JP4570645B2 - ピア環境において情報アクセスを実行するための装置、方法及びシステム - Google Patents
ピア環境において情報アクセスを実行するための装置、方法及びシステム Download PDFInfo
- Publication number
- JP4570645B2 JP4570645B2 JP2007204821A JP2007204821A JP4570645B2 JP 4570645 B2 JP4570645 B2 JP 4570645B2 JP 2007204821 A JP2007204821 A JP 2007204821A JP 2007204821 A JP2007204821 A JP 2007204821A JP 4570645 B2 JP4570645 B2 JP 4570645B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- peer
- doi
- content
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Editing Of Facsimile Originals (AREA)
- Stored Programmes (AREA)
Description
本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。
[ネットワーク]
一般にネットワークは、クライアント、ピア、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
[伝送制御プロトコル‐インターネット・プロトコル(TCP/IP)]
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。
[ワールド・ワイド・ウェブ]
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。
[ユニバーサル・リソース・ロケーター(URL)]
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
[ユニバーサル・ネーム識別子(UNI)]
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。
[デジタル権利管理(DRM)]
デジタル権利管理(DRM)は、所有者の資産に対する所有権の説明、階層化、分析、評価、取引及びモニタリングに関係する。DRMは、ワークの物理的マニフェステーション(例えばテキストブック等)に対する所有権、あるいはワークのデジタル・マニフェステーション(例えばウェブ・ページ等)に対する所有権の管理を網羅する。DRMはまた、資産価値の有形・無形に関わらず、資産の管理を網羅する。現在のDRMシステムは、資産の使用についての条件を説明するための文言、コントロールされた環境またはエンコードされた資産マニフェステーションを施行することにより資産の使用を追跡すること、及びデジタル権利の全体的管理のためのクローズド・アーキテクチャを含む。現在のDRMシステムはURLのような場所に基づく識別子に依存するため。
[ピア・ツー・ピア通信(P2P)]
ピア・ツー・ピア通信(P2P)アプリケーションは情報及びコンピューティング・リソースの流通を促進するために用いられている。基本的なP2Pソリューションは、ネットワーク上の各ユーザーにサーバーとクライアント・アプリケーションの両方を提供し、各ユーザーがそれぞれ他のユーザー達とリソース(例えばファイル、CPU時間、メモリ等)を利用可能にしリソースにアクセスすることを可能にしている。そのようにしてそれぞれ組み合わされたP2Pネットワーク上のクライアント・ノードとサーバー・ノードはピアと称されている。グヌーテラ、ミュージック・シティ(モーフェウス等)及びナップスター・ネットワークといった例は、一般の人々の、分散型で自由な方法でファイルを共有したいという要望を示している。
図1は、デジタル・オブジェクト識別子対応ピア・ツー・ピア(DE2P)コントローラ101に取り入れられた非制限的な一実施例を図示している。この実施例では、DE2Pコントローラ101はハンドルと関連する全ての情報及び/またはその他の登録、解決、処理、保存、更新及び有効性確認の役割を担う。
[コンピュータの系統的システム]
コンピュータの系統的システム102はクロック130、中央演算処理装置(CPU)103、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、及び/またはインターフェース・バス107から成る。従来は、必ずしもというわけではないが、全てシステム・バス104を介して相互接続及び/または交信している。システム・クロックは通常水晶発振器を有し、基本信号を供給する。クロックは通常システム・バス及びコンピュータの系統的システムに取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。コンピュータの系統的システム内において情報を具現する信号のこのような送信及び受信は、通常、通信と呼んでいる。これらの通信に関する信号は、更に、本コンピュータの系統的システムを超え通信ネットワーク、入力機器、他のコンピュータの系統的システム、周辺機器及び/またはその他へ、送信、受信してもよく、返信信号及び/または応答信号を生じさせてもよい。オプションとして、暗号プロセッサ126を同様にシステム・バスに接続することもできる。もちろん、上記の部品の何れもお互いに直接接続したり、CPUに接続したり及び/または様々なコンピュータ・システムにより体現されるような数多くのバリエーションで組織化したりしてもよい。
[インターフェース・アダプター ]
インターフェース・バス107は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力インターフェース(I/O)108、記憶インターフェース109、ネットワーク・インターフェース110及び/またはその他があるが、それらに限定されるわけではない。オプションとして、暗号プロセッサ・インターフェース127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャを用いればよいが、これらに限定されるわけではない。
[メモリ]
記憶装置114は、従来のコンピュータ・システムの記憶装置のどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他同類の装置でよい。しかしながら、DE2Pコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ129は、ROM、RAM、記憶装置114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。しかしながら、メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
[モジュール・コレクション]
記憶装置114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システム・モジュール115(オペレーティング・システム)、情報サーバー・モジュール116(情報サーバー)、ユーザー・インターフェース・モジュール117(ユーザー・インターフェース)、ウェブ・ブラウザ・モジュール118(ウェブ・ブラウザ)、データベース119、暗号サーバー・モジュール120(暗号サーバー)、DOI対応ピア・ツー・ピア(DE2P)モジュール125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールは一般的に、かつ望ましくはローカル記憶装置114に記憶されるが、周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他に取り込み及び/または記憶してもよい。
[オペレーティング・システム]
オペレーティング・システム・モジュール115は、DE2Pコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、アップル・マッキントッシュOS X サーバー、AT&T プラン9、マイクロソフト・ウィンドウズNTサーバー、ユニックス及び/またはその他のオペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/またはその他のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラム・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPUによって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とのインタラクションを可能にする。好ましくはオペレーティング・システムは、通信ネットワーク113を通じて、DE2Pコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、DE2Pコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
[情報サーバー]
情報サーバー・モジュール116は、記憶されたプログラム・コードであり、CPUにより実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーはC++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えばファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、これらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。HTTPリクエストのDNS解決部分がある特定の情報サーバーへと解決された後、当該情報サーバーは、DE2Pコントローラ上の特定された場所情報に対するリクエストを当該HTTPリクエストのリマインダーに基づいて解決する。例えば、http://123/124/125/126/myInformation.htmlのようなリクエストは、当該リクエストのIP部分である「123/124/125/126」を有しており、それがDNSサーバーによりIPアドレスにある一つの情報サーバーへと解決され、するとその情報サーバーが「myInformation.html」の部分に対する当該httpリクエストを更に解析し、それを「myInformation.html」の情報を含むメモリの場所へと解決するかもしれない。情報サーバーは、そのモジュール自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ユーザー・インターフェース]
ユーザー・インターフェース・モジュール117は記憶されたプログラム・コードであり、CPUにより実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型の画像ユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースはテキスト・ファシリティ及び/または画像ファシリティを通じて、プログラム・モジュール及び/またはシステム機能を表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースは機能を提供するが、その機能とは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他の機器を含むモジュール・コレクション内の他のモジュールへと通信及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ウェブ・ブラウザ]
ウェブ・ブラウザ・モジュール118は記憶されたプログラム・コードであり、CPUにより実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号化を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。一実施例では、ウェブ・ブラウザはwww.cnri.org.から入手可能なハンドル・システム・プラグインのようなブラウザ・プラグイン・ソフトウェアを経てハンドル対応となる。一つの代替実施例においては、ウェブ・ブラウザにハンドル・サポートが組み込まれている。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、
それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、DE2P対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。安全性を強化するために、そのような複合的なモジュールは、安全性をさらに強化するような中間の情報サーバーが存在しなくても、DE2Pと直接通信するように構成することができる。
[DE2Pデータベース]
DE2Pデータベース・モジュール119は、CPUにより実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラム・コードが記憶されたデータを処理するためのCPUを設定する。好ましくは、データベースは、例えばオラクルまたはサイベースといった、従来型、フォールト・トレラント、相関的、拡張可能で安全なデータベースであるのがよい。リレーショナル・データベースとは、フラット・ファイルの拡張である。リレーショナル・データベースは、一連の関連し合うテーブルから成る。鍵フィールドを通じてテーブル同士が相互接続する。鍵フィールドの使用によって、鍵フィールドに対するインデキシングによるテーブルの結合が可能になる。つまり、鍵フィールドが様々なテーブルから情報を組み合わせるための、次元的回転軸のような作用をするのである。一般に主要鍵を合わせることによって、相互関係におけるテーブル間に維持されるリンクを識別する。主要鍵は、リレーショナル・データベース内において、テーブルの行を固有に識別するフィールドを表す。より厳密には、主要鍵は、一対多数の関係における「一つの」面にあるテーブルの行を固有に識別するのである。
[暗号サーバー]
暗号サーバー・モジュール120とは、保存されたプログラム・コードであり、CPU103、暗号プロセッサ126、暗号プロセッサ・インターフェース127、暗号プロセッサ装置128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましい。しかしながら、代わりに暗号モジュールを従来のCPUに実行させても良い。暗号モジュールが、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールが対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールは従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、パスワード・アクセス保護、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、従来の暗号技術はそれらに限定されるわけではない。暗号モジュールは数々の(暗号化及び/または暗号解読)セキュリティ・プロトコル、例えば、チェックサム、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、パスワード、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システムで、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、セキュリティ・プロトコルはそれらに限定されるわけではない。暗号モジュールは「セキュリティ許可」のプロセスを可能にし、それによってリソースへのアクセスはセキュリティ・プロトコルにより阻害され、暗号モジュールは安全性を保たれたリソースへの許可されたアクセスを実行する。暗号モジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号モジュールは、通信ネットワーク上での情報の安全な送信を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、DE2Pモジュールが安全なトランザクションに用いられ得るようにする。暗号モジュールは、DE2P上のソースの安全なアクセスを可能にするが、つまり安全化されたソースのクライアント及び/またはサーバーとして機能する。暗号モジュールが情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号モジュールはプログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。
[情報アクセス多重解決サーバー(IAMRS)]
IAMRSモジュール125は保存されたプログラム・コードであり、CPUにより実行される。一般にDE2Pは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを、多重のインスタンス化へと解決する能力を有している。一般に、IAMRSはルックアップ機能として役を果たし、与えられた情報、そのDOI、その現在の場所との間の関連性の作成、維持、登録、及び更新を行う。IAMRSはDE2Pデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号化サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、その他多くのことにあたることができる。DE2Pモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDE2Pモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがDE2Pデーターベース、オペレーティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
[DOI対応ピア]
DOI対応ピア・ツー・ピア(DE2P)モジュール135は、記憶されたプログラム・コードであり、CPUにより実行される。一般的に、DE2Pは通信ネットワーク上のノード間及びまたはその他の間でカタログし(図14及び図15)、検索リクエストを可能にし(図16及び図17)、リクエストから得たコンテンツを照合し(図18及び図19)、情報を得て提供する。DE2PはP2Pネットワーク上でDOIに基づいてコンテンツの検索、転送、照合を可能にするDOI対応ピアである。一つの非限定的な実施例では、DE2Pは、DOI119aを鍵にしているノードのリスト119eを集積するP2Pリスト・コレクターを含む。ノードのこのデータベース及び/またはデータ構造集積は、DOIがレファレンスするコンテンツの複製をリストするもので、検索可能である。DE2Pはまたコンテンツの有効性を確認する能力をも提供する。更にまた、DE2PはDOIバリューをDOIがレファレンスしたコンテンツに組み込み、コンテンツの有効性が確認できるようにすることもできる。DE2PはDE2Pデータベースと連携して、他のピアからの検索リクエストを満たすノードを識別する。DE2Pによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、DE2Pは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。DE2Pは、コンテンツのカタログ化、リクエストのサービス、リクエストのリダイレクト、その他多くのことにあたることができる。DE2Pモジュールは、モジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDE2Pモジュール自体及び/またはその他のファシリティも含まれる。DE2Pモジュールが内部や、通信ネットワーク上における他のピアとDE2Pデーターベース、IAMRSモジュール、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。DE2Pモジュールはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
[分散型DE2P]
DE2Pノード・コントローラの構成要素および機能性は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
[IPアドレッシング]
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレス方式はIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
[ハンドル・システム]
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。
[DOI]
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
[ハンドル構造]
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
[強化DOI]
図5は更に、強化DOI510グラマーを図示している。DOIグラマーを強化する非限定的な実施例は、強化されたプレフィックス511として具現される。しかしながら、別の及び/または相補的な強化されたサフィックス(図示はしていない)を同様にDOI500に付けてもよいと、全面的に意図されている。強化されたサフィックス511は、強化グラマー・ターゲット517と強化セパレーター514から成る。強化セパレーター514は@という記号であるが、当然のことながら、他の文字を強化セパレーターとして指定しても良い。強化グラマー・ターゲット517自体は、強化セパレーター514以外の任意の文字列である。強化グラマー・ターゲット517は、DOI500が特定の情報を多重の種類で解決する目的で用いられ、本開示の中で詳しく述べる。さらに強化された実施例では、強化グラマー・ターゲット517自体が更に、強化グラマー動詞512と、例えばピリオドのような強化ターゲット・セパレータ516によって分離される強化グラマー・ターゲット・オブジェクト513から成り得る。もちろん、強化ターゲット・セパレーター516は、任意の文字で指定できる。一実施例では、強化グラマー動詞512は修飾語として働き、一つのDOIのための複数の多重解決ターゲットの中から選択し、強化グラマー・ターゲット・オブジェクト513は、更なるアクションのために、ターゲット・オブジェクト及び/またはハンドル・システム解決サーバーへと手渡される一つの値である。
[ハンドル・システム・メタデータ]
DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。
[DOI情報アクセス]
図7と図8は、DOIハンドル・システムにDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図7に示すDOIシステムの一実施例では、ユーザーはウェブ・ブラウザ700クライアントを使用して、特定のDOI710が識別するコンテンツを指し示す。このDOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザーが特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。
[カタロギング・システムのデータ・フロー]
図14は、ピア・ツー・ピア環境で情報のアクセスを実行するカタロギング・システムのデータ・フローの一つの非限定的な実施例を描写している。ピア1401、例えばDE2Pは、オーディオ、メタデータ、ソフトウェア、構造化されたドキュメント、ビデオ及び/またはその他のデータフォーマットのような様々な形態であるが、これらに限定されることはない形態のコンテンツ及び/または情報を収容する記憶装置1403を内臓しているか、記憶装置1403と通信するように配置されている。コンテンツのカテゴリーの一つは組み込まれたDOIを有するもの、即ち、組み込まれたDOIコンテンツ(これ以後EDコンテンツとする)であってもよい。一つの代替実施例において、コンテンツをまずDRMシステムで暗号化し、DOIバリューを暗号化したコンテンツに付加し、従ってDOIバリューは暗号化されないいままにすることができる。別の実施例では、DOIバリューはコンテンツに組み込まれ、その後暗号化できようようになっている。コンテンツのもう一つのカテゴリーはコンテンツ内に組み込まれたDOIを有さないが、関連するDOIによってその場所をレファレンスされる属性を有することができるもの、つまり、DOI場所コンテンツ(これ以後DLコンテンツとする)である。更に別のコンテンツのカテゴリーは、関連するDOIによってレファレンスされた別の場所からのコンテンツの複製、即ちカーボン・コピーされたDOIコンテンツ(これ以後CCDコンテンツとする)である。更にまた別のコンテンツのカテゴリーは、何れのDOIとも関連付けられていないもの、つまり、レファレンスされていないDOIコンテンツ(これ以後UDコンテンツとする)である。これらの様々なカテゴリーは、数限りない方法で組み合わせることができる。
[カタロギング・システムのロジック・フロー]
図15は、ピア・ツー・ピア環境で情報のアクセスを実行するカタロギング・システムの一つの非限定的な実施例を示している。そのようなカタロギング・システムは、ピア1401、P2Pリスト・コレクター1404及び/またはその他の構成要素の一つであり得る。カタロギング・システムは、ピアの記憶装置1403に保存されているコンテンツをカタログするために用いることができ、MDDB1402と通信するように配置されている。
[P2Pリスト・コレクターとしてのハンドル・システム]
一つの代替実施例において、提出1509を受けているリスト・コレクター1404はハンドル・システムそのものでもよい。そのような例では、ピア1401(あるいは別のP2Pリスト・コレクター1404)はDOIに関連するCCDコンテンツをホスティングしている場所のアドレスをDOI登録サーバー、即ち情報アクセス登録サーバー(IARS)に提供することができる。それ以後、IARSはコンテンツとDOIの解決入力を、ピアの場所のアドレスをあらゆる関連するDOIの多重解決入力として追加する内部データベースに追加することができる。そのようなピアの場所のアドレス(PLA)入力はIAMRSによっても処理することができる。
[ファイル検索とリクエストのシステムのデータ・フロー]
図16はP2P環境で情報のアクセスを実行するファイル検索とリクエストのシステムのデータ・フロー図を描写している。ピア1601はMDDB1602と通信するように配置されている。当該ピアはまた記憶装置1607を収容し及び/または記憶装置1607へのアクセスを有するP2Pリスト・コレクター1606とも通信するように配置されている。P2Pリスト・コレクター1606の記憶装置1607は、DOIをピアのノードに関連するデータ構造1607aを収容する。ピア1601はまた他のピアと通信するように配置されている。他のピアD1603、ピアG1604、及びピアF1605はそれぞれ、ピアA1601と同様にMDDB1602とP2Pリスト・コレクター1606と通信するように配置されている。一つの非限定的な実施例では、ピアA1601のユーザーは、検索条件(例えばアーティスト名、ワークのタイトル、録音品質及び/またはその他等)を、例えばテキスト・フィールドといったユーザー・インターフェース・ウィジェットで入力することにより検索をMDDB1602に提出する。ピアはユーザーの検索リクエストをカプセル化し、それをMDDBに提出する。MDDBはクエリーを行い、クエリー結果をピア1601に返信する。MDDBが提供するクエリー結果はDOIの形態をとってもよい。それ以後、ピアA1601のユーザーはMDDBからのクエリー結果のリストを閲覧し、所望するコンテンツを選択する。一つの非限定的な実施例において、ピアA1601のユーザーはDOI、Bを選択することができる。当該の選択はクエリーのリクエストとしてP2Pリスト・コレクター1606へと送られる。それを受けてP2Pリスト・コレクター1606は、ユーザーの所望するコンテンツ選択に関連するピアをDOI、Bに基づいて探し出す。この例においてDOI、Bは、P2Pリスト・コレクターのルックアップ・データ構造1607a内にあるピアD、ピアF、及びピアGに関連している。この例で、P2Pリスト・コレクター1606はクエリー結果を返信して、ピアAに対しDOI、Bに関連するコンテンツはピアD、ピアF、及びピアGにあるかもしれないことを知らせる。その後ピアAはピアD、ピアF、及びピアGに対しファイル転送リクエストを開始する。ファイル転送リクエストとそれに続くレスポンスは標準的な転送プロトコルを介して提供することができ、例えば、ファイル転送プロトコル、ハイパーテキスト転送プロトコル、TCP/IPパケット及び/またはその他があるが、標準的な転送プロトコルはこれらに限定されるわけではない。オプションの実施例では、ピアAはチェックサムをリクエストして、ピアD、ピアF、及びピアGに収容されているファイルがDOI、Bに正しく関連する情報と一致し、それと同等のものであるかを確認することができる。それを受けて他のピア、ピアD、ピアF、及びピアGはそれぞれ独自のクエリーを、ピアD、ピアF、及びピアG、ピアA1601及びP2Pネットワーク上で利用可能なその他全てのピアの間で行う。
[ファイル検索とリクエストのシステムのロジック・フロー]
図17はP2P環境で情報のアクセスを実行するファイル検索とリクエストのシステムのロジック・フロー図である。初めに、検索とリクエストのシステムは所望のコンテンツのDOIが周知のものかどうかを判断する1701。所望のコンテンツのDOIが周知のものではない場合、検索とリクエストのシステムはユーザーがDOIをMDDBの中でメタデータ・クエリーのトークンに基づいて探すことを可能にする1702。
[受信後の有効性確認のシステムのデータ・フロー]
図18は、P2P環境で情報のアクセスを実行する受信後の有効性確認のシステムのデータ・フロー図を図示している。ピア1801はハンドル・システム1803と通信するように配置してある。当該ピアはハンドル・システム1803で解決するDOIを提供する。当該ピアは、DOIbを持つ曲3といったようなDOIを組み込んだコンテンツを収容することができる大容量記憶装置1802及び/またはその他を含んでもよい。ハンドル・システムはDOIを関連する全ての情報と解決し、またDOIをMDDB内のメタデータとも解決することができる。メタデータは歌詞、正当性確認情報、オーディオ指紋、コンテンツのHTTPの場所、コンテンツを購入するためのHTTPの場所及び/またはその他のアイテムを含んでもよい。ハンドル・システムはピア1801に解決の場所を提供し、その解決の場所からピア1801はコンテンツ、メタデータ、サービス及び/またはその他を得ることができる。一つの非限定的な実施例では、ハンドル・システムは強化DOI、例えばDOIaに関連する有効性確認情報へと解決するvalidate@DOIaに基づいて、コンテンツ、メタデータ、サービス及び/またはその他へと解決する。注意すべきことは、受信後の有効性確認のシステムは、ピア1401と一体化することもできるということである。
[ファイル受信の有効性確認システムのロジック・フロー]
図19は、P2P環境で情報のアクセスを実行するファイル受信の有効性確認のシステムのロジック・フロー図を描写している。初めに、ファイルの有効性確認のシステムは、所望のDOIの有効性を確認する資格認定資料をハンドル・システムにリクエストする1901。
102 コンピュータの系統的システム
103 中央演算処理装置(CPU)
104 システム・バス
105 RAM
106 ROM
107 インターフェース・バス
108 入出力インターフェース(I/O)
109 記憶インターフェース
110 ネットワーク・インターフェース
111 ユーザー入力デバイス
112 周辺デバイス
113 通信ネットワーク
114 記憶装置
115 オペレーティング・システム・モジュール
116 情報サーバー・モジュール
117 ユーザー・インターフェース・モジュール
118 ウェブ・ブラウザ・モジュール
119 データベース
120 暗号サーバー・モジュール
125 DOI対応ピア・ツー・ピア(DE2P)モジュール
126 暗号プロセッサ
127 暗号プロセッサ・インターフェース
128 暗号プロセッサ・デバイス
129 メモリ
130 クロック
135 DOI対応ピア・ツー・ピア(DE2P)モジュール
Claims (6)
- 固有で永続的なユニバーサル・ネーム識別子のリストと前記固有で永続的なユニバーサル・ネーム識別子に関連付けられた情報が利用可能なネットワークにおける複数のピアの情報とを格納する記憶装置に接続された第1装置が、前記ネットワークを介して接続された前記複数のピアに含まれる第1ピアから受信した、第1情報に対応する固有で永続的なユニバーサル・ネーム識別子に基づいて、前記第1情報を提供する可能性のある前記複数のピアに含まれる第2ピアを検索して前記第1ピアに前記第2ピアを通知するステップと、
前記第1ピアが、前記第2ピアに前記固有で永続的なユニバーサル・ネーム識別子を介してピア・ツー・ピア通信によって前記第1情報を要求するステップと、
前記第1ピアと前記ネットワークを介して接続されて前記固有で永続的なユニバーサル・ネーム識別子を前記第1情報に対応付ける第2装置が、前記第1ピアが前記第2ピアから受信した前記第1情報の有効性を、前記固有で永続的なユニバーサル・ネーム識別子を利用して解決される場所アドレスにある前記第1情報と照合することによって判断して判断結果を前記第1ピアに送信するステップと、
を有することを特徴とする、ピアを用いて情報にアクセスすることを可能にする方法。 - 前記第1ピアと前記ネットワークを介して接続されて前記固有で永続的なユニバーサル・ネーム識別子とメタデータとの関係を保持している第3装置に、前記第1ピアが、前記固有で永続的なユニバーサル・ネーム識別子をクエリーするステップを更に有することを特徴とする請求項1に記載の方法。
- 前記固有で永続的なユニバーサル・ネーム識別子は、当該固有で永続的なユニバーサル・ネーム識別子が前記第1情報に多重に対応付けられることを可能にする強化グラマー部を有することを特徴とする請求項1又は2に記載の方法。
- 固有で永続的なユニバーサル・ネーム識別子のリストと前記固有で永続的なユニバーサル・ネーム識別子に関連付けられた情報が利用可能なネットワークにおける複数のピアの情報とを格納する記憶装置に接続された第1装置、前記ネットワークを介して接続された前記複数のピア、前記固有で永続的なユニバーサル・ネーム識別子を前記第1情報に対応付ける第2装置を有し、ピアを用いて情報にアクセスすることを可能にするシステムであって、
前記複数のピアは、第1ピア及び第2ピアを含み、
前記第1ピアは、第1情報に対応する、固有で永続的なユニバーサル・ネーム識別子と検索要求を前記第1装置に送信し、
前記第1装置は、前記固有で永続的なユニバーサル・ネーム識別子に基づいて前記情報を提供する可能性のある前記第2ピアを検索して前記第1ピアに前記第2ピアを通知し、
前記第1ピアは、前記第2ピアに前記固有で永続的なユニバーサル・ネーム識別子を介して前記情報を要求し、
前記第2装置は、前記第1ピアが前記第2ピアから受信した前記第1情報の有効性を、前記固有で永続的なユニバーサル・ネーム識別子を利用して解決される場所アドレスにある前記第1情報と照合することによって判断して判断結果を前記第1ピアに送信することを特徴とするシステム。 - 固有で永続的なユニバーサル・ネーム識別子のリストと前記固有で永続的なユニバーサル・ネーム識別子に関連付けられた情報が利用可能なネットワークにおける複数のピアの情報とを格納する記憶装置に接続されたコンピュータに、
第1情報に対応する、固有で永続的なユニバーサル・ネーム識別子に基づいて、前記第1情報を提供する可能性のあるピアを検索する機能と、
前記固有で永続的なユニバーサル・ネーム識別子を前記第1情報に対応付けると共に前記ピアから受信した前記第1情報の有効性を、前記固有で永続的なユニバーサル・ネーム識別子を利用して解決される場所アドレスにある前記第1情報と照合することによって判断する機能と、
を実現させるためのプログラム。 - プロセッサと、当該プロセッサに通信するように接続されていると共に請求項5に記載のプログラムを格納したメモリと、を有することを特徴とする装置。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26433301P | 2001-01-25 | 2001-01-25 | |
US26787501P | 2001-02-08 | 2001-02-08 | |
US26789901P | 2001-02-09 | 2001-02-09 | |
US26876601P | 2001-02-14 | 2001-02-14 | |
US27047301P | 2001-02-21 | 2001-02-21 | |
US27645901P | 2001-03-16 | 2001-03-16 | |
US27979201P | 2001-03-29 | 2001-03-29 | |
US30376801P | 2001-07-10 | 2001-07-10 | |
US32827001P | 2001-10-09 | 2001-10-09 | |
US32827501P | 2001-10-09 | 2001-10-09 | |
US32827401P | 2001-10-09 | 2001-10-09 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002558797A Division JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007230648A Division JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008016045A JP2008016045A (ja) | 2008-01-24 |
JP4570645B2 true JP4570645B2 (ja) | 2010-10-27 |
Family
ID=27582755
Family Applications (11)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Family Applications Before (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Country Status (4)
Country | Link |
---|---|
EP (10) | EP1358543A4 (ja) |
JP (11) | JP4401074B2 (ja) |
AU (4) | AU2002249993A1 (ja) |
WO (6) | WO2002059724A2 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0202451D0 (sv) | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
US8311890B2 (en) * | 2002-11-01 | 2012-11-13 | Google Inc. | Method and system for dynamic textual ad distribution via email |
US7406535B2 (en) * | 2002-12-20 | 2008-07-29 | Symantec Operating Corporation | Role-based message addressing for a computer network |
FR2868896B1 (fr) * | 2004-04-13 | 2008-03-14 | Canon Kk | Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste |
FR2873525B1 (fr) * | 2004-07-20 | 2006-11-17 | Canon Kk | Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue |
US8307026B2 (en) | 2004-08-19 | 2012-11-06 | International Business Machines Corporation | On-demand peer-to-peer storage virtualization infrastructure |
US7499980B2 (en) | 2004-08-19 | 2009-03-03 | International Business Machines Corporation | System and method for an on-demand peer-to-peer storage virtualization infrastructure |
US20170200228A1 (en) * | 2004-09-22 | 2017-07-13 | Fmr Llc | Multichannel Exchange Mechanism Apparatuses, Methods and Systems |
SG10201700044VA (en) * | 2005-01-11 | 2017-02-27 | Content Directions Inc | Apparatuses, methods and systems for integrated, information-engineered and self-improving advertising, e-commerce and online customer interactions |
US7523273B2 (en) | 2005-05-05 | 2009-04-21 | International Business Machines Corporation | Autonomic storage provisioning to enhance storage virtualization infrastructure availability |
EP1752925A1 (en) * | 2005-07-20 | 2007-02-14 | Siemens Aktiengesellschaft | Method and system for distribution of digital protected content data via a peer-to-peer data network |
US7512943B2 (en) * | 2005-08-30 | 2009-03-31 | Microsoft Corporation | Distributed caching of files in a network |
JP2007280303A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等 |
JP4862463B2 (ja) * | 2006-04-11 | 2012-01-25 | ブラザー工業株式会社 | 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等 |
JP4655986B2 (ja) | 2006-04-12 | 2011-03-23 | ブラザー工業株式会社 | ノード装置、記憶制御プログラム及び情報記憶方法 |
US8423479B2 (en) | 2007-05-07 | 2013-04-16 | Yahoo! Inc. | Trusted third party clearing house for lead tracking |
EP2120172A1 (en) | 2008-05-08 | 2009-11-18 | Zentech S.r.l. | Method and system for legally sharing copyright-protected digital contents |
IT1391750B1 (it) * | 2008-09-26 | 2012-01-27 | Prossima Isola S R L | Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento |
CN102377810A (zh) * | 2010-08-25 | 2012-03-14 | 北京鑫丰南格科技有限责任公司 | 一种临床信息交互方法及应用该方法的设备 |
JP2012169855A (ja) * | 2011-02-14 | 2012-09-06 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム |
KR101243057B1 (ko) | 2012-11-23 | 2013-03-26 | 한국과학기술정보연구원 | 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법 |
EP2936301B1 (en) * | 2012-12-18 | 2020-05-06 | Thomson Reuters Enterprise Centre GmbH | Mobile-enabled systems and processes for intelligent research platform |
US9069879B2 (en) * | 2012-12-27 | 2015-06-30 | Dropbox, Inc. | Globally unique identifiers in an online content management system |
US10922426B2 (en) | 2017-09-29 | 2021-02-16 | Dropbox, Inc. | Managing content item collections |
US11222162B2 (en) | 2017-09-29 | 2022-01-11 | Dropbox, Inc. | Managing content item collections |
WO2019067125A1 (en) * | 2017-09-29 | 2019-04-04 | Dropbox, Inc. | MANAGING COLLECTIONS OF CONTENT ELEMENTS |
KR101986482B1 (ko) * | 2017-12-12 | 2019-06-07 | 주식회사 디지캡 | 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인 |
EP3499387A1 (en) * | 2017-12-18 | 2019-06-19 | Nagravision S.A. | Address resolution method and device to a multimedia content referenced by a computer link |
JP2021103342A (ja) | 2018-04-02 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN111524005B (zh) * | 2020-04-15 | 2023-08-08 | 四川赛康智能科技股份有限公司 | 一种基于区块链的handle标识系统及数据处理方法 |
CN113114484B (zh) * | 2021-03-18 | 2023-04-18 | 普奥云洲智能科技(上海)有限公司 | 一种基于Handle标识系统的工业互联网网关系统及配置方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5918214A (en) * | 1996-10-25 | 1999-06-29 | Ipf, Inc. | System and method for finding product and service related information on the internet |
US5950173A (en) * | 1996-10-25 | 1999-09-07 | Ipf, Inc. | System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents |
JP2000099439A (ja) * | 1998-09-24 | 2000-04-07 | Fuji Xerox Co Ltd | データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6154738A (en) * | 1998-03-27 | 2000-11-28 | Call; Charles Gainor | Methods and apparatus for disseminating product information via the internet using universal product codes |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694603A (en) * | 1982-09-28 | 1997-12-02 | Reiffin; Martin G. | Computer memory product with preemptive multithreading software |
US5021968A (en) * | 1987-01-13 | 1991-06-04 | Robertson-Ceco Corporation | Graphics-based wire-cable management system |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US6076733A (en) * | 1993-11-24 | 2000-06-20 | Metrologic Instruments, Inc. | Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide |
CA2091640A1 (en) * | 1991-09-19 | 1994-09-16 | Jerry R. Martinez | Method and apparatus for validating credit information during home delivery of order |
US5347791A (en) * | 1992-11-05 | 1994-09-20 | Fmc Corporation | Computer controlled horizontal wrapper |
EP0647909B1 (en) * | 1993-10-08 | 2003-04-16 | International Business Machines Corporation | Information catalog system with object-dependent functionality |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5835735A (en) * | 1995-03-03 | 1998-11-10 | Eastman Kodak Company | Method for negotiating software compatibility |
US5765874A (en) * | 1995-05-09 | 1998-06-16 | Custom Creative Insights Corporation | Method for mass customization of printed materials |
US5999095A (en) * | 1995-05-19 | 1999-12-07 | Slc Technologies, Inc. | Electronic security system |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP4205179B2 (ja) * | 1996-02-16 | 2009-01-07 | 富士ゼロックス株式会社 | 文書管理システム |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
US5991876A (en) * | 1996-04-01 | 1999-11-23 | Copyright Clearance Center, Inc. | Electronic rights management and authorization system |
AU3000897A (en) * | 1996-05-13 | 1997-12-05 | Corporation For National Research Initiatives | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
US6061738A (en) * | 1997-06-27 | 2000-05-09 | D&I Systems, Inc. | Method and system for accessing information on a network using message aliasing functions having shadow callback functions |
US6111506A (en) * | 1996-10-15 | 2000-08-29 | Iris Corporation Berhad | Method of making an improved security identification document including contactless communication insert unit |
CA2269131A1 (en) * | 1996-10-25 | 1998-05-07 | Ipf, Inc. | System and method for managing and serving consumer product related information over the internet |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
US6061708A (en) * | 1997-05-31 | 2000-05-09 | International Business Machines Corporation | System and method for supporting mixed-phase transactions in an object-oriented environment |
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
US6073140A (en) * | 1997-07-29 | 2000-06-06 | Acxiom Corporation | Method and system for the creation, enhancement and update of remote data using persistent keys |
US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
US6014628A (en) * | 1997-11-03 | 2000-01-11 | Exigent International, Inc. | Method and system for tracking any entity through any set of processes utilizing a temporal projection |
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
US6325284B1 (en) * | 1998-12-30 | 2001-12-04 | Walker Digital, Llc | Device and method for promoting the selection and use of a credit card |
US20020087559A1 (en) * | 1999-01-11 | 2002-07-04 | PRATT John | Method and system for retrieving documents using hyperlinks |
US6356915B1 (en) * | 1999-02-22 | 2002-03-12 | Starbase Corp. | Installable file system having virtual file system drive, virtual device driver, and virtual disks |
US6269373B1 (en) * | 1999-02-26 | 2001-07-31 | International Business Machines Corporation | Method and system for persisting beans as container-managed fields |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
US7383205B1 (en) * | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
WO2000062189A2 (en) * | 1999-04-12 | 2000-10-19 | Reciprocal, Inc. | System and method for data rights management |
JP2000322433A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリサーバ |
JP2000322432A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP3723379B2 (ja) * | 1999-05-13 | 2005-12-07 | 日本電信電話株式会社 | コンテンツディレクトリシステム |
JP2000322431A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツid付与システム |
JP2000322308A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP2000324166A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP3374100B2 (ja) * | 1999-05-13 | 2003-02-04 | 日本電信電話株式会社 | コンテンツid付与システム |
WO2001084341A1 (en) * | 2000-05-02 | 2001-11-08 | At & T Corp. | System and method for inter-domain mobility management |
-
2002
- 2002-01-25 WO PCT/US2002/002476 patent/WO2002059724A2/en active Application Filing
- 2002-01-25 EP EP02713463A patent/EP1358543A4/en not_active Withdrawn
- 2002-01-25 JP JP2002560325A patent/JP4401074B2/ja not_active Expired - Lifetime
- 2002-01-25 EP EP08165819A patent/EP2146290A1/en not_active Withdrawn
- 2002-01-25 EP EP09150228A patent/EP2079028A1/en not_active Withdrawn
- 2002-01-25 EP EP02720861A patent/EP1364278A4/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002175 patent/WO2002059739A1/en active Application Filing
- 2002-01-25 AU AU2002249993A patent/AU2002249993A1/en not_active Abandoned
- 2002-01-25 EP EP02718882A patent/EP1364277A4/en not_active Ceased
- 2002-01-25 EP EP08170143A patent/EP2053525A3/en not_active Withdrawn
- 2002-01-25 JP JP2002560001A patent/JP4366078B2/ja not_active Expired - Lifetime
- 2002-01-25 JP JP2002559787A patent/JP2004537080A/ja active Pending
- 2002-01-25 AU AU2002249992A patent/AU2002249992A1/en not_active Abandoned
- 2002-01-25 EP EP02709190A patent/EP1358729A4/en not_active Withdrawn
- 2002-01-25 EP EP02706002A patent/EP1366438A4/en not_active Withdrawn
- 2002-01-25 JP JP2002558797A patent/JP4166573B2/ja not_active Expired - Fee Related
- 2002-01-25 WO PCT/US2002/002475 patent/WO2002058453A2/en active Application Filing
- 2002-01-25 WO PCT/US2002/002321 patent/WO2002059797A1/en active Application Filing
- 2002-01-25 WO PCT/US2002/002322 patent/WO2002060110A2/en active Application Filing
- 2002-01-25 AU AU2002243689A patent/AU2002243689A1/en not_active Abandoned
- 2002-01-25 EP EP09153818A patent/EP2085895A1/en not_active Withdrawn
- 2002-01-25 JP JP2002560054A patent/JP3938047B2/ja not_active Expired - Fee Related
- 2002-01-25 JP JP2002560327A patent/JP2004530183A/ja active Pending
- 2002-01-25 EP EP02718881A patent/EP1364291A4/en not_active Withdrawn
- 2002-01-25 AU AU2002251832A patent/AU2002251832A1/en not_active Abandoned
- 2002-01-25 WO PCT/US2002/002474 patent/WO2002060112A2/en active Application Filing
-
2007
- 2007-08-06 JP JP2007204821A patent/JP4570645B2/ja not_active Expired - Fee Related
- 2007-09-05 JP JP2007230648A patent/JP2008072710A/ja active Pending
-
2008
- 2008-11-13 JP JP2008291579A patent/JP4620769B2/ja not_active Expired - Lifetime
- 2008-11-13 JP JP2008291577A patent/JP4681643B2/ja not_active Expired - Lifetime
-
2009
- 2009-04-15 JP JP2009099379A patent/JP4782215B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5918214A (en) * | 1996-10-25 | 1999-06-29 | Ipf, Inc. | System and method for finding product and service related information on the internet |
US5950173A (en) * | 1996-10-25 | 1999-09-07 | Ipf, Inc. | System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents |
US6154738A (en) * | 1998-03-27 | 2000-11-28 | Call; Charles Gainor | Methods and apparatus for disseminating product information via the internet using universal product codes |
JP2000099439A (ja) * | 1998-09-24 | 2000-04-07 | Fuji Xerox Co Ltd | データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4570645B2 (ja) | ピア環境において情報アクセスを実行するための装置、方法及びシステム | |
US20040122741A1 (en) | Apparatus, method and system for effecting information access in a peer environment | |
US8156151B2 (en) | Apparatus, method and system for tracking information access | |
US20040148503A1 (en) | Apparatus, method, and system for accessing digital rights management information | |
US20100174746A1 (en) | Apparatus, Method and System for Multiple Resolution Affecting Information Access | |
US20150178340A1 (en) | Apparatus, Method and System for Registration Effecting Information Access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081006 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081009 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081107 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081204 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090616 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090619 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090717 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090723 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090814 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100720 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100810 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4570645 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |