DE112015002469T5 - Architektur und Verfahren für eine gemeinsame Nutzung und/oder eine Verteilung eines Inhalts - Google Patents

Architektur und Verfahren für eine gemeinsame Nutzung und/oder eine Verteilung eines Inhalts Download PDF

Info

Publication number
DE112015002469T5
DE112015002469T5 DE112015002469.7T DE112015002469T DE112015002469T5 DE 112015002469 T5 DE112015002469 T5 DE 112015002469T5 DE 112015002469 T DE112015002469 T DE 112015002469T DE 112015002469 T5 DE112015002469 T5 DE 112015002469T5
Authority
DE
Germany
Prior art keywords
content
content item
user
information
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112015002469.7T
Other languages
English (en)
Inventor
Gerard Dirk Smits
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE112015002469T5 publication Critical patent/DE112015002469T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Offenbart sind eine Architektur und zugehörige Systeme, Vorrichtungen und Verfahren, welche für ein gemeinsames Nutzen von Inhalt und ein Verteilen benutzt werden können. Beispielsweise weist eine Vorrichtung wie ein Smartphone einen Speicher auf, der Inhaltsgegenstände speichert, auf welche ein Zugriff verweigert wird, bis eine jeweilige Bedingung erfüllt ist. Die Inhaltsgegenstände werden heruntergeladen und auf der Vorrichtung gespeichert zu einem Zeitpunkt, der vor dem Zeitpunkt ist, zu dem die Bedingung erfüllt ist. Sobald die Bedingung für einen Inhaltsgegenstand erfüllt ist, wird ein Zugriff auf den Inhaltsgegenstand erlaubt, und der Inhaltsgegenstand kann präsentiert (beispielsweise angezeigt oder hörbar gemacht) werden.

Description

  • VERWANDTE US-ANMELDUNGEN
  • Diese Anmeldung beansprucht die Priorität der am 28. Mai 2014 eingereichten vorläufigen U.S.-Anmeldung mit der Seriennummer 62/004,088 und ebenso der am 19. August 2014 eingereichten vorläufigen U.S.-Anmeldung mit der Seriennummer 62/039,295, die beide hiermit durch Verweis in ihrer Gesamtheit mit einbezogen sind.
  • HINTERGRUND
  • Es gibt grob gesagt wenigstens einige Paradigmen zum Verteilen von Inhalt bzw. Content einschließlich Multimedia-Inhalt, wie beispielsweise Filmen. In einer herkömmlichen Herangehensweise wird ein Inhaltsgegenstand in einer Diskettenform zu einem Bezieher geschickt, welcher eine periodische (beispielsweise monatliche) Gebühr für die Möglichkeit, eine „unbegrenzte“ Anzahl von Gegenständen zu empfangen, zahlt. In einer anderen herkömmlichen Herangehensweise wird ein Inhaltsgegenstand beispielsweise über das Internet zu einem Bezieher gestreamt, der entweder eine monatliche Gebühr für den Dienst gezahlt hat oder welcher eine einmalige Gebühr gezahlt hat, welche es dem Bezieher erlaubt, auf einen bestimmten Inhaltsgegenstand für eine begrenzte Zeitdauer oder eine Anzahl von Malen zuzugreifen.
  • Ein Problem mit der ersten Herangehensweise ist es, dass in der Wirklichkeit die Anzahl von Gegenständen nicht unbeschränkt ist und anstelle dessen durch die Menge von Zeit, die benötigt wird, um zu bestellen, empfangen und einen Gegenstand zurückzubringen, bevor ein anderer Gegenstand bestellt werden kann, beschränkt. In anderen Worten gesagt kann ein Bezieher nur so viele Gegenstände zu einer Zeit haben und muss wenigstens einige Gegenstände zurückschicken, um andere Gegenstände zu bekommen.
  • Ein Problem mit der zweiten Herangehensweise ist es, dass ein Inhalts-Streaming mehr und mehr populär wird, wobei Videoverkehr 50 Prozent des gesamten Verkehrs über Inhalts-Verteilungs-Netzwerke (Content Distribution Networks = CDNs) gemäß einigen Abschätzungen übertrifft. Demnach wird mehr und mehr Bandbreite konsumiert, um Filme und andere solche Gegenstände zu streamen. Das Qualitätsniveau wird durch eine Bitrate beeinflusst und demnach ist Streamen allgemein gesprochen in seiner Natur gefräßig, da jeder Endnutzer die höchstes Bitrate auswählen wird, welche durch beispielsweise seine Internetverbindung gehandhabt werden kann. Wenn mehr und mehr Bandbreite durch Inhaltsstreaming verbraucht wird, ist es möglich, dass Inhaltsprovidern bzw. Inhaltsanbietern (und letztendlich Beziehern) unterschiedliche Preise berechnet werden, gemäß beispielsweise der benutzten Menge der Bandbreite, was das Prinzip der Netzneutralität bloßstellt, wenn nicht beendet. Als ein Ergebnis könnten die Kosten von Streamen von Inhalt in der Zukunft ansteigen. In jedem Fall wird die Qualität des Inhaltsstreamings durch die Menge von Bandbreite, welche zur Verfügung steht, betroffen, so dass, in Abwesenheit eines anderen Lösungstyps die Kapazität von CDNs konstant erhöht werden werden muss, um mit der ansteigenden Nachfrage mitzuhalten, was zu erhöhten Kosten und Energieverbrauch führt.
  • Ein Problem mit beiden der obigen Herangehensweise ist der Verlust der Privatsphäre bzw. des Datenschutzes. Beispielsweise ist es leicht für Inhaltsanbieter und andere Unternehmen (beispielsweise Internetserviceprovider, Telekommunikations-/Satellitenserviceprovider, Werbetreibende und auch Regierungen), den Typ von Inhalt welcher durch jeden Bezieher angefordert wird, zu überwachen und/oder zu erfahren. Viele Bezieher wollen nicht, dass andere wissen, welchen Typ von Inhalt sie empfangen basierend einfach auf einem Glauben daran, dass eine solche Information privat bleiben sollte, aber auch um unerwünschtes Eindringen in ihr tägliches Leben wie beispielsweise gezielte Werbungen und Spam-Email-Nachrichten zu vermeiden.
  • Gegenwärtige Paradigmen machen es für Bezieher jedoch schwer, ihre Privatsphäre zu schützen, da Bezieher mit Inhaltsprovidern, Internetserviceprovidern, Telekommunikations- oder Satellitenserviceprovidern und dergleichen Geschäfte tätigen müssen, um Inhalt zu empfangen. Diese Typen von Providern monopolisieren den virtuellen Weg, welcher Bezieher mit Inhalt verbindet, was es für die Provider bzw. Anbieter sehr leicht macht, zu überwachen und aufzuzeichnen, welcher Inhalt durch jeden Bezieher angefordert und empfangen wird.
  • KURZFASSUNG
  • Ausführungsformen gemäß der vorliegenden Erfindung beziehen sich im Allgemeinen auf eine Architektur und verwandte Systeme, Vorrichtungen und Verfahren, welche für eine Inhaltsverteilung (Content Distribution) und eine gemeinsame Nutzung (Sharing) anstelle von oder zusätzlich zu herkömmlichen CDNs verwendet werden können, und welche sich nicht verlassen auf und demnach umgehen können den virtuellen Weg, welcher Inhalt und Serviceprovider mit Inhaltsbeziehern verbindet.
  • In einer Ausführungsform ist Speicher in einer Vorrichtung zum Speichern von Inhaltsgegenständen reserviert. Solche Inhaltsgegenstände weisen auf, sind jedoch nicht beschränkt auf Filme, Musik, Spiele, elektronische Bücher und Softwareanwendungen. Insbesondere sind in einer Ausführungsform diese Inhaltsgegenstände beispielsweise durch den Hersteller der Vorrichtung in den reservierten Speicher vorgeladen, sind jedoch in einer Art und Weise verschlossen (beispielsweise verschlüsselt), um zu verhindern, dass sie verwendet werden, bis einem Nutzer Zugang zu diesen gewährt wurde, beispielsweise auf einer stückweisen Basis. Der reservierte Speicher kann (beispielsweise logisch) in mehrere Speicherbehälter segmentiert sein und Inhaltsprovider und andere Verkäufer können beispielsweise eine Gebühr an den Hersteller der Vorrichtung zahlen, welche es ihnen erlaubt, ihren Inhalt in einen oder mehrere der Speicherbehälter vorzuladen. Einem Nutzer der Vorrichtung kann die Erlaubnis gewährt werden, auf den versperrten Inhalt zuzugreifen, sobald eine Bedingung erfüllt ist, als Gegenleistung für die Bezahlung einer Gebühr oder eine andere Gegenleistung beispielsweise. Mechanismen können eingerichtet werden, um die Identität des Nutzers zu verschleiern oder zu verbergen und/oder welche Inhaltsgegenstände entsperrt werden, wodurch die Privatsphäre des Nutzers aufrechterhalten wird und verhindert wird, dass andere Unternehmen wie beispielsweise Serviceprovider, Regierungen und Werbetreibende bestimmen, an welchen Inhaltsgegenständen der Nutzer ein Interesse hat.
  • Signifikant können einer oder mehrere der Inhaltsgegenstände nachfolgend von einer Vorrichtung (einer ersten Vorrichtung) zu einer oder mehreren Vorrichtungen über eine kurzreichweitige drahtlose Verbindung übertragen werden, in welcher die erste Vorrichtung relativ nahe zu (beispielsweise innerhalb ungefähr eines Inchs von oder berührend oder innerhalb des normalen Abstands von zwei Leuten, welche nebeneinander stehen) einer zweiten Vorrichtung gebracht wird. Eine verdrahtete Verbindung, welche Vorrichtungen direkt verbindet, kann ebenso verwendet werden. Demzufolge wird ein Abhören der Übertragung verhindert und demnach wird die Privatsphäre aufrechterhalten. Ferner kann die Übertragung in einer Art und Weise bewerkstelligt werden, welche die Identität eines beliebigen Der Nutzer und einer beliebigen der Vorrichtungen nicht preisgibt und/oder verschleiert oder verbirgt, welche Inhaltsgegenstände übertragen worden sind. Der Inhalt, welcher zu einer anderen Vorrichtung übertragen worden ist, kann verschlossen werden; ein Nutzer der anderen Vorrichtung kann nachfolgend den Inhalt wie obenstehend erwähnt entsperren. Der Inhalt kann wiederum von der zweiten Vorrichtung (den zweiten Vorrichtungen) zu anderen Vorrichtungen übertragen werden usw.
  • Demzufolge kann Inhalt schnell in einer sicheren und privaten Art und Weise zu vielen unterschiedlichen Nutzern über ein spontanes oder ad hoc virtuelles privates Netzwerk verbreitet werden, welches sozusagen nur existiert während zwei oder mehr Vorrichtungen nahe zueinander sind und aufgrund der Nähe nicht überwacht werden können. Speicherkapazitäten von Vorrichtungen wie beispielsweise Smartphones sind bereits groß und fahren fort, zuzunehmen, und so können Nutzer eine virtuell unbeschränkte Anzahl von Gegenständen („unbeschränkt“ in dem Sinne, dass Nutzer mehrere Stunden von Inhalt speichern können, welche für ein Betrachten zur Verfügung stehen können) speichern. Ebenso verbraucht die Verteilung von Inhalt auf diese Art und Weise nicht die Bandbreite eines CDN. Mit einer weiter verbreiteten Verteilung über eine weniger teure, virtualisiert und dezentralisierte Architektur können die Kosten und der Energieverbrauch verringert werden. Beispielsweise können Kosten für die Verbraucher verringert werden, da die Verbraucher sich nicht notwendigerweise anmelden müssen und eine Servicegebühr an Drahtlosnetzerk-Serviceprovider oder Internetserviceprovider (ISPs) zahlen müssen. Die Netzneutralität wird bewahrt und ISPs und dergleichen sind nicht in den Austausch von Inhalt involviert und haben demnach kein Vetorecht darüber, wieviel Inhalt ausgetauscht werden kann.
  • Diese und andere Aufgaben und Vorteile der verschiedenen Ausführungsformen der vorliegenden Offenbarung werden durch Fachleute nach dem Lesen der folgenden detaillierten Beschreibung der Ausführungsformen, welche in verschiedenen Zeichnungen veranschaulicht sind, erkannt werden.
  • Diese Kurzfassung ist vorgesehen, um eine Auswahl von Konzepte in einer vereinfachten Form einzuführen, welche ferner untenstehend in der detaillierten Beschreibung, welche folgt, beschrieben ist. Diese Kurzfassung ist nicht vorgesehen, um Schlüsselmerkmale oder essentielle Merkmale der vorliegenden Offenbarung zu identifizieren und sie ist nicht vorgesehen, um verwendet zu werden, um den Umfang der vorliegenden Offenbarung zu beschränken.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die beigefügten Zeichnungen, welche inkorporiert sind in und einen Teil dieser Beschreibung bilden, und in welchen gleiche Ziffern gleiche Elemente bezeichnen, veranschaulichen Ausführungsformen der vorliegenden Erfindung und zusammen mit der detaillierten Beschreibung dienen sie dazu, die Prinzipien der Offenbarung zu erklären.
  • 1 ist ein Blockschaltbild, welches ein Beispiel einer Architektur zum gemeinsamen Verwenden (Sharing) und Teilen (Distribution) von Inhalt in einer Ausführungsform gemäß der vorliegenden Erfindung veranschaulichen.
  • 2 ist ein Blockschaltbild, welches einen Speicher in einer Vorrichtung, wie beispielsweise einem Smartphone, in einer Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 3 ist ein Flussdiagramm eines Beispiels eines Verfahrens zum Entsperren von Inhalt in einer Ausführungsform gemäß der vorliegenden Erfindung.
  • 4 ist ein Blockschaltbild, welches ein Beispiel einer Architektur zum gemeinsamen Nutzen und Verteilen von Inhalt in einer Ausführungsform gemäß der vorliegenden Erfindung veranschaulicht.
  • 5 ist ein Blockschaltbild, welches Informationen veranschaulicht, welche einem Inhaltsgegenstand in einer Ausführungsform gemäß der vorliegenden Erfindung zugeordnet ist.
  • 6A und 6B sind Blockschaltbilder, welche Beispiele von Inhalts-Verteilung (Content Distribution) in Ausführungsformen gemäß der vorliegenden Erfindung veranschaulichen.
  • 7 ist ein Blockschaltbild eines Beispiels einer Vorrichtung, wie beispielsweise eines Smartphones, auf welcher Ausführungsformen gemäß der vorliegenden Erfindung implementiert werden können.
  • 8 ist ein Flussdiagramm von Beispielen von computerimplementierten Operationen zum Erlangen, Verteilen und Zugreifen auf Inhalt in Ausführungsformen gemäß der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG
  • Es wird nun im Detail auf die verschiedenen Ausführungsformen der vorliegenden Erfindung Bezug genommen werden, von welchen Beispiele in den beigefügten Zeichnungen veranschaulicht sind. Während sie in Verbindung mit diesen Ausführungsformen beschrieben sind, wird verstanden werden, dass sie nicht vorgesehen sind, um die Offenbarung auf diese Ausführungsformen zu beschränken. Im Gegenteil ist die Offenbarung vorgesehen, um Alternativen, Modifikationen und Äquivalente zu umfassen, welche innerhalb des Gedankens und Umfangs der Offenbarung, wie sie durch die beigefügten Ansprüche definiert ist, enthalten sein können. Ferner werden in der folgenden detaillierten Beschreibung der vorliegenden Erfindung zahlreiche spezifische Details erläutert, um ein gründliches Verständnis der vorliegenden Offenbarung vorzusehen. Es wird jedoch verstanden werden, dass die vorliegende Erfindung ohne diese spezifischen Details praktiziert werden kann. In anderen Beispielen wurden wohlbekannte Verfahren, Prozeduren, Komponenten und Schaltungen nicht im Detail beschrieben, um nicht unnötigerweise Aspekte der vorliegenden Erfindung zu verschleiern.
  • Einige Abschnitte der detaillierten Beschreibung, welche folgt, sind in Form von Prozeduren, Logikblöcken, Verarbeitung und anderen symbolischen Repräsentationen von Operationen auf Datenbits innerhalb eines Computerspeichers präsentiert. Diese Beschreibungen und Repräsentationen sind die Bedeutungen, welche durch Fachleute im Bereich der Datenverarbeitung verwendet werden, um am effektivsten die Substanz ihrer Arbeit anderen Fachleuten zu übermitteln. In der vorliegenden Anmeldung wird eine Prozedur, ein Logikblock, ein Prozess oder dergleichen empfunden, um eine selbstkonsistente Abfolge von Schritten oder Befehlen sein, welche zu einem erwünschten Resultat führt. Die Schritte sind diejenigen, welche physikalische Manipulationen von physikalischen Quantitäten nutzen. Gewöhnlicherweise nehmen, obwohl nicht notwendig, diese Quantitäten die Form von elektrischen oder magnetischen Signalen an, welche in der Lage sind, gespeichert zu werden, übertragen zu werden, kombiniert zu werden, verglichen zu werden und anderweitig in einem Computersystem gehandhabt zu werden. Es hat sich zu Zeiten als angenehm herausgestellt, vornehmlich aus Gründen der gemeinsamen Nutzung, sich auf diese Signale als als Transaktionen, Bits, Werte, Elemente, Symbole, Buchstaben, Proben, Pixel oder dergleichen zu beziehen.
  • Es sollte jedoch im Gedächtnis gehalten werden, dass alle von diesen und ähnlichen Begriffen mit den geeigneten physikalischen Quantitäten verknüpft werden müssen und lediglich geeignete Kennzeichnungen sind, welche auf diese Quantitäten angewandt werden. Solange nicht anderweitig spezifisch als offensichtlich aus den folgenden Diskussionen angegeben, wird anerkannt, dass über die vorliegende Offenbarung hinweg Diskussionen, welche Begriffe wie beispielsweise „Speichern“, „Verschlüsseln“, „Verschließen“, „Entsperren“, „Verifizieren“, „Autorisieren“, „Bestimmen“, „Laden“, „Aufstellen“, „Präsentieren“, „Downloaden“, „Uploaden“, „Herstellen“ oder dergleichen verwenden, sich auf Aktionen und Prozesse eines Computersystems oder einer ähnliche elektronischen Berechnungsvorrichtung (beispielsweise einem Smartphone oder Tablet) oder eines Prozessors beziehen. Ein Computersystem oder eine ähnliche elektronische Berechnungsvorrichtung handhaben und transformieren Daten, welche als physikalische (elektronische) Quantitäten innerhalb der Computersystemspeicher, Register oder anderen solchen Informationsspeicher-, Übertragungs- oder Anzeigevorrichtungen repräsentiert sind.
  • Ausführungsformen, welche hierin beschrieben sind, können in dem allgemeinen Zusammenhang von computerausführbaren Befehlen diskutiert werden, welche auf einer Form von computerlesbarem Speichermedium residieren, wie beispielsweise Programmmodule, welche durch einen oder mehrere Computer oder andere Vorrichtungen ausgeführt werden. Mittels eines Beispiels und nicht beschränkend, können computerlesbare Speichermedien nichtvergängliche Computerspeichermedien und Kommunikationsmedien aufweisen. Allgemein weisen Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen etc. auf, welche bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Die Funktionalität der Programmmodule kann wie erwünscht in verschiedenen Ausführungsformen kombiniert oder verteilt werden.
  • Computerspeichermedien weisen flüchtige und nichtflüchtige, entfernbare und nicht entfernbare Medien auf, welche in einem beliebigen Verfahren oder einer beliebigen Technologie implementiert sind, zum Speichern von Informationen, wie beispielsweise computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten. Computerspeichermedien weisen auf, sind jedoch nicht beschränkt auf einen Direktzugriffsspeicher (RAM = Random Access Memory = Direktzugriffsspeicher), einen Lese-Speicher (ROM = Read-Only Memory = Lesespeicher), einen elektrisch löschbaren programmierbare ROM (EEPROM = Electrically Erasable Programmable ROM = elektrisch löschbarer programmierbarer ROM), einen Flashspeicher oder eine andere Speichertechnologie, Compact Disk ROM (CD-ROM), digital versatile disks (DVDs) oder einen anderen optischen Speicher, Magnetkassetten, Magnetbänder, magnetische Plattenspeicher oder andere magnetische Speichervorrichtungen oder ein beliebiges anderes Medium, welches verwendet werden kann, um die erwünschten Informationen zu speichern und auf welche zugegriffen werden kann, um die Information zu erhalten.
  • Kommunikationsmedien können computerausführbaren Befehle, Datenstrukturen und Programmmodule verkörpern und weisen ein beliebiges Informationsliefermedium auf. Mittels eines Beispiels und nicht einer Beschränkung weisen Kommunikationsmedien verdrahtete Medien wie beispielsweise ein verdrahtetes Netzwerk oder eine direkt verdrahtete Verbindung und drahtlose Medien wie beispielsweise eine akustische Funkfrequenz (RF = Radio Frequency = Funkfrequenz), Infrarot und andere drahtlose Medien auf. Kombinationen von beliebigen der obigen können ebenso im Umfang von computerlesbaren Medien enthalten sein.
  • Ausführungsformen gemäß der vorliegenden Erfindung können implementiert werden auf oder unter Verwendung einer Vorrichtung, insbesondere einer mobilen Vorrichtung wie beispielsweise jedoch nicht beschränkt auf: ein Smartphone, einen elektronisches Buch(e-Buch)-Leser; ein Laptop, ein Tablet oder einen handgehaltenen Computer; eine Spielevorrichtung (beispielsweise eine Videospielkonsole); oder dergleichen. Ein Beispiel einer Vorrichtung ist in 3 gezeigt, welche weiter unten beschrieben ist.
  • Unter Bezugnahme zuerst auf 1 ist ein Blockschaltbild, welches ein Beispiel einer Netzwerkarchitektur oder eines Framework 100 für eine gemeinsame Nutzung von Inhalt (Content Sharing) und eine Verteilung (Distribution) in einer Ausführungsform gemäß der vorliegenden Offenbarung gezeigt. Das Netzwerk 100 weist eine Anzahl von Elementen auf, welche in dem Netzwerk zu einigen Zeiten gegenwärtig sein können jedoch zu anderen Zeiten nicht gegenwärtig sein können. In anderen Worten gesagt ist, wie aus der untenstehenden Diskussion gesehen werden wird, die Mitgliedschaft in dem Netzwerk fließend, abhängig davon, welche Funktionen durchgeführt werden und welche Dienste in einem bestimmten Zeitrahmen vorgesehen werden. Demzufolge kann auf das Netzwerk 100 Bezug genommen werden als ein spontanes virtuelles privates Netzwerk (SVPN = Spontaneous Virtual Private Network = Spontanes Virtuelles Privates Netzwerk).
  • In dem Beispiel der 1 weist das Netzwerk 100 einen Vorrichtungshersteller 102, einen Vorrichtungsverkäufer 104 und eine(n) Inhaltsquelle und/oder Provider 106 auf. Es kann mehr als einen Vorrichtungshersteller geben, mehr als einen Vorrichtungsverkäufer und mehr als eine Inhaltsquelle/Provider. Ebenso können die Funktionen und Dienste, welche durch die individuellen Elemente durchgeführt werden, durch ein einzelnes Unternehmen kombiniert und durchgeführt werden. Das heißt beispielsweise, dass ein Vorrichtungshersteller auch ein Vorrichtungsverkäufer sein kann.
  • Der Vorrichtungshersteller 102 kann Endnutzervorrichtung 1, 2, 3, ... N (1–N) herstellen und verteilen (beispielsweise verkaufen), wie beispielsweise, jedoch nicht beschränkt, auf die Typen von Vorrichtungen, welche obenstehend erwähnt sind, und zwar an den Vorrichtungsverkäufer 104. Die Vorrichtungen 1–N können dieselben Typen von Vorrichtung (beispielsweise ist jede ein bestimmtes Modell von Smartphone) oder unterschiedliche Typen von Vorrichtungen (beispielsweise ist eine Vorrichtung ein Typ von Smartphone, eine andere Vorrichtung ist ein anderer Typ von Smartphone, eine andere Vorrichtung ist ein Laptop usw.) sein.
  • Die Inhaltsquelle und/oder Provider 106 kann ein Hersteller von Inhalt sein, welcher ihn dann selbst oder durch eine andere Partei (beispielsweise einen Distributor) verteilt oder er kann die andere Partei sein (beispielsweise kann er ein Distributor sein, welcher Inhalt von einer Inhaltsquelle erlangt). Im Allgemeinen kann die Inhaltsquelle/Provider 106 Inhaltsgegenstände, welche auf die Vorrichtungen 1–N vorgeladen sind, vorsehen. Beispielsweise können die Inhaltsgegenstände als Teil des Herstellungsvorganges vorgeladen werden oder zu einem Punkt nachdem die Vorrichtungen den Hersteller verlassen, jedoch bevor sie geleast oder gekauft werden. Die Inhaltsquelle/Provider 106 kann ebenso Inhaltsgegenstände vorsehen, welche zu den Vorrichtungen 1–N zu einer beliebigen Zeit heruntergeladen werden können. Inhaltsgegenstände weisen auf, sind jedoch nicht beschränkt auf Filme, Musik, andere Typen von Audio und/oder bildbasiertem Inhalt einschließlich Stimmnachrichten und Bildern, Spielen, E-Büchern, Software-Anwendungen und E-Mail-Nachrichten.
  • Der Vorrichtungshersteller 102 und/oder der Vorrichtungsverkäufer 104 kann Speicherplatz auf den Vorrichtungen an den Inhaltsprovider 106 verkaufen oder leasen. Im Gegenzug können ein oder mehrere Inhaltsprovider Speicherplatz auf der einen oder mehreren der Vorrichtungen 1 bis N erlangen (kaufen oder leasen). Beispielsweise kann Speicher auf den Vorrichtungen in ein oder mehrere Speicherbehälter (2) segmentiert sein und jeder Behälter kann an einen Inhaltsprovider verkauft oder versteigert (individuell oder in einer Gruppe) werden. Unterschiedliche Inhaltsprovider können um jeden der unterschiedlichen Speicherbehälter auf jeder der verschiedenen Vorrichtungen konkurrieren (basierend auf dem Preis beispielsweise). Im Wesentlichen sind die Speicherbehälter analog zu Laderaum und die Inhaltsgegenstände sind analog zur Ladung.
  • Die Menge von Speicherplatz auf Vorrichtungen wie beispielsweise (jedoch nicht beschränkt auf) Smartphones fährt fort, mit Verbesserungen in Speichertechnologien (beispielsweise Flashspeicher) zuzunehmen und nimmt in den Kosten ab. Demzufolge kann es relativ große Mengen von Speicher geben, welche nicht anderweitig verwendet werden (beispielsweise für Anwendungen) und für die Verwendung als Behälter zum Speichern und Tragen (Transportieren) von Inhalt zur Verfügung stehen.
  • Ausführungsformen gemäß der vorliegenden Erfindung sehen eine praktische und vorteilhafte Verwendung für diesen Speicherplatz vor.
  • Wesentlich kann Inhalt in vielen unterschiedlichen Sinnen des Wortes „sicher“ durch Vorrichtungen (beispielsweise Smartphones) sicher gespeichert und transportiert werden. Beispielsweise kann der Inhalt in dem Sinne sicher sein, dass er unter Verwendung von starken kryptographischen Verfahren verschlüsselt ist. Der Inhalt ist ebenso sicher in dem Sinne, dass er gegen Viren geschützt ist und beschützt ist, so dass er seine Hostvorrichtung nicht mit einem Virus infizieren kann. Der Inhalt ist ebenso sicher in dem Sinn, dass er sicher gegen eine Untersuchung durch nichtautorisierte Unternehmen ist. Das heißt, dass, obwohl der Inhalt durch eine Antivirus-Software untersucht werden kann und für eine andere Vorrichtung (beispielsweise ein Smartphone), welches Inhalt herunterzuladen sucht, zugänglich sein kann, er ebenso sicher gespeichert sein kann, so dass Informationen darüber, was auf einer Vorrichtung gespeichert ist, Informationen über den Nutzer der Vorrichtung und Informationen über die Interessen des Nutzers nicht in einer unautorisierten Art und Weise oder ohne das Wissen (und die Erlaubnis) des Nutzers preisgegeben werden.
  • Der Vorrichtungsverkäufer 104 kann die Vorrichtungen 1–N an Nutzer verkaufen oder leasen. Der Kauf von Vorrichtungen durch Nutzer kann in einer Art und Weise getan werden, welche anonym ist; der Vorrichtungsverkäufer 104 muss nicht notwendigerweise wissen, wer seine Vorrichtungen kauft. Beispielsweise können die Vorrichtungen mit vorgeladenem Inhalt unter Verwendung von Verkaufsmaschinen (beispielsweise Kiosken) an öffentlichen Orten unter Verwendung einer vorbezahlten Debit-Karte oder in Austausch gegen Bargeld oder Bitcoins beispielsweise erlangt werden. Ebenso können der Inhaltsprovider 106, der Vorrichtungshersteller 102 oder der Vorrichtungsverkäufer 104 ihre eigene Währung für die Verwendung mit diesem Typ von Dienst einrichten. Die Vorrichtungen mit vorgeladenem Inhalt können auch unter Verwendung anderer nichtanonymer Mittel wie beispielsweise herkömmlicher Kredit- oder Debit-Karten erlangt werden. Der Preis einer Vorrichtung kann basierend auf dem Typ von Vorrichtung und ihrer Leistungsfähigkeit und Kapazität (beispielsweise Speichergröße) festgesetzt werden und ebenso basiert auf dem Typ und der Anzahl von vorgeladenen Inhaltsgegenständen (beispielsweise kann ein Film mehr kosten als ein Lied, ein Film kann mehr kosten als ein anderer Film und 100 Filme können mehr kosten als 20 Filme).
  • Die Sicherheit der Vorrichtung und die Privatsphäre ihrer Nutzer kann beispielsweise durch die Verwendung von Biometrik verbessert werden. Das heißt, dass sobald eine Vorrichtung von einer Verkaufsmaschine oder einem Kiosk gekauft ist, es für einen Nutzer nicht notwendig ist, persönliche Informationen in die Vorrichtung einzugeben. Anstelle dessen kann der Nutzer beispielsweise die Vorrichtung mit seinen/ihren biometrischen Daten prägen. Dies verhindert nicht nur einen unautorisierten Zugriff auf die Vorrichtung sondern erhält auch die Anonymität des Nutzers aufrecht. Die Vorrichtung muss nicht wissen, wer der Nutzer ist (beispielsweise muss sie den Namen des Nutzers nicht speichern); die Vorrichtung muss nur in der Lage sein, zu erkennen, dass der Nutzer die Person ist, welche mit den eingeprägten biometrischen Daten übereinstimmt. Demzufolge kann die Vorrichtung die Vorlieben und Abneigungen (Präferenzen) des Nutzers überwachen, welche verwendet werden können, um zu helfen, neue Inhaltsgegenstände für die Vorrichtung auszuwählen, die Identität des Nutzers jedoch verbleibt privat. Beispielsweise kann eine Vorrichtung mit den ersten drei Episoden einer bestimmten Serie vorgeladen werden. Wenn der Nutzer alle drei Episoden ansieht, können dann verbleibende Episoden zu der Vorrichtung bei der nächsten Gelegenheit heruntergeladen werden. Ein Nutzer kann ebenso Einstellungen festlegen, welche durch die Vorrichtung gespeichert werden und welche die Vorlieben und Abneigungen des Nutzers identifizieren.
  • Ferner können große Datentechniken verwendet werden, um stochastisch eine Präferenz eines Nutzers zu bestimmen und um angemessenen Inhalt, welcher herunterzuladen ist, auszuwählen. Jede Vorrichtung (beispielsweise Smartphone) enthält eine große Menge von Informationen, welche verwendet werden können, um die Präferenzen seines Nutzers zu bestimmen. Diese Präferenzen können bestimmt werden während die Anonymität des Nutzers aufrechterhalten wird; wie soeben beschrieben weiß die Vorrichtung nur, dass der Nutzer die Person ist, welche autorisiert ist, um sie zu verwenden (beispielsweise basierend auf der Biometrik der Person), muss jedoch beispielsweise den Namen der Person nicht wissen.
  • Andererseits kann ein Nutzer auswählen, zu identifizieren, wer sie sind und/oder ihre Präferenzen direkt für einen Inhaltsprovider vorsehen.
  • Nutzerpräferenzen können privat, halbprivat oder gar nicht privat sein abhängig davon, wie der Nutzer solche Informationen zu handhaben wünscht. In einer Ausführungsform können Seitendaten von Vorrichtung zu Vorrichtung oder von Vorrichtung zum Inhaltsprovider übertragen werden. Die Seitendaten können Präferenzen eines Nutzers identifizieren, beispielsweise was der Nutzer angesehen hat, ansehen möchte, gemocht hat oder nicht gemocht hat. Die Seitendaten könnten anonym gesendet werden, genau wie die Inhaltsgegenstände anonym verteilt werden, wie voranstehend hierin beschrieben ist. In anderen Worten gesagt können die Seitendaten als eine andere Form des Inhalts betrachtet werden, welcher privat gehandhabt wird, wie hierin beschrieben ist. Alternativ können die Seitendaten mit verschiedenen Graden von Privatsphäre gehandhabt werden, abhängig von der Menge von Informationen, welche ein Nutzer preisgeben möchte.
  • Die Person, welche eine Vorrichtung kauft, kann einen unmittelbaren Zugriff auf die vorgeladenen Inhaltsgegenstände mittels des Zahlens des Kaufpreises der Vorrichtung haben. Alternativ können die vorgeladenen Inhaltsgegenstände auf einige Arten versperrt (beispielsweise verschlüsselt) sein, was den Nutzer daran hindert, auf die Gegenstände zuzugreifen, bis eine andere Bedingung erfüllt ist. Beispielsweise mag der Nutzer zu zahlen haben oder eine Zahlung an den Inhaltsprovider 106, den Vorrichtungshersteller 102 oder den Vorrichtungsverkäufer 104 zu autorisieren haben, um auf den vorgeladenen Inhalt entweder Stück für Stück oder in seiner Gesamtheit zuzugreifen. Der Preis einer Vorrichtung, welche vorgeladenen jedoch versperrten Inhalt aufweist, kann niedriger sein als eine vergleichbare Vorrichtung, welche vorgeladenen Inhalt hat, welcher nicht versperrt ist. Der Kaufpreis kann beispielsweise fest sein, oder er kann in Echtzeit angepasst werden basierend auf beispielsweise einer Verknappung oder einem Bedarf. Beispielsweise kann Live-Inhalt, welcher mit einem ausgedehnt angesehenen nationalen oder globalen Ereignis verknüpft ist (beispielsweise ein Sportereignis wie ein weltweites Fußballturnier) einen höheren Preis haben als aufgezeichneter Inhalt desselben Ereignisses, welcher zur Verfügung gestellt wird, nachdem das Ereignis vorüber ist. Als ein anderes Beispiel kann der Preis für einen Inhaltsgegenstand in einem Teil der Welt, wo es schwierig ist, auf diesen Inhalt zuzugreifen, höher sein als in einem Teil der Welt, wo es anderweitig schwierig ist, diesen Inhalt zu finden; beispielsweise kann eine internationale populäre amerikanische Fernsehshow einen höheren Preis in Indien haben als sie in Amerika hat. Andererseits kann ein Inhalt einen niedrigen Preis haben, wenn ein Verkäufer versucht, Marktanteile in einem Markt zu erhöhen, welcher anderweitig nicht zugänglich ist; beispielsweise kann ein Inhaltsprovider in Indien, welcher Zugang zu dem amerikanischen Markt sucht, den Preis eines Inhaltsgegenstandes (beispielsweise eines Films) verringern, um eine Verteilung in und Einkünfte aus Amerika zu erhöhen.
  • Eine Zahlung, um Inhalt zu entsperren, kann in einer Art und Weise getätigt werden, welche die Identität des Nutzers verschleiert oder verbirgt, es kann ihr jedoch nach wie vor zu der Vorrichtung gefolgt werden. Sobald eine ordnungsgemäße Zahlung getätigt ist, kann ein Signal dann zu der Vorrichtung gesendet werden, welches entweder den Inhalt selbst entsperrt oder einen Schlüssel enthält, welcher verwendet werden kann, um den Inhalt beispielsweise zu entsperren. Der Schlüssel kann basiert sein auf beispielsweise einem Kryptographie-Schema, welches sowohl einen öffentlichen Schlüssel als auch einen privaten Schlüssel verwendet. Allgemein gesagt kann eine Zahlung getätig werden, ohne dass der Empfänger der Zahlung weiß, wer die Zahlung getätigt hat und welcher Inhaltsgegenstand (welche Inhaltsgegenstände) entsperrt und/oder zugänglich gemacht wird (werden) (beispielsweise betrachtet wird/werden). Schlüssel können aus der Entfernung widerrufen oder deaktiviert werden, um einen Zugriff auf einen Inhalt zu verhindern. Schlüssel können ein Verfallsdatum haben oder können in der Anzahl von Malen, die sie verwendet werden können, beschränkt sein.
  • Wie obenstehend erwähnt ist, kann der Nutzer fortfahren, anonym zu verbleiben, während er für den Zugriff zahlt, abhängig davon, wie die Zahlung getätigt wird. Beispielsweise kann unter Bezugnahme auf das Beispiel der 2 eine Vorrichtung 200 einen Speicher 202 aufweisen, welcher mit verschlossenen Inhaltsgegenständen 210, Schlüsseln 212 und einem Kontostand 214 vorgeladen ist. Es kann einen Schlüssel für jeden Inhaltsgegenstand geben. Der Kontostand 214 weist eine vorbestimmte Menge von Geld auf; die Menge kann durch den Kaufpreis der Vorrichtung eingestellt werden oder sie kann durch den Verwender zu einer Zeit des Kaufes spezifiziert werden und in dem Kaufpreis beispielsweise enthalten sein. Der Kontostand 214 kann beispielsweise durch ein Übertragen von Geld auf elektronischem Wege erhöht werden. In einer Implementierung kann ein direkter Speicherzugriff (DMA = Direct Memory Access = Direkter Speicherzugriff) verwendet werden, um Geld zu übertragen, um das Sicherheitsniveau und die Privatsphäre zu erhöhen.
  • In diesem Beispiel können unter Bezugnahme ebenso auf 3 die folgenden Schritte durchgeführt werden, um einen Inhaltsgegenstand zu entsperren: i) der Verwender wählt den Gegenstand (Block 302) aus; ii) wenn ausreichend Geld vorhanden ist, wird der Kontostand 214 um die Kosten des ausgewählten Gegenstandes verringert (Block 304); iii) wenn es nicht ausreichend Geld gibt, dann kann der Kontostand 214 durch den Nutzer erhöht werden und dann für diese Transaktion belastet werden (Block 306); und iv) sobald die Zahlung getätigt ist, wird einer der Schlüssel 212 verwendet, um den Gegenstand zu entsperren (Block 308), auf welchen nun durch den Nutzer zugegriffen werden kann.
  • Es gibt andere Wege, auf welche Inhalt auf einer Vorrichtung entsperrt werden kann. Beispielsweise kann ein beliebiger der obigen Schritte durch ein Interagieren durch die Vorrichtung mit einem beliebigen oder mehreren des Inhaltsproviders 106, des Vorrichtungsherstellers 102 oder des Vorrichtungsverkäufers 104 wie benötigt durchgeführt werden. Dies kann anonym vollendet werden, da, wie obenstehend erwähnt ist, die Vorrichtung die Identität des Nutzers nicht wissen muss und sie so nicht preisgeben kann.
  • Es kann auch mehrere Wege geben, um für diesen Dienst anders als auf einer stückweisen Basis zu bezahlen. Beispielsweise kann ein Nutzer eine monatliche Gebühr zahlen, welche es dem Nutzer erlaubt, auf eine vorgeschriebene (möglicherweise unbeschränkte) Anzahl von Inhaltsgegenständen zuzugreifen.
  • In einer Ausführungsform wird, nachdem ein Gegenstand entsperrt ist und auf ihn zugegriffen wurde/er genutzt ist, der Gegenstand in seinen Zustand zurückverbracht, in dem er vor dem Entsperrt-Werden war (beispielsweise kann er wiederum versperrt werden), so dass, sollte auf die Vorrichtung durch einen nichtautorisierten Nutzer zugegriffen werden, es nicht möglich sein kann, zu bestimmen, welche Gegenstände entsperrt worden sind.
  • Neue Inhaltsgegenstände können zusätzlich zu den vorgeladenen Gegenständen zu einer Vorrichtung zu einer beliebigen Zeit heruntergeladen werden. Ein Nutzer kann auswählen, welche neuen Inhaltsgegenstände herunterzuladen sind, oder es können neue Inhaltsgegenstände ausgewählt und automatisch heruntergeladen werden basierend auf den Präferenzen des Nutzers und den Gepflogenheiten, welche aus Informationen auf der Vorrichtung, wie vorangehend hierin beschrieben, abgeleitet werden. Die neuen Inhaltsgegenstände können in einer anonymen Art und Weise gekauft und heruntergeladen werden, wie beispielsweise durch die voranstehend erwähnten Verkaufsmaschinen/Kioske, welche im Gegenzug periodisch mit neuem Inhalt durch den Inhaltsprovider 106 aktualisiert werden können. Beispielsweise kann der Inhalt 210 aufgefrischt/zurückgesetzt werden durch ein drahtloses Kommunizieren mit der/dem Verkaufsmaschine/Kiosk über einen sehr kurzen Bereich (beispielsweise innerhalb einigen Fuß von, innerhalb Inches von oder in direktem Kontakt mit der/dem Verkaufsmaschine/Kiosk) und möglicherweise unter Verwendung von DMA. Neue Inhaltsgegenstände können ebenso heruntergeladen werden, während die Vorrichtung geladen wird, wie weiter untenstehend beschrieben ist.
  • Die Schlüssel 212 und der Kontostand 214 können in einer ähnlichen Art und Weise aufgefrischt/zurückgesetzt werden. Alternativ können die neuen Inhaltsgegenstände durch ein Interagieren mit einem beliebigen des Inhaltsproviders 106, des Vorrichtungsherstellers 102 oder des Vorrichtungsverkäufers 104, wie benötigt, über beispielsweise ein konventionelles CDN gekauft und heruntergeladen werden. Als eine andere Alternative können der versperrte Inhalt 210, Schlüssel 212 und/oder der Kontostand 214 unter Verwendung einer Stand-alone nichtflüchtigen Speichervorrichtung (beispielsweise eine Subscriber Identity Module(SIM)-Karte aufgefrischt/zurückgesetzt werden, welche eine Vielzahl von versperrten Inhaltsgegenständen enthält und auch die Schlüssel enthalten kann, welche benötigt werden, um die Inhaltsgegenstände zu entsperren.
  • Unter Bezugnahme auf 1 wiederum können Inhaltsgegenstände Peer-to-Peer, d.h. von einer stromaufwärtigen Vorrichtung (beispielsweise der Vorrichtung 1) zu einer oder mehreren anderen stromabwärtigen Vorrichtungen (beispielsweise den Vorrichtungen 2, 3 und 4) über einer kurzreichweitige drahtlose (beispielsweise Funkfrequenz)-Verbindung (beispielsweise Nahfeld-Kommunikation) verteilt werden. Beispielsweise können, um einen Inhaltsgegenstand von der Vorrichtung 1 zu der Vorrichtung 2 zu übertragen, die Vorrichtungen 1 und 2 sehr nahe zueinander gebracht werden (beispielsweise innerhalb ungefähr einem Inch voneinander) oder in physikalischen Kontakt miteinander. Allgemein gesprochen sind, um Inhalt von einer Vorrichtung zu einer anderen zu übertragen, die Vorrichtungen nahe genug, um innerhalb eines Bereiches voneinander zu sein. Um die Privatsphäre zu bewahren, kann der Bereich kurz genug sein, um zu verhindern, dass eine andere Vorrichtung an der Übertragung lauscht und bestimmt, was übertragen wird. Solche drahtlose Verbindungen können sehr schnell und unter Verwendung einer geringen Leistung bewirkt werden. DMA kann verwendet werden, um das Sicherheitsniveau und die Privatsphäre zu erhöhen. Gegenwärtig ist es möglich, ungefähr 1 GB Daten in ungefähr 3 Sekunden (beispielsweise ungefähr 10 Filme pro Minute) auszutauschen unter Verwendung von weniger als 1 Joule (die Batteriekapazität von herkömmlichen Vorrichtungen ist ungefähr 30.000 Joule). Demnach ist der Einfluss auf die Batterieleistung des übertragenen Inhaltes nicht signifikant. Um die Übertragungsrate zu erhöhen, können Speicher implementiert werden, und es kann zu ihnen parallel geschrieben werden. Eine verdrahtet Verbindung kann ebenso verwendet werden.
  • Ferner kann die Übertragung in einer Art und Weise bewirkt werden, welche die Identität des Nutzers einer Vorrichtung nicht offenbart, Details über entweder die Vorrichtung nicht offenbart und/oder verschleiert oder verbirgt, welcher Inhaltsgegenstand von einer stromaufwärtigen Vorrichtung zu einer stromabwärtigen Vorrichtung und umgekehrt übertragen worden ist.
  • Der Inhalt, welcher für die stromaufwärtige Vorrichtung vorgesehen ist, kann verschlossen sein. Wenn er verschlossen ist, kann ein Schlüssel zum Aufschließen des Inhalts ebenso zu der stromabwärtigen Vorrichtung zusammen mit dem Inhaltsgegenstand übertragen werden. Der Inhaltsgegenstand kann durch beispielsweise ein Belasten des Kontostands, welcher auf der stromabwärtigen Vorrichtung residiert oder durch ein Bewirken einer geeigneten Zahlung wie voranstehend hierin beschrieben, entsperrt werden.
  • Im Gegenzug kann der Inhalt (beispielsweise in verschlossener Form) von den Vorrichtungen 2, 3 und 4 zu anderen Vorrichtungen (beispielsweise den Vorrichtungen 5 und 6) verteilt werden, welche den Inhalt (beispielsweise in verschlossener Form) zu noch anderen Vorrichtungen verteilen können usw. Wenn der Inhalt verschlossen ist, kann er wie obenstehend beschrieben gehandhabt werden. Demzufolge kann Inhalt in einer anonymen Art und Weise verteilt werden, ohne eine Bandbreite in einem CDN zu verbrauchen.
  • Darüber hinaus kann Inhalt schnell verteilt werden. Beispielsweise würde, wenn jeder Nutzer einen Inhaltsgegenstand an fünf andere Nutzer verteilen würde, der Gegenstand ungefähr 2 Millionen Leute in 9 „Etappen“ erreichen und 10 Millionen Leute in 10 Etappen. Demnach hat das Herunterladen eines Gegenstandes das Potential, Millionen von Zusehern zu erreichen.
  • Eine Kommunikation zwischen Vorrichtungen kann in einer ad-hoc (spontanen) Art und Weise eingerichtet werden. Es ist für Nutzer nicht notwendig, einander zu kennen; beispielsweise können zwei Fremde, welche an einem Flughafen warten, Inhaltsgegenstände in einer anonymen Art und Weise austauschen. Wie voranstehend hierin erwähnt, kann eine Vorrichtung die Vorlieben und Abneigungen ihres Nutzers ohne ein Wissen der Identität des Nutzers verfolgen oder ein Nutzer kann Einstellungen festlegen, welche seine/ihre Präferenzen identifizieren. Demnach kann beispielsweise wenn der Nutzer der Vorrichtung 2 eine Präferenz hat oder scheint zu haben für Komödien, diese Information durch die Vorrichtung 2 der Vorrichtung 1 präsentiert werden sobald eine Kommunikation zwischen den Vorrichtungen eingerichtet ist (beispielsweise durch ein Berühren der Vorrichtungen) und ohne ein Preisgeben der Identität des Nutzers der Vorrichtung 2. Eine ähnliche Übertragung kann in der entgegengesetzten Richtung von der Vorrichtung 2 zu der Vorrichtung 1 auftreten. In einer Ausführungsform kann die Vorrichtung 1 der Vorrichtung 2 bekannt geben, welche Inhaltsgegenstände bezogen auf die Präferenzen des Nutzers der Vorrichtung 2 durch die Vorrichtung 1 gespeichert werden, so dass die Vorrichtung 2 dann bestimmen kann, ob die Vorrichtung 1 Inhaltsgegenstände speichert, welche nicht bereits auf der Vorrichtung 2 gespeichert sind. Alternativ kann die Vorrichtung 2 bekanntgeben, welche Inhaltsgegenstände sie speichert (zusätzlich zum Vorsehen ihrer Nutzerpräferenzen für die Vorrichtung 1 wie obenstehend erwähnt) und die Vorrichtung 1 kann dann beliebige Inhaltsgegenstände, welche die Präferenzen des Nutzers der Vorrichtung 2 erfüllen, und nicht bereits auf der Vorrichtung 2 gespeichert sind, übertragen. Wie voranstehend hierin angemerkt ist, können die übertragenen Inhaltsgegenstände versperrt sein, und Schlüssel für versperrten Inhalt können ebenso von der Vorrichtung 1 zu der Vorrichtung 2 übertragen werden.
  • Ein Austausch muss nicht reziprok sein. Das heißt beispielsweise, dass eine Vorrichtung Inhalt zu einer anderen Vorrichtung senden kann, jedoch nicht Inhalt von der anderen Vorrichtung empfangen muss.
  • Allgemein gesprochen kann Inhalt schnell zwischen Vorrichtungen unter Verwendung einer beliebigen Form von Nahbereichskommunikation beispielsweise mit der Erlaubnis jedes Nutzers ausgetauscht werden. Ein Nutzer muss nicht notwendigerweise eine Erlaubnis für jeden Austausch geben. Das heißt, dass ein Nutzer eine allgemeine Erlaubnis, um alle Austausche zu erlauben, speichern kann (beispielsweise in seinen nutzerspezifischen Einstellungen) oder eine beschränkte Erlaubnis, um bestimmte Typen von Austauschen durchzuführen, oder keine Erlaubnis, um einen beliebigen Austausch ohne explizite Nutzerbestätigung durchzuführen. Wie obenstehend erwähnt ist, ist die Auswirkung auf die Batterieleistung nicht signifikant, wenn aber ein Nutzer sich Gedanken über den Leistungsverbrauch macht, dann kann der Nutzer eine Einstellung festlegen, welche die Anzahl von Austauschen, welche über eine spezifizierte Zeitdauer auftreten können, beschränkt beispielsweise, oder die Vorrichtung kann eine Einstellung haben, welche Austausche nur erlaubt, wenn die Batteriekapazität über einem bestimmten Niveau ist.
  • In einer Implementierung können der Vorrichtungshersteller 102, der Vorrichtungsverkäufer 104 und/oder Inhaltsprovider 106 eine Gruppe von Kernnutzern identifizieren, welche als der anfängliche Kontaktpunkt für ein Verteilen von Inhalt dienen. Beispielsweise kann einem Kernnutzer eine Vorrichtung für verringerte oder gar keine Kosten gegeben werden, mit einer erhöhten Speicherkapazität, wenn sie die Verantwortung auf sich nehmen, als ein Gateway zu anderen Nutzern und Vorrichtungen zu agieren. Ein Kernnutzer wäre verantwortlich für ein häufiges Herunterladen neuen Inhalts auf einer regulären Basis und dann ein Verteilen dieses Inhalts zu anderen Nutzern und ihren Vorrichtungen. Demnach wird das SVPN 100 (1) kontinuierlich mit frischem Inhalt neu geladen.
  • Anstelle von oder zusätzlich zu der Nutzung von Kernnutzern wie obenstehend beschrieben, könnte eine Gruppe von eigenständigen Teil-Punkten (Standalone-Sharepoints) (beispielsweise Stationen 1 und 2 der 4), welche große Mengen von Speicherplatz haben, als der Mechanismus zum Austauschen von Inhalt und zum Neubeladen des SVPN 100 mit frischem Inhalt verwendet werden. Die Stationen 1 und 2 können an öffentlichen Orten platziert sein, insbesondere Orten, welche eine Menge von Verkehr sehen (beispielsweise Coffee Shops, Shopping Center und Flughäfen). Solche Stationen können die Übertragung von Inhalt erleichtern, da Übertragungen asynchron sein können. Das heißt, dass es nicht notwendig ist, dass zwei Vorrichtungen (beispielsweise Smartphones) in einer Nähe zueinander sind; anstelle dessen kann die Vorrichtung 1 Informationen zu der Station 1 herunterladen, und die andere Vorrichtung 2 kann Informationen von der Station 1 zu einer beliebigen Zeit danach herunterladen.
  • Um ihre Verwendung zu fördern, können die Stationen Leistungsladestationen mit extra Speicher sein, welcher Inhaltsgegenstände oder Behälter von Vorrichtungen von Verwendern kopieren können, welche die Stationen nutzen, um ihre Vorrichtungen zu laden und/oder neue Inhaltsgegenstände oder Behälter zu bekommen. Beispielsweise können Stationen für die Leistung verdrahtet sein und/oder sie könnten ihre eigene Leistung (beispielsweise aus natürlichem oder künstlichem Licht) erzeugen.
  • Eine Eingangsvorrichtung 1 könnte einen Inhaltsgegenstand oder Inhaltsgegenstände zu der Station 1 übertragen (hinterlegen) und/oder einen Inhaltsgegenstand oder mehrere Inhaltsgegenstände von dieser Station aufnehmen. Der Austausch von Inhalt kann frei von Gebühren sein oder nicht. Die Stationen können eine Zahlung empfangen oder tätigen in einer anonymen Art und Weise, wie voranstehend hierin beschrieben ist. Beispielsweise kann eine Station einen Kontostand von virtuellem Geld, welches verwendet werden kann, um eine Zahlung zu tätigen, aufrechterhalten, wenn die Station einen Inhalt kauft, und eine Zahlung annehmen, wenn die Station einen Inhalt verkauft. In einer Implementierung könnten viele Vorrichtungen eine Station zu derselben Zeit nutzen. Inhalt, welcher durch die Vorrichtung 1 hinterlegt wird, kann durch die Vorrichtung 2 heruntergeladen werden. Die Stationen erleichtern anonymen Austausch von Inhalt; es ist nicht notwendig, dass eine Station weiß, wer die Vorrichtung nutzt.
  • In einer Ausführungsform kann die Vorrichtung (beispielsweise ein Smartphone) konfiguriert sein, so dass die Speicherabschnitte (Behälter), welche Inhalt halten, welcher gemeinsam zu nutzen ist, nur offen sind, wenn die Vorrichtung mit der Station oder dem Ladegerät verbunden ist und/oder Inhalt zu oder von der Station hochlädt oder herunterlädt.
  • Die Stationen können miteinander über ein verdrahtetes oder drahtloses Netzwerk (beispielsweise das Internet) kommunizieren; beispielsweise kann eine Station ein Knoten oder eine Erweiterung eines existierenden Netzwerks sein. Stationen können jedoch anstelle dessen miteinander oder außerhalb solch eines Netzwerks durch ein Platzieren von Nachrichten auf den Nutzervorrichtungen kommunizieren. Wenn eine Vorrichtung mit einer Station verbunden ist, kann sie beliebige Nachrichten, welche sie vorangehend von anderen Stationen empfangen hat, zu der Station, mit der sie nun verbunden ist, übertragen und kann ebenso Nachrichten von der Station empfangen, welche im Gegenzug zu einer beliebigen anderen Station gereicht werden können, mit welcher die Vorrichtung nachfolgend verbunden werden kann.
  • Jede Station kann eine Tabelle aufrechterhalten, welche Buch darüber führt, welchen Inhaltsgegenstände sie momentan speichert, welche Inhaltsgegenstände begehrt oder nicht begehrt sind (welche spezifischen Inhaltsgegenstände begehrt oder nicht begehrt sind, oder welcher Typ von Inhalt begehrt oder nicht begehrt ist), welche Typen oder Inhaltsgegenstände konsistent gemeinsam genutzt werden und welche Gegenstände oder Typen von Inhalt es nicht werden, und andere Informationen verknüpft mit dem Verfolgen (anonym) von Nutzerinhaltsauswahlen. Behälter können adressiert oder identifiziert werden mit großen (beispielsweise 100 Bit oder mehr) Zufallszahlen, welche ihre Inhalte eindeutig beschreiben, möglicherweise mit einem Hash. Jeder Inhaltsgegenstand 51 (5) kann durch seinen eigenen eindeutigen bzw. einzigartigen Identifizierer (ID) identifiziert werden. Der Identifizierer kann groß genug sein, um einzigartig zu sein, jedoch klein genug, so dass er schnell übertragen werden kann. Beispielsweise kann ein Identifizierer für einen Inhaltsgegenstand eine eindeutige Kombination von 6000 Byte sein. Basierend auf einer solchen Informationen kann eine Station eine Anfrage für einen spezifischen Inhalt ausgeben, entweder zu anderen Stationen oder zu einer Inhaltsquelle, entweder direkt über ein Netzwerk oder indirekt in der Ad-Hoc-Peer-To-Peer-Art und Weise, welche obenstehend beschrieben ist. Ähnlich können Stationen von Informationen, welche auf den Vorrichtungen selbst getragen werden oder Informationen, welche an den Inhalt angehangen sind, lernen. Beispielsweise ist in einer Ausführungsform ein „Wrapper“ jedem Inhaltsgegenstand zugeordnet. Der Wrapper 52 kann verwendet werden, um beispielsweise den Ursprung des Inhaltsgegenstands auf der Vorrichtung (von welcher Station der Inhaltsgegenstand heruntergeladen wurde), die Anzahl von Sprüngen zwischen der Ausgangsstation und der gegenwärtigen Station (beispielsweise die Anzahl von anderen Stationen, mit welchen die Vorrichtung zwischen der Ausgangs-Station und der gegenwärtigen Station verbunden war), den eindeutigen Identifizierer der Gegenstände und andere Informationen, welche helfen können, um die Inhaltsauswahlen des Nutzers zu verfolgen, wie der Inhalt verteilt wird und dergleichen zu identifizieren. Eine Station kann die Informationen, die sie von den verschiedenen Vorrichtungen lernt, mit denen sie in Kontakt war, nutzen, um zu bestimmen, welche Inhaltsgegenstände begehrt oder nicht begehrt sind (welche spezifischen Inhaltsgegenstände begehrt oder nicht begehrt sind oder welcher Typ von Inhalt begehrt oder nicht begehrt ist), welche Typen oder Inhaltsgegenstände konsistent gemeinsam verwendet werden, und welche Gegenstände oder Typen von Inhalt nicht, und anderen Informationen, welche der Station helfen können, zu bestimmen, welche Inhaltsgegenstände sie bevorraten sollte.
  • Eine Station an einem relativ entfernten oder isolierten Ort, welche nicht eine Menge von Besuchern hat, oder welche beispielsweise nur lokale Besucher hat, kann neuen Inhalt außerhalb des SVPN 100 unter Verwendung herkömmlicherer Mittel empfangen. Beispielsweise kann neuer Inhalt zu solch einer Station auf einer physikalischen Diskette geliefert werden oder zu der Station über das Internet von beispielsweise dem Inhaltsprovider 106 gestreamt werden. Die meisten Orte empfangen regelmäßig Post oder Sendungen einiger Art, und neuer Inhalt kann ebenso oder alternativ als ein Teil dieser normalen Besuche geliefert und aufgenommen werden.
  • Die Stationen könnten opportunistisch Inhaltsgegenstände oder Behälter für den Zweck von beispielsweise besserer geographischer Verteilung weiterreichen; beispielsweise wenn an einer europäischen Station ein Reisender, welcher wahrscheinlich in Richtung U.S. gewandt ist, identifiziert wird, dann könnte Inhalt, welcher in Europa verbreitet ist, auf die Vorrichtung des Nutzers heruntergeladen werden, um zu helfen, dass dieser Inhalt in den U.S. eingeführt wird. Der Inhalt kann nachfolgend mit einem anderen Nutzer oder mit einer Station in den U.S. gemeinsam genutzt werden und kann von einem Nutzer/einer Station zu einem Nutzer/einer Station wie vorangehend hierin beschrieben ausgebreitet werden. Demnach können beispielsweise Stationen, welche in Flughäfen platziert sind, das Backbone von einem Ad Hoc-Globalverteilungsnetzwerk sein, welches es erlaubt, dass Inhalt über große Distanzen und in neue Märkte verteilt wird.
  • Um ein gemeinsames Nutzen von Inhalt zu fördern, können Nutzer beispielsweise mit freiem Inhalt oder einer freien Leistungsladung belohnt werden. Belohnungsprogramme könnten beispielsweise auf Vielfliegerprogramme modelliert werden, wo Belohnungen getätigt werden, nachdem ein gewisses Maß an gemeinsamer Nutzung einen Grenzwert überschreitet und die Belohnungstypen können im Wert ansteigen, wenn das Maß an gemeinsamer Nutzung im Wert ansteigt.
  • Wie vorangehend hierin beschrieben ist, können einige Nutzer als Kernnutzer designiert werden. Im Zusatz zum Empfangen einer Hochkapazitätsvorrichtung bei verringerten Kosten kann ein Kernnutzer auf anderen Wegen belohnt werden. Beispielsweise können Belohnungen abhängig von einigen Maßen von Rückmeldung über den Wert des Dienstes, den ein Kernnutzer vorsieht, erworben werden oder basierend darauf, wie oft der Kernnutzer Inhalt überträgt oder basierend auf der Anzahl von Empfehlungen, welche dem Kernnutzer zuzurechnen sind – kurz gesagt kann jeder Kernnutzer kategorisiert werden, dadurch, wie er/sie den Typ von Dienst zum gemeinsamen Nutzen von Inhalt (Content Share Service), welcher hierin beschrieben ist, repräsentiert, bewirbt und propagiert, und dementsprechend belohnt werden.
  • Wie obenstehend beschrieben ist, hat ein einziges Herunterladen das Potential, Millionen von Betrachtern zu erreichen. Demnach können die Architektur und die Dienste, welche hierin beschrieben sind, für den Vorteil von Inhaltsherstellern verwendet werden, welche keine großen Budgets zu ihrer Verfügung haben. Beispielsweise kann ein Inhaltshersteller ein Video aufnehmen und es gebührenfrei für eine Anzahl von Nutzern vorsehen. Diese Nutzer können im Gegenzug das Video in einer versperrten Form zu einer zweiten Schicht von Nutzern in der Art und Weise, welche hierin offenbart ist, verteilen, mit der Ausnahme, dass die Nutzer der zweiten Schicht eine Gebühr (möglicherweise eine kleine Gebühr) zahlen müssen, um das Video zu entsperren; wenigstens ein Teil der Gebühr wird zu dem Inhaltshersteller übermittelt. Die Nutzer der zweiten Schicht können das Video (in versperrter Form) zu einer anderen Gruppe von Nutzern übertragen, welche eine Gebühr zu zahlen haben (wovon ein Teil zu dem Inhaltshersteller geht) usw. Die Gebühr zum Entsperren des Videos kann jedesmal erhöht werden, wenn es zu einem anderen Nutzer übertragen wird. Auf diese Art und Weise kann ein Inhaltshersteller ein Video billig (außerhalb von herkömmlichen CDNs) verteilen und Kosten wiederbekommen und möglicherweise einen Profit machen. Wenn Produkte wie beispielsweise Virtuell-Realitäts-Brillen (beispielsweise Oculus-Rift) und kompakte High Definition Camcorder (beispielsweise GoProTM) populärer werden, kann die Möglichkeit, Videos wie hierin beschrieben schnell und billig zu verteilen, insbesondere wertvoll werden.
  • Im Wesentlichen können Smartphones und andere Vorrichtungen für Inhaltsprovider sein, was Paketlieferservices für Onlineshopping-Websites sind, mit dem zusätzlichen Vorzug des Aufrechterhaltens der Privatsphäre des Nutzers. Da die offenbarte Architektur/Dienste außerhalb von herkömmlichen CDNs sind, kann Inhalt ohne die Mechanismen, welche durch CDNs benötigt werden, wie beispielsweise Deep Paket Inspections und Specific Personal Destinations übertragen werden.
  • Die Architektur und Dienste, welche hierin beschrieben sind, können auf anderen Wegen ebenso genutzt werden. Beispielsweise kann, wenn ein Nutzer von Amerika nach Indien reist, ein Inhalt auf die Vorrichtung des Nutzers (beispielsweise Smartphone) in Indien heruntergeladen werden und zurück nach Amerika transportiert werden, wenn der Nutzer dorthin zurückkehrt. Zur Verfügung stehender Speicherplatz kann genutzt werden; wenn es nicht genug Speicher gibt, dann können existierende Inhaltsgegenstände vorübergehend gelöscht werden und wiederhergestellt werden, wenn der Nutzer nach Amerika zurückkehrt. Auf diese Art und Weise kann Inhalt zu Gebieten verteilt werden, welche anderweitig nicht zugänglich oder schwierig im Zugang sein könnten. Ferner kann Inhalt von einem Nutzer A zu einem Nutzer C über einen Nutzer B (den Reisenden) verteilt werden; der Nutzer A kann demnach Inhalt zu dem Nutzer C übertragen, ohne in der Nähe des Nutzers C zu sein. Ebenso können große Mengen von Inhalt möglicherweise schneller auf diese Art und Weise relativ zu einem Streamen des Inhalts übertragen werden. Beispielsweise kann es abhängig von der Datenmenge schneller sein, die Daten physisch durch ein Flugzeug unter Verwendung einer Anzahl von Vorrichtungen (beispielsweise Smartphones) zu übertragen, als die Daten über das Internet zu streamen.
  • Ebenso können die Architektur und die Dienste, welche hierin beschrieben sind, eingesetzt werden, um einen spezifischen Inhaltsgegenstand von einem Nutzer/einer Vorrichtung zu einem spezifischen Nutzer/Vorrichtung über Zwischenvorrichtungen zu transportieren, auch wenn die Zwischennutzer (die Eigentümer der Zwischenvorrichtungen) kein Interesse an dem Inhalt haben oder nicht planen, auf den Inhalt zuzugreifen. Es sei beispielsweise angenommen, dass ein Nutzer A einen bestimmten Inhaltsgegenstand 61 zu einem bestimmten Nutzer C übertragen will (6A). Der Nutzer A kann Informationen, welche den Nutzer C identifizieren, dem bestimmten Inhaltsgegenstand 61 oder der Vorrichtung 3, welche dem Nutzer C gehört, als dem vorgesehenen Ziel zuordnen. Eine Information, welche den Nutzer C oder die Vorrichtung 3 als das vorgesehene Ziel identifiziert, kann in dem Wrapper 52 (5), welcher dem Inhaltsgegenstand 61 zugeordnet ist, beispielsweise enthalten sein. Der Inhaltsgegenstand 61 kann von der Vorrichtung 1 des Nutzers A zu der Vorrichtung 3 des Nutzers C über die Vorrichtung 2 eines Nutzers B (und möglicherweise die Vorrichtungen von vielen anderen Zwischennutzern und ebenso möglicherweise durch Stationen) übertragen werden, auch wenn jeder Zwischennutzer und jede Station kein Interesse am Zugriff auf oder einem Speichern des Gegenstands hat; jeder Zwischennutzer/Zwischenvorrichtung/Zwischenstation dient einfach dazu, um die Übertragung von dem Nutzer A zu dem Nutzer C zu erleichtern, wobei keine Kosten für die Zwischennutzer/Zwischenvorrichtungen/Zwischenstationen entstehen und ohne dass die Zwischennutzer wissen, was übertragen wird. In einem Sinne wird der Inhaltsgegenstand 61 durch die Vorrichtung 1 des Nutzers A zu anderen Vorrichtungen/Stationen gesendet, welche im Gegenzug den Inhaltsgegenstand zu anderen Vorrichtungen/Stationen senden, und so bis der Inhaltsgegenstand die Vorrichtung 3 des Nutzers C erreicht; das Senden wird jedoch asynchron getätigt und wird durch eine Serie von asynchronen Übertragungen zu einer Vorrichtung oder Station zu einer Zeit (mit mehreren solchen Sendungen, welche parallel auftreten) eher begleitet als durch einzelne Sendungen bzw. Übertragungen zu großen Anzahlen von Vorrichtungen/Stationen.
  • In einer Ausführungsform kann, sobald der Inhaltsgegenstand 61 sein vorgesehenes Ziel (beispielsweise den Nutzer C oder die Vorrichtung 3, welche zu dem Nutzer C gehört) erreicht, ein Abbruchsignal (cancel signal) oder eine Nachricht 62 durch die Zielvorrichtung ausgegeben werden (die Vorrichtung 3, welche dem Nutzer C gehört) und zurück ausgestrahlt werden und über das SVPN 100 in derselben Art und Weise wie Inhalt nach vorne durch das SVPN verbreitet wird. Das heißt, dass die Abbruchnachricht 62 durch die Zielvorrichtung 3 zu einer oder mehreren anderen Vorrichtungen/Stationen hochgeladen wird, welche wiederum die Nachricht zu noch anderen Vorrichtungen/Stationen übertragen usw., und auf diese Art und Weise wird die Abbruchnachricht über das SVPN 100 verteilt. Die Abbruchnachricht zeigt an, dass der Inhalt durch seinen vorgesehenen Empfänger (die Vorrichtung 3) empfangen worden ist, und dass sie nicht länger von Vorrichtung zu Vorrichtung (oder Vorrichtung zu Station oder Station zu Vorrichtung) übertragen werden muss, und tatsächlich von einer beliebigen Vorrichtung/Station, auf welcher sie gespeichert ist, gelöscht werden kann. Die Rückkehrwege, welche durch die Abbruchnachricht 62 genommen werden, sind nicht notwendigerweise die umgekehrte Reihenfolge der Wege, welche durch den Inhaltsgegenstand 61 genommen werden.
  • In einer ähnlichen Art und Weise kann ein bestimmter Nutzer eine Anforderung 65 (6B) für einen bestimmten Inhaltsgegenstand ausgeben. In einem Sinne ist die Anforderung analog zu einem Inhaltsgegenstand wie einem Video. Das heißt, dass eine Vorrichtung (beispielsweise die Vorrichtung 3) eine Anforderung 65 zu einer oder mehreren Vorrichtungen oder Stationen (oder Vorrichtung zu Station oder Station zu Vorrichtung) hochladen kann und sie dann im Gegenzug die Anforderung von der Vorrichtung/Station zu einer Vorrichtung/Station über das SVPN 100 ausbreiten, genau wie ein Inhaltsgegenstand von einer Vorrichtung/Station zu Vorrichtung/Station ausgebreitet wird. Die Anforderung wird ausgebreitet, bis sie eine Vorrichtung (beispielsweise die Vorrichtung 1) erreicht, welche den bestimmten Inhaltsgegenstand 61 von Interesse hat. Diese Vorrichtung kann dann den Inhaltsgegenstand 61 zurück zu der anfordernden Vorrichtung in einer Art und Weise wie derjenigen, welche in dem Beispiel der 6A beschrieben ist, zurücksenden, in welcher der Nutzer A einen bestimmten Inhaltsgegenstand zu dem Nutzer C sendet. Die Rückkehrwege, welche durch den Inhaltsgegenstand 61 genommen werden, sind nicht notwendigerweise die umgekehrte Reihenfolge der Wege, welche durch die Anforderung 65 genommen werden. Sobald der angeforderte Inhaltsgegenstand 61 die anfordernde Vorrichtung 1 erreicht, kann eine Abbruchnachricht 62 durch die anfordernde Vorrichtung, wie obenstehend beschrieben, ausgegeben werden.
  • Bezeichnenderweise kann Inhalt von einem Nutzer/einer Vorrichtung zu einem anderen Nutzer/Vorrichtung sicher geliefert werden. Beispielsweise kann der vorgesehene Empfänger nur einem Inhaltsgegenstand bekannt sein, welcher geliefert wird, und wird nicht durch die Vorrichtung preisgegeben. Das heißt, dass das korrekte Ziel für den Inhaltsgegenstand bekannt ist, jedoch nicht jeder Zwischenvorrichtung/Zwischenstation, welche diesen Inhalt weiterleitet, bekanntgegeben wird. Anstelle dessen erkennt der Inhaltsgegenstand selbst, dass er das vorgesehene Ziel erreicht hat, wenn er zu der korrekten Vorrichtung übertragen wird. Informationen können verbunden werden mit oder eingeschlossen werden in dem Inhaltsgegenstand, welcher die vorgesehene Zielvorrichtung identifiziert; beispielsweise kann ein Wrapper (vorangehend hierin beschrieben), welcher dem Inhaltsgegenstand zugeordnet ist, kann Informationen aufweisen, welche das vorgesehene Ziel identifiziert oder beschreibt. Solche Informationen können auf Informationen basiert sein, welche in einer Anforderung für diesen Inhaltsgegenstand enthalten war, wie obenstehend beschrieben ist. Alternativ können solche Informationen durch einen Nutzer der sendenden Vorrichtung, wie in dem obigen Beispiel beschrieben, eingegeben werden. Wenn der bestimmte Inhaltsgegenstand zu einer Vorrichtung übertragen wird, welche nicht die korrekte Vorrichtung ist, dann fährt er fort übertragen zu werden, bis er die korrekte Vorrichtung (das vorgesehene Ziel) erreicht, welches dann eine Abbruchnachricht, wie obenstehend beschrieben, senden kann. Auf diese Art und Weise kann Inhalt zu einem Ziel (beispielsweise einer Vorrichtung) weitergeleitet werden, ohne das Ziel preiszugeben und ohne dass das Ziel einer beliebigen der Zwischenvorrichtungen/Zwischenstationen oder deren Nutzern bekanntgegeben wird.
  • Es wird anerkannt, dass die Ad-Hoc-Herangehensweise, welche hierin beschrieben ist, es schwieriger machen kann, Inhalt zwischen zwei Nutzern gemäß einem spezifischen Zeitplan zu liefern; es können jedoch Mechanismen festgelegt werden, um eine Lieferung zu einem Termin zu erleichtern. Beispielsweise können eine paketeingebettete Uhr, ein Verfallszeitstempel und eine Lieferfrist in einem Schema verwendet werden, welches einen drahtlosen Upload zu einem gegebenen Zeitpunkt aufruft. Eine Lieferung kann getätigt werden durch eine Kombination von verdrahteten/drahtlosen Kommunikationen über ein Netzwerk hoher Bandbreite und die Vorrichtung-zu-Vorrichtung-Übertragungen, welche hierin offenbart sind. Hotspots könnten verteilt werden, um Engpässe (Bottlenecks) zu entlasten. Übertragungen könnten verzögert werden, bis eine Vorrichtung hoher Bandbreite in der Nähe erfasst wird. Ebenso würde erwartet werden, dass, wenn die Anzahl von Vorrichtungen, welche in dem Ad-Hoc-Prozess VPN 100 partizipieren, anzuwachsen fortfährt, dann der Inhalt, welcher geliefert wird, schneller ausgebreitet wird.
  • Als ein anderes Beispiel können die Architektur und die Dienste, welche hierin beschrieben sind, eingesetzt werden, um Inhalt zwischen Vorrichtungen in Situationen zu übertragen, welche andernfalls einen Server oder eine Website überwältigen würden. Beispielsweise könnten bei einem großen Ereignis wie einem Konzert Mitglieder des Publikums alle versuchen, Inhalt von der Website der Band zu derselben Zeit herunterzuladen. Anstelle dessen kann, da die Vorrichtungen der Nutzer in einem drahtlosen Kontakt miteinander sind, eine relativ kleine Anzahl von Vorrichtungen auf die Website zuerst zugreifen und den Inhalt herunterladen, dann automatisch (und anonym) diesen Inhalt an nahe Vorrichtungen verteilen, welche automatisch (und anonym) den Inhalt zu noch mehr Vorrichtungen ausbreiten usw., bis alle interessierten Parteien den Inhalt erhalten haben. Ob oder ob nicht eine Partei an dem Inhalt interessiert ist, kann von Präferenzen abgeleitet werden, welche entweder der Nutzer in seine/ihre Vorrichtung eingegeben hat oder welche von Informationen auf der Vorrichtung abgeleitet oder gefolgert werden (beispielsweise kann, wie obenstehend beschrieben ist, die Vorrichtung anonym eines Nutzers Neigungen und Abneigungen überwachen). Unter Verwendung der Mechanismen, welche obenstehend beschrieben sind, wäre ein solches Peer-to-Peer-Netzwerk privat und sicher.
  • In einer Ausführungsform sind Werbungen (ads) 53 (5) ebenso auf eine Nutzervorrichtung (beispielsweise ein Smartphone) zusammen mit den anderen Inhaltsgegenständen vorgeladen. Die ads werden dann basierend auf beispielsweise dem Inhaltsgegenstand 51, auf welchen gegenwärtig durch den Nutzer zugegriffen wird oder Informationen über den Nutzer (die Informationen über den Nutzer können durch den Nutzer eingegeben werden oder wie obenstehend beschrieben abgeleitet werden) präsentiert. Ads können zu einem Punkt präsentiert werden, wo sie den höchsten potentiellen Einfluss haben werden (beispielsweise kann eine Auto-ad platziert werden, nachdem dieselbe Automarke in einem Film gezeigt wird). Neue ads können zu der Vorrichtung in derselben Art und Weise hinzugefügt werden, wie andere Inhaltsgegenstände hinzugefügt werden, wie obenstehend beschrieben ist. Ähnlich können ads zwischen Vorrichtungen verteilt werden genau wie andere Inhaltsgegenstände verteilt werden. Die Anzahl von Malen, welche eine ad angesehen wird, kann gezählt werden. Die ads, welche durch einen bestimmten Nutzer angesehen werden, können jedoch geheim gehalten werden.
  • Die Menge von Daten, welche von Vorrichtung zu Vorrichtung, wie hierin beschrieben übertragen werden kann, ist erheblich und würde ein herkömmliches CDN möglicherweise überwältigen. Inhaltslieferprovider, welche herkömmliche CDNs verwenden, könnten mehr verlangen müssen, um dieses Ausmaß von Daten zu liefern. Da jedoch die offenbarte Architektur und die Dienste nicht auf die Infrastruktur, welche durch CDNs benötigt wird, bauen und anstelle dessen außerhalb dieser Infrastruktur implementiert sind, können die Kosten auch ohne Netzneutralität kontrolliert werden. Die Herstellung und die Verteilung von Inhalt kann uneingeschränkt durch die Beschränkungen, welche mit CDNs verbunden sind, wachsen, wie beispielsweise ein Mangel an verfügbarer Bandbreite oder die Notwendigkeit für zusätzliche Infrastruktur. Im Wesentlichen wächst die Größe und die Kapazität des SVPN 100 (1) als eine natürliche Konsequenz der Zunahme an Nutzern und Vorrichtungen. Dieser Vorteil wird ähnlich in der Wichtigkeit wachsen, wenn mehr und mehr Menschen ihren Inhalt herstellen und ihren Inhalt gemeinsam nutzen/verteilen wollen (beispielsweise Videos), wie obenstehend erwähnt.
  • Nichtsdestotrotz ersetzen die Architektur und Dienste, welche hierin beschrieben sind, nicht notwendigerweise herkömmliche CDNs, sondern können verwendet werden, um die Anforderungen an CDNs zu erleichtern. Ebenso können die Architektur und Dienste, welche hierin beschrieben sind, in CDNs integriert werden. Beispielsweise kann ein CDN verwendet werden, um Inhalt zu den Kernnutzern zu liefern und/oder kann verwendet werden als eine Brücke, welche sich zwischen zwei entfernten Vorrichtungen aufspannt. In dem letzteren Fall kann/können beispielsweise ein Inhaltsgegenstand oder Inhaltsgegenstände zwischen Vorrichtungen über das SVPN 100 wie obenstehend beschrieben übertragen werden, dann über ein herkömmliches CDN einer anderen Vorrichtung übertragen werden, welche im Gegenzug den Inhalt zu anderen Vorrichtungen über ein SVPN überträgt.
  • Andererseits vermeiden die Architektur und die Dienste, welche hierin beschrieben sind, für einige Nutzer die Notwendigkeit für Internetserviceprovider, Telekommunikations- oder Satellitenserviceprovider und dergleichen. Diese Typen von Serviceprovider werden nicht benötigt werden, um Inhalt zu empfangen, wodurch das „letzte Meile“-Monopol, welches durch Serviceprovider gehalten wird, beseitigt wird, wodurch diese von einer Überwachung und Aufzeichnung ausgeschlossen werden, welcher Inhalt durch jeden Bezieher angefordert und empfangen wird.
  • Die Architektur und die Dienste, welche hierin beschrieben sind, können als eine Alternative zu herkömmlichen Streaming-Paradigmen, wie beispielsweise Music-Streaming verwendet werden. Beispielsweise können sehr große Anzahlen von Audiodateien (beispielsweise Lieder) auf eine Vorrichtung wie beispielsweise ein Smartphone vorgeladen werden, jedoch versperrt, wie obenstehend beschrieben ist. Dann kann anstelle eines Zugreifens auf einen Digitalmedienladen zum Kaufen eines Liedes ein Nutzer im Wesentlichen das Lied auf seinem oder ihrem Smartphone kaufen und kann dann das Lied wie voranstehend hierin beschrieben entsperren, eher als das Lied von dem digitalen Medienladen zu streamen oder herunterzuladen.
  • Um zusammenzufassen, erlauben es Ausführungsformen gemäß der vorliegenden Erfindung, dass Inhalt leicht gemeinsam genutzt und verteilt wird. Ein Inhaltsgegenstand kann in einer Art und Weise von Sekunden und unter Verwendung einer relativ kleinen Energiemenge einfach durch ein Berühren oder nahezu Berühren von zwei Vorrichtungen übertragen werden. Andere Vorteile enthalten: eine Unabhängigkeit von Trägern; Privatsphäre; und Einsparungen in einer Infrastrukturbandbreite, Energie und Kosten. Durch seine eigene Natur kann ein SVPN, wie es hierin beschrieben ist, Privatsphäre mittels seiner potentiell massiven Größe und durch die Größe des Inhalts, welcher ausgetauscht wird, vorsehen. In der Tat ist jeder Nutzer in einer Masse verloren. Ebenso können Nutzer Inhalt, an dem sie kein Interesse haben, zusätzlich zu dem Inhalt, an welchem sie interessiert sind, herunterladen, es wird jedoch schwierig und möglicherweise unmöglich, zwischen den zweien zu unterscheiden und so können die tatsächlichen Präferenzen jedes Nutzers geschützt werden.
  • Allgemein gesprochen halten Nutzer Vorrichtungen wie beispielsweise Smartphones in der Nähe. Eine Vorrichtung, welche mit Inhalt wie hierin beschrieben ist, beladen ist, kann zu virtuell einem beliebigen Ort getragen werden und kommunikativ angebracht werden (beispielsweise eingesteckt werden in) eine Audio-/Video-Vorrichtung, wie beispielsweise einen Fernseher. Demnach kann Inhalt leicht transportiert und konsumiert werden zu/an einem beliebigen Ort einschließlich entfernter Orte, welche keinen Satelliten-, Kabel- oder Internetzugang haben.
  • Ebenso allgemein gesprochen nimmt eine Speicherkapazität schneller als eine Bandbreite zu. Ein Vorladen von Inhalt auf Vorrichtungen wie beispielsweise Smartphones spart wenigstens einiges an Bandbreite; Bandbreite wird nur für Updates bzw. Aktualisierungen und Hinzufügen von neuem Inhalt benötigt. Die Menge von vorgeladenem Inhalt kann groß sein (beispielsweise ein Terabyte), und so kann die Bandbreite, welche für eine Inhaltsverteilung benötigt wird, um diesen Betrag pro Nutzer oder pro Vorrichtung verringert werden. Ferner muss diese Inhaltsmenge nicht auf mehreren Servern um die Welt herum gespeichert werden. In der Tat ist jede Vorrichtung (beispielsweise Smartphone) ähnlich zu einem Inhaltsserver und in der Gesamtsumme bilden die Vorrichtungen ein CDN.
  • 7 ist ein Blockschaltbild eines Beispiels eines Berechnungssystems 700, welches in der Lage ist, Ausführungsformen gemäß der vorliegenden Offenbarung zu implementieren. Das Berechnungssystem 700 repräsentiert umfassend eine beliebige Einzel- oder Multi-Prozessor-Berechnungsvorrichtung oder -system, welche/welches in der Lage ist, computerlesbare Befehle auszuführen. Abhängig von der Implementierung muss das Berechnungssystem 700 nicht alle der Elemente, welche in 7 gezeigt sind, aufweisen und/oder es kann Elemente zusätzlich zu denjenigen, welche in 7 gezeigt sind, aufweisen. Das Berechnungssystem 700 kann eine Vorrichtung sein, wie diejenigen, welche obenstehend beschrieben sind, einschließlich: ein Smartphone; ein E-Buchleser; ein Laptop, ein Tablet oder ein in der Hand gehaltener Computer; eine Spielevorrichtung oder dergleichen. Das Berechnungssystem 700 ist ein Beispiel der Vorrichtungen 1 bis N der 1. Es sei angemerkt, dass das Berechnungssystem 700 beispielsweise die Funktionalität eines Smartphone oder dergleichen haben, jedoch nach außen hin nicht als eine solche Vorrichtung auftreten kann. In anderen Worten gesagt können die Vorrichtungen 1 bis N gemacht werden, um wie ein anderer Typ von Vorrichtung, beispielsweise eine unverfängliche Vorrichtung auszusehen. Solch eine Vorrichtung kann dadurch klein sein, dass sie monolithisch gefertigt wird, und kann ebenso preisgünstig sein.
  • In seiner äußersten Basiskonfiguration kann das Berechnungssystem 700 wenigstens einen Prozessor 702 (CPU) und wenigstens einen Speicher 704 aufweisen. Die CPU 702 repräsentiert im Allgemeinen einen beliebigen Typ oder Form von Verarbeitungseinheit, welche in der Lage ist, Daten zu verarbeiten oder Befehle zu interpretieren und auszuführen. In bestimmten Ausführungsformen kann die CPU 702 Befehle von einer Softwareanwendung oder einem Modul empfangen. Diese Befehle können den Prozessor 702 veranlassen, die Funktionen von einer oder mehreren der beispielhaften Ausführungsformen, welche hierin beschrieben und/oder veranschaulicht sind, durchzuführen. Die CPU 702 kann einen Kommunikationsprozessor und einen Anwendungsprozessor aufweisen. Der Anwendungsprozessor kann verwendet werden, um Filme zu dekodieren (dekomprimieren) und beispielsweise zu rendern.
  • Der Speicher 704 repräsentiert im Allgemeinen einen beliebigen Typ oder Form von flüchtiger oder nichtflüchtiger Speichervorrichtung oder Medium, welches in der Lage ist, Daten und/oder andere computerlesbare Befehle zu speichern. In bestimmten Ausführungsformen kann das Berechnungssystem 700 sowohl eine flüchtige Speichereinheit (wie beispielsweise den Speicher 704) und eine nichtflüchtige Speichervorrichtung (nicht gezeigt) aufweisen.
  • Das Berechnungssystem 700 kann ebenso eine Anzeigevorrichtung 706 aufweisen. Die Anzeigevorrichtung 706 ist allgemein konfiguriert, um eine graphische Nutzerschnittstelle (GUI = Graphical User Interface = Graphische Nutzerschnittstelle) anzuzeigen, welche eine leicht zu verwendende Schnittstelle zwischen einem Nutzer und dem Berechnungssystem vorsieht.
  • Das Berechnungssystem 700 kann ebenso eine Eingabevorrichtung 708 aufweisen. Die Eingabevorrichtung 708 kann eine Berührungs-Abtastvorrichtung (einen Touchscreen) aufweisen, welcher konfiguriert ist, um eine Eingabe von einer Berührung eines Nutzers zu empfangen und um diese Information zu der CPU 702 zu senden, welche die Berührungen in Übereinstimmung mit ihrer Programmierung interpretieren kann.
  • Eine Eingabevorrichtung 708 kann mit der Anzeigevorrichtung 706 integriert sein oder sie können getrennte Komponenten sein. In der veranschaulichten Ausführungsform ist die Eingabevorrichtung 708 ein Touchscreen, welcher über oder vor der Anzeigevorrichtung 706 positioniert ist.
  • Die Kommunikationsschnittstelle 722 der 7 repräsentiert allgemein einen beliebigen Typ oder Form von Kommunikationsvorrichtung oder Adapter, welcher in der Lage ist, eine Kommunikation und eine Datenübertragung (verdrahtet oder drahtlos) zwischen dem beispielhaften Berechnungssystem 700 und einer oder mehrerer zusätzlicher Vorrichtungen einschließlich Netzwerkvorrichtung und/oder Audio/Videovorrichtungen, wie beispielsweise Fernsehern zu erleichtern.
  • Das Berechnungssystem 700 kann ebenso ein Verbindungs-Untersystem 724 aufweisen, welches einen Transceiver (oder einen Transmitter und einen Empfänger) und eine Antenne aufweist.
  • Wie in 7 veranschaulicht ist, kann das Berechnungssystem 700 ebenso wenigstens eine Eingabe-/Ausgabe(I/O = Input/Output = Eingabe/-Ausgabe)-Vorrichtung 710 aufweisen. Beispiele einer I/O-Vorrichtung 710 weisen ohne Beschränkung eine Tastatur, eine Zeige- oder Cursorsteuer-Vorrichtung (beispielsweise eine Maus), eine Spracherkennungsvorrichtung oder eine andere beliebige Eingabevorrichtung auf.
  • Das Berechnungssystem 700 kann ein Leistungsverwaltungsuntersystem 712 einschließlich einer Batterie, eines Batterieladegeräts und Adapterverbindungen aufweisen.
  • Das Berechnungssystem 700 kann eine Schnittstelle 730 wie beispielsweise einen Universal-Seriell-Bus(USB)-Verbinder, welcher für sowohl einen Datenübertrag als auch eine Batterieladung verwendet werden kann, anstelle von oder zusätzlich zu Teilen des Leistungsverwaltungsuntersystems 712 und der Kommunikationsschnittstelle 722 aufweisen.
  • Das Berechnungssystem 700 kann auch ein Audio-Untersystem 714, welches einen Lautsprecher und ein Mikrofon aufweist, aufweisen. Das Berechnungssystem 700 kann auch ein Kamera-Untersystem 715 aufweisen.
  • Viele andere Vorrichtungen oder Untersysteme können mit dem Berechnungssystem 700 verbunden sein. Im Gegensatz dazu müssen alle der Komponenten und Vorrichtungen, welche in 7 veranschaulicht sind, nicht gegenwärtig sein, um die Ausführungsformen, welche hierin beschrieben sind, zu praktizieren. Die Vorrichtungen und Untersysteme, auf welche obenstehend Bezug genommen wird, können ebenso auf unterschiedlichen Wegen von denjenigen, welche in 7 gezeigt sind, verbunden sein. Das Berechnungssystem 700 kann auch eine beliebige Anzahl von Software, Firmware und/oder Hardware-Konfigurationen einsetzen.
  • Ein computerlesbares Medium, welches das Computerprogramm enthält, kann in das Berechnungssystem 700 geladen werden. Das gesamte oder ein Teil des Computerprogramms, welches auf dem computerlesbaren Medium gespeichert ist, kann dann in dem Speicher 704 gespeichert werden. Wenn es durch die CPU 702 ausgeführt wird, kann ein Computerprogramm, welches in das Berechnungssystem 700 geladen ist, die CPU 702 veranlassen, die Funktionen der beispielhaften Ausführungsformen, welche hierin beschrieben und/oder veranschaulicht sind, durchzuführen und/oder ein Mittel zum Durchführen der Funktionen zu sein. Zusätzlich oder alternativ können die beispielhaften Ausführungsformen, welche hierin beschrieben und/oder veranschaulicht sind, in Firmware und/oder Hardware implementiert sein.
  • Ein Teil (beispielsweise ein Terabyte) des Speichers 704 – auf den Teil kann hierin Bezug genommen werden als ein Haltespeicher (Hold) – kann für Inhalt von Inhaltsprovidern reserviert sein. Der Haltespeicher kann logisch in verschiedene Behälter unterteilt sein. Eine große (beispielsweise 100-Bit) Zufallszahl kann jedem Behälter zugeordnet sein und kann als eine Adresse oder ein eindeutiger Identifizierer für den Behälter verwendet werden.
  • Wie obenstehend erwähnt ist, können die Behälter mit Inhalt von Inhaltsprovidern vorgeladen sein, welche die Behälter kaufen oder leasen. Ein Nutzer kann die Vorrichtung (beispielsweise ein Smartphone oder einen anderen Typ von Vorrichtung) mit dem vorgeladenen Inhalt kaufen. Wie obenstehend beschrieben ist kann die Vorrichtung anonym gekauft werden, kann aber einem bestimmten Nutzer durch beispielsweise Biometrie zugeordnet werden.
  • Der Inhalt in einem Behälter kann oder kann nicht verschlüsselt sein. Der Inhalt in einem oder mehreren Behältern oder dem gesamten Haltespeicher selbst, kann zu einer anderen Vorrichtung kopiert oder weitergeleitet werden, welche einen ähnlichen Behälter oder Haltespeicher hat, wie voranstehend hierin beschrieben ist.
  • Inhalt kann ebenso durch die Schnittstelle 730 heruntergeladen werden oder aktualisiert werden, während die Vorrichtung beispielsweise geladen wird. Der neue Inhalt kann für eine Gebühr oder kostenfrei vorgesehen sein.
  • Der Inhalt, welcher hinzuzufügen ist oder zu aktualisieren ist, kann gemäß Präferenzen eines Nutzers ausgewählt werden, welche davon abgeleitet werden, auf welche Inhaltsgegenstände der Nutzer zugegriffen und diese angesehen oder angehört hat. Ebenso können, wie obenstehend beschrieben ist, Großdatentechniken verwendet werden, um stochastisch die Präferenzen des Nutzers zu bestimmen und einen geeigneten Inhalt, welcher herunterzuladen ist, auszuwählen.
  • Wie voranstehend hierin erwähnt ist, ist in einer Ausführungsform ein Wrapper 52 (5) jedem Inhaltsgegenstand 51 zugeordnet. Der Wrapper 52 wird verwendet, um zu identifizieren, ob auf den zugeordneten Inhaltsgegenstand 51 durch einen Nutzer zugegriffen wurde. Der Wrapper könnte andere Informationen enthalten wie beispielsweise die Anzahl von Malen, die auf den Gegenstand zugegriffen wird, die Dauer jedes Zugriffs, die Häufigkeit von Zugriffen und/oder die geographische Örtlichkeit der Vorrichtung, wenn auf den Gegenstand zugegriffen wurde. Der Wrapper verbleibt innerhalb eines Speichers einer Vorrichtung (beispielsweise innerhalb des Behälters, welcher den zugeordneten Inhaltsgegenstand hält), um die Privatsphäre aufrechtzuerhalten. Die Wrapper können verwendet werden, um anzuzeigen, an welchen Inhaltsgegenständen ein Nutzer interessiert ist und demnach um zu identifizieren, welche anderen Inhaltsgegenstände für den Nutzer von Interesse sein könnten, ohne den Nutzer zu identifizieren. Ein Wrapper kann durch die Vorrichtung geöffnet werden (gelesen werden), wenn ein bestimmter Inhaltsgegenstand beispielsweise gekauft oder entschlüsselt wird. Wenn ein Inhaltsgegenstand von der Vorrichtung gelöscht wird, kann der Wrapper im Speicher zurückgelassen werden, um den Zwecken zu dienen, welche gerade beschrieben wurden, und um zu verhindern, dass der zugeordnete Inhaltsgegenstand wiederum heruntergeladen wird.
  • In einer Ausführungsform wird ein Schlüssel benötigt, um einen Wrapper zu entsperren. Die Schlüssen könnten zurückgerufen oder deaktiviert werden, um einen Zugriff auf den Wrapper zu verhindern und demnach auf den zugeordneten Inhalt.
  • 8 ist ein Flussdiagramm 800 von Beispielen von computerimplementierten Operationen zum Erlangen, Verteilen und zum Zugreifen auf Inhalt in Ausführungsformen gemäß der vorliegenden Erfindung. Das Flussdiagramm 800 kann als computerausführbare Befehle ausgeführt sein, welche auf einigen Formen von nichtflüchtigem computerlesbarem Speichermedium residieren und in einer Apparatur oder einem Computersystem ausgeführt werden unter Verwendung einer Verarbeitungsvorrichtung oder Schaltung wie beispielsweise den Vorrichtungen, welche obenstehend in Verbindung mit den 1 bis 5, 6A und 6B beschrieben sind und durch das Berechnungssystem 700 der 7 beispielhaft dargestellt werden.
  • In Block 81 der 8 wird eine Kommunikationsverbindung zwischen einer ersten Vorrichtung und einer zweiten Vorrichtung eingerichtet.
  • In Block 82 präsentiert die erste Vorrichtung Präferenzinformationen für die zweite Vorrichtung. Die Präferenzinformationen zeigen einen Typ von Inhalt von Interesse für einen Nutzer der ersten Vorrichtung an. Die Identität des Nutzers der ersten Vorrichtung wird vor der zweiten Vorrichtung geheim gehalten. Ebenso wird die Identität des Nutzers der zweiten Vorrichtung vor dem der ersten Vorrichtung geheim gehalten.
  • In einer Ausführungsform bestimmt die erste Vorrichtung stochastisch die Präferenzinformationen basierend auf anderen Informationen, welche durch die erste Vorrichtung gespeichert sind, während sie die Anonymität des Nutzers aufrechterhält.
  • In Block 83 wird ein Inhaltsgegenstand von der zweiten Vorrichtung zu der ersten Vorrichtung übertragen. Der Inhaltsgegenstand erfüllt die Präferenzinformationen. Ein Zugriff durch die erste Vorrichtung auf den Inhaltsgegenstand wird verweigert, bis eine Bedingung, welche dem Inhaltsgegenstand zugeordnet ist, erfüllt ist. Sobald die Bedingung erfüllt ist, wird Zugriff auf den Inhaltsgegenstand erlaubt.
  • In einer Ausführungsform wird eine Zahlung getätigt, welche die Bedingung erfüllt. Die Zahlung wird ohne ein Preisgeben von Informationen über den Nutzer der ersten Vorrichtung getätigt.
  • In einer Ausführungsform ist ein Wrapper dem Inhaltsgegenstand zugeordnet. Der Wrapper kann Informationen wie beispielsweise, jedoch nicht beschränkt auf Informationen aufweisen, welche eindeutig den Inhaltsgegenstand identifizieren, Informationen, welche anzeigen, ob auf den Inhaltsgegenstand zugegriffen worden ist, Informationen, welche die Anzahl von Malen identifizieren, die auf den Zustand zugegriffen wurde, Informationen, welche einen geographischen Ort identifizieren, wenn auf den Inhalt zugegriffen wurde, und Informationen, welche die erste Vorrichtung als das Ziel für den Inhaltsgegenstand identifizieren.
  • In Block 84 richtet in einer Ausführungsform die erste Vorrichtung eine Kommunikationsverbindung mit einer dritten Vorrichtung ein und lädt einen Inhaltsgegenstand zu der dritten Vorrichtung hinauf. Die erste Vorrichtung kann Präferenzinformationen von der dritten Vorrichtung empfangen, welche den Typ von Inhalt von Interesse für einen Nutzer der dritten Vorrichtung anzeigen, und der Inhaltsgegenstand, welcher zu der dritten Vorrichtung hochgeladen wird, erfüllt die Präferenzinformationen von der dritten Vorrichtung. Die Identität des Nutzers der ersten Vorrichtung wird vor der dritten Vorrichtung geheim gehalten, und die Identität des Nutzers der dritten Vorrichtung wird vor der ersten Vorrichtung geheim gehalten.
  • In einer Ausführungsform ist die erste Vorrichtung ein Smartphone und die zweite Vorrichtung und die dritte Vorrichtung sind ein Smartphone, ein Kiosk, eine Verkaufsmaschine oder eine Batterieladestation.
  • Während die voranstehende Offenbarung verschiedene Ausführungsformen, welche spezifische Blockschaltbilder, Flussdiagramme und Beispiele verwenden, erläutert, kann jede Blockschaltbildkomponente, jeder Flussdiagrammschritt, jede Operation und/oder jede Komponente, welche hierin beschrieben und/oder veranschaulicht sind, individuell und/oder kollektiv implementiert sein unter Verwendung eines weiten Bereichs von Hardware-, Software- oder Firmware (oder einer beliebigen Kombination davon)-Konfigurationen. Zusätzlich sollte jegliche Offenbarung von Komponenten, welche innerhalb anderer Komponenten enthalten sind, als Beispiele betrachtet werden, da viele andere Architekturen implementiert werden können, um dieselbe Funktionalität zu erreichen.
  • Die Prozessparameter und eine Sequenz von Schritten, welche beschrieben und/oder hierin veranschaulicht sind, sind nur beispielhaft gegeben und können wie erwünscht variiert werden. Beispielsweise müssen, während die Schritte, welche hierin veranschaulicht und/oder beschrieben sind, in einer bestimmten Reihenfolge gezeigt oder diskutiert werden können, diese Schritte nicht notwendigerweise in dieser Reihenfolge durchgeführt werden. Die verschiedenen beispielhaften Verfahren, welche hierin beschrieben und/oder veranschaulicht sind, können auch einen oder mehrere der Schritte, welche hierin beschrieben oder veranschaulicht sind, auslassen oder zusätzliche Schritte zusätzlich zu den offenbarten aufweisen.
  • Während verschiedene Ausführungsformen hierin in dem Zusammenhang von vollständig funktionalen Berechnungssystemen beschrieben und/oder veranschaulicht wurden, können ein oder mehrere dieser beispielhaften Ausführungsformen als ein Programmprodukt in einer Vielzahl von Formen vertrieben werden, unabhängig von dem bestimmten Typ von computerlesbaren Medien, welche verwendet werden, um den Vertrieb tatsächlich auszuführen. Die Ausführungsformen, welche hierin offenbart sind, können ebenso unter Verwendung von Softwaremodulen implementiert werden, welche bestimmte Aufgaben durchführen. Diese Softwaremodule können Skript-, Batch- oder andere ausführbare Dateien aufweisen, welche auf einem computerlesbaren Speichermedium oder in einem Berechnungssystem gespeichert werden können. Diese Softwaremodule können ein Berechnungssystem konfigurieren, um eine oder mehrere der beispielhaften Ausführungsformen, welche hierin offenbart sind, durchzuführen. Eines oder mehrere der Softwaremodule, welche hierin offenbart sind, können in einer Cloud-Berechnungsumgebung bzw. Cloud-Computing-Umgebung implementiert sein. Cloud-Berechnungsumgebungen können verschiedene Dienste und Anwendungen über das Internet vorsehen. Diese cloudbasierten Dienste (beispielsweise software as a service, platform as a service, infrastructure as a service etc.) können über einen Webbrowser oder eine andere Remote-Schnittstelle zugänglich sein. Verschiedene Funktionen, welche hierin beschrieben sind, können durch eine Remote-Desktop-Umgebung oder eine andere beliebige cloudbasierte Berechnungsumgebung vorgesehen sein.
  • Obwohl der Gegenstand in einer Sprache spezifisch für strukturelle Merkmale und/oder methodische Tatsachen beschrieben wurde, muss verstanden werden, dass der Gegenstand, welcher in der Offenbarung definiert ist, nicht notwendigerweise auf die spezifischen Merkmale oder Tätigkeiten beschränkt ist, welche obenstehend beschrieben sind. Vielmehr sind diese spezifischen Merkmale und Tätigkeiten als beispielhafte Formen des Implementierens der offenbarten Erfindung offenbart.

Claims (31)

  1. Vorrichtung, die Folgendes aufweist: einen Speicher, welcher eine Mehrzahl von Inhaltsgegenständen speichert, auf welche der Zugriff verweigert wird, bis eine jeweilige Bedingung erfüllt ist, wobei die Inhaltsgegenstände auf die/der Vorrichtung herabgeladen und gespeichert werden zu einem Zeitpunkt, welcher vor dem Zeitpunkt ist, zu welchem die Bedingung erfüllt ist; einen Prozessor, welcher mit dem Speicher gekoppelt ist, welcher verifiziert, ob eine Bedingung für einen Inhaltsgegenstand, welcher in dem Speicher gespeichert ist, erfüllt ist, wobei, sobald die Bedingung für den Inhaltsgegenstand erfüllt ist, der Prozessor einen Zugriff auf den Inhaltsgegenstand erlaubt; und eine Ausgabevorrichtung, welche mit dem Prozessor gekoppelt ist, welche den Inhaltsgegenstand präsentiert, sobald die Bedingung erfüllt ist.
  2. Vorrichtung nach Anspruch 1, wobei die Inhaltsgegenstände, welche heruntergeladen und gespeichert werden, basierend auf Nutzerpräferenzen ausgewählt werden, welche für einen Provider der Inhaltsgegenstände vorgesehen sind.
  3. Vorrichtung nach Anspruch 1, wobei die Inhaltsgegenstände, welche heruntergeladen und gespeichert werden, basierend auf einer Analyse von Informationen, welche auf der Vorrichtung gespeichert sind, ausgewählt werden.
  4. Vorrichtung nach Anspruch 1, ferner aufweisend: eine Batterie; und eine Schnittstelle, welche mit dem Speicher und mit der Batterie gekoppelt ist, wobei die Schnittstelle sowohl für ein Batterieladen als auch für einen Datenübertrag betreibbar ist, wobei Inhaltsgegenstände zu der Vorrichtung über die Schnittstelle heruntergeladen werden können, während die Vorrichtung unter Verwendung der Schnittstelle geladen wird.
  5. Vorrichtung nach Anspruch 1, wobei der Speicher logisch in eine Mehrzahl von Behältern unterteilt ist, wobei einer oder mehrere der Behälter einem Inhaltsprovider zugeteilt sind, welcher Inhaltsgegenstände vorsieht, welche in den einen oder mehrere Behälter vorgeladen werden.
  6. Vorrichtung nach Anspruch 5, wobei jeder Behälter der Mehrzahl von Behältern unter Verwendung einer jeweiligen Zufallszahl adressiert wird.
  7. Vorrichtung nach Anspruch 1, ferner aufweisend einen Transmitter, welcher mit dem Speicher gekoppelt ist, wobei ein Inhaltsgegenstand, welcher in dem Speicher gespeichert ist, zu einer anderen Vorrichtung über eine Nahbereichskommunikation übertragen wird.
  8. Vorrichtung nach Anspruch 1, ferner aufweisend einen Empfänger, welcher mit dem Speicher gekoppelt ist, wobei ein Inhaltsgegenstand von einer anderen Vorrichtung über eine Nahbereichskommunikation empfangen wird.
  9. Vorrichtung nach Anspruch 1, wobei ein Wrapper dem Inhaltsgegenstand zugeordnet ist, wobei der Wrapper Informationen aufweist ausgewählt aus der Gruppe, welche besteht aus: Information, welche eindeutig den Inhaltsgegenstand identifiziert; Information, welche anzeigt, ob auf den Inhaltsgegenstand zugegriffen worden ist; Information, welche die Anzahl von Malen identifiziert, die auf den Inhaltsgegenstand zugegriffen worden ist; und Information, welche einen geographischen Ort der Vorrichtung identifiziert, wenn auf den Inhaltsgegenstand zugegriffen wurde.
  10. Vorrichtung nach Anspruch 9, wobei der Wrapper privat für die Vorrichtung ist, so dass der Wrapper nur durch die Vorrichtung zugänglich ist und nicht für eine andere Vorrichtung zugänglich ist.
  11. Vorrichtung nach Anspruch 9, wobei der Wrapper durch die Vorrichtung gespeichert wird und durch die Vorrichtung gespeichert bleibt, wenn der Inhaltsgegenstand aus dem Speicher gelöscht wird.
  12. Vorrichtung nach Anspruch 1, ferner aufweisend eine Kommunikationsschnittstelle, welche mit dem Speicher gekoppelt ist, wobei die Kommunikationsschnittstelle für ein kommunikatives Verbinden der Vorrichtung mit einer zweiten Vorrichtung und zum Übertragen des Inhaltsgegenstands zu der zweiten Vorrichtung für eine Präsentation betreibbar ist.
  13. Vorrichtung nach Anspruch 1, wobei der Speicher Informationen aufweist, welche nützlich sind zum Identifizieren eines autorisierten Nutzers der Vorrichtung, während er die Anonymität des autorisierten Nutzers aufrechterhält.
  14. Vorrichtung nach Anspruch 1, wobei der Speicher Informationen aufweist, welche einen Kontostand aufweisen, wobei die Bedingung ein ausreichendes Belasten des Kontos aufweist.
  15. Vorrichtung nach Anspruch 1, wobei der Inhaltsgegenstand ausgewählt wird aus der Gruppe, welche besteht aus: einem Film, Musik, audiobasiertem Inhalt, bildbasiertem Inhalt, einem Spiel, einem elektronischen Buch, einer E-Mail-Nachricht und einer Softwareanwendung; und wobei die Ausgabevorrichtung ausgewählt ist aus der Gruppe, welche besteht aus: einer Anzeige und einem Lautsprecher.
  16. Vorrichtung nach Anspruch 1, wobei die Inhaltsgegenstände Werbung aufweisen, wobei eine Werbung ausgewählt und präsentiert wird basierend darauf, auf welchen anderen Inhaltsgegenstand zugegriffen und präsentiert wird.
  17. Verfahren zum Erlangen eines und zum Zugreifen auf einen Inhaltsgegenstand auf einer ersten Vorrichtung, welche einen Speicher, einen Prozessor und eine Ausgabevorrichtung aufweist, wobei das Verfahren Folgendes aufweist: ein Einrichten einer Kommunikationsverbindung mit einer zweiten Vorrichtung; ein Präsentieren einer Präferenzinformation zu der zweiten Vorrichtung, wobei die Präferenzinformation einen Inhaltstyp von Interesse für einen Nutzer der ersten Vorrichtung anzeigt, wobei die Identität des Nutzers der ersten Vorrichtung vor der zweiten Vorrichtung geheim gehalten wird; und ein Herunterladen eines Inhaltsgegenstands von der zweiten Vorrichtung, welcher die Präferenzinformation erfüllt, wobei ein Zugriff durch die erste Vorrichtung auf den Inhaltsgegenstand verweigert wird, bis eine Bedingung, welche dem Inhaltsgegenstand zugeordnet ist, erfüllt ist, wobei, sobald die Bedingung erfüllt ist, ein Zugriff auf den Inhaltsgegenstand erlaubt wird.
  18. Verfahren nach Anspruch 17, ferner aufweisend, dass die erste Vorrichtung die Präferenzinformation stochastisch basierend auf anderen Informationen, welche durch die erste Vorrichtung gespeichert sind, bestimmt, während sie die Anonymität des Nutzers aufrechterhält.
  19. Verfahren nach Anspruch 17, ferner aufweisend ein Tätigen einer Zahlung, welche die Bedingung erfüllt, wobei die Zahlung getätigt wird, ohne Information über den Nutzer preiszugeben.
  20. Verfahren nach Anspruch 17, wobei die Identität eines Nutzers der zweiten Vorrichtung vor der ersten Vorrichtung geheim gehalten wird.
  21. Verfahren nach Anspruch 17, ferner aufweisend: ein Einrichten einer Kommunikationsverbindung mit einer dritten Vorrichtung; und ein Hochladen eines Inhaltsgegenstands zu der dritten Vorrichtung.
  22. Verfahren nach Anspruch 21, wobei die erste Vorrichtung ein Smartphone aufweist, und wobei jede der zweiten Vorrichtung und der dritten Vorrichtung eine Vorrichtung aufweist ausgewählt aus der Gruppe, welche besteht aus: einem Smartphone, einem Kiosk, einer Verkaufsmaschine und einer Batterieladestation.
  23. Verfahren nach Anspruch 21, ferner aufweisend ein Empfangen von Präferenzinformation von der dritten Vorrichtung, wobei die Präferenzinformation von der dritten Vorrichtung einen Inhaltstyp von Interesse für einen Nutzer der dritten Vorrichtung anzeigt, wobei die Identität des Nutzers der ersten Vorrichtung vor der dritten Vorrichtung geheim gehalten wird und umgekehrt, wobei der Inhaltsgegenstand, welcher zu der dritten Vorrichtung hochgeladen wird, die Präferenzinformation von der dritten Vorrichtung erfüllt.
  24. Verfahren nach Anspruch 17, ferner aufweisend: ein Hochladen einer Anforderung für einen bestimmten Inhaltsgegenstand zu einer anderen Vorrichtung; und ein Hochladen einer Abbruchnachricht zu einer anderen Vorrichtung in Antwort auf ein Herabladen des bestimmten Inhaltsgegenstands.
  25. Verfahren nach Anspruch 17, wobei ein Wrapper dem Inhaltsgegenstand zugeordnet ist, wobei der Wrapper Informationen aufweist ausgewählt aus der Gruppe, welche besteht aus: Information, welche eindeutig den Inhaltsgegenstand identifiziert; Information, welche anzeigt, ob auf den Inhaltsgegenstand zugegriffen worden ist; Information, welche die Anzahl von Malen identifiziert, die auf den Inhaltsgegenstand zugegriffen worden ist; Information, welche einen geographischen Ort der Vorrichtung identifiziert, wenn auf den Inhaltsgegenstand zugegriffen wurde; und Information, welche die erste Vorrichtung als das Ziel für den Inhaltsgegenstand identifiziert.
  26. Verfahren zum Verteilen von Inhalt von einer ersten Vorrichtung, welche einen Speicher, einen Prozessor und eine Ausgabevorrichtung aufweist, wobei das Verfahren Folgendes aufweist: ein Einrichten einer Kommunikationsverbindung mit einer zweiten Vorrichtung; und ein Hochladen eines Inhaltsgegenstands zu der zweiten Vorrichtung, wobei ein Zugriff durch die zweite Vorrichtung auf den Inhaltsgegenstand verweigert wird, solange nicht eine Bedingung, welche dem Inhaltsgegenstand zugeordnet ist, erfüllt ist.
  27. Verfahren nach Anspruch 26, ferner aufweisend ein Empfangen von Präferenzinformation von der zweiten Vorrichtung, wobei die Präferenzinformation einen Inhaltstyp von Interesse für einen Nutzer der zweiten Vorrichtung anzeigt, wobei die Identität des Nutzers der zweiten Vorrichtung vor der ersten Vorrichtung geheim gehalten wird, und die Identität des Nutzers der ersten Vorrichtung von der zweiten Vorrichtung geheim gehalten wird, und wobei der Inhaltsgegenstand die Präferenzinformation erfüllt.
  28. Verfahren nach Anspruch 26, wobei die zweite Vorrichtung ein Smartphone aufweist, und wobei die erste Vorrichtung eine Vorrichtung aufweist ausgewählt aus der Gruppe, welche besteht aus: einem Smartphone, einem Kiosk, einer Verkaufsmaschine und einer Batterieladestation.
  29. Verfahren nach Anspruch 26, ferner aufweisend ein Empfangen einer Anforderung für einen bestimmten Inhaltsgegenstand, wobei der Inhaltsgegenstand die Anforderung erfüllt und in Antwort auf die Anforderung hochgeladen wird.
  30. Verfahren nach Anspruch 26, ferner aufweisend ein Empfangen einer Abbruchnachricht, welche den Inhaltsgegenstand identifiziert.
  31. Verfahren nach Anspruch 26, wobei ein Wrapper dem Inhaltsgegenstand zugeordnet ist, wobei der Wrapper Informationen aufweist ausgewählt aus der Gruppe, welche besteht aus: Information, welche eindeutig den Inhaltsgegenstand identifiziert; Information, welche anzeigt, ob auf den Inhaltsgegenstand zugegriffen worden ist; Information, welche die Anzahl von Malen identifiziert, die auf den Inhaltsgegenstand zugegriffen worden ist; Information, welche einen geographischen Ort der Vorrichtung identifiziert, wenn auf den Inhaltsgegenstand zugegriffen wurde; und Information, welche die zweite Vorrichtung als das Ziel für den Inhaltsgegenstand identifiziert.
DE112015002469.7T 2014-05-28 2015-05-28 Architektur und Verfahren für eine gemeinsame Nutzung und/oder eine Verteilung eines Inhalts Withdrawn DE112015002469T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462004088P 2014-05-28 2014-05-28
US62/004,088 2014-05-28
US201462039295P 2014-08-19 2014-08-19
US62/039,295 2014-08-19
PCT/US2015/033041 WO2015184176A1 (en) 2014-05-28 2015-05-28 Architecture and method for content sharing and distribution

Publications (1)

Publication Number Publication Date
DE112015002469T5 true DE112015002469T5 (de) 2017-02-09

Family

ID=54699824

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015002469.7T Withdrawn DE112015002469T5 (de) 2014-05-28 2015-05-28 Architektur und Verfahren für eine gemeinsame Nutzung und/oder eine Verteilung eines Inhalts

Country Status (6)

Country Link
US (1) US20150348055A1 (de)
JP (2) JP2017523495A (de)
KR (1) KR20170010742A (de)
CN (1) CN106104544A (de)
DE (1) DE112015002469T5 (de)
WO (1) WO2015184176A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102317619B1 (ko) 2016-09-23 2021-10-26 삼성전자주식회사 전자 장치 및 이의 제어 방법
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US20190166175A1 (en) * 2017-11-30 2019-05-30 Tsunami VR, Inc. Systems and methods for determining values for user permission in a mixed reality environment
US10771852B2 (en) 2018-06-22 2020-09-08 At&T Intellectual Property I, L.P. On-demand live media content streaming
US11347612B2 (en) * 2019-07-31 2022-05-31 T-Mobile Usa, Inc. Distributed ledger for tracking a condition of an electronic device

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US6792528B1 (en) * 2000-05-17 2004-09-14 Chien-Tzu Hou Method and apparatus for securing data contents of a non-volatile memory device
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
DE10140712A1 (de) * 2001-08-24 2003-03-06 Brands & Products Intellectual Datenverarbeitungsverfahren und -Vorrichtung, insbesondere Verfahren zur Verbreitung, Abrechnung und Bezahlung digitaler Medieninhalte sowie entsprechende Vorrichtung
WO2004003879A2 (en) * 2002-06-27 2004-01-08 Piranha Media Distribution, Inc. Method and apparatus for the free licensing of digital media content
US7509667B1 (en) * 2002-08-15 2009-03-24 Sprint Communications Company L.P. Broadband content jukebox with profile-based caching
JP4463519B2 (ja) * 2003-09-30 2010-05-19 大日本印刷株式会社 利用者端末及びプログラム
KR101002836B1 (ko) * 2004-01-03 2010-12-21 삼성전자주식회사 이동통신망의 다수 사용자들에게 전자 컨텐츠를 분배하는방법과 그 시스템
JP4428055B2 (ja) * 2004-01-06 2010-03-10 ソニー株式会社 データ通信装置及びデータ通信装置のメモリ管理方法
JP4626210B2 (ja) * 2004-07-30 2011-02-02 ソニー株式会社 コンテンツ提供システム,コンテンツ提供サーバ,情報処理装置およびコンピュータプログラム
US9100765B2 (en) * 2006-05-05 2015-08-04 Creative Technology Ltd Audio enhancement module for portable media player
CN101689174A (zh) * 2006-08-18 2010-03-31 索尼株式会社 通过推荐引擎进行选择性媒体访问
US20090125393A1 (en) * 2007-11-13 2009-05-14 Sony Corporation System and method for utilizing account tiers in an electronic network
US20100057924A1 (en) * 2008-09-02 2010-03-04 Qualcomm Incorporated Access point for improved content delivery system
JP2010123011A (ja) * 2008-11-21 2010-06-03 Panasonic Corp 広告配信システム、広告配信方法、広告配信サーバ及び端末装置
TW201042567A (en) * 2009-05-27 2010-12-01 Ipeer Multimedia Internat Ltd Digital content trading system and method applied to mobile apparatus
JP2011070583A (ja) * 2009-09-28 2011-04-07 Ntt Docomo Inc コンテンツ取得制御装置及びコンテンツ取得制御方法
EP2486742A4 (de) * 2009-10-09 2014-11-05 Quickplay Media Inc Digitale rechteverwaltung in einer mobilen umgebung
US8775502B2 (en) * 2009-12-15 2014-07-08 At&T Intellectual Property I, L.P. Data routing in a content distribution network for mobility delivery
US8611850B1 (en) * 2010-02-23 2013-12-17 Sprint Communications Company L.P. Providing an item of content to a mobile device in a prepaid context
JP5484238B2 (ja) * 2010-07-22 2014-05-07 株式会社日立製作所 コンテンツセンタ
JP2014522009A (ja) * 2011-04-25 2014-08-28 アルカテル−ルーセント 推奨サービスにおけるプライバシー保護
EP2587482A3 (de) * 2011-10-25 2013-06-26 Samsung Electronics Co., Ltd Verfahren zum Hinzufügen von zusätzlichen Attributen zu E-Book Inhalten und mobiles Gerät dafür
CN102752204A (zh) * 2012-07-03 2012-10-24 中兴通讯股份有限公司 泛在网的业务平台及业务实现方法
CN102970587B (zh) * 2012-12-02 2016-03-23 北京中科大洋科技发展股份有限公司 一种适用于ott互联网电视的多用户账号实现方法
CN102946553B (zh) * 2012-12-02 2015-07-01 北京中科大洋科技发展股份有限公司 一种适用于ott互联网电视的数字版权保护系统和方法
CN103414787B (zh) * 2013-08-28 2016-09-21 北京爱工场文化发展有限公司 一种基于云服务的内容公播系统和方法

Also Published As

Publication number Publication date
WO2015184176A1 (en) 2015-12-03
CN106104544A (zh) 2016-11-09
US20150348055A1 (en) 2015-12-03
JP2020126659A (ja) 2020-08-20
JP2017523495A (ja) 2017-08-17
KR20170010742A (ko) 2017-02-01

Similar Documents

Publication Publication Date Title
JP5626537B2 (ja) 秘密保持形態においてオンライン使用のためのオフラインプロファイルデータを要求すること
US10863243B2 (en) Video streaming playback system and method
DE112015002469T5 (de) Architektur und Verfahren für eine gemeinsame Nutzung und/oder eine Verteilung eines Inhalts
CN103119621B (zh) 内容管理装置
CN110770723A (zh) 使用区块链优先级信息的分散式数字内容分发系统和过程
CN110062923A (zh) 使用可信节点的区块链挖矿
US20100125511A1 (en) Sharing media content assets between users of a web-based service
US20130030960A1 (en) Alternative data plans
US20090254633A1 (en) Methods, systems, and computer program products for distributing profile-based advertisement content and user identification-tagged media content
US20200351560A1 (en) Video streaming playback system and method
EP1854261A1 (de) Verfahren zur übertragung von digitalen inhalten eines inhalteanbieters an die nutzer eines online-inhalteübertragungssystems
DE202010017678U1 (de) Videoinhaltssyndizierung auf Richtlinienbasis
US9444948B1 (en) Portal for toll free media subscription campaigns
CN107026837A (zh) 用于动态实施防火墙例外的系统
KR101823910B1 (ko) 광고물 중개 플랫폼
US20150254782A1 (en) Electronic exchange and collaboration system
Bhatt How digital communication technology shapes markets: Redefining competition, building cooperation
KR20190010516A (ko) 블록기반 전자상거래 시스템
DE102021205259A1 (de) Erstellung von beschränkten mobilen konten
CN102089779A (zh) 使用媒体散列的基于广告的收入生成以控制欺诈
JP2007264798A (ja) 配信先制御システム及び配信先制御方法
Berk After Jones, the Deluge: The Fourth Amendment's Treatment of Information, Big Data and the Cloud
Blumberg et al. The Graham-Cassidy Bill: The Uncertainties and Complexities for States Are Enormous
TW201115494A (en) Copyrighted work sales method and system
Bhatt et al. The on-demand economy and how we live: Communication, information, media and entertainment

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee