JP2004533030A - ピア環境において情報アクセスを実行するための装置、方法及びシステム - Google Patents
ピア環境において情報アクセスを実行するための装置、方法及びシステム Download PDFInfo
- Publication number
- JP2004533030A JP2004533030A JP2002558797A JP2002558797A JP2004533030A JP 2004533030 A JP2004533030 A JP 2004533030A JP 2002558797 A JP2002558797 A JP 2002558797A JP 2002558797 A JP2002558797 A JP 2002558797A JP 2004533030 A JP2004533030 A JP 2004533030A
- Authority
- JP
- Japan
- Prior art keywords
- information
- upuni
- peer
- module
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
Description
【0001】
[関連出願]
本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。
【0002】
本出願書にはまた、以下の特許協力条約(PCT)出願も参照により含まれる。(12)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する多重解決のための装置、方法及びシステム」(弁護士ドケット番号4188−4002PC)、(13)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003PC1)、(14)デイビッド・シドマンの名義で2002年1月25日に申請された、「ディレクトリ品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004PC)、(15)デイビッド・シドマンの名義で2002年1月25日に申請された、「デジタル権利管理情報にアクセスするための装置、方法及びシステム」(弁護士ドケット番号4188−4005PC1)及び(16)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011PC)。
【0003】
本発明は、一般に、ピア・ツー・ピア通信ネットワーク上で情報にアクセスするための装置、方法及びシステムに関する。より詳しくは、ここに開示する発明は、発行者が承認したコンテンツに基づいたより均一的なコンテンツの複製を流通、伝播、転送することを可能にする装置、方法及びシステムに関する。
【背景技術】
【0004】
[インターネット]
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。
[ネットワーク]
一般にネットワークは、クライアント、ピア、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
[伝送制御プロトコル‐インターネット・プロトコル(TCP/IP)]
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。
【0005】
インターネットはパケット交換型のネットワークであるため、インターネット上の情報はパケットと呼ばれる幾つもの断片に分割され、パケット形式で送信される。パケットはヘッダーと呼ばれるIPアドレス情報を含み、それらはルータがインターネット上の中間ノードを通してパケットをソースからデスティネーションへ配信することを可能にする。デスティネーションに到着すると、パケットは再構築されオリジナルのメッセージを形成し、欠落しているパケットがあれば、それらは再びリクエストされる。
【0006】
プロトコルのIP部分は、4バイトのアドレス・メカニズムに基づいて情報パケットをルーティングする役目を担う。アドレスはドットによって分離された4つの数字であり、各数字は0から255の範囲内で、例えば、「123.255.0.123」というようになる。IPアドレスはインターネット当局及び登録機関が指定し、それぞれ固有のものである。
【0007】
プロトコルのTCP部分は情報のパケットがソースからデスティネーションに正確に受信されたかを確認し、またもし正確に受信されなかった場合は、間違ったパケットを再送信するために用いられる。ユーザー・データグラム・プロトコル(UDP)等の、配信を保証しないその他の伝送制御プロトコルも一般的に利用されている。
[ワールド・ワイド・ウェブ]
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。
【0008】
一般的にウェブは、複数のユーザー・インターフェース(例えばウェブ・ブラウザ)、サーバー、配信された情報、プロトコル及び仕様の、相乗相互運用の発現でありその結果である。ウェブ・ブラウザは情報へのナビゲーションとアクセスを促進するために設計され、一方情報サーバーは情報の供給を促進するために設計されている。通常ウェブ・ブラウザと情報サーバーは通信ネットワークを介してお互いに交信するように配置してある。情報サーバーは、通常ウェブ・ブラウザを用いて情報にアクセスするユーザーに対し情報を提供する機能を果たす。従って、情報サーバーは主にウェブ上の情報へのナビゲーションやアクセスにウェブ・ブラウザを用いるユーザーに対し情報を提供する。ウェブ・ブラウザの例としては、マイクロソフト社のインターネット・エクスプローラや、ネットスケープ・ナビゲーターがある。加えて、ウェブTVのようなナビゲーション・ユーザー・インターフェース機器もウェブ・ナビゲーションを容易にするために実現されている。マイクロソフト社のインフォメーション・サーバーやアパッチが情報サーバーの例として挙げられる。
[ユニバーサル・リソース・ロケーター(URL)]
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
[ユニバーサル・ネーム識別子(UNI)]
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。
【0009】
ハンドル・システムは、インターネット上で情報の所在を確認したり情報を配信するための間接指定のレベルを導入する。ハンドル・システムは、リソースに名前を付けるための汎用システムである。特定のリソースの現在の場所に基づくURLを指定する代わりに、リソースにユニバーサル・ネーム識別子を指定する。UNIはユニバーサル・リソース識別子(URI)の一形式である。URIはUNIとURLの両方を含む。UNIはURLと違い、リソースの場所やその他の属性の変化に関わらず永続的なリソースの名前として機能し、またこれ以降そのような名前であるものとみなす。言い換えると、ユニバーサル・リソース・ネーム(URN)はUNIの一種である(即ち、UNIはURNの概念を含む)。更に、ハンドルとはURNの一種である。またデジタル・オブジェクト識別子(DOI)はハンドルの一種である。従って、ハンドル、URN、DOI及び/またはその他が様々な形式のUNIに含まれる。UNIの様々な用語及び/または形式は、本文全体にわたって置換可能なように用いられ、特に明記しない限り置換可能と想定してよいものとする。ハンドルは、名付けられたリソースの現在のネットワーク上の場所と共にハンドル・システムに登録される固有の名前である。この場所に関する情報は通常URLの形式をとる。一般的なハンドルの種類の一つとしてデジタル・オブジェクト識別子(DOI)が知られている。その場合ハンドルはURLの代わりにユーザーに配信され、表面上はハイパーリンクと同様に機能するかに見える。ユーザーがハンドルに遭遇すると、ユーザーのブラウザにハンドル・リクエストを行う作成する機能がある限りは、ユーザーはURLハイパーリンクを選択したり入力したりするのと同様にハンドルを選択したり入力したりする。そのような遭遇により、リソースの現在の場所を検索する自動のプロセスが始動する。リソースの現在の場所は、ハンドル・システムが提供するディレクトリの中のリソースのハンドルに関連付けられていて、ユーザーをリソースの現在の場所へと導く。URLとは違い、リソースが移動した場合、ハンドル・システムのディレクトリのエントリーは更新可能なので、ハンドルと、ハンドルが特定するリソースとの永続的な関連付けが確保される。これを現実の世界に喩えるならば、所与のリソースのURLのみを知っているということは、ある人の住所だけ知っていて名前は知らないようなものである。もしその人が街の反対側へ引っ越した場合、名前を知らなければ探すのは非常に困難になる。ハンドル・システムにより、ハンドルを用いてリソースに永続的な名前を付けることができ、ハンドル・システム・ディレクトリの中のリソースの名前に基づいて、リソースの現在の場所を検索することができる。
[デジタル権利管理(DRM)]
デジタル権利管理(DRM)は、所有者の資産に対する所有権の説明、階層化、分析、評価、取引及びモニタリングに関係する。DRMは、ワークの物理的マニフェステーション(例えばテキストブック等)に対する所有権、あるいはワークのデジタル・マニフェステーション(例えばウェブ・ページ等)に対する所有権の管理を網羅する。DRMはまた、資産価値の有形・無形に関わらず、資産の管理を網羅する。現在のDRMシステムは、資産の使用についての条件を説明するための文言、コントロールされた環境またはエンコードされた資産マニフェステーションを施行することにより資産の使用を追跡すること、及びデジタル権利の全体的管理のためのクローズド・アーキテクチャを含む。現在のDRMシステムはURLのような場所に基づく識別子に依存するため。
[ピア・ツー・ピア通信(P2P)]
ピア・ツー・ピア通信(P2P)アプリケーションは情報及びコンピューティング・リソースの流通を促進するために用いられている。基本的なP2Pソリューションは、ネットワーク上の各ユーザーにサーバーとクライアント・アプリケーションの両方を提供し、各ユーザーがそれぞれ他のユーザー達とリソース(例えばファイル、CPU時間、メモリ等)を利用可能にしリソースにアクセスすることを可能にしている。そのようにしてそれぞれ組み合わされたP2Pネットワーク上のクライアント・ノードとサーバー・ノードはピアと称されている。グヌーテラ、ミュージック・シティ(モーフェウス等)及びナップスター・ネットワークといった例は、一般の人々の、分散型で自由な方法でファイルを共有したいという要望を示している。
【発明の開示】
【課題を解決するための手段】
【0010】
デジタル・オブジェクト識別子はIP及び場所に基づくアドレス方式の欠点の多くを克服するものである。DOIは頻繁に移動する可能性のある情報に永続的な識別子を与え、通信ネットワーク上の情報にアクセスすることを可能にする。DOIは、識別子を場所と関連付けるのではなく、更なるレベルの間接指定を加えて識別子を情報と関連付けるメカニズムを設けることによって、場所をアドレスで指定することに限定されたネットワーク・アドレス方式の限界を克服する。
【0011】
DOIは、識別子を場所ではなく情報と関連付けることを可能にするメカニズムを提供するが、DOI自体は、様々な場所、様々なフォーマットの情報の多重及び/または様々なインスタンスのアクセス、あるいは様々な使用コンテキストに基づいて、所与の情報に関連する様々なサービスへのアクセスを可能にするものではない。
【0012】
本発明の一実施例では、ピアを用いて情報をカタログする方法が教示されている。その方法とは、次のようなものである。新しい情報の中からソースを識別するデータをメタデータとしてマイニングし、新しい情報がUPUNIを組み込んで有していない場合は、固有で、永続的なユニバーサル・ネーム識別子(UPUNI)及びメタデータを保持するデータベース(MUPUNIデータベース、即ちメタデータとUPUNIの両方を保存するデータベース)にマイニングしたメタデータをもってクエリーし、マイニングしたメタデータに対応するUPUNIを求め、UPUNIを当該情報の元来のバージョンにアクセスするための場所のアドレスへと解決し、新しい情報が利用可能かどうかの入力をローカルのデータ構造に追加し、利用可能な情報のアイテムをピア上にカタログし他の者に送信できるようにする。
【0013】
本発明の別の実施例では、ピアを用いて情報にアクセスする方法が教示されている。その方法は、得られたUPUNIに対応する所望の情報の得られた固有で、永続的なユニバーサル・ネーム識別子(UPUNI)をもってピアを検索することと、検索結果を得ることと、得られたUPUNIに対応する所望の情報を得るための候補ピアを識別することと、候補ピアに所望の情報をリクエストすることと、候補ピアから所望の情報を得ることとから成る。
【0014】
本発明の別の実施例では、ピアを用いて情報の有効性を確認する方法が教示されている。その方法は、識別した情報の固有で、永続的なユニバーサル・ネーム識別子(UPUNI)を得ることと、識別した情報の有効性を確認する資格認定資料をUPUNI解決システムから得られたUPUNIをもってリクエストすることと、リクエストした有効性を確認する資格認定資料を得ることと、代表デジタル照合バリューを得られた情報の有効性を確認する資格認定資料に照らし合わせることとから成る。
【0015】
本発明の別の実施例では、データ構造を保存するメモリが教示されている。データ構造は、固有で、永続的なユニバーサル・ネーム識別子(UPUNI)を保存するためのデータ・タイプと、当該UPUNIによってレファレンスされる情報と実質的に同様の情報を持つピアの場所のアドレスを保存するためのデータ・タイプとを含む関連するデータ・タイプを有する。
【0016】
上記の効果と特徴は代表例なもののみであって、全てのものを示すものでもなく、その他に無いということでもない。これらは本発明の理解の助けとなるように示したに過ぎない。これらは請求項が定義する発明の全てを代表するものではなく、請求項が定義する発明を限定することや、請求項と同等のものを限定することはない旨、理解されるべきである。例えばこれらの効果のうちの幾つかは、同時に一つの実施例中には存在し得ないという点で、お互いに矛盾している。同様に、これらの効果のうちの幾つかは、本発明の一つの特徴には当てはまるものの、他の特徴には当てはまらない。更に、請求項にある本発明にはここには記載していない特徴もある。しかしながら、紙面の節約と繰り返しを減らすという目的で記述しなかったということ以外で、ここに記載する内容と記述していないものとの関係について、これといった推論を引き出すべきではない。かくして、かかる特徴と効果の要約は、どの様なものを同等なものとするかを決定するものと考えるべきではない。本発明のその他の特徴と効果については以下の記述、図及び請求項から明確になる。
【0017】
添付した図面は、本開示における一部の実施例を図示したものである。
【図面の簡単な説明】
【0018】
【図1】DOI対応ピア・ツー・ピア(DE2P)コントローラに組み込まれた一実施例を図示している。
【図2】移動する情報についての通信ネットワーク上でのURLアドレッシングを図示している。
【図3】移動する情報についての通信ネットワーク上でのURLアドレッシングを図示している。
【図4】DOIを介した情報へのアクセスを図示している。
【図5】ハンドルの概要を示している。
【図6】ハンドルの概要を示している。
【図7】ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示している。
【図8】ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示している。
【図9】ユーザーがDOIを用いて情報をアクセスするために行う典型的な一連のアクションの概要を示している。
【図10】ユーザーが情報の内容をアクセスするために行う典型的な一連のアクションのより完全な概要を示している。
【図11】通信ネットワーク上で情報をアクセスするための典型的なメカニズムを図示している。
【図12】通信ネットワーク上で情報を入手するための典型的なメカニズムの別の実施例の概要を図示している。
【図13】典型的なDOIシステムの概要を示している。
【図14】ピア・ツー・ピア環境で情報のアクセスを実行するカタロギング・システムのデータ・フローの非限定的な一実施例を描写している。
【図15】ピア・ツー・ピア環境で情報のアクセスを実行するカタロギング・システムの非限定的な一実施例のロジック・フローを示している。
【図16】P2P環境で情報のアクセスを実行するファイル検索とリクエストのシステムのデータ・フローを描写している。
【図17】P2P環境で情報のアクセスを実行するファイル検索とリクエストのシステムのロジック・フローである。
【図18】P2P環境で情報のアクセスを実行する受信後の有効性確認のシステムのデータ・フロー図を図示している。
【図19】P2P環境で情報のアクセスを実行するファイル受信の有効性確認のシステムのロジック・フロー図を描写している。
【発明を実施するための最良の形態】
【0019】
[DOI対応ピア・ツー・ピア・コントローラ]
図1は、デジタル・オブジェクト識別子対応ピア・ツー・ピア(DE2P)コントローラ101に取り入れられた非制限的な一実施例を図示している。この実施例では、DE2Pコントローラ101はハンドルと関連する全ての情報及び/またはその他の登録、解決、処理、保存、更新及び有効性確認の役割を担う。
【0020】
一実施例において、DE2Pコントローラ101は、例えばユーザー入力デバイス111、周辺デバイス112、及び/または通信ネットワーク113からの一人以上のユーザー等のエンティティと接続及び/または通信することができるが、エンティティはこれらに限定されるものではない。DE2Pコントローラは、暗号プロセッサ・デバイス128とさえも接続及び/または交信することが可能である。
【0021】
典型的なDE2Pコントローラ101は、メモリ129に接続されたコンピュータの系統的システム102等の部品から成る一般的なコンピュータ・システムに基づくものであるが、一般的なコンピュータ・システムはこれに限定されるものではない。
[コンピュータの系統的システム]
コンピュータの系統的システム102はクロック130、中央演算処理装置(CPU)103、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、及び/またはインターフェース・バス107から成る。従来は、必ずしもというわけではないが、全てシステム・バス104を介して相互接続及び/または交信している。システム・クロックは通常水晶発振器を有し、基本信号を供給する。クロックは通常システム・バス及びコンピュータの系統的システムに取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。コンピュータの系統的システム内において情報を具現する信号のこのような送信及び受信は、通常、通信と呼んでいる。これらの通信に関する信号は、更に、本コンピュータの系統的システムを超え通信ネットワーク、入力機器、他のコンピュータの系統的システム、周辺機器及び/またはその他へ、送信、受信してもよく、返信信号及び/または応答信号を生じさせてもよい。オプションとして、暗号プロセッサ126を同様にシステム・バスに接続することもできる。もちろん、上記の部品の何れもお互いに直接接続したり、CPUに接続したり及び/または様々なコンピュータ・システムにより体現されるような数多くのバリエーションで組織化したりしてもよい。
【0022】
CPUはユーザー及び/またはシステムにより出されたリクエストを実行するためのプログラム・モジュールの実行に適した少なくとも一つの高速データ・プロセッサから成る。CPUは、インテル社のペンティアム・プロセッサ及び/またはその他のようなマイクロプロセッサでもよい。CPUは導電性の経路を介して送信される信号を介してメモリと交信し、保存されているプログラム・コードを実行する。そのような信号送信は、様々なインターフェースを通じてDE2Pコントローラ内の通信及びDE2Pコントローラの域を越える通信を可能にする。
[インターフェース・アダプター ]
インターフェース・バス107は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力インターフェース(I/O)108、記憶インターフェース109、ネットワーク・インターフェース110及び/またはその他があるが、それらに限定されるわけではない。オプションとして、暗号プロセッサ・インターフェース127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャを用いればよいが、これらに限定されるわけではない。
【0023】
記憶インターフェース109は、例えば記憶装置114、リムーバブル・ディスク・デバイス及び/またはその他といった数多くの記憶装置を受け入れ通信し、及び/または接続するが、記憶装置はそれらに限定されるわけではない。記憶インターフェースは、例えば(ウルトラ)アドバンスト・テクノロジー・アタッチメント(パケット・インターフェース)((ウルトラ)ATA(PI))、(拡張)インテグレイテッド・ドライブ・エレクトロニクス((E)IDE)、電気電子技術者協会(IEEE)1394、ファイバー・チャネル、小型コンピュータ用周辺機器インターフェース(SCSI)、ユニバーサル・シリアル・バス(USB)及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。
【0024】
ネットワーク・インターフェース110は、通信ネットワークを受け入れ通信し、及び/または、接続する。ネットワーク・インターフェースは、例えば直接接続、イーサネット(厚型、薄型、ねじれペア10/100/1000ベースT及び/またはその他)、トークン・リング、IEEE802.11b等のワイヤレス接続、及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。通信ネットワーク113は、以下に挙げるものの一つ及び/またはそれらの組み合わせである。即ち、ダイレクト・インターコネクション、インターネット、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、インターネット上のノードとしてのオペレーティング・ミッション(OMNI)、安全化されたカスタム・コネクション、ワイド・エリア・ネットワーク(WAN)、ワイヤレス・ネットワーク(例えば、ワイヤレス・アプリケーション・プロトコル(WAP)、Iモード及び/またはその他等のプロトコルを用いるが、これに限定されるわけではない)及び/またはその他である。ネットワーク・インターフェースは、入出力インターフェースの特別な形態であると見なされる。
【0025】
入出力インターフェース(I/O)108は、ユーザー入力デバイス111、周辺機器112、暗号プロセッサ・デバイス128及び/またはその他を受け入れ通信し、及び/または接続する。I/Oは、例えばアップル・デスクトップ・バス(ADB)、アップル・デスクトップ・コネクター(ADC)、オーディオ、アナログ、デジタル、モノラル、RCA、ステレオ、及び/またはその他、IEEE1394、インフラレッド、ジョイスティック、キーボード、ミディ、オプティカル、PC AT、PS/2、パラレル、ラジオ、シリアル、USB、ビデオ・インターフェース、BNC、コンポジット、デジタル、RCA、Sビデオ、VGA、及び/またはその他、ワイヤレス及び/またはその他といった接続プロトコルを用いるが、それらに限定されるわけではない。一般的な出力デバイスはビデオ・ディスプレイであり、通常、ビデオ・インターフェースから信号を受け取るインターフェース(例えば、VGA回路やケーブル)を有するCRTモニターかLCDモニターから成る。ビデオ・インターフェースは、コンピュータの系統的システムが生み出した情報を合成し、合成された情報に基づいたビデオ信号を生成する。通常、ビデオ・インターフェースは、ビデオ・コネクション・インターフェースを通じて合成されたビデオ情報を提供し、ビデオ・コネクション・インターフェースはビデオ・ディスプレイ・インターフェース(例えば、VGAディスプレイ・ケーブルを受け入れるVGAコネクター等)を受け入れる。
【0026】
ユーザー入力デバイス111は、カード読み取り装置、ドングル、指紋読み取り装置、手袋、グラフィック・パッド、ジョイスティック、キーボード、マウス(マイス)、トラックボール、トラックパッド、網膜読み取り装置、及び/またはその他といったものである。
【0027】
周辺機器112はI/Oに、及び/またはネットワーク・インターフェース、記憶インターフェース及び/またはその他といった他のファシリティに接続し、及び/またはそれらと通信したり、またはそれらと交信したりする。周辺機器とは、カメラ、(コピーの防止、デジタル署名としてトランザクションの安全性強化、及び/またはその他のための)ドングル、(追加的な機能としての)外付けプロセッサ、ゴーグル、マイクロフォン、モニター、ネットワーク・インターフェース、プリンター、スキャナー、記憶装置、バイザー及び/またはその他といったものである。
【0028】
例えばマイクロコントローラ、プロセッサ126、インターフェース127、及び/またはデバイス128のような暗号ユニットをDE2Pコントローラに付け、及び/または通信してもよいが、暗号ユニットはこれらに限定されるわけではない。通常モトローラ社製であるMC68HC16マイクロコントローラは暗号ユニットとして使用してもよいし、及び/または暗号ユニット内にあってもよい。同等のマイクロコントローラ及び/またはプロセッサを使用してもよい。MC68HC16マイクロコントローラは、16MHzの設定において16ビットの積算加算インストラクションを活用し、512ビットのRSA秘密鍵機能を実行するために1秒以下しか必要としない。暗号ユニットは交信エージェントからの通信の認証をサポートすると共に、匿名のトランザクションを可能にする。暗号ユニットはまた、CPUの一部として設定されていてもよい。他に市販されている専門の暗号プロセッサとしては、VLSIテクノロジー社の33MHz6868や、セマフォ・コミュニケーション社の40MHzのロードランナー284がある。
[メモリ]
記憶装置114は、従来のコンピュータ・システムの記憶装置のどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他同類の装置でよい。しかしながら、DE2Pコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ129は、ROM、RAM、記憶装置114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。しかしながら、メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
[モジュール・コレクション]
記憶装置114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システム・モジュール115(オペレーティング・システム)、情報サーバー・モジュール116(情報サーバー)、ユーザー・インターフェース・モジュール117(ユーザー・インターフェース)、ウェブ・ブラウザ・モジュール118(ウェブ・ブラウザ)、データベース119、暗号サーバー・モジュール120(暗号サーバー)、DOI対応ピア・ツー・ピア(DE2P)モジュール125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールは一般的に、かつ望ましくはローカル記憶装置114に記憶されるが、周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他に取り込み及び/または記憶してもよい。
[オペレーティング・システム]
オペレーティング・システム・モジュール115は、DE2Pコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、アップル・マッキントッシュOS X サーバー、AT&T プラン9、マイクロソフト・ウィンドウズNTサーバー、ユニックス及び/またはその他のオペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/またはその他のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラム・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPUによって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とのインタラクションを可能にする。好ましくはオペレーティング・システムは、通信ネットワーク113を通じて、DE2Pコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、DE2Pコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
[情報サーバー]
情報サーバー・モジュール116は、記憶されたプログラム・コードであり、CPUにより実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーはC++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えばファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、これらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。HTTPリクエストのDNS解決部分がある特定の情報サーバーへと解決された後、当該情報サーバーは、DE2Pコントローラ上の特定された場所情報に対するリクエストを当該HTTPリクエストのリマインダーに基づいて解決する。例えば、http://123/124/125/126/myInformation.htmlのようなリクエストは、当該リクエストのIP部分である「123/124/125/126」を有しており、それがDNSサーバーによりIPアドレスにある一つの情報サーバーへと解決され、するとその情報サーバーが「myInformation.html」の部分に対する当該httpリクエストを更に解析し、それを「myInformation.html」の情報を含むメモリの場所へと解決するかもしれない。情報サーバーは、そのモジュール自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ユーザー・インターフェース]
ユーザー・インターフェース・モジュール117は記憶されたプログラム・コードであり、CPUにより実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型の画像ユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースはテキスト・ファシリティ及び/または画像ファシリティを通じて、プログラム・モジュール及び/またはシステム機能を表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースは機能を提供するが、その機能とは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他の機器を含むモジュール・コレクション内の他のモジュールへと通信及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ウェブ・ブラウザ]
ウェブ・ブラウザ・モジュール118は記憶されたプログラム・コードであり、CPUにより実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号化を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。一実施例では、ウェブ・ブラウザはwww.cnri.org.から入手可能なハンドル・システム・プラグインのようなブラウザ・プラグイン・ソフトウェアを経てハンドル対応となる。一つの代替実施例においては、ウェブ・ブラウザにハンドル・サポートが組み込まれている。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、DE2P対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。安全性を強化するために、そのような複合的なモジュールは、安全性をさらに強化するような中間の情報サーバーが存在しなくても、DE2Pと直接通信するように構成することができる。
[DE2Pデータベース]
DE2Pデータベース・モジュール119は、CPUにより実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラム・コードが記憶されたデータを処理するためのCPUを設定する。好ましくは、データベースは、例えばオラクルまたはサイベースといった、従来型、フォールト・トレラント、相関的、拡張可能で安全なデータベースであるのがよい。リレーショナル・データベースとは、フラット・ファイルの拡張である。リレーショナル・データベースは、一連の関連し合うテーブルから成る。鍵フィールドを通じてテーブル同士が相互接続する。鍵フィールドの使用によって、鍵フィールドに対するインデキシングによるテーブルの結合が可能になる。つまり、鍵フィールドが様々なテーブルから情報を組み合わせるための、次元的回転軸のような作用をするのである。一般に主要鍵を合わせることによって、相互関係におけるテーブル間に維持されるリンクを識別する。主要鍵は、リレーショナル・データベース内において、テーブルの行を固有に識別するフィールドを表す。より厳密には、主要鍵は、一対多数の関係における「一つの」面にあるテーブルの行を固有に識別するのである。
【0029】
代わりに、配列、ハッシュ、(リンクした)リスト、ストラクト、テーブル及び/またはその他の様々な標準的なデータ構造を用いて、DE2Pデータベースを実施してもよい。そのようなデータ構造は、メモリ及び/または(構造的な)ファイルに保存してもよい。仮にDE2Pデータベースをデータ構造として実施すると、DE2Pデータベースの使用は例えばDE2Pモジュールのような他のモジュールに組み込まれ得る。データベースは、標準的なデータ処理技術を介した無数のバリエーションによって、統合及び/または分散される。データベースの一部分、例えばテーブルは、エクスポート及び/またはインポートでき、それによって、分散したり及び/または統合したりする。非限定的な一実施例では、データベース・モジュール119は、例えばUNI(例えばハンドル、DOI及び/または他のUNI)、テーブル119a、URLテーブル119b、メタデータ・テーブル119c、多重解決テーブル119d、ノード・リスト・テーブル119e及び/またはその他といったテーブルを含むが、これらに限定されるわけではない。全てのテーブルは、(強化)DOI鍵フィールド・エントリーが固有なので、このエントリーについて関係し得る。別の実施例では、これらのテーブルは、自身のデータベースとそれぞれのデータベース・コントローラ(つまり、上記テーブルそれぞれの個別のデータベース・コントローラ)に分散化されている。もちろん、標準的なデータ処理技術を用いて、データベースを幾つかのコンピュータのシステム的系統及び/または保存装置にわたってさらにデータベースを分散してもよい。同様に、分散したデータベース・コントローラの構成は、様々なデータベース・モジュール119a―eを統合及び/または分散することによって、変えることができる。DE2Pは、データベース・コントローラを通じたユーザーのリクエスト及び様々なトランザクションを追跡するように構成してもよい。
【0030】
DE2Pデータベースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/または交信したりする。DE2PデータベースがDE2Pモジュール、他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。データベースは、他のノード及びデータに関する情報を入手し、保持し、提供する。
[暗号サーバー]
暗号サーバー・モジュール120とは、保存されたプログラム・コードであり、CPU103、暗号プロセッサ126、暗号プロセッサ・インターフェース127、暗号プロセッサ装置128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましい。しかしながら、代わりに暗号モジュールを従来のCPUに実行させても良い。暗号モジュールが、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールが対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールは従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、パスワード・アクセス保護、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、従来の暗号技術はそれらに限定されるわけではない。暗号モジュールは数々の(暗号化及び/または暗号解読)セキュリティ・プロトコル、例えば、チェックサム、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、パスワード、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システムで、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、セキュリティ・プロトコルはそれらに限定されるわけではない。暗号モジュールは「セキュリティ許可」のプロセスを可能にし、それによってリソースへのアクセスはセキュリティ・プロトコルにより阻害され、暗号モジュールは安全性を保たれたリソースへの許可されたアクセスを実行する。暗号モジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号モジュールは、通信ネットワーク上での情報の安全な送信を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、DE2Pモジュールが安全なトランザクションに用いられ得るようにする。暗号モジュールは、DE2P上のソースの安全なアクセスを可能にするが、つまり安全化されたソースのクライアント及び/またはサーバーとして機能する。暗号モジュールが情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号モジュールはプログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。
[情報アクセス多重解決サーバー(IAMRS)]
IAMRSモジュール125は保存されたプログラム・コードであり、CPUにより実行される。一般にDE2Pは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを、多重のインスタンス化へと解決する能力を有している。一般に、IAMRSはルックアップ機能として役を果たし、与えられた情報、そのDOI、その現在の場所との間の関連性の作成、維持、登録、及び更新を行う。IAMRSはDE2Pデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号化サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、その他多くのことにあたることができる。DE2Pモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDE2Pモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがDE2Pデーターベース、オペレーティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
【0031】
[DOI対応ピア]
DOI対応ピア・ツー・ピア(DE2P)モジュール135は、記憶されたプログラム・コードであり、CPUにより実行される。一般的に、DE2Pは通信ネットワーク上のノード間及びまたはその他の間でカタログし(図14及び図15)、検索リクエストを可能にし(図16及び図17)、リクエストから得たコンテンツを照合し(図18及び図19)、情報を得て提供する。DE2PはP2Pネットワーク上でDOIに基づいてコンテンツの検索、転送、照合を可能にするDOI対応ピアである。一つの非限定的な実施例では、DE2Pは、DOI119aを鍵にしているノードのリスト119eを集積するP2Pリスト・コレクターを含む。ノードのこのデータベース及び/またはデータ構造集積は、DOIがレファレンスするコンテンツの複製をリストするもので、検索可能である。DE2Pはまたコンテンツの有効性を確認する能力をも提供する。更にまた、DE2PはDOIバリューをDOIがレファレンスしたコンテンツに組み込み、コンテンツの有効性が確認できるようにすることもできる。DE2PはDE2Pデータベースと連携して、他のピアからの検索リクエストを満たすノードを識別する。DE2Pによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、DE2Pは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。DE2Pは、コンテンツのカタログ化、リクエストのサービス、リクエストのリダイレクト、その他多くのことにあたることができる。DE2Pモジュールは、モジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDE2Pモジュール自体及び/またはその他のファシリティも含まれる。DE2Pモジュールが内部や、通信ネットワーク上における他のピアとDE2Pデーターベース、IAMRSモジュール、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。DE2Pモジュールはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
[分散型DE2P]
DE2Pノード・コントローラの構成要素および機能性は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
【0032】
モジュール・コレクションを統合及び/または分散するにあたっては、標準的なデータ処理及び/または開発技術を介した無数のバリエーションがある。プログラム・モジュール・コレクション中の何れのプログラムの多重のインスタンスをも単一のノードでインスタンス化でき、及び/または負荷バランシング・データ処理技術を通し、多数のノードを使用し性能を向上することもできる。更に、単一のインスタンスもまた複数のコントローラ及び/または記憶装置、例えばデータベースに分散することができる。
【0033】
全てのプログラム・モジュールのインスタンスとコントローラは、標準的なデータ処理通信技術を通じ、共同作業を行う。
【0034】
好ましいDE2Pコントローラの構成は、システム配備のコンテキストによって異なる。例えば、元となるハードウェア・リソースの能力及び/または場所等のファクターが配置条件や構成に影響するが、こうしたファクターはそれらに限定されるわけではない。例え構成がプログラム・モジュールを合同及び/または統合する結果になろうが、分散化されたプログラム・モジュールより成り立つ結果になろうが、及び/または統合型と分散型の何らかの組み合わせになろうが、データの通信にあたっては、通信、入手、提供が可能である。プログラム・モジュール・コレクション中からの共通コード・ベースに統合された(モジュール・コレクション中の)モジュールのインスタンスは、データの交信、入手及び/または提供にあたることができる。これは、例えば、データ・レファレンシング(例えば、ポインタ等)、内部メッセージ、オブジェクト・インスタンス可変通信、共有メモリ・スペース、可変パッシング及び/またはその他のもの(アプリケーション内部の通信)等の基準データ処理技術を用いることにより達成されるが、これらに限定されるわけではない。
【0035】
もしモジュールコレクションの構成要素がお互いに個別的、分離的、及び/または外部的である場合は、データの通信、入手、及び/または提供を他のモジュール構成要素と行う及び/または他のモジュール構成要素へと行うにあたっては、標準的なデータ処理技術を用いればよい。標準的なデータ処理技術には例えば、アプリケーション・プログラム・インターフェース(API)情報パッセージ;(分散型)コンポーネント・オブジェクト・モデル((D)COM)、(分散型)オブジェクト・リンキング・アンド・エンベディング((D)OLE)、及び/またはその他のもの)、コモン・オブジェクト・リクエスト・ブローカー・アーキテクチャー(CORBA)、プロセス・パイプ、共有ファイル及び/またはその他のもの(アプリケーション間の通信)があるが、これらに限定されるわけではない。グラマーの生成及び解析は、アプリケーション間の通信のための個別のモジュールの構成要素間で送ったメッセージや、アプリケーション内部の通信のための単一モジュールにおけるメモリ空間内で送ったメッセージを促進する。グラマーは、例えばlex、yacc及び/またはその他といった標準的な開発ツールを使用して開発してもよい。それらの標準的な開発ツールは、グラマーの生成及び機能性の解析を可能にし、これらは今度はモジュール内及びモジュール間の通信メッセージの基礎を形成する。この場合もまた、好ましい実施例はシステム配備のコンテキスト次第である。
【0036】
最後に、モジュール・コレクションの如何なる組み合わせ及び/または図と全体に渡って説明される本発明の如何なる組み合わせにおける論理上な構造及び/またはトポロジー構造は、固定された実施順位及び/またはアレンジメントに限定されるわけではなく、むしろ、開示した順位は典型的なものであり、順位にかかわらず全て機能的に等価であるものを本開示は意図していることを理解すべきである。更に、そのような構造は連続実行に限定されるものではなく、むしろ、非同期的に、同時的に、同期的に及び/またはその他に実行できる如何なる数のスレッド、プロセス、サービス、サーバー及び/またはその他を本開示は意図していることにも注意すべきである。
[IPアドレッシング]
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレス方式はIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
【0037】
IPアドレスを、アドレスに更なるナビゲーション情報を付加したユニバーサル・リソース・ロケーター(URL)として具現することが一般的である。ユーザーは、HTTPを用いてURLに保存されている情報をアクセスするためにソフトウェアを用いてもよい。一例を挙げると、ユーザーが「http://www.report.com/reports/1999/IncomeStatement.html」とウェブ・ブラウザに指定する。すると通常この更なるナビゲーション情報である「/reports/1999/IncomeStatement.html」がコンピュータ・サーバー内の特定の保存場所を提示する。この更なるナビゲーション場所は、現実の世界では番地よりも詳しい、会社名や部署名、部屋番号等を含む住所に例えることができる。この更なるナビゲーション場所の取り扱いや解決は、通常DNSではなく解決されたIPアドレスにある情報サーバーにより行われる。例えば、www.report.comに対して解決したアドレスである123.123.123.123にある情報サーバーは、サーバー内のローカルの場所「/reports/1999/IncomeStatement.html」にある情報を解釈し返送する。情報サーバーとは、通信ネットワークと特定のIPアドレスにあるコンピュータ・サーバーの間の通信を可能にする手段である。情報サーバーの商業的な例としては、アパッチが挙げられる。情報サーバーは、企業内の該当部署へ郵便物を仕分ける企業のメール室に例えることができる。
【0038】
図2と図3は、IPアドレッシング・メカニズムは、情報が通信ネットワーク上で移動する間に、情報との関連を維持しないということを図示している。一般的にウェブ・ページのリンクにはHTTPを用い、HTTPはIPアドレッシングに依存している。従って、URLリンクは単に通信ネットワーク上の場所を示すだけで、必ずしも特定の情報と関連しているわけではない。例えば、www.news.comをレファレンスするURLリンクによってURLとwww.news.comで入手可能な情報を関連付けてもたらされる情報は、その場所では毎日情報が更新されるため、異なる情報となる。多くの場合、企業が情報を移動させたり、事業を移動させたり、廃業したりすると、場所そのものが消失する。
【0039】
例えば、www.report.com/1999/Report.html208という場所に存在した「1999年度売り上げ」というタイトルのレポート222が、当該情報があるエンティティから別のエンティティに売られたり、アーカイブされたり、あるいはその他様々な理由で、例えばwww.report−archives.com/1999/Old−report.html310という場所に移動することもある。www.report.com/1999/Report.html208という場所に存在したレポートは500万ウェブ・ページ及び場所244をレファレンスするURLリンクを有したかもしれず、ユーザーが当該情報へのアクセスを試みると、その場所は既に存在しないため及び/またはその場所はユーザーが所望した情報を含まないため、ユーザーは「404File not found」のエラー309を受け取る可能性もある。結果としてエラーが出るのは、DNSは常にユーザーのリクエストを場所へと解決するよう設計されているためであり、またDNSはURLと特定の情報のインスタンス化との関連を維持するように設計されていないためである。
【0040】
図2はウェブ・ページ201、ユーザーが入力したアドレス202、ドキュメント203及びメモリ・デバイス204を描写し、全て一つの情報(「1999年度売り上げ」のレポート)222をレファレンスするためにURLを、従ってIPアドレッシングを用いる。次に図2では、情報222は元の場所208(例えば、www.report.com/1999/Report.html)から図2の新しい場所310(例えばwww.report.com/1999/Archives.html)へ移動する。図3において、この結果として当該の場所をレファレンスする全てのURL244のブレーキング301−304が起こり、あの恐ろしい「404File not found」のエラー309を、当該の場所(www.report.com/1999/Report.html)208へレファレンスする全てのユーザーとURLに提示することになる。
[ハンドル・システム]
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。
【0041】
ユーザーはデジタル・オブジェクト・アイデンティファイアー(DOI)を介して情報にアクセスし得る。DOIは情報そのものに関連付けられている(即ち情報自体の名前である)。DOIは「ハンドル」のインスタンスであり、「ハンドル・システム」の枠組みの中で動作する。DOIは永続的に関連付けられた情報へのアクセスを可能にする。DOIは、一連の文字の後にセパレーターが付き、その更に後に一連の文字が付いたもので、例えば10.1065/abc123defというようになる。注意すべき、そして再び強調すべきことは、本開示は「URN」「DOI」「ハンドル」といったUNIの特定のサブ・タイプについて記載することもあるが、本開示はより一般的なタイプのUNIにも同等に適用されるものであり、従って特に断りの無い限り本開示はUNIのあるサブ・タイプに言及する場合はUNI全般にわたって適用されるものと見做されるべきものである。更に、今日使用されているハンドル・システム、DOI及びそれらの支援技術や仕様は、本開示の意図したフォーラムではあるものの、本開示は最新の、または今後考案される仕様やシステムに基づいた他のフォーラムにも応用できることを意図していることに注意すべきである。
[DOI]
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
【0042】
DOIは、通信ネットワーク上で利用可能な情報に与えられた恒久的で永続的な識別子で、仮にコンテンツあるいは関連するデータの場所(即ちURL)、フォーマット、所有権等が変更されたとしてもユーザーが関連データにアクセスすることができるように、電子的形態で登録されている。DOIまたはハンドルは、URLの代わりにユーザーに配信できる。ユーザーは、ハンドル対応のウェブ・ブラウザに、URLハイパーリンクと同様にDOIを選択したり入力したりすることにより、ある特定のDOIに関連付けられた情報にアクセスする。例えばwww.cnri.orgから入手可能なハンドル・システム・プラグイン等のブラウザ・プラグイン・ソフトウェアを用いて、数多くの種類のブラウザをハンドル対応にすることが可能である。DOIに関連付けられた情報にアクセスするためのそのような試みにより、リソースの現在の所在を確認する自動のプロセスが起動する。当該リソースの現在の場所は、ハンドル・システムによって利用可能な一元管理されたディレクトリ内の当該リソースのDOIに関連付けられており、それが今度はユーザーを(即ちユーザーのウェブ・ブラウザを)当該リソースの現在の場所へと導く。この誘導はしばしば、選択されたDOIに関連する現在のURLと、対応する情報を返信することによって実行される。
【0043】
図4はDOIを介した情報へのアクセスを上記の図2及び図3と対比して図示している。最初に、登録プロセスを経て情報(「1999年度売り上げ」のレポート)222にDOIが与えられる。URLを用いる代わりに、ユーザーはDOIを用いウェブ・ページ401、ウェブ・ブラウザへのタイプ入力402、ドキュメント403、デバイス404、バーコード406及び/またはその他を介して当該情報のレファレンス444を行う。ユーザーがDOIリンク444を行うと、それらは一元管理されたDOIディレクトリ411において解決され、リクエストしたユーザーは情報222の最初の場所(www.report.com/1999/Report.html)208へのURLリンク244を与えられる。当該情報が最初の場所(www.report.com/1999/Report.html)208から新たな場所(www.report.com/1999/Archives.html)310へ移動434すると、当該情報の発行者410は新たな場所をレファレンスする更新されたURL245を送ることにより、DOI一元管理ディレクトリ445に当該情報の新しい場所を知らせる。それ以降、ユーザー401−404がDOIリンク444を介して当該情報にアクセスを試みると、DOIディレクトリは更新されたURL245を通して適正に新しい場所310を提示する。
【0044】
上記のように、DOIは情報のみならず、その一部を識別するために用いることもできる。例えば、DOIシステムによれば、1冊の書籍が一つのDOIを有することが可能な一方、その書籍のそれぞれの章が別の、それぞれの章を識別するための固有のDOIを有することもあり、更にはその書籍中の図面一つ一つがそれら図面を識別するための固有のDOIを有することも可能である。言い換えれば、DOIシステムによると、コンテンツ発行者の希望通りに様々な細かさのデータの塊として情報を識別することができる。なお、ユニバーサル・プロダクト・コード(一般的には消費者向け製品の「バーコード」として表示されている)によって例えば、スーパーのレジ、在庫コンピュータ、財務システム及び流通業者が現実の世界でサプライ・チェーンを自動化することが可能になるように、本開示はDOIを用いて世界中の全ての電子発行エージェントがインターネットを介したデジタル・コンテンツ(及びそのコンテンツに対する権利のライセンス)の販売を効率的な方法で自動化することを可能にするメカニズムを提供すると想定している。何故ならば、販売可能なコンテンツのそれぞれが世界で唯一のDOIを有しており、それをエージェント同士のトランザクションにおいて製品の識別コードとして使用することが可能だからである。
[ハンドル構造]
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
【0045】
図5及び図6は、ハンドル600の概略図である。ハンドル600は二つの構成要素である、プレフィックス501とサフィックス502を有する。プレフィックス501とサフィックス602は、フォワード・スラッシュ507により区切られている。ハンドル500には、印刷できる文字であれば、今日書かれたり使用されたりしているほとんど全ての主要な言語のどれを取り入れてもよい。プレフィックス501にもサフィックス502にも特に長さの制限はない。結果として、利用可能なハンドルの数はほとんど無限であると想定される。プレフィックス501とサフィックス502の組み合わせを確実に唯一固有なものにすることが、ハンドル・システムの完全性を維持するためには重要である。そのため、DOI登録機関は発行者に固有のプレフィックス501を与え、一実施例ではその登録機関が、指定するサフィックス502もまた確実に固有のものであるようにする責任を発行者に課す。これはユーザーのクライアント・コンピュータ・システム上で動作している登録ツールによって達成され得る。別の実施例では、本開示全体にわたって記載しているように、様々なサフィックス生成アルゴリズムを適用することによって、登録機関がサフィックス502が固有なものもであること確実にする。登録機関とハンドル・システム管理者は共に、新しいハンドルについては全てその固有性を確認してからハンドル・システムに入れる。登録機関はハンドル・システムにDOI記録を入れ、それを受けてハンドル・システムはDOIディレクトリを介してDOI解決リクエストに対し情報を提供する。
【0046】
プレフィックス501自体は、プレフィックス・セパレーター506、即ちピリオドにより区切られる二つの構成要素を有する。ハンドル・プレフィックスの第一の部分はハンドル・タイプ504で、第二の部分はハンドル・クリエーター505である。ハンドル・タイプ504は、どのようなタイプのハンドル・システムが使用されているかを識別する。ハンドル・タイプ504が「10」で始まる場合、当該ハンドルはDOIであると識別され、ハンドル・システムの他の実施タイプではないと分かる。ピリオドにより区切られたプレフィックスの次の要素であるハンドル・クリエーター505は、DOIの登録を希望する団体に与えられる番号(または文字列)である。これら二つの要素504と505が一緒になり、DOIの固有の発行者プレフィックス部分を形成する。どの団体が申請するハンドル(より詳しくはDOI)プレフィックスの数にも制限はない。結果として、例えば出版社は一つのDOIプレフィックス501を有してもよいし、ジャーナルごとに異なるプレフィックスを有することも、そのジャーナルの刷り込み毎に一つのプレフィックスを有することもできる。通常プレフィックス501は単純な数字列だが、ハンドル・システムの範囲はそれに限定されるものではない。従って、プレフィックス501にアルファベットやその他の文字を用いてもよい。
【0047】
サフィックス502は固有の英数字列であり、特定のプレフィックスと共に、固有情報を識別する。発行者のプレフィックス501と発行者の提示する固有のサフィックス502の組み合わせにより、DOI番号の一元割り当ての必要性を免れる。サフィックス502は、当該発行者がプレフィックスと共に登録した他のどのサフィックスとも異なる固有のものである限り、当該発行者の選択する如何なる英数字列でもよい。
【0048】
図6は、DOI600の別の実施例を示しており、図中ではテキストブックのISBN番号がサフィックス602として機能している。従って便宜上、元と成るコンテンツの発行者は、サフィックス602として元のコンテンツに合致する他のどのような識別コードを選択してもよい。
[強化DOI]
図5は更に、強化DOI510グラマーを図示している。DOIグラマーを強化する非限定的な実施例は、強化されたプレフィックス511として具現される。しかしながら、別の及び/または相補的な強化されたサフィックス(図示はしていない)を同様にDOI500に付けてもよいと、全面的に意図されている。強化されたサフィックス511は、強化グラマー・ターゲット517と強化セパレーター514から成る。強化セパレーター514は@という記号であるが、当然のことながら、他の文字を強化セパレーターとして指定しても良い。強化グラマー・ターゲット517自体は、強化セパレーター514以外の任意の文字列である。強化グラマー・ターゲット517は、DOI500が特定の情報を多重の種類で解決する目的で用いられ、本開示の中で詳しく述べる。さらに強化された実施例では、強化グラマー・ターゲット517自体が更に、強化グラマー動詞512と、例えばピリオドのような強化ターゲット・セパレータ516によって分離される強化グラマー・ターゲット・オブジェクト513から成り得る。もちろん、強化ターゲット・セパレーター516は、任意の文字で指定できる。一実施例では、強化グラマー動詞512は修飾語として働き、一つのDOIのための複数の多重解決ターゲットの中から選択し、強化グラマー・ターゲット・オブジェクト513は、更なるアクションのために、ターゲット・オブジェクト及び/またはハンドル・システム解決サーバーへと手渡される一つの値である。
[ハンドル・システム・メタデータ]
DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。
【0049】
一実施例によると、メタデータはDOIシステムのユーザー全てに利用可能となっており、それによってユーザーは特定のDOIが識別するエンティティの基本的な説明を検出することが可能である。この基本的な説明によりユーザーはコンテンツを発行したエンティティの、あるいはコンテンツ自体の、幾つかの基本的な事柄を理解することができる。
【0050】
結果として、DOIが何の情報を識別するのかを調べるには、それを解決した後、関連するメタデータをレビューすることが望ましい。何故ならばDOIはメタデータを識別するコンテンツや、同じまたは関係するコンテンツに関する別のメタデータとリンクするからである。一実施例では、メタデータによりDOI500が識別する情報と共に、その明確な仕様の認識が可能になる。またメタデータにより当該情報とネットワーク上のその他の情報(及びそれらのエンティティに関するメタデータ)とのインタラクションが可能になる。
【0051】
[DOI情報アクセス]
図7と図8は、DOIハンドル・システムにDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図7に示すDOIシステムの一実施例では、ユーザーはウェブ・ブラウザ700クライアントを使用して、特定のDOI710が識別するコンテンツを指し示す。このDOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザーが特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。
【0052】
従って、このメカニズムにより情報の場所が変更されても、アクション可能な識別子としてエンティティの名前を維持することが可能になる。発行者がコンテンツの場所を変更した場合、発行者はハンドル・システムのデータベース内のDOIエントリーを更新するだけで既存のDOI710は確実にコンテンツの新しい場所を提示する。結果として、コンテンツの場所は変更されてもDOIは変更されず、ユーザーは既存のDOIを用いて新しい場所にある当該コンテンツにアクセスすることが可能である。
【0053】
図8は、ユーザーがDOIを用いて、同一のDOIが識別した同一のコンテンツの利用可能な複数のコピーの中から、コンテンツへのリクエストと共にコンテンツについてのデータの場所と(例えばコンテンツの購入といった)そのコンテンツに関連するサービスを解決するDOIシステムの概要を示している。従って、ユーザーはウェブ・ブラウザ800を用いて必要なDOI830を提示する。DOI830は、所望のサービス835の種類を説明するように構築することもできる。その結果、DOIシステムはユーザーがアクセスすることを所望している特定のコンテンツ840へと解決することが可能になる。
【0054】
図9は、本発明に基づき、ユーザーが情報にアクセスするために行う一連のアクションの概要を示している。まず初めに、ユーザーはブラウザ・クライアント900をパソコン、携帯情報端末(PDA)及び/またはその他のコンピューティング・デバイス905上に立ち上げる。ユーザーはブラウザ900を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワークを通してDOIディレクトリ・サーバー910に送られる。DOIディレクトリ・サーバー910のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べ、正しいURLをユーザーのコンピュータ900上のブラウザ900に送るが、こうしたアクションはユーザーには見えないようになっている。結果として、ブラウザは正しい発行者情報920があるサーバー上の所望のコンテンツへと導かれる。最終的に、ユーザーのブラウザからのリクエストを受け取ると、発行者920は所望の情報をユーザーに送り、その情報にはブラウザ・クライアント900でアクセスすることができる。
【0055】
図10は、図9に示すようにユーザーがコンテンツの情報にアクセスするために行う一連のアクションをより詳しく示している。上述したように、ユーザーはブラウザ・クライアント1000をコンピューティング・デバイス1005上に立ち上げる。ユーザーはブラウザ1000を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワーク上でDOIディレクトリ・サーバー1010に送られる。DOIディレクトリ・サーバー1010のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べる。DOIをDOIディレクトリ・サーバー1010に保存されているエントリーに照らし合わせて調べた結果、ユーザー1025をどこへ導くべきかをDOIディレクトリ・サーバー1010は決定する。当該コンテンツの正しいURLは、何らの中間介入あるいはユーザーによるアクションなしに、自動的にユーザーのブラウザ1000に送られる。その結果、ブラウザ1000は元と成るURLによりアドレスされたサーバーを有する正しい発行者1020へと導かれる。当該URLは発行者のサーバー1020によりユーザーの所望するコンテンツの厳密な場所を決定するために用いられ、発行者のサーバー1020は正しいコンテンツ1030をユーザーに送る。
【0056】
図11は、本発明に基づいて、DOIを解決して所望のコンテンツが位置するURLを得ることにより、通信ネットワーク上で情報にアクセスするための幾つかの典型的なメカニズムの概要を示している。一実施例によると、ユーザーは直接DOIを提示し、DOIシステムは正しいコンテンツを入手し単に正しいURLにリンクすることによりそれをユーザーに送信する。別の実施例によると、ユーザーはメタデータに含まれるフィールドの幾つかに関係する情報を提示し、するとDOIルックアップ・サービスは正しいDOIを識別し、それが今度は所望するコンテンツの場所を解決する。図11に示すように、一実施例によれば、サーチ・エンジン11010をユーザーに提供してもよい。一実施例では、登録機関のDOIとメタデータ・データベースとの通信において、サーチ・エンジンをオファーし配備する。別の実施例では、www.google.comのようなサーチ・エンジンを用いて登録機関のデータベースにクエリーを出す。ユーザーは、サーチ・エンジン11010に何らかの識別情報を提示することにより正しいDOIを検索する。サーチ・エンジン11010は提示された識別情報を用いてメタデータに関する自分のデータベースを検索し、提示されたメタデータの情報に関連するDOIを入手する。したがって、サーチを行うユーザーには、メタデータ・データベースから返送したDOI及び/または前記返送したODIから解決したURLを提示し得る。入手したDOIはDOIディレクトリ11011に送られ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決する。最終的に、ユーザーのブラウザは正しいコンテンツ11060へと導かれる。
【0057】
別の実施例によると、ユーザーはDOI11015をブラウザ11025のアドレス・ウィンドウ11020に提示する。ユーザーのウェブ・ブラウザが元々DOIを処理する能力がない場合、DOI11015はDOIディレクトリ11011用のプロキシ・サーバーのアドレスを含んでいてもよく、それは図11においては「dx.doi.org」である。その結果、ブラウザはdx.doi.orgに位置するDOIディレクトリ11011へと導かれ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決し、ユーザーのブラウザをそこへと導く。
【0058】
別の実施例によれば、DOIはドキュメントあるいは何らかの形式の情報11030の中に埋め込むこともでき、それによりDOIをクリックすることによってユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURL決定し、ユーザーのブラウザをそこへと導く。
【0059】
別の実施例によると、DOIはCD−ROMまたはフロッピー・ディスク等のメモリ11040上に提示してもよく、するとメモリは自動的に、または起動されると、ユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを割り出し、ユーザーのブラウザをそこへと導く。
【0060】
また別の実施例によれば、DOIは印刷物としてユーザーに提供してもよく、ユーザーは当該DOIを上記の如く光学的及び/または機械的周辺入力機器を用いてマニュアルで入力する。
【0061】
図12は、通信ネットワーク上で情報を入手し、DOIシステムがDOIを解決して所望の情報が位置するURLを得るための典型的なメカニズムの別の実施例の概要を示している。この一実施例によると、複数のDOIディレクトリ1210が分散型DOIディレクトリとして存在し、ハンドル・システム1200を形成している。一実施例では、分散型DOIディレクトリはあたかも単一のディレクトリ11011であるかのように動作し、リクエストに応える。その点を除いては解決は図11と同様に行われる。
【0062】
図13は、本発明に基づいた典型的なDOIシステムの概要であり、発行者、DOI登録サービス及びハンドル・システムが連携して創り出す効率的なDOIシステムの概要を示している。プレフィックス・ホルダー1355は、DOI1342と関連するメタデータ1366から成るDOI登録サービス1300に情報を提出する。既に固有のプレフィックス501を与えられているプレフィックス・ホルダーは、コンテンツ1366にサフィックス502を指定するように要求する。登録サービス1300は、情報1342、ハンドル・システム1350内に次に預けるための情報1366、及び/またはメタデータ・データベース1310といったユーザーから提出された情報を解析及び/または再形式設定する役目を担う。上記のように、DOIを用いてアドレスできるコンテンツの範囲は無限である。その結果、コンテンツ1366は如何なる情報及び記事、書籍、音楽アルバムを含む著作物、またはそれらの選択された個別の部分から成ってもよい。DOI500を提供することに加え、発行者1342は、コンテンツ1366用のメタデータを収集する。当該メタデータは当該コンテンツのDOI500、DOIジャンル、識別子、タイトル、タイプ、起源、主要エージェント、エージェントの役割及び/またはその他から成る。また、様々な相手から提供され識別された、コンテンツに関係のある関連サービスのリストから成っていてもよい。様々な相手とは例えば、コンテンツをオンラインで購入できるウェブ・ページの場所である。
【0063】
発行者1342がコンテンツ1366にサフィックス502を指定し必要なメタデータを収集すると、DOI500と当該メタデータはDOI登録サービス1300に送信される。DOI登録サービス1300はDOI500のデータベース、登録されたコンテンツ1366全てのメタデータと共にコンテンツ1366が位置するURLを維持する。本発明によると、DOI登録サービス1300は当該メタデータをメタデータ・データベース1310、図1では119cに送信する。メタデータ・データベース1310はDOI登録サービス1300が一元管理することもできるし、またそうしなくてもよい。
【0064】
DOI登録サービス1300は、収集されたメタデータを別のデータ・サービス1320に提供したり、付加価値を付けたリソース1330をユーザーに提供したりするために利用することもできる。加えて、DOI登録サービス1300は正しいDOIハンドル・データをハンドル・システム1350に送り、ハンドル・システムは複数のDOIディレクトリ・サーバー1341から成っていてもよい。
[カタロギング・システムのデータ・フロー]
図14は、ピア・ツー・ピア環境で情報のアクセスを実行するカタロギング・システムのデータ・フローの一つの非限定的な実施例を描写している。ピア1401、例えばDE2Pは、オーディオ、メタデータ、ソフトウェア、構造化されたドキュメント、ビデオ及び/またはその他のデータフォーマットのような様々な形態であるが、これらに限定されることはない形態のコンテンツ及び/または情報を収容する記憶装置1403を内臓しているか、記憶装置1403と通信するように配置されている。コンテンツのカテゴリーの一つは組み込まれたDOIを有するもの、即ち、組み込まれたDOIコンテンツ(これ以後EDコンテンツとする)であってもよい。一つの代替実施例において、コンテンツをまずDRMシステムで暗号化し、DOIバリューを暗号化したコンテンツに付加し、従ってDOIバリューは暗号化されないいままにすることができる。別の実施例では、DOIバリューはコンテンツに組み込まれ、その後暗号化できようようになっている。コンテンツのもう一つのカテゴリーはコンテンツ内に組み込まれたDOIを有さないが、関連するDOIによってその場所をレファレンスされる属性を有することができるもの、つまり、DOI場所コンテンツ(これ以後DLコンテンツとする)である。更に別のコンテンツのカテゴリーは、関連するDOIによってレファレンスされた別の場所からのコンテンツの複製、即ちカーボン・コピーされたDOIコンテンツ(これ以後CCDコンテンツとする)である。更にまた別のコンテンツのカテゴリーは、何れのDOIとも関連付けられていないもの、つまり、レファレンスされていないDOIコンテンツ(これ以後UDコンテンツとする)である。これらの様々なカテゴリーは、数限りない方法で組み合わせることができる。
【0065】
コンテンツをハンドル・システムに登録して、DOIがコンテンツの発行者によって確立された通りに永続的にコンテンツの場所を指すようにすることができる。コンテンツの発行者によって確立されたコンテンツの場所は、P2Pネットワーク上の所与のピア1401の記憶装置1403が保存している複製とはしばしば異なるということ、つまりはP2Pネットワーク上の殆どのコンテンツはDLコンテンツではなく、CCDコンテンツであるということに注意することが重要である。CCDコンテンツの利用可能性が高いであろうことの理由は、P2Pネットワークがコンテンツの発行者がレファレンスしたり特定したりした以外の場所からコンテンツを複製することを助長しているためである。更にまた、DOIはコンテンツ内に数多くの方法で組み込むことができる。例えば、DOIを例えばMP3タグへのバリュー等の周知のフォーマットのメタデータ・フィールドのバリューとして入力する方法、DOIをファイルの最後でエンド・オブ・ファイル(EOF)トークンの後に付加する方法、DOIを表すウォーターマークを適用する方法及び/またはその他があるが、DOIをコンテンツ内に組み込む方法はこれらに限定されるわけではない。
【0066】
ピア1401はメタデータ・データベース(MDDB)1402及びピア・ツー・ピア・リスト・コレクター1404と通信するように配置されている。ピア「X」1401は、通常多くの他のピア(図示せず)と通信するように配置されており、他のピアはそれぞれ同様にMDDB1402及びP2Pリスト・コレクター1404と通信するように配置されている。通信するための配置は一般的に通信ネットワーク上で起こるが、必ずしもそうであるわけではない。もちろん、MDDB1402及び/またはP2Pリスト・コレクター1404の機能は、性能を高めるために多くのシステムに分散あるいは集中してもよい。
【0067】
一つの非限定的な実施例では、P2Pリスト・コレクター自体がボックス1401で描写したピアと同様の一つのピアであってもよく、あるいは代わりに他のピアのリクエストに応えるように編成したサーバーであってもよい。P2Pリスト・コレクター1404は、大容量記憶装置1405と通信するように配置されている。分散のやや少ないP2Pモデルでは、P2Pリスト・コレクターは、例えばモーフェウスのP2Pネットワークで提供されているようなローカルの「スーパー・ノード」であってもよく、または例えばナップスターのネットワークで提供されているような集中型ノードであってもよい。そのようなより集中型のP2Pリスト・コレクターはコンテンツ1403のリスト・カタログを様々なピア1401から得る。完全な非集中型のモデルでは、全てのピア1401は単にそのローカルの記憶装置1403に保存されているコンテンツをカタログするか、代わりに、P2Pリスト・コレクター1404の機能を各ピア1401に統合する。そのような非集中型のP2Pシステムの各ピア1401は自らノードのリスト1405aを維持することができる。
【0068】
カタロギングのデータ・フローの一つの非限定的な例では、ピア1401はまずコンテンツのメタデータをMDDB1402にクエリーの形態で送り、するとメタデータ・データベースか検索できる。コンテンツのメタデータは、ピアの記憶装置1403に保存されているコンテンツから、メタデータ情報をファイルから直接抽出することによって得ることができる。メタデータをマイニングするためには様々な技術を用いることができ、例えば、組み込まれたDOIをコンテンツから得る技術、コンテンツに組み込まれたタグ情報からメタデータを抽出する(例えばアーティスト名、タイトル、アルバムの情報をMP3ファイルから抽出する)技術、トークンを探してファイルを解析する(例えばマイクロソフト・ワードのファイルを解析してそのファイルの著者名とタイトルを識別する)技術及び/またはその他の技術があるが、メタデータをマイニングするために用いる技術はこれらに限定されるわけではない。コンテンツのメタデータをMDDBにクエリーの形態で送り、前記コンテンツの関連するDOIを確定すると、MDDB1402はそれに応えてピアに正しく一致し関連するDOIを提供する。ピア1401は、コンテンツ自体の中に組み込まれたDOIが無いコンテンツ全てについて関連するDOIを探して得る。コンテンツが既に組み込まれたDOIを有する場合、ピアはMDDBが返信してきたDOIが対応するか照合する。照合の詳細については図18と図19を参照。そのような照合は、P2Pネットワーク上で利用可能とされたコンテンツの忠実度を高める。そのような照合はピア1401の記憶装置1403上で利用可能なコンテンツのアイテム毎に行われる。仮に照合が行われなかったとしても、CCDコンテンツのアクセスは統計的な目的及びその他の目的で追跡され得る。
【0069】
ピア1401はその後P2Pリスト・コレクター1404に、ピアのネットワーク上の場所、例えばIPアドレスとピア1401で利用可能なコンテンツのリストとそれらに関連するDOIとから成るメッセージを提供することができる。従って一つの非限定的な例では、ピアX1401が自らの記憶装置1403内の曲3からメタデータをマイニングしそれをMDDB1402に送り、それを受けMDDB1402が識別を行い曲3がDOIによってレファレンスされているコンテンツの複製であることを識別するクエリーの返事を提供する。ピアXはそれから曲3をDOIと関連付ける。ピアXはそのような関連付けを多くの方法で行うことができ、例えば曲3のコンテンツ内にDOIを組み込む方法、内部データ構造(例えば表、(バリューのペアにされリンクされた)リスト等)を用いてDOIを曲3とピアX内で関連付ける方法及び/またはその他があるが、関連付けを行う方法はこれらに限定されるわけではない。このようにして、各ピア1401は自らの記憶装置1403で利用可能なコンテンツ全ての内部リストを編成する。コンテンツのアイテムをレファレンスする各エントリーには、当該コンテンツをレファレンスするか及び/または他の場所にある実質的に同様のコンテンツをレファレンスするDOIが付いていることになる。
【0070】
P2Pリスト・コレクター1404は、通信ネットワーク上の数多くのピア1401からの、各ピアが他のピアに対して利用可能にしているコンテンツが何であるかを報告する多数のコンテンツ・リスト・メッセージを得ることができる。P2Pリスト・コレクターは、DOIとDOIに関連する情報が利用可能になっている場所のネットワーク・トポロジー上の関連するノードとのリストを有するデータ構造1405aを管理しそれを収容する。リスト・コレクターのデータ構造1405aを管理するには標準的なデータ処理技術を用いることができ、例えば、IPアドレスによって表されるもの等のノードを鍵にしているバリューのペアのフィールドを持つ表で、特定のDOIレファレンスとそのDOIフィールドを持つコンテンツを収容する表、(リンクされた)リスト及び/またはその他があるが、標準的なデータ処理技術はこれらに限定されるわけではない。一つの非限定的な例では、P2Pリスト・コレクター1404は、如何なる特定のDOIと関連するデータをも収容する利用可能なノードのリストを集積するための簡便なメカニズムを提供する。このようにして、P2Pリスト・コレクター1405は、現在コンテンツのあるバージョンを保存している様々なノード全てを当該コンテンツのDOIに基づいてカタログすることができる。
【0071】
集中の少ないP2Pネットワークの一つの非限定的な実施例においては、ピア1401で利用可能なコンテンツのリストをコンパイルすると、ピア1401はそのコンテンツのリストをP2Pリスト・コレクター1404に送ることができる。それ以後、P2Pリスト・コレクター1404はそのデータ構造1405a内にピア1401へのレファレンスを追加し、ピア1401をP2Pリスト・コレクター1404のデータ構造1405a内にリストされている様々なDOIに関連付ける。事実上は、これにより他のピアがP2Pリスト・コレクターでコンテンツの検索を実行した場合のみに、特定のピア1401が他のピアに利用可能になる。従って、P2Pリスト・コレクター1404は、ダウンロードのために様々なピアがホスティングしているコンテンツへのレファレンスを維持していることになる。コンテンツの検索を行い、P2Pリスト・コレクターから返信されてきたレファレンスを得るピアは、その後リクエストしたコンテンツの複製をP2Pリスト・コレクター1404のデータ構造1405aでレファレンスされた他のノード/ピアから得ることができる。検索の例では、ピア1401がP2Pリスト・コレクターに曲3、即ちDOIbによってレファレンスされるコンテンツの複製をクエリーする。P2Pリスト・コレクターはピアX1401にノード/ピアJとKが現在曲3の複製を保持していることを知らせる。その後ピアX1401はノード/ピアJ及び/またはK(図示せず)から曲3の複製のダウンロードを開始する。更にまた、P2Pリスト・コレクター1404はそれからピアXを曲3つまりDOIcのコンテンツを保持しているノードとして、そのデータ構造1405a内に追加する。そのような方法でDOIによってコンテンツをレファレンスすることには、対応するDOIでレファレンスされるので、コンテンツの複製が当該コンテンツの元来のバージョンと異なったりその規格外であったりする可能性が少ないという利点がある。そのようなレファレンシング・スキームは更に、複製されたコンテンツの正しいバージョンを保持していると判明している複数のノードから同時にコンテンツの一部をダウンロードすることにより、所望のコンテンツの複製をより高速でダウンロードすることを可能にするという利点をも有する。
[カタロギング・システムのロジック・フロー]
図15は、ピア・ツー・ピア環境で情報のアクセスを実行するカタロギング・システムの一つの非限定的な実施例を示している。そのようなカタロギング・システムは、ピア1401、P2Pリスト・コレクター1404及び/またはその他の構成要素の一つであり得る。カタロギング・システムは、ピアの記憶装置1403に保存されているコンテンツをカタログするために用いることができ、MDDB1402と通信するように配置されている。
【0072】
初めに、カタロギング・システムはカタログすべき新しいコンテンツ1501があるかどうか判断する。一つの非限定的な実施例では、カタログすべき新しいコンテンツがあるかどうかの判断は、新しいコンテンツのアイテムが追加された及び/または把握されていないことを判断するための標準的なデータ処理技術を用いて行うことができ、例えば、前回のスキャン以後に入力された追加のものがないかデータベース及び/またはディレクトリ構造をスキャンする技術、データベース及び/またはディレクトリ構造の入力のリストをコンパイルして前回コンパイルしたリストと一致しなかった入力を追加する技術及び/またはその他があるが、標準的なデータ処理技術はこれらに限定されるわけではない。
【0073】
カタログすべき新しいコンテンツ1501が無い場合、カタロギング・システムは終了する1502。カタログすべき新しいコンテンツ1501がある場合は、ピア1401が利用可能なコンテンツのそれぞれについて、カタロギング・システムはイテレーションされたコンテンツが組み込まれたDOIを有するかどうか判断する1503。カタロギング・システムがコンテンツ内に組み込まれたDOIは無いと判断すると1503、その後カタロギング・システムはコンテンツからメタデータを収集する1504。一つの非限定的な実施例では、カタロギング・システムはコンテンツからメタデータを収集するために、周知のファイル・タイプに基づいてファイルを解析し調べる。例を挙げると、MP3ファイルはファイルの録音品質、コンテンツを作成したアーティスト名、楽曲のタイトル及び/またはその他のメタデータを含むことが知られている。一つの代替実施例では、コンテンツを説明するメタデータはユーザーがそのような情報をダイアローグ・ボックスGUIウィジェット及び/またはその他によって供給することにより得ることができる。そのようなメタデータはファイルからマイニングしてMDDB内でDOIを探すために用いることができる1505。この例においては、MDDBはメタデータDOI解決サーバーとして機能する。つまり、メタデータ及び/またはDOIをそれらのそれぞれの対応物へと解決するのである。MDDBへのメタデータ・クエリーに基づいてDOIが一つも見つからなかった場合は、その後エラー信号を生成してもよい。一つの例では、エラー信号を用いてユーザーに新しいコンテンツと関連する周知のDOIは無いということを知らせることができるようになっている。別の例では、エラー信号を用いて他のエラー処理モジュールを起動することもできる。一つの代替実施例においては、カタロギング・システムは周知のファイル・タイプに基づいてコンテンツを解析し、アーティスト名、著者名、タイトル及び/またはその他のような鍵フィールドやトークンを探す。
【0074】
コンテンツ内に組み込まれたDOIがあると判断すると1503、カタロギング・システムは当該の組み込まれたDOIを入手する1506。一つのオプションの実施例では、カタロギング・システムはその後カタログされたローカルに保存されているコンテンツが、一つのDOIに関連する照合されたコンテンツに対応するかどうか照合することができる1511。一つの非限定的な実施例では、この照合はハンドル・システムからの照合をリクエストすることによって達成することができる。このハンドル・システムの照合は多くの方法で達成することができ(詳細は図18と図19を参照)、例えば、verify.option@DOI等の強化DOI解決リクエストをハンドル・システムに提出し、ハンドル・システムがチェックサム、ファイルのサイズ、デジタル証明をオプション・ターゲットのバリューに応じて返信及び/またはそれらへと解決する方法、そのコンテンツへと解決しその後解決したコンテンツとローカルで利用可能なコンテンツの属性を比較できるようにする通常のDOI解決リクエストを提出する方法及び/またはその他の照合の形態が含まれるが、照合を達成する方法はこれらに限定されるわけではない。
【0075】
DOIを得ると1506、1505及び/またはオプションとしてコンテンツを照合1511すると、その後カタロギング・システムは得られたDOI1506、1505をローカルのDOIのリストに追加することができる1507。一つの非限定的な実施例では、ローカルのDOIのリストは多数のピアと共通するDOIのリストであってもよい。そのような共有は、コンテンツの検索のリクエストの送信と受信を可能にし検索のリクエストをローカルのコンテンツのリストのデータ構造と比較することを可能にすることによって達成することができる。MDDB内のDOIを探すか1505組み込まれたDOIをイテレーションされたコンテンツのアイテムから入手するかし1506、当該DOIをローカルのリストに追加した後1507、カタロギング・システムは他にカタログすべきコンテンツがあるかどうか判断する1508。もしカタログすべきコンテンツが更にある場合には、カタロギング・システムはイテレーションをし、カタログすべき新しいコンテンツのアイテムがあるかどうかを判断する。他にカタログすべきコンテンツが一つも無い場合1508、カタロギング・システム1508はDOIのリストをリスト・コレクターに提出することができる1509、1404。
[P2Pリスト・コレクターとしてのハンドル・システム]
一つの代替実施例において、提出1509を受けているリスト・コレクター1404はハンドル・システムそのものでもよい。そのような例では、ピア1401(あるいは別のP2Pリスト・コレクター1404)はDOIに関連するCCDコンテンツをホスティングしている場所のアドレスをDOI登録サーバー、即ち情報アクセス登録サーバー(IARS)に提供することができる。それ以後、IARSはコンテンツとDOIの解決入力を、ピアの場所のアドレスをあらゆる関連するDOIの多重解決入力として追加する内部データベースに追加することができる。そのようなピアの場所のアドレス(PLA)入力はIAMRSによっても処理することができる。
【0076】
一つの実施例では、PLA入力にはホスティングする見込みのある者の故意のアクションとしてダイアローグ・ボックスまたはウェブ・フォームを発動してピアがIARSを介したハンドル・システムへのPLA入力を許可できるようにする必要がある。別の実施例では、PLA入力は、IARSにPLA入力を提供するコンテンツにDOIを組み込むことによって、ピアにより受動的に行われる。そのようなPLA入力はハンドル・システムの登録システムを用いて、多重解決を通してアクセス可能なコンテンツのための更なるホストを提供する。つまり、一つの非限定的な実施例では、PLA入力自体が特定のDOIに関連する情報のための新しい場所を登録するためのIARS/IAMRSへのリクエストとなっている。PLA入力は匿名で及び/または特権を与えられ管理されたファシリティを通して行ってもよい。
【0077】
管理された(人間により管理されたあるいは自動管理された)実施例においては、ある特定のユーザーのみが自らをホストとして登録することを許可されている。一つの非限定的な実施例では、PLA入力のための特権は特定されたグループのメンバーにのみ与えられる。一つの非限定的な実施例では、グループへの加入及び/またはグループのメンバーシップによってピアは自動的にIAMSへのPLA入力を開始する。グループ特権は様々な分類、例えば周知のユーザーとグループのリスト(例えばユニックス、ウィンドウズNT及び/またはその他のようなオペレーティング・システムのユーザーとグループのリスト)、連続アップタイムの閾値を満たすピア(例えば他のピアがあるピアをある特定された時間数以上利用可能であるか等)、コンテンツの特定された量及び/または質が利用可能になっているピア(例えば特定された閾値以上またはそれ以下のコンテンツ・ライブラリを持つピア等)、コンテンツの信頼性が高いピア(例えばディレクトリ品質保証サーバーのテストにより照合されたコンテンツ等)、コンテンツ提供の質が高いピア(例えば特定された閾値以上またはそれ以下の転送速度を提供するピア等)、実績のあるピア(例えば特定されたレベル以上またはそれ以下の送信の成功例があり、「忠実な職務遂行」で報奨を受けているピア等)、(例えば特定されたレベル以上またはそれ以下の送信された資料へのアクセスの販売及び/またはそれに対する支払いに結びついた送信の成功例があり、「忠実な職務遂行」で報奨を受けているピア等)、ピアのアクセス資格認定資料を持つピア(例えばクッキー、暗号解読鍵、ファイル、パスワード、有効性を確認するための資格認定資料(図19参照)及び/またはその他を提供できるピア等)によって指定されるが、グループ特権を指定するための分類はこれらに限定されるわけではない。一実施例では、ピアがそのローカルの記憶装置をチェックし以前にアクセス資格認定資料を得たかどうか、且つそのアクセス資格認定資料がまだ有効かどうかを判断する。アクセス資格認定資料がまだ有効かどうかを判断する方法の例としては、アクセス資格認定資料の有効期限を調べ有効期限後には新しいアクセス資格認定資料を得る方法、アクセス資格認定資料で許可されているアクセス回数を調べアクセス回数が制限数に達した後には新しいアクセス資格認定資料を得る方法、ローカルのアクセス資格認定資料を関連するDOIによって解決して得たアクセス資格認定資料と比較する方法及び/またはその他が含まれるが、アクセス資格認定資料がまだ有効かどうかを判断する方法はこれらに限定されるわけではない。一実施例では、ピアのアクセス資格認定資料はデジタル権利処理機間、ウェブサイト及び/またはその他を介して得る(例えば、購入する)ことができ、そのような実施例においてはピアのアクセス資格認定資料がローカルまたはその他で利用可能でなかった場合は、ピアはDRMシステム、デジタル・オブジェクト識別子アクセス・トラッカー(DOIAT)及び/またはその他へと導かれる。
【0078】
注意すべきことは、(図14と図15に上述したような)そのようなカタロギングP2Pシステムは図8及びその他のDOIシステムがP2P環境で作動することを可能にするということである。言い換えれば、コンテンツの伝播とコンテンツへのレファレンスはもはやコンテンツの発行者/所有者によるコントロールに限定されない。これによりコンテンツの所有者は当該コンテンツを流通したり及び/またはコンテンツの利用可能性の負荷をバランスしたりするために多くの異なる場所を配置し、維持し、サポートする必要がなくなる。従って、上記のカタロギング・システムはDOIが、完全に非集中型の、管理されていないP2P環境において同一のオブジェクトの異なる複製、つまりCCDコンテンツを識別しルーティングするためのメカニズムとなることを可能にしている。例えば、アイテムの複製を誰でもアクセスできるようにホスティングしたいと希望するエンド・ユーザーは誰でも自らをP2Pサービスに登録でき、P2Pサービスがその場所を指し示すようにDOI記録を更新する。ある意味では、そのような実施例は、DOIと、関連するノードとのデータベース(図14の1405a参照)をピア内あるいはP2Pリスト・コレクター内で増大させることにより、アドホックのコンテンツとDOIとの解決サーバー、即ちハンドル・システムの開発を可能にするといえる。別の実施例では、DOIによってレファレンスされるコンテンツの複製即ちCCDコンテンツをホスティングするノードの入力を、コンテンツとDOIとの解決サーバーに多重解決ノード入力として追加することにより、一般の人々がハンドル・システム自体の中の入力を変更することができる。これには、ハンドル・システムを利用する全ての人のためにCCDコンテンツをDLコンテンツに変換し、ひいては(図8及びその他の)DOIシステム全体を有機的なP2Pシステムに変えるという利点がある。
[ファイル検索とリクエストのシステムのデータ・フロー]
図16はP2P環境で情報のアクセスを実行するファイル検索とリクエストのシステムのデータ・フロー図を描写している。ピア1601はMDDB1602と通信するように配置されている。当該ピアはまた記憶装置1607を収容し及び/または記憶装置1607へのアクセスを有するP2Pリスト・コレクター1606とも通信するように配置されている。P2Pリスト・コレクター1606の記憶装置1607は、DOIをピアのノードに関連するデータ構造1607aを収容する。ピア1601はまた他のピアと通信するように配置されている。他のピアD1603、ピアG1604、及びピアF1605はそれぞれ、ピアA1601と同様にMDDB1602とP2Pリスト・コレクター1606と通信するように配置されている。一つの非限定的な実施例では、ピアA1601のユーザーは、検索条件(例えばアーティスト名、ワークのタイトル、録音品質及び/またはその他等)を、例えばテキスト・フィールドといったユーザー・インターフェース・ウィジェットで入力することにより検索をMDDB1602に提出する。ピアはユーザーの検索リクエストをカプセル化し、それをMDDBに提出する。MDDBはクエリーを行い、クエリー結果をピア1601に返信する。MDDBが提供するクエリー結果はDOIの形態をとってもよい。それ以後、ピアA1601のユーザーはMDDBからのクエリー結果のリストを閲覧し、所望するコンテンツを選択する。一つの非限定的な実施例において、ピアA1601のユーザーはDOI、Bを選択することができる。当該の選択はクエリーのリクエストとしてP2Pリスト・コレクター1606へと送られる。それを受けてP2Pリスト・コレクター1606は、ユーザーの所望するコンテンツ選択に関連するピアをDOI、Bに基づいて探し出す。この例においてDOI、Bは、P2Pリスト・コレクターのルックアップ・データ構造1607a内にあるピアD、ピアF、及びピアGに関連している。この例で、P2Pリスト・コレクター1606はクエリー結果を返信して、ピアAに対しDOI、Bに関連するコンテンツはピアD、ピアF、及びピアGにあるかもしれないことを知らせる。その後ピアAはピアD、ピアF、及びピアGに対しファイル転送リクエストを開始する。ファイル転送リクエストとそれに続くレスポンスは標準的な転送プロトコルを介して提供することができ、例えば、ファイル転送プロトコル、ハイパーテキスト転送プロトコル、TCP/IPパケット及び/またはその他があるが、標準的な転送プロトコルはこれらに限定されるわけではない。オプションの実施例では、ピアAはチェックサムをリクエストして、ピアD、ピアF、及びピアGに収容されているファイルがDOI、Bに正しく関連する情報と一致し、それと同等のものであるかを確認することができる。それを受けて他のピア、ピアD、ピアF、及びピアGはそれぞれ独自のクエリーを、ピアD、ピアF、及びピアG、ピアA1601及びP2Pネットワーク上で利用可能なその他全てのピアの間で行う。
[ファイル検索とリクエストのシステムのロジック・フロー]
図17はP2P環境で情報のアクセスを実行するファイル検索とリクエストのシステムのロジック・フロー図である。初めに、検索とリクエストのシステムは所望のコンテンツのDOIが周知のものかどうかを判断する1701。所望のコンテンツのDOIが周知のものではない場合、検索とリクエストのシステムはユーザーがDOIをMDDBの中でメタデータ・クエリーのトークンに基づいて探すことを可能にする1702。
【0079】
所望のコンテンツのDOIを得ると1701、1702、検索とリクエストのシステムは得られたDOIに基づいて検索リクエストをP2Pリスト・コレクターに提出して、コンテンツを収容するホストのリストを引き出す。一つの非限定的な実施例では、P2Pリスト・コレクター1606はホストのリストを導出するために、得られたDOIをそのコンテンツ・カタログ・データ構造1607aにあるDIOと照らし合わせて、一致したDOI入力を求め、一致したDOIに対応する所望のコンテンツを収容することが判明しているピア/ノードを入手する1703。P2Pリスト・コレクター1607aの役割は様々であるということに注意することが重要である。一つの非限定的な実施例では、P2Pリスト・コレクターは設計上でも機能面でもその他全てのピア1401と同一の別の一つのピアに過ぎない。一つの代替実施例では、P2Pリスト・コレクター1404は集中型のデータベースで、リクエストを出している全てのピア1401によりアクセスされる。また別の実施例では、P2Pリスト・コレクター1404は、限定されたピアのグループに対して利用可能なコンテンツを内蔵しているピアのノードをリストするスーパー・ノードとして働く。好ましい実施例は様々で、スケーラビリティ、リソースの利用可能性及び/またはその他の開発の必要条件による。
【0080】
P2Pリスト・コレクター1703、1606にクエリーすると、検索とリクエストのシステムはP2Pリスト・コレクターから、所望のDOI1703に対応するコンテンツを得ることのできる候補のピアを識別する結果を得る。所望のワーク1713を得る見込みのあるピアのリストを得ると、検索とリクエストのシステムは確立されたP2Pプロトコルを用いて1704一つのピアにコンタクトする。非限定的なプロトコルの例には、TCP/IP、UDP、FTP及び/またはその他が含まれるが、これらに限定されるわけではない。当該ピアにコンタクトしP2Pプロトコルを確立すると1704、DOIに対応する所望のコンテンツがDOIレファレンス1705によりリクエストされる。DOIを検索タームとして提出することによりリクエストが出される。ピアは、検索を可能にするDOIを鍵フィールドとして用いて、その記憶装置1403にコンテンツをカタログする。
【0081】
DOIレファレンス1705によりファイルのリクエストを確立すると、ファイルの転送が開始される1715。ファイルが利用不可能な場合、エラー信号が生成される1725。一つの非限定的な実施例では、検索とリクエストのシステムはファイルの入手に成功したか判断する1706。ファイルの入手が成功しなかった場合、別のホストにコンタクトし、その別のホストとのP2P接続を確立する1704。更に別の代替実施例においては、検索とリクエストのシステムは複数のホストに同時にコンタクトし、各ホストとのP2Pプロトコルを確立することができる。この方法では、検索とリクエストのシステムはリクエストした同一のファイルの様々な部分の多重転送を行い、前記ファイルの転送速度を高める。
【0082】
リクエストしたファイルの入手に成功したと判断すると1706、検索とリクエストのシステムは入手したファイルが有効か判断する1707。一つの非限定的な実施例では、ファイルのサイズ及び/またはその他の属性に基づいて、その特定のDOIに関連するコンテンツに関するハンドル・システムのメタデータ・データベースに保存されているチェックサムと比較することにより、ファイルが有効であると判断される。転送されたファイルが有効であると判断されると、フローは終了する1708。ファイルが有効でないと判断されると1707、検索とリクエストのシステムは有効なファイルを得るために別のピアと新たなP2Pプロトコルを開始する。そのような方法でユーザーがかかるファイルの転送のキャンセルを希望するか及び/またはファイルの入手に成功するまでイテレーションが続く。
[受信後の有効性確認のシステムのデータ・フロー]
図18は、P2P環境で情報のアクセスを実行する受信後の有効性確認のシステムのデータ・フロー図を図示している。ピア1801はハンドル・システム1803と通信するように配置してある。当該ピアはハンドル・システム1803で解決するDOIを提供する。当該ピアは、DOIbを持つ曲3といったようなDOIを組み込んだコンテンツを収容することができる大容量記憶装置1802及び/またはその他を含んでもよい。ハンドル・システムはDOIを関連する全ての情報と解決し、またDOIをMDDB内のメタデータとも解決することができる。メタデータは歌詞、正当性確認情報、オーディオ指紋、コンテンツのHTTPの場所、コンテンツを購入するためのHTTPの場所及び/またはその他のアイテムを含んでもよい。ハンドル・システムはピア1801に解決の場所を提供し、その解決の場所からピア1801はコンテンツ、メタデータ、サービス及び/またはその他を得ることができる。一つの非限定的な実施例では、ハンドル・システムは強化DOI、例えばDOIaに関連する有効性確認情報へと解決するvalidate@DOIaに基づいて、コンテンツ、メタデータ、サービス及び/またはその他へと解決する。注意すべきことは、受信後の有効性確認のシステムは、ピア1401と一体化することもできるということである。
[ファイル受信の有効性確認システムのロジック・フロー]
図19は、P2P環境で情報のアクセスを実行するファイル受信の有効性確認のシステムのロジック・フロー図を描写している。初めに、ファイルの有効性確認のシステムは、所望のDOIの有効性を確認する資格認定資料をハンドル・システムにリクエストする1901。
【0083】
有効性を確認する資格認定資料には、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、コンテンツ/タグの比較(例えば、CCDコンテンツのアイテムとDLコンテンツのアイテムにタグとして組み込まれた著者名、タイトル、発行者等の比較)、コンテンツ自体(例えば、DLコンテンツのアイテムの一部を抽出しCCDコンテンツのアイテムと比較する)、パスワード及び/またはその他があり、前述したもの全てのような資格認定資料を意味するDOIも含むが、有効性を確認する資格認定資料はこれらに限定されるわけではない。一つの非限定的な実施例では、強化DOIグラマーの利用とDOIの多重解決によって、正当性確認及び/または有効性確認の形態の特別なリクエストが可能になる。例えば、リクエストは例えばverify.option@DOIといった強化DOI解決リクエストとしてハンドル・システムに提出してからハンドル・システムがオプション・ターゲットのバリューに応じてチェックサム、ファイルのサイズ、デジタル証明を返信したり及び/またはそれらへと解決すること、コンテンツへと解決する通常のDOI解決リクエストとして提出してから解決されたコンテンツの属性とローカルで利用可能なコンテンツの属性とを比較すること、及び/またはその他の照合の形態をとることができる。
【0084】
有効性を確認する資格認定資料をハンドル・システムから得ると1901、ファイルの有効性確認のシステムは、正当性確認と有効性確認の技術を用いて入手したファイルの正当性及び/または有効性をローカルに確立することができる1902。一つの非限定的な実施例では、ファイルの有効性確認のシステムはローカルで入手したファイルにチェックサムを用いて、ハンドル・システムが返信してきたチェックサムと比較する。別の非限定的な代替実施例では、ファイルの有効性確認のシステムはローカルで保存しているファイルから入手した指紋と、ハンドル・システムから入手した指紋とを比較する。更に別の非限定的な代替実施例においては、ファイルの有効性確認のシステムは供給された及び/または組み込まれたデジタル証明を暗号解読し、それを有効性確認機関から得たデジタル証明と比較する。
【0085】
適宜な正当性確認と有効性確認の情報を算出すると、ファイルの有効性確認のシステムは得られた資格認定資料を算出したバリューと比較する1903。ファイルの有効性確認のシステムが比較した資格認定資料が算出したバリューと一致しないと判断すると、当該ファイルは有効ではないと見做されエラー信号が生成される1904。しかしながら、算出した正当性確認及び/または有効性確認のバリューがハンドル・システムから得たバリューと一致した場合は、入手したファイルは有効であると見なされ1903、当該ファイルが有効であることを示す信号が生成される1905。ファイル受信の有効性確認のシステムは、ピア1401と一体化することもできるということに注意すべきである。
【0086】
ここで理解すべきことは、上記の記載は単に実施例の説明のためだけのものであるということである。読者の便宜上、上述の記載は、本発明の原理を教える上でのサンプルで、全ての可能な実施例の内の代表的なサンプルに焦点をあてたものである。記載にあたっては、可能なバリエーションの全てを徹底的に列挙したわけではない。本発明の特定の部分に対して実施例を他に示さなかったこと、または、ある部分に関して記載されていない他の実施例があり得ることが、これらの他の実施例を否認することになる、と考えるべきではない。記載されていない実施例の多くは本発明と同じ原理のものであり、またあるものは同様のものであると理解できる。従って、ここに示されたり記載されたりした実施例及びそのバリエーションは、単に本発明の原理を示すものであり、種々の変更が本発明の範囲及びその精神から逸脱することなく実施できるということを理解するべきである。
Claims (225)
- カタログすべき新しい情報があるかどうか判断することと、
該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込むことと、
該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングし、UPUNIとメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーすることで、該UPUNIが該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られることと、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決することと、
照合が望ましい場合、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合することと、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加し、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログすることで、該ローカルのデータ構造への該入力がUPUNIを鍵としていることと、
該ローカルのカタログ・データ構造から一つのピアにデータを提供し、そのピアで集中型のデータ構造へとカタログ・データを集積することと、
から成るピアを用いて情報にアクセスする方法。 - 新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングし、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーすることと、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決することと、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加し、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログすることと、
から成るピアを用いて情報をカタログする方法。 - 該ローカルのデータ構造が、UPUNI解決システムにあることを特徴とする請求項第2項に記載の方法。
- カタログすべき新しい情報があるかどうか判断すること、
から更に成る請求項第2項に記載の方法。 - 該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が組み込まれているかどうか判断すること、
から更に成る請求項第2項に記載の方法。 - 該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込むこと、
から更に成る請求項第2項に記載の方法。 - 該対応するUPUNIが、該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られることを特徴とする請求項第6項に記載の方法。
- 該解決は、デジタル権利処理機関に対する該情報のアクセスを可能にするためのリクエストであることを特徴とする請求項第2項に記載の方法。
- 該リクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第8項に記載の方法。
- 該新しい情報を、該UPUNIが解決する場所のアドレスにある情報と照合すること、
から更に成る請求項第2項に記載の方法。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第10項に記載の方法。
- 該ローカルのデータ構造への該入力が、該情報を利用可能にしているピアの場所のアドレスを含むことを特徴とする請求項第2項に記載の方法。
- 該ローカルのデータ構造への該入力が、UPUNIを鍵としていることを特徴とする請求項第2項に記載の方法。
- 該新しい情報が該UPUNIによってレファレンスされる場所にある情報であると照合された場合、該ローカルのデータ構造への該入力が該UPUNIのものであることを特徴とする請求項第2項に記載の方法。
- 該ローカルのデータ構造への該入力が、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合した場合のみ起こることを特徴とする請求項第2項に記載の方法。
- 該ローカルのカタログ・データ構造から一つのピアにデータを提供し、そのピアで集中型のデータ構造へとカタログ・データを集積すること、
から更に成る請求項第2項に記載の方法。 - 該集積するピアが、自らのローカルのカタログから該データを提供するピアへのレファレンスを含む提供された情報のアイテムをカタログすることを特徴とする請求項第16項に記載の方法。
- 該集中型のデータ構造にローカルのピアをクエリーすることができることを特徴とする請求項第16項に記載の方法。
- 該集中型のデータ構造に情報のアイテムをクエリーすることができることを特徴とする請求項第16項に記載の方法。
- 該集積するピアが、リクエストされた情報のアイテムを保持するローカルのピアのクエリー結果を提供することができることを特徴とする請求項第16項に記載の方法。
- 該集積するピアが、該ローカルのピアにおいて利用可能な情報のアイテムのクエリー結果を提供することができることを特徴とする請求項第16項に記載の方法。
- カタログ・データを集積する複数の集積するピアがあり得ることを特徴とする請求項第16項に記載の方法。
- カタログ・データを集積するための複数の集中型のデータ構造があり得ることを特徴とする請求項第16項に記載の方法。
- 該集中型のデータ構造がUPUNI解決システムにあることを特徴とする請求項第16項に記載の方法。
- 所望の情報のリクエストを得ることと、
該所望の情報のための関連するUPUNIが知られていない場合、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に所望の情報をクエリーすることで、該MUPUNIのクエリーがメタデータ・クエリー・トークンに基づくことと、
該所望の情報のための関連するUPUNIが知られていない場合、該所望の情報のためのUPUNIを一つ得ることで、該UPUNIが該MUPUNIデータベースからのクエリー結果から得られることと、
得られた該UPUNIに対応する該所望の情報を持つピアを検索することと、
検索結果を得ることと、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別することと、
少なくとも一つの候補ピアに所望の情報をリクエストすることと、
少なくとも一つの候補ピアから該所望の情報を得ることと、
得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合することと、
から成るピアを用いて情報にアクセスする方法。 - 得られた該UPUNIに対応する所望の情報のための得られた固有で永続的なユニバーサル・ネーム識別子(UPUNI)でピアを検索することと、
検索結果を得ることと、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別することと、
一つの候補ピアに所望の情報をリクエストすることと、
該候補ピアから該所望の情報を得ることと、
から成るピアを用いて情報にアクセスする方法。 - 所望の情報のリクエストを得ること、
から更に成る請求項第26項に記載の方法。 - 所望の情報の該リクエストは、該所望の情報に関連するUPUNIをもって出されることを特徴とする請求項第27項に記載の方法。
- 所望の情報の該リクエストは、該所望の情報に関するメタデータ・クエリー・トークンをもって出され、該メタデータ・クエリー・トークンが該MUPUNIに送られ、UPUNIへと解決されることを特徴とする請求項第27項に記載の方法。
- 該所望の情報のための関連するUPUNIが知られていない場合、(UPUNI)とメタデータのデータベース(MUPUNIデータベース)に対し所望の情報をクエリーすること、
から更に成る請求項第26項に記載の方法。 - 該MUPUNIクエリーが、メタデータ・クエリー・トークンに基づくことを特徴とする請求項第30項に記載の方法。
- 該UPUNIが、該MUPUNIデータベースからのクエリー結果から得られることを特徴とする請求項第30項に記載の方法。
- 該所望の情報のための関連するUPUNIが知られていない場合、所望の情報のためのUPUNIを一つ得ること、
から更に成る請求項第26項に記載の方法。 - 該UPUNIがレファレンスから得られることを特徴とする請求項第33項に記載の方法。
- 該レファレンスがハイパーリンクであることを特徴とする請求項第34項に記載の方法。
- ピアの該検索がUPUNI解決システム上で行われることを特徴とする請求項第26項に記載の方法。
- ピアの該検索が他のピア上で行われることを特徴とする請求項第26項に記載の方法。
- ピアの該検索がピア・ツー・ピア・リスト・コレクター上で行われることを特徴とする請求項第26項に記載の方法。
- ピアの該検索が該所望の情報をホスティングすることを特徴とする請求項第26項に記載の方法。
- ピアの該検索が該所望の情報をレファレンスすることを特徴とする請求項第26項に記載の方法。
- 所望の情報に対する該ピアのリクエストが、複数の候補ピアに対し出されることを特徴とする請求項第26項に記載の方法。
- 該所望の結果が複数の候補ピアから得られることを特徴とする請求項第26項に記載の方法。
- 得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合すること、
から更に成る請求項第26項に記載の方法。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第43項に記載の方法。
- 有効性を確認すべき情報を識別することと、
識別した該情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得ることと、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストすることと、
リクエストした該有効性確認の資格認定資料を得ることと、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較することと、
から成るピアを用いて情報の有効性を確認する方法で、
該代表デジタル照合バリューが、チェックサム、情報の比較、情報タグの比較、デジタル証明、デジタル指紋、暗号化鍵、識別された該情報自体、及びパスワードを含み得ることと、得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別された該情報の有効性が確認されることと、
を特徴とする該ピアを用いて情報の有効性を確認する方法。 - 識別した情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得ることと、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストすることと、
リクエストした該有効性確認の資格認定資料を得ることと、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較することと、
から成るピアを用いて情報の有効性を確認する方法。 - 該UPUNIが、該情報内に組み込まれていることを特徴とする請求項第46項に記載の方法。
- 該UPUNIが、UPUNIとメタデータのデータベースから解決されることを特徴とする請求項第46項に記載の方法。
- 該UPUNIが、ユーザーによって提供されることを特徴とする請求項第46項に記載の方法。
- 該有効性確認の資格認定資料のリクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第46項に記載の方法。
- 有効性確認の資格認定資料が、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリューを含み得ることを特徴とする請求項第46項に記載の方法。
- 識別した該情報から代表デジタル照合バリューを算出すること、
から更に成る請求項第46項に記載の方法。 - 該代表デジタル照合バリューの算出が、情報の比較、情報タグの比較、チェックサムの生成、デジタル証明の生成、デジタル指紋の生成、暗号化鍵の生成、パスワードの提供、及び識別した該情報の一部を選択することを含み得ることを特徴とする請求項第52項に記載の方法。
- 該選択した一部が、識別した該情報自体全体を含んでもよいことを含むことを特徴とする請求項第52項に記載の方法。
- 該代表デジタル照合バリューが、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、識別した該情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリュー含み得ることを特徴とする請求項第46項に記載の方法。
- 得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別した該情報の有効性が確認されることを特徴とする請求項第46項に記載の方法。
- プロセッサ上で実行されるプログラム・モジュールによるアクセスのためのメモリで、
該メモリに保存されているデータ構造で、該データ構造が
固有で永続的なユニバーサル・ネーム識別子(UPUNI)を保存するデータ・タイプと、
該UPUNIによってレファレンスされる情報と実質的に同様の情報を持つピアの場所のアドレスを保存するデータ・タイプと、
を含む関連するデータ・タイプを有する、該データ構造と、
から成る該メモリ。 - カタログすべき新しい情報があるかどうか判断する手段と、
該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込む手段と、
該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングする手段で、UPUNIとメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーし、該UPUNIが該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られる、該マイニングする手段と、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決する手段と、
照合が望ましい場合、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合する手段と、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加する手段で、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログし、該ローカルのデータ構造への該入力がUPUNIを鍵としている、該追加する手段と、
該ローカルのカタログ・データ構造から一つのピアにデータを提供する手段で、そのピアで集中型のデータ構造へとカタログ・データを集積する、該提供する手段と、
から成るピアを用いて情報にアクセスするシステム。 - 新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングする手段で、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーする、該マイニングする手段と、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決する手段と、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加する手段で、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログする、該追加する手段と、
から成るピアを用いて情報をカタログするシステム。 - 該ローカルのデータ構造が、UPUNI解決システムにあることを特徴とする請求項第59項に記載のシステム。
- カタログすべき新しい情報があるかどうか判断する手段、
から更に成る請求項第59項に記載のシステム。 - 該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が組み込まれているかどうか判断する手段、
から更に成る請求項第59項に記載のシステム。 - 該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込む手段、
から更に成る請求項第59項に記載のシステム。 - 該対応するUPUNIが、該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られることを特徴とする請求項第63項に記載のシステム。
- 該解決は、デジタル権利処理機関に対する該情報のアクセスを可能にするためのリクエストであることを特徴とする請求項第59項に記載のシステム。
- 該リクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第65項に記載のシステム。
- 該新しい情報を、該UPUNIが解決する場所のアドレスにある情報と照合する手段、
から更に成る請求項第59項に記載のシステム。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第67項に記載のシステム。
- 該ローカルのデータ構造への該入力が、該情報を利用可能にしているピアの場所のアドレスを含むことを特徴とする請求項第59項に記載の方法。
- 該ローカルのデータ構造への該入力が、UPUNIを鍵としていることを特徴とする請求項第59項に記載のシステム。
- 該新しい情報が該UPUNIによってレファレンスされる場所にある情報であると照合された場合、該ローカルのデータ構造への該入力が該UPUNIのものであることを特徴とする請求項第59項に記載のシステム。
- 該ローカルのデータ構造への該入力が、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合した場合のみ起こることを特徴とする請求項第59項に記載のシステム。
- 該ローカルのカタログ・データ構造から一つのピアにデータを提供する手段で、そのピアで集中型のデータ構造へとカタログ・データを集積する、該提供する手段、
から更に成る請求項第59項に記載のシステム。 - 該集積するピアが、自らのローカルのカタログから該データを提供するピアへのレファレンスを含む提供された情報のアイテムをカタログすることを特徴とする請求項第73項に記載のシステム。
- 該集中型のデータ構造にローカルのピアをクエリーすることができることを特徴とする請求項第73項に記載のシステム。
- 該集中型のデータ構造に情報のアイテムをクエリーすることができることを特徴とする請求項第73項に記載のシステム。
- 該集積するピアが、リクエストされた情報のアイテムを保持するローカルのピアのクエリー結果を提供することができることを特徴とする請求項第73項に記載のシステム。
- 該集積するピアが、該ローカルのピアにおいて利用可能な情報のアイテムのクエリー結果を提供することができることを特徴とする請求項第73項に記載のシステム。
- カタログ・データを集積する複数の集積するピアがあり得ることを特徴とする請求項第73項に記載のシステム。
- カタログ・データを集積するための複数の集中型のデータ構造があり得ることを特徴とする請求項第73項に記載のシステム。
- 該集中型のデータ構造がUPUNI解決システムにあることを特徴とする請求項第73項に記載のシステム。
- 所望の情報のリクエストを得る手段と、
該所望の情報のための関連するUPUNIが知られていない場合、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に所望の情報をクエリーする手段で、該MUPUNIのクエリーがメタデータ・クエリー・トークンに基づく、該クエリーする手段と、
該所望の情報のための関連するUPUNIが知られていない場合、該所望の情報のためのUPUNIを一つ得る手段で、該UPUNIが該MUPUNIデータベースからのクエリー結果から得られる、該得る手段と、
得られた該UPUNIに対応する該所望の情報を持つピアを検索する手段と、
検索結果を得る手段と、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別する手段と、
少なくとも一つの候補ピアに所望の情報をリクエストする手段と、
少なくとも一つの候補ピアから該所望の情報を得る手段と、
得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合する手段と、
から成るピアを用いて情報にアクセスするシステム。 - 得られた固有で永続的なユニバーサル・ネーム識別子(UPUNI)に対応する所望の情報のための得られた該UPUNIでピアを検索する手段と、
検索結果を得る手段と、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別する手段と、
一つの候補ピアに所望の情報をリクエストする手段と、
該候補ピアから該所望の情報を得ることと、
から成るピアを用いて情報にアクセスするシステム。 - 所望の情報のリクエストを得ること、
から更に成る請求項第83項に記載のシステム。 - 所望の情報の該リクエストは、該所望の情報に関連するUPUNIをもって出されることを特徴とする請求項第84項に記載のシステム。
- 所望の情報の該リクエストは、該所望の情報に関するメタデータ・クエリー・トークンをもって出され、該メタデータ・クエリー・トークンが該MUPUNIに送られ、UPUNIへと解決されることを特徴とする請求項第84項に記載のシステム。
- 所望の情報のための関連するUPUNIが知られていない場合、(UPUNI)とメタデータのデータベース(MUPUNIデータベース)に対し該所望の情報をクエリーすること、
から更に成る請求項第83項に記載のシステム。 - 該MUPUNIクエリーが、メタデータ・クエリー・トークンに基づくことを特徴とする請求項第87項に記載のシステム。
- 該UPUNIが、該MUPUNIデータベースからのクエリー結果から得られることを特徴とする請求項第87項に記載のシステム。
- 所望の情報のための関連するUPUNIが知られていない場合、該所望の情報のためのUPUNIを一つ得る手段、
から更に成る請求項第83項に記載のシステム。 - 該UPUNIがレファレンスから得られることを特徴とする請求項第90項に記載のシステム。
- 該レファレンスがハイパーリンクであることを特徴とする請求項第91項に記載のシステム。
- ピアの該検索がUPUNI解決システム上で行われることを特徴とする請求項第83項に記載のシステム。
- ピアの該検索が他のピア上で行われることを特徴とする請求項第83項に記載のシステム。
- ピアの該検索がピア・ツー・ピア・リスト・コレクター上で行われることを特徴とする請求項第83項に記載のシステム。
- ピアの該検索が該所望の情報をホスティングすることを特徴とする請求項第83項に記載のシステム。
- ピアの該検索が該所望の情報をレファレンスすることを特徴とする請求項第83項に記載のシステム。
- 所望の情報に対する該ピアのリクエストが、複数の候補ピアに対し出されることを特徴とする請求項第83項に記載のシステム。
- 該所望の結果が複数の候補ピアから得られることを特徴とする請求項第83項に記載のシステム。
- 得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合する手段、
から更に成る請求項第83項に記載のシステム。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第100項に記載のシステム。
- 有効性を確認すべき情報を識別することと、
識別した該情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得る手段と、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストする手段と、
リクエストした該有効性確認の資格認定資料を得る手段と、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較する手段と、
から成るピアを用いて情報の有効性を確認するシステムで、
該代表デジタル照合バリューが、チェックサム、情報の比較、情報タグの比較、デジタル証明、デジタル指紋、暗号化鍵、識別された該情報自体、及びパスワードを含み得ることと、得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別された該情報の有効性が確認されることと、
を特徴とする該ピアを用いて情報の有効性を確認するシステム。 - 識別した情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得る手段と、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストする手段と、
リクエストした該有効性確認の資格認定資料を得る手段と、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較する手段と、
から成るピアを用いて情報の有効性を確認するシステム。 - 該UPUNIが、該情報内に組み込まれていることを特徴とする請求項第103項に記載のシステム。
- 該UPUNIが、UPUNIとメタデータのデータベースから解決されることを特徴とする請求項第103項に記載のシステム。
- 該UPUNIが、ユーザーによって提供されることを特徴とする請求項第103項に記載のシステム。
- 該有効性確認の資格認定資料のリクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第103項に記載のシステム。
- 有効性確認の資格認定資料が、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリューを含み得ることを特徴とする請求項第103項に記載のシステム。
- 識別した該情報から代表デジタル照合バリューを算出すること、
から更に成る請求項第103項に記載のシステム。 - 該代表デジタル照合バリューの算出が、情報の比較、情報タグの比較、チェックサムの生成、デジタル証明の生成、デジタル指紋の生成、暗号化鍵の生成、パスワードの提供、及び識別した該情報の一部を選択することを含み得ることを特徴とする請求項第109項に記載のシステム。
- 該選択した一部が、識別した該情報自体全体を含んでもよいことを含むことを特徴とする請求項第110項に記載のシステム。
- 該代表デジタル照合バリューが、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、識別した該情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリュー含み得ることを特徴とする請求項第103項に記載のシステム。
- 得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別した該情報の有効性が確認されることを特徴とする請求項第103項に記載のシステム。
- プロセッサによって読み出し可能な媒体に保存されたプログラムで、
カタログすべき新しい情報があるかどうか判断するモジュールと、
該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込むモジュールと、
該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングするモジュールで、UPUNIとメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーし、該UPUNIが該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られる、該マイニングするモジュールと、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決するモジュールと、
照合が望ましい場合、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合するモジュールと、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加するモジュールで、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログし、該ローカルのデータ構造への該入力がUPUNIを鍵としている、該追加するモジュールと、
該ローカルのカタログ・データ構造から一つのピアにデータを提供するモジュールで、そのピアで集中型のデータ構造へとカタログ・データを集積する、該提供するモジュールと、
から成る該プログラム。 - プロセッサによって読み出し可能な媒体に保存されたプログラムで、
新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングするモジュールで、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーする、該マイニングするモジュールと、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決するモジュールと、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加するモジュールで、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログする、該追加するモジュールと、
から成る該プログラム。 - 該ローカルのデータ構造が、UPUNI解決システムにあることを特徴とする請求項第115項に記載の媒体。
- カタログすべき新しい情報があるかどうか判断するモジュール、
から更に成る請求項第115項に記載の媒体。 - 該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が組み込まれているかどうか判断するモジュール、
から更に成る請求項第115項に記載の媒体。 - 該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込むモジュール、
から更に成る請求項第115項に記載の媒体。 - 該対応するUPUNIが、該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られることを特徴とする請求項第119項に記載の媒体。
- 該解決は、デジタル権利処理機関に対する該情報のアクセスを可能にするためのリクエストであることを特徴とする請求項第115項に記載の媒体。
- 該リクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第121項に記載の媒体。
- 該新しい情報を、該UPUNIが解決する場所のアドレスにある情報と照合するモジュール、
から更に成る請求項第115項に記載の媒体。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第123項に記載の媒体。
- 該ローカルのデータ構造への該入力が、該情報を利用可能にしているピアの場所のアドレスを含むことを特徴とする請求項第115項に記載の方法。
- 該ローカルのデータ構造への該入力が、UPUNIを鍵としていることを特徴とする請求項第115項に記載の媒体。
- 該新しい情報が該UPUNIによってレファレンスされる場所にある情報であると照合された場合、該ローカルのデータ構造への該入力が該UPUNIのものであることを特徴とする請求項第115項に記載の媒体。
- 該ローカルのデータ構造への該入力が、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合した場合のみ起こることを特徴とする請求項第115項に記載の媒体。
- 該ローカルのカタログ・データ構造から一つのピアにデータを提供するモジュールで、そのピアで集中型のデータ構造へとカタログ・データを集積する、該提供するモジュール、
から更に成る請求項第115項に記載の媒体。 - 該集積するピアが、自らのローカルのカタログから該データを提供するピアへのレファレンスを含む提供された情報のアイテムをカタログすることを特徴とする請求項第129項に記載の媒体。
- 該集中型のデータ構造にローカルのピアをクエリーすることができることを特徴とする請求項第129項に記載の媒体。
- 該集中型のデータ構造に情報のアイテムをクエリーすることができることを特徴とする請求項第129項に記載の媒体。
- 該集積するピアが、リクエストされた情報のアイテムを保持するローカルのピアのクエリー結果を提供することができることを特徴とする請求項第129項に記載の媒体。
- 該集積するピアが、該ローカルのピアにおいて利用可能な情報のアイテムのクエリー結果を提供することができることを特徴とする請求項第129項に記載の媒体。
- カタログ・データを集積する複数の集積するピアがあり得ることを特徴とする請求項第129項に記載の媒体。
- カタログ・データを集積するための複数の集中型のデータ構造があり得ることを特徴とする請求項第129項に記載の媒体。
- 該集中型のデータ構造がUPUNI解決システムにあることを特徴とする請求項第129項に記載の媒体。
- プロセッサによって読み出し可能な媒体に保存されたプログラムで、
所望の情報のリクエストを得るモジュールと、
該所望の情報のための関連するUPUNIが知られていない場合、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に所望の情報をクエリーするモジュールで、該MUPUNIのクエリーがメタデータ・クエリー・トークンに基づく、該クエリーするモジュールと、
該所望の情報のための関連するUPUNIが知られていない場合、該所望の情報のためのUPUNIを一つ得るモジュールで、該UPUNIが該MUPUNIデータベースからのクエリー結果から得られる、該得るモジュールと、
得られた該UPUNIに対応する該所望の情報を持つピアを検索するモジュールと、
検索結果を得るモジュールと、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別するモジュールと、
少なくとも一つの候補ピアに所望の情報をリクエストするモジュールと、
少なくとも一つの候補ピアから該所望の情報を得るモジュールと、
得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合するモジュールと、
から成る該プログラム。 - プロセッサによって読み出し可能な媒体に保存されたプログラムで、
得られた該UPUNIに対応する所望の情報のための得られた固有で永続的なユニバーサル・ネーム識別子(UPUNI)でピアを検索するモジュールと、
検索結果を得るモジュールと、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別するモジュールと、
一つの候補ピアに所望の情報をリクエストするモジュールと、
該候補ピアから該所望の情報を得るモジュールと、
から成る該プログラム。 - 所望の情報のリクエストを得ること、
から更に成る請求項第139項に記載の媒体。 - 所望の情報の該リクエストは、該所望の情報に関連するUPUNIをもって出されることを特徴とする請求項第140項に記載の媒体。
- 所望の情報の該リクエストは、該所望の情報に関するメタデータ・クエリー・トークンをもって出され、該メタデータ・クエリー・トークンが該MUPUNIに送られ、UPUNIへと解決されることを特徴とする請求項第140項に記載の媒体。
- 該所望の情報のための関連するUPUNIが知られていない場合、(UPUNI)とメタデータのデータベース(MUPUNIデータベース)に対し所望の情報をクエリーするモジュール、
から更に成る請求項第139項に記載の媒体。 - 該MUPUNIクエリーが、メタデータ・クエリー・トークンに基づくことを特徴とする請求項第143項に記載の媒体。
- 該UPUNIが、該MUPUNIデータベースからのクエリー結果から得られることを特徴とする請求項第143項に記載の媒体。
- 該所望の情報のための関連するUPUNIが知られていない場合、所望の情報のためのUPUNIを一つ得るモジュール、
から更に成る請求項第139項に記載の媒体。 - 該UPUNIがレファレンスから得られることを特徴とする請求項第146項に記載の媒体。
- 該レファレンスがハイパーリンクであることを特徴とする請求項第147項に記載の媒体。
- ピアの該検索がUPUNI解決システム上で行われることを特徴とする請求項第83項に記載の媒体。
- ピアの該検索が他のピア上で行われることを特徴とする請求項第139項に記載の媒体。
- ピアの該検索がピア・ツー・ピア・リスト・コレクター上で行われることを特徴とする請求項第139項に記載の媒体。
- ピアの該検索が該所望の情報をホスティングすることを特徴とする請求項第139項に記載の媒体。
- ピアの該検索が該所望の情報をレファレンスすることを特徴とする請求項第139項に記載の媒体。
- 所望の情報に対する該ピアのリクエストが、複数の候補ピアに対し出されることを特徴とする請求項第139項に記載の媒体。
- 該所望の結果が複数の候補ピアから得られることを特徴とする請求項第139項に記載の媒体。
- 得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合するモジュール、
から更に成る請求項第139項に記載の媒体。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第156項に記載の媒体。
- プロセッサによって読み出し可能な媒体に保存されたプログラムで、
有効性を確認すべき情報を識別するモジュールと、
識別した該情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得るモジュールと、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストするモジュールと、
リクエストした該有効性確認の資格認定資料を得るモジュールと、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較するモジュールで、
から成る該プログラムで、
該代表デジタル照合バリューが、チェックサム、情報の比較、情報タグの比較、デジタル証明、デジタル指紋、暗号化鍵、識別された該情報自体、及びパスワードを含み得ることと、得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別された該情報の有効性が確認されることと、
を特徴とする該プログラム。 - プロセッサによって読み出し可能な媒体に保存されたプログラムで、
識別した情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得るモジュールと、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストするモジュールと、
リクエストした該有効性確認の資格認定資料を得るモジュールと、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較するモジュールと、
から成る該プログラム。 - 該UPUNIが、該情報内に組み込まれていることを特徴とする請求項第159項に記載の媒体。
- 該UPUNIが、UPUNIとメタデータのデータベースから解決されることを特徴とする請求項第159項に記載の媒体。
- 該UPUNIが、ユーザーによって提供されることを特徴とする請求項第159項に記載の媒体。
- 該有効性確認の資格認定資料のリクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第159項に記載の媒体。
- 有効性確認の資格認定資料が、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリューを含み得ることを特徴とする請求項第159項に記載の媒体。
- 識別した該情報から代表デジタル照合バリューを算出すること、
から更に成る請求項第159項に記載の媒体。 - 該代表デジタル照合バリューの算出が、情報の比較、情報タグの比較、チェックサムの生成、デジタル証明の生成、デジタル指紋の生成、暗号化鍵の生成、パスワードの提供、及び識別した該情報の一部を選択することを含み得ることを特徴とする請求項第165項に記載の媒体。
- 該選択した一部が、識別した該情報自体全体を含んでもよいことを含むことを特徴とする請求項第166項に記載の媒体。
- 該代表デジタル照合バリューが、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、識別した該情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリュー含み得ることを特徴とする請求項第159項に記載の媒体。
- 得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別した該情報の有効性が確認されることを特徴とする請求項第159項に記載の媒体。
- プロセッサと、
該プロセッサに通信するよう接続されたメモリと、
該メモリに保存されたプログラムで、
カタログすべき新しい情報があるかどうか判断するモジュールと、
該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込むモジュールと、
該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングするモジュールで、UPUNIとメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーし、該UPUNIが該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られる、該マイニングするモジュールと、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決するモジュールと、
照合が望ましい場合、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合するモジュールと、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加するモジュールで、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログし、該ローカルのデータ構造への該入力がUPUNIを鍵としている、該追加するモジュールと、
該ローカルのカタログ・データ構造から一つのピアにデータを提供するモジュールで、そこで集中型のデータ構造へとカタログ・データを集積する、該提供するモジュールと、
を含む、該プログラムと、
から成る装置。 - プロセッサと、
該プロセッサに通信するよう接続されたメモリと、
該メモリに保存されたプログラムで、
新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報内からソースを識別するデータをメタデータとしてマイニングするモジュールで、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に該マイニングしたメタデータをもって該マイニングしたメタデータに対応するUPUNIをクエリーする、該マイニングするモジュールと、
新しい情報のUPUNIを、該情報の元来のバージョンにアクセスするための場所のアドレスへと解決するモジュールと、
該新しい情報の利用可能性の入力をローカルのデータ構造に追加するモジュールで、一つのピア上で他のピアへ送信するために利用可能な情報のアイテムをカタログする、該追加するモジュールと、
を含む、該プログラムと、
から成る装置。 - 該ローカルのデータ構造が、UPUNI解決システムにあることを特徴とする請求項第171項に記載の装置。
- カタログすべき新しい情報があるかどうか判断するモジュール、
から更に成る請求項第171項に記載の装置。 - 該新しい情報に固有で永続的なユニバーサル・ネーム識別子(UPUNI)が組み込まれているかどうか判断するモジュール、
から更に成る請求項第171項に記載の装置。 - 該新しい情報にUPUNIが一つも組み込まれていない場合、該新しい情報に対応するUPUNIを一つ該新しい情報内に組み込むモジュール、
から更に成る請求項第171項に記載の装置。 - 該対応するUPUNIが、該MUPUNIデータベースに対する該メタデータ・クエリーへのレスポンスとして得られることを特徴とする請求項第175項に記載の装置。
- 該解決は、デジタル権利処理機関に対する該情報のアクセスを可能にするためのリクエストであることを特徴とする請求項第171項に記載の装置。
- 該リクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第177項に記載の装置。
- 該新しい情報を、該UPUNIが解決する場所のアドレスにある情報と照合するモジュール、
から更に成る請求項第171項に記載の装置。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第179項に記載の装置。
- 該ローカルのデータ構造への該入力が、該情報を利用可能にしているピアの場所のアドレスを含むことを特徴とする請求項第171項に記載の方法。
- 該ローカルのデータ構造への該入力が、UPUNIを鍵としていることを特徴とする請求項第171項に記載の装置。
- 該新しい情報が該UPUNIによってレファレンスされる場所にある情報であると照合された場合、該ローカルのデータ構造への該入力が該UPUNIのものであることを特徴とする請求項第171項に記載の装置。
- 該ローカルのデータ構造への該入力が、該新しい情報を該UPUNIが解決する場所のアドレスにある情報と照合した場合のみ起こることを特徴とする請求項第171項に記載の装置。
- 該ローカルのカタログ・データ構造から一つのピアにデータを提供するモジュールで、そこで集中型のデータ構造へとカタログ・データを集積する、該提供するモジュール、
から更に成る請求項第171項に記載の装置。 - 該集積するピアが、自らのローカルのカタログから該データを提供するピアへのレファレンスを含む提供された情報のアイテムをカタログすることを特徴とする請求項第185項に記載の装置。
- 該集中型のデータ構造にローカルのピアをクエリーすることができることを特徴とする請求項第185項に記載の装置。
- 該集中型のデータ構造に情報のアイテムをクエリーすることができることを特徴とする請求項第185項に記載の装置。
- 該集積するピアが、リクエストされた情報のアイテムを保持するローカルのピアのクエリー結果を提供することができることを特徴とする請求項第185項に記載の装置。
- 該集積するピアが、該ローカルのピアにおいて利用可能な情報のアイテムのクエリー結果を提供することができることを特徴とする請求項第185項に記載の装置。
- カタログ・データを集積する複数の集積するピアがあり得ることを特徴とする請求項第185項に記載の装置。
- カタログ・データを集積するための複数の集中型のデータ構造があり得ることを特徴とする請求項第185項に記載の装置。
- 該集中型のデータ構造がUPUNI解決システムにあることを特徴とする請求項第185項に記載の装置。
- プロセッサと、
該プロセッサに通信するよう接続されたメモリと、
該メモリに保存されたプログラムで、
所望の情報のリクエストを得るモジュールと、
該所望の情報のための関連するUPUNIが知られていない場合、固有で永続的なユニバーサル・ネーム識別子(UPUNI)とメタデータを保持するデータベース(MUPUNIデータベース)に所望の情報をクエリーするモジュールで、該MUPUNIのクエリーがメタデータ・クエリー・トークンに基づく、該クエリーするモジュールと、
該所望の情報のための関連するUPUNIが知られていない場合、該所望の情報のためのUPUNIを一つ得るモジュールで、該UPUNIが該MUPUNIデータベースからのクエリー結果から得られる、該得るモジュールと、
得られた該UPUNIに対応する該所望の情報を持つピアを検索するモジュールと、
検索結果を得るモジュールと、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別するモジュールと、
少なくとも一つの候補ピアに所望の情報をリクエストするモジュールと、
少なくとも一つの候補ピアから該所望の情報を得るモジュールと、
得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合するモジュールと、
を含む、該プログラムと、
から成る装置。 - プロセッサと、
該プロセッサに通信するよう接続されたメモリと、
該メモリに保存されたプログラムで、
得られた該UPUNIに対応する所望の情報のための得られた固有で永続的なユニバーサル・ネーム識別子(UPUNI)でピアを検索するモジュールと、
検索結果を得るモジュールと、
得られた該UPUNIに対応する所望の情報を貰える候補ピアを識別するモジュールと、
一つの候補ピアに所望の情報をリクエストするモジュールと、
該候補ピアから該所望の情報を得るモジュールと、
を含む、該プログラムと、
から成る装置。 - 所望の情報のリクエストを得ること、
から更に成る請求項第195項に記載の装置。 - 所望の情報の該リクエストは、該所望の情報に関連するUPUNIをもって出されることを特徴とする請求項第196項に記載の装置。
- 所望の情報の該リクエストは、該所望の情報に関するメタデータ・クエリー・トークンをもって出され、該メタデータ・クエリー・トークンが該MUPUNIに送られ、UPUNIへと解決されることを特徴とする請求項第196項に記載の装置。
- 該所望の情報のための関連するUPUNIが知られていない場合、(UPUNI)とメタデータのデータベース(MUPUNIデータベース)に対し所望の情報をクエリーするモジュール、
から更に成る請求項第195項に記載の装置。 - 該MUPUNIクエリーが、メタデータ・クエリー・トークンに基づくことを特徴とする請求項第199項に記載の装置。
- 該UPUNIが、該MUPUNIデータベースからのクエリー結果から得られることを特徴とする請求項第199項に記載の装置。
- 該所望の情報のための関連するUPUNIが知られていない場合、所望の情報のためのUPUNIを一つ得るモジュール、
から更に成る請求項第195項に記載の装置。 - 該UPUNIがレファレンスから得られることを特徴とする請求項第202項に記載の装置。
- 該レファレンスがハイパーリンクであることを特徴とする請求項第203項に記載の装置。
- ピアの該検索がUPUNI解決システム上で行われることを特徴とする請求項第195項に記載の装置。
- ピアの該検索が他のピア上で行われることを特徴とする請求項第195項に記載の装置。
- ピアの該検索がピア・ツー・ピア・リスト・コレクター上で行われることを特徴とする請求項第195項に記載の装置。
- ピアの該検索が該所望の情報をホスティングすることを特徴とする請求項第195項に記載の装置。
- ピアの該検索が該所望の情報をレファレンスすることを特徴とする請求項第195項に記載の装置。
- 所望の情報に対する該ピアのリクエストが、複数の候補ピアに対し出されることを特徴とする請求項第195項に記載の装置。
- 該所望の結果が複数の候補ピアから得られることを特徴とする請求項第195項に記載の装置。
- 得られた該情報を、得られた該UPUNIが解決する場所にある情報と照合するモジュール、
から更に成る請求項第195項に記載の装置。 - 該照合は、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第212項に記載の装置。
- プロセッサと、
該プロセッサに通信するよう接続されたメモリと、
該メモリに保存されたプログラムで、
有効性を確認すべき情報を識別するモジュールと、
識別した該情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得るモジュールと、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストするモジュールと、
リクエストした該有効性確認の資格認定資料を得るモジュールと、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較するモジュールで、
を含む、該プログラムと、
から成る装置で、
該代表デジタル照合バリューが、チェックサム、情報の比較、情報タグの比較、デジタル証明、デジタル指紋、暗号化鍵、識別された該情報自体、及びパスワードを含み得ることと、
得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別された該情報の有効性が確認されることと、
を特徴とする該装置。 - プロセッサと、
該プロセッサに通信するよう接続されたメモリと、
該メモリに保存されたプログラムで、
識別した情報のための固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ得るモジュールと、
得られた該UPUNIをもってUPUNI解決システムに、識別した該情報のための有効性確認の資格認定資料をリクエストするモジュールと、
リクエストした該有効性確認の資格認定資料を得るモジュールと、
代表デジタル照合バリューを、得られた該有効性確認の資格認定資料と比較するモジュールと、
を含む、該プログラムと、
から成る装置。 - 該UPUNIが、該情報内に組み込まれていることを特徴とする請求項第215項に記載の装置。
- 該UPUNIが、UPUNIとメタデータのデータベースから解決されることを特徴とする請求項第215項に記載の装置。
- 該UPUNIが、ユーザーによって提供されることを特徴とする請求項第215項に記載の装置。
- 該有効性確認の資格認定資料のリクエストは、強化DOIグラマー・リクエストを通して達成されることを特徴とする請求項第215項に記載の装置。
- 有効性確認の資格認定資料が、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリューを含み得ることを特徴とする請求項第215項に記載の装置。
- 識別した該情報から代表デジタル照合バリューを算出すること、
から更に成る請求項第215項に記載の装置。 - 該代表デジタル照合バリューの算出が、情報の比較、情報タグの比較、チェックサムの生成、デジタル証明の生成、デジタル指紋の生成、暗号化鍵の生成、パスワードの提供、及び識別した該情報の一部を選択することを含み得ることを特徴とする請求項第221項に記載の装置。
- 該選択した一部が、識別した該情報自体全体を含んでもよいことを含むことを特徴とする請求項第222項に記載の装置。
- 該代表デジタル照合バリューが、チェックサム、デジタル証明、デジタル指紋、暗号化鍵、識別した該情報自体、パスワード、情報の比較の結果のバリュー、及び情報タグの比較の結果のバリュー含み得ることを特徴とする請求項第215項に記載の装置。
- 得られた有効性確認の資格認定資料との比較の結果としてバリューが一致した場合、識別した該情報の有効性が確認されることを特徴とする請求項第215項に記載の装置。
Applications Claiming Priority (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26433301P | 2001-01-25 | 2001-01-25 | |
US26787501P | 2001-02-08 | 2001-02-08 | |
US26789901P | 2001-02-09 | 2001-02-09 | |
US26876601P | 2001-02-14 | 2001-02-14 | |
US27047301P | 2001-02-21 | 2001-02-21 | |
US27645901P | 2001-03-16 | 2001-03-16 | |
US27979201P | 2001-03-29 | 2001-03-29 | |
US30376801P | 2001-07-10 | 2001-07-10 | |
US32827501P | 2001-10-09 | 2001-10-09 | |
US32827401P | 2001-10-09 | 2001-10-09 | |
US32827001P | 2001-10-09 | 2001-10-09 | |
PCT/US2002/002475 WO2002058453A2 (en) | 2001-01-25 | 2002-01-25 | Apparatus, method and system for effecting information access in a peer environment |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007204821A Division JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004533030A true JP2004533030A (ja) | 2004-10-28 |
JP2004533030A5 JP2004533030A5 (ja) | 2005-12-22 |
JP4166573B2 JP4166573B2 (ja) | 2008-10-15 |
Family
ID=27582755
Family Applications (11)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Family Applications After (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Country Status (4)
Country | Link |
---|---|
EP (10) | EP1364277A4 (ja) |
JP (11) | JP4401074B2 (ja) |
AU (4) | AU2002251832A1 (ja) |
WO (6) | WO2002059739A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007280303A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等 |
JP2007280304A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等 |
US8654678B2 (en) | 2006-04-12 | 2014-02-18 | Brother Kogyo Kabushiki Kaisha | Node device, recording medium where storage control program is recorded, and information storing method |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
US8311890B2 (en) * | 2002-11-01 | 2012-11-13 | Google Inc. | Method and system for dynamic textual ad distribution via email |
US7406535B2 (en) * | 2002-12-20 | 2008-07-29 | Symantec Operating Corporation | Role-based message addressing for a computer network |
FR2868896B1 (fr) | 2004-04-13 | 2008-03-14 | Canon Kk | Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste |
FR2873525B1 (fr) * | 2004-07-20 | 2006-11-17 | Canon Kk | Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue |
US8307026B2 (en) | 2004-08-19 | 2012-11-06 | International Business Machines Corporation | On-demand peer-to-peer storage virtualization infrastructure |
US7499980B2 (en) | 2004-08-19 | 2009-03-03 | International Business Machines Corporation | System and method for an on-demand peer-to-peer storage virtualization infrastructure |
US20170200228A1 (en) * | 2004-09-22 | 2017-07-13 | Fmr Llc | Multichannel Exchange Mechanism Apparatuses, Methods and Systems |
SG192498A1 (en) * | 2005-01-11 | 2013-08-30 | Content Directions Inc | Apparatuses, methods and systems for integrated, information-engineered and self-improving advertising, e-commerce and online customer interactions |
US7523273B2 (en) | 2005-05-05 | 2009-04-21 | International Business Machines Corporation | Autonomic storage provisioning to enhance storage virtualization infrastructure availability |
EP1752925A1 (en) * | 2005-07-20 | 2007-02-14 | Siemens Aktiengesellschaft | Method and system for distribution of digital protected content data via a peer-to-peer data network |
US7512943B2 (en) * | 2005-08-30 | 2009-03-31 | Microsoft Corporation | Distributed caching of files in a network |
US8423479B2 (en) | 2007-05-07 | 2013-04-16 | Yahoo! Inc. | Trusted third party clearing house for lead tracking |
EP2120172A1 (en) | 2008-05-08 | 2009-11-18 | Zentech S.r.l. | Method and system for legally sharing copyright-protected digital contents |
IT1391750B1 (it) * | 2008-09-26 | 2012-01-27 | Prossima Isola S R L | Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento |
CN102377810A (zh) * | 2010-08-25 | 2012-03-14 | 北京鑫丰南格科技有限责任公司 | 一种临床信息交互方法及应用该方法的设备 |
JP2012169855A (ja) * | 2011-02-14 | 2012-09-06 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム |
KR101243057B1 (ko) | 2012-11-23 | 2013-03-26 | 한국과학기술정보연구원 | 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법 |
US9690807B2 (en) * | 2012-12-18 | 2017-06-27 | Thomson Reuter's Global Resources (Trgr) | Mobile-enabled systems and processes for intelligent research platform |
US9069879B2 (en) * | 2012-12-27 | 2015-06-30 | Dropbox, Inc. | Globally unique identifiers in an online content management system |
EP3688608A1 (en) * | 2017-09-29 | 2020-08-05 | Dropbox, Inc. | Managing content item collections |
US11222162B2 (en) | 2017-09-29 | 2022-01-11 | Dropbox, Inc. | Managing content item collections |
US10922426B2 (en) | 2017-09-29 | 2021-02-16 | Dropbox, Inc. | Managing content item collections |
KR101986482B1 (ko) * | 2017-12-12 | 2019-06-07 | 주식회사 디지캡 | 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인 |
EP3499387A1 (en) * | 2017-12-18 | 2019-06-19 | Nagravision S.A. | Address resolution method and device to a multimedia content referenced by a computer link |
JP2021103342A (ja) | 2018-04-02 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN111524005B (zh) * | 2020-04-15 | 2023-08-08 | 四川赛康智能科技股份有限公司 | 一种基于区块链的handle标识系统及数据处理方法 |
CN113114484B (zh) * | 2021-03-18 | 2023-04-18 | 普奥云洲智能科技(上海)有限公司 | 一种基于Handle标识系统的工业互联网网关系统及配置方法 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694603A (en) * | 1982-09-28 | 1997-12-02 | Reiffin; Martin G. | Computer memory product with preemptive multithreading software |
US5021968A (en) * | 1987-01-13 | 1991-06-04 | Robertson-Ceco Corporation | Graphics-based wire-cable management system |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US6076733A (en) * | 1993-11-24 | 2000-06-20 | Metrologic Instruments, Inc. | Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide |
CA2091640A1 (en) * | 1991-09-19 | 1994-09-16 | Jerry R. Martinez | Method and apparatus for validating credit information during home delivery of order |
US5347791A (en) * | 1992-11-05 | 1994-09-20 | Fmc Corporation | Computer controlled horizontal wrapper |
DE69432503T2 (de) * | 1993-10-08 | 2003-12-24 | Ibm | Informationsarchivierungssystem mit objektabhängiger Funktionalität |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5950173A (en) * | 1996-10-25 | 1999-09-07 | Ipf, Inc. | System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents |
US5918214A (en) * | 1996-10-25 | 1999-06-29 | Ipf, Inc. | System and method for finding product and service related information on the internet |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5835735A (en) * | 1995-03-03 | 1998-11-10 | Eastman Kodak Company | Method for negotiating software compatibility |
US5765874A (en) * | 1995-05-09 | 1998-06-16 | Custom Creative Insights Corporation | Method for mass customization of printed materials |
US5999095A (en) * | 1995-05-19 | 1999-12-07 | Slc Technologies, Inc. | Electronic security system |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP4205179B2 (ja) * | 1996-02-16 | 2009-01-07 | 富士ゼロックス株式会社 | 文書管理システム |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
US5991876A (en) * | 1996-04-01 | 1999-11-23 | Copyright Clearance Center, Inc. | Electronic rights management and authorization system |
WO1997043717A1 (en) * | 1996-05-13 | 1997-11-20 | Corporation For National Research Initiatives | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
US6061738A (en) * | 1997-06-27 | 2000-05-09 | D&I Systems, Inc. | Method and system for accessing information on a network using message aliasing functions having shadow callback functions |
US6111506A (en) * | 1996-10-15 | 2000-08-29 | Iris Corporation Berhad | Method of making an improved security identification document including contactless communication insert unit |
EP1016009A4 (en) * | 1996-10-25 | 2002-06-05 | Ipf Inc | SYSTEM AND METHOD FOR MANAGING AND TRANSMITTING INFORMATION RELATING TO CONSUMER PRODUCTS OVER THE INTERNET |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
US6061708A (en) * | 1997-05-31 | 2000-05-09 | International Business Machines Corporation | System and method for supporting mixed-phase transactions in an object-oriented environment |
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
US6073140A (en) * | 1997-07-29 | 2000-06-06 | Acxiom Corporation | Method and system for the creation, enhancement and update of remote data using persistent keys |
US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
US6014628A (en) * | 1997-11-03 | 2000-01-11 | Exigent International, Inc. | Method and system for tracking any entity through any set of processes utilizing a temporal projection |
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
US6154738A (en) * | 1998-03-27 | 2000-11-28 | Call; Charles Gainor | Methods and apparatus for disseminating product information via the internet using universal product codes |
JP4013354B2 (ja) * | 1998-09-24 | 2007-11-28 | 富士ゼロックス株式会社 | データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
US6325284B1 (en) * | 1998-12-30 | 2001-12-04 | Walker Digital, Llc | Device and method for promoting the selection and use of a credit card |
US20020087559A1 (en) * | 1999-01-11 | 2002-07-04 | PRATT John | Method and system for retrieving documents using hyperlinks |
US6356915B1 (en) * | 1999-02-22 | 2002-03-12 | Starbase Corp. | Installable file system having virtual file system drive, virtual device driver, and virtual disks |
US6269373B1 (en) * | 1999-02-26 | 2001-07-31 | International Business Machines Corporation | Method and system for persisting beans as container-managed fields |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
US7383205B1 (en) * | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
WO2000062189A2 (en) * | 1999-04-12 | 2000-10-19 | Reciprocal, Inc. | System and method for data rights management |
JP2000324166A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP2000322433A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリサーバ |
JP3374100B2 (ja) * | 1999-05-13 | 2003-02-04 | 日本電信電話株式会社 | コンテンツid付与システム |
JP2000322431A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツid付与システム |
JP2000322308A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP3723379B2 (ja) * | 1999-05-13 | 2005-12-07 | 日本電信電話株式会社 | コンテンツディレクトリシステム |
JP2000322432A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
US6967941B2 (en) * | 2000-05-02 | 2005-11-22 | At&T Corp. | System and method for inter-domain mobility management |
-
2002
- 2002-01-25 AU AU2002251832A patent/AU2002251832A1/en not_active Abandoned
- 2002-01-25 WO PCT/US2002/002175 patent/WO2002059739A1/en active Application Filing
- 2002-01-25 JP JP2002560325A patent/JP4401074B2/ja not_active Expired - Lifetime
- 2002-01-25 WO PCT/US2002/002474 patent/WO2002060112A2/en active Application Filing
- 2002-01-25 AU AU2002243689A patent/AU2002243689A1/en not_active Abandoned
- 2002-01-25 WO PCT/US2002/002322 patent/WO2002060110A2/en active Application Filing
- 2002-01-25 EP EP02718882A patent/EP1364277A4/en not_active Ceased
- 2002-01-25 WO PCT/US2002/002475 patent/WO2002058453A2/en active Application Filing
- 2002-01-25 EP EP09153818A patent/EP2085895A1/en not_active Withdrawn
- 2002-01-25 JP JP2002560054A patent/JP3938047B2/ja not_active Expired - Fee Related
- 2002-01-25 EP EP02709190A patent/EP1358729A4/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002476 patent/WO2002059724A2/en active Application Filing
- 2002-01-25 AU AU2002249993A patent/AU2002249993A1/en not_active Abandoned
- 2002-01-25 EP EP02706002A patent/EP1366438A4/en not_active Withdrawn
- 2002-01-25 EP EP02720861A patent/EP1364278A4/en not_active Withdrawn
- 2002-01-25 EP EP02718881A patent/EP1364291A4/en not_active Withdrawn
- 2002-01-25 EP EP02713463A patent/EP1358543A4/en not_active Withdrawn
- 2002-01-25 JP JP2002559787A patent/JP2004537080A/ja active Pending
- 2002-01-25 AU AU2002249992A patent/AU2002249992A1/en not_active Abandoned
- 2002-01-25 EP EP08170143A patent/EP2053525A3/en not_active Withdrawn
- 2002-01-25 JP JP2002560001A patent/JP4366078B2/ja not_active Expired - Lifetime
- 2002-01-25 EP EP09150228A patent/EP2079028A1/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002321 patent/WO2002059797A1/en active Application Filing
- 2002-01-25 JP JP2002558797A patent/JP4166573B2/ja not_active Expired - Fee Related
- 2002-01-25 EP EP08165819A patent/EP2146290A1/en not_active Withdrawn
- 2002-01-25 JP JP2002560327A patent/JP2004530183A/ja active Pending
-
2007
- 2007-08-06 JP JP2007204821A patent/JP4570645B2/ja not_active Expired - Fee Related
- 2007-09-05 JP JP2007230648A patent/JP2008072710A/ja active Pending
-
2008
- 2008-11-13 JP JP2008291577A patent/JP4681643B2/ja not_active Expired - Lifetime
- 2008-11-13 JP JP2008291579A patent/JP4620769B2/ja not_active Expired - Lifetime
-
2009
- 2009-04-15 JP JP2009099379A patent/JP4782215B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007280303A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等 |
JP2007280304A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等 |
US8312065B2 (en) | 2006-04-11 | 2012-11-13 | Brother Kogyo Kabushiki Kaisha | Tree-type broadcast system, reconnection process method, node device, node process program, server device, and server process program |
US8654678B2 (en) | 2006-04-12 | 2014-02-18 | Brother Kogyo Kabushiki Kaisha | Node device, recording medium where storage control program is recorded, and information storing method |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4570645B2 (ja) | ピア環境において情報アクセスを実行するための装置、方法及びシステム | |
US20040122741A1 (en) | Apparatus, method and system for effecting information access in a peer environment | |
US8156151B2 (en) | Apparatus, method and system for tracking information access | |
US20100306247A1 (en) | Apparatus, Method and System for Accessing Digital Rights Management Information | |
US20150178340A1 (en) | Apparatus, Method and System for Registration Effecting Information Access | |
US20100174746A1 (en) | Apparatus, Method and System for Multiple Resolution Affecting Information Access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050125 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070206 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070427 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070427 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070601 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070529 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070611 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070705 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070712 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070806 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070821 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080204 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080708 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4166573 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130808 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |