JP2010533405A - システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法 - Google Patents

システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法 Download PDF

Info

Publication number
JP2010533405A
JP2010533405A JP2010515629A JP2010515629A JP2010533405A JP 2010533405 A JP2010533405 A JP 2010533405A JP 2010515629 A JP2010515629 A JP 2010515629A JP 2010515629 A JP2010515629 A JP 2010515629A JP 2010533405 A JP2010533405 A JP 2010533405A
Authority
JP
Japan
Prior art keywords
content
component
dedicated device
closed
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010515629A
Other languages
English (en)
Inventor
グレガー ガルバジェス,
グレガー ゼビック,
Original Assignee
グレガー ガルバジェス,
グレガー ゼビック,
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グレガー ガルバジェス,, グレガー ゼビック, filed Critical グレガー ガルバジェス,
Publication of JP2010533405A publication Critical patent/JP2010533405A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

流れているデータとしての安全に通信内容のためのシステムは、提供される。システムは、公共のネットワーク上でつくられる閉じたネットワークと閉められたネットワークから二回暗号化された流れられた内容を受け取ることの専用の装置を含む。専用の装置の認証に、以前に閉じたネットワークtwice-encryptsで構成要素を可能にしている内容は、ランダムに選ばれた暗号化アルゴリズムを使うことによる流れられた内容と閉じたネットワーク・コミュニケーション・セッションの間の、そして、閉じたコネクションによる専用の装置への二回暗号化された流れられた内容が閉じたネットワークと専用の装置の間で確立した流れをonce-encryptedした。専用の装置は、ユニークな内容を構成要素識別子とユニークな解読キーを使用可能にするようにしている構成要素を可能にしている内容を含む。
【選択図】図1

Description

関連したアプリケーションへの相互参照
このアプリケーションでは継続で、国際出願番号PCT/EP2005/012633の一部で、2005年11月25日に提出されへの参照。このアプリケーションは、米国仮出願番号929分の60、698、提出された優先順位の利益の主張 2007年7月9日、米国の仮出願番号935分の60、240、2007年8月1日提出した。これらのアプリケーションの内容全体をここに参照によって組み込まれている。
現在の開示システムやメソッドに安全に閉じられたネットワークから専用のデバイスにデータをストリーミングのコンテンツの通信用に関連して、閉じたネットワークからのストリーミングコンテンツを受け取ることを承認した。詳 細は、特に、現在の開示システムとは、専用デバイスを、保護されたグローバルなクローズドネットワークからこれは、専用のデバイスは、ストリーミングコン テンツを受信すると、専用のデバイスのコンポーネントを許可されるようにコンテンツをストリーミング暗号を受信する方法に関連してまた、これにより、ストリーミングコンテンツを阻止されているストリーミングコンテンツの限定的な使用を許可する暗号化されたストリーミングコンテンツを復号化するため、専用のデバイスの外側に配布される。配信されるために閉じられたネットワークのコンポーネントは、挿入、それぞれ独自の隠されたデータは、に、コンテンツのストリーミング配信は、専用デバイスのユーザーを識別するのは、少なくとも2つのパケットです。場合は、ストリーミングコンテンツを何らかの形で専用のデバイスの外側には、ユーザーが非表示のデータによって識別されることが転送されます。
現 在の情報開示にも、システムやメソッドのコンテンツを、広告主のプロバイダを有効に集約されたコンテンツの使用、加入者と支払データを閉じられたネット ワークでコンパイルを配布するため、コンテンツ制作会社等がされたコンテンツを使用し、加入者データを取得するに関連して閉じられたネットワークのすべてのユーザーの代表。
近年では、インターネット、ソフトウェア、ゲーム、映画、音楽、画像や文書などのコンテンツを交換するための人気のある媒体となっている。インターネットに高いため、高速ブロードバンド接続のユーザーはもはや専用のコンピュータでコンテンツを取得し、CDなどの読み取り可能なメディア- ROMを、DVD - ROMをし、他の光学メディア。代わりに、ユーザーはいつでも、インターネットを介してコンテンツプロバイダからコンテンツを取得することができます。また、インターネットも他のユーザーとユーザーにコンテンツを共有することができます。一方、インターネットのコンテンツ配信が容易にしているため、インターネット大きく開いて、手に負えないしていないネットワークは、それも所有者とプロバイダの著作権侵害コンテンツ(例えば、ライセンシー)にとって重要な問題を作成しています。その結果、所有者や著作権付きコンテンツの提供者はしばしば、特定のユーザーにライセンスを介して、電子透かしはコンテンツの使用を制限し、暗号化スキームは、例えばしようとします。ライセンスは、ソフトウェアアプリケーションを購入するユーザーの場合では、例えば、ソフトウェアを使用するためのライセンスを取得する必要があります。ためのソフトウェアを使用できるようにするユーザーは、ソフトウェアの所有者またはプロバイダ、またはサードパーティの手形交換所で、登録するために必要となる。そのようなライセンスのユーザーまたはコンピュータの限られた数の、そして唯一の正常人の登録ユーザーまたはコンピュータの動作とは、ソフトウェアがあります。ただし、ソフトウェアをひそかにハッキングされているソフトウェアからのライセンスの制限を削除するには、ハッカーは、インターネット上でユーザーの数に制限するためにソフトウェアを配布することができます。電子透かしは、コンテンツの所有者またはプロバイダに隠された著作権または他の検証や通知を追加できるようにするテクニックです
メッセージは、ソフトウェアなどのコンテンツを、ビデオ、データ、音声データや書類、例えば。通知またはメッセージを、ビット情報は、コンテンツのソースに係る記述のグループを含める情報もコンテンツの購入に係るものがあります。たとえば、電子透かし技術を、現在は、購入者のIDは、コンテンツにエンコードされたデジタルオーディオやビデオデータ、およびコンテンツの使用の代理店では、購入者が所有する登録されて、特定のデバイスに制限されて使用されます。場合は、購入者著作権の内容は、購入者の識別情報は、不正コピーに含まれる電子透かしは、著作権侵害の執行機関、または著作権所有者によって識別することができますを含む不正なコピーを作成します。
アルゴリズムをエンコードするとコンテンツの所定の部分に透かしを挿入するように使用される前に、最初のビット、またはコンテンツまたは後のパケットの最後のビット、またはコンテンツのパケットは、例えば。場合は、透かしのアルゴリズムを解読されて、しかし、電子透かしをコンテンツから、これはコンテンツの識別されない場合は、著作権侵害ユーザーは、著作権侵害ユーザーが自由にインターネット上のコンテンツの不正コピーを配布することができます削除することができますユーザーの無制限の数。アルゴリズムを解読する電子透かしに応じて、アルゴリズム、さらに近年では、複雑になっている電子透かしあり。ただし、のために。インターネット経由で安価、または無料のコンテンツを、複雑な電子透かしアルゴリズムのための需要が驚くべき速さで解読されている。この傾向は、可能性がある限り、インターネット用の需要が引き続き、著作権の侵害に基づく。暗号化スキームは、著作権付きコンテンツを保護するために使用されます。
2つの一般的に使用される暗号化方式は公開鍵暗号方式と秘密鍵暗号方式です。公開鍵暗号では、コンテンツをユーザーが数学的にお互いに関連している公開鍵と秘密鍵が割り当てられます。公開鍵は、コンテンツをユーザーの所有者または著作権コンテンツのプロバイダに知られています。ときに、コンテンツのユーザーは、所有者または著作権コンテンツのプロバイダにコンテンツを配信するコンテンツを暗号化
パブリックキーの両方を第三者に知られると、コンテンツをユーザーと一緒にコンテンツをユーザーにのみ知られている彼または彼女の秘密鍵を使用してコンテンツを復号化します。公開鍵暗号方式の一つの問題は、コンテンツをユーザーのコンピュータのコンテンツをユーザーの秘密鍵を盗むためにハッキングされることができます。コンテンツをユーザーの盗まれた秘密鍵を所有者または著作権侵害コンテンツのプロバイダは、著作権コンテンツを復号化するために使用することができます。以来、公開鍵を当事者の大規模な数に知られている可能性があります公開鍵暗号ではもう一つの問題は、公開鍵の信頼性です。
秘密鍵暗号方式では、秘密鍵の両方のコンテンツをユーザーの所有者または著作権コンテンツのプロバイダによって行われます。ときに、コンテンツのユーザーは、所有者または著作権侵害コンテンツのプロバイダにコンテンツを配布すると、秘密鍵を使用してコンテンツを暗号化コンテンツをユーザーが同一の秘密鍵を使用してコンテンツを復号化します。秘密鍵暗号方式の一つの問題は、秘密鍵は、コンテンツ、または不正な第三者の通過時にいずれかのコンテンツをユーザーのコンピュータまたは所有者または著作権コンテンツのプロバイダの流通システムの秘密鍵を盗むためのハックが使用される危険にさらされる可能性があります暗号化とは、コンテンツを復号化します。
また善意の試みにもかかわらず、コンテンツをインターネット経由で配布されて著作権を確保するための需要が安く、または著作権侵害コンテンツを主導している無料の解読、あるいは、最も複雑な保護対策を講じるとアルゴリズムの割れ。自然な反応も、より複雑な保護スキームやアルゴリズムを開発するかもしれないが、より複雑な保護対策を講じるとアルゴリズムの可能性が解読されるか、将来的に亀裂を続行します。
しながら努力されているコンテンツは、インターネット上では、しばしば見過ごされている問題が配布され、または無視しては、著作権の内容は、インターネット上では、大きく開いて、手に負えないと無担保ネットワークが配布されて著作権を確保する。人気とは、インターネットのアクセシビリティのために、潜在的な著作権侵害コンテンツの所有者とプロバイダのためにコンテンツを提供できるようにするために存在
数百万するか、ユーザにも数十億。それは魅力的な潜在的な、しかし、インターネットの普及によって希釈されて著作権侵害に基づく。と推定されているが数十億ドルでのインターネットベースの著作権侵害の結果を著作権所有者とプロバイダが失われた売上高で1年。著作権所有者の売上高が失われた必然的に著作権コンテンツの開発を継続する意欲をくじくを提供します。
ほとんどの国の代わりに著作権の施行政策があるが、政策の執行をそれぞれの国によって異なります。インターネットは、著作権侵害コンテンツの侵害を促進するサーバーベースの多くの国では比較的緩やかな著作権侵害のポリシーまたは制限施行の歴史を持つ位置しています。著作権を求める立法の禁止施行が提案されているような立法の禁止が多いこれまで著作権を侵害著作権侵害コンテンツの方法の組み合わせの変化に適応するために遅いです。また、著作権法、刑事制裁は、通常悪質な著作権侵害に対する課税は、しばしば、単に検索結果の施行。結果として、著作権所有者はしばしば著作権侵害に対して、民間の訴訟をもたらすし、収益を侵害による損失の回復を余儀なくされます。
さらに、多くの国の政府は、毎年著作権侵害者を起訴し、より複雑な暗号化スキームの開発育成を数十億ドルを費やすと不正な分布からデリケートなコンテンツが著作権を保護する。ため、既存の暗号化スキームを驚くべき速さで妥協しなければならない引き続き、より複雑な暗号化スキームの定数の開発が必要です。財源を著作権侵害を起訴し、より複雑な暗号化スキームを、国と地方政府の開発育成にも税財源は、コンテンツの著作権を失うに割り当てに加えて、違法に配布されます。
は、現在流行しているしたがって、横行するインターネットベースの著作権侵害コンテンツのみの所有者とライセンシーは著作権ではなく、有害コンテンツの所有者とライセンシーの政府と同様。
何 したがって、必要な場合は、著作権侵害コンテンツまたは非の所有者は彼らの内容を保証することができますコンテンツの著作権の保護は、グローバルネット ワークが興味を持つユーザーに配布すること、およびユーザーのみが、安全なネットワークからコンテンツを取得することができますを承認した。このような安全で、グローバルネットワークの両方のコンテンツの所有者やコンテンツをユーザーが著作権を相互にメリットを提供します。自社の著作権の内容を知ることがしっかりと横行するインターネットへの対象ではない配布されると、今日流行している著作権侵害コンテンツの所有者またはプロバイダは、著作権に基づくこのようなグローバルネットワークを採用することを躊躇しなかった。結果として、コンテンツをユーザーに著作権の利用可能なコンテンツの豊かさから1から、中央のソースに有益でしょう。
現在の情報開示の他に考慮すべきデータの内容を使用し、様々な人口統計学的グループの金利の肥えたパターンを得、現在、不正確または不完全なコンパイルされます。評 価システムは、特定の人口グループのコンテンツの使用上のデータをコンパイルしようとするので、広告代理店、コンテンツ制作者や他の主体は、特定の属性グ ループへのコンテンツ、商品を提供することができますケータリングに興味/または関心のある、これらの層のグループにされる可能性がありますサービス。従来の評価システムに重大な欠点は、しかし、そのデータのコンパイルは本当に特定の人口グループや人口の規模で代表することができないユーザーのサンプルに基づいています。従来の評価システムは、通常のいずれかのランダムな人口統計的サンプリング、または人で提供して利益を取得するためにコンテンツの使用を監視してすることに同意のユーザからのコンテンツの使用状況データをコンパイルする(すなわち、自己選択の評価システム)。ランダムな人口統計学的サンプリングの場合には、個人の統計的確率に基づいて選択されます。たとえば、都市、30万人の住民を持つ人40と40の年齢- 9、誰と結婚し、子供を家に住んでいる間に100人の人口グループを表すために選択される場合があります。しかし、合理的な保証されている100人
個人の40と40歳の九人の子どもを自宅に住んでいる間に結婚し、大人の人口グループの集計結果は代表的なサンプルを提供します。また、ランダムな人口統計学的サンプリングは、通常のリアルタイム監視に限られます。場 合には、100を選択、個人の部分を家から離れて時間のコンテンツを放送している間されている結果、ランダムな人口統計学的評価システムを正確にコンテン ツを使用するキャプチャしないかもしれないが、人ように見ることができるが、コンテンツを記録するレコーダをプログラムして監視対象の放送時間の後に。
自己の場合の選択の評価システムでは、人口統計学的グループに検討されてあり、これらが提供する配慮を取得するに興味がある方も集計されます。つまり、そのコンテンツの使用、真には、特定の属性グループを代表することができない監視されている人口プールのため、提供を考慮関心の人口グループの真の代表的なサンプルに魅力がないことがあります。何したがって、必要な場合は、正確な人口の真の代表的なサンプルのコンテンツの使用状況データをコンパイルすることができるシステムです
現在の情報開示の最初の模範的な側面の概要安全にデータをストリーミングコンテンツを通信するためのシステムを提供します。
システムのコンテンツを収集するためのコレクションのデータベースで構成されます。コレクションのデータベースには、ユニークなコレクションは、データベース識別子を持って、各コンテンツのコレクションをデータベースに収集、それぞれユニークなコンテンツを識別しています。
このシステムは、クローズドネットワークは、パブリックネットワーク上に作成構成されます。非公開ネットワークに2回の暗号化のストリーミングコンテンツを認証されたデバイスにストリーミングされると2回の暗号化、認証されたデバイスにコンテンツを閉じられたネットワークの通信セッションでは、閉じられたネットワークとの間で確立中に、ストリームを送信する
認証されたデバイスをクローズされた接続をクローズネットワークと、認証されたデバイスの間で確立を介して。
また、このシステムは、専用のデバイスは、閉じられたネットワークに接続して構成されます。専用のデバイスに一意のユーザー識別子は、専用のデバイスは、独自のコンテンツをコンポーネント識別子の有効化、および一意の復号化鍵をユーザーに割り当てられている。
専 用のデバイスは、閉じられたネットワークと通信するため、および処理装置の要求内容は、閉じられたネットワークからの最初の接続ユニットを介してストリー ミング配信を2回暗号化された閉じたネットワークからの最初の接続ユニットを介してコンテンツをストリーミング受信、最初の接続のコンポーネントで構成さ れます。専用のデバイスは、2回の暗号化されたストリーミングコンテンツを処理ユニットによって受信復号化するため、最初のコンテンツのコンポーネントを有効に構成されます。最初のコンテンツを有効にするコンポーネントは、2回の暗号化されたストリーミングコンテンツを処理装置から受信した復号化のためのユニークなコンテンツをコンポーネント識別子と一意の復号化キーを有効にしています。
クローズドネットワークは、専用デバイスの最初の接続コンポーネントとクローズドネットワークとの間クローズされた接続を確立するための2番目の接続コンポーネントで構成されます。閉 じたネットワークでも暗号化のために少なくとも1つのコンテンツデータベースと、各コンテンツのコレクションデータベース識別子と、それぞれのコンテンツ の識別子を使用してコレクションをデータベースに収集、ストリーミングを保存するなど、最初のネットワークで構成されます。は、そのコレクションのデータベース識別子と、それぞれのコンテンツ識別子に一度のストリーミングコンテンツを暗号化された構成では、少なくとも1つのコンテンツデータベースが暗号化されたコンテンツをストリーミング配信。少なくとも1つのコンテンツデータベースはまた、ストリームを2回要求された暗号化され、専用のデバイスにコンテンツをストリーミング配信。
加えて、閉じられたネットワークに2回は、専用のデバイスで、かつては暗号化されたストリーミングコンテンツを要求された暗号化のための2番目のコンテンツのコンポーネントを有効に構成されます。閉じられたネットワークもの複数を含む2番目のネットワークで構成され、認証センターミラー
それぞれがそれぞれ独自の認証センター識別子があります。また、閉じられたネットワークごとに専用のデバイスのユーザー識別子を格納するための認証サーバを構成するクローズドネットワークと通信するため、認可し、専用機器の認証を実行すると閉じられたネットワークと通信するために承認した。
最 初のコンテンツは、専用デバイスのコンポーネントを有効に伝送することによりクローズドネットワークとの通信を開始するためには、最初の接続コンポーネン トは、コンテンツの最初のコンテンツは、2番目の接続コンポーネントにコンポーネントを有効にするコンポーネントの識別子を有効にするなど、認証を要求 し、を介して操作可能です2番目の接続コンポーネントは、最初のコンテンツのコンポーネントを有効にする認証時に専用のデバイスと閉じられたネットワークの間に閉じられた接続を確立するために操作可能です。
最初のコンテンツを有効にするコンポーネントは、送信するために、最初の接続コンポーネントを介して操作可能です、確立されたクローズされた接続を介して1つの認証センターの複数には、専用のデバイスは、ユーザの識別子です。これには、最初のコンテンツのコンポーネント以下に、"アクセス認証センターと呼ばれる専用のデバイスのユーザー識別子を送信できる認証センター"。アクセス認証センターかどうかは、ユーザー識別子は、専用のデバイスから受信した決定することにより、専用のデバイスを認証する働きをしているユーザーIDと一致する認証サーバに格納されます。
専 用のデバイスを認証する時には、アクセス認証センター(i)には、専用デバイスを使用して、コンテンツデータベースに確立されたクローズされた接続のため のコンテンツ要求を送信するためには、専用デバイスを有効にするクローズドネットワークの通信セッションを確立する操作可能なコンテンツ配信は、少なくとも1つのコンテンツデータベースに格納された情報、(ii)はランダムに閉じられたネットワークの通信セッションの確立時に認証センターの複数の別の1つの認証センターの識別子を選択し、(三)は、最初のコンテンツを有効に通知する
確立されたクローズされた接続を介して、ランダムに選択された認証センターの認証センターの識別子のコンポーネント、および(iv)2番目のコンテンツをランダムに選択された認証センターの認証センターの識別子のコンポーネントを有効に届け出なければならない。コンテンツデータベースには、コンテンツ要求を受信する2番目のコンテンツは、要求されたストリーミングコンテンツを受信したコンテンツ要求で特定のコンポーネントを有効に通知するために操作可能です。
最 初の模範的な側面によると、2番目のコンテンツを、要求されたコンテンツのストリーミング配信を通知された時、2回の要求に一度暗号化されたストリーミン グコンテンツを暗号化する働きをされているランダムに選択された認証の認証センターの識別子を使用して、コンテンツデータベースに格納されたコンポーネン トを有効にするセンター。コンテンツデータベースを2回暗号化されたストリームにストリーミング専用のデバイスにコンテンツを確立クローズされた接続を介して、2番目の通信コンポーネントを介して操作可能です。
ま た、最初のコンテンツコンポーネントは、2回の暗号化復号化処理装置にコンテンツをストリーミング送信する最初のコンテンツのコンポーネントを有効にする 復号化キーをランダムに選択された認証センターの通知を認証センターの識別子を使用してストリーミングされたコンテンツを復号化する働きが可能に恒久的にストリーミングコンテンツを格納するための処理ユニットに出力し、専用のデバイスを制御しないように。
安全に認証されたデバイスにデータをストリーミングとして暗号化されたコンテンツを通信するためのシステムは、現在の情報開示の2番目の模範的な側面に応じて提供されます。
このシステムは、クローズドネットワークは、パブリックネットワーク上に作成構成されます。閉 じられたネットワークを暗号化、暗号化アルゴリズム暗号化アルゴリズムの2つのランダムに選ばれた組み合わせから形成されるによると、コンテンツのスト リーミングおよび送信閉じられたネットワークの通信セッションでは、閉じられたネットワークと、認証されたデバイスとの間で設立された暗号化された認証済 みのデバイスにコンテンツをストリーミング配信中
クローズされた接続をクローズネットワークと、認証されたデバイスの間で確立を介して。
また、このシステムは、専用のデバイスは、閉じられたネットワークに接続して構成されます。専用のデバイスに一意のユーザー識別子は、専用のデバイスは、独自のコンテンツをコンポーネント識別子の有効化、および一意の復号化鍵をユーザーに割り当てられている。
専 用のデバイスは、閉じられたネットワークと通信するため、および処理装置の要求内容は、閉じられたネットワークからストリーミングされると暗号化を受け、 最初の接続のコンポーネントで構成され、閉じたネットワークからの最初の接続ユニットを介してコンテンツをストリーミング配信。専用のデバイスは、暗号化されたコンテンツは、処理ユニットが受信ストリームを復号化のための最初のコンテンツのコンポーネントを有効に構成されます。最初のコンテンツを有効にするコンポーネントは、暗号化されたコンテンツをストリーム処理装置から受信した復号化のためのユニークなコンテンツをコンポーネント識別子と一意の復号化キーを有効にしています。
ク ローズドネットワークは、専用デバイスの最初の接続コンポーネントとクローズドネットワークとの間クローズされた接続を確立するため、そして2番目のコン テンツを暗号化するためのコンポーネントを有効に専用のデバイスにストリーミングされるコンテンツをストリーミング番目の接続のコンポーネントで構成され ます。
閉 じられたネットワークはまた、最初の暗号化アルゴリズムの複数のコンテンツ、ストリーミングおよび暗号化されたストリーミングは、専用のデバイスへのスト リーミングコンテンツを格納するための少なくとも1つのコンテンツデータベースを含む最初のネットワークで構成されます。加えて、閉じられたネットワークの複数を含む2番目のネットワークで構成され、各店舗2番目の暗号化アルゴリズムの多元性と、それぞれ独自の認証センターの識別子は、ある認証センター、ミラー。また、閉じられたネットワークごとに専用のデバイスのユーザー識別子を格納するための認証サーバを構成するクローズドネットワークと通信するため、認可し、専用機器の認証を実行すると閉じられたネットワークと通信するために承認した。
最 初のコンテンツを有効にコンポーネントを送信して、閉じられたネットワークとの通信を開始するためには、最初の接続コンポーネントは、コンテンツの最初の コンテンツは、2番目の接続コンポーネントにコンポーネントを有効にするコンポーネントの識別子を有効にするなど、認証を要求し、2番目の接続コンポーネ ントを介して操作可能です動作可能な最初のコンテンツのコンポーネントを有効にする認証時に専用のデバイスとのクローズドネットワークとの間クローズされた接続を確立する。
最初のコンテンツを有効にするコンポーネントは、送信するために、最初の接続コンポーネントを介して操作可能です、確立されたクローズされた接続を介して1つの認証センターの複数には、専用のデバイスは、ユーザの識別子です。これには、最初のコンテンツのコンポーネント以下に、"アクセス認証センターと呼ばれる専用のデバイスのユーザー識別子を送信できる認証センター"。アクセス認証センターかどうかは、ユーザー識別子は、専用のデバイスから受信した決定することにより、専用のデバイスを認証する働きをしているユーザーIDと一致する認証サーバに格納されます。
専 用のデバイスを認証する時には、アクセス認証センター(i)には、専用のデバイスと閉じられたネットワーク通信セッションを確立すると、専用のデバイスを 認証するには、コンテンツデータベースに確立されたクローズされた接続を介して送信するためには、専用デバイスを有効にする操作可能です確 立された閉じたネットワーク通信セッション中にコンテンツを要求するコンテンツデータベースに格納されたコンテンツのストリーミング配信、(ii)にランダ ムに閉じられたネットワークの通信セッションの確立時に認証センターの複数の別の1つの認証センターの識別子を選択し、(三)の通知確立されたクローズされた接続を介して、最初のコンテンツをランダムに選択された認証センターの認証センターの識別子のコンポーネントを有効にする、および(iv)2番目のコンテンツを有効に通知する
ランダムに選択された認証センターの認証センターの識別子の認証センターの識別子のコンポーネントです。
コンテンツデータベースには、コンテンツ要求を受信する2番目の内容は、コンテンツのリクエストで特定のコンポーネントを有効に通知するために操作可能です。
2 番目の模範的な側面によると、2番目のコンテンツを、要求されたコンテンツのストリーミング配信を通知された時は、(i)最初の暗号化アルゴリズムの複数 のランダムに1つを選択する働きをされているコンテンツデータベースに格納されたコンポーネントを有効にする情報、(ii)はランダムに1つを選択2 番目の暗号化アルゴリズムの複数のアクセス認証の中心部に格納されて格納され、(iii)を組み合わせ、ランダムに1つの最初と2番目の暗号化アルゴリズムの フォームに、確立された閉じたネットワーク通信セッション中に、ストリームの暗号化に存在する暗号化アルゴリズムを選択コンテンツは、専用のデバイスによって要求された、および(iv)暗号化を形成、現在の暗号化アルゴリズムによると、ストリーミングコンテンツをランダムに選択された認証センターの認証センターの識別子を使用してコンテンツを要求するのを同定した。
コンテンツデータベースをストリームに暗号化されたコンテンツのストリーミングおよび、確立されたクローズドなコミュニケーションを通じて、最初のコンテンツは、現在の暗号アルゴリズムでは、現在の暗号化アルゴリズムに対応するコンポーネントを有効に通知動作可能です。
また、最初のコンテンツコンポーネントは、現在の暗号アルゴリズムを設立、現在の暗号化アルゴリズムに対応を使用して暗号化されたコンテンツを復号化する働きが有効にすると、専用のデバイスを制御するよう完全にストリーミングコンテンツを格納するためにはありません。
図面の簡単な説明
その他のオブジェクトは、機能、および情報開示の利点をそれらの模範的な実施態様は、以下の詳細な説明から当業者には、添付の図面と組み合わせで明らかになる
どの要素のように指定するために使用されている、参照数字のようには:
図1にしっかりと模範的な実施態様によると、ストリームデータとしてコンテンツを通信するためのシステムの概念図です。
図2の概念図は、専用のデバイスのコンポーネント図である。
図3概念図の内容は、専用デバイスのコンポーネントを有効にするコンポーネントを示すが、図4の概念図を示す処理および復号化処理の内容は、専用のデバイスのコンポーネントを有効にする復号化の単位で実行されます;
図5に示す暗号化と復号化の処理は、専用のデバイスで実行、図6は模範的な実施態様によると、システムの他の概念図されている概念図です。
図7は、閉じられたネットワークのコンポーネントの概念図です。
図8は、保護された認証のトポロジには、閉じられたネットワークでの実装を示しています。
図8は閉鎖の通信は、閉じられたネットワークとクローズドネットワークでの認証パスに設立された概念図です。
図9は、概念的なダイアグラムが閉じ、通信レベルを示すと変異型の暗号化アルゴリズムの選択です。
図10Aと10ビットている概念図は、コンテンツデータベースの模範的なコンポーネントを示す;
図11の概念図は、コンテンツデータベースにコンテンツをアップロードするための安全な通信を説明され、図12のブロック図を認証センターの模範的なコンポーネントを説明されます。
図13の概念図は、専用のデバイスを示す認証されます。
図14のブロック図を認証サーバの模範的なコンポーネントを説明され、図15のブロック図は、コンテンツの閉じられたネットワークのコンポーネントを有効にする模範的なコンポーネントを説明され
以下の詳細な記述は、人が芸術のように熟練を有効にすると、現在の開示を使用し提示されます。模範的な実施の形態にさまざまな変更をここでそれらの芸術の業者に明らかになるだろうし、説明する一般的な原則をここに他の実施態様には、精神と、現在の開示の範囲から逸脱することなく適用される場合があります説明する。したがって、現在の開示を意図していません模範的な実施例をここに明らかに制限されるためですが、広い範囲の原則と機能との一貫性のある待遇することをここに明らかにした。
原則と、現在の情報開示の機能の理解を促進するためには、以下の詳細な説明さまざまなコンポーネントと模範的なシステムの側面の開示を示します。は、システムのさまざまなコンポーネントとアスペクトの組み合わせ、または単独で使用されることがありますが含まれて当然のことです。
システムの概要
図1にしっかりと模範的な実施態様に応じてデータのストリーミングコンテンツを通信するためのシステムは10の広範囲な概観を示しています。用語としての"コンテンツ"本の両方のコンテンツと非著作権コンテンツの著作権を包含使用されます。
図1は、システム10に示すように、コレクションデータベース100、閉じられたネットワーク200は、パブリックネットワーク300、および専用デバイス(DD)は400人の複数の複数含まれています。システムは10しっかりと閉じられたネットワーク200からは、既存の通信を介して閉じられたネットワーク200からコンテンツをストリーミング受信専用デバイスを400にコンテンツをストリーミング配信するためですインフラストラクチャ。閉じられたネットワーク200これだけ受け取ることができる専用のデバイス400を認可し、ストリーミングコンテンツの再現を保証する独自のネットワークです。
上記のように、インターネットproblematically著作権侵害コンテンツを含むコンテンツの侵害行為の氾濫、促進しています。システムは10事実上の侵害を防止する閉じられたネットワーク200は、専用のデバイス400の間の安全な相互作用のためのコンテンツ。ときは、専用のデバイス400にコンテンツをストリーミング、閉じられたネットワーク200を一意に各コンテンツのためだけを要求し、専用のデバイス400は、コンテンツを再現することができますストリームを暗号化するための独自の暗号化方式を採用。各コンテンツのストリーミング配信によるユニークな独自の暗号化は非常に高価困難なコンテンツの侵害になります。加えて、コンテンツは、専用のデバイス400のコンテンツから、専用のデバイス400外に配布されてストリーミングを防ぐ成分が可能です。場 合でも、ストリーミングコンテンツをどうにかして、専用のデバイス400から抽出され、専用のデバイス400は、ユーザのいくつかのユニークな別個の識別 子のそれぞれと同様に専用デバイスを侵害し、ユーザーを識別できるようにコンテンツをストリームに挿入され、400のためにコンテンツ配布されてストリーミングされます。用語"ユニーク"として、現在の開示で使用され、他と違ってということです。
システムは10の要素の概要を最初に記述されます。各システムは10の要素をより完全に以下に説明する。
コレクションデータベース100などのコンテンツの著作権は、コンテンツの収集は、例では、コンテンツの所有者からです。コンテンツ所有者は、コレクションのデータベース100(すなわち、コンテンツをプッシュすることがあります
コンテンツ)、またはコレクションのデータベース100に自動的にコンテンツ所有者のデータベースからコンテンツを取得するたびにコンテンツを新たに、コンテンツ所有者のデータベースに追加され構成されることがあります。また、コンテンツの所有者は彼または返されること、そのコンテンツは、以前は1つのコレクションをデータベースに100の収集を求めることが彼女。を追加し、コンテンツを削除するためのプッシュおよびプル機能により、以下に説明されます。
模範的な実施態様は、コンテンツの所有者によると、1つまたは複数のは、コンテンツの所有者を認証することができるコンテンツデータベース100彼または彼女のコンテンツを追加するに限られます。また、コンテンツ所有者は、コンテンツデータベース100の複数のいずれかには、コンテンツの所有者を確認することができます提供される彼または彼女のコンテンツを追加することがあります。認定代理店は、コンテンツの所有者(例えば、ライセンシー)も同様のコンテンツを1つまたはコンテンツデータベース100の複数の詳細に追加することがあります。としてこれを受け、同項中"コンテンツ所有者は"ここに両方のコンテンツ所有者とコンテンツ所有者の正規販売代理店を含むよう意図されて使用されます。長期
使 用される商標は、デジタルまたはdigitzedコンテンツを含む/またはデータが、これに限定されない:アプリケーションソフトウェアが含まれています が、"コンテンツ"、ゲームソフト、コンピュータのファイルを、オーディオデータ、ビデオ、データ、オーディオおよびビデオ(A / V)を、データ、文書;画像データは、個人またはコンピュータ、または既存のイメージからスキャンによって作成されたカメラに撮られ、メッセージデータを、文字列データを、数値データ、音声データ、テキストデータや文字データです。
一方、コレクションのデータベース100の複数図1は、1つのコレクションデータベース100を使って実装される可能性のある現在の情報開示に示されている。特記のない限り簡潔にするためには、コレクションをデータベースに100の複数まとめて、以下で説明されることがあります。コレクションデータベース100は、閉じたネットワーク200には、パブリックネットワーク300を介して接続されます。パブリックネットワーク300は、インターネット、たとえば、または他のネットワークは、プライベートではないことがあります。として、ここでは、"プライベートネットワーク"とは、アクセスのみを許可されたユーザに制限されているネットワークを含むように意図されて使用されます。として、ここで使用すると、""は、セキュアな接続のためのデータをカプセル化し認証されたすべてのネットワークはクローズドなネットワーク
ネットワークのコンポーネント間の。逆に、パブリックネットワーク300は、制限なしでアクセスすることができるネットワークです。図1は、専用のデバイス400に示すようにも閉じられたネットワーク200には、パブリックネットワーク300を介して接続されます。閉じられたネットワーク200にのみ許可専用のデバイス400にアクセスすることができますし、コレクションのデータベース100認可、セキュアなネットワークです。図1は、閉じられたネットワーク200に示すように、パブリックネットワーク300上に作成されます。模範的な実施態様によると、閉じられたネットワーク200は、インターネット上でbeatableされていない並列環境です。閉じられたネットワーク200(例えば、URL)をアドレスを持っていない
インターネットまたは他のパブリックネットワーク。つまり、閉じられたネットワーク200のコンポーネントには、閉じられたネットワークの接続コンポーネント200、そのアドレス(例えば、IPアドレス)を除いては、専用のデバイス400で事前にプログラムされることがありますパブリックアドレスを持つことはありません。したがって、閉じられたネットワーク200は、インターネットへの並列環境です。閉じられたネットワーク200にアクセスするためには、閉じられたネットワーク200のアクセスを許可されているだけの専用機器400と、コレクションのデータベースを100に制限されます。閉じられたネットワーク200したがって、仮想プライベートネットワークは、パブリックネットワーク300上に作成することがあります。また、閉じられたネットワーク200にのみ許可のコレクションのデータベース100に利用されているイントラネットの可能性がありますし、専用機器400を承認した。閉じられたネットワーク200の構成要素は下記に詳述される。
これは、閉じられたネットワーク200で動作するように専用のは400個の閉じたネットワーク200に接続する専用機器""専用のデバイスと呼ばれます。専用機器400、そのような家電製品のコンテンツは、さらに以下に説明されるコンポーネントを有効に完備して提供するアプライアンスは、消費者や専門家などがあります。特記のない限り簡単にするために、専用機器400複数まとめて、以下で説明されることがあります。コンテンツをユーザーのためには、閉じられたネットワーク200で利用されるコンテンツにアクセスするための専用デバイスを400保有する必要があります。専用の
デバイス400およびネットワーク200閉鎖は、専用デバイスを400人のユーザーの要求を可能にするように構成され、受信要求に応じて閉じられたネットワーク200からコンテンツをストリーミングした。各専用装置400これは、閉じられたネットワーク200にアクセスする必要があるコンポーネントですコンテンツのコンポーネントを有効にしています。上記のように、閉じられたネットワーク200は、パブリックネットワーク300でbeatableされていません。したがって、専用のデバイス400は、コンテンツのコンポーネントをインストール、またはそこに装備できることなく、ユーザーは、閉じられたネットワーク200にアクセスすることができなくなります。また、コンテンツは、閉じられたネットワーク200で使用することなく使用することはできませんをデコードし、コンテンツは、専用のデバイス400のコンポーネントを有効にする処理機能。これは、閉じられたネットワーク200になります使用できない限り、そのコンテンツには、閉じられたネットワーク200からコンテンツの配信要求は、特定の専用のデバイス400のコンポーネントを有効にしてデコードされたコンテンツ。閉じられたネットワーク200は、少なくとも1つのコンテンツのコンポーネントを有効にしています。コ ンテンツは、閉じられたネットワーク200のコンポーネントを有効にし、専用機器、400は主にコンテンツを処理のコンテキストでは、異なる機能を実行す る内容とユニファイドコミュニケーションへのアクセスとしては、専用のデバイス400は、閉じたネットワーク200のコンポーネントを有効に、ポイントを 標準装備。ポイントツーポイントの識別との通信は、システム内の10模範的な実施態様に応じてコンテンツを閉じたネットワーク200内のコンポーネントを有効にし、専用のデバイスを400点の責任があります。本質的には、コンテンツとは、専用のデバイスは、閉じられたネットワーク200で保護されたコンテンツを利用できるへのアクセスを有効にする400は、閉じたネットワーク200のコンポーネントを可能にします。
専用デバイス
図2の概念図では、専用デバイスを400人の模範的なコンポーネントを説明します。図2は、専用のデバイス400の通信コンポーネント410、処理ユニット420を含めることが示すように、
コンテンツを有効にするコンポーネント430、出力ユニット440、メモリユニット460、および入力装置490。上記のお互いに共通の通信媒体470によって接続されている専用のデバイス400のコンポーネントを説明する。通信媒体470は、専用のデバイス400内のバスすることができる専用のデバイス400のコンポーネント間でデータを交換するためのシリアル回線、または任意の他の適切なパスです。
通信コンポーネント410閉じられたネットワーク200と通信するためです。通信コンポーネント410処理ユニット420およびコンテンツは、専用のデバイス400のコンポーネント430を有効にして閉じたネットワーク200の間の相互接続のポイントです。このように、通信コンポーネント410は、専用デバイスを400と閉じられたネットワーク200の間のインターフェイスとして機能します。として、ここでは、用語"インターフェイス"を使用、電子部品や回路の別のコンポーネントまたは他のコンポーネントの複数と通信するように設定を意味します。加えて、"インターフェイス"は、電子デバイス、または2つ以上のコンポーネント間のコミュニケーションの相互作用のポイントとして機能回路を包含。通信コンポーネント410は、専用デバイスを400以下は、"最初の通信コンポーネントとして記述されることがあります。"処理装置420 CPU(中央演算処理装置)422、ROMに含まれています(読み取り専用メモリ)424、RAM(ランダムアクセスメモリ)426、およびバッファメモリ428。 CPUを422専用のデバイス400と同様の相互関係や、専用のデバイス400の他のコンポーネントとの相互作用の各コンポーネントの集約関数を制御します。 ROMに424店舗、実行可能プログラムとは、CPU 422によって実装されるロジックの手順、およびRAMの426は、CPU 426のときに、プログラムロジック命令の実行の作業メモリが使用されているROMを424に格納されます。ながら、それが処理されているバッファメモリ428を一時的にコンテンツを保存するクローズドネットワーク200から受信したストリーミングされます。バッファメモリ428を保持するための十分なメモリ容量が全体のコンテンツのストリーミングがとして、さらに以下に説明すると、コンテンツ
コンテンツから閉じられたネットワーク200から受信したストリーミングコンポーネント430を有効に防止永久に保存されている。
サイズとバッファメモリ428の容量は、専用デバイスを400人の利用目的に応じて設計されることがあります。た とえば、専用のデバイス400を見ながらの使用目的のために製造されている再現するオーディオファイルをストリーミングの利用目的のために製造されている 専用のデバイス400のバッファのメモリよりも大きくすることができる映画、バッファメモリ428ストリーミングされます。サイズとバッファメモリ428の容量にも一様に、それぞれ専用のデバイス400は、サイズとバッファメモリ428の容量を十分に大きなプロセスに大きい規模の複製の中断を引き起こすことなく内容を大きさの内容大きさに設定される可能性があります。
コンテンツコンポーネント430を有効に専用のデバイス400の整数、必要なコンポーネントです。以下、コンテンツDCEC"と省略されるだろう"とは、"デバイスのコンテンツのための頭字語のコンポーネントを有効にされている専用のデバイス400のコンポーネント430が可能です。" DCEC 430閉じられたネットワーク200にアクセスする必要がある。つまり、非公開ネットワークに接続され、承認の専用機器400を持つ200のみ通信DCEC 430そこにインストールされます。通信機能の提供に加え、DCEC 430は、専用デバイスを400として、以下に説明される重要なセキュリティ機能を果たします。
模範的な実施態様によると、DCEC 430システムオンチップ(SoC)は、専用のデバイス400の1つの集積回路上のすべてのコンピューティングと通信のコンポーネントが組み込まれています。 DCEC 430ライセンスメーカーによって製造されることがあります。として、さらに以下で説明され、DCEC 430は、専用のデバイス400の閉鎖的なネットワークの200前のいずれかの専用デバイスを400にストリーミングコンテンツの配信に認証されます。したがって、もしDCEC 430が改ざんされたり、専用のデバイス400は、閉じたネットワーク200にアクセスすることができなくなりますが動作した。さらに、ロジックは、専用のデバイスでDCEC 430の機能を実行するのに必要な部分
400は、閉じたネットワーク200から閉じられたネットワーク200と閉状態の各通信セッション中に取得されます。その結果、DCEC 430を改ざん改ざんユーザーに一切の利益を提供されません。図3は、DCEC 430の模範的なコンポーネントを示します。図3は、DCEC 430で復号化ユニット431、DCECメモリユニット433、検出コンポーネント436、DCECプロセッサ437、および停止コンポーネント438を含むことがありますように。
復号化ユニット431を復号化暗号化されたコンテンツは、閉じられたネットワーク200から受信したストリーミングされます。復号化ユニット431コンテンツプロセッサ452と復号化プロセッサ454ストリーミングされています。すべてのシステムがランダムに閉じられたネットワーク200で選択された暗号化アルゴリズムによると、暗号化されたコンテンツは、閉じられたネットワーク200から受信したストリーミングされます。さらに、以下で説明されるストリーミングコンテンツの暗号化。
専用装置400処理装置420暗号化されたコンテンツのストリーミング配信は、通信コンポーネント410を介して閉じられたネットワーク200から、処理ユニット420の出力は暗号化されたDCEC 430にコンテンツをストリーム配信を受信します。 DCECプロセッサ437を検出する暗号化された受信すると、コンテンツのストリーミングおよび出力は、暗号化、復号化ユニット431にコンテンツをストリーミング配信。
コンテンツプロセッサ452ストリーム暗号化された内容は、プロセッサ452ストリーミングで処理するストリーム暗号化された入力ストリームされたコンテンツと、復号化プロセッサ454を復号化処理されます。復号化ユニット431でのボトルネックを避けるために、時には有利であるかの前には、復号化プロセッサ454によって復号化されている暗号化された2つ以上のチャネルでのストリーミングコンテンツを処理するために必要な。たとえば、決定することがコンテンツプロセッサ452ストリーミング場合は、暗号化されたコンテンツをストリーミング配信よりも大きいか、または所定の速度に等しいの暗号化率。場合は、コンテンツプロセッサ452ストリーミングでは、暗号化速度よりも大きいか、または所定の速度に匹敵する決定
コンテンツプロセッサ452ストリーミングして、自動的に暗号化された入力チャネルの所定の数にストリーミングコンテンツを普及することができます。コ ンテンツプロセッサ452ストリームのチャンネル数のパケットの数など、さまざまな要因に基づいて暗号化されたストリーミングコンテンツを決定するのは、 データのサイズは、暗号化されたコンテンツのストリーミング配信は、各チャネルの復号化レート、およびアルゴリズムを使用する暗号化暗号化されたコンテンツのストリーミング配信は、例えば。
復号化プロセッサ454を暗号化は、チャネルの所定の数に広がっているコンテンツの一部またはすべてが同じ時間でのチャネルを復号化し、ストリームを復号化します。一度は、チャネルの所定の数には、復号化プロセッサ454を復号化され再構成、または拡散1つのストリームへのパケットは、同じ順序では、暗号化された受信されたコンテンツをストリーミング配信ストリーミングコンテンツを復帰広がっているコンテンツのストリーミング配信。図4の概念図では、処理および暗号化は、チャンネルの所定の番号に広がっているストリーミングコンテンツの復号化を図である。コンテンツプロセッサ452ストリーミングかどうかに有利であるか、暗号化されたチャネルの所定の数にストリーミングコンテンツを普及するために必要を決定するための入力ロジスティックポイントが含まれます。場合は、コンテンツプロセッサ452、ストリーミング、このような、454を復号化暗号化された1つのチャネルでのストリーミングコンテンツを復号化プロセッサを保証されていない拡散を決定します。
一 方、もしコンテンツプロセッサ452ストリーミングが有利であるか、暗号化されたチャネルの所定の数にストリーミングコンテンツを普及するために必要判断 すると、コンテンツプロセッサ452ストリームは、暗号化されたコンテンツをストリーミング普及するチャネル数を決定すると暗号化されたコンテンツは、DCECプロセッサ437から受信したストリームのパケットの順序の復号化プロセッサ454に通知します。これで再構築するか、または復号化されたパケットに復帰することが重要ですパケットの順序の通知、なぜなら、もし復号化でパケットの順序を
ストリーミングコンテンツを暗号化されたコンテンツをストリーミングでのパケットの順序と一致しない場合は、復号化された可能性がないことなど、コンテンツ所有者の意図を再現するコンテンツをストリーミング配信。言い換えれば、コンテンツプロセッサ452ストリームからのパケットのための通知には、復号化プロセッサ454最初の先入れ先出し原則を組み立て直すか、復号化されたコンテンツをストリーミング配信への復帰に従うことを保証します。し たがって、暗号化されたコンテンツは、最初のパケットを復号化プロセッサ454によって出力されるコンテンツプロセッサ452ストリーミングで受信スト リームの最初のパケットは、暗号化されたコンテンツは、2番目のパケットが出力されるコンテンツプロセッサ452ストリーミングで受信ストリームの2番目 のパケット復号化プロセッサ454、でのように。
ナノ秒あたり10個のパケットでは、および(iii)は、復号化する図4を参照すると、例えば、想定して、(i)1つのチャネルの特性を復号化速度をナノ秒、(2泊3パケット)は、暗号化されたコンテンツをストリーミング配信されます暗号化された入力ストリームされたコンテンツは、順番にパケットを1月10日となっております10個のパケットが含まれます。こ の例では、暗号化された入力4チャンネル、ここでパケットを1-3には、ストリーミングコンテンツのチャネル1は、コンテンツストリームのパケットを、4 月6日に復号化されるにコンテンツをストリーミング広がっていくのチャネル2、パケットの復号化されるコンテンツプロセッサ452ストリーミング7-9コンテンツのストリーミング配信、チャネル3は、復号化され、パケットの10チャネル4で復号化されます。また、例えば、暗号化された5つのチャネルには順番に5つのチャネルの各一に広がってコンテンツが配信2つのパケットとコンテンツをストリーミング広がる可能性がありますコンテンツプロセッサ452をストリーミングした。暗号化は、チャンネルの所定の番号に広がっているストリーミングコンテンツを復号化した後、復号化プロセッサ454を再構成、またはように復号化されたコンテンツのストリーミング配信の普及、パケットに復帰するパケット1-10、すなわち、順序では、順番の暗号化されたコンテンツをストリーミングした。この拡散と復号操作は、処理するときに、高解像度コンテンツのストリーミングを確保するために有利である
暗号化、復号化ユニット431でのボトルネックを避けるために復号化されたタイムリーされるコンテンツのストリーミング配信。
図3に戻り、DCEC 430、および独自のコンテンツ(以下、DCEC IDは"と略記")コンポーネントの識別子(ID)432を有効に割り当てられる一意の復号化キー434。 DCEC IDを432、それぞれ専用のデバイス400の復号化キー434 DCEC IDを432と他のすべての専用デバイス400の復号化キー434から異なっています。それぞれ専用のデバイス400からDCEC 430閉じられたネットワーク200、DCEC番号432を使用して、専用のデバイス400の識別子であると見なされることが通信する必要があります。
DCEC IDを432と復号化キー434ときに、専用のデバイス400製造されて割り当てられることがあります。また、DCEC IDを432には、専用デバイスを400購入しているかのコンテンツをユーザーが入手し、閉じられたネットワーク200を使用してコンテンツをユーザーのレジスタは、専用のデバイス400、またはユーザーアカウントに割り当てられたことがあります。場 合は、DCEC番号432ときに、コンテンツをユーザーのレジスタは、専用のデバイス400、またはユーザアカウントには、閉じられたネットワーク200 と、それはDCEC 430ようにするためにDCEC 430の閉鎖にアクセスできる、デフォルトまたは入門DCEC IDを割り当てる必要が割り当てられているネットワーク200。ユニークなDCEC IDを432と復号鍵434 DCECメモリユニット433に格納されています。
図 3に示すように、DCECメモリユニット433は、コンテンツの閉域網200から受信したストリーミングは、からランダムに復号化アルゴリズムを受けてい るDCEC 430の復号化ユニット431によって暗号化復号化するために使用することができます復号化アルゴリズム435を格納可能性があります閉じられたネットワーク200、プログラマブル復号化アルゴリズムは、閉じられたネットワーク200の接続コンポーネントのアドレスです。アルゴリズムと閉じられたネットワーク200 DCECメモリユニット433に格納された接続コンポーネントのアドレスより、以下で詳しく説明されます。
と、著作権コンテンツの侵害を防止するため以外の不正流通コンテンツの著作権を防止するため、DCEC 430防ぎますコンテンツから閉じられたネットワーク200から受信したストリーミング配信され
恒久的に専用のデバイス400のメモリ内に格納されます。バッ ファメモリ428が、十分な能力を完全にストリーミングコンテンツを格納する必要がありますDCEC 430恒久的内容は、閉じられたネットワーク200から受信したストリームを格納するから、バッファメモリ428、または専用のデバイス400のメモリユ ニット460を防ぎます。この目的のためには、検出コンポーネント436 DCEC 430かどうかは、専用のデバイス400との恒久的なコンテンツは、閉じられたネットワーク200から受信したストリームを格納できるように変更されて検出するための専用装置400を監視します。図3に検出コンポーネント436を検出するのをやめたのコンポーネント438 DTIの検出命令を検出コンポーネント436の出力などの修正を示します。応答では、検出コンポーネント436からの停止のコンポーネントを検出する命令DTIの438の確認を求め、模範的な実施態様に応じて変更を確認します。場合は、検出コンポーネント436の変更、停止、コンポーネントの命令塩素停戦438の出力を確認します。命 令は、塩素を中止DCEC 430すぐに機能することにより、専用のデバイス400は、閉じたネットワーク200にアクセスしたり、閉じられたネットワーク200の場合、専用のデバ イス400との閉じられたネットワークの通信セッションを継続することができないのレンダリングは閉じられたネットワーク200との通信を停止する変更の時に。
停 止コンポーネントを検出コンポーネント436から438の要求の確認は、例えば、変更を永続的に格納するために、コンテンツのクローズドネットワークから 受信したストリーミング配信状況が検出コンポーネント436が誤って物理的な力は、専用のデバイス400に適用される解釈していることを避けるために200。 1回の命令塩素を中止停止コンポーネント438からDCEC 430すぐに機能を停止発行されます。 DCEC 430専用デバイスを400に置き換えることができない、または修復される。言い換えれば、一度DCEC 430、専用のデバイス400の機能が停止、もはや要求および受信することが閉じられたネットワーク200からコンテンツをストリーミングした。
現在の開示停止コンポーネント438検出コンポーネント436から検出命令DTIの確認を要求するに限定されていません。また、停止コンポーネント438を検出する命令の最初の要求を確認DTIはなく命令を検出する命令の受領DTIの時に機能することからDCEC 430を停止する塩素停止を自動的に出力するように構成されることがあります。
背面図2を参照すると、400の出力(すなわち、再現は、専用のデバイスでは、DCEC 430によって復号化されたコンテンツをストリーム出力ユニット440)。特に、DCEC 430出力は、復号化処理装置420にコンテンツを、処理ユニット420の出力は復号化された出力ユニット440にコンテンツをストリーミングした。出力ユニット440は、プロセッサ442、ディスプレイ444と、オーディオ再生装置446が含まれます。プロセッサ442かどうかを復号化されたストリーミングコンテンツを決定するコンテンツ、ビデオ、データ、画像データ、文字データ、メッセージデータ等、および/または音声などのコンテンツとして表示されています。コンテンツを表示するディスプレイ444に出力する、とされているオーディオコンテンツのオーディオ再生装置446に出力されます。プロセッサ442は、適切な時に復号化されたストリーミングコンテンツを同期している両方のディスプレイのコンテンツやオーディオコンテンツが含まれてディスプレイのコンテンツやオーディオコンテンツを保証します。上記のように、DCEC 430されてから完全に格納され、専用のデバイス400のストリーミングコンテンツを防ぎます。を 防ぐことから恒久的に専用のデバイス400に格納されたコンテンツをストリーミングDCEC 430、自動的に復号化された、一度されているディスプレイ444および/またはオーディオ再生装置446で再現ストリーミングコンテンツを削除するに は、プロセッサ442に指示するように構成されることがあります。
また、ときに暗号化されたストリーミングコンテンツを復号化、DCEC 430 DCECプロセッサ437を復号化処理装置420の処理速度とは、プロセッサ442よると、ストリーミングコンテンツを一時的に制限を課すことがあります。場合は、DCECプロセッサ437などの時間的制約を課して、処理ユニット420およびプロセッサ442を自動的に削除するために復号化された構成されることがあります
制限時間の制限に応じてコンテンツをストリーミング配信。また、プロセッサ442を自動的に復号化されたときに、ディスプレイ444および/またはオーディオ再生装置446で再現しているストリーミングコンテンツを削除するように構成されることがあります。専用デバイスを400店舗の情報は、専用のデバイス400に割り当てられ、情報の専用デバイスを400人のユーザーが作成したのは限られた量のメモリユニット460。割り当てられた情報の一意のユーザ402は、専用デバイスを400人のユーザーに割り当てられたIDは、専用のデバイス400は、ユーザが入力すると、メモリユニット460を格納し、デバイスのパスワードを週。模範的な実施態様によれば、ユーザーは、ユーザー名およびパスワードを週得られる402のID。として、さらに以下で説明され、ユーザデータを閉じられたネットワークで200によると、格納されますがそれぞれ一意なユーザID 402。したがって、もしユーザーが1つの専用デバイスを、400以上の動作を希望するユーザーが402ユーザーにすべての専用機器400は、ユーザが操作に共通の可能性がありますIDが割り当てられます。模範的な実施態様によれば、ユーザは、ユーザ登録は、専用デバイス(秒)400閉じられたネットワーク200と、任意の専用装置400は、元の登録以降には、同じユーザーに割り当てられる追加割り当てられる402番号の402番号新しく登録された専用のデバイス(秒)400。ユーザーがこのような共通の割り当てがしないように選出するが、しかし、現在の開示は、同じユーザーを割り当てることに限定されないことに注意されるごとに、専用のデバイス400のユーザーが登録され、402のID。
さらに、1つ以上のユーザーが複数1つの専用デバイス400を使用することがあります。もしユーザーが複数1つの専用デバイス400を使用し、各ユーザーの複数のは、専用のデバイス400の402 IDは、それぞれ一意のユーザーに割り当てられます。ユーザーがコンテンツコンポーネント430そこに、レジスタのは初めてのクローズドネットワーク200と一緒にインストール可能で、専用のデバイス400を取得し、登録ユーザーが親のユーザーとして(例えば、請求書のユーザー)扱われることがあります。その後、親ユーザーが他の人にアクセスする彼または彼女の、専用のデバイス400を使用することを希望する
利用可能なクローズドネットワーク200内のコンテンツは、他の個人は、閉じられたネットワーク200親がユーザの子のユーザーとして登録されることがあります。特 に、かつては親のユーザーID 402閉じられたネットワーク200彼または彼女の専用デバイスを400登録することによって、親のユーザーが彼または彼女のユニークなユーザーを使用す る可能性のあるユニークなユーザーを取得している閉じたネットワーク200にアクセスする402 IDとして子供を登録ユーザがユーザID 402は、ユーザーが異なっている402の親のユーザーIDです。として、さらに以下で説明され、親のときにユーザーが閉じられたネットワーク200と、1つまたは複数の子ユーザの登録、特定の種類と内容/またはジャンルには、子ユーザーのアクセスを制限することがあります。
週、専用のデバイス400のユーザーごとに一意である必要がありますデバイスのパスワード。また、専用のデバイスのすべてのユーザーに共通の英数字のパスワードを週を共有することがあります。週英数字の文字データは、バイオメトリクスのデータおよび/またはDNAデータデバイスのパスワードがあります。上記のように、メモリユニット460情報も、専用のデバイス400のユーザーによって作成された限られた量を格納します。この制限された情報は、ユーザーのお気に入りは、メニュー項目およびお支払い情報は、図2に示すようにされることがあります。専用デバイスを400人のユーザーが好きなコンテンツを、好きなジャンル、好きなアーティスト、等のユーザーのお気に入りなどのお気に入りの店がありますメモリユニット460もの内容は、最近では、専用のデバイス400から配布されたメニューを含めることが格納され閉じられたネットワーク200。最近、分散コンテンツのメニューには、専用デバイスを400時間の所定の期間内に、1週間または1カ月などの現在の日付から受信された内容に基づいている。


典型的な具体化によると、DCEC 430がオンチップの(SoC)system-であること、専用の装置400において1台の集積回路の上で全てのコンピューティングとコミュニケーション構成要素を取り入れる。DCEC 430は、公認のメーカーによって製造されるかもしれない。さらに下で述べられるように、専用の装置400のDCEC 430は専用の装置400にどんな流れられた内容でもの配布の前に、閉められたネットワーク200のそばで認証される。従って、DCEC 430が干渉されるか、実施不可能にされるならば、専用の装置400は閉められたネットワーク200にアクセスすることができない。さらに、必要な一部の論理は、専用の装置においてDCEC 430の機能を実行する

400は、閉められたネットワーク200で各閉じたコミュニケーション・セッションの間に閉められたネットワーク200から得られる。従って、DCEC 430に干渉することは、むやみに変更をしているユーザーに少しの利益も提供しない。図3は、DCEC 430の典型的な構成要素を図示する。図3で示すように、DCEC 430は解読装置431、DCEC記憶単位433、発見構成要素436、DCECプロセッサ437と休止構成要素438を含むかもしれない。

解読装置431は、閉められたネットワーク200から受け取られる暗号化された流れられた内容を解読する。解読装置431は、流れられた内容プロセッサ452と解読プロセッサ454を含む。閉められたネットワーク200においてランダムに選ばれる暗号化アルゴリズムによって、閉められたネットワーク200から受け取られる全ての流れられた内容は、暗号化される。流れられた内容の暗号化は、さらに下で記述される。

専用の装置400の処理装置420はコミュニケーション構成要素410を通して閉められたネットワーク200から暗号化された流れられた内容を受け取る、そして、処理装置420はDCEC 430に暗号化された流れられた内容を出力する。DCECプロセッサ437は、暗号化された流れられた内容が受け取られることを感知して、解読装置431に暗号化された流れられた内容を出力する。

流れられた内容プロセッサ452は入力された暗号化された流れられた内容を処理する、そして、解読プロセッサ454は流れられた内容プロセッサ452で処理される暗号化された流れられた内容を解読する。解読装置431で妨げられることを避けるために、それが解読プロセッサ454で解読される前に、2本以上の経路で暗号化された流れられた内容を処理することは時々有利であるか必要である。たとえば、流れられた内容プロセッサ452は、暗号化された流れられた内容の暗号化率があらかじめ決められた率以上かどうか決定するかもしれない。流れられた内容プロセッサ452が暗号化率があらかじめ決められた率以上であると決定する、

流れられた内容プロセッサ452は、それからチャンネルのあらかじめ決められた数に自動的に入力された暗号化された流れられた内容を広げることができる。流れられた内容プロセッサ452はいろいろな要因(例えば暗号化された流れられた内容の中のパケットの数、暗号化された流れられた内容のデータ大きさ、各々のチャンネルの解読率)に基づくチャンネルの数を決定する、そして、たとえば、アルゴリズムは暗号化された流れられた内容を暗号化したものである。

解読プロセッサ454は、それから同時に、いくつかを解読することによるチャンネルまたはチャンネルの全てのあらかじめ決められた数に広げられる暗号化された流れられた内容を解読する。一旦チャンネルのあらかじめ決められた数に広げられる流れられた内容が解読されるならば、解読プロセッサ454はそれから暗号化された流れられた内容が受け取られたパケットの同じ連続した順序で再組立てするか、1本の流れに広げられた流れられた内容を再結合する。図4は、処理を図示している概念上の図とチャンネルのあらかじめ決められた数に広げられる暗号化された流れられた内容の解読である。流れられた内容プロセッサ452は、チャンネルのあらかじめ決められた数に暗号化された流れられた内容を広げることは有利であるか必要かどうか決定するために入力されたロジスティックな点を含む。流れられた内容プロセッサ452が広がっているそれが正当化されないと決定するならば、解読プロセッサ454は1本の経路で暗号化された流れられた内容を解読する。

他方、流れられた内容プロセッサ452がチャンネルのあらかじめ決められた数に暗号化された流れられた内容を広げることは有利であるか必要であると決定するならば、流れられた内容プロセッサ452は暗号化された流れられた内容を広げるチャンネルの数を決定して、暗号化された流れられた内容のパケットの連続した命令のプロセッサ454がDCECプロセッサ437から受けたと解読に通知する。解読されたパケットを再組立てするか、再結合することは重要であるパケットの命令の通知、解読するものでのパケットの命令

流れられた内容は、暗号化された流れられた満足でパケットの順にありそうな解読された流れられた内容意志をマッチにしない内容のオーナーによって意味されるので、複写されない。言い換えると、流れられた内容プロセッサ452からのパケットの命令の通知は、解読プロセッサ454が解読された流れられた内容を再組立てするか、再結合する際にfirst-in-first-out原則に従うことを確実とする。したがって、流れられた内容プロセッサ452で受け取られる暗号化された流れられた内容の最初のパケットは、流れられた内容プロセッサ452で受け取られる暗号化された流れられた内容のパケットが解読プロセッサ454、その他によってoutputtedされる第二のパケットである瞬間、解読プロセッサ454でoutputtedされる最初のパケットである。

図4に関して、たとえば、1本のチャネルの特徴のある解読速度がナノ秒当たりの3つのパケットであると(i)仮定しなさい、暗号化された流れられた内容はナノ秒当たりの10のパケットで解読されることになっている(ii)、そして、入力された暗号化された流れられた内容はパケット1-10として順番に命じられる10のパケットを含む。(iii)この例、4への入力された暗号化された流れられた内容が向ける流れられた内容プロセッサ452の意志広がり、流れられた内容のパケット1-3がチャンネル1の上で解読されるところでは、流れられた内容のパケット4-6がチャンネル2の上で解読されること、流れられた内容のパケット7-9はチャンネル3の上で解読される、そして、パケット10はチャンネル4の上で解読される。あるいは、5本のチャネルのそれぞれに順番に広げられている流れられた内容の2つのパケットで、流れられた内容プロセッサ452は、たとえば、5本のチャネルに暗号化された流れられた内容を広げるかもしれない。チャンネルのあらかじめ決められた数に広げられる暗号化された流れられた内容を解読した後に、解読された流れられた内容がパケット1-10(すなわち暗号化された流れられた内容の連続した命令)の連続した順序であるように、解読プロセッサ454はそれから広げられたパケットを再組立てするか、再結合する。処理高解像度流れられた内容がそれを確実にするとき、この作動を広げて、解読することはまた、有利である

暗号化された流れられた内容は、解読装置431で妨げられることを避けるために折よく解読される。

DCEC 430が432(以下に、「DCEC IDと略されて)と独特の解読が鍵をかける構成要素識別子(ID)を可能にしているユニークな内容を割り当てられることを図3に答える434。各々の専用の装置400のDCEC ID 432と解読キー434は、その他の専用の装置400のDCEC ID 432と解読キー434と異なる。各々の専用の装置400が閉められたネットワーク200に通じていることをDCEC 430に要求するので、DCEC ID 432は専用の装置400のための鑑定人であると考えられることができる。

専用の装置400が製造されるとき、DCEC ID 432と解読キー434は割り当てられるかもしれない。あるいは、専用の装置400が購入されるか、内容ユーザーによって得られるとき、DCEC ID 432は割り当てられるかもしれない、そして、内容ユーザーは閉められたネットワーク200で専用の装置400またはユーザー・アカウントを登録する。内容ユーザーが閉められたネットワーク200で専用の装置400またはユーザー・アカウントを登録するとき、DCEC ID 432が割り当てられるならば、DCEC 430が閉められたネットワーク200にアクセスすることができるように、それはデフォルトであるか紹介のDCEC IDをDCEC 430に割り当てるのに必要である。独特のDCEC ID 432と解読キー434は、DCEC記憶単位433に保存される。

図3で示すように、DCEC記憶装置433は、また、閉められたネットワーク200から受け取られる暗号化された流れられた内容を解読するDCEC 430、閉められたネットワーク200から受け取られるランダムな解読アルゴリズム、プログラム可能な解読アルゴリズムと閉められたネットワーク200の接続構成要素のアドレスの解読装置431によって使われることができる解読アルゴリズム435を格納するかもしれない。DCEC記憶単位433で保存される閉められたネットワーク200の接続構成要素のアルゴリズムとアドレスは、さらに下で詳述する。

DCEC 430が閉じたネットワーク200から受け取られる流れられた内容を防いで、著作権で保護された内容の違反を防いで、非著作権で保護された内容の未許可の配布を防ぐためにから

永久に、専用の装置400のメモリに保存される。バッファ・メモリ428は完全に流れられた内容を保存する大きい十分な能力を持つかもしれない、しかし、DCEC 430はバッファ・メモリ428を防ぐ、あるいは、流れられた内容を永久に保存することからの専用の装置400の記憶単位460は閉められたネットワーク200から受けた。このために、DCEC 430の発見構成要素436は、専用の装置400が永久に閉められたネットワーク200から受け取られる流れられた内容を保存することができる試みにおいて修正されるかどうかに関係なく、見つける専用の装置400をモニターする。図3で示すように、発見構成要素436がそのような修正を見つけるとき、発見構成要素436は休止構成要素438に発見指示DTIを出力する。応えて、休止コンポーネント438は、発見構成要素436から発見指示DTIの確認に、典型的な具体化によれば、修正を確かめることを要求する。発見構成要素436が修正を確かめるならば、休止構成要素438が中止指示Clを出力して。中止指示Clは、DCEC 430が直ちに、それによって機能することが専用の装置400が修正の時点で閉じたネットワーク200に通じているならば、閉じたネットワーク200で閉じたネットワーク200にアクセスするか、閉じたネットワーク・コミュニケーションを続けることができない専用の装置400にセッションを与えるのを止める原因になる。

休止コンポーネント438は、発見構成要素436から確認に永久に流れられた内容を保存する修正が閉められたネットワーク200から受けたので、発見構成要素436が間違って、たとえば、専用の装置400に印加される腕力を解釈したかもしれない状況を避けることを要求する。一旦中止指示Clが休止構成要素438から出されるならば、DCEC 430は直ちに機能するのをやめる。専用の装置400の中のDCEC 430は、取り替えられることができないか、修理されることができない。言い換えると、一旦DCEC 430が機能するのをやめるならば、専用の装置400はもはや閉められたネットワーク200から要請して、流れられた内容を受け取ることができない。

現在の発表は、発見構成要素436から発見指示DTIの確認を要請している休止構成要素438に、限られていない。あるいは、休止構成要素438は、DCEC 430が、発見指示DTIの最初の要請している確認なしで、発見指示DTIの受領に機能するのを止めるために自動的に中止指示Clを出力するために構成されるかもしれない。

図2を引用して、専用の装置400の出力装置440は、DCEC 430によって解読される流れられた内容を出力する(すなわち、複製した)。特に、DCEC 430は処理装置420に解読された流れられた内容を出力する、そして、処理装置420は出力装置440に解読された流れられた内容を出力する。出力装置440は、プロセッサ442、ディスプレイ444と音声再生単位446を含む。プロセッサ442は、解読された流れられた内容が、ビデオ・データ、イメージ・データ、キャラクタ・データ、メッセージ・データ、その他のような、表示される内容を含むかどうか決定するおよび/または音声内容。表示される内容はディスプレイ444への出力である、そして、音声内容は音声再生単位446への出力である。プロセッサ442も、解読された流れられた内容が表示内容と音声内容を含むとき、表示内容と音声内容が適切に同期することを確実とする。先に述べたように、DCEC 430は流れられた内容が永久に専用の装置400に保存されるのを防ぐ。流れられた内容が永久に専用の装置400に保存されるのを防ぐために、一旦それがディスプレイ444や音声再生単位446によって複写されるならば、DCEC 430はプロセッサ442に自動的に解読された流れられた内容を削除するように指示するために構成されるかもしれない。

あるいは、暗号化された流れられた内容を解読するとき、DCEC 430のDCECプロセッサ437は処理装置420とプロセッサ442の処理速度によって、現世の限界を解読された流れられた内容に押しつけるかもしれない。DCECプロセッサ437がそのような現世の限界を強要するならば、処理装置420とプロセッサ442は自動的に解読するものを削除するために構成されるかもしれない

強要された現世の限界に従う流れられた内容。あるいは、それがディスプレイ444や音声再生単位446によって複写されるとき、プロセッサ442は自動的に解読された流れられた内容を削除するために構成されるかもしれない。専用の装置400の記憶単位460は、専用の装置400に割り当てられる情報と専用の装置400のユーザーによってつくられる情報の限られた量を保存する。割り当てられた情報の、記憶単位460は、専用の装置400のユーザーによって入れられるために専用の装置400と装置パスワードPWのユーザーに割り当てられるユニークなユーザーID 402を保存する。典型的な具体化によれば、ユーザーID 402はユーザー名とパスワードPWから得られる。さらに説明されるように、ユーザー・データは各々のそれぞれユニークなユーザーID 402によると、閉められたネットワーク200に保存される。従って、ユーザーが専用の複数の装置400を動かしたいならば、ユーザーに割り当てられるユーザーID 402はそのユーザーによって動かされる全ての専用の装置400のために一般的かもしれない。典型的な具体化によると、ユーザーID 402が割り当てられることユーザーが加えられる閉じたネットワーク200とどんな専用の装置400ででも専用のdevice(s) 400を登録するとき、以降の、新しく登録した専用のdevice(s) 400のための同じユーザーID 402は、最初の登録に割り当てられる。しかし、現在の発表が同じユーザーID 402をユーザーが一般のそのような任務を持たないことに決めるならば、ユーザーによって登録される各々の専用の装置400に割り当てることに限られていないことは、注意されることになっている。

さらに、一つまたは複数のユーザーは、1台の専用の装置400を使うかもしれない。複数のユーザーが1台の専用の装置400を使うならば、ユーザーの多数の各々はその専用の装置400のためにそれぞれユニークなユーザーID 402を割り当てられる。ユーザーがその中でインストールされる構成要素430を可能にしている内容による専用の装置400を得て、初めて閉められたネットワーク200に名前を登録するとき、登録しているユーザーは親ユーザー(例えば序列ユーザー)とみなされるかもしれない。その後、親ならばユーザーは他の個人がアクセスする彼か彼女の専用の装置400を使うのを許したい

閉じたネットワーク200では利用できる内容、他の個人は、閉じたネットワーク200において親ユーザーの子供ユーザーとして登録されるかもしれない。特に、一旦親ユーザーが閉められたネットワーク200で彼か彼女の専用の装置400を登録することによってユニークなユーザーID 402を得るならば、親ユーザーは閉められたネットワーク200にアクセスする彼か彼女のユニークなユーザーID 402を使うかもしれなくて、それから親ユーザーのユーザーID 402と異なるユーザーID 402を持っている子供ユーザーを登録するかもしれない。さらに下で述べられるように、閉められたネットワーク200で一人以上の子供ユーザーを登録するとき、親ユーザーは特定のタイプへの子供ユーザーのアクセスや内容のジャンルを制限するかもしれない。

装置パスワードPWは、専用の装置400の各々のユーザーのためにユニークかもしれない。あるいは、専用の装置の全てのユーザーは、一般の英数字パスワードPWを共有するかもしれない。装置パスワードPWは、英数字データ、生物測定学データやDNAデータであるかもしれない。先に述べたように、記憶単位460も、専用の装置400のユーザーによってつくられる情報の限られた量を保存する。この限られた情報は、図2で示すユーザーお気に入り(メニュー項目と支払い情報)であるかもしれない。専用の装置400のユーザーは、単位460がそうするかもしれない記憶にも保管されるユーザーお気に入りが最近専用の装置400に配布された内容のメニューを含むお気に入り(例えば大好きな内容、大好きなジャンル、大好きなアーティスト、その他)を保存するかもしれない閉じたネットワーク200。最近配布された内容のメニューは、あらかじめ決められた期間(例えば現在の日付からのたとえば1週または1ヵ月)以内で、専用の装置400で受け取られた内容に基づく。専用の装置400が製造されるとき、あらかじめ決められた期間は定義されるかもしれない、あるいは、専用の装置400のユーザーは最近配布された内容のメニューが関連するあらかじめ決められた期間を定義するかもしれない。専用の装置400を動かすとき、ユーザーは記憶単位460からの最近配布された内容のメニューを取り戻すことができて、それから専用の装置400に再配布されるメニューにリストされる内容のうちの1つ以上を選ぶことができる

閉められたネットワーク200から。このように、専用の装置400のユーザーは、最近配布された内容のメニューと、閉められたネットワーク200において利用できる全ての内容の中で再び内容を捜すことに対して、選ばれた内容が専用の装置400に再配布されるという要請にリストされる内容を選ぶことができる。

最近配布された内容のメニューは、どんな考えられる方向ででも分類されるかもしれない。たとえば、最近配布された内容のメニューは各々の内容のタイプ、例えば音楽、映画、文書、アプリケーション・ソフトウェア、ゲーム・ソフトウェア、ナビゲーションの方向、その他によって分類されることができる。そして、最近配布された内容のメニューはまた、所有者、アーティスト、著者または専用の装置400に最近配布される各々の内容の製作者の名前によって分類されることができる。最近配布された内容のメニューはまた、メニューにリストされる各々の内容が配布された多くの時、各々の内容がメニューが関連するあらかじめ決められた期間、合計、各々の内容が専用の装置400に配布された時刻、専用の装置400に配布される各々の内容に、ユーザーによって割り当てられるユーザー評価、user-定義済み特徴描写または各々の配布された内容(例えば、仕事、家または学校で使われるプレイリストとソフトウェア)のグループ、その他の範囲内で配布されたという時の数によって分類されることができる。そして、最近配布された内容の全てのメニューはユーザーまたはユーザーによってきれいにされることができる彼か彼女の判断で最近配布された内容のメニューにリストされる内容の一つ以上を選ぶことができて、そして、きれいにすることができる。

それに加えて、400が示すことができるか、要請された申込サービスまたは専用の装置400のユーザーによればユーザー・プロフィールに建ててやることができる専用の装置のユーザーはあらかじめ定義されたカテゴリー(例えば大好きなスポーツ、大好きなスポーツ・チーム、大好きな種類の映画、大好きな種類の音楽、大好きな著者またはアーティスト)を大好きなニュースソース、大好きなアプリケーションまたはゲーム・ソフトウェア、その他と称することができる。そして、専用の装置400のユーザーはどんな種類でものカテゴリー化に基づくユーザー・プロフィールを造ることができる。たとえば、ユーザーはビジネス(個人的な)のために彼か彼女のユーザー・プロフィールを造ることができる

娯楽、教育と他の種類の使用。さらに、専用の装置400のユーザーは、閉められたネットワーク200に彼か彼女のプロフィールに基づくユーザーに重要かもしれない閉められたネットワーク200において、利用できる内容の内容やリストを配布するよう頼むことができる。ユーザーのプロフィールはまた、ユーザーにコミュニティを同じ利益を共有する他のユーザーでつなぐことに関する情報を提供するために閉められたネットワーク200に保存される、あるいは、ユーザーは閉められたネットワーク200に要求あり次第類似した利益で他のユーザーを捜し出すよう頼むことができる。

先に述べたように、閉められたネットワーク200で子供ユーザーを登録したい親ユーザーは、特定の種類の内容に子供ユーザーのアクセスを制限することができる。親ユーザーは、ユーザー・プロフィールを各々の子供ユーザーに指定することによってこれを達成することができる。特に、親ユーザーは、子供をユーザーの世代と称することができて、子供ユーザーが世代であるとみなされる閉じたネットワーク200から、内容を得るのを防ぐことができた-子供ユーザーのために不適当な。各々のユーザーのユーザー・プロフィールは、ユーザーのユニークなユーザーID 402と中で関係している捧げる装置400、そして、閉じたネットワーク200では。したがって、子供ユーザーが彼か彼女のユニークなユーザーID 402を用いて、閉められたネットワーク200から内容を要請するとき、親ユーザーによって定義されるユーザー・プロフィールは子供ユーザーが親ユーザーが子供には不適当であるためにユーザーとみなす内容を得るのを防ぐことができる。同じように、雇用者が親ユーザーとしての閉められたネットワーク200に名前を登録して、子供ユーザーとしてその後従業員を登録する雇用者-従業員関係には、雇用者はユーザー・プロフィールを従業員のアクセスを特定の内容に制限する従業員に指定することによって従業員のアクセスを特定の種類の内容に制限することができた。

記憶単位460に保存されるユーザーお気に入りは、このようにユーザーのユニークなユーザーID 402と関係している。したがって、複数のユーザーが専用の装置400を使うならば、ユーザーお気に入りは記憶単位460で、そして、閉められたネットワーク200において各々のユーザーのユニークなユーザーID 402と関係している。

記憶単位460に保存されるメニュー項目は保存されるpre-にと同様に一般的なユーザ・インタフェース命令(例えばカスタマイズ可能なインタフェース)に関連がある、あるいは、たとえば、カスタマイズ可能なツールバー、検索命令とキャラクタと声エントリは機能を入力した。専用の装置400のユーザーは、また、記憶単位460で彼か彼女の支払い情報を保存するかもしれない。たとえば、ユーザーは専用の装置400でクレジットカード、預金口座または他の支払い源を登録するかもしれない。閉められたネットワーク200が世界的な、安全なネットワークであるので、ユーザーは彼か彼女の支払い情報が常に保護されていると確信していることがありえて妨害を受けることがあることはありえない。さらに下で述べられるように、ユーザーが内容のオーナーの内容を受けて、複写するために内容のオーナーに支払う必要はないように、閉められたネットワーク200は全ての序列と支払い機能を管理する。たとえば、記憶単位460で保存される支払い情報は、ユーザーに内容に署名するか、内容を複写する前に所有者に支払わなければならないことのないペイ・パー・ヴュー方式の内容または内容の卸売業者を要請するのを可能にする。それに加えて、ユーザーはまた、広告(ユーザーが要求あり次第要請するかもしれない情報コマーシャルまたは他の情報プレゼンテーション)を複写することの代金を払われるかもしれない。ユーザーが広告、情報コマーシャルまたは他の情報プレゼンテーションを複写するとき、支払い信用は閉められたネットワーク200に保存されるユーザーの支払い情報に注がれる。ユーザーが広告、情報コマーシャルや情報プレゼンテーションのあらかじめ決められた量を複写するならば、ユーザーは完全に閉められたネットワーク200において内容にアクセスするための彼か彼女の周期的な購読料金を満たすかもしれないか、彼か彼女の周期的な購読料金の量の、過度に補償されるかもしれない。

専用の装置400の入力装置490は、専用の装置400へのユーザー入力を扱う。たとえば、専用の装置400のユーザーは、専用の装置400のパスワードPWを入力する入力装置490を使うかもしれなくて、特定の内容のために検索要請SRを提出するかもしれない。それに加えて、さらに下で述べられるように、たとえば、専用の装置400のユーザーは閉じたものからアプリケーションまたはゲーム・ソフトウェアを受け取るかもしれない

200をネットワーク化しなさい、その場合には、ユーザーは閉められたネットワーク200に送られるキャラクタと声データと同様に命令に入るために入力装置490を動かすことができる。上で言及されるように、専用の装置400のパスワードPWは生物測定学やDNAデータであるかもしれない。入力装置490は、このように得る必要な承認構成要素を含むかもしれなくて、閉められたネットワーク200に送られるユーザーの生物測定学やDNAデータを認めるかもしれない。したがって、入力装置490はたとえばユーザー(例えば指紋読者、網膜スキャナとDNAスキャナ)の生物測定学やDNAデータを見つけるために構成される市販の装置を備えているかもしれない。

暗号化、解読と通信処理の一般的な概要が専用の装置400において実行したならば、図5は概念上の図である。1が図示する数で、矢はDCEC 430が処理装置420による閉じたネットワーク200と専用の装置400の最初のコミュニケーション構成要素410との固定された、閉じた通信の要請を始めることを意味した。専用の装置400と閉じたネットワーク200間の閉じた通信の設立は、閉められたネットワーク200の構成要素と関連しての下で、さらに記述される。2が図示する数で、矢は暗号化された認証メッセージが閉められたネットワーク200に処理装置420と最初のコミュニケーション構成要素410を通してDCEC 430から送られることを意味した。暗号化された認証メッセージは実際にDCEC 430の間で送られるいくつかのメッセージから成る、そして、閉められたネットワーク200の構成要素と関連した更なる記述された下記であるので、DCEC ID 432を含むかもしれない閉じたネットワーク200、ユーザーID 402、内容要請CRと内容要請は298の身元を確認する(CR ID)。

3が図示する数で、矢は処理装置420から送られる解読されたデータがDCEC 430によって暗号化されて、それから処理装置420と最初のコミュニケーション構成要素410を通して閉められたネットワーク200にoutputtedしたことを意味した。

4が図示する数で、矢は暗号化された流れられた内容が最初のコミュニケーション構成要素410と処理装置420を通してDCEC 430によって閉められたネットワーク200から受け取られることを意味した。DCEC 430は、暗号化された流れられた内容を解読して、処理装置420を通して出力装置440に解読された流れられた内容を渡す。出力装置440は、先に述べたように解読された流れられた内容を出力する。

コレクションDatabase Asが図1で示されて、コレクション・データベース100は、閉められたネットワーク200に接続していて、内容のオーナーから内容を受け取る。コレクション・データベース100は、一時的に内容の所有者によって専用の装置400のユーザーに流れ出す許可を与えられる内容を集める。図6は現在の発表の典型的な具体化によって、システム10の概念上のもう一つの図を図示する。そして、更に詳細にコレクション・データベース100の機能を示す。

図6で示すように、コレクション・データベース100は固定された中間層において提供される、300の層、公共のネットワークと分離しなさい。コレクション・データベース100が閉められたネットワーク200に通じている許可を与えられて、閉められたネットワーク200のそばで認証されるので、固定された中間層においてあるので、下で述べられるように、コレクション・データベース100は記述される。他方、彼らが閉められたネットワーク200のそばで認証されないので、内容のオーナーは、公共のネットワーク300枚の層の範囲内でいる。図6で示すように、内容のオーナーは、内容のオーナーのコントロールパネル112を通して、彼か彼女の内容をコレクション・データベース100の方に押すことができる。コントロールパネル112は、内容のオーナーが内容をコレクション・データベース100の方に押して、内容配布、ライセンス料金情報と閉められたネットワーク200からの支払い情報を編集して、内容の管理を制御するのを許す。内容のオーナーは、中で埋められる内容のオーナー・デジタル証明書を用いて、コレクション・データベース100によって認証されるかもしれない

たとえば、コントロールパネル112。特に、デジタル証明書はコレクション・データベース100によって内容のオーナーに割り当てられるかもしれない、そして、デジタル証明書は埋められるかもしれないか、コントロールパネル112に保存されるかもしれない。内容のオーナーがコレクション・データベース100の方に加えるか、内容を押そうとするとき、コレクション・データベース100は内容のオーナーのコントロールパネル112と通信することによって内容のオーナー・デジタル証明書を認証するかもしれない。したがって、内容のオーナーのデジタル証明書がコレクション・データベース100によって認証される限り、コントロールパネル112は固定された中間層にあるかもしれない。新しいか更新された内容が内容のオーナーのデータベースに加えられるときはいつでも、コレクション・データベース100はまた、自動的に内容のオーナーのデータベースから抜き取るか、内容を引き離すために設定されるかもしれない。

各々の内容データベース100はそれぞれユニークな内容データベース識別子110を割り当てられる、そのため、各々の内容データベースID 110は他の全ての内容データベースID 110と異なる。それに加えて、各々の内容のオーナーはユニークな内容所有者識別子110aを割り当てられる、そのため、各々の内容所有者ID 101aは110a.他の全ての内容所有者IDと異なる。典型的な具体化によれば、各々のコレクション・データベース100の独特のコレクションDB ID 110は、内容のオーナーの鑑定人110aを表すことができる。

集められた内容が専用の装置400のユーザーに流れ出す閉められたネットワーク200に配布されるので、コレクション・データベース100において集められる内容は一時的にだけ保存される。その認可された内容だけを確実にする閉められたネットワーク200のための隔離が閉められたネットワーク200に配布されるので、コレクション・データベース100は動く。たとえば、閉じたネットワーク200と専用の装置400に送られることからスパムと他の頼んでもいない内容と同様にウイルスまたは他の悪意のある内容を防ぐために、コレクション・データベース100は、各々の内容を孤立させて、そのような悪意のあって頼んでもいない内容が閉められたネットワーク200に配布されるのを防ぐ。

図6で示すように、定着されて、コレクション・データベース100と閉じたネットワーク200だけにアクセスできる固定された、閉じたコミュニケーションを通して、コレクション・データベース100は、閉められたネットワーク200に通じている。コレクション・データベース100と閉じたネットワーク200間の閉じた通信の設立は、さらに下で記述される。

内容のオーナーは、以前に内容データベース100によって集められて、閉められたネットワーク200に配布される内容が閉められたネットワーク200から削除されるという要請に、コレクション・データベース100に内容リリース要請CRQを出すかもしれない。内容リリース要請CRQが内容のオーナーから送られるとき、コレクション・データベース100は内容リリース要請CRQで確認される内容が閉められたネットワーク200から削除される原因になるために内容リリース要請CRQを閉められたネットワーク200に送る。

カスタム化データベース

図6で示すように、各々の内容のオーナーは、カスタマイズされたセッティングをコレクション・データベース100において集められる内容に割り当てるためにカスタム化データベース130を身につけているかもしれない。カスタム化データベース130は、コントロールパネル132を含む。内容のオーナーのコントロールパネル112に似てい、カスタム化データベース130デジタル証明書がコレクション・データベース100によって認可される固定された中間層の範囲内で、カスタム化データベース・コントロールパネル132は、住むかもしれない。内容のオーナーはまた、内容をカスタム化データベース130に押し込むかもしれない。そして、カスタム化データベース130のコントロールパネル132を通して、それはそれから内容をコレクション・データベース100に押し込む。

専用の装置400のユーザーが位置する地理的地域のために、カスタム化データベース130によって割り当てられるカスタマイズされたセッティングは、言語セッティングに関連があるかもしれない。一般に、カスタム化データベース130は、ローカル・ニーズに採用するかもしれないか、内容をカスタマイズするかもしれない。しかし、カスタマイズされたセッティングは、地理学に限られていない。内容のオーナー

どんなカスタマイズされたセッティングでも特定の内容に適用するかもしれなくて、それからカスタマイズされたセッティングをコレクション・データベース100に押し込むかもしれない。たとえば、所有者が子供によって見られるつもりのその内容と称するかもしれない内容は、グラフィックスを含むためにカスタマイズされるかもしれない。同じように、高齢者によって見られるつもりの満足に含まれるテキスト・データのフォントは、大きくされるかもしれない。

したがって、地理的セッティングに加えて、カスタマイズされたセッティングは、いかなる目的のためにも内容所有者欲求であるかもしれない。

カスタマイズされたセッティングは専用の装置400の特定のユーザー識別子402だけのために起動する用意が整っているかもしれない。そして、ユーザーのそれぞれのユーザー・プロフィールに基づく。特に、専用の装置400のユーザーが閉められたネットワーク200から特定の内容を要請するとき、ユーザーのユーザーID 402は閉められたネットワーク200に送られる。先に述べたように、各々のユーザーのユーザー・プロフィールは、それぞれ閉められたネットワーク200において登録される各々のユーザーID 402と関係している。したがって、カスタマイズされたセッティングが特定のユーザー・プロフィールのために閉められたネットワーク200において特定の内容に割り当てられるならば、専用の装置400のユーザーは彼か彼女のユーザー・プロフィールに基づく閉められたネットワーク200から、カスタマイズされたセッティングで内容を受けるかもしれない。

暗号化された流れられた内容がDCEC 430によって解読されるとき、コレクション・データベース100において内容に割り当てられるカスタマイズされたセッティングは専用の装置400の処理装置420で起動する、そして、解読された流れられた内容は処理装置420によって受け取られる。

情報内容データベース

図6で示すように、現在の発表の典型的なシステム10も情報内容データベース140を含む。そして、それはコレクション・データベース100に接続している。情報データベース140は、情報内容を固定された中間層にあるそのコントロールパネル142に強引に通すかもしれない。したがって、コレクション・データベース100がそうすることができる類似物、コントロールパネル112(132)は、デジタル証明書を認証する、

たとえば、情報のコントロールパネル142で埋められる情報データベース140の、データベース140を満足させなさい。

情報データベース140は、マーケティング機関、広告代理業者または他のどの情報提供者ものデータベースであるかもしれない。情報内容は、世界的な広告、商品を確認しているローカル広告またはあらかじめ決められた地理的地域(要請された商品またはサービスに関する情報プレゼンテーションまたは情報コマーシャル)の中のサービスであるかもしれないまたは、たとえば、内容のプレビュー。情報データベース140がマーケティング・データベースであるならば、専用の装置400のユーザーはユーザーの申込サイクルの間、広告のあらかじめ決められた数を複写することに対する財政的報酬を得るかもしれない。

閉められたネットワーク200の中の内容データベースは各々のユーザーのために使用統計と支払い情報を編集する、そのため、マーケティング機関はその広告を複写するユーザーのための集積された著しく正確な統計にまたは各々のユーザーが要請する内容の特定のタイプのためにできて、彼か彼女の専用の装置400の上で複製する。たとえば、閉められたネットワークのための毎月の購読料金が10ドルであると考えられるならば、ユーザーは彼または彼女が完成に複写する各々の広告に対して、25セントの(0.25ドル)信用を与えられるかもしれない。この例では、ユーザーが1ヵ月で完成に40の広告を複写するならば、ユーザーは購読料金をその月の代金として払う必要がない。さらに、ユーザーは閉められたネットワーク200から配布される広告を複写することを補償されさえするかもしれない、あるいは、信用はユーザーの購読料金に対して適用されるかもしれない。現在の発表の有利な特徴は、内容のオーナーが彼らの内容が彼らの内容が海賊行為から保護されている時から、安全な、世界的な環境において配布されるのを許すことについてたぶん熱心であるということである。その結果、内容のかなりの量は、専用の装置400のユーザーが利用できることになっている。専用の装置400のユーザーは、それから人口(ユーザーがいるから)の本当に代表的なサンプルを構成する

閉められたネットワーク200において利用できる内容の高いボリュームによって引きつけられる。その結果、情報内容データベース140は、ユーザーがその広告、情報コマーシャルと他のプレゼンテーションを複写している正確な内容配布統計を得ることができる。同じように、情報内容データベース140は、評価組織または他の情報コレクション組織のデータベースであるかもしれない。使用統計と支払い情報が専用の装置400の各々のユーザーに配布される各々の内容のために記録されるので、使用統計と支払い情報は各々のユーザーと各々のユーザー・プロフィールに関して著しく正確である。その結果、著しく正確な内容使用と支払い情報は、集められることができて、特定の内容の使用パターンで興味を起こす評価組織に提供されることができる。情報内容データベース140が、また、専用の装置40のユーザーによって、特定のニュース内容の複製の頻度を決定するためにニュース・サービスによって使われるかもしれない。専用の装置に流れ出す各々の内容のための使用統計と支払い情報は、閉められたネットワーク200において編集されることができて、情報データベース140に提供されることができる。

図6で示すように、現在の発表の典型的なシステム10は、固定された中間層の範囲内で情報コレクションと処理装置150を含むかもしれない。閉められたネットワーク200において記録される内容使用と支払い情報は、情報コレクションと処理装置150と閉じたネットワーク200の間で確立される閉じたコミュニケーションを通して、閉められたネットワーク200から情報コレクションと処理装置150まで配布される。情報コレクションと処理装置150は、それから情報内容データベース140の認証されたコントロールパネル142を通して、配布された内容使用と支払い情報を情報内容データベース140に送ることができる。

閉められたネットワーク

図1に言及して、閉められたネットワーク200は、最初のネットワーク230、第二のネットワーク240、構成要素220を可能にしている複数の閉じたネットワーク内容と認証サーバー250を含むかもしれない。

閉じたネットワーク200の中の最初のネットワーク230は、複数の内容データベース(CD)を含む232。内容データベース232は、映されて、このように互いとして同一の内容を保存する。内容データベース232のうちの1つに保管されるデータまたは情報が更新されるか、たとえば、内容データベース232がコレクション・データベース100から内容を受け取る時のような、修正されるときはいつでも、内容データベース232は自動的に内容データベース232の各々に保存されるデータと情報を繰り返すために設定される。最初のネットワーク232は、1つの内容データベース232だけを含むかもしれない。しかし、複数の映された内容データベース232を含むことは、有利である。先に述べたように、閉められたネットワーク200は、世界的な、高信頼ネットワークである。したがって、映された内容データベース232の多数が同じ内容をその中で保存しておく間、内容データベース232の多数のうちの1つの物理的な場所は最初のネットワーク230の中のもう一つの内容データベース232より専用の装置400に近いかもしれない。そして、それはそれが流れられた内容を専用の装置400に配布することに労を惜しまないコミュニケーション時間を減らすかもしれない。それに加えて、たとえば、内容データベース232のうちの1つがメンテナンスのために使用不能であるならば、内容データベース232を映したことは予備のメカニズムを提供する。

内容データベース232は、専用の装置400に配布される内容を保存して、流れているデータとして要請された内容を専用の装置400に配布する。内容データベース232も、さらに記述されるデータを関係があるuser-を保存する。内容データベース232の多数は、以下に(特に明記しない限り)集合的に記述されるかもしれない。

第二のネットワーク240は、複数の映された認証が242を中心におく(AC)ことを含む。内容データベース232の多数に似ている、認証センター242の多数は、同一の内容を保存する

互いを映すことで、起こりなさい。認証センター242の多数は、以下に(特に明記しない限り)集合的に記述されるかもしれない。

認証センター242は、専用の装置400から受け取られるユーザーID 402が認証サーバー250に保存されるユーザーID 402にマッチするかどうか決定することによって専用の装置400を認証する。専用の装置400を認証することに、認証センター242は、専用の装置400に、内容データベース232のうちの1つまで、内容データベース232に保管される流れられた内容のために、内容要請CRを送るのを可能にするために専用の装置400で閉じたネットワーク・セッションを確立する。

閉められたネットワーク200において構成要素220を可能にすることは専用の装置400の中のDCEC 230の対応する物であるので満足している閉められたネットワークの多数。頭字語である構成要素220を可能にしている閉じたネットワーク内容が「NCEC」で略されて、以下にある「構成要素を可能にしている内容をネットワーク化しなさい。」、NCECs 220の多数は第二のネットワーク240に住む。NCECs 220の多数は、集合的に以下に(特に明記しない限り)記述されるかもしれない。NCEC 220は専用の装置400のユーザーによって要請される流れられた内容を暗号化するかもしれない、そして、暗号化された流れられた内容はそれから内容データベース232によって専用の装置400に配布されるかもしれない。

250がある認証サーバー(AS)異なるネットワーク層内容データベース232(最初のネットワーク230)、認証センター242(第二のネットワーク240)の多数とNCECs 220(第二のネットワーク240)の多数の多数に。認証サーバー250は、閉められたネットワーク200の中心の点であると考えられることができる。認証サーバー250は、たとえば、コレクション・データベース100、情報コレクションと処理装置150と専用の装置400を含む閉められたネットワーク200に、外部のシステム10において構成要素を認証するために必要な全ての情報を格納する。認証サーバー250も、閉められたネットワーク200(例えばNCECs 220、内容データベース232と認証センター)の構成要素の全ての情報を格納する

制御して、修正して、閉められたネットワーク200の構成要素に格納される情報を更新して、閉められたネットワーク200の構成要素の機能を制御するために、242。閉められたネットワーク200は、最初のネットワーク230と第二のネットワーク240に含んでいる前記の構成要素のための分散するネットワークである。しかし、認証サーバー250が閉められたネットワーク200の構成要素の全ての情報を格納して、閉められたネットワーク200の構成要素の機能を制御する時から、閉められたネットワーク200は認証サーバー250の制御のための集中化したネットワークであると考えられることができる。閉められたネットワーク200の前記の構成要素の間で確立されるネットワークアーキテクチャと高信頼、閉じたコミュニケーション・コネクションは図7で図示される。そして、それは閉められたネットワーク200の概念上の図である。図7で図示されるように、閉じたネットワーク200もコミュニケーション構成要素210を含む。そして、それは以下に「第二のコミュニケーション構成要素と呼ばれるかもしれない。」、第二のコミュニケーション構成要素210は、閉じたネットワーク200のインタフェースであって、専用の装置400、コレクション・データベース100、情報コレクションと図6と閉じたネットワーク200に通じている許可を与えられる典型的なシステム10の他のどの構成要素にもおいて図示される処理装置150の最初のコミュニケーション構成要素410と通信する。さらに下で述べられるように、閉められたネットワーク200の第二のコミュニケーション構成要素210は、専用の装置400と閉じたネットワーク200の最初のコミュニケーション構成要素410間の閉じたコミュニケーション接続を確立する。第二のコミュニケーション構成要素210も閉じたネットワーク200とコレクション・データベース100と閉じたネットワーク200と情報の間のコレクションと処理装置150間の閉じたコミュニケーション接続を確立する。そして、そのことはさらに下で記述される。第二のコミュニケーション構成要素210は最初のネットワーク230上で住む。そして、それは閉められたネットワーク200の構造での最も外部の層である。

専用の装置400、コレクション・データベース100、情報コレクションと処理装置150と閉められたネットワーク200に通じている許可を与えられる典型的なシステム10の他のどの構成要素からも閉められたネットワーク200まで送られるAII通信は最初に第二のコミュニケーション構成要素210を通り抜けなければならない。そして、それはそれから内容データベース232の多数のうちの1つ以上まで、受け取られる通信を発送する。閉じたネットワーク200に外部の典型的なシステム10の構成要素を目的として、閉じたネットワーク200に通じている許可を与えられる全ての通信は、内容データベース232の一つ以上まで、そして、それから第二のコミュニケーション構成要素210に配布されるそれからいつ閉じたネットワーク200に外部の意図されたコンポーネントへの通信を送る。

NCEC 220は、認証センター242と別にしながら図1と7において図示される。NCEC 220は、しかし認証センター242に含むかもしれない。イラストの容易さのために、図面は認証センター242と別にしながらNCEC 220を図示する、しかし、NCEC 220が認証センター242に含むかもしれないと思われることになっている。閉められたネットワーク200が複数の認証センター242と複数のNCECs 220を含むので、NCECs 220が認証センター242に含むことになっているならば、認証センター242の多数のそれぞれは対応するNCEC 220を含むだろう。

閉められたネットワーク200は、複数の無所属と閉められたネットワーク200の構成要素間の固定された、閉じた通信を含む。ここで使う‖「コミュニケーションを閉じた」、近づきがたい2つのコンポーネント間の高信頼、個人的な通信は、もう一人の個人または構成要素からアクセスまである。閉じたコミュニケーションは2つの構成要素だけがコミュニケーションを知っている2つのコンポーネント間の固定された、個人的な通信にしたがって、ある、そして、閉じたコミュニケーションの間、送られるデータは2つの構成要素だけが利用できる。閉じた通信は、いわゆる中でトンネルであるかもしれない、そしてそれは

構成要素の間で送られるデータは、コンポーネント間の安全な通信を提供するために要約される。閉められたネットワーク200の中のトンネリングは、各々の構成要素のプロトコル情報でおよび/または閉められたネットワーク200の構成要素間の通信のセッションの間に割り当てられるセッション識別子とセッション・キーで構成要素の間で送られるデータを要約することを含む。閉められたネットワーク200の構成要素と閉められたネットワーク200に通じている許可を与えられる典型的なシステム10の構成要素間の閉じた通信を作ることのテクニックは、下で記述される。

イラストの容易さのために、図7は1つのNCEC 220、1つの内容データベース232と1つの認証センター242だけを図示する。しかし、たとえば、内容データベース232の多数のそれぞれがNCECs 200の多数と認証センター242の多数のそれぞれの各自との閉じたコミュニケーションを確立するかもしれないことは、理解されることになっている。内容データベース232、認証センター242と図7でのNCECs 220のそれぞれの単数形の表現は、閉められたネットワーク200のこれらの構成要素の各々のネットワーク・セキュリティ層を表す。図7は、最初の閉じたコミュニケーション201が内容データベース232と認証センター242の間で確立されることを図示する。図7も、第二の閉じたコミュニケーション202が認証センター242と認証サーバー250の間で確立されることを図示する。第3の閉じたコミュニケーション203は、内容データベース232とNCEC 220の間で確立される。さらに、第4の閉じたコミュニケーション204は、NCEC 220と認証センター242の間で確立される。NCEC 220が認証センター242に含むことになっているならば、内容データベース232とNCEC 220の間で確立される第3の閉じたコミュニケーション203が不必要である点に注意することになっている、最初の閉じたコミュニケーション201が内容データベース232の間で閉じたコミュニケーションのために効果的な、そして、

NCEC 220と認証が242を中心におくNCEC 220は、第二のネットワーク240に含む1つの構成要素の範囲内で統一される。同じように、NCEC 220が認証センター242に含むことになっているならば、認証センター242とNCEC 220が第二のネットワーク240に含む1つの構成要素の範囲内で統一されるので、NCEC 220と認証センター242の間で確立される第4の閉じたコミュニケーション204は不必要である。閉じた通信201-204の各々は、互いから独立していて、別々のアクセスを必要とする。したがって、いくつかの図面が閉められたネットワーク200の中で一般的に閉じたコミュニケーションを図示するけれども、NCEC 220と認証センター242が第二のネットワーク240において1つの構成要素の範囲内で統一されることになっているならば、閉められたネットワーク200が別々の閉じた通信201-204または別々の閉じた通信201-202を含むと思われることになっている。図8の左側は、閉められたネットワーク200においてインプリメントされる固定された認証トポロジーを図示する。さらに下で述べられるように、閉じたコミュニケーションはDCEC 430のDCEC ID 432の認証に、内容データベース232の専用の装置400と1の間で確立される。最も低いものは図8の左側で図示されるトポロジーにおいて、コミュニケーションを閉じたので、閉められたネットワーク200の専用の装置400と内容データベース232の間で確立される閉じたコミュニケーションは図示される。内容データベース232が最初のネットワーク230に含むので、専用の装置400で確立される閉じたコミュニケーションはトポロジーの中の最も低く閉じたコミュニケーションである。そして、それは閉められたネットワーク200の構造での最も外部のネットワーク層である。トポロジーの中の次の閉じたコミュニケーションは、内容データベース232と認証センター242の間にある。トポロジーの中の最後の閉じたコミュニケーションは、認証センター242と認証サーバー250の間にある。図7で示すように、閉じたコミュニケーションもNCEC 220と認証センター242の間に存在すること、そして、の間で

NCEC 220と認証サーバー250 NCEC 220が認証センター242に含まないならば。

図8の右側は、図8の左側で図示される固定された認証トポロジーに関して、典型的なシステム10においてインプリメントされる固定された認証トポロジーのもう一つの見方である。図8の右側はそれを図示する。そして、NCEC 220と認証センター242は同じネットワーク層の範囲内である。そして、NCEC 220と認証センター242が第二のネットワーク240の同じ構成要素に含むことを示す。図8の右側も、図6で示すように300の層公共のネットワークに住んでいる典型的なシステム10のその構成要素を図示すると、閉じたコミュニケーションが固定された中間層にアクセスするために確証しなければならない。たとえば(先に述べたように)、コレクション・データベース100は内容のオーナーを認証する。そして、内容のオーナー、カスタム化データベース130または情報内容データベース140に割り当てられて、それぞれ、コントロールパネル112、132、142で埋め込まれるそれぞれユニークなデジタル証明書を用いて、カスタム化データベース130と情報内容データベース140が公共のネットワーク300枚の層にある。それから、コレクション・データベース100、情報コレクションと処理装置150と閉められたネットワーク100に通じている許可を与えられる他のどの構成要素も、閉められたネットワーク100の内容データベース232枚の層にアクセスするために別々の閉じたコミュニケーションを確立しなければならない。

図9も専用の装置400のDCEC 430の間で確立される独立した閉じた通信を図示する、そして、内容データベース232は242枚の層と認証サーバー250を階層化して、内容データベースと認証センター242の間で232の層階層化して、認証の間で中心におく。各々の閉じたコミュニケーション層は、他の閉じたコミュニケーション層と別である。したがって、図9で示すように、最初の閉じたコミュニケーションが専用の装置400と内容データベース232のDCEC 430だけの間で確立されること第二の閉じたコミュニケーションが、内容だけの間で確立される

データベース232と認証は242を中心におく、そして、第3の閉じたコミュニケーションは認証センター242と認証サーバー250だけの間で確立される。NCEC 220が認証センター242に含まないならば、第4の閉じたコミュニケーションは内容データベース232とNCEC 220の間で確立される、そして、図7と9で示すように、第5の閉じたコミュニケーションは認証センター242とNCEC 220の間で確立される。

先に述べたように閉じた通信のトポロジーからみれば、専用の装置400のDCEC 430は、処理装置412による内容データベース232と図7と9で示す専用の装置(閉められたネットワーク200の第二のコミュニケーション構成要素210と同様に)の最初のコミュニケーション構成要素410だけと通信することができる。言い換えると、DCEC 430は直接認証センター242、NCEC 220または認証サーバー250と通信しない。図7と9で示すように、認証センター242だけは、認証センター242と認証サーバー250の間で確立される閉じた接続を通して、認証サーバー250と通信する。

したがって、DCEC 430から送られる情報は専用の装置400の最初のコミュニケーション構成要素410と閉められたネットワーク200の第二のコミュニケーション構成要素210を通して最初に内容データベース232に送られる、そして、内容データベース232はそれから情報を認証センター242に送る。認証センター242のそばで受け取られる情報は、それから認証センター242から認証サーバー250まで送られる。それに加えて、認証サーバー250から送られる情報は認証センター242だけに送られる、そして、認証センター242はそれから情報を内容データベース232に送る。そして、それはそれから閉められたネットワーク200の第二のコミュニケーション構成要素210を通して、情報をDCEC 430に送る。内容データベース232と認証センター242も、通信する

そして、認証センター242とNCEC 220(NCEC 220が認証センター242に含まないならば)の間で、内容データベース232とNCEC 220の間で確立される別々の閉じた通信の間のNCEC 220。前記の閉じた通信の各々は、独立していて互いとは別である。したがって、いくつかの図面が閉められたネットワーク200の中で一般的に1つの閉じた接続を図示するけれども、図7-9で図示されるように、閉められたネットワーク200の構造が閉じた接続を含むと思われることになっている。現在の発表は、たとえば、閉められたネットワーク200の中で確立される閉じた接続において、各々の構成要素を相互に認証するためにKerberos 5、ラディウスとAAA(認証、AuthorizationとAccountingしているプロトコル)のようなコンピュータ・ネットワーク認証プロトコルを実装する。そのような閉じた接続は、2枚の異なる層の間で概して3つ以上の通信を必要とする。たとえば、内容データベース232は、最初に認証センター242に認証要請を送る。認証要請は、内容データベース232の鑑定人を含むかもしれない。認証センター242は、それから内容データベース232のセッション・キーか識別子で暗号化される認証反応メッセージで応じるかもしれない。認証反応がセッション・キーで暗号化されるならば、暗号化された認証反応は認証センター242から認証反応まで応答するために内容データベース232によって使われるデータを含む。内容データベース232は、それから認証反応への反応で、認証センターを認証する。図7と9において図示されるように、これらの暗号化された通信は閉められたネットワーク200の構成要素の間に存在している閉じた接続を確保する。

閉められたネットワーク200の構成要素は、現在記述される。

内容データベース

内容データベース232は、専用の装置400に配布される内容を保存して、流れているデータとして要請された内容を専用の装置400に配布する。先に述べたように、内容データベース232は、典型的な具体化に従う第二の接続構成要素210を通して、閉じたコミュニケーションを通して直接専用の装置400と通信する閉められたネットワーク200の唯一の構成要素である。

図と10Bは、10A、現在の発表の典型的な具体化によって、内容データベース232の構成要素を図示しているブロック図である。図と10Bは、10A、内容データベース232によって受け取られる内容が暗号化されるかどうかに関して異なる、そして、それが暗号化される方法にそう。10A図と10Bで図示されるように、内容データベース232のありふれた特徴は最初に記述される。初めに、コレクション・データベース100と内容データベース232の間で確立される閉じたコミュニケーションを通して、上で記述されるプッシュか引き方法によって、コレクション・データベース100において集められる内容は、コレクション・データベース100から内容データベース232まで送られる。コレクション・データベース100において集められる内容は、内容データベース232のまたは複数の内容データベース232への1だけに送られるかもしれない。内容がコレクション・データベース100から内容データベース232のうちの1つだけまで送られるならば、最初のネットワークの中の各々の内容データベース232が同じ内容を保存するように、内容を受けている内容データベース232は最初のネットワーク230の中の他の内容データベース232に通知して、受け取られる内容を他の内容データベース232に送る。コレクション・データベース100と内容データベース232の間の伝達と通信プロトコルは、更に詳細に下で記述される。それに加えて、内容データベース232は、流れられた内容を専用の装置400に配布する閉められたネットワーク200の構成要素である。10A図と10Bで示すように、各々の内容データベース232が記憶231を含むこと(記憶231のb)自動-トレーニング構成要素236、

コミュニケーション装置238と処理装置280。イラストの容易さのために、記憶231aと231のbは、図1OAと1OBにおいて別に図示される。しかし、記憶231aと231のbは、内容データベース232において1枚のメモリとして統一されるかもしれない。メモリ231aはコレクション・データベース100のそばに閉められたネットワーク200に押し込まれた内容を保存する、あるいは、それは内容データベース232によって閉められたネットワーク200に引きちぎられた。記憶231に保管される各々の内容1つの内容の内容ID 120がもう一つの内容の内容ID 120と異なるように、それぞれ独特の内容ID 120を割り当てる。記憶で示すように231a.、各々の内容のID 120が内容のヘッダ部分において一部の満足に埋められるかもしれない内容。代わりにまたはそれに加えて、それに、各々の内容の内容ID 120は、特定の内容ID 120を割り当てられる内容に、リファレンス・ポインターまたはその種の他のもので231b、メモリに保存されるかもしれない。内容データベース232に保管される各々の内容は、専用の装置400で検索可能であるためにインデックスを付けられる。たとえば、内容データベース232に保管される各々の内容は、内容のメタ・タグによるとインデックスを付けられるかもしれない。10A図と10Bで示すように、各々の内容のメタ・タグは、内容の独特の内容ID 120に関連して、記憶231のbに格納されるかもしれない。たとえば、各々の内容のメタ・タグは、内容、内容のタイトル、内容の評価、内容のリリース(生産)日付、内容のジャンル、一反の内容、内容の大きさ、内容のプロバイダーと内容と関連するキーワードの作成者のうちの少なくとも1人を含むかもしれない。先に述べたように、各々のコレクション・データベース100は、それぞれユニークなコレクション・データベース識別子110(コレクションDB ID)を割り当てられる。各々のコレクション・データベース100のそれぞれ独特のコレクションDB ID 110は、記憶231のbに保管される。

各々の内容データベース232は、また、最初のネットワークにおいてもう一つの内容データベース232に割り当てられる内容データベース識別子233と異なるそれぞれユニークな内容データベース識別子233を割り当てられる

閉められたネットワーク200のうちの230。各々の内容データベース232のそれぞれ独特の内容データベースID 233は、記憶231のbに保管される。

内容データベース232の記憶231のbも、内容データベース232によって専用の装置400に配布されることになっている流れられた内容を暗号化するのに用いられるかもしれない複数の暗号化アルゴリズム234を保存する。流れられた内容が内容データベース232によって専用の装置400に配布される前に、閉められたネットワーク200のNCEC 220は内容データベース232に保管される流れられた内容の暗号化を実行する。NCEC 220は、暗号化アルゴリズム234の多数のうちの1つをさらに下で述べられるように、専用の装置400で要請される流れられた内容を暗号化するのに用いられるのにランダムに選ぶことによって暗号化アルゴリズム234の多数のうちの1つ以上を得るかもしれない。さらに下で述べられるように、記憶単位231のbに保管される暗号化アルゴリズム234は、認証サーバー250で更新されるかもしれない。記憶231のbも、ユーザー優先235(使用統計)を保存する

各々のユーザーのそれぞれユニークなユーザーID 402による専用の装置400の各々のユーザーのための237と支払い情報239。記憶231のbに保管されるユーザー優先235は、優先とお気に入り情報が専用の装置400に保存したユーザーと一致して、閉められたネットワーク200において登録される各々のユーザーID 402に関連して、それぞれ保存される。ユーザーのユーザー優先235がユーザーのユニークなユーザーID 402に関連して保存されるので、内容データベース232は保存されたユーザー優先235をユーザー優先235が保存される同じユーザーID 402を持っているユーザーによって動かされる専用のもう一つの装置400に割り当てることができる。したがって、ユーザー優先235が内容データベース232の記憶231のbに保管された専用の装置400に加えて、ユーザーが新しい専用の装置400を得るならば、ユーザー優先235は新しい専用の装置400へ移されることができる。ユーザー優先235は、さらに専用の装置400の各々のユーザーによって定義されるプライバシー方針を含む。専用の装置400のユーザー(親ユーザーまたは子供ユーザー)が閉められたネットワーク200に名前を登録するとき、ユーザーは彼か彼女自身のプライバシー方針を定義する。プライバシー方針は、たとえば、閉められたネットワーク200において集められるかもしれないユーザーの個人情報の量を支配するかもしれない、そして、閉められたネットワーク200が許されるかどうかに関係なく、何でも広めることは第三者(例えばマーケティング機関、評価組織または他の情報コレクション組織)に、ユーザーの個人情報を集めた。閉じたネットワーク200(閉じたネットワーク200による彼のユーザー・プロフィールと同様に)で、そして、専用の装置400と閉じたネットワーク200間の通信以来専用の装置400を登録することは未許可のアクセスにとって近づきがたい閉じたコミュニケーションを通してあるとき、専用の装置400のユーザーが彼か彼女自身のプライバシー方針を定義するので、閉じたネットワーク200から要請するか、流れられた内容を受け取るとき、ユーザーの個人的な情報は妨害を受けることがない。現在の発表と対照的に、たとえば、ユーザーが公共のネットワーク300上でウェブサイトにアクセスするとき、彼か彼女の個人的な情報はユーザーが訪問する各々のウェブサイトの所有者またはオペレーターによって、そして、third-党ハッカーによる妨害に妨害とコレクションに公開されている。

要請されて、各々の専用の装置400に配布される各々の流れられた内容は、内容データベース232の記憶231のbにおいて、使用統計237として記録される。専用の装置400に配布される各々の流れられた内容のための使用統計237は、少なくとも流れられた内容を要請した専用の装置400のユーザーのユーザーID 402に関連して記録される。たとえば、ユーザーが特定の内容を要請する年の特定の時間のような、季節習慣情報は、記録されることができる。内容が配布される専用の装置400のDCEC ID 432、時間と流れられた内容が専用の装置400、記述または流れられた内容、流れられた内容の独特の内容ID 120、コレクション・データベースのコレクションDB ID 110のメタ・タグに配布された日付のうちの1つ以上のような、使用統計237は、また、他の情報に関連して記録されるかもしれない

たとえば、流れられた内容がどちらであったか100が、内容データベース232、内容の内容所有者ID 110a、流れられた内容が配布された専用の装置400のユーザーのユーザー・プロフィール、専用の装置400に内容を流れ出させた内容データベース232の内容データベースID 233と閉められたネットワーク200のユニークな識別子208によって受けた。

要請されて、専用の装置400に配布される各々の流れられた内容に備えて記録して、使用統計237をたくわえることによって、内容データベース232は、各々のユーザーと各々のユーザー・プロフィールのために内容使用の著しく正確な統計を編集することができる。したがって、認可された専用の装置400だけが閉められたネットワーク200の内容データベース232から、内容を得ることができる時から、内容データベース232は各々の専用の装置400に配布される全ての内容のために編集して、著しく正確で包括的な内容使用統計237を記録することができる。さらに、各々の使用統計237を上記の情報と結びつけることによって、使用統計237は、内容のオーナーと多くの第三者(例えばマーケティング機関と内容権利機関)に重要である内容使用情報のいろいろなタイプの編集と記録を許す。例、所有者が正確に多くのユーザーが彼か彼女の内容を要請して、受けたように学ぶことができる内容、彼か彼女の内容が要請されて、配布されて、複写された、そして、内容、その他を受けて、複写したユーザーによって、彼か彼女の内容に割り当てられる評価がSimilarlyする頻度のために、マーケティング機関は、正確に何人のユーザーが特定の内容、特定の内容が受け取られた時と特定の内容の複製の頻度を受けたかについて学ぶことができる。

内容データベース232は記録された使用統計237を情報コレクションと処理装置150に配布するかもしれない。そして、コレクション・データベース100が定期的にまたは要求あり次第情報貸し金取り立て代行業者によってまたは情報内容データベース140のコントロールパネル142に契約される。

先に述べたように、専用の装置400の各々のユーザーは、コレクションのためのプライバシー方針と彼か彼女の個人情報の普及を定義することができる。ユーザーのプライバシー方針が彼か彼女の個人情報が集められないかもしれなくておよび/または広められないかもしれないことを示すならば、内容データベース232において記録される使用統計237は相似のユーザー輪郭または他のありふれた属性を持っている他のユーザーと一緒のユーザーの使用統計237となるためにユーザーのプロフィールに限られているかもしれない。

ユーザーのユニークなユーザーID 402に関連して、記憶231のbも、支払い情報239を専用の装置400の各々のユーザーに備えてたくわえる。閉められたネットワーク200から内容を得るために、専用の装置400のユーザーは、周期的な購読料金、ユーザーの専用の装置400に配布される流れられた内容の数に基づく購読料金または前もって、たとえば、あらかじめ決められた配布期間の間にユーザーの専用の装置400に配布されるかもしれない流れられた内容の数を割り当てている購読料金を請求されるかもしれない。

先に述べたように、専用の装置400のユーザーは、専用の装置400の記憶単位460で、支払い情報を保存するかもしれない。専用の装置400と内容データベース232が固定された、閉じたコミュニケーションを通して通信するので、専用の装置400のユーザーは閉められたネットワーク200から流れられた内容にアクセスするためにユーザーの購読料金の満足感で安全に彼か彼女の支払い情報を送ることができる。

電子支払いを含んで、情報239が各々のユーザーのために記録した支払いは、内容データベース232の記憶231のbにおいて、安全に維持されて、認可されたコレクション実在やコンテント・プロバイダーだけに分配される。したがって、支払い情報を閉められたネットワーク200において登録される専用の装置400の各々のユーザーに得させることによって、ユーザーが内容を得るかもしれない前に、現在の発表の典型的なシステム10は専用の装置400のユーザーから、支払いを徴収するために内容のオーナーまたはプロバイダーの必要を取り除く。

専用の装置400のユーザーがあらかじめ決められた期間の間閉められたネットワーク200において利用できる内容にアクセスするために起訴されないかもしれないことは、もちろん、想像される。たとえユーザーが内容にアクセスするために起訴されないとしても、ユーザーが、先に述べたように、広告、情報コマーシャルと他の情報プレゼンテーション内容を複写することを補償されるかもしれない時から、内容データベース232はそのようなユーザーのためにまだ支払い情報239を保持するかもしれない。

記憶231のbも、ユーザー-近づきやすい収納292を含む。ユーザー-近づきやすい収納292は、閉められたネットワーク200に通じている許可を与えられる専用の装置400のユーザーによってつくられる内容を保存するためにある。ユーザー-近づきやすい収納292は、それぞれ専用の装置400の各々のユーザーに彼のものまたは彼女がいるようなものは内容データベース232の範囲内の保管域と認める各々のユーザーID 402と関係している。言い換えると、user-近づきやすい収納292は、閉められたネットワーク200において登録される各々のユーザーのために、ユニークな保管域を含む。

閉じたコミュニケーションを通して内容データベース232と通信するとき、DCEC 430は専用の装置400を動かしているユーザーのユーザーID 402を送る。したがって、ユーザー-近づきやすい収納292は、user-近づきやすい収納292がつくられたユーザーID 402を持っているユーザーに手に入れやすいだけである。内容データベース232は、ユーザーの保管域にアクセスする許可を与えられるもう一人のユーザーによって、内容データベース232においてユーザーの保管地域への出入りを許すために特定のユーザーに割り当てられるユーザー-近づきやすい収納292を構成するかもしれない。すなわち、ユーザーは全てにアクセスする許可を与えられる一人以上のユーザーを指名するかもしれないの、あるいは、一部のユーザーのユーザー-近づきやすい収納292だけ。

ユーザー-つくられた内容は、閉められたネットワーク200から受け取られる流れられた内容を用いて、専用の装置400においてつくられる内容であるかもしれない。たとえば、ユーザーがワープロ・ソフト・アプリケーションがユーザーの専用の装置400に流れ出すと頼むならば、閉められたネットワーク200は専用の装置400へのワープロ・ソフト応用のグラフィカル・ユーザ・インタフェース(GUI)を配布する。例えば、ユーザーは内容をつくるかどうか

語の配布されたGUIを使用することによる手紙または、たとえば、メモがアプリケーションを処理して、アプリケーションのGUIを配布した内容データベース232に、ユーザー-つくられた内容はユーザーの専用の装置400から流れ出す、そして、内容データベース232に流れ出すユーザー-つくられた内容はユーザーのユーザーID 402と関連する内容データベース232のユーザー-近づきやすい収納292に保管される。

ユーザー-つくられた内容は、また、閉められたネットワーク200から配布される内容から独立しているように作られる内容であるかもしれない。先に述べたように、そのような器具がDCEC 430をその中でインストールしてもらう限り、専用の装置400はどんな消費者向けであるかプロの器具ででもあるかもしれない。そして、閉じたネットワーク200のそばで認証されることができる。従って、専用の装置400は、カメラ、音声やビデオ・レコーダー、光学スキャナーと文書のような構成要素を生産している他の内容を備えているかもしれない、あるいは、たとえば、アプリケーション生産構成要素。専用の装置400においてつくられる内容は、要求あり次第内容にアクセスすることができるか、内容を他の許可されたユーザーと共有するか、単に内容を切りつけること、海賊行為または窃盗を免れている安全な内容データベース232に保管するためにユーザーのためにユーザー-近づきやすい収納292に格納される内容データベース232に送られることができる。さらに、ユーザーは彼か彼女のuser-アクセスできる記憶装置292に保存される内容にもう一つのユーザーの専用の装置400に配布される許可を与えるかもしれない。たとえば、ユーザーの専用の装置400がカメラを備えているならば、ユーザーは内容データベース232の彼か彼女のユーザー-近づきやすい収納292において、カメラに襲われる写真を保存するかもしれなくて、保存された写真に写真を開発することができて、印刷することができるもう一つのユーザーの専用の装置400に配布される許可を与えるかもしれない。同じように、専用の装置400のユーザーが閉められたネットワーク200(例えばソフトウェア・アプリケーションのたとえばGUI)から配布される流れられた内容を用いて、内容をつくるならば、ユーザーはユーザー-つくられた内容を内容データベース232のユーザーのuser-近づきやすい収納292に保管することができて、満足しているように作られるuser-にもう一つのユーザーの専用の装置400に配布される許可を与えることができる。で

追加、ユーザーの専用の装置400は閉められたネットワーク200で登録されるDCEC 430を備えている装置をモニターしている健康であるかもしれない、そして、たとえば、装置をモニターしている健康はユーザーの血圧、血糖と心拍数のような生医学的な統計を記録するかもしれない。この場合、専用の装置400として、装置をモニターしている健康のユーザーは、生医学的な統計を内容データベース232のユーザー-近づきやすい収納292に格納して、user-近づきやすい収納292に格納される生医学的な統計に医療設備の専用の装置400またはプロの医学的なヘルスケアに配布される許可を与えるために専用の装置400と閉じたネットワーク200の間で確立される閉じたコミュニケーションを通して、安全に記録された生医学的な統計を閉められたネットワーク200に送ることができる。

したがって、専用の装置400(それはDCEC 430をその中でインストールしてもらっているどんな消費者向けであるかプロの器具ででもありえる)のユーザーは、ユーザーのユーザーID 402と関連する内容データベース232のuser-近づきやすい収納292に、専用の装置400においてつくられるどんな内容でも送るかもしれなくて、彼か彼女のuser-アクセスできる記憶装置292に保存される内容にもう一つのユーザーの専用の装置400に配布される許可を与えるかもしれない。内容が他のユーザーのユーザー-近づきやすい収納292に、新しく保存されるとき、閉められたネットワーク200にアクセスするとき、もう一つのユーザーのユーザー-アクセスできる記憶装置292に保存されるユーザー-つくられた内容を得る許可を与えられるユーザーは通知されるかもしれない。あるいは、許可されたユーザーは、他のユーザーのユーザー-アクセスできる記憶装置292に保存されるユーザー-つくられた内容のために、定期的に内容要請にCRを送るかもしれない。内容データベース232のユーザー-近づきやすい保管領域292は、したがって、閉められたネットワーク200からもう一つのユーザーのつくられた内容へのピア・ツー・ピア(P2P)接近を可能にする。内容データベース232が内容が内容が内容を流れ出させているユーザーによって、実際につくられたかどうか決定するためにユーザー-近づきやすい収納292においてたくわえておいた各々を濾過するかもしれなくて、剽窃された内容がユーザーのユーザー-近づきやすい保管地域292に、保管されなくて、専用の装置400のもう一人のユーザーに手に入れやすくなったことを確実とするために

閉められたネットワーク200。たとえば、内容が専用の装置400のユーザーによって、user-近づきやすい収納292にアップロードされるとき、内容データベース232は内容にインデックスを付けて、内容の識別できる属性によってメタ・タグを内容に割り当てる。内容のメタ・タグが類似しているかコレクション・データベース100から受け取られて、記憶単位231bに保存されるもう一つの内容のメタ・タグと同一であるならば、内容データベース232はユーザー-近づきやすい収納292から、内容を削除するかもしれなくて、それによって他のユーザーがアップロードされた内容が彼らの専用の装置400に配布されると要求するのを防ぐかもしれない。それに加えて、内容データベース232はまた、閉められたネットワーク200にアップロードされる内容がたとえば所有者であるかデジタル権利情報(例えば水位標)を含むかどうか決定するかもしれない。そして、もう一つのネットワークまたは装置で内容に挿入される。そのような所有者であるかデジタル権利情報が閉められたネットワーク200にアップロードされる満足に含まれるならば、内容データベース232は他のユーザーがアップロードされた内容が彼らの専用の装置400に配布されると要求するのを防ぐためにユーザー-近づきやすい収納292から、アップロードされた内容を削除するかもしれない。

記憶231のbも、内容データベース232の自動-トレーニング構成要素236によって、専用の装置400の各々のユーザーのために、それぞれ編集される記録294を格納する。自動-トレーニング構成要素236は、要請されて、専用の装置400の各々のユーザーに配布される各々の内容のための記録294を編集して、要請される各々の内容を結びつけて、専用の装置400を動かしているユーザーのユーザー識別子402で、専用の装置400で受けた。編集された記録294、構成要素236が公式化する自動トレーニングと店の上の基づく、内容使用は、各々のユーザーのためにCUIと観察された習慣アイデンティティOHIを確認する。たとえば、自動-トレーニング構成要素236によって公式化されるCUIとOHIが、窃盗に対する警戒または専用の装置400の未許可の使用に使われるかもしれない。各々のユーザーのためのCUIは、使用パターンや各々の内容のために編集された記録294に基づく内容のタイプに対する好みを確認する

専用の装置400は、ユーザーを要請されて、配布される。たとえば、専用の装置400のユーザーが規則正しく特定のジャンルの音楽を要請するならば、自動-トレーニング・コンポーネント236はそのジャンルの音楽に対する使用パターンとユーザー好みを確認しているCUIを公式化して、公式化されたCUIをユーザーのユーザーID 402と結びつけて、内容データベース232の記憶231のbにおいて、編集された記録294としてユーザー関連のCUIを格納する。自動-トレーニング構成要素236は、ユーザーが閉じたネットワーク200から規則正しく内容を要請する時刻に基づくユーザーのために、CUIを公式化するかもしれないユーザーが規則正しく要請する内容のタイプ、そして、要請された内容が、ユーザーが規則正しく内容を要請する相似のユーザー輪郭と地理学的位置で他のユーザーによって要請される内容に似ているどうか。CUIを作るためにここで記述される情報の例は、徹底的であるつもりでない。自動-トレーニング構成要素236がユーザーの使用パターンや優先を確認しているどんな識別できる情報にでも基づくCUIを公式化することができると思われることになっている。

自動-トレーニング構成要素236がユーザーの識別できるパターンを観察して、内容データベース232の記憶231のbにおいて、編集された記録294として観察された習慣を記録するという点で、自動-トレーニング構成要素236によって公式化されるOHIはCUIに似ている。しかし、OHI懸念は、彼か彼女の専用の装置400のユーザーの活動に関して、ユーザーの活動中の性質を観察した。消費者向けでプロの器具の多くのユーザーは、識別できる習慣を彼らがそのような習慣で認識していないかもしれないけれども、彼らがそのような機器を動かす方法に展示する。たとえば、ユーザーは規則正しく語を入力するかもしれない徳、テキストの部分を読むとき、ユーザーはマウスまたは他の示しているツールで規則正しく一部のテキストをハイライトするかもしれない、最初の文字が大文字になっていなければならない語のために、ユーザーは規則正しく小文字の文字を使うかもしれない、あるいは、ユーザーは誤ったletter(s)だけを修正する代わりに、規則正しく全誤ってつづられた語を削除するかもしれない。OHIをつくるためにここで記述される習慣の例は、徹底的であるつもりでない。あることはそれを理解したことは、ある‖自動トレーニング

構成要素236は、彼か彼女の専用の装置400のユーザーの作動性質を確認しているどんな識別できる特異体質にでも基づく各々のユーザーのために、OHIを公式化することができる。

自動-トレーニング構成要素236は、このようにユーザーの作動性質と同様に識別できる使用パターンを観察する内容データベース232の自身トレーニング構成要素やユーザーの優先であって、観察された使用パターンや優先に基づく各々のユーザーのために、ユーザーの観察された作動性質と同様にCUIとOHIを公式化する。ユーザーによる専用の装置400の増やされた使用は、自動-トレーニング構成要素236の知識ベースを増やす。

ユーザーのためのCUIとOHIを確認していて、記憶231のbにおいてユーザーのユニークなユーザーID 402に関連して、編集された記録294を格納しているユーザー記録294を編集した後に、自動-トレーニング構成要素236は、使用パターン、優先と専用の装置400のユーザーの作動性質をモニターすることができる。自動-トレーニング構成要素が使用パターン、優先や作動習慣がユーザーのために編集された記録294に保管されるCUIやOHIと異なるのが分かるならば、内容データベース232が伝えるために設定されて、身体障害者になる専用の装置のDCEC 430を働かなくする専用の装置400に指示Dl。身体障害者になる、指示Dlは内容データベース232から専用の装置400(430がそれによって機能に直ちにやめるDCEC)まで送られる専用の装置400がその時に閉じたネットワーク200に通じているならば、閉じたネットワーク200によるセッションを閉じたネットワーク200にアクセスするか、閉じたネットワーク・コミュニケーションを続けることができない専用の装置400に与えるその身体障害者になる、指示Dlは送られた。

先に述べたように、専用の装置400のDCEC 430は、修理されないかもしれないか、典型的な具体化によって取り替えられないかもしれない。伝えることからの内容データベース232を防ぐ身体障害者になる早まって指示Dl構成要素236が形成されるかもしれない自動トレーニングが、異なる使用パターン、優先や作動習慣を無視する

そのような観察されたパターン、優先や習慣は、繰り返されるあらかじめ決められた数の時間。言い換えると、自動-トレーニング構成要素236は構成されるかもしれないために伝えない‖身体障害者になる、見つけられた異なる使用パターンの数、優先や作動習慣までの指示Dlは閾値レベルに達する。レベルがユーザーによって定義されるかもしれない閾値が閉められたネットワーク200で彼か彼女の専用の装置400を登録して、彼らが製造されるとき、閾値レベルは専用の装置400の各々のタイプのために、一様に定義されるかもしれない、あるいは、たとえば、閾値レベルはユーザーのプロフィール、申込準備またはユーザーの地理的アドレスに基づいて定義されるかもしれない。

各々のユーザーのために編集された記録294に保管されるCUIやOHIは、ユーザーの専用の装置400(例えば結局窃盗または、たとえば、専用の装置400の損失の)の未許可の使用を防ぐことに効果的でありえる。ユーザーの専用の装置400が消失して、盗まれて、さもなければ悪用されて、もう一人の個人によって使われるならば、他の個人の使用パターン、優先や作動習慣がたぶんそれによって送る内容データベース232を引き起こす使用パターン(専用の装置400の許可されたユーザーのために、編集された記録294に保管されるCUIとOHIで確認される優先や作動習慣)と異なって、身体障害者になるユーザーの悪用された専用の装置400を使用不能にする指示Dl。専用の装置400のパスワードPW(それは先に述べたように生物測定学やDNAデータを含むことができる)は、ユーザーの専用の装置400の悪用に対する防止的なもう一つの処置を提供する。内容データベース232は、また、ユーザー識別子リスト277を記憶231のbに格納するかもしれない。要するに、ユーザー識別子リスト277は、少なくとも閉められたネットワーク200から配布される流れられた内容の内容-使用方針を冒涜したユーザーのユーザーID 402のリストである。ユーザー識別子リスト277は、更に詳細に下で記述される。内容データベース232の処理装置280は、含む

CPU 282、ROM 284とRAM 286。CPU 282は、制御する

:相互関係と同様に内容データベース232の各々の構成要素と内容データベース232の構成要素の間の相互作用の集計関数。ROM 284は、CPU 282とRAM 286で実行される実行可能プログラムと論理指示を保存するプログラムと論理指示を実行することはたくわえておいたCPU 282での作業メモリを使うROM 284。

内容データベース232のコミュニケーション装置238は、第二のコミュニケーション構成要素210を通して、閉められたネットワーク200に含むNCEC 220と認証センター242で、そして、コレクション・データベース100、情報コレクションと処理装置150と専用の装置400(閉められたネットワーク200に通じている許可を与えられる典型的なシステム10の他のどの構成要素と同様にも)で通信するための構成要素である。

先に述べたように、図と10Bは10A、内容データベース232によって受け取られる内容が暗号化されるかどうかに関して、現在の発表の異なる典型的な具体化を図示する、そして、そう方法ならばそれは暗号化される。

1つの典型的な具体化によれば、専用の装置400に配布される内容は、暗号化されている内容なしでコレクション・データベース100から内容データベース232によって受け取られる。この典型的な具体化は、図10Aで図示される。この典型的な具体化で、内容データベース232は、内容の独特の内容ID 120と内容が受け取られたコレクション・データベース100のコレクション・データベースID 110を使っている各々の内容を暗号化するかもしれない。あるいは、内容データベース232は、内容の独特の内容ID 120と内容の所有者の内容所有者ID 110aを使っている各々の内容を暗号化するかもしれない。

内容データベース232は、したがって、図10Aで示すように任意に暗号化単位241を含むかもしれない。データベース232が独特の内容ID 120をどちらにでもよってコレクション・データベース100から内容データベース232によって受け取られる各々の内容に指定する内容

上記のプッシュまたは引き方法。先に述べたように、内容データベース232は、それぞれ独特のコレクションDB ID 110を閉められたネットワーク200に通じている許可を与えられる各々のコレクション・データベース100に備えてたくわえる。図11は、内容データベース232において内容を得るために典型的なシステム10の構成要素の間で、情報の安全な交換のための方法のシーケンスを図示している概念上の図である。図11は内容のオーナーが内容をコレクション・データベース100に押し込む例を図示する、そして、コレクション・データベース100は内容を内容データベース232に押し込む。図6に関してより上に述べられるように、内容のオーナーのコントロールパネル112が固定された中間層に位置する間、内容のオーナーは公共のネットワーク層に位置する。コレクション・データベース100は、内容のオーナーのコントロールパネル112に保存されるデジタル証明書を認証することによって制御のオーナーを認証する。運転中に、彼か彼女のコントロールパネルを通して、内容のオーナーは、固定された中間層(SIL)接続要請をコレクション・データベース100に送る。内容のオーナーは、コレクション・データベース100に確認されるためにSIL接続要請で彼か彼女の独特の内容所有者ID 101aを送ることができる。コレクション・データベース100は、それから内容データベース232で閉じたコミュニケーションを確立するために内容データベース232から認証を求める。先に述べたように、現在の発表において確立される閉じた通信はトンネル通信であるかもしれない。そして、それはネットワークの中のルーティング・ノードが伝達が個人的なネットワークの一部であると知らないそのような方法において、ネットワークによってデータの伝送を含む。典型的な具体化によれば、トンネル・データが送られたデータを調べている誰もまたは少しの装置も利用できないように、トンネリングはネットワーク・プロトコル・データの範囲内で個人的なおよび/または所有者のデータ情報を要約することによって実行される。コレクション・データベース100と内容データベース232の間の通信の前後関係には、トンネリングによって閉じた通信を確立することは、社会の使用を許す

まるでコレクション・データベース100と内容データベース232がその間で個人的なネットワークにアクセスをしたように、コレクション・データベース100と内容データベース232に代わってデータを運ぶインターネットのような、300をネットワーク化しなさい。図11で図示されるように、コレクション・データベース100と内容データベース232は相互に互いを認証する。図6で図示されるように、この相互認証は、コレクション・データベース100と内容データベース232の間で閉じたコミュニケーションを確立する。イラストの容易さのために、以下はコレクション・データベース100と内容データベース232の間で通信を記述する。しかし、先に述べたように、第二のコミュニケーション構成要素210が公的にアクセスできるアドレス(例えばIPアドレス)を持つ閉められたネットワーク200の唯一の構成要素であるので、コレクション・データベース100と内容データベース232は閉められたネットワーク200の第二のコミュニケーション構成要素210を通して、互いと通信する。イラストの容易さのために、まるでコレクション・データベース100と内容データベース232が直接通信するように、コレクション・データベース100と内容データベース232の間の安全な通信は記述される。しかし、コレクション・データベース100と内容データベース232が閉められたネットワーク200の第二のコミュニケーション構成要素210を通して、互いと通信すると思われることになっている。

典型的な具体化によれば、閉じたコミュニケーションを確立するとき、装置を始めることは受け取る装置につくって、セッション識別子(SID)を送る。セッション識別子SIDは、装置を始めることによってランダムに発生することができて、一般にユニークな鑑定人(GUID)として勤める。

コレクション・データベース100と内容データベース232の間で閉じたコミュニケーションを確立することの場合、コレクション・データベース100は、そのコレクションDB ID 110と共に、セッション識別子SIDを送る。コレクション・データベース100からこのコミュニケーションを受け取ることに、内容データベース232は、受け取られるコレクションDB ID 110を比較する

コレクションDBによるコレクション・データベース100から、ID 110は内容データベース232の記憶213bにおいてたくわえておいた。受け取られるコレクションDB ID 110がメモリ213bに保存されるコレクションDB ID 110にマッチするならば、内容データベース232は認証センター242を通して認証サーバー250から更なる認証を求める。さらに下で述べられるように、その記憶において、認証サーバー250も閉められたネットワーク200に通じている許可を与えられる全てのコレクション・データベース100のそれぞれ独特のコレクションDB ID 110を保存する。認証サーバー250も、内容データベース232によって受け取られるコレクションDB ID 110がその記憶に保管されるコレクションDB ID 110のうちの1つに匹敵するかどうか確認する。作動において、内容データベース232は認証センター242で閉じたコミュニケーションを確立する、それから、認証センター242は認証サーバー250との別々の閉じた通信を確立する。認証サーバー250が内容データベース232から受け取られるコレクションDB ID 110がその記憶に保管されるコレクションDB ID 110のうちの1つに匹敵することを確認することによってコレクション・データベース100を認証するならば、認証サーバー250は認証センター242と認証サーバー250の間で確立される閉じたコミュニケーションを通して、認証セッションID(ASID)(すなわち認証確認)を認証センター242に送る。認証センター242はそれから内容データベース232と認証センター242の間で確立される閉じたコミュニケーションを通して、もう一つの認証セッションIDを内容データベース232に送る、そして、順番に、内容データベース232はもう一つの認証セッションIDをコレクション・データベース100に送る。内容データベース232と認証がサーバー250がさらに記述される認証センター242と認証が詳述する242と(ii)を中心におく(i)の間で、閉じた通信と別々の認証の設立は、実行した。したがって、コレクション・データベース100がそのコレクションDB IDを送るとき、認可を要請するセッションIDによる110は押す

内容データベース232に満足してい、2つの別々の認証は、コレクション・データベース100のために実行される。すなわち、これらの認証のどちらでも否定であるならば、コレクション・データベース100は閉められたネットワーク200で、認証拒否メッセージが内容データベース232からコレクション・データベース100まで送られると伝える許可を与えられる装置であると決定されない。

他方、コレクション・データベース100の両方の認証が成功しているならば、コレクション・データベース100から以前に受け取られるセッションIDで、認証セッションIDをカプセルに入れることによって、内容データベース232は認証セッションID(認証確認)をコレクション・データベース100に送る。コレクション・データベース100から受け取られるセッションIDで、認証セッションIDをカプセルに入れる(すなわち、暗号化している)ことによって、セッションIDを送ったコレクション・データベース100だけは、内容データベース232から送られるメッセージを解読することができる。したがって、閉じたコミュニケーションは、コレクション・データベース100と内容データベース232の間でそれによって確立される。

コレクション・データベース100は、内容データベース232から認証確認を受け取って、内容データベースで閉じたコミュニケーションを確立することに内容のオーナーを認証するかもしれない

232またはコレクション・データベース100は、内容データベース232から認証確認から独立している内容のオーナーを認証し始めるかもしれない。先に述べたように、コレクション・データベース100は、内容のオーナー(図6を見る)のコントロールパネル112で埋められるデジタル証明書によって、内容のオーナーを認証することができる。コレクション・データベース100による内容のオーナーの認証は、図11で「SIL接続」として図示される。コレクション・データベース100によって認証されることに、コレクション・データベース100にアップロードされることになっている(押した)内容データを含む、内容のオーナーは、それから内容アップロード要請を送るかもしれない。

■ 内容データベース232にアップロードされる内容データを含む内容アップロード要請を受けることに、コレクション・データベース100は、内容データベース232から送られる認証セッションIDによる内容アップロード要請をカプセルに入れて、カプセルに入れられた内容アップロード要請を内容データベース232に送る。

認証セッションIDで内容アップロード要請をカプセルに入れることは、さらに内容データベース232だけが認証セッションIDを知っているので、コレクション・データベース100と内容データベース232の間で確立される閉じたコミュニケーションを強化するのに役立つ。それが生成して、コレクション・データベース100に送った認証セッションIDで、内容データベース232は、それからカプセルに入れられた内容アップロード要請を解読する。内容データベース232は、それから内容アップロード承認メッセージを引き起こして、コレクション・データベース100から送られる内容アップロード要請による内容アップロード承認メッセージをカプセルに入れて、カプセルに入れられた内容アップロード承認メッセージをコレクション・データベース100に送る。内容アップロード承認メッセージは、内容データベース232に押し込まれるよう頼まれる内容に割り当てられる一時的な内容IDを含むことができる。一時的な内容IDは、内容データベース232によってランダムに発生することができる。あるいは、内容データベース232は、それについて内容所有者ID 110aまたは派生物と一致している一時的な内容IDを生成することができる。

コレクション・データベース100は、内容データベース232に以前に送られる内容アップロード要請を用いて、内容データベース232から受け取られるカプセルに入れられた内容アップロード承認メッセージを解読して、解読された内容アップロード承認メッセージを内容のオーナーに送る。順番に、内容のオーナーは、彼か彼女のコントロールパネル112を通して、内容をコレクション・データベース100にアップロードすることができる。アップロードされた内容を受けることに、以前に内容アップロード承認メッセージで、内容をカプセルに入れることによって、コレクション・データベース100は、内容を内容データベース232の方に押すことができる

内容データベース232から送られる。あるいは、コレクション・データベース100は、内容データベース232によって発生する一時的な内容IDで、内容をカプセルに入れることができた。内容データベース232はそれから内容アップロード承認メッセージか一時的な内容IDを用いてメモリ231aに保存される内容を解読する。そして、内容がどの情報でコレクション・データベース100によってカプセルに入れられたかについて次第である。内容データベース232は、それから独特の内容ID 120をコレクション・データベース100から受け取られる各々の内容に指定する。内容データベース120はそれからコレクション・データベース100から受け取られる各々の内容のために、コレクション・データベース100に独特の内容ID 120を知らせることができる、そのため、内容の所有者は内容ID 120を知っていることがありえる。あるいは、コレクション・データベース100は独特の内容ID 120をコレクション・データベース100から始まっている各々の内容に指定することができる、その場合には、内容ID 120は内容データベース232によって保持される。上記の議論は、内容がコレクション・データベース100から押される例に集中した。類似した手術は、内容データベース232によるコレクション・データベース100を認証して、その間で閉じたコミュニケーションを確立するために施行される。それに加えて、内容がコントロールパネル112を通してそれにアップロードされたとコレクション・データベース100によって通知されるとき、内容データベース232はコレクション・データベース100にアップロードされる内容を引くために設定されることができる。上記の議論は、また、図6で図示される情報内容データベース140から、内容を得ることに適用できる。

上で記述される典型的な具体化で、コレクション・データベース100は、内容データベース232と認証サーバー250に知られている。要求されるので、付加的なコレクション・データベース100は典型的なシステム10に加えられることができるか、典型的なシステム10から移動した。認証サーバー250の管理者が認証サーバー250と認証サーバー250の記憶に保管されるID 110がしたがって、更新する内容DBを更新することができて、システム10から加えるか、内容データベース100を削除するために内容DB ID 110

内容データベース232の記憶231のbに保管される。起こる、あるいは、閉められたネットワーク200では必要であるどんな変更でも、認証サーバー250によって閉められたネットワーク200において直ちに実行される。閉められたネットワーク200は分散する、しかし、閉められたネットワーク200の構成要素は認証サーバー250で出される命令によって更新される。

内容データベース232とコレクション・データベース100の間で確立される写真入りの閉じたコミュニケーションの権利にとって、図11で図示される安全な通信の記述に先立つことは、10A、コミュニケーション装置238に関して図と10Bで図示される。先に述べたように、コレクション・データベース100は、また、内容の所有者による内容リリース要請CRQを受けるかもしれなくて、閉じたコミュニケーションを通しての内容データベース232への要請CRQがコレクション・データベース100と内容データベース232の間で確立した内容リリースを送るかもしれない。内容リリース要請CRQを受けることに、内容データベース232は内容リリースにおいて確認される内容に記憶231から削除される要請CRQを引き起こして、コレクション・データベース100に返った。そして、それはそれから内容のオーナーに削除された内容を返す。コミュニケーション装置238の残っているコミュニケーション機能は、さらに下で記述される。

先に述べたように、図10Aは内容が暗号化されている内容なしで内容データベース232によって受け取られる典型的な具体化を図示する。この典型的な具体化で、内容データベース232の暗号化単位241は、内容の独特の内容ID 120と内容が受け取られたコレクション・データベース100のコレクション・データベースID 110を使っている各々の内容を暗号化するかもしれない。あるいは、内容データベース232は、内容の独特の内容ID 120と内容の所有者の内容所有者ID 110aを使っている各々の内容を暗号化するかもしれない。それが専用の装置400または内容データベース232に流れ出す前に、内容データベース232は内容を暗号化するかもしれない

内容データベース232にアップロードされることの内容を暗号化することができて、内容を暗号化された形式に保管することができる。

他の具体化によると、内容データベース232が設定されるかもしれないこと内容を暗号化しなくて、そして、unencryptedされた書式の中の内容を保存しない。

図10Bは、内容データベース232の典型的なもう一つの具体化が内容がどちらであるかについて、どちらにでもよってコレクション・データベース100(図10BでのvV)を暗号化したことを図示する。この典型的な具体化によれば、コレクション・データベース100から内容データベース232によって受け取られる各々の内容は、内容の独特の内容ID 120と内容が受け取られるコレクション・データベース100のユニークなコレクション・データベース識別子110を用いてコレクション・データベース100において暗号化される。あるいは、コレクション・データベース100から受け取られる各々の内容は、各々の内容の独特の内容ID 120と内容の所有者のユニークな内容所有者識別子110aを用いてコレクション・データベース100において暗号化されるかもしれない。まだ代わりに、内容は内容のオーナーのデータベースにおいて暗号化されるかもしれなくて、コレクション・データベース100に、そして、それから暗号化された内容としての内容データベース232に送られるかもしれない。これらの典型的な具体化で、内容データベース232は、暗号化された内容としてコレクション・データベース100から専用の装置400まで配布される内容を受ける。

図10Bは、内容の典型的なもう一つの具体化を図示する

内容がNCEC 220(図10BでのW)によって暗号化されるデータベース232。この典型的な具体化で、内容がコレクション・データベース100から内容データベース232まで送られるので、各々の内容は閉められたネットワーク200のNCEC 230によって暗号化される。特に、内容データベース232が専用の装置400に流れ出す内容を得るためにコレクション・データベース100で閉じたコミュニケーションを確立するとき、内容データベース232はそれがコレクション・データベース100から内容を受け取っているとNCEC 230に通知する。この通知から

内容データベース232はコレクション・データベース識別子110と独特の内容ID 120を含むかもしれない。そして、それは内容データベース232によって割り当てられるが、コレクション・データベース100によって代わりに割り当てられるかもしれない。NCEC 230は、それから各々の内容の独特の内容ID 120と内容データベース232が内容を受けたコレクション・データベース100のコレクション・データベースID 110を用いてコレクション・データベース232によって受け取られる各々の内容を暗号化する。あるいは、NCEC 230は各々の内容の独特の内容ID 120と内容の内容所有者ID 110aを用いて各々の内容を暗号化するかもしれない。暗号化されて、内容データベースに保管される内容

上記の典型的な具体化のどんな一つにでも従う暗号化された内容としての232は、ここで一回暗号化された内容と呼ばれる。

したがって、専用の装置400に流れ出す内容は、一回暗号化して、内容データベース232に保管されるかもしれない。流れられた内容が専用の装置400のユーザーによって要請されるとき、たとえば、一回暗号化された内容はランダムに選ばれた暗号化アルゴリズムのランダムに選ばれた暗号化アルゴリズムや組合せによって再び暗号化されるかもしれない、そして、二回暗号化された流れられた内容はそれから専用の装置400に流れ出す。あるいは、図10Aで示すように、それが内容データベース232に保管されるとき、専用の装置400に流れ出す内容は暗号化されないかもしれない。この典型的な具体化によれば、ユーザーが内容を要請した専用の装置400に、それが流れ出す前に、内容は一回暗号化するかもしれない。コミュニケーション装置によって実行されるいろいろな通信

上記の典型的な具体化に従う内容データベース232のうちの238と現在の発表に雇われているいろいろな暗号化テクニックは、更に詳細に下で説明される。

認証センター

認証センター242の多数は、閉じたネットワーク200の第二のネットワーク240に住んで、たとえば、図6と7で示すように、閉じたネットワーク200の最初のネットワーク230に住んでいる認証サーバー250と内容データベース232の間の中間の構成要素である。先に述べたように、第二のネットワーク240に住んでいるNCECs 220は、認証センター242の多数の対応する一つに含むかもしれない。説明の明快さのために、NCECs 220は認証センター242の多数からの別々の構成要素でありながらの下で記述される。しかし、NCECs 220が認証センター242の多数の対応する一つに含むかもしれないと思われることになっている。NCECs 220が認証の多数の対応する一つに、含まない時は、242を中心におく、センター242も認証サーバー250とNCECs 220の間で中間の構成要素として間に合う認証の多数。内容データベース232に似てい、より別の認証センター242は、彼らが各々として同一の内容を保存するように、映されてある。

認証の多数は、認証サーバー250と通信する閉められたネットワーク200の唯一の242アールの構成要素を中心におく。単純のために、特に明記しない限り、認証センター242の多数は、以下に集合的に記述されるかもしれない。

図12は、現在の発表の典型的な具体化によって、認証センター242の構成要素を図示しているブロック図である。図12で示すように、認証センター242は、処理装置241、記憶単位248とコミュニケーション装置249を含む。

認証センター242の処理装置241は、CPU 243、ROM 245とRAM 247を含む。CPU 243は、認証センター242の構成要素の間で、相互関係と相互作用と同様に認証センター242の各々の構成要素の集積された機能を制御する。ROM 245は、CPU 243とRAM 247で実行される実行可能プログラムと論理指示を保存する

プログラムと論理指示を実行することはたくわえておいたCPU 243での作業メモリを使うROM 245。

記憶単位248は、内容データベース232によって専用の装置400に配布される流れられた内容を暗号化するのに用いられるかもしれない複数の暗号化アルゴリズム244を保存する。流れられた内容が内容データベース232によって専用の装置400に配布される前に、閉められたネットワーク200のNCEC 220は内容データベース232に保管される流れられた内容の暗号化を実行する。NCEC 220は、暗号化アルゴリズム244の多数のうちの1つをさらに下で述べられるように、専用の装置400で要請される流れられた内容を暗号化するのに用いられるのにランダムに選ぶことによって暗号化アルゴリズム244の多数のうちの1つを得るかもしれない。さらに下で述べられるように、記憶単位248に保存される暗号化アルゴリズム244は、また、認証サーバー250で更新されるかもしれない。各々の認証センター242は、閉められたネットワーク200に含むもう一つの認証センター242に割り当てられる認証センター鑑定人246とは別であるそれぞれユニークな認証センター識別子246を割り当てられる。認証センター242の多数のそれぞれのそれぞれユニークな認証センター識別子246は、記憶単位248に保存される。

専用の装置400のユーザーが閉められたネットワーク200との通信を始めるとき、認証センター242のうちの1つはDCEC 430のDCEC ID 432が認証サーバー250に保存されるDCEC ID 432にマッチするかどうか決定することによって専用の装置400のDCEC 430を認証するべきかどうか決定する。特に、ユーザーが閉められたネットワーク200にアクセスするために彼か彼女の専用の装置400を制御するとき、最初のコミュニケーション構成要素410を通して、専用の装置400のDCEC 430は認証要請ARを第二のコミュニケーション構成要素210に送る。そして、それは内容データベース232のうちの1つまで、順番に認証要請ARを発送する。232アールが映した全ての内容データベースと互いとしての既製の同一の内容から

第二のコミュニケーション構成要素210は、ランダムに内容データベース232のうちの1つを選ぶことができて、内容データベース232のあらかじめ決められた一つを選ぶことができて、それから選ばれた内容データベース232に、一般に認められた認証要請ARを発送することができる。選ばれた内容データベース232は、それから図7で図示される閉じたコミュニケーション203を通して、受け取られる認証要請ARを認証センター242のうちの1つに送る。全ての認証センター242には映されて、互いとして同一の内容が入るので、選ばれた内容データベース232はランダムに認証センター242のうちの1つを選ぶことができるか、認証要請ARを受けることになっている認証センター242のあらかじめ決められた一つを選ぶことができる。

DCEC 430から送られる認証要請ARは、その独特のDCEC ID 432を含む。それから選ばれた内容データベース232から、認証要請ARを受け取っている認証センター242は認証要請ARを認証サーバー250に送る、そしてそれはその記憶部門251の中の全ての認可されたDCEC ID 432を保存する、図16に関しての下でさらに記述される。認証要請ARを送ったDCEC 432のDCEC ID 432が認証サーバー250において登録されるならば、認証サーバー250は認証メッセージを認証要請ARを受けた認証センター242に送る。他方、認証要請ARに含まれるDCEC ID 432が認証サーバー250において登録されないならば、認証サーバー250は拒否メッセージを認証要請ARを受けた認証センター242に送る。図13は、専用の装置400を認証するか、拒絶するabove-記述されたテクニックを図示している概念上の図である。イラストの容易さのために、図13は内容データベース232か認証センター242を含まない。しかし、前述の議論からみれば、専用の装置400が第二の接続構成要素210(構成要素210が内容データベースだけに知らせる第二の接続)だけと通信すると思われることになっている

232は、NCEC 220が認証センター242に含まない、そして、認証センター242が認証サーバー250と通信すると定めたと、内容データベース232が認証センター242とNCEC 220だけで伝える。それが認証サーバー250から拒否メッセージを受け取るならば、それが認証サーバー250から認証メッセージを受け取るか、DCEC 430が閉められたネットワーク200に通じているのを禁ずるならば、認証センター242はDCEC 430を認証する。認証センター242はそれから認証メッセージまたは拒否メッセージを認証要請ARを認証センター242に送った内容データベース232に送る、そして、第二のコミュニケーション構成要素410を通して、内容データベース232は認証または拒否メッセージをDCEC ID 432が認証要請ARで送られたDCEC 430を持っている専用の装置400に送る。

認証センター242がDCEC 430を認証して、認証メッセージを内容データベース232に送るならば、第二のコミュニケーション構成要素210を通して、専用の装置400と閉じたネットワーク200間の閉じた接続を確立するために、内容データベース232はそれからDCEC 430との閉じた関係を確立する。

専用の装置400のDCEC 430を認証した後に、認証センター242は、それから、彼か彼女の専用の装置400によって、閉められたネットワーク200にアクセスしているユーザーのユーザーID 402が認証サーバー250に保存されるユーザーID 402にマッチするかどうか決定することによって専用の装置400を認証するべきかどうか決定する。

認証センター242には、ユーザーID 402が認証サーバー250に保存されるユーザーID 402にマッチすると決定することに専用の装置400を認証した後にあらかじめ決められた期間の間記憶単位248で専用の装置400の認可されたユーザーID 402が入るかもしれない。そして、反応は中でそうする以降である

あらかじめ決められた期間の間の専用の装置400からコミュニケーション、認証センター242は、記憶単位438(認証センター242が専用の装置400のユーザーID 402が認証サーバー250に保存されるユーザーID 402にマッチすると以前に決定した時から、専用の装置400のユーザーID 402が認証サーバー250に保存されるユーザーID 402にマッチするかどうか、繰り返して決定することの代わりに)に保存される認可されたユーザーID 402を参照することによってあらかじめ決められた期間の間に専用の装置400を認証するかもしれない。したがって、その上、あらかじめ決められた期間の間に認証された認可されたユーザーID 402を保存するので、記憶単位248は図12で図示される。

専用の装置400が認証されたあと、認証センター242には閉められたネットワーク200にアクセスしている専用の装置400の認可されたユーザーID 402が入るあらかじめ決められた期間の継続期間は開始する。典型的な具体化によれば、認証サーバー250は、認証センター242が認可されたユーザーID 402を記憶単位248に保存するかもしれないあらかじめ決められた期間を定義する。認証サーバー250は、要求されたセキュリティ保護を考慮して適切にあらかじめ決められた期間を定義するかもしれない。増やされた保証のために、認証サーバー250は、たとえばあらかじめ決められた期間(例えば15分、30分または1時間)の間、より小さい持続を定義するかもしれない。逆に言えば、各々の間で確立される閉じた通信からみれば、閉められたネットワーク200の層をネットワーク化しなさい、そして、専用の装置400と閉じたネットワーク200の間で、認証サーバー250は専用の装置400から受け取られるユーザーID 402が認証サーバー250に保存されるユーザーID 402にマッチするかどうか、繰り返して決定しなければならないことから認証センター242で処理荷物を減らすためにあらかじめ決められた期間の継続期間を増やすかもしれない。あるいは、センター242があらかじめ決められた期間を定義するかもしれない認証の処理装置241

認可されたユーザーID 402が記憶単位248に保存されることができる時間。

認証センター242のコミュニケーション装置249によって実行されるいろいろな通信は、さらに下で記述される。

認証サーバー

閉められたネットワーク200に通じている許可を与えられる典型的なシステム10において、認証サーバー250は、全ての構成要素の認証を実行する。図7で図示されるように、認証サーバー250は閉じたコミュニケーション202を通して認証センター242の多数だけと通信する。

図14は、現在の発表の典型的な具体化によって、認証サーバー250の構成要素を図示しているブロック図である。図14で示すように、認証サーバー250は、記憶単位251、処理装置252とコミュニケーション装置257を含む。

認証サーバー250の処理装置252は、CPU 253、ROM 255とRAM 256を含む。CPU 253は、認証サーバー250の構成要素の間で、相互関係と相互作用と同様に認証サーバー250の各々の構成要素の集積された機能を制御する。ROM 255は、CPU 253とRAM 256で実行される実行可能プログラムと論理指示を保存するプログラムと論理指示を実行することはたくわえておいたCPU 253での作業メモリを使うROM 255。記憶単位251は、閉められたネットワーク200に通じている許可を与えられる各々の専用の装置400のユーザーID 402とDCEC ID 432を保存する。専用の装置400が閉められたネットワーク200との通信を始めるとき、認証サーバー250は専用の装置400のDCEC ID 432が記憶単位251に保存されるDCEC ID 432にマッチするかどうか決定することによって専用の装置400のDCEC ID 432を認証する。それから、DCECを認証した後に432の身元を確認すること

専用の装置400(サーバー250が専用の装置400のユーザーID 402が記憶単位251に保存されるユーザーID 402にマッチするかどうかについて決定して、専用の装置400を認証する認証)。

専用の装置400のDCEC ID 432の認証は現在図13で図示されるコミュニケーション装置257のコミュニケーション活動に関して記述される、そして、説明的な図は図14で実例を示した。専用の装置400のDCEC 430は、処理装置420と専用の装置400の最初のコミュニケーション構成要素410を通して、閉められたネットワーク200の第二の接続構成要素210に、専用の装置400に取り付けられるDCEC 430のDCEC ID 432を含む認証要請ARを送ることによって第二の接続コンポーネント210との通信を始める。

イラストの容易さのために、図13は認証サーバー250のコミュニケーション装置257が閉じたコミュニケーションを通して第二の接続構成要素210から認証されようとしている専用の装置400のARとDCEC ID 432が閉められたネットワーク200の中で確立した認証要請を受けることを示す。同じように、イラストの容易さのために、図14は認証サーバー250が認証サーバー250との閉じた接続を通して、第二の接続構成要素210から、認証要請ARとDCEC ID 432を受け取ることを示す。先に述べたように、図7で示すように、第二のネットワーク240に住んでいるセンター242が認証の間で確立される閉じたコミュニケーション202を通して、認証サーバー250に知らせる認証の多数だけは、242と認証サーバー250を中心におく。さらに、第二のコミュニケーション構成要素210は、データベース232がそれからその間で確立される閉じたコミュニケーション201を通して、認証センター242に知らせるかもしれない最初のネットワーク230と満足にあっている内容データベース232だけと通信する(NCEC 220が認証センター242に含まないならば、内容データベース232はNCEC 220と通信するかもしれない。したがって、閉じたコミュニケーション

第二の接続構成要素210と認証の間で図13と14で示すサーバー250は、実際に、図7で示すように、第二の接続構成要素210と内容データベース232の間の閉じたコミュニケーション、閉じたコミュニケーション201が内容データベース232と認証センター242の間で確立した(ii)と閉じたコミュニケーション(iii)202が認証センター242と認証サーバー250の間で確立した(i)を表す。

典型的なシステム10は、専用の装置400に流れ出す内容を暗号化して、閉められたネットワーク200の構成要素間の通信を暗号化するキー、専用の装置400、コレクション・データベース232、情報コレクションと処理装置150と閉められたネットワーク200に通じている許可を与えられる他の構成要素としていろいろな識別子(ID)を利用するかもしれない。IDは、あるどちらか、典型的なシステム10(例えば独特のDCEC ID 432、コレクションDB ID 110、内容データベースID 233と認証センターID 246)のたとえば構成要素に割り当ててまたはコミュニケーションの間の典型的なシステム10の中の構成要素によって、ランダムに生成される2以上構成要素。

典型的な具体化は、内容データベース232と認証センター242で暗号化キー(例えば識別子)とアルゴリズムの分散する記憶を提供する。しかし、内容データベース232と認証センター242に保管される全ての暗号化キーとアルゴリズムは、管理されて、認証サーバー250で制御される。その結果、内容データベース232と認証センター242に保管される暗号化キーとアルゴリズムは、更新されるかもしれなくて、修正されるかもしれなくて、認証サーバー250においていつでも削除されるかもしれなくて、それぞれ、認証サーバー250と認証センター242の間で確立される閉じたコミュニケーション202を通して、そして、認証センター242と内容データベース232の間で確立される閉じたコミュニケーション201を通して内容データベース232と認証センター242に通信されるかもしれなかった。加法(サーバー250がそうすることができる認証)では

認証センター242に新しい暗号化アルゴリズム244を伝えなさい、そして、いつでも認証センター242のうちの1つ以上を通して、内容データベース232に新しい暗号化アルゴリズム234を伝えなさい。内容データベース232と認証センター242は直ちに記憶単位231のbに保管される暗号化アルゴリズム234、244を更新する。そして、暗号化アルゴリズム・コミュニケーションの受領への248が認証サーバー250から始まる。

内容がAsが上で記述したClosed Network(NCEC)のComponentをEnablingして、閉められたネットワーク200の中のNCEC 220は、専用の装置400の中のDCEC 230の対応する物である。NCECs 220の多数は、第二のネットワーク240に住む。NCEC 220は専用の装置400のユーザーによって要請される流れられた内容を暗号化するかもしれない、そして、暗号化された流れられた内容はそれから内容データベース232によって専用の装置400に配布されるかもしれない。

図15は、現在の発表の典型的な具体化によって、NCEC 220の構成要素を図示しているブロック図である。図15で示すように、NCEC 220は暗号化単位222とコミュニケーション装置228を含むかもしれない。暗号化単位222は、encrypter 223と記憶単位227を含む。encrypter 223は、CPU 224、ROM 225とRAM 226を含む。CPU 224は、NCEC 220の構成要素の間で、相互関係と相互作用と同様にNCEC 220の各々の構成要素の集積された機能を制御する。ROM 225は、CPU 224とRAM 226で実行される実行可能プログラムと論理指示を保存するプログラムと論理指示を実行することはたくわえておいたCPU 253での作業メモリを使うROM 255。

記憶単位227は、専用の装置400(流れられる内容を暗号化するのに用いられるかもしれない異なる暗号化アルゴリズムの組合せを含むかもしれないランダムな解読アルゴリズム)に流れ出す内容を暗号化するのに用いられるかもしれない複数の暗号化アルゴリズムを保存する

以前に内容を暗号化するのに用いられる暗号化アルゴリズムの専用の装置と記録は、専用の装置400に流れた。

典型的な具体化によれば、NCEC 220は専用の装置に配布される内容の突然変異された、高速の暗号化のテクニックを実装することができる。ここで使われるように、突然変異する暗号化は専用の装置400に配布される内容を暗号化するためにランダムに選ばれた暗号化アルゴリズムの組合せを含む。たとえば、図10A1 10Bと12に関して、各々の内容データベース232は複数の暗号化アルゴリズム234を保存するために設定される、そして、各々の認証センター242は複数の暗号化アルゴリズム244を保存するために構成される。たとえば、NCEC 220はランダムにこれらのアルゴリズム234、244のどんな組合せでも専用の装置に流れ出すことになっている内容を暗号化するのに選ぶかもしれない。それに加えて、NCEC 220はランダムに他の暗号化キーをさらに下で述べられるように、専用の装置に流れ出すことになっている内容を暗号化する際に使われるのに選ぶかもしれない。

現在の発表の典型的な具体化は、いろいろな種類の対称形で非対称暗号化アルゴリズムと可変長さ暗号化キーを含む暗号化アルゴリズムを利用する。暗号化キーは、可変のサイズでありえて、正方行列(NxN)によって表されることができる。暗号化アルゴリズムの組合せは、1つの暗号化アルゴリズムによる特定の内容を暗号化して、たとえば、もう一つの暗号化アルゴリズムによって暗号化された内容を暗号化することを含む。このように、暗号化アルゴリズムを結合することは、2つ以上の暗号化キーの組合せを含む。閉められたネットワーク200において使用される暗号化アルゴリズムは、updatableで修正可能である。特に、暗号化アルゴリズム258、内容データベース暗号化アルゴリズム234と認証センター暗号化アルゴリズム244は、updatableで認証サーバー250のオペレーターによって修正可能である。認証サーバー250においてこれらの暗号化アルゴリズムの何でも修正することは、閉められたネットワーク200の構成要素に保存される暗号化アルゴリズムが自動的に更新される原因になる。

現在の発表は、使われるかもしれない暗号化アルゴリズムのタイプに、限られていない。たとえば、現在の発表は、キーが長さでの最低256のビットである健康な暗号化アルゴリズムとしての暗号化アルゴリズム(例えばRSA1 DES、3DES、Blowfish、IDEA、SEAL、RC4)を実行するかもしれない。特定の暗号化アルゴリズムの議論は、現在の発表を不明瞭にしないために提示されない。しかし、ここで使われるように、ランダムに選ばれた暗号化アルゴリズムの組合せが異なる暗号化キー、内容が従属するかもしれないようであるもの、最初の暗号化アルゴリズムの組合せを含むことは理解されることになっている、それから、暗号化された内容は第二の暗号化アルゴリズムに従属する。

専用の装置400が流れられた内容の配布を要請するために閉められたネットワーク200との接触を始めるとき、NCEC 220によって実行される突然変異されてランダムな暗号化の例は閉められたネットワーク200の構成要素によって施行されるコミュニケーション手術に関しての下で、さらに記述される。

コミュニケーション活動

図10Aは、コレクション・データベース100から受け取られる内容が暗号化されない典型的な具体化を図示する。図10Aの実施例で、内容データベース232は、専用の装置に流れ出す内容を暗号化するかもしれない。図10Bは、コレクション・データベース100から受け取られる内容がコレクション・データベース100かNCEC 220によって一度暗号化される典型的な具体化を図示する。現在図10A意志において図示されるように、コミュニケーションは内容データベース232の機能する説明する。先に述べたように、コミュニケーション装置238は、コレクションdatabase(s) 100、情報コレクションと処理装置150、NCEC 230、認証センター242と専用の装置400と通信するために構成される。先に述べたように、閉じたコミュニケーションは、内容データベース232とコレクション・データベース100のコミュニケーション装置238の間で確立される。定着される閉じたコミュニケーション

内容データベース232、そして、コレクション・データベース100、内容データベース232とコレクション・データベース100だけがわかっている安全な、個人的なコミュニケーションは、コミュニケーションである。

認証の間の専用の装置400と内容データベース232の間で、閉められたネットワーク200の他の構成要素の間で確立される閉じた通信は242と内容データベース232を中心におく、そして、NCECの間で、220と内容データベース232(NCEC 220が認証センター242に含まないならば)は装置党、閉じたコミュニケーションだけがコミュニケーションを知っている同じように安全な、個人的な通信である。

図13で示すように、専用の装置400のDCEC 430は、最初の接続構成要素410を通して、認証要請ARを第二の接続構成要素210に送ることによって閉められたネットワーク200との通信を始める。DCEC 430によって送られる認証要請ARは、DCEC 430の独特のDCEC ID 432を含む。第二の接続構成要素210は、構成要素430を可能にしている最初の内容の認証に、専用の装置400と閉じたネットワーク200間の閉じた接続を確立する。特に、第二の接続構成要素210は、DCEC ID 432を内容データベース232のうちの1つに送る。選ばれた内容データベース232は、それから次のように認証センター242のうちの1つで、閉じたコミュニケーションを確立する。その間で通信するとき、内容データベース232と認証センター242は閉じたコミュニケーションを確立する。内容データベース232は、その内容DB ID 223と共に、セッションIDを送ることによってコミュニケーションを始める。認証センター242は、それから内容データベース232が認証されることになっているかどうか決定するために認証サーバー250との通信を始める。特に、認証センター242は、その認証センターID 246と共に、セッションIDを認証サーバー250に送る。認証サーバー250は、認証センターID 246が認証の思い出251に保存される認証センターID 246にマッチするかどうか決定する

サーバー250。認証センター242から送られる認証センターID 246がメモリ251に保存される認証センターID 246にサーバー250がつくる認証に合うものを見つけるならば、認証セッションID1は認証センター242から送られるセッションIDによる認証セッションIDをカプセルに入れて、カプセルに入れられた認証セッションIDを認証センター242に送る。認証センター242だけがそれがつくったセッションIDを知っているので、閉じたコミュニケーションは、このように認証センター242と認証サーバー250の間で確立される。認証センター242から送られる認証センターID 246がメモリ246に保存される認証センターID 246にマッチしないならば、認証サーバー250は拒否メッセージを送信する。

カプセルに入れられた認証セッションIDを受けることに、認証センターは、それがつくったセッションIDを使うことによるカプセルに入れられた認証セッションIDを解読して、認証センター242でコミュニケーションを始めた内容データベース232から送られる内容DB ID 233を含む認証確認メッセージを送る。認証センター242は、認証セッションIDによる認証確認メッセージをカプセルに入れて、カプセルに入れられた認証確認メッセージを認証サーバー250に送る。認証サーバー250は、それがつくった認証セッションIDを使うことによるカプセルに入れられた認証確認メッセージを解読して、内容DB ID 233がメモリ251に保存される内容DB ID 233にマッチするかどうか決定する。認証サーバー250が内容データベース232が認証されると決定するならば、認証サーバー250は認証メッセージをつくって、認証センター242から送られる認証確認メッセージによるそれをカプセル化して、カプセルに入れられた認証メッセージを認証センター242に送る。内容データベース232が認証されないならば、拒否メッセージは送られる。

認証センター242は、それがつくった認証確認メッセージを使うことによるカプセルに入れられた認証メッセージを解読して、それから、内容データベース232が認証されると決定する。一旦内容データベース232が認証されるならば、内容データベース232と認証センター242はその間で確立される閉じたコミュニケーションを通して、安全に通じていることができる。認証センター242は類似した方法においてNCEC 220で閉じたコミュニケーションを確立するかもしれない。そして、NCEC 220と認証センター242が一つの装置にも含まないと仮定する。NCEC 220と認証センター242が一つの装置にも含まないイベントでは、認証センター242がNCEC 220が認証されるかどうか決定することができることがありえるように、認証サーバー250の記憶単位251はまた、各々のNCEC 220のためにユニークな識別子を含む。

専用の装置400と閉じたネットワーク200間の閉じた通信の設立は、現在記述される。典型的な具体化によれば、専用の装置400のDCEC 430は、処理装置420と専用の装置400の最初のコミュニケーション構成要素410を通して、閉められたネットワークの第二の接続構成要素210に、DCEC 430の独特のDCEC ID 432を含む認証要請ARを送ることによって閉められたネットワーク200との通信を始める。DCEC 430は、第二の接続構成要素210のネットワーク・アドレスでプログラムを事前に作られるかもしれない。第二のコミュニケーション構成要素210は、認証サーバー250でDCEC 430の認証に、DCEC 430で閉じたコミュニケーションを確立するために構成される。

第二のコミュニケーション構成要素210は、内容データベース232のうちの1つを選んで、認証要請ARとDCEC ID 432を順番に認証要請ARとDCEC ID 432を認証のうちの1つに送る選ばれた内容データベース232に送る

センター242一旦閉じたコミュニケーションが内容データベース232と選ばれた認証センター242の間で確立されるならば。内容データベース232と選ばれた認証センター242は、先に述べたように方法において閉じたコミュニケーションを確立する。認証センター242はそれからDCEC 430が認証されることになっているかどうか決定するために認証サーバー250との閉じた通信を確立する。そして、DCEC ID 432が認証サーバー250のメモリ251に保存されるDCEC ID 432にマッチするかどうかに基づく。DCEC 430が認証されるならば、認証サーバー250は認証センター242(それは順番に内容データベース232に知らせる)に知らせる、そして、閉じた接続は専用の装置400と閉められたネットワーク200の第二の接続構成要素210の間で確立される。

専用の装置400と閉じたネットワーク200間の閉じた通信の設立に、DCEC 430は、最初の接続構成要素410を通して、第二の接続構成要素210に、専用の装置400のユーザーID 402を送るために構成される。そして、それはユーザーID 402を内容データベース232のうちの1つに送る。そして、それは順番にユーザーID 402を認証センター242のうちの1つに送る。選ばれた内容データベース232と認証センター242は、以前に認証要請ARとDCEC 432を受けた同じ内容データベース232と認証センター242であるかもしれない。選ばれた認証センター242は、リファレンス数字242-|で以下に示される。選ばれた認証センター242iは、閉じたコミュニケーションがその間で維持されなかったならば、認証サーバー250との閉じた通信を確立して、専用の装置400から受け取られるユーザーID 402が認証サーバー250に保存されるユーザー識別子402にマッチするかどうか決定することによって専用の装置400を認証する。専用の装置装置400(1つの内容データベース232に送る専用の装置400を使用可能にするために)を認証することに、選ばれた認証センター242iは、それから専用の装置400で閉じたネットワーク・コミュニケーション・セッションを確立する

確立した閉じた接続を通して、流れられた内容のための内容要請CRは、内容データベース232においてたくわえておいた。アクセスされた認証センター242iは、それからランダムに閉じたネットワーク・コミュニケーション・セッションを確立することの認証センター2422の多数のうちのもう1つの認証センター識別子2462を選んで、認証のうちの220がランダムに選ばれた認証センター2422の識別子2462を中心におくとDCEC 430とNCECに通知する。

CR1が満足で確認される要請された流れられた内容のうちの220がCRを要請するとNCECに通知するという内容要請を受けることに、内容データベース232。それから、ランダムに要請された流れられた内容を知らせられることに、NCEC 220は内容データベースに保管される複数の最初の暗号化アルゴリズム234のうちの1つを選んで、ランダムにアクセスされた認証センター242iに保管される複数の第二の暗号化アルゴリズム244のうちの1つを選ぶ。220がそれから専用の装置400で要請される流れられた内容をtwice-encryptingして、確立した閉じたネットワーク・コミュニケーション・セッションの間に、現在の暗号化アルゴリズム254をつくるためにランダムに選ばれた暗号化アルゴリズム234、244を結合するNCEC。特に、要請された一回暗号化された流れられた内容がDCEC 430、専用の装置400のユーザー識別子402、アクセスされた認証センター242^の認証センター識別子246iと認証の構成要素識別子432を可能にしている内容で、内容データベース232に保管したNCEC 220のtwice-encryptsは、ランダムに選ばれた認証センター2422の識別子2462を中心におく。内容データベース232は、確立した閉じた接続を通して第二のコミュニケーション構成要素210を通して、専用の装置400に二回暗号化された流れられた内容を流れ出させる。構成要素430を可能にしている最初の内容は、構成要素430を可能にしている最初の内容とランダムに選ばれた認証センター2422の通知された認証センター識別子2462の解読キー434を使って、二回暗号化された流れられた内容を解読して、解読された流れられた内容を送る

処理装置420での出力であって、永久に流れられた内容を保存しないために専用の装置400を制御する処理装置420。

専用の装置400を認証することの典型的なもう一つの具体化(センター242iが使用可能である選ばれた認証)によると、ランダムに、閉じたネットワーク・コミュニケーション・セッションを確立することに、認証センター242の多数のうちのもう1つの認証センター識別子2462を選びなさい、認証のうちの430が確立した閉じた接続を通してランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている最初の内容に通知しなさい、そして、認証のうちの220がランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている第二の内容に通知しなさい。内容要請CRを受けることに、少なくとも1つの内容データベース232は、内容要請において確認される内容の構成要素を可能にしている第二の内容に通知するために使用可能である。要請された流れられた内容を知らせられることに、構成要素220を可能にしている第二の内容は、使用可能である:最初の暗号化アルゴリズム234の多数のランダムに選ばれた一つは少なくとも1つの内容データベース232においてたくわえておいた、中で保存される第二の暗号化アルゴリズム244の多数のランダムに選ばれた一つは認証センター242iの多数の一つにおいてたくわえておいた、確立した閉じたネットワーク・コミュニケーション・セッション(専用の装置400で要請される流れられた内容を暗号化するための現在の暗号化アルゴリズム254)の間に、形式に最初で第二の暗号化アルゴリズム234、244のランダムに選ばれた一つを結合しなさい;そして、つくられた現在の暗号化アルゴリズムによれば、構成要素430を可能にしている最初の内容、専用の装置400のユーザー識別子402、認証センター242iの言われた多数の一つの認証センター識別子246iとランダムに選ばれた認証センター242の認証センター識別子2462の構成要素識別子432を可能にしている内容で、内容要請において確認される流れられた内容を暗号化しなさい。少なくとも1つの内容データベース232は、暗号化された流れられた内容を流れ出させて、第一に通知するために使用可能である

確立したトンネル接続を通して現在の暗号化アルゴリズム254と一致している現在の解読アルゴリズムの構成要素430を可能にしている内容。構成要素430を可能にしている最初の内容は、つくられた現在の暗号化アルゴリズム254と一致している現在の解読アルゴリズムを使用することによる暗号化された流れられた内容を解読して、永久に流れられた内容を保存しないために専用の装置400を制御するために使用可能である。

システム10の典型的なもう一つの実施例は、閉められたネットワーク200から専用の装置400まで安全に暗号化された内容を結合されたランダムな暗号化アルゴリズムに知らせる。

この具体化によれば、NCEC 220は2つのランダムに選ばれた暗号化アルゴリズムを結合することから作られる暗号化アルゴリズムによって、流れられた内容を暗号化する、そして、内容データベース232のうちの1つは閉じたネットワーク200と認証された装置の間で確立される閉じたネットワーク・コミュニケーション・セッションの間に、そして、閉じたネットワーク200と専用の装置400の間で確立される閉じた接続を通して暗号化された流れられた内容を専用の装置400に送る。

DCEC 430は、最初の接続構成要素410を通して、閉められたネットワーク200の第二の接続構成要素210に、DCEC 430の構成要素識別子432を可能にしている内容を含む認証要請ARを送ることによって閉められたネットワーク200との通信を始める、そして、第二の接続構成要素210はDCEC 430の認証に専用の装置400と閉じたネットワーク200間の閉じた接続を確立する。上記の具体化に似てい、個々の閉じた通信は、たとえば、図8と9において図示されるように、固定された通信のトポロジーに一致して確立される。

最初の接続構成要素410、専用の装置400のユーザー識別子402、確立した閉じたコネクションによる認証センター242τの多数のうちの1つを通して、DCEC 430は送る、そして、

(i)が専用の装置400から迎えられるユーザー鑑定人402が専用の装置400で認証サーバー250(専用の装置400を認証することの(ii))に保存される識別子402が確立するユーザーに閉じたネットワーク・コミュニケーション・セッションに合うものを見つけるかどうか決定することによって専用の装置400を認証するセンター242iが専用の装置400に、確立した閉じたネットワーク・コミュニケーション・セッションの間の確立した閉じたコネクションによる内容データベース232にとって、送るのを可能にする認証の多数の一つ、流れられた内容のためのCRが少なくとも1つの内容データベース232に保管した、(iii)が閉じたネットワーク・コミュニケーション・セッションが認証の構成要素430を可能にすることはランダムに選ばれた認証センター2422の識別子2462の心合わせをすると最初の内容に通知する(iv)と確証することにランダムに認証センター2422の多数のうちのもう1つの認証センター識別子2462を選ぶ内容要請確立する接続を閉じて、認証のうちの220がランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている第二の内容に通知する(v)。内容要請CRを受けることに、内容データベース232は、満足で確認される内容のうちの220がCRを要請するとNCECに通知する。要請された流れられた内容を知らせられることの加法(NCEC 220)では、(i)がランダムに234が内容データベース232に保管した、(ii)がランダムに複数に保存される暗号化アルゴリズム244の多数のうちの1つを選ぶ暗号化アルゴリズムの多数のうちの1つを選ぶこと、確立した閉じたネットワーク・コミュニケーション・セッションの間に、認証センター242iが、形式にランダムに選ばれた暗号化アルゴリズム234、244を結合する(iii)、専用の装置400で要請される流れられた内容を暗号化するために現在の暗号化アルゴリズム254、そして、(iv)、作られた現在の暗号化アルゴリズム254、構成要素430を可能にしている最初の内容の構成要素識別子432を可能にしている内容で、内容要請において確認される流れられた内容、専用の装置400のユーザー識別子402、認証センター242iの多数の一つの認証センター識別子246iによれば、暗号化する、そして、

ランダムに選ばれた認証センター2422の認証センター識別子2462。内容データベース232は、暗号化された流れられた内容を流れ出させて、DCEC 430に確立した閉じたコミュニケーションを通して現在の暗号化アルゴリズム254と一致している現在の解読アルゴリズムを知らせる。

それに加えて、DCEC 430はつくられた現在の暗号化アルゴリズム254と一致している現在の解読アルゴリズムを使用することによる暗号化された流れられた内容を解読して、永久に流れられた内容を保存しないために専用の装置400を制御する。図22と23は、流れられた内容がNCEC 220によって暗号化されることができるキーの例を図示する。図22は内容が内容データベース232において暗号化されない、そして、図23が具体化に付随する具体化に付随する。そして、内容はどちらである。そして、すなわち、twice-は内容を暗号化したコレクションDB ID 110と内容ID 120を用いて最初に暗号化する。図22と23において図示されるように、内容要請ID 298は専用の装置400から送られるIDである。専用の装置400を認証するとき、認証セッションID 296は認証サーバー250でつくられる。

それぞれ、DCEC 430とNCEC 220は専用の装置400と閉じたネットワーク200の中でハードウェア構成要素としてより上に記述された。DCEC 430とNCEC 220は、専用の装置400の範囲内でコンピュータで読取り可能な媒体で記録されるソフトウェアとして、代わりに実行されるかもしれなくて、それぞれ、DCEC 430とNCEC 220の上記の機能と手術を施行するためにネットワーク200を閉めた。

閉められたネットワーク200から受け取られる暗号化された流れられた内容を解読して、処理するので、専用の装置400は主に上で記述された。専用の装置400は、また、閉められたネットワーク200から流れられた内容を得ることに加えて機能を実行するかもしれない。たとえば、専用の装置400は、また、閉められたネットワーク200にもう一つの装置から受け取られる内容または外部のネットワークを複写するかもしれない。それが、ある

注意されなさい、しかし、専用の装置400のうちの430台が防ぐDCECが流れたために、内容は永久に保存されることから閉められたネットワーク200から受けた。したがって、DCEC 430は閉められたネットワーク200からもう一つのネットワークまたは装置まで受け取られる流れられた内容を保存して、配布することから専用の装置400のユーザーを禁止する。

先に述べたように、DCEC 430の発見構成要素436は専用の装置400が変えられる時を見つける、そして、休止構成要素438は自動的に中止指示ClをDCEC 430の中止活動に送る。それが閉められたネットワーク200から流れられた内容を受け取る間、専用の装置400が変えられるならば、ユーザーが専用の装置400において処理されている内容を捕らえることができるかもしれなくて、閉じたネットワーク200と専用の装置400に捕らえられた内容をネットワークまたは外部の装置に配布するかもしれないことは理論的にあり得る。この可能性からみれば、下記のように、現在の発表は、テクニックを違反発見のために用意する。

現在の発表の典型的なもう一つの具体化は、above-記述された暗号化キーで、内容を暗号化することなく安全なコミュニケーションを提供する。安全な、閉じた通信(複数の点トンネリングによって成し遂げられる)は、内容の更なる暗号化を必要とすることなく十分な保証を提供することができる。この具体化は、内容データベース232、認証センター242、NCEC 220(NCEC 220が認証センター242と同じ装置に、含まないならば)と認証センター250の間で閉められたネットワーク200の多層構造を提供する。この具体化(上記の具体化に似ている)は、安全な、閉じた通信を通して、専用の装置400に閉められたネットワーク200の各々の層、CD 232と専用のデバイス400間の閉じた通信の設立と内容の配布の間で独立したトンネル通信を提供する。

典型的なもう一つの具体化によれば、閉められたネットワーク200の構成要素は、一つの装置の範囲内で結合されることができる。たとえば、1つの構成、内容データベース232、認証によって

センター242とNCEC 220は最初のネットワーク230に住んでいる1つの構成要素に結合されることができる、そして、結合された構成要素は閉じたコミュニケーションを通して認証サーバー250と通信する。他の構成によれば、認証センター242、NCEC 220と認証サーバー250は第二のネットワーク240に住んでいる構成要素に結合されることができる、そして、内容データベースは安全に第二のネットワーク240に住んでいる結合された構成要素と通信することができる。

違反Detection Asは上記を記述した。そして、それが解読されて、複製したあと、430が永久に専用の装置400に保存されることから閉められたネットワーク200から受け取られる流れられた内容を防ぐDCECが受け取られる内容が自動的に削除される原因になった。閉められたネットワーク200から配布される流れられた内容が専用の装置400からどうも抜き取られるならば、内容が閉じたネットワーク200と専用の装置400に外部のネットワークに配布されるとき、現在の発表はメカニズムを侵入しているユーザーの身元を確認するために提供する。

図19は、閉められたネットワーク200に含む隠されたデータ挿入装置260を図示する。典型的な具体化によれば、隠されたデータ挿入装置260は、閉められたネットワーク200の第二のネットワーク240においてまたは閉められたネットワークの第二のネットワーク240の中の別々の構成要素として含まれるNCECs 220の各々で成られるかもしれない。隠されたデータ挿入装置260は、少なくとも2箱のランダムに選ばれてそれぞれ異なった隠されたデータ262^ 2622をNCEC 220が専用の装置400に配布されるよう頼まれる流れられた内容を暗号化する時の前に、専用の装置400で要請される流れられた内容に挿入する。

典型的な具体化に一致することは上で記述した、NCEC 220はそうするかもしれない。そして、once-encryptは内容がunencryptedされたフォーマットで内容データベース232に保管される専用の装置400に配布される内容を流れ出させた。記述される典型的なもう一つの具体化によると

専用の装置400に配布される流れられた内容が一回暗号化して内容データベース232とNCEC 220のtwice-encryptsに保存して、上で専用の装置400に配布される要請された流れられた内容。これらの典型的な具体化で一貫した、隠されたデータ挿入装置260は隠されたデータ262の少なくとも2つのパケットを挿入する!内容が一回暗号化して内容データベース232に保管する場合には、内容がunencryptedされたフォーマットの中の内容データベース232において、そして、内容の前に保存されるところが二回NCEC 220によって暗号化する場合には、内容の前に専用の■装置400に配布される流れられた内容への2622は一回NCEC 220によって暗号化する。

隠されたデータ262i、2622の少なくとも2つのパケットがお互いとは別であるように、隠されたデータ挿入装置260は隠されたデータ262i、2622の少なくとも2つのパケットの各々をつくって、挿入するためにランダムに異なるアルゴリズムを選ぶ。隠されたデータ2622 2622の少なくとも2つのパケットは、ひどく高価な隠されたデータのパケットを解読する努力をするために異なるアルゴリズムからつくられる。たとえ隠されたデータ262i、2622の少なくとも2つのパケットのうちの1つをつくるのに用いられるアルゴリズムがどうも解読されるとしても、隠されたデータ2621の少なくとも2つのパケットのうちのもう1つをつくるのに用いられるアルゴリズムを解読することを要求されるコストと時間である?アルゴリズムを解読することの単なる試みを思いとどまらせることは隠されたデータ262i、2622の少なくとも2つのパケットをつくったものであるので、2622はそれほど抑制的である。

アルゴリズムの多数が隠されたデータ262i、2622の少なくとも2つのパケットをつくるために、そして、ランダムに隠されたデータ262i、2622toの少なくとも2つのパケットをつくる格納されたアルゴリズムの中の2つの異なるアルゴリズムに選ぶ隠されたデータ挿入単位260の店は、専用の装置400に配布されるよう頼まれる流れられた内容に挿入される。隠されたデータ262^ 2622の少なくとも2つのパケットをつくるのに用いられるアルゴリズムのランダムな選択は、実際にそれに要請される内容に挿入される隠されたデータ262I、2622の少なくとも2つのパケットを保証するためにサーブする

専用の装置400、最初は二度目に同じ専用の装置400で要請される同じ内容に挿入される隠されたデータ262i、2622の少なくとも2つのパケットと異なる以降の最初に。

リアル・タイムの流れられた内容のパケットの命令によれば、専用の装置400に配布されるよう頼まれる流れられた内容に、隠されたデータ挿入装置260は、ダイナミックに隠されたデータ262i、2622の少なくとも2つのパケットを挿入する。すなわち、隠されたデータ挿入装置260は、隠されたデータ262iの少なくとも2つのパケットを挿入すると、2622が「飛んで」リアル・タイムに内容データベース232として専用の装置400に配布されるよう頼まれる流れられた内容のNCEC 220に通知する。

隠されたデータ挿入装置260も、専用の装置400に配布される流れられた内容の中に、そして、流れられた内容のランダムに選ばれた間隔にランダムに選ばれた場所に隠されたデータ262i、2622の少なくとも2つのパケットを挿入する。図19は、10のパケットからなる流れられた内容に、隠されたデータ挿入装置260によって、隠されたデータ262i、2622の少なくとも2つのパケットの挿入の例を図示している典型的な図である。図19(A)の例で示すように、隠されたデータ挿入装置260は、専用の装置400に配布される流れられた内容の最初のパケットの前の隠されたデータ262iの最初のパケットを挿入するかもしれなくて、流れられた内容の第7で第8のパケットの間の隠されたデータ2622の第二のパケットを挿入するかもしれない。図19(B)の例で示すように、隠されたデータ挿入装置260は、専用の装置400に配布される流れられた内容の第二で第3のパケットの間の隠されたデータ262iの最初のパケットを挿入するかもしれなくて、流れられた内容の第8で第9のパケットの間の隠されたデータ2622の第二のパケットを挿入するかもしれない。図19(C)の例で示すように、隠されたデータ挿入装置260が専用の装置400に配布される流れられた内容の最初で第二のパケットの間の262iが第6で第7のパケットの間で、隠されたデータ2622の第二のパケットを挿入する隠されたデータの最初のパケットを挿入するかもしれないこと流れる

流れられた内容の第10のパケットの後、満足させて、隠されたデータ2623の第3のパケットを挿入しなさい。

図19(A)-(C)で図示される例で示すように、隠されたデータ挿入装置260は、挿入するで2箱の、流れられた内容のヘッダ部分に対して、専用の装置400に配布される流れられた内容の体への隠されたデータ262i、2622が保証を増やした。現在の発表は、専用の装置400に配布されるよう頼まれる流れられた内容に、隠されたデータ262I、2622の少なくとも2つのパケットを挿入するために図19(A)-(C)で図示される例に、限られていない。隠されたデータ挿入装置260は、専用の装置400に配布される流れられた内容の中に、そして、流れられた内容のどんなランダムに選ばれた間隔にでもどんなランダムに選ばれた場所にでも隠されたデータ262i、2622の少なくとも2つのパケットを挿入するかもしれない。解読された流れられた内容が専用の装置400の出力装置440で複写されるとき、隠されたデータ262τ、2622の少なくとも2つのパケットは専用の装置400のユーザーにかすかである。言い換えると、解読された流れられた内容が出力装置400で複写されるとき、隠されたデータ262i、2622の少なくとも2つのパケットは専用の装置400のユーザーによって、視覚的にまたは聞こえるように知覚できない。

図19(A)(隠されたデータ262iの少なくとも2つのパケットの各々)の例の下で示されるように、2622(一般的に、リファレンス数字262で図示されて)は少なくとも流れられた内容が配布されることになっている専用の装置400のユーザーID 402とDCEC ID 432を含む。隠されたデータ262i、2622の少なくとも2つのパケットは、また、各々図19(A)の例の下で点在された線で表される付加的な情報を含むかもしれない。たとえば、1個の鉱石は、より隠されたデータ2621のt 2622の少なくとも2つのパケットの、さらに隠されたデータ2621の少なくとも2つのパケットの挿入のそれぞれの時間を確認している時間切手264のうちの少なくとも1枚を含むかもしれない(流れられた内容(流れられた内容のユニークな内容識別子120)に2622コレクション・データベース識別子110の

流れられた内容を専用の装置400に配布している内容データベース232が流れられた内容が専用の装置400に配布される閉められたネットワーク200の流れられた内容とユニークな閉じたネットワーク識別子208を受けたコレクション・データベース100。これまで、システム10は1つの閉められたネットワーク200だけに関して記述された。さらに下で述べられるように、システム10が複数の閉じたネットワーク200i ... 200n(n > 1)を含むかもしれなくて、閉じたネットワーク200の多数の、各々閉じたネットワーク200iの多数のうちのもう1つの閉じたネットワーク識別子208と異なるそれぞれユニークな閉じたネットワーク識別子208を割り当てられて。..20On.このように、隠されたデータ262i、2622の少なくとも2つのパケットは、閉じたネットワーク200iの多数の一つの閉じたネットワーク20Oj(n > i > 1)の208j、閉じたネットワーク識別子を確認するかもしれない...流れられた内容が専用の装置400に配布される200n。図37は、現在の発表の典型的な具体化に従うシステム10の概念上のもう一つの図である。以前に記述された図37で図示される構成要素は、上記の典型的な具体化への類似物を運営して、したがって、再び記述されない。図37で図示されるシステム10では、閉められたネットワーク200は隠されたデータ管理装置276で、安全な、閉じたコミュニケーションを確立するかもしれない。そして、それはシステム10の固定された中間層(SIL)にある。上のコレクション・データベース100の記述に似てい、隠されたデータ管理装置276は、隠されたデータ管理装置276があることがありえるからが内容database(s) 232と隠されたデータ管理装置276のうちの1台以上の間で、閉じたコミュニケーションを確立するために認証サーバー250で認証したシステム10の固定された中間層にある。

隠されたデータ管理装置276は、impermissiblyに内容を彼らの専用の装置400から抜き取って、閉められたネットワーク200に閉められたネットワーク200から外部のネットワークまで得られる内容を配布したユーザーのユーザー識別子データベース274を管理するために提供される。

ユーザー識別子データベース274はユーザーを侵害するリスト277を格納する、そして、隠されたデータ管理装置276は閉められたネットワーク200において内容database(s) 232のうちの1つ以上まで、ユーザーを侵害するリストを送るかもしれない。

図20は、閉められたネットワーク200から専用の装置400まで配布される内容の違反を見つけるために隠されたデータ管理装置276、ユーザー識別子データベース274と関連した構成要素を図示する。図20で示すように、現在の発表の違反発見メカニズムも、確認スキャナ272を含む。確認スキャナ272は、隠されたデータ挿入装置260のそばに挿入される隠されたデータ・パケット262i、2622のうちの少なくとも1つが満足に含まれるかどうかに関係なく、見つける閉められたネットワーク200に、外部のどんなネットワークにでもおいて内容をスキャンするかもしれない。ユーザー識別子データベース274に保管されるユーザーを侵害するリスト277は、少なくとも確認スキャナ272で隠されたデータ・パケット262i、2622に認められるユーザー識別子402のリストを含む。したがって、ユーザー識別子データベース274はユーザーの身元を確認するために確認スキャナ272で隠されたデータ・パケット262i、2622に認められるユーザー識別子402のリスト277を格納するかもしれない、あるいは、配布された内容を持つか、持つ複数のユーザーは閉じたネットワーク200に閉じたネットワーク200から外部のネットワークまで受けた。ユーザー識別子データベース274に格納されるリスト277は、また、DCEC ID 432、時間スタンプ264、内容識別子120、コレクション・データベース識別子110と内容からの確認スキャナ272によるt 2622が閉められたネットワーク200に外部のネットワークに配布した隠されたデータ・パケット2621に認められる閉じたネットワーク鑑定人208のうちの少なくとも1人を含むかもしれない。隠されたデータ管理装置276は、ユーザー識別子データベース274を管理して、リスト277を閉められたネットワーク200の内容データベース232のうちの1つ以上に送るために構成される。10A図と10Bに関してより上に述べられるように、内容データベース232は記憶231のbにおいてユーザー識別子のリスト277を格納する。内容データベース232は、センター242と認証サーバー250がそうするかもしれない認証の多数のうちの1つを通して、リスト277を認証サーバー250に送るかもしれない

そのようなユーザーが閉められたネットワーク200において認証されるのを防いで、それによってそのようなユーザーが閉められたネットワーク200から内容を得ることができるのを防ぐために、その記憶単位251からどんなユーザー識別子402でも削除しなさい。リスト277が確認スキャナ272(例えば専用の装置400のたとえばDCEC ID 432)で、隠されたデータ・パケット262に認められる他の情報を含むことになっているならば、リスト277に含まれる情報が認証サーバー250で認証されないように、内容データベース232はまた、認証サーバー250にその記憶単位251からリスト277に含まれる情報を削除するのを可能にするためにそのような情報を認証サーバー250に送るかもしれない。

したがって、確認スキャナ272がどんな情報でもユーザーと関連があるのを見つける、あるいは、閉じたネットワーク200と内容データベース232に外部のネットワークに配布される内容に挿入される隠されたデータ・パケット272の中の専用の装置400(例えばユーザーID 402とDCEC ID 432)がそのような情報を含んでいるリスト277を受け取って、リスト277を認証サーバー250に送るとき、認証サーバー250はそのようなユーザーまたは専用の装置400が閉められたネットワーク200において利用できる内容を得るのを防ぐかもしれない。言い換えると、侵入しているユーザーは、閉められたネットワーク200から流れられた内容を得ることからあらかじめ決められた期間の間か永久にブラックリストに記載されることができる。他の刑罰の処置はユーザーを侵害することに対してとられることができる。そして、例えば閉じたネットワーク200から流れられた内容を得ることからユーザーを侵害することによって動かされる全ての専用の装置400を防いで、たとえば、ユーザーを侵害する閉じたネットワーク200から、複数に閉じたネットワーク20O1 ... 20On無所属を知らせる。さらに、ユーザー識別子のリスト277は、閉められたネットワーク200の外側でimpermissiblyに配布された内容の内容所有者に、そして、著作権で保護された内容の違反を遂行することに対して責任がある適当な政府機関に送られるかもしれない。先に述べたように、内容データベース232は、DCECを受ける

ID 432、そして、専用の装置400のユーザーID 402ユーザーの

専用の装置400は、最初に閉められたネットワーク200にアクセスして、閉められたネットワーク200において利用できる内容のためにその後内容要請CRを送る。内容データベース232が確認スキャナ272で隠されたデータ・パケット262に認められるユーザー識別子と他情報のリスト277を格納するので、内容データベース232は同じように、要請された流れられた内容をユーザーID 402をリスト277において含んでおいているユーザーに配布しないことによってまたはDCEC ID 432がリスト277に含まれる専用の装置にとって、閉じたネットワーク200から内容を得ることからユーザーを侵害するのを妨げることができる。確認スキャナ272は、閉められたネットワーク200から配布される流れられた内容が外部ネットワークにおいて配布されたかどうか決定するために、アップロードされるか、閉められたネットワーク200に外部のどんな個人的であるか公共のネットワークでも送られるどんな内容でも調べるという要求に関して動くかもしれない。たとえば、確認スキャナ272は、公共のネットワークの所有者による需要または内容がインターネットの上に複写されるか、閉められたネットワーク200から配布される流れられた内容が公共のネットワークかインターネット・ウェブサイトにアップロードされたかどうか決定するために、ユーザーのコンピューターにダウンロードされるのを許すインターネット・ウェブサイトで使用されるかもしれない。図37と20で示すように、システム10はまた、隠されたデータ挿入装置260のそばに挿入される隠されたデータ・パケット262i、2622のうちの少なくとも1つが公共のネットワーク300によって配布されるどんな満足にでも含まれるかどうかに関係なく、見つける公共のネットワーク300によって配布される内容にフィルターをかけるために複数の発見フィルタ278i、2782 ... 278nを含むかもしれない。先に述べたように、公共のネットワーク300は、たとえば、インターネットであるかもしれない。発見フィルタ278i、2782 ... 278nは、見つけて、たとえば隠されたデータ・パケット262(例えばユーザーID 402とDCEC ID 432)に含まれる記述された情報が公共のネットワーク300によって配布される内容に挿入したabove-の何でも記録して、隠されたデータ管理装置276に、その中で含まれる情報と同様に見つけられた隠されたデータ・パケット262を送る。

隠されたデータ管理装置276は、どんなユーザーID 402でもとDCEC ID 432を含むデータベース274が発見フィルタ278iの多数のうちの1つ以上時までに、隠されたデータ・パケット262に、認めたユーザー識別子を管理する、閉められたネットワーク200から受け取られる内容が抜き取られて、公共のネットワーク300に配布された専用の装置400と同様に公共のネットワーク300によって閉められたネットワーク200から受け取られる内容を配布した専用の装置400のユーザーの身元を確認するユーザー識別子のリスト277の中の2782. ..278n。先に述べたように、リスト277において確認されるユーザーや専用の装置が閉められたネットワーク200(他の適当な刑罰の処置と同様に)から、流れられた内容を受け取ることを防ぐように、隠されたデータ管理装置276は内容データベース232にユーザー識別子のリスト277を送る。

隠されたデータ管理装置272は、隠されたデータ・パケット262を確認している閉められたネットワーク200の中の隠されたデータ挿入装置260への通知HDDNが確認スキャナ発見フィルタ278^ 2782 ... 278nの多数のうちの272や1つ以上で、見つけた隠されたデータ発見を送るかもしれない。隠されたデータ管理装置276から、隠されたデータ通知HDDNを受け取ることに、隠されたデータ挿入装置260は、確認スキャナや発見フィルタ278i、2782 ... 278nの多数のうちの1つ以上時までに見つけられる隠されたデータ・パケット272をつくるのに用いられるアルゴリズムを確認して、内容データベース232に保管される流れられた内容に挿入される隠されたデータ・パケット262をつくるために確認されたアルゴリズムを使用するのをやめる。隠されたデータ挿入装置260が見つけられた隠されたデータ・パケット262をつくるのに用いられるアルゴリズムを確認して、複数の中で確認されたアルゴリズムを削除して、隠されたデータ・パケット262が発見フィルタ278i、27δ2 ... 278nの多数の確認スキャナ272または一つ以上によって閉じたネットワーク200に外部のネットワークにおいて配布される内容や公共のネットワーク300に認められる、そして、隠されたデータ挿入装置260が見つけられた隠されたデータ・パケット262を確認している隠されたデータ発見通知HDDNを受けるときはいつでも、したがって、の

確認されたアルゴリズムが再び隠されたデータ・パケット262をつくるのに用いられないように、アルゴリズムは隠されたデータ挿入装置260でたくわえておいた。

先に述べたように、閉められたネットワーク200から配布される流れられた内容に挿入される隠されたデータ・パケット262は、日付を確認している時間スタンプ264と隠されたデータ・パケット262が流れられた内容に挿入されたという時を含むかもしれない。隠されたデータ挿入装置260が隠されたデータ発見を受けるとき、時間スタンプ264、NCEC 220または認証サーバー250を含む隠されたデータ・パケット262を確認している通知HDDNはまた、時間スタンプ264に基づくimpermissiblyな配布された流れられた内容を暗号化するのに用いられる暗号化アルゴリズムを確認するかもしれない。隠されたデータ262i、2622の少なくとも2つのパケットは、NCEC 220が流れられた内容を暗号化する時の前に、ちょうど専用の装置400に配布されることになっている流れられた内容に挿入される。したがって、隠されたデータ262τ、2622の少なくとも2つのパケットのどちらででもの時間スタンプ264はまた、日付を確認するのに用いられることができる、そして、NCEC 220が内容データベース232の前に流れられた内容を暗号化したという時はonce-または二回暗号化された流れられた内容を専用の装置400に配布した。

図17で示すように、NCEC 220は各々の暗号化アルゴリズムの記録を格納するために構成されるかもしれない、あるいは、暗号化アルゴリズムの組合せは日付と同様に内容の内容ID 120に関連した流れられた内容と流れられた内容がその記憶単位227で暗号化された時間を暗号化したものである。したがって、隠されたデータ挿入装置260が時間スタンプ264を含む隠されたデータ・パケット262を確認している隠されたデータ発見通知HDDNを受けるとき、NCEC 220は暗号化アルゴリズムを取り戻すことができる、あるいは、暗号化アルゴリズムの組合せは流れられた内容の内容ID 120と流れられた内容の見つけられた隠されたデータ・パケット264に含まれる時間スタンプ264に基づく記憶単位227から、impermissiblyな配布された流れられた内容を暗号化したものである。先に述べたように、impermissiblyな配布された流れられた内容の内容ID 120は、また、1に含まれるかもしれない、あるいは、

流れられた内容に挿入される隠されたデータ262^ 2622の少なくとも2つのパケットのより多く。

NCEC 220が暗号化アルゴリズムを取り戻す、あるいは、impermissibHyを暗号化するのに用いられる暗号化アルゴリズムの組合せが流れられた内容を配布したとき、NCEC 220はalgorithm(s)が専用の装置400の外側で配布された流れられた内容を暗号化したものであると暗号化の認証サーバー250に通知する。流れられた内容を暗号化するのに用いられる暗号化algorithm(s)を解読した侵入しているユーザーによって、流れられた内容は、専用の装置400から抜き取られたかもしれない。先に述べたように、認証サーバー250は、閉められたネットワーク200において使われる全ての暗号化アルゴリズムを管理して、制御する。したがって、NCEC 220から暗号化algorithm(s)の通知を受けることに応じて、リアル・タイムに、認証サーバー250は出るかもしれない。そして、内容データベース232への命令と暗号化algorithm(s)を終わっておよび/または削除する認証センター242がNCEC 220によって認証サーバー250に通知される。見つけられた隠されたデータ・パケット262に含まれる時間スタンプ264に基づく記憶単位227から、NCEC 220によって取り戻される暗号化algorithm(s)は、閉められたネットワーク200の適切なコンポーネントから削除されるかもしれなくて、再び、暗号化algorithm(s)が侵入しているユーザーによって解読されたという仮定の下で、専用の装置400に配布される流れられた内容を暗号化するのに用いられないかもしれない。その結果、侵入しているユーザーは、もはや潜在的に解読された暗号化algorithm(s)を用いて、内容を専用の装置400から抜き取ることができない。図19で示すように、隠されたデータ挿入装置260は、流れられた内容の中のランダムに選ばれた場所に、そして、流れられた内容のランダムに選ばれた間隔に少なくとも2箱のそれぞれ異なった隠されたデータ262i、2622を1つの流れられた内容に挿入する。したがって、隠されたデータ262i、2622の少なくとも2つのパケットの中で1つの隠されたデータ・パケット262を解読することは、流れられた内容の1つの部分だけのために効果的である。

上記の典型的な具体化が少なくとも2箱のそれぞれ異なった隠されたデータ262i、2622が専用の装置400に配布される1つの流れられた内容に挿入されると定める間、閉じたネットワーク200と専用の装置400の異なるネットワーク層間の閉じた通信の著しく安全な組合せ、NCEC 220による暗号化アルゴリズムのランダムな選択、NCEC 220による複数の異なる暗号化アルゴリズムの組合せと、たとえば、上記の典型的な具体化のNCEC 430の機能を処理している解読と内容流れのために1箱の隠されたデータ262だけを挿入することは想像される。したがって、隠されたデータ挿入装置260は、1箱の隠されたデータ挿入装置260で保存されるアルゴリズムの多数の中で、ランダムに選ばれたアルゴリズムを使用している隠されたデータ262を挿入するために構成されるかもしれなくて、流れられた内容の体において、ランダムに選ばれた場所で専用の装置400に配布される流れられた内容に、隠されたデータ262のランダムに選ばれたパケットを挿入するかもしれない。

DedicatedされたDevice Inの中のContentの一時的なAccumulation上記の典型的な実施例、DCEC 430は流れられた内容の受領に閉じたネットワーク200から受け取られるonce-または二回暗号化された流れられた内容を解読して、出力装置440での出力である解読された流れられた内容の専用の装置400の処理装置420に、解読された流れられた内容を出力する。専用の装置400は、公共のネットワーク300と利用できるコミュニケーション媒体の基盤が例えば配線したコミュニケーションや公共のネットワーク300へのアクセスを提供する無線接続を用いて閉められたネットワーク200に通じている。

専用の装置400は時々閉められたネットワーク200に通じているために利用できるコミュニケーション媒体を使用することができないかもしれないことは、想像される。ワイヤレス・コミュニケーション媒体の400が専用の装置400を輸送するかもしれない専用の装置のユーザー

ワイヤレス・コミュニケーション媒体が近づきがたいか、実施不可能であるか品質に不足している環境。たとえば、無線コミュニケーション能力が品質に不足しているか存在しない所で、専用の装置400のユーザーは専用の装置400を地下地下鉄駅、建物または地理的地域へ輸送するかもしれない。さらに、例のためにまたは無線通信が妨げられるか、たとえば、動かなくなる建物で、無線通信が例えば実施不可能になる環境には、専用の装置400のユーザーは、無線通信が禁止される環境に、例えば飛行機でまたは病院緊急治療室で専用の装置400を輸送するかもしれない。

ユーザーが閉められたネットワーク200に通じているために専用の装置400をあらかじめ決められた期間の利用できるコミュニケーション媒体に接続することができないかもしれないという可能性からみれば、専用の装置400のDCEC 430は、図24で示すように、当面のアキュムレーター・コンポーネント480を含むために構成されるかもしれない。

当面のアキュムレーター・コンポーネント480は、一時的にあらかじめ決められた期間の間内容データベース232から受け取られるonce-または二回暗号化された内容を集めて、解読装置431によって解読される集められた暗号化された流れられた内容のために、あらかじめ決められた期間以内でDCEC 430の解読装置431に、集められた暗号化された流れられた内容を出力するために提供される。図25は、DCEC 430で含む当面のアキュムレーター・コンポーネント480と当面のアキュムレーター・コンポーネント480の構成要素のコミュニケーション機能の構成要素を図示しているブロック図である。

当面のアキュムレーター・コンポーネント480は、一時的なアキュムレーター・プロセッサ(TACプロセッサ)を含む482、一時的なバッファ単位484、そして、削除単位486。当面のアキュムレーター・コンポーネント480は、一時的に構成される暗号化してたまる(二回暗号化されたonce-暗号化された)内容データベース232から受け取られる内容を流れ出させる

期間をあらかじめ決めて、そして、解読装置431によって解読される暗号化された流れられた内容のためのあらかじめ決められた期間以内のDCEC 430の解読装置431への集められた暗号化された流れられた内容を出力する。典型的な具体化によれば、専用の装置400のユーザーがその流れられた内容が一時的にあらかじめ決められた期間の間当面のアキュムレーター・コンポーネント480において集められると頼むとき、要請された流れられた内容が一時的にあらかじめ決められた期間の間当面のアキュムレーター・コンポーネント408において蓄えられるよう頼まれることを示している一時的な蓄積要請TARと最初で第二のコミュニケーション構成要素410、210を通して、DCEC 430は内容データベース232に要請された流れられた内容のために内容要請CRを送るかもしれない。

内容データベース232は、内容要請CRと一時的な蓄積要請TARを受けることに、内容要請において確認される要請された流れられた内容のうちの220と一時的な蓄積で確認されるあらかじめ決められた期間がARを要請するとNCECに通知するかもしれない。内容が一時的に蓄えられるよう頼まれる要請された流れられた内容とあらかじめ決められた期間を知らせられることに、NCEC 220は要請された流れられた内容を暗号化するかもしれなく(once-encryptまたはtwice-encrypt)て、解読セッション情報を生成するかもしれない。

内容データベース232は、解読セッション情報と暗号化された流れられた内容が専用の装置400にNCEC 220によって生成したtwice-を流れ出させるために設定される。当面のアキュムレーター・コンポーネント480は、一時的に、解読セッション情報に従う一時的なバッファ単位484で、内容データベース232から受け取られる暗号化された流れられた内容を集めて、解読装置431によって解読される解読装置431に、暗号化された流れられた内容を出力するために構成される。

全ての必要なデータ(例えば専用の装置400において流れられたデータを処理する解読キー)を含むことに加えて、解読セッション情報は、また、専用の装置400で規制を流れられた内容の使用に押しつけることができる。特に、解読セッション情報は、内容データベース232から流れ出す内容が専用の装置400の解読装置431によって解読されなければならない制限時間を強要するかもしれない。流れられた内容がこの期間以内で解読されないならば、TACプロセッサ482は削除装置486に削除指示DELを出力する。そして、それは暗号化された流れられた内容が削除される原因になる。たとえば、解読セッション情報は内容が専用の装置400に送られたという時を示している時間スタンプを含むことができる、そして、もう一つの時間は暗号化された内容が解読されなければならないあらかじめ決められた時間を示すことに印を押す。典型的なもう一つの具体化によれば、ユーザーがそれをリリースするまで、一時的に集められた内容は一時的なバッファ単位484に住むことができる。この場合、解読セッション情報は、一時的に集められた内容が解読されなければならない制限時間を強要しない。一時的なバッファ単位484の容量は、限界をユーザーが得ることができて、保存することができる流れられたデータの量に置くために制限されることができる。

先に述べたように、それが解読されるとき、DCEC 430は永久に流れられた内容を保存しないために専用の装置400を制御する。したがって、現世の限界が一時的に集められた内容の使用に置かれるかどうかにもかかわらず、それがDCEC 430によって解読されない限り、暗号化された流れられた内容は使えない、そして、流れられた内容がDCEC 430によって解読されるだけであるために暗号化されたので、DCEC 430だけは流れられたデータを解読することができる。

内容データベース232からも受け取られる解読セッション情報は、TACプロセッサ482が一時的なバッファ単位484を制御する際に特定の処理を実行する原因になる。TACプロセッサ482は、臨時雇いに一時的な蓄積指示TAIを出力する

暗号化された流れられた内容ECと共に、バッファ単位484。一時的なバッファ単位484は、一時的な蓄積指示TAIに従って、暗号化された内容を保存する。集められた内容を解読して、出力するために専用の装置400のユーザーによって指導されるとき、TACプロセッサ482は検索指示Rlを出力する。検索指示Rlに応じて、一時的なバッファ単位484がTACプロセッサ482に要請された蓄えられた内容ACCを出力すること、そしてそれは、暗号化された内容は、ターンにおいて伝える‖ためにために解読セッション情報と解読装置431。当面のアキュムレーター・コンポーネント480が専用の装置400のユーザーが一時的に内容を集めるのを許す間、内容データベース232から受け取られる流れられた内容は一時的に暗号化されたデータとして一時的なバッファ単位484で集められる。先に述べたように、流れられた内容が閉められたネットワーク200から受け取られることになっているとき、内容が使えないように、流れられた内容を要請した特定の専用の装置400のDCEC 430によって解読されない限り、NCEC 230は内容を暗号化する。したがって、侵入しているユーザーによって直接一時的なバッファ単位484から得られるどんな一時的に集められた内容でも、集められた内容が解読装置431によって解読されなかった時から、ユーザーを侵害することに使えない。

Closed Network An典型的な具体化でContent Usage DataをCompilingする方法は、コンピュータ実装された方法を閉められたネットワーク200において内容使用データを編集するために提供する。方法は、先に述べたように典型的なシステム10の構成要素において実行されるかもしれない。方法は、閉められたネットワーク200において安全に内容使用データを伝える。典型的な方法は、内容を内容を、専用の装置の間で確立される閉じたコミュニケーションを通して、ユーザーの専用の装置400に、閉められたネットワークに保存される内容を配布して、閉められたネットワーク200との通信のために捧げられる装置400に配布するために設定される高信頼、閉じたネットワーク200に保存することを含む

そして、専用の装置400に送られる各々の内容のための使用と伝達データを記録して、内容が配布される各々の専用の装置400のための記録された使用と伝達データとなって、情報コレクションと処理装置150を通して例えば集められたデータを情報機関140に送って、閉められたネットワーク200。

先に述べたように、閉められたネットワーク200の中の内容データベース232は各々のユーザーのために使用統計と支払い情報を編集する、そのため、マーケティング機関、評価機関または、たとえば、情報コンパイラは特定の種類の各々のユーザーが要請する内容を複写するユーザーのための著しく正確な統計となることができて、彼か彼女の専用の装置400の上で複製する。現在の発表の有利な特徴は、内容のオーナーが彼らの内容が彼らの内容が海賊行為から保護されている時から、安全な、世界的な環境において配布されるのを許すことについてたぶん熱心であるということである。その結果、内容のかなりの量は、専用の装置400のユーザーが利用できることになっている。ユーザーが閉められたネットワーク200において利用できる内容の高いボリュームによって引きつけられるので、専用の装置400のユーザーは、それから人口の本当に代表的なサンプルを構成する。その結果、情報内容データベース140は、ユーザーがその広告、情報コマーシャルと他のプレゼンテーションを複写している正確な内容配布統計を得ることができる。

先に述べたように、情報内容データベース140は、評価組織または他の情報コレクション組織のデータベースであるかもしれない。使用統計と支払い情報が専用の装置400の各々のユーザーに配布される各々の内容のために記録されるので、使用統計と支払い情報は各々のユーザーと各々のユーザー・プロフィールに関して著しく正確である。その結果、著しく正確な内容使用と支払い情報は、集められることができて、特定の内容の使用パターンで興味を起こす評価組織に提供されることができる。内容データベース140がまた、特定のニュースの再生の頻度を決定するためにニュース・サービスによって使われるかもしれないという情報

専用の装置40のユーザーによる内容。専用の装置に流れ出す各々の内容のための使用統計と支払い情報は、閉められたネットワーク200において編集されることができて、情報データベース140に提供されることができる。

閉じたネットワークの多数

典型的な具体化によれば、システム10は互いから独立している複数の閉められたネットワークを含むかもしれない。図29は、複数の独立した閉められたネットワーク200i(2002-..20On)を図示している説明的な図である。閉じたネットワーク20O1、20O2 ... 20Onの多数の各々は、それぞれの閉められたネットワーク200に含むinterconnectivity構成要素290を含む。この典型的な具体化は、相互に連結した閉じたネットワーク200の間の内容の安全な配布を提供して、相互に連結した閉じたネットワーク200のそれぞれの装置400を捧げた。図29の例で、それとともにそれぞれ関連する装置(DD)を捧げたので、閉められたネットワーク200の各々は図示される。現在の具体化は、専用の装置400が認証されることができる閉められたネットワーク200の何からでも、オンデマンドの流れられた内容を得るためにメカニズムを専用の装置400のために用意する。図32はこの具体化の1つの典型的な構成を図示する。そこにおいて、2つ以上の独立した閉められたネットワーク200は専用の装置の「家庭の」閉じたネットワーク200または収縮した閉じたネットワーク500から内容を提供するために結ばれる。たとえば、ユーザーの家庭の閉められたネットワーク200はユーザーが契約の協定を結ぶ閉められたネットワークであるかもしれない、そして、ユーザーの家庭の閉められたネットワーク200に閉められたもう一つのネットワーク500との契約の契約があるかもしれない。図32で図示される典型的な構成で、ユーザーの家庭の閉められたネットワーク200は、収縮した閉められたネットワーク500から、要請された内容を得て、得られた内容をユーザーの専用の装置400に配布する。そして、認証されることに、ユーザーがそうすることができる200が内容要請CRを送る彼か彼女の家庭の閉じたネットワークのそばで、ユーザーは最初に認証される彼、あるいは、

彼女の専用の装置400。CRが家の内容database(s) 232に送られるという内容要請は、ネットワーク200を閉めた。

上記の具体化に似てい、内容データベース232に保管される内容は、ユーザー(例えば、メタ・タグによって)によって検索可能であるためにインデックスを付けられる。家庭の閉められたネットワーク200は、収縮した閉められたネットワーク502の内容メタ・タグ・データベース502と共有される内容メタ・タグ・データベース291を含む。ユーザーの家庭の閉められたネットワーク200にはユーザーによって要請される内容がないイベントでは、内容データベース232は、閉められたネットワーク200、500の間で確立される閉じたコミュニケーションを通して、収縮した閉められたネットワーク500の内容データベース232において、ユーザーによって要請される内容を捜すことができる。収縮した閉められたネットワーク500の内容データベース232は、それから検索結果を家庭の閉められたネットワーク200の内容データベース232に送るかもしれない。ユーザーによって要請される内容が収縮した閉められたネットワーク500から得られることができるならば、家庭の閉められたネットワーク200は要請された内容の配布のために認可要請を収縮した閉められたネットワーク500に送る。家と収縮した閉じたネットワーク200、500が内容の配布のために契約の準備を家庭の閉められたネットワーク200のユーザーによって要請しておくならば、家庭の閉められたネットワーク200は要請された内容を得ることができて、ユーザーの専用の装置400に、それを流れ出させることができる。

図33は、ユーザーの家庭の閉められたネットワーク200が最初に専用の装置400を認証して、それから認証された専用の装置400に、収縮した閉められたネットワークのリストを提供する典型的な具体化を図示する。図32で図示される具体化で、家庭の閉められたネットワークは、収縮した閉められたネットワーク500から、ユーザーによって要請される内容を得る。しかし、図33で図示される具体化で、一旦彼か彼女の専用の装置400が家庭の閉められたネットワーク200のそばで認証されるならば、ユーザーはそれから収縮した閉められたネットワーク200のそばで認証されることに直接収縮した閉められたネットワーク200から、内容を得る。この具体化(専用の装置のユーザー)で

400は、たとえば、収縮した閉められたネットワークが鳴っている結果に基礎をおいた最も近いものを捜すことができる。ユーザーは、その閉められたネットワーク500から要請された内容を得ることができるために収縮した閉められたネットワーク500のそばで認証されなければならない。家庭の閉じたネットワーク200と収縮した閉じたネットワーク500はそれぞれ許可されたユーザーと専用の装置400の各々の閉じたネットワークと関連するリストを共有することができる、あるいは、専用の装置400のユーザーに、収縮した閉じたネットワークのリストを提供するとき、家庭の閉じたネットワークは収縮した閉じたネットワーク500に、認証情報を提供することができる。複数の閉められたネットワークが互いと通信するとき、図36で図示されるように、彼らは安全な、閉じたコミュニケーションを通してそうする。図39は、相互接続して収縮した閉められたネットワークのinterconnectivity構成要素290がたとえば無線通信(例えば衛星通信)を通して動く典型的な構成を図示する。


複数の閉められたネットワークを含む上記の具体化は原則を含む、そして、特集記事はここで明らかにされる他の典型的な具体化に関して、上記を述べた。

前述の具体化は、さらに以下の特徴を含むことができる。

専用の装置400台の装置は、DCEC 430で製造されることができる。あるいは、DCEC 430は例えばどんな既存の消費者でもまたはプロの器具にスマートカード、SDメモリー・カードまたは既存の器具に挿入される他の記憶装置と加えられることができる。したがって、記憶スロットによるどんな既存の家庭用器具でも、DCECメモリー・カードを提供されることができる。DCECメモリー・カードは、永久に機器に保存されることから閉められたネットワーク200から配布される流れられた内容を防ぐために既存の家庭用器具の制御を越えることができる。

閉められたネットワーク200は、内容のオーナーの直接のつながりと専用の装置400のユーザーを提供する。専用の装置のユーザー

400は、従来の内容流通システムの中のとは異なり、内容に権利を購入しなければならないことなく内容を複写することができる。

専用の装置400はウイルスを得ない、そして、専用の装置400のメンテナンスを実行する必要がない。専用の装置は、閉められたネットワーク200によって要請された流れられた(要求された)内容だけを得る。

起こる、あるいは、閉められたネットワーク200では必要であるどんな変更でも、閉められたネットワーク200において直ちに実行される。閉められたネットワーク200は分散する、しかし、それは認証サーバー250で出される命令によって更新される。

専用の装置の処理装置420は、DCEC 430で成られるかもしれない。

複数の映された認証サーバー250を持つことが可能である。映された認証サーバー250の多数は、認証センター242のそれぞれに認証サーバー250の多数の対応する一つと通信するのを可能にするためにそれぞれ認証センター242の多数のそれぞれに対して用意されているかもしれない。あるいは、認証センター242の多数は、認証サーバー250の多数のどんな一つでもと通信するかもしれない。認証の多数から、サーバー250は映されて、互いと同じ内容を所有する、センター242が継ぎ目なく認証サーバー250の多数のどんな一つにでも知らせることができる認証の多数。

2つ以上の閉められたネットワーク200があるとき、専用の装置400のコミュニケーション構成要素410は、1つの閉められたネットワーク200(内容データベース232)で、不十分な接続速度を見つけることに、自動的に閉められたもう一つのネットワーク200(内容データベース232)と連結することができるコミュニケーション速度部品を持つことができる。専用の装置400は、ユーザーの地理学的位置と地理学的位置を確認することができるための能力がある捧げる

装置400は、決定されることができて、インターネット・アドレスに基づくことができて、たとえば、鳴っていることができる。GPSチップが、使われるかもしれない。したがって、閉められたネットワーク200は、ユーザーがホストの出身であるところがネットワーク200を閉めたとわかることができる

2つ以上の閉められたネットワーク200があるとき、DCEC 430は、自動的に不十分な接続速度を見つけることに、閉められたもう一つのネットワーク200と連結するコミュニケーション速度発見装置492を持つ。コミュニケーション速度発見装置492は、代わりに専用の装置400のコミュニケーション構成要素410に含むかもしれない。専用の装置400の単位420が含むかもしれない処理

DCEC 430。専用の装置400は住居の情報を制御して、モニターするために外部装置制御装置494を含むことができる、そして、専用の装置400のユーザーは要請された動きのために待機態勢を取ることができる。

習慣情報は、記録される(例えば、夏期休暇(情報内容に注意すること)のサマータイム・ユーザー要請広告と日または年の時間にそのユーザーは、規則的な内容を要請する。

閉められたネットワーク200の多数は、侵入しているユーザーが各々の収縮した閉められたネットワーク200から、内容を得るのを防ぐために他の閉められたネットワーク200でユーザー識別子(ユーザーを侵害すること)のリスト277を共有するかもしれない。

どんな数のコミュニケーション媒体でも、無線であるか、有線であるか衛星通信のような、典型的なシステム10のいろいろな構成要素の間で、内容を配布するのに用いられるかもしれない。

典型的な具体化が特にいろいろな図面に関して記述される間、図面と典型的な具体化がイラストだけに対して用意されていて、現在の発表の範囲を制限することとして解釈されてはならないと思われることになっている。上記の典型的な具体化の組合せと特にここで記述されない他の具体化は、上記の記述を批評することに芸術に熟練したそれらにとって明らかである。範囲の

発明の典型的な実施例上記の構造と方法が使われるいろいろな他のアプリケーションを含む。

典型的な具体化がその精神であるか重要な特徴から離れることなく他のいろいろな形で具体化されることができることは、芸術に熟練したそれらによって認められる。現在明らかにされた具体化は、したがって、あらゆる点で実例となって制限的でないと考えられる。現在の発表の範囲は前述の記述よりむしろ添付の要求によって示される、そして、意味の範囲内で来て、その等価物の変動する全ての変化はその中で受け入れられるつもりである。

Claims (1)

1. 流れているデータ(成り立っている言われたシステム10)としての安全に通信内容のためのシステム10:内容を集めるためのコレクション・データベース100、ユニークなコレクション・データベース識別子110を持っている言われたコレクション・データベース100と集まられる各々の内容は、それぞれユニークな内容識別子120を持っているコレクション・データベース100を言った;公共のネットワーク300上で作成される閉じたネットワーク200は、二回暗号化している流れられた内容のために閉じたネットワーク200を認証された装置に流れ出して、言われた閉じたネットワーク200と認証された装置の間で確立される閉じたネットワーク・コミュニケーション・セッションの間に、そして、言われた閉じたネットワーク200と認証された装置の間で確立される閉じた接続を通して二回暗号化された流れられた内容を認証された装置に送っていると言われていた;そして、専用の装置400は、言われた閉められたネットワーク200に接続したと、ユニークなユーザー鑑定人402に言われた専用の装置400のユーザー、構成要素識別子432を可能にしているユニークな内容とユニークな解読キー434に割り当てさせている専用のデバイス400ではなっていた;そこで言われた専用の装置400は、以下を含む:言われた閉められたネットワーク200に通じているための最初の接続構成要素410;言われた最初の接続装置410による言われた閉められたネットワーク200からの流れられた内容を要請して、言われた最初の接続装置410を通して、言われた閉められたネットワーク200から二回暗号化された流れられた内容を受け取るための処理装置420;そして、言われた処理装置420(ユニークな内容を二度を解読するために構成要素識別子432とユニークな解読キー434を使用可能にするようにしている構成要素430を可能にしている言われた最初の内容)によって受け取られる二回暗号化された流れられた内容を解読するために構成要素430を可能にしている最初の内容

言われた処理装置から受け取られる暗号化された流れられた内容

420;そこで言われた閉められたネットワーク200は、以下を含む:言われた専用の装置400と言われた閉じたネットワーク200の言われた最初の接続構成要素410間の閉じた接続を確立するための第二の接続構成要素210;集まられる各々の流れられた内容を暗号化して、保存するための少なくとも1つの内容データベース232を含む最初のネットワーク230では、コレクション・データベース識別子1 10とそのそれぞれの内容鑑定人120と一緒のコレクション・データベース100、コレクション・データベース識別子1 10で、言われた少なくとも1つの内容データベース232によって暗号化される流れられた内容と一回暗号化された流れられた内容を構成していて、流れているそのそれぞれの内容鑑定人120が言われた専用の装置400に二回暗号化された流れられた内容を要請することになっていた;言われた専用の装置400で要請される一回暗号化された流れられた内容をtwice-encryptingするために構成要素220を可能にしている第二の内容;複数の映された認証センター242r242n(認証センター242の言われた多数の各々)を含む二番目のネットワーク240-、それぞれ独特の認証を持っている242nは、識別子246r246nを中心におく;そして、言われた閉められたネットワーク200に通じている許可を与えられる各々の専用の装置400のユーザー識別子402を保存して、言われた閉められたネットワーク200に通じている許可を与えられる専用の装置400の認証を実行するための認証サーバー250;そこで言われた第一が、言われて構成要素430が送ることによって言われた閉じたネットワーク200との通信を始めるために使用可能であることを可能にすることを満足させる

最初の接続構成要素410、言われた第二の接続構成要素210に、構成要素430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容を含む認証要請ARと構成要素210が使用可能である言われた第二の接続は、言われた専用の装置400間の閉じた接続を確立して、構成要素430を可能にしている言われた最初の内容の認証に、閉められたネットワーク200を言った;構成要素430を可能にしている言われた最初の内容が、言われた最初の接続構成要素410を通して、認証の言われた多数のうちの1つまで言われた専用の装置400のユーザー識別子402を送るために使用可能であるその点では、確立した閉じた接続を通して242iを中心におく;:への認証センター242iの言われた多数の一つが使用可能であるその点で言われた専用の装置400から迎えられるユーザー鑑定人402が言われた認証サーバー250に保存されるユーザー識別子402にマッチするかどうか決定することによって、言われた専用の装置400を認証しなさい;言われた専用の装置400(確立した閉じた接続(言われた少なくとも1つの内容データベース232に保管される流れられた内容のための内容要請CR)を通して、言われた少なくとも1つの内容データベース232に送る言われた専用の装置400を使用可能にするために)を認証することに、言われた専用の装置400で閉じたネットワーク・コミュニケーション・セッションを確立しなさい;ランダムに、閉じたネットワーク・コミュニケーション・セッションを確立することに、認証センター2422の言われた多数のうちのもう1つの認証センター識別子2462を選びなさい;認証のうちの430が確立した閉じた接続を通してランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている言われた最初の内容に通知しなさい;そして、

認証のうちの220がランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている言われた第二の内容に通知しなさい;データベース232が使用可能であるそこで言われた少なくとも1つの内容は、内容を受けることに、CRが満足で確認される要請された流れられた内容の構成要素220を可能にすることはCRを要請すると言われた第二の内容に通知すると要求する;要請された一回暗号化された流れられた内容が認証で言われた少なくとも1つの内容データベース232に保管したtwice-encryptに、要請された流れられた内容を知らせられることに、構成要素220を可能にしている言われた第二の内容が使用可能であるその点では、ランダムに選ばれた認証センター2422の識別子2462を中心におく;言われた少なくとも1つの内容データベース232が確立した閉じた接続を通して言われた第二のコミュニケーション構成要素210を通して、言われた専用の装置400に二回暗号化された流れられた内容を流れ出させるために使用可能であるその点で;そして、構成要素430を可能にしている言われた最初の内容が構成要素430と通知された認証を可能にしている言われた最初の内容の解読キー434を用いて、二回暗号化された流れられた内容を解読するために使用可能であるその点では、ランダムに選ばれた認証センター2422の識別子2462を中心において、解読された流れられた内容を言われた処理装置420での出力である言われた処理装置420に送って、永久に流れられた内容を保存しないために言われた専用の装置400を制御する。

2. そこで、要求1のシステム:言われた認証サーバー250は、認可される各々の専用の装置400の構成要素識別子432に言われた閉められたネットワーク200に通じているのを可能にしている内容を保存するために使用可能である;構成要素430を可能にしているいつの言われた最初の内容が、構成要素を可能にしている内容を含む認証要請ARを送るか

言われた最初の内容の識別子432が言われた第二の接続構成要素210に、構成要素430を可能にして、言われた第二の接続構成要素210は、言われた第二の接続構成要素210の間で確立される閉じた接続を通して、言われた認証サーバー250に構成要素識別子432を可能にしている受け取られる内容を移すために使用可能で、言われた閉められたネットワーク200において認証サーバー250を言った;言われた第二の接続構成要素210から送られる構成要素430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容が言われた認証サーバー250に保存される構成要素識別子432を可能にしている内容にマッチするとき、言われた認証サーバー250は認証メッセージを言われた第二の接続構成要素210に送るために使用可能である;そして、言われた第二の接続構成要素210は、言われた専用の装置400間の閉じた接続を確立するために使用可能で、言われた認証サーバー250から認証メッセージを受け取ることに閉じたネットワーク200を言った。

3. そこで、要求1のシステム:少なくとも1つの内容データベース232が認証センター242の言われた多数の複数の最初の暗号化アルゴリズム234と各々を保存するために使用可能であることを言う-、242nは複数の第二の暗号化アルゴリズム244を保存するために使用可能である;要請された流れられた内容を知らせられることに、構成要素220を可能にしている第二の内容が使用可能であると言った:言われた少なくとも1つの内容データベース232に保管される最初の暗号化アルゴリズム234の多数のランダムに選ばれた一つ;認証の言われた多数の一つに保管される第二の暗号化アルゴリズム244の多数のランダムに選ばれた一つは、242iを中心におく;そして、

暗号化された流れられた内容が言われた専用の装置400で要請したonce-をtwice-encryptingして、確立した閉じたネットワーク・コミュニケーション・セッションの間に、現在の暗号化アルゴリズム254をつくる最初で第二の暗号化アルゴリズム234、244のランダムに選ばれた一つを結合する;流れ出して暗号化されるtwice-が確立したトンネル接続を通して言われた処理装置420に現在の暗号化アルゴリズムと一致している現在の解読アルゴリズムと共に、満足させる流れに、言われた少なくとも1つの内容データベースは、使用可能である;そして、構成要素430を可能にしている言われた最初の内容は、つくられた現在の暗号化アルゴリズム254と一致している現在の解読アルゴリズムを用いて、二回暗号化された内容を解読するために使用可能である。

4. 二回暗号化された流れ内容を解読する際に構成要素430を可能にしている言われた最初の内容が二回暗号化された流れられた内容の自動的にあらかじめ決められた率より大きいか等しい暗号化率があるかどうか決定するために使用可能である要求1のシステムが、あらかじめ決められた率より大きいか等しい暗号化率があると決定することの二回暗号化された流れられた内容を解読して、暗号化された流れ内容が受け取られたtwice-が処理装置420を言った順序で、解読された流れられた内容を1本のチャネルに整理するためにチャンネルのあらかじめ決められた数に広げられる解読された流れられた内容を再組立てするためにチャンネルのあらかじめ決められた数に二回暗号化された流れられた内容を広げた。

5. 言われた少なくとも1つの内容データベース232に保管される各々の内容が言われた専用の装置400の構成要素430を可能にしている言われた最初の内容によって解読されない限り、複写されることを防ぐために暗号化される要求1のシステム。


6. 言われた閉められたネットワーク200が更に成り立つ要求1のシステム:最初のトンネル接続201は、言われた最初のネットワーク230と認証センター242の言われた多数で言われた少なくとも1つの内容データベース232の間で、確立した-言われた第二のネットワーク240では242n;第二のトンネル接続202は、認証センター242の言われた多数の間で、確立した-242n、そして、言われた認証サーバー250;構成要素220と言われた少なくとも1つの内容データベース232を可能にしている言われた第二の内容の間で確立される第3のトンネル接続203;そして、構成要素220を可能にしている言われた第二の内容と認証センター242の言われた多数の間で確立される第4のトンネル接続204‖-242n(第4のトンネル接続201-204への言われた第一の各々がそれにどんな未許可のアクセスにでもとって近づきがたい不動の接続であるその点で)。

7. 認証センター242の言われた多数で、それぞれ成られる構成要素220を可能にしている複数の言われた第二の内容を更に含んで、要求1のシステム-言われた閉じたネットワーク200が更に成り立つ242n:最初のトンネル接続201は、言われた最初のネットワーク230と認証センター242の言われた多数で言われた少なくとも1つの内容データベース232の間で、確立した-言われた第二のネットワーク240では242n;そして、認証センター242の言われた多数の間で確立される第二のトンネル接続202‖-242n、そして、言われた認証サーバー250(そこで言われた最初で第二のトンネル接続201の各々)

202は、それにどんな未許可のアクセスにでもとって近づきがたい不動の接続である。


8. 認証センター242τの言われた多数の一つが言われた専用の装置400と言われた閉じたネットワーク200の間で確立される閉じたネットワーク・コミュニケーション・セッションの間、セッション識別子にシッドを割り当てるために使用可能で、第二の接続構成要素210が言われた専用の装置400間の確立した閉じた接続を終了するために使用可能で、言われた専用の装置400が少しの情報も送らない閉じたネットワーク200またはあらかじめ決められた期間以内の流れられた内容の要請がセッション識別子シッドにおいて同じになると言ったと言った要求1のシステム。

9. そこで、要求1のシステム:言われた専用の装置400を認証することに、認証センター242τの言われた多数の一つは、言われた専用の装置400の間で確立される閉じたネットワーク・コミュニケーション・セッションの間、セッション識別子にSIDを割り当てるために使用可能で、閉じたネットワーク200を言った;言われた少なくとも1つの内容データベース232は、要請されて、言われた専用の装置400で受け取られる各々の流れられた内容とユーザーが見ておよび/または聞いて、編集された記録でユーザーが視聴を完了する割り当てられたセッション識別子SIDに関して、言われた装置400のユーザーに割り当てられるユーザー識別子402を連想する一反の流れられた内容の記録を編集するために使用可能でおよび/または蒸された内容を聞いている;そして、構成要素210が使用可能である言われた第二の接続‖言われた装置400間の確立した閉じた接続を終了して、そして、(i)の人が専用の装置400が少しの情報も送らないと言った閉じたネットワークまたはあらかじめ決められた期間以内の流れられた内容データの要求が流れられた内容を受けた後にセッション識別子SIDと(iii)で同じになることを言った見ることの完成の、あるいは、解読された流れ内容を聞くことは、格納される編集された記録に加えられない

セッション識別子SIDで確認されるあらかじめ決められた期間以内の少なくとも1つの内容データベース232は、言った。

10. そこで、言われた専用の装置400(242τが使用可能である認証センターの言われた多数の一つ)を認証することの要求1のシステム:認証の言われた多数の一つの識別子246iが確立した閉じた接続を通して242iを中心におくと認証センターの構成要素430を可能にしている言われた最初の内容に通知しなさい;そして、言われた専用の装置400のユーザー識別子402と認証は、認証センター242iの言われた多数の一つの識別子246iを中心におく。と、構成要素識別子430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容の構成要素を可能にすることは言われた第二の内容に通知する。

11. 要請された一回暗号化された流れられた内容が構成要素430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容、言われた専用の装置400のユーザー識別子402、認証センター242iの言われた多数の一つの認証センター識別子246iとランダムに選ばれた認証センター2422の認証センター識別子2462で言われた少なくとも1つの内容データベース232に保管したtwice-encryptに、要請された流れられた内容を知らせられることに構成要素220を可能にしている言われた内容が使用可能である要求58のシステム。

12. 要求1のシステムでは、そこで、少なくとも1つの内容データベース232が確立した閉じたコミュニケーションを通して言われた第二のコミュニケーション構成要素210を通して、言われた専用の装置400に二回暗号化された流れられた内容を流れ出させるために使用可能であることになっていた、そして、の間、閉じる

セッションが言われた閉められたネットワーク200の間で確立して、言ったネットワーク・コミュニケーションは、装置400を捧げた。

13. そこで、要求1のシステム:認証センター242τの言われた多数の一つは、認証センター242iと言われた少なくとも1つの内容データベース232の言われた多数の一つの間で確立される閉じたコミュニケーションを通しての言われた少なくとも1つの内容データベース232と通信して、認証のうちの232がランダムに選ばれた認証センター2422の識別子2462を中心におくと言われた少なくとも1つの内容データベースに通知するために使用可能である;そして、言われた少なくとも1つの内容データベース232は、確立した閉じたコネクションによる言われた専用の装置400に、そして、言われた閉められたネットワーク200の間で確立されて、言われる閉じたネットワーク・コミュニケーション・セッションの間に二回暗号化された流れられた内容を流れ出させることは装置400を捧げたとき、認証のうちの430がランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている言われた最初の内容に通知するために使用可能である。

14. そこで、要求1のシステム:認証センター242iの言われた多数の一つは、認証の言われた多数の一つの識別子246iが2421を中心におくと認証センターの構成要素220を可能にしている言われた第二の内容に通知するために使用可能である;認証を送ることは認証センター242iの言われた多数の一つに、ARを要請するとき、構成要素430を可能にしている言われた最初の内容は認証センター242iの言われた多数の一つの認証センター識別子246iを得るために使用可能である;要請された一回暗号化された流れられた内容が言われた第一の構成要素識別子432を可能にしている内容で、言われた少なくとも1つの内容データベース232に保管したtwice-encryptに、要請された流れられた内容を知らせられることに、構成要素220を可能にしている言われた第二の内容は、使用可能である

構成要素430を可能にしている内容、言われた専用の装置400のユーザー識別子402、認証センター242iの言われた多数の一つの246iの認証センター識別子と認証は、ランダムに選ばれた認証センター2422の識別子2462を中心におく;そして、構成要素430を可能にしている言われた最初の内容は、構成要素430を可能にしている言われた最初の内容の解読キー434、構成要素430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容、言われた専用の装置400のユーザー識別子402、認証センター242iの言われた多数の一つの246iの得られた認証センター識別子とランダムに選ばれた認証センター2422の通知された認証センター識別子2462を用いて、言われた少なくとも1つの内容データベース232によって、構成要素430を可能にしている言われた最初の内容に流れ出す二回暗号化された流れられた内容を解読するために使用可能である。

15. 安全に通信するためのシステム10は、認証された装置に流れているデータとして内容を暗号化したと、成り立っているシステム10ではなっていた:公共のネットワーク300上で作成される閉められたネットワーク200は、2つのランダムに選ばれた暗号化アルゴリズムを結合して、言われた閉じたネットワーク200と認証された装置の間で確立される閉じたネットワーク・コミュニケーション・セッションの間に、そして、言われた閉じたネットワーク200と認証された装置の間で確立される閉じた接続を通して暗号化された流れられた内容を認証された装置に送ることから作られる暗号化アルゴリズムによって、流れられた内容を暗号化するために閉じたネットワーク200を言った;そして、専用の装置400は、言われた閉められたネットワーク200に接続したと、ユニークなユーザー鑑定人402に言われた専用の装置400のユーザー、構成要素識別子432を可能にしているユニークな内容とユニークな解読キー434に割り当てさせている専用のデバイス400ではなっていた;そこで言われた専用の装置400は、以下を含む:

言われた閉められたネットワーク200に通じているための最初の接続構成要素410;言われた閉められたネットワーク200からの流れられた内容を要請して、受けるための処理装置420は、言われた最初の接続装置410を通して、言われた閉められたネットワーク200から流れられた内容を暗号化した;そして、暗号化された流れられた内容を解読するために構成要素430を可能にしている最初の内容は、言われた処理装置420によって受けたと、暗号化された流れ内容を解読するために構成要素識別子432とユニークな解読キー434を使用可能にしているユニークな内容を言われた処理装置420から受け取っておいている構成要素430を可能にしている最初の内容が言った;そこで言われた閉められたネットワーク200は、以下を含む:言われた専用の装置400と言われた閉じたネットワーク200の言われた最初の接続構成要素410間の閉じた接続を確立するための第二の接続構成要素210;流れられた内容を暗号化するために構成要素220に流れられるのを可能にしている第二の内容は、専用の装置400を言った;流れられた内容と複数の最初の暗号化アルゴリズム234を保存して、流れるための少なくとも1つの内容データベース232を含む最初のネットワーク230は、言われた専用の装置400に流れられた内容を暗号化した;複数の映された認証を含む第二のネットワーク240は242j-242n(複数の第二の暗号化アルゴリズム244を保存している認証センター242j-242nの言われた多数の各々)を中心におく、そして、それぞれ独特の認証を持つことは識別子246j-246nの心合わせをする;そして、認可される装置400を捧げられる各々のユーザー識別子402を保存するための認証サーバー250

言われた閉められたネットワーク200に通じている許可を与えられる専用の装置400の言われた閉じたネットワーク200と実行している認証と通信しなさい;構成要素430を可能にしている言われた最初の内容が、言われた最初の接続構成要素410を通して、認証を送ることによって言われた閉じたネットワーク200との通信を始めるために使用可能であるその点では言われた第二の接続構成要素210に、構成要素430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容を含むARを要請する、そして、言われた第二の接続構成要素210は構成要素430を可能にしている言われた最初の内容の認証に、言われた専用の装置400と言われた閉じたネットワーク200間の閉じた接続を確立するために使用可能である;構成要素430を可能にしている言われた最初の内容が、言われた最初の接続構成要素410を通して、認証の言われた多数のうちの1つまで言われた専用の装置400のユーザー識別子402を送るために使用可能であるその点では、確立した閉じた接続を通して242iを中心におく;:への認証センター242iの言われた多数の一つが使用可能であるその点で言われた専用の装置400から迎えられるユーザー鑑定人402が言われた認証サーバー250に保存されるユーザー識別子402にマッチするかどうか決定することによって、言われた専用の装置400を認証しなさい;言われた専用の装置400を認証することに、言われた専用の装置400に、確立した閉じたネットワーク・コミュニケーション・セッションの間の確立した閉じたコネクションによる言われた少なくとも1つの内容データベース232にとって、言われた少なくとも1つの内容データベース232に保管される流れられた内容のために、内容要請CRを送るのを可能にするために、言われた専用の装置400で閉じたネットワーク・コミュニケーション・セッションを確立しなさい;

ランダムに、閉じたネットワーク・コミュニケーション・セッションを確立することに、認証センター2422の言われた多数のうちのもう1つの認証センター識別子2462を選びなさい;認証のうちの430が確立した閉じた接続を通してランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている言われた最初の内容に通知しなさい;そして、認証のうちの220がランダムに選ばれた認証センター2422の識別子246を中心におくと構成要素を可能にしている言われた第二の内容に通知しなさい;内容要請CRを受けることに、言われた少なくとも1つの内容データベース232が内容の構成要素を可能にしている言われた第二の内容に通知するために使用可能であるその点では、内容要請において同じになった;:への、要請された流れられた内容を知らせられることに、構成要素220を可能にしている言われた第二の内容が使用可能であるその点で最初の暗号化アルゴリズム234の多数のランダムに選ばれた一つは言われた少なくとも1つの内容データベース232においてたくわえておいた。そして、中で保存される第二の暗号化アルゴリズム244の多数の選ばれた一つがランダムに認証センター242iの言われた多数の一方に保存された;確立した閉じたネットワーク・コミュニケーション・セッション(言われた専用の装置400で要請される流れられた内容を暗号化するための現在の暗号化アルゴリズム254)の間に、形式に最初で第二の暗号化アルゴリズム234、244のランダムに選ばれた一つを結合しなさい;そして、作られた現在の暗号化アルゴリズム、構成要素430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容で、内容要請において確認される流れられた内容、ユーザー識別子によれば、暗号化する

言われた専用の装置400(認証センター)のうちの402台

認証センター242iの言われた多数の一つの識別子246iと認証は、言われた少なくとも1つの内容データベースが暗号化された流れられた内容を流れ出させるために使用可能であるランダムに選ばれた認証センター2422の識別子2462を中心において、確立したトンネル接続を通して現在の暗号化アルゴリズム254と一致している現在の解読アルゴリズムの構成要素430を可能にしている言われた最初の内容に通知する;そして、構成要素430を可能にしている言われた最初の内容が作られた現在の暗号化アルゴリズム254と制御と一致している現在の解読アルゴリズムを用いて、暗号化された流れられた内容を解読するために使用可能であるその点では、永久に流れられた内容を保存しないために専用の装置400を言った。

16. 流れているデータ(成り立っている言われたシステム10)としての安全に通信内容のためのシステム10:内容を集めるためのコレクション・データベース100、ユニークなコレクション・データベース識別子110を持っている言われたコレクション・データベース100と集まられる各々の内容は、それぞれユニークな内容識別子120を持っているコレクション・データベース100を言ったと、コレクション・データベース識別子110で、その中で集められる各々の内容を暗号化するために使用可能なコレクション・データベース100とそのそれぞれの内容識別子(一回暗号化された流れられた内容を構成している言われたコレクション・データベース100によって暗号化される内容)にはあった;公共のネットワーク300上で作成される閉じたネットワーク200は、二回暗号化している流れられた内容のために閉じたネットワーク200を認証された装置に流れ出して、言われた閉じたネットワーク200と認証された装置の間で確立される閉じたネットワーク・コミュニケーション・セッションの間に、そして、言われた閉じたネットワーク200と認証された装置の間で確立される閉じた接続を通して二回暗号化された流れられた内容を認証された装置に送っていると言われていた;そして、400が言われた閉じたネットワーク200に接続して、ユニークなユーザー鑑定人402に割り当てさせている専用の装置400を言った専用の装置

言われた専用の装置400のユーザー、構成要素識別子432を可能にしているユニークな内容とユニークな解読キー434;そこで言われた専用の装置400は、以下を含む:言われた閉められたネットワーク200に通じているための最初の接続構成要素410;言われた最初の接続装置410による言われた閉められたネットワーク200からの流れられた内容を要請して、言われた最初の接続装置410を通して、言われた閉められたネットワーク200から二回暗号化された流れられた内容を受け取るための処理装置420;そして、言われた処理装置420(受け取られる流れられた内容を暗号化されるtwice-を解読するために構成要素識別子432とユニークな解読キー434を使用可能にしているユニークな内容を単位を処理して言っておいている構成要素430を可能にしている言われた最初の内容)によって受け取られる二回暗号化された流れられた内容を解読するために構成要素430を可能にしている最初の内容

420;そこで言われた閉められたネットワーク200は、以下を含む:言われた専用の装置400と言われた閉じたネットワーク200の言われた最初の接続構成要素410間の閉じた接続を確立するための第二の接続構成要素210;各々の一回暗号化された流れられた内容を受けて、保存するための少なくとも1つの内容データベース232を含む最初のネットワーク230は言われたコレクション・データベース100において集まった、そして、流れることは言われた専用の装置400に二回暗号化された流れられた内容を要請した;言われた専用の装置400で要請される一回暗号化された流れられた内容をtwice-encryptingするために構成要素220を可能にしている第二の内容;複数の映された認証センター242j-242n(言われた複数の各々)を含む第二のネットワーク240

識別子246j-246nは、それぞれ独特の認証を持っている認証センター242j-242nの中心にある;そして、言われた閉められたネットワーク200に通じている許可を与えられる各々の専用の装置400のユーザー識別子402を保存して、言われた閉められたネットワーク200に通じている許可を与えられる専用の装置400の認証を実行するための認証サーバー250;構成要素430を可能にしている言われた最初の内容が、言われた最初の接続構成要素410を通して、認証を送ることによって言われた閉じたネットワーク200との通信を始めるために使用可能であるその点では言われた第二の接続構成要素210に、構成要素430を可能にしている言われた最初の内容の構成要素識別子432を可能にしている内容を含むARを要請する、そして、言われた第二の接続構成要素210は構成要素430を可能にしている言われた最初の内容の認証に、言われた専用の装置400と言われた閉じたネットワーク200間の閉じた接続を確立するために使用可能である;構成要素430を可能にしている言われた最初の内容が、言われた最初の接続構成要素410を通して、認証の言われた多数のうちの1つまで言われた専用の装置400のユーザー識別子402を送るために使用可能であるその点では、確立した閉じた接続を通して242iを中心におく;:への認証センター242iの言われた多数の一つが使用可能であるその点で言われた専用の装置400から迎えられるユーザー鑑定人402が言われた認証サーバー250に保存されるユーザー識別子402にマッチするかどうか決定することによって、言われた専用の装置400を認証しなさい;言われた専用の装置400に、確立した閉じたコネクションによる言われた少なくとも1つの内容データベース232にとって、内容を送るのを可能にするために言われた専用の装置400を認証することに、400がCRを要請する言われた専用の装置付きのコミュニケーション・セッションがonce-encryptedした閉められたネットワークを確立しなさい

言われた少なくとも1つの内容データベース232に保管される流れられた内容;ランダムに、閉じたネットワーク・コミュニケーション・セッションを確立することに、認証センター2422の言われた多数のうちのもう1つの認証センター識別子2462を選びなさい;認証のうちの430が確立した閉じた接続を通してランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている言われた最初の内容に通知しなさい;そして、認証のうちの220がランダムに選ばれた認証センター2422の識別子2462を中心におくと構成要素を可能にしている言われた第二の内容に通知しなさい;データベース232が使用可能であるそこで言われた少なくとも1つの内容は、内容を受けることに、CRが満足で確認される要請された一回暗号化された流れられた内容の構成要素220を可能にすることはCRを要請すると言われた第二の内容に通知すると要求する;要請された一回暗号化された流れられた内容が認証で言われた少なくとも1つの内容データベース232に保管したtwice-encryptに、要請された流れられた内容を知らせられることに、構成要素220を可能にしている言われた第二の内容が使用可能であるその点では、ランダムに選ばれた認証センター2422の識別子2462を中心におく;言われた少なくとも1つの内容データベース232が確立した閉じた接続を通して言われた第二のコミュニケーション構成要素210を通して、言われた専用の装置400に二回暗号化された流れられた内容を流れ出させるために使用可能であるその点で;そして、430が使用可能である構成要素を可能にすることは解読キー434を用いて二回暗号化された流れられた内容を解読する言われた最初の内容が構成要素430を可能にしている最初の内容とランダムに選ばれた認証センター2422の通知された認証センター識別子2462が解読された流れられた内容を言われた処理装置に送ると言ったその点で

言われた処理装置420と制御による出力である420は、永久に流れられた内容を保存しないために専用の装置400を言った。

17. 専用の装置(成り立っている方法)に、内容を安全に伝えている閉められたネットワークの中の安全に通信内容使用データのための方法:内容を内容を閉められたネットワークとの通信のために捧げられる装置に配布するために設定される高信頼、閉じたネットワークに保存すること;専用の装置と閉じたネットワークの間で確立される閉じたコミュニケーションを通して、ユーザーの専用の装置に、閉められたネットワークに保存される内容を配布すること;専用の装置に送られる各々の内容のために使用と伝達データを記録すること;各々のための記録された使用と伝達データとなることは、内容が配布される装置を捧げた;そして、集められたデータを情報機関に送ること。
JP2010515629A 2007-07-09 2008-07-09 システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法 Pending JP2010533405A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US92969807P 2007-07-09 2007-07-09
US93524007P 2007-08-01 2007-08-01
PCT/IB2008/003397 WO2009037582A2 (en) 2007-07-09 2008-07-09 System and method for securely communicating on- demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices

Publications (1)

Publication Number Publication Date
JP2010533405A true JP2010533405A (ja) 2010-10-21

Family

ID=40468507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010515629A Pending JP2010533405A (ja) 2007-07-09 2008-07-09 システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法

Country Status (5)

Country Link
US (1) US8359392B2 (ja)
EP (1) EP2174471A2 (ja)
JP (1) JP2010533405A (ja)
BR (1) BRPI0812690A2 (ja)
WO (1) WO2009037582A2 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及***
US7714838B2 (en) * 2006-04-27 2010-05-11 Research In Motion Limited Handheld electronic device having hidden sound openings offset from an audio source
US8155207B2 (en) 2008-01-09 2012-04-10 Cisco Technology, Inc. Processing and managing pictures at the concatenation of two video streams
US8873932B2 (en) 2007-12-11 2014-10-28 Cisco Technology, Inc. Inferential processing to ascertain plural levels of picture interdependencies
US8416859B2 (en) 2006-11-13 2013-04-09 Cisco Technology, Inc. Signalling and extraction in compressed video of pictures belonging to interdependency tiers
US8875199B2 (en) 2006-11-13 2014-10-28 Cisco Technology, Inc. Indicating picture usefulness for playback optimization
US8958486B2 (en) 2007-07-31 2015-02-17 Cisco Technology, Inc. Simultaneous processing of media and redundancy streams for mitigating impairments
US8804845B2 (en) 2007-07-31 2014-08-12 Cisco Technology, Inc. Non-enhancing media redundancy coding for mitigating transmission impairments
US8166118B1 (en) 2007-10-26 2012-04-24 Sendside Networks Inc. Secure communication architecture, protocols, and methods
US8416858B2 (en) 2008-02-29 2013-04-09 Cisco Technology, Inc. Signalling picture encoding schemes and associated picture properties
US8886022B2 (en) 2008-06-12 2014-11-11 Cisco Technology, Inc. Picture interdependencies signals in context of MMCO to assist stream manipulation
US8971402B2 (en) 2008-06-17 2015-03-03 Cisco Technology, Inc. Processing of impaired and incomplete multi-latticed video streams
US8705631B2 (en) 2008-06-17 2014-04-22 Cisco Technology, Inc. Time-shifted transport of multi-latticed video for resiliency from burst-error effects
US8699578B2 (en) 2008-06-17 2014-04-15 Cisco Technology, Inc. Methods and systems for processing multi-latticed video streams
US8681876B2 (en) 2008-11-12 2014-03-25 Cisco Technology, Inc. Targeted bit appropriations based on picture importance
US8619115B2 (en) * 2009-01-15 2013-12-31 Nsixty, Llc Video communication system and method for using same
US8326131B2 (en) 2009-02-20 2012-12-04 Cisco Technology, Inc. Signalling of decodable sub-sequences
US8782261B1 (en) * 2009-04-03 2014-07-15 Cisco Technology, Inc. System and method for authorization of segment boundary notifications
US8949883B2 (en) 2009-05-12 2015-02-03 Cisco Technology, Inc. Signalling buffer characteristics for splicing operations of video streams
US8279926B2 (en) 2009-06-18 2012-10-02 Cisco Technology, Inc. Dynamic streaming with latticed representations of video
US8885829B2 (en) * 2009-10-22 2014-11-11 Sony Corporation Antipiracy key segmentation for HFC multicast distribution from master headend to cable hubs
WO2011057057A1 (en) * 2009-11-06 2011-05-12 Certified Cyber Solutions, Inc. System and method for secure access of a remote system
JP5488180B2 (ja) * 2010-04-30 2014-05-14 ソニー株式会社 コンテンツ再生装置、制御情報提供サーバ、及びコンテンツ再生システム
US8516128B2 (en) * 2010-06-23 2013-08-20 Microsoft Corporation Handling of a communication session
US20120084559A1 (en) * 2010-09-30 2012-04-05 Hunt Technologies, Llc Communications Source Authentication
US8694152B2 (en) 2010-12-15 2014-04-08 Symbotic, LLC Maintenance access zones for storage and retrieval systems
US8687807B2 (en) * 2011-01-26 2014-04-01 Nagrastar, L.L.C. Cascading dynamic crypto periods
KR20120129038A (ko) * 2011-05-18 2012-11-28 엘지전자 주식회사 디스플레이기기, 서버 및 장치 인증 방법
US11115415B2 (en) * 2011-09-13 2021-09-07 Stefano Foresti Method and system to capture and find information and relationships
US9026784B2 (en) * 2012-01-26 2015-05-05 Mcafee, Inc. System and method for innovative management of transport layer security session tickets in a network environment
US10277867B2 (en) 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
US9596436B2 (en) * 2012-07-12 2017-03-14 Elwha Llc Level-one encryption associated with individual privacy and public safety protection via double encrypted lock box
US9521370B2 (en) 2012-07-12 2016-12-13 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US9825760B2 (en) 2012-07-12 2017-11-21 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US20140096268A1 (en) * 2012-09-28 2014-04-03 Kabushiki Kaisha Toshiba Information processing apparatus, data returning method and storage medium
US10264090B2 (en) * 2013-02-27 2019-04-16 Pavlov Media, Inc. Geographical data storage assignment based on ontological relevancy
US10951688B2 (en) 2013-02-27 2021-03-16 Pavlov Media, Inc. Delegated services platform system and method
US10182041B2 (en) * 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
WO2014145437A1 (en) * 2013-03-15 2014-09-18 Symbotic Llc Automated storage and retrieval system with integral secured personnel access zones and remote rover shutdown
TWI642028B (zh) 2013-03-15 2018-11-21 辛波提克有限責任公司 具有整合式受保護的人員接觸區及遠端漫遊機關機之運送系統及自動化儲存和取放系統
EP2843585B1 (de) * 2013-09-03 2019-08-14 Vodafone Kabel Deutschland GmbH Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank
US9563760B2 (en) * 2014-03-24 2017-02-07 Google Technology Holdings LLC Biometric authentication for regulating access to content sources via a client device
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
WO2016081856A1 (en) * 2014-11-21 2016-05-26 Whip Networks, Inc. Media management and sharing system
WO2018046103A1 (en) * 2016-09-10 2018-03-15 Swiss Reinsurance Company Ltd. Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof
US10313393B1 (en) * 2017-11-16 2019-06-04 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device
US10756913B2 (en) * 2018-06-08 2020-08-25 International Business Machines Corporation Creation and conveyance of device-targeted messages
CN109698966B (zh) * 2018-11-30 2021-04-23 视联动力信息技术股份有限公司 一种登录流媒体以及数据交互加密的方法和装置
US11372951B2 (en) 2019-12-12 2022-06-28 EMC IP Holding Company LLC Proxy license server for host-based software licensing
US11422718B1 (en) 2021-05-03 2022-08-23 EMC IP Holding Company LLC Multi-path layer configured to provide access authorization for software code of multi-path input-output drivers
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6236728B1 (en) * 1997-06-19 2001-05-22 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6615264B1 (en) 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6832250B1 (en) * 1999-04-13 2004-12-14 Lexmark International, Inc. Usage-based billing and management system and method for printers and other assets
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
JP2001344429A (ja) * 2000-05-31 2001-12-14 Noritsu Koki Co Ltd 情報配信システム、情報配信装置、情報受信装置、情報配信方法、情報配信プログラムを記録した記録媒体、情報受信方法、情報受信プログラムを記録した記録媒体
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US20030204716A1 (en) * 2002-04-24 2003-10-30 Rockwood Troy Dean System and methods for digital content distribution
DE102004045147A1 (de) * 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
JP4852938B2 (ja) * 2005-09-02 2012-01-11 富士ゼロックス株式会社 データサーバ及びデータ管理方法及びプログラム
EP1845682A1 (en) 2006-04-13 2007-10-17 Flowing Content S.A. Method and system for content distribution
US20080263602A1 (en) * 2007-04-19 2008-10-23 Youbiquity, Llc System for managing distributed assets in an electronic content asset publication system
US8291445B2 (en) * 2007-05-25 2012-10-16 Verizon Patent And Licensing Inc. Expanded media content access systems and methods

Also Published As

Publication number Publication date
WO2009037582A3 (en) 2009-12-17
US8359392B2 (en) 2013-01-22
BRPI0812690A2 (pt) 2016-10-04
WO2009037582A9 (en) 2009-07-09
EP2174471A2 (en) 2010-04-14
WO2009037582A2 (en) 2009-03-26
US20100241753A1 (en) 2010-09-23

Similar Documents

Publication Publication Date Title
JP2010533405A (ja) システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
US8275709B2 (en) Digital rights management of content when content is a future live event
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP5383830B2 (ja) ユーザのプライバシー保護のための方法
JP4098742B2 (ja) 公開鍵基盤構造を用いたドメイン形成方法
CA2550768C (en) Hybrid device and person based authorized domain architecture
US7016496B2 (en) System and method for storing and accessing digital media content using smart card technology
CN104077501B (zh) 可互操作的密钥箱
Jonker et al. Digital rights management in consumer electronics products
US7440574B2 (en) Content encryption using programmable hardware
US20080195548A1 (en) License Data Structure and License Issuing Method
US20080167994A1 (en) Digital Inheritance
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
JP2008500589A (ja) 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入
JP2006518901A (ja) デジタルコンテンツの配布及び権利管理
WO2012048347A1 (en) Private data sharing system
JP2001175605A (ja) データ処理装置
JP2008198176A (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
Doërr et al. Design rules for interoperable domains: controlling content dilution and content sharing
JP3977221B2 (ja) コンテンツの貸出し管理システム
Mina Privacy Preserving Content Protection
KR20230062817A (ko) 신뢰되지 않은 시스템 상에서 미디어 파일의 원격 소유권 및 콘텐츠 제어를 위한 시스템 및 방법
ODISC et al. Willem Jonker and Jean-Paul Linnartz