-
Technisches Gebiet
-
Der offenbarte Gegenstand bezieht sich auf Computerprogrammprodukte, Systeme und Medien zur Authentifizierung von Second-Screen-Benutzergeräten für ein Anzeigegerät.
-
Hintergrund
-
Viele Personen verwenden gern ein Second-Screen-Gerät, wie etwa ein Mobiltelefon oder einen Tablet-Computer, um Medieninhaltselemente zur Darstellung auf einem Primärgerät, wie z. B. einem Fernseher, Lautsprechern oder einem Projektor, auszuwählen. Zusätzlich möchten Personen möglicherweise, dass mehrere Second-Screen-Geräte mit dem Primärgerät, zum Beispiel die mehreren Geräte innerhalb eines Haushalts, kommunizieren können. Es kann jedoch zeitaufwendig sein, jedes der mehreren Geräte für das Primärgerät zu authentifizieren. Zum Beispiel kann jedes Second-Screen-Gerät einzeln für das Primärgerät, wie z. B. ein Anzeigegerät, mit Benutzerkonto-Informationen, Kennwortinformationen, Geräteinformationen, Anzeigegerät-Codeinformationen (z. B. ein Code eines Anzeigegeräts, der selbst schwierig aufzufinden sein kann) usw. authentifiziert werden, und erst wenn diese Informationen eingegeben sind, kann ein Benutzer eines Second-Screen-Geräts mit dem Primärgerät kommunizieren.
-
Dementsprechend ist es wünschenswert, neue Verfahren, Systeme und Medien zur Authentifizierung von Benutzergeräten für ein Anzeigegerät bereitzustellen.
-
Kurzdarstellung
-
Computerprogrammprodukte, Systeme und Medien zur Authentifizierung von Benutzergeräten für ein Anzeigegerät werden bereitgestellt.
-
Gemäß einigen Implementierungen des offenbarten Gegenstands wird ein Computerprogrammprodukt bereitgestellt, wobei das Computerprogrammprodukt computerausführbare Anweisungen enthält, die, wenn sie von einem Prozessor ausgeführt werden, den Prozessor veranlassen, ein Verfahren zur Authentifizierung von Benutzergeräten durchzuführen, das Verfahren umfassend: Authentifizieren eines ersten Benutzergeräts für ein Anzeigegerät, wobei ein Authentifizierungstoken mit der Authentifizierung des ersten Benutzergeräts für das Anzeigegerät assoziiert ist, wobei das Authentifizierungstoken auf einem mit einer Kennung des ersten Benutzergeräts assoziierten Server gespeichert wird, und wobei dem ersten Benutzergerät in Reaktion auf die Authentifizierung eine Medienwiedergabesteuerung auf dem Anzeigegerät bereitgestellt wird; Identifizieren, unter Verwendung des ersten Benutzergeräts, eines zweiten Benutzergeräts in der Nähe des ersten Benutzergeräts; Übertragen einer Einladungsnachricht vom ersten Benutzergerät an das zweite Benutzergerät, das zweite Benutzergerät für das Anzeigegerät zu authentifizieren; und in Reaktion auf ein Empfangen einer Antwort auf die Einladungsnachricht vom zweiten Benutzergerät, Übertragen des Authentifizierungstokens, das das zweite Benutzergerät veranlasst, eine Authentifizierung für das Anzeigegerät vom Server zu verlangen, vom ersten Benutzergerät an das zweite Benutzergerät, wobei dem zweiten Benutzergerät in Reaktion auf ein Authentifizieren für das Anzeigegerät eine Medienwiedergabesteuerung auf dem Anzeigegerät bereitgestellt wird.
-
In einigen Implementierungen umfasst das Verfahren des Weiteren: Erzeugen des Authentifizierungstokens unter Verwendung des ersten Benutzergeräts; und Übertragen des Authentifizierungstokens an den Server.
-
In einigen Implementierungen umfasst das Verfahren des Weiteren ein Empfangen einer Angabe eines zweiten Benutzers des zweiten Benutzergeräts von einer Kontaktliste eines ersten Benutzers des ersten Benutzergeräts, wobei das zweite Benutzergerät basierend auf der empfangenen Angabe identifiziert wird.
-
In einigen Implementierungen umfasst ein Identifizieren des zweiten Benutzergeräts des Weiteren ein Erkennen des zweiten Benutzergeräts basierend auf einer Verbindung zu einem Netzwerk.
-
In einigen Implementierungen umfasst ein Identifizieren des zweiten Benutzergeräts des Weiteren: Erkennen einer Bewegung des ersten Benutzergeräts; Übertragen einer Angabe der Bewegung und eines ersten Standorts, der mit dem ersten Benutzergerät assoziiert ist, an den Server; und Empfangen einer Kennung, die mit dem zweiten Benutzergerät assoziiert ist, vom Server, wobei das zweite Benutzergerät die Bewegung des zweiten Benutzergeräts an einem zweiten Standort erkannt hat, und wobei der erste Standort und der zweite Standort sich innerhalb einer vorbestimmten Entfernung befinden.
-
In einigen Implementierungen umfasst das Verfahren des Weiteren: Empfangen einer Angabe von einem Benutzer des ersten Benutzergeräts, dass das zweite Benutzergerät nicht für das Anzeigegerät authentifiziert werden soll; und Übertragen einer Anfrage an den Server, die Authentifizierungserlaubnis für das zweite Benutzergerät zu dem Anzeigegerät zu entfernen.
-
Gemäß einigen Implementierungen des offenbarten Gegenstands wird ein System zur Authentifizierung von Benutzergeräten beschrieben, wobei das System einen Hardwareprozessor auf einem ersten Benutzergerät umfasst, der konfiguriert ist: das erste Benutzergerät für ein Anzeigegerät zu authentifizieren, wobei ein Authentifizierungstoken mit der Authentifizierung des ersten Benutzergeräts für das Anzeigegerät assoziiert ist, wobei das Authentifizierungstoken zusammen mit einer Kennung des ersten Benutzergeräts auf einem Server gespeichert ist, und wobei dem ersten Benutzergerät in Reaktion auf die Authentifizierung eine Medienwiedergabesteuerung auf dem Anzeigegerät bereitgestellt wird; unter Verwendung des ersten Benutzergeräts ein zweites Benutzergerät in der Nähe des ersten Benutzergeräts zu identifizieren; eine Einladungsnachricht vom ersten Benutzergerät an das zweite Benutzergerät zu übertragen, um das zweite Benutzergerät für das Anzeigegerät zu authentifizieren; und in Reaktion auf ein Empfangen einer Antwort auf die Einladungsnachricht vom zweiten Benutzergerät das Authentifizierungstoken vom ersten Benutzergerät an das zweite Benutzergerät zu übertragen, das das zweite Benutzergerät veranlasst, vom Server eine Authentifizierung für das Anzeigegerät vom Server anzufordern, wobei dem zweiten Benutzergerät in Reaktion auf ein Authentifizieren für das Anzeigegerät eine Medienwiedergabesteuerung für das Anzeigegerät bereitgestellt wird.
-
Gemäß einigen Implementierungen des offenbarten Gegenstands wird ein nicht flüchtiges computerlesbares Medium beschrieben, das computerausführbare Anweisungen enthält, bei deren Ausführung durch einen Prozessor der Prozessor veranlasst wird, ein Verfahren zur Authentifizierung von Benutzergeräten durchzuführen, das Verfahren umfassend: Authentifizieren eines ersten Benutzergeräts für ein Anzeigegerät, wobei ein Authentifizierungstoken mit der Authentifizierung des ersten Benutzergeräts für das Anzeigegerät assoziiert ist, wobei das Authentifizierungstoken auf einem mit einer Kennung des ersten Benutzergeräts assoziierten Server gespeichert wird, und wobei dem ersten Benutzergerät in Reaktion auf die Authentifizierung eine Medienwiedergabesteuerung auf dem Anzeigegerät bereitgestellt wird; Identifizieren, unter Verwendung des ersten Benutzergeräts, eines zweiten Benutzergeräts in der Nähe des ersten Benutzergeräts; Übertragen einer Einladungsnachricht vom ersten Benutzergerät an das zweite Benutzergerät, das zweite Benutzergerät für das Anzeigegerät zu authentifizieren; und in Reaktion auf ein Empfangen einer Antwort auf die Einladungsnachricht vom zweiten Benutzergerät, Übertragen des Authentifizierungstokens, das das zweite Benutzergerät veranlasst, eine Authentifizierung für das Anzeigegerät vom Server zu verlangen, vom ersten Benutzergerät an das zweite Benutzergerät, wobei dem zweiten Benutzergerät in Reaktion auf ein Authentifizieren für das Anzeigegerät eine Medienwiedergabesteuerung auf dem Anzeigegerät bereitgestellt wird.
-
Gemäß einigen Implementierungen des offenbarten Gegenstands wird ein System zur Authentifizierung von Benutzergeräten beschrieben, das System umfassend: Mittel zum Authentifizieren eines ersten Benutzergeräts für ein Anzeigegerät, wobei ein Authentifizierungstoken mit der Authentifizierung des ersten Benutzergeräts für das Anzeigegerät assoziiert ist, wobei das Authentifizierungstoken auf einem mit einer Kennung des ersten Benutzergeräts assoziierten Server gespeichert wird, und wobei dem ersten Benutzergerät in Reaktion auf die Authentifizierung eine Medienwiedergabesteuerung auf dem Anzeigegerät bereitgestellt wird; Mittel zum Identifizieren, unter Verwendung des ersten Benutzergeräts, eines zweiten Benutzergeräts in der Nähe des ersten Benutzergeräts; Mittel zum Übertragen einer Einladungsnachricht vom ersten Benutzergerät an das zweite Benutzergerät, um das zweite Benutzergerät für das Anzeigegerät zu authentifizieren; und Mittel zum Übertragen, in Reaktion auf ein Empfangen einer Antwort auf die Einladungsnachricht vom zweiten Benutzergerät, des Authentifizierungstokens, das das zweite Benutzergerät veranlasst, eine Authentifizierung für das Anzeigegerät vom Server zu verlangen, vom ersten Benutzergerät an das zweite Benutzergerät, wobei dem zweiten Benutzergerät in Reaktion auf ein Authentifizieren für das Anzeigegerät eine Medienwiedergabesteuerung auf dem Anzeigegerät bereitgestellt wird.
-
In einigen Implementierungen umfasst das System des Weiteren: Mittel zum Erzeugen des Authentifizierungstokens unter Verwendung des ersten Benutzergeräts; und Mittel zum Übertragen des Authentifizierungstokens an den Server.
-
In einigen Implementierungen umfasst das System des Weiteren: Mittel zum Übertragen einer Anfrage nach dem Authentifizierungstoken an den Server und Mittel zum Empfangen des Authentifizierungstokens vom Server.
-
In einigen Implementierungen umfasst das System des Weiteren Mittel zum Empfangen einer Angabe eines zweiten Benutzers des zweiten Benutzergeräts von einer Kontaktliste, die mit einem ersten Benutzer des ersten Benutzergeräts assoziiert ist, wobei das zweite Benutzergerät basierend auf der empfangenen Angabe identifiziert wird.
-
In einigen Implementierungen umfasst das System des Weiteren Mittel zum Erkennen des zweiten Benutzergeräts, basierend auf einer Netzwerkverbindung.
-
In einigen Implementierungen umfasst das System des Weiteren: Mittel zum Erkennen einer Bewegung des ersten Benutzergeräts; Mittel zum Übertragen einer Angabe der Bewegung und eines ersten Standorts, der mit dem ersten Benutzergerät assoziiert ist, an den Server; und Mittel zum Empfangen einer Kennung, die mit dem zweiten Benutzergerät assoziiert ist, vom Server, wobei das zweite Benutzergerät die Bewegung des zweiten Benutzergeräts an einem zweiten Standort erkannt hat, und wobei der erste Standort und der zweite Standort sich innerhalb einer vorbestimmten Entfernung befinden.
-
In einigen Implementierungen umfasst das System des Weiteren: Mittel zum Empfangen einer Angabe von einem Benutzer des ersten Benutzergeräts, dass das zweite Benutzergerät nicht für das Anzeigegerät authentifiziert werden soll; und Mittel zum Übertragen einer Anfrage an den Server, die Authentifizierungserlaubnis für das zweite Benutzergerät zu dem Anzeigegerät zu entfernen.
-
Kurzbeschreibung der Zeichnungen
-
Verschiedene Aufgaben, Merkmale und Vorteile des offenbarten Gegenstandes können vollständiger unter Bezugnahme auf die folgende ausführliche Beschreibung des offenbarten Gegenstandes erfasst werden, wenn sie in Zusammenhang mit den folgenden Zeichnungen betrachtet werden, in denen gleiche Bezugszeichen gleiche Elemente identifizieren.
-
1 zeigt ein schematisches Diagramm eines Beispiels für ein System zum Authentifizieren von Benutzergeräten, die gemäß einigen Implementierungen des offenbarten Gegenstands mit einem Anzeigegerät verbunden werden sollen.
-
2 zeigt ein Beispiel von Hardware, die gemäß einigen Implementierungen des offenbarten Gegenstandes in einem Server und/oder Benutzergerät verwendet werden kann.
-
3 zeigt ein Beispiel für ein Informationsflussdiagramm zum Authentifizieren eines Benutzergeräts, das gemäß einigen Implementierungen des offenbarten Gegenstands mit einem Anzeigegerät verbunden werden soll.
-
4 zeigt ein Beispiel für einen Prozess zum Speichern von Angaben von Benutzergeräten, die gemäß einigen Implementierungen des offenbarten Gegenstands mit einem Anzeigegerät verbunden werden können.
-
5 zeigt ein Beispiel für einen Prozess zum Erkennen von Benutzergeräten in der Nähe, die gemäß einigen Implementierungen des offenbarten Gegenstands mit einem Anzeigegerät verbunden werden sollen.
-
Ausführliche Beschreibung
-
Gemäß mehreren Implementierungen werden Mechanismen (die Verfahren, Systeme und Medien beinhalten können) zum Authentifizieren von Benutzergeräten für ein Anzeigegerät beschrieben.
-
Gemäß einigen Implementierungen können die hierin präsentierten Mechanismen unter Verwendung eines Tokens, das zuvor verwendet wurde, um ein erstes Benutzergerät für das Anzeigegerät zu identifizieren, ein zweites Benutzergerät zur Kommunikation mit einem Anzeigegerät authentifizieren. In einigen Implementierungen können die Mechanismen einen Server veranlassen, eine Zugangskontrollliste (ACL) zu speichern, die alle Benutzergeräte angibt, die authentifiziert sind, mit einem bestimmten Anzeigegerät in Verbindung mit dem Token zu kommunizieren, das eine Identität des Anzeigegeräts angeben kann. In einigen dieser Implementierungen kann der Server Anfragen empfangen, bestimmte Medieninhaltselemente auf dem Anzeigegerät zu präsentieren, und kann basierend auf dem Token bestimmen, ob das Benutzergerät, das die Anfrage übertragen hat, in der ACL enthalten ist, die mit dem Anzeigegerät assoziiert ist. Der Server kann dann veranlassen, dass das angefragte Medieninhaltselement auf dem Anzeigegerät präsentiert wird, wenn bestimmt wird, dass das Benutzergerät in der ACL enthalten ist. Die hierin beschriebenen Mechanismen können somit einem ersten Benutzergerät ermöglichen, ein Authentifizierungstoken an ein zweites Benutzergerät zu übertragen, um das zweite Benutzergerät für das Anzeigegerät zu authentifizieren, und können es dem zweiten Benutzergerät ermöglichen, anzufordern, dass bestimmte Inhaltselemente durch den Server auf dem Anzeigegerät präsentiert werden. Sobald das zweite Benutzergerät mit dem übertragenen Authentifizierungstoken für das Anzeigegerät authentifiziert wird, kann das zweite Benutzergerät dann beispielsweise eine Medienwiedergabesteuerung für das Anzeigegerät empfangen.
-
In einigen Implementierungen kann das erste Benutzergerät authentifiziert sein, mit dem Anzeigegerät auf eine geeignete Weise zu kommunizieren, wie etwa durch Empfangen eines Kennworts und/oder eines Codes, das/der mit dem Anzeigegerät assoziiert ist, von einem Benutzer des ersten Benutzergeräts. In einigen Implementierungen kann das Verbinden zwischen dem ersten Benutzergerät und dem Anzeigegerät mit einem bestimmten Token assoziiert sein (z. B. eine nach Zufallsprinzip erzeugte alphanumerische Zeichenfolge, die durch einen Server und/oder das erste Benutzergerät erzeugt wird), das auf einem Server gespeichert werden kann. In einigen Implementierungen kann das erste Benutzergerät andere Benutzergeräte in der Nähe des ersten Benutzergeräts erkennen und dann das Token, das das Anzeigegerät repräsentiert, mit dem das erste Benutzergerät bereits verbunden ist, an ein erkanntes zweites Benutzergerät in der Nähe übertragen. In einigen Implementierungen kann das zweite Benutzergerät dann eine Anfrage an den Server übertragen, für das Anzeigegerät authentifiziert zu werden, und kann das Token in die Anfrage einfügen. In Reaktion auf das Empfangen der Anfrage vom zweiten Benutzergerät, die das Token beinhaltet, das dem Anzeigegerät entspricht, kann der Server eine Kennung, die dem zweiten Benutzergerät entspricht, zur ACL hinzufügen, die dem Anzeigegerät entspricht, und somit dem zweiten Benutzergerät erlauben, für das Anzeigegerät authentifiziert zu werden, ohne dass dafür ein Kennwort und/oder Code explizit vom Benutzer eines zweiten Benutzergeräts eingegeben werden muss.
-
Es ist zu beachten, dass das erste Benutzergerät in einigen Implementierungen Benutzergeräte in der Nähe unter Verwendung jedweder geeigneten Technik oder Kombination von Techniken erkennen kann. Zum Beispiel kann das erste Benutzergerät in einigen Implementierungen andere Benutzergeräte erkennen, die mit einem bestimmten Netzwerk verbunden sind, kann hörbare und/oder unterhalb der Hörbarkeitsschwelle befindliche Töne (z. B. Ultraschall und/oder eine andere geeignete Art von Tönen unterhalb der Hörbarkeitsschwelle) verwenden, um andere Benutzergeräte zu erkennen, kann eine Gruppenrufnachricht auf einem Netzwerk (z. B. ein WLAN-Netzwerk, ein BLUETOOTH-Netzwerk und/oder eine andere Art von geeignetem Netzwerk) übertragen und kann Benutzergeräte erkennen, die auf die Nachricht reagieren und/oder Benutzergeräte in der Nähe auf eine geeignete Art erkennen. Zusätzlich kann ein zweites Benutzergerät in einigen Implementierungen explizit durch einen Benutzer des ersten Benutzergeräts angegeben werden, basierend auf einer Auswahl einer Kennung, die mit dem zweiten Benutzergerät assoziiert ist (z. B. über eine Kontaktliste, eine Liste anderer Geräte, die in einem bestimmten Netzwerk und/oder auf eine andere geeignete Art erkannt wurden).
-
In einigen Implementierungen können das erste Benutzergerät, das zweite Benutzergerät und das Anzeigegerät jegliche geeignete Art von Gerät sein. Zum Beispiel können in einigen Implementierungen das erste Benutzergerät und/oder das zweite Benutzergerät Benutzergeräte ohne Bildschirm und/oder mit relativ kleinen Bildschirmen sein, wie z. B. Tablet-Computer, Laptop-Computer, am Körper tragbare Computer, ein persönlicher digitaler Assistent und/oder eine andere geeignete Art von Gerät. Als weiteres Beispiel kann in einigen Implementierungen das Anzeigegerät jegliche geeignete Art von Gerät sein, das geeignet ist, Medieninhalte (z. B. Videoinhalte, Audioinhalte, Webseiten, Bilder, Live-Stream-Sendungen, Radiosendungen, Fernsehsendungen, Hörbücher und/oder jegliche andere geeignete Art von Inhalten) zu präsentieren. Als spezifischeres Beispiel kann das Anzeigegerät in einigen Implementierungen einen Fernseher, einen Projektor, Lautsprecher (und/oder einen persönlichen digitalen Assistenten, das Lautsprecher beinhaltet), einen Tablet-Computer, einen Desktop-Computer, einen Laptop-Computer und/oder eine andere geeignete Art von Anzeigegerät beinhalten.
-
Hinsichtlich 1 wird ein Beispiel 100 für Hardware zum Authentifizieren eines Benutzergeräts für ein Anzeigegerät gezeigt, die gemäß einigen Implementierungen des offenbarten Gegenstands verwendet werden kann. Wie veranschaulicht, kann Hardware 100 einen oder mehrere Server, wie z. B. Server 102, ein Kommunikationsnetzwerk 104 und ein oder mehrere Benutzergeräte 106 beinhalten.
-
Server 102 kann jeglicher geeignete Server zum Ermöglichen einer Authentifizierung eines Benutzergeräts für ein Anzeigegerät sein. Zum Beispiel kann Server 102 in einigen Implementierungen eine Angabe eines ersten Benutzergeräts speichern, das authentifiziert ist, mit einem Anzeigegerät zu kommunizieren. In einigen Implementierungen kann Server 102 dann in Reaktion auf ein Empfangen eines Tokens vom zweiten Benutzergerät, das dem Anzeigegerät entspricht, das aktuell authentifiziert ist, mit dem ersten Benutzergerät zu kommunizieren, einem zweiten Benutzergerät eine Erlaubnis erteilen, mit dem Anzeigegerät zu kommunizieren. Zusätzlich kann Server 102 in einigen Implementierungen eine ACL speichern, die Benutzergeräte angibt, die authentifiziert sind, mit dem Anzeigegerät zu kommunizieren. In einigen dieser Implementierungen kann Server 102 von einem Benutzergerät, das in der ACL enthalten ist, eine Anfrage, ein Medieninhaltselement auf dem Anzeigegerät zu präsentieren, empfangen, und kann veranlassen, dass das Medieninhaltselement auf dem Anzeigegerät präsentiert wird. Zum Beispiel kann Server 102 in einigen Implementierungen veranlassen, dass das Medieninhaltselement zum Anzeigegerät gestreamt wird, um auf dem Anzeigegerät wiedergegeben zu werden.
-
Kommunikationsnetzwerk 104 kann in einigen Implementierungen jegliche geeignete Kombination aus einem oder mehreren drahtgebundenen und/oder drahtlosen Netzwerken sein. Kommunikationsnetzwerk 104 kann beispielsweise das Internet, ein mobiles Datennetzwerk, ein Satellitennetzwerk, ein lokales Netzwerk, ein Großraumnetzwerk, ein Telefonnetz, ein Kabelfernsehnetz, ein WLAN-Netzwerk, ein WiMax-Netzwerk, ein BLUETOOTH-Netzwerk und/oder jedes beliebige andere geeignete Kommunikationsnetzwerk beinhalten.
-
Benutzergerät(e) 106 kann/können jegliches eine oder mehrere Benutzergeräte (z. B. Benutzergerät 108 und/oder Benutzergerät 110) beinhalten, das/die geeignet ist/sind, Medieninhalte anzufordern und/oder jegliche anderen geeigneten Funktionen durchzuführen. In einigen Implementierungen kann/können das/die Benutzergerät(e) 106 Mobilgeräte, wie z. B. ein Mobiltelefon, einen Tablet-Computer, einen Laptop-Computer, ein Fahrzeug-(z. B. ein Auto, ein Boot, ein Flugzeug oder jedes andere geeignete Fahrzeug)- Entertainmentsystem, ein tragbarer Media-Player, ein am Körper tragbarer Computer und/oder jedes andere geeignete Mobilgerät beinhalten. Als ein weiteres Beispiel, können in einigen Implementierungen das/die Benutzergerät(e) 106 nicht mobile Geräte, wie z. B. einen Desktop-Computer, eine Set-Top-Box, einen Fernseher, ein Streaming-Media-Player, eine Spielekonsole und/oder jedes andere geeignete nicht mobile Gerät beinhalten. Benutzergeräte 106 können durch eine oder mehrere Kommunikationsverbindungen 112 mit Kommunikationsnetzwerk 104 verbunden sein, das über eine Kommunikationsverbindung 114 mit Server 102 verbunden sein kann.
-
Obwohl in 1 nur ein Server gezeigt wird, um eine Verkomplizierung der Figur zu vermeiden, können in einigen Implementierungen jegliche(r) eine oder mehrere Server verwendet werden. In einigen Implementierungen kann zudem jegliche geeignete Anzahl von Benutzergeräten 106 und jede geeignete Art von diesen Geräten verwendet werden.
-
Server 102 und Benutzergerät 106 können in einigen Implementierungen unter Verwendung jeglicher geeigneten Hardware implementiert werden. In einigen Implementierungen können die Geräte 102 und 106 unter Verwendung von jeglichem geeigneten Universalcomputer oder Spezialcomputer implementiert sein. Beispielsweise kann ein Server unter Verwendung eines Spezialcomputers implementiert sein. Jeder der besagten Universal- oder Spezialcomputer kann jede geeignete Hardware beinhalten. Wie in der exemplarischen Hardware 200 von 2 veranschaulicht, kann diese Hardware beispielsweise Hardwareprozessor 202, Speicher und/oder Datenspeicher 204, einen Eingabegeräte-Controller 206, ein Eingabegerät 208, Anzeige-/Audiotreiber 210, Anzeige- und Audioausgabeschaltungen 212, Kommunikationsschnittstelle(n) 214, eine Antenne 216 und einen Bus 218 beinhalten.
-
Hardwareprozessor 202 kann in einigen Implementierungen einen geeigneten Hardwareprozessor, wie z. B. einen Mikroprozessor, einen Mikrocontroller, Digitalsignalprozessor(en), dedizierte Logikschaltungen und/oder beliebige andere geeignete Schaltungen beinhalten, um die Funktion eines Universalcomputers oder eines Spezialcomputers zu steuern.
-
Speicher und/oder Datenspeicher 204 können in einigen Implementierungen jeglicher geeignete Speicher und/oder Datenspeicher zum Speichern von Programmen, Daten, Medieninhalten, und/oder allen anderen geeigneten Informationen sein. Beispielsweise kann der Speicher und/oder Datenspeicher 204 Direktzugriffsspeicher, Nur-Lese-Speicher, Flash-Speicher, Festplattenspeicher, optische Datenträger und/oder jeden anderen geeigneten Speicher beinhalten.
-
Eingabegerät-Controller 206 kann eine geeignete Schaltung sein, um bei einigen Implementierungen Eingaben von einem oder mehreren Eingabegeräten 208 zu steuern und zu empfangen. Eingabegerät-Controller 206 kann beispielsweise eine Schaltung sein, um Eingaben von einem Berührungsbildschirm, von einer oder mehreren Tasten, von einer Spracherkennungsschaltung, von einem Mikrofon, von einer Kamera, von einem optischen Sensor, von einem Beschleunigungssensor, von einem Temperatursensor, von einem Nahfeldsensor und/oder einer anderen Art von Eingabegerät zu empfangen.
-
Die Anzeige-/Audiotreiber 210 können in einigen Implementierungen eine zum Steuern und Ansteuern von Ausgaben an eine oder mehrere Anzeige-/Audio-Ausgabeschaltungen 212 geeignete Schaltung sein. Beispielsweise können die Anzeige-/Audiotreiber 210 Schaltungen zum Ansteuern einer LCD-Anzeige, einer LED oder einer beliebigen anderen Art von Ausgabegerät sein.
-
Die Kommunikationsschnittstelle(n) 214 kann/können eine geeignete Schaltung zum Bilden einer Schnittstelle mit einem oder mehreren Kommunikationsnetzen, wie z. B. das in 1 dargestellte Netzwerk 104, sein. Beispielsweise kann/können die Schnittstelle(n) 214 Netzwerkschnittstellenkartenschaltungen, drahtlose Kommunikationsschaltungen und/oder eine beliebige andere Art von geeigneten Kommunikationsnetzwerkschaltungen beinhalten.
-
Antenne 216 kann in einigen Implementierungen eine oder mehrere beliebige geeignete Antennen sein, die zur drahtlosen Kommunikation mit einem Kommunikationsnetzwerk geeignet sind. In einigen Implementierungen kann die Antenne 216, falls nicht benötigt, weggelassen werden.
-
Der Bus 218 kann ein geeigneter Mechanismus sein, um in einigen Implementierungen zwischen zwei oder mehr Komponenten 202, 204, 206, 210 und 214 zu kommunizieren.
-
Gemäß einigen Implementierungen können andere geeignete Komponenten in Hardware 200 enthalten sein.
-
Hinsichtlich 3 wird gemäß einigen Implementierungen ein Informationsflussdiagramm 300 gezeigt. Wie veranschaulicht, kann Informationsflussdiagramm 300 in einigen Implementierungen auf Server 102, Benutzergerät 108 und Benutzergerät 110 implementiert sein.
-
Bei 302 kann Benutzergerät 108 sich selbst für ein Anzeigegerät authentifizieren. Benutzergerät 108 kann authentifiziert werden, mit dem Anzeigegerät unter Verwendung jeglicher geeigneten Technik oder Kombination von Techniken zu kommunizieren. Zum Beispiel kann das Anzeigegerät in einigen Implementierungen mit einem Kennwort und/oder Zahlencode assoziiert sein, und Benutzergerät 108 kann durch einen Benutzer von Benutzergerät 108, der das Kennwort oder den Zahlencode eingibt (z. B. in einem bestimmten Browser-Fenster, innerhalb einer bestimmten Anwendung, die auf Benutzergerät 108 ausgeführt wird und/oder auf eine andere geeignete Art), authentifiziert werden, mit dem Anzeigegerät zu kommunizieren. Es ist zu beachten, dass eine Authentifizierung eines Benutzergeräts für das Anzeigegerät in einigen Implementierungen auf einem Benutzerkonto basieren kann, das auf dem Benutzergerät eingeloggt ist. In einigen dieser Implementierungen kann ein Benutzergerät, das in das Benutzerkonto eingeloggt ist, authentifiziert werden, mit dem Anzeigegerät zu kommunizieren. In einigen Implementierungen kann das Benutzerkonto mit einem geeigneten Dienst, wie z. B. einem Video-Sharing-Dienst, einem Dienst eines sozialen Netzwerks, einer bestimmten Anwendung, die auf dem Benutzergerät ausgeführt wird, und/oder einem anderen geeigneten Dienst, assoziiert sein.
-
Bei 304 kann Server 102 ein Token speichern, das mit Benutzergerät 108 und dem Anzeigegerät assoziiert ist. In einigen Implementierungen kann das Token in einem geeigneten Format vorliegen. Zum Beispiel kann das Token in einigen Implementierungen eine zufällig erzeugte Folge alphanumerischer Zeichen sein. In einigen Implementierungen kann das Token durch Server 102 und/oder Benutzergerät 108 erzeugt werden. In Fällen, in denen das Token durch Benutzergerät 108 erzeugt wird, kann das Token, zum Beispiel in Verbindung mit Block 302, an Server 102 übertragen werden. Zusätzlich oder alternativ dazu kann das Token in Fällen, in denen das Token durch Server 102 erzeugt wird, an Benutzergerät 108 übertragen werden, um es Benutzergerät 108 zu erlauben, Informationen bezüglich der Authentifizierung für das Anzeigegerät, zum Beispiel in Verbindung mit Block 304, zu speichern. In einigen Implementierungen, in denen das Token durch Server 102 erzeugt wird, kann Benutzergerät 108 das Token von Server 102 anfordern, während Server 102 das Token in Reaktion auf die Anfrage erzeugen und das Token an Benutzergerät 108 übertragen kann. In einigen Implementierungen kann das Token eine Identität des Anzeigegeräts angeben. Zum Beispiel kann das Token in einigen Implementierungen als schwacher Hash einer Kennung des Anzeigegeräts und/oder eine andere geeignete Repräsentation der Identität des Anzeigegeräts erzeugt werden.
-
Server 102 kann das Token auf eine geeignete Weise speichern. Zum Beispiel kann das Token in einigen Implementierungen als Schlüssel in einem Schlüssel-Wert-Paar in Verbindung mit einer Kennung von Benutzergerät 108 gespeichert werden. Als spezifischeres Beispiel kann das Token in einigen Implementierungen in Verbindung mit Informationen gespeichert werden, die den geografischen Standort von Benutzergerät 108 (z. B. basierend auf GPS-Koordinaten und/oder basierend auf anderen geeigneten Informationen), eine Angabe einer Internetprotokoll(IP)-Adresse, die mit dem Benutzergerät 108 assoziiert ist, und/oder andere geeignete Informationen angeben. Es ist zu beachten, dass Server 102 in einigen Implementierungen das gespeicherte Token verwenden kann, um eine ACL zu unterhalten, die Benutzergeräte angibt, denen es erlaubt ist, mit dem Anzeigegerät zu kommunizieren, wobei das gespeicherte Token dem Anzeigegerät entspricht oder es angibt. Zum Beispiel kann Server 102 in einigen Implementierungen in Reaktion auf ein Empfangen von Anfragen von Benutzergeräten, die das gespeicherte Token beinhalten, Benutzergeräte zu der ACL hinzufügen.
-
Bei 306 kann Benutzergerät 108 Benutzergerät 110 erkennen und einladen, authentifiziert zu werden, mit dem Anzeigegerät zu kommunizieren. Zum Beispiel kann Benutzergerät 108 in einigen Implementierungen, wie in Verbindung mit 5 ausführlicher beschrieben, Benutzergerät 110, zum Beispiel basierend auf einem Erkennen von Benutzergeräten, von denen bestimmt wird, dass sie sich innerhalb einer vorbestimmten Nähe zu Benutzergerät 108 befinden, automatisch erkennen. Als weiteres Beispiel kann ein Benutzer von Benutzergerät 108 in einigen Implementierungen einen Kontakt (z. B. aus einer Kontaktliste und/oder aus einer anderen Quelle) auswählen, der einem Benutzer von Benutzergerät 110 entspricht. In einigen Implementierungen kann Benutzergerät 108 nach einem Erkennen von Benutzergerät 110 und/oder einem Empfangen einer Angabe von Benutzergerät 110 von einem Benutzer von Benutzergerät 108 eine Benachrichtigung und/oder eine Einladung an Benutzergerät 110 übertragen, das mit dem Anzeigegerät verbunden werden soll. Zum Beispiel kann die Einladungsnachricht in einigen Implementierungen einen Namen und/oder eine Kennung des Anzeigegeräts (z. B. „Wohnzimmer-Fernseher“ und/oder eine(n) andere(n) geeignete(n) Namen oder Kennung) angeben.
-
Bei 308 kann Benutzergerät 108 das Token an Benutzergerät 110 übertragen. In einigen Implementierungen kann das Token in Verbindung mit der bei Block 306 übertragenen Einladungsnachricht übertragen werden. Zusätzlich oder alternativ dazu kann das Token in einigen Implementierungen in Reaktion auf ein Empfangen einer Angabe von Benutzergerät 110 übertragen werden, dass die Einladung, für das Anzeigegerät authentifiziert zu werden, durch einen Benutzer von Benutzergerät 110 akzeptiert wurde. Es ist zu beachten, dass Benutzergerät 108 in einigen Implementierungen Informationen übertragen kann, die eine Identität von Benutzergerät 110 für Server 102 angeben. In einigen dieser Implementierungen kann Server 102 dann Benutzergerät 110 für das Anzeigegerät authentifizieren. Es ist zu beachten, dass in Fällen, in denen das Token durch Server 202 erzeugt wird, Benutzergerät 108 das Token von Server 202 (z. B. von einer Übertragung von Server 202 bei Block 304 und/oder zu einem anderen geeigneten Zeitpunkt) empfangen kann und dann das Token an Benutzergerät 110 übertragen kann.
-
Bei 310 kann Benutzergerät 110 eine Erlaubnis von Server 102 anfordern, authentifiziert zu werden, mit dem Anzeigegerät zu kommunizieren. Zum Beispiel kann Benutzergerät 110 in einigen Implementierungen eine Anfrage, authentifiziert zu werden, die das Token beinhaltet, an Server 102 übertragen. Als spezifischeres Beispiel kann Benutzergerät 110 in einigen Implementierungen einen ferngesteuerten Prozeduraufruf (RPC) an Server 102 übertragen und das Token als Parameter in den RPC einfügen.
-
Bei 312 kann Server 102 Benutzergerät 110 eine Erlaubnis erteilen, mit dem Anzeigegerät zu kommunizieren. Zum Beispiel kann Server 102 in einigen Implementierungen in Reaktion auf ein Empfangen des Tokens, das dem Anzeigegerät entspricht, Benutzergerät 110 zur ACL hinzufügen, die dem Anzeigegerät entspricht. In einigen Implementierungen kann Server 102 eine geeignete Nachricht an Benutzergerät 110 übertragen, die angibt, dass eine Erlaubnis erteilt wurde. In einigen Implementierungen empfängt Server 102 nun Anfragen von Benutzergerät 110, in Reaktion auf ein Empfangen von Anfragen von Benutzergerät 110, Inhalte auf dem Anzeigegerät zu präsentieren. In einigen dieser Implementierungen kann Benutzergerät 110 über Server 102 anfordern, dass bestimmte Medieninhaltselemente auf dem Anzeigegerät präsentiert werden, zudem ist keine Verbindung zwischen Benutzergerät 110 und dem Anzeigegerät erforderlich.
-
In einigen Implementierungen kann Server 102 in Reaktion auf ein Empfangen des Tokens, das dem Anzeigegerät entspricht, von Benutzergerät 110 (das von Benutzergerät 108 empfangen wurde) Benutzergerät 110 Rechte und/oder Berechtigungen gewähren, die mit den Rechten und/oder Berechtigungen übereinstimmen, über die Benutzergerät 108 beim Kommunizieren mit dem Anzeigegerät verfügt. Zum Beispiel kann Server 102 bestimmen, dass Benutzergerät 108 über eine Berechtigung verfügt, Medieninhaltselemente an das Anzeigegerät zu streamen und/oder auszustrahlen, und in Reaktion darauf Benutzergerät 110 eine Berechtigung erteilen, ebenfalls Medieninhaltselemente an das Anzeigegerät zu streamen und/oder auszustrahlen. In einem weiteren Beispiel kann Server 102 bestimmen, dass Benutzergerät 108 über Streaming-Rechte verfügt, um Medieninhaltselemente an das Anzeigegerät zu streamen, jedoch über keine Administratorrechte verfügt, um Einstellungen des Anzeigegeräts zu modifizieren, und in Reaktion darauf Benutzergerät 110 eine Berechtigung erteilen, ebenfalls Medieninhaltselemente zu streamen, während Benutzergerät 110 nicht gestattet wird, Administratorrechte zu erhalten, um Einstellungen des Anzeigegeräts zu modifizieren.
-
Es ist zu beachten, dass Server 102 in einigen Implementierungen Benutzergerät 110 für eine geeignete Zeitspanne in die ACL, die dem Anzeigegerät entspricht, aufnehmen kann. Zum Beispiel kann Server 102 in einigen Implementierungen Benutzergerät 110 in die ACL aufnehmen, bis eine spezifische Anweisung empfangen wird, Benutzergerät 110 (z. B. von Benutzergerät 108 und/oder von einem anderen geeigneten Benutzergerät) zu entfernen. Als weiteres Beispiel kann Server 102 in einigen Implementierungen Benutzergerät 110 in die ACL aufnehmen, während ein bestimmtes Browser-Fenster und/oder eine bestimmte Anwendung auf Benutzergerät 110 geöffnet ist. Als noch weiteres Beispiel kann Server 102 in einigen Implementierungen Benutzergerät 110 in die ACL aufnehmen, während Benutzergerät 110 sich innerhalb einer bestimmten Nähe zu Benutzergerät 108 und/oder dem Anzeigegerät befindet. Als spezifischeres Beispiel kann Server 102 in einigen Implementierungen Benutzergerät 110 in Reaktion auf ein Bestimmen, dass Benutzergerät 110 sich über eine vorbestimmte Distanz hinaus vom Anzeigegerät (z. B. mehr als 10 Fuß, mehr als hundert Fuß, mehr als eine Meile und/oder eine andere geeignete Distanz) wegbewegt hat, aus der ACL entfernen. In einigen Implementierungen kann die Nähe auf geeigneten Informationen, wie z. B. GPS-Koordinaten, der Verbindung zu einem bestimmten Netzwerk (z. B. ein WLAN-Netzwerk in einem Haushalt, ein BLUETOOTH-Netzwerk und/oder einer anderen geeigneten Art von Netzwerk), der Fähigkeit von Benutzergerät 110, Töne unterhalb der Hörbarkeitsschwelle zu erkennen und/oder anderen geeigneten Informationen, basieren.
-
Es ist zusätzlich zu beachten, dass Server 102 in einigen Implementierungen zwei ACLs verwalten kann. Zum Beispiel kann eine erste ACL in einigen Implementierungen Benutzergeräte angeben, die für das Anzeigegerät authentifiziert sind. Als spezifischeres Beispiel kann die erste ACL, wie in Informationsflussdiagramm 300 gezeigt, Benutzergerät 108 und Benutzergerät 110 beinhalten. Als weiteres Beispiel kann eine zweite ACL in einigen Implementierungen ein oder mehrere Benutzergeräte angeben, die über Administratorrechte verfügen, um ein Authentifizierungstoken an ein erkanntes und/oder eingeladenes Benutzergerät zu übertragen. Als spezifischeres Beispiel kann die zweite ACL, wie in Informationsflussdiagramm 300 gezeigt, Benutzergerät 108 beinhalten.
-
Hinsichtlich 4, wird ein Beispiel 400 für einen Prozess zum Empfangen einer Anfrage von einem Benutzergerät und zum Veranlassen der Präsentation eines entsprechenden Medieninhaltselements auf dem Anzeigegerät in Reaktion auf ein Empfangen der Anfrage gezeigt. In einigen Implementierungen können Blocks von Prozess 400 auf einem Server, wie z. B. Server 102, implementiert werden.
-
Prozess 400 kann damit beginnen, dass eine mit dem Anzeigegerät assoziierte ACL gespeichert wird, die Benutzergeräte angibt, die authentifiziert sind, mit dem Anzeigegerät zu kommunizieren und veranlassen, dass Inhalte bei 402 auf dem Anzeigegerät präsentiert werden. Zum Beispiel kann Prozess 400, wie oben in Verbindung mit 3 beschrieben, Kennungen von Benutzergeräten speichern, denen es in Verbindung mit einem Token, das dem Anzeigegerät entspricht und/oder es angibt, gestattet ist, eine Präsentation von Inhalten auf dem Anzeigegerät zu veranlassen. Als spezifischeres Beispiel kann Prozess 400, wie oben in Verbindung mit 3 beschrieben, eine Kennung eines Benutzergeräts in Reaktion auf ein Empfangen einer Anfrage, auf das Anzeigegerät zuzugreifen, die das dem Anzeigegerät entsprechende Token beinhaltet, speichern. Es ist zu beachten, dass Prozess 400 in einigen Implementierungen die ACL zu jegliche(m/n) geeigneten Zeitpunkt(en) und in Reaktion auf jegliche geeignete(n) Anfrage und/oder Informationen (z. B. Informationen, die angeben, dass eine bestimmte Anwendung geschlossen worden ist, Informationen, die die Nähe eines bestimmten Benutzergeräts zum Anzeigegerät angeben, und/oder andere geeignete Informationen) aktualisieren und/oder modifizieren kann.
-
Bei 404 kann Prozess 400 von einem Benutzergerät eine Anfrage, ein Medieninhaltselement auf dem Anzeigegerät zu präsentieren, empfangen. In einigen Implementierungen kann die Anfrage eine geeignete Informationen beinhalten und auf eine geeignete Art empfangen werden. Zum Beispiel kann in einigen Implementierungen die Anfrage eine Kennung beinhalten, die einem Medieninhaltselement entspricht, das auf Server 102 gespeichert ist. Als weiteres Beispiel kann die Anfrage in einigen Implementierungen über eine Auswahl eines Medieninhaltselements aus einer Anwendung oder einem Browser-Fenster empfangen werden, die auf dem Benutzergerät präsentiert werden. In einigen Implementierungen kann Prozess 400 verifizieren, dass das Benutzergerät in der bei Bock 402 gespeicherten ACL enthalten ist. Es ist zu beachten, dass es sich bei den angeforderten Inhalten in einigen Implementierungen um jegliche geeignete Art von Medieninhalten handeln kann. Zum Beispiel können in einigen Implementierungen die angeforderten Medieninhalte eine Fernsehsendung, ein Video, ein Abschnitt eines Audioinhalts, ein Bild und/oder eine andere geeignete Art von Medieninhaltselement sein. Als weiteres Beispiel können die angeforderten Medieninhalte in einigen Implementierungen eine Gruppe von Medieninhaltselementen, wie z. B. eine Wiedergabeliste von Medieninhaltselementen, sein. Als noch weiteres Beispiel können die angeforderten Inhalte in einigen Implementierungen eine Anfrage sein, zu beginnen, einen bestimmten Kanal und/oder Inhaltsstream, wie z. B. einen bestimmten Sender von Fernsehinhalten, einen bestimmten Inhalts-Livestream (z. B. eine Radiosendung, ein Video-Livestream und/oder eine andere geeignete Art von Inhalten) zu präsentieren.
-
Bei 406 kann Prozess 400 die angeforderten Medieninhaltselemente an das Anzeigegerät übertragen. Zum Beispiel kann Server 102 in einigen Implementierungen einen Datenstream, der dem Medieninhaltselement entspricht, an das Anzeigegerät übertragen. In einigen Implementierungen kann Prozess 400 zusätzlich geeignete Anweisungen zum Präsentieren des Medieninhaltselements, wie z. B. Anweisungen zur Wiedergabe eines Media-Player-Fensters auf dem Anzeigegerät, innerhalb dessen das Medieninhaltselement präsentiert wird, und/oder andere geeignete Anweisungen, übertragen. Als weiteres Beispiel kann Prozess 400 in einigen Implementierungen Anweisungen beinhalten, zu einer bestimmten Inhaltsquelle, wie z. B. zu einem bestimmten Kanal und/oder Inhaltsstream, zu navigieren. Als spezifischeres Beispiel können die Anweisungen in einigen Implementierungen eine Webadresse (Uniform Resource Locator, URL) beinhalten, die einen Speicherort des bestimmten Kanals und/oder Inhaltsstreams spezifiziert.
-
Hinsichtlich 5 wird gemäß einigen Implementierungen ein Beispiel 500 für einen Prozess gezeigt, um ein zweites Benutzergerät zu erkennen und ein Authentifizierungstoken an das zweite Benutzergerät zu übertragen. In einigen Implementierungen kann das erste Benutzergerät, wie oben in Verbindung mit 3 beschrieben, eines sein, das bereits authentifiziert ist, mit einem Anzeigegerät zu kommunizieren.
-
Bei 502 kann Prozess 500 auf einem ersten Benutzergerät ein zweites Benutzergerät erkennen, das sich in der Nähe des ersten Benutzergeräts befindet. In einigen Implementierungen können beliebige geeignete Geräteerkennungstechniken verwendet werden. Zum Beispiel kann das erste Benutzergerät in einigen Implementierungen andere Benutzergeräte erkennen, die mit einem bestimmten Netzwerk (z. B. einem WLAN-Netzwerk in einem Haushalt, einem BLUETOOTH-Netzwerk und/oder einer anderen geeigneten Art von Netzwerk) verbunden sind. Als weiteres Beispiel kann das erste Benutzergerät in einigen Implementierungen eine Gruppenrufnachricht an alle Geräte in einem bestimmten Netzwerk übertragen, die Gerätedetails von den Geräten im Netzwerk anfordert. Als noch weiteres Beispiel kann das erste Benutzergerät in einigen Implementierungen einen hörbaren oder unterhalb der Hörbarkeitsschwelle befindlichen Ton übertragen und Benutzergeräte in der Nähe erkennen, die auf das Erkennen des Tons reagieren.
-
Als noch weiteres Beispiel können in einigen Implementierungen Benutzergeräte in der Nähe basierend auf einem Erkennen von vorbestimmten Gesten und/oder Bewegungen erkannt werden. Als spezifischeres Beispiel können das erste Benutzergerät und das zweite Benutzergerät jeweils programmiert sein, einen Server (z. B. Server 102) zu benachrichtigen, wenn eine bestimmte Geste und/oder Bewegung (z. B. wenn das Benutzergerät gestoßen wird, wenn das Benutzergerät auf eine bestimmte Weise bewegt wird, wenn eine bestimmte Geste auf einem Berührungsbildschirm des Benutzergeräts erkannt wird und/oder eine andere geeignete Geste und/oder Bewegung) erkannt wird, und die Benachrichtigung kann einen geografischen Standort des Benutzergeräts (z. B. unter Verwendung von GPS-Koordinaten, einer Angabe eines WLAN-Netzwerks und/oder BLUETOOTH-Netzwerks, mit dem das Gerät verbunden ist und/oder andere geeignete Informationen) angeben. In einigen dieser Implementierungen kann der Server bestimmen, dass sich zwei Benutzergeräte in der Nähe zueinander befinden, wenn zwei Benutzergeräte den Server innerhalb einer vorbestimmten Zeitspanne (z. B. innerhalb einer Minute, innerhalb von 5 Minuten und/oder einer anderen geeigneten vorbestimmten Zeitspanne) benachrichtigen, dass die bestimmte Geste und/oder Bewegung erkannt wurde, und sich innerhalb einer geografischen Nähe (z. B. innerhalb einer bestimmten Distanz, verbunden mit demselben Netzwerk und/oder einer anderen geeigneten Entfernungsmetrik) befinden. In einigen Implementierungen kann der Server in Reaktion auf ein Bestimmen, dass sich die zwei Benutzergeräte in der Nähe voneinander befinden, eine Nachricht an ein oder beide Benutzergeräte übertragen, die angibt, dass sich die zwei Benutzergeräte in der Nähe voneinander befinden.
-
In einigen Implementierungen kann Prozess 500 Angaben von erkannten Benutzergeräten auf eine geeignete Weise präsentieren. Zum Beispiel können in einigen Implementierungen Angaben von erkannten Geräten in einer Liste innerhalb einer bestimmten Anwendung (z. B. einer Anwendung, die mit einem Präsentieren von Medieninhalten assoziiert ist, einer Anwendung, die mit einem Dienst eines sozialen Netzwerks assoziiert ist und/oder einer anderen geeigneten Art von Anwendung) präsentiert werden. In einigen Implementierungen können Angaben von erkannten Geräten geeignete Informationen, wie z. B. einen Gerätetyp (z. B. einen Tablet-Computer, ein Mobiltelefon, ein am Körper tragbarer Computer und/oder eine andere geeignete Art von Gerät), einen mit dem Gerät assoziierten Namen, ein Gerätemodell und/oder eine andere geeignete Art von Informationen beinhalten.
-
Es ist zu beachten, dass in einigen Implementierungen ein Benutzer des ersten Benutzergeräts das zweite Benutzergerät auswählen kann, indem er einen Benutzer des zweiten Benutzergeräts, wie z. B. aus einer Kontaktliste, auswählt. In einigen dieser Implementierungen kann ein Erkennen des zweiten Benutzergeräts weggelassen werden.
-
Prozess 500 kann bei 504 eine Einladungsnachricht, authentifiziert zu werden, an das Anzeigegerät übertragen. Zum Beispiel kann die Einladungsnachricht in einigen Implementierungen einen Namen des Anzeigegeräts, einen Standort des Anzeigegeräts und/oder andere geeignete Informationen angeben. Es ist zu beachten, dass Prozess 500 in einigen Implementierungen die Einladungsnachricht in Reaktion auf ein Empfangen einer Auswahl eines bestimmten Geräts aus einer Liste von erkannten Geräten übertragen kann. Zum Beispiel kann Prozess 500 in Fällen, in denen Prozess 500 Angaben von erkannten Benutzergeräten in einer Liste präsentiert, eine Auswahl von einem oder mehreren der erkannten Benutzergeräte (z. B. von einem Benutzer eines ersten Benutzergeräts) empfangen und Einladungsnachrichten, für das Anzeigegerät authentifiziert zu werden, an die ausgewählten Benutzergeräte übertragen.
-
Bei 506 kann Prozess 500 ein Token, das dem Anzeigegerät entspricht, an das zweite Benutzergerät übertragen. Wie oben in Verbindung mit 3 beschrieben, kann das Token auf einem Server gespeichert werden, der eine ACL unterhält, die Benutzergeräte angibt, denen es gestattet ist, mit dem Anzeigegerät zu kommunizieren. Es ist zu beachten, dass das Token in einigen Implementierungen dasjenige sein kann, das durch den Server in Reaktion auf eine Anfrage vom ersten Benutzergerät und Authentifizieren des ersten Benutzergeräts für das Anzeigegerät erzeugt wurde. Zusätzlich oder alternativ dazu kann das Token in einigen Implementierungen dasjenige sein, das während dem Authentifizieren des ersten Benutzergeräts für das Anzeigegerät durch das erste Benutzergerät erzeugt wurde. In einigen Implementierungen kann das Token das Anzeigegerät identifizieren und es dem zweiten Benutzergerät gestatten, authentifiziert zu werden, mit dem Anzeigegerät zu kommunizieren, wenn es durch den Server in einer Anfrage vom zweiten Benutzergerät empfangen wird.
-
Es sollte klar sein, dass zumindest einige der oben beschriebenen Blöcke der Prozesse von 3–5 in jeder Reihenfolge oder Sequenz ausgeführt werden können, und nicht auf die Reihenfolge und Sequenz beschränkt sind, die in den Figuren gezeigt und beschrieben wird. Darüber hinaus können, wo angemessen, einige der vorstehenden Blöcke der Prozesse von 3–5 im Wesentlichen gleichzeitig ausgeführt werden oder parallel, um Latenz- und Verarbeitungszeiten zu reduzieren. Zusätzlich oder alternativ dazu können einige der vorstehend beschriebenen Blöcke der Prozesse von 3–5 weggelassen werden.
-
In einigen Implementierungen können geeignete computerlesbare Medien zum Speichern von Befehlen verwendet werden, um die Funktionen und/oder Prozesse hierin auszuführen. In einigen Implementierungen können beispielsweise computerlesbare Medien flüchtig oder nicht flüchtig sein. Nicht flüchtige computerlesbare Medien können beispielsweise Medien wie magnetische Medien (wie Festplatten, Disketten und/oder beliebige andere geeignete magnetische Medien), optische Medien (wie Compact Disc, Digital Video Discs, Blu-ray-Disks und/oder beliebige andere geeignete optische Medien), Halbleitermedien (wie Flash-Speicher, elektrisch programmierbarer Festwertspeicher (EPROM), elektrisch löschbarer und programmierbarer Festwertspeicher (EEPROM) und/oder beliebige andere geeignete Halbleitermedien), beliebige geeignete Medien, die nicht flüchtig oder während der Übertragung frei von einem Anschein von Dauerhaftigkeit sind, und/oder beliebige geeignete physische Medien beinhalten. Als ein weiteres Beispiel können flüchtige computerlesbare Medien Signale auf Netzwerken, in Drähten, Leitern, Lichtwellenleitern, Schaltungen, geeigneten Medien, die flüchtig und während der Übertragung frei von einem Anschein von Dauerhaftigkeit sind, und/oder geeignete immaterielle Medien beinhalten.
-
In Situationen, in denen die hier beschriebenen Systeme persönliche Informationen über Benutzer sammeln oder persönliche Informationen nutzen, kann den Benutzern die Möglichkeit zur Verfügung gestellt werden, zu kontrollieren, ob Programme oder Merkmale Benutzerinformationen (z. B. Informationen über das soziale Netzwerk eines Benutzers, soziale Aktionen oder Aktivitäten, den Beruf, die Präferenzen eines Benutzers oder den aktuellen Standort eines Benutzers) erfassen. Darüber hinaus können bestimmte Daten auf eine oder mehrere Weisen behandelt werden, bevor sie gespeichert oder verwendet werden, sodass personenbezogene Informationen entfernt werden. Eine Benutzeridentität kann beispielsweise so behandelt werden, dass keine personenbezogenen Informationen für den Benutzer bestimmt werden können, oder ein Standort des Benutzers beim Erhalt von Standortinformationen (wie beispielsweise eine Stadt, Postleitzahl oder Bundesland) verallgemeinert werden kann, sodass ein bestimmter Standort eines Benutzers nicht festgestellt werden kann. Auf diese Weise kann der Benutzer die Kontrolle darüber haben, inwiefern Informationen über den Benutzer gesammelt und von einem Inhaltsserver verwendet werden.
-
Dementsprechend werden Verfahren, Systeme und Medien zur Authentifizierung von Benutzergeräten für ein Anzeigegerät beschrieben.
-
Obgleich die Erfindung in den vorhergehenden veranschaulichenden Implementierungen beschrieben und veranschaulicht wurde, versteht es sich, dass die vorliegende Offenbarung nur exemplarisch ausgeführt wurde, und dass zahlreiche Änderungen in den Details der Implementierung der Erfindung erfolgen können, ohne vom Sinn und Umfang der Erfindung abzuweichen, der lediglich durch die folgenden Ansprüche begrenzt ist. Merkmale der offenbarten Implementierungen können auf verschiedene Arten kombiniert und neu angeordnet werden.