JP6199396B2 - コンテキストアウェアコンテンツ配信 - Google Patents

コンテキストアウェアコンテンツ配信 Download PDF

Info

Publication number
JP6199396B2
JP6199396B2 JP2015533149A JP2015533149A JP6199396B2 JP 6199396 B2 JP6199396 B2 JP 6199396B2 JP 2015533149 A JP2015533149 A JP 2015533149A JP 2015533149 A JP2015533149 A JP 2015533149A JP 6199396 B2 JP6199396 B2 JP 6199396B2
Authority
JP
Japan
Prior art keywords
user device
content
trust
provider
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015533149A
Other languages
English (en)
Other versions
JP2015535986A (ja
Inventor
エム. ラーナー,デビッド
エム. ラーナー,デビッド
ロバート ダクロウ,ジョン
ロバート ダクロウ,ジョン
エー. バリー,マルカス
エー. バリー,マルカス
オー. サンダース,セカンド,ケネス
オー. サンダース,セカンド,ケネス
ジェー. ミラー,エリック
ジェー. ミラー,エリック
エム. ブレナン,クリストファー
エム. ブレナン,クリストファー
ジェー. スミス,ブランドン
ジェー. スミス,ブランドン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2015535986A publication Critical patent/JP2015535986A/ja
Application granted granted Critical
Publication of JP6199396B2 publication Critical patent/JP6199396B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

背景技術
電子書籍(「イーブック」)、プレゼンテーション、オーディオ、ビデオ、アプリケーション、ウェブページなどのコンテンツは、学校、ビジネス、見本市、およびショッピングモールなどの環境においてユーザによって購入される。従来、コンテンツは、ユーザがコンテンツにアクセスするための比較的複雑な手順を行うよう要求する方法で配信されてきた。これらの手順は、組織がユーザに提供したいコンテンツを配信することを困難にし、ユーザの不満を引き起こす可能性がある。
ユーザデバイスのコンテキストに少なくとも部分的に基づき、コンテンツの配信に対する信頼関係を構築するために、招待を提供するためのシステムを示す。 ユーザデバイスと、信頼プロバイダと、コンテンツプロバイダとの間に存在し得る信頼関係を示す。 信頼プロバイダによって、ユーザデバイスとコンテンツプロバイダとの間のデバイス−コンテンツプロバイダ信頼関係を構築することに関与する事象を示す。 コンテキストデータのブロック図を示す。 コンテキストデータに少なくとも部分的に基づき提供され得る、招待データのブロック図を示す。 招待の承諾に少なくとも部分的に基づき、コンテンツをユーザに提供するように構成される、ユーザデバイスのブロック図を示す。 招待の管理を可能にする、ユーザデバイス上に示される例示的なユーザインターフェースである。 コンテキストデータに少なくとも部分的に基づき、コンテキストを決定し、招待を提供し、ユーザデバイスとコンテンツプロバイダとの間の信頼関係を構築するように構成される、信頼プロバイダサーバのブロック図を示す。 1つ以上のコンテンツ管理パラメータに少なくとも部分的に基づき、コンテンツをユーザデバイスに提供するために、ユーザデバイスとコンテンツプロバイダとの間の信頼関係を使用するように構成される、コンテンツプロバイダサーバのブロック図を示す。 コンテンツ管理パラメータのブロック図を示す。 コンテキストデータに少なくとも部分的に基づき、招待を提供し、その招待の承諾に少なくとも部分的に基づき、デバイス−コンテンツプロバイダ信頼関係を構築する過程のフロー図を示す。 デバイス−コンテンツプロバイダ信頼関係に少なくとも部分的に基づき、コンテンツをユーザデバイスに提供する過程のフロー図を示す。
ある特定の実装がここで、種々の実装および/または態様が示される添付の図面を参照して以下により十分に記載される。しかしながら、種々の態様は、多くの異なる形態で実装されてもよく、本明細書に記載される実装に限定されるものとみなされるべきではない。全体を通して、同様の番号は同様の要素を指す。
イーブック、プレゼンテーション、オーディオ、ビデオ、アプリケーション、ウェブページなどのコンテンツは、学校、ビジネス、見本市、およびショッピングモールなどの環境においてユーザによって購入される。このコンテンツにアクセスするために、ユーザは従来、困難なユーザ事象をもたらす可能性があるいくつかの肯定的な工程を踏まなければならない。例えば、見本市は、何千人もの参加者を有する場合がある。会議のスケジュール、コンベンションセンターの地図、セミナーの資料などのコンテンツは、物理的な配布資料のハードコピー中、メモリスティック上などで利用可能であってもよい。したがって、このコンテンツにアクセスすることは、紙を持ち運ぶこと、メモリスティックにアクセスすることができるデバイスを見つけ、コンテンツを転送すること、またはコンテンツをダウンロードするためのウェブサイトにユーザを誘導することなどの他の工程を踏むことのいずれかを必要とする。これらの工程は、ほとんどまたは全く問題なくコンテンツを購入できるようになりたいと単に思うユーザにとってストレスのたまることである可能性がある。
このコンテンツを提供することはまた、コンテンツを広めるようとするコンテンツプロバイダにとって困難または高価である可能性がある。例を続けると、見本市のコンテンツプロバイダは、何千枚ものハードコピーを印刷する、データを何千本ものメモリスティックに書き込む、およびこれらのアイテムを配送するというロジスティックスを管理しなければならない。ウェブサイト上でデータを提供することは、配送ロジスティックスを軽減し得るが、それでもなお、ユーザはコンテンツにアクセスするために、複数の工程、ログイン、選択、技術支援などを必要とする場合がある。
本開示は、信頼プロバイダによって促進されるような、コンテンツプロバイダからユーザデバイスにコンテンツを配信するためのシステムおよび方法を記載する。コンテンツとしては、電子書籍(「イーブック」)、プレゼンテーション、オーディオ、ビデオ、アプリケーション、またはウェブページが挙げられ得るがこれらに限定されない。
商人、銀行、ユーザデバイス管理者、または他の団体などの信頼プロバイダは、1つ以上のユーザデバイスとデバイスの信頼関係を構築する。例えば、イーブックリーダデバイスをユーザに販売する商人は、ユーザデバイス(およびユーザ)と信頼プロバイダとしての役割を果たし得る商人との間のデバイスの信頼関係を築く。信頼プロバイダはまた、コンテンツプロバイダとコンテンツの信頼関係を構築してもよい。例えば、コンテンツプロバイダは、コンテンツを宣伝するために、信頼プロバイダとしての役割を果たす商人と提携してもよい。結果として、信頼プロバイダは、ユーザデバイスを信頼し、コンテンツプロバイダを信頼する。いくつかの実装において、信頼プロバイダおよびコンテンツプロバイダは、商人がイーブックリーダデバイスを販売し、それらにコンテンツを提供するときなどに、同一であってもよい。
信頼プロバイダは、ユーザデバイスに関するコンテキストデータを取得してもよい。コンテキストデータは、ユーザデバイスが存在する環境または設定を記述する。コンテキストデータは、地理的位置、相対的位置、検出された隣接するデバイス、カレンダーデータ、ユーザ入力などのうちの1つ以上を含んでもよい。例えば、コンテキストデータは、ユーザデバイスの地理的位置および他のユーザデバイスの存在を含んでもよい。このコンテキストデータに少なくとも部分的に基づき、信頼プロバイダは、招待をユーザデバイスに提供してもよい。招待の承諾によって、信頼サーバは、ユーザデバイスとコンテンツプロバイダとの間のデバイス−コンテンツプロバイダ信頼関係を構築する。いったん構築されると、ユーザデバイスまたはユーザデバイスにアクセス可能なネットワーク記憶位置は、今では信頼できるコンテンツプロバイダからコンテンツを受け入れるように構成されてもよい。
ユーザデバイスに配信されるコンテンツは、1つ以上のコンテンツ管理パラメータを有して配信されてもよい。これらのコンテンツ管理パラメータは、コンテンツプロバイダがコンテンツへのアクセスを制御することを可能にする。例えば、コンテンツ管理パラメータは、ユーザが特定の会議場に姿を見せている間、特定の技術文書へのアクセスを許可してもよい。
ユーザデバイスはまた、ユーザが招待および関連した信頼関係を管理することを可能にするように構成されてもよい。例えば、ユーザは、店内販売クーポンと関連した招待と関連したコンテンツの受信を中止することを選択してもよい。
本明細書に記載されるシステムおよび方法は、コンテンツ配信におけるユーザの交流を単純化することによって、ユーザ経験およびコンテンツへのアクセスを改善するように構成されてもよい。上記の例に戻ると、見本市に入るユーザは、会議のスケジュール、コンベンションセンターの地図、セミナーの資料などのコンテンツを受信するための招待を、彼らのユーザデバイス上で受信する。いったん承諾されると、ユーザにさらなる介入なく、コンテンツは、購入のためにユーザのデバイスにアクセス可能となる。結果として、ユーザ経験全体が改善され、コンテンツが配信される。
例示的なシステム
図1は、コンテンツの配信のための信頼関係を構築するために、招待を提供するためのシステム100を示す。1つ以上のユーザデバイス102(1)、102(2)、...102(D)は、1人以上のユーザ104(1)、104(2)、...104(U)によって使用されてもよい。本明細書で使用される場合、「(D)」または「(U)」などの丸括弧によって囲まれる文字は、ゼロよりも大きい値を有する整数を示す。ユーザデバイス102は、スマートフォン、ラップトップコンピュータ、デスクトップコンピュータ、タブレットコンピュータ、携帯型メディアプレーヤ、ゲームコンソールなどを含んでもよい。ユーザデバイス102は、招待106をユーザ104に示すように構成されてもよい。招待106は、ユーザに、別のデバイスを用いてコンテンツを受信または送信する機会を与える。ユーザデバイス102は、図6に関して以下により詳細に記載される。
ユーザデバイス102は、1つ以上の位置108(1)、108(2)、...、108(L)の間で携帯可能および移動可能であってもよい。これらの位置は、地理的または相対的であってもよい。地理的位置は、地球上の特定の座標によって指定される位置である。例えば、位置108(1)は、サンノゼの特定の所在地住所のコンベンションセンターの地理的位置を表現してもよい。相対的位置は、地理的座標以外の何かを指す位置である。相対的位置は、部屋または施設の記述または機能を含んでもよい。例えば、相対的位置は、「キッチン」、「オフィス」、または「コンベンションセンター」であってもよい。
相対的位置は、他のユーザデバイス102またはユーザ104の近接に基づいてもよい。例えば、「会議」の相対的位置は、互いに近い2つ以上のユーザデバイス102と関連していてもよい。「会議」のこの相対的位置は、2つ以上のユーザデバイス102が飛行中の航空機上のユーザ104によって使用されているときなど、それ自体が移動中であってもよい。
ユーザデバイス102は、コンテキストデータ110を信頼プロバイダ112に提供してもよい。コンテキストデータ110は、ユーザデバイス102の位置、ユーザデバイスなどの他のデバイスの存在などに関する情報を提供する。コンテキストデータ110は、図4に関して以下により詳細に記載される。
信頼プロバイダ112は、ユーザデバイス102との信頼関係を維持する。この信頼関係は、識別、支払い情報、認証などに基づいてもよい。信頼プロバイダ112は、サービスを管理、またはユーザデバイス102またはユーザデバイス102上で実行しているアプリケーションに提供することに関与する商人であってもよい。例えば、ユーザデバイス102がイーブックリーダである場合、信頼プロバイダ112は、イーブックリーダデバイスを販売する商人であってもよい。種々の信頼関係が図2に関して以下により詳細に記載される。
信頼プロバイダ112は、コンテキスト決定モジュール116および信頼管理モジュール118を使用して、招待データ114をユーザデバイス102に提供してもよい。コンテキスト決定モジュール116は、コンテキストデータ110を処理し、ユーザデバイス102のコンテキストを決定する。ユーザデバイス102のコンテキストは、ユーザデバイス102が存在する環境または設定を記述する。例えば、コンテキストは、他のユーザデバイス102の位置および存在を含む。信頼管理モジュール118は、コンテキストデータ110に少なくとも部分的に基づき、どの招待データ114をユーザデバイス102に送信するかを決定する。
招待データ114は、ユーザデバイス102に提供され得るコンテンツを示す情報を提供する。特定の招待データ114は、位置108(1)のうちの1つ以上と関連していてもよい。例えば、位置108(1)は、見本市が行われているコンベンションセンターを含んでもよい。招待データ114(1)は、ユーザデバイス102にアクセス可能である見本市において、ユーザ104にとって利用可能なコンテンツを説明してもよい。コンテキスト決定モジュール116および信頼管理モジュール118は、コンテキストデータ110に少なくとも部分的に基づき、ユーザデバイス102が見本市を有する位置108(1)にあることを決定してもよく、招待データ114(1)をユーザデバイス102(1)に提供してもよい。制限するためではなく、例示を簡単にするために、単一の信頼プロバイダ112が本明細書で図示される。信頼プロバイダ112は、図8に関して以下により詳細に記載される。
信頼プロバイダ112から受信する招待データ114に基づき、ユーザデバイス102は、ユーザが承諾するための招待106を示してもよい。例を続けると、ユーザ104(1)は、見本市に対するコンテンツを受信するための招待を見て、招待を承諾する。信頼プロバイダ112は、承諾を受信し、承諾に少なくとも部分的に基づき、信頼管理モジュール118は、コンテンツプロバイダ122に提供される信頼データ120を生成する。
信頼プロバイダ112は、コンテンツプロバイダ122との信頼関係を維持する。この信頼関係は、識別、支払い情報、認証などに基づいていてもよい。信頼プロバイダ112は、サービスを管理し、コンテンツプロバイダ122に提供することに関与する商人であってもよい。例えば、コンテンツプロバイダ122は、ユーザデバイス102との信頼プロビジョニングを処理するために、信頼プロバイダ112を使用してもよい。いくつかの実装において、信頼プロバイダ112はまた、コンテンツプロバイダ122として機能してもよい。
コンテンツプロバイダ122によって受信される信頼データ120は、ユーザデバイス102においてコンテンツを受信するために、招待106のユーザデバイス102による承諾の表示を提供する。信頼データ120は、ユーザデバイス識別子、ユーザ識別子、デバイス接続情報、割り当てられる信頼レベルの表示、通信設定などのうちの1つ以上を含んでもよい。例えば、信頼データ120は、ユーザデバイス102(1)に対するデバイス識別子を提供してもよく、コンテンツプロバイダ122とユーザデバイス102との間の通信の確立に使用するための現在のネットワークアドレスおよびセキュリティ設定を示す、通信設定を含んでもよい。
コンテンツプロバイダ122は、信頼データ120を受信する。信頼データ120に少なくとも部分的に基づき、コンテンツプロバイダ122は、コンテンツ124を1つ以上のユーザデバイス102に提供してもよい。いくつかの実装において、招待データ114は、コンテンツ124へのアクセスを提供することを示す情報を含んでもよい。例えば、招待データ114は、コンテンツ124の転送またはコンテンツ124へのアクセスを開始するために、ユーザデバイス102によって処理されてもよい、URI、URL、ネットワークアドレス、リンクなどを含んでもよい。
上記のように、コンテンツ124は、イーブック、プレゼンテーション、オーディオ、ビデオ、アプリケーション、ウェブページなどを含んでもよい。例を続けると、招待データ114(1)の承諾に続いて、コンテンツプロバイダ122(1)は、見本市で提供される特定のサービスに関する広告などのコンテンツ124(1)を、ユーザデバイス102(1)に提供する。コンテンツプロバイダ122は、所有者、販売者、ライセンシーなどであってもよい。例えば、コンテンツプロバイダ122は、コンテンツ所有者から許可されたアクセス権に従って、コンテンツ124を配信するように構成される、サービスプロバイダであってもよい。
別の実装において、コンテンツプロバイダ122は、すでにコンテンツ124を記憶させたユーザデバイス102へのアクセスを提供するように、またはそれに認証情報を使用するように構成されてもよい。例えば、コンテンツ124は、ユーザデバイス102上に予めロードされていてもよく、ユーザデバイス102は、アクセスするためにデジタル著作権管理キーを必要とする。コンテンツプロバイダ122は、このキーを信頼されるユーザデバイス102に提供し、ユーザ104がコンテンツ124を購入することを可能にしてもよい。
制限するためではなく、例示を簡単にするために、2つのコンテンツプロバイダ122(1)および122(2)が本明細書に図示される。他のコンテンツプロバイダ122(3)、...、122(P)もまた存在してもよい。コンテンツプロバイダ122は、図9に関して以下により詳細に記載される。いくつかの実装において、信頼プロバイダ112およびコンテンツプロバイダ122は、単一の団体、サーバ、または両方に統合されてもよい。例えば、信頼プロバイダ112はまた、コンテンツプロバイダ122として機能してもよく、逆もまた同様である。
1つ以上のネットワークが、ユーザデバイス102を1つ以上の信頼プロバイダ112、コンテンツプロバイダ122、および他のデバイスと連結してもよい。ネットワークは、1つ以上のプライベートネットワーク、インターネットなどのパブリックネットワーク、または2つ以上のデバイス間でデータを転送するように構成される両方の組み合わせを含んでもよい。例えば、コンテキストデータ110は、招待データ114およびコンテンツ124が無線ロケーションエリアネットワークを使用して送信される一方で、ワイヤレス広域ネットワーク(「WWAN」)を使用して、ユーザデバイス102から信頼プロバイダ112に送信されてもよい。
図2は、ユーザデバイス102と、信頼プロバイダ112と、コンテンツプロバイダ122との間に存在し得る信頼関係200を示す。上記のように、信頼関係は、識別、支払情報、認証などに基づいてもよい。信頼関係は、信頼される関係者間に存在する。この信頼関係の結果として、ある特定の特典が信頼される関係者間で与えられてもよい。これらの特典は、追加の検証なしでデータを交換すること、追加のチェックなしで認証情報を承諾することなどを含んでもよい。例えば、ユーザデバイス102が信頼プロバイダ112によって認証される場合、信頼プロバイダ112は、ユーザデバイス102から受信されたデータに関するある程度の保証を有する。制限するためではなく、例示を簡単にするために、単一のユーザデバイス102、信頼プロバイダ112、およびコンテンツプロバイダ122が図示される。
信頼プロバイダ112は、特定のユーザデバイス102、ユーザ104、またはユーザデバイス102およびユーザ104の組み合わせとのデバイスの信頼関係202を維持する。このデバイスの信頼関係202の結果として、信頼プロバイダ112は、ユーザデバイス102またはユーザ104と関連した別のデバイスと交換されるデータに関して、ある程度の保証を有する。例えば、信頼プロバイダ112が管理サポートをユーザデバイス102に提供するとき、搭載された全地球測位システム(「GPS」)受信機からの位置情報などのコンテキストデータ110は、正確な位置として信頼され得る。
デバイスの信頼関係202は、識別、支払い情報、認証、配送情報などに基づいてもよい。例えば、ユーザデバイス102の配送前に、デバイス識別子が信頼プロバイダ112によってスキャンおよび記憶されてもよい。ユーザデバイス102の起動後に、この特定のデバイス識別子が参照されてもよく、デバイスの信頼関係202が構築される。
デバイスの信頼関係202は、特定のユーザ104に対するユーザアカウント、または特定のユーザ104のユーザアカウントと関連したいくつかのユーザデバイス102にまで及んでもよい。例えば、ユーザ104は、いくつかのユーザデバイス102(1)〜(5)を信頼プロバイダ112に登録し、ユーザデバイス102(1)〜(5)と信頼プロバイダ112との間の信頼関係を構築してもよい。
同様に、コンテンツの信頼関係204が信頼プロバイダ112とコンテンツプロバイダ122との間に存在してもよい。コンテンツの信頼関係204は、支払い情報、暗号化キーの交換、認証などに基づいてもよい。例えば、コンテンツプロバイダ122は、コンテンツプロバイダ122の代わりに招待データ114を配信するために、信頼プロバイダ112に支払ってもよい。いったんコンテンツの信頼関係204が構築されると、信頼プロバイダ112およびコンテンツプロバイダ122は、ある程度の保証を持って情報を交換し得る。例えば、コンテンツの信頼関係204に少なくとも部分的に基づき、信頼プロバイダ112は、コンテンツ124に関するコンテンツプロバイダ122からの情報を受け入れてもよく、コンテンツ124に基づき招待を提供してもよい。
コンテンツプロバイダ122は、コンテンツ124を特定のユーザデバイス102に選択的に配信したいと望む場合がある。見本市の例に戻ると、見本市の運営者は、スケジュールおよび他の資料を容易に参加者に配信するが、出席しなかった者への配信を防止したいと望む場合がある。ユーザデバイス102とコンテンツプロバイダ122との間の信頼の交点に位置する信頼プロバイダ112は、信頼が広げられ得る橋渡しの役割を果たす。いったんこの信頼が広げられると、コンテンツプロバイダ122およびユーザデバイス102は、信憑性、配信などに関してさらなる保証を有して、コンテンツ124または他のデータを交換し得る。
本明細書に例示されるように、信頼プロバイダ112は、ユーザデバイス102とコンテンツプロバイダ122との間のデバイス−コンテンツプロバイダ信頼関係206を構築してもよい。デバイス−コンテンツプロバイダ信頼関係206に少なくとも部分的に基づき、コンテンツプロバイダ122は、コンテンツ124が配信されている場所に関してある程度の保証を有する。これは、コンテンツプロバイダ122がコンテンツ124の配信を制御することを補助し、コンテンツ124のソースに関して、保証をユーザデバイス102に提供する。デバイス−コンテンツプロバイダ信頼関係206は、信頼プロバイダ112とユーザ104またはユーザ104と関連した1つ以上のユーザデバイス102との間で構築されてもよい。
図3は、信頼プロバイダ112によって、ユーザデバイス102とコンテンツプロバイダ122との間でデバイス−コンテンツプロバイダ信頼関係を構築することに関与する事象300を示す。これらの事象は、ユーザデバイス102、信頼プロバイダ112、またはコンテンツプロバイダ122のうちの1つ以上によって実施されてもよい。
302において、ユーザデバイス102が所定の位置またはデバイスに近接していることを示す、コンテキストデータ110が生成される。例えば、ユーザデバイス102は、地理的位置を決定するために、搭載された全地球測位システム受信機を使用してもよい。
304において、コンテキストデータ110が信頼プロバイダ112に提供される。例えば、ユーザデバイス102は、ワイヤレス広域ネットワーク接続上でコンテキストデータ110を送信してもよい。いくつかの実装において、コンテキストデータ110は、別のソースによって信頼プロバイダ112に提供されてもよく、または信頼プロバイダ112自体によって生成されてもよい。例えば、第三者の地理位置情報サービスまたはワイヤレス広域ネットワークを提供する電気通信事業者が、ユーザデバイス102に関する位置情報を信頼プロバイダ112に提供してもよい。
306において、コンテキストデータ110に少なくとも部分的に基づき、信頼プロバイダ112は、招待データ114をユーザデバイス102に提供する。例えば、コンテキスト決定モジュール116は、ユーザデバイス102が、見本市が行われているコンベンションセンター位置108(1)にあると決定してもよい。信頼管理モジュール118は次いで、見本市と関連した招待データ114をユーザデバイス102に送信してもよい。上記のように、招待データ114は、インターネットなどのネットワークを使用して、ユーザデバイス102に送信されてもよい。
308において、ユーザデバイス102は、ユーザインターフェース中に招待106を示し、ユーザ104に招待を承諾または辞退するよう促す。いくつかの実装において、ユーザ104または管理者は、全ての招待を承諾する、全ての招待を拒否する、または自動的に適用される承諾に関する特定のルールを適用するように、ユーザデバイス102または信頼サーバ112を構成していてもよい。ユーザインターフェースは、グラフィカルユーザインターフェース、可聴ユーザインターフェースなどであってもよい。
いくつかの実装において、招待106が支払い情報を要求する場合、追加の保護された支払い画面が示されてもよい。例えば、コンテンツ124が料金をとって利用可能である場合、支払いユーザインターフェースが提供されてもよい。
310において、招待106の承諾に少なくとも部分的に基づき、信頼プロバイダ112は、ユーザデバイス102とコンテンツプロバイダ122との間のデバイス−コンテンツプロバイダ信頼関係206を構築する。記載されるように、いったん構築されると、コンテンツプロバイダ122は、コンテンツ124などの情報をユーザデバイス102と交換してもよい。
図4は、コンテキストデータ110ブロック図400を示す。コンテキストデータ110の以下の要素は、制限としてではなく一例として提供される。コンテキストデータ110は、以下の情報のうちの1つ以上を含んでもよい。
地理的位置402は、信頼プロバイダ112に提供されてもよい。地理的位置402は、全地球測位システム受信機から受信される情報に基づいてもよく、ワイヤレスネットワークアクセスポイントによって提供される情報などからであってもよい。いくつかの実装において、ユーザ104は、手動で地理的位置402データを入力することが許可されてもよい。しかしながら、一部のコンテンツプロバイダ122は、この手動で入力されたデータを無視することを選択してもよく、結果として、位置に基づく招待は提供されない場合がある。
相対的位置404の情報は、地理的座標以外の何かを指す。相対的位置404は、位置と関連した記述または機能によって定義されてもよい。例えば、相対的位置404は、「会議室」、「図書館」、または「キッチン」を示してもよい。一実装において、相対的位置は、他のユーザデバイス102またはユーザ104の近接に基づいてもよい。例えば、「会議」の相対的位置は、同じ部屋など、互いに物理的に近い2つ以上のユーザデバイス102と関連してもよい。「会議」のこの相対的位置は、2つ以上のユーザデバイス102が飛行中の航空機上のユーザ104によって使用されているときなど、それ自体が移動中であってもよい。
地理的位置402および相対的位置404の情報は、ユーザデバイス102によって、または別のデバイスもしくはシステムによって、少なくとも部分的に生成されてもよい。例えば、ユーザデバイス102は、全地球測位システム受信機を含まなくてもよく、または屋内などのGPS信号が確実に受信することができない位置にあってもよい。地理的位置402は、ネットワーク接続性、既知の地理的位置との種々のアクセスポイントへの到着計算の時間差などに基づき決定されてもよい。同様に、複数のユーザデバイス102が、同一のワイヤレスローカルエリアネットワークアクセスポイントに接続されるとき、相対的位置404は推定されてもよい。
検出された隣接するワイヤレスアクセスポイント406に関する情報もまた、コンテキストデータ110に含まれてもよい。この情報は、他のユーザデバイス102への位置ならびに近接を推測するために使用されてもよい。例えば、ワイヤレスアクセスポイントがワイヤレスローカルエリアネットワーク(「WLAN」)の一部である場合、アクセスポイントからのビーコンの検出は、アクセスポイントハードウェアに比較的近い近接を示してもよい。いくつかのユーザデバイス102が、同一の検出された隣接するワイヤレスアクセスポイント406を含むコンテキストデータ110を報告するとき、それらは、互いに最大で何百フィート内に推定されてもよい。
同様に、コンテキストデータ110は、検出された隣接するユーザデバイス408を含んでもよい。例えば、ユーザデバイス102は、WLAN、WWAN、またはパーソナルエリアネットワーク(「PAN」)などの1つ以上のワイヤレス通信インターフェースを有して構成されてもよく、他の互換性で装備されたユーザデバイス102からデータを受信してもよい。例えば、ユーザデバイス102(1)のWLANインターフェースは、ユーザデバイス102(2)によって伝送されているデータパケットを検出してもよい。ユーザデバイス102(1)によって提供されるコンテキストデータ110は、ユーザデバイス102(2)の媒体アクセス制御アドレスなどの情報を含んでもよい。
検出された隣接するユーザデバイス408は、ユーザデバイス102の互いへの近接を検証するために使用されてもよい。いくつかのユーザデバイス102からの検出された隣接するユーザデバイス408の情報は、信頼の不適切な割り当てを低減するために比較されてもよい。例えば、ユーザデバイス102(1)〜(4)はそれぞれ、それらが位置108(1)にあることを示すコンテキストデータ110を提供してもよい。しかしながら、デバイス102(1)〜(3)からのコンテキストデータ110中の検出された隣接するユーザデバイス408の情報は、互いが存在し、ユーザデバイス102(4)が存在しないことを示してもよい。結果として、信頼管理モジュール118は、位置108(1)と関連したコンテンツ124に関する招待をユーザデバイス102(1)〜(3)に及ぶようにして、ユーザデバイス102(4)を除外してもよい。
ユーザデバイス102はまた、検出された隣接する近距離無線通信(「NFC」)デバイス410を示すコンテキストデータを生成するように構成されてもよい。NFCデバイスは、無線周波数を使用して、約数センチメートルの至近距離でデータの交換を提供するように構成される。検出された隣接するワイヤレスアクセスポイントおよびユーザデバイス102に関する上記のように、隣接するNFCデバイス410の検出は、ユーザデバイス102の位置または一方のユーザデバイス102のもう一方のデバイスへの近接を決定するために使用されてもよい。
コンテキストデータ110は、WWANデータ412を含んでもよい。WWANデータ412は、ユーザデバイス102によって、またはWWANサービスを提供する電気通信事業者によって維持されるサーバなど、別のデバイスによって提供されてもよい。
カレンダーデータ414は、コンテキストデータ110中に含まれてもよい。例えば、ユーザ104のカレンダーからの情報は、特定の会議が特定の時間に予定されていることを示してもよい。その情報に少なくとも部分的に基づき、その特定の時間におけるコンテキストは、「会議中」であると決定されてもよい。
ユーザ入力、周辺光レベル、光学送受信機から受信されるデータ、カメラによって取得される画像、日付および/または時間など、他のデータ416がコンテキストデータ110中に含まれてもよい。例えば、周辺光レベルに関するデータを取得するために、周辺光センサが使用されてもよい。周辺光レベルは、ユーザデバイス102の位置を検証するために、比較のための追加のデータを提供するために使用されてもよい。
コンテキスト決定モジュール116は、ユーザデバイス102が他のユーザデバイス102に近接するなど、特定の位置にあることを決定するために、コンテキストデータ110を使用してもよい。この情報は次いで、ユーザデバイス102に提供するための招待を決定するために、信頼管理モジュール118によって使用されてもよい。
図5は、コンテキストデータ110に少なくとも部分的に基づき、ユーザデバイス102に提供されてもよい、招待データ114のブロック図500を示す。上記のように、招待データ114は、ユーザデバイス102のユーザインターフェース中で招待106として示されてもよい、利用可能なコンテンツに関する情報を伝達する。
招待データ114は、コンテンツ記述502を含んでもよい。コンテンツ記述502は、コンテンツ124を記述するテキストまたは他のメタデータを含んでもよい。例えば、コンテンツ記述502は、コンテンツ124(1)が見本市スケジュールおよび会場の地図を含むことを示してもよい。
また、コンテンツの配信、使用などの何らかの制約または制限を提供する、利用規約504が提供されてもよい。例えば、見本市で提供される技術文書は、ユーザデバイス102上での閲覧のみに限定されてもよい。招待データ114はまた、タッチセンサ上での署名を受信すること、生体データを取得することなど、利用規約504の承諾で使用するための承諾機構を指定してもよい。いくつかの実装において、利用規約504は、図9および10に関して以下に記載されるような、1つ以上のコンテンツ管理パラメータを通して施行されてもよい。
いくつかの実装において、コンテンツ124は、料金をとって提供されてもよい。招待データ114は、この料金の処理を容易にするために、1つ以上の支払い要件506を含んでもよい。例えば、1つ以上の支払い要件506は、金額、通貨を指定してもよく、ユーザを支払い情報の入力のための保護されたアプリケーションまたはウェブサイトに誘導してもよい。
招待データ114は、コンテンツ検索情報508を含んでもよい。コンテンツ検索情報508は、アクセスコード、パスワード、ネットワークアドレス、ハイパーリンクなどのデータを含んでもよい。例えば、コンテンツ検索情報508は、ユーザデバイス102によって処理されるとき、コンテンツ124のユーザデバイス102への転送を開始する、ハイパーリンクを含んでもよい。
コンテンツ暗号化パラメータ510もまた、招待データ114中に含まれてもよい。コンテンツ暗号化パラメータ510は、ユーザ104による購入のために、コンテンツ124をユーザデバイス102に提供することに関連した、暗号化アルゴリズム、キー、プロトコルなどを定義してもよい。
他のデータ512が、招待データ114中に含まれてもよい。例えば、コンテンツ124が利用可能である言語のリストが提供されてもよい。
図6は、招待106の承諾に少なくとも部分的に基づき、コンテンツ124をユーザ104に提供するように構成される、ユーザデバイス102のブロック図600を示す。ユーザデバイス102は、1つ以上のプロセッサ602、1つ以上のメモリ604、1つ以上のディスプレー606、1つ以上の入力/出力(「I/O」)インターフェース608、および1つ以上のネットワークインターフェース610を備えてもよい。
プロセッサ602は、1つ以上のコアを備えてもよく、1つ以上のメモリ604中に記憶される命令に少なくとも部分的にアクセスし、実行するように構成される。1つ以上のメモリ604が1つ以上のコンピュータ可読記憶媒体(「CRSM」)を備える。1つ以上のメモリ604としては、ランダムアクセスメモリ(「RAM」)、フラッシュRAM、磁気媒体、光媒体などが挙げられ得るがこれらに限定されない。1つ以上のメモリ604は、電力を提供しているときに情報が保持されるという点で揮発性であってもよく、電力を提供することなく情報が保持されるという点で不揮発性であってもよい。
ディスプレー606は、視覚情報をユーザ104に示すように構成される。いくつかの実装において、ディスプレー606は、電気泳動ディスプレー、コレステリックディスプレー、干渉ディスプレーなどの反射ディスプレーを含んでもよい。1つ以上のI/Oインターフェース608もまた、ユーザデバイス102中に提供されてもよい。これらのI/Oインターフェース608は、キーボード、外部メモリ、赤外線送受信器、マイクロホン、スピーカなどのデバイスをユーザデバイス102に連結することを可能にする。
1つ以上のネットワークインターフェース610は、ネットワーク110などを介して、ユーザデバイス102と他のデバイスとの間のデータの転送を提供する。ネットワークインターフェース610としては、ワイヤードローカルエリアネットワーク(「LAN」)、ワイヤレスローカルエリアネットワーク(「WLAN」)、ワイヤレス広域ネットワーク(「WWAN」)、パーソナルエリアネットワーク(「PAN」)などが挙げられ得るがこれらに限定されない。
1つ以上のメモリ604は、ある特定のアクションまたは機能を実施するためのプロセッサ602による実行のためのコードまたはプログラム命令を記憶してもよい。これらの命令は、I/Oインターフェース608などのハードウェアリソースを管理し、種々のサービスをプロセッサ602上で実行しているアプリケーションに提供するように構成される、オペレーティングシステムモジュール612を含んでもよい。1つ以上のメモリ604はまた、オペレーティングシステムモジュール612、コンテキストデータ110、招待データ114、コンテンツ124、招待選好616、および他のデータ618に関する情報を含有する、データストア614を記憶してもよい。招待選好616は、どの招待が承諾されたか、満たされたとき、招待の自動的な承諾をもたらす基準などの情報を含む。
1つ以上のメモリ604は、ユーザインターフェースモジュール620、コンテキストデータモジュール622、コンテンツ表示モジュール624、招待管理モジュール626、および他のモジュール628を含んでもよい。いくつかの実装において、これらのモジュールまたはそれらの機能のうちの1つ以上は、ネットワークインターフェース610を使用してアクセス可能な他のデバイス上で記憶または実行されてもよい。
ユーザインターフェースモジュール620は、情報をユーザ104に示すように構成され、ユーザ入力を受け入れるように構成されてもよい。ユーザインターフェースモジュール620は、グラフィカルユーザインターフェース、可聴ユーザインターフェースなどを提供してもよい。ユーザインターフェースモジュール620は、招待データ114を処理し、招待106をユーザに示すように構成されてもよい。ユーザインターフェースモジュール620は、信頼プロバイダ112へのユーザ104の招待106の承諾または拒否を処理するように構成されてもよい。
コンテキストデータモジュール622は、コンテキストデータ110の少なくとも一部分を取得するように構成される。例えば、コンテキストデータモジュール622は、1つ以上のI/Oインターフェース608、ネットワークインターフェース610などに連結されるGPS受信機などの1つ以上のデバイスから、データを取得するように構成されてもよい。いったん取得されると、コンテキストデータモジュール622は、コンテキストデータ110の少なくとも一部分を、信頼プロバイダ112または他のデバイスに提供してもよい。いくつかの実装において、コンテキストデータモジュール622は、コンテキストデータ110のサイズを減少させるために、なんらかの処理、データクリーンアップなどを適用してもよい。
コンテンツ表示モジュール624は、データストア614中または他のデバイス上に記憶されるようなコンテンツ124にアクセスし、そのコンテンツ124をユーザに示すように構成される。例えば、コンテンツ表示モジュール624は、マークアップ言語を処理し、ディスプレー606上でフォーマット済みテキストを提供するように構成される、レンダリングエンジンを備えてもよい。
招待管理モジュール626は、招待106を管理するためのツールをユーザ104に提供する。これらのツールは、ユーザ104がすでに承諾または拒否された招待のステータスを変更すること、招待を削除することなどを可能にする、種々のユーザインターフェースを含んでもよい。例えば、休日週末中、ユーザ104は、位置108(3)において、商人に対するクーポンに対してすでに拒否された招待を承諾することを選択してもよい。招待管理モジュール626によって提供されるユーザインターフェースの一実施例は、図7に関して以下に記載される。
ユーザデバイス102は、他のモジュール628を含んでもよい。これらの他のモジュール628は、暗号解読モジュール、ユーザ認証モジュールなどを含んでもよい。
図7は、招待の管理を可能にするように構成されるユーザデバイス102上に示される、例示的なユーザインターフェース700である。招待管理モジュール626は、ユーザ102が、特定のユーザデバイス102、ユーザ104、または両方と関連した招待106を制御することを可能にするために、このインターフェース700を使用してもよい。いくつかの実装において、指定された管理者は、他のユーザデバイス102、ユーザ104、または両方の招待を制御するために、同様のインターフェースを使用してもよい。
ディスプレー606上に示される招待リスト702が、本明細書に例示される。この招待リストは、データストア614中に記憶される招待データ114に基づいてもよい。上記のように、招待データ114は、信頼プロバイダ112から受信されてもよい。
1つ以上の招待選択制御704は、招待ステータスを変更するための能力をユーザ102に提供する。例えば、ユーザ102は、招待を承諾すること、招待を拒否すること、招待を削除することなどを選択してもよい。
上記のように、いくつかの実装において、ユーザ102は、満たされたとき、招待106の自動的な承諾または拒否をもたらす1つ以上の基準を定義してもよい。自動承諾制御706は、ユーザインターフェース700中に示され、ユーザ104がこの機能性にアクセスし、構成することを可能にしてもよい。例えば、ユーザ104は、教育コンテンツと関連した全ての招待を自動的に承諾するために、自動承諾制御706を使用してもよい。
図8は、信頼プロバイダ112のサーバのブロック図800を示す。上記のように、信頼プロバイダ112のサーバは、コンテキストデータ110に少なくとも部分的に基づき、コンテキストを決定し、招待データ114を提供し、ユーザデバイスとコンテンツプロバイダとの間の信頼関係を構築するように構成される。信頼プロバイダ112のサーバは、1つ以上のプロセッサ802、1つ以上のメモリ804、1つ以上のディスプレー806、1つ以上の入力/出力(「I/O」)インターフェース808、および1つ以上のネットワークインターフェース810を備えてもよい。
プロセッサ802は、1つ以上のコアを備えてもよく、1つ以上のメモリ804中に記憶される命令に少なくとも部分的にアクセスし、実行するように構成される。1つ以上のメモリ804は、1つ以上のCRSMを備える。1つ以上のメモリ804としては、ランダムアクセスメモリ(「RAM」)、フラッシュRAM、磁気媒体、光媒体などが挙げられ得るがこれらに限定されない。1つ以上のメモリ804は、電力を提供しているときに情報が保持されるという点で揮発性であってもよく、電力を提供することなく情報が保持されるという点で不揮発性であってもよい。
存在するとき、ディスプレー806は、視覚情報を示すように構成される。1つ以上のI/Oインターフェース808もまた、信頼プロバイダ112のサーバ中に提供されてもよい。これらのI/Oインターフェース808は、キーボード、外部メモリなどのデバイスを信頼プロバイダ112のサーバに連結することを可能にする。
1つ以上のネットワークインターフェース810は、1つ以上のネットワークを使用して、信頼プロバイダ112のサーバと他のデバイスとの間のデータの転送を提供する。ネットワークインターフェース810としては、LAN、WLAN、WWAN、PANなどに連結するように構成されるデバイスが挙げられ得るがこれらに限定されない。
1つ以上のメモリ804は、ある特定のアクションまたは機能を実施するためのプロセッサ802による実行のためのコードまたはプログラム命令を記憶してもよい。これらの命令は、I/Oインターフェース808などのハードウェアリソースを管理し、種々のサービスをプロセッサ802上で実行しているアプリケーションに提供するように構成される、オペレーティングシステムモジュール812を含んでもよい。1つ以上のメモリ804はまた、オペレーティングシステムモジュール812、コンテキストデータ110、信頼関係(複数を含む)816、招待データ114、ホワイトリスト818、および他のデータ820に関する情報を含有する、データストア814を記憶してもよい。
信頼関係816の情報は、信頼プロバイダ112が関与する1つ以上の信頼関係を記載する。図2に関する上記のように、信頼関係816は、デバイスの信頼関係202、コンテンツの信頼関係204、デバイス−コンテンツプロバイダ信頼関係206などを含んでもよい。
ホワイトリスト818は、特定の招待を受信することが承認されている特定のユーザデバイス102、ユーザ104、または両方に関する情報を提供する。例えば、ユーザデバイス102(1)〜(3)は、位置108(1)と関連した招待を受信することが明示的に承認されていてもよい。ホワイトリスト818に表示されない他のユーザデバイス102(4)が位置108(1)を入力することがあった場合、そのユーザデバイス102(4)は、招待を受信しない。
別の実装において、ブラックリストが提供されてもよい。ブラックリストは、特定の招待を拒否された特定のユーザデバイス102、ユーザ104、または両方を指定してもよい。例えば、ユーザ104(4)およびそのユーザ104(4)と関連した任意のユーザデバイス102(4)は、位置108(2)と関連した招待を明示的に拒否されてもよい。
1つ以上のメモリ804は、ユーザインターフェースモジュール822、コンテキスト決定モジュール116、信頼管理モジュール118、および他のモジュール824を含んでもよい。いくつかの実装において、これらのモジュールまたはそれらの機能のうちの1つ以上は、ネットワークインターフェース810を使用してアクセス可能な他のデバイス上で記憶または実行されてもよい。
ユーザインターフェースモジュール822は、情報を示し、ユーザ入力を受け入れるように構成される。ユーザインターフェースモジュール822は、グラフィカルユーザインターフェース、可聴ユーザインターフェースなどを提供してもよい。例えば、ユーザインターフェースモジュール822は、コンテンツプロバイダ122の管理者が、信頼プロバイダ112とのコンテンツの信頼関係204を構築することを可能にするように構成される、ウェブインターフェースを提供してもよい。
上記のように、コンテキスト決定モジュール116は、コンテキストデータ110の少なくとも一部分を処理し、ユーザデバイス102のコンテキストを決定する。ユーザデバイス102のコンテキストは、ユーザデバイス102が存在する環境または設定を記述する。これは、地理的環境、機能的環境などであってもよい。例えば、物理的環境は、ユーザデバイス102の位置、他のユーザデバイス102の存在などを記述する。機能的環境は、ユーザデバイス102、ユーザ104、または両方の目的を示す。図4に関する上記のように、カレンダーデータ414は、ユーザデバイス102のコンテキストが「会議中」であることを決定するために使用されてもよい。
決定されたコンテキストに少なくとも部分的に基づき、信頼管理モジュール118は、どの招待データ114をユーザデバイス102に送信するかを決定する。いくつかの実装において、ユーザデバイス102は、一度に2つ以上のコンテキストを有することを決定されてもよい。例えば、位置108(1)において見本市に出席しているユーザ104(1)は、見本市において特別な委員会会議に出席しているとき、「見本市にいる」および「会議中」のコンテキストを同時に有してもよい。
信頼管理モジュール118は、ユーザデバイス102のコンテキストのうちの1つ以上を比較し、対応する招待データ114をユーザデバイス102に提供してもよい。例えば、信頼管理モジュール118は、招待データ114(1)が「見本市にいる」のコンテキストと関連していることを決定し、ネットワークインターフェース810を使用して、それをユーザデバイス102(1)に送信してもよい。上記のように、信頼管理モジュール118は、コンテキストおよびホワイトリスト818中の表示に基づき、招待をユーザデバイス102またはユーザ104に提供されてもよい。
信頼管理モジュール118は、ユーザデバイス102(1)からの応答を処理してもよい。この応答は、招待と関連した承諾、拒否、または何らかの他の状態を示してもよい。招待の承諾に少なくとも部分的に基づき、信頼管理モジュール118は、ユーザデバイス102とコンテンツプロバイダ122との間のデバイス−コンテンツプロバイダ信頼関係206を形成してもよい。この関係は、データストア814の信頼関係816中に記憶されてもよい。
図9は、コンテンツ124をユーザデバイス102に提供するために、デバイス−コンテンツプロバイダ信頼関係206を使用するように構成される、コンテンツプロバイダ122のサーバのブロック図900を示す。コンテンツプロバイダ122のサーバは、1つ以上のプロセッサ902、1つ以上のメモリ904、1つ以上のディスプレー906、1つ以上の入力/出力(「I/O」)インターフェース908、および1つ以上のネットワークインターフェース910を備えてもよい。
プロセッサ902は、1つ以上のコアを備えてもよく、1つ以上のメモリ904中に記憶される命令に少なくとも部分的にアクセスし、実行するように構成される。1つ以上のメモリ904は、1つ以上のCRSMを備える。1つ以上のメモリ904としては、ランダムアクセスメモリ(「RAM」)、フラッシュRAM、磁気媒体、光媒体などが挙げられ得るがこれらに限定されない。1つ以上のメモリ904は、電力を提供しながら情報が保持されるという点で揮発性であってもよく、電力を提供することなく情報が保持されるという点で不揮発性であってもよい。
存在しているとき、ディスプレー906は、視覚情報を示すように構成される。1つ以上のI/Oインターフェース908もまた、コンテンツプロバイダ122のサーバ中に提供されてもよい。これらのI/Oインターフェース908は、キーボード、外部メモリなどのデバイスをコンテンツプロバイダ122のサーバに連結することを可能にする。
1つ以上のネットワークインターフェース910は、1つ以上のネットワークを使用して、コンテンツプロバイダ122のサーバと他のデバイスとの間のデータの転送を提供する。ネットワークインターフェース910としては、LAN、WLAN、WWAN、PANなどに連結するように構成されるデバイスが挙げられ得るがこれらに限定されない。
1つ以上のメモリ904は、ある特定のアクションまたは機能を実施するためのプロセッサ902による実行のためのコードまたはプログラム命令を記憶してもよい。これらの命令は、I/Oインターフェース908などのハードウェアリソースを管理し、種々のサービスをプロセッサ902上で実行しているアプリケーションに提供するように構成される、オペレーティングシステムモジュール912を含んでもよい。1つ以上のメモリ904はまた、オペレーティングシステムモジュール912、コンテンツ124、信頼関係(複数を含む)816、コンテンツ管理パラメータ916、利用規約504、および他のデータ918に関する情報を含有する、データストア914を記憶してもよい。
コンテンツ管理パラメータ916は、コンテンツ124の使用または配信に対する制約または条件を記述する。コンテンツ管理パラメータ916は、特定のコンテンツ124、コンテンツプロバイダ122、または両方に対する利用規約504に少なくとも部分的に基づいてもよい。コンテンツ管理パラメータ916は、図10に関して以下により詳細に考察される。
1つ以上のメモリ904は、ユーザインターフェースモジュール920、コンテンツ配信モジュール922、および他のモジュール924を含んでもよい。いくつかの実装において、これらのモジュールまたはそれらの機能のうちの1つ以上が、ネットワークインターフェース910を使用してアクセス可能な他のデバイス上で記憶または実行されてもよい。
ユーザインターフェースモジュール920は、情報を示し、ユーザ入力を受け入れるように構成される。ユーザインターフェースモジュール920は、グラフィカルユーザインターフェース、可聴ユーザインターフェースなどを提供してもよい。例えば、ユーザインターフェースモジュール920は、ユーザ104が特定のコンテンツ124を選択することを可能にするように構成される、ウェブインターフェースを提供してもよい。
コンテンツ配信モジュール922は、デバイス−コンテンツプロバイダ信頼関係206が構築されているユーザデバイス102、またはユーザデバイス102と関連した記憶位置に、1つ以上のコンテンツ124を提供するように構成される。例えば、招待の承諾後、コンテンツ配信モジュール922は、ネットワークインターフェース910を使用して、ユーザデバイス102との通信を確立し、コンテンツ124を送信してもよい。他の実施例において、ユーザデバイス102は、ネットワーク上の記憶位置において、コンテンツ124の少なくとも一部分を記憶してもよい。コンテンツ配信モジュール922は、コンテンツ124をこの記憶位置に提供するように構成されてもよい。
コンテンツ配信モジュール922は、対応するコンテンツ管理パラメータ916に少なくとも部分的に基づき、コンテンツ124を配信してもよい。例えば、コンテンツ124(1)は、コンテンツ124(1)が位置108(1)において見本市の期間中のみ利用可能であり、他のユーザデバイス102に転送不可であるという制約で、ユーザデバイス102に提供されてもよい。
図10は、コンテンツ管理パラメータ916のブロック図1000を示す。上記のように、コンテンツ管理パラメータ916は、コンテンツ124の使用または配信に対する制約または条件を記述する。コンテンツ管理パラメータ916は、コンテンツ配信モジュール922によって使用されてもよく、またはコンテンツ表示モジュール624による使用のためにユーザデバイス102に提供されてもよい。
コンテンツ管理パラメータ916は、コンテンツ管理パラメータの特定のセットを適切なコンテンツ124と関連付けるために使用される、コンテンツ識別子1002を含んでもよい。フォントサイズ、好ましい色などのユーザ選好1004が含まれてもよい。例えば、ユーザ104は、ディスプレー上に示されるテキストコンテンツ124に対して、12ポイントの最小フォントサイズを設定してもよい。
位置アクセス制限1006が、コンテンツ124が示され得る場所を制限するために使用されてもよい。例えば、見本市と関連したコンテンツ124(1)は、位置108(1)にあるときのみ、ユーザデバイス102上に示されるように制限されてもよい。
日付/時間アクセス制限1008は、コンテンツ124が特定の日付、時間、または両方の間、プレゼンテーションのために利用可能であるように指定されてもよい。例えば、位置108(2)において配信される社報などのコンテンツ124(2)は、昼食時間の間、および正規の勤務時間外のみアクセス可能であってもよい。
コンテンツ配信制限1010は、コンテンツ124が他のデバイスに転送されてもよい状況を制限する、コンテンツ管理パラメータ916中で指定されてもよい。例えば、見本市に対するコンテンツ124(1)は、任意の他のユーザデバイス102へのさらなる転送を禁止しながら、ユーザデバイス102への転送に制限されてもよい。
コンテンツセキュリティレベル1012または他のカテゴリー指定が提供されてもよい。例えば、コンテンツ124は、ディスプレー606上にデータを示す前に、ユーザ104を生体認証機能で識別するように、ユーザデバイス102上のコンテンツ表示モジュール624に要求してもよい、「高」のセキュリティレベルが指定されてもよい。
他の1014パラメータもまた、コンテンツ管理パラメータ916中に含まれてもよい。例えば、コンテンツ124を示すときに使用することが推奨されるハードウェアが指定されてもよい。
例示的な過程
図11は、コンテキストデータ110に少なくとも部分的に基づき、招待を提供し、その招待の承諾に少なくとも部分的に基づき、デバイス−コンテンツプロバイダ信頼関係206を構築する過程のフロー図1100を示す。この過程は、ユーザデバイス102、信頼プロバイダ112のサーバ、またはコンテンツプロバイダ122のサーバのうちの1つ以上によって実装されてもよい。
ブロック1102は、ユーザデバイス102からコンテキストデータ110を受信する。ユーザデバイス102は、信頼プロバイダ112とユーザデバイス102との間にデバイスの信頼関係202が存在するように、信頼されるユーザデバイスであってもよい。図4に関する上記のように、コンテキストデータ110は、信頼されるユーザデバイスの位置を記述してもよい。この位置は、地理的位置402、相対的位置404、または両方であってもよい。
ブロック1104は、コンテキストデータ110に少なくとも部分的に基づき、コンテンツプロバイダ122と関連した招待を識別する。上記のように、招待のための招待データ114は、配信のためのコンテンツプロバイダから利用可能なコンテンツの記述を含んでもよい。例えば、ユーザデバイス102(1)が位置108(1)にあることを示す、コンテキストデータ110に基づき、見本市に対する招待データ114が選択されてもよい。招待の識別は、ユーザ識別またはユーザデバイス102と関連した他の属性を、上記のホワイトリスト818など、招待を受信することが承認された1人以上のユーザの所定のリストと比較することを含んでもよい。
上記のように、招待は、物理的位置と関連付けられてもよい。例えば、招待データ114(1)は、コンベンションセンターにおける見本市の位置108(1)と関連付けられる。招待の識別は、コンテキストデータ110に少なくとも部分的に基づき、ユーザデバイス102の物理的位置への物理的近接を決定することを含んでもよい。例えば、地理的位置402データは、ユーザデバイス102がコンベンションセンター中にあることを確認するために使用されてもよい。
招待はまた、複数のユーザデバイス102の物理的グループ分けによって定義される位置と関連付けられてもよい。例えば、位置は、飛行中に会議を有する、航空機中のユーザ104のグループであってもよい。招待は、コンテキストデータ110に少なくとも部分的に基づき、複数のユーザデバイスの互いへの物理的近接によって決定されてもよい。例えば、互いから30フィート以内にあるこれらの6つのユーザデバイス102は、共通のカレンダーデータ414を共有し、ホワイトリスト818上の表示は、ユーザ104のうちの1つによって送信されるコンテンツを共有するための招待と関連付けられてもよい。
招待はまた、特定のワイヤレスネットワークアクセスポイントまたはワイヤレスネットワークと関連付けられてもよい。例えば、招待データ114は、旅行ガイドコンテンツ124に関してでもよく、ホテルロビーに対するワイヤレスネットワークアクセスポイントと関連付けられてもよい。どの招待データ114をユーザデバイス102に提供するかを決定することは、検出された隣接するワイヤレスアクセスポイント406でコンテキストデータ110を受信することを含んでもよい。したがって、例を続けると、ホテルロビーアクセスポイントの検出は、旅行ガイドコンテンツ124に対する招待データ114がユーザデバイス102と関連付けられるべきであることを決定するために使用されてもよい。
ブロック1106は、招待データ114をユーザデバイス102に送信する。例えば、信頼プロバイダ112のサーバは、ネットワークインターフェース810を使用して、招待データ114をユーザデバイス102に送信してもよい。
ブロック1108は、ユーザデバイス102からの招待の承諾の表示を受信する。例えば、ユーザデバイス102は、ネットワークインターフェース610を使用して、承諾パケットを信頼プロバイダ112のサーバに送信してもよい。いくつかの実装において、コンテンツ124と関連した料金または費用がある場合、承諾は、ユーザによる支払いの承諾、または支払いポータルへのリンクもしくは他の参照を含んでもよい。
承諾に少なくとも部分的に基づき、ブロック1110は、ユーザデバイス102とコンテンツプロバイダ122との間のデバイス−コンテンツプロバイダ信頼関係206を構築する。一実装において、デバイス−コンテンツプロバイダ信頼関係206は、1つ以上の暗号化認証情報をユーザデバイス102、コンテンツプロバイダ122、または両方に提供することによって構築されてもよい。これらの暗号化認証情報は次いで、コンテンツ124の転送のために、デバイス間に暗号化された接続を確立するために使用されてもよい。
別の実装において、デバイス−コンテンツプロバイダ信頼関係206は、ユーザデバイス102を識別する情報をコンテンツプロバイダ122に提供し、コンテンツプロバイダ122を識別する情報をユーザデバイス102に提供することによって構築されてもよい。例えば、信頼プロバイダ112は、ユーザデバイス102の現在のネットワークアドレスおよび識別子を示すデータを、コンテンツプロバイダ122に送信してもよい。信頼プロバイダ112はまた、コンテンツプロバイダ122の現在のネットワークアドレスおよび識別子を示すデータを、ユーザデバイス102に送信してもよい。ユーザデバイス102またはコンテンツプロバイダ122は次いで、通信を確立しようと試みてもよく、その通信の試みは、信頼プロバイダ112から受信される情報との比較によって検証されてもよい。
上記のように、デバイス−コンテンツプロバイダ信頼関係206は、1つ以上のユーザデバイス102とのものであってもよい。例えば、ユーザ104は、いくつかのユーザデバイス102と関連付けられてもよく、デバイス−コンテンツプロバイダ信頼関係206は、これらのユーザデバイス102に広げられてもよい。信頼関係が構築されていると、ユーザデバイス(複数を含む)102およびコンテンツプロバイダ122は、それらの間で交換される情報に関して、何らかの保証を有する。
デバイス−コンテンツプロバイダ信頼関係206に少なくとも部分的に基づき、ブロック1112は、コンテンツプロバイダ122のサーバからユーザデバイス102へのコンテンツ124の転送を開始するための命令を生成する。ユーザデバイス102、信頼プロバイダ112、またはコンテンツプロバイダ122は、転送を開始してもよい。例えば、コンテンツプロバイダ122は、ユーザデバイス102に対するネットワークアドレス情報を含有する、信頼データ120を受信してもよい。このネットワークアドレス情報に基づき、コンテンツプロバイダ122は、ユーザデバイス102と接続し、コンテンツ124の転送を開始する。上記のように、いくつかの実装において、コンテンツのユーザデバイス102への転送の代わりに、またはそれに加えて、コンテンツ124は、ユーザデバイス102にアクセス可能なネットワーク記憶位置に提供されてもよい。
図12は、デバイス−コンテンツプロバイダ信頼関係206に少なくとも部分的に基づき、コンテンツ124をユーザデバイス102に提供する過程のフロー図1200を示す。この過程は、コンテンツプロバイダ122のサーバによって実装されてもよい。
ブロック1202は、ユーザデバイス102においてコンテンツ124を受信するための招待の承諾を示す、信頼データ120を受信する。図5に関する上記のように、招待データ114は、ユーザデバイス102への配信のためのコンテンツプロバイダ122から利用可能なコンテンツの記述を含んでもよい。招待データ114はまた、ユーザデバイス102の位置に少なくとも部分的に基づいてもよい。信頼データ120は、招待データ114に記述される招待106のユーザ104による承諾に少なくとも部分的に基づき、提供されてもよい。信頼データ120は、コンテンツの信頼関係204が維持され、ユーザデバイス102とのデバイスの信頼関係202を維持する、信頼プロバイダ112から受信されてもよい。
信頼データに少なくとも部分的に基づき、ブロック1204は、コンテンツプロバイダ122とユーザデバイス102との間のデバイス−コンテンツプロバイダ信頼関係206を構築する。図2に関する上記のように、信頼関係が構築されていると、ユーザデバイス102およびコンテンツプロバイダ122は、互いの間で交換される情報に関して、何らかの保証を有する。
デバイス−コンテンツプロバイダ信頼関係206に少なくとも部分的に基づき、ブロック1206は、ユーザデバイス102との通信接続を確立する。一実装において、信頼プロバイダ112は、ユーザデバイス102とコンテンツプロバイダ122と間で通信接続を確立するために使用されてもよい。例えば、信頼プロバイダ112は、2つのデバイス間のネットワークアドレスおよび暗号化キーの交換を調整してもよい。
ブロック1208は、コンテンツ124をユーザデバイス102に提供する。ユーザデバイス102、信頼プロバイダ112、またはコンテンツプロバイダ122は、確立された通信接続を使用して、転送を開始してもよい。
結論
上記に記載され示される動作および過程は、種々の実装において、必要に応じて、任意の好適な順序で実行または実施されてもよい。加えて、ある特定の実装において、動作の少なくとも一部分は、同時に実行されてもよい。さらに、ある特定の実装において、記載される動作よりも少ないまたは多い動作が実施されてもよい。
本開示のある特定の態様は、種々の実装に従って、システム、方法、装置、および/またはコンピュータプログラム製品のブロック図およびフロー図を参照して上記に記載される。ブロック図およびフロー図の1つ以上のブロック、ならびにブロック図およびフロー図のブロックの組み合わせがそれぞれ、コンピュータ実行可能プログラム命令によって実装され得ることが理解されるであろう。同様に、ブロック図およびフロー図のいくつかのブロックは、いくつかの実装に従って、必ずしも示される順序で実施される必要はなくてもよく、または必ずしも全て実施される必要はなくてもよい。
これらのコンピュータ実行可能プログラム命令は、専用コンピュータもしくは他の特定の機械、プロセッサ、または特定の機械を生成するための他のプログラム可能データ処理装置上にロードされてもよく、コンピュータ、プロセッサ、または他のプログラム可能データ処理装置上で実行する命令が、フロー図のブロックまたは複数のブロック中で指定される1つ以上の機能を実装するための手段を作成するようにする。これらのコンピュータプログラム命令はまた、コンピュータまたは他のプログラム可能データ処理装置を特定の方法で機能するように指示することができる、コンピュータ可読記憶媒体またはメモリ中に記憶されてもよく、コンピュータ可読記憶媒体中に記憶された命令が、フロー図のブロックまたは複数のブロック中で指定される1つ以上の機能を実装する命令手段を含む、製造品を生成するようにする。一実施例として、ある特定の実装は、その中に実装されるコンピュータ可読プログラムコードまたはプログラム命令を有する、コンピュータ可読記憶媒体を含む、コンピュータプログラム製品を提供してもよく、上記のコンピュータ可読プログラムコードは、フロー図のブロックまたは複数のブロック中で指定される1つ以上の機能を実装するように実行されるように適合される。コンピュータプログラム命令は、コンピュータまたは他のプログラム可能データ処理装置上にロードされてもよく、コンピュータ実装過程を生成するために、一連の動作要素または工程をコンピュータまたは他のプログラム可能装置上で実施させ、コンピュータまたは他のプログラム可能装置上で実行する命令が、フロー図のブロックまたは複数のブロック中で指定される機能を実装するための要素または工程を提供するようにする。
したがって、ブロック図およびフロー図のブロックは、指定された機能を実施するための手段の組み合わせ、指定された機能を実施するための要素または工程の組み合わせ、および指定された機能を実施するためのプログラム命令手段をサポートする。また、ブロック図およびフロー図の各ブロック、ならびにブロック図およびフロー図のブロックの組み合わせが、専用ハードウェアおよびコンピュータ命令の指定された機能、要素、もしくは工程、または組み合わせを実施する、専用のハードウェアベースのコンピュータシステムによって実装され得ることが理解されるであろう。
特に「できる」、「し得る」、「可能性がある」、または「してもよい」などの条件語句は、特に記述がない限り、または使用される文脈内で別段の理解がない限り、概して、ある特定の実装がある特定の特徴、要素、および/または動作を含む場合がある一方で、他の実装が含まない場合があることを伝えることを目的とする。したがって、「できる」、「し得る」、「可能性がある」、または「してもよい」などの条件語句は概して、特徴、要素、および/もしくは動作が、1つ以上の実装のためにいかなる形でも必要とされること、または1つ以上の実装が、ユーザ入力または指示ありまたはなしで、これらの特徴、要素、および/もしくは動作が任意の特定の実装に含まれるかどうか、もしくは任意の特定の実装で実施されるものかどうかを決定するための論理を必ず含むことを暗示することを目的としていない。
上記の記載および関連した図面に示される教示の利点を有する、本明細書に記載される本開示の多くの修正および他の実装が明らかとなるであろう。したがって、本開示が開示された特定の実装に限定されるものではないこと、ならびに修正および他の実装が添付の特許請求の範囲の範囲内に含まれるよう意図されることを理解されたい。特定の用語が本明細書で採用されているが、それらは、一般的かつ説明的な意味でのみ使用され、制限する目的ではない。
付記
1.コンピュータ化されたシステムの処理リソースを利用するためのコンピュータ実装方法であって、
信頼されるユーザデバイスからコンテキストデータを受信することであって、コンテキストデータは、信頼されるユーザデバイスの位置を示す情報を含む、コンテキストデータを受信することと、
位置を示す情報に少なくとも部分的に基づき、信頼されるコンテンツプロバイダと関連した招待を識別することであって、招待は、信頼されるコンテンツプロバイダからその位置における信頼されるユーザデバイスに利用可能なコンテンツを示す情報、およびコンテンツにアクセスを提供することを示す情報を含む、招待を識別することと、
招待を信頼されるユーザデバイスに送信することと、
信頼されるユーザデバイスからの招待の承諾の表示を受信することと、
承諾に少なくとも部分的に基づき、信頼されるユーザデバイスと信頼されるコンテンツプロバイダとの間の信頼関係を構築することと、
信頼関係に少なくとも部分的に基づき、信頼されるコンテンツプロバイダから信頼されるユーザデバイスへのコンテンツの転送を開始するように構成される、命令を生成することと、
を含む、方法。
2.位置は、地理的位置、相対的位置と関連した記述に少なくとも部分的に基づく相対的位置、または1つ以上の所定のデバイスが存在する地理的もしくは相対的位置のうちの1つ以上を含む、付記1に記載の方法。
3.コンテンツにアクセスを提供することを示す情報は、URIを含む、付記1に記載の方法。
4.コンテキストデータはさらに、信頼されるユーザデバイスによって検出される隣接するワイヤレスアクセスポイントに関する情報を含み、識別することはさらに、隣接するワイヤレスアクセスポイントに関する情報に少なくとも部分的に基づく、付記1に記載の方法。
5.招待を識別することはさらに、信頼されるユーザデバイスと関連したユーザ識別を、招待を受信することが承認された1人以上のユーザの所定のリストと比較することに少なくとも部分的に基づく、付記1に記載の方法。
6.コンピュータ化されたシステムの処理リソースを利用するためのコンピュータ実装方法であって、
ユーザアカウントと関連した第1のユーザデバイスから、コンテキストデータを受信することと、
コンテキストデータに少なくとも部分的に基づき、コンテンツプロバイダからコンテンツを受信するための招待を生成することと、
招待を、第1のユーザデバイスまたは同様にユーザアカウントと関連した第2のユーザデバイスに送信することと、
第1のユーザデバイスまたは第2のユーザデバイスからの招待の承諾の表示を受信することと、
承諾に少なくとも部分的に基づき、第1のユーザデバイスとコンテンツプロバイダとの間の信頼関係を構築することと、
を含む、方法。
7.信頼関係を構築することは、1つ以上の暗号化認証情報を第1のユーザデバイス、コンテンツプロバイダ、または両方に提供することを含む、付記6に記載の方法。
8.信頼関係を構築することは、
第1のユーザデバイスを識別する情報を、コンテンツプロバイダに提供することと、
コンテンツプロバイダを識別する情報を、第1のユーザデバイスに提供することと、
を含む、付記6に記載の方法。
9.コンテキストデータは、
地理的位置、
位置と関連した機能に少なくとも部分的に基づく、相対的位置、
1つ以上の検出された隣接するワイヤレスアクセスポイント、
1つ以上の検出された隣接するユーザデバイス、
1つ以上の検出された隣接する近距離無線通信デバイス、または
ワイヤレス広域ネットワークデータ、
のうちの1つ以上を含む、付記6に記載の方法。
10.承諾の表示は、第1のユーザデバイスまたは第2のユーザデバイスから受信された支払いの承認を含む、付記6に記載の方法。
11.コンテキストデータは、第1のユーザデバイスの物理的位置を含み、生成することは、第1のユーザデバイスの招待と関連した所定の物理的位置への物理的近接に少なくとも部分的に基づく、付記6に記載の方法。
12.コンテキストデータは、第1のユーザデバイスの物理的位置を含み、生成することは、第1のユーザデバイスの複数の他のユーザデバイスへの物理的近接に少なくとも部分的に基づく、付記6に記載の方法。
13.コンテキストデータは、第1のユーザデバイスがワイヤレスネットワークアクセスポイントを検出したという表示を含み、生成することは、検出されたワイヤレスネットワークアクセスポイントに少なくとも部分的に基づく、付記6に記載の方法。
14.生成することはさらに、ユーザアカウントを、招待を受信することが承認されたユーザアカウントのリストと比較することを含む、付記6に記載の方法。
15.招待は、
コンテンツ記述、
利用規約、
1つ以上の支払い要件、
コンテンツ検索情報、または
コンテンツ暗号化パラメータ、
のうちの1つ以上を含む、付記6に記載の方法。
16.命令を第1のユーザデバイス、コンテンツプロバイダ、または両方に送信することをさらに含み、命令は、信頼関係に少なくとも部分的に基づき、コンテンツプロバイダから第1のユーザデバイスへのコンテンツの転送を開始するように構成される、付記6に記載の方法。
17.命令をコンテンツプロバイダに送信することをさらに含み、命令は、ネットワーク接続を使用して、コンテンツプロバイダから第1のユーザデバイスにアクセス可能な記憶位置へのコンテンツの転送を開始するように構成される、付記6に記載の方法。
18.少なくとも1つのプロセッサによって実行されるとき、
コンテンツの信頼関係が維持され、ユーザデバイスとのデバイスの信頼関係を維持する、信頼プロバイダからの信頼データを受信することであって、信頼データは、ユーザデバイスにおいてコンテンツを受信するための招待の承諾を示し、招待は、ユーザデバイスの位置に少なくとも部分的に基づく、信頼データを受信することと、
信頼データに少なくとも部分的に基づき、ユーザデバイスとのデバイス−コンテンツプロバイダ信頼関係を構築することと、
デバイス−コンテンツプロバイダ信頼関係に少なくとも部分的に基づき、ユーザデバイスとの通信接続を確立することと、
を含む、動作を実施するように少なくとも1つのプロセッサを構成する、コンピュータ実行可能命令を記憶する、1つ以上のコンピュータ可読媒体。
19.ユーザデバイスとの通信接続は、信頼プロバイダを介して確立される、付記18に記載のコンピュータ可読媒体。
20.信頼データは、ユーザデバイス識別子、ユーザ識別子、またはデバイス接続情報のうちの1つ以上を含む、付記18に記載のコンピュータ可読媒体。
21.通信接続を使用して、ユーザデバイスの位置におけるアクセスのための指定されたコンテンツを提供することをさらに含む、付記18に記載のコンピュータ可読媒体。
22.コンテンツを提供することと関連した支払い情報を受信することをさらに含む、付記21に記載のコンピュータ可読媒体。

Claims (15)

  1. コンピュータ化されたシステムの処理リソースを利用するためのコンピュータ実装方法であって、
    信頼プロバイダが、前記信頼プロバイダとの間で信頼関係が構築されたユーザデバイスからコンテキストデータを受信することであって、前記コンテキストデータは、前記信頼関係が構築されたユーザデバイスの位置を示す情報と、1つ以上の検出された隣接するユーザデバイスの情報とを含む、コンテキストデータを受信することと、
    前記信頼プロバイダが、前記コンテキストデータに少なくとも部分的に基づき、前記信頼プロバイダとの間で信頼関係が構築されたコンテンツプロバイダと関連した招待データを識別することであって、前記招待データは、前記信頼関係が構築されたコンテンツプロバイダから前記位置における前記信頼関係が構築されたユーザデバイスに利用可能なコンテンツの説明、および前記コンテンツのコンテンツ検索情報を含む、招待データを識別することと、
    前記信頼プロバイダが、前記招待データを前記信頼関係が構築されたユーザデバイスに送信することと、
    前記信頼プロバイダが、前記信頼関係が構築されたユーザデバイスから、前記招待データの承諾の表示を受信することと、
    前記信頼プロバイダが、前記承諾に少なくとも部分的に基づき、前記信頼関係が構築されたユーザデバイスと前記信頼関係が構築されたコンテンツプロバイダとの間の信頼関係を構築することと、
    前記信頼プロバイダが、前記信頼関係に少なくとも部分的に基づき、前記信頼関係が構築されたコンテンツプロバイダから前記信頼関係が構築されたユーザデバイスへのコンテンツの転送を開始するように構成される、命令を生成することと、
    を含む、方法。
  2. 前記位置が、地理的位置、相対的位置と関連した記述に少なくとも部分的に基づく前記相対的位置、または1つ以上の所定のデバイスが存在する地理的もしくは相対的位置のうちの1つ以上を含む、請求項1に記載の方法。
  3. 前記コンテキストデータはさらに、前記信頼関係が構築されたユーザデバイスによって検出される隣接するワイヤレスアクセスポイントに関する情報を含み、前記識別することはさらに、前記隣接するワイヤレスアクセスポイントに関する前記情報に少なくとも部分的に基づく、請求項1に記載の方法。
  4. 前記招待データを識別することはさらに、前記信頼関係が構築されたユーザデバイスと関連したユーザ識別を、前記招待データを受信することが承認された1人以上のユーザの所定のリストと比較することに少なくとも部分的に基づく、請求項1に記載の方法。
  5. コンピュータ化されたシステムの処理リソースを利用するためのコンピュータ実装方法であって、
    信頼プロバイダが、ユーザアカウントと関連した第1のユーザデバイスから、コンテキストデータを受信することと、
    前記信頼プロバイダが、前記コンテキストデータに少なくとも部分的に基づき、コンテンツプロバイダからコンテンツを受信するための招待データを生成することと、
    前記信頼プロバイダが、前記招待データを前記第1のユーザデバイスに、または同様に前記ユーザアカウントと関連した第2のユーザデバイスに送信することと、
    前記信頼プロバイダが、前記第1のユーザデバイスまたは前記第2のユーザデバイスから、前記招待データの承諾の表示を受信することと、
    前記信頼プロバイダが、前記承諾に少なくとも部分的に基づき、前記第1のユーザデバイスと前記コンテンツプロバイダとの間の信頼関係を構築することと、
    を含み、
    前記コンテキストデータは、
    1つ以上の検出された隣接するユーザデバイスの情報を含む、方法。
  6. 前記信頼関係を構築することは、1つ以上の暗号化認証情報を前記第1のユーザデバイス、前記コンテンツプロバイダ、または両方に提供することを含む、請求項5に記載の方法。
  7. 前記信頼関係を構築することは、前記第1のユーザデバイスを識別する情報を、前記コンテンツプロバイダに提供することと、
    前記コンテンツプロバイダを識別する情報を、前記第1のユーザデバイスに提供することと、
    を含む、請求項5に記載の方法。
  8. 前記コンテキストデータは、
    地理的位置、
    前記位置と関連した機能に少なくとも部分的に基づいた、相対的位置、
    1つ以上の検出された隣接するワイヤレスアクセスポイント、
    1つ以上の検出された隣接する近距離無線通信デバイス、または
    ワイヤレス広域ネットワークデータ、
    のうちの1つ以上の情報を含む。請求項5に記載の方法。
  9. 表示承諾の表示は、前記第1のユーザデバイスまたは前記第2のユーザデバイスから受信される、コンテンツへのアクセスに対する支払いの承認を含む、請求項5に記載の方法。
  10. 前記コンテキストデータは、前記第1のユーザデバイスの物理的位置を含み、前記生成することは、前記招待データと関連した所定の物理的位置への前記第1のユーザデバイスの物理的近接に少なくとも部分的に基づく、請求項5に記載の方法。
  11. 前記コンテキストデータは、前記第1のユーザデバイスの物理的位置を含み、前記生成することは、複数の他のユーザデバイスへの前記第1のユーザデバイスの物理的近接に少なくとも部分的に基づく、請求項5に記載の方法。
  12. 前記コンテキストデータは、前記第1のユーザデバイスがワイヤレスネットワークアクセスポイントを検出したという表示を含み、前記生成することは、前記検出されたワイヤレスネットワークアクセスポイントに少なくとも部分的に基づく、請求項5に記載の方法。
  13. 前記生成することはさらに、前記ユーザアカウントを、前記招待データを受信することが承認されたユーザアカウントのリストと比較することを含む、請求項5に記載の方法。
  14. 命令を前記第1のユーザデバイス、前記コンテンツプロバイダ、または両方に送信することをさらに含み、前記命令は、前記信頼関係に少なくとも部分的に基づき、前記コンテンツプロバイダから前記第1のユーザデバイスへのコンテンツの転送を開始するように構成される、請求項5に記載の方法。
  15. 命令を前記コンテンツプロバイダに送信することをさらに含み、前記命令は、ネットワーク接続を使用して、前記コンテンツプロバイダから前記第1のユーザデバイスにアクセス可能な記憶位置へのコンテンツの転送を開始するように構成される、請求項5に記載の方法。
JP2015533149A 2012-09-21 2013-09-18 コンテキストアウェアコンテンツ配信 Active JP6199396B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/624,223 US20140090033A1 (en) 2012-09-21 2012-09-21 Context Aware Content Distribution
US13/624,223 2012-09-21
PCT/US2013/060384 WO2014047165A2 (en) 2012-09-21 2013-09-18 Context aware content distribution

Publications (2)

Publication Number Publication Date
JP2015535986A JP2015535986A (ja) 2015-12-17
JP6199396B2 true JP6199396B2 (ja) 2017-09-20

Family

ID=50340295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015533149A Active JP6199396B2 (ja) 2012-09-21 2013-09-18 コンテキストアウェアコンテンツ配信

Country Status (4)

Country Link
US (2) US20140090033A1 (ja)
EP (1) EP2898625B1 (ja)
JP (1) JP6199396B2 (ja)
WO (1) WO2014047165A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8880051B2 (en) * 2012-11-16 2014-11-04 Intel Corporation Automatic seamless context sharing across multiple devices
US9398050B2 (en) * 2013-02-01 2016-07-19 Vidder, Inc. Dynamically configured connection to a trust broker
EP2987130A4 (en) * 2013-04-19 2016-11-02 Twitter Inc METHOD AND SYSTEM FOR ESTABLISHING A CONFIDENCE ASSOCIATION
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9935965B2 (en) * 2015-05-14 2018-04-03 International Business Machines Corporation Establishing and using a trust level in mobile phones
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US10412434B1 (en) 2018-06-05 2019-09-10 Rovi Guides, Inc. Systems and methods for seamlessly connecting to a user's device to share and display a relevant media asset
US10375432B1 (en) * 2018-06-05 2019-08-06 Rovi Guides, Inc. Systems and methods for seamlessly connecting devices based on relationships between the users of the respective devices
US11637835B2 (en) * 2020-06-17 2023-04-25 Irdeto B.V. System and method for context-sensitive access control

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US20020087881A1 (en) * 2000-12-29 2002-07-04 Shlomi Harif System, method and program for identifying and binding a process in a heterogeneous network
US6968334B2 (en) * 2001-05-15 2005-11-22 Nokia Corporation Method and business process to maintain privacy in distributed recommendation systems
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
US7203310B2 (en) * 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
JP2005539409A (ja) * 2002-03-01 2005-12-22 エンテラシス ネットワークス インコーポレイテッド 位置認識データネットワーク
KR101635128B1 (ko) * 2006-03-27 2016-06-30 닐슨 미디어 리서치 인코퍼레이티드 무선통신장치에 표현되는 미디어 컨텐츠의 미터링 방법 및 시스템
JP5145760B2 (ja) * 2007-04-25 2013-02-20 ソニー株式会社 情報処理システム、情報処理装置及び方法、プログラム、並びに記録媒体
US20090163183A1 (en) * 2007-10-04 2009-06-25 O'donoghue Hugh Recommendation generation systems, apparatus and methods
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US20100169641A1 (en) * 2008-12-30 2010-07-01 Herbert Willi Artur Ristock Trust Authority Supporting Digital Communication
JP4890578B2 (ja) * 2009-03-05 2012-03-07 ソフトバンクBb株式会社 コンテンツ配信システム及びコンテンツ配信方法
US20110238476A1 (en) 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
US8983978B2 (en) * 2010-08-31 2015-03-17 Apple Inc. Location-intention context for content delivery
US8718626B2 (en) * 2011-07-11 2014-05-06 Blackberry Limited Communication system utilizing near field communication (NFC) to provide enhanced teleconference features and related methods
US8929920B2 (en) * 2011-08-19 2015-01-06 Qualcomm Incorporated Peer device supported location-based service provider check-in
US8844001B2 (en) * 2011-10-14 2014-09-23 Verizon Patent And Licensing Inc. IP-based mobile device authentication for content delivery

Also Published As

Publication number Publication date
EP2898625A4 (en) 2016-06-01
JP2015535986A (ja) 2015-12-17
WO2014047165A2 (en) 2014-03-27
WO2014047165A3 (en) 2014-06-05
US20140090033A1 (en) 2014-03-27
US20180365388A1 (en) 2018-12-20
EP2898625B1 (en) 2019-07-17
EP2898625A2 (en) 2015-07-29

Similar Documents

Publication Publication Date Title
JP6199396B2 (ja) コンテキストアウェアコンテンツ配信
US10715530B2 (en) Security and permission architecture
CN109565640B (zh) 安全的基于私有位置的服务
AU2016265837B2 (en) Virtual assistant in a communication session
US8914851B2 (en) Method and system for improved security
US20160182487A1 (en) Permission architecture for remote management and capacity instances
US20160260031A1 (en) Systems and methods for distributing access rights
US10878112B2 (en) Restrictive access of a digital object based on location
CN105378768A (zh) 企业系统中的接近度和环境感知的移动工作空间
KR101712774B1 (ko) 서로 다른 사용자 식별 체계를 이용하여 등록된 사용자를 식별하는 서버들간의 서비스 연동 방법 및 시스템
US8914842B2 (en) Accessing enterprise resource planning data from a handheld mobile device
TW201346826A (zh) 與近處裝置共用使用者資訊之技術
US20130073625A1 (en) Information processing apparatus, event control method, and computer-readable non-transitory recording medium
US11218490B2 (en) System and method for directory decentralization
JP6708815B2 (ja) 通信制御システム、通信制御装置、通信制御方法及び通信制御プログラム
GB2511416A (en) Data-privacy management technique
KR20210142868A (ko) 기업 서식 관리기반 개인정보 자동 입력시스템 및 그 방법
KR20200039881A (ko) 일정 관리 방법 및 시스템
Hayhurst THE UNIVERSITY OF HULL

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170823

R150 Certificate of patent or registration of utility model

Ref document number: 6199396

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250