JP4366078B2 - 情報アクセスを実行する登録のための装置、方法及びシステム - Google Patents
情報アクセスを実行する登録のための装置、方法及びシステム Download PDFInfo
- Publication number
- JP4366078B2 JP4366078B2 JP2002560001A JP2002560001A JP4366078B2 JP 4366078 B2 JP4366078 B2 JP 4366078B2 JP 2002560001 A JP2002560001 A JP 2002560001A JP 2002560001 A JP2002560001 A JP 2002560001A JP 4366078 B2 JP4366078 B2 JP 4366078B2
- Authority
- JP
- Japan
- Prior art keywords
- unique
- metadata
- registration
- doi
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Editing Of Facsimile Originals (AREA)
Description
本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。
本発明は一般に通信ネットワークを通して情報にアクセスするための装置、方法及びシステムに関するものである。より詳しくは、ここに開示する発明は通信ネットワーク上で使用される様々なコンテキストにおいて情報にアクセスするための永続的な識別子を登録するための装置、方法及びシステムに関する。
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。
[ネットワーク]
一般にネットワークは、クライアント、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
[伝送制御プロトコルとインターネット・プロトコル(TCP/IP)]
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。
[ワールド・ワイド・ウェブ]
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。
[ユニバーサル・リソース・ロケーター(URL)]
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
[ユニバーサル・ネーム識別子(UNI)]
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。
図1は、情報アクセス登録サーバー(IARS)コントローラ1101に取り入れられた一実施例を図示している。この実施例では、ISRSコントローラ1101は、ハンドル、関連する情報及び/またはその他の登録、解決、処理、保存、更新の役割を担う。
[コンピュータの系統的システム]
コンピュータの系統的システム1102はクロック1130、中央演算処理装置(CPU)1103、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)及び/またはインターフェース・バス1107から成り、従来は、必ずしもというわけではないが、全てシステム・バス1104を介して相互接続及び/または交信している。システム・クロックは通常水晶発振器を有し、基本信号を供給する。クロックは通常システム・バス及びコンピュータの系統的システムに取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。コンピュータの系統的システム内において情報を具現する信号のこのような送信及び受信は、通常、通信と呼んでいる。これらの通信に関する信号は、更に、本コンピュータの系統的システムを超え通信ネットワーク、入力機器、他のコンピュータの系統的システム、周辺機器及び/またはその他へ送信、受信してもよく、返信信号及び/または応答信号を生じさせてもよい。オプションとして、暗号プロセッサ1126を同様にシステム・バスに接続することもできる。もちろん、上記の部品の何れもお互いに直接接続したり、CPUに接続したり及び/または様々なコンピュータ・システムにより具現されるような数多くのバリエーションで組織化したりしてもよい。
[インターフェース・アダプター]
インターフェース・バス1007は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力インターフェース(I/O)1008、記憶インターフェイス1009、ネットワーク・インターフェース1110及び/またはその他があるが、それらに限定されるわけではない。暗号プロセッサ・インターフェース1127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャーを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャーを用いればよいが、これらに限定されるわけではない。
[メモリ]
記憶装置1114は、従来のコンピュータ・システムの記憶装置ならばどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他の装置でよい。しかしながら、IARSコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ1129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ1129は、ROM、RAM、記憶装置1114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ1129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。しかしながら、メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
[モジュール・コレクション]
記憶装置1114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システム・モジュール1115(オペレーティング・システム)、情報サーバー・モジュール1116(情報サーバー)、ユーザー・インターフェース・モジュール1117(ユーザー・インターフェース)、ウェブ・ブラウザ・モジュール1118(ウェブ・ブラウザ)、データベース1119、暗号サーバー・モジュール1120(暗号サーバー)、情報アクセス登録サーバー(IARS)モジュール1125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールは一般的に、かつ望ましくはローカル記憶装置1114に記憶されるが、例えば周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他といったメモリに取り込み及び/または記憶してもよい。
[オペレーティング・システム]
オペレーティング・システム・モジュール1115は、IARSコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、アップル・マッキントッシュOS X サーバー、AT&Tプラン9、マイクロソフト・ウィンドウズNTサーバー、ユニックス及び/またはその他のオペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/または類似のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラム・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPUによって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とインタラクションすることが可能になる。好ましくはオペレーティング・システムは、通信ネットワーク1113を通じて、IARSコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、IARSコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
[情報サーバー]
情報サーバー・モジュール1116は、記憶されたプログラム・コードであり、CPUにより実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーは、C++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えばファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、これらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。HTTPリクエストにおけるDNS解決部分が特定の情報サーバーに解決されると、その情報サーバーは、HTTPリクエストの残りの部分に基づいて、IARSコントローラー内の特定の場所にある情報を解決する。例えば、http://123.124.125.126/myInformation.htmlというリクエストは、DNSサーバーからそのIPアドレスの情報サーバーに解決した“123.124.125.126”というリクエストのIP部分を有する。その情報サーバーは次に、リクエストの“/myInformation.html”部分に関してhttpリクエストを更に解析し、“/myInformation.html”という情報を含んだメモリ内の場所へと解決する。情報サーバーは、そのモジュール自体及び/または同類のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ユーザー・インターフェース]
ユーザー・インターフェース・モジュール1117は記憶されたプログラム・コードであり、CPUにより実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型の画像ユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースはテキスト機能及び/または画像ファシリティを通じて、プログラム・モジュール及び/またはシステム・ファシリティを表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースはファシリティを提供するが、そのファシリティとは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ウェブ・ブラウザ]
ウェブ・ブラウザ・モジュール1118は記憶されたプログラム・コードであり、CPUにより実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、IARS対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。そのような複合的なモジュールは、セキュリティをさらに強化するような中間の情報サーバーが存在しなくても、IARSと直接通信するように構成することができる。
[IARSデータベース]
IARSデータベース・モジュール1119は、CPUにより実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラム・コードが記憶されたデータを処理するためのCPUを設定する。代わりに、配列、ハッシュ、(リンクした)リスト、ストラクト及び/またはその他の様々な標準的なデータ構造を用いて、IARSデータベースを実施してもよい。仮にIARSデータベースをデータ構造として実施すると、IARSデータベースの使用はIARSモジュールのような他のモジュールに組み込まれてもよい。非限定的な一実施例では、データベース・モジュール1119は、例えばDOI(つまりハンドルや他のリソース・ネーム)、テーブル1119a、URLテーブル1119b、メタデータ・テーブル1119c、多重解決テーブル1119d、発行者テーブル1119e及び/またはその他といったテーブルを含むが、これらに限定されるわけではない。全てのテーブルは、(強化)DOI鍵フィールド・エントリーが固有なので、このエントリーについて関係し得る。IARSデータベースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/または交信したりする。IARSデータベースがIARSモジュール、他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。データベースは、他のノード及びデータに関する情報を入手し、保持し、提供する。
[暗号サーバー]
暗号サーバー・モジュール1120とは、保存されたプログラム・コードであり、CPU1103、暗号プロセッサ1126、暗号プロセッサ・インターフェース1127、暗号プロセッサ装置1128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましいが、代わりに暗号モジュールを従来のCPUに実行させても良い。暗号モジュールが、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールが対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールは従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、パスワードのアクセス保護、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、暗号技術はそれらに限定されるわけではない。暗号モジュールは数々の暗号化及び/または暗号解読プロトコル、例えば、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システムで、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、暗号化及び/または暗号解読プロトコルはそれらに限定されるわけではない。暗号モジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号モジュールは、通信ネットワーク上での情報の安全な転送を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、IARSモジュールが安全なトランザクションに用いられ得るようにする。暗号モジュールが情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号モジュールはプログラム・モジュール、システム、ユーザー及び/またはデータの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成、入手及び/または提供したりする。
[情報アクセス多重解決サーバー(IAMRS)]
IAMRSモジュール1125は保存されたプログラム・コードであり、CPUにより実行される。一般にIARSは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを多重のインスタンス化へと解決する能力を有している。一般に、IAMRSはルックアップ・ファシリティとして役を果たし、与えられた情報、そのDOI、及びその現在の場所との間の関連性の作成、維持、及び更新を行う。IAMRSはIARSデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、その他多くのことにあたることができる。IARSモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはIARSモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがIARSデーターベース、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含んだり、通信、生成、入手及び/または提供したりする。
[情報アクセス登録サーバー(IARS)]
IARSモジュール1135は保存されたプログラム・コードであり、CPUにより実行される。一般にIARSは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IARSはリソース・ネーム(例えばハンドル)を登録する能力を有しており、リソース・ネームと情報及び/または情報の場所の間の関連を実行する。リソース・ネームの登録は、多重のインスタンス化に関係していることもある。一般に、IARSは与えられた情報、そのDOI、及びその現在の場所との間の関連性の作成、維持、登録、及び更新を行う。IARSはIARSデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IARSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、IARSサーバーは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。IARSはリクエストのサービス、UNIのための関連性情報の更新、UNIの登録、その他多くのことにあたることができる。IARSモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはIARSモジュール自体及び/またはその他のファシリティも含まれる。IARSモジュールがIARSデーターベース、IAMRSモジュール、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IARSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含んだり、通信、生成、入手及び/または提供したりする。
[分散型IARS]
IARSノード・コントローラの構成要素は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
[IPアドレッシング]
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレス方式はIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
[ハンドル・システム]
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。
[DOI]
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
[ハンドル構造]
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
[強化DOI]
図5は更に、強化DOI510グラマーを図示している。DOIグラマーを強化する非限定的な実施例は、強化されたプレフィックス511として具現される。しかしながら、別の及び/または相補的な強化されたサフィックス(図示はしていない)を同様にDOI511に付けてもよいと、全面的に意図されている。強化されたサフィックス511は、強化グラマー・ターゲット517と強化セパレーター514から成る。強化セパレーター514は@という記号であるが、当然のことながら、他の文字を強化セパレーターとして指定しても良い。強化グラマー・ターゲット517自体は、強化セパレーター514以外の任意の文字列である。強化グラマー・ターゲット517は、DOI500が特定の情報を多重の種類で解決する目的で用いられ、本開示の中で詳しく述べる。さらに強化された実施例では、強化グラマー・ターゲット517自体が更に、強化グラマー動詞512と、例えばピリオドのような強化ターゲット・セパレータ516によって分離される強化グラマー・ターゲット・オブジェクト513から成り得る。もちろん、強化ターゲット・セパレーター516は、任意の文字で指定できる。一実施例では、強化グラマー動詞512は修飾語として働き、一つのDOIのための複数の多重解決ターゲットの中から選択し、強化グラマー・ターゲット・オブジェクト513は、更なるアクションのために、ターゲット・オブジェクト及び/またはハンドル・システム解決サーバーへと手渡される一つの値である。
[ハンドル・システム・メタデータ]
DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。
[DOI情報アクセス]
図7と図8は、DOIハンドルシステムにDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図7に示すDOIシステムの一実施例では、ユーザーはウェブ・ブラウザ700クライアントを用いて特定のDOI710が識別するコンテンツを指し示す。このDOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザーが特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。
[ハンドル・システム多重解決モデル]
図14は、様々なエンティティと交信しているIAMRS14006の非限定的な一例を図示している。発行者14012は、自らの情報を異なる場所から、異なるフォーマットで、異なるコンテキストにおいて、異なる目的や用途のために利用可能にしたいと望むかもしれない。そうする際に、発行者は単一のDOI14001を、多重解決14005、14021−14023で強化されたハンドル・システム14008に登録できる。部分的には、当該の強化されたシステムは多重解決システムである。発行者はDOIの多重解決を提供して、個人、図書館、企業、大学及び/またはその他のような顧客14001、卸売業者/流通業者、集積業者、シンジゲート運営者、検索サービス、アブストラクトとインデクシングのサービス、定期購読エージェント、バーティカル・ポータル及び/またはその他のような情報再販業者(情報仲介業者)14002に対する自らの情報の用途とアクセスを強化したいと希望するかもしれない。例えば、卸売業者/流通業者14002が、正しく情報へのアクセスを計上し代金を請求するために、自らのサーバーに発行者の当該情報を置いておく必要がある場合、通信ネットワーク14004を介した顧客14001による強化されたハンドル・システム14008への強化されたDOIサービスのリクエスト14010が、URL1 14005に関連する購入記録を選択14030する。その後URL1は、通信ネットワーク14004を介して顧客14007へと再び宛てられる。発行者はまた権利処理14021、価格見積14022及びメタデータのアクセス14009、14023についての様々な場所をも提供する。
[ハンドル・システム登録モデル]
図15及び図16は、様々なエンティティとインタラクションするIARS15001の非限定的な例を図示している。図15及び図16は、図14で描写された環境の概要図であり、IARS15001の登録ファシリティ15002を強調したものである。発行者14012は、自らの情報を異なる場所から、異なるフォーマットで、異なるコンテキストにおいて、異なる目的や用途のために利用可能にしたいと望むかもしれない。そうする際に、発行者はDOI15020及び関連するメタデータ15010を、登録機能15002を持つ強化されたハンドル・システム14008及びメタデータ・データベース14009に登録する。一実施例においては、メタデータは、登録ファシリティ15002においてDOI15020から分離され、メタデータ15011は、二段階コミット手続きの第一段階においてメタデータ・データベース14009に送られる。第二段階において、DOI、URL及びその他の関連するポインタ15012は、メタデータ15010から分離され、その他のセキュリティ許可情報(例えば、パスワード等)と共に通信ネットワーク14004を通じハンドル・システム14008に送られる。一つの代替実施例では、ユーザーは公開されないよう、及び/または検索の対象にならないようにメタデータ無しでDOIの登録をリクエストできる。一つの実例においては、登録機関はユーザーに対しこのような「非発行DOI」に料金を科している。関連するメタデータ15011のメタデータ・データベース14009への登録、及びDOI15012のハンドル・システム14008への登録が両方とも成功すると、登録は成功したものと見なされる。もし、何れかの登録段階で失敗すると、もう一つの段階、または両方の段階の関連データはデータベースより取り除かれる。登録ファシリティは、この二段階のコミット手続きに関するXMLまたはタグ・ベースのレポーティング及びエラー・ハンドリングを提供し、登録者がエラー状態のハンドリングを自動化することを可能にしている。
[登録システムの概要]
図17は、IARS1702が、ハンドルをハンドル・システム1706に登録するにあたり、様々なエンティティとインタラクションする非限定的な例を示したものである。一つの登録の非限定的な例では、ユーザー1701は、情報1711のDOI登録のリクエストを提出することにより、IARS1702を使用することができる。そうするにはユーザーは、本開示を通し更に詳細に説明する登録ツールを使うことができる。登録ツールは、ウェブ・ページまたはクライアント・アプリケーションとして具現され、DOIの登録を一つづつ、またはバッチとして提供する。登録ツールに正しいエントリーが入力されるか、または自動登録リクエストを受けると、登録ツールは、特定された情報のDOI登録リクエストを登録サービス(つまり、登録機関)に提出する。登録ツールは、DOI及び関連する場所の情報が、登録サービス1702やメタデータ・データベースによる処理を経ずにハンドル・システム1706に送られるような方法でリクエストの前処理ができる。代わりに、登録サービスが、ユーザーのリクエストをハンドル・システムやメタデータ・データベース1703により受け入れ可能なフォーマットに処理することもできる。
[登録システム概要]
図18は、登録ツール・オプションの非限定的な例を示している。登録ツールはユーザーがDOIをIARSに登録できるようにする。本開示を通じ詳細に説明するが、登録ツールは、IARS上のウェブ・ページ、クライアント上のワープロのプラグ・イン、独立型クライアント・アプリケーション、様々なコンテンツ・オーソライジング・システムと通信するようになっているアプレット(例えば、クォーク)として及び/またはその他として具現することができる。他の実施例においては、ASPモデル(つまり、サービスとしてアウトソースされた、及び/またはアウトソース・サーバーからのソフトウェア・アプリケーションとして実行されたもの)を通して提供された場合でも、及び/または発行者が第三者より提供されたソフトウェアを使用して実行する場合でも、登録ツールは、コンテンツ変換サービス、コンテンツ・シンジケーション・サービス、コンテンツ配給サービス、及び/またはその他の発行サービスと通信するようになっているアプレットである。
[ハンドル登録ツール]
図19は、登録ツール1901の非限定的な例を図示している。登録ツールはウェブ・ページ1901に具現され、様々なメニュー1930、基準ナビゲーション及び印刷ファシリティ1931及びURLナビゲーション・ファシリティ1903を持つウェブ・ブラウザを通し実行される。この例では、www.cdi.com/registration/eDOI.aspへの安全な接続とは、そこから登録ツールが保存されアクセスされる場所のことである。登録ツールは、基準グラフィック・ユーザー・インターフェース用のウィジェット、例えば、テキスト・ボックス、ポップアップ・メニュー及び/またはその他を使うことができる。ウィジェットは、ユーザーがコントロールするカーソル選択1932及び/またはテキスト挿入ツール1933に応えるように構成されている。ここで理解すべきことは、様々なユーザー・インターフェース・ウィジェットを、ここでウィジェットを用いているどの機能をも置換するために使ってもよいということである。例を挙げると、ポップアップ・テキスト入力メニュー1902は、単純なテキスト・フィールド及び/またはその他に置換することができ、これは、ここだけではなく、開示全体に適応する。
[コンテンツ・オーサリング・ツール]
[登録オーサリング・ツール]
図20は、登録ツール2002の代替実施例を示している。登録ツールは、マイクロソフト・ワードやクウォーク・エキスプレスのようなコンテンツ作成ツールのプラグインとして、及び/または提供されたAPIを通しその他のファシリティとして組み入れができる。登録ツールは、図19で描写されたのと同様に構成することができ、DOIのプレフィックス1902、サフィックス及び情報1909に関連した場所を入力するファシリティを提供している。もちろん、図19の実施例のウェブ形態で利用可能な登録ツールの機構は全て、オーサリング・プラグイン・バージョン2002において利用可能にすることができる。例を挙げると、オーサリング・プラグインもまた、自動的に新しいプレフィックス1904及びサフィックス1907を生成し、プラグイン・アーキテクチャ自体1908を提供し、自動的に記憶場所1910の提供を実行し、ポップアップ・リスト1905中のバリューを前もって設定し、及び/またはその他のことを行うことができる。
[オーサリング・ユーティリティ]
DOI登録ツールを用いる方法の一つの非限定的な例では、ユーザー(つまり著者、編集者及び/またはその他)はドキュメントの一部をハイライトし、単に「編集」メニューをクリックし「DOIオブジェクトとしてタグ」の選択肢を選択する。DOI登録ツールはオーサリング・ソフトウェアに適応していて(例えば、プラグイン、API、及び/その他を通して)、オブジェクトの内部オブジェクトIDを記録する。このドキュメント内のタグ付けは、マイクロソフト・ワードが現在自動目次または自動インデックスを作成する目的でドキュメントのタグを許可しているのと同様にして達成される。もちろん、タグ付けは種々の方法で達成することができる。一つの代替実施例においては、タグ付けは、単にドキュメントの選択された部分をHTML、XML及び/またはその他のタグにラップすることにより達成される。一実施例では、ラッピングは、単に必要とされるテキストをドキュメントのハイライトした部分の前後に足すことで実行される。一実施例では、DOIは実際にはハンドル・システムには登録されておらず、仮のDOIが作成されている。仮のDOIは著者または発行者の標準のDOI番号の付け方を用いて(及び/または前もって定義されたテンプレートから選択して)別のファイルに書き込まれることになる。仮のDOIには、環境及び/またはドキュメント中で既に特定されたデフォルトのメタデータ(例えば、著者名、著者が働く会社名、最新の改訂日及び/またはその他)が割り当てられる。この仮のDOIは、そこで、それ自体または他の仮のDOIと共にバッチで、DOI登録ツールが次に行う登録用に保存される。
[DOI改訂コントロール・システム]
一つの非限定的な例において、DOI登録ツールと取り入れユーティリティ(つまりDOIオーサリング・ツール)はどちらもロバストな管理機構を有している。DOIオーサリング・ツールはワークの現在のバージョンと過去のバージョンとの間の変更をログし及び追跡する。変更の追跡は、多くのユニックス開発システムに見られるように、改訂管理システム(RCS)の機能をAPI及び/またはその他を通しDOIオーサリング・ツールに組み込むことにより達成される。その後に続くワークのバージョンにはバージョン番号に加えて、仮のDOIが指定されている。代替実施例において、RCSは、バージョン番号がワークのDOIバージョン追跡用の次々に代わるバージョン番号として正しいDOIを発行できるように構成されている。そのようなRCSの機能は、ユーザーが、ワークの複数のバージョンのどれでもまたは全部に、及び/または最終バージョンのみを、DOIなしで操作可能にされたRCSにおいて再構築するのと同じような方法で、DOIを提出及び/または登録することを可能にしている。こうしてDOIで操作可能になったRCS機能は有用であり、ユーザーはワークの次々に代わるバージョンに関してDOIを希望通りのデータの細かさのレベルで登録できる。そのようなDOIで操作可能になったRCS機能は、全ての仮のDOIファイル(つまり取り入れファイル)中のDOI全てにわたり番号付け及びメタデータのグローバル変更、ログ登録の送信及び受信、解析及び万が一実際の登録に問題があった場合に戻ってくるエラー・メッセージの対処、といったことを可能にする。
[IARS登録ファシリティ]
図21は、IARS登録ファシリティの非限定的な例のフロー図である。DOIエントリー2125は、ユーザーによるIARSへ、その後ハンドル・システムへの提出から作られる。最初に、データは登録ツールに入力される2101。そこでDOI登録リクエストは、登録ツールから提出される2102。登録ツールは、入力された登録の情報をエンコードしIARS(つまり登録サービス)に提供する2103。IARSはDOI登録リクエストを得て解析する2104。リクエストは、しばしばプレフィックス、サフィックス、情報の場所のアドレス及びセキュリティ認可情報(例えばパスワード)から成る。代わりに、リクエストは、プレフィックス、サフィックス、情報の場所、メタデータ、多重解決のオプション、情報自体及び/またはその他を自動的に生成するフラッグも含めてもよい。リクエストを得て構成要素に解析2104後、IARSはオプションとしてユーザーを認証してもよい2110。これは、様々なセキュリティ・メカニズム、例えばパスワード、デジタル証明及び/またはその他を通してなされる。もし認証が失敗し、ユーザーが有効と決定2111されない場合には、IARSはエラー・ハンドリング・ルーチンを起動し、エラー・ハンドリング・ルーチンがスクリーン・レポートを提供することができる。エラー・レポートは、XML及び/または構造化されたタギング、オブジェクト・メソッド・メッセージングを用いて生成することができ、及び/またはユーザー及び/またはユーザーのシステムに提供され2119、ユーザーのシステムにより自動解釈システムされることによって自動システムレスポンスを可能にするようなその他の形態のメッセージ・パッシングを用いて生成することができるということに注意することが重要である。
[発行者プレフィックス登録ツール]
図22は、発行者プレフィックス登録ツール2201の非限定的な例を図示している。プレフィックス登録ツールは、ウェブ・ページ2201として具現化し、ウェブ・ブラウザを介し様々なメニュー2230、標準的なナビゲーション及び印刷ファシリティ2231及びURLナビゲーション・ファシリティ2203を用いて実行することができる。この例では、www.cdi.com/registration/prefix.aspへの安全な接続とは、プレフィックス登録ツールが保存されアクセスできる場所を指す。プレフィックス登録ツールはテキスト・ボックス、ポップアップ・メニュー及び/またはその他のような標準的なグラフィック・ユーザー・インターフェース・ウィジェットを使うことができる。ウィジェットは、ユーザーがコントロールするカーソル選択2322及び/またはテキスト挿入ツール2233に応えるように設定されている。ここで理解すべきことは、様々なユーザー・インターフェース・ウィジェットを、ここでウィジェットを用いているどの機能をも置替するために使ってもよいということである。例えば、ポップアップ・テキスト入力メニュー2220は、単純なテキスト・フィールド及び/またはその他に置き換えることができ、これは、ここだけではなく本開示全体に適応する。
[IARS登録ファシリティ]
図23は、IARSプレフィックス登録ファシリティのフロー図の非限定的な例を示している。プレフィックス登録ファシリティにはデータが提供される2301。一実施例においては、図22のプレフィックス登録ツールは、ユーザーがIARSプレフィックス登録ファシリティに提出2301するデータの生成に用いている。一つの代替実施例において、発行者情報はクッキー、優先ファイル、データベースの記録及び/またはその他により提供されている。発行者情報及び発行者プレフィックスのリクエストを提出すると2302、図22のプレフィックス登録ツールはデータをエンコードしIARSに送る2303。IARSは、発行者データを得て、データをトークン(例えば、発行者名、住所等)へと分解解析する2304。発行者情報を分解解析後、発行者の有効性は発行者セキュリティ許可情報で確認される2340。セキュリティ許可情報はパスワード、デジタル証明、暗号で鍵をかけられたデータ及び/またはその他でもよい。もし発行者の有効性を確認できないと2350、エラーが生成される2311。もし発行者の有効性が確認されると2350、プレフィックスの生成は続行する2330。
[IARSオプション]
図24は、IARSオプションの非限定的な例を示している。一実施例では、IARSは、ユーザーがDOI及びメタデータを登録すること2401、発行者がDOI関連データのルックアップを行うこと2402、エンド・ユーザーがDOI関連データのルックアップを行うこと2403、及びDOI関連データの多重解決をウェブ・ブラウザにおいて見ること2404、を可能にしている2405。
[バッチ登録ファシリティ]
[バッチ登録ツール]
図25は、IARSバッチDOI登録ツールの非限定的例を図示している。一実施例においてはIARSにより、ユーザーはローカル・バッチ・ファイル2501、2502を選択することができる。バッチ・ファイルのローカルの場所はファイル・パス2501としてタイプ入力してもよく、またはブラウズ・ボタン2502を及びセレクション・パネル(図示せず)を通して見つけることもできる。バッチ・ファイルには、異なった程度のエラー・トラッピングを選択することができる2503。一実施例で、ユーザーは、登録にあたって警告を受けたバッチ・ファイル中の記録が登録されるのを防ぐことができ、または別の方法としては記録をエラー状態のまま登録しエラーのフラッグを付すこともできる(つまり、もし重要ではないメタデータ・タイプ・フィールド、例えば著者の生年月日がメタデータ・データベースに正しく保存されていない場合、DOI登録はエラーのフラッグがあっても続行する)。バッチ・ファイル及びエラー・トラッピングのレベルを選択後、バッチ・ファイルは、「DOI登録」ボタン及び/またはその他の提出ファシリティ2504を起動してIARS登録ファシリティに登録のために提出することができる。
[バッチ登録ファシリティ]
図26は、IARSバッチ登録ファシリティの非限定的な例を図示ししている。図26のIARSバッチ登録ファシリティは、図21で説明された機能と同様の働きをする。IARSは、DOI登録リクエストを単一及び/またはバッチで処理するように構成することができる。図21と大きな相違点としては、図26ではDOIバッチ・ファイルを受信し解析2104した後、バッチ・ファイル中の各入力に対してループをすることである2606。ループへの入力2606後、各バッチ入力の登録は、図21で示されたものと同様に進められる。バッチからのDOI入力の提出が有効に行われると2121、バッチ登録ファシリティはバッチからの登録成功のレポートを更新し2624、プログラムのフローは、まだバッチ・ファイルに残存する各入力について繰り返し作業を続行する2506。DOI登録のためにバッチ・ファイル中の全ての入力のDOI登録の繰り返し作業が完了すると2606、エラーも含めた完全な登録成功のレポートがユーザーに提供される2607。注意すべきことは、実際にメタデータ及びDOIを送ったり提出したりすることは2117、2121、ループ2006の外に移し、バッチ・ファイルに集積し、そこで各々一度にメタデータ・データベース及び/またはハンドル・システムに提出されるが、一方で記録レベルの二段階コミット機能は維持される(つまり、もしメタデータまたはDOI部分の一方が何れかのバッチでの提出において失敗すると、両方が各々のデータベースから除去される)。
[バッチ・ファイル・フォーマット]
図27は、IARSバッチ・ファイルの非限定的な例を図示している。一実施例において、バッチ記録入力の内容は、DOI登録ツールへのユーザーの入力からコンパイルされる。そこでユーザー入力は、登録サービスに提出できるようなバッチ提出用の言語グラマーにフォーマットし直される。
[エラー・レポート]
図28は、IARSエラー・レポート・オプションの非限定的な例を図示している。一実施例においては、図25中のバッチ登録ツール用のエラー・トラッピング・レベル上で「What is this?」のボタンを起動すると、図28中のヘルプ・ウィンドウが表示される。
[バッチ・ステータス・レポート・オプション]
図29は、IARSバッチ・ステータス・レポート・オプションの非限定的な例を図示している。一実施例においては、DOI登録用のバッチ・ファイルをバッチ登録ツールを介して提出すると、IARSは、バッチ・ステータス・レポート・オプション2902、2903をウェブ・ブラウザ上で提供する。バッチ全体のステータスを見ることができ2902、図30、または代わりに特定のDOIのステータスを見ることができる。
[バッチ・ステータス・レポート]
図30は、IARSバッチ・ステータス・レポートの非限定的な例を図示している。一実施例においては、バッチ・ステータス・レポート2902をリクエストすると、IARSは、バッチ・ファイル中のDOI登録リクエスト全部を表形式レポートで提供する。一実施例では、表の各行に、DOI3001、メタデータ・データベースからのDOI関連メタデータ・タイトル情報3002、メタデータ・データベースからのDOI関連のメタデータ著者情報3003、DOIステータス(つまり、ハンドル・システムへのDOI登録が成功したかどうか)、メタデータのステータス(つまり、メタデータ・データベースへのメタデータ登録が成功したかどうか)、及び登録結果3006がリストされている。重複DOI入力(固有でないDOI)は結果として非登録のハンドルになる3007。しかしながら一実施例においては、メタデータ・タイプ・フィールド「製品形態」における規則に従っていないデータは、メタデータ・ステータスとしての警告という結果になるが、それでも入力はハンドル・システムへの登録に成功する3008。
[DOIルックアップ・ツール]
図31は、IARS DOI ルックアップ・ツールの非限定的な例を図示している。一実施例においては、IARSによりユーザーは探索キーワードまたは選択をウェブ・フォーム中のフィールドに入力することができる3101。探索キーワードを提出し探索をリクエストすると3102、IARSは一致するレコードをメタデータ・データベースにクエリーする。
列挙したわけではない。本発明の特定の部分に対して実施例を他に示さなかったこと、または、ある部分に関して記載されていない他の実施例があり得ることが、これらの他の実施例を否認することになる、と考えるべきではない。記載されていない実施例の多くは本発明と同じ原理のものであり、またあるものは同様のものであると理解できる。従って、ここに示されたり記載されたりした実施例及びそのバリエーションは、単に本発明の原理を示すものであり、種々の変更が本発明の範囲及びその精神から逸脱することなく実施できるということを理解するべきである。
Claims (7)
- リソースへのアクセスを可能にする方法であって、
前記リソースのインターネット上の場所アドレスの情報、前記リソースに対して固有で永続的なユニバーサル・ネーム識別子、及び、前記固有で永続的なユニバーサル・ネーム識別子が識別する前記リソースの説明的なデータを提供するメタデータを含む登録要求データを、前記インターネットを介してコンピュータの受信部が受信するステップと、
前記コンピュータのプロセッサが、前記登録要求データに含まれる前記メタデータを、当該メタデータが前記固有で永続的なユニバーサル・ネーム識別子の情報を与えることができるように前記メタデータを前記固有で永続的なユニバーサル・ネーム識別子に関連付けながら、前記インターネットを介して前記メタデータのために利用可能にされた第1データベース表に登録する第1登録ステップと、
前記第1登録ステップの後で行われ、前記登録要求データに含まれる前記固有で永続的なユニバーサル・ネーム識別子を、前記プロセッサが、前記インターネットを介して利用可能にされて前記固有で永続的なユニバーサル・ネーム識別子の提出に応答して前記場所アドレスへの解決を与えるハンドルシステムに設定されて前記インターネットを介して前記第1データベース表とは別個に利用可能にされた第2データベース表に、前記固有で永続的なユニバーサル・ネーム識別子が前記第2データベース表において固有となるように登録する第2登録ステップと、
前記第1登録ステップと前記第2登録ステップの何れかが失敗した場合、前記プロセッサは、前記登録要求データに含まれる前記固有で永続的なユニバーサル・ネーム識別子と前記メタデータのいずれの登録も拒否する旨のエラー信号を送信するステップと、
を有することを特徴とする方法。 - リソースへのアクセスを可能にする方法であって、
前記リソースのインターネット上の場所アドレスの情報と、前記リソースに対して固有で永続的なユニバーサル・ネーム識別子を含む登録要求データの前記リソースを、コンピュータのプロセッサが、メモリに、前記リソースが前記インターネットにおいて利用可能なように登録するステップと、
前記プロセッサが、前記リソースの説明的なデータを提供するメタデータを、当該メタデータが前記固有で永続的なユニバーサル・ネーム識別子の情報を与えることができるように前記メタデータを前記固有で永続的なユニバーサル・ネーム識別子に関連付けながら、前記インターネットを介して前記メタデータのために利用可能にされた第1データベース表に登録するステップと、
前記プロセッサが、前記登録要求データに含まれる前記固有で永続的なユニバーサル・ネーム識別子を、前記インターネットを介して利用可能にされて前記固有で永続的なユニバーサル・ネーム識別子の提出に応答して前記場所アドレスへの解決を与えるハンドルシステムに設定されて前記インターネットを介して前記第1データベース表とは別個に利用可能にされた第2データベース表に、前記固有で永続的なユニバーサル・ネーム識別子が前記第2データベース表において固有となるように登録するステップと、
を有し、
前記固有で永続的なユニバーサル・ネーム識別子登録ステップと前記メタデータ登録ステップの何れかが失敗した場合、前記プロセッサは、前記登録要求データに含まれる前記メタデータと前記固有で永続的なユニバーサル・ネーム識別子のいずれの登録も拒否することを特徴とする方法。 - 前記固有で永続的なユニバーサル・ネーム識別子は、プレフィックスとサフィックスを有し、
前記方法は、前記プロセッサが、前記プレフィックスと前記サフィックスの少なくとも一方を、当該一方が前記第2データベース表において固有となるように生成するステップを更に有することを特徴とする請求項1又は2に記載の方法。 - リソースへのアクセスを可能にする方法であって、
前記リソースのインターネット上の場所アドレスの情報、プレフィックスとサフィックスを有して前記リソースに対して固有で永続的なユニバーサル・ネーム識別子、及び、前記固有で永続的なユニバーサル・ネーム識別子が識別する前記リソースの説明的なデータを提供するメタデータを含む登録要求データのために前記プレフィックスと前記サフィックスの少なくとも一方を、コンピュータのプロセッサが、前記インターネットを介して利用可能にされて前記固有で永続的なユニバーサル・ネーム識別子の提出に応答して前記場所アドレスへの解決を与えるハンドルシステムに設定されて前記インターネットを介して利用可能にされたたデータベース表において前記一方が固有となるように生成するステップと、
前記プロセッサが、前記登録要求データに含まれる前記メタデータを、当該メタデータが前記固有で永続的なユニバーサル・ネーム識別子の情報を与えることができるように前記メタデータを前記固有で永続的なユニバーサル・ネーム識別子に関連付けながら、前記インターネットを介して前記メタデータのために前記データベース表とは別個に利用可能にされた別のデータベース表に登録するステップと、
前記登録要求データに含まれる前記固有で永続的なユニバーサル・ネーム識別子を、前記プロセッサが、前記データベース表に、前記固有で永続的なユニバーサル・ネーム識別子が前記データベース表において固有となるように登録するステップと、
を有し、
前記固有で永続的なユニバーサル・ネーム識別子登録ステップと前記メタデータ登録ステップの何れかが失敗した場合、前記プロセッサは、前記登録要求データに含まれる前記メタデータと前記固有で永続的なユニバーサル・ネーム識別子のいずれの登録も拒否することを特徴とする方法。 - リソースへのアクセスを可能にするシステムであって、
前記リソースのインターネット上の場所アドレスの情報、前記リソースに対して固有で永続的なユニバーサル・ネーム識別子、及び、前記固有で永続的なユニバーサル・ネーム識別子が識別する前記リソースの説明的なデータを提供するメタデータを含む登録要求データを、前記インターネットを介して受信する手段と、
前記登録要求データに含まれる前記メタデータを、当該メタデータが前記固有で永続的なユニバーサル・ネーム識別子の情報を与えることができるように前記メタデータを前記固有で永続的なユニバーサル・ネーム識別子に関連付けながら、前記インターネットを介して前記メタデータのために利用可能にされた第1データベース表に登録する手段と、
前記登録要求データに含まれる前記固有で永続的なユニバーサル・ネーム識別子を、前記インターネットを介して利用可能にされて前記固有で永続的なユニバーサル・ネーム識別子の提出に応答して前記場所アドレスへの解決を与えるハンドルシステムに設定されて前記インターネットを介して前記第1データベース表とは別個に利用可能にされた第2データベース表に、前記固有で永続的なユニバーサル・ネーム識別子が前記第2データベース表において固有となるように登録する手段と、
前記メタデータの前記第1データベース表への登録と前記固有で永続的なユニバーサル・ネーム識別子の前記第2データベース表への登録の何れかが失敗した場合、前記固有で永続的なユニバーサル・ネーム識別子と前記メタデータのいずれの登録も拒否する旨のエラー信号を生成する手段と、
を有することを特徴とするシステム。 - コンピュータを、
リソースのインターネット上の場所アドレスの情報、前記リソースに対して固有で永続的なユニバーサル・ネーム識別子、及び、前記固有で永続的なユニバーサル・ネーム識別子が識別する前記リソースの説明的なデータを提供するメタデータを含む登録要求データを受信する手段と、
前記登録要求データに含まれる前記メタデータを、当該メタデータが前記固有で永続的なユニバーサル・ネーム識別子の情報を与えることができるように前記メタデータを前記固有で永続的なユニバーサル・ネーム識別子に関連付けながら、前記インターネットを介して前記メタデータのために利用可能にされた第1データベース表に登録する手段と、
前記メタデータを前記第1データベース表に登録した後で、前記登録要求データに含まれる前記固有で永続的なユニバーサル・ネーム識別子を、前記インターネットを介して利用可能にされて前記固有で永続的なユニバーサル・ネーム識別子の提出に応答して前記場所アドレスへの解決を与えるハンドルシステムに設定されて前記インターネットを介して前記第1データベース表とは別個に利用可能にされた第2データベース表に、前記固有で永続的なユニバーサル・ネーム識別子が前記第2データベース表において固有となるように登録する手段と、
前記メタデータの登録と前記固有で永続的なユニバーサル・ネーム識別子の登録の何れかが失敗した場合、前記登録要求データに含まれる前記固有で永続的なユニバーサル・ネーム識別子と前記メタデータのいずれの登録も拒否する旨のエラー信号を送信する手段と、
して機能させるためのプログラム。 - プロセッサと、当該プロセッサと通信可能に接続されて請求項6に記載のプログラムを保存しているメモリと、を有することを特徴とするコンピュータ。
Applications Claiming Priority (12)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26433301P | 2001-01-25 | 2001-01-25 | |
US26787501P | 2001-02-08 | 2001-02-08 | |
US26789901P | 2001-02-09 | 2001-02-09 | |
US26876601P | 2001-02-14 | 2001-02-14 | |
US27047301P | 2001-02-21 | 2001-02-21 | |
US27645901P | 2001-03-16 | 2001-03-16 | |
US27979201P | 2001-03-29 | 2001-03-29 | |
US30376801P | 2001-07-10 | 2001-07-10 | |
US32827401P | 2001-10-09 | 2001-10-09 | |
US32827001P | 2001-10-09 | 2001-10-09 | |
US32827501P | 2001-10-09 | 2001-10-09 | |
PCT/US2002/002175 WO2002059739A1 (en) | 2001-01-25 | 2002-01-25 | Apparatus method and system for registration effecting information access |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009099379A Division JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004530965A JP2004530965A (ja) | 2004-10-07 |
JP2004530965A5 JP2004530965A5 (ja) | 2005-12-22 |
JP4366078B2 true JP4366078B2 (ja) | 2009-11-18 |
Family
ID=27582755
Family Applications (11)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Family Applications After (10)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Country Status (4)
Country | Link |
---|---|
EP (10) | EP1364278A4 (ja) |
JP (11) | JP4366078B2 (ja) |
AU (4) | AU2002251832A1 (ja) |
WO (6) | WO2002059797A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
US8311890B2 (en) | 2002-11-01 | 2012-11-13 | Google Inc. | Method and system for dynamic textual ad distribution via email |
US7406535B2 (en) | 2002-12-20 | 2008-07-29 | Symantec Operating Corporation | Role-based message addressing for a computer network |
FR2868896B1 (fr) * | 2004-04-13 | 2008-03-14 | Canon Kk | Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste |
FR2873525B1 (fr) * | 2004-07-20 | 2006-11-17 | Canon Kk | Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue |
US8307026B2 (en) | 2004-08-19 | 2012-11-06 | International Business Machines Corporation | On-demand peer-to-peer storage virtualization infrastructure |
US7499980B2 (en) | 2004-08-19 | 2009-03-03 | International Business Machines Corporation | System and method for an on-demand peer-to-peer storage virtualization infrastructure |
US20170200228A1 (en) * | 2004-09-22 | 2017-07-13 | Fmr Llc | Multichannel Exchange Mechanism Apparatuses, Methods and Systems |
JP2008530639A (ja) * | 2005-01-11 | 2008-08-07 | コンテントディレクションズ インコーポレイティッド | 統合、情報処理及び自己組付け広告、電子商取引及びオンラインクライアントインターラクションのための装置、方法及びシステム |
US7523273B2 (en) | 2005-05-05 | 2009-04-21 | International Business Machines Corporation | Autonomic storage provisioning to enhance storage virtualization infrastructure availability |
EP1752925A1 (en) * | 2005-07-20 | 2007-02-14 | Siemens Aktiengesellschaft | Method and system for distribution of digital protected content data via a peer-to-peer data network |
US7512943B2 (en) * | 2005-08-30 | 2009-03-31 | Microsoft Corporation | Distributed caching of files in a network |
JP2007280303A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等 |
JP4862463B2 (ja) * | 2006-04-11 | 2012-01-25 | ブラザー工業株式会社 | 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等 |
JP4655986B2 (ja) | 2006-04-12 | 2011-03-23 | ブラザー工業株式会社 | ノード装置、記憶制御プログラム及び情報記憶方法 |
US8423479B2 (en) | 2007-05-07 | 2013-04-16 | Yahoo! Inc. | Trusted third party clearing house for lead tracking |
EP2120172A1 (en) | 2008-05-08 | 2009-11-18 | Zentech S.r.l. | Method and system for legally sharing copyright-protected digital contents |
IT1391750B1 (it) * | 2008-09-26 | 2012-01-27 | Prossima Isola S R L | Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento |
CN102377810A (zh) * | 2010-08-25 | 2012-03-14 | 北京鑫丰南格科技有限责任公司 | 一种临床信息交互方法及应用该方法的设备 |
JP2012169855A (ja) * | 2011-02-14 | 2012-09-06 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム |
KR101243057B1 (ko) | 2012-11-23 | 2013-03-26 | 한국과학기술정보연구원 | 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법 |
JP6415449B2 (ja) * | 2012-12-18 | 2018-10-31 | トムソン ロイターズ グローバル リソーシズ アンリミテッド カンパニー | インテリジェントな研究プラットフォームのためのモバイル対応システムおよびプロセス |
US9069879B2 (en) | 2012-12-27 | 2015-06-30 | Dropbox, Inc. | Globally unique identifiers in an online content management system |
US11222162B2 (en) | 2017-09-29 | 2022-01-11 | Dropbox, Inc. | Managing content item collections |
US10922426B2 (en) | 2017-09-29 | 2021-02-16 | Dropbox, Inc. | Managing content item collections |
AU2018342118B2 (en) * | 2017-09-29 | 2020-11-12 | Dropbox, Inc. | Managing content item collections |
KR101986482B1 (ko) * | 2017-12-12 | 2019-06-07 | 주식회사 디지캡 | 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인 |
EP3499387A1 (en) * | 2017-12-18 | 2019-06-19 | Nagravision S.A. | Address resolution method and device to a multimedia content referenced by a computer link |
JP2021103342A (ja) | 2018-04-02 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN111524005B (zh) * | 2020-04-15 | 2023-08-08 | 四川赛康智能科技股份有限公司 | 一种基于区块链的handle标识系统及数据处理方法 |
CN113114484B (zh) * | 2021-03-18 | 2023-04-18 | 普奥云洲智能科技(上海)有限公司 | 一种基于Handle标识系统的工业互联网网关系统及配置方法 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694603A (en) * | 1982-09-28 | 1997-12-02 | Reiffin; Martin G. | Computer memory product with preemptive multithreading software |
US5021968A (en) * | 1987-01-13 | 1991-06-04 | Robertson-Ceco Corporation | Graphics-based wire-cable management system |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US6076733A (en) * | 1993-11-24 | 2000-06-20 | Metrologic Instruments, Inc. | Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide |
CA2091640A1 (en) * | 1991-09-19 | 1994-09-16 | Jerry R. Martinez | Method and apparatus for validating credit information during home delivery of order |
US5347791A (en) * | 1992-11-05 | 1994-09-20 | Fmc Corporation | Computer controlled horizontal wrapper |
EP0647909B1 (en) * | 1993-10-08 | 2003-04-16 | International Business Machines Corporation | Information catalog system with object-dependent functionality |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5918214A (en) * | 1996-10-25 | 1999-06-29 | Ipf, Inc. | System and method for finding product and service related information on the internet |
US5950173A (en) * | 1996-10-25 | 1999-09-07 | Ipf, Inc. | System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5835735A (en) * | 1995-03-03 | 1998-11-10 | Eastman Kodak Company | Method for negotiating software compatibility |
US5765874A (en) * | 1995-05-09 | 1998-06-16 | Custom Creative Insights Corporation | Method for mass customization of printed materials |
US5999095A (en) * | 1995-05-19 | 1999-12-07 | Slc Technologies, Inc. | Electronic security system |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP4205179B2 (ja) * | 1996-02-16 | 2009-01-07 | 富士ゼロックス株式会社 | 文書管理システム |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
US5991876A (en) * | 1996-04-01 | 1999-11-23 | Copyright Clearance Center, Inc. | Electronic rights management and authorization system |
AU3000897A (en) * | 1996-05-13 | 1997-12-05 | Corporation For National Research Initiatives | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
US6061738A (en) * | 1997-06-27 | 2000-05-09 | D&I Systems, Inc. | Method and system for accessing information on a network using message aliasing functions having shadow callback functions |
US6111506A (en) * | 1996-10-15 | 2000-08-29 | Iris Corporation Berhad | Method of making an improved security identification document including contactless communication insert unit |
JP2001503542A (ja) * | 1996-10-25 | 2001-03-13 | アイピーエフ・インコーポレーテッド | 消費者製品関連情報をインターネット上で管理しサービスするシステムと方法 |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
US6061708A (en) * | 1997-05-31 | 2000-05-09 | International Business Machines Corporation | System and method for supporting mixed-phase transactions in an object-oriented environment |
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
US6073140A (en) * | 1997-07-29 | 2000-06-06 | Acxiom Corporation | Method and system for the creation, enhancement and update of remote data using persistent keys |
US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
US6014628A (en) * | 1997-11-03 | 2000-01-11 | Exigent International, Inc. | Method and system for tracking any entity through any set of processes utilizing a temporal projection |
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
US6154738A (en) * | 1998-03-27 | 2000-11-28 | Call; Charles Gainor | Methods and apparatus for disseminating product information via the internet using universal product codes |
JP4013354B2 (ja) * | 1998-09-24 | 2007-11-28 | 富士ゼロックス株式会社 | データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
US6325284B1 (en) * | 1998-12-30 | 2001-12-04 | Walker Digital, Llc | Device and method for promoting the selection and use of a credit card |
US20020087559A1 (en) * | 1999-01-11 | 2002-07-04 | PRATT John | Method and system for retrieving documents using hyperlinks |
US6356915B1 (en) * | 1999-02-22 | 2002-03-12 | Starbase Corp. | Installable file system having virtual file system drive, virtual device driver, and virtual disks |
US6269373B1 (en) * | 1999-02-26 | 2001-07-31 | International Business Machines Corporation | Method and system for persisting beans as container-managed fields |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
US7383205B1 (en) * | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
WO2000062189A2 (en) * | 1999-04-12 | 2000-10-19 | Reciprocal, Inc. | System and method for data rights management |
JP2000322308A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP2000322431A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツid付与システム |
JP3374100B2 (ja) * | 1999-05-13 | 2003-02-04 | 日本電信電話株式会社 | コンテンツid付与システム |
JP2000324166A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP2000322433A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリサーバ |
JP2000322432A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP3723379B2 (ja) * | 1999-05-13 | 2005-12-07 | 日本電信電話株式会社 | コンテンツディレクトリシステム |
CA2405044C (en) * | 2000-05-02 | 2007-01-23 | At&T Corp. | System and method for inter-domain mobility management |
-
2002
- 2002-01-25 WO PCT/US2002/002321 patent/WO2002059797A1/en active Application Filing
- 2002-01-25 EP EP02720861A patent/EP1364278A4/en not_active Withdrawn
- 2002-01-25 AU AU2002251832A patent/AU2002251832A1/en not_active Abandoned
- 2002-01-25 WO PCT/US2002/002476 patent/WO2002059724A2/en active Application Filing
- 2002-01-25 EP EP08165819A patent/EP2146290A1/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002475 patent/WO2002058453A2/en active Application Filing
- 2002-01-25 EP EP02718882A patent/EP1364277A4/en not_active Ceased
- 2002-01-25 EP EP02718881A patent/EP1364291A4/en not_active Withdrawn
- 2002-01-25 EP EP09153818A patent/EP2085895A1/en not_active Withdrawn
- 2002-01-25 EP EP08170143A patent/EP2053525A3/en not_active Withdrawn
- 2002-01-25 AU AU2002249993A patent/AU2002249993A1/en not_active Abandoned
- 2002-01-25 AU AU2002249992A patent/AU2002249992A1/en not_active Abandoned
- 2002-01-25 JP JP2002560001A patent/JP4366078B2/ja not_active Expired - Lifetime
- 2002-01-25 JP JP2002560325A patent/JP4401074B2/ja not_active Expired - Lifetime
- 2002-01-25 EP EP02709190A patent/EP1358729A4/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002175 patent/WO2002059739A1/en active Application Filing
- 2002-01-25 EP EP09150228A patent/EP2079028A1/en not_active Withdrawn
- 2002-01-25 JP JP2002558797A patent/JP4166573B2/ja not_active Expired - Fee Related
- 2002-01-25 EP EP02713463A patent/EP1358543A4/en not_active Withdrawn
- 2002-01-25 JP JP2002559787A patent/JP2004537080A/ja active Pending
- 2002-01-25 WO PCT/US2002/002474 patent/WO2002060112A2/en active Application Filing
- 2002-01-25 JP JP2002560054A patent/JP3938047B2/ja not_active Expired - Fee Related
- 2002-01-25 EP EP02706002A patent/EP1366438A4/en not_active Withdrawn
- 2002-01-25 JP JP2002560327A patent/JP2004530183A/ja active Pending
- 2002-01-25 WO PCT/US2002/002322 patent/WO2002060110A2/en active Application Filing
- 2002-01-25 AU AU2002243689A patent/AU2002243689A1/en not_active Abandoned
-
2007
- 2007-08-06 JP JP2007204821A patent/JP4570645B2/ja not_active Expired - Fee Related
- 2007-09-05 JP JP2007230648A patent/JP2008072710A/ja active Pending
-
2008
- 2008-11-13 JP JP2008291577A patent/JP4681643B2/ja not_active Expired - Lifetime
- 2008-11-13 JP JP2008291579A patent/JP4620769B2/ja not_active Expired - Lifetime
-
2009
- 2009-04-15 JP JP2009099379A patent/JP4782215B2/ja not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4782215B2 (ja) | 情報アクセスを実行する登録のための装置、方法及びシステム | |
US20150178340A1 (en) | Apparatus, Method and System for Registration Effecting Information Access | |
US8156151B2 (en) | Apparatus, method and system for tracking information access | |
US7440953B2 (en) | Apparatus, method and system for directory quality assurance | |
US20100174746A1 (en) | Apparatus, Method and System for Multiple Resolution Affecting Information Access | |
US20040148503A1 (en) | Apparatus, method, and system for accessing digital rights management information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050125 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080513 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080811 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080818 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080910 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080918 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081008 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081113 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090604 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090811 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090824 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4366078 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130828 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |