JP2023162204A - ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 - Google Patents
ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2023162204A JP2023162204A JP2023126656A JP2023126656A JP2023162204A JP 2023162204 A JP2023162204 A JP 2023162204A JP 2023126656 A JP2023126656 A JP 2023126656A JP 2023126656 A JP2023126656 A JP 2023126656A JP 2023162204 A JP2023162204 A JP 2023162204A
- Authority
- JP
- Japan
- Prior art keywords
- request
- media file
- blockchain
- play
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000015654 memory Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 15
- 230000008901 benefit Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000007790 scraping Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/612—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】誰でもインターネット上で創造的な作品を登録、識別及び追跡する信頼性の高いコンテンツ識別方法及びシステムを提供する。【解決手段】メディアファイルの再生を追跡するた方法は、メディアファイルとメディアファイルに関連付けられたメタデータをアップロードする要求を受信し、メディアファイルとメタデータをブロックチェーンプロトコルを介してアップロードし、メディアファイルの再生要求をクライアントデバイスまたはデジタルサービスプロバイダ(DSP)プラットフォームから受信し、メディアファイルを再生する要求を、ブロックチェーンのプロトコルを介して検証し、メディアファイルの再生要求の検証時に、メディアファイルをクライアントデバイス又はDSPプラットフォームで再生するために送信し、メディアファイルが再生される回数を、ブロックチェーンプロトコルを介して追跡する。【選択図】図9
Description
この出願は、2019年6月28日に出願されたBatey等による「ブロックチェーンを利用して拡張可能にメディア再生を追跡するシステムおよび方法」という名称の米国特許出願第16/457,663号(参照番号BTPPP001)の利益を主張し、参照によりその全体をすべての目的のためにここに組み込む。
本開示は、デジタルメディア、特にストリーミングメディアの追跡に関する。
音楽産業は、ロイヤルティに基づいて推定250億ドルの収入を生み出す。インターネットの出現により、ストリーミングテクノロジーにより、リスナーは選択したほぼすべての曲を簡単に聴くことができる。アーティストは、通常、音楽レーベルと協力してメディアを配布し、ロイヤルティに基づいて収益を集めるのを支援する。これらの音楽レーベルは、ストリーミングプラットフォームや、SpotifyやAppleなどのデジタルサービスプロバイダ(DSP)など、さまざまなメディアを通じてメディアを配信される。
曲へのアクセスはDSPによって容易にされてきたけれども、ストリーミングされたすべての曲または特定の曲の再生量を追跡することは、解決するのがますます困難な問題になっている。したがって、今日のストリーミングプラットフォームでのアクティビティの25%はライセンスがない。さらに、認可されたアクティビティであっても、年間総ロイヤルティの最大15%が未徴収のままである。DSPは、誰の主張が正当であるのか、あるいは特定の当事者を見つける方法さえも理解するのに役立つ必要なデータおよびテクノロジーが不足していると主張している。さらに、既存のすべての音楽の権利をカバーする信頼できるデータベースの欠如は、問題を追加するだけである。したがって、誰でもインターネット上で創造的な作品を登録、識別、追跡できる、信頼性の高いコンテンツ識別技術が必要である。
以下は、本開示の特定の実施例の基本的な理解を提供するために、本開示の簡略化された概要を提示する。この概要は、本開示の広範な要旨ではなく、本開示の重要な要素を特定したり、本開示の範囲を説明したりするものではない。その唯一の目的は、後で提示されるより詳細な説明の前置きとして、ここに開示されるいくつかの概念を簡略化された形で提示することである。
本開示の側面は、ブロックチェーンを使用してメディアファイルの再生を追跡するためのシステムおよび方法に関する。最初に、メディアファイルおよびメディアファイルに関連付けられたメタデータをアップロードする要求が受信される。つぎに、メディアファイルとメタデータがブロックチェーンプロトコルを介してアップロードされる。つぎに、メディアファイルの再生要求が、デジタルサービスプロバイダ(DSP)プラットフォームまたはエンドユーザのデバイスの1つから受信される。メディアファイルを再生する要求は、ブロックチェーンプロトコルを介して検証(Validate)される。メディアファイルの再生要求を検証すると、メディアファイルはクライアントデバイスまたはDSPプラットフォームで再生するために送信される。最後に、メディアファイルとの相互作用はブロックチェーンプロトコルを介して追跡される。
これらの側面の追加の利点および新規な特徴は、部分的には以下の説明に記載され、部分的には、当技術分野の当業者が以下の説明を検討し、開示内容を実施して学習することにより、明らかになる。
本開示は、本開示の具体的な実施例を説明する、以下の説明を添付の図面と併せて参照することによって最もよく理解される。以下の説明では、同様の部品が明細書および図面全体でそれぞれ同じ番号で参照される。図は必ずしも一定の縮尺で描かれているわけではなく、所定の図は、明確さと簡潔さのために誇張または一般化された形式で示されている場合がある。
本開示の実施例に従う、開示されたシステムにおける利用可能なユーザタイプの関係、データ、および機能の例示的な図である。
本開示の実施例に従う、歌の再生要求からフィンガープリントされたコンテンツを提供するまでの例示的な待ち時間分析を示す。
本開示の実施例に従う、シャーディングの例示的な図を示す。
本開示の実施例に従って、音楽産業がどのように結合されるかの一例の図である。
本開示の実施例に従う、基本的な管理者の役割の一例の図である。
本開示の実施例に従う、エンドユーザの基本的なデータフローの一例の図である。
本開示の実施例に従う、メディアファイル再生追跡ネットワークの一例の図である。
本開示の実施に従う、メディアファイルの再生を追跡するためのシステムの一例のシステム図である。
本開示の実施例に従う、メディアファイルの再生を追跡するための方法のフローチャートである。
本開示の実施例に従う、コンピュータシステムの一例を示す。
本開示の実施例に従う、連結リストデータ構造の一例を示す。
本開示の実施例による、ブロックチェーンの概念的な例を示す。
本開示の実施例による、プラットフォームデータセットの一部のマークル化の例を示す。
ここで、本開示を実施するために発明者によって企図された最良のモードを含む、本開示のいくつかの特定の例を詳細に参照する。これらの特定の実施例の例は、添付の図面に示されている。本開示は、これらの特定の実施例と併せて説明されているが、本開示を説明された実施例に限定することを意図するものではないことが理解されよう。それどころか、それは、添付の特許請求の範囲によって定義される開示の精神および範囲内に含まれ得る代替物、修正、および均等物をカバーすることを意図している。
例えば、本開示の技術は、メディアファイル送信、暗号化、データストレージ、およびメディアアクセス検証の文脈で説明される。しかしながら、本開示の技術は、多種多様なネットワークトランザクション、協調的環境、データ構造、および異なるタイプのデータに適用されることに留意されたい。以下の説明では、本開示の完全な理解を提供するために、多くの特定の詳細が示されている。本開示の特定の例示的な実施例は、これらの特定の詳細の一部または全部なしで実施することができる。他の例では、本開示を不必要に曖昧にしないために、周知のプロセス操作は詳細に説明されていない。
本開示の様々な技術およびメカニズムは、明確にするために単数形で説明されることがある。しかしながら、いくつかの実施例は、特に断りのない限り、技術の複数の反復またはメカニズムの複数のインスタンス化を含むことに留意されたい。たとえば、システムはさまざまな文脈で1つのプロセッサを使用する。しかしながら、特に断りのない限り、システムは、本開示の範囲内にとどまりながら、複数のプロセッサを使用できることが理解されよう。さらに、本開示の技術およびメカニズムは、2つのエンティティ間の関係を説明する場合がある。他のさまざまなエンティティが2つのエンティティ間に存在する可能性があるため、2つのエンティティ間の接続は、必ずしも直接の障害のない接続を意味するわけではないことに注意されたい。例えば、プロセッサはメモリに接続され得るが、様々なブリッジおよびコントローラがプロセッサとメモリとの間に存在し得ることが理解されるであろう。したがって、特に明記されていない限り、接続は必ずしも直接の障害のない接続を意味するわけではない。
ここで使用される場合、「プラットフォーム」という用語は、本明細書で開示されるプラットフォームシステムおよび方法を指す。本開示を通して、「プラットフォーム」および「システム」という用語は交換可能に使用される。様々な実施例によれば、ブロックチェーン音楽プラットフォームが提供される。いくつかの実施例において、ブロックチェーンは、すべてのトランザクションの永続的な記録を保持する、分散化された、安全で、変更不可能なデジタル台帳またはデータベースとして定義される。いくつかの実施例において、ブロックチェーン台帳には「スマートコントラクト」があり、これはブロックチェーントランザクションの条件とコストを規定している。いくつかの実施例において、スマートコントラクトを修正することができるけれども、以前のすべてのバージョンはブロックチェーン上にとどまる。トランザクションの完全な履歴とスマートコントラクトの変更により、ブロックチェーンテクノロジーは、クローズドコントラクトとデータベースの現在のシステムよりも本質的に透過的で安全である。
いくつかの実施例において、ブロックチェーン音楽プラットフォームは、ユーザが、メディアファイル、例えば、曲に関連するメタデータとともに、メディアファイルをサーバまたはデータベースにアップロードすることを可能にする。いくつかの実施例において、曲をアップロードする要求が受信されると、曲のブロックチェーントランザクションが作成され、ブロックチェーンに保存される。いくつかの実施例において、曲の詳細、コンテンツアクセスの詳細、および利害関係者の利害関係などのデータ、ならびに他の何百もの潜在的なメタデータフィールドもブロックチェーンに保存される。いくつかの実施例において、データが不変であり、ネットワークが安全であることを保証するために、ブロックチェーン上のトランザクションは、ファイナライズされる前に検証される必要がある。いくつかの実施例において、検証は、少なくとも2つ以上のトランザクションバリデーター(シーラー)、または許可された/信頼された検証ノードがトランザクションを検証できる後にのみ発生する。
いくつかの実施例において、データストレージの必要性は、多数のユーザのメディアストリーミングを実際にサポートするために大きいので、システムはトークンを使用しない。しかしながら、他の実施例において、トークンを作成して、支払い処理に使用することができる。
いくつかの実施例において、トランザクションは、プルーフ・オブ・オーソリティ(Proof of Authority:PoA)コンセンサスアルゴリズムを使用して検証される。他の実施例において、トランザクションは、プルーフ・オブ・ワーク(Proof of Work:PoW)アルゴリズムを使用して検証される。しかしながら、様々な実施例に従って、PoAは、以下の理由で開示されたシステムおよび方法に対してよりよく機能する。まず、PoAでは、特定の関係者のみがブロックチェーン上のトランザクションを検証できる。ブロックのシールまたはトランザクションの検証を許可され、それらが属するパーティを識別することができるノードは事前定義されているため、検証に必要な時間を短縮できる。第2に、PoAのトランザクションは、ブロックチェーンによって処理されるとすぐにファイナライズできる。これは、承認されたシーラーがトランザクションを暗号で検証できるためである。したがって、ブロックは、有効である限り、任意の順序でブロックチェーンに追加できる。したがって、PoAの別の結果は、ブロックチェーンのメカニズムだけで有効なブロックが拒否されないため、「アンクルブロック」または「孤立ブロック」が削除されることである。第3に、PoA実装のトランザクションスループットは、実行するハードウェアによってのみ制限される。したがって、開示されたシステムは、毎秒数百万のトランザクションに対応することができる。対照的に、PoW実装の場合、トランザクションスループットは、プロトコルで必要な作業証明の難しさによってほとんど制限されてしまう。最後に、ノードのIDがわかっているため、PoAはシビル・アタック(Sybil attack)の影響を受けない。
いくつかの実施例において、PoAコンセンサスアルゴリズムは、以下の式を使用して、どのノードが次のブロックをシールすることを許可されるかを決定する。
(シーラーあたり対処される連続ブロックの数)=(floor(シーラー数/2)+1)
(シーラーあたり対処される連続ブロックの数)=(floor(シーラー数/2)+1)
他の実施例において、コンテンツの迅速な利用可能性を確実にするために、トランザクションは、最初の2つの利用可能なシーラーによって検証および封印される。いくつかの実施例において、ブロック提案は使用されない。そのような実施例においては、歌またはメディアファイルがクライアントデバイスによって要求されると、歌またはメディアファイルの短いバッファが即座に送信またはストリーミングされる。ただし、トランザクションがブロックチェーンで完了するまで、通常は1秒以内に、曲全体またはメディアファイルがクライアントデバイスにパイプされない。いくつかの実施例において、メディアファイルの再生は、所定量のコンテンツがエンドユーザによって再生されるまで、アカウント報告されない。したがって、エンドユーザが所定の時間コンテンツを消費しない場合、再生の初期化が行われ、一部のコンテンツがエンドユーザにストリーミングされる可能性があるけれども、エンドユーザは十分な長さのコンテンツを消費しないので、再生イベントはブロックチェーンに送信されない。
種々の実施例によれば、数十億のトランザクションを1時間ごとにブロックチェーンに対して行うことができる。その結果、大量のデータがブロックチェーンに保存できる。したがって、すべてのノードがブロックチェーンの完全な履歴を持つ必要がある場合、ストレージコストを制御することは非現実的になるかもしれない。したがって、いくつかの実施例において、ブロックチェーンクライアントの様々な異なる互換性のあるバージョンが作成される。このような実施例において、「より軽い」クライアントは、通常のブロックチェーンクライアントと同じ機能を有するであろう。ただし、これらのクライアントは、トランザクションの検証などの特定のタスクを実行するための、過去のブロックチェーン履歴のすべてを含む必要はない。したがって、いくつかの実施例において、ライトクライアントは、ブロックチェーン履歴の一部をダウンロードする必要はない。いくつかの実施例において、シーラーは、トランザクションの検証を開始するために、封印された最新のブロックのヘッダーをダウンロードするだけでよい。いくつかの実施例において、シーラーは、暗号署名の検証のみを任務とし、ブロックチェーンのイベントの履歴を必要としない。「重い」クライアントの場合、ブロックチェーン上のデータは、ブロックヘッダーを参照として使用してプルーニング(枝刈り)される。いくつかの実施例において、より軽いクライアントは、マークルツリー(Merkleツリー)を使用してデータをハッシュし、ルートを格納して、必要なストレージスペースを減らすことができる。しかしながら、いくつかの実施例において、当事者は、ブロックチェーン全体のコピーを有するために完全なノードを実行するオプションを有する。いくつかの実施例において、当事者は、ブロックチェーンデータをノード上に直接保持するか、またはデータを別個のストレージソリューションにオフロードするかを選択することができる。
種々の実施例によれば、プラットフォームに関与する種々の当事者は、種々のデジタルインフラストラクチャを必要とするであろう。たとえば、DSPと音楽レーベルは、プラットフォームのコンセンサスプロトコルを使用してネットワークを保護することに参加したい場合がある。ただし、プラットフォームのコンセンサスプロトコル仕様に準拠している限り、さまざまな関係者が独自のブロックチェーンクライアントを自由に作成できる。
いくつかの実施例において、ノードは、単一のコンピュータによって実行できる。いくつかの実施例において、ノードは、コンピュータのアレイ全体で実行することができる。ノードを実行するためのアーキテクチャの選択には、ロードバランサーまたはサーバーレステクノロジーの使用が含まれて良い。各ノードの主な要件は、おそらく参加者のIDに対して登録された1つまたは複数の公開鍵によって表されることにより、1つのIDを表す必要があることである。
いくつかの実施例において、プラットフォームのサーバは、単にネットワークに参加しているだけではなく、より多くのサービスを提供する。いくつかの実例において、サーバは、コンテンツ配信ネットワーク(CDN)を介してリスナーに直接デジタルメディアコンテンツを提供する責任がある。このような実施形例において、プラットフォームは、コンテンツサーバの分散セットに対してnginxを使用したエニーキャスト手法を使用する。そのような実施例において、ファイルが提供されるたびに、それは、また、トランザクションハッシュまたは他の識別情報でフィンガープリントされる。
いくつかの実施例において、DSPは、それらのクライアント側アプリケーションを変更するために必要とされるであろう。たとえば、DSPには、プラットフォーム上の曲ごとに個別のエンドポイントがある可能性がある。したがって、DSPは、現在ファイルを提供しているエンドポイントを、ブロックチェーンネットワークに要求を行うエンドポイントに変更する必要がある。リクエストが検証されると、CDNによって完全な曲ファイルがユーザにパイプされる。
いくつかの実施例において、ユーザが特定のアクションを行ったことを暗号的に検証するために、ブロックチェーンプロトコルは、楕円曲線デジタル署名アルゴリズム(ECDSA)を利用する。このような実施例において、エンドユーザは、要求が送信されるたびに署名を作成する必要がある。したがって、DSPは、リスナーに(クライアントのデバイス上で、またはDSP自体のサーバを使用して)暗号化キーペアを提供する必要がある。
種々の実施例によれば、DSPによって処理される1秒あたりの大量のトランザクションのために、スケーリングのためのいくつかの方法が提供される。いくつかの実施例において、パブリックブロックチェーンの代わりにコンソーシアムブロックチェーンが実装される。コンソーシアムのブロックチェーンを構築するときは、PoAが使用される。トランザクション検証者は、ID/レピュテーションを賭けることにより、要求を迅速に承認でき、独自のハードウェアとインターネットインフラストラクチャによってのみ制約される。
いくつかの実施例において、ネットワーク全体で発生するトランザクションを記録するために単一のブロックチェーンを使用することは実行可能ではない。いくつかの実施例において、ブロックチェーンは地理的シャードに分割することができる。たとえば、あるシャードが北米を担当し、別のシャードがロンドンを担当する場合がある。本開示に記載されている他の実施例を含むいくつかの実施例において、ブロックチェーンは、レーベルとDSPの関係によって分割することができる。たとえば、シャードはStreamCoとレーベルAの間にあり、StreamCoにはレーベルBの別のシャードがある。関係シャーディングのこのような実施例において、参加者は自分が属していない関係からのデータにアクセスできない。
いくつかの実施例において、ブロックチェーンネットワークの各参加者は、世界中に広がる最小数のノードを実行する必要がある。したがって、プラットフォームのブートノードは、ルーティングアルゴリズムを使用してシーラーを地理的にグループ化する。いくつかの実施例において、シャードがメインチェーンからスポーンされると、それは定期的にメルク化され、ルートハッシュが取得されてメインチェーンに格納される。定期的に、またはシャードが閉じられると、その履歴がメインチェーンに追加される。いくつかの実施例において、シャードでの紛争のありそうもないケースでは、最新の暗号的に証明可能なデータが真実として使用される。いくつかの実施例において、エンドユーザは、メインまたはDSP-レーベル関係シャードで行われた要求によって、地理的シャードから割り当てられ、または割り当てられない。いくつかの実施例において、ユーザが特定のシャードに割り当てられると、それらは、同じDSP-レーベル関係シャード内の別のシャードで要求を行うことができない。
いくつかの実施例において、オフチェーンスケーリングをプロトコルに組み込むことができる。たとえば、ステートチャネル、子チェーン、またはシャーディングチェーンはすべてコンセンサスプロトコルで使用できる。次の例は、オフチェーンスケーリングを組み込むための1つの方法を示す。この例では、プラットフォームのシャーディング実装はメインチェーントランザクションを使用して関係を開く。ステートチャネルの最終的な結果だけでなく、すべてのメディア再生がカウントされることに注意されたい。
例:アリスは、DSPから音楽を再生するために彼女の音楽アプリケーションを開く。アリスは、DSPの適切な地理的シャードに割り当てられます(リソースが利用可能な場合は、既存または新規に作成されます)。アリスは、今、メインチェーンにストレスをかけることなく、任意の量のメディアコンテンツをストリーミングできる。各ストリームリクエストは、アリスが秘密鍵を使用して署名し、公開鍵を使用して任意のシーリングノードで検証できる。
彼女の音楽アプリケーションの以下の使用例を見ると、当業者は、シャーディングがどのようにパフォーマンスを改善するかを見ることができる:アリスは、要求に暗号的に署名することによって曲を再生することを要求する。プラットフォームCDNが音楽をアリスにストリーミングする前に、リクエストは少なくとも2つのシーラーによって検証される。曲のアドレスへの呼び出しは、シャードのブロックチェーンに記録される。この方法と従来のブロックチェーンの呼び出しとの違いは、リクエストがすぐにメインチェーンにコミットされないことである。曲の実行時に任意の間隔で、シャード内のクライアントから、ユーザが聴いている曲の次の部分を取得するように要求が自動的に行われる。データは、再生データを追跡するためにチャンクにパイプされる。アリスが署名していないトランザクションがある場合、またはアリスが再生した曲の数について異議がある場合は、暗号で証明可能な最新のデータがメインチェーンに送信される。次に、シャードは続行し、または、閉じ、メインチェーンはシャード内のすべてのアクティブユーザを再割り当てする。アリスが任意に設定された時間(シャードに参加したときに定義された)音楽を聴いていない場合、彼女はすべてのシャードから割り当てられていない。
いくつかの実施例において、プラットフォームのCDNの1つからストリーミングされたすべての曲がスタンプされ、コンテンツの元のストリーマーを識別できるようになる。いくつかの実施例において、フィンガープリントプロセス全体が2つの主要なコンポーネントに分割される。すなわち、スタンプ(トラックにフィンガープリントを適用する)およびスクレイピング(プラットフォームのCDNから最初に再生されたトラックを見つけ、コンテンツがどのようにリークしたかを識別する)である。いくつかの実施例において、悪意のある攻撃者が識別指紋を削除または歪曲しようとしないことを保証するために、指紋認証方法は秘密のままでなければならない。
いくつかの実施例において、デジタルステガノグラフィを使用してファイルをスタンプすることによって、最小限のユーザデータを、ユーザに送信されているデータ内に隠すことができる。曲がストリーミングまたはダウンロードされるたびに、非表示の「透かし」をファイルに書き込むことができる。アルゴリズムは、デジタル信号処理を使用して、その形式のすべてのファイルに共通するデジタルコンテンツの一部を書き込んだり識別したりできる。たとえば、すべてのmp3ファイルには、曲の他のすべての部分よりも低いピッチのポイントが曲内にある。曲の共通点に、ユーザの暗号化されたデジタル指紋を追加できる。
いくつかの実施例において、スタンプ認識ソフトウェアは、デジタル信号処理を使用して、ウェブから削り取られたファイルからアップロードされた元のファイルをデコンボリューションすることによって、デジタル指紋を抽出する。デジタル指紋が見つかった場合、それを復号化して、ユーザとプレイ時間までさかのぼることができる。いくつかの実施例において、指紋付けされたコンテンツのスクレイピングは、3つの主要なステップに分解することができる。すなわち、1)一般的な海賊版/ストリーミングサイト用のウェブクローラーを構築する。2)オーディオファイルを抽出してキャッシュする。このステップでは、ストリーミング/ダウンロードサイトごとにスクレイピングするためのカスタムソリューションが必要である。3)スタンプ認識ソフトウェアに対してキャッシュされたオーディオを実行する。
種々の実施例によれば、開示されたシステムおよび方法は、メディアファイルのカタログ、所有権、および支払いの詳細の検証を可能にする。いくつかの実施例において、システムは、また、支払いの発生および会計処理を可能にする。いくつかの実施例において、システムは、また、正しい口座に正しい金額を預けることを可能にする。いくつかの実施例において、システムは、音楽作品および録音物の作成者(アーティスト)、レーベル、および配信プラットフォームに対して、公平で、透明で、監査可能で、ほぼリアルタイムの支払いを実現する。さらに、いくつかの実施例において、システムは、リアルタイムのコンプライアンスおよび監査メカニズムを提供する。
図1は、本開示の実施例に従い、ここで開示されたシステムにおけるいくつかの利用可能なユーザタイプの関係、データ、および機能の例示的な図を示す。いくつかの実施例において、ユーザの役割に基づいて、ユーザは、開示されたプラットフォームに対して異なる責任を負う。図1において、すべてのユーザ106は、データに署名し、所与のデータおよび公開鍵に対して署名を検証するための独自の暗号鍵ペアを作成することができる。
いくつかの実施例において、レーベル102は、歌およびアルバムメタデータをプラットフォームにアップロードすることを担当する。いくつかの実施例において、レーベルは、DSPによって配布されるカタログ内の曲をさらに承認することができる。いくつかの実施例において、レーベル管理者は、必要なメタデータを記入し、歌ファイルをアップロードし、利害関係者の共有を割り当てることによって、プラットフォーム用の歌またはアルバムを準備する。レーベルアカウントから有効なアップロードリクエストを受信すると、エントリがブロックチェーンにブロードキャストされる。アーティストが曲にクレジットされたことに応じて、アーティストは曲を承認するオプションを利用できるようになっている。これにより、曲のリリース日にDSPで利用できるようになる。
いくつかの実施例において、アップロードされた曲はメディアサーバ上に保持され、コンテンツにアクセスするためにブロックチェーンに暗号的に有効な要求を行ったユーザによってのみアクセスすることができる。いくつかの実施例において、管理者は、プラットフォームウェブ製品を使用して、曲の再生に関する分析データを表示することができる。いくつかの実施例において、管理者は、要求ごとにデータを分類することができ、ユーザがコンテンツにどのように関与しているかを追跡できるようにする。
いくつかの実施例において、アーティスト104がレーベル102との契約オファーを取得すると、アーティスト104は、レーベル102への追加を受け入れることができる。いくつかの実施例において、アーティスト104は、レーベルに割り当てられない場合がある。そのような実施例においては、アーティスト104は、プラットフォーム上で独自のレーベルとして機能することができる。レーベル102が曲をアップロードするとき、クレジットされたアーティスト104がアップロードを承認するまで、それは未確認である。アーティスト104は、プラットフォームを介して自分の曲の再生データを表示できるけれども、同僚のデータを表示することは制限されている。
いくつかの実施例において、各曲の利害関係者108は、ブロックチェーン上で確定される前に決定される。いくつかの実施例において、各曲の収益のパーセンテージが利害関係者108に割り当てられる。いくつかの実施例において、利害関係者108は、彼らが一部を所有する歌に関するデータを見ることができる。
いくつかの実施例において、DSP110のおかげで、エンドユーザ106は、歌へのアクセスを与えられる。ほとんどのDSP110はサブスクリプションモデルを使用するので、ユーザ106が、設定された期間、DSPのプラットフォーム上の任意の曲を聞くことを可能にする機能がある。いくつかの実施例において、プラットフォームのテクノロジーを活用するために既存のDSPがシステムに対して行う必要がある提案された変更は軽微である。
いくつかの実施例において、DSPのアプリケーションのユーザ112は、曲をストリーミングするときにいかなる違いも知覚してはならない。代わりに、エンドユーザを作成したDSP110が、ユーザのキーの管理を担当する。DSPが独自のサーバまたはクライアントアプリケーションを使用して要求に署名するかどうかは、DSP次第である。
いくつかの実施例において、待ち時間の問題は、ノードが十分に接近していない場合に発生し、これは、2つのノード間の距離が増加するにつれて2つのノード間の待ち時間が増加することを意味する。子チェーンの地理的シャーディングを活用することにより、信号の移動時間が短縮される。図2は、ブロックチェーンネットワークの遅延を調査するのに役立つ。図2は、本開示の実施例に従う、歌の再生要求からフィンガープリントされたコンテンツを提供するまでの例示的な待ち時間分析を示す。レイテンシー200はいくつかのステップに分割でき、その一部は並行して実行される。
202において、歌が再生のために要求される。いくつかの実施例において、エンドユーザが曲を再生するとき、要求は2つの主要な場所に送信される。すなわち、ユーザに割り当てられたブロックチェーンシャードおよびCDNである。204において、フィンガープリントされたファイルが準備される。ステップ206および208は、要求の封印を扱う。いくつかの実施例において、要求を検証するための3つの別個の当事者のうちの最初の2つは、トランザクションが封印されていることを合図する。206において、要求は最初のノードによって検証される。208において、要求は2番目のノードによって検証される。ここで視覚化されていないのは、着信再生要求を検証する際に、他の2つのノード、206および208よりも遅い第3のノードである。この遅いノードは、最終的には暗号署名を再生イベントに添付できるけれども、この再生要求を封印する必要はない。210において、コンテンツがユーザに提供される。いくつかの実施例において、サーバは、デジタルメディアファイルをユーザにパイプで送る。図2に概説された経路の結果として。ファイル応答を成功させるための次の式を書くことができます。
tlatency=max(tclient CDN、tclient Node1、tclient Node2)+max(tprep file +tNode1 CDN、tNode2 CDN)+tserve file
tlatency=max(tclient CDN、tclient Node1、tclient Node2)+max(tprep file +tNode1 CDN、tNode2 CDN)+tserve file
いくつかの実施例において、データのプライバシーが重要である。種々の実施例によれば、DSPおよびレーベルが、競合他社が分析データを表示できないようにするための2つの方法がある。すなわち、1)多層シャーディング、および、2)ゼロ知識証明である。
図3は、本開示の実施例に従う、多層シャーディングの例示的な図を示す。図3は、メインチェーン302、関係シャード304および308、ならびに地理的シャード306および310を示している。いくつかの実施例において、各レーベル-DSP関係は、それ自体のシャード304または308にグループ化される。
いくつかの実施例において、ゼロ知識証明も、また、データのプライバシーを確保するために使用される。ゼロ知識証明により、ネットワーク参加者は、トランザクション内のデータを明らかにすることなく、トランザクションを暗号的に検証できる。いくつかの実施例において、チェーンに書き込まれるデータは、一方向の暗号化を使用する必要がある。これにより、チェーン上のすべてのデータは、データを復号化するためのキーを持っている当事者のみが読み取り可能になる。いくつかの実施例において、各関係シャードの復号鍵は、DSPとレーベルの間で共有される。
いくつかの実施例において、プラットフォームがCDNのためのサーバを所有することは、レーベルとDSPとの間の最小の信頼を必要とするけれども、利用可能な代替の追跡方法が存在する。たとえば、プラットフォームは、DSPのアプリケーションで実行するソフトウェア開発キット(SDK)またはライブラリを作成できる。このような例では、SDKの主な目的は、トランザクションの署名と検証に使用される適切な暗号化アルゴリズムをDSPに提供することである。いくつかの実施例において、DSPは、再生イベントデータおよびそれらに関連する署名とともに、定期的に、または、特定のトリガーによってレポートを提供する必要がある。いくつかの実施例において、プラットフォームは、システムがストリーミングプラットフォーム上にエンドユーザアカウントを作成し、再生がプロトコルに従ってカウントされていることを保証する監査システムを配置する。いくつかの実施例において、SDKを使用することの利点は、DSPがコンテンツを保持することができて満足するという事実を含む。いくつかの実施例において、この方法の欠点は、DSPが依然としてそれらのサーバ上のコンテンツを制御し、レーベルがDSPの秘密監査を行うことによってのみ数値を検証できるという事実を含む。いくつかの実施例において、プラットフォームは、DSPのインターフェース(ウェブ、モバイルアプリ、デスクトップアプリ)のそれぞれのためのプラグインの実装を書かなければならないであろう。
いくつかの実施例において、別の代替追跡方法は、暗号化されたコーデックを含む。そのような実施例においては、プラットフォームは、ファイルがアクセスされるたびにファイルを暗号化するためのカスタムファイルタイプを作成することができる。いくつかの実施例において、DSPは、暗号化されたファイルをそれら自身のサーバ上に保持することができる。この暗号化方式では、ファイルを復号化するために、ユーザによる署名付きの要求を取り込むことができる。いくつかの実施例において、この方法の利点には、オフラインの相互作用をこの方法で信頼できない形で考慮に入れることができるという事実が含まれる。いくつかの実施例において、別の利点は、復号化ステップでユーザのデータをファイルに密かにスタンプする可能性であるということである。いくつかの実施例において、さらに別の利点には、DSPがコンテンツを保持することができて満足しているという事実が含まれる。いくつかの実施例において、この方法の欠点には、新しい標準を研究および実装するための才能が必要であるという事実が含まれる。いくつかの実施例において、別の欠点は、コンテンツが再生されているデバイスのキャッシュにアクセスすることによってファイルのコンテンツを盗むためのベクトルがまだあるという事実を含む。いくつかの実施例において、さらに別の欠点は、DSPがプラットフォームが提唱するコーデック標準を実装しなければならないという事実である。
図4~10は、音楽業界に対するより多くの背景と、音楽のライセンス供与およびストリーミングにおいてプラットフォーム(および開示されたシステムと方法)が果たす役割とについて、説明するために図説される。
図4は、本開示の実施例に従う、音楽産業がどのように連結されているかについての一例である図400を示す。図4において、作曲家402は、音楽作品の著作権を出版社404に譲渡する。次の出版社404は、演奏権団体(PRO)428に演奏ライセンスを付与します。PRO428は、ラジオ/TV424、スタジアム422、DSP418に包括的ライセンスを発行します。出版社404、出版社404は、また、シートミュージックプリンター406に複製ライセンス、外国の出版社408にサブパブリッシングライセンス、映画スタジオ410に同期ライセンス、およびレコード会社412に機械的ライセンスを与える。いくつかの実施例において、機械的ライセンスはハリーフォックスエージェンシー416を通る。レコード会社412は、また、実演者(パフォーマー)420から録音著作権の譲渡を受け、その後、DSP418とのサウンド交換414を提供する。
図5は、本開示の実施例に従う、基本的な管理者の役割の一例の図500を示す。最初に、管理ダッシュボード512は、曲作成要求502をサーバ504に送信する。次に、サーバ504は、ブロックチェーン508上に契約506を作成する。
図6は、本開示の実施例に従う、エンドユーザの基本的なデータフローの一例の図600を示す。図600は、クライアントアプリケーション612が楽曲再生要求602をプラットフォームCDNサーバ614、ブロックチェーン608、およびDSP認証サーバ616に送信することから始まる。次に、DSP認証サーバ616は、ユーザが実際にアクセスを許可されるブロックチェーンネットワーク608に通信して(604)、指定されたリソースにアクセスする。次に、ブロックチェーン608は、プレイがCDN614によって初期化される準備ができていることをクライアントアプリケーション612にブロードキャストする。最後に、プラットフォームCDNサーバ614は、コンテンツをユーザに提供する(610)。
図7は、本開示の実施例に従う、メディアファイル再生追跡ネットワークの一例の図700を示す。DSP702は、コンテンツ要求704をブロックチェーンネットワーク706に送信する。次に、ブロックチェーンネットワーク706は、要求716を検証する。要求が検証され、封印されたと見なされた後、CDN720は、コンテンツ718をDSP702またはオリジナルの再生リクエストを作成したDSPのエンドユーザに提供する。検証されたトランザクションは、後で検査または監査するためにデータストレージソリューション710にアーカイブされる。定期的に、または、特定のイベント時に、ブロックチェーンデータのセグメントがそのマークルルートハッシュ714に抽出され、そのルートハッシュが第三者ブロックチェーンネットワーク712に書き込まれる。外部ブロックチェーンに書き込むためのメカニズムは、図13においてさらに説明される。
図8は、いくつかの実装例に従う、ネットワーク環境内で情報を交換するためのシステム800の例のシステム図を示している。システム800は、互いに通信している様々な異なるハードウェアおよび/またはソフトウェアコンポーネントを含む。図8の非限定的な例において、システム800は、少なくとも1つのシステムサーバ804、少なくとも1つのクライアントデバイス808を含む。いくつかの実施例において、システム800は、少なくとも1つのデジタルサービスプロバイダ(DSP)880を含む。いくつかの実施例において、システム800はまた、音楽レーベル882、および/または少なくとも1人のアーティスト886を含む。いくつかの実施例において、音楽レーベル882は、アーティスト886からの音楽を表し、アップロードするけれども、時には、アーティスト886は、レコードレーベルを持たず、したがって、多くの場合、クライアントデバイス808は、音楽をシステムサーバ804に直接アップロードする。システム800は、システムサーバ804が、DSP880を介してクライアント808でストリーミングされている曲を追跡するのを支援することを可能にする。
システムサーバ804は、システム800の他の構成要素と通信することができる。この通信は、ネットワークおよびインターフェースの組み合わせを介して促進されて良い。システムサーバ804は、クライアントデバイス808(直接コンテンツ配信モデルの場合)およびDSP880からのデータ要求およびデータ転送を取り扱いおよび処理することができる。同様に、システムサーバ804は、データ要求が処理された後にクライアントデバイス808に応答を返すことができる。例えば、システムサーバ804は、音楽レーベル882またはアーティスト886などの1つまたは複数のデータベースからデータを取得することができる。それは、異なるデータベースからのデータの一部またはすべてを組み合わせ、処理されたデータを1つまたは複数のクライアントデバイスまたはDSPに送信することができる。
クライアントデバイス808およびDSP880は、1つまたは複数のデータネットワークを介してサーバと通信することができるコンピューティングデバイスであって良い。クライアントデバイス808およびDSP880の例には、デスクトップコンピュータまたはスマートフォン、タブレット、ラップトップ、ウェアラブルデバイス、光学ヘッドマウントディスプレイ(OHMD)デバイス、スマートウォッチ、別個のサーバなどの携帯型電子デバイスが含まれる。クライアントデバイス808およびDSP880は、アプリケーションが展開され得る少なくとも1つのブラウザを含む。
音楽レーベル882は、リレーショナルまたは非リレーショナルデータベース管理システムに実装されたデータベースであって良い。いくつかの実施例において、このデータベースは、ネットワーク環境内の1つまたは複数のクライアント関連データベースの内容を含んで良い。
アーティスト886は、レコード/音楽レーベルに関連付けられていない個々のアーティスト、または関連付けられているけれども、音楽レーベルによって満たされない特別な必要性を有するアーティストであって良い。いくつかの実施例において、アーティスト886との通信は、アーティストに関連する歌、アルバム、または任意の他のストリーミングメディアに関連する編集、修正、および/または追跡された変更情報を含むことができる。
図9は、本開示の実施例に従う、メディアファイルの再生を追跡するための方法900のフローチャートを示す。方法900は、メディアファイルおよびメディアファイルに関連付けられたメタデータをアップロードする要求を受信する(902)ことから始まる。次に、メディアファイルおよびメディアファイルに関連付けられたメタデータが、ブロックチェーンプロトコルを介してアップロードされる(904)。906において、クライアントデバイスまたはデジタルサービスプロバイダ(DSP)プラットフォームからメディアファイルを再生する要求が受信される。908において、メディアファイルを再生する要求は、ブロックチェーンプロトコルを介して検証される。910において、メディアファイルを再生する要求を検証すると、メディアファイルは、クライアントデバイスまたはDSPプラットフォームで再生するために送信またはストリーミングされる。ただし、待ち時間を低く抑えるために、リクエストが検証される前に、メディアファイルの先頭のごく一部がエンドユーザにストリーミングされる可能性がある。最後に、メディアファイルが所定の長さまで再生された回数がブロックチェーンプロトコルを介して追跡される(912)。
いくつかの実施例において、ブロックチェーンプロトコルは、権限証明アルゴリズムを利用する。いくつかの実施例において、要求を検証することは、複数のシーラーからの2つの許可されたシーラーによる要求を暗号的に検証することを含む。いくつかの実施例において、メディアファイルを再生する要求は、指定された時間にコンテンツにアクセスするためのブロックチェーンへの要求を含む。いくつかの実施例において、ブロックチェーンへの要求は、それらがブロックチェーンにヒットするとすぐにファイナライズすることができ、それにより、任意の順序でブロックチェーンに追加することができる。いくつかの実施例において、メディアファイルの短いバッファは、メディアファイルを再生する要求を受信した後即座にストリーミングされるけれども、メディアファイルの残りは、再生要求が検証された後にのみストリーミングされる。いくつかの実施例において、ブロックチェーンクライアントの異なるバージョンは、それらがプラットフォームプロトコル規則に従うと仮定して、異なるクライアントに使用することができる。
種々のコンピューティングデバイスが、ここで説明された方法を実装することができる。たとえば、モバイルデバイス、コンピュータシステムなどは、クライアント、音楽レーベル、またはDSPのいずれかによってネットワーク環境の側面にアクセスするために使用できる。図10を参照すると、本開示の特定の例を実施するために使用することができるコンピュータシステムの特定の例が示される。例えば、コンピュータシステム1000を使用して、上記の様々な実施例による人工的にレンダリングされた画像を生成することができる。さらに、ここに示されるコンピュータシステム1000は、モバイルデバイス上のコンピューティングシステムを表すことができる。特定の例示的な実施例によれば、本開示の特定の実施例を実施するのに適したシステム1000は、プロセッサ1001、メモリ1003、インターフェース1011、およびバス1015(例えば、PCIバス)を含む。インターフェース1011は、別個の入力インターフェース1013および出力インターフェース1015を含んで良く、または、両方の動作をサポートする統合インターフェースであって良い。適切なソフトウェアまたはファームウェアの制御下で動作する場合、プロセッサ1001は、最適化などのタスクを担当する。プロセッサ1001の代わりに、またはプロセッサ1001に加えて、様々な特別に構成されたデバイスを使用することもできる。完全な実装は、カスタムハードウェアで行うこともできる。インターフェース1011は、通常、ネットワークを介してデータパケットまたはデータセグメントを送受信するように構成される。デバイスがサポートするインターフェースの特定の例には、イーサネットインターフェース、フレームリレーインターフェース、ケーブルインターフェース、DSLインターフェース、トークンリングインターフェースなどが含まれる。
さらに、高速イーサネットインターフェース、ギガビットイーサネットインターフェース、ATMインターフェース、HSSIインターフェース、POSインターフェース、FDDIインターフェースなどのような様々な非常に高速なインターフェースが提供されて良い。一般に、これらのインターフェースには、適切なメディアとの通信に適したポートが含まれている場合がある。いくつかの例では、独立したプロセッサや、他のいくつかの例では、揮発性RAMも含まれて良い。独立したプロセッサは、パケット交換、メディア制御、管理などの通信集約型タスクを制御して良い。
特定の例示的な実施例によれば、システム1000は、メモリ1003を使用して、データおよびプログラム命令を格納し、ローカルサイドキャッシュを維持する。プログラム命令は、例えば、オペレーティングシステムおよび/または1つまたは複数のアプリケーションの動作を制御することができる。1つまたは複数のメモリは、受信したメタデータとバッチ要求されたメタデータを格納するように構成されて良い。
そのような情報およびプログラム命令は、本明細書に記載のシステム/方法を実装するために使用できるので、本開示は、本明細書に記載の様々な操作を実行するためのプログラム命令、状態情報などを含む有形の機械可読媒体に関する。機械可読メディアの例は、ハードディスク、フロッピーディスク、磁気テープ、CD-ROMディスクやDVDなどの光学メディアが含まれる。光ディスクなどの磁気光学媒体、および読み取り専用メモリデバイス(ROM)やプログラム可能な読み取り専用メモリデバイス(PROM)などのプログラム命令を格納および実行するように特別に構成されたハードウェアデバイスを含む。プログラム命令の例には、コンパイラーによって生成されるようなマシンコードと、コンピュータがインタープリターを使用して実行できる高レベルのコードを含むファイルの両方が含まれる。
図11は、3つのデータセグメント1102、1104、および1106で表されるリンクリストデータ構造1100を示す。従来のブロックチェーンは、データの各セグメントが以前に作成されたデータのセグメントを参照するように、リンクリストと同様に構造化される。例えば、データセグメント1106は、任意のデータのセットを含む。データセグメント1106がデータセット全体の一部になるために、それは、その前にあるデータセグメントへの参照を含む。この場合、データセグメント1104はデータセグメント1106の前に来るので、データセグメント1106はデータセグメント1104への参照を含む。いくつかの実施例において、リンクされたリストへの最初のエントリ、図11のデータセグメント1102は、他のデータセグメントへの参照を持たない。
図12は、ブロックチェーン1200の概念的な例を示している。各ブロック(1202、1204、および1206)は、その中にデータのセットを含む。このデータは任意に設定できるけれども、伝統的にはトランザクションのリストである。図11のリンクリストと同様の構成において、各ブロックは、その前のブロックへの参照を有する。データ構造としてのブロックチェーンの際立った特徴の1つは、各ブロックに保持されているデータが改ざんされていないことを示す暗号化された証拠が含まれていることである。
プラットフォームのネットワーク全体の履歴データが改ざんされていないことを保証するために、データのセグメント1304が定期的に集約され、メルク化される(1306)。次に、データのセットのこのルートが、プルーフ・オブ・ワークやプルーフ・オブ・ステークなどのコンセンサスアルゴリズムによって裏付けられるサードパーティのブロックチェーンに書き込まれる(1302)。プラットフォームのブロックチェーン1308の外側にある監査ポイントを作成する背後にある動機は、サードパーティのネットワーク1302も同様に攻撃される必要があるため、プラットフォームのブロックチェーンで実行される攻撃は実行するのにより費用がかかるということである。例えば、図13は、プラットフォームのデータセット1304の一部のマーケライズの例を示す。プラットフォームのブロックチェーンの特定のセグメントからのものであると主張されるデータのセットが与えられると、データのセットをマーケライズし、それが、サードパーティのブロックチェーン1302に存在するのと同じマークルルート生成することを確実にすることによって、真実性を結論付けることができる。
構成要素およびプロセスの多くは、便宜上、単数で説明されているけれども、複数の構成要素および反復プロセスも、また、本開示の技術を実施するために使用できることが当業者によって理解されるであろう。
本開示は、その特定の実施例を参照して特に示され、説明されてきたけれども、開示された実施例の形態および詳細の変更は、この開示の精神または範囲から逸脱することなく行われ得ることが当業者によって理解されるであろう。したがって、本開示は、その真の精神および範囲内にあるすべての変形および均等物を含むと解釈されることが意図されている。
本開示は、その特定の実施例を参照して特に示され、説明されてきたけれども、開示された実施例の形態および詳細の変更は、この開示の精神または範囲から逸脱することなく行われ得ることが当業者によって理解されるであろう。したがって、本開示は、その真の精神および範囲内にあるすべての変形および均等物を含むと解釈されることが意図されている。
以下、ここで説明した技術的特徴を列挙する。
[技術的特徴1]
プロセッサおよびメモリを有するシステムにおいて、
上記メモリが、プロセッサに所定の方法を実行させるためのインストラクションセットを記憶し、
上記所定の方法は、
メディアファイルおよび当該メディアファイルに関連するメタデータをアップロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPプラットフォームにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有することを特徴とするシステム。
[技術的特徴2]
上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する技術的特徴1記載のシステム。
[技術的特徴3]
上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む技術的特徴1記載のシステム。
[技術的特徴4]
上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む技術的特徴1記載のシステム。
[技術的特徴5]
上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる技術的特徴1記載のシステム。
[技術的特徴6]
上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される技術的特徴1記載のシステム。
[技術的特徴7]
上記ブロックチェーンのクライアントの異なるバージョンが、異なるクライアント用に生成される技術的特徴1記載のシステム。
[技術的特徴8]
メディアファイルおよび当該メディアファイルに関連するメタデータをアプロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPプラットフォームにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有することを特徴とする方法。
[技術的特徴9]
上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する技術的特徴8記載の方法。
[技術的特徴10]
上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む技術的特徴8記載の方法。
[技術的特徴11]
上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む技術的特徴8記載の方法。
[技術的特徴12]
上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる技術的特徴8記載の方法。
[技術的特徴13]
上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される技術的特徴8記載の方法。
[技術的特徴14]
上記ブロックチェーンのクライアントの異なるバージョンが異なるクライアント用に生成される技術的特徴8記載の方法。
[技術的特徴15]
メディアファイルおよび当該メディアファイルに関連するメタデータをアプロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有する方法を実行するための命令を記憶することを特徴とする非一時的なコンピュータ可読媒体。
[技術的特徴16]
上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴17]
上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴18]
上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴19]
上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴20]
上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される技術的特徴15記載の非一時的なコンピュータ可読媒体。
以下、ここで説明した技術的特徴を列挙する。
[技術的特徴1]
プロセッサおよびメモリを有するシステムにおいて、
上記メモリが、プロセッサに所定の方法を実行させるためのインストラクションセットを記憶し、
上記所定の方法は、
メディアファイルおよび当該メディアファイルに関連するメタデータをアップロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPプラットフォームにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有することを特徴とするシステム。
[技術的特徴2]
上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する技術的特徴1記載のシステム。
[技術的特徴3]
上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む技術的特徴1記載のシステム。
[技術的特徴4]
上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む技術的特徴1記載のシステム。
[技術的特徴5]
上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる技術的特徴1記載のシステム。
[技術的特徴6]
上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される技術的特徴1記載のシステム。
[技術的特徴7]
上記ブロックチェーンのクライアントの異なるバージョンが、異なるクライアント用に生成される技術的特徴1記載のシステム。
[技術的特徴8]
メディアファイルおよび当該メディアファイルに関連するメタデータをアプロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPプラットフォームにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有することを特徴とする方法。
[技術的特徴9]
上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する技術的特徴8記載の方法。
[技術的特徴10]
上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む技術的特徴8記載の方法。
[技術的特徴11]
上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む技術的特徴8記載の方法。
[技術的特徴12]
上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる技術的特徴8記載の方法。
[技術的特徴13]
上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される技術的特徴8記載の方法。
[技術的特徴14]
上記ブロックチェーンのクライアントの異なるバージョンが異なるクライアント用に生成される技術的特徴8記載の方法。
[技術的特徴15]
メディアファイルおよび当該メディアファイルに関連するメタデータをアプロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有する方法を実行するための命令を記憶することを特徴とする非一時的なコンピュータ可読媒体。
[技術的特徴16]
上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴17]
上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴18]
上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴19]
上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる技術的特徴15記載の非一時的なコンピュータ可読媒体。
[技術的特徴20]
上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される技術的特徴15記載の非一時的なコンピュータ可読媒体。
Claims (20)
- プロセッサおよびメモリを有するシステムにおいて、
上記メモリが、プロセッサに所定の方法を実行させるためのインストラクションセットを記憶し、
上記所定の方法は、
メディアファイルおよび当該メディアファイルに関連するメタデータをアップロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPプラットフォームにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有することを特徴とするシステム。 - 上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する請求項1記載のシステム。
- 上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む請求項1記載のシステム。
- 上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む請求項1記載のシステム。
- 上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる請求項1記載のシステム。
- 上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される請求項1記載のシステム。
- 上記ブロックチェーンのクライアントの異なるバージョンが、異なるクライアント用に生成される請求項1記載のシステム。
- メディアファイルおよび当該メディアファイルに関連するメタデータをアプロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPプラットフォームにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有することを特徴とする方法。 - 上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する請求項8記載の方法。
- 上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む請求項8記載の方法。
- 上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む請求項8記載の方法。
- 上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる請求項8記載の方法。
- 上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される請求項8記載の方法。
- 上記ブロックチェーンのクライアントの異なるバージョンが異なるクライアント用に生成される請求項8記載の方法。
- メディアファイルおよび当該メディアファイルに関連するメタデータをアプロードするための要求を受信するステップと、
上記メディアファイルおよびメタデータをブロックチェーンのプロトコルを介してアップロードするステップと、
上記メディアファイルを再生するための要求をクライアント装置またはデジタルサービスプロバイダ(DSP)プラットフォームから受信するステップと、
上記メディアファイルを再生するための要求を上記ブロックチェーンのプロトコルを介して検証するステップと、
上記メディアファイルを再生するための要求を検証するときに、上記クライアント装置またはDSPにおいて再生するために上記メディアファイルを転送するステップと、
上記メディアファイルが再生された回数を上記ブロックチェーンのプロトコルを介して追跡するステップとを有する方法を実行するための命令を記憶することを特徴とする非一時的なコンピュータ可読媒体。 - 上記ブロックチェーンのプロトコルはプルーフ・オブ・オーソリティ・アルゴリズムを利用する請求項15記載の非一時的なコンピュータ可読媒体。
- 上記要求を検証するステップは、複数のシーラーのうちの2つの承認されたシーラーによる暗号手法での検証ステップを含む請求項15記載の非一時的なコンピュータ可読媒体。
- 上記メディアファイルを再生する要求は、特定された時間においてコンテンツをアクセスするための上記ブロックチェーンに対する要求を含む請求項15記載の非一時的なコンピュータ可読媒体。
- 上記ブロックチェーンに対する要求は、当該要求が上記ブロックチェーンにヒットし、これにより、任意の順序で追加されることを可能にすると、ただちに完結可能になる請求項15記載の非一時的なコンピュータ可読媒体。
- 上記メディアファイルのショートバッファが、上記メディアファイルの再生要求を受信したのち即座にストリーミング配信され、上記メディアファイルの残りが、上記再生要求が検証された後に初めてストリーミング配信される請求項15記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/457,663 | 2019-06-28 | ||
US16/457,663 US10469605B1 (en) | 2019-06-28 | 2019-06-28 | System and method for scalably tracking media playback using blockchain |
JP2021506569A JP2022530582A (ja) | 2019-06-28 | 2019-11-27 | ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 |
PCT/US2019/063800 WO2020263308A1 (en) | 2019-06-28 | 2019-11-27 | System and method for scalably tracking media playback using blockchain |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021506569A Division JP2022530582A (ja) | 2019-06-28 | 2019-11-27 | ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023162204A true JP2023162204A (ja) | 2023-11-08 |
Family
ID=68392035
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021506569A Pending JP2022530582A (ja) | 2019-06-28 | 2019-11-27 | ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 |
JP2023126656A Pending JP2023162204A (ja) | 2019-06-28 | 2023-08-03 | ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021506569A Pending JP2022530582A (ja) | 2019-06-28 | 2019-11-27 | ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (7) | US10469605B1 (ja) |
EP (1) | EP3814919A4 (ja) |
JP (2) | JP2022530582A (ja) |
CA (1) | CA3107599C (ja) |
MX (1) | MX2021001756A (ja) |
WO (1) | WO2020263308A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11055792B2 (en) * | 2019-04-29 | 2021-07-06 | Advanced New Technologies Co., Ltd. | Blockchain-based service source tracing method, apparatus, and electronic device |
US10922422B2 (en) | 2019-05-13 | 2021-02-16 | Advanced New Technologies Co., Ltd. | Blockchain-based image processing method and apparatus |
US10963542B2 (en) | 2019-05-13 | 2021-03-30 | Advanced New Technologies Co., Ltd. | Blockchain-based image processing method and apparatus |
US10904251B2 (en) | 2019-05-17 | 2021-01-26 | Advanced New Technologies Co., Ltd. | Blockchain-based copyright protection method and apparatus, and electronic device |
US11122110B2 (en) * | 2019-06-11 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Blockchain-based file processing method, apparatus, and device, and storage medium |
US10469605B1 (en) * | 2019-06-28 | 2019-11-05 | Beatdapp Software Inc. | System and method for scalably tracking media playback using blockchain |
CN111181989B (zh) * | 2020-01-02 | 2021-11-19 | 烽火通信科技股份有限公司 | 一种实现hls分发防篡改的方法及系统 |
CN113141542B (zh) * | 2020-01-20 | 2023-07-07 | 亦非云互联网技术(上海)有限公司 | 基于区块链的视频流安全播放系统、方法、介质及服务端 |
CN113473173A (zh) * | 2020-03-31 | 2021-10-01 | 福建凯米网络科技有限公司 | 基于区块链的视听场所点播计次方法及存储介质 |
CN111488359A (zh) * | 2020-04-08 | 2020-08-04 | 北京瑞策科技有限公司 | 业务数据区块链的关系数据存储方法及其装置 |
MX2021001757A (es) * | 2020-06-24 | 2022-06-27 | Beatdapp Software Inc | Sistema y metodo para el rastreo continuo de la reproducción de medios utilizando blockchain. |
JP7195673B1 (ja) | 2022-02-23 | 2022-12-26 | 充宏 前田 | 情報処理システム、情報処理方法及びプログラム |
WO2024004485A1 (ja) * | 2022-06-30 | 2024-01-04 | 株式会社CountUp | ブロックチェーンネットワークの構成方法及びその方法を実施するためのコンピュータソフトウエアプログラム |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8924992B2 (en) * | 2007-12-05 | 2014-12-30 | Ds-Iq, Inc. | System and method for independent media auditing and media serving for marketing campaigns presented via media devices in public places |
WO2011020088A1 (en) * | 2009-08-14 | 2011-02-17 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
US10915874B2 (en) * | 2015-11-10 | 2021-02-09 | Loyyal Corporation | System and process for tokenization of digital media |
US20170147830A1 (en) * | 2015-11-24 | 2017-05-25 | Comcast Cable Communications, Llc | Adaptive Rights Management System |
US10713654B2 (en) * | 2016-01-21 | 2020-07-14 | International Business Machines Corporation | Enterprise blockchains and transactional systems |
US10255108B2 (en) * | 2016-01-26 | 2019-04-09 | International Business Machines Corporation | Parallel execution of blockchain transactions |
CN109792553B (zh) * | 2016-08-07 | 2021-06-15 | 委瑞法传播有限公司 | 用于管理媒体的分布式数据存储器 |
CN107770115B (zh) * | 2016-08-15 | 2021-01-05 | 华为技术有限公司 | 在对等网络中分发数字内容的方法和系统 |
JP6931999B2 (ja) * | 2017-02-06 | 2021-09-08 | 株式会社日立製作所 | 信用度管理システムおよび信用度管理方法 |
US10812270B2 (en) * | 2017-04-07 | 2020-10-20 | Citizen Hex Inc. | Techniques for increasing the probability that a transaction will be included in a target block of a blockchain |
US11887115B2 (en) * | 2017-04-17 | 2024-01-30 | Jeff STOLLMAN | Systems and methods to validate transactions for inclusion in electronic blockchains |
US10827220B2 (en) * | 2017-05-25 | 2020-11-03 | Turner Broadcasting System, Inc. | Client-side playback of personalized media content generated dynamically for event opportunities in programming media content |
LT3635597T (lt) * | 2017-06-06 | 2022-04-11 | Linius (Aust) Pty Ltd. | Turinio transakcijų konsensuso sistemos ir būdai |
US10790980B2 (en) * | 2017-07-14 | 2020-09-29 | International Business Machines Corporation | Establishing trust in an attribute authentication system |
JP2019029933A (ja) * | 2017-08-02 | 2019-02-21 | 富士通株式会社 | コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信プログラム、およびコンテンツ配信方法 |
US11063744B2 (en) * | 2017-10-20 | 2021-07-13 | Sap Se | Document flow tracking using blockchain |
US10915641B2 (en) * | 2017-10-30 | 2021-02-09 | Pricewaterhousecoopers Llp | Implementation of continuous real-time validation of distributed data storage systems |
US10614661B2 (en) * | 2017-10-31 | 2020-04-07 | Americorp Investments Llc | Management of virtual goods in distributed multi-ledger gambling architecture |
CN108418795B (zh) * | 2018-01-30 | 2019-05-28 | 百度在线网络技术(北京)有限公司 | 跨区块链的数据访问方法、装置、系统及计算机可读介质 |
US11257073B2 (en) * | 2018-01-31 | 2022-02-22 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing machine learning models for smart contracts using distributed ledger technologies in a cloud based computing environment |
US10701054B2 (en) * | 2018-01-31 | 2020-06-30 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment |
US11271717B2 (en) * | 2018-02-21 | 2022-03-08 | Thunder Token Inc. | Blockchain consensus methods and systems |
US10250381B1 (en) * | 2018-02-22 | 2019-04-02 | Capital One Services, Llc | Content validation using blockchain |
US20190279257A1 (en) * | 2018-03-06 | 2019-09-12 | Michael Stephen Kokernak | System and method for clickabletv targeting by location and content attributes |
US10250390B1 (en) * | 2018-03-16 | 2019-04-02 | Booz Allen Hamilton Inc. | Data health assurance using private proof of authority |
US11550878B2 (en) * | 2018-04-13 | 2023-01-10 | Dubset Media Holdings, Inc. | Media content processing techniques for rights and clearance management |
WO2019207655A1 (ja) * | 2018-04-24 | 2019-10-31 | アソビモ株式会社 | ブロックチェーンテクノロジーを活用したディジタルコンテンツ二次流通システム |
US10911240B2 (en) * | 2018-07-23 | 2021-02-02 | Hitachi, Ltd. | Off-chain blockchain storage with validation |
CN109102272A (zh) * | 2018-08-01 | 2018-12-28 | 中国联合网络通信集团有限公司 | 数字版权保护方法、装置、设备及存储介质 |
CN109063424B (zh) * | 2018-08-09 | 2022-10-04 | 京东方科技集团股份有限公司 | 一种版权管理方法、系统、可读存储介质和计算机设备 |
JP2020107342A (ja) * | 2018-12-27 | 2020-07-09 | 株式会社ナンバーワンソリューションズ | 情報処理システム |
US11107448B2 (en) * | 2019-01-23 | 2021-08-31 | Christopher Renwick Alston | Computing technologies for music editing |
US11488176B2 (en) * | 2019-01-31 | 2022-11-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing certificates of authenticity of digital twins transacted onto a blockchain using distributed ledger technology (DLT) |
US10469605B1 (en) * | 2019-06-28 | 2019-11-05 | Beatdapp Software Inc. | System and method for scalably tracking media playback using blockchain |
-
2019
- 2019-06-28 US US16/457,663 patent/US10469605B1/en active Active
- 2019-09-27 US US16/586,876 patent/US10972560B2/en active Active
- 2019-11-27 WO PCT/US2019/063800 patent/WO2020263308A1/en unknown
- 2019-11-27 EP EP19935654.4A patent/EP3814919A4/en active Pending
- 2019-11-27 CA CA3107599A patent/CA3107599C/en active Active
- 2019-11-27 MX MX2021001756A patent/MX2021001756A/es unknown
- 2019-11-27 US US16/698,912 patent/US10645180B1/en active Active
- 2019-11-27 JP JP2021506569A patent/JP2022530582A/ja active Pending
-
2020
- 2020-12-11 US US17/119,612 patent/US11503132B2/en active Active
- 2020-12-11 US US17/119,625 patent/US11381653B2/en active Active
-
2022
- 2022-07-05 US US17/857,979 patent/US20220337674A1/en active Pending
- 2022-11-11 US US18/054,865 patent/US20230083052A1/en active Pending
-
2023
- 2023-08-03 JP JP2023126656A patent/JP2023162204A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
MX2021001756A (es) | 2021-06-15 |
EP3814919A4 (en) | 2022-04-20 |
US10972560B2 (en) | 2021-04-06 |
US10645180B1 (en) | 2020-05-05 |
WO2020263308A1 (en) | 2020-12-30 |
JP2022530582A (ja) | 2022-06-30 |
US20200412818A1 (en) | 2020-12-31 |
US20220337674A1 (en) | 2022-10-20 |
EP3814919A1 (en) | 2021-05-05 |
US11503132B2 (en) | 2022-11-15 |
US20210099535A1 (en) | 2021-04-01 |
US10469605B1 (en) | 2019-11-05 |
CA3107599C (en) | 2022-02-22 |
CA3107599A1 (en) | 2020-12-30 |
US11381653B2 (en) | 2022-07-05 |
US20230083052A1 (en) | 2023-03-16 |
US20210099534A1 (en) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381653B2 (en) | System and method for scalably tracking media playback using blockchain | |
US11606291B2 (en) | Access control and ownership transfer of digital content using a decentralized content fabric and ledger | |
US11075891B1 (en) | Non-fungible token (NFT) based digital rights management in a decentralized data delivery network | |
JP7308494B2 (ja) | ブロックチェーンを使用してメディア再生を拡張可能に追跡するためのシステムおよび方法 | |
CN108769751B (zh) | 一种基于智能合约的网络视听管理支撑系统 | |
CN107770115B (zh) | 在对等网络中分发数字内容的方法和系统 | |
US10839096B2 (en) | Cryptographically provable zero-knowledge content distribution network | |
JP6742912B2 (ja) | P2pコンテンツ配信ネットワーク、方法、および管理システム | |
US20220353346A1 (en) | System and method for continuous tracking of media playback using blockchain | |
US20060140134A1 (en) | Advertising business method and system for secure and high speed transmission of media files across an internet, intranet or cable network, and method to avoid digital file sharing or copying | |
WO2022197976A1 (en) | Access control and ownership transfer of digital content using a decentralized content fabric and ledger | |
US20220391474A1 (en) | Streaming fraud detection using blockchain | |
JP7308493B2 (ja) | ブロックチェーンを使用してメディア再生を連続的に追跡するためのシステムおよび方法 | |
WO2021262203A1 (en) | System and method for continuous tracking of media playback using blockchain | |
Björklund | A Buyer-seller protocol with watermarking for cloud streaming: towards an ecosystem for media streaming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230828 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230828 |