JP2007527147A - コンテンツのダウンロードの認証 - Google Patents
コンテンツのダウンロードの認証 Download PDFInfo
- Publication number
- JP2007527147A JP2007527147A JP2006525529A JP2006525529A JP2007527147A JP 2007527147 A JP2007527147 A JP 2007527147A JP 2006525529 A JP2006525529 A JP 2006525529A JP 2006525529 A JP2006525529 A JP 2006525529A JP 2007527147 A JP2007527147 A JP 2007527147A
- Authority
- JP
- Japan
- Prior art keywords
- digital content
- file
- website
- download
- ordered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013475 authorization Methods 0.000 title description 3
- 238000000034 method Methods 0.000 claims abstract description 49
- 230000008859 change Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 230000008569 process Effects 0.000 description 20
- 238000009826 distribution Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000003860 storage Methods 0.000 description 6
- 241000700605 Viruses Species 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 125000000391 vinyl group Chemical group [H]C([*])=C([H])[H] 0.000 description 1
- 229920002554 vinyl polymer Polymers 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1077—Recurrent authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本発明によれば、ウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法が開示される。一ステップでは、デジタルコンテンツファイルの選択が、ウェブサイトを用いて受信される。ダウンロードマネージャソフトウェア、媒体情報、デジタルコンテンツファイル、及びデジタルコンテンツファイルのそれぞれの第1のコードが、クライアントコンピュータへ送信される。媒体情報は、複数のデジタルコンテンツファイルのそれぞれのロケーションを示す。第1のコードは、デジタルコンテンツファイルのそれぞれについて計算される。第1のコードが、特定のデジタルコンテンツファイルの第2のコードと一致しないとクライアントコンピュータが判断した場合に、その特定のデジタルコンテンツファイルは再送される。
Description
この出願は、2003年9月5日に出願された米国出願第60/500,388号の利益を主張し、当該米国出願の通常出願である。また、この出願は、2004年7月28日に出願された米国出願第10/901,893号の利益も主張し、当該米国出願の部分継続出願でもある。さらに、この出願は、2003年10月3日に出願された米国出願第60/508,626号の利益も主張し、当該米国出願の通常出願でもある。これらの参考文献の3つすべては、その全内容が参照により本明細書に援用される。
この開示は、包括的には、コンテンツをダウンロードすることに関し、限定としてではないが、より詳細には、インターネットからデジタルコンテンツをダウンロードすることに関する。
今日、ファイルは、通常、ハイパーテキスト転送プロトコル(HTTP)を使用してダウンロードされる。ファイルが要求された後、オリジンサーバがダウンロードを開始する。要求されたファイルは、要求に応じて、クライアントコンピュータへパケットで順次送信される。パケットがクライアントコンピュータに到着しない場合、それらパケットは、オリジンサーバに再び要求される。オリジンサーバは、クライアントコンピュータがパケットの要求を停止した後、ダウンロードされたファイルが送信に成功したものと仮定する。クライアントコンピュータは、ファイルサイズに等しい十分なパケットが受信された後に、パケットの要求を停止する。
多くの場合、ファイルは、実際には、クライアントコンピュータに使用可能な形式で記憶されない。たとえば、クライアントコンピュータが先にクラッシュする可能性があったり、クライアントコンピュータが破損パケットを要求する可能性があったり、ウィルスがファイルに付着する可能性があったり、ハードドライブへのファイルの書き込み時にエラーが発生する可能性があったり、且つ/又は、クライアントコンピュータがファイルを使用することを妨げる他の問題があったりする。ユーザは、ダウンロードされたファイルを使用できない場合に、オリジンサーバのオペレータに連絡して、ファイルの別のコピーのダウンロードの認証を受けることができる。
一実施の形態では、本開示は、ウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法を提供する。一ステップでは、デジタルコンテンツファイルの選択が、ウェブサイトを用いて受信される。ダウンロードマネージャソフトウェア、媒体情報、デジタルコンテンツファイル、及びデジタルコンテンツファイルのそれぞれの第1のコードが、クライアントコンピュータへ送信される。媒体情報は、複数のデジタルコンテンツファイルのそれぞれのロケーションを示す。第1のコードは、デジタルコンテンツファイルのそれぞれについて計算される。第1のコードが、特定のデジタルコンテンツファイルの第2のコードと一致しないとクライアントコンピュータが判断した場合に、その特定のデジタルコンテンツファイルは再送される。
本発明は、添付図面と共に説明される。
添付図面において、同様のコンポーネント及び/又は特徴は、同じ参照ラベルを有する場合がある。さらに、同じタイプのさまざまなコンポーネントは、参照ラベルの後に、同様のコンポーネント間を区別するダッシュ及び第2のラベルを続けることによって区別される場合がある。第1の参照ラベルしか本明細書で使用されない場合、その説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様のコンポーネントのいずれにも適用可能である。
次の説明は、好ましい例示の実施の形態(複数可)のみを提供し、本発明の範囲、適用可能性、又は構成を限定することを目的とするものではない。逆に、好ましい例示の実施の形態(複数可)の次の説明は、本発明の好ましい例示の一実施の形態を実施するための可能な説明を当業者に提供する。添付の特許請求の範囲に述べられた本発明の精神及び範囲から逸脱することなく、要素の機能及び配置にさまざまな変更を行えることが理解されよう。
以下の説明では、実施の形態の十分な理解を提供するために、具体的な詳細が与えられる。しかしながら、当業者には、これらの具体的な詳細がなくても、実施の形態を実施できることが理解されよう。たとえば、不必要な詳細で実施の形態をわかりにくくしないように、回路がブロック図に示される場合がある。それ以外の場合には、実施の形態を分かりにくくすることを回避するために、既知の回路、構造、及び技法は、不必要な詳細なしで示される場合がある。
また、実施の形態は、フローチャート、フロー図、データフロー図、構造図、又はブロック図として示されるプロセスとして説明される場合があることに留意されたい。フローチャートは、オペレーションを逐次的なプロセスとして説明することができるが、それらオペレーションの多くは、並列又は同時に実行することができる。これに加えて、オペレーションの順序は、並べ替えることもできる。プロセスは、そのオペレーションが完了した時に終了するが、図には含まれない追加ステップを有することができる。プロセスは、方法、関数、プロシージャ、サブルーチン、サブプログラム等に対応することができる。プロセスが関数に対応する場合、その終了は、呼び出し側関数又はメイン関数へのその関数の復帰に対応する。
その上、本明細書で開示されるように、用語「コンピュータ可読媒体」には、ポータブルストレージデバイス又は固定ストレージデバイス、光ストレージデバイス、無線チャネル、並びに、命令(複数可)及び/又はデータの記憶、収容、又は搬送ができる他のさまざまな媒体が含まれるが、これらに限定されるものではない。
さらに、実施の形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、又はそれらのあらゆる組み合わせによって実施することができる。ソフトウェア、ファームウェア、ミドルウェア、又はマイクロコードで実施された場合、必要なタスクを実行するプログラムコード又はコードセグメントは、ストレージ媒体等のマシン可読媒体に記憶することができる。プロセッサ(複数可)が、必要なタスクを実行することができる。コードセグメントが、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、又は、命令、データ構造体、若しくはプログラム命令文のあらゆる組み合わせを表すことができる。或るコードセグメントは、情報、データ、引数、パラメータ、又はメモリコンテンツを渡し、且つ/又は、受け取ることによって別のコードセグメント又はハードウェア回路に連結することができる。情報、引数、パラメータ、データ等は、あらゆる適切な手段を介して渡したり、転送したり、送信したりすることができる。このあらゆる適切な手段には、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク伝送等が含まれる。
一実施の形態では、クライアントコンピュータは、ダウンロードマネージャプログラムをインストールする。他の実施の形態では、ダウンロードマネージャプログラムの機能は、オペレーティングシステム;ウェブブラウザ、コンテンツプレイヤ、若しくは他のアプリケーションソフトウェア;又は、ブラウザスクリプト、アプレット、若しくはプラグインに統合することができる。ダウンロードマネージャは、参照されたコンテンツオブジェクトをダウンロードし、参照されたコンテンツオブジェクトの記憶されたバージョンが真正であることをチェックする。認証が成功すると、オリジンサーバは、配信が確認されるような通知を受ける。
認証は、コンテンツオブジェクトの正確さが確認されるプロセスである。コンテンツオブジェクトをカプセル化したデジタル媒体ファイルでは、メタデータが、真正なデジタル媒体ファイルの巡回冗長検査(CRC)、ハッシュ、又はチェックサムを示す。このメタデータは、XML又は別のフォーマットを使用することができる。たとえば、ファイルは、セキュアハッシングアルゴリズム1(SHA−1)のハッシュをメタデータに含むことができる。このハッシュは、ダウンロードマネージャがデジタル媒体ファイルをチェックする時に計算されたSHA−1のハッシュと照合される。いくつかの実施の形態は、ハッシュ値がメタデータに記憶されない場合に、特定のデジタル媒体ファイルのハッシュ値を得るためにオリジンサーバに照会することができる。クライアントコンピュータのデータベース、オリジンサーバのデータベース、又は他のロケーションのデータベースは、ダウンロードマネージャが真正さをチェックする時にハッシュ値にアクセスできるような方法で、ファイルのハッシュ値を記憶することができる。一実施の形態は、ダウンロードマネージャソフトウェアを搬送するのに使用されるダウンロードマネージャファイルにハッシュ値を記憶する。他の実施の形態は、デジタルコンテンツを暗号化することができる。デジタルコンテンツの解読に成功する能力を有することが、認証しての機能を果たす。
ファイルを認証できない場合、オリジンサーバに関連付けられたカスタマサポートに連絡することなく、置換ファイルを取り出すことができる。ダウンロードマネージャは、ユーザ、及び、オリジンサーバ又はコンテンツプロバイダに、ダウンロードが成功しなかったことを通知する。ユーザには、そのファイルを直ちにダウンロードする選択肢、又は、後にダウンロードを要求する選択肢が与えられる。場合により、ダウンロードが成功しなかったとして報告されたとき、ユーザのアカウントに料金請求しないようにすることもできるし、料金請求があるときはその料金請求を無効にすることもできる。他の実施の形態は、真正なファイルが受信されたとして確認されるまで、置換ファイルを自動的にダウンロードすることができる。ユーザが、破損ファイルの苦情を伝えるカスタマサポートを呼び出す場合、最初のダウンロードが成功したか、及び、ユーザがデジタル媒体ファイルの有効なコピーをこれまでに受信したかどうかを判断するために、データベースに照会を行うことができる。
本発明のいくつかの実施の形態は、ダウンロードされたすべてのファイルを定期的にチェックして、それらダウンロードされたファイルを認証することができる。1つ又は複数のファイルが認証できない場合、それらファイルを、自動的又はユーザに尋ねた後に置換することができる。ファイル更新は、ハッシュ値のデータベースを、ファイルの新しいバージョンのハッシュ値で更新することによって配信することができる。ハッシュ値が次のチェックで認証できない場合、ダウンロードマネージャ又は他の或るプログラムは、新しいバージョンをダウンロードして、古いバージョンを上書きする。たとえば、オリジンサーバのオペレータは、特定のデジタル媒体ファイルが符号化エラーを有することに気付くことができ、そのデジタル媒体ファイルを異なるハッシュ値を有する訂正されたバージョンに置換することができる。評価された新しいハッシュは、ダウンロードマネージャによって使用されて、デジタル媒体ファイルが不良であったと判断することができる。エラーを有するデジタル媒体ファイルをダウンロードしたすべてのユーザは、ダウンロードマネージャが次の認証を実行する時に新しいデジタル媒体ファイルを受信することができる。
場合によっては、著作権保持者は、それら著作権保持者のコンテンツのユーザが派生著作物を創作したり、それ以外の方法で媒体ファイルを変更したりすることを望まない場合がある。変更後、ダウンロードマネージャは、ハッシュがもはや一致しないことを通知し、そのファイルをオリジナルのバージョンで更新することになる。いくつかの実施の形態は、あらゆるダウンロードファイルが上書きされる前にユーザに通知することができる。他の実施の形態は、ハッシュがもはや一致しない場合に、変更されたファイルの削除のみを行うことができる。ダウンロードされたデジタル媒体ファイルの例には、デジタル化されたビデオ、デジタル化されたオーディオ、デジタル化された音、音楽、データ、デジタル画、ソフトウェア、ビデオゲーム、電子ブック、電子文書、又はそれ以外の電子ファイルが含まれる。
他のプログラムもファイルを認証することができる。たとえば、ウィルスチェックプログラムは、各ファイルの真正さを検証することができる。ファイルが、ウィルス又は他のプログラムが原因で破損していることが判明した場合、オリジンサーバに連絡して、別のコピーを得ることができる。ハッシュ値を有するデータベース又はXMLは、オリジンサーバに連絡してファイルの別のコピーを得るための情報も記憶することができる。いくつかの実施の形態は、認可をチェックして、クライアントコンピュータが、ファイルの置換を得るための認可を受けているかを判断することができる。いくつかの実施の形態は、その交換の料金を請求することもできるし、それを無料で提供することもできる。たとえば、ソフトウェアファイルがサービス契約又はコンテンツ加入(content subscription)の下で保護されている場合、置換は許可されるが、契約又は加入が満了した場合に料金が請求される。
図1Aを参照して、コンテンツダウンロードシステム100−1の一実施の形態のブロック図が示されている。この実施の形態は、2つのコンテンツプロバイダ108及び2人の受取人112を示している。しかし、さまざまな実施の形態では、それぞれについて任意の個数又は人数が存在することができる。コンテンツダウンロードシステム100は、一定のブロックが分割若しくは結合され、且つ/又は、異なるロケーション間に拡散された異なる構成を有し、開示された機能を達成することができる。
受取人112、すなわちコンテンツのライセンシーは、受取人コンピュータシステム128と対話する。この受取人コンピュータシステム128は、インターネット120又は他の或るワイドエリアネットワークを介してコンテンツサイト116に連結される。コンテンツサイト116は、コンテンツ及びライセンスの選択、購入、それらのステータスのチェック、及びダウンロードを可能にする一連のウェブページ、アプレット、フォーム等である。受取人コンピュータシステム128には、音楽プレイヤ、ビデオプレイヤ、パーソナルビデオレコーダ(PVR)、携帯情報端末(PDA)、デスクトップコンピュータ、ラップトップコンピュータ、又は、コンテンツを形にすることを可能にする他のあらゆるデバイス若しくはプログラムが含まれ得る。コンテンツサイト116との対話は、受取人コンピュータ128上のウェブブラウザ、組み込みソフトウェア、及び/又はアプリケーションソフトウェアで実行される。コンテンツサイト116からダウンロードされた1つ又は複数のプログラムがこの対話を援助する場合がある。
受取人コンピュータ128に連結されるか、又は、受取人コンピュータ128の一部を成す。コンテンツのいくつかのコンテンツライセンス及び認証情報が記憶される。いくつかのコンテンツは、明示されたライセンスも認証情報も有しない場合がある。コンテンツライセンス148は、各コンテンツについて、そのコンテンツをどのように使用できるか、どのように共有できるか、どのようにコピーできるか、どのように記憶できるか、どのように再生できるか等を示す。ライセンスされたコンテンツに関連したコンテンツの割引を得るのに、コンテンツライセンス148の追加条項を使用することができる。受取人コンピュータ128のDRM機能は、コンテンツライセンス148を使用して、ルールを施行することができる。認証情報160は、デジタルコンテンツが真正であるかをチェックする際に使用されるコード又はアルゴリズムを示す。各デジタルコンテンツは、異なるアルゴリズム及び/又はコードを有することができる。認証情報160は、コンテンツプロバイダ108が更新することができる。
各コンテンツについてのコンテンツライセンス148及び認証情報160は、データベース又は受取人コンピュータに利用可能な別のロケーションにおいて、そのコンテンツ用のダウンロードマネージャファイル又はデジタル媒体ファイルに記憶することができる。一実施の形態は、必要に応じてアクセスできるローカルエリアネットワーク又はワイドエリアネットワークにおいて、受取人コンピュータ128に遠隔で、ライセンス148及び認証情報160のいずれか又は双方を記憶する。
コンテンツプロバイダ108は、コンテンツサイト116に関連付けられる。コンテンツプロバイダ108は、コンテンツを提供し、コンテンツを受取人112の媒体ファイルに符号化する。コンテンツは、コンテンツプロバイダ108内に記憶することもできるし、コンテンツ創作者168(すなわち、コンテンツをコンテンツプロバイダ108へ供給するさまざまな著作権保持者及びそれら著作権保持者の代理人)に要求することもできる。コンテンツプロバイダ108が、さまざまなライセンス条項を有するさまざまな有形の形式のコンテンツを提供する能力は、各実施に関連付けられた著作権保持者によって規制される。著作権の最初の創作者の権利は、頒布をライセンスする他のエンティティに譲渡することができる。コンテンツプロバイダは、コンテンツが受取人コンピュータ128へダウンロードされることを確認すると共に、そのコンテンツが何回ダウンロードされたかをカウントすることができる。
さまざまな実施(たとえば、音の実施、ビデオテープによる実施、記述による実施、描画による実施、演劇の実施等)が、有形の形式で提供される。有形の形式には、それらの媒体(たとえば、ディスク、書籍、電子ブック、ファイル、テープ、フィルム、レコード、音楽スコア、脚本、ポスタ、印刷、スライド等)及びフォーマット(たとえば、CD、DVD、HD DVD、レーザディスク、MDディスク、ハードカバーの書籍、紙表紙の書籍、パンフレット、冊子、さまざまな圧縮方式及びビットレートを使用するオーディオファイル及びビデオファイル、カセットテープ、8トラックテープ、オープンリールテープ、35mmフィルム、50mmフィルム、8mmフィルム、ビニールレコード、ワックスレコード等)によって定義される多くのオプションがある。コンテンツプロバイダ108は、これらの有形な形式の一部又は全部をサポートすることができる。場合によっては、有形な形式は、オンザフライで作成され、たとえば、ユーザは、受取人112による要求後にマスタCDから生成された320KbpsビットレートのMP3を選択することができる。
この実施の形態は、コンテンツプロバイダにアクセス可能なリモートライセンスデータベース140を有する。このリモートライセンスデータベース140は、各受取人112について、コンテンツライセンス148にそれぞれローカルに記憶されたものと同じ種類の情報を追跡する。特定の受取人112が自己のローカルライセンス148を喪失した場合、それらローカルライセンス148は、受取人112にコンテンツを提供したコンテンツプロバイダ108のリモートライセンスデータベース140からの情報で再生成することができる。いくつかの実施の形態では、受取人コンピュータシステムは、コンテンツライセンスをローカルに記憶せず、必要な場合にリモートライセンスデータベース140又はグローバルライセンスデータベース152に依拠する。
また、この実施の形態は、グローバルライセンスデータベース152も含む。ただし、いくつかの実施の形態は含まない場合がある。コンテンツライセンスが販売され、受取人システム及びコンテンツプロバイダシステムによって記録されると、これらのライセンスは、グローバルライセンスデータベース152にも記録される。コンテンツプロバイダ108のいくつかの実施の形態は、グローバルライセンスデータベース152を更新する前にまず、それらライセンスをリモートライセンスデータベース140に記憶することができる一方、他の実施の形態は、完全にリモートライセンスデータベース140なしで済ませることができ、グローバルライセンスデータベース152に依拠することができる。コンテンツプロバイダ108は、別のコンテンツプロバイダ108から購入された可能性のある、特定の受取人112のライセンスについて、取引中にグローバルライセンスデータベース152に照会することができる。いくつかの実施の形態は、それらのリモートライセンスデータベース140をグローバルライセンスデータベース152と定期的に同期させて、グローバルライセンスデータベース152を各取引と照合することが行われないようにすることができる。
この実施の形態の各コンテンツプロバイダ108は、媒体配信データベース156を保持する。この媒体配信データベース156には、各コンテンツの認証情報が記憶される。これに加えて、媒体配信データベース156は、コンテンツファイルが送付された場所も記憶する。コンテンツファイル又はダウンロードマネージャファイルが受け取られた後、ユーザ、マシン、ドライブ、パス、及びファイル名の情報が、媒体配信データベース156に報告として返される。受取人112が、ファイルが記憶された場所を忘れた場合、媒体配信データベース156を参照することによって、ダウンロードマネージャがそのロケーションを示すこともできるし、コンテンツプロバイダ108への照会がそのロケーションを示すこともできる。
いくつかの実施の形態では、各受取人は、各デジタル媒体ファイルのシグネチャトークンを受信する。このシグネチャトークンは、同じデジタルコンテンツファイルを受信する複数の受取人112と供給することもできるし、各受取人に一意とすることもできる。いずれにしても、シグネチャトークン及び/又は他の認証情報は、媒体配信データベース156に記憶される。
受取人コンピュータ128は、いくつかの実施の形態では、ローカルに記憶された認証情報160に依拠することもできるし、他の実施の形態では、媒体配信データベース156に定期的に照会して、ローカル認証情報160を更新することもできる。いくつかの実施の形態は、認証情報160をローカルに記憶しない場合があるが、媒体配信データベース156又は他の或るリモートデータベースに依拠する。
コンテンツプロバイダ168、コンテンツ創作者168、又は、コンテンツの配信若しくは制作に関与した他の或るパーティは、デジタルコンテンツを更新することができる。多くの場合、デジタルコンテンツの符号化又はメタデータの誤りが後に発見される可能性がある。媒体配信データベース156及びグローバルライセンスデータベース152に記憶された認証トークンは、訂正されたバージョンについて更新されるだけでなく、すでに配信されたバージョンについても更新される。受取人コンピュータが、認証情報160を更新するか、又は、それ以外にシグネチャトークンについてデータベース156、152に照会する場合、受取人コンピュータ128に記憶されたデジタルコンテンツのそのバージョンは、その次の認証に成功しない。認証が成功しない場合において、ライセンス148が新しいバージョンを許可するときは、この新しいバージョンを要求することができる。
一実施の形態では、シグネチャトークンは、期限切れになろうとしているコンテンツオブジェクトに使用される。アクセスが一定の時間後に期限切れになるべきであること、又は、それ以外でアクセスがもはや許可されるべきでないこと(たとえば、コンテンツの認可されない使用が検出された場合)をコンテンツライセンサが決定することを、ライセンスは名言することができる。認証トークンを変更して、コンテンツライセンスを削除又は変更することにより、その後のあらゆる認証チェック又はDRMチェックは、コンテンツを消去するか、又は、それ以外に使用を禁止する。
次に図1Bを参照して、コンテンツダウンロードシステム100−2の一実施の形態のブロック図が示されている。この実施の形態では、第1のコンテンツプロバイダ108−1は、グローバル媒体配信データベース172を使用するが、第2のコンテンツプロバイダ108−2は、ローカル媒体配信データベース156を使用する。グローバル媒体配信データベース172は、システム100−2全体を通じて保持されるあらゆるローカル媒体配信データベース156と同期することができる。第1のコンテンツプロバイダ108−1は、リモートライセンスデータベース140を有するが、第2のコンテンツプロバイダ108−2は、グローバルライセンスデータベース152を使用する。
コンテンツ情報データベース164は、この実施の形態では、コンテンツライセンス148及び認証情報160を記憶するのに使用される。コンテンツ情報データベース164は、受取人コンピュータ128のDRMの一部とすることができる。コンテンツが取得されるか、削除されるか、又は期限切れとなると、コンテンツ情報データベース164は更新される。これに加えて、コンテンツ情報データベース164は、受取人コンピュータ128のどこに、ユーザがコンテンツオブジェクトを保存したかをログ記録する。受取人コンピュータ128にローカルに記憶されたライセンス情報が、何らかの理由で喪失した場合、受取人112は、いくつかの実施の形態では、それらのコンテンツ情報データベースが再ポピュレートされることを要求することができる。
図2Aを参照して、ダウンロードマネージャファイル200−1の一実施の形態のデータ構造が示されている。1つ又は複数のコンテンツが購入されると、ダウンロードマネージャファイル200が、ダウンロードプロセスを円滑にするように定式化される。このダウンロードマネージャファイル200は、ダウンロードマネージャソフトウェア204、ライセンス情報208、及び媒体情報212を含む。いくつかの実施の形態では、ライセンス情報208及び媒体情報212は、XMLフォーマットとすることができ、暗号化される場合もあるし、されない場合もある。
ダウンロードマネージャソフトウェア204は、ダウンロードマネージャファイル200をアクティブにすることによって実行される。ダウンロードマネージャソフトウェア204は、ライセンス情報208を取得し、購入されたライセンス及び条項でローカルライセンスデータベース136をポピュレートする。ダウンロードマネージャソフトウェア204は、媒体情報212を使用して、参照されたコンテンツをコンテンツプロバイダ108に要求することができる。媒体情報212は、デジタル媒体ファイルのロケーション、あらゆる媒体識別子を含み、受取人112を特定するメカニズムを含むことができる。コンテンツ作成者168、コンテンツプロバイダ108、コンテンツ配信ネットワーク、又は他のあらゆるオリジンサーバを媒体情報212において指定することができる。
各コンテンツは、ダウンロードされた後、認証を受ける。デジタル媒体ファイルが認証しない場合、別のコピーが要求される。ファイルの受信に成功すると、コンテンツプロバイダは通知を受ける。ダウンロードマネージャソフトウェア204は、そのデジタル媒体ファイル用であったサーバ、ドライブ、パス、及びファイル名もコンテンツプロバイダに通知する。
ダウンロードマネージャファイル200は、いつでも実行することができ、ダウンロード及びライセンスデータベース136のポピュレーションを開始する。2回目のファイル200の実行は、参照されたコンテンツを再びダウンロードすることを許可することができる。いくつかの実施の形態は、コンテンツをダウンロードできる回数を制限する場合もあるし、期間の経過後はさらなるダウンロードがもはや許可されない当該期間を定義する場合もある。
ダウンロードマネージャファイル200が、前のダウンロードの後に実行されると、ダウンロードマネージャファイル200及び参照されたデジタル媒体ファイルは、再び認証を受ける。ファイルが、変更、削除、ウィルス感染、又はそれ以外の破損を受けている場合、そのファイルは、ダウンロードマネージャソフトウェア204が取り替えることができる。受取人は、すべてのダウンロードマネージャファイル200を自己のコンピュータ128で実行することによって、コンテンツのそれらのライブラリを再ポピュレートしてチェックすることができる。いくつかの実施の形態では、別のプログラムが、真正のコンテンツを維持するこのプロセスを管理する。
次に図2Bを参照して、ダウンロードマネージャファイル200−2の別の実施の形態のデータ構造が示されている。この実施の形態は、ダウンロードマネージャファイル200−2にシグネチャトークン216を含む。ダウンロードされる各デジタル媒体ファイルは、そのデジタル媒体ファイルを認証するのに使用できるシグネチャトークン216を有する。シグネチャトークン216は、デジタル媒体ファイル上で生成されるハッシュ、チェックサム、CRC、又は、他の或るコードとすることができる。
一実施の形態では、デジタル媒体ファイルを認証するのに暗号化が使用される。デジタル媒体ファイルを解読するのに使用できる鍵が提供される。デジタル媒体ファイルが変更されている場合、解読されたファイルはスクランブルされる。私有鍵又は公開鍵を使用することができる。各デジタル媒体ファイル及びダウンロードマネージャファイルを暗号化して、或る認証レベルを提供することができる。暗号化は、いくつかの実施の形態では、シグネチャトークンに加えて使用することができる。
次に図2Cを参照して、ダウンロードマネージャファイル200−3のさらに別の実施の形態のデータ構造が示されている。この実施の形態は、ダウンロードマネージャソフトウェア204及び媒体情報212のみを含む。ライセンス情報及びシグネチャトークンは、コンテンツプロバイダが保持でき、且つ/又は、ダウンロードマネージャソフトウェア204にアクセス可能なグローバルデータベースに保持できる。他の実施の形態は、デジタル媒体ファイルと共にライセンス情報及びシグネチャトークンを含むこともできるし、それらを別々にダウンロードすることもできる。
図3Aを参照して、デジタル媒体ファイル300−1の一実施の形態のデータ構造が示されている。デジタル媒体ファイル300−1のこの実施の形態は、媒体識別子304、デジタルコンテンツ308、及びシグネチャトークン312を含む。媒体識別子304は、デジタル媒体ファイル300をライセンス情報に相関させることを可能にする一意のコードである。コンテンツの各受取人は、一意のコードを有することができる。この一意のコードは、特定の受取人112との相関を可能にするものであり、このコードも、媒体識別子304に記憶される。デジタルコンテンツ308は、コンテンツがどのようなフォーマットを取ろうが、そのフォーマットで当該コンテンツを配信するペイロードである。シグネチャトークン312によって、デジタルコンテンツ308が変更されていないことの認証が可能になる。
ダウンロード及び認証の後、いくつかの実施の形態は、デジタルコンテンツ308を、デジタル媒体ファイル300の残りの部分の一部又は全部から分離する。いくつかの実施の形態では、除去された部分のいくつかの部分が、デジタルコンテンツによってサポートされたメタデータに追加される。たとえば、媒体識別子304をMP3ファイルのID3タグに入れることができる。
次に図3Bを参照して、デジタル媒体ファイル300−2の別の実施の形態のデータ構造が示されている。この実施の形態は、デジタル媒体ファイル300と共にシグネチャトークン312を含まない。トークン312は、関連付けられたマネージャファイル200に含めることができ、別々にダウンロードすることができ、且つ/又は、リモートデータベースから入手することができる。受取人コンピュータ128にローカルなデータベースは、後の認証のためにトークン312を記憶することができる。
図3Cを参照して、デジタル媒体ファイル300−3のさらに別の実施の形態のデータ構造が示されている。この実施の形態は、媒体識別子304、デジタルコンテンツ308、ライセンス情報316、及びシグネチャトークン312を含む。ライセンス情報316は、デジタルコンテンツ308に利用可能な著作権ライセンス及び条項を示す。ダウンロードの後、ライセンス情報は、受取人コンピュータ128にローカルなデータベースにロードすることもできるし、それ以外の方法でそれらを記憶することもできる。
次に図4を参照して、デジタルコンテンツをダウンロードして認証するためのプロセス400の一実施の形態のフロー図が示されている。プロセス400の図示した部分は、ステップ404において開始する。ステップ404では、ユーザが、同じ取引の一部としてダウンロードする1つ又は複数のコンテンツオブジェクトに興味を示す。ステップ408では、コンテンツオブジェクトを購入する契約に入るように、費用及びあらやる支払いが収集される。コンテンツプロバイダ108は、ステップ412で、ダウンロードマネージャファイル200を定式化する。ダウンロードマネージャソフトウェア204は、この実施の形態では、すでにコンパイルされており、媒体情報212及び他のあらゆる追加情報が追加された後、ダウンロードマネージャファイル200を直ちに定式化できるようにされる。
ステップ416では、ダウンロードマネージャファイルが、受取人コンピュータ128へ送信される。この実施の形態は、ダウンロードマネージャファイル200のシグネチャを利用可能にして、ダウンロード後にファイル200の認証を可能にする。ダウンロードの完了が、ダウンロードマネージャファイル200の実行をトリガすることもできるし、ユーザが、後にファイル200を手動で実行することを選択することもできる。いくつかの実施の形態は、ダウンロードを開始する前にユーザが待つことができる時間(たとえば、1時間、1日、2日、1週間、1箇月、3箇月、1年等)を制限する。ダウンロードマネージャファイル200の実行は、ステップ420で行われる。
ステップ424では、デジタル媒体ファイル300が並列形式にダウンロードされる(424)。この実施の形態では、TCPを使用するHTTPダウンロードが、デジタル媒体ファイル300をダウンロードするのに使用されるが、他の実施の形態では、他のタイプのダウンロード及びプロトコルを使用することもできる。媒体情報212によれば、インターネット120の全体にわたるさまざまな場所でデジタル媒体ファイル300の位置を突き止めることができる。ステップ428のデジタル媒体ファイル300の認証は、ダウンロード後に実行される。いくつかの実施の形態は、デジタル媒体ファイル300の記憶前に認証を行うが、他の実施の形態は、記憶後に認証を行う。認証がステップ432で成功しない場合、その不良なファイルは、ステップ436で再び要求される。いくつかの実施の形態は、ユーザが再び又は後の或る時点でファイルを要求したいかを当該ユーザに尋ねることができる。この実施の形態は、媒体ファイル300全体を認証するが、他の実施の形態は、一部を認証することができ、破損部分のみの置換を要求することができる。
この実施の形態は、デジタル媒体ファイル300が並列にダウンロードされることを示しているが、他の実施の形態は、並列形式及び/又はシリアル形式でこれを行うことができる。いくつかの実施の形態は、これをどうように行うかを手動で選択することができ、ダウンロードに使用する帯域幅を転送帯域幅の或る割合として、又は、最高限度のビットレートとして指定することができる。
ステップ432において、ダウンロードマネージャファイル200で指定されたコンテンツファイル300の認証に成功した場合、処理はステップ440に続く。コンテンツファイル300の認証は、コンテンツプロバイダ108に報告として返される。このようにして、コンテンツプロバイダ108は、送付が行われたとの仮定のみを行うのではなく、送付を確認することができる。これに加えて、ダウンロードが成功したことを示すいくつかの実施の形態では、メッセージをユーザに提示することができ、メッセージによって、ダウンロードに関連した統計値を与えることができる。また、ダウンロードマネージャソフトウェア204は、各コンテンツファイル300が記憶された場所をコンテンツプロバイダ108に報告することもできる。この情報は、ローカル媒体配信データベース156又はグローバル媒体配信データベース172に記憶される。また、ダウンロードマネージャファイル200は、DRMと相互作用して、コンテンツライセンス148及び認証情報160を記憶する。この相互作用の一部は、情報の記憶のためにコンテンツ情報データベース164とのものとすることができる。
図5を参照して、コンテンツライブラリを認証するためのプロセス500の一実施の形態のフロー図が示されている。受取人コンピュータ128で実行される認証プログラム、認証アプレット、又は認証プロセスは、1つ又は複数のコンテンツを定期的に認証することができる。認証プログラムは、アプリケーションソフトウェア、DRMの一部、又はオペレーティングシステムの一部とすることができる。ステップ504では、認証プログラムを自動的に又は手動で開始することができる。自動的な起動は、コンテンツプロバイダ108又は受取人112が構成することができる。毎日、毎週、又は毎月等のさまざまな選択肢を利用可能とすることができる。いくつかの実施の形態では、コンテンツプロバイダ108又は他の或るエンティティが、認証プロセスをトリガして開始させることができる。
ステップ508では、認証情報160が、受取人コンピュータにローカル又はリモートで取り出される。たとえば、受取人コンピュータは、コンテンツ情報データベース164、リモート媒体配信データベース156、及び/又はグローバル媒体配信データベース172に認証情報を要求することができる。コンテンツライブラリの全部又は一部をこのプロセスでチェックすることができる。この実施の形態は、認証のみをチェックするが、他の実施の形態は、ライセンス及び条項をチェックすることにより同様にして認可をチェックすることができる。
デジタルコンテンツ308はステップ512で取り出される。シグネチャがステップ516で計算される。計算されたシグネチャは、ステップ520で、認証情報160に記憶されたシグネチャと照合される。デジタルコンテンツ308が変更されず真正であるとステップ532で判断された場合、処理はステップ544に続き、さらにコンテンツのチェックが必要かどうかを判断する。
デジタルコンテンツ308が変更されている場合、シグネチャは、ステップ532で、十中八九一致しないことになる。次に、処理はステップ536に進み、ステップ536では、ファイルが削除又は破棄される。いくつかの実施の形態では、デジタルコンテンツ308を維持する選択肢がユーザに与えられる場合がある。置換をダウンロードする前に、コンテンツライセンス148のチェックが実行されて、置換を取り出す前に、置換が許可されているかが確かめられる。たとえば、DRM機能に照会して、破損ファイルがアクセス可能であるべきかを確かめることができる。このようにして、デジタルコンテンツがライセンスされているが破損していることを確認することができる。
上記実施の形態は、受取人コンピュータ128を用いてシグネチャを決定し、次いで、そのシグネチャが、コンテンツプロバイダ108から受信されたシグネチャと一致するかを判断する。他の実施の形態は、決定されたシグネチャを、一致をチェックするコンテンツプロバイダ108へ報告として返すことができる。このようにして、受取人コンピュータにはどのシグネチャも送付されないが、コンテンツファイルをコンテンツプロバイダ108が認証できない場合に、コンテンツファイルを送信することができる。
ステップ544で、チェックするデジタルコンテンツ308がさらにあると判断された場合、処理はループしてステップ508に戻り、次のコンテンツをチェックする。このプロセスは、認証が可能なすべてのコンテンツオブジェクトがチェックされるまで続く。
本発明の原理を特定の装置及び方法と共に上記で説明したが、この説明は単なる例として行われたにすぎず、本発明の範囲を限定するものとして行われていないことが明確に理解されよう。
Claims (22)
- ウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法であって、
前記ウェブサイトを用いて前記デジタルコンテンツファイルの選択を受信すること、
前記デジタルコンテンツファイルを示す第1のコードを計算することであって、該デジタルコンテンツファイルが変更された場合、前記第1のコードも変化する可能性がある、第1のコードを計算すること、
前記デジタルコンテンツファイルをクライアントコンピュータへ送信すること、
前記第1のコードを前記クライアントコンピュータへ送信すること、及び
前記クライアントコンピュータが前記デジタルコンテンツファイルを受信した後に、前記第1のコードが前記クライアントコンピュータによって計算された第2のコードと一致しないと前記クライアントコンピュータが判断した場合に、前記デジタルコンテンツファイルを再送すること、
を含む、ウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。 - 複数のデジタルコンテンツファイルのそれぞれについて前述のステップを実行するステップ、をさらに含み、前記デジタルコンテンツファイルは、前記複数のものの1つである、請求項1に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。
- ダウンロードマネージャソフトウェアを前記クライアントコンピュータへ送信するステップ、をさらに含む、請求項1に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。
- 前記第1のコードは前記デジタルファイルに組み込まれる、請求項1に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。
- 前記計算するステップは、巡回冗長検査(CRC)、ハッシュ、チェックサム、及び解読の少なくとも1つを実行するステップを含む、請求項1に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。
- 請求項1に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するためのコンピュータ実施可能な方法を実行するためのコンピュータ実行可能命令を有するコンピュータ可読媒体。
- 請求項1に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するためのコンピュータ実施可能な方法を実行するようになっているコンピュータシステム。
- ウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法であって、
前記デジタルコンテンツファイルの選択を前記ウェブサイトに示すこと、
クライアントコンピュータから離れた地点から前記デジタルコンテンツファイルを受信すること、
前記デジタルコンテンツファイルを示す第1のコードを受信することであって、該デジタルコンテンツファイルが変更された場合、前記第1のコードも変化する可能性がある、第1のコードを受信すること、
前記デジタルコンテンツファイルで第2のコードを計算すること、
前記第2のコードが前記第1のコードに対応するかをチェックすること、
前記チェックするステップが成功しない場合、ダウンロードが不成功に終わったと判断すること、及び
前記チェックするステップが成功しない場合、前記デジタルコンテンツファイルを再び受信すること、
を含む、ウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。 - 前記計算するステップの前に、前記デジタルコンテンツファイルを記憶するステップ、をさらに含む、請求項8に記載の請求項に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。
- 前記チェックするステップは、前記クライアントコンピュータから離れたロケーションで実行される、請求項8に記載の請求項に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。
- 前記チェックするステップが成功しなかったことをユーザに示すステップと、
前記要求するステップが実行されるべきかを前記ユーザに尋ねるステップと、
をさらに含む、請求項8に記載の請求項に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。 - 前記デジタルコンテンツファイルが記憶された場所を、前記クライアントコンピュータから離れたロケーションへ報告するステップ、をさらに含む、請求項8に記載の請求項に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。
- コンピュータのドライブ上のパスにおけるファイル名で前記デジタルコンテンツファイルを記憶するステップと、
前記ファイル名、前記パス、前記ドライブ、及び前記コンピュータの少なくとも1つを前記ロケーションへ報告するステップを含むステップと、
をさらに含む、請求項8に記載の請求項に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するための方法。 - 請求項8に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するためのコンピュータ実施可能な方法を実行するためのコンピュータ実行可能命令を有するコンピュータ可読媒体。
- 請求項8に記載のウェブサイトから注文されたデジタルコンテンツファイルのダウンロードを認証するためのコンピュータ実施可能な方法を実行するようになっているコンピュータシステム。
- ウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法であって、
前記ウェブサイトを用いて前記複数のデジタルコンテンツファイルの選択を受信すること、
ダウンロードマネージャソフトウェアを前記クライアントコンピュータへ送信すること、
媒体情報を前記クライアントコンピュータへ送信することであって、該媒体情報は、前記複数のデジタルコンテンツファイルのそれぞれのロケーションを示す、媒体情報を前記クライアントコンピュータへ送信すること、
前記複数のデジタルコンテンツファイルのそれぞれの第1のコードを計算すること、
前記複数のデジタルコンテンツファイルのそれぞれをクライアントコンピュータへ送信すること、
前記第1のコードのそれぞれを前記クライアントコンピュータへ送信すること、及び
前記第1のコードが、前記複数のデジタルコンテンツファイルの一部である特定のデジタルコンテンツファイルの第2のコードと一致しないと前記クライアントコンピュータが判断した場合に、前記複数のデジタルコンテンツファイルのいずれかを再送すること、
を含む、ウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法。 - 前記各デジタルコンテンツファイルが変化した場合、該複数のデジタルコンテンツファイルのそれぞれの前記第1のコードは変化する可能性がある、請求項16に記載のウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法。
- 前記最初の2つの列記された送信するステップは、前記ダウンロードマネージャソフトウェア及び前記媒体情報を同じファイルで同時に送信する、請求項16に記載のウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法。
- 前記1番目に列記された送信するステップ及び前記4番目に列記された送信するステップは、前記ダウンロードマネージャソフトウェア及び前記第1のコードを同じファイルで同時に送信する、請求項16に記載のウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法。
- 前記複数のデジタルコンテンツファイルのそれぞれの前記第1のコードは、該複数のデジタルコンテンツファイルのそれぞれについて別々に送信される、請求項16に記載のウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するための方法。
- 請求項16に記載のウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するためのコンピュータ実施可能な方法を実行するためのコンピュータ実行可能命令を有するコンピュータ可読媒体。
- 請求項16に記載のウェブサイトから注文された複数のデジタルコンテンツファイルのダウンロードを認証するためのコンピュータ実施可能な方法を実行するようになっているコンピュータシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50038803P | 2003-09-05 | 2003-09-05 | |
US50862603P | 2003-10-03 | 2003-10-03 | |
US10/901,893 US8122100B2 (en) | 2003-07-28 | 2004-07-28 | Multiple object download |
PCT/US2004/029182 WO2005024599A2 (en) | 2003-09-05 | 2004-09-07 | Authentication of content download |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007527147A true JP2007527147A (ja) | 2007-09-20 |
Family
ID=34317461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006525529A Withdrawn JP2007527147A (ja) | 2003-09-05 | 2004-09-07 | コンテンツのダウンロードの認証 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8122100B2 (ja) |
EP (1) | EP1668467A4 (ja) |
JP (1) | JP2007527147A (ja) |
AU (1) | AU2004271645A1 (ja) |
BR (1) | BRPI0414079A (ja) |
CA (1) | CA2537220A1 (ja) |
SG (1) | SG145776A1 (ja) |
WO (1) | WO2005024599A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7438383B2 (ja) | 2021-01-20 | 2024-02-26 | グーグル エルエルシー | ウェブアプリケーションの信頼性の検証 |
Families Citing this family (115)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7536725B2 (en) * | 2003-07-28 | 2009-05-19 | Limelight Networks, Inc. | Authentication of content download |
US8805966B2 (en) | 2003-07-28 | 2014-08-12 | Limelight Networks, Inc. | Rich content download |
US7779035B2 (en) * | 2003-07-28 | 2010-08-17 | Limelight Networks, Inc. | Consistent browser file download |
JP4518768B2 (ja) * | 2003-09-16 | 2010-08-04 | ソニー株式会社 | 通信システム、通信方法およびクライアント機器 |
SG146663A1 (en) | 2003-10-03 | 2008-10-30 | Limelight Networks Inc | Rich content download |
US8627489B2 (en) * | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
US7930757B2 (en) * | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
US8108672B1 (en) | 2003-10-31 | 2012-01-31 | Adobe Systems Incorporated | Transparent authentication process integration |
US8145731B2 (en) * | 2003-12-17 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | System and method for determining how many servers of at least one server configuration to be included at a service provider's site for supporting an expected workload |
US7995758B1 (en) | 2004-11-30 | 2011-08-09 | Adobe Systems Incorporated | Family of encryption keys |
US8832047B2 (en) | 2005-07-27 | 2014-09-09 | Adobe Systems Incorporated | Distributed document version control |
US8565424B2 (en) | 2006-04-12 | 2013-10-22 | International Business Machines Corporation | Secure non-invasive method and system for distribution of digital assets |
US7707273B2 (en) | 2006-09-11 | 2010-04-27 | Apple Inc. | Management and prioritization of media item downloading |
GB0700358D0 (en) * | 2007-01-09 | 2007-02-14 | 111 Pix Com Ltd | Network download system |
TWI394459B (zh) * | 2007-05-16 | 2013-04-21 | Sony Corp | Content download system and content download method, content provision device, and content supply method and content supply program, content receiving apparatus, and content receiving method and content receiving program |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8028090B2 (en) * | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
WO2009018171A1 (en) | 2007-07-27 | 2009-02-05 | Synergy Sports Technology, Llc | Systems and methods for generating bookmark video fingerprints |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8447831B1 (en) * | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US8156243B2 (en) | 2008-03-31 | 2012-04-10 | Amazon Technologies, Inc. | Request routing |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US7925782B2 (en) | 2008-06-30 | 2011-04-12 | Amazon Technologies, Inc. | Request routing using network computing components |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US20100070876A1 (en) * | 2008-09-18 | 2010-03-18 | Pictela, Inc. | Self-Replicating Rich Media Interface |
US8521880B1 (en) | 2008-11-17 | 2013-08-27 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8732309B1 (en) | 2008-11-17 | 2014-05-20 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US8060616B1 (en) | 2008-11-17 | 2011-11-15 | Amazon Technologies, Inc. | Managing CDN registration by a storage provider |
US8065417B1 (en) | 2008-11-17 | 2011-11-22 | Amazon Technologies, Inc. | Service provider registration by a content broker |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8521851B1 (en) | 2009-03-27 | 2013-08-27 | Amazon Technologies, Inc. | DNS query processing using resource identifiers specifying an application broker |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US8561055B2 (en) * | 2009-10-15 | 2013-10-15 | Blackberry Limited | Method, system and apparatus for management of push content |
EP2320376A1 (en) * | 2009-11-06 | 2011-05-11 | Research In Motion Limited | Method, system and apparatus for management of push content when changing computing devices |
US8117285B1 (en) * | 2009-12-10 | 2012-02-14 | Sprint Communications Company L.P. | System and method for bundled content delivery |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US9178949B2 (en) * | 2010-03-03 | 2015-11-03 | Blackberry Limited | Method, system and apparatus for managing push data transfers |
US9178947B2 (en) * | 2010-03-03 | 2015-11-03 | Blackberry Limited | Method, system and apparatus for configuring a device for interaction with a server |
US8799411B2 (en) * | 2010-05-28 | 2014-08-05 | Arvato Digital Services Canada, Inc. | Method and apparatus for providing enhanced streaming content delivery with multi-archive support using secure download manager and content-indifferent decoding |
US8756272B1 (en) | 2010-08-26 | 2014-06-17 | Amazon Technologies, Inc. | Processing encoded content |
US8938526B1 (en) | 2010-09-28 | 2015-01-20 | Amazon Technologies, Inc. | Request routing management based on network components |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8577992B1 (en) | 2010-09-28 | 2013-11-05 | Amazon Technologies, Inc. | Request routing management based on network components |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8819283B2 (en) | 2010-09-28 | 2014-08-26 | Amazon Technologies, Inc. | Request routing in a networked environment |
US8924528B1 (en) | 2010-09-28 | 2014-12-30 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US8930513B1 (en) | 2010-09-28 | 2015-01-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US8626950B1 (en) | 2010-12-03 | 2014-01-07 | Amazon Technologies, Inc. | Request routing processing |
US9391949B1 (en) | 2010-12-03 | 2016-07-12 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US8904009B1 (en) | 2012-02-10 | 2014-12-02 | Amazon Technologies, Inc. | Dynamic content delivery |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US9083743B1 (en) | 2012-03-21 | 2015-07-14 | Amazon Technologies, Inc. | Managing request routing information utilizing performance information |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9525659B1 (en) | 2012-09-04 | 2016-12-20 | Amazon Technologies, Inc. | Request routing utilizing point of presence load information |
US9135048B2 (en) | 2012-09-20 | 2015-09-15 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US20140237239A1 (en) * | 2012-12-31 | 2014-08-21 | Safelylocked, Llc | Techniques for validating cryptographic applications |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US8640229B1 (en) * | 2013-07-17 | 2014-01-28 | Wowza Media Systems, LLC | Token-based security for links to media streams |
US9047482B2 (en) | 2013-07-17 | 2015-06-02 | Wowza Media Systems, LLC | Token-based security for links to media streams |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US9135412B1 (en) | 2015-02-24 | 2015-09-15 | Wowza Media Systems, LLC | Token-based security for remote resources |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10616179B1 (en) | 2015-06-25 | 2020-04-07 | Amazon Technologies, Inc. | Selective routing of domain name system (DNS) requests |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10203944B1 (en) * | 2016-11-03 | 2019-02-12 | Symantec Corporation | Systems and methods for dynamically customizing software programs |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US10645073B1 (en) * | 2017-06-12 | 2020-05-05 | Ca, Inc. | Systems and methods for authenticating applications installed on computing devices |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
US11797752B1 (en) * | 2022-06-21 | 2023-10-24 | Dropbox, Inc. | Identifying downloadable objects in markup language |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6144962A (en) * | 1996-10-15 | 2000-11-07 | Mercury Interactive Corporation | Visualization of web sites and hierarchical data structures |
US6108420A (en) * | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
JP4064060B2 (ja) | 1998-05-15 | 2008-03-19 | ユニキャスト・コミュニケーションズ・コーポレイション | 参照ウェブページに埋め込まれた広告タグをもちいて、ブラウザにより開始される、ユーザには見えないネットワーク分散隙間ウェブ公告を実施するための技術 |
US6289012B1 (en) | 1998-08-03 | 2001-09-11 | Instanton Corporation | High concurrency data download apparatus and method |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
AU6641000A (en) | 1999-08-11 | 2001-03-05 | Ethos Technologies, Inc. | Download manager |
US6595856B1 (en) * | 2000-01-04 | 2003-07-22 | Sigma Game, Inc. | Electronic security technique for gaming software |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
AU2001242790A1 (en) * | 2000-03-27 | 2001-10-08 | Sanyo Electric Co., Ltd. | Data distribution server, terminal, and data distribution system |
US6675212B1 (en) | 2000-06-12 | 2004-01-06 | Gateway, Inc. | Method and apparatus for efficient data browsing |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
JP2002202927A (ja) | 2000-11-02 | 2002-07-19 | Sony Computer Entertainment Inc | エンタテインメントシステム、サーバ装置、コンテンツの配信方法、コンテンツ配信プログラム、及びコンテンツ配信プログラムが記憶された記憶媒体 |
EP2378733B1 (en) * | 2000-11-10 | 2013-03-13 | AOL Inc. | Digital content distribution and subscription system |
US7254622B2 (en) | 2000-12-15 | 2007-08-07 | Tetsuya Nomura | Video-on-demand system |
ATE464740T1 (de) | 2000-12-15 | 2010-04-15 | British Telecomm | Übertagung von ton- und/oder bildmaterial |
US6950804B2 (en) | 2001-02-26 | 2005-09-27 | Pika Media | Systems and methods for distributing targeted multimedia content and advertising |
US20030014630A1 (en) * | 2001-06-27 | 2003-01-16 | Spencer Donald J. | Secure music delivery |
US7328455B2 (en) * | 2001-06-28 | 2008-02-05 | Intel Corporation | Apparatus and method for enabling secure content decryption within a set-top box |
WO2003015341A2 (en) * | 2001-08-04 | 2003-02-20 | Kontiki, Inc. | Method and apparatus for facilitating secure distributed content delivery across a computer network |
AU2002351232A1 (en) | 2001-12-04 | 2003-06-17 | Yahoo!Inc. | Method and system for providing listener-requested music over a network |
US7316033B2 (en) | 2002-11-25 | 2008-01-01 | Music Public Broadcasting, Inc. | Method of controlling recording of media |
US7512622B2 (en) | 2003-06-11 | 2009-03-31 | Yahoo! Inc. | Method and apparatus for organizing and playing data |
US7363499B2 (en) * | 2003-09-18 | 2008-04-22 | Sun Microsystems, Inc. | Blinded encryption and decryption |
-
2004
- 2004-07-28 US US10/901,893 patent/US8122100B2/en not_active Expired - Fee Related
- 2004-09-07 CA CA002537220A patent/CA2537220A1/en not_active Abandoned
- 2004-09-07 JP JP2006525529A patent/JP2007527147A/ja not_active Withdrawn
- 2004-09-07 WO PCT/US2004/029182 patent/WO2005024599A2/en active Application Filing
- 2004-09-07 AU AU2004271645A patent/AU2004271645A1/en not_active Abandoned
- 2004-09-07 EP EP04788618A patent/EP1668467A4/en not_active Withdrawn
- 2004-09-07 BR BRPI0414079-6A patent/BRPI0414079A/pt not_active IP Right Cessation
- 2004-09-07 SG SG200806375-2A patent/SG145776A1/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7438383B2 (ja) | 2021-01-20 | 2024-02-26 | グーグル エルエルシー | ウェブアプリケーションの信頼性の検証 |
Also Published As
Publication number | Publication date |
---|---|
US20050132083A1 (en) | 2005-06-16 |
EP1668467A2 (en) | 2006-06-14 |
AU2004271645A1 (en) | 2005-03-17 |
SG145776A1 (en) | 2008-09-29 |
BRPI0414079A (pt) | 2006-10-24 |
WO2005024599A2 (en) | 2005-03-17 |
EP1668467A4 (en) | 2011-12-07 |
WO2005024599A3 (en) | 2007-12-27 |
US8122100B2 (en) | 2012-02-21 |
CA2537220A1 (en) | 2005-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8336110B2 (en) | Authentication of content download | |
JP2007527147A (ja) | コンテンツのダウンロードの認証 | |
US7730345B2 (en) | Contents furnishing system | |
JP4270252B2 (ja) | 情報処理装置、ダウンロード方法、ダウンロード中断方法、ダウンロード再開方法及びプログラム | |
JP4151246B2 (ja) | 情報配信端末,コンピュータプログラムおよび情報提供方法 | |
US8112474B2 (en) | System, apparatus, and program for distributing incidental content | |
US20050119977A1 (en) | Management of digital content licenses | |
US9619629B2 (en) | Method for generating a secure copy of media data | |
US20070248231A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
JP5674063B2 (ja) | デジタル著作権管理のための装置および方法 | |
JP2007534078A (ja) | コンテンツ保護システムなどにおける高信頼ライセンス削除 | |
US7266691B1 (en) | Contents providing system | |
US20040236697A1 (en) | Information processing apparatus, information processing method, and information processing system | |
JP2005516278A (ja) | 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム | |
JP2004063032A (ja) | Avシステム | |
JP5708365B2 (ja) | コンテンツデータ閲覧制御方法、コンテンツデータ管理閲覧プログラム | |
JP3767434B2 (ja) | オーサリングシステム,オーサリング鍵生成装置,オーサリング装置,オーサリング方法,コンピュータプログラムおよび記憶媒体 | |
CN101198944A (zh) | 内容下载的验证 | |
JP2003345662A (ja) | コンテンツデータ再生装置、コンテンツデータ配信サーバ、コンテンツデータ管理システム及びコンテンツデータ再生プログラム | |
JP2005182586A (ja) | デシタルコンテンツ再生システム | |
JP2004213307A (ja) | コンテンツ視聴システム | |
JP2006164014A (ja) | 特典サービス付のコンテンツ配信システム | |
JP2007525738A (ja) | 複数オブジェクトのダウンロード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070831 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090428 |