図1は、本発明の実施形態によるコンテンツを提供するためのシステム100の態様を示す。一般に、システム100は、通信ネットワーク112によりコンテンツ・システム・サーバ108に相互接続された1つまたは複数のクライアント・デバイス104を含む。クライアント・デバイス104は、本明細書の他の箇所においてさらに詳細に説明されるように、ラップトップまたはデスクトップ・パーソナル・コンピュータのような汎用コンピュータを備えることができるが、これらに限定されることはない。通信ネットワーク112は、インターネットを含む1つまたは複数のネットワークを備えることができる。コンテンツ・システム・サーバ108は、通信ネットワーク112上のクライアント・デバイス104へのコンテンツの提供をサポートして機能を実行する1つまたは複数のデバイスを備えることができる。
さらに詳細には、本発明の実施形態によるコンテンツ・システム・サーバ108は、1つまたは複数のファイアウォール116、ゲートウェイ120、エッジ・サーバクラスタ124、およびコア・サーバ126を含むことができる。コンテンツ・システム・サーバ108の一部として提供されるエッジ・サーバクラスタ124および/またはコア・サーバ126は、1つまたは複数のデータベース128、データ・ウェアハウス/レポーティング・エンジンまたはモジュール132、および会計データ収集エンジンまたはモジュール136を含むことができる。コンテンツ・システム・サーバ108は、分析140、会計144、および顧客対応148エンジンまたはモジュールを付加的に含むことができる。コンテンツ・システム・サーバ108のさまざまなコンポーネントが相互接続されたハードウェアの別個の要素として図1に示されているが、本発明の実施形態がそのような構成に限定されないことを理解されたい。たとえば、コンテンツ・システム・サーバ108は、1つまたは少数のサーバコンピュータデバイスを使用して実施されてもよい。コンテンツ・システム・サーバ108はまた、多数の異なるデバイス間で分散されてもよく、コンテンツ・システム・サーバ108により実行されるさまざまな機能は、そのようなデバイス間で分散されてもよく、コンテンツ・システム・サーバ108を構成するデバイスは、さまざまな場所に分散されてもよい。
図2は、本発明の実施形態によるコンテンツ配信システム100のもう1つの図を示し、特にクライアント・デバイス104の追加の態様を示す。クライアント・デバイス104は、クライアント・アプリケーションまたはコンサート・アプリケーション204を実行する。クライアント・アプリケーション204は、通信ネットワーク112を介してコンテンツ・システム・サーバ108からコンテンツを取り出して、そのコンテンツにアクセスできるようにし、そのコンテンツに関連付けられているルールを実施するように機能することができる。クライアント・アプリケーション204はまた、クライアント・デバイス104から、その他のクライアント・デバイス104および/またはコンテンツ・システム・サーバ108に配信するためのコンテンツを準備するように機能することもできる。クライアント・アプリケーション204はまた、クライアント・デバイス104に関連付けられているユーザに関する人口統計情報、クライアント・デバイス104に関連付けられているユーザの関心、またはその他の個人情報のような、情報の収集および公開を制御することもできる。本発明の実施形態によれば、コンテンツは、クライアント・デバイス104上、またはクライアント・デバイス104に関連付けられているオブジェクト・ストア(store)208に保持されてもよい。さらに、本発明の実施形態によれば、および本明細書の他の箇所においてさらに詳細に説明されるように、コンテンツ206は暗号化形式でオブジェクト・ストア208に格納される。コンテンツ206は、本明細書においてコンサート212と称される、1つまたは複数のグループ分けの一部としてオブジェクト・ストア208に保持されてもよい。さらに、コンテンツ206へのアクセスは、関連するコンサート(concert)212を通じて行なわれてもよい。各コンサート212は、コンテンツ・オブジェクト・メタデータ(たとえば、デジタル著作権管理(DRM:digital rights management)情報、親オブジェクト、子オブジェクトの履歴、分析、識別情報など)、コンテンツ・オブジェクトを指すポインタ、許可キー218、オブジェクト・キー、オブジェクト・タイプ情報のような、さまざまな情報またはコンサート・コンテンツ216を含むことができる。各コンサート212はまた、アクセス・キーに関連付けられており、アクセス・キーはクライアント側システム234の形態であってもよい。加えて、さまざまなコンサート212は、コンテンツ206の同一項目をアクセスまたは共有することができる。
クライアント・デバイス104はまた、公開キー・リング220、1つまたは複数のコンテンツ(コンサート)・キー・リング224、および秘密キー・リング228も含む。公開キー・リング220は、クライアント・デバイス104が、他のクライアント・デバイス104またはコンテンツ・システム・サーバ108に送信される情報を暗号化するために使用する公開キーまたは暗号キー222を保持することができる。公開キー222は、クライアント・デバイス104により要求されると、コンテンツ・システム・サーバ108によりクライアント・デバイス104に配信されてもよい。コンテンツ・キー・リング224は暗号化されてもよく、オブジェクト・ストア208で保持されるコンテンツ206の項目を復号するためのアクセスまたはコンテンツ・キー226を備えることができる。クライアント・デバイス104に関連付けられている複数のコンテンツ・キー・リング224がある場合、異なるコンテンツ・キー・リング224は、それらが関連するコンサート212に従ってグループ分けされるコンサート・キー・リングを備えることができる。秘密キー・リング228は、対応する公開キーを使用して、クライアント・デバイス104に送信されるメッセージを復号するために必要な秘密キー230を含むことができる。本発明の実施形態によれば、クライアント・デバイス104のユーザは、コンテンツ・キー・リング224で保持されるコンテンツ・キー226、または秘密キー・リング228で保持される秘密キー230には直接アクセスすることができない。その代わり、コンテンツ・キー・リング224および秘密キー・リング228は、クライアント・アプリケーション204のみがアクセスすることができる隠しキーまたはシステム・キー234を使用して暗号化され、アクセスされる。したがって、コンテンツ・キー・リング224および秘密228キー・リングへのアクセスは、クライアント・アプリケーション204を通じて行なわれる必要があり、それにより作成者、発行者、または他の権限により確立されたコンテンツ206の配信および/または使用に関するポリシーが実施されるようにする。さらに、クライアント側システム・キーは、ユーザの秘密キーにより保護されている対称キーであってもよい。
図3は、本発明の実施形態によるコンテンツを提供するためのシステム100のコンポーネントを示すブロック図である。さらに詳細には、クライアント・デバイス104およびコンテンツ・システム・サーバ108の追加のコンポーネントが示される。一般に、クライアント・デバイス104は、汎用コンピュータ、スマートフォン、または通信ネットワーク112上の通信をサポートすることができ、クライアント・アプリケーション204の適切なバージョンを実行することができるその他のデバイスを備えることができる。サーバ・システム108は、通信ネットワーク112上で通信することができ、適切なサーバ・アプリケーション302を実行することができる1つまたは複数のサーバコンピュータを備えることができる。一般に、クライアント・デバイス104およびサーバ・システム108は、プロセッサ304、メモリ308、データ・ストレージ312、および通信またはネットワーク・インターフェイス316を含む。加えて、クライアント・デバイス104および/またはサーバ・システム108は、キーボードおよびポインティング・デバイスのような、1つまたは複数のユーザ入力デバイス320、およびディスプレイおよびスピーカのような、1つまたは複数のユーザ出力デバイスを含むことができる。
プロセッサ304は、ソフトウェアまたはファームウェアで符号化された命令を実行することができる任意のプロセッサを含むことができる。本発明のその他の実施形態によれば、プロセッサ304は、コントローラ、もしくは論理回路で符号化された命令を有するかまたは実行することができる特殊用途向け集積回路(ASIC)を備えることができる。メモリ308は、プログラム、またはコンテンツ206を備えるデータを含むデータを格納するために使用されてもよい。例として、メモリ308は、RAM、SDRAM、またはその他のソリッドステートメモリを備えることができる。あるいは、または加えて、データ・ストレージ312が提供されてもよい。データ・ストレージ312は、一般に、プログラムおよびデータのためのストレージを含むことができる。たとえば、データ・ストレージ312は、さまざまなデータおよびアプリケーションを格納することができる。たとえば、クライアント・デバイス104に関して、データ・ストレージ312は、クライアント・アプリケーション204、オブジェクト・ストア208、コンサート212およびコンサート・コンテンツ216、ならびに公開キー・リング220のためのストレージを提供することができる。クライアント・デバイス104に関連付けられているデータ・ストレージ312はまた、コンテンツ・キー・リング224、およびクライアント・デバイス104の秘密キー・リング228も提供することができる。加えて、オペレーティング・システム328命令、電子メール・アプリケーション330、その他の通信アプリケーション332、またはその他のアプリケーションおよびデータが、データ・ストレージ312に格納されてもよい。サーバ・システム108に関連付けられているデータ・ストレージ312は、コンテンツ・データベース128、データ・ウェアハウス132、分析情報140、会計情報144、ならびに、たとえばコンテンツ206、ユーザ情報、およびその他の情報の格納と編成に関連して使用するためのさまざまな索引334を含むことができる。サーバ・システム108オペレーティング・システム328に関連する命令はまた、サーバ・システム108のデータ・ストレージ312に格納されてもよい。
データ・ストレージ312は、1つまたは複数の内部ハードディスク・ドライブ、または論理パーティションのような、固定のデータ・ストレージを備えることができる。さらにその他の実施形態によれば、外部データ・ストレージ336は、たとえば通信インターフェイス316を介して、クライアント・デバイス104に相互接続されてもよい。外部データ・ストレージ336は、システム100アプリケーション、および特定のユーザに関連付けられているデータの一部または全部のためのデータ・ストレージを提供することができる。したがって、外部データ・ストレージ336は、クライアント・アプリケーション204、オブジェクト・ストア208、コンサート212およびコンサート・コンテンツ216、キー・リング220、224、228および/または任意の他のアプリケーションまたはデータを格納するために提供することができる。外部データ・ストレージ336の特定の例は、外部ハードディスク・ドライブ、フラッシュ・ドライブを含むUSB(universal serial bus)ドライブ、またはその他の外部データ・ストレージまたはメモリデバイスを含む。
図4は、本発明の実施形態による、この例では文書であるコンテンツ206を作成するための方法の態様を示す流れ図である。工程404において、ユーザ、たとえばクライアント・デバイス104のユーザは、文書またはその他のコンテンツ206を作成する。コンテンツが送信の準備が整っているか、または少なくとも部分的に作成された場合、新しいコンテンツ暗号キー226が要求される(工程408)。工程412において、文書は組み立てられる。文書の組み立ては、ヘッダ情報を文書に関連付けることを含むことができる。本発明の実施形態によれば、ヘッダ情報の一部は、文書のコンテンツと共に暗号化されてもよいが、ヘッダデータのその他の部分は、文書コンテンツに適用されるコンテンツ・キー226を使用しては暗号化されない。文書がその他のユーザに送信される場合、それらのその他のユーザの公開暗号キー222が要求される。必要なキー(複数可)222または226を取得した後、文書は暗号化される(工程420)。
工程424において、作成された文書はコンサート212に追加される。特に、コンテンツ・オブジェクト・メタデータは、文書が割り当てられるコンサート(複数可)212に追加される。加えて、工程408で要求されたコンテンツ・キー226は、ユーザのコンテンツ・キー・リング224に追加される(工程428)。工程432において、暗号化された文書は、格納および/または配信のためにキューに入れられる。本発明の実施形態によれば、文書およびその他のコンテンツは、暗号化形式でオブジェクト・ストア208に格納される。したがって、格納は、コンテンツ・キー226を使用して暗号化された文書を、クライアント・デバイス104に関連付けられているデータ・ストレージ312に格納することを含むことができる。本明細書の他の箇所においてさらに詳細に説明されるように、別のクライアント・デバイス104またはサーバデバイス108に送信される文書の場合、コンテンツ・キー226は、受信者(recipient)の公開キー230を使用して暗号化される。次いで、暗号化されたコンテンツ206、暗号化されたコンテンツ・キー226、およびヘッダまたはその他の情報(受信者デバイス104および/または108のユーザの公開キー230を使用して暗号化されてもよい)を備える文書パッケージ、文書に関連付けられているメタデータ(許可キー218および/またはコンテンツ・キー226で復号または暗号化される)、許可キー218、および暗号化されたコンテンツ・キー226は、たとえばパブリックネット・ワークにわたり、受信者デバイスに配信されてもよい。
図5は、本発明の実施形態による文書またはその他のコンテンツ206を読み取るための方法の態様を示す。最初に、工程504において、文書を開くための命令が受信される。開かれる文書は、初めて開かれる文書であってもよいか、または以前アクセスされた文書を開くために使用されているクライアント・デバイス104上のコンサート212内の既存の文書であってもよい。工程508において、文書が以前表示されたことがあるかどうかについて決定が行なわれる。文書が以前表示されたことがある場合、クライアント・アプリケーション204は、文書を含むコンサート212のコンサート・キー・リング224にその文書のコンテンツ・キー226を要求する(工程512)。特に、以前表示されたことのある文書の場合、クライアント・デバイス104上のコンテンツの復号は、クライアント・アプリケーション204が許可キー218にアクセスするためにユーザの秘密キー230を適用することを含み、それによりコンテンツ・キー・リング224に含まれる必要なコンテンツ・キー226にアクセスできるようになる。文書が以前表示されたことがない場合、アクセス可能な情報は、ユーザの秘密キー2222を使用して復号される(工程516)。文書のコンテンツ・キー226は、クライアント・アプリケーション204から抽出され、コンテンツ・キー・リング224に追加され、メタデータおよび許可(関連する許可キー218により確立される)は、コンサート情報216の一部として含まれるコンテンツ特性ストアに格納される(工程520)。したがって、ヘッダからコンテンツ・キー226を抽出するか、またはコンテンツ・キー・リング224からコンテンツ・キー226を取得するかどうかにかかわりなく、クライアント・アプリケーション204は、ユーザの秘密キー230を適用することが要求されてもよい。文書ヘッダ情報からコンテンツ・キー226を抽出した後、またはコンテンツ・キー・リング224からコンテンツ・キー226を取得した後、クライアント・アプリケーションは、メモリ内の文書を復号するために、必要なコンテンツ復号キー226を適用する(工程524)。復号化に続いて、メモリ内のコンテンツ・キー226は上書きされ(工程528)、文書はクライアント・アプリケーション204により表示される(工程532)。文書のアクセスおよび表示はクライアント・アプリケーション204を通じて行なわれるので、文書に関してユーザが行なうことができるアクションは、文書に関連付けられている許可に決定されるとおり制限されてもよい。
工程536において、文書が保存されるべきであるかどうかについて決定が行なわれる。文書が保存されるべきではない場合、メモリは上書きされ、コンテンツ・キー226はコンテンツ・キー・リング224から削除され、コンテンツ206に関連付けられているメタデータおよび許可はコンサート・コンテンツまたは特性ストア216から削除され、文書に関連するその他のコンサートオブジェクトメタデータは削除される(工程540)。文書が保存されるべきである場合、文書のコンテンツ・キー226がコンテンツ・キー・リング224に要求され(工程544)、文書はメモリに暗号化される(工程548)。次いで、暗号化された文書は、オブジェクト・ストア208に保存または再保存される(工程552)。工程556において、文書に関連するメタデータは更新される。次いで、文書の暗号化されていないバージョンまたは部分をメモリから除去するために、メモリは上書きされる(工程560)。
図6は、本発明の実施形態による文書またはその他のコンテンツ206を転送するための方法の態様を示す。最初に、工程604において、ユーザは、たとえば図5に関連して説明されている、クライアント・デバイス104を使用して文書を開く(読み込む)。工程608において、ユーザはメモリに転送メッセージを作成する。メッセージの送信に備えて、クライアント・デバイス104で動作しているクライアント・アプリケーション204は、新しいコンテンツ暗号キー226を要求する(工程612)。文書は組み立てられ(工程616)、受信者(複数可)の公開暗号キー222が要求される(工程620)。文書は次に暗号化され(工程624)、文書が割り当てられるコンサート(複数可)212に追加される(工程628)。工程632において、コンテンツ・キー226は、ユーザのコンテンツ・キー・リング224に追加される。次いで、暗号化された文書は、格納および/または配信のためにキューに入れられる(工程636)。
図7は、本発明の実施形態によるコンテンツ暗号キー226を要求するための方法の態様を示す。コンテンツ暗号キー226の要求に応答して(工程704)、暗号化アルゴリズムが選択される(工程708)。当業者には理解されるように、一部の暗号化アルゴリズムは、他のコンテンツよりも、特定のタイプの暗号化されたコンテンツに適している。加えて、暗号化されているコンテンツ206に必要と見なされるセキュリティのレベルに基づいて、さまざまな暗号化アルゴリズムが選択されてもよい。それらのさまざまな考慮事項にかんがみて、本発明の実施形態は、複数の暗号化アルゴリズムをサポートする。アルゴリズムが選択された後、コンテンツ・キー226が生成され(工程712)、そのキー226の強さが検査される(工程716)。コンテンツ・キー226が弱いと決定される場合、新しいコンテンツ暗号キー226が生成され(工程712)、その新しいキー226の強さが再度検査される(工程716)。承認されるキー226が生成された後、キーはクライアント・アプリケーション204に返される(工程720)。承認されたキーが返されることは(ステップ712)、クライアント・デバイス104上のキー・リングの1つにコンテンツ・キー226を配置することを含むことができる。次いで、メモリ内のコンテンツ・キー226のバージョンが上書きされる(工程716)。
図8は、本発明の実施形態による文書またはその他のコンテンツ206を組み立てるための方法の態様を示す。工程804において、文書またはコンテンツ・キー226と共に暗号化されるべきメタデータが収集される。暗号のためのメタデータは、たとえば、引用、または文書のグラフィカル要素の解像度に関連する情報のような、文書が実際に表示されるまで必要とされないメタデータを含むことができる。工程808において、文書および関連するメタデータは、一意のコンテンツ・キー226を使用して暗号化される。工程812において、文書ヘッダの一部であるが、コンテンツ・キー226を使用して暗号化されなくてもよいメタデータが収集される。暗号化されなくてもよいメタデータの例は、作成者またはその他の権限が公表を望む引用、作成者、文書のサイズ、作成日などを含むことができる。次いで、文書にアクセスするために必要とされるコンテンツ・キー226を含む文書のヘッダは、許可キー218で暗号化される(工程816)。この時点において、文書および関連する情報は、コンテンツ・システム・サーバ108に送信されてもよい。
工程820において、文書の受信者が識別され、コンテンツ・システム・サーバ108は、文書の受信者ごとに公開キーを要求することができる(工程824)。次いで、適切な許可キー218、および文書またはコンテンツ・キー226を使用して暗号化されたヘッダ情報は、受信者の公開キー222でラップされ、暗号化された文書に付加される(工程828)。次いで、文書は受信者クライアント・デバイス104に配信される(工程832)。したがって、公開キー222のペアである秘密キーの保持者は、ヘッダ情報にアクセスすることができ、適切な秘密キー230を適用することによりコンテンツ・キー226にアクセスすることができるが、許可キー218により使用可能にされたアクションしか実行することはできない。
図9は、コンテンツ・キー226を管理するための方法の態様を示す。一般に、コンテンツ・キー226は、各々コンサートすなわちコンテンツのグループ分け212に関連付けられている暗号化されたキー・リングに格納される。したがって、工程904において、コンサート212が作成される。工程908において、コンテンツ(コンサート)キー・リング224のキーが生成される。工程912において、コンサート212に関連付けられているコンテンツ・オブジェクト206のコンテンツ・キー226が暗号化に使用可能であるかどうかについて決定が行なわれてもよい。コンテンツ・キー226が暗号化に使用可能である場合、そのコンテンツ・キー226は、コンテンツ・キー・リング224(すなわち、該当するコンサート212のコンテンツ・キー・リング224)のキーを使用して暗号化される(工程916)。
工程920において、コンサート212に含まれるコンテンツ・オブジェクト206にアクセスする必要があるかどうかについて決定が行なわれてもよい。コンテンツ206にアクセスする必要がある場合、そのコンテンツ・キー226を含むコンテンツ・キー・リングから必要とされるコンテンツのコンテンツ・キー226を取得するために、必要なシステム・キー234が適用される(工程924)。システム・キー234の適用は、クライアント・アプリケーション204がシステム・キー234にアクセスするために秘密キー230を使用することを含むことができる。次いで、コンテンツ206は、クライアント・アプリケーション204を通じてユーザに表示されてもよい(工程928)。工程932において、コンサート212へのアクセスが中止されるべきであるかどうかについて決定が行なわれてもよい。アクセスが続行される場合、方法は工程912に戻る。あるいは、方法は終了してもよい。
図10〜図13は、本発明の実施形態による、オブジェクト・ストア208の一部として格納され、1つまたは複数のコンサート212に関連付けられているコンテンツにアクセスするために実施されうるさまざまなセキュリティ手順を示す。セキュリティの第1のレベルは、図10に示される方法により実施される。その方法によれば、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始される(工程1004)。次いで、マウントされるコンサート・ストアまたはコンサート212が選択され(工程1008)、そのコンサート・ストアのパスワードが入力される(工程1012)。パスワードが入力されると、コンテンツ206はアクセスされてもよく、そのコンテンツでの作業が開始される(工程1016)。
図11において、セキュリティの次のレベルが示される。最初に、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始され(工程1104)、マウントするコンサート・ストアが選択され(工程1108)、必要なパスワードがユーザによって入力される(工程1112)。したがって、工程1104から1112は概ね、工程1004から1012に対応する。工程1116において、チャレンジ質問がユーザに表示される。工程1120において、ユーザの応答が入力される。適正な応答が入力される場合、コンテンツ206はアクセスされてもよく、作業が開始されてもよい(工程1124)。
図12において、実施されうるセキュリティのさらなるレベルが示される。最初に、工程1204において、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始され、マウントするコンサート・ストアが選択され(工程1208)、ユーザが必要なパスワードを入力する(工程1212)。工程1216において、システムは、ユーザにキー・ファイル名を入力するよう要求する。次いで、さまざまなオプションが実施されてもよい。たとえば、ユーザは、クライアント・デバイス104に直接にアクセス可能なコンテンツ206のキー・ファイル名を入力することができ(工程1220)、そのコンテンツへのアクセスが許可されて作業が開始されてもよい(工程1224)。代替として、ユーザは、複数のキー・ファイルの名前を入力することができ(工程1228)、そのコンテンツへのアクセスが許可されて作業が開始されてもよい(工程1232)。さらにもう1つのオプションとして、複数のキー・ファイル名の要求が行なわれた後、ユーザは取り外し可能ボリュームをマウントすることができ(工程1236)、所望のコンテンツのキー・ファイル(複数可)の名前を入力することができる(工程1240)。次いで、所望のコンテンツ206へのアクセスが許可されて、作業が開始されてもよい(工程1244)。
図13において、セキュリティのさらなるレベルが実施される。最初に、工程1304において、クライアント・アプリケーションまたはコンサート・アプリケーション204が開始され、マウントするコンサート・ストアが選択され(工程1308)、ユーザが必要なパスワードを入力する(工程1312)。工程1316において、クライアント・アプリケーション204は、ユーザに要求されたコンテンツ206のキー・ファイル名を入力するよう要求する。要求に応答して、さまざまな手順がサポートされてもよい。たとえば、ユーザは、キーまたはその他の必要な情報を含むスマートカードを挿入することができる(工程1320)。加えて、次いでユーザは、個人識別番号またはパスワードを入力することができる(工程1324)。代替として、キー・ファイル名の要求に応答して、ユーザは、PIN暗号化ディスクを挿入して(工程1328)、さらにPINを入力することができる(工程1332)。工程1324または1332においてPINを入力した後、ユーザは、必要なキー・ファイル名を入力するか(工程1336)、または複数のキー・ファイルの名前を入力することができる(工程1340)。次いで、所望のコンテンツ206はアクセスされて、作業が開始されてもよい(工程1344)。
図14〜18は、コンサート情報を格納するためのさまざまなオプションを示す。さらに詳細には、図14において、クライアントシステム104にローカルなデータ・ストレージ312は、オブジェクトまたはボリューム・ファイル・ストア208内のオブジェクトデータ、コンサートオブジェクトメタデータおよび関連するコンサートのキー212、ログファイル・データベース1404、およびクライアント・アプリケーション204のすべてを含むことができる。
図15において、オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404は、クライアント・アプリケーション204が格納されるデータ・ストレージ312aを備える第1のデータデバイスとは別個の第2のデータ・ドライブを備えるデータ・ストレージ312bに格納される。たとえば、第1のデータ・ドライブは、クライアント・デバイス104の内部にある第1のハードディスク・ドライブまたはフラッシュ・ドライブを備えることができ、一方第2のデータ・ドライブは、同様にクライアント・デバイス104の内部にある第2のハードディスク・ドライブまたはフラッシュ・ドライブを備えることができる。たとえば、オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404は、クライアント・デバイス104の一部として提供される第2の内蔵ハードドライブに格納されてもよい。本発明の実施形態によれば、ログファイル・データベース1404は、特定のコンテンツ・オブジェクト206が供給されるコンサート212を示すレコード、バージョン情報、またはコンサート212内のコンテンツ206の編成および保守に関連するその他の情報を含むことができる。
図16において、オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404は、クライアント・アプリケーション204と共に、クライアント・デバイス104のローカル・ディスク・ドライブを備えるデータ・ストレージ312に格納される。加えて、第2のオブジェクト・ストア208、その他のコンサート212、およびそれらのコンサート212に関連付けられているログファイル・データベース1404は、取り外し可能USBドライブを備えるデータ・ストレージ336に格納される。
図17において、クライアント・アプリケーション204は、クライアント・デバイス104のローカル・ディスク・ドライブを備えるデータ・ストレージ212に格納される。オブジェクト・ストア208、コンサート212、およびログファイル・データベース1404はすべて、取り外し可能USBドライブを備えるデータ・ストレージ336上にある。
図18において、クライアント・デバイス104のローカル・ディスク・ドライブを備えるデータ・ストレージ212は、オペレーティング・システム・ソフトウェア304を含むが、クライアント・アプリケーション204、オブジェクト・ストア208、またはコンサート212は含まない。その代わり、それらのコンポーネントはすべて、取り外し可能USBドライブを備えるデータ・ストレージ336に格納される。
図19は、本発明の実施形態による例示的なシステム100のアーキテクチャを示す。特に、コンテンツ・システム・サーバ108は、複数のエッジ・サーバ124と協働して動作するコア・サーバ126として実施されてもよい。コア・サーバ126は、セキュリティおよびキー管理、ディレクトリ更新、検索、キャッシュ管理、分析、マッチメーク、分類形成、およびバックアップ機能を含む、さまざまなコンテンツ配信機能を実施することができる。加えて、コア・サーバ126は、データセンター管理、コールセンター管理、課金および会計のような、さまざまな管理機能を実行することができる。エッジ・サーバ124はまた、セキュリティおよびキー管理を提供することもできる。加えて、エッジ・サーバ124は、同期化エージェント、自動更新、コンテンツ管理、管理プラグイン、キャッシュ、ディレクトリ、およびメッセージ認証を実行することができる。システム100に含まれるクライアント・デバイス104は、セキュリティおよびキー管理を実施することができる。加えて、協調、商取引、メディアおよび記事ビルダー機能およびサービスがサポートされてもよい。さらに、さまざまなコンテンツおよび機能が、さまざまなモジュールおよびサービスを通じてアクセスされてもよい。
図20は、たとえばクライアント・デバイス104に含まれるか、またはクライアント・デバイス104に関連付けられているディスプレイによって、ユーザに提示されうるユーザ・インターフェイス2000の実施形態を示す。ユーザ・インターフェイス2000および本明細書において説明されるその他のユーザ・インターフェイスは、ユーザの表示デバイスのウィンドウに提示されるビジュアル表示であってもよい。一部の実施形態において、クライアント・アプリケーション204は、表示のためにユーザ・インターフェイスを描画し、1つまたは複数のユーザ入力デバイス(たとえば、選択可能ボタン、メニュー、アイコンなど)を通じてユーザ入力を受信する。しかし、その他の実施形態において、コンテンツ・システム・サーバ108は、クライアント104に送信されてクライアント・アプリケーション204でドキュメントとして表示されるマルチメディア文書としてユーザ・インターフェイスを描画することができる。さらに、マルチメディア文書でのユーザによる選択は、クライアント104からコンテンツ・システム・サーバ108に送信される要求を生成させることができる。
ユーザ・インターフェイス2000は、クライアント・アプリケーション204の第1の情報ウィンドウとなりうるウィンドウ2002をもたらす。ウィンドウ2002は、コンテンツ206を表示するための表示領域2004を含むことができる。加えて、ユーザがコンテンツを検索することができる検索フィールド2006が含まれてもよい。さらに、ウィンドウ2002は、ユーザのコンテンツを編成するユーザ選択可能フォルダ2010のセットを表示することができる第2の表示領域2008を含むことができる。ウィンドウ2002は、ユーザ選択を受信するためのユーザ選択可能デバイス(たとえば、メニュー・バー2012、またはメニュー2014)をさらに含むことができる。
本明細書において提供される特定の例は、文書を備えるコンテンツ206の暗号化およびこれに関わる操作を説明するが、本発明の実施形態は、文書に関連して使用することに限定されない。その代わり、コンピュータまたは類似のデバイスにより格納され交換されうる任意の形態のコンテンツ、情報、データなどは、本発明の開示の目的でコンテンツを備えることができる。
本発明の前述の説明は、例示および説明の目的で提示されてきた。さらに、説明は、本明細書において開示される形態に本発明を限定することを意図していない。したがって、従来技術の技量または知識の範囲内で、上記の教示に相応する変形および変更は、本発明の範囲に含まれる。上記で説明される実施形態は、本発明を実施する現在知られている最良の態様を説明すること、および他の当業者が、そのようなまたは他の実施形態において、本発明の特定の適用または使用に必要なさまざまな変更を加えて、本発明を使用できるようにすることがさらに意図されている。添付の特許請求の範囲が、従来技術の許す範囲で代替的実施形態を含むものと解釈されることが意図される。