[go: up one dir, main page]

KR20150128659A - 디바이스들에 대한 식별 위임 - Google Patents

디바이스들에 대한 식별 위임 Download PDF

Info

Publication number
KR20150128659A
KR20150128659A KR1020157020589A KR20157020589A KR20150128659A KR 20150128659 A KR20150128659 A KR 20150128659A KR 1020157020589 A KR1020157020589 A KR 1020157020589A KR 20157020589 A KR20157020589 A KR 20157020589A KR 20150128659 A KR20150128659 A KR 20150128659A
Authority
KR
South Korea
Prior art keywords
communication session
token
mobile device
content server
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020157020589A
Other languages
English (en)
Other versions
KR102179216B1 (ko
Inventor
프란시스 추이
마지드 바카르
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20150128659A publication Critical patent/KR20150128659A/ko
Application granted granted Critical
Publication of KR102179216B1 publication Critical patent/KR102179216B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

제 1 통신 세션은 미디어 디바이스와 모바일 디바이스 간에 수행된다. 제 1 통신 세션은 모바일 디바이스로부터 인증 코드를 요청하는 단계 및 모바일 디바이스로부터 인증 코드를 수신하는 단계를 포함한다. 모바일 디바이스는 컨텐츠 서버로부터 인증을 획득하기 위한 중개자(intermediary)로서 동작한다. 모바일 디바이스는 컨텐츠 서버의 제공자 인증 서비스와 제 2 통신 세션을 개시한다. 제 2 통신 세션은 인증 코드를 이용하여 제공자 인증 서비스로부터 토큰을 획득하는 단계를 포함한다. 미디어 디바이스는 컨텐츠 서버와 제 3 통신 세션을 개시한다. 제 3 통신 세션은 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 토큰을 활용하는 단계를 포함한다. 시스템은 토큰의 만료에 응답하여 토큰 갱신을 자동으로 시도한다.

Description

디바이스들에 대한 식별 위임 {IDENTIFICATION DELEGATION FOR DEVICES}
관련 출원에 대한 상호 참조
본 출원은 2013년 3월 13일에 출원된 "INDENTIFICATION DELEGATION FOR DEVICES"라는 명칭의 미국 정규 특허 출원번호 제13/801,143호에 대한 우선권을 주장하고, 그것의 계속 출원이며, 그 개시 내용의 전체는 참조로서 본 명세서에 포함된다.
기술분야
본 개시는 일반적으로 미디어 플레이어와 모바일 디바이스간에 상호작용들에 관한 것이다.
컨텐츠 제공자 애플리케이션들이 미디어 플레이어 또는 다른 디바이스상에서 운용중일 때, 컨텐츠 제공자 애플리케이션들은 액세스를 보장하기 위해서 올바른 유저 자격들을 사용할 필요가 있고 권리들이 적절히 강요되고, 및 임프레션-파워드(impression-powered) 플레이백의 경우에, 올바른 임프레션(impression)들이 올바른 유저에 대하여 카운트된다.
상호작용들에 기반된 제 2 스크린에서, 제 1 스크린은 플레이백 컨텐츠를 재생하는데 사용되고, 반면에 제 2 스크린은 해당 컨텐츠를 탐지하고 제어하는데 사용된다. 상호작용 경험들에 기반된 많은 제 2 스크린을 갖는 한가지 이슈는 제 2 스크린상의 제어 디바이스와 제 1 스크린 플레이어간에 명백한 페어링(pairing)이 있어야 한다는 것으로, 제 1 및 제 2 디바이스들, 예컨대 제어기 및 플레이어 디바이스 둘 모두에 동일한 아이덴티티(identity)의 사용을 강요하는 것이다. 이 상황은 유저가 일반적으로 개별 웹 브라우저로 컴퓨터상에 페어링 코드를 입력하는 것과 같은 또 다른 디바이스를 포함하거나 또는, 양쪽 디바이스들상에 정확히 동일한 자격들을 입력하는 다른 주변 디바이스의 사용을 필요로하는 페이링 동작을 처리하여야 하는 제한되고 다루기 힘든 경험을 유저에게 제시한다. 이것은 또한 어떤 제 2 스크린 디바이스가 사용되고 있는지, 합성 프로세스 텔레비전을 제어하고 비디오들을 공유하는 사교 측면(social aspect)에서 제공되는지와 관계없이 단지 프로비전된 계정(provisioned account)이 제 1 스크린 상에 사용될 수 있는 면에서 유저 경험을 제한한다.
제 1 디바이스 예컨대 텔레비전 및 모바일 디바이스는 통신한다. 상기 모바일 디바이스는 컨텐츠 서버로부터 인증을 획득하기 위한 중개자(intermediary)로서 동작한다. 상기 제 1 디바이스는 상기 컨텐츠 서버로부터 상기 컨텐츠 (예를 들어, 영화들)를 출력하기 위해 상기 인증을 상용한다. 상기 인증 만료시, 예를 들어 만약 상기 모바일 디바이스의 유저가 범위 밖으로 상기 모바일 디바이스를 이동시키면, 상기 시스템은 상기 인증을 갱신하기 위한 시도를 할 수 있고 만약 해당 갱신 시도가 실패하면, 상기 시스템은 상기 컨텐츠에 대한 액세스를 종료할 수 있다.
하나의 일반적 측면에서, 제 1 통신 세션은 미디어 디바이스와 모바일 디바이스 간에 수행된다. 상기 제 1 통신 세션은 상기 모바일 디바이스로부터 인증 코드를 요청하는 단계 및 상기 모바일 디바이스로부터 상기 인증 코드를 수신하는 단계를 포함한다. 상기 모바일 디바이스는 컨텐츠 서버로부터 인증을 획득하기 위한 중개자(intermediary)로서 동작한다. 상기 모바일 디바이스는 상기 컨텐츠 서버의 제공자 인증 서비스와 제 2 통신 세션을 개시한다. 상기 제 2 통신 세션은 상기 인증 코드를 이용하여 상기 제공자 인증 서비스로부터 토큰을 획득하는 단계를 포함한다. 상기 미디어 디바이스는 상기 컨텐츠 서버와 제 3 통신 세션을 개시한다. 상기 제 3 통신 세션은 상기 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 상기 토큰을 활용하는 단계를 포함한다. 시스템은 상기 토큰의 만료에 응답하여 상기 토큰 갱신을 자동으로 시도한다.
이 측면의 다른 구현예들은 컴퓨터 스토리지 디바이스들상에 인코딩된 방법들의 액션들을 수행하도록 구성된 상당하는 시스템들, 장치, 및 컴퓨터 프로그램들을 포함한다.
다른 일반적 측면에서, 시스템은 미디어 디바이스와 모바일 디바이스 간에 제 1 통신 세션을 수행하기 위한 수단을 포함하고, 상기 제 1 통신 세션은 상기 모바일 디바이스로부터 인증 코드를 요청하는 단계 및 상기 모바일 디바이스로부터 상기 인증 코드를 수신하는 단계를 포함하고, 상기 모바일 디바이스는 컨텐츠 서버로부터 인증을 획득하기 위한 중재자(intermediary)로서 역할을 한다. 상기 시스템은 상기 컨텐츠 서버의 제공자 인증 서비스와 제 2 통신 세션을 개시하기 위한 수단을 포함하고, 상기 제 2 통신 세션은 상기 인증 코드를 이용하여 상기 제공자 인증 서비스로부터 토큰을 획득하는 단계를 포함한다. 상기 시스템은 상기 컨텐츠 서버와 제 3 통신 세션을 개시하기 위한 수단을 포함하고, 상기 제 3 통신 세션은 상기 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 상기 토큰을 활용하는 단계를 포함한다. 상기 상기 시스템은 상기 토큰의 만료(expiration)에 응답하여 상기 토큰 갱신을 자동으로 시도하기 위한 수단을 포함한다.
본 출원에서 설명된 내용의 하나 이상의 구현예들은 하나 이상의 상기 이하의 장점들을 제공할 수 있다. 유저는 상호작용 양쪽 측면들상에 자격들의 사용을 강요하는 임의의 바인딩(binding) 또는 등록 액션을 명백하게 수행할 필요가 없을 수 있고, 및 유저의 정상 플로우가 방해되지 않는다. 더구나, 애득-혹(ad-hoc) 아이덴티티 페어링은 복잡한 언페어링(unpairing) 및 페어링 프로세스를 수행함이 없이 다수의 유저들이 그것들의 아이덴티티들을 디바이스에 위임하는 것을 허용하고, 및 일부 경우들에서 동시에 사용되는 다수의 아이덴티티들을 허용한다. 디바이스의 애플리케이션의 개발은 복잡한 인증 로직이 요구되지 않게 더 단순해진다. 각각의 세션에 대하여 이어질 수있는 특정 인증 또는 구매 플로우(purchase flow)가 있고, 이는 모두 모바일 디바이스상에서 가능하다. 예를 들어 미디어 플레이어가 로그인 또는 다른 입력을 수신하기 위한 용이하게 액세스 가능한 유저 인터페이스를 가지지 않는 경우에 있어서 상호작용(interaction)들이 모바일 디바이스의 유저 인터페이스상에서 용이하게 일어날 수 있다.
하나 이상의 구현들의 세부사항들은 첨부한 도면들 및 이하의 설명에 제시된다. 다른 특징들은 설명 및 도면들로부터, 및 청구항들로부터 명백해질 것이다.
도 1은 식별 위임(identification delegation)을 제공하기 위해 사용될 수 있는 시스템의 블록 다이어그램이다.
도 2은 식별 위임을 제공하기 위해 사용될 수 있는 시스템의 블록 다이어그램이다.
도 3 은 식별 위임을 구현하는 시스템의 예를 예시하는 시퀀스 다이어그램이다.
도 4 는 식별 위임을 제공하기 위한 프로세스의 플로우 차트이다.
도 5는 식별 위임을 인증하기 위한 프로세스의 플로우 차트이다.
도 6은 식별 위임의 구현예를 예시하는 프로세스의 플로우 차트이다.
도 7은 본 출원에서 설명된 기술들을 구현하기 위해 사용될 수 있는 컴퓨팅 디바이스 및 모바일 컴퓨팅 디바이스의 일 예를 예시한다.
다양한 도면들에서의 유사한 참조 부호들은 유사한 요소들을 나타낸다.
도 1은 식별 위임(identification delegation)을 제공하기 위해 사용될 수 있는 시스템의 블록 다이어그램이다. 시스템 (100)은 모바일 디바이스들 (110a) 및 (110b), 디바이스 (130), 컨텐츠 서버 (140), 및 제공자 인증 서비스 (150)를 포함할 수 있고, 이들은 적어도 하나의 네트워크 (120)를 통하여 상호 연결된다.
모바일 디바이스 (110a) 또는 (110b)는 유저 인터페이스를 실행할 수 있고, 소프트웨어 애플리케이션들을 다운로드 및 실행할 수 있고, 및 디바이스 (130), 컨텐츠 서버 (140), 및 제공자 인증 서비스 (150)와 통신할 수 있는 컴퓨터, 스마트 폰, 랩탑, 또는 유사한 디바이스일 수 있다. 모바일 디바이스들의 다양한 예제들은 도 7에 관하여 이하에서 더욱 상세하게 설명된다. 네트워크 (120)는 단일 네트워크 또는 임의의 유형의 컴퓨터 네트워크 조합, 예컨대 로컬 영역 네트워크 (LAN) 또는 와이드 영역 네트워크 (WAN), 와이파이 네트워크, 블루투스 네트워크, 또는 다른 네트워크일 수 있다. 추가하여, 네트워크 (120)는 공공 (예를 들어, 인터넷) 및 사설 네트워크들의 조합일 수 있다.
디바이스 (130)는 컴퓨팅 디바이스 예컨대 텔레비전 또는 다른 미디어 플레이어 예컨대 스피커이다. 컴퓨팅 디바이스는 다양한 구현예들에서 디스플레이 스크린을 포함할 수 있지만, 그러나 일부 구현예들에서, 디바이스 (130)는 그래픽 유저 인터페이스(graphical user interface) (예를 들어, 디스플레이 영역) 또는 다른 유저 인터페이스 입력 특징부들, 또는 텍스트 유저 입력을 포함하지 않을 수 있다 (예를 들어, 디바이스 (130)는 음악을 재생하는 스피커일 수 있다). 디바이스 (130)는 소프트웨어를 실행할 수 있고 그리고 모바일 디바이스들 (110a), (110b), 컨텐츠 서버 (140), 및 제공자 인증 서비스 (150) 및 ID 위임 서버(160)와 통신할 수 있다. 디바이스들의 다양한 예들이 도 7에 관하여 보다 상세하게 설명된다. 컨텐츠 서버 (140)는 네트워크 (120)를 통하여 영화들, 음악, 사진들, 또는 다른 데이터 또는 정보를 포함하는 오디오 또는 시각 컨텐츠와 같은 컨텐츠를 제공하기 위해 모바일 디바이스들 (110a) 및 (110b) 및 디바이스 (130)과 통신하는 컴퓨터 또는 유사한 디바이스이다. 단지 예시적인 예들로서, 컨텐츠 서버 (140)는 서비스 예컨대 PANDORA를 이용하여 네트워크 (120)를 통하여 스트리밍 음악(streaming music)을 제공할 수 있거나, 또는 서비스 예컨대 NETFLIX를 이용하여 스트리밍 비디오들을 제공할 수 있다. 제공자 인증 서비스 (150)는 컨텐츠 서버 (140)에 대하여 식별 확인 서비스들을 제공하는 컴퓨터일 수 있다.
도 1 에 도시된 장치에서, 텔레비전, 스피커, 또는 다른 미디어 플레이어일 수 있는 디바이스 (130)는 일부 구현예들에서 임의로 예를 들어 IP 어드레스들, 신호들, 또는 다른 정보를 제공함으로써 제공자 인증 서비스 (150)에 그 자체로 식별될 수 있다. 유사하게, 모바일 디바이스 (110a) 또는 (110b)는 또한 제공자 인증 서비스 (150)에 그 자체로 식별될 수 있다.
디바이스 (130)는 도 2에 관하여 이하에서 보다 상세하게 설명될 것처럼 네트워크 (120)를 통하여 다양한 식별 신호들을 주기적으로 또는 연속적으로 브로드캐스트(broadcast)할 수 있다. 일부 구현예들에서, 모바일 디바이스들 (110a) 및 (110b)는 예를 들어 모바일 디바이스들이 디바이스 (130)의 미리 결정된 범위 내에 들어올 때 신호들을 감지할 수 있다. 일부 구현예들에서, 모바일 디바이스들 (110a) 및 (110b)는 ID 위임 서버 (160)로부터 디바이스 (130)에 대한 정보 (예를 들어, 위치 데이터)를 수신할 수 있다. 인증을 위한 요청에 응답하여, 모바일 디바이스들 (110a) 및 (110b)는 디바이스 (130)가 모바일 디바이스와 관련된 유저의 계정 (예를 들어, PANDORA 계정)을 사용하기 위해서 예를 들어 제공자 인증 서비스 (150)를 이용하여 디바이스 (130)에 인증을 제공할 수 있다. 디바이스 (130)는 데이터를 획득하거나 제공하기 위해서, 예를 들어 디바이스 (130)를 통하여 서비스 (예를 들어, PANDORA)로부터 음악을 재생하기 위해서 유저 계정을 활용할 수 있다. 데이터는 유저의 인증 자격들을 요청할 수 있는 하나 이상의 서버들, 예컨대 컨텐츠 서버 (140)에 의해 제공될 수 있다. 일부 구현예들에서, 모바일 디바이스에 대한 유저 입력에 기초하여 모바일 디바이스는 디바이스 (130)로 인증을 제공할 수 있다.
임의 개수의 대안 또는 추가의 서버들, 서비스들, 모바일 디바이스들, 또는 디바이스들이 시스템 (100)에 포함될 수 있다는 것이 인식될 것이다. 두개의 모바일 디바이스들 (110a) 및 (110b), 하나의 디바이스 (130), 하나의 컨텐츠 서버 (140), 및 하나의 제공자 인증 서비스 (150)의 사용은 단지 예시를 위한 것이다. 다른 예로서, 일부 구현예들에서, 컨텐츠 서버 (140) 및 제공자 인증 서비스 (150)는 단일 컴퓨터 또는 서버내에 결합될 수 있거나 또는 서로에 직접 연결될 수 있다.
일 예로서, 도 1 에 도시된 시스템은 앤디(Andy)가 밥(Bob)의 집에서 그의 친구 밥의 텔레비전에서 영화들을 또는 음악을 재생하기 위해서 비디오 또는 음악 계정들을 액세스하도록 그의 스마트폰 또는 랩탑을 사용하는 것을 허용할 수 있다. 일 예에서, 만약 앤디와 밥으로 하여금 밥의 집에서 밥과 영화를 보는 것을 돕기 위해 앤디가 앤디의 전화를 사용한다면, 그리고 나서 앤디가 집을 떠나고 앤디의 전화를 가지고 가면, 도 1 에 도시된 시스템은 앤디의 전화가 더 이상 밥의 텔레비전을 액세스하지 않는 것으로 결정할 수 있고, 따라서 비허가된(unauthorized) 유저들 (예를 들어, 밥의 집에 다른 사람들)이 앤디의 계정을 이용하여 영화들을 시청하기 위해 더 이상 앤디의 계정에 액세스하지 않도록 영화 세션을 종료할 수 있다.
도 2은 식별 위임을 제공하기 위해 사용될 수 있는 시스템의 블록 다이어그램이다. 도 2 에 도시된 바와 같이, 모바일 디바이스들 (110a) 및 (110b)은 애플리케이션들 (210a) 및 (210b)를 포함한다. 예시적인 예로서, 애플리케이션 (210a)은 음악 스트리밍 애플리케이션일 수 있고 애플리케이션 (210b)은 비디오 스트리밍 애플리케이션일 수 있다. 애플리케이션 (210a)은 음악을 듣기 위해서 유저가 로그인 또는 다른 유저 계정 자격들에 가입하는 것을 필요로 할 수 있다.
디바이스 (130)는 임의 종류의 미디어 플레이어일 수 있고 애플리케이션 (230)을 포함할 수 있다. 애플리케이션 (230)은 웹 사이트 또는 온라인 스토어로부터 다운로드된 애플리케이션일 수 있고, 이는 유저가 컨텐츠 예컨대 오디오 또는 비디오 컨텐츠 (예컨대 스트리밍 음악 또는 영화들, 또는 게임들)를 액세스하도록 구현할 수 있다.
컨텐츠 서버 (140)는 데이터 저장소 (260) 및 계정 데이터 (270)를 포함할 수 있다. 데이터 저장소(260)는 다양한 유형들의 데이터, 예컨대 컨텐츠 유저들에 제공되는 컨텐츠 (예를 들어, 음악 또는 영화들)를 포함할 수 있다. 이런 컨텐츠는 예를 들어 유저 리뷰들(reviews), 순위들(ratings), 또는 선호도(preference)들에 기초하여 지속적으로 업데이트될 수 있다. 대안적으로 또는 추가적으로, 이런 컨텐츠는 원격에 하나 이상의 서버들 (미도시)상에 저장될 수 있다. 계정 데이터 (270)는 유저 계정 데이터 예컨대 로그인 또는 다른 액세스 자격들을 포함한다. 계정 데이터 (270)의 일부 또는 전부는 일부 구현예들에서, 데이터 저장소 (260)에 포함될 수 있거나 또는 원격 또는 주변기기 스토리지 (미도시)에 위치될 수 있다.
제공자 인증 서비스 (150)는 데이터 저장소 (280) 및 인증자(authorizer) (290)를 포함할 수 있다. 데이터 저장소 (280)는 다양한 토큰들을 포함할 수 있고, 토큰들은 랜덤화될 수 있다. 인증자 (290)는 모바일 디바이스들 및 다른 디바이스들로부터 요청들을 수신하고 요청들에 응답하여, 도 3에 관하여 이하에서 보다 상세하게 설명될 인증 코드들 또는 토큰들을 제공하도록 동작할 수 있다. 예를 들어, 제공자 인증 서비스 (150)는 유저 인증 코드를 확인할 수 있고 인증 코드를 단기(ephemeral) 토큰으로 교환할 수 있고, 이는 디바이스 (130)가 컨텐츠 서버 (140)로부터 비디오 데이터를 요청하는데 사용할 수 있다.
시스템 (200)은 임의 개수의 모바일 디바이스들, 디바이스들, 서버들, 데이터 스토리지, 등의 조합들을 구현할 수 있고 도 2 에 도시된 디바이스들 및 서버들의 특정 묘사는 단지 예시를 위한 것이고 변형될 수 있다. 예를 들어, 컨텐츠 서버 (140)는 하나 초과의 데이터 저장소 (260)를 사용할 수 있고 계정 데이터 (270)는 원격에 다른 서버에 저장될 수 있다. 다른 예로서, 제공자 인증 서비스 (150) 및 컨텐츠 서버 (140)는 단일 서버에 결합될 수 있다.
도 3 은 식별 위임을 구현하는 시스템의 예를 예시하는 시퀀스 다이어그램이다. 시스템은 모바일 스크린 제어기 애플리케이션 (310), 미디어 애플리케이션 (320), 제공자 인증 서비스 (330), 및 컨텐츠 서버 (340)를 포함할 수 있다. 모바일 스크린 제어기 애플리케이션 (310)은 랩탑 또는 다른 모바일 디바이스 상의 비디오 스트리밍 애플리케이션일 수 있다. 애플리케이션은 다양한 구현예들에서, 서비스 또는 컨텐츠 제공자 웹 사이트 또는 모바일 애플리케이션 저장소로부터 다운로드 될 수 있다.
미디어 애플리케이션 (320)은 미디어 수신기 디바이스 예컨대 텔레비전 또는 게임 디바이스 예컨대 XBOX상에서 실행하는 미디어 플레이어 애플리케이션일 수 있고, 이는 비디오 스트리밍 데이터 서비스에 대해 상호 작용할 수 있다. 예시된 실시예에서, 시스템의 각각의 컴포넌트들 (예를 들어, 모바일 스크린 제어기 애플리케이션 (310), 미디어 애플리케이션)과 관련된 블랙 라인들은 적어도 하나의 마이크로프로세서에 의한 해당 컴포넌트와 관련된 프로세스의 실행을 나타낸다. 예시된 구현예에서, 도 3 은 비디오 데이터에 대한 요청의 프로세싱 및 식별 위임을 도시한다.
액션 (342)은 일 구현예에서, 비디오 데이터 요청이 미디어 애플리케이션 (320)으로부터 컨텐츠 서버 (340)로 발행되는 것을 예시한다. 액션 (344)는 비디오 데이터 요청이 컨텐츠 서버 (340)에 의해 거절된 것을 예시하고, 이는 예를 들어 요청들이 토큰 또는 다른 인증 엘리먼트를 결여하고 있기 때문에 일어날 수 있다. 이런 예에서, 컨텐츠 서버 (340)는 미디어 애플리케이션 (320)로 메시지를 발송할 수 있고 시퀀스는 액션 (352)로 이어질 수 있거나 또는, 일부 구현예들에서, 시퀀스는 액션 (356)로 바로 진행할 수 있다.
액션 (352)은 일 구현예에서, 컨텐츠 요청이 미디어 애플리케이션 (320)으로부터 제공자 인증 서비스 (330)로 발행되는 것을 예시한다. 이런 요청은 서비스 또는 컨텐츠 제공자 웹 사이트로부터 미디어 애플리케이션 (320)상에 다운로드된 (예를 들어, 인스톨된) 애플리케이션에 의해 발송될 수 있다.
액션 (354)는 컨텐츠 요청을 진행하거나 또는 세션을 진행하기 위해 인증이 요구되는 것을 제공자 인증 서비스 (330)가 미디어 애플리케이션 (320)에 통지하는 것을 예시한다. 통지에 응답하여, 액션 (356)에 의해 예시된 바와 같이, 미디어 애플리케이션 (320)은 모바일 스크린 제어기 애플리케이션 (310)에 요청하고 그것은 제공자 인증 서비스 (330)에 리다이렉트(redirect)된다. 액션 (358)이 예시한 바대로, 모바일 스크린 제어기 애플리케이션 (310)은 제공자 인증 서비스 (330)에 요청과 함께 인증 코드 (예를 들어, 클라이언트_ID를 발송함으로써)를 요청한다.
액션 (360)은 제공자 인증 서비스 (330)가 모바일 스크린 제어기 애플리케이션 (310)로 인증 코드를 제공하는 것을 예시한다. 다양한 구현예들에서, 액션 (360)은 다수 스텝들 (미도시)를 포함할 수 있고 예를 들어 컨텐츠 제공자 및 모바일 플랫폼에 기초하여 변화할 수 있다.
액션 (362)는 모바일 스크린 제어기 애플리케이션 (310)이 컨텐츠 식별 (contentID) 및 인증 코드 (authCode)를 로드(load)할 수 있다는 것을 예시한다.
다양한 구현예들에서, 액션들 (364,365), 및 (366)은 선택적이다. 예를 들어, 상기에서 논의된 인증 코드는 액션 (364,365), 및 (366)에 대하여 이하에서 설명되는 토큰에 동등(그리고 대신 사용되는)할 수 있다. 액션 (364)은 일 구현예에서, 미디어 애플리케이션 (320)은 authCode를 제공자 인증 서비스 (330)로부터의 토큰으로 교환하는 것을 예시한다. 블럭 (365)은 일부 구현예들에서, 제공자 인증 서비스 (330)가 authCode를 사용하여 유저를 확인하거나 또는 인증하는 선택적 인증 단계를 구현할 수 있다는 것을 예시한다. 예를 들어, 제공자 인증 서비스 (330)는 인증 코드를 데이터베이스에 비교할 수 있거나, 또는 인증 코드가 유효한 것을 보장하기 위해서 인증 코드를 이용하여 임의의 확인 프로세스를 수행할 수 있다.
액션 (366)은 제공자 인증 서비스 (330)가 미디어 애플리케이션으로 토큰 응답(token response)을 제공하는 것을 예시한다. 액션 (368)은 미디어 애플리케이션 (320)이 컨텐츠 서버 (340)로 토큰과 함께 비디오 데이터 요청을 발송하는 것을 예시한다. 컨텐츠 서버 (340)는 일부 구현예들에서, 제공자 인증 서비스 (330)와 토큰을 인증할 수 있다. 액션 (370)은 컨텐츠 서버 (340)가 이런 비디오 데이터 요청에 이어 정상 응답을 제공하는 것을 예시한다. 대안적으로 또는 추가적으로, 비디오 데이터 응답은 또한 모바일 스크린 제어기 애플리케이션 (310)에 제공될 수 있다.
일부 구현예들에서, 액션 (372)에 예시된 바와 같이, 토큰은 예를 들어 미리 결정된 시간 후에 또는 일부 구현예들에서, 제공자 인증 서비스 (330)가 모바일 스크린 제어기 애플리케이션 (310)이 가용 불가능한 것을 감지한 후에 (예를 들어, 오프라인이고, 미디어 애플리케이션 (320)의 미리 결정된 범위 밖에 있고, 슬립 모드에 있고, 등.) 만료될 수 있다. 이런 구현예들에서, 토큰이 만료된 후에, 미디어 애플리케이션 (320)은 더 이상 예를 들어 컨텐츠 서버 (340)으로부터 다른 비디오 컨텐츠를 액세스하는데 토큰과 관련된 계정을 사용할 수 없다. 일부 구현예들에서, 모바일 스크린 제어기 애플리케이션 (310)으로 다른 라운드 트립(round trip)이 일어날 수 있다(미도시). 모바일 스크린 제어기 애플리케이션 (310)는 차례로 스텝(358)으로서 인증 서비스 (330) (미도시)로 요청을 발송할 수 있거나 또는 시퀀스는 액션 (362)과 같은 액션을 진행할 수 있다.
액션 (374)에 의해 예시된 바와 같이, 미디어 애플리케이션 (320)은 그렇게 함으로써 토큰의 갱신 (자동일 수 있는)을 예를 들어 인증 코드를 획득하기 위한 프로세스를 이용하여 (다른 액션 예컨대 액션 (362)과 같은 다른 액션을 통하여 모바일 스크린 제어기 애플리케이션 (310)으로부터 획득될 수 있는) 구현할 수 있다. 액션 (376)은 제공자 인증 서비스로부터의 토큰 응답을 예시한다. 이런 구현예에서, 시퀀스는 토큰을 이용하여 비디오 데이터 요청들을 갖는 액션 (368)로 되돌아가서 계속될 수 있다.
다양한 구현예들에서, 모바일 스크린 제어기 애플리케이션 (310)은 또한 토큰 또는 세션에 대한 미디어 애플리케이션 (320)의 액세스를 예를 들어 컨텐츠 서버 (340)상에서 컨텐츠를 제공하는 계정에 대한 미디어 애플리케이션 (320)에 의한 액세스를 끝냄으로써 종료할 수 있다.
도 4 는 식별 위임을 제공하기 위한 프로세스의 플로우 차트이다. 도 4에 예시된 프로세스는 적어도 부분적으로 컴퓨팅 디바이스에 의해, 예를 들어, 도 3 에 도시된 미디어 애플리케이션 (320) 또는 도 1 에 도시된 디바이스 (130)에 의해 수행될 수 있다. 도 4 에 도시된 바와 같이, 디바이스는 모바일 디바이스로부터 인증 코드를 요청할 수 있다 (410). 디바이스는 모바일 디바이스로부터 인증 코드를 수신할 수 있다 (420). 인증 코드를 수신한 후에, 디바이스는 (예를 들어, 안전하게) 인증 코드를 이용하여 토큰을 획득할 수 있다 (430). 토큰은 모바일 디바이스가 미리 결정된 범위를 떠난 후에 또는 미리 결정된 시간 후에는 만료되는 일시적 토큰일 수 있다. 디바이스는 도 3 에 도시된 제공자 인증 서비스 (330)와 같은 제공자 인증 서비스로부터 토큰을 획득할 수 있다.
디바이스는 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 디바이스와 컨텐츠 서버간에 통신하는데 (예를 들어, 직접) 토큰을 활용할 수 있다 (430). 예를 들어, 디바이스는 토큰을 이용하여 , 예를 들어 토큰이 만료될 때까지 (도 3에 관하여 상기에서 설명된 것 처럼, 토큰이 갱신될 수 있는 지점에서) 또는 모바일 디바이스가 이용될 수 없을 때까지 (예를 들어, 턴 오프되는, 오프라인 모드로 들어가는, 슬립 모드, 등.) 비디오들을 스트림 할 수 있다.
도 5는 식별 위임을 인증하기 위한 프로세스의 플로우 차트이다. 도 5에 예시된 프로세스는 적어도 부분적으로 컴퓨팅 시스템 또는 디바이스에 의해, 예를 들어 도 1 에 도시된 모바일 디바이스들 (110a) 및 (110b) 또는 도 3에 관하여 상기에서 설명된 것 처럼 모바일 스크린 제어기 애플리케이션 (310)를 실행시키는 프로세서에 의해 수행될 수 있다. 도 5 에 도시된 바와 같이, 시스템은 서비스를 액세스하기 위해 디바이스로부터 인증을 위한 요청을 수신할 수 있다 (510). 디바이스는 영화 서비스 액세스를 시도하는 중인 텔레비전일 수 있다. 시스템은 서비스에 대한 액세스가 인증을 필요로 하는지를 결정할 수 있다 (520). 예를 들어, 시스템은 영화들을 액세스하기 위해 인증이 요구되는 메시지를 영화 서비스로부터 수신할 수 있다. 결정에 응답하여, 시스템은 제공자 인증 서비스로부터 인증 코드를 요청할 수 있다(530). 시스템은 인증 코드를 수신할 수 있고 (540) 그리고 인증 코드 수신에 응답하여, 시스템은 디바이스에 인증 코드를 제공할 수 있다 (550).
도 6은 식별 위임의 구현예를 예시하는 프로세스의 플로우 차트이다. 도 6 에 도시된 프로세스는 적어도 부분적으로 컴퓨터 시스템 예컨대 도면들 1 및 2에 도시된 디바이스 (130)에 의해 수행될 수 있다. 시스템은 모바일 디바이스와 제 1 통신 세션을 수행할 수 있다 (610). 제 1 통신 세션에 앞서서, 모바일 디바이스는 시스템과 개시된 통신을 가질 수 있고 모바일 디바이스와 시스템간에 핸드쉐이크(handshake)가 일어날 수 있다. 모바일 디바이스는 임의의 컴퓨터 디바이스 예컨대 도 1 에 도시된 모바일 디바이스들 (110a) 및 (110b) 일 수 있다. 시스템은 일부 구현예들에서, 모바일 디바이스가 시스템의 미리 결정된 범위 내에 있다는 것을 결정한 후에 제 1 통신 세션을 개시할 수 있다. 일부 구현예들에서, 시스템은 모바일 디바이스가 시스템의 미리 결정된 범위 내에 있다는 통지를 원격 서버로부터 수신할 수 있다. 원격 서버는 GPS, 와이파이, 또는 다른 신호들에 기초하여 모바일 디바이스를 감지할 수 있다. 시스템은 모바일 디바이스로부터 인증 코드를 요청할 수 있고 (620) 요청에 응답하여 모바일 디바이스로부터 인증 코드를 수신할 수 있다 (630). 일부 구현예들에서, 시스템은 컨텐츠 서버와 직접 통신하기 위해 인증 코드를 사용할 수 있다.
일부 구현예들에서, 시스템은 인증 코드 수신에 응답하여 컨텐츠 서버의 제공자 인증 서비스와 제 2 통신 세션을 자동으로 개시할 수 있다(640). 제공자 인증 서비스는 예를 들어 도면들 1 및 2에 도시된 제공자 인증 서비스 (150) 또는 도 3 에 도시된 제공자 인증 서비스 (330) 일 수 있다. 제 2 통신 세션 동안에, 시스템은 인증 코드를 이용하여 제공자 인증 서비스로부터 토큰을 (예를 들어, 안전하게) 획득할 수 있다 (650). 어떻게 시스템이 토큰을 획득하는지의 예들이 도 3에 관하여 상기에서 설명되었다.
시스템은 예를 들어 토큰 수신에 응답하여 컨텐츠 서버 (660)와 제 3 통신 세션을 개시할 수 있다. 시스템은 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 토큰을 활용할 수 있다(670). 컨텐츠의 예들은 스트리밍 미디어 예컨대 비디오들 또는 오디오를 포함한다. 시스템은 그것이 토큰 만료 변화를 감지하였는지를 결정할 수 있다 (680). 만약 아니라면(680), 시스템은 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 토큰을 계속 활용할 수 있다. 만약 시스템이 토큰 만료를 감지한다면(680, 그렇다면), 시스템은 토큰 갱신을 시도할 수 있다 (예를 들어, 자동으로, 도 3에 관하여 상기에서 설명된 것 처럼, 시스템은 현존하는 것의 갱신 또는 새로운 토큰의 취득을 개시하기 위해 모바일 디바이스와 통신할 수 있고 그리고 응답에서 모바일 디바이스는 인증 서비스와 통신할 수 있거나 또는 모바일 디바이스는 토큰을 직접 갱신할 수 있다). 대안적으로 또는 추가적으로, 예를 들어 토큰에 대한 자동 갱신 프로세스가 실패하면 시스템은 제 3 통신 세션을 종료할 수 있다(690). 예를 들어, 만약 유저가 친구와 함께 영화를 시청하고 있었지만 유저가 그 집을 떠났고 그가 그의 전화를 가지고 갔다면, 시스템은 모바일 디바이스가 더 이상 시스템의 100피트(feet)이내에 없다는 것을 결정할 수 있고, 따라서 미허가된 유저들 (예를 들어, 그 집의 다른 사람들)이 영화들을 시청하기 위해 유저의 계정을 더 이상 액세스할 수 없도록 예를 들어 토큰 만료를 통하여 제 3 통신 세션을 종료할 수 있다. 다양한 대안적인 또는 추가의 구현예들에서, 시스템은 예를 들어 미리 결정된 시간의 양 후에 (예를 들어, 분, 시간), 또는 세션을 종료하는 유저 요청에 응답하여 (예를 들어, 모바일 디바이스를 통하여 또는 다른 디바이스를 통하여) 또는 유저가 수동으로 시스템 또는 모바일 디바이스를 셧 다운(shut down)할 때, 또는 시스템이 시스템에 또는 다른 컨텐츠에 액세스를 요청하는 시스템의 미리 결정된 범위내 다른 모바일 디바이스를 감지할 때 토큰 만료를 이용하여 제 3 통신 세션 다양한 상황들을 종료할 수 있다.
도 7은 본 출원에서 설명된 기술들을 구현하기 위해 사용될 수 있는 컴퓨팅 디바이스 및 모바일 컴퓨팅 디바이스의 일 예를 예시한다. 컴퓨팅 디바이스(700)는 랩탑들, 데스크탑들, 워크스테이션들, 개인용 디지털 보조기들, 서버들, 블레이드 서버들, 메인프레임들, 및 다른 적절한 컴퓨터들과 같은, 다양한 형태들의 디지털 컴퓨터들을 나타내도록 의도된다. 컴퓨팅 디바이스(750)는 개인용 디지털 보조기들, 셀룰러 전화기들, 스마트 폰들, 및 다른 유사한 컴퓨팅 디바이스들과 같은, 다양한 형태들의 이동 디바이스들을 나타내도록 의도된다. 여기에 도시된 구성요소들, 그것들의 연결들 및 관계들, 및 그것들의 기능들은 단지 예시적인 것으로 의도되며 본 문서에 설명되고 및/또는 주장된 발명들의 구현들을 제한하도록 의도되지 않는다.
컴퓨팅 디바이스(700)는 프로세서(702), 메모리(704), 저장 디바이스(706), 메모리(704) 및 고속 확장 포트들(710)에 연결한 고속 인터페이스(708), 및 저속 버스(714) 및 저장 디바이스(706)에 연결한 저속 인터페이스(712)를 포함한다. 구성요소들(702,704,706,708,710), 및 (712)의 각각은 다양한 버스들을 사용하여 상호 연결되며, 공통 마더보드 상에 또는 다른 방식들로 적절하게 장착될 수 있다. 프로세서(702)는 고속 인터페이스(708)에 결합된 디스플레이(716)와 같은, 외부 입력/출력 디바이스 상에서의 GUI를 위한 그래픽 정보를 디스플레이하기 위해 메모리(704)에 또는 저장 디바이스(706) 상에 저장된 지시들을 포함한, 컴퓨팅 디바이스(700) 내에서의 실행을 위한 지시들을 프로세싱할 수 있다. 다른 구현들에서, 다수의 프로세서들 및/또는 다수의 버스들이 다수의 메모리들 및 유형들의 메모리와 함께, 적절하게 사용될 수 있다. 또한, 다수의 컴퓨팅 디바이스들이 연결될 수 있으며, 각각의 디바이스는 필요한 동작들의 부분들을 제공한다(예로서, 서버 뱅크, 블레이드 서버들의 그룹, 또는 다중-프로세서 시스템으로서).
메모리(704)가 컴퓨팅 디바이스(700) 내에 정보를 저장한다. 일 구현에서, 메모리(704)는 휘발성 메모리 유닛 또는 유닛들이다. 다른 구현에서, 메모리(704)는 비-휘발성 메모리 유닛 또는 유닛들이다. 일부 구현예들에서, 예를 들어 도 3에 관하여 상기에서 설명된 메모리는 휘발성 및 비 휘발성 메모리 유닛들의 조합을 포함한다. 메모리(704)는 또한 자기 또는 광 디스크와 같은, 또 다른 형태의 컴퓨터-판독 가능한 매체일 수 있다.
저장 디바이스(706)는 컴퓨팅 디바이스(700)를 위한 대량 저장을 제공할 수 있다. 일 구현에서, 저장 디바이스(706)는 플로피 디스크 디바이스, 하드 디스크 디바이스, 광 디스크 디바이스, 또는 테이프 디바이스, 플래시 메모리 또는 다른 유사한 고체 상태 메모리 디바이스, 또는 저장 영역 네트워크 또는 다른 구성들에서의 디바이스들을 포함한, 디바이스들의 어레이와 같은, 컴퓨터-판독 가능한 매체일 수 있거나 또는 이를 포함할 수 있다. 컴퓨터 프로그램 제품은 정보 캐리어에서 유형으로 구체화될 수 있다. 컴퓨터 프로그램 제품은 또한, 실행될 때, 상기 설명된 것들과 같은, 하나 이상의 방법들을 수행하는 지시들을 포함할 수 있다. 정보 캐리어는 메모리(704), 저장 디바이스(706), 프로세서(702) 상에서의 메모리와 같은, 컴퓨터- 또는 기계-판독 가능한 매체이다.
고속 제어기(708)는 컴퓨팅 디바이스(700)를 위한 대역폭-집중 동작들을 관리하는 반면, 저속 제어기(712)는 보다 낮은 대역폭-집중 동작들을 관리한다. 기능들의 이러한 할당은 단지 예시이다. 일 구현에서, 고속 제어기(708)는 메모리(704), 디스플레이(716)(예로서, 그래픽스 프로세서 또는 가속도계를 통해), 및 다양한 확장 카드들(도시되지 않음)을 수용할 수 있는, 고속 확장 포트들(710)에 결합된다. 구현예에서, 저속 제어기(712)는 저장 디바이스(706) 및 저속 확장 포트(714)에 결합된다. 다양한 통신 포트들(예로서, USB, 블루투스, 이더넷, 무선 이더넷)을 포함할 수 있는, 저속 확장 포트가 키보드, 포인팅 디바이스, 스캐너, 또는 스위치 또는 라우터와 같은 네트워킹 디바이스와 같은, 하나 이상의 입력/출력 디바이스들에, 예로서 네트워크 어댑터를 통해 결합될 수 있다.
컴퓨팅 디바이스(700)는 본 도면에 도시된 바와 같은 다수의 상이한 형태들로 구현될 수 있다. 예를 들면, 그것은 표준 서버(720)로서, 또는 이러한 서버들의 그룹에서 다수 회 구현될 수 있다. 이것은 또한 랙 서버 시스템(724)의 일부로서 구현될 수도 있다. 또한, 이것은 랩탑 컴퓨터(722)와 같은 개인용 컴퓨터로 구현될 수도 있다. 다르게는, 컴퓨팅 디바이스(700)로부터의 컴포넌트들은 디바이스(750)과 같은 모바일 디바이스(미도시) 내의 다른 컴포넌트들과 조합될 수도 있다. 이러한 디바이스들의 각각은 컴퓨팅 디바이스(700,750) 중 하나 이상을 포함할 수 있으며, 전체 시스템은 서로 통신하는 다수의 컴퓨팅 디바이스로 이루어질 수 있다.
컴퓨팅 디바이스(750)는 다른 구성요소들 중에서, 프로세서(752), 메모리(764), 디스플레이(754)와 같은 입력/출력 디바이스, 통신 인터페이스(766), 및 트랜시버(768)를 포함한다. 디바이스(750)는 또한 부가적인 저장 장치를 제공하기 위해, 마이크로드라이브 또는 다른 디바이스와 같은, 저장 디바이스를 제공받을 수 있다. 구성요소들(750,752,764,754,766), 및 (768)의 각각은 다양한 버스들을 사용하여 상호 연결되며, 구성요소들 중 여러 개가 공통 마더보드 상에 또는 다른 방식들로 적절하게 장착될 수 있다.
프로세서(752)는 메모리(764)에 저장된 인스트럭션들을 포함하는, 컴퓨팅 디바이스(750) 내의 인스트럭션들을 실행할 수 있다. 프로세서는 별개의 및 다수의 아날로그 및 디지털 프로세서들을 포함하는 칩들의 칩셋으로서 구현될 수 있다. 프로세서는, 예를 들면, 사용자 인터페이스들, 디바이스(750)에 의해 구동된 애플리케이션들, 및 디바이스(750)에 의한 무선 통신의 제어와 같이, 디바이스(750)의 다른 구성요소들의 조정을 위해 제공할 수 있다.
프로세서(752)는 디스플레이(754)에 결합된 제어 인터페이스(758) 및 디스플레이 인터페이스(756)를 통해 사용자와 통신할 수 있다. 디스플레이(754)는 예를 들어, TFT LCD(박막-트랜지스터 액정 디스플레이) 또는 OLED(유기 발광 다이오드) 디스플레이, 또는 다른 적절한 디스플레이 기술일 수 있다. 디스플레이 인터페이스(756)는 사용자에게 그래픽 및 다른 정보를 제공하도록 디스플레이(754)를 구동하기 위한 적절한 회로를 포함할 수 있다. 제어 인터페이스(758)는 사용자로부터 명령어들을 수신하며 프로세서(752)로의 제출을 위해 그것들을 변환할 수 있다. 또한, 외부 인터페이스(762)는 다른 디바이스들과의 디바이스(750)의 근거리 통신을 가능하게 하기 위해, 프로세서(752)와 통신하여 제공할 수 있다. 외부 인터페이스(762)는 예를 들면, 몇몇 구현들에서 유선 통신을 위해, 또는 다른 구현들에서 무선 통신을 위해 제공할 수 있으며 다수의 인터페이스들이 또한 사용될 수 있다.
메모리(764)가 컴퓨팅 디바이스(750) 내에 정보를 저장한다. 메모리(764)는 컴퓨터-판독가능 매체나 매체들, 휘발성 메모리 유닛이나 유닛들, 또는 비-휘발성 메모리 유닛이나 유닛들 중의 하나 이상으로 구현될 수 있다. 확장 메모리(774)는 또한 확장 인터페이스(772)를 통해 디바이스(750)에 제공되고 연결될 수 있으며, 이것은 예를 들면, SIMM(단일 인 라인 메모리 모듈) 카드 인터페이스를 포함할 수 있다. 이러한 확장 메모리(774)는 디바이스(750)를 위한 추가의 저장 공간을 제공할 수 있거나, 또는 디바이스(750)를 위한 애플리케이션들 또는 다른 정보를 저장할 수 있다. 구체적으로, 확장 메모리(774)는 상기 설명된 프로세스들을 실행하거나 또는 보완하기 위한 지시들을 포함할 수 있으며, 또한 보안 정보를 포함할 수 있다. 따라서, 예를 들면, 확장 메모리(774)는 디바이스(750)를 위한 보안 모듈로서 제공할 수 있으며, 디바이스(750)의 안전한 사용을 허용하는 지시들을 갖고 프로그램될 수 있다. 또한, 보안 애플리케이션들은 비-해킹 가능한 방식으로 SIMM 카드상에 식별 정보를 두는 것과 같이, 부가적인 정보와 함께, SIMM 카드들을 통해 제공될 수 있다.
메모리는 예를 들면, 이하에 논의된 바와 같이, 플래시 메모리 및/또는 NVRAM 메모리를 포함할 수 있다. 일 구현에서, 컴퓨터 프로그램 제품은 정보 캐리어에 유형으로 구체화된다. 컴퓨터 프로그램 제품은 실행될 때, 상기 설명된 것들과 같은, 하나 이상의 방법들을 수행하는 지시들을 포함한다. 정보 캐리어는 예를 들면, 트랜시버(768) 또는 외부 인터페이스(762)를 통해 수신될 수 있는 메모리(764), 확장 메모리(774), 또는 프로세서(752) 상에서의 메모리와 같은, 컴퓨터- 또는 기계-판독 가능한 매체이다.
디바이스(750)는 필요한 경우 디지털 신호 프로세싱 회로를 포함할 수 있는, 통신 인터페이스(766)를 통해 무선으로 통신할 수 있다. 통신 인터페이스(766)는 다른 것들 중에서, GSM 음성 호출들, SMS, EMS, 또는 MMS 메시징, CDMA, TDMA, PDC, WCDMA, CDMA2000, 또는 GPRS와 같은, 다양한 모드들 또는 프로토콜들 하에서 통신들을 위해 제공할 수 있다. 이러한 통신은, 예를 들면, 라디오-주파수 트랜시버(768)를 통해 발생할 수 있다. 또한, 단거리 통신이 블루투스, 와이파이, 또는 다른 이러한 트랜시버(도시되지 않음)를 사용하여서와 같이, 발생할 수 있다. 또한, GPS(Global Positioning System) 수신기 모듈(770)이 부가적인 내비게이션- 및 위치-관련 무선 데이터를 디바이스(750)에 제공할 수 있으며, 이것은 디바이스(750) 상에서 구동하는 애플리케이션들에 의해 적절하게 사용될 수 있다.
디바이스(750)는 또한 사용자로부터 구어 정보를 수신하며 그것을 사용 가능한 디지털 정보로 변환할 수 있는, 오디오 코덱(760)을 사용하여 청취 가능하게 전달할 수 있다. 오디오 코덱(760)은 마찬가지로 예로서, 디바이스(750)의 핸드셋에서, 스피커를 통해서와 같이, 사용자에 대한 가청 사운드를 생성할 수 있다. 이러한 사운드는 음성 전화 호출들로부터의 사운드를 포함할 수 있고, 녹음된 사운드(예로서, 음성 메시지들, 음악 파일들 등)를 포함할 수 있으며 또한 디바이스(750) 상에서 동작하는 애플리케이션들에 의해 생성된 사운드를 포함할 수 있다.
컴퓨팅 디바이스(750)는 본 도면에 도시된 바와 같은 다수의 상이한 형태들로 구현될 수 있다. 예를 들어, 이것은 셀룰러 폰(780)으로 구현될 수 있다. 그것은 또한 스마트 폰(782), 개인용 디지털 보조기, 또는 다른 유사한 이동 디바이스의 일부로서 구현될 수 있다.
여기에 기술된 시스템들 및 기술들의 각종 구현들은, 디지털 전자 회로, 집적 회로, 특수 설계된 ASIC(애플리케이션 특정 집적 회로), 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합들로 실현될 수 있다. 이들 다양한 구현들은 저장 시스템, 적어도 하나의 입력 디바이스, 및 적어도 하나의 출력 디바이스로부터 데이터 및 지시들을 수신하기 위해, 및 그것으로 데이터 및 지시들을 송신하기 위해 결합된, 특수 또는 일반 목적일 수 있는, 적어도 하나의 프로그램 가능한 프로세서를 포함한 프로그램 가능한 시스템상에서 실행 가능하고 및/또는 해석 가능한 하나 이상의 컴퓨터 프로그램들에서의 구현을 포함할 수 있다.
이들 컴퓨터 프로그램들(또한 프로그램, 소프트웨어, 소프트웨어 애플리케이션들 또는 코드로서 알려진)은 프로그램 가능한 프로세서에 대한 기계 지시들을 포함하며, 고-레벨 절차 및/또는 오브젝트-지향 프로그래밍 언어로, 및/또는 어셈블리/기계 언어로 구현될 수 있다. 여기에 사용된 바와 같이, 용어들 "기계-판독 가능한 매체" "컴퓨터-판독 가능한 매치" 은 기계-판독 가능한 신호로서 기계 지시들을 수신하는 기계-판독 가능한 매체를 포함한, 프로그램 가능한 프로세서에 기계 지시들 및/또는 데이터를 제공하기 위해 사용된 임의의 컴퓨터 프로그램 제품, 장치 및/또는 디바이스(예로서, 자기 디스크들, 광 디스크들, 메모리, 프로그램 가능한 논리 디바이스들(PLD들)를 나타낸다. 용어 "기계-판독 가능한 신호"는 기계 지시들 및/또는 데이터를 프로그램 가능한 프로세서에 제공하기 위해 사용된 임의의 신호를 나타낸다.
사용자와의 상호작용을 제공하기 위해, 여기에 설명된 시스템들 및 기술들은 사용자에게 정보를 디스플레이하기 위한 디스플레이 디바이스(예로서, CRT(음극선관) 또는 LCD(액정 디스플레이) 모니터) 및 사용자가 컴퓨터에 입력을 제공할 수 있는 키보드 및 포인팅 디바이스(예로서, 마우스 또는 트랙볼)를 가진 컴퓨터상에 구현될 수 있다. 다른 종류들의 디바이스들이 또한 사용자와의 상호작용을 위해 제공하기 위해 사용될 수 있다; 예를 들면, 사용자에게 제공된 피드백은 임의의 형태의 감각 피드백(예로서, 시각 피드백, 청각 피드백, 또는 촉각 피드백)일 수 있으며; 사용자로부터의 입력은 음향, 스피치, 또는 촉각 입력을 포함한, 임의의 형태로 수신될 수 있다.
여기에 설명된 시스템들 및 기술들은 백 엔드 구성요소(예로서, 데이터 서버로서)를 포함하는, 또는 미들웨어 구성요소(예로서, 애플리케이션 서버)를 포함하거나, 또는 프론트 엔드 구성요소(예로서, 그래픽 사용자 인터페이스 또는 사용자가 여기에 설명된 시스템들 및 기술들의 구현과 상호 작용할 수 있는 웹 브라우저를 가진 클라이언트 컴퓨터), 또는 이러한 백 엔드, 미들웨어, 또는 프론트 엔드 구성요소들의 임의의 조합을 포함하는 컴퓨팅 시스템에 구현될 수 있다. 시스템의 구성요소들은 임의의 형태 또는 매체의 디지털 데이터 통신(예로서, 통신 네트워크)에 의해 상호 연결될 수 있다. 통신 네트워크들의 예들은 근거리 네트워크 "LAN", 광역 네트워크 "WAN", 및 인터넷을 포함한다.
컴퓨팅 시스템은 클라이언트들 및 서버들을 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로로부터 원격이며 통상적으로 통신 네트워크를 통해 상호 작용한다. 클라이언트 및 서버의 관계는 각각의 컴퓨터들 상에서 구동하며 서로에 대해 클라이언트-서버 관계를 가진 컴퓨터 프로그램들에 의해 발생한다.
다수의 실시예들이 설명되었다. 하지만, 본 발명의 사상 및 범위로부터 일탈하지 않는 범위 내에서 다양한 수정들이 이루어질 수 있다는 것이 이해될 것이다.
또한, 도면들에 묘사된 논리 흐름들은 바람직한 결과들을 달성하기 위해, 도시된 특정한 순서, 또는 순차적인 순서를 요구하지 않는다. 또한, 다른 단계들이 제공될 수 있거나, 또는 단계들이 설명된 흐름들로부터 제거될 수 있으며, 다른 구성요소들이 설명된 시스템들에 부가되거나 또는 그로부터 제거될 수 있다. 따라서, 다른 실시예들은 이하의 청구항들의 범위내에 있다.

Claims (20)

  1. 방법으로서,
    미디어 디바이스와 모바일 디바이스 간에 제 1 통신 세션을 수행하는 단계로서, 상기 제 1 통신 세션은 상기 모바일 디바이스로부터 인증 코드를 요청하는 단계 및 상기 모바일 디바이스로부터 상기 인증 코드를 수신하는 단계를 포함하고, 상기 모바일 디바이스는 컨텐츠 서버로부터 인증을 획득하기 위한 중개자(intermediary)로서 역할을 하는, 상기 제 1통신 세션을 수행하는 단계;
    상기 컨텐츠 서버의 제공자 인증 서비스(provider authorization service)와 제 2 통신 세션을 개시하는 단계로서, 상기 제 2 통신 세션은 상기 인증 코드를 이용하여 상기 제공자 인증 서비스로부터 토큰을 획득하는 단계를 포함하는, 상기 제 2 통신 세션을 개시하는 단계;
    상기 컨텐츠 서버와 제 3 통신 세션을 개시하는 단계로서, 상기 제 3 통신 세션은 상기 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 상기 토큰을 활용하는 단계를 포함하는, 상기 제 3 통신 세션을 개시하는 단계; 및
    상기 토큰의 만료(expiration)에 응답하여 상기 토큰 갱신을 자동으로 시도하는 단계를 포함하는, 방법.
  2. 청구항 1에 있어서,
    만약 상기 모바일 디바이스가 오프라인이면 상기 토큰에 대한 액세스를 자동으로 종료하는 단계를 더 포함하는, 방법.
  3. 청구항 1 내지 청구항 2 중 어느 한 항에 있어서,
    상기 미디어 디바이스는 그래픽 유저 인터페이스 디스플레이 영역이 없는, 방법.
  4. 청구항 1 내지 청구항 3 중 어느 한 항에 있어서,
    상기 토큰을 갱신하기 위한 많은 실패된 시도들 후에는 상기 제 3 통신 세션을 자동으로 종료하는 단계를 더 포함하는, 방법.
  5. 청구항 1 내지 청구항 4 중 어느 한 항에 있어서,
    상기 토큰의 만료에 응답하여 상기 제 3 통신 세션을 종료하는 단계를 더 포함하는, 방법.
  6. 청구항 5에 있어서,
    상기 종료하는 단계는 상기 미디어 디바이스에 대한 유저 입력 없이 수행되는, 방법.
  7. 청구항 1 내지 청구항 6 중 어느 한 항에 있어서,
    상기 모바일 디바이스에 의해 상기 제공자 인증 서비스로부터 상기 인증 코드를 요청하는 단계를 더 포함하는, 방법.
  8. 청구항 1 내지 청구항 7 중 어느 한 항에 있어서,
    상기 미디어 디바이스상에서, 상기 컨텐츠 서버에 의해 제공된 컨텐츠를 재연하는 애플리케이션을 실행시키는 단계; 및
    상기 애플리케이션을 실행시키는 동안, 상기 모바일 디바이스에 메시지를 발송하는 단계를 더 포함하는, 방법.
  9. 청구항 1 내지 청구항 8 중 어느 한 항에 있어서,
    상기 컨텐츠 서버는 오디오 서비스 및 시각 서비스 중 적어도 하나를 제공하는 원격 서버인, 방법.
  10. 청구항 1 내지 청구항 9 중 어느 한 항에 있어서,
    상기 토큰은 상기 인증 코드 및 클라이언트 식별자(client identifier)를 이용하여 상기 제공자 인증 서비스로부터 획득되는, 방법.
  11. 청구항 1 내지 청구항 10 중 어느 한 항에 있어서,
    상기 미디어 디바이스에 의해, 상기 컨텐츠 서버에 상기 토큰과 함께 비디오 데이터 요청을 발송하는 단계를 더 포함하는, 방법.
  12. 시스템으로서,
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 시스템으로 하여금 :
    모바일 디바이스와 제 1 통신 세션을 수행하는 단계로서, 상기 제 1 통신 세션은 상기 모바일 디바이스로부터 인증 코드를 요청하는 단계 및 상기 모바일 디바이스로부터 상기 인증 코드를 수신하는 단계를 포함하는, 상기 제 1 통신 세션을 수행하는 단계;
    컨텐츠 서버의 제공자 인증 서비스와 제 2 통신 세션을 개시하는 단계로서, 상기 제 2 통신 세션은 상기 인증 코드를 이용하여 상기 제공자 인증 서비스로부터 토큰을 획득하는 단계를 포함하는, 상기 제 2 통신 세션을 개시하는 단계;
    상기 컨텐츠 서버와 제 3 통신 세션을 개시하는 단계로서, 상기 제 3 통신 세션은 상기 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 상기 토큰을 활용하는 단계를 포함하는, 상기 제 3 통신 세션을 개시하는 단계; 및
    상기 토큰의 만료(expiration)에 응답하여 상기 토큰 갱신을 자동으로 시도하는 단계의 동작들을 수행하게 하는 명령들을 저장하는 메모리를 포함하는, 시스템.
  13. 청구항 12에 있어서,
    상기 동작들은
    상기 토큰의 만료에 응답하여 상기 제 3 통신 세션을 종료하는 단계를 더 포함하는, 시스템.
  14. 청구항 12 또는 청구항 13에 있어서,
    상기 동작들은
    상기 토큰이 만료되었는지를 결정하는 단계를 더 포함하는, 시스템.
  15. 청구항 12, 청구항 13 또는 청구항 14에 있어서,
    상기 시스템이 상기 토큰을 갱신하는데 실패하면 상기 제 3 통신 세션을 종료하는 단계를 더 포함하는, 시스템.
  16. 비-일시적 컴퓨터 판독 가능한 저장 매체에 있어서, 컴퓨팅 디바이스의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금
    모바일 디바이스와 제 1 통신 세션을 수행하고, 상기 제 1 통신 세션은 상기 모바일 디바이스로부터 인증 코드를 요청하는 단계 및 상기 모바일 디바이스로부터 상기 인증 코드를 수신하는 단계를 포함하는, 상기 제 1 통신 세션 수행;
    컨텐츠 서버의 제공자 인증 서비스와 제 2 통신 세션을 개시하고, 상기 제 2 통신 세션은 상기 인증 코드를 이용하여 상기 제공자 인증 서비스로부터 토큰을 획득하는 단계를 포함하는, 상기 제 2 통신 세션 개시;
    상기 컨텐츠 서버와 제 3 통신 세션을 개시하고, 상기 제 3 통신 세션은 상기 컨텐츠 서버로부터 컨텐츠를 획득하기 위해 상기 토큰을 활용하는 단계를 포함하는, 상기 제 3 통신 세션 개시; 및
    상기 제 3 통신 세션내 변화에 응답하여 상기 제 3 통신 세션을 종료하게 하는 명령들을 포함하는, 비-일시적 컴퓨터 판독 가능한 저장 매체.
  17. 청구항 16에 있어서,
    상기 제 3 통신 세션내 변화는 상기 토큰의 만료인, 비-일시적 컴퓨터 판독 가능한 저장 매체.
  18. 청구항 16 또는 청구항 17에 있어서,
    상기 명령들은 상기 컴퓨팅 디바이스로 하여금 추가로
    상기 토큰의 만료에 응답하여 상기 토큰 갱신을 자동으로 시도하게 하는, 비-일시적 컴퓨터 판독 가능한 저장 매체.
  19. 청구항 16, 청구항 17 또는 청구항 18에 있어서,
    상기 명령들은 상기 컴퓨팅 디바이스로 하여금 추가로
    미리 결정된 시간의 양 후에 상기 제 3 통신 세션을 종료하게 하는, 비-일시적 컴퓨터 판독 가능한 저장 매체.
  20. 청구항 16, 청구항 17, 청구항 18 또는 청구항 19에 있어서,
    상기 명령들은 상기 컴퓨팅 디바이스로 하여금 추가로
    상기 컴퓨팅 디바이스가 상기 제 3 통신 세션을 종료하는 특정 요청을 상기 모바일 디바이스로부터 수신한 후에 상기 제 3 통신 세션을 종료하게 하는, 비-일시적 컴퓨터 판독 가능한 저장 매체.
KR1020157020589A 2013-03-13 2014-02-27 디바이스들에 대한 식별 위임 Active KR102179216B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/801,143 US9356918B2 (en) 2013-03-13 2013-03-13 Identification delegation for devices
US13/801,143 2013-03-13
PCT/US2014/019066 WO2014163938A1 (en) 2013-03-13 2014-02-27 Identification delegation for devices

Publications (2)

Publication Number Publication Date
KR20150128659A true KR20150128659A (ko) 2015-11-18
KR102179216B1 KR102179216B1 (ko) 2020-11-16

Family

ID=50349863

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157020589A Active KR102179216B1 (ko) 2013-03-13 2014-02-27 디바이스들에 대한 식별 위임

Country Status (7)

Country Link
US (1) US9356918B2 (ko)
EP (1) EP2973148A1 (ko)
JP (1) JP6096979B2 (ko)
KR (1) KR102179216B1 (ko)
CN (1) CN104995626B (ko)
CA (1) CA2893687C (ko)
WO (1) WO2014163938A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9654821B2 (en) 2011-12-30 2017-05-16 Sonos, Inc. Systems and methods for networked music playback
US9674587B2 (en) 2012-06-26 2017-06-06 Sonos, Inc. Systems and methods for networked music playback including remote add to queue
US9247363B2 (en) 2013-04-16 2016-01-26 Sonos, Inc. Playback queue transfer in a media playback system
US9501533B2 (en) 2013-04-16 2016-11-22 Sonos, Inc. Private queue for a media playback system
US9361371B2 (en) 2013-04-16 2016-06-07 Sonos, Inc. Playlist update in a media playback system
US10715973B2 (en) 2013-05-29 2020-07-14 Sonos, Inc. Playback queue control transition
US9684484B2 (en) 2013-05-29 2017-06-20 Sonos, Inc. Playback zone silent connect
US10348561B1 (en) * 2013-11-20 2019-07-09 Rockwell Automation, Inc. Systems and methods for automated access to relevant information in a mobile computing environment
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
US10560439B2 (en) * 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation
SE538681C2 (sv) * 2014-04-02 2016-10-18 Fidesmo Ab Koppling av betalning till säker nedladdning av applikationsdata
US9363254B2 (en) 2014-06-04 2016-06-07 Sonos, Inc. Cloud queue access control
US20150355818A1 (en) 2014-06-04 2015-12-10 Sonos, Inc. Continuous Playback Queue
US9485545B2 (en) 2014-07-14 2016-11-01 Sonos, Inc. Inconsistent queues
US10498833B2 (en) 2014-07-14 2019-12-03 Sonos, Inc. Managing application access of a media playback system
US9942229B2 (en) 2014-10-03 2018-04-10 Gopro, Inc. Authenticating a limited input device via an authenticated application
WO2016080798A1 (ko) * 2014-11-20 2016-05-26 엘지전자(주) 블루투스 통신을 지원하는 무선 통신 시스템에서 디바이스들 간 페어링을 수행하기 위한 방법 및 이를 위한 장치
US9876780B2 (en) 2014-11-21 2018-01-23 Sonos, Inc. Sharing access to a media service
US20160205032A1 (en) * 2015-01-14 2016-07-14 3DOO, Inc. System and method for multi-screen onboarding and interaction
US11232220B2 (en) 2015-05-07 2022-01-25 Antique Books, Inc. Encryption management for storage devices
JP6459785B2 (ja) * 2015-06-11 2019-01-30 富士ゼロックス株式会社 情報処理システム
US10320794B2 (en) 2015-07-29 2019-06-11 Microsoft Technology Licensing, Llc System for sharing selectively ephemeral content
US9923929B2 (en) * 2015-11-20 2018-03-20 Nasdaq, Inc. Systems and methods for in-session refresh of entitlements associated with web applications
US10382210B2 (en) 2016-01-10 2019-08-13 Apple Inc. Secure device pairing
EP3208222B1 (en) 2016-02-18 2020-06-17 Otis Elevator Company Anonymous and ephemeral tokens to authenticate elevator calls
WO2017166166A1 (en) 2016-03-31 2017-10-05 Oracle International Corporation System and method for providing runtime tracing for web-based client accessing transactional middleware platform using extension interface
WO2017166172A1 (en) * 2016-03-31 2017-10-05 Oracle International Corporation System and method for integrating a transactional middleware platform with a centralized access manager for single sign-on in an enterprise-level computing environment
US10506070B2 (en) * 2017-02-13 2019-12-10 Carl Ford Web communication based content servicing and delivery system, method, and computer program
US20180336554A1 (en) * 2017-05-17 2018-11-22 Douglas H. Trotter Secure electronic transaction authentication
KR102385474B1 (ko) 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
CN110032834B (zh) * 2018-01-12 2024-02-27 厦门雅迅网络股份有限公司 系统授权控制方法、终端设备及存储介质
US11070548B2 (en) 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
US11184666B2 (en) 2019-04-01 2021-11-23 Sonos, Inc. Access control techniques for media playback systems
US11711358B2 (en) * 2020-02-12 2023-07-25 Disney Enterprises, Inc. Expedited user authentication
US11748189B1 (en) 2021-05-10 2023-09-05 Wells Fargo Bank, N.A. Compliance tracking and remediation across a data sharing platform
US11625758B1 (en) 2021-05-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for sharing revenue associated with digital assets
US11657180B1 (en) 2021-05-10 2023-05-23 Wells Fargo Bank, N.A. Data aggregation and classification modalities for a data sharing platform
US11973870B1 (en) * 2021-05-10 2024-04-30 Wells Fargo Bank, N.A. Digital identity proxy
US11457079B1 (en) 2021-05-10 2022-09-27 Wells Fargo Bank, N.A. User registration and preference configuration for a data sharing platform

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090074189A1 (en) * 2005-10-18 2009-03-19 Ki Seon Ryu Method of providing security for relay station
US20100293379A1 (en) * 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
KR20130114701A (ko) * 2010-12-30 2013-10-17 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040186768A1 (en) * 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
US7996514B2 (en) 2003-12-23 2011-08-09 Microsoft Corporation System and method for sharing information based on proximity
US7653073B2 (en) * 2004-07-01 2010-01-26 Bce Inc. Methods and systems for delivery of broadband services to customer premises equipment
US20060259927A1 (en) 2005-05-16 2006-11-16 Swarup Acharya Method and apparatus for providing remote access to subscription television services
CN101449540B (zh) * 2006-05-24 2012-03-21 艾利森电话股份有限公司 基于委托的移动性管理
US8656503B2 (en) * 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
EP2130189A1 (en) * 2006-10-27 2009-12-09 Cecure Gaming Limited Online gaming system
US8085936B2 (en) * 2006-11-27 2011-12-27 Echoworx Corporation Method and system for content management in a secure communication system
US20080181154A1 (en) 2007-01-31 2008-07-31 Texas Instruments Incorporated Apparatus for and method of low power wireless local area network independent basic service set mode operation
ES2324753B1 (es) 2007-03-20 2010-05-24 Vodafone España, S.A. Procedimiento y sistema para reconocimiento de usuarios de television sobre ip.
GB2449510A (en) 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US8316400B1 (en) 2008-07-03 2012-11-20 Prime Research Alliance E., Inc. Method and system for transfer of subscription media
US8910257B2 (en) * 2008-07-07 2014-12-09 Microsoft Corporation Representing security identities using claims
US20100199341A1 (en) 2009-02-02 2010-08-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods, Subscriber Server, and User Equipment for Facilitating Service Provision
US8214853B2 (en) 2009-09-02 2012-07-03 Ericsson Television, Inc Systems and methods for providing content to a subscriber through a foreign service provider and for facilitating the subscriber incurring a fee for viewing the content
US8479250B2 (en) 2009-09-15 2013-07-02 At&T Intellectual Property I, L.P. Apparatus and method for detecting a media device
US8447986B2 (en) 2010-06-23 2013-05-21 Microsoft Corporation Accessing restricted content based on proximity
US8280357B2 (en) 2010-07-02 2012-10-02 International Business Machines Corporation Information sharing after proximity connection has ended
US20120159338A1 (en) 2010-12-20 2012-06-21 Microsoft Corporation Media navigation via portable networked device
US8446364B2 (en) * 2011-03-04 2013-05-21 Interphase Corporation Visual pairing in an interactive display system
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
CN103369359B (zh) * 2012-04-10 2017-02-08 天津米游科技有限公司 一种家庭多媒体娱乐控制设备
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
CN104604273B (zh) * 2012-08-29 2019-04-12 银湖移动生态系统有限公司 对移动设备进行配对的方法
US8990914B2 (en) * 2012-09-28 2015-03-24 Intel Corporation Device, method, and system for augmented reality security
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
US9063562B2 (en) * 2013-03-11 2015-06-23 Verizon Patent And Licensing Inc. Managing sessions between network cameras and user devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090074189A1 (en) * 2005-10-18 2009-03-19 Ki Seon Ryu Method of providing security for relay station
US20100293379A1 (en) * 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
KR20130114701A (ko) * 2010-12-30 2013-10-17 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정

Also Published As

Publication number Publication date
JP2016519799A (ja) 2016-07-07
JP6096979B2 (ja) 2017-03-15
CA2893687A1 (en) 2014-10-09
KR102179216B1 (ko) 2020-11-16
CN104995626A (zh) 2015-10-21
CN104995626B (zh) 2018-04-03
CA2893687C (en) 2020-08-18
EP2973148A1 (en) 2016-01-20
US9356918B2 (en) 2016-05-31
WO2014163938A1 (en) 2014-10-09
US20140282882A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
KR102179216B1 (ko) 디바이스들에 대한 식별 위임
US9202019B2 (en) Program service based on individual identification
US9979720B2 (en) Passwordless strong authentication using trusted devices
CN108140083B (zh) 使用个人装置授权共享装置上的交易
US11601429B2 (en) Network service control for access to wireless radio networks
US8831570B2 (en) Systems and methods for providing location-based application authentication using location token service
US9055055B1 (en) Provisioning account credentials via a trusted channel
EP2887615A1 (en) Cloud-based scalable authentication for electronic devices
US8499343B2 (en) Hosted media content service systems and methods
US20130254858A1 (en) Encoding an Authentication Session in a QR Code
JP2018517367A (ja) サービスプロバイダ証明書管理
KR20170128534A (ko) 게스트 모드에서 임시 자격증명 사용하기
WO2016025342A1 (en) Method and device for managing authentication using an identity avatar
US9094825B2 (en) Method and apparatus for providing service based on voice session authentication
US20150244664A1 (en) Enterprise messaging platform
US20150052621A1 (en) Media content streaming service
EP2887246A1 (en) Method to share content with an untrusted device
US9112856B2 (en) Generation of one time use login pairs via a secure mobile communication device for login on an unsecure communication device
WO2023278426A1 (en) Code-based two factor authentication
US12058182B2 (en) User of identity services to auto-discover subscribers of social networking sites
TW201424355A (zh) 允許多個行動通信裝置控制同一影片解碼器的影片播放系統及相關的電腦程式產品
CN106559305A (zh) 将信息分享到第三方社交网络的方法及装置
FI124282B (fi) Mediapalvelun mobiilikäyttö
JP2013190892A (ja) 端末装置

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20150729

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20190227

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20200609

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20201028

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20201110

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20201110

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20231026

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20241024

Start annual number: 5

End annual number: 5