KR20040096788A - 보안 데이터에 대한 웹 액세스 - Google Patents

보안 데이터에 대한 웹 액세스 Download PDF

Info

Publication number
KR20040096788A
KR20040096788A KR1020040032757A KR20040032757A KR20040096788A KR 20040096788 A KR20040096788 A KR 20040096788A KR 1020040032757 A KR1020040032757 A KR 1020040032757A KR 20040032757 A KR20040032757 A KR 20040032757A KR 20040096788 A KR20040096788 A KR 20040096788A
Authority
KR
South Korea
Prior art keywords
secure data
service
user
environment
secure
Prior art date
Application number
KR1020040032757A
Other languages
English (en)
Inventor
링토니 첸
마크 밴앤트웝
반크리스토퍼 반
노아 헬러
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040096788A publication Critical patent/KR20040096788A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/33Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections
    • A63F13/335Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections using Internet
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/71Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • A63F13/792Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories for payment purposes, e.g. monthly subscriptions
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/79Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories
    • A63F13/795Game security or game management aspects involving player-related data, e.g. identities, accounts, preferences or play histories for finding other players; for building a team; for providing a buddy list
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/85Providing additional services to players
    • A63F13/87Communicating with other players during game play, e.g. by e-mail or chat
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/35Details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/206Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards
    • A63F2300/208Game information storage, e.g. cartridges, CD ROM's, DVD's, smart cards for storing personal settings or data of the player
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/401Secure communication, e.g. using encryption or authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/407Data transfer via internet
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5513Details of game data or player data management involving billing
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5546Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
    • A63F2300/5566Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history by matching opponents or finding partners to build a team, e.g. by skill level, geographical area, background, play style
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/57Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers details of game services offered to the player
    • A63F2300/572Communication between players during game play of non game information, e.g. e-mail, chat, file transfer, streaming of audio and streaming of video
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Circuits Of Receivers In General (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Holo Graphy (AREA)

Abstract

보안 환경 외부에서 다기능 컴퓨터를 사용해 보안 데이터 및 서비스로의 액세스(access)를 제어하는 것은, 가상 개인 네트워크(network) 등의 보안 네트워크를 통해 게임 콘솔(game console) 등의 제한되고 전용 장치와 통신하는 것이다. 다기능 컴퓨팅 장치는 사이트의 사용자들을 인증하고 요구들을 보안 환경에 전달하는 신뢰성있는 파트너 웹사이트(partner Web site)를 통해 인터넷 등의 보안 네트워크에 걸친 액세스를 얻는다. 웹사이트는 보안 환경으로 향하는 보안 액세스의 미리 정의된 레벨(level)을 위해 증명서를 사용한다. 웹사이트에 의해 인증된 사용자의 웹 아이디(ID)와 보안 환경 내에서 사용되는 게임어 태그(gamer tag) 사이에 링크(link)가 설립된다. 액세스는 웹 ID, 게임어 태그, 및 웹사이트 파트너 ID의 기능으로 제한된다. 제공된 장치를 서비스하기 위해 웹 캐쉬(web cache)는 일부 보안 데이터, 보안 환경의 주요 기능으로의 방해 최소화를 저장하고 제공한다.

Description

보안 데이터에 대한 웹 액세스{WEB ACCESS TO SECURE DATA}
기술 분야
본 발명은 보안 컴퓨팅 환경의 데이터 및 서비스에 대한 액세스를 제어하는 것에 관한 것으로서, 보다 상세하게는 보안 컴퓨팅 환경에 대해서만 액세스하는 전용 장치에 보안 네트워크를 통해 서비스를 주로 제공하는 보안 컴퓨팅 환경에 대해 신뢰성 있는 파트너 웹사이트를 통해 기능이 다양하고 편리한 컴퓨팅 장치로 액세스하는 것을 제어하는 것에 관한 것이다.
배경 기술
최근 인터넷 상의 멀티플레이어 온라인 게임의 인기가 폭발적이다. 종래의 단일 플레이어 전자 게임과 달리 멀티플레이어 온라인 게임은 플레이어가 개인적으로 또는 팀 멤버로서 다른 플레이어와 함께 게임에 참여할 수 있게 한다. 이들 게임의 멀티플레이어 양상은 전략, 팀웍 및 경쟁을 포함한 새로운 게임 고려 대상을 제공함으로써 플레이어들의 게임 경험에 추가된다.
멀티플레이어 온라인 게임의 플레이를 가능하게 하기 위하여, 개인 또는 제3자 호스트에 의해 호스트 서비스가 제공되어야 한다. 전형적으로 호스트 서비스는 게임 참여자가 누구인지와, 새로운 플레이어들이 각 게임 세션에 추가될 수 있는지를 판정하는 호스트 컴퓨터 또는 서버 상에서 실행된다.
제3 제공자에 의해 제공되는 멀티플레이어 온라인 게임의 예는 마이크로소프트사의 인터넷 게임 존을 포함한 많은 게임 웹사이트에서 발견될 수 있는데, 상기존은 매일 50만 명 이상의 사용자가 플레이하는 수많은 단일 플레이어 및 멀티플레이어 온라인 게임들을 제공한다. 이러한 게임 사이트 상의 대다수 게임들을 플레이하기 위하여 사용자는 플레이하기를 원하는 게임의 사본을 다운로드하는(또는 개별적으로 입수하는) 것이 필요하다. 이들 게임의 일부는 통상 무료로 다운로드될 수 있지만, 어떤 것들은 온라인으로 또는 소매점에서 구입해야 한다. 또한, 많은 게임 사이트는 사용자가 게임을 하기 위해 회비를 지불했거나 사용료(예컨대 시간당, 일당 또는 월간 요금)를 지불하는 데 동의한 경우에만 액세스될 수 있는 “프리미엄” 게임을 제공한다.
종래의 컴퓨터 상에서 실행되는 종래의 브라우저를 이용하여 인터넷을 통해 광범위하게 액세스될 수 있는 인터넷 게임 웹사이트와 대조적으로, 많은 보안 및 제한적 액세스 게임 환경이 마이크로소프트사의 XBOX LIVE(등록상표)와 같은 게임 서비스에 의해 제공되는데, 이는 플레이어들이 광대역 인터넷 연결을 이용하여 전용 XBOX(등록상표) 게임 콘솔에만 연결할 수 있도록 하는 것에 특히 전용화되어, XBOX 게임 콘솔의 사용자들이 XBOX LIVE 게임 환경 내의 멀티플레이어 게임들에 참여할 수 있도록 한다. 온라인 게임 서비스를 위해 서명할 때 연회비를 지불하고 자신의 게임 콘솔을 XBOX LIVE 게임 서비스에 등록한 사용자들만이 게임에 참여할 수 있게 된다. 참여자의 XBOX 게임 콘솔과 게임 서비스 간의 연결이 인터넷을 통해 이루어질지라도, 이러한 통신은 보안을 보장하기 위해 가상 개인 네트워크(VPN) 터널을 사용하며, 데이터 패킷의 통신을 위한 많은 공통 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP) 대신에 사용자 데이터그램 프로토콜(UDP)을 사용한다.
이들 방법은 전용 게임 콘솔에 의한 게임 서비스와 함께 보안 통신을 제공하지만, 이러한 보안은 내재적으로 텍스트 입력과 같은 일부 기능을 위해 사용하기에 더 기능이 많고 편리한 컴퓨팅 장치를 통한 게임 서비스와의 통신을 방해한다. 전용 게임 콘솔은 게임을 하기 위해 최적화된 게임 제어기와 함께 사용하도록 설계되며, 텍스트를 입력하거나 컴퓨터 키보드로 더 쉽게 행해지는 다른 기능을 수행하는 데 사용되도록 설계되지 않는다. 또한, 게임 콘솔은 종종 사무실, 도서관, 및 PC(개인용 컴퓨터)에 대한 액세스가 일반적으로 제공되는 다른 장소에서는 쉽게 이용할 수 없다. 더욱이, VPN 터널을 통한 보안 통신을 요구하는 것은 월드 와이드 웹(WWW)을 통하는 인터넷과 같은 통상의 네트워크를 통해 일반 통신을 가능하게 하는 것보다 덜 편리하다. 그러나, 많은 이유에서 PC와 같은 다기능 컴퓨터로 종래의 네트워크를 통해 게임 서비스 내의 데이터에 액세스하여 게임의 상태를 체크하고, 빌링(billing) 기록을 확인하고, 다른 사용자에 대한 메시지를 입력하고, 미성년자에 의한 게임 사용을 제어하며, 다양한 다른 기능을 행하는 것이 바람직하다.
물론, 예컨대 PC에서 실행되는 브라우저 프로그램을 이용하여 비보안 통신 네트워크를 통한 액세스를 허용하도록 게임 서비스를 수정하는 것이 가능하다. 그러나, 덜 보안적인 액세스를 허용하는 것은 내재적으로 게임 서비스에 공격, 과다한 트래픽, 및 개방적이고 공개적으로 액세스할 수 있는 게임 서비스를 유지하는 것과 관련된 추가 비용을 발생시킨다. 이러한 위험은 게임 참여자에게 제공되는 서비스의 품질을 저하시키고 참여자에게 추가 비용을 요구하게 된다. 다른 대안은 키보드의 사용, 웹 페이지의 렌더링링 및 다른 향상된 기능이 가능하도록 게임 콘솔을 개조하여 게임 콘솔이 범용 컴퓨팅 장치와 동일하게 인터넷 상에서 웹사이트에 액세스할 수 있는 능력을 갖도록 하는 것이다. 그러나, 이러한 변경은 게임 참여자에게 게임 콘솔의 비용을 증가시키고, 게임 시스템 및 게임 환경의 보안성을 감소시키며, 개조된 게임 콘솔의 시장 경쟁력을 저하시킨다.
그 대신, 게임 콘솔(또는 게임 실행과 같은 주 기능에 전용화된 다른 장치들)의 더 전용화된 기능을 유지하여 비용을 최소화하는 것이 바람직하다. 또한, 게임 서비스(또는 다른 보안 서비스)와 함께 고속 통신 및 최소량의 트래픽을 유지하고, 전용 게임 콘솔과 보안 게임 서비스 간에 VPN 통신을 계속 요구하여 시스템의 보안을 보장하는 것이 바람직하다. 따라서, 이러한 문제에 대한 이상적인 해결책은 게임 서비스의 보안을 저해하지 않고 일반적이고 편리한 컴퓨팅 장치를 통한 보안 게임 서비스에 대한 제어된 액세스를 허용한다.
본 발명은 보안 데이터 서비스 환경의 외부로부터 보안 데이터 서비스 환경 내의 보안 데이터 및 보안 데이터 서비스에 대한 액세스를 제어하기 위한 방법 및 시스템을 제공한다. 보안 데이터 서비스 환경은 VPN 터널과 같은 보안 네트워크를 통해 게임 콘솔과 같은 전용 장치와 통신한다. 보안 데이터 서비스 환경은 액세스를 엄격하게 제어하며, 범용 PC와 같은 보다 다기능의 컴퓨팅 장치의 사용자에 의한 일반적인 액세스에 대해 비개방적이다. 대신에, 본 발명은 비보안 네트워크 연결을 통한 보다 다기능의 컴퓨팅 장치에 의한 제어된 액세스를 가능하게 한다. 여기에 사용되는 “비보안 네트워크”라는 용어는 통신이 제3 자에 의해 인터셉트되는 것을 방지하기 위하여 VPN 터널(보안 소켓 계층(SSL) 증명서 및 인증)과 같은 기술을 사용하지 않고 종래의 TCP/IP 등을 사용하는 인터넷과 같은 네트워크를 통한 통신을 의미한다. 제어된 액세스는 다기능 컴퓨팅 장치의 사용자를 인증하고 보안 데이터 서비스 환경에 요구를 중계하는 하나 이상의 신뢰성 있는 파트너 웹사이트를 통해 제공된다.
본 발명은 사용자-파트너 식별자라고 하는, 신뢰성 있는 파트너 웹사이트와 관련된 사용자의 계정 식별자와, 보안 데이터 서비스 환경과 관련되고 사용자-서비스 식별자로 언급되는 사용자의 계정 식별자 간의 링크를 설정한다. 사용자-파트너 식별자는 예컨대 범용 PC와 같은 다기능 컴퓨팅 장치로부터 비보안 네트워크를 통해 웹사이트와 통신하는 사용자를 인증하기 위해 파트너 웹사이트에 의해 사용된다. 사용자-서비스 식별자는 보안 데이터 및 서비스를 제공하고 전용 장치에 액세스할 수 있도록 보안 통신 네트워크를 유지하는 보안 데이터 서비스 환경에 등록한 사용자를 식별하는 데 사용된다. 가급적, 사용자-서비스 식별자는 보안 데이터 서비스 환경에만 알려진 내부 개인부와, 사용자가 보안 데이터 서비스 환경의 다른 사용자에 대해 알게 하는 네임 태그와 같은 대응 공개부를 포함한다. 사용자는 사용자-서비스 식별자를 설정할 때 보안 데이터 서비스 환경에 신용카드 번호와 같은 개인 정보를 제공한다. 사용자는 파트너 웹사이트에 동일한 개인 정보를 제공한다. 파트너 웹사이트는 사용자-파트너 식별자와 사용자-서비스 식별자 간에 링크가 설정될 때 보안 데이터 서비스 환경에 개인 정보를 통신한다.
보안 데이터 서비스 환경은 보안 데이터 서비스 환경에 대한 액세스의 요구가 다기능 컴퓨팅 장치의 사용자를 대신하여 파트너 웹사이트로부터 수신될 때 그 요구가 인증된 것인지를 판정한다. 유효 디지탈 증명서 및/또는 데이터 액세스 제한을 정의하는 다른 데이터를 또한 제공하는 파트너 웹사이트로부터 요구가 수신되는 경우 그 요구는 인증된 것으로 가정한다. 요구가 인증된 것인 경우, 보안 데이터 서비스 환경은 비보안 네트워크를 통해 파트너 웹사이트에게, 따라서 다기능 컴퓨팅 장치에게 보안 데이터 및 서비스에 대한 요구된 액세스를 제공한다. 요구는 사용자-서비스 식별자에 링크되는 사용자-파트너 식별자를 포함한다. 따라서, 액세스는 사용자-서비스 식별자에 대한 허용 세팅에 의해 제한된다. 요구는 또한, 가급적 파트너 웹사이트와 보안 데이터 서비스 환경 간의 통신을 허용하기 전에 얻어지는 디지탈 증명서 내에 암호화된 파트너 식별자로 파트너 웹사이트를 식별한다. 파트너가 디지탈 증명서를 신청할 때, 파트너 식별자는 파트너 웹사이트로부터의 임의의 요구에 적용되는 액세스 권한의 레벨과 관련된다.
보안 데이터 서비스 환경은 가급적 공용 웹 보안 게이트웨이를 이용하여 파트너 웹사이트로부터의 요구의 공개/개인 키 인증을 수행한다. 인증된 요구는 암호화되고, 전용 비보안 통신 채널을 통해 웹 캐시로 통신된다. 웹 캐시는 파트너 식별자, 사용자-파트너 식별자 및 사용자-서비스 식별자의 함수로서 다른 액세스 제한을 판정한다. 또한, 웹 캐시는 대량의 자주 액세스되는 보안 데이터 및 최근에 액세스된 보안 데이터를 메모리에 저장하는데, 이들은 다기능 컴퓨팅 장치의 사용자에 의한 사용을 위해 요구 파트너 웹사이트로 빠르게 리턴될 수 있다. 요구된 보안 데이터가 웹 캐시의 메모리에서 이용할 수 없으면, 요구된 보안 데이터 또는보안 서비스는 보안 통신 네트워크를 통해 전용 장치에 보안 데이터 서비스를 제공하는 것이 주 기능인 보안 데이터 서비스 환경의 코어부로부터 액세스된다. 어느 경우든, 요구 파트너 웹사이트로 리턴되는 임의의 데이터는 데이터 전송을 위한 마크업 언어의 표준 사양(예컨대 SOAP)에 따라 포맷되는 것이 바람직하다. 가급적 파트너 웹사이트는 사용자의 다기능 컴퓨팅 장치 상에서 실행되는 브라우저에 의해 렌더링링되는 웹 페이지에 표시하기 위해 데이터를 (예컨대 HTML로) 변환한다.
보안 데이터 및 서비스의 예는 게임 플레이어 랭킹의 리더보드, 보안 데이터 서비스 환경에 의해 제공되는 게임 또는 다른 서비스에 관한 통계, 다기능 컴퓨팅 장치의 사용자와 관련된 다른 사용자와 통신하기 위한 프렌드 리스트, 계정 상태 및 세팅, 게임 토너먼트를 생성하고 관리하기 위한 토너먼트 서비스, 사용자의 그룹을 관리하기 위한 팀 관리 서비스, 보안 데이터 및 서비스에 대한 자식의 액세스를 선택적으로 제어하기 위한 부모 제어 서비스와 같은 사용자 제어 서비스, 보안 데이터 서비스 환경으로부터 보안 데이터 및 서비스를 선택적으로 얻기 위한 다운로드 서비스, 및 보안 데이터 서비스 환경과 관련된 다양한 다른 데이터 및 기능을 포함한다.
본 발명의 다른 양태는 비보안 통신 채널을 통해 파트너 네트워크 서비스로부터 원래 암호화된 형태로 수신된 비암호화된 메시지를 보안 통신하기 위한 방법 및 시스템에 관한 것이다. 증명서와 관련된 최초 암호화된 메시지가 해독되고, 파트너 네트워크 서비스의 파트너 식별자 및 통신 포트 식별자가 판정된다. 이들 데이터는 메시지의 헤더에 추가되어 수정된 메시지가 형성된다. 수정된 메시지는 암호화되지 않고 비보안 통신 채널을 통해 통신된다. 암호화되지 않은 메시지는 보다 빠르게 통신될 수 있다. 본 발명의 또 다른 양태는 전술한 방법의 단계들을 행하기 위한 기계 명령을 저장한 기억 매체에 관한 것이다.
본 발명의 상술된 양태 및 많은 이점은 첨부된 도면들과 관련하여 이루어진 아래의 상세한 설명을 참조하면 보다 쉽게 이해할 수 있을 것이다.
도 1은 서버와 클라이언트 컴퓨터 양자와 관련하여, 본 발명을 구현하는 데 적당한 예시적인 PC(PC) 시스템의 개략적인 블럭도.
도 2는 최대 4개의 사용자 입력 장치를 위한 게임 콘솔 및 지원을 포함하는 예시적인 전자 게임 시스템.
도 3은 가상 개인 네트워크를 통해 다수의 전용 게임 시스템을 보안 게임환경에 상호 연결시키고 비보안 공용 네트워크를 통해 다기능 다목적 컴퓨팅 장치를 보안 게임 환경에 상호 연결시키는 예시적인 네트워크 환경.
도 4는 보안 게임 환경 내의 보안 데이터 및 서비스에 대한 액세스를 제어하기 위한 바람직한 실현예의 예시적인 전체 처리의 논리를 나타내는 순서도.
도 5는 보안 환경에서 사용되는 네임 태그(및 대응 내부 ID)와 사용자 웹 식별자를 링크하기 위한 논리를 나타내는 순서도.
도 6은 서비스에 대한 요구를 해독하고 보안 환경 내의 비보안 통신 채널을 통해 이를 통신하기 위한 보다 상세한 논리를 나타내는 순서도.
도 7은 액세스 제한을 판정하고 요구를 처리하기 위하여 웹 캐시에 의해 행해지는 보다 상세한 논리를 나타내는 순서도.
도 8a(종래 기술)는 전용 게임 장치에 의해 생성되는 스코어보드 디스플레이의 스크린 샷.
도 8b는 PC와 같은 다기능 컴퓨팅 장치에 의해 웹 브라우저에서 렌더링링되는 리더보드 디스플레이의 스크린 샷.
도 9a(종래 기술)는 전용 게임 장치에 의해 생성되는 프렌드 리스트의 스크린 샷.
도 9b는 다기능 컴퓨팅 장치에서 실행되는 웹 브라우저에서 렌더링링되는, 프렌드들을 리스트하는 웹 페이지의 스크린 샷.
도 10a(종래 기술)는 전용 게임 장치에 의해 생성되는 계정 세팅 디스플레이의 스크린 샷.
도 10b는 다기능 컴퓨팅 장치에서 실행되는 웹 브라우저에서 렌더링되는 부모 관측 웹 페이지의 스크린 샷.
*도면의 주요부분에 대한 부호의 설명*
306: 키분산소
308: 원격장치
326: 프로필 데이터
340: 공용 웹 보안 게이트웨이
345: 웹 캐쉬
본 발명의 선호된 실현예는, (마이크로소프트사의 XBOXTM게임 콘솔 등) 전용 게임 콘솔들과 (마이크로소프트사의 XBOX LIVETM등) 온라인 전자게임 환경 간의 보안 통신을 통해서, 전용 게임 콘솔들을 사용해서 액세스할 수 있는 보안 온라인 전자 게임 환경의 보안 데이터와 서비스로의 액세스를 제공하는 예시적인 응용 프로그램에 대해 이제 설명된다. 이러한 전용 게임 콘솔들이 데이터 입력, 데이터 디스플레이, 프린팅, 및 기타 기능적 먕상들에서 한계가 있기 때문에, 보안 데이터 및 서비스들로의 액세스는, 보안 온라인 전자 게임 환경과 다용도 컴퓨팅 장치들 간의 인증된 중개기들로서 비보안 네트워크를 통해 통신하는 통신하는 파트너 웹사이트들만을 통해서 더 많은 다용도 컴퓨팅 장치들로 제공된다.
운영 환경의 예
도1 및 다음의 기술은, 인터넷을 통해서 웹 페이지들을 액세스하는 마이크로소프트사의 INTERNET EXPLORERTM와 같은 웹 브라우저를 실행하는 단계, 또는 마이크로소프트사의 XBOX LIVETM와 같은 보안 온라인 전자 게임 환경으로 액세스를 제어하는 기능을 제공하는 단계를 포함하는, 본 발명의 부분들의 구현에 사용하기 위한 적절한 컴퓨팅 환경의 간략하고 일반적 설명을 제공하기 위해 의도된다. 요구되지는 않았지만, 본 발명의 부분은, PC, 서버, 또는 기타 컴퓨팅 장치에 의해서 실행되는 프로그램 모듈들과 같은, 컴퓨터 실행 가능 명령들의 일반적 문맥으로 설명될 것이다. 일반적으로, 프로그램 모듈들은, 특정 작업들을 수행하거나 또는 특정 추상 데이터 타입들을 구현하는, 루틴들, 프로그램들, 객체들, 구성 요소들, 데이터 구조들 등을 포함한다. 그 기술에 숙련된 이들이라면 본 발명이, 게임 콘솔들, TV 셋톱 박스(set-top)들, 핸드 핼드(hand-held) 장치들, 포켓(porket) 개인 컴퓨팅 장치들, 디지탈 셀 폰들, 주변 장치들, 멀티프로세서 시스템들, 네트워크 PC들, 미니 컴퓨터들, 메인프래임 컴퓨터들, 산업 제어 장비, 자동차 장비, 항공 장비, 및 기타 마이크로프로세서 기반의 또는 전자 제품들을포함하는 기타 컴퓨팅 시스템 구조들과 함께 실현될 수 있음을 이해할 것이다. 본 발명은, 작업들이 통신 네트워크를 통해서 링크된 원격 처리 장치들에 의해서 수행되는 분산 컴퓨팅 환경들에서 또한 실현될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈들은 로컬 및 원격 메모리 저장 장치들 모두에 위치될 수 있다.
도1의 참조에서, 보안 서버, 공용 웹 서버, 또는 클라이언트 컴퓨팅 장치에 대해서 본 발명의 단계들을 구현하기 위한 예시적인 시스템은 종래 PC(20)의 형태로 범용 컴퓨팅 장치를 포함한다. PC(20)는 처리 장치(21), 시스템 메모리(22), 및 시스템 버스(23)가 제공된다. 시스템 버스는, 시스템 메모리를 비롯해서, 다양한 시스템 구성 요소들을 처리 장치(21)로 연결하고, 다양한 버스 구조들 중 임의의 것을 사용하는 메모리 버스 또는 메모리 제어기, 주변 버스, 및 로컬 버스를 포함하는, 여러 개의 타입들의 버스 구조들 중의 임의의 것일 수 있다. 시스템 메모리는 롬(read-only memory; ROM; 24), 및 램(random access memoty; RAM; 25)를 포함한다. 시동 동안과 같은 때에, PC(20) 내의 구성 요소들 간의 정보 전송을 돕는 기본 루틴들을 포함하는, 기본 입/출력 (BIOS) 시스템(26)은 ROM(24)에 저장된다.
PC(20)는 (도시 안된) 하드디스크로부터 읽고 하드 디스크에 쓰기를 위한 하드디스크 드라이브(27), 분리형 자기 디스크(29)로부터 읽고 분리형 자기 디스크에 쓰기 위한 자기 디스크 드라이브(28), 및, CD-ROM 또는 기타 광 매체와 같은, 분리형 광 디스크(31)로부터읽고 분리형 광 디스크에 쓰기 위한 광 디스크 드라이브(30)를 더 포함한다. 하드 디스크 드라이브(27), 자기 디스크 드라이브(28), 및 광 디스크 드라이브(30)는 하드디스크 드라이브 인터페이스(32), 자기 디스크 드라이브 인터페이스(33), 및 광 디스크 드라이브 인터페이스(34)에 의해서 각각 시스템 버스(23)에 연결된다. 드라이브들 및 그들의 관련된 컴퓨터 판독 가능 매체는 PC(20)를 위해서 컴퓨터 판독 가능한 기계 명령들, 데이터 구조들, 프로그램 모듈들, 및 기타 데이터들의 비휘발성 저장을 제공한다. 본 명세서에서 설명된 환경의 예는 하드디스크, 분리형 자기 디스크(29), 및 분리형 광 디스크(31)를 사용하지만, 그 기술에 숙련자들이라면, 자기 카세트들, 플래쉬 메모리 카드들, 디지탈 비디오 디스크들, 버놀리 (Bernoulli) 카트리지들, 램, 롬 등의 컴퓨터에 의해서 액세스될 수 있는 데이터를 저장할 수 있는, 기타 타입들의 컴퓨터 판독 가능 매체가 운영 환경의 예에서 또한 사용될 수 있다. 다수의 프로그램 모듈들은, 운영 체제(35), 하나 이상의 응용 프로그램들(36), 기타 프로그램 모듈들(37), 및 프로그램 데이터(38)를 포함해서, 하드디스크, 자기 디스크(29), 광 디스크(31), ROM(24), 또는 RAM(25)에 저장될 수 있다.
사용자는 키보드(40) 및 포인팅 장치(42)와 같은 입력 장치들을 통해 PC(20)로 코맨드(command)들과 정보를 입력할 수 있다. 기타 입력 장치들 (도시되지 않음)은 마이크로 폰, 조이 스틱, 게임 패드, 위성 접시, 스캐너, 디지털 카메라 등을 포함할 수 있다. 이러한 및 다른 입력 장치들은 시스템 버스에 연결된 입력/출력 (입출력) 장치 인터페이스(46)를 통해 처리 장치(21)로 종종 연결된다. 프린터와 같은 (도시되지 않음), 출력 장치들은 시스템 버스에 연결된 입출력 장치 인터페이스(46)를 통해 처리 장치(21)로 또한 연결될 수 있다. 입출력 장치 인터페이스라는 용어는 직렬 포트, 병렬 포트, 게임 포트, 키보드 포트, PS/2 포트, USB 포트 및/또한 기타 통신 포트들을 위해 특별히 사용되는 각 인터페이스를 포함한다. 유사하게, 모니터(47) 또는 기타 타입의 디스플레이 장치는, 비디오 어댑터(48)와 같은, 적절한 인터페이스를 통해 시스템 버스(23)로 또한 연결되고, 그래픽 사용자 인터페이스들, 웹 페이지들, 및/또한 기타 정보를 디스플레이하기 위해 사용될 수 있다. 모니터와 더불어, PC들은, 스피커들과 같이 (사운드 카드 또는 기타 오디오 인터페이스를 통해 도시되지 않음), 기타 주변 출력 장치들 (도시되지 않음)로 종종 연결된다.
PC(20)는, 원격 컴퓨터(49)와 같은, 하나 이상의 원격 리소스들로 논리 연결들을 사용해서 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(49)는 또 다른 컴퓨터, 서버 (일반적으로 PC(20)와 매우 유사하게 구성됨), 라우터, 네트워크 PC, 피어 (peer) 장치, 위성, 또는 기타 일반 네트워크 노드일 수 있고, 단지 외부 메모리 저장 장치(50)만이 도1에 설명되었지만, 전형적으로 PC(20)와 연결해서 상술된 다수 또는 전체 구성 요소들을 포함한다. 네트워크 환경에서, PC(20)와 관련되어서 도시된 프로그램 모듈들 또는 그것들의 부분들은 원격 외부 메모리 저장 장치에서 저장될 수 있다. 도1에서 묘사된 논리 연결들은 근거리 네트워크(LAN; 51) 및, 인터넷과 같은, 광역 네트워크 (WAN)(52)을 포함한다. 그런 네트워킹 환경들은 사무실들, 기업내 컴퓨터 네트워크들, 인트라넷들, 및 인터넷에서 일반적이다.
LAN 네트워킹 환경에서 사용될 때, PC(20)는 네트워크 인터페이스 또는 어댑터(53)을 통해 LAN(51)에 연결된다. WAN 네트워킹 환경에서 사용될 때, PC(20)는 전형적으로 비보안 공용 네트워크인 WAN(52)을 통해 통신을 설정하는 모뎀(54) 또는 기타 방법들을 포함한다. 내장 또는 외장일 수 있는, 모뎀(54)는 전형적으로, 입출력 장치 인터페이스(46)를 통해 버스로 연결되든지 또는 네트워크 인터페이스(53)를 통해 버스로 연결되는 내부 슬롯을 통해 시스템 버스로 직접 연결된다. 예를 들어, 모뎀(54)은, USB(범용 시리얼 버스) 인터페이스를 통해 시스템 버스에 연결되는 비동기 디지털 가입자 선(Asynchronous Digital Subscriber Line, ADSL) 모뎀과 같은, 광대역 모뎀일 수 있다. 도시된 네트워크 연결들은 예시적인 것일 뿐이고, 무선 통신 및 광대역 네트워크 링크들과 같은, 컴퓨터들 간에 링크를 설정하는 기타 방법들이 사용될 수 있음이 이해될 것이다.
전용 게임 장치의 예
도2에서 도시된 바와 같이, 보안 온라인 전자 게임 환경과 보안 상호 작용을 위해 적합한 전용 전자 게임 시스템(100)의 예는 게임 콘솔(102)을 포함하고, 제어기들(104a 및 104b)과 같은, 4 개의 사용자 입력 장치들까지 지원한다. 게임 콘솔(102)은 내장 하드디스크 드라이브 (이 도면에 도시되지 않음)와, 광 저장 디스크(108)에 의해 표현된, 다양한 형태들의 휴대용 광 저장 매체들을 지원하는 휴대용 매체 드라이브(106)를 구비한다. 적합한 휴대용 저장 매체들의 예들은 DVD 디스크들 및 CD-ROM 디스크들을 포함한다. 이 게임 시스템에서, 게임 프로그램들은 DVD 디스크들에 게임 콘솔로 사용되도록 가급적으로 배포되지만, 기타 저장 매체들이 본 발명을 채택하는 이런 또는 다른 타입들의 시스템들에 대신 사용될 수 있다. 게임 프로그램들은 보안 온라인 전자 게임 환경과의 보안 통신을 통해 전용 전자 게임 환경(100)에 또한 다운로드될 수 있다.
게임 콘솔(102)의 전면에, 슬롯들의 숫자와 배치는 수정 가능하지만, 지원된 제어기들로 연결하기 위한 4 슬롯들(110)이 있다. 파워 버튼(112) 및 이젝트 (eject) 버튼(114)는 또한 게임 콘솔(102)의 전면에 위치한다. 파워 버튼(112)은 게임 콘솔로의 전기 파워의 적용을 제어하고, 이젝트 버튼(114)은 교대로 휴대용 매체 드라이브(106)의 트래이 (tray) (도시되지 않음)를 열고 닫아서 저장 디스크(108)의 삽입 및 배출을 가능하게 하며, 그러므로 그 안의 디지털 데이터는 게임 콘솔에 의해 사용되기 위해 판독될 수 있다.
게임 콘솔(102)은 오디오/비디오 (A/V) 인터페이스 케이블들(120)을 통해 텔레비전 또는 기타 디스플레이 모니터 또는 스크린 (도시되지 않음)으로 연결된다.그런 디스플레이들은 전형적으로 제한된 문자 디스플레이 능력을 갖는다. 파워 케이블 플러그(122)는 종래의 대인적인 현재 선(line) 소스 (도시되지 않음)로 연결될 때 게임 콘솔로 전기 파워를 전달한다. 게임 콘솔(102)은, 예를 들어 xDSL 인터페이스, 케이블 모뎀, 또는 기타 광대역 인터페이스 (도시되지 않음)로의 연결을 통해, 네트워크 (예를 들어, 허브 (hub) 또는 스위치로의 연결을 통해 도시되지 않음) 또는 인터넷을 통해 데이터 송신 및 수신을 하는 이써넷 (Ethernet) 데이터 연결기(124)를 포함한다. 그러나, 보안 전자 게임 환경과의 인터페이스는 일반적으로 보안 통신을 통해 수행된다. 본 발명을 구현한 기타 타입들의 게임 콘솔들은, 종래의 전화 모뎀을 사용한 통신으로써, 상호 연결되거나 또는 원격 서버로 연결될 수 있다.
각 제어기(104a, 104b)는 리드 (lead)를 (또는 대안적으로 무선 인터페이스를 통해) 통해 게임 콘솔(102)로 연결된다. 설명된 구현에서, 제어기들은 범용 직렬 버스 (Universal Serial Bus, USB)와 호환 가능하고 USB 케이블들(130)을 통해 게임 콘솔(102)로 연결된다. 게임 콘솔(102)은 게임 소프트웨어와 상호 작용하고 제어하기 위한 광범위하고 다양한 사용자 장치들 중의 임의의 것으로 장착될 수 있다. 도2에서 설명한 바와 같이, 각 제어기(104a, 104b)는 2 개의 썸스틱들 (thumsticks)(132a, 132b), D-패드(134), 버튼들(136), 및 2 개의 트리거들 (triggers)(138)로 장착되어 있다. 이러한 제어기들은 단지 예시적인 것일 뿐이고, 기타 게임 입력 및 출력 장치들은 게임 콘솔(102)과 사용하기 위해 도2에 도시된 것들을 대체하거나 추가할 수 있다. 그러나, 각 제어기(104a, 104b)는, 문자입력 및 조작, 메뉴들의 네비게이션 (navigation), 및 게임들과 상호 작용을 위해 기본적으로 관련되지 않은 기타 기능들을 위한 제한된 능력을 갖는다.
분리형 기능 장치(140)는 추가 특성들과 기능들을 제공하기 위해 제어기(104)로 선택적으로 삽입될 수 있다. 예를 들어, 휴대용 메모리 장치 (MU)는 사용자들에게 게임 매개 변수들을 저장하게 하고, 다른 게임 콘솔로 연결된 제어기로 휴대용 MU를 삽입해서, 기타 게임 콘솔들에서 플레이하기 위해 그 매개 변수들을 포트 (port)하게 한다. 또 다른 분리형 기능 장치는, 사용자들이 로컬적으로 및/또는 네트워크를 통해 기타 사용자들과 음성으로 통신하게 하는 음성 통신 장치를 포함한다. 붐 (boom) 마이크로 폰(144)을 포함하는 헤드세트 (headset; 142)는 음성 통신 장치로 연결된다. 기재된 실현예에서, 각 제어기는, 2 개 이상 또는 이하의 분리형 기능 장치들 또는 모듈들이 대신 채택될 수 있지만, 2 개의 분리형 기능 장치들을 구비하기 위해 설정될 수 있다.
게임 시스템(100)은, 예를 들어 게임들, 음악, 및 비디오들을 플레이할 수 있다. 기타 기능들이 하드디스크 드라이브에 저장되거나 또는 드라이브(106)의 광 저장 디스크(108)로부터 읽힌 디지털 데이터를 사용하거나, 또는 온라인 소스로부터 또는 기능 장치(140)로부터 얻어진 디지털 데이터를 사용해서 구현될 수 있다. 예를 들어, 게임 시스템(100)은 잠재적으로 다음의 것들을 플레이할 수 있다:
● CD 및 DVD 디스크들, 하드디스크 드라이브에 저장되거나 또는 온라인 소스로부터 다운로드된 게임 제목들;
● 휴대용 매체 드라이브(106)의 CD, 하드디스크 드라이브의 파일 (예를들어, Windows Media AudioTM(WMA))에 저장되거나, 또는 인터넷 또는 기타 네트워크의 온라인 스트리밍 (streaming) 소스들로부터 얻어진 디지털 음악; 및
● 휴대용 매체 드라이브(106)의 DVD, 하드디스크 드라이브의 파일 (예를 들어, 액티브 스트리밍 포맷 (Active Streaming Format)으로)에 저장되거나 또는 인터넷 또는 기타 네트워크의 온라인 스트리밍 (streaming) 소스들로부터 얻어진 디지털 A/V 데이터;
기타 기능들은, 하드디스크 드라이브에 저장되거나, 또는 드라이브(106)의 광 저장 디스크(108)로부터, 또는 온라인 소스로부터, 또는 기능 장치 또는 모듈로부터 읽힌 디지털 데이터를 사용해서 게임 시스템(100)에 의해 구현될 수 있다.
게임 시스템(100)은 위의 기능들 및 다양한 다른 기능들이 가능하지만, 제공된 것처럼, 게임 시스템(100)은, 기본적으로 게임을 플레이하고, 음악을 듣고, 및 비디오 및 기타 그래픽 이미지들을 관측하는 것들에 관련 있는, 제한된 기능들의 세트에 한정된 장치임이 강조되어야 한다. 제공된대로, 게임 시스템(100)은 프린트, 인터넷 브라우징, 또는 HTML의 임의의 형태로 정의된 웹 페이지를 디스플레이하는 웹 주소에 연결 등을 할 수 없다. 대신, 인터넷을 통해 게임 콘솔로 통신을 하고, 게임 서비스에 등록된 게임 콘솔들을 통해 연결한 그 서비스로의 가입자들에 의해 멀티플레이어 (multiplayer) 게임들을 용이하게 하도록 셋업된 전용 게임 서비스로 단지 연결할 수 있다. 각각의 인터넷을 통한 연결은 VPN 터널을 통하고, 게임 콘솔과 게임 서비스 간의 통신은 안전하다. 게임 콘솔은 종래의 키보드로써현재 제공되지 않고, 문자 메시지들의 입력 또는 기타 문자 입력은 제어기들 중의 한 개를 사용해서 디스플레이로부터 한 번에 한 개의 문자 또는 숫자를 선택하는 것이 가능할 뿐이다. 게임 콘솔들은 멀티플레이어 게임들을 위한 보안 온라인 게임 환경 (또 다른 게임 콘솔로의 직접 연결에 의한 것 이외에)의 외부인들과는 직접 통신을 갖지 않는다. 더욱이, 보안 온라인 게임 환경에 의해 제어되는 데이터는 게임 콘솔을 사용해서 게임 환경으로 연결하지 않은 사람에게 직접적으로 액세스가 가능하지 않다. 본 발명은 게임 콘솔을 통해 보안 게임 환경으로 연결하지 않은 다용도 컴퓨팅 장치들의 사용자들을 위해 신뢰할 수 있는 파트너들을 통해 보안 게임 환경의 보안 데이터와 서비스로의 액세스를 제공해서 이 쟁점을 해결한다.
네트워크 시스템
도3은 VPN(302)을 통하여 다수의 전용 게이밍 시스템(100a, ... 100n)을 서로 및 보안 게이밍 환경(310)에 직접 연결하는 예시적인 네트워크 게이밍 환경(300)을 도시한다. 본 발명에 숙련된 이는 보안 게이밍 환경(310)이 보안 금용 데이터 환경, 보안 보험 데이터 환경, 보안 산업 데이터 환경, 보안 선적 데이터 환경, 또는 보안 네트워크 상에서 전용 장치와 통신하는 기타 보안 데이터 환경과 같은 다른 목적을 위한 것일 수 있다는 것을 인지할 것이다. VPN(302)은 임의의 다양한 데이터 통신 시스템으로 구현될 수 있고, 보안 공용 WAN 52(예를 들어, 인터넷) 뿐만 아니라 전용 부분(에를 들어, 거주 또는 상용 LAN)을 사용할 수 있다. 또한, VPN(302)은 유선 또는 무선 타입 양자를 포함한 임의의 하나 이상의 다양한 상용 통신 구성을 사용하도록 구성될 수 있다. 공용 및 개인 프로토콜 양자를 포함한 임의의 다양한 통신 프로토콜은 VPN(302)을 통하여 데이터를 전달하는 데 사용될 수 있다. 그러한 프로토콜의 예는 TCT/IP, IPX/SPX, NetBEUI 등을 포함한다. 그러나, VPN(302) 상에서 전달되는 데이터는 DES(data encryption standard), 커베로스, PGP(pretty Good Privacy) 등과 같은 적어도 하나의 다양한 암호화 기술로 보안된다.
네트워크 게이밍 환경(300)은 서로간의 직접 연결을 위하여 개별 플레이어 및/또는 게이밍 시스템(100a, ... 100n)을 인증하는 역할을 하는 키 분배소(306)도 사용한다. 분배소(306)는 키 및 서비스 티켓을 유효 참여자들에게 분배하여, 그것이 다수의 플레이어를 포함한 게임하는 그룹을 형성하거나 보안 게이밍 환경(310)으로부터 서비스를 구매하는 데 사용될 수 있다. 네트워크 게이밍 환경(300)은 개발자가 매체 효과, 업데이트된 매체 데이터, 게임 코드, 및 기타 서비스를 생성할 수 있는 개발자 서비스(309)를 더 포함한다. 그러한 서비스는 보안 게이밍 환경(310)과 게이밍 시스템에 대한 게임 생성자 사이에서, 그리고 네트워크 게이밍 환경(300)의 내부 기타 장치와 외부 기타 장치 사이에서 분배될 수 있다.
전용 게이밍 시스템(100a, ... 100n)은 VPN 보안 게이트웨이(320)를 통하여 보안 게이밍 환경(310)과 통신하며, 이것은 가급적으로 일반적으로 도 1의 PC(20)와 같이 구성된 서버이다. 도 3의 VPN 보안 게이트웨이(320)는 게이밍 시스템(100a, ... 100n)과 보안 게이밍 환경(310)의 서비스 사이의 통신을 인증하고, 암호화 및 복호화하며 또는 제어한다. 이것은, 가급적으로 인트라넷(321)을 통하여 VPN 보안 게이트웨이와 통신한다. 보안 게이밍 환경(310)은 온라인 게임을서비스하고/서비스하거나 실행하는 것, 스트리밍 오디오/비주얼 파일을 서비스하는 것, 이메일 또는 기타 매체 통신의 교환을 가능하게 하는 것 등의 다양한 서비스를 게이밍 시스템(100a, ... 100n)의 사용자에게 제공한다. 보안 게이밍 환경(310)은 개별 게이밍 시스템(100a, ... 100n)에 사용 가능한 다른 메모리 소스 즉, 온라인 저장도 제공한다. 광 저장 디스크(108), 하드 디스크 드라이브(208) 상의 데이터를 액세스하는 것 뿐만 아니라, MU에서 게이밍 시스템(100a)은 온라인 서비스(322)에서 원격 저장(308)에 의해 예시된 것과 같이, VPN 네트워크(302)를 통하여 원격 저장 위치에서 사용 가능한 데이터 파일을 액세스할 수 있다.
전용 게이밍 시스템(100a, ... 100n)의 사용자는 빌링 데이터(324), 자신 및 프렌드의 리스트에 대한 프로필 데이터(326), 및 제임 및 사용자 분석(328), 보안 게이밍 환경(310) 내의 상태 및 통신 액세스가 이용 가능한지를 나타내는 현재 정보(330), 게임 토너먼트 상의 정보(332)를 액세스 및/또는 입력할 수 있고, 다른 서비스를 액세스할 수 있다. 그러나, 게이밍 시스템을 공급받는 제어기를 포함하는 해당 사용자 인터페이스가 PC(20)와 같은 더욱 다기능적인 일반 컴퓨팅 장치의 인터페이스보다 덜 우수하기 때문에, 전용 게이밍 시스템(100a, ... 100n)을 통하여 그러한 정보를 액세스 및 입력하는 것은 종종 귀찮은 일이다. 예를 들어, 전술된 바와 같이, 키보드를 통하여 보다 제어기(104)를 통하여 텍스트를 입력하는 것은 더 어렵다.
데이터 액세스를 향상시키고 보안 환경(310)에 입력하기 위하여, 공용 웹 보안 게이트웨이(340)는 비보안 공용 WAN(52)를 통하여 하나 이상의 인증된 웹 파트너와 통신하는 PC(20)와 같은 더 다기능적인 컴퓨팅 장치를 가능하게 하도록 제공된다. 공용 웹 보안 게이트웨이(340)는 PC(20)와 같이 구성된 서버이지만, 공용 WAN(52)으로의 하나의 네트워크 인터페이스 및 웹 캐쉬(345)로의 다른 네트워크 인터페이스를 포함한다. 공용 웹 보안 게이트웨이는 보안 게이밍 환경(310) 내의 데이터베이스의 데이터를 액세스 또는 입력하는 것에 대한 요청을 인증한다. 인증된 웹 파트너로부터의 증명서를 인증한 후, 공용 웹 보안 게이트웨이(340)는 웹 캐쉬(345)로 요청을 중계한다. 웹 캐쉬(345)는 인트라넷(321)과 통신하여, 인증된 웹 파트너의 일치 및 인증된 웹 파트너를 통하여 요청한 사용자의 일치에 기초하여 데이터 액세스 제한을 판정한다. 웹 캐쉬(345)는 많은 양의 공통적으로 요청되는 보안 데이터, 및 최근에 요청된 보안 데이터를 메모리 내에 저장도 하여, 보안 게이밍 환경(310) 상에 부과된 로드 및 데이터 액세스 지연을 최소화하고, 전용 게이밍 시스템(100a, ... 100n)에 서비스를 제공하는 제1의 목적을 수행할 수 있게한다. 보안을 더 강화하기 위하여, 공용 웹 보안 게이트웨이(340) 및 웹 캐쉬(345)는 선호적으로 보안 게이밍 환경(310)의 다른 장치와 상이한 물리적인 위치에 위치된다. 그러나, 웹 캐쉬(345)는 전용 보안 통신선을 통하여 보안 게이밍 환경(310)의 다른 장치와 통신한다.
인증된 웹 파트너는 보안 게이밍 환경(310)으로부터 디지털 증명서, 또는 VERISIGNTM과 같은 다른 신뢰된 증명서 인증 소스를 획득하여, 웹 파트너 웹사이트와 보안 게이밍 환경(310) 사이의 양방향 증명서 인증을 가능하게 한다. 인증된웹 파트너와 함께 등록된 사용자는 PC(20a-20n), PDA(60), 셀 폰(70), 또는 사용자에게 있어서 전용 게이밍 장치보다 사용하기 더 편한 기타 컴퓨팅 장치와 같은 다기능 컴퓨팅 장치로 인증된 웹 파트너의 웹사이트를 통하여 보안 게이밍 환경(310) 내의 보안 데이터에 액세스 및 입력할 수 있다. 인증된 웹 파트너의 웹사이트는 보안 데이터에 액세스하는 해당 레벨에 대한 다양한 레벨의 인증을 할당 받을 수 있다. 예를 들어, 마이크로소프트 사의 www.xbox.com 웹사이트와 같은 매우 신뢰된 웹사이트(350)는 높은 레벨의 인증을 갖아, 그 웹사이트에 등록된 사용자가 마이크로소프트 사의 XBOXLIVETM보안 게이밍 환경의 보안 데이터에 액세스할 수 있게 한다. 중간 레벨의 인증은 덜 긴밀한 관계를 갖는 웹사이트에 제공된다. 예를 들어, 게임 퍼블리셔 웹사이트와 같은 적당히 신뢰된 웹사이트(352)는 인증되어 해당 웹사이트에 등록된 사용자는 게임 퍼블리셔에 의해 생성/발행된 게임과 관련된 마이크로소프트 사의 XBOXLIVETM보안 게이밍 환경의 보안 데이터에만 액세스할 수 있게 할 수 있다. 적어도 인증된 파트너 웹사이트는 보안 게이밍 환경에 의해 공용이라고 간주되는 데이터를 액세스 또는 수정하도록 제한될 수 있다. 예를 들어, 팬 클럽 웹사이트와 같은 공정히 신뢰된 웹사이트(354)는 리더 게시판 데이터만 액세스하도록 제한될 수 있다. 보안 데이터 액세스, 입력 및 기타 기능들에 관한 더한 세부 사항들은 후술된다.
예시적인 논리 처리
다음은 웹 파트너 웹사이트와 통신하는 웹 캐쉬 및 공용 웹 보안 게이트웨이에 의해 우선적으로 수행되는 예시적인 논리 처리를 설명한다. 도 4는 보안 게이밍 환경 내의 보안 데이터 및 서비스에 액세스하는 것을 제어하는 바람직한 실현예의 예시적인 전체 처리의 논리를 설명하는 순서도이다. 1회 처리의 세트(400)는 웹 파트너의 웹사이트에 연결되어 있는 동안, 웹 파트너를 인증하고 보안 게이밍 환경에서 사용되는 사용자의 네임 태그를 사용자의 식별자에 연결하기 위하여 수행된다. 특히 단계 402에서, 웹 파트너는 보안 환경의 운영자로부터 또는 신뢰된 제3자로부터 디지털 증명서를 획득한다. 선호적으로, 디지털 증명서는 공개/개인 키 증명서를 포함한다. 이 증명서는 웹 파트너의 웹사이트로부터 시작된 요청을 인증하는데 사용될 것이다.
단계 404에서, 게임 콘솔 플레이어와 같은 사용자는 보안 환경을 갖는 보안 계정을 설립하고, 사용자에게 특정된 개인 정보를 공급한다. 예를 들어, 사용자는 신용 카드 번호, 은행 번호, 또는 사용자가 개인적으로 알고 있는 다른 빌링 정보를 갖는 보안 환경을 제공할 수 있다. 계정을 설립할 때, 사용자는 자신을 보안 환경 내의 다른 사용자들로부터 식별할 게이머 태그와 같은 네임 태그도 선택할 수 있다. 선호적으로, 사용자는 개인 정보를 제공하고, VPN 상에서 보안 환경에 통신하는 전용 장치를 갖는 네임 태그를 선택한다. 전술된 바와 같이, 전용 장치는 제한된 성능을 가지며, 보안 환경은, 사용자가 보안 환경 내의 제1 서비스와 상호 작용하기 위한 전용 장치를 사용하기를 기대한다. 따라서, 초기의 계정 설정에 대하여, 보안 네트워크 및 전용 장치의 사용은 제공된 정보의 더 높은 레벨의 신뢰도를 제공하고, 사용자가 보안 환경을 갖는 제1 상호 작용을 위한 적어도 하나의 전용장치에 액세스했음을 검증한다. 추가된 보안에 대하여, 전용 장치는 번호 순으로 나열되어, 유일하게 식별가능하고, 보안 환경과 보안적으로 연결하기 위한 예상 구성을 갖는 것으로 검증될 수 있다.
개인 정보를 입력하고 네임 태그를 선택한 후, 단계 406에서, 보안 환경은 선택된 네임 태그와 관련된 계정 내부 ID를 설립한다. 내부 ID는 가급적으로 사용자에게 알려지지 않고, 오히려 사용자의 선택된 네임 태그와 관련된 다른 정보를 관련시키기 위하여 보안 환경에 의해 내부 식별자로서 사용된다. 추가적인 내부 ID는 사용자의 선택된 네임 태그, 및 사용자에 의해 선택된 패스워드와도 관련될 수 있다. 예를 들어, 미성년자가 보안 환경을 갖는 계정을 설립하면, 내부 ID는 자식의 선택된 네임 태그와 관련될 것이다. 또한, 다른 내부 ID가 자식의 해당 부모에 대하여 설립될 것이다. 부모의 내부 ID가 보안 데이터 및 서비스에 대한 전체 액세스를 나타내는 데 사용될 수 있는 반면, 자식의 내부 ID는 자식이 보안 데이터 및 서비스에 대한 액세스를 제한했다는 것을 나태내는 비트 세트를 가질 수 있다. 그러나, 이 내부 ID 양자는 동일한 네임 태그과 관련되어, 부모가 자식의 보안 환경의 사용 양상을 제어할 수 있도록 한다. 반대로, 다수의 네임 태그는 단일 내부 ID(또는 다수의 내부 ID)와 관련될 수 있다. 내부 ID는 선택된 네임 태그의 부호화된 형태, 연속적인 번호, 또는 마이크로소프트 사의 XBOXTM유니버설 ID와 같은 임의의 다른 유일하고 보안 식별자를 포함할 수 있다.
보안 환경을 갖는 보안 계정을 설립할 때, 단계 408에서, 사용자는 웹 파트너의 웹사이트와 함께 등록함으로써 사용자 웹 ID도 설립할 수 있다. 이러한 경우에, 사용자는 인터넷과 같은 공용 WAN을 통하여 다기능 컴퓨팅 장치로 웹 파트너의 웹사이트에 액세스한다. 사용자 웹 ID는 사용자를 웹 파트너의 웹사이트와 관련시키며, 이 때 보안 환경과 통신하는 증명서으로 인증된다. 이 사용자 웹 ID는 사용자가 보안 환경을 갖는 보안 계정을 획득했을 때 설립된 내부 ID로부터 구별된다. 사용자가 웹 파트너의 웹사이트와 통신할 때, 사용자 웹 ID는 웹 파트너의 웹사이트에 의해 보유되고, 사용자를 인증하는 데 사용된다. 사용자의 웹 ID는 하나 이상의 웹 파트너 웹사이트에 의해 사용될 수 있는 특정 인증 시스템과도 관련될 수 있다. 예를 들어, 웹 파트너의 웹사이트가 마이크로소프트 사의 PASSPORTTM과 같은 잘 알려진 인증 시스템을 사용하면, 동일한 사용자 웹 ID는 동일한 사용자 인증 시스템에 의존하는 각각의 웹 파트너 웹사이트를 통하여 보안 환경에 액세스하는 데 사용될 수 있다. 사용자 인증 시스템은 자격 타입으로 식별된다. 자격 타입은 웹 파트너 웹사이트와 보안 환경 사이의 임의의 통신에서 사용자의 웹 ID와 관련된다. 따라서, 단일 PASSPORTTM유일 ID(PUID)와 같은 동일한 사용자 웹 ID는, 동일한 사용자 인증 시스템에 의존하여 다수의 웹 파트너 웹사이트와 함께 사용될 수 있다. 상이한 사용자 인증 시스템은 사용하는 웹 파트너 웹사이트는 상이한 자격 타입에 의해 식별될 것이다.
단계(410)에서, 사용자는 사용자의 웹 ID를 사용자의 네임 태그 및 대응하는 내부 ID에 링크하기 위하여 인증된 웹 파트너의 웹사이트를 통하여 링킹 처리를 초기화한다. 이 링킹 처리는 유일한 자격 타입을 갖는 각각의 사용자 웹 ID에 대하여 수행된다. 따라서, 웹 파트너 웹사이트가 동일한 사용자 인증 시스템을 사용한다면(즉, 동인한 신용 타입을 갖는다면), 링킹 처리는 각각의 웹 파트너 웹사이트에 대하여 발생할 필요가 없다. 링킹 처리는 웹 캐쉬에 의해 수행되어, 보안 환경은 외부 사용자 웹 ID를 내부 네임 태그 및 내부 ID와 관련시킬 수 있다. 이 링킹 처리와 관련된 더 상세한 사항은 도 5와 관련하여 후술된다.
외부 사용자 웹 ID와 내부 네임 태그 및 내부 ID 사이의 링크를 설립함으로써, 사용자는 공용 원거리 네트워크에 걸친 웹 파트너 사이트를 통해 다기능 컴퓨팅 장치로 보안 환경에 액세스 및 데이터 입력을 할 수 있다. 단계 412에서, 사용자는 웹 파트너의 웹사이트를 통해 보안 데이터에 연관된 서비스를 요구한다. 사용자의 다기능 컴퓨팅 장치와 웹 파트너의 웹사이트 사이의 통신은 보안 또는 비보안 통신일 수 있지만 사용자는 반드시 웹 파트너의 웹사이트에 의해 인증되야 한다. 웹 파트너의 웹사이트는 가급적 공용 웹 보안 게이트웨이 사용자의 요구를 암호화된 단순한 오브젝트 액세스 프로토콜(simple object access protocol; SOAP) 메시지로 송신한다. SSL 통신은 요구와 함께 제공된 웹 파트너의 증명서, 사용자 웹 ID, 및 임의의 기타 데이터와 함께 공용 웹의 보안 게이트웨이로 암호화된 SOAP 요구를 송신하는데 사용된다. 단계 414b에서, 공용 웹 보안 게이트웨이는 웹 파트너의 증명서를 인증하고, 요구를 해독하고, 및 링킹 처리되지 않은 요구를 웹 캐쉬에 제공한다. 단계 414b에 관한 더한 세부 사항들은 도 6와 관련하여 후술되었다.
단계 416b에서, 웹 캐쉬는 웹 파트너 및 사용자 웹 ID 송신에 기초하여 데이터 액세스 이용 가능성 제한을 판정한다. 단계 418에서, 웹 캐쉬는 액세스 이용 가능성 제한에 기초하여 거절 메시지를 리턴하거나 또는 요구를 처리한다. 예를 들어, 상술된 것처럼, 웹 캐쉬는 공용 리더보드 정보를 웹 사용자에게 리턴할 수 있다. 웹 사용자가 적어도 최소한으로 인증된 웹 파트너의 웹사이트로부터의 공용 정보에 대한 요구를 서브밋(submit)하지 않는 이상 이 공용 리더보드 정보는 보안 환경과 함께 등록되지 않는다. 반대로, 만약 웹 사용자가 보안 환경의 등록된 사용자이고 적어도 최소한으로 인증된 웹 파트너로부터의 요구를 서브밋한다면, 웹 캐쉬는 세부적인 빌링 정보를 리터할 수 있다. 리턴 통신은 웹 파트너 웹사이트와 함께 양방향성의 증명서 인증을 따라서 공용 웹 보안 게이트웨이를 지나 간다. 데이터 연결 가능성 제한 판정 및 요구 처리 관한 더한 세부 사항들은 도 7에 연관되어 후술된다.
도 5는 사용자 웹 ID를 보안 환경에서 사용되는 네임 태그(및 대응하는 내부 ID)와 링크시키기 위한 논리를 설명하는 순서도이다. 후술된 논리는 단일 사용자 웹 ID를 단일 네임 태그와 링크시키기 위한 예를 제공한다. 그러나, 상술된 것처럼, 다수의 사용자 웹 ID는 다수의 네임 태그와 링크될 수 있다. 또한 링킹 처리인 리콜(recall)은 각각의 유일한 증명 타입에 대해서 한번 수행될 수 있다. 그러므로 같은 사용자 웹 ID는 다수의 웹 파트너 웹사이트에서 사용될 수 있다. 단계 420에서, 웹 파트너 웹사이트를 통해 웹 사용자 ID를 설립하므로써 사용자는 네임 태그, 계정 소유자 표시, 및 개인 정보를 웹 파트너 웹사이트에 제공한다. 계정 소유자 표시는 사용자가 보안 환경에서 사용자의 계정에 대한 완전한 액세스 권한(예를 들어, 부모 또는 관리자) 또는 단지 제한적인 액세스 권한(예를 들어, 자식 또는 직원)을 갖는지를 표시하는 플래그(flag)이다. 적어도 사용자가 웹 파너트 웹사이트에 개인 정보를 제공하는 동안, 사용자의 다기능 컴퓨팅 장치와 웹 파트너 웹사이트 사이의 통신은 가급적이면 SSL프로토콜 하에서 암호화되고 보호된다. 단계 422에서, 웹 파트너 웹사이트는 SSL 통신을 통해 개인 정보, 소유자 플래그, 선택된 네임 태그, 사용자의 웹 ID, 증명 타입, 및 웹 파트너의 증명서를 공용 웹 보안 게이트웨이에 송신한다. 상기 정보는 사용자의 웹 ID를 네임 태그와 링크시키기 위해 SOAP 요구에 가급적 통합된다.
단계 414a에서, 웹 캐쉬에 링킹 요구를 전달하기 전에 공용 웹 보안 게이트웨이는 인증 및 해독 단계를 수행한다. 특히, 단계 424에서, 공용 웹 보안 게이트웨이는 증명서에 기초하여 웹 파트너를 인증한다. 만약 요구가 인증되지 않은 웹 파트너에 의해 서브밋되면, 공용 웹 보안 게이트웨이는 공용 웹 보안 게이트웨이로의 연결을 거절한다. 그러나, 만약 링킹 요구가 인증된 웹 파트너 웹사이트로부터 서브밋되면, 공용 웹 보안 게이트웨이는 단계 426에서 링크 요구를 해독한다. 해독하는 단계에 관련된 더한 세부 사항들은 도 6와 연된되어 후술된다. 단계 428에서, 공용 웹 보안 게이트웨이는 증명 타입, 사용자 웹 ID, 네임 태그, 소유자 플래그, 및 개인 정보와 함께 해독된 요구를 웹 캐쉬에 전달한다. 상기의 세 단계들은 일반적으로 링킹 요구를 포함하고 서브밋된 임의의 요구에 대해 수행된다.
단계 416a에서, 웹 캐쉬는 사용자의 웹 ID 및 웹 파트너에 기초하여 데이터 액세스 이용 가능성 제한을 판정한다. 판정 단계 430에서, 웹 캐쉬는 서브밋된 개인 정보가 보안 환경에서 미리 등록된 유효 네임 태그에 대응하는지를 판정한다. 만약 개인 정보가 유효 네임 태그에 대응하지 않으면, 웹 캐쉬는 단계 432에서 에러 메시지를 리턴한다. 만약 보안 환경에서 유효 네임 태그와 매치(match)하는 것을 찾으면, 단계 434에서 웹 캐쉬는 사용자 웹 ID를 유효 네임 태그에 대응하는 내부 ID와 연결한다. 단계 436에서, 웹 캐쉬 세트는 소유자 플래그 및/또는 네임 태그가 현재 일부 방법으로 인가됐는지와 같은 네임 태그와 연결된 기타 속성들에 기초하여 액세스 제한을 설정한다. 웹 파트너가 증명서를 획득했을 때 웹 파트너에 기초한 액세스 제한들은 개별적으로 설정된다. 단계 438에서, 웹 캐쉬는 성공적인 링크를 표시하는 메시지를 리턴한다.
도 6은 보안 통신 체널에 걸친 보안 환경에서 서비스를 위한 요구를 해독 및 통신하기 위한 더한 세부적인 논리를 도시하는 순서도이다. 단계 440에서, 공용 웹 보안 게이트웨이는 수신한 요구의 증명서 및 네트워크 소스(source)에 기초하여 웹 파트너 ID 및 인터넷 프로토콜 주소(및 포트(port))를 판정한다. 이 데이터의 판정은 SSL 연결을 위한 증명서를 사용하는 표준 인증 처리의 부산물이다. 단계 442에서, 공용 웹 보안 게이트웨이는 수신된 SOAP 요구를 위한 HTTP 헤더(hypertext transfer text header)에 웹 파트너 ID 및 IP 주소(및 선택적으로 포트)를 추가한다. 단계 444에서, 공용 웹 보안 게이트웨이는 SOAP 요구를 변조된 HTTP 헤더와 함께 웹 캐쉬에 통신한다. SOAP 요구 및 변조된 헤더는 SSL 암호화되지 않고 공용 웹 보안 게이트웨이부터 웹 캐쉬까지 네트워크 인터페이스(interface)를 통해 전해진다. 상술된 것처럼, SOAP 요구는 대응하는요구를 위해 필요한 사용자 웹 ID 및 기타 데이터를 포함한다.
도 7은 요구를 처리하기 위해 웹 캐쉬에 의해 수행되는 더한 세부적인 논리를 도시하는 순서도이다. 단계 450에서, 웹 캐쉬는 변조된 헤더와 함께 공용 웹 보안 게이트웨이로부터 요구를 수신한다. 판정 단계 452에서, 웹 캐쉬는 변조된 헤더에 포함된 IP 주소가, 파트너 ID에 의해 표시된, 대응하는 웹 파트너로부터 예상된 IP 주소에 대응하는지를 판정한다. 가급적으로, 웹 파트너가 증명서를 획득할 때, 웹 파트너는 웹 파트너의 웹사이트로부터의 통신을 예상하기 위한 IP 주소의 보안 환경을 통지한다. 만약 변조된 헤더에서 수신된 IP주소가 예상된 파트너 ID와 매치하지 않으면, 단계 454에서 "거절된 파트너" 메시지가 리턴된다. 이 단계는 또한 증명서를 등록(또는 교정)하거나, 기타 에러 처리를 수행하기 위해 웹 파트너에게 보냈던 초대를 리턴하는 것을 포함할 수 있었다. 제어 후 웹 캐쉬의 모듈 제어 또는 현재 요구의 서비스로 리턴하는 것은 단순히 끝이난다. 그러나, 만약 IP 주소가 파트너 ID에 대해 유효하면, 판정 단계 456에서 웹 캐쉬는 요구가 대응하는 파트너 ID에 대해 허용되는지를 판정한다. 예를 들어, 파트너 ID는 특정한 어플리케이션 프로그램 인터페이스(API)만를 요구하는 것으로 제한된 웹 파트너를 식별할 수 있다. 만약 요구가 게임 제목과 연관된 정보에 관한 것이면, 이 판정 단계는 웹 파트너에 관련된 특정 게임 제목에 연관된 보안 데이터만으로 향하는 액세스를 더 제한할 수 있다. 오직 사용자에 연관된 보안 정보(예를 들어, 빌링 정보)에 대한 요구는 이 지점에서 제한될 수 없다. 만약 요구가 파트너 ID를 허용하지 않으면, 단계 545에서 거절된 파트너 메시지가 발행된다. 그러나 만약 웹 파트너가 요구를 서브밋하는 것이 허용되면, 판정 단계 458에서 웹 캐쉬는 요구가 보안 환경에 의해 공용으로 고려된 정보만을 위한 것인지를 판정한다. 만약 요구가 공용 정보만을 위한 것이면, 단계 459에서 요구된 공용 데이터는 리턴되고, 제어는 제어 모듈 또는 서비스 종단점에 리턴된다.
보다 사적으로 유지된 데이터를 위해, 판정 단계 460에서 웹 캐쉬는 사용자 웹 ID가 유효한 내부 ID(및/또는 대응하는 네임 태그)에 링크됐는지를 판정한다. 만약 웹 ID가 유효하지 않거나 내부 ID가 유효하지 않으면, 단계 462에서 웹 캐쉬는 링크가 미리 정의되지 않았다는 것을 표시하는 "거절된 사용자" 메시지를 리턴한다. 단계 464에서, 웹 캐쉬는 또한 선택적으로 사용자를 보안 환경에 참여하도록 초대하거나 액션(action)의 기타 코스를 추천할 수 있다. 그러나 만약 유효 사용자 웹 ID가 유효한 내부 ID에 링크되면, 단계 468에서 웹 캐쉬는 사용자 웹 ID의 존재의 보안 환경을 통지한다. 이 통지는 보안 환경이 프렌드로 리스트되거나 사용자의 웹 ID에 대응하는 사용자와 기타 관계를 갖을 수 있는 사용자의 관련된 내부 ID를 판정할 수 있게한다. 예를 들어, 프렌드는 인스턴트 메시지(instant message), 오디오 표시자, 비주얼 표시자, 또는 기타 표시자를 통해 보안 환경과 함께 사용자의 현재 통신을 통지받을 수 있다. 본 기술에 숙련된 이들은 사용자의 존재가 탐지될 때 기타 자동적인 처리들이 보안 환경에 의해 수행될 수 있음을 인식할 것이다.
판정 단계 470에서, 웹 캐쉬는 대응하는 사용자 웹 ID가 서브밋된 요구를 만들 수 있는지를 판정한다. 만약 사용자 웹 ID가 서브밋된 요구를 만드는 것이 금해지면, 단계 472에서 웹 캐쉬는 "거절된 요구"라는 메시지를 발행한다. 예를 들어, 부모 제어, 내부 ID에 연결된 현재 벌칙, 또는 기타 제한들이 보안 환경이 사용자를 위해 요구를 만족시키는 것을 금한다. 그러나 만약 사용자 웹 ID가 서브밋된 요구를 만드는 것이 허용되면, 단계 474에서 웹 캐쉬는 요구된 서비스를 수행하거나 요구된 데이터로 액세스하기 위한 대응하는 처리를 초기화한다. 예를 들어, 웹 캐쉬는 기다리는 메시지를 보여주는 API, 빌링 정보를 보여주는 API, 사용자가 게임 모듈을 셋업할 수 있게 하는 API, 사용자의 프렌드 리스트에 액세스하는 API, 사용자가 팀을 관리할 수 있게 하는 API, 또는 사용자가 다양한 기타 서비스를 획득할 수 있게 하는 API를 런치(lunch)할 수 있다. 많은 이런 API들은 다기능 컴퓨팅 장치에서 실행하는 브라우저(browser)에 의해 렌더링되는 웹 페이지에 디스플레이하기 위한 보안 데이터를 전송 및/또는 포메팅하는 것을 포함한다. 이런 서비스의 일부 예는 후술된다. 일단 요구된 서비스가 초기화되거나 거절된 메시지 중 하나가 발행되면, 제어는 또다른 요구를 기다리기 위해 모듈 제어로 리턴되거나 단순히 끝난다.
예시적인 서비스
도 8A(종래 기술)는 전용 게임 장치로 인해 만들어진 스코어보드 디스플레이(500)의 스크린 샷(screen shot)이다. 스코어보드 디스플레이(500)은 선택된 게임(502)의 수행 데이터를 제공한다. 예를 들어, 게임(502)의 선수 7명의 경주 시간 데이터(504)가 가장 짧은 경주 시간부터 가장 긴 경주 시간까지 오름차순으로 리스트된다. 대응하는 네임 태그(506)가 각각의 경주 시간을 달성한 선수를 표시한다. 추가적인 데이터는 전용 게임 장치의 제어기와 함께 획득할 수 있지만, 만약 약간의 문자 숫자식의 캐릭터 외의 입력이 요구되면 추가적인 데이터는 액세스하는데 방해가 될 수 있다.
도 8B는 PC 등의 다기능 컴퓨팅 장치에 의해 웹 브라우저에 렌더링된 리더보드 디스플레이(510)의 스크린 샷이다. 리더 보드 디스플레이(510)는 또한 게임(512) 및 네임 태그(516)에 의한 사용자의 순위(514)를 표시한다. 그러나 리더보드 디스플레이(510)은 또한 수많은 게임(517)을 용이하게 선택할 수 있는 리스트를 포함한다. 이 리스트는 웹 사용자는 단순히 클릭함으로써 새롭게 선택된 게임의 순위를 액세스할 수 있다. 리더보드 디스플레이(510)는 또한 웹 사용자가 특정한 게임어 태그에 입력될 수 있고 입력된 게임 태그에 연결된 사용자의 현재 순위를 요구할 수 있는 입력 필드(518)를 포함할 수 있다. 종래의 키보드를 사용해서 비주얼 컴퓨팅 장치에서 렌더링된 웹 페이지에 이런 정보를 입력하는 것은 전용 게임 장치의 제어기로 정보를 입력하는 것보다 인습적인 것이다.
도 9A(종래 기술)는 전용 게임 장치에 의해 만들어진 디스플레이의 또다른 예이다. 특히, 도 9A는 전용 게임 장치에 의핸 만들어진 프렌드 리스트 디스플레이(520)의 스크린 샷이다. 프렌드 리스트(522)는 각각의 프렌드가 보안 게임 환경에서 현재 활동적인지(예를 들어, 로그온)를 표시하는 존재 표시자(524)에 따라서 나타내진다. 프렌드 디스플레이(520)는 또한 프렌드들을 위해 전용 게임 장치를 통해 음성 통신을 할 수 있는 음성 표시자(526)를 포함한다.
도 9B는 다기능 컴퓨팅 장치에서 실행되는 웹 브라우저에 렌더링되는 프렌드페이지(530)의 스크린 샷이다. 프렌드 페이지(530)는 프렌드 리스트(532) 및 대응하는 존재 표시자(534) 등의 유사한 정보를 디스플레이한다. 그러나 프렌드 페이지(530)는 또한 타입을 선택하고 전용 장치 또는 다기능 컴퓨팅 장치를 통해 보안 환경과 지금 통신할 수 있는 문자 메시지를 선택된 프렌드에게 송신할 수 있는 인스턴트 메신저 버튼(536)을 포함한다. 이런 문자 메시지는 전용 게임 장치의 제어기와 함께 사용되기에 방해가 되지만, 다기능 컴퓨팅 장치의 키보드와 같이 매우 인습적이다. 프렌드 페이지(530)는 또한 선택한 프렌드에게 VOIP(voice over IP) 콜을 초기화하는 것과 같은 기타 기능들을 사용할 수 있도록 용이하게 변조될 수 있다.
도 10A(종래 기술)는 전용 게임 장치에 의해 만들어진 계정 설정 디스플레이(540)의 스크린 샷이다. 계정 설정 디스플레이(540)는 부모 등의 계정 소유자에 의해 제어될 수 있는 액세스 제한을 도시한다. 예를 들어, 보안환경에서 자식이 전용 게임 장치를 통해 서비스의 기타 사용자들과 음성 통신을 할 수 없도록하기 위해 음성 설정(542)는 부모에 의해 기능이 억제될 수 있다. 유사하게, 계정 소유자는 자식이 보안 환경에서 게임 모듈 또는 기타 데이터를 내려 받을 수 있도록 프리미엄 구매 설정(544)을 지정할 수 있다.
도 10B는 다기능 컴퓨터 장치에서 실행되는 웹 브라우저에 렌더링되는 부모 관측 페이지(parental view page; 550)의 스크린 샷이다. 나타난 것처럼, 보다 세부적인 정보는 자식 사용자의 제한 및 액션에 관련되어 제공된다. 예를 들어, 부모는 게임을 재생하도록 자식에게 주어진 허용된 시간의 수(552)(예를 들어, 매일또는 매주 마다의)에 대한 제한을 용이하게 검토하고 입력할 수 있다. 부모는 용이하게 자식 및/또는 세트 한계에서 초래된 비용과 같은 현재 다운로드 비용(554)을 또한 관측할 수 있다. 다기능 컴퓨팅 장치에서 실행되는 브라우저를 통해 보안 환경과 함께 인터페이스하는 것의 보다 뚜렷한 이익은 이런 다기능 컴퓨팅 장치가 부모가 용이하게 자식의 게임 활동을 주시할 수 있는 집 및 사무실에서 광범위하게 이용될 수 있다는 것이다.
비록 본 발명이 본 발명을 구현하는 선호된 형태 및 수정에 연결되어 기재됐지만, 본 기술에 숙련된 이들은 기타 수정들이 다음의 청구항 영역 내에서 본 발명을 구현하기 위해 만들어질 수 있다는 것을 인식한다. 예를 들어, 공용 웹 보안 게이트웨이 및 웹 캐쉬는 단일 컴퓨팅 장치 또는 다수의 컴퓨팅 장치를 포함할 수 있다. 따라서, 본 발명의 영역은 상술된 기재에 의해 제한되지 않고, 대신 다음의 청구항을 참조하여 전체적으로 판정된다.
본 발명은 보안 데이터 서비스 환경의 외부로부터 보안 데이터 서비스 환경 내의 보안 데이터 및 보안 데이터 서비스에 대한 액세스를 제어하기 위한 방법 및 시스템을 제공한다.

Claims (35)

  1. 보안 데이터 서비스 환경(secure data service environment) 내의 보안 데이터 서비스로의 액세스를 제어하는 방법으로서, 상기 액세스가 보안 네트워크를 통해 보안 데이터 서비스 환경과 통신하기 위한 전용이 아닌 컴퓨팅 장치의 사용자에 의해 요구되어, 상기 액세스가 보안 데이터 서비스 환경의 외부에 있고 비보안 네트워크를 통하며, 상기 보안 데이터 서비스 환경은 보안 통신 네트워크를 통해 전용 장치에 온라인 데이터 및 서비스를 제공하며, 상기 방법은,
    (a) 사용자-파트너 식별자를 사용자-서비스 식별자와 링크시키는 단계 - (i) 상기 사용자-파트너 식별자는, 상기 비보안 네트워크를 통해 상기 컴퓨팅 장치 및 상기 보안 데이터 서비스 환경과 통신하는 파트너 네트워크 서비스에 대하여 사용자를 인증하는데 사용되며, (ii) 상기 사용자-서비스 식별자는 상기 보안 통신 네트워크를 통해 상기 전용 장치에 상기 온라인 서비스를 제공하는 보안 데이터 서비스 환경에 대하여 사용자를 인증하는데 사용됨 -;
    (b) 액세스에 대한 요구가 상기 컴퓨팅 장치의 사용자를 대신하여 파트너 네트워크 서비스로부터 수신될 때 상기 보안 데이터 서비스 환경 내의 상기 보안 데이터 서비스로의 액세스의 요구가 인증되는지를 판정하는 단계; 및
    (c) 상기 요구가 인증이면, 상기 비보안 네트워크를 통해 상기 보안 데이터 서비스로의 요구된 액세스를 상기 파트너 네트워크 서비스로 제공함으로써 상기 비보안 네트워크를 통해 상기 컴퓨팅 장치에 제공하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 보안 데이터 서비스 환경에 참여하는 사람은, 오직 그 사람에 의해 사용된 상기 전용 장치가 상기 보안 데이터 서비스 환경을 액세스하도록 허용하는 보안 게이트웨이를 통해 통신하고, 상기 보안 게이트웨이는 상기 보안 데이터 서비스 환경의 외부로부터 상기 비보안 네트워크를 통해 통신하는 사용자에 의해 액세스될 수 없는 방법.
  3. 제1항에 있어서, 상기 보안 데이터 서비스로의 요구된 액세스를 제공하는 단계 이전에, 상기 파트너 네트워크 서비스, 상기 사용자-파트너 식별자, 및 상기 사용자-서비스 식별자 중 하나 이상과 관련된 액세스 제한을 판정하는 단계를 더 포함하는 방법.
  4. 제1항에 있어서, 상기 보안 데이터 서비스 환경은 상기 보안 통신 네트워크를 통해 온라인 게임 데이터와 서비스를 상기 전용 장치에 제공하는 보안 게임 환경을 포함하는 방법.
  5. 제1항에 있어서, 상기 보안 통신 네트워크는 가상 개인 네트워크를 포함하는 방법.
  6. 제1항에 있어서, 상기 파트너 네트워크 서비스는 사용자-파트너 식별자를 발행하는 웹사이트를 통해 액세스되는 방법.
  7. 제1항에 있어서, 상기 링크시키는 단계는,
    (a) 상기 파트너 네트워크 서비스로부터 상기 사용자-파트너 식별자, 상기 사용자-서비스 식별자, 및 개인 정보를 수신하는 단계 - 상기 개인 정보는 상기 사용자에게 유일함 -;
    (b) 상기 개인 정보가 상기 보안 데이터 서비스 환경 내에 저장된 대응하는 개인 정보와 매칭하는 지를 판정하는 단계 - 상기 보안 데이터 서비스 환경 내에 저장된 상기 대응하는 개인 정보는 상기 사용자-서비스 식별자와 관련됨 -; 및
    (c) 상기 개인 정보가 상기 보안 데이터 서비스 환경 내에 저장된 상기 대응하는 개인 정보와 매칭하면, 상기 사용자-파트너 식별자를 상기 사용자-서비스 식별자와 관련시키는 단계
    를 포함하는 방법.
  8. 제6항에 있어서, 상기 사용자-파트너 식별자와 증명 타입(credential type)을 관련시키는 단계를 더 포함하고, 상기 증명 타입은 사용자 인증 시스템을 지시하여, 공통 사용자 인증 시스템을 사용하는 임의의 파트너 네트워크 서비스를 통해 상기 사용자가 상기 사용자-파트너 식별자로 상기 보안 데이터 서비스를 액세스하도록 하는 방법.
  9. 제1항에 있어서, 상기 링크시키는 단계 이전에, 상기 파트너 네트워크 서비스를 인증하는 증명서(certificate)를 상기 파트너 네트워크 서비스에 발행하여 상기 보안 데이터 서비스 환경과 통신하도록 하는 단계를 더 포함하는 방법.
  10. 제9항에 있어서, 상기 파트너 네트워크 서비스로부터 수신된 상기 요구가 인증되는지를 판정하는 단계는,
    (a) 상기 요구에 따라 상기 파트너 네트워크 서비스로부터 상기 증명서를 수신하는 단계;
    (b) 상기 증명서의 공개 키가 상기 파트너 네트워크 서비스와 관련된 개인 키에 대응하는지를 판정하는 단계;
    (c) 상기 증명서의 공개 키가 상기 개인 키에 대응하지 않으면, 상기 보안 데이터 서비스로의 액세스를 거절하는 단계; 및
    (d) 상기 증명서의 공개 키가 상기 개인 키에 대응하면, 상기 보안 데이터 서비스로의 액세스를 허용하는 단계
    를 포함하는 방법.
  11. 제9항에 있어서, 상기 보안 데이터 서비스 환경 내로부터의 상기 보안 데이터 서비스로의 액세스를 위한 상기 컴퓨팅 장치의 사용자를 대신하여 상기 파트너 네트워크 서비스로부터 수신된 상기 요구를 암호 해독하는 단계를 더 포함하는 방법.
  12. 제11항에 있어서, 상기 암호 해독하는 단계는,
    (a) (i) 상기 증명서의 기능으로서의 파트너 식별자; 및 (ii) 상기 요구의 네트워크 통신 소스의 기능으로서의 통신 소스 식별자 중 하나 이상을 결정하는 단계;
    (b) 변경된 요구를 형성하면서, 상기 요구의 헤더에 상기 파트너 식별자와 상기 통신 소스 식별자 중 하나 이상을 부가하는 단계; 및
    (c) 비보안 통신 채널을 통해 상기 변경된 요구를 상기 요구된 보안 데이터 서비스를 제공하기 위한 서비스 모듈로 통신하는 단계
    를 포함하는 방법.
  13. 제1항에 있어서, 상기 보안 데이터 서비스로의 요구된 액세스를 제공하는 단계는,
    (a) 웹 캐쉬 모듈(Web cache module)을 사용하여 상기 보안 데이터 서비스로의 요구된 액세스가 이용가능한지를 판정하는 단계;
    (b) 상기 보안 데이터 서비스로의 요구된 액세스가 웹 캐쉬로부터 이용가능하면, 상기 웹 캐쉬에 상기 보안 데이터 서비스로의 요구된 액세스를 제공하는 단계;
    (c) 그렇지 않으면, 상기 보안 데이터 서비스 환경의 핵심부로 액세스하여상기 보안 데이터 서비스로의 요구된 액세스를 제공하는 단계 - 상기 핵심부는 상기 보안 통신 네트워크를 통해 상기 전용 장치에 보안 데이터 서비스를 제공하는 주기능을 가짐 -
    을 포함하는 방법.
  14. 제1항에 있어서, 상기 보안 데이터 서비스는,
    (a) 상기 보안 데이터 환경의 사용자의 수행에 관한 현재의 정보를 선택적으로 제공하는 리더보드(leaderboard) 보안 데이터 서비스;
    (b) 상기 보안 데이터 환경 내의 하나 이상의 서비스의 사용에 관한 현재의 정보를 선택적으로 제공하는 통계 보안 데이터 서비스;
    (c) 상기 컴퓨팅 장치의 사용자와 관련된 사용자들에 관한 현재의 상태를 선택적으로 제공하고, 상기 컴퓨팅 장치의 사용자와 관련된 사용자들의 관찰, 부가, 삭제, 변경, 및 통신 중의 하나 이상을 위한 서비스를 제공하는 프렌드(friend) 리스트 보안 데이터 서비스;
    (d) 상기 보안 데이터 환경에 계정(account)에 관한 현재의 정보를 제공하고, 상기 보안 데이터 환경에 상기 계정의 매개 변수의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 계정 상태 보안 데이터 서비스;
    (e) 상기 보안 데이터 환경에 의해 호스팅된 토너먼트(tournament)에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경에 의해 호스팅된 토너먼트의 매개 변수의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 토너먼트 보안 데이터 서비스;
    (f) 상기 보안 데이터 환경의 사용자들의 팀에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경의 사용자들의 팀에 관한 매개 변수의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 팀 관리 보안 데이터 서비스;
    (g) 상기 보안 데이터 환경의 제한된 사용자에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경의 상기 제한된 사용자에 의한 사용 및 액세스를 제어하는 제한의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 사용자 제어 보안 데이터 서비스;
    (h) 상기 컴퓨팅 장치의 사용자가 이용할 수 있는 상기 보안 데이터 환경과 관련된 메시지에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경 내에 있는 다른 사용자들과 통신하도록 상기 컴퓨팅 장치의 사용자에게 메시징 서비스를 제공하는 메시징 보안 데이터 서비스; 및
    (i) 상기 보안 데이터 환경으로부터 검색된 보안 데이터 및 실행 모듈에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경으로부터의 보안 데이터 및 실행 모듈을 관찰하고 선택적으로 검색하는 서비스를 제공하는 다운로드 보안 데이터 서비스
    를 포함하는 방법.
  15. 제1항에 있어서, 상기 보안 데이터 서비스로의 요구된 액세스에 응답하여 액세스되는 보안 데이터를 포맷하는 단계를 더 포함하고, 상기 포맷은 파트너 네트워크 서비스에 포맷된 데이터를 전송하는 마크업 언어(markup language)의 표준 사양(standard specification)을 따르는 방법.
  16. 제1항에 있어서, 상기 보안 데이터 서비스로의 요구된 액세스에 응답하여 액세스되는 보안 데이터를 포맷하는 단계를 더 포함하고, 상기 포맷은 상기 컴퓨팅 장치에 의해 실행되는 웹 브라우저에 의해 렌더링되는 웹 페이지에 보안 데이터를 표시하기 위한 마크업 언어의 표준 사양을 따르는 방법.
  17. 제1항에 기재된 단계들을 실행하는 기계 명령이 저장된 메모리 매체.
  18. 보안 데이터 서비스 환경 내에서 보안 데이터 서비스로의 액세스를 제어하는 시스템으로서, 상기 액세스는, 상기 보안 데이터 서비스의 환경 외부에 있고 비보안 네트워크를 통해 상기 보안 데이터 서비스 환경과 통신하는 컴퓨팅 장치의 사용자에 의해 요구되고, 상기 보안 데이터 서비스 환경은 보안 통신 네트워크를 통해 통신하는 전용 장치에 온라인 데이터 및 서비스를 제공하며, 상기 시스템은,
    (a) 프로세서;
    (b) 상기 프로세서에 결합되어 상기 비보안 네트워크를 통해 파트너 네트워크 서비스와 통신하는 네트워크 통신 인터페이스 - 상기 파트너 네트워크 서비스는 상기 비보안 네트워크를 통해 상기 컴퓨팅 장치와 통신함 -;
    (c) 상기 프로세서에 결합되어 상기 보안 통신 네트워크를 통해 상기 전용 장치에 온라인 데이터 및 서비스를 제공하는 상기 보안 데이터 서비스 환경과 통신하는 보안 통신 인터페이스; 및
    (d) 상기 프로세서에 결합되어 상기 프로세서로 하여금
    (i) 사용자-파트너 식별자를 사용자-서비스 식별자와 링크시키는 기능 - (A) 상기 사용자-파트너 식별자는 상기 비보안 네트워크를 통해 상기 컴퓨팅 장치와 상기 보안 데이터 서비스 환경과 통신하는 파트너 네트워크 서비스에 대하여 상기 사용자를 인증하는 데 사용되고, (B) 상기 사용자-서비스 식별자는 상기 보안 통신 네트워크를 통해 상기 전용 장치에 상기 온라인 서비스를 제공하는 상기 보안 데이터 서비스 환경에 대하여 상기 사용자를 인증하는데 사용됨 -;
    (ii) 상기 액세스에 대한 요구가 상기 컴퓨팅 장치의 사용자를 대신하여 상기 파트너 네트워크 서비스로부터 수신될 때 상기 보안 데이터 서비스 환경 내의 상기 보안 데이터 서비스로의 액세스에 대한 요구가 인증되는지를 판정하는 기능; 및
    (iii) 상기 요구가 인증되면, 상기 비보안 네트워크를 통해 상기 파트너 네트워크 서비스에 상기 보안 데이터 서비스로의 요구된 액세스를 제공함으로써 상기 비보안 네트워크를 통해 상기 컴퓨팅 장치에 제공하는 기능
    을 포함하는 복수의 기능을 수행하도록 하는 복수의 기계 명령어를 저장하는 메모리
    를 포함하는 시스템.
  19. 제18항에 있어서, 상기 보안 데이터 서비스 환경내에 참여하는 사람은, 오직 그 사람에 의해 사용된 상기 전용 장치가 상기 보안 데이터 서비스 환경을 액세스하도록 허용하는 보안 게이트웨이를 통해 통신하고, 상기 보안 게이트웨이는 상기 보안 데이터 서비스 환경의 외부로부터 상기 비보안 네트워크를 통해 통신하는 사용자에 의해 액세스될 수 없는 시스템.
  20. 제18항에 있어서, 상기 보안 데이터 서비스로의 요구된 액세스를 제공하는 기능 이전에, 상기 기계 명령어는 또한 상기 프로세서로 하여금 상기 파트너 네트워크 서비스, 상기 사용자-파트너 식별자 및 상기 사용자-서비스 식별자 중 하나 이상과 관련된 액세스 제한을 판정하는 기능을 수행하도록 하는 시스템.
  21. 제18항에 있어서, 상기 보안 데이터 서비스 환경은 상기 보안 통신 네트워크를 통해 상기 전용 장치에 온라인 게임 데이터 및 서비스를 제공하는 보안 게임 환경을 포함하는 시스템.
  22. 제18항에 있어서, 상기 보안 통신 네트워크는 가상 개인 네트워크를 포함하는 시스템.
  23. 제18항에 있어서, 상기 파트너 네트워크 서비스는 상기 사용자-파트너 식별자를 발행하는 웹사이트를 통해 액세스되는 시스템.
  24. 제18항에 있어서, 상기 기계 명령어는 또한 상기 프로세서로 하여금
    (a) 상기 파트너 네트워크 서비스로부터 상기 식별자-파트너 식별자, 상기 사용자-서비스 식별자 및 개인 정보를 수신하는 기능 - 상기 개인 정보는 상기 사용자에게 유일함 -,
    (b) 상기 개인 정보가 상기 보안 데이터 서비스 환경 내에 저장된 대응하는 개인 정보와 매칭하는지를 판정하는 기능 - 상기 보안 데이터 서비스 환경 내에 저장된 상기 대응하는 개인 정보는 상기 사용자-서비스 식별자와 관련됨 -,
    (c) 상기 개인 정보가 상기 보안 데이터 서비스 환경 내에 저장된 상기 대응하는 개인 정보개인 정보면, 상기 사용자-파트너 식별자를 상기 사용자-서비스 식별자와 관련시키는 기능을 수행하도록 하는 시스템.
  25. 제23항에 있어서, 상기 기계 명령어는 또한 상기 프로세서로 하여금 상기 사용자-파트너 식별자와 증명 타입을 관련시키는 기능을 수행하도록 하고, 상기 증명 타입은 사용자 인증 시스템을 지시하여, 상기 사용자가 공통 사용자 인증 시스템을 사용하는 임의의 파트너 네트워크 서비스를 통해 상기 사용자-파트너 식별자로 상기 보안 데이터 서비스로 액세스할 수 있도록 하는 시스템.
  26. 제18항에 있어서, 상기 링크시키는 기능 이전에, 상기 기계 명령어는 또한상기 프로세서로 하여금 상기 보안 데이터 서비스 환경과 통신할 수 있도록 상기 파트너 네트워크 서비스를 인증하는 증명서를 상기 파트너 네트워크 서비스에 발행하는 기능을 수행하도록 하는 시스템.
  27. 제26항에 있어서, 상기 기계 명령어는 상기 프로세서로 하여금
    (a) 상기 요구에 따라 상기 파트너 네트워크 서비스로부터 상기 증명서를 수신하는 기능,
    (b) 상기 증명서의 공개 키가 상기 파트너 네트워크 서비스와 관련된 개인 키에 대응하는 지를 판정하는 기능,
    (c) 상기 증명서의 공개 키가 상기 개인 키에 대응하지 않으면, 상기 보안 데이터 서비스로의 액세스를 거절하는 기능,
    (d) 상기 증명서의 공개키가 상기 개인 키에 대응하면, 상기 보안 데이터 서비스로의 액세스를 허용하는 기능
    을 수행하도록 하는 시스템.
  28. 제26항에 있어서, 상기 기계 명령어는 또한 상기 프로세서로 하여금 상기 보안 데이터 서비스 환경 내로부터 상기 보안 데이터 서비스로의 액세스를 위한 상기 컴퓨팅 장치의 사용자를 대신하여 상기 파트너 네트워크 서비스로부터 수신된 상기 요구를 암호 해독하는 기능을 수행하도록 하는 시스템.
  29. 제28항에 있어서, 상기 기계 명령어는 또한 상기 프로세서로 하여금
    (a) (i) 상기 증명서의 기능으로서의 파트너 식별자; 및 (ii) 상기 요구의 네트워크 통신 소스의 기능으로서의 통신 포트 식별자 중 하나 이상을 결정하고,
    (b) 변경된 요구를 형성하면서, 상기 요구의 헤더에 상기 파트너 식별자와 상기 통신 포트 식별자 중의 하나 이상을 부가하고,
    (c) 비보안 통신 채널을 통해 상기 요구된 보안 데이터 서비스를 제공하기 위한 웹 캐쉬 모듈에 상기 변경된 요구를 통신하는 기능
    을 수행하도록 하는 시스템.
  30. 제18항에 있어서, 상기 기계 명령어는 또한 상기 프로세서로 하여금
    (a) 웹 캐쉬 모듈을 사용하여 상기 보안 데이터 서비스로의 상기 요구된 액세스가 이용가능한지를 판정하는 기능과,
    (b) 상기 보안 데이터 서비스로의 상기 요구된 액세스가 상기 웹 캐쉬로부터 이용가능하면, 상기 보안 데이터 서비스로의 상기 요구된 액세스를 상기 웹 캐쉬에 제공하는 기능과,
    (c) 상기 보안 데이터 서비스 환경의 핵심부에 액세스하여 상기 보안 데이터 서비스로의 상기 요구된 액세스를 제공하는 기능 - 상기 핵심부는 상기 보안 통신 네트워크를 통해 상기 전용 장치에 보안 데이터 서비스를 제공하는 주기능을 가짐 -
    을 수행하도록 하는 시스템.
  31. 제18항에 있어서, 상기 보안 데이터 서비스는,
    (a) 상기 보안 데이터 환경의 사용자의 수행에 관한 현재의 정보를 선택적으로 제공하는 리더보드 보안 데이터 서비스,
    (b) 상기 보안 데이터 환경의 사용에 관한 현재의 정보를 선택적으로 제공하는 통계 보안 데이터 서비스,
    (c) 상기 컴퓨팅 장치의 사용자와 관련된 사용자들에 관한 현재의 상태를 선택적으로 제공하고, 상기 컴퓨팅 장치의 사용자와 관련된 사용자들의 관찰, 부가, 삭제, 변경 및 통신 중의 하나 이상을 위한 서비스를 제공하는 프렌드 리스트 보안 데이터 서비스,
    (d) 상기 보안 데이터 환경에 계정(account)에 관한 현재의 정보를 제공하고, 상기 보안 데이터 환경에 상기 계정의 매개 변수의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 계정 상태 보안 데이터 서비스;
    (e) 상기 보안 데이터 환경에 의해 호스팅된 토너먼트(tournament)에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경에 의해 호스팅된 토너먼트의 매개 변수의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 토너먼트 보안 데이터 서비스;
    (f) 상기 보안 데이터 환경의 사용자들의 팀에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경의 사용자들의 팀에 관한 매개 변수의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 팀 관리 보안 데이터서비스;
    (g) 상기 보안 데이터 환경의 제한된 사용자에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경의 상기 제한된 사용자에 의한 사용 및 액세스를 제어하는 제한의 관찰, 부가, 삭제, 및 변경 중 하나 이상을 위한 서비스를 제공하는 사용자 제어 보안 데이터 서비스;
    (h) 상기 컴퓨팅 장치의 사용자가 이용할 수 있는 상기 보안 데이터 환경과 관련된 메시지에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경 내에 있는 다른 사용자들과 통신하도록 상기 컴퓨팅 장치의 사용자에게 메시징 서비스를 제공하는 메시징 보안 데이터 서비스; 및
    (i) 상기 보안 데이터 환경으로부터 검색된 보안 데이터 및 실행 모듈에 관한 현재의 정보를 선택적으로 제공하고, 상기 보안 데이터 환경으로부터의 보안 데이터 및 실행 모듈을 관찰하고 선택적으로 검색하는 서비스를 제공하는 다운로드 보안 데이터 서비스
    를 포함하는 시스템.
  32. 제18항에 있어서, 상기 기계 명령어는 또한 상기 프로세서로 하여금 상기 보안 데이터 서비스로의 상기 요구된 액세스에 응답하여 액세스되는 보안 데이터를 포맷하는 기능을 수행하도록 하고, 상기 포맷은 파트너 네트워크 서비스에 포맷된 데이터를 전송하기 위한 마크업 언어의 표준 사양을 따르는 시스템.
  33. 제18항에 있어서, 상기 기계 명령어는 또한 상기 프로세서로 하여금 상기 보안 데이터 서비스로의 상기 요구된 액세스에 응답하여 액세스되는 보안 데이터를 포맷하는 기능을 수행하도록 하고, 상기 포맷은 상기 컴퓨팅 장치에 의해 실행되는 웹 브라우저에 의해 렌더링되는 웹 페이지 내의 상기 보안 데이터를 표시하기 위한 마크업 언어의 표준 사양을 따르는 시스템.
  34. 보안 통신 네트워크를 통해 전용 장치에 온라인 데이터 및 서비스를 제공하는 보안 데이터 서비스 환경 내로부터의 보안 데이터 서비스를 위한 컴퓨팅 장치의 사용자를 대신하여 비보안 네트워크를 통해 파트너 네트워크 서비스로부터 암호화된 요구로서 수신된 메시지를 통신하는 방법으로서,
    (a) (i) 상기 보안 데이터 서비스 환경과 통신하는 상기 파트너 네트워크 서비스를 인증하는 증명서의 기능으로서의 파트너 식별자, 및 (ii) 상기 요구의 네트워크 통신 소스의 기능으로서의 통신 소스 식별자 중 하나 이상을 결정하는 단계;
    (b) 변경된 요구를 형성하면서, 상기 요구의 헤더에 상기 파트너 식별자 및 상기 통신 소스 식별자 중 하나 이상을 부가하는 단계; 및
    (c) 상기 요구된 보안 데이터 서비스를 제공하기 위한 상기 보안 데이터 서비스 환경의 서비스 모듈에 비보안 통신 채널을 통해 상기 변경된 요구를 통신하는 단계를 포함하는 방법.
  35. 제34항에 있어서, 상기 요구는 단순한 오브젝트 액세스 프로토콜(SOAP) 메시지를 포함하고, 상기 헤더는 하이퍼텍스트 전송 프로토콜(HTTP) 헤더를 포함하는 방법.
KR1020040032757A 2003-05-09 2004-05-10 보안 데이터에 대한 웹 액세스 KR20040096788A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/434,569 2003-05-09
US10/434,569 US7452278B2 (en) 2003-05-09 2003-05-09 Web access to secure data

Publications (1)

Publication Number Publication Date
KR20040096788A true KR20040096788A (ko) 2004-11-17

Family

ID=32990557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040032757A KR20040096788A (ko) 2003-05-09 2004-05-10 보안 데이터에 대한 웹 액세스

Country Status (7)

Country Link
US (1) US7452278B2 (ko)
EP (1) EP1475938B1 (ko)
JP (1) JP2004334887A (ko)
KR (1) KR20040096788A (ko)
AT (1) ATE405081T1 (ko)
AU (1) AU2004201946A1 (ko)
DE (1) DE602004015665D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101115204B1 (ko) * 2009-10-14 2012-06-12 주식회사 퓨쳐시스템 분산서비스거부 제어 장치 및 방법

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070197294A1 (en) * 2003-09-12 2007-08-23 Gong Xiaoqiang D Communications interface for a gaming machine
AU2009250956B2 (en) * 2003-09-12 2011-06-02 Aristocrat Technologies Australia Pty Ltd Communications interface for a gaming machine
AU2012209053B2 (en) * 2003-09-12 2015-09-17 Aristocrat Technologies Australia Pty Limited Communications Interface for a Gaming Machine
US20060084495A1 (en) * 2004-10-19 2006-04-20 Wms Gaming Inc. Wagering game with feature for recording records and statistics
US8688513B2 (en) * 2004-11-24 2014-04-01 Ashraf Nashed Method and system for providing access rights to a communications network site
US7749084B2 (en) * 2004-12-07 2010-07-06 Microsoft Corporation Tool for real-time graphical exploration of interconnected friends and groups
US8849701B2 (en) * 2004-12-13 2014-09-30 Google Inc. Online video game advertising system and method supporting multiplayer ads
US8267778B2 (en) * 2004-12-15 2012-09-18 Google Inc. Video game feedback system and method
US20060143675A1 (en) * 2004-12-17 2006-06-29 Daniel Willis Proxy advertisement server and method
US20060148573A1 (en) * 2004-12-17 2006-07-06 Daniel Willis Method and system for cataloging advertising spots of an advertising enabled game
US20060166742A1 (en) * 2004-12-17 2006-07-27 Daniel Willis Method for advertisement service provider wholesaling
US8128493B2 (en) * 2004-12-20 2012-03-06 Google Inc. Method and system for automatically managing a content approval process for use in in-game advertising
US7819749B1 (en) 2004-12-21 2010-10-26 Aol Inc. Using a participant list to invite players to an on-line game
US8037139B1 (en) 2004-12-21 2011-10-11 Aol Inc. Multi-modal participant lists
US7828661B1 (en) * 2004-12-21 2010-11-09 Aol Inc. Electronic invitations for an on-line game
US7770206B2 (en) * 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
AU2006230860B2 (en) * 2005-04-05 2012-04-19 Google Llc Method and system supporting audited reporting of advertising impressions from video games
US20060250976A1 (en) * 2005-04-12 2006-11-09 Cisco Technology, Inc. Method and apparatus for media device correspondence
AU2006246938A1 (en) * 2005-05-17 2006-11-23 Google Inc. Method and system for enhancing video games and video game systems
US7730546B2 (en) * 2005-07-01 2010-06-01 Time Warner, Inc. Method and apparatus for authenticating usage of an application
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
AU2006264316B2 (en) 2005-07-06 2011-12-01 Wms Gaming Inc. Wagering game system with networked gaming devices
US20070078000A1 (en) * 2005-10-04 2007-04-05 Pico Mobile Networks, Inc. Distributed wireless gaming
US8411662B1 (en) 2005-10-04 2013-04-02 Pico Mobile Networks, Inc. Beacon based proximity services
US8257177B1 (en) 2005-10-04 2012-09-04 PICO Mobile Networks, Inc Proximity based games for mobile communication devices
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
US20070173325A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Join in-progress on-line game session
US20070173324A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Computer-based gaming groups
US20070299723A1 (en) * 2006-06-15 2007-12-27 Adscape Media Inc. Method for advertising in video games played on internet enabled platforms
US20080034296A1 (en) * 2006-08-07 2008-02-07 Nathan Christopher Bybee Interface for summarizing participation-based programs and a user's participation level
US8619623B2 (en) 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
US8233456B1 (en) 2006-10-16 2012-07-31 Marvell International Ltd. Power save mechanisms for dynamic ad-hoc networks
US8732315B2 (en) 2006-10-16 2014-05-20 Marvell International Ltd. Automatic ad-hoc network creation and coalescing using WiFi protected setup
US9308455B1 (en) 2006-10-25 2016-04-12 Marvell International Ltd. System and method for gaming in an ad-hoc network
US20080113805A1 (en) * 2006-11-15 2008-05-15 Microsoft Corporation Console based leaderboard rendering
US8279884B1 (en) 2006-11-21 2012-10-02 Pico Mobile Networks, Inc. Integrated adaptive jitter buffer
US7961756B1 (en) 2006-11-21 2011-06-14 Picomobile Networks, Inc. Integrated multimedia system
US7978699B1 (en) 2006-11-21 2011-07-12 Picomobile Networks, Inc. Protocol compression with synchronized sequence numbers
US7970384B1 (en) 2006-11-21 2011-06-28 Picomobile Networks, Inc. Active phone book enhancements
US7889686B1 (en) 2006-11-21 2011-02-15 Picomobile Networks, Inc. Seamless switching of media streams between different networks
US8062132B2 (en) * 2006-12-08 2011-11-22 Microsoft Corporation Subscription based services for closed computing systems
US7798908B2 (en) * 2007-02-21 2010-09-21 Microsoft Corporation Promotional games architecture
CN100571216C (zh) * 2007-03-06 2009-12-16 中兴通讯股份有限公司 网络访问控制方法及系统
US8918051B1 (en) 2007-06-18 2014-12-23 Marvell International Ltd. Method and apparatus for performing a handoff of a data communication session from one network to another network
US8628420B2 (en) 2007-07-03 2014-01-14 Marvell World Trade Ltd. Location aware ad-hoc gaming
US20090102616A1 (en) * 2007-10-22 2009-04-23 Microsoft Corporation Time-based access control for an entertainment console
US20090132403A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Licensing interface for user generated content
US20090132422A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Machine-readable and enforceable license
US20090132435A1 (en) * 2007-11-21 2009-05-21 Microsoft Corporation Popularity based licensing of user generated content
US20090210333A1 (en) * 2008-02-14 2009-08-20 Microsoft Corporation Micro-licensing of composite content
US9501337B2 (en) * 2008-04-24 2016-11-22 Adobe Systems Incorporated Systems and methods for collecting and distributing a plurality of notifications
US7860936B1 (en) 2008-05-09 2010-12-28 Symantec Corporation Verifying instant messaging aliases via online parental control accounts
US7827247B1 (en) * 2008-05-30 2010-11-02 Symantec Corporation Verifying instant messaging aliases via online parental control accounts, without disclosing identity to unverified parties
US9077699B1 (en) 2008-09-11 2015-07-07 Bank Of America Corporation Text chat
US8271509B2 (en) * 2008-11-20 2012-09-18 Bank Of America Corporation Search and chat integration system
US8095672B1 (en) 2008-11-26 2012-01-10 Symantec Corporation Verifying online identities across parental control systems
US8156324B1 (en) * 2008-12-29 2012-04-10 Bank Of America Corporation Secured online financial transaction text chat
US8156323B1 (en) * 2008-12-29 2012-04-10 Bank Of America Corporation Secured online financial transaction voice chat
US8364567B2 (en) * 2008-12-29 2013-01-29 Bank Of America Corporation Secure platforms for financial transaction applications
US8281372B1 (en) * 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
US9380401B1 (en) 2010-02-03 2016-06-28 Marvell International Ltd. Signaling schemes allowing discovery of network devices capable of operating in multiple network modes
US9215264B1 (en) * 2010-08-20 2015-12-15 Symantec Corporation Techniques for monitoring secure cloud based content
JP6302614B2 (ja) * 2011-02-25 2018-03-28 任天堂株式会社 通信システム、情報処理装置、プログラム及び情報処理方法
JP5854138B2 (ja) * 2012-06-21 2016-02-09 富士通株式会社 情報処理システム,情報処理方法,通信装置
US8635668B1 (en) 2012-07-11 2014-01-21 International Business Machines Corporation Link analysis tool for security information handling system
US8806575B2 (en) 2012-07-11 2014-08-12 International Business Machines Corporation Network selection tool for information handling system
US20140141866A1 (en) * 2012-10-11 2014-05-22 Scientific Games International, Inc. Method for Integration of Closed and Open Loop Debit Systems with an Internet Gaming System
US9547957B2 (en) * 2012-10-11 2017-01-17 Scientific Games International, Inc. System and method for implementing internet-based games wherein a plurality of different games share a common prize structure
US9539501B2 (en) * 2012-10-11 2017-01-10 Scientific Games International, Inc. System for implementing internet-based games with a core platform, game modules, and protected game outcome generator
US20140141862A1 (en) * 2012-10-11 2014-05-22 Scientific Games International, Inc. System and Method for Implementing Play of Internet-Based Games
US8996855B2 (en) * 2012-11-14 2015-03-31 Blackberry Limited HTTP layer countermeasures against blockwise chosen boundary attack
US20140164219A1 (en) * 2012-12-06 2014-06-12 American Express Travel Related Services Company, Inc. Systems and methods for transaction processing based upon encoded data and/or linking instruments
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US10749711B2 (en) 2013-07-10 2020-08-18 Nicira, Inc. Network-link method useful for a last-mile connectivity in an edge-gateway multipath system
US20150154002A1 (en) * 2013-12-04 2015-06-04 Google Inc. User interface customization based on speaker characteristics
US10498652B2 (en) 2015-04-13 2019-12-03 Nicira, Inc. Method and system of application-aware routing with crowdsourcing
US10425382B2 (en) 2015-04-13 2019-09-24 Nicira, Inc. Method and system of a cloud-based multipath routing protocol
US10135789B2 (en) 2015-04-13 2018-11-20 Nicira, Inc. Method and system of establishing a virtual private network in a cloud service for branch networking
CN106452814B (zh) * 2015-08-10 2019-11-26 阿里巴巴集团控股有限公司 一种采用外部账户操作资源的方法和装置
US20180219765A1 (en) 2017-01-31 2018-08-02 Waltz Networks Method and Apparatus for Network Traffic Control Optimization
US11252079B2 (en) 2017-01-31 2022-02-15 Vmware, Inc. High performance software-defined core network
US10992558B1 (en) 2017-11-06 2021-04-27 Vmware, Inc. Method and apparatus for distributed data network traffic optimization
US20200036624A1 (en) 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US11706127B2 (en) 2017-01-31 2023-07-18 Vmware, Inc. High performance software-defined core network
US10992568B2 (en) 2017-01-31 2021-04-27 Vmware, Inc. High performance software-defined core network
US11121962B2 (en) 2017-01-31 2021-09-14 Vmware, Inc. High performance software-defined core network
US10778528B2 (en) 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
US11625469B2 (en) 2017-05-19 2023-04-11 Microsoft Technology Licensing, Llc Prevention of organizational data leakage across platforms based on device status
US10523539B2 (en) 2017-06-22 2019-12-31 Nicira, Inc. Method and system of resiliency in cloud-delivered SD-WAN
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US10959098B2 (en) 2017-10-02 2021-03-23 Vmware, Inc. Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node
US10686625B2 (en) 2017-10-02 2020-06-16 Vmware, Inc. Defining and distributing routes for a virtual network
US11089111B2 (en) 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10999165B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
KR102118339B1 (ko) * 2018-12-31 2020-06-09 고려대학교 세종산학협력단 WiFi AP를 이용한 자율 로그인 시스템 및 방법
JP7326780B2 (ja) * 2019-03-12 2023-08-16 日本電信電話株式会社 ゲーム実現方法、ゲーム実現装置及びプログラム
US10999137B2 (en) 2019-08-27 2021-05-04 Vmware, Inc. Providing recommendations for implementing virtual networks
US11044190B2 (en) 2019-10-28 2021-06-22 Vmware, Inc. Managing forwarding elements at edge nodes connected to a virtual network
US11394640B2 (en) 2019-12-12 2022-07-19 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
US11489783B2 (en) 2019-12-12 2022-11-01 Vmware, Inc. Performing deep packet inspection in a software defined wide area network
CN110830520B (zh) * 2020-01-13 2020-04-17 中国人民解放军国防科技大学 一种物联网的健壮可靠的边缘存储方法及系统
US11606712B2 (en) 2020-01-24 2023-03-14 Vmware, Inc. Dynamically assigning service classes for a QOS aware network link
US11245641B2 (en) 2020-07-02 2022-02-08 Vmware, Inc. Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN
US11363124B2 (en) 2020-07-30 2022-06-14 Vmware, Inc. Zero copy socket splicing
US11575591B2 (en) 2020-11-17 2023-02-07 Vmware, Inc. Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN
US11379281B2 (en) * 2020-11-18 2022-07-05 Akamai Technologies, Inc. Detection and optimization of content in the payloads of API messages
US11575600B2 (en) 2020-11-24 2023-02-07 Vmware, Inc. Tunnel-less SD-WAN
US11929903B2 (en) 2020-12-29 2024-03-12 VMware LLC Emulating packet flows to assess network links for SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US11381499B1 (en) 2021-05-03 2022-07-05 Vmware, Inc. Routing meshes for facilitating routing through an SD-WAN
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US11489720B1 (en) 2021-06-18 2022-11-01 Vmware, Inc. Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics
US11375005B1 (en) 2021-07-24 2022-06-28 Vmware, Inc. High availability solutions for a secure access service edge application
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764955A (en) * 1995-10-19 1998-06-09 Oasys Group, Inc. Gateway for using legacy telecommunications network element equipment with a common management information protocol
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
US6277026B1 (en) * 1998-05-27 2001-08-21 Mci Communications Corporation System and method for facilitating the purchase and sale of lottery tickets online
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
GB9913165D0 (en) * 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
AU4136701A (en) * 1999-11-30 2001-06-12 Joseph N. D'amico Security system linked to the internet
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
CA2435329A1 (en) * 2001-01-17 2002-07-25 Arcot Systems, Inc. Pre-authentication of users using one-time passwords
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
JP3688219B2 (ja) * 2001-04-27 2005-08-24 三菱電機インフォメーションシステムズ株式会社 サーバクライアントユーザ認証システム及びユーザ認証方法及びクライアント装置及びサーバ装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム
US20030061515A1 (en) * 2001-09-27 2003-03-27 Timothy Kindberg Capability-enabled uniform resource locator for secure web exporting and method of using same
JP2003132024A (ja) * 2001-10-25 2003-05-09 Makoto Okita アクセス制御サーバ装置
US7392391B2 (en) * 2001-11-01 2008-06-24 International Business Machines Corporation System and method for secure configuration of sensitive web services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101115204B1 (ko) * 2009-10-14 2012-06-12 주식회사 퓨쳐시스템 분산서비스거부 제어 장치 및 방법

Also Published As

Publication number Publication date
US7452278B2 (en) 2008-11-18
EP1475938B1 (en) 2008-08-13
EP1475938A2 (en) 2004-11-10
EP1475938A3 (en) 2005-08-17
US20040224771A1 (en) 2004-11-11
JP2004334887A (ja) 2004-11-25
AU2004201946A1 (en) 2004-11-25
DE602004015665D1 (de) 2008-09-25
ATE405081T1 (de) 2008-08-15

Similar Documents

Publication Publication Date Title
US7452278B2 (en) Web access to secure data
US7636783B2 (en) Trial-before-purchase subscription game infrastructure for peer-peer networks
US9319467B2 (en) Apparatus and method for efficiently and securely exchanging connection data
US9118690B2 (en) Apparatus and method for matching users for online sessions
US9654551B2 (en) Apparatus and method for inviting users to online sessions
US9130820B2 (en) Application programming interface, system, and method for collaborative online applications
RU2340380C2 (ru) Посылка сообщений в качестве реакции на события, происходящие в игровой услуге
CA2794032C (en) Apparatus and method for establishing and utilizing backup communication channels
US20050071481A1 (en) Server control of peer to peer communications
JP2004065956A (ja) ゲームセッション情報の発見および分配
KR20030036069A (ko) 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치
JP2012212468A (ja) 安全確実なインスタント・メッセージング
JP4828724B2 (ja) 遷移状態に基づく暗号化システムおよび方法
JP2005115535A (ja) サインオンシステム及びサインオンサーバ
JP2005222305A (ja) ファイルアクセス管理システム、ファイルアクセス管理方法、サーバ、およびクライアント

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application