JP5306334B2 - ネットワークにおいてユーザを認証するための方法と装置 - Google Patents

ネットワークにおいてユーザを認証するための方法と装置 Download PDF

Info

Publication number
JP5306334B2
JP5306334B2 JP2010509413A JP2010509413A JP5306334B2 JP 5306334 B2 JP5306334 B2 JP 5306334B2 JP 2010509413 A JP2010509413 A JP 2010509413A JP 2010509413 A JP2010509413 A JP 2010509413A JP 5306334 B2 JP5306334 B2 JP 5306334B2
Authority
JP
Japan
Prior art keywords
network
file
user
enabled device
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010509413A
Other languages
English (en)
Other versions
JP2010531005A (ja
JP2010531005A5 (ja
Inventor
ワグナー、スティーブン
ウェルプレイ、エリック
Original Assignee
ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー filed Critical ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー
Publication of JP2010531005A publication Critical patent/JP2010531005A/ja
Publication of JP2010531005A5 publication Critical patent/JP2010531005A5/ja
Application granted granted Critical
Publication of JP5306334B2 publication Critical patent/JP5306334B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信ネットワークに関連し、より具体的には、通信ネットワークでユーザを認証することに関する。
オンラインゲームのような典型的な通信ネットワークアプリケーションでは、プレイヤはオンライン体験の間、パートナーや仮想的な世界と相互作用したり、コミュニケーションしたりする。そのような体験の有効性は、オンラインゲームや他のアクティビティの選択肢をたくさんもっているプレイヤにとって重要なものとなりうる。オンラインゲームプロバイダにとっても、プロバイダが提供するゲームにプレイヤを参加させ続けるという点でそのような体験の有効性が重要である。
オンラインゲームのプレイヤは典型的にはいろいろなサービス、ゲーム、またはプロバイダにアカウントを設定する。アカウントは、たとえばユーザのプロファイル、ゲームの統計データ、友だちリストなどを管理するために使われる。ユーザのアカウントの整合性を維持するためには、ユーザは典型的にはパスワードを用いて自分を認証させ、自分のアカウントにアクセスする必要がある。いろいろなサービスプロバイダにおいてパスワードを用いる場合、プレイヤはアカウントとパスワードの情報をサービスプロバイダ毎に記憶することが要求される。プレイヤがサービスプロバイダをたくさん利用すればするほど、パスワードをたくさん管理することが必要になり、プレイヤにとって負担になる。
プレイの品質を維持するために、ゲームプロバイダは、たとえば、特定のゲーム機をもつプレイヤなど認定ユーザにアクセスを制限することを望むかもしれない。特定のゲーム機にアクセスを制限することにより、ゲームプロバイダは、ゲームとのプレイヤのインタラクションが複数のプレイヤと複数のタイトルにわたって一貫性があるという自信をもてる。たとえば、ゲームプロバイダは、特定のゲーム機を使ってプレイするように設計されたゲームをプレイヤがパーソナルコンピュータ(PC)を用いてプレイすることを望まないかもしれない。このような方法でプレイヤのアクセスを制限することで望ましいレベルの品質を維持できる一方、ユーザが自分のアカウントにアクセスすることがこのようなやり方で制限されることはユーザにとって耐え難い負担となるかもしれない。たとえば、プレイヤが自分の友人からのメッセージをチェックしたいだけであっても、そのときは要求されるゲーム機へのアクセスをもっていないためにメッセージをチェックすることができないことになる。
したがって、通信ネットワークにアクセスするユーザの認証を改善する必要がある。
本発明の実施の形態は、ネットワークのユーザを認証するための方法、システム、装置、プログラムを提供する。ある実施の形態では、第1の閉じたまたは安全なネットワークはネットワークへのアクセスを認証されたユーザに制限する。いったんユーザが安全なネットワーク上で認証されると、ユーザは安全なネットワークから受信した認証情報を用いて第2のオープンなネットワークのサービスプロバイダにアクセスすることができる。言い換えれば、サービスプロバイダは閉じたネットワークからの認証情報を用いて、当該ユーザがサービスプロバイダにアクセスすることが許されるかどうかを決定する。
別の実施の形態では、ユーザは、サービスプロバイダネットワークまたは安全なネットワークにアクセスするために使われる別のネットワーク対応デバイスに認証情報を転送することができる。このようにすることで、異なるネットワーク対応デバイス上でユーザを同じ認証情報に関連づけることができる。
ある実施の形態では、ネットワークにアクセスする方法は、ユーザが第1ネットワークにアクセスするステップとそのユーザを認証するステップを含む。そして、ユーザに関連づけられたチケットを生成する。ユーザに関連づけられた暗号化されたIDファイルがチケット内の情報とユーザパスワードにもとづいて生成される。そして、ユーザはそのIDファイルを用いて第2ネットワーク内のサービスプロバイダにアクセスする。
別の実施の形態では、ユーザに関連づけられたIDファイルを生成する方法は、安全なネットワークからユーザについての認証情報を受信するステップを含む。そして、認証情報とユーザパスワードを含むユーザデータをIDファイルサービスに提供する。IDファイルサービスは望ましいユーザデータとパスワードを中間ファイルに組み立て、その中間ファイルを署名されたIDファイルに暗号化する。そして、その署名されたIDファイルはユーザに提供され、ユーザは署名されたIDファイルを用いていろいろなネットワークにアクセスすることができる。
ある実施の形態では、IDファイルはそのユーザにユニークな情報を含む。このような方法でいったんサービスプロバイダがユーザを認証すると、サービスプロバイダはユーザにアカウントへのアクセスを提供する。
さらに、IDファイルは、予め定められたイベントが起きたときにアクティブになるであろうトリガーデータを含むことができる。IDファイルは更新することもできる。たとえば、IDファイルはネットワーク上のアクティビティに関する情報を用いて更新することができる。その後、ユーザが異なるネットワークに入るか、以前に入っていたネットワークに再び入るとき、更新されたIDファイルをアクセスに用いることができる。ユーザが認証された後、更新された情報を用いて、ネットワーク上のユーザのアカウントを他のネットワーク上でのアクティビティに応じて修正または調整することができる。
ユーザがいろいろなネットワークやサービスプロバイダにアクセスするために使うことのできるネットワーク対応デバイスの例は、ゲーム機、パーソナルコンピュータ(PC)、携帯情報端末(PDA)、携帯電話、セットトップボックスなど、ネットワークにアクセスすることができる任意のデバイスを含む。
本発明の他の特徴や利点は、これから詳述する説明および図面を参酌することで技術分野の当業者にとってより容易に明らかになる。
本発明の実施の形態に係る認証システムを説明するブロック図である。
IDファイルを生成するための実施の形態を説明するブロック図である。
異なるネットワーク対応デバイスで生成されたIDファイルを用いてサービスプロバイダにアクセスすることを示すブロック図である。
ネットワークにアクセスする実施の形態を説明するフローチャートである。
IDファイルを生成する実施の形態を説明するフローチャートである。
ネットワークにアクセスする実施の形態を説明するフロー図である。
ネットワークにアクセスする実施の形態を説明するフロー図である。
二つのネットワーク対応デバイス間で情報を転送する実施の形態のフロー図である。
いろいろな実施の形態に関連づけて用いることができるネットワーク対応デバイスの例を説明するブロック図である。
以下の説明を読めば、発明をいろいろな代替的な実施の形態や代替的な応用例に実装する方法が当業者に明らかになる。もっとも、本発明のいろいろな実施の形態がここに記載されるが、これらの実施の形態は例示のみを目的として提示されており、限定されるものではない。いろいろな実施の形態の詳細な説明はそれ自体が本発明の範囲や外延を限定するものと解されるべきではない。
ここで述べる方法、装置、技術、プログラム、システムの実施の形態はネットワークのユーザを認証する方法を提供する。たとえば、ある実施の形態では、第1の閉じたまたは安全なネットワークはネットワークへのアクセスを認証されたユーザに制限する。いったんユーザが安全なネットワーク上で認証されると、ユーザは安全なネットワークから受信した認証情報を用いて第2のネットワークのライセンスされたまたはライセンスされていないサービスプロバイダネットワークにアクセスすることができる。言い換えれば、第2のネットワークのサービスプロバイダは閉じたネットワークからの認証情報を用いて、当該ユーザがサービスプロバイダにアクセスすることが許されるかどうかを決定する。別の実施の形態では、ユーザは、ライセンスされたサービスプロバイダネットワークにアクセスするために使われる別のライセンスされていないネットワーク対応デバイスに認証情報を転送することができる。別の実施の形態では、ユーザは、別のライセンスされたまたはライセンスされていないネットワーク対応デバイスに認証情報を転送し、ライセンスされていないサービスプロバイダネットワークにアクセスするために使うことができる。このような方法で、異なるネットワーク対応デバイス上で、ライセンスされたサービスプロバイダおよびライセンスされていないサービスプロバイダの両方でユーザを同じ認証情報に関連づけることができる。ユーザが使うことのできるネットワーク対応デバイスの例は、ゲームコントローラコンソール、パーソナルコンピュータ(PC)、携帯情報端末(PDA)、携帯電話、セットトップボックスなど、ネットワークにアクセスすることができる任意のデバイスを含む。
図1は、本発明の実施の形態に係る認証システムを説明するブロック図である。図1の例に示すように、認証システム100は、第1ネットワーク102と第2ネットワーク104を含む。第1のユーザのネットワーク対応(network enabled)デバイス106を用いて第1ネットワーク102および第2ネットワーク104にアクセスすることができる。ある実施の形態では、第1ネットワークは閉じた(クローズド)あるいは安全なネットワークであり、第2ネットワークはオープンなサービスプロバイダのネットワークである。
ある実施の形態では、閉じたネットワーク102へのアクセスは、特定のネットワーク対応デバイスまたは特定のカテゴリのネットワーク対応デバイスを使用しているユーザなど、認定されたユーザの集合に限定される。たとえば、閉じたネットワーク102へのアクセスは、特定のライセンスされたゲーム機を使っているユーザに限定される。ある実施の形態では、閉じたネットワーク102は認証トークンを発行することで閉じたネットワークの整合性(インテグリティ)を保つ。いったんユーザが認証されると、信憑性を示すトークンが提供され、ユーザはネットワークをナビゲートすることが許される。
たとえば、閉じたネットワーク102は、その閉じたネットワーク102にアクセスするために使われたネットワーク対応デバイスが、当該ネットワーク対応デバイスが特定のカテゴリのものであることを識別するシリアル番号のような形の識別情報をもっているかどうかを検証することによってユーザを認証することができる。いったんネットワーク対応デバイスが認証されたことが確定すると、ネットワークはそのネットワーク対応デバイスにトークンまたはチケットを提供し、ネットワーク対応デバイスがネットワークをナビゲートすることを許可する。ある実施の形態では、閉じたネットワークに対するアクセスを特定のタイプのゲームコントローラに限定することにより、ゲームプレイの統一性を異なるゲームタイトルにわたって維持することができる。それに加えて、ユーザのネットワークアイデンティティを複数のゲームタイトルにわたって追跡することができる。閉じたネットワーク102は、商品またはユーザが商品を購入することのできる店のモジュール110を含むこともできる。さらに、閉じたネットワーク102は、いろいろなネットワークコミュニティ、たとえばインスタントメッセージのコミュニティや友だちリストなどをユーザが設定できるようにするサービスモジュール112を含んでもよい。
ある実施の形態では、閉じたネットワーク102へのアクセスは、アクセス要求をするライセンスされたユーザのネットワーク対応デバイス106によって実行される。閉じたネットワーク102におけるサーバまたはネットワークコントローラがユーザを認証する。ユーザが認証される場合、ユーザは自分のユーザアカウントモジュール114へのアクセスが許可される。ユーザアカウントモジュール114は、ユーザに関する情報、たとえば、ユーザのハンドルネーム、ログインネーム、クレジットカード番号、その他ユーザが閉じたネットワーク102において以前のセッションで提供した情報を保持する。ユーザが既存のアカウントを持たない場合は、サーバ上のアプリケーションを実行してユーザ情報を収集し、アカウントを設定することができる。さらに、ユーザは自分のアカウントの情報を修正することができる。
閉じたネットワーク120のサーバは、認証を示すチケットまたはトークン120と呼ばれるファイルをライセンスされたユーザのネットワーク対応デバイス106に発行することができる。認証チケット120はユーザのアカウントの情報のいくつかを含んでもよい。たとえば、チケットは、ユニークなネットワーク識別子、ネットワークログインID、ユーザのハンドルネームのようなものを含んでもよい。チケットはアカウントの特権レベル、資格、アカウント優先権に関する情報も含んでもよい。典型的には、チケットはクレジットカード情報のような慎重に扱うべき個人情報を含むことは一般にはない。
ある実施の形態では、ユーザのネットワーク対応デバイス106は閉じたネットワーク102上で生成されたチケット120を用いて、第2のサービスプロバイダのネットワーク104にアクセスすることができる。このような方法により、サービスプロバイダはユーザが閉じたネットワーク102によって認証されたことを知る。サービスプロバイダはまた、チケットの情報にもとづいてユーザのアイデンティティを知る。たとえば、ユーザのネットワーク対応デバイス106はチケット120をサービスプロバイダネットワーク104内のライセンスされたIDファイルサーバ130に通信することができる。IDファイルサーバ130はチケット120の正当性を確認する。チケットの正当性確認のプロセスは、閉じたネットワーク102と互換性のある技術を用いて、チケットが正しく復号され、元の署名が検証されることを要求する。
ある実施の形態では、ライセンスされたIDファイルサービス130によってチケット120が検証された後、IDファイルサービス130は、IDファイルを組み立て、暗号化し、署名する。ある実施の形態では、IDファイルの署名は、当業者に知られた、公開/秘密鍵技術と呼ばれる技術を用いてなされる。
署名されたIDファイル140はライセンスされたIDファイルサービス130からユーザのネットワーク対応デバイス106に送信される。IDファイルサービス130はまた、ネットワーク104のライセンスされたサービスプロバイダとライセンスされていないサービスプロバイダ150(a)、(b)に公開鍵142を送信する。ユーザがライセンスされていないサービスプロバイダ150(b)にアクセスしたいときは、ユーザのネットワーク対応デバイス106は、署名されたIDファイル140とユーザによって提供されるパスワードをライセンスされていないサービスプロバイダ150(b)に送信する。ライセンスされていないサービスプロバイダ150(b)はIDファイルサービス130から受信した公開鍵のコピーを用いてIDファイル140を復号する。ライセンスされていないサービスプロバイダ150(b)は、IDファイル140からのパスワードがユーザが提供したパスワードと一致するかどうかを検証する。別の実施の形態では、ユーザのネットワーク対応デバイス106はライセンスされていないサービスプロバイダ150(b)にIDファイル140を送信することができ、ライセンスされていないサービスプロバイダ150(b)がユーザにパスワードを要求することができる。
IDファイル140からのパスワードとユーザが提供したパスワードが一致する場合、ユーザのネットワーク対応デバイス106は、ライセンスされていないサービスプロバイダ150(b)へのアクセスを許可される。この方法で、ユーザは同じパスワードとアカウント情報を用いて、複数のライセンスされたおよびライセンスされていないサービスプロバイダ150にアクセスすることができ、それにより、ユーザが異なるサービスプロバイダ150用に複数のアカウントとパスワードを保持する必要がなくなる。
ある実施の形態では、ライセンスされたIDサービス130をライセンスされたサービスプロバイダ150内に含めてもよい。他の実施の形態では、ライセンスされたサービスプロバイダを他の場所に含めてもよい。たとえば、スタンドアロンサービスであってもよく、閉じたネットワーク102に含めてもよく、あるいは、ユーザのネットワーク対応デバイス106に含めてもよい。
ある実施の形態では、複数のサービスプロバイダをグループ化し、同じ公開/秘密鍵の組み合わせをそれぞれのIDファイルの署名に用いることができる。別の実施の形態では、各個別のサービスプロバイダに対して異なる公開/秘密鍵を用いることができる。
図1を続けて参照し、ライセンスされたユーザのネットワーク対応デバイス106は、IDファイル140を第2のライセンスされていないネットワーク対応デバイス160にエクスポートするか、さもなければ送信することができる。ある実施の形態では、ライセンスされたユーザのネットワーク対応デバイス106と第2のライセンスされていないネットワーク対応デバイス160はともに同じカテゴリまたはタイプのネットワーク対応デバイスであってもよい。他の実施の形態では、第2のライセンスされていないネットワーク対応デバイス160は、ライセンスされたユーザのネットワーク対応デバイス106とは異なるカテゴリのネットワーク対応デバイスであってもよい。
たとえば、ライセンスされたネットワーク対応デバイス106は、特定のカテゴリのゲーム機、たとえば、特定の製造者または製造者のグループによって製造されたゲーム機ファミリーのメンバであってもよい。ゲーム機は閉じたネットワーク102にアクセスできる。なぜなら、閉じたネットワークはゲーム機製造者と関連づけられており、閉じたネットワーク102に対するアクセスは制限されており、その製造者によって識別される認定ゲーム機にだけアクセスが許されるからである。この例では、いったん認証されると、ゲーム機は閉じたネットワークからチケットを受け取る。そして、ゲーム機はそのチケットをライセンスされたIDファイルサービス130に送信し、署名されたIDファイル140を受け取ることができる。その後、ゲーム機はIDファイル140を用いてライセンスされたおよびライセンスされていないサービスプロバイダ150にアクセスすることができる。サービスプロバイダはユーザが閉じたネットワーク102で認証されたことを知っており、また、IDファイル140の情報からユーザのアイデンティティのようなユーザに関する付加情報も知っている。
ゲーム機はまた、IDファイル140を第2のライセンスされていないネットワーク対応デバイス160にエクスポートするか、送信することができ、第2のネットワーク対応デバイスはそのIDファイル140を用いて、ライセンスされたおよびライセンスされていないサービスプロバイダ150にアクセスすることができる。ある実施の形態では、第2のネットワーク対応デバイス160は別のゲーム機である。他の実施の形態では、第2のネットワーク対応デバイス160はパーソナルコンピュータ、別の製造者のゲーム機、携帯情報端末、携帯電話、セットトップボックス、あるいは他のネットワーク対応デバイスであってもよい。
上記の例では、第2のライセンスされていないネットワーク対応デバイス160は、IDファイル140を用いて、ラインセンスされたおよびライセンスされていないサービスプロバイダ上のアカウントまたはアカウント情報にアクセスすることができる。この方法により、ユーザは異なるライセンスされたおよびライセンスされていないネットワーク対応デバイスを用いて自分のアカウント情報にアクセスすることができる。たとえば、ユーザは、第1の閉じたネットワーク102上でゲーム機を用いてアカウントを設定し、第2のネットワーク104のライセンスされたまたはライセンスされていないサービスプロバイダ150上で関連づけられたアカウント情報を確立することができる。後に、ユーザは異なるライセンスされていないネットワーク対応デバイス、たとえばPCを用いて、自分のアカウント情報にアクセスすることができる。この方法で、ユーザは、特定のライセンスされたネットワーク対応デバイスを用いて自分のアカウント情報にアクセスすることができるのみに制限されるのではなく、異なる場所にある異なるネットワーク対応デバイスから自分のアカウント情報にアクセスすることができる。いったんユーザが自分のアカウントにアクセスすると、ユーザはそのアカウントを用いて、いろいろな機能、たとえば、ゲームをプレイしたり、友だちに電子メールしたり、アイテムを購入したり、メッセージを確認するなどの機能を実行することができる。
図2は、図1のIDファイル140のようなIDファイルを生成するための実施の形態を説明するブロック図である。図1に示すように、ライセンスされたユーザのネットワーク対応デバイス106は、ユーザが認証された後、閉じたネットワーク102からチケットを受け取る。その後、ユーザはアカウント管理モジュールまたはプログラム204に関与して、IDファイル140の生成を要求する。たとえば、ユーザは、最初にサービスを開始するときにIDファイル140を生成したいかもしれない。あるいは、IDファイルに含まれるユーザ情報のいくつかを変更したため、IDファイル140を生成したいかもしれない。
ある実施の形態では、アカウントモジュール204はパスワードモジュール206を起動し、ユーザのパスワードを受け取ることができる。たとえば、ユーザが初めてIDファイル140を生成しようとしている場合、あるいは、ユーザがパスワードを変更しようとしている場合、パスワードモジュール206はユーザからパスワードを受け取ることができる。ユーザのネットワーク対応デバイス106はその後、チケット、パスワード、およびその他の必要な情報を図1のIDファイルサービス130に送信する。
IDファイルサービス130は、閉じたネットワーク102と互換性のあるライセンスされた技術を用いてチケットから望ましいユーザデータを抽出するIDファイルモジュール224を実行する。IDモジュール224はまた、パスワードおよび他の望ましい情報、たとえば現在の日付も取得する。IDモジュール224はその後、データを中間ファイルに組み立て、秘密鍵を用いてその中間ファイルを暗号化して署名されたIDファイル140を生成する。署名されたIDファイル140は、ユーザのネットワーク対応デバイス106のIDファイルモジュール208に送信される。IDファイル140はチケット経由で利用可能になった情報を含むことがありうるが、その情報に限るものではない。付加的な情報として、閉じたネットワーク102に関連づけられていないが、1またはそれ以上のサービスプロバイダ150だけに関連するデータを含むこともある。
ある実施の形態では、IDファイルモジュール208がその後、IDファイル140をストレージデバイスにエクスポートまたは保存することで、IDファイル140が別のネットワーク対応デバイスに搭載されるようにすることもできる。別の実施の形態では、IDファイルモジュールは、有線または無線のネットワークを介して、別のネットワーク対応デバイスと通信することができる。たとえば、有線または無線LAN、ブルートゥースインタフェースのような無線通信、あるいは他の通信ネットワークを介して、IDファイル140を二つのネットワーク対応デバイス間で交換することができる。
図3は、IDファイル140を用いてネットワークまたはサービスプロバイダにアクセスすることを示すブロック図である。図3に示すように、ネットワーク対応デバイス160はブラウザ310を用いてサービスプロバイダ150にアクセルまたはログオンする。ネットワーク対応デバイスは必要ならブラウザプラグイン312をダウンロードすることができる。
ネットワーク対応デバイス160のパスワードモジュール316は、ユーザからユーザのハンドルネームのような入力を受け取る。ユーザのハンドルネームの情報はユーザを識別するものであり、また、ハンドルネームに関連づけられたIDファイル140を識別するためにも用いることができる。パスワードモジュール316は、IDファイル140を提供されるか、または読み出す。たとえば、パスワードモジュール316は、メモリ、または固定か着脱可能のいずれかのストレージデバイスからIDファイル140を読み出すことができる。パスワードモジュール316はまたユーザのパスワードを受け取る。
パスワードモジュールはユーザのハンドルネームの情報を用いて、ネットワーク対応デバイスのストレージメディア内の所定の位置にあるIDファイル140を検索することができる。たとえば、ストレージメディアは、ハードドライブ、RAM、ROM、またはメモリスティックのような着脱可能なメディアドライブ、あるいは他のタイプのストレージメディアを含む。IDファイル140が見つからない場合、パスワードモジュール316はユーザにブラウザモジュール318を提供し、ユーザにIDファイルの場所を特定させることができる。
その後、コミュニケーションモジュール320はIDファイル140とパスワードをサービスプロバイダ150に送信する。サービスプロバイダ側では、認証モジュール340がIDファイル140とパスワードを受け取る。認証モジュール340はIDファイル140を復号し、IDファイル140内のパスワードをユーザが提供したパスワードと比較する。これらのパスワードが一致しないなら、ユーザはサービスプロバイダへのアクセスを拒否される。これらのパスワードが一致するなら、それはそのユーザがIDファイル140と関連づけられていることを示しており、サービスプロバイダ150はウェブセッションを確立する。たとえば、サービスプロバイダ150はセッションクッキー350をネットワーク対応デバイスに返してもよい。
オプションとして、認証モジュール340は、IDファイル140の署名を、サービスプロバイダ150がアクセスするデータベース342における既知の署名と照合する。認証モジュール340はこれもオプションであるが、IDファイル140の日付または期限を調べてIDファイル140がまだ期限内のものであるか、すでに期限切れになっているかを判別することもできる。
サービスプロバイダにアクセスするために使われたネットワーク対応デバイスは、IDファイル140を生成するのに使われたネットワーク対応デバイスと同じものであってもよく、異なるネットワーク対応デバイスであってもよい。たとえば、第1のネットワーク対応デバイスをIDファイル140を生成するために用い、その後、そのIDファイル140を第2のネットワーク対応デバイスに転送してもよい。このようにして、ユーザは自分のIDファイル140を複数のネットワーク対応デバイスに転送し、異なるネットワーク対応デバイスを用いて異なるネットワーク上の自分のアカウントにアクセスすることができる。
図4は、図1および図3で説明したようにネットワークにアクセスする実施の形態を説明するフローチャートである。フローはブロック402で始まり、ユーザはネットワーク対応デバイスを用いて第1のコントロールされたネットワークにアクセスする。フローはブロック404に続き、ユーザは第1のコントロールされたネットワークによって認証される。フローはその後ブロック406に続き、第1のネットワークがユーザに認証チケットを送信する。チケットには、たとえば、ユーザについての情報のほか、ユーザが第1のネットワークによって認証されたことを確認する情報が含まれる。
フローはブロック408に続き、ユーザはライセンスされたIDファイルサービスにアクセスする。IDファイルサービスはチケットとパスワードをユーザから受け取る。ブロック410においてIDファイルサービスはユーザが第1のネットワークによって認証されたことを検証する。このための手段はコントロールされた第1のネットワークの仕様によって決まるが、その手段は、ライセンスされたチケット認証ソフトウェアがIDファイルサービス130上で実行されることを要求することもあろう。それから、IDファイルサービスは当該ユーザ用のIDファイル140を生成し、IDファイル140のコピーをユーザに送信する。ある実施の形態では、IDファイル140は公開/秘密鍵技術を用いて署名される。ブロック412においてユーザは署名されたIDファイルを用いてサービスプロバイダにアクセスする。
上述の技術を用いて、ユーザは第1のネットワーク対応デバイスを用いて第1のネットワークにアクセスし、第1のネットワークによって認証を受けることができる。ユーザはその後、第1のネットワークからの認証結果を第2のネットワーク対応デバイス上で用いて第2のネットワークにアクセスすることができる。第2のネットワークのサービスプロバイダと相互作用する間、ユーザは第2のネットワーク対応デバイス上で使用するか、または第1のネットワーク対応デバイス上で使用するための商品やサービスを購入するといったアクティビティに従事しすることができる。たとえば、ユーザは第2のネットワークにアクセスして、サービスプロバイダにログオンし、映像、ゲーム、プログラム、音楽、映画、テレビ番組、エピソードからなるコンテンツ、または他のエンタテインメントプログラムを第2のネットワーク対応デバイスまたは第1のネットワーク対応デバイス上で使用するために購入してもよい。ある例では、ユーザはPC(第2のネットワーク対応デバイス)を用いてサービスプロバイダにアクセスし、映画を購入することができる。映画はその後、ゲーム機のようなユーザの第1のネットワーク対応デバイスにダウンロードされるか、プッシュされる。ある例では、ゲーム機の電源が付いているなら、映画は即座にプッシュされ、ゲーム機の電源がオフであれば、映画はサービスプロバイダによってキューイングされ、電源がオンになったときにゲーム機にダウンロードされるか、プッシュされる。
別の実施の形態では、ユーザは、ゲーム機のような第1のネットワーク対応デバイスを用いて、ゲームサイトのようなサービスプロバイダにアクセスすることができる。ユーザはゲームコントローラを用いて対話し、ゲームを「プレイ」することができる。ユーザはその後、IDファイルを用いて、PCのような第2のネットワーク対応デバイスで同じゲームサイトにログオンすることができる。そのサイトはユーザを認識し、ユーザが以前ゲームプレイをしていたときに離れた場所から同じゲーム環境に入ることを許すであろう。この例では、ユーザはゲーム機とPCのような異なるネットワーク対応デバイスを用いて同じゲームをプレイすることができる。ユーザがそのサイトにログオンするとき、ユーザはサイトに問い合わせをして、当該サイト上のユーザのアカウントを用いてどんなアクティビティがなされてきたかを判断することができる。このようにして、ユーザは、自分のアカウント上で自分が気づいていないアクティビティがあったかどうかを判断することができる。
さらに別の実施の形態では、第1および第2のネットワーク対応デバイス間で転送されるIDファイル140には、各ネットワーク対応デバイス上でなされたアクティビティに関する情報の他に、2つのネットワーク対応デバイス間で交換されるべき他の情報が含まれることもある。たとえば、第1のネットワーク対応デバイスから第2のネットワーク対応デバイスに転送されるIDファイル140は、あらかじめ定められたイベントが第2ネットワーク対応デバイス上で起きた場合にアクティブになるであろう情報またはトリガーデータを含むことができる。またIDファイル140は、広告、アクティビティ情報、またはプロファイルデータを含んでもよい。同様に、第2のネットワーク対応デバイスから第1のネットワーク対応デバイスに転送されるIDファイル140は、あらかじめ定められたイベントが第1のネットワーク対応デバイス上で起きた場合にアクティブになるであろう情報またはトリガーデータの他、広告、アクティビティ情報、またはプロファイルデータを含んでもよい。たとえば、IDファイル140は、ネットワーク対応デバイスによって訪れたウェブサイトに関する情報または他のネットワーク対応デバイスのアクティビティに関する情報を含むように更新することができる。
図5は、図1から図3のIDファイルのようなIDファイルを生成する実施の形態を説明するフローチャートである。フローはブロック502で始まり、ユーザはIDファイルの生成を要求する。フローはブロック504に続き、ユーザはパスワードの入力を促される。その後、ブロック506においてユーザが安全なネットワークから最初に受け取ったチケットがIDファイルサービスに送信される。ユーザに関する情報には、ユーザに関するプロファイル情報の他、セキュリティネットワークからの認証データを含めることができる。
フローはブロック507に続き、IDファイルとIDファイルに対するパスワードをIDファイルサービスに送信する。それから、ブロック508においてIDファイルサービスはチケットの信憑性を検証し、望ましいデータ項目とパスワードを中間ファイルに組み立て、その中間ファイルを署名されたIDファイル140に暗号化する。IDファイル140は、たとえば、公開/秘密鍵を用いて署名することができる。フローはブロック510に続き、署名されたIDファイル140はユーザに送信される。
図6は、図1から図3で述べたようにネットワークにアクセスする実施の形態を説明するフロー図である。フローはブロック604で始まり、ユーザは自分のハンドルネームとパスワードを提供する。フローはブロック606に続き、ユーザのハンドルネームとパスワードに関連づけられたIDファイル140をサービスプロバイダに提供する。ある実施の形態では、IDファイル140は公開/秘密鍵を用いて署名される。ブロック608において、サービスプロバイダはIDファイル140とパスワードにもとづいてユーザを認証する。たとえば、IDファイル140が署名されている場合、サービスプロバイダは、IDファイルを署名したIDファイルサービスによって提供される公開鍵を用いてIDファイルを復号する。
フローはブロック610に続き、ユーザが認証されるかどうかを判定する。ある実施の形態では、IDファイル内にパスワードが含まれており、そのパスワードはユーザが提供したパスワードと比較され、両者が一致するかどうかが決定される。パスワードが一致するなら、IDファイルの認証データが評価され、ユーザを認証するかどうかを決定する。ユーザが認証されない場合、フローはブロック612に続き、ユーザはサービスプロバイダへのアクセスを否定される。ブロック610において、ユーザが認証されることが決定される場合、フローはブロック614に続き、サービスプロバイダ上でセッションが確立される。
図7は、図1から図3で述べたようにネットワークにアクセスする実施の形態を説明するフロー図である。フローはブロック704で始まり、ユーザは第1のネットワーク対応デバイスを用いてネットワークに同期する。たとえば、第1のネットワーク対応デバイスはゲーム機、PC、PDA、携帯電話、または他のネットワーク対応デバイスであってもよい。ブロック706において、ユーザに関連づけられたIDファイル140とパスワードが生成される。次に、ブロック708においてIDファイル140が第2のネットワーク対応デバイスに転送される。第2のネットワーク対応デバイスの例には、ゲーム機、PC、PDA、携帯電話、または他のネットワーク対応デバイスが含まれる。パスワードとIDファイルを用いて、ユーザは第2のネットワーク対応デバイスを用いてネットワークにアクセスする。第2のネットワーク対応デバイスが、ユーザに関連づけられたIDファイル140とパスワードを用いてネットワークへのアクセスを獲得したため、ユーザは第2のネットワーク対応デバイスを用いてネットワーク上の自分のアカウントにアクセスすることができる。
IDファイル140とパスワードによって、ユーザが同じあるいは異なるネットワークに異なるネットワーク対応デバイスを用いてアクセスすることが可能になる。たとえば、ユーザは、ゲーム機のような第1のネットワーク対応デバイスを用いてIDファイル140とパスワードを用いて第1のネットワークにアクセスすることができる。ユーザは、IDファイル140とパスワードを用いて、同じあるいは異なるネットワークに第2のネットワーク対応デバイスを用いてアクセスすることができる。第2のネットワーク対応デバイスは、第1のネットワーク対応デバイスと同じタイプのネットワーク対応デバイスであってもよく、異なるタイプのネットワーク対応デバイスであってもよい。このようにして、ユーザは異なるネットワーク対応デバイスを用いて自分のアカウントにアクセスすることができる。
上記は、IDファイルの使用して、ライセンスされたおよびライセンスされていないネットワーク対応デバイス(クライアント)の両方が同じライセンスされたサービスプロバイダにアクセスできるという例である。他の例として、1)IDファイルを使用して、同じライセンスされたネットワーク対応デバイス(クライアント)が、ライセンスされたおよびライセンスされていないサービスプロバイダの両方にアクセスできる場合、2)IDファイルを使用して、ライセンスされていないネットワーク対応デバイス(クライアント)がライセンスされていないサービスプロバイダにアクセスすることができる場合がある。
図8は、図1から図3で述べたように二つのネットワーク対応デバイス間で情報を転送する実施の形態のフロー図である。フローはブロック804で始まり、第1のネットワーク対応デバイスを用いてネットワークと同期する。その後、ブロック806において、第1のネットワークによる認証結果にもとづいてIDファイル140が生成される。フローはブロック808に続き、IDファイル140が第2のネットワーク対応デバイスに転送される。
ブロック810において、第2のネットワーク対応デバイスはネットワークにアクセスするためにIDファイル140を用いる。たとえば、第2のネットワーク対応デバイスは第1のネットワーク対応デバイスがアクセスしたのと同じネットワークにアクセスすることができ、あるいは、異なるネットワークにアクセスすることもできる。ブロック812において、一つのファイルをIDファイル140に関連づけることができ、その関連づけられたファイルは、第2のネットワーク対応デバイスによってネットワーク上のアクティビティにもとづいて更新される。たとえば、第2のネットワーク対応デバイスによって訪れたネットワークサイトを識別する情報、アイテムの購入のような第2のネットワーク対応デバイスが関与したアクティビティ、またはその他の情報をその関連づけられたファイルに含めることができる。
ブロック814において、IDファイル140と関連づけられたファイルが第1のネットワーク対応デバイスに転送される。ブロック816において、その関連づけられたファイルが評価される。たとえば、関連づけられたファイルを評価して、第2のネットワーク対応デバイスがどのネットワークサイトを訪れたか、アイテムを購入したかどうか、あるいは他のタイプのネットワークアクティビティがあったかを決定することができる。
上述の例は、二つのネットワーク対応デバイスを説明するものであるが、2よりも多いネットワーク対応デバイスを用いることもできる。たとえば、第1のネットワーク対応デバイスがIDファイルを生成し、IDファイル140は第2のネットワーク対応デバイス上で用いることができる。IDファイル140は第2のネットワーク対応デバイスから第3のネットワーク対応デバイスに転送することができる等々。言い換えれば、ユーザは自分に関連づけられたIDファイル140を多数のネットワーク対応デバイスに転送することにより、異なるネットワーク対応デバイスを用いて自分のアカウントにアクセスすることができる。たとえば、ユーザは自分のIDファイル140をメモリスティックまたは他のリムーバブルストレージに格納し、そのリムーバブルストレージを持ち歩くことで、任意の利用可能なネットワーク対応デバイスを用いて自分のアカウントにアクセスすることができるようになる。
ある例では、ユーザは家のゲーム機上でIDファイル140を用いてオンラインゲームにアクセスしてもよい。家を離れるとき、ユーザはIDファイル140をリムーバブルストレージデバイスに転送し、そのストレージデバイスを持って行ってもよい。そして、ユーザは、たとえば友人の家などの別の場所で、そのIDファイルを用いてPCを使って同じオンラインゲームにアクセスしてもよい。ユーザが同じIDファイル140を使用していることため、ゲームプロバイダは、ユーザが自分のアカウントにアクセスするのを許可し、ユーザは前回終了した場所からゲームに再び参加することができる。ユーザが友人の家を去るとき、IDファイル140を更新することができる。ユーザはその後、IDファイル140を自分の携帯電話、PDA、またはオンラインアクセスをもつ他のモバイルデバイスに転送し、同じ場所からゲームに再び参加することができる。
同様に、ユーザは、これらの多種類のネットワーク対応デバイスから、自分のアカウントのゲームプレイ以外の他の特徴にアクセスすることができる。たとえば、ユーザは携帯電話を使ってネットワークに接続しているときは、自分の仲間にメッセージを送り、いつ家に帰ってネットワークに戻るかを知らせることができる。
図9は、ここで述べたいろいろな実施の形態に関連づけて用いることができる具体的なネットワーク対応デバイス950を説明するブロック図である。当業者には明らかであるように、他のネットワーク対応デバイス、たとえば、他のコンピュータ、ゲーム機、および/またはアーキテクチャを用いることもできる。
ネットワーク対応デバイス950は好ましくは1以上のプロセッサ、たとえば、プロセッサ952を含む。さらにプロセッサを増設してもよい。たとえば、入出力を管理する補助プロセッサ、浮動小数点の数学演算を実行する補助プロセッサ、信号処理アルゴリズムの高速実行に適したアーキテクチャをもつ専用マイクロプロセッサ(たとえばデジタルシグナルプロセッサ)、メイン処理システムに従属するスレーブプロセッサ(たとえばバックエンドプロセッサ)、デュアルまたはマルチプロセッサシステム用の増設マイクロプロセッサまたはコントローラ、あるいは、たとえば並列処理を実装する場合には、コプロセッサなどである。そのような補助的なプロセッサまたはコプロセッサは、個別のプロセッサであってもよく、プロセッサ1352と一体化されたものであってもよい。
プロセッサ952は好ましくは通信バス954に接続される。通信バス954は、コンピュータシステム950のストレージと他の周辺コンポーネントの間の情報転送を容易にするデータチャネルを含んでもよい。さらに通信バス954は、データバス、アドレスバス、および制御バス(図示せず)を含む、プロセッサ952との通信に使われる信号の集合を提供してもよい。通信バス954は任意の標準あるいは非標準のバスアーキテクチャを含んでもよい。たとえば、ISA(industry standard architecture)、EISA(extended industry standard architecture)、MCA(Micro Channel Architecture)、PCI(peripheral component interconnect)ローカルバス、またはIEEE 488 GPIB(general-purpose interface bus)やIEEE 696/S−100などを含むIEEEによって公表された標準に準拠したバスアーキテクチャである。
ネットワーク対応デバイス950は好ましくはメインメモリ956を含み、二次記憶958も含んでもよい。メインメモリ956はプロセッサ952上で実行されるプログラムのための命令とデータの格納場所を提供する。メインメモリ956は典型的にはDRAM(dynamic random access memory)および/またはSRAM(static random access memory)のような半導体ベースのメモリである。他の半導体ベースのメモリタイプとして、たとえば、ROMを含めて、SDRAM(synchronous dynamic random access memory)、RDRAM(Rambus dynamic random access memory)、FRAM(ferroelectric random access memory)などがある。
二次記憶958はオプションとしてハードディスクドライブ960および/またはリムーバブルストレージドライブ962、たとえば、フロッピィディスクドライブ、磁気テープドライブ、CDドライブ、DVDドライブ、メモリスティックなどを含む。リムーバブルストレージドライブ962は既知の方法でリムーバブルストレージメディア964に対して読み出しおよび/または書き込みを行う。リムーバブルストレージメディア964は、たとえば、CD、DVD、フラッシュドライブ、メモリスティックなどである。
リムーバブルストレージメディア964は好ましくは、コンピュータ実行可能なコード(すなわちソフトウェア)および/またはデータを格納したコンピュータ読み取り可能な媒体である。リムーバブルストレージメディア964上に格納されたコンピュータソフトウェアまたはデータは電子的な通信信号978としてコンピュータシステム950に読み込まれる。
別の実施の形態において、二次記憶958は、コンピュータプログラムまたは他のデータや命令をコンピュータシステム950にロードすることを可能にする他の同様の手段を有してもよい。そのような手段には、たとえば、外部ストレージメディア972とインタフェース970がある。外部ストレージメディア972の例として、外部ハードディスクドライブ、外部光ドライブ、または磁気光ドライブがある。
二次記憶958の他の例には、PROM(programmable read-only memory)、EPROM(erasable programmable read-only memory)、EEPROM(electrically erasable read-only memory)、またはフラッシュメモリ(EEPROMに似たブロック指向メモリ)のような半導体ベースのメモリがある。その他、任意のリムーバブルストレージユニット972とインタフェースであってもよく、それにより、ソフトウェアとデータをリムーバブルストレージユニット972からネットワーク対応デバイス950へ転送することが可能になる。
ネットワーク対応デバイス950はまた通信インタフェース974を含む。通信インタフェース974によって、ネットワーク対応デバイス950と外部デバイス、ネットワークまたは情報源との間でソフトウェアとデータを転送することが可能になる。たとえば、コンピュータソフトウェアまたは実行可能コードを通信インタフェース974を介してネットワークサーバからネットワーク対応デバイス950に転送してもよい。それに加えて、通信インタフェース974は、インターネットのような外部ネットワークに対して有線と無線の両方の通信を確立し維持することができる。通信インタフェース974の例として、二、三例を挙げると、モデム、ネットワークインタフェースカード(NIC)、通信ポート、PCMCIAスロットおよびカード、赤外線インタフェース、IEEE1394ファイヤワイヤ、無線LAN、IEEE802.11インタフェース、IEEE802.16インタフェース、ブルートゥースインタフェース、メッシュネットワークインタフェースがある。
通信インタフェース974は業界で公表されたプロトコル標準を実装するのが好ましい。たとえば、イーサネット(商標または登録商標)IEEE802標準、ファイバチャネル、DSL(digital subscriber line)、ADSL(asynchronous digital subscriber line)、フレームリレー、ATM(asynchronous transfer mode)、ISDN(integrated digital services network)、PCS(personal communications service)、TCP/IP(transmission control protocol/Internet protocol)、SLIP/PPP(serial line Internet protocol/point to point protocol)などである。もっとも、カスタマイズされた、または非標準のインタフェースプロトコルを実装してもよい。
通信インタフェース974を介して転送されるソフトウェアとデータは一般には電子的な通信信号978の形を取る。この信号978は好ましくは通信チャネル980を介して通信インタフェース974に提供される。通信チャネル980は信号978を運ぶものであり、いろいろな有線または無線の通信手段、二、三例を挙げると、ワイヤまたはケーブル、光ファイバ、従来の電話線、携帯電話リンク、無線データ通信リンク、RF(radio frequency)リンク、または赤外線リンクを用いて実装される。
コンピュータ実行可能なコード(すなわちコンピュータプログラムまたはソフトウェア)をメインメモリ956および/または二次記憶958に格納することができる。コンピュータプログラムは通信インタフェース974を介して受信し、メインメモリ956および/または二次記憶958に格納することもできる。そのようなコンピュータプログラムが実行されると、コンピュータシステム950は上述したように本発明のいろいろな機能を実行することができるようになる。
この詳細な説明では、「コンピュータ読み取り可能なメディア」は、データを格納したり、コンピュータ実行可能なコード(たとえばソフトウェアやコンピュータプログラム)をネットワーク対応デバイス950に提供するのに使われる任意のメディアを指して使われる。このようなメディアの例には、メインメモリ956、二次記憶958(ハードディスクドライブ960、リムーバブルストレージメディア964、および外部ストレージメディア972を含む)、および通信インタフェース974と通信可能に結合した任意の周辺デバイス(ネットワーク情報サーバまたは他のネットワークデバイスを含む)がある。こういったコンピュータ読み取り可能なメディアは、実行可能なコード、プログラミングインストラクションおよびソフトウェアを提供し、ネットワーク対応デバイス950へのデータを格納および/または記録する手段である。
ソフトウェアを使って実装された実施の形態では、ソフトウェアをコンピュータ読み取り可能なメディアに格納し、リムーバブルストレージドライブ962、インタフェース970、または通信インタフェース974を介してネットワーク対応デバイス950にロードしてもよい。そのような実施の形態では、ソフトウェアは電子的な通信信号978の形でネットワーク対応デバイス950にロードされる。このソフトウェアは、プロセッサ952によって実行されるとき、好ましくはプロセッサ952に本発明に係る上述の特徴と機能を実行させる。
いろいろな実施の形態は主にハードウェアで、たとえば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)のようなコンポーネントを用いて実装することができる。ここに記述した機能を実行することのできるハードウエア・ステート・マシーンを実装することは、当該分野の当業者にとっては明らかなことである。いろいろな実施の形態はハードウェアとソフトウェアの組み合わせを用いて実装することもできる。
ここで用いた「モジュール」という用語は、ソフトウエアコンポーネントや、特定のタスクを実行するFPGAやASICのようなハードウエアコンポーネントに限られない。モジュールは有利には、アドレス可能なストレージメディア上に置かれ、ネットワーク機能をもつデバイスまたはプロセッサ上で実行されるように構成されてもよい。このように、モジュールは、一例として、コンポーネント、プロセス、ファンクション、属性、手続、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウエア、マイクロコード、回路、データ、データベース、データ構造、テーブル、配列、変数などを含んでもよい。コンポーネントやモジュールにおいて提供される機能を結合して、より少ないコンポーネントやモジュールにしてもよく、あるいは分離させ、さらなるコンポーネントやモジュールにしてもよい。また、コンポーネントやモジュールは有利には、ネットワーク機能をもつデバイスやコンピュータ上で実行されるように実装されてもよい。
さらに、当業者であれば、上述の図面やここに開示する実施の形態に関連づけて説明した、いろいろな例示的な論理ブロック、モジュール、回路、および方法のステップは、電子的なハードウエア、コンピュータソフトウエア、あるいは両者の組み合わせとして実装することができることが理解できよう。ハードウエアとソフトウエアのこのような互換性を明確に説明するために、いろいろな例示的なコンポーネント、モジュール、回路、ステップを一般的には機能性という観点で説明してきた。そのような機能性をハードウエアとして実装するのか、ソフトウエアとして実装するのかは、特定のアプリケーションや全体システムに課される設計上の制約に依存する。当業者は、特定のアプリケーション向けにいろいろなやり方でこれまで述べた機能性を実装することができるが、そのような実装を決定しても本発明の範囲から逸脱するものとして解釈すべきではない。また、モジュール、ブロック、回路、またはステップ内のファンクションをグループ化したのは、説明を簡単にするためである。特定のファンクションやステップは、本発明から逸脱することなく、あるモジュール、ブロックまたは回路から別のモジュール、ブロックまたは回路へ移動させることができる。
さらに、ここに開示する実施の形態に関連づけて説明した、いろいろな例示的な論理ブロック、モジュール、および方法は、ここで述べた機能を実行するために設計された、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、ASIC、FPGAもしくは他のプログラマブルな論理デバイス、離散ゲートもしくはトランジスタロジック、離散ハードウエアコンポーネント、あるいはそれらの組み合わせを用いて実装あるいは実行することができる。汎用プロセッサはマイクロプロセッサであってもよく、あるいは、汎用プロセッサは、任意のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。プロセッサは、コンピューティングデバイスの組み合わせとして実装されてもよい。たとえば、DSPとマイクロプロセッサの組み合わせでもよく、複数のマイクロプロセッサでもよく、DSPコアをもつ1つ以上のマイクロプロセッサでもよく、あるいは、他のそのような構成であってもよい。
さらに、ここに開示する実施の形態に関連づけて説明した方法やアルゴリズムのステップは、直接ハードウエアで具体化してもよく、プロセッサで実行されるソフトウエアモジュールで具体化してもよく、あるいは両者の組み合わせで具体化してもよい。ソフトウエアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいはネットワークストレージメディアを含む他の形態のストレージメディアに格納することができる。典型的なストレージメディアは、プロセッサがストレージメディアに対して情報を読み書きすることができるように、プロセッサに接続される。別の例では、ストレージメディアをプロセッサに統合してもよい。プロセッサとストレージメディアをASIC内に搭載することもできる。
上記は、本発明の好ましい実施の形態を全体的に説明したものであるが、いろいろな代替、変更、等価物を用いることも可能である。したがって、本発明の範囲は、上記の説明を参照して決まるものではなく、添付の請求項およびその均等の全範囲を参照して決定されるべきものである。ここで述べた特徴はいずれも、好ましいかどうかに関わりなく、ここで述べた他の任意の特徴と組み合わせることができる。こうして、本発明は、ここに示された実施の形態に限られる趣旨ではなく、ここに開示した主要で新規の特徴に一致するもっとも広い範囲のものとして把握されるべきものである。

Claims (17)

  1. 認定されたユーザの集合にアクセスを制限する第1ネットワークのサーバにアクセスするために使われる第1ネットワーク対応デバイスと、
    ユーザによって使用される第2ネットワーク対応デバイスとを含み、
    前記サーバは、前記ユーザが前記認定されたユーザの集合のメンバであることを認証し、そのユーザに認証チケットを提供する認証モジュールを含み、
    前記第1ネットワーク対応デバイスは、第2ネットワーク内のIDファイルサービスに前記認証チケットを提供し、前記IDファイルサービスは前記認証チケットを検証した後、ユーザ用の前記第2ネットワーク準拠のIDファイルを暗号化し署名し
    前記第2ネットワーク対応デバイスは、前記IDファイルを復号することにより前記第2ネットワーク内のサービスプロバイダにアクセスし、前記サービスプロバイダによる認証は、復号された前記IDファイルから得られるパスワードがユーザから提供されるパスワードと一致するかどうかを検証することによりなされることを特徴とするシステム。
  2. 前記第1ネットワーク対応デバイスはゲーム機を含む請求項1に記載のシステム。
  3. 前記第2ネットワーク対応デバイスはゲーム機を含む請求項1に記載のシステム。
  4. 前記第2ネットワーク対応デバイスはパーソナルコンピュータを含む請求項1に記載のシステム。
  5. 前記第2ネットワーク対応デバイスは携帯電話を含む請求項1に記載のシステム。
  6. 前記IDファイルサービスが前記IDファイルを秘密鍵を用いて暗号化する請求項1に記載のシステム。
  7. 前記サービスプロバイダが公開鍵を用いて前記IDファイルを復号する請求項6に記載のシステム。
  8. 前記ユーザが前記第2ネットワークの前記サービスプロバイダをナビゲートし、前記第1ネットワーク上で使用するサービスを購入する請求項2に記載のシステム。
  9. 前記第2ネットワーク上のアクティビティに応じて前記IDファイルに一つのファイルを関連付ける請求項2に記載のシステム。
  10. 前記関連付けられたファイルと前記IDファイルを用いて前記第1ネットワークにアクセスする請求項2に記載のシステム。
  11. 前記IDファイルは、予め定められたイベントが起きたときにアクティブになるであろうトリガーデータを含む請求項2に記載のシステム。
  12. ネットワークユーザを認証するシステムであって、
    第1ネットワークに同期する第1ネットワーク対応デバイスと、
    前記第1ネットワークのサーバによって提供される認証情報にもとづいて生成されたユーザIDファイルを用いて第2ネットワークに同期する第2ネットワーク対応デバイスとを含み
    前記ユーザIDファイルに関連づけられた一つのファイルは、前記第2ネットワーク上のアクティビティにもとづいて更新され、前記関連付けられたファイル内の情報に応じて前記第1ネットワーク上の前記ネットワークユーザのアカウントの情報が更新され
    前記第1ネットワーク対応デバイスは、前記第2ネットワーク内のIDファイルサービスに前記認証情報を提供し、前記IDファイルサービスは前記認証情報を検証した後、ユーザ用の前記第2ネットワーク準拠の前記ユーザIDファイルを暗号化し署名し、
    前記第2ネットワーク対応デバイスは、前記ユーザIDファイルを復号することにより、前記第2ネットワーク内のサービスプロバイダにアクセスし、前記サービスプロバイダによる認証は、復号された前記ユーザIDファイルから得られるパスワードがユーザから提供されるパスワードと一致するかどうかを検証することによりなされることを特徴とするシステム。
  13. 前記第1ネットワーク対応デバイスはゲーム機を含む請求項12に記載のシステム。
  14. 前記第2ネットワーク対応デバイスは第2ゲーム機を含む請求項12に記載のシステム。
  15. 前記第2ネットワーク対応デバイスはパーソナルコンピュータを含む請求項12に記載のシステム。
  16. 前記第2ネットワーク対応デバイスは携帯電話を含む請求項12に記載のシステム。
  17. 秘密鍵を用いて前記IDファイルを暗号化するステップをさらに含む請求項12に記載のシステム。
JP2010509413A 2007-05-23 2008-04-01 ネットワークにおいてユーザを認証するための方法と装置 Active JP5306334B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/752,818 2007-05-23
US11/752,818 US8171536B2 (en) 2007-05-23 2007-05-23 Method and apparatus for authenticating users in a network
PCT/US2008/058994 WO2008147593A1 (en) 2007-05-23 2008-04-01 Method and apparatus for authenticating users in a network

Publications (3)

Publication Number Publication Date
JP2010531005A JP2010531005A (ja) 2010-09-16
JP2010531005A5 JP2010531005A5 (ja) 2012-08-16
JP5306334B2 true JP5306334B2 (ja) 2013-10-02

Family

ID=40073650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010509413A Active JP5306334B2 (ja) 2007-05-23 2008-04-01 ネットワークにおいてユーザを認証するための方法と装置

Country Status (5)

Country Link
US (1) US8171536B2 (ja)
EP (1) EP2150887B1 (ja)
JP (1) JP5306334B2 (ja)
CN (1) CN101681254B (ja)
WO (1) WO2008147593A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
WO2010090664A1 (en) 2009-02-05 2010-08-12 Wwpass Corporation Centralized authentication system with safe private data storage and method
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
US9198038B2 (en) * 2011-06-13 2015-11-24 Qualcomm Incorporated Apparatus and methods of identity management in a multi-network system
JP5970764B2 (ja) * 2011-09-20 2016-08-17 富士ゼロックス株式会社 情報処理システム、登録装置及びプログラム
US20130241937A1 (en) * 2012-03-13 2013-09-19 International Business Machines Corporation Social Interaction Analysis and Display
CN102833239B (zh) * 2012-08-15 2015-03-25 公安部第三研究所 基于网络身份标识实现客户端账户信息嵌套保护的方法
US9203827B2 (en) 2013-06-24 2015-12-01 Infosys Limited Methods for determining authentication requirements of information centric network based services and devices thereof
JP2015026889A (ja) * 2013-07-24 2015-02-05 富士通株式会社 アカウント生成支援プログラム、アカウント生成支援装置、およびアカウント生成支援方法
JP6248641B2 (ja) * 2014-01-15 2017-12-20 株式会社リコー 情報処理システム及び認証方法
EP3297242B1 (en) * 2016-09-20 2018-09-05 Deutsche Telekom AG A system and a method for providing a user with an access to different services of service providers
US11070376B2 (en) * 2019-06-26 2021-07-20 Verizon Patent And Licensing Inc. Systems and methods for user-based authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010036865A1 (en) * 2000-02-11 2001-11-01 Neal Paul B. Interactive game system
US20020086734A1 (en) * 2001-01-03 2002-07-04 Aditya Krishnan Set-top box storage of games for games for game console
US7356838B2 (en) * 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
US7487537B2 (en) 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US20060021018A1 (en) * 2004-07-21 2006-01-26 International Business Machines Corporation Method and system for enabling trust infrastructure support for federated user lifecycle management
CN1906576B (zh) * 2004-09-20 2010-05-12 索尼计算机娱乐公司 分布软件应用的方法与设备

Also Published As

Publication number Publication date
EP2150887A1 (en) 2010-02-10
WO2008147593A1 (en) 2008-12-04
US20080295162A1 (en) 2008-11-27
CN101681254B (zh) 2012-07-18
EP2150887B1 (en) 2019-10-02
JP2010531005A (ja) 2010-09-16
US8171536B2 (en) 2012-05-01
EP2150887A4 (en) 2014-12-17
CN101681254A (zh) 2010-03-24

Similar Documents

Publication Publication Date Title
JP5306334B2 (ja) ネットワークにおいてユーザを認証するための方法と装置
JP2010531005A5 (ja)
KR101534890B1 (ko) 신뢰된 장치별 인증
JP5009294B2 (ja) 分散シングルサインオンサービス
US8209394B2 (en) Device-specific identity
JP4510366B2 (ja) 認証可能なゲームシステムを製造するためのアーキテクチャ
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20130298215A1 (en) Single sign-on user registration for online or client account services
US20020166047A1 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
JP2004334887A (ja) セキュア・データに対するwebアクセス
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR20100110816A (ko) 클라우드 기반 이동식 컴포넌트 바인딩
US20140237615A1 (en) Portable license server
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
TW200949607A (en) Binding content licenses to portable storage devices
WO2004027631A1 (ja) 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
CN113765655A (zh) 访问控制方法、装置、设备及存储介质
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2010009530A (ja) サービス提供方法及びオンラインサービスシステム
JP4688786B2 (ja) オリジナルのcdを介した安全なウェブアクセス
JP2009212625A (ja) 会員認証システム及び携帯端末装置
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120522

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120529

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20120626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130501

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130625

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5306334

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250