TWI770645B - 由內容呈現設備執行之方法、用於向設置在計算雲中的許可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質 - Google Patents

由內容呈現設備執行之方法、用於向設置在計算雲中的許可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質 Download PDF

Info

Publication number
TWI770645B
TWI770645B TW109136513A TW109136513A TWI770645B TW I770645 B TWI770645 B TW I770645B TW 109136513 A TW109136513 A TW 109136513A TW 109136513 A TW109136513 A TW 109136513A TW I770645 B TWI770645 B TW I770645B
Authority
TW
Taiwan
Prior art keywords
license
content
management platform
content rendering
server
Prior art date
Application number
TW109136513A
Other languages
English (en)
Other versions
TW202123715A (zh
Inventor
布萊恩 保爾 約翰遜
彼得 威廉 埃裡森
馬修 喬根森
喬治 厄爾 哈維
庫爾特 羅曼 蒂倫
Original Assignee
美商通用電子有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商通用電子有限公司 filed Critical 美商通用電子有限公司
Publication of TW202123715A publication Critical patent/TW202123715A/zh
Application granted granted Critical
Publication of TWI770645B publication Critical patent/TWI770645B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9538Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/239Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests
    • H04N21/2393Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests
    • H04N21/2396Interfacing the upstream path of the transmission network, e.g. prioritizing client content requests involving handling client requests characterized by admission policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25891Management of end-user data being end-user preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/812Monomedia components thereof involving advertisement data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Technology Law (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本發明係關於由內容呈現設備執行的方法可以包括向設置在計算雲中的許可管理平台傳送許可處理請求,該許可處理請求包括對於該設備而言唯一的標識符字符串。該字符串可以用於建立交互式會話,以用於與具有媒體分發系統的許可特徵的許可包相關聯的許可選項的使用者選擇,該許可特徵需要使用者許可以在設備上而啟動。該許可包可以是由許可管理平台以該設備為目標的多個許可包之一。交互式會話可以提示許可選項的許可選擇項,每個選擇項是對啟動許可包的特徵的許可的接受或拒絕。

Description

由內容呈現設備執行之方法、用於向設置在計算雲中的許 可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質
[相關申請的交叉引用]
本發明根據35 U.S.C.§ 119(e)要求於2019年10月21日提交的美國臨時專利申請第62/924,102號的優先權,其全部內容通過引用結合到本文中。
本發明涉及一種用於許可管理系統的方法、電腦系統以及電腦可讀介質,該許可管理系統包括用於使用者許可選擇和設備註冊的設備側操作。
[用法和術語]
在本發明中,除非另外規定和/或除非特定上下文另外明確地指出,否則術語“一”或“一個”表示至少一個,並且術語“所述、該”表示至少一個。
在一方面,一種方法可以由通訊地連接到設置在計算雲中的遠程定位的許可管理平台的內容呈現設備來執行,並且該方法可以包括:向許可管理平台傳送許可處理請求,該許可處理請求包括對於內容呈現設備而言特定且唯 一的標識符字符串;回應於該許可處理請求的傳送,從許可管理平台接收與該標識符字符串相關聯的許可資料內容,該許可資料內容被配置用於由內容呈現設備呈現交互式顯示過程,以用於與許可管理平台的特定許可包相關聯的一個或更多個許可選項的使用者選擇,該特定許可包包括媒體分發系統的許可特徵的標識符,該許可特徵需要先前的終端使用者許可以便針對內容呈現設備而啟動,其中特定許可包是一個或更多個許可包之一,其中對於所述一個或更多個許可包而言,該內容呈現設備已被許可管理平台指定為目標設備;呈現該交互式顯示過程,該交互式顯示過程包括相應選擇提示,以用於針對一個或更多個許可選項中的每個來選擇相應許可選擇項,每個相應許可選擇項是針對內容呈現設備而言對啟動由特定許可包標識的相關聯許可特徵的許可的接受或拒絕之一;經由該交互式顯示過程接收輸入許可回應資料,該輸入許可回應資料指示對每個相應許可選擇項的選擇;經由該交互式顯示過程將輸入許可資料提供給許可管理平台;並且將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中,該基於設備的設備記錄包括基於設備的啟動白名單,以用於記錄與指示接受許可的相應許可選擇項相關聯的每個許可特徵的標識符。
在另一方面,一種用於向設置在計算雲中的許可管理平台註冊內容呈現設備的方法可以包括:在該內容呈現設備處,向許可管理平台的伺服器傳送註冊請求,該註冊請求包括由許可管理平台已知並信任的信任實體向內容呈現設備發布的認證證書,該信任實體與內容呈現設備相關聯;在內容呈現設備與伺服器之間建立信任關係,該信任關係由認證證書促進並且包括安全通訊連接;在該內容呈現設備處,通過安全通訊連接向伺服器傳送該內容呈現設備的設備標識符(ID)以及將內容呈現設備與內容呈現設備的特定組相關聯的設備組ID;在該內容呈現設備處,通過安全通訊連接從伺服器接收以下訊息:(i)由伺服器生成並加密簽名的設備權杖,該設備權杖被配置用於認證內容呈現設備的標識以用於後續的安全通訊會話,(ii)包括隨機標識符和設備組ID的全域 ID(GID),該GID從許可管理平台已知的所有內容呈現設備中唯一地標識該內容呈現設備,以及(iii)由伺服器生成的基於設備的設備記錄,其中該基於設備的設備記錄包括序列號、GID、包括設備ID的設備狀態子記錄以及包括唯一地址指示符的雲狀態子記錄,該唯一地址指示符對於內容呈現設備而言是唯一且特定的,並且被配置用於使得內容呈現設備能夠進行後續請求以與許可管理平台進行許可通訊,該許可通訊包括對特定於內容呈現設備的許可資料內容進行檢索並且將其下載到內容呈現設備;以及將基於設備的設備記錄儲存在內容呈現設備處,其中基於伺服器的設備記錄使用GID作為平面資料庫中的索引關鍵字而儲存在許可管理平台的平面資料庫中,其中,基於伺服器的設備記錄包括:帶有針對內容呈現設備的地理位置的添加字段的基於設備的設備記錄的副本、基於GID和地理位置針對內容呈現設備而指定的一個或更多個特定許可包的標識符、與一個或更多個特定許可包相關聯的一個或更多個許可協議的標識符,以及與許可協議相對應並且被初始化為未聲明狀態的一個或更多個許可協議狀態指示符,並且其中一個或更多個特定許可包與唯一地址指示符相關聯,並且一個或更多個特定許可包中的每個都包括媒體分發系統的許可特徵的標識符,該許可特徵需要先前的終端使用者許可以便針對內容呈現設備而啟動。
在另一方面,非暫時性電腦可讀儲存介質可以在其上儲存有程式指令,該程式指令在由內容呈現設備的一個或更多個處理器運行時引起內容呈現設備執行操作,該內容呈現設備通訊地連接到設置在計算雲中的遠程定位的許可管理平台,所述操作包括:向許可管理平台傳送許可處理請求,該許可處理請求包括對於內容呈現設備而言特定且唯一的標識符字符串;回應於該許可處理請求的傳送,從許可管理平台接收與該標識符字符串相關聯的許可資料內容,該許可資料內容被配置用於由內容呈現設備呈現交互式顯示過程,以用於與許可管理平台的特定許可包相關聯的一個或更多個許可選項的使用者選擇,該特定許可包包括媒體分發系統的許可特徵的標識符,該許可特徵需要先前的 終端使用者許可以便針對內容呈現設備而啟動,其中特定許可包是一個或更多個許可包之一,其中對於所述一個或更多個許可包而言,該內容呈現設備已被許可管理平台指定為目標設備;呈現該交互式顯示過程,該交互式顯示過程包括相應選擇提示,以用於針對一個或更多個許可選項中的每個來選擇相應許可選擇項,每個相應許可選擇項是針對內容呈現設備而言對啟動由特定許可包標識的相關聯許可特徵的許可的接受或拒絕之一;經由該交互式顯示過程接收輸入許可回應資料,該輸入許可回應資料指示對每個相應許可選擇項的選擇;經由該交互式顯示過程將輸入許可資料提供給許可管理平台;並且將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中,該基於設備的設備記錄包括基於設備的啟動白名單,以用於記錄與指示接受許可的相應許可選擇項相關聯的每個許可特徵的標識符。
100:許可管理系統
102:許可管理平台
104:計算雲
106:客戶端設備
108:設備代理
201:通訊連接
202:內容呈現設備
203:廣播連接
204:設備代理
205:網路連接
206:雲伺服器
207:網路連接
208:平面資料庫
209:網路連接
210:關聯式資料庫
212:管理操作介面
214:其他雲伺服器和服務
216:(媒體內容廣播和傳遞)系統
220:網際網路
300:計算系統
302:處理器
304:資料儲存單元
306:通訊介面
308:使用者介面
310:連接機制
402-1、402-2、402-n:許可包
406:許可活動
407-1、407-2、407-m:許可協議
408-1、408-2、408-m:許可特徵
410-1、410-2、410-k:功能
420:設備組
424:設備
430:設備權杖
432:基於設備的設備記錄
434、454:序列號
436:GID
438:URL
440、460:啟動白名單
452:基於伺服器的設備記錄
456:協議、協議狀態
501:認證證書
520、530:線
800、900:方法
802、804、806、808、810、812:框
902、904、906、908、910:框
C1-C7:操作
P1-P5:操作
R1-R11:操作
S1-S9:操作
圖1是能夠實現各種所描述原理的示例許可管理系統的簡化框圖。
圖2是根據示例實施例的在示例高級架構的上下文中示出的示例許可管理系統的簡化框圖。
圖3是能夠實現各種所描述原理的示例計算系統的簡化框圖。
圖4A示出了根據示例實施例的用於許可管理的高級資料架構。
圖4B示出了根據示例實施例的用於許可管理的示例資料記錄。
圖5A和圖5B共同組成了示例操作流程圖,示出了根據示例實施例的示例許可管理系統的各方面的操作。
圖6A、圖6B、圖6C和圖6D示出了根據示例實施例的與許可管理系統的操作有關的內容呈現設備的示例網頁顯示。
圖7A、圖7B、圖7C和圖7D示出了根據示例實施例的許可管理系統的伺服器的示例網頁顯示。
圖8是示例方法的流程圖。
圖9是另一示例方法的流程圖。
[I.概述]
為了向終端使用者傳遞和呈現內容,內容供應商能夠將內容傳送到一個或更多個內容分發系統,內容分發系統中的每一個又能夠將內容傳送到一個或更多個相應的內容呈現設備,諸如電視機和/或機上盒,以將該內容輸出用於向相應終端使用者呈現。這樣的分級布置能夠促進內容的方便、廣泛的分發。
作為示例,為了使視頻內容供應商向整個美國的終端使用者傳遞視頻內容,視頻內容供應商能夠通過衛星或另一媒介向服務於美國內的相應指定市場區域(DMA)的內容分發系統傳送視頻內容。因此,每個這樣的內容分發系統都能夠接收承載了該視頻內容的國家衛星饋送,並且能夠將該視頻內容傳送到內容分發系統的DMA中的電視機和/或機上盒,從而能夠將視頻內容輸出以用於向該DMA中的相應終端使用者呈現。實踐中,這些內容分發系統及其向內容呈現設備傳送的裝置能夠採用各種形式。例如,內容分發系統能夠與有線電視供應商相關聯,並且能夠通過混合光纖/同軸電纜連接來將視頻內容傳送到作為有線電視訂閱者的終端使用者的內容呈現設備。
這樣,在各種情形下,內容分發系統能夠將內容傳送到內容呈現設備,該內容呈現設備能夠接收和輸出該內容以用於呈現給終端使用者。在一些情況下,即使內容呈現設備從內容分發系統接收內容,也期望內容呈現設備能夠執行內容修改操作,從而內容呈現設備能夠輸出用於呈現的替代內容而不是所接收內容的至少一部分。
例如,例如,在內容呈現設備接收包含位於序列內某處的給定廣告片段的內容片段的線性序列的情況下,期望內容呈現設備能夠用可能更針對最終使用者(即,更針對最終使用者的興趣、人口統計資料等)的不同廣告片段替換給定廣告片段。作為另一個示例,期望內容呈現設備能夠在給定的廣告片 段上進行覆蓋,可能再次以更針對最終使用者的方式對增强給定廣告片段的內容進行覆蓋。內容修改的其他形式也是可能的。
內容修改是內容呈現設備或客戶端設備能夠執行的媒體操作和/或服務和/或媒體相關服務和/或操作的一個示例,以增强、擴充或擴展更傳統的被動使用者節目接受體驗。其他示例能夠包括客戶端觀看歷史/統計資料的資料收集以及觀眾回應測量。這些都是操作特徵的所有非限制性示例,這些操作特徵可能另外與使用者偏好和/或使用者隱私有關,至少在使用者可能希望的程度和/或法律上可能被要求給予使用者的範圍內來控制是否和何時啟用和/或啟動操作特徵的某些或所有的特徵。因此,這樣的操作特徵的啟動執行可能要經過和/或需要先前的和/或持續的使用者許可。例如,使用者可能希望通過他們的內容呈現設備來選擇退出客戶端觀看歷史/統計資料的資料收集,但是可能希望在可用時呈現訂製的廣告。因此,例如出於便利性或合規性的考慮,可能期望或有必要向使用者提供設置或選擇具有許可選項的操作特徵的許可選項的能力。
除了設置或選擇與特定操作特徵相關聯的許可的選項外,使用者可能還希望不時地修改先前的加入/退出的選擇項。對於使用者,還可以存在各種原因使使用者意識到更新先前的許可選擇項或選擇的需要或選項。非限制性示例包括需要許可的新操作特徵的可用性、對特定操作特徵的許可管理法規的更改、隱私法的更新以及內容呈現設備從初始地理區域到其遵從法規不同於該初始地理區域的新地理區域的物理重定位。因此,可能有必要或期望能夠在這種情況下通知使用者,並提示使用者更新其許可設置或選擇。
實踐中,與上述增强特徵類型有關的許可和隱私的管理在所涉及的特徵陣列、與該特徵相關聯的許可選項的數量和種類、確定許可選項的因素以及可能需要支持使用者選擇許可選項的內容呈現設備的數量方面而言可能很複雜。例如,對許可和隱私的管理可能涉及標識待徵得許可的操作特徵、確定許可的各種法律和轄區遵從方面、獲取/跟踪/監控與多個內容呈現設備相關聯的許 可選擇/選項以及鑒於待徵得許可的操作特徵範圍和支配/指定許可的規則的變化來更新許可和隱私選項。
為了滿足這些技術和法規挑戰,發明人設計了一種許可管理系統及其操作方法,其提供與需要許可以便於被啟動以在內容呈現設備上使用和/或由內容呈現設備使用的操作特徵和/或服務相關聯的許可的有效且靈活的管理。例如,這樣的操作特徵和/或服務可以具有在單個內容呈現設備上起作用的一些方面以及在伺服器和/或內容供應商網路中可以遠程起作用的其他方面。根據示例實施例,許可管理系統的操作方面可以包括使用者設備註冊、許可選擇項的交互使用者選擇、使用者設備的定期簽入以確保和/或更新與管理系統的同步以及許可管理系統的行政規定/管理。
[II.架構]
[A.許可管理系統]
圖1是根據示例實施例的示例許可管理系統100的簡化框圖。示例許可管理系統100包括設置在計算雲104中的許可管理平台,以及包括設備代理108的客戶端設備106。根據示例實施例,許可管理平台102可以執行與許可包和許可活動的行政規定有關的操作,諸如創建和配置各種資料庫以及其他訊息儲存以標識並組織經使用者許可的操作特徵。許可管理平台102的其他操作可以包括儲存與單個客戶端設備相關聯的許可相關訊息以及與客戶端設備通訊,以便於註冊它們、獲得使用者許可訊息以及在客戶端設備106和許可管理平台102中同步許可訊息。
客戶端設備106是可以實現需要先前的使用者許可以便被啟動用於在客戶端設備上執行的操作特徵和/或服務的使用者設備。諸如智慧型電視的內容呈現設備是客戶端設備的示例。可能要經許可或需要許可的示例操作特徵和/或服務包括訂製廣告替換(或更一般而言的內容修改)、觀眾回應測量以及使用者觀看歷史/統計。設備代理108在客戶端設備106上實現了與許可相關的功能 和操作,諸如與許可管理平台進行通訊,並提供諸如web瀏覽器的交互式使用者介面以獲得與許可選項有關的使用者輸入。客戶端設備在本文中也可以稱為使用者設備或終端使用者設備,因為它可以由使用者來操作。
計算雲104表示計算軟體硬體和軟體資源的管理集合,該計算軟體硬體和軟體資源可以經由諸如公共或私有網際網路的通訊網路而可用,以用作企業和/或組織的計算和/或連網基礎設施。在一些部署中,例如,計算雲或僅“雲”可以增加或替換公司或企業的計算和/或連網基礎設施。雲的物理實現可以包括各種伺服器、資料庫和文件伺服器系統,它們可以是集中定位的和/或分布式的。伺服器又可以包括一個或更多個計算設備,所述計算設備包括一個或更多個處理器、儲存器以及用於執行各種任務和操作的指令。雲計算資源可以跨計算基礎設施的多個細分和/或邏輯分區(諸如處理器處理周期)來虛擬地實現,並且以使資源對於每個訂閱者表現為專用的方式被傳遞到多個訂閱者(例如企業、組織等)。實際上,一些實現可以向單個訂閱者來提供雲的一些實際專用資源。
計算雲可以由商業運營商擁有並且可以由訂閱者付費使用。示例包括亞馬遜網路服務(AWSTM)和AzureTM。在其他示例下,計算雲可以由利用資源來支持其自身基礎設施需求的同一企業或組織而擁有和操作。在一些布置中,雲可以至少部分地實現為實際伺服器和儲存系統的集合。其他布置也是可能的。
如上所述,許可管理可以涉及在許可管理平台102上和由設備代理108代表客戶端設備106而執行的操作。在許可管理平台上執行的操作在本文中被稱為“雲側”操作或“伺服器側”操作,因為它們是在雲中和/或由伺服器(可能在雲中)來執行的。也可以使用術語“網路側”操作。由設備代理108執行的操作在本文中被稱為“客戶端側”操作或“設備側”操作。由於許可管理涉及兩種類型的操作以及兩種類型的裝置,因此許可管理系統100被認為既包括許可 管理平台102,也包括客戶端設備106。
根據示例實施例,許可管理平台102在計算雲104中的設置指示了該平台在雲中的至少一些要素的實現。更特別地,許可管理平台102可以包括在計算雲104中實現的一個或更多個伺服器、資料庫和文件伺服器。因此,伺服器、資料庫和文件伺服器可以虛擬地和/或物理地實現為共享資源和/或專用資源。此外,許可管理系統的伺服器側的一些實現可以基於一個或更多個伺服器、資料庫以及其他計算設備和/或系統,其不必符合計算雲的任何特定特性,但是仍然可以向諸如客戶端設備106的其他設備提供經由網路可用的計算基礎設施和資源。如許可管理平台的這樣的示例實施例,這樣的許可管理平台102不必嚴格限於在計算雲中實現。
圖2是根據示例實施例的在示例高級架構的上下文中示出的示例許可管理系統的簡化框圖。除了許可管理平台102、計算雲104和具有設備代理204的內容呈現設備202之外,圖2還包括媒體內容廣播和傳遞系統216(或僅是系統216)和網際網路220,如實體與網際網路220之間的閃電線所示,圖中的各個實體通過其而通訊連接。如圖所示,許可管理平台包括雲伺服器206、平面資料庫208、關聯式資料庫210和管理操作介面212,其中的一些或全部可以利用雲資源和/或由雲資源來實現。與關聯式資料庫的基於表的結構相反,平面資料庫208是指平面或水平的記錄結構。平面資料庫可以為諸如僅檢查包含大量記錄的資料庫中的一個或幾個資料記錄字段操作提供顯著的存取速度益處和優點。平面資料庫的一個示例是所謂的NoSql資料庫或非SQL資料庫。舉例來說,計算雲104還包括同樣利用雲資源和/或由雲資源來實現的、可以支持其他類型服務的其他雲伺服器和服務214,如下所述。
系統216表示媒體廣播服務,其不僅包括經由諸如網路電視廣播的廣播連接203向內容呈現設備202廣播傳遞內容,而且還包括經由網路連接205的訂製內容和/或目標內容或其他替換內容。替換內容可以是訂製/目標廣告,例 如,當廣播媒體被實時地顯示或播放時,由內容呈現設備202動態地將該替換內容插入到廣播媒體的呈現中。這種動態內容替換中涉及的操作可以包括經由網路連接205而在內容呈現設備202與系統216之間的通訊和協調,以及經由網路連接209而在系統216與其他雲伺服器和服務214之間的通訊和協調。動態內容替換還可以涉及經由網路連接207而在內容呈現設備202與其他雲伺服器和服務214之間的通訊和協調。
儘管本文中沒有給出動態內容替換或修改的詳細操作描述,但通常可以理解為包括內容廣播的常規方面、基於從內容呈現設備的身份導出的使用者身份來確定候選替換內容(例如候選內容的位置)以及各種定時操作以確保將替換內容恰好在正確的時刻由內容呈現設備來插入到媒體內容播放中。這些以及可能的其他設備側操作和/或雲側(或伺服器側)操作中的每個都可能涉及跨網路的協調和/或協作。動態內容替換可能涉及針對特定使用者,並且因此是在啟動和執行該動態內容替換之前可能需要使用者許可的服務的示例。相應地,服務中涉及的設備側操作和雲側操作中的一些或所有也可能需要先前的使用者許可。如上所述,觀眾測量和觀看歷史/統計是可能需要使用者許可的服務的其他非限制性示例,該使用者許可包括與這些服務的各種設備側操作和雲側操作相關的許可。
如上所述,許可管理系統100包括用於執行雲側操作的許可管理平台102以及用於執行設備側操作的內容呈現設備202。許可管理平台102的雲伺服器206與設備202的設備代理204之間的通訊連接201支持作為許可管理的各種操作的一部分的兩側之間的通訊。以下通過示例操作說明給出了許可管理的細節性討論。
[B.示例計算系統]
圖3是示例計算系統300的簡化框圖。計算系統300能夠配置為執行和/或能夠執行一個或多個操作,諸如本發明中描述的操作,並且表示能夠用來 部分地完全實現圖1和2中所示的雲部件或設備中的任何一個或更多個的示例,以及本文其他地方引用的那些部件或設備的示例。計算系統300能夠包括各種部件,諸如處理器302、資料儲存單元304、通訊介面306和/或使用者介面308。
處理器302能夠是或者包括通用處理器(例如,微處理器)和/或專用處理器(例如,數字訊號處理器)。如下所述,處理器302能夠執行包括在資料儲存單元304中的程式指令。
資料儲存單元304能夠是或者包括一個或更多個易失性、非易失性、可移除和/或不可移除的儲存部件(諸如磁性、光學和/或暫存儲存)和/或能夠是整體或部分地與處理器302集成。此外,資料儲存單元304能夠是或者包括其上儲存有程式指令(例如,已編譯或未編譯的程式邏輯和/或機器代碼)的非暫時性電腦可讀儲存介質,該程式指令在由處理器302運行後使計算系統300和/或另一計算系統執行一個或更多個操作,諸如本發明中描述的操作。這些程式指令能夠定義和/或作為離散軟體應用程式的一部分。
在一些情況下,計算系統300能夠回應於接收輸入,諸如經由通訊介面306和/或使用者介面308所接收的輸入來執行程式指令。資料儲存單元304還能夠儲存其他資料,諸如本發明中描述的任何資料。
通訊介面306能夠允許計算系統300根據一個或更多個協議來與另一實體進行連接和/或通訊。因此,計算系統300能夠根據一個或更多個協議來向一個或更多個其他實體傳送資料和/或從一個或更多個其他實體接收資料。在一個示例中,通訊介面306能夠是或者包括有線介面,諸如以太網介面或高清晰度多媒體介面(HDMI)。在另一示例中,通訊介面306能夠是或者包括無線介面,諸如蜂巢或WI-FI介面。
使用者介面308能夠允許計算系統300與計算系統300的使用者之間進行交互。這樣,使用者介面308能夠是或者包括輸入部件,諸如鍵盤、滑鼠、遙控器、麥克風和/或觸摸感應板。使用者介面308也能夠是或者包括諸如顯示設 備(例如,能夠與觸摸感應板相組合)的輸出部件和/或揚聲器。
計算系統300還能夠包括連接計算系統300內各個部件的一個或更多個連接機制310。例如,計算系統300能夠包括由連接計算系統300的部件的線來表示的連接機制310,如圖3所示。
計算系統300能夠包括上述部件中的一個或更多個,並且能夠以各種方式配置或布置。例如,計算系統300能夠被配置為例如以一種或更多種伺服器-客戶端類型布置操作的伺服器和/或客戶端(或者可能是伺服器的群集和/或客戶端的群集)。
如上所述,客戶端設備106和/或內容呈現設備202和/或其部件能夠采取諸如計算系統300的計算系統的形式。在一些情況下,這些實體中的一些或全部能夠採用更特定類型的計算系統的形式。例如,在客戶端設備106和/或內容呈現設備202的情況下,其能夠採用台式電腦、膝上型電腦、平板電腦、移動電話、電視機、機上盒、具有集成機上盒的電視機、媒體加密狗或連接有媒體加密狗的電視機等可能的形式。
[C.示例資料架構]
圖4A和圖4B示出了示例資料架構和組織的某些方面,在許可管理系統100中可以使用該示例資料架構和組織以管理許可和與許可相關操作的各個方面。更具體地,圖4A示出了許可管理要素的示例組織結構以及它們如何相關。需要使用者許可以對特定內容呈現設備進行操作的一個或更多個服務,諸如內容替換可以與許可包相關聯。許可包又可以包括一個或更多個許可特徵,並且每個許可特徵可以與一個或更多個許可功能相關聯,所述許可功能是被調用或執行以實現一個或多個服務操作的實際基於設備的和/或基於雲的功能和/或應用程式。為了使服務可操作,其相關聯的功能必須由使用者啟動,由此許可他們這樣做。許可管理涉及管理應用於每個單個內容呈現設備的許可特徵和功能的各種組合,以及已為每個設備進行或需要進行的使用者選擇。
如圖4A所示,可以分別通過許可協議407-1、407-2、……、407-m來將許可包402-1與許可特徵408-01、408-2、……、408-m相關聯或進行標識。每個許可協議都包括或可以鏈接到以人類可讀的語言描述許可該協議的含義及術語的特定措辭。另外,該措辭還可以符合一個或更多個特定轄區的規則、法規和/或法律。轄區可以與例如地理位置、地區或區域相關聯。合規性也可應用於由許可特徵所包含的服務。因此,可以通過許可協議將許可包標識為許可特徵來“構建”許可包。
如圖所示,許可特徵408-1與功能410-1、410-2、……、410-k相關聯。這些功能本身可以分別由一個或更多個子功能組成,這些功能表示和/或鏈接到執行服務的各個方面的可執行代碼或指令。類似地,許可特徵408-2、……、408-m的許可中的每一個也可以與一個或更多個功能相關聯,儘管這在圖中未明確示出。
多個許可包可以被一起組成為許可活動。在圖4A的示例中,在許可活動406中將許可包402-1與許可包402-2、……、402-n分組。許可活動406又可以與構成設備組420的設備424...的集合相關聯。在圖4A的上下文中,設備424...表示實際設備的標識符的某種形式,並且設備組420表示標識符的列表或其他資料結構。許可活動可以為一個或更多個組的內容呈現設備來定義和組織許可包、特徵、協議、功能的共同方面。在示例實施例中,所述組可以是具有相同製造商,可能是該製造商的相同型號或其他子分類和相同轄區以及確定其在組中成員身份的其他共同點的設備的集合。與特定許可活動相關聯的設備組在本文中被稱為“多個目標設備”,並且與活動相關聯的單個內容呈現設備被稱為“一個目標設備”。作為許可活動的目標的設備也能夠視為作為活動一部分的許可包、協議、特徵和功能的目標。
一組設備或設備組內的任何單個設備與許可活動的關聯不必由其本身來確定是否啟動或啟用與該活動相關聯的任何服務。但是它至少標識了為 啟動服務而需要接受哪些許可協議。在示例實施例中,許可協議也可以具有粒度,使得可以僅啟動給定服務的某些方面。
許可活動、包和協議的組織結構還為許可管理的管理員提供了强大而靈活的方式來創建、修改和更新組織結構的要素。如下所述,資料架構的其他方面,特別是在設備上和在雲中維護的設備記錄,能夠高效且全面地跟踪並監控在許可管理系統中註冊的所有設備上接受和/或拒絕使用者對服務和特徵的許可的狀態。
應該理解,圖4A中資料的組織結構的圖示可以表示實際實現的簡化呈現,並且除了所示的那些以外還可以有其他和/或不同的資料要素和部件。
圖4B示出了被配置為在設備上和在雲中儲存的示例設備記錄。對於任何特定的單個設備,這些記錄設置為包含使用者做出的實際許可選擇項,並且對於儲存該設備記錄的特定設備,這些記錄適用於啟動或不啟動組成特定服務的功能。在一些示例中,功能可以由設備製造商以初始禁用和/或停用狀態而預先安裝在設備上,並且只能由使用者以經由以下所述步驟的特定選擇項來啟用和/或啟動。通過在設備上維護基於設備的設備記錄432和在雲中維護相應的基於伺服器的設備記錄452,並定期檢查並在必要時更新該記錄的同步,例如可以通過對許可活動、特徵、協議和功能的潛在更改來保持更新設備的許可狀態。如以下通過示例描述的,設備記錄還支持用於獲得使用者許可選擇項並維持同步的高效且全面的操作。
圖4B還示出了設備權杖430,其向許可管理平台唯一地將該設備標識為已被該平台認證。更具體地,當設備首次註冊時,設備權杖430由許可管理平台生成並用加密簽名,然後被提供給設備以加速設備與平台之間的未來安全通訊。下面結合示例操作來描述圖4B中的設備記錄的其他要素。
[III.示例操作]
許可管理系統100和/或其部件能夠被配置為執行和/或能夠執行一 個或更多個操作。現在將描述這些操作和相關特徵的示例。
可以按照四個高級過程來描述許可管理系統100的示例操作。即,許可供應、設備註冊、使用者許可選擇項選擇以及設備簽入和同步。應該理解,這些高級過程中的每一個的各個方面都可能重疊,並且這四個高級過程的規範不應被視為限制和/或約束如本文所述的許可管理中所涉及操作的其他可能的組織描述。
許可供應是一個過程,通過該過程許可管理員創建和定義許可運動、許可包、許可特徵和協議以及到許可功能的鏈接。它主要並且可能是完全在許可管理平台上執行,因此主要或僅涉及雲側操作。設備註冊是一個過程,通過該過程設備使其自身為許可管理平台所知,並以此方式成為許可管理系統的要素(例如,在圖1的許可管理系統100的上下文中所定義的)。使用者許可選擇項選擇是一個過程,通過該過程特定設備的使用者瞭解許可選項,並被提示從可用選項中選擇或選擇接受或拒絕(或謝絕)許可。設備簽入和同步是一個過程,通過該過程鑒於可能需要更新許可選擇項的各種因素來針對每個已註冊設備所做的許可選擇項保持最新。設備註冊、使用者許可選擇項選擇以及設備簽入和同步中的每個都涉及雲側和設備側操作。
可以參考圖5A和圖5B作為示例來描述四個高級過程,圖5A和5B共同組成了示例操作流程圖,示出了根據示例實施例的示例許可管理系統的各個方面的操作。兩個圖均示出了內容呈現設備202、雲伺服器206、平面資料庫208以及管理操作介面212的粗略操作序列時間線,它們中的最後三項是許可管理平台102的一部分,如所示的那樣被布置在計算雲104中。垂直時間線隨著時間向下增加而在每個部件下方延伸。時間線並非旨在傳達或表示精確的定時,而是旨在傳達或表示操作的排序或序列。這些操作被示出為部件對之間的水平導向箭頭,並根據它們之間傳遞的訊息來標記。對於在一個部件處執行的操作而言,一些操作示出為自導箭頭,而不必涉及將訊息傳遞給另一部件。
在時間線的不同序列片段上示出了高級過程中的每一個。供應和設備註冊在圖5A中示出。水平虛線520將這兩個過程分開,其中線520上方的標記“A”指示與供應過程的操作流相對應的時間線部分,並且線520下方的標記“B”指示與設備註冊相對應的時間線部分。使用者許可選擇項選擇以及設備簽入和同步以類似的方式在圖5B中示出。水平虛線530將這兩個過程分開,其中線520上方的標記“C”指示與使用者許可選擇項選擇的操作流程相對應的時間線部分,並且線520下方的標記“D”指示與設備簽入和同步相對應的時間線部分。圖5A和5B中的四個高級處理的排序是為了方便本討論,並且不應被視為對相對於本文描述的示例實施例的限制。
示例許可供應過程在圖5A中的時間線部分A中進行了說明,如圖所示,它涉及雲伺服器206與管理介面212之間的操作P1-P5。管理介面212向管理使用者提供交互式使用者介面,例如瀏覽器,示出在管理操作介面212的右側。在該示例中,管理使用者可以調用用於供應許可包的操作P1。在操作P2中,管理操作介面212可以從雲伺服器206的文件伺服器中請求許可包文件,並且在操作P3中可以返回該許可包文件。在操作P4中,管理使用者可以將許可特徵和協議與包相關聯、將包分配給許可活動並指定該活動為活躍的-其含義將在下面描述。在操作P5中,將已供應和配置的包返回到文件伺服器。本文中使用的術語“文件伺服器”可以被認為表示資料儲存伺服器或系統的示例,並且不旨在相對於本文的示例實施例進行限制。
操作P1-P5表示供應操作的縮寫形式。現在描述其他細節。
通過介面輸入的訊息和資料可以用於創建一個或更多個許可活動,並且其中包括有許可包。許可包可以儲存在許可管理平台上的文件伺服器中,也可以上載到許可伺服器並顯示在瀏覽器中。從瀏覽器中,管理使用者可以通過將上載的許可包與許可特徵相關聯來配置或供應該上載的許可包,而許可包又由許可協議來標識。如上所述,許可特徵也可以與許可功能相關聯。一 旦配置了活動和/或包,就可以將其指定為“活躍”並返回到文件伺服器。
將活動、包或特徵指定為“活躍”會將其應用於所有目標設備,使得一旦使用者選擇了許可選擇項選項,就準備其相關聯的協議來支配相關聯的功能的操作。通過以下所述的其他三個高級過程的各個方面,可以向使用者設備提醒這些選項,並通維過交互式過程來引導使用者進行許可選擇項選擇。活躍的活動、包或特徵因此可以被視為“隨時可用”。應該注意,應用於活動、包和/或特徵的術語“活躍”與應用於設備上或在雲中許可特徵的許可功能的“啟動”不同。後一術語應用於使用者經由接受該許可選擇項而許可的許可特徵。接受許可有效地允許相關聯功能在目標設備上和/或在雲中執行,並且在這種意義上該功能在設備上和/或在雲中被啟動。相反地,被指定為活躍的許可特徵是準備好並且可能正在等待或已經擁有使用者許可選擇項選擇的許可特徵。
在創建和供應許可包時,管理使用者可以根據適用轄區的需要,使用唯一的許可語言、隱私政策和服務條款來訂製其特徵。該訊息可以與許可協議進行鏈接或相關聯。如所構造的,許可包包括向使用者呈現與該包的許可特徵有關的許可請求所需的訊息,或者許可包與該訊息相關聯。呈現可以包括許可語言、隱私政策、服務條款(如果適用)以及諸如布局、顏色和品牌的其他細節。許可語言可以是例如儲存在文本文件中的人類可讀文本。此外,任何或所有許可協議的許可語言的多個語言版本,諸如英語、西班牙語、法語、日語等,可以根據每個特定內容呈現設備提供的和/或與每個特定內容呈現設備相關聯的適當語言指示符來維護以供檢索和顯示。能夠根據需要按型號和轄區來訂製許可包。許可包還能夠被設計為允許消費者許可某些服務而非其他服務。因此,儘管向使用者呈現可能是許可選擇項選擇過程的一部分,但許可包包括制定使用者過程的訊息。
除了創建和供應許可包以及許可資料基礎設施的其他要素之外,供應還可以支持更新這些要素。例如,更新可以解決對轄區的更改以及對協議語 言的相關更改。例如,其他更新可能包括解除啟動或重新啟動活動、包或特徵。這些類型的更改可能會影響所有或一些目標內容呈現設備。其他更新還可能會撤銷或恢復已經為一個或更多個目標設備記錄的許可選擇項。
設備註冊是設備使其自身為許可管理平台所知並向該平台註冊的過程。設備註冊可以由在註冊請求中向平台傳送認證證書的設備發起。該證書可能先前已由設備和平台都已知的信任實體簽署。在示例實施例中,信任實體可以是設備製造商,並且證書可以由製造商安裝在設備中,例如安裝在韌體中。認證證書的非限制性示例是X.509證書。在接收到註冊請求後,設備和平台可以使用證書進行相互認證,並建立包括或促進兩者之間的安全通訊連接的信任關係。然後,平台可以基於證書中的訊息和/或設備通過安全連接發送的訊息來為設備確定適當的設備組和設備組ID。接下來,平台可以例如生成全域ID(GID)作為設備組ID和隨機數的組合(例如,序連連接)。GID成為許可管理平台已知的所有設備中的設備的唯一標識符,並且它還嵌入了設備組標識符。另外,如下所述,GID可用作平面資料庫中的索引關鍵字,用於快速有效地存取與該設備相關聯的基於伺服器的設備記錄。
示例設備註冊過程在圖5A的時間線部分B中示出,如圖所示,並且涉及內容呈現設備202、雲伺服器206和平面資料庫208之間的操作R1-R11。內容呈現設備可以向終端使用者提供交互式使用者介面,例如瀏覽器,示出在內容呈現設備202的左側。也可以使用其他形式的交互式介面,例如簡單的對話框等。在示例實施例中,認證證書501可以提供或安裝在內容呈現設備中。在操作R1處,終端使用者可以調用註冊過程,該註冊過程在操作R2中向雲伺服器206發送包括認證證書501的註冊請求。在操作R3處,使用認證證書501在內容呈現設備202與雲伺服器206之間建立安全通訊連接。通訊通過安全連接來執行,如虛線矩形所示。
在操作R4中,內容呈現設備202通過安全連接將設備ID和組ID發送 到雲伺服器206,並且在操作R5中,雲伺服器206使用對於該設備唯一的加密簽名權杖並啟用該雲伺服器206以在將來的通訊中快速且唯一地將設備標識為已由許可管理平台註冊和認證。在操作R5中,雲伺服器206還生成用於該設備的GID以及基於設備的設備記錄,該設備記錄包括序列號和設備特定URL(或其他形式的網路地址指示符)。如上所述,GID由雲伺服器206來生成,基於設備的設備記錄也是如此。如下所述,設備特定URL可以被設備用來與許可管理平台102建立後續安全交互式通訊會話,諸如基於web的通訊,以用於使用者選擇許可選項。在操作R6中,雲伺服器206將設備權杖、GID和基於設備的設備記錄傳送到內容呈現設備202,在操作R7中,該設備將這些接收到的條目本地儲存在設備上。如下文所述,內容呈現設備202可以使用權杖來在與用於設備簽入的許可管理平台的隨後安全通訊會話中認證其唯一標識。
在操作R8中,雲伺服器206生成包括基於設備的設備記錄中訊息的基於伺服器的設備記錄,並且例如基於其GID來確定哪些許可活動、包、特徵和協議應用於內容呈現設備202。可以將所標識的許可協議添加到初始標記為未聲明的基於伺服器的設備記錄中。在操作R9中,基於伺服器的設備記錄可以使用GID作為用於後續存取該記錄的索引來儲存在平面資料庫中。
在操作R10中,雲伺服器206將許可通知請求傳送到內容呈現設備202,以指示至少一個許可協議被標記為未聲明。在操作R11中,內容呈現設備202回應於許可請求通知來設置開放許可請求狀態。如下所述,開放許可請求將使得設備在發生設備許可事件時啟動使用者許可選擇項選擇過程,如下所述。
使用者許可選擇項選擇是一個過程,通過該過程,指示許可選擇項選項的選擇的使用者輸入資料由許可管理平台獲取並處理和記錄,以便使使用者的選擇項生效。許可選擇項選擇包括將內容呈現設備202導航到設備特定網頁的啟動動作、隨後進行呈現針對該設備的許可包的許可選項的操作、通過包括顯示供應期間配置的條目和條件的相關聯的協議引導使用者的操作以及經由網 頁的交互式選擇功能來獲得使用者的選擇項的操作。設備可以使用在註冊過程中返回的設備特定URL來導航到設備特定網頁。
儘管示例操作被描述為涉及URL和網頁顯示,但是應該理解,可以使用用於存取和檢索遠程儲存的許可包訊息的設備特定的唯一標識符的其他實現以及交互式使用者顯示的其他實現。例如,設備特定的唯一標識符可以是或者包括儲存特定於設備的許可包訊息的文件伺服器的網路地址等。並且交互式顯示可以是或者包括簡單瀏覽器或甚至是用於接收使用者輸入的簡單對話框。因此,在URL和網頁顯示的上下文下對示例操作的描述是說明性的並且以示例的方式呈現,並且不旨在相對於本文的示例實施例進行限制。
啟動使用者許可選擇項選擇過程的動作需要發送許可處理請求,該許可處理請求包括設備特定的標識符字符串,該標識符字符串指定基於雲的位置,可以從該基於雲的位置來檢索特定於設備的許可資料並使用該許可資料在設備處顯示許可選項。作為示例,該位置可以對應於許可管理平台102的web伺服器的網路地址,並且設備特定的標識符字符串可以是指向該web伺服器的URL。例如,web伺服器可以是雲伺服器206之一。同樣,可以使用除web伺服器之外的其他類型的伺服器。如上所述,在本發明中通常使用的web伺服器、URL和網頁顯示的示例並不旨在相對於本文的示例實施例進行限制。
在圖5B的示例操作流程中,使得該過程啟動的條件是在設備具有開放許可請求時發生許可事件。此情形確保了當對需要更新許可的活動、包和/或特徵進行更改或更新時會調用使用者許可選擇項選擇過程。在這種情況下,在許可管理平台處接收到的URL請求被稱為“經要求的”,因為它是由許可管理平台設置的條件而觸發的。使用者許可選擇項選擇過程也能夠通過使用者動作來啟動,以查看現有協議狀態,即使沒有需要更新許可的任何其他更改或更新。在這種情況下,在許可管理平台處收到的URL請求被稱為“未要求的”,因為它是由使用者輸入觸發的,而與許可管理平台可能設置的任何條件無關。 儘管URL對於經要求的請求和未要求的請求都相同,但是對包括URL的web伺服器的正式請求可以區分該請求是回應於許可請求通知還是回應於使用者請求以查看許可選項。
示例使用者許可選擇項選擇在圖5B的時間線部分C中示出,如圖所示,並且涉及內容呈現設備202、雲伺服器206和平面資料庫208之間的操作C1-C7。同樣,內容呈現設備可以向終端使用者提供交互式使用者介面,例如瀏覽器,示出在內容呈現設備202的左側。在內容呈現設備202上的操作C1中,當開放請求正在進行時發生設備許可事件。這導致啟動了使用者許可過程,該過程包括在操作C2中向雲伺服器206發送網頁請求,該網頁請求是或者包括設備特定URL。設備許可請求的非限制性示例包括接受許可請求通知或調用內容呈現設備202上特定特徵或功能的使用者動作。
在操作C3中,可以是雲伺服器206之一的web伺服器返回特定於內容呈現設備202的網頁資料,並且該web伺服器包括與許可包有關的資料,該許可包包括與開放許可請求相關聯的許可特徵。該操作包括或導致在內容呈現設備202處呈現諸如web瀏覽器的交互式使用者介面。更特別地,可以顯示使終端使用者瀏覽許可過程的一個網頁或一系列網頁。可以向使用者示出每個協議,並且可以提示使用者接受或拒絕(或謝絕)對由協議標識的特徵的許可。該過程的一部分可以包括顯示在供應過程期間設置的協議語言。儘管被明確示出,但該網頁請求可以包括設備的語言指示符。web伺服器可以使用語言指示符來確定應該顯示任何協議的可能的多種語言版本(例如,英語、西班牙語、法語、日語等)中的哪一種。在操作C4中,使用者可以輸入(或選擇)每個許可選項的二元選擇項(接受或拒絕)之一。在操作C5中,包括所選擇選項的使用者輸入資料經由安全網頁會話而返回到許可管理平台中的web伺服器。
在操作C6中,利用使用者的選擇來更新基於伺服器的設備記錄。更特別地,如果尚不存在啟動白名單,則將基於伺服器的啟動白名單添加到基 於伺服器的設備記錄中,或者根據使用者的選擇項來更新已存在的基於伺服器的啟動白名單。基於伺服器的啟動白名單包括與許可特徵相關聯的許可功能被添加到基於伺服器的設備記錄的列表,其中許可選擇項指定使用者接受該許可特徵。如果基於伺服器的啟動列表已經存在,則對其進行修改以包括先前不在該現有白名單中的新的接受的許可選擇項,和/或對其進行修改以删除在最近的許可過程中使用者拒絕的先前接受的許可選擇項。基於伺服器的白名單中標識的功能可能是與傳遞與許可特徵相關聯的服務相關聯的伺服器側或雲側功能。操作C6還可以包括儲存與許可特徵相關聯的相對應設備側功能的標識。以這種方式,許可管理平台保存使用者許可的設備功能的記錄。
在操作C7中,從雲伺服器206向內容呈現設備202發送同步資料,該同步資料使得設備更新其基於設備的設備記錄以包括與基於伺服器的設備記錄相對應的訊息。特別地,在操作C6中,同步資料包括儲存在平台處的設備側功能的相同標識。這些標識然後用於更新設備處的基於設備的啟動白名單(或如果設備上先前不存在新的白名單,則儲存該新的白名單)。該過程被認為是同步的一部分。它還包括將基於設備的設備記錄中的基於設備的序列號設置為與基於伺服器的設備記錄中的基於伺服器的序列號相同的值。如下所述,在設備簽入期間,基於設備的序列號和基於伺服器的序列號之間的一致或不一致可以用作一種非常快速和有效的方式,從而以極少的處理和/或資料存取開銷來快速確定是否需要設備同步。
在許可選擇項選擇的過程完成之後,可以移除該安全web會話。現在更新的基於設備的啟動白名單將包括功能的標識符(例如,名稱和/或鏈接),這些功能的標識符執行使用者許可的許可特徵(即,許可的選擇後的接受)的各個方面。包含在啟動白名單中將允許列表中的功能在調用相關聯的許可特徵時根據需要而在設備上執行。現在更新的基於伺服器的啟動白名單可以包括基於設備的功能的標識符,以及關於與許可特徵相關聯的雲側操作的訊息。該訊 息可用於允許根據需要來執行這些操作,以便將相關聯的服務傳遞到特定內容呈現設備。如本文所使用的術語“白名單”應該被理解為描述或指定將某種形式的允許與列表中的條目相關聯的列表、表格等。對於許可管理的示例實施例,列表條目標識與許可特徵相關聯的功能。也可以使用“白名單”的其他術語,諸如“允許列表”。
設備簽入和同步是一個過程,通過該過程,設備被保持為最新的更新和/或最新需要更新的許可的活動、包和/或特徵,並且通過該過程,許可管理平台被保持為最新的更改或更新,包括需要或不需要更新許可協議和相關聯使用者選擇項的設備更改或更新。當設備和許可管理平台對於與許可狀態和/或設備更新有關的共享訊息、對應訊息和/或補充訊息都是最新的時,它們被認為是同步的。如果不是這種情況,則認為它們未同步。簽入過程需要周期性的簽入過程,在該過程中,內容呈現設備202聯繫雲伺服器206,以提供啟用伺服器以快速且有效地標識設備並確定平台與設備同步或未同步的訊息。設備簽入和同步由設備定期地(或隨機地)初始化。這樣做有助於確保發現需要解決的更改或更新。以下描述適用於該步驟的一個實例或調用。
簽入是在使用認證證書建立的並且還利用在供應過程期間返回設備的設備權杖進行認證的安全通訊會話來執行的。設備權杖使得許可管理平台肯定地確認該設備正是它聲稱的設備。該設備還提供包括或指示其基於設備的序列號和GID的資料,這使得許可管理平台快速且有效地確定相互同步狀態。當許可管理平台確定共享訊息/補充訊息同步時,它向設備發送簽入完成消息並移除該安全連接。這完成了簽入過程,並且在這種情況下不必需要或不必執行同步操作。當許可管理平台確定共享訊息未同步時,它啟動同步過程,該過程解決更新設備許可選擇項的需求,或者更新儲存在雲中的與軟體版本和/或其他更改有關的設備訊息,或者這兩者。
示例設備簽入和同步過程在圖5B的時間線部分D中示出,如圖所 示,並且涉及內容呈現設備202、雲伺服器206和平面資料庫208之間的操作S1-S9。在操作S1中,內容呈現設備202啟動簽入過程的一個實例,該實例開始於在操作S2中向雲伺服器206的包括認證證書501的簽入請求。在操作S3中,認證證書501用於在設備與伺服器之間建立安全通訊連接。然後,在操作S4中,設備通過該安全連接來傳送權杖。該傳送還包括基於設備的序列號和GID。該權杖使雲伺服器206能夠肯定地認證設備標識,並且能夠信任它通過安全連接接收到的源自設備並與屬於設備的任何資料。在操作S5中,雲伺服器206使用GID作為到平面資料庫208中的索引,以檢索基於伺服器的設備記錄,該設備記錄包括基於伺服器的序列號。
在操作S6中,伺服器將基於伺服器的序列號與基於設備的序列號進行比較,以確定是否需要運行該同步過程。如果兩個序列號相同,如操作S6(a)中所示,則設備和伺服器已同步資料,因此不需要進一步的資料同步。在這種情況下,雲伺服器206在操作S7(a)中發送簽入完成消息,並移除該安全連接以完成簽入過程。
如果兩個序列號不同,如操作S6(b)中所示,則認為設備和伺服器未同步並且需要運行該同步過程。可能需要兩種類型的同步中至少之一,如雲伺服器206在操作S7(b)(i)或S7(b)(ii)之一或兩者中確定和執行的。更特別地,如果基於設備的設備記錄指示對設備的更改或更新,例如新軟體版本,該更改或更新尚未記錄在基於伺服器的設備記錄中,如操作中所示的,則在S7(b)(ii)中,伺服器利用基於設備的設備記錄中的設備更新訊息來更新基於伺服器的設備記錄。然後在操作S8(b)(i)中,伺服器和設備通過將兩個序列號設置為相同的值來同步它們的相應設備記錄中的相應序列號。
如操作S7(b)(ii)中所示,如果從上次設備簽入之後(假設設備和平台先前已同步)已更新了一個或更多個活動、包、特徵和/或相關聯協議,則伺服器可以在操作S8(b)(ii)中向設備傳送許可請求通知。伺服器可以通 過在基於伺服器的設備記錄中找到未聲明狀態的一個或更多個許可協議來確定是否需要從設備中更新許可選擇項。這可以是較早的供應動作的結果。例如,許可包可能已更新,從而使一個或更多個協議以現在需要新使用者選擇的方式來更改。因此,在供應期間將更改後的協議狀態設置為未聲明的可能會在同步期間作為提醒,提示需要新的使用者選擇。在操作S8(b)(ii)中發送許可請求通知之後,如上所述,可以在操作C1中觸發使用者許可選擇項選擇過程的後續啟動。
在操作S9中,可以將更新後的基於伺服器的設備記錄儲存回平面資料庫208中。可以注意到,操作S7(b)(i)和S7(b)(ii)以及操作S8(b)(i)和S8(b)(ii)不一定是排他的。即,同步可以涉及兩種類型的操作。同樣,在對四個高級過程的組織描述的上下文中,用於更新許可選擇項的同步過程可以表現為與許可請求通知一起完成。然而,根據示例實施例,這種類型的同步還涉及使用者許可選擇項選擇過程,以執行基於伺服器的設備記錄和基於設備的設備記錄的實際更新和同步。
此外,結合圖5A和圖5B的四個高級過程的描述不代表許可管理系統100可以實行或執行的許可管理的所有方面的完整和全面的清單。許可管理的其他方面可能涉及在四個高級過程的上下文中描述的操作的各種布置。另一方面的示例包括例如通過在設備處的工廠重置動作來撤銷或註銷設備。這可能導致設備返回到未註冊狀態,在該狀態下設備將停止簽入,並在其與許可管理平台的下一次通訊時向該許可管理平台發起新註冊。在新註冊期間,平台將設備視為其從未註冊過,從而如上所述生成新權杖和其他註冊/許可資料。該平台可以删除它為該設備創建的所有先前的雲側資料,也可以將資料保留為“孤立”狀態,即當前沒有與該資料相關聯的已知設備。另一方面,許可管理可以涉及在同步期間發現設備已經更改了轄區。這可以通過設備的位置訊息確定,例如該設備與伺服器聯繫時的網路地址,或者通過其他地理位置方法,例如GPS(全 球定位衛星)系統測量確定。然後轄區更改的確定可以使得許可管理平台相應地更新用於設備的許可協議,這隨後可以使得使用者許可選擇項選擇過程被調用。其他示例也是可能的。
根據示例實施例,給定的內容呈現設備可以具有對應於其已經簽入的多個轄區的許可資料的多個實例。同樣根據示例實施例,並非對許可活動或包的所有更新都一定需要來自設備的更新的許可選擇項。例如,對許可協議語言的某些更改可能不會以要求使用者更新所有或任何相關聯的許可選項的方式來影響條款。更新的包可能需要一些更新的選擇項並使其他選擇項保持不變。
使用GID存取來自平面資料庫208的基於伺服器的設備記錄,以及應用基於伺服器的序列號和基於設備的序列號的比較,有利地使得能夠非常有效且快速地確定內容呈現設備202和許可管理平台102的相互同步狀態。鑒於可能需要許可管理的大量內容呈現設備以及執行設備簽入的周期性,該方法特別有益。
圖6A、圖6B、圖6C和圖6D示出了根據示例實施例的與許可管理系統的操作有關的內容呈現設備的示例網頁顯示。在示例實施例中,網頁可以在例如具有網際網路連接或其他通訊網路連接的智慧型電視設備上顯示。使用者可以使用遙控設備或其他輸入設備諸如鍵盤來導航網頁。
圖6A示出了示例網頁,其可以在web會話的開始處顯示,以供使用者選擇與個性化廣告有關的選項。在該示例中,可以通過選擇“查看”並單擊顯示器上的“輸入”按鈕來提示使用者查看選項。
圖6B示出了根據個性化廣告許可包顯示的示例網頁。顯示協議的語言(在圖中僅出於說明目的而示出為“無意義”文本)以供使用者查看。如上所述,根據由設備提供的語言指示符或其他訊息,可以以一種或更多種語言中的任何一種來呈現許可協議。選擇選項呈現在協議語言下方。還有一個選擇用於查看有關個性化廣告的更多細節。在示例實施例中,點擊該選擇可以在單 獨的網頁上顯示細節,如圖6C中所示。使用者可以通過點擊圖6C的網頁上的“返回”按鈕來返回到圖6B的網頁。在該圖示中,使用者然後可以針對圖6B中顯示的許可包的每個特徵來複選“啟用”或“禁用”。一旦許可選擇項經複選後,可以通過點擊顯示器上的“輸入”按鈕來輸入和記錄該許可選擇項。
圖6D示出了用於完成使用者選擇過程的示例網頁。使用者可以通過點擊網頁顯示上的“退出”按鈕來標記完成。在此示例中,網頁顯示顯然假定使用者正在使用遙控設備。然而,也可以使用其他輸入設備。
圖7A、7B、7C和7D示出了根據示例實施例的許可管理系統的伺服器的示例網頁顯示。特別地,這些網頁可以例如作為許可供應和配置過程的一部分而顯示在管理操作介面212的顯示部件上。為了本討論的目的,可以假設管理使用者正在經由諸如所示的網頁來查看和輸入訊息。
圖7A示出了用於為與動態廣告和觀眾測量有關的許可包而配置白名單條目的示例網頁。如以示例的方式所示,已經根據相關聯的複選框而選擇了兩個條目用於配置。
圖7B示出了呈現將在內容呈現設備上顯示的網頁的預覽的示例網頁。這允許管理使用者評估和分析使用者將看到的形式和格式。
圖7C示出了呈現用於相關聯的許可活動的轄區選項的示例網頁。根據鄰近特定國家的相關聯的複選框進行選擇,在該示例中,該特定國家作為轄區。也可以適用轄區的其他定義。
圖7D示出了管理使用者可以將許可包與許可活動相關聯的示例網頁。
出於說明的目的,呈現了圖6A、6B、6C和6D以及圖7A、7B、7C和7D的以上示例網頁。它們不旨在並且不應被認為是相對於本文描述的示例實施例的限制。
[IV.示例方法]
根據示例實施例,以上對許可管理系統的示例操作的討論呈現了對執行許可管理各個方面的四個高級過程的描述。現在結合兩個示例方法來描述使用者許可選擇項選擇和設備註冊過程的設備側操作的更多細節。
圖8和圖9是可以結合諸如以上描述的許可管理系統或在其上下文中執行的使用者許可選擇項選擇和設備註冊的示例方法800和方法900的流程圖。示例方法800和示例方法900可以在諸如以上描述的計算系統300的計算系統和/或諸如以上描述的內容呈現客戶端設備106或內容呈現設備202的內容呈現設備上來實現和/或由其執行。更具體地,示例方法800和示例方法900可以在包括一個或更多個處理器和非暫時性電腦可讀儲存介質和/或其上儲存有程式指令的介質的內容呈現設備上實現和/或由其執行,當該程式指令由一個或更多個處理器運行時引起內容呈現設備執行包括示例方法800和/或示例方法900的操作的操作。示例方法800和示例方法900都可以由通訊連接到設置在計算雲中的遠程定位的許可管理平台的內容呈現設備來執行。
示例方法800可以用於實現使用者許可選擇項選擇過程的設備側操作。示例方法900可以用於實現設備註冊過程的設備側操作。首先描述示例方法800。
在框802處,方法800包括內容呈現設備向許可管理平台傳送許可處理請求,該許可處理請求可以包括對於內容呈現設備而言特定且唯一的標識符字符串。
在框804處,方法800包括回應於許可處理請求的傳送,從許可管理平台接收與標識符字符串相關聯的許可資料內容。該許可資料內容可以被配置用於由內容呈現設備呈現交互式顯示過程,以用於與許可管理平台的特定許可包相關聯的一個或更多個許可選項的使用者選擇。特定許可包可以包括媒體分發系統的許可特徵的標識符,該許可特徵需要先前的終端使用者許可以便針對內容呈現設備而啟動。另外,特定許可包可以是一個或更多個許可包之一,其 中對於所述一個或更多個許可包而言,該內容呈現設備已被許可管理平台指定為目標設備。
在框806處,方法800包括內容呈現設備呈現該交互式顯示過程。該交互式顯示過程可以包括用於針對一個或更多個許可選項中的每個來選擇相應許可選擇項的相應選擇提示。每個相應許可選擇項可以是針對內容呈現設備而言對啟動由特定許可包標識的相關聯許可特徵的許可的接受或拒絕之一。
在框808處,方法800包括內容呈現設備經由交互式顯示過程接收指示對每個相應許可選擇項的選擇的輸入許可回應資料。在操作中,輸入資料可以是例如經由網頁顯示而輸入的使用者回應。
在框810處,方法800包括經由交互式顯示過程將輸入許可資料提供給許可管理平台。
最後,在框812處中,方法800包括內容呈現設備將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中,該基於設備的設備記錄包括基於設備的啟動白名單,以用於記錄與指示接受許可的相應許可選擇項相關聯的每個許可特徵的標識符。
根據示例實施例,與相應許可選擇項相關聯的每個給定許可特徵的標識符可以標識給定許可特徵的一個或更多個設備功能,所述一個或更多個設備功能被配置用於執行給定許可特徵的設備側操作。
根據示例實施例,將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中可以涉及,回應於將輸入許可資料提供給許可管理平台而從許可管理平台接收同步更新訊息,並且基於同步更新訊息,對基於設備的啟動白名單進行更新。更新基於設備的啟動白名單可以是(i)添加尚未在基於設備的啟動白名單中並且與指示接受許可的相應許可選擇項相關聯的任何許可特徵的標識符;和/或(ii)移除已經在基於設備的啟動白名單中並且與指示拒絕許可的相應許可選擇項相關聯的任何許可特徵的標識符。
根據另一示例實施例,內容呈現設備可以是用於呈現接收以及呈現視頻媒體內容和/或音頻媒體內容的使用者設備,諸如智慧型電視。在這種情況下,許可特徵可以包括特徵組,該特徵組是(i)客戶端觀看資料收集,(ii)觀眾測量或(iii)廣告替換中的至少一個。
根據示例實施例,對於內容呈現設備而言特定且唯一的標識符字符串可以是或者包括用於與一個或更多個許可包相關聯的web資源的統一記錄定位符(URL),並且許可處理請求可以是網頁請求。在這種布置中,交互式顯示過程可以是與許可管理平台的web伺服器而進行的基於web的通訊會話。
根據示例實施例,方法800還可以包括在傳送許可處理請求之前,從許可管理平台接收許可請求通知。該許可請求通知可以是一個或更多個許可包中的至少一個的至少一個特定許可特徵與在許可管理平台處記錄的不具有許可選擇項的許可選項相關聯的指示。在這種情況下,向許可管理平台傳送許可處理請求可能需要回應於內容呈現設備上的設備許可事件而傳送許可處理請求。在示例中,設備許可事件可以不早於接收到許可請求通知而發生。
進一步根據示例實施例,設備許可事件可以是由內容呈現設備從許可管理平台接收許可請求通知,和/或是內容呈現設備調用至少一個特定特徵的動作。
根據示例實施例,向許可管理平台傳送許可處理請求可以涉及回應於在調用自願許可查看過程的內容呈現設備處的交互式輸入而傳送許可處理請求,該自願許可查看過程被配置用於使用者查看現有和/或可用的許可特徵選項。
根據示例實施例,交互式顯示過程可以是包括交互式使用者介面的交互式web瀏覽器顯示。在這種布置中,相應的選擇提示可以是用於經由交互式使用者介面接收交互式輸入的交互式提示。
現在描述示例方法900。
在框902處,方法900包括在內容呈現設備處向許可管理平台的伺服 器傳送註冊請求。該註冊請求可以是或者包括由許可管理平台已知並信任的信任實體向內容呈現設備發布的認證證書。該信任實體可以與內容呈現設備相關聯,例如是製造商。
在框904處,方法900包括在內容呈現設備與伺服器之間建立信任關係,其中該信任關係包括安全通訊連接,並且通過認證證書來促進該建立。
在框906處,方法900包括在該內容呈現設備處,通過安全通訊連接向伺服器傳送該內容呈現設備的設備標識符(ID)以及將內容呈現設備與內容呈現設備的特定組相關聯的設備組ID。
在框908處,方法900包括在內容呈現設備處通過安全通訊連接從伺服器接收由伺服器生成的以下訊息:(i)設備權杖,(ii)包括隨機標識符和設備組ID的全域ID(GID),以及(iii)基於設備的設備記錄。該設備權杖可能已經由伺服器生成並進行了加密簽名,並且可以被配置用於認證用於後續安全通訊會話的內容呈現設備的標識以用於後續的安全通訊會話。GID可以從許可管理平台已知的所有內容呈現設備中唯一地標識該內容呈現設備。另外,基於設備的設備記錄可以包括序列號、GID、包括設備ID的設備狀態子記錄以及雲狀態子記錄。雲狀態可以包括唯一地址指示符,該唯一地址指示符對於內容呈現設備而言是唯一且特定的,並且被配置用於使得內容呈現設備能夠進行後續請求以與許可管理平台進行許可通訊。在示例實施例中,該許可通訊可以包括或需要對特定於內容呈現設備的內容呈現內容檢索並且將其下載到內容呈現設備。
最後,在框910處,方法900包括在內容呈現設備處儲存基於設備的設備記錄。在示例實施例中,可以使用GID作為平面資料庫中的索引關鍵字而相對應地將基於伺服器的設備記錄儲存在許可管理平台的平面資料庫中。基於伺服器的設備記錄可以包括:帶有針對內容呈現設備的地理位置的添加字段的基於設備的設備記錄的副本、基於GID和地理位置針對內容呈現設備而指定的一個或更多個特定許可包的標識符、與一個或更多個特定許可包相關聯的一個或更 多個許可協議的標識符,以及與許可協議相對應並且初始化為未聲明狀態的一個或更多個許可協議狀態指示符。一個或更多個特定許可包可以與唯一地址指示符相關聯,並且一個或多個特定許可包中的每個都包括媒體分發系統的許可特徵的標識符,該許可特徵需要先前的終端使用者許可以便針對內容呈現設備而啟動。
根據示例實施例,方法900還可以涉及在接收到設備權杖之後執行的操作。這些後續操作可以包括在內容呈現設備處,從許可管理平台接收許可請求通知,其中該許可請求通知指示基於伺服器的設備記錄中的至少一個許可協議狀態指示符被標記為未聲明的。然後,至少回應於該許可請求通知,內容呈現設備可以向許可管理平台傳送許可處理請求,其中許可處理請求可以包括對於該內容呈現設備而言特定且唯一的唯一地址指示符。然後,內容呈現設備可以回應於傳送許可處理請求而從許可管理平台接收與唯一地址指示符相關聯的許可資料內容,其中該許可資料內容資料被配置用於由內容呈現設備呈現交互式顯示過程,以用於與許可管理平台的一個或更多個特定許可包相關聯的一個或更多個許可選項的使用者選擇。該內容呈現設備可以呈現交互式顯示過程,其中該交互式顯示過程可以包括用於針對一個或更多個許可選項中的每個來選擇相應許可選擇項的相應選擇提示。每個相應許可選擇項可以是針對內容呈現設備而言對啟動由特定許可包標識的相關聯許可特徵的許可的接受或拒絕之一。輸入許可回應資料可以經由交互式顯示過程來接收,並且可以指示對每個相應許可選擇項的選擇,並且經由交互式顯示過程被提供給許可管理平台。可以將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中,並且可以更新基於設備的設備記錄中的序列號。
進一步根據示例實施例,更新基於設備的設備記錄中的序列號可能需要使基於設備的設備記錄中的序列號與基於伺服器的設備記錄中的序列號進行同步。另外,將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備 記錄中可能需要回應於將輸入許可資料提供給許可管理平台而從許可管理平台接收同步更新訊息,並且基於同步更新訊息,對基於設備的設備記錄中的基於設備的啟動白名單進行更新。更具體地,對基於設備的啟動白名單的更新可以是(i)添加尚未在基於設備的啟動白名單中並且與指示接受許可的相應許可選擇項相關聯的任何許可特徵的標識符;和/或(ii)移除已經在基於設備的啟動白名單中並且與指示拒絕許可的相應許可選擇項相關聯的任何許可特徵的標識符。
根據示例實施例,內容呈現設備是用於呈現接收以及呈現視頻媒體內容和/或音頻媒體內容的使用者設備,諸如智慧型電視。在該布置中,許可特徵是或者包括特徵組,該特徵組是(i)客戶端觀看資料收集,(ii)觀眾測量或(iii)廣告替換中的至少一個。
根據示例實施例,對於內容呈現設備而言特定且唯一的標識符字符串可以是或者包括用於與一個或更多個許可包相關聯的web資源的統一記錄定位符(URL),並且許可處理請求可以是網頁請求。在這種布置中,交互式顯示過程可以是與許可管理平台的web伺服器進行的基於web的通訊會話。
根據示例實施例,交互式顯示過程可以包括交互式web瀏覽器顯示,該交互式web瀏覽器顯示包括交互式使用者介面。在這種情況下,相應的選擇提示可以是用於經由交互式使用者介面接收交互式輸入的交互式提示。
根據示例實施例,方法900還可能需要向許可管理平台傳送是認證證書或包括認證證書的簽入請求,並且在內容呈現設備與伺服器之間建立簽入信任關係,其中該信任關係包括安全簽入通訊連接,並且通過認證證書來促進該建立。然後內容呈現設備可以通過安全通訊連接傳送權杖和包括序列號和GID的基於設備的設備記錄。然後內容呈現設備可以從許可管理平台接收基於設備的設備記錄中的特定資料與基於伺服器的設備記錄中的對應特定資料不一致的指示。回應於接收到該指示,內容呈現設備可以將基於設備的設備記錄與基於 伺服器的設備記錄進行同步。
進一步根據示例實施例,該指示可以是許可請求通知。在這種情況下,將基於設備的設備記錄與基於伺服器的設備記錄進行同步可能需要將基於設備的設備記錄中的基於設備的啟動白名單與基於伺服器的設備記錄中的基於伺服器的啟動白名單進行同步。如上所述,基於設備的白名單與基於伺服器的白名單的同步可能需要複製特徵功能的標識和/或維持互補的設備側功能與伺服器側功能的標識以用於傳遞許可特徵。
進一步根據示例實施例,將基於設備的設備記錄與基於伺服器的設備記錄進行同步還可以涉及將基於伺服器的設備記錄中的設備設定與基於伺服器的設備記錄中的設備設定進行同步。
[V.示例變型]
儘管已經描述了與特定實體和特定操作相關的上述示例和特徵,但在實踐中,可能存在這些實體的許多實例,並且這些操作的許多實例可能大規模的同時或同步地執行。實際上,在實踐中,許可管理系統100可能包括許多內容分發系統(每一個潛在地在許多個頻道上傳送內容)和許多內容呈現設備,所述的操作中的一些或全部是在與這些實體中的一些或全部相關的常規基礎和重複基礎上執行的。
另外,儘管本發明中描述的操作中的一些已經被描述為由特定實體執行,但是這些操作能夠由任何實體執行,例如本發明中描述的其他實體。此外,儘管已經以特定順序和/或結合示例時間語言敘述了這些操作,但是不需要按照所敘述的順序來執行操作,也不必根據任何特定時間限制來執行該操作。然而,在一些情況下,可能期望以所敘述的順序、以另一種順序和/或以同時期/同時刻地執行操作中的至少一些的方式來執行一個或更多個操作。同樣,在一些情況下,期望能夠根據一個或多個所敘述的時間限制或根據其他定時限制來執行所述操作中的一個或更多個。此外,能夠回應於其他所述操作中的一個或 更多個的執行來執行所描述的操作中的每一個。另外,不需要執行操作中的全部來實現本發明提供的一個或更多個益處,因此不需要執行操作中的全部。
儘管已經結合本發明的一個或更多個示例描述了某些變體,但是這些變體也能夠應用於本發明的其他示例中的一些或全部,並且因此能夠將本發明的各方面進行組合和/或以多種方式來布置。至少部分地選擇本發明中描述的示例是因為它們有助於解釋各種所描述特徵的實際應用。
而且,儘管已經描述了本發明的選擇示例,但是這些示例的變更和置換對於本領域普通技術人員將是顯而易見的。在不脫離如所附權利要求書所闡述的本發明的更廣泛方面的情況下,其他更改、替換和/或變更也是可能的。
102:許可管理平台
104:計算雲
201:通訊連接
202:內容呈現設備
203:廣播連接
204:設備代理
205:網路連接
206:雲伺服器
207:網路連接
208:平面資料庫
209:網路連接
210:關聯式資料庫
212:管理操作介面
214:其他雲伺服器和服務
216:(媒體內容廣播和傳遞)系統
220:網際網路

Claims (20)

  1. 一種由內容呈現設備執行的方法,所述內容呈現設備通訊地連接到設置在計算雲中的遠程定位的許可管理平台,所述方法包括以下步驟:向所述許可管理平台傳送許可處理請求,所述許可處理請求包括對於所述內容呈現設備而言特定且唯一的標識符字符串;回應於所述許可處理請求的傳送,從所述許可管理平台接收與所述標識符字符串相關聯的許可資料內容,並且所述許可資料內容被配置用於由所述內容呈現設備呈現交互式顯示過程,以用於與所述許可管理平台的特定許可包相關聯的一個或更多個許可選項的使用者選擇,所述特定許可包包括媒體分發系統的許可特徵的標識符,所述許可特徵需要先前的終端使用者許可以便針對所述內容呈現設備而啟動,其中,所述特定許可包是一個或更多個許可包之一,其中對於所述一個或更多個許可包而言,所述內容呈現設備已被所述許可管理平台指定為目標設備;呈現所述交互式顯示過程,所述交互式顯示過程包括用於針對所述一個或更多個許可選項中的每個來選擇相應許可選擇項的相應選擇提示,每個相應許可選擇項是針對所述內容呈現設備而言對啟動由所述特定許可包標識的相關聯許可特徵的許可的接受或拒絕之一;經由所述交互式顯示過程接收輸入許可回應資料,所述輸入許可回應資料指示對每個相應許可選擇項的選擇;經由所述交互式顯示過程將輸入許可資料提供給所述許可管理平台;以及將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中,所述基於設備的設備記錄包括基於設備的啟動白名單,以用於記錄與指示接受許可的相應許可選擇項相關聯的每個許可特徵的標識符。
  2. 如請求項1所述的方法,其中,與所述相應許可選擇項相關 聯的每個給定許可特徵的標識符標識給定許可特徵的一個或更多個設備功能,所述一個或更多個設備功能被配置用於執行所述給定許可特徵的設備側操作。
  3. 如請求項1所述的方法,其中,將與每個相應許可選擇項相對應的訊息記錄在所述基於設備的設備記錄中包括:回應於將所述輸入許可資料提供給所述許可管理平台,而從所述許可管理平台接收同步更新訊息,並且基於所述同步更新訊息,對所述基於設備的啟動白名單進行更新,其中,對所述基於設備的啟動白名單進行更新是以下中的至少一個:添加尚未在所述基於設備的啟動白名單中並且與指示接受許可的相應許可選擇項相關聯的任何許可特徵的標識符,或者移除已經在所述基於設備的啟動白名單中並且與指示拒絕許可的相應許可選擇項相關聯的任何許可特徵的標識符。
  4. 如請求項1所述的方法,其中,所述內容呈現設備是用於呈現接收以及呈現視頻媒體內容或音頻媒體內容中的至少一個的使用者設備,並且其中,所述許可特徵包括特徵組,所述特徵組是(i)客戶端觀看資料收集,(ii)觀眾測量,或(iii)廣告替換中的至少一個。
  5. 如請求項1所述的方法,其中,對於所述內容呈現設備而言特定且唯一的標識符字符串包括用於與所述一個或更多個許可包相關聯的web資源的統一記錄定位符(URL),其中所述許可處理請求是網頁請求,並且其中所述交互式顯示過程是與所述許可管理平台的web伺服器進行的基於web的通訊會話。
  6. 如請求項1所述的方法,還包括:在傳送所述許可處理請求之前,從所述許可管理平台接收許可請求通知,所述許可請求通知是所述一個或更多個許可包中的至少一個的至少一個特定許可特徵與在所述許可管理平台處記錄的不具有許可選擇項的許可 選項相關聯的指示;且其中,向所述許可管理平台傳送所述許可處理請求包括回應於所述內容呈現設備上的設備許可事件而傳送所述許可處理請求,所述設備許可事件不早於接收到所述許可請求通知而發生。
  7. 如請求項6所述的方法,其中,所述設備許可事件是以下之一:由所述內容呈現設備從所述許可管理平台接收所述許可請求通知,或者是所述內容呈現設備調用至少一個特定特徵的動作。
  8. 如請求項1所述的方法,其中,向所述許可管理平台傳送所述許可處理請求包括回應於在調用自願許可查看過程的所述內容呈現設備處的交互式輸入而傳送所述許可處理請求,所述自願許可查看過程被配置用於使用者查看現有和/或可用的許可特徵選項。
  9. 如請求項1所述的方法,其中,所述交互式顯示過程包括交互式web瀏覽器顯示,所述交互式web瀏覽器顯示包括交互式使用者介面,並且其中,所述相應選擇提示是用於經由所述交互式使用者介面接收交互式輸入的交互式提示。
  10. 一種用於向設置在計算雲中的許可管理平台註冊內容呈現設備的方法,所述方法包括以下步驟:在所述內容呈現設備處,向所述許可管理平台的伺服器傳送註冊請求,所述註冊請求是向所述許可管理平台註冊所述內容呈現設備的請求,並且所述註冊請求包括由所述許可管理平台已知並信任的信任實體向所述內容呈現設備發布的認證證書,所述信任實體與所述內容呈現設備相關聯;在所述內容呈現設備與所述伺服器之間建立信任關係,所述信任關係由所述認證證書促進並且包括安全通訊連接;在所述內容呈現設備處,通過所述安全通訊連接向所述伺服器傳送所述內容呈現設備的設備標識符(ID)以及將所述內容呈現設備與所述內容 呈現設備的特定組相關聯的設備組ID;在所述內容呈現設備處,通過所述安全通訊連接從所述伺服器接收以下訊息:(i)由所述伺服器生成並加密簽名的設備權杖,所述設備權杖被配置用於認證所述內容呈現設備的標識以用於後續的安全通訊會話,(ii)包括隨機標識符和設備組ID的全域ID(GID),所述GID從所述許可管理平台已知的所有內容呈現設備中唯一地標識所述內容呈現設備,以及(iii)由伺服器生成的基於設備的設備記錄,其中,所述基於設備的設備記錄包括:序列號、GID、包括設備ID的設備狀態子記錄以及包括唯一地址指示符的雲狀態子記錄,所述唯一地址指示符對於所述內容呈現設備而言是唯一且特定的,並且被配置用於使得所述內容呈現設備能夠進行後續請求以與所述許可管理平台進行許可通訊,所述許可通訊包括對特定於所述內容呈現設備的許可資料內容進行檢索並且將其下載到所述內容呈現設備;以及將所述基於設備的設備記錄儲存在所述內容呈現設備處,其中,基於伺服器的設備記錄使用GID作為平面資料庫中的索引關鍵字而儲存在所述許可管理平台的平面資料庫中,其中,所述基於伺服器的設備記錄包括:帶有針對所述內容呈現設備的地理位置的添加字段的所述基於設備的設備記錄的副本、基於GID和地理位置針對所述內容呈現設備而指定的一個或更多個特定許可包的標識符、與所述一個或更多個特定許可包相關聯的一個或更多個許可協議的標識符,以及與許可協議相對應並且被初始化為未聲明狀態的一個或更多個許可協議狀態指示符;且其中,所述一個或更多個特定許可包與唯一地址指示符相關聯,並且所述一個或更多個特定許可包中的每個都包括媒體分發系統的許可特徵的標識符,所述許可特徵需要先前的終端使用者許可以便針對所述內容呈現設備而啟動。
  11. 如請求項10所述的方法,還包括,在接收到所述設備權杖之後:在所述內容呈現設備處,從所述許可管理平台接收許可請求通知,所述許可請求通知指示所述基於伺服器的設備記錄中的至少一個許可協議狀態指示符被標記為未聲明的;以及在所述內容呈現設備處,至少回應於所述許可請求通知,向所述許可管理平台傳送許可處理請求,所述許可處理請求包括對於所述內容呈現設備而言特定且唯一的唯一地址指示符;回應於所述許可處理請求的傳送,從所述許可管理平台接收與唯一地址指示符相關聯的許可資料內容,並且所述許可資料內容被配置用於由所述內容呈現設備呈現交互式顯示過程,以用於與所述許可管理平台的一個或更多個特定許可包相關聯的一個或更多個許可選項的使用者選擇;呈現所述交互式顯示過程,所述交互式顯示過程包括用於針對所述一個或更多個許可選項中的每個來選擇相應許可選擇項的相應選擇提示,每個相應許可選擇項是針對所述內容呈現設備而言對啟動由所述一個或更多個特定許可包標識的相關聯許可特徵的許可的接受或拒絕之一;經由所述交互式顯示過程接收輸入許可回應資料,所述輸入許可回應資料指示對每個相應許可選擇項的選擇;經由所述交互式顯示過程將輸入許可資料提供給所述許可管理平台;以及將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中,並且更新所述基於設備的設備記錄中的序列號。
  12. 如請求項11所述的方法,其中,更新所述基於設備的設備記錄中的序列號包括將所述基於設備的設備記錄中的序列號與所述基於伺服器的設備記錄中的序列號進行同步;且 其中,將與每個相應許可選擇項相對應的訊息記錄在所述基於設備的設備記錄中包括:回應於將所述輸入許可資料提供給所述許可管理平台,而從所述許可管理平台接收同步更新訊息,並且基於所述同步更新訊息,對基於設備的啟動白名單進行更新,其中,對所述基於設備的啟動白名單進行更新是以下中的至少一個:添加尚未在所述基於設備的啟動白名單中並且與指示接受許可的相應許可選擇項相關聯的任何許可特徵的標識符,或者移除已經在所述基於設備的啟動白名單中並且與指示拒絕許可的相應許可選擇項相關聯的任何許可特徵的標識符。
  13. 如請求項10所述的方法,其中,所述內容呈現設備是用於呈現接收以及呈現視頻媒體內容或音頻媒體內容中的至少一個的使用者設備,且其中,所述許可特徵包括特徵組,所述特徵組是(i)客戶端觀看資料收集,(ii)觀眾測量,或(iii)廣告替換中的至少一個。
  14. 如請求項10所述的方法,其中,對於所述內容呈現設備而言特定且唯一的標識符字符串包括用於與所述一個或更多個許可包相關聯的web資源的統一記錄定位符(URL),其中,所述許可處理請求是網頁請求,且其中,所述交互式顯示過程是與許可管理平台的web伺服器進行的基於web的通訊會話。
  15. 如請求項11所述的方法,其中,所述交互式顯示過程包括交互式web瀏覽器顯示,所述交互式web瀏覽器顯示包括交互式使用者介面,且其中,所述相應選擇提示是用於經由所述交互式使用者介面接收交互式輸入的交互式提示。
  16. 如請求項12所述的方法,還包括:向所述許可管理平台傳送包括所述認證證書的簽入請求; 在所述內容呈現設備與所述伺服器之間建立簽入信任關係,所述信任關係由所述認證證書促進並且包括安全通訊連接;通過所述安全通訊連接傳送權杖和包括序列號和GID的所述基於設備的設備記錄;從許可管理平台接收所述基於設備的設備記錄中的特定資料與所述基於伺服器的設備記錄中的對應的特定資料不一致的指示;以及回應於接收到所述指示,將基於設備的設備記錄與基於伺服器的設備記錄進行同步。
  17. 如請求項16所述的方法,其中,所述指示是所述許可請求通知,且其中,將所述基於設備的設備記錄與基於伺服器的設備記錄進行同步包括將所述基於設備的設備記錄中的所述基於設備的啟動白名單與所述基於伺服器的設備記錄中的基於伺服器的啟動白名單進行同步。
  18. 如請求項16所述的方法,其中,將所述基於設備的設備記錄與所述基於伺服器的設備記錄進行同步包括將所述基於伺服器的設備記錄中的設備設定與所述基於伺服器的設備記錄中的設備設定進行同步。
  19. 一種非暫時性電腦可讀儲存介質,其上儲存有程式指令,所述程式指令在由內容呈現設備的一個或更多個處理器運行時引起所述內容呈現設備執行操作,所述內容呈現設備通訊地連接到設置在計算雲中的遠程定位的許可管理平台,所述操作包括:向所述許可管理平台傳送許可處理請求,所述許可處理請求包括對於所述內容呈現設備而言特定且唯一的標識符字符串;回應於所述許可處理請求的傳送,從所述許可管理平台接收與所述標識符字符串相關聯的許可資料內容,並且所述許可資料內容被配置用於由所述內容呈現設備呈現交互式顯示過程,以用於與所述許可管理平台的特定許可包相關聯的一個或更多個許可選項的使用者選擇,所述特定許可包 包括媒體分發系統的許可特徵的標識符,所述許可特徵需要先前的終端使用者許可以便針對所述內容呈現設備而啟動,其中,所述特定許可包是一個或更多個許可包之一,其中對於所述一個或更多個許可包而言,所述內容呈現設備已被所述許可管理平台指定為目標設備;呈現所述交互式顯示過程,所述交互式顯示過程包括用於針對所述一個或更多個許可選項中的每個來選擇相應許可選擇項的相應選擇提示,每個相應許可選擇項是針對所述內容呈現設備而言對啟動由特定許可包標識的相關聯許可特徵的許可的接受或拒絕之一;經由所述交互式顯示過程接收輸入許可回應資料,所述輸入許可回應資料指示對每個相應許可選擇項的選擇;經由所述交互式顯示過程將輸入許可資料提供給所述許可管理平台;以及將與每個相應許可選擇項相對應的訊息記錄在基於設備的設備記錄中,所述基於設備的設備記錄包括基於設備的啟動白名單,以用於記錄與指示接受許可的相應許可選擇項相關聯的每個許可特徵的標識符。
  20. 如請求項19所述的非暫時性電腦可讀儲存介質,其中所述操作還包括:向所述許可管理平台的伺服器傳送註冊請求,所述註冊請求包括由所述許可管理平台已知並信任的信任實體向所述內容呈現設備發布的認證證書,所述信任實體與所述內容呈現設備相關聯;在所述內容呈現設備與所述伺服器之間建立信任關係,所述信任關係由所述認證證書促進並且包括安全通訊連接;通過所述安全通訊連接向所述伺服器傳送所述內容呈現設備的設備標識符(ID)以及將所述內容呈現設備與所述內容呈現設備的特定組相關聯的設備組ID; 通過所述安全通訊連接從伺服器接收以下訊息:(i)由伺服器生成並加密簽名的設備權杖,所述設備權杖被配置用於認證所述內容呈現設備的標識以用於後續的安全通訊會話,(ii)包括隨機標識符和設備組ID的全域ID(GID),所述GID從所述許可管理平台已知的所有內容呈現設備中唯一地標識所述內容呈現設備,以及(iii)由伺服器生成的基於設備的設備記錄,其中,所述基於設備的設備記錄包括:序列號、GID、包括設備ID的設備狀態子記錄以及包括唯一地址指示符的雲狀態子記錄,所述唯一地址指示符對於所述內容呈現設備而言是唯一且特定的,並且被配置用於使得所述內容呈現設備能夠進行後續請求以與所述許可管理平台進行許可通訊,所述許可通訊包括對特定於所述內容呈現設備的許可資料內容進行檢索並且將其下載到所述內容呈現設備;以及將所述基於設備的設備記錄儲存在所述內容呈現設備處,其中,基於伺服器的設備記錄使用GID作為平面資料庫中的索引關鍵字而儲存在所述許可管理平台的平面資料庫中,其中,所述基於伺服器的設備記錄包括:帶有針對所述內容呈現設備的地理位置的添加字段的所述基於設備的設備記錄的副本、基於GID和地理位置針對所述內容呈現設備而指定的一個或更多個特定許可包的標識符、與所述一個或更多個特定許可包相關聯的一個或更多個許可協議的標識符,以及與許可協議相對應並且被初始化為未聲明狀態的一個或更多個許可協議狀態指示符,且其中,所述一個或更多個特定許可包與唯一地址指示符相關聯,並且所述一個或更多個特定許可包中的每個都包括媒體分發系統的許可特徵的標識符,所述許可特徵需要先前的終端使用者許可以便針對所述內容呈現設備而啟動。
TW109136513A 2019-10-21 2020-10-21 由內容呈現設備執行之方法、用於向設置在計算雲中的許可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質 TWI770645B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962924102P 2019-10-21 2019-10-21
US62/924,102 2019-10-21

Publications (2)

Publication Number Publication Date
TW202123715A TW202123715A (zh) 2021-06-16
TWI770645B true TWI770645B (zh) 2022-07-11

Family

ID=75490831

Family Applications (5)

Application Number Title Priority Date Filing Date
TW109136514A TWI775188B (zh) 2019-10-21 2020-10-21 用於向設置在計算雲中的許可管理平台註冊遠程定位的內容呈現設備的方法、設置在計算雲中的許可管理平台及非暫時性電腦可讀儲存介質
TW109136518A TW202134979A (zh) 2019-10-21 2020-10-21 許可管理系統
TW109136515A TW202123713A (zh) 2019-10-21 2020-10-21 帶有簽入和同步過程的許可管理系統
TW109136513A TWI770645B (zh) 2019-10-21 2020-10-21 由內容呈現設備執行之方法、用於向設置在計算雲中的許可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質
TW109136516A TWI775189B (zh) 2019-10-21 2020-10-21 用於包括用於使用者許可選擇的伺服器端操作的許可管理系統之方法、設置在計算雲中的許可管理平台以及非暫時性電腦可讀儲存介質

Family Applications Before (3)

Application Number Title Priority Date Filing Date
TW109136514A TWI775188B (zh) 2019-10-21 2020-10-21 用於向設置在計算雲中的許可管理平台註冊遠程定位的內容呈現設備的方法、設置在計算雲中的許可管理平台及非暫時性電腦可讀儲存介質
TW109136518A TW202134979A (zh) 2019-10-21 2020-10-21 許可管理系統
TW109136515A TW202123713A (zh) 2019-10-21 2020-10-21 帶有簽入和同步過程的許可管理系統

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW109136516A TWI775189B (zh) 2019-10-21 2020-10-21 用於包括用於使用者許可選擇的伺服器端操作的許可管理系統之方法、設置在計算雲中的許可管理平台以及非暫時性電腦可讀儲存介質

Country Status (6)

Country Link
US (6) US11991296B2 (zh)
EP (5) EP4049164A4 (zh)
JP (5) JP2022553880A (zh)
KR (5) KR20220087503A (zh)
TW (5) TWI775188B (zh)
WO (5) WO2021080966A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11694256B1 (en) 2013-10-10 2023-07-04 Wells Fargo Bank, N.A. Mobile enabled activation of a bank account
US10529015B1 (en) 2016-04-01 2020-01-07 Wells Fargo Bank, N.A. Systems and methods for onboarding customers through a short-range communication channel
US11748456B2 (en) * 2019-12-05 2023-09-05 Sony Interactive Entertainment Inc. Secure access to shared digital content
WO2021202844A1 (en) 2020-04-01 2021-10-07 Synchrony Bank Network data management and data security
US11663410B2 (en) * 2021-02-17 2023-05-30 Kyndryl, Inc. Online terms of use interpretation and summarization
US11829508B2 (en) * 2021-02-22 2023-11-28 Telesign Corporation User consent service utilizing mobile device identifiers
US11818207B1 (en) 2022-07-08 2023-11-14 T-Mobile Innovations Llc Methods and systems for ledger based content delivery using a mobile edge computing (MEC) server
US11792259B1 (en) * 2022-09-28 2023-10-17 T-Mobile Innovations Llc Methods and systems for distributing rendering across devices in a customer premise
KR102576266B1 (ko) * 2023-02-08 2023-09-08 주식회사 커먼컴퓨터 Nft를 이용해 디스플레이 장치에 컨텐츠를 표시하는 시스템 및 방법
TWI823818B (zh) * 2023-05-12 2023-11-21 水星工程科技有限公司 多瀏覽器顯示整合系統

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190005210A1 (en) * 2017-06-29 2019-01-03 Sap Se Centralized consent management
US20190180051A1 (en) * 2016-06-10 2019-06-13 OneTrust, LLC Consent receipt management systems and related methods

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1226524A2 (en) 1999-10-29 2002-07-31 Privacomp, Inc. System for providing dynamic data informed consent to provide data privacy and security in database systems and in networked communications
US7076558B1 (en) * 2002-02-27 2006-07-11 Microsoft Corporation User-centric consent management system and method
CN1859171A (zh) 2005-12-02 2006-11-08 华为技术有限公司 一种网络设备数据管理方法
US7797116B2 (en) 2006-10-12 2010-09-14 Honeywell International Inc. System and method of acoustic detection and location of fire sprinkler water discharge
US8332327B2 (en) * 2006-10-31 2012-12-11 Core Wireless Licensing S.A.R.L. Legal text distribution and processing in mobile broadcasting
US8543829B2 (en) * 2007-01-05 2013-09-24 Ebay Inc. Token device re-synchronization through a network solution
CN101516131B (zh) 2008-02-18 2012-04-04 华为技术有限公司 一种数据同步的方法、系统和装置
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US20100306834A1 (en) 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
US8474012B2 (en) * 2010-12-10 2013-06-25 Microsoft Corporation Progressive consent
US9064033B2 (en) * 2011-07-05 2015-06-23 International Business Machines Corporation Intelligent decision support for consent management
US20130173642A1 (en) * 2011-12-30 2013-07-04 Nokia Corporation Method and apparatus for consent document management
US11277412B2 (en) * 2018-05-28 2022-03-15 Royal Bank Of Canada System and method for storing and distributing consumer information
US8959594B2 (en) * 2013-01-28 2015-02-17 Washington State University Systems and methods for collecting and accruing labor activity data under many-to-many employment relation and with distributed access
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US9547607B2 (en) 2013-06-27 2017-01-17 Microsoft Technology Licensing, Llc Brokering application access for peripheral devices
WO2015149235A1 (zh) 2014-03-31 2015-10-08 华为技术有限公司 隐私保护方法和终端设备
US9378345B2 (en) * 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
US9306930B2 (en) * 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US11575673B2 (en) 2014-09-30 2023-02-07 Baxter Corporation Englewood Central user management in a distributed healthcare information management system
US9621357B2 (en) 2014-10-16 2017-04-11 Verato, Inc. System and method for providing consent management
US10904261B2 (en) 2014-10-23 2021-01-26 Dele Atanda Intelligent personal information management system
US9934544B1 (en) * 2015-05-12 2018-04-03 CADG Partners, LLC Secure consent management system
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
CN105134631A (zh) 2015-09-02 2015-12-09 广东美的环境电器制造有限公司 风扇头部、立式及壁挂式风扇、家用电器和吹风方法
US9497267B1 (en) * 2016-03-31 2016-11-15 Atlassian Pty Ltd Systems and methods for synchronizing integrations in a collaboration platform
US20190188411A1 (en) * 2017-12-19 2019-06-20 Vladislav Kroutik Systems and Methods for Decentralizing Consumer Preferences, Consent and Permissions Management with Reward and Reputation Network for Enterprises Using a Blockchain Ledger
JP2019182556A (ja) 2018-04-02 2019-10-24 コニカミノルタ株式会社 給紙装置、およびそれを備えた画像形成装置
EP3646231B1 (en) * 2018-05-07 2022-01-26 Google LLC Data collection consent tools
US11366912B2 (en) * 2019-05-02 2022-06-21 Cloud Privacy Labs, Llc Context-aware consent management
US11405207B2 (en) 2019-07-31 2022-08-02 The Toronto-Dominion Bank Dynamic implementation and management of hash-based consent and permissioning protocols
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190180051A1 (en) * 2016-06-10 2019-06-13 OneTrust, LLC Consent receipt management systems and related methods
US20190005210A1 (en) * 2017-06-29 2019-01-03 Sap Se Centralized consent management

Also Published As

Publication number Publication date
KR20220088738A (ko) 2022-06-28
EP4049153A4 (en) 2022-12-07
US20210342860A1 (en) 2021-11-04
JP2022553883A (ja) 2022-12-26
TW202123715A (zh) 2021-06-16
US20210117982A1 (en) 2021-04-22
JP2022553881A (ja) 2022-12-26
KR20220088740A (ko) 2022-06-28
WO2021080964A1 (en) 2021-04-29
TW202123714A (zh) 2021-06-16
US11100516B2 (en) 2021-08-24
JP2022553879A (ja) 2022-12-26
US20210120316A1 (en) 2021-04-22
US20210119992A1 (en) 2021-04-22
TW202134979A (zh) 2021-09-16
TWI775188B (zh) 2022-08-21
JP2022553882A (ja) 2022-12-26
EP4049151A4 (en) 2023-01-18
KR20220087503A (ko) 2022-06-24
WO2021080960A1 (en) 2021-04-29
EP4049152A4 (en) 2022-11-30
KR20220090540A (ko) 2022-06-29
JP2022553880A (ja) 2022-12-26
WO2021080959A1 (en) 2021-04-29
US11922431B2 (en) 2024-03-05
TW202123712A (zh) 2021-06-16
KR20220088739A (ko) 2022-06-28
US11991296B2 (en) 2024-05-21
TWI775189B (zh) 2022-08-21
EP4049151A1 (en) 2022-08-31
EP4049164A4 (en) 2022-12-07
EP4031995A1 (en) 2022-07-27
US20210119811A1 (en) 2021-04-22
WO2021080966A1 (en) 2021-04-29
TW202123713A (zh) 2021-06-16
US11720904B2 (en) 2023-08-08
EP4049164A1 (en) 2022-08-31
EP4049153A1 (en) 2022-08-31
US20210119808A1 (en) 2021-04-22
EP4049152A1 (en) 2022-08-31
US11531995B2 (en) 2022-12-20
EP4031995A4 (en) 2022-11-02
WO2021080961A1 (en) 2021-04-29

Similar Documents

Publication Publication Date Title
TWI770645B (zh) 由內容呈現設備執行之方法、用於向設置在計算雲中的許可管理平台註冊內容呈現設備之方法及非暫時性電腦可讀儲存介質
US20170230468A1 (en) Systems and Methods for Facilitating Service Provision Between Applications
KR20120002836A (ko) 복수의 서비스에 대한 접근 제어 장치 및 방법
JP6742375B2 (ja) デジタルコンテンツを配信するためのシステム及び方法
JP6334331B2 (ja) ユーザ属性情報管理システムおよびユーザ属性情報管理方法
CN112106376B (zh) 被配置为机顶盒的通用流媒体设备
FR3089372A1 (fr) Procédé et dispositif de gestion d'un réseau domestique.
EP3063717A1 (en) Targeted content distribution over a network