JP2002501255A - コンテンツアドレス可能な情報のカプセル化、表現、および転送 - Google Patents

コンテンツアドレス可能な情報のカプセル化、表現、および転送

Info

Publication number
JP2002501255A
JP2002501255A JP2000528929A JP2000528929A JP2002501255A JP 2002501255 A JP2002501255 A JP 2002501255A JP 2000528929 A JP2000528929 A JP 2000528929A JP 2000528929 A JP2000528929 A JP 2000528929A JP 2002501255 A JP2002501255 A JP 2002501255A
Authority
JP
Japan
Prior art keywords
asset
file
identifier
cryptographic hash
assets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000528929A
Other languages
English (en)
Inventor
カーペンティア・ポール・アール.
リエル・ジャン・エフ. バン
テウゼルス・トム
Original Assignee
ファイルプール・エヌ.ブイ.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファイルプール・エヌ.ブイ. filed Critical ファイルプール・エヌ.ブイ.
Publication of JP2002501255A publication Critical patent/JP2002501255A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Digital Computer Display Output (AREA)
  • Photoreceptors In Electrophotography (AREA)

Abstract

(57)【要約】 【課題】 【解決手段】 発信元のコンピュータ上にいくつかのアセットを作成する工程は、作成するアセットを選択することからスタートする(102)。次に、暗号ハッシュアセット識別子が生成される(104)。各アセット識別子は、特定のアセットのコンテンツを使用して計算される。アセット識別子は、アセットのためのコンテンツベースのアセット名またはコンテンツでアドレスを特定できるようなアセット名であり、場所に依存するものではない。次に、アセットから計算されるアセット識別子を含んだ、アセットリストが生成される(106)。そして、アセットリストから計算される、暗号ハッシュアセットリスト識別子が生成される(108)。アセットリスト識別子は、後で呼び出すのに備えて記憶される。選択されたアセットもまた、安全に保管するため、ローカルまたはコンピュータネットワーク上のいずれかに記憶される。発信元のコンピュータからファイルが失われた場合には、アセットリスト識別子が呼び出される(302)。アセットリスト識別子を使用して、安全な場所からオリジナルのアセットリストが発見され呼び出される(306)。呼び出されたアセットリストから読み出されるアセット識別子は、バックアップの場所から個別のアセットを発見し呼び出すのに使用される(314、316)。呼び出された各アセットのために暗号ハッシュアセット識別子を再計算し、それを、アセットリストからのアセット識別子と比較することによって、アセットの検証がなされる。MD5アルゴリズムが、暗号ハッシュ関数のために使用される。アセットはマルチキャストプロトコルを使用して呼び出される(402)。一連のインポータプログラム(702〜710)は、順により遠い場所に進んで、呼び出すアセットを検索する。アセットは、全体または断片ごとに呼び出される(606)。

Description

【発明の詳細な説明】
【0001】
【発明の背景】
本発明は一般に、情報をカプセル化し、その情報を識別し、その情報を表現す
るための方法および装置に関し、さらには、ユーザとユーザの間、リモートスト
レージと発信元のユーザの間、およびリモートストレージとリモートストレージ
の間における、コンピュータおよびデジタル通信網を使用した情報の伝送を促進
するための、方法および装置に関する。
【0002】 デジタル情報は、大抵の場合、ある事象が起こった時点またはある時刻におけ
るアセット(ファイル等)の状態で表される、特定の状態にあること、が識別さ
れなければならない。このようなアセットは、伝統的なデータファイルや、マル
チメディアファイルおよび断片や、構造化データベースからのレコードや、何ら
かのアプリケーションもしくはデバイスで全体的もしくは部分的に使用されるそ
の他のあらゆるデジタル情報ストリングを含む。デジタル情報は非常に改変しや
すいことから、そのコンテンツを検査し、事前のある時間または事象以来改変さ
れたかどうかを確実に認識できる方法は、ほとんど存在しない。コンテンツを改
善もしくは完全化させる通常の試みや、コンテンツを改変する偶発的なコマンド
もしくはアクション、またはデジタル情報のもとの所有者が知らないうちに他者
が行う調節等は、発見することが非常に困難である。このように、コンピュータ
のユーザは、コンテンツの特定バージョンの初期状態を保ちまたは完全性を保持
するのに便利なメカニズムを有さない。
【0003】 デジタル情報(コンピュータファイル等)のもう1つの問題のある特性は、コ
ンテンツが同一で、コンピュータシステムがデジタル情報を関連付けるのに使用
するメタデータが異なるような、コピーが存在し得る点である。このようなメタ
データは、ファイルを作成したかまたは最後に更新した日付/時刻、ファイルに
関連づけられたファイル名、およびその他の情報を含む。メタデータは、実際に
は同一のデジタル情報のコピーを、誤って異なっていると判断させる恐れがある
。このような混乱により、個別のコンピュータまたはネットワーク上のコンピュ
ータの集合において、コンテンツの不必要な重複を避けるのが困難になる。また
、このような混乱の結果、必要とされる特定のデータファイルが、すでにコンピ
ュータシステム上またはネットワーク上で使用可能になっている場合でも、ネッ
トワークまたは他のメディアを通じて不必要にコピーされる恐れがある。
【0004】 特定のファイルが複数の名前で存在する場合にも、上述したのと類似の問題を
生じる。コンピュータシステム上のデータは、一般に、識別子またはロケーショ
ンメカニズムを介してのみアクセスすることができる。このロケーションメカニ
ズムは、多かれ少なかれ、コンピュータのストレージ内におけるファイルの場所
に関する情報を含む。これは、他者によって容易に変更される要素を含んでいる
、保存または記憶している名前を通じて、ユーザが、データにアクセスすること
を意味する。例えば、何者かがサブディレクトリの名前を変更したとすると、サ
ブディレクトリのファイルは危険な状態に陥る。もし変更されていたとすると、
ファイルに至る経路が無効となり、保存または記憶しているファイル名も全て無
効となる。このような、ロケーションに基づくデータ場所への脆弱なアプローチ
は、コンピュータシステムのユーザや管理者、なかでもネットワークシステムで
働く者たちに、多くの問題を引き起こす。
【0005】 結局、コンピュータのユーザは、デジタルファイルの特定バージョンの集合を
識別するのに便利な方法を有さない。コンピュータまたはそのユーザには、ファ
イルのコピーを新しい形式で組み込んだ新しい実体を作成することなく、デジタ
ルファイルの特定コピーまたは特定バージョンの集合を関連付けるための、確固
としたメカニズムが存在しない。数多くのメカニズムが、このようなコピーをア
ーカイブファイルと通常呼ばれるファイルに集合させる目的で作成されてきた。
アーカイブユーティリティの例としては、UNIX(登録商標)システムでよく 見られるアーカイビングファシリティ:tar、およびパソコン上の各種zipプログ ラムが含まれる。このような解決策を使用すると、多くのシステムに至るまで増 殖する追加のコピーが形成されることが多い。このような解決策の難点は、アー カイブ内のファイルの厳密なデジタルコピーの多くが、それらのコピー先である システムにすでに存在することにある。実際、多くのコンピュータシステムにお いて、全く同じコンテンツを有するデジタルファイルのコピーが多数存在してい る。既存の技術を使用する限り、このような同一コンテンツの複製は避けがたい 。
【0006】 このような問題点が存在するために、デジタルファイルの複製コピーが、コン
ピュータの記憶装置に(システム所有者の負担により)記憶されるか、またはメ
ディアもしくは通信デバイス上を(システム所有者および通信プロバイダのさら
なる負担により)伝送されることが、しばしば生じる。このような複製により、
限られた資源が酷使され、ローカルプライベートネットワーク(例えばローカル
エリアネットワーク)上およびデジタル通信網で接続されたシステム集合上で、
不必要な混乱が生じてしまう。余分なコピーの作成にともなう問題点は、1つに
は、実際は同一のものを異なるものと見なしたり(そしてコピーが不必要に記憶
される)、あるいは異なるものを同じファイル名だという理由で同一と見なした
りすることにある。
【0007】 システムが、識別子が同一でバージョンが異なるファイルを確実に区別したり
、または識別子が異なる同一のファイルを確実に認識したりすることができない
と、ネットワークの資源が浪費され、ネットワークのユーザ間でファイルを伝送
する際に、混乱が生じる。ユーザは多くの場合、自分が同一のドキュメント上で
作業していること、または自分がアプリケーションの同一バージョンで作業して
いることを、知っていることが不可欠である。例えば、あるユーザが別のユーザ
へ電子メールを送信する際に、アプリケーションまたはドキュメントを含む添付
のコンピュータファイルが一緒に送信されることはよくある。そして、アプリケ
ーションを分散させるためのファイルを転送する必要もある。添付ファイルをと
もなった電子メールの送信、またはネットワーク内における1対1のスキームを
使用したファイルの分散は、使用されるネットワークの帯域幅によっては非効率
的になる恐れがある。例えば、ユーザが電子メールにファイルを数個添付した場
合は、それらのうち1つまたはそれ以上のコピーが、予定される受信者のハード
ドライブにすでに格納されている可能性がある。このような場合、添付ファイル
の転送に使用されるネットワークの帯域幅が、浪費されることになる。ファイル
を確実に識別し、ファイルのコンテンツを確実に検証することができれば、受信
者は、自分のハードドライブまたはローカルネットワークのサーバからファイル
を呼び出して、電子メールのメッセージに添付されたものであるかの検証を行う
だけで良い。
【0008】 ネットワーク上でコンピュータを管理し、それらのコンピュータが一定のアプ
リケーションにより一定の方式で構成されていることを確認する際にも、上述し
たのと類似の問題が生じる。例えば、ネットワークで使用可能なオペレーティン
グシステムまたはハードウェアがわずかに変更されたとすると、そのネットワー
ク上の各コンピュータに、一定のファイルを転送する必要がある。ファイルを転
送されるコンピュータは、必要なファイルの大部分またはほとんど全部を有して
おり、中央ソースから、残り数種のファイルを得るかまたは更新するだけで良い
かもしれない。リクエストを出すコンピュータとソースコンピュータは、互いに
遠く隔たっており、ローカルなデータリンクより低速のデータリンクによって接
続されていることが多い。現時点では、リクエストを出しているコンピュータ上
のファイルと、追加する必要があるファイルの両方の履歴を押さえ、適切な更新
を行う必要がある。転送される予定のファイルを全て指定し、その指定した内容
を、ファイルを最も便利な場所(できればローカルに)から呼び出せるようにカ
プセル化できる方法が、存在すると便利であろう。この方法は、ファイルが正し
いファイルであることを確実に検証できるとさらに便利であろう。
【0009】 上述した問題は、外部にあるソースからローカルエリアネットワーク(LAN
)にファイルを分散させる場合に、より深刻となる。例えば、ネットスケープ・
コミュニケーション・コーポレーション等の会社がそのウェブサイト上に新しい
ウェブブラウザを提供すると、ある1社だけでも何百から何千という社員が、ネ
ットスケープのウェブサイトからブラウザをダウンロードしようとする。これは
、恐らく、必要なソフトウェアを社内に配置する最も非効率的な方法であろう。
例えば、必要なファイルを同僚のところから確実に取って来られるとより効率的
である。ファイル内の実際のデータを最も便利なソースから得られるように、何
らかの方法で必要なファイルを一意に特定することができれば、全ユーザが外部
のソースからファイルをダウンロードするのに使用しつくされる外部への帯域幅
を、全て節約することができる。また、ユーザもより高速でファイルにアクセス
することができる。
【0010】 ネットワーク上の各コンピュータに格納するファイルの組の指定、およびその
コンピュータでの正しいファイルの格納の確保という問題が、フィッツジェラル
ドらによる米国特許第5,581,764号に記述されている。フィッツジェラ
ルドは、コンピュータネットワーク上で資源を分散させる方法を教示した。この
方法は、ネットワーク上の各コンピュータに「すでにある」リストおよび「ある
べき」リストを作成し、あるべきリストの最終更新日付/時刻(LUDT:Last
Updated Date/Time)フィールドをすでにあるリストの最終同期化日付/時刻(
LSDT:Last Synchronized Date/Time)と比較するプロセスを含む。このメ カニズムは、システムクロックおよび日付設定の完全性に依存するが、このシス
テムクロックおよび日付設定は、偶発的または故意に偽りの設定が入力される恐
れがあるため不確実である。さらに、このメカニズムは原則として、異なるシス
テムからの同一ファイルの識別を扱う場合に役に立たない。よって、更新の日時
と同期化の日時を詳細に比較しなくても、ファイルを確実に指定し、必要なファ
イルを確実に識別することができる、フィッツジェラルドの方法に代わる方法が
あると便利であろう。
【0011】 アリーらによる米国特許第5,710,922号は、コンピュータシステムの
間で情報を同期化およびアーカイブするための方法を記述している。レコードの
識別は、一意な識別の表示と、そのレコードが最後に変更された時刻を示す表示
と、を使用して行われる。最後に同期化した際の時間情報を使用することにより
、コンピュータシステムの1つにおいて最後に同期化して以来追加または削除さ
れた各選択レコードを識別し、それらをそのコンピュータシステムに追加するか
またはそこから削除する。一定の技術およびオペレーションでは、実際は変化し
ていないレコードに対しても誤って変化を示す恐れがある。さらに、アリーによ
るメカニズムにはそういったメカニズムが提供されていないため、異なるシステ
ムに存在する同一のデジタルファイルのコピーを、直ちに同一だと認識すること
ができない。また、更新時刻および同期化時刻の分析を必要としたり依存したり
せずに、ファイルシステムを同期化するような方法が、開発されると便利であろ
う。
【0012】 一般に、周知のデータアセット(コンピュータファイル等)の状態を指定し、
それらの一意なデータアセットへの(特にネットワークを経た)アクセスを提供
するための、より確実、柔軟、且つ検証可能な方法が必要とされている。現時点
では、データソースであるネットワークサイトを反映させて、データを提供する
サーバの中で負荷を分散させるために、様々な負荷分散スキームが編み出されて
きた。しかしながら、データへのアクセスを、共有および提供するための真の意
味での分散システムは、これまで編み出されたことがなかった。すなわち、デー
タへのアクセスを格納および提供するよう設計された指定された場所からデータ
を入手する代わりに、そのデータを見つけ得るネットワーク上の任意の場所から
確実且つ自動的に入手できるような、分散システムは、これまで編み出されたこ
とがなかった。
【0013】 以上から、ファイルを確実且つ検証可能な方法で転送すると同時に、ファイル
を受信するサイトが最も便利なソースからファイルを獲得することができる、方
法および装置が必要とされていることがわかる。さらに、これらの技術は、効率
的な方法でファイルを獲得し、もし可能ならばローカルシステム内から(locall
y)ファイルを獲得し、獲得したファイルのコンテンツが転送するはずだったフ ァイルのコンテンツと同一かどうかを検証するものであることが望ましい。また
、システムまたはネットワーク内で格納または転送されるデータを最小化する、
方法および装置が必要とされている。これらの技術は、在来のやり方でコンピュ
ータシステム上に格納されるメタデータを専ら使用するよりも、むしろコンテン
ツに基づいてデータの識別、探索、およびアクセスを実施するような、確かなメ
カニズムを提供するものであることが望ましい。
【0014】
【発明の概要】
以上の要請に基づき、電子紙用クリップまたはe−CLIP(商標)内でデジ
タル情報を表現するための、システムおよび方法が開示される。e−CLIPは
、デジタル情報を収集するための、再現性があり、高度の信頼性のもとで一意な
識別子であり、デジタル情報自身のコンテンツから導出されるものである。本発
明の一実施形態におけるe−CLIPは、英数字指示である。e−CLIPは、
ファイル、ファイルのグループ、ファイル識別子のグループ、またはデータもし
くはデータベース情報のその他集合の表現であって良い。このようなデータもし
くはデータベース情報のその他集合は、リレーショナルで階層型のネットワーク
もしくはその他のフォーマットデータベースからの選択データベースレコードか
、デジタルオーディオもしくはビデオストリームからの選択フレームもしくはク
リップか、メッセージレコードもしくはファイルのストリームからのメッセージ
か、システム、サブシステム、および/もしくはアプリケーションの追跡ログも
しくは状態ログからのログ入力か、またはその他のあらゆるデジタルアセットを
含んで良い。そして、そのようなデータもしくはデータベース情報のその他集合
は、ある前後関係の中で、ある具体的な時刻において、他に代え難い一意な(un
ique)重要性を有する状態となる。アプリケーションが、本発明を実施して、メ
カニズムまたはシステムに一意なデジタルアセットを提供する限り、これら各ア
セットのオリジナルな形またはコンテキストは無意味である。本発明は、上述し
たような一意なアセットおよび関連づけられたメタデータに基づいて作用し、一
意で有用な識別子を作成する。その識別子によって、将来、オリジナルから複製
を制作するための、関連するアセットの永続的なストレージを形成することがで
きる。
【0015】 暗号ハッシュ関数を使用して、表現されているデータのための識別子を計算す
る。各バイナリアセットは、潜在的に一意なバイナリ配列(binary sequence) として扱われる。つまり、あらゆるバイナリ実体は、潜在的に一意な有限長さの
パターンと、その後に続くバイナリ数字(digits)の列を有する。よって、ある
時刻におけるバイナリアセットは、一意であるかまたはそうではないかもしれな
いバイナリ配列である。暗号ハッシュ関数の使用により、バイナリ配列を仮想的
に一意に(uniquely)識別するデジタル指紋またはサインが確立される。また、
暗号ハッシュバイナリ配列の識別子は、コンテンツでアドレスを特定できるよう
な(content-addressable)データの名前、またはコンテンツベースのデータの 名前だと見なされる。ファイルまたはその他デジタルアセットのグループが表現
されると、暗号ハッシュ関数を使用して各ファイルの識別子が作成され、記述子
ファイル内に配置される。また、記述子ファイルは、ファイル、レコード、また
はファイル、レコード、もしくはアセット名、サイズ、日付および時刻スタンプ
、ならびにその他記述型データもしくは属性等の、その他アセットメタデータは
もちろんのこと、任意のディレクトリ構造(リレーショナルまたは階層型の関連
を含む)情報等の、メタデータをも含む。また、記述子ファイルは、集合(作成
時の時刻および日付、作成者のユーザID等)の作成に関するコンテクスト情報
をも含む。次いで、暗号ハッシュ記述子ファイル識別子(または記述子ファイル
ハッシュ)が、記述子ファイルに対して計算される。
【0016】 e−CLIPは、記述子ファイルハッシュを含んでおり、ファイル名またはU
RL等のファイルロケータを含んでいても良い。ファイルロケータは、便利な格
納場所内においてローカルに記述子ファイルを見つけられない場合に、記述子フ
ァイルを獲得し得るようなソースを与えるものである。バイナリ配列ハッシュお
よび記述子ファイルハッシュ(バイナリ配列ハッシュの特殊なケースである)は
、関連したバイナリ配列の識別子であり、立証に用いることができるような、一
意なものである。このように、アセットの識別子(キー、ロケータ、またはその
他のメカニズム)としてハッシュを使用することにより、これらのシーケンスを
、ファイル、データベースレコード、またはその他のデジタル実体として格納お
よび検索するための、基礎が形成される。ハッシュがバイナリ配列そのもの即ち
デジタルコンテンツから導出されるため、このようなアプローチは、コンテンツ
でアドレスを特定できるような(content addressable)ストレージの提供、と いうことができる。
【0017】 本発明のある形態は、各ファイル/レコード/アセットに関連づけられたメタ
データ、これらのアセットのそれぞれまたは全体に関連づけられた他のデータ、
および集合に関するコンテキスト・データも、記述子ファイルに含まれている点
において有利である。このため受信者は、記述子ファイルを獲得する際に、各ア
セットに関する重要なメタデータ、および集合に関するコンテキスト情報をも受
け取る。メタデータは、所有の在処を示し、更新の日付を示し、または各ファイ
ルに関するその他必要な情報を提供する目的で、ファイル/レコード/アセット
のさらなる検証を行うのに使用されても良い。また、本発明の一実施形態は、フ
ァイルディレクトリ構造にファイルリストも含まれている点において有利である
。このようなファイルディレクトリ構造は、ファイルを各フォルダの中でどのよ
うに編成するかを決定するのに役立つ。例えば、あるコンピュータにおいてデー
タが失われたとすると、ファイルリストは、失われたファイルを識別するだけで
なく、そのファイルを適切なディレクトリ構造に再編成するのにも、使用される
ことができる。同様に、記述子ファイル内に登録されたデータベースレコードに
関するメタデータは、これらのレコードが属する表またはファイルを識別するの
に、使用されることができる。これらは、オーディオまたはビデオクリップ等の
、他の形態のデジタルアセットと比較されることができる。
【0018】 e−CLIPは、キーボックスへのキーとして機能する。ここで、キーボック
スは記述子ファイルであり、キーはバイナリ配列識別子(またはバイナリ配列ハ
ッシュ)である。キーという用語の使用は、本発明の文脈において暗号またはそ
の他の意味を有するものではない。e−CLIPは、バックアップされたり転送
されたりしたファイルのグループを識別するのに役立つ。ユーザ(またはシステ
ム)は時には、e−CLIPのみを手がかりにしてファイルにアクセスしようと
することもできる。
【0019】 e−CLIPを使用して記述子ファイル(またはキーボックス)を発見すると
、記述子ファイル内の一意なバイナリ配列識別子を使用して、各バイナリ配列識
別子に対応するファイル/レコード/アセットを発見することもできる。特定の
バイナリ配列がソースから獲得されたら、暗号ハッシュ関数を使用してバイナリ
配列識別子を再計算して、獲得されたアセットが、アクセスする予定だった正し
いアセットであるかどうかを検証する。e−CLIPで格納および参照できるデ
ータ、メタデータ、またはファイルシステムの構造に、制限はない。
【0020】 本発明は、工程、装置、システム、デバイス、方法、またはコンピュータ読み
取り可能媒体を使用して等などの、多くの方法により具現することができる。
【0021】 1つの実施形態では、複数のアセット(ファイル、レコード、またはその他の
デジタルアセット)を表現するためのシステムおよび方法が開示される。この方
法は、転送される複数のアセット(バイナリ配列)を選択する工程を含む。複数
のアセットに対し、複数の暗号ハッシュバイナリ配列識別子を作成する。複数の
暗号ハッシュアセット識別子は、それぞれ特定のアセットのコンテンツをもとに
計算される。転送される複数のアセットをもとに計算される複数の暗号ハッシュ
バイナリ配列識別子を含む、記述子ファイルが作成される。そして、記述子ファ
イルから計算される、暗号ハッシュ記述子ファイル識別子が作成される。計算さ
れた暗号ハッシュ記述子ファイル識別子は、別の識別子リスト等に含まれても良
いため、複雑な構造を、極めてコンパクトな形に簡略化して表現することができ
る。
【0022】 もう1つの実施形態では、アセットを識別する方法が開示される。この方法は
、識別されるアセットを選択する工程を含む。選択されたアセットに対し、暗号
ハッシュアセット識別子を獲得する。選択されたアセットのコピーを獲得して、
そこから暗号ハッシュファイル識別子を再生し、識別されたアセットの暗号ハッ
シュアセット識別子と比較することにより、コピーの完全性の検証を行う。
【0023】
【発明の実施の形態】
次に、本発明の好ましい実施形態を詳しく述べる。添付した図面には、好まし
い実施形態の一例が示されている。以下では、本発明を好ましい実施形態と関連
させて説明するが、これは、本発明を1つの好ましい実施形態に限定することを
意図するものではない。反対に、翻案、変更態様、および均等物も、カバーされ
て、添付した請求の範囲により定義される本発明の精神および範囲に含まれる、
と考えられる。例えば、添付した図面の多くは、本発明を在来のコンピュータフ
ァイルに使用した場合を示して理解の促進を図っているが、上述したように、本
発明はあらゆるデジタルアセットまたはバイナリ配列への使用にも適している。
【0024】 以下の説明では、本発明の完全な理解を促すために多くの項目を特定している
。しかしながら、本発明は、これらの項目の一部または全てを特定しなくても実
施することができる。そのほか、本発明を不必要に不明瞭化するのを避けるため
、周知の処理工程の説明は省略した。
【0025】あらまし 本発明は、ユーザが定義したバイナリ配列(デジタルアセット)集合内の各バ
イナリ配列に対して、確実に一意なバイナリ配列識別子(バイナリ配列ハッシュ
または暗号ハッシュバイナリ配列識別子とも呼ばれる)を作成する、技術および
メカニズムを提供する。これらのバイナリ配列識別子は、本発明による記述子フ
ァイルに格納されているため、ファイルの集合が再構築または検証された際に、
それら収集されたファイルの真の且つ正確なコピーを識別および/または検証す
ることができる。さらに、確実に一意な記述子ファイル識別子(または記述子フ
ァイルハッシュ)が記述子ファイルに対して作成され、ファイル集合の表現とし
て機能する。
【0026】 本発明を使用すると、デジタルアセットのあらゆる集合を検査することにより
、集合内の各アセットが特定のコンピュータシステムまたはネットワーク上に存
在するかどうかを、そのアセット全体の参照コピーを参照したり、または誤認を
導く可能性がある外来的なネーミングもしくは場所的な情報に依存したりするこ
となく、確証することができる。こうすると、システムまたはネットワークに欠
けていると確証できるアセットのみを、アセット集合の再生のために他のソース
から獲得すれば良い。本発明の好ましい実施形態は、データファイルであるデジ
タルアセットを主として扱う。本発明の好ましい実施形態は、適切なインターフ
ェースで簡単に拡張されることができ、それにより、全種類の構造化ファイルお
よびデータベースからのレコード、マルチメディアデータ(例えば、デジタルオ
ーディオまたはデジタルビデオ等)のストリームからの選択もしくはクリップ、
または他の構造化もしくは非構造化デジタルデータ(バイナリ配列)からの選択
もしくはサブセット等のデジタルアセットにも、同等に作用することができる。
【0027】 本発明の好ましい実施形態では、デジタルアセットのコンテンツを使用して数
学および/または論理演算による一意なバイナリナンバ(a unique binary numb
er)を形成する、暗号ハッシュ関数のクラスの1つを使用する。このような関数
は、一般にデジタル情報の暗号化に使用されており、デジタルデータの仮想的に
あらゆる特殊な組み合わせに対して一意なバイナリナンバを生成するための代替
法を記述する拡張ボディが存在する。好ましい実施形態では、周知のMD5アル
ゴリズムを使用する。ただし、確実に一意なアセット識別子の生成には、他の多
くのアルゴリズムも同様に使用できることを認識しておく必要がある。アルゴリ
ズムは、デジタルファイルのあらゆる特殊インスタンスに対し、一貫して同一の
バイナリナンバを形成することが好ましく、このようなバイナリナンバは、識別
されるバイナリファイルのクラスに対して適度に高い確率で一意であることを、
事実上確証されている必要がある。同一の暗号ハッシュ(バイナリナンバ)に帰
着する2つのバイナリ配列については、それら2つのバイナリ配列が同一である
ことを暗号ハッシュが示している、ということが、このようなアルゴリズムによ
り立証される。逆に、異なる暗号ハッシュ(バイナリナンバ)に帰着する2つの
バイナリ配列については、暗号ハッシュは、それらの2つのバイナリ配列が異な
るものであることを示している。このようなアルゴリズムにより、特定のバイナ
リ配列のコピーを識別するのが簡単になる。
【0028】 デジタルアセットのユーザ定義の集合、関連のメタデータおよびコンテキスト
・情報をひとまとめにして、記述子ファイルが形成される。図2に、記述子ファ
イルの一例が示されている。このように、記述子ファイルは、デジタルアセット
へのキーのボックスまたはリストとして特徴付けることができる。また、記述子
ファイルはそれらのアセットに関する他の情報も含む。このキーボックスは、独
立したデジタルアセットとして扱われ、その一意なコンテンツから自身のキーが
導出される。結果として得られるキーは、キーボックスへのキーであり、デジタ
ルアセットの集合を表現するe−CLIPの形成に使用することもできる。
【0029】 ユーザまたはシステムは、信頼に足るあらゆるソースからe−CLIPを獲得
することができる。そしてそのe−CLIPを使用して、アセット情報の集合を
さらに含む記述子ファイルの、正確なコピーを発見または識別することができる
。本発明を使用してオリジナルなアセットのコピーが発見されれば、そのアセッ
トを、オリジナルなアセットの正確なコピーとして安全に扱うことができる。ア
セットが記述子ファイルである場合は、それを読み取ったり開いたりすることが
でき、デジタルアセットの集合に対する暗号ハッシュバイナリ配列識別子を獲得
することができる。これらのバイナリ配列識別子に対応するファイルは、提供さ
れたバイナリ配列識別子を、暗号ハッシュ関数を使用して新たに導出されたバイ
ナリ配列識別子と比較することにより、獲得および検証しても良い。
【0030】 記述子ファイルで識別されたファイルを発見できない場合には、ファイルの集
合を再構築することができない。これは、フラストレーションを引き起こすもの
となりうる事実である。それにもかかわらず、上述した方法により、ファイルの
集合を確実に再生できるか、または使用不可能であることを同程度の確実性で立
証できるような、メカニズムが提供される。
【0031】 好ましい一実施形態では、デジタルアセットの選択集合内の各デジタルアセッ
トに対して暗号ハッシュバイナリ配列識別子を生成し、記述子ファイルを形成し
た。暗号ハッシュバイナリ配列識別子は、各アセットの実際のデータコンテンツ
上で暗号ハッシュ関数を使用して生成された。幾つかの実施形態では、アセット
全体を使用して暗号ハッシュバイナリ配列識別子を生成し、その他の実施形態で
はアセットを部分的に使用した。暗号ハッシュバイナリ配列識別子が一意である
可能性を確実にするためには、十分に大きい部分のアセットを使用することが好
ましい。別の実施形態では、異なる暗号ハッシュ関数を使用した。好ましい一実
施形態では、MD5アルゴリズムを使用し、ファイルを表現する128ビットの
数字を生成した。128ビットの数字は、base36への翻訳により26文字
の英数字ストリングとして表現される。そしてbase36は、baseASC
II文字セット内の英字および数字のセットにマッピングされる。好ましい一実
施形態では、結果として得られるストリング内の事前決定位置にフラグ文字が含
まれており、これによってストリングの全長は27文字となる。このマッピング
はASCII Armoringと呼ばれ、一般に、コンテンツを英数字のバイ ナリコードに限定する必要があるプロトコルを介してデータを送信するために、
バイナリ情報を限定文字セット内に制限するのに使用される。
【0032】 上述したように、暗号ハッシュバイナリ配列識別子のこの特定の表現方法は、
人にも判読でき、容易に伝達して使用できる、という利点を有する。例えば、書
き留める、ソフトウェアにより送信する、データの問い合わせにより検索する、
ソフトウェアアプリケーションのファイルリクエストにコード化する、コンテン
ツまたはアセットの管理システムで参照する、オブジェクトブラウザ内でリクエ
ストする、電子コピーをとってドキュメントからドキュメントへ引き渡す、電子
メールで送る、等などが可能である。
【0033】 1つの実施形態では、MD5アルゴリズム等の暗号ハッシュ関数を使用して、
暗号ハッシュバイナリ配列識別子を生成する。これは、暗号ハッシュ関数は、同
一の暗号ハッシュバイナリ配列識別子上に類似のアセットがマッピングされる可
能性を最小化することが、数学的に立証されているからである。これは、暗号ハ
ッシュバイナリ配列識別子が一意なアセット識別子として使用されており、2つ
のアセットから同じ暗号ハッシュバイナリ配列識別子が生成されると、それらの
アセットは同一だと断定的に示されたと見なされる点において、重要である。反
対に、異なるバイナリ配列が異なるバイナリ配列識別子を形成し、その結果とし
てそれらのバイナリ配列が同一でないことを断定的に示せる点においても、やは
り有用である。MD5アルゴリズムは高い信頼水準を有しているため、ユニーク
なアセット識別子を形成する技術として信頼が高い。
【0034】 異なるファイルから同一の識別子を生成する可能性が、許容可能だと見なされ
る閾値未満である限りにおいて、アセット識別子を生成するために、その他のハ
ッシュ関数、またはバイナリ配列(コンテンツ)をもとにしたその他のタイプの
関数を使用しても良い。
【0035】 選択された各アセットに対して生成された暗号ハッシュファイル識別子は、そ
の他のアセット情報とともに記述子ファイル内に含まれる。ここで、ファイルリ
ストに含まれるその他のアセット情報は、ファイル名、ファイルのサイズ、各ア
セットの時刻および日付スタンプ、アセットの所有の在処、ならびに以下で説明
するその他のアセットメタデータはもちろんのこと、アセットがコンピュータシ
ステム内でどのように組織されたかに関するディレクトリ情報を含んでも良い。
また、記述ファイルは、アセット集合のコンテキストもしくは関係(インプリケ
ーション)に関するデータ、集合が形成された目的、またはその他あらゆる情報
を含んでも良い。次に、好ましい一実施形態において、記述子ファイルは、自身
が属するコンピュータシステムのタイプまたはその他の環境に適した形でデジタ
ルファイルに格納される。他の実施形態では、記述子ファイルは、データベース
、または、便利で効率的で安全なストレージと検索能力を提供できるその他のデ
ジタルリポジトリに格納されても良い。次いで、格納された記述子ファイルに対
して、暗号ハッシュバイナリ配列識別子が算出される。これは、1つの実施形態
において、収集されたアセットを参照、発見、および検証できるe−CLIPと
なる。ここで、集合を識別するe−CLIPが、記述子ファイル内で命名および
列挙された各アセットに対して暗号ハッシュバイナリ配列識別子を計算するのに
使用したのと同じアルゴリズムによって作成される点を、認識する必要がある。
他の実施形態では、記述子ファイルのバイナリ配列識別子は他の情報(ファイル
ロケータ等)と組み合わされてe−CLIPを形成する。
【0036】e−CLIPの生成 図1は、リスト内のアセットに対するメタデータおよびコンテキスト・データ
を含む、アセットリストの暗号ハッシュバイナリ配列識別子を形成するための、
工程を示した流れ図である。ステップ102において、表現されるアセットのリ
ストが選択され、アセットデータ、メタデータ、および/またはコンテキスト・
データが収集される。アセットのリストは、複数のアセットもしくは1つのアセ
ットを含んで良く、またはアセットを含んでいなくても良い。アセットのリスト
は、e−CLIPを含む、前もって形成された記述子ファイルまたはアセットす
ら含んでも良い。記述子ファイルにデジタルアセット(ファイル、データベース
レコード、マルチメディアクリップ等)が含まれていない場合は、形成される記
述子ファイルは、選択されたスキームを使用してデジタルアセットを探索および
獲得するのに使用される他のデータを含んでも良く、または、独立したバイナリ
配列への参照なしにメタデータおよびコンテキスト・データの変数集合を含んで
も良い。このような場合においても、記述子ファイルに対する暗号ハッシュバイ
ナリ配列識別子は、依然として、記述子ファイル内のデータの完全性を保証する
ものである。
【0037】 少なくとも1つのアセットが選択された場合は、ステップ104において、選
択された各アセットに対して暗号ハッシュバイナリ配列識別子が生成される。上
述したように、1つの実施形態において、暗号ハッシュバイナリ配列識別子の生
成にMD5アルゴリズムが使用される。このため、暗号バイナリ配列ハッシュは
、各アセットに対するアセット識別子として使用される。ステップ106におい
て、各アセットに関連づけられたメタデータ、アセットに関するメタデータ、集
合に関するコンテキスト・データ、およびステップ104で生成された暗号ハッ
シュバイナリ配列識別子を使用して、記述子ファイルが形成される。記述子ファ
イルの一例を図2に示した。
【0038】 ステップ108において、記述子ファイルそのものから暗号ハッシュが生成さ
れる。記述子ファイル内の各暗号ハッシュバイナリ配列は、暗号ハッシュファイ
ル識別子が識別するデジタルアセットへのキーだと考えて良い。このため、記述
子ファイルは、キーの集合またはボックスだと考えることができる。記述子ファ
イルの暗号ハッシュバイナリ配列識別子は暗号ハッシュバイナリ配列リスト識別
子と呼ばれ、記述子ファイル内に列挙されたキーボックスへのキーだと考えるこ
とができる。暗号ハッシュバイナリ配列リスト識別子は、記述子ファイルの探索
および検証に使用される。そして今度は記述子ファイルのコンテンツが、記述子
ファイル内に表現された各アセットの探索および検証に使用される。ステップ1
10において、暗号ハッシュバイナリ配列リスト識別子がASCIIフォーマッ
トに変換される。上述したように、1つの実施形態において、128ビットのフ
ァイルリスト識別子は27文字のbase36 ASCIIストリングに変換さ れる。こうして、27文字のストリングは人が判読可能なテキスト形式になり、
処理、参照、または格納のために手動または電子的にコピーすることができる。
【0039】 1つの実施形態において、暗号ハッシュバイナリ配列リスト識別子はバーコー
ドとして格納される。これは、オブジェクトに関する識別情報が、オブジェクト
自体の上に配されている際に特に有用である。例えば、電子レンジやビデオデッ
キ(VCR)等の電気器具は、その装置の上に、暗号ハッシュバイナリ配列リスト 識別子を表現するバーコードを有することができる。この識別子は、その電気器
具のマニュアルやそのほか関連する資料を含むアセットから生成される。このた
め、マニュアルおよび関連資料は、以下のようにして得られる。すなわち、バー
コードを走査し、記述子ファイル識別子を読む。その記述子ファイル識別子に対
応する記述子ファイルを獲得する。その記述子ファイルと、その中の個別のバイ
ナリ配列識別子を読む。そのバイナリ配列識別子に対応するデジタルアセットを
獲得する。そして最後に、マニュアルおよび関連資料を含む獲得されたアセット
を読む。他のインデックスまたはソフトウェアアプリケーションについて、デー
タまたはソフトウェアコードを含んだ他のデジタルアセットを指定し、検索し、
および獲得するために、類似のコーディングを使用することができる。
【0040】 ステップ112において、ASCIIストリングが一意な識別子またはe−C
LIPとして格納される。一意な識別子は、人または電子手段のいずれでによっ
ても容易に読み取るまたはコピーすることができる。次のステップ114では、
一部の実施形態において、一意な識別子が(e−CLIPのヒントとしての)フ
ァイルロケータと組み合わされてe−CLIPを形成する。ファイルロケータは
、記述子ファイルとされるものおよび関連づけられたデジタルアセット(バイナ
リ配列)が存在する可能性がある場所を示す。ここで、多くの実施形態において
、e−CLIPが記述子ファイルロケータ(e−CLIPのヒント)を必要とし
ない点に注意が必要である。しかしながら、記述子ファイルを発見し得る場所と
して、記述子ファイルロケータが含まれていると有益な場合が多く、記述子ファ
イルまたは1つもしくはそれ以上の関連づけられたデジタルアセットが、便利な
場所ですぐに発見されない場合などに、特に有益である。
【0041】 このためe−CLIPは、一意な識別子として表現され、1つの実施形態では
、人による判読が可能なバージョンの、暗号ハッシュバイナリ配列リスト識別子
である。暗号ハッシュバイナリ配列リスト識別子は、任意のサイズ、タイプ、複
雑性、およびファイル構造などの情報を、一意に参照するもの(a unique refer
ence)である。つまり、暗号ハッシュバイナリ配列リスト識別子は、任意数のデ
ジタルアセットを表現していて良く、これらのデジタルアセットはさらに、ファ
イルシステムの構造、データベースの関連、マルチメディアコンテンツの情報、
またはその他の有用な情報に関する任意量のメタデータにより記述される。記述
子ファイル内で指定されたディレクトリ構造の一例を、図2に示した。
【0042】 図2は、記述子ファイル200の構造を示した図である。図示された特定の記
述子ファイルは、XMLにもとづいたハイパーファイルモデリング言語(HFM
L)を使用して、ファイル自体はもちろん、ファイルを含んだディレクトリの構
造も記述する。HFMLは、上述した仮特許出願に記述されている。一般に、e
−CLIPの実装は、このシンタックスで書かれた記述子ファイルに限定されな
い。この好ましい実施形態でHFMLを使用するのは、HFMLが容易に中身を
解析できて、記述子ファイルに含まれるファイルおよびキーのツリー構造のディ
レクトリを生成するのに使用できるためである。この例では、特定の形態を有し
たコンピュータおよびソフトウェアから得られるファイルおよびキーの記述に、
範囲を限定している。本発明は、記述子ファイルの形成に使用される言語または
コードの拡張を提供し、あらゆるデジタルアセット、関連、ならびにその他のメ
タおよびコンテキスト・データを仮想的に無制限に記述する。
【0043】 記述子ファイル200内の第1の項目は、フォルダ202である。フォルダ2
02には、時刻スタンプ206はもちろんフォルダ名204も含まれている。フ
ォルダ202は、フォルダ202の終了を記すエンドフォルダタグ208と対を
なす。フォルダ202の中にネストされた(入れ子になっている)中身は、第1
のネストフォルダ212である。フォルダ212は、フォルダ名および時刻スタ
ンプ226を含む。ファイル222は、フォルダ212の内部に含まれる。ファ
イル222は、ファイル名224、時刻および日付スタンプ226、サイズ22
8、ならびに、MD5アルゴリズムにより生成され27文字のストリングとして
表現される暗号ハッシュファイル識別子230を含む。同様に、フォルダ212
もまたファイル232を含む。ファイル232は、ファイル名234、時刻およ
び日付スタンプ236、サイズ238、ならびに暗号ハッシュファイル識別子2
40を含む。フォルダ212は、エンドフォルダタグ219と対をなす。
【0044】 他のフォルダ内に、希望する任意数のフォルダを表現およびネストできる(入
れ子にできる)ため、ディレクトリの各フォルダ内で指定される任意数のファイ
ルにより、任意のツリー構造のディレクトリを指定できることは明らかである。
各ファイルは、ファイル名、および希望するその他のメタデータに加えて、ファ
イルのコンテンツにもとづいてファイルを一意に識別する暗号ハッシュバイナリ
配列識別子を含有して良い。幾つかの実施形態では、暗号ハッシュバイナリ配列
識別子がファイルの唯一の識別子であり、他の実施形態では、ファイルに従来の
ファイル名も付随している。
【0045】 このため、e−CLIPで指定された記述子ファイル(例えばコンピュータが
クラッシュした後に)が回復し、記述子ファイルが(恐らくその他のデジタルア
セットに加えて)コンピュータファイルの定義を含んでいる場合には、e−CL
IPで指定されたファイルの完全なファイル名およびディレクトリ情報を、獲得
できることがわかる。記述子ファイルを呼び出して、その記述子ファイルで指定
されたファイルを発見する工程を、図3に示した。
【0046】ファイルの呼び出し 図3は、e−CLIPを使用して、記述子ファイルとデジタルアセット(バイ
ナリ配列)の両方を発見するための工程を示したフローチャートである。この例
において、デジタルアセットとは、記述子ファイル内において指定されるファイ
ルであり、記述子ファイルで指定されたディレクトリ構造内にファイルを入れる
ためのものである。ステップ302において、e−CLIPが受信される。e−
CLIPは、ファイルのセットを指定するのにユーザにより使用され、電子メー
ルのメッセージに組み込まれた形で受信されても良いし、あるいは代わりに、e
−CLIP内で指定されたファイルおよびディレクトリのバックアップを実施す
るネットワークデバイスにより、自動的に生成されても良い。e−CLIPは、
ビジネスアプリケーションにより作成されて、特定の取引に関係する関連のデジ
タルアセットを指定する物であってもよい。また、e−CLIPは、何らかの目
的のためにファイルまたはファイルのグループを一意に指定する必要があるよう
な、任意のユーザ、ネットワークノード、アプリケーション、またはハードウェ
アデバイスにより、他の理由のために生成されても良い。このようなe−CLI
Pは、データベースアプリケーション、メインフレーム上を走るレガシーアプリ
ケーション、テキスト検索アプリケーション、ウェブサイト等などに組み込まれ
、そこから直ちにアクセスされても良い。
【0047】 ステップ304において、e−CLIPの受信者は、e−CLIP内において
発見された一意な識別子に対応するファイルを求めるリクエストをブロードキャ
ストする。次に、ステップ306において、e−CLIPの受信者は、一意な識
別子に対応しているとされる記述子ファイルを受信する。次に、ステップ308
において、受信者は、e−CLIP内で発見された一意な識別子を生成するのに
使用されたのと同じ暗号ハッシュ関数を使用して、受信された記述子ファイルの
暗号ハッシュを計算する。ステップ310において、受信者は、e−CLIP内
で発見された一意な識別子が、記述子ファイルの暗号ハッシュの結果と一致する
かどうかを検証する。一意な識別子が適切に検証されなかった場合は、制御がス
テップ304に転送されて戻され、e−CLIP内で識別されたファイルを求め
るリクエストが再び送信される。また、エラーメッセージまたはその他の通知も
生成される。
【0048】 ステップ310において一意な識別子の検証がなされると、ステップ312に
制御が転送され、受信者は記述子ファイル内で指定されたディレクトリ構造を構
築する。システム設定を実施するためにプログラミング論理が適用され、必要な
ディレクトリを形成するために、例えばHFMLにより記述されるようなプログ
ラミング演算を使用したファイル演算が適用される。ディレクトリ内の各フォル
ダは、指定された構造にもとづいて形成されることが好ましい。次に、ステップ
314において、e−CLIPの受信者は、記述子ファイル内に列挙されたファ
イルを求めるリクエストをブロードキャストする。図6Aは、ファイルリクエス
トの構造の一例を示したものである。
【0049】 リクエストされたファイルのコピーを提供するレスポンスを分析し、使用可能
なソースのうち最も効率的なソースから、ファイルのコピーを引き出す。使用可
能なソースは、ローカルファイルシステム、受信者が実行しているシステムで使
用可能なローカルネットワークファイルシステム、ファイル転送プロトコル(F
TP)等の標準的なネットワークプロトコル、または作成もしくは指定され得る
任意の他のネットワークプロトコルを通じて等を含む。
【0050】 ステップ316において、e−CLIPの受信者は、リクエストされたファイ
ルを受信し、ファイルデータの暗号ハッシュを生成して得られた結果を記述子フ
ァイル内に列挙されたファイル識別子と比較することにより、ファイルコンテン
ツの検証を行う。ファイルのどれかが検証テストを通過しなかったら、これらの
ファイルは再リクエストされて、適切な通知が生成される。こうして、工程が終
了する。
【0051】 こうして、e−CLIPの受信者は、e−CLIP内の一意な識別子で識別さ
れた記述子ファイルへのリクエストをブロードキャストする。記述子ファイルが
受信されると、e−CLIPの受信者は、正しい記述子ファイルが回復したかど
うかを検証できるようになり、次いで、その記述子ファイル内で指定されたファ
イルへのリクエストをブロードキャストする。これらのファイルは、受信および
検証されたら、記述子ファイル内で指定されたディレクトリ構造に挿入される。
ファイルへのリクエストをブロードキャストする工程、ファイルを受信および検
証する工程、ならびにブロードキャストされたリクエストを変更する工程は、1
つの実施形態ではインポータを使用して達成される。インポータは小プログラム
であり、好ましくはJavaプログラミング言語内に、またはその他任意の適切
な言語内にエンコードされている。
【0052】 図4は、図3のステップ316で指定されているように、ファイルなどのリク
エストされたデジタルアセット(バイナリ配列)の受信、およびそれらのファイ
ル識別子の検証に使用される、インポータ上で走る工程を示したフローチャート
である。ここで、このようなファイル識別子のリクエストおよび検証には、本発
明の精神および範囲内で、他の工程および言語を使用できる点に注意が必要であ
る。ステップ402において、インポータはファイルの受信を待機する。ファイ
ルが受信されると、制御がステップ404に転送される。ファイルを断片的に受
信し、これらの断片を組み合わせる工程を、図5でさらに説明する。ステップ4
04において、インポータは、受信されたファイルの暗号ハッシュが、ファイル
のリクエストで送信されたファイル識別子と一致するかどうかを検証する。ファ
イル識別子が一致しなかった場合は、制御がステップ406に転送され、エラー
ハンドラがアクティベイトされる。すると、ステップ408においてファイル全
体へのリクエストが生成され、制御が再びステップ402に転送されて戻される
【0053】 しかしながら、もしファイルが一致した場合には、ブロードキャストのための
ファイルリクエストリストがステップ410において更新され、制御がステップ
412に転送される。ステップ412では、e−CLIP内で識別される記述子
ファイル内で指定されたファイルが全て受信されたかどうかが決定される。ファ
イルが全て受信されていた場合は、制御がステップ414に転送され、全てのe
−CLIPファイルが獲得されたことが示される。こうして、工程が終了する。
全てのファイルが受信されていない限り、制御はステップ412からステップ4
02に戻ることを繰り返し、残りのファイルの受信およびチェックが行われる。
【0054】 ここで、この説明で使用される例が、全てファイルを参照している点に注意が
必要である。しかしながら、アセットは、データベースレコードへのアセット、
より大きなビデオストリーム内から取られたビデオクリップ、または他のソフト
ウェアプログラムもしくは処理に引き渡されるために格納されたその他のデジタ
ルアセットでも良い。ディレクトリを初期化して、デジタルアセットのコンテン
ツを有するファイルを新規に形成するよりも、受信者はむしろ、その他のスタン
ダードアプリケーションプログラミングインターフェースを介し、それらのファ
イルを使用可能とすることを選択するであろう。アセットをリクエストする工程
、アセットのコンテンツを検証する工程、アセットを一時的で検証のための保持
領域内に維持する工程、ならびに全てのアセットが受信および検証された後に、
その集合を使用可能とする工程は、デジタルアセットのタイプまたはソースに関
わらず、あらゆるデジタルアセットの集合に対して論理的に同じものである。
【0055】 コンテンツでアドレスを特定できるような(content-addressable)アセット 識別子を使用した、デジタルアセットを検証および検証するためのこのタイプの
手続きは、アセットの完全性を確実にし、自動的にスプーフィング(spoofing)
およびウイルス感染を排除し、失われたアセットの自動または手動による再構築
を可能とする。本発明による、コンテンツでアドレスを特定できるアセット識別
子のシステムは、識別子がデジタルアセットコンテンツから導出されるのではな
く、その代わりに経路名ロケータ、ファイルの作成者、ファイルの作成/変更日
、ファイルのサイズ、または環境もしくはアプリケーションのその他のメタデー
タに依存する他のアセット識別システムよりも、優れている。こういった従来技
術による識別子は、コンテンツでアドレスを特定できないため、容易にスプーフ
(spoof)される恐れがある。これとは対照的に、本発明による検証のステップ 404では、アセットのエラーを検出することができる。本発明では、好都合な
ことに、エラーが検出されてウイルスまたはスプーフィングが推測された場合に
は、推測されたアセットを別の場所から再構成しても良いし、または、より安全
なファイル転送の方法を呼び出しても良い。
【0056】 図5は、ステップ402の一実施形態を示した流れ図であり、インポータが、
どのようにマルチキャスト送信をチェックし、断片ごとに受信されたアセットを
再構成するかを示したものである。マルチキャスト送信は、ピアから、ネットワ
ーク上で使用可能な全ピアにアドレスされた送信である。同様に、マルチキャス
トリクエストは、ネットワーク上で使用可能な全ピアにリクエストを送信するこ
とによりなされて良い。ピアは、定義されたマルチキャストグループ内に含まれ
るあらゆるデバイスを含み、マルチキャストグループは、データリングを通じて
アクセス可能なあらゆるデバイスを含んで良い。この方法は、アセットのかたま
り(チャンク)を正しい順序に位置付けることによりアセットを満たし、穴を埋
めるのに必要なかたまり(チャンク)をリクエストし続けることから、スイスチ
ーズメソッドと呼ばれている。この方法は、マルチプルソース、変数、無順序の
デジタルアセットセグメントが、コンテンツでアドレスを特定できるような(co
ntent-addressable)アセット名(暗号ハッシュアセット識別子等)を使用して 、リクエストに答えて転送されるのを可能とする。もちろん、ファイルを受信す
るために他の方法を使用しても良い。
【0057】 ステップ510において、インポータはマルチキャスト伝送を受信する。次に
、ステップ520において、インポータは、そのアセットリクエストリスト(シ
ョッピングリストに類似する)をチェックし、受信されたデジタルアセットの断
片またはセグメントが必要されているかどうかを見る。そのアセットセグメント
が必要とされている場合は、ステップ530において、データをそのシーケンス
ナンバにもとづき正しい順序で格納し、アセットリクエストリストを更新して、
その特定のアセットセグメントがこれ以上リクエストされないようにする。こう
して工程が終了する。
【0058】 ここで、上述したプロトコルに関して、デジタルアセット(バイナリ配列)が
断片またはセグメントとして分けて受信され、アセットリクエストリストが、ア
セット(バイナリ配列)が完全に受信されるまではリクエストされている全アセ
ットを含む点に、注意が必要である。他の実施形態では、アセットは、全部受信
されても良いし、または、任意のファイル転送プロトコルにより指定された方法
で受信されても良い。幾つかの実施形態では、リクエストされている個別のセグ
メントを含んだ、アセットセグメントリクエストリストが具現されていることも
可能である。例えば、ソフトウェアアプリケーションのためのデータもしくはコ
ードパッチが必要とされている場合、または、格納または問い合わせの結果によ
りデータベース特有のエントリが獲得された場合などに、アセットの個別のセグ
メントがリクエストされて良い。インポータは、e−CLIPの受信者へのアセ
ットの転送を管理して、アセットがいつ完全となるかを決定し、正しいアセット
が受信されたかを検証するのに、記述子ファイル内で指定された暗号ハッシュフ
ァイル識別子を使用できるようにする。検証は、暗号ハッシュアセット識別子を
、受信されたアセット(バイナリ配列)を使用して計算されて新しく生成された
MD5暗号ハッシュアセット識別子と比較することにより、達成される。
【0059】 図6Aは、ステップ402で説明したように、インポータにより生成されたア
セットリクエストの構造を示したブロック図である。リクエスト600は、アセ
ット識別子602と、シーケンスナンバ604と、チャンクサイズ606とを含
む。アセット識別子は、記述子ファイルから得られる。シーケンスナンバは、イ
ンポータにより、それがリクエストする予定のアセットセグメントのサイズにも
とづいて生成される。チャンクサイズは、一定の実施形態ではインポータにより
指定される。ここで、その他の実施形態では、チャンクサイズが、個別のファイ
ルインポータによる変更が不可能なシステムにより指定されている点に、注意が
必要である。
【0060】 図6Bは、アセットリクエストに答えてリクエスト元にファイルデータを送る
、データパケットの構造を示したブロック図である。データパケット610は、
アセット識別子612と、シーケンスナンバ614と、アセットセグメントデー
タそのものを表わすデータ616とを含む。データの長さは、リクエスト600
で指定されたチャンクサイズ606の長さに対応する。このため、入力アセット
セグメントを、それらのシーケンスナンバにもとづいてオーダすることができ、
全セグメントが受信されたら、ファイル内のデータを、オーダされたセグメント
から回復させることができる。特に注目に値するのは、異なるソースから無順序
に受信された断片が、連結または埋め込まれて目的のデジタルアセット(バイナ
リ配列)を形成する点である。
【0061】 1つの実施形態において、インポータは、それが記述子ファイル内に列挙され
たアセットを探索する場所であるコンピュータシステム内(またはネットワーク
上)で、場所の特殊な階層構造を有する。このため、インポータは、異なる場所
でデジタルアセットを探索する複数のインポータからなる、連鎖システムを使用
して具現されて良い。
【0062】 図7は、このようなインポータの連鎖セットの一例を示したブロック図である
。検証インポータ702は、先ず、デジタルアセットがアセットストレージ内の
ローカルディスク上に格納されているかを検証する。アセットストレージは、暗
号ハッシュファイル識別子を使用したインスタント検索のために最適化された方
法で、バイナリ形式でデータを格納するために留保されている、ローカルメモリ
の一領域である。アセットストレージ内でデジタルアセットが発見された場合は
、検証インポータは、暗号ハッシュアセット識別子を計算によりチェックし、ア
セットストレージ内のアセットが、事実リクエストされているアセットかどうか
を検証する。
【0063】 検証インポータが、アセットストレージ内でデジタルアセットを発見できない
場合は、発見インポータ704が解除され、もしできるならば、通常のローカル
ストレージ内で(もしファイルであれば)アセットの場所を探そうとする。アセ
ットがファイルであり且つ通常のローカルストレージ内では発見できない場合、
またはアセットが他の形態のデジタルアセットである場合は、図5で上述したよ
うなマルチキャストインポータ706が解除され、e−CLIPの受信者が属す
るマルチキャストグループ内で信号をブロードキャストし、e−CLIPによっ
て指定されたアセットを獲得しようと試みる。マルチキャストインポータでもア
セットが得られない場合は、コピーインポータ708が使用され、それがアクセ
ス可能なファイルサーバ上のあらゆるマウントされたボリューム上において、ア
セットがコンテンツアドレス可能なファイルとして格納されていないかどうか探
索する。アセットが依然として発見できない場合は、今度はダウンロードインポ
ータ710が使用され、FTPサーバまたはその他の外部ソースからの、コンテ
ンツアドレス可能なファイルとして格納されているアセットを、ダウンロードす
る。上述したように、特定のe−CLIPは、URL等のリソースロケータを含
んでいる。リソースロケータは、インポータ710以前のいずれのインポータを
用いてもアセットを獲得できない場合に、e−CLIP内に含まれるファイルと
して格納されているアセットを発見し得る、外部の特殊な場所を指定している。
これに代わるものとして、在来のファイル転送リクエストを使用することができ
る。
【0064】 このように、インポータは階層構造をなしており、アセットは、先ず最も便利
な場所で検索された後、便利でない場所へと順に進んでいく。インポータのこの
組立ラインは、1種類または多種類のインポータで構成されて良く、経済性、セ
キュリティ、または性能を最適化するために自動的および動的に変化することが
できる。暗号ハッシュアセット識別子は、アセットが回復したらそのコンテンツ
を検証できるような、コンテンツベースのファイル名として機能するため、チェ
ックサムの類を使用してアセットのコンテンツをチェックすることを考慮せずと
も、アセットを、それを発見し得る任意の場所から回復させることができる。特
に、暗号ハッシュアセット識別子が、デジタルアセット(バイナリ配列)識別子
、およびアセットコンテンツを検証する手段の両方として作用できる点が、注目
に値する。
【0065】結論 1つの実施形態において、目的とするシステムで使用可能なあらゆるソースか
ら再構築される、任意のディレクトリ構造を有したファイル集合を指定するため
の、システムおよび方法を説明した。ファイルは、記述子ファイル内のディレク
トリ構造内に記述され、暗号ハッシュファイルリスト識別子(e−CLIP)は
、その記述子ファイルに対して生成される。e−CLIPはファイルの集合を表
現したものであり、転送、格納等が可能である。
【0066】 受信者がe−CLIPを使用して記述子ファイルを獲得すると、記述子ファイ
ルは、暗号ハッシュファイルリスト識別子を生成するのに使用されたのと同じア
ルゴリズムを使用して、e−CLIP内で指定された正しい記述子ファイルであ
るかを検証される。そして、記述子ファイル内で指定された各ファイルが、イン
ポータを使用して回復され、ファイルは、各ファイルのための暗号ハッシュファ
イル識別子を使用して検証される。このため、受信者は、情報送信者の場所から
一つの通信回線を介して全情報を受信するよりも、より効率的な手段を使用して
情報を獲得することができる。e−CLIPは各ファイルに対する暗号ハッシュ
ファイル識別子を含んでおり、これらはファイルのコンテンツを検証するのに使
用されることから、e−CLIPの受信者は、確実な方法で情報を収集すること
ができる。
【0067】 ここで説明するe−CLIPは、ある実体から別の実体への転送のためにファ
イルを指定するのに加えて、コンピュータ内のあらゆるファイル集合の状態の厳
密なレコードを、任意の時刻において形成するのに使用することもできる。これ
は、コンピュータ内のファイル集合に対するディレクトリ情報を含んだ記述子フ
ァイルの暗号ハッシュファイル識別子である、e−CLIPを生成することによ
り達成される。全てのファイルは、必要な際に後ほど呼び出せるように、先ずど
こか他の場所でバックアップされていることが好ましい。何らかの理由でコンピ
ュータファイルが失われたら、e−CLIPを使用して記述子ファイル(安全な
場所に格納されている)を呼び出す。そして、記述子ファイルを使用して、ロー
カルまたはネットワーク上の如何に関わらず、その中で参照されている全てのフ
ァイルを引き出すことができる。ファイルの呼び出しには、ここで説明したイン
ポータが使用されることが好ましい。
【0068】 このように、ファイルのためのe−CLIPを生成して安全な場所に格納し、
さらにファイルのコピーがどこか他の場所に存在しているよう気をつけるだけで
、コンピュータ内のファイルの状態を、厳密に記録することができる。ファイル
が必要になったら、先ずe−CLIPを呼び出して記述子ファイルを発見し、そ
の記述子ファイルを開き、さらに、そこに表現されている全ファイルの正しいバ
ージョンをインポータを使用して呼び出すことにより、必要なファイルを回復さ
せることができる。
【0069】 この方法によれば、多くのコンピュータが同じファイルを含んでいる際に、ネ
ットワーク上の多数のコンピュータを効率的にバックアップすることができる。
ネットワーク上の各コンピュータが、そのディレクトリ構造はもちろんその全フ
ァイルをも記述した記述子ファイルを生成する。記述子ファイルはセントラルバ
ックアップコンピュータに送られ、各記述子ファイルで指定されたファイルが全
て含まれていることが確かめられる。このスキームにより達成できるデータ圧縮
の量は、バックアップされているコンピュータが、ローカルエリアネットワーク
(LANs)のパソコンのように共通のファイルを多く含んでいる場合に、非常
に膨大なものとなる。各ファイルは、セントラルバックアップコンピュータによ
り一回獲得および格納されるだけで、各コンピュータ上で発見されたファイルを
表現する各記述子ファイル内で、必要に応じて何回も指定することができる。
【0070】 続くバックアップは、新しいまたは変更されたファイルのファイルハッシュを
含んだ新しい記述子ファイルを生成し、その新しい識別子ファイルと、新しく形
成されたまたは変更された全てのファイルとをセントラルコンピュータに格納す
ることにより、達成することができる。このため、事前にアーカイブされた未変
更のファイルを移動させることなしに、新しいまたは変更されたファイルを確実
に識別し、セントラルバックアップコンピュータにコピーすることができる。新
たにバックアップする際に、新しいまたは変更されたファイルを追加で格納する
だけで良いため、各コンピュータのための周期的なバックアップを、夥しい量の
ファイル格納を必要とすることなしに達成することができる。
【0071】 データベースの個別レコード、ウェブページ、および/または何らかの工程に
より識別されて、上述したのと性質的に同一なメカニズムにおいて使用可能とな
ったその他の任意のデジタルアセットに対してアーカイビングを実施する、類似
のメカニズムを具現することができる。
【0072】 以上、理解をより明瞭なものとする目的で本発明の説明を行ってきたが、添付
した特許請求の範囲の範囲内において、一定の変更および変形が可能であること
は明白である。例えば、アセットおよび記述子ファイルのための一意なファイル
識別子を計算するのに、広範囲に渡る様々なアルゴリズムを使用することができ
る。また、アセットリストハッシュは、バイナリ、別の適切なbase、ASC
II、英数字等などの、あらゆる適切な形で表現されることができる。e−CL
IP、記述子ファイル、および個別のアセットは、同じ場所に格納されていても
良いし、異なる場所に格納されていても良い。記述子ファイルはさまざまな形を
採ることができる。各デジタルアセット(バイナリ配列)のためのアセットハッ
シュのみを含んでいても良いし、広範囲に渡るその他様々な情報を含んでいても
良い。アセットは、ここで説明したインポータを使用して呼び出されても良いし
、他の技術を使用して呼び出されても良い。アセットは、厳密にマッチした場合
にのみ一致したと見なしても良いし、ファイル内のわずかな変化を許容してエラ
ーの余地を設けても良い。したがって、これらの実施形態は、例示的なもので非
限定的だと考えられ、本発明は、ここで提起した詳細に限定されず、添付した特
許請求の範囲の範囲および同等物の範囲内で変更することが可能である。
【0073】コンピュータシステムの実施形態 図8および図9は、本発明の実施形態を具現するのに適したコンピュータシス
テム900を示した図である。図8は、コンピュータシステムの可能な物理的形
態の一例を示したものである。もちろん、コンピュータシステムは、集積回路や
プリント回路板、手で持てる小型のデバイスから巨大なスーパーコンピュータに
至るまで、広範囲に渡る多くの物理的形態を採ることが可能である。コンピュー
タシステム900は、モニタ902と、ディスプレイ904と、ハウジング90
6と、ディスクドライブ908と、キーボード910と、マウス912とを備え
る。ディスク914は、コンピュータシステム900との間でデータを転送する
のに使用されるコンピュータ読み取り可能媒体である。
【0074】 図9は、コンピュータシステム900のブロック図の一例を示したものである
。システムバス920には、広範囲に渡る様々なサブシステムが取り付けられて
いる。プロセッサ(または複数のプロセッサ)922(中央処理装置またはCP
Usとも呼ばれる)は、メモリ924を含むストレージデバイスに結合されてい
る。メモリ924は、ランダムアクセスメモリ(RAM)とリードオンリメモリ
(ROM)とを含む。当業者には周知のように、ROMは、CPUに一方向的に
データおよび命令を転送し、RAMは、データおよび命令を双方向に転送するの
に使用されるのが典型的である。これら2タイプのメモリは、いずれも、以下に
挙げる任意の適切なコンピュータ読み取り可能媒体を含んで良い。固定ディスク
926もまた、CPU922に双方向に双方向に結合されて、追加のデータ記憶
容量を提供しており、以下に挙げる任意のコンピュータ読み取り可能媒体を含ん
で良い。固定ディスク926は、プログラム、データ等を格納するのに使用され
て良く、プライマリストレージよりも低速な、セカンダリストレージ媒体(ハー
ドディスク等の)であるのが典型的である。ここで、固定ディスク926に保持
されている情報が、適切な場合において、スタンダードな方式によりメモリ92
4内に仮想メモリとして組み込まれる点が重要である。リムーバブルディスク9
14は、以下に挙げるコンピュータ読み取り可能媒体のいずれの形を採っても良
い。
【0075】 CPU922もまた、ディスプレイ904、キーボード910、マウス912
、スピーカ930等の、各種入出力デバイスに結合されている。入出力デバイス
は一般に、ビデオディスプレイ、トラックボール、マウス、キーボード、マイク
ロフォン、タッチディスプレイ、トランスデューサカードリーダ、磁気もしくは
紙のテープリーダ、タブレット、スタイラス、音声もしくは筆跡レコグナイザ、
バイオメトリックリーダ、または他のコンピュータのいずれであっても良い。C
PU922は、ネットワークインターフェース940を使用して、別のコンピュ
ータまたは通信網に選択的に結合されていても良い。このようなネットワークイ
ンターフェースにより、CPUは、上述した方法の各ステップを実施するに当た
って、ネットワークとの間で情報を送受信することができると考えられる。さら
にまた、本発明の方法の実施形態は、CPU922のみを対象として実行されて
も良いし、処理を部分的に共有する遠隔CPUと関連させてインターネット等の
ネットワークを通じて実行されても良い。
【0076】 また、本発明の実施形態はさらに、コンピュータで具現される様々な演算を実
施する目的でコンピュータコードを搭載している、コンピュータ読み取り可能媒
体を有したコンピュータストレージ製品に関する。この媒体およびコンピュータ
コードは、本発明の目的のために特別に設計および構築されたものでも良いし、
コンピュータソフトウェア技術の当業者にとって周知および使用可能なタイプの
ものでも良い。コンピュータ読み取り可能媒体の例は、ハードディスク、フロッ
ピィディスク、磁気テープ等の磁気媒体と、CD−ROM、ホログラムデバイス
等の光学媒体と、光フロッピィディスク等の光磁気媒体と、特定用途向け集積回
路(ASICs)、プログラム可能型論理デバイス(PLDs)、ROM−RA
Mデバイス等の、プログラムコードを格納および実行するために特別に構成され
たハードウェアデバイスを含み、これらに限定されない。コンピュータコードの
例は、コンパイラにより作成されたマシンコード、インタープリタを使用してコ
ンピュータにより実行される高級コードを含んだファイル等を含む。
【図面の簡単な説明】
【図1】 リスト内のアセットに対するファイルメタデータを含む、記述子ファイルの暗
号ハッシュ記述子ファイル識別子を作成するための工程を示したフローチャート
である。
【図2】 記述子ファイルの構造を示した図である。
【図3】 e−CLIPを使用して、記述子ファイルと、記述子ファイル内で指定された
アセットとを発見するための、工程を示したフローチャートである。
【図4】 図3のステップ316で指定されるように、リクエストされたアセットを受信
してバイナリ配列識別子を検証するのに使用される、インポータ上で走る工程を
示したフローチャートである。
【図5】 ステップ402の一実施形態を示したフローチャートであり、インポータが、
どのようにマルチキャスト送信をチェックし、断片ごとに受信されたアセットを
再構成するかを示したものである。
【図6A】 ステップ402で説明したように、インポータにより生成されたアセットリク
エストの構造を示したブロック図である。
【図6B】 アセットリクエストに答えてリクエスト元にファイルデータを送る、データパ
ケットの構造を示したブロック図である。
【図7】 インポータの連鎖セットの一例を示したブロック図である。
【図8】 本発明の実施形態を具現するのに適したコンピュータシステム900を示した
図である。
【図9】 本発明の実施形態を具現するのに適したコンピュータシステム900を示した
図である。
【符号の説明】
200…記述子ファイル 202…フォルダ 204…フォルダ名 206…時刻および日付スタンプ 208…エンドフォルダタグ 212…フォルダ 214…フォルダ名 216…時刻および日付スタンプ 219…エンドフォルダタグ 222…フォルダ 224…ファイル名 226…時刻および日付スタンプ 228…サイズ 230…暗号ハッシュファイル識別子 232…ファイル 234…ファイル名 236…時刻および日付スタンプ 238…サイズ 240…暗号ハッシュファイル識別子 600…リクエスト 602…アセット識別子 604…シーケンスナンバ604 606…チャンクサイズ 610…データパケット 612…アセット識別子 614…シーケンスナンバ 616…データ 900…コンピュータシステム 902…モニタ 904…ディスプレイ 906…ハウジング 908…ディスクドライブ 910…キーボード 912…マウス 914…リムーバブルディスク 920…システムバス 922…プロセッサ(または複数のプロセッサ) 924…メモリ 926…固定ディスク 930…スピーカ 940…ネットワークインターフェース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 110 G06F 17/30 110F G09C 1/00 640 G09C 1/00 640D (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HR ,HU,ID,IL,IN,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,US,UZ,VN,YU,ZW (72)発明者 テウゼルス・トム ベルギー国 ビー−2900 スコテン,ロゼ ンラーン 26 Fターム(参考) 5B075 NK45 PP02 PP03 PQ02 PQ04 UU24 5B082 DC09 DE01 EA07 EA09 EA10 GA05 GC04 HA05 5J104 AA08 NA05 NA12 【要約の続き】 からオリジナルのアセットリストが発見され呼び出され る(306)。呼び出されたアセットリストから読み出 されるアセット識別子は、バックアップの場所から個別 のアセットを発見し呼び出すのに使用される(314、 316)。呼び出された各アセットのために暗号ハッシ ュアセット識別子を再計算し、それを、アセットリスト からのアセット識別子と比較することによって、アセッ トの検証がなされる。MD5アルゴリズムが、暗号ハッ シュ関数のために使用される。アセットはマルチキャス トプロトコルを使用して呼び出される(402)。一連 のインポータプログラム(702〜710)は、順によ り遠い場所に進んで、呼び出すアセットを検索する。ア セットは、全体または断片ごとに呼び出される(60 6)。

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 複数のデジタルアセットのために一意で、かつロケーション
    とは独立な識別子を作成する方法であって、 それぞれが関連づけられたメタデータを有する複数のデジタルアセットを選択
    する工程と、 あるアセットのコンテンツの少なくとも一部分から計算されて、前記アセット
    を一意に識別するアセット識別子を、各デジタルアセットに対して生成する工程
    と、 前記生成されたアセット識別子と、前記アセットに関連づけられた前記メタデ
    ータとを含む、アセットリストを生成する工程と、 前記アセットリストのコンテンツの一部分にもとづいてアセットリスト識別子
    を生成する工程であって、前記生成されたアセットリスト識別子は、前記アセッ
    トリストを一意に識別し、それによって、前記アセットおよびそれに関連づけら
    れたメタデータを間接的に識別するものである工程と、 を備えた方法。
  2. 【請求項2】 請求項1記載の方法であって、 アセット識別子を生成する前記工程、およびアセットリスト識別子を生成する
    前記工程は、暗号ハッシュ関数を使用する方法。
  3. 【請求項3】 請求項2記載の方法であって、 前記暗号ハッシュ関数はMD5アルゴリズムである方法。
  4. 【請求項4】 請求項1記載の方法であって、さらに、 前記生成されたアセットリスト識別子を人が判読可能な英数字形式に翻訳し、
    それによって、前記翻訳されたアセットリスト識別子を容易に転送および格納で
    きるようにする工程を備えた方法。
  5. 【請求項5】 請求項1記載の方法であって、さらに、 前記アセットがファイルであるとき、および/または、前記アセットがファイ
    ルである場合に、前記アセットを組織するように構成された、ファイルディレク
    トリ構造を識別する工程と、 前記アセットリスト内に、前記ファイルディレクトリ構造およびその前記ファ
    イルへの関連を含ませ、それによって、前記生成されたアセットリスト識別子が
    さらに、前記ファイルの前記ファイルディレクトリ構造を識別するようにする工
    程と、 を備えた方法。
  6. 【請求項6】 請求項1記載の方法であって、さらに、 前記生成されたアセットリスト識別子を、前記アセットリストの潜在的な場所
    を示すファイルロケータに関連づける工程と、 前記生成されたアセットリスト識別子を、前記ファイルロケータとともに、安
    全な場所または受信者であるユーザに転送する工程と、 を備えた方法。
  7. 【請求項7】 請求項1記載の方法であって、さらに、 前記アセットを呼び出すかどうかを決定する工程と、 前記アセットを呼び出すと決定した際に、前記アセットリスト識別子を呼び出
    す工程と、 前記アセットリスト識別子により識別される前記アセットリストへのリクエス
    トをブロードキャストする工程と、 を備えた方法。
  8. 【請求項8】 請求項7記載の方法であって、さらに、 前記アセット識別子を含んだ前記アセットリストを受信する工程と、 前記受信されたアセットリストにもとづいて前記アセットリスト識別子を再生
    することにより、前記アセットリストが正しいことを検証する工程と、 を備えた方法。
  9. 【請求項9】 請求項8記載の方法であって、さらに、 前記受信されたアセットリスト内の前記アセット識別子により識別される前記
    アセットへのリクエストを提起する工程と、 前記リクエストされたアセットを受信する工程と、 前記各アセットのためにアセット識別子を再生することにより、前記アセット
    が正しいことを検証する工程と、 を備えた方法。
  10. 【請求項10】 後に呼び出すために複数のアセットを識別する方法であっ
    て、 複数のアセットを選択する工程と、 前記各アセットのために暗号ハッシュアセット識別子を生成する工程と、 複数の前記暗号ハッシュアセット識別子を含んだ記述子ファイルを形成する工
    程と、 前記記述子ファイルのために暗号ハッシュアセットリスト識別子を生成する工
    程と、 前記アセットと、前記記述子ファイルと、前記暗号ハッシュアセットリスト識
    別子とを安全な場所に格納し、それによって、前記暗号ハッシュアセットリスト
    識別子が、後に前記アセットを呼び出すのに使用できるようにする工程と、 を備えた方法。
  11. 【請求項11】 請求項10記載の方法であって、さらに、 前記生成された暗号ハッシュアセットリスト識別子を人が判読可能な英数字形
    式に翻訳し、それによって、前記翻訳された暗号ハッシュアセットリスト識別子
    を容易に転送および格納できるようにする工程を備えた方法。
  12. 【請求項12】 請求項10記載の方法であって、さらに、 前記ファイルを組織するように構成されたファイルディレクトリ構造を識別す
    る工程と、 前記記述子ファイル内に、前記ファイルディレクトリ構造およびその前記ファ
    イルへの関連を含ませ、それによって、前記生成された暗号ハッシュアセットリ
    スト識別子がさらに、前記ファイルの前記ファイルディレクトリ構造を識別する
    ようにする工程と、 を備えた方法。
  13. 【請求項13】 請求項10記載の方法であって、さらに、 前記暗号ハッシュアセットリスト識別子を呼び出す工程と、 前記暗号ハッシュアセットリスト識別子により識別される前記記述子ファイル
    へのリクエストを発信する工程と、 を備えた方法。
  14. 【請求項14】 請求項10記載の方法であって、 各アセットは関連づけられたメタデータを有し、前記形成の工程は、 前記暗号ハッシュアセット識別子と、前記ファイルに関連づけられた前記メタ
    データとを含んだ記述子ファイルを形成し、それによって、前記暗号ハッシュア
    セットリスト識別子が後に前記ファイルおよびそれに関連づけられたメタデータ
    を呼び出すのに使用できるようにする工程を備えた方法。
  15. 【請求項15】 アセットのコピーを確実に呼び出す方法であって、 後ほど呼び出されるアセットを選択する工程と、 前記選択されたアセットのコンテンツの一部分から計算される、暗号ハッシュ
    アセット識別子を生成する工程と、 前記アセットのコピーを得る工程と、 前記コピーから前記暗号ハッシュアセット識別子を再計算することにより、前
    記アセットの前記コピーの完全性を検証する工程と、 を備えた方法。
  16. 【請求項16】 請求項15記載の方法であって、さらに、 前記暗号ハッシュアセット識別子を記述子ファイルに格納する工程と、 前記記述子ファイルのコンテンツの一部分から計算される、暗号ハッシュアセ
    ットリスト識別子を生成する工程と、 前記暗号ハッシュアセットリスト識別子を呼び出す工程と、 前記記述子ファイルを得る工程と、 を備えた方法。
  17. 【請求項17】 請求項16記載の方法であって、さらに、 前記生成された暗号ハッシュアセットリスト識別子を、人が判読可能な英数字
    形式に翻訳し、それによって、前記翻訳されたアセットリスト識別子が容易に格
    納され呼び出されるようにする工程を備えた方法。
  18. 【請求項18】 請求項16記載の方法であって、さらに、 前記ファイルを保持するように構成されたファイルディレクトリ構造を識別す
    る工程と、 前記記述子ファイル内に、前記ファイルディレクトリ構造およびその前記ファ
    イルへの関連を含ませ、それによって、前記生成された暗号ハッシュアセットリ
    スト識別子がさらに、前記ファイルの前記アセットディレクトリ構造を識別する
    ようにする工程と、 を備えた方法。
  19. 【請求項19】 請求項16記載の方法であって、 前記アセットは付随のメタデータを有しており、 前記方法は、さらに、 前記アセットに関連づけられた前記メタデータを、前記記述子ファイルに格納
    する工程と、 前記メタデータを含んだ前記記述子ファイルを取得し、それによって、前記関
    連づけられたメタデータが、前記アセットの前記コピーとともに得られる工程と
    、 を備えた方法。
  20. 【請求項20】 複数の望ましいアセットを場所から呼び出す方法であって
    、 前記望ましいアセットに対応する記述子ファイルを一意に識別するアセットリ
    スト識別子を受信する工程と、 前記アセットリスト識別子を使用して前記記述子ファイルを呼び出す工程であ
    って、前記記述子ファイルは前記望ましいアセットの一つ一つのためのアセット
    識別子を含み、前記各アセット識別子は前記望ましいアセットの1つを一意に識
    別する工程と、 前記アセット識別子を使用し、第2の複数のアセットを呼び出す工程と、 前記アセット識別子を使用し、前記呼び出されたアセットが前記望ましいアセ
    ットに対応することを検証する工程と、 を備えた方法。
  21. 【請求項21】 請求項20記載の方法であって、 前記検証の工程は、 前記各望ましいアセットのために前記アセット識別子を計算するのに使用され
    たのと同じ暗号ハッシュ関数を使用し、前記各呼び出されたアセットのために新
    しいアセット識別子を計算する工程と、 前記呼び出されたアセットの前記新しいアセット識別子を、前記記述子ファイ
    ルの前記アセット識別子と比較し、その結果、前記アセットのうちの所定の1つ
    のアセットのアセット識別子にマッチする新しいアセット識別子によって、前記
    アセットが検証されたことが示される工程と、 を備えた方法。
  22. 【請求項22】 請求項20記載の方法であって、 前記アセット識別子および前記アセットリスト識別子は、暗号ハッシュ関数を
    使用して生成される方法。
  23. 【請求項23】 請求項22記載の方法であって、 前記暗号ハッシュ関数はMD5アルゴリズムである方法。
  24. 【請求項24】 請求項20記載の方法であって、さらに、 前記望ましいファイルを組織するように構成されたファイルディレクトリ構造
    を、前記記述子ファイルから読み取る工程と、 前記呼び出されたファイルを、前記ファイルディレクトリ構造に類似のファイ
    ル階層内に配置する工程と、 を備えた方法。
  25. 【請求項25】 請求項20記載の方法であって、さらに、 前記ファイル識別子により識別される前記望ましいファイルへのリクエストを
    、コンピュータネットワークを通じて発信する工程と、 前記第2の複数のファイルを、前記コンピュータネットワーク上の場所から受
    信する工程と、 を備えた方法。
  26. 【請求項26】 請求項20記載の方法であって、さらに、 前記呼び出された記述子ファイルにもとづいて前記ファイルリスト識別子を再
    生することにより、前記記述子ファイルが正しいことを検証する工程、を備えた
    方法。
  27. 【請求項27】 請求項20記載の方法であって、さらに、 順により遠くの場所で前記第2の複数のファイルを探索するように構成された
    複数のインポータプログラムを使用して、前記第2の複数のファイルを呼び出す
    工程、を備えた方法。
  28. 【請求項28】 請求項20記載の方法であって、 前記各ファイルは関連づけられたメタデータを含み、 前記記述子ファイルは、前記関連づけられたメタデータを前記各ファイル識別
    子とともに含み、 前記方法は、さらに、前記各ファイルのために前記関連づけられたメタデータ
    を得る工程、を備えた方法。
  29. 【請求項29】 コンピュータアセットを確実に転送するためのシステムで
    あって、 コンピュータアセットと、 前記アセットのためのアセット識別子を含む記述子ファイルであって、前記ア
    セット識別子は、前記コンピュータアセットのコンテンツの一部分にもとづく暗
    号ハッシュ関数の結果である、記述子ファイルと、 前記記述子ファイルのコンテンツの一部分にもとづく暗号ハッシュ関数の結果
    である、記述子ファイル識別子と、 前記記述子ファイルから前記ファイル識別子を受け入れ、前記ファイル識別子
    を使用して前記コンピュータファイルを呼び出すように構成されたインポータプ
    ログラムであって、それによって、前記コンピュータファイルが、転送されるフ
    ァイルであることを確実に識別されるようになる、インポータプログラムと、 を備えたシステム。
  30. 【請求項30】 請求項29記載のシステムであって、 前記暗号ハッシュ関数はMD5アルゴリズムである、システム。
  31. 【請求項31】 請求項29記載のシステムであって、さらに、 複数のコンピュータファイルであって、前記記述子ファイルは、前記コンピュ
    ータファイルを組織するように構成されたファイルディレクトリ構造を含み、そ
    れによって、前記記述子ファイル識別子はさらに、前記コンピュータファイルの
    前記ファイルディレクトリ構造を識別する、コンピュータファイル、を備えたシ
    ステム。
  32. 【請求項32】 請求項29記載のシステムであって、さらに、 順により遠くの場所で前記コンピュータファイルを探索するように構成された
    、一連のインポータプログラム、を備えたシステム。
  33. 【請求項33】 請求項29記載のシステムであって、 前記記述子ファイルは、さらに、前記ファイルに関連づけられたメタデータ、
    を備えたシステム。
JP2000528929A 1998-01-23 1999-01-23 コンテンツアドレス可能な情報のカプセル化、表現、および転送 Pending JP2002501255A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US7231698P 1998-01-23 1998-01-23
US60/072,316 1998-01-23
PCT/IB1999/000096 WO1999038093A1 (en) 1998-01-23 1999-01-23 Content addressable information encapsulation, representation, and transfer

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP2006198163A Division JP2006338679A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198164A Division JP2006338680A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198162A Division JP2006344231A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送

Publications (1)

Publication Number Publication Date
JP2002501255A true JP2002501255A (ja) 2002-01-15

Family

ID=22106836

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2000528929A Pending JP2002501255A (ja) 1998-01-23 1999-01-23 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2000528928A Pending JP2002501254A (ja) 1998-01-23 1999-01-23 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
JP2006196742A Pending JP2007012077A (ja) 1998-01-23 2006-07-19 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
JP2006198162A Pending JP2006344231A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198164A Pending JP2006338680A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198163A Pending JP2006338679A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2000528928A Pending JP2002501254A (ja) 1998-01-23 1999-01-23 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
JP2006196742A Pending JP2007012077A (ja) 1998-01-23 2006-07-19 ネットワークを介したコンテンツをアドレス可能なデータに対するアクセス
JP2006198162A Pending JP2006344231A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198164A Pending JP2006338680A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送
JP2006198163A Pending JP2006338679A (ja) 1998-01-23 2006-07-20 コンテンツアドレス可能な情報のカプセル化、表現、および転送

Country Status (7)

Country Link
EP (2) EP1049989B1 (ja)
JP (6) JP2002501255A (ja)
AT (2) ATE223595T1 (ja)
AU (2) AU762283B2 (ja)
CA (2) CA2318908C (ja)
DE (2) DE69907631T2 (ja)
WO (2) WO1999038093A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351941A (ja) * 2001-05-29 2002-12-06 Mitani Sekisan Co Ltd 杭基礎設計支援システム、杭基礎設計支援方法、及び杭基礎設計支援プログラム
JP2003517689A (ja) 1999-12-16 2003-05-27 ピクチャーアイキュー コーポレイション 分散型システムにおいて複数の関連付けられたマルチメディア資産の何れかを同期させる技法
JP2007226473A (ja) * 2006-02-22 2007-09-06 Fuji Xerox Co Ltd 電子文書管理システム及び方法
JP2010231394A (ja) * 2009-03-26 2010-10-14 Nec Corp 情報処理システム、情報復旧制御方法、情報復旧プログラム、履歴保存プログラム及び情報保存プログラム
JP2012515458A (ja) * 2009-01-13 2012-07-05 アルカテル−ルーセント インターネットプロトコルに基づくテレビジョンシステムにおけるテレビジョンデータの伝送中の信頼性を確保する方法およびデバイス

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6769128B1 (en) 1995-06-07 2004-07-27 United Video Properties, Inc. Electronic television program guide schedule system and method with data feed access
AU733993B2 (en) 1997-07-21 2001-05-31 Rovi Guides, Inc. Systems and methods for displaying and recording control interfaces
US6807632B1 (en) 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
CN1867068A (zh) 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
US6415385B1 (en) * 1998-07-29 2002-07-02 Unisys Corporation Digital signaturing method and system for packaging specialized native files for open network transport and for burning onto CD-ROM
US6898762B2 (en) 1998-08-21 2005-05-24 United Video Properties, Inc. Client-server electronic program guide
US6424969B1 (en) 1999-07-20 2002-07-23 Inmentia, Inc. System and method for organizing data
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US7412462B2 (en) 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US7506034B2 (en) * 2000-03-03 2009-03-17 Intel Corporation Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
US6615225B1 (en) * 2000-04-27 2003-09-02 International Business Machines Corporation System and method for relating files in a distributed data storage environment
CN100397899C (zh) 2000-10-11 2008-06-25 联合视频制品公司 提供数据存储到点播媒体传递系统中服务器上的系统和方法
EP2469850A3 (en) 2001-02-21 2013-07-10 United Video Properties, Inc. Systems and methods for interactive program guides with personal video recording features
US7200627B2 (en) 2001-03-21 2007-04-03 Nokia Corporation Method and apparatus for generating a directory structure
GB0107078D0 (en) * 2001-03-21 2001-05-09 Nokia Oyj Management and distribution of electronic media
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US6944619B2 (en) 2001-04-12 2005-09-13 Primentia, Inc. System and method for organizing data
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
FI115358B (fi) * 2001-11-05 2005-04-15 Nokia Corp Tilaton kuormanjako
JP3676312B2 (ja) * 2002-03-12 2005-07-27 株式会社エヌ・ティ・ティ・ドコモ 送信側移動機、受信側移動機、情報通信システム、情報通信方法及びサーバ装置
FR2842057B1 (fr) 2002-07-05 2005-10-28 Canon Kk Procede et dispositif de traitement de donnees dans un reseau de communication
US7895224B2 (en) 2002-12-10 2011-02-22 Caringo, Inc. Navigation of the content space of a document set
US7263521B2 (en) 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US7493646B2 (en) 2003-01-30 2009-02-17 United Video Properties, Inc. Interactive television systems with digital video recording and adjustable reminders
EP1595197A2 (en) 2003-02-21 2005-11-16 Caringo, Inc. Additional hash functions in content-based addressing
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7421438B2 (en) 2004-04-29 2008-09-02 Microsoft Corporation Metadata editing control
US7536386B2 (en) * 2003-03-27 2009-05-19 Microsoft Corporation System and method for sharing items in a computer system
JP4273934B2 (ja) 2003-11-13 2009-06-03 株式会社日立製作所 ファイルシステム
US9075851B2 (en) 2003-12-09 2015-07-07 Emc Corporation Method and apparatus for data retention in a storage system
US7100008B2 (en) * 2004-03-15 2006-08-29 Hitachi, Ltd. Long term data protection system and method
US7657581B2 (en) * 2004-07-29 2010-02-02 Archivas, Inc. Metadata management for fixed content distributed data storage
US7188230B2 (en) 2005-02-15 2007-03-06 Hitachi, Ltd. Method of assuring data integrity on storage volumes
US7665028B2 (en) 2005-07-13 2010-02-16 Microsoft Corporation Rich drag drop user interface
CA2618135C (en) 2005-08-09 2014-10-28 Nexsan Technologies Canada Inc. Data archiving system
US7774294B2 (en) 2006-03-06 2010-08-10 Veveo, Inc. Methods and systems for selecting and presenting content based on learned periodicity of user content selection
US8316394B2 (en) 2006-03-24 2012-11-20 United Video Properties, Inc. Interactive media guidance application with intelligent navigation and display features
EP2021926A4 (en) 2006-05-05 2009-07-15 Hybir Inc SYSTEM FOR SAVING INCREMENTAL AND COMPLETE COMPUTER-BASED FILE FILES BASED ON THE GROUP, PROCESS AND APPARATUS
JP4671913B2 (ja) * 2006-06-05 2011-04-20 株式会社リコー 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
US7801888B2 (en) 2007-03-09 2010-09-21 Microsoft Corporation Media content search results ranked by popularity
JP4935468B2 (ja) 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7941409B2 (en) * 2007-09-11 2011-05-10 Hitachi, Ltd. Method and apparatus for managing data compression and integrity in a computer storage system
SE533007C2 (sv) 2008-10-24 2010-06-08 Ilt Productions Ab Distribuerad datalagring
US10063934B2 (en) 2008-11-25 2018-08-28 Rovi Technologies Corporation Reducing unicast session duration with restart TV
US9166714B2 (en) 2009-09-11 2015-10-20 Veveo, Inc. Method of and system for presenting enriched video viewing analytics
EP2387200B1 (en) 2010-04-23 2014-02-12 Compuverde AB Distributed data storage
GB2486490A (en) 2010-12-17 2012-06-20 Royal Holloway & Bedford New College Method for structuring a network
WO2012094564A1 (en) 2011-01-06 2012-07-12 Veveo, Inc. Methods of and systems for content search based on environment sampling
US8645978B2 (en) 2011-09-02 2014-02-04 Compuverde Ab Method for data maintenance
US9626378B2 (en) 2011-09-02 2017-04-18 Compuverde Ab Method for handling requests in a storage system and a storage node for a storage system
US8769138B2 (en) 2011-09-02 2014-07-01 Compuverde Ab Method for data retrieval from a distributed data storage system
US8650365B2 (en) 2011-09-02 2014-02-11 Compuverde Ab Method and device for maintaining data in a data storage system comprising a plurality of data storage nodes
US8997124B2 (en) 2011-09-02 2015-03-31 Compuverde Ab Method for updating data in a distributed data storage system
US9021053B2 (en) 2011-09-02 2015-04-28 Compuverde Ab Method and device for writing data to a data storage system comprising a plurality of data storage nodes
US8805418B2 (en) 2011-12-23 2014-08-12 United Video Properties, Inc. Methods and systems for performing actions based on location-based rules
GB2514428B (en) 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
JP7025638B2 (ja) * 2018-02-09 2022-02-25 富士通株式会社 管理プログラム及び管理方法
WO2020031298A1 (ja) * 2018-08-08 2020-02-13 三菱電機株式会社 プログラム転送システム及びプログラム転送方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2294132A (en) * 1994-10-10 1996-04-17 Marconi Gec Ltd Data communication network
EP2270687A2 (en) * 1995-04-11 2011-01-05 Kinetech, Inc. Identifying data in a data processing system
WO1997043717A1 (en) * 1996-05-13 1997-11-20 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003517689A (ja) 1999-12-16 2003-05-27 ピクチャーアイキュー コーポレイション 分散型システムにおいて複数の関連付けられたマルチメディア資産の何れかを同期させる技法
JP2002351941A (ja) * 2001-05-29 2002-12-06 Mitani Sekisan Co Ltd 杭基礎設計支援システム、杭基礎設計支援方法、及び杭基礎設計支援プログラム
JP2007226473A (ja) * 2006-02-22 2007-09-06 Fuji Xerox Co Ltd 電子文書管理システム及び方法
JP2012515458A (ja) * 2009-01-13 2012-07-05 アルカテル−ルーセント インターネットプロトコルに基づくテレビジョンシステムにおけるテレビジョンデータの伝送中の信頼性を確保する方法およびデバイス
JP2010231394A (ja) * 2009-03-26 2010-10-14 Nec Corp 情報処理システム、情報復旧制御方法、情報復旧プログラム、履歴保存プログラム及び情報保存プログラム

Also Published As

Publication number Publication date
ATE223595T1 (de) 2002-09-15
AU757667B2 (en) 2003-02-27
DE69902749D1 (de) 2002-10-10
CA2318908C (en) 2007-04-03
JP2006344231A (ja) 2006-12-21
EP1049989A1 (en) 2000-11-08
JP2006338679A (ja) 2006-12-14
CA2318909A1 (en) 1999-07-29
AU1886699A (en) 1999-08-09
WO1999038092A1 (en) 1999-07-29
DE69907631D1 (de) 2003-06-12
CA2318908A1 (en) 1999-07-29
AU762283B2 (en) 2003-06-19
EP1049989B1 (en) 2003-05-07
AU1886199A (en) 1999-08-09
JP2006338680A (ja) 2006-12-14
DE69907631T2 (de) 2004-02-26
DE69902749T2 (de) 2003-07-31
ATE239946T1 (de) 2003-05-15
AU757667C (en) 2003-10-16
JP2007012077A (ja) 2007-01-18
EP1049988A1 (en) 2000-11-08
EP1049988B1 (en) 2002-09-04
JP2002501254A (ja) 2002-01-15
WO1999038093A1 (en) 1999-07-29

Similar Documents

Publication Publication Date Title
AU762283B2 (en) Content addressable information encapsulation, representation, and transfer
US6807632B1 (en) Content addressable information encapsulation, representation, and transfer
US11561931B2 (en) Information source agent systems and methods for distributed data storage and management using content signatures
JP4991283B2 (ja) コンテンツベースのアドレシングにおける追加ハッシュ関数
US20070276823A1 (en) Data management systems and methods for distributed data storage and management using content signatures
JP2003508995A (ja) 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法
US20070233670A1 (en) Document Management System, Program, and Computer Data Signal

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050920

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090707