JP2005507126A - 情報ネットワークを通じてのデータパケットの伝送を制御するためのシステム及び方法 - Google Patents
情報ネットワークを通じてのデータパケットの伝送を制御するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2005507126A JP2005507126A JP2003539214A JP2003539214A JP2005507126A JP 2005507126 A JP2005507126 A JP 2005507126A JP 2003539214 A JP2003539214 A JP 2003539214A JP 2003539214 A JP2003539214 A JP 2003539214A JP 2005507126 A JP2005507126 A JP 2005507126A
- Authority
- JP
- Japan
- Prior art keywords
- ded
- information
- content
- data packet
- rtp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/612—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/564—Enhancement of application control based on intercepted application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
情報ネットワークにおけるデータパケットの伝送を制御するための装置は、データ・イネーブリング装置(DED)及び少なくとも1つのワークステーションと通信するべく動作可能であるリージョナル・トランザクション・プロセッサ(RTP)を含む。DEDは、コンテンツ・マッチング情報のためのデータパケットを検索する。RTPは、少なくとも1つのデータパケット内でコンテンツ・マッチング情報が検出されるときにワークステーションで提示されるようなプロンプトに含めるための情報を作成するための命令を含む。プロンプトは、少なくとも1つのデータパケット内の情報に基づく。情報ネットワークを介してのデータパケットの伝送は、ワークステーションへのデータパケットのダウンロードを許可するようなプロンプトへの応答が受信されるまで、DEDによって中断される。ワークステーションへのデータパケットの伝送が許可されていなければ、データパケットはDEDによって廃棄される。
Description
【技術分野】
【0001】
本発明は、情報ネットワークを通じてのデータパケットの伝送を制御するためのシステム及び方法に関する。
【背景技術】
【0002】
インターネットなどのコンピュータ化された情報ネットワークの出現以来、情報はこれまでになく速くかつ容易に伝達され得る。ファクシミリ機、コンピュータ、インターネットアクセスができるPDAなどの電気器具及び無線電話は、世界中の離れた場所に情報を迅速に伝達することを可能にする。
【0003】
しかし、情報を迅速かつ容易に転送する能力には、ある程度の弱点がある。デジタル形式の情報は、容易に転送可能であるとはいえ、指定受取人以外の者を含む主体にも従来にも増してアクセスされ得る。著作権のあるデジタル・コンテンツはしばしば、ポイントAからポイントBへ、検出されずに違法に送信され得る。ファイルは、受取人のコンピュータをシャットダウンし得るウイルスに汚染されるか或いは感染し得る。秘密情報は、公的にアクセス可能なネットワークサイトに送信され或いはポストされ得る。このような理由で、著作権保護、ウイルス防護及びセキュリティの問題に対する電子コンテンツ・プロバイダ、事業及び個人ユーザの関心が高まっている。
【0004】
商用コンテンツ・プロバイダは、コンパクトディスク(CD)、電子書籍、デジタル映画、デジタル・ビデオ・ディスク(DVD)などのデジタル・コンテンツが代償を伴わずに広くコピーされていることに関心がある。個人コンテンツ・ユーザは、しばしばコンテンツ・プロバイダと意見が食い違い、デジタル音楽、ソフトウエア・プログラム、映画、デジタル書籍、画像などを含むコンテンツを無権限にコピーすることを望む。コンテンツ・クリエーターは、できるだけ広い範囲の客を望むものであり、しばしば普及目的と報酬目的の間で悩まされる。
【0005】
インターネット・バックボーンは、異なるネットワーク間の主要な相互接続を提供し、以下の構成部品を含む。
【0006】
ネットワーク・サービス・プロバイダ(NSP)は、データのパケットをポイントからポイントへ経路指定するネットワークを運用する。NSPは、ネットワーク・アクセス・ポイント(NAP)を介してインターネット・サービス・プロバイダ(ISP)に国内/国際相互接続インターネットサービスを提供する。
【0007】
長距離通信事業者(電話)は、長距離の音声及びデータ通信ニーズのみならずインターネット用通信チャンネルの国内のネットワークを提供する。一般的に、NAPは、自社のバックボーンに必要なチャンネルのために長距離通信事業者と契約する。
【0008】
ネットワーク・アクセス・ポイント(NAP)は、ネットワーク・サービス・プロバイダによって作動されるネットワーク間でのパケットの交換のために提供される。
【0009】
一次国内サービス・プロバイダは、しばしば公衆インターネット・バックボーンと呼ばれるものを集合的に運用する。各一次国内サービス・プロバイダは、全国規模で、通常はフレームリレー及び/または非同期転送モード(ATM)アーキテクチャのいずれかを用いて、1若しくは複数の広域ネットワークを運用する。ローカルISPは通常、インターネット・バックボーンへのインターフェイス・ポイントとしてこれらの一次国内サービス・プロバイダを使用する。
【0010】
一次国内サービス・プロバイダ及び国内インターネット・サービス・プロバイダは、ネットワーク・アクセス・ポイントでパケットを交換する。バックボーン・プロバイダにより使用されるルータは、境界ゲートウェイ・プロトコル(BGP)を用いて経路を動的に学習する。IPアドレスの所有者は、ISPプロバイダを変更するとき、BGPを使用する諸外国に新たなプロバイダを公表し、それによって世界のルータが変更の原因となるルーティング・テーブルを調整する。
【0011】
デジタル・コンテンツの購買地(Point of Purchase:POP)は現在、デジタル・コンテンツ・サプライヤ及びインターネット小売業者のワークステーション・ネットワーク内に存在する。ネットワーク・サービス・プロバイダ等のネットワーク・アクセス・ポイント(NAP)は、現在のところデジタル・コンテンツの再送を制御または変更する能力を有していない。
【0012】
デジタル・コンテンツ・ワークステーションまたはサプライヤ・システムの外で、連邦、州及び地方政府は現在、潜在的に課税対象となり得る取引、例えばコンテンツ・プロバイダとユーザ間での販売即ち小売購入のためのデジタル・コンテンツの伝送を認別する能力を有しない。同様に、目下、デジタル・コンテンツの無認可サプライヤ間のポイント・ツー・ポイント転送に対して、州または地方レベルで識別されたデジタル・コンテンツの課税を実行、追跡、及び保護するシステムはない。
【0013】
現在、サプライヤとユーザ間でデジタル・コンテンツを識別しかつ保護するための多数の方法があるが、それぞれの方法には限界がある。
【0014】
情報を保護する1つの方法は、テキスト、デジタル写真、デジタル音声を含む与えられた作品に、作品または発行人を識別する情報で印を付けるような透かし技術を用いる。人間の目で読み取ることができるタイプの透かしもあるが、電子的にのみ読み出され得るようなタイプもある。
【0015】
別の公知のセキュリティ技術は、指紋技術を用いる。指紋なる語は、時として、ドキュメントのメッセージ・ダイジェストを形成する透かしと対照的に用いられる。指紋採取は通常、幾つものタイプのハッシュ関数の1つを用いて達成される。一般のハッシュ関数は、任意長の事前イメージ・メッセージで演算した後で固定長のハッシュ値hを生成するような一方向ハッシュ関数である。hは、それに関連するメッセージに固有のものである。しかし、hのセキュリティは、ハッシュのビット数に依存する。実際的なサイズは128である。幾つもの異なるタイプのハッシングアルゴリズムがあり、メッセージ・ダイジェスト(MD)4アルゴリズムや、MD4アルゴリズムより複雑なMD5アルゴリズムなどがある。別のタイプのハッシュ関数はn−ハッシュアルゴリズムであり、これはランダム関数ハッシング及び排他的論理和関数を実行する。
【0016】
電子コンテンツのセキュリティの別の側面は、デジタル著作権管理(DRM)に関連する。DRMは、デジタル・コンテンツの権利及び許可を確立及び管理を伴い、デジタル・コンテンツの配布を支援する。DRMは、娯楽コンテンツのみならず、教育、専門、及び商業コンテンツのデジタル配布のためにも用いられ得る。しかし、DRMは、その実装を容易にするための新たなハードウエア及びソフトウエア要求をユーザに課し、市場における既存のシステムに容易に統合されない。
【0017】
情報を保護する別の方法は、暗号鍵ソリューションの使用に関与する。1つのタイプの暗号鍵ソリューションは、暗号化鍵が複号化鍵から計算され得るし逆も同様であるような対称鍵を使用する。より安全な鍵ソリューションは、暗号化に用いられる鍵が複号化に用いられる鍵と異なるような非対称鍵を使用する。ユーザは、別のユーザと通信したいならば、データベースから宛先証明書を検索し、確実性を検証する。確実性の検証は、ユーザの認証局(CA)と宛先CAの間にCAの階層があれば、しばしば幾つかのCAに関与する。検証後に、保護されたメッセージを含む暗号化されたコンテナを「ロック解除」するための鍵を用いることによって、通信が行われ得る。通常、メッセージが現在のものであるかを確認するために、タイムスタンプが用いられる。或いは、3方向(three-way)プロトコルは、元々ユーザによって作成され、宛先へ送られ、再度宛先から受け取った乱数をチェックするユーザに関係する。同様に、宛先は、元々宛先で作成されたような、ユーザから受信した乱数をチェックする。このタイプのセキュリティは、デジタル・コンテンツの大量配布を助長しない。
【0018】
無権限のアクセスを制限するための別の選択肢は、ファイヤウォール、プロキシサーバ、またはアクセスリストを介して内部ネットワークレベルでネットワーク・トラヒックを監視することを含む。これらのシステムは、ユーザが予め指定されたサイトまたは予め指定されたファイルタイプにインターネットを通じてアクセスすることを防止するように設計される。このアプローチは、特定の接尾語など指定された属性を有するファイルが組織内及び/または外に転送されることを防止するためのアクセス・ルールを適用する。アクセス・ルールは、組織が大規模であれ小規模であれ、構築及び維持が厄介でかつ費用がかかり得る。
【0019】
別の形のセキュリティは、ウイルス防護に関する。ウイルス防護は、インターネットの出現に伴う地球規模の問題であり、大小の組織及び個人ユーザに影響する。ウイルス・スキャンは目下、終端のローカル・ノード及びワークステーションで実行されている。従って、ウイルスはこれらのシステム内で拡散して識別された後でのみ停止され得る。このアプローチは、ローカル・ノードまたはワークステーションに配布される前にウイルスの拡散を防止することはできない。
【0020】
特許文献1は、デジタルコード化された作品を安全かつ責任をもって配布するために提供されるシステムについて述べている。デジタル作品の所有者は、作品に、その作品がどのように用いられ更に配布され得るかを規定するような権利を付与する。デジタル作品は、安全な保管場所に存在し、要求元セッションが或る権利に合うときのみ配信されるものであると仮定されている。デジタル作品がデジタルドメインを残してしまえば、例えばプリントアウトまたは再生されるか別の方法で与えられてしまえば、それはもはや安全ではなく、無権限のユーザによってコピーされ得る。
【0021】
特許文献2は、提供されたデジタル作品の配布及び使用を透かしによって制御するためのシステムについて述べている。コンテンツが複製されるときにはいつでも透かし及び指紋に対する或るルールを強制するようなインターネット上の信頼された主体があると仮定されている。第1に、複製が許容されるか否かを示すマテリアル上にソーシャル・リマインダーが出現する。第2に、監査機構は、コピーが作られるときを記録する。第3に、複製が原本とは異なり得るようにコピー検出が実行される。
【0022】
特許文献3は、権利管理及び/または他の情報に基づきコンテンツをマッチング、選択、ナローキャスティング及び/または分類するためのシステム及び方法について述べている。マッチング及び分類システムは、ユーザの利益のために多量のデータをフィルタリングするために用いられる。システムは、ユーザに価値がありそうなコンテンツを配信するべく「マッチメーカー(matchmaker)」を提案するが、関係がなさそうなコンテンツを無視する。このように、このツールは、ユーザが購入したいコンテンツをユーザが識別する手伝いをすることに焦点を当てている。これは、ユーザに料金を請求する手段の面でプロバイダを支援しない。
【0023】
特許文献4は、インターネット上で利用可能な情報コンテンツへのアクセスを制限する技術について述べている。この技術は、データをフィルタリングすることを含み、プロキシサーバ、ルータ、スイッチ、ファイヤウォール、ブリッジまたは他のネットワークゲートウェイなどのネットワーク装置内で実行される。データに対する要求がなされたサイトに関する情報は、マテリアルがフィルタリングされるべきか否かの判定を助けるために用いられる。アクセス制御処理は、クライアントからの各要求においてデータを解析し、宛先となるサーバによって処理のために要求が転送されるべきか否かを判定する。
【0024】
特許文献5は、パケットのコンテンツがネットワークを介してのルーティングを決定するようなシステムについて述べている。ネットワークを介してパケットが流れる経路は、少なくとも部分的に、パケット自体内で運ばれるデータのタイプによって決定される。例えば、ウェブ要求は、パケットを近接ルータに経路指定することによって満たされ得る。ローカルワークステーション上でソフトウエアによって処理され得る要求もある。
【0025】
特許文献6には、ルータにおいてパケットに対してより高レベルのプロトコルを選択することについて記載されている。通常、ルータはパケットに対して可能なプロトコルの各々を列挙し、次にパケット内のフィールドとしてその数を送信する。これは、例えばIPパケット内で行われる。各IPパケットは、組み込まれたパケットが例えばTCPまたはUDPプロトコルを用いるか否かを決定する。この開示は、主に非同期転送モード(ATM)と、ATMを使って伝送され得るようなパケットを識別する手段を扱う。
【0026】
現在知られている方法、例えば前述の段落に記載された種々の方法は、インターネットを通じてデジタル・コンテンツの自由な流れを許容するよりむしろ指定されたデータまたはサイトへのアクセスを拒否するために設計されている。現在知られている方法は、権限を有する販売代理店及びコンテンツ所有者により設定された価格で指定されたデジタル・コンテンツの取引を行う能力、または無権限のユーザから指定されたデジタル・コンテンツを遮断するための標準的なツールを提供しない。インターネット・バックボーンとやり取りされる、現在知られているシステムによって提供されるものより良いデータ管理を提供するようなトランザクション・ゲートウェイ・ポイントが必要である。このゲートウェイ・ポイントが確立されれば、多くのデータ管理の問題を解決するようなアプリケーションがインストールされ得る。
【0027】
【特許文献1】
米国特許第5,629,980号
【特許文献2】
米国特許第6,233,684号
【特許文献3】
米国特許第6,112,181号
【特許文献4】
米国特許第6,233,618号
【特許文献5】
米国特許第6,216,173号
【特許文献6】
米国特許第6,205,148号
【発明の開示】
【課題を解決するための手段】
【0028】
本発明の実施例に基づくシステム及び方法は、NAPでデータ・イネーブリング・ポイントを有するトランザクション・ゲートウェイ・ポイントを提供し、インターネット・バックボーン上で伝送されるデータパケットを非イントルーシブに管理する。
【0029】
一実施例では、本発明の実施例に基づく情報ネットワークにおけるデータパケットの伝送を制御するためのシステムは、データ・イネーブリング装置(DED)及び少なくとも1つのワークステーションと通信するべく動作可能であるリージョナル・トランザクション・プロセッサ(RTP)を含む。DEDは、コンテンツ・マッチング情報のためのデータパケットを検索する。RTPは、少なくとも1つのデータパケット内でコンテンツ・マッチング情報が検出されるときにワークステーションで提示されるようなプロンプトに含めるための情報を作成するための命令を含む。プロンプトは、少なくとも1つのデータパケット内の情報に基づく。情報ネットワークを介してのデータパケットの伝送は、ワークステーションへのデータパケットのダウンロードを許可するようなプロンプトへの応答が受信されるまで、DEDによって中断される。ワークステーションへのデータパケットの伝送が許可されていなければ、データパケットはDEDによって廃棄される。
【0030】
この実施例の1つの側面では、プロンプトはコンテンツ・マッチング情報に基づく。
【0031】
この実施例の別の側面では、DEDは、1若しくは複数のデータパケットがコンテンツ・マッチング情報を含むとき、データパケットが受信される速度に比例した速度でコンテンツ・マッチング情報を検出するように動作可能である。
【0032】
この実施例の別の側面では、DEDは、コンテンツ・マッチング情報に基づき1若しくは複数のデータパケットの更なる伝送を防止する。
【0033】
この実施例の別の側面では、RTPはネットワーク・サーバ及びデータベースを有し、コンテンツに対する要求のためのトランザクションを処理するために動作可能である。
【0034】
この実施例の別の側面では、DEDは、データ・ネットワーク・アクセス・ポイント(NAP)に配置される。
【0035】
この実施例の別の側面では、システムは、ネットワーク経路に沿って複数のDEDを含む。各DEDは、少なくとも1つの他のDEDと通信するべく動作可能である。複数のDEDは、プロンプトと、ネットワーク経路に沿ってワークステーションに最も近いDEDにプロンプトを転送するべく動作可能な1若しくは複数の中間DEDとを作成するような第1のDEDを含む。複数のDEDは、ネットワーク経路を介して同一データパケットに対して2つ以上のプロンプトを送信することを防止するために互いに通信するべく動作可能である。
【0036】
この実施例の別の側面では、RTPは、少なくとも1つのデータパケットがワークステーションにダウンロードされることを許可されたか否かに基づき、Release_Content(解除コンテンツ)またはCease_Content(中断コンテンツ)メッセージをDEDに送信する。
【0037】
この実施例の別の側面では、DEDはフィールドプログラマブル・ゲートアレイ(field programmable gate array:FPGA)を含む。FPGAは、本発明の実施例に従ってネットワークを通じてコンテンツ・マッチング機能を実行するように再プログラムされ得る。
【0038】
この実施例の別の側面では、DEDの一部は動的に再プログラムされることができ、DEDは部分的な再プログラミング中にデータパケットを処理し続けるべく動作可能である。
【0039】
この実施例の別の側面では、DEDは、ハードウエアベースのデータパケットプロセッサ及びソフトウエアベースのデータパケットプロセッサを含む。
【0040】
この実施例の別の側面では、CSBSは、RTPと通信してRTPの動作を監視し、トランザクション情報を記憶する。CSBSは、情報を送信し、DEDを再プログラムし、別のRTPと通信するべく動作可能である。
【0041】
この実施例の別の側面では、コンテンツ・マッチング・サーバ(CMS)は、コンテンツ・マッチング情報を記憶し、DEDと通信し、コンテンツ・マッチング情報をDEDに送信するべく動作可能である。
【0042】
この実施例の別の側面では、DEDは、プロンプトへの応答が受信されるまで情報ネットワークを介してのデータパケットの伝送を中断するべく動作可能である。
【0043】
別の実施例では、本発明の実施例に従って、情報ネットワークを通じての識別可能なコンテンツの伝送を制御するための方法は、コンテンツのためのコンテンツ・マッチング情報をDEDに提供する過程を含む。DEDは、複数のデータパケットの伝送経路に沿って情報ネットワーク内に配置される。少なくとも1つのデータパケットは、コンテンツ・マッチング情報を含み、DEDにおいて少なくとも1つのデータパケットを受信し、DEDの少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出し、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報が検出されるときにプロンプトをコンテンツ・マッチング情報に基づきワークステーションに送出する。
【0044】
この実施例の1つの側面では、方法は、プロンプトへのユーザの応答に基づきトランザクションを処理する過程を含む。
【0045】
この実施例の別の側面では、方法は、2つ以上のプロンプトを同一データパケットに送信しないように伝送経路に沿って複数のDED間でメッセージを伝送する過程を含む。
【0046】
この実施例の別の側面では、方法は、コンテンツ・マッチング情報に基づきトランザクションを処理し、コンテンツがトランザクション中にワークステーションへダウンロードされることが許可されたか否かに基づきRelease_ContentまたはCease_ContentメッセージをDEDに送信する過程を含む。
【0047】
この実施例の別の側面では、方法は、異なるコンテンツ・マッチング情報を検出するためにDEDの一部を再プログラミングする過程を含む。
【0048】
この実施例の別の側面では、方法は、プロンプトへの応答が受信されるまで、情報ネットワークを介して少なくとも1つのデータパケットの伝送を中断する過程を含む。
【0049】
別の実施例では、情報ネットワークにおいてデータパケットの伝送を制御するための装置は、DEDと通信するべく動作可能なリージョナル・トランザクション・プロセッサ(RTP)と、少なくとも1つのワークステーションとを含む。DEDは、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出する。RTPは、ワークステーションで提示されるようなプロンプトに含めるための情報を作成するための命令を含む。プロンプトは、少なくとも1つのデータパケット内の情報に基づく。
【0050】
この実施例の1つの側面では、DEDは、データパケットが受信される速度に比例した速度でコンテンツ・マッチング情報を検出する。
【0051】
この実施例の別の側面では、DEDは、少なくとも1つのデータパケットにおいて情報に基づく1若しくは複数のデータパケットの更なる伝送を妨げる。
【0052】
この実施例の別の側面では、RTPは、少なくとも1つのデータパケットにおいて情報に基づくトランザクションを処理する命令を更に含む。
【0053】
この実施例の別の側面では、複数のDEDがネットワーク経路に沿って配置され、各DEDは少なくとも1つの他のDEDと通信する。複数のDEDは、メッセージを作成するような第1のDEDと、ネットワーク経路に沿ってワークステーションに最も近いDEDにメッセージを転送するべく動作可能な1若しくは複数の中間DEDとを含む。複数のDEDは、ネットワーク経路を介して同一データパケットに対して2つ以上のプロンプトを送信することを防止するために互いに通信するべく動作可能である。
【0054】
この実施例の別の側面では、RTPは、少なくとも1つのデータパケットがトランザクション中にワークステーションにダウンロードされることが許可されたか否かに基づき、Release_ContentまたはCease_ContentメッセージをDEDに送信する。
【0055】
この実施例の別の側面では、DEDの一部は動的に再プログラムされ、DEDは部分的な再プログラミング中にコンテンツ・マッチング機能を実行し続けることができる。
【0056】
この実施例の別の側面では、RTPは中央記憶/バックアップ・システム(Central Storage And Backup System:CSBS)と通信する。CSBSは、RTPの動作を監視し、トランザクション情報を記憶する。
【0057】
この実施例の別の側面では、CSBSは、DEDを再プログラムするための情報を送信し、別のRTPと通信する。
【0058】
この実施例の別の側面では、RTPはコンテンツ・マッチング・サーバと通信する。コンテンツ・マッチング・サーバは、コンテンツ・マッチング情報を記憶し、DEDと通信し、コンテンツ・マッチング情報をDEDに送信する。
【0059】
この実施例の別の側面では、DEDは、プロンプトへの応答が受信されるまで、情報ネットワークを介して少なくとも1つのデータパケットの伝送を中断する。
【0060】
別の実施例では、装置は、複数のリージョナル・トランザクション・プロセッサ(RTP)と通信し、バックアップ記憶をRTPに提供するような中央記憶/バックアップ・システム(CSBS)を含む。RTPは、データ・イネーブリング装置(DED)及び少なくとも1つのワークステーションと通信する。DEDは、少なくとも1つのデータパケット内でコンテンツ・マッチング情報を検出する。RTPは、ワークステーションで提示されるようなプロンプトに含めるための情報を作成するための命令を含む。プロンプトは、データパケット内の情報に基づく。
【0061】
この実施例の1つの側面では、CSBSは、RTPの動作を監視する。
【0062】
この実施例の別の側面では、CSBSは、RTPに対するトランザクション情報を記憶する。
【0063】
この実施例の別の側面では、CSBSは、コンテンツ・マッチング情報を維持する。
【0064】
別の実施例では、コンピュータプログラム製品は、ワークステーション、データ・イネーブリング装置(DED)、及びリージョナル・トランザクション・プロセッサ(RTP)間の通信を可能にする命令を含む。DEDは、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出し、少なくとも1つのデータパケットにおける情報に基づき1若しくは複数のデータパケットの更なる伝送を防止する。RTPは、ワークステーションで提示されるようなプロンプトに含めるための情報を作成する。プロンプトは、少なくとも1つのデータパケット内の情報に基づく。
【0065】
以上の説明は要約であるので必要により詳細を単純化、一般化及び省略されたものを含む。従って、当業者は、要約が説明的なものに過ぎず何らかの制限を課するものではないことを理解するであろう。本明細書中に開示された操作が種々の方法で実行され得ることや、そのような変更及び改変が、本発明及びその広範な側面から逸脱することなく行われ得ることも当業者は理解するであろう。専ら特許請求の範囲によって画定される本発明の他の側面、発明的な特徴、及び利点は、以下に示される限定されない詳細な説明において明らかになるであろう。
【発明を実施するための最良の形態】
【0066】
図1−Aは、ネットワーク・アクセス・ポイント(NAP)104でデータ・イネーブリング装置(DED)102を含むようなネットワーク100の実施例を示す。DED102は、スイッチ106とルータ/スイッチ108の間に配置され得る。スイッチ106は、ネットワーク110、112、124に接続されたワークステーション114とNAP104の通信を可能にし、ルータ/スイッチ108は、NAP104と他のNAP(図示せず)の通信を可能にする。
【0067】
コンテンツ・マッチング情報は、データパケットにおいてコンテンツを識別するために用いられ、コンテンツ・マッチング・サーバ(CMS)1000に記憶される。CMS1000は、コンテンツ・マッチング情報のコピーをDED102に提供し、DED102に送信されるようなデータパケット上でのコンテンツ・マッチングを実行する。コンテンツ・マッチング情報は、コンテンツを一意に識別するような任意のデータ列を含み得る。例えば、コンテンツ・マッチング情報は、歌のデジタル記録からのデジタルデータの列であり得る。CMS1000はまた、コンテンツ・マッチング情報の一意性をテストすることができ、2つ以上の異なる主体が同一コンテンツ・マッチング情報を供給しないことを保証するのに役立つ。
【0068】
用語「コンテンツ・マッチング」は、本明細書中では、DED102内のコンテンツ・マッチング情報とデータパケット内のコンテンツ・マッチング情報を比較する処理を指す。例えば、パケット内のデジタルデータの列がDED102においてコンテンツ・マッチング情報として提供されたようなデータの同一列に一致するとき、DED102はコンテンツ・マッチングを検出する。
【0069】
制御情報は、コンテンツ・マッチング情報が見つかったデータパケットがワークステーション114に送信され得るか否かを判定するために用いられる。制御情報は、ウイルスに対する識別子、コンテンツが著作権保護またはセキュリティ(機密性)制御の対象になるか否か、購入価格及び/またはユーザがなし得るコンテンツのコピーの数などを含み得る。制御情報は通常、ネットワーク100を通じての音楽記録または本などのコンテンツの配布を監視及び/または制御したい主体によって提供される。
【0070】
コンテンツ・マッチング情報は、CMS1000において要求に応じて更新されることができ、これは、同様に新たなコンテンツ・マッチング情報でDED102を更新する。DED102は、コンテンツ・マッチング情報に対するデータパケットを非イントルーシブに探す。用語「非イントルーシブ(non-intrusive)」は、コンテンツ・マッチング情報を含まないようなパケットの転送の遅延なしにコンテンツ・マッチング情報のためのデータパケットの検索を意味し、コンテンツ・マッチング情報を含むデータパケットに関連しない。DED102がパケット内でコンテンツ・マッチング情報を検出するとき、DED102は、リージョナル・トランザクション・プロセッサ(RTP)128を呼び出して、制御情報に基づき1若しくは複数のトランザクションを実行する。コンテンツ・マッチング情報を含むパケットに関連する他のデータパケットの伝送は、トランザクションが完了しかつ関連するデータパケットの伝送が許可されるまで遅延され得る。
【0071】
ユーザは、NAP104などのNAPを介して情報ネットワーク100にアクセスする。DED102は、NAP104及び別のNAP(図示せず)に接続されたユーザ間で伝送される全てのデジタル・コンテンツを監視し得る。通信プロトコルは、NAPから別のNAPへ情報を運ぶために用いられる。プロトコルは層の堆積を形成し、各層は情報を適切な形式で次の層に渡すことによって上下の層と通信する。
【0072】
図1−Bは、RTP128がDED102と通信し、トランザクションを容易にしかつ処理し、ネットワーク100内で安全に関連情報を記憶することを可能にするような種々のハードウエア及びソフトウエア構成部品を含むリージョナル・トランザクション・プロセッサ(RTP)128の実施例を示す。ルータ152は、ファイヤウォール146を経由してウェブサーバ148とDED102間でデータパケットを経路指定する。エンタープライズ・スイッチ144は次に、データパケットで受信した制御情報における命令次第で、データパケットを記憶システム142、データベース(DB)サーバ130、課金サーバ140またはリモート・アクセス・サーバ150に経路指定する。
【0073】
図1−Cは、要求に応じてコンテンツ・マッチング情報でDED102を更新し得る図1−AのCMS1000の実施例を示す。リモート・アクセス・サーバ170は、他の許可されたサーバのみならずコンテンツ所有者のサーバに接続された通信回線を経由してコンテンツ所有者から直接コンテンツ・マッチング情報を受信し得る。DBサーバ168及び記憶システム166は、コンテンツ・マッチング情報を記憶する。エンタープライズ・スイッチ164は、ファイヤウォール162及びルータ160を介してコンテンツ・マッチング情報をDED102に送信する。ファイヤウォール162は、DBサーバ168及び記憶システム166上でコンテンツ・マッチング情報への無権限のアクセスを妨げることを手助けするための機能を含む。
【0074】
図1−Dは、RTP128からのデータをバックアップ及び記憶するような図1−Aの中央記憶/バックアップ・システム(CSBS)900の実施例を示す。CSBS900は、ルータ172、ファイヤウォール174、及びエンタープライズ・スイッチ176を介してRTP128からデータを受信し、記憶システム178、180にバックアップする。DBサーバ182は、受信される全ての情報のデータスタンプ及びログを取る。データはまた、RTP128によってCSBS900から検索され得る。
【0075】
図1−Eは、ワークステーション114からのユーザ応答に基づくトランザクション及びDED102からのメッセージを有するような図1−AのRTP128の実施例を示す。課金サーバ140は、DBサーバ130、リモート・アクセス・サーバ150、及び外部料金請求システム154、156においてデータを用いてトランザクションを受信及び処理し、トランザクションを容易にする。
【0076】
図1−Fは、DBサーバ130及び/または記憶システム142に記憶された税ルックアップテーブル158へのアクセスを有する図1−AのRTP128の実施例を示す。税テーブル158は、DED102を経由してアクセスされ、コンテンツの受け渡しまたはワークステーション114でユーザによって行われた他の小売取引の価格に加えるための売上税の金額を決定する。ワークステーション114のための識別子及びワークステーション114の権限を示すような対応するDED102のための識別子は、取引の料金として請求するための連邦、州及び/または地方売上税の金額を決定するためにどの税テーブルまたは税率公式を用いるかを決定するために用いられ得る。モバイル・ワークステーション114の場合、情報はまた、ユーザがレジデント管轄外にいるときに彼らに地方売上税を課すことを妨げるために提供され得る。
【0077】
図1−B乃至図1−Fに示される構成部品の種々の実施例は、ワークステーション114でのトランザクションを支援するための多くの異なる方法で構成され得る。示されている実施例は、好適な構成の単なる例である。
【0078】
DED102及びRTP128はまた、公開/秘密鍵暗号化/複号化技術を用いてコンテンツ・マッチングのために暗号化されたデータパケットを解読し、次にデータパケットを再暗号化してこれをワークステーション114に転送することができる。
【0079】
或いは、コンテンツ・マッチング情報は、データパケットのコンテンツを識別するために暗号化された形式で提供され得るので、データパケットを解読する必要性をなくす。
【0080】
図1−Gは、セントラルプロセッサ1124、システムメモリ1126(通常はRAMであるが、ROM、フラッシュRAMなども含まれ得る)、入力/出力コントローラ1128、音声出力インターフェイス1132を介したスピーカーシステム1130などの外部音声装置、ディスプレイ・アダプタ1136を介した表示画面1134などの外部装置、シリアルポート1138、1140、(キーボードコントローラ1143とインターフェイスされた)キーボード1142、記憶インターフェイス1144、フロッピー(登録商標)ディスク1148を受信するべく作動しているフロッピー(登録商標)ディスクドライブ1146、光ディスク1152を受信するべく作動している光ディスクドライブ1150などのワークステーション114のサブシステムを相互接続するバス1122を含むような、ワークステーション114を実行するために適したコンピュータシステムの一例のブロック線図である。更に、マウス1156(またはシリアルポート1138を経由してバス1122に直接結合されている他のポイント・アンド・クリック装置)、(シリアルポート1138を経由してバス1122に直接結合されている)モデム1157及び(バス1122に直接結合されている)ネットワーク・インターフェイス1158も含まれる。
【0081】
バス1122は、セントラルプロセッサ1124とシステムメモリ1126間のデータ通信を可能にし、システムメモリ1126は、前述のように、読み出し専用記憶装置(ROM)またはフラッシュメモリ(いずれも図示せず)及びランダムアクセスメモリ(RAM)(図示せず)の両方を含み得る。RAMは通常、オペレーティング・システム及びアプリケーションプログラムがロードされる主記憶装置であり、通常少なくとも16メガバイトのメモリ空間を持つだけの余裕がある。ROMまたはフラッシュメモリは、他のコードの間で、周辺構成部品との相互作用などの基本ハードウエア操作を制御するBIOS(Basic Input-Output System)を含み得る。ワークステーション114を有するアプリケーションのレジデントは通常、ハードディスクドライブ(例えば固定ディスク1154)、光ドライブ(例えばCD−ROMドライブ1150)、フロッピー(登録商標)ディスクユニット1146、または他の記憶媒体などのコンピュータ書き込み可能媒体を経由して記憶及びアクセスされる。更に、アプリケーションは、ネットワークモデム1157またはネットワーク・インターフェイス1158を経由してアクセスされるとき、アプリケーション及びデータ通信技術に従って変調される電子信号の形状を取り得る。
【0082】
記憶インターフェイス1144は、ワークステーション114の他の記憶インターフェイスと同様に、情報の記憶及び/または検索のための標準的なコンピュータ読取り可能媒体、例えば固定ディスクドライブ1154に接続され得る。固定ディスクドライブ1154は、ワークステーション114の一部をなすか、分離されて他のインターフェイスシステムを介してアクセスされ得る。多くの他の装置は、シリアルポート1138経由でバス1122に接続されるマウス1156、シリアルポート1140経由でバス1122に接続されるモデム1157及びバス1122に直接接続されるネットワーク・インターフェイス1158などのように接続され得る。モデム1157は、電話リンク経由でリモート・サーバに、またはインターネット・サービス・プロバイダ(ISP)経由でインターネットに直接接続を提供し得る。ネットワーク・インターフェイス1158は、直接ネットワークリンク経由でリモート・サーバに、POP(Point of presence)経由でインターネットに、直接接続を提供し得る。ネットワーク・インターフェイス1158は、そのような接続を種々の通信リンク、例えばモデムによるダイヤルアップ有線接続、T1、ISDNまたはケーブルラインなどの直接リンク、セルラーまたは衛星ネットワークを介しての無線接続、またはローカルエリアネットワークを通じてのイーサネット(登録商標)またはトークンリングのようなローカルデータ・トランスポート・システムを用いて提供し得る。
【0083】
多くの他の装置またはサブシステム(図示せず)は、同様の方法(例えば、バーコード・リーダー、ドキュメントスキャナ、デジタルカメラなど)で接続され得る。
【0084】
逆に、図1−Gに示されるような全ての装置が、本発明の種々の実施例を実施するために存在する必要はない。装置及びサブシステムは、図1−Gに示されるものとは異なる方法で相互接続され得る。図1−Gに示されるようなコンピュータシステムの動作は、当該分野で公知であり、詳細な説明は本明細書では行わない。本発明の種々の実施例を実行するためのソフトウエア・コード命令は、1若しくは複数のシステムメモリ1126、固定ディスク1154、CD−ROM1152、またはフロッピー(登録商標)ディスク1148などのコンピュータ読取り可能記憶媒体に記憶され得る。コード命令は、ソフトウエア・コードにおいて実行される命令に加えて或いはその代わりに、種々のタイプのハードウエア回路及びファームウエアモジュールにおいても実行され得る。更に、ワークステーション114は任意の種類の計算装置であってよいので、PDA、ネットワーク・アプライアンス、デスクトップ、ラップトップ、Xウインドウ端末または他のそのような計算装置を含む。ワークステーション114に提供されるオペレーティング・システムは、MS−DOS(登録商標)、MS−WINDOWS(登録商標)OS/2(登録商標)、UNIX(登録商標)、Linux(登録商標)、または他の公知のオペレーティング・システムであり得る。
【0085】
ワークステーション114はまた、例えばネットスケープ・ナビゲーター(登録商標)やマイクロソフト・エクスプローラ(登録商標)等のジャバ・スクリプト・インタープリタを有するHTTPコンプライアントなウェブブラウザを含む幾つものインターネット・アクセス・ツールを支援する。
【0086】
国際標準機構(ISO)は、通信において必要な典型的なタスクを区別するようなプロトコル層モデルを作成した。このモデルは開放型システム相互接続(OSI)参照モデル200と呼ばれ、図2−Aに示されている。このOSIプロトコルは、例示プロトコルとして用いられ、現在使用されている種々のプロトコルの代表である。図2−Bは、インターネット・プロトコル(IP)として知られる図2−AのOSIプロトコルのサブセットである。各プロトコル層は、標準定義入力及び出力を有し、異なる製造会社によって提供される機器同士の連結性を向上させ得るような明確に規定された機能を与える。
【0087】
図2−Aを参照すると、ユーザのコンテンツ202は、ネットワーク100(図1−A)を介して伝送されるときに層を介してビットストリーム204に変換される。各層は、下位で実行される機能から上位レベルを防護する一方で、それより上位の層にサービスを提供する。各層は、パケットが層を通過して移動する際にパケットにヘッダー及びトレーラを付加し得る。ヘッダーは、層間通信を特にアドレス指定する情報を含む。例えば、トランスポート・ヘッダー(TH)は、トランスポート層のみが使用する情報を含む。トランスポート層より下位の他の層は全て、パケットの一部としてトランスポート・ヘッダーを通過させる。
【0088】
アプリケーション層206(レイヤ7とも呼ばれる)は、印刷、ファイル転送、遠隔端末サービス、及びディレクトリ・ブラウジングを扱う。アプリケーション層206に直接存在するユーザアプリケーションもあり、例えばファイル転送プロトコルのための公知のTelnet及びFTPがそれである。他のユーザアプリケーションは、自身に組み込まれたアプリケーション層機能を有する。例えば、ネットワークプリンタに印刷され得るような文書処理プログラムは、それに組み込まれたアプリケーション層機能を有する。
【0089】
プレゼンテーション層208(レイヤ6とも呼ばれる)の主な仕事は、翻訳の仕事である。プレゼンテーション層208では、ASCIIからEBCIDICへの変換及びその逆の処理、圧縮、減圧、暗号化及び複号化などの作業が実行される。基本的に、プレゼンテーション層208は、アプリケーション層206が受け取り得るような形式にデータを変換する。
【0090】
セッション層210は、アプリケーション間の情報の流れを調整する。セッション層210は、通信を同期させ、セキュリティを管理して、ネットワーク通信の有効範囲外、例えば挿入される必要があるような一杯になったディスクドライブまたはディスクを有するサーバで誤りを処理する。
【0091】
トランスポート層212(レイヤ4とも呼ばれる)の目的は、それより上の層に信頼可能なデータ伝送を提供することである。トランスポート層212は、シーケンス・ナンバー及び流れ制御を用いて情報を制御された速度で移動させ続け、受取人が正しい順序でデータブロックの入力ストリームを再アセンブルする方法を知ることを保証する。トランスポート層212はまた、多重化するか、データを結合してバンド幅を保存するか、または幾つかのネットワーク経路上を移動し得る小データパケットにファイルを分割する。トランスポート層212は、伝送ができないときには信号を上層へ送り返し得る。
【0092】
ネットワーク層214(レイヤ3とも呼ばれる)は、ネットワーク上でのパケットの移動情報を取り扱う。大規模ネットワークは、セグメントと呼ばれるより小さなサブネットワークで構成される。セグメント内では、2つのシステムはレイヤ2のハードウエアアドレスを参照することによって互いに通信し得る。1つのセグメントから別のセグメントへ横断するために、システムは宛先システムのネットワーク層アドレスを知る必要がある。ネットワークのレイヤ3で作動する装置は、パケットを1つのセグメントから次のセグメントへパケットの宛先ネットワークアドレスに基づき転送する。これらは、最良の経路を動的に決定するか或いは静的テーブルから経路を探すかのいずれかによって、パケットをどのように転送するかを選択する。この方法により、パケットは発信元からネットワークを通って宛先へ一度に1つのノードに経路指定される。
【0093】
データリンク層216(レイヤ2とも呼ばれる)は、幾つかのタスクを実行する。データリンク層216は、物理層218からの1及び0のストリームをバイトに、次にフレームにコンパイルする。データリンク層216は、自身のヘッダーを情報に追加することができ、物理層218に伝える。ヘッダー内の情報は、通常、フレームの宛先及び発信元アドレスを含む。データリンク層216はまた、破損フレームを検出及び拒否し、流れ制御を実行する。
【0094】
物理層218(レイヤ1とも呼ばれる)は、ネットワーク媒体上の信号とデータをやり取りし、コネクタのタイプ、オン/オフ信号電圧、及び1または0を定義するための持続時間と、媒体が銅線、光ファイバまたは大気であるかを含むネットワークハードウエアの機能性を定義する。
【0095】
コンテンツ202は、種々のフォーマットの1つ、2〜3例挙げるとすれば、文書処理プログラムで作成されたドキュメント、画像データ、音声データ、または音声とビデオデータの組合せなどであり得る。ファイルフォーマットは、データ及びデータのフォーマットに関する自身の制御情報をファイルに含み得る。
【0096】
ファイルフォーマットの一例として、MPEG−2(Motion Picture Experts Group)ファイルは、MPEG−2圧縮ビデオ、圧縮音声、制御データ及び/またはユーザデータを含み得る。最も基本的なファイル構成部品は、エレメンタリ・ストリーム(ES)302、304、306、308として知られている。テレビ番組やデジタル多用途ディスク(DVD)トラックなどのプログラムは、エレメンタリ・ストリーム(通常、ビデオに対しては1つ、音声、制御データ、字幕などには1若しくは複数)の組合せを含む。各ES302、304、306、308は、MPEG音声、ビデオ、及び幾つかのデータ・エンコーダによる出力は、1種類の通常は圧縮された信号を含む。ES302、304、306、308には種々の形式があり、
デジタル制御データ、
(サンプリングされかつ圧縮された)デジタル音声、
(サンプリングされかつ圧縮された)デジタルビデオ、及び
(同期または非同期の)デジタルデータ
を含む。
【0097】
ビデオ及び音声の場合、データは、各々がコード化の基本ユニットを表すようなアクセス装置に編成される。例えば、ビデオにおいて、アクセス装置は通常完全にコード化されたビデオフレームになる。
【0098】
各ES302、304、306、308は、データをパケット化エレメンタリ・ストリーム(PES)パケット310に蓄積するようなMPEG−2プロセッサ(例えばビデオ・コンプレッサまたはデータフォーマット記録装置)に入力される。図3−Aに例を示す。PESパケット310は、固定または可変サイズのブロックであり得る。例えば、PESパケットの1つのタイプは、1ブロック当たり65536バイトまで及び6バイト・プロトコル・ヘッダー312を含み得る。プロトコル・ヘッダー312内の情報は、一般的に、用いられる伝送方法とは無関係である。PESパケット310は通常、整数個のES302、304、306、308(集合的にはペイロード314と呼ばれる)を含むように編成される。
【0099】
一実施例では、プロトコル・ヘッダー312は、開始コード、ストリーム識別子(例えばコマンド/制御識別子の、音声、ビデオ)及びPES標識を含む。
【0100】
PES標識は、ストリームに関する追加情報を提供してPESパケット310の処理を助けるが、これらは、スクランブリングが用いられるか否か、選択されたスクランブリング方法、現在のPESパケット310の優先順位、ペイロード314がビデオまたは音声開始コードで開始するか否か、ペイロード314が著作権保護されているか否か、ES302、304、306、308がオリジナルか否か、及び1組のオプショナル・フィールドがもしあればPESペイロード314の開始前に挿入されることを示す。オプショナル・フィールドは、提示及び復号タイムスタンプ、エレメンタリ・ストリーム・クロック・リファレンス(ESCR)、ES302、304、306、308がコード化される速度、トリックモード、著作権情報、巡回冗長検査(CRC)、及びPES拡張情報を含み、これらはMPEG−1ストリームを支援するために用いられ得る。
【0101】
図3−Bを参照すると、トランスポート・ストリーム320は1若しくは複数のプログラムを含む。各プログラムは、同一時間ベースを共有する個別プログラム要素を集めた或いは多重化したものであると定義される。トランスポート・ビットストリームは、それぞれ188バイトを有するトランスポート・パケット322、324を含む。トランスポート・ヘッダー326は、タイムスタンプに沿ってパケットのコンテンツを識別するためのプログラムID(PID)を含む。トランスポート・ペイロード328は、専用のトランスポート・パケットのみならず、ストリームの構造を識別するために設けられたプログラム特定情報(Program Specific Information:PSI)として知られるPESパケットをカプセル化する。
【0102】
図3−A及び図3−BにMPEG−2のためのフォーマットを示したが、多くの異なる既知のフォーマットにおけるファイル及び既知のフォーマットのサブセットは、OSI参照モデル200(図2−A)を用いてネットワーク100(図1−A)を介して運ばれ得る。例えば、MPEGレイヤIII(MP3とも呼ばれる)は、MPEGファイルの音声部分のためのファイルフォーマットである。
【0103】
コンテンツ202(図2−A)のみならず各層のための通信プロトコルヘッダー及び/またはトレーラは、コンテンツ・マッチング情報及び制御情報を含み得る。DED102(図1−A)は、コンテンツ・マッチング情報のためのデータパケットを探し、特定のコンテンツに関連するデータパケットの伝送が制限されるべきか否かを判定する。関連するデータパケットの伝送が制限されるならば、データパケットの伝送を制御するためにどのトランザクションを処理するかを決定するためにRTP128(図1−A)によって制御情報が用いられ得る。ヘッダー及びトレーラのフィールドには固有のパラメータのために設計されるものがあるが、他のフィールドはコンテンツ202のクリエーターが制御情報を含めることができるように割り当てられ得る。制御情報は、クリエーター、ユーザ及び/またはコンテンツ202に固有のものであってよく、暗号化されてもされなくてもよく、そうでなければユーザの制御情報へのアクセスまたは改変を防止するのに役立つ適切な手段を用いて保護され得る。
【0104】
一実施例では、クリエーターはアプリケーション層206にコンテンツ・マッチング情報及び制御情報を追加する。コンテンツ・マッチング情報はまた、後文に説明するとおり、DED102(図1−A)に与えられる。DED102は次に、NAP104(図1−A)を介して伝送されるような、データパケットとも呼ばれるトランスポート・ストリーム320(図3−B)を探し、データパケットがコンテンツ・マッチング情報を含むか否かを判定し得る。コンテンツ・マッチング情報は、クリエーター、ユーザ及び/またはコンテンツ202に固有のものであり得る。暗号化されることもされないこともでき、そうでなければユーザがコンテンツ・マッチング情報にアクセス及び変更しないように手助けするための任意の適切な手段を用いて保護され得る。コンテンツ・マッチング情報はまたランダムに作成され得る。DED102は、データパケットが伝送される前に、新たにランダムに作成されたコンテンツ・マッチング情報で動的に再プログラムされ得る。
【0105】
コンテンツ・プロバイダはまた、DED102がデータパケットにおけるコンテンツ・マッチング情報に一致するとき、RTP128において用いられる制御情報においてトランザクション命令を与えるかまたは示す。例えば、ユーザがコンテンツを受け取る前にその代金を支払うように要求されたら、RTP128は、ユーザのワークステーション114(図1−A)で表示されるようなトランザクション・プロンプトを送信し、コンテンツに対して支払われるべき価格をユーザに知らせ、ユーザが購入を受諾または拒否できるようにする。別の例として、RTP128は、プロンプトを送信して、ウイルスに感染したコンテンツがユーザのワークステーション114から送信されるかそこに受信されようとしていること、及びウイルスの送信または受信が停止されていることをユーザに知らせることができる。別の例として、RTP128は、プロンプトを送信して、セキュリティ制御の対象になるコンテンツがユーザのワークステーション114から送信されるかそこに受信されようとしていること、及び秘密コンテンツの及び送信及び受信が停止されていることをユーザに知らせることができる。更なる実施例として、RTP128は、コンテンツの人気を格付けするなどの目的のために指定されたコンテンツの伝送に関して統計を集計し得る。
【0106】
ここで図4−Aを見ると、本発明の実施例に基づきネットワーク100(図1−A)においてデータパケットを処理するための方法の一実施例の流れ図が示されている。処理過程402は、コンテンツ・マッチング情報のための各データパケットを探す。DED102(図1−A)は、一連の処理過程402によって示されるように、各データパケット上でマルチプル・コンテンツ・マッチングを実行し得る。
【0107】
各コンテンツ・マッチングは、コンテンツ・プロバイダ、企業及び/または政府組織などの種々の主体によって与えられたコンテンツ・マッチング情報の基準に適合するようなコンテンツを探す。著作権のあるコンテンツの許可された使用に対するペイメント(支払い)の集金、秘密マテリアルの出力伝送の防止、受取人が所望しないときの予め指定されたマテリアルの入力受信の防止、ウイルスを含むファイルのワークステーション114(図1−A)への伝送の防止など、コンテンツに基づき、種々の機能が実行され得る。
【0108】
処理過程402は、コンテンツ・プロバイダからのコンテンツ・マッチング情報に基づき著作権コンテンツを識別するために特定の透かしまたは指紋を探す論理を含み得る。処理過程402はまた、1若しくは複数のハッシング関数を理解するための論理を含み得る。
【0109】
データパケットにおいてコンテンツ・マッチング情報が見つからなければ、処理過程402はデータパケットを宛先に転送する。データパケットにおいてコンテンツ・マッチング情報が見つかれば、処理過程404は対象データパケットが単に統計分析またはサンプリングのために監視されるか否かを判定する。もしそうであれば、処理過程405はデータベース130を規定の統計またはサンプルで更新し、データパケットは宛先に送信される。
【0110】
処理過程404が、データパケットが統計分析またはサンプリングのために監視されているのではないことを判定するとき、処理過程410は、処理過程414が、トランザクションを処理するためにRTP128が呼び出されるべきか否かを判定する間に、コンテンツ・マッチングがバッファ412に見られるようなデータパケットに関連する入力パケットを一時的に記憶し得る。
【0111】
一実施例では、処理過程414は、データベース130に照会してユーザのための取引口座が存在するか否かを判断する。ユーザのための取引口座は、多くの異なる方法で開設され得る。一実装では、ユーザのための取引口座は、NAP104でユーザのネットワーク・サービス・プロバイダによって開設される。
【0112】
ユーザは通常、ネットワーク100(図1−A)へのアクセスに対してネットワーク・サービス・プロバイダに代金を支払わなければならず、従って、最小のオーバヘッド内で同一支払口座が用いられ得る。或いは、処理過程414は、ユーザがクレジットカード番号またはデビットカード番号、プリペイドカード番号などの電子ペイメント情報を供給することによって取引口座を開設するか或いは当該分野で公知の電子財布を使用することを可能にする。
【0113】
ダウンロードされるコンテンツを要求するユーザが取引口座を開設したら、処理過程416は処理過程418においてユーザに提示される通知を作成する。種々のタイプのプロンプト及びメッセージが処理過程416によって作成され、処理過程418によってユーザのワークステーション114(図1−A)に提示され得る。メッセージまたはプロンプトのタイプは、データパケットにおける制御情報によって示されるように実行されるトランザクションに依存する。制御情報は、DED102によってRTP128に送信される。
【0114】
例えば、処理過程416は、図4−Bに示されるようなプロンプト450を作成し、要求された著作権のあるコンテンツをダウンロードするために料金を支払わなければならないことをユーザに知らせ得る。ユーザは、ディスプレイ上の「はい(yes)」または「いいえ(no)」のオプションを選択することによって料金を受諾または拒否する決定を示し得る。購入が受諾されたら、ユーザはクレジットカード番号などの電子ペイメント情報を提供するか、ボックスにチェックを入れ、パスワードまたは認証コードを提供し、自分の開設したネットワーク・サービス・プロバイダ・アカウントへの課金を認めることができる。
【0115】
別の例として、処理過程416は、図4−Cに示されるようなプロンプトをワークステーション114(図1−A)で作成し、これによってユーザは、例えば異なるクレジットカード番号を与えることにより、処理過程414で開設された取引口座または別の口座などの口座(アカウント)への課金を認めることができる。
【0116】
図4−Iは、ネットワーク100(図1−A)を通じて参加小売業者からの小売取引の通知を含むようなプロンプトの一例を示す。プロンプトは、発送手数料情報と、RTP128(図1−F)に記憶された税テーブルから導かれる購入への売上税の金額を含む。
【0117】
処理過程420は、ユーザがコンテンツに対する支払いに同意したか否かを判定する。これは、処理過程418において送信された通知へのユーザの応答を監視することによって実行され得る。ユーザが著作権のあるマテリアルに対する支払いに同意したら、処理過程422はトランザクションを処理し、処理過程424はトランザクションに関連する適切な情報でデータベース130を更新する。処理過程408は、バッファ412から宛先へのデータパケットの送信を再開する。
【0118】
処理過程420がクライアントはコンテンツを購入しなかったと判断したら、処理過程426は打ち切られたダウンロードに関連する適切な情報でデータベース130を更新し、処理過程428はコンテンツに関連するデータパケットを廃棄する。
【0119】
再び処理過程414を参照すると、取引口座が存在しなければ、処理過程430は、図4−Dに示されるように、コンテンツは保護されかつダウンロードまたはアップロードを許可されていないので、コンテンツがユーザのワークステーションにダウンロードされ得ないことを示すメッセージを作成する。
【0120】
図4−E及び図4−Fは、コンテンツがウイルスに感染しているのでダウンロードまたはアップロードされないことをユーザに知らせるような、処理過程430によって作成されかつ処理過程432によってユーザのワークステーション提示され得るようなメッセージの例を示す。アンチウイルス・ユーティリティを用いてファイルからウイルスを駆除しようとするためのオプション(図示せず)をユーザが選択し得るようなも実施例ある。
【0121】
図4−Gは、保護された情報をユーザがインターネットにアップロードしようとしており、伝送が停止されたことをユーザに知らせるために、処理過程430によって作成されかつ処理過程432によってユーザのワークステーション提示され得るような別のメッセージの例を示す。
【0122】
図4−Hは、処理過程430によって作成されかつシステム管理者に転送され、セキュリティ制御の対象になるコンテンツをネットワーク100(図1)の1つのワークステーション114から伝送しようとする試みがなされたことを通知し得るようなメッセージの例を示す。
【0123】
処理過程434は、データベース130を更新し、コンテンツを伝送することの拒絶に関する情報を記録するために含められ得る。入力項目は、ダウンロードの試みに関する統計情報を作成するために用いられ得るようなデータベース130にも作成され得る。コンテンツに関するデータベース130のこの情報はまた、コンテンツの所有者に提供されかつ/或いはコンテンツの所有者によってアクセスされ得る。
【0124】
処理過程436はコンテンツの伝送を中断し、処理過程428はコンテンツに関連するデータパケットを廃棄する。一実装では、処理過程428は、データバッファ412内のコンテンツのデータパケットによって占められていたメモリの割り当てを解除し、メモリを他のデータパケットを記憶するために利用可能にする。
【0125】
処理過程434及び426が外部アクセス及び配布からデータベース130に幾つかまたは全てのユーザの情報を保留するためのプライバシー・オプションユーザに与え得るような実装もある。
【0126】
ここで図5−Aを参照すると、ネットワーク500を介してデータパケットの伝送を制御するための包括的なシステムを提供するべく種々のレベルのネットワーク500に沿った複数のNAP104及びDED102を示すネットワーク500の略図が示されている。図5−Aに示されるように、1若しくは複数のDED102は、例えばOC−192/OC−48接続によって利用可能な、非常に高速のデータ転送が行われるレベル1のネットワーク・アクセス・ポイント(NAP)に配置され得る。DED102はまた、レベル2のNAP、レベル3のNAP、レベル4のインターネット・サービス・プロバイダ(ISP)及びレベル5のサブネットワークに配置され得る。例えばそれぞれOC−12/OC−192接続及びOC−1/OC−48接続によって達成可能なレベル2及びレベル3のように、レベル2及びレベル3のNAPがレベル1のNAPより低い速度でデータを転送する実施例もある。レベル4のISPでは、56Kモデム、T1またはT3ライン、DSL、イーサネット(登録商標)接続などのインフラストラクチャを用いて尚低い速度でデータが転送される。レベル4接続は、レベル5サブネットワークでユーザ・ワークステーション114によってアクセス可能である。ネットワーク500の他のレベル及びサブレベルは、ネットワーク500のレベル1から5のどのレベルでも実行され得る。
【0127】
図5−Aに示されるように、DED102は、各レベルで1若しくは複数のNAP及びISPに配置され得る。図5−Aには示されていないが、DED102はまた、ピア・トゥ・ピアネットワークにおいて無権限のファイル交換を防止するために、レベル5サブネットワーク内に配置され得る。各NAP104でDED102を含むようなネットワークは、ネットワーク上で伝送されるデータパケットにおけるコンテンツ・マッチング情報をチェックすることになる。
【0128】
図5−Bは、ネットワーク505を介してパケットを伝送するための経路に沿った複数位置にあるDED102を示す。例えば、DED102は、ワークステーション114とNAP104の間に配置され得る。DED102は、2つのNAP104の間にも配設され得る。ネットワーク505において複数レベルにDED102を配置するユーティリティの例として、セントルイスでワークステーション114を使用するユーザがシカゴでワークステーション114を使用するユーザにデータパケットを送信するとき、DED102’は、データパケットにおいてコンテンツ・マッチング情報をチェックし、それによってユーザ間でのデータの無権限の伝送を防止する。しかし、DED102または、許可された情報の配布を容易にするべく用いられ得る。例えば、DED102によって、著作権のあるコンテンツのコピーを所有するセントルイスのユーザが、シカゴのユーザによってアクセスされ得るウェブサイトにコンテンツをポストすることが可能になる。シカゴのユーザがコンテンツのコピーをダウンロードするとき、DED102はトランザクションを容易にでき、それによって、シカゴのユーザは、セントルイスのユーザが提供したウェブサイトからコンテンツのコピーを受信することを可能にする代わりに、著作権者に支払いを許可する。
【0129】
キャンパスA、B、CのNAP、キャンパスA及びCでの2以上の学部NAP及び学部NAPに接続された複数のユーザ・ワークステーション114を含むような、集団Xに関連するNAP104に、ネットワーク505において複数位置にDED102を配設するユーティリティの別の例が示されている。DED102’’は、集団XのNAPに存在し、ユーザ・ワークステーション114から集団X外での許可されていない情報の伝送を防止し得る。同様に、DED102’’はキャンパスCのNAPに配置され、或る種のデータがキャンパスCで学部A外に伝送されないように保護する。
【0130】
図5−Cは、ネットワーク510における複数のDED102のブロック線図を示す。複数のDED102はネットワーク510全体でインストールされ得るので、データパケットは、ネットワーク510を介して伝送中に2つ以上のDED102に出会う確率が高い。DED102は、以下の段落で述べるように、同一パケットまたは同一コンテンツに関連するパケットに対して2つ以上のプロンプトがユーザに提示されることを防止するために互いに通信し得る。
【0131】
送信DED102Aがコンテンツ・マッチング情報によってデータパケットにおけるコンテンツに一致すると、送信DED102Aはプロンプトを作成する情報を含むようなメッセージを作成し、宛先ワークステーション114Dのユーザに送信する。メッセージが、ワークステーション114Dへの経路に沿って最も近いDED102Dのための識別子、コンテンツの識別子、送信DED102Aと受信DED102D間のネットワーク経路を示す流れ識別子、コンテンツのための制御情報、及びDED102Dに関連するRTP128のための識別子などの情報を含むような実施例もある。DED102Bは、更にワークステーション114Dへの経路に沿っているが、送信DED102Aからのメッセージを翻訳し、メッセージを次の下流のDED102Cに送信する。メッセージは、メッセージが宛先DED102Dに届くまで経路に沿って各下流のDEDに送信される。宛先DED102Dは、ワークステーション114Dに予想トランザクションを知らせるメッセージを送信する。応答において、ワークステーション114Dはワークステーション114Dの識別子と共にRTP128にメッセージを送信する。
【0132】
ワークステーション114Dのための識別子は、RTP128が例えば図4−B乃至図4−Iに示されているようなプロンプトをワークステーション114Dに送信することができるように、一意である。プロンプトに存在する情報は、実行されるトランザクションに基づく。例えば、図4−Bに示されるプロンプト450は、ワークステーション114Dを使用するユーザに、要求されたコンテンツが著作権保護の対象になりかつユーザにダウンロードされ得る前に対価が支払われなければならないことを知らせる。プロンプト450は、データ入力ウインドウ及び選択可能なオプションを含み、ユーザはワークステーション114Dでコンテンツの購入を受諾または拒否することを示し得る。ユーザが価格及び条件に納得したら、RTP128でトランザクションが許可される。RTP128は、要求されたトランザクションを実行し、コンテンツが宛先ワークステーション114Dにダウンロードされることを許可されたか否かに基づき、Release_ContentまたはCease_Content伝送メッセージをDED104D送信する。
【0133】
各DED102D、102C、102Bが同一パケットでコンテンツ・マッチングを実行することを防止するために、DED102Dはメッセージを全ての上流のDED102C、102B、102Aに転送する。Release_Contentメッセージが受信されたら、DED102Aは、コンテンツが伝送のために承認されることを示すためにRelease_Content識別子をパケットに配置し、次にパケットを送信する。ネットワーク510において経路に沿った下流のDED102B、102C及び102Dは、Release_Content識別子を認識し、同一パケットに対して別のコンテンツ・マッチングを実行するか別のプロンプトを作成することなく、パケットを送信する。
【0134】
Cease_Content伝送メッセージが受信されたら、発信DED102Aはパケットを送信せず、バッファからパケットをクリアすることになる。
【0135】
DEDはパケットがコンテンツ・マッチングと共に送信され得ることを示すように認識するようにプログラムされるなら、コンテンツが伝送のために承認されることを示すようなRelease_Content識別子は、データの任意の組合せであり得る。例えば、Release_Content識別子は、パケットのヘッダーまたはトレーラ内、若しくはパケットのペイロード内における1若しくは複数のビットの設定で有り得る。識別子は、暗号化または解読され得るか、或いは当該分野で公知の他のセキュリティ・メカニズムを実行する。とりわけ、パケット内のRelease_Content識別子及び位置は定期的に更新または変更されることができ、ユーザが類似のRelease_Content識別子をパケットに付加することによって許可されていないコンテンツをうまく送信する可能性を最小にする。Release_Content識別子はまた、パケットが時間/日付スタンプの或る期間内に限り送信されるように許可されることを示すための時間/日付スタンプを含み得る。
【0136】
ここで図5−D及び5−Eを参照すると、図5−Dは、送信ワークステーション114Aから宛先ワークステーション114Dへ伝送されるTCPストリーム内で一連のパケットが、冗長経路及びルータ108(図1−A)のロードシェア能力に起因して、ネットワーク520において同一の経路を取らないかもしれないことを示す。同一コンテンツに関連する2つ以上のパケットは、従って、異なるDEDでコンテンツ・マッチングの対象になり得る。関連するパケットに対するマルチプル・コンテンツ・マッチングを避けるために、DED102Aがコンテンツ・マッチング情報に一致するとき、DED102Aはコンテンツに関連する全てのパケットをバッファリングし、宛先ワークステーション114Dに関連するDED102Dへの経路に沿ってメッセージを伝送する。メッセージは、他の情報のみならず、制御情報、識別子を含み得る。図5−Dでは、例えば、DED102Dはワークステーション114Dに知らせ、ワークステーション114DはRTP128への識別子に沿ってメッセージを送信し、RTP128は要求されたトランザクションを実行する。メッセージに関連するトランザクション(もしあれば)がRTP128によって処理されたら、RTP128は、コンテンツが宛先ワークステーション114にダウンロードされることが許可されたか否かによってRelease_ContentまたはCease_ContentメッセージをDED102Dに送信する。DED102Dは、全ての上流のDED102C、102B、102A、102Eにメッセージを転送する。Release_Contentメッセージは、ネットワーク520内で種々の経路に沿った伝送のために許可されたパケットが各DEDによって識別され、同一パケットに対して別のプロンプトを作成することなく継続することを許容され得るようなTCPストリームのための識別子を含む。
【0137】
図5−Eは、NAP104に送信ワークステーション114AのためのDEDがないような例を示す。従って、パケットが複数の経路を取った後でコンテンツは下流でマッチングされる。この例では、コンテンツはDED102C及びDED102Eでマッチングされ得る。各DED102C及び102Dは、メッセージを作成し、処理のために受信ワークステーションを介してRTP128に送信することになる。RTP128は、Release_ContentまたはCease_Contentメッセージ・プロンプトを最も近いDED102Dに、受信ワークステーション114Dに送信する。DED102Dは、特定のTCPストリームに関連するパケットをバッファリングする全ての上流のDEDにメッセージを転送する。
【0138】
図5−Fは、パケットがワークステーション114Aからワークステーション114Dへ伝送されるとき1若しくは複数のDED102A、102B、102C、102Dがコンテンツのためのパケットを監視するようなシステムの実施例を示す。この実施例では、パケット内の制御情報は、ワークステーション114Dでプロンプトを作成することなしにパケットが伝送され得ることを示す。DEDは、パケットにおいてコンテンツに一致すると、メッセージを送信して対応するRTP128に知らせる。メッセージは、パケットを識別するための情報を含む。RTP128は、情報をCSBS900に転送する。この情報は、送信及び受信ワークステーション114A、114Dの一般的な近傍及びネットワークを通じてコンテンツが伝送される回数の分析を含む幾つもの目的のために集められ得る。
【0139】
図6−Aは、幾つかの本発明の実施例に従ってネットワーク100において用いるための少なくとも一部のDED102を実行するために用いられ得るようなリプログラマブル・コンテンツ・マッチング装置600の一例を示す。そのようなコンテンツ・マッチング装置600は、ミズーリ州セントルイスのワシントン大学コンピュータサイエンス学部の応用研究実験室(Applied Research Laboratory)において開発されたフィールドプログラマブル・ポートエクステンダー・プロジェクト(Field Programmable Port Extender (FPX) Project)から入手可能であり、これは更に、2000年2月にカリフォルニア州モントレーで開催されたフィールドプログラマブル・ゲートアレイ(FPGA)のACM国際シンポジウム(FPGA2000)の刊行物第137頁〜第144頁に掲載された、ジョンW.ロックウッド、ジョンS.ターナー、デビッドE.テイラー(John W. Lockwood、Jon S. Turner、David E. Taylor)の「Field Programmable Port Extender (FPX) for Distributed Routing and Queuing」に記載されている。
【0140】
コンテンツ・マッチング装置600は、FPGAを利用して特定用途向け集積回路(ASIC)の性能優位性を与え、カストマイズされたパイプラインを実行しかつ並列論理関数を実行する。FPGAはまた、コンテンツ・マッチング機能を実行するために再プログラムされ得る。
【0141】
図6−Aに示されるように、コンテンツ・マッチング装置600は2つのFPGA装置を含む。1つはネットワーク・インターフェイス装置(NID)602を実行するものであり、もう1つはリプログラマブル・アプリケーション装置(RAD)604を実行するものである。コンテンツ・マッチング装置600は、スイッチ106及びラインカード606を経由してネットワーク100(図1−A)に接続される。FPGAハードウエアにおいて全ての計算を実行することによって、セル及びデータパケットはラインカード606のフルライン速度で処理され得る。
【0142】
RAD604は、モジュール固有の機能性を実行するようなモジュール608、610を含む。RAD604上の各モジュール608、610はそれぞれSRAM(Static Random Aceess Memory)612、614に、及びそれぞれ広い同期DRAM(SDRAM)616、618に接続する。SRAM612、614は通常、索表作業を実行するようなアプリケーションに対して用いられ、SDRAM616、618は通常、データのバーストを転送し、より長い記憶待ち時間に耐え得るようなパケット・キューイングなどのアプリケーションに対して用いられる。
【0143】
RAD604は、公知のUTOPIA(Universal Test And Operation Physical Interface for ATM)伝送などの好適なインターフェイス620、622を用いてNID602と通信する。インターフェイス620、622を通じて伝送されたデータパケットは、インターネット・プロトコル当該分野で公知のIP over ATMとしてフォーマットされるような一連の固定サイズのセルにセグメント化される。各インターフェイス620、622は、少しのバッファリングを含み、流れ制御を実行し得る。SOC(Start of Cell)信号は、モジュール608、610の入力でアサートされ、データの到着を示す。TCA(Transmit Cell Available)信号は、入力データソースの方に戻ってアサートされ、下流の混雑状態を示す。コンテンツ・マッチング装置600で使用するために適切なRAD604とNID602間でデータを通信するための方法は、ロックウッドらの米国特許出願第 号「TCP-Splitter: Reliable Packet Monitoring Methods and Apparatus For High Speed Networks」に記載されている。これは、ミズーリ州セントルイスのワシントン大学に譲渡され、引用を以って本明細書の一部となす。
【0144】
NID602は、モジュール608、610とのデータパケットの流れを制御する。NID602はまた、ネットワーク100(図1−A)を通じてモジュール608、610を動的に再プログラムするメカニズムを提供する。これらの機能を組み合わせると、モジュール608、610は他のトラヒック流れのスイッチングまたはネットワーク100における他のモジュールによるパケットの処理に影響せずに動的にロード及びアンロードされ得る。
【0145】
図6−Bに示されるように、NID602は、FPGAハードウエアにおいて実行され得るような幾つかの構成部品を含む。NID602の構成部品は、ポート632、634、636、638の間でデータを転送するための4ポートスイッチ630と、選択的に流れを経路指定するための各ポート632、634、636、638上の仮想回路ルックアップテーブル(VC)と、ネットワーク100(図1−A)を通じて送受信されるような制御セルを処理するための制御セルプロセッサ(CCP)640と、RAD604上でFPGAハードウエアを再プログラムするためのプログラミング・インターフェイス論理642と、4つのネットワークポート632、634、636、638への同期及び非同期インターフェイス(図示せず)を含む。
【0146】
CCP640は、コンテンツ・マッチング装置600の操作を管理し、ネットワーク100(図1−A)を通じて通信するべくハードウエアにおいて実行され得る。スイッチ106からの入口インターフェイス上で、CCP640は、特定の仮想回路上で送信されるようなコマンドを受信して応答する。NID602は、(1)フロー毎の(per-flow)経路指定入力の修正と、(2)ハードウエア状態レジスタの読み出し及び書き込みと、(3)コンフィギュレーション・メモリの読み出し及び書き込みと、(4)RAD604上で論理を再プログラムされるようにするコマンドとを含むコマンドを処理する。各コマンドの実行後に、NID602は制御セルにおいて応答を返す。
【0147】
ネットワーク100(図1−A)を通じてRAD604を再プログラムするために、NID602は好適なプロトコルを実行して、オンボードRAMのコンテンツを、ネットワーク100を通じて送信された構成データで満たす。各セルが到着すると、NID602はセル内のデータ及びシーケンス・ナンバーを用い、SRAM644においてデータをRADプログラムに書き込む。最後のセルが正しく受信されると、NID602は、RAD604を再プログラムするために必要な再構成バイト・ストリーム(reconfiguration byte stream)の画像を保持する。そのとき、別の制御セルがNID602に送信され、SRAM644においてRADプログラムのコンテンツを用いてRAD604の再プログラミングを開始し得る。
【0148】
コンテンツ・マッチング装置600は、構成ストリームがRAD604上で論理の一部のみをプログラムするようなコマンドを含むことを許容することによって、RAD604の部分的な再プログラミングを支援する。RAD604を再初期化するためのコマンドを送出するよりは、NID602はプログラミング・インターフェイス642を経由してRADの再プログラミングポートに再構成データのフレームを書き込む。この機能は、RAD604上のモジュール610が部分再構成中にパケットを処理し続けることを可能にする。事前定義パターンに対するデータストリームを探すためにコンテンツ・マッチング装置600を経由してRAD604を再プログラミングするための好適な方法は、ロックウッドらの米国特許出願第10/152,532号「Methods, Systems, And Devices Using Reprogrammable Hardware For Highspeed Processing Of Streaming Data To Find A Redefinable Pattern And Respond Thereto」に記載されている。これは、ミズーリ州セントルイスのワシントン大学に譲渡され、引用を以って本明細書の一部となす。
【0149】
ハードウエア、ソフトウエア及び/またはファームウエアの組み合わせを用いてDED102が実行され得るような実施例もある。ソフトウエアベースのDEDは、核オペレーティング・システムを実行するような埋込み型プロセッサ及び経路指定チップを含み得る。プロセッサとオペレーティング・システムの任意の好適な組み合わせが用いられ得る。
【0150】
図7は、本発明の実施例に従ってトランザクションを処理するべく実行され得るようなシステム・アーキテクチャの例を示す。
【0151】
1つの実装は、RTP128A、ワークステーション114A、及びDED102Aと通信するローカルNAP104Aを含む。ワークステーション114Aは、プロンプト受信後に、RTP128Aと通信する。ペイメント・トランザクションの場合、例えば、RTP128Aは全ての料金及び費用を計算し、取引の金額を指定するようなメッセージをワークステーション114Aに送信する。DED102AがローカルエリアでRTP128Aと通信するとき、ワークステーション114Aはプロンプト受信後にローカルRTP128Aと通信する。従って、ローカルRTP128Aは、ローカル・コミュニティにおけるトランザクションを処理し得る。
【0152】
第2の実装は、ローカル及びリモート・ワークステーション114B及び地域における複数のNAP104Bと通信するような1若しくは複数のリージョナルRTP128Bを含み得る。例えば、第2の実装は、メトロポリタン・エリアにおける各NAP104Bと通信するために1つのRTP128Bを含み得る。RTP128Bは、ローカルRTPと考えられる。人口の少ない地域では、1つのRTP128Bが州の部分全体においてNAP104Bを処理することができ得る。この場合、RTP128BはリージョナルRTPと考えられる。
【0153】
図8−Aは、ワークステーション114が著作権保護されたコンテンツに対する要求を送信した後で、DED102、ワークステーション114及びRTP128間の通信処理の一実装を示す。例えば、DED102は、著作権保護された1若しくは複数の到着パケットにおいてコンテンツを識別するようなコンテンツ・マッチング及び/または制御情報を見つける。この場合、処理過程は以下のステップを含む。
【0154】
ステップ1.DED102は、メッセージをワークステーション114に送信する。メッセージは、ワークステーション114への経路に沿った最も近いDED102のための識別子、コンテンツの識別子、流れ識別子、コンテンツのための制御情報、及びDED102に関連するRTP128のための識別子を含む情報を含む。
【0155】
ステップ2.ワークステーション114は、コンテンツの識別子、コンテンツのための制御情報、ワークステーション114の識別子及びDED102の識別子を含むようなRTP128へのトランザクション 通知を開始する。
【0156】
ステップ3.RTP128は、取引通知及びデータベース130で使用する取引費用、税率、及び支払口座情報を決定する。
【0157】
ステップ4.RTP128は、図4−Aまたは図4−Bに示されるように、ワークステーション114を使用するユーザに購入プロンプトを送信する。
【0158】
ステップ5.ユーザはワークステーション114において購入決定を入力する。
【0159】
ステップ6.購入決定がRTP128に伝送される。
【0160】
ステップ7.ユーザが購入を許可したら、RTP128がペイメントを処理する。
【0161】
ステップ8.ペイメントが許可されたら、RTP128がDED102にRelease_Content通知を送信する。ユーザが購入を辞退したら、RTP128はCease_Content通知をDED102に送信し、コンテンツの伝送を中止してコンテンツに関連するパケットを廃棄する。
【0162】
図8−Bは、以下のステップを含む、ワークステーション114DED102とRTP128間の通信を初期化するための処理過程の一例を示す
ステップ1.ワークステーション114を使用するユーザは、ネットワークブラウザを呼び出す。ブラウザはスタートアップ・メッセージをDED102に送信する。DED102はスタートアップ・メッセージをRTP128に転送する。
【0163】
ステップ2.RTP128がメッセージの肯定応答をDED102に送信する。
【0164】
ステップ3.DED102がパケット上でコンテンツ・マッチングを実行する準備ができたら、DED102は肯定応答をワークステーション114に送信する。
【0165】
図8−Cは、以下のステップを含む、秘密情報を含むコンテンツがワークステーション114からネットワーク100(図1)を通じて伝送されることを防止する処理過程の実施例を示す。
【0166】
ステップ1.ワークステーション114を使用するユーザは、ネットワークを通じて保護されたコンテンツを伝送しようと試みる。保護されたコンテンツは、セキュリティ制御の対象になるようなコンテンツを認識するようなコンテンツ・マッチング情報を含むので、伝送されるべきではない。
【0167】
ステップ2.DED102は、コンテンツがネットワーク100(図1)を通じて伝送されるべきではないことを示すコンテンツ・マッチング情報を認識する。DED102は、図4−Gに示されているように、プロンプトをワークステーション114に送信し、ユーザに試みを知らせる。
【0168】
ステップ3.DED102は、図4−Hに示されているように、プロンプトをシステム管理者ワークステーション114に送信し、管理者に試みを知らせ、ワークステーション114及び/またはワークステーション114にログオンされたユーザの識別子を提供する。
【0169】
ステップ4.DED102は、伝送されようと試みているファイル、試みの日時、ワークステーション112及び/またはユーザに対する識別子などの情報を含むメッセージをRTP128に送信する。RTP128は、情報を記憶システム142(図1−B)に記憶する。
【0170】
図8−Dは、コンピュータウイルスがネットワーク100(図1)からワークステーション114に伝送されることを停止する処理過程の実施例を示す。ウイルスが識別されたら、DED102はウイルスに感染したファイルを識別するようなコンテンツ・マッチング情報でプログラムされ得る。処理過程は、以下のステップを含む。
【0171】
ステップ1.DED102は、コンテンツ・マッチングを実行し、ファイルがウイルスに感染することを示すコンテンツ・マッチング情報を検出する。
【0172】
ステップ2.DED102は、図4−Eに示されているように、プロンプトをワークステーション114に送信し、感染したファイルをユーザに知らせる。
【0173】
ステップ3.DED102は、ウイルスを伝送しようとする試みに関連する情報でRTP128を更新する。RTPは情報を記憶システム142(図1−B)に記憶し、情報はウイルス源を割り出すなどの目的のためにシステム管理者によって用いられ得る。
【0174】
図8−Eは、(コンピュータ)ウイルスがワークステーション114からネットワーク100(図1)に伝送されることを停止する処理過程の実施例を示す。再度、ウイルスが識別されると、DED102は、ウイルスに感染したファイルを識別するようなコンテンツ・マッチング情報でプログラムされ得る。処理過程は、以下のステップを含む。
【0175】
ステップ1.DED102は、コンテンツ・マッチングを実行し、ファイルがウイルスに感染することを示すコンテンツ・マッチング情報を検出する。
【0176】
ステップ2.DED102は、図4−Fに示されているように、プロンプトをワークステーション114に送信し、感染したファイルをユーザに知らせる。
【0177】
ステップ3.DED102は、ウイルスを伝送しようとする試みに関連する情報でRTP128を更新する。RTPは情報を記憶システム142(図1−B)に記憶し、情報は全てのローカルワークステーション及び記憶システムでファイルを殺菌するなどの目的のためにシステム管理者によって用いられ得る。
【0178】
ワークステーション114で図8−A乃至図8−Eに対して説明された処理過程を支持するためのアプリケーションプログラムは、ネットワーク100(図1)で選択されたサイトからのダウンロードを経てワークステーション114に提供されるか、NAP104によって配布され得る。ワークステーション114上のブラウザプログラムは、当該分野で公知のアプリケーションプログラム・インターフェイスを介してアプリケーションプログラムを実行し得る。アプリケーションプログラムはまた、ブラウザの後のバージョンに組み込まれ得る。アプリケーションプログラムは、RTP及びDEDからプロンプトを含むメッセージを受信し、ワークステーション114を使用するユーザにプロンプトを提示し、RTP128とDED102間の通信を初期化するための機能を含む。
【0179】
図9は、RTP128と通信する中央記憶/バックアップ・システム(CSBS)900を示す。全てのトランザクションの情報、モニタリング情報、及びRTP操作情報は、CSBS900に転送され、全ての情報をバックアップして全てのRTP128のオペラビリティを監視する。RTP128が動作可能になったら、CSBS900は、動作可能なRTP128に関連する全てのDED102を経路変更するための情報を別のRTP128に送信し得る。
【0180】
図10は、規則的な間隔でまたは要求に応じて、更新されたコンテンツ・マッチング情報を全てのDED102に送信し得るようなコンテンツ・マッチング・サーバ(CMS)1000を示す。これは、旧いコンテンツ・マッチング情報を削除または改変するのみならず、新たなコンテンツ・マッチング情報を含む。1若しくは複数のCMS1000は、CSBS900(図1−A)と同一場所に配置されるか、地方支社に配置されてネットワーク100(図1−A)に接続され得る。
【0181】
図11は、地方及び州政府がネットワーク100を経由して実行される売買取引において売上税を徴収できるようにするようなPOP(Point of Purchase)1100の代表例を示す。トランザクションはRTP128で処理され、ベンダからの商品またはサービスの費用を合計して売上税を加算するプロンプトがワークステーション114でユーザに提示される。RTP128は、図1−Fに示されるようなルックアップテーブル158及び/または公式を用いてトランザクションに対する適切な税率を計算する。RTP128は、図4−Iに示されるような、取引の総費用をワークステーション114に示すペイメント・プロンプトを送信し得る。ユーザがワークステーション114で購入を承認したら、RTP128は適切な課金システムに料金を請求し得る。請求される売上税の金額は、ワークステーション114がある州及び/または地方政府によって決まる。このように、ワークステーション114の位置を提供するような識別子を用いて、取引に加算される売上税の金額を決定することができる。
【0182】
本発明の実施例に基づくシステム及び方法は、ネットワーク100上で伝送されるデータパケットの管理を非イントルーシブに容易にすることになるような新たなデータ・イネーブリング・ポイントをNAP104(図1−A)に設置する。そのようなシステム及び方法のユーティリティ及び利点は、以下のものを含む。
【0183】
著作権保護されたようなデジタル・コンテンツの保護を容易にする過程。DED102は、ユーザにコンテンツの支払いを促すために、ローカルNAP104またはコンテンツ・プロバイダのNAP104で実行され得る。著作権保護されたコンテンツの伝送は、ユーザがコンテンツに対する支払いに同意するまでNAP104で中断する。
【0184】
ランキング・サービス及び統計分析のためにリアルタイムでダウンロードまたはストリームされた、指定されたデジタル・コンテンツに関する情報を収集及び作表するための機能を提供する過程。
【0185】
NAP104に接続された全てのユーザのための新たなウイルス防護ポイントを設置する過程。この防護ポイントは、ウイルスがNAP104を介してネットワーク・バックボーン外に移動することを防止するために、普遍的に更新され得る。
【0186】
秘密情報がNAP104を通過してネットワーク100へ伝送されることを防止するための機能を提供する過程。
【0187】
POP(Point of Purchase)をローカルレベルでNAP104に移動する過程。
【0188】
RTP128によってトランザクションが処理される際に課税の対象となる取引に税金及び関税を付加する能力を提供する過程。
【0189】
ネットワーク100上で任意のワークステーション114からデジタル・コンテンツを購入するユーザの能力を助長する過程。
【0190】
NAP104にDED102が含まれることは、共通のアクセス制御ポイントで全てのユーザとやり取りされるデータを監視するための処理過程及び機能を確立する。これは、データパケットにおけるコンテンツ・マッチング情報に依って一連のトランザクションまたはアクションがトリガされることを可能にする。これは、デジタル著作権コンテンツ、コンテンツのための売買取引、医療情報、金融情報、産業情報などの秘密情報または感知可能情報、コンピュータウイルス防護及び多数の他のセキュリティアプリケーションを保護するために適用される。
【0191】
更に、もし標準暗号化方式の使用が認められたら、DED102は、基準と合致するために暗号化されたパケットを監視し得る。本発明の実施例に基づくネットワーク100は、ネットワーク100を通じて標準暗号化方式に一致しないような暗号化されたファイルの伝送を防止し得る。
【0192】
上記の詳細な説明は、概略図及び例の使用によって本発明の種々の実施例を示してきた。各概略図の構成部品及び操作及び/または例を用いて説明された構成部品が広い範囲のハードウエア、ソフトウエア、ファームウエアまたはこれらの任意の組み合わせによって個々に及び/または集合的に実行され得ることは当業者に理解されよう。
【0193】
上記の説明は、本発明を説明することを意図したものであり、限定するものであると解釈すべきではない。本発明の範囲内で他の実施例が可能である。例えば、本発明の実施例に基づくシステム及び方法は、OSIモデル(図2−B)以外のネットワーク・トランスポート・モデルを利用し得る。更に、データ・イネーブリング装置(DED)は、NAPに配置される既存のハードウエア・スイッチング・システムで実行するソフトウエアの形式を取り得る。本明細書中で開示された実施例の変形及び改変は、本発明の精神及び特許請求の範囲で述べられる本発明の範囲から逸脱することなしに、本明細書中で述べた説明に基づいてなされ得る。
【図面の簡単な説明】
【0194】
【図1−A】本発明の実施例に基づきネットワーク・アクセス・ポイント(NAP)におけるDED及びリージョナル・トランザクション・プロセッサ(RTP)を含むようなネットワークの略図である。
【図1−B】DEDと対話する図1−Aのリージョナル・トランザクション・プロセッサ(RTP)の一例の略図である。
【図1−C】要求どおりにDEDを再プログラムし得るような図1−Aのコンテンツ・マッチング・サーバ(CMS)の一例の略図である。
【図1−D】図1−Aに示されるRTP’のためのバックアップ情報を記憶するための中央記憶/バックアップ・システム(CSBS)の一例の略図である。
【図1−E】図1−Aのネットワークを用いて購入トランザクションを処理するための処理の一例のフローチャートである。
【図1−F】図1−Aのネットワークを用いて図1−Aのネットワークで行われる取引にかかる売上税を計算するための処理の一例のフローチャートである。
【図1−G】図1−Aのネットワークにおける使用に適したワークステーションの一例のブロック線図である。
【図2−A】階層化されたデータのカプセル化を示す国際標準機構(ISO)開放型システム相互接続(OSI)モデルの略図である。
【図2−B】階層化されたデータカプセル化の略図である。
【図3−A】MPEGファイルのためのパケット化エレメンタリ・ストリーム・パケットの略図である。
【図3−B】MPEGファイルのためのトランスポート・ストリームの略図である。
【図4−A】図1−Aに示されるネットワークにおいて利用され得るデータ・イネーブリング手順の一実施例の流れ図である。
【図4−B】図4−Aの処理に従って著作権保護されたファイルをトランザクション・オプションによりダウンロードしようとするとき、プライベート・ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−C】図4−Aの処理に従って著作権保護されたファイルをトランザクション・オプションによりダウンロードしようとするとき、パブリック・ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−D】図4−Aの処理に従って著作権保護されたファイルをトランザクション・オプションなしにダウンロードしようとするとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−E】図4−Aの処理に従ってウイルスがNAPで検出され、ワークステーションへのダウンロードが防止されるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−F】図4−Aの処理に従って、ユーザから送信されたデータ中におけるウイルスがNAPで検出されるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−G】図4−Aの処理に従って機密データがNAPで検出されるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−H】図4−Aの処理に従ってネットワーク上のワークステーションの1つがネットワークを通じて機密データを伝送しようとするとき、システム管理者のワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−I】図4−Aの処理に従ってネットワークを通じて購入が行われるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図5−A】本発明の実施例に基づきネットワークの種々のレベルでのDEDを含むようなネットワークのブロック線図である。
【図5−B】本発明の実施例に基づきネットワークの種々のレベルでのDEDを含むようなNAPのネットワークのブロック線図である。
【図5−C】図1−Aに示されるネットワークを通じてデータパケットを伝送するための経路に沿った一連のDED間の通信のラインを示すブロック線図である。
【図5−D】図1−Aに示されるネットワークを通じて同一コンテンツに関連する2以上のデータパケットを伝送するための経路に沿った一連のDEDのブロック線図である。
【図5−E】図1−Aに示されるネットワークにおいて2つの固有経路に沿って伝送される多重化されたデータパケットのブロック線図である。
【図5−F】本発明の実施例に基づきデータパケットを監視するための複数のDEDを伴うネットワークの略図である。
【図6−A】図1−Aのネットワークにおいて利用され得るDEDとして利用され得る装置の1つのタイプの略図である。
【図6−B】図6−Aに示されるDEDへトラヒックを転送し得るようなスイッチング回路を示す略図である。
【図7】本発明の実施例に従って地域またはローカルなレベルでリージョナル・トランザクション・プロセッサ(RTP)と通信するようなネットワーク・アクセス・ポイント及びワークステーションの略図である。
【図8−A】図1−Aに示されるネットワークにおいて利用され得るDED、RTP、及びワークステーション間の通信処理の一実施例のフローチャートである。
【図8−B】図1−Aに示されるネットワークにおいて利用され得るDED、RTP、及びワークステーション間の通信を確立するための初期化処理の一実施例のフローチャートである。
【図8−C】図1−Aに示されるネットワークにおいて利用され得るワークステーションからネットワークへ秘密コンテンツが伝送されないようにするための処理の一実施例のフローチャートである。
【図8−D】図1−Aに示されるネットワークにおいて利用され得るワークステーションへネットワークを通じてウイルスに感染したコンテンツが伝送されないようにするための処理の一実施例のフローチャートである。
【図8−E】図1−Aに示されるネットワークにおいて利用され得るワークステーションからネットワークへウイルスに感染したコンテンツが伝送されないようにするための処理の一実施例のフローチャートである。
【図9】図1−Aに示されるネットワークにおいてDEDを異なるRTPに再割当てもし得るようなRTPのための中央データ記憶設備の実施例のブロック線図である。
【図10】コンテンツ・マッチング情報を伴う図1−Aのネットワークに示されるDEDを提供するためのコンテンツ・マッチング・サーバ(CMS)の一実施例のブロック線図である。
【図11】図1−Aのネットワークに示されるNAP内のPOPシステムの一実施例のブロック線図である。
【0001】
本発明は、情報ネットワークを通じてのデータパケットの伝送を制御するためのシステム及び方法に関する。
【背景技術】
【0002】
インターネットなどのコンピュータ化された情報ネットワークの出現以来、情報はこれまでになく速くかつ容易に伝達され得る。ファクシミリ機、コンピュータ、インターネットアクセスができるPDAなどの電気器具及び無線電話は、世界中の離れた場所に情報を迅速に伝達することを可能にする。
【0003】
しかし、情報を迅速かつ容易に転送する能力には、ある程度の弱点がある。デジタル形式の情報は、容易に転送可能であるとはいえ、指定受取人以外の者を含む主体にも従来にも増してアクセスされ得る。著作権のあるデジタル・コンテンツはしばしば、ポイントAからポイントBへ、検出されずに違法に送信され得る。ファイルは、受取人のコンピュータをシャットダウンし得るウイルスに汚染されるか或いは感染し得る。秘密情報は、公的にアクセス可能なネットワークサイトに送信され或いはポストされ得る。このような理由で、著作権保護、ウイルス防護及びセキュリティの問題に対する電子コンテンツ・プロバイダ、事業及び個人ユーザの関心が高まっている。
【0004】
商用コンテンツ・プロバイダは、コンパクトディスク(CD)、電子書籍、デジタル映画、デジタル・ビデオ・ディスク(DVD)などのデジタル・コンテンツが代償を伴わずに広くコピーされていることに関心がある。個人コンテンツ・ユーザは、しばしばコンテンツ・プロバイダと意見が食い違い、デジタル音楽、ソフトウエア・プログラム、映画、デジタル書籍、画像などを含むコンテンツを無権限にコピーすることを望む。コンテンツ・クリエーターは、できるだけ広い範囲の客を望むものであり、しばしば普及目的と報酬目的の間で悩まされる。
【0005】
インターネット・バックボーンは、異なるネットワーク間の主要な相互接続を提供し、以下の構成部品を含む。
【0006】
ネットワーク・サービス・プロバイダ(NSP)は、データのパケットをポイントからポイントへ経路指定するネットワークを運用する。NSPは、ネットワーク・アクセス・ポイント(NAP)を介してインターネット・サービス・プロバイダ(ISP)に国内/国際相互接続インターネットサービスを提供する。
【0007】
長距離通信事業者(電話)は、長距離の音声及びデータ通信ニーズのみならずインターネット用通信チャンネルの国内のネットワークを提供する。一般的に、NAPは、自社のバックボーンに必要なチャンネルのために長距離通信事業者と契約する。
【0008】
ネットワーク・アクセス・ポイント(NAP)は、ネットワーク・サービス・プロバイダによって作動されるネットワーク間でのパケットの交換のために提供される。
【0009】
一次国内サービス・プロバイダは、しばしば公衆インターネット・バックボーンと呼ばれるものを集合的に運用する。各一次国内サービス・プロバイダは、全国規模で、通常はフレームリレー及び/または非同期転送モード(ATM)アーキテクチャのいずれかを用いて、1若しくは複数の広域ネットワークを運用する。ローカルISPは通常、インターネット・バックボーンへのインターフェイス・ポイントとしてこれらの一次国内サービス・プロバイダを使用する。
【0010】
一次国内サービス・プロバイダ及び国内インターネット・サービス・プロバイダは、ネットワーク・アクセス・ポイントでパケットを交換する。バックボーン・プロバイダにより使用されるルータは、境界ゲートウェイ・プロトコル(BGP)を用いて経路を動的に学習する。IPアドレスの所有者は、ISPプロバイダを変更するとき、BGPを使用する諸外国に新たなプロバイダを公表し、それによって世界のルータが変更の原因となるルーティング・テーブルを調整する。
【0011】
デジタル・コンテンツの購買地(Point of Purchase:POP)は現在、デジタル・コンテンツ・サプライヤ及びインターネット小売業者のワークステーション・ネットワーク内に存在する。ネットワーク・サービス・プロバイダ等のネットワーク・アクセス・ポイント(NAP)は、現在のところデジタル・コンテンツの再送を制御または変更する能力を有していない。
【0012】
デジタル・コンテンツ・ワークステーションまたはサプライヤ・システムの外で、連邦、州及び地方政府は現在、潜在的に課税対象となり得る取引、例えばコンテンツ・プロバイダとユーザ間での販売即ち小売購入のためのデジタル・コンテンツの伝送を認別する能力を有しない。同様に、目下、デジタル・コンテンツの無認可サプライヤ間のポイント・ツー・ポイント転送に対して、州または地方レベルで識別されたデジタル・コンテンツの課税を実行、追跡、及び保護するシステムはない。
【0013】
現在、サプライヤとユーザ間でデジタル・コンテンツを識別しかつ保護するための多数の方法があるが、それぞれの方法には限界がある。
【0014】
情報を保護する1つの方法は、テキスト、デジタル写真、デジタル音声を含む与えられた作品に、作品または発行人を識別する情報で印を付けるような透かし技術を用いる。人間の目で読み取ることができるタイプの透かしもあるが、電子的にのみ読み出され得るようなタイプもある。
【0015】
別の公知のセキュリティ技術は、指紋技術を用いる。指紋なる語は、時として、ドキュメントのメッセージ・ダイジェストを形成する透かしと対照的に用いられる。指紋採取は通常、幾つものタイプのハッシュ関数の1つを用いて達成される。一般のハッシュ関数は、任意長の事前イメージ・メッセージで演算した後で固定長のハッシュ値hを生成するような一方向ハッシュ関数である。hは、それに関連するメッセージに固有のものである。しかし、hのセキュリティは、ハッシュのビット数に依存する。実際的なサイズは128である。幾つもの異なるタイプのハッシングアルゴリズムがあり、メッセージ・ダイジェスト(MD)4アルゴリズムや、MD4アルゴリズムより複雑なMD5アルゴリズムなどがある。別のタイプのハッシュ関数はn−ハッシュアルゴリズムであり、これはランダム関数ハッシング及び排他的論理和関数を実行する。
【0016】
電子コンテンツのセキュリティの別の側面は、デジタル著作権管理(DRM)に関連する。DRMは、デジタル・コンテンツの権利及び許可を確立及び管理を伴い、デジタル・コンテンツの配布を支援する。DRMは、娯楽コンテンツのみならず、教育、専門、及び商業コンテンツのデジタル配布のためにも用いられ得る。しかし、DRMは、その実装を容易にするための新たなハードウエア及びソフトウエア要求をユーザに課し、市場における既存のシステムに容易に統合されない。
【0017】
情報を保護する別の方法は、暗号鍵ソリューションの使用に関与する。1つのタイプの暗号鍵ソリューションは、暗号化鍵が複号化鍵から計算され得るし逆も同様であるような対称鍵を使用する。より安全な鍵ソリューションは、暗号化に用いられる鍵が複号化に用いられる鍵と異なるような非対称鍵を使用する。ユーザは、別のユーザと通信したいならば、データベースから宛先証明書を検索し、確実性を検証する。確実性の検証は、ユーザの認証局(CA)と宛先CAの間にCAの階層があれば、しばしば幾つかのCAに関与する。検証後に、保護されたメッセージを含む暗号化されたコンテナを「ロック解除」するための鍵を用いることによって、通信が行われ得る。通常、メッセージが現在のものであるかを確認するために、タイムスタンプが用いられる。或いは、3方向(three-way)プロトコルは、元々ユーザによって作成され、宛先へ送られ、再度宛先から受け取った乱数をチェックするユーザに関係する。同様に、宛先は、元々宛先で作成されたような、ユーザから受信した乱数をチェックする。このタイプのセキュリティは、デジタル・コンテンツの大量配布を助長しない。
【0018】
無権限のアクセスを制限するための別の選択肢は、ファイヤウォール、プロキシサーバ、またはアクセスリストを介して内部ネットワークレベルでネットワーク・トラヒックを監視することを含む。これらのシステムは、ユーザが予め指定されたサイトまたは予め指定されたファイルタイプにインターネットを通じてアクセスすることを防止するように設計される。このアプローチは、特定の接尾語など指定された属性を有するファイルが組織内及び/または外に転送されることを防止するためのアクセス・ルールを適用する。アクセス・ルールは、組織が大規模であれ小規模であれ、構築及び維持が厄介でかつ費用がかかり得る。
【0019】
別の形のセキュリティは、ウイルス防護に関する。ウイルス防護は、インターネットの出現に伴う地球規模の問題であり、大小の組織及び個人ユーザに影響する。ウイルス・スキャンは目下、終端のローカル・ノード及びワークステーションで実行されている。従って、ウイルスはこれらのシステム内で拡散して識別された後でのみ停止され得る。このアプローチは、ローカル・ノードまたはワークステーションに配布される前にウイルスの拡散を防止することはできない。
【0020】
特許文献1は、デジタルコード化された作品を安全かつ責任をもって配布するために提供されるシステムについて述べている。デジタル作品の所有者は、作品に、その作品がどのように用いられ更に配布され得るかを規定するような権利を付与する。デジタル作品は、安全な保管場所に存在し、要求元セッションが或る権利に合うときのみ配信されるものであると仮定されている。デジタル作品がデジタルドメインを残してしまえば、例えばプリントアウトまたは再生されるか別の方法で与えられてしまえば、それはもはや安全ではなく、無権限のユーザによってコピーされ得る。
【0021】
特許文献2は、提供されたデジタル作品の配布及び使用を透かしによって制御するためのシステムについて述べている。コンテンツが複製されるときにはいつでも透かし及び指紋に対する或るルールを強制するようなインターネット上の信頼された主体があると仮定されている。第1に、複製が許容されるか否かを示すマテリアル上にソーシャル・リマインダーが出現する。第2に、監査機構は、コピーが作られるときを記録する。第3に、複製が原本とは異なり得るようにコピー検出が実行される。
【0022】
特許文献3は、権利管理及び/または他の情報に基づきコンテンツをマッチング、選択、ナローキャスティング及び/または分類するためのシステム及び方法について述べている。マッチング及び分類システムは、ユーザの利益のために多量のデータをフィルタリングするために用いられる。システムは、ユーザに価値がありそうなコンテンツを配信するべく「マッチメーカー(matchmaker)」を提案するが、関係がなさそうなコンテンツを無視する。このように、このツールは、ユーザが購入したいコンテンツをユーザが識別する手伝いをすることに焦点を当てている。これは、ユーザに料金を請求する手段の面でプロバイダを支援しない。
【0023】
特許文献4は、インターネット上で利用可能な情報コンテンツへのアクセスを制限する技術について述べている。この技術は、データをフィルタリングすることを含み、プロキシサーバ、ルータ、スイッチ、ファイヤウォール、ブリッジまたは他のネットワークゲートウェイなどのネットワーク装置内で実行される。データに対する要求がなされたサイトに関する情報は、マテリアルがフィルタリングされるべきか否かの判定を助けるために用いられる。アクセス制御処理は、クライアントからの各要求においてデータを解析し、宛先となるサーバによって処理のために要求が転送されるべきか否かを判定する。
【0024】
特許文献5は、パケットのコンテンツがネットワークを介してのルーティングを決定するようなシステムについて述べている。ネットワークを介してパケットが流れる経路は、少なくとも部分的に、パケット自体内で運ばれるデータのタイプによって決定される。例えば、ウェブ要求は、パケットを近接ルータに経路指定することによって満たされ得る。ローカルワークステーション上でソフトウエアによって処理され得る要求もある。
【0025】
特許文献6には、ルータにおいてパケットに対してより高レベルのプロトコルを選択することについて記載されている。通常、ルータはパケットに対して可能なプロトコルの各々を列挙し、次にパケット内のフィールドとしてその数を送信する。これは、例えばIPパケット内で行われる。各IPパケットは、組み込まれたパケットが例えばTCPまたはUDPプロトコルを用いるか否かを決定する。この開示は、主に非同期転送モード(ATM)と、ATMを使って伝送され得るようなパケットを識別する手段を扱う。
【0026】
現在知られている方法、例えば前述の段落に記載された種々の方法は、インターネットを通じてデジタル・コンテンツの自由な流れを許容するよりむしろ指定されたデータまたはサイトへのアクセスを拒否するために設計されている。現在知られている方法は、権限を有する販売代理店及びコンテンツ所有者により設定された価格で指定されたデジタル・コンテンツの取引を行う能力、または無権限のユーザから指定されたデジタル・コンテンツを遮断するための標準的なツールを提供しない。インターネット・バックボーンとやり取りされる、現在知られているシステムによって提供されるものより良いデータ管理を提供するようなトランザクション・ゲートウェイ・ポイントが必要である。このゲートウェイ・ポイントが確立されれば、多くのデータ管理の問題を解決するようなアプリケーションがインストールされ得る。
【0027】
【特許文献1】
米国特許第5,629,980号
【特許文献2】
米国特許第6,233,684号
【特許文献3】
米国特許第6,112,181号
【特許文献4】
米国特許第6,233,618号
【特許文献5】
米国特許第6,216,173号
【特許文献6】
米国特許第6,205,148号
【発明の開示】
【課題を解決するための手段】
【0028】
本発明の実施例に基づくシステム及び方法は、NAPでデータ・イネーブリング・ポイントを有するトランザクション・ゲートウェイ・ポイントを提供し、インターネット・バックボーン上で伝送されるデータパケットを非イントルーシブに管理する。
【0029】
一実施例では、本発明の実施例に基づく情報ネットワークにおけるデータパケットの伝送を制御するためのシステムは、データ・イネーブリング装置(DED)及び少なくとも1つのワークステーションと通信するべく動作可能であるリージョナル・トランザクション・プロセッサ(RTP)を含む。DEDは、コンテンツ・マッチング情報のためのデータパケットを検索する。RTPは、少なくとも1つのデータパケット内でコンテンツ・マッチング情報が検出されるときにワークステーションで提示されるようなプロンプトに含めるための情報を作成するための命令を含む。プロンプトは、少なくとも1つのデータパケット内の情報に基づく。情報ネットワークを介してのデータパケットの伝送は、ワークステーションへのデータパケットのダウンロードを許可するようなプロンプトへの応答が受信されるまで、DEDによって中断される。ワークステーションへのデータパケットの伝送が許可されていなければ、データパケットはDEDによって廃棄される。
【0030】
この実施例の1つの側面では、プロンプトはコンテンツ・マッチング情報に基づく。
【0031】
この実施例の別の側面では、DEDは、1若しくは複数のデータパケットがコンテンツ・マッチング情報を含むとき、データパケットが受信される速度に比例した速度でコンテンツ・マッチング情報を検出するように動作可能である。
【0032】
この実施例の別の側面では、DEDは、コンテンツ・マッチング情報に基づき1若しくは複数のデータパケットの更なる伝送を防止する。
【0033】
この実施例の別の側面では、RTPはネットワーク・サーバ及びデータベースを有し、コンテンツに対する要求のためのトランザクションを処理するために動作可能である。
【0034】
この実施例の別の側面では、DEDは、データ・ネットワーク・アクセス・ポイント(NAP)に配置される。
【0035】
この実施例の別の側面では、システムは、ネットワーク経路に沿って複数のDEDを含む。各DEDは、少なくとも1つの他のDEDと通信するべく動作可能である。複数のDEDは、プロンプトと、ネットワーク経路に沿ってワークステーションに最も近いDEDにプロンプトを転送するべく動作可能な1若しくは複数の中間DEDとを作成するような第1のDEDを含む。複数のDEDは、ネットワーク経路を介して同一データパケットに対して2つ以上のプロンプトを送信することを防止するために互いに通信するべく動作可能である。
【0036】
この実施例の別の側面では、RTPは、少なくとも1つのデータパケットがワークステーションにダウンロードされることを許可されたか否かに基づき、Release_Content(解除コンテンツ)またはCease_Content(中断コンテンツ)メッセージをDEDに送信する。
【0037】
この実施例の別の側面では、DEDはフィールドプログラマブル・ゲートアレイ(field programmable gate array:FPGA)を含む。FPGAは、本発明の実施例に従ってネットワークを通じてコンテンツ・マッチング機能を実行するように再プログラムされ得る。
【0038】
この実施例の別の側面では、DEDの一部は動的に再プログラムされることができ、DEDは部分的な再プログラミング中にデータパケットを処理し続けるべく動作可能である。
【0039】
この実施例の別の側面では、DEDは、ハードウエアベースのデータパケットプロセッサ及びソフトウエアベースのデータパケットプロセッサを含む。
【0040】
この実施例の別の側面では、CSBSは、RTPと通信してRTPの動作を監視し、トランザクション情報を記憶する。CSBSは、情報を送信し、DEDを再プログラムし、別のRTPと通信するべく動作可能である。
【0041】
この実施例の別の側面では、コンテンツ・マッチング・サーバ(CMS)は、コンテンツ・マッチング情報を記憶し、DEDと通信し、コンテンツ・マッチング情報をDEDに送信するべく動作可能である。
【0042】
この実施例の別の側面では、DEDは、プロンプトへの応答が受信されるまで情報ネットワークを介してのデータパケットの伝送を中断するべく動作可能である。
【0043】
別の実施例では、本発明の実施例に従って、情報ネットワークを通じての識別可能なコンテンツの伝送を制御するための方法は、コンテンツのためのコンテンツ・マッチング情報をDEDに提供する過程を含む。DEDは、複数のデータパケットの伝送経路に沿って情報ネットワーク内に配置される。少なくとも1つのデータパケットは、コンテンツ・マッチング情報を含み、DEDにおいて少なくとも1つのデータパケットを受信し、DEDの少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出し、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報が検出されるときにプロンプトをコンテンツ・マッチング情報に基づきワークステーションに送出する。
【0044】
この実施例の1つの側面では、方法は、プロンプトへのユーザの応答に基づきトランザクションを処理する過程を含む。
【0045】
この実施例の別の側面では、方法は、2つ以上のプロンプトを同一データパケットに送信しないように伝送経路に沿って複数のDED間でメッセージを伝送する過程を含む。
【0046】
この実施例の別の側面では、方法は、コンテンツ・マッチング情報に基づきトランザクションを処理し、コンテンツがトランザクション中にワークステーションへダウンロードされることが許可されたか否かに基づきRelease_ContentまたはCease_ContentメッセージをDEDに送信する過程を含む。
【0047】
この実施例の別の側面では、方法は、異なるコンテンツ・マッチング情報を検出するためにDEDの一部を再プログラミングする過程を含む。
【0048】
この実施例の別の側面では、方法は、プロンプトへの応答が受信されるまで、情報ネットワークを介して少なくとも1つのデータパケットの伝送を中断する過程を含む。
【0049】
別の実施例では、情報ネットワークにおいてデータパケットの伝送を制御するための装置は、DEDと通信するべく動作可能なリージョナル・トランザクション・プロセッサ(RTP)と、少なくとも1つのワークステーションとを含む。DEDは、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出する。RTPは、ワークステーションで提示されるようなプロンプトに含めるための情報を作成するための命令を含む。プロンプトは、少なくとも1つのデータパケット内の情報に基づく。
【0050】
この実施例の1つの側面では、DEDは、データパケットが受信される速度に比例した速度でコンテンツ・マッチング情報を検出する。
【0051】
この実施例の別の側面では、DEDは、少なくとも1つのデータパケットにおいて情報に基づく1若しくは複数のデータパケットの更なる伝送を妨げる。
【0052】
この実施例の別の側面では、RTPは、少なくとも1つのデータパケットにおいて情報に基づくトランザクションを処理する命令を更に含む。
【0053】
この実施例の別の側面では、複数のDEDがネットワーク経路に沿って配置され、各DEDは少なくとも1つの他のDEDと通信する。複数のDEDは、メッセージを作成するような第1のDEDと、ネットワーク経路に沿ってワークステーションに最も近いDEDにメッセージを転送するべく動作可能な1若しくは複数の中間DEDとを含む。複数のDEDは、ネットワーク経路を介して同一データパケットに対して2つ以上のプロンプトを送信することを防止するために互いに通信するべく動作可能である。
【0054】
この実施例の別の側面では、RTPは、少なくとも1つのデータパケットがトランザクション中にワークステーションにダウンロードされることが許可されたか否かに基づき、Release_ContentまたはCease_ContentメッセージをDEDに送信する。
【0055】
この実施例の別の側面では、DEDの一部は動的に再プログラムされ、DEDは部分的な再プログラミング中にコンテンツ・マッチング機能を実行し続けることができる。
【0056】
この実施例の別の側面では、RTPは中央記憶/バックアップ・システム(Central Storage And Backup System:CSBS)と通信する。CSBSは、RTPの動作を監視し、トランザクション情報を記憶する。
【0057】
この実施例の別の側面では、CSBSは、DEDを再プログラムするための情報を送信し、別のRTPと通信する。
【0058】
この実施例の別の側面では、RTPはコンテンツ・マッチング・サーバと通信する。コンテンツ・マッチング・サーバは、コンテンツ・マッチング情報を記憶し、DEDと通信し、コンテンツ・マッチング情報をDEDに送信する。
【0059】
この実施例の別の側面では、DEDは、プロンプトへの応答が受信されるまで、情報ネットワークを介して少なくとも1つのデータパケットの伝送を中断する。
【0060】
別の実施例では、装置は、複数のリージョナル・トランザクション・プロセッサ(RTP)と通信し、バックアップ記憶をRTPに提供するような中央記憶/バックアップ・システム(CSBS)を含む。RTPは、データ・イネーブリング装置(DED)及び少なくとも1つのワークステーションと通信する。DEDは、少なくとも1つのデータパケット内でコンテンツ・マッチング情報を検出する。RTPは、ワークステーションで提示されるようなプロンプトに含めるための情報を作成するための命令を含む。プロンプトは、データパケット内の情報に基づく。
【0061】
この実施例の1つの側面では、CSBSは、RTPの動作を監視する。
【0062】
この実施例の別の側面では、CSBSは、RTPに対するトランザクション情報を記憶する。
【0063】
この実施例の別の側面では、CSBSは、コンテンツ・マッチング情報を維持する。
【0064】
別の実施例では、コンピュータプログラム製品は、ワークステーション、データ・イネーブリング装置(DED)、及びリージョナル・トランザクション・プロセッサ(RTP)間の通信を可能にする命令を含む。DEDは、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出し、少なくとも1つのデータパケットにおける情報に基づき1若しくは複数のデータパケットの更なる伝送を防止する。RTPは、ワークステーションで提示されるようなプロンプトに含めるための情報を作成する。プロンプトは、少なくとも1つのデータパケット内の情報に基づく。
【0065】
以上の説明は要約であるので必要により詳細を単純化、一般化及び省略されたものを含む。従って、当業者は、要約が説明的なものに過ぎず何らかの制限を課するものではないことを理解するであろう。本明細書中に開示された操作が種々の方法で実行され得ることや、そのような変更及び改変が、本発明及びその広範な側面から逸脱することなく行われ得ることも当業者は理解するであろう。専ら特許請求の範囲によって画定される本発明の他の側面、発明的な特徴、及び利点は、以下に示される限定されない詳細な説明において明らかになるであろう。
【発明を実施するための最良の形態】
【0066】
図1−Aは、ネットワーク・アクセス・ポイント(NAP)104でデータ・イネーブリング装置(DED)102を含むようなネットワーク100の実施例を示す。DED102は、スイッチ106とルータ/スイッチ108の間に配置され得る。スイッチ106は、ネットワーク110、112、124に接続されたワークステーション114とNAP104の通信を可能にし、ルータ/スイッチ108は、NAP104と他のNAP(図示せず)の通信を可能にする。
【0067】
コンテンツ・マッチング情報は、データパケットにおいてコンテンツを識別するために用いられ、コンテンツ・マッチング・サーバ(CMS)1000に記憶される。CMS1000は、コンテンツ・マッチング情報のコピーをDED102に提供し、DED102に送信されるようなデータパケット上でのコンテンツ・マッチングを実行する。コンテンツ・マッチング情報は、コンテンツを一意に識別するような任意のデータ列を含み得る。例えば、コンテンツ・マッチング情報は、歌のデジタル記録からのデジタルデータの列であり得る。CMS1000はまた、コンテンツ・マッチング情報の一意性をテストすることができ、2つ以上の異なる主体が同一コンテンツ・マッチング情報を供給しないことを保証するのに役立つ。
【0068】
用語「コンテンツ・マッチング」は、本明細書中では、DED102内のコンテンツ・マッチング情報とデータパケット内のコンテンツ・マッチング情報を比較する処理を指す。例えば、パケット内のデジタルデータの列がDED102においてコンテンツ・マッチング情報として提供されたようなデータの同一列に一致するとき、DED102はコンテンツ・マッチングを検出する。
【0069】
制御情報は、コンテンツ・マッチング情報が見つかったデータパケットがワークステーション114に送信され得るか否かを判定するために用いられる。制御情報は、ウイルスに対する識別子、コンテンツが著作権保護またはセキュリティ(機密性)制御の対象になるか否か、購入価格及び/またはユーザがなし得るコンテンツのコピーの数などを含み得る。制御情報は通常、ネットワーク100を通じての音楽記録または本などのコンテンツの配布を監視及び/または制御したい主体によって提供される。
【0070】
コンテンツ・マッチング情報は、CMS1000において要求に応じて更新されることができ、これは、同様に新たなコンテンツ・マッチング情報でDED102を更新する。DED102は、コンテンツ・マッチング情報に対するデータパケットを非イントルーシブに探す。用語「非イントルーシブ(non-intrusive)」は、コンテンツ・マッチング情報を含まないようなパケットの転送の遅延なしにコンテンツ・マッチング情報のためのデータパケットの検索を意味し、コンテンツ・マッチング情報を含むデータパケットに関連しない。DED102がパケット内でコンテンツ・マッチング情報を検出するとき、DED102は、リージョナル・トランザクション・プロセッサ(RTP)128を呼び出して、制御情報に基づき1若しくは複数のトランザクションを実行する。コンテンツ・マッチング情報を含むパケットに関連する他のデータパケットの伝送は、トランザクションが完了しかつ関連するデータパケットの伝送が許可されるまで遅延され得る。
【0071】
ユーザは、NAP104などのNAPを介して情報ネットワーク100にアクセスする。DED102は、NAP104及び別のNAP(図示せず)に接続されたユーザ間で伝送される全てのデジタル・コンテンツを監視し得る。通信プロトコルは、NAPから別のNAPへ情報を運ぶために用いられる。プロトコルは層の堆積を形成し、各層は情報を適切な形式で次の層に渡すことによって上下の層と通信する。
【0072】
図1−Bは、RTP128がDED102と通信し、トランザクションを容易にしかつ処理し、ネットワーク100内で安全に関連情報を記憶することを可能にするような種々のハードウエア及びソフトウエア構成部品を含むリージョナル・トランザクション・プロセッサ(RTP)128の実施例を示す。ルータ152は、ファイヤウォール146を経由してウェブサーバ148とDED102間でデータパケットを経路指定する。エンタープライズ・スイッチ144は次に、データパケットで受信した制御情報における命令次第で、データパケットを記憶システム142、データベース(DB)サーバ130、課金サーバ140またはリモート・アクセス・サーバ150に経路指定する。
【0073】
図1−Cは、要求に応じてコンテンツ・マッチング情報でDED102を更新し得る図1−AのCMS1000の実施例を示す。リモート・アクセス・サーバ170は、他の許可されたサーバのみならずコンテンツ所有者のサーバに接続された通信回線を経由してコンテンツ所有者から直接コンテンツ・マッチング情報を受信し得る。DBサーバ168及び記憶システム166は、コンテンツ・マッチング情報を記憶する。エンタープライズ・スイッチ164は、ファイヤウォール162及びルータ160を介してコンテンツ・マッチング情報をDED102に送信する。ファイヤウォール162は、DBサーバ168及び記憶システム166上でコンテンツ・マッチング情報への無権限のアクセスを妨げることを手助けするための機能を含む。
【0074】
図1−Dは、RTP128からのデータをバックアップ及び記憶するような図1−Aの中央記憶/バックアップ・システム(CSBS)900の実施例を示す。CSBS900は、ルータ172、ファイヤウォール174、及びエンタープライズ・スイッチ176を介してRTP128からデータを受信し、記憶システム178、180にバックアップする。DBサーバ182は、受信される全ての情報のデータスタンプ及びログを取る。データはまた、RTP128によってCSBS900から検索され得る。
【0075】
図1−Eは、ワークステーション114からのユーザ応答に基づくトランザクション及びDED102からのメッセージを有するような図1−AのRTP128の実施例を示す。課金サーバ140は、DBサーバ130、リモート・アクセス・サーバ150、及び外部料金請求システム154、156においてデータを用いてトランザクションを受信及び処理し、トランザクションを容易にする。
【0076】
図1−Fは、DBサーバ130及び/または記憶システム142に記憶された税ルックアップテーブル158へのアクセスを有する図1−AのRTP128の実施例を示す。税テーブル158は、DED102を経由してアクセスされ、コンテンツの受け渡しまたはワークステーション114でユーザによって行われた他の小売取引の価格に加えるための売上税の金額を決定する。ワークステーション114のための識別子及びワークステーション114の権限を示すような対応するDED102のための識別子は、取引の料金として請求するための連邦、州及び/または地方売上税の金額を決定するためにどの税テーブルまたは税率公式を用いるかを決定するために用いられ得る。モバイル・ワークステーション114の場合、情報はまた、ユーザがレジデント管轄外にいるときに彼らに地方売上税を課すことを妨げるために提供され得る。
【0077】
図1−B乃至図1−Fに示される構成部品の種々の実施例は、ワークステーション114でのトランザクションを支援するための多くの異なる方法で構成され得る。示されている実施例は、好適な構成の単なる例である。
【0078】
DED102及びRTP128はまた、公開/秘密鍵暗号化/複号化技術を用いてコンテンツ・マッチングのために暗号化されたデータパケットを解読し、次にデータパケットを再暗号化してこれをワークステーション114に転送することができる。
【0079】
或いは、コンテンツ・マッチング情報は、データパケットのコンテンツを識別するために暗号化された形式で提供され得るので、データパケットを解読する必要性をなくす。
【0080】
図1−Gは、セントラルプロセッサ1124、システムメモリ1126(通常はRAMであるが、ROM、フラッシュRAMなども含まれ得る)、入力/出力コントローラ1128、音声出力インターフェイス1132を介したスピーカーシステム1130などの外部音声装置、ディスプレイ・アダプタ1136を介した表示画面1134などの外部装置、シリアルポート1138、1140、(キーボードコントローラ1143とインターフェイスされた)キーボード1142、記憶インターフェイス1144、フロッピー(登録商標)ディスク1148を受信するべく作動しているフロッピー(登録商標)ディスクドライブ1146、光ディスク1152を受信するべく作動している光ディスクドライブ1150などのワークステーション114のサブシステムを相互接続するバス1122を含むような、ワークステーション114を実行するために適したコンピュータシステムの一例のブロック線図である。更に、マウス1156(またはシリアルポート1138を経由してバス1122に直接結合されている他のポイント・アンド・クリック装置)、(シリアルポート1138を経由してバス1122に直接結合されている)モデム1157及び(バス1122に直接結合されている)ネットワーク・インターフェイス1158も含まれる。
【0081】
バス1122は、セントラルプロセッサ1124とシステムメモリ1126間のデータ通信を可能にし、システムメモリ1126は、前述のように、読み出し専用記憶装置(ROM)またはフラッシュメモリ(いずれも図示せず)及びランダムアクセスメモリ(RAM)(図示せず)の両方を含み得る。RAMは通常、オペレーティング・システム及びアプリケーションプログラムがロードされる主記憶装置であり、通常少なくとも16メガバイトのメモリ空間を持つだけの余裕がある。ROMまたはフラッシュメモリは、他のコードの間で、周辺構成部品との相互作用などの基本ハードウエア操作を制御するBIOS(Basic Input-Output System)を含み得る。ワークステーション114を有するアプリケーションのレジデントは通常、ハードディスクドライブ(例えば固定ディスク1154)、光ドライブ(例えばCD−ROMドライブ1150)、フロッピー(登録商標)ディスクユニット1146、または他の記憶媒体などのコンピュータ書き込み可能媒体を経由して記憶及びアクセスされる。更に、アプリケーションは、ネットワークモデム1157またはネットワーク・インターフェイス1158を経由してアクセスされるとき、アプリケーション及びデータ通信技術に従って変調される電子信号の形状を取り得る。
【0082】
記憶インターフェイス1144は、ワークステーション114の他の記憶インターフェイスと同様に、情報の記憶及び/または検索のための標準的なコンピュータ読取り可能媒体、例えば固定ディスクドライブ1154に接続され得る。固定ディスクドライブ1154は、ワークステーション114の一部をなすか、分離されて他のインターフェイスシステムを介してアクセスされ得る。多くの他の装置は、シリアルポート1138経由でバス1122に接続されるマウス1156、シリアルポート1140経由でバス1122に接続されるモデム1157及びバス1122に直接接続されるネットワーク・インターフェイス1158などのように接続され得る。モデム1157は、電話リンク経由でリモート・サーバに、またはインターネット・サービス・プロバイダ(ISP)経由でインターネットに直接接続を提供し得る。ネットワーク・インターフェイス1158は、直接ネットワークリンク経由でリモート・サーバに、POP(Point of presence)経由でインターネットに、直接接続を提供し得る。ネットワーク・インターフェイス1158は、そのような接続を種々の通信リンク、例えばモデムによるダイヤルアップ有線接続、T1、ISDNまたはケーブルラインなどの直接リンク、セルラーまたは衛星ネットワークを介しての無線接続、またはローカルエリアネットワークを通じてのイーサネット(登録商標)またはトークンリングのようなローカルデータ・トランスポート・システムを用いて提供し得る。
【0083】
多くの他の装置またはサブシステム(図示せず)は、同様の方法(例えば、バーコード・リーダー、ドキュメントスキャナ、デジタルカメラなど)で接続され得る。
【0084】
逆に、図1−Gに示されるような全ての装置が、本発明の種々の実施例を実施するために存在する必要はない。装置及びサブシステムは、図1−Gに示されるものとは異なる方法で相互接続され得る。図1−Gに示されるようなコンピュータシステムの動作は、当該分野で公知であり、詳細な説明は本明細書では行わない。本発明の種々の実施例を実行するためのソフトウエア・コード命令は、1若しくは複数のシステムメモリ1126、固定ディスク1154、CD−ROM1152、またはフロッピー(登録商標)ディスク1148などのコンピュータ読取り可能記憶媒体に記憶され得る。コード命令は、ソフトウエア・コードにおいて実行される命令に加えて或いはその代わりに、種々のタイプのハードウエア回路及びファームウエアモジュールにおいても実行され得る。更に、ワークステーション114は任意の種類の計算装置であってよいので、PDA、ネットワーク・アプライアンス、デスクトップ、ラップトップ、Xウインドウ端末または他のそのような計算装置を含む。ワークステーション114に提供されるオペレーティング・システムは、MS−DOS(登録商標)、MS−WINDOWS(登録商標)OS/2(登録商標)、UNIX(登録商標)、Linux(登録商標)、または他の公知のオペレーティング・システムであり得る。
【0085】
ワークステーション114はまた、例えばネットスケープ・ナビゲーター(登録商標)やマイクロソフト・エクスプローラ(登録商標)等のジャバ・スクリプト・インタープリタを有するHTTPコンプライアントなウェブブラウザを含む幾つものインターネット・アクセス・ツールを支援する。
【0086】
国際標準機構(ISO)は、通信において必要な典型的なタスクを区別するようなプロトコル層モデルを作成した。このモデルは開放型システム相互接続(OSI)参照モデル200と呼ばれ、図2−Aに示されている。このOSIプロトコルは、例示プロトコルとして用いられ、現在使用されている種々のプロトコルの代表である。図2−Bは、インターネット・プロトコル(IP)として知られる図2−AのOSIプロトコルのサブセットである。各プロトコル層は、標準定義入力及び出力を有し、異なる製造会社によって提供される機器同士の連結性を向上させ得るような明確に規定された機能を与える。
【0087】
図2−Aを参照すると、ユーザのコンテンツ202は、ネットワーク100(図1−A)を介して伝送されるときに層を介してビットストリーム204に変換される。各層は、下位で実行される機能から上位レベルを防護する一方で、それより上位の層にサービスを提供する。各層は、パケットが層を通過して移動する際にパケットにヘッダー及びトレーラを付加し得る。ヘッダーは、層間通信を特にアドレス指定する情報を含む。例えば、トランスポート・ヘッダー(TH)は、トランスポート層のみが使用する情報を含む。トランスポート層より下位の他の層は全て、パケットの一部としてトランスポート・ヘッダーを通過させる。
【0088】
アプリケーション層206(レイヤ7とも呼ばれる)は、印刷、ファイル転送、遠隔端末サービス、及びディレクトリ・ブラウジングを扱う。アプリケーション層206に直接存在するユーザアプリケーションもあり、例えばファイル転送プロトコルのための公知のTelnet及びFTPがそれである。他のユーザアプリケーションは、自身に組み込まれたアプリケーション層機能を有する。例えば、ネットワークプリンタに印刷され得るような文書処理プログラムは、それに組み込まれたアプリケーション層機能を有する。
【0089】
プレゼンテーション層208(レイヤ6とも呼ばれる)の主な仕事は、翻訳の仕事である。プレゼンテーション層208では、ASCIIからEBCIDICへの変換及びその逆の処理、圧縮、減圧、暗号化及び複号化などの作業が実行される。基本的に、プレゼンテーション層208は、アプリケーション層206が受け取り得るような形式にデータを変換する。
【0090】
セッション層210は、アプリケーション間の情報の流れを調整する。セッション層210は、通信を同期させ、セキュリティを管理して、ネットワーク通信の有効範囲外、例えば挿入される必要があるような一杯になったディスクドライブまたはディスクを有するサーバで誤りを処理する。
【0091】
トランスポート層212(レイヤ4とも呼ばれる)の目的は、それより上の層に信頼可能なデータ伝送を提供することである。トランスポート層212は、シーケンス・ナンバー及び流れ制御を用いて情報を制御された速度で移動させ続け、受取人が正しい順序でデータブロックの入力ストリームを再アセンブルする方法を知ることを保証する。トランスポート層212はまた、多重化するか、データを結合してバンド幅を保存するか、または幾つかのネットワーク経路上を移動し得る小データパケットにファイルを分割する。トランスポート層212は、伝送ができないときには信号を上層へ送り返し得る。
【0092】
ネットワーク層214(レイヤ3とも呼ばれる)は、ネットワーク上でのパケットの移動情報を取り扱う。大規模ネットワークは、セグメントと呼ばれるより小さなサブネットワークで構成される。セグメント内では、2つのシステムはレイヤ2のハードウエアアドレスを参照することによって互いに通信し得る。1つのセグメントから別のセグメントへ横断するために、システムは宛先システムのネットワーク層アドレスを知る必要がある。ネットワークのレイヤ3で作動する装置は、パケットを1つのセグメントから次のセグメントへパケットの宛先ネットワークアドレスに基づき転送する。これらは、最良の経路を動的に決定するか或いは静的テーブルから経路を探すかのいずれかによって、パケットをどのように転送するかを選択する。この方法により、パケットは発信元からネットワークを通って宛先へ一度に1つのノードに経路指定される。
【0093】
データリンク層216(レイヤ2とも呼ばれる)は、幾つかのタスクを実行する。データリンク層216は、物理層218からの1及び0のストリームをバイトに、次にフレームにコンパイルする。データリンク層216は、自身のヘッダーを情報に追加することができ、物理層218に伝える。ヘッダー内の情報は、通常、フレームの宛先及び発信元アドレスを含む。データリンク層216はまた、破損フレームを検出及び拒否し、流れ制御を実行する。
【0094】
物理層218(レイヤ1とも呼ばれる)は、ネットワーク媒体上の信号とデータをやり取りし、コネクタのタイプ、オン/オフ信号電圧、及び1または0を定義するための持続時間と、媒体が銅線、光ファイバまたは大気であるかを含むネットワークハードウエアの機能性を定義する。
【0095】
コンテンツ202は、種々のフォーマットの1つ、2〜3例挙げるとすれば、文書処理プログラムで作成されたドキュメント、画像データ、音声データ、または音声とビデオデータの組合せなどであり得る。ファイルフォーマットは、データ及びデータのフォーマットに関する自身の制御情報をファイルに含み得る。
【0096】
ファイルフォーマットの一例として、MPEG−2(Motion Picture Experts Group)ファイルは、MPEG−2圧縮ビデオ、圧縮音声、制御データ及び/またはユーザデータを含み得る。最も基本的なファイル構成部品は、エレメンタリ・ストリーム(ES)302、304、306、308として知られている。テレビ番組やデジタル多用途ディスク(DVD)トラックなどのプログラムは、エレメンタリ・ストリーム(通常、ビデオに対しては1つ、音声、制御データ、字幕などには1若しくは複数)の組合せを含む。各ES302、304、306、308は、MPEG音声、ビデオ、及び幾つかのデータ・エンコーダによる出力は、1種類の通常は圧縮された信号を含む。ES302、304、306、308には種々の形式があり、
デジタル制御データ、
(サンプリングされかつ圧縮された)デジタル音声、
(サンプリングされかつ圧縮された)デジタルビデオ、及び
(同期または非同期の)デジタルデータ
を含む。
【0097】
ビデオ及び音声の場合、データは、各々がコード化の基本ユニットを表すようなアクセス装置に編成される。例えば、ビデオにおいて、アクセス装置は通常完全にコード化されたビデオフレームになる。
【0098】
各ES302、304、306、308は、データをパケット化エレメンタリ・ストリーム(PES)パケット310に蓄積するようなMPEG−2プロセッサ(例えばビデオ・コンプレッサまたはデータフォーマット記録装置)に入力される。図3−Aに例を示す。PESパケット310は、固定または可変サイズのブロックであり得る。例えば、PESパケットの1つのタイプは、1ブロック当たり65536バイトまで及び6バイト・プロトコル・ヘッダー312を含み得る。プロトコル・ヘッダー312内の情報は、一般的に、用いられる伝送方法とは無関係である。PESパケット310は通常、整数個のES302、304、306、308(集合的にはペイロード314と呼ばれる)を含むように編成される。
【0099】
一実施例では、プロトコル・ヘッダー312は、開始コード、ストリーム識別子(例えばコマンド/制御識別子の、音声、ビデオ)及びPES標識を含む。
【0100】
PES標識は、ストリームに関する追加情報を提供してPESパケット310の処理を助けるが、これらは、スクランブリングが用いられるか否か、選択されたスクランブリング方法、現在のPESパケット310の優先順位、ペイロード314がビデオまたは音声開始コードで開始するか否か、ペイロード314が著作権保護されているか否か、ES302、304、306、308がオリジナルか否か、及び1組のオプショナル・フィールドがもしあればPESペイロード314の開始前に挿入されることを示す。オプショナル・フィールドは、提示及び復号タイムスタンプ、エレメンタリ・ストリーム・クロック・リファレンス(ESCR)、ES302、304、306、308がコード化される速度、トリックモード、著作権情報、巡回冗長検査(CRC)、及びPES拡張情報を含み、これらはMPEG−1ストリームを支援するために用いられ得る。
【0101】
図3−Bを参照すると、トランスポート・ストリーム320は1若しくは複数のプログラムを含む。各プログラムは、同一時間ベースを共有する個別プログラム要素を集めた或いは多重化したものであると定義される。トランスポート・ビットストリームは、それぞれ188バイトを有するトランスポート・パケット322、324を含む。トランスポート・ヘッダー326は、タイムスタンプに沿ってパケットのコンテンツを識別するためのプログラムID(PID)を含む。トランスポート・ペイロード328は、専用のトランスポート・パケットのみならず、ストリームの構造を識別するために設けられたプログラム特定情報(Program Specific Information:PSI)として知られるPESパケットをカプセル化する。
【0102】
図3−A及び図3−BにMPEG−2のためのフォーマットを示したが、多くの異なる既知のフォーマットにおけるファイル及び既知のフォーマットのサブセットは、OSI参照モデル200(図2−A)を用いてネットワーク100(図1−A)を介して運ばれ得る。例えば、MPEGレイヤIII(MP3とも呼ばれる)は、MPEGファイルの音声部分のためのファイルフォーマットである。
【0103】
コンテンツ202(図2−A)のみならず各層のための通信プロトコルヘッダー及び/またはトレーラは、コンテンツ・マッチング情報及び制御情報を含み得る。DED102(図1−A)は、コンテンツ・マッチング情報のためのデータパケットを探し、特定のコンテンツに関連するデータパケットの伝送が制限されるべきか否かを判定する。関連するデータパケットの伝送が制限されるならば、データパケットの伝送を制御するためにどのトランザクションを処理するかを決定するためにRTP128(図1−A)によって制御情報が用いられ得る。ヘッダー及びトレーラのフィールドには固有のパラメータのために設計されるものがあるが、他のフィールドはコンテンツ202のクリエーターが制御情報を含めることができるように割り当てられ得る。制御情報は、クリエーター、ユーザ及び/またはコンテンツ202に固有のものであってよく、暗号化されてもされなくてもよく、そうでなければユーザの制御情報へのアクセスまたは改変を防止するのに役立つ適切な手段を用いて保護され得る。
【0104】
一実施例では、クリエーターはアプリケーション層206にコンテンツ・マッチング情報及び制御情報を追加する。コンテンツ・マッチング情報はまた、後文に説明するとおり、DED102(図1−A)に与えられる。DED102は次に、NAP104(図1−A)を介して伝送されるような、データパケットとも呼ばれるトランスポート・ストリーム320(図3−B)を探し、データパケットがコンテンツ・マッチング情報を含むか否かを判定し得る。コンテンツ・マッチング情報は、クリエーター、ユーザ及び/またはコンテンツ202に固有のものであり得る。暗号化されることもされないこともでき、そうでなければユーザがコンテンツ・マッチング情報にアクセス及び変更しないように手助けするための任意の適切な手段を用いて保護され得る。コンテンツ・マッチング情報はまたランダムに作成され得る。DED102は、データパケットが伝送される前に、新たにランダムに作成されたコンテンツ・マッチング情報で動的に再プログラムされ得る。
【0105】
コンテンツ・プロバイダはまた、DED102がデータパケットにおけるコンテンツ・マッチング情報に一致するとき、RTP128において用いられる制御情報においてトランザクション命令を与えるかまたは示す。例えば、ユーザがコンテンツを受け取る前にその代金を支払うように要求されたら、RTP128は、ユーザのワークステーション114(図1−A)で表示されるようなトランザクション・プロンプトを送信し、コンテンツに対して支払われるべき価格をユーザに知らせ、ユーザが購入を受諾または拒否できるようにする。別の例として、RTP128は、プロンプトを送信して、ウイルスに感染したコンテンツがユーザのワークステーション114から送信されるかそこに受信されようとしていること、及びウイルスの送信または受信が停止されていることをユーザに知らせることができる。別の例として、RTP128は、プロンプトを送信して、セキュリティ制御の対象になるコンテンツがユーザのワークステーション114から送信されるかそこに受信されようとしていること、及び秘密コンテンツの及び送信及び受信が停止されていることをユーザに知らせることができる。更なる実施例として、RTP128は、コンテンツの人気を格付けするなどの目的のために指定されたコンテンツの伝送に関して統計を集計し得る。
【0106】
ここで図4−Aを見ると、本発明の実施例に基づきネットワーク100(図1−A)においてデータパケットを処理するための方法の一実施例の流れ図が示されている。処理過程402は、コンテンツ・マッチング情報のための各データパケットを探す。DED102(図1−A)は、一連の処理過程402によって示されるように、各データパケット上でマルチプル・コンテンツ・マッチングを実行し得る。
【0107】
各コンテンツ・マッチングは、コンテンツ・プロバイダ、企業及び/または政府組織などの種々の主体によって与えられたコンテンツ・マッチング情報の基準に適合するようなコンテンツを探す。著作権のあるコンテンツの許可された使用に対するペイメント(支払い)の集金、秘密マテリアルの出力伝送の防止、受取人が所望しないときの予め指定されたマテリアルの入力受信の防止、ウイルスを含むファイルのワークステーション114(図1−A)への伝送の防止など、コンテンツに基づき、種々の機能が実行され得る。
【0108】
処理過程402は、コンテンツ・プロバイダからのコンテンツ・マッチング情報に基づき著作権コンテンツを識別するために特定の透かしまたは指紋を探す論理を含み得る。処理過程402はまた、1若しくは複数のハッシング関数を理解するための論理を含み得る。
【0109】
データパケットにおいてコンテンツ・マッチング情報が見つからなければ、処理過程402はデータパケットを宛先に転送する。データパケットにおいてコンテンツ・マッチング情報が見つかれば、処理過程404は対象データパケットが単に統計分析またはサンプリングのために監視されるか否かを判定する。もしそうであれば、処理過程405はデータベース130を規定の統計またはサンプルで更新し、データパケットは宛先に送信される。
【0110】
処理過程404が、データパケットが統計分析またはサンプリングのために監視されているのではないことを判定するとき、処理過程410は、処理過程414が、トランザクションを処理するためにRTP128が呼び出されるべきか否かを判定する間に、コンテンツ・マッチングがバッファ412に見られるようなデータパケットに関連する入力パケットを一時的に記憶し得る。
【0111】
一実施例では、処理過程414は、データベース130に照会してユーザのための取引口座が存在するか否かを判断する。ユーザのための取引口座は、多くの異なる方法で開設され得る。一実装では、ユーザのための取引口座は、NAP104でユーザのネットワーク・サービス・プロバイダによって開設される。
【0112】
ユーザは通常、ネットワーク100(図1−A)へのアクセスに対してネットワーク・サービス・プロバイダに代金を支払わなければならず、従って、最小のオーバヘッド内で同一支払口座が用いられ得る。或いは、処理過程414は、ユーザがクレジットカード番号またはデビットカード番号、プリペイドカード番号などの電子ペイメント情報を供給することによって取引口座を開設するか或いは当該分野で公知の電子財布を使用することを可能にする。
【0113】
ダウンロードされるコンテンツを要求するユーザが取引口座を開設したら、処理過程416は処理過程418においてユーザに提示される通知を作成する。種々のタイプのプロンプト及びメッセージが処理過程416によって作成され、処理過程418によってユーザのワークステーション114(図1−A)に提示され得る。メッセージまたはプロンプトのタイプは、データパケットにおける制御情報によって示されるように実行されるトランザクションに依存する。制御情報は、DED102によってRTP128に送信される。
【0114】
例えば、処理過程416は、図4−Bに示されるようなプロンプト450を作成し、要求された著作権のあるコンテンツをダウンロードするために料金を支払わなければならないことをユーザに知らせ得る。ユーザは、ディスプレイ上の「はい(yes)」または「いいえ(no)」のオプションを選択することによって料金を受諾または拒否する決定を示し得る。購入が受諾されたら、ユーザはクレジットカード番号などの電子ペイメント情報を提供するか、ボックスにチェックを入れ、パスワードまたは認証コードを提供し、自分の開設したネットワーク・サービス・プロバイダ・アカウントへの課金を認めることができる。
【0115】
別の例として、処理過程416は、図4−Cに示されるようなプロンプトをワークステーション114(図1−A)で作成し、これによってユーザは、例えば異なるクレジットカード番号を与えることにより、処理過程414で開設された取引口座または別の口座などの口座(アカウント)への課金を認めることができる。
【0116】
図4−Iは、ネットワーク100(図1−A)を通じて参加小売業者からの小売取引の通知を含むようなプロンプトの一例を示す。プロンプトは、発送手数料情報と、RTP128(図1−F)に記憶された税テーブルから導かれる購入への売上税の金額を含む。
【0117】
処理過程420は、ユーザがコンテンツに対する支払いに同意したか否かを判定する。これは、処理過程418において送信された通知へのユーザの応答を監視することによって実行され得る。ユーザが著作権のあるマテリアルに対する支払いに同意したら、処理過程422はトランザクションを処理し、処理過程424はトランザクションに関連する適切な情報でデータベース130を更新する。処理過程408は、バッファ412から宛先へのデータパケットの送信を再開する。
【0118】
処理過程420がクライアントはコンテンツを購入しなかったと判断したら、処理過程426は打ち切られたダウンロードに関連する適切な情報でデータベース130を更新し、処理過程428はコンテンツに関連するデータパケットを廃棄する。
【0119】
再び処理過程414を参照すると、取引口座が存在しなければ、処理過程430は、図4−Dに示されるように、コンテンツは保護されかつダウンロードまたはアップロードを許可されていないので、コンテンツがユーザのワークステーションにダウンロードされ得ないことを示すメッセージを作成する。
【0120】
図4−E及び図4−Fは、コンテンツがウイルスに感染しているのでダウンロードまたはアップロードされないことをユーザに知らせるような、処理過程430によって作成されかつ処理過程432によってユーザのワークステーション提示され得るようなメッセージの例を示す。アンチウイルス・ユーティリティを用いてファイルからウイルスを駆除しようとするためのオプション(図示せず)をユーザが選択し得るようなも実施例ある。
【0121】
図4−Gは、保護された情報をユーザがインターネットにアップロードしようとしており、伝送が停止されたことをユーザに知らせるために、処理過程430によって作成されかつ処理過程432によってユーザのワークステーション提示され得るような別のメッセージの例を示す。
【0122】
図4−Hは、処理過程430によって作成されかつシステム管理者に転送され、セキュリティ制御の対象になるコンテンツをネットワーク100(図1)の1つのワークステーション114から伝送しようとする試みがなされたことを通知し得るようなメッセージの例を示す。
【0123】
処理過程434は、データベース130を更新し、コンテンツを伝送することの拒絶に関する情報を記録するために含められ得る。入力項目は、ダウンロードの試みに関する統計情報を作成するために用いられ得るようなデータベース130にも作成され得る。コンテンツに関するデータベース130のこの情報はまた、コンテンツの所有者に提供されかつ/或いはコンテンツの所有者によってアクセスされ得る。
【0124】
処理過程436はコンテンツの伝送を中断し、処理過程428はコンテンツに関連するデータパケットを廃棄する。一実装では、処理過程428は、データバッファ412内のコンテンツのデータパケットによって占められていたメモリの割り当てを解除し、メモリを他のデータパケットを記憶するために利用可能にする。
【0125】
処理過程434及び426が外部アクセス及び配布からデータベース130に幾つかまたは全てのユーザの情報を保留するためのプライバシー・オプションユーザに与え得るような実装もある。
【0126】
ここで図5−Aを参照すると、ネットワーク500を介してデータパケットの伝送を制御するための包括的なシステムを提供するべく種々のレベルのネットワーク500に沿った複数のNAP104及びDED102を示すネットワーク500の略図が示されている。図5−Aに示されるように、1若しくは複数のDED102は、例えばOC−192/OC−48接続によって利用可能な、非常に高速のデータ転送が行われるレベル1のネットワーク・アクセス・ポイント(NAP)に配置され得る。DED102はまた、レベル2のNAP、レベル3のNAP、レベル4のインターネット・サービス・プロバイダ(ISP)及びレベル5のサブネットワークに配置され得る。例えばそれぞれOC−12/OC−192接続及びOC−1/OC−48接続によって達成可能なレベル2及びレベル3のように、レベル2及びレベル3のNAPがレベル1のNAPより低い速度でデータを転送する実施例もある。レベル4のISPでは、56Kモデム、T1またはT3ライン、DSL、イーサネット(登録商標)接続などのインフラストラクチャを用いて尚低い速度でデータが転送される。レベル4接続は、レベル5サブネットワークでユーザ・ワークステーション114によってアクセス可能である。ネットワーク500の他のレベル及びサブレベルは、ネットワーク500のレベル1から5のどのレベルでも実行され得る。
【0127】
図5−Aに示されるように、DED102は、各レベルで1若しくは複数のNAP及びISPに配置され得る。図5−Aには示されていないが、DED102はまた、ピア・トゥ・ピアネットワークにおいて無権限のファイル交換を防止するために、レベル5サブネットワーク内に配置され得る。各NAP104でDED102を含むようなネットワークは、ネットワーク上で伝送されるデータパケットにおけるコンテンツ・マッチング情報をチェックすることになる。
【0128】
図5−Bは、ネットワーク505を介してパケットを伝送するための経路に沿った複数位置にあるDED102を示す。例えば、DED102は、ワークステーション114とNAP104の間に配置され得る。DED102は、2つのNAP104の間にも配設され得る。ネットワーク505において複数レベルにDED102を配置するユーティリティの例として、セントルイスでワークステーション114を使用するユーザがシカゴでワークステーション114を使用するユーザにデータパケットを送信するとき、DED102’は、データパケットにおいてコンテンツ・マッチング情報をチェックし、それによってユーザ間でのデータの無権限の伝送を防止する。しかし、DED102または、許可された情報の配布を容易にするべく用いられ得る。例えば、DED102によって、著作権のあるコンテンツのコピーを所有するセントルイスのユーザが、シカゴのユーザによってアクセスされ得るウェブサイトにコンテンツをポストすることが可能になる。シカゴのユーザがコンテンツのコピーをダウンロードするとき、DED102はトランザクションを容易にでき、それによって、シカゴのユーザは、セントルイスのユーザが提供したウェブサイトからコンテンツのコピーを受信することを可能にする代わりに、著作権者に支払いを許可する。
【0129】
キャンパスA、B、CのNAP、キャンパスA及びCでの2以上の学部NAP及び学部NAPに接続された複数のユーザ・ワークステーション114を含むような、集団Xに関連するNAP104に、ネットワーク505において複数位置にDED102を配設するユーティリティの別の例が示されている。DED102’’は、集団XのNAPに存在し、ユーザ・ワークステーション114から集団X外での許可されていない情報の伝送を防止し得る。同様に、DED102’’はキャンパスCのNAPに配置され、或る種のデータがキャンパスCで学部A外に伝送されないように保護する。
【0130】
図5−Cは、ネットワーク510における複数のDED102のブロック線図を示す。複数のDED102はネットワーク510全体でインストールされ得るので、データパケットは、ネットワーク510を介して伝送中に2つ以上のDED102に出会う確率が高い。DED102は、以下の段落で述べるように、同一パケットまたは同一コンテンツに関連するパケットに対して2つ以上のプロンプトがユーザに提示されることを防止するために互いに通信し得る。
【0131】
送信DED102Aがコンテンツ・マッチング情報によってデータパケットにおけるコンテンツに一致すると、送信DED102Aはプロンプトを作成する情報を含むようなメッセージを作成し、宛先ワークステーション114Dのユーザに送信する。メッセージが、ワークステーション114Dへの経路に沿って最も近いDED102Dのための識別子、コンテンツの識別子、送信DED102Aと受信DED102D間のネットワーク経路を示す流れ識別子、コンテンツのための制御情報、及びDED102Dに関連するRTP128のための識別子などの情報を含むような実施例もある。DED102Bは、更にワークステーション114Dへの経路に沿っているが、送信DED102Aからのメッセージを翻訳し、メッセージを次の下流のDED102Cに送信する。メッセージは、メッセージが宛先DED102Dに届くまで経路に沿って各下流のDEDに送信される。宛先DED102Dは、ワークステーション114Dに予想トランザクションを知らせるメッセージを送信する。応答において、ワークステーション114Dはワークステーション114Dの識別子と共にRTP128にメッセージを送信する。
【0132】
ワークステーション114Dのための識別子は、RTP128が例えば図4−B乃至図4−Iに示されているようなプロンプトをワークステーション114Dに送信することができるように、一意である。プロンプトに存在する情報は、実行されるトランザクションに基づく。例えば、図4−Bに示されるプロンプト450は、ワークステーション114Dを使用するユーザに、要求されたコンテンツが著作権保護の対象になりかつユーザにダウンロードされ得る前に対価が支払われなければならないことを知らせる。プロンプト450は、データ入力ウインドウ及び選択可能なオプションを含み、ユーザはワークステーション114Dでコンテンツの購入を受諾または拒否することを示し得る。ユーザが価格及び条件に納得したら、RTP128でトランザクションが許可される。RTP128は、要求されたトランザクションを実行し、コンテンツが宛先ワークステーション114Dにダウンロードされることを許可されたか否かに基づき、Release_ContentまたはCease_Content伝送メッセージをDED104D送信する。
【0133】
各DED102D、102C、102Bが同一パケットでコンテンツ・マッチングを実行することを防止するために、DED102Dはメッセージを全ての上流のDED102C、102B、102Aに転送する。Release_Contentメッセージが受信されたら、DED102Aは、コンテンツが伝送のために承認されることを示すためにRelease_Content識別子をパケットに配置し、次にパケットを送信する。ネットワーク510において経路に沿った下流のDED102B、102C及び102Dは、Release_Content識別子を認識し、同一パケットに対して別のコンテンツ・マッチングを実行するか別のプロンプトを作成することなく、パケットを送信する。
【0134】
Cease_Content伝送メッセージが受信されたら、発信DED102Aはパケットを送信せず、バッファからパケットをクリアすることになる。
【0135】
DEDはパケットがコンテンツ・マッチングと共に送信され得ることを示すように認識するようにプログラムされるなら、コンテンツが伝送のために承認されることを示すようなRelease_Content識別子は、データの任意の組合せであり得る。例えば、Release_Content識別子は、パケットのヘッダーまたはトレーラ内、若しくはパケットのペイロード内における1若しくは複数のビットの設定で有り得る。識別子は、暗号化または解読され得るか、或いは当該分野で公知の他のセキュリティ・メカニズムを実行する。とりわけ、パケット内のRelease_Content識別子及び位置は定期的に更新または変更されることができ、ユーザが類似のRelease_Content識別子をパケットに付加することによって許可されていないコンテンツをうまく送信する可能性を最小にする。Release_Content識別子はまた、パケットが時間/日付スタンプの或る期間内に限り送信されるように許可されることを示すための時間/日付スタンプを含み得る。
【0136】
ここで図5−D及び5−Eを参照すると、図5−Dは、送信ワークステーション114Aから宛先ワークステーション114Dへ伝送されるTCPストリーム内で一連のパケットが、冗長経路及びルータ108(図1−A)のロードシェア能力に起因して、ネットワーク520において同一の経路を取らないかもしれないことを示す。同一コンテンツに関連する2つ以上のパケットは、従って、異なるDEDでコンテンツ・マッチングの対象になり得る。関連するパケットに対するマルチプル・コンテンツ・マッチングを避けるために、DED102Aがコンテンツ・マッチング情報に一致するとき、DED102Aはコンテンツに関連する全てのパケットをバッファリングし、宛先ワークステーション114Dに関連するDED102Dへの経路に沿ってメッセージを伝送する。メッセージは、他の情報のみならず、制御情報、識別子を含み得る。図5−Dでは、例えば、DED102Dはワークステーション114Dに知らせ、ワークステーション114DはRTP128への識別子に沿ってメッセージを送信し、RTP128は要求されたトランザクションを実行する。メッセージに関連するトランザクション(もしあれば)がRTP128によって処理されたら、RTP128は、コンテンツが宛先ワークステーション114にダウンロードされることが許可されたか否かによってRelease_ContentまたはCease_ContentメッセージをDED102Dに送信する。DED102Dは、全ての上流のDED102C、102B、102A、102Eにメッセージを転送する。Release_Contentメッセージは、ネットワーク520内で種々の経路に沿った伝送のために許可されたパケットが各DEDによって識別され、同一パケットに対して別のプロンプトを作成することなく継続することを許容され得るようなTCPストリームのための識別子を含む。
【0137】
図5−Eは、NAP104に送信ワークステーション114AのためのDEDがないような例を示す。従って、パケットが複数の経路を取った後でコンテンツは下流でマッチングされる。この例では、コンテンツはDED102C及びDED102Eでマッチングされ得る。各DED102C及び102Dは、メッセージを作成し、処理のために受信ワークステーションを介してRTP128に送信することになる。RTP128は、Release_ContentまたはCease_Contentメッセージ・プロンプトを最も近いDED102Dに、受信ワークステーション114Dに送信する。DED102Dは、特定のTCPストリームに関連するパケットをバッファリングする全ての上流のDEDにメッセージを転送する。
【0138】
図5−Fは、パケットがワークステーション114Aからワークステーション114Dへ伝送されるとき1若しくは複数のDED102A、102B、102C、102Dがコンテンツのためのパケットを監視するようなシステムの実施例を示す。この実施例では、パケット内の制御情報は、ワークステーション114Dでプロンプトを作成することなしにパケットが伝送され得ることを示す。DEDは、パケットにおいてコンテンツに一致すると、メッセージを送信して対応するRTP128に知らせる。メッセージは、パケットを識別するための情報を含む。RTP128は、情報をCSBS900に転送する。この情報は、送信及び受信ワークステーション114A、114Dの一般的な近傍及びネットワークを通じてコンテンツが伝送される回数の分析を含む幾つもの目的のために集められ得る。
【0139】
図6−Aは、幾つかの本発明の実施例に従ってネットワーク100において用いるための少なくとも一部のDED102を実行するために用いられ得るようなリプログラマブル・コンテンツ・マッチング装置600の一例を示す。そのようなコンテンツ・マッチング装置600は、ミズーリ州セントルイスのワシントン大学コンピュータサイエンス学部の応用研究実験室(Applied Research Laboratory)において開発されたフィールドプログラマブル・ポートエクステンダー・プロジェクト(Field Programmable Port Extender (FPX) Project)から入手可能であり、これは更に、2000年2月にカリフォルニア州モントレーで開催されたフィールドプログラマブル・ゲートアレイ(FPGA)のACM国際シンポジウム(FPGA2000)の刊行物第137頁〜第144頁に掲載された、ジョンW.ロックウッド、ジョンS.ターナー、デビッドE.テイラー(John W. Lockwood、Jon S. Turner、David E. Taylor)の「Field Programmable Port Extender (FPX) for Distributed Routing and Queuing」に記載されている。
【0140】
コンテンツ・マッチング装置600は、FPGAを利用して特定用途向け集積回路(ASIC)の性能優位性を与え、カストマイズされたパイプラインを実行しかつ並列論理関数を実行する。FPGAはまた、コンテンツ・マッチング機能を実行するために再プログラムされ得る。
【0141】
図6−Aに示されるように、コンテンツ・マッチング装置600は2つのFPGA装置を含む。1つはネットワーク・インターフェイス装置(NID)602を実行するものであり、もう1つはリプログラマブル・アプリケーション装置(RAD)604を実行するものである。コンテンツ・マッチング装置600は、スイッチ106及びラインカード606を経由してネットワーク100(図1−A)に接続される。FPGAハードウエアにおいて全ての計算を実行することによって、セル及びデータパケットはラインカード606のフルライン速度で処理され得る。
【0142】
RAD604は、モジュール固有の機能性を実行するようなモジュール608、610を含む。RAD604上の各モジュール608、610はそれぞれSRAM(Static Random Aceess Memory)612、614に、及びそれぞれ広い同期DRAM(SDRAM)616、618に接続する。SRAM612、614は通常、索表作業を実行するようなアプリケーションに対して用いられ、SDRAM616、618は通常、データのバーストを転送し、より長い記憶待ち時間に耐え得るようなパケット・キューイングなどのアプリケーションに対して用いられる。
【0143】
RAD604は、公知のUTOPIA(Universal Test And Operation Physical Interface for ATM)伝送などの好適なインターフェイス620、622を用いてNID602と通信する。インターフェイス620、622を通じて伝送されたデータパケットは、インターネット・プロトコル当該分野で公知のIP over ATMとしてフォーマットされるような一連の固定サイズのセルにセグメント化される。各インターフェイス620、622は、少しのバッファリングを含み、流れ制御を実行し得る。SOC(Start of Cell)信号は、モジュール608、610の入力でアサートされ、データの到着を示す。TCA(Transmit Cell Available)信号は、入力データソースの方に戻ってアサートされ、下流の混雑状態を示す。コンテンツ・マッチング装置600で使用するために適切なRAD604とNID602間でデータを通信するための方法は、ロックウッドらの米国特許出願第 号「TCP-Splitter: Reliable Packet Monitoring Methods and Apparatus For High Speed Networks」に記載されている。これは、ミズーリ州セントルイスのワシントン大学に譲渡され、引用を以って本明細書の一部となす。
【0144】
NID602は、モジュール608、610とのデータパケットの流れを制御する。NID602はまた、ネットワーク100(図1−A)を通じてモジュール608、610を動的に再プログラムするメカニズムを提供する。これらの機能を組み合わせると、モジュール608、610は他のトラヒック流れのスイッチングまたはネットワーク100における他のモジュールによるパケットの処理に影響せずに動的にロード及びアンロードされ得る。
【0145】
図6−Bに示されるように、NID602は、FPGAハードウエアにおいて実行され得るような幾つかの構成部品を含む。NID602の構成部品は、ポート632、634、636、638の間でデータを転送するための4ポートスイッチ630と、選択的に流れを経路指定するための各ポート632、634、636、638上の仮想回路ルックアップテーブル(VC)と、ネットワーク100(図1−A)を通じて送受信されるような制御セルを処理するための制御セルプロセッサ(CCP)640と、RAD604上でFPGAハードウエアを再プログラムするためのプログラミング・インターフェイス論理642と、4つのネットワークポート632、634、636、638への同期及び非同期インターフェイス(図示せず)を含む。
【0146】
CCP640は、コンテンツ・マッチング装置600の操作を管理し、ネットワーク100(図1−A)を通じて通信するべくハードウエアにおいて実行され得る。スイッチ106からの入口インターフェイス上で、CCP640は、特定の仮想回路上で送信されるようなコマンドを受信して応答する。NID602は、(1)フロー毎の(per-flow)経路指定入力の修正と、(2)ハードウエア状態レジスタの読み出し及び書き込みと、(3)コンフィギュレーション・メモリの読み出し及び書き込みと、(4)RAD604上で論理を再プログラムされるようにするコマンドとを含むコマンドを処理する。各コマンドの実行後に、NID602は制御セルにおいて応答を返す。
【0147】
ネットワーク100(図1−A)を通じてRAD604を再プログラムするために、NID602は好適なプロトコルを実行して、オンボードRAMのコンテンツを、ネットワーク100を通じて送信された構成データで満たす。各セルが到着すると、NID602はセル内のデータ及びシーケンス・ナンバーを用い、SRAM644においてデータをRADプログラムに書き込む。最後のセルが正しく受信されると、NID602は、RAD604を再プログラムするために必要な再構成バイト・ストリーム(reconfiguration byte stream)の画像を保持する。そのとき、別の制御セルがNID602に送信され、SRAM644においてRADプログラムのコンテンツを用いてRAD604の再プログラミングを開始し得る。
【0148】
コンテンツ・マッチング装置600は、構成ストリームがRAD604上で論理の一部のみをプログラムするようなコマンドを含むことを許容することによって、RAD604の部分的な再プログラミングを支援する。RAD604を再初期化するためのコマンドを送出するよりは、NID602はプログラミング・インターフェイス642を経由してRADの再プログラミングポートに再構成データのフレームを書き込む。この機能は、RAD604上のモジュール610が部分再構成中にパケットを処理し続けることを可能にする。事前定義パターンに対するデータストリームを探すためにコンテンツ・マッチング装置600を経由してRAD604を再プログラミングするための好適な方法は、ロックウッドらの米国特許出願第10/152,532号「Methods, Systems, And Devices Using Reprogrammable Hardware For Highspeed Processing Of Streaming Data To Find A Redefinable Pattern And Respond Thereto」に記載されている。これは、ミズーリ州セントルイスのワシントン大学に譲渡され、引用を以って本明細書の一部となす。
【0149】
ハードウエア、ソフトウエア及び/またはファームウエアの組み合わせを用いてDED102が実行され得るような実施例もある。ソフトウエアベースのDEDは、核オペレーティング・システムを実行するような埋込み型プロセッサ及び経路指定チップを含み得る。プロセッサとオペレーティング・システムの任意の好適な組み合わせが用いられ得る。
【0150】
図7は、本発明の実施例に従ってトランザクションを処理するべく実行され得るようなシステム・アーキテクチャの例を示す。
【0151】
1つの実装は、RTP128A、ワークステーション114A、及びDED102Aと通信するローカルNAP104Aを含む。ワークステーション114Aは、プロンプト受信後に、RTP128Aと通信する。ペイメント・トランザクションの場合、例えば、RTP128Aは全ての料金及び費用を計算し、取引の金額を指定するようなメッセージをワークステーション114Aに送信する。DED102AがローカルエリアでRTP128Aと通信するとき、ワークステーション114Aはプロンプト受信後にローカルRTP128Aと通信する。従って、ローカルRTP128Aは、ローカル・コミュニティにおけるトランザクションを処理し得る。
【0152】
第2の実装は、ローカル及びリモート・ワークステーション114B及び地域における複数のNAP104Bと通信するような1若しくは複数のリージョナルRTP128Bを含み得る。例えば、第2の実装は、メトロポリタン・エリアにおける各NAP104Bと通信するために1つのRTP128Bを含み得る。RTP128Bは、ローカルRTPと考えられる。人口の少ない地域では、1つのRTP128Bが州の部分全体においてNAP104Bを処理することができ得る。この場合、RTP128BはリージョナルRTPと考えられる。
【0153】
図8−Aは、ワークステーション114が著作権保護されたコンテンツに対する要求を送信した後で、DED102、ワークステーション114及びRTP128間の通信処理の一実装を示す。例えば、DED102は、著作権保護された1若しくは複数の到着パケットにおいてコンテンツを識別するようなコンテンツ・マッチング及び/または制御情報を見つける。この場合、処理過程は以下のステップを含む。
【0154】
ステップ1.DED102は、メッセージをワークステーション114に送信する。メッセージは、ワークステーション114への経路に沿った最も近いDED102のための識別子、コンテンツの識別子、流れ識別子、コンテンツのための制御情報、及びDED102に関連するRTP128のための識別子を含む情報を含む。
【0155】
ステップ2.ワークステーション114は、コンテンツの識別子、コンテンツのための制御情報、ワークステーション114の識別子及びDED102の識別子を含むようなRTP128へのトランザクション 通知を開始する。
【0156】
ステップ3.RTP128は、取引通知及びデータベース130で使用する取引費用、税率、及び支払口座情報を決定する。
【0157】
ステップ4.RTP128は、図4−Aまたは図4−Bに示されるように、ワークステーション114を使用するユーザに購入プロンプトを送信する。
【0158】
ステップ5.ユーザはワークステーション114において購入決定を入力する。
【0159】
ステップ6.購入決定がRTP128に伝送される。
【0160】
ステップ7.ユーザが購入を許可したら、RTP128がペイメントを処理する。
【0161】
ステップ8.ペイメントが許可されたら、RTP128がDED102にRelease_Content通知を送信する。ユーザが購入を辞退したら、RTP128はCease_Content通知をDED102に送信し、コンテンツの伝送を中止してコンテンツに関連するパケットを廃棄する。
【0162】
図8−Bは、以下のステップを含む、ワークステーション114DED102とRTP128間の通信を初期化するための処理過程の一例を示す
ステップ1.ワークステーション114を使用するユーザは、ネットワークブラウザを呼び出す。ブラウザはスタートアップ・メッセージをDED102に送信する。DED102はスタートアップ・メッセージをRTP128に転送する。
【0163】
ステップ2.RTP128がメッセージの肯定応答をDED102に送信する。
【0164】
ステップ3.DED102がパケット上でコンテンツ・マッチングを実行する準備ができたら、DED102は肯定応答をワークステーション114に送信する。
【0165】
図8−Cは、以下のステップを含む、秘密情報を含むコンテンツがワークステーション114からネットワーク100(図1)を通じて伝送されることを防止する処理過程の実施例を示す。
【0166】
ステップ1.ワークステーション114を使用するユーザは、ネットワークを通じて保護されたコンテンツを伝送しようと試みる。保護されたコンテンツは、セキュリティ制御の対象になるようなコンテンツを認識するようなコンテンツ・マッチング情報を含むので、伝送されるべきではない。
【0167】
ステップ2.DED102は、コンテンツがネットワーク100(図1)を通じて伝送されるべきではないことを示すコンテンツ・マッチング情報を認識する。DED102は、図4−Gに示されているように、プロンプトをワークステーション114に送信し、ユーザに試みを知らせる。
【0168】
ステップ3.DED102は、図4−Hに示されているように、プロンプトをシステム管理者ワークステーション114に送信し、管理者に試みを知らせ、ワークステーション114及び/またはワークステーション114にログオンされたユーザの識別子を提供する。
【0169】
ステップ4.DED102は、伝送されようと試みているファイル、試みの日時、ワークステーション112及び/またはユーザに対する識別子などの情報を含むメッセージをRTP128に送信する。RTP128は、情報を記憶システム142(図1−B)に記憶する。
【0170】
図8−Dは、コンピュータウイルスがネットワーク100(図1)からワークステーション114に伝送されることを停止する処理過程の実施例を示す。ウイルスが識別されたら、DED102はウイルスに感染したファイルを識別するようなコンテンツ・マッチング情報でプログラムされ得る。処理過程は、以下のステップを含む。
【0171】
ステップ1.DED102は、コンテンツ・マッチングを実行し、ファイルがウイルスに感染することを示すコンテンツ・マッチング情報を検出する。
【0172】
ステップ2.DED102は、図4−Eに示されているように、プロンプトをワークステーション114に送信し、感染したファイルをユーザに知らせる。
【0173】
ステップ3.DED102は、ウイルスを伝送しようとする試みに関連する情報でRTP128を更新する。RTPは情報を記憶システム142(図1−B)に記憶し、情報はウイルス源を割り出すなどの目的のためにシステム管理者によって用いられ得る。
【0174】
図8−Eは、(コンピュータ)ウイルスがワークステーション114からネットワーク100(図1)に伝送されることを停止する処理過程の実施例を示す。再度、ウイルスが識別されると、DED102は、ウイルスに感染したファイルを識別するようなコンテンツ・マッチング情報でプログラムされ得る。処理過程は、以下のステップを含む。
【0175】
ステップ1.DED102は、コンテンツ・マッチングを実行し、ファイルがウイルスに感染することを示すコンテンツ・マッチング情報を検出する。
【0176】
ステップ2.DED102は、図4−Fに示されているように、プロンプトをワークステーション114に送信し、感染したファイルをユーザに知らせる。
【0177】
ステップ3.DED102は、ウイルスを伝送しようとする試みに関連する情報でRTP128を更新する。RTPは情報を記憶システム142(図1−B)に記憶し、情報は全てのローカルワークステーション及び記憶システムでファイルを殺菌するなどの目的のためにシステム管理者によって用いられ得る。
【0178】
ワークステーション114で図8−A乃至図8−Eに対して説明された処理過程を支持するためのアプリケーションプログラムは、ネットワーク100(図1)で選択されたサイトからのダウンロードを経てワークステーション114に提供されるか、NAP104によって配布され得る。ワークステーション114上のブラウザプログラムは、当該分野で公知のアプリケーションプログラム・インターフェイスを介してアプリケーションプログラムを実行し得る。アプリケーションプログラムはまた、ブラウザの後のバージョンに組み込まれ得る。アプリケーションプログラムは、RTP及びDEDからプロンプトを含むメッセージを受信し、ワークステーション114を使用するユーザにプロンプトを提示し、RTP128とDED102間の通信を初期化するための機能を含む。
【0179】
図9は、RTP128と通信する中央記憶/バックアップ・システム(CSBS)900を示す。全てのトランザクションの情報、モニタリング情報、及びRTP操作情報は、CSBS900に転送され、全ての情報をバックアップして全てのRTP128のオペラビリティを監視する。RTP128が動作可能になったら、CSBS900は、動作可能なRTP128に関連する全てのDED102を経路変更するための情報を別のRTP128に送信し得る。
【0180】
図10は、規則的な間隔でまたは要求に応じて、更新されたコンテンツ・マッチング情報を全てのDED102に送信し得るようなコンテンツ・マッチング・サーバ(CMS)1000を示す。これは、旧いコンテンツ・マッチング情報を削除または改変するのみならず、新たなコンテンツ・マッチング情報を含む。1若しくは複数のCMS1000は、CSBS900(図1−A)と同一場所に配置されるか、地方支社に配置されてネットワーク100(図1−A)に接続され得る。
【0181】
図11は、地方及び州政府がネットワーク100を経由して実行される売買取引において売上税を徴収できるようにするようなPOP(Point of Purchase)1100の代表例を示す。トランザクションはRTP128で処理され、ベンダからの商品またはサービスの費用を合計して売上税を加算するプロンプトがワークステーション114でユーザに提示される。RTP128は、図1−Fに示されるようなルックアップテーブル158及び/または公式を用いてトランザクションに対する適切な税率を計算する。RTP128は、図4−Iに示されるような、取引の総費用をワークステーション114に示すペイメント・プロンプトを送信し得る。ユーザがワークステーション114で購入を承認したら、RTP128は適切な課金システムに料金を請求し得る。請求される売上税の金額は、ワークステーション114がある州及び/または地方政府によって決まる。このように、ワークステーション114の位置を提供するような識別子を用いて、取引に加算される売上税の金額を決定することができる。
【0182】
本発明の実施例に基づくシステム及び方法は、ネットワーク100上で伝送されるデータパケットの管理を非イントルーシブに容易にすることになるような新たなデータ・イネーブリング・ポイントをNAP104(図1−A)に設置する。そのようなシステム及び方法のユーティリティ及び利点は、以下のものを含む。
【0183】
著作権保護されたようなデジタル・コンテンツの保護を容易にする過程。DED102は、ユーザにコンテンツの支払いを促すために、ローカルNAP104またはコンテンツ・プロバイダのNAP104で実行され得る。著作権保護されたコンテンツの伝送は、ユーザがコンテンツに対する支払いに同意するまでNAP104で中断する。
【0184】
ランキング・サービス及び統計分析のためにリアルタイムでダウンロードまたはストリームされた、指定されたデジタル・コンテンツに関する情報を収集及び作表するための機能を提供する過程。
【0185】
NAP104に接続された全てのユーザのための新たなウイルス防護ポイントを設置する過程。この防護ポイントは、ウイルスがNAP104を介してネットワーク・バックボーン外に移動することを防止するために、普遍的に更新され得る。
【0186】
秘密情報がNAP104を通過してネットワーク100へ伝送されることを防止するための機能を提供する過程。
【0187】
POP(Point of Purchase)をローカルレベルでNAP104に移動する過程。
【0188】
RTP128によってトランザクションが処理される際に課税の対象となる取引に税金及び関税を付加する能力を提供する過程。
【0189】
ネットワーク100上で任意のワークステーション114からデジタル・コンテンツを購入するユーザの能力を助長する過程。
【0190】
NAP104にDED102が含まれることは、共通のアクセス制御ポイントで全てのユーザとやり取りされるデータを監視するための処理過程及び機能を確立する。これは、データパケットにおけるコンテンツ・マッチング情報に依って一連のトランザクションまたはアクションがトリガされることを可能にする。これは、デジタル著作権コンテンツ、コンテンツのための売買取引、医療情報、金融情報、産業情報などの秘密情報または感知可能情報、コンピュータウイルス防護及び多数の他のセキュリティアプリケーションを保護するために適用される。
【0191】
更に、もし標準暗号化方式の使用が認められたら、DED102は、基準と合致するために暗号化されたパケットを監視し得る。本発明の実施例に基づくネットワーク100は、ネットワーク100を通じて標準暗号化方式に一致しないような暗号化されたファイルの伝送を防止し得る。
【0192】
上記の詳細な説明は、概略図及び例の使用によって本発明の種々の実施例を示してきた。各概略図の構成部品及び操作及び/または例を用いて説明された構成部品が広い範囲のハードウエア、ソフトウエア、ファームウエアまたはこれらの任意の組み合わせによって個々に及び/または集合的に実行され得ることは当業者に理解されよう。
【0193】
上記の説明は、本発明を説明することを意図したものであり、限定するものであると解釈すべきではない。本発明の範囲内で他の実施例が可能である。例えば、本発明の実施例に基づくシステム及び方法は、OSIモデル(図2−B)以外のネットワーク・トランスポート・モデルを利用し得る。更に、データ・イネーブリング装置(DED)は、NAPに配置される既存のハードウエア・スイッチング・システムで実行するソフトウエアの形式を取り得る。本明細書中で開示された実施例の変形及び改変は、本発明の精神及び特許請求の範囲で述べられる本発明の範囲から逸脱することなしに、本明細書中で述べた説明に基づいてなされ得る。
【図面の簡単な説明】
【0194】
【図1−A】本発明の実施例に基づきネットワーク・アクセス・ポイント(NAP)におけるDED及びリージョナル・トランザクション・プロセッサ(RTP)を含むようなネットワークの略図である。
【図1−B】DEDと対話する図1−Aのリージョナル・トランザクション・プロセッサ(RTP)の一例の略図である。
【図1−C】要求どおりにDEDを再プログラムし得るような図1−Aのコンテンツ・マッチング・サーバ(CMS)の一例の略図である。
【図1−D】図1−Aに示されるRTP’のためのバックアップ情報を記憶するための中央記憶/バックアップ・システム(CSBS)の一例の略図である。
【図1−E】図1−Aのネットワークを用いて購入トランザクションを処理するための処理の一例のフローチャートである。
【図1−F】図1−Aのネットワークを用いて図1−Aのネットワークで行われる取引にかかる売上税を計算するための処理の一例のフローチャートである。
【図1−G】図1−Aのネットワークにおける使用に適したワークステーションの一例のブロック線図である。
【図2−A】階層化されたデータのカプセル化を示す国際標準機構(ISO)開放型システム相互接続(OSI)モデルの略図である。
【図2−B】階層化されたデータカプセル化の略図である。
【図3−A】MPEGファイルのためのパケット化エレメンタリ・ストリーム・パケットの略図である。
【図3−B】MPEGファイルのためのトランスポート・ストリームの略図である。
【図4−A】図1−Aに示されるネットワークにおいて利用され得るデータ・イネーブリング手順の一実施例の流れ図である。
【図4−B】図4−Aの処理に従って著作権保護されたファイルをトランザクション・オプションによりダウンロードしようとするとき、プライベート・ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−C】図4−Aの処理に従って著作権保護されたファイルをトランザクション・オプションによりダウンロードしようとするとき、パブリック・ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−D】図4−Aの処理に従って著作権保護されたファイルをトランザクション・オプションなしにダウンロードしようとするとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−E】図4−Aの処理に従ってウイルスがNAPで検出され、ワークステーションへのダウンロードが防止されるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−F】図4−Aの処理に従って、ユーザから送信されたデータ中におけるウイルスがNAPで検出されるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−G】図4−Aの処理に従って機密データがNAPで検出されるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−H】図4−Aの処理に従ってネットワーク上のワークステーションの1つがネットワークを通じて機密データを伝送しようとするとき、システム管理者のワークステーションに提示されるスクリーン・プロンプトの見本である。
【図4−I】図4−Aの処理に従ってネットワークを通じて購入が行われるとき、ワークステーションに提示されるスクリーン・プロンプトの見本である。
【図5−A】本発明の実施例に基づきネットワークの種々のレベルでのDEDを含むようなネットワークのブロック線図である。
【図5−B】本発明の実施例に基づきネットワークの種々のレベルでのDEDを含むようなNAPのネットワークのブロック線図である。
【図5−C】図1−Aに示されるネットワークを通じてデータパケットを伝送するための経路に沿った一連のDED間の通信のラインを示すブロック線図である。
【図5−D】図1−Aに示されるネットワークを通じて同一コンテンツに関連する2以上のデータパケットを伝送するための経路に沿った一連のDEDのブロック線図である。
【図5−E】図1−Aに示されるネットワークにおいて2つの固有経路に沿って伝送される多重化されたデータパケットのブロック線図である。
【図5−F】本発明の実施例に基づきデータパケットを監視するための複数のDEDを伴うネットワークの略図である。
【図6−A】図1−Aのネットワークにおいて利用され得るDEDとして利用され得る装置の1つのタイプの略図である。
【図6−B】図6−Aに示されるDEDへトラヒックを転送し得るようなスイッチング回路を示す略図である。
【図7】本発明の実施例に従って地域またはローカルなレベルでリージョナル・トランザクション・プロセッサ(RTP)と通信するようなネットワーク・アクセス・ポイント及びワークステーションの略図である。
【図8−A】図1−Aに示されるネットワークにおいて利用され得るDED、RTP、及びワークステーション間の通信処理の一実施例のフローチャートである。
【図8−B】図1−Aに示されるネットワークにおいて利用され得るDED、RTP、及びワークステーション間の通信を確立するための初期化処理の一実施例のフローチャートである。
【図8−C】図1−Aに示されるネットワークにおいて利用され得るワークステーションからネットワークへ秘密コンテンツが伝送されないようにするための処理の一実施例のフローチャートである。
【図8−D】図1−Aに示されるネットワークにおいて利用され得るワークステーションへネットワークを通じてウイルスに感染したコンテンツが伝送されないようにするための処理の一実施例のフローチャートである。
【図8−E】図1−Aに示されるネットワークにおいて利用され得るワークステーションからネットワークへウイルスに感染したコンテンツが伝送されないようにするための処理の一実施例のフローチャートである。
【図9】図1−Aに示されるネットワークにおいてDEDを異なるRTPに再割当てもし得るようなRTPのための中央データ記憶設備の実施例のブロック線図である。
【図10】コンテンツ・マッチング情報を伴う図1−Aのネットワークに示されるDEDを提供するためのコンテンツ・マッチング・サーバ(CMS)の一実施例のブロック線図である。
【図11】図1−Aのネットワークに示されるNAP内のPOPシステムの一実施例のブロック線図である。
Claims (53)
- 情報ネットワークを通じてのデータパケットの伝送を制御するためのシステムであって、
リージョナル・トランザクション・プロセッサ(RTP)と、
データ・イネーブリング装置(DED)とを含み、
前記DEDが、
前記情報ネットワークから少なくとも1つのデータパケットを受信し、
前記少なくとも1つのデータパケットがコンテンツ・マッチング情報を含むときを検出し、かつ
前記コンテンツ・マッチング情報が前記少なくとも1つのデータパケットにおいて検出されるとき、ワークステーションにメッセージを送出しかつトランザクションを処理するために前記RTPを呼び出すべく動作可能であることを特徴とするシステム。 - 前記処理されるトランザクションが前記コンテンツ・マッチング情報に基づくことを特徴とする請求項1に記載のシステム。
- 前記DEDが、前記少なくとも1つのデータパケットがコンテンツ・マッチング情報を含むとき、前記データパケットが受信される速度に比例した速度で検出するように動作可能であることを特徴とする請求項1に記載のシステム。
- 前記DEDが、前記コンテンツ・マッチング情報に基づき前記1若しくは複数のデータパケットの更なる伝送を防止することを特徴とする請求項1に記載のシステム。
- 前記RTPが、ネットワーク・サーバ及びデータベースを有し、コンテンツに対する要求のためのトランザクションを処理するために動作可能であることを特徴とする請求項1に記載のシステム。
- 前記DEDが、データ・ネットワーク・アクセス・ポイント(NAP)に配置されることを特徴とする請求項1に記載のシステム。
- ネットワーク経路に沿って複数のDEDを更に含み、前記各DEDが少なくとも1つの他のDEDと通信するべく動作可能であることを特徴とする請求項1に記載のシステム。
- 前記複数のDEDが、メッセージを作成するような第1のDEDと、前記ネットワーク経路に沿って前記ワークステーションに最も近い前記DEDに前記メッセージを転送するべく動作可能な少なくとも1つの中間DEDとを含むことを特徴とする請求項7に記載のシステム。
- 前記複数のDEDが、前記ネットワーク経路を介して同一データパケットに対して2つ以上のメッセージを送信することを防止するために互いに通信するべく動作可能であることを特徴とする請求項7に記載のシステム。
- 前記RTPが、前記少なくとも1つのデータパケットが前記ワークステーションにダウンロードされることを許可されたか否かに基づき、Release_Content(解除コンテンツ)またはCease_Content(中断コンテンツ)メッセージをDEDに送信することを特徴とする請求項1に記載のシステム。
- 前記DEDが、フィールドプログラマブル・ゲートアレイ(FPGA)を含むことを特徴とする請求項1に記載のシステム。
- 前記FPGAが、ネットワークを通じてコンテンツ・マッチング機能を実行するように再プログラムされ得ることを特徴とする請求項11に記載のシステム。
- 前記DEDの一部が動的に再プログラムされることができ、前記DEDが部分的な再プログラミング中に前記データパケットを処理し続けるべく動作可能であることを特徴とする請求項11に記載のシステム。
- 情報を送信し、前記DEDを再プログラムし、別のRTPと通信するべく動作可能であるような中央記憶/バックアップ・システム(CSBS)を更に含むことを特徴とする請求項1に記載のシステム。
- 前記CSBSが、情報を送信し、前記DEDを再プログラムし、別のRTPと通信するべく動作可能であることを特徴とする請求項14に記載のシステム。
- コンテンツ・マッチング情報を記憶し、前記DEDと通信し、前記コンテンツ・マッチング情報を前記DEDに送信するべく動作可能であるようなコンテンツ・マッチング・サーバを更に含むことを特徴とする請求項1に記載のシステム。
- 前記DEDが、プロンプトへの応答が受信されるまで情報ネットワークを介してのデータパケットの伝送を中断するべく動作可能であることを特徴とする請求項1に記載のシステム。
- 情報ネットワークを通じての識別可能なコンテンツの伝送を制御するための方法であって、
コンテンツのためのコンテンツ・マッチング情報をDEDに提供する過程であって、前記DEDが複数のデータパケットの伝送経路に沿って前記情報ネットワーク内に配置され、少なくとも1つのデータパケットが前記コンテンツ・マッチング情報を含むような前記過程と、
前記DEDにおいて前記少なくとも1つのデータパケットを受信する過程と、
前記DEDの前記少なくとも1つのデータパケットにおいて前記コンテンツ・マッチング情報を検出する過程と、
前記少なくとも1つのデータパケットにおいて前記コンテンツ・マッチング情報が検出されるときにプロンプトを前記コンテンツ・マッチング情報に基づきワークステーションに送出する過程とを含むことを特徴とする方法。 - 前記プロンプトが、前記コンテンツ・マッチング情報に基づくことを特徴とする請求項18に記載の方法。
- 前記コンテンツ・マッチング情報に基づき前記少なくとも1つのデータパケットの更なる伝送を防止する過程を更に含むことを特徴とする請求項18に記載の方法。
- 前記プロンプトへのユーザの応答に基づきトランザクションを処理する過程を更に含むことを特徴とする請求項18に記載の方法。
- 2つ以上のプロンプトを同一データパケットに送信しないように前記伝送経路に沿って複数のDED間でメッセージを伝送する過程を更に含むことを特徴とする請求項18に記載の方法。
- 前記コンテンツ・マッチング情報に基づきトランザクションを処理し、コンテンツが前記トランザクション中に前記ワークステーションへダウンロードされることが許可されたか否かに基づきRelease_ContentまたはCease_Contentメッセージを前記DEDに送信する過程を更に含むことを特徴とする請求項18に記載の方法。
- 異なるコンテンツ・マッチング情報を検出するために前記DEDの一部を再プログラミングする過程を更に含むことを特徴とする請求項18に記載の方法。
- 前記プロンプトへの応答が受信されるまで、前記情報ネットワークを介して前記少なくとも1つのデータパケットの伝送を中断する過程を更に含むことを特徴とする請求項18に記載の方法。
- 請求項18に記載の方法を実現するためのプログラム命令を含むことを特徴とするコンピュータ・プログラム製品。
- 請求項18に記載の方法を実現するためのデータ信号を含むことを特徴とするコンピュータ・プログラム製品。
- 情報ネットワークを通じての識別可能なコンテンツの伝送を制御するための装置であって、
コンテンツのためのコンテンツ・マッチング情報をDEDに提供するための手段であって、前記DEDが複数のデータパケットの伝送経路に沿って前記情報ネットワーク内に配置され、少なくとも1つのデータパケットが前記コンテンツ・マッチング情報を含むような前記手段と、
前記DEDにおいて前記少なくとも1つのデータパケットを受信するための手段と、
前記DEDの前記少なくとも1つのデータパケットにおいて前記コンテンツ・マッチング情報を検出するための手段と、
前記少なくとも1つのデータパケットにおいて前記コンテンツ・マッチング情報が検出されるときにプロンプトを前記コンテンツ・マッチング情報に基づきワークステーションに送出するための手段とを含むことを特徴とする方法。 - 前記少なくとも1つのデータパケットにおける情報に基づきプロンプトを作成するための手段を更に含むことを特徴とする請求項28に記載の方法。
- 前記少なくとも1つのデータパケットにおける情報に基づき前記少なくとも1つのデータパケットの更なる伝送を防止するための手段を更に含むことを特徴とする請求項28に記載の方法。
- 前記プロンプトへのユーザの応答に基づきトランザクションを処理するための手段を更に含むことを特徴とする請求項28に記載の方法。
- 2つ以上のプロンプトを同一データパケットに送信しないように前記伝送経路に沿って複数のDED間でメッセージを伝送するための手段を更に含むことを特徴とする請求項28に記載の方法。
- 前記コンテンツ・マッチング情報に基づきトランザクションを処理するための手段と、コンテンツが前記トランザクション中に前記ワークステーションへダウンロードされることが許可されたか否かに基づきRelease_ContentまたはCease_Contentメッセージを前記DEDに送信するための手段とを更に含むことを特徴とする請求項28に記載の方法。
- 異なるコンテンツ・マッチング情報を検出するために前記DEDの一部を再プログラミングするための手段を更に含むことを特徴とする請求項28に記載の方法。
- 前記プロンプトへの応答が受信されるまで、前記情報ネットワークを介して前記少なくとも1つのデータパケットの伝送を中断するための手段を更に含むことを特徴とする請求項28に記載の方法。
- 情報ネットワークを通じてのデータパケットの伝送を制御するための装置であって、
データ・イネーブリング装置(DED)及び少なくとも1つのワークステーションと通信するべく動作可能であるようなリージョナル・トランザクション・プロセッサ(RTP)を含み、
前記DEDが、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出するべく動作可能であり、前記RTPが、少なくとも1つのデータパケット内でコンテンツ・マッチング情報が検出されるときにワークステーションで提示されるようなプロンプトに含めるための情報を作成するべく動作可能であることを特徴とする装置。 - 前記DEDが、前記データパケットが受信される速度に比例した速度で前記コンテンツ・マッチング情報を検出するように動作可能であることを特徴とする請求項36に記載の装置。
- 前記DEDが、前記少なくとも1つのデータパケットにおける前記情報に基づき前記データパケットの更なる伝送を防止することを特徴とする請求項36に記載の装置。
- 前記RTPが、前記少なくとも1つのデータパケットにおける前記情報に基づきトランザクションを処理するべく動作可能な命令を更に含むことを特徴とする請求項36に記載の装置。
- 複数のDEDがネットワーク経路に沿って配設され、各DEDが少なくとも1つの他のDEDと通信するべく動作可能であることを特徴とする請求項36に記載の装置。
- 前記複数のDEDが、メッセージを作成するような第1のDEDと、前記ネットワーク経路に沿って前記ワークステーションに最も近い前記DEDに前記メッセージを転送するべく動作可能な少なくとも1つの中間DEDとを含むことを特徴とする請求項40に記載の装置。
- 前記複数のDEDが、前記ネットワーク経路を介して同一データパケットに対して2つ以上のメッセージを送信することを防止するために互いに通信するべく動作可能であることを特徴とする請求項40に記載の装置。
- 前記RTPが、前記少なくとも1つのデータパケットが前記ワークステーションにダウンロードされることを許可されたか否かに基づき、Release_ContentまたはCease_ContentメッセージをDEDに送信することを特徴とする請求項39に記載の装置。
- 前記DEDの一部が動的に再プログラムされることができ、前記DEDが部分的な再プログラミング中に前記データパケットを処理し続けるべく動作可能であることを特徴とする請求項36に記載の装置。
- 前記RTPが、中央記憶/バックアップ・システム(CSBS)と通信するべく動作可能であり、前記CSBSが前記RTPの動作を監視しかつトランザクション情報を記憶するべく動作可能であることを特徴とする請求項39に記載の装置。
- 前記CSBSが、情報を送信し、前記DEDを再プログラムし、別のRTPと通信するべく動作可能であることを特徴とする請求項45に記載の装置。
- 前記RTPが、コンテンツ・マッチング・サーバと通信するべく動作可能であり、前記コンテンツ・マッチング・サーバが、コンテンツ・マッチング情報を記憶し、前記DEDと通信し、前記コンテンツ・マッチング情報を前記DEDに送信するべく動作可能であることを特徴とする請求項36に記載の装置。
- 前記DEDが、プロンプトへの応答が受信されるまで情報ネットワークを介してのデータパケットの伝送を中断するべく更に動作可能であることを特徴とする請求項36に記載の装置。
- 装置であって、
複数のリージョナル・トランザクション・プロセッサ(RTP)と通信しかつ前記RTPにバックアップ記憶を与えるべく動作可能であるような中央記憶/バックアップ・システム(CSBS)を含み、前記RTPがデータ・イネーブリング装置(DED)及び少なくとも1つのワークステーションと通信するべく動作可能であり、前記DEDが少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出するべく動作可能であり、
更に前記RTPが、前記ワークステーションで提示されるようなプロンプトに含めるための情報を作成するべく動作可能であるような命令を含み、前記プロンプトが前記データパケットにおける情報に基づくことを特徴とする装置。 - 前記CSBSが、前記RTPの動作を監視するべく更に動作可能であることを特徴とする請求項49に記載の装置。
- 前記CSBSが、前記RTPに対するトランザクション情報を記憶することを特徴とする請求項49に記載の装置。
- 前記CSBSが、前記コンテンツ・マッチング情報を維持することを特徴とする請求項49に記載の装置。
- コンピュータ・プログラム製品であって、
ワークステーション、データ・イネーブリング装置(DED)、及びリージョナル・トランザクション・プロセッサ(RTP)間の通信を可能にする命令を含み、前記DEDが、少なくとも1つのデータパケットにおいてコンテンツ・マッチング情報を検出し、前記少なくとも1つのデータパケットにおける情報に基づき他のデータパケットの更なる伝送を防止し、前記RTPが、前記ワークステーションで提示されるようなプロンプトに含めるための情報を作成し、前記プロンプトが、少なくとも1つのデータパケット内の情報に基づくことを特徴とするコンピュータ・プログラム製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/037,593 US7716330B2 (en) | 2001-10-19 | 2001-10-19 | System and method for controlling transmission of data packets over an information network |
PCT/US2002/033286 WO2003036845A2 (en) | 2001-10-19 | 2002-10-18 | System and method for controlling transmission of data packets over an information network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005507126A true JP2005507126A (ja) | 2005-03-10 |
Family
ID=21895179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003539214A Pending JP2005507126A (ja) | 2001-10-19 | 2002-10-18 | 情報ネットワークを通じてのデータパケットの伝送を制御するためのシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7716330B2 (ja) |
EP (1) | EP1436720A4 (ja) |
JP (1) | JP2005507126A (ja) |
CN (1) | CN1319000C (ja) |
AU (1) | AU2002348460A1 (ja) |
CA (1) | CA2460624A1 (ja) |
WO (1) | WO2003036845A2 (ja) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
US7716330B2 (en) | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
US6917974B1 (en) * | 2002-01-03 | 2005-07-12 | The United States Of America As Represented By The Secretary Of The Air Force | Method and apparatus for preventing network traffic analysis |
US7979547B2 (en) * | 2002-01-31 | 2011-07-12 | International Business Machines Corporation | Method and system for splitting a bandwidth among a plurality of network transactions |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US7587485B1 (en) | 2002-09-19 | 2009-09-08 | Foundry Networks, Inc. | System and method for supplicant based accounting and access |
KR100489685B1 (ko) * | 2003-02-20 | 2005-05-17 | 삼성전자주식회사 | 패킷 제어기와 네트워크 프로세서간의 패킷 전송을 위한패킷 송수신 장치와 그 방법 |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
US20070277036A1 (en) | 2003-05-23 | 2007-11-29 | Washington University, A Corporation Of The State Of Missouri | Intelligent data storage and processing using fpga devices |
EP1628693A1 (en) * | 2003-06-04 | 2006-03-01 | Inion Ltd. | Biodegradable implant and method for manufacturing one |
DE602004018895D1 (de) * | 2003-08-12 | 2009-02-26 | Sony Corp | Kommunikationsverarbeitungsvorrichtung, kommunikationssteuerverfahren und computerprogramm |
US7444515B2 (en) * | 2003-08-14 | 2008-10-28 | Washington University | Method and apparatus for detecting predefined signatures in packet payload using Bloom filters |
US7971250B2 (en) * | 2003-10-08 | 2011-06-28 | At&T Intellectual Property I, L.P. | System and method for providing data content analysis in a local area network |
DE602004018034D1 (de) * | 2004-01-26 | 2009-01-08 | Nds Ltd | Zeitlinienschutz |
US8776206B1 (en) * | 2004-10-18 | 2014-07-08 | Gtb Technologies, Inc. | Method, a system, and an apparatus for content security in computer networks |
JP2006126894A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | コンテンツ配信方法、プログラムおよび情報処理装置 |
KR100640543B1 (ko) * | 2004-10-28 | 2006-10-30 | 주식회사 팬택 | 이동 통신망에서 데이터 다운로드 서비스 방법 |
WO2006079368A1 (en) * | 2005-01-25 | 2006-08-03 | Nero Ag | Method for preparing dvd-video formatted data, method for reconstructing dvd-video data and dvd-video data structure |
JP2008532177A (ja) | 2005-03-03 | 2008-08-14 | ワシントン ユニヴァーシティー | 生物学的配列類似検索を実行するための方法および装置 |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US20100235924A1 (en) * | 2006-01-20 | 2010-09-16 | Bulot Earl J | Secure Personal Medical Process |
US7954114B2 (en) * | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
WO2007121035A2 (en) | 2006-03-23 | 2007-10-25 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
CN101064616A (zh) * | 2006-04-28 | 2007-10-31 | 华为技术有限公司 | 一种网络计费方法、系统及设备 |
US7921046B2 (en) | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
US7840482B2 (en) | 2006-06-19 | 2010-11-23 | Exegy Incorporated | Method and system for high speed options pricing |
US20080086274A1 (en) * | 2006-08-10 | 2008-04-10 | Chamberlain Roger D | Method and Apparatus for Protein Sequence Alignment Using FPGA Devices |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US8879727B2 (en) | 2007-08-31 | 2014-11-04 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
US8910234B2 (en) * | 2007-08-21 | 2014-12-09 | Schneider Electric It Corporation | System and method for enforcing network device provisioning policy |
US8646081B1 (en) * | 2007-10-15 | 2014-02-04 | Sprint Communications Company L.P. | Method and system to detect a security event in a packet flow and block the packet flow at an egress point in a communication network |
US10229453B2 (en) | 2008-01-11 | 2019-03-12 | Ip Reservoir, Llc | Method and system for low latency basket calculation |
KR101554760B1 (ko) * | 2008-01-17 | 2015-09-21 | 퀄컴 인코포레이티드 | 네트워크 메시지 변환 디바이스 및 그 방법들 |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US8423749B2 (en) * | 2008-10-22 | 2013-04-16 | International Business Machines Corporation | Sequential processing in network on chip nodes by threads generating message containing payload and pointer for nanokernel to access algorithm to be executed on payload in another node |
US7936754B2 (en) | 2008-12-12 | 2011-05-03 | At&T Intellectual Property I, L.P. | Methods and apparatus to dynamically store network routes for a communication network |
CA3184014A1 (en) | 2008-12-15 | 2010-07-08 | Exegy Incorporated | Method and apparatus for high-speed processing of financial market depth data |
US8325602B2 (en) * | 2008-12-18 | 2012-12-04 | Cisco Technology, Inc. | Method and system to manage network traffic congestion in networks with link layer flow control |
WO2012079041A1 (en) | 2010-12-09 | 2012-06-14 | Exegy Incorporated | Method and apparatus for managing orders in financial markets |
US8719404B2 (en) * | 2011-02-28 | 2014-05-06 | International Business Machines Corporation | Regular expression searches utilizing general purpose processors on a network interconnect |
US8661522B2 (en) * | 2011-07-28 | 2014-02-25 | Arbor Networks, Inc. | Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack |
JP4996762B1 (ja) * | 2011-08-31 | 2012-08-08 | 株式会社東芝 | 電子機器およびコンテンツ転送方法 |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
CN102685014B (zh) * | 2012-05-29 | 2014-06-25 | 华为技术有限公司 | 用于测量业务流的性能指标的方法和发送端设备 |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
WO2014066416A2 (en) | 2012-10-23 | 2014-05-01 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US10133802B2 (en) | 2012-10-23 | 2018-11-20 | Ip Reservoir, Llc | Method and apparatus for accelerated record layout detection |
CN104348735B (zh) | 2013-07-23 | 2017-09-15 | 新华三技术有限公司 | 堆叠系统中的报文转发方法及装置 |
US9584402B2 (en) * | 2014-01-27 | 2017-02-28 | Fasetto, Llc | Systems and methods for peer to peer communication |
WO2015164639A1 (en) | 2014-04-23 | 2015-10-29 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
US10708200B2 (en) * | 2016-05-18 | 2020-07-07 | Marvell Israel (M.I.S.L) Ltd. | Traffic management in a network switching system with remote physical ports |
WO2018119035A1 (en) | 2016-12-22 | 2018-06-28 | Ip Reservoir, Llc | Pipelines for hardware-accelerated machine learning |
Family Cites Families (282)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3601808A (en) | 1968-07-18 | 1971-08-24 | Bell Telephone Labor Inc | Advanced keyword associative access memory system |
US3611314A (en) | 1969-09-09 | 1971-10-05 | Texas Instruments Inc | Dynamic associative data processing system |
US3824375A (en) | 1970-08-28 | 1974-07-16 | Financial Security Syst Inc | Memory system |
US3729712A (en) | 1971-02-26 | 1973-04-24 | Eastman Kodak Co | Information storage and retrieval system |
US3848235A (en) | 1973-10-24 | 1974-11-12 | Ibm | Scan and read control apparatus for a disk storage drive in a computer system |
US3906455A (en) | 1974-03-15 | 1975-09-16 | Boeing Computer Services Inc | Associative memory device |
CA1056504A (en) | 1975-04-02 | 1979-06-12 | Visvaldis A. Vitols | Keyword detection in continuous speech using continuous asynchronous correlation |
US4298898A (en) | 1979-04-19 | 1981-11-03 | Compagnie Internationale Pour L'informatique Cii Honeywell Bull | Method of and apparatus for reading data from reference zones of a memory |
US4314356A (en) | 1979-10-24 | 1982-02-02 | Bunker Ramo Corporation | High-speed term searcher |
FR2481026B1 (ja) | 1980-04-21 | 1984-06-15 | France Etat | |
US4464718A (en) | 1982-07-30 | 1984-08-07 | International Business Machines Corporation | Associative file processing method and apparatus |
US4550436A (en) | 1983-07-26 | 1985-10-29 | At&T Bell Laboratories | Parallel text matching methods and apparatus |
US5270922A (en) | 1984-06-29 | 1993-12-14 | Merrill Lynch & Company, Inc. | System for distributing, processing and displaying financial information |
US4941178A (en) | 1986-04-01 | 1990-07-10 | Gte Laboratories Incorporated | Speech recognition using preclassification and spectral normalization |
US4823306A (en) | 1987-08-14 | 1989-04-18 | International Business Machines Corporation | Text search system |
US5179626A (en) | 1988-04-08 | 1993-01-12 | At&T Bell Laboratories | Harmonic speech coding arrangement where a set of parameters for a continuous magnitude spectrum is determined by a speech analyzer and the parameters are used by a synthesizer to determine a spectrum which is used to determine senusoids for synthesis |
US5023910A (en) | 1988-04-08 | 1991-06-11 | At&T Bell Laboratories | Vector quantization in a harmonic speech coding arrangement |
US5050075A (en) | 1988-10-04 | 1991-09-17 | Bell Communications Research, Inc. | High performance VLSI data filter |
KR920700434A (ko) | 1989-03-14 | 1992-02-19 | 원본미기재 | 경매 시장거래를 위한 방법과 장치 |
US5249292A (en) | 1989-03-31 | 1993-09-28 | Chiappa J Noel | Data packet switch using a primary processing unit to designate one of a plurality of data stream control circuits to selectively handle the header processing of incoming packets in one data packet stream |
US5077665A (en) | 1989-05-25 | 1991-12-31 | Reuters Limited | Distributed matching system |
JPH0314075A (ja) | 1989-06-13 | 1991-01-22 | Ricoh Co Ltd | 文書検索装置 |
AU620994B2 (en) | 1989-07-12 | 1992-02-27 | Digital Equipment Corporation | Compressed prefix matching database searching |
US5126936A (en) | 1989-09-01 | 1992-06-30 | Champion Securities | Goal-directed financial asset management system |
US5163131A (en) | 1989-09-08 | 1992-11-10 | Auspex Systems, Inc. | Parallel i/o network file server architecture |
US5243655A (en) | 1990-01-05 | 1993-09-07 | Symbol Technologies Inc. | System for encoding and decoding data in machine readable graphic form |
US5347634A (en) | 1990-03-15 | 1994-09-13 | Hewlett-Packard Company | System and method for directly executing user DMA instruction from user controlled process by employing processor privileged work buffer pointers |
US5319776A (en) | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
US5497488A (en) | 1990-06-12 | 1996-03-05 | Hitachi, Ltd. | System for parallel string search with a function-directed parallel collation of a first partition of each string followed by matching of second partitions |
GB9016341D0 (en) | 1990-07-25 | 1990-09-12 | British Telecomm | Speed estimation |
US5255136A (en) | 1990-08-17 | 1993-10-19 | Quantum Corporation | High capacity submicro-winchester fixed disk drive |
US5404488A (en) * | 1990-09-26 | 1995-04-04 | Lotus Development Corporation | Realtime data feed engine for updating an application with the most currently received data from multiple data feeds |
US5101424A (en) | 1990-09-28 | 1992-03-31 | Northern Telecom Limited | Method for generating a monitor program for monitoring text streams and executing actions when pre-defined patterns, are matched using an English to AWK language translator |
GB9023096D0 (en) | 1990-10-24 | 1990-12-05 | Int Computers Ltd | Database search processor |
US5339411A (en) | 1990-12-21 | 1994-08-16 | Pitney Bowes Inc. | Method for managing allocation of memory space |
US5404411A (en) | 1990-12-27 | 1995-04-04 | Xerox Corporation | Bitmap-image pattern matching apparatus for correcting bitmap errors in a printing system |
US5421028A (en) | 1991-03-15 | 1995-05-30 | Hewlett-Packard Company | Processing commands and data in a common pipeline path in a high-speed computer graphics system |
FI921268A (fi) * | 1991-04-15 | 1992-10-16 | Hochiki Co | Detekteringssystem foer oeverfoerningsfel foer anvaendning i bevakningssystem foerebyggande av destruktioner |
EP0510634B1 (en) | 1991-04-25 | 1999-07-07 | Nippon Steel Corporation | Data base retrieval system |
JP2641999B2 (ja) * | 1991-05-10 | 1997-08-20 | 日本電気株式会社 | データ・フォーマット検出回路 |
US5477451A (en) | 1991-07-25 | 1995-12-19 | International Business Machines Corp. | Method and system for natural language translation |
US5265065A (en) | 1991-10-08 | 1993-11-23 | West Publishing Company | Method and apparatus for information retrieval from a database by replacing domain specific stemmed phases in a natural language to create a search query |
US5488725A (en) | 1991-10-08 | 1996-01-30 | West Publishing Company | System of document representation retrieval by successive iterated probability sampling |
US5826075A (en) | 1991-10-16 | 1998-10-20 | International Business Machines Corporation | Automated programmable fireware store for a personal computer system |
WO1993018505A1 (en) | 1992-03-02 | 1993-09-16 | The Walt Disney Company | Voice transformation system |
US5388259A (en) | 1992-05-15 | 1995-02-07 | Bell Communications Research, Inc. | System for accessing a database with an iterated fuzzy query notified by retrieval response |
ES2171403T3 (es) | 1992-06-10 | 2002-09-16 | Cfph Llc | Procesador de datos de cartera de renta fija y metodo de utilizacion del mismo. |
US5524268A (en) | 1992-06-26 | 1996-06-04 | Cirrus Logic, Inc. | Flexible processor-driven control of SCSI buses utilizing tags appended to data bytes to determine SCSI-protocol phases |
GB9220404D0 (en) | 1992-08-20 | 1992-11-11 | Nat Security Agency | Method of identifying,retrieving and sorting documents |
US5721898A (en) | 1992-09-02 | 1998-02-24 | International Business Machines Corporation | Method and system for data search in a data processing system |
US5504926A (en) | 1992-09-24 | 1996-04-02 | Unisys Corporation | Method for a host central processor and its associated controller to capture the selected one of a number of memory units via path control commands |
JP2575595B2 (ja) | 1992-10-20 | 1997-01-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | イメージフレームの圧縮方法及びデータ処理システム |
US6044407A (en) | 1992-11-13 | 2000-03-28 | British Telecommunications Public Limited Company | Interface for translating an information message from one protocol to another |
US5481735A (en) | 1992-12-28 | 1996-01-02 | Apple Computer, Inc. | Method for modifying packets that meet a particular criteria as the packets pass between two layers in a network |
US5440723A (en) | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5432822A (en) | 1993-03-12 | 1995-07-11 | Hughes Aircraft Company | Error correcting decoder and decoding method employing reliability based erasure decision-making in cellular communication system |
US5546462A (en) | 1993-04-09 | 1996-08-13 | Washington University | Method and apparatus for fingerprinting and authenticating various magnetic media |
US5544352A (en) | 1993-06-14 | 1996-08-06 | Libertech, Inc. | Method and apparatus for indexing, searching and displaying data |
EP0651321B1 (en) | 1993-10-29 | 2001-11-14 | Advanced Micro Devices, Inc. | Superscalar microprocessors |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
AU1390395A (en) * | 1994-01-14 | 1995-08-01 | Michael Jeremy Kew | A computer security system |
US5813000A (en) | 1994-02-15 | 1998-09-22 | Sun Micro Systems | B tree structure and method |
PT749663E (pt) * | 1994-03-08 | 2000-04-28 | Excel Switching Corp | Comutador de telecomunicacoes com redundancia aperfeicoada |
US5465353A (en) | 1994-04-01 | 1995-11-07 | Ricoh Company, Ltd. | Image matching and retrieval by multi-access redundant hashing |
US5461712A (en) | 1994-04-18 | 1995-10-24 | International Business Machines Corporation | Quadrant-based two-dimensional memory manager |
US5987432A (en) | 1994-06-29 | 1999-11-16 | Reuters, Ltd. | Fault-tolerant central ticker plant system for distributing financial market data |
JPH0822392A (ja) | 1994-07-11 | 1996-01-23 | Hitachi Ltd | 意志決定方法及び装置 |
US5884286A (en) | 1994-07-29 | 1999-03-16 | Daughtery, Iii; Vergil L. | Apparatus and process for executing an expirationless option transaction |
US6263321B1 (en) | 1994-07-29 | 2001-07-17 | Economic Inventions, Llc | Apparatus and process for calculating an option |
JP2964879B2 (ja) | 1994-08-22 | 1999-10-18 | 日本電気株式会社 | ポストフィルタ |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
SE505156C2 (sv) | 1995-01-30 | 1997-07-07 | Ericsson Telefon Ab L M | Förfarande för bullerundertryckning genom spektral subtraktion |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5710757A (en) * | 1995-03-27 | 1998-01-20 | Hewlett Packard Company | Electronic device for processing multiple rate wireless information |
US5819290A (en) | 1995-04-10 | 1998-10-06 | Sony Corporation | Data recording and management system and method for detecting data file division based on quantitative number of blocks |
US5687297A (en) | 1995-06-29 | 1997-11-11 | Xerox Corporation | Multifunctional apparatus for appearance tuning and resolution reconstruction of digital images |
US5886701A (en) | 1995-08-04 | 1999-03-23 | Microsoft Corporation | Graphics rendering device and method for operating same |
JPH0981574A (ja) | 1995-09-14 | 1997-03-28 | Fujitsu Ltd | 検索集合表示画面を利用したデータベース検索法およびシステム |
US6134551A (en) | 1995-09-15 | 2000-10-17 | Intel Corporation | Method of caching digital certificate revocation lists |
US5701464A (en) | 1995-09-15 | 1997-12-23 | Intel Corporation | Parameterized bloom filters |
US5774839A (en) | 1995-09-29 | 1998-06-30 | Rockwell International Corporation | Delayed decision switched prediction multi-stage LSF vector quantization |
US5684744A (en) | 1995-12-11 | 1997-11-04 | Hewlett-Packard Company | Configurable multifunction flip-flop |
AUPN743096A0 (en) | 1996-01-05 | 1996-02-01 | Canon Kabushiki Kaisha | Force field halftoning |
US5864738A (en) | 1996-03-13 | 1999-01-26 | Cray Research, Inc. | Massively parallel processing system using two data paths: one connecting router circuit to the interconnect network and the other connecting router circuit to I/O controller |
US20050267836A1 (en) | 1996-03-25 | 2005-12-01 | Cfph, Llc | Method and system for transacting with a trading application |
US5761431A (en) * | 1996-04-12 | 1998-06-02 | Peak Audio, Inc. | Order persistent timer for controlling events at multiple processing stations |
US5781921A (en) | 1996-05-06 | 1998-07-14 | Ohmeda Inc. | Method and apparatus to effect firmware upgrades using a removable memory device under software control |
US5712942A (en) * | 1996-05-13 | 1998-01-27 | Lucent Technologies Inc. | Optical communications system having distributed intelligence |
GB2314433A (en) | 1996-06-22 | 1997-12-24 | Xerox Corp | Finding and modifying strings of a regular language in a text |
US6147976A (en) | 1996-06-24 | 2000-11-14 | Cabletron Systems, Inc. | Fast network layer packet filter |
US5995963A (en) | 1996-06-27 | 1999-11-30 | Fujitsu Limited | Apparatus and method of multi-string matching based on sparse state transition list |
US5974414A (en) | 1996-07-03 | 1999-10-26 | Open Port Technology, Inc. | System and method for automated received message handling and distribution |
US6061662A (en) | 1997-08-15 | 2000-05-09 | Options Technology Company, Inc. | Simulation method and system for the valuation of derivative financial instruments |
US6084584A (en) * | 1996-10-01 | 2000-07-04 | Diamond Multimedia Systems, Inc. | Computer system supporting portable interactive graphics display tablet and communications systems |
US5991881A (en) | 1996-11-08 | 1999-11-23 | Harris Corporation | Network surveillance system |
JP3231673B2 (ja) | 1996-11-21 | 2001-11-26 | シャープ株式会社 | 文字,文字列検索方法及び該方法に用いる記録媒体 |
US6205148B1 (en) | 1996-11-26 | 2001-03-20 | Fujitsu Limited | Apparatus and a method for selecting an access router's protocol of a plurality of the protocols for transferring a packet in a communication system |
DE19651075A1 (de) | 1996-12-09 | 1998-06-10 | Pact Inf Tech Gmbh | Einheit zur Verarbeitung von numerischen und logischen Operationen, zum Einsatz in Prozessoren (CPU's), Mehrrechnersystemen, Datenflußprozessoren (DFP's), digitalen Signal Prozessoren (DSP's) oder dergleichen |
US6108782A (en) | 1996-12-13 | 2000-08-22 | 3Com Corporation | Distributed remote monitoring (dRMON) for networks |
US6073160A (en) | 1996-12-18 | 2000-06-06 | Xerox Corporation | Document communications controller |
US5911778A (en) | 1996-12-31 | 1999-06-15 | Sun Microsystems, Inc. | Processing system security |
US6028939A (en) | 1997-01-03 | 2000-02-22 | Redcreek Communications, Inc. | Data security system and method |
US6233684B1 (en) | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6070172A (en) | 1997-03-06 | 2000-05-30 | Oracle Corporation | On-line free space defragmentation of a contiguous-file file system |
US5930753A (en) | 1997-03-20 | 1999-07-27 | At&T Corp | Combining frequency warping and spectral shaping in HMM based speech recognition |
US6115751A (en) | 1997-04-10 | 2000-09-05 | Cisco Technology, Inc. | Technique for capturing information needed to implement transmission priority routing among heterogeneous nodes of a computer network |
JPH10326287A (ja) | 1997-05-23 | 1998-12-08 | Mitsubishi Corp | デジタルコンテンツ管理システム及びデジタルコンテンツ管理装置 |
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
US6236727B1 (en) | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
JP3372455B2 (ja) | 1997-07-03 | 2003-02-04 | 富士通株式会社 | パケット中継制御方法,パケット中継装置およびプログラム記憶媒体 |
US6067569A (en) | 1997-07-10 | 2000-05-23 | Microsoft Corporation | Fast-forwarding and filtering of network packets in a computer system |
US6317795B1 (en) | 1997-07-22 | 2001-11-13 | International Business Machines Corporation | Dynamic modification of multimedia content |
AU8759098A (en) | 1997-07-24 | 1999-02-16 | Tumbleweed Communications Corporation | E-mail firewall with stored key encryption/decryption |
US6173276B1 (en) | 1997-08-21 | 2001-01-09 | Scicomp, Inc. | System and method for financial instrument modeling and valuation |
JPH11110320A (ja) | 1997-10-03 | 1999-04-23 | Matsushita Electric Ind Co Ltd | メッセージ交換装置 |
GB2330682A (en) | 1997-10-22 | 1999-04-28 | Calluna Tech Ltd | Password access to an encrypted drive |
US6442533B1 (en) | 1997-10-29 | 2002-08-27 | William H. Hinkle | Multi-processing financial transaction processing system |
US6370592B1 (en) * | 1997-11-04 | 2002-04-09 | Hewlett-Packard Company | Network interface device which allows peripherals to utilize network transport services |
US6112181A (en) | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6138176A (en) | 1997-11-14 | 2000-10-24 | 3Ware | Disk array controller with automated processor which routes I/O data according to addresses and commands received from disk drive controllers |
US6412000B1 (en) | 1997-11-25 | 2002-06-25 | Packeteer, Inc. | Method for automatically classifying traffic in a packet communications network |
US6321258B1 (en) * | 1997-12-11 | 2001-11-20 | Hewlett-Packard Company | Administration of networked peripherals using particular file system |
US7424552B2 (en) * | 1997-12-17 | 2008-09-09 | Src Computers, Inc. | Switch/network adapter port incorporating shared memory resources selectively accessible by a direct execution logic element and one or more dense logic devices |
US6058391A (en) | 1997-12-17 | 2000-05-02 | Mci Communications Corporation | Enhanced user view/update capability for managing data from relational tables |
US6339819B1 (en) * | 1997-12-17 | 2002-01-15 | Src Computers, Inc. | Multiprocessor with each processor element accessing operands in loaded input buffer and forwarding results to FIFO output buffer |
US6216173B1 (en) | 1998-02-03 | 2001-04-10 | Redbox Technologies Limited | Method and apparatus for content processing and routing |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6279113B1 (en) | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6233618B1 (en) | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
US6389532B1 (en) | 1998-04-20 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for using digital signatures to filter packets in a network |
US6445717B1 (en) | 1998-05-01 | 2002-09-03 | Niwot Networks, Inc. | System for recovering lost information in a data stream |
US6397259B1 (en) | 1998-05-29 | 2002-05-28 | Palm, Inc. | Method, system and apparatus for packet minimized communications |
US6105067A (en) | 1998-06-05 | 2000-08-15 | International Business Machines Corp. | Connection pool management for backend servers using common interface |
US6289461B1 (en) | 1998-06-09 | 2001-09-11 | Placeware, Inc. | Bi-directional process-to-process byte stream protocol |
US6169969B1 (en) | 1998-08-07 | 2001-01-02 | The United States Of America As Represented By The Director Of The National Security Agency | Device and method for full-text large-dictionary string matching using n-gram hashing |
US6456632B1 (en) | 1998-08-27 | 2002-09-24 | Robert T. Baum | Protocol separation in packet communication |
US6535868B1 (en) | 1998-08-27 | 2003-03-18 | Debra A. Galeazzi | Method and apparatus for managing metadata in a database management system |
US6219786B1 (en) | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
US6628652B1 (en) | 1998-09-18 | 2003-09-30 | Lucent Technologies Inc. | Flexible telecommunications switching network |
US6226676B1 (en) | 1998-10-07 | 2001-05-01 | Nortel Networks Corporation | Connection establishment and termination in a mixed protocol network |
US7181548B2 (en) | 1998-10-30 | 2007-02-20 | Lsi Logic Corporation | Command queueing engine |
CA2351175C (en) | 1998-11-24 | 2016-05-03 | Niksun, Inc. | Apparatus and method for collecting and analyzing communications data |
US6564263B1 (en) | 1998-12-04 | 2003-05-13 | International Business Machines Corporation | Multimedia content description framework |
US6625150B1 (en) * | 1998-12-17 | 2003-09-23 | Watchguard Technologies, Inc. | Policy engine architecture |
US6578147B1 (en) | 1999-01-15 | 2003-06-10 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US6934255B1 (en) | 1999-02-02 | 2005-08-23 | Packeteer, Inc. | Internet over satellite apparatus |
US6993504B1 (en) | 1999-04-09 | 2006-01-31 | Trading Technologies International, Inc. | User interface for semi-fungible trading |
US6336117B1 (en) | 1999-04-30 | 2002-01-01 | International Business Machines Corporation | Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine |
US6775290B1 (en) * | 1999-05-24 | 2004-08-10 | Advanced Micro Devices, Inc. | Multiport network switch supporting multiple VLANs per port |
US6765918B1 (en) | 1999-06-16 | 2004-07-20 | Teledata Networks, Ltd. | Client/server based architecture for a telecommunications network |
US6363384B1 (en) | 1999-06-29 | 2002-03-26 | Wandel & Goltermann Technologies, Inc. | Expert system process flow |
JP2001014239A (ja) | 1999-06-29 | 2001-01-19 | Hitachi Ltd | 多重システム並列稼働計算機によるセキュリティシステム |
US6463474B1 (en) | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US7002986B1 (en) | 1999-07-08 | 2006-02-21 | Nortel Networks Limited | Mapping arbitrary signals into SONET |
GB2352548B (en) | 1999-07-26 | 2001-06-06 | Sun Microsystems Inc | Method and apparatus for executing standard functions in a computer system |
US6870837B2 (en) | 1999-08-19 | 2005-03-22 | Nokia Corporation | Circuit emulation service over an internet protocol network |
US6343324B1 (en) | 1999-09-13 | 2002-01-29 | International Business Machines Corporation | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices |
GB2371138B (en) | 1999-09-20 | 2003-12-10 | Seagate Technology Llc | Field progammable gate array hard disk system |
US7181424B1 (en) | 1999-09-23 | 2007-02-20 | The Nasdaq Stock Market, Inc. | Montage for automated market system |
US6581098B1 (en) * | 1999-09-27 | 2003-06-17 | Hewlett-Packard Development Company, L.P. | Server providing access to a plurality of functions of a multifunction peripheral in a network |
US7251629B1 (en) | 1999-10-14 | 2007-07-31 | Edge Capture, Llc | Automated trading system in an electronic trading exchange |
US6886103B1 (en) | 1999-10-28 | 2005-04-26 | Lucent Technologies Inc. | Method and apparatus for extending network address translation for unsupported protocols |
US6643717B1 (en) * | 1999-11-10 | 2003-11-04 | Digi International Inc. | Flow control |
US6804667B1 (en) | 1999-11-30 | 2004-10-12 | Ncr Corporation | Filter for checking for duplicate entries in database |
FI109319B (fi) | 1999-12-03 | 2002-06-28 | Nokia Corp | Päätelaitteelle välitettävän elektronisen informaation suodattaminen |
US6850906B1 (en) | 1999-12-15 | 2005-02-01 | Traderbot, Inc. | Real-time financial search engine and method |
JP2001189755A (ja) | 1999-12-28 | 2001-07-10 | Toshiba Corp | パケット通信装置、パケット通信方法および記憶媒体 |
US7356498B2 (en) | 1999-12-30 | 2008-04-08 | Chicago Board Options Exchange, Incorporated | Automated trading exchange system having integrated quote risk monitoring and integrated quote modification services |
ATE364866T1 (de) * | 2000-01-06 | 2007-07-15 | Ibm | Verfahren und schaltungen zum schnellen auffinden des minimalen / maximalen wertes in einer menge von zahlen |
JP3448254B2 (ja) | 2000-02-02 | 2003-09-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 |
US7181608B2 (en) | 2000-02-03 | 2007-02-20 | Realtime Data Llc | Systems and methods for accelerated loading of operating systems and application programs |
AU2001239807A1 (en) | 2000-02-18 | 2001-08-27 | Verimatrix, Inc. | Network-based content distribution system |
US20030099254A1 (en) * | 2000-03-03 | 2003-05-29 | Richter Roger K. | Systems and methods for interfacing asynchronous and non-asynchronous data media |
US20030093347A1 (en) | 2000-03-15 | 2003-05-15 | Gray Dale F. | Managing risk using macro-financial risk analysis |
US7363277B1 (en) | 2000-03-27 | 2008-04-22 | International Business Machines Corporation | Detecting copyright violation via streamed extraction and signature analysis in a method, system and program |
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US7353267B1 (en) * | 2000-04-07 | 2008-04-01 | Netzero, Inc. | Targeted network video download interface |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
EP2320372A1 (en) | 2000-04-13 | 2011-05-11 | Superderivatives Inc | A method for pricing financial instruments |
AU2001251748A1 (en) | 2000-04-14 | 2001-10-30 | Solidstreaming, Inc. | A system and method for multimedia streaming |
US6601094B1 (en) * | 2000-04-27 | 2003-07-29 | Hewlett-Packard Development Company, L.P. | Method and system for recommending an available network protocol |
US6981054B1 (en) | 2000-06-06 | 2005-12-27 | Advanced Micro Devices, Inc. | Flow control arrangement in a network switch based on priority traffic |
US20040064737A1 (en) * | 2000-06-19 | 2004-04-01 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of polymorphic network worms and viruses |
US7328349B2 (en) * | 2001-12-14 | 2008-02-05 | Bbn Technologies Corp. | Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses |
US8204082B2 (en) * | 2000-06-23 | 2012-06-19 | Cloudshield Technologies, Inc. | Transparent provisioning of services over a network |
US6381242B1 (en) | 2000-08-29 | 2002-04-30 | Netrake Corporation | Content processor |
US20020069370A1 (en) | 2000-08-31 | 2002-06-06 | Infoseer, Inc. | System and method for tracking and preventing illegal distribution of proprietary material over computer networks |
US6820129B1 (en) * | 2000-09-22 | 2004-11-16 | Hewlett-Packard Development Company, L.P. | System and method of managing network buffers |
US7065475B1 (en) | 2000-10-31 | 2006-06-20 | Goldman Sachs & Co. | Modeling option price dynamics |
US6985956B2 (en) | 2000-11-02 | 2006-01-10 | Sun Microsystems, Inc. | Switching system |
WO2002061525A2 (en) | 2000-11-02 | 2002-08-08 | Pirus Networks | Tcp/udp acceleration |
US6807156B1 (en) | 2000-11-07 | 2004-10-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Scalable real-time quality of service monitoring and analysis of service dependent subscriber satisfaction in IP networks |
US7760737B2 (en) | 2000-11-30 | 2010-07-20 | Audiocodes, Inc. | Method for reordering and reassembling data packets in a network |
US7117280B2 (en) * | 2000-12-27 | 2006-10-03 | Intel Corporation | Network based intra-system communications architecture |
US6868265B2 (en) * | 2001-01-29 | 2005-03-15 | Accelerated Performance, Inc. | Locator for physically locating an electronic device in a communication network |
US6728929B1 (en) | 2001-02-16 | 2004-04-27 | Spirent Communications Of Calabasas, Inc. | System and method to insert a TCP checksum in a protocol neutral manner |
CA2372380A1 (en) * | 2001-02-20 | 2002-08-20 | Martin D. Levine | Method for secure transmission and receipt of data over a computer network using biometrics |
US6847645B1 (en) * | 2001-02-22 | 2005-01-25 | Cisco Technology, Inc. | Method and apparatus for controlling packet header buffer wrap around in a forwarding engine of an intermediate network node |
US20030055658A1 (en) | 2001-02-23 | 2003-03-20 | Rudusky Daryl | System, method and article of manufacture for dynamic, automated fulfillment of an order for a hardware product |
US20030055770A1 (en) | 2001-02-23 | 2003-03-20 | Rudusky Daryl | System, method and article of manufacture for an auction-based system for hardware development |
US20030055771A1 (en) | 2001-02-23 | 2003-03-20 | Rudusky Daryl | System, method and article of manufacture for a reverse-auction-based system for hardware development |
US20030097481A1 (en) * | 2001-03-01 | 2003-05-22 | Richter Roger K. | Method and system for performing packet integrity operations using a data movement engine |
WO2002071227A1 (en) * | 2001-03-01 | 2002-09-12 | Cyber Operations, Llc | System and method for anti-network terrorism |
US7681032B2 (en) | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
EP1490767B1 (en) | 2001-04-05 | 2014-06-11 | Audible Magic Corporation | Copyright detection and protection system and method |
US7325249B2 (en) | 2001-04-30 | 2008-01-29 | Aol Llc | Identifying unwanted electronic messages |
US6785677B1 (en) | 2001-05-02 | 2004-08-31 | Unisys Corporation | Method for execution of query to search strings of characters that match pattern with a target string utilizing bit vector |
US6944168B2 (en) | 2001-05-04 | 2005-09-13 | Slt Logic Llc | System and method for providing transformation of multi-protocol packets in a data stream |
US7065482B2 (en) | 2001-05-17 | 2006-06-20 | International Business Machines Corporation | Internet traffic analysis tool |
US7702563B2 (en) | 2001-06-11 | 2010-04-20 | Otc Online Partners | Integrated electronic exchange of structured contracts with dynamic risk-based transaction permissioning |
US7624444B2 (en) | 2001-06-13 | 2009-11-24 | Mcafee, Inc. | Method and apparatus for detecting intrusions on a computer system |
US7207041B2 (en) * | 2001-06-28 | 2007-04-17 | Tranzeo Wireless Technologies, Inc. | Open platform architecture for shared resource access management |
US7149715B2 (en) | 2001-06-29 | 2006-12-12 | Goldman Sachs & Co. | Method and system for simulating implied volatility surfaces for use in option pricing simulations |
US6928549B2 (en) | 2001-07-09 | 2005-08-09 | International Business Machines Corporation | Dynamic intrusion detection for computer systems |
US7845004B2 (en) | 2001-07-27 | 2010-11-30 | International Business Machines Corporation | Correlating network information and intrusion information to find the entry point of an attack upon a protected computer |
US6931408B2 (en) | 2001-08-17 | 2005-08-16 | E.C. Outlook, Inc. | Method of storing, maintaining and distributing computer intelligible electronic data |
US7046848B1 (en) | 2001-08-22 | 2006-05-16 | Olcott Peter L | Method and system for recognizing machine generated character glyphs and icons in graphic images |
US7133405B2 (en) | 2001-08-30 | 2006-11-07 | International Business Machines Corporation | IP datagram over multiple queue pairs |
EP1436936A4 (en) | 2001-09-12 | 2006-08-02 | Safenet Inc | RECOGNITION OF FORMS OF HIGH-SPEED DATA FLOW |
CA2403699C (en) | 2001-09-17 | 2014-12-02 | Recognia Inc. | Technical analysis formation recognition using pivot points |
US7191233B2 (en) * | 2001-09-17 | 2007-03-13 | Telecommunication Systems, Inc. | System for automated, mid-session, user-directed, device-to-device session transfer system |
US20030065943A1 (en) | 2001-09-28 | 2003-04-03 | Christoph Geis | Method and apparatus for recognizing and reacting to denial of service attacks on a computerized network |
US7181765B2 (en) | 2001-10-12 | 2007-02-20 | Motorola, Inc. | Method and apparatus for providing node security in a router of a packet network |
US7716330B2 (en) | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
US6772345B1 (en) | 2002-02-08 | 2004-08-03 | Networks Associates Technology, Inc. | Protocol-level malware scanner |
US7093023B2 (en) | 2002-05-21 | 2006-08-15 | Washington University | Methods, systems, and devices using reprogrammable hardware for high-speed processing of streaming data to find a redefinable pattern and respond thereto |
US20040028047A1 (en) | 2002-05-22 | 2004-02-12 | Sean Hou | Switch for local area network |
US7478431B1 (en) * | 2002-08-02 | 2009-01-13 | Symantec Corporation | Heuristic detection of computer viruses |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US20040034587A1 (en) | 2002-08-19 | 2004-02-19 | Amberson Matthew Gilbert | System and method for calculating intra-period volatility |
US7389330B2 (en) | 2002-09-11 | 2008-06-17 | Hughes Network Systems, Llc | System and method for pre-fetching content in a proxy architecture |
US7305391B2 (en) | 2003-02-07 | 2007-12-04 | Safenet, Inc. | System and method for determining the start of a match of a regular expression |
TW591532B (en) | 2003-03-07 | 2004-06-11 | Mediatek Inc | Firmware structuring method and related apparatus for unifying handling of execution responses of subroutines |
US7593880B2 (en) | 2003-03-19 | 2009-09-22 | General Electric Company | Methods and systems for analytical-based multifactor multiobjective portfolio risk optimization |
US20040186804A1 (en) | 2003-03-19 | 2004-09-23 | Anindya Chakraborty | Methods and systems for analytical-based multifactor multiobjective portfolio risk optimization |
US7640201B2 (en) | 2003-03-19 | 2009-12-29 | General Electric Company | Methods and systems for analytical-based multifactor Multiobjective portfolio risk optimization |
US20070277036A1 (en) | 2003-05-23 | 2007-11-29 | Washington University, A Corporation Of The State Of Missouri | Intelligent data storage and processing using fpga devices |
US7257842B2 (en) * | 2003-07-21 | 2007-08-14 | Mcafee, Inc. | Pre-approval of computer files during a malware detection |
US20050033672A1 (en) | 2003-07-22 | 2005-02-10 | Credit-Agricole Indosuez | System, method, and computer program product for managing financial risk when issuing tender options |
US7444515B2 (en) | 2003-08-14 | 2008-10-28 | Washington University | Method and apparatus for detecting predefined signatures in packet payload using Bloom filters |
US7200837B2 (en) * | 2003-08-21 | 2007-04-03 | Qst Holdings, Llc | System, method and software for static and dynamic programming and configuration of an adaptive computing architecture |
US10002385B2 (en) | 2003-10-28 | 2018-06-19 | Bgc Partners, Inc. | Managing the execution of trades between market makers |
US20050097027A1 (en) | 2003-11-05 | 2005-05-05 | Sylvan Kavanaugh | Computer-implemented method and electronic system for trading |
US7454418B1 (en) * | 2003-11-07 | 2008-11-18 | Qiang Wang | Fast signature scan |
US7529703B2 (en) | 2003-11-18 | 2009-05-05 | Citigroup Global Markets, Inc. | Method and system for artificial neural networks to predict price movements in the financial markets |
US20050216384A1 (en) | 2003-12-15 | 2005-09-29 | Daniel Partlow | System, method, and computer program for creating and valuing financial instruments linked to real estate indices |
US7546327B2 (en) * | 2003-12-22 | 2009-06-09 | Wells Fargo Bank, N.A. | Platform independent randomness accumulator for network applications |
US7019674B2 (en) | 2004-02-05 | 2006-03-28 | Nec Laboratories America, Inc. | Content-based information retrieval architecture |
US7602785B2 (en) | 2004-02-09 | 2009-10-13 | Washington University | Method and system for performing longest prefix matching for network address lookup using bloom filters |
US7630928B2 (en) | 2004-02-20 | 2009-12-08 | General Electric Company | Systems and methods for multi-objective portfolio analysis and decision-making using visualization techniques |
US7542932B2 (en) | 2004-02-20 | 2009-06-02 | General Electric Company | Systems and methods for multi-objective portfolio optimization |
US20050187845A1 (en) | 2004-02-20 | 2005-08-25 | Eklund Neil Holger W. | Systems and methods for multi-objective portfolio analysis using dominance filtering |
US8219477B2 (en) | 2004-02-20 | 2012-07-10 | General Electric Company | Systems and methods for multi-objective portfolio analysis using pareto sorting evolutionary algorithms |
US7469228B2 (en) | 2004-02-20 | 2008-12-23 | General Electric Company | Systems and methods for efficient frontier supplementation in multi-objective portfolio analysis |
US8126795B2 (en) | 2004-02-20 | 2012-02-28 | General Electric Company | Systems and methods for initial sampling in multi-objective portfolio analysis |
US7711628B2 (en) | 2004-03-05 | 2010-05-04 | Cantor Index Llc | System and method for offering intraday wagering in a financial market environment |
US7835961B2 (en) | 2004-03-05 | 2010-11-16 | Cantor Index Llc | System and method for wagering in a financial market environment |
US20050197938A1 (en) | 2004-03-05 | 2005-09-08 | Cantor Index Llc | System and method for determining odds for wagering in a financial market environment |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US20060059561A1 (en) | 2004-04-14 | 2006-03-16 | Digital River, Inc. | Electronic storefront that limits download of software wrappers based on geographic location |
US7305383B1 (en) | 2004-06-10 | 2007-12-04 | Cisco Technology, Inc. | Processing system using bitmap array to compress deterministic finite automation state table allowing direct indexing |
US7555449B2 (en) | 2004-06-18 | 2009-06-30 | Sap Ag | System and method for updating stop loss orders |
JP4142615B2 (ja) * | 2004-07-05 | 2008-09-03 | 株式会社日立製作所 | ネットワークサービスの性能測定方法及びプログラム |
US8200568B2 (en) | 2004-07-21 | 2012-06-12 | Bgc Partners, Inc. | System and method for managing trading orders received from market makers |
US7577605B2 (en) | 2004-08-04 | 2009-08-18 | Bgc Partners, Inc. | System and method for managing trading using alert messages for outlying trading orders |
US7529707B2 (en) | 2004-08-04 | 2009-05-05 | Bgc Partners, Inc. | System and method for managing trading using alert messages for outlying trading orders |
US7426487B2 (en) | 2004-09-10 | 2008-09-16 | Chicago Mercantile Exchange, Inc. | System and method for efficiently using collateral for risk offset |
US8849711B2 (en) | 2004-09-10 | 2014-09-30 | Chicago Mercantile Exchange Inc. | System and method for displaying a combined trading and risk management GUI display |
DK1794979T3 (en) * | 2004-09-10 | 2017-07-24 | Cavium Inc | Selective copying of data structure |
US7509275B2 (en) | 2004-09-10 | 2009-03-24 | Chicago Mercantile Exchange Inc. | System and method for asymmetric offsets in a risk management system |
US7428508B2 (en) | 2004-09-10 | 2008-09-23 | Chicago Mercantile Exchange | System and method for hybrid spreading for risk management |
US7593877B2 (en) | 2004-09-10 | 2009-09-22 | Chicago Mercantile Exchange, Inc. | System and method for hybrid spreading for flexible spread participation |
US7430539B2 (en) | 2004-09-10 | 2008-09-30 | Chicago Mercantile Exchange | System and method of margining fixed payoff products |
US20060129745A1 (en) * | 2004-12-11 | 2006-06-15 | Gunther Thiel | Process and appliance for data processing and computer program product |
JP2008532177A (ja) | 2005-03-03 | 2008-08-14 | ワシントン ユニヴァーシティー | 生物学的配列類似検索を実行するための方法および装置 |
US7101188B1 (en) * | 2005-03-30 | 2006-09-05 | Intel Corporation | Electrical edge connector adaptor |
US20070011687A1 (en) * | 2005-07-08 | 2007-01-11 | Microsoft Corporation | Inter-process message passing |
US7801910B2 (en) * | 2005-11-09 | 2010-09-21 | Ramp Holdings, Inc. | Method and apparatus for timed tagging of media content |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US7954114B2 (en) | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
US20080086274A1 (en) | 2006-08-10 | 2008-04-10 | Chamberlain Roger D | Method and Apparatus for Protein Sequence Alignment Using FPGA Devices |
-
2001
- 2001-10-19 US US10/037,593 patent/US7716330B2/en not_active Expired - Fee Related
-
2002
- 2002-10-18 JP JP2003539214A patent/JP2005507126A/ja active Pending
- 2002-10-18 CN CNB028207912A patent/CN1319000C/zh not_active Expired - Fee Related
- 2002-10-18 WO PCT/US2002/033286 patent/WO2003036845A2/en active Application Filing
- 2002-10-18 EP EP02782178A patent/EP1436720A4/en not_active Withdrawn
- 2002-10-18 CA CA002460624A patent/CA2460624A1/en not_active Abandoned
- 2002-10-18 AU AU2002348460A patent/AU2002348460A1/en not_active Abandoned
-
2010
- 2010-04-07 US US12/755,776 patent/US20100257247A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2002348460A1 (en) | 2003-05-06 |
US20030110229A1 (en) | 2003-06-12 |
US20100257247A1 (en) | 2010-10-07 |
WO2003036845A2 (en) | 2003-05-01 |
EP1436720A2 (en) | 2004-07-14 |
WO2003036845A3 (en) | 2003-10-16 |
CA2460624A1 (en) | 2003-05-01 |
EP1436720A4 (en) | 2009-01-21 |
CN1571963A (zh) | 2005-01-26 |
CN1319000C (zh) | 2007-05-30 |
US7716330B2 (en) | 2010-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005507126A (ja) | 情報ネットワークを通じてのデータパケットの伝送を制御するためのシステム及び方法 | |
US7426750B2 (en) | Network-based content distribution system | |
US6732277B1 (en) | Method and apparatus for dynamically accessing security credentials and related information | |
JP4463998B2 (ja) | 保護されたオンライン音楽配布システム | |
JP4039489B2 (ja) | マルチメディアコンテンツの情報保護方法及びシステム | |
US5835596A (en) | International cryptography framework | |
US7209560B1 (en) | Data communications | |
US8533801B2 (en) | System and method for binding a subscription-based computing system to an internet service | |
US20060005237A1 (en) | Securing computer network communication using a proxy server | |
US20020059144A1 (en) | Secured content delivery system and method | |
US20030037261A1 (en) | Secured content delivery system and method | |
US9129091B2 (en) | Content management device and content management method | |
JPH11194987A (ja) | 通信装置 | |
WO2001061913A2 (en) | Network-based content distribution system | |
US8495154B2 (en) | Content usage tracking in superdistribution | |
US20090083429A1 (en) | Generic Digital Rights Management Framework, and Applications Thereof | |
CN107026828A (zh) | 一种基于互联网缓存的防盗链方法及互联网缓存 | |
JP4062757B2 (ja) | ライセンス付与システムおよびライセンス付与方法 | |
JP2002312327A (ja) | ピア・ツー・ピアネットワークを利用した流通コンテンツの提供ならびに課金方法、およびそのサーバ | |
JP2002314523A (ja) | ピア・ツー・ピアネットワークを利用した広告を含む流通コンテンツの提供方法ならびにその管理サーバ、および利用者端末装置 | |
JP2005235170A (ja) | 注文型マルチメディア・コンテンツ提供システムおよびその方法 | |
JP2006140860A (ja) | Vpnシステムおよびその構築方法 | |
Yoo | Cloud Computing, Contractibility, and Network Architecture | |
Peinl et al. | Infrastructure | |
JP2004348224A (ja) | データ不正配信監視サービスシステムと方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090428 |