JP2001297102A - アーカイブ及び検索方法及び装置 - Google Patents

アーカイブ及び検索方法及び装置

Info

Publication number
JP2001297102A
JP2001297102A JP2001038232A JP2001038232A JP2001297102A JP 2001297102 A JP2001297102 A JP 2001297102A JP 2001038232 A JP2001038232 A JP 2001038232A JP 2001038232 A JP2001038232 A JP 2001038232A JP 2001297102 A JP2001297102 A JP 2001297102A
Authority
JP
Japan
Prior art keywords
party
user
unique identifier
access
uid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001038232A
Other languages
English (en)
Inventor
Ferdinand Gramsamer
フェルデナンド・グラムザマー
Peter Micheal Klett
ペーター・ミカエル・クレット
Beat Liver
ビート・リーベル
Hong-Linh Truong
ホン−リン・トロング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001297102A publication Critical patent/JP2001297102A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Abstract

(57)【要約】 (修正有) 【課題】新聞、雑誌、定期刊行物、カタログ、書籍、パ
ンフレット等の任意の印刷物における記事を容易に記録
すること及び検索することを可能にする。 【解決手段】固有識別子(UID)は、通常はサービス
・プロバイダによって設定及び制御され、しかも、通常
パブリッシャによって配布される時に各ドキュメント
(オリジナル)に付加されるので、それはユーザによっ
て、望ましくは、それをユーザのパーソナル・アーカイ
ブに電子的に入れるための簡単なリーダによって読み取
り可能である。パーソナル・アーカイブは人間によって
又は他の(又は同じ)サービス・プロバイダによって維
持されてもよいが、ユーザが自分のアーカイブの内容を
決定するという意味で個別設定されてもよい。リクエス
トしたユーザに対して発行されたアクセス証明(時間制
限可能である)を有する制御されたアクセス・システム
は記憶された電子コピーに対するユーザ・アクセスを保
証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、印刷された電子オ
リジナル・ドキュメント又は他のオリジナル・オブジェ
クトの個人文献及びそれらのオリジナルの電子アーカイ
ブを自動態様で維持するための方法及び装置に関するも
のである。本質的には、これは、各オリジナルに対する
機械読み取り可能な及び/又は人間が読み取り可能な
「固有識別子(unique identifier - UID)」、人間
(又は、人間のグループ)が個人の文献を維持すること
を可能にするパーソナル・アーカイブ(pアーカイ
ブ)、オリジナルの電子コピー(電子ドキュメント)を
含有する記憶装置、及びこれらの記憶されたコピーに対
する保証された及び制御されたアクセスを提供するため
の手段を設定することによって行われる。固有識別子U
IDがサービス提供者によって生成及び制御され、しか
も、それをユーザのpアーカイブに電子的に入力するた
めの簡単な携帯用の装置でもってユーザがそれを読み取
り得るように各オリジナルに付加されるということが考
えられているのに対して、pアーカイブ自体は、ユーザ
によって又は他の(或いは同じ)サービス提供者によっ
て維持されるものと考えられているが、ユーザが自分の
アーカイブの内容を決定するという意味でパーソナライ
ズされる。オリジナルの電子コピーに対する制御された
アクセスを保証する手段は、通常、サービス組織によっ
て、それが発行者であろうと或いは上記のサービス提供
者のうちのどれかであろうと、提供されるであろう。
【0002】
【従来の技術】印刷された記事、たとえそれが新聞であ
ろうと、雑誌であろうと、又は書物であろうと、それを
読んでいる時、科学者及び一般的な読者は、後で熟読す
るために、又はそれの或る部分を再読するために、又は
単にアーカイブする目的で、この記事を保存したいとい
う事態に屡々遭遇する。そこで、一般的には、それらの
記事は紙片の形にコピーされる。多くの場合、これは、
大量の紙消費及び大量の時間消失を生じる。更に、アー
カイブするために必要な時間及び、例えば、その後のサ
ーチを可能にすべくハード・コピーに指標を付けるため
の必要な時間は無視し得ないものとなる。
【0003】特に学術的な雑誌又は定期刊行物のような
印刷媒体のみならず、非学術的な目的又はレジャー目的
の印刷媒体は益々高価なものとなり、同時に、読者及び
私的又は公的な購読者の数は減少している。従って、発
行者は新しい顧客を確保又は獲得することに熱心であ
り、それらの読者に提供すべき新しいサービスを求める
ことに熱心である。
【0004】インターネットの出現及びそれの広範囲の
受け入れによって、ドキュメントの電子的対照物が益々
頻繁にオンラインで見つかる。今日現在、ドキュメント
の一般的な識別符号はそれのURL(uniform resource
locator)又はそれのURI(uniform resource ident
ifier)である。残念ながら、ドキュメントのオンライ
ン使用可能度は決して保証されるものではなく、更に、
ドキュメントの一意的な識別符号は上記のいずれの識別
子によっても与えられない。特に、印刷バージョン及び
それの電子的等価物の共通の識別子は存在しない。な
お、それは、後者を見つけることを困難にし、管理する
ことを困難にし、そして参照することを困難にする。
【0005】新聞及び多くの科学誌及び科学記事におい
て、或いは特許においてさえも、今日では屡々wwwリ
ンクを、即ち、一般的にはURLを脚注として見かけ
る。そのようなリンクは電子的形式の紙面又は記事を指
すことがあるけれども、更に一般的には、それらは、更
なる情報を持った製品又はページの製造者のウェブ・ペ
ージを指す。しかも、それらが電子的形式の紙面を実際
に指す場合、これが最初に参照した紙面であること、及
び/又はそれが未だに未変更であること、及び/又は、
それが依然として存在すること、及び/又はそれが依然
として同じURLのもとで使用可能であることは保証さ
れない。
【0006】雑誌 c't, 1999, Vol.20, pp.216-22 に
は、Richard Sietmann 氏が、ReportElektronisches Pu
blizieren“Zirkelspiele”という表題で、サブスクリ
プション(subscription)、サイト・ライセンス(site
license)、ペイ・パー・ビュー(pay-per-view)及び
ピア・レビュー(peer-review)に対する種々のモデル
を開示している。しかし、これらのモデルのいずれも、
アーカイブ又は同様の構成において特定のドキュメント
をアドレスするために又は見つけるために使用可能な固
有の識別子に関するものではない。この刊行物は、電子
出版への動向が増大していることを示しているが、その
提案された方式に関する予測された重要性に対するヒン
トを与えるものである。
【0007】知的所有権の分野では、周知のコンピュー
タ会社がいわゆるパテント・サーバを提供している。そ
のパテント・サーバは、種々の国における数百万の特許
に対する検索の可能性を提供するものである。通常、特
許は番号によって及び、多くの場合、機械読み取り可能
なバー・コードによって識別されるので、それらは長期
間の集中制御された及びコンピュータ化されたアーカイ
ブ及び検索システムのためのかなり完全な基準となる。
しかし、特許番号は依然として国別の番号であるので、
即ち、異なる国に対して同じ番号が存在するので、それ
はそれ自体では一意的な識別子ではない。また、バー・
コードが使用可能である場合、それは、本来、特定の国
の特許庁の内部使用を意図したものであり、標準化され
た手段によるものではない。更に、現在提案されている
方法の場合、将来或る特定の特許を検索するためのオプ
ションを得ることはできないし、或いはその特許を検索
する権利を予約することもできない。即ち、このパテン
ト・サーバ・システムには、その特許が翌日に同じ識別
子に基づいて入手し得るということを真に保証するもの
がない。従って、このパテント・サーバ・システムは、
多少なりとも同じ傾向にある特別の分野における1つの
方法を示しているけれども、それは本発明が提供しよう
とする万能的な方法を示すものではない。
【0008】概していえば、URL、及びURIでさえ
も、次のような欠点を持っている。即ち、URLは陳腐
化していることがよくあり、例えば、或るURLは、以
前は最新発行の刊行物であったが今や旧発行刊行物であ
るものを指すことがよくある。ユーザが十分な情報を有
するものと仮定すると、正しいドキュメントを検索する
ためにサーチ機構が使用可能であるが、これは煩わしい
ことであり、必ずしも効果的ではない。もう1つのオプ
ションは対応する電子ドキュメントを直ちにダウンロー
ドすることであろうが、これはいつも可能であるわけで
はなく、実用的であるわけでもない。
【0009】また、所与のURL又はURIをアクセス
する権利がサブスクリプションに依存することがある。
この場合、そのサブスクリプションを通して得られた刊
行物の電子ドキュメントに対するアクセスは、通常、読
者が1つのサブスクリプションを持つ時間に限定され
る。再び、これはパーソナル・アーカイブにとっては不
十分である。従って、アーカイブの目的でURL又はU
RIを識別子として使用するという方法には明らかな欠
点がある。
【0010】
【発明が解決しようとする課題】従って、本発明は、新
聞、雑誌、定期刊行物、カタログ、書籍、パンフレット
等の任意の印刷物における記事を容易に記録すること及
び検索すること可能にする全体的に新規な方法を選択す
ることによる1つの解決方法を提供する。換言すれば、
本発明は、印刷媒体又は他の「ハード」媒体、即ち、実
オブジェクト(本願では、主として、ドキュメント)と
それらの電子的に利用可能な「ソフト」バージョン(本
願では、一般的には、電子ドキュメント)との間の欠落
したリンクを充足する。
【0011】
【課題を解決するための手段】本発明は、パーソナル・
アーカイブ(personal archive)に対する略式表示である
「pアーカイブ」及び固有識別子(unique identifier
)に対する略式表示である「UID」と呼ばれるもの
を中心に形成される。pアーカイブは、それが、書籍、
記事、写真、ビデオ、オーディオ・ファイル等のような
他のワードを伴う実オブジェクト、任意のオブジェクト
の電子的等価物、例えば、彫刻の写真、新聞又は科学誌
の記事、オーディオ・ファイルとして記憶された講義又
はスピーチのコピー、又は映画のマルチメディア・コピ
ーでさえもそれらのリストと共に記憶することができる
ユーザのアーカイブを表すという点でパーソナライズさ
れる。以下では、本発明が主として印刷物の環境におい
て使用されることが考えられるので、及び開示された実
施例がそのような用途に集中しているので、そのような
オブジェクトのオリジナル又はハード・コピーはドキュ
メントと呼ばれ、それの電子的等価物は上述のように電
子ドキュメントと呼ばれるであろう。
【0012】今日では実際にほとんどの記事が、それが
新聞であろうと、科学誌であろうと、或いは書物であろ
うと、電子的に読み取り可能な形でどこかに存在すると
いう事実、及びインターネット又はイントラネットを介
したそれらへのアクセスが比較的容易であり且つ高速で
あって、しかもほとんど何処からでも可能であるという
事実を本発明は利用する。本発明の第1の局面は、各ド
キュメント及び任意のドキュメント、即ち、印刷された
記事に対して、このドキュメント及びそれの電子ドキュ
メント、即ち、それの電子的対応物を参照する固有識別
子UIDを識別することである。識別子の一意性は、そ
の固有識別子が与えられる時、それが参照するドキュメ
ントが明白に識別され且つ検出され得る或る空間におい
てそれが完全に一意的であるということを意味する。理
想的には、その固有識別子は、インターネットのユニフ
ォーム・リソース・ロケータURLと同様に絶対的な意
味において一意的である。しかし、本願では、固有識別
子はこの絶対的な一意性を必要としないが、例えば、サ
ービス提供者のサーバにおいて蓄積保存されたドキュメ
ントに対するアドレス又は識別子としてその一意的な識
別子を使用するサービス提供者にとっては一意的となり
得る。第2の局面では、少なくとも1つのpアーカイ
ブ、即ち、固有識別子UID及びユーザの個人的な主題
及び注釈を管理するためにユーザによって維持されるパ
ーソナル・アーカイブが提供される。第3の局面は、U
ID識別された電子ドキュメントを安全な長期の基準で
アクセスするための手段を提供することである。
【0013】
【発明の実施の形態】A.本発明の一般的モデル 図1に示された一般的なモデルは、本質的には、相互に
対話する3つのメイン・ユニット、即ち、発行者P、サ
ービス提供者S、及びユーザ/読者Uより成る。一次フ
ロー即ちデータ・フローがあり、そして、ブロック間に
は二次フロー即ち制御フローがある。
【0014】B.一次フロー 発行者Pは電子ドキュメントEをサービス提供者Sに送
り、それに対して、固有識別子UIDを受け取るであろ
う。発行者Pは、この固有識別子UIDを電子ドキュメ
ントEのすべての紙面又は電子コピーに付加する権利を
獲得する。従って、電子ドキュメントEに関するすべて
の存在するインスタンスが一意的に識別されるし、識別
可能である。
【0015】サービス提供者Sは、それが電子ドキュメ
ントEを受け取り、それを受け付ける時、固有識別子U
ID及びその配布の「制御」に関する権限所有者、例え
ば、この電子ドキュメントに対するアクセスの許諾に関
する権限所有者となる。このためには、サービス提供者
Sはその電子ドキュメントEをアーカイブに記憶するで
あろう。サービス提供者Sは、先ず、発行者に1つ又は
複数の固有識別子UIDを与えることが可能である。そ
こで、その要求した発行者は、電子ドキュメントEを、
それに組み込まれた、即ち、付加された固有識別子UI
Dと共にサービス提供者Sに送る。この方法は、固有識
別子UIDが正規のドキュメントに実際に付加されるこ
とを保証する。即ち、サービス提供者Sは固有識別子U
IDを電子ドキュメントEに付加し、それを発行者Pに
返送する。
【0016】ユーザUは、付加された固有識別子UID
でもってドキュメントをアクセスし、取得し、或いは受
け取る。また、ユーザUは、他の場所から、例えば、別
のドキュメントにおける引用から、ドキュメントの固有
識別子UIDを得ることも可能である。ユーザUはドキ
ュメントの固有識別子UIDを、電子的読み取り装置に
よって、それをタイプすることによって、他の誰かから
それを電子的に受け取ることによって、又はその目的に
かなう他の任意の方法によって、自分のpアーカイブの
中に入れることが可能である。従って、ユーザUは、そ
の記憶された固有識別子UIDをいつでも使用すること
及びそれをサービス提供者Sに提示することが可能であ
る。しかも、ユーザUは、後述するのように、認証シス
テムを介して、電子ドキュメントEへのアクセス、例え
ば、オリジナル・ドキュメントのコピーを許諾される。
【0017】C.二次フロー 更に、図1に示されるように、サービス提供者Sは、電
子ドキュメントEを記憶するためのみならず、それに対
するアクセス制御のための管理インスタンスである。次
にこれを得る方法を説明する。
【0018】発行者Pは、或るユーザU又はユーザのグ
ループに電子ドキュメントEを任意の時間に検索する権
限を与えることができる。発行者Pは、例えば、定期購
読契約から又は、例えば、自分がライブラリと締結した
契約から取得した情報のためにそれを行うことも可能で
ある。固有識別子UIDを提示するユーザUにアクセス
証明が発行されるようにする認証の原理はアクセス・ポ
リシと呼ばれ、個人リスト、特定個人の特徴、時間に基
づくものでよく、発売記念特別提供のような或る種の一
時的特別協定を含むものでもよい。電子ドキュメントE
がサービス提供者Sによって維持される時間は必ずしも
無限である必要はない。そのタイム・スパンは、発行者
Pがそれの顧客、即ち、ユーザUに約束した事項に依存
することがあり得る。これは、発行者PがユーザUにと
って如何に魅力的であるべきか、及び発行者P又はユー
ザUがこのサービスに対してサービス提供者Sにどのく
らい支払うつもりかという問題である。別の方法とし
て、発行者PはすべてのユーザUに、即ち、特定の固有
識別子UIDを持っているすべての人に権限を与えても
よい。
【0019】記憶された電子ドキュメントEに対するア
クセス制御は、固有識別子UIDによって識別された特
定の電子ドキュメントEに対するアクセス証明のような
いわゆるアクセス証明ACを要求ユーザUに対して発行
することによって管理される。説明した例では、サービ
ス提供者Sはそのようなアクセス証明ACを発行する。
それは、識別された特定の電子ドキュメントEをアクセ
スする権利を要求ユーザに与えるものである。
【0020】一般的には、一般的なユーザ認証情報、即
ち、アクセス・ポリシは、それが発行者Pによってサー
ビス提供者Sに与えられるとそのサービス提供者Sにお
いて記憶される。上述のように、サービス提供者Sはア
クセス証明ACによってユーザUのアクセス権を管理す
る。
【0021】アクセス証明ACを得るべく自分の適格性
を詳述する特定のユーザUを識別するために、ユーザ信
任証(credential)を使用することが可能である。それ
らは、ユーザによって送られ、発行者P又はサービス供
給者Sに記憶されたアクセス・ポリシに従うものである
かどうかをチェックされ、発行者P又はサービス提供者
Sに認証プロセスを移す。
【0022】ユーザUにとっては、固有識別子UID
は、基本的には、発行者Pによって決定された期間中電
子ドキュメントEを検索するためのオプションを表示す
るだけである。そのオプションを放棄するユーザが存在
しない場合には何も起こらないであろうし、すべてのオ
プションが或る時間後に、例えば、10年後に消滅する
ことがあり得る。しかし、ユーザUがそのオプションを
放棄する場合、そのユーザは、それぞれの固有識別子を
自分の信任証、例えば、自分のユーザIDと共に、サー
ビス提供者Sに送ることによって自分の権利を主張する
であろう。この「登録プロセス」の結果、ユーザUはサ
ービス提供者かSからアクセス証明ACを受けるであろ
う。電子ドキュメントEを検索するために、ユーザUは
自分のIDと共にアクセス証明ACを放棄する。ユーザ
Uは、電子ドキュメントEが使用可能である限り何回も
これを行うことができる。ユーザUが登録されてない場
合、そのユーザは、サービス提供者Sに直接に料金を支
払うことによって自分自身を登録することができる。そ
の支払いは、ユーザUが電子ドキュメントEを実際に検
索する時に義務となり得る。電子ドキュメントEを検索
するための料金は、一般に、ハード・コピーの価格より
も安い。
【0023】すべての参加パーティ、即ち、ユーザ/読
者U、発行者P、及びサービス提供者Sが、簡単且つ安
全なアーカイブ/検索プロセスにより、メモリ・スペー
スを節約することにより、及びアクセス・タイムをゲイ
ンすることによるのみならずビジネス・センスにおいて
も、そのようなシステムの導入から利益を得るであろう
ということは既に明らかである。これは以下のような説
明からも更に明らかであろう。
【0024】一方、本発明は、ニューズマガジン、雑
誌、新聞、カタログ、書籍、パンフレット等の参照を容
易に維持及び管理するための、及びそれらの記事をアク
セス又は検索するための技術的手段をユーザUに、通常
は人間の読者に提供する。ユーザUは、自分が必ずしも
記事をコピーすることを必要としないので、時間を節約
することが屡々ある。通常、それらの記事の簡単な説明
又は抄録を伴う固有識別子UIDに関するユーザのリス
トは、それがサーチ可能であり且つ容易に参照可能であ
るので、十分である。固有識別子UIDが読み取られそ
して記憶されている記事は保留状態にされ得るし、しか
もその記事が真に必要とされる時しかそれはダウンロー
ドされ得ないので、通常、ユーザは金銭を節約すること
になる。このような局面は、書物又は長い記事のうちの
或る章又は項しか関心がない場合、特に面白いものにな
る。後者の場合、固有識別子UIDが章又は項ごとに割
り当てられることが必要である。
【0025】他方、本発明は、どの主題又はテーマが実
際に評判がよいか、1つの動向が存在するかどうか、ど
のライタがよく認められているか、どの記事がより大き
い需要に直面しているか、或いはどの方法がこの需要に
有効であるかということを技術的に監視する機会を発行
者Pに与える。このフィードバックは顧客ごとに得られ
得るものである。それは、記事を提供する方法、その記
事のスタイル、及び選択等を改良するためにも使用可能
である。更に、電子ドキュメントの提供は、ユーザUに
対するそれの明らかな利益のために、価値ある販売の可
能性及びツールとなり得るし、顧客を維持し又は増加さ
せるように発行者を援助するサービスにもなり得る。
【0026】結局、サービス提供者Sは、ユーザU及び
発行者Pの両方又はどちらかに技術的サービスを届ける
機会を持つ。これは、新規な技術的ビジネスの機会その
ものである。サービス提供者Sは、電子的ドキュメント
を利用しようとする人にとって及び標準化された識別子
として固有識別子UIDを使用してそのようなドキュメ
ントをアクセスしようとする人にとっても、公的な接触
点として働くことに一定の関連がある。
【0027】また、そのシステムの利点は、図1にも示
されるように、種々のアクションに関連した経済的側面
が視覚化される時にも明らかになる。サービス提供者S
がシステムの中心における管理及び運営ユニットである
時、そのサービス提供者に対して最大の可能性が存在す
る。サービス提供者Sは、固有識別子UIDを配布する
ために、電子ドキュメントEを記憶するために、及び或
る期間の間それに対するアクセスを保証するために、発
行者Pからの補償を求めることができる。
【0028】もう1つの技術的及びビジネス的局面は発
行者Pへの統計的データの配布である。それは、サービ
ス提供者Sが単一の各ドキュメントに対するユーザの行
為を監視し、自分のビジネスを最適化するためにこの情
報を利用し得る発行者Pに補償のためのフィードバック
を与えることができるためである。この方法では、その
システムは、インターネット・ドメイン・アドレスを集
中的に管理し且つそれに対する年会費を支払うユーザに
それらを与えるというINTERNICモデルと同じで
ある。サービス提供者SはユーザUと直接にビジネス機
会を実現することもできる。即ち、ユーザUへのアクセ
ス証明ACの配布があり、ユーザUによるオプションの
実現、即ち、アクセス証明ACを掲示する代償として電
子ドキュメントを検索する要求の実現がある。ユーザU
にとって、そのユーザがドキュメントをコピーし或いは
直ちにダウンロードした場合にそのドキュメントに注ぎ
込まれる努力よりも、その消費した時間及びオプション
に対して支払った費用を含む努力の合計が最終的に少な
い時、システム全体は効率的であるように見えるであろ
う。更なる肯定的な効果は、リクエストされない電子ド
キュメントに対するメモリ容量を与えることをユーザU
が必要としないということである。
【0029】これらの肯定的な効果はすべて、会社がそ
のシステムを会社内で使用するためであってもそのシス
テムを価値あるものにすることが可能である。それは、
科学的記事の紙コピーにおける経費、例えば、コピー機
の保守、用紙、トナー、作業時間、アーカイブ、貯蔵場
所、消耗費等は、この提案されたアーカイブ及び検索シ
ステムを使用する時、かなり少なくするであろう。沢山
コピーしても全く読まれないということが経験的にわか
っている。
【0030】技術的及びビジネス的な視点から、サービ
ス提供者Sは大きな顧客を扱わなければならない。従っ
て、それは、固有識別子UIDを発行する排他的な権限
を有し且つすべての電子ドキュメントEを記憶する容量
を持つエンティティでなければならない。実際には、こ
れは、IPルーティング・メソッドが既に提供している
ように、電子ドキュメントEが任意の場所に記憶可能で
あり且つインテリジェント・サーチ機構によって検出及
び検索可能である分散サーバ・システムによって最もよ
く実現され得るものである。また、その権限は、1つの
中心的な認証エンティティ又はインスタンス付与を持つ
こと、即ち、自分自身の固有識別子空間を管理し且つ他
のそのようなエンティティとは無関係に固有識別子UI
Dを発行することができる他のエンティティ、例えば、
他の会社に副次的認証をライセンスすることによって配
布され得るものである。
【0031】結局、他者にライセンス可能である技術的
なプログラム製品は、サービス提供者Sと共に動作する
ユーザUのための及び発行者Pのためのソフトウエアで
ある。これは、登録のための電子ドキュメントE及びア
クセス・ポリシ、即ち、認証リストを送ることを可能に
し且つ固有識別子UIDを受け取るインターフェースを
持った発行者Pのための簡単なツールとなり得るし、し
かもその固有識別子UIDを組み込む又は付加するため
のテキスト処理プログラムに対するインターフェースを
提供する。ユーザUのためのツールは、そのユーザUが
固有識別子UIDを読み込むことを可能にし、その固有
識別子UIDのための編集機能を持ったリストを提供
し、ユーザ認証のために自分の信任証と共に固有識別子
UIDをサービス提供者Sに送ることを可能にし、アク
セス証明ACを受け取り、そして電子ドキュメントE自
身のためのリクエスト機構を提供する。電子的支払いが
すべての上記ツールに自動的に統合されてもよい。
【0032】世界的に標準化され且つ受け入れられた識
別方式を(アドレス・スペースでもってインターネット
において行われるように)使用することによるその方式
の世界的な受け入れを想定すると、各ドキュメント及び
すべてのドキュメントが、それの一部分でさえ、固有識
別子を持つことができる。
【0033】本発明の作用、背景、及び利点を更に一般
的に紹介した後、実施例の種々な局面に関する更に詳細
な説明を行う。
【0034】D.固有識別子 ISBN(international standard book number)の番
号又はURI(universal resource identifier )のよ
うに、固有識別子(短縮形UID)は、ドキュメント及
びそれの電子的同等物に対するロケーションに無関係の
識別子である。そのような固有識別子UIDは、機械及
び/又は人間が読み取り可能なコードでドキュメント上
に印刷されることが望ましい。同様の方法に関する一例
は、バー・コードを含む一般的な商品に関するEAN、
即ち、欧州品目番号(European article number )であ
り、それに対する多くの読取り装置が市販されている。
もう1つの方法はオリジナル・ドキュメント上に透かし
を使用することであろう。その透かしは単独で機械読み
取り可能である。更に、固有識別子UIDの機械読取り
可能なフォーマットは、それをスキャンして個人のpア
ーカイブの中に入れるためのPDA、即ち、携帯情報端
末(personal digital assistant)又は同様の装置によ
っても使用可能である。
【0035】図2に示されたpアーカイブは、1つ又は
複数のpアーカイブ・クライアント1及び1つ又は複数
のpアーカイブ・サーバ10より成る。これに関しては
以下で詳細に説明する。
【0036】E.pアーカイブ・クライアント 図2に示されたpアーカイブ・クライアント1の例は、
本質的には、文献マネージャ2及び注釈付き文献3より
成る。後者は、固有識別子UID、アクセス証明AC、
及びマルチメディア注釈(annotat.)のタプルより成る
データベースである。なお、マルチメディア注釈は固有
識別子UID及び他のものの相互参照を含む。
【0037】上で説明したように、固有識別子UID
は、特定の記事、参考文献情報、及び抄録、又は記事の
集合体全体等を参照する。集合体の場合、集合したドキ
ュメントの各々は、更に、それ自身の固有識別子UID
を持つことができる。
【0038】アクセス証明ACはpアーカイブ・サーバ
によって発行され、指定された固有識別子UIDに関す
る特定の個人又は個人のグループの権利、及びその個人
又はグループの識別符号を定義する。この識別符号は、
証明書、ユーザ名及びパスワード、又は複写され得ない
トークン等であってもよい。例えば、キオスクにおいて
スマートカードにより新聞の代金を支払うことは、購入
した新聞全体の電子バージョンへのアクセスを許諾する
トークンの移譲を含み得るものである。その識別符号
は、ドキュメントにアクセスする場合のユーザ認証のた
めに使用される。
【0039】注釈は、ユーザUの文献のエントリに対す
るそのユーザUの注釈であり、テキスト、ハイパテキス
ト、音声又は映像の記録のような個人的付加情報を含ん
でもよい。
【0040】pアーカイブ・クライアント1は、文献デ
ータベースのためのそれ自身のアクセス制御リストAC
L(図2には示されていない)を有する。アクセス証明
ACとは対照的に、アクセス制御リストACLは特定の
文献データベースの所有者の制御のもとにある。そのよ
うなアクセス制御リストは、ACM Press 社が1994年
に発行した "Database Security" 誌における Chapter
3.4 "Access Controlto Resources" と題した Castan
o、Fugini、及び Samenti 氏による論文において開示さ
れた。
【0041】クライアントの文献マネージャ2は5つの
インターフェース4乃至8を有する。クライアントは、
例えば、文献をワードプロセッサにエクスポートするた
めの更なるインターフェースをサポートしてもよい。イ
ンターフェース4及び5は、pアーカイブ・サーバ2の
詳細な説明と関連して更に後述される。インターフェー
ス6乃至8に関しては次に説明する。
【0042】インターフェース6は、文献をサーチ及び
ブラウズして文献エントリを編集するために、ドキュメ
ント・ブラウザによって使用される。pアーカイブ・ク
ライアント1がインターネットにおける利用可能なサー
ビスである場合、このドキュメント・ブラウザは、例え
ば、HTTP及びHTMLフォーマットをサポートする
標準的なウェブ・ブラウザであってもよい。
【0043】インターフェース7はpアーカイブ・クラ
イアント1相互間のコミュニケーションを指定する。即
ち、それは他のpアーカイブ・クライアント1’と文献
エントリを交換することを可能にする。受け取る文献デ
ータベースの所有者が適正な権利を有する場合、例え
ば、その所有者が適正なアクセス証明ACにおいて指定
されたグループのメンバである場合、いずれのアクセス
証明ACもエクスポートされる。更に詳しくいえば、他
のpアーカイブ・クライアント1’における文献が、ク
ライアント1のデータベースにおけるエントリと同期し
たエントリを有する複製データベースである場合、アク
セス証明ACも複製されてもよい。
【0044】インターフェース8は、固有識別子UID
を読み取る読取装置に対するインターフェースである。
従って、固有識別子UIDのフォーマット及びプロトコ
ルはその読取装置によって決定される。勿論、ユーザU
は、固有識別子UIDを手操作でインターフェース6を
介して入力することも可能である。
【0045】F.pアーカイブ・サーバ pアーカイブ・サーバ10は、本質的には、登録モジュ
ール14、認証モジュール15、ドキュメント・サーバ
16、及びデータベース17より成る。登録モジュール
14は、固有識別子UIDを登録するように及びそれら
を適正な電子ドキュメントEに関連づけるように働く。
認証モジュール15はpアーカイブ・サーバ10のユー
ザUの認証とは関連しないが、アクセス証明ACがどの
ポリシに従って発行されるべきかをドキュメント提供者
Pに指示するためのものである。このために、pアーカ
イブ・サーバ10はそれ自身のアクセス制御リストAC
L(図2には示されてない)を維持する。
【0046】次に、pアーカイブ・サーバ10のインタ
ーフェースを説明することにする。2つのインターフェ
ース4及び5がpアーカイブ・サーバ10をpアーカイ
ブ・クライアント1と接続する。これら2つのインター
フェースとは別に、pアーカイブ・サーバ10は3つの
他のインターフェースを有する。
【0047】インターフェース11は電子ドキュメント
Eを登録するために使用される。このためには、電子ド
キュメントEが、例えば、発行者Pによりインターフェ
ース11を介して転送される。登録モジュール14はこ
の電子ドキュメントEに対する固有識別子UIDを生成
し、この固有識別子UIDのもとでその電子ドキュメン
トEをアーカイブし、そしてその固有識別子UIDを、
或いは、本願で示された例では、固有識別子UIDを付
加した電子ドキュメントEを、インターフェース12を
介して発行者Pに戻す。リターン・アドレスが発行者P
によって指定されてもよい。本願で開示されたケースで
は、発行者Pが電子ドキュメントEを登録したので、発
行者Pもアーカイブ・エントリを所有する。このドキュ
メントEに対するアクセス権が発行者Pによって決定さ
れる。
【0048】上述のインターフェース12は、種々の宛
先に適したフォーマット、本願では、発行者Pに適した
フォーマットで固有識別子UIDを供給する。例示的な
フォーマットはPS、PDFであり、或いは他の任意の
プリンタ・フォーマット又は発行フォーマットである。
【0049】アクセス証明ACを発行するためのアクセ
ス・ポリシはインターフェース13を介して送信され
る。このために、発行者Pは、自分が所有している又は
使用する権利を有する固有識別子UIDを選択し、必要
な権利及びその固有識別子UIDへのアクセスを得るた
めに必要な識別符号を指定する。送られたポリシに対す
る適応性をチェックすること、例えば、定期購読契約の
データベースをチェックすることによる認証の後、正規
のアクセス証明ACが作成され、そして発行される。
【0050】インターフェース11乃至13は、対応す
る電子ドキュメントEを、サービス提供者Sを介してp
アーカイブにとって使用可能にするために、ドキュメン
ト提供者、即ち、発行者Pによって使用される。性能、
信頼性、及び機構上の理由のために、通常は、幾つもの
サーバが設けられる。本発明は、拡張が簡単であるの
で、ディレクトリ又はロケーションに関係なく、適正な
サイトを決定する。pアーカイブ・クライアント1はデ
ィレクトリ・サービス、例えば、それらのホームpアー
カイブ・サーバ10と相談する。唯一の要件は、各固有
識別子UIDが一意的であることであり、それは、それ
がすべてのpアーカイブ・サーバ10にとっては同じで
あることを意味する。
【0051】次に、pアーカイブ・クライアント1とp
アーカイブ・サーバ10との間の相互作用を、インター
フェース4及び5に関して説明する。
【0052】インターフェース4は、このステップが実
行可能になると直ちに、即ち、クライアント1がオンラ
インになると直ちに、固有識別子UIDに対するアクセ
ス証明AC、文献に加えられるべきアクセス証明AC等
を得るために、クライアント1によって使用される。ア
クセス証明ACを確立することによって、たとえ電子ド
キュメントEが、例えば、新聞の定期購読契約のディジ
タル・アーカイブにおける他の手段によって最早利用可
能でなくなっても、アクセスが保証される。アクセス証
明ACを発生した後、サービス提供者Sは、自分がそれ
ぞれの識別された電子ドキュメントEへのアクセスを義
務づけられていることを知る。アクセス証明ACを得る
ために、クライアント1はそれぞれの固有識別子UID
及びユーザの信任証をサーバ2に送る。これらの信任証
は、通常、ユーザ識別符号、例えば、ユーザID及びパ
スワード又は身分証明書、及びこのユーザUがそれぞれ
の電子ドキュメントEに対して持っている権利を特定す
る証明書を含むであろう。この証明書はトークン又はそ
の目的にかなった他の手段を含み得る。認証モジュール
15はユーザの信任証を評価し、適正なアクセス証明A
Cを、それが存在する場合、返送する。インターフェー
ス5は、所与の固有識別子UID及びアクセス証明AC
に対する電子ドキュメントEを検索するためにpアーカ
イブ・クライアントによって使用される。
【0053】固有識別子UIDがいわばシステムの同期
点であるということは上記の説明から明らかである。ア
クセス証明ACを得るために固有識別子UIDを使用す
ることは、サービス提供者Sが未処理の潜在的アクセス
・リクエストを追跡することを可能にする。
【0054】固有識別子UIDを最早使用し得なくする
一種の使用期限日を定義することは技術的に可能であろ
う。一旦、所定の時間が経過し、固有識別子UIDがサ
ービス提供者S及び/又は発行者Pに全く与えられなく
なると、それらは電子ドキュメントEを削除するか又
は、少なくとも、アクセスの許諾を停止する。このタイ
ミング方式は、主として、発行者Pとサービス提供者S
との間の懸念事項であり、十分な補償を受け得るもので
ある。別の方法として、時間と共に価格を増加させるこ
とも可能である。それは、いずれの電子ドキュメントE
も記憶されている時間が長ければ長いほど、電子ドキュ
メントの数がその間に自然に増加するのでそれらを管理
することが益々高価なものになるためである。
【0055】ユーザUは種々の固有識別子UIDを収集
するがこのコードしか持たず、自分のシステムにおいて
使用可能なドキュメントに関する他の情報を持たないた
め、そのユーザは、自分のリストにおける、即ち、pア
ーカイブにおけるドキュメントに対する固有識別子UI
Dを管理するための及び、最終的には、必要とされるド
キュメントを分類するために及び必要とされないドキュ
メントを廃棄するために後者を編集するための或る限定
されたドキュメント情報を必要とすることがある。この
限定された情報は、何らかの方法でユーザUによってア
クセス可能でなければならない。そのようなサービスは
サービス提供者Sによって容易に提供され得るものであ
る。そこで、固有識別子UIDをサービス提供者Sに送
ることによって、ユーザUは主題、著作者、抄録のよう
な情報を得ることが可能となり、そのユーザUのpアー
カイブにおけるドキュメントのうちのどれが重要である
かを決定することも可能となる。
【0056】ユーザUがその後その電子ドキュメントを
ダウンロードし得るかどうかに関する情報を得るため
に、ユーザUは自分自身を識別し、固有識別子UIDと
一緒に自分の識別情報、即ち、信任証を送る。サービス
提供者Sは許諾された権利としてアクセス証明ACを返
送するか、又はユーザUがまだアクセス権を持っていな
いという情報を返送する。そこで、ユーザUは、どのよ
うにして自分がその権利を得ることができるかを調べる
べきかどうかを決めることができる。ユーザUは、一旦
アクセス証明ACを持つと、これをサービス提供者Sに
送る又は与えることができ、その代わりに適正な電子ド
キュメントEに対するアクセスを得ることができる。未
認証の複写及び悪用を防ぐためには、アクセス証明AC
がパーソナライズされること及びコピーできなくされる
ことが考えられる。
【0057】そのシステムは3つの不可欠な参加者を有
するので、それらの各々に対する概要を説明することに
する。
【0058】G.発行者P 発行者Pは、ユーザUによって読み取り可能である各電
子ドキュメントEに対する固有識別子UIDをユーザU
に与えることによってその電子ドキュメントEに対する
アクセス権を管理するための方法を提供する。なお、固
有識別子UIDをユーザUに与えることによって、その
固有識別子UIDは、ユーザUがその後の或る時点でそ
の電子ドキュメントEをダウンロードすることを可能に
するアクセス証明ACの発行をサービス提供者Sにおい
てリクエストするために使用可能となる。
【0059】発行者Pは、ユーザUによるその後の検索
のために電子ドキュメントEを記憶するための方法を提
供し得るものである。この方法は、サービス提供者Sに
おいて前記電子ドキュメントEに対する固有識別子UI
Dの発行をリクエストするステップと、前記固有識別子
UIDを受け取るステップと、前記固有識別子UIDを
介してアクセスをリクエストしているユーザUにアクセ
ス証明ACを与えるために前記サービス提供者Sによる
アクセス可能な場所に前記電子ドキュメントEを記憶す
る又は記憶させるステップと、アクセス証明ACを与え
られたとき、それぞれの電子ドキュメントEへのアクセ
スを許諾するステップとより成る。
【0060】H.ユーザU ユーザUは、それの固有識別子UIDを読み取ること、
前記固有識別子UIDをサービス提供者Sに送ること、
及びユーザUがその後の或る時点においてそれぞれの電
子ドキュメントEをダウンロードする(又は、アクセス
する)のを可能にするアクセス証明ACの発行をリクエ
ストすることによって電子ドキュメントEに対するアク
セス権を得ることが可能である。これは、ユーザUがサ
ービス提供者Sに送るアクセス証明ACの代わりにサー
ビス提供者Sからの電子ドキュメントEをユーザUに検
索させることによって実施されてもよい。
【0061】I.サービス提供者S サービス提供者Sは、電子ドキュメントEに対する固有
識別子UIDを発行者Pに対して発行すること、記憶さ
れた電子ドキュメントEへのアクセスを保証すること、
及び前記固有識別子UIDをユーザUから受け取る又は
与えられるとき、アクセス権を表すアクセス証明ACを
前記ユーザUに発行することによって、発行者Pが電子
ドキュメントEに対するアクセス権を許諾することを可
能にする方法を提供する。
【0062】別の方法として、サービス提供者Sは、電
子ドキュメントEを識別する固有識別子UIDを受け取
る時、ユーザUに対してアクセス証明ACを発行するこ
とによって電子ドキュメントEに対するアクセス権をユ
ーザUに許諾するための方法を提供することが可能であ
る。なお、そのアクセス証明ACは、ユーザUがその後
の或る時点でそれぞれの電子ドキュメントEに対するア
クセス又はそれぞれの電子ドキュメントEの伝送をリク
エストすることを可能にする。
【0063】本発明を、それの広範囲の適用性を制限す
ることなく更に明瞭にするために、次に見本となる実施
例及びそれの種々の機能を説明する。
【0064】J.本発明の機能的な例 発行者Pは10個の記事を持った雑誌Mを発行しようと
している。従って、発行者Pは、固有識別子発生インス
タンス、例えば、サービス提供者Sにおける固有識別子
UIDを各記事に対してリクエストする。このインスタ
ンスはその固有識別子UIDを作成し、それらの各々を
記事の1つに割り振る。固有識別子UIDはインターネ
ットを介して発行者Pに送られ、発行者Pは、それらを
受け取ってそれぞれの記事の中にそれらを直接にプリン
トする。各記事に1つの、しかも唯一の固有識別子UI
Dを付加することによって、各記事は明瞭に識別可能に
なり、従って、将来において参照可能なものになる。こ
の例では、固有識別子UIDは、後で説明するように、
その記事を識別し、しかも更なる情報を含むバーコード
である。
【0065】雑誌Mは出版され、それによって、各記事
はそれの固有識別子UIDを保持する。発行者Pは、今
や固有識別子UIDを保持する各記事の電子バージョン
(電子ドキュメントE)を発生する。その電子ドキュメ
ントEはそれぞれのハード・コピー対照物、即ち、出版
記事と同じである。これらの電子ドキュメントEは、発
行者Pによってサービス提供者SにPDFフォーマット
で送られる。そのサービス提供者Sは、図2におけるp
アーカイブ・サーバ10によって表されたサーバにおけ
るデータベースにその電子ドキュメントEをそれぞれの
固有識別子UIDとともに記憶する。
【0066】更に、発行者Pは、各記憶された電子ドキ
ュメントEが将来アクセス可能となる条件を決定するア
クセス・ポリシを決定する。例示的には、そのアクセス
・ポリシは、出版された雑誌Mに対するすべての登録さ
れた定期購読者がその雑誌におけるすべての記事を無条
件にアクセス及び検索できることを表している。このア
クセス・ポリシもサービス提供者Sに送られる。
【0067】サービス提供者S及び発行者Pは各電子ド
キュメントに対する使用期限のルールを交渉する。それ
によって、サービス提供者Sは、電子ドキュメントが記
憶スペースを消費し、しかもそれらの記事における一般
の関心が時間と共に急速に減少するものと見なされてい
るので、各電子ドキュメントEができるだけ早く使用期
限に達するということに一般的な関心を持っている。発
行者Pは、一般的には、この電子ドキュメントEが顧
客、即ち、ユーザUにとっていつまでも魅力的であるよ
うにできるだけ長くアクセス可能であることをむしろ望
んでいる。一般的には、その対照的な関心事は価格を通
して調和させられるであろう。この例では、使用期限日
は、いずれかのユーザUによる最後のアクセス後の10
年に設定される。従って、サービス提供者Sはpアーカ
イブ・サーバのデータベースに電子ドキュメントEを記
憶し、そのpアーカイブ・サーバ10に含まれた電子ド
キュメント認証モジュール15に使用期限ルールと共に
アクセス・ポリシを保管する。発行者Pはサービス提供
者Sに自分のアーカイブ・サービスに対して、及び交渉
されそして決定されたアクセス・ポリシに従って電子ド
キュメントEに対するアクセスを保証するためのサービ
スに対して代金を支払う。
【0068】サービス提供者Sはそのサービス提供者S
に固有識別子UIDを与えるいずれのユーザUにもアク
セス証明ACを発行するであろうし、その場合、アクセ
ス・ポリシ及び使用期限ルールが使用される。発行され
たアクセス証明ACは、その固有識別子UIDが与えら
れた電子ドキュメントEに直接に対応している。アクセ
ス・ポリシのもとでは適格であるとして自分自身を識別
するすべてのユーザUは、無償で又はわずかな費用でア
クセス証明ACを受けるであろう。そこで、その発行さ
れたアクセス証明ACは、ユーザUに伝達され、従っ
て、ユーザUに知らされている使用期限ルールに従っ
て、前記雑誌Mの対応する記事をアクセス又は検索する
権利をそのユーザUに許諾する。特別サービスとして、
各リクエストされた記事に対するアクセス証明ACは対
応する記事の抄録を含み得るものである。
【0069】(a)第1例:女性のユーザU_Aが前記
雑誌Mの定期購読者であり、それを順序通りに又は自分
の流儀で読むものと仮定する。各記事には、それの固有
識別子UIDがバーコードの形式で印刷される。ユーザ
U_Aはバーコード・リーダでもって記事M2及びM4
の固有識別子UIDを読み取り、そして、彼女はそれら
2つの記事で扱われた主題に関する談話を作成しようと
しているので、自分のラップトップ・コンピュータ上に
インストールされたデータベースである自分のパーソナ
ル・アーカイブ・クライアントにそれらの固有識別子U
IDを保管する。そのパーソナル・アーカイブ・クライ
アントはそれらの固有識別子UIDを受け取り、それら
の各々をこのアーカイブにおける別々のエントリに入れ
る。各エントリに対して、そのパーソナル・アーカイブ
・クライアントは個人的注釈のために使用されてもよい
付加的なフィールドを有する。固有識別子UIDは、ア
ーカイブ・エントリにおけるバーコードと同様に見える
ものでもよく、又は数字コードとして表されてもよく、
或いは、更によいものとして、ユーザU_Aが自分のア
ーカイブ・エントリに従って記事を識別するのを援助す
る標準的な解読アルゴリズムに従って平易なテキストに
変換されてもよい。固有識別子UIDがコード形式でパ
ーソナル・アーカイブ・クライアントに入れられる場
合、それぞれの記事を識別する1つ又は複数のキーワー
ドを各エントリに対して入れるために注釈フィールドが
使用されてもよい。
【0070】なお、その手順では、ユーザU_Aは何ら
かのコメントを注釈フィールドに書き込む。作業時に、
ユーザU_Aはそれら2つの記事に対するアクセス許諾
を自分自身で得ることを決める。従って、ユーザU_A
はそれら2つの固有識別子を自分のユーザ信任証又は定
期購読信任証と共にサービス提供者Sに提示することを
決める。なお、定期購読信任証は、彼女の名前及び月毎
に変化する彼女の定期購読パスワードより成るものであ
る。ユーザU_Aは、自分のラップトップPC及びイン
ターネット接続を介してサービス提供者Sと接触する。
サービス提供者のアドレスは公知であるか又は雑誌Mに
おいて印刷され、或いは固有識別子UIDの一部であ
り、ユーザのウェブ・ブラウザによってパーソナル・ア
ーカイブ・クライアントから検索される。サービス提供
者Sはユーザ信任証及び固有識別子UIDを受け取り、
対応するアクセス・ポリシ及び使用期限ルールに従って
ユーザU_Aの適格性をチェックする。ユーザU_Aが
参照記事のアクセスを許されることをサービス提供者S
がわかった場合、サービス提供者Sは、提示された固有
識別子UIDによって識別された記事の各々、即ち、M
2及びM4に対してアクセス証明ACをユーザU_Aに
発行する。各発行されたアクセス証明ACに対して、わ
ずかな料金が支払われるべきことになってもよい(この
例ではそのようにならない)。
【0071】雑誌Mに対するアクセス証明ACは、特定
の記事に対する最後のアクセスの後10年という期間の
間だけ有効にされる。その期間は、ユーザU_Aが自分
のアクセス証明ACを提示することができ且つ対応する
記事へのアクセスを確実に許諾されるタイム・フレーム
である。その時間の後、アクセス証明ACを与えること
は価値がなく、効果もないであろう。その有効期間は記
事によって変動することがある。上記の期間は一定では
なく、従って、ユーザU_Aは、実際の期間が如何に長
くてもサービス提供者Sと接触することによっていつで
もチェックすることが可能である。もう1つの可能性
は、実際の有効期間を示すためにアクセス証明ACがイ
ンターネットを介して自動更新を行うことである。出版
から10年のような一定の有効期間の場合、この有効期
間情報はアクセス証明ACに直接に含まれてもよい。ア
クセス証明ACは、それが依然として有効であり、使用
中であるかどうかをユーザU_Aがいつでもチェックす
ることができるように、ユーザU_Aにそれの発行日及
びそれの有効期間又はそれの使用期限日を示すタイム・
スタンプを含んでもよい。
【0072】2つのアクセス証明AC、即ち、記事M2
に対するもの及び記事M4に対するものがユーザU_A
に対して発行される。ユーザU_Aのパーソナル・アー
カイブ・クライアントが両方のアクセス証明ACによっ
て与えられた情報でもって自動的に拡張される。即ち、
今や、抄録がそのアーカイブにおいて得られ、少なくと
も次の10年内にこの記事をアクセスするための保証さ
れた権利が得られた。そのアクセス証明ACはパーソナ
ル・アーカイブにも記憶される。アクセス証明ACは、
暗号化プロトコルにおいて使用された意味における証明
でもよい。即ち、それはそれの完全性及び起点を確認す
るための手段を提供する。従って、アクセス証明AC
は、それらを修正しようとするいかなる不正な試みに関
して、それの提示時にチェック可能である。アクセス証
明ACは、それが真正なものとして確認された場合、そ
のユーザU_Aをサービス提供者Sに対するアクセス証
明ACの正当な提示者として識別する。
【0073】ユーザU_Aは自分のラップトップ・スク
リーン上に、例えば、アイコンを介して、彼女がアクセ
ス証明ACを受け取ったという可視的なフィードバック
を得る。1週間後、ユーザU_Aは自分の談話に関する
作業を継続し、自分のパーソナル・アーカイブ・クライ
アントをサーチする。他のエントリの間では、他の雑誌
から固有識別子UIDを読み取ることによってそれが入
力されている間に、ユーザU_Aは上記の記事を再び見
つけ、彼女がその対応するアクセス証明ACをサービス
提供者Sに供給することによって彼女が検索しようとし
ている記事M4だけを必要としていることを発見する。
ユーザU_Aはアクセス証明アイコンをクリックする。
そのアイコンは、ラップトップ・コンピュータに、その
対応する記事へのアクセスをリクエストしているサービ
ス提供者Sへこのアクセス証明ACを返送させる。ラッ
プトップ・コンピュータはそのアクセス証明ACのオリ
ジン・アドレスを保管しており、従って、そのアクセス
証明ACをサービス提供者Sへ容易に返送することがで
きる。
【0074】サービス提供者Sはアクセス証明ACを受
け取り、それの有効性及び認証性をチェックし、この証
明が有効であるという肯定的な結果に至る。そこで、サ
ービス提供者SはユーザU_Aに記事M4を送るか又は
サーバへのリンクを送る。ユーザU_Aは、そのサーバ
から記事M4をダウンロードすることができる。最終的
に、ユーザU_Aは所望の記事M4を自分のコンピュー
タ上に又は自分の手に持つことになる。
【0075】(b)第2例:もう1つの男性ユーザU_
Bは雑誌Mをニュース・スタンドで購入する。ユーザU
_B、記事M3、M5、及びM6に関心がある。ユーザ
U_Bは、小型のバーコード・リーダを備えた自分のパ
ームトップ・コンピュータ上にパーソナル・アーカイブ
を維持している。ユーザU_Bは、それらの記事の3つ
の固有識別子UIDのすべて及びそれに対する何らかの
コメントを自分のパーソナル・アーカイブ・クライアン
トに保管している。従って、ユーザU_Bはサービス提
供者Sに接続することを決め、読み取られた固有識別子
UID、自分の名前及び電子メール・アドレスを含む自
分の個人的信任証を提示し、そして対応するアクセス証
明ACを得る。それは、対応する抄録を彼に配送する。
3つの記事すべてに対するアクセス証明ACを受け取る
と、ユーザU_Bは差し当たり記事M3及びM6のアク
セス証明ACを使用しないことを決定する。しかし、ユ
ーザU_Bは記事M5のアクセス証明ACを使用してこ
の記事をダウンロードさせ、それを再び読み取る。1年
後、ユーザU_Bのマネージャは、それらの記事の1つ
を彼に連想させるものを彼に尋ねる。ユーザU_Bは自
分のパーソナル・アーカイブ・クライアントをサーチ
し、記事M6が所望の情報を含んでいることを見つけ
る。ユーザU_Bは再びサービス提供者Sに接続し、記
事M6に対する自分のアクセス証明ACを渡し、この記
事を検索する。そのダウンロードに対する料金はクレジ
ット・カードを介してオンラインで支払われる。
【0076】10年後、誰も記事M3へのアクセスをリ
クエストしなかったことが判明する。サービス提供者S
は、パーソナル・アーカイブ・サーバから記事M3を自
動的に削除し、記事M3が最早使用可能でないというメ
ッセージを、対応するアクセス証明ACを以前に一度で
も受け取ったことのある各ユーザUに送ってもよい。そ
こで、それぞれのユーザUは、それらのパーソナル・ア
ーカイブ・クライアントからこの記事M3に対する自分
のエントリを削除することが可能になる。ユーザは記事
M3を使用しなかったので、実質的な時間を浪費しなか
ったし、スペースも、他のコストも浪費しなかった。
【0077】ユーザUは、自分の個人的な信任証として
提示すべき情報を知っていなければならないので、その
後パーソナル・アーカイブ・クライアントにおいて現れ
るその情報を固有識別子UIDが含むか、或いはアクセ
ス証明ACを受け取るためのプロセスが分離する。ユー
ザUは、まず、その固有識別子UIDをサービス提供者
Sに供給する。そこで、サービス提供者SはユーザUに
自分のユーザ信任証を提示するようリクエストする。こ
の場合、そのユーザ信任証が何を含んでいなければなら
ないかがサービス提供者Sからのリクエストにおいて正
確に指定される。結局、ユーザUは自分のユーザ信任証
をサービス提供者Sに供給する。
【0078】本発明は、ダイレクト・アクセスを許諾す
るのではなく、オプション・モデルを使用するという思
想、即ち、一般的には或る限定された量の時間の間に、
電子ドキュメントEをアクセスする権利を許諾するとい
う思想を含んでいるということが上記の説明から明らか
になったであろう。以下の説明は上記の機能のいくつか
をインプリメントする方法を当業者に与えるであろう。
そのようなインプリメンテーションの詳細は問題ないで
あろう。
【0079】ドキュメントのアップロード及びダウンロ
ードはFTPを介して管理可能である。固有識別子UI
Dは、例えば、www.icann.org において説明されている
ように、インターネット・プロトコルIPのもとでIC
ANN(Internet Corporation for Assigned Names an
d Numbers )によって遂行されるインターネット・アド
レス・スペース割振りの発生と同様に発生可能である。
電子ドキュメントEのための記憶装置は Lotus Notes
データベース(Lotus Notesはロータス社の商標であ
る)におけるような非直列化記憶装置であってもよい。
ドキュメント、即ち、実オブジェクトにおける固有識別
子UIDはバー・コードとして印刷されてもよい。な
お、バー・コード用のリーダは市場において容易に入手
可能である。pアーカイブ・クライアントにおいて個人
的なリストを管理するための図2における文献マネージ
ャ2は、任意のデスクトップ・コンピュータ、モバイル
・コンピュータ、及び、例えばパーム・パイロット、ス
マートフォン等における携帯用の装置において、ソフト
ウエア製品としてインストール可能である。ユーザ・イ
ンターフェースは通常のインターネット・ブラウザであ
ってもよい。
【0080】pアーカイブ・サーバは実際にはサーバの
ハイアラーキであってもよい。ID、アクセス証明A
C、又は保護する価値のある他のデータの代わりに、公
開キー又は他の暗号化方式が使用可能である。電子ドキ
ュメントEのための標準化されたデータ・フォーマット
を使用することも望ましい。このためには、広く行きわ
たったPDFフォーマットがよい候補である。割り当て
るための及び/又は付加するための手段は、プリンタ、
プロッタ、スタンプ・マシン、或いは点字コード識別子
のようなそれの同等物を出力するものを含む他の任意の
グラフィカル出力装置であってもよい。
【0081】本発明がハードウエア、ソフトウエア、又
はこれらの組み合わせにおいて実現可能であることは当
業者には明らかである。また、それは、単一のコンピュ
ータ・システムにおいて集中方式における、或いは、種
々のエレメントが複数の相互接続されたコンピュータ又
はコンピュータ・システムにまたがって分散している分
散方式においてインプリメント可能であり、従って、任
意の種類のコンピュータ・システム又は本願で開示され
た方法を実行するように適応した他の装置が適してい
る。ハードウエア及びソフトウエアの代表的な組み合わ
せは、本願で開示された方法を遂行するように、ロード
及び実行時にコンピュータ・システムを制御するコンピ
ュータ・プログラムを持った汎用コンピュータ・システ
ムであってもよい。本発明は、本願で開示された方法の
インプリメンテーションを可能にするすべてのフィーチ
ャを含み且つコンピュータ・システムにロードされると
これらの方法を遂行し得るコンピュータ・プログラム製
品に組み込むことも可能である。
【0082】本願におけるコンピュータ・プログラム手
段又はコンピュータ・プログラムは、直接に、又は他の
言語、コード、又は表記法への変換及び/又は異なる実
体的な形式おける複製の後に、情報処理能力を持ったシ
ステムに或る特定の機能を遂行させることを意図した一
組の命令を任意の言語、コード又は表記法で表示したも
のを意味する。
【0083】いずれの開示された実施例も、他の開示さ
れた1つ又は複数の実施例と結合可能である。これは、
それらの実施例の1つ又は複数のフィーチャにとっても
可能なことである。
【0084】本発明の要旨から逸脱することなく、当業
者がこの開示された構成を多くの方法で修正し得ること
は明らかである。
【0085】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0086】(1)ユーザ(U)のような第1パーティ
に対する実オブジェクトの電子コピー(E)を第2パー
ティ(P)によって蓄積保存し、利用可能にするための
方法にして、固有識別子(UID)、特に、読み取り可
能な識別子を前記実オブジェクトに割り当て、又は付加
するステップと、前記実オブジェクトの電子コピー
(E)をそれの関連の固有識別子(UID)と共に作成
し、蓄積保存するステップと、前記固有識別子(UI
D)と共に前記実オブジェクトを前記ユーザ(U)にと
って利用可能にするステップと、を含み、前記固有識別
子(UID)は、前記電子コピー(E)に対するアクセ
スを許諾可能にするためのアクセス証明(AC)という
証しを得るために前記第2パーティ(P)又は第3パー
ティ(S)に提示可能であることを特徴とする方法。 (2)ユーザ(U)のような複数の第1パーティ及びサ
ービスのアーカイブ及び検索を分配又は提供するための
少なくとも1つの第2パーティ(P又はS)を有するシ
ステムにおいて実オブジェクトの電子コピー(E)をア
ーカイブ及び検索するための方法にして、固有識別子
(UID)を前記実オブジェクトに割り当て、又は付加
するステップと、前記固有識別子(UID)を付加され
た前記実オブジェクトを配布するステップと、前記配布
された実オブジェクトの電子コピーをそれぞれの固有識
別子(UID)と関連づけて第1メモリ・スペースに記
憶するステップと、前記オブジェクトの固有識別子(U
ID)が前記ユーザ(U)によって選択された場合、該
固有識別子(UID)を、前記ユーザ(U)に対して割
り振られたパーソナル・アーカイブとして又は前記ユー
ザ(U)によってアクセス可能であるパーソナル・アー
カイブとして働く第2メモリ・スペースに記憶するステ
ップと、を含み、前記固有識別子(UID)は識別され
た電子コピー(E)に対する前記ユーザ(U)によるア
クセス証明(AC)を得るための証しであることを特徴
とする方法。 (3)実オブジェクトの電子コピー(E)に対するアク
セス権を第2パーティ(P)又は第3パーティ(S)に
よってユーザ(U)のような第1パーティに許諾するた
めの方法にして、前記ユーザが前記実オブジェクトに対
する固有識別子(UID)を提示する場合、それによっ
て、前記電子コピー(E)に対するアクセスを得るため
に提示可能である前記電子コピー(E)に関するアクセ
ス証明(AC)が前記ユーザ(U)に対して発行される
ことを特徴とする方法。 (4)実オブジェクトの蓄積保存された電子コピー
(E)に対するアクセス権を第1パーティ(U)が第2
パーティ(P)又は第3パーティ(S)から得るための
方法にして、前記実オブジェクトに対する固有識別子
(UID)を前記第2パーティ(P)又は第3パーティ
(S)に提示するステップと、前記電子コピー(E)に
対するアクセスを得るためのアクセス証明(AC)とい
う証しを前記第2パーティ(P)又は第3パーティ
(S)から受け取るステップと、を含む方法。 (5)実オブジェクトの蓄積保存された電子コピー
(E)を第1パーティ(U)がアクセスするための方法
にして、アクセス証明(AC)を、前記アクセス証明
(AC)に対する妥当性チェックが実行可能である第2
パーティ(P)又は第3パーティ(S)に提示するステ
ップと、前記妥当性チェックの肯定的な結果が得られた
場合、前記蓄積保存された電子コピー(E)に対するア
クセスが許諾されるステップと、前記蓄積保存された電
子コピー(E)をアクセスするステップと、を含む方
法。 (6)前記固有識別子(UID)は前記第1パーティ
(U)によって前記実オブジェクトから得られることを
特徴とする上記(1)乃至(5)のいずれかに記載の方
法。 (7)前記固有識別子(UID)は前記実オブジェクト
上に印刷され又は前記実オブジェクトに付加されるか、
或いは前記実オブジェクトの電子コピー(E)と共に表
示され又は前記電子コピー(E)に付加されることを特
徴とする上記(1)乃至(6)のいずれかに記載の方
法。 (8)前記固有識別子(UID)は、望ましくは認証イ
ンスタンスによって決定される所定グループの使用可能
な固有識別子(UID)から選択され、前記認証インス
タンスによって選択されることを特徴とする上記(1)
乃至(7)のいずれかに記載の方法。 (9)前記アクセス証明(AC)は、特に特定のユーザ
(U)に対する限定された量の時間に関して又は特定の
実オブジェクトに関して有効にされ、所定の時間制限後
に消滅することを特徴とする上記(1)乃至(8)のい
ずれかに記載の方法。 (10)前記アクセス証明(AC)は、前記固有識別子
(UID)を提示するユーザ(U)が対応する電子コピ
ー(E)に対する所定のアクセス・ポリシのもとでは適
格であることがわかった場合にのみ発行され、前記アク
セス・ポリシは、望ましくは、前記第2パーティ(P)
によって決定されることを特徴とする上記(1)乃至
(9)のいずれかに記載の方法。 (11)前記第2パーティ(P)が前記実オブジェクト
を配布し、前記電子コピー(E)を与え、前記第3パー
ティ(S)が前記固有識別子(UID)を割り当て、前
記第2パーティ(P)又は前記第3パーティ(S)がア
クセス証明(AC)を発行し、前記第2パーティ(P)
又は第3パーティ(S)が前記電子ドキュメント(E)
に対するアクセスを行うことを特徴とする上記(1)乃
至(10)のいずれかに記載の方法。 (12)上記(1)乃至(11)の1つに記載の方法を
遂行するためのプログラム・コード手段を含むコンピュ
ータ・プログラム製品。 (13)前記プログラム・コード手段はコンピュータ読
み取り可能な媒体上に記憶されることを特徴とする上記
(12)に記載のコンピュータ・プログラム製品。 (14)ユーザ(U)のような第1パーティに対する実
オブジェクトの電子コピー(E)を第2パーティ(P)
又は第3パーティ(S)によって蓄積保存し、利用可能
にするための装置にして、読み取り可能な固有識別子
(UID)を前記実オブジェクトと関連づけるための出
力装置と、前記電子コピー(E)をそれの関連する固有
識別子(UID)と共に蓄積保存するための装置と、を
含み、前記固有識別子(UID)は前記ユーザ(U)に
よって読み取り可能であり、前記電子コピー(E)に対
するアクセスを許諾可能にするためのアクセス証明(A
C)媒体を得るために前記第2パーティ(P)又は第3
パーティ(S)に対して提示可能であることを特徴とす
る装置。 (15)実オブジェクトの蓄積保存された電子コピー
(E)に対するアクセス権を得るための第1パーティ
(U)用の装置にして、固有識別子(UID)を実オブ
ジェクトから読み取るためのリーダと、少なくとも、ア
クセス証明(AC)を得るために第2パーティ(P)又
は第3パーティ(S)に対して提示可能である前記読み
取られた固有識別子(UID)を記憶するための記憶装
置と、を含み、前記アクセス証明(AC)は前記電子コ
ピー(E)に対するアクセスを得るために働き、或いは
そのための証しであることを特徴とする装置。
【図面の簡単な説明】
【図1】本発明によるシステムのデータ及び制御フロー
を示す図である。
【図2】そのようなシステムのアーキテクチャの概要図
である。
【符号の説明】
U ユーザ P 発行者 S サービス提供者 UID 固有識別子
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ペーター・ミカエル・クレット スイス国 ホルゲン、ゼーエンティスシュ トラーセ 27 (72)発明者 ビート・リーベル スイス国 アドリスヴィル、リュエティシ ュトラーセ 36 (72)発明者 ホン−リン・トロング スイス国 リヒターズヴィル、ライドホル ツシュトラーセ 37

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】ユーザ(U)のような第1パーティに対す
    る実オブジェクトの電子コピー(E)を第2パーティ
    (P)によって蓄積保存し、利用可能にするための方法
    にして、 固有識別子(UID)、特に、読み取り可能な識別子を
    前記実オブジェクトに割り当て、又は付加するステップ
    と、 前記実オブジェクトの電子コピー(E)をそれの関連の
    固有識別子(UID)と共に作成し、蓄積保存するステ
    ップと、 前記固有識別子(UID)と共に前記実オブジェクトを
    前記ユーザ(U)にとって利用可能にするステップと、 を含み、 前記固有識別子(UID)は、前記電子コピー(E)に
    対するアクセスを許諾可能にするためのアクセス証明
    (AC)という証しを得るために前記第2パーティ
    (P)又は第3パーティ(S)に提示可能であることを
    特徴とする方法。
  2. 【請求項2】ユーザ(U)のような複数の第1パーティ
    及びサービスのアーカイブ及び検索を分配又は提供する
    ための少なくとも1つの第2パーティ(P又はS)を有
    するシステムにおいて実オブジェクトの電子コピー
    (E)をアーカイブ及び検索するための方法にして、 固有識別子(UID)を前記実オブジェクトに割り当
    て、又は付加するステップと、 前記固有識別子(UID)を付加された前記実オブジェ
    クトを配布するステップと、 前記配布された実オブジェクトの電子コピーをそれぞれ
    の固有識別子(UID)と関連づけて第1メモリ・スペ
    ースに記憶するステップと、 前記オブジェクトの固有識別子(UID)が前記ユーザ
    (U)によって選択された場合、該固有識別子(UI
    D)を、前記ユーザ(U)に対して割り振られたパーソ
    ナル・アーカイブとして又は前記ユーザ(U)によって
    アクセス可能であるパーソナル・アーカイブとして働く
    第2メモリ・スペースに記憶するステップと、 を含み、 前記固有識別子(UID)は識別された電子コピー
    (E)に対する前記ユーザ(U)によるアクセス証明
    (AC)を得るための証しであることを特徴とする方
    法。
  3. 【請求項3】実オブジェクトの電子コピー(E)に対す
    るアクセス権を第2パーティ(P)又は第3パーティ
    (S)によってユーザ(U)のような第1パーティに許
    諾するための方法にして、 前記ユーザが前記実オブジェクトに対する固有識別子
    (UID)を提示する場合、それによって、前記電子コ
    ピー(E)に対するアクセスを得るために提示可能であ
    る前記電子コピー(E)に関するアクセス証明(AC)
    が前記ユーザ(U)に対して発行されることを特徴とす
    る方法。
  4. 【請求項4】実オブジェクトの蓄積保存された電子コピ
    ー(E)に対するアクセス権を第1パーティ(U)が第
    2パーティ(P)又は第3パーティ(S)から得るため
    の方法にして、 前記実オブジェクトに対する固有識別子(UID)を前
    記第2パーティ(P)又は第3パーティ(S)に提示す
    るステップと、 前記電子コピー(E)に対するアクセスを得るためのア
    クセス証明(AC)という証しを前記第2パーティ
    (P)又は第3パーティ(S)から受け取るステップ
    と、 を含む方法。
  5. 【請求項5】実オブジェクトの蓄積保存された電子コピ
    ー(E)を第1パーティ(U)がアクセスするための方
    法にして、 アクセス証明(AC)を、前記アクセス証明(AC)に
    対する妥当性チェックが実行可能である第2パーティ
    (P)又は第3パーティ(S)に提示するステップと、 前記妥当性チェックの肯定的な結果が得られた場合、前
    記蓄積保存された電子コピー(E)に対するアクセスが
    許諾されるステップと、 前記蓄積保存された電子コピー(E)をアクセスするス
    テップと、 を含む方法。
  6. 【請求項6】前記固有識別子(UID)は前記第1パー
    ティ(U)によって前記実オブジェクトから得られるこ
    とを特徴とする請求項1乃至5のいずれかに記載の方
    法。
  7. 【請求項7】前記固有識別子(UID)は前記実オブジ
    ェクト上に印刷され又は前記実オブジェクトに付加され
    るか、或いは前記実オブジェクトの電子コピー(E)と
    共に表示され又は前記電子コピー(E)に付加されるこ
    とを特徴とする請求項1乃至6のいずれかに記載の方
    法。
  8. 【請求項8】前記固有識別子(UID)は、 望ましくは認証インスタンスによって決定される所定グ
    ループの使用可能な固有識別子(UID)から選択さ
    れ、 前記認証インスタンスによって選択されることを特徴と
    する請求項1乃至7のいずれかに記載の方法。
  9. 【請求項9】前記アクセス証明(AC)は、 特に特定のユーザ(U)に対する限定された量の時間に
    関して又は特定の実オブジェクトに関して有効にされ、 所定の時間制限後に消滅することを特徴とする請求項1
    乃至8のいずれかに記載の方法。
  10. 【請求項10】前記アクセス証明(AC)は、前記固有
    識別子(UID)を提示するユーザ(U)が対応する電
    子コピー(E)に対する所定のアクセス・ポリシのもと
    では適格であることがわかった場合にのみ発行され、 前記アクセス・ポリシは、望ましくは、前記第2パーテ
    ィ(P)によって決定されることを特徴とする請求項1
    乃至9のいずれかに記載の方法。
  11. 【請求項11】前記第2パーティ(P)が前記実オブジ
    ェクトを配布し、前記電子コピー(E)を与え、 前記第3パーティ(S)が前記固有識別子(UID)を
    割り当て、 前記第2パーティ(P)又は前記第3パーティ(S)が
    アクセス証明(AC)を発行し、 前記第2パーティ(P)又は第3パーティ(S)が前記
    電子ドキュメント(E)に対するアクセスを行うことを
    特徴とする請求項1乃至10のいずれかに記載の方法。
  12. 【請求項12】請求項1乃至11の1つに記載の方法を
    遂行するためのプログラム・コード手段を含むコンピュ
    ータ・プログラム製品。
  13. 【請求項13】前記プログラム・コード手段はコンピュ
    ータ読み取り可能な媒体上に記憶されることを特徴とす
    る請求項12に記載のコンピュータ・プログラム製品。
  14. 【請求項14】ユーザ(U)のような第1パーティに対
    する実オブジェクトの電子コピー(E)を第2パーティ
    (P)又は第3パーティ(S)によって蓄積保存し、利
    用可能にするための装置にして、 読み取り可能な固有識別子(UID)を前記実オブジェ
    クトと関連づけるための出力装置と、 前記電子コピー(E)をそれの関連する固有識別子(U
    ID)と共に蓄積保存するための装置と、 を含み、 前記固有識別子(UID)は前記ユーザ(U)によって
    読み取り可能であり、前記電子コピー(E)に対するア
    クセスを許諾可能にするためのアクセス証明(AC)媒
    体を得るために前記第2パーティ(P)又は第3パーテ
    ィ(S)に対して提示可能であることを特徴とする装
    置。
  15. 【請求項15】実オブジェクトの蓄積保存された電子コ
    ピー(E)に対するアクセス権を得るための第1パーテ
    ィ(U)用の装置にして、 固有識別子(UID)を実オブジェクトから読み取るた
    めのリーダと、 少なくとも、アクセス証明(AC)を得るために第2パ
    ーティ(P)又は第3パーティ(S)に対して提示可能
    である前記読み取られた固有識別子(UID)を記憶す
    るための記憶装置と、 を含み、 前記アクセス証明(AC)は前記電子コピー(E)に対
    するアクセスを得るために働き、或いはそのための証し
    であることを特徴とする装置。
JP2001038232A 2000-02-17 2001-02-15 アーカイブ及び検索方法及び装置 Pending JP2001297102A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00810134 2000-02-17
EP00810134.7 2000-02-17

Publications (1)

Publication Number Publication Date
JP2001297102A true JP2001297102A (ja) 2001-10-26

Family

ID=8174554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001038232A Pending JP2001297102A (ja) 2000-02-17 2001-02-15 アーカイブ及び検索方法及び装置

Country Status (4)

Country Link
US (1) US6959308B2 (ja)
JP (1) JP2001297102A (ja)
CN (1) CN1230749C (ja)
SG (1) SG96597A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234640A (ja) * 2003-01-08 2004-08-19 Ricoh Co Ltd 情報提供装置,情報提供処理システム,画像形成装置、情報提供方法および不正利用防止方法
JP2005174302A (ja) * 2003-11-17 2005-06-30 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
JP2006154392A (ja) * 2004-11-30 2006-06-15 Toppan Printing Co Ltd Ctp下版データのアーカイブシステム
JP2009053997A (ja) * 2007-08-28 2009-03-12 Fuji Xerox Co Ltd 文書管理システム及び管理装置及び文書管理プログラム
JP2017510009A (ja) * 2014-01-23 2017-04-06 ロクピン リミテッド コンピュータ実装方法及びコンピュータシステム
CN109241352A (zh) * 2018-06-28 2019-01-18 平安科技(深圳)有限公司 个人档案信息的获取方法及服务器

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231043B2 (en) * 2000-06-20 2007-06-12 Canon Kabushiki Kaisha Data processing apparatus and method, and computer-readable storage medium on which program for executing data processing is stored
US20020035571A1 (en) * 2000-09-15 2002-03-21 Coult John H Digital patent marking method
US7178097B1 (en) 2000-11-13 2007-02-13 Srikrishna Talluri Method and system for using a communications network to archive and retrieve bibliography information and reference material
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US20030028622A1 (en) * 2001-08-06 2003-02-06 Mitsuhiro Inoue License management server, terminal device, license management system and usage restriction control method
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8006280B1 (en) * 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7254772B2 (en) * 2002-07-30 2007-08-07 Xerox Corporation Systems and methods for visually representing the aging and/or expiration of electronic documents
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20060026376A1 (en) * 2002-10-16 2006-02-02 Microsoft Corporation Retrieving graphics from slow retrieval storage devices
US7707231B2 (en) * 2002-10-16 2010-04-27 Microsoft Corporation Creating standardized playlists and maintaining coherency
US7668842B2 (en) 2002-10-16 2010-02-23 Microsoft Corporation Playlist structure for large playlists
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7172120B2 (en) * 2002-12-10 2007-02-06 Carekey, Inc. Method of and system for entering physical records into an electronic data store
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US20040187036A1 (en) * 2002-12-26 2004-09-23 Takashi Nakamura Information providing apparatus, information providing system, service providing apparatus, image forming apparatus, information providing method, service providing method and illegal usage preventing method
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8200775B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
TW200515752A (en) * 2003-10-24 2005-05-01 Hon Hai Prec Ind Co Ltd System and method for limiting the download times
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
JP2006085483A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス貸出方法
JP4471812B2 (ja) * 2004-10-27 2010-06-02 株式会社リコー 画像形成装置及び印刷システム
US20060123006A1 (en) * 2004-12-06 2006-06-08 Joanne Hayes-Rines Method of limiting on-line access to select web site materials associated with a periodically published publication, to current publication subscribers only
US7689910B2 (en) * 2005-01-31 2010-03-30 International Business Machines Corporation Processing semantic subjects that occur as terms within document content
US8140482B2 (en) 2007-09-19 2012-03-20 Moore James F Using RSS archives
US8200700B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20070050446A1 (en) 2005-02-01 2007-03-01 Moore James F Managing network-accessible resources
US8700738B2 (en) 2005-02-01 2014-04-15 Newsilike Media Group, Inc. Dynamic feed generation
US9202084B2 (en) 2006-02-01 2015-12-01 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US20080005086A1 (en) * 2006-05-17 2008-01-03 Moore James F Certificate-based search
US7853483B2 (en) * 2005-08-05 2010-12-14 Microsoft Coporation Medium and system for enabling content sharing among participants associated with an event
US20070033142A1 (en) * 2005-08-05 2007-02-08 Microsoft Corporation Informal trust relationship to facilitate data sharing
US20070055673A1 (en) * 2005-09-07 2007-03-08 Rieffanaugh Neal K Jr Verified personal credit search system and method thereof
US20070100703A1 (en) * 2005-10-27 2007-05-03 Tatsuo Noda Selling system
JP4677355B2 (ja) * 2006-03-03 2011-04-27 キヤノン株式会社 Webサービス装置及び順次処理移譲方法
US7562290B2 (en) * 2006-06-09 2009-07-14 Motorola, Inc. Content downloading in communication terminals
US8706696B2 (en) 2007-05-04 2014-04-22 Salesforce.Com, Inc. Method and system for on-demand communities
US7818298B2 (en) * 2007-07-06 2010-10-19 Salesforce.Com, Inc. System and method for tracking documents in an on-demand service
US20090020604A1 (en) * 2007-07-17 2009-01-22 Moody Ernest W Method for information archival and retrieval
US7991790B2 (en) 2007-07-20 2011-08-02 Salesforce.Com, Inc. System and method for storing documents accessed by multiple users in an on-demand service
US10089306B1 (en) 2008-03-31 2018-10-02 Amazon Technologies, Inc. Dynamically populating electronic item
US8538942B2 (en) 2008-09-12 2013-09-17 Salesforce.Com, Inc. Method and system for sharing documents between on-demand services
US9501582B2 (en) * 2010-05-10 2016-11-22 Amazon Technologies, Inc. Providing text content embedded with protected multimedia content
US20120066076A1 (en) * 2010-05-24 2012-03-15 Robert Michael Henson Electronic Method of Sharing and Storing Printed Materials
CN102184367B (zh) * 2011-06-07 2012-12-26 吉林大学 电子公文定时销毁方法及系统
JP5367179B1 (ja) * 2012-09-20 2013-12-11 株式会社東芝 データ処理装置、データ管理システム、データ処理方法およびプログラム
CN104426869B (zh) * 2013-08-29 2017-10-03 北大方正集团有限公司 基于二维码获取信息、发送信息的方法及装置
US10984030B2 (en) * 2017-03-20 2021-04-20 International Business Machines Corporation Creating cognitive intelligence queries from multiple data corpuses
CN111651619B (zh) * 2020-05-09 2021-03-05 盐城郅联空间科技有限公司 基于云计算的智能档案检索处理系统
CN114611137B (zh) * 2022-03-01 2022-11-15 北京航星永志科技有限公司 数据访问方法、数据访问装置及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0561737A (ja) * 1991-08-30 1993-03-12 Toshiba Corp データベース・オブジエクトおよびデータベース・ユーザの有効期限管理方式
US5740428A (en) * 1995-02-07 1998-04-14 Merge Technologies, Inc. Computer based multimedia medical database management system and user interface
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
US6385614B1 (en) * 1998-01-14 2002-05-07 Netlibrary Inc. Electronic bookshelf with multi-user features
US6286001B1 (en) * 1999-02-24 2001-09-04 Doodlebug Online, Inc. System and method for authorizing access to data on content servers in a distributed network
US6389420B1 (en) 1999-09-30 2002-05-14 Emc Corporation File manager providing distributed locking and metadata management for shared data access by clients relinquishing locks after time period expiration

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234640A (ja) * 2003-01-08 2004-08-19 Ricoh Co Ltd 情報提供装置,情報提供処理システム,画像形成装置、情報提供方法および不正利用防止方法
JP4541691B2 (ja) * 2003-01-08 2010-09-08 株式会社リコー 情報印刷システム
JP2005174302A (ja) * 2003-11-17 2005-06-30 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
JP2006154392A (ja) * 2004-11-30 2006-06-15 Toppan Printing Co Ltd Ctp下版データのアーカイブシステム
JP4492319B2 (ja) * 2004-11-30 2010-06-30 凸版印刷株式会社 Ctp下版データのアーカイブシステム
JP2009053997A (ja) * 2007-08-28 2009-03-12 Fuji Xerox Co Ltd 文書管理システム及び管理装置及び文書管理プログラム
US8539591B2 (en) 2007-08-28 2013-09-17 Fuji Xerox Co., Ltd. Document management system, management device, recording medium storing document management program, document management method and data signal
JP2017510009A (ja) * 2014-01-23 2017-04-06 ロクピン リミテッド コンピュータ実装方法及びコンピュータシステム
CN109241352A (zh) * 2018-06-28 2019-01-18 平安科技(深圳)有限公司 个人档案信息的获取方法及服务器

Also Published As

Publication number Publication date
US6959308B2 (en) 2005-10-25
US20010016851A1 (en) 2001-08-23
CN1309352A (zh) 2001-08-22
SG96597A1 (en) 2003-06-16
CN1230749C (zh) 2005-12-07

Similar Documents

Publication Publication Date Title
US6959308B2 (en) Archiving and retrieval method and apparatus
JP6961818B2 (ja) データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体
US7949666B2 (en) Synchronizing distributed work through document logs
US8200775B2 (en) Enhanced syndication
CN101369299B (zh) 管理数字内容使用权利的方法和装置
US7043489B1 (en) Litigation-related document repository
US8015194B2 (en) Refining based on log content
US20080010365A1 (en) Methods, products, systems, and devices for processing reusable information
JP2005242586A (ja) 文書ビュー提供のためのプログラム、装置、システム及び方法
US20070226150A1 (en) Distribution of digital licenses and software via license tokens
US20070255580A1 (en) Lending System and Method
US8725648B2 (en) Digital rights content services architecture
JP2007517343A (ja) 判例と訴訟事件摘要書、訴訟文書、および/または他の訴訟立証文書とを統合するためのシステム、方法、ソフトウェア、およびインターフェース
JP2020154902A (ja) データ管理システム
Bina et al. Secure access to data over the internet
Rosenblatt The Digital object identifier: Solving the dilemma of copyright protection online
JP5278898B2 (ja) ストレージ装置、コンテンツ公開システム及びプログラム
Gervais Electronic rights management and digital identifier systems
US7860801B2 (en) Tools for accessing digital works
Yu et al. Developing an XML framework for an electronic document delivery system
EP1126381A1 (en) Archiving and retrieval method and apparatus
US20050119975A1 (en) Automated licensing and access to distribution information for works of authorship
JP6809581B2 (ja) データ管理システム
KR20090078326A (ko) 유알엔 기반의 콘텐츠 식별체계를 적용한 디지털 콘텐츠 등록 및 유통시스템과 그 방법
Gervais Electronic rights management systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040312

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050726