説明

セキュア通信ネットワークを提供及び運営するシステム及び方法

【課題】データセキュリティによるデータ通信を可能にする、特にローカルな規制を充足し、機密データの保護が向上しうるデータ通信を可能にする中間ノード、通信ネットワーク、通信方法、プログラム要素及びコンピュータ可読媒体を提供する。
【解決手段】第1制御ノード通信モジュールと、第1中間ノード通信モジュールとを有する第1制御ノードであって、第1中間ノード通信モジュールは、第1ユーザノードから送信された第1ユーザリクエストに基づく匿名リクエストを受信するよう構成され、第1制御ノード通信モジュールは、第1レベル通信ネットワークを介し第2制御ノードに匿名リクエストを送信し、匿名リクエストに応答する匿名レスポンスを第1レベル通信ネットワークを介し第2制御ノードから受信するよう構成され、匿名レスポンスデータを第1の第2レベル通信ネットワークを介し第1中間ノードに送信するよう構成される第1制御ノードに関する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、第1制御ノードが第1中間ノードから受信した匿名データを送信するため、第2制御ノードにより第1レベル通信ネットワークを形成する、第1制御ノード、第2制御ノード、通信ネットワーク、第1通信方法、第2通信方法、プログラム要素及びコンピュータ可読媒体に関する。第1制御ノード、第2制御ノード、通信ネットワーク、第1方法及び第2方法は、例えば、電子メール送信などのセキュアデータ送信又は他の何れかのコンテンツ関連データ送信に利用されてもよい。
【背景技術】
【0002】
あらゆるタイプの電子商取引は、安全で確実な通信を要求する。電子通信がこのような取引を実現するのに利用される場合、このような通信の機密、送信者/受信者の特定及びメッセージ完全性が電子的に確保される必要があり、関連する通信イベントは、トレーサビリティの理由のため否認防止プロトコルにおいて登録される必要がある。法的及びビジネス要求が充足される必要があり、適用可能な法律によって、又は各ユーザ若しくはユーザグループによって規定されるようなデータプライバシが、同時に維持される必要がある。このような取引の具体例として、電子請求書の送信、購買取引の管理、信頼される及びバインディング電子メールなどのデジタル郵便サービスの実行があげられる。様々な困難があり、特に本発明の実施例による革新的な技術的処理による新規でフレキシブルな構成的アプローチを採用することによって、本発明の実施例を利用して充足されうる。
【0003】
WO2007073943A1は、送信ユニット、受信ユニット及び制御ユニットを有する通信システムであって、送信ユニットが電子メッセージを生成し、電子メッセージを受信ユニットに直接送信し、送信ユニットが受信ユニットに電子メッセージを送信したことを示す送信情報メッセージを制御ユニットに送信するよう構成され、受信ユニットが送信ユニットから電子メッセージを直接受信し、受信ユニットのユーザが電子メッセージを受信したことを示す受信情報メッセージを制御ユニットに送信するよう構成される通信システムを開示する。
【0004】
WO2007073943A1はさらに、送信ユニットのユーザの識別情報を認識してプロバイダが送信ユニットと通信することを開示する。しかしながら、これと対照的に、送信ユニットに関する第1制御エンティティと第2制御エンティティとの間の通信は、送信ユニットの識別情報が第2制御エンティティに認識されないように匿名とされる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
特に、セキュアなデータ転送又はデータ送信のための方法を向上させるのに利用される第1ノード、第2ノード、通信ネットワーク、第1通信方法及び第2通信方法が必要とされる。
【0006】
さらに、特に異なる政治的国家などの異なる管轄区域における規制を考慮して、とrひき関連データ及び/又はコンテンツ関連データの匿名的な管理を可能にする、第1制御ノード及び第2制御ノードを有する通信ネットワークが必要とされる。
【0007】
これらの要求の少なくとも1つを充足するため、独立形式の請求項により第1ノード、第2ノード、通信ネットワーク、第1通信方法及び第2通信方法が提供される。
【課題を解決するための手段】
【0008】
本発明の実施例によると、第1制御ノード(コンピュータ、コンピュータクラスタ又は分散コンピュータシステムなど)が提供され、第1制御ノードは、少なくとも1つの第2制御ノード(特に、第2制御ノードは、第1制御ノードと同様又は同一の方法により構成されてもよく、またコンピュータ、コンピュータクラスタ又は分散コンピュータシステムから構成される)により第1レベル通信ネットワーク(特に、他の主体によりアクセス不可なプライベートネットワーク)を形成する第1制御ノード通信モジュール(特に、バーチャルプライベートネットワーク(VPN)通信チャネルなどのプライベートでセキュアな通信チャネルを設定する手段を有する)と、第1中間ノード(特に、コンピュータ、コンピュータクラスタ及び/又は分散コンピュータシステムを有する)により第1の第2レベル通信ネットワーク(特に、第1レベル通信ネットワークと異なり、他の何れかの第三者によりアクセス不可であって、第1レベル通信ネットワークからアクセス不可である)を形成する第1中間ノード通信モジュール(特に、セキュアで、安全で及び/又はプライベートな通信チャネルを設定する手段を有する)とを有する。
【0009】
特に、第1制御ノードと第2制御ノード(又は2,3,4,5,6又は6〜500個の第2制御ノードなどの1以上の第2制御ノード)とは、交換されるデータが第三者により傍受されるリスクなく、第1制御ノードと第2制御ノードとの間のセキュアなデータ交換を可能にする第1レベル通信ネットワークを形成する。特に、第1制御ノードは、第1管轄区域又は政治的国家に配置され、第2制御ノードは、第1管轄区域又は政治的国家と異なる第2管轄区域又は政治的国家に配置されてもよい。特に、第1及び第2制御ノードを互いに離間する異なる政治的国家又は管轄区域に配置することは、第1制御ノードが第1政治的国家又は地域のドメイン制御内のデータを保持、維持又は格納することを可能にし、第2制御ノードは、第2政治的国家又は地域のドメイン制御内のデータを保持、維持又は格納してもよい。特に、第1政治的国家に機密なデータが第1政治的国家又は地域の外部に配置された第2ノードに維持又は格納されることが禁止されてもよい。これにより、データ安全性とガバナンス機能とが向上する。
【0010】
特に、第1及び/又は第2制御ノードは、第1及び/又は第2ユーザノードにより実行されるイベントを登録する(イベントレジストリストレージなどに)ことを可能とされ、これにより、課金や請求などのトレーサビリティを可能にする。イベントは、第1及び/又は第2ユーザノードにより実行される取引に関するものであってもよい(特に、コンテンツデータの転送又はアクセスに関する)。特に、第1及び/又は第2制御ノードは、取引に関する取引関連データ(解読キー、アクセス情報、完全性関連データなど)を格納又は維持することが可能又は調整されてもよい。さらに、イベントの登録は、第1ユーザノードによるアプリケーション又はコンテンツデータの利用を測定又はメータリングするための基礎を提供する。メータリングデータは、匿名形式により第1及び/又は第2制御ノードに維持され、第1中間ノードは、第1ユーザノードに固有の取引記録の取引履歴を構成するため、第1制御ノード(又はさらなる制御ノード)からメータリングデータを収集するよう構成されてもよい。
【0011】
第1中間ノード通信モジュールは、匿名リクエスト(又は匿名化されたリクエスト)を受信するよう構成され(すなわち、設置されたハードウェア及び/又は第1制御ノード上で実行されるプログラムなどにより構成される)、当該リクエストは、第1中間ノードにより送信された電気又は電子データにより表現され、電子信号は、特にリクエストタイプを規定するリクエストデータと、何れのタイプのデータが求められているかを規定するリクエストパラメータとを表し、匿名リクエストは、第1中間ノードからリクエストを送信するため(第1レベル通信ネットワークと通信分離される第1の第2レベル通信ネットワークを介し)、第1ユーザノードの識別情報又は第1ユーザノードを使用する人の識別情報とを決定すること可能にせず、匿名リクエストは第1ユーザノード(特に、コンピュータ、コンピュータクラスタ又は分散コンピュータシステムを有し、又はデスクトップコンピュータ、ノートブックコンピュータ又は携帯電話を有する)から第1中間ノードに送信される第1ユーザリクエスト(特に、特定のコンテンツ関連データを解読するためのデータなどの特定のデータに対するリクエストを規定する)に基づく(又は導出可能である)。
【0012】
特に、第1ユーザノードから第1中間ノードに送信される第1ユーザリクエストは、第1ユーザノード又は第1ユーザノードを使用するユーザを特定する個人データを有してもよい。従って、特に、第1ユーザリクエストは匿名でなくてもよい。しかしながら、第1中間ノードは、特にユーザリクエストから識別情報関連データを抽出することによって、又は第1ユーザリクエストの個人関連データを解読することによって、第1ユーザリクエストから匿名リクエストを導出するよう構成されてもよい。従って、第1制御ノードは、第1ユーザノードの識別情報データを取得せず、これにより、特に第1中間ノードにおいてデータのプライバシを維持する。しかしながら、匿名リクエストは、第1ユーザノードの位置及び/又は第1ユーザノードが関連付けされるインターネットドメインを示す情報を有してもよい。
【0013】
これにより、第1制御ノード通信モジュールは、第1レベル通信ネットワークを介し第2制御ノードに匿名リクエストを送信し(これにより、第2制御ノードはまた、第1ユーザノードを特定するプライベートデータへのアクセスを取得しない)、第1レベル通信ネットワークを介し第2制御ノードから匿名リクエストに応答する匿名レスポンスデータを受信するよう構成される(すなわち、特定のハードウェア手段及び/又はソフトウェア手段により構成される)。これにより、異なる管轄区域に配置される第1制御ノードと第2制御ノードとの間の匿名データの送信が可能とされる。
【0014】
これにより、第1中間ノード通信モジュールはさらに、第1ユーザノードに対する匿名レスポンスデータに基づくレスポンスデータを送信するため、第1の第2レベル通信ネットワークを介し第1中間ノードに匿名レスポンスデータを送信するよう構成される。特に、匿名レスポンスデータに基づき、第1中間ノードから第1ユーザノードに送信されるレスポンスデータは匿名でなくてもよく、特に暗号化されずにパーソナル化され、ユーザを特定する識別情報データを有する点で暗号化されない。さらに、中間ノードとユーザノードとの間のすべての通信は暗号化されなくてもよい。特に、匿名レスポンスデータは、第1ユーザノードの識別情報を決定することを可能にせず、第1ユーザノードを使用するユーザの識別情報を決定することを可能にしない。従って、特に、第1及び第2制御ノードは、第1ユーザノードの特定を可能にするデータを有さない。さらに、第1及び第2制御ノードは、第1ユーザノード又は第1ユーザノードを使用するユーザの特定を可能にするデータを維持又は格納しない。特に、個人関連データは、第1中間ノードにおいてのみ利用可能とされ、第1及び第2制御ノードにおいて利用可能とされない。
【0015】
特に、第1中間ノードは、匿名レスポンスデータに基づきレスポンスデータを導出するよう構成されてもよい。特に、レスポンスデータは、第1ユーザノードの特定を可能にする個人関連データを有してもよい。特に、レスポンスデータは、インターネット通信、ftp、電子メール又はデータを転送するための他の何れかの方法などによって、何れかの取引方法を介し第1ユーザノードにより受信されたコンテンツデータを解読するためのデータを有してもよい。
【0016】
実施例によると、第1制御ノードはさらに、データを格納する(特に、匿名データを格納する)第1ストレージを有し、第1ストレージは、匿名リクエストに基づき匿名レスポンスデータを検索可能である(すなわち、検索されてもよい)、特に、匿名リクエストは、第1制御ノードに含まれるデータベースをクエリするためのクエリを規定し、データベースは第1ストレージのデータを保持する。特に、匿名リクエストは、コンテンツデータのハッシュコード及び/又は第1ユーザノード又は第1ユーザノードを使用するユーザの識別情報を示すデータのハッシュコードを有してもよい。
【0017】
特に、第1ストレージは、匿名レスポンスデータを有してもよい。この場合、クエリを規定する匿名リクエストを用いて匿名レスポンスデータを検索することは、匿名レスポンスデータを抽出する。この場合、第1制御ノード自体は、第1の第2レベル通信ネットワークを介し第1中間ノードに匿名レスポンスデータを送信し、匿名リクエストを第2制御ノードに転送することは要求されない。特に、第1制御ノードから第2制御ノードへの匿名リクエストの転送はまた、第2制御ノードへの匿名リクエストのローミングと呼ばれる。
【0018】
本発明の実施例によると、第1制御ノードは、匿名レスポンスデータが第1ストレージに含まれていない場合、第1レベル通信ネットワークを介し第2制御ノードに匿名リクエストを送信するよう構成される。特に、この場合、匿名レスポンスデータが第1ストレージ内に含まれていないことを示す匿名レスポンスデータのための第1ストレージのクエリは、不成功となる。この場合、第1制御ノードが要求された匿名レスポンスデータを有しないとき、第1制御ノードは、特にパラレルに又はシリアルに(すなわち、順次的に)1以上の第2制御ノードに匿名リクエストを転送又はローミングする。特に、匿名リクエストのローミングは、匿名レスポンスデータが第1ストレージに含まれているか否か決定する判定ステップ後に実行されてもよい。
【0019】
実施例によると、第1制御ノードは、匿名レスポンスデータが第1ストレージに含まれない場合、第1ストレージから匿名レスポンスデータを抽出し、第1の第2レベル通信ネットワークを介し第1中間ノードに匿名レスポンスデータを送信するよう構成される。この場合、匿名リクエストのローミングは必要とされず、送信方法を簡単化し、これにより第1制御ノードを簡単化する。
【0020】
実施例によると、第1制御ノード通信モジュールは、第1レベル通信ネットワークを介し第2制御ノードから拒絶メッセージを受信するよう構成され、拒絶メッセージは、第2制御ノードにおける匿名レスポンスデータへのアクセスが拒絶されることを示す。従って、第1制御ノード通信モジュール又は第1制御ノードは全体として、匿名レスポンスデータと拒絶メッセージとを区別する手段を必要とする、匿名レスポンスデータ又は拒絶メッセージを受信する準備をするよう構成される。特に、拒絶メッセージはまた、第1ユーザノード又は第1ユーザノードを使用するユーザの特定を可能にするデータを有しない。特に、拒絶メッセージは、匿名レスポンスデータが第2制御ノードから第1制御ノードに送信禁止にするように機密とマーク付けされる場合、第2制御ノードから第1制御ノードに送信されてもよい。従って、匿名レスポンスデータが第1ユーザノードの特定を可能にしなくても、匿名レスポンスデータは秘密となる。
【0021】
さらに、第2制御ノードがリクエストされた匿名レスポンスデータを有しない場合、それは、第2制御ノードがリクエストされた匿名レスポンスデータを有さないことを示すメッセージを第1制御ノードに送信するか、又はこの場合に拒絶メッセージを第1制御ノードに送信してもよい。
【0022】
実施例によると、第1中間ノード通信モジュールはさらに、第1の第2レベル通信ネットワークを介し第1中間ノードに拒絶メッセージを示すデータを送信するよう構成される。特に、拒絶メッセージ又は拒絶メッセージを示すデータは、第1ユーザノードの特定を可能にしない匿名データであってもよい。しかしながら、拒絶メッセージを示すデータに基づき、第1中間ノードは、第1ユーザノードの識別情報を決定してもよい。特に、拒絶メッセージを示すデータは、第1中間ノードから第1制御ノードに送信される匿名リクエストの特定に関するデータを有してもよい。これにより、拒絶メッセージを示すデータに含まれるリクエスト特定データを用いて、第1中間ノードは、第1ユーザノードの識別情報を間接的に決定する。
【0023】
実施例によると、匿名リクエストは、暗号化データ、特に非対称暗号化データを表し、第1制御ノードは、暗号化データを解読する解読モジュールを有する。特に、第1制御ノードは、第1制御ノードの公開鍵により暗号化されたデータとして匿名リクエストを受信する。特に、第1制御ノードは、第1制御ノードの秘密鍵を用いて暗号化されたデータにより表される匿名リクエストを解読する。これにより、データ送信は、高い安全性により実行される。
【0024】
実施例によると、第1レベル通信ネットワークは、第1中間ノードと第1ユーザノードによりアクセス不可なプライベートネットワーク(インターネットなどの公衆ネットワークなどによりアクセス不可である)、特に、バーチャルプライベートネットワーク(VPN)である。これにより、データ安全性がさらに向上する。
【0025】
実施例によると、第1の第2レベル通信ネットワークはまた、第1ユーザノードと第2制御ノードとによりアクセス不可なプライベートネットワーク、特にバーチャルプライベートネットワークである。特に、第1レベル通信ネットワークと第1の第2レベル通信ネットワークとは、通信分離された及び/又は独立した通信ネットワークであってもよい。
【0026】
実施例によると、第1制御ノード通信モジュールは、少なくとも1つの第2制御ノードのさらなる制御ノードによりさらなる第1レベル通信ネットワークを形成するよう構成され、第1レベル通信ネットワークは、さらなる第1レベル通信ネットワークから通信分離される。特に、第2制御ノードが第1制御ノードを介しさらなる制御ノードと通信することが不可とされてもよい。さらに、さらなる制御ノードが第1制御ノードを介し第2制御ノードと通信することが不可とされてもよい。第2制御ノードがさらなる制御ノードと通信するため、第2制御ノードとさらなる制御ノードとの何れかが、さらなる第1レベル通信ネットワークを確立するのに求められ、又は第1制御ノードは、特に第2制御ノードとさらなる制御ノードとの間の通信を可能にするよう構成される必要がある。しかしながら、デフォルトにより、第1制御ノードを介した第2制御ノードとさらなる制御ノードとの間の通信は、不可とされてもよい。
【0027】
特に、第2制御ノード(又は第2制御ノードのネットワーク)は、アプリケーションセットに関連するなど、特定タイプの取引に関するリクエストに対してサービス提供(又はサポート)し、さらなる制御ノード(又はさらなる制御ノードのネットワーク)は、他のアプリケーションセットに関連するなど、他のタイプの取引に関するリクエストに対してサービス提供(又はサポート)する。
【0028】
実施例によると、第1制御ノード通信モジュールは、さらなる第1レベル通信ネットワークを介し少なくとも1つの第2制御ノードのさらなる制御ノードに匿名リクエストを送信するよう構成される。これにより、少なくとも1つの第2制御ノードの多数の制御ノードに匿名リクエストを配信するため、複数の第2制御ノードへの匿名リクエストの転送、特に、匿名リクエストのローミングが可能とされる。これにより、制御ノードの1つがリクエストされた匿名レスポンスデータを有する又は格納する可能性又は確率が増加する。
【0029】
本発明の実施例によると、第1制御ノードは、第1レベル通信ネットワークを介し第2制御ノードに匿名リクエストを送信するのとパラレルに、さらなる第1レベル通信ネットワークを介しさらなる制御ノードに匿名リクエストを送信するよう構成される。これにより、複数の第2制御ノードへの匿名リクエストの送信は迅速化され、これにより、匿名レスポンスデータの受信も迅速化する。
【0030】
実施例によると、第1制御ノードはさらに、匿名リクエスト及び/又は第2制御ノード及び/又はさらなる制御ノードから受信した以前のレスポンスに基づき、第2制御ノードとさらなる制御ノードの1つに匿名リクエストを選択的に送信するよう構成される。特に、第1制御ノードは、少なくとも1つの第2制御ノードの1つを選択するよう構成され、匿名レスポンスデータを検出する確率又は可能性が、第2制御ノードの選択されたものについて増加する。特に、当該選択は、少なくとも1つの第2制御ノードから受信したレスポンスデータを評価することによる学習に基づくものであってもよい。
【0031】
特に、匿名リクエストは、第1ユーザノードの位置を導出することを可能にするデータパターンを有してもよい。特に、データパターンは、第1ユーザノードが配置される管轄区域又は政治的国家を導出することを可能にするものであってもよい。あるいは、匿名リクエストは、第2ユーザノードが配置される位置、管轄区域又は政治的国家が導出されるデータパターンを有してもよい。特に、匿名リクエストに含まれるデータパターンは、少なくとも1つの第2制御ノードのある制御ノードが要求された匿名レスポンスデータを提供又は格納していることを示すものであってもよい。特に、匿名リクエストに含まれるデータパターンと少なくとも1つの第2制御ノードの1つとの相関は、第1制御ノードにより学習されてもよい。特に、第1制御ノードから少なくとも1つの第2制御ノードの特定の制御ノードへの匿名リクエストの転送が実行されてもよく、当該制御ノードとのデータパターンの相関は最も高いものである。
【0032】
特に、第1制御ノードは、匿名リクエストが順次送信される少なくとも1つの第2制御ノードの制御ノードの順序を決定するよう構成され、当該順序は、第2制御ノードから匿名レスポンスデータを受信する確率が、当該制御ノードの後方で順序付けされたリストに配置されている他の制御ノードより高くなるように規定されてもよい。
【0033】
実施例によると、匿名レスポンスデータは、コンテンツに関連するコンテンツ関連データを示す。特に、コンテンツは、ftp送信、電子メール送信、有線送信、無線送信、tcp/ip送信、http送信、記憶媒体の転送などの何れかの取引又は送信方法によって、第1ユーザノードに第2ユーザノードによって提供されてもよい。特に、匿名レスポンスデータは、第1ユーザノードにより利用可能なコンテンツを自らは有しなくてもよい。特に、匿名レスポンスデータは、第1ユーザノード又は第1ユーザノードを使用するユーザがコンテンツにアクセス、読み又は解読することを可能にするよう構成され、コンテンツは、第2ユーザノードによって第1ユーザノードに(特に、暗号化形式により)提供されてもよい。
【0034】
実施例によると、コンテンツ関連データは、暗号化コンテンツの解読のためのキー(第2ユーザノードにより第1ユーザノードに提供される)、コンテンツを特定する識別情報、コンテンツのコード(チャックサム又はハッシュコードなど)の少なくとも1つを有する。ここで、チェックサム又はハッシュコードはまた、入力データに暗号化ハッシュ関数を適用した結果を示す。暗号化ハッシュ関数(SHA−256など)は、入力データから256ビットなどの固定長のメッセージダイジェストを生成する。特に、ハッシュコードは、任意の電子入力データについて一義的なチェック値を計算するよう構成されるセキュアなハッシュアルゴリズムを利用するものであってもよい。特に、SHA−256アルゴリズムは、ハッシュコード又はチェックサムを導出するのに利用されてもよい。特に、第1ユーザノードにより受信されるコンテンツ関連データは、第1ユーザノードが第2ユーザノードから(以前に又は同時に)受信したコンテンツにアクセス、読み及び/又は解読することを可能にする。
【0035】
実施例によると、コンテンツは、オーディオコンテンツ、テキストコンテンツ及びビデオコンテンツの1つである。特に、コンテンツは、インターネットにおいて第1ユーザノードに提供され、又は第1ユーザノードに直接送信されてもよい。
【0036】
実施例によると、上述された実施例の第1制御ノードと共に、第2制御ノードが提供され、第2制御ノードは、少なくとも1つの第1制御ノード(又は複数の第1制御ノード)により第1レベル通信ネットワークを形成する第2制御ノード通信モジュールと、制御ノードデータを格納する第2ストレージとを有し、第2制御ノード通信モジュールは、第1レベル通信モジュールを介し第1制御ノード(特に、第1中間ノードから匿名リクエストを受信した)から匿名リクエストを受信するよう構成され、第2ストレージは、匿名リクエストに基づき第2ストレージから匿名リクエストに応答する匿名レスポンスデータを抽出するよう構成され、第2制御ノード通信モジュールは、第1レベル通信ネットワークを介し第1制御ノードに匿名レスポンスデータを送信するよう構成される。
【0037】
特に、第1制御ノードは、その後に第1制御ノードの実施例に関して上述されたように、第1中間ノードに匿名レスポンスデータを送信してもよい。特に、第2制御ノードは、第2ユーザノードに通信接続される第2中間ノードに通信接続されてもよい。特に、第2ユーザノードは、匿名レスポンスデータを最終的に示すデータを、第2中間ノードを介し第2制御ノードに以前に送信している。
【0038】
実施例によると、第2制御ノードはさらに、第1レベル通信ネットワークを介し第1制御ノードに拒絶メッセージを送信するよう構成され、当該拒絶メッセージは、第2制御ノードにおける匿名レスポンスデータへのアクセスが拒絶されることを示し、アクセス条件が充足されない場合、拒絶メッセージが送信される。特に、第2制御ノードは、第2ストレージにおいて匿名レスポンスデータを有してもよく、匿名レスポンスデータは第2制御ノードに秘密にされるため、第1制御ノードへの匿名レスポンスの送信を可能にしない。特に、アクセス条件は、第2制御ノード、第2中間ノード、第2ユーザノード及び/又は他の主体により規定又は示唆されてもよい。これにより、データセキュリティがさらに向上する。
【0039】
実施例によると、アクセス条件は、第2制御ノードにより制御されるアクセス基準を有する。特に、アクセス基準は、第2制御ノードのオペレータ又はプロバイダにより制御されてもよい。これにより、高いフレキシビリティとデータセキュリティとが実現される。
【0040】
実施例によると、第2制御ノードはさらに、第2中間ノードにより第2の第2レベル通信ネットワークを形成する第2中間ノード通信モジュールを有し、第2中間ノード通信モジュールは、第2中間ノードから匿名取引関連データを受信し、第2ストレージは、匿名取引関連データを格納するよう構成され、匿名取引関連データは、匿名レスポンスデータを示す。
【0041】
特に、匿名取引関連データは、第2ユーザノードから第1ユーザノードへのデータの取引を示し、又は少なくとも第2ユーザノードが第1ユーザノードにコンテンツのアクセスを提供した(潜在的には、暗号化形式により)ことを示すものであってもよい。特に、第2ユーザノードによる第1ユーザノードへのコンテンツの提供は、必ずしも第1ユーザノードがコンテンツへのアクセスを取得した又は読んだことを意味するとは限らない。特に、第1ユーザノードは、第1中間ノードからのレスポンスデータのリクエスト後に第1ユーザノードがレスポンスデータを受信する前に、コンテンツにアクセス又は読むことが不可とされる。受信したレスポンスデータは、第1ユーザノードが特に暗号化コンテンツを解読することによって、コンテンツを読むことを可能にするものであってもよい。
【0042】
実施例によると、匿名取引関連データはさらに、第2中間ノードにより制御されるアクセス基準を示し、当該アクセス基準は、第2中間ノードにより制御されるアクセス基準を有する。これにより、アクセス条件はフレキシブルに規定され、データセキュリティが向上する。
【0043】
実施例によると、匿名取引関連データはさらに、第2ユーザノードにより制御されるアクセス基準を示し、アクセス条件は、第2ユーザノードにより制御されるアクセス基準を有し、第2中間ノードから受信される匿名取引関連データは、第2ユーザノードから第2中間ノードに送信される取引関連データに基づく。
【0044】
特に、第2ユーザノードは、取引関連データを第2中間ノードに送信するため、第2中間ノードに通信接続されてもよい。特に、取引関連データは、(データ又はデータを提供する処理の)取引を特定することが可能とされる。特に、取引関連データは、識別情報コード、コンテンツのチェックサム又はハッシュコード及び/又は第1ユーザノードの識別情報のハッシュコード又はチェックサムを有してもよく、第1ユーザノードはまた、コンテンツの送信側として考えられる第2ユーザノードにより提供されるコンテンツの受信側として考えられてもよい。
【0045】
本発明の他の態様によると、第1制御ノード、特に上述した実施例の1つによる第1制御ノードと、少なくとも1つの第2制御ノード、特に上述した実施例の1つによる制御ノードとを有する通信ネットワークが提供され、第1及び第2制御ノードは、特に第三者へのアクセスを制限するプライベートな方法により、第1制御ノードと第2制御ノードとを通信接続する第1レベル通信ネットワークを形成する。
【0046】
特に、第1制御ノードは、第1制御ノードの実施例に関して上述されたように構成され、第2制御ノードは、第2制御ノードの実施例に関して上述されたように構成される。ここで、第1制御ノードは、第1制御ノードと第1中間ノードとの間の第1の第2レベル通信ネットワークを形成する第1中間ノード通信モジュールを有し、第1中間ノード通信モジュールは、第1中間ノードから匿名リクエストを受信するよう構成され、匿名リクエストは、第1ユーザノードから第1中間ノードに送信される第1ユーザリクエストに基づく、そこでは、第1制御ノードは、第2制御ノードに匿名リクエストを送信するよう構成され、第2制御ノードは、第1制御ノードから匿名リクエストを受信し、匿名リクエストに応答する匿名レスポンスデータを決定し、匿名レスポンスデータを第1制御ノードに送信するよう構成される。そこでは、第1制御ノードは、第2制御ノードから匿名レスポンスデータを受信するよう構成され、第1中間ノード通信モジュールはさらに、匿名レスポンスデータに基づくレスポンスデータを第1ユーザノードに送信するため、匿名レスポンスデータを第1中間ノードに送信するよう構成される。
【0047】
実施例によると、通信ネットワークはさらに、第1中間ノードを有し、第1の第2レベル通信ネットワークは、第1レベル通信ネットワークから通信分離されるプライベートネットワークである。従って、第1中間ノードの第2制御ノードへのアクセスは、通信分離された通信ネットワークを提供することによって制限されてもよい。
【0048】
実施例によると、通信ネットワークはさらに、第2中間ノードを有し、第2制御ノードはさらに、第2制御ノードと第2中間ノードとの間の第2の第2レベル通信ネットワークを形成する第2中間ノード通信モジュールを有し、第2中間ノード通信モジュールは、第2中間ノードから匿名取引関連データを受信するよう構成され、第2制御ノードは、匿名取引関連データを格納するストレージを有し、匿名取引関連データは、匿名レスポンスデータを示す。特に、匿名レスポンスデータは、匿名取引関連データに基づき導出可能であってよい。
【0049】
実施例によると、通信ネットワークはさらに、公衆通信ネットワーク(インターネットなど)を介し第1中間ノードに通信接続される第1ユーザノードと、公衆通信ネットワークを介し第2中間ノードに通信接続される第2ユーザノードとを有し、第2ユーザノードは、取引関連データを第2中間ノードに送信するよう構成され、送信された取引関連データに基づき、第2中間ノードは、第2制御ノードに送信される匿名取引関連データを導出する。特に、取引関連データは、第2ユーザノードから第1ユーザノードへのデータの送信及び/又は取引を特定するものであってもよい。特に、取引関連データは、第2制御ノードに送信される匿名取引関連データを導出するため、第2中間ノードにより匿名化されてもよい。
【0050】
通信ネットワークの実施例によると、第2ユーザノードは、取引に応答して暗号化されたコンテンツデータへのアクセスを第1ユーザノードに提供するよう構成され、暗号化されたコンテンツデータを第1ユーザノードに提供すると、第2ユーザノードは、暗号化されたコンテンツデータの取引に関する取引関連データを第2中間ノードに送信する。特に、コンテンツデータはまた、本出願の範囲内のコンテンツとして参照されてもよい。
【0051】
特に、取引関連データは、暗号キー又は解読キーを有してもよく、当該キーは、第1ユーザノードが暗号化されたコンテンツデータを解読することを可能にする。特に、解読キー又は暗号キーは、暗号化されて第2ユーザノードから第2中間ノードに送信されてもよい。特に、これらのキーは、第2ユーザノードから第2中間ノードを介し第2制御ノードに送信され、そこから、リクエストに応答して、第1制御ノード及び第1中間ノードを介し第1ユーザノードに送信されてもよい。
【0052】
通信ネットワークの実施例によると、第2ユーザノードは、第1ユーザノードに送信するため、暗号化されたコンテンツデータを生成するよう構成される。特に、暗号化されたコンテンツデータは、電子メール、ftp、mms、sms、icqなどの何れかの伝送プロトコル又は技術を利用して送信されてもよい。従って、特に、第1ユーザノードは、暗号化されたコンテンツデータを含む電子メールを受信してもよい。
【0053】
通信ネットワークの実施例によると、取引関連データは、暗号化されたコンテンツデータを解読するための解読キーを示す。従って、特に、第1ユーザノードは、電子メールデータなどの暗号化コンテンツデータを解読するための解読キーを有する取引関連データ(レスポンスデータとして)を受信した後にのみ、コンテンツデータを読むことが可能とされてもよい。
【0054】
通信ネットワークの実施例によると、取引関連データはさらに、コンテンツデータのハッシュコードを示す。コンテンツデータのハッシュコードを含むことは、第1制御ノードへの匿名リクエストとして、第1ユーザノードから第1中間ノードを介し以降に送信される匿名リクエストに基づき解読キーを特定するのに必要であってもよい。さらに、コンテンツデータのハッシュコードの比較はまた、コンテンツデータが第2ユーザノードにより提供されるコンテンツデータと比較して変更されずに第1ユーザノードに到達することを保障するためなど、コンテンツデータの完全性を証明することを可能にする。
【0055】
通信ネットワークの実施例によると、取引関連データはさらに、第1ユーザノードを特定する識別情報のハッシュコードを示す。これにより、匿名レスポンスデータのクエリが可能とされてもよい。さらに、ユーザノードの識別情報のハッシュコードの比較はまた、認証目的に利用されてもよい。
【0056】
通信ネットワークの実施例によると、第1ユーザノードから第1中間ノードに送信された第1ユーザリクエストは、コンテンツデータのハッシュコードを示す。従って、第2ユーザノードから第2中間ノードを介し第2制御ノードに送信された取引関連データと、第1ユーザノードから第1中間ノードを介し第1制御ノードに送信される第1ユーザリクエストとは共に、コンテンツデータのハッシュコードを示すものであってもよい。これにより、第1及び/又は第2制御ノードのストレージのクエリが、可能又は実現される。
【0057】
通信ネットワークの実施例によると、第1ユーザノードから第1中間ノードに送信される第1ユーザリクエストは、第1ユーザノードを特定する識別情報を示す。これにより、レスポンスデータのクエリがさらに簡単化される。
【0058】
通信ネットワークの実施例によると、匿名リクエストデータの受信及び/又は第1中間ノードへの匿名レスポンスデータの送信に応答して、第1制御ノード、第2制御ノード及び第2中間ノードは、第1制御ノードから第2制御ノード及び第2中間ノードを介し第2ユーザノードにアクセス通知を送信するよう構成され、アクセス通知は、第1ユーザノードがコンテンツデータにアクセスした(又は読んだ若しくは解読した)ことを示す。特に、アクセス通知は、コンテンツデータ又はコンテンツが第1ユーザノードに送信成功し、第1ユーザノードが暗号化されたコンテンツデータを解読成功したという確認としてみなされてもよい。
【0059】
通信ネットワークの実施例によると、第1ユーザノードは、レスポンスデータから導出された解読キーを用いて暗号化されたコンテンツデータを解読することによって、コンテンツデータへのアクセスを提供するよう構成される(例えば、第1ユーザノードを使用するユーザにコンテンツデータへのアクセスを提供するためなど)。特に、手元に解読キーを有しない場合、暗号化コンテンツデータは第1ユーザノードにとって価値がない。特に、匿名レスポンスデータの送信は、コンテンツデータに対応する支払について第1制御ノードに課金することをトリガする。特に、請求書が生成され、第1ユーザノードに送信される。
【0060】
通信システムの実施例によると、第1制御ノード、第2制御ノード、第1中間ノード、第2中間ノード、第1ユーザノード及び第2ユーザノードの少なくとも1つは、サーバコンピュータ、クライアントコンピュータ、デスクトップコンピュータ、ラップトップコンピュータ、PDA、サーバコンピュータ及び携帯電話の少なくとも1つを有する。
【0061】
通信システムの実施例によると、第1レベル通信ネットワークは、第1制御ノードが第1制御ノード位置に配置され、第2制御ノードが第2制御ノード位置に配置されるように形成され、第1制御ノート位置は、2〜20000kmの距離だけ、特に10〜20000kmの距離だけ、特に300〜20000kmの距離だけ第2制御ノード位置から離間される。特に、第1及び第2制御ノードは、地上の異なる位置に分散される。特に、第1及び第2制御ノードは、異なる大陸又は異なる政治的国家に配置されてもよい。
【0062】
通信システムの実施例によると、第1制御ノード位置は第1管轄区域内にあり、第2制御ノード位置は第1管轄区域と異なる第2管轄区域内にある。特に、第1及び第2管轄区域は、異なる規制に従って第1及び第2制御ノードを適切に設定することによって、第1及び第2制御ノードにより充足される異なるセキュリティ及び/又は課税規則を採用する可能性がある。
【0063】
第1制御ノード、第2制御ノード又は通信ネットワークについて開示、説明、言及又は適用される特徴はまた(個別に又は何れかの組み合わせにより)、後述される第1及び第2通信方法の実施例に適用されてもよい(個別に又は何れかの組み合わせにより)。
【0064】
実施例によると、少なくとも1つの第2制御ノードにより第1レベル通信ネットワークを形成する第1制御ノード通信モジュールと、第1中間ノードにより第1の第2レベル通信ネットワークを形成する第1中間ノード通信モジュールとを有する第1制御ノードを提供するステップと、第1ユーザノードから前記第1中間ノードに第1ユーザリクエストを送信するステップと、前記第1中間ノード通信モジュールが、前記第1ユーザリクエストに基づく匿名リクエストを前記第1中間ノードから受信するステップと、前記第1制御ノード通信モジュールが、前記第1レベル通信ネットワークを介し前記第2制御ノードに前記匿名リクエストを送信するステップと、前記第1レベル通信ネットワークを介し前記第2制御ノードから前記匿名リクエストに応答する匿名レスポンスデータを受信するステップと、前記第1中間ノード通信モジュールが、前記第1ユーザノードへの前記匿名レスポンスに基づくレスポンスデータを送信するため、前記第1の第2レベル通信ネットワークを介し前記第1中間ノードに前記匿名レスポンスデータを送信するステップとを有する第1通信方法が提供される。
【0065】
他の態様によると、少なくとも1つの第1制御ノードにより第1レベル通信ネットワークを形成する第2制御ノード通信モジュールと、制御ノードデータを格納する第2ストレージとを有する第2制御ノードを提供するステップと、前記第2制御ノード通信モジュールが、前記第1レベル通信ネットワークを介し前記第1制御ノードから匿名リクエストを受信するステップと、前記匿名リクエストに基づき、前記第2ストレージから前記匿名リクエストに応答する匿名レスポンスデータを抽出するステップと、前記第2制御ノード通信モジュールが、前記第1レベル通信ネットワークを介し前記第1制御ノードに前記匿名レスポンスデータを送信するステップとを有する第2通信方法が提供される。
【0066】
本発明の他の実施例によると、通信方法は、上述された第1通信方法の方法ステップと、上述された第2通信方法の方法ステップとを有する。
【0067】
本発明のさらなる態様によると、プログラム要素とコンピュータ可読媒体とが提供され、プログラム要素又はコンピュータプログラムは、プロセッサにより実行されると、上述された実施例による第1通信方法、第2通信方法及び/又は通信方法を制御又は実行するよう構成される、コンピュータ可読媒体に格納される。
【0068】
本発明の実施例、本発明者による研究成果及び検討、並びに本発明による比較可能な具体例が、添付した図面を参照して説明される。本発明の実施例は、図示及び説明された実施例に限定されない。図面の同様の要素は、最初の桁のみ異なる同様の参照符号によりラベル付けされる。
【発明の効果】
【0069】
本発明によると、高いレベルのデータセキュリティによるデータ通信を可能にする、特にローカルな規制を充足し、機密データの保護が向上しうるデータ通信を可能にする中間ノード、通信ネットワーク、通信方法、プログラム要素及びコンピュータ可読媒体を提供することができる。
【図面の簡単な説明】
【0070】
【図1】図1は、本発明の実施例による通信ネットワークを概略的に示す。
【図2】図2は、従来の通信ネットワークを概略的に示す。
【図3】図3は、本発明者による通信ネットワークを概略的に示す。
【図4】図4は、本発明者による通信ネットワークを概略的に示す。
【図5】図5は、本発明者による通信ネットワークを概略的に示す。
【図6】図6は、本発明者による通信ネットワークを概略的に示す。
【図7】図7は、本発明者による通信ネットワークを概略的に示す。
【図8】図8は、本発明者による通信環境を概略的に示す。
【図9】図9は、本発明者による通信ネットワークの構成を概略的に示す。
【図10】図10は、本発明の実施例による通信ネットワークを概略的に示す。
【図11】図11は、本発明の実施例による通信ネットワークを示す。
【図12】図12は、本発明の実施例による通信ネットワークを概略的に示す。
【発明を実施するための形態】
【0071】
図示された実施例、本発明者による研究成果又は比較される具体例における同様の要素又はコンポーネントは、1桁目のみ異なる同一の参照記号によりラベル付けされる。本発明者による研究成果及び/又は考察に関して開示される特徴はまた、本発明の実施例に適用されてもよく(個別に又は何れかの組み合わせにより)、本発明の一実施例に開示される特徴は本発明の他の実施例にもまた適用されてもよい(個別に又は何れかの組み合わせにより)ことが理解されるべきである。
【0072】
図1は、本発明の実施例による通信ネットワーク100を概略的に示す。通信ネットワーク100は、第1制御ノード101、第2制御ノード103、第1中間ノード105、第2中間ノード107、第1ユーザノード109及び第2ユーザノード111を有する。第1制御ノード101と第2制御ノード103とは、プライベートネットワーク113を形成し、プライベートネットワーク113(第1レベル通信ネットワークとも呼ばれる)内のデータ通信を可能にするため、第1制御ノード101は第1制御ノード通信モジュール115を有し、第2制御ノード103は第2制御ノード通信モジュール117を有する。第1制御ノード通信モジュール115と第2制御ノード通信モジュール117とは、第1制御ノード101と第2制御ノード103との間でデータを交換するためのデータ交換チャネル119を確立する。第1レベル通信ネットワーク113は、特にバーチャルプライベートネットワークであってもよい。
【0073】
第1制御ノード101と第1中間ノード105とは、第1制御ノード101が第1中間ノード通信モジュール123を有する第1の第2レベル通信ネットワーク121を形成する。第1の第2レベル通信ネットワーク121は、例えば、通信チャネル125を介し第1制御ノード101と第1中間ノード105との間のデータ通信を可能にするバーチャルプライベートネットワーク(VPN)であってもよい。
【0074】
第1中間ノード105と第1ユーザノード109とは、インターネットなどの公衆ネットワークに通信接続される。これにより、第1中間ノード105と第1ユーザノード109との間のデータ交換は、通信チャネル127を介し可能とされる。
【0075】
第2制御ノード103と第2中間ノード107とは、第2の第2レベル通信ネットワーク129を形成し、第2制御ノード103と第2中間ノード107との間のデータは、通信チャネル131を介し交換されてもよい。特に、第2の第2レベル通信ネットワーク129はまた、バーチャルプライベートネットワークであってもよい。
【0076】
特に、ネットワーク113,121,129は、例えば、第1中間ノード105が第1制御ノード101を介し通信することが不可とされるように、互いに通信分離され、第2制御ノード103を介し第2中間ノード107と直接通信する。第1中間ノード105は、第1制御ノード101とのみ直接通信することが可能とされる。さらに、他の何れの第三者もプラベート通信ネットワーク113,121,129の何れかにアクセスすることが不可とされる。これにより、データセキュリティは、通信ネットワーク113,121,129のそれぞれの内部で確保される。
【0077】
さらに、第2中間ノード107は、通信チャネル123を介しデータを交換するため、インターネットなどの公衆通信ネットワークを介し第2ユーザノード111に通信接続される。
【0078】
第2ユーザノード111は、コンテンツ又はコンテンツデータ(特に暗号化形式により)を第1ユーザノード109に提供してもよい。これにより、コンテンツデータ又はコンテンツ135の提供者、電子メールの送信、ftp(file transfer protocol)を用いたデータの送信、tcp/ip又はhttpを用いたデータの送信、又はインターネットのポータル又はウェブサイト上のデータを単に提供するなどによって実行されてもよい。
【0079】
暗号化形式によりコンテンツ135を第1ユーザノード109に提供すると、第2ユーザノード111は、通信チャネル133を介し第2中間ノード107に取引関連データ136を送信する。第2中間ノード107は、取引関連データを受信し、そこから匿名化された又は匿名の取引関連データ137を導出する。匿名取引関連データは、第2ユーザノード111の識別情報を決定することを可能にするものでない。匿名取引関連データ137は、第2中間ノード107からプライベート通信チャネル131を介し第2制御ノード103に、特に第2中間ノード通信モジュール124に送信される。ここで、匿名取引関連データは、参照符号137によりラベル付けされる。第2中間ノード通信モジュール124は、匿名取引関連データ137を受信し、匿名取引関連データ137を第2制御ノード103のストレージ139に格納する。特に、取引関連データ137は、暗号化形式により第1ユーザノード109に送信されたコンテンツデータ135を解読するための解読キーを有してもよい。さらに、取引関連データ137は、特にコンテンツデータ135のハッシュコード、取引識別番号及び/又は第1ユーザノード109の識別情報のハッシュコードを有してもよい。これらのデータ部分は、取引関連データ、特に匿名取引関連データに関するレスポンスデータをストレージ139から以降にクエリするのに要求される。特に、第2制御ノード103は、第2ユーザノード111の識別情報を決定することが不可とされる。
【0080】
暗号化形式によりコンテンツデータ135を第1ユーザノード109に提供すると、第1ユーザノード109は、第1中間ノード105にリクエスト141を送信する。リクエスト141は、特に受信したコンテンツデータのハッシュコード(暗号化形式による)、第1ユーザノード109の識別情報のハッシュコード及びさらなるデータを有してもよい。特に、リクエスト141は、暗号化形式であってもよく、また取引関連データ136は、暗号化形式であってもよい。
【0081】
第1中間ノード105は、リクエスト141を受信し、当該リクエストに基づき、第1ユーザノード109の識別情報の決定を可能にしない匿名リクエスト143を形成する。匿名リクエスト143は第1制御ノード101に送信され、第1中間ノード通信モジュール123は匿名リクエスト143を受信する。その後、第1制御ノード101は、リクエストされたレスポンスデータをそれの第1ストレージ140から検索する。
【0082】
匿名リクエスト143に応答する匿名レスポンスデータが第1ストレージ140内に検出されなかった場合、第1制御ノード101は、第1レベル通信ネットワーク113内の通信チャネル119を介し匿名リクエスト143を第2制御ノード103に転送(又はローミング)する。匿名リクエスト143は、第2制御ノード103の第2制御ノード通信モジュール117により受信され、第2ストレージ139は、リクエストされた匿名レスポンスデータについて検索される。匿名レスポンスデータ145が第2ストレージ139内に検出された場合、匿名レスポンスデータ145は、第2ストレージ139から抽出され、アクセス条件が充足された場合、通信チャネル119を介し第1制御ノード101に送信される。
【0083】
特に、アクセス条件は、第2ユーザノード111からのデータをプロテクトするため、第1制御ノード101、第2制御ノード103、第1中間ノード105、第2中間ノード107、特定のアプリケーション及び/又は特定の取引、又はリクエストに関連するイベントによって設定されてもよい。アクセス要件が充足されない場合、第2制御ノード103は、拒絶メッセージ(又は第2制御ノードがリクエストされた匿名レスポンスデータを有しない場合、リクエストされた匿名レスポンスデータを有しないことを示すメッセージ)を生成し、当該拒絶メッセージを第1制御ノード101に送信し、第1制御ノード101が当該拒絶メッセージを第1中間ノード105を介し第1ユーザノード109に転送する。拒絶メッセージは、リクエストされたレスポンスデータへのアクセスが拒絶され、すなわち、不可とされることを示す。この拒絶は、一例となる実施例によると、要求元の第1制御ノード101及び/又は第1中間ノード105に固有のものであってもよい。
【0084】
リクエストされた匿名レスポンスデータ145へのアクセスが付与された場合、匿名レスポンスデータ145は、第2制御ノード通信モジュール117から、第1制御ノード101に含まれる第1制御ノード通信モジュール115に送信される。そこから、匿名レスポンスデータ145は、第1の第2レベル通信ネットワーク121内で通信チャネル125を介し第1中間ノード105に送信される。
【0085】
受信した匿名レスポンスデータ145から、第1中間ノード105は、第1ユーザノード109の特定を可能にするレスポンスデータ147を導出する。特に、レスポンスデータ147は、取引関連データ又はそこから導出されたデータを有し、最終的に、第1ユーザノード109が暗号化形式により受信されたコンテンツデータ135を解読することを可能にする。
【0086】
さらに、リクエスト141を送信すると、及び/又はレスポンスデータ147を受信すると、第1ユーザノード109又は第1中間ノード105は、第2ユーザノード111にコンテンツ135が第1ユーザノード109によりアクセスされたことを通知する通知メッセージを生成し、第1制御ノード101、第2制御ノード103、第2中間ノード107を介し第2ユーザノード111に送信する。
【0087】
本出願に関して、制御ノードはまた、クリアリングノード又はクリアリングインスタンスとも呼ばれ、中間ノードはまた、プロバイダノード又は単にプロバイダとも呼ばれる。特に、第1制御ノード101はスイスに配置され、第2制御ノード103はルクセンブルクに配置されてもよい。特に、第1制御ノード101と第2制御ノード103とは、異なる政治的国家又は異なる管轄区域に配置されてもよい。
【0088】
第1制御ノード101の第1制御ノード通信モジュール115は、さらなる制御ノード104(ストレージ142を有し、第2制御ノード103と同様に構成されてもよい)により他の第1レベル通信ネットワーク114を形成するよう構成され、第1レベル通信ネットワーク113は、他の第1レベル通信ネットワーク114から通信分離される。これにより、第1制御ノード通信モジュール115は、他方の第1レベル通信ネットワーク114を介し匿名リクエスト143をさらなる制御ノード104に送信するよう構成される。特に、さらなる制御ノード104は、第2制御ノード103より他のアプリケーションセットをサポートしてもよい。
【0089】
第1制御ノード101は、第1レベル通信ネットワーク113を介した第2制御ノード103への匿名リクエストの送信とパラレルに、他方の第1レベル通信ネットワーク114を介し匿名リクエスト143をさらなる制御ノード104に送信するよう構成される。
【0090】
図2は、本発明者による研究成果による通信ネットワークを概略的に示す。ここでは、単一の制御ノード又はクリアリングノード201が、複数のユーザノード209,211がそれぞれ接続される複数のプロバイダ205,207に通信接続される。
【0091】
現在のマルチプロバイダ通信システムは、制約を有している可能性がある。図2を参照すると、現在の通信システムの多くはマルチプロバイダシステムである可能性がある。複数のプロバイダ(P1,...,Pn)が、同一の通信サービス(A,...,N)又はこれらのサービスの一部、例えば、Aのみなどを提供する。ユーザ(Uxy)は、プロバイダの1つに登録し、その後選択されたプロバイダ(Px)を介しサービスを利用する。ユーザは、人間であってもよいが、コンピュータプログラムとすることもできる。同期ノードC1(制御ノード又はクリアリング施設)201は、プロバイダ205,207における通信を可能にし、すなわち、ユーザが選択可能なプロバイダとは独立して、ユーザは互いに通信することが可能であり、すなわち、同一のアプリケーション(アプリケーションA,...,N)及び/又はサービスを共同して利用することが可能である。セキュリティに敏感なアプリケーションのため、アプリケーション(又はアプリ)Xの使用は選択されたプロバイダと情報を共有することが必要であり、他のプロバイダ205,207及び制御ノードC1(201)はユーザUxyの情報への制限されたアクセスしか有しないか、又はまったくアクセスできないとため、ユーザは信頼されるプロバイダを選択するであろう。図2の図は、このようなマルチプロバイダシステムの概念を示す。一例として、アプリケーション(又はアプリ)Aは“信頼される及びバインディング電子メール”であり、アプリケーションB(又はアプリ)B,..,Nは他のデジタル郵便サービスとすることができる。
【0092】
領域208は、プロバイダPn(207)とそれのユーザ(211)との間のTRUST関係領域(地理的地域でない)を示す。
【0093】
図2に示されるような中央クリアリングC1を備えたこのようなマルチプロバイダシステムは、ユーザの選択を提供し、複数のプロバイダの利用性のため到達するが、それは特定のアプリケーション又はアプリのための自らの制約を有する。
【0094】
フェデレイティッドクリアリングメータリングシステム(federated clearing and metering system)の本発明の実施例の目的は、以下の問題及び制約を解決することである。
1.アプリSCxの機密は、中央クリアリングの概念に矛盾する可能性がある。
2.ネットワーク遅延は、取引が分散クリアリングにより自宅の近くでより効率的かつ高速に処理可能であるため、分散クリアリングの概念をサポートする。
3.中央クリアリングは、単一の故障ポイントの危険を導く。対照的に、分散クリアリングは、利用性を向上し、故障のリスクを低減する。
4.マルチアプリ機能は、アプリレベルでのクリアリングコンステレーションを選択するフレキシビリティを要求する。ユーザが複数のアプリを利用する場合、中央クリアリングインフラストラクチャ及び専用の分散クリアリングインフラストラクチャは求められるフレキシビリティを欠くものである可能性がある。特定のアプリは専用のクリアリング施設において運営される必要があるが、他の特定のアプリは施設Aから排除されてもよい。クリアリング設定はアプリ毎に異なる可能性があるため、クリアリングはアプリレベルで決定される必要がある。
5.ユーザは、ユーザの実際の通信プロファイルから独立してネットワークに接続可能である。ユーザ/プロバイダがクリアリングコンステレーションをフレキシブルに包含/排除し、アプリレベルにおいて配線化されたクリアリング設定を回避することを可能にするフェデレイティッドクリアリング設定がある場合、ユーザはネットワーク全体に接続され、プロバイダ/ユーザはアプリの詳細さのレベルによりクリアリングを制御することが可能である。
6.中央メータリングは、不適切又は非効率であるかもしれない。1つのアプリはユーザ数/期間に基づき評価され、他のアプリは取引数/期間によって評価されてもよい。フェデレイティッドクリアリングは、クリアリングサービスの特化を推進し、これにより、メータリングのためのものを含む効率性を向上させる。
7.将来、電子商取引は、例えば、VAT及び他の税金又はコンプライアンスレジームをサポートするため、アプリレベル、プロバイダレベル、統治国家レベルなどにより評価される必要があるかもしれない。
【0095】
あるアプリケーションの機密は、本発明者の研究成果による中央クリアリングに矛盾するかもしれない。
【0096】
図3は、本発明者による研究成果による直接的な中央クリアリングアプローチにより分散クリアリングのケースにおける非接続ユーザグループを示す。ここでは、第1クリアリングノード301と2つの第2クリアリングノード303とが設けられ、各クリアリングノード301,303はそれぞれ1以上のプロバイダノード305,307に接続される。いくつかのアプリケーション351が、プロバイダ305,307に関連付けされる。
【0097】
図3を参照して、1つのユーザグループ(309)は、アプリSCxがCxにより中央的に有効とされることを受け入れ、他のグループ(311)はこれを受け入れない。例えば、C1がEUに設けられた場合、EUのユーザはこれを受け入れ、非EUのユーザはこれを受け入れ可能とみなされないようにしてもよい。特に、クリアリング施設がキー又は他の取引情報(SWIFTなど)を格納する場合、管轄区域及びアクセスは重大なものとなりうる。C1が他の国又は支配に再配置又は変更された場合、他のユーザセットは同意しなくてもよい。この結果、グローバルな受け入れのため、直接的なクリアリングへの中央アプローチの制限は、図3に示されるような完全なクリアリングインフラストラクチャの専用の(全く非効率な)設定を導くため、クリアリング施設は、特定のユーザ要求に対してサービス提供するため、分散化される必要があってもよい。コストの追加に加えて、このような設定はまた、例えば、ユーザU41がユーザU11に接続されず、当該ユーザと通信できないとき、限界に達するであろう。従って、ユーザU41は、このようなケースにおいて2回登録する必要があるであろう。
【0098】
図4は、図3に示されるシステムの拡張としてみなされてもよい、本発明者による研究成果によるフェデレイティッドクリアリングシステムを概略的に示す。特に、図4は、アプリSCxのフェデレイティッドクリアリングシステムによりもたらされるユーザの新たなフレキシビリティを示す。すなわち、ユーザグループ(Uyx)は、アプリSCxについてクリアリング施設Cmしか利用しない。ユーザグループ(U1x)は、アプリSCxについてクリアリング施設C1,C2を利用する。ユーザグループ(Unx)は、クリアリング施設C1,C2,Cmを利用する。
【0099】
従って、各ユーザは、各自の好適なクリアリングコンステレーションを選択することができる。また、組織レベル(ユーザグループ)について、適切なプロバイダ設定(Pyなど)は、クリアリング設定が選択可能であることを保障してもよい。この結果、プロバイダは、クリアリングコンステレーションによりアプリを設定可能である場合、利益を得るであろう。Pnのケースでは、クリアリングインフラストラクチャを最大限まで活用するプロバイダは、単にクリアリング組織(トラフィックなどに基づく)に決済すべき場所の決定をそのままにしてもよい。
【0100】
あるいは、シーケンス(C2,Cm,C1)の選択は、このようなプロバイダにさらなる操作手段を提供する。本例では、C2は第1優先順位、Cmは第2優先順位(C2が利用不可である場合)、C1は第3優先順位とされる。
【0101】
図4に示されるように、専用のサービスが、クリアリング/プロバイダレベルに制限及び制御可能な(Py,Cm)に提供され、グローバル通信ネットワークとの接続が依然として維持されてもよい。例えば、国は完全に制御された方法により電子政府サービスを運営可能であり(Cm=当該国により選択されたクリアリングオペレータ;Py=選択されたプロバイダ)、通信ネットワークへのアクセスが依然として確保されるようにしてもよい。図4に示されるようなフェデレイティッドクリアリングシステムはまた、単一の故障ポイントの危険と関連付けされたリスクを軽減する。
【0102】
さらに、マルチアプリケーション機能は、フェデレイティッドクリアリングを要求してもよい。
【0103】
分散化に関して専用のクリアリングが(あるオーバヘッドにより)単一のアプリのレベルで実現可能であることは、アプリが特定のクリアリングコンステレーションを要求するマルチアプリケーションの世界において最も外側の困難になる。図5の以下の具体例は、クリアリング施設C1/C2,C2,Cn/Cmのそれぞれにより決済される3つのアプリA,B,Cを有するプロバイダP2について上記困難を示す。図1に示される本発明の実施例によるシステムと比較して、このような設定は依然として限定的な冗長性とフレキシビリティのほとんどない大きなオーバヘッドを必要とすることが明らかになる。
【0104】
図5は、いくつかの異なるアプリケーション551,553,555がプロバイダノード505,507により提供される本発明者による研究成果による通信ネットワーク500を概略的に示す。
【0105】
図5に示される上記シナリオに適用されるフェデレイティッドクリアリングの概念は、単一のマルチクリアリングマルチプロバイダシステム内でP2のジョブを実現する。冗長性の向上、アプリケーションレベルにおけるクリアリング設定、ユーザがネットワーク全体の一部である、アプリレベルのクリアリングルールはユーザ及び/又はプロバイダが各アプリのクリアリング設定を決定することを可能にするなどの効果がある。ローカルな規制は、各アプリのレベルにおいて実現可能である。
【0106】
図6は、中間ノード605と制御ノード601,603との間の多対多の関係を伴う本発明者による研究成果による通信ネットワーク又はフェデレイティッドクリアリングシステム600を概略的に示す。ここで、プロバイダノード605は、利用可能なアプリケーション651のサブセット653を導出するため、各ユーザノード609が利用可能なアプリケーション651から選択可能ないくつかのプリケーションA,B,C,...を提供する(参照符号651によりラベル付けされる)。さらに、各ユーザ609は、選択されたアプリケーションに固有のクリアリングオプションを選択してもよい。
【0107】
図6において、プロバイダP2は、アプリの選択したものを提供する。アプリAはCm(政府指令など)のみで決済され、アプリBはC0又はC1(EUやCHなど)で決済され、アプリCは何れかのクリアリング施設(所与の時点において最も効率的なものなど)で決済されてもよい。
【0108】
ユーザU2nは、ユーザが使用することを所望するユーザのプロバイダが提供したものからアプリのサブセットを選択する。マルチアプリの使用については、1つのアカウントしか求められない。ユーザはまた、EU、CH又はUSAなどにおいて決済されるなど、アプリレベルでクリアリングオプションを選択してもよい。
【0109】
図6に示されるこのようなマルチアプリケーション、マルチプロバイダ及びマルチクリアリング環境は、可能な最も高いフレキシビリティを提供し、ユーザに選択の自由を与えながら、それはまたローカルな順守、税金及び規制問題に関するプロバイダの要求を充足する。図1に示されるシステムは、この目的を達成する。
【0110】
図7は、1つのプロバイダによる1つのみのアカウントを有するユーザのマルチアプリ選択(1...n)を示す。図7に示されるようなアプリケーション1,2,3,4の具体例が、以下に列記される。
【0111】
アプリ1:ローカル政府により規制される電子政府アプリ;ローカルプロバイダPxによって運用され、クリアリングは、ローカルクリアリング施設Cmにおいてのみ実行され、他の何れにおいてもサービスは提供されない。
【0112】
アプリ2:電子商取引の購入取引;サービスが消費された(Px)国x又はサービスが生産された(Py)国において課税がクリアリング/メータリングを要求し、特定のクロスボーダ課税のケースなどではPx+Pyの二重の処理;アプリが各パラメータにより設定される。
【0113】
アプリ3:金銭移転取引を登録し、取引の有効性を証明するため、中央クリアリングによるグローバルなモバイル送金 ガバナンスはまた分散化されたクリアリングを要求してもよい(EU、アジア、USAなど)
アプリ4:信頼される及びバインディング電子メールサービスのレジファイ;クリアリングは、プロバイダが選択する場合には常に実行されてもよく、例えば、5つのクリアリング施設はクリアリングサービスを提供し、プロバイダPxは施設1,3を選択してもよい。
【0114】
図7は、本発明者による研究成果による通信ネットワーク700を概略的に示す。ここで、制御ノード701,703は、ユーザノードに提供される複数のアプリケーション1,2,3,4,...,nの決済又は管理を可能にする。
【0115】
図8は、本発明者による研究成果による信頼される環境を概略的に示す。特に、図8は、専用の電子政府サービス及びプロバイダのためのTRUSTED及びSELF−SUSTAINING環境が確立される専用サービス(電子政府など)の一例を示す。プロバイダとクリアリングが当局によって自由に選択可能であるため、自律的なガバナンスが提供される。さらに、ユーザは、同一のユーザアカウントを有する他のサービスなどのため、通信システム全体に接続され続ける。
【0116】
図9は、複数の制御ノード901,903が複数のプロバイダノード905,907に接続される本発明者による研究成果による通信ネットワークを概略的に示す。
【0117】
本発明者による研究成果によると、図9に示されるように、フェデレイティッドクリアリング及びメータリングのためのローミングアーキテクチャが提供される。
【0118】
クリアリングデータへのアクセスを取得するため(レジファイ取引(regify transaction)のキーなど)、プロバイダとクリアリング施設との間の多対多の接続を配線化する代わりに(VPNなどを介し)、ローミング処理はよりフレキシブルであってもよい。図9は、フェデレイティッドであるが、配線化されたクリアリング及びメータリングによるマルチアプリケーション通信システムを示す。
【0119】
本発明者による研究成果によると、図10に示されるようなフェデレイティッドクリアリング及びメータリングのためのローミングアーキテクチャが提供される。
【0120】
図10は、本発明の他の実施例による通信ネットワーク1000を概略的に示す。特に、通信ネットワーク1000はまた、通信ネットワーク1000が制御ノード又はクリアリングノード1001,1003を有し、制御ノード1001,1003の特定のペアがそれぞれ2つの制御ノード1001,1003の間で通信チャネル1019を提供する第1レベル通信ネットワークを形成する、フェデレイティッドクリアリング及びメータリングによるマルチアプリケーション通信システムのためのローミングアーキテクチャとしてみなされてもよい。特に、各通信チャネル1019は、別のバーチャルプライベートネットワークを表すものであってもよい。特に、1以上のユーザノードは、簡単化のため図示されない中間ノード105に通信接続されてもよい。中間ノード105に対するユーザリクエストは、通信チャネル1019を用いて制御ノード1001,1003の他方に匿名リクエストを転送又はローミングする制御ノード1001に、匿名形式により転送されてもよい。これにより、異なる制御ノード1001,1003が異なる管轄区域に配置されてもよい。
【0121】
特に、図10は、フェデレイティッドクリアリング及びメータリングによるマルチアプリケーション通信システム1000のためのローミングアーキテクチャを示す。これにより、プロバイダしか1つのクリアリングサービスに接続される必要がなく、クリアリングサービスは適切な場合に接続される。
【0122】
プロバイダの個数がアプリの大部分についてクリアリング施設の個数を超過するとき、クリアリング施設のレベルで配線化し、1つのクリアリング施設のみを介しプロバイダを接続し、各クリアリング施設が必要とされるクリアリング情報を有しない場合、ローミングダイアログを有することが適切であってもよい。
【0123】
さらに、プロバイダは、例えば、専用サービス(電子政府など)のケースにおいて、複数のクリアリング施設に接続可能である。ローミングは、クリアリング施設の間のクリアリング及び/又はメータリング情報に関する検索、認証及び交換処理として規定され、又は構成されてもよい。1つのクリアリング施設が取引を処理するためにクリアリング情報を必要とするときは常に、ローミングが実行され、当該クリアリング情報が、他の何れかの場所に、すなわち、他のクリアリング施設に格納/管理される。
【0124】
技術的には、ローミング処理は、高速接続及びハイエンドな技術的インフラストラクチャを要求するパラレルリクエストでなく、リクエストに応じた匿名コール(ニアリアルタイムリクエスト)であってもよい。このようなリクエストに応じたコールは、よりロウバストであると共に、異質な環境において、すなわち、異なるガバナンスルール下のグローバルクリアリング施設によるクリアリングフェデレイションにおいて機能する。具体例を与えるため、C1がC2及びCzへのローミングコールを開始する場合、このようなコールはパラレル又はシリアルなものとすることができ、例えば、Czへのコールは、C2へのコールが不成功であった場合に限って開始される。
【0125】
さらに、ローミング機能は、各種ガバナンスレジームを可能にするものであってもよい。
【0126】
特に、ローミング(特に、リクエストのローミング及び/又はレスポンスデータの転送のためのアクセス状態)は、以下のポイント1〜3に列記されるように、異なるレベルにおいて設定されてもよい。
1.ユーザ及びユーザグループ
ユーザ/ユーザグループは、あるアプリAのローミングを有効又は無効にすることを決定してもよい。ユーザがアプリAのローミングを無効にすることを選択し、アプリAの取引を開始する場合、ユーザが登録されているときに限ってクリアリングデータ(キーなど)がクリアリング施設にあるであろう。ローミングが無効とされる場合、クリアリング施設はローミングが無効とされる場合にはデータを共有しないため、当該ユーザの通信パートナーがまた同じクリアリング施設に登録される必要がある。このローミング設定は、クリアリングデータが当該ユーザグループが選択した信頼されるドメインに常駐することを保障する。他方、ローミングが有効とされることは、クリアリング施設の間のローミングダイアログを可能にする。ユーザが複数のアプリを有する場合、一部はローミングが有効とされ、他は無効とされてもよい。
2.プロバイダ
プロバイダは、ローミング有効又はローミング無効として設定されてもよい。後者の設定オプションは、国の電子政府アプリを設定することを所望し、単にガバナンスを制御するためのポジションにある必要がある当局の選択であってもよい。
3.クリアリング施設
クリアリング施設は、クリアリングデータを交換するためローミングを所望するクリアリングパートナーのセットを選択する自由度を有する。もちろん、この選択は、グローバルにされてもよいし(クリアリング施設が決済/評価するすべてのアプリについて)、又は個別に各アプリについてされてもよい。この結果、クリアリング施設は、多様なクリアリング方式を有する各種アプリをサポートすることができる。ローミングが電子政府アプリについて無効とされる一方、選択的なローミングがアプリBについてサポートされ、フルローミングがアプリCについてサポートされてもよい。
【0127】
個々のアプリのレベルにおけるローミング方式の具体例が、以下に与えられる。
【0128】
アプリBのコンステレーションは、
−ユーザAがローミング無効を選択してもよく、
−ユーザBがローミング有効を選択してもよく(ユーザBのプロバイダがアプリBのローミングを有効にした場合に限って実行される)、
−プロバイダ1がアプリBのローミングのためクリアリング施設3,12を選択してもよく、
−プロバイダ2がフリーローミングを選択し、ある最も効率的なアルゴリズムにアプリBのローミング処理を決定させてもよい。
【0129】
アプリCのコンステレーションは、
−ユーザBがローミング無効を選択してもよく、
−ユーザAがローミング有効を選択してもよく、
−プロバイダ2がアプリCのローミングのためクリアリング施設1,12を選択してもよく(例えば、法律上の理由、技術上の理由(遅延)などのため)、
−プロバイダ1がローカルな規制及び法的問題のためアプリCのローミングを無効にしてもよく、
−電子政府アプリが最初から専用のプロバイダ及びクリアリング施設の権利に限定されてもよい。
【0130】
図11は、実施例による他の通信ネットワーク1100を概略的に示す。図11に示される通信ネットワーク1100は、それがユーザノードにより使用されるアプリケーションのメータリング(すなわち、特に請求書のためのデータアクセスの評価)又はユーザノードによりリクエスト及びアクセスされるコンテンツの評価若しくはメータリングを可能にする点で、通信ネットワークの上述した実施例と異なる。
【0131】
図11において、フェデレイティッド匿名メータリングが、フェデレイティッドクリアリング及びメータリングを備えたマルチアプリケーション通信システムとして示される。
【0132】
フェデレイティッドクリアリングは、クリアリングサービスを特化するための機会を拡げる。これはまた、メータリングを含むものであってもよい。クリアリングサービスがすべてのアプリ、アプリのサブセット又は専用のもの(電子政府など)のみをフレキシブルにサポートするようにしてもよいため、メータリングが分散化可能であると共に、クリアリングサービスの一部とすることが可能である。典型的には、メータリング(及び直接的な以降の処理としての課金)は、特に多様なメータリング概念が1つの中央クリアリングインスタンスにおいてサポートされる必要がある場合、大きなリソース及びコストを使用する可能性がある。専用のクリアリングインスタンスのメータリングは、各自のクリアリングサービスの特化を反映し、効率的な分散化されたメータリングサービスをもたらす。
【0133】
プロバイダPyによるユーザU21の課金は、課金期間内のU21のリクエストに対してサービス提供した可能性のあるクリアリング施設からメータリングデータを収集するため、ローミングダイアログをトリガしてもよい。Pyは、ユーザ毎に個別に又はそれの完全なユーザベースのため、分散化されたメータから当該利用データを収集してもよい。このタイプのフェデレイティッド匿名メータリングの効果は様々である。
−特化したクリアリング施設は、メータリングをより効率的に実行可能である。
−メータリングデータは、クリアリングレベルでは匿名であり、データプライバシ法及び規則に影響を与えることなく何れに常駐してもよい(アジア、北米、EUなど)。
−メータリングデータは、プロバイダレベルにおいてのみユーザに関連するものになる(信頼関係のレベルで)。
−U21は、Pyを介しワンフェイスツーカスタマ(one face to the customer)を有する。
−Pyと自らのカスタマの関係
−Pyは、U21の課金説明に使用されるアプリ毎のメータリングデータを決定できる。
−メータリングのためのローミング処理は、クリアリングのためのローミング設定に従う。
【0134】
図12は、本発明の実施例による他の通信ネットワーク1200を概略的に示す。ここで、新聞の購読要求は、アクセスされる新聞コンテンツへの実際のアクセスに基づき課金されてもよい。
【0135】
特に、図12は、コンテンツデータの購読のためのフェデレイティッド匿名メータリングの一例を示す。
【0136】
ここで、ビズ購読アプリのユーザは、P7と購読オンデマンドサービスのユーザとの間で合意されるデジタルコンテンツを含むレジファイメッセージを自らのインボックスにおいて受信する。TIME Magazine、BUSINESS WEEK及びCAPITAL Articleからの記事の選択が、要約としてユーザに利用可能とされてもよく、“あなたがこの記事全体を読みたい場合、Xセント課金される”をクリックすることによって確認されると、ユーザは、記事にアクセスできる(レジファイメッセージの一部であってもよく、又は独立に発送されてもよい)。ビズ購読サービスは、購入リクエストを記録し、それを匿名化するユーザのプロバイダP7にわたし、TIME、BUSINESS WEEK及び/又はCAPITALのそれぞれのクリアリング施設とのローミングを実行するクリアリング施設C5(P7によるクリアリング施設の選択)をわたす。これらの施設は、購入イベントを記録し、購入キーをわたし、クリアリング及びプロバイダのチェーンを介し、キーはユーザにリクエストされたデジタルコンテンツを利用可能にする。ユーザは、ビズ購読アプリの信頼されるプロバイダP7からのみ1つの課金書を受信する。
【0137】
ユーザは、ユーザの嗜好をP7と共有してもよく、プロファイルはP7によってのみ匿名で事前の同意によりわたされてもよい。異なるコンテンツプロバイダにおけるユーザのプロファイルによる購読サービスは、ユーザにとって優れている。また、ユーザは1つの課金書のみを受信する。
【0138】
ユーザは、各自の課金期間にオンデマンドビズ購読において記事#1,#2,#3,#4,#7を選択してもよい。プロバイダP7は、信頼される仲介者として機能し、コンテンツ所有者とのビズ購読仲介者として機能する。
【0139】
“有する”という用語は、他の要素又は特徴を排除するものでなく、“ある”は複数を排除するものでないことに留意すべきである。また、異なる実施例に関して説明された要素は組み合わされてもよい。
【0140】
また、請求項における参照符号は請求項の範囲を限定するものとして解釈されるものでないことに留意すべきである。
【符号の説明】
【0141】
101,103 制御ノード
105 中間ノード
109 ユーザノード


【特許請求の範囲】
【請求項1】
少なくとも1つの第2制御ノードにより第1レベル通信ネットワークを形成する第1制御ノード通信モジュールと、
第1中間ノードにより第1の第2レベル通信ネットワークを形成する第1中間ノード通信モジュールと、
を有する第1制御ノードであって、
前記第1中間ノード通信モジュールは、第1ユーザノードから前記第1中間ノードに送信された第1ユーザリクエストに基づく匿名リクエストを前記第1中間ノードから受信するよう構成され、
前記第1制御ノード通信モジュールは、前記第1レベル通信ネットワークを介し前記第2制御ノードに前記匿名リクエストを送信し、前記匿名リクエストに応答する匿名レスポンスを前記第1レベル通信ネットワークを介し前記第2制御ノードから受信するよう構成され、
前記第1中間ノード通信モジュールはさらに、前記第1ユーザノードに対する匿名レスポンスデータに基づくレスポンスデータを送信するため、前記匿名レスポンスデータを前記第1の第2レベル通信ネットワークを介し前記第1中間ノードに送信するよう構成される第1制御ノード。
【請求項2】
データを格納する第1ストレージをさらに有し、
前記第1ストレージは、前記匿名リクエストに基づき前記匿名レスポンスデータを検索可能である、請求項1記載の第1制御ノード。
【請求項3】
当該第1制御ノードは、前記匿名レスポンスデータが前記第1ストレージに含まれていない場合、前記匿名リクエストを前記第1レベル通信ネットワークを介し前記第2制御ノードに送信するよう構成される、請求項1又は2記載の第1制御ノード。
【請求項4】
少なくとも1つの第1制御ノードにより第1レベル通信ネットワークを形成する第2制御ノード通信モジュールと、
制御ノードデータを格納する第2ストレージと、
を有する第2制御ノードであって、
前記第2制御ノード通信モジュールは、前記第1レベル通信ネットワークを介し前記第1制御ノードから匿名リクエストを受信するよう構成され、
前記第2ストレージは、前記匿名リクエストに基づき、前記第2ストレージから前記匿名リクエストに応答する匿名リクエストを抽出するよう構成され、
前記第2制御ノード通信モジュールは、前記第1レベル通信ネットワークを介し前記第1制御ノードに前記匿名レスポンスデータを送信するよう構成される第2制御ノード。
【請求項5】
第2中間ノードにより第2の第2レベル通信ネットワークを形成する第2中間ノード通信モジュールをさらに有し、
前記第2中間ノード通信モジュールは、前記第2中間ノードから匿名取引関連データを受信するよう構成され、
前記第2ストレージは、前記匿名取引関連データを格納するよう構成され、
前記匿名取引関連データは、前記匿名レスポンスデータを示す、請求項4記載の第2制御ノード。
【請求項6】
請求項1乃至3何れか一項記載の第1制御ノードと、
請求項4又は5記載の少なくとも1つの第2制御ノードと、
を有する通信ネットワークであって、
前記第1制御ノードと前記第2制御ノードとは、前記第1制御ノードと前記第2制御ノートを通信接続する第1レベル通信ネットワークを形成し、
前記第1制御ノードは、前記第1制御ノードと第1中間ノードとの間で第1の第2レベル通信ネットワークを形成する第1中間ノード通信モジュールを有し、
前記第1中間ノード通信モジュールは、第1ユーザノードから前記第1中間ノードに送信される第1ユーザリクエストに基づく匿名リクエストを前記第1中間ノードから受信するよう構成され、
前記第1制御ノードは、前記匿名リクエストを前記第2制御ノードに送信するよう構成され、
前記第2制御ノードは、前記第1制御ノードから前記匿名リクエストを受信し、前記匿名リクエストに応答する匿名レスポンスデータを決定し、前記匿名レスポンスデータを前記第1制御ノードに送信するよう構成され、
前記第1制御ノードは、前記第2制御ノードから前記匿名レスポンスデータを受信するよう構成され、
前記第1中間ノード通信モジュールはさらに、前記匿名レスポンスデータに基づくレスポンスデータを前記第1ユーザノードに送信するため、前記匿名レスポンスデータを前記第1中間ノードに送信するよう構成される通信ネットワーク。
【請求項7】
前記第1中間ノードをさらに有し、
前記第1の第2レベル通信ネットワークは、前記第1レベル通信ネットワークから通信分離されたプライベートネットワークである、請求項6記載の通信ネットワーク。
【請求項8】
第2中間ノードをさらに有し、
前記第2制御ノードはさらに、前記第2制御ノードと前記第2中間ノードとの間で第2の第2レベル通信ネットワークを形成する第2中間ノード通信モジュールを有し、
前記第2中間ノード通信モジュールは、前記第2中間ノードから匿名取引関連データを受信するよう構成され、
前記第2制御ノードは、前記匿名取引関連データを格納するストレージを有し、
前記匿名取引関連データは、前記匿名レスポンスデータを示す、請求項6又は7記載の通信ネットワーク。
【請求項9】
公衆通信ネットワークを介し前記第1中間ノードに通信接続される前記第1ユーザノードと、
前記公衆通信ネットワークを介し前記第2中間ノードに通信接続される第2ユーザノードと、
をさらに有し、
前記第2ユーザノードは、前記第2中間ノードに取引関連データを送信するよう構成され、
前記第2中間ノードは、前記送信された取引関連データに基づき、前記第2制御ノードに送信される前記匿名取引関連データを導出する、請求項6乃至8何れか一項記載の通信ネットワーク。
【請求項10】
前記第2ユーザノードは、取引に応答して、暗号化されたコンテンツデータのアクセスを前記第1ユーザノードに提供するよう構成され、
前記暗号化されたコンテンツデータを前記第1ユーザノードに提供すると、前記第2ユーザノードは、前記暗号化されたコンテンツデータの取引に関する前記取引関連データを前記第2中間ノードに送信する、請求項9記載の通信ネットワーク。
【請求項11】
前記第1制御ノード、前記第2制御ノード及び前記第2中間ノードは、前記匿名リクエストの受信及び/又は前記第1中間ノードへの匿名レスポンスデータの送信に応答して、前記第1制御ノードから前記第2制御ノード及び前記第2中間ノードを介し前記第2ユーザノードにアクセス通知を送信するよう構成され、
前記アクセス通知は、前記第1ユーザノードが前記コンテンツデータにアクセスしたことを示す、請求項6乃至10何れか一項記載の通信ネットワーク。
【請求項12】
少なくとも1つの第2制御ノードにより第1レベル通信ネットワークを形成する第1制御ノード通信モジュールと、第1中間ノードにより第1の第2レベル通信ネットワークを形成する第1中間ノード通信モジュールとを有する第1制御ノードを提供するステップと、
第1ユーザノードから前記第1中間ノードに第1ユーザリクエストを送信するステップと、
前記第1中間ノード通信モジュールが、前記第1ユーザリクエストに基づく匿名リクエストを前記第1中間ノードから受信するステップと、
前記第1制御ノード通信モジュールが、前記第1レベル通信ネットワークを介し前記第2制御ノードに前記匿名リクエストを送信するステップと、
前記第1レベル通信ネットワークを介し前記第2制御ノードから前記匿名リクエストに応答する匿名レスポンスデータを受信するステップと、
前記第1中間ノード通信モジュールが、前記第1ユーザノードへの前記匿名レスポンスに基づくレスポンスデータを送信するため、前記第1の第2レベル通信ネットワークを介し前記第1中間ノードに前記匿名レスポンスデータを送信するステップと、
を有する第1通信方法。
【請求項13】
少なくとも1つの第1制御ノードにより第1レベル通信ネットワークを形成する第2制御ノード通信モジュールと、制御ノードデータを格納する第2ストレージとを有する第2制御ノードを提供するステップと、
前記第2制御ノード通信モジュールが、前記第1レベル通信ネットワークを介し前記第1制御ノードから匿名リクエストを受信するステップと、
前記匿名リクエストに基づき、前記第2ストレージから前記匿名リクエストに応答する匿名レスポンスデータを抽出するステップと、
前記第2制御ノード通信モジュールが、前記第1レベル通信ネットワークを介し前記第1制御ノードに前記匿名レスポンスデータを送信するステップと、
を有する第2通信方法。
【請求項14】
プロセッサにより実行されると、請求項12又は13記載の方法を制御又は実行するよう構成されるプログラム要素。
【請求項15】
プロセッサにより実行されると、請求項12又は13記載の方法を制御又は実行するよう構成されるコンピュータプログラムが格納されるコンピュータ可読媒体。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2012−150793(P2012−150793A)
【公開日】平成24年8月9日(2012.8.9)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−276159(P2011−276159)
【出願日】平成23年12月16日(2011.12.16)
【出願人】(511307546)
【Fターム(参考)】