JP7246475B2 - パートナ統合ネットワーク - Google Patents

パートナ統合ネットワーク Download PDF

Info

Publication number
JP7246475B2
JP7246475B2 JP2021524419A JP2021524419A JP7246475B2 JP 7246475 B2 JP7246475 B2 JP 7246475B2 JP 2021524419 A JP2021524419 A JP 2021524419A JP 2021524419 A JP2021524419 A JP 2021524419A JP 7246475 B2 JP7246475 B2 JP 7246475B2
Authority
JP
Japan
Prior art keywords
partner
media
user
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021524419A
Other languages
English (en)
Other versions
JP2022506818A (ja
JPWO2020092619A5 (ja
Inventor
ケネス デジェナロ,
ヘクター アルグエレス メネンデス,
クリストファー クアンサ ベニャルコ,
エドウィン エデム アクロング,
Original Assignee
エヌビーエー プロパティーズ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌビーエー プロパティーズ, インコーポレイテッド filed Critical エヌビーエー プロパティーズ, インコーポレイテッド
Publication of JP2022506818A publication Critical patent/JP2022506818A/ja
Publication of JPWO2020092619A5 publication Critical patent/JPWO2020092619A5/ja
Priority to JP2023018953A priority Critical patent/JP7398580B2/ja
Application granted granted Critical
Publication of JP7246475B2 publication Critical patent/JP7246475B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本開示は、概して、通信ネットワークに関し、より具体的には、メディアネットワークのためのパートナ統合に関する。
現代のメディアネットワークは、ユーザがメディアコンテンツにアクセスすることを可能にする際に複数のパーティを伴い得る。メディアコンテンツをユーザに提供するパーティである、コンテンツまたはメディアプロバイダは、典型的には、ユーザが、顧客である、またはパートナとある他の関係を有するため、特定のユーザにメディアコンテンツへのアクセスを可能にするために、他のパーティ、すなわち、パートナとビジネス上の関係を有し得る。これらのネットワークでは、コンテンツまたはメディアプロバイダおよびパートナは、一体的に、ユーザを識別し、ユーザがメディアコンテンツにアクセスする権利を有することを確認しなければならない。これらのネットワークは、制限されたアクセス権を伴うサブスクリプションベースのコンテンツ等のメディアコンテンツにアクセスしようとするユーザの識別を検証するために、「認証」と呼ばれるプロセスを使用する。例えば、コンテンツプロバイダは、メディアオブジェクトのリポジトリへの公衆アクセスを可能にするようにメディアネットワークを動作させ得る。コンテンツプロバイダは、ブロードキャストエンティティ、テレビプロバイダ、インターネットサービス、またはデジタルビデオコンテンツ等のメディアオブジェクトを認証されたユーザにもたらす別のタイプのメディアプロバイダであり得る。ユーザの識別を認証することに加えて、コンテンツプロバイダはまた、ユーザが、要求されている特定のメディアオブジェクトにアクセスするために、具体的権利、例えば、デジタル権利または有効なサブスクリプションを有することを検証し得る。メディアオブジェクトまたはメディアオブジェクトのある集合にアクセスするユーザの権利を確認することは、時として、「認可」と称される。
例えば、デジタルテレビ環境における認証に関して、標準的な認証ソリューションが、種々の異なるデバイス、プラットフォーム、およびシステム上でユーザを認証し、テレビメディアオブジェクトをロック解除するために広く使用されている。典型的には、標準的な認証ソリューションは、テレビメディアオブジェクト等の有料コンテンツを配信するためのソースおよびプラットフォームが、事前に把握され、あまり頻繁に変更されず、比較的に少数のメディアプロバイダおよびネットワークが、認証ソリューションへのパートナとしての統合を意図されていると想定する。しかしながら、デジタルメディアオブジェクトの認証のための標準的なソリューションは、メディアオブジェクトへのアクセスを提供することと関連付けられ得る異なる種類のビジネスパートナおよびビジネス協定に関与するために十分な柔軟性を提供しない場合がある。
一側面では、メディアコンテンツにアクセスするためにユーザを認証するための第1の方法が、開示される。第1の方法は、メディアリポジトリ内のメディアオブジェクトへのアクセスを提供するメディアサーバにアクセスするために、ユーザと関連付けられるユーザデバイスにおいて実行されるメディアアクセスクライアントから、パートナ統合サーバにおいて第1の要求を受信するステップを含んでもよい。第1の要求に応答して、第1の方法はさらに、パートナ統合サーバと関連付けられる複数のパートナから、第1のパートナを含む、少なくとも1つのパートナを識別するステップを含んでもよい。第1の方法では、複数のパートナはそれぞれ、パートナ統合サーバとの動作のためにオンボードされてもよい。第1の方法はさらに、第1のパートナと関連付けられる第1のパートナ情報を読み出すステップを含み、第1のパートナ情報は、ユーザを認証するための第1のパートナと併用可能な認証方法を示してもよい。第1の要求に基づいて、第1の方法は、認証方法を使用し、ユーザを認証するステップを含んでもよい。認証方法が、ユーザを正常に認証するとき、第1の方法はさらに、第1のパートナから認可トークンを受信するステップであって、認可トークンは、メディアサーバを介してメディアオブジェクトにアクセスするためにメディアアクセスクライアントによって使用可能である、ステップと、認可トークンをメディアアクセスクライアントに転送するステップとを含んでもよい。
開示される実施形態のうちのいずれかでは、第1の方法はさらに、第1のパートナ情報を読み出すステップに先立って、メディアアクセスクライアントから、第1のパートナの選択を受信するステップを含んでもよい。
第1の方法の開示される実施形態のうちのいずれかでは、第1の要求は、ユーザと関連付けられ、ユーザデバイスのジオロケーション、ユーザデバイスのためのキャリアネットワーク、ユーザデバイスのブランドまたはモデル、および第1のパートナと関連付けられるネットワークアドレスのうちの少なくとも1つを示す情報を含む。
開示される実施形態のうちのいずれかでは、第1の方法はさらに、第1のパートナ情報に基づいて、構成情報をユーザデバイスに送信するステップを含み、構成情報は、ユーザデバイス上に表示されるユーザインターフェースを構成することを可能にされてもよい。
第1の方法の開示される実施形態のうちのいずれかでは、ユーザデバイスは、モバイルデバイスであってもよい。第1の方法の開示される実施形態のうちのいずれかでは、モバイルデバイスは、無線ネットワーキングを可能にされてもよい。第1の方法の開示される実施形態のうちのいずれかでは、モバイルデバイスは、電話サービスを可能にされてもよい。
開示される実施形態のうちのいずれかでは、第1の方法はさらに、メディアアクセスクライアントからサブスクリプションクエリを受信するステップであって、サブスクリプションクエリは、認可トークンを含む、ステップと、サブスクリプションクエリを第1のパートナに転送するステップとを含んでもよい。第1のパートナへのサブスクリプションクエリに応答して、第1の方法は、第1のパートナからサブスクリプション情報を受信するステップであって、サブスクリプション情報は、ユーザに提供されるメディアオブジェクトへのアクセス権を規定する、ステップと、サブスクリプション情報をメディアアクセスクライアントに転送するステップとを含んでもよい。第1の方法では、メディアアクセスクライアントは、サブスクリプション情報によって規定されるメディアオブジェクトにアクセスすることを認可されてもよい。
開示される実施形態のうちのいずれかでは、第1の方法はさらに、第1のパートナ情報の少なくとも一部を修正するステップを含む、パートナ統合サーバとの動作のために第1のパートナをオンボードするために使用可能な第1のパートナ情報にアクセスするステップと、パートナ統合サーバにアクセス可能な管理リポジトリ内に第1のパートナ情報を記憶するステップとを含んでもよい。
第1の方法の開示される実施形態のうちのいずれかでは、第1のパートナ情報は、第1の要求を使用して第1のパートナを識別するためのフィルトレーション基準、セッションパートナ、トランザクションパートナ、およびディスカウントパートナから選択されるパートナのタイプ、ユーザを認証するための認証方法、メディアオブジェクトに対する内部サブスクリプションまたは外部サブスクリプション、ならびに第1のパートナが識別されるときのメディアアクセスクライアントに関する構成情報のうちの少なくとも1つを規定してもよい。
別の側面では、メディアネットワークにおける使用のためのサーバが、開示される。サーバは、プロセッサと、プロセッサによって実行可能な命令を記憶する、プロセッサにアクセス可能なメモリ媒体とを含んでもよい。サーバでは、メディアネットワークは、メディアリポジトリ内に記憶されるメディアオブジェクトへのアクセスを提供する、メディアサーバを含んでもよく、命令は、ユーザによって動作されるユーザデバイスから第1の要求を受信するための命令を含んでもよい。サーバでは、第1の要求は、メディアネットワークへのアクセスのためのものであってもよく、第1の要求は、ネットワークサービスをユーザデバイスに提供する無線ネットワークに関する無線ネットワーク情報を含んでもよい。サーバでは、第1の要求に基づいて、命令はさらに、無線ネットワークと関連付けられる無線ネットワークプロバイダを識別し、無線ネットワークプロバイダと関連付けられるパートナ情報をユーザデバイスに送信し、ユーザを認証するための第2の要求を無線ネットワークプロバイダに送信するための命令を含んでもよい。サーバでは、第2の要求は、第1の要求からのユーザに関する認証情報を含んでもよい。サーバでは、無線ネットワークプロバイダが、第2の要求に応答して、ユーザを認証するとき、命令は、無線ネットワークプロバイダから認可トークンを受信するための命令を含んでもよい。サーバでは、認可トークンは、ユーザデバイスが、メディアオブジェクトのうちの少なくともいくつかにアクセスすることを可能にしてもよい。サーバでは、命令は、認可トークンをユーザデバイスに送信し、認可トークンと関連付けられるサブスクリプション情報に関してユーザデバイスから第3の要求を受信するための命令を含んでもよい。サーバでは、サブスクリプション情報は、第1のメディアオブジェクトを含む、メディアオブジェクトのうちの少なくともいくつかへのアクセス権を規定してもよい。サーバでは、命令は、サブスクリプション情報に関して無線ネットワークプロバイダにクエリを行い、サブスクリプション情報をユーザデバイスに送信するための命令を含んでもよい。サーバでは、ユーザデバイスは、サブスクリプション情報を使用し、第1のメディアオブジェクトを再生することを可能にされてもよい。
開示される実施形態のうちのいずれかでは、サーバはさらに、サブスクリプション情報を受信するステップに応答して、サブスクリプション情報を記憶するための命令を含んでもよい。サーバの開示される実施形態のうちのいずれかでは、サブスクリプション情報を記憶するステップはさらに、サーバにアクセス可能な管理リポジトリにおいてサブスクリプション情報を記憶するための命令を含んでもよい一方、サブスクリプション情報は、ユーザにインデックス化されてもよい。
サーバの開示される実施形態のうちのいずれかでは、第2の要求を無線ネットワークプロバイダに送信するステップはさらに、第2の要求と関連付けられる認証方法を選択するステップを含んでもよい。サーバでは、認証方法は、第1のパートナに関するパートナ情報において規定されてもよい。サーバの開示される実施形態のうちのいずれかでは、認証方法は、ノーログイン方法、基本的ログイン方法、トークン認証方法、2因子認証(2FA)方法、および生体認証方法のうちの少なくとも1つから選択されてもよい。サーバの開示される実施形態のうちのいずれかでは、トークン認証方法は、OAuthまたはSAML 2.0であってもよい。
開示される実施形態のうちのいずれかでは、サーバはさらに、メディアネットワーク内のサーバとの動作のためにオンボードされていない第2の無線ネットワークプロバイダに関するパートナ情報を受信するための命令を含んでもよい。第2の無線ネットワークプロバイダに関するパートナ情報を使用して、サーバはさらに、第2の無線ネットワークプロバイダをサーバに登録するようにサーバを構成するための命令を含んでもよい。サーバでは、第2の無線ネットワークプロバイダは、ユーザとの顧客関係を識別するためにサーバに利用可能であってもよい。
サーバの開示される実施形態のうちのいずれかでは、第2の無線ネットワークプロバイダに関するパートナ情報を受信するステップはさらに、ユーザと関連付けられる管理クライアントを介してパートナ情報を受信するための命令を含んでもよい。サーバでは、管理クライアントは、パートナ情報を記憶し、ユーザを認証するためにサーバとともに動作するように第2の無線ネットワークプロバイダを構成することを可能にされてもよい。
サーバの開示される実施形態のうちのいずれかでは、サーバは、サーバにアクセス可能な管理リポジトリにおいてパートナ情報を記憶してもよい。サーバでは、パートナ情報は、第2の無線ネットワークプロバイダにインデックス化されてもよく、第2の無線ネットワークプロバイダによる認証のためのパートナプロトコルに対応してもよい。
また別の側面では、メディアパートナ統合システムが、開示される。メディアパートナ統合システムは、パートナ統合サーバと、メディアリポジトリへのアクセスを提供する、メディアアクセスプラットフォームと、メディアオブジェクトを記憶する、メディアリポジトリとを含んでもよい。メディアパートナ統合システムでは、パートナ統合サーバは、メディアオブジェクトにアクセスするために、ユーザデバイスのユーザから第1の要求を受信することを可能にされてもよい。メディアパートナ統合システムでは、ユーザデバイスは、パートナ統合サーバに、ユーザと関連付けられる少なくとも1つのフィルトレーション基準を提供することを可能にされ、フィルトレーション基準は、ジオロケーション識別子、キャリアネットワーク、場所座標、ネットワークアドレス、およびデバイスタイプのうちの少なくとも1つから選択されてもよい。メディアパートナ統合システムでは、第1の要求に応答して、パートナ統合サーバは、第1のパートナサーバを含む、少なくとも1つのパートナサーバとともにユーザを認証および認可するための第2の要求を送信することを可能にされてもよく、パートナ統合サーバは、フィルトレーション基準に基づいて、第1のパートナサーバを選択してもよい。
メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、パートナ統合サーバは、ユーザデバイスから第1のパートナサーバの選択を受信することを可能にされてもよい。
メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、パートナ統合サーバは、第1のパートナサーバから第2の要求への認可応答を受信し、認可応答は、パートナサブスクリプション識別子を含み、パートナサブスクリプション識別子をメディアアクセスプラットフォームと関連付けられる第2のサブスクリプション識別子に合致させることを可能にされてもよい。
メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、パートナ統合サーバは、第1のパートナサーバを含む、パートナサーバのそれぞれに関する構成データをそれぞれ記憶することを可能にされてもよい。メディアパートナ統合システムでは、構成データは、パートナサーバのそれぞれとそれぞれ関連付けられる認証プロトコルを識別してもよい。メディアパートナ統合システムでは、パートナ統合サーバはさらに、第1のパートナサーバと関連付けられる第1の認証プロトコルを選択することを可能にされてもよい。
メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、構成データはさらに、個別のパートナサーバを識別するための選択基準と、パートナサブスクリプション識別子とを含んでもよい一方、パートナ構成サーバは、構成データを修正するために、管理クライアントから要求を受信することを可能にされてもよい。
メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、構成データはさらに、第1の認証プロトコルと関連付けられるパートナサーバ識別子を含んでもよい。メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、メディアオブジェクトはさらに、オーディオオブジェクト、ビデオオブジェクト、およびテキストオブジェクトのうちの少なくとも1つを含んでもよい。メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、メディアオブジェクトのうちの少なくとも1つは、ライブイベントと関連付けられてもよい。メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、メディアオブジェクトのうちの少なくとも1つは、過去のイベントと関連付けられてもよい。メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、メディアオブジェクトのうちの少なくとも1つは、スポーツイベントと関連付けられてもよい。メディアパートナ統合システムの開示される実施形態のうちのいずれかでは、第1の認証プロトコルは、基本的ログインプロトコル、トークンベースの認証プロトコル、2因子認証プロトコル、および生体認証プロトコルのうちの少なくとも1つから選択されてもよい。
本発明は、例えば、以下を提供する。
(項目1)
メディアパートナ統合システムであって、
パートナ統合サーバと、
メディアリポジトリへのアクセスを提供するメディアアクセスプラットフォームと、
メディアオブジェクトを記憶するメディアリポジトリと
を備え、
前記パートナ統合サーバは、前記メディアオブジェクトにアクセスするために、ユーザデバイスのユーザから第1の要求を受信することを可能にされ、前記ユーザデバイスは、前記パートナ統合サーバに、前記ユーザと関連付けられる少なくとも1つのフィルトレーション基準を提供することを可能にされ、前記フィルトレーション基準は、ジオロケーション識別子、キャリアネットワーク、場所座標、ネットワークアドレス、およびデバイスタイプのうちの少なくとも1つから選択され、
前記第1の要求に応答して、前記パートナ統合サーバは、第1のパートナサーバを含む少なくとも1つのパートナサーバとともに前記ユーザを認証および認可するための第2の要求を送信することを可能にされ、
前記パートナ統合サーバは、前記フィルトレーション基準に基づいて、前記第1のパートナサーバを選択する、メディアパートナ統合システム。
(項目2)
前記パートナ統合サーバは、前記ユーザデバイスから前記第1のパートナサーバの選択を受信することを可能にされる、項目1に記載のメディアパートナ統合システム。
(項目3)
前記パートナ統合サーバは、
前記第1のパートナサーバから前記第2の要求への認可応答を受信することであって、前記認可応答は、パートナサブスクリプション識別子を含む、ことと、
前記パートナサブスクリプション識別子を前記メディアアクセスプラットフォームと関連付けられる第2のサブスクリプション識別子に合致させることと
を行うことを可能にされる、項目1に記載のメディアパートナ統合システム。
(項目4)
前記パートナ統合サーバは、
前記第1のパートナサーバを含む前記パートナサーバの各々に関する構成データをそれぞれ記憶することであって、前記構成データは、前記パートナサーバの各々とそれぞれ関連付けられる認証プロトコルを識別する、ことと、
前記第1のパートナサーバと関連付けられる第1の認証プロトコルを選択することと
を可能にされる、項目1に記載のメディアパートナ統合システム。
(項目5)
前記構成データはさらに、
個別のパートナサーバを識別するための選択基準と、
パートナサブスクリプション識別子と、
前記第1の認証プロトコルと関連付けられるパートナサーバ識別子と
を備え、
パートナ構成サーバは、前記構成データを修正するために、管理クライアントから要求を受信することを可能にされる、項目4に記載のメディアパートナ統合システム。
(項目6)
前記メディアオブジェクトは、オーディオオブジェクト、ビデオオブジェクト、およびテキストオブジェクトのうちの少なくとも1つを備える、項目1に記載のメディアパートナ統合システム。
(項目7)
前記メディアオブジェクトは、
ライブイベントと関連付けられるメディアオブジェクトと、
過去のイベントと関連付けられるメディアオブジェクトと、
スポーツイベントと関連付けられるメディアオブジェクトと
のうちの少なくとも1つを備える、項目6に記載のメディアパートナ統合システム。
(項目8)
前記第1の認証プロトコルは、基本的ログインプロトコル、トークンベースの認証プロトコル、2因子認証プロトコル、および生体認証プロトコルのうちの少なくとも1つから選択される、項目1に記載のメディアパートナ統合システム。
(項目9)
メディアコンテンツにアクセスするためにユーザを認証する方法であって、前記方法は、
メディアリポジトリ内のメディアオブジェクトへのアクセスを提供するメディアサーバにアクセスするために、ユーザと関連付けられるユーザデバイスにおいて実行されるメディアアクセスクライアントから、パートナ統合サーバにおいて第1の要求を受信することと、
前記第1の要求に応答して、前記パートナ統合サーバと関連付けられる複数のパートナから、第1のパートナを含む少なくとも1つのパートナを識別することであって、前記複数のパートナの各々は、前記パートナ統合サーバとの動作のためにオンボードされている、ことと、
前記第1のパートナと関連付けられる第1のパートナ情報を読み出すことであって、前記第1のパートナ情報は、前記ユーザを認証するための前記第1のパートナと併用可能な認証方法を示す、ことと、
前記第1の要求に基づいて、前記認証方法を使用し、前記ユーザを認証することと、
前記認証方法が、前記ユーザを正常に認証するとき、
前記第1のパートナから認可トークンを受信することであって、前記認可トークンは、前記メディアサーバを介して前記メディアオブジェクトにアクセスするために前記メディアアクセスクライアントによって使用可能である、ことと、
前記認可トークンを前記メディアアクセスクライアントに転送することと
を含む、方法。
(項目10)
前記第1のパートナ情報を読み出すことに先立って、前記メディアアクセスクライアントから、前記第1のパートナの選択を受信することをさらに含む、項目9に記載の方法。
(項目11)
前記第1の要求は、前記ユーザと関連付けられた情報を含み、前記情報は、前記ユーザデバイスのジオロケーション、前記ユーザデバイスのためのキャリアネットワーク、前記ユーザデバイスのブランドまたはモデル、前記ユーザデバイスの場所座標、および前記第1のパートナと関連付けられるネットワークアドレスのうちの少なくとも1つを示す、項目9に記載の方法。
(項目12)
前記第1のパートナ情報に基づいて、構成情報を前記ユーザデバイスに送信することをさらに含み、前記構成情報は、前記ユーザデバイス上に表示されるユーザインターフェースを構成することを可能にされる、項目9に記載の方法。
(項目13)
前記ユーザデバイスは、モバイルデバイスである、項目9に記載の方法。
(項目14)
前記ユーザデバイスは、無線ネットワーキングを可能にされ、電話サービスを可能にされる、項目9に記載の方法。
(項目15)
前記メディアアクセスクライアントからサブスクリプションクエリを受信することであって、前記サブスクリプションクエリは、前記認可トークンを含む、ことと、
前記サブスクリプションクエリを前記第1のパートナに転送することと、
前記第1のパートナへの前記サブスクリプションクエリに応答して、前記第1のパートナからサブスクリプション情報を受信することであって、前記サブスクリプション情報は、前記ユーザに提供される前記メディアオブジェクトへのアクセス権を規定する、ことと、
前記サブスクリプション情報を前記メディアアクセスクライアントに転送することであって、前記メディアアクセスクライアントは、前記サブスクリプション情報によって規定される前記メディアオブジェクトにアクセスすることを認可される、ことと
をさらに含む、項目9に記載の方法。
(項目16)
前記第1のパートナ情報の少なくとも一部を修正することを含む、前記パートナ統合サーバとの動作のために前記第1のパートナをオンボードするために使用可能な前記第1のパートナ情報にアクセスすることと、
前記パートナ統合サーバにアクセス可能な管理リポジトリ内に前記第1のパートナ情報を記憶することと
をさらに含む、項目9に記載の方法。
(項目17)
前記第1のパートナ情報は、
前記第1の要求を使用して前記第1のパートナを識別するためのフィルトレーション基準と、
セッションパートナ、トランザクションパートナ、およびディスカウントパートナから選択されるパートナのタイプと、
前記ユーザを認証するための認証方法と、
前記メディアオブジェクトに対する内部サブスクリプションまたは外部サブスクリプションと、
前記第1のパートナが識別されるときの前記メディアアクセスクライアントに関する構成情報と
のうちの少なくとも1つを規定する、項目9に記載の方法。
(項目18)
メディアネットワークにおける使用のためのサーバであって、前記サーバは、
プロセッサと、
前記プロセッサによって実行可能な命令を記憶する前記プロセッサにアクセス可能なメモリ媒体と
を備え、
前記メディアネットワークは、メディアリポジトリ内に記憶されるメディアオブジェクトへのアクセスを提供するメディアサーバを含み、前記命令は、
ユーザによって動作されるユーザデバイスから第1の要求を受信することであって、前記第1の要求は、前記メディアネットワークへのアクセスのためのものであり、前記第1の要求は、ネットワークサービスを前記ユーザデバイスに提供する無線ネットワークに関する無線ネットワーク情報を含む、ことと、
前記第1の要求に基づいて、前記無線ネットワークと関連付けられる無線ネットワークプロバイダを識別することと、
前記無線ネットワークプロバイダと関連付けられるパートナ情報を前記ユーザデバイスに送信することと、
前記ユーザを認証するための第2の要求を前記無線ネットワークプロバイダに送信することであって、前記第2の要求は、前記第1の要求からの前記ユーザに関する認証情報を含む、ことと、
前記無線ネットワークプロバイダが、前記第2の要求に応答して、前記ユーザを認証するとき、前記無線ネットワークプロバイダから認可トークンを受信することであって、前記認可トークンは、前記ユーザデバイスが、前記メディアオブジェクトのうちの少なくともいくつかにアクセスすることを可能にする、ことと、
前記認可トークンを前記ユーザデバイスに送信することと、
前記認可トークンと関連付けられるサブスクリプション情報に関して前記ユーザデバイスから第3の要求を受信することであって、前記サブスクリプション情報は、第1のメディアオブジェクトを含む、前記メディアオブジェクトのうちの少なくともいくつかへのアクセス権を規定する、ことと、
前記サブスクリプション情報に関して前記無線ネットワークプロバイダにクエリを行うことと、
前記サブスクリプション情報を前記ユーザデバイスに送信することであって、前記ユーザデバイスは、前記サブスクリプション情報を使用し、前記第1のメディアオブジェクトを再生することを可能にされる、ことと
を行うための命令を備える、サーバ。
(項目19)
前記サブスクリプション情報を受信することに応答して、前記サブスクリプション情報を記憶するための命令をさらに備える、項目18に記載のサーバ。
(項目20)
前記サブスクリプション情報を記憶することはさらに、前記サーバにアクセス可能な管理リポジトリにおいて前記サブスクリプション情報を記憶するための命令を備え、前記サブスクリプション情報は、前記ユーザにインデックス化される、項目19に記載のサーバ。
(項目21)
前記第2の要求を前記無線ネットワークプロバイダに送信することはさらに、前記第2の要求と関連付けられる認証方法を選択することを含み、前記認証方法は、前記第1のパートナに関するパートナ情報において規定される、項目20に記載のサーバ。
(項目22)
前記認証方法は、ノーログイン方法、基本的ログイン方法、トークン認証方法、2因子認証(2FA)方法、および生体認証方法のうちの少なくとも1つから選択される、項目21に記載のサーバ。
(項目23)
前記メディアネットワーク内の前記サーバとの動作のためにオンボードされていない第2の無線ネットワークプロバイダに関するパートナ情報を受信することと、
前記第2の無線ネットワークプロバイダに関する前記パートナ情報を使用して、前記第2の無線ネットワークプロバイダを前記サーバに登録するように前記サーバを構成することであって、前記第2の無線ネットワークプロバイダは、ユーザとの顧客関係を識別するために前記サーバに利用可能である、ことと
を行うための命令をさらに備える、項目18に記載のサーバ。
(項目24)
前記第2の無線ネットワークプロバイダに関する前記パートナ情報を受信することはさらに、前記ユーザと関連付けられる管理クライアントを介して前記パートナ情報を受信するための命令を備え、前記管理クライアントは、前記パートナ情報を記憶し、ユーザを認証するために前記サーバとともに動作するように前記第2の無線ネットワークプロバイダを構成することを可能にされる、項目23に記載のサーバ。
(項目25)
前記サーバは、前記サーバにアクセス可能な管理リポジトリにおいて前記パートナ情報を記憶し、前記パートナ情報は、前記第2の無線ネットワークプロバイダにインデックス化され、前記第2の無線ネットワークプロバイダによる認証のためのパートナプロトコルに対応する、項目23に記載のサーバ。
本発明およびその特徴ならびに利点のより完全な理解のために、ここで、付随の図面と併せて想定される、以下の説明が、参照される。
図1は、従来技術のメディアネットワークの実施形態の選択された要素のブロック図である。
図2Aは、パートナオンボーディングを伴うメディアネットワーク認証を伴うメディアネットワークの実施形態の選択された要素のブロック図である。
図2Bは、パートナオンボーディングを伴うメディアネットワーク認証を伴うメディアネットワークの実施形態の選択された要素のブロック図である。
図3は、サーバの実施形態の選択された要素のブロック図である。
図4は、モバイルデバイスの実施形態の選択された要素のブロック図である。
図5は、仮想ホスティングプラットフォームの実施形態の選択された要素のブロック図である。
図6Aは、セッションパートナ認証の実施形態の選択された要素のプロトコルタイムラインである。
図6Bは、トランザクションパートナ認証の実施形態の選択された要素のプロトコルタイムラインである。
図6Cは、ディスカウントパートナ認証の実施形態の選択された要素のプロトコルタイムラインである。
図7は、パートナオンボーディングを伴うメディアネットワーク認証のための方法の実施形態の選択された要素を描写する、フローチャートである。
図8は、パートナオンボーディングを伴うメディアネットワーク認証のための方法の実施形態の選択された要素を描写する、フローチャートである。
以下の説明では、詳細が、開示される主題の議論を促進するために、実施例として記載される。しかしながら、開示される実施形態は、例示的であり、全ての可能性として考えられる実施形態の網羅ではないことが当業者に明白となるはずである。
本開示全体を通して、ハイフンで結ばれた形態の参照番号は、要素の具体的インスタンスを指し、ハイフンで結ばれていない形態の参照番号は、要素を一般的または集合的に指す。したがって、実施例として(図面に図示せず)、デバイス「12-1」は、デバイスクラスのインスタンスを指し、これは、集合的に、デバイス「12」と称され得、そのうちのいずれか1つは、一般的に、デバイス「12」と称され得る。図および説明では、同様の番号は、同様の要素を表すことを意図している。
ここで開示される実施形態は、メディアプロバイダが、ユーザにメディアオブジェクトへのアクセスを提供するシステムまたはネットワーク内にパートナを柔軟に統合するためのシステムおよび方法に関する。メディアプロバイダは、ビデオコンテンツまたはオーディオコンテンツ等のメディアオブジェクトへのアクセスをもたらす。パートナは、メディアプロバイダとの関係を通して、同様に、メディアプロバイダのメディアオブジェクトへのアクセスをもたらす。パートナは、パートナの顧客またはユーザへのサービスもしくは利益としてそのように行ってもよい。ここで開示される実施形態は、パートナ選択およびパートナによるユーザ認証(ユーザの識別を検証すること)ならびにユーザ認可(ユーザがメディアオブジェクトにアクセスする権利または許可を有することを検証すること)を仲介する、パートナ統合サーバを含む。ここで開示される他の実施形態では、パートナ統合サーバは、パートナに関する構成情報、例えば、パートナの選択または可用性基準、ワークフロー、認証プロトコル、認証または認可アプリケーションプログラミングインターフェース(「API」)エンドポイント、言語選好、ユーザインターフェース要素、エラーコードマッピング、または各パートナに関連して使用されるべきサブスクリプションマッピングを記憶する、管理リポジトリへのアクセスを有する。パートナ統合サーバは、その構成情報にアクセスし、それを使用し、ユーザまたはパートナの間の本システムの相互作用を指示してもよい。いくつかの実施形態では、管理クライアントが、パートナ毎の管理リポジトリ内に記憶される構成情報の構成および修正を可能にする。パートナ統合サーバと、管理リポジトリと、管理クライアントとを備える、ユーザとパートナとの間に付加的層を含むことによって、パートナは、本システムが稼働中である間、すなわち、新しいまたは更新されたソフトウェアがエンドユーザに配布されることを要求することなく、柔軟に本システムに追加される、または構成されることができる。
ここで、図面を参照すると、図1は、メディアシステム100を図示する。示されるように、メディアシステム100は、モジュール式機能性を描写し、メディアオブジェクトの集合を記憶する、メディアリポジトリ120と、ネットワーク124を介してメディアリポジトリ122内に記憶されるメディアオブジェクトへのアクセスを提供する、メディアサーバ122とを含む。例えば、メディアアクセスアプリケーションまたはプレーヤは、ユーザが、メディアリポジトリ120内に記憶されるメディアオブジェクトにアクセスすることを可能にするソフトウェアを備えてもよい。例えば、メディアリポジトリ120は、例えば、ユーザが、メディアオブジェクトにアクセスすることを可能にするために、ユーザにサブスクリプションまたはペイパービューサービスをもたらすことによって、メディアオブジェクトへのアクセスを収益化しようとするメディアプロバイダ(図示せず)によって所有および動作されてもよい。故に、メディアアクセスアプリケーションは、メディアリポジトリ120へのアクセスを可能にするために、ユーザの認証および認可を実施してもよい。
メディアプロバイダは、メディアサーバ122およびメディアリポジトリ120を使用してメディアコンテンツを配布する権利を制御してもよい。メディアプロバイダは、コンテンツクリエータ、すなわち、メディアコンテンツを作製するエンティティ、例えば、テレビまたは映画製作会社、または、例えば、バンドもしくは著者であってもよい。他の実施形態では、メディアプロバイダは、他の個人またはエンティティ、例えば、テレビネットワークまたは他のメディアサービス会社によって作成されるコンテンツを配布する権利を有してもよい。いくつかの実施形態では、メディアプロバイダは、スポーツリーグまたは協会であり、そのスポーツイベントに関連するメディアコンテンツを提供する。メディアサーバ122を使用して提供されるメディアコンテンツは、任意のタイプのメディアであってもよい。例えば、メディアコンテンツは、オーディオ、ビデオ、テキスト、グラフィックス、映像、仮想現実、拡張現実、またはそれらの任意の組み合わせであってもよい。いくつかの実施形態では、メディアコンテンツは、ライブイベント、すなわち、発話のオーディオまたはコンサートのオーディオおよびビデオである。他の実施形態では、メディアコンテンツは、ライブではなく、代わりに、事前記録される。いくつかの実施形態では、メディアコンテンツは、スポーツイベントが行われている際にライブで提供される、または以前のスポーツイベントから記録される、スポーツイベントのオーディオ/ビデオである。
加えて、メディアアクセスアプリケーションおよびメディアシステム100が、ユーザがメディアシステム100にアクセスすることを後援または可能にすることを所望するメディアプロバイダのパートナ等のサードパーティの関与をサポートするとき、メディアアクセスアプリケーションは、ユーザがアカウントを有する、またはパートナに登録されていることを検証するために、パートナ認証を実施してもよい。故に、パートナ認証は、メディアリポジトリ120内に記憶されるメディアオブジェクトへのアクセスのためにユーザを認証することが可能である、標準的認証ソリューションを含んでもよい、またはそのコンポーネントを表してもよい。例えば、標準的パートナ認証は、ユーザ提供情報を含む、ユーザのための認証プロセスを実装するための種々のタイプの情報およびアルゴリズムに依拠してもよい。
このように、ユーザが、パートナとの登録アカウント等のビジネス上の関係を有するとき、パートナ認証は、パートナを介したユーザの認証を可能にし得る。しかしながら、標準的パートナ認証は、一実施例では、コンパイルによって等、メディアアクセスアプリケーションに組み込まれるため、パートナまたはパートナ関係の任意の変更は、メディアアクセスアプリケーションの新しいソフトウェアバージョンを開発することによって等、パートナ変更が、メディアアクセスアプリケーションを発生させるために使用されるコードにおいて更新されるまで、メディアアクセスアプリケーションの誤動作をもたらし得、これは、望ましくない。さらに、標準的パートナ認証とパートナとの間のインターフェースは、ある所与の認証規格に限定され得、パートナおよびパートナシステムによってすでに使用されている実際の認証をサポートしない場合があり、これもまた、望ましくない。
ここで、図2Aを参照すると、本明細書に開示されるように、パートナオンボーディングを伴うメディアネットワーク認証を組み込む、メディアネットワーク200-1が、示される。図2Aでは、メディアサーバ122およびメディアリポジトリ120は、図1に関して前述で説明されるものと同一の要素を表す。しかしながら、メディアネットワーク200-1は、本明細書に開示されるように、パートナ統合とともにメディアネットワーク認証を可能にされる、メディアアクセスクライアント202を含む。具体的には、メディアネットワーク200-1は、メディアアクセスクライアント202を実装するために使用されるソフトウェア開発キット(「SDK」)204を使用して、メディアアクセスクライアント202によってアクセスされ得る、パートナ統合サーバ206を含む。SDK204は、メディアアクセスクライアント202が、例えば、ネットワーク222を経由してパートナ統合サーバ206にアクセスすることを可能にするために、パートナ統合に関する種々の動作をサポートしてもよい。
また、図2Aに示されるものは、管理者208が、パートナ統合サーバ206にアクセスすることを可能にし得る、管理クライアント212であり、直接アクセスが、描写される。管理クライアント212はまた、例えば、ネットワーク222または224等のネットワークを使用して、パートナ統合サーバ206にアクセスし得ることを理解されたい。例えば、管理クライアント212は、管理リポジトリ220にアクセスするために使用され得る、パートナ統合サーバ206によって提供される、複数のウェブページを表してもよい。管理者208は、管理クライアント212を使用することによって、メディアアクセスクライアント202のコンパイルされたコードを再コンパイルまたは変更する必要性を伴わずに、パートナオンボーディングを実施する機能性を提供されてもよく、これは、メディアシステム100が、標準的認証ソフトウェアを使用して、図1に関してアクセスされることを説明された方法と実質的に異なる。具体的には、管理クライアント212およびパートナ統合サーバ206は、認証プロセスを構成するためのデータストアとして管理リポジトリ220を使用してもよい。例えば、管理リポジトリ220は、個々のユーザ106および個々のパートナ210にインデックス化される種々の認証情報を記録するデータベースであってもよい。種々の実装では、管理リポジトリ220は、パートナ統合サーバ206と統合されてもよい。
また、図2Aに示されるものは、パートナ統合サーバ206へのアクセスを有する、最大N個の数のパートナ210であり、Nは、任意の所望の数である。図2Aのパートナ210はそれぞれ、ユーザ202の認証を実施し、パートナ統合サーバ206と統合される、コードまたはソフトウェアを実行するサーバ等のパートナシステムを表してもよい、もしくは含んでもよい。
加えて、図2Aでは、各パートナ210は、個別のパートナ210に一意であり得る、パートナプロトコル214を有するように示される。例えば、パートナプロトコル214-1は、パートナ210-1(パートナ1と標識化される)に一意である、またはそれと一意に関連付けられてもよく、パートナプロトコル214-2は、パートナ210-2(パートナ2と標識化される)に一意である、またはそれと一意に関連付けられてもよく、パートナプロトコル214-3は、パートナ210-3(パートナ3と標識化される)に一意である、またはそれと一意に関連付けられてもよい。各パートナ210は、ユーザ106とメディアネットワーク200-1の外部にあるパートナ210との間の商業的関係に基づいて等、メディアリポジトリ120内のメディアオブジェクトにアクセスするためにユーザ106を認証するためのカスタマイズされた配列を用いて構成されてもよい。ユーザ106とパートナ210との間の商業的関係は、あるサービスに関するものであってもよい、またはユーザ106によるパートナ210とのメンバーシップ(またはアカウント)を表してもよい。故に、パートナ210は、種々の異なる種類のビジネスエンティティを表してもよく、説明目的のために本明細書に提示される任意の具体的実施例に限定されない。
一実施例では、パートナ210は、ネットワークを動作させてもよい、またはインターネットプロバイダ等のネットワークプロバイダ(図2Bもまた参照)であってもよい。したがって、パートナ210によってもたらされるネットワークサービスは、特定の場所、地域、州、国、または市場と関連付けられてもよい。具体的には、パートナ210が、所与のエリア(ネットワーク222またはその一部によってサービス提供される等)内の無線ネットワークプロバイダであるとき、ユーザ106は、セルラー電話および関連付けられるデジタル通信サービス等の無線ネットワークサービスに関するパートナ210の加入者であってもよく、したがって、メディアアクセスクライアント202を使用してユーザ106によって発行されるネットワーク要求は、パートナ210を通して処理される。いくつかの実施形態では、パートナ210は、ユーザ106によってアクセス可能な無線ネットワークを有する、ホテル、レストラン、バー、コーヒーショップ、または特定の小売店舗等の小売場所のフランチャイズチェーンと関連付けられてもよい。したがって、パートナ210が、ネットワークと関連付けられ、ユーザ106が、ネットワークを介してパートナ統合サーバ206にアクセスするとき、パートナ210は、例えば、パートナ統合サーバ206が、パートナ210を識別することを可能にするために、ネットワークからネットワーク情報を提供してもよい。
また、図2Aに示されるものは、メディアネットワーク200-1内にいかなる直接ネットワーク接続も伴わない、パートナ210-3である。示されるように、パートナ210-3は、ネットワークを動作させず、メディアネットワーク200-1内でいかなる直接機能性も有していないパートナのタイプを表してもよい。代わりに、パートナ210-3は、ユーザ106が、メディアリポジトリ120にアクセスすることを可能にするために、ユーザ106にオファーコードを提供している等、ユーザ106とのある種類の関係を有してもよい。したがって、パートナ統合サーバ206は、パートナ210-3とのユーザ106の認証を実施することなく、パートナ210-3をサポートすることを可能にされてもよい。例えば、パートナ210-3は、パートナ210-3と関連付けられる識別子(オファーコード)のユーザ入力、または、例えば、潜在的パートナオプションのリストからのパートナ210-3の明示的ユーザ選択に基づいて、ユーザ106に関して識別されてもよい。
図2Aに示されるように、パートナ210は、ネットワーク224を介してパートナプロトコル214を使用してパートナ統合サーバ206にアクセスしてもよい。示されるように、パートナ統合サーバ206は、パートナプロトコル214を使用して提供される種々の情報をパートナ統合サーバ206によって使用または標準化される情報に変換またはマッピングすることを可能にされ得る、プロトコル変換216を組み込んでもよい。さらに、管理クライアント212は、管理者208が、所与のパートナプロトコル214に特有であるプロトコル変換216を設定することを可能にし、関連付けられるパートナ210のオンボーディングをサポートすることを可能にされてもよい。例えば、パートナプロトコル214によって返されるエラーコード値は、プロトコル変換216によって、パートナ統合サーバ206によって内部で使用される標準的エラーコード値に変換またはマッピングされてもよい。このように、パートナ統合サーバ206は、パートナ統合サーバ206またはメディアアクセスクライアント202のいずれかの所与の実装に依存することなく、認証目的のために任意の種類のパートナプロトコル214を有する任意の種類のパートナ210をサポートしてもよく、これは、メディアネットワーク200-1の保守および動作のために望ましい。
図2Aに示されるように、ネットワーク222および224は、種々のタイプの無線または有線もしくは組み合わせの有線/無線ネットワークを表してもよい。前述のように、メディアアクセスクライアント202が、ユーザ106によってモバイルデバイス(図4もまた参照)上で実行されるとき、ユーザ106は、ネットワーク222上でモバイルデバイスを使用するための無線サービスに関するアカウントを有してもよい。種々の実施形態では、ネットワーク222および224は、インターネット等の公衆ネットワークへのアクセスを含む、または提供してもよい。いくつかの実施形態では、ネットワーク222および224は、同一のネットワークを表してもよい。ネットワーク222および224は、例えば、ローカルエリアネットワーク(「LAN」)または広域ネットワーク(「WAN」)を含んでもよい。ネットワーク222および224は、所望に応じて、種々のデバイスへの種々のタイプの接続をサポートしてもよい。ネットワーク222および224は、例えば、イーサネット(登録商標)等のパケット交換ネットワークであってもよく、例えば、通信プロトコルの伝送制御プロトコル/インターネットプロトコル(「TCP/IP」)スイートを使用してもよい。
ここで、図2Bを参照すると、本明細書に開示されるように、パートナオンボーディングを伴うメディアネットワーク認証を組み込む、メディアネットワーク200-2が、示される。図2Bでは、種々の同様の付番される要素は、図2Aに関して前述で説明されるものと同一の要素を表す。メディアネットワーク200-2は、特定の実施形態では、メディアネットワーク200-2の特別なケースを表してもよい。メディアネットワーク200-1におけるようなフロントエンドクライアントアクセスネットワークを表すネットワーク222の代わりに、メディアネットワーク200-2では、メディアアクセスクライアント202は、パートナ210を表す対応するネットワークプロバイダ230と関連付けられる、ネットワーク232のメンバー(またはサブスクライバ)である。具体的には、メディアネットワーク200-2では、パートナ210は、前述で説明されるように、個別のネットワーク232を動作させる、ネットワークプロバイダ230によって表される。故に、パートナ210に関して本明細書に説明される種々の機能性は、特に、パートナ統合サーバ206のアクセスおよび使用に関して、ネットワークプロバイダ230に関して同等または実質的に同等であり得る。したがって、ネットワークプロバイダ230-1は、ネットワーク232-1と関連付けられてもよく、ネットワークプロバイダ230-2は、ネットワーク232-2と関連付けられてもよく、ネットワーク232-Nと関連付けられるネットワークプロバイダ230-Nまで、以下同様である。さらに、メディアネットワーク200-2では、メディアアクセスクライアント202は、ネットワーク232および224を介してパートナ統合サーバ206およびメディアリポジトリ120/メディアサーバ122にアクセスしてもよい。
図2Bに示されるように、ネットワーク232は、種々のタイプの無線または有線もしくは組み合わせの有線/無線ネットワークを表してもよい。図2Bでは、メディアアクセスクライアント202が、ユーザ106によってモバイルデバイス(図4もまた参照)上で実行されるとき、ユーザ106は、ネットワークプロバイダ230と関連付けられるネットワーク232上でモバイルデバイスを使用するための無線サービスに関するネットワークプロバイダ230とのアカウントを有してもよい。種々の実施形態では、ネットワーク232は、インターネット等の公衆ネットワークへのアクセスを含んでもよい、または提供してもよい。所与の実装では、ネットワーク232は、セルラー電話ネットワーク等のキャリアネットワークであってもよい一方、メディアアクセスクライアント202は、キャリアネットワークのサブスクライバであるデバイス上で実行される。
再び図2Aを参照すると、本明細書にさらに詳細に説明されるであろうように、メディアネットワーク200では、パートナ統合サーバ206は、管理リポジトリ220内に記憶される等の内部ユーザ情報を使用してユーザ106を認証することによって、またはユーザ106に代わってパートナ210においてユーザ106を認証するために内部ユーザ情報を使用することによって(パートナ統合サーバ206がユーザ106のためのプロキシである「プロキシ認証」とも称される)、メディアアクセスクライアント202を動作させるユーザ106の認証を実施してもよい。いくつかの実装では、パートナ統合サーバ206は、パートナ統合サーバ206が最初にユーザ106を認証することなく、直接パートナ210とのユーザ106の認証を可能にしてもよい。
さらに、メディアネットワーク200では、パートナ統合サーバ206は、メディアコンテンツのある集合等の具体的メディアコンテンツにアクセスするためにメディアアクセスクライアント202を動作させる、ユーザ106を認証してもよい。ユーザ106がアクセスすることを認可されるメディアコンテンツは、メディアリポジトリ120内のメディアコンテンツへの特定のサブスクリプションに関するオファーに基づく等、ユーザ106のパートナ210との関係(図示せず)に基づいてもよい。例えば、パートナ210とのあるパートナ関係は、ユーザ106がオーディオコンテンツにアクセスすることを認可してもよい一方、パートナ210との他のパートナ関係は、ユーザ106がビデオコンテンツ、画像コンテンツ、仮想現実コンテンツ、または拡張現実コンテンツにアクセスすることを認可してもよい。パートナ210との他のタイプのパートナ関係は、とりわけ、クーポン、ディスカウント、ビュー毎のアクセス、アクセス時間周期を含む、コンテンツまたはメディアオブジェクトへの種々のタイプのサブスクリプションもしくはオファーに関してユーザ106を認可してもよい。
メディアネットワーク200では、パートナ統合サーバ206およびパートナ210は、物理的サーバまたは仮想マシン上で実行される仮想OS等の仮想サーバであり得る、一般的に「サーバ」(図3および5もまた参照)と呼ばれるコンピューティングプラットフォーム上のオペレーティングシステム(OS)の下で実行されるソフトウェアを備えてもよい。
パートナオンボーディング
メディアネットワーク200では、メディアネットワーク200内のパートナ統合サーバ206の1つの利点は、新しいパートナをオンボードする能力であり、これは、パートナ統合サーバ206またはメディアアクセスクライアント202のいずれかと関連付けられるソースコード(すなわち、ソフトウェア)を修正することなく、パートナ統合サーバ206とともに動作する新しいパートナ210の導入または追加を指す。本明細書に開示されるように、新しいパートナのオンボーディングは、パートナ210と関連付けられるパートナエンティティが、パートナ210がパートナ210の加入者にもたらし得るメディアサーバ122/メディアリポジトリ120へのアクセスの条件を統御し、それによって、加入者がユーザ106になることを可能にすること等、メディアネットワーク200のメディアプレーヤとの合意を結んだ後に起こり得る。本明細書に開示されるように、パートナオンボーディングは、メディアネットワーク200のメディアプロバイダとパートナ210と関連付けられるパートナエンティティとの間の契約または合意を実装するための自動化技術的ソリューションを表してもよい。
パートナ統合サーバ206またはメディアアクセスクライアント202の基本的ソースコードの修正を伴わずに新しいパートナ210の追加を可能にするために、パートナ統合サーバ206は、パートナ統合サーバ206にアクセスするためにメディアアクセスクライアント202によって使用され得る、図2Aのソフトウェア開発キット(SDK)204によって具現化される、規格のセットを規定してもよい。したがって、SDK204は、本明細書にさらに詳細に説明されるように、メディアアクセスクライアント202がパートナ210とのユーザ106に関する認証方法を実施するために使用し得る、アプリケーションプログラミングインターフェース(「API」)機能のセットを表してもよい。SDK204のために使用されるAPI機能は、機能およびプロシージャの基本的ソフトウェア実装の抽象概念を表し得る、定義された機能またはプロシージャの形態におけるプログラマチックインタフェースを提供してもよい。したがって、SDK204のために使用されるAPI機能は、パートナ統合サーバ206によって使用される、メディアアクセスクライアント202へのアクションまたは機能の選択された集合の公開をもたらし得る。SDK204はまた、プロトコル(図6A、6B、6Cもまた参照)の形態における等、メディアアクセスクライアント202とパートナ統合サーバ206との間で交換される機能呼出の構造およびコンテンツを含んでもよい。
例えば、オンボーディングプロセスの間、管理者208は、管理クライアント212を動作させ、例えば、パートナプロトコル214とともに動作するようにプロトコル変換216を構成してもよい。このように、パートナ統合サーバ206へのアクセスは、認証規格等の特定のプロトコルに限定されず、したがって、パートナ210によってすでに実装されている場合があるパートナプロトコル214は、修正を伴わずに、したがって、パートナ210によって使用される既存の技術の途絶を伴わずに使用されてもよく、これは、望ましい。管理者208は、パートナ統合サーバ206と関連付けられ得、または管理者208は、パートナ210と関連付けられ得、遠隔ネットワーク接続を使用して等、管理クライアント212を使用するために、パートナ統合サーバ206によってアクセス権を与えられ得ることに留意されたい。
メディアネットワーク200に示されるように、管理クライアント212は、パートナ統合サーバ206との動作のために新しいパートナ210をオンボードするために、管理者208によって使用されてもよい。管理クライアント212によって可能にされる管理サービスは、メディアネットワーク200との併用のためにパートナ210を追加および管理することを可能にしてもよい。管理サービスは、管理者208が使用し得るウェブアプリケーションの形態において提供されてもよい。いくつかの実施形態では、管理クライアント212を備えるウェブアプリケーションは、パートナと関連付けられるデータを閲覧し、打ち込むために、グラフィカルユーザインターフェースの一部として、一連のユーザインターフェース画面を備えてもよい。管理クライアント212によって可能にされる管理サービスは、パートナ210が追加または削除されることを可能にしてもよい。パートナ210が、追加されるとき、パートナ統合サーバ206は、管理リポジトリ220内等にパートナ210に関する電子記録を作成してもよい。電子記録は、下記に説明されるように、パートナ210に関する構成データを含んでもよい。電子記録は、管理リポジトリ212において、例えば、データベース、フラットファイル、または他の電子ファイル内に記憶され、パートナ210と関連付けられる、またはそれにインデックス化されてもよい。関係データベース(例えば、SQLデータベース)および非関係(例えば、NoSQLデータベース)を含む、種々のタイプのデータベースが、管理リポジトリと併用されてもよい。
メディアネットワーク200のいくつかの実施形態では、パートナ210を識別するためのフィルトレーション基準が、パートナ210に関する構成データにおいて構成および記憶されてもよい。フィルトレーション基準は、ユーザデバイスから受信される要求内に含まれる任意の情報、例えば、そのような要求のハイパーテキスト転送プロトコル(HTTP)ヘッダ内に含まれる情報を含んでもよい。種々の実施形態では、パートナ210は、例えば、特定のメディアアクセスプラットフォーム、メディアプロバイダ、ユーザ場所、キャリアネットワーク、ネットワークアドレス、インターネットプロトコル(IP)アドレスまたはIPアドレスの範囲、デバイスのタイプ、ユーザ所属、もしくはユーザ106またはユーザ106と関連付けられるデバイスの他の特性と関連付けられてもよい。IPアドレスは、インターネット等のIPネットワークに接続される各コンピュータまたはデバイスを識別する、ピリオドによって分離される一意の数字の列である。IPアドレスに関する現在のプロトコルバージョンは、IPv4(32ビットアドレススキーム)およびIPv6(128ビットアドレススキーム)を含む。パートナ210が公衆ネットワークを経由してアクセス可能であり得るIPアドレスの範囲もまた、フィルトレーション基準において指定されてもよい。ユーザ場所情報は、一般的にジオまたはジオロケーションと呼ばれる、IPアドレスベースのジオロケーションデータベースまたはプロバイダから導出もしくは取得される、国、州、または大都市統計エリア識別子を含んでもよい。ユーザ場所情報はまた、例えば、全地球測位衛星(GPS)情報から導出または取得される、緯度-経度座標を含んでもよい。ユーザ所属は、例えば、ユーザの組織におけるメンバーシップ、または企業もしくは他の組織のサービスにおける登録またはそれへのサブスクリプションを含んでもよい。キャリアネットワークは、電気通信会社に属する専用ネットワークである。キャリアネットワークは、モバイル国コード(MCC)およびモバイルネットワークコード(MNC)の組み合わせを用いて指定されてもよい。
ユーザ特性またはユーザデバイス特性とパートナ210との間の関連付けは、好適なパートナ210を識別するために、パートナ210が適切な状況においてフィルタリングまたは選択されることを可能にしてもよい。例えば、パートナ210は、特定の国において運用され得、それに応じて、パートナ統合サーバ206は、ユーザ106からの初期情報が、合致する国を示すとき、ユーザ106をパートナ210と合致させるように構成されてもよい。
フィルトレーション基準の組み合わせもまた、可能性として考えられ、例えば、パートナが、特定の国およびキャリアネットワークと関連付けられてもよい。フィルタリング機構は、例えば、以下の組み合わせられた検索用語、すなわち、{「US」, 「Digicel」, 「Samsung Android 10.3.2」}を使用する、ジオロケーション、キャリアネットワーク、およびデバイス情報フィルタの組み合わせを含む。キャリアネットワークは、キャリア名およびモバイル国コードならびにモバイルネットワークコードを含んでもよい。ジオロケーションおよびIPアドレスの組み合わせもまた、例えば、以下の組み合わせられた検索用語、すなわち、{「US」, 「255.255.255.0」}を使用して、使用されてもよい。
フィルトレーション基準は、種々の特性のグループ、例えば、地理的グループ、キャリアグループ、デバイスグループ、またはIPアドレスグループを含んでもよい。本文脈では、グループは、潜在的フィルタリング基準の集合、例えば、国の集合またはグループ、キャリアの集合またはグループ、デバイスタイプの集合またはグループ、もしくはIPアドレスまたはIPアドレス範囲の集合もしくはグループである。例えば、パートナ210が動作するある地理的領域(例えば、国)が、地理的グループを使用して、フィルトレーション基準において指定されてもよい。キャリアグループもまた、例えば、1つ以上のキャリアに関する名称およびモバイル国コードならびにモバイルネットワークコードを使用して、フィルトレーション基準において指定されてもよい。モバイル電話の特定のブランドまたはモデル等、ユーザ106がメディアアクセスクライアント202を動作させるために使用し得、パートナ210によってサポートされるあるデバイスもまた、フィルトレーション基準において指定されてもよい。
上記のように、メディアネットワーク200では、パートナ210からのあるサブスクリプションオファーもまた、パートナ210に関する構成データにおいて構成および記憶されてもよい。パートナ210からのサブスクリプションオファーは、メディアネットワーク200によってもたらされるサブスクリプションにマッピングされる、またはそれと関連付けられてもよく、マッピングもまた、個々のパートナ210毎の構成データにおいて記憶されてもよい。このように、各パートナ210は、カスタマイズおよび調整されたメディアサブスクリプションをユーザ106にもたらす際に幅広い柔軟性を与えられてもよい。サブスクリプションオファーまたはマッピングに関する満了日もまた、パートナ210に関する構成データにおいて構成および記憶されてもよい。種々の実施形態では、満了日は、その後でサブスクリプションまたはマッピングがもはや有効ではない日付である。言い換えると、満了日後、サブスクリプションは、もはや認可されず、例えば、メディアアクセスクライアント202にもはやアクセス可能ではないであろう。
また、メディアネットワーク200では、パートナタイプが、パートナ210に関する構成データにおいて構成および記憶されてもよい。例えば、認証および認可に関する異なるワークフローを可能にする、上記に説明されるパートナ210のタイプと一貫して、パートナ210は、パートナ210と関連付けられるパートナエンティティとメディアネットワーク200のメディアプロバイダとの間の合意または契約に基づいて、セッションパートナ、トランザクションパートナ、またはディスカウントパートナとして構成されてもよい。他のタイプのパートナ関係および対応するワークフローが、将来の市場活動から出現する際、新しいパートナタイプが、本明細書に説明される3つの例示的パートナタイプに加えて使用されるように定義されてもよい。
メディアネットワーク200では、パートナ210と関連付けられるあるロゴ、バナー、および他のグラフィカルまたはテキスト要素が、パートナ210に関する構成データにおいて構成および記憶されてもよい。グラフィカルまたはテキスト要素は、パートナ210に関連付けてメディアアクセスクライアント202のグラフィカルユーザインターフェースに組み込まれてもよい。同様に、構成データは、パートナ210に関するローカリゼーション選好を含んでもよい。構成データは、管理リポジトリ220内に記憶され、パートナ統合サーバ206からメディアアクセスクライアント202に提供されてもよい。メディアアクセスクライアント202のそのようなカスタマイズは、パートナ210の市場識別に従ってメディアアクセスクライアント202をブランディングするために望ましくあり得る。構成データは、パートナ統合サーバ206および管理リポジトリ220のうちの少なくとも1つを用いて記憶され得るため、パートナ210に関するカスタマイズされた表示要素は、変更がパートナ統合サーバ206および管理リポジトリ220のうちの少なくとも1つで行われるときに遅延を伴わないこと、およびメディアアクセスクライアント202の新しいバージョンの再開発および再リリースを伴わないことを含め、メディアアクセスクライアント202の動作の間に更新されてもよい。
メディアネットワーク200では、パートナ210に関するあるエラーコードもまた、パートナ210に関する構成データにおいて構成および記憶されてもよい。パートナ統合サーバ206は、標準的エラーコード、例えば、ユーザが、認証され得ないこと、またはユーザが、あるコンテンツにアクセスすることを認可されないことを示すためのエラーコードを有し、使用してもよい。パートナ210は、それらのエラーコードと関連付けてユーザに表示するためのカスタマイズされたテキストまたはグラフィカル要素を含むように選定してもよい。パートナ210はまた、その独自のエラーコードをパートナ統合サーバ206によって採用される標準的エラーコードにマッピングするように選定してもよい。その情報もまた、パートナ210に関する構成データとともに記憶されてもよい。
パートナ210に関する上記に説明される構成データは、管理リポジトリ220内に記憶されてもよい。例えば、パートナ210の特定の認証プロトコルまたは言語もしくはローカリゼーション選好に関連する構成情報は、任意の特定のパートナ210に関連して使用されるとき、本システムの提示およびワークフローを制御するために、パートナ統合サーバ206によって使用されてもよい。本構成情報は、メディアアクセスクライアント202またはメディアサーバ122とは別個の層によって記憶およびアクセスされ得るため、これは、メディアアクセスクライアント202またはメディアサーバ122の動作もしくはプログラミングを修正する必要性を伴わずに、パートナ毎に柔軟に構成されてもよい。
メディアアクセスクライアント202を実行および動作させるためにユーザ106によって使用されるモバイルデバイスは、とりわけ、モバイル電話、スマートフォン、タブレット、ポータブルコンピュータ、ラップトップ、メディアプレーヤを含んでもよい。メディアアクセスクライアント202を実行および動作させるためにユーザ106によって使用される他のユーザデバイスは、いくつかの実施形態では、とりわけ、ゲームコンソール、ストリーミングプレーヤ、ストリーミングデバイス、セットトップボックス、テレビ、スマートテレビ、腕時計を含んでもよい。ユーザ106によるユーザデバイスへのユーザ入力は、とりわけ、タッチスクリーン、キーボード、マウス、ポインティングデバイス、ジェスチャ、オーディオ入力、発話、音声コマンドを使用して提供されてもよい。ユーザデバイスは、画面、ディスプレイ、モニタ、またはテレビを通してビデオ再生を提供してもよく、オーディオ再生は、スピーカまたはヘッドホンを通して提供されてもよく、テキスト、グラフィックス、または映像の表示は、画面、ディスプレイ、モニタ、もしくはテレビ上で提供されてもよい。いくつかの実施形態では、メディアコンテンツは、本質的に、同時にアクセスおよび消費されてもよく、他の実施形態では、メディアコンテンツは、例えば、後の消費のために、ユーザデバイス上にローカルで記憶されてもよい。
いくつかの実施形態では、管理クライアント212は、管理者が、ネットワーク内に含まれるパートナを追加および構成することを可能にするソフトウェアを備えてもよい。管理クライアントは、例えば、クライアントアプリケーションである、またはウェブブラウザ内にあってもよい。管理クライアントは、コンピューティングデバイス、例えば、モバイル電話、スマートフォン、タブレット、コンピュータ、ラップトップ、ゲームコンソール、ストリーミングプレーヤ、ストリーミングデバイス、セットトップボックス、テレビ、またはスマートテレビ上で起動される。
いくつかの実施形態では、管理クライアント212は、管理者が、あるパートナを利用可能または利用不可能にすることを可能にしてもよい。管理者が、パートナを公開する、または利用可能にするように選択するとき、パートナ210は、上記に説明されるように、メディアネットワーク200を通して選択またはフィルタリングされてもよい。逆に、パートナ210が、非公開にされるとき、パートナは、メディアネットワーク200を通してもはや選択され得ない。管理クライアントはまた、ある日付または時間におけるパートナ公開および非公開のスケジューリングを可能にしてもよい。
クライアントアクセスおよびパートナ選択
特定の実施形態では、メディアプロバイダは、パートナ統合サーバ206およびメディアサーバ122を動作させてもよく、ユーザ106が、メディアサーバ122にアクセスすることを可能にするために、メディアアクセスクライアント202を提供してもよい。メディアアクセスクライアント202は、故に、ユーザ106が、メディアサーバ122を介してメディアリポジトリ120内に記憶されるメディアオブジェクトにアクセスすることを可能にするソフトウェアを備えてもよい。メディアアクセスクライアント202は、モバイルデバイス(図4参照)等のユーザデバイス上でのメディアオブジェクトの再生または表示を可能にしてもよい。故に、メディアアクセスクライアント202は、ユーザデバイスを介して提供される入力および出力を通したユーザ106によるユーザ相互作用を可能にする、グラフィカルユーザインターフェースを含んでもよい。
加えて、メディアアクセスクライアント202は、パートナ210と関連付けられる具体的特徴または機能性にカスタマイズされてもよい。例えば、メディアアクセスクライアント202は、パートナ統合サーバ206が、ユーザ106がパートナ210と関連付けられると決定した後、パートナ210に関してカスタマイズされてもよい。ユーザ106に関するパートナ210の決定はまた、本明細書では、「フィルトレーション」とも称される。
ユーザ106が、メディアアクセスクライアント202を開き、動作させることによって、パートナ統合サーバ206に接続すると、パートナ統合サーバ206は、ユーザ106またはユーザ106と関連付けられるデバイスと関連付けられる、ある初期情報を受信してもよい。ユーザ106に代わってメディアアクセスクライアント202からパートナ統合サーバ206によって受信される初期情報は、上記に説明されるように、他の情報の中でもとりわけ、ジオロケーション、緯度および経度または他のGPSデータ、ネットワークキャリア、デバイスタイプ、ネットワークまたはIPアドレスを規定してもよい。初期情報に基づいて、パートナ統合サーバ206は、上記に説明されるパートナと関連付けられる記憶されるフィルトレーション基準を使用して、1つ以上の合致するパートナをフィルタリングまたは選択してもよい。
1つの合致するパートナ(パートナ210から)が、見出されると、メディアアクセスクライアント202は、管理リポジトリ220内の合致するパートナに関して記憶される構成情報に従って、パートナ統合サーバ206によって構成されてもよい。いくつかの実施形態では、ユーザ106は、最初に、メディアアクセスフローを継続する前に、1つの合致するパートナを選択するためのオプションをメディアアクセスクライアント202を介して与えられてもよい。1つを上回る合致するパートナが、見出される場合、ユーザ106は、メディアアクセスのために使用するための潜在的パートナの中から1つのパートナを選択するための選択肢をメディアアクセスクライアント202を介して与えられてもよい。ユーザ106によって選択されたパートナ210は、次いで、下記に説明されるメディアアクセスワークフローのために使用される。いかなる合致するパートナも、見出されない場合、ユーザは、パートナ210を伴うことなく、例えば、メディアサーバ122またはパートナ統合サーバ206を通して、メディアプロバイダによって提供されるような認証および認可を通してメディアオブジェクトにアクセスすることが依然として可能であり得る。
メディアアクセスクライアント202からパートナ統合サーバ206によって受信される初期情報内等の特性または基準は、管理リポジトリ220においてパートナ統合サーバ206によって記憶されてもよい。例えば、ユーザ106と関連付けられるメタデータの記録が、適切なパートナ210のフィルタリングまたは選択のために等、管理クライアント212またはパートナ統合サーバ206によるアクセスのために、管理リポジトリ220において作成および記憶されてもよい。
サブスクリプション
商業的目的のためにメディアネットワーク200を動作させる間、メディアプロバイダは、異なるサブスクリプションをもたらし、または提供し、メディアリポジトリ120内に記憶されるメディアオブジェクトの種々の集合またはグループへのメディアアクセスクライアント202を介したユーザ106によるアクセスを可能にしてもよい。例えば、第1のサブスクリプションは、オーディオコンテンツメディアオブジェクトに関するものであってもよい一方、第2のサブスクリプションは、ビデオコンテンツメディアオブジェクトに関するものであってもよい。他のサブスクリプションは、仮想現実または拡張現実メディアオブジェクトに関するものであり得る。とりわけ、ライブイベントメディアオブジェクト、事前記録されたメディアオブジェクト、テレビプログラムメディアオブジェクト、または映画メディアオブジェクトに関するもの等、なおも他のサブスクリプションが、パートナ210によって提供されてもよい。なおも他の実施形態では、あるサブスクリプションは、特定の俳優または女優を主演とするメディアオブジェクト、特定のタイプのゲームに関するメディアオブジェクト、特定のスポーツまたはスポーツリーグと関連付けられるメディアオブジェクト、特定のチームまたはチームのグループと関連付けられるメディアオブジェクトと関連付けられてもよい。さらなる実施形態では、サブスクリプションは、メディアオブジェクトのジャンル(例えば、コメディ、ドラマ、またはクラシック音楽)またはメディアオブジェクトと関連付けられる時間周期と関連付けられてもよい。サブスクリプションはまた、メディアネットワーク200によってもたらされるあるカテゴリにおける全てのメディアオブジェクトに対するサブスクリプション等、1つ以上の基準に関して無制限であり得ることに留意されたい。
ある実施形態では、パートナ210は、同様に、パートナ210と関連付けられる個別のユーザ106に関するサブスクリプションへのアクセスを提供してもよい、または可能にしてもよい。パートナ210は、パートナ210がユーザ106に提供し得るサブスクリプションアクセスを統御する、メディアネットワーク200のメディアプロバイダとの対応する契約に合意することによって等、ユーザ106にカスタマイズされたサブスクリプションをもたらすことを可能にされてもよい。カスタマイズされたサブスクリプションは、メディアネットワーク200によって提供されるメディアオブジェクトに関する異なる既存の集合または既存のオファーへのアクセスをもたらしてもよい。さらに、パートナ210によってもたらされるサブスクリプションは、一般大衆に利用可能なサブスクリプション等、メディアプロバイダによってメディアネットワーク200に直接もたらされる1つ以上のサブスクリプションにマッピングされる、またはそれと関連付けられてもよい。
パートナタイプ
メディアネットワーク200では、パートナ210は、異なる様式でユーザデータを取り扱い、異なるワークフローを利用し、ユーザ106が異なるタイプのサブスクリプションを受信することをサポートする、または可能にしてもよい。具体的には、3つのパートナタイプ、すなわち、セッションパートナ、トランザクションパートナ、およびディスカウントパートナが、下記にさらに詳細に下記に説明される。一般に、これらの3つのパートナタイプのうちのいずれかは、下記に議論される認証プロトコルのうちのいずれかを使用してもよい。パートナは、ユーザ106の本システムとの持続性およびパートナ統合サーバ206がユーザ106をアカウントと関連付けるかどうかの観点から変動する。セッションパートナに関して、ユーザ106は、ユーザが本システムにアクセスする度に2段階プロセスに従い、最初に、パートナでログインし、次いで、サブスクリプションに関してチェックする。パートナ統合サーバ206に関するユーザアカウントは、要求されない。トランザクションパートナに関して、アカウントが、パートナ統合サーバ206においてユーザと関連付けられる。ユーザが、初めてパートナ210にログインした後、ログインは、ユーザについての十分な情報が、パートナ統合層、すなわち、パートナ統合サーバ206および管理リポジトリ210内に記憶されているため、後続アクセスにおいてもはや要求されない。ディスカウントパートナに関して、ログインプロセスは、セッションパートナのものに類似し、ユーザ106は、パートナ210を通して正常にログインした後、サブスクリプションを購入する、またはメディアオブジェクトにアクセスする権利を与えられる。異なるパートナタイプを示すより詳細かつ具体的なプロトコル実施例が、図6A、6B、および6Cに関して下記に説明される。
パートナによるユーザ認証
種々の実施形態では、メディアネットワーク200およびパートナ統合サーバ206は、ユーザ認証をサポートする。種々の認証プロトコルが、異なる認証プロトコルが、異なるパートナ210によって使用され、メディアネットワーク200が、異なるプロトコルを用いて動作されることを可能にし得るように、メディアネットワーク200によってサポートされてもよい。したがって、メディアネットワーク200は、メディアネットワーク200およびパートナ統合サーバ206とともに動作可能である具体的認証プロトコルのみを定義する代わりに、パートナ210によって選択または選定される認証プロトコルを用いて動作してもよい。サポートされ得る認証プロトコルは、例えば、他の可能性として考えられる認証プロトコルの中でもとりわけ、氏名およびパスワードを用いたログイン、トークンベースの認証(OAuthまたはOAuth 2.0もしくはセキュリティ表明マークアップ言語(SAML)もしくはSAML 2.0認証)、および2因子認証(2FA)を含む。
メディアネットワーク200の他の実施形態では、あるパートナ210は、あるインスタンスでは、ユーザ認証を利用しない場合がある。そのような場合では、メディアネットワーク200およびパートナ統合サーバ206は、ユーザ106のいかなる認証も伴わずに動作可能であってもよい。代わりに、パートナ統合サーバ206によるフィルタリング基準によって選定されるパートナ210は、ユーザ106が、トランザクションパートナ認証601(図6B参照)を用いて等、ユーザの識別の認証を伴わずにメディアサーバ122にアクセスすることを可能にしてもよい。
基本的ログイン認証プロトコルでは、ユーザ106は、ユーザ識別子およびパスワードを提供してもよい。ユーザ識別子は、ユーザ106に関する電子メールアドレスまたはユーザ106に割り当てられる、もしくはそれによって選定される別の識別子であってもよい。パスワードは、ユーザ識別子と関連付けられる、ユーザ106およびパートナ210によって既知であるテキスト列である。基本的ログイン認証プロトコルを使用する認証プロセスでは、ユーザ106は、例えば、ユーザ識別子およびパスワードに関して、メディアアクセスクライアント202によってクエリを行われてもよい。メディアアクセスクライアント202は、ユーザ識別子およびパスワードをパートナ統合サーバ206に送信してもよい。いくつかの実施形態では、ユーザ識別子およびパスワードは、ハイパーテキスト転送プロトコルセキュア(HTTPS)を使用して等、暗号化を使用して送信されてもよい。パートナ統合サーバ206は、APIエンドポイントとしても公知である、パートナオンボーディングの間に規定される方法(例えば、特定のユニバーサルリソースロケータ(URL)への特定のHTTP/S要求方法(GET、POST、PUT、DELETE))を通して、パートナ210にユーザ106に関する識別情報を渡してもよい。パートナ210は、ユーザ識別子およびパスワードを処理してもよく、成功応答またはエラー応答のいずれかの2つの応答のうちの1つをパートナ統合サーバ206に戻るように提供してもよい。パートナ210は、ユーザ106によって提供されるパスワードが、ユーザ識別子と関連付けられる記憶されるパスワードに合致するかどうかを決定するために、データベースまたはフラットファイルもしくは他の記録を使用してもよい。成功応答は、提供されたパスワードが、ユーザ識別子に関する記憶されるパスワードに合致したため、ユーザ106が、パートナ210によって正常に認証されたことを示す。エラー応答は、認証が、ユーザ106に関して成功しなかったことを示し、パートナ210における認証の失敗またはエラーの性質を示すエラーコードを含んでもよい。ユーザ106が、正常に認証される場合、パートナ統合サーバ206は、ユーザ106が、有効なサブスクリプションを認可される、またはその権利を与えられるかどうかを決定するために、パートナ210にクエリを行ってもよい。ユーザ106が、有効なサブスクリプションを認可される、またはその権利を与えられる場合、パートナ210は、サブスクリプショントークンをパートナ統合サーバ206に返してもよい。
トークンベースの認証プロトコルでは、ユーザのアカウント情報が、パスワードを公開することなく、外部サービスによって使用されてもよい。トークンベースの認証の実施例は、インターネット技術特別調査委員会(IETF)OAuthワーキンググループによって公表される等のOpen Authorization(OAuth)プロトコルである。トークンベースの認証では、プロセスは、ユーザが、メディアアクセスクライアント202によって等、ユーザ識別子およびパスワードに関してクエリを行われる点において、基本的ログインに類似する。ユーザのユーザ識別子およびパスワードは、パートナ統合サーバ206に送信され、次いで、パートナ統合サーバ206によってオンボーディングプロセスの間にパートナ210に関して指定される第1のエンドポイントに送信されてもよい。例えば、特定のHTTP/S要求方法を伴う特定のURLが、管理クライアント212を使用して、第1のエンドポイントとして規定されてもよい。パートナ210に関して規定されるような第1のエンドポイントからの応答は、認可コードをパートナ統合サーバ206に戻るように提供してもよい。他の実施形態では、OAuthまたはSAML等の他のトークンベースのアプローチを使用するとき、ユーザ106は、ユーザ106が、実際にはパートナ210を直接用いてログインするように、パートナ210によってホストされるログインサービスに直接接続されてもよい。認可コードは、次いで、オンボーディングプロセスの間にパートナ210に関して指定される第2のエンドポイントに提供されてもよい。確認される認可コードを受信した後、第2のエンドポイントは、パートナ統合サーバ206へのアクセストークンを含む応答をパートナ統合サーバ206に提供してもよい。有効なアクセストークンが定位置に来ると、パートナ統合サーバ206は、ユーザ106が、有効なサブスクリプションを認可される、またはその権利を与えられるかどうか、パートナ210にクエリを行ってもよい。ユーザ106が、認可される、または権利を与えられると、パートナ210は、パートナ統合サーバ206にサブスクリプショントークンを返してもよく、これは、メディアアクセスクライアント202に転送され、ユーザ106が、メディアサーバ122にアクセスすることを可能にすることができる。
2因子認証(2FA)プロトコルでは、ユーザ106は、例えば、ユーザ106が保有するデバイス(例えば、モバイル電話またはスマートカード)に基づく第1の因子およびユーザ106に既知である第2の因子(例えば、アクセストークンまたはパスワード)の両方を含む、2つの因子の組み合わせに基づいて認証される。2FAの単純な実施例では、ユーザ106は、通常、ユーザ106のモバイル電話へのショートメッセージサービス(SMS)メッセージの形態において、ユーザの個人の電話番号に送信されるアクセストークンを受信することによって、メディアサーバ122にアクセスすることができる。この場合では、アクセストークンが受信されるときのモバイル電話の物理的保有は、ユーザ106に既知のパスワードから完全に独立した第2の因子であり、したがって、メディアネットワーク200およびユーザ106の両方のための強化されたセキュリティを提供する。スマートカードが、使用されるとき、対応する物理デバイス(すなわち、スマートカード)が、リーダに挿入される。次いで、スマートカードと関連付けられる識別子等の数値が、個人識別番号(PIN)等のユーザ106に関する個人情報と合致される。オンボーディングの間に2FAを使用するとき、パートナ210は、サードパーティプロバイダ、例えば、Authy Inc.(authy.com)を選択してもよい、またはパートナ選択プロバイダに関するエンドポイントを規定してもよい。いくつかの実施形態では、2FAプロバイダは、ユーザ106が、ログインクエリにアクセスするとき、ユーザ106の国コードおよび電話番号を自動的に検出することが可能であってもよい。2FAの非標準的プロバイダを規定するとき、非標準的プロバイダのAPIエンドポイント(例えば、ユニバーサルリソースロケータ(URL)、ハイパーテキスト転送プロトコル(HTTP)方法)が、管理クライアント212に提供される。このように、非標準的プロバイダは、2FAアクセストークンをユーザの電話番号に送信し、ユーザによって提供されるワンタイムパスワードを検証することができる。2FAエンドポイントが、成功応答を返すとき、2FAアクセストークンは、正しく受信されており、ユーザ106は、正常に認証される。2FAエンドポイントが、エラー応答を返すとき、認証は、成功しておらず、パートナ210における認証の失敗またはエラーの性質を示すエラーコードを含んでもよい。ユーザ106が、正常に認証されると、パートナ統合サーバ206は、ユーザ106が、有効なサブスクリプションを認可される、またはその権利を与えられるかどうか、パートナ210にクエリを行うであろう。ユーザ106が、有効なサブスクリプションを認可される、またはその権利を与えられると、パートナ210は、サブスクリプショントークンをパートナ統合サーバ206に返すであろう。
パートナオンボーディングの間、パートナ統合サーバ206による特定のサーバ210との併用のための認証プロトコルが、基本的ログイン、トークンベースの認証、2FA、ノーログイン、またはある他の形態の認証にかかわらず、規定されてもよい。選択された認証プロトコルの仕様とともに、選択された認証プロトコルと関連付けられるエンドポイントもまた、管理クライアント212を使用して等、パートナ統合サーバ206に提供されてもよい。
上記に説明されるような基本的ログイン、トークンベースの認証、2FA、ノーログインに加えて、使用され得る認証の付加的形態は、メディアアクセスクライアント202を実行するユーザ106のモバイルデバイスに含まれるバイオメトリックデバイスを用いて等、セキュリティ表明マークアップ2.0言語(SAML 2.0)および生体認証を含む。
ここで、図3を参照すると、サーバ300の実施形態の選択された要素を示す、ブロック図が、図示される。サーバ300は、パートナ統合サーバ206(図2A参照)と関連付けられる実行可能コードを表し得る、パートナ統合アプリケーション314を実行することを可能にされる、汎用コンピュータシステムを表してもよい。種々の実施形態では、サーバ300は、パートナ210またはパートナウェブサイト230と関連付けられる機能性等の図2Aに関して示される種々の機能性を実行することを可能にされる、コンピュータシステムを表してもよい。図3に描写されるように、サーバ300は、システムバス302を使用して通信し得る、プロセッサ301と、メモリ媒体310とを含む。また、システムバス302を介してアクセス可能に示されるものは、ネットワーク222および224等のネットワークへのコネクティビティを提供し得る、ネットワークアダプタ320である。
図3に示されるように、メモリ媒体310は、揮発性、不揮発性、固定、またはリムーバブル媒体を表してもよく、磁気または半導体メモリを使用して実装されてもよい。メモリ媒体310は、命令およびデータを記憶することが可能である。示されるように、メモリ媒体310は、オペレーティングシステム(OS)312およびパートナ統合アプリケーション314を含む命令(すなわち、プロセッサ301によって実行可能なコード)を記憶する。オペレーティングシステム312は、UNIX(登録商標)変形、LINUX(登録商標)、Microsoft Windows(登録商標)オペレーティングシステム、または異なるオペレーティングシステム等の種々のオペレーティングシステムのうちのいずれかであってもよい。
ここで、図4を参照すると、モバイルデバイス400の実施形態の選択された要素のブロック図が、描写される。モバイルデバイス400は、通信およびデータ処理能力を伴う種々のモバイルデバイスのうちのいずれかを表してもよい。種々の実施形態では、モバイルデバイス400は、とりわけ、セルラー電話方式、無線ネットワーキング、場所感知、運動感知、デジタル撮像(すなわち、カメラ)、タッチスクリーン動作、マルチメディア再生、データ記憶から選択される種々の機能性を含み得る、スマートフォンである。故に、モバイルデバイス400のある側面が、説明目的のために図4に示されるが、異なる実施形態では、モバイルデバイス400は、異なるタイプの機能性を含み得ることを理解されたい。
図4に示されるように、モバイルデバイス400は、モバイルプロセッサ402と、モバイルプロセッサ402によって実行可能なデータおよび命令を記憶し得る、メモリ430とを含む。メモリ230は、モバイルプロセッサ402によって実行されるモバイルオペレーティングシステムを表し得る、モバイルOS432を含むように示される。モバイルOS432のインスタンスの実施例は、iOSTM(Apple Inc.)およびAndroidTM(Google Inc.)を含む。また、メモリ430は、本明細書に説明されるように、メディアネットワーク200-1の4つの機能性を可能にするためにモバイルプロセッサ402によって実行可能である、メディアアクセスクライアントアプリ434を記憶してもよい。メモリ430はまた、モバイルデバイス400のユーザ106に関する場所データ、ならびに本明細書に説明されるようなメディアアクセスクライアント202と関連付けられるデータ等の他のデータを記憶してもよい。場所データは、モバイルデバイス400を使用して発生されてもよい、またはパートナ統合サーバ206もしくはパートナ210から受信されてもよい。モバイルデバイス400上で実行される種々のアプリは、限定ではないが、撮像、通信、場所ベースのサービス、ジェスチャ、タッチ入力、モバイルデバイス400の運動、インターネットコネクティビティ等のモバイルデバイス400に含まれる多様なタイプの機能性にアクセスするように構成され得ることに留意されたい。
図4では、モバイルデバイス400は、無線インターフェース404の少なくとも1つのインスタンスを含んでもよく、これは、とりわけ、セルラー電話方式ネットワーク(例えば、3G、4G、LTE)、無線ローカルエリアネットワーク(例えば、IEEE 802.11)、無線パーソナルエリアネットワーク(例えば、Bluetooth(登録商標))等の種々のタイプの無線ネットワークへの無線コネクティビティを提供してもよい。ディスプレイ画面408およびタッチコントローラ410は、ユーザ106への出力およびそれによる制御のためのタッチスクリーンディスプレイを提供するために組み合わせて動作してもよい。モバイルデバイス400はまた、場所データを発生させるために使用され得る、全地球測位システム(GPS)412の少なくとも1つのインスタンスを含むように示される。ある実施形態では、モバイルデバイス400は、GPS412を含まない場合がある、または存在するとき、場所データに関してGPS412に依拠しない場合があることに留意されたい。メディアアクセスクライアント202を実行および動作させるためにユーザ106によって使用されるモバイルデバイス400は、とりわけ、モバイル電話、スマートフォン、タブレット、ポータブルコンピュータ、ラップトップ、メディアプレーヤを表してもよい。
ここで、図5に目を向けると、ブロック図が、本開示による、図2Aのメディアネットワーク200-1との動作のための仮想ホスティングプラットフォーム500の実施形態の選択された要素を描写する。図5に描写されるように、仮想ホスティングプラットフォーム500は、(ハイパーバイザ510と、少なくとも1つの仮想マシン514とを含む)物理的に具現化される実行可能コード590であるハードウェア102を備える、コンピュータシステムを表してもよい。また、仮想ホスティングプラットフォーム500とともに示されるものは、外部または遠隔要素、すなわち、ネットワーク565およびネットワーク記憶装置560である。
図5に示されるように、ハードウェア502のコンポーネントは、限定ではないが、1つ以上のプロセッサを備え得る、プロセッサ520と、例えば、メモリ530、I/Oシステム540、ローカル記憶装置550、およびネットワークインターフェース570を含む、種々のシステムコンポーネントをプロセッサ520に通信可能に結合する、システムバス525とを含んでもよい。システムバス525は、選択された実施形態では、種々のバスアーキテクチャを使用する、種々の好適なタイプのバス構造、例えば、メモリバス、周辺バス、またはローカルバスを表してもよい。
図5では、ネットワークインターフェース570は、仮想ホスティングプラットフォーム500とネットワーク565との間のインターフェースとしての役割を果たすように動作可能な好適なシステム、装置、またはデバイスであってもよい。ネットワークインターフェース570は、仮想ホスティングプラットフォーム500が、限定ではないが、例えば、ネットワーク222および224の議論に関して前述で議論される伝送プロトコルおよび規格を含む、好適な伝送プロトコルまたは規格を使用して、ネットワーク565を経由して通信することを可能にしてもよい。故に、ネットワーク565は、種々の実施形態では、ネットワーク222および224の少なくとも一部のインスタンスを表してもよい。いくつかの実施形態では、ネットワークインターフェース570は、ネットワーク565を介してネットワーク記憶装置560に通信可能に結合されてもよい。ネットワーク565は、ストレージエリアネットワーク(SAN)、パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、無線ローカルエリアネットワーク(WLAN)、仮想私設ネットワーク(VPN)、イントラネット、インターネット、または信号、データ、およびメッセージ(概して、データと称される)の通信を促進する別の適切なアーキテクチャもしくはシステムとして実装されてもよい、またはその一部であってもよい。
図5に描写されるように、プロセッサ520は、プログラム命令を解釈および実行し、データを処理するように動作可能なシステム、デバイス、または装置を備えてもよく、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、または他のデジタルもしくはアナログ回路を含んでもよい。いくつかの実施形態では、プロセッサ520は、ローカルで(例えば、メモリ530内またはハードウェア502の別のコンポーネント内に)記憶されるプログラム命令を解釈および実行し、データを処理してもよい。同一または代替実施形態では、プロセッサ520は、遠隔で(例えば、ネットワーク記憶装置560内に)記憶されるプログラム命令を解釈および実行し、データを処理してもよい。
また、図5では、メモリ530は、ある時間周期にわたってプログラム命令およびデータを留保し、読み出すように動作可能なシステム、デバイス、または装置(例えば、コンピュータ可読媒体)を備えてもよい。メモリ530は、ランダムアクセスメモリ(RAM)、電気的消去可能プログラマブル読取専用メモリ(EEPROM)、PCMCIAカード、フラッシュメモリ、磁気記憶装置、光磁気記憶装置、またはハードウェア502等の関連付けられるコンピュータシステムへの電力が停電した後にデータを留保する揮発性もしくは不揮発性メモリの好適な選択またはアレイを備えてもよい。ローカル記憶装置550は、コンピュータ可読媒体(例えば、ハードディスクドライブ、フロッピー(登録商標)ディスクドライブ、CD-ROM、または他のタイプの回転記憶媒体、フラッシュメモリ、EEPROM、もしくは別のタイプのソリッドステート記憶媒体)を備えてもよく、概して、命令およびデータを記憶するように動作可能であってもよい。同様に、ネットワーク記憶装置560は、説明されるようなコンピュータ可読媒体を備えてもよく、概して、命令およびデータを記憶するように動作可能であってもよい。ハードウェア502では、I/Oシステム540は、概して、仮想ホスティングプラットフォーム500に/それから/その中でデータを受信および伝送するように動作可能なシステム、デバイス、または装置を備えてもよい。I/Oシステム540は、例えば、種々の通信インターフェース、グラフィックスインターフェース、ビデオインターフェース、ユーザ入力インターフェース、および周辺インターフェースを表してもよい。
図5では、ハイパーバイザ510は、概して、複数のオペレーティングシステムが、同時に単一のコンピュータシステム上で起動することを可能にするように動作可能なソフトウェアまたはファームウェアを備えてもよい。本動作性は、概して、仮想化、すなわち、他のシステム、アプリケーション、またはエンドユーザがそれらのリソースと相互作用する方法からコンピュータシステムリソースの物理的特性を隠蔽するための技法を介して可能にされる。ハイパーバイザ510は、種々の専用の、または商業的に入手可能な仮想化プラットフォームのうちの1つであってもよい。示されるように、ハイパーバイザ510は、少なくとも1つの仮想マシン514をインスタンス化してもよく、これは、ハイパーバイザ510によって可能にされるように、ハードウェア502によって提供されるリソースを共有する仮想ハードウェアを表してもよい。故に、仮想マシン512は、サーバ300と実質的に類似する様式で動作してもよく、OS312(図3参照)と同じであり得る仮想OS516のインスタンスを実行してもよい。故に、仮想OS516もまた、仮想マシン514を使用してパートナ統合サーバ206をインスタンス化するために等、パートナ統合アプリケーション314の実行を可能にしてもよい。
ここで、図6A、6B、および6Cを参照すると、タイムラインプロトコル図が、図2Aおよび2Bに関して上記に説明されるように、メディアネットワーク200と併用され得る種々の認証プロトコルを描写するために図示される。図6A、6B、および6Cに示される認証プロトコルは、ユーザ106(メディアアクセスクライアント202を使用する)、パートナ統合サーバ206、およびパートナ210(例えば、パートナエンティティと関連付けられるパートナサーバを表す)間の個々の通信のシーケンスを説明する。図6A、6B、および6Cに示される個別のタイムラインプロトコル図は、矢印604によって与えられるような下向き方向における時間シーケンスを辿る。図6A、6B、および6Cは、縮尺通りに、または時間的正確度を伴って描かれず、プロトコル通信のシーケンスおよび内容を説明するために使用される概略図示であることに留意されたい。
メディアネットワーク200では、セッションパートナであるパートナ210と関連付けられるユーザ106は、ユーザ106が、メディアアクセスクライアント202を使用してメディアネットワーク200にアクセスする度に、2段階認証および認可プロセスに従ってもよい。セッションパートナであるパートナ210は、ユーザ106が、パートナ210における認証のためにログインする度にアクセスされるため、セッションパートナに関するユーザ106は、パートナ210によるアカウントを有してもよく、または別様にそれによって認証および認可されることが可能であってもよいが、メディアプロバイダのためのパートナ統合サーバ206にアクセス可能なアカウント等、管理リポジトリ220内に記憶されるアカウントを有していなくてもよい。
図6Aでは、ユーザは、メディアネットワークへのアクセスのために、アクセス要求610をパートナ統合サーバ206に送信してもよい。セッションパートナとのメディアネットワーク200の動作時、ユーザ106は、モバイルデバイス上でメディアアクセスクライアント202を呼び出すことによって等、メディアネットワーク200へのアクセスを要求し、これは、アクセス要求610を発生させる。ユーザ106またはユーザのデバイスもしくは使用されるネットワークの特性についての初期情報を含む、ユーザ106に関するアクセス要求610は、パートナ統合サーバ206によって受信される。パートナ統合サーバ206は、次いで、初期情報に基づいて、ユーザ106に関するパートナ210を識別するために、パートナフィルタリングプロセスを実施してもよい。要求610に応答して、パートナ統合サーバ206は、パートナ情報612を用いて応答してもよく、ログイン画面をユーザ106に表示させてもよい。パートナ情報612は、パートナフィルタリングプロセスを通して選択されたパートナ210に関するメディアアクセスクライアント202に対するパートナ詳細を備えてもよい。パートナ詳細は、パートナバナーを使用することによって、またはログイン画面上のパートナ定義テキストを使用することによって等、メディアアクセスクライアント202が、パートナ特有様式で構成されることを可能にするための構成情報を含んでもよい。
セッションパートナでは、ユーザ106は、次いで、ログイン614における認証証明をパートナ統合サーバ206に提供してもよい。ログイン614に応答して、パートナ統合サーバ206は、パートナ210とのプロキシログイン616を実施してもよい。ユーザ106は、例えば、パートナ210に関する規定されたプロトコルを使用して、メディアアクセスクライアント202上でパートナ210とのログイン614に関してプロンプトされてもよい。ユーザのログイン情報は、最初に、パートナ統合サーバ206によって受信され、これは、次いで、ログイン情報をプロキシログイン616のためにパートナ210に転送する。プロキシログイン616に応答して、パートナ統合サーバ206は、パートナ210から認可トークン618を受信してもよく、順に、認可トークン620をメディアアクセスクライアント202に送信してもよい。プロキシログイン616における認証が、成功する場合、パートナ210は、認可トークン618をパートナ統合サーバ206に返す。認可トークンは、メディアサーバ122にアクセスするために、より具体的には、ユーザ106がサブスクライブするメディアリポジトリ120内のメディアオブジェクトにアクセスするために、メディアアクセスクライアント202によって使用可能である。次に、パートナ統合サーバ206は、認可トークン620をメディアアクセスクライアント202に送信してもよい。ユーザデバイス(メディアアクセスクライアント202上で実行される)は、認可トークン620を使用し、サブスクリプション要求622をパートナ統合サーバ206に送信することを可能にされてもよく、これは、順に、プロキシサブスクリプション要求624をパートナ210に送信する。プロキシサブスクリプション要求624に応答して、パートナ210は、サブスクリプション情報626をパートナ統合サーバ206に送信してもよく、これは、順に、サブスクリプション情報628をメディアアクセスクライアント202に送信してもよい。パートナ210へのサブスクリプション要求624に応答して、パートナ210は、サブスクリプション情報626をパートナ統合サーバ206に返信する。次いで、パートナ統合サーバ206は、サブスクリプション情報628をメディアアクセスクライアント202に送信し、メディアアクセスクライアント202が、認可トークン620を使用してメディアサーバ122にアクセスすることを可能にしてもよい。サブスクリプション情報626および628は、ユーザ106がアクセスを有する、認可トークン620と関連付けられるメディアオブジェクトを含んでもよい、または規定してもよい。ユーザは、次いで、認可トークン620を使用して、メディアサーバ122におけるサブスクリプション情報628に対応するメディアオブジェクトにアクセスすることを可能にされてもよい。セッションパートナでは、両方のセッションパートナ認証600が、ユーザ106が、メディアアクセスクライアント202を使用してメディアネットワーク200にアクセスする度に繰り返されてもよい。
セッションパートナでは、パートナ210と関連付けられる各メディアサブスクリプションは、満了日を有してもよい。満了日は、パートナ210と関連付けられるパートナエンティティとメディアネットワーク200のメディアプロバイダとの間の合意が、パートナ210と関連付けられる全てのユーザ106に関するセッションパートナアクセスを規定し得るため、パートナ210に関する全てのユーザ106に対して同一であってもよい。満了日が、ユーザ106とパートナ210との間の関係に基づく場合では、パートナ認証サーバ206は、満了日が、ユーザ106がログインするときに依然として有効であることを確認するために、パートナ210とのアクセスの確認を要求してもよい。パートナ210が、満了日またはアクセスがもはや有効ではないことを肯定応答する場合、ユーザ106は、アクセスがもはや利用可能ではないと通知されてもよく、再認証するオプションを与えられてもよい。満了日およびアクセスが、依然として有効であるときの場合に関して、ユーザ106は、バックグラウンドプロセスを使用して、さらなるクエリを伴わずに接続されてもよい。例えば、パートナ210-1が、2022年3月30日に満了するメディアオブジェクト「XYZ」を有する場合、パートナ210-1を介してセッションパートナアクセスを有するユーザ106は、2022年3月30日までメディアオブジェクト「XYZ」にアクセスすることが可能であろう。
トランザクションパートナとのメディアネットワーク200の動作時、図6Bでは、トランザクションパートナ認証601が、セッションパートナ認証600に従って実施されてもよい。次いで、ユーザは、メディアネットワークへのアクセスのために、デバイスサブスクリプション630をパートナ統合サーバ206に送信してもよい。トランザクションパートナと関連付けられるユーザ106は、初めてメディアネットワーク200がアクセスされるときに2段階認証および認可プロセスに従うが、後続アクセス試行において認証および認可プロセスを省略してもよい。トランザクションパートナと関連付けられるユーザ106は、パートナ統合サーバ206が、管理リポジトリ220内に相応の情報を記憶することによって等、連続セッションのためにユーザのサブスクリプションをユーザ106と関連付けることを可能にする、パートナ統合サーバ206とのアカウントを有する。
トランザクションパートナ認証601では、ユーザ106が、初めてメディアアクセスクライアント202を使用してメディアネットワーク200にログインするとき、セッションパートナ認証600において上記に説明されるものと類似するワークフロー、すなわち、パートナフィルトレーション、認証、および認可が、実施される。ユーザデバイス(メディアアクセスクライアント202上で実行される)は、認可トークン620を使用し、デバイスサブスクリプション要求630をパートナ統合サーバ206に送信することを可能にされてもよく、これは、順に、プロキシサブスクリプション要求632をパートナ210に送信する。プロキシサブスクリプション要求632に応答して、パートナ210は、サブスクリプション情報634をパートナ統合サーバ206に送信してもよい。しかしながら、パートナ210が、サブスクリプション情報634をパートナ統合サーバ206に返すと、パートナ統合サーバ206は、ステップ636において、インデックス化目的のためにユーザのトランザクション識別子およびユーザのパートナ識別子を使用することによって等、サブスクリプション詳細を備えるユーザ情報を記憶する。いくつかの実施形態では、トランザクション識別子は、ユーザの電話番号であってもよい。ステップ636において、パートナ統合サーバ206は、ユーザ情報を管理リポジトリ220内のデータベース、フラットファイル、またはある他の記録に関連付けてもよい。次いで、パートナ統合サーバ206は、サブスクリプション情報638をメディアアクセスクライアント202に送信する。パートナ統合サーバ206は、サブスクリプション情報638をメディアアクセスクライアント202に送信し、メディアアクセスクライアント202が、認可トークン620を使用してメディアサーバ122にアクセスすることを可能にしてもよい。サブスクリプション情報634および638は、ユーザ106がアクセスを有する、認可トークン620と関連付けられるメディアオブジェクトを含んでもよい、または規定してもよい。
ユーザ106が、パートナ統合サーバ206への要求640を発生させるために、メディアアクセスクライアント202を動作させることによって等、後のセッションにおいてメディアネットワーク300にアクセスするとき、パートナ統合サーバ206は、ステップ642においてユーザ情報をフェッチしてもよく、ユーザによって提供されるユーザ識別子をチェックするために、記憶されるユーザ情報を使用してもよい。次いで、パートナ統合サーバ206は、再び、今回はパートナ210にクエリを行う必要性を伴わずに、サブスクリプション情報638をメディアアクセスクライアント202に送信してもよい。サブスクリプション情報638を受信することに応答して、メディアアクセスクライアント202は、再生のためのメディアオブジェクトの対応する選択に関するサブスクリプション情報638をユーザ106に表示してもよい。このように、ユーザ106は、最初の完了後、図6Aの認証および認可ワークフローを繰り返さなくてもよい。
トランザクションパートナに関して、パートナ210と関連付けられる各サブスクリプションの満了日は、ユーザ106毎に変動してもよい。例えば、満了日は、サブスクリプションに関するユーザ106によるサブスクリプション日付およびサブスクリプションの持続時間を規定する日数等の複数の因子に依存してもよい。例えば、ユーザ106が、2022年1月1日に、10日にわたってアクティブなままであるサブスクリプションをサブスクライブする場合、ユーザ106は、2022年1月10日までサブスクリプションにアクセスすることができる。種々のタイプのサブスクリプションおよび時間周期が、トランザクションパートナであるパートナ210を用いて認証および認可され得ることに留意されたい。
ディスカウントパートナとのメディアネットワーク200の動作時、図6Cでは、ディスカウントパートナ認証602が、セッションパートナ認証600に従って実施されてもよい。ディスカウントパートナ認証602は、セッションパートナ認証600に類似し得る。ディスカウントパートナであるパートナ210と関連付けられるユーザ106は、メディアアクセスクライアント202が、メディアサーバ122にアクセスするために使用される度に、2段階認証および認可プロセスに従う。ディスカウントパートナと関連付けられるユーザは、パートナ統合サーバ206またはメディアサーバ200とのアカウントを有していなくてもよい。ディスカウントパートナ認証602では、ユーザ106が、初めてメディアアクセスクライアント202を使用してメディアネットワーク200にログインするとき、セッションパートナ認証600において上記に説明されるものと類似するワークフロー、すなわち、パートナフィルトレーション、認証、および認可が、実施される。ユーザデバイス(メディアアクセスクライアント202上で実行される)は、認可トークン620を使用し、デバイスサブスクリプション要求650をパートナ統合サーバ206に送信することを可能にされてもよく、これは、順に、プロキシサブスクリプション要求652をパートナ210に送信する。ディスカウントパートナに関して、ユーザ106が、ディスカウントパートナ認証602に関して上記に説明されるようなワークフローを実施した後、パートナ210は、サブスクリプション情報654とともに、ディスカウント情報658をパートナ統合サーバ206に返し、これは、順に、ディスカウント情報660をメディアアクセスクライアント202に送信する。ユーザ106は、次いで、メディアアクセスクライアント202を使用することによって等、ディスカウント情報660を使用し、対応する購入を行うことを可能にされる。ディスカウントパートナとのサブスクリプションの満了もまた、セッションパートナに関して説明されるものと同様に機能し、ディスカウントパートナと関連付けられる各サブスクリプションは、全てのユーザ106に関して一定である満了日を有し、市場における時間限定オファーを表してもよい。
ここで、図7を参照すると、本明細書に開示されるように、パートナオンボーディングを伴うメディアネットワーク認証のための方法700の実施形態の選択された要素のフローチャートが、描写される。方法700は、上記に説明されるように、パートナ統合サーバ206によって実施されてもよい。方法700に説明されるある動作は、随意であり得る、または異なる実施形態において再配列され得ることに留意されたい。
方法700は、ステップ702において、メディアリポジトリ内のメディアオブジェクトへのアクセスを提供するメディアサーバにアクセスするために、ユーザと関連付けられるユーザデバイスにおいて実行されるメディアアクセスクライアントから、パートナ統合サーバにおいて第1の要求を受信することによって開始されてもよい。ステップ704において、第1の要求に応答して、第1のパートナを含む、少なくとも1つのパートナが、パートナ統合サーバと関連付けられる複数のパートナから識別され、複数のパートナはそれぞれ、パートナ統合サーバとの動作のためにオンボードされている。ステップ706において、第1のパートナと関連付けられる第1のパートナ情報が、読み出され、第1のパートナ情報は、ユーザを認証するための第1のパートナと併用可能な認証方法を示し、第1の要求に基づいて、認証方法が、ユーザを認証するために使用される。認証方法が、ユーザを正常に認証するとき、ステップ708において、認可トークンが、第1のパートナから受信され、認可トークンは、メディアサーバを介してメディアオブジェクトにアクセスするためにメディアアクセスクライアントによって使用可能であり、認可トークンは、メディアアクセスクライアントに転送される。
ここで、図8を参照すると、本明細書に開示されるように、パートナオンボーディングを伴うメディアネットワーク認証のための方法800の実施形態の選択された要素のフローチャートが、描写される。方法800は、上記に説明されるように、パートナ統合サーバ206によって実施されてもよい。方法800に説明されるある動作は、随意であり得る、または異なる実施形態において再配列され得ることに留意されたい。
方法800は、ステップ802において、ユーザによって動作されるユーザデバイスから第1の要求を受信することによって開始されてもよく、第1の要求は、メディアネットワークへのアクセスのためのものであり、第1の要求は、ネットワークサービスをユーザデバイスに提供する無線ネットワークに関する無線ネットワーク情報を含む。第1の要求に基づいて、ステップ804において、無線ネットワークと関連付けられる無線ネットワークプロバイダが、識別され、無線ネットワークプロバイダと関連付けられるパートナ情報が、ユーザデバイスに送信される。ステップ806において、ユーザを認証するための無線ネットワークプロバイダへの第2の要求が、送信され、第2の要求は、第1の要求からのユーザに関する認証情報を含む。無線ネットワークプロバイダが、第2の要求に応答して、ユーザを認証するとき、ステップ808において、認可トークンが、無線ネットワークプロバイダから受信され、認可トークンは、ユーザデバイスが、メディアオブジェクトのうちの少なくともいくつかにアクセスすることを可能にする。ステップ810において、認可トークンは、ユーザデバイスに送信され、ユーザデバイスからの第3の要求が、認可トークンと関連付けられるサブスクリプション情報に関して受信され、サブスクリプション情報は、第1のメディアオブジェクトを含む、メディアオブジェクトのうちの少なくともいくつかへのアクセス権を規定する。ステップ812において、無線ネットワークプロバイダは、サブスクリプション情報に関してクエリを行われ、サブスクリプション情報は、ユーザデバイスに送信され、ユーザデバイスは、サブスクリプション情報を使用し、第1のメディアオブジェクトを再生することを可能にされる。
本明細書に開示されるように、ユーザが、ユーザを認証し、ユーザがあるメディアオブジェクトにアクセスすることを認可するサードパーティパートナを用いてメディアオブジェクトにアクセスすることを可能にするためのメディアプロバイダのためのシステムおよび方法が、提供される。メディアプロバイダは、ビデオコンテンツまたはオーディオコンテンツ等のメディアオブジェクトへのアクセスをもたらす。パートナは、メディアプロバイダとの関係を通して、同様に、例えば、パートナの顧客またはユーザへのサービスもしくは利益として、メディアプロバイダのメディアオブジェクトへのアクセスをもたらす。特に、パートナ統合サーバが、パートナによるユーザ認証および認可を仲介する。パートナ統合サーバはまた、メディアプロバイダが、付加的パートナを容易かつ柔軟に追加および統合することを可能にする。
上記に開示される主題は、制限的ではなく、例証的と見なされるものであり、添付される請求項は、本開示の真の精神および範囲内に該当する全てのそのような修正、強化、および他の実施形態を網羅することを意図している。したがって、法律によって認められる最大限の範囲で、本開示の範囲は、以下の請求項およびその均等物の最も広い許容可能な解釈によって決定されるものであり、前述の詳細な説明によって制限または限定されないものとする。

Claims (25)

  1. メディアパートナ統合システムであって、
    パートナ統合サーバと、
    メディアリポジトリへのアクセスを提供するメディアサーバと、
    メディアオブジェクトを記憶するメディアリポジトリと
    を備え、
    前記パートナ統合サーバは、前記メディアオブジェクトにアクセスするために、ユーザに関連付けられているユーザデバイスにおいて実行される第1の要求をメディアアクセスクライアントから受信することを可能にされ、前記ユーザデバイスは前記ユーザ関連付けられている少なくとも1つのフィルトレーション基準を前記パートナ統合サーバに提供することを可能にされ、前記フィルトレーション基準は、ジオロケーション識別子、キャリアネットワーク、場所座標、ネットワークアドレスデバイスタイプのうちの少なくとも1つから選択され、
    前記第1の要求に応答して、前記パートナ統合サーバは、前記フィルトレーション基準に基づいて、複数のパートナサーバから第1のパートナサーバを選択することを可能にされ、前記第1のパートナサーバの選択に応じて、前記パートナ統合サーバは、少なくとも1つのパートナサーバとともに前記ユーザを認証および認可するための第2の要求を送信することをさらに可能にされ
    前記少なくとも1つのパートナサーバが前記第2の要求に応答して前記ユーザを認証するとき、前記パートナ統合サーバは、前記少なくとも1つのパートナサーバから認証トークンを受信し、前記認証トークンは、前記メディアサーバを介して前記メディアオブジェクトにアクセスするために前記メディアアクセスクライアントによって使用可能であり、前記パートナ統合サーバは、前記認証トークンを前記メディアアクセスクライアントに転送する、メディアパートナ統合システム。
  2. 前記パートナ統合サーバは、前記ユーザデバイスから前記第1のパートナサーバの選択を受信することを可能にされる、請求項1に記載のメディアパートナ統合システム。
  3. 前記パートナ統合サーバは、
    前記第1のパートナサーバから前記第2の要求への認可応答を受信することであって、前記認可応答は、パートナサブスクリプション識別子を含む、ことと、
    前記パートナサブスクリプション識別子を前記メディアサーバに関連付けられている第2のサブスクリプション識別子に合致させることと
    を行うことを可能にされる、請求項1に記載のメディアパートナ統合システム。
  4. 前記パートナ統合サーバは、
    前記第1のパートナサーバを含む前記複数のパートナサーバの各々に関する構成データをそれぞれ記憶することであって、前記構成データは、前記複数のパートナサーバの各々それぞれ関連付けられている認証プロトコルを識別する、ことと、
    前記第1のパートナサーバ関連付けられている第1の認証プロトコルを選択することと
    を可能にされる、請求項1に記載のメディアパートナ統合システム。
  5. 前記構成データは、
    個別のパートナサーバを識別するための選択基準と、
    パートナサブスクリプション識別子と、
    前記第1の認証プロトコル関連付けられているパートナサーバ識別子と
    をさらに備え、
    パートナ構成サーバは、前記構成データを修正するために、管理クライアントから要求を受信することを可能にされる、請求項4に記載のメディアパートナ統合システム。
  6. 前記メディアオブジェクトは、オーディオオブジェクト、ビデオオブジェクトテキストオブジェクトのうちの少なくとも1つを備える、請求項1に記載のメディアパートナ統合システム。
  7. 前記メディアオブジェクトは、
    ライブイベント関連付けられているメディアオブジェクトと、
    過去のイベント関連付けられているメディアオブジェクトと、
    スポーツイベント関連付けられているメディアオブジェクトと
    のうちの少なくとも1つを備える、請求項6に記載のメディアパートナ統合システム。
  8. 前記第1の認証プロトコルは、基本的ログインプロトコル、トークンベースの認証プロトコル、2因子認証プロトコル生体認証プロトコルのうちの少なくとも1つから選択される、請求項に記載のメディアパートナ統合システム。
  9. メディアコンテンツにアクセスするためにユーザを認証する方法であって、前記方法は、
    メディアリポジトリ内のメディアオブジェクトへのアクセスを提供するメディアサーバにアクセスするために、ユーザ関連付けられているユーザデバイスにおいて実行されるメディアアクセスクライアントから、パートナ統合サーバにおいて第1の要求を受信することと、
    前記第1の要求に応答して、前記パートナ統合サーバ関連付けられている複数のパートナから、第1のパートナを含む少なくとも1つのパートナを識別することであって、前記複数のパートナの各々は、前記パートナ統合サーバとの動作のためにオンボードされている、ことと、
    前記第1のパートナ関連付けられている第1のパートナ情報を読み出すことであって、前記第1のパートナ情報は、前記ユーザを認証するための前記第1のパートナと併用可能な認証方法を示す、ことと、
    前記第1の要求に基づいて、前記認証方法を使用し、前記ユーザを認証することと、
    前記認証方法が、前記ユーザを正常に認証するとき、
    前記第1のパートナから認可トークンを受信することであって、前記認可トークンは、前記メディアサーバを介して前記メディアオブジェクトにアクセスするために前記メディアアクセスクライアントによって使用可能である、ことと、
    前記認可トークンを前記メディアアクセスクライアントに転送することと
    を含む、方法。
  10. 前記方法は、前記第1のパートナ情報を読み出すことに先立って、前記メディアアクセスクライアントから、前記第1のパートナの選択を受信することをさらに含む、請求項9に記載の方法。
  11. 前記第1の要求は、前記ユーザ関連付けられている情報を含み、前記情報は、前記ユーザデバイスのジオロケーション、前記ユーザデバイスのためのキャリアネットワーク、前記ユーザデバイスのブランドまたはモデル、前記ユーザデバイスの場所座標前記第1のパートナ関連付けられているネットワークアドレスのうちの少なくとも1つを示す、請求項9に記載の方法。
  12. 前記方法は、前記第1のパートナ情報に基づいて、構成情報を前記ユーザデバイスに送信することをさらに含み、前記構成情報は、前記ユーザデバイス上に表示されるユーザインターフェースを構成することを可能にされる、請求項9に記載の方法。
  13. 前記ユーザデバイスは、モバイルデバイスである、請求項9に記載の方法。
  14. 前記ユーザデバイスは、無線ネットワーキングを可能にされ、電話サービスを可能にされる、請求項9に記載の方法。
  15. 前記メディアアクセスクライアントからサブスクリプションクエリを受信することであって、前記サブスクリプションクエリは、前記認可トークンを含む、ことと、
    前記サブスクリプションクエリを前記第1のパートナに転送することと、
    前記第1のパートナへの前記サブスクリプションクエリに応答して、前記第1のパートナからサブスクリプション情報を受信することであって、前記サブスクリプション情報は、前記ユーザに提供される前記メディアオブジェクトへのアクセス権を規定する、ことと、
    前記サブスクリプション情報を前記メディアアクセスクライアントに転送することであって、前記メディアアクセスクライアントは、前記サブスクリプション情報によって規定される前記メディアオブジェクトにアクセスすることを認可される、ことと
    をさらに含む、請求項9に記載の方法。
  16. 前記方法は、
    前記第1のパートナ情報の少なくとも一部を修正することを含む、前記パートナ統合サーバとの動作のために前記第1のパートナをオンボードするために使用可能な前記第1のパートナ情報にアクセスすることと、
    前記パートナ統合サーバにアクセス可能な管理リポジトリ内に前記第1のパートナ情報を記憶することと
    をさらに含む、請求項9に記載の方法。
  17. 前記第1のパートナ情報は、
    前記第1の要求を使用して前記第1のパートナを識別するためのフィルトレーション基準と、
    セッションパートナ、トランザクションパートナディスカウントパートナから選択されるパートナのタイプと、
    前記ユーザを認証するための認証方法と、
    前記メディアオブジェクトに対する内部サブスクリプションまたは外部サブスクリプションと、
    前記第1のパートナが識別されるときの前記メディアアクセスクライアントに関する構成情報と
    のうちの少なくとも1つを規定する、請求項9に記載の方法。
  18. メディアネットワークにおいて使用されるパートナ統合サーバであって、前記パートナ統合サーバは、
    プロセッサと、
    前記プロセッサによって実行可能な命令を記憶する前記プロセッサにアクセス可能なメモリ媒体と
    を備え、
    前記メディアネットワークは、メディアリポジトリ内に記憶されるメディアオブジェクトへのアクセスを提供するメディアサーバを含み
    前記命令は
    ユーザによって動作されるユーザデバイスから第1の要求を受信することであって、前記第1の要求は、前記メディアネットワークへのアクセスのためのものであり、前記第1の要求は、ネットワークサービスを前記ユーザデバイスに提供する無線ネットワークに関する無線ネットワーク情報を含む、ことと、
    前記第1の要求に基づいて、前記無線ネットワーク関連付けられている無線ネットワークプロバイダを識別することと、
    前記無線ネットワークプロバイダ関連付けられてい第1のパートナ情報を前記ユーザデバイスに送信することと、
    前記ユーザを認証するための第2の要求前記無線ネットワークプロバイダに送信することであって、前記第2の要求は、前記第1の要求からの前記ユーザに関する認証情報を含む、ことと、
    前記無線ネットワークプロバイダが、前記第2の要求に応答して、前記ユーザを認証するとき、前記無線ネットワークプロバイダから認可トークンを受信することであって、前記認可トークンは、前記ユーザデバイスが、前記メディアオブジェクトのうちの少なくともいくつかにアクセスすることを可能にする、ことと、
    前記認可トークン前記ユーザデバイスに送信することと、
    前記認可トークン関連付けられているサブスクリプション情報に関して前記ユーザデバイスから第3の要求を受信することであって、前記サブスクリプション情報は、第1のメディアオブジェクトを含む、前記メディアオブジェクトのうちの少なくともいくつかへのアクセス権を規定する、ことと、
    前記サブスクリプション情報に関して前記無線ネットワークプロバイダにクエリを行うことと、
    前記サブスクリプション情報を前記ユーザデバイスに送信することであって、前記ユーザデバイスは、前記サブスクリプション情報を使用し、前記第1のメディアオブジェクトを再生することを可能にされる、ことと
    を行うための命令を備える、パートナ統合サーバ。
  19. 前記サブスクリプション情報を受信することに応答して、前記サブスクリプション情報を記憶するための命令をさらに備える、請求項18に記載のパートナ統合サーバ。
  20. 前記サブスクリプション情報を記憶することは、前記パートナ統合サーバにアクセス可能な管理リポジトリにおいて前記サブスクリプション情報を記憶するための命令をさらに備え、前記サブスクリプション情報は、前記ユーザにインデックス化される、請求項19に記載のパートナ統合サーバ。
  21. 前記第2の要求を前記無線ネットワークプロバイダに送信することは、前記第2の要求関連付けられている認証方法を選択することをさらに含み、前記認証方法は、前記第1のパートナ情報において規定される、請求項20に記載のパートナ統合サーバ。
  22. 前記認証方法は、ノーログイン方法、基本的ログイン方法、トークン認証方法、2因子認証(2FA)方法生体認証方法のうちの少なくとも1つから選択される、請求項21に記載のパートナ統合サーバ。
  23. 前記メディアネットワーク内の前記パートナ統合サーバとの動作のためにオンボードされていない第2の無線ネットワークプロバイダに関する第2のパートナ情報を受信することと、
    前記第2の無線ネットワークプロバイダに関する前記第2のパートナ情報を使用して、前記第2の無線ネットワークプロバイダを前記パートナ統合サーバに登録するように前記パートナ統合サーバを構成することであって、前記第2の無線ネットワークプロバイダは、ユーザとの顧客関係を識別するために前記パートナ統合サーバに利用可能である、ことと
    を行うための命令をさらに備える、請求項18に記載のパートナ統合サーバ。
  24. 前記第2の無線ネットワークプロバイダに関する前記第2のパートナ情報を受信することは、前記パートナ統合サーバに関連付けられている管理クライアントを介して前記第2のパートナ情報を受信するための命令をさらに備え、前記管理クライアントは、前記第2のパートナ情報を記憶し、ユーザを認証するために前記パートナ統合サーバとともに動作するように前記第2の無線ネットワークプロバイダを構成することを可能にされる、請求項23に記載のパートナ統合サーバ。
  25. 前記パートナ統合サーバは、前記パートナ統合サーバにアクセス可能な管理リポジトリにおいて前記第2のパートナ情報を記憶し、前記第2のパートナ情報は、前記第2の無線ネットワークプロバイダにインデックス化され、前記第2の無線ネットワークプロバイダによる認証のためのパートナプロトコルに対応する、請求項23に記載のパートナ統合サーバ。
JP2021524419A 2018-10-31 2019-10-30 パートナ統合ネットワーク Active JP7246475B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023018953A JP7398580B2 (ja) 2018-10-31 2023-02-10 パートナ統合ネットワーク

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/177,196 2018-10-31
US16/177,196 US11431698B2 (en) 2018-10-31 2018-10-31 Partner integration network
PCT/US2019/058928 WO2020092619A1 (en) 2018-10-31 2019-10-30 Partner integration network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023018953A Division JP7398580B2 (ja) 2018-10-31 2023-02-10 パートナ統合ネットワーク

Publications (3)

Publication Number Publication Date
JP2022506818A JP2022506818A (ja) 2022-01-17
JPWO2020092619A5 JPWO2020092619A5 (ja) 2022-11-09
JP7246475B2 true JP7246475B2 (ja) 2023-03-27

Family

ID=70326109

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021524419A Active JP7246475B2 (ja) 2018-10-31 2019-10-30 パートナ統合ネットワーク
JP2023018953A Active JP7398580B2 (ja) 2018-10-31 2023-02-10 パートナ統合ネットワーク

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023018953A Active JP7398580B2 (ja) 2018-10-31 2023-02-10 パートナ統合ネットワーク

Country Status (6)

Country Link
US (2) US11431698B2 (ja)
EP (1) EP3857902A4 (ja)
JP (2) JP7246475B2 (ja)
CN (1) CN113748684B (ja)
CA (1) CA3118489A1 (ja)
WO (1) WO2020092619A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200192999A1 (en) * 2018-12-18 2020-06-18 Skwibb Holdings Llc Systems and Methods for Authenticating Music Credits
US10873578B1 (en) * 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US20220272099A1 (en) * 2021-02-19 2022-08-25 Bank Of America Corporation System for enhanced reconfiguration of access management protocols
CN117956230A (zh) * 2024-03-26 2024-04-30 山东工程职业技术大学 基于数字媒体点播和数字资源下载的融合实现方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506918A (ja) 2009-09-30 2013-02-28 アマゾン テクノロジーズ インコーポレイテッド モジュラーデバイス認証フレームワーク
WO2014093613A1 (en) 2012-12-12 2014-06-19 Interdigital Patent Holdings, Inc. Independent identity management systems
WO2016022057A1 (en) 2014-08-08 2016-02-11 Identitrade Ab Method and system for authenticating a user

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875296A (en) * 1997-01-28 1999-02-23 International Business Machines Corporation Distributed file system web server user authentication with cookies
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
US9171851B2 (en) * 2000-08-08 2015-10-27 The Directv Group, Inc. One click web records
WO2002067545A2 (en) * 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
US7895445B1 (en) * 2001-04-26 2011-02-22 Nokia Corporation Token-based remote data access
AU2002351312A1 (en) * 2001-12-06 2003-06-23 Access Co., Ltd. System and method for providing subscription content services to mobile devices
US7231450B1 (en) * 2002-04-24 2007-06-12 At&T Corporation Method for providing reliable soft goods license authorization
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
CN100337229C (zh) * 2003-06-02 2007-09-12 华为技术有限公司 网络认证、授权和计帐系统及方法
US7437769B2 (en) * 2003-06-24 2008-10-14 Realnetworks, Inc. Multiple entity control of access restrictions for media playback
US7590997B2 (en) * 2004-07-30 2009-09-15 Broadband Itv, Inc. System and method for managing, converting and displaying video content on a video-on-demand platform, including ads used for drill-down navigation and consumer-generated classified ads
US8024762B2 (en) * 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US7792756B2 (en) * 2006-06-27 2010-09-07 Microsoft Corporation Subscription management in a media sharing service
CN100542140C (zh) * 2006-12-15 2009-09-16 华为技术有限公司 一种访问用户数据的方法及用户档案管理服务器
US7886318B2 (en) * 2007-06-22 2011-02-08 Morega Systems Inc. Set top box with digital rights management for multiple devices and methods for use therewith
US20090047000A1 (en) * 2007-08-17 2009-02-19 Vibe Solutions Group, Inc. Method and Apparatus for a Web Browser-Based Multi-Channel Content Player
WO2009052086A2 (en) * 2007-10-15 2009-04-23 Verimatrix, Inc. Content delivery proxy system and method
US20090144361A1 (en) * 2007-10-23 2009-06-04 Lida Nobakht Multimedia administration, advertising, content & services system
US8191117B2 (en) * 2007-10-25 2012-05-29 Anchorfree, Inc. Location-targeted online services
US8782637B2 (en) * 2007-11-03 2014-07-15 ATM Shafiqul Khalid Mini-cloud system for enabling user subscription to cloud service in residential environment
US20090165088A1 (en) * 2007-12-19 2009-06-25 Kapil Chaudhry Method and system for providing a content list and content clips to a user network device through an intermediate web provider
US9532007B2 (en) * 2007-12-19 2016-12-27 The Directv Group, Inc. Method and system for remotely requesting recording at a user network device for a user recording system
US9137018B2 (en) * 2007-12-19 2015-09-15 The Directv Group, Inc. Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider
CN101247336B (zh) * 2008-03-07 2010-08-18 中兴通讯股份有限公司 控制一个接入账户多级访问权限的方法及服务器
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
US20090271399A1 (en) * 2008-04-28 2009-10-29 The Directv Group, Inc. Method and system for searching content at a primary service provider through a partner service provider
US20100138900A1 (en) * 2008-12-02 2010-06-03 General Instrument Corporation Remote access of protected internet protocol (ip)-based content over an ip multimedia subsystem (ims)-based network
US9548859B2 (en) * 2008-12-03 2017-01-17 Google Technology Holdings LLC Ticket-based implementation of content leasing
JP5383821B2 (ja) * 2008-12-23 2014-01-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体環境におけるユーザ装置へのコンテンツアイテムの配布
US20110302598A1 (en) * 2010-06-04 2011-12-08 David Lundgren Method and system for content filtering in a broadband gateway
CN101521576B (zh) * 2009-04-07 2011-10-05 中国电信股份有限公司 互联网用户身份认证的方法和系统
US9113185B2 (en) * 2010-06-23 2015-08-18 Sling Media Inc. Systems and methods for authorizing access to network services using information obtained from subscriber equipment
US20120079523A1 (en) * 2010-09-29 2012-03-29 Verizon Patent And Licensing, Inc. Unified video provisioning within a heterogeneous network environment
US20120151077A1 (en) * 2010-12-08 2012-06-14 Paul Finster Systems And Methods For Distributed Authentication Of Video Services
CA2829484A1 (en) * 2011-03-08 2012-09-13 Tivo Inc. Multi source and destination media discovery and management platform
US9071569B1 (en) * 2011-03-22 2015-06-30 Amdocs Software Systems Limited System, method, and computer program for content metadata and authorization exchange between content providers and service providers
EP2536095B1 (en) * 2011-06-16 2016-04-13 Telefonaktiebolaget LM Ericsson (publ) Service access authentication method and system
US8931041B1 (en) * 2011-07-29 2015-01-06 Symantec Corporation Method and system for visibility and control over access transactions between clouds using resource authorization messages
WO2013063138A1 (en) * 2011-10-24 2013-05-02 Iongrid, Inc Systems and methods for content delivery
WO2013066348A1 (en) * 2011-11-04 2013-05-10 Intel Corporation Common data model and method for secure online signup for hotspot networks
US20130347025A1 (en) * 2011-11-30 2013-12-26 Intel Corporation Providing remote access via a mobile device to content subject to a subscription
US9276741B2 (en) * 2012-04-10 2016-03-01 Microsoft Technology Licensing, Llc Content encryption key management
CN103685139B (zh) * 2012-08-30 2018-07-13 中兴通讯股份有限公司 认证授权处理方法及装置
US20140122342A1 (en) * 2012-10-29 2014-05-01 Broadcom Corporation Host based content security and protection
US9456253B2 (en) * 2012-12-04 2016-09-27 Virtual Marketing Incorporated Internet protocol television streaming methods and apparatus
WO2014089345A1 (en) 2012-12-05 2014-06-12 Frequency Ip Holdings, Llc Automatic selection of digital service feed
US9413748B2 (en) * 2013-03-15 2016-08-09 Cisco Technology, Inc. Content service on demand
US9838869B1 (en) * 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9392309B2 (en) * 2013-05-06 2016-07-12 Verizon Patent And Licensing Inc. Entitlement management for video customers
US9197919B2 (en) 2013-06-12 2015-11-24 Mediacom Communications Corporation Video on demand using combined host and client addressing
CN103269349A (zh) * 2013-06-13 2013-08-28 百度在线网络技术(北京)有限公司 社会化登录方法、系统和装置
US9154949B1 (en) * 2013-07-08 2015-10-06 Sprint Communications Company L.P. Authenticated delivery of premium communication services to untrusted devices over an untrusted network
US20150039517A1 (en) * 2013-08-05 2015-02-05 Mozido, Inc. Cloud entertainment platform
US9264774B2 (en) * 2013-08-12 2016-02-16 Verizon Patent And Licensing Inc. Seamless multi-channel TV everywhere sign-in
US9521459B2 (en) * 2013-08-22 2016-12-13 aioTV, Inc. Method and system for delivering video content from multiple platforms to subscribers
US8826347B1 (en) * 2013-08-22 2014-09-02 aioTV, Inc. Method and system for creating video channels for delivery of content from multiple platforms
US9258584B2 (en) * 2013-11-22 2016-02-09 Verizon Patent And Licensing Inc. Video content protection
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US9635010B2 (en) * 2014-06-13 2017-04-25 Verizon Patent And Licensing Inc. Network-based authentication for third party content
CA3152244A1 (en) * 2014-06-27 2015-12-27 Bce Inc. Providing content to a portable device across multiple network connections
US9300538B2 (en) * 2014-07-10 2016-03-29 Cisco Technology, Inc. On-demand bandwidth provisioning in a network environment
US9998446B2 (en) * 2014-08-29 2018-06-12 Box, Inc. Accessing a cloud-based service platform using enterprise application authentication
US20160105698A1 (en) * 2014-10-09 2016-04-14 FiveByFive, Inc. Channel-based live tv conversion
US9985953B2 (en) * 2014-11-10 2018-05-29 Amazon Technologies, Inc. Desktop application fulfillment platform with multiple authentication mechanisms
US9948962B2 (en) * 2014-11-13 2018-04-17 Time Warner Cable Enterprises Llc Apparatus and methods for efficient delivery of electronic program guide data
WO2016081856A1 (en) * 2014-11-21 2016-05-26 Whip Networks, Inc. Media management and sharing system
US11997095B2 (en) * 2015-05-11 2024-05-28 Comcast Cable Communications, Llc Content permission platform
US11159527B2 (en) * 2015-06-02 2021-10-26 JumpCloud, Inc. Integrated hosted directory
US10601827B2 (en) * 2017-04-07 2020-03-24 JumpCloud, Inc. Integrated hosted directory
US9674200B2 (en) * 2015-07-14 2017-06-06 Mastercard International Incorporated Identity federation and token translation module for use with a web application
US10325076B2 (en) * 2015-11-25 2019-06-18 Box, Inc. Personalized online content access experiences using online session attributes
US10027673B2 (en) * 2016-01-04 2018-07-17 Bank Of America Corporation System for controlled data exchange in a file hosting service environment
US10320792B2 (en) * 2016-01-21 2019-06-11 Verizon Patent And Licensing Inc. On-demand identity service for content
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management
US10389793B2 (en) * 2016-06-10 2019-08-20 Amdocs Development Limited System and method for providing feature-level delegation of service entitlements among users in a group
US10623406B2 (en) * 2016-07-22 2020-04-14 Box, Inc. Access authentication for cloud-based shared content
CN106303556A (zh) * 2016-08-05 2017-01-04 乐视控股(北京)有限公司 视频资源调用方法、装置及系统
US10080048B2 (en) * 2016-08-26 2018-09-18 Adobe Systems Incorporated Subscription service for authorizing access to media content
US10498741B2 (en) * 2016-09-19 2019-12-03 Box, Inc. Sharing dynamically changing units of cloud-based content
CN107147496A (zh) * 2017-04-28 2017-09-08 广东网金控股股份有限公司 一种面向服务技术框架下不同应用间统一授权认证的方法
US10405017B1 (en) * 2017-08-03 2019-09-03 Cox Communications, Inc. Secure access to content provided over a distributed network
CN107613322A (zh) * 2017-10-11 2018-01-19 深圳创维数字技术有限公司 节目播放处理方法、机顶盒、播放系统及可读存储介质
CN108184138A (zh) * 2017-11-20 2018-06-19 腾讯科技(深圳)有限公司 视频播放方法、服务器、客户端、存储介质和电子装置
US10742659B1 (en) * 2018-05-15 2020-08-11 Cox Communications, Inc. Restricted content access provision based on third-party verification
US10938801B2 (en) * 2018-09-21 2021-03-02 Microsoft Technology Licensing, Llc Nonce handler for single sign on authentication in reverse proxy solutions
US20200106778A1 (en) * 2018-09-28 2020-04-02 Comcast Cable Communications, Llc Content Authorization and Delivery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506918A (ja) 2009-09-30 2013-02-28 アマゾン テクノロジーズ インコーポレイテッド モジュラーデバイス認証フレームワーク
WO2014093613A1 (en) 2012-12-12 2014-06-19 Interdigital Patent Holdings, Inc. Independent identity management systems
JP2016511849A (ja) 2012-12-12 2016-04-21 インターデイジタル パテント ホールディングス インコーポレイテッド 独立アイデンティティ管理システム
WO2016022057A1 (en) 2014-08-08 2016-02-11 Identitrade Ab Method and system for authenticating a user

Also Published As

Publication number Publication date
CA3118489A1 (en) 2020-05-07
US20230006990A1 (en) 2023-01-05
JP7398580B2 (ja) 2023-12-14
CN113748684A (zh) 2021-12-03
US20200137041A1 (en) 2020-04-30
JP2022506818A (ja) 2022-01-17
CN113748684B (zh) 2024-07-02
EP3857902A1 (en) 2021-08-04
JP2023053147A (ja) 2023-04-12
EP3857902A4 (en) 2022-06-22
WO2020092619A1 (en) 2020-05-07
US11706204B2 (en) 2023-07-18
US11431698B2 (en) 2022-08-30

Similar Documents

Publication Publication Date Title
JP7246475B2 (ja) パートナ統合ネットワーク
US9128782B2 (en) Consolidated data services apparatus and method
US9860234B2 (en) Bundled authorization requests
US10084823B2 (en) Configurable adaptive access manager callouts
US9565155B2 (en) System and method for openly sharing and synchronizing information across a plurality of mobile client application computers
JP6438940B2 (ja) シングルサインオンのためのウェブベースインターフェース統合
US9516131B2 (en) Media playback profile mapping
US20230388283A1 (en) Partner integration network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221031

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221031

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20221031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230314

R150 Certificate of patent or registration of utility model

Ref document number: 7246475

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150