JP5469651B2 - アセットエンタイトルメントを調整するシステムおよび方法 - Google Patents

アセットエンタイトルメントを調整するシステムおよび方法 Download PDF

Info

Publication number
JP5469651B2
JP5469651B2 JP2011266302A JP2011266302A JP5469651B2 JP 5469651 B2 JP5469651 B2 JP 5469651B2 JP 2011266302 A JP2011266302 A JP 2011266302A JP 2011266302 A JP2011266302 A JP 2011266302A JP 5469651 B2 JP5469651 B2 JP 5469651B2
Authority
JP
Japan
Prior art keywords
asset
domain
user
entitlement
domains
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011266302A
Other languages
English (en)
Other versions
JP2012150790A (ja
Inventor
ロバート アルノー
シー ドレイク エドワード
Original Assignee
ディズニー エンタープライゼス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ディズニー エンタープライゼス インコーポレイテッド filed Critical ディズニー エンタープライゼス インコーポレイテッド
Publication of JP2012150790A publication Critical patent/JP2012150790A/ja
Application granted granted Critical
Publication of JP5469651B2 publication Critical patent/JP5469651B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、概してコミュニケーションネットワーク全体におけるユーザ権利の管理に関するものである。本発明は、特に複数のドメインまたは複数の流通経路にわたって、ユーザによって獲得されたアセットエンタイトルメントを調整可能にするシステムおよび方法に関するものである。
消費者は、商品およびサービスを購入する際、オンラインプロバイダをますます利用している。オンライン取引を完了するのに必要とされる個人情報および資産情報を保護するため、商品およびサービスのプロバイダは一般にセキュアネットワークドメインを提供し、消費者にプロバイダおよびプロバイダのセキュアネットワークドメインに固有のユーザIDを作成するよう求めている。このユーザIDは、潜在的な機密情報である個人情報(例えば住所、電話番号、クレジットカード情報、電子メールアドレス等)から成り得る。加えて、セキュアドメインを用いた取引に参加する際、消費者は自らのIDをプロバイダに認証させるために、ユーザ名およびパスワードのようなログイン認証情報の作成を要求され得る。
セキュアプロバイダドメイン内でユーザIDを管理する従来方法では、潜在的な機密情報である消費者情報および消費者認証情報はプロバイダによって、プロバイダが定義した固有の消費者識別(消費者ID)の形に関係的にリンクされている。例えばインターネットのようなネットワーク全体に、消費者は固有のユーザIDおよび関連する固有のプロバイダが生成した消費者IDを有することができ、この関連する固有のプロバイダが生成した消費者IDは、ドメインに固有であり、消費者が相互作用するそれぞれのプロバイダのセキュアドメインに対してのみ消費者IDを関連付ける。
しかしながら、セキュアプロバイダドメイン間で消費者取引情報を交換することによって、消費者およびプロバイダにも同様に利益がもたらされる可能性がある多くの状況がありうる。例えば、複数のセキュアプロバイダにわたって消費者取引情報を交換することで、消費者への彼または彼女の趣味および好みにより応じた商品および/またはサービスの利用に関する情報の配信を可能にする。その結果、消費者は本当に関心のある商品および/またはサービスに対してより明白なアクセスを得ることができ、一方でその消費者がさほど望んでいないと思われる商品および/またはサービスに焦点が当てられた広告材料は、より効果的にスクリーニングされる。不都合なことに、個人のオンライン取引のセキュリティを保証する従来のアプローチでは、プロバイダが所与の消費者の取引情報を1つ以上の他のプロバイダと共有しようとする場合、それらのプロバイダは、消費者認証情報またはその消費者に関する他の潜在的な機密情報を共有しなければ消費者情報を共有することはできない。
したがって、金融情報および消費者の個人情報を保護しながら、消費者のアセット獲得についての情報を共有可能にし、プロバイダドメインにわったて消費者の取引情報の流通を管理および調整するための解決策を提供することによって、従来技術の欠点および不完全性を克服する必要がある。
アセットエンタイトルメントを調整するためのシステムおよび方法は、実質的には少なくとも1つの図面に関連して表され、および/または記載され、請求項により完全に記載されている。
本発明の特徴および効果は、後述する詳細な説明および添付の図面を参照することにより、当業者にとってより容易に明らかとなる。
本発明の一実施形態に従って、アセットエンタイトルメントを調整するためのシステムのブロック図である。 ユーザのドメイン超越識別(ID)と、ユーザの少なくとも1つのドメイン固有IDとを関連付けるためのシステムを含むネットワークの一連の相互作用を表すブロック図であり、この相互作用によって、本発明の一実施形態の実施を容易にすることが可能である。 本発明の一実施形態に従って、アセットエンタイトルメントを調整するための方法を示すフローチャートである。
本発明は、アセットエンタイトルメントを調整するためのシステムとその方法を対象としている。後述の記載は、本発明の実施に関する具体的な情報を含む。当業者は、本願明細書にて具体的に述べられる方法とは異なる方法で、本発明を実施することが可能であると認識する。さらに、本発明のいくつかの特定の詳細については本発明を不明瞭にするので述べないが、それらの特定の詳細は当業者にとって周知である。本願明細書および図面は、単に発明の例示的実施形態のみを対象としている。簡潔さを維持するために、本発明の原理が用いられているその他の実施形態については本願明細書では具体的には記載せず、また本願図面にも特に例示しない。言及されない限り、図中で類似するまたは対応する要素は、類似するまたは対応する参照番号で示され得ることを念頭に置かなければならない。
図1は本発明の一実施形態に従って、アセットエンタイトルメントを調整するためのシステム100のブロック図を表している。事前事項として、本発明者は本願明細書において「アセットエンタイトルメント」の特徴を、特定の獲得可能なアセットに関する権利の組合せについて言及するものとして定義している。例えば、かかる権利の組合せは、ユーザエンタイトルメント権利と結びついたユーザのアセット権利を含むことができる。ユーザのアセット権利はユーザが特定のアセットを享受する権利を含み、ユーザエンタイトルメント権利はユーザによるアセットの享受を管理する条件を定めている。さらに、発明者によって本願明細書にてさらに定義されるように、アセットエンタイトルメントは、アセットのプロバイダまたはプロバイダのセキュアネットワークドメインに関連する権利の組合せに対応することができる。例えば、アセットエンタイトルメントは、ドメインアセット権利およびドメインエンタイトルメント権利の組合せに対応する。ドメインアセット権利はセキュアプロバイダドメインによってアセットを提供する権利を含み、ドメインエンタイトルメント権利はセキュアプロバイダドメインによるアセットの提供を管理する条件を定めている。
前述の具体例のように、かかる詳細な記述は単に概念上の明快さのみを目的としている。本発明の一実施形態において、アセットはデジタルメディアコンテンツの認識可能なユニット、例えば、デジタルオーディオ/ビジュアルコンテンツ(例えば、デジタル動画形式、フィルムクリップ形式、またはテレビ番組のエピソード形式)、デジタル音楽コンテンツ(アルバム形式またはシングルの音楽形式)、またはデジタル書籍コンテンツ(e−book形式)を含むことができる。さらに、特定のアセットは、その表題、そのアセットに対応するアセットの種類(例えば、動画、音楽、もしくは文学)、または例えば、そのアセットに対応するアセットの特徴(例えば、そのテーマもしくはジャンル、または登場人物、演者、もしくは著者)によって特徴付けることができる。例えば、映画パイレーツ・オブ・カリビアン(the Pirates of the Caribbean)シリーズの2作目に対応するアセットは、その種類(例えば、映画コンテンツ)、表題(例えば、デッドマンズチェスト)、テーマ(例えば、海賊)、ジャンル(例えば、ファンタジー/アドベンチャー)、および/もしくは俳優(例えば、ジョニー・デップ)によって特徴付けることができる。
本実施形態によると、かかるアセットについてのアセットエンタイトルメントは、デジタルメディアコンテンツユニットの使用を享受するユーザの権利、そして、その権利を享受する方法および/または時間を含み得る。それは、例えば、デジタルメディアコンテンツの使用許可もしくは所有、デジタルメディアコンテンツのレンタル、デジタルメディアコンテンツの定期購読、または、アクセス権に時間的もしくは使用上の制限が設けられたコミュニケーションネットワーク上のデジタルメディアコンテンツの代替的なアセットエンタイトルメントを介している。単純に述べると、アセットエンタイトルメントは、特定のユーザがインターネット上の特定のデジタル映画を観る権利と同様に単純なものとすることができ、このような類のアクセスをデジタル映画に提供するための特定のセキュアプロバイダ・メインの権利に対応し得るものである。
ここで、図1に示された本発明の実施形態に戻ると、システム100は、プロセッサ152およびメモリ154を含むアセットエンタイトルメントサーバ150を具備し、アセットエンタイトルメントサーバ150は、識別(ID)関連付けサーバ120(プロセッサ122、ならびにID関連付けアプリケーション128およびデータベース126(ドメイン超越IDのレコード127を含む)を格納しているメモリ124、を具備している)と一緒に実行されることが図1に示されている。図1には、本実施形態に従って、アセットエンタイトルメントサーバ150のメモリ154が、エントリ158を含むアセットエンタイトルメントデータベース156を格納していることも示されている。図1にさらに示されるように、アセットエンタイトルメントサーバ150およびID関連付けサーバ120は、任意の適切なネットワークとすることができるネットワーク110の上の複数のドメイン、例えば、セキュアドメイン112aおよび112bによってアクセス可能である。例えば、一実施形態において、ネットワーク110はインターネットのようなパケットネットワークを構成することができる。また、図1には、ユーザ102およびクライアント側のコンピュータ104が示されており、コンピュータ104はユーザ102がネットワーク110上で、1つ以上のセキュアドメイン112aおよび112bとの間で相互に作用するために利用される。図1の実施形態および後述される図2の実施形態において、ドメイン112aおよび112bはセキュアドメインとして特徴付けられているが、その特徴付けは単なる一例として与えられている点に留意されたい。より一般的にいえば、セキュアドメイン112aおよび112bは、セキュアドメイン、非セキュアドメイン、または両方のドメインタイプの組合せに対応することができる。
図1の実施形態は、アセットエンタイトルメントサーバ150およびID関連付けサーバ120を、破線で示された境界101によってグループ化している。加えて、図1は、アセットエンタイトルメントサーバ150およびID関連付けサーバ120が、ネットワーク110または専用の通信リンク111を介した通信に対して設定可能あることを示している。図1に示されたブロック図は、アセットエンタイトルメントサーバ150とID関連付けサーバ120との関連付けに、実際に可能性のある多様な構成のいくつかを示すことを目的としている。例えば、破線で描かれた境界101および専用の通信リンク111は、それらが存在しないいくつかの実施形態において、アセットエンタイトルメントサーバ150およびID関連付けサーバ120は独立していてもよく、および/または、互いに物理的に離れていてもよく、ネットワーク110を介して通信してもよいことを示している。あるいは、他の実施形態では、アセットエンタイトルメントサーバ150およびID関連サーバ120は、専用の通信リンク111によってリンクすることができ、さらに、例えば同一場所または近接して配置され、組み合わせて実行することができる。
図1の実施形態によると、システム100のアセットエンタイトルメントサーバ150は、複数のセキュアドメイン、例えばセキュアドメイン112aおよび112bにわたって、アセットエンタイトルメントを調整するよう構成される。例えば、アセットエンタイトルメントサーバ150は、セキュアドメイン112aおよび112bにわたって認識されたユーザ102のドメイン超越ユーザIDを含むアセットエンタイトルメントの照会を、セキュアドメイン112aまたは112bのいずれか一方から受信するよう構成可能である。そのアセットエンタイトルメントの照会に応答して、アセットエンタイトルメントサーバ150は、アセットエンタイトルメントデータベース156のサーチを実行することができる。アセットエンタイトルメントデータベース156おいて、エントリ、例えば、エントリ158は、ユーザ102のドメイン超越IDと、ユーザ102によってセキュアドメイン112aおよび112bのいずれか一方から獲得された1つ以上のアセットエンタイトルメントと、をリンクさせる。アセットエンタイトルメントサーバ150は、ユーザ102がセキュアドメイン112aおよび112bから獲得したアセットエンタイトルメントを識別しているサーチ結果を生成し、そのサーチ結果に対応しているデータを、アセットエンタイトルメントの照会を発信したセキュアドメイン112aまたは112bのどちらか一方に送信するようさらに構成される。
いくつかの実施形態において、アセットエンタイトルメントサーバ150は、アセットエンタイトルメントの照会を発信したセキュアドメインを識別するよう構成可能であるが、それは照会に応答してデータを送信する前に、そのドメイン情報を要求する権限が与えられているからである。問題のセキュアドメインが照会する権限および/またはサーチ結果に対応するデータを受信する権限を与えられない場合、アセットエンタイトルメントサーバ150は、受信したアセットエンタイトルメントの照会が無効であることを示すメッセージを、セキュアドメインに送信するようさらに構成可能である。加えて、いくつかの実施形態において、かかる無効を知らせるメッセージは、セキュアドメインが権限あるステータスを獲得するために、このセキュアドメインに要求される手順に関する情報を含むことができる。あるいは、いくつかの実施形態において、アセットエンタイトルメントサーバ150は、オープンなアセットエンタイトルメントの照会を受信し、照会をしているドメインが権限あるステータスをそもそも獲得していることを要求せずに、サーチ結果に対応するデータをそのドメインに提供するよう構成可能である。
さらに、いくつかの実施形態において、アセットエンタイトルメントサーバ150は、データ送信に先立って、いくつかの可能なフィルタリング基準の1つ以上に基づいてサーチ結果にフィルタをかけるよう構成可能である。例えば、アセットエンタイトルメントサーバ150は、上述したようなアセットの種類、アセットの表題、またはアセットの特徴によってサーチ結果にフィルタをかけ、フィルタリング基準に関連しないアセットエンタイトルメントのIDを除外するよう構成可能である。他の例として、アセットエンタイトルメントサーバ150は、1つ以上のセキュアドメインを特定しているコードに従ってサーチ結果にフィルタをかけ、データのサーチ結果を、これらの特定のセキュアドメインから獲得されたアセットエンタイトルメントに制限するよう構成可能である。加えて、または代替的に、アセットエンタイトルメントサーバ150は、ドメインアセット権利またはドメインエンタイトルメント権利のどちらかを欠いた状態でエンタイトルメントの照会を送信しているセキュアドメインに対するアセットエンタイトルメントを除外するために、サーチ結果にフィルタをかけるよう構成可能である。さらに、いくつかの実施形態において、アセットエンタイトルメントサーバ150は、除外されたアセットエンタイトルメントを、セキュアドメインに代わる適切なアセットオーナーから獲得することを媒介するよう権限を与えられ、そのように構成され得る。
本考察はこれまで、エントリ158を含むアセットエンタイトルメントデータベース156は、アセットエンタイトルメントサーバ150のメモリ154内に存在するものとして記載してきた。より一般的には、アセットエンタイトルメントデータベース156は、アセットエンタイトルメントサーバ150にアクセス可能であり、かつ、アセットエンタイトルメントサーバ150によってサーチ可能である任意の適切なコンピュータ可読媒体に格納され得る。本願明細書で用いられる「コンピュータ可読媒体」という表現は、プロセッサ、例えばアセットエンタイトルメントサーバ150のプロセッサ152に命令を与える任意の媒体を意味している。このように、適切なコンピュータ可読媒体は、様々な形式の媒体、例えば揮発性媒体または不揮発性媒体に対応することができる。揮発性媒体は、例えばダイナミックランダムアクセスメモリ(ダイナミックRAM)のようなダイナミックメモリを含むことができる。一方、不揮発性メモリは光記憶装置、磁気記憶装置、または静電記憶装置を含むことができる。コンピュータ可読媒体の一般形態は、例えば読み取り専用コンパクトディスク(CD−ROM)、DVD、もしくはRAM、プログラマブル読出専用メモリ(PROM)、消去可能読出専用メモリ(EPROM)、およびフラッシュメモリのような他の光ディスクを含む。
上述した「ドメイン超越ユーザID」という表現に関して、この表現は本発明の目的のために、図1に示されるように一実施形態において、複数のセキュアドメインを含む複数のドメインにわたって、ユーザ102を一意的に識別するユーザ102のIDを意味するものであることに留意されたい。一実施形態では、ユーザ102のドメイン超越IDは、例えばセキュアドメイン112aおよび112bにわたってユーザ102を一意的に識別するが、ユーザ102にリンクされた個人情報を含まない。さらに、本願明細書で後述する考察にて使用される「ドメイン固有ID」という表現は、セキュアドメイン112aおよび112bのいずれか一方から、または図1には示されていない任意の他のセキュアドメインによって生成されるIDを表し、それぞれのセキュアドメイン内でユーザ102を識別および認証することに留意されたい。このように、ユーザ102のドメイン固有IDは、ユーザ102にリンクされた個人情報を含むことができるが、概して、そのドメイン固有IDが生成されたセキュアドメインの外で使用されたり認識されたりすることはない。
しかしながら、ID関連付けアプリケーション128はユーザ102のドメイン超越ユーザIDを、1つ以上のドメイン固有ID(ユーザ102を例えばセキュアドメイン112aおよび112bのいずれか一方に関連付けている)に関連付けるよう、ID関連付けサーバ120内のプロセッサ122によって実行可能である。その結果、ユーザ102は、多数のログインプロトコルと相互作用する必要性、および多数のユーザ名とパスワードの組合せを入力する必要性から開放され、よりシームレスなネットワーク体験を享受することができる。例えばユーザ102が、セキュアドメイン112aおよび112b上の彼または彼女のドメイン固有ユーザIDを、ID関連付けサーバ102に格納されているユーザ102のドメイン超越ユーザIDに関連付けることを選択した場合、ID関連付けアプリケーション128は、例えばセキュアドメイン112aおよび112bのような複数のドメイン間でのユーザ102のネットワーク相互作用を促進させるように構成され得ると同時に、ドメイン固有ユーザIDに付随する個人情報が、セキュアドメイン間で共有されないことを保証する。
加えて、本実施形態によると、ユーザ102とセキュアドメイン112aおよび112bのいずれか一方との相互作用に関する情報(個人情報を含まない)は、セキュアドメイン112aおよび112b間で共有され得る。例えば、セキュアドメイン112aおよび112bが、関連する商品および/またはサービスを提供する相互に自律したプロバイダに相当する場合、例えば商品の購入履歴のようなe−コマースの取引情報はそれぞれのプロバイダ間で共有可能であるので、プロバイダはユーザ102の好みに応じること、およびユーザ102による商品取得を把握することが可能となる。さらに、ユーザ102によって、セキュアドメイン112aおよび112bのいずれか一方から獲得される商品および/またはサービスに対応するアセットエンタイトルメントは、アセットエンタイトルメントサーバ150によって調整可能である。従って、セキュアドメイン112aおよび112bが、必要なドメインアセット権利およびドメインエンタイトルメント権利を共有する場合、例えば、アセットエンタイトルメントサーバ150がアセットエンタイトルメントを調整することで、ユーザ102は元々いずれのセキュアドメインからアセットエンタイトルメントを獲得したのかに関わらず、セキュアドメイン112aおよび112bのいずれか一方によって提供されるリソースを用いて調整されたアセットエンタイトルメントを享受することができる。図1の実施形態では、2つのセキュアドメイン、例えばセキュアドメイン112aおよび112bが示されているが、本発明の原理が2を超える数の複数のセキュアドメイン数、例えば数十、数百、または数千のセキュアドメインにおいてアセットエンタイトルメントを調整するよう応用可能である点に留意されたい。
アセットエンタイトルメントサーバ150は、プロビジョニングが実行されたネットワークの相互作用環境を占有すると推定される点にさらに留意されたい。すなわち、本願明細書に記載されているように、アセットエンタイトルメントサーバ150が複数のセキュアドメインにわたるアセットエンタイトルメントを調整するためには、セキュアドメインがアセットエンタイトルメントサーバ150と通信し、アセットエンタイトルメントサーバ150を介して選択的に情報を共有するためのプロトコルを、事前にそれらのセキュアドメインに設定しておかなければならない。例えば、セキュアドメイン112aが、ユーザ102によってセキュアドメイン112bから獲得されたアセットエンタイトルメントに関するデータをアセットエンタイトルメントサーバ150から獲得するためには、セキュアドメイン112aおよび112bの両方が、システム100によるアセットエンタイトルメントの調整に適用されるルールに従うよう構成されなければならない。
加えて、種々のセキュアドメインが、同一のアセットエンタイトルメントを識別するのに異なるコードを用いている場合、例えば、種々のセキュアドメインが同一のアセットエンタイトルメントに複数のドメイン固有IDを用いている場合、アセットエンタイトルメントサーバ150は、それら個別のドメイン固有のアセットエンタイトルメントIDを標準化するか、または調停するよう構成可能であり、その結果、正確なデータを提供するとともに、そのデータを受信しているセキュアドメインがそのデータを解釈できるよう補助することができる。例えば、セキュアドメイン112aが映画パイレーツ・オブ・カリブアン「呪われた海賊たち」のレンタル権のアセットエンタイトルメントを「AAA」と識別し、セキュアドメイン112bが同一のアセットエンタイトルメントを「BBB」と識別している場合、アセットエンタイトルメントサーバ150は、アセットエンタイトルメント「AAA」に関するアセットエンタイトルメントの照会をセキュアドメイン112aから受信し、「AAA」および「BBB」(ここでは、複数あるセキュアドメインをセキュアドメイン112aおよび112bに限定して想定している)のサーチを実行し、セキュアドメイン112aによって認識される「AAA」識別子の観点からそのサーチに対応しているデータをセキュアドメイン112aに送信するよう構成可能である。
アセットエンタイトルメントの調整を、図3を参照して詳細に説明する前に、図2を参照してドメイン超越ユーザIDをドメイン固有ユーザIDに関連付けるプロセスをさらに説明する。図2は、ユーザのドメイン超越ユーザIDをユーザの少なくとも1つのドメイン固有ユーザIDに関連付けるためのシステムを含み、本発明の一実施形態の実施を容易にすることができる、一連のネットワーク相互作用を表しているブロック図を示す。
図2は、ユーザ202、セキュアドメイン212、ID関連付けサーバ220、認証ゲートウェイ230、および1つ以上の信頼された第三者のIDプロバイダ240a、240b、および240cが参加するネットワーク相互作用200を示している。ユーザ202およびID関連付けサーバ220は、図1のユーザ102およびID関連付けサーバ120にそれぞれ対応し、図2のセキュアドメイン212は、図1のセキュアドメイン112aまたは112bのいずれかに対応する。図1の実施形態においてと同様に、本実施形態においてドメイン212はセキュアドメインとして特徴付けられているが、その特徴付けは単なる一例として与えられたに過ぎない点に留意されたい。さらに一般的にいえば、例えば、セキュアドメイン212は、セキュアドメインまたは非セキュアドメインに対応することができる。
図2のネットワーク相互作用200は、本実施形態にて通信リンク1、2、3、4、5、6および7(以下、「通信リンク1〜7」)で表される一連のネットワーク通信に対応すると考えられる。ここでID関連付けサーバ220は、ユーザ202のドメイン超越ユーザIDを、ユーザ202のドメイン固有ユーザID(ユーザ202をセキュアドメイン212に関連付ける)に関連付ける。ID関連付けサーバ220を用いて実行されるIDの関連付けは、ユーザ202の要請によって、かつユーザ202に利するように生じることができ、図1におけるユーザ102(ネットワーク110上で、セキュアドメイン112aまたは112bのどちらか一方、およびID関連サーバ120と相互作用するよう、クライアント側のコンピュータ104を利用している)と対応する。したがって、図2に示されるネットワーク上の相互作用200は、ユーザ202のドメイン超越ユーザIDと追加のドメイン固有ユーザID(ユーザ202を、例えば図1におけるセキュアドメイン112aまたは112bのような、追加のセキュアドメインのそれぞれに関連付ける)とを関連付けるために、2回以上繰り返されると理解されたい。
図2に表された相互作用の事例を示すと、ユーザ202はメディア・コンテンツ・プロバイダから商業的な商品またはサービス、例えばe−bookまたはデジタル・ムービー・コンテンツ等のメディア・コンテンツのアイテムを、インターネットを介して求める消費者であるとみなすことができる。メディア・コンテンツ・プロバイダ、例えばアマゾンおよびブロックバスター・オンラインは、それぞれのセキュアドメイン、例えばセキュアドメイン112aおよび112bを確立し、セキュアドメインの認識されたユーザを認証するとともに、登録処理の間、または例えば「e−コマース」のような商業取引と同時に、ユーザによってセキュアドメインに入力される機密情報および/または個人情報を保護する。
このe−コマースの例によると、ユーザ202は潜在的消費者として働き、セキュアドメイン212にアクセスする。セキュアドメイン212は、例えばログイン動作を実行することで、ID関連付けサーバ220によって与えられるユーザのドメイン超越IDとの関連付けを利用するように構成されている。セキュアドメイン212にログインすると、ユーザ202は、ユーザをそれぞれのセキュアドメインに関連付けている自身のドメイン固有ユーザIDを、ドメイン超越ユーザID、例えば信頼された第三者のIDプロバイダ240a、240b、または240cのうちの1つによって認識されるユーザ202のIDとリンクするよう招待され得る。その信頼された第三者のIDプロバイダとは、例えば、グーグル、フェイスブックまたはベリサインのようなオープンIDプロバイダであってもよい。ユーザ202が、ID関連付けサーバ220によってセキュアドメイン212を通じて招待されるサービスを選択するステップは、ユーザ202とセキュアドメイン212とをリンクする通信リンク1に対応すると考えられる。
セキュアドメイン212は、ユーザ202からドメインユーザ固有IDの情報をID関連付けサーバ220と共有することの同意を得てから、ユーザ202をセキュアドメイン212に関連付けているドメイン固有ID、例えば、セキュアドメイン212上にあるユーザ202の消費者IDを、ID関連付けサーバ220に送信する。加えて、セキュアドメイン212は、セキュアドメイン212に対応する商業的な実体を識別しているプロバイダ情報、例えばアマゾンまたはブロックバスター・オンラインのID情報、をID関連付けサーバ220に送信すると期待され得る。セキュアドメイン212による、プロバイダ情報および/またはユーザ202のドメイン固有ユーザIDの通信は、図2の通信リンク2に対応する。
通信リンク2に対応している、セキュアドメインからの情報を受信するステップに続いて、ID関連付けサーバ220は、セキュアドメイン212から受信したドメイン固有ユーザIDを、ユーザ202用に作成され、ID関連付けサーバ220のメモリに格納されたドメイン超越IDのレコード内に、例えば、図1において、ユーザ102用に作成され、メモリ124内に格納されたドメイン超越IDのレコード127内に入力することができる。次に、ID関連サーバ220は、ドメイン超越IDレコードと関連する固有データを生成し、その固有データを発信するようユーザのネットワーク上の場所、例えば、図1のネットワーク110を識別し、セキュアドメイン212を経由して固有データをユーザ202に送信するよう構成可能である。
一実施形態において、例えば、固有データはドメイン超越IDのレコードおよび/またはID関連付けサーバ220を識別するよう解釈可能なトークンを含むことができる。例えば、トークンは、暗号ハッシュ関数、例えばメッセージ・ダイジェスト・アルゴリズム5(MD5)またはセキュア・ハッシュ・アルゴリズム1(SHA−1)を用いて、そのハッシュ関数を固有データセットに適用することで生成され得る。固有データセットは、ユーザに関連付けられたデータ、および時刻印または日付印のような他のデータと同様に、ステップ310にて受信されたドメイン固有IDを発信したセキュアドメインのIDを含むことができる。次に固有データセットは、トークンを生成するためにハッシュ値が計算され得る。
ユーザ202が固有データ、例えばトークンを発信するためのネットワーク上の場所は、認証ゲートウェイ230を含むことができる。そして、認証ゲートウェイ230の場所を識別するステップは、ネットワーク上で認証ゲートウェイ230にアクセスできるユニフォーム・リソース・ロケータ(URL)を識別するステップを含むことができる。一実施形態において、認証ゲートウェイ230は、図1のID関連付けアプリケーション128とともに使用するよう構成されたアプリケーション・プログラミング・インタフェース(API)を備えることができる。固有データ、例えばトークン、およびネットワーク上の場所、例えば認証ゲートウェイ230のURLを送信するステップは、ID関連付けサーバ220をセキュアドメイン212にリンクさせる通信リンク3、および、セキュアドメイン212をユーザ202にリンクさせる通信リンク4に対応している。
上述したように、通信リンク4は、ドメイン超越ユーザIDの関連プロセスを続行するためにナビゲートされるネットワーク上の場所、例えば認証ゲートウェイ230が、ユーザ202に与えられるステップに対応可能である。この実施形態では、通信リンク5は、例えば図1に記載のクライアント側のコンピュータ104およびネットワーク110を用いてユーザ202が実行する、認証ゲートウェイ230へのナビゲーションに対応しているとみなすことができる。図2にさらに示されるように、認証ゲートウェイ230は、複数の信頼された第三者のIDプロバイダ240a、240bおよび240cのいずれかによってユーザ202の認証を媒介するよう構成され得る。信頼された第三者のIDプロバイダ240a、240bおよび240cのうち関連する1つのIDプロバイダによって与えられる認証データは、例えばユーザ202のドメイン超越ユーザID、例えば、それぞれの信頼された第三者のIDプロバイダのためのオープンIDを含む。
例えば、認証ゲートウェイ230は、1つ以上の適切な信頼された第三者のプロバイダ、例えば信頼された第三者のIDプロバイダ240a、240bおよび240cの中から信頼された第三者のIDプロバイダを選択するために、ユーザ202を招待するように構成され得る。図2に示される実施形態によると、ユーザ202は信頼された第三者のIDプロバイダ240bを選択し、そして認証ゲートウェイ230は通信リンク6に対応する通信において、信頼された第三者のIDプロバイダ240bによるユーザ202の認証を媒介する。加えて、ユーザ202によって許可されると、認証ゲートウェイ230は信頼された第三者のIDプロバイダ240bに、付加情報、例えば、信頼された第三者のIDプロバイダ240bに関連付けられたユーザ202の検証された電子メールアドレスおよびユーザ名を尋ねるように構成され得る。信頼された第三者のIDプロバイダ240bに問われた付加情報を含む認証データは、図3のステップ350においてID関連サーバ220によって受信され、図2の通信リンク7に対応する。
ID関連付けサーバ220は次に、例えば、データベース126のドメイン超越IDのレコード127に入力を書き込むことによって、ドメイン超越ユーザIDとドメイン固有ユーザIDとを関連付けることができる。その入力は、信頼された第三者のIDプロバイダ240bによって生成されたユーザ202のドメイン超越ユーザIDと、セキュアドメイン212から受信されたドメイン固有ユーザID、例えば、消費者IDと、の関連付けをレコード可能である。さらに、ネットワーク相互作用200は、ユーザをそれぞれの追加のセキュアドメインと関連付けている、追加のドメイン固有ユーザIDのために繰り返され得る。
例えば、通信リンク1〜7を含む第1のネットワーク相互作用が、図1のユーザ102のドメイン超越ユーザIDをセキュアドメイン112aに固有のユーザIDに関連付ける場合、第2のネットワーク相互作用の作用はそのドメイン超越ユーザIDをセキュアドメイン112b等に固有の他のユーザIDに関連付けるよう実行されうる。加えて、ユーザ102の複数のドメイン固有IDをユーザ102の単一のドメイン超越IDに関連付けることは、ドメイン超越IDのレコード127において、これら複数のドメイン固有IDを互いに関連付けることにもなる。従って、複数のセキュアドメインにわたる認証に、単一のドメイン超越IDの利用を可能にすることで、ユーザ102のネットワーク体験を合理化する。加えて、ID関連付けサーバ120は、ドメイン超越ユーザIDおよびそれに関連するユーザ102のドメイン固有ユーザIDの情報をアセットエンタイトルメントサーバ150に伝達する。アセットエンタイトルメントサーバ150において、ドメイン超越ユーザIDおよびそれに関連する情報は、例えばセキュアドメイン112aおよび112bのような関連するセキュアドメインから獲得されたアセットエンタイトルメントにリンクされ、エントリ158としてアセットエンタイトルメントデータベース156に入力可能である。
ここで図3を参照すると、図3は、本発明の一実施形態に従って、複数のセキュアドメインにわたるアセットエンタイトルメントを調整する方法を示すフローチャートである。しかしながら、フローチャート300に示されるステップは単なる例示であって、周知のように、ステップは1つ以上のサブステップを含む、もしくは特殊装置または特殊材料を含むことができる。フローチャート300に示されるステップ310〜370は本発明の一実施形態を説明するのに十分であるが、他の実施形態ではフローチャート300に示されたステップとは異なるステップを利用すること、またはフローチャート300に示されたステップより多くのステップもしくはより少ないステップを含むことができる。
図3のステップ310から始めると、フローチャート300のステップ310は、例えばセキュアドメインとすることができる複数のドメインのうちの1つから、複数のドメインにわたって、ユーザのドメイン超越ユーザIDに関連付けられたユーザのドメイン固有ユーザ識別(ID)を含むアセットエンタイトルメントの照会を受信するステップを含む。図1を参照すると、ステップ310は、プロセッサ152の制御のもと、アセットエンタイトルメントサーバ150によって実行可能である。フローチャート300のステップ310は、ユーザによってセキュアドメイン112aおよび112bを含む複数のセキュアドメインにわたって獲得されるアセットエンタイトルメントについて、ネットワーク110上のセキュアドメイン112aおよび112bのどちらか一方から受信された照会に対応することが見て取れる。例えば、アセットエンタイトルメントの照会はセキュアドメイン112bから発生し、セキュアドメイン112bに認識されているユーザ102のドメイン固有ユーザID、例えば、消費者IDを含むことができる。ID関連付けサーバ120のオペレーションを参照して上述したように、一実施形態では、信頼された第三者のIDプロバイダによって生成された、または提供されたユーザ102のドメイン超越IDを、セキュアドメイン112aおよび112bによってそれぞれ認識された、ユーザ102の複数のドメイン固有ユーザID、例えば、消費者IDに関連付けることができる。
本願発明の方法の事例を示すと、ユーザ102を、デジタルメディアコンテンツ、例えば、デジタル動画のいくつかのユニットに関連付けられたアセットエンタイトルメントをセキュアドメイン112aおよび112bから獲得した消費者であるとみなすことができる。簡潔にするために、ユーザ102は第1アセットエンタイトルメントおよび第2アセットエンタイトルメントをセキュアドメイン112aから獲得し、第3アセットエンタイトルメントをセキュアドメイン112bから獲得したものと想定する。さらに、セキュアドメイン112bは、第1アセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利を有するが、第2アセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利の少なくとも1つを欠いていて、第1アセットエンタイトルメントおよび第2アセットエンタイトルメントは両方とも、元々セキュアドメイン112aから獲得されたものと想定する。
さらに、セキュアドメイン112aおよび112bは、e−コマース取引の最中にユーザ102によって与えられた潜在的に機密情報である資産情報や個人情報を保護するよう設計されているので、セキュアドメイン112aおよび112bのどちらも、ユーザ102に関する取引情報を他のドメインと直接的に共有することはない。その結果、セキュアドメイン112aはユーザ102による第1アセットエンタイトルメントおよび第2アセットエンタイトルメントの獲得に関する取引情報を有するが、概して、ユーザ102がセキュアドメイン112bから獲得した第3アセットエンタイトルメントの取引情報を知らない。同様に、セキュアドメイン112bは、概して、ユーザ102が第1アセットエンタイトルメントおよび第2アセットエンタイトルメントをセキュアドメイン112aから獲得したことを知らない。このように、ステップ310は、セキュアドメイン112aおよびセキュアドメイン112bを含む複数のセキュアドメインにわたってユーザ102が獲得する、任意のアセットエンタイトルメントに関するセキュアドメイン112bからの照会を、アセットエンタイトルメントサーバ150によって受信するステップに対応可能である。
図3のステップ320に進み、図1を同様に参照すると、フローチャート300のステップ320はアセットエンタイトルメントデータベース156をサーチするステップを含む。ここで、アセットエンタイトルメントデータベース156のエントリ158は、ユーザ102のドメイン超越ユーザIDと、ユーザ102によってセキュアドメイン112aおよび112bを含む任意の複数のドメインから獲得された少なくとも1つのアセットエンタイトルメントとをリンクさせる。ステップ320は1つ前のステップ310と同様に、例えばプロセッサ152の制御のもと、アセットエンタイトルメントサーバ150によって実行可能である。一実施形態において、ステップ320はドメイン超越ユーザIDによって、アセットエンタイトルメントデータベース156内のエントリの直接的なサーチに対応するので、これはユーザ102のドメイン超越ユーザIDにリンクしたアセットエンタイトルメントだけを、アセットエンタイトルメントデータベース156内のエントリから識別することができる。
図3のステップ330へ進むと、フローチャート300のステップ330は、ユーザによってセキュアドメイン112aおよび112bを含む複数のドメインから獲得されたアセットエンタイトルメントを識別しているサーチ結果を生成するステップを含む。上述した場合と同様に、ステップ330はプロセッサ152の制御のもと、アセットエンタイトルメントサーバ150によって実行可能である。上述のステップ310を参照した具体例に従うと、ステップ320におけるサーチは、例えば、ユーザ102によってセキュアドメイン112aから獲得された第1アセットエンタイトルメントおよび第2アセットエンタイトルメント、ならびに、例えば、ユーザ102によってセキュアドメイン112bから獲得された第3アセットエンタイトルメントを識別するサーチ結果を生成することができる。なお、アセットエンタイトルメントの照会はセキュアドメイン112bから送信されている。
いくつかの実施形態において、複数のドメインにわたるアセットエンタイトルメントを調整する方法は、いくつかのフィルタリング基準のいずれかに従ってサーチ結果にフィルタをかけるステップを含むことができる。例えば、アセットエンタイトルメントサーバ150は前述したように、アセットの種類、アセットの表題、またはアセットの特徴に従ってサーチ結果にフィルタをかけ、フィルタリング基準に関連しないアセットエンタイトルメントIDを除外するように構成可能である。加えて、または代替的に、アセットエンタイトルメントサーバ150は、ユーザ102によって獲得された、照会をしているドメインに対するアセットエンタイトルメントIDを除外するように、サーチ結果にフィルタをかけるよう構成可能である。ここで、照会をしているドメインとは、例えばセキュアドメイン112bであって、除外されたアセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利のうち少なくとも1つを欠いているものである。かかるフィルタプロセスは、フローチャート300のステップ340によって表され、プロセッサ152の制御のもと、アセットエンタイトルメントサーバ150によって実行可能である。本実施形態と同調して、ステップ340のフィルタステップは、セキュアドメイン112aから獲得した第2アセットエンタイトルメントを、ステップ330にて生成されたサーチ結果から除外するものである。これは、セキュアドメイン112bが、第2アセットエンタイトルメントに対応しているドメインアセット権利およびドメインエンタイトルメント権利の少なくとも1つを欠いているためである。加えて、または代替的に、いくつかの実施形態においては、照会をしているドメインから直接的に獲得されたアセットエンタイトルメントは、フィルタをかけて除外することができる。この場合、このサーチ結果は、ユーザ102によってセキュアドメイン112bから獲得された第3アセットエンタイトルメントを除外するよう、さらにフィルタをかけられる。
図3のステップ350に進むと、フローチャート300のステップ350は、サーチ結果に対応するデータを、アセットエンタイトルメントの照会を発信したドメインに送信するステップを含む。上述した場合と同様に、ステップ350はプロセッサ152の制御のもと、アセットエンタイトルメントサーバ150によって実行可能である。本実施形態の方法によれば、ステップ350は、データを、アセットエンタイトルメントサーバ150によってセキュアドメイン112bに送信するステップに対応する。このデータは、ユーザ102によって、第1アセットエンタイトルメントが獲得されたことをセキュアドメイン112bに伝えるものであるが、ユーザ102による第2アセットエンタイトルメントの獲得に関する情報は除外されている。ここで、セキュアドメイン112bは、第2アセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利の少なくとも1つを欠いた状態にある。
繰り返し述べるが、本実施形態はドメイン112aおよび112bをセキュアドメインとして特徴付けているが、この特徴付けは制限することを目的としていない。より一般的にいえば、ドメイン112aおよびドメイン112bは、セキュアドメイン、非セキュアドメイン、または両方のタイプのドメインの組合せであってもよい。さらに、上述されたように本発明のいくつかの実施形態において、ドメイン112aおよびドメイン112bは、権限のあるドメイン、例えば、アセットエンタイトルメントの照会を送信し、その応答としてのサーチ結果に対応するデータを受信する資格があるものとして、システム100によって識別されたドメインを含むことができる。それらの実施形態において、アセットエンタイトルメントサーバ150が、照会をする権限および/またはサーチ結果に対応するデータを受信する権限を事前に得ていないドメイン、例えば、権限のないドメインからのアセットエンタイトルメントの照会を受信する際、アセットエンタイトルメントサーバ150は受信したエンタイトルメントの照会が無効である旨のメッセージをそのドメインに送信するよう構成可能である。加えて、いくつかの実施形態において、かかる無効メッセージは、その照会をしているドメインが権限のあるステータスを得るために要求される手順に関する情報を含むことができる。あるいは、いくつかの実施形態において、アセットエンタイトルメントサーバ150は、オープンなアセットエンタイトルメントの照会を受け入れ、ドメインが権限あるステータスをそもそも獲得していることを要求することなしに、サーチ結果に対応するデータを、問い合わせをしているドメインに提供するよう構成可能である。
いくつかの実施形態において、フローチャート300の方法は、ステップ350にてサーチ結果に対応するデータを送信する前に、アセットエンタイトルメントの異なるドメイン固有ID同士を複数のドメインにわたって調停するステップをさらに含むことができる。このようにして、ステップ310にてアセットエンタイトルメントの照会を送信したドメインによるデータの解釈を可能にする。上述したように、種々のドメインが異なるドメイン固有IDを同一のアセットエンタイトルメントに対して利用する場合、図1のアセットエンタイトルメントサーバ150は、それら異なるドメイン固有のアセットエンタイトルメントIDを標準化または調停するよう構成可能であり、正確なデータを提供するとともに、そのデータを受信しているドメインがそのデータを解釈できるよう補助することができる。
図3のステップ360へ進むと、フローチャート300のステップ360は、照会をしているドメインに代わって、除外されたアセットエンタイトルメントに対応するドメインアセット権利および/またはドメインエンタイトルメント権利を獲得するための媒介を提案するステップを含む。ステップ360は、プロセッサ152の制御のもとアセットエンタイトルメントサーバ150によって実行可能であり、セキュアドメイン112bに代わって第2アセットエンタイトルメントに対応するドメインアセット権利および/またはドメインエンタイトルメント権利を獲得するための媒介を提供するステップに対応する。図3のステップ370を参照すると、セキュアドメイン112bがステップ360にて提供された媒介の提案を受け入れる場合、本発明の方法は、第2アセットエンタイトルメントに対応する関連するドメインアセット権利および/またはドメインエンタイトルメント権利を獲得するよう媒介するステップをさらに含むことができる。例えば、アセットエンタイトルメントサーバ150は、アセットエンタイトルメントのオーナーまたはそれらの権限を与えられたエージェントからの、種々のアセットエンタイトルメントに対応するドメイン権利のライセンシングを媒介するよう構成可能である。
このように、アセットエンタイトルメントを調整するためのシステムと方法が記載されてきた。さまざまな技術が本発明の範囲から逸脱することなく、本発明の概念を実施するために用いられ得ることは、本発明に関する上述の説明から明らかである。さらに、本発明は、特定の実施形態について特定の参照を用いて記載されているが、当業者は本発明の精神および本発明の範囲から逸脱することなく、その形状および細部において変更を加えることが可能であると認識する。また、本発明が本願明細書において記載されている特定の実施形態に限定されることなく、本発明の範囲内においてさまざまな再構成、修正および置換が可能であると理解されなければならない。
以下、本願の優先権の基礎となる出願の請求項を列挙する。
(1)複数のドメインにわたってアセットエンタイトルメントを調整するシステムであって、前記ドメインの各々は、ユーザをそのドメインに一意的であるそれぞれのドメイン固有ユーザ識別(ID)に関連付けるよう構成され、前記システムは、
プロセッサおよびメモリを含み、ネットワーク上の前記複数のドメインによってアクセス可能であるサーバと、
前記サーバによってサーチ可能であるアセットエンタイトルメントデータベースと、を備え、前記アセットエンタイトルメントデータベースのエントリが、ユーザのドメイン超越ユーザIDと、前記ユーザによって前記複数のドメインのいずれかから獲得された少なくとも1つのアセットエンタイトルメントとをリンクさせ、
前記サーバは、
前記ドメイン超越ユーザIDに関連付けられた前記ユーザのドメイン固有ユーザIDを含むアセットエンタイトルメントの照会を、前記複数のドメインの1つから受信し、
前記ユーザによって前記複数のドメインのいずれかから獲得されたアセットエンタイトルメントに対して、前記アセットエンタイトルメントデータベースをサーチし、
前記ユーザによって前記複数のドメインから獲得された前記アセットエンタイトルメントを識別しているサーチ結果を生成し、
前記サーチ結果に対応するデータを、前記複数のドメインの前記1つに送信するよう構成されることを特徴とするシステム。
(2)前記複数のドメインが、セキュアドメインを含むことを特徴とする(1)に記載のシステム。
(3)前記サーチ結果に対応する前記データが送信された前記複数のドメインの前記1つが、権限のあるドメインを含むことを特徴とする(1)に記載のシステム。
(4)前記ドメイン超越ユーザIDが、信頼された第三者のIDプロバイダによって生成されることを特徴とする(1)に記載のシステム。
(5)前記サーバが、前記サーチ結果に対応する前記データを送信する前に、前記アセットエンタイトルメントの照会を発信する権限を与えられたものとして、前記複数のドメインの前記1つを識別するようさらに構成されていることを特徴とする(1)に記載のシステム。
(6)前記ユーザによって獲得された前記少なくとも1つのアセットエンタイトルメントが、デジタル動画コンテンツ、デジタル音楽コンテンツ、およびデジタル書籍コンテンツのうちの1つから選択されたアセットに対応することを特徴とする(1)に記載のシステム。
(7)前記アセットエンタイトルメントが、ユーザアセット権利とユーザエンタイトルメント権利との組合せを含み、前記ユーザアセット権利は前記ユーザによるアセットを享受する権利を含み、前記ユーザエンタイトルメント権利は前記ユーザによる前記アセットの享受を管理する条件を定めていることを特徴とする(1)に記載のシステム。
(8)前記アセットエンタイトルメントが、ユーザアセット権利とユーザエンタイトルメントとの組合せを含み、前記ユーザアセット権利は前記ユーザによるアセットを享受する権利を含み、前記ユーザエンタイトルメント権利は前記ユーザによるアセットの享受を管理する条件を定め、前記条件は、前記ユーザによって、前記ユーザによるアセットのライセンシング、前記ユーザによるアセットのレンタル、および前記ユーザによるアセットの定期購読の1つから選択されることを特徴とする(1)に記載のシステム。
(9)前記アセットエンタイトルメントが、ドメインアセット権利とドメインエンタイトルメント権利との組合せに対応し、前記ドメインアセット権利はドメインによってアセットを提供する権利を含み、前記ドメインエンタイトルメント権利は前記ドメインによる前記アセットの提供を管理する条件を定めていることを特徴とする(1)に記載のシステム。
(10)前記アセットエンタイトルメントが、ドメインアセット権利とドメインエンタイトルメント権利との組合せに対応し、前前ドメインアセット権利は、ドメインによってアセットを提供する権利を含み、前記ドメインエンタイトルメント権利は前記ドメインによる前記アセットの提供を管理する条件を定め、前記条件は前記ネットワーク上における、前記ドメインによる前記アセットの販売、前記ドメインによる前記アセットのレンタル、および前記ドメインによる前記アセットの発信から選択されることを特徴とする(1)に記載のシステム。
(11)除外されたアセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利のうち少なくとも1つを欠いた前記複数のドメインの前記1つに対して、前記ユーザによって獲得されたアセットエンタイトルメントのIDを除外するために、前記データを送信する前に前記サーチ結果にフィルタをかけるよう、さらに構成されることを特徴とする(1)に記載のシステム。
(12)前記サーバが、
除外されたエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利のうち少なくとも1つを欠いた前記複数のドメインの前記1つに対して、前記ユーザによって獲得されたアセットエンタイトルメントのIDを除外するために、前記データを送信する前に前記サーチ結果にフィルタをかけ、
前記複数のドメインの前記1つに代わって、前記除外されたアセットエンタイトルメントに対応する前記ドメインアセット権利および前記ドメインエンタイトルメント権利のうち前記少なくとも1つを獲得するための媒介を提供するよう、さらに構成されることを特徴とする(1)に記載のシステム。
(13)前記サーバが、
除外されたアセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利のうち少なくとも1つを欠いている前記複数のドメインの前記1つに対して、前記ユーザによって獲得されたアセットエンタイトルメントのIDを除外するために、前記データを送信する前に前記サーチ結果にフィルタをかけ、
前記複数のドメインの前記1つに代わって、前記除外されたアセットエンタイトルメントに対応する前記ドメインアセット権利および前記ドメインエンタイトルメント権利の前記少なくとも1つの獲得の媒介を提供し、
前記複数のドメインの前記1つが前記提供を受け入れた場合、前記獲得を媒介するようさらに構成されることを特徴とする(1)に記載のシステム。
(14)前記サーバが、アセットの種類に含まれていないアセットエンタイトルメントのIDを除外するように、前記データを送信する前に、前記アセットエンタイトルメントの照会にて特定される前記アセットの種類によって、前記サーチ結果にフィルタをかけるようさらに構成されることを特徴とする(1)に記載のシステム。
(15)前記サーバが、アセットの表題に関連しないアセットエンタイトルメントのIDを除外するように、前記データを送信する前に、前記アセットエンタイトルメントの照会にて特定された前記アセットの表題によって、前記サーチ結果にフィルタをかけるようさらに構成されることを特徴とする(1)に記載のシステム。
(16)前記サーバが、アセットの特徴に関連しないアセットエンタイトルメントのIDを除外するように、前記データを送信する前に、前記アセットエンタイトルメントの照会にて特定された前記アセットの特徴によって、前記サーチ結果にフィルタをかけるようさらに構成され、前記アセットの特徴は、前記アセットを特徴付けるテーマ、前記アセットのジャンル、および前記アセットに対応している演者の1つであることを特徴とする(1)に記載のシステム。
(17)前記サーバが、前記サーチ結果に対応する前記データを送信する前に、前記複数のドメインにわたるアセットエンタイトルメントの異なるドメイン固有ID同士を調停することで、前記複数のドメインの前記1つによる前記データの解釈を可能にするよう構成されることを特徴とする(1)に記載のシステム。
(32)アセットの表題に関連しないアセットエンタイトルメントのIDを除外するように、前記データを送信する前に、前記アセットエンタイトルメントの照会にて特定される前記アセットの表題によって、前記サーチ結果にフィルタをかけるステップをさらに含むことを特徴とする請求項1に記載の方法。
(33)アセットの特徴に関連しないアセットエンタイトルメントのIDを除外するように、前記データを送信する前に、前記アセットエンタイトルメント照会にて特定された前記アセットの特徴によって、前記サーチ結果にフィルタをかけるステップをさらに含み、前記アセットの特徴は、前記アセットを特徴付けるテーマ、前記アセットのジャンル、および前記アセットに対応している演者の1つであることを特徴とする請求項1に記載の方法。
(34)前記サーチ結果に対応する前記データを送信する前に、前記複数のドメインにわたってアセットエンタイトルメントの異なるドメイン固有ID同士を調停するステップをさらに含み、前記複数のドメインの前記1つによる前記データの解釈を可能にすることを特徴とする請求項1に記載の方法。

Claims (15)

  1. 複数のドメインにアクセス可能なシステムによって使用され、前記複数のドメインにわたってアセットエンタイトルメントを調整する方法であって、前記ドメインの各々は、ユーザをそのドメインに一意的であるそれぞれのドメイン固有ユーザ識別(ID)に関連付けるよう構成され、前記方法は、
    前記複数のドメインにわたって、前記ユーザのドメイン超越ユーザIDに関連付けられた前記ユーザのドメイン固有ユーザIDを含むアセットエンタイトルメントの照会を、前記複数のドメインの1つから受信するステップと、
    アセットエンタイトルメントデータベースのエントリが、前記ドメイン超越ユーザIDと、前記ユーザによって前記複数のドメインのいずれかから獲得された少なくとも1つのアセットエンタイトルメントとをリンクさせる前記アセットエンタイトルメントデータベースをサーチするステップと、
    前記ユーザによって前記複数のドメインから獲得された前記アセットエンタイトルメントを識別しているサーチ結果を生成するステップと、
    前記サーチ結果に対応しているデータを、前記複数のドメインの前記1つに送信するステップと、
    を含むことを特徴とする方法。
  2. 前記複数のドメインが、セキュアドメインを含むことを特徴とする請求項1に記載の方法。
  3. 前記サーチ結果に対応する前記データが送信された前記複数のドメインの前記1つが、権限のあるドメインを含むことを特徴とする請求項1に記載の方法。
  4. 前記ドメイン超越ユーザIDが、信頼された第三者のIDプロバイダによって生成されたIDを含むことを特徴とする請求項1に記載の方法。
  5. 前記サーチ結果に対応する前記データを送信する前に、前記アセットエンタイトルメントの照会を発信する権限を与えられたものとして、前記複数のドメインの前記1つを識別するステップをさらに含むことを特徴とする請求項1に記載の方法。
  6. 前記ユーザによって獲得された前記少なくとも1つのアセットエンタイトルメントが、デジタル動画コンテンツ、デジタル音楽コンテンツ、およびデジタル書籍コンテンツのうちの1つから選択されたアセットに対応することを特徴とする請求項1に記載の方法。
  7. 前記アセットエンタイトルメントが、ユーザアセット権利とユーザエンタイトルメント権利との組合せを含み、前記ユーザアセット権利は前記ユーザによるアセットを享受する権利を含み、前記ユーザエンタイトルメント権利は前記ユーザによる前記アセットの享受を管理する条件を定めていることを特徴とする請求項1に記載の方法。
  8. 前記アセットエンタイトルメントが、ユーザアセット権利とユーザエンタイトルメント権利との組合せを含み、前記ユーザアセット権利は前記ユーザによるアセットを享受する権利を含み、前記ユーザエンタイトルメント権利は前記ユーザによる前記アセットの享受を管理する条件を定め、前記条件が、前記ユーザによる前記アセットのライセンシング、前記ユーザによる前記アセットのレンタル、および前記ユーザによる前記アセットの定期購読の1つから、前記ユーザによって選択されることを特徴とする請求項1に記載の方法。
  9. 前記アセットエンタイトルメントが、ドメインアセット権利とドメインエンタイトルメント権利との組合せに対応し、前記ドメインアセット権利はドメインによってアセットを提供する権利を含み、前記ドメインエンタイトルメント権利は前記ドメインによる前記アセットの提供を管理する条件を定めていることを特徴とする請求項1に記載の方法。
  10. 前記アセットエンタイトルメントが、ドメインアセット権利とドメインエンタイトルメント権利との組合せに対応し、前記ドメインアセット権利は、ドメインによってアセットを提供する権利を含み、前記ドメインエンタイトルメント権利は前記ドメインによる前記アセットの提供を管理する条件を定め、前記条件がネットワーク上における前記ドメインによる前記アセットの販売、前記ドメインによる前記アセットのレンタル、および前記ドメインによる前記アセットの発信の1つから選択されることを特徴とする請求項1に記載の方法。
  11. 除外されたアセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利のうち少なくとも1つを欠いた前記複数のドメインの前記1つに対して、前記ユーザによって獲得されたアセットエンタイトルメントのIDを除外するために、前記データを送信する前に前記サーチ結果にフィルタをかけるステップをさらに含むことを特徴とする請求項1に記載の方法。
  12. 外されたアセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利のうち少なくとも1つを欠いた前記複数のドメインの前記1つに対して、前記ユーザによって獲得されたアセットエンタイトルメントのIDを除外するために、前記データを送信する前に前記サーチ結果にフィルタをかけるステップと、
    前記複数のドメインの前記1つに代わって、前記除外されたアセットエンタイトルメントに対応する前記ドメインアセット権利および前記ドメインエンタイトルメント権利のうち前記少なくとも1つを獲得するための媒介を提供するステップと、をさらに含むことを特徴とする請求項1に記載の方法。
  13. 外されたアセットエンタイトルメントに対応するドメインアセット権利およびドメインエンタイトルメント権利のうち少なくとも1つを欠いている前記複数のドメインの前記1つに対して、前記ユーザによって獲得されたアセットエンタイトルメントのIDを除外するために、前記データを送信する前に前記サーチ結果にフィルタをかけるステップと、
    前記複数のドメインの前記1つに代わって、前記除外されたアセットエンタイトルメントに対応する前記ドメインアセット権利および前記ドメインエンタイトルメント権利の前記少なくとも1つの獲得の媒介を提供するステップと、
    前記複数のドメインの前記1つによって前記提供が受け入れられた場合、前記獲得を媒介するステップと、をさらに含むことを特徴とする請求項1に記載の方法。
  14. アセットの種類に含まれていないアセットエンタイトルメントのIDを除外するように、前記データを送信する前に、前記アセットエンタイトルメントの照会にて特定される前記アセットの種類によって、前記サーチ結果にフィルタをかけるステップをさらに含むことを特徴とする請求項1に記載の方法。
  15. プロセッサおよびメモリを含み、ネットワーク上の前記複数のドメインによってアクセス可能であるサーバと、前記サーバによってサーチ可能であるアセットエンタイトルメントデータベースと、を具備するシステムであって、前記サーバが請求項1〜14のいずれかに記載の方法を実行するよう構成されることを特徴とするシステム。
JP2011266302A 2010-12-08 2011-12-05 アセットエンタイトルメントを調整するシステムおよび方法 Active JP5469651B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/928,351 2010-12-08
US12/928,351 US9953155B2 (en) 2010-12-08 2010-12-08 System and method for coordinating asset entitlements

Publications (2)

Publication Number Publication Date
JP2012150790A JP2012150790A (ja) 2012-08-09
JP5469651B2 true JP5469651B2 (ja) 2014-04-16

Family

ID=45346254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011266302A Active JP5469651B2 (ja) 2010-12-08 2011-12-05 アセットエンタイトルメントを調整するシステムおよび方法

Country Status (3)

Country Link
US (2) US9953155B2 (ja)
EP (1) EP2463799B1 (ja)
JP (1) JP5469651B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953155B2 (en) * 2010-12-08 2018-04-24 Disney Enterprises, Inc. System and method for coordinating asset entitlements
US9646292B2 (en) * 2011-08-24 2017-05-09 Follett Corporation Method and system for distributing digital media content
US9483279B2 (en) * 2011-10-31 2016-11-01 Oracle International Corporation Mechanism for providing unified access to decentralized user assistance repositories
US20130145016A1 (en) * 2011-12-01 2013-06-06 Luc Vantalon Methods and apparatuses for domain management
US20130144983A1 (en) * 2011-12-01 2013-06-06 Digitial Keystone, Inc. Methods and apparatuses for cdn shaping
JP6149434B2 (ja) * 2012-04-10 2017-06-21 株式会社リコー 情報処理装置、文書管理サーバ、プログラム、ファイルシステム
DE102012110544B4 (de) 2012-11-05 2014-12-31 OMS Software GMBH Verfahren und System zum Zugreifen auf Daten in einem verteilten Netzwerksystem
US20150262190A1 (en) * 2014-03-14 2015-09-17 Disney Enterprises, Inc. Methods and Systems for Determining Consumer Entitlements for Playback Interoperability
US20190356658A1 (en) * 2018-05-17 2019-11-21 Disney Enterprises Inc. Mediation of entitlement transfers among affiliated domains
US11206249B2 (en) 2019-07-26 2021-12-21 International Business Machines Corporation Enterprise workspaces
US11228575B2 (en) 2019-07-26 2022-01-18 International Business Machines Corporation Enterprise workspaces

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7152108B1 (en) * 2002-08-30 2006-12-19 Signiant Inc. Data transfer system and method with secure mapping of local system access rights to global identities
US7725562B2 (en) * 2002-12-31 2010-05-25 International Business Machines Corporation Method and system for user enrollment of user attribute storage in a federated environment
BRPI0513195A (pt) * 2004-07-09 2008-04-29 Matsushita Electric Ind Co Ltd sistemas para administrar autenticação e autorização de usuário, e para suportar o usuário, métodos para administrar autenticação e autorização de usuário, para acessar serviços de múltiplas redes, para o controlador de autenticação processar uma mensagem de pedido de autenticação, selecionar a combinação de controladores de autenticação do resultado de busca, autenticar um usuário, e descobrir o caminho a um domìnio tendo relação empresarial com o domìnio doméstico, para o controlador de autorização processar a mensagem de pedido de autorização de serviço, e executar autorização de serviço, para um controlador de autenticação e autorização executar autenticação e autorização de serviço, para proteger o sìmbolo de usuário, e para a autoridade de controle de acesso no domìnio doméstico do usuário prover ao controlador de autenticação uma informação de perfil de assinatura limitada do usuário, para alcançar autenticação e autorização rápidas, e para alcançar registro único para acessar múltiplas redes, e, formatos para informação de capacidade de assinatura, para um sìmbolo de usuário, para um domìnio tendo relação empresarial com o domìnio doméstico de um usuário para pedir afirmação de autenticação e de autorização, e para um terminal de usuário indicar suas credenciais para acessar múltiplas redes em múltiplos domìnios administrativos
KR100703805B1 (ko) 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
US20070289028A1 (en) * 2006-06-12 2007-12-13 Software Spectrum, Inc. Time Bound Entitlement for Digital Content Distribution Framework
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
US8671444B2 (en) * 2006-10-06 2014-03-11 Fmr Llc Single-party, secure multi-channel authentication for access to a resource
US20090012934A1 (en) * 2007-07-03 2009-01-08 Corbis Corporation Searching for rights limited media
KR100953092B1 (ko) * 2007-11-06 2010-04-19 한국전자통신연구원 Sso서비스 방법 및 시스템
US8666824B2 (en) * 2008-04-23 2014-03-04 Dell Products L.P. Digital media content location and purchasing system
EP2128781A1 (en) * 2008-05-27 2009-12-02 Benny Kalbratt Method for authentication
US9836702B2 (en) * 2008-10-16 2017-12-05 International Business Machines Corporation Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
JP5140619B2 (ja) 2009-02-24 2013-02-06 株式会社日立製作所 コンテンツ利用権管理システム、コンテンツ利用権管理装置及び方法
US9276935B2 (en) * 2009-05-27 2016-03-01 Microsoft Technology Licensing, Llc Domain manager for extending digital-media longevity
US9953155B2 (en) * 2010-12-08 2018-04-24 Disney Enterprises, Inc. System and method for coordinating asset entitlements

Also Published As

Publication number Publication date
US20180203991A1 (en) 2018-07-19
US9953155B2 (en) 2018-04-24
JP2012150790A (ja) 2012-08-09
US20120150843A1 (en) 2012-06-14
US10776477B2 (en) 2020-09-15
EP2463799B1 (en) 2019-01-16
EP2463799A1 (en) 2012-06-13

Similar Documents

Publication Publication Date Title
JP5469651B2 (ja) アセットエンタイトルメントを調整するシステムおよび方法
JP5443463B2 (ja) ユニバーサルユーザidとドメイン固有ユーザidとを関連付けるためのシステムおよび方法
US7814025B2 (en) Methods and apparatus for title protocol, authentication, and sharing
RU2372651C2 (ru) Архитектура гибридного санкционированного домена, основанного на устройстве и личности
RU2440681C2 (ru) Аспекты управления цифровыми правами однорангового распространения цифрового контента
CN102713899A (zh) 管理通过计算机网络从服务器计算机向客户端计算机共享媒体内容
US9003189B2 (en) Trusted third party client authentication
US9898621B2 (en) Automatic application dependent anonymization
US20050246193A1 (en) Methods and apparatus for enabling transaction relating to digital assets
US20050273805A1 (en) Methods and apparatus for a title transaction network
US20050038707A1 (en) Methods and apparatus for enabling transactions in networks
US20050038724A1 (en) Methods and apparatus for enabling transaction relating to digital assets
US20050234860A1 (en) User agent for facilitating transactions in networks
US20030120928A1 (en) Methods for rights enabled peer-to-peer networking
JP6328986B2 (ja) 相互運用キー収納箱
US20230108366A1 (en) Systems for encryption using blockchain distributed ledgers
JP4280036B2 (ja) アクセス権制御システム
WO2017117551A1 (en) Systems and method for retroactive assignment of personally identifiable information in distribution of digital content
WO2003098398A2 (en) Methods and apparatus for a title transaction network
US20230394481A1 (en) Authorizing public trust ledger actions via a database system
KR20090078326A (ko) 유알엔 기반의 콘텐츠 식별체계를 적용한 디지털 콘텐츠 등록 및 유통시스템과 그 방법
JP6838305B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140131

R150 Certificate of patent or registration of utility model

Ref document number: 5469651

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250