JP6470753B2 - 拡張可能メディアフォーマットのシステムおよび使用方法 - Google Patents

拡張可能メディアフォーマットのシステムおよび使用方法 Download PDF

Info

Publication number
JP6470753B2
JP6470753B2 JP2016533348A JP2016533348A JP6470753B2 JP 6470753 B2 JP6470753 B2 JP 6470753B2 JP 2016533348 A JP2016533348 A JP 2016533348A JP 2016533348 A JP2016533348 A JP 2016533348A JP 6470753 B2 JP6470753 B2 JP 6470753B2
Authority
JP
Japan
Prior art keywords
content
server
client device
user
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016533348A
Other languages
English (en)
Other versions
JP2016528631A (ja
Inventor
ビンセント ローガン ギルバート,
ビンセント ローガン ギルバート,
Original Assignee
リソフトデフ, インコーポレイテッド
リソフトデフ, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リソフトデフ, インコーポレイテッド, リソフトデフ, インコーポレイテッド filed Critical リソフトデフ, インコーポレイテッド
Publication of JP2016528631A publication Critical patent/JP2016528631A/ja
Application granted granted Critical
Publication of JP6470753B2 publication Critical patent/JP6470753B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/167Interprocessor communication using a common memory, e.g. mailbox
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1085Content sharing, e.g. peer-to-peer [P2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

(関連出願)
本願は、「Extensible Media Format System and Method of Use」というタイトルの2013年8月5日に出願された米国仮出願第61/862,290号に対する優先権を主張し、その仮出願の出願日の権利が与えられている。前記出願の内容は、参照により、本明細書に援用される。
(背景)
この特許出願の主題は、概して、コンテンツ送達システムに関連し、より具体的には、拡張可能マークアップ言語(「XML」(Extensible Markup Language))を使用してデジタルコンテンツをコード化、格納、検索および送達するための改善されたシステムおよび方法に関連する。
出願人(単数または複数)は、参照により、本願において引用または参照されたありとあらゆる特許および公開された特許出願を本明細書に援用する。
背景として、コンテンツ送達は、物理メディアを使用することなく、通常はオンライン送達メディア(例えば、インターネット)上におけるメディアコンテンツ(例えば、オーディオ、ビデオ、ソフトウェア、ビデオゲーム、本、書類など)の送達または流通を伴う。オンラインで流通させられたコンテンツは、ストリーム配信またはダウンロードされ得る。ストリーミングは、ユーザがコンテンツを永久に格納することを可能にするのではなく、ユーザの要求時にコンテンツをダウンロードして使用すること(すなわち、「オンデマンド」)を伴う。対照的に、電子的記録メディアのハードドライブまたは他の形態にコンテンツを十分にダウンロードすることは、将来的にオフラインアクセスを可能にし得る。「コンテンツデリバリネットワーク」として公知であるスペシャリストネットワークが、インターネット上にコンテンツを流通させることと、高い利用可能性と高いパフォーマンスとの両方を提供するように試みることとを助長する。しかしながら、コンテンツは、次第に大きくなってきている。例えば、ビデオコンテンツ(すなわち、動画、テレビ番組、ビデオゲームなど)は、ますます高い解像度およびより速いフレームレートで製作され続け、これは、インターネット上に次第に流通させにくくなってきている(または少なくとも時間およびバンド幅を消費する)相対的に大きいコンテンツファイルをもたらす。したがって、コンテンツのサイズに拘わらずインターネット上にコンテンツを流通させる、相対的に速く信頼性のある方法の必要性が存在する。そのようなコンテンツが許可なくコピーされることまたはそのコンテンツへアクセス可能であるべきではないユーザによって見られることをより良く妨げるのを可能にするようなシステムの必要性も存在する。
本発明の局面は、それらの必要性を満たし、以下の要旨に記載されているようなさらに関連する利点を提供する。
(要旨)
本発明の局面は、後述される例示的な利点を生じさせる構造および使用における特定の利益を教示する。
本発明は、拡張可能メディアフォーマット(「EMF」)においてデジタルコンテンツを操るためのシステムおよび関連付けられる方法を提供することによって上述されている問題を解決する。少なくとも1つの実施形態において、少なくとも1つの初期要求サーバが、少なくとも1つのコンピュータデバイス上のメモリ内に位置し、かつ、ユーザが所有している少なくとも1つのクライアントデバイスからコンテンツについての要求を受信および処理するように構成されている。少なくとも1つのコンテンツサーバも、少なくとも1つのコンピュータデバイスのメモリ内に位置し、かつ、コンテンツを格納および選択的に流通させるように構成されている。コンテンツサーバは、少なくとも1つのEMFファイルにコンテンツを格納し、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、フレーム識別子は、クライアントデバイス上のコンテンツを集合させるときに少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、クライアントデバイス上のコンテンツを集合させるときに少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒にコンテンツの少なくとも一部を含む。したがって、初期要求サーバが、関連付けられるクライアントデバイスを介してユーザからコンテンツ要求を受信すると、コンテンツサーバは、要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送する。
本明細書は、例えば、以下の項目も提供する。
(項目1)
拡張可能メディアフォーマットにおいてデジタルコンテンツを扱うための、コンピュータ実装される方法であって、該方法は、
少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの初期要求サーバを実装するステップであって、該初期要求サーバは、ユーザが所有している少なくとも1つのクライアントデバイスから、コンテンツについての要求を受信および処理するように構成されている、ステップと、
該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツサーバを実装するステップであって、該コンテンツサーバは、該コンテンツを格納および選択的に流通させるように構成されている、ステップと、
少なくとも1つのテキストベースの拡張可能メディアフォーマット(「EMF」)ファイル内に該コンテンツを格納するステップであって、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、該フレームページ識別子は、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒に該コンテンツの少なくとも一部を含む、ステップと、
該初期要求サーバが、該関連付けられるクライアントデバイスを介して該ユーザからコンテンツ要求を受信すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップと
を含む、方法。
(項目2)
前記少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの認証サーバを実装するステップであって、該認証サーバは、前記ユーザの身元を認証するように構成されている、ステップと、
該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのトークンサーバを実装するステップであって、該トークンサーバは、該ユーザに関連付けられる少なくとも1つの一意のトークンを作り出し格納するように構成されている、ステップと、
該少なくとも1つのコンピュータデバイス上のメモリ内に少なくとも1つのキーサーバを実装するステップであって、該キーサーバは、該ユーザに関連付けられる一意のキーファイルを作り出し格納するように構成されている、ステップと
をさらに含む、項目1に記載の方法。
(項目3)
前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、
前記コンテンツ要求が、該要求されたコンテンツに関連付けられるコンテンツ統一資源識別子(「URI」)と一緒に、前記ユーザに関連付けられるユーザ名およびパスワードの各々を含んでいるかどうかを決定するステップと、
該ユーザ名、パスワード、コンテンツURIのうちの少なくとも1つが該コンテンツ要求内に無いことを決定すると、該コンテンツ要求を拒否するステップと、
該コンテンツ要求に含まれている該サービスユーザ名、サービスパスワード、コンテンツURIの各々を検証するステップと、
該コンテンツ要求の検証が失敗すると、該コンテンツ要求を拒否するステップと、
該コンテンツ要求の検証が成功すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップと
をさらに含む、項目2に記載の方法。
(項目4)
前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、
該要求されたコンテンツのタイトル、前記ユーザに関連付けられたユーザ名、開始時間を定義する開始タイムスタンプ、終了時間を定義する終了タイムスタンプ、および一意のトークン識別子のうちの少なくとも1つを含む一意のトークンを作り出すステップであって、該開始時間において、該ユーザは、該要求されたコンテンツを受信することを認可され、該終了時間を超えると、該ユーザは、該要求されたコンテンツを受信することをもはや認可されない、ステップと、
該要求されたコンテンツの位置と一緒に該トークンを該ユーザへ伝送するステップであって、該トークンは、後に、該クライアントデバイスによって前記コンテンツサーバへ提供される、ステップと、
該クライアントデバイスから該トークンを受信すると、
該トークンを検証するステップと、
該トークンの検証に失敗すると、該コンテンツ要求を拒否するステップと、
該トークンの検証に成功すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップと
をさらに含む、項目2に記載の方法。
(項目5)
前記トークンを検証するステップは、
前記トークン識別子を検証するステップと、
該トークン内に含まれている前記開始タイムスタンプおよび前記終了タイムスタンプに基づいて、前記要求されたコンテンツを受信することを前記ユーザが現在認可されているかどうかを決定するステップと
をさらに含む、項目4に記載の方法。
(項目6)
前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、
前記ユーザに関連付けられる前記キーファイルを前記キーサーバから取得するステップと、
該キーファイルを使用して、前記要求されたコンテンツを含む少なくとも1つのEMFファイルのうちの少なくとも1つを個々に暗号化するステップと、
該少なくとも1つの暗号化されたEMFファイルの各々を前記クライアントデバイスへ伝送するステップと
をさらに含む、項目2に記載の方法。
(項目7)
前記少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツプロバイダを実装するステップをさらに含み、該コンテンツプロバイダは、前記初期要求サーバ、認証サーバ、およびコンテンツサーバの各々を維持するように構成されている、項目2に記載の方法。
(項目8)
前記少なくとも1つのコンピューティングデバイス上のメモリ内にキーサービスプロバイダを実装するステップをさらに含み、該キーサービスプロバイダは、前記キーサーバおよびトークンサーバの各々を維持するように構成されている、項目2に記載の方法。
(項目9)
前記コンテンツの合計サイズに応じて、該コンテンツを複数のEMFファイルに選択的に分割するステップと、
前記ユーザによって要求されたときに、前記関連付けられたクライアントデバイスへ該コンテンツを、1度にEMFファイルを1つ伝送するステップと
をさらに含む、項目1に記載の方法。
(項目10)
ピア‐トゥ‐ピアネットワークにおいて複数のクライアントデバイスを横切って前記複数のEMFファイルの各々を格納するステップと、
前記クライアントデバイスの利用可能性に基づいて、該クライアントデバイスから該複数のEMFファイルの各々を選択的に検索するステップと
をさらに含む、項目9に記載の方法。
(項目11)
前記要求されたコンテンツを含む前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップをさらに含む、項目9に記載の方法。
(項目12)
前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、
そのようなEMFファイル各々について:
該EMFファイルが、該EMFファイル内に2度以上出現する任意のXMLタグを含んでいるかどうかを決定するステップと、
該EMFファイル内に2度以上出現すると決定された各XMLタグについて:
該XMLタグに一意のアドレスを割り振るステップと、
XMLテーブル内に該アドレスおよび関連付けられたXMLタグを格納するステップであって、該XMLテーブルは、該EMFファイルを後に展開するために使用される、ステップと
をさらに含む、項目11に記載の方法。
(項目13)
前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、
そのようなEMFファイル各々について:
該EMFファイルが、該EMFファイル内に2度以上出現する任意のデータを含んでいるかどうかを決定するステップと、
該EMFファイル内に2度以上出現すると決定された任意のデータについて:
該データに一意のアドレスを割り振るステップと、
XMLテーブル内に該アドレスおよび関連付けられたデータを格納するステップであって、該XMLテーブルは、該EMFファイルを後に展開するために使用される、ステップと
をさらに含む、項目11に記載の方法。
(項目14)
前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、
そのようなEMFファイル各々について:
前記関連付けられたフレームページ内に格納された前記少なくとも1つのフレームの各々をスキャンするステップであって、該少なくとも1つのフレームは、前記コンテンツの少なくとも一部を表す複数のバイト値を含む、ステップと、
ベースフレームとして該フレームのうちの第1のフレームを格納するステップと、
該関連付けられたフレームページ内に格納された各追加フレームについて:
該ベースフレームに含まれるバイト値と該追加フレームに含まれるバイト値との間の任意の差分を計算するステップと、
該ベースフレームと比較して異なる、該追加フレームに含まれる該バイト値のみを含む差分フレームとして該追加フレームを格納するステップと
をさらに含む、項目11に記載の方法。
(項目15)
前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、
そのようなEMFファイル各々について:
前記関連付けられたフレームページ内に格納された前記少なくとも1つのフレームの各々をスキャンするステップであって、該少なくとも1つのフレームは、前記コンテンツの少なくとも一部を表す複数のバイト値を含む、ステップと、
ベースフレームとして該フレームのうちの第1のフレームを格納するステップと、
該関連付けられたフレームページ内に格納された各後続フレームについて:
以前のフレームに含まれるバイト値と該後続フレームに含まれるバイト値との間の任意の差分を計算するステップと、
該以前のフレームと比較して異なる、該後続フレームに含まれる該バイト値のみを含む差分フレームとして該後続フレームを格納するステップと
をさらに含む、項目11に記載の方法。
(項目16)
前記コンテンツが、前記関連付けられたクライアントデバイスへ伝送される前に、識別目的のために、一意のユーザ固有のウォーターマークを該コンテンツ上へ選択的にオーバーレイするステップをさらに含む、項目1に記載の方法。
(項目17)
前記一意のウォーターマークを前記コンテンツ上へ選択的にオーバーレイするステップは、ユーザ固有の選択位置情報に基づいて、該コンテンツに関係して、該ウォーターマークを位置づけるステップをさらに含む、項目16に記載の方法。
(項目18)
拡張可能メディアフォーマットにおいてデジタルコンテンツを扱うための、コンピュータ実装される方法であって、該方法は、
少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの初期要求サーバを実装するステップであって、該初期要求サーバは、ユーザが所有している少なくとも1つのクライアントデバイスから、コンテンツについての要求を受信および処理するように構成されている、ステップと、
該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツサーバを実装するステップであって、該コンテンツサーバは、該コンテンツを格納および選択的に流通させるように構成されている、ステップと、
該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのキーサーバを実装するステップであって、該キーサーバは、該ユーザに関連付けられる一意のキーファイルを作り出し格納するように構成されている、ステップと、
少なくとも1つのテキストベースの拡張可能メディアフォーマット(「EMF」)ファイル内に該コンテンツを格納するステップであって、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、該フレームページ識別子は、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒に該コンテンツの少なくとも一部を含む、ステップと、
該初期要求サーバが、該関連付けられるクライアントデバイスを介して該ユーザからコンテンツ要求を受信すると:
該ユーザに関連付けられた該キーファイルを該キーサーバから取得するステップと、
該キーファイルを使用して、該要求されたコンテンツを含む該少なくとも1つのEMFファイルのうちの少なくとも1つを個々に暗号化するステップと、
該少なくとも1つの暗号化されたEMFファイルの各々を該クライアントデバイスへ伝送するステップと
を含む、方法。
(項目19)
拡張可能メディアフォーマットにおいてデジタルコンテンツを扱うための、コンピュータ実装される方法であって、該方法は、
少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの初期要求サーバを実装するステップであって、該初期要求サーバは、ユーザが所有している少なくとも1つのクライアントデバイスから、コンテンツについての要求を受信および処理するように構成されている、ステップと、
該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツサーバを実装するステップであって、該コンテンツサーバは、該コンテンツを格納および選択的に流通させるように構成されている、ステップと、
少なくとも1つのテキストベースの拡張可能メディアフォーマット(「EMF」)ファイル内に該コンテンツを格納するステップであって、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、該フレームページ識別子は、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒に該コンテンツの少なくとも一部を含む、ステップと、
該コンテンツを含む該少なくとも1つのEMFファイルのうちの少なくとも1つを個々に圧縮するステップと、
該初期要求サーバが、該関連付けられるクライアントデバイスを介して該ユーザからコンテンツ要求を受信すると、該要求されたコンテンツの少なくとも一部を含む該少なくとも1つの圧縮されたEMFファイルの各々を該クライアントデバイスへ伝送するステップと
を含む、方法。
本発明の局面の他の特徴および利点が、添付図面と併せて、以下のより詳細な説明から明らかとなり、添付図面は、例として、本発明の局面の原理を示している。
添付図面は、本発明の局面を示している。そのような図面において:
図1は、少なくとも1つの実施形態に従った、例示的な拡張可能メディアフォーマットシステムの概略図である。
図2は、少なくとも1つの実施形態に従った、例示的なトークンデータ構造を示しているブロック図である。
図3は、少なくとも1つの実施形態に従った、デジタルコンテンツをコード化、格納、検索および送達するための例示的な方法のフロー図である。
図4は、少なくとも1つの実施形態に従った、例示的な拡張可能メディアフォーマットファイル構造を示しているブロック図である。
図5は、少なくとも1つの実施形態に従った、例示的な拡張可能メディアフォーマットファイルを圧縮するための例示的な方法のフロー図である。
図6は、少なくとも1つの実施形態に従った、例示的なフレームページを圧縮するための例示的な方法のフロー図である。
図7は、少なくとも1つの実施形態に従った、例示的なフレームページ圧縮アルゴリズムによって処理される例示的なフレームページのイラストである。
上述されている図面は、本発明の例示的な実施形態のうちの少なくとも1つにおける本発明の局面を示しており、本発明の例示的な実施形態は、以下の説明においてより詳細にさらに規定される。異なる図において同じ数字によって参照される本発明の特徴、要素および局面は、1つ以上の実施形態に従って、同じ、同等のまたは同様の特徴、要素または局面を提示する。
ここで図1を参照すると、例示的な拡張可能メディアフォーマット(「EMF」)システム20の例示的な実施形態の概略図が示されており、システム20は、拡張可能マークアップ言語(「XML」)を使用してデジタルコンテンツをコード化、格納、検索および送達する(すなわち、言い換えると、操る)ように構成されている。最初に、システム20が例示的な実施形態において主にXMLに関して論じられているが、更なる実施形態において、本明細書に記載されている機能をシステム20が実質的に実行することが可能である限り、現在公知であるかまたは後に開発される他のデジタル通信または送達プロトコルが代用され得ることに留意されたい。以下にさらに論じられるように、EMFフォーマットの拡張性が、システム20が実際上任意のタイプのデジタルコンテンツ(以下、単に「コンテンツ」と呼ばれる)を処理し扱うことを可能にする;とはいえ、最も一般的なタイプのコンテンツは、ビデオベースおよびオーディオベースである。
例示的な実施形態において、システム20は、少なくとも1つの初期要求サーバ22と、少なくとも1つのトークンサーバ24と、少なくとも1つのキーサーバ26と、少なくとも1つの認証サーバ28と、少なくとも1つのコンテンツサーバ30とを備え、各々は、少なくとも1つのコンピュータデバイス上のメモリ内に存在する。用語「メモリ」が、現在公知であるかまたは後に開発される任意のタイプの電子的記録メディア(例えば、ローカルハードドライブ、RAM、フラッシュメモリ、外部の記録デバイス、ネットワークまたはクラウド記録デバイスなど)(または記録メディアの組み合わせ)を含むように意図されることに留意されたい。さらに、システム20の様々な構成要素が、単一のコンピュータデバイス上のメモリ内に存在し得るか、または相互に通信している2つ以上のコンピュータデバイス上に別個に存在し得る。加えて、ユーザが所有している少なくとも1つのクライアントデバイス32(コンピューティングデバイス自身)も、システム20と選択的に通信している。用語「コンピューティングデバイス」は、現在公知であるかまたは後に開発される任意のタイプのコンピューティングデバイス(例えば、デスクトップコンピュータ、携帯電話、スマートフォン、ラップトップコンピュータ、タブレット型コンピュータ、携帯情報端末、ゲーミングデバイスなど)を含むように意図される。
最初に、初期要求サーバ22、トークンサーバ24、キーサーバ26、認証サーバ28、コンテンツサーバ30およびクライアントデバイス32の各々の間の通信を可能にする手段が、現在公知であるかまたは後に開発される任意の有線または無線ベースの通信プロトコル(あるいはプロトコルの組み合わせ)であり得ることにも留意されたい。したがって、本発明は、ある例示的なプロトコルが例証目的のために本明細書に言及され得るとしても、いずれか1つの特定のタイプの通信プロトコルに限定されるものとして読まれるべきではない。
もう少しより詳細には、少なくとも1つの実施形態において、初期要求サーバ22、認証サーバ28およびコンテンツサーバ30の各々は、コンテンツプロバイダ34によって維持される一方で、キーサーバ26およびトークンサーバ24の各々は、キーサービスプロバイダ36によって維持される。このように、そのようなキーサービスプロバイダ36は、2つ以上のコンテンツプロバイダ34にデータ暗号化サービスを提供することが可能である。代替的な実施形態において、初期要求サーバ22、トークンサーバ24、キーサーバ26、認証サーバ28およびコンテンツサーバ30の各々は、システム20が、本明細書に記載されている機能性を実行することが実質的に可能である限り、単一のエンティティまたは複数のエンティティによって維持され得る。
継続して図1を参照すると、少なくとも1つの実施形態において、初期要求サーバ22は、少なくとも1つのクライアントデバイス32からのコンテンツについての要求を受信および処理するように構成されている。これを考慮して、少なくとも1つの実施形態において、コンテンツプロバイダ34が、キーデバイスプロバイダ36のエンティティとは完全に別個のエンティティであることがさらに可能である。以下にさらに論じられるように、初期要求サーバ22は、ユーザの身元を確認するために、クライアントデバイス32のユーザに関連するデータも受信および処理するように構成されている。例示的な実施形態において、このデータは、少なくとも、一意のサービスユーザ名38と、サービスパスワードと、コンテンツ統一資源識別子(「URI」)−すなわち、クライアントデバイス32によって要求されているコンテンツに関連付けられるURI−とを含む。認証サーバ28は、初期要求サーバ22から受信し、ユーザによって提供されたサービスユーザ名38とサービスパスワードとを認証するように構成されている。トークンサーバ24は、所与のユーザに関連付けられる一意のトークン40を作り出し格納するように構成されている。図2に示されているように、少なくとも1つの実施形態において、各トークン40は、コンテンツタイトル42(すなわち、ユーザによって要求されているコンテンツのタイトル)と、サービスユーザ名38と、開始タイムスタンプ44(すなわち、ユーザが、要求されたコンテンツにアクセスすることを認可されるときの時間)と、終了タイムスタンプ46(すなわち、ユーザが、要求されたコンテンツにアクセスすることがもはや認可されないときの時間)と、一意のトークン識別子48とを含む。再び図1を参照すると、コンテンツサーバ30は、コンテンツを格納および選択的に流通させるように構成されている。最後に、キーサーバ26は、コンテンツプロバイダ34に関する情報を含む関連データベースと一緒に所与のユーザに関連付けられる一意のキーファイルを作り出し格納するように構成されている。以下にさらに論じられるように、キーファイルは、コンテンツをクライアントデバイス32へ伝送する前に、コンテンツサーバ30によって使用され、それにより、コンテンツを暗号化する。
次いで、使用中、少なくとも1つの実施形態において、図3のフロー図に示されているように、初期要求サーバ22がクライアントデバイス32を介してユーザからコンテンツ要求を受信すると(300)、初期要求サーバ22は、まず、コンテンツ要求がサービスユーザ名38と、サービスパスワードと、コンテンツURIとを含んでいるかどうかを決定する(302)−それらの構成要素のうちの1つ以上が無い場合、コンテンツ要求は拒否される(304)。そうでなければ、初期要求サーバ22は、コンテンツ要求を認証サーバ28へ検証のために転送する(306)。コンテンツ要求が認証プロセスに反する場合(すなわち、サービスユーザ名38、サービスパスワードおよびコンテンツURIのうちの1つ以上が無効である場合)、コンテンツ要求は拒否される(304)。そうでなければ、認証された場合、初期要求サーバ22は、トークンサーバ24と連絡を取り、コンテンツ要求に関連するトークン40を要求する(308)。トークンサーバ24は、適切なトークン40を作り出し、要求されたコンテンツの位置と一緒にそれをクライアントデバイス32へ伝送する(310)。次いで、クライアントデバイス32は、トークン40をコンテンツサーバ30へ伝送し(312)、この時点で、コンテンツサーバ30は、渡されたトークン40を検証するために、トークンサーバ24と通信する(314)。例示的な実施形態において、この検証プロセスは、トークン識別子48と、トークン40に含まれている開始タイムスタンプ44および終了タイムスタンプ46によって定義された時間帯内に検証の時間が入っているかどうかとを確認することを含む。検証プロセスが失敗した場合、コンテンツ要求は拒否される(304)。そうでなければ、トークン40が有効であるとみなされる場合、コンテンツサーバ30は、トークン40をキーサーバ26へ伝送し(316)、この時点で、キーサーバ26は、トークン40に含まれるサービスユーザ名38に基づいて、ユーザに関連付けられる一意のキーファイルを設置し(318)、そのキーファイルをコンテンツサーバ30へ伝送する(320)。次いで、コンテンツサーバ30は、キーファイルを使用することにより、要求されたコンテンツを暗号化し(322)、暗号化されたコンテンツをクライアントデバイス32へ伝送する(324)。コンテンツが視覚メディア(すなわち、写真、ビデオなど)を含む少なくとも1つの実施形態において、以下にさらに論じられるように、コンテンツサーバ30はまた、キーファイルを使用することにより、一意のウォーターマークをコンテンツ上へオーバーレイする。これらのステップが例示的な実施形態において単にとられることに留意されたい。更なる実施形態において、要求されたコンテンツを流通させる例示的な方法を実行するときに伴うステップは、変わり得るかまたは異なる順序で起こり得る。
上述されたように、例示的な実施形態において、システム20は、拡張可能マークアップ言語(「XML」)を使用してコンテンツをコード化、格納、検索および送達するように構成されている。言い換えると、コンテンツは、XMLを使用してテキストベースの拡張可能メディアフォーマット、すなわち「EMF」ファイル50に格納および送達され、これは、コンテンツのソフトコード化−すなわち、比較的簡単にオンザフライでコンテンツをコード化または再コード化することを可能にする。コンテンツのサイズと、システム20が利用されるコンテンクストとに応じて、コンテンツは、複数のEMFファイル50に分解され得る。コンテンツがビデオを含む場合に、そのようなコンテンツが拡張可能ビデオフォーマット、すなわち、「EVF」と呼ばれる場合があることも留意されたい。したがって、EMFおよびEVFは、本開示の目的のために同義語であるように意図される。
もう少しより詳細には、少なくとも1つの実施形態において、図4のブロック図に示されているように、各EMFファイル50は、概して、高レベルタグ52と、ヘッダー54と、フレームページ56とを備える。高レベルタグ52は、EMFファイル50に含まれているコンテンツのタイプ(すなわち、オーディオ、ビデオなど)を指し示すように構成されている。ヘッダー54は、EMFファイル50に含まれているコンテンツに関連する選択情報(コンテンツタイトル42、コンテンツにアクセスするために必要とされるコーデックへのポインター58、および(コンテンツがビデオを含む場合には)フレームレート60を含むがこれらに限定されない)を含む。少なくとも1つの実施形態において、ヘッダー54は、選択ユーザ関連データ(例えば、サービスユーザ名38)も含み、この目的は、以下にさらに論じられる。フレームページ56は、フレームページ識別子62と、少なくとも1つのフレーム64とを含み、次にフレーム64は、バイト68として表されたコンテンツ66の少なくとも一部を含むデータテーブルである−しかしながら、EMFファイル50がコンテンツ自身ではなくコーデックを含む場合、少なくとも1つのフレーム64は、XMLスキーマ定義(「XSD」(XML Schema Definition))および他の関連するコーデック詳細を含む。各フレーム64は、クライアントデバイス32上でコンテンツを集合させるときにフレーム64を連続して配置するために使用されるフレーム識別子70も含む。
フレームページ56のこの使用は、(EMFファイル50に含まれているような)コンテンツが標準ウェブサーバを介してインターネットを通して送達されることを可能にする。本質的には、次いで、少なくとも1つの実施形態において、要求されたコンテンツは、要求されたコンテンツの合計サイズに応じて、(1つ以上のEMFファイル50に含まれている)1つ以上のフレームページ56を横断して格納されることが可能であり、それにより、後に、より小さい「段階的な」形式でクライアントデバイス32へ伝送される。以下にさらに論じられるように、そのようなコンテンツは、バッファを形成するためにコンテンツの大部分(すなわち、より多くの数のフレームページ56)がダウンロードされるのを待つ必要なく、フレームページ56の最初がクライアントデバイス32によってダウンロードされるとすぐに瞬時に見られ得る。この能力は、「非同期同時ダウンロード」として最良に記載される。加えて、所与の要求されたコンテンツを含む1組のフレームページ56は、ピア‐トゥ‐ピア(「P2P」)フォーマットで任意の数の位置に格納され、かつ必要に応じてクライアントデバイス32上で検索および再集合させられることが可能であり、リアルタイムで各潜在サーバの速さおよび他の送達パラメータを測定し、それにより、(少なくとも1つの実施形態において、他のクライアントデバイス32を含む)最速の決定されたサーバから各フレームページ56を取得する。これは、少なくとも1つの実施形態において、(クライアントデバイス32が、連続して順序付けられている後のフレームページ識別子62に基づいて、後のフレームページ56を識別および検索するために使用する)それぞれのフレームページ識別子62に単に基づいて、成し遂げられることが可能であり、これは、従来の「ビットストリーム」技術よりかなり単純である。したがって、所望のフレームページ56の送達が、サーバ側のバンド幅または他の問題に因り、遅すぎる場合、(同じ所望のフレームページ56を含む)代替的な位置が、代わりに、すぐに利用され得る。言い換えると、コンテンツを送達するこの方法は、単一のデータストリームに依存しないので、コンテンツの送達についてのバンド幅の負担は、コンテンツプロバイダ34ではなくクライアントデバイス32へ移される。これは、システム20が、損失誘導圧縮アルゴリズムなどを必要とすることなく、より速くより高解像度で(例えば)ビデオフレームを送達することを可能にする。それゆえ、コンテンツは、必要なフレームページ56のダウンロード速度がプレイ速度より速い限り、クライアントデバイス32によってシームレスにアクセスおよびプレイされ得る。
少なくとも1つの実施形態において、システム20は、セグメント化も採用し、セグメント化は、システム20がEMFファイル50全体ではなくEMFファイル50の小さい部分を同時に暗号化することを可能にし、そこでは、EMFファイル50のサイズは、他の態様で、同時に全てを、暗号化する有意な処理パワーおよび/または転送する有意なバンド幅を要求する。これは、EMFファイル50全体が復号されるのを待たなければならない代わりに、クライアントデバイス32が瞬時にEMFファイル50にアクセスする(一方で、一部は、依然として、伝送および/または復号していることもある)ことも可能にする。
少なくとも1つの実施形態において、上述されたように、システム20は、ユーザ関連データが各EMFファイル50(またはEVFファイル)内のヘッダー54に格納されることを可能にするように構成され、これは、コンテンツがクライアントデバイス32によってアクセスされると、識別目的のために、一意のウォーターマークをコンテンツ上へ選択的にオーバーレイするために後に使用されることが可能である。例示的な実施形態において、ウォーターマークは、サービスユーザ名38を含む−しかしながら、他のタイプ(および量)のユーザ関連データが代用され得る。ユーザ関連データに関連付けられる一意の位置情報も、ヘッダー54内に格納され得、その結果、コンテンツに関係するウォーターマークの位置(すなわち、x、y座標のシーケンス)が、前記位置情報によって決定付けられる。このコード化された位置ウォーターマーク技術は、ユーザが、侵害問題を避けるために、クライアントデバイス32上に表示されるウォーターマークを単純に黒くすることを妨げる。なぜならば、それにもかかわらず、ウォーターマーク位置のシーケンスがはっきり見えるからである。要求されたコンテンツに関連付けられるデータは、別個に伝送され、クライアントデバイス32によって再集合させられるので、タイトルおよびウォーターマークは、リアルタイムに適用されることが可能であり、(例えば)1つのビデオがサービスユーザ名38またはいくつかの視覚データを含むことを可能にする。
少なくとも1つの実施形態において、EMFファイル50のアーキテクチャに因り、システム20は、独立に、フレームページ56に、一群のフレームページ56に、またはフレームページ56内の単一のフレーム64にさえも、暗号化アルゴリズムと圧縮アルゴリズムとの両方を適用することが可能である。加えて、システム20は、対象物を適切に復号および/または展開するやり方をクライアントデバイス32が知る指示を付加することが可能であり、それにより、異なる暗号化アルゴリズムおよび/または圧縮アルゴリズムが、最も効率的な可能な態様で適用されることを可能にする。
少なくとも1つの実施形態において、システム20によって利用される1つのそのような圧縮アルゴリズムは、所与のEMFファイル50のサイズを軽減するように設計されたタグ圧縮アルゴリズムである。もう少しより詳細には、図5のフロー図に示されているように、アルゴリズムが、XMLフォーマットにおいてXML圧縮を行う。具体的には、アルゴリズムは、所与のEMFファイル50などのXMLベースのファイルにアクセスするステップ(500)と、EMFファイル50をスキャンする(502)ことによりEMFファイル50内に任意の繰り返しXMLタグ(すなわち、2度以上出現するタグ)が存在するかどうかを決定するステップ(504)と、各繰り返しXMLタグに一意のアドレスを割り当てることによって任意のそのような繰り返しXMLタグを指標付けするステップ(506)と、アドレスおよび関連付けられるタグ名をXMLテーブル内に格納するステップ(508)から成る。このアルゴリズムは、EMFファイルの終了に達する(510)まで続く。EMFファイル50を後に展開するために、XMLテーブルに格納されたデータは、繰り返し部分を再び作り出す(すなわち、拡張)ために使用される。この同じアルゴリズムが、少なくとも1つの実施形態において、所与のEMFファイル50内の繰り返しデータに対しても行われ、それによって、EMFファイル50の更なる圧縮を提供することに留意されたい。
システム20によって利用される別のタイプの圧縮アルゴリズムは、少なくとも1つの実施形態において、所与のフレームページ56のサイズを軽減するように設計されたフレームページ圧縮アルゴリズムである。もう少しより詳細には、図6のフロー図および図7の関連付けられるイラストに示されているように、フレームページ圧縮アルゴリズムは、そのアルゴリズムは所与のフレームページ56内のフレーム64の各々をまずスキャンする(600)という点で、差分アルゴリズムとして機能し、フレーム64の各々は、複数のバイト値68を含む。フレームページ56の第1のフレーム64は、ベースフレーム72として格納され(602)、そのバイト値68は、ベースフレーム72とフレームページ56内の任意の後続フレーム64との間の差分(すなわち、変化)を計算するために使用される。フレームページ56内の追加フレーム64が実際に存在する場合(604)、各後続フレーム64が、差分フレーム74として格納され(606)、差分フレーム74は、基本的には、ベースフレーム72と比較して異なる、フレーム64についてのバイト値68のみを含む。例示的な実施形態において、図7に示されているように、これらの異なるバイト値68は、フォーマット(A:X;Y)で格納され、ここで、Aは、バイト値68であり、(セミコロンによって分離された任意の追加の値を伴う)XおよびYは、フレーム64内のそのバイト値68のそれぞれのバイト位置76である。代替的な実施形態において、各差分フレーム74は、(ベースフレーム72ではなく)以前の差分フレーム74に基づいて計算される。したがって、フレームページ56のフレーム64の各々の中のバイト値68のうちの全てを伝送するのではなく、ベースフレーム72(または、代替的には、以前の差分フレーム74)から変化したバイト値68のみが伝送される。さらに、バイト値68と、各バイト値68のバイト位置76との両方が差分フレーム74内に格納されるので、フレーム64全体は、伝送後、簡単に再構成される。
本明細書の局面は、以下のようにも記載され得る:
1.拡張可能メディアフォーマットにおいてデジタルコンテンツを扱うための、コンピュータ実装される方法であって、該方法は、少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの初期要求サーバを実装するステップであって、該初期要求サーバは、ユーザが所有している少なくとも1つのクライアントデバイスから、コンテンツについての要求を受信および処理するように構成されている、ステップと、該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツサーバを実装するステップであって、該コンテンツサーバは、該コンテンツを格納および選択的に流通させるように構成されている、ステップと、少なくとも1つのテキストベースの拡張可能メディアフォーマット(「EMF」)ファイル内に該コンテンツを格納するステップであって、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、該フレームページ識別子は、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒に該コンテンツの少なくとも一部を含む、ステップと、該初期要求サーバが、該関連付けられるクライアントデバイスを介して該ユーザからコンテンツ要求を受信すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップとを含む。
2.前記少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの認証サーバを実装するステップであって、該認証サーバは、前記ユーザの身元を認証するように構成されている、ステップと、該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのトークンサーバを実装するステップであって、該トークンサーバは、該ユーザに関連付けられる少なくとも1つの一意のトークンを作り出し格納するように構成されている、ステップと、該少なくとも1つのコンピュータデバイス上のメモリ内に少なくとも1つのキーサーバを実装するステップであって、該キーサーバは、該ユーザに関連付けられる一意のキーファイルを作り出し格納するように構成されている、ステップとをさらに含む、実施形態1に従った方法。
3.前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、前記コンテンツ要求が、該要求されたコンテンツに関連付けられるコンテンツ統一資源識別子(「URI」)と一緒に、前記ユーザに関連付けられるユーザ名およびパスワードの各々を含んでいるかどうかを決定するステップと、該ユーザ名、パスワード、コンテンツURIのうちの少なくとも1つが該コンテンツ要求内に無いことを決定すると、該コンテンツ要求を拒否するステップと、該コンテンツ要求に含まれている該サービスユーザ名、サービスパスワード、コンテンツURIの各々を検証するステップと、該コンテンツ要求の検証が失敗すると、該コンテンツ要求を拒否するステップと、該コンテンツ要求の検証が成功すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップとをさらに含む、実施形態1〜2に従った方法。
4.前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、該要求されたコンテンツのタイトル、前記ユーザに関連付けられたユーザ名、開始時間を定義する開始タイムスタンプ、終了時間を定義する終了タイムスタンプ、および一意のトークン識別子のうちの少なくとも1つを含む一意のトークンを作り出すステップであって、該開始時間において、該ユーザは、該要求されたコンテンツを受信することを認可され、該終了時間を超えると、該ユーザは、該要求されたコンテンツを受信することをもはや認可されない、ステップと、該要求されたコンテンツの位置と一緒に該トークンを該ユーザへ伝送するステップであって、該トークンは、後に、該クライアントデバイスによって前記コンテンツサーバへ提供される、ステップと、該クライアントデバイスから該トークンを受信すると、該トークンを検証するステップと、該トークンの検証に失敗すると、該コンテンツ要求を拒否するステップと、該トークンの検証に成功すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップとをさらに含む、実施形態1〜3に従った方法。
5.前記トークンを検証するステップは、前記トークン識別子を検証するステップと、該トークン内に含まれている前記開始タイムスタンプおよび前記終了タイムスタンプに基づいて、前記要求されたコンテンツを受信することを前記ユーザが現在認可されているかどうかを決定するステップとをさらに含む、実施形態1〜4に従った方法。
6.前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、前記ユーザに関連付けられる前記キーファイルを前記キーサーバから取得するステップと、該キーファイルを使用して、前記要求されたコンテンツを含む少なくとも1つのEMFファイルのうちの少なくとも1つを個々に暗号化するステップと、該少なくとも1つの暗号化されたEMFファイルの各々を前記クライアントデバイスへ伝送するステップとをさらに含む、実施形態1〜5に従った方法。
7.前記少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツプロバイダを実装するステップをさらに含み、該コンテンツプロバイダは、前記初期要求サーバ、認証サーバ、およびコンテンツサーバの各々を維持するように構成されている、実施形態1〜6に従った方法。
8.前記少なくとも1つのコンピューティングデバイス上のメモリ内にキーサービスプロバイダを実装するステップをさらに含み、該キーサービスプロバイダは、前記キーサーバおよびトークンサーバの各々を維持するように構成されている、実施形態1〜7に従った方法。
9.前記コンテンツの合計サイズに応じて、該コンテンツを複数のEMFファイルに選択的に分割するステップと、前記ユーザによって要求されたときに、前記関連付けられたクライアントデバイスへ該コンテンツを、1度にEMFファイルを1つ伝送するステップとをさらに含む、実施形態1〜8に従った方法。
10.ピア‐トゥ‐ピアネットワークにおいて複数のクライアントデバイスを横切って前記複数のEMFファイルの各々を格納するステップと、前記クライアントデバイスの利用可能性に基づいて、該クライアントデバイスから該複数のEMFファイルの各々を選択的に検索するステップとをさらに含む、実施形態1〜9に従った方法。
11.前記要求されたコンテンツを含む前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップをさらに含む、実施形態1〜10に従った方法。
12.前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、そのようなEMFファイル各々について:該EMFファイルが、該EMFファイル内に2度以上出現する任意のXMLタグを含んでいるかどうかを決定するステップと、該EMFファイル内に2度以上出現すると決定された各XMLタグについて:該XMLタグに一意のアドレスを割り振るステップと、XMLテーブル内に該アドレスおよび関連付けられたXMLタグを格納するステップであって、該XMLテーブルは、該EMFファイルを後に展開するために使用される、ステップとをさらに含む、実施形態1〜11に従った方法。
13.前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、そのようなEMFファイル各々について:該EMFファイルが、該EMFファイル内に2度以上出現する任意のデータを含んでいるかどうかを決定するステップと、該EMFファイル内に2度以上出現すると決定された任意のデータについて:該データに一意のアドレスを割り振るステップと、XMLテーブル内に該アドレスおよび関連付けられたデータを格納するステップであって、該XMLテーブルは、該EMFファイルを後に展開するために使用される、ステップとをさらに含む、実施形態1〜12に従った方法。
14.前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、そのようなEMFファイル各々について:前記関連付けられたフレームページ内に格納された前記少なくとも1つのフレームの各々をスキャンするステップであって、該少なくとも1つのフレームは、前記コンテンツの少なくとも一部を表す複数のバイト値を含む、ステップと、ベースフレームとして該フレームのうちの第1のフレームを格納するステップと、該関連付けられたフレームページ内に格納された各追加フレームについて:該ベースフレームに含まれるバイト値と該追加フレームに含まれるバイト値との間の任意の差分を計算するステップと、該ベースフレームと比較して異なる、該追加フレームに含まれる該バイト値のみを含む差分フレームとして該追加フレームを格納するステップとをさらに含む、実施形態1〜13に従った方法。
15.前記複数のEMFファイルのうちの少なくとも1つを圧縮するステップは、そのようなEMFファイル各々について:前記関連付けられたフレームページ内に格納された前記少なくとも1つのフレームの各々をスキャンするステップであって、該少なくとも1つのフレームは、前記コンテンツの少なくとも一部を表す複数のバイト値を含む、ステップと、ベースフレームとして該フレームのうちの第1のフレームを格納するステップと、該関連付けられたフレームページ内に格納された各後続フレームについて:以前のフレームに含まれるバイト値と該後続フレームに含まれるバイト値との間の任意の差分を計算するステップと、該以前のフレームと比較して異なる、該後続フレームに含まれる該バイト値のみを含む差分フレームとして該後続フレームを格納するステップとをさらに含む、実施形態1〜14に従った方法。
16.前記コンテンツが、前記関連付けられたクライアントデバイスへ伝送される前に、識別目的のために、一意のユーザ固有のウォーターマークを該コンテンツ上へ選択的にオーバーレイするステップをさらに含む、実施形態1〜15に従った方法。
17.一意のウォーターマークをコンテンツ上へ選択的にオーバーレイするステップは、ユーザ固有の選択位置情報に基づいて、コンテンツに関係して、ウォーターマークを位置づけるステップをさらに含む、実施形態1〜16に従った方法。
18.拡張可能メディアフォーマットにおいてデジタルコンテンツを扱うための、コンピュータ実装される方法であって、該方法は、少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの初期要求サーバを実装するステップであって、該初期要求サーバは、ユーザが所有している少なくとも1つのクライアントデバイスから、コンテンツについての要求を受信および処理するように構成されている、ステップと、該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツサーバを実装するステップであって、該コンテンツサーバは、該コンテンツを格納および選択的に流通させるように構成されている、ステップと、該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのキーサーバを実装するステップであって、該キーサーバは、該ユーザに関連付けられる一意のキーファイルを作り出し格納するように構成されている、ステップと、少なくとも1つのテキストベースの拡張可能メディアフォーマット(「EMF」)ファイル内に該コンテンツを格納するステップであって、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、該フレームページ識別子は、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒に該コンテンツの少なくとも一部を含む、ステップと、該初期要求サーバが、該関連付けられるクライアントデバイスを介して該ユーザからコンテンツ要求を受信すると:該ユーザに関連付けられた該キーファイルを該キーサーバから取得するステップと、該キーファイルを使用して、該要求されたコンテンツを含む該少なくとも1つのEMFファイルのうちの少なくとも1つを個々に暗号化するステップと、該少なくとも1つの暗号化されたEMFファイルの各々を該クライアントデバイスへ伝送するステップとを含む。
19.拡張可能メディアフォーマットにおいてデジタルコンテンツを扱うための、コンピュータ実装される方法であって、該方法は、少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの初期要求サーバを実装するステップであって、該初期要求サーバは、ユーザが所有している少なくとも1つのクライアントデバイスから、コンテンツについての要求を受信および処理するように構成されている、ステップと、該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツサーバを実装するステップであって、該コンテンツサーバは、該コンテンツを格納および選択的に流通させるように構成されている、ステップと、少なくとも1つのテキストベースの拡張可能メディアフォーマット(「EMF」)ファイル内に該コンテンツを格納するステップであって、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、該フレームページ識別子は、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒に該コンテンツの少なくとも一部を含む、ステップと、該コンテンツを含む該少なくとも1つのEMFファイルのうちの少なくとも1つを個々に圧縮するステップと、該初期要求サーバが、該関連付けられるクライアントデバイスを介して該ユーザからコンテンツ要求を受信すると、該要求されたコンテンツの少なくとも一部を含む該少なくとも1つの圧縮されたEMFファイルの各々を該クライアントデバイスへ伝送するステップとを含む。
本明細書に示され記載されている本発明の例示的な実施形態に関して、拡張可能メディアフォーマットシステムが開示され、その拡張可能メディアフォーマットシステムは、拡張可能マークアップ言語(「XML」)を使用してデジタルコンテンツをコード化、格納、検索および送達するように構成されていることが認識される。本発明の原理が、示され記載されている構成を超えるいくつかの構成において実施され得るので、本発明は、例示的な実施形態によっていかなる限定もされないが、本発明は、概して、拡張可能メディアフォーマットを対象にしており、本発明の精神および範囲から逸脱することなくそうするための複数の形態をとることが可能であることが理解されるべきである。本発明が、開示されている構造の特定の幾何学形状および材料に限定されないが、代わりに、本発明の精神または範囲から逸脱することなく、現在公知のまたは後に開発される他の機能的に同等な構造または材料を必要とし得ることも当業者によって認識される。さらに、上述された実施形態の各々の様々な特徴は、任意の論理的手段で組み合わせられ得、本発明の範囲内に含まれるように意図される。
本発明の代替的な実施形態、要素、またはステップのグループ分けは、限定として解釈されるべきではない。各グループの元は、個々に、または本明細書に開示されている他のグループの元と任意に組み合わせて、参照および請求され得る。グループの1つ以上の元が、利便性および/または特許性の理由により、グループに包含されるかまたはグループから除去され得ることが予測される。任意のそのような包含または除去が起こるとき、改変されることにより、添付された特許請求の範囲に使用されている全てのマーカッシュグループの記載を満たすので、本明細書は、そのグループを含むとみなされる。
他の態様で指し示されない限り、本明細書および特許請求の範囲において使用されている特性、項目、量、パラメータ、特質、用語などを表す全ての数は、全ての例において用語「約」によって修飾されるものと理解されるべきである。本明細書において使用されると、用語「約」は、そのように修飾された特性、項目、量、パラメータ、特質または用語が、述べられている特性、項目、量、パラメータ、特質または用語の値の上下±10パーセントの範囲を含むことを意味する。従って、反対に指し示されない限り、本明細書および添付の特許請求の範囲に記載されている数値パラメータなどは、変化し得る近似値である。少なくとも、均等論の特許請求の範囲への適用に限定しようという試みとしてではなく、各数的な指し示しは、少なくとも、いくつかの報告された有効数字を考慮して、通常の四捨五入技法を適用することによって、解釈されるべきである。本発明の広範囲に記載されている数的な範囲および値は、近似値であるにもかかわらず、特定の例に記載されている数的な範囲および値は、可能な限り正確に報告される。しかしながら、任意の数的な範囲または値は、本来的に、それらのそれぞれのテスト測定において見られる標準偏差に必然的に由来するある誤差を含む。本明細書における値の数的な範囲の列挙は、単に、範囲内に入っている別個の数値を個々に参照する簡単な方法として役立つように意図される。本明細書に他の態様で指し示されない限り、数的範囲の個々の値は、それが本明細書に個々に列挙されているかのように、本明細書に組み込まれる。
本発明を説明するコンテクストにおいて(特に、以下の特許請求の範囲のコンテクストにおいて)使用されている用語「ある(a)」、「ある(an)」、「その(the)」および同様の指示語は、本明細書において他の態様で指し示されない限りまたはコンテクストによって明らかに矛盾しない限り、単数および複数の両方をカバーすると解釈されるべきである。本明細書に記載されている全ての方法は、本明細書において他の態様で指し示されない限りまたはコンテクストによって明らかに矛盾しない限り、任意の適した順序で行われることが可能である。ありとあらゆる例、または、本明細書に提供されている例示的な言語(例えば、「例えば(such as)」)の使用は、単に、本発明をより良く示すように意図され、他の態様で請求される本発明の範囲に対する限定を提起しない。本明細書において、本発明の実施に不可欠な任意の請求されない要素を指し示すものとして解釈されるべきである言語は、存在しない。
本明細書に開示されている特定の実施形態は、言語から成るかまたは言語から本質的に成るものを使用して特許請求の範囲においてさらに限定され得る。特許請求の範囲において使用される場合、補正のとおりに提出または追加されてようとなかろうと、転換語「から成る(consisting of)」は、特許請求の範囲に特定されていない任意の要素、ステップまたは成分を排除する。転換語「から本質的に成る(consisting essentially of)」は、請求項の範囲を、特定された材料またはステップ、および、基本的かつ新規な特性(単数または複数)に物質的に影響を与えない材料またはステップに限定する。請求される本明細書の実施形態は、本来的にまたは明確に、本明細書に記載され、実施可能になる。
論理コード、プログラム、モジュール、処理、方法、および各方法のそれぞれの要素が行われる順序は、単に例示的なものである。実装に応じて、それらは、本開示において他の態様で指し示されない限り、任意の順序でまたは平行して行われ得る。論理コードは、任意の特定のプログラミング言語に関連しないかまたは限定されず、分散環境、非分散環境またはマルチプロセッシング環境において1つ以上のプロセッサ上で遂行する1つ以上のモジュールを含み得る。
上述された方法は、集積回路チップの製作において使用され得る。結果として生じる集積回路チップは、ベアダイとして未加工ウエハの形態(すなわち、複数のパッケージ化されていないチップを有する単一のウエハとして)において、またはパッケージ化された形態において、製作者によって分散されることが可能である。後者の場合、チップは、単一のチップパッケージ(例えば、マザーボードまたは他の高レベルキャリアに付着されるリードを有するプラスチックキャリア)に、またはマルチチップパッケージ(例えば、表面配線または埋設された配線の一方または両方を有するセラミックキャリア)に取り付けられる。いずれの場合も、チップは、次いで、(a)中間産物(例えば、マザーボード)または(b)最終産物のどちらかの一部として、他のチップ、別々の回路要素および/または他の信号処理デバイスと一体化される。最終産物は、玩具および他の低級用途からディスプレイとキーボードまたは他の入力デバイスと中央処理装置とを有する進歩したコンピュータ製品までの範囲の、集積回路チップを含む任意の産物である可能性がある。
本明細書の局面は、少なくとも1つの例示的な実施形態を参照して記載されたが、本発明がそれらに限定されないことが当業者によって明白に理解されるべきである。むしろ、本発明の範囲は、添付されている特許請求の範囲と併せて解釈されるべきであり、ここで、請求される主題が本発明であると発明者(単数または複数)は信じていることが明白となる。

Claims (10)

  1. 拡張可能メディアフォーマットにおいてデジタルコンテンツを扱うための、コンピュータ実装される方法であって、該方法は、
    少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの初期要求サーバを実装するステップであって、該初期要求サーバは、ユーザが所有している少なくとも1つのクライアントデバイスから、コンテンツについての要求を受信および処理するように構成されている、ステップと、
    該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツサーバを実装するステップであって、該コンテンツサーバは、該コンテンツを格納および選択的に流通させるように構成されている、ステップと、
    少なくとも1つのテキストベースの拡張可能メディアフォーマット(「EMF」)ファイル内に該コンテンツを格納するステップであって、各EMFファイルは、フレームページ識別子と少なくとも1つのフレームとを含むフレームページを含み、該フレームページ識別子は、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのEMFファイルを連続して配置するために使用され、各フレームは、該クライアントデバイス上で該コンテンツを集合させるときに該少なくとも1つのフレームを連続して配置するために使用されるフレーム識別子と一緒にテキストベースのEMFで格納された該コンテンツの少なくとも一部を含む、ステップと、
    該初期要求サーバが、該関連付けられるクライアントデバイスを介して該ユーザからコンテンツ要求を受信すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップと
    を含む、方法。
  2. 前記少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つの認証サーバを実装するステップであって、該認証サーバは、前記ユーザの身元を認証するように構成されている、ステップと、
    該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのトークンサーバを実装するステップであって、該トークンサーバは、該ユーザに関連付けられる少なくとも1つの一意のトークンを作り出し格納するように構成されている、ステップと、
    該少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのキーサーバを実装するステップであって、該キーサーバは、該ユーザに関連付けられる一意のキーファイルを作り出し格納するように構成されている、ステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、
    前記コンテンツ要求が、該要求されたコンテンツに関連付けられるコンテンツ統一資源識別子(「URI」)と一緒に、前記ユーザに関連付けられるユーザ名およびパスワードの各々を含んでいるかどうかを決定するステップと、
    該ユーザ名、パスワード、コンテンツURIのうちの少なくとも1つが該コンテンツ要求内に無いことを決定すると、該コンテンツ要求を拒否するステップと、
    該コンテンツ要求に含まれている該サービスユーザ名、サービスパスワード、コンテンツURIの各々を検証するステップと、
    該コンテンツ要求の検証が失敗すると、該コンテンツ要求を拒否するステップと、
    該コンテンツ要求の検証が成功すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップと
    をさらに含む、請求項2に記載の方法。
  4. 前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、
    該要求されたコンテンツのタイトル、前記ユーザに関連付けられたユーザ名、開始時間を定義する開始タイムスタンプ、終了時間を定義する終了タイムスタンプ、および一意のトークン識別子のうちの少なくとも1つを含む一意のトークンを作り出すステップであって、該開始時間において、該ユーザは、該要求されたコンテンツを受信することを認可され、該終了時間を超えると、該ユーザは、該要求されたコンテンツを受信することをもはや認可されない、ステップと、
    該要求されたコンテンツの位置と一緒に該トークンを該クライアントデバイスへ伝送するステップであって、該トークンは、後に、該クライアントデバイスによって前記コンテンツサーバへ提供される、ステップと、
    該クライアントデバイスから該トークンを受信すると、
    該トークンを検証するステップと、
    該トークンの検証に失敗すると、該コンテンツ要求を拒否するステップと、
    該トークンの検証に成功すると、該要求されたコンテンツの少なくとも一部を含む各EMFファイルを該クライアントデバイスへ伝送するステップと
    をさらに含む、請求項2に記載の方法。
  5. 前記トークンを検証するステップは、
    前記トークン識別子を検証するステップと、
    該トークン内に含まれている前記開始タイムスタンプおよび前記終了タイムスタンプに基づいて、前記要求されたコンテンツを受信することを前記ユーザが現在認可されているかどうかを決定するステップと
    をさらに含む、請求項4に記載の方法。
  6. 前記要求されたコンテンツの少なくとも一部を含む各EMFファイルを前記クライアントデバイスへ伝送するステップは、
    前記ユーザに関連付けられる前記キーファイルを前記キーサーバから取得するステップと、
    該キーファイルを使用して、前記要求されたコンテンツを含む前記少なくとも1つのEMFファイルのうちの少なくとも1つを個々に暗号化するステップと、
    該少なくとも1つの暗号化されたEMFファイルの各々を前記クライアントデバイスへ伝送するステップと
    をさらに含む、請求項2に記載の方法。
  7. 前記少なくとも1つのコンピューティングデバイス上のメモリ内に少なくとも1つのコンテンツプロバイダを実装するステップをさらに含み、該コンテンツプロバイダは、前記初期要求サーバ、認証サーバ、およびコンテンツサーバの各々を維持するように構成されている、請求項2に記載の方法。
  8. 前記少なくとも1つのコンピューティングデバイス上のメモリ内にキーサービスプロバイダを実装するステップをさらに含み、該キーサービスプロバイダは、前記キーサーバおよびトークンサーバの各々を維持するように構成されている、請求項2に記載の方法。
  9. 前記コンテンツが、前記関連付けられたクライアントデバイスへ伝送される前に、識別目的のために、一意のユーザ固有のウォーターマークを該コンテンツ上へ選択的にオーバーレイするステップをさらに含む、請求項1に記載の方法。
  10. 前記一意のウォーターマークを前記コンテンツ上へ選択的にオーバーレイするステップは、ユーザ固有の選択位置情報に基づいて、該コンテンツに関係して、該ウォーターマークを位置づけるステップをさらに含む、請求項に記載の方法。
JP2016533348A 2013-08-05 2014-08-01 拡張可能メディアフォーマットのシステムおよび使用方法 Active JP6470753B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361862290P 2013-08-05 2013-08-05
US61/862,290 2013-08-05
PCT/US2014/049477 WO2015020910A2 (en) 2013-08-05 2014-08-01 Extensible media format system and methods of use

Publications (2)

Publication Number Publication Date
JP2016528631A JP2016528631A (ja) 2016-09-15
JP6470753B2 true JP6470753B2 (ja) 2019-02-13

Family

ID=52462020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016533348A Active JP6470753B2 (ja) 2013-08-05 2014-08-01 拡張可能メディアフォーマットのシステムおよび使用方法

Country Status (13)

Country Link
US (1) US20150205755A1 (ja)
EP (1) EP3033856A4 (ja)
JP (1) JP6470753B2 (ja)
KR (1) KR20160035058A (ja)
CN (1) CN105659519A (ja)
AU (1) AU2014305015A1 (ja)
BR (1) BR112016002703A2 (ja)
CA (1) CA2920571A1 (ja)
IL (1) IL243981A0 (ja)
NZ (1) NZ717731A (ja)
RU (1) RU2016108129A (ja)
SG (1) SG11201600922VA (ja)
WO (1) WO2015020910A2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150350208A1 (en) * 2014-05-27 2015-12-03 Turgut BAYRAMKUL Token server-based system and methodology providing user authentication and verification for online secured systems
US10581989B2 (en) 2015-07-30 2020-03-03 Nasdaq, Inc. Application logging framework
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
US10862880B1 (en) * 2016-05-05 2020-12-08 Twitter, Inc. Authentication security via application-specific dynamic token generation
US10447702B2 (en) * 2017-03-20 2019-10-15 Screening Room Media, Inc. Digital credential tiers
CN106790308A (zh) * 2017-03-28 2017-05-31 北京中电普华信息技术有限公司 一种用户认证方法、装置及系统
CN108648132B (zh) * 2018-04-16 2020-08-14 深圳市联软科技股份有限公司 根据图形生成水印的方法、系统、终端及介质
US10819789B2 (en) * 2018-06-15 2020-10-27 At&T Intellectual Property I, L.P. Method for identifying and serving similar web content
CN109525569B (zh) * 2018-11-06 2021-01-26 北京北信源信息安全技术有限公司 一种用户终端和服务器的通信配置方法及设备
KR102382850B1 (ko) * 2020-04-29 2022-04-05 주식회사 쓰리케이소프트 Xml 웹문서 보안 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US20020069217A1 (en) * 2000-12-04 2002-06-06 Hua Chen Automatic, multi-stage rich-media content creation using a framework based digital workflow - systems, methods and program products
EP1674964A1 (en) * 2001-06-07 2006-06-28 ContentGuard Holdings, Inc. Method and apparatus for distributing enforceable property rights
CN101599956A (zh) * 2001-06-07 2009-12-09 康坦夹德控股股份有限公司 管理权限转移的方法和装置
US20030177255A1 (en) * 2002-03-13 2003-09-18 Yun David C. Encoding and decoding system for transmitting streaming video data to wireless computing devices
US8769401B2 (en) * 2004-08-05 2014-07-01 Digi International Inc. Method for compressing XML documents into valid XML documents
US7627589B2 (en) * 2004-08-10 2009-12-01 Palo Alto Research Center Incorporated High performance XML storage retrieval system and method
US20060072721A1 (en) * 2004-09-21 2006-04-06 Netomat, Inc. Mobile messaging system and method
US8667179B2 (en) * 2005-04-29 2014-03-04 Microsoft Corporation Dynamic utilization of condensing metadata
US8429755B2 (en) * 2005-05-26 2013-04-23 Sandisk Technologies Inc. System and method for receiving digital content
US8286229B2 (en) * 2006-05-24 2012-10-09 International Business Machines Corporation Token-based content subscription
US8838823B2 (en) * 2006-06-27 2014-09-16 Thomson Licensing Performance aware peer-to-peer content-on-demand
US7920852B2 (en) * 2006-07-21 2011-04-05 Research In Motion Limited Compression of data transmitted between server and mobile device
KR101281387B1 (ko) * 2006-08-16 2013-07-02 삼성전자주식회사 Xml 문서의 위치 기술을 이용하여 xdm 문서 관리 기능을 구현하기 위한 장치 및 방법
US8578261B1 (en) * 2007-06-22 2013-11-05 Adobe Systems Incorporated Active preview of hyperlink content in browser supported file-format
US8230475B2 (en) * 2007-11-16 2012-07-24 At&T Intellectual Property I, L.P. Methods and computer program products for subcontent tagging and playback
KR101044870B1 (ko) * 2008-10-02 2011-06-28 한국전자통신연구원 경로 코드를 이용한 xml 문서의 부호화 및 복호화 방법과 장치
US8291504B2 (en) * 2008-12-31 2012-10-16 Akamai Technologies, Inc. Enforcing single stream per sign-on from a content delivery network (CDN) media server
US8640097B2 (en) * 2009-03-16 2014-01-28 Microsoft Corporation Hosted application platform with extensible media format
US8886761B2 (en) * 2009-07-01 2014-11-11 Level 3 Communications, Llc Flexible token for use in content delivery
US8862515B2 (en) * 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
US20110321082A1 (en) * 2010-06-29 2011-12-29 At&T Intellectual Property I, L.P. User-Defined Modification of Video Content
US8600106B1 (en) * 2010-08-31 2013-12-03 Adobe Systems Incorporated Method and apparatus for tracking objects within a video frame sequence
JP5905957B2 (ja) * 2011-06-08 2016-04-20 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 空間的にセグメント化されたコンテンツの配信
DE102011118804A1 (de) * 2011-08-05 2013-02-07 Meiko Jensen Persistente Verschlüsselung mit XML Encrytion
US9591069B2 (en) * 2011-10-31 2017-03-07 Adobe Systems Incorporated Peer-to-peer assist for live media streaming
US9215065B2 (en) * 2012-02-17 2015-12-15 Cbs Interactive Inc. Media player security for full length episodes
US9876507B2 (en) * 2013-02-22 2018-01-23 Sap Se Semantic compression of structured data

Also Published As

Publication number Publication date
WO2015020910A3 (en) 2015-11-12
NZ717731A (en) 2017-07-28
EP3033856A4 (en) 2017-06-28
WO2015020910A2 (en) 2015-02-12
SG11201600922VA (en) 2016-03-30
EP3033856A2 (en) 2016-06-22
KR20160035058A (ko) 2016-03-30
JP2016528631A (ja) 2016-09-15
BR112016002703A2 (pt) 2017-08-01
US20150205755A1 (en) 2015-07-23
CA2920571A1 (en) 2015-02-12
CN105659519A (zh) 2016-06-08
IL243981A0 (en) 2016-04-21
AU2014305015A1 (en) 2016-03-24
RU2016108129A (ru) 2017-09-15

Similar Documents

Publication Publication Date Title
JP6470753B2 (ja) 拡張可能メディアフォーマットのシステムおよび使用方法
EP3138313B1 (en) Token-based authentication and authorization information signaling and exchange for adaptive streaming
JP6671278B2 (ja) データ転送最適化
EP3029941B1 (en) System and method for efficient support for short cryptoperiods in template mode
US10972807B2 (en) Dynamic watermarking of digital media content at point of transmission
JP6189438B2 (ja) メディア・セキュリティ・コントローラを使用したメディア・アイテムの保護
WO2017071512A1 (zh) 一种多媒体数据的云存储、云下载方法及相关装置
JP6598044B2 (ja) 情報処理装置および情報処理方法
US20150082027A1 (en) Drm method and drm system for supporting offline sharing of digital contents
US20080288788A1 (en) Digital Rights Management Metafile, Management Protocol and Applications Thereof
JP2023041702A (ja) 複数の暗号学的デジタル署名を使用したコンテンツアクセスおよびコンテンツ配信の認可の分離
WO2012126257A1 (zh) 媒体数据处理方法及其装置
CN112203118B (zh) 多媒体资源分发方法、装置、电子装置和存储介质
CN114501069B (zh) 基于hls的多媒体播放方法、系统、设备及存储介质
WO2022057935A1 (zh) 一种基于内容分发网络获取数据的方法及装置
CN114501069A (zh) 基于hls的多媒体播放方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180418

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190118

R150 Certificate of patent or registration of utility model

Ref document number: 6470753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250