RU2016108129A - Система на основе расширяемого мультимедийного формата и способы ее применения - Google Patents

Система на основе расширяемого мультимедийного формата и способы ее применения Download PDF

Info

Publication number
RU2016108129A
RU2016108129A RU2016108129A RU2016108129A RU2016108129A RU 2016108129 A RU2016108129 A RU 2016108129A RU 2016108129 A RU2016108129 A RU 2016108129A RU 2016108129 A RU2016108129 A RU 2016108129A RU 2016108129 A RU2016108129 A RU 2016108129A
Authority
RU
Russia
Prior art keywords
content
frame
emf
client device
file
Prior art date
Application number
RU2016108129A
Other languages
English (en)
Inventor
Винсент Логан ГИЛБЕРТ
Original Assignee
Рисофтдев, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Рисофтдев, Инк. filed Critical Рисофтдев, Инк.
Publication of RU2016108129A publication Critical patent/RU2016108129A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/167Interprocessor communication using a common memory, e.g. mailbox
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1085Content sharing, e.g. peer-to-peer [P2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Claims (77)

1. Способ управления цифровым контентом расширяемого мультимедийного формата, реализованный в компьютере, включающий шаги:
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера исходных запросов, сконфигурированного на прием и обработку запросов контента по меньшей мере от одного клиентского устройства, которым владеет пользователь,
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера контента, сконфигурированного на хранение и избирательное распространение контента,
сохранения контента по меньшей мере в одном текстовом файле расширяемого мультимедийного формата (EMF), при этом в каждом файле EMF имеется страница фреймов, содержащая идентификатор страницы фреймов, используемый для последовательного размещения по меньшей мере одного файла EMF при компоновке контента в клиентском устройстве, и по меньшей мере один фрейм, а в каждом фрейме содержится по меньшей мере часть контента вместе с идентификатором контента, используемым для последовательного размещения по меньшей мере одного фрейма при компоновке контента в клиентском устройстве, и
после приема сервером исходных запросов запроса контента от пользователя посредством соответствующего клиентского устройства передачи клиентскому устройству каждого файла EMF, содержащего по меньшей мере часть запрошенного контента.
2. Способ по п. 1, дополнительно включающий шаги:
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера аутентификации, сконфигурированного на аутентификацию пользователя,
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера маркеров, сконфигурированного на создание и хранение по меньшей мере одного уникального маркера для привязки к пользователю, и
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера ключей, сконфигурированного на создание и хранение файла уникальных ключей для привязки к пользователю.
3. Способ по п. 2, в котором шаг передачи клиентскому устройству каждого файла EMF, содержащего по меньшей мере часть запрошенного контента, дополнительно включает шаги:
определения того, содержится ли в запросе контента каждое из следующего: имя пользователя и пароль, привязанный к упомянутому пользователю, вместе с унифицированным идентификатором ресурса (URI) запрошенного контента,
отклонения упомянутого запроса контента, если установлено, что в запросе контента отсутствует по меньшей мере одно из следующего: имя пользователя, пароль URI,
проверки достоверности каждого из следующего, содержащегося в запросе контента: имени пользователя услуги, пароля услуги и URI,
отклонения упомянутого запроса контента после неудачной попытки проверки достоверности запроса контента, и
передачи клиентскому устройству каждого файла EMF, содержащего по меньшей мере часть запрошенного контента, после успешной проверки достоверности запроса контента.
4. Способ по п. 2, в котором шаг передачи клиентскому устройству каждого файла EMF, содержащего по меньшей мере часть запрошенного контента, дополнительно включает шаги:
создания уникального маркера, содержащего по меньшей мере одно из следующего: наименование запрошенного контента, имя упомянутого пользователя, начальную временную отметку, определяющую момент, с которого пользователю разрешен прием запрошенного контента, конечную временную отметку, определяющую момент, с которого пользователю больше не разрешен прием запрошенного контента, и уникальный идентификатор маркера,
передачи клиентскому устройству маркера вместе с местонахождением запрошенного контента, при этом впоследствии клиентское устройство передает маркер серверу контента, и
после приема маркера от клиентского устройства:
проверки достоверности маркера,
отклонения упомянутого запроса контента после неудачной попытки проверки маркера, и
передачи клиентскому устройству каждого файла EMF, содержащего по меньшей мере часть запрошенного контента, после успешной проверки достоверности маркера.
5. Способ по п. 4, в котором шаг проверки маркера дополнительно включает шаги:
проверки достоверности маркер идентификатора, и
определения того, разрешен ли пользователю в данный момент прием запрошенного контента, на основании начальной временной отметки и конечной временной отметки, содержащихся в маркере.
6. Способ по п. 2, в котором шаг передачи клиентскому устройству каждого файла EMF, содержащего по меньшей мере часть запрошенного контента, дополнительно включает шаги:
получения от сервера ключей файла ключей, привязанного к пользователю,
шифрования по отдельности по меньшей мере одного по меньшей мере из одного файла EMF, содержащего запрошенный контент, с использованием файла ключей, и
передачи клиентскому устройству каждого по меньшей мере из одного зашифрованного файла EMF.
7. Способ по п. 2, дополнительно включающий шаг реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного провайдера контента, сконфигурированного на поддержание сервера исходных запросов, сервера аутентификации и сервера контента.
8. Способ по п. 2, дополнительно включающий шаг реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного провайдера основных услуг, сконфигурированного на поддержание сервера ключей и сервера маркеров.
9. Способ по п. 1, дополнительно включающий шаги:
избирательного деления контента на множество файлов EMF в зависимости от общего размера контента, и
передачи соответствующему клиентскому устройству по запросу пользователя по одному файлу EMF за один раз.
10. Способ по п. 9, дополнительно включающий шаги:
сохранения каждого из множества файлов EMF во множестве клиентских устройств одноранговой сети, и
избирательной выборки каждого из множества файлов из клиентских устройств на основании доступности упомянутых клиентских устройств.
11. Способ по п. 9, дополнительно включающий шаг сжатия по меньшей мере одного из множества файлов EMF, содержащих запрошенный контент.
12. Способ по п. 11, в котором шаг сжатия по меньшей мере одного из множества файлов EMF дополнительно включает шаги, выполняемые для каждого такого файла EMF:
определения того, содержатся ли в файле EMF теги XML, которые повторяются несколько раз в файле EMF, и
для каждого тега XML, который повторяется несколько раз в файле EMF:
присвоения уникального адреса тегу XML и
сохранения адреса и соответствующего тега XML в таблице XML, которая используется для последующего восстановления сжатого файла EMF.
13. Способ по п. 11, в котором шаг сжатия по меньшей мере одного из множества файлов EMF дополнительно включает шаги, выполняемые для каждого такого файла EMF:
определения того, содержатся ли в файле EMF данные, которые повторяются несколько раз в файле EMF,
для данных, которые повторяются несколько раз в файле EMF:
присвоения уникального адреса данным, и
сохранения адреса и соответствующих данных в таблице XML, которая используется для последующего восстановления сжатого файла EMF.
14. Способ по п. 11, в котором шаг сжатия по меньшей мере одного из множества файлов EMF дополнительно включает шаги, выполняемые для каждого такого файла EMF:
сканирования каждого по меньшей мере из одного фрейма, хранящегося на соответствующей странице фреймов, при этом по меньшей мере один фрейм содержит множество байтов, представляющих по меньшей мере часть контента,
сохранения первого из упомянутых фреймов как базового фрейма, и
для каждого дополнительного фрейма, хранящегося на соответствующей странице фреймов:
вычисления различий между байтами, содержащимися в базовом фрейме, и байтами, содержащимися в упомянутом дополнительном фрейме, и
сохранения упомянутого дополнительного фрейма как отличающегося фрейма, содержащего только байты упомянутого дополнительного фрейма, отличающиеся от байтов базового фрейма.
15. Способ по п. 11, в котором шаг сжатия по меньшей мере одного из множества файлов EMF дополнительно включает шаги, выполняемые для каждого такого файла EMF:
сканирования каждого по меньшей мере из одного фрейма, хранящегося на соответствующей странице фреймов, при этом по меньшей мере один фрейм содержит множество байтов, представляющих по меньшей мере часть контента,
сохранения первого из упомянутых фреймов как базового фрейма, и
для каждого последующего фрейма, хранящегося на соответствующей странице фреймов:
вычисления различий между байтами, содержащимися в предыдущем фрейме, и байтами, содержащимися в упомянутом последующем фрейме, и
сохранения упомянутого последующего фрейма как отличающегося фрейма, содержащего только байты упомянутого последующего фрейма, отличающиеся от байтов предыдущего фрейма.
16. Способ по п. 1, дополнительно включающий шаг избирательного наложения на контент в его целях идентификации уникального характерного для пользователя водяного знака до передачи контента соответствующему клиентскому устройству.
17. Способ по п. 16, в котором шаг избирательного наложения на контент уникального водяного знака дополнительно включает шаг размещения водяного знака относительно контента на основании избирательной заданной пользователем информации о положении.
18. Способ управления цифровым контентом расширяемого мультимедийного формата, реализованный в компьютере, включающий шаги:
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера исходных запросов, сконфигурированного на прием и обработку запросов контента по меньшей мере от одного клиентского устройства, которым владеет пользователь,
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера контента, сконфигурированного на хранение и избирательное распространение контента,
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера ключей, сконфигурированного на создание и хранение файла уникальных ключей для привязки к пользователю,
сохранения контента по меньшей мере в одном текстовом файле расширяемого мультимедийного формата (EMF), при этом в каждом файле EMF имеется страница фреймов, содержащая идентификатор страницы фреймов, используемый для последовательного размещения по меньшей мере одного файла EMF при компоновке контента в клиентском устройстве, и по меньшей мере один фрейм, а в каждом фрейме содержится по меньшей мере часть контента вместе с идентификатором контента, используемым для последовательного размещения по меньшей мере одного фрейма при компоновке контента в клиентском устройстве, и
после приема сервером исходных запросов запроса контента от пользователя посредством соответствующего клиентского устройства:
получения от сервера ключей файла ключей, привязанного к пользователю,
шифрования по отдельности по меньшей мере одного по меньшей мере из одного файла EMF, содержащего запрошенный контент, с использованием файла ключей, и
передачи клиентскому устройству каждого по меньшей мере из одного зашифрованного файла EMF.
19. Способ управления цифровым контентом расширяемого мультимедийного формата, реализованный в компьютере, включающий шаги:
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера исходных запросов, сконфигурированного на прием и обработку запросов контента по меньшей мере от одного клиентского устройства, которым владеет пользователь,
реализации в памяти по меньшей мере одного вычислительного устройства по меньшей мере одного сервера контента, сконфигурированного на хранение и избирательное распространение контента,
сохранения контента по меньшей мере в одном текстовом файле расширяемого мультимедийного формата (EMF), при этом в каждом файле EMF имеется страница фреймов, содержащая идентификатор страницы фреймов, используемый для последовательного размещения по меньшей мере одного файла EMF при компоновке контента в клиентском устройстве, и по меньшей мере один фрейм, а в каждом фрейме содержится по меньшей мере часть контента вместе с идентификатором контента, используемым для последовательного размещения по меньшей мере одного фрейма при компоновке контента в клиентском устройстве,
сжатия по отдельности по меньшей мере одного по меньшей мере из одного файла EMF, содержащего контент, и
после приема сервером исходных запросов запроса контента от пользователя посредством соответствующего клиентского устройства передачи клиентскому устройству каждого по меньшей мере из одного сжатого файла EMF, содержащего по меньшей мере часть запрошенного контента.
RU2016108129A 2013-08-05 2014-08-01 Система на основе расширяемого мультимедийного формата и способы ее применения RU2016108129A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361862290P 2013-08-05 2013-08-05
US61/862,290 2013-08-05
PCT/US2014/049477 WO2015020910A2 (en) 2013-08-05 2014-08-01 Extensible media format system and methods of use

Publications (1)

Publication Number Publication Date
RU2016108129A true RU2016108129A (ru) 2017-09-15

Family

ID=52462020

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016108129A RU2016108129A (ru) 2013-08-05 2014-08-01 Система на основе расширяемого мультимедийного формата и способы ее применения

Country Status (13)

Country Link
US (1) US20150205755A1 (ru)
EP (1) EP3033856A4 (ru)
JP (1) JP6470753B2 (ru)
KR (1) KR20160035058A (ru)
CN (1) CN105659519A (ru)
AU (1) AU2014305015A1 (ru)
BR (1) BR112016002703A2 (ru)
CA (1) CA2920571A1 (ru)
IL (1) IL243981A0 (ru)
NZ (1) NZ717731A (ru)
RU (1) RU2016108129A (ru)
SG (1) SG11201600922VA (ru)
WO (1) WO2015020910A2 (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150350208A1 (en) * 2014-05-27 2015-12-03 Turgut BAYRAMKUL Token server-based system and methodology providing user authentication and verification for online secured systems
US10581989B2 (en) * 2015-07-30 2020-03-03 Nasdaq, Inc. Application logging framework
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
US10862880B1 (en) * 2016-05-05 2020-12-08 Twitter, Inc. Authentication security via application-specific dynamic token generation
US10447702B2 (en) * 2017-03-20 2019-10-15 Screening Room Media, Inc. Digital credential tiers
CN106790308A (zh) * 2017-03-28 2017-05-31 北京中电普华信息技术有限公司 一种用户认证方法、装置及系统
CN108648132B (zh) * 2018-04-16 2020-08-14 深圳市联软科技股份有限公司 根据图形生成水印的方法、系统、终端及介质
US10819789B2 (en) * 2018-06-15 2020-10-27 At&T Intellectual Property I, L.P. Method for identifying and serving similar web content
CN109525569B (zh) * 2018-11-06 2021-01-26 北京北信源信息安全技术有限公司 一种用户终端和服务器的通信配置方法及设备
KR102382850B1 (ko) * 2020-04-29 2022-04-05 주식회사 쓰리케이소프트 Xml 웹문서 보안 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US20020069217A1 (en) * 2000-12-04 2002-06-06 Hua Chen Automatic, multi-stage rich-media content creation using a framework based digital workflow - systems, methods and program products
ATE314764T1 (de) * 2001-06-07 2006-01-15 Contentguard Holdings Inc Verfahren und vorrichtung zur verteilung von durchsetzbaren eigentumsrechten
CN101599956A (zh) * 2001-06-07 2009-12-09 康坦夹德控股股份有限公司 管理权限转移的方法和装置
US20030177255A1 (en) * 2002-03-13 2003-09-18 Yun David C. Encoding and decoding system for transmitting streaming video data to wireless computing devices
US8769401B2 (en) * 2004-08-05 2014-07-01 Digi International Inc. Method for compressing XML documents into valid XML documents
US7627589B2 (en) * 2004-08-10 2009-12-01 Palo Alto Research Center Incorporated High performance XML storage retrieval system and method
US20060072721A1 (en) * 2004-09-21 2006-04-06 Netomat, Inc. Mobile messaging system and method
US8667179B2 (en) * 2005-04-29 2014-03-04 Microsoft Corporation Dynamic utilization of condensing metadata
US8429755B2 (en) * 2005-05-26 2013-04-23 Sandisk Technologies Inc. System and method for receiving digital content
US8286229B2 (en) * 2006-05-24 2012-10-09 International Business Machines Corporation Token-based content subscription
JP5140666B2 (ja) * 2006-06-27 2013-02-06 トムソン ライセンシング パフォーマンスを考慮した、ピアツーピア・コンテンツ・オンデマンド
US7920852B2 (en) * 2006-07-21 2011-04-05 Research In Motion Limited Compression of data transmitted between server and mobile device
KR101281387B1 (ko) * 2006-08-16 2013-07-02 삼성전자주식회사 Xml 문서의 위치 기술을 이용하여 xdm 문서 관리 기능을 구현하기 위한 장치 및 방법
US8578261B1 (en) * 2007-06-22 2013-11-05 Adobe Systems Incorporated Active preview of hyperlink content in browser supported file-format
US8230475B2 (en) * 2007-11-16 2012-07-24 At&T Intellectual Property I, L.P. Methods and computer program products for subcontent tagging and playback
KR101044870B1 (ko) * 2008-10-02 2011-06-28 한국전자통신연구원 경로 코드를 이용한 xml 문서의 부호화 및 복호화 방법과 장치
WO2010078489A2 (en) * 2008-12-31 2010-07-08 Akamai Technologies, Inc. Enforcing single stream per sign-on from a content delivery network (cdn) media server
US8640097B2 (en) * 2009-03-16 2014-01-28 Microsoft Corporation Hosted application platform with extensible media format
US8886761B2 (en) * 2009-07-01 2014-11-11 Level 3 Communications, Llc Flexible token for use in content delivery
US8862515B2 (en) * 2010-05-04 2014-10-14 Sony Corporation Geographic internet asset filtering for internet video client
US20110321082A1 (en) * 2010-06-29 2011-12-29 At&T Intellectual Property I, L.P. User-Defined Modification of Video Content
US8600106B1 (en) * 2010-08-31 2013-12-03 Adobe Systems Incorporated Method and apparatus for tracking objects within a video frame sequence
KR101781717B1 (ko) * 2011-06-08 2017-10-23 코닌클리즈케 케이피엔 엔.브이. 공간적으로-세그먼트된 콘텐츠 전달
DE102011118804A1 (de) * 2011-08-05 2013-02-07 Meiko Jensen Persistente Verschlüsselung mit XML Encrytion
US9591069B2 (en) * 2011-10-31 2017-03-07 Adobe Systems Incorporated Peer-to-peer assist for live media streaming
US9215065B2 (en) * 2012-02-17 2015-12-15 Cbs Interactive Inc. Media player security for full length episodes
US9876507B2 (en) * 2013-02-22 2018-01-23 Sap Se Semantic compression of structured data

Also Published As

Publication number Publication date
US20150205755A1 (en) 2015-07-23
IL243981A0 (en) 2016-04-21
KR20160035058A (ko) 2016-03-30
EP3033856A2 (en) 2016-06-22
CA2920571A1 (en) 2015-02-12
WO2015020910A3 (en) 2015-11-12
BR112016002703A2 (pt) 2017-08-01
JP6470753B2 (ja) 2019-02-13
AU2014305015A1 (en) 2016-03-24
EP3033856A4 (en) 2017-06-28
WO2015020910A2 (en) 2015-02-12
NZ717731A (en) 2017-07-28
SG11201600922VA (en) 2016-03-30
JP2016528631A (ja) 2016-09-15
CN105659519A (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
RU2016108129A (ru) Система на основе расширяемого мультимедийного формата и способы ее применения
US20180249190A1 (en) Method and apparatus for cloud storage and cloud download of multimedia data
WO2021043144A1 (zh) 基于区块链的取证服务系统
CN106878265B (zh) 一种数据处理方法及装置
JP6856626B2 (ja) マルチユーザクラスタアイデンティティ認証のための方法および装置
WO2019075978A1 (zh) 数据传输方法、装置、计算机设备和存储介质
TWI492046B (zh) 資料備份方法及系統
RU2018124449A (ru) Определение местоположений событий доставки мультимедиа для транспортировки мультимедиа
US20130064370A1 (en) Distribution of portions of content
US20110307457A1 (en) Integrated duplicate elimination system, data storage device, and server device
JP2013522773A5 (ru)
US20170373939A1 (en) Data uploading method, apparatus, and system
JP2019523600A5 (ru)
CN110545173A (zh) 一种安全验证及发送请求的方法及装置
EP3206406A1 (en) Hls protocol-based user information acquisition method and server
CN109729386B (zh) 一种视频文件启播方法、系统及电子设备和存储介质
WO2020001488A1 (zh) 文件下载方法及装置、客户端和计算机可读存储介质
RU2015105296A (ru) Способ совместного доступа к файлам, терминал и сервер ретрансляции
JP2016512356A5 (ru)
WO2014149371A2 (en) Advertising download verification
JP2013106349A5 (ru)
US20150082027A1 (en) Drm method and drm system for supporting offline sharing of digital contents
JP2017041245A5 (ru)
US9781230B2 (en) Broadcast-based update management
CN104753870A (zh) 一种数据传输方法和系统

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20171207