用于提供游戏和内容的方法和装置的制作方法

文档序号:1594406阅读:143来源:国知局
专利名称:用于提供游戏和内容的方法和装置的制作方法
技术领域
本发明涉及电子游戏和内容的领域。更具体地,本发明涉及用于提 供游戏和内容的方法和装置。
技术背景电视即插即用产品是电子游戏的新领域。这些是单人使用的手持控 制器中所包含的游戏,用户只要将所述控制器插入电视机就能进行游 戏。在2005年,通过零售购买而花费在电视即插即用产品的数额达5 亿5千万美元。在过去的几年中,在线活动日益盛行。这些仅需要计算机和互联网 连接的在线活动包括在线游戏、社区、交易、下载媒体和订购活动。游然而,典型地,要参与与网络游戏相关联或者通常与在线社区内容 相关联的在线活动,玩家必须将他们的PC连接到在线网络并且提供一 些个人和/或财务的信息。这为这样的消费者造成了障碍,所述消费者或 者(1)在技术上遇到难题或对技术有所畏惧,这样寻找和导航所需内 容足以阻碍他们的参与,或者(2)他们担心隐私并且不愿意输入个人 的识别和/或金融信息。 一些在线访问要求是非常有侵略性的,并且需要 姓名、地址、 一个或多个电话号码、 一个或多个电子邮件地址和/或信用 卡信息。所需要的是从零售店获得与在线体验相连接的简单、可靠且廉价的 构件。发明内容在本发明的实施例中, 一种装置被配置成与电子设备进行通信。所 述装置在此后将被称作"加密狗(dongle)"。所述加密狗包括连接器、 控制器、第一存储器和第二存储器。所述连接器用于与电子设备进行对接。所述控制器控制所述连接器和所述电子设备之间的接口。所述第一 存储器包括文件系统。所述控制器被配置成在所述加密狗与所述电子设的自动识别和所述文件系统的安装。所述第二存储器具有用于到预定位 置的自动导航的数据。所述加密狗被配置成自动执行所述文件系统的元素。优选地,第二存储器的内容对于电子设备的操作系统是隐藏的,以 使得仅能够通过控制器来访问这些内容。 一些实施例的控制器允许对加 密狗的一个或多个存储器进行写操作,而一些实施例的控制器拒绝对一 个或多个存储器进行写操作。第二存储器中的数据通常包括到远程位置 的链接。优选地,所述第二存储器进一步包括用于对所述加密狗进行自 动验证的安全代码。这些实施例的加密狗通过使用唯一标识符来为访问 受保护信息提供授权。加密狗通常被配置成仿真光盘,以使得所述加密狗被作为光盘安装 在电子设备上。在这些实施例中,所述电子设备包括被配置成具有自动 运行能力的操作系统。典型地,这些实施例的第一存储器包含信息文件, 所述信息文件指定用于自动执行的文件系统的元素。在一些实施例中,所述连接器是通用串行总线(USB)类型的连接 器,所述第一存储器包括只读存储器(ROM),而所述第二存储器包括 随机访问存储器(RAM)。典型地,所述电子设备是个人计算机、服务 器、个人数字助理、蜂窝式电话或游戏站。本发明的一些实施例提供一种与电子设备进行对接的方法。所述方 法通过使用连接器耦合到所述电子设备,并且控制所述连接器和所述电 子设备之间的接口。所述方法从第一存储器获取所存储的文件系统,并 且通过使用所述连接器将所获取的文件系统提供给所述电子设备。所述 方法在所述连接器与所述电子设备进行对接时自动识别所述文件系统, 自动执行所述文件系统的元素,并且使用来自第二存储器的数据。所述 第二存储器的内容对于所述电子设备的操作系统通常是隐藏的,以使得仅能够通过控制所述连接器和所述电子设备之间的接口的步骤来访问 所述内容。典型地,所述数据包括到远程位置的链接。这些实施例中的 一些的第二存储器进一步包括用于自动验证的安全代码。所述方法可选 地通常通过使用唯一的标识符进一步为访问受保护信息提供授权。在本发明的另 一个实施例中,所述第二存储器可以是微控制器。在本发明的其它实施例中, 一种用于提供内容的系统包括用于接收 所述内容的电子设备。所述系统具有源位置,所述源位置具有唯一的地 址并且包含所述内容。所述系统还具有用于对访问所述源位置进行验证 的安全代码以及存储所述安全代码的加密狗。所述加密狗;故配置成在#皮 耦合到所述电子设备时将所述安全代码提供给所述源位置,以使得所述 源位置将所述内容提供给所述电子设备。在一些实施例中,所述电子设 备的操作系统将所述加密狗作为可写的可拆卸存储介质进行安装,而一 些实施例将所述加密狗作为只读的可拆卸存储介质进行安装。在本发明 的特定实施例中,所述加密狗仅作为光盘(CD)型的可拆卸存储介质而 被安装在所述电子设备的操作系统上。在本发明的另一个实施例中,所 述加密狗作为固定的盘驱动器而被安装在所述电子设备的操作系统上。


本发明的新颖特征在所附的权利要求中给出。然而,出于解释的目的,在以下示图中给出本发明的若干实施例。图1图示了根据本发明一些实施例的与电子设备相连接的加密狗。 图2图示了根据本发明一些实施例的与任意数目的联网设备相连接的加密狗。图3更为详细地图示了一些实施例的加密狗。图4图示了示例性加密狗的接线图。图5图示了其中安装有一些实施例的加密狗的操作系统的图形用户界面。图6图示了由一些实施例触发的应用程序的自动执行过程。图6A图示了用于Yu-Gi-Oh!在线应用程序的GUI。图6B图示了在一些实施例中可用的卡交易特征。图7图示了根据本发明实施例的GUI和过程。图8图示了一些实施例的加密狗的物理实现。图9图示了插入个人计算机的一些实施例的加密狗。图10图示了为卡游戏定制的一些实施例的加密狗。图11图示了一些实施例的加密狗是为竟赛游戏定制的。图12图示了一些实施例的网络环境。图13图示了一些实施例的预览特征。
具体实施方式
出于解释的目的,在以下描述中给出多种细节和备选方案。然而, 本领域技术人员将会意识到,可以在不使用这些特定细节的情况下实现 本发明。在其它场合中,已知结构和设备以框图形式示出以便不会因不 必要的细节而使本发明难以理解。I.介绍和装置与以上所描述的消费者加入或参与诸如在线社区之类的在线活动 所使用的在线游戏和方法相比,本发明的实施例提供了 一种用于访问 (尤其与在线社区相关的)内容的方法和装置,而无需复杂的导航和/ 或无需个人和财务的数据。因此, 一些实施例提供了采用可替换的硬件 /软件格式的内容分发(例如游戏分发)。例如,这些实施例中的一些包括物理装置,所述物理装置如任意零售商品那样;波匿名地(anonymously)和/或访问。特定实施例通过加密狗来实现上述特征,所述加密狗提供自 动导航、执行和/或可靠的访问能力。例如,图1图示了根据本发明一些实施例的与电子设备105耦合的 装置或"加密狗"100。如该图所示,典型地,电子设备105是配置有 用于耦合加密狗100的端口的个人计算机。典型地,所述加密狗是通过 个人计算机的USB端口来耦合的。然而,本领域技术人员将认可到诸 如USB2.0、 Firewire、 iLINK之类的其它形式的耦合,或者任意数目的 其它直接接触、有线和/或无线连接方式。图1所示的实施例对在加密狗 100和/或电子设备105上本地存储的内容提供了自动导航和/或提供对 其访问的验证。可替换地,或者与图1所示的实施例相结合, 一些实施 例提供了加入或参与在线或联网活动。图2中图示了这些实施例的一个 示例。如图2所示,加密狗另外与连接至网络210的任意数目的网络设备 205相耦合。这些联网设备205的示例包括但并不限于个人计算机、 膝上型电脑或笔记本计算机、服务器、个人数字助理、游戏控制台或站、 以及蜂窝电话。例如,网络210包括局域网(LAN)、广域网(WAN)、 虚拟专用网(VPN)、内联网、外联网和/或诸如因特网之类的网络。网 络210包括一个或多个内容源,典型地,所述内容源采用远程服务器270 的形式。一些实施例的加密狗在一皮连接到电子设备时仿真可拆卸存储驱动器,例如个人计算机上的CD-ROM。在一些实例中,所述电子设备为作 为光盘和另 一类型的可拆卸存储驱动器这二者的加密狗配置操作系统 支持。在特定实施例中,在所述电子设备上运行的操作系统仅将加密狗 识别为CD类型的介质。在这些实施例中,典型地,所述加密狗通过USB 端口耦合到个人计算机。然而,如上所述,本领域技术人员将认可到其 它形式的连接。为清楚起见,以下将详细描述示例性的USB类型的加 密狗。特别地,图3更为详细地图示了一些实施例的加密狗。如该图所示, 加密狗300包括连接器315、控制器320以及彼此互联的两个存储器325 和330。如上所述,连接器315被配置成用于连接到电子设备的任意数 目的端口,例如该实施例中所图示的USB连4妻器。控制器320控制加密狗300的连接器315和其它部件(例如存储器 325和330)之间的数据传输。典型地,所述控制器特别适于控制连接 器315的类型的特定功能,例如安装、连接的设置和/或配置,和/或与 所连接的电子设备的数据传输。典型地,第一存储器325以非易失方式存储文件系统。例如, 一些 实施例的存储器325是存储诸如ISO CD格式、CDFS或文件分配表 (FAT )文件系统之类的Windows⑧兼容文件系统的只读存储器 (ROM) 。 Windows和FAT均由Microsoft公司提供。所述ROM能够 :故实现为屏蔽可编程ROM、可编程ROM (PROM)、可〗察除PROM (EPROM)、电可擦除EPROM (EEPROM)或闪存。为便于讨论,所 有这些类型的设备在此后将仅作为ROM来描述。然而,本领域技术人 员将认可其它存储装置和文件系统,并且在可选的实施例中也被考虑到 了。因此,典型地,第一存储器325 (ROM)包含能够被所述电子读取 的文件系统。典型地,这些实施例的文件系统进一步包含提供对所述文 件系统和/或加密狗的自动识别的附加元素。此外, 一些实施例提供了所 述加密狗的存储器325和330中所存储的某些脚本、应用程序和/或程序 的自动扭j亍。例如, 一些实施例的ROM进一步包括三个小文件信息文件 autorun.inf、启动(startup )应用程序和图标文件。典型地,这些实施例 的信息文件automn.inf指定要在主机操作系统的桌面上使用的启动应用程序和图标。所述图标文件被用来在加密狗被连接到电子设备时显示预 定的图标信息。特別地, 一些实施例的图标文件包含图标的位像以 用于在所述设备被安装在运行窗口类型操作系统的电子设备的桌面上 时进4于显示。类似地,所述信息文件autorun.inf和启动应用程序被用来在加密狗 连接时自动执行预定的任务或程序。典型地,所述启动应用程序首先确 认连接的存在,并接着自动执行期望的功能,所述功能通常包括从第二 存储器330获取附加信息。安装和automn.inf文件在章节II中进一步讨 论,而示例性启动应用程序在章节III中讨论。autorun.inf和图标文件通常很小,例如在小于1KB的级别。所述启^r是在本地存储还是仅含对外部存4的i序的功能调用,所述启动应 用程序通常小于256KB。对于典型的512KB的ROM而言,剩余约256KB 以供加密狗的控制器320和部件使用来仿真包含三个小文件 (autorun.inf、图标、启动应用程序)的传统大容量存储设备。例如, 一些实施例的加密狗在被连接到诸如个人计算机之类的电子设备时仿 真CD (包括CD-ROM、 CD-R、 CD-RW和其它读、只读和读/写才各式), 所述电子设备支持这样的介质。采用CD形式的传统大容量存储设备的 仿真对于加密狗的自动安装和所连接的电子设备上存储的数据(包括可执行的数据)的执行具有特定优势。这些优势将在章节II中被进一步描述。而且, 一些实施例的第 一存储器被屏蔽以使得第 一存储器和/或加密 狗的某些实施细节对于电子设备的操作系统和用户是隐藏的。典型地, 这些实施例还不允许向笫一存储器写数据。然而,特别地, 一些实施例 允许向第一存储器写特定的数据。这些实施例允许电子设备的用户、操 作系统和/或应用程序特别保存状态或其它信息。例如,在游戏执行期间, 用户方便地将进行中的游戏的状态保存到第 一存储器中。 一些实施例通 过使用控制器对第 一存储器的文件系统进行访问和写入来执行保存状 态功能。根据需要, 一些实施例类似地隐藏或揭示关于第二存储器330 的细节,和/或允许或拒绝对第二存储器330进行读和/或写操作。典型地,图3所示的第二存储器330是诸如EEPROM之类的非易 失性随机访问型存储器(RAM)。数据通常在制造时被写入第二存储器(RAM)以供上述自动识别和执行操作使用。例如,当所述自动运行和 启动信息包括用于打开web浏览器和到特定地址的导航的命令时,典型 地,所述RAM包括供所述web浏览器使用的通用资源定位器(URL) 地址。然而,本领域技术人员将认识到其它类型的寻址(例如本地目录 和/或存储器寻址)和其它用于数据存储的用途。例如, 一些实施例的 RAM进一步包括安全代码。这些实施例的安全代码为受保护内容和/或 对网络服务的访问提供自动授权。因此,这样的安全代码的用户除安全 代码之外没有提供任何个人或金融信息的负担,并且在登录和/或验证过 程中保持相对匿名。此外,这些用户很容易地将可靠的在线或网络身份 从一 个电子设备转移到另 一 个。此外,当与自动执行和寻址特征耦合时,用户也没有导航、配置和 /或执行的负担。对于加入在线社区或游戏论坛的情况而言,所述过程被 缩减为真正的即插即用操作。典型地,用户不能通过电子设备上的常规 文件系统获得存储在第二存储器(RAM)中的数据,但是所述数据对于 所述电子设备的用户和操作系统是隐藏的。优选地,在所述电子设备上加载和/或执行的存储在第一存储器(所 述ROM)中的启动应用程序被启用以通过使用为控制器320定制的非 标准特征来访问第二存储器。在一些实施例中,在制造时和/或各种其它 时刻为所述第一和第二存储器配置其它数据。某些类型的存储器尤其适 用于包括数据的周期性写和重写的应用。例如,电可擦除的可编程ROM(EEPROM)、现场可编程门阵列(FPGA)和闪速RAM是一些尤其适 用于周期性更新的存储器类型。在图3所示的加密狗300的特定示例性实施方式中,连接器315是 标准USB "A"型连接器,控制器320是由Sonix公司提供的定制USB 控制器,第一存储器325是4M比特屏蔽的ROM,并且第二存储器330 是2K比特的串行闪速RAM,它们全部都被耦合到常规的印刷电路板(PCB) 335。以下将进一步说明PCB 335的示例性配接线的细节。图4图示了根据一些实施例的示例性加密狗400的接线图。如该图 所示,加密狗400包括耦合到连接器415、 ROM 425和EEPROM 430的 控制器420。控制器420提供连接器415、 ROM 425和EEPROM 430之 间的通信接口。控制器420进一步提供通过连接器415与电子设备(未 示出)上的驱动器进行通信的接口。典型地,所述电子设备从控制器420请求信息。接着,典型地,控制器420通过连接器415将来自存储器(ROM 425和/或EEPROM430)的数据提供给所述电子设备。此外,在一些实 施例中,EEPROM430不能直接被所述电子设备的操作系统看到,而仅 能够被通过控制器420来访问。这些实施例的控制器420不是常规控制 器,并且执行EEPROM 430的非标准通信访问以保护来自所述电子设备 的^f喿作系统和/或用户的信息。因此,EEPROM430内的信息(例如地址、 标识和安全代码)对于未经授权访问是隐藏的。这些实施例中的一些的加密狗400由商标PNP LIVE⑤下的KID Interactive, LLC提供。特别地, 一些实施例的USB实施方式是结合 Massachusetts Amesbury 6勺Wizardtronics, Ltd.而提供白勺。II.操作优选地,加密狗400通过使用连接器415连接到电子设备,所述连 接器415通过PCB耦合到控制器420。典型地,所述电子设备通过连接 器415向控制器420提供功率信号。典型地,例如,所述功率信号是在 用于加密狗400的连接器被插入电子设备上的适当端口 (例如可用的 USB端口)时生成的。当接收到所述功率信号时,典型地,控制器420 就访问存储在第一存储器(例如,ROM 425 )中的数据。如上所述,典 型地,所存储的数据包含用于自动执行程序的信息。例如, 一些实施例 的ROM 425包含在加密狗400被插入USB端口时开启具有特定URL的 缺省浏览器应用程序的数据。继续该示例,用于被运行的应用程序的参 数是从第二存储器(例如闪速RAM或EEPROM 430 )获取的。这些实 施例的所述参数包括URL和用于访问位于所述URL的受保护内容的安 全代码。在一些实施例中,配置细节对于操作系统是屏蔽的,以使ROM 425仿真诸如可拆卸存储器或CD-ROM设备之类的特定设备。类似地, 一些实施例对用户隐藏所述参数,以使导航和/或安全访问的细节是透明 的。由所述自动执行信息指定的浏览器应用程序是本地或远程存储的。 可替换地,在一些实施例中,自动执行文件首先在操作系统注册表中查 找特定应用程序,并且如果可用,则利用一个或多个参数(例如安全代 码)来运行该应用程序。特别地,某些操作系统尤其是为了上述实施例的特征而^:实现的。例如,图5图示了其中安装了一些实施例的加密狗500的操作系统的图形用户界面(GUI)。如该图所示,加密狗500已^:安装在操作系 统的GUI中,作为具有被称作"PNP LIVE"的可拆卸存储的设备。特 别地,所述操作系统将所述加密狗识别为CD,并将驱动器名"E:"分 配给仿真PNP LIVE CD的加密狗500。加密狗将在其已纟皮连接到电子设 备时称作被安装,并且在所述电子设备上运行的操作系统识别存储在所 迷加密狗上的文件系统。典型地,所述操作系统接着"安装,,所识别的 文件系统。图5的GUI中所示的示例性操作系统是"自动运行"兼容的。如本 领域已知的,当特定介质^L插入启用自动运行(也就是说,运行能够自 动运行的操作系统)的电子设备中时,例如光盘(CD)插入CD-ROM 驱动器, 一些操作系统立即进行检查以查看所述盘片是否具有已识别的 文件系统。 一些操作系统进一步检查所述文件系统是否支持文件和/或程 序的自动执行。如果所述CD具有被配置成用于自动执行的文件系统, 则所述操作系统搜索指定进一步动作的信息文件。如上所述, 一些系统 的文件名为automn.inf。所述automn.inf文件指定用于自动执行的启动 应用程序以及各种可选设置。 一些实施例的启动应用程序进一步开启一 个或多个附加应用程序。A. AUTORUN (自动运行)信息文件的细节以下将关于Microsoft Windows操作系统和仿真CD-ROM的安装设 备来进一步描述示例性automn.inf文件。如上所述,典型地,所述 automn.inf文件引用另一个文件,例如启动应用程序。典型地,所述启 动应用程序安装、卸载、配置和/或运行期望的应用程序。典型地,所述 automn.inf文件是位于包含用于自动执行的期望应用程序的可拆卸存储 的根目录中的文本文件。所述automn.inf文件的主要功能是向系统提供 要自动执行的应用程序的名称和位置。所述automn.inf文件通常还包含 可选的信息,包括(l)图标文件的名称,用于由操作系统显示取代 标准驱动器图标的图标;和(2)当用户右键点击操作系统的GUI中的 图标时所显示的快捷菜单的附加命令。这里, 一些实施例还指定了在用 户双击图标时运行的缺省命令。所述automn.inf文件与".ini"文件类似,二者均包括一个或多个段 落。每个段落都以方括号中的名称开头并且包含一系列命令,所述命令 在诸如加密狗之类的可拆卸介质被连接或插入时由操作系统来运行。如本领域所公知的,典型的操作系统在命令解释程序(shell)中执行命令。 目前为autorun.inf文件定义了两个段落(1 ) [AutoRun]段落,其包含 缺省的自动运行命令。所有的autorun.inf文件都必须具有[AutoRun]段 落;以及(2)可选的[AutoRun.alpha]段落,其被包括以用于在基于RISC 的计算机上运行的Microsoft Windows NT 4.0系统。当加密狗-帔安装在 基于RISC的系统上时,命令解释程序将运行该段落中的命令,而不是 [AutoRun]段落中的命令。B. [AutoRun (自动运行)]段落命令解释程序首先查找体系结构特定的段落。如果没有找到体系结 构特定的段落,则命令解释程序就使用[AutoRun]段落中的命令。在命令 解释程序找到一个段落后,它将忽略所有其它段落,所以每个段落都必须是自包含的。每个段落都包含确定自动运行操作如何进行的一系列命 令。(有5条命令可用。)以下是一 个简单的autorun. inf文件的示例, 所述autorun.inf文件指定Filename (文件名).exe作为启动应用程序。 引用icon=Filename.exe,l的第二行使用存储在图标文件中的图像而不是 标准马区动器图标来表示Filename.exe。 [AutoRun]Open=Filename.exe(打开二Filename.exe ) icon=Filename.exe,l (图标-Filename.exe,l)以下示样autorun.inf文件说明了上述文件的可替换的版本,其还根 据计算机类型(在该情形中为x86或alpha)运行不同的启动应用程序。 [AutoRun]open-Filename_x86.exe icon=Iconname.ico [AutoRim. alpha] open=Filename—RISC.exe icon= Iconname.icoC. [Deviceinstall (设备安装)]段落[Deviceinstall]l爻落用于任何可拆卸介质,例如CD介质以及如上所 述的仿真可拆卸CD介质的加密狗。该段落目前仅在Windows XP⑧下得到支持,并且具有一个相关联的命令"DriverPath (驱动器路径)"以 指定Windows XP搜索驱动器文件的目录路径,其防止贯穿可拆卸存储 介质的全部内容进行过长的搜索。[Deviceinstall]段落通常与驱动器安装 一起被使用来指定目录,Windows XP应当在所述目录中搜索介质以查 找驱动器文件。在Windows XP下,不再缺省地搜索全部介质,因此 Windows XP操作系统(命令解释程序)需要[Deviceinstall]来指定搜索 位置。然而,Windows XP当前在autorun.inf文件中没有[Devicelnstall] 段落的情况下搜索以下在驱动器A或B中找到的软盘,大小小于1 个十亿字节(GB )的CD/DVD介质。所有其它介质必须包括[Deviceinstall]有一些实施例的CD介质仿真能力的小文件系统大小具有利用该类型操 作系统的特定优势。如[AutoRun]段落一样,[DeviceInstall]段落通常是体 系结构特定的。D.启动应用禾呈序自动运行的启动应用程序几乎没有约束。启动应用程序的各种实施 例执行安装、卸载、配置或运行应用程序所期望的或所需的任何操作(一 个或多个)。然而,优选地,所述启动应用程序向把加密狗连接到电子 设备中的用户提供一些反馈。同样优选地,启动应用程序是快速加载的 小程序,例如明确识别经历自动执行的操作的GUI功能,并且可选地, 是取消操作的手段。在另外的实施例中,所述启动应用程序向用户呈现 诸如对话框之类的用户界面,所述用户界面呈现如何继续进行的选项。 如果选定一个程序来执行,这些实施例接着检查以查看所述程序是否已 经被安装。如果没有,则执行安装过程。优选地,例如,所述启动应用 程序通过开启另一个线程来开始加载安装代码或连接到远程位置来利 用用户浏览所述对话框所花费的时间。该方法明显降低了任意自动执行 的过程的用户感知。如果已经安装了相关的一个或多个应用程序,则用户4艮可能出于访 问介质或运行已安装的一个或多个应用程序的目的而连接加密狗。如安 装情况一样, 一些实施例开启一个线程来开始加载应用程序代码以便缩 短用户所感知的等待时间。存储空间通常是所连接的电子设备和/或加密 狗上的有限资源。因此, 一些实施例通过将必须存储的文件数目保持在 最小来最小化硬盘使用率。当数据对于运行程序或者用户所访问的内容而言变成是不可或缺之时,通过使用所述加密狗的导航和/或^r证属性来获取和/或呈现所需要的数据。类似地,由于导航和验证装置被从一个电子设备安全移除并通过使 用加密狗被4艮容易地转移到另 一个电子设备,所以这些实施例为用户提 供了附加的便携性和保密性等级。 一些实施例提供了附加手段来卸载临 时放置在本地电子设备和/或一个或多个远程网络站点上的任意部件。此外,即使可拆卸存储器具有automn.inf文件,自动运行能力在一些实施 例中也被计划性地抑制,或者利用操作系统注册表使其完全禁用。关于 automn.inf文件的Microsoft实施方式的进 一 步细节能够在 <http:〃msdn.microsoft.com/library/default.sap url=/library/en-us/shellcc/pl atform/shell/programmersguide/shell—basics/shell—basics—extending/autorun /autoplay一works.asp〉获得。 III.示例实施方式A. Yu-Gi-Oh!在线和本地游戏应用程序一旦自动执行按如上所述的那样被触发并在进行中,就在各个实施 例中产生、执行和/或进行多个过程、操作、程序等。例如,图6图示了 用于由 一 些实施例触发的游戏应用程序Yu-Gi-Oh!的自动扭J亍的过程 600。如该图所示,过程600开始于步骤605,在那里上述实施例的加密 狗与电子设备相连接。接着过程600进行到步骤610,在那里确定 Yu-Gi-Oh!应用程序是否在本地可用。如果所述应用程序在本地可用,则 过程600进行到步骤615,在那里自动执行脚本在过程600进行到步骤 620以在开启在线应用程序之前在本地开始开启Yu-Gi-Oh!应用程序。如 上所述,典型地,导航和连接到在线应用程序所必需的信息和命令在本 地存储在加密狗的存储器中。在步骤620,确定加密狗是否被适当地注册。例如, 一些实施例将 验证信息(例如由加密狗存储的安全代码)与在线列表进行比较。对于 图6中所示的实施例而言,所述安全代码被用来确定什么卡是可用的以 及所述卡、安全代码和/或加密狗属于谁。如果在步骤620,所述加密狗 被注册,则过程600进行到步骤625,在那里所述加密狗的用户被准予 对在线媒体、新闻、信息和服务的全部陈列(panoply)进行在线访问。 例如, 一 些实施例开启诸如用户电子设备上的缺省浏览器之类的应用程序。这些实施例中的一些进一步跳到预定的本地或网络位置,例如由KID Interactive, LLC提供的PnP Live站点。在自动寻址和链接的位置, 用户从被提供有授权的多个游戏和服务(例如Yu-Gi-Oh!在线游戏)中 进行选择。如上所述,典型地,所述位置由加密狗的板上存储器存储提 供。图6A图示了根据一些实施例的用于Yu-Gi-Oh!在线应用程序的示例 性GUI,所述Yu-Gi-Oh!在线应用程序被链接以用于自动导航和/或验证。如果在步骤620,所述加密狗没有一皮适当注册,则过程600进行到 步骤630,在那里提供机会来注册所述加密狗和/或新用户。 一旦进行了 注册, 一些实施例就在步骤630提供另外的机会。例如,诸如所示的 Yu-Gi-Oh!在线游戏示例之类的游戏实施例,允许新注册的加密狗/用户 从游戏人物库中选择一个角色或人物。接着,过程600进行到步骤635。在步骤635,新注册的加密狗和/或用户被准予对用于参与Yu-Gi-Oh! 在线游戏的属性进行分配。例如, 一些实施例为新注册加密狗的用户提 供90个决斗关口和5张游戏卡。接着,过程600进行到步骤640,在那 里开始进行游戏。在图6所示的Yu-Gi-Oh!实施例中,典型地,玩家通 过使用选定的游戏人物到在线社区环境的特定区域互相进行决斗,或者 通过交易或其它手段来为他们的平台(deck)增加人物和/或游戏卡。图 6B图示了用于这样的卡收集和/或交易活动的在线位置。如该图所示, 人物/游戏卡尤其与Yu-Gi-Oh!游戏应用程序相关。在步骤640之后,过 程600结束。如图6所示,典型地,过程600 ^:查Yu-Gi-Oh!本地应用程序是否 -故安装,并且如果可用的话在步骤610开启它。然而,如果本地应用程 序不可用,则过程600进行到步骤645,过程600在那里开始开启诸如 浏览器之类的应用程序。所述浏览器应用程序被可选地在加密狗、电子 设备、远程位置上或这些的混合上进行存储和/或本地访问。本领域技术 人员会认可到本地和远程存储和访问的变化来最优化上述用于加密狗 和/或电子设备的资源的速度和有效4吏用。例如, 一些实施例4吏用本地浏 览器应用程序来超级链接到预定的本地位置或诸如上述PnP Live网络 站点的网络位置。以上还提到,所述网络位置的URL或地址通常一皮存 储在所述加密狗的存储器中。与速度和效率最优化无关, 一旦浏览器在步骤645开始开启,过程 600就进行到步骤650,在那里所述加密狗的用户被准予规定所述用户的在线身份和/或密码。接着,过程600进行到步骤655,典型地,所述 用户在那里注册在线玩家或人物名称。可选地,过程600的步骤650和 655的功能和信息由上述一些实施例的加密狗提供。例如, 一些实施例 通过使用所述加密狗所存储的安全代码来先行放弃附加的注册信息。当 被认为适合或合意时,这些安全用户在他们的选项处添加附加用户概况^息。
一旦在步骤655完成-睑证,过程600就进行到步骤660,在那里下 载Yu-Gi-Oh!应用程序的一个或多个组件以用于在电子设备上进行本地 安装。本领域技术人员将意识到通过利用附加装置对所述应用程序的组 件进行本地安装,例如通过验证的CD/DVD或其它适合的安装介质。
一旦在步骤665完成安装,过程600就开始开启所述应用程序的在 线部分(在这种情况下,是Yu-Gi-Oh!在线应用程序),并且进行到步 骤630。接着,过程600如上述那样进行。
如图6所示,过程600在一既念上一皮分为三个访问和/或存储的区域。 如该图所示,步骤610、 615和645典型地与对被存储在加密狗上的数 据和/或可执4亍应用程序的访问有关,而步骤625、 650、 655、 660和665 典型地与电子设备有关,例如能够在所述电子设备上访问的缺省浏览器 应用程序。类似地,步骤620、 630、 635和640典型地与在线位置有关, 例如Yu-Gi-Oh!在线应用程序。
本领域技术人员将会认识到图6所示的过程600的变化。例如,如 上面所指出的, 一些实施例以不同方式执行应用程序开启和超级链接。 例如,这些实施例应用简洁的算法来更为有效地开启Yu-Gi-Oh!本地和/ 或在线应用程序,并且检查加密狗、安全代码或其它识别和验证手段。 例如, 一些实施例采用较小的单独应用程序或小应用程序来(例如)注 册键并接着开启Yu-Gi-Oh!在线应用程序。而且,如果在线访问不可用, 则一些实施例的加密狗不能够访问注册过程,并且由此在没有在线访问 的情况下,本地应用程序继续,直至在线或网络访问可用。
B.国道超速赛车(Redline Rumble )游戏应用程序
如之前所提到的,上述方法和装置的各种实施例提供了多种游戏和 其它内容。在另 一个实例中,图7图示了用于被称作"Redline Rumble" 的另 一种游戏的GUI。如该图所示,所述Redline Rumble应用程序包括 马全证过程700,所述验证过程700通过确认根据上述一些实施例的加密狗的存在而开始于步骤705。接着,在步骤710,所述应用程序访问并 获取存储在所述加密狗的存储器中的数据,例如,存储在闪速RAM中 的Redline Rumble URL和/或安全代码。接下来在步骤715,所述应用程 序开启缺省浏览器或由所获取的数据指定的另一个应用程序。在步骤 720,如果所获取的数据包含诸如URL之类的地址,则所述应用程序跳 到由所获取的数据指定的位置。在步骤725,所述应用程序通过使用所 获取的数据来对特定加密狗进行验证。例如, 一些实施例的所获取的数 据包含安全代码,所述安全代码允许对访问进行核实。 一旦所述加密狗 通过^S正,则过程700结束。这时,典型地,所述加密狗的用户开始参 与某一在线活动,例如玩所述应用程序的在线网络版本。
可替换地,所述加密狗的特征被编程用以开启来自操作系统注册表 的现有的有效应用程序,例如Redline Rumble应用程序的本地或混合版 本。如上所述,在各种实施例中,所述应用程序的各部分一皮以不同方式 存储。例如, 一些实施例的加密狗存储启动应用程序,而电子设备则存 储Redline Rumble应用程序的本地版本,并且在线版本一皮远程存储在网 纟各游戏站点。
C.其它实施方式
图8图示了具有特定形状的一些实施例的加密狗。如该图所示,各 种实施例的形状对于用户具有特别的意义。例如,图8所示的加密狗800 具有用于作为上述Yu-Gi-Oh!应用程序的一部分的特定人物和/或游戏卡 的特别意义。图9图示了根据本发明将这些加密狗900插入桌面个人计 算机电子设备905中。如该图所示,加密狗90(^皮插入到适当端口 905A 中以用于对Yu-Gi-Oh!在线应用程序进行自动导航和验证。
图10图示了进一步包括适于特定游戏的附加功能特征的一些实施 例的形状。例如,如该图所示,加密狗IOOO适于朴克牌游戏。特别地, 如图10的个人计算机1005的显示器上所示,该实施例的用户正在使用 在线朴克比赛中的加密狗。类似地,图11图示了适于竟赛类游戏的加 密狗1100,所述竟赛类游戏包括该图所示的个人计算机1105的显示器 中所示的NASCAR赛车游戏。
在本发明的另一个实施例中,加密狗包括电子生活方式的方面,例 如,包括电子宠物。例如,在这些实施例中的一些的特定方面,用户通 过购买包含鱼缸的分立特征的加密狗来建立电子鱼缸,所述特征例如鱼、植物、石头以及在水生环境中找到的其它项目。 一些实施例进一步 允许用户通过到在线网络服务的连接和/或通过加密狗到一个或多个电 子设备的直接连接而将所构建的电子生活方式的特征与其它用户的电 子生活方式进行共享。例如,具有包括电子鱼的存储器的加密狗的用户 通过将电子鱼加密狗连接到主控要访问的水生环境的电子设备来传送 所述鱼去"访问"另一个用户的水生环境。可替换地,通过连接到专用 于这样的水生环境和电子宠物鱼的在线社区的在线服务,所述电子鱼从 一个用户的水生环境"游"到另一个用户的水生环境来进行访问。 D.在线网络
上述实施例中的一些所提供的内容由网络环境提供。图12图示了 这样的网络环境1200的示例。如该图所示,加密狗200通过电子设备 205耦合到网络210。网络210包括多个网络拓朴,包括LAN、 WAN、 VPN和/或诸如因特网之类的网络的网络。若干服务器通过联网的电子 设备205耦合到加密狗200。这些服务器的代表性示例包括网络集线器 服务器1270、游戏内容服务器1275、许可服务器1280、通信服务器1285 和交易内容服务器1290。
典型地,网络集线器服务器1270提供一组连接和工具来管理电子 设备和加密狗的用户与包括在线内容网络的其它服务器之间的数据访 问和流动。例如,典型地,服务提供者通过使用网络集线器服务器1270 管理加密狗和在线游戏之间的连接,包括用于浏览和购买新内容的界 面。典型地,游戏内容服务器1275被用来为诸如如上所述的在线 Yu-Gi-Oh!和在线Redline Rumble之类的游戏提供游戏内容。许可服务 器1280被一些实施例用于用户验证和/或安全代码核实,其允许这些实 施例的加密狗访问在线内容和服务器。在一些实施例中,在线许可包括 终端用户的活动,还包括附加内容和/或服务提供者或转售者的活动。
一些实施例使用通信服务器1285来用于在访问网络内容的用户之 间的通信,所述用户例如在线游戏中的竟争者,或者在线仲裁者、编辑 者以及内容提供者。常规的通信协议包括即时消息、聊天和IP语音 (voice-over-IP)。然而,本领域技术人员理解其它的通信协议。典型 地,交易内容服务器1290被用来为用户提供其它订购、交叉销售和上 行销售的机会。在一些实施例中,服务器-尤其是网络集线器服务器 1270,由KID Interactive, LLC提供。然而,内容以及一个或多个服务器通常由其它实体所提供。例如,玩具制造商通常提供与在线游戏或在 线交易卡相关的交易内容。例如,该交易内容包括订购出价和游戏、玩 具和/或其它在线网络服务的销售出价。 IV.优势
与上述即插即用的电视游戏相比,大多数消费者/玩家在他们的家中 已经具有个人计算机。这些计算机趋向于与零售店"盒子"品种、下载 分发频道品种或这二者的广泛的软件标题(包括游戏)选择兼容。此外, 许多计算机已经联网并且能够访问在线内容和社区。目前估计在线内容
和游戏社区(大约85%是少年和十岁以下的孩子(青少年))的绝大部 分都有家中的互联网接入。截至2006年,预计50%的青少年将在他们 的卧室内具有在线接入。如本领域所公知的,大多数青少年无权使用常 规的安全核实和诸如信用卡之类的支付手段。此外,许多预期的在线内 容用户通常不愿意在线揭示这些信息。在不揭示个人和财务的数据以及 无需复杂專航的情况下访问内容(尤其与在线社区有关的内容)的方法 和工具对于这些消费者将是有益的。
因此,本发明的 一些实施例提供直接插入个人计算机或其它适合的 电子设备的(例如,采用可替换的硬件/软件格式)内容分配,例如游戏 分配。这些实施例有助于向一般消费者传送内容。例如,本发明的实施 例通过零售渠道向大量市场消费者提供对游戏和内容的在线访问。历史 上,这些消费者需要导航到信息空间中的复杂位置来获得所述内容。此 外, 一旦消费者到达了适当的位置,所述消费者通常还需要输入敏感的 个人和/或财务的信息。如上所述,本发明的特定实施例通过降低用于访 问的导航技能和安全数据的需要量来促进对受保护在线内容的访问。
打开通向在线社区的大门为这些有能力的用户提供了新的机会。在 游戏领域,在线玩家被提供到在线记分板(leaderboard)的链接,以示 出遍布全世界的玩家的全球排名。例如, 一些实施例提供了唯一的"游 戏冲浪(Game Surf)"按钮,该按钮允许任何游戏中的任何人查看当前 高分和与其它参与者的活动相关的过程的演示。在图13图示了游戏冲
浪预览1395的示例性实施方式。类似的在线多玩家游戏提供实时的全 世界范围内的头对头(head to head)的竟争。在线游戏的潜力事实上是 无限的,从诸如"Indy"和"NASCAR"类型的赛车竟赛到在线纸牌游 戏。此外,在线社区的扩展超出了游戏竟赛的范围。在线社区通常是这 样的地方,其中数百万人通常在先前的常规安全访问约束(信用卡)的 情况下进行游戏、竟赛、观看新的可获取的内容、观看广告并进行购买。 此外,获得安全访问的用户通常通过各种实时手段进行通信,包括语音 和文本"聊天"模式。在线用户参与包括可收集的在线卡片的交易在内 的群体活动,所述可收集的在线卡片包括通常与诸如游戏之类的其它活 动结合使用的人物卡。
供更多和更高质4的服务,例如包括16到31,比l图像^n 3D再现的:
形。如上所述,这些游戏通常通过网络以即插即用等方式互联。然而, 还不同于上述的电视即插即用游戏控制台,游戏购买对于消费者是分立 的关系,这为在线网络网关提供预付通道,所述预付通道可以很容易地 通过熟悉的安全零售渠道而获得。对于制造商而言, 一些实施例的硬件 实施方式提供了将消费者自动且安全地连接到在线(推出的)内容的专 有低成本技术。例如,这些实施例进一步允许制造商对在包括游戏、可 收集玩具、电子宠物、在线交易卡、交通工具和数字介质在内的各种市 场中的大范围产品进行许可。
虽然已经参照多个特定细节对本发明进行了描述,但是本领域技术 人员将认识到,本发明能够在不偏离本发明精神的情况下以其它的特定 形式来实现。例如,已经主要关于在线游戏网络对本发明进行了描述。 然而,本领域技术人员将认识到,诸如本地游戏和在线成员和/或包括杂 志、音乐、电影以及其它媒体("电子生活方式中的电子宠物")的内 容的订购服务之类的其它实施方式。因此,本领域技术人员将理解的是, 本发明并不局限于之前的说明性细节,而是由所附的权利要求来确定。
权利要求
1.一种被配置成用于与电子设备进行通信的装置,所述装置包括连接器,所述连接器用于与所述电子设备进行对接;控制器,所述控制器用于控制所述连接器和所述电子设备之间的接口;第一存储器,所述第一存储器包括文件系统,其中所述控制器被配置成在所述装置与所述电子设备进行对接时通过使用所述连接器向所述电子设备提供所述装置的自动识别和所述文件系统的安装;和第二存储器,所述第二存储器具有用于到预定位置的自动导航的数据,其中所述装置被配置成自动执行所述文件系统的元素。
2. 如权利要求1所述的装置,其中所述第二存储器的内容对于所 述电子设备的操作系统是隐藏的,以使得仅能够通过所述控制器访问所 述内容。
3. 如权利要求1所述的装置,其中所述控制器允许对所述第一和 第二存储器中的至少 一个进行写操作。
4. 如权利要求1所述的装置,其中所述控制器拒绝对所述第一和 第二存储器中的至少 一个进行写操作。
5. 如权利要求1所述的装置,其中所述数据包括到远程位置的链接。
6. 如权利要求1所述的装置,其中所述第二存储器进一步包括用 于对所述装置进行自动验证的安全代码。
7. 如权利要求1所述的装置,其中所述装置通过使用唯一标识符 来为访问受保护信息提供授权。
8. 如权利要求1所述的装置,其中所述装置被配置成仿真光盘, 以使得所述装置被作为光盘安装在所述电子设备上。
9. 如权利要求1所述的装置,其中所述电子设备包括操作系统, 所述操作系统被配置成具有自动运行的能力。
10. 如权利要求1所述的装置,其中所迷第一存储器包含信息文件, 所述信息文件指定用于自动执行的文件系统的元素。
11. 如权利要求1所述的装置,其中所述连接器为通用串行总线 (USB)型连接器。
12. 如权利要求l所述的装置,其中所述第一存储器包括只读存储器(ROM)。
13. 如权利要求1所述的装置,其中所述第二存储器是非易失性的。
14. 如权利要求l所述的装置,其中所述电子设备是个人计算机、 服务器、个人数字助理、蜂窝式电话或游戏站。
15. —种与电子设备进行对接的方法,所述方法包括 通过使用连接器耦合到所述电子设备; 控制所述连接器和所述电子设备之间的接口;从第 一存储器获取所存储的文件系统;通过使用所述连接器将所获取的文件系统提供给所述电子设备; 在所述连接器与所述电子设备进行对接时自动识别所述文件系统; 自动执行所述文件系统的元素;和 使用来自第二存储器的数据。
16. 如权利要求15所述的方法,其中所述第二存储器的内容对于 所述电子设备的操作系统是隐藏的,以使得仅能够通过控制所述连接器
17.如权利要求15所述的;法,;中所述数据包括到远程位置的链接。
18. 如权利要求15所述的方法,其中所述第二存储器进一步包括 用于自动-睑证的安全代码。
19. 如权利要求15所述的方法,其中所述方法进一步通过使用唯 一标识符为访问受保护信息提供授权。
20. 如权利要求15所述的方法,进一步包括仿真光盘,以使得所 述文件系统被作为光盘安装在所述电子设备上。
21. 如权利要求15所述的方法,其中所述电子设备包括操作系统, 所述操作系统被配置成具有自动运行的能力,所述自动运行的能力用于 开启应用程序。
22. 如权利要求21所述的方法,其中所述应用程序包括浏览器。
23. 如权利要求15所述的方法,其中所述第一存储器包含信息文 件,所述信息文件指定用于自动执行的文件系统的元素。
24. 如权利要求15所述的方法,其中所述第一存储器包括只读存 储器(ROM)。
25. 如权利要求15所述的方法,其中所述第二存储器是非易失性的。
26. 如权利要求15所述的方法,其中所述电子设备是个人计算机、 服务器、个人数字助理、蜂窝式电话或游戏站。
27. —种用于提供内容的系统,所述系统包括 用于接收所述内容的电子设备; 具有唯一地址的源位置,所述源位置包含所述内容;用于对访问所述源位置进行验证的安全代码;存储所述安全代码的装置,所述装置被配置成在被耦合到所述电子 设备时将所述安全代码提供给所述源位置,以使得所述源位置将所述内 容提供给所述电子设备。
28. 如权利要求27所述的系统,其中所述电子设备的操作系统将 所述装置作为只读的可拆卸存储介质进行安装。
29. 如权利要求27所述的系统,其中所述电子设备的操作系统将 所述装置作为可写的可拆卸存储介质进行安装。
30. 如权利要求27所述的系统,其中所述电子设备的操作系统将 所述装置仅作为光盘(CD)型的可拆卸存储介质进行安装。
全文摘要
在本发明的实施例中,一种加密狗被配置成用于与电子设备进行通信。所述加密狗包括连接器、控制器、第一存储器和第二存储器。所述连接器用于与电子设备进行对接。所述控制器控制所述连接器和电子设备之间的接口。所述第一存储器包括文件系统。所述控制器被配置成在所述加密狗与所述电子设备进行对接时通过使用所述连接器向所述电子设备提供所述加密狗的自动识别和所述文件系统的安装。所述第二存储器具有用于到预定位置的自动导航的数据。所述加密狗被配置成自动执行所述文件系统的元素。
文档编号A63F13/00GK101222955SQ200680026106
公开日2008年7月16日 申请日期2006年5月2日 优先权日2005年5月17日
发明者B·克勒蒙斯, D·克利特斯纳, G·莱温伯格, J·富尔斯特 申请人:基德集团有限责任公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1