JP3938047B2 - ディレクトリ品質保証のための装置、方法及びシステム - Google Patents
ディレクトリ品質保証のための装置、方法及びシステム Download PDFInfo
- Publication number
- JP3938047B2 JP3938047B2 JP2002560054A JP2002560054A JP3938047B2 JP 3938047 B2 JP3938047 B2 JP 3938047B2 JP 2002560054 A JP2002560054 A JP 2002560054A JP 2002560054 A JP2002560054 A JP 2002560054A JP 3938047 B2 JP3938047 B2 JP 3938047B2
- Authority
- JP
- Japan
- Prior art keywords
- doi
- source
- information
- location
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000000275 quality assurance Methods 0.000 title claims description 30
- 238000004891 communication Methods 0.000 claims abstract description 94
- 230000002085 persistent effect Effects 0.000 claims abstract description 29
- 230000007246 mechanism Effects 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 16
- 238000010200 validation analysis Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 14
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 description 56
- 101150082730 UNI gene Proteins 0.000 description 26
- 238000012545 processing Methods 0.000 description 14
- 239000003795 chemical substances by application Substances 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 230000002093 peripheral effect Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 10
- 238000011161 development Methods 0.000 description 9
- 230000018109 developmental process Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 9
- 230000009897 systematic effect Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 239000000047 product Substances 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 239000002131 composite material Substances 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000032683 aging Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 241000272183 Geococcyx californianus Species 0.000 description 1
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000010230 functional analysis Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007921 spray Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Editing Of Facsimile Originals (AREA)
- Stored Programmes (AREA)
Description
本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。
本出願書にはまた、以下の特許協力条約(PCT)出願も参照により含まれる。(12)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する多重解決のための装置、方法及びシステ厶」(弁護士ドケット番号4188−4002PC)、(13)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003PC)、(14)デイビッド・シドマンの名義で2002年1月25日に申請された、「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005PC1)、(15)デイビッド・シドマンの名義で2002年1月25日に申請された、「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010PC)及び(16)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011PC)。
本発明は一般に通信ネットワークを通して情報アクセスの有効化を確認するための装置、方法及びシステムに関するものである。より詳しくは、ここに開示する発明は通信ネットワーク上で使用される様々なコンテキストにおける永続的な識別子とその関連情報にアクセスし解決する能力を確認するための装置、方法及びシステムに関する。
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。
[ネットワーク]
一般にネットワークは、クライアント、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
[伝送制御プロトコルとインターネット・プロトコル(TCP/IP)]
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。
インターネットはパケット交換型のネットワークであるため、インターネット上の情報はパケットと呼ばれる幾つもの断片に分割され、パケット形式で送信される。パケットはヘッダーと呼ばれるIPアドレス情報を含み、それらはルータがインターネット上の中間ノードを通してパケットをソースからデスティネーションへ配信することを可能にする。デスティネーションに到着すると、パケットは再構築されオリジナルのメッセージを形成し、欠落しているパケットがあれば、それらは再びリクエストされる。
プロトコルのIP部分は、4バイトのアドレス・メカニズムに基づいて情報パケットをルーティングする役目を担う。アドレスはドットによって分離された4つの数字であり、各数字は0から255の範囲内で、例えば、「123.255.0.123」というようになる。IPアドレスはインターネット当局及び登録機関が指定し、それぞれ固有のものである。
プロトコルのTCP部分は情報のパケットがソースからデスティネーションに正確に受信されたかを確認し、またもし正確に受信されなかった場合は、間違ったパケットを再送信するために用いられる。ユーザー・データグラム・プロトコル(UDP)等の、配信を保証しないその他の伝送制御プロトコルも一般的に利用されている。
[ワールド・ワイド・ウェブ]
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。
一般的にウェブは、複数のユーザー・インターフェース(例えばウェブ・ブラウザ)、サーバー、配信された情報、プロトコル及び仕様の、相乗相互運用の発現でありその結果である。ウェブ・ブラウザは情報へのナビゲーションとアクセスを促進するために設計され、一方情報サーバーは情報の供給を促進するために設計されている。通常ウェブ・ブラウザと情報サーバーは通信ネットワークを介してお互いに交信するように配置してある。情報サーバーは、通常ウェブ・ブラウザを用いて情報にアクセスするユーザーに対し情報を提供する機能を果たす。従って、情報サーバーは主にウェブ上の情報へのナビゲーションやアクセスにウェブ・ブラウザを用いるユーザーに対し情報を提供する。ウェブ・ブラウザの例としては、マイクロソフト社のインターネット・エクスプローラや、ネットスケープ・ナビゲーターがある。加えて、ウェブTVのようなナビゲーション・ユーザー・インターフェース機器もウェブ・ナビゲーションを容易にするために実現されている。マイクロソフト社のインフォメーション・サーバーやアパッチが情報サーバーの例として挙げられる。
[ユニバーサル・リソース・ロケーター(URL)]
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
[ユニバーサル・ネーム識別子(UNI)]
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。
ハンドル・システムは、インターネット上で情報の所在を確認したり情報を配信するための間接指定のレベルを導入する。ハンドル・システムは、リソースに名前を付けるための汎用システムである。特定のリソースの現在の場所に基づくURLを指定する代わりに、リソースにユニバーサル・ネーム識別子を指定する。UNIはユニバーサル・リソース識別子(URI)の一形式である。URIはUNIとURLの両方を含む。UNIはURLと違い、リソースの場所やその他の属性の変化に関わらず永続的なリソースの名前として機能し、またこれ以降そのような名前であるものとみなす。言い換えると、ユニバーサル・リソース・ネーム(URN)はUNIの一種である(即ち、UNIはURNの概念を含む)。更に、ハンドルとはURNの一種である。またデジタル・オブジェクト識別子(DOI)はハンドルの一種である。従って、ハンドル、URN、DOI及び/またはその他が様々な形式のUNIに含まれる。UNIの様々な用語及び/または形式は、本文全体にわたって置換可能なように用いられ、特に明記しない限り置換可能と想定してよいものとする。ハンドルは、名付けられたリソースの現在のネットワーク上の場所と共にハンドル・システムに登録される固有の名前である。この場所に関する情報は通常URLの形式をとる。一般的なハンドルの種類の一つとしてデジタル・オブジェクト識別子(DOI)が知られている。その場合ハンドルはURLの代わりにユーザーに配信され、表面上はハイパーリンクと同様に機能するかに見える。ユーザーがハンドルに遭遇すると、ユーザーのブラウザにハンドル・リクエストを行う作成する機能がある限りは、ユーザーはURLハイパーリンクを選択したり入力したりするのと同様にハンドルを選択したり入力したりする。そのような遭遇により、リソースの現在の場所を検索する自動のプロセスが始動する。リソースの現在の場所は、ハンドル・システムが提供するディレクトリの中のリソースのハンドルに関連付けられていて、ユーザーをリソースの現在の場所へと導く。URLとは違い、リソースが移動した場合、ハンドル・システムのディレクトリのエントリーは更新可能なので、ハンドルと、ハンドルが特定するリソースとの永続的な関連付けが確保される。これを現実の世界に喩えるならば、所与のリソースのURLのみを知っているということは、ある人の住所だけ知っていて名前は知らないようなものである。もしその人が街の反対側へ引っ越した場合、名前を知らなければ探すのは非常に困難になる。ハンドル・システムにより、ハンドルを用いてリソースに永続的な名前を付けることができ、ハンドル・システム・ディレクトリの中のリソースの名前に基づいて、リソースの現在の場所を検索することができる。
DOIは、識別子を場所ではなく情報と関連付けることを可能にするメカニズムを提供するが、DOI自体は、様々な場所、様々なフォーマットの情報の多重及び/または様々なインスタンスのアクセス、あるいは様々な使用コンテキストに基づいて、所与の情報に関連する様々なサービスへのアクセスを提供するものではない。さらに、本発明が成されるまで、例えばDOIといったそのような識別子が適当な関連情報へのリクエストを適切に解決することの有効性を確認するメカニズムは存在していなかった。
一実施例において、本開示は、ソースのための固有で永続的なユニバーサル・ネー厶識別子を一つ得ることと、該固有で永続的なユニバーサル・ネーム識別子を持つ解決のためのソースの場所アドレスを得ることと、該場所アドレスへアクセス可能であることの有効性を確かめることと、から成る、コンピュータを用いて有効性を確認する方法を教示している。
別の実施例において、本開示は、タギング・コードを決定し、該タギング・コードが一旦認識された際は、ソースの有効性を確立することと、該タギング・コードでソースを一つタグ付けし、該ソースへと一つの固有で永続的なユニバーサル・ネーム識別子によって解決されることと、から成る、コンピュータを用いて有効性を確認する方法を教示している。
別の実施例において、本開示は、タギング・コードを決定し、該タギング・コードが一旦認識された際は、ソースの有効性を確立することと、該タギング・コードでソースを一つタグ付けすることと、該ソースと関連する固有で永続的なユニバーサル・ネーム識別子を一つ生成することと、該ソースのための場所のアドレスを一つ受信することと、、該ソースの場所と関連した該アドレスを持つ該固有で永続的なユニバーサル・ネーム識別子の、関連したソースの固有で永続的なユニバーサル・ネーム識別子と関連したソースの場所を解決するための一つのデータベースへの登録を実行し、該固有で永続的なユニバーサル・ネーム識別子が、該データベースにて固有であることと、から成る、コンピュータを用いて情報にアクセスする方法を教示している。
別の実施例において、本開示は、タギング・コードを決定し、該タギング・コードが一旦認識された際は、ソースの有効性を確立することと、該タギング・コードでソースを一つタグ付けすることと、該ソースのための記憶ファシリティ内にスペースを割り当てることと、通信ネットワーク上で該割り当てられたスペースの場所をアドレス可能でアクセス可能にすることと、該ソースを該割り当てられたスペースへ保存することと、該ソースと関連する固有で永続的なユニバーサル・ネーム識別子を一つ生成することと、該ソースが保存されている該場所と関連した一つのアドレスを持つ該固有で永続的なユニバーサル・ネーム識別子の、関連したソースの固有で永続的なユニバーサル・ネーム識別子と関連したソースの場所を解決するための一つのデータベースへの登録を実行し、該固有で永続的なユニバーサル・ネーム識別子が該データベースにて固有であることと、から成る、コンピュータを用いて情報にアクセスする方法を教示している。
上記の効果と特徴は代表的な例のみであって、全てのものを示すものでもなく、その他に無いということでもない。これらは本発明の理解の助けとなるように示したに過ぎない。これらは請求項が定義する発明の全てを代表するものではなく、請求項が定義する発明を限定することや、請求項と同等のものを限定することはない旨、理解されるべきである。例えばこれらの効果のうちの幾つかは、同時に一つの実施例中には存在し得ないという点で、お互いに矛盾している。同様に、これらの効果のうちの幾つかは、本発明の一つの特徴には当てはまるものの、他の特徴には当てはまらない。更に、請求項にある本発明にはここには記載していない特徴もある。しかしながら、紙面の節約と繰り返しを減らすという目的で記述しなかったということ以外で、ここに記載する内容と記述していないものとの関係について、これといった推論を引き出すべきではない。かくして、かかる特徴と効果の要約は、どの様なものを同等なものとするかを決定するものと考えるべきではない。本発明のその他の特徴と効果については以下の記述、図及び請求項から明確になる。
添付した図面は本開示の幾つかの実施例を図示するものである。
図1は、ディレクトリ品質保証サーバー(DQAS)コントローラ101に取り入れられた一実施例を図示している。この実施例では、DQASコントローラ101はハンドル、任意の関連した情報の登録、解決、処理、更新、有効性の確認及び/またはその他の役割を担う。
一実施例において、DQASコントローラ101は、ユーザー入力デバイス111、周辺デバイス112及び/または通信ネットワーク113からの一人以上のユーザー等のエンティティと、接続及び/または通信することができるが、エンティティはこれらに限定されるものではない。当該DQASコントローラは、暗号プロセッサ・デバイス128とさえも接続及び/または通信することが可能である。
典型的なDQASコントローラ101は、メモリ129に接続されたコンピュータの系統的システム102等の部品から成る一般的なコンピュータ・システムに基づくものであるが、部品はこれに限定されるものではない。
[コンピュータの系統的システム]
コンピュータの系統的システム102はクロック130、中央演算処理装置(CPU)103、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)及び/またはインターフェース・バス107から成り、従来は、必ずしもというわけではないが、全てシステム・バス104を介して相互接続及び/または交信している。システム・クロックは通常水晶発振器を有し、基本信号を供給する。クロックは通常システム・バス及びコンピュータの系統的システ厶に取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。コンピュータの系統的システム内において情報を具現する信号のこのような送信及び受信は、通常、通信と呼んでいる。これらの通信に関する信号は、更に、本コンピュータの系統的システムを超え通信ネットワーク、入力機器、他のコンピュータの系統的システム、周辺機器及び/またはその他へ、送信、受信してもよく、返信信号及び/または応答信号を生じさせてもよい。オプションとして、暗号プロセッサ126を同様にシステム・バスに接続することもできる。もちろん、上記の部品の何れもお互いに直接接続したり、CPUに接続したり及び/または様々なコンピュータ・システムにより具現されるような数多くのバリエーションで組織化したりしてもよい。
CPUはユーザー及び/またはシステムにより出されたリクエストを実行するためのプログラム・モジュールの実行に適した少なくとも一つの高速データ・プロセッサから成る。CPUはインテル社のペンティアム・プロセッサ及び/またはその他のようなマイクロプロセッサでもよい。従来のデータ処理技術により、CPUは導電性の経路を介して送信される信号を介してメモリと交信し、保存されているプログラム・コードを実行する。そのような信号送信は、様々なインターフェースを通じてDQASコントローラ内の通信及び様々なインターフェース域を越える通信を可能にする。
[インターフェース・アダプター]
インターフェース・バス107は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力インターフェース(I/O)108、記憶インターフェース109、ネットワーク・インターフェース110及び/またはその他があるが、それらに限定されるわけではない。オプションとして、暗号プロセッサ・インターフェース127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャーを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャーを用いればよいが、これらに限定されるわけではない。
記憶インターフェース109は、例えば記憶装置114、リムーバブル・ディスク・デバイス及び/またはその他といった数多くの記憶装置を受け入れ通信し、及び/または接続するが、記憶装置はそれらに限定されるわけではない。記憶インターフェースは、例えば(ウルトラ)アドバンスト・テクノロジー・アタッチメント(パケット・インターフェース)((ウルトラ)ATA(PI))、(拡張)インテグレイテッド・ドライブ・エレクトロニクス((E)IDE)、電気電子技術者協会(IEEE)1394、ファイバー・チャネル、小型コンピュータ用周辺機器インターフェース(SCSI)、ユニバーサル・シリアル・バス(USB)及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。
ネットワーク・インターフェース110は、通信ネットワーク113を受け入れ通信し、及び/または、接続する。ネットワーク・インターフェースは、例えば直接接続、イーサネット(厚型、薄型、ねじれペア10/100/1000ベースT及び/またはその他)、トークン・リング、IEEE802.11b等のワイヤレス接続、及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。通信ネットワークは、以下に挙げるものの一つ及び/またはそれらの組み合わせである。即ち、ダイレクト・インターコネクション、インターネット、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、インターネット上のノードとしてのオペレーティング・ミッション(OMNI)、安全なカスタム・コネクション、ワイド・エリア・ネットワーク(WAN)、ワイヤレス・ネットワーク(例えば、ワイヤレス・アプリケーション・プロトコル(WAP)、Iモード及び/またはその他等のプロトコルを用いるが、これに限定されるわけではない)及び/またはその他である。ネットワーク・インターフェースは、入出力インターフェースの特別な形態であると見なされる。
入出力インターフェース(I/O)108は、ユーザー入力デバイス111、周辺機器112、暗号プロセッサ・デバイス128及び/またはその他を受け入れ通信し、及び/または接続する。I/Oは、例えばアップル・デスクトップ・バス(ADB)、アップル・デスクトップ・コネクター(ADC)、アナログ、デジタル、モノラル、RCA、ステレオ、及び/またはその他のオーディオ、IEEE1394、インフラレッド、ジョイスティック、キーボード、ミディ、オプティカル、PC AT、RS/2、パラレル、ラジオ、シリアル、USB、それからBNC、コンポジット、デジタル、RCA、Sビデオ、VGA、及び/またはその他のビデオ・インターフェース、ワイヤレス及び/またはその他といった接続プロトコルを用いるが、それらに限定されるわけではない。一般的な出力デバイスはビデオ・ディスプレイであり、通常、ビデオ・インターフェースから信号を受け取るインターフェース(例えば、VGA回路やケーブル)を有するCRTモニターかLCDモニターから成る。ビデオ・インターフェースは、コンピュータの系統的システムが生み出した情報を合成し、合成された情報に基づいたビデオ信号を生成する。通常、ビデオ・インターフェースは、ビデオ・コネクション・インターフェースを通じて合成されたビデオ情報を提供し、ビデオ・コネクション・インターフェースはビデオ・ディスプレイ・インターフェース(例えば、VGAディスプレイ・ケーブルを受け入れるVGAコネクター等)を受け入れる。
ユーザー入力デバイス111は、カード読み取り装置、ドングル、指紋読み取り装置、手袋、グラフィック・パッド、ジョイスティック、キーボード、マウス(マイス)、トラックボール、トラックパッド、網膜読み取り装置、及び/またはその他といったものである。
周辺機器112はI/Oに、及び/またはネットワーク・インターフェース、記憶インターフェース及び/またはその他といった他のファシリティに接続し、及び/またはそれらと通信したり、またはそれらと交信したりする。周辺機器とは、カメラ、(コピーの防止、デジタル署名としてトランザクションの安全性強化、及び/またはその他のための)ドングル、(追加的な機能としての)外付けプロセッサ、ゴーグル、マイクロフォン、モニター、ネットワーク・インターフェース、プリンター、スキャナー、記憶装置、バイザー及び/またはその他といったものである。
例えばマイクロコントローラ、プロセッサ126、インターフェース127及び/またはデバイス128のような暗号ユニットをDQASコントローラに付け、及び/または通信してもよいが、暗号ユニットはこれらに限定されるわけではない。通常モトローラ社製であるMC68HC16マイクロコントローラは暗号ユニットとして使用してもよいし、及び/または暗号ユニット内にあってもよい。同等のマイクロコントローラ及び/またはプロセッサを使用してもよい。MC68HC16マイクロコントローラは、16MHzの設定において16ビットの積算加算インストラクションを活用し、512ビットのRSA秘密鍵機能を実行するために1秒以下しか必要としない。暗号ユニットは交信エージェントからの通信の認証をサポートすると共に、匿名のトランザクションを可能にする。暗号ユニットはまた、CPUの一部として設定されていてもよい。他に市販されている専門の暗号プロセッサとしては、VLSIテクノロジー社の33MHz6868や、セマフォ・コミュニケーション社の40MHzのロードランナー284がある。
[メモリ]
記憶装置114は、従来のコンピュータ・システムの記憶装置ならばどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他の装置でよい。しかしながら、DQASコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ129は、ROM、RAM、記憶装置114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。しかしながら、メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
[モジュール・コレクション]
記憶装置114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システ厶・モジュール115(オペレーティング・システム)、情報サーバー・モジュール116(情報サーバー)、ユーザー・インターフェース・モジュール117(ユーザー・インターフェース)、ウェブ・ブラウザ・モジュール118(ウェブ・ブラウザ)、データベース119、暗号サーバー・モジュール120(暗号サーバー)、ディレクトリ品質保証サーヴバー(DQAS)モジュール125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールは一般的に、かつ望ましくはローカル記憶装置114に記憶されるが、例えば周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他といったメモリに取り込み及び/または記憶してもよい。
[オペレーティング・システム]
オペレーティング・システム・モジュール115は、DQASコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、アップル・マッキントッシュOS Xサーバー、AT&Tプラン9、マイクロソフト・ウィンドウズNTサーバー、ユニックス及び/またはその他のオペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/またはその他のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラ厶・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPUによって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とインタラクションすることが可能になる。好ましくはオペレーティング・システムは、通信ネットワーク113を通じて、DQASコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、DQASコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
[情報サーバー]
情報サーバー・モジュール116は、記憶されたプログラム・コードであり、CPUにより実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーはC++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えば、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、これらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。HTTPリクエストにおけるDNS解決部分が特定の情報サーバーに解決されると、その情報サーバーは、HTTPリクエストの残りの部分に基づいて、DQASコントローラー内の特定の場所にある情報を解決する。例えば、http://123.124.125.126/myInformation.htmlというリクエストは、DNSサーバーからそのIPアドレスの情報サーバーに解決した“123.124.125.126”というリクエストのIP部分を有する。その情報サーバーは次に、リクエストの“/myInformation.html”部分に関してhttpリクエストを更に解析し、“/myInformation.html”という情報を含んだメモリ内の場所へと解決する。情報サーバーは、そのモジュール自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ユーザー・インターフェース]
ユーザー・インターフェース・モジュール117は記憶されたプログラム・コードであり、CPUにより実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型の画像ユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースはテキスト・ファシリティ及び/または画像ファシリティを通じて、プログラム・モジュール及び/またはシステム機能を表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースはファシリティを提供するが、そのファシリティとは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ウェブ・ブラウザ]
ウェブ・ブラウザ・モジュール118は記憶されたプログラム・コードであり、CPUにより実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。一実施例では、例えばwww.cnri.orgから入手可能なハンドル・システム・プラグイン等のブラウザ・プラグイン・ソフトウェアを用いてウェブ・ブラウザをハンドル対応にすることが可能である。別の実施例では、ハンドル・サポートは、ウェブ・ブラウザに組み込まれている。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、DQAS対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。そのような複合的なモジュールは、安全性をさらに強化するような中間の情報サーバーが存在しなくても、DQASと直接通信するように構成することができる。
[DQASデータベース]
IAMRSデータベース・モジュール119は、CPUにより実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラ厶・コードが記憶されたデータを処理するためのCPUを設定する。好ましくは、データベースは、例えばオラクルまたはサイベースといった、従来型、フォールト・トレラント、相関的、拡張可能で安全なデータベースであるのがよい。リレーショナル・データベースとは、フラット・ファイルの拡張である。リレーショナル・データベースは、一連の関連し合うテーブルから成る。鍵フィールドを通じてテーブル同士が相互接続する。鍵フィールドの使用によって、鍵フィールドに対するインデキシングによるテーブルの結合が可能になる。つまり、鍵フィールドが様々なテーブルから情報を組み合わせるための、次元的回転軸のような作用をするのである。一般に主要鍵を合わせることによって、相互関係におけるテーブル間に維持されるリンクを識別する。主要鍵は、リレーショナル・データベース内において、テーブルの行を固有に識別するフィールドを表す。より厳密には、主要鍵は、一対多数の関係における「一つの」面にあるテーブルの行を固有に識別するのである。
代わりに、配列、ハッシュ、(リンクした)リスト、ストラクト及び/またはその他の様々な標準的なデータ構造を用いて、DQASデータベースを実施してもよい。そのようなデータ構造は、メモリ及び/または(構造的な)ファイルに保存してもよい。仮にDQASデータベースをデータ構造として実施すると、DQASデータベースの使用は例えばDQASモジュールのような他のモジュールに組み込まれ得る。データベースは、標準的なデータ処理技術を介した無数のバリエーションによって、統合及び/または分散される。データベースの一部分、例えばテーブルは、エクスポート及び/またはインポートでき、それによって、分散したり及び/または統合したりする。非限定的な一実施例では、データベース・モジュール119は、例えばUNI(例えばハンドルや他のUNI)、テーブル119a、URLテーブル119b、メタデータ・テーブル119c、多重解決テーブル119d、ポリシー・テーブル119e及び/またはその他といったテーブルを含むが、これらに限定されるわけではない。全てのテーブルは、(強化)DOI鍵フィールド・エントリーが固有なので、このエントリーについて関係し得る。別の実施例では、これらのテーブルは、自身のデータベースとそれぞれのデータベース・コントローラ(つまり、上記テーブルそれぞれの個別のデータベース・コントローラ)に分散化されている。もちろん、標準的なデータ処理技術を用いて、データベースを幾つかのコンピュータのシステム的系統及び/または保存装置にわたってさらにデータベースを分散してもよい。同様に、分散したデータベース・コントローラの構成は、様々なデータベース・モジュール119a−eを統合及び/または分散することによって、変えることができる。DQASは、データベース・コントローラを通じたユーザーのリクエスト及び様々なトランザクションを追跡するように構成してもよい。
DQASデータベースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/または交信したりする。DQASデータベースがDQASIARSモジュール、他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。データベースは、他のノード及びデータに関する情報を入手し、保持し、提供する。
[暗号サーバー]
暗号サーバー・モジュール120とは、保存されたプログラム・コードであり、CPU103、暗号プロセッサ126、暗号プロセッサ・インターフェース127、暗号プロセッサ装置128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましいが、代わりに暗号モジュールを従来のCPUに実行させても良い。暗号モジュールが、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールが対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールは従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、パスワードのアクセス保護、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、暗号技術はそれらに限定されるわけではない。暗号モジュールは数々の(暗号化及び/または暗号解読)セキュリティ・プロトコル、例えば、チェックサム、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、パスワード、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システ厶で、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、セキュリティ・プロトコルはそれらに限定されるわけではない。暗号モジュールは、「セキュリティ許可」の処理を可能にする。こうしてセキュリティ・プロトコルがリソースへのアクセスを抑制しているが、暗号モジュールが安全化されたリソースへの許可されたアクセスを実行するのである。暗号モジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号モジュールは、通信ネットワーク上での情報の安全な転送を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、DQASモジュールが安全なトランザクションに用いられ得るようにする。暗号モジュールは、DQAS上のリソースの安全なアクセスを可能にし、遠隔システム上の安全化されたリソースのアクセスを可能にする。つまり安全化されたリソースのクライアント及び/またはサーバーとして機能することができる。暗号モジュールが情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号モジュールはプログラム・モジュール、システム、ユーザー及び/またはデータの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成、入手及び/または提供したりする。
[情報アクセス多重解決サーバー(IAMRS)]
IAMRSモジュール125は保存されたプログラム・コードであり、CPUにより実行される。一般にDQASは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを多重のインスタンス化へと解決する能力を有している。一般に、IAMRSはルックアップ・ファシリティとして役を果たし、与えられた情報、そのDOI、及びその現在の場所との間の関連性の作成、維持、及び更新を行う。IAMRSはDQASデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、それらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、その他多くのことにあたることができる。DQASモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはIAMRSモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがDQASデーターベース、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含んだり、通信、生成、入手及び/または提供したりする。
[ディレクトリ品質保証サーバー(DQAS)]
DQASモジュール135は保存されたプログラム・コードであり、CPUにより実行される。一般にDQASは、UNIをテストし、有効性を確認し及び/または検証し、故に、ユーザーは通信ネットワーク上のノード間における情報のアクセス、入手、提供及び/またはその他を行うことができる。DQASは、適切なデータが、UNIと関連した場所にて利用可能であることをテストすることによって、UNIと関連した情報の間の完全性を維持する。非限定的な一実施例においては、DQASは、UNI登録システム(例えば情報アクセス登録サーバー・コントローラ(IARS))に組み込まれてもよく、UNI登録システムは、リソース・ネームを登録する能力(例えばハンドル)を有しており、リソース・ネームと情報及び/または情報の場所の間の関連を実行する。リソース・ネームの登録は、多重のインスタンス化に関連している。一般にIARSは与えられた情報、そのDOI、及びその現在の場所との間の関連性の作成、維持、登録、及び更新を行うファシリティの役目を果たす。DQASは、UNIの有効性を確かめる能力をIARSへ追加することもできる。代わりに、DQASは、IARSから分離したスタンド・アロン形式で作動してもよい。どちらの実施例においても、DQASはタグの生成に用いられ、タグは、情報の有効性が確認されるように、DOIに表された情報に組み込まれている。DQASはDQASデータベースと提携して、UNIと関連した情報の完全性の有効性を確認すること、リクエストされた情報のデータ転送の向上、リクエストされた情報の様々なフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。DQASによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、DQASサーバーは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。DQASはリクエストのサービス、リクエストのリダイレクト、UNIのための関連性情報の更新、その他多くのことにあたることができる。DQASモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDQASモジュール自体及び/またはその他のファシリティも含まれる。DQASモジュールがDQASデーターベース、IAMRSモジュール、IARSモジュール、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。DQASはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含んだり、通信、生成、入手及び/または提供したりする。
[分散型DQAS]
DQASノード・コントローラの構成要素は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
モジュール・コレクションを統合及び/または分散するにあたっては、標準的なデータ処理及び/または開発技術を介した無数のバリエーションがある。プログラム・モジュール・コレクション中の何れのプログラムの多重のインスタンスをも単一のノードでインスタンス化でき、及び/または負荷バランシング・データ処理技術を通し、多数のノードを使用し性能を向上することもできる。更に、単一のインスタンスもまた複数のコントローラ及び/または記憶装置、例えばデータベースに分散することができる。
全てのプログラム・モジュールのインスタンスとコントローラは、標準的なデータ処理通信技術を通じ、共同作業を行う。
好ましいDQASコントローラの構成は、システム配備のコンテキストによって異なる。例えば、元となるハードウェア・リソースの能力及び/または場所等のファクターが配置条件や構成に影響するが、こうしたファクターはそれらに限定されるわけではない。例え構成がプログラム・モジュールを合同及び/または統合する結果になろうが、分散化されたプログラム・モジュールより成り立つ結果になろうが、及び/または統合型と分散型の何らかの組み合わせになろうが、データの通信にあたっては、通信、入手、提供が可能である。プログラム・モジュール・コレクション中からの共通コード・ベースに統合された(モジュール・コレクション中の)モジュールのインスタンスは、データの交信、入手及び/または提供にあたることができる。これは、例えば、データ・レファレンシング(例えば、ポインタ等)、内部メッセージ、オブジェクト・インスタンス可変通信、共有メモリ・スペース、可変パッシング及び/またはその他のもの(アプリケーション内部の通信)等の基準データ処理技術を用いることにより達成されるが、これらに限定されるわけではない。
もしモジュールコレクションの構成要素がお互いに個別的、分離的、及び/または外部的である場合は、データの通信、入手、及び/または提供を他のモジュール構成要素と行う及び/または他のモジュール構成要素へと行うにあたっては、標準的なデータ処理技術を用いればよい。標準的なデータ処理技術には例えば、アプリケーション・プログラム・インターフェース(API)情報パッセージ;(分散型)コンポーネント・オブジェクト・モデル((D)COM)、(分散型)オブジェクト・リンキング・アンド・エンベディング((D)OLE)、及び/またはその他のもの)、コモン・オブジェクト・リクエスト・ブローカー・アーキテクチャー(CORBA)、プロセス・パイプ、共有ファイル及び/またはその他のもの(アプリケーション間の通信)があるが、これらに限定されるわけではない。グラマーの生成及び解析は、アプリケーション間の通信のための個別のモジュールの構成要素間で送ったメッセージや、アプリケーション内部の通信のための単一モジュールにおけるメモリ空間内で送ったメッセージを促進する。グラマーは、例えばlex、yacc及び/またはその他といった標準的な開発ツールを使用して開発してもよい。それらの標準的な開発ツールは、グラマーの生成及び機能性の解析を可能にし、これらは今度はモジュール内及びモジュール間の通信メッセージの基礎を形成する。この場合もまた、好ましい実施例はシステム配備のコンテキスト次第である。
最後に、モジュール・コレクションの如何なる組み合わせにおける、及び/または、図及び開示全体を通して記述した本発明における、論理上の構造、及び/あるいはまたは、トポロジー構造も、固定的な実施順位及び/またはアレンジメントに限定されるわけではなく、むしろ、開示した順位は典型的なものであり、順位にかかわらず全て機能的に等価であるものを本開示は意図していることを理解すべきである。更に、こうした構造は順次の実行に限られず、むしろ非同期的、同時の、同期的、及び/またはその他のように実行する任意の数の、スレッド、処理、サービス、サーバー及び/またはその他を本開示は意図していることを理解すべきである。
[IPアドレッシング]
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレス方式はIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
IPアドレスを、アドレスに更なるナビゲーション情報を付加したユニバーサル・リソース・ロケーター(URL)として具現することが一般的である。ユーザーは、HTTPを用いてURLに保存されている情報をアクセスするためにソフトウェアを用いてもよい。一例を挙げると、ユーザーが「http://www.report.com/reports/1999/IncomeStatement.html」とウェブ・ブラウザに指定する。すると通常この更なるナビゲーション情報である「/reports/1999/IncomeStatement.html」がコンピュータ・サーバー内の特定の保存場所を提示する。この更なるナビゲーション場所は、現実の世界では番地よりも詳しい、会社名や部署名、部屋番号等を含む住所に例えることができる。この更なるナビゲーション場所の取り扱いや解決は、通常DNSではなく解決されたIPアドレスにある情報サーバーにより行われる。例えば、www.report.comに対して解決したアドレスである123.123.123.123にある情報サーバーは、サーバー内のローカルの場所「/reports/1999/IncomeStatement.html」にある情報を解釈し返送する。情報サーバーとは、通信ネットワークと特定のIPアドレスにあるコンピュータ・サーバーの間の通信を可能にする手段である。情報サーバーの商業的な例としては、アパッチが挙げられる。情報サーバーは、企業内の該当部署へ郵便物を仕分ける企業えのメール室に例えることができる。
図2と図3は、IPアドレッシング・メカニズムは、情報が通信ネットワーク上で移動する間に、情報との関連を維持しないということを図示している。一般的にウェブ・ページのリンクにはHTTPを用い、HTTPはIPアドレッシングに依存している。従って、URLリンクは単に通信ネットワーク上の場所を示すだけで、必ずしも特定の情報と関連しているわけではない。例えば、www.news.comをレファレンスするURLリンクによってURLとwww.news.comで入手可能な情報を関連付けてもたらされる情報は、その場所では毎日情報が更新されるため、異なる情報となる。多くの場合、企業が情報を移動させたり、事業を移動させたり、廃業したりすると、場所そのものが消失する。
例えば、www.report.com/1999/Report.html208という場所に存在した「1999年度売り上げ」というタイトルのレポート222が、当該情報があるエンティティから別のエンティティに売られたり、アーカイブされたり、あるいはその他様々な理由で、例えばwww.report.archives.com/1999/Old−report.html310という場所に移動することもある。www.report.com/1999/Report.html208という場所に存在したレポートは500万ウェブ・ページ及び場所244をレファレンスするURLリンクを有したかもしれず、ユーザーが当該情報へのアクセスを試みると、その場所は既に存在しないため及び/またはその場所はユーザーが所望した情報を含まないため、ユーザーは「404File not found」のエラー309を受け取る可能性もある。結果としてエラーが出るのは、DNSは常にユーザーのリクエストを場所へと解決するよう設計されているためであり、またDNSはURLと特定の情報のインスタンス化との関連を維持するように設計されていないためである。
図2はウェブ・ページ201、ユーザーが入力したアドレス202、ドキュメント203及びメモリ・デバイス204を描写し、何れも一つの情報(「1999年度売り上げ」のレポート)222をレファレンスするためにURLを、従ってIPアドレッシングを用いる。次に図2では、情報222は元の場所208(例えば、www.report.com/1999/Report.html)から図2の新しい場所310(例えばwww.report.com/1999/Archives.html)へ移動する。図3において、この結果として当該の場所をレファレンスする全てのURL244のブレーキング301−304が起こり、あの恐ろしい「404File not found」のエラー309を、当該の場所(www.report.com/1999/Report.html)208へレファレンスする全てのユーザーとURLに提示することになる。
[ハンドル・システム]
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。
ユーザーはデジタル・オブジェクト・アイデンティファイアー(DOI)を介して情報にアクセスし得る。DOIは情報そのものに関連付けられている(即ち情報自体の名前である)。DOIは「ハンドル」のインスタンスであり、「ハンドル・システム」の枠組みの中で動作する。DOIは永続的に関連付けられた情報へのアクセスを可能にする。DOIは、一連の文字の後にセパレーターが付き、その更に後に一連の文字が付いたもので、例えば10.1065/abc123defというようになる。注意すべき、そして再び強調すべきことは、本開示は「URN」「DOI」「ハンドル」といったUNIの特定のサブ・タイプについて記載することもあるが、本開示はより一般的なタイプのUNIにも同等に適用されるものであり、従って特に断りの無い限り本開示はUNIのあるサブ・タイプに言及する場合はUNI全般にわたって適用されるものと見做されるべきものである。更に、今日使用されているハンドル・システム、DOI及びそれらの支援技術や仕様は、本開示の意図したフォーラムではあるものの、本開示は最新の、または今後考案される仕様やシステムに基づいた他のフォーラムにも応用できることを意図していることに注意すべきである。
[DOI]
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
DOIは、通信ネットワーク上で利用可能な情報に与えられた恒久的で永続的な識別子で、仮にコンテンツあるいは関連するデータの場所(即ちURL)、フォーマット、所有権等が変更されたとしてもユーザーが関連データにアクセスすることができるように、電子的形態で登録されている。DOIまたはハンドルは、URLの代わりにユーザーに配信できる。ユーザーは、ハンドル対応のウェブ・ブラウザに、URLハイパーリンクと同様にDOIを選択したり入力したりすることにより、ある特定のDOIに関連付けられた情報にアクセスする。例えばwww.cnri.orgから入手可能なハンドル・システム・プラグイン等のブラウザ・プラグイン・ソフトウェアを用いて、数多くの種類のブラウザをハンドル対応にすることが可能である。DOIに関連付けられた情報にアクセスするためのそのような試みにより、リソースの現在の所在を確認する自動のプロセスが起動する。当該リソースの現在の場所は、ハンドル・システムによって利用可能な一元管理されたディレクトリ内の当該リソースのDOIに関連付けられており、それが今度はユーザーを(即ちユーザーのウェブ・ブラウザを)当該リソースの現在の場所へと導く。この誘導はしばしば、選択されたDOIに関連する現在のURLと、対応する情報を返信することによって実行される。
図4はDOIを介した情報へのアクセスを上記の図2及び図3と対比して図示している。最初に、登録プロセスを経て情報(「1999年度売り上げ」のレポート)222にDOIが与えられる。URLを用いる代わりに、ユーザーはDOIを用いウェブ・ページ401、ウェブ・ブラウザへのタイプ入力402、ドキュメント403、デバイス404、バーコード406及び/またはその他を介して当該情報のレファレンス444を行う。ユーザーがDOIリンク444を行うと、それらは一元管理されたDOIディレクトリ411において解決され、リクエストしたユーザーは情報222の最初の場所(www.report.com/1999/Report.html)208へのURLリンク244を与えられる。当該情報が最初の場所(www.report.com/1999/Report.html)208から新たな場所(www.report.com/1999/Archives.html)310へ移動434すると、当該情報の発行者410は新たな場所をレファレンスする更新されたURL245を送ることにより、DOI一元管理ディレクトリ445に当該情報の新しい場所を知らせる。それ以降、ユーザー401−404がDOIリンク444を介して当該情報にアクセスを試みると、DOIディレクトリは更新されたURL245を通して適正に新しい場所310を提示する。
上記のように、DOIは情報のみならず、その一部を識別するために用いることもできる。例えば、DOIシステムによれば、1冊の書籍が一つのDOIを有することが可能な一方、その書籍のそれぞれの章が別の、それぞれの章を識別するための固有のDOIを有することもあり、更にはその書籍中の図面一つ一つがそれら図面を識別するための固有のDOIを有することも可能である。言い換えれば、DOIシステムによると、コンテンツ発行者の希望通りに様々な細かさのデータの塊として情報を識別することができる。なお、ユニバーサル・プロダクト・コード(一般的には消費者向け製品の「バーコード」として表示されている)によって例えば、スーパーのレジ、在庫コンピュータ、財務システム及び流通業者が現実の世界でサプライ・チェーンを自動化することが可能になるように、本開示はDOIを用いて世界中の全ての電子発行エージェントがインターネットを介したデジタル・コンテンツ(及びそのコンテンツに対する権利のライセンス)の販売を効率的な方法で自動化することを可能にするメカニズムを提供すると想定している。何故ならば、販売可能なコンテンツのそれぞれが世界で唯一のDOIを有しており、それをエージェント同士のトランザクションにおいて製品の識別コードとして使用することが可能だからである。
[ハンドル構造]
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
図5及び図6は、ハンドル600の概略図である。ハンドル600は二つの構成要素である、プレフィックス501とサフィックス602を有する。プレフィックス501とサフィックス502は、フォワード・スラッシュ507により区切られている。ハンドル500には、印刷できる文字であれば、今日書かれたり使用されたりしているほとんど全ての主要な言語のどれを取り入れてもよい。プレフィックス501にもサフィックス502にも特に長さの制限はない。結果として、利用可能なハンドルの数はほとんど無限であると想定される。プレフィックス501とサフィックス502の組み合わせを確実に唯一固有なものにすることが、ハンドル・システムの完全性を維持するためには重要である。そのため、DOI登録機関は発行者に固有のプレフィックス501を与え、一実施例では登録機関が、指定するサフィックス502もまた確実に固有のものであるようにする責任を発行者に課す。これはユーザーのクライアント・コンピュータ・システム上で動作している登録ツールによって達成され得る。別の実施例では、本開示全体にわたって記載しているように、様々なサフィックス生成アルゴリズムを適用することによって、登録機関がサフィックス502が固有なものもであること確実にする。登録機関とハンドル・システム管理者は共に、新しいハンドルについては全てその固有性を確認してからハンドル・システムに入れる。登録機関はハンドル・システムにDOI記録を入れ、それを受けてハンドル・システムはDOIディレクトリを介してDOI解決リクエストに対し情報を提供する。
プレフィックス501自体は、プレフィックス・セパレーター506、即ちピリオドにより区切られる二つの構成要素を有する。ハンドル・プレフィックスの第一の部分はハンドル・タイプ504で、第二の部分はハンドル・クリエーター505である。ハンドル・タイプ504は、どのようなタイプのハンドル・システムが使用されているかを識別する。ハンドル・タイプ504が「10」で始まる場合、当該ハンドルはDOIであると識別され、ハンドル・システムの他の実施タイプではないと分かる。ピリオドにより区切られたプレフィックスの次の要素であるハンドル・クリエーター505は、DOIの登録を希望する団体に与えられる番号(または文字列)である。これら二つの要素504と505が一緒になり、DOIの固有の発行者プレフィックス部分を形成する。どの団体が申請するハンドル(より詳しくはDOI)プレフィックスの数にも制限はない。結果として、例えば出版社は一つのDOIプレフィックス501を有してもよいし、ジャーナルごとに異なるプレフィックスを有することも、そのジャーナルの刷り込み毎に一つのプレフィックスを有することもできる。通常プレフィックス501は単純な数字列だが、ハンドル・システムの範囲はそれに限定されるものではない。従って、プレフィックス501にアルファベットやその他の文字を用いてもよい。
サフィックス502は固有の英数字列であり、特定のプレフィックスと共に、固有情報を識別する。発行者のプレフィックス501と発行者の提示する固有のサフィックス502の組み合わせにより、DOI番号の一元割り当ての必要性を免れる。サフィックス502は、当該発行者がプレフィックスと共に登録した他のどのサフィックスとも異なる固有のものである限り、当該発行者の選択する如何なる英数字列でもよい。
図6は、DOI600の別の実施例を示しており、図中ではテキストブックのISBN番号がサフィックス602として機能している。従って便宜上、元と成るコンテンツの発行者は、サフィックス602として元のコンテンツに合致する他のどのような識別コードを選択してもよい。
[強化DOI]
図5は更に、強化DOI510グラマーを図示している。DOIグラマーを強化する非限定的な実施例は、強化されたプレフィックス511として具現される。しかしながら、別の及び/または相補的な強化されたサフィックス(図示はしていない)を同様にDOI511に付けてもよいと、全面的に意図されている。強化されたサフィックス511は、強化グラマー・ターゲット517と強化セパレーター514から成る。強化セパレーター514は@という記号であるが、当然のことながら、他の文字を強化セパレーターとして指定しても良い。強化グラマー・ターゲット517自体は、強化セパレーター514以外の任意の文字列である。強化グラマー・ターゲット517は、DOI500が特定の情報を多重の種類で解決する目的で用いられ、本開示の中で詳しく述べる。さらに強化された実施例では、強化グラマー・ターゲット517自体が更に、強化グラマー動詞512と、例えばピリオドのような強化ターゲット・セパレータ516によって分離される強化グラマー・ターゲット・オブジェクト513から成り得る。もちろん、強化ターゲット・セパレーター516は、任意の文字で指定できる。一実施例では、強化グラマー動詞512は修飾語として働き、一つのDOIのための複数の多重解決ターゲットの中から選択し、強化グラマー・ターゲット・オブジェクト513は、更なるアクションのために、ターゲット・オブジェクト及び/またはハンドル・システム解決サーバーへと手渡される一つの値である。
[ハンドル・システム・メタデータ]
DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。
一実施例によると、メタデータはDOIシステムのユーザー全てに利用可能となっており、それによってユーザーは特定のDOIが識別するエンティティの基本的な説明を検出することが可能である。この基本的な説明によりユーザーはコンテンツを発行したエンティティの、あるいはコンテンツ自体の、幾つかの基本的な事柄を理解することができる。
結果として、DOIが何の情報を識別するのかを調べるには、それを解決した後、関連するメタデータをレビューすることが望ましい。何故ならばDOIはメタデータを識別するコンテンツや、同じまたは関係するコンテンツに関する別のメタデータとリンクするからである。一実施例では、メタデータによりDOI500が識別する情報と共に、その明確な仕様の認識が可能になる。またメタデータにより当該情報とネットワーク上のその他の情報(及びそれらのエンティティに関するメタデータ)とのインタラクションが可能になる。
[DOI情報アクセス]
図7と図8は、DOIハンドル・システ厶にDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図7に示すDOIシステムの一実施例では、ユーザーはウェブ・ブラウザ700クライアントを用いて特定のDOI710が識別するコンテンツを指し示す。このDOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザーが特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。
従って、このメカニズムにより情報の場所が変更されても、アクション可能な識別子としてエンティティの名前を維持することが可能になる。発行者がコンテンツの場所を変更した場合、発行者はハンドル・システムのデータベース内のDOIエントリーを更新するだけで既存のDOI710は確実にコンテンツの新しい場所を提示する。結果として、コンテンツの場所は変更されてもDOIは変更されず、ユーザーは既存のDOIを用いて新しい場所にある当該コンテンツにアクセスすることが可能である。
図8は、ユーザーがDOIを用いて、同一のDOIが識別した同一のコンテンツの利用可能な複数のコピーの中から、コンテンツへのリクエストと共にコンテンツについてのデータの場所と(例えばコンテンツの購入といった)そのコンテンツに関連するサービスを解決するDOIシステムの概要を示している。従って、ユーザーはウェブ・ブラウザ800を用いて必要なDOI830を提示する。DOI830は、所望のサービス835の種類を説明するように構築することもできる。その結果、DOIシステムはユーザーがアクセスすることを所望している特定のコンテンツ840へと解決することが可能になる。
図9は、本発明に基づき、ユーザーが情報にアクセスするために行う一連のアクションの概要を示している。まず初めに、ユーザーはブラウザ・クライアント900をパソコン、携帯情報端末(PDA)及び/またはその他のコンピューティング・デバイス905上に立ち上げる。ユーザーはブラウザ900を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワークを通してDOIディレクトリ・サーバー910に送られる。DOIディレクトリ・サーバー910のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べ、正しいURLをユーザーのコンピュータ900上のブラウザ900に送るが、こうしたアクションはユーザーには見えないようになっている。結果として、ブラウザは正しい発行者情報920があるサーバー上の所望のコンテンツへと導かれる。最終的に、ユーザーのブラウザからのリクエストを受け取ると、発行者920は所望の情報をユーザーに送り、その情報にはブラウザ・クライアント900でアクセスすることができる。
図10は、図9に示すようにユーザーがコンテンツの情報にアクセスするために行う一連のアクションをより詳しく示している。上述したように、ユーザーはブラウザ・クライアント1000をコンピューティング・デバイス1005上に立ち上げる。ユーザーはブラウザ1000を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワーク上でDOIディレクトリ・サーバー1010に送られる。DOIディレクトリ・サーバー1010のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べる。DOIをDOIディレクトリ・サーバー1010に保存されているエントリーに照らし合わせて調べた結果、ユーザー1025をどこへ導くべきかをDOIディレクトリ・サーバー1010は決定する。当該コンテンツの正しいURLは、何らの中間介入あるいはユーザーによるアクションなしに、自動的にユーザーのブラウザ1000に送られる。その結果、ブラウザ1000は元と成るURLによりアドレスされたサーバーを有する正しい発行者1020へと導かれる。当該URLは発行者のサーバー1020によりユーザーの所望するコンテンツの厳密な場所を決定するために用いられ、発行者のサーバー1020は正しいコンテンツ1030をユーザーに送る。
図11は、本発明に基づいて、DOIを解決して所望のコンテンツが位置するURLを得ることにより、通信ネットワーク上で情報にアクセスするための幾つかの典型的なメカニズムの概要を示している。一実施例によると、ユーザーは直接DOIを提示し、DOIシステムは正しいコンテンツを入手し単に正しいURLにリンクすることによりそれをユーザーに送信する。別の実施例によると、ユーザーはメタデータに含まれるフィールドの幾つかに関係する情報を提示し、するとDOIルックアップ・サービスは正しいDOIを識別し、それが今度は所望するコンテンツの場所を解決する。図11に示すように、一実施例によれば、サーチ・エンジン11010をユーザーに提供してもよい。一実施例では、登録機関のDOI及びメタデータ・データベースの通信において、サーチエンジンをオファーし配備する。別の実施例では、www.google.comのようなサーチ・エンジンを用いて登録機関のデーターベースにクエリーを出す。ユーザーは、サーチ・エンジン11010に何らかの識別情報を提示することにより正しいDOIを検索する。サーチ・エンジン11010は提示された識別情報を用いてメタデータに関する自分のデータベースを検索し、提示されたメタデータの情報に関連するDOIを入手する。したがって、サーチを行うユーザーに、メタデータ・データベースから返送したDOI及び/または前記返送したDOIから解決したURLを提示し得る。入手したDOIはDOIディレクトリ11011に送られ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決する。最終的に、ユーザーのブラウザは正しいコンテンツ11060へと導かれる。
別の実施例によると、ユーザーはDOI11015をブラウザ11025のアドレス・ウィンドウ11020に提示する。ユーザーのウェブ・ブラウザが元々DOIを処理する能力がない場合、DOI11015はDOIディレクトリ11011用のプロキシ・サーバーのアドレスを含んでいてもよく、それは図11においては「dx.doi.org」である。その結果、ブラウザはdx.doi.orgに位置するDOIディレクトリ11011へと導かれ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決し、ユーザーのブラウザをそこへと導く。
別の実施例によれば、DOIはドキュメントあるいは何らかの形式の情報11030の中に埋め込むこともでき、それによりDOIをクリックすることによってユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURL決定し、ユーザーのブラウザをそこへと導く。
別の実施例によると、DOIはCD−ROMまたはフロッピー・ディスク等のメモリ11040上に提示してもよく、するとメモリは自動的に、または起動されると、ユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを割り出し、ユーザーのブラウザをそこへと導く。
また別の実施例によれば、DOIは印刷物としてユーザーに提供してもよく、ユーザーは当該DOIを上記の如く光学的及び/または機械的周辺入力機器を用いてマニュアルで入力する。
図12は、通信ネットワーク上で情報を入手し、DOIシステムがDOIを解決して所望の情報が位置するURLを得るための典型的なメカニズムの別の実施例の概要を示している。この一実施例によると、複数のDOIディレクトリ1210が分散型DOIディレクトリとして存在し、ハンドル・システム1200を形成している。一実施例では、分散型DOIディレクトリはあたかも単一のディレクトリ11011であるかのように動作し、リクエストに応える。その点を除いては解決は図11と同様に行われる。
図13は、本発明に基づいた典型的なDOIシステムの概要であり、発行者、DOI登録サービス及びハンドル・システムが連携して創り出す効果的なDOIシステムの概要を示している。プレフィックス・ホルダー1335は、DOI情報サービス1300にDOI1342と、関連するメタデータ1366から成る情報を提出する。既に固有のプレフィックス501を与えられているプレフィックス・ホルダーは、コンテンツ1366にサフィックス502を指定するように要求する。登録サービス1300は、情報1342、ハンドル・システム1350内に次に預けるための情報1366といったユーザーから提出された情報、及び/またはメタデータ・データベース1310を解析及び/または再形式設定する役目を担う。上記のように、DOIを用いてアドレスできるコンテンツの範囲は無限である。その結果、コンテンツ1366は如何なる情報及び記事、書籍、音楽アルバムを含む著作物、またはそれらの選択された個別の部分から成ってもよい。DOI500を提供することに加え、発行者1342は、コンテンツ1366用のメタデータを収集する。当該メタデータは当該コンテンツのDOI500、DOIジャンル、識別子、タイトル、タイプ、起源、主要エージェント、エージェントの役割及び/またはその他から成る。様々な相手から提供され識別されたコンテンツに関係のある関連サービスのリストから成っていてもよい。様々な相手とは例えば、コンテンツをオンラインで購入できるウェブ・ページの場所である。
発行者1342がコンテンツ1366にサフィックス502を指定し必要なメタデータを収集すると、DOI500と当該メタデータはDOI登録サービス1300に送信される。DOI登録サービス1300はDOI500のデータベース、登録されたコンテンツ1366全てのメタデータと共にコンテンツ1366が位置するURLを維持する。本発明によると、DOI登録サービス1300は当該メタデータをメタデータ・データベース1310、図1では119cに送信する。メタデータ・データベース1310はDOI登録サービス1300が一元管理することもできるし、またそうしなくてもよい。
DOI登録サービス1300は、収集されたメタデータを別のデータ・サービス1320に提供したり、付加価値を付けたリソース1330をユーザーに提供したりするために利用することもできる。加えて、DOI登録サービス1300は正しいDOIハンドル・データをハンドル・システム1350に送り、ハンドル・システムは複数のDOIディレクトリ・サーバー1341から成っていてもよい。
[ハンドル・システム多重解決モデル]
図14は、様々なエンティティと交信しているIAMRS14006の非限定的な一例を図示している。発行者14012は、自らの情報を異なる場所から、異なるフォーマットで、異なるコンテキストにおいて、異なる目的や用途のために利用可能にしたいと望むかもしれない。そうする際に、発行者は単一のDOI14001を、多重解決14005、14021−14023で強化されたハンドル・システム14008に登録できる。部分的には、当該の強化されたシステムは多重解決システムである。発行者はDOIの多重解決を提供して、個人、図書館、企業、大学及び/またはその他のような顧客14001、卸売業者/流通業者、集積業者、シンジゲート運営者、検索サービス、アブストラクトとインデクシングのサービス、定期購読エージェント、バーティカル・ポータル及び/またはその他のような情報再販業者(情報仲介業者)14002に対する自らの情報の用途とアクセスを強化したいと希望するかもしれない。例えば、卸売業者/流通業者14002が、正しく情報へのアクセスを計上し代金を請求するために、自らのサーバーに発行者の当該情報を置いておく必要がある場合、通信ネットワーク14004を介した顧客14001による強化されたハンドル・システム14008への強化されたDOIサービスのリクエスト14010が、URL114005に関連する購入記録を選択14030する。その後URL1は、通信ネットワーク14004を介して顧客14007へとリダイレクトして戻される。発行者はまた権利認可14021、価格見積14022及びメタデータのアクセス14009、14023についての様々な場所をも提供する。
[ハンドル・システ厶登録モデル]
図15及び図16は、様々なエンティティとインタラクションするDQAS15001の非限定的な例を図示している。図15及び図16は、図14で描写された環境の概要図であり、DQAS15001の登録ファシリティ15002を強調したものである。発行者14012は、自らの情報を異なる場所から、異なるフォーマットで、異なるコンテキストにおいて、異なる目的や用途のために利用可能にしたいと望むかもしれない。そうする際に、発行者はDOI15020及び関連するメタデータ15010を、登録機能15002を持つ強化されたハンドル・システム14008及びメタデータ・データベース14009に登録する。一実施例においては、メタデータは、登録ファシリティ15002においてDOI15020から分離され、メタデータ15011は、二段階コミット手続きの第一段階においてメタデータ・データベース14009に送られる。第二段階において、DOI、URL及びその他の関連するポインタ15012は、メタデータ15010から分離され、その他のセキュリティ許可情報(例えば、パスワード等)と共に通信ネットワーク14004を通じハンドル・システム14008に送られる。一つの代替実施例では、ユーザーは公開されないよう、及び/または検索の対象にならないようにメタデータ無しでDOIの登録をリクエストできる。一つの実例においては、登録機関はユーザーに対しこのような「非発行DOI」に料金を科している。関連するメタデータ15011のメタデータ・データベース14009への登録、及びDOI15012のハンドル・システム14008への登録が両方とも成功すると、登録は成功したものと見なされる。もし、何れかの登録段階で失敗すると、もう一つの段階、または両方の段階の関連データはデータベースより取り除かれる。登録ファシリティは、この二段階のコミット手続きに関するXMLまたはタグ・ベースのレポーティング及びエラー・ハンドリングを提供し、登録者がエラー状態のハンドリングを自動化することを可能にしている。更にまた、発行者は、情報がハンドル・システムを介して利用可能であり、アクセス可能であり続けることを確かなものとしたり、登録ファシリティ15002が様々な品質保証テストを行い、ハンドル・システム14008にあるDOIが、関連した情報へと正しく解決することの有効性を確認するようにリクエストすることを望んでもよい。
一実施例では、登録プロセスの一環として、登録ファシリティは発行者にタグを提供し、タグは登録される情報に組み込まれ、故に、情報が後に検証され得る。このタグは、チェックサム、デジタル証明、デジタル署名、DOI、暗号鍵、パスワード、セキュリティ許可のほぼ如何なる形式及び/またはその他であってよい。コードが、一旦認識された際は情報の有効性を確立するために用いられ得る限りは、如何なるコードをもタグとして組み込むことができる。一実施例ではタグが固有であることを保証する必要はなく、例えば、タグは単に<SOURCETAG VALIDATOR>有効な情報</SOURCE TAG VALIDATOR>というタグであることも可能である。もちろん、より固有なタグを使用することによって、タグ情報を間違えて有効性を確認するような可能性は低くなる。タグ自体は、情報所有者に特定された如何なるフォーマットであってもよい。レスポンス解析器は、ポリシーによってカスタム・タグを探すようにプログラム化されていてもよい。一実施例では、XMLコードは、ソース・タグの有効性の確認のために情報へ加えられる。更にまた、三つの段階の自動ホスティングと登録プロセス(つまり、追加の段階を加えた二つの段階のコミットメントで、この追加の段階では自動的にユーザーからコンテンツを取り出し、それをホスティングし、登録されたDOI及び/または任意の関連したメタデータによる解決のために、それを利用可能にする)は、そのようなピングによる有効性の確認を用いることもできる。そのような実施例では、コンテンツをクライアントから適切な記憶ファシリティへ転送すると、DQASはソース及び/またはソースの場所アドレスの有効性を確認することもでき、これは、本開示全体にわたって説明されているように、場所アドレス及び/またはソースをピングによってテストしたり、及び/または様々な有効性を確認する技術を用いることによって可能となる。そのような実施例では、DQASは、情報アクセス登録サーバー(IARS)コントローラ及び/またはその他のような三つの段階の自動ホスティングと登録が可能な登録機関に組み込まれる。三つの段階の自動ホスティングと登録ファシィリティへ有効性を確認することを加えることにより、三つの段階のコミットメントが可能となる。そのような実施例では、有効性を確認する(つまりピングによるテスト)及び/または二つの段階のコミットメントの内どちらか片方が機能しない場合は(つまり、ハンドル・システムでのメタデータ及び/またはDOI登録のどちらか)、DOIの登録は完了されず、IARSがエラーを生成し、エラーを知らせる。もちろん、二つの段階のコミットメントと同様に、ユーザーがどのようなエラーの取り扱いを望むかによっては、三つの段階のコミットメントでのエラーが出たときは、DOIの登録の完全な失敗を引き起こすようにもできるし、及び/または、代わりに三つの段階のコミットメントのある部分だけを完了することも可能で、この場合は単に重大ではないと特定された残りのエラーをユーザー及び/または登録機関へ警告する。このような自動化された三つの段階コミットメント登録プロセスは、ソースを迅速に発行する保証を要するユーザーのために役に立つ。
図16は、図15で描写された環境を詳しく述べたものである。図16は、様々な登録フランチャイズ加盟者16002が発行者14012からのDOI登録を処理し受け入れて、登録リクエストを登録ファシリティ15002に送るということが意図されていることを強調している。フランチャイズ加盟者には、ISP、ウェブ・ホスティング・プロバイダー、シンジケート、流通業者、集積業者、及び/またはその他がある。様々なフランチャイズ加盟者は、更に発行者獲得のため、登録ファシリティの届く範囲を広げたり、登録ファシリティの登録のための構造基盤に基づいて、登録ファシリティのパートナーに金銭的奨励を提供してもよい(例えば、コミッションの提供)。一つの非限定的な実施例においては、登録ファシリティはフランチャイズ加盟者にコミッション(つまり、フランチャイズ加盟者が登録ファシリティにもたらした各DOI登録からの収入の歩合)の支払いをしている。そのような実施例では、フランチャイズ加盟者は登録リクエストを自分が「店頭」として受け入れるが、実際には登録リクエストは登録ファシリティに送り戻している。登録ファシリティは登録を実行し、登録するユーザーから直接支払いを受け、代金受領後、コミッションをフランチャイズ加盟者に支払う。別の実施例では、「店頭」フランチャイズ加盟者は登録するユーザーからの支払いを受け付け、登録代金を登録ファシリティに転送している。別の非限定的な実施例では、フランチャイズ加盟者は、登録サービスより登録技術のライセンスを受け、実質的には独立して運営するが、その場合には、登録サービスとフランチャイズ加盟者間において情報共用または他の協定が存在している。
[品質保証システム概要]
図17は、ハンドル・システムにおいてハンドルを有効性を確認する際に、様々なエンティティとインタラクションするDQAS1701の非限定的な例を図示している。DOIの有効性を確認する一般的な概要はDQAS1701を伴い、DQASはDOIデータベース119から特定されたターゲットのためのターゲット場所1718をピングする。本開示全体にわたってピングするという時は、通信をリクエストし、前記通信リクエストの確認が予想されることを意味することと理解すべきである。ピングするということは、Unixでのnetstat、ping、spray、traceroutes及び/またはその他のリクエストといった単純なものであり得る。しかしながら、ピングするということは、また、より複雑なリクエスト、例えばHTTP経由のデータ、FTP、音声認識機能付き電話、読み取りレシート経由の電子メール確認、電話応答及び/またはその他のリクエストを意味することもあり、その際は複雑なデータが返信され、有効性を確認する目的で解析されることもある。別の実施例では、単一の及び/または多数の単純ピング・リクエストと、より複雑なデータ・リクエストの様々な組み合わせが、単一「ピング」アクションを構築することも可能で、単一「ピング」アクションはピング・ターゲットの利用可能性について様々な度合いの情報を提供する。
DQASは、DOIがDOIに表される情報を含む場所へ正しく解決することの有効性を確認する。例えば、DOI「10.123/abcdefg」が情報「Moby Dick」を表し、これが場所「a.b.com/file」にて見つかるべきである場合、DQAS1701がDOIデータベース119からDOI「10.123/abcdefg」の有効性を確認することを決定する際に、DQASは場所「a.b.com/file」を調べ、この場所が利用可能であることを確かなものとする。別の実施例では、DQASは、また、場所が関連した情報「Moby Dick」を実際に含むことを確かなものとすることもできる。
有効性の確認の非限定的な例において、ユーザー1730は、DQAS1701を用いて、通信ネットワーク113経由でDOIの有効性を確認するポリシーを提出及び/またはポリシーを確立する。ユーザーは、図25と本開示の全体にわたって更に詳述されるポリシー・マネジャー・ツール1731を用いることにより、前記を行うことができる。ポリシー・マネジャーは、様々なDQAS構成要素、例えばレスポンス解析器1718、フィーダー1702、マイナー1703、エラー・プロセッサ及び/またはその他を通してポリシーを設定及び/またはポリシーを実行する。通常、ポリシーはDOIが登録された後に確立される。別の実施例では、ポリシー・マネジャー・ツールは登録ツール内から呼び出される。ポリシー・マネジャー・ツールは、ウェブ・ページまたはクライアント・アプリケーションとして具現され、単一及び/またはバッチとしてDOIの有効性の確認を可能にする。ポリシー・マネジャー・ツールへ正しいエントリーを提供すると、ポリシー・マネジャー・ツールは、通信ネットワーク113を介して特定されたDOIのためのDOI有効性確認ポリシーをDQAS(例えば、登録機関)に提供する。代わりに、受信するDQAS1701は、登録機関のポリシーによって確立された自動化された方法で、DOIデータベース119からのDOIを処理してもよい。ユーザー1730、ポリシー・マネジャー1731及び/または登録機関によって、どのようにポリシーが確立されるにかかわらず、DQAS1701は登録機関のデータベース119からのDOIの有効性を確かめる作業に参加する。
非限定的な一実施例において、DQAS1701は、フィーダー1702、ピンガー1716、レスポンス・コレクター1717、レスポンス解析器1718、エラー・プロセッサ1719から成る。フィーダーは、更にマイナー1713、エンキュー(NQ)フィーダー1714、デキュー(DQ)フィーダー1715から成る。もちろん、図1ですでに記載したようにあらゆる方法にて全ての上記構成要素を組み合わせ及び/または分散してもよい。一実施例では、NQフィーダーとDQフィーダーはマイナー1713とは別のモジュールであり、拡張性を促進するために通信ネットワーク113を介して通信するように配置されている。明瞭性上描写されてはいないが、図17の構成要素と本開示のその他の構成要素の間の全ての通信は、直接接続及び/または通信ネットワーク113のどちらを介してもよく、好ましい実施例は配備条件次第である。
最初に、マイナー1713は、DOIデータベース119からDOIをエンキューすることをリクエストする。DOIデータベースは登録機関、ハンドル・システム、ミラー及び/またはその他によって維持される。マイナー1712からのクエリー・リクエストを処理すると、データベース119は、マイナー1713へクエリー結果を提供する。別の実施例では、マイナーはグローバル・ハンドル・システム以外のソース・データベースからDOIの割り当てを受信し、マイナーは、同じDOIのための別のソースから受信された記録とグローバル・ハンドル・システムに存在する記録を比較し、よって、DOIシステムの一般ユーザーに表示される記録を検証していることを確かなものとする。次にマイナーは利用可能なNQフィーダーを探し出して、返信されたクエリー結果1714をフィードできるが、このクエリー結果1714は様々なDOIの様々な解決のための情報の場所である。NQフィーダーはキューを維持するが、キューにおいてNQフィーダーは、DQAS(つまり、マイナーから受信されたNQメッセージのリスト)によって有効性を確認されるDOI解決を指示する。このキューは、図18で詳細に記載される。NQフィーダーは、その後、DOIデータベース119からエンキューされたDOI(またはそれらの様々な解決)についての統計をリクエストする。一実施例では、そのような統計はピング統計テーブル119にて維持される。リクエストされたクエリー結果は、DOIデータベース119からNQフィーダー1714へ送り返される。別の実施例では、これらの統計は、DOIをエンキューするための最初のリクエストと共にマイナー1713によって取得されることもある。DOIピング統計は、あるDOIのために行われた任意の過去の品質保証の有効性確認に関する、またはそれらの任意の所定の解決に関するエラー率、成功したピングの回数、失敗したピングの回数、ランク及び/またはその他を含む。DOIピング統計は、フィーダー1702においてエンキューされたDOI解決を配列、順番付け及び/または或いはランク付けするために用いられる。そのような順番付けされたDOI解決は、今度はピンガー1716へフィードしてもよい。
NQフィーダー1714がマイナーからのNQメッセージ(つまり、有効性を確認する目的でエンキューするDOI解決)と、DOIデータベースからDOIのピング統計と、キューの中で配列すると、DQフィーダー1715は順番付けされたNQメッセージをこのキューからデキューする。DQフィーダーはデキューされたピング・ターゲットをピンガー1716へ提供する。ピンガー1716がデキューされたメッセージ(つまり、キューからデキューされたメッセージ)を入手すると、ピンガーはデキューされたメッセージ1718のターゲットをピングする。別の実施例では、ピンガーは、あるDOIの所定の解決ではなくDOI自体を渡され、マイナーによってDOIデータベース119からエンキューされた状態のDOIと関連した全ての場所を解決しようと試みる。また別の実施例ではピンガーは、ハンドル・システムに保存されマイナーによってエンキューされた状態のDOIと関連した全ての場所を解決しようと試みる。ピング・ターゲット1718がレスポンスを送り返した場合、レスポンス・コレクター1717がピング・レスポンスを入手する。その後、レスポンス解析器1718がレスポンス・コレクター1717から集められたレスポンスを入手し、集められたピング・レスポンスをピング統計テーブル119におけるDOIデータベースに保存する。ピング統計テーブル119に保存された解析されたピング・レスポンスは、ピング時間、レイテンシー値、エラー・メッセージ及び/またはその他を含むことができる。
DOIデータベース及び/またはピング統計テーブル119が、有効性のためにすでにピングされたDOIと関連した統計とエラーを集めると、エラー・プロセッサ1719は、ピング・レスポンス・エラーをDOIデータベース119へリクエストすることができる。エラー・プロセッサ1719が、ピング・エラーを詳述するクエリー結果をDOIデータベースから入手すると、エラー・プロセッサはエラーを解析し、エラーを訂正し、ユーザーにエラーのレポートを送り及び/または異なる媒体によって異なるコンタクトへのエラー・レポートをエスカレートすることができる。エラー・プロセッサは、確立されたポリシー及び/または任意の所定のDOIを支配するポリシーに基づいてエラーを解析、訂正、レポート、エスカレートする。エラー・プロセッサによる如何なるレポート及び/またはエスカレーションでも、今度はユーザー1730へ提供され得る。ユーザーは、そのようなレポートを自動化された電話、電子メール、ポケットベル及び/またはその他の手段によって受身的に入手する。別の実施例では、ユーザーはまた、アクセス・マネジャーによって積極的にエラー・レポートをクエリーすることもできる。このアクセス・マネジャーは、ユーザーがポリシー・マネジャー及び/またはその他のファシリティ経由でウェブ・ページを介してエラーを検索することを可能とするものである。
[フィーダー概要]
図18は、フィーダーとデータ・フローの非限定的な例の概要を図示している。フィーダー1712は優先データ構造1805を維持している。優先データ構造は、データベース、ハッシュ・テーブル、キュー、ソートされて(二重に)リンクされたリスト及び/またはその他の形式をとってもよい(以下「キュー」と称する)。キューは順番付けられていて1801、各DOIエントリー1803とDOIに関連した情報場所1804全てのピング重要度1802を含むことができる。各DOI1803のアイテム1801は、そのピング重要度1802及び/またはランクをコンポジットから入手することができ、このコンポジットはDQASデータベース119にて維持されたピング統計から計算されており、これは図19で更に詳述される。別の実施例では、キューは拡張されてより多くのコラムを持ち、キューのランク付けを行う実際のピング統計を含むことができる。このキュー1805の例では、最高のピング重要度を持つDOIは、順番としてキューの最後の方に置かれる。一実施例において、より高いピング重要度はより優先されていることを示す。そのような実施例では、より高い優先権の可能性のあるピング・イベントは、フィーダーによってピング・テストのためにピンガーへと早く持っていかれる。この非限定的な例では、キューの最後とは、そこから高い重要度のDOIがデキューされて、ピンガー1718へ供給されるところである。NQメッセージ1811は、DQASデータベース119からマイナーによって(図示はしていない)フィーダーへ提供される。図にて図示された例では、NQリクエスト1811は、ピング重要度「5」を有しており、アイテム13としてキュー1805の最後の方に挿入される。ピンガーはDQメッセージを用いて、DOIに関連した情報が見つかることになっている通信ネットワーク113を介して場所をピングする。
[品質保証フィーダー]
[UNIデータ・マイナー]
図19は、品質保証UNIデータ・マイナー・ファシリティ(マイナー)の非限定的な一例のフロー・ダイヤグラムを図示している。オプションとしてマイナーは、特定された周期的な時間間隔1901においてクロン・ジョブを通じて設定される様々な時間間隔で作動できる。マイナーが特定された時間に作動する場合は、DQASはマイナーの作動時間が経過したかを決定する1902。もし経過していない場合は、DQASは特定された時間が来るまで調べ続ける1902。代わりに、マイナーが継続的に作動することも、または単一イテレーション作動することも可能である。
また、マイナーは必要に応じて、例えばユーザーから及び/またはシステム・リクエストから実行されてもよい。例えば、ユーザーが直ちにサイトをテストする必要がある場合(例えば、インターネット・ウェブ・プレゼンスを開設したばかりで、一般からのアクセスが可能となる前にそのコンテンツの利用可能性の品質テストをしたいと望む場合)、そのようなユーザーが優先リクエストすることも可能であり、この優先リクエストはマイナーに提供され、ユーザーのコンテンツのための解決DOIの品質を入手、テストする。更にまた、この必要に応じた実行は、DQASにモニターされた様々なイベントによってトリガされる。そのような実施例では、幾つかの基準は、ポリシーにて確立された通りDQASによって監視される。この基準は、特定された発行者、特定されたDOI、特定された所定のタイプの問題及び/またはその他を含む。例えば、トリガ・イベントとは、所定の発行者プレフィックスの任意のDOIと遭遇する際、マイナーが品質保証テストを行うことである。別の非限定的な実施例では、トリガ・イベントとは、DOIの所定の範囲がマイナーに遭遇する際はいつも無視されて、品質保証テストのためにエンキューされないことである。更に別の実施例では、トリガ・イベントとは所定のエラーが(例えば三つの連続するレイテンシー・エラーが、個々のポリシーにかかわらず任意のDOIに対して検出される際はいつも)、マイナーをフィーダーにエンキューさせることである。本質的に、マイナーはマイナー自身のトリガ・ポリシーを持つことができる。そのような一実施例では、トリガ・ポリシーは、個々の発行者及び/または個々の発行者DOIによって、及び/または個々の発行者及び/または個々の発行者DOIのために生成された如何なる個々のポリシーを超越した、個別で包括的なポリシーである。別の実施例では、マイナーは個々の発行者及び/または個々の発行者DOIのためのトリガ・ポリシーを持つ。更に別の実施例では、マイナーは、個々のポリシーを包括するトリガ・ポリシーを維持し、個々のポリシーを組み合わせた中でも個々のポリシーをサポートすることができる。更にまた、全てのポリシーはダイナミックに更新されてもよい。
インスタンス化され実在する状態になると、マイナーはDOIに対する割り当てセグメントをDQASデータベース1903から入手する。言い換えれば、マイナーは、有効性の確認を要するDOIのある部分をDQASデータベース119にあるDOIテーブルから入手する。この部分はDQAS及び/またはマイナーによるポリシーによって確立される。マイナーはDQASデータベースへのクエリー・リクエストを作成する。マイナーがDQASへリクエストするインスタンスが多重にあり得るので、中央DQASによってマイナーを管理して、同じDOI、同じデッドロック及び/またはその他のリクエストを繰り返すことを避けるようにすることもできる。そのような実施例では、多重のスレッド、多重のプロセッサ、多重のサーバーは全てDQASデータベースに同時にアクセスして、DQASによる有効性の確認を要する多数あり得るDOIを分割する。別の実施例では、単一のDQASがDOIの全ての有効性の確認を行う。一実施例では、マイナーはDOI識別子、関連した解決場所、情報タグ識別子及び/またはその他をリクエストする。別の実施例では、ピング統計もリクエストされる。クエリー・リクエストは、最初の基準1904に基づいてデータベース・クエリー結果に対する最初のソートを供給してもよい。一実施例では、先に計算された有効性確認ランクはクエリー結果をソートするために用いられ、よって最高のランク付けをされた結果が最初に有効性確認される。
ソートされたクエリー結果をDQASデータベース1904から入手すると、マイナーは、データベース・セグメント1905の返信されたクエリー結果にある各DOIに対してイテレートする。返信された結果1905にある各DOIに対して、マイナーはオプションとしてハンドル・システム1906をもってDOI記録を検証してもよい。マイナーはハンドル・システムの権力を行使するリクエスト、及び/またはハンドル・システムの通常のリクエストをすることができる。別の実施例では、この追加的な検証は、ピンガーと後にマイニングするためにDQASデータベースに保存された結果によって行われる。選択されたデータベース・セグメント1905にある各DOIに対してイテレートすると、マイナーは各DOI1907に対してイテレートする。例えば、強化DOIが二つのフォーマット(例えば、Format.1@10.123/abcdefとFormat.2@10.123/abcdef)を持つ場合、各フォーマットは、各フォーマットと関連した解決場所(例えば、フォーマット1はwww.location.com/spot1、フォーマット2はwww.location2.com/spot2)1907を持つ。従って、そのような各解決場所1907に対して、マイナーはそのDOI解決1908のためのピング統計を入手する。別の実施例では、マイナーは、DQAS1903への元のクエリーに伴うピング統計を入手する。DOI解決場所の有効性が確認されたり、ランク付けをされたり、及び/またはその他である場合は、このピング統計は例えば該DOI解決場所をピングした時のエラー、該DOI解決場所への最新の成功したピング時間・日付、該DOI解決場所に対して繰り返されたエラーの数といった情報を含む。
ピング統計1908を用いて、マイナーはDOI解決場所の新しいランクを決定する1909。非限定的な一実施例では、この新しいランク(つまりピング重要度)は重要度を付けられたエラーと重要度を付けられたピング統計に基づいている1910。例えば、
新しいランク=
+ 1*(Today−LastPingDay)
{上の行は、DOI解決場所の有効性が確認されなかった一日毎に
ランクを1ポイント加算する。}
+ 100*(ifNeverVerifiedDOI)
{DOIの有効性が一度も確認されていない場合、上の行はランク
を100ポイント加算する。}
+ 10*(ifNewAddressNeverVerifie
d)
{DOI解決場所の有効性が一度も確認されていない場合、上の行
はランクを10ポイント加算する。}
+ 1*(forEachUnitPerX$PaidForVeri
fication)
{上の行は、購入されたランクのポイント毎にランクを1ポイント
加算する。これは、DQASオペレーターがランク優先の一つのレ
ベル毎に特定の金額を請求する場合の例である。}
+
5*(ifLastPingWasDNSError)*(Numb
erOfRepeatedDNSErrors/DNSBatchS
ize)
{上の行は、DNSエラーを繰り返したバッチ毎にランクを5ポイ
ント加算する。DNSバッチ・サイズは特定できる。バッチ・サイ
ズとは、ランク・ポイントを増やすようにシステムが気付くまでの
発生回数を特定したものである。最新のピングがエラーに終わった
場合、繰り返されたDNSエラーの回数をバッチ・サイズで割った
ものを、ランクの5ポイントに掛ける。}
+ 3*(ifLastPingWas404Error)*(Nu
mberOfRepeated404Errors/404Batc
hSize)
{上の行は、HTTP404エラーを繰り返したバッチ毎にランク
を3ポイント加算する。404バッチ・サイズは特定できる。最近
のピングがエラーに終わった場合、繰り返された404エラーの回
数をバッチ・サイズで割ったものを、ランクの3ポイントに掛け
る。}
+
1*(ifLastPingWasHighLatency)*(N
umberOfRepeatedLatency/LatencyB
atchSize)
{上の行は、レイテンシー・エラーを繰り返したバッチ毎に一つの
ランク・ポイント加算する。レイテンシー・バッチ・サイズは特定
できる。最近のピングがエラーに終わった場合、繰り返されたレイ
テンシー・エラーの回数をバッチ・サイズで割ったものを、ランク
の1ポイントに掛ける。}
+ 5*(ifErrorRepeated3rdPartyRepor
ts)*(NumberOfRepeatedReports/Batc
hSize)
{上の行は、第三者がレポートするエラーを繰り返したバッチ毎に
ランクを5ポイント加算する。第三者がレポートするバッチ・サイ
ズは特定できる。最新のピングがエラーに終わった場合、第三者が
レポートするエラーの繰り返し回数をバッチ・サイズで割ったもの
を、ランクの5ポイントに掛ける。}
上記の合計は、新しく算出されたランクとして設定される。もちろん、これは一つのランク付け方式にすぎず、無数の他の方式がポリシーによって用いられ得るし、及び/または確立され得る。
新しいランク1909を決定すると、マイナーはフィーダー1911を見つける。フィーダーは多くの基準について識別され、この基準は例えばシステム負荷が最も軽いもの、平均ピング経時が最も短い可能性のもの、DOI解決場所に最も近いもの、DOI解決場所に最も遠いもの、及び/またはその他のフィーダーを見つける、といったものである。「ピングの可能性」とは、フィーダーにエンキューされているDOI解決場所のことである。可能性のあるピングとは、ピンガーにエンキューされているが、まだデキューされていないピングのことである。そのようなピング可能性統計はデータベース、ログ及び/またはその他データ構造にてフィーダーによって維持されている。一実施例では、フィーダーはフィーダーの最新ピング潜在的統計をマイナーへ送り、故にマイナーはそのような負荷を分散する決定を下すことができる。適切な及び/または利用可能なフィーダーを識別すると、マイナーはNQメッセージを識別されたフィーダーへ提供する1912。有効性を確認する(つまりピングすること)ためにDOI解決場所をエンキューすると1912、マイナーは現在のDOI1907に対して次の解決をイテレートする。
現在のDOIの全ての多重解決がイテレートされた際は1907ループは終了し、DQASデータベースによって返信されたデータベース・セグメントにある次のDOIがイテレートされる1905。返信されたデータベース・セグメントからの全てのDOIがイテレートされた際は1905、マイナーは終了イベントが発生したかを決定する1913。終了イベントが発生しなかった場合は、マイナーは、終了イベント1913が検出され、その段階で実行が終了する1914まで、次のクロンのイテレーション1901、1902を待ち、及び/または実行を継続する1903。
[エンキュー・フィーダー]
図20は、品質保証エンキュー・フィーダー(NQフィーダー)の非限定的な一例のフロー・ダイヤグラムを図示している。オプションとして、NQフィーダーは、特定された周期的な時間間隔2001においてクロン・ジョブを通じて設定される様々な時間間隔で作動できる。NQフィーダーが特定された時間に作動する場合は、DQASはNQフィーダーの作動時間が経過したかを決定する2002。もし経過していない場合は、DQASは特定された時間が来るまで調べ続ける2002。代わりに、NQフィーダーが継続的に作動することも、または単一イテレーション作動することも可能である。また、NQフィーダーは必要に応じて、例えばユーザーから及び/またはシステム・リクエストから実行されてもよい。
インスタンス化され実在する状態になると、NQフィーダーはメッセージを入手する2003。通常、このメッセージは、図19と全体にわたって上記記載されたようにマイナーからのNQメッセージである。しかしながら、別の実施例では、DQメッセージがピンガーから入手される2003。メッセージを入手すると、メッセージは解析される2004。メッセージは様々なフィールドに分解解析される(例えば、タイプ:マイナーからのエンキュー・リクエスト、ピンガーからのデキュー・リクエスト、及び/またはその他、エントリー:DOI、関連した場所、メタデータ、及び/またはその他;エンキューDOI統計:ピング統計、ランク、及び/またはその他;除去:ピンガー・アドレス、及び/またはその他、及び/またはその他)。メッセージを解析すると2004、NQフィーダーはオプションとして、メッセージがNQメッセージであるかDQメッセージであるか決定する2005。これを達成するには単に、メッセージ・タイプがエンキュー・リクエストであるのかデキュー・リクエストであるのかを明記しているタイプ・フィールドを解析すればよい。
DQメッセージが検出された場合2005、NQフィーダーはオプションとして利用可能な最適のピンガー2011を決定する。あるピンガーがDQイベント2005をリクエストしているとしても、フィーダーは、リクエストしているピンガーよりも好ましいより適切なピンガーが存在することを更に決定する場合もある。一例では、DOI所有者が確立したポリシーにより、特定されたピンガーのみがDOIの有効性を確認することを要する。別の実施例は、ピンガーのレイテンシー、顧客の場所及び/またはその他を考慮した三角測量に基づいたアルゴリズムを含んでいる。最適のピンガーを決定すると、及び/またはリクエストしているピンガーを単に識別すると2011、NQフィーダーは次のDOI解決場所をデキューし、可能性のあるピングから実際のピング・リクエストへ変換する2012。ピング・リクエストが決められたピンガーへ提供されると、ピングの可能性の統計がログされる2013。非限定的な一実施例では、ログされたピングの可能性の統計は可能性のあるピング、システム負荷、及び/またはその他の平均経時に基づいている2013。例えば、
新平均経時=
(
(
(
(TimeDQ−TimeNQofThisDO
I)/#DOIsInOldAvg
{上の行は、NQフィーダーからデキューされ
る次のアイテムが可能性のあるピング候補とし
て留まる時間を、NQフィーダーの以前の可能
性のあるピングの平均経時を算出するために用
いられた可能性のあるピングの数(つまりピン
グされていないDOI場所解決)で割る。}
)
+ OldAvgTime
{上の行はNQフィーダーの以前の可能性のあ
るピングの平均経時を前行の結果に加算す
る。}
)/#DOIsNOW
{上の行はNQフィーダーに残っている可能性
のある新しいピングの数で前行の結果で割
る。}
)
上記計算の結果が、あるNQフィーダーにおける全てのピングの可能性の新しい平均経時である。もちろん、これは一つのフィーダーの統計にすぎず、無数のその他の統計がポリシーによって用いたり及び/または確立したりできる。その他の統計は、システム負荷、接続バンド幅、利用可能なメモリ及び/またはその他を含む。そのようなフィーダー統計はログされて、リクエストに応じてマイナーに提供され、故にマイナーは図19と全体にわたって記載されたように、どのピンガーを用いるべきかを決定できる2013。代わりに、フィーダーはログ統計及び/またはキューの長さを用いて、より多くのNQメッセージまたはより少ないNQメッセージを得るためにマイナーへリクエストすることを決定することに役立ててもよい。
NQメッセージが検出された場合は2005、NQフィーダーはオプションとして、キューに対する新しいエントリーがすでにリストに存在しているかを決定する2006。言い換えれば、DOI解決場所がすでにNQフィーダーのキューにてエンキューされている場合は2006、キューにある古いエントリーは置き換えられ、よって新しいエントリーが、DQASデータベースにある現在のDOI記録から最新の関連したエラー、更新された最新の成功したピングの値等を持つことができる2007。しかしながら、NQリクエストがリストに既に存在しない場合、及び/または複製エントリーが置き換えられた場合は2007、NQフィーダーはDOI解決のためのピング統計を入手する2008。別の実施例では、NQフィーダーはDQASへの元のクエリーに伴うピング統計を入手している2003。ピング統計を入手すると2008、NQフィーダーはキューにおけるNQリクエストの位置を決定する2009。一実施例では、キューはスタックの形式を取り、First In First Out(FIFO)データ・フローが用いられる。別の実施例では、キューはスタックの形式を取り、First In Last Out(FILO)データ・フローが用いられる。別の実施例では、キューはハッシュ・テーブル、リンクされたリスト及び/またはキューの形式を取り、重要度によるランクがアイテムがエンキューされデキューされる順序を決定する。一実施例では図18に図示されたように、重要度が高いアイテムはキューの最後の方にソートされ、キューの最後の方からデキューされる。NQリクエストの位置を決定すると2009、NQフィーダーはNQリクエストを決められた場所へとキューに挿入する2010。エンキューすると2010及び/またはピングの可能性をログすると2013、NQフィーダーは終了イベントが発生したかを決定する2014。終了イベントが発生しなかった場合は、NQフィーダーは、終了イベント2014が検出され、その段階で実行が終了する2015まで、次のクロンのイテレーション2001、2002を待つか、及び/または実行を継続する2003。
[デキュー・フィーダー]
図21は、品質保証デキュー・フィーダー(DQフィーダー)の非限定的な一例のフロー・ダイヤグラムを図示している。オプションとして、DQフィーダーは、特定された周期的な時間間隔2101においてクロン・ジョブを通じて設定される様々な時間間隔で作動できる。DQフィーダーが特定された時間に作動する場合は、DQASはDQフィーダーの作動時間が経過したかを決定する2102。もし経過していない場合は、DQASは特定された時間が来るまで調べ続ける2102。代わりに、DQフィーダーが継続的に作動することも、または単一イテレーション作動することも可能である。また、DQフィーダーは必要に応じて、例えばユーザーから及び/またはシステム・リクエストから実行されてもよい。
インスタンス化され実在する状態になると、図20でNQフィーダーが決定する2011のと同様に、DQフィーダーは利用可能な最適のピンガーを決定する2103。最適のピンガーを決定するか、及び/またはリクエストしているピンガーを単に識別すると2103、DQフィーダーは、次のDOI解決場所をデキューし、可能性のあるピングから実際のピング・リクエストへ変換する2104。ピング・リクエストを決められたピンガーへ提供すると2104、図20でNQフィーダーが決定する2013のと同様に、ピングの可能性の統計がログされる2105。ピングの可能性2105をログすると、DQフィーダーは終了イベントが発生したかを決定する2106。終了イベントが発生しなかった場合は、DQフィーダーは、終了イベント2106が検出され、その段階で実行が終了する2107まで、次のクロン・イテレーション2101、2102を待ち、及び/または実行を継続する2103。
[ピンガーとレスポンダ]
[ピンガー]
図22は、ディレクトリ品質保証ピンガー・ファシリティ(ピンガー)の非限定的な一例のフロー・ダイヤグラムを図示している。ピンガー1716は最初に、次にピングするアイテム2201を入手する。ピンガーは、図20と図21と全体にわたって上記説明されたように、次のピング・アイテムをフィーダーから入手できる。別の実施例では、ピンガーはピングするアイテムをフィーダーからリクエストしてもよいが、これはマイナーとフィーダーの間で使用された負荷統計ログと同様の負荷統計ログを用いて、更にピングするために利用可能であることを決定してから行われる。ピンガーは受信されたピング・アイテム2201をキャッシュ、キュー及び/またはその他にて維持し得る。次のピング・アイテム2201を入手すると、その場所がピングされる2202。別の実施例では、ピンガーはパスワード、デジタル証明、暗号鍵及び/またはその他のセキュリティ許可を持つピング・アイテムを入手し、こうしたものがなければアクセス不可能な場所にある情報をピングすることに成功できる。そのようなセキュリティ許可は、図25と全体にわたって詳述されるようにポリシー・マネジャー・ツールによって提供される。ピング・リクエストは、通信ネットワーク113上で、ターゲットへの非同期的及び/または独立したデータ・フロー・スレッドとして開始され、レスポンス・フローはレスポンス・コレクター1722へ戻る。場所2202をピングすると、ピンガーは終了イベントが発生したかを決定する2203。終了イベントが発生しなかった場合は、ピンガーは、終了イベント2203が検出され、その段階で実行が終了する2204まで、実行を継続する2201。
[レスポンス・コレクター]
ピンガー1716が場所2202をピングすると、レスポンス・コレクター1722は最初にピング・レスポンス2205を入手する。レスポンス・コレクターは受信されたピング結果2205をキャッシュ、キュー及び/またはその他にて維持する。ピング・レスポンス2205を入手すると、オプションとしてレスポンス・コレクターは、ピング結果が特定された時間内2208に入手されたかを決定することもできる。この決定は、分散型DQAS(例えば、アプリケーション内部の通信、アプリケーション相互の通信及び/またはその他)について図1で説明されたように、ピンガーとレスポンス・コレクターが情報を共有することによって達成される。一実施例では、ピンガーは全てのピングされたアイテムの時系列のリストを維持しており、このリストは、レスポンス・コレクターが全てのピングされたアイテムが特定された時間内にピング・レスポンス2205を受信したかを調べる2208ために用いられる。ピング・レスポンスがあるピングされた場所に対して入手されていない場合は2208、エラーがログされる2210。そうでなければ、返信されたピング・レスポンス(及びレスポンスの代わりにエラー・ログ・エントリー)はレスポンス解析器1718へ提供される2207。代わりに、ピング・レスポンスがDQASデータベース11にある生のピング結果データベースへ直接提供されてもよく、そのような実施例では、レスポンス解析器は継続的にDQASデータベースをマイニングして、生のピング・レスポンスを適切なフィールド、例えばピング・レイテンシー、エラー・コード、情報タグ及び/またはその他に分解解析する。ピング結果は、非同期的及び/または独立したデータ・フロー・スレッドとして通信ネットワーク上でレスポンス解析器1518へ提供される。ピング結果及び/またはエラー結果を解析するために提供すると2207、レスポンス・コレクターは終了イベントが発生したかを決定する2208。終了イベントが発生しなかった場合は、レスポンス・コレクターは、終了イベント2208が検出され、その段階で実行が終了する2209まで、実行を継続する2205。
[レスポンス解析器]
レスポンス・コレクター1722がピング結果を提供すると2207、レスポンス解析器1718は最初にピング結果2210を入手する。レスポンス解析器は受信されたピング結果2210をキャッシュ、キュー及び/またはその他にて維持する。ピング結果2210を入手すると、レスポンス解析器はピング結果を解析する2211。レスポンス解析器は生のピング結果を適切なフィールド、例えばエラー:DNSルックアップ、ホスト、HTTP404、レイテンシー、タイム・アウト及び/またはその他;情報タグ(DOIと情報の間の関連性の有効性を確認するために組み込まれたタグを持つ情報のためのタグ)及び/またはその他)及び/またはその他に分解解析する2211。ピング結果を解析すると2211、解析されたピング結果はDQAデータベース119にあるピング統計データベース・テーブルに保存される2212。解析されたピング結果を保存すると2212、レスポンス解析器は終了イベントが発生したかを決定する2213。終了イベントが発生しなかった場合は、レスポンス解析器は、終了イベント2213が検出され、その段階で実行が終了する2214まで、実行を継続する2210。
[エラー・プロセッサ]
図23は、品質保証エラー・プロセッサ(エラー・プロセッサ)の非限定的な一例のフロー・ダイヤグラムを図示している。オプションとして、エラー・プロセッサは、特定された周期的な時間間隔2301においてクロン・ジョブを通じて設定される様々な時間間隔で実行できる。エラー・プロセッサが特定された時間に作動する場合は、DQASは、エラー・プロセッサの作動時間が経過したかを決定する2302。もし経過していない場合は、DQASは特定された時間が来るまで調べ続ける2302。代わりに、エラー・プロセッサが継続的に作動することも、または単一イテレーション作動することも可能である。また、エラー・プロセッサは必要に応じて、例えばユーザーから及び/またはシステム・リクエストから実行されてもよい。
インスタンス化され実在する状態になると、エラー・プロセッサはDOIの割り当てセグメントをDQASデータベースから入手する2303。言い換えれば、エラー・プロセッサは、有効性の確認を要するDOIのある部分をDQASデータベース119にあるエラー・テーブルから入手する。この部分はDQAS及び/またはエラー・プロセッサによるポリシーによって確立される。エラー・プロセッサはDQASデータベースへのクエリー・リクエストを作成する。DQASへリクエストするエラー・プロセッサのインスタンスが多重にある場合は、中央DQASによってエラー・プロセッサを管理して、同じDOI、同じデッドロック及び/またはその他のリクエストを繰り返すことを避けるようにすることもできる。そのような実施例では、多重のスレッド、多重のプロセッサ、多重のサーバーは全てDQASデータベースに同時にアクセスして、エラー・プロセッサによる解析を要する多数になる可能性のあるピング・レスポンスを分割する。別の実施例では、単一のDQASがDOI全ての有効性のを確認を行う。別の実施例では、単一のDQASがDOIの全ての有効性の確認を行う。一実施例では、エラー・プロセッサはDOI識別子、関連した解決場所、情報タグ識別子及び/またはその他をリクエストする。別の実施例では、ピング統計もリクエストされる。クエリー・リクエストは、最初の基準に基づいてデータベース・クエリー結果に対する最初のソートを供給してもよい2304。一実施例では、先に計算された有効性確認ランクはクエリー結果をソートするために用いられ、これよって最高のランク付けをされた結果が最初に有効性を確認される。他の実施例は、ピンガー、次にホスト、次にコンタクト、次にエラー・タイプ、次にDOI、次にDOI場所によるソート順序を含む2304。
ソートされたクエリー結果をDQASデータベースから入手すると2304、エラー・プロセッサは、不良ピンガーが共通のエラーであるかを決定する2305。これは、ソート順序によって決定され、エラー・テーブル119から得た結果が同一のピンガーに対するエントリーを繰り返し、一方で、他のピンガーからクエリーされた際は、同一の解決がエラーを生成しないまたは異なるエラーを生成することとなる。単一のピンガーに対するエントリーが数多く繰り返された場合はピンガー・エラーを示し、エラー・レポートをDQASの管理者に送るに値する2306。一実施例では、ピンガー・エラーが決定された際は2305、全ての返信されたピンガー・エラー2304は不良ピンガー・エラーとしてフラッグされ、そのようなエラーは、ユーザーへのエラー・レポートには含まれてはおらず、よってDQAS管理者は、DOI所有者を間違ったアラームで過度に邪魔することなくピンガー・エラーを直すことができる。
エラー・レポートを管理者に送るか2306、または不良ピンガーが一つも検出されない場合は2305、オプションとしてエラー・プロセッサは不良DOI解決場所サーバーが共通のエラーであるかを決定する2307。これは、エラー・テーブル119から得た結果が、DOIが解決される同一のサーバー・ホスティング情報のためのエントリーを繰り返すソート順序によって決定される。単一のホストに対してエントリーが数多く繰り返される場合はDOI記録におけるエラーではなく、ホスト・エラーを示し、エラー・レポートをホストの管理者に送るに値する2308。一実施例では、ホスト・エラーが決定された際は2307、全ての返信されたホスト・エラー2304は不良ホスト・エラーとしてフラッグされ、そのようなエラーは、ユーザーへのエラー・レポートには含まれてはおらず、よってホスト管理者は如何なるホスト・エラーをも直すことができる。
エラー・レポートを管理者に送るか2306、2308、または不良ピンガーまたは不良ホストが一つも検出されない場合は2305、2307、エラー・プロセッサはデータベース・セグメントの返信されたクエリー結果の中の各コンタクトに対してイテレーションする2309。別の実施例では、コンタクト別にイテレーションするのではなく、エラー・プロセッサは発行者別及び/または他の識別するフィールド別にイテレーションすることができる。DQASデータベース119のメタデータ・テーブルにあるコンタクト・メタデータを介して、及び/または図17のポリシー・マネジャー1731から、コンタクト情報を入手できる。コンタクト情報は、任意のDOI及び/または発行者についてコンタクトする人及び/またはエンティティを識別する。返信された結果2309にある各コンタクトに対して、エラー・プロセッサはエラー・レポートを作成することができる2309。一実施例では、最初にレポートを作成することは、単にエラー・レポートのタイトル、コンタクト・メタデータ情報及び/またはその他を持つXMLファイルのためにメモリにスペースを割り当てることを伴う。
最初にコンタクトに対するエラー・レポートをインスタンス化すると2310、エラー・プロセッサは各コンタクトに対する各エラー・タイプに対してイテレーションする2311。従って、そのような各エラー・タイプに対して2311、エラー・プロセッサは各コンタクトに対する2309各エラー・レポート2310にエラー・タイプ・エントリーを作成する2314。レポートにエラー・タイプ・エントリーを作成すると2314、エラー・プロセッサはDOIが参照する各場所2315に対してイテレーションする2315。従って、DOIが参照する各場所2315に対して、エラー・プロセッサは各コンタクト2309に対する各エラー・レポート2310にあるエラー・タイプ・エントリー2314にエラー場所エントリー2316を作成する。一実施例では、エラー場所エントリーはエラーの日時、エラーを決定する役割を果たしたピンガー及び/またはその他を含む。エラー場所エントリー2316をコンタクトのエラー・レポートに作成すると、エラー・プロセッサは、DOIが参照した現在イテレーションした場所2317が体験したエラーの数を計算するが、これはDOIが参照した場所の以前のエラー・カウントに「1」を加算して計算される。現在イテレーションした場所2317が体験したエラーの数を計算すると、エラー・プロセッサは、現在のDOI2315に対してDOIが参照する次の場所をイテレーションする。
全ての場所がイテレーションされた際は2315、ループが終了し、エラー・プロセッサはそのDOIに対するポリシーを実行する2399。このポリシーはどのようにエラー訂正、エラー通知、レポートのエスカレーション及び/またはその他が各DOI2315に対して行われるべきかを確立する。DOIの全ての場所に対してポリシーを実行すると2315、2399(図24に更に詳述が続けられている)、フローは実行されたポリシーから戻る2388。合計数は全てDOIループ2315の最後に実施される。どのレポートするポリシーの実行から戻ってきた時でも2388、DOIループが終了し、次のエラー・タイプ・エントリーがイテレーションされる2311。全てのエラー・タイプがイテレーションされた際は2311、ループが終了し、エラー・プロセッサは、生成されたエラー・レポートを送るフラッグ(SendErrorReportFlag)が「はい」に設定されているかを決定する2312。「はい」に設定されている場合は、終了したエラー・レポートがコンタクト2313へ送られる。レポートを送るフラッグが「はい」に設定されていない場合は、次のコンタクトがイテレーションされる2309。合計数の算出も全てエラー・タイプ・ループの最後に2311実施され、送られる前にエラー・レポートに提供される。全てのコンタクトがイテレーションされた際は2309、コンタクト・ループが終了し、エラー・プロセッサはは終了イベントが発生したかを決定する2318。終了イベントが発生しなかった場合は、マイナーは、終了イベント2318が検出され、その段階で実行が終了する2319まで、次のクロンイテレーションを待つか2301、2302、及び/または実行を継続する2303。
[DQASポリシー例]
図24は、品質保証エラー・レポート・ポリシー(ポリシー)の非限定的な一例のフロー・ダイヤグラムを図示している。最初に、ポリシーは図17のエラー・プロセッサ1719と図23のエラー・プロセッサ2399に呼び出される2499。このポリシーはエラー・プロセッサに統合され、DQASデータベース119にあるポリシー・テーブルから入手される。ポリシー・マネジャー1713は様々なポリシーを作成するために用いられる。ポリシーを呼び出した2499後、エラー・プロセッサは、図23のエラー・プロセッサ2317が計算した現在のエラーの数が1より小さいか、つまり、エラーが一つもないか、を決定する2401。エラーが一つもない場合は2401、SendErrorReportFlagは「いいえ」に設定され2402、このポリシーが終了し2488、実行フローは図23の呼び出し2388地点に戻る。エラーがある場合は2401、SendErrorReportFlagは「はい」に設定される2403。
次に、エラー・プロセッサは、図23のエラー・プロセッサ2317が計算した現在のエラーの数が1より大きいか、つまり、エラーが少なくとも二つあるか、を決定する2401。エラーが一つしかない場合は2404、つまり、現在のエラー数が1より大きくない場合は、ポリシーが終了し2488、実行フローは図23の呼び出し2388地点に戻る。二つ以上のエラーがある場合は2404、エラー・プロセッサは、図23の現在のエラー・タイプ2311がHTTP404であるか、及び/またはDNSルックアップ・エラー2405であると検証されるかを決定する。検証された404及び/または検証されたDNSエラーである場合は2405、次にエラー・プロセッサは、バックアップ解決場所が存在するかを決定する2406。一実施例では、強化DOIはバックアップ場所を有し、バックアップ場所にはそのDOIが表わす情報が保存される。例えば、強化DOIが二つのバックアップ(例えばBackup.1@10.123/abcdef、Backup.2@10.123/abcdef)を有すると、各フォーマットはそれに関連した解決場所を有する(例えば、それぞれ、バックアップ1にはwww.location.com/backup1、バックアップ2にはwww.location2.com/backup2)。バックアップが存在する場合は2406、エラー・プロセッサは図23の現在のDOI場所2315の解決のバックアップ場所への変更を実行する。例えば、情報(www.location.com/data)に対する第一のDOIの(10.123/abcdef)通常の場所が、二回目には利用不可能であるとエラー・プロセッサによってレポートされると、ポリシー2407は新しい関連性を実行する。すなわち、第一のDOIのバックアップ場所は一時的に第一のDOIを解決するように設定される(例えば10.123/abcdefはwww.location.com/backup1へと解決されるように設定される)。この一時的な解決の変更は、登録機関によってハンドル・システムにある参照更新を実行することによって達成される。
しかしながら、バックアップ強化DOIが存在しない場合か2406、またはレイテンシー・エラーがある場合か2409、またはタグ・エラーがない場合は2410、DOIの解決が、DQASに提供されるプロキシ・エラー・ページ2408へと変更される。エラー・ページ2408はDQAS及び/または登録機関にて維持されているウェブ・ページである得る。エラー・ページは、リクエストされたDOIが技術的困難に陥っているという通知、DOIは一時的に利用不可能であるという通知、ユーザーがアクセスを望んでいる場所へのリンクが問題を抱えている可能性がることをユーザーに知らせる通知、ウェブ・ページが自動的に正しい場所にリダイレクトしようと試みているという通知、ウェブ・ページが発行者はもはや存在せず、DOIの最新の既知のコンタクト情報を知らせる通知、及び/またはその他を提供することができる2413。現在のエラーが識別されていないタグ・エラーではない場合は2410、全ての他のエラー・タイプが、キャッチオールとしてプロキシ・エラー・メッセージによって取り扱われる2408。しかしながら、現在のエラーがタグ・エラーではない場合は2410、エラー・プロセッサは現在のDOI場所に対するDOIメタデータを入手して、メタデータをDOIが参照する場所における情報と比較することができる。タグ・エラーが起こりうるのは、ユーザーが、エラー・プロセッサがDOIによって参照された現在の場所が利用可能であるかを決定することのみならず、場所が実際に正しい関連した情報を保存することをリクエストする時である。別の実施例では、エラー・プロセッサは、比較のために情報及び/またはドキュメントに組み込まれたDOI番号を持つタグを探す。メタデータ及び/またはタグを比較すると、エラー・プロセッサは、DOIが参照した場所にある情報が正しい情報であることがどれ程あり得るかを表す確信度ランク付けを決定する。エラー・プロセッサが50%以上確信していない場合は2412、DOI解決はプロキシ・エラー・ページ2408へと変更される。しかしながら、エラー・プロセッサが50%以上確信している場合は2412、エラー・プロセッサは、その情報に対するDOI検証タグを生成し、DOI検証タグは任意のエラー・レポートと、生成されたタグ2413を追加する旨の指示と共に送られることとなる。この情報に対するDOI検証タグの生成は、DOIというフィールドと、コンテンツの関連したDOIを持つエントリーとを持つXMLタグを組み込むことをユーザーに知らせるだけで達成される2413。別の実施例では、エラー・プロセッサは、ターゲット情報のファイルに基づいてハッシュ、チェックサム、鍵及び/またはその他を計算する2413。一実施例では、そのようなタグを追加する指示は、ファイルの最後に単にタグを付け加わることである2413。一実施例では、この指示はエラー・レポートの一部として送られる2413。
更なる別の実施例では、タグは登録ツールを介してDOIを登録する際に生成される。そのような実施例では、ハンドル・システムにDOIを安全に登録すると、そのDOIは入手され、実際のコンテンツにタグとして組み込まれる。そのような実施例では、登録ツールは、タグ・コードをソースのローカル・コピーへと付け加わえ、例えば「<SOURCE TAG VALIDATOR>10.123/abcdefg</SOURCE TAG VALIDATOR>」といったDOIを含むXMLタグを持ったファイルを作成し、UNIXのcatオペレーションを用いてタグをソースへと付け加わえる。それ以降、登録ツールは、DOIに対する全ての解決場所へ新しい修正されたソースを実行し伝搬し、よってソースの利用可能性の有効性を確認することを可能にするソースのタグ付けされたバージョンが提供される。更に別の実施例では、タグ付けされたソースは自動的に記憶ファシィリティによってホストされる。そのような自動的ホスティングが求められるのは、ソースが如何なる場所でも未だに利用可能ではない場合や、及び/またはユーザーが新しい場所でソースを利用可能にすることを望む場合である。
DOI場所解決を変更し2407、解決をプロキシ・エラー・ページへと変更し2408、及び/または実際のコンテンツのためのDOI検証タグを生成すると2412、エラー・プロセッサは二つより多くのエラーがあるか2412、つまり三つ以上のエラーがあるかを決定し、その後通知がエスカレートされ、電話でコンタクトを自動ダイアルする2415。コンタクトは、コンタクト情報をDQASデータベースにあるメタデータ・データから探すると、ダイアルされる。ダイアル・アウトは留守番電話と付いた電話モデム及び/またはその他によって達成することができる。二つより多くのエラーがない場合は2414、ポリシーは終了し2488、実行フローは図23の呼び出し2388の地点に戻る。電話コンタクトを呼び出すと2415、エラー・プロセッサはこれが三番目のレイテンシー・エラーであるかを調べる2416。レイテンシーに対する二つより多くのエラー2414がある場合は2416、エラー・マネジャーはDOIに対する解決を変更して、キャッチオール・プロキシ・エラー・ページ2408と同様にレイテンシー・プロキシ・エラー・ページ2417へとポイントする。しかしながら、このレイテンシー・プロキシ・エラー・ページを使ってユーザーは電子メールのフィールドに電子メールアドレスを入力することができ、リクエストしたDOIが参照したコンテンツ2417がユーザーに電子メールされる。
DOI場所解決を変更すると2417、エラー・プロセッサは三つより多くののエラーがあるか2418、つまり四つ以上のエラーがあるかを決定し、その後通知は、今度人によるコンタクトを追跡するDQASエージェントへエスカレートされ、DOIの正しい解決を実行する2419。三つより多くのエラーがない場合か2418、またはDQASエージェントがコンタクトされた2419場合は、ポリシーは終了し2488、実行フローは図23の呼び出し2388の地点に戻る。
[ポリシー・マネジャー]
図25は、ポリシー・マネジャー・ツールの非限定的な一例を図示している。ポリシー・マネジャー・ツールはウェブ・ページ2575で具現され、ウェブ・ブラウザを介して実行される。ポリシー・マネジャー・ツールは例えばテキスト・ボックス、ポップアップ・メニュー及び/またはその他といった標準画像ユーザー・インターフェース・ウィジェトを用いることができる。ウィジェトは、ユーザーがコントロールしたカーソル選択2532及び/またはテキスト挿入ツール2533に反応するように構成されている。様々なユーザー・インターフェース・ウィジェトが、ここに利用するどの例のウィジェトのファシリティとでも代替して用いることができることを理解すべきである。例えば、ポップアップ・テキスト・エントリー・メニュー2504を、ここ及び本開示全体にわたって記載されているプレーン・テキスト・フィールド及び/またはその他と置き換えてもよい。
一実施例では、ユーザーはデータベース119をクエリーして、所望するDOIのポリシーを入手することとなる2501。一実施例では、このポリシーは、発行者プレフィックス一般に当てはまるポリシー2521、プロファイルに保存されたテンプレート・ポリシー2522、またはポリシー・マネジャーにて特定されたカスタム・ポリシー2522を利用して継承してもよい2575。
カスタム・ポリシー2522を特定する際は、ユーザーは、DQASから通知を受信する2503、2507多重のコンタクトを特定できる。描写された実施例では二つのコンタクトが提供されるが、他の実施例では、より少ないコンタクトまたはより多いコンタクトがを想定している。コンタクトは名前、電子メール、電話番号及び/またはその他によって特定される。別の実施例では、アドレス、ファックス、ポケットベル及び/またはその他を通知目的でコンタクト情報2503、2597に追加してもよい。
各コンタクトに対してユーザーは、チェック・ボックスを選択してモードを2555、ポップアップ・メニューから選択を選んで通知優先を2556、同じくポップアップ・メニューによって時間制限を2557特定することができ、これら全てはそのコンタクトへの通知のポリシーを確立する。モード・チェック・ボックスを選択することにより、コンタクトを例えば電子メール2504、勤務先の電話2505、ポケットベル2506及び/またはその他といった、どのモードによって通知するかを決定する。通知優先オプション2556を選択することによってユーザーは、例えば最初のエラーがレポートされた時点、平日の午前8時から午後5時にエラーが発生した時はいつでも、最初の電子メール通知から一時間以内に電子メール・レスポンスがDQASによって受信されていない場合、最初の電子メール通知から三時間以内に電子メール・レスポンスがDQASによって受信されていない場合及び/またはその他のような場合にコンタクトが通知を望むかどうかを特定することができる2517。また、通知2556、2557への時間制約2557を、ユーザーが確立することもできる。通知は四六時中、または平日の午前8時から午後5時までの間に発行できる。もちろん、別の実施例ではこれらの制約は異なり、秒、分、時間、日、週、月、年及び/またはその他の時間制限の個々の特定が可能である。同様に、通知優先はモードと共に変えることができる。
任意のエスカレート順序で特定可能な通知モードの階層分け(つまり、電子メール、ファクシミリ、ポケットベル、電話、音声メッセージ、人によるコンタクト等)に加えて、DQASエージェントにはDOI所有者を代表してエラー・レポートを取り成し管理すべく通知することができることに注意することが重要である。そのような実施例では、DQASエージェント(例えばシステム・オペレーター、管理者及び/またはその他)はレポートを受信し、エラーの原因をトラブルシューティングすることもある。一実施例では、そのようなエージェントはDOI所有者のDOIで参照したコンテンツへのアクセスができ、DOI所有者とは独立して、及び/またはDOI所有者の監視の下でアクセス権についての問題を改善を試みることができる。問題を管理すると、DQASエージェントはDOI所有者にサービス活動をレポートするステータスを提供する。そのような委任された管理は契約期間によって及び/または出来事毎に請求できる。こうして委任することによって、DOI所有者を殺到するエラー・レポートから開放することにもなる。もちろんDOI所有者は、任意の特定された期間エラー・レポートの停止をリクエストすることもできる。
そのような委任された管理システムは、情報共有システム、例えばLotusNotes及び/または市販のソフトウェア及び/または特注開発されたソフトウェアといったものを利用し、そこにステータス通知を転送するようにすることによって可能なものとなる。各テータス通知には、請求と管理目的でジョブ・チケット番号が与えられる。そのような一実施例では、ジョブ・チケット番号がDOI自体であってもよい。他の実施例では、ステータス通知はコンタクト情報を含むこともあり、コンタクト情報はメタデータ・データベース及び/またはその他から入手可能である。
ユーザーはまた要約レポート2510を一定の時間制限2557、2511内に生成するようにも特定できる。要約レポートは、一日一回(週七日)作成するか2511、特定された日に週一回作成するか、ほぼ如何なるその他考えられる間隔にて作成できる。特定されたコンタクトと特定されたDOIのコンタクトとポリシー情報がエントリーされると、ユーザーは、コンタクト情報を加えるファシリティ(例えばコンタクト追加ボタン2512)を作動させることによって、DQASデータベース119へのポリシーの保存を実行にし、これによってポリシー・マネジャー・ツールは、ポリシーを保存するためにDQASデータベースへ送信することができる。
一実施例では、ポリシー・マネジャー2575は品質保証設定2585、例えば加入コントロール2586、ピング設定2587、エラー追跡のアクセス2588及び/またはその他を設定する能力を提供する。加入アクセスと方法コントロール2586を追加することにより、ユーザーは、テストされているDOI参照場所が、セキュリティ許可2508なしで一般が利用可能な情報であるか、DOI参照情報2509のホストをピングするために特定したIPアドレスを持つ特定されたピンガーからのテストに限定されるのか、セキュリティ許可を要する情報にピンガーがアクセスできるようにするPOSTコマンドを発行するために用いられるユーザー名とパスワードを要するのか2513、クッキー・アクセスを介したファイルに基づいた他のセキュリティ許可を要し、それによってユーザーが例えばユーザー名、パスワード、デジタル証明、暗号鍵及び/またはその他といったセキュリティ許可を含むクッキーを特定できるのか2514及び/またはその他を、特定することができる。一旦作動された「Post CookieData...」ファシリティは、ファイル選択ファシリティを表示し、そこでユーザーが必要なセキュリティ許可情報を識別することが可能となる。
DOI所有者はセキュリティ許可を使って、及び/またはセキュリティ許可を使わずにDOIソースへアクセスする有効性を確認したいと望むことがあることに注意すべきである。例えば、DOI所有者はコンテンツ毎に支払うオペレーションを実行していて、コンテンツのピング・テストをして、正しいアクセス不能なラーが返信されることを確認したいと望むかもしれないし、またはその代わりにDOI所有者は、例えばアクセスすると支払いをリクエストするURLといった他の場所へと解決するようにして、そのアクセス毎には料金を支払わないことを望むかもしれない。別の例では、DOI所有者は料金を請求するコンテンツに対してアクセス可能かどうかをテストし、アクセスの有効性を確認したいと望み、従ってDQASは正しくコンテンツの有効性を確認するためのパスワード及び/または他のセキュリティ許可を提供しなければならない。一実施例では、DQASは例えばセキュリティ許可された有効性確認に対しては余分に料金を請求するというように、セキュリティ許可された有効性確認に対して異なる料金を請求することもできる。
一実施例では、ポリシー・マネジャーによってユーザーは、ピングする時間間隔と用いられるピンガーの地理的場所を調整して2515ピングの設定2587を定めることができる。また、ポリシー・マネジャーによってユーザーは、DQAS2516からの様々なエラー・ログへ手動でアクセスすることを選択してエラー追跡にアクセスする2588こともできる(例えば、ユーザーがトラブル・データベースへのウェブ・アクセスを許しXMLに基づいたエラー・ログ及び/またはその他を生成するポリシーを構築することを可能にする2516)。
ここで理解すべきことは、上記の記載は単に実施例の説明のためだけのものであるということである。読者の便宜上、上述の記載は、本発明の原理を教える上でのサンプルで、全ての可能な実施例の内の代表的なサンプルに焦点をあてたものである。記載にあたっては、可能なバリエーションの全てを徹底的に列挙したわけではない。本発明の特定の部分に対して実施例を他に示さなかったこと、または、ある部分に関して記載されていない他の実施例があり得ることが、これらの他の実施例を否認することになる、と考えるべきではない。記載されていない実施例の多くは本発明と同じ原理のものであり、またあるものは同様のものであると理解できる。従って、ここに示されたり記載されたりした実施例及びそのバリエーションは、単に本発明の原理を示すものであり、種々の変更が本発明の範囲及びその精神から逸脱することなく実施できるということを理解するべきである。
Claims (25)
- 入力部と、インターネットに接続された通信部と、ユニバーサル・ネーム識別子と場所アドレスとの関連を格納したメモリとを備えたコンピュータを用いて場所アドレスの有効性を確認する方法であって、
ソースのための固有で永続的なユニバーサル・ネーム識別子を前記入力部又は前記通信部を介して受け取る工程と、
前記受け取り工程で受け取った前記ユニバーサル・ネーム識別子に基づいて前記メモリから前記固有で永続的なユニバーサル・ネーム識別子を持つ解決のためのソースの場所アドレスを取得する工程と、
前記取得工程で取得若しくは前記ソースに含まれるべき前記場所アドレスを識別する情報を前記通信部を介して取得して解析することによって前記場所アドレスへアクセス可能であることの有効性を確認する工程とを有することを特徴とする方法。 - 前記確認工程において、品質保証テストとしてのトリガ・イベントが有効性を与えることを特徴とする請求項1に記載の方法。
- 前記確認工程は、該ソースに組み込まれて情報の有効性を確認するのに使用されるタギング・コードを認識することに基づくことを特徴とする請求項1に記載の方法。
- 場所アドレスにおいて該ソースへアクセス可能であることの有効性を確認する工程を更に有することを特徴とする請求項1に記載の方法。
- 有効性に関するステータス通知を提供する工程を更に有することを特徴とする請求項1に記載の方法。
- 該ステータス通知が、該固有で永続的なユニバーサル・ネーム識別子の有効性に関するものであることを特徴とする請求項5に記載の方法。
- 該ステータス通知が、該場所アドレスの有効性に関するものであることを特徴とする請求項5に記載の方法。
- 該ステータス通知が、該ソースの有効性に関するものであることを特徴とする請求項5に記載の方法。
- 該ステータス通知が、エラー管理のための委任エージェントへ提供されることを特徴とする請求項5に記載の方法。
- 該ステータス通知が、ポリシーに支配されることを特徴とする請求項5に記載の方法。
- 有効性を確認することが、該場所アドレスをピングすることによって達成されることを特徴とする請求項1に記載の方法。
- ピングすることが、安全化されたソースへのアクセスを可能にするセキュリティ許可を含むことを特徴とする請求項11に記載の方法。
- 前記タギング・コードは、一つの固有で永続的なユニバーサル・ネーム識別子の登録中に形成されることを特徴とする請求項3項に記載の方法。
- 前記タギング・コードは、該ソースの作成中に形成されることを特徴とする請求項3に記載の方法。
- タギング・コードを決定し、該タギング・コードが一旦認識された際は、ソースの有効性を確立する工程と、
該タギング・コードでソースを一つタグ付けする工程と、
該ソースと関連する固有で永続的なユニバーサル・ネーム識別子を一つ生成する工程と、
該ソースのための場所のアドレスを一つ受信する工程と、
該ソースの場所と関連した該アドレスを持つ該固有で永続的なユニバーサル・ネーム識別子の、関連したソースの固有で永続的なユニバーサル・ネーム識別子と関連したソースの場所を解決するための一つのデータベースへの登録を実行し、該固有で永続的なユニバーサル・ネーム識別子が、該データベースにて固有である工程とを有し、コンピュータを用いて登録を実行することを特徴とする方法。 - 該場所アドレスへアクセス可能であることの有効性を確認する工程を更に有することを特徴とする請求項15に記載の方法。
- 前記確認工程において、品質保証テストとしてのトリガ・イベントが有効性を与えることを特徴とする請求項16に記載の方法。
- 該ソースに組み込まれた該タギング・コードを認識することによって該ソースの有効性を確認する工程を更に有することを特徴とする請求項15に記載の方法。
- タギング・コードを決定し、該タギング・コードが一旦認識された際は、ソースの有効性を確立する工程と、
該タギング・コードでソースを一つタグ付けする工程と、
該ソースのための記憶ファシリティ内にスペースを割り当てる工程と、
通信ネットワーク上で該割り当てられたスペースの場所をアドレス可能でアクセス可能にする工程と、
該ソースを該割り当てられたスペースへ保存する工程と、
該ソースと関連する固有で永続的なユニバーサル・ネーム識別子を一つ生成する工程と、
該ソースが保存されている該場所と関連した一つのアドレスを持つ該固有で永続的なユニバーサル・ネーム識別子の、関連したソースの固有で永続的なユニバーサル・ネーム識別子と関連したソースの場所を解決するための一つのデータベースへの登録を実行し、該固有で永続的なユニバーサル・ネーム識別子が該データベースにて固有である工程とを有し、コンピュータを用いて登録を実行することを特徴とする方法。 - 該タギング・コードが、セキュリティ許可メカニズムであることを特徴とする請求項19に記載の方法。
- 該ソースに組み込まれた該タギング・コードを認識することによって該ソースの有効性を確認する工程を更に有することを特徴とする請求項19に記載の方法。
- 前記確認工程において、品質保証テストとしてのトリガ・イベントが有効性を与えることを特徴とする請求項21に記載の方法。
- 該場所アドレスへアクセス可能であることの有効性を確認する工程を更に有することを特徴とする請求項19に記載の方法。
- ソースのための記憶ファシリティにてスペースを割り当てることと、
通信ネットワーク上で該割り当てられたスペースの一つの場所へアドレス可能でアクセス可能にすることと、
該ソースを該割り当てられたスペースへ保存することと、
該ソースと関連する固有で永続的なユニバーサル・ネーム識別子を一つ生成することと、
該ソースが保存されている該場所と関連した一つのアドレスを持つ該固有で永続的なユニバーサル・ネーム識別子の、関連したソースの固有で永続的なユニバーサル・ネーム識別子と関連したソースの場所を解決するための一つのデータベースへの登録を実行し、該固有で永続的なユニバーサル・ネーム識別子が、該データベースにて固有であることと、
該ユニバーサル・ネーム識別子のためのメタデータを受信し、該メタデータが該固有で永続的なユニバーサル・ネーム識別子について説明的なデータを提供することと、
該固有で永続的なユニバーサル・ネーム識別子と該メタデータがお互いにより識別可能になるように、該固有で永続的なユニバーサル・ネーム識別子を該メタデータに関連付けることと、
多重段階登録コミットメントの内一つの段階において、該固有で永続的なユニバーサル・ネーム識別子の登録を実行する前に、メタデータをメタデータ・データベースに登録することと、
該メタデータが該メタデータ・データベースへの登録に失敗した場合にエラーを一つ生成することと、
多重段階登録コミットメントの内もう一つの段階において該データベースに該固有で永続的なユニバーサル・ネーム識別子を登録することと、
該固有で永続的なユニバーサル・ネーム識別子が該データベースへの登録に失敗した場合にエラーを一つ生成することと、
多重段階登録コミットメントの内更にもう一つの段階において該ソースの有効性を確認することと、
該有効性の確認が失敗した場合にエラーを一つ生成することと、
該多重段階登録コミットメントの何れかの段階でエラーが生成された場合、該固有で永続的なユニバーサル・ネーム識別子の登録に失敗することと、
から成る、コンピュータを用いてソースにアクセスする方法。 - 該多重段階登録コミットが、メタデータを登録することと、固有で永続的なユニバーサル・ネーム識別子を登録することと、該ソースの有効性を確認することから成る最低3つの段階コミットメントであることを特徴とする請求項24に記載の方法。
Applications Claiming Priority (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26433301P | 2001-01-25 | 2001-01-25 | |
US26787501P | 2001-02-08 | 2001-02-08 | |
US26789901P | 2001-02-09 | 2001-02-09 | |
US26876601P | 2001-02-14 | 2001-02-14 | |
US27047301P | 2001-02-21 | 2001-02-21 | |
US27645901P | 2001-03-16 | 2001-03-16 | |
US27979201P | 2001-03-29 | 2001-03-29 | |
US30376801P | 2001-07-10 | 2001-07-10 | |
US32827501P | 2001-10-09 | 2001-10-09 | |
US32827401P | 2001-10-09 | 2001-10-09 | |
US32827001P | 2001-10-09 | 2001-10-09 | |
PCT/US2002/002321 WO2002059797A1 (en) | 2001-01-25 | 2002-01-25 | Apparatus, method and system for directory quality assurance |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004532538A JP2004532538A (ja) | 2004-10-21 |
JP2004532538A5 JP2004532538A5 (ja) | 2005-12-22 |
JP3938047B2 true JP3938047B2 (ja) | 2007-06-27 |
Family
ID=27582755
Family Applications (11)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
Family Applications After (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Country Status (4)
Country | Link |
---|---|
EP (10) | EP1358543A4 (ja) |
JP (11) | JP4401074B2 (ja) |
AU (4) | AU2002249992A1 (ja) |
WO (6) | WO2002058453A2 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
US8311890B2 (en) * | 2002-11-01 | 2012-11-13 | Google Inc. | Method and system for dynamic textual ad distribution via email |
US7406535B2 (en) | 2002-12-20 | 2008-07-29 | Symantec Operating Corporation | Role-based message addressing for a computer network |
FR2868896B1 (fr) | 2004-04-13 | 2008-03-14 | Canon Kk | Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste |
FR2873525B1 (fr) * | 2004-07-20 | 2006-11-17 | Canon Kk | Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue |
US8307026B2 (en) | 2004-08-19 | 2012-11-06 | International Business Machines Corporation | On-demand peer-to-peer storage virtualization infrastructure |
US7499980B2 (en) | 2004-08-19 | 2009-03-03 | International Business Machines Corporation | System and method for an on-demand peer-to-peer storage virtualization infrastructure |
US20170200228A1 (en) * | 2004-09-22 | 2017-07-13 | Fmr Llc | Multichannel Exchange Mechanism Apparatuses, Methods and Systems |
SG158874A1 (en) * | 2005-01-11 | 2010-02-26 | Content Directions Inc | Apparatuses, methods and sytems for integrated, information-engineered and self-improving advertising, e-commerce and online customer interactions |
US7523273B2 (en) | 2005-05-05 | 2009-04-21 | International Business Machines Corporation | Autonomic storage provisioning to enhance storage virtualization infrastructure availability |
EP1752925A1 (en) * | 2005-07-20 | 2007-02-14 | Siemens Aktiengesellschaft | Method and system for distribution of digital protected content data via a peer-to-peer data network |
US7512943B2 (en) * | 2005-08-30 | 2009-03-31 | Microsoft Corporation | Distributed caching of files in a network |
JP2007280303A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等 |
JP4862463B2 (ja) * | 2006-04-11 | 2012-01-25 | ブラザー工業株式会社 | 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等 |
JP4655986B2 (ja) | 2006-04-12 | 2011-03-23 | ブラザー工業株式会社 | ノード装置、記憶制御プログラム及び情報記憶方法 |
US8423479B2 (en) | 2007-05-07 | 2013-04-16 | Yahoo! Inc. | Trusted third party clearing house for lead tracking |
EP2120172A1 (en) | 2008-05-08 | 2009-11-18 | Zentech S.r.l. | Method and system for legally sharing copyright-protected digital contents |
IT1391750B1 (it) * | 2008-09-26 | 2012-01-27 | Prossima Isola S R L | Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento |
CN102377810A (zh) * | 2010-08-25 | 2012-03-14 | 北京鑫丰南格科技有限责任公司 | 一种临床信息交互方法及应用该方法的设备 |
JP2012169855A (ja) * | 2011-02-14 | 2012-09-06 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム |
KR101243057B1 (ko) | 2012-11-23 | 2013-03-26 | 한국과학기술정보연구원 | 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법 |
EP2936301B1 (en) * | 2012-12-18 | 2020-05-06 | Thomson Reuters Enterprise Centre GmbH | Mobile-enabled systems and processes for intelligent research platform |
US9069879B2 (en) | 2012-12-27 | 2015-06-30 | Dropbox, Inc. | Globally unique identifiers in an online content management system |
WO2019067125A1 (en) * | 2017-09-29 | 2019-04-04 | Dropbox, Inc. | MANAGING COLLECTIONS OF CONTENT ELEMENTS |
US11222162B2 (en) | 2017-09-29 | 2022-01-11 | Dropbox, Inc. | Managing content item collections |
US10922426B2 (en) | 2017-09-29 | 2021-02-16 | Dropbox, Inc. | Managing content item collections |
KR101986482B1 (ko) * | 2017-12-12 | 2019-06-07 | 주식회사 디지캡 | 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인 |
EP3499387A1 (en) * | 2017-12-18 | 2019-06-19 | Nagravision S.A. | Address resolution method and device to a multimedia content referenced by a computer link |
JP2021103342A (ja) | 2018-04-02 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN111524005B (zh) * | 2020-04-15 | 2023-08-08 | 四川赛康智能科技股份有限公司 | 一种基于区块链的handle标识系统及数据处理方法 |
CN113114484B (zh) * | 2021-03-18 | 2023-04-18 | 普奥云洲智能科技(上海)有限公司 | 一种基于Handle标识系统的工业互联网网关系统及配置方法 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694603A (en) * | 1982-09-28 | 1997-12-02 | Reiffin; Martin G. | Computer memory product with preemptive multithreading software |
US5021968A (en) * | 1987-01-13 | 1991-06-04 | Robertson-Ceco Corporation | Graphics-based wire-cable management system |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US6076733A (en) * | 1993-11-24 | 2000-06-20 | Metrologic Instruments, Inc. | Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide |
CA2091640A1 (en) * | 1991-09-19 | 1994-09-16 | Jerry R. Martinez | Method and apparatus for validating credit information during home delivery of order |
US5347791A (en) * | 1992-11-05 | 1994-09-20 | Fmc Corporation | Computer controlled horizontal wrapper |
EP0647909B1 (en) * | 1993-10-08 | 2003-04-16 | International Business Machines Corporation | Information catalog system with object-dependent functionality |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5918214A (en) * | 1996-10-25 | 1999-06-29 | Ipf, Inc. | System and method for finding product and service related information on the internet |
US5950173A (en) * | 1996-10-25 | 1999-09-07 | Ipf, Inc. | System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5835735A (en) * | 1995-03-03 | 1998-11-10 | Eastman Kodak Company | Method for negotiating software compatibility |
US5765874A (en) * | 1995-05-09 | 1998-06-16 | Custom Creative Insights Corporation | Method for mass customization of printed materials |
US5999095A (en) * | 1995-05-19 | 1999-12-07 | Slc Technologies, Inc. | Electronic security system |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP4205179B2 (ja) * | 1996-02-16 | 2009-01-07 | 富士ゼロックス株式会社 | 文書管理システム |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
US5991876A (en) * | 1996-04-01 | 1999-11-23 | Copyright Clearance Center, Inc. | Electronic rights management and authorization system |
WO1997043717A1 (en) * | 1996-05-13 | 1997-11-20 | Corporation For National Research Initiatives | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
US6061738A (en) * | 1997-06-27 | 2000-05-09 | D&I Systems, Inc. | Method and system for accessing information on a network using message aliasing functions having shadow callback functions |
US6111506A (en) * | 1996-10-15 | 2000-08-29 | Iris Corporation Berhad | Method of making an improved security identification document including contactless communication insert unit |
KR100543768B1 (ko) * | 1996-10-25 | 2006-01-23 | 아이피에프 인코포레이션 | 인터넷을 통하여 소비자 제품 관련 정보를 관리 및 제공하는 시스템 및 방법 |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
US6061708A (en) * | 1997-05-31 | 2000-05-09 | International Business Machines Corporation | System and method for supporting mixed-phase transactions in an object-oriented environment |
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
US6073140A (en) * | 1997-07-29 | 2000-06-06 | Acxiom Corporation | Method and system for the creation, enhancement and update of remote data using persistent keys |
US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
US6014628A (en) * | 1997-11-03 | 2000-01-11 | Exigent International, Inc. | Method and system for tracking any entity through any set of processes utilizing a temporal projection |
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
US6154738A (en) * | 1998-03-27 | 2000-11-28 | Call; Charles Gainor | Methods and apparatus for disseminating product information via the internet using universal product codes |
JP4013354B2 (ja) * | 1998-09-24 | 2007-11-28 | 富士ゼロックス株式会社 | データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
US6325284B1 (en) * | 1998-12-30 | 2001-12-04 | Walker Digital, Llc | Device and method for promoting the selection and use of a credit card |
US20020087559A1 (en) * | 1999-01-11 | 2002-07-04 | PRATT John | Method and system for retrieving documents using hyperlinks |
US6356915B1 (en) * | 1999-02-22 | 2002-03-12 | Starbase Corp. | Installable file system having virtual file system drive, virtual device driver, and virtual disks |
US6269373B1 (en) * | 1999-02-26 | 2001-07-31 | International Business Machines Corporation | Method and system for persisting beans as container-managed fields |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
US7383205B1 (en) * | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
WO2000062189A2 (en) * | 1999-04-12 | 2000-10-19 | Reciprocal, Inc. | System and method for data rights management |
JP2000322433A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリサーバ |
JP3374100B2 (ja) * | 1999-05-13 | 2003-02-04 | 日本電信電話株式会社 | コンテンツid付与システム |
JP2000322431A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツid付与システム |
JP2000324166A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP3723379B2 (ja) * | 1999-05-13 | 2005-12-07 | 日本電信電話株式会社 | コンテンツディレクトリシステム |
JP2000322432A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP2000322308A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
CA2405044C (en) * | 2000-05-02 | 2007-01-23 | At&T Corp. | System and method for inter-domain mobility management |
-
2002
- 2002-01-25 JP JP2002560325A patent/JP4401074B2/ja not_active Expired - Lifetime
- 2002-01-25 JP JP2002559787A patent/JP2004537080A/ja active Pending
- 2002-01-25 WO PCT/US2002/002475 patent/WO2002058453A2/en active Application Filing
- 2002-01-25 EP EP02713463A patent/EP1358543A4/en not_active Withdrawn
- 2002-01-25 EP EP08170143A patent/EP2053525A3/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002474 patent/WO2002060112A2/en active Application Filing
- 2002-01-25 EP EP02718882A patent/EP1364277A4/en not_active Ceased
- 2002-01-25 AU AU2002249992A patent/AU2002249992A1/en not_active Abandoned
- 2002-01-25 AU AU2002251832A patent/AU2002251832A1/en not_active Abandoned
- 2002-01-25 EP EP02706002A patent/EP1366438A4/en not_active Withdrawn
- 2002-01-25 EP EP09150228A patent/EP2079028A1/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002321 patent/WO2002059797A1/en active Application Filing
- 2002-01-25 EP EP02720861A patent/EP1364278A4/en not_active Withdrawn
- 2002-01-25 JP JP2002560001A patent/JP4366078B2/ja not_active Expired - Lifetime
- 2002-01-25 WO PCT/US2002/002476 patent/WO2002059724A2/en active Application Filing
- 2002-01-25 JP JP2002560327A patent/JP2004530183A/ja active Pending
- 2002-01-25 JP JP2002560054A patent/JP3938047B2/ja not_active Expired - Fee Related
- 2002-01-25 EP EP08165819A patent/EP2146290A1/en not_active Withdrawn
- 2002-01-25 JP JP2002558797A patent/JP4166573B2/ja not_active Expired - Fee Related
- 2002-01-25 AU AU2002243689A patent/AU2002243689A1/en not_active Abandoned
- 2002-01-25 AU AU2002249993A patent/AU2002249993A1/en not_active Abandoned
- 2002-01-25 EP EP09153818A patent/EP2085895A1/en not_active Withdrawn
- 2002-01-25 EP EP02709190A patent/EP1358729A4/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002175 patent/WO2002059739A1/en active Application Filing
- 2002-01-25 EP EP02718881A patent/EP1364291A4/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002322 patent/WO2002060110A2/en active Application Filing
-
2007
- 2007-08-06 JP JP2007204821A patent/JP4570645B2/ja not_active Expired - Fee Related
- 2007-09-05 JP JP2007230648A patent/JP2008072710A/ja active Pending
-
2008
- 2008-11-13 JP JP2008291579A patent/JP4620769B2/ja not_active Expired - Lifetime
- 2008-11-13 JP JP2008291577A patent/JP4681643B2/ja not_active Expired - Lifetime
-
2009
- 2009-04-15 JP JP2009099379A patent/JP4782215B2/ja not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3938047B2 (ja) | ディレクトリ品質保証のための装置、方法及びシステム | |
US7440953B2 (en) | Apparatus, method and system for directory quality assurance | |
US20150178340A1 (en) | Apparatus, Method and System for Registration Effecting Information Access | |
US20100174746A1 (en) | Apparatus, Method and System for Multiple Resolution Affecting Information Access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050125 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060913 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3938047 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110406 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120406 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130406 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |