TW202123713A - 帶有簽入和同步過程的許可管理系統 - Google Patents

帶有簽入和同步過程的許可管理系統 Download PDF

Info

Publication number
TW202123713A
TW202123713A TW109136515A TW109136515A TW202123713A TW 202123713 A TW202123713 A TW 202123713A TW 109136515 A TW109136515 A TW 109136515A TW 109136515 A TW109136515 A TW 109136515A TW 202123713 A TW202123713 A TW 202123713A
Authority
TW
Taiwan
Prior art keywords
server
license
content presentation
presentation device
record
Prior art date
Application number
TW109136515A
Other languages
English (en)
Inventor
布萊恩 保爾 約翰遜
彼得 威廉 埃裡森
馬修 喬根森
喬治 厄爾 哈維
庫爾特 羅曼 蒂倫
Original Assignee
美商尼爾森(美國)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商尼爾森(美國)有限公司 filed Critical 美商尼爾森(美國)有限公司
Publication of TW202123713A publication Critical patent/TW202123713A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9538Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/239Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
    • H04N21/2393Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests
    • H04N21/2396Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests characterized by admission policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25891Management of end-user data being end-user preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/812Monomedia components thereof involving advertisement data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Technology Law (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本發明提供一種方法,包括在許可管理平台的伺服器處從內容呈現設備接收簽入請求。請求通過或包括認證證書以建立安全通訊連接。通過安全通訊連接接收由伺服器加密簽名的設備權杖、對於內容呈現設備唯一的全域識別符(GID)及基於設備的設備記錄。伺服器使用GID作為索引關鍵字來從平面資料庫檢索設備的基於伺服器的設備記錄,將基於設備的設備記錄中的基於設備的序列號與基於伺服器的設備記錄中的基於伺服器的序列號進行比較。如果序列號匹配,則伺服器向內容呈現發送簽入完成消息。如果序列號不匹配,則伺服器啟動與內容呈現設備的同步過程。

Description

帶有簽入和同步過程的許可管理系統
[相關申請的交叉引用]
本發明根據35 U.S.C . § 119(e)要求於2019年10月21日提交的美國臨時專利申請第62/924,102號的優先權,其全部內容通過引用結合到本文中。
本發明關於一種用於許可管理系統的方法、電腦系統以及電腦可讀介質,所述許可管理系統包括用於設備簽入和同步的伺服器側操作。 [用法和術語]
在本發明中,除非另外規定和/或除非特定上下文另外明確地指出,否則術語“一”或“一個”表示至少一個,並且術語“所述、該”表示至少一個。
無。
在一方面,一種方法可以包括:在設置在計算雲中的許可管理平台的伺服器處,從遠程定位的內容呈現設備中接收簽入請求,該簽入請求包括由許可管理平台已知並信任的信任實體向內容呈現設備發佈的認證證書,所述信任實體與內容呈現設備相關聯;使用認證證書來在伺服器與內容呈現設備之間建立信任關係,該信任關係包括安全通訊連接;在該伺服器處,通過安全通訊連接從內容呈現設備接收先前由伺服器加密簽名的設備權杖、從許可管理平台已知的所有內容呈現設備中唯一地標識該內容呈現設備的全域識別符(GID),以及基於設備的設備記錄,其中該設備權杖被配置用於認證該內容呈現設備的標識;在該伺服器處,使用GID作為平面資料庫中的索引關鍵字來從該許可管理平台的平面資料庫中檢索該內容呈現設備的基於伺服器的設備記錄;在該伺服器處,將基於設備的設備記錄中的基於設備的序列號與基於伺服器的設備記錄中的基於伺服器的序列號進行比較;如果基於設備的序列號與基於伺服器的序列號匹配,則通過以下操作來回應該簽入請求:(i)向內容呈現設備發送簽入完成消息,該簽入完成消息指示基於設備的設備記錄與基於伺服器的設備記錄同步,以及(ii)移除安全通訊連接;並且如果基於設備的序列號與基於伺服器的序列號不匹配,則啟動與內容呈現設備的同步過程。
在另一方面,許可管理平台可以設置在計算雲中並且可以包括:一個或更多個處理器;伺服器,其包括所述一個或更多個處理器中的至少一個;以及其上儲存有程式指令的電腦可讀儲存介質,該程式指令在由所述一個或更多個處理器運行時引起許可管理平台執行以下操作:從遠程定位的內容呈現設備中接收簽入請求,該簽入請求包括由許可管理平台已知並信任的信任實體向內容呈現設備發佈的認證證書,該信任實體與內容呈現設備相關聯;使用認證證書來在伺服器與內容呈現設備之間建立信任關係,該信任關係包括安全通訊連接;通過安全通訊連接從內容呈現設備接收先前由伺服器加密簽名的設備權杖、從許可管理平台已知的所有內容呈現設備中唯一地標識該內容呈現設備的全域識別符(GID),以及基於設備的設備記錄,其中該設備權杖被配置用於認證該內容呈現設備的標識;使用GID作為平面資料庫中的索引關鍵字來從該許可管理平台的平面資料庫中檢索該內容呈現設備的基於伺服器的設備記錄;在該伺服器處,將基於設備的設備記錄中的基於設備的序列號與基於伺服器的設備記錄中的基於伺服器的序列號進行比較;如果基於設備的序列號與基於伺服器的序列號匹配,則通過以下操作來回應該簽入請求:(i)向內容呈現設備發送簽入完成消息,該簽入完成消息指示基於設備的設備記錄與基於伺服器的設備記錄同步,以及(ii)移除安全通訊連接;並且如果基於設備的序列號與基於伺服器的序列號不匹配,則啟動與內容呈現設備的同步過程。
在另一方面,非暫時性電腦可讀儲存介質可以在其上儲存有程式指令,該程式指令在由包括伺服器的許可管理平台的一個或更多個處理器運行時引起許可管理平台執行以下操作,所述伺服器包括所述一個或更多個處理器中的至少一個:從遠程定位的內容呈現設備中接收簽入請求,該簽入請求包括由許可管理平台已知並信任的信任實體向內容呈現設備發佈的認證證書,該信任實體與內容呈現設備相關聯;使用認證證書來在伺服器與內容呈現設備之間建立信任關係,該信任關係包括安全通訊連接;通過安全通訊連接從內容呈現設備接收先前由伺服器加密簽名的設備權杖、從許可管理平台已知的所有內容呈現設備中唯一地標識該內容呈現設備的全域識別符(GID),以及基於設備的設備記錄,其中該設備權杖被配置用於認證該內容呈現設備的標識;使用GID作為平面資料庫中的索引關鍵字來從該許可管理平台的平面資料庫中檢索該內容呈現設備的基於伺服器的設備記錄;在該伺服器處,將基於設備的設備記錄中的基於設備的序列號與基於伺服器的設備記錄中的基於伺服器的序列號進行比較;如果基於設備的序列號與基於伺服器的序列號匹配,則通過以下操作來回應該簽入請求:(i)向內容呈現設備發送簽入完成消息,該簽入完成消息指示基於設備的設備記錄與基於伺服器的設備記錄同步,以及(ii)移除安全通訊連接;並且如果基於設備的序列號與基於伺服器的序列號不匹配,則啟動與內容呈現設備的同步過程。
[I. 概述]
為了向終端使用者傳遞和呈現內容,內容提供者能夠將內容傳送到一個或更多個內容分發系統,內容分發系統中的每一個又能夠將內容傳送到一個或更多個相應的內容呈現設備,諸如電視機和/或機上盒,以將該內容輸出用於向相應終端使用者呈現。這樣的分級佈置能夠促進內容的方便、廣泛的分發。
作為示例,為了使視頻內容提供者向整個美國的終端使用者傳遞視頻內容,視頻內容提供者能夠通過衛星或另一媒介向服務於美國內的相應指定市場區域(DMA)的內容分發系統傳送視頻內容。因此,每個這樣的內容分發系統都能夠接收承載了該視頻內容的國家衛星饋送,並且能夠將該視頻內容傳送到內容分發系統的DMA中的電視機和/或機上盒,從而能夠將視頻內容輸出以用於向該DMA中的相應終端使用者呈現。實踐中,這些內容分發系統及其向內容呈現設備傳送的裝置能夠採用各種形式。例如,內容分發系統能夠與有線電視提供商相關聯,並且能夠通過混合光纖/同軸電纜連接來將視頻內容傳送到作為有線電視訂閱者的終端使用者的內容呈現設備。
這樣,在各種情形下,內容分發系統能夠將內容傳送到內容呈現設備,該內容呈現設備能夠接收和輸出該內容以用於呈現給終端使用者。在一些情況下,即使內容呈現設備從內容分發系統接收內容,也期望內容呈現設備能夠執行內容修改操作,從而內容呈現設備能夠輸出用於呈現的替代內容而不是所接收內容的至少一部分。
例如,例如,在內容呈現設備接收包含位於序列內某處的給定廣告片段的內容片段的線性序列的情況下,期望內容呈現設備能夠用可能更針對最終使用者(即,更針對最終使用者的興趣、人口統計資料等)的不同廣告片段替換給定廣告片段。作為另一個示例,期望內容呈現設備能夠在給定的廣告片段上進行覆蓋,可能再次以更針對最終使用者的方式對增強給定廣告片段的內容進行覆蓋。內容修改的其他形式也是可能的。
內容修改是內容呈現設備或客戶端設備能夠執行的媒體操作和/或服務和/或媒體相關服務和/或操作的一個示例,以增強、擴充或擴展更傳統的被動使用者節目接受體驗。其他示例能夠包括客戶端觀看歷史/統計資料的資料收集以及觀眾回應測量。這些都是操作特徵的所有非限制性示例,這些操作特徵可能另外與使用者偏好和/或使用者隱私有關,至少在使用者可能希望的程度和/或法律上可能被要求給予使用者的範圍內來控制是否和何時啟用和/或啟動操作特徵的某些或所有的特徵。因此,這樣的操作特徵的啟動執行可能要經過和/或需要先前的和/或持續的使用者許可。例如,使用者可能希望通過他們的內容呈現設備來選擇退出客戶端觀看歷史/統計資料的資料收集,但是可能希望在可用時呈現定制的廣告。因此,例如出於便利性或合規性的考慮,可能期望或有必要向使用者提供設置或選擇具有許可選項的操作特徵的許可選項的能力。
除了設置或選擇與特定操作特徵相關聯的許可的選項外,使用者可能還希望不時地修改先前的加入/退出的選擇項。對於使用者,還可以存在各種原因使使用者意識到更新先前的許可選擇項或選擇的需要或選項。非限制性示例包括需要許可的新操作特徵的可用性、對特定操作特徵的許可管理法規的更改、隱私法的更新以及內容呈現設備從初始地理區域到其遵從法規不同於該初始地理區域的新地理區域的物理重定位。因此,可能有必要或期望能夠在這種情況下通知使用者,並提示使用者更新其許可設置或選擇。
實踐中,與上述增強特徵類型有關的許可和隱私的管理在所涉及的特徵陣列、與該特徵相關聯的許可選項的數量和種類、確定許可選項的因素以及可能需要支援使用者選擇許可選項的內容呈現設備的數量方面而言可能很複雜。例如,對許可和隱私的管理可能涉及標識待徵得許可的操作特徵、確定許可的各種法律和轄區遵從方面、獲取/跟蹤/監控與多個內容呈現設備相關聯的許可選擇/選項以及鑒於待徵得許可的操作特徵範圍和支配/指定許可的規則的變化來更新許可和隱私選項。
為了滿足這些技術和法規挑戰,發明人設計了一種許可管理系統及其操作方法,其提供與需要許可以便於被啟動以在內容呈現設備上使用和/或由內容呈現設備使用的操作特徵和/或服務相關聯的許可的有效且靈活的管理。例如,這樣的操作特徵和/或服務可以具有在單個內容呈現設備上起作用的一些方面以及在伺服器和/或內容提供者網路中可以遠程起作用的其他方面。根據示例實施例,許可管理系統的操作方面可以包括使用者設備註冊、許可選擇項的互動使用者選擇、使用者設備的定期簽入以確保和/或更新與管理系統的同步以及許可管理系統的行政規定/管理。 [II. 架構] [A.許可管理系統]
圖1是根據示例實施例的示例許可管理系統100的簡化框圖。示例許可管理系統100包括設置在計算雲104中的許可管理平台,以及包括設備代理108的客戶端設備106。根據示例實施例,許可管理平台102可以執行與許可包和許可活動的行政規定有關的操作,諸如創建和配置各種資料庫以及其他資訊儲存以標識並組織經使用者許可的操作特徵。許可管理平台102的其他操作可以包括儲存與單個客戶端設備相關聯的許可相關資訊以及與客戶端設備通訊,以便於註冊它們、獲得使用者許可資訊以及在客戶端設備106和許可管理平台102中同步許可資訊。
客戶端設備106是可以實現需要先前的使用者許可以便被啟動用於在客戶端設備上執行的操作特徵和/或服務的使用者設備。諸如智慧電視的內容呈現設備是客戶端設備的示例。可能要經許可或需要許可的示例操作特徵和/或服務包括定制廣告替換(或更一般而言的內容修改)、觀眾回應測量以及使用者觀看歷史/統計。設備代理108在客戶端設備106上實現了與許可相關的功能和操作,諸如與許可管理平台進行通訊,並提供諸如web流覽器的互動式使用者介面以獲得與許可選項有關的使用者輸入。客戶端設備在本文中也可以稱為使用者設備或終端使用者設備,因為它可以由使用者來操作。
計算雲104表示計算硬體和軟體資源的管理集合,該計算硬體和軟體資源可以經由諸如公共或私有網際網路的通訊網路而可用,以用作企業和/或組織的計算和/或聯網基礎設施。在一些部署中,例如,計算雲或僅“雲”可以增加或替換公司或企業的計算和/或聯網基礎設施。雲的物理實現可以包括各種伺服器、資料庫和檔案伺服器系統,它們可以是集中定位的和/或分散式的。伺服器又可以包括一個或更多個計算設備,所述計算設備包括一個或更多個處理器、記憶體以及用於執行各種任務和操作的指令。雲計算資源可以跨計算基礎設施的多個細分和/或邏輯分區(諸如處理器處理週期)來虛擬地實現,並且以使資源對於每個訂閱者表現為專用的方式被傳遞到多個訂閱者(例如企業、組織等)。實際上,一些實現可以向單個訂閱者來提供雲的一些實際專用資源。
計算雲可以由商業運營商擁有並且可以由訂閱者付費使用。示例包括亞馬遜網路服務(AWS™)和Azure™。在其他示例下,計算雲可以由利用資源來支援其自身基礎設施需求的同一企業或組織而擁有和操作。在一些佈置中,雲可以至少部分地實現為實際伺服器和儲存系統的集合。其他佈置也是可能的。
如上所述,許可管理可以涉及在許可管理平台102上和由設備代理108代表客戶端設備106而執行的操作。在許可管理平台上執行的操作在本文中被稱為“雲側”操作或“伺服器側”操作,因為它們是在雲中和/或由伺服器(可能在雲中)來執行的。也可以使用術語“網路側”操作。由設備代理108執行的操作在本文中被稱為“客戶端側”操作或“設備側”操作。由於許可管理涉及兩種類型的操作以及兩種類型的裝置,因此許可管理系統100被認為既包括許可管理平台102,也包括客戶端設備106。
根據示例實施例,許可管理平台102在計算雲104中的設置指示了該平台在雲中的至少一些要素的實現。更特別地,許可管理平台102可以包括在計算雲104中實現的一個或更多個伺服器、資料庫和檔案伺服器。因此,伺服器、資料庫和檔案伺服器可以虛擬地和/或物理地實現為共用資源和/或專用資源。此外,許可管理系統的伺服器側的一些實現可以基於一個或更多個伺服器、資料庫以及其他計算設備和/或系統,其不必符合計算雲的任何特定特性,但是仍然可以向諸如客戶端設備106的其他設備提供經由網路可用的計算基礎設施和資源。如許可管理平台的這樣的示例實施例,這樣的許可管理平台102不必嚴格限於在計算雲中實現。
圖2是根據示例實施例的在示例高級架構的上下文中示出的示例許可管理系統的簡化框圖。除了許可管理平台102、計算雲104和具有設備代理204的內容呈現設備202之外,圖2還包括媒體內容廣播和傳遞系統216(或僅是系統216)和網際網路220,如實體與網際網路220之間的閃電線所示,圖中的各個實體通過其而通訊連接。如圖所示,許可管理平台包括雲伺服器206、平面資料庫208、關聯式資料庫210和管理操作介面212,其中的一些或全部可以利用雲資源和/或由雲資源來實現。與關聯式資料庫的基於表的結構相反,平面資料庫208是指平面或水平的記錄結構。平面資料庫可以為諸如僅檢查包含大量記錄的資料庫中的一個或幾個資料記錄欄位操作提供顯著的存取速度益處和優點。平面資料庫的一個示例是所謂的NoSql資料庫或非SQL資料庫。舉例來說,計算雲104還包括同樣利用雲資源和/或由雲資源來實現的、可以支援其他類型服務的其他雲伺服器和服務214,如下所述。
系統216表示媒體廣播服務,其不僅包括經由諸如網路電視廣播的廣播連接203向內容呈現設備202廣播傳遞內容,而且還包括經由網路連接205的定制內容和/或目標內容或其他替換內容。替換內容可以是定制/目標廣告,例如,當廣播媒體被即時地顯示或播放時,由內容呈現設備202動態地將該替換內容插入到廣播媒體的呈現中。這種動態內容替換中涉及的操作可以包括經由網路連接205而在內容呈現設備202與系統216之間的通訊和協調,以及經由網路連接209而在系統216與其他雲伺服器和服務214之間的通訊和協調。動態內容替換還可以涉及經由網路連接207而在內容呈現設備202與其他雲伺服器和服務214之間的通訊和協調。
儘管本文中沒有給出動態內容替換或修改的詳細操作描述,但通常可以理解為包括內容廣播的常規方面、基於從內容呈現設備的身份匯出的使用者身份來確定候選替換內容(例如候選內容的位置)以及各種定時操作以確保將替換內容恰好在正確的時刻由內容呈現設備來插入到媒體內容播放中。這些以及可能的其他設備側操作和/或雲側(或伺服器側)操作中的每個都可能涉及跨網路的協調和/或協作。動態內容替換可能涉及針對特定使用者,並且因此是在啟動和執行該動態內容替換之前可能需要使用者許可的服務的示例。相應地,服務中涉及的設備側操作和雲側操作中的一些或所有也可能需要先前的使用者許可。如上所述,觀眾測量和觀看歷史/統計是可能需要使用者許可的服務的其他非限制性示例,該使用者許可包括與這些服務的各種設備側操作和雲側操作相關的許可。
如上所述,許可管理系統100包括用於執行雲側操作的許可管理平台102以及用於執行設備側操作的內容呈現設備202。許可管理平台102的雲伺服器206與內容呈現設備202的設備代理204之間的通訊連接201支持作為許可管理的各種操作的一部分的兩側之間的通訊。以下通過示例操作說明給出了許可管理的細節性討論。 [B.示例計算系統]
圖3是示例計算系統300的簡化框圖。計算系統300能夠配置為執行和/或能夠執行一個或多個操作,諸如本發明中描述的操作,並且表示能夠用來部分地完全實現圖1和2中所示的雲部件或設備中的任何一個或更多個的示例,以及本文其他地方引用的那些部件或設備的示例。計算系統300能夠包括各種部件,諸如處理器302、資料儲存單元304、通訊介面306和/或使用者介面308。
處理器302能夠是或者包括通用處理器(例如,微處理器)和/或專用處理器(例如,數位訊號處理器)。如下所述,處理器302能夠執行包括在資料儲存單元304中的程式指令。
資料儲存單元304能夠是或者包括一個或更多個易失性、非易失性、可移除和/或不可移除的儲存部件(諸如磁性、光學和/或快閃記憶體)和/或能夠是整體或部分地與處理器302集成。此外,資料儲存單元304能夠是或者包括其上儲存有程式指令(例如,已編譯或未編譯的程式邏輯和/或機器代碼)的非暫時性電腦可讀儲存介質,該程式指令在由處理器302運行後使計算系統300和/或另一計算系統執行一個或更多個操作,諸如本發明中描述的操作。這些程式指令能夠定義和/或作為離散軟體應用程式的一部分。
在一些情況下,計算系統300能夠回應於接收輸入,諸如經由通訊介面306和/或使用者介面308所接收的輸入來執行程式指令。資料儲存單元304還能夠儲存其他資料,諸如本發明中描述的任何資料。
通訊介面306能夠允許計算系統300根據一個或更多個協定來與另一實體進行連接和/或通訊。因此,計算系統300能夠根據一個或更多個協定來向一個或更多個其他實體傳送資料和/或從一個或更多個其他實體接收資料。在一個示例中,通訊介面306能夠是或者包括有線介面,諸如乙太網介面或高清晰度多媒體介面(HDMI)。在另一示例中,通訊介面306能夠是或者包括無線介面,諸如蜂窩或WI-FI介面。
使用者介面308能夠允許計算系統300與計算系統300的使用者之間進行交互。這樣,使用者介面308能夠是或者包括輸入部件,諸如鍵盤、滑鼠、遙控器、麥克風和/或觸敏面板。使用者介面308也能夠是或者包括諸如顯示裝置(例如,能夠與觸敏面板相組合)的輸出部件和/或揚聲器。
計算系統300還能夠包括連接計算系統300內各個部件的一個或更多個連接機制310。例如,計算系統300能夠包括由連接計算系統300的部件的線來表示的連接機制,如圖3所示。
計算系統300能夠包括上述部件中的一個或更多個,並且能夠以各種方式配置或佈置。例如,計算系統300能夠被配置為例如以一種或更多種伺服器-客戶端類型佈置操作的伺服器和/或客戶端(或者可能是伺服器的群集和/或客戶端的群集)。
如上所述,客戶端設備106和/或內容呈現設備202和/或其部件能夠採取諸如計算系統300的計算系統的形式。在一些情況下,這些實體中的一些或全部能夠採用更特定類型的計算系統的形式。例如,在客戶端設備106和/或內容呈現設備202的情況下,其能夠採用台式電腦、膝上型電腦、平板電腦、行動電話、電視機、機上盒、具有集成機上盒的電視機、媒體加密狗或連接有媒體加密狗的電視機等可能的形式。 [C.示例數據架構]
圖4A和圖4B示出了示例資料架構和組織的某些方面,在許可管理系統100中可以使用該示例資料架構和組織以管理許可和與許可相關操作的各個方面。更具體地,圖4A示出了許可管理要素的示例組織結構以及它們如何相關。需要使用者許可以對特定內容呈現設備進行操作的一個或更多個服務,諸如內容替換可以與許可包相關聯。許可包又可以包括一個或更多個許可特徵,並且每個許可特徵可以與一個或更多個許可功能相關聯,所述許可功能是被調用或執行以實現一個或多個服務操作的實際基於設備的和/或基於雲的功能和/或應用程式。為了使服務可操作,其相關聯的功能必須由使用者啟動,由此許可他們這樣做。許可管理涉及管理應用於每個單個內容呈現設備的許可特徵和功能的各種組合,以及已為每個設備進行或需要進行的使用者選擇。
如圖4A所示,可以分別通過許可協議407-1、407-2、……、407-m來將許可包402-1與許可特徵408-01、408-2、……、408-m相關聯或進行標識。每個許可協議都包括或可以連結到以人類可讀的語言描述許可該協定的含義及術語的特定措辭。另外,該措辭還可以符合一個或更多個特定轄區的規則、法規和/或法律。轄區可以與例如地理位置、地區或區域相關聯。合規性也可應用於由許可特徵所包含的服務。因此,可以通過許可協議將許可包標識為許可特徵來“構建”許可包。
如圖所示,許可特徵408-1與功能410-1、410-2、……、410-k相關聯。這些功能本身可以分別由一個或更多個子功能組成,這些功能表示和/或連結到執行服務的各個方面的可執行代碼或指令。類似地,許可特徵408-2、……、408-m的許可中的每一個也可以與一個或更多個功能相關聯,儘管這在圖中未明確示出。
多個許可包可以被一起組成為許可活動。在圖4A的示例中,在許可活動406中將許可包402-1與許可包402-2、……、402-n分組。許可活動406又可以與構成設備組420的設備424…的集合相關聯。在圖4A的上下文中,設備424…表示實際設備的識別符的某種形式,並且設備組420表示識別符的清單或其他資料結構。許可活動可以為一個或更多個組的內容呈現設備來定義和組織許可包、特徵、協定、功能的共同方面。在示例實施例中,所述組可以是具有相同製造商,可能是該製造商的相同型號或其他子分類和相同轄區以及確定其在組中成員身份的其他共同點的設備的集合。與特定許可活動相關聯的設備組在本文中被稱為“多個目標設備”,並且與活動相關聯的單個內容呈現設備被稱為“一個目標設備”。作為許可活動的目標的設備也能夠視為作為活動一部分的許可包、協定、特徵和功能的目標。
一組設備或設備組內的任何單個設備與許可活動的關聯不必由其本身來確定是否啟動或啟用與該活動相關聯的任何服務。但是它至少標識了為啟動服務而需要接受哪些許可協議。在示例實施例中,許可協議也可以具有細微性,使得可以僅啟動給定服務的某些方面。
許可活動、包和協定的組織結構還為許可管理的管理員提供了強大而靈活的方式來創建、修改和更新組織結構的要素。如下所述,資料架構的其他方面,特別是在設備上和在雲中維護的設備記錄,能夠高效且全面地跟蹤並監控在許可管理系統中註冊的所有設備上接受和/或拒絕使用者對服務和特徵的許可的狀態。
應該理解,圖4A中資料的組織結構的圖示可以表示實際實現的簡化呈現,並且除了所示的那些以外還可以有其他和/或不同的資料要素和部件。
圖4B示出了被配置為在設備上和在雲中儲存的示例設備記錄。對於任何特定的單個設備,這些記錄設置為包含使用者做出的實際許可選擇項,並且對於儲存該設備記錄的特定設備,這些記錄適用於啟動或不啟動組成特定服務的功能。在一些示例中,功能可以由設備製造商以初始禁用和/或停用狀態而預先安裝在設備上,並且只能由使用者以經由以下所述步驟的特定選擇項來啟用和/或啟動。通過在設備上維護基於設備的設備記錄432和在雲中維護相應的基於伺服器的設備記錄452,並定期檢查並在必要時更新該記錄的同步,例如可以通過對許可活動、特徵、協定和功能的潛在更改來保持更新設備的許可狀態。如以下通過示例描述的,設備記錄還支援用於獲得使用者許可選擇項並維持同步的高效且全面的操作。
圖4B還示出了設備權杖430,其向許可管理平台唯一地將該設備標識為已被該平台認證。更具體地,當設備首次註冊時,設備權杖430由許可管理平台生成並用加密簽名,然後被提供給設備以加速設備與平台之間的未來安全通訊。下面結合示例操作來描述圖4B中的設備記錄的其他要素。 [III.示例操作]
許可管理系統100和/或其部件能夠被配置為執行和/或能夠執行一個或更多個操作。現在將描述這些操作和相關特徵的示例。
可以按照四個高級過程來描述許可管理系統100的示例操作。即,許可供應、設備註冊、使用者許可選擇項選擇以及設備簽入和同步。應該理解,這些高級過程中的每一個的各個方面都可能重疊,並且這四個高級過程的規範不應被視為限制和/或約束如本文所述的許可管理中所涉及操作的其他可能的組織描述。
許可供應是一個過程,通過該過程許可管理員創建和定義許可運動、許可包、許可特徵和協定以及到許可功能的連結。它主要並且可能是完全在許可管理平台上執行,因此主要或僅涉及雲側操作。設備註冊是一個過程,通過該過程設備使其自身為許可管理平台所知,並以此方式成為許可管理系統的要素(例如,在圖1的許可管理系統100的上下文中所定義的)。使用者許可選擇項選擇是一個過程,通過該過程特定設備的使用者瞭解許可選項,並被提示從可用選項中選擇或選擇接受或拒絕(或謝絕)許可。設備簽入和同步是一個過程,通過該過程鑒於可能需要更新許可選擇項的各種因素來針對每個已註冊設備所做的許可選擇項保持最新。設備註冊、使用者許可選擇項選擇以及設備簽入和同步中的每個都涉及雲側和設備側操作。
可以參考圖5A和圖5B作為示例來描述四個高級過程,圖5A和5B共同組成了示例操作流程圖,示出了根據示例實施例的示例許可管理系統的各個方面的操作。兩個圖均示出了內容呈現設備202、雲伺服器206、平面資料庫208以及管理操作介面212的粗略操作序列時間線,它們中的最後三項是許可管理平台102的一部分,如所示的那樣被佈置在計算雲104中。垂直時間線隨著時間向下增加而在每個部件下方延伸。時間線並非旨在傳達或表示精確的定時,而是旨在傳達或表示操作的排序或序列。這些操作被示出為部件對之間的水平導向箭頭,並根據它們之間傳遞的資訊來標記。對於在一個部件處執行的操作而言,一些操作示出為自導箭頭,而不必涉及將資訊傳遞給另一部件。
在時間線的不同序列片段上示出了高級過程中的每一個。供應和設備註冊在圖5A中示出。水平虛線520將這兩個過程分開,其中線520上方的標記“A”指示與供應過程的操作流相對應的時間線部分,並且線520下方的標記“B”指示與設備註冊相對應的時間線部分。使用者許可選擇項選擇以及設備簽入和同步以類似的方式在圖5B中示出。水平虛線530將這兩個過程分開,其中線520上方的標記“C”指示與使用者許可選擇項選擇的操作流程相對應的時間線部分,並且線520下方的標記“D”指示與設備簽入和同步相對應的時間線部分。圖5A和5B中的四個高級處理的排序是為了方便本討論,並且不應被視為對相對於本文描述的示例實施例的限制。
示例許可供應過程在圖5A中的時間線部分A中進行了說明,如圖所示,它涉及雲伺服器206與管理操作介面212之間的操作P1-P5。管理操作介面212向管理使用者提供互動式使用者介面,例如流覽器,示出在管理操作介面212的右側。在該示例中,管理使用者可以調用用於供應許可包的操作P1。在操作P2中,管理操作介面212可以從雲伺服器206的檔案伺服器中請求許可包檔,並且在操作P3中可以返回該許可包檔。在操作P4中,管理使用者可以將許可特徵和協定與包相關聯、將包分配給許可活動並指定該活動為活躍的-其含義將在下面描述。在操作P5中,將已供應和配置的包返回到檔案伺服器。本文中使用的術語“檔案伺服器”可以被認為表示資料儲存伺服器或系統的示例,並且不旨在相對於本文的示例實施例進行限制。
操作P1-P5表示供應操作的縮寫形式。現在描述其他細節。
通過介面輸入的資訊和資料可以用於創建一個或更多個許可活動,並且其中包括有許可包。許可包可以儲存在許可管理平台上的檔案伺服器中,也可以上載到許可伺服器並顯示在流覽器中。從流覽器中,管理使用者可以通過將上載的許可包與許可特徵相關聯來配置或供應該上載的許可包,而許可包又由許可協議來標識。如上所述,許可特徵也可以與許可功能相關聯。一旦配置了活動和/或包,就可以將其指定為“活躍”並返回到檔案伺服器。
將活動、包或特徵指定為“活躍”會將其應用於所有目標設備,使得一旦使用者選擇了許可選擇項選項,就準備其相關聯的協議來支配相關聯的功能的操作。通過以下所述的其他三個高級過程的各個方面,可以向使用者設備提醒這些選項,並通過互動式過程來引導使用者進行許可選擇項選擇。活躍的活動、包或特徵因此可以被視為“隨時可用”。應該注意,應用於活動、包和/或特徵的術語“活躍”與應用於設備上或在雲中許可特徵的許可功能的“啟動”不同。後一術語應用於使用者經由接受該許可選擇項而許可的許可特徵。接受許可有效地允許相關聯功能在目標設備上和/或在雲中執行,並且在這種意義上該功能在設備上和/或在雲中被啟動。相反地,被指定為活躍的許可特徵是準備好並且可能正在等待或已經擁有使用者許可選擇項選擇的許可特徵。
在創建和供應許可包時,管理使用者可以根據適用轄區的需要,使用唯一的許可語言、隱私政策和服務條款來定制其特徵。該資訊可以與許可協議進行連結或相關聯。如所構造的,許可包包括向使用者呈現與該包的許可特徵有關的許可請求所需的資訊,或者許可包與該資訊相關聯。呈現可以包括許可語言、隱私政策、服務條款(如果適用)以及諸如佈局、顏色和品牌的其他細節。許可語言可以是例如儲存在文字檔中的人類可讀文本。此外,任何或所有許可協議的許可語言的多個語言版本,諸如英語、西班牙語、法語、日語等,可以根據每個特定內容呈現設備提供的和/或與每個特定內容呈現設備相關聯的適當語言指示符來維護以供檢索和顯示。能夠根據需要按型號和轄區來定制許可包。許可包還能夠被設計為允許消費者許可某些服務而非其他服務。因此,儘管向使用者呈現可能是許可選擇項選擇過程的一部分,但許可包包括制定使用者過程的資訊。
除了創建和供應許可包以及許可資料基礎設施的其他要素之外,供應還可以支持更新這些要素。例如,更新可以解決對轄區的更改以及對協定語言的相關更改。例如,其他更新可能包括解除啟動或重新啟動活動、包或特徵。這些類型的更改可能會影響所有或一些目標內容呈現設備。其他更新還可能會撤銷或恢復已經為一個或更多個目標設備記錄的許可選擇項。
設備註冊是設備使其自身為許可管理平台所知並向該平台註冊的過程。設備註冊可以由在註冊請求中向平台傳送認證證書的設備發起。該證書可能先前已由設備和平台都已知的信任實體簽署。在示例實施例中,信任實體可以是設備製造商,並且證書可以由製造商安裝在設備中,例如安裝在固件中。認證證書的非限制性示例是X.509證書。在接收到註冊請求後,設備和平台可以使用證書進行相互認證,並建立包括或促進兩者之間的安全通訊連接的信任關係。然後,平台可以基於證書中的資訊和/或設備通過安全連接發送的資訊來為設備確定適當的設備組和設備組ID。接下來,平台可以例如生成全域ID(GID)作為設備組ID和亂數的組合(例如,聯接)。GID成為許可管理平台已知的所有設備中的設備的唯一識別碼,並且它還嵌入了設備組識別符。另外,如下所述,GID可用作平面資料庫中的索引關鍵字,用於快速有效地存取與該設備相關聯的基於伺服器的設備記錄。
示例設備註冊過程在圖5A的時間線部分B中示出,如圖所示,並且涉及內容呈現設備202、雲伺服器206和平面資料庫208之間的操作R1-R11。內容呈現設備可以向終端使用者提供互動式使用者介面,例如流覽器,示出在內容呈現設備202的左側。也可以使用其他形式的互動式介面,例如簡單的對話方塊等。在示例實施例中,認證證書501可以提供或安裝在內容呈現設備中。在操作R1處,終端使用者可以調用註冊過程,該註冊過程在操作R2中向雲伺服器206發送包括認證證書501的註冊請求。在操作R3處,使用認證證書501在內容呈現設備202與雲伺服器206之間建立安全通訊連接。通訊通過安全連接來執行,如虛線矩形所示。
在操作R4中,內容呈現設備202通過安全連接將設備ID和組ID發送到雲伺服器206,並且在操作R5中,雲伺服器206使用對於該設備唯一的加密簽名權杖並啟用該雲伺服器206以在將來的通訊中快速且唯一地將設備標識為已由許可管理平台註冊和認證。在操作R5中,雲伺服器206還生成用於該設備的GID以及基於設備的設備記錄,該設備記錄包括序列號和設備特定URL(或其他形式的網路位址指示符)。如上所述,GID由雲伺服器206來生成,基於設備的設備記錄也是如此。如下所述,設備特定URL可以被設備用來與許可管理平台102建立後續安全互動式通訊會話,諸如基於web的通訊,以用於使用者選擇許可選項。在操作R6中,雲伺服器206將設備權杖、GID和基於設備的設備記錄傳送到內容呈現設備202,在操作R7中,該設備將這些接收到的條目本機存放區在設備上。如下文所述,內容呈現設備202可以使用權杖來在與用於設備簽入的許可管理平台的隨後安全通訊會話中認證其唯一標識。
在操作R8中,雲伺服器206生成包括基於設備的設備記錄中資訊的基於伺服器的設備記錄,並且例如基於其GID來確定哪些許可活動、包、特徵和協定應用於內容呈現設備202。可以將所標識的許可協議添加到初始標記為未聲明的基於伺服器的設備記錄中。在操作R9中,基於伺服器的設備記錄可以使用GID作為用於後續存取該記錄的索引來儲存在平面資料庫中。
在操作R10中,雲伺服器206將許可通知請求傳送到內容呈現設備202,以指示至少一個許可協議被標記為未聲明。在操作R11中,內容呈現設備202回應於許可請求通知來設置開放許可請求狀態。如下所述,開放許可請求將使得設備在發生設備許可事件時啟動使用者許可選擇項選擇過程,如下所述。
使用者許可選擇項選擇是一個過程,通過該過程,指示許可選擇項選項的選擇的使用者輸入資料由許可管理平台獲取並處理和記錄,以便使使用者的選擇項生效。許可選擇項選擇包括將內容呈現設備202導航到設備特定網頁的啟動動作、隨後進行呈現針對該設備的許可包的許可選項的操作、通過包括顯示供應期間配置的條目和條件的相關聯的協議引導使用者的操作以及經由網頁的互動式選擇功能來獲得使用者的選擇項的操作。設備可以使用在註冊過程中返回的設備特定URL來導航到設備特定網頁。
儘管示例操作被描述為涉及URL和網頁顯示,但是應該理解,可以使用用於存取和檢索遠程存放的許可包資訊的設備特定的唯一識別碼的其他實現以及互動式使用者顯示的其他實現。例如,設備特定的唯一識別碼可以是或者包括儲存特定於設備的許可包資訊的檔案伺服器的網路位址等。並且互動式顯示可以是或者包括簡單流覽器或甚至是用於接收使用者輸入的簡單對話方塊。因此,在URL和網頁顯示的上下文下對示例操作的描述是說明性的並且以示例的方式呈現,並且不旨在相對於本文的示例實施例進行限制。
啟動使用者許可選擇項選擇過程的動作需要發送許可處理請求,該許可處理請求包括設備特定的識別符字串,該識別符字串指定基於雲的位置,可以從該基於雲的位置來檢索特定於設備的許可資料並使用該許可資料在設備處顯示許可選項。作為示例,該位置可以對應於許可管理平台102的web伺服器的網路位址,並且設備特定的識別符字串可以是指向該web伺服器的URL。例如,web伺服器可以是雲伺服器206之一。同樣,可以使用除web伺服器之外的其他類型的伺服器。如上所述,在本發明中通常使用的web伺服器、URL和網頁顯示的示例並不旨在相對於本文的示例實施例進行限制。
在圖5B的示例操作流程中,使得該過程啟動的條件是在設備具有開放許可請求時發生許可事件。此情形確保了當對需要更新許可的活動、包和/或特徵進行更改或更新時會調用使用者許可選擇項選擇過程。在這種情況下,在許可管理平台處接收到的URL請求被稱為“經要求的”,因為它是由許可管理平台設置的條件而觸發的。使用者許可選擇項選擇過程也能夠通過使用者動作來啟動,以查看現有協定狀態,即使沒有需要更新許可的任何其他更改或更新。在這種情況下,在許可管理平台處收到的URL請求被稱為“未要求的”,因為它是由使用者輸入觸發的,而與許可管理平台可能設置的任何條件無關。儘管URL對於經要求的請求和未要求的請求都相同,但是對包括URL的web伺服器的正式請求可以區分該請求是回應於許可請求通知還是回應於使用者請求以查看許可選項。
示例使用者許可選擇項選擇在圖5B的時間線部分C中示出,如圖所示,並且涉及內容呈現設備202、雲伺服器206和平面資料庫208之間的操作C1-C7。同樣,內容呈現設備可以向終端使用者提供互動式使用者介面,例如流覽器,示出在內容呈現設備202的左側。在內容呈現設備202上的操作C1中,當開放請求正在進行時發生設備許可事件。這導致啟動了使用者許可過程,該過程包括在操作C2中向雲伺服器206發送網頁請求,該網頁請求是或者包括設備特定URL。設備許可請求的非限制性示例包括接受許可請求通知或調用內容呈現設備202上特定特徵或功能的使用者動作。
在操作C3中,可以是雲伺服器206之一的web伺服器返回特定於內容呈現設備202的網頁數據,並且該web伺服器包括與許可包有關的資料,該許可包包括與開放許可請求相關聯的許可特徵。該操作包括或導致在內容呈現設備202處呈現諸如web流覽器的互動式使用者介面。更特別地,可以顯示使終端使用者流覽許可過程的一個網頁或一系列網頁。可以向使用者示出每個協議,並且可以提示使用者接受或拒絕(或謝絕)對由協定標識的特徵的許可。該過程的一部分可以包括顯示在供應過程期間設置的協定語言。儘管被明確示出,但該網頁請求可以包括設備的語言指示符。web伺服器可以使用語言指示符來確定應該顯示任何協定的可能的多種語言版本(例如,英語、西班牙語、法語、日語等)中的哪一種。在操作C4中,使用者可以輸入(或選擇)每個許可選項的二元選擇項(接受或拒絕)之一。在操作C5中,包括所選擇選項的使用者輸入資料經由安全網頁會話而返回到許可管理平台中的web伺服器。
在操作C6中,利用使用者的選擇來更新基於伺服器的設備記錄。更特別地,如果尚不存在啟動白名單,則將基於伺服器的啟動白名單添加到基於伺服器的設備記錄中,或者根據使用者的選擇項來更新已存在的基於伺服器的啟動白名單。基於伺服器的啟動白名單包括與許可特徵相關聯的許可功能被添加到基於伺服器的設備記錄的清單,其中許可選擇項指定使用者接受該許可特徵。如果基於伺服器的啟動列表已經存在,則對其進行修改以包括先前不在該現有白名單中的新的接受的許可選擇項,和/或對其進行修改以刪除在最近的許可過程中使用者拒絕的先前接受的許可選擇項。基於伺服器的白名單中標識的功能可能是與傳遞與許可特徵相關聯的服務相關聯的伺服器側或雲側功能。操作C6還可以包括儲存與許可特徵相關聯的相對應設備側功能的標識。以這種方式,許可管理平台保存使用者許可的設備功能的記錄。
在操作C7中,從雲伺服器206向內容呈現設備202發送同步資料,該同步資料使得設備更新其基於設備的設備記錄以包括與基於伺服器的設備記錄相對應的資訊。特別地,在操作C6中,同步資料包括儲存在平台處的設備側功能的相同標識。這些標識然後用於更新設備處的基於設備的啟動白名單(或如果設備上先前不存在新的白名單,則儲存該新的白名單)。該過程被認為是同步的一部分。它還包括將基於設備的設備記錄中的基於設備的序列號設置為與基於伺服器的設備記錄中的基於伺服器的序列號相同的值。如下所述,在設備簽入期間,基於設備的序列號和基於伺服器的序列號之間的一致或不一致可以用作一種非常快速和有效的方式,從而以極少的處理和/或資料存取開銷來快速確定是否需要設備同步。
在許可選擇項選擇的過程完成之後,可以移除該安全web會話。現在更新的基於設備的啟動白名單將包括功能的識別符(例如,名稱和/或連結),這些功能的識別符執行使用者許可的許可特徵(即,許可的選擇後的接受)的各個方面。包含在啟動白名單中將允許列表中的功能在調用相關聯的許可特徵時根據需要而在設備上執行。現在更新的基於伺服器的啟動白名單可以包括基於設備的功能的識別符,以及關於與許可特徵相關聯的雲側操作的資訊。該資訊可用於允許根據需要來執行這些操作,以便將相關聯的服務傳遞到特定內容呈現設備。如本文所使用的術語“白名單”應該被理解為描述或指定將某種形式的允許與列表中的條目相關聯的清單、表格等。對於許可管理的示例實施例,清單條目標識與許可特徵相關聯的功能。也可以使用“白名單”的其他術語,諸如“允許列表”。
設備簽入和同步是一個過程,通過該過程,設備被保持為最新的更新和/或最新需要更新的許可的活動、包和/或特徵,並且通過該過程,許可管理平台被保持為最新的更改或更新,包括需要或不需要更新許可協議和相關聯使用者選擇項的設備更改或更新。當設備和許可管理平台對於與許可狀態和/或設備更新有關的共用資訊、對應資訊和/或補充資訊都是最新的時,它們被認為是同步的。如果不是這種情況,則認為它們未同步。簽入過程需要週期性的簽入過程,在該過程中,內容呈現設備202聯繫雲伺服器206,以提供啟用伺服器以快速且有效地標識設備並確定平台與設備同步或未同步的資訊。設備簽入和同步由設備定期地(或隨機地)初始化。這樣做有助於確保發現需要解決的更改或更新。以下描述適用於該步驟的一個實例或調用。
簽入是在使用認證證書建立的並且還利用在供應過程期間返回設備的設備權杖進行認證的安全通訊會話來執行的。設備權杖使得許可管理平台肯定地確認該設備正是它聲稱的設備。該設備還提供包括或指示其基於設備的序列號和GID的資料,這使得許可管理平台快速且有效地確定相互同步狀態。當許可管理平台確定共用資訊/補充資訊同步時,它向設備發送簽入完成消息並移除該安全連接。這完成了簽入過程,並且在這種情況下不必需要或不必執行同步操作。當許可管理平台確定共用資訊未同步時,它啟動同步過程,該過程解決更新設備許可選擇項的需求,或者更新儲存在雲中的與軟體版本和/或其他更改有關的設備資訊,或者這兩者。
示例設備簽入和同步過程在圖5B的時間線部分D中示出,如圖所示,並且涉及內容呈現設備202、雲伺服器206和平面資料庫208之間的操作S1-S9。在操作S1中,內容呈現設備202啟動簽入過程的一個實例,該實例開始於在操作S2中向雲伺服器206的包括認證證書501的簽入請求。在操作S3中,認證證書501用於在設備與伺服器之間建立安全通訊連接。然後,在操作S4中,設備通過該安全連接來傳送權杖。該傳送還包括基於設備的序列號和GID。該權杖使雲伺服器206能夠肯定地認證設備標識,並且能夠信任它通過安全連接接收到的源自設備並與屬於設備的任何資料。在操作S5中,雲伺服器206使用GID作為到平面資料庫208中的索引,以檢索基於伺服器的設備記錄,該設備記錄包括基於伺服器的序列號。
在操作S6中,伺服器將基於伺服器的序列號與基於設備的序列號進行比較,以確定是否需要運行該同步過程。如果兩個序列號相同,如操作S6(a)中所示,則設備和伺服器已同步資料,因此不需要進一步的資料同步。在這種情況下,雲伺服器206在操作S7(a)中發送簽入完成消息,並移除該安全連接以完成簽入過程。
如果兩個序列號不同,如操作S6(b)中所示,則認為設備和伺服器未同步並且需要運行該同步過程。可能需要兩種類型的同步中至少之一,如雲伺服器206在操作S7(b)(i)或操作S7(b)(ii)之一或兩者中確定和執行的。更特別地,如果基於設備的設備記錄指示對設備的更改或更新,例如新軟體版本,該更改或更新尚未記錄在基於伺服器的設備記錄中,如操作中所示的,則在操作S7(b)(ii)中,伺服器利用基於設備的設備記錄中的設備更新資訊來更新基於伺服器的設備記錄。然後在操作S8(b)(i)中,伺服器和設備通過將兩個序列號設置為相同的值來同步它們的相應設備記錄中的相應序列號。
如操作S7(b)(ii)中所示,如果從上次設備簽入之後(假設設備和平台先前已同步)已更新了一個或更多個活動、包、特徵和/或相關聯協議,則伺服器可以在操作S8(b)(ii)中向設備傳送許可請求通知。伺服器可以通過在基於伺服器的設備記錄中找到未聲明狀態的一個或更多個許可協議來確定是否需要從設備中更新許可選擇項。這可以是較早的供應動作的結果。例如,許可包可能已更新,從而使一個或更多個協定以現在需要新使用者選擇的方式來更改。因此,在供應期間將更改後的協定狀態設置為未聲明的可能會在同步期間作為提醒,提示需要新的使用者選擇。在操作S8(b)(ii)中發送許可請求通知之後,如上所述,可以在操作C1中觸發使用者許可選擇項選擇過程的後續啟動。
在操作S9中,可以將更新後的基於伺服器的設備記錄儲存回平面資料庫208中。可以注意到,操作S7(b)(i)和操作S7(b)(ii)以及操作S8(b)(i)和操作S8(b)(ii)不一定是排他的。即,同步可以涉及兩種類型的操作。同樣,在對四個高級過程的組織描述的上下文中,用於更新許可選擇項的同步過程可以表現為與許可請求通知一起完成。然而,根據示例實施例,這種類型的同步還涉及使用者許可選擇項選擇過程,以執行基於伺服器的設備記錄和基於設備的設備記錄的實際更新和同步。
此外,結合圖5A和圖5B的四個高級過程的描述不代表許可管理系統100可以實行或執行的許可管理的所有方面的完整和全面的清單。許可管理的其他方面可能涉及在四個高級過程的上下文中描述的操作的各種佈置。另一方面的示例包括例如通過在設備處的工廠重置動作來撤銷或登出設備。這可能導致設備返回到未註冊狀態,在該狀態下設備將停止簽入,並在其與許可管理平台的下一次通訊時向該許可管理平台發起新註冊。在新註冊期間,平台將設備視為其從未註冊過,從而如上所述生成新權杖和其他註冊/許可資料。該平台可以刪除它為該設備創建的所有先前的雲側資料,也可以將資料保留為“孤立”狀態,即當前沒有與該資料相關聯的已知設備。另一方面,許可管理可以涉及在同步期間發現設備已經更改了轄區。這可以通過設備的位置資訊確定,例如該設備與伺服器聯繫時的網路位址,或者通過其他地理位置方法,例如GPS(全球定位衛星)系統測量確定。然後轄區更改的確定可以使得許可管理平台相應地更新用於設備的許可協議,這隨後可以使得使用者許可選擇項選擇過程被調用。其他示例也是可能的。
根據示例實施例,給定的內容呈現設備可以具有對應於其已經簽入的多個轄區的許可資料的多個實例。同樣根據示例實施例,並非對許可活動或包的所有更新都一定需要來自設備的更新的許可選擇項。例如,對許可協議語言的某些更改可能不會以要求使用者更新所有或任何相關聯的許可選項的方式來影響條款。更新的包可能需要一些更新的選擇項並使其他選擇項保持不變。
使用GID存取來自平面資料庫208的基於伺服器的設備記錄,以及應用基於伺服器的序列號和基於設備的序列號的比較,有利地使得能夠非常有效且快速地確定內容呈現設備202和許可管理平台102的相互同步狀態。鑒於可能需要許可管理的大量內容呈現設備以及執行設備簽入的週期性,該方法特別有益。
圖6A、圖6B、圖6C和圖6D示出了根據示例實施例的與許可管理系統的操作有關的內容呈現設備的示例網頁顯示。在示例實施例中,網頁可以在例如具有網際網路連接或其他通訊網路連接的智慧電視設備上顯示。使用者可以使用遙控設備或其他輸入裝置諸如鍵盤來導航網頁。
圖6A示出了示例網頁,其可以在web會話的開始處顯示,以供使用者選擇與個性化廣告有關的選項。在該示例中,可以通過選擇“查看”並按一下顯示器上的“輸入”按鈕來提示使用者查看選項。
圖6B示出了根據個性化廣告許可包顯示的示例網頁。顯示協定的語言(在圖中僅出於說明目的而示出為“無意義”文本)以供使用者查看。如上所述,根據由設備提供的語言指示符或其他資訊,可以以一種或更多種語言中的任何一種來呈現許可協議。選擇選項呈現在協定語言下方。還有一個選擇用於查看有關個性化廣告的更多細節。在示例實施例中,點擊該選擇可以在單獨的網頁上顯示細節,如圖6C中所示。使用者可以通過點擊圖6C的網頁上的“返回”按鈕來返回到圖6B的網頁。在該圖示中,使用者然後可以針對圖6B中顯示的許可包的每個特徵來複選“啟用”或“禁用”。一旦許可選擇項經複選後,可以通過點擊顯示器上的“輸入”按鈕來輸入和記錄該許可選擇項。
圖6D示出了用於完成使用者選擇過程的示例網頁。使用者可以通過點擊網頁顯示上的“退出”按鈕來標記完成。在此示例中,網頁顯示顯然假定使用者正在使用遙控設備。然而,也可以使用其他輸入裝置。
圖7A、7B、7C和7D示出了根據示例實施例的許可管理系統的伺服器的示例網頁顯示。特別地,這些網頁可以例如作為許可供應和配置過程的一部分而顯示在管理操作介面212的顯示部件上。為了本討論的目的,可以假設管理使用者正在經由諸如所示的網頁來查看和輸入資訊。
圖7A示出了用於為與動態廣告和觀眾測量有關的許可包而配置白名單條目的示例網頁。如以示例的方式所示,已經根據相關聯的核取方塊而選擇了兩個條目用於配置。
圖7B示出了呈現將在內容呈現設備上顯示的網頁的預覽的示例網頁。這允許管理使用者評估和分析使用者將看到的形式和格式。
圖7C示出了呈現用於相關聯的許可活動的轄區選項的示例網頁。根據鄰近特定國家的相關聯的核取方塊進行選擇,在該示例中,該特定國家作為轄區。也可以適用轄區的其他定義。
圖7D示出了管理使用者可以將許可包與許可活動相關聯的示例網頁。
出於說明的目的,呈現了圖6A、6B、6C和6D以及圖7A、7B、7C和7D的以上示例網頁。它們不旨在並且不應被認為是相對於本文描述的示例實施例的限制。 [IV.示例方法]
根據示例實施例,以上對許可管理系統的示例操作的討論呈現了對實施許可管理各個方面的四個高級過程的描述。現在結合示例方法來描述設備簽入和同步的其他細節。
圖8是可以結合諸如以上描述的許可管理系統或在其上下文中執行的設備簽入和同步的示例方法800的流程圖。示例方法800可以在諸如以上描述的計算系統300的計算系統和/或諸如以上描述的計算雲104的計算雲上來實現和/或由其執行。更特別地,示例方法800可以在許可管理系統上執行和/或由其執行,所述許可管理系統包括一個或更多個處理器和非暫時性電腦可讀儲存介質和/或其上儲存有程式指令的介質,當該程式指令由一個或更多個處理器運行時引起許許可管理系統來執行包括示例方法800的操作的操作。在示例實施例中,方法800可以由許可管理系統的伺服器執行。
在框802處,方法800包括在設置在計算雲中的許可管理平台的伺服器處,從遠程定位的內容呈現設備接收簽入請求。該簽入請求可以包括由許可管理平台已知並信任的信任實體向內容呈現設備發佈的認證證書。該信任實體可以是內容呈現設備的製造商,或者是與內容呈現設備相關聯的其他實體。在示例實施例中,認證證書可以是或者包括X.509證書。
在框804處,方法800包括使用認證證書來在伺服器與內容呈現設備之間建立信任關係。該信任關係可以包括安全通訊連接。
在框806處,方法800包括在該伺服器處,通過安全通訊連接從內容呈現設備接收先前由伺服器加密簽名的設備權杖、從許可管理平台已知的所有內容呈現設備中唯一地標識該內容呈現設備的全域識別符(GID),以及基於設備的設備記錄。該設備權杖可以被配置用於認證內容呈現設備的標識。
在框808處,方法800包括在該伺服器處,使用GID作為平面資料庫中的索引關鍵字來從許可管理平台的平面資料庫中檢索該內容呈現設備的基於伺服器的設備記錄。
在框810處,方法800包括在該伺服器處,將基於設備的設備記錄中的基於設備的序列號與基於伺服器的設備記錄中的基於伺服器的序列號進行比較。
在框812處,方法800包括用於如果基於設備的序列號與基於伺服器的序列號匹配則回應簽入請求的操作。該操作包括(i)向內容呈現設備發送簽入完成消息,該簽入完成消息指示基於設備的設備記錄與基於伺服器的設備記錄同步,以及(ii)移除安全通訊連接。
最後,在框814處,方法800包括如果基於設備的序列號與基於伺服器的序列號不匹配,則啟動與內容呈現設備的同步過程。
根據示例實施例,基於設備的設備記錄可以包括基於設備的序列號和GID,以及設備特定的更新資訊,例如與內容呈現設備上的一個或更多個軟體程式相關聯的軟體版本資訊。在這種佈置中,啟動與內容呈現設備的同步過程可能需要伺服器確定基於設備的設備記錄中的軟體版本資訊與基於伺服器的設備記錄中的對應軟體版本資訊不匹配,並且更新基於伺服器的設備記錄中的對應軟體版本資訊以與基於設備的設備記錄中的軟體版本資訊相一致。
根據示例實施例,基於伺服器的設備記錄可以包括一個或更多個許可包。許可包中的每個都可以包括(i)與媒體分發系統的一個或更多個許可特徵相對應的一個或更多個許可協議的識別符,一個或更多個許可特徵需要先前的終端使用者接受許可以便針對內容呈現設備而啟動,以及(ii)與許可協議相對應的一個或更多個許可協議狀態指示符。利用這種佈置,啟動與內容呈現設備的同步過程可能需要伺服器確定一個或更多個許可協議狀態指示符中的至少一個被標記為未聲明的,並且基於該確定,通過向內容呈現設備發送許可請求通知消息來回應簽入請求,該許可請求通知消息指示內容呈現設備具有至少一個開放許可請求。
根據另一示例實施例,方法800還可以包括在發送許可請求通知消息之後,從內容呈現設備接收許可處理請求,該許可處理請求包括對於內容呈現設備而言特定且唯一的識別符字串,並且使用該識別符字串來建立與該內容呈現設備的安全互動式通訊會話。互動式通訊會話可以被配置用於針對一個或更多個許可協議中的任一個的一個或更多個許可選擇項的使用者選擇,所述一個或更多個許可協議具有標記為未聲明的對應的許可協議狀態指示符。每個許可選擇項可以是接受或拒絕之一,分別指示對一個或更多個許可協議之一的接受許可或者拒絕許可之一。方法800還可包括經由安全的基於web的通訊會話從內容呈現設備接收一個或更多個許可選擇項輸入、更新基於伺服器的設備記錄中的一個或更多個許可協議狀態指示符以對應於所接收的一個或更多個許可選擇項、更新基於伺服器的設備記錄中的基於伺服器的啟動白名單以包括與在基於伺服器的設備記錄中被更新為指示是接受的一個或更多個許可協議狀態指示符中任一個相關聯的許可特徵的識別符,以及將基於伺服器的設備記錄中的基於伺服器的序列號更新為更新後的值。然後,該伺服器可以向內容呈現設備傳送更新後的資訊,該更新後的資訊被配置為使得內容呈現設備利用(i)與更新後的基於伺服器的啟動白名單同步的基於設備的啟動白名單,以及(ii)被設定為更新後的值的基於設備的序列號,來更新基於設備的設備記錄的本地儲存版本。如上所述,基於設備的白名單與基於伺服器的白名單的同步可能需要複製特徵功能的標識和/或維持互補的設備側功能與伺服器側功能的標識以用於傳遞許可特徵。
根據另一示例實施例,內容呈現設備可以是用於呈現接收以及呈現視頻媒體內容和/或音頻媒體內容的使用者設備,諸如智慧電視。此外,許可特徵還可以是或者包括特徵組,其中該特徵組是(i)客戶端觀看資料收集,(ii)觀眾測量或(iii)廣告替換中的一個或更多個。此外,對於內容呈現設備而言特定且唯一的識別符字串可以是或者包括用於與一個或更多個許可包相關聯的web資源的統一記錄定位符(URL)。利用這種佈置,使用唯一位址指示符來建立與內容呈現設備的安全互動式通訊會話可能需要使用URL從許可管理平台的web伺服器檢索特定於內容呈現設備的網頁內容,並且建立安全的基於web的通訊會話。
根據另一示例實施例,基於伺服器的設備記錄可以不包括基於伺服器的啟動白名單。在這種情況下,更新基於伺服器的設備記錄中的基於伺服器的啟動白名單可能需要將基於伺服器的啟動白名單添加到基於伺服器的設備記錄中。
根據另一示例實施例,當在接收許可處理請求之前基於伺服器的設備記錄包括基於伺服器的啟動白名單的先前版本時,更新基於伺服器的設備記錄中的 基於伺服器的啟動白名單可能需要在基於伺服器的啟動白名單的先前版本中添加許可特徵的識別符,所述識別符(i)與更新為指示是接受的一個或更多個許可協議狀態指示符中的任一個相關聯,並且(ii)尚未包括在基於伺服器的啟動白名單的先前版本中。同樣在這種情況下,更新基於伺服器的啟動白名單可能還需要從基於伺服器的啟動白名單的先前版本中刪除許可特徵的識別符,該識別符(i)與更新為指示是拒絕的一個或更多個許可協議狀態指示符中的任一個相關聯,並且(ii)已經被包括在基於伺服器的啟動白名單的先前版本中。
根據又一示例實施例,在接收許可處理請求之前,基於伺服器的設備記錄可以包括(i)基於伺服器的設備記錄中的基於伺服器的啟動白名單的先前版本,(ii)與內容呈現設備相關聯並且指示特定轄區的地理位置資訊,以及(iii)一個或更多個先前的許可包,所述一個或更多個先前的許可包中的每個都遵從與特定轄區相關聯的法規。在這種情況下,該方法還可以還包括在從內容呈現設備接收簽入請求之前執行的操作。這些先前的操作可以包括接收與內容呈現設備相關聯並且指示與特定轄區不同的更新後的轄區的更新後的地理位置資訊。然後,基於更新後的轄區,將一個或更多個先前的許可包更新為一個或更多個許可包,所述一個或更多個許可包中的每個都遵從與更新後的轄區相關聯的法規,並且所述一個或更多個許可包中的至少一個包括標記為未聲明的許可協議狀態指示符。進一步的先前的操作可能涉及將基於伺服器的序列號更改為與基於設備的序列號不同步。
根據另一示例實施例,在接收許可處理請求之前,基於伺服器的設備記錄可以包括(i)基於伺服器的設備記錄中的基於伺服器的啟動白名單的先前版本,(ii)與內容呈現設備相關聯並且指示特定轄區的地理位置資訊;以及(iii)一個或更多個先前的許可包,其中每個許可包均遵從與特定轄區相關聯的法規。利用這種佈置,該方法還可以包括在從內容呈現設備接收簽入請求之前執行的替代操作。這些替代的先前操作可能需要在伺服器的管理使用者介面處,接收用於將一個或更多個先前的許可包中的至少一個更新為一個或更多個許可包之一的管理使用者輸入資料,該更新的結果導致至少一個許可協議狀態指示符被標記為未聲明的,並且將基於伺服器的序列號更改為與基於設備的序列號不同步。
根據示例實施例,從遠程定位的內容呈現設備接收簽入請求可以涉及從遠程定位的內容呈現設備接收多個週期性的簽入請求之一,其中該週期性的簽入請求中的每個都包括認證證書。接收到週期性的簽入請求中的每個可能會引起一些動作,所述動作包括建立與內容呈現設備的相應安全通訊連接、檢索內容呈現設備的基於伺服器的設備記錄、將基於設備的設備記錄中的基於設備的序列號與基於伺服器的設備記錄中的基於伺服器的序列號進行比較,並且根據該比較,向內容呈現設備發送簽入完成消息,或者啟動與內容呈現設備的同步過程。 [V. 示例變型]
儘管已經描述了與特定實體和特定操作相關的上述示例和特徵,但在實踐中,可能存在這些實體的許多實例,並且這些操作的許多實例可能大規模的同時或同步地執行。實際上,在實踐中,許可管理系統100可能包括許多內容分發系統(每一個潛在地在許多個頻道上傳送內容)和許多內容呈現設備,所述的操作中的一些或全部是在與這些實體中的一些或全部相關的常規基礎和重複基礎上執行的。
另外,儘管本發明中描述的操作中的一些已經被描述為由特定實體執行,但是這些操作能夠由任何實體執行,例如本發明中描述的其他實體。此外,儘管已經以特定順序和/或結合示例時間語言敘述了這些操作,但是不需要按照所敘述的順序來執行操作,也不必根據任何特定時間限制來執行該操作。然而,在一些情況下,可能期望以所敘述的順序、以另一種順序和/或以同時期/同時刻地執行操作中的至少一些的方式來執行一個或更多個操作。同樣,在一些情況下,期望能夠根據一個或多個所敘述的時間限制或根據其他定時限制來執行所述操作中的一個或更多個。此外,能夠回應於其他所述操作中的一個或更多個的執行來執行所描述的操作中的每一個。另外,不需要執行操作中的全部來實現本發明提供的一個或更多個益處,因此不需要執行操作中的全部。
儘管已經結合本發明的一個或更多個示例描述了某些變體,但是這些變體也能夠應用於本發明的其他示例中的一些或全部,並且因此能夠將本發明的各方面進行組合和/或以多種方式來佈置。至少部分地選擇本發明中描述的示例是因為它們有助於解釋各種所描述特徵的實際應用。
而且,儘管已經描述了本發明的選擇示例,但是這些示例的變更和置換對於本領域普通技術人員將是顯而易見的。在不脫離如所附申請專利範圍所闡述的本發明的更廣泛方面的情況下,其他更改、替換和/或變更也是可能的。
100:許可管理系統 102:許可管理平台 104:計算雲 106:客戶端設備 108:設備代理 201:通訊連接 202:內容呈現設備 203:廣播連接 204:設備代理 205:網路連接 206:雲伺服器 207:網路連接 208:平面資料庫 209:網路連接 210:關聯式資料庫 212:管理操作介面 214:其他雲伺服器和服務 216:(媒體內容廣播和傳遞)系統 220:網際網路 300:計算系統 302:處理器 304:資料儲存單元 306:通訊介面 308:使用者介面 310:連接機制 402-1、402-2…402-n:許可包 406:許可活動 407-1、407-2…407-m:許可協議 408-1、408-2…408-m:許可特徵 410-1、410-2…410-k:功能 420:設備組 424:設備 430:設備權杖 432:基於設備的設備記錄 434、454:序列號 436:GID 438:URL 440、460:啟動白名單 452:基於伺服器的設備記錄 456:協議、協議狀態 501:認證證書 520 、530:線 C1-C7、P1-P5、R1-R11、S1-S9:操作 800:方法 802~814:框
圖1是能夠實現各種所描述原理的示例許可管理系統的簡化框圖。
圖2是根據示例實施例的在示例高級架構的上下文中示出的示例許可管理系統的簡化框圖。
圖3是能夠實現各種所描述原理的示例計算系統的簡化框圖。
圖4A示出了根據示例實施例的用於許可管理的高級資料架構。
圖4B示出了根據示例實施例的用於許可管理的示例資料記錄。
圖5A和圖5B共同組成了示例操作流程圖,示出了根據示例實施例的示例許可管理系統的各方面的操作。
圖6A、圖6B、圖6C和圖6D示出了根據示例實施例的與許可管理系統的操作有關的內容呈現設備的示例網頁顯示。
圖7A、圖7B、圖7C和圖7D示出了根據示例實施例的許可管理系統的伺服器的示例網頁顯示。
圖8是示例方法的流程圖。
102:許可管理平台
104:計算雲
201:通訊連接
202:內容呈現設備
203:廣播連接
204:設備代理
205:網路連接
206:雲伺服器
207:網路連接
208:平面資料庫
209:網路連接
210:關聯式資料庫
212:管理操作介面
214:其他雲伺服器和服務
216:(媒體內容廣播和傳遞)系統

Claims (20)

  1. 一種方法,包括以下步驟: 在設置在計算雲中的許可管理平台的伺服器處,從遠程定位的內容呈現設備接收簽入請求,所述簽入請求包括由所述許可管理平台已知並信任的信任實體向所述內容呈現設備發佈的認證證書,所述信任實體與所述內容呈現設備相關聯; 使用所述認證證書來在所述伺服器與所述內容呈現設備之間建立信任關係,所述信任關係包括安全通訊連接; 在所述伺服器處,通過所述安全通訊連接從所述內容呈現設備接收先前由所述伺服器加密簽名的設備權杖、從所述許可管理平台已知的所有內容呈現設備中唯一地標識所述內容呈現設備的全域識別符(GID),以及基於設備的設備記錄,其中所述設備權杖被配置用於認證所述內容呈現設備的標識; 在所述伺服器處,使用所述GID作為平面資料庫中的索引關鍵字來從所述許可管理平台的平面資料庫中檢索所述內容呈現設備的基於伺服器的設備記錄; 在所述伺服器處,將所述基於設備的設備記錄中的基於設備的序列號與所述基於伺服器的設備記錄中的基於伺服器的序列號進行比較; 如果所述基於設備的序列號與所述基於伺服器的序列號匹配,則通過以下操作來回應所述簽入請求:(i)向所述內容呈現設備發送簽入完成消息,所述簽入完成消息指示所述基於設備的設備記錄與所述基於伺服器的設備記錄同步,以及(ii)移除所述安全通訊連接;以及 如果所述基於設備的序列號與所述基於伺服器的序列號不匹配,則啟動與所述內容呈現設備的同步過程。
  2. 如請求項1所述之方法,其中,所述基於設備的設備記錄包括基於設備的序列號和GID,以及與所述內容呈現設備上的一個或更多個軟體程式相關聯的軟體版本資訊,並且 其中,啟動與所述內容呈現設備的同步過程包括: 在所述伺服器處,確定所述基於設備的設備記錄中的所述軟體版本資訊與所述基於伺服器的設備記錄中的對應軟體版本資訊不匹配;以及 更新所述基於伺服器的設備記錄中的對應軟體版本資訊以與所述基於設備的設備記錄中的所述軟體版本資訊相一致。
  3. 如請求項1所述之方法,其中,所述基於伺服器的設備記錄包括一個或更多個許可包,所述一個或更多個許可包中的每個均包括(i)與媒體分發系統的一個或更多個許可特徵相對應的一個或更多個許可協議的識別符,所述一個或更多個許可特徵中的每個均需要先前的終端使用者接受許可以便針對所述內容呈現設備而啟動,以及(ii)與所述一個或更多個許可協議相對應的一個或更多個許可協議狀態指示符,並且 其中,啟動與所述內容呈現設備的同步過程包括: 在所述伺服器處,確定所述一個或更多個許可協議狀態指示符中的至少一個被標記為未聲明的;以及 基於所述確定,通過向所述內容呈現設備發送指示所述內容呈現設備具有至少一個開放許可請求的許可請求通知消息來回應所述簽入請求。
  4. 如請求項3所述之方法,其還包括: 在發送所述許可請求通知消息之後,從所述內容呈現設備接收許可處理請求,所述許可處理請求包括對於所述內容呈現設備而言特定且唯一的識別符字串; 使用所述識別符字串來建立與所述內容呈現設備的安全互動式通訊會話,所述安全互動式通訊會話被配置用於針對所述一個或更多個許可協議中的任一個的一個或更多個許可選擇項的使用者選擇,所述一個或更多個許可協議具有標記為未聲明的對應的許可協議狀態指示符,每個許可選擇項是接受或拒絕之一,並且分別指示對所述一個或更多個許可協議之一的接受許可或拒絕許可之一; 經由所述安全互動式通訊會話從所述內容呈現設備接收一個或更多個許可選擇項輸入; 更新所述基於伺服器的設備記錄中的所述一個或更多個許可協議狀態指示符,以對應於所接收的一個或更多個許可選擇項; 更新所述基於伺服器的設備記錄中的基於伺服器的啟動白名單,以包括與所述一個或更多個許可協議狀態指示符中的任一個相關聯的許可特徵的識別符,所述一個或更多個許可協議狀態指示符在所述基於伺服器的設備記錄中被更新為指示是接受的; 將所述基於伺服器的設備記錄中的基於伺服器的序列號更新為更新後的值;以及 向所述內容呈現設備傳送更新後的資訊,所述更新後的資訊被配置為使得所述內容呈現設備利用(i)與更新後的基於伺服器的啟動白名單同步的基於設備的啟動白名單,以及(ii)被設定為更新後的值的基於設備的序列號,來更新所述基於設備的設備記錄的本地儲存版本。
  5. 如請求項4所述之方法,其中,所述內容呈現設備是用於呈現接收以及呈現視頻媒體內容或音頻媒體內容中的至少一個的使用者設備,並且其中,所述許可特徵包括特徵組,所述特徵組是(i)客戶端觀看資料收集,(ii)觀眾測量,或(iii)廣告替換中的至少一個, 其中,對於所述內容呈現設備而言特定且唯一的識別符字串包括用於與一個或更多個許可包相關聯的web資源的統一記錄定位符(URL),並且 其中,使用唯一位址指示符來建立與所述內容呈現設備的安全互動式通訊會話包括: 使用所述URL從所述許可管理平台的web伺服器檢索特定於所述內容呈現設備的網頁內容;以及 建立安全的基於web的通訊會話。
  6. 如請求項4所述之方法,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄不包括所述基於伺服器的啟動白名單,並且 其中,所述更新所述基於伺服器的設備記錄中的基於伺服器的啟動白名單包括將所述基於伺服器的啟動白名單添加到所述基於伺服器的設備記錄中。
  7. 如請求項4所述之方法,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄包括所述基於伺服器的啟動白名單的先前版本,並且 其中,所述更新所述基於伺服器的設備記錄中的基於伺服器的啟動白名單包括: 在所述基於伺服器的啟動白名單的先前版本中添加許可特徵的識別符,所述識別符(i)與更新為指示是接受的所述一個或更多個許可協議狀態指示符中的任一個相關聯,並且(ii)尚未包括在所述基於伺服器的啟動白名單的先前版本中;以及 從所述基於伺服器的啟動白名單的先前版本中刪除許可特徵的識別符,所述識別符(i)與被更新為指示是拒絕的一個或更多個許可協議狀態指示符中的任一個相關聯,並且(ii)已經被包括在所述基於伺服器的啟動白名單的先前版本中。
  8. 如請求項4所述之方法,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄包括(i)所述基於伺服器的設備記錄中的基於伺服器的啟動白名單的先前版本,(ii)與所述內容呈現設備相關聯並且指示特定轄區的地理位置資訊,以及(iii)一個或更多個先前的許可包,所述一個或更多個先前的許可包中的每個都遵從與特定轄區相關聯的法規,並且 其中,所述方法還包括,在從所述內容呈現設備接收所述簽入請求之前: 接收與所述內容呈現設備相關聯並且指示與所述特定轄區不同的更新後的轄區的更新後的地理位置資訊; 基於所述更新後的轄區,將所述一個或更多個先前的許可包更新為一個或更多個許可包,其中,所述一個或更多個許可包中的每個都遵從與所述更新後的轄區相關聯的法規,並且所述一個或更多個許可包中的至少一個許可包包括被標記為未聲明的許可協議狀態指示符;以及 將所述基於伺服器的序列號更改為與所述基於設備的序列號不同步。
  9. 如請求項4所述之方法,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄包括(i)所述基於伺服器的設備記錄中的基於伺服器的啟動白名單的先前版本,(ii)與所述內容呈現設備相關聯並且指示特定轄區的地理位置資訊,以及(iii)一個或更多個先前的許可包,所述一個或更多個先前的許可包中的每個都遵從與特定轄區相關聯的法規,並且 其中,所述方法還包括,在從所述內容呈現設備接收所述簽入請求之前: 在所述伺服器的管理使用者介面處,接收用於將所述一個或更多個先前的許可包中的至少一個更新為一個或更多個許可包之一的管理使用者輸入資料,所述更新導致至少一個許可協議狀態指示符被標記為未聲明的;以及 將所述基於伺服器的序列號更改為與所述基於設備的序列號不同步。
  10. 如請求項1所述之方法,其中,所述從遠程定位的內容呈現設備接收簽入請求包括從所述遠程定位的內容呈現設備接收多個週期性的簽入請求之一, 其中,所述週期性的簽入請求中的每個均包括認證證書,並且 其中,接收到所述週期性的簽入請求中的每個的均引起以下動作,所述動作包括: 建立與所述內容呈現設備的相應安全通訊連接, 檢索所述內容呈現設備的基於伺服器的設備記錄, 將所述基於設備的設備記錄中的基於設備的序列號與所述基於伺服器的設備記錄中的基於伺服器的序列號進行比較,及 根據所述比較,向所述內容呈現設備發送簽入完成消息,或者啟動與所述內容呈現設備的同步過程。
  11. 一種設置在計算雲中的許可管理平台,包括: 一個或更多個處理器; 伺服器,其包括所述一個或更多個處理器中的至少一個;以及 電腦可讀儲存介質,其上儲存有程式指令,所述程式指令在由所述一個或更多個處理器運行時引起所述許可管理平台執行操作,所述操作包括: 從遠程定位的內容呈現設備接收簽入請求,所述簽入請求包括由所述許可管理平台已知並信任的信任實體向所述內容呈現設備發佈的認證證書,所述信任實體與所述內容呈現設備相關聯; 使用所述認證證書來在所述伺服器與所述內容呈現設備之間建立信任關係,所述信任關係包括安全通訊連接; 通過所述安全通訊連接從所述內容呈現設備接收先前由所述伺服器加密簽名的設備權杖、從所述許可管理平台已知的所有內容呈現設備中唯一地標識所述內容呈現設備的全域識別符(GID),以及基於設備的設備記錄,其中所述設備權杖被配置用於認證所述內容呈現設備的標識; 使用所述GID作為平面資料庫中的索引關鍵字來從所述許可管理平台的平面資料庫中檢索所述內容呈現設備的基於伺服器的設備記錄; 在所述伺服器處,將所述基於設備的設備記錄中的基於設備的序列號與所述基於伺服器的設備記錄中的基於伺服器的序列號進行比較; 如果所述基於設備的序列號與所述基於伺服器的序列號匹配,則通過以下操作來回應所述簽入請求:(i)向所述內容呈現設備發送簽入完成消息,所述簽入完成消息指示所述基於設備的設備記錄與所述基於伺服器的設備記錄同步,以及(ii)移除所述安全通訊連接;以及 如果所述基於設備的序列號與所述基於伺服器的序列號不匹配,則啟動與所述內容呈現設備的同步過程。
  12. 如請求項11所述之許可管理平台,其中,所述基於設備的設備記錄包括所述基於設備的序列號和所述GID,以及與所述內容呈現設備上的一個或更多個軟體程式相關聯的軟體版本資訊,並且 其中,啟動與所述內容呈現設備的同步過程包括: 在所述伺服器處,確定所述基於設備的設備記錄中的所述軟體版本資訊與所述基於伺服器的設備記錄中的對應軟體版本資訊不匹配;以及 更新所述基於伺服器的設備記錄中的對應軟體版本資訊以與所述基於設備的設備記錄中的軟體版本資訊相一致。
  13. 如請求項11所述之許可管理平台,其中,所述基於伺服器的設備記錄包括一個或更多個許可包,所述一個或更多個許可包中的每個均包括(i)與媒體分發系統的一個或更多個許可特徵相對應的一個或更多個許可協議的識別符,所述一個或更多個許可特徵中的每個均需要先前的終端使用者接受許可以便針對所述內容呈現設備而啟動,以及(ii)與所述一個或更多個許可協議相對應的一個或更多個許可協議狀態指示符,並且 其中,啟動與所述內容呈現設備的同步過程包括: 在所述伺服器處,確定所述一個或更多個許可協議狀態指示符中的至少一個被標記為未聲明的;以及 基於所述確定,通過向所述內容呈現設備發送指示所述內容呈現設備具有至少一個開放許可請求的許可請求通知消息來回應所述簽入請求。
  14. 如請求項13所述之許可管理平台,其中所述操作還包括: 在發送所述許可請求通知消息之後,從所述內容呈現設備接收許可處理請求,所述許可處理請求包括對於所述內容呈現設備而言特定且唯一的識別符字串; 使用所述識別符字串來建立與所述內容呈現設備的安全互動式通訊會話,所述安全互動式通訊會話被配置用於針對所述一個或更多個許可協議中的任一個的一個或更多個許可選擇項的使用者選擇,所述一個或更多個許可協議具有標記為未聲明的對應的許可協議狀態指示符,每個許可選擇項是接受或拒絕之一,並且分別指示對所述一個或更多個許可協議之一的接受許可或拒絕許可之一; 經由所述安全互動式通訊會話從所述內容呈現設備接收一個或更多個許可選擇項輸入; 更新所述基於伺服器的設備記錄中的所述一個或更多個許可協議狀態指示符,以對應於所接收的一個或更多個許可選擇項; 更新所述基於伺服器的設備記錄中的基於伺服器的啟動白名單,以包括與所述一個或更多個許可協議狀態指示符中的任一個相關聯的許可特徵的識別符,所述一個或更多個許可協議狀態指示符在所述基於伺服器的設備記錄中被更新為指示是接受的; 將所述基於伺服器的設備記錄中的基於伺服器的序列號更新為更新後的值;以及 向所述內容呈現設備傳送更新後的資訊,所述更新後的資訊被配置為使得所述內容呈現設備利用(i)與更新後的基於伺服器的啟動白名單同步的基於設備的啟動白名單,以及(ii)被設定為更新後的值的基於設備的序列號,來更新所述基於設備的設備記錄的本地儲存版本。
  15. 如請求項13所述之許可管理平台,其中,所述內容呈現設備是用於呈現接收以及呈現視頻媒體內容或音頻媒體內容中的至少一個的使用者設備,並且其中,所述許可特徵包括特徵組,所述特徵組是(i)客戶端觀看資料收集,(ii)觀眾測量,或(iii)廣告替換中的至少一個, 其中,對於所述內容呈現設備而言特定且唯一的識別符字串包括用於與一個或更多個許可包相關聯的web資源的統一記錄定位符(URL),並且 其中,使用唯一位址指示符來建立與所述內容呈現設備的安全互動式通訊會話包括: 使用所述URL從所述許可管理平台的web伺服器檢索特定於所述內容呈現設備的網頁內容;以及 建立安全的基於web的通訊會話。
  16. 如請求項14所述之許可管理平台,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄不包括所述基於伺服器的啟動白名單,並且 其中,更新所述基於伺服器的設備記錄中的基於伺服器的啟動白名單包括將所述基於伺服器的啟動白名單添加到所述基於伺服器的設備記錄中。
  17. 如請求項14所述之許可管理平台,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄包括基於伺服器的啟動白名單的先前版本,並且 其中,所述更新所述基於伺服器的設備記錄中的基於伺服器的啟動白名單包括: 在所述基於伺服器的啟動白名單的先前版本中添加許可特徵的識別符,所述識別符(i)與更新為指示是接受的所述一個或更多個許可協議狀態指示符中的任一個相關聯,並且(ii)尚未包括在所述基於伺服器的啟動白名單的先前版本中;以及 從所述基於伺服器的啟動白名單的先前版本中刪除許可特徵的識別符,所述識別符(i)與被更新為指示是拒絕的一個或更多個許可協議狀態指示符中的任一個相關聯,並且(ii)已經被包括在所述基於伺服器的啟動白名單的先前版本中。
  18. 如請求項14所述之許可管理平台,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄包括(i)所述基於伺服器的設備記錄中的基於伺服器的啟動白名單的先前版本,(ii)與所述內容呈現設備相關聯並且指示特定轄區的地理位置資訊,以及(iii)一個或更多個先前的許可包,所述一個或更多個先前的許可包中的每個都遵從與特定轄區相關聯的法規,並且 其中,所述操作還包括,在從內容呈現設備接收所述簽入請求之前: 接收與所述內容呈現設備相關聯並且指示與所述特定轄區不同的更新後的轄區的更新後的地理位置資訊; 基於所述更新後的轄區,將所述一個或更多個先前的許可包更新為一個或更多個許可包,其中,所述一個或更多個許可包中的每個都遵從與更新後的轄區相關聯的法規,並且所述一個或更多個許可包中的至少一個許可包包括被標記為未聲明的許可協議狀態指示符;以及 將所述基於伺服器的序列號更改為與所述基於設備的序列號不同步。
  19. 如請求項14所述之許可管理平台,其中,在接收所述許可處理請求之前,所述基於伺服器的設備記錄包括(i)所述基於伺服器的設備記錄中的基於伺服器的啟動白名單的先前版本,(ii)與所述內容呈現設備相關聯並且指示特定轄區的地理位置資訊,以及(iii)一個或更多個先前的許可包,所述一個或更多個先前的許可包中的每個都遵從與特定轄區相關聯的法規,並且 其中,所述操作還包括,在從所述內容呈現設備接收所述簽入請求之前: 在所述伺服器的管理使用者介面處,接收用於將所述一個或更多個先前的許可包中的至少一個更新為一個或更多個許可包之一的管理使用者輸入資料,所述更新導致至少一個許可協議狀態指示符被標記為未聲明的;以及 將所述基於伺服器的序列號更改為與所述基於設備的序列號不同步。
  20. 一種非暫時性電腦可讀儲存介質,其上儲存有程式指令,所述程式指令在由包括伺服器的許可管理平台的一個或更多個處理器運行時引起許可管理平台執行操作,所述伺服器包括所述一個或更多個處理器中的至少一個,所述操作包括: 從遠程定位的內容呈現設備接收簽入請求,所述簽入請求包括由所述許可管理平台已知並信任的信任實體向所述內容呈現設備發佈的認證證書,所述信任實體與所述內容呈現設備相關聯; 使用所述認證證書來在所述伺服器與所述內容呈現設備之間建立信任關係,所述信任關係包括安全通訊連接; 通過所述安全通訊連接從所述內容呈現設備接收先前由所述伺服器加密簽名的設備權杖、從所述許可管理平台已知的所有內容呈現設備中唯一地標識所述內容呈現設備的全域識別符(GID),以及基於設備的設備記錄,其中所述設備權杖被配置用於認證所述內容呈現設備的標識; 使用所述GID作為平面資料庫中的索引關鍵字來從所述許可管理平台的平面資料庫中檢索所述內容呈現設備的基於伺服器的設備記錄; 在所述伺服器處,將所述基於設備的設備記錄中的基於設備的序列號與所述基於伺服器的設備記錄中的基於伺服器的序列號進行比較; 如果所述基於設備的序列號與所述基於伺服器的序列號匹配,則通過以下操作來回應所述簽入請求:(i)向所述內容呈現設備發送簽入完成消息,所述簽入完成消息指示所述基於設備的設備記錄與所述基於伺服器的設備記錄同步,以及(ii)移除所述安全通訊連接;以及 如果所述基於設備的序列號與所述基於伺服器的序列號不匹配,則啟動與所述內容呈現設備的同步過程。
TW109136515A 2019-10-21 2020-10-21 帶有簽入和同步過程的許可管理系統 TW202123713A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962924102P 2019-10-21 2019-10-21
US62/924,102 2019-10-21

Publications (1)

Publication Number Publication Date
TW202123713A true TW202123713A (zh) 2021-06-16

Family

ID=75490831

Family Applications (5)

Application Number Title Priority Date Filing Date
TW109136518A TW202134979A (zh) 2019-10-21 2020-10-21 許可管理系統
TW109136516A TWI775189B (zh) 2019-10-21 2020-10-21 用於包括用於使用者許可選擇的伺服器端操作的許可管理系統之方法、設置在計算雲中的許可管理平台以及非暫時性電腦可讀儲存介質
TW109136515A TW202123713A (zh) 2019-10-21 2020-10-21 帶有簽入和同步過程的許可管理系統
TW109136514A TWI775188B (zh) 2019-10-21 2020-10-21 用於向設置在計算雲中的許可管理平台註冊遠程定位的內容呈現設備的方法、設置在計算雲中的許可管理平台及非暫時性電腦可讀儲存介質
TW109136513A TWI770645B (zh) 2019-10-21 2020-10-21 由內容呈現設備執行之方法、用於向設置在計算雲中的許可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質

Family Applications Before (2)

Application Number Title Priority Date Filing Date
TW109136518A TW202134979A (zh) 2019-10-21 2020-10-21 許可管理系統
TW109136516A TWI775189B (zh) 2019-10-21 2020-10-21 用於包括用於使用者許可選擇的伺服器端操作的許可管理系統之方法、設置在計算雲中的許可管理平台以及非暫時性電腦可讀儲存介質

Family Applications After (2)

Application Number Title Priority Date Filing Date
TW109136514A TWI775188B (zh) 2019-10-21 2020-10-21 用於向設置在計算雲中的許可管理平台註冊遠程定位的內容呈現設備的方法、設置在計算雲中的許可管理平台及非暫時性電腦可讀儲存介質
TW109136513A TWI770645B (zh) 2019-10-21 2020-10-21 由內容呈現設備執行之方法、用於向設置在計算雲中的許可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質

Country Status (6)

Country Link
US (6) US11991296B2 (zh)
EP (5) EP4049152A4 (zh)
JP (5) JP2022553879A (zh)
KR (5) KR20220090540A (zh)
TW (5) TW202134979A (zh)
WO (5) WO2021080960A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11694256B1 (en) 2013-10-10 2023-07-04 Wells Fargo Bank, N.A. Mobile enabled activation of a bank account
US10529015B1 (en) 2016-04-01 2020-01-07 Wells Fargo Bank, N.A. Systems and methods for onboarding customers through a short-range communication channel
US11748456B2 (en) * 2019-12-05 2023-09-05 Sony Interactive Entertainment Inc. Secure access to shared digital content
WO2021202844A1 (en) * 2020-04-01 2021-10-07 Synchrony Bank Network data management and data security
US11663410B2 (en) * 2021-02-17 2023-05-30 Kyndryl, Inc. Online terms of use interpretation and summarization
US11829508B2 (en) * 2021-02-22 2023-11-28 Telesign Corporation User consent service utilizing mobile device identifiers
US11818207B1 (en) 2022-07-08 2023-11-14 T-Mobile Innovations Llc Methods and systems for ledger based content delivery using a mobile edge computing (MEC) server
US11792259B1 (en) * 2022-09-28 2023-10-17 T-Mobile Innovations Llc Methods and systems for distributing rendering across devices in a customer premise
KR102576266B1 (ko) * 2023-02-08 2023-09-08 주식회사 커먼컴퓨터 Nft를 이용해 디스플레이 장치에 컨텐츠를 표시하는 시스템 및 방법
TWI823818B (zh) * 2023-05-12 2023-11-21 水星工程科技有限公司 多瀏覽器顯示整合系統

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001033936A2 (en) 1999-10-29 2001-05-17 Privacomp, Inc. System for providing dynamic data informed consent to provide data privacy and security in database systems and in networked communications
US7076558B1 (en) * 2002-02-27 2006-07-11 Microsoft Corporation User-centric consent management system and method
CN1859171A (zh) 2005-12-02 2006-11-08 华为技术有限公司 一种网络设备数据管理方法
US7797116B2 (en) 2006-10-12 2010-09-14 Honeywell International Inc. System and method of acoustic detection and location of fire sprinkler water discharge
US8332327B2 (en) * 2006-10-31 2012-12-11 Core Wireless Licensing S.A.R.L. Legal text distribution and processing in mobile broadcasting
US8543829B2 (en) * 2007-01-05 2013-09-24 Ebay Inc. Token device re-synchronization through a network solution
CN101516131B (zh) 2008-02-18 2012-04-04 华为技术有限公司 一种数据同步的方法、系统和装置
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US20100306834A1 (en) 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
US8474012B2 (en) * 2010-12-10 2013-06-25 Microsoft Corporation Progressive consent
US9064033B2 (en) 2011-07-05 2015-06-23 International Business Machines Corporation Intelligent decision support for consent management
US20130173642A1 (en) 2011-12-30 2013-07-04 Nokia Corporation Method and apparatus for consent document management
US11277412B2 (en) * 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US8959594B2 (en) * 2013-01-28 2015-02-17 Washington State University Systems and methods for collecting and accruing labor activity data under many-to-many employment relation and with distributed access
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US9547607B2 (en) 2013-06-27 2017-01-17 Microsoft Technology Licensing, Llc Brokering application access for peripheral devices
US10885218B2 (en) 2014-03-31 2021-01-05 Huawei Technologies Co., Ltd. Privacy protection method and terminal device
US9378345B2 (en) 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
US9306930B2 (en) * 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US11575673B2 (en) * 2014-09-30 2023-02-07 Baxter Corporation Englewood Central user management in a distributed healthcare information management system
US9621357B2 (en) * 2014-10-16 2017-04-11 Verato, Inc. System and method for providing consent management
CA3003084A1 (en) 2014-10-23 2016-04-28 Dele Atanda Intelligent personal information management system
US9934544B1 (en) * 2015-05-12 2018-04-03 CADG Partners, LLC Secure consent management system
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
CN105134631A (zh) 2015-09-02 2015-12-09 广东美的环境电器制造有限公司 风扇头部、立式及壁挂式风扇、家用电器和吹风方法
US9497267B1 (en) * 2016-03-31 2016-11-15 Atlassian Pty Ltd Systems and methods for synchronizing integrations in a collaboration platform
US10503926B2 (en) * 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10754932B2 (en) 2017-06-29 2020-08-25 Sap Se Centralized consent management
US20190188411A1 (en) * 2017-12-19 2019-06-20 Vladislav Kroutik Systems and Methods for Decentralizing Consumer Preferences, Consent and Permissions Management with Reward and Reputation Network for Enterprises Using a Blockchain Ledger
JP2019182556A (ja) 2018-04-02 2019-10-24 コニカミノルタ株式会社 給紙装置、およびそれを備えた画像形成装置
WO2019217151A1 (en) * 2018-05-07 2019-11-14 Google Llc Data collection consent tools
US11366912B2 (en) * 2019-05-02 2022-06-21 Cloud Privacy Labs, Llc Context-aware consent management
US11405207B2 (en) * 2019-07-31 2022-08-02 The Toronto-Dominion Bank Dynamic implementation and management of hash-based consent and permissioning protocols
US11106813B2 (en) 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access

Also Published As

Publication number Publication date
TW202134979A (zh) 2021-09-16
JP2022553879A (ja) 2022-12-26
EP4049152A1 (en) 2022-08-31
EP4049153A1 (en) 2022-08-31
EP4031995A4 (en) 2022-11-02
KR20220088740A (ko) 2022-06-28
EP4049151A1 (en) 2022-08-31
WO2021080960A1 (en) 2021-04-29
JP2022553880A (ja) 2022-12-26
EP4049152A4 (en) 2022-11-30
EP4049153A4 (en) 2022-12-07
US11991296B2 (en) 2024-05-21
TW202123714A (zh) 2021-06-16
TWI775189B (zh) 2022-08-21
KR20220088738A (ko) 2022-06-28
JP2022553881A (ja) 2022-12-26
TW202123712A (zh) 2021-06-16
US20210120316A1 (en) 2021-04-22
US20210342860A1 (en) 2021-11-04
US20210119808A1 (en) 2021-04-22
WO2021080964A1 (en) 2021-04-29
KR20220090540A (ko) 2022-06-29
JP2022553883A (ja) 2022-12-26
US11100516B2 (en) 2021-08-24
KR20220088739A (ko) 2022-06-28
WO2021080966A1 (en) 2021-04-29
US11720904B2 (en) 2023-08-08
EP4049164A1 (en) 2022-08-31
JP2022553882A (ja) 2022-12-26
KR20220087503A (ko) 2022-06-24
US20210119811A1 (en) 2021-04-22
US11922431B2 (en) 2024-03-05
WO2021080961A1 (en) 2021-04-29
TWI775188B (zh) 2022-08-21
TWI770645B (zh) 2022-07-11
US20210119992A1 (en) 2021-04-22
US11531995B2 (en) 2022-12-20
EP4031995A1 (en) 2022-07-27
US20210117982A1 (en) 2021-04-22
TW202123715A (zh) 2021-06-16
EP4049151A4 (en) 2023-01-18
EP4049164A4 (en) 2022-12-07
WO2021080959A1 (en) 2021-04-29

Similar Documents

Publication Publication Date Title
TWI775189B (zh) 用於包括用於使用者許可選擇的伺服器端操作的許可管理系統之方法、設置在計算雲中的許可管理平台以及非暫時性電腦可讀儲存介質
US8909705B2 (en) Method and system for use in providing network services interchange
JP6742375B2 (ja) デジタルコンテンツを配信するためのシステム及び方法
JP2016148919A (ja) ユーザ属性情報管理システムおよびユーザ属性情報管理方法
JP6334331B2 (ja) ユーザ属性情報管理システムおよびユーザ属性情報管理方法
CN112106376B (zh) 被配置为机顶盒的通用流媒体设备
JP2016208111A (ja) コンテンツ配信システム、コンテンツ配信方法及びコンテンツ配信プログラム
JP7126180B1 (ja) 情報処理装置及びプログラム