[go: up one dir, main page]

JP2019220154A - 提携ドメイン間での権原移転の仲介 - Google Patents

提携ドメイン間での権原移転の仲介 Download PDF

Info

Publication number
JP2019220154A
JP2019220154A JP2019092802A JP2019092802A JP2019220154A JP 2019220154 A JP2019220154 A JP 2019220154A JP 2019092802 A JP2019092802 A JP 2019092802A JP 2019092802 A JP2019092802 A JP 2019092802A JP 2019220154 A JP2019220154 A JP 2019220154A
Authority
JP
Japan
Prior art keywords
title
domain
user
asset
affiliated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019092802A
Other languages
English (en)
Other versions
JP6851420B2 (ja
Inventor
アラナ マーク
Arana Mark
アラナ マーク
シー ドレイク エドワード
C Drake Edward
シー ドレイク エドワード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Disney Enterprises Inc
Original Assignee
Disney Enterprises Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Disney Enterprises Inc filed Critical Disney Enterprises Inc
Publication of JP2019220154A publication Critical patent/JP2019220154A/ja
Application granted granted Critical
Publication of JP6851420B2 publication Critical patent/JP6851420B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】提携ドメイン間での権原移転を仲介するシステムを提供する。【解決手段】ユーザのために要求を受信するステップであり、ユーザは、第1の提携ドメインにおいてアセットについての権原を有し、該要求は、ユーザが権限を有していない第2のドメインから受信されたものであるステップ481と、第2のドメインを提携ドメインとして認証するステップ482と、第1のドメインにおける権原を認証するステップ483と、権原を第2のドメインへと移転してユーザが第2のドメインにてアセットにアクセスできるようにするステップ484と、移転に対応する台帳エントリを権原台帳内に生成するステップ485から構成される。【選択図】図4

Description

例えばスマートフォンやタブレットコンピュータ等の個人用通信機器は今日においては可搬エンタテインメントシステムとして広範に用いられている。このような機器のユーザが享有する利点の1つとしては、映画やテレビジョン(TV)コンテンツ等のメディアコンテンツにかつてないほどによりアクセスし易くなるということが挙げられる。このようなコンテンツの利用可能性をさらに向上させるものとしてはサブスクリプションサービス類があり、これらはユーザに対して映画やTVエピソードについての大きなライブラリへのアクセス権を付与し得る。
提携ドメイン間で権原移転を仲介するためのシステム及び方法を開示するのであり、少なくとも1つの図との関連で実質的に{示され、及び/又は、説明}されており、特許請求の範囲でより完全に述べられている。
1つの実装例による、提携ドメイン間での権原移転の媒介のための例示的システムを示す概略図である。 別の実装例による、提携ドメイン間での権原移転の媒介のための例示的システムを示す概略図である。 図2に示した例示的システムの2つの提携ドメインについてのより詳しい概略図である。 1つの実装例による、提携ドメイン間での権原移転の媒介のための例示的方法を示すフローチャートである。
以下の詳細な説明は、本願開示内容の実装例に関する具体的な情報を、含んでいる。当業者であれば、本稿にて具体的に説明された態様とは別の態様で本願開示内容を実施できるということに気付くであろう。本願における図面及びそれらに付随する詳細な説明は、例示的な実施形態に関して述べているにすぎない。別段の記載なき限り、図中における同様の又は対応する要素は、同様の又は対応する参照符号をもって指し示されることができる。さらに、本願の図面及びイラストレーションは、一般的には縮尺通りには用意されておらず、また、実際の相対的寸法に対応することが意図されていない。
転居は、それがチャンスを掴むために熱狂的になされようと、又は、雇用上の必要若しくは従軍義務に応じて忠実になされようと、初期的には不快且つ混沌とした体験となり得る。様々な意味で異様なそのような環境においては、慣れ親しんだメディアコンテンツを転居に際して消費及び鑑賞するという行為が安心及び慰めの1つの重要な源泉たり得る。もっとも、当初居住母国(original home country)にて権原を取得したコンテンツについて国外居住時にアクセスを得ようとする場合にユーザが通常直面する障壁故に、国際的な転居は特に不安を惹起し得る。例えば、メディアコンテンツの提供者は通常、別異かつ独立のコンテンツ配信網(CDN、content delivery network)を用いて異なる国際市場においてメディアコンテンツを配信する。その結果、例えば米国内のユーザによって取得されたメディアコンテンツに対しての権原は、別の国にユーザが居る間はそのメディアコンテンツに対してユーザがアクセスすることを可能としない場合があり、その反対も起こり得る。
本願は、従来技術の不利な点及び不足点を克服するような、提携ドメイン間での権原移転の媒介のためのソリューションを提供する。本願にて用いる場合、「ドメイン」との語は自らのプロトコルを有する独立的に管理されたネットワークを意味するということに留意されたい。さらに、「提携ドメイン」との語は共通の所有関係(common ownership)又は組織内の共通のメンバシップ(common membership)を有する2つ以上の独立的に管理されたネットワークを意味する。さらに、本願にて用いる場合、「権原」(entitlement)との語はアセットをアクセス・所有・活用するための権利であってユーザによって取得された任意の権利(right)を意味するということにさらに留意されたい。したがって、権原は例えば次の1つ以上を含み得る:アセットについての所有;アセットを活用することについてのライセンス;1つ以上のアセットに対してアクセスする権利を付与するメンバシップ若しくはサブスクリプション;そのような権利を付与するレンタル合意若しくはリース合意等。さらに、一部の実施形態では、権原は、ドメインのコンテンツ配信網(CDN)又は他のメディアコンテンツ配信インフラストラクチャを活用する権利を含み得る。
また、本願にて用いる場合、「自動化」、「自動化された」、及び「自動化している」との語は、人間の管理者等の人間ユーザの参与を要さないシステム及びプロセスを指す。一部の実施形態では、人間の管理者がシステムによる権原移転に介入し得るも、本願にて説明した方法によれば、そのような人間の介入は随意的である。したがって、本願にて説明された方法は、開示のシステムのハードウェア処理コンポーネントの制御下にて行われ得る。
図1は、1つの実施形態による、提携ドメイン間での権原移転の媒介のための例示的システムについての概略図である。図1に示すように、システム100は、ハードウェアプロセッサ104及び非一時的記憶媒体として実装されたシステムメモリ106を含むコンピューティングプラットフォーム102を含む。当該例示的実施形態によれば、システムメモリ106は、権原台帳(entitlement ledger)116並びにドメインレジストリ112と認証モジュール114とを含むソフトウェアコード110を格納している。
図1でさらに示されるように、システム100は使用環境内で実装されており、該使用環境は通信ネットワーク120を含み、該通信ネットワーク120はネットワーク通信リンク122及び各々についての第1及び第2の提携ドメイン130,140を含む。図1に示した例示的実施形態によれば、システム100、第1の提携ドメイン130、及び第2の提携ドメイン140は、通信ネットワーク120及びネットワーク通信リンク122を介して対話可能に接続されている。
また、図1は、第1の提携ドメイン130及び第2の提携ドメイン140の各々にて利用可能なアセット152と、権原154と、要求156と、台帳エントリ118と、アクセス要求157と、第2の提携ドメイン140内のアセット152にアクセスしようとしているユーザ150とを含んでいる。また、図1には、ユーザ装置151も示されており、アセット152をそれにストリーミングすることができ、及び/又は、そこにてアセット152をレンダリングし得る。図1において、例示的目的のためにユーザ装置はスマートテレビジョン(スマートTV)として示されているものの、ユーザ装置は幾つかの別の代替的ものとしてもたらされ得る。例えば、幾つかの代案を述べるに、ユーザ装置151は次のものとして実装され得る:スマートフォン、タブレットコンピュータ、ラップトップ若しくはデスクトップコンピュータ、デジタルメディアプレーヤ、又はゲーミングコンソール等。
図1の実施形態では、システム100が2つの提携ドメイン(即ち、ドメイン130,140)を含むものとして表されているが、この様式は例示的なものにすぎない。実際上では、システム100は2つより多くのドメインを含み得るのであり、例えば数十の或いは数百のドメインを含み得るのであり、各々は一般的に第1や第2の提携ドメイン130,140のいずれかに対応する。さらに、観念的明確性のために、本願では、ソフトウェアコード110はシステムメモリ106内に格納されているものとして説明されているが、より一般的には、システムメモリ106は任意のコンピュータ可読非一時的記憶媒体とされることができる。
本願で用いる場合、「コンピュータ可読非一時的記憶媒体」との語は、任意の媒体を指すが、コンピューティングプラットフォーム102のハードウェアプロセッサ104に対して命令をもたらす搬送波又は他の一時的信号は除かれる。したがって、コンピュータ可読非一時的記憶媒体は、例えば揮発性媒体や不揮発性媒体等の様々な種類の媒体に対応し得る。揮発性媒体(volatile media)は動的ランダムアクセスメモリ(DRAM)等の動的メモリを含み得るのであり、不揮発性メモリ(non-volatile memory)は光学、磁気、又は静電記憶装置を含み得る。ありふれた形式のコンピュータ可読非一時的記憶媒体には例えば光学ディスク、RAM、PROM(プログラム可能読み出し専用メモリ)、EPROM(消去可能プログラム可能読み出し専用メモリ)、及びフラッシュメモリが含まれる。
また、図1ではソフトウェアコード110及び権原台帳116が共にシステムメモリ106内に格納されているものとして示されているが、この表現形式も観念的明確性をもたらすために用いられているにすぎない。より一般的には、システム100は例えばコンピュータサーバ等の1つ以上のコンピューティングプラットフォーム102を含み得るのであり、それは例えばクラウドベースドシステム等のコロケートされているか相互作用可能にリンクされているが分散されている系をなしているものとされることができる。その結果、ハードウェアプロセッサ104及びシステムメモリ106は、システム100内の分散プロセッサ及びメモリ資源に対応し得る。したがって、権原台帳116及び/又はドメインレジストリ112や認証モジュール114等のソフトウェアコード110の様々な機能は、システム100の分散メモリ及び/又はプロセッサ資源を用いて格納及び/又は実行さる得るということに留意されたい。
図1に示す実施形態によれば、ユーザ150は第1の提携ドメイン130内のアセット152についての権原154を有しているも、該ユーザは第2の提携ドメイン140内のアセット152にアクセスしたいのであり、そこにてユーザ150はアセット152についての権原を有していない。アセット152は、例えば自動車や船舶や飛行体等の乗り物であったり、興味を引きつけるに値し得る任意の他の物質的物体の形態を取り得る。代替的には、アセット152は、例えばreal propertyや創作物、発明、ソフトウェアコード、データ等の知的財産権(intellectual property)を含み得る。さらに代替的には、アセット152は、動画や複数の動画や音楽やTVコンテンツ等のメディアコンテンツを含み得る。
システム100は、権原154を第2の提携ドメイン140へと移転することを仲介するように構成されており、それによってユーザ150が第2の提携ドメイン140にてアセット152にアクセスできるようにする。そのような実施形態の1つにおいては、システム100は1つ以上のウェブサーバに対応し得るのであり、これらは例えばインターネット等のパケット交換網を介してアクセス可能とされる。代替的には、システム100は、1つ以上のコンピュータサーバに対応し得るのであり、これらはプライベート広域ネットワーク(WAN)を基礎付けているか或いは別の種類の限定分配ネットワークに含まれていることができる。
様々な実施形態では、権原154の第2の提携ドメイン140への移転は、権原台帳116内において台帳エントリ118として記録されることができる。台帳エントリ118は、権原154についての移転に関して永続的な記録を提供し得る。さらに、権原台帳116は、権原154の現在状況についての参考情報を供し得るのであり、即ち例えば権原154がアクティブなのか失効したのかを示したり、権原154を有しているユーザ150及び/又は他のユーザを識別したり、また、権原154を主張できるドメイン又は幾つかのドメインを識別したりできる。1つの実施形態では、権原台帳116は例えば当業者に知られているようなブロックチェーンを含み得る。
図2は、別の実施形態による、例示的なシステムについて示すのであり、該システムは提携ドメイン間での権原移転を仲介するための例示的システムである。図2に示すように、システム200は複数の提携ドメインを含み、それらは通信ネットワーク270を介して接続されている。通信ネットワーク270はピアツーピア(P2P)ネットワークたり得るのであり、第1の提携ドメイン230、第2の提携ドメイン240、及び第3の提携ドメイン260の各々がネットワーク通信リンク272を介して1つ以上の他の提携ドメイン230,240,260に通信可能に接続されている。
また、図2は、第1の提携ドメイン230、第2の提携ドメイン240、及び第3の提携ドメイン260の各々にて利用可能なアセット252と、権原254と、要求256と、アクセス要求257と、台帳エントリブロードキャスト258と、ユーザ250とを示している。また、図2にはユーザ装置251も示されており、アセット252を該装置にストリーミングすることができ、及び/又は、該装置上にてアセット252をレンダリングすることができる。図2の実施形態ではシステム200が3つのドメイン(即ち、ドメイン230,240,260)を含むものとして示されているものの、当該構成は例示的なものにすぎない。実際上は、システム200は3つより多くの提携ドメインを含み得るのであり、例えば数十又は数百等の提携ドメインを含み得るのであり、各々が第1、第2、第3の提携ドメイン230,240,260のいずれかに対応する。
第1の提携ドメイン230、第2の提携ドメイン240、及び権原254は、それぞれ一般的には図1の次のものに対応する:第1の提携ドメイン130、第2の提携ドメイン140、及び権原154。したがって、第1の提携ドメイン230、第2の提携ドメイン240、及び権原254は、第1の提携ドメイン130、第2の提携ドメイン140、及び権原154に付与された任意の特徴及び機能を、共有していることができるのであり、その逆もまた同様である。
さらに、図2の、ユーザ装置251、要求256、アクセス要求257、及びアセット252は、それぞれ一般的には図1の次のものに対応する:ユーザ装置151、要求156、アクセス要求157、及びアセット152。したがって、ユーザ装置251、要求256、アクセス要求257、及びアセット252は、ユーザ装置151、要求156、アクセス要求157、及びアセット152に付与された任意の特徴及び機能を、共有していることができるのであり、その逆もまた同様である。換言するに、アセット252は例えば、乗り物であったり、興味を引きつけるに値し得る任意の他の物質的物体の形態を取り得るのであったり、real propertyや知的財産権(intellectual property)を含み得る。代替的には、アセット252は例えば、動画や音楽やTVコンテンツ等のメディアコンテンツを含み得る。
図3は、図2の例示的システム200の第1及び第2の提携ドメイン230,240にそれぞれ対応する第1及び第2の提携ドメイン330,340についてのより詳しい図を示す。図3に示すように、第1の提携ドメイン330は、ハードウェアプロセッサ334を有するコンピューティングプラットフォーム332と、権原台帳316及びソフトウェアコード310を格納した非一時的記憶装置として実装されたメモリ336とを含む。図3にてさらに示すように、第2の提携ドメイン340は、ハードウェアプロセッサ344を有するコンピューティングプラットフォーム342と、権原台帳316及びソフトウェアコード310を格納した非一時的記憶装置として実装されたメモリ346とを含む。ソフトウェアコード310は、ドメインレジストリ312及び認証モジュール314を含む。さらに、図3には、台帳エントリ318、通信ネットワーク370、及びネットワーク通信リンク372が示されている。
第1の提携ドメイン330、第2の提携ドメイン340、及び通信ネットワーク370を含むシステム300は、第1の提携ドメイン230、第2の提携ドメイン240、及び通信ネットワーク270を含む図2のシステム200に対応する。したがって、第1の提携ドメイン330、第2の提携ドメイン340、及び通信ネットワーク370を含むシステム300は、第1の提携ドメイン230、第2の提携ドメイン240、及び通信ネットワーク270を含むシステム200に付与された任意の特徴及び機能を、共有していることができるのであり、その逆もまた同様である。換言するに、第1の提携ドメイン330と同様に、第1の提携ドメイン230は、ハードウェアプロセッサ334を有するコンピューティングプラットフォーム332と、権原台帳316及びソフトウェアコード310を格納したメモリ336とを含み得る。また、第2の提携ドメイン340と同様に、第2の提携ドメイン240は、ハードウェアプロセッサ344を有するコンピューティングプラットフォーム342と、権原台帳316及びソフトウェアコード310を格納したメモリ346とを含み得る。
通信ネットワーク370及びネットワーク通信リンク372はそれぞれ図2の通信ネットワーク270及びネットワーク通信リンク272に対応する。したがって、通信ネットワーク370及びネットワーク通信リンク372は、通信ネットワーク270及びネットワーク通信リンク272に付与された任意の特徴及び機能を、共有していることができるのであり、その逆もまた同様である。換言するに、通信ネットワーク270と同様に、通信ネットワーク370は、第1、第2、及び第3の提携ドメイン230,240,260間のP2Pネットワークとして構成され得る。また、図3に示すように、通信ネットワーク270/370は、それらの提携ドメインのそれぞれのコンピューティングプラットフォーム(例えばコンピューティングプラットフォーム332,342)のP2Pネットワークであることができる。
また、図3の権原台帳316及び台帳エントリ318は、図1の権原台帳116及び台帳エントリ118に一般的に各々対応する。したがって、権原台帳316及び台帳エントリ318は、権原台帳116及び台帳エントリ118に付与された任意の特徴及び機能を、共有していることができるのであり、その逆もまた同様である。また、ドメインレジストリ312及び認証モジュール314を含むソフトウェアコード(software code)310は、ドメインレジストリ112及び認証モジュール114を含む図1のソフトウェアコーダ(software coder)110に一般的に該当する。したがって、ソフトウェアコード310、ドメインレジストリ312、及び認証モジュール314は、ソフトウェアコード(software code)110、ドメインレジストリ112、及び認証モジュール114に付与された任意の特徴及び機能を、共有していることができるのであり、その逆もまた同様である。
図2及び図3に示した実施形態によれば、ユーザ250は、第1の提携ドメイン230/330におけるアセット252についての権原254を有しているが、該ユーザは第2の提携ドメイン240/340においてアセット252へアクセスすることを希望しており、該ドメインにおいてユーザ250はアセット252についての権原を有していない。システム200/300は、権原254を第2の提携ドメイン240/340へと移転することを仲介するように構成されており、それによってユーザ250が第2の提携ドメイン240/340にてアセット252にアクセスできるようにする。1つのそのような実施形態では、第1の及び第2の提携ドメイン230/330,240/340並びに第3の提携ドメイン260の各々は、P2Pネットワークノードとして機能しており例えばインターネット等のパケット交換型ネットワーク上でアクセス可能な1つ以上のウェブサーバに、対応し得る。代替的には、第1の及び第2の提携ドメイン230/330,240/340並びに第3の提携ドメイン260の各々は、プライベート広域ネットワーク(WAN)内でP2Pネットワークノードとして参画しているか或いは別の種類の限定分配ネットワークに含まれている1つ以上のコンピュータサーバを、含み得る。
様々な実施形態では、第2の提携ドメイン240/340への権原254の移転は、権原台帳316内に台帳エントリ318として記録され得る。台帳エントリ318は、権原254についての移転に関して永続的な記録を提供し得る。さらに、権原台帳316は、権原254の現在状況についての参考情報を供し得るのであり、即ち例えば権原254がアクティブなのか失効したのかを示したり、権原254を有しているユーザ250及び/又は他のユーザを識別したり、また、権原254を主張できるドメイン又は幾つかのドメインを識別したりできる。1つの実施形態では、権原台帳316は例えば当業者に知られているようなブロックチェーンを含み得る。
さらに、一部の実施形態では、台帳エントリ318を権原台帳316内に記録するという行為に次のような行為を実質的に同時的に付随させることができる:台帳エントリ318をシステム200/300の提携ドメインの全部又は一部へと台帳エントリブロードキャスト258として配信すること。例えば、台帳エントリ318が第1の提携ドメイン230/330の権原台帳316内に先ず記録される実施形態においては、台帳エントリブロードキャスト258は、通信ネットワーク270/370を介してシステム200/300の他の全ての提携ドメイン(即ち、第2及び第3の提携ドメイン240/340及び260)へと送信され得る。その結果、システム200/300の各提携ドメイン内にローカルに格納された権原台帳316の各インスタンシエーションは、互いに合致することとなるように実質的に同時的に更新されることができる。
ソフトウェアコード110/310の機能については、図4への参照を図1,2,3と組み合わせることによって、更に説明する。図4は、提携ドメイン間での権原移転を仲介する1つの実施形態による例示的方法について説明するフローチャート480を、示している。図4にて概説される方法との関連で述べるに、本願における発明性を備える特徴についての説明を曖昧とさせないために、フローチャート480には特定の詳細事項及び特徴が含められていない、ということに留意されたい。
図1及び図2を組み合わせて図4に転じるに、フローチャート480は、要求156/256をユーザ150/250の代わりに受信するステップで始まり、ユーザ150/250は第1の提携ドメイン130/230/330においてのアセット152/252についての権原154/254を有しており、要求は第2のドメイン140/240/340から受信されており、該ドメインにおいてユーザ150/250は権原154/254を有していない(S481)。既述であるも、アセット152/252は例えば、乗り物であったり、興味を引きつけるに値し得る任意の他の物質的物体の形態を取り得るのであったり、real propertyや知的財産権(intellectual property)を含み得る。代替的には、アセット152/252は例えば、動画や音楽やTVコンテンツ等のメディアコンテンツを含み得る。
また、既述であるも、権原154/254は例えば次の任意のものを含み得る:アセット152/252についての所有権、アセット152/252を活用することについてのライセンス、アセット152/252へのアクセス権を授与するメンバシップ若しくはサブスクリプション、そのような権利を授与するレンタル合意又はリース合意。さらに、一部の実施形態では、権原154/254は、提携ドメイン(130/230/330,140/240/340,260)のコンテンツ配信網(CDN)又は他のメディアコンテンツ配信インフラストラクチャを活用する権利を含み得る。
要求156/256は、ユーザ150/250の為に、通信ネットワーク120若しくは270/370を介して第2のドメイン140/240/340から受信されることができる。要求156/256は、コンピューティングプラットフォーム102のハードウェアプロセッサ104によって実行されているソフトウェアコード110/310によって受信されるか、又は、第1の提携ドメイン230/330のコンピューティングプラットフォーム332のハードウェアプロセッサ334によって実行されているソフトウェアコード110/310によって受信されることができる。
フローチャート480は、要求156/256に応答して第2のドメイン140/240/340を提携ドメイン130/230/330,140/240/340,260のうちの1つとして認証するステップへと続く(S482)。第2の提携ドメイン140/240/340は、コンピューティングプラットフォーム102のハードウェアプロセッサ104によって実行されているソフトウェアコード110/310によって、或いは、第1の提携ドメイン230/330のコンピューティングプラットフォーム332のハードウェアプロセッサ334によって実行されているソフトウェアコード110/310によって認証され得るのであり、また、認証モジュール114/314を用いてそれがなされる。例えば、1つの実施形態では、認証モジュール114/314は第2の提携ドメイン140/240/340を、ドメインレジストリ112/312に問い合わせて認証することができ、それは全ての提携ドメイン130/230/330,140/240/340,260についての識別データを含み得る。
フローチャート480は、要求156/256に応答して第1の提携ドメイン130/230/330にて権原154/254を認証するステップへと続く(S483)。権原154/254は、コンピューティングプラットフォーム102のハードウェアプロセッサ104によって実行されているソフトウェアコード110/310によって、或いは、第1の提携ドメイン230/330のコンピューティングプラットフォーム332のハードウェアプロセッサ334によって実行されているソフトウェアコード110/310によって認証され得るのであり、また、認証モジュール114/314を用いてそれがなされる。例えば、権原154/254の認証は、認証モジュール114/314を用いて権原台帳116/316を参照することによってできる。
フローチャート480は、第2の提携ドメイン140/240/340及び権原154/254を認証したことに応答して、権原154/254を第2の提携ドメイン140/240/340へと移転するステップへと続くのであり、これによってユーザ150/250が第2の提携ドメイン140/240/340にてアセット152/252にアクセスできるようになる(S484)。例えば、権原154/254が第1の提携ドメイン130/230/330のCDNをユーザ150/250に活用させる権利を含む場合、権原154/254を第2の提携ドメイン140/240/340へと移転すると次の権利がユーザ150/250に授与され得る:第1の提携ドメイン130/230/330のCDNに対応する第2の提携ドメイン140/240/340のCDNを活用する権利。
一部の実施形態では、第2の提携ドメイン140/240/340への権原154/254の移転の結果、ユーザ150/250は、第2の提携ドメイン140/240/340においてアセット152/252についての権原154/254を有することになるが、第1の提携ドメイン130/230/330においては有さないこととなる。即ち、それらの実施形態では、権原154/254を第2の提携ドメイン140/240/340へと移転することによって、権原154/254は恒久的に又は一時的に第1の提携ドメイン130/230/330において失効することとなる。
代替的には、一部の実施形態では、第2の提携ドメイン140/240/340への権原154/254の移転の結果、ユーザ150/250は、第2の提携ドメイン140/240/340においてアセット152/252についての権原154/254を有することとなり、また、その一方で、第1の提携ドメイン130/230/330において権原154/254を維持したままとなる。換言するに、一部の実施形態では、1つ以上の他の提携ドメインへ権原154/254を移転した結果、それらそれぞれの提携ドメイン各々において権原154/254のレプリケーションが生じることとなる。権原154/254は、コンピューティングプラットフォーム102のハードウェアプロセッサ104によって実行されているソフトウェアコード110/310又は第1の提携ドメイン230/330のコンピューティングプラットフォーム332のハードウェアプロセッサ334によって実行されているソフトウェアコード110/310によって、通信ネットワーク120/270/370を介して、第2の提携ドメイン140/240/340へと移転され得る。
フローチャート480は、権原154/254の移転に対応する台帳エントリ118/318を権原台帳116/316内に生成するステップへと続く(S485)。台帳エントリ118/318の生成は、コンピューティングプラットフォーム102のハードウェアプロセッサ104によって実行されているソフトウェアコード110/310又は第1の提携ドメイン230/330のコンピューティングプラットフォーム332のハードウェアプロセッサ334によって実行されているソフトウェアコード110/310によって、なされることができる。
フローチャート480に含まれていないが、通信ネットワーク270/370がP2Pネットワークの形態をとる実施形態の場合、当該方法は、例えば台帳エントリブロードキャスト258として、台帳エントリ118/318を、通信ネットワーク270/370を介して、全ての他の提携ドメイン140/240/340,260へとブロードキャストするステップをさらに含むことができる。図3に示されるように、例えば第2の提携ドメイン240/340等のシステム200/300の他の提携ドメインへ台帳エントリ118/318をブロードキャストすると、結果として権原台帳316が得られ、それはシステム200/300の各提携ドメイン上で永続的に格納されている分散台帳たり得るのであり、それはリアルタイムで更新され得る。換言するに、権原154/254が第2の提携ドメイン140/240/340へと移転されたことに応答して生成された台帳エントリ118/318は、実質的に同時的に、分散型権原台帳316の各バージョン内へと伝播されることができる。
一部の実施形態では、フローチャート480は、S485をもって完了するか、又は、上述の後程になされる台帳エントリ118/318のブロードキャストをもって完了することができる。もっとも、一部の実施形態では、フローチャート480は、ユーザ150/250からアクセス要求157/257を受信するステップへと続いて、それによって第2の提携ドメイン140/240/340においてアセット152/252へのアクセスがもたらされ得る(S486)。アクセス要求157/257は、通信ネットワーク120又は通信ネットワーク270/370の1つを介して、ユーザ150/250から受信されることができる。アクセス要求157/257は、コンピューティングプラットフォーム102のハードウェアプロセッサ104によって実行されているソフトウェアコード110/310又は第1の提携ドメイン230/330のコンピューティングプラットフォーム332のハードウェアプロセッサ334によって実行されているソフトウェアコード110/310によって受信されることができる。
フローチャート480は、アクセス要求157/257を受信したことに応答してなされるアセット152/252のストリーミング及びレンダリングの1つ以上をもって完了することができる(S487)。既述のように、アセット152/252は、例えば、動画及び/又はTVコンテンツ等のメディアコンテンツとされ得る。それらの実施形態では、アセット152/252は、通信ネットワーク120又は270/370のどれか1つを介してユーザ装置151/251へとストリーミングされ得る。さらに、それらの実施形態では、アセット152/252は、ユーザ装置151/251上でレンダリングされ得る。
アセット152/252は、コンピューティングプラットフォーム102のハードウェアプロセッサ104によって実行されているソフトウェアコード110/310によって、或いは、第1の提携ドメイン230/330のコンピューティングプラットフォーム332のハードウェアプロセッサ334によって実行されているソフトウェアコード110/310によって、ユーザ装置151/251へとストリーミングされ得る。アセット152/252は、ソフトウェアコード110/310によってなされたアセット152/252のストリーミングに応答して、ユーザ装置151/251によってユーザ装置151/251上でレンダリングされ得る。
フローチャート480にて提示される方法を用いることによって、要求156/256に応答してなされる提携ドメイン130/230/330,140/240/340,260間での或いはそれら内での権原154/254の移転を、自動化できるということを強調しておくことにしよう。その結果、本願の発明性を備える概念の長所によれば、ユーザ150/250は、人間のシステム管理者の介在又は介助を必要とせずに、第1の提携ドメイン130/230/330にて取得した権原を、1つ以上の他の提携ドメインにて行使できるようになる。
したがって、本願は、提携ドメイン間での権原移転を仲介するためのソリューションを開示する。該ソリューションは、複数の提携ドメインのうちの第1のドメイン内にてアセットに対しての権原を有しているユーザに代わってアセットについての要求を受信するステップを含むのであり、該要求は第2のドメインから受信されるのであり、第2のドメインにおいてユーザは権原を有していない。また、該ソリューションは、要求に応答して第2のドメインを提携ドメインの1つとして認証するステップと、要求に応答して第1のドメイン内の権原を認証するステップとをも含む。そして、認証された権原は、第2のドメインへと移転でき、その有利性故にユーザは第2のドメイン内にてアセットにアクセスできることとなる。また、該ソリューションは、移転に対応する台帳エントリを権原台帳内に生成するステップを含み、権原の移転及び権原の現在状況について永続性を有した記録が供されることとなる。
上述の説明からして、本願にて説明した概念の範疇から逸脱せずにしてそれらの概念を実施するために様々な手法を用いることができるということは明かである。また、諸概念は特定の実施形態との関連で具体的参照を伴って述べられているも、当業者であれば、それらの概念の範疇から逸脱せずにして形式及び詳細に関して変更を加えることができることに気付くであろう。よって、説明した実施形態は全ての観点において例示的であって、限定的なものとしてみなされてはならない。また、本願は説明された特定の実施形態に限られず、本願開示の範疇から逸脱せずにして多くの再構成、変更、及び置換が可能であるということに留意されたい。
102 コンピューティングプラットフォーム
104 ハードウェアプロセッサ
106 システムメモリ
110 ソフトウェアコード
112 ドメインレジストリ
114 認証モジュール
116 権原台帳
120 ネットワーク
152 アセット
252 アセット
270 ネットワーク
310 ソフトウェアコード
312 ドメインレジストリ
314 認証モジュール
316 権原台帳
332 コンピューティングプラットフォーム
334 ハードウェアプロセッサ
336 メモリ
342 コンピューティングプラットフォーム
344 ハードウェアプロセッサ
346 メモリ

Claims (20)

  1. 複数の提携ドメイン間での権原移転を仲介するためのシステムであって、
    ハードウェアプロセッサ及びシステムメモリを含むコンピューティングプラットフォームと、
    前記システムメモリ内に格納されたソフトウェアコード及び権原台帳と、
    を備え、
    前記ハードウェアプロセッサは、前記ソフトウェアコードを実行して、
    ユーザのために要求を受信するステップであって、前記ユーザは前記複数の提携ドメインのうちの第1のドメインにおいてアセットについての権原を有しており、前記要求は第2のドメインから受信されており、該第2のドメインにおいては前記ユーザは前記権原を有していない、ステップと、
    前記要求に応答して、前記第2のドメインを、前記複数の提携ドメインの1つとして認証するステップと、
    前記要求に応答して、前記第1のドメインにおける前記権原を認証するステップと、
    前記第2のドメイン及び前記権原の認証に応答して、前記権原を前記第2のドメインへと移転して、前記ユーザが前記第2のドメイン内にて前記アセットをアクセスできるようにするステップと、
    前記移転に対応する台帳エントリを、前記権原台帳内にて生成するステップと、をなすように構成されている、システム。
  2. 請求項1に記載のシステムにおいて、
    前記移転の結果、前記ユーザが前記第2のドメインにおいて前記アセットについての前記権原を有することとなるが前記第1のドメインにおいては有さないこととなる、システム。
  3. 請求項1に記載のシステムにおいて、
    前記移転の結果、前記ユーザが前記第2のドメインにおいて前記アセットについての前記権原を有することとなる一方で、前記第1のドメインにおいては前記アセットについての前記権原を維持したままとなる、システム。
  4. 請求項1に記載のシステムにおいて、
    前記権原は、前記第1のドメインのCDN(コンテンツ配信ネットワーク)に対応する前記第2のドメインのCDNを活用する権利を含む、システム。
  5. 請求項1に記載のシステムにおいて、
    前記アセットはメディアコンテンツを含む、システム。
  6. 複数の提携ドメイン間での権原移転を仲介するためのシステムであって、
    前記複数の提携ドメインはネットワークを介して通信可能に接続されており、
    前記複数の提携ドメインの各々はそれぞれのコンピューティングプラットフォームを有しており、該プラットフォームはハードウェアプロセッサと、ソフトウェアコード及び権原台帳を格納したメモリと、を有しており、
    前記複数の提携ドメインのうちの少なくとも第1のものについては、前記ハードウェアプロセッサは前記ソフトウェアコードを実行して、
    ユーザのために要求を受信するステップであって、前記ユーザは第1のドメインにおいてアセットについての権原を有しており、前記要求は第2のドメインから受信されており、該第2のドメインにおいては前記ユーザは前記権原を有していない、ステップと、
    前記要求に応答して、前記第2のドメインを、前記複数の提携ドメインの1つとして認証するステップと、
    前記要求に応答して、前記第1のドメインにおける前記権原を認証するステップと、
    前記第2のドメイン及び前記権原の認証に応答して、前記権原を前記第2のドメインへと移転して、前記ユーザが前記第2のドメイン内にて前記アセットをアクセスできるようにするステップと、
    前記移転に対応する台帳エントリを、前記権原台帳内にて生成するステップと、をなすように構成されている、システム。
  7. 請求項6に記載のシステムにおいて、
    前記第1のドメインの前記コンピューティングプラットフォームの前記ハードウェアプロセッサは、前記ソフトウェアコードを実行して、前記ネットワークを介して前記台帳エントリを前記複数の提携ドメインの他のドメインへとブロードキャストするステップをなすように更に構成されている、システム。
  8. 請求項6に記載のシステムにおいて、
    前記ネットワークは、前記複数の提携ドメインのそれぞれのコンピューティングプラットフォームのピアツーピア(P2P)ネットワークである、システム。
  9. 請求項6に記載のシステムにおいて、
    前記権原台帳はブロックチェーンを含む、システム。
  10. 請求項6に記載のシステムにおいて、
    前記移転の結果、前記ユーザが前記第2のドメインにおいて前記アセットについての前記権原を有することとなるが前記第1のドメインにおいては有さないこととなる、システム。
  11. 請求項6に記載のシステムにおいて、
    前記移転の結果、前記ユーザが前記第2のドメインにおいて前記アセットについての前記権原を有することとなる一方で、前記第1のドメインにおいては前記アセットについての前記権原を維持したままとなる、システム。
  12. 請求項6に記載のシステムにおいて、
    前記権原は、前記第1のドメインのCDN(コンテンツ配信ネットワーク)に対応する前記第2のドメインのCDNを活用する権利を含む、システム。
  13. 請求項6に記載のシステムにおいて、
    前記アセットはメディアコンテンツを含む、システム。
  14. 複数の提携ドメイン間での権原移転を仲介するためのシステムが用いる方法であって、
    前記システムのハードウェアプロセッサを用いて、ユーザのために要求を受信するステップであって、前記ユーザは前記複数の提携ドメインのうちの第1のドメインにおいてアセットについての権原を有しており、前記要求は第2のドメインから受信されており、該第2のドメインにおいては前記ユーザは前記権原を有していない、ステップと、
    前記ハードウェアプロセッサを用いて、また、前記要求に応答して、前記第2のドメインを、前記複数の提携ドメインの1つとして認証するステップと、
    前記ハードウェアプロセッサを用いて、また、前記要求に応答して、前記第1のドメインにおける前記権原を認証するステップと、
    前記ハードウェアプロセッサを用いて、また、前記第2のドメイン及び前記権原の認証に応答して、前記権原を前記第2のドメインへと移転して、前記ユーザが前記第2のドメイン内にて前記アセットをアクセスできるようにするステップと、
    前記ハードウェアプロセッサを用いて、前記移転に対応する台帳エントリを、前記権原台帳内にて、生成するステップと、
    を含む、方法。
  15. 請求項14に記載の方法において、
    前記ハードウェアプロセッサを用いて、前記台帳エントリを前記複数の提携ドメインの他のドメインへとブロードキャストするステップを更に含む、方法。
  16. 請求項14に記載の方法において、
    前記権原台帳はブロックチェーンを含む、方法。
  17. 請求項14に記載の方法において、
    前記権原の移転の結果、前記ユーザが前記第2のドメインにおいて前記アセットについての前記権原を有することとなるが前記第1のドメインにおいては有さないこととなる、方法。
  18. 請求項14に記載の方法において、
    前記権原の移転の結果、前記ユーザが前記第2のドメインにおいて前記アセットについての前記権原を有することとなる一方で、前記第1のドメインにおいては前記アセットについての前記権原を維持したままとなる、方法。
  19. 請求項14に記載の方法において、
    前記権原は、前記第1のドメインのCDN(コンテンツ配信ネットワーク)に対応する前記第2のドメインのCDNを活用する権利を含む、方法。
  20. 請求項14に記載の方法において、
    前記アセットはメディアコンテンツを含む、方法。
JP2019092802A 2018-05-17 2019-05-16 提携ドメイン間での権原移転の仲介 Active JP6851420B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/982,985 US20190356658A1 (en) 2018-05-17 2018-05-17 Mediation of entitlement transfers among affiliated domains
US15/982,985 2018-05-17

Publications (2)

Publication Number Publication Date
JP2019220154A true JP2019220154A (ja) 2019-12-26
JP6851420B2 JP6851420B2 (ja) 2021-03-31

Family

ID=66589304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019092802A Active JP6851420B2 (ja) 2018-05-17 2019-05-16 提携ドメイン間での権原移転の仲介

Country Status (5)

Country Link
US (1) US20190356658A1 (ja)
EP (1) EP3570192A1 (ja)
JP (1) JP6851420B2 (ja)
KR (1) KR20190132285A (ja)
CN (1) CN110502871B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021152846A (ja) * 2020-03-19 2021-09-30 株式会社リコー 仲介サーバ、取引システム、仲介方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004236182A (ja) * 2003-01-31 2004-08-19 Ntt Docomo Inc 通信システム、移動通信網、コンテンツサーバ、プログラム及び記録媒体
JP2004280796A (ja) * 2003-02-28 2004-10-07 Matsushita Electric Ind Co Ltd 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム
JP2015510196A (ja) * 2012-02-10 2015-04-02 コンテントガード ホールディングズ インコーポレイテッドContentGuard Holdings, Inc. コンテンツアクセス認可の方法、装置及びコンピュータ可読媒体
JP2017207937A (ja) * 2016-05-19 2017-11-24 株式会社日立ソリューションズ東日本 情報管理装置および情報管理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688513B2 (en) * 2004-11-24 2014-04-01 Ashraf Nashed Method and system for providing access rights to a communications network site
US8280982B2 (en) * 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US20080154780A1 (en) * 2006-12-22 2008-06-26 Nortel Networks Limited Sharing usage rights
JP2009175790A (ja) * 2008-01-21 2009-08-06 Nec Corp コンテンツ資産管理システム、方法および制御プログラム
US20090307759A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US8356359B2 (en) * 2010-04-19 2013-01-15 Ericsson Television, Inc. Licensing rights for media content that follows a subscriber
US9953155B2 (en) * 2010-12-08 2018-04-24 Disney Enterprises, Inc. System and method for coordinating asset entitlements
US9544293B2 (en) * 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US10491685B2 (en) * 2015-03-31 2019-11-26 Microsoft Technology Licensing, Llc Session transfer between resources
US10102216B2 (en) * 2015-04-21 2018-10-16 Google Llc System for associating related digital assets
CN104917767B (zh) * 2015-06-11 2017-11-28 杭州东信北邮信息技术有限公司 基于rbac模型的家庭业务访问控制方法
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
US10880267B2 (en) * 2016-04-28 2020-12-29 Afilias Limited Verification of domain events
US10715867B2 (en) * 2018-01-11 2020-07-14 Turner Broadcasting System, Inc. Providing media content to content consumers for playback and consumption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004236182A (ja) * 2003-01-31 2004-08-19 Ntt Docomo Inc 通信システム、移動通信網、コンテンツサーバ、プログラム及び記録媒体
JP2004280796A (ja) * 2003-02-28 2004-10-07 Matsushita Electric Ind Co Ltd 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム
JP2015510196A (ja) * 2012-02-10 2015-04-02 コンテントガード ホールディングズ インコーポレイテッドContentGuard Holdings, Inc. コンテンツアクセス認可の方法、装置及びコンピュータ可読媒体
JP2017207937A (ja) * 2016-05-19 2017-11-24 株式会社日立ソリューションズ東日本 情報管理装置および情報管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021152846A (ja) * 2020-03-19 2021-09-30 株式会社リコー 仲介サーバ、取引システム、仲介方法、及びプログラム

Also Published As

Publication number Publication date
CN110502871B (zh) 2024-03-15
CN110502871A (zh) 2019-11-26
KR20190132285A (ko) 2019-11-27
US20190356658A1 (en) 2019-11-21
JP6851420B2 (ja) 2021-03-31
EP3570192A1 (en) 2019-11-20

Similar Documents

Publication Publication Date Title
US12328464B2 (en) Managing concurrent content playback
US9460271B2 (en) DRM system
US20080103977A1 (en) Digital rights management for distributed devices
US7493291B2 (en) System and method for locally sharing subscription of multimedia content
US10565388B2 (en) Method and system for providing digital media rental
US20120066386A1 (en) Enterprise grade rights management
CN110032865A (zh) 一种权限管理方法、装置和存储介质
US10719616B2 (en) Secure content access system
WO2014194601A1 (zh) 一种公私混合分布式的云存储系统及云存储方法
TWI351849B (en) Apparatus and method for transmitting streaming se
US11658822B1 (en) Dynamic cross origin resource control
CN100574248C (zh) 基于可控p2p技术的流媒体服务系统及其实现方法
US20080154851A1 (en) Method and apparatus for sharing files over a network
CN112968903A (zh) 一种基于帐号绑定的一体化认证集成方法
JP6851420B2 (ja) 提携ドメイン間での権原移転の仲介
CN104137510A (zh) 用于分配对数字媒体内容的访问的方法和系统
CN118473683A (zh) 用于跨分布式平台安全流式传输的系统和方法
JP2024509496A (ja) 分散コンピューティングシステムにおいてクライアント認証プロセス中にコンテンツを配信するためのシステムおよび方法
CN106060059A (zh) 视频播放方法及视频播放云平台
US9071569B1 (en) System, method, and computer program for content metadata and authorization exchange between content providers and service providers
US11860982B2 (en) Peer to peer (P2P) encrypted data transfer/offload system and method
HK40011612B (zh) 关联域内权利资格转移的调解
JP4637602B2 (ja) コンテンツ配信システム、コンテンツ配信方法、およびプログラム
JP2006526829A (ja) データのセキュアな転送
JP5557796B2 (ja) コンテンツ管理システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200923

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210309

R150 Certificate of patent or registration of utility model

Ref document number: 6851420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250