JP2002501254A - ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス - Google Patents

ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス

Info

Publication number
JP2002501254A
JP2002501254A JP2000528928A JP2000528928A JP2002501254A JP 2002501254 A JP2002501254 A JP 2002501254A JP 2000528928 A JP2000528928 A JP 2000528928A JP 2000528928 A JP2000528928 A JP 2000528928A JP 2002501254 A JP2002501254 A JP 2002501254A
Authority
JP
Japan
Prior art keywords
asset
cryptographic hash
descriptor file
identifier
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000528928A
Other languages
English (en)
Inventor
カーペンティア・ポール・アール.
リエル・ジャン・エフ. バン
テウゼルス・トム
Original Assignee
ファイルプール・エヌ.ブイ.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファイルプール・エヌ.ブイ. filed Critical ファイルプール・エヌ.ブイ.
Publication of JP2002501254A publication Critical patent/JP2002501254A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

(57)【要約】 ネット上のコンテントをアドレス可能なデータは、ディジタル情報格納装置または、ネットワーク上のブロードキャストデータリクエストを監視するデータレポジトリ(サイロ)222を利用して促進される。多くのサイロは、自動的にネットワークを介してブロードキャストされるデータリクエストおよびデータ自身を監視する。サイロは、選択的にデータを格納する。各サイロは、サイロが以前に傍受したデータを伴うネットワーク上をブロードキャストされたデータリクエストに応答する。コンテントアドレス可能ファイル方式は、データレポジトリが、リクエストされたデータを確実に識別できるようにするために用いられる。データリクエストが受け取られると、各サイロはリクエストされたデータの全てまたは部分を有しているか否かを確かめ、データを有している場合にはリクエストに対して応答する。データのリクエストは、要求されたデータファイルの暗号ハッシュデータ識別子をブロードキャストすることによって実施される。データ識別子は、どのデータを受け取り、格納すべきかを決定するためにサイロによって用いられる。サイロは、ネットワークインターフェース302、アセットコレクタ304、アセットリクエストリスト308、アセット識別子演算処理装置310およびアセットサプライヤ306を有している。アセット識別子演算処理装置は、受け取ったアセットについて暗号ハッシュアセット識別子を計算し、自身が正しいアセットを有しているかを確認するために自身のアセットリクエストリスト上のアセット識別子と比較する。アセットのリストのハッシュもまた、計算され、ネットワーク100を介してブロードキャストされる。アセットのリストのハッシュがサイロによって受け取られると、自身のアセットリクエストリスト中の全てのアセットを整理する。

Description

【発明の詳細な説明】
【0001】
【発明の背景】
本発明は一般に、ネットワーク上において、コンテンツをアドレス可能なデー
タへのアクセスを容易にするための、方法および装置に関する。本発明は特に、
ネットワーク上をブロードキャストされるデータリクエストを監視し、リクエス
トされたデータをブロードキャストして返信する、デジタル情報記憶装置に関す
る。
【0002】 典型的なネットワーク構成において、ファイルは、クライアントのマシンから
サーバに対してリクエストされる。インターネットまたはイントラネットは、ク
ライアント/サーバモデルまたは類似の方式に基づいて作動するものがほとんど
である。クライアントは、先ず要求ファイルがどこで見つけられるかを知ってか
ら、その要求データを提供できるサーバに対してリクエストを送信しなければな
らない。クライアントが、クライアント/サーバ環境におけるファイル名および
場所を知っている必要があるため、その名または場所が変わった場合や、異なる
データが同名で記憶されている場合などに、問題が生じる。このような方式のも
う1つの欠点は、クライアントが、データをどこで見つけられるのかを知ってい
るか、またはデータを何らかの方法で検索してその場所を見つけられなければな
らないことである。この問題は、デスクトップ、ワークステーション等の各種コ
ンピュータ、DOS、ウィンドウズ、UNIX等の各種オペレーティングシステ
ム、LAN、WAN等のネットワークの間で偏在して見られる。この問題はまた
、ファイルとして記憶されない他のデジタルアセットや、ビデオクリップ、画像
の断片、データベース記録等の、実体として作成および管理され且つユニークな
ファイルとして記録されることはないアセットにも及ぶ。場所の参照が必要な場
合には、デジタルアセットの発見、トラッキング、および引き出しがいっそう脆
弱となる。
【0003】 時には、データが1つ以上のサーバから使用可能な場合もある。たとえクライ
アントが、データを見つけられる場所を知っていたとしても、可能性のあるソー
スのうちどのソースのデータが最良であるのか決定することは、一般に不可能で
ある。これらの欠点から、クライアントがネットワーク上でデータへのブロード
キャスト・リクエストを送信すると、そのネットワーク上で最良なデータソース
が自動的にリクエストに応じるような、データアクセス方法の形成が望まれてい
ることがわかる。このようなシステムでは、リクエストを満足するデータソース
の決定にデータリクエスト自体を使用するため、データを提供するサーバを探す
必要を省くことができる。
【0004】 従来のクライアント/サーバ環境に見られるもう1つの特徴は、何らかの方法
でデータを選択してサーバ上に配置し、クライアントが使用できるようにする必
要があることである。多数のクライアントが必要とすると思われるデータを自動
的に識別し、クライアントが効率的に使用できるような場所に記憶することが望
まれる。
【0005】 クライアントマシンが続々と追加され膨張を続けるネットワーク環境では、個
別のサーバがデータリクエストに圧倒され、満足な応答時間を提供できない状態
に至る恐れがある。従来のクライアント/サーバ環境は、既存のサーバからクラ
イアントの一部を取り除き、新たに追加したサーバに割り当て、既存のサーバに
かかる負担を軽減する方法を採る。このような環境では、クライアントの接続を
一群のサーバのなかから割り当てるために、多くの方法が編み出された。これら
の方法は、負担のバランスという点ではある程度の成功をおさめた。クライアン
トへの最も効率的なデータ伝送の方法次第で、データをリクエストする個別のク
ライアントに1つ以上のサーバが対応できるようにするためには、異なる複数の
サーバが同一のクライアントに提供することができるようなシステムが、編み出
されると便利であろう。
【0006】 以上からわかるように、記憶するべきデータをデータベースが自動的に識別で
き、ユーザがネットワーク上で特定のソースを捜したり識別したりしなくてもデ
ータベースからユーザにデータを伝送できるような、技術が望ましい。このよう
なユーザへのデータ伝送は、ネットワーク上をブロードキャストする一般のユー
ザリクエストに応えて生じることが望ましい。また、特定の状況下のクライアン
トは、ネットワーク上でなされるデータリクエストに対し、データ競合を生じた
りクライアントのローカル処理を不当に妨害したりすることなく応答できること
が、さらに望ましい。
【0007】
【発明の概要】
したがって、ネットワーク上におけるデータへのアクセスを改良するための、
システムおよび方法が開示される。「サイロ」と呼ばれている数多くのデータ・
レポジトリは、データリクエストおよびネットワークを介してブロードキャスト
されたデータそのもの、の双方を自動的に監視する。サイロは、データを選択的
に格納する。各サイロは、データがサイロによって先に傍受されたか否かに関わ
らず、ネットワークを介したデータリクエストのブロードキャストに対して応答
することができる。データリクエストが受信されると、各サイロは要求されたデ
ータの全てを有しているか、あるいは、要求されたデータの一部を有しているか
を確認し、データを有している場合には、リクエストに対して応答する。
【0008】 データは、(レコードまたはオブジェクトを表す)バイナリデータの断片、よ
り大きなデータベースレコードまたは(ビデオまたはオーディオクリップ、ディ
ジタルイメージ等の)マルチメディアオブジェクト、および単純なテキストから
複雑なデータベースまでの全てを表すファイルを含む非常に多くの形式で出現す
る。アプリケーションおよびユーザーは、様々な複雑さのレベルでますますデー
タと相互作用し、これらの個々のアセットは全て重要であると共に有用である。
本システムは、任意のバイナリ・シーケンスを有効なデータとして取り扱い、ま
た、ディジタル・アセットあるいは単純にアセットとみなす。アセットは、本発
明がアセットを受け取り、アセットをバイナリ形式で人間、アプリケーション、
あるいは、ネットワークデバイスのユーザに対してリターンすることができるよ
うな方法で取り扱われる。
【0009】 サイロは先ずネットワークを介して送信されるアセット・リクエストを監視す
る。これらのリクエストは、要求された各アセットについての各アセットのコン
テンツ(バイナリ・シーケンス)から演算されたアセットコンテント識別子を含
む。アセットコンテント識別子は、アセットコンテンツの暗号ハッシュを利用し
て演算されることが好ましい。サイロは、要求アセットのアセットコンテント識
別子を、サイロが取得を望むアセットのリストに加える。サイロは、アセットが
他のネットワークデバイスから送信された時に、アセットのブロードキャストを
受信することによって、あるいは、サイロ上で作動しているインポータ(アセッ
トのコピーを能動的に要求するソフトウェア)を使用するアセットを要求または
インポートすることによって、これらのアセットをネットワークから取得する。
【0010】 このスキームを利用することにより、全てのクライアントが、データを有する
特定のサーバにアクセスする必要なく、データはネットワーク上のクライアント
に格納されると共に利用可能とされる。データが選択され、特定のサーバに格納
される必要はない。また特定のサーバのアドレスが知らされている必要もない。
むしろ、ネットワーク上のサイロは、ネットワークを横断するデータを監視し、
どのデータが格納されるべきかを決定し、ネットワーク上のクライアントにとっ
てデータを容易に利用可能にする。既述のスキームは、分散型データストレージ
を備える真のサーバレスネットワークを提供する。ユニークなアセットコンテン
ト識別子が用いられるので、アセットは任意のロケーションから取得され、また
、コンテンツの完全性は、アセットのハッシュを再演算し、サイロ内に格納され
ているアセットコンテント識別子と比較することによって確実に確認され得る。
【0011】
【発明の実施の形態】
本発明の好適な実施例について詳細に説明する。好適な実施例の一例は添付の
図面に記載されている。以下に、本発明を好適な実施例を伴って説明するが、か
かる好適な実施例に本発明を限定することを意図するものではないことは理解さ
れるべきである。逆に、添付の請求の範囲によって定義される本発明の趣旨およ
び範囲に含まれ得る置換物、改良物、等価物を含むことが意図される。例えば、
理解を容易にするために、多くの図面は伝統的なコンピュータファイルを用いて
本発明の使用法を説明している。しかしながら、既述のように、本発明は任意の
ディジタルアセット、あるいは、バイナリシーケンスを用いた使用法に適してい
る。
【0012】 以下の説明において、本発明の容易な理解を提供するために特定の詳細な記述
がなされている。本発明は、これら特定の詳細な記述の全てあるいはいくつかを
伴うことなく実施され得る。さらに、本発明を不必要に不明瞭としないために、
周知の処理操作については詳細に説明しない。
【0013】 概観 図1は、任意の数のクライアント102〜110を含むネットワーク100を
示すブロック図である。「クライアント」の用語は、ネットワークからの情報の
要求者であるクライアントの意味で用いられる。デバイスが情報を提供すること
ができると共に情報を要求して受け取ることができる場合には、任意のネットワ
ークデバイスが同時にクライアントおよびサーバとして機能し得ることは理解さ
れるべきである。本明細書中で用いられるように、「クライアント」の用語は、
所定の時間にたまたま情報を要求するデバイスを説明するために用いられ、「サ
ーバ」の用語は、所定の時間にたまたま情報を提供するデバイスを説明するため
に用いられる。
【0014】 図1に示すアーキテクチャは、従来のサーバを除外したアーキテクチャである
。(従来技術における)クライアントによってサーバのアドレスに明確に送信さ
れた情報に関するクライアントのリクエストの受け取りおよび実行に専用化され
たサーバの代わりに、ネットワーク100はデータレポジトリサイロ120、1
22を有している。サイロは、一般的に、標準的なクライアントマシンとして構
成され得る。例えば、サイロは、ユーザのワークステーション上、共有アセット
または共有プリントサーバシステム上、アプリケーションサーバ上、あるいは、
この能力を適用するために特に用意されたシステム上で実施され得る。
【0015】 サイロ120、122は、ネットワーク上の情報についてのブロードキャスト
または「マルチキャスト」リクエストを監視すると共に、以下に詳述するスキー
ムの内の1つに従って要求された情報を選択的に格納する。「マルチキャスト」
伝送は、ネットワーク上の利用可能な全てのピアに対してアドレスされている1
つのピアからの伝送である。同様にして、マルチキャストリクエストは、ネット
ワーク上の利用可能な全てのピアに対して送られたリクエストである。ピアは、
定義済みマルチキャストグループ、特定のネットワークまたはソフトウェアフィ
ルタ設定により区別された選択グループに含まれる任意のデバイスを含み、マル
チキャストグループは、データリンク上でアクセス可能な任意のデバイスを含み
得る。なお、本明細書中におては、ブロードキャストの用語はマルチキャストを
含めて用いられる。
【0016】 サイロはまた、情報がサイロ上に格納されている場合には、情報のリクエスト
に対して応答する。以下に詳述するとおり、新規のサイロは、追加の情報ストレ
ージを提供すると共に、シリアル方式またはパラレル方式のいずれか一方にて検
索するためにネットワークに加えられ得る。すなわち、サイロは、他のサイロに
格納されていない情報を格納するために、あるいは、他のサイロと同一の情報を
格納するために加えられ得る。各サイロは情報リクエストに対する応答付加を共
有するために構成され得る。
【0017】 図2は、アセットがe−CLIP送信装置202から2つの受信装置212、
232に送信されるとき、効率的な方法でサイロ222が情報を格納するために
どのように用いられ、情報を転送するためにどのように用いられるかを示すブロ
ック図である。図示の例では、アセット送信装置は、e−CLIP(商標)を用
いてアセットを送る。e−CLIPは、ディジタル情報の収集のための再生可能
で確実なユニークな識別子である。1つの実施例では、e−CLIPは数に関す
る符合である。e−CLIPは、アセット、アセットのグループ、アセット識別
子のグループ、あるいは、データまたはデータベース情報の他の集合を表し得る
。ある実施例では、e−CLIPは米国特許出願(代理人整理番号WRSHP0
02)および米国仮出願60/072,316に記載されているように実施され
得、両米国出願は参照することにより本明細書中に引用される。単一のアセット
を表すとき、e−CLIPは、アセットのコンテンツに対して暗号化ハッシュ関
数を適用することによって生成されるアセットコンテント識別子を含む。
【0018】 e−CLIPはまた、任意の数のアセットを表し得る。e−CLIPはまたア
セットのリストを識別したか、あるいは、単一のアセットだけを識別したかを表
示するフラグを含み得ることに留意すべきである。e−CLIPが複数のアセッ
トを表すとき、暗号化ハッシュ関数は、各アセットについてアセットコンテント
識別子を生成するためにアセットのそれぞれのコンテンツに適用される。一旦、
選択されたアセットのそれぞれについてアセットコンテント識別子が生成される
と、記述子ファイル中に他の関連情報と共にアセット・リストが含まれる。記述
子ファイルの一例が図5に示されている。記述子に含まれる他のアセット情報に
は、以下に説明するように、ファイルがどこに位置するかについてのディレクト
リ情報、含まれている各ファイルのファイル名、ファイルサイズおよび日付スタ
ンプ、それらファイルの所有権、および他のメタデータが含まれ得る。記述子フ
【0019】 ァイルは、初めはファイルでなく、ユニークなファイルを生成するために用いら
れ得ないバイナリアセットの同様な記述を含み得る。これらアセットは、レコー
ド、エレメント、あるいは、大きなシーケンスまたは集合のクリップであるバイ
ナリシーケンスを表す。これらのアセットは、適当に設計されたバイナリインタ
ーフェースを通じて処理するために、ファイルに対するとの同様な方法で取り扱
われると共に、それらのユーザに対してリターンされる。
【0020】 記述子ファイルはまた、ファイルリストのコンテキストまたはインプリケーシ
ョンに関するデータ、ファイルリストが生成されるための目的、あるいは、他の
情報を含み得る。
【0021】 記述子ファイルは、コンピュータシステムのタイプ、あるいは記述子ファイル
が存在する他の環境にとって好適なフォームでディジタルファイルに格納される
。そして、格納された記述子ファイルのための暗号ハッシュファイル識別子(ア
セットコンテント識別子)が演算され、1つの実施例では、それによって収集さ
れたファイルが参照され、発見され、確認され得るe−CLIPとなる。ファイ
ルの集合を識別するe−CLIPは、記述子ファイル内で名付けられ、列挙され
た個々のアセットのためのアセットコンテント識別子を演算するために用いられ
るアルゴリズムと同一のアルゴリズムによって生成され得ることは認識されるべ
きである。他の実施例では、記述子ファイルから演算されるアセット識別子は、
e−CLIPを形成するために、(ファイルロケータ等の)他の情報と組み合わ
せられる。
【0022】 このアセット識別システムは、アセットが、実際上、あるアセットコンテント
識別子と一致するアセットであることを確認するための信頼性の高い方法を提供
する。確認は、アセットコンテンツと独立して変更され得る、ファイル名、日付
、位置、あるいは、他の任意のラベルに依存しない。アセットコンテント識別子
を生成するために用いられる暗号化ハッシュ関数は、アセットのコンテンツ(あ
るいは、オリジナルなアセットであると信じられる情報)に対して任意の時間に
適用され得、そして、アセットとアセットコンテント識別子間の一致が確認され
得る。このアプローチの完全性は、アセットコンテント識別子を生成するためい
に用いられる暗号化ハッシュ関数の強度に基づいている。例えば、好適な実施例
で用いられるMD5アルゴリズムは、他のシーケンスとどれほど似ているか、あ
るいは、どれほど異なっているかに拘わらず、任意のバイナリシーケンスについ
てユニークなアセットコンテント識別子を事実上保証するために用いられ得る。
例えば、同一のMD5ダイジェストを有する2つのアセットは、同一のバイナリ
シーケンス(コンテンツ)を有すると推測され得、異なるMD5ダイジェストを
有する2つのアセットは、異なるバイナリシーケンスを有するもとの推測され得
る。
【0023】 サイロは、最初に監視ファイルリクエストをネットワーク上に送出することに
よって、このアセットコンテント識別スキームシステムと共に機能するように調
整される。これらのリクエストは、要求された各ファイルについてのアセットコ
ンテント識別子を含む(これらのファイルコンテント識別子は上述のようにして
演算されたことが好ましい)。サイロは、要求アセットのアセットコンテント識
別子を、サイロが取得することを望むアセットのリストに加える。サイロは、他
のネットワークデバイスによって転送された時にアセットのブロードキャストを
受け取ること、あるいは、サイロ上で動作しているインポータを使用するアセッ
トをリクエストまたはインポートすることのいずれかによって、これらのアセッ
トをネットワークから取得する。インポータは、好ましくはJAVAプログラム
言語、あるいは他の好適な言語でエンコードされた小さなプログラムである。
【0024】 図示の例では、e−CLIP送信装置202は、e−CLIPを第1e−CL
IP受信装置に送信する。e−CLIPは、ユニークに記述子ファイルを識別す
る記述子ファイル識別子を含み、記述子ファイルは、e−CLIP送信装置が第
1e−CLIP送信装置に対して転送すること、あるいは、サイロ内または今後
の参照のために複数のサイロ上に格納することを望むディジタルアセット(ファ
イル、あるいは、データベース・レコード、ビデオクリップ、グラフィックイメ
ージ、オーディオクリップ、または他のディジタルデータといったバイナリシー
ケンス)のリストを含んでいる。この時点で、e−CLIP受信装置212は、
記述子ファイルを未だ有しておらず、記述子ファイルをユニークに識別する記述
子ファイル識別子のみを有している。記述子ファイル識別子は、記述子ファイル
の暗号ハッシュであることが好ましい。e−CLIP(および含まれている記述
子ファイル識別子)を受け取ると、第1e−CLIP受信装置は、e−CLIP
内に備えられている記述子ファイル識別子を送信することによって、ネットワー
クを介して記述子ファイルについてのブロードキャスト・リクエストを送信する
。一旦、受信装置212が記述子ファイルを受け取ると、受信装置は、そのリス
ト中に列挙されているアセットをリクエストすることができる。記述子ファイル
についてのブロードキャスト・リクエストは、e−CLIP送信装置202およ
びサイロ222の双方によって受け取られる。
【0025】 記述子ファイルについてのリクエストを受け取ると、サイロ222は未だ記述
子ファイル(すなわち、アセット・リストを含む記述子ファイル)を有していな
いことを決定する。そして、受信記述子ファイル識別子をそのサイロ・リクエス
ト・リストに加える。記述子ファイル識別子は、記述子ファイルの識別子である
ことを示すフラグビットを用いて記録されることが好ましい。したがって、サイ
ロは記述子ファイル識別子をそのサイロ・リクエスト・リストに自動的に追加す
る。ある実施例では、サイロは記述子ファイル識別子をそのサイロ・リクエスト
・リストに対して直ちに追加せず、サイロ・リクエスト・リストに追加する前に
ネットワーク上に一定回数リクエストされた記述子ファイル識別子を確認するま
で待機する。これにより、サイロは、共通にリクエストされたアセットまたは記
述子ファイルだけを格納することができる。アセットもまた、一定の環境におい
てのみ格納され得る。例えば、アセット・リクエストは、優先分配、または、重
要アセットについてフラグされ得る。
【0026】 他の実施例では、アセット・リクエストは、要求アセットが記述子ファイルを
識別する記述子ファイル識別子を使用することを表すe−CLIPの形式を採り
得る。サイロは、全てのそのような記述子ファイル識別子を自身のサイロ・リク
エスト・リストに直ちに追加するように構成され得る。記述子ファイルが取得さ
れると、サイロは、記述子ファイル中に列挙されているアセットコンテント識別
子を自身のサイロ・リクエスト・リストに追加する。この方法では、サイロはe
−CLIPを表すアセットを見つけだし、格納するように配置される。
【0027】 アセットは、削除されるべきアセットについてのアセットコンテント識別子を
ブロードキャストすることにより、削除のために指定され得ることも重要なこと
である。一つの実施例では、削除されるべきアセットが列挙されている特別ファ
イルリストがサイロおよびクライアントに対してブロードキャストされる。この
方法では、冗長なアセット、古いアセット、または、置換されたアセットは、削
除され得る。ある実施例では、フラグは、削除されるべきアセットを識別するた
めにブロードキャストアセット・リクエストに含まれ得る。これらのフラグはま
た、アセットがコンピュータシステム内で実行されているどのアプリケーション
によっても要求されていないかどうかといった一定の条件が満たされた場合にだ
け削除されるべきアセットを識別し得る。さらに、アセットは、後の削除のため
に、特別な順序で、他の従属ファイルの削除を受けて、あるいは、他の条件に基
づいてフラグされ得る。
【0028】 一旦、サイロ222が記述子ファイル識別子を自身のサイロ・リクエスト・リ
ストに追加すると、サイロはブロードキャストネットワークトラフィックを監視
し、記述子ファイル(または、記述子ファイル識別子に対応する記述子ファイル
)の自身のストレージへの追加を試行する。本文脈中におけるストレージは、暗
号ハッシュファイルコンテント識別子を利用する瞬時検索を最適化する方法でア
セットを格納するために確保されたローカルメモリの領域である。e−CLIP
を受信した後、および、e−CLIP内で識別されたアセットについての要求を
送信した後、第1e−CLIP受信装置もまた、送信されている場合に記述子フ
ァイルを受信するためにブロードキャスト・トラフィックを監視する。記述子フ
ァイルは、e−CLIP送信装置が記述子ファイルについてのリクエストを受信
し(受信装置212からブロードキャストされた記述子ファイル識別子を経由し
て)、それに対してネットワークを介して記述子ファイルをブロードキャストす
ることにより応答するときに送信されることが好ましい。
【0029】 記述子ファイルがブロードキャストされると、サイロおよび第1e−CLIP
受信装置は共に記述子ファイルを受け取る。上述のように、記述子ファイルは、
アセットコンテント識別子のリストであり、それぞれは要求ファイルまたは他の
ディジタルアセットをユニークに識別する。記述子ファイルは、サイロによって
以前に確認され、自身のサイロ・リクエスト・リストに追加された記述子ファイ
ル識別子と一致するので、サイロは格納する記述子ファイルを知っている。すな
わち、サイロは新たな記述子ファイル識別子を生成するために受信済み記述子フ
ァイルについての暗号化ハッシュ関数を再演算し得る。この新たな識別子が元の
記述子ファイル識別子と同一の場合には、肯定的な確認が存在する。
【0030】 既述の通り、サイロは全ての識別子を自身のサイロ・リクエスト・リストに追
加し得ると共に、ある特別の条件に従う識別子だけを追加し得る。条件は、アセ
ットについて確認されたリクエスト数、優先フラグ、受信順序、およびアセット
をリクエストするクライアントの識別情報を含む。サイロは、用いられるスキー
ムに従ってリストからの個々のアセットを自身のサイロ・リクエスト・リストに
追加するか否かを決定する。この例として、サイロ222が受信済みリストから
少なくともいくつかのアセットを直ちに自身のサイロ・リクエスト・リストに追
加するように構成されていると仮定する。したがって、これらのアセットについ
てのアセットコンテント識別子は、サイロ・リクエスト・リストに追加される。
【0031】 アセットコンテント識別子に対指定を含む記述子ファイルを受け取った後、第
1e−CLIP受信装置212は、アセットコンテント識別子をブロードキャス
トすることにより、記述子ファイル中のアセットについてのリクエストをネット
ワークを介してブロードキャストする。ファイルリスト中のアセットについての
リクエストは、サイロおよびe−CLIP送信装置の双方によって受け取られる
。記述子ファイル中のアセットについてのリクエストを受け取ると、サイロは、
アセットまたはアセットの断片を格納済みの場合、リクエストに応答することが
できる。サイロがアセット・リクエストに対して応答するか否かを決定する過程
は図7に詳細に記載されている。
【0032】 この例示では、サイロは、第1e−CLIP受信装置によってリクエストされ
たいかなるアセットをも有しておらず、サイロはリクエストに対して応答できな
いものとする。ブロードキャスト・トラフィックを監視することにより、e−C
LIP送信装置は、リクエストがサイロによって返答されなかったと判定するこ
とができる。e−CLIP送信装置は、第1e−CLIP受信装置に対して転送
されるべきアセットについてのリクエストに対して自身が応答すべきだと決定す
る。それがアセットを有している場合には、e−CLIP送信装置は、アセット
をブロードキャストし、アセットは、サイロおよびe−CLIP受信装置の双方
によって受け取られる。サイロは、サイロ・リクエスト・リストに含まれている
それらのアセットを自身のストレージに追加する。
【0033】 アセットが送信装置によってネットワークを介してブロードキャストされると
き、サイロに要求記述子ファイルを傍受させ、記述子ファイル中のアセットを自
身のサイロ・リクエスト・リストに追加させ、それらのアセットをメモリ中に格
納させることは有益である。特に、(ローカルネットワーク上に存在しないリモ
ートシステム足り得る)e−CLIP送信装置が同一のe−CLIPを第2e−
CLIP受信装置に送信することを決定した場合に有益である。e−CLIP送
信装置202が同一のe−CLIPを第2e−CLIP受信装置232に対して
送信する場合、第2e−CLIP受信装置は、e−CLIP中の識別された記述
子ファイル識別子を用いてネットワークを介してリクエストをブロードキャスト
する。これは、記述子ファイル識別子によってユニークに識別される記述子ファ
イルについてのリクエストである。
【0034】 サイロ222は、e−CLIP送信装置202が実行するようにこのリクエス
トを受け取る。サイロは既に記述子ファイル識別子に対応する記述子ファイルを
格納しているので、サイロは記述子ファイルを用いて第2e−CLIP受信装置
に対して応答することができる。e−CLIP送信装置は、サイロがリクエスト
に対して応答したことを確認し、応答する必要はない。記述子ファイルを受け取
ると、第2e−CLIP受信装置は、ネットワークを介して記述子ファイルから
アセットコンテント識別子を再度ブロードキャストすることにより、記述子ファ
イルのリスト上のアセットのリクエストを続行する。サイロおよびe−CLIP
送信装置は共に、リクエストを受け取る。サイロは、それらのアセットがe−C
LIP送信装置から第1e−CLIP受信装置に対して送られたとき、それらの
アセットを傍受し、格納しているのでそれらのアセットについてのリクエストに
応答することができる。
【0035】 サイロ222がアセットについてのリクエストに応答するので、e−CLIP
送信装置202は、アセットを第2e−CLIP受信装置に送ることによってリ
クエストに対して応答する必要がない。実際、e−CLIP送信装置が、自身の
データストレージからいくつかのアセットを削除済みであること、および、e−
CLIPが第2e−CLIP受信装置に送られたときにローカルに利用可能なア
セットすら有していないということは起こり得る。あるいは、e−CLIP送信
装置は、多量の装置に対して同一データを送るために用いられ得る。記述子ファ
イル識別子を所有し、それがe−CLIP送信装置が第2e−CLIP受信装置
に対して送信することを望むアセットに対応することを知るだけで、それらのア
セットがネットワーク内のいずれかのサイトに存在する限り、e−CLIP送信
装置はそれらのアセットを送信することができる。この構成は、e−CLIP送
信装置を、送信するために必要な全てのアセットを永遠に格納しなければならな
い状態、およびそれらのアセットを自身に送信しなければならない状態から解放
する。それはまた、リクエストされたデータのより効率的なローカル配信を提供
する。データは、サイロ、そのダウンロードが既に完了している先のe−CLI
P受信装置、ローカルネットワーク、あるいは、他のより効率的なソースから到
達し得る。
【0036】 このスキームを使用することにより、全てのクライアントがデータを有する特
定のサーバに対してアクセスすることを要求することなく、データはネットワー
ク上のデータを要求するクライアントに対して格納されると共に利用可能となる
。そのデータを利用可能にするための予め定めた手順に従って、データが選択さ
れることも特定のサーバ上に格納されることも要求されない。むしろ、クライア
ントがサーバにアクセスできるように特定のサーバのアドレスが知らされている
ことが要求される。ネットワーク上のサイロは、ネットワークを通じて送信され
るデータを監視すると共に、どのデータがサイロ内に格納されるべきか決定し、
この結果、データはネットワーク上のクライアントにとって容易に利用可能とさ
れる。既述のスキームは、分散データストレージを備える真のサーバレスネット
ワークを提供する。以下に説明するように、サイロは、ストレージのためにシリ
アルにまたはパラレルに追加され得る。暗号ハッシュファイル識別子のようなユ
ニークな識別子が用いられるので、ディジタルアセットはそれが既に格納されて
いる任意の場所から取得され得ると共に、不正確なバージョンのアセットを取得
する危険性を伴うことなく、コンテンツの完全性が確認され得る。
【0037】 図3はネットワーク上のデバイスからのリクエストに応答して、ネットワーク
を介してアセットコンテント識別子のブロードキャストを受け取り、識別された
アセットを取得し、それらのアセットを提供するために構成されたサイロ222
のブロック図である。サイロ222は、ネットワークに接続されていると共にネ
ットワークを介してブロードキャストまたは二地点間メッセージを送受信するこ
とができるネットワークインターフェース302を備えている。ネットワークイ
ンターフェース302は、アセットコレクタ304およびアセットサプライヤ3
06と接続されている。アセットコレクタ304は、ネットワークを介してデー
タまたはアセットの断片を受け取ると共に、それらのアセットが何時ストレージ
に転送されるべきかを決定するために機能する。さらに、アセットコレクタは、
必要なアセットを何時リクエストするかを決定し得る。アセットコレクタ304
は、図6および図7により詳細に記載されている。
【0038】 アセットサプライヤ306は、ストレージ312内に含まれているアセットを
追跡すると共に、アセット・リクエストに応答してネットワークを介してそれら
のアセットが何時受け取られるべきかを決定する。アセットサプライヤ306は
、図8により詳細に記載されている。アセットコレクタ304はサイロ・リクエ
スト・リスト308である暗号ハッシュ記述子アセット識別子の要求リストを使
用する。サイロ・リクエスト・リストは、収集または取得されるべきアセットの
メモリ内に格納されているリストである。サイロ・リクエスト・リストは、サイ
ロによってネットワークを介して受け取られ、取得されるべきアセットと一致す
るとサイロが決定したアセット識別子を含む。アセット識別子演算処理装置31
0は、アセットコレクタ304によって取得され、アセットストレージ312内
に格納されたアセットについてのアセット識別子を生成するために用いられる。
演算処理装置310は、ネットワークから取得されたアセットとサイロ・リクエ
スト・リストからのアセット識別子との一致を確認するために存在する。アセッ
トは、アセットストレージ内に置かれる前に、アセット識別子演算装置310に
よって検疫され得る。すなわち、演算処理装置310は、全アセットをアセット
ストレージ内に置く前、または、アセットをネットワーク上のリクエスト装置に
対して提供する前に、取得済みのアセットについてのアセット識別子が確認され
ることを要求し得る。アセットコレクタ304は、アセットが何時確実に受け取
られ、また、そのアセットが何時サイロ・リクエスト・リストから削除されるべ
きかを決定するためにアセット識別子演算処理装置310を使用する。
【0039】 パラレルおよびシリアルなサイロ ネットワーク上の複数のサイロは、異なるサイロが同じ情報を格納するように
パラレルに配置され得る。したがって、アセットがクライアントによってリクエ
ストされると、その情報は、偶然にそのアセットを有する任意のサイロによって
提供され得る。一つの実施例では、単に、最初に応答することができるサイロが
、アセット・リクエストに対して応答することを許容することにより、リクエス
トに応答するサイロが選択される。この方法では、最も早く情報を与えることが
できるサイロがそうすることを許容される。同じく情報を有する他のサイロは、
リクエストが既に応答されたことを確認し、応答する必要はない。この実施例で
は、最初に応答するサイロは、アセット・リクエストの遂行を許容される。最も
近いこと、その時に抱えているリクエストの負荷が小さいこと、他のいくつかの
理由によって、サイロは最初に応答する。他の実施例では、パラレルなサイロ間
の負荷を調整する他の方法が用いられ得る。例えば、一定のサイロが一定期間内
に応答する機会が与えられ、その時間が経過すると他のサイロが応答を許容され
る階層構造をサイロは有し得る。パラレルなサイロスキームは、あるリクエスト
に対してどのサイロが応答するか、どれだけの格納された情報の冗長が提供され
るかを決定する際に大きな柔軟性を自身に与える。
【0040】 サイロはまた、シリアル方式で構成され得る。一つの実施例では、これは、所
定のサイロが自身のサイロ・リクエスト・リストに追加し得るアセット識別子に
ついての選択ルールを単に実行することにより達成される。例えば、特定のアセ
ットについてのアセット識別子を表す数は、利用可能なサイロ数を法として除算
され得る。モジュロ演算の後の剰余が記録される。各サイロ(またはサイロ群)
は、そのアセット・リスト識別子が一定の剰余を残すそれらのアセットだけを自
身のサイロ・リクエスト・リストに追加する。
【0041】 例えば、4つのサイロがシリアルに接続されている場合を考えてみる。一つの
サイロは、そのアセット・リスト識別子が4を法として剰余0を計算するアセッ
トを格納するために割り当てられ、他のサイロはそのアセット・リスト識別子が
4を法として剰余1を計算するアセットを格納するために割り当てられ、一つの
サイロはそのアセット・リスト識別子が4を法として剰余2を計算するアセット
を格納するために割り当てられ、他のサイロはそのアセット・リスト識別子が4
を法として剰余3を計算するアセットを格納するために割り当てられる。
【0042】 既述の実施例では、アセット識別子は暗号化ハッシュ関数によって決定される
ので、各アセット識別子に対応する剰余は平等に割り当てられるべきである。さ
らに、1つ以上の剰余を特定のサイロまたはパラレルなサイロ群に割り当てるこ
とは可能である、したがって、大きな容量を備えるサイロは、小さなサイロより
もより大きなアセットの部分を格納するために構成され得る。
【0043】 サイロ・リクエスト・リスト上のアセットの取得 一度、アセット識別子がサイロのリクエストリストに加えられると、サイロは
能動的または受動的にアセットを取得する。アセットを能動的に取得するために
、サイロは単にサイロ・リクエスト・リスト上の記述子ファイル識別子に対応す
るファイル断片についてのネットワークのトラフィックを監視する。このような
断片が受け取られると、サイロは、セグメントをBLOBストレージ内に格納し
、それがすでに受け取られたことを示す。アクティブモードでは、サイロはサイ
ロ・リクエスト・リストおよび未だ受け取られていないネットワークからのリク
エストアセットを介して循環する。例えば、サイロ・リクエスト・リストの下部
に加えられたアセット識別子について考えてみる。その上の他のアセットがリク
エストされると、その下部アセットのほとんどまたは全てが、他のネットワーク
からのリクエストの結果として受動的に受け取られ得る。全てのアセットが受け
取られ、アセット識別子が確認された場合には、アセット識別子は、上部に到達
する前にサイロ・リクエスト・リストから削除され得る。あるいは、アセット識
別子は、サイロ・リクエスト・リストの上部に到達し得ると共に、サイロは未だ
受け取っていないアセットの全てあるいはアセットの部分を要求し得る。
【0044】 サイロによって生成されたアクティブなリクエストの割合または数は、ネット
ワーク上に観察されたブロードキャスト・トラフィックの量に従って調整され得
る。したがって、アセットの収集および機能の達成を実現するためにサイロにつ
いて割り当てられた帯域幅量は、ネットワーク上の他のトラフィックについての
性能が劣化されないように調整され得る。したがって、各サイロは、アセットま
たはアセット断片についてのブロードキャスト・リクエストを送信する前に、ブ
ロードキャスト・トラフィックのレベルをチェックし得る。ネットワークが特に
ビジーの場合には、サイロはネットワークのビジーが改善されるまで自身のリク
エストを保持し得る。さらに、先に述べたように、ブロードキャストアセット要
求に応答する前にサイロが待機する時間も調整され得る。サイロは他のサイロが
応答に失敗した後にだけ応答し得る、あるいは、サイロによって使用されている
ブロードキャストネットワーク帯域幅量の限度に従って待機し得る。
【0045】 データ構造 一定のデータ構造はサイロのリクエストおよびアセットの提供を促進するため
に定義される。図4は不足アセットの部分を取得するためにサイロによって生成
されるアセット・リクエストの構造を示すブロック図である。リクエスト450
は、アセット識別子452、連続番号454、およびチャンクサイズ456を含
んでいる。アセット識別子は記述子ファイルから取得される。連続番号は、リク
エストするアセット断片のサイズに基づいてインポータによって生成される。ア
セット断片サイズは、ある実施例においては、インポータによって特定される。
他の実施例では、断片サイズはシステムによって特定され、個々のインポータに
よっては変更され得ないことに留意すべきである。断片を搬送するデータパケッ
ト460は、アセット識別子462、連続番号464、およびアセットセグメン
トを表すデータ466を含む。データの長さは、リクエスト450中で特定され
た断片サイズの長さに対応する。したがって、入ってくるアセットの断片は、そ
れらの連続番号に従って処理され得ると共に、アセット内のデータは、一旦アセ
ットの断片の全てが受け取られると、処理されたセグメントから回復され得る。
【0046】 図5は、記述子ファイル400の構成を示すブロック図である。図示の特定の
記述子ファイルは、アセット自身と共にアセットを含むディレクトリの構造を記
述するために、「ハイパーファイル」モデル化言語(HFML)を使用する。H
FMLは先に参照した仮特許出願中に記載されている。本発明の説明に用いられ
るモデル化言語の構文法は、一般的に容認された規格に適合するために、ワール
ド・ワイド・ウェッブ協会(W3C)およびインターネット・エンジニアリング
・タスクフォース(IETF)によって規格化されたエクステンシブル・マーク
アップ・ランゲッジ(XML)の仕様書から得られる。一般的に、e−CLIP
の実施は、この構文法によって記載された記述子ファイルに限定されないことは
留意されるべきである。容易に分析されると共に記述子中に含まれるアセットお
よび鍵のツリー構造ディレクトリを生成するために用いられ得るので、XMLか
ら得られたHFMLが用いられることが好ましい。
【0047】 記述子ファイルの最初の項目はフォルダ402である。フォルダ名404およ
びタイムスタンプ406がフォルダ402内に含まれている。フォルダ402は
、フォルダ402の末尾を示すエンド・フォルダ・タグ408と組合わさる。ネ
スト化されたフォルダ402の内側は、第1ネスト化フォルダ412である。フ
ォルダ412はフォルダ名414およびタイムスタンプ416を含む。ファイル
422は、フォルダ412の内側に含まれる。ファイル422は、ファイル名4
24、日時スタンプ426、サイズ428、およびMD5アルゴリズムによって
生成され、27文字列で表される暗号ハッシュアセット識別子430を含む。同
様に、フォルダ412もまたファイル432を含んでいる。ファイル432は、
ファイル名434、日時スタンプ436、サイズ438、およびアセット識別子
440を含む。フォルダ412は、エンド・フォルダ・タグ419と組み合わさ
る。
【0048】 任意の数のフォルダは、要求に応じて他のフォルダ内に表され得ると共にネス
トされ得ることは明白であり、したがって、任意のツリー構造ディレクトリは、
ディレクトリの各フォルダ内で特定された任意の数のフォルダを用いて特定され
得る。すなわち、記述子ファイルの暗号ハッシュ記述子アセット識別子は、鍵箱
の鍵として機能する。ボックス内の各鍵は、それ自身が他の鍵箱の鍵足り得る。
各アセットは、ファイル名、および要求されたメタデータとアセットのコンテン
トとに基づいてユニークにアセットを識別する暗号ハッシュアセット識別子を含
む。ある実施例では、暗号ハッシュアセット識別子はアセットについての識別子
に過ぎず、他の実施例では(適当であれば)コンベンショナルなファイル名もま
たアセットに関連づけられる。
【0049】 したがって、e−CLIPによって特定された記述子ファイルが回復されたと
きには(例えば、コンピュータのクラッシュの後)、完全なファイル名およびe
−CLIPによって特定されたファイルについてのディレクトリ情報が取得され
る。e−CLIPを用いる1つの技術が先に参照した米国特許出願(代理人整理
番号WRSHP002)に記載されている。
【0050】 フローチャート 図6は、サイロ222内のアセットコレクタ304上で実行される、ネットワ
ークを監視すると共に格納されるべきアセット識別子を収集するための処理を示
すフローチャートである。ステップ502では、サイロはブロードキャスト・ト
ラフィックを監視する状態に入る。アセット識別子が受け取られると、制御はス
テップ504に移行され、アセットコレクタはアセット識別子がすでに確認され
たか否かを決定するために既知の識別子のリストをチェックする。識別子が既知
の識別子である場合には、制御はステップ502に返され、アセットコレクタは
ブロードキャスト・トラフィックの監視を継続する。識別子が不知の識別子の場
合には、制御はステップ506に移行され、アセットコレクタは自身の選択ルー
ルを用いてファイル識別子をチェックする(サイロがシリアルに構成されている
場合)。あるいは、ステップ504および506は、逆の順序で実行され得る。
【0051】 アセット識別子がステップ506において選択ルールと一致する場合には、制
御はステップ508に移行され、アセット識別子はサイロ・リクエスト・リスト
に追加される。アセット識別子がサイロ・リクエスト・リストに追加された後、
アセット識別子はステップ510において既知識別子のリストに追加され、アセ
ットコレクタは、ネットワークを介して受け取られたアセットの断片を収集し始
める。しかしながら、ステップ506において、アセットが選択ルールと一致し
ない場合には、制御はステップ502に返される。この方法では、サイロはネッ
トワークを介して受け取られたアセットを自動的に収集する。
【0052】 サイロが直列に接続されていない実施例では、選択ルールは用いられ得ない。
この場合には、ステップ506はスキップされ、あるいは、選択ルールは単に正
しい形式の全てのアセット識別子を選択するルールとして定義され得る。さらに
、実施例によっては、アセットは一定の回数確認されるまでサイロ・リクエスト
・リストに追加されない。この場合、アセット識別子が確認された回数の計数は
、維持され、アセットが規定の回数を超えて確認された回数であるか否かを決定
するために特別なステップが用いられる。実施例によっては、選択ルールまたは
アセット・リスト識別子が確認されるべき回数といった条件に拘わらず、記述子
アセットを示す全てのアセット・リスト識別子が自動的にサイロ・リクエスト・
リストに追加される。このような記述子ファイル識別子を常に加える意図は、適
当な場合にはその中で表されているネストされたアセットがサイロ・リクエスト
・リストに追加され得るように、どのアセットが記述子ファイルに含まれている
かを決定することができることにある。
【0053】 ネットワークの監視および自身のサイロ・リクエスト・リストへ追加されるべ
きアセット識別子の決定に加えて、ファイルコレクタ304は、自身のサイロ・
リクエスト・リスト中のアセット識別子によって識別されたファイルを取得する
ためにネットワークトラフィックも監視する。図7はアセットコレクタ304に
よって実行されるネットワークからアセットを受け取るための処理を示すフロー
チャートである。ステップ602では、アセットコレクタは、ネットワーク上の
ブロードキャスト・トラフィックを傍受する状態に入る。サイロ・リクエスト・
リスト上のアセット識別子と一致するアセットセグメントが検出されると、制御
はステップ604に移行され、アセットの断片が格納される。
【0054】 ステップ606では、アセットの断片に対応するアセットが完全であるか否か
が決定される。完全でない場合には、アセットコレクタは、再びブロードキャス
ト・トラフィックを傍受する。アセットが完全な場合には、制御はステップ60
8に移行され、アセットの暗号ハッシュと一致するアセットが確認される。アセ
ット識別子が確認されない場合には、制御はステップ610におけるエラーハン
ドラに転送される。アセット識別子が確認された場合には、制御はステップ62
0に移行され、アセット識別子はサイロ・リクエスト・リストから削除される。
実施例によっては、ステップ604の前に、アセットの断片が格納される前に確
認されたか否かが決定されることに留意すべきである。他の実施例では、アセッ
トの断片は、単に格納され、先に受け取られて格納された任意のアセットの断片
を上書きする。
【0055】 次に、ステップ630では、ファイルコレクタがファイルは記述子ファイルで
あるか否かをチェックする。ファイルが記述子ファイルの場合には、制御はステ
ップ632に移行され、ファイルが読まれる。ファイルが記述子ファイルでない
場合には、アセットコレクタはブロードキャスト・トラフィックの監視を継続す
る。ステップ632において記述子ファイルが読まれた後、制御はステップ63
4に移行され、それらのファイルがサイロ上で実行された選択ルールに合致する
場合には、記述子ファイル内のファイル名は、サイロ・リクエスト・リストに追
加される。
【0056】 したがって、図7に示す処理は、ファイルコレクタ304がネットワークから
自身のサイロ・リクエスト・リスト上のアセット識別子によって識別されたアセ
ットと一致するアセットのセグメントを取得することを可能にする。一度、アセ
ットの全ての断片を含むためにアセットが断片毎にアセンブルされると、アセッ
ト識別子がチェックされる。一度、アセット識別子がチェックされると、アセッ
トが既に完全な状態で受け取られており、アセットがサイロ・リクエスト・リス
トから削除され得るという高い確信が存在する。さらに、上述の通り、アセット
コレクタは継続的に自身のサイロ・リクエスト・リストを介して循環し、サイロ
・リクエスト・リスト中にリクエストされるべきアセットが存在するか否かをチ
ェックする。
【0057】 リクエストされるべきアセットの決定は、いくつもの方法によって実行され得
る。一つの実施例では、決定は、アセットがサイロ・リクエスト・リスト上に一
定期間存在した場合に下される。この決定は、ネットワーク上のブロードキャス
ト・トラフィック量によって影響を受ける。すなわち、ブロードキャスト・トラ
フィックが低く、帯域幅が容易に得られる場合には、非常に短い時間間隔の後に
、あるいは、単にそれらのアセットがサイロ・リクエスト・リストの上部に現れ
た時に、アセットコレクタはサイロ・リクエスト・リスト上のアセットについて
のリクエストをブロードキャストし得る。ネットワーク上のブロードキャスト・
トラフィックが重たいときには、アセットコレクタはアセットについてのリクエ
ストのブロードキャストをより多くの帯域幅が利用可能となるまで遅延させる。
また、アセットコレクタは、検出されたブロードキャストの量に従って、トラフ
ィック自身のブロードキャスト・リクエストの割合または数を調整し得る。一旦
、アセットコレクタが確認済みアセットをファイルストレージ312内の置くと
、アセットサプライヤ306は、ネットワークを介してアセットについてのリク
エストに応答することができる。
【0058】 図8は応答を送信するか否かを決定するため、および応答を送信するためにア
セットサプライヤ306上で実行する処理を示すフローチャートである。ステッ
プ702では、アセットサプライヤは、ネットワークを介したアセットについて
のブロードキャストを監視する状態に入る。アセットについてのリクエストが受
け取られると、制御はステップ704に移行され、アセットサプライヤは、リク
エストに対する応答が既に送信されたか否かを決定する。応答が既に送られてい
る場合には、アセットサプライヤはブロードキャスト・トラフィックの監視を再
開する。他のソースによってネットワーク上に応答が未だ送られていない場合に
は、制御は、アセットサプライヤが応答を送信するか否かを決定するステップ7
06に移行される。
【0059】 応答を送信するか否かの決定は、数多くの要素を含み得る。応答は、少なくと
もアセットの部分がサイロによって受け取られている場合にだけ送信されるべき
である。実施例によっては、サイロは、アセット全体を受け取ったか否か、ある
いは、アセット識別子を確認したか否かに拘わらず自身が受け取ったアセットの
断片を送信する。より好ましくは、サイロは、全アセットを取得済みであると共
にアセットのコンテンツを確認済みであるリクエストに対する応答のみを送信す
る。また、他のサイロ(あるいは、バックアップサイロ)とパラレルに接続され
ているサイロは、アセット・リクエストに対する応答を送信開始する前に待機す
るために特定の遅れ時間を有することが可能であり、したがって、他のサイロが
アセットを最初に送信する機会を与える。リクエストしている装置あるいは要求
している装置のネットワークの一致といったような他の要素は、応答を送信する
か否かを決定する際に考慮さえ得る。応答を送信すると決定された場合には、ス
テップ708にて、アセットサプライヤ306によって、リクエストされたアセ
ットがリクエストしている実体に対して送信される。
【0060】 上述のように、いくつかのサイロはアセット・リクエストに対して応答するこ
とが可能であり、応答する最初のサイロは、実際にデータを提供するものとして
選択され得ると共に、他のサイロはその応答を確認したときに第1のサイロに従
う。複数のサイロを使用する他の実施例では、サイロは当初、アセットを送信す
ることにより、アセット・リクエストに対して応答しない。むしろ、サイロは送
信権要求を送信する。送信権要求はサイロの能力またはリクエストに対して応答
するための適切さに関連する情報と共に、サイロの識別情報を含む。例えば、サ
イロの速度、情報のコスト、現在の負荷等が送信され得る。そして、エージェン
トは、用いるのに最適なサイロを選択し、そのサイロに対して特定のリクエスト
を送信する。この方法では、マーケットは情報を提供するために設立され、最良
のサイロが選択される。
【0061】 以上、ネットワーク上のネットワーク装置またはクライアントによってリクエ
ストされたアセットを提供するために、サイロ群がどのようにしてネットワーク
上に包含されるかを示してきた。サイロは、一定のリクエストに対してのみ応答
するように直列に接続されても良く、あるいは、任意のサイロが任意のリクエス
トに対して応答できるように並列に接続されても良い。さらに、サイロのアセッ
ト収集機能は、サイロが、提供すべきアセットを収集するためにネットワーク帯
域幅量を過度に使用することのないように調整され得る。サイロによって利用さ
れる帯域幅量は、検出されたネットワークトラフィックに従って調整され得る。
これは、ネットワークから、エンタープライズマネージメントシステムから、あ
るいは、システムにおいて用いられているネットワークハードウェアから情報を
取得することにより実行され得る。このように、自動的なアセット格納および引
き出しのための分散アーキテクチャが開示されてきた。
【0062】 コンピュータシステムの実施例 図9および図10は、本発明の実施形態を具現するのに適したコンピュータシ
ステム900を示した図である。図9は、コンピュータシステムの可能な物理的
形態の一例を示したものである。もちろん、コンピュータシステムは、集積回路
やプリント回路板、手で持てる小型のデバイスから巨大なスーパーコンピュータ
に至るまで、広範囲に渡る多くの物理的形態を採ることが可能である。コンピュ
ータシステム900は、モニタ902と、ディスプレイ904と、ハウジング9
06と、ディスクドライブ908と、キーボード910と、マウス912とを備
える。ディスク914は、コンピュータシステム900との間でデータを転送す
るのに使用されるコンピュータ読み取り可能媒体である。
【0063】 図10は、コンピュータシステム900のブロック図の一例を示したものであ
る。システムバス920には、広範囲に渡る様々なサブシステムが取り付けられ
ている。プロセッサ(または複数のプロセッサ)922(中央処理装置またはC
PUとも呼ばれる)は、メモリ924を含むストレージデバイスに結合されてい
る。メモリ924は、ランダムアクセスメモリ(RAM)とリードオンリメモリ
(ROM)とを含む。当業者には周知のように、ROMは、CPUに一方向的に
データおよび命令を転送し、RAMは、データおよび命令を双方向的に転送する
のに使用されるのが典型的である。これら2つのタイプのメモリは、いずれも、
以下に挙げる任意の適切なコンピュータ読み取り可能媒体を含んで良い。固定デ
ィスク926もまた、CPU922に双方向的に結合されて、追加のデータ記憶
容量を提供しており、以下に挙げる任意のコンピュータ読み取り可能媒体を含ん
で良い。固定ディスク926は、プログラム、データ等を記憶するのに使用され
て良く、プライマリストレージよりも低速な、セカンダリストレージ媒体(ハー
ドディスク等)であるのが典型的である。ここで、固定ディスク926に保持さ
れている情報が、適切な場合において、スタンダードな方式によりメモリ924
内に仮想メモリとして組み込まれる点が重要である。リムーバブルディスク91
4は、以下に挙げるコンピュータ読み取り可能媒体のいずれの形を採っても良い
【0064】 CPU922もまた、ディスプレイ904、キーボード910、マウス912
、スピーカ930等の、各種入出力デバイスに結合されている。入出力デバイス
は一般に、ビデオディスプレイ、トラックボール、マウス、キーボード、マイク
ロフォン、タッチディスプレイ、トランスデューサカードリーダ、磁気もしくは
紙のテープリーダ、タブレット、スタイラス、音声もしくは筆跡レコグナイザ、
バイオメトリックリーダ、または他のコンピュータのいずれであっても良い。C
PU922は、ネットワークインターフェース940を使用して、別のコンピュ
ータまたは通信網に選択的に結合されていても良い。このようなネットワークイ
ンターフェースにより、CPUは、上述した方法の各ステップを実施するに当た
って、ネットワークとの間で情報を送受信することができると考えられる。さら
にまた、本発明の方法の実施形態は、CPU922のみを対象として実行されて
も良いし、処理を部分的に共有する遠隔CPUと関連させてインターネット等の
ネットワークを通じて実行されても良い。
【0065】 また、本発明の実施形態はさらに、コンピュータで具現される様々な演算を実
施する目的でコンピュータコードを搭載している、コンピュータ読み取り可能媒
体を有したコンピュータストレージ製品に関する。この媒体およびコンピュータ
コードは、本発明の目的のために特別に設計および構築されたものでも良いし、
コンピュータソフトウェア技術の当業者にとって周知および使用可能なタイプの
ものでも良い。コンピュータ読み取り可能媒体の例は、ハードディスク、フロッ
ピィディスク、磁気テープ等の磁気媒体と、CD−ROM、ホログラムデバイス
等の光学媒体と、光フロッピィディスク等の光磁気媒体と、特定用途向け集積回
路(ASICs)、プログラム可能型論理デバイス(PLDs)、ROM−RA
Mデバイス等の、プログラムコードを記憶および実行するために特別に構成され
たハードウェアデバイスを含み、これらに限定されない。コンピュータコードの
例は、コンパイラにより作成されたマシンコード、インタープリタを使用してコ
ンピュータにより実行される高水準コードを含んだファイル等を含む。
【0066】 以上、理解を明確にするために詳細に本発明を説明してきたが、一定の変更、
改良が本発明の特許請求の範囲内で実施され得ることは明らかである。例えば、
任意の数のサイロがネットワーク上に現れ得ると共に異なる方法で構成され得る
。サイロは任意の好適な計算装置上で実現され得る。e−CLIPは、アセット
またはアセットのリストのユニークな表示を送信するために用いられ得、あるい
は、他の任意の好適でユニークな識別子が用いられ得る。ネットワーク上の受信
装置またはクライアントもまたサイロとして機能し得る。サイロは多くの方法で
実現され得ると共に記載されたとおりである必要はない。サイロ・リクエスト・
リストの実行、およびそのアセットの優先順位は、異なる方法で実行され得る。
記述子ファイルは、説明した形式以外の他の形式を取り得ると共に、アセット識
別子だけを含むことができ、あるいは、メタデータを含み得る。したがって、本
発明の実施例は、説明として考慮されるべきであって、限定として考慮されるべ
きでなく、本発明は、本明細書中の細目に限定されるべきでなく、特許請求の範
囲の範囲内で改良され得ると共に、その等価物を含み得る。
【図面の簡単な説明】
【図1】 任意の数のクライアント、および任意の数のデータレポジトリまたはサイロを
含むネットワークを示すブロック図である。
【図2】 ネットワーク上における情報送信装置、サイロ、および2つの情報受信装置間
における相互作用を示すブロック図である。
【図3】 ネットワークを介してアセットコンテント識別子のブロードキャストを受信し
、識別されたアセットを取得し、ネットワーク上の装置からのアセット・リクエ
ストに対応してアセットを提供するように構成された図2のサイロのブロック図
である。
【図4】 サイロによって生成されたアセット・リクエストの構造、およびアセットデー
タの断片を含むデータパケットの構造のブロック図である。
【図5】 記述子ファイルの構造を示す説明図である。
【図6】 ネットワークを監視すると共に格納されるべきアセット識別子を収集するため
に、サイロのアセットコレクタ上で実行する処理を示すフローチャートである。
【図7】 サイロのアセットコレクタによって実行される、ネットワークからアセットを
受け取るための処理を示すフローチャートである。
【図8】 応答を送信すべきか決定するために、および、応答を送信するために、サイロ
のアセットサプライヤ上で実行される処理を示すフローチャートである。
【図9】 本発明の実施例を実行するために好適なコンピュータシステム900を示す説
明図である。
【図10】 本発明の実施例を実行するために好適なコンピュータシステム900を示す説
明図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HR ,HU,ID,IL,IN,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,US,UZ,VN,YU,ZW (72)発明者 テウゼルス・トム ベルギー国 ビー−2900 スコテン,ロゼ ンラーン 26 Fターム(参考) 5B082 EA04 HA05 【要約の続き】 ロは、ネットワークインターフェース302、アセット コレクタ304、アセットリクエストリスト308、ア セット識別子演算処理装置310およびアセットサプラ イヤ306を有している。アセット識別子演算処理装置 は、受け取ったアセットについて暗号ハッシュアセット 識別子を計算し、自身が正しいアセットを有しているか を確認するために自身のアセットリクエストリスト上の アセット識別子と比較する。アセットのリストのハッシ ュもまた、計算され、ネットワーク100を介してブロ ードキャストされる。アセットのリストのハッシュがサ イロによって受け取られると、自身のアセットリクエス トリスト中の全てのアセットを整理する。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】ネットワークを介した、データに対する効率の良いアクセスを
    提供するために、データレポジトリ内にディジタルアセットを格納する方法であ
    って、 ブロードキャスト暗号ハッシュ記述子ファイル識別子を受け取り、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子が既知の暗号ハッシ
    ュ記述子ファイル識別子であるか否かを決定し、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子を要求ブロードキャ
    スト暗号ハッシュ記述子ファイル識別子のリストに追加し、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子によって識別された
    ディジタルアセットを受け取り、 前記アセンブル済みアセットから生成暗号ハッシュ記述子ファイル識別子を生
    成し、 前記生成暗号ハッシュ記述子ファイル識別子が前記ブロードキャスト暗号ハッ
    シュ記述子ファイル識別子と一致することを確認することを備える方法。
  2. 【請求項2】請求項1に記載の方法において、前記ブロードキャスト暗号ハ
    ッシュ記述子ファイル識別子の追加は、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子がこれまで受け取ら
    れた回数を決定し、 前記回数に基づいて、前記暗号ハッシュ記述子ファイル識別子を前記リストに
    使いするか否かを決定することを含む方法。
  3. 【請求項3】請求項1に記載の方法において、前記送信された暗号ハッシュ
    記述子ファイル識別子により識別されたディジタルアセットの受け取りは、 異なる時間に、前記送信された暗号ハッシュ記述子ファイル識別子によって識
    別された前記アセットの複数の断片を受け取り、 前記アセットの断片を組み合わせて前記完全アセットとすることを含む方法。
  4. 【請求項4】請求項3に記載の方法はさらに、 未だ取得されていない前記アセットの断片のブロードキャスト・リクエストを
    送ることを備える方法。
  5. 【請求項5】請求項4に記載の方法はさらに、 ローカルネットワーク上のブロードキャスト・トラフィック量を決定し、 前記ローカルネットワーク上の前記ブロードキャスト・トラフィック量に基づ
    いて前記ブロードキャスト・リクエストを送信するか否かを決定することを備え
    る方法。
  6. 【請求項6】請求項1に記載の方法はさらに、 前記生成暗号ハッシュ記述子ファイル識別子と前記ブロードキャスト暗号ハッ
    シュ記述子ファイル識別子との一致を確認する間、前記アセットを検疫すること
    を備える方法。
  7. 【請求項7】請求項1に記載の方法において、シリアルに構成された複数の
    データレポジトリが前記ネットワーク上に存在し、前記方法はさらに、 前記暗号ハッシュ記述子ファイル識別子と選択ルールとを比較し、 前記選択ルールに基づいて、前記ブロードキャスト暗号ハッシュ記述子ファイ
    ル識別子を要求ブロードキャスト暗号ハッシュ記述子ファイル識別子のリストに
    追加するか否かを決定することを備える方法。
  8. 【請求項8】請求項1に記載の方法において、前記受信されたアセットは記
    述子ファイルであり、前記方法はさらに、 アセット識別子のリストを取得するために前記記述子ファイルを開き、 前記アセット識別子のリストを前記要求ブロードキャスト暗号ハッシュ記述子
    ファイル識別子のリストに追加することを備える方法。
  9. 【請求項9】請求項1に記載の方法はさらに、 前記受信されたアセットを前記データレポジトリ内に格納し、 前記格納されたアセットをブロードキャストすることにより、前記格納された
    アセットのためのネットワークデバイスからのネットワークリクエストに応答す
    ることを備える方法。
  10. 【請求項10】請求項1に記載の方法はさらに、 格納されたアセットをブロードキャストすることにより、前記格納されたアセ
    ットのためのネットワークデバイスからのネットワークリクエストに応答するこ
    とを備える方法。
  11. 【請求項11】ネットワーク上のデータレポジトリであって、 ブロードキャスト暗号ハッシュ記述子ファイル識別子を受け取り、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子を要求ブロードキャ
    スト暗号ハッシュアセット識別子のリストに追加し、 前記ブロードキャスト暗号ハッシュアセット識別子によって識別されたアセッ
    トを受け取り、 前記アセンブル済みアセットから生成暗号ハッシュアセット識別子を生成する
    ことによってアセットの識別情報を確認し、 前記生成暗号ハッシュアセット識別子と戦記ブロードキャスト暗号ハッシュア
    セット識別子とを比較する アセットコレクタと、 前記受信されたアセットを格納するためのアセットストレージメモリと、 前記アセットをリクエストするネットワークデバイスに対して、前記ファイル
    を供給するアセットサプライヤとを備えるデータレポジトリ。
  12. 【請求項12】ネットワークを介して、選択的にデータをデータレポジトリ
    内に格納すると共に格納されたデータをデータレポジトリから提供する方法であ
    って、 ブロードキャスト暗号ハッシュ記述子ファイル識別子を受け取り、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子が前記データレポジ
    トリ内に格納されている受信済みアセットと一致するか否かを決定し、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子が前記データレポジ
    トリ内に格納されている受信済みアセットと一致しない場合には、前記ブロード
    キャスト暗号ハッシュ記述子ファイル識別子を要求ブロードキャスト暗号ハッシ
    ュ記述子ファイル識別子に追加し、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子が前記データレポジ
    トリ内に格納されている受信済みアセットと一致する場合には、前記データレポ
    ジトリ内に格納されている前記受信済みアセットをブロードキャストすることを
    備える方法。
  13. 【請求項13】データレポジトリ内のディジタルアセットを削除する方法で
    あって、 ブロードキャスト暗号ハッシュ記述子ファイル識別子を受け取り、 前記ブロードキャスト暗号ハッシュ記述子ファイル識別子を削除されるべきフ
    ァイルのリストに追加し、 前記暗号ハッシュアセット識別子とアセット・リスト中の既知アセットを表す
    生成暗号ハッシュアセット識別子とを比較し、 前記アセットから前記既知アセットを削除する方法。
JP2000528928A 1998-01-23 1999-01-23 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス Pending JP2002501254A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US7231698P 1998-01-23 1998-01-23
US60/072,316 1998-01-23
PCT/IB1999/000101 WO1999038092A1 (en) 1998-01-23 1999-01-23 Access to content addressable data over a network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006196742A Division JP2007012077A (ja) 1998-01-23 2006-07-19 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス

Publications (1)

Publication Number Publication Date
JP2002501254A true JP2002501254A (ja) 2002-01-15

Family

ID=22106836

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2000528929A Pending JP2002501255A (ja) 1998-01-23 1999-01-23 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2000528928A Pending JP2002501254A (ja) 1998-01-23 1999-01-23 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
JP2006196742A Pending JP2007012077A (ja) 1998-01-23 2006-07-19 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
JP2006198163A Pending JP2006338679A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198164A Pending JP2006338680A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198162A Pending JP2006344231A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000528929A Pending JP2002501255A (ja) 1998-01-23 1999-01-23 コンテンツアドレス可能な情報のカプセル化、表現、および転送

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2006196742A Pending JP2007012077A (ja) 1998-01-23 2006-07-19 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
JP2006198163A Pending JP2006338679A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198164A Pending JP2006338680A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198162A Pending JP2006344231A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送

Country Status (7)

Country Link
EP (2) EP1049989B1 (ja)
JP (6) JP2002501255A (ja)
AT (2) ATE239946T1 (ja)
AU (2) AU757667C (ja)
CA (2) CA2318908C (ja)
DE (2) DE69907631T2 (ja)
WO (2) WO1999038093A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008518284A (ja) * 2004-07-29 2008-05-29 アーカイヴァス インコーポレイテッド 固定内容分散データ記憶のためのメタデータ管理
WO2020031298A1 (ja) * 2018-08-08 2020-02-13 三菱電機株式会社 プログラム転送システム及びプログラム転送方法

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769128B1 (en) 1995-06-07 2004-07-27 United Video Properties, Inc. Electronic television program guide schedule system and method with data feed access
ES2475242T3 (es) 1997-07-21 2014-07-10 Gemstar Development Corporation Sistemas y métodos para mostrar y grabar interfaces de control
US6807632B1 (en) 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
CN1867068A (zh) 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
US6415385B1 (en) * 1998-07-29 2002-07-02 Unisys Corporation Digital signaturing method and system for packaging specialized native files for open network transport and for burning onto CD-ROM
US6898762B2 (en) 1998-08-21 2005-05-24 United Video Properties, Inc. Client-server electronic program guide
US6424969B1 (en) 1999-07-20 2002-07-23 Inmentia, Inc. System and method for organizing data
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
EP1243127B1 (en) 1999-12-16 2007-09-12 Eastman Kodak Company Techniques for synchronizing any of a plurality of associated multimedia assets in a distributed system
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US7412462B2 (en) 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US7506034B2 (en) * 2000-03-03 2009-03-17 Intel Corporation Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
US6615225B1 (en) * 2000-04-27 2003-09-02 International Business Machines Corporation System and method for relating files in a distributed data storage environment
CN101707693B (zh) 2000-10-11 2017-04-26 乐威指南公司 提供数据存储到点播媒体传递系统中服务器上的系统和方法
KR101548473B1 (ko) 2001-02-21 2015-08-28 로비 가이드스, 인크. 개인용 비디오 녹화 특징을 갖는 대화식 프로그램 가이드를 위한 시스템 및 방법
US7200627B2 (en) 2001-03-21 2007-04-03 Nokia Corporation Method and apparatus for generating a directory structure
GB0107078D0 (en) * 2001-03-21 2001-05-09 Nokia Oyj Management and distribution of electronic media
JP2002288041A (ja) 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US6944619B2 (en) 2001-04-12 2005-09-13 Primentia, Inc. System and method for organizing data
JP2002351941A (ja) * 2001-05-29 2002-12-06 Mitani Sekisan Co Ltd 杭基礎設計支援システム、杭基礎設計支援方法、及び杭基礎設計支援プログラム
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
FI115358B (fi) * 2001-11-05 2005-04-15 Nokia Corp Tilaton kuormanjako
JP3676312B2 (ja) * 2002-03-12 2005-07-27 株式会社エヌ・ティ・ティ・ドコモ 送信側移動機、受信側移動機、情報通信システム、情報通信方法及びサーバ装置
FR2842057B1 (fr) 2002-07-05 2005-10-28 Canon Kk Procede et dispositif de traitement de donnees dans un reseau de communication
US7895224B2 (en) 2002-12-10 2011-02-22 Caringo, Inc. Navigation of the content space of a document set
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US7493646B2 (en) 2003-01-30 2009-02-17 United Video Properties, Inc. Interactive television systems with digital video recording and adjustable reminders
WO2004074968A2 (en) 2003-02-21 2004-09-02 Caringo, Inc. Additional hash functions in content-based addressing
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7421438B2 (en) 2004-04-29 2008-09-02 Microsoft Corporation Metadata editing control
US7536386B2 (en) * 2003-03-27 2009-05-19 Microsoft Corporation System and method for sharing items in a computer system
JP4273934B2 (ja) 2003-11-13 2009-06-03 株式会社日立製作所 ファイルシステム
US9075851B2 (en) 2003-12-09 2015-07-07 Emc Corporation Method and apparatus for data retention in a storage system
US7100008B2 (en) * 2004-03-15 2006-08-29 Hitachi, Ltd. Long term data protection system and method
US7188230B2 (en) 2005-02-15 2007-03-06 Hitachi, Ltd. Method of assuring data integrity on storage volumes
US7665028B2 (en) 2005-07-13 2010-02-16 Microsoft Corporation Rich drag drop user interface
EP1927060B1 (en) 2005-08-09 2019-10-09 Nexsan Technologies Canada Inc. Data archiving method and system
JP2007226473A (ja) * 2006-02-22 2007-09-06 Fuji Xerox Co Ltd 電子文書管理システム及び方法
US7774341B2 (en) 2006-03-06 2010-08-10 Veveo, Inc. Methods and systems for selecting and presenting content based on dynamically identifying microgenres associated with the content
US8316394B2 (en) 2006-03-24 2012-11-20 United Video Properties, Inc. Interactive media guidance application with intelligent navigation and display features
KR101381551B1 (ko) 2006-05-05 2014-04-11 하이버 인크 그룹 기반의 완료 및 증분 컴퓨터 파일 백업 시스템, 프로세스 및 장치
JP4671913B2 (ja) * 2006-06-05 2011-04-20 株式会社リコー 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
US7801888B2 (en) 2007-03-09 2010-09-21 Microsoft Corporation Media content search results ranked by popularity
JP4935468B2 (ja) 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7941409B2 (en) * 2007-09-11 2011-05-10 Hitachi, Ltd. Method and apparatus for managing data compression and integrity in a computer storage system
SE533007C2 (sv) 2008-10-24 2010-06-08 Ilt Productions Ab Distribuerad datalagring
US10063934B2 (en) 2008-11-25 2018-08-28 Rovi Technologies Corporation Reducing unicast session duration with restart TV
EP2207354B1 (en) * 2009-01-13 2012-03-14 Alcatel-Lucent España, S.A. Method and device for ensuring reliability during transmission of television data in a television system based on internet protocol
JP5608995B2 (ja) * 2009-03-26 2014-10-22 日本電気株式会社 情報処理システム、情報復旧制御方法、履歴保存プログラム、履歴保存装置及び履歴保存方法
US9166714B2 (en) 2009-09-11 2015-10-20 Veveo, Inc. Method of and system for presenting enriched video viewing analytics
EP2387200B1 (en) 2010-04-23 2014-02-12 Compuverde AB Distributed data storage
GB2486490A (en) 2010-12-17 2012-06-20 Royal Holloway & Bedford New College Method for structuring a network
US9736524B2 (en) 2011-01-06 2017-08-15 Veveo, Inc. Methods of and systems for content search based on environment sampling
US9626378B2 (en) 2011-09-02 2017-04-18 Compuverde Ab Method for handling requests in a storage system and a storage node for a storage system
US8997124B2 (en) 2011-09-02 2015-03-31 Compuverde Ab Method for updating data in a distributed data storage system
US8645978B2 (en) 2011-09-02 2014-02-04 Compuverde Ab Method for data maintenance
US8650365B2 (en) 2011-09-02 2014-02-11 Compuverde Ab Method and device for maintaining data in a data storage system comprising a plurality of data storage nodes
US8769138B2 (en) 2011-09-02 2014-07-01 Compuverde Ab Method for data retrieval from a distributed data storage system
US9021053B2 (en) 2011-09-02 2015-04-28 Compuverde Ab Method and device for writing data to a data storage system comprising a plurality of data storage nodes
US8805418B2 (en) 2011-12-23 2014-08-12 United Video Properties, Inc. Methods and systems for performing actions based on location-based rules
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
JP7025638B2 (ja) * 2018-02-09 2022-02-25 富士通株式会社 管理プログラム及び管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2294132A (en) * 1994-10-10 1996-04-17 Marconi Gec Ltd Data communication network
JP3865775B2 (ja) * 1995-04-11 2007-01-10 キネテック インコーポレイテッド データ処理システムにおけるデータの識別
WO1997043717A1 (en) * 1996-05-13 1997-11-20 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008518284A (ja) * 2004-07-29 2008-05-29 アーカイヴァス インコーポレイテッド 固定内容分散データ記憶のためのメタデータ管理
WO2020031298A1 (ja) * 2018-08-08 2020-02-13 三菱電機株式会社 プログラム転送システム及びプログラム転送方法

Also Published As

Publication number Publication date
ATE223595T1 (de) 2002-09-15
AU757667B2 (en) 2003-02-27
JP2006338680A (ja) 2006-12-14
AU762283B2 (en) 2003-06-19
AU1886699A (en) 1999-08-09
ATE239946T1 (de) 2003-05-15
EP1049988B1 (en) 2002-09-04
WO1999038092A1 (en) 1999-07-29
CA2318908C (en) 2007-04-03
DE69907631T2 (de) 2004-02-26
EP1049988A1 (en) 2000-11-08
DE69902749T2 (de) 2003-07-31
AU757667C (en) 2003-10-16
JP2006338679A (ja) 2006-12-14
AU1886199A (en) 1999-08-09
WO1999038093A1 (en) 1999-07-29
EP1049989A1 (en) 2000-11-08
DE69902749D1 (de) 2002-10-10
CA2318909A1 (en) 1999-07-29
EP1049989B1 (en) 2003-05-07
CA2318908A1 (en) 1999-07-29
JP2006344231A (ja) 2006-12-21
JP2002501255A (ja) 2002-01-15
DE69907631D1 (de) 2003-06-12
JP2007012077A (ja) 2007-01-18

Similar Documents

Publication Publication Date Title
JP2002501254A (ja) ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
US7530115B2 (en) Access to content addressable data over a network
US7506034B2 (en) Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
US6952737B1 (en) Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US7266556B1 (en) Failover architecture for a distributed storage system
US7203731B1 (en) Dynamic replication of files in a network storage system
US7428540B1 (en) Network storage system
US7266555B1 (en) Methods and apparatus for accessing remote storage through use of a local device
JP4982651B2 (ja) 分散型メディアネットワーク及びメタデータサーバを含んだシステム
US7281168B1 (en) Failover architecture for local devices that access remote storage
US20020078461A1 (en) Incasting for downloading files on distributed networks
JP2012079350A (ja) コンテンツ収集
CN112866406A (zh) 一种数据存储方法、系统、装置、设备及存储介质

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050920

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080207

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080708