザシステムにリンク案内を送信する。第2のユーザは、第2のユーザシステムにこの要求を送信させる。このリンク案内は、対象の受信者として第1のユーザを、リンクアカウントとして第2のユーザのアカウントを指定している。リンク案内は、第1のユーザに対して、第2のユーザのアカウントが第1のユーザのアカウントにリンクされることを許可するように求める要求である。第2のユーザシステムは、サーバを介して第1のユーザシステムにリンク案内を送信する。他の実施例では、第2のユーザシステムが、リンク案内を(サーバを使用せずに)第1のユーザシステムに直接送信する適切な情報を持っており、これを行う。一実施例では、リンク案内が、ゲームをプレイするように促す挑戦状として送信される。
他の実施例では、ユーザシステムが、ユーザの識別情報と対象のユーザを指定したリンク案内をサーバに送信する。サーバは、ユーザのアカウント情報を回収して、このアカウント情報をリンク案内に追加する。その後、サーバは、更新したリンク案内を対象のユーザのユーザシステムに送信する。
前述のように、第2のユーザシステムは、第2のユーザからの要求を受けてリンク案内を送信する。他の実施例では、サーバがユーザに代わってリンク案内を送信するが、これは、ユーザが、このユーザのアカウントが適切なアクセスレベルを有していないサービスを要求した場合などに行われる。他の実施例では、サーバが第1のユーザシステムに代わってリンク案内を第2のユーザシステムに送信するが、これは、第1のユーザシステムのユーザが、ゲームに参加するよう第2のユーザシステムのユーザを誘いたい場合などである。
ブロック410で、第1のユーザシステムは、第2のユーザシステムに案内の承諾を送信する。第1のユーザは、リンク案内を承諾するかどうかを決める。第1のユーザがリンク案内を承諾しないと決めた場合、第1のユーザシステムは、サーバに辞退メッセージを送信し、リンク処理は終了する。他の実施例では、第1のユーザシステムが応答せず、リンク案内を無視して案内を辞退する。第1のユーザがリンク案内を承諾した場合、第1のユーザシステムは、サーバを介して第2のユーザシステムに案内承諾を送信する。案内承諾は、第1のユーザシステムが、サーバに対して2つのアカウント間のリンクの確立を要求することを確認するものである。他の実施例では、第1のユーザシステムが案内承諾を(サーバを使用せずに)第2のユーザシステムに直接送信する適切な情報を持っており、これを行う。
ブロック415で第1のユーザシステムは、サーバにリンク要求を送信する。リンク要求は、第1のユーザのアカウントと第2のユーザのアカウントとを示す。他の実施例では、リンク要求が第1のユーザと第2のユーザの識別情報を示しており、サーバが適切なアカウント情報を回収する。
ブロック420でサーバは、これらのアカウントが、第2のユーザのアカウントが第1のユーザのアカウントにリンクされることを許可していることを確認する。サーバは、適切なアカウント情報(及び必要に応じてサブスクリプション情報或いはその他の情報)を取得して、第1のユーザのアカウントが他のアカウントからのリンクを承諾することを許可され、且つ第2のユーザのアカウントが他のアカウントにリンクすることを許可されていることを確認する。例えば、サーバは、アカウントの不正使用を防止するか、或いはネットワークのトラフィックを一定の状態に制限するために、アカウント間のリンクの作成に制限を課すことがある。一実施例においてアカウントは、リンクするのが一度に1アカウントに限られ、或いはリンクされるのが一度に1アカウントに限られうる。サーバがアカウント間のリンクが許可されていると判定した場合、サーバはブロック425に進み、リンクを作成する。サーバがそのリンクが許可されないと判定した場合、サーバはリンクを作成せずにリンク処理を終了する。他の実施例では、リンクが許可されないがアカウント又はサブスクリプションの一方又は両方をアップグレードすることによりリンクが許可される場合に、サーバは、(前述の、サブスクリプション又はアカウントのアップグレードを提案するのと同じように)適切なアップグレードを提案する。
アカウントがリンクの作成を許可することを確認したら、ブロック425で、サーバは、第2のユーザのアカウントを第1のユーザのアカウントにリンクする。第2のユーザのアカウントが第1のユーザのアカウントにリンクされていることを示すために、サーバは、第2のユーザのアカウントのアカウント情報を更新する。また、サーバは、第2のユーザのアカウントが第1のユーザのアカウントにリンクされていることを示すために、第1のユーザのアカウントのアカウント情報も更新する。他の実施例では、リンクが「一方向」であり、このためにサーバは、第1のユーザのアカウントのアカウント情報を更新しない。
アカウントをリンクすると、ブロック430で、サーバは、第1のユーザのアカウントのアクセスレベルを第2のユーザのアカウントに付与する。第1のユーザのアカウントはメンバアカウントであり、メンバアクセスを有する。第2のユーザのアカウントは非メンバアカウントであり、非メンバアクセス又は一般アクセスを有する。サーバは、現在のアクセスレベルがメンバアクセスに変更されたことを示すために、第2のユーザのアカウント情報を更新する。前述のようにユーザがサーバからのサービスを要求すると、サーバがユーザのアカウントの現在のアクセスレベルをチェックするために、サーバがユーザにサービスを提供するべきかどうかの判定にリンクの影響が反映される。サーバは、第2のユーザのアカウントの元のアクセスレベル又はデフォルトのアクセスレベルを保持している。後述するように、リンクが終了すると、サーバは、現在のアクセスレベルが非メンバアクセスである元のアクセスレベルに戻ったことを示すために、第2のユーザのアカウントのアカウント情報を更新する。この時点では、アカウントがリンクされている。
他の実施例では、1つのアカウントを複数のアカウントにリンクすることができる。この場合、あるアカウントが別のアカウントにリンクされると、サーバは、どの被リンクアカウントのどの特権又はアクセスレベルが付与されたのかを、リンクアカウントのアカウント情報に記録する。リンクが終了されると、サーバは、終了されたリンクによって付与された特権又はアクセスレベルを、単に解消する。
図5は、リンクされている2つのアカウントのリンクを解消する一実施例のフローチャートである。初期の段階で、図4を参照して前述したリンク処理の完了後などのように、第2のユーザのアカウントが第1のユーザのアカウントにリンクされている。
ブロック505で、ある事象がリンクの終了のトリガとなる。トリガとなる事象は、リンクされているアカウントのユーザのいずれかからの要求又はリンクを終了すべきであるとサーバに決定させる事象である。サーバは、リンクの終了の要因となる1以上のルールを有している。例えば、ユーザの一方がアカウントを不正使用した場合、サーバはリンクの終了を決定しうる。他の例では、いずれかのユーザシステムがサーバとの接続を切断すると、サーバがリンクを終了する。
ブロック510で、サーバは、リンクにより第2のユーザのアカウントに付与されたアクセスレベルを削除する。サーバは、現在のアクセスレベルが元のアクセスレベルに戻ったことを示すために、第2のユーザのアカウントのアカウント情報を更新する。
ブロック515で、サーバはアカウントからリンクを削除する。サーバは、2つのアカウントのアカウント情報を更新して、リンクが削除されたことを示す。この時点で、アカウントはもはやリンクされていない。
前述の一実施例では、あるアカウント(リンクアカウント)が別のアカウント(被リンクアカウント)にリンクされると、アカウントがリンクされている間、リンクアカウントは被リンクアカウントのアクセスレベルを受ける。このタイプのリンクは、直接リンクである。しかし他の実施例では、直接リンクに加えて又は直接リンクに代えて、アカウント間の様々なタイプのリンクを利用することができる。一実施例では、リンクアカウントのユーザが、リンク案内において特定のタイプのリンクを要求する。他の実施例では、被リンクアカウントのユーザが、リンク承諾において特定のタイプのリンクを承諾又は指定する。他の実施例では、状況に応じて、サーバがリンクのタイプを選択する(例えば、オンラインゲームトーナメントでは所定のタイプのリンクが使用され、オンライン環境での一般的な利用では別のタイプのリンクが使用される)。
一実施例においてサーバは、時間が制限されたリンクを提供する。時間が制限されたリンクでは、リンクを確立してから所定の期間(1日など)が経過するか、所定の時点が到来すると(例えばリンクを確立した日の終わりなど)、サーバがリンクを終了する。
他の実施例においてサーバは、永続的なリンクを提供する。永続的なリンクでは、リンクアカウント又は被リンクアカウントのユーザのうちの一方が終了を要求するまで、リンクが解除されない。永続的なリンクは、ユーザシステムの一方又は両方が切断しても、終了しない。ユーザがオンライン環境に戻ると、リンクが確立されたときに使用したのと異なるユーザシステムを使用した場合であっても、永続的なリンクは有効なままである。
他の実施例においてサーバは、利用回数が制限されたリンクを提供する。利用回数が制限されたリンクでは、リンクの確立後に、リンクアカウントによって要求されたサービスが設定数に達すると、サーバがリンクを終了する。例えば、利用回数が1回に制限されたリンクは、利用が1回しか認められていない。一実施例では、サービスによって、サービス利用回数の制限数の消費数が異なる。例えばサービスには、「無料」で利用可能なサービス数を使用しないものもあれば、「高額」であり利用可能なサービス数を複数使ってしまう(サービスを2回利用したとカウントされるなど)ものもある。
他の実施例においてサーバは、用途が限定されたリンクを提供する。用途が限定されたリンクでは、リンクアカウントが、1以上の特定のサービスを利用するために被リンクアカウントのアクセスレベルを受ける。例えばリンクアカウントは、1つの特定のオンラインゲームをプレイするためだけに、高いアクセスレベルを持つようになる。
他の実施例においてサーバは、部分リンクを提供する。部分リンクでは、被リンクアカウントが複数のアクセスレベルを持っており、リンクアカウントが、被リンクアカウントのアクセスレベルのすべてを受けるわけではない。例えば一実施例において、アカウントが、アクセスレベルA、B、C、及び/又はDを持つことができるとする。各レベルで異なる特権が与えられる。リンクアカウントがアクセスレベルAを持っており、被リンクアカウントがアクセスレベルA、B、及びCを持っているとする。被リンクアカウントのユーザがリンク案内を承諾すると、被リンクアカウントのユーザは、このリンクを、アクセスレベルBのみを付与する部分リンクとして指定する。この結果、リンクの存続期間中、リンクアカウントはアクセスレベルA及びBを持つが、アクセスレベルCを持つことはない。別の例では、メンバアカウントが、メンバアクセスレベルとメンバ限定アクセスレベルを持つ。メンバ限定アクセスレベルは、適切なサブスクリプションを有するアカウントに制限されており、メンバ限定アクセスレベルは、リンクによりアカウントに付与されることはない。この結果、(リンクアカウントが適切なサブスクリプションを持たないと仮定した場合)メンバアカウントにリンクしているリンクアカウントは、メンバアクセスレベルを受けるが、制限されたメンバ限定アクセスレベルを受けることはない。
他の実施例においてサーバは、貸出しリンクを提供する。貸出しリンクでは、リンクの存続期間中に、被リンクアカウントが、その被リンクアカウントのアクセスレベルをリンクアカウントに移す。この結果、被リンクアカウントはそのアクセスレベルを有さず、無効にされるか或いはアクセスレベルが下げられる。一実施例では、アカウントは互いのアクセスレベルを交換する。
他の実施例においてサーバは、メンバシップリンクを提供する。メンバシップリンクでは、サーバがリーダアカウントに対するグループを作成して、このグループに属する任意のアカウントを、このリーダアカウントに自動的にリンクする。この結果、グループに属する全アカウントが、リーダアカウントのアクセスレベルを持つようになる。
他の実施例においてサーバは、プールリンクを提供する。プールリンクでは、サーバは、プールと、このプールへのアクセスが許可されたプールアカウントに関連するグループとを維持する。プールアカウントは、リンクをプールに寄付する(contribute)ことができる。プールアカウントは、寄付されたリンクを受けるために、プールにリンクすることができる(特定のアカウントにリンクするのではない)。例えば、サーバは、アカウントのクランに対してプールを提供する。各クランメンバはプールにアクセスすることができる。アクセスレベルの高い多くのクランメンバが、自身のアクセスレベルをプールに提供し、このため、アクセスレベルの低い同じ数のクランメンバが、プールにリンクして、高いアクセスレベルを受けることができる。プールリンクにより、ユーザ間で1対1の関係を確立する必要がなく、プールアカウントがより自由にアクセスレベルを共有できるようになる。
他の実施例においてサーバは、前述したリンクのタイプを組み合わせた1以上のリンクのタイプを提供する。例えばサーバは、時間と用途が限定されたリンクを提供する。更に、前述したリンクのタイプは例であり、他のタイプのリンクも同様に可能である。
他の実施例においてサーバは、アカウント同士をリンクするのでなく、アカウントを特権にリンクする。この場合、アカウントは特権をもう1つ持つことになる(例えば、アカウントから独立したデータオブジェクトとして作成される)。ユーザ又はアカウントは、アカウントの特権を共有又はリンクに利用できるようにすることができる。第1のユーザが利用できるようにした特権に、別のユーザが自分のアカウントをリンクすることができる。例えば、あるアカウントは特権への参照を1以上有している。これらの参照は、アカウントによって所有又は寄付される特権に対する特権オブジェクトを示している。アカウントは、特権が共有に利用できると指定することによって、この特権がリンクされるようにすることができる。リンクアカウントが「提供者」アカウントの共有特権にリンクされると、そのリンクアカウントは共有特権への参照を記憶する。この結果、共有特権は、この特権を示している複数の参照(例えば所有しているアカウントと1以上のリンクアカウント)を持つことができる。
本発明の各実施例は、電子機器、コンピュータソフトウェア、又はこれらの技術の組合せにより実現される。一部の実施例は、プログラム可能なプロセッサ又はコンピュータによって実行される1以上のコンピュータプログラムを有する。例えば、図1を参照すると、一実施例では、サーバ及びユーザシステムはプログラム可能なプロセッサを1以上有する。一般に各コンピュータは、1以上のプロセッサと、1以上のデータ記憶装置(例えば、揮発性又は不揮発性のメモリモジュール、ハードディスクドライブ、フロッピーディスクドライブ、CD−ROMドライブ、磁気テープドライブなどの永続的な光学及び磁気記憶装置)と、1以上の入力装置(例えばマウス、キーボード)と、1以上の出力装置(例えばディスプレイコンソール、プリンタ)を有する。
コンピュータプログラムは、通常、永続的な記憶媒体に記憶されて実行時にメモリにコピーされる実行可能コードを含む。プロセッサは、メモリから実行可能命令を所定の順序で取得することによって、このコードを実行する。プログラムコードの実行時に、コンピュータは、入力装置及び/又は記憶装置からデータを受け取って、データに対して処理を実行し、得られたデータを出力装置及び/又は記憶装置に送る。
本発明の説明のための各種実施例を前述した。しかし当業者は、他の実施例も可能であり本発明の範囲に含まれるということを理解するであろう。例えば前述の説明は、ゲームをプレイするためのオンライン環境を提供する実施例に焦点を置いているが、オンライン環境は、チャット又は出版や、データ(例えばテキスト、画像、音声、ビデオ、又はマルチメディア)の共有など、異なるサービスや追加のサービスを提供してもよい。
従って本発明は、前述のこれらの実施例のみに限定されることはない。
ネットワークアカウントをリンクするためのネットワーク環境の一実施例のブロック図である。 ネットワークアカウントを作成する一実施例のフローチャートである。 オンライン環境でのサービスをユーザに提供する一実施例のフローチャートである。 非メンバアカウントをメンバアカウントにリンクするリンク処理の一実施例のフローチャートである。 リンクされている2つのアカウントのリンクを解消する一実施例のフローチャートである。

Claims (59)

  1. ネットワークアカウントの管理方法であって、
    メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするステップと、
    前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するステップと、を含み、
    前記第1のアカウントは対応するサブスクリプションを有しており、
    前記一般アクセスは少なくとも1つの特権を付与し、
    前記メンバアクセスは、前記一般アクセスによって提供されない2以上の特権を付与する、
    方法。
  2. 前記サブスクリプションの費用は、一般アクセスを有するアカウントを得るのに必要な費用よりも高い、
    請求項1に記載の方法。
  3. 前記メンバアクセスの特権は、オンラインゲームへの参加をアカウントに許可することを含む、
    請求項1に記載の方法。
  4. 前記メンバアクセスの特権は、オンラインゲームの開始をアカウントに許可することを含む、
    請求項1に記載の方法。
  5. 前記メンバアクセスの特権は、制限されたオンライン資源へのアクセスをアカウントに許可することを含む、
    請求項1に記載の方法。
  6. 前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示すようにして、オンラインゲームへの参加を前記アカウントに許可することを含む、
    請求項1に記載の方法。
  7. 前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示す視覚的な合図を付けて、オンラインゲームへの参加を前記アカウントに許可することを含む、
    請求項6に記載の方法。
  8. 前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが参加する方法とは異なる方法で、オンラインゲームへの参加をアカウントに許可することを含む、
    請求項1に記載の方法。
  9. 前記メンバアクセスの特権は、メンバアクセスを持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な資源へのアクセスをアカウントに許可することを含む、
    請求項8に記載の方法。
  10. 前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な機能へのアクセスをアカウントに許可することを含む、
    請求項8に記載の方法。
  11. 前記第1のアカウントはメンバ限定のアクセスも有しており、
    前記メンバ限定のアクセスは、前記メンバアクセスによって付与される前記2以上の特権と異なり、且つ前記一般アクセスによって付与される前記少なくとも1つの特権とも異なる1以上の特権を付与する、
    請求項1に記載の方法。
  12. 前記第2のアカウントが前記第1のアカウントにリンクされている場合に、前記第2のアカウントはメンバ限定のアクセスを有さない、
    請求項11に記載の方法。
  13. 前記第1のアカウントは前記一般アクセスも有する、
    請求項1に記載の方法。
  14. 前記サブスクリプションを示すメンバアカウントの作成要求を受け取るステップと、
    前記サブスクリプションがメンバアカウントの作成を許可していることを確認するステップと、
    前記第1のアカウントを作成するステップと、を更に含む、
    請求項1に記載の方法。
  15. メンバアカウントの作成を許可するために前記サブスクリプションをアップグレードするステップを更に含む、
    請求項14に記載の方法。
  16. 非メンバアカウントの作成要求を受け取るステップと、
    前記第2のアカウントを作成するステップと、を更に含む、
    請求項1に記載の方法。
  17. 前記第1のアカウント及び前記第2のアカウントを示すリンク要求を受け取るステップと、
    前記第1のアカウントがリンクを許可していることを確認するステップと、を更に含む、
    請求項1に記載の方法。
  18. 前記第2のアカウントがリンクを許可していることを確認するステップを更に含む、
    請求項17に記載の方法。
  19. 前記第1のアカウント及び前記第2のアカウントを示すリンク解除要求を受け取るステップと、
    前記付与された前記メンバアクセスの少なくとも一部を、前記第2のアカウントから破棄するステップと、
    前記第1のアカウントから前記第2のアカウントをリンク解除するステップと、を更に含む、
    請求項1に記載の方法。
  20. 最小アクセス及びアカウントを有するサービスを示すサービス要求を受け取るステップと、
    要求元の前記アカウントが、前記指示されたサービスの前記最小アクセスを満たすアクセスを現在有していることを確認するステップと、
    前記サービスを提供するステップと、を更に含む、
    請求項1に記載の方法。
  21. 要求元の前記アカウントを、前記指示されたサービスの前記最小アクセスを満たすアクセスを有するようにアップグレードするステップを更に含む、
    請求項20に記載の方法。
  22. 前記メンバアクセスの前記少なくとも一部を付与するステップは、前記メンバアクセスの前記2以上の特権の総数よりも少ない数の特権を前記第2のアカウントに付与するステップを含む、
    請求項1に記載の方法。
  23. 前記メンバアクセスの前記少なくとも一部を付与するステップは、限られた時間、前記メンバアクセスの前記2以上の特権の少なくとも1つを前記第2のアカウントに付与するステップを含む、
    請求項1に記載の方法。
  24. 前記第2のアカウントが前記第1のアカウントにリンクされている間は、前記第1のアカウントから前記メンバアクセスを削除するステップを更に含む、
    請求項1に記載の方法。
  25. 前記第2のアカウントは、中間データオブジェクトによって前記第1のアカウントに間接的にリンクされる、
    請求項1に記載の方法。
  26. 前記中間データオブジェクトはプールである、
    請求項25に記載の方法。
  27. ネットワークアカウントの管理方法であって、
    一般アクセスを有するアカウントを作成するステップと、
    アップグレード要求を受け取るステップと、
    前記アカウントがメンバアクセスを有するための1以上の要件を満たしていることに基づいて、前記アカウントがアップグレードを許可されることを確認するステップと、
    メンバアクセスを有するように前記アカウントをアップグレードするステップと、を含む、
    方法。
  28. ネットワークアカウントのリンク方法であって、
    一般アクセスを有する第1のアカウントを作成するステップと、
    メンバアクセスを有する第2のアカウントを示すリンク案内を送信するステップと、
    前記第1のアカウントが前記第2のアカウントにリンクされることを示すリンク承諾を受け取るステップと、
    メンバアクセスを必要とする最小アクセスを有するサービスを示すサービス要求を送信するステップと、
    前記サービスにアクセスするステップと、を含む、
    方法。
  29. ネットワークアカウントのリンク方法であって、
    メンバアクセスを有する第1のアカウントを作成するステップと、
    一般アクセスを有する第2のアカウントを示すリンク案内を受け取るステップと、
    前記第2のアカウントが前記第1のアカウントにリンクされようとしていることを示すリンク要求を送信するステップと、を含む、
    方法。
  30. 有形の記憶媒体に記憶され、ネットワークアカウントの管理に使用されるコンピュータプログラムであって、コンピュータに、
    メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクするための実行可能命令と、
    前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与するための実行可能命令と、を実行させ、
    前記第1のアカウントが対応するサブスクリプションを有しており、
    前記一般アクセスが少なくとも1つの特権を付与し、
    前記メンバアクセスが、前記一般アクセスによって提供されない2以上の特権を付与する、
    ようにさせるためのコンピュータプログラム。
  31. 前記サブスクリプションの費用は、一般アクセスを有するアカウントを得るのに必要な費用よりも高い、
    請求項30に記載のコンピュータプログラム。
  32. 前記メンバアクセスの特権は、オンラインゲームへの参加をアカウントに許可することを含む、
    請求項30に記載のコンピュータプログラム。
  33. 前記メンバアクセスの特権は、オンラインゲームの開始をアカウントに許可することを含む、
    請求項30に記載のコンピュータプログラム。
  34. 前記メンバアクセスの特権は、制限されたオンライン資源へのアクセスをアカウントに許可することを含む、
    請求項30に記載のコンピュータプログラム。
  35. 前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示すようにして、オンラインゲームへの参加を前記アカウントに許可することを含む、
    請求項30に記載のコンピュータプログラム。
  36. 前記メンバアクセスの特権は、アカウントがメンバアクセスを有することを示す視覚的な合図を付けて、オンラインゲームへの参加を前記アカウントに許可することを含む、
    請求項35に記載のコンピュータプログラム。
  37. 前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが参加する方法とは異なる方法で、オンラインゲームへの参加をアカウントに許可することを含む、
    請求項30に記載のコンピュータプログラム。
  38. 前記メンバアクセスの特権は、メンバアクセスを持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な資源へのアクセスをアカウントに許可することを含む、
    請求項37に記載のコンピュータプログラム。
  39. 前記メンバアクセスの特権は、当該メンバアクセスの特権を持たないアカウントが利用できない、オンラインゲーム内の1以上の特別な機能へのアクセスをアカウントに許可することを含む、
    請求項37に記載のコンピュータプログラム。
  40. 前記第1のアカウントはメンバ限定のアクセスも有しており、
    前記メンバ限定のアクセスは、前記メンバアクセスによって付与される前記2以上の特権と異なり、且つ前記一般アクセスによって付与される前記少なくとも1つの特権とも異なる1以上の特権を付与する、
    請求項30に記載のコンピュータプログラム。
  41. 前記第2のアカウントが前記第1のアカウントにリンクされている場合に、前記第2のアカウントはメンバ限定のアクセスを有さない、
    請求項40に記載のコンピュータプログラム。
  42. 前記第1のアカウントは前記一般アクセスも有する、
    請求項30に記載のコンピュータプログラム。
  43. コンピュータに、
    前記サブスクリプションを示すメンバアカウントの作成要求を処理するための実行可能命令と、
    前記サブスクリプションがメンバアカウントの作成を許可していることを確認するための実行可能命令と、
    前記第1のアカウントを作成するための実行可能命令と、を更に実行させるための、
    請求項30に記載のコンピュータプログラム。
  44. コンピュータに、
    メンバアカウントの作成を許可するために前記サブスクリプションをアップグレードするための実行可能命令を更に実行させるための、
    請求項43に記載のコンピュータプログラム。
  45. コンピュータに、
    非メンバアカウントの作成要求を処理するための実行可能命令と、
    前記第2のアカウントを作成するための実行可能命令と、を更に実行させるための、
    請求項30に記載のコンピュータプログラム。
  46. コンピュータに、
    前記第1のアカウント及び前記第2のアカウントを示すリンク要求を処理するための実行可能命令と、
    前記第1のアカウントがリンクを許可していることを確認するための実行可能命令と、を更に実行させるための、
    請求項30に記載のコンピュータプログラム。
  47. コンピュータに、
    前記第2のアカウントがリンクを許可していることを確認するための実行可能命令を更に実行させるための、
    請求項46に記載のコンピュータプログラム。
  48. コンピュータに、
    前記第1のアカウント及び前記第2のアカウントを示すリンク解除要求を処理するための実行可能命令と、
    前記付与された前記メンバアクセスの少なくとも一部を、前記第2のアカウントから破棄するための実行可能命令と、
    前記第1のアカウントから前記第2のアカウントをリンク解除するための実行可能命令と、を更に実行させるための、
    請求項30に記載のコンピュータプログラム。
  49. コンピュータに、
    最小アクセス及びアカウントを有するサービスを示すサービス要求を処理するための実行可能命令と、
    要求元の前記アカウントが、前記指示されたサービスの前記最小アクセスを満たすアクセスを現在有していることを確認するための実行可能命令と、
    前記サービスを提供するための実行可能命令と、を更に実行させるための、
    請求項30に記載のコンピュータプログラム。
  50. コンピュータに、
    要求元の前記アカウントを、前記指示されたサービスの前記最小アクセスを満たすアクセスを有するようにアップグレードするための実行可能命令を更に実行させるための、
    請求項49に記載のコンピュータプログラム。
  51. 前記メンバアクセスの前記少なくとも一部の付与は、前記メンバアクセスの前記2以上の特権の総数よりも少ない数の特権の前記第2のアカウントへの付与である、
    請求項30に記載のコンピュータプログラム。
  52. 前記メンバアクセスの前記少なくとも一部の付与は、限られた時間、前記メンバアクセスの前記2以上の特権の少なくとも1つの前記第2のアカウントへの付与である、
    請求項30に記載のコンピュータプログラム。
  53. コンピュータに、
    前記第2のアカウントが前記第1のアカウントにリンクされている間は、前記第1のアカウントから前記メンバアクセスを削除するための実行可能命令を更に実行させるための、
    請求項30に記載のコンピュータプログラム。
  54. 前記第2のアカウントは、中間データオブジェクトによって前記第1のアカウントに間接的にリンクされる、
    請求項30に記載のコンピュータプログラム。
  55. 前記中間データオブジェクトはプールである、
    請求項54に記載のコンピュータプログラム。
  56. 有形の記憶媒体に記憶され、ネットワークアカウントの管理に使用されるコンピュータプログラムであって、コンピュータに、
    一般アクセスを有するアカウントを作成するための実行可能命令と、
    アップグレード要求を処理するための実行可能命令と、
    前記アカウントがメンバアクセスを有するための1以上の要件を満たしていることに基づいて、前記アカウントがアップグレードを許可されることを確認するための実行可能命令と、
    メンバアクセスを有するように前記アカウントをアップグレードするための実行可能命令と、
    を実行させるようにするためのコンピュータプログラム。
  57. 有形の記憶媒体に記憶され、ネットワークアカウントのリンクに使用されるコンピュータプログラムであって、コンピュータに、
    一般アクセスを有する第1のアカウントを作成するための実行可能命令と、
    メンバアクセスを有する第2のアカウントを示すリンク案内を送信するための実行可能命令と、
    前記第1のアカウントが前記第2のアカウントにリンクされることを示すリンク承諾を処理するための実行可能命令と、
    メンバアクセスを必要とする最小アクセスを有するサービスを示すサービス要求を送信するための実行可能命令と、
    前記サービスにアクセスするための実行可能命令と、
    を実行させるようにするためのコンピュータプログラム。
  58. 有形の記憶媒体に記憶され、ネットワークアカウントのリンクに使用されるコンピュータプログラムであって、コンピュータに、
    メンバアクセスを有する第1のアカウントを作成するための実行可能命令と、
    一般アクセスを有する第2のアカウントを示すリンク案内を処理するための実行可能命令と、
    前記第2のアカウントが前記第1のアカウントにリンクされようとしていることを示すリンク要求を送信するための実行可能命令と、
    を実行させるようにするためのコンピュータプログラム。
  59. ネットワークアカウントを管理するシステムであって、
    メンバアクセスを有する第1のアカウントに一般アクセスを有する第2のアカウントをリンクする手段と、
    前記第2のアカウントが前記第1のアカウントにリンクされている間、前記メンバアクセスの少なくとも一部を前記第2のアカウントに付与する手段と、を備え、
    前記第1のアカウントは対応するサブスクリプションを有しており、
    前記一般アクセスは少なくとも1つの特権を付与し、
    前記メンバアクセスは、前記一般アクセスによって提供されない2以上の特権を付与する、
    システム。
JP2006536559A 2003-10-20 2004-07-15 ネットワークアカウントのリンク Expired - Fee Related JP4776540B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/690,000 2003-10-20
US10/690,000 US8388440B2 (en) 2003-10-20 2003-10-20 Network account linking
PCT/US2004/023111 WO2005045560A2 (en) 2003-10-20 2004-07-15 Network account linking

Publications (2)

Publication Number Publication Date
JP2007516513A true JP2007516513A (ja) 2007-06-21
JP4776540B2 JP4776540B2 (ja) 2011-09-21

Family

ID=34521522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006536559A Expired - Fee Related JP4776540B2 (ja) 2003-10-20 2004-07-15 ネットワークアカウントのリンク

Country Status (4)

Country Link
US (1) US8388440B2 (ja)
EP (1) EP1678670A4 (ja)
JP (1) JP4776540B2 (ja)
WO (1) WO2005045560A2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014053820A (ja) * 2012-09-07 2014-03-20 Toshiba Corp システムおよび電子機器
JP2014523316A (ja) * 2011-06-29 2014-09-11 アマゾン テクノロジーズ インク データロッカーの同期化
US9061202B1 (en) 2011-06-29 2015-06-23 Amazon Technologies, Inc. Data locker synchronization
JP2015536506A (ja) * 2012-11-14 2015-12-21 フェイスブック,インク. アイデンティティ・ベースのサブスクリプション管理のための方法およびシステム
JP2015537311A (ja) * 2012-11-28 2015-12-24 サン−ゴバン グラス フランス ガラスの欠陥を識別する方法及びシステム
JP2018055696A (ja) * 2017-10-27 2018-04-05 サン−ゴバン グラス フランス ガラスの欠陥を識別する方法及びシステム
JP2021168080A (ja) * 2020-04-13 2021-10-21 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法
JP2022076452A (ja) * 2020-11-09 2022-05-19 株式会社カカオ 複数のタイプのチャットルームを提供するインスタントメッセージングサーバ
JP2022105731A (ja) * 2022-02-25 2022-07-14 株式会社セガ プログラム、情報処理装置、及び情報処理方法

Families Citing this family (199)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249328B1 (en) * 1999-05-21 2007-07-24 E-Numerate Solutions, Inc. Tree view for reusable data markup language
US7650355B1 (en) 1999-05-21 2010-01-19 E-Numerate Solutions, Inc. Reusable macro markup language
US9268748B2 (en) 1999-05-21 2016-02-23 E-Numerate Solutions, Inc. System, method, and computer program product for outputting markup language documents
US9262384B2 (en) 1999-05-21 2016-02-16 E-Numerate Solutions, Inc. Markup language system, method, and computer program product
US9262383B2 (en) 1999-05-21 2016-02-16 E-Numerate Solutions, Inc. System, method, and computer program product for processing a markup document
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US9600842B2 (en) 2001-01-24 2017-03-21 E-Numerate Solutions, Inc. RDX enhancement of system and method for implementing reusable data markup language (RDL)
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US9569797B1 (en) 2002-05-30 2017-02-14 Consumerinfo.Com, Inc. Systems and methods of presenting simulated credit score information
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
KR20070041423A (ko) * 2004-01-29 2007-04-18 리차드 엠. 운디 장애 완화 헤드엔드 동작을 위한 시스템 및 방법
US9172553B2 (en) * 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US20170118037A1 (en) * 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11489812B2 (en) * 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10721087B2 (en) * 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US8473619B2 (en) * 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US10156959B2 (en) * 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US20090077623A1 (en) * 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US8612591B2 (en) * 2005-03-16 2013-12-17 Icontrol Networks, Inc. Security system with networked touchscreen
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US8996665B2 (en) * 2005-03-16 2015-03-31 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US20060143126A1 (en) * 2004-12-23 2006-06-29 Microsoft Corporation Systems and processes for self-healing an identity store
US20060155716A1 (en) * 2004-12-23 2006-07-13 Microsoft Corporation Schema change governance for identity store
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
US7529931B2 (en) * 2004-12-23 2009-05-05 Microsoft Corporation Managing elevated rights on a network
US7094154B2 (en) * 2004-12-30 2006-08-22 Mmjk Llc Computer networked game system utilizing subscription based membership and alternative methods of entry
US7540014B2 (en) 2005-02-23 2009-05-26 Microsoft Corporation Automated policy change alert in a distributed enterprise
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9450776B2 (en) * 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US8819178B2 (en) 2005-03-16 2014-08-26 Icontrol Networks, Inc. Controlling data routing in integrated security systems
US9059863B2 (en) 2005-03-16 2015-06-16 Icontrol Networks, Inc. Method for data routing in networks
US20170180198A1 (en) * 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US8713132B2 (en) 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
US8825871B2 (en) * 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20070090599A1 (en) * 2005-10-21 2007-04-26 Russell Hamilton Method and apparatus for a card game tournament
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
CN1858794A (zh) * 2006-03-27 2006-11-08 华为技术有限公司 虚拟物品租赁处理系统和方法
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US20080015988A1 (en) * 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US10121152B2 (en) * 2006-09-29 2018-11-06 Visa U.S.A. Inc. Consumer specific conditional rewards
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10817840B2 (en) * 2007-06-19 2020-10-27 Red Hat, Inc. Use of a virtual persona emulating activities of a person in a social network
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) * 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US9256904B1 (en) * 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
WO2011041608A1 (en) * 2009-09-30 2011-04-07 Zynga Game Network Inc. Apparatuses, methods and systems for a multi-level in-game currency platform
CN102137067B (zh) * 2010-01-26 2014-03-12 上海美你德软件有限公司 在网上社区分享网上订阅账号方法及系统
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US9144143B2 (en) 2010-04-30 2015-09-22 Icontrol Networks, Inc. Power and data solution for remote low-power devices
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
US20110295702A1 (en) * 2010-05-26 2011-12-01 Roop Kumar Bhadury Method and system for managing and linking user accounts
US10332176B2 (en) 2014-08-28 2019-06-25 Ebay Inc. Methods and systems for virtual fitting rooms or hybrid stores
US20110307807A1 (en) * 2010-06-15 2011-12-15 Vibhu Norby Game Invitations Through Peer-to-Peer Chat
EP2407907B1 (en) * 2010-07-16 2017-03-08 BlackBerry Limited Device and method for performing role-based access control
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US8930262B1 (en) 2010-11-02 2015-01-06 Experian Technology Ltd. Systems and methods of assisted strategy design
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US10223687B2 (en) * 2012-03-23 2019-03-05 International Business Machines Corporation Link of mobile devices to facilitate mobile commerce transactions
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
WO2015021469A2 (en) 2013-08-09 2015-02-12 Icontrol Networks Canada Ulc System, method and apparatus for remote monitoring
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US20150178725A1 (en) * 2013-12-23 2015-06-25 Nicholas Poetsch Transaction authorization control and account linking involving multiple and singular accounts or users
US9477818B1 (en) * 2014-01-02 2016-10-25 Google Inc. Leveraging a unification of content hosting and social networking
US10566090B2 (en) * 2014-01-06 2020-02-18 iVinci Partners, LLC Systems and methods of managing payments that enable linking accounts of multiple guarantors
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
KR102138338B1 (ko) * 2014-03-06 2020-07-27 삼성전자주식회사 단말 장치, 서버 및 메시징 서비스 제공 방법
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9754091B2 (en) 2014-05-21 2017-09-05 Google Inc. Restricted accounts on a mobile platform
US10529009B2 (en) 2014-06-25 2020-01-07 Ebay Inc. Digital avatars in online marketplaces
US10653962B2 (en) 2014-08-01 2020-05-19 Ebay Inc. Generating and utilizing digital avatar data for online marketplaces
US9681420B2 (en) * 2014-08-13 2017-06-13 Gimbal, Inc. Beacon sharing platform
US10366447B2 (en) 2014-08-30 2019-07-30 Ebay Inc. Providing a virtual shopping environment for an item
JP6593008B2 (ja) * 2014-10-07 2019-10-23 株式会社リコー 情報処理装置、通信方法、プログラム、システム
JP6667993B2 (ja) * 2015-03-04 2020-03-18 Line株式会社 サーバ、サーバの制御方法およびプログラム
US20160350783A1 (en) * 2015-06-01 2016-12-01 Visa International Service Association Systems and methods to organize data supporting efficient processing of large scale propagation of resources among users of accounts
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US9832184B2 (en) 2015-12-15 2017-11-28 Bank Of America Corporation Controls and administration of privileged accounts system
US9729552B2 (en) 2015-12-15 2017-08-08 Bank Of America Corporation Access violation mitigation system
CN106960142A (zh) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
CN109478134B (zh) * 2016-06-30 2022-08-26 亚马逊技术有限公司 用跨账户别名执行按需网络代码
AU2018215082B2 (en) 2017-01-31 2022-06-30 Experian Information Solutions, Inc. Massive scale heterogeneous data ingestion and user resolution
US10924931B2 (en) 2017-05-24 2021-02-16 Microsoft Technology Licensing, Llc External sharing with improved security
US10944752B2 (en) * 2017-05-24 2021-03-09 Microsoft Technology Licensing, Llc Transfer of secure external sharing link
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
US10536440B2 (en) * 2017-10-23 2020-01-14 Disney Enterprises, Inc. User account access management
US11238540B2 (en) 2017-12-05 2022-02-01 Sureprep, Llc Automatic document analysis filtering, and matching system
US11314887B2 (en) * 2017-12-05 2022-04-26 Sureprep, Llc Automated document access regulation system
US11544799B2 (en) 2017-12-05 2023-01-03 Sureprep, Llc Comprehensive tax return preparation system
US10489644B2 (en) 2018-03-15 2019-11-26 Sureprep, Llc System and method for automatic detection and verification of optical character recognition data
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10628865B2 (en) 2018-09-04 2020-04-21 Capital One Services, Llc Subscription management platforms for automated group-based subscriptions
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11620403B2 (en) 2019-01-11 2023-04-04 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US10997121B1 (en) * 2020-07-17 2021-05-04 Snowflake Inc. Attachable-and-detachable database sessions
US11860950B2 (en) 2021-03-30 2024-01-02 Sureprep, Llc Document matching and data extraction

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222497A (ja) * 2000-02-07 2001-08-17 Sony Corp 課金処理装置及び課金処理方法、並びに、プログラム記憶媒体
JP2002092374A (ja) * 2000-09-18 2002-03-29 Sangaku Renkei Kiko Kyushu:Kk 情報使用の仲介システム
JP2002109394A (ja) * 2000-09-26 2002-04-12 Sony Corp コミュニティサービス提供装置、コミュニティサービス提供方法、プログラム格納媒体およびコミュニティシステム
JP2002268986A (ja) * 2001-03-12 2002-09-20 Fujitsu Ltd 情報配信装置および情報配信方法
JP2003024643A (ja) * 2001-04-25 2003-01-28 Gravity Corp オンラインゲームを支援するインスタントメッセンジャー駆動サーバー及びオンラインゲーム支援方法とそのプログラムソースを貯蔵した記録媒体
JP2003103059A (ja) * 2001-09-28 2003-04-08 Io:Kk ゲームサーバ、ゲーム処理方法およびゲームプログラムを記録した記録媒体
JP2003150735A (ja) * 2001-11-13 2003-05-23 Hitachi Ltd 電子証明書システム
JP2004355458A (ja) * 2003-05-30 2004-12-16 Sony Corp サービス配信システム,利用者登録装置,利用者登録方法およびコンピュータプログラム。

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4843568A (en) * 1986-04-11 1989-06-27 Krueger Myron W Real time perception of and response to the actions of an unencumbered participant/user
US4787051A (en) * 1986-05-16 1988-11-22 Tektronix, Inc. Inertial mouse system
DE3827561C1 (ja) * 1988-08-13 1989-12-28 Lts Lohmann Therapie-Systeme Gmbh & Co Kg, 5450 Neuwied, De
US5128671A (en) * 1990-04-12 1992-07-07 Ltv Aerospace And Defense Company Control device having multiple degrees of freedom
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5456601A (en) * 1994-01-11 1995-10-10 Sendax; Victor I. Sinus dental implant stabilizer
US5528265A (en) * 1994-07-18 1996-06-18 Harrison; Simon J. Orientation-operated cursor control device
SE504846C2 (sv) * 1994-09-28 1997-05-12 Jan G Faeger Styrutrustning med ett rörligt styrorgan
US6487583B1 (en) * 1998-09-15 2002-11-26 Ikimbo, Inc. System and method for information and application distribution
US6332124B1 (en) * 1999-07-30 2001-12-18 Synapse Group, Inc. Method and system for managing magazine portfolios
US6375572B1 (en) * 1999-10-04 2002-04-23 Nintendo Co., Ltd. Portable game apparatus with acceleration sensor and information storage medium storing a game progam
US20020085097A1 (en) * 2000-12-22 2002-07-04 Colmenarez Antonio J. Computer vision-based wireless pointing system
US20020143647A1 (en) * 2001-03-30 2002-10-03 Intertainer, Inc. Subscriber management system
GB2369270B (en) * 2001-05-31 2003-08-06 Ericsson Telefon Ab L M Cross-charging in a mobile-telecommunication network
JP2002336552A (ja) * 2001-05-18 2002-11-26 Square Co Ltd ゲーム装置、オンライン通知方法およびプログラム
US6632142B2 (en) * 2001-07-31 2003-10-14 Christopher Keith Internet gaming with multiple web sites
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US6758746B1 (en) * 2001-10-26 2004-07-06 Thomas C. Hunter Method for providing customized interactive entertainment over a communications network
JP3777125B2 (ja) * 2002-01-18 2006-05-24 株式会社ナムコ サーバ、プログラム及び情報記憶媒体
US20040031052A1 (en) * 2002-08-12 2004-02-12 Liberate Technologies Information platform
US20040212589A1 (en) * 2003-04-24 2004-10-28 Hall Deirdre M. System and method for fusing and displaying multiple degree of freedom positional input data from multiple input sources
US20040243665A1 (en) * 2003-05-27 2004-12-02 Outi Markki System and method for services provision in a peer-to-peer environment
US20050044048A1 (en) * 2003-08-21 2005-02-24 Intel Corporation Access control apparatus, systems, and methods

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222497A (ja) * 2000-02-07 2001-08-17 Sony Corp 課金処理装置及び課金処理方法、並びに、プログラム記憶媒体
JP2002092374A (ja) * 2000-09-18 2002-03-29 Sangaku Renkei Kiko Kyushu:Kk 情報使用の仲介システム
JP2002109394A (ja) * 2000-09-26 2002-04-12 Sony Corp コミュニティサービス提供装置、コミュニティサービス提供方法、プログラム格納媒体およびコミュニティシステム
JP2002268986A (ja) * 2001-03-12 2002-09-20 Fujitsu Ltd 情報配信装置および情報配信方法
JP2003024643A (ja) * 2001-04-25 2003-01-28 Gravity Corp オンラインゲームを支援するインスタントメッセンジャー駆動サーバー及びオンラインゲーム支援方法とそのプログラムソースを貯蔵した記録媒体
JP2003103059A (ja) * 2001-09-28 2003-04-08 Io:Kk ゲームサーバ、ゲーム処理方法およびゲームプログラムを記録した記録媒体
JP2003150735A (ja) * 2001-11-13 2003-05-23 Hitachi Ltd 電子証明書システム
JP2004355458A (ja) * 2003-05-30 2004-12-16 Sony Corp サービス配信システム,利用者登録装置,利用者登録方法およびコンピュータプログラム。

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016181273A (ja) * 2011-06-29 2016-10-13 アマゾン テクノロジーズ インク ロッカー管理システムおよび方法
JP2014523316A (ja) * 2011-06-29 2014-09-11 アマゾン テクノロジーズ インク データロッカーの同期化
US9061202B1 (en) 2011-06-29 2015-06-23 Amazon Technologies, Inc. Data locker synchronization
US10320880B2 (en) 2011-06-29 2019-06-11 Amazon Technologies, Inc. Data locker synchronization
US9432438B2 (en) 2011-06-29 2016-08-30 Amazon Technologies, Inc. Data locker synchronization
JP2014053820A (ja) * 2012-09-07 2014-03-20 Toshiba Corp システムおよび電子機器
JP2015536506A (ja) * 2012-11-14 2015-12-21 フェイスブック,インク. アイデンティティ・ベースのサブスクリプション管理のための方法およびシステム
JP2015537311A (ja) * 2012-11-28 2015-12-24 サン−ゴバン グラス フランス ガラスの欠陥を識別する方法及びシステム
JP2018055696A (ja) * 2017-10-27 2018-04-05 サン−ゴバン グラス フランス ガラスの欠陥を識別する方法及びシステム
JP2021168080A (ja) * 2020-04-13 2021-10-21 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法
JP7049387B2 (ja) 2020-04-13 2022-04-06 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法
JP2022076452A (ja) * 2020-11-09 2022-05-19 株式会社カカオ 複数のタイプのチャットルームを提供するインスタントメッセージングサーバ
JP7256242B2 (ja) 2020-11-09 2023-04-11 株式会社カカオ 複数のタイプのチャットルームを提供するインスタントメッセージングサーバ
JP2022105731A (ja) * 2022-02-25 2022-07-14 株式会社セガ プログラム、情報処理装置、及び情報処理方法
JP7338744B2 (ja) 2022-02-25 2023-09-05 株式会社セガ プログラム、情報処理装置、及び情報処理方法

Also Published As

Publication number Publication date
US8388440B2 (en) 2013-03-05
US20050086126A1 (en) 2005-04-21
WO2005045560A2 (en) 2005-05-19
WO2005045560A3 (en) 2005-12-22
EP1678670A4 (en) 2008-12-24
EP1678670A2 (en) 2006-07-12
JP4776540B2 (ja) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4776540B2 (ja) ネットワークアカウントのリンク
JP6940212B1 (ja) アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム
US20210365909A1 (en) Computer system and method for controlling trade of copyrighted digital work
US20080220854A1 (en) Method and apparatus for collecting user game play data and crediting users in an online gaming environment
US20040111484A1 (en) Episodic delivery of content
US20080220869A1 (en) Method and apparatus for providing game guide data in a gaming environment
US20090327094A1 (en) Platform independent ecosystem for creation, consumption and trade of user-generated digital content
JP5569274B2 (ja) サーバシステム及びそのゲーム制御方法
JP2009540920A (ja) ゲーム機間のフィーチャー配信
KR20130116956A (ko) 특권 양도 방법, 온라인 특권 양도 방법, 온라인 특권 양도 시스템, 및 컴퓨터 판독가능 저장매체
CN103858434A (zh) 特定于组的可兑换内容
US20080220872A1 (en) Method and apparatus for issuing a challenge prompt in a gaming environment
JP2022552685A (ja) ゲームプラットフォーム
JP2024038358A (ja) 連携システム、連携制御方法及びそのコンピュータプログラム
JP2021146057A (ja) コンピュータシステム、およびゲーム結果の管理方法
KR100796403B1 (ko) 논플레이어블캐릭터 운영방법
JP4878530B2 (ja) サーバシステム
JP6782422B2 (ja) ゲームシステム、それに用いられるコンピュータプログラム、及びサーバ装置
KR20130037778A (ko) 캐릭터 이전 서비스를 제공하는 방법 및 캐릭터 이전 장치
KR20200010009A (ko) 게임 서비스 운영 방법 및 서버
JP5848235B2 (ja) ゲームシステム、プレイ制御方法及びそれらに用いるコンピュータプログラム
JP2002011220A (ja) 景品交換方法および景品交換システム
KR20020024030A (ko) 게임서버와 게임참여관리시스템을 이용한 pc방 활성화방법임
KR20060060266A (ko) 홈페이지 온라인 게임 제공 시스템 및 방법, 그프로그램이 기록된 기록매체
JP2021003583A (ja) ゲームシステム、それに用いられるコンピュータプログラム、及びサーバ装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100316

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100714

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110324

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110628

R150 Certificate of patent or registration of utility model

Ref document number: 4776540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees