JP4401074B2 - デジタル権利管理情報にアクセスするための装置、方法及びシステム - Google Patents

デジタル権利管理情報にアクセスするための装置、方法及びシステム Download PDF

Info

Publication number
JP4401074B2
JP4401074B2 JP2002560325A JP2002560325A JP4401074B2 JP 4401074 B2 JP4401074 B2 JP 4401074B2 JP 2002560325 A JP2002560325 A JP 2002560325A JP 2002560325 A JP2002560325 A JP 2002560325A JP 4401074 B2 JP4401074 B2 JP 4401074B2
Authority
JP
Japan
Prior art keywords
doi
information
user
work
digital work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002560325A
Other languages
English (en)
Other versions
JP2004532439A5 (ja
JP2004532439A (ja
Inventor
デービッド・シドマン
Original Assignee
デービッド・シドマン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デービッド・シドマン filed Critical デービッド・シドマン
Publication of JP2004532439A publication Critical patent/JP2004532439A/ja
Publication of JP2004532439A5 publication Critical patent/JP2004532439A5/ja
Application granted granted Critical
Publication of JP4401074B2 publication Critical patent/JP4401074B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

[関連出願]
本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。

本出願書にはまた、以下の特許協力条約(PCT)出願も参照により含まれる。(12)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する多重解決のための装置、方法及びシステム」(弁護士ドケット番号4188−4002PC)、(13)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003PC1)、(14)デイビッド・シドマンの名義で2002年1月25日に申請された、「ディレクトリ品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004PC)、(15)デイビッド・シドマンの名義で2002年1月25日に申請された、「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010PC)及び(16)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011PC)。
ここに開示する発明は、デジタル権利管理システムによって保護されているデジタル著作物にアクセスするための装置、方法及びシステムである。より詳しくは、ここに開示する発明は、デジタル・オブジェクト識別子をデジタル権利管理システムに組み込み、システムをより耐久性があるものにし、多重解決、レポート、ウォーターマーキング、有効性確認の機能を提供する。
インターネット
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。


[ネットワーク]
一般にネットワークは、クライアント、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
[伝送制御プロトコル/インターネット・プロトコル(TCP/IP)]
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。



インターネットはパケット交換型のネットワークであるため、インターネット上の情報はパケットと呼ばれる幾つもの断片に分割され、パケット形式で送信される。パケットはヘッダーと呼ばれるIPアドレス情報を含み、それらはルータがインターネット上の中間ノードを通してパケットをソースからデスティネーションへ配信することを可能にする。デスティネーションに到着すると、パケットは再構築されオリジナルのメッセージを形成し、欠落しているパケットがあれば、それらは再びリクエストされる。
プロトコルのIP部分は、4バイトのアドレス・メカニズムに基づいて情報パケットをルーティングする役目を担う。アドレスはドットによって分離された4つの数字であり、各数字は0から255の範囲内で、例えば、「123.255.0.123」というようになる。IPアドレスはインターネット当局及び登録機関が指定し、それぞれ固有のものである。
プロトコルのTCP部分は情報のパケットがソースからデスティネーションに正確に受信されたかを確認し、またもし正確に受信されなかった場合は、間違ったパケットを再送信するために用いられる。ユーザー・データグラム・プロトコル(UDP)等の、配信を保証しないその他の伝送制御プロトコルも一般的に利用されている。
[ワールド・ワイド・ウェブ]
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。



一般的にウェブは、複数のユーザー・インターフェース(例えばウェブ・ブラウザ)、サーバー、配信された情報、プロトコル及び仕様の、相乗相互運用の発現でありその結果である。ウェブ・ブラウザは情報へのナビゲーションとアクセスを促進するために設計され、一方情報サーバーは情報の供給を促進するために設計されている。通常ウェブ・ブラウザと情報サーバーは通信ネットワークを介してお互いに交信するように配置してある。情報サーバーは、通常ウェブ・ブラウザを用いて情報にアクセスするユーザーに対し情報を提供する機能を果たす。従って、情報サーバーは主にウェブ上の情報へのナビゲーションやアクセスにウェブ・ブラウザを用いるユーザーに対し情報を提供する。ウェブ・ブラウザの例としては、マイクロソフト社のインターネット・エクスプローラや、ネットスケープ・ナビゲーターがある。加えて、ウェブTVのようなナビゲーション・ユーザー・インターフェース機器もウェブ・ナビゲーションを容易にするために実現されている。マイクロソフト社のインフォメーション・サーバーやアパッチが情報サーバーの例として挙げられる。
[ユニバーサル・リソース・ロケーター(URL)]
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
[ユニバーサル・ネーム識別子(UNI)]
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。


ハンドル・システムは、インターネット上で情報の所在を確認したり情報を配信するための間接指定のレベルを導入する。ハンドル・システムは、リソースに名前を付けるための汎用システムである。特定のリソースの現在の場所に基づくURLを指定する代わりに、リソースにユニバーサル・ネーム識別子を指定する。UNIはユニバーサル・リソース識別子(URI)の一形式である。URIはUNIとURLの両方を含む。UNIはURLと違い、リソースの場所やその他の属性の変化に関わらず永続的なリソースの名前として機能し、またこれ以降そのような名前であるものとみなす。言い換えると、ユニバーサル・リソース・ネーム(URN)はUNIの一種である(即ち、UNIはURNの概念を含む)。更に、ハンドルとはURNの一種である。またデジタル・オブジェクト識別子(DOI)はハンドルの一種である。従って、ハンドル、URN、DOI及び/またはその他が様々な形式のUNIに含まれる。UNIの様々な用語及び/または形式は、本文全体にわたって置換可能なように用いられ、特に明記しない限り置換可能と想定してよいものとする。ハンドルは、名付けられたリソースの現在のネットワーク上の場所及び当該の関連サービスの場所と共にハンドル・システムに登録される固有の名前である。この場所に関する情報は通常URLの形式をとる。一般的なハンドルの種類の一つとしてデジタル・オブジェクト識別子(DOI)が知られている。その場合ハンドルはURLの代わりにユーザーに配信され、表面上はハイパーリンクと同様に機能するかに見える。ユーザーがハンドルに遭遇すると、ユーザーのブラウザにハンドル・リクエストを行う作成する機能がある限りは、ユーザーはURLハイパーリンクを選択したり入力したりするのと同様にハンドルを選択したり入力したりする。そのような遭遇により、リソースの現在の場所を検索する自動のプロセスが始動する。リソースの現在の場所は、ハンドル・システムが提供するディレクトリの中のリソースのハンドルに関連付けられていて、ユーザーをリソースの現在の場所へと導く。同様のプロセスが作動し、ユーザーは識別されたワークに関連するサービスへとリダイレクトされる。URLとは違い、リソースまたはサービスが移動した場合、ハンドル・システムのディレクトリのエントリーは更新可能なので、ハンドルと、ハンドルが特定するリソースまたはサービスとの永続的な関連付けが確保される。所与のリソースのURLのみを知っているということは、現実の世界において、ある人の住所だけ知っていて名前は知らないようなものである。もしその人が街の反対側へ引っ越した場合、名前を知らなければ探すのは非常に困難になる。ハンドル・システムにより、ハンドルを用いてリソースに永続的な名前を付けることができ、ハンドル・システム・ディレクトリの中のリソースの名前に基づいて、リソースの現在の場所を検索することができる。


[デジタル権利管理(DRM)]
デジタル権利管理(DRM)は、所有者の資産に対する所有権の説明、階層化、分析、評価、取引及びモニタリングに関係する。DRMは、ワークの物理的マニフェステーション(例えばテキストブック等)に対する所有権、あるいはワークのデジタル・マニフェステーション(例えばウェブ・ページ等)に対する所有権の管理を網羅する。DRMはまた、資産価値の有形・無形に関わらず、資産の管理を網羅する。現在のDRMシステムは、資産の使用についての条件を説明するための文言、コントロールされた環境またはエンコードされた資産マニフェステーションを施行することにより資産の使用を追跡すること、及びデジタル権利の全体的管理のためのクローズド・アーキテクチャを含む。現在のDRMシステムは一般に、URLのような場所に基づく識別子に依存するため、場所に基づく識別子の柔軟性の無さによる制限を受けている。
そのため、DRMシステムに保護されたデジタル化された著作物に確実にアクセスするための装置、方法及びシステムが必要とされている。ここに開示する当該の装置、方法及びシステムはDRMシステムの耐久性を改善し、DRMの顧客とコンテンツ発行者の両方に更なる能力を提供し、電子商取引の成長を促進するものである。
デジタル権利管理(DRM)とコンテンツ流通システムは、配給、アクセス管理及び使用の追跡とワークのレポートを可能にするために、固有の著作物をレファレンスする必要がある。ここに開示する装置、方法及びシステムは、当該システム内でのトランザクションの対象となり、著作物のインスタンス化に伴い移動する著作物の固有な識別子としてのデジタル・オブジェクト識別子(DOI)を用いたDRM及びコンテンツ流通システムである。
コンピュータからデジタル・ワークにアクセスする一つの方法を開示する。当該方法は、デジタル・ワークに少なくとも一つの使用権を関連付け、保護されたデジタル・ワークを作る。使用権はデジタル・ワークの表示、デジタル・ワークの複製、デジタル・ワークの別のコンピュータへの転送またはデジタル・ワークの印刷を含む。当該方法はデジタル・ワークに対しDOIのような固有の識別子を選択し、保護されたデジタル・ワークと固有の識別子をデジタル著作物のライブラリやピア・ツー・ピア・ネットワークの一部のようなディレクトリに保存する。当該方法はコンピュータからディレクトリにクエリーを発行し、固有の識別子を含む結果を一セット生成する。当該方法は固有の識別子を用い、保護されたデジタル・ワークをディレクトリから入手する。
別の実施例では、当該方法は保護されたデジタル・ワークを、従来技術の暗号化アルゴリズムを用いて暗号化するか、及び/または保護されたデジタル・ワークを安全なコンテナでラッピングする。安全なコンテナとは、従来技術のウォーターマーキング・アルゴリズムを用いたデジタル・ウォーターマークを含むこともできるし、デジタル・ワークに関連する固有の識別子を含むウォーターマーキング・アルゴリズムを用いることもできる。


別の実施例においては、当該方法は保護されたデジタル・ワークを説明するメタデータを保存し、メタデータをコンピュータからのクエリーに含む。更にまた、クエリーはユーザーに連結したコンピュータから生成されてもよいし、コンテンツ流通業者、コンテテンツ・シンジゲーターあるいはコンテンツ集積業者等の第三者からされてもよい。
添付した図面は、デジタル・オブジェクト識別子をデジタル権利管理システムに組み込むための装置、方法及びシステムの詳細を、その構造と動作の両方に関して最も良く図示したものである。これらの図面中の同じ参照番号及び記号は同じ要素を指すものである。
デジタル権利管理(DRM)コントローラに組み込まれた一実施例を図示している。 移動する情報についての通信ネットワーク上でのURLアドレッシングを図示している。 移動する情報についての通信ネットワーク上でのURLアドレッシングを図示している。 DOIを介した情報へのアクセスを図示している。 ハンドルの概要を示している。 ハンドルの概要を示している。 ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示している。 ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示している。 ユーザーがDOIを用いて情報をアクセスするために行う典型的な一連のアクションの概要を示している。 ユーザーが情報の内容をアクセスするために行う典型的な一連のアクションのより完全な概要を示している。 通信ネットワーク上で情報をアクセスするための典型的なメカニズムを図示している。 通信ネットワーク上で情報を入手するための典型的なメカニズムの別の実施例の概要を図示している。 典型的なDOI登録システムの概要を示している。 デジタル・オブジェクト識別子を用いてシステムの耐久性を高める従来のデジタル権利管理シナリオに関わる各者間のインタラクションを図示した機能ブロック図である。 ウォーターマークを図14に示したデジタル権利管理シナリオに組み込むことを図示した機能ブロック図である。 図16Aは、図15に示したウォーターマーキング・プロセスの一実施例のフロー図で、結果としてユーザーは保護されたデジタル・ワークを開く。図16Bは、図15に示したウォーターマーキング・プロセスの一実施例のフロー図で、結果としてユーザーはハッキングされたデジタル・ワークにアクセスする。図16Cは、図15に示したウォーターマーキング・プロセスの一実施例のフロー図で、結果としてユーザーは非公式に流通されたデジタル・ワークにアクセスする。 有効性確認アーキテクチャを図14に示したデジタル権利管理シナリオに組み込むことを図示した機能ブロック図である。 インタラクティブ・インターフェース多重解決メニュー・ファシリティ(MRMF)の非限定的な例を図示した概略図である。 インタラクティブ・インターフェース多重解決メニュー・ファシリティ(MRMF)の非限定的な例を図示した概略図である。
[デジタル権利管理コントローラ]
図1は、デジタル権利管理システム(DRMS)コントローラ101に取り入れられた一実施例を図示している。この実施例では、DRMコントローラ101はハンドルと関連する全ての情報及び/またはその他の登録、解決、処理、保存、更新及び有効性確認の役割を担う。


一実施例において、DRMコントローラ101は、例えばユーザー入力デバイス111、周辺デバイス112、通信ネットワーク113及び/またはその他からの一人以上のユーザー等のエンティティと接続及び/または通信することができるが、エンティティはこれらに限定されるものではない。DRMコントローラ101は、暗号プロセッサ・デバイス128とさえも接続及び/または交信することが可能である。
DRMコントローラ101は典型的には、メモリ129及び/またはその他に接続されたコンピュータの系統的システム102等の部品から成る一般的なコンピュータ・システムに基づくものであるが、部品はこれに限定されるものではない。
[従来のコンピュータの系統的システム]
従来のコンピュータの系統的システム102はクロック130、中央演算処理装置(CPU)103、読み出し専用メモリ(ROM)106、ランダム・アクセス・メモリ(RAM)105、インターフェース・バス107及び/またはその他から成る。従来は、必ずしもというわけではないが、従来のコンピュータの系統的システム102を構成する要素は全てシステム・バス104を介して相互接続及び/または交信している。クロック130は通常水晶発振器を有し、基本信号を供給する。クロック130は通常システム・バス104及びコンピュータの系統的システムに取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック130及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。コンピュータの系統的システム内において情報を具現する信号のこのような送信及び受信は、通常、通信と呼んでいる。これらの通信に関する信号は、更に、本コンピュータの系統的システムを超え通信ネットワーク、入力機器、他のコンピュータの系統的システム、周辺機器及び/またはその他へ、送信、受信してもよく、返信信号及び/または応答信号を生じさせてもよい。オプションとして、暗号プロセッサ126を同様にシステム・バス104に接続することもできる。理解されるべきことは、上記の部品の何れもお互いに直接接続したり、CPU103に接続したり及び/または様々なコンピュータ・システムにより体現されるような数多くのバリエーションで組織化したりしてもよい。


CPU103はユーザー及び/またはシステムにより出されたリクエストを実行するためのプログラム・モジュールの実行に適した少なくとも一つの高速データ・プロセッサから成る。CPU103は、インテル社のペンティアム・プロセッサ及び/またはその他のようなマイクロプロセッサでもよいが、これに限定されるものではない。CPU103は導電性の経路を介して送信される信号を介してメモリと交信し、保存されているプログラム・コードを実行する。そのような信号送信は、様々なインターフェースを通じてDQASコントローラ内の通信及びDQASコントローラの域を越える通信を可能にする。
[インターフェース・アダプター]
インターフェース・バス107は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力(I/O)インターフェース108、記憶インターフェース109、ネットワーク・インターフェース110及び/またはその他があるが、それらに限定されるわけではない。オプションとして、暗号プロセッサ・インターフェース127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャを用いればよいが、これらに限定されるわけではない。


記憶インターフェース109は、例えば記憶装置114、リムーバブル・ディスク・デバイス及び/またはその他といった数多くの記憶装置を受け入れ通信し、及び/または接続するが、記憶装置はそれらに限定されるわけではない。記憶インターフェースは、例えば(ウルトラ)アドバンスト・テクノロジー・アタッチメント(パケット・インターフェース)((ウルトラ)ATA(PI))、(拡張)インテグレイテッド・ドライブ・エレクトロニクス((E)IDE)、電気電子技術者協会(IEEE)1394、ファイバー・チャネル、小型コンピュータ用周辺機器インターフェース(SCSI)、ユニバーサル・シリアル・バス(USB)及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。
ネットワーク・インターフェース110は、通信ネットワーク113を受け入れ通信し、及び/または、接続する。ネットワーク・インターフェースは、例えば直接接続、イーサネット(厚型、薄型、ねじれペア10/100/1000ベースT及び/またはその他)、トークン・リング、IEEE802.11b等のワイヤレス接続、及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。通信ネットワーク113は、以下に挙げるものの一つ及び/またはそれらの組み合わせである。即ち、ダイレクト・インターコネクション、インターネット、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、インターネット上のノードとしてのオペレーティング・ミッション(OMNI)、安全化されたカスタム・コネクション、ワイド・エリア・ネットワーク(WAN)、ワイヤレス・ネットワーク(例えば、ワイヤレス・アプリケーション・プロトコル(WAP)、Iモード及び/またはその他等のプロトコルを用いるが、これに限定されるわけではない)及び/またはその他である。ネットワーク・インターフェースは、入出力インターフェースの特別な形態であると見なされる。
入出力インターフェース(I/O)108は、ユーザー入力デバイス111、周辺機器112、暗号プロセッサ・デバイス128及び/またはその他を受け入れ通信し、及び/または接続する。I/Oは、例えばアップル・デスクトップ・バス(ADB)、アップル・デスクトップ・コネクター(ADC)、アナログ、デジタル、モノラル、RCA、ステレオ、及び/またはその他に基づくオーディオ、IEEE1394、インフラレッド、ジョイスティック、キーボード、ミディ、オプティカル、PC AT、PS/2、

ラジオに基づくパラレル、シリアル、USB、BNC、コンポジット、デジタル、RCA、Sビデオ、VGA、及び/またはその他に基づくビデオ・インターフェース、ワイヤレス及び/またはその他といった接続プロトコルを用いるが、それらに限定されるわけではない。一般的な出力デバイスはビデオ・ディスプレイであり、通常、ビデオ・インターフェースから信号を受け取るインターフェース(例えば、VGA回路やケーブル)を有するCRTモニターかLCDモニターから成る。ビデオ・インターフェースは、コンピュータの系統的システムが生み出した情報を合成し、合成された情報に基づいたビデオ信号を生成する。通常、ビデオ・インターフェースは、ビデオ・コネクション・インターフェースを通じて合成されたビデオ情報を提供し、ビデオ・コネクション・インターフェースはビデオ・ディスプレイ・インターフェース(例えば、VGAディスプレイ・ケーブルを受け入れるVGAコネクター等)を受け入れる。
ユーザー入力デバイス111は、カード読み取り装置、ドングル、指紋読み取り装置、手袋、グラフィック・パッド、ジョイスティック、キーボード、マウス(マイス)、トラックボール、トラックパッド、網膜読み取り装置、及び/またはその他といったものである。
周辺機器112はI/Oに、及び/またはネットワーク・インターフェース、記憶インターフェース及び/またはその他といった他のファシリティに接続し、及び/またはそれらと通信したり、またはそれらと交信したりする。周辺機器とは、カメラ、(コピーの防止、デジタル署名としてトランザクションの安全性強化、及び/またはその他のための)ドングル、(追加的な機能としての)外付けプロセッサ、ゴーグル、マイクロフォン、モニター、ネットワーク・インターフェース、プリンター、スキャナー、記憶装置、バイザー及び/またはその他といったものである。
例えばマイクロコントローラ、プロセッサ126、インターフェース127、及び/またはデバイス128のような暗号ユニットをDRMコントローラに付け、及び/または通信してもよいが、暗号ユニットはこれらに限定されるわけではない。通常モトローラ社製であるMC68HC16マイクロコントローラは暗号ユニットとして使用してもよいし、及び/または暗号ユニット内にあってもよい。同等のマイクロコントローラ及び/またはプロセッサを使用してもよい。MC68HC16マイクロコントローラは、16MHzの設定において16ビットの積算加算インストラクションを活用し、512ビットの


RSA秘密鍵機能を実行するために1秒以下しか必要としない。暗号ユニットは交信エージェントからの通信の認証をサポートすると共に、匿名のトランザクションを可能にする。暗号ユニットはまた、CPU103の一部として設定されていてもよい。他に市販されている専門の暗号プロセッサとしては、VLSIテクノロジー社の33MHz6868や、セマフォ・コミュニケーション社の40MHzのロードランナー284がある。
[メモリ]
記憶装置114は、従来のコンピュータ・システムの記憶装置のどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他同類の装置でよい。しかしながら、DRMコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ129は、ROM、RAM、記憶装置114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
[モジュール・コレクション]
記憶装置114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システム・モジュール115(即ちオペレーティング・システム)、情報サーバー・モジュール116(即ち情報サーバー)、ユーザー・インターフェース・モジュール117(即ちユーザー・インターフェース)、


ウェブ・ブラウザ・モジュール118(即ちウェブ・ブラウザ)、DRMデータベース119、暗号サーバー・モジュール120(即ち暗号サーバー)、情報アクセス多重解決サーバー(IAMRS)モジュール125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールは一般的に、かつ望ましくはローカル記憶装置114に記憶されるが、周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他に取り込み及び/または記憶してもよい。
[オペレーティング・システム]
オペレーティング・システム・モジュール115は、DRMコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、アップル・マッキントッシュOS X サーバー、AT&T プラン9、マイクロソフト・ウィンドウズNTサーバー、ユニックス及び/またはその他のオペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/またはその他のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラム・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPU103によって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とのインタラクションを可能にする。好ましくは


オペレーティング・システムは、通信ネットワーク113を通じて、DRMコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、DRMコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
[情報サーバー]
情報サーバー・モジュール116は、記憶されたプログラム・コードであり、CPU103により実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーはC++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えばファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、通信プロトコルはこれらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。HTTPリクエストのDNS解決部分がある特定の情報サーバーへと解決された後、当該情報サーバーは、DRMコントローラ上の特定された場所情報に対するリクエストを当該HTTPリクエストのリマインダーに基づいて解決する。例えば、http://123/124/125/126/myInformation.htmlのようなリクエストは、当該リクエストのIP部分である「123/124/125/126」を有しており、それがDNSサーバーによりIPアドレスにある一つの情報サーバーへと解決され、するとその情報サーバーが「myInformation.html」


の部分に対する当該httpリクエストを更に解析し、それを「myInformation.html」の情報を含むメモリの場所へと解決するかもしれない。情報サーバーは、そのモジュール自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ユーザー・インターフェース]
ユーザー・インターフェース・モジュール117は記憶されたプログラム・コードであり、CPU103により実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型の画像ユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースはテキスト・ファシリティ及び/または画像ファシリティを通じて、プログラム・モジュール及び/またはシステム機能を表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースは機能を提供するが、その機能とは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他の機器を含むモジュール・コレクション内の他のモジュールへと通信及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ウェブ・ブラウザ]
ウェブ・ブラウザ・モジュール118は記憶されたプログラム・コードであり、CPU103により


実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号化を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。一実施例では、ウェブ・ブラウザはwww.cnri.org.から入手可能なハンドル・システム・プラグインのようなブラウザ・プラグイン・ソフトウェアを経てハンドル対応となる。一つの代替実施例においては、ウェブ・ブラウザにハンドル・サポートが組み込まれている。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、DRM対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。安全性を強化するために、そのような複合的なモジュールは、安全性をさらに強化するような中間の情報サーバーが存在しなくても、DRMと直接通信するように構成することができる。

[デジタル・オブジェクト識別子(DOI)]
DOIはインターネット・プロトコル(IP)及びその他の場所に基づくアドレス方式の欠点の多くを克服するものである。DOIは頻繁に移動する可能性のある情報に永続的な識別子を与え、通信ネットワーク上の情報にアクセスすることを可能にする。DOIは、識別子を場所と関連付けるのではなく、更なるレベルの間接指定を加えて識別子を情報と関連付けるメカニズムを設けることによって、場所をアドレスで指定することに限定されたネットワーク・アドレス方式の限界を克服する。

[DRMデータベース]
DRMデータベース・モジュール119は、CPU103により実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラム・コードが記憶されたデータを処理するためのCPU103を設定する。好ましくは、データベースは、例えばオラクルまたはサイベースといった、従来型、フォールト・トレラント、相関的、拡張可能で安全なデータベースであるのがよい。リレーショナル・データベースとは、フラット・ファイルの拡張である。リレーショナル・データベースは、一連の関連し合うテーブルから成る。鍵フィールドを通じてテーブル同士が相互接続する。鍵フィールドの使用によって、鍵フィールドに対するインデキシングによるテーブルの結合が可能になる。つまり、鍵フィールドが様々なテーブルから情報を組み合わせるための、次元的回転軸のような作用をするのである。一般に主要鍵を合わせることによって、相互関係におけるテーブル間に維持されるリンクを識別する。主要鍵は、リレーショナル・データベース内において、テーブルの行を固有に識別するフィールドを表す。より厳密には、主要鍵は、一対多数の関係における「一つの」面にあるテーブルの行を固有に識別するのである。

代わりに、配列、ハッシュ、(リンクした)リスト、ストラクト及び/またはその他の様々な標準的なデータ構造を用いて、DRMデータベースを実施してもよい。そのようなデータ構造は、メモリ及び/または(構造的な)ファイルに保存してもよい。仮にDRMデータベースをデータ構造として実施すると、DRMデータベースの使用は例えばDRMモジュールのような他のモジュールに組み込まれ得る。データベースは、標準的なデータ処理技術を介した無数のバリエーションによって、統合及び/または分散される。データベースの一部分、例えばテーブルは、エクスポート及び/またはインポートでき、それによって、分散したり及び/または統合したりする。非限定的な一実施例では、DRMデータベース119は、例えばUNI(例えばハンドル、DOI及び/または他のUNI)、テーブル119a、URLテーブル119b、メタデータ・テーブル119c、多重解決テーブル119d、ポリシー・テーブル119e及び/またはその他といったテーブルを含むが、これらに限定されるわけではない。全てのテーブルは、(強化)DOI鍵フィールド・エントリーが固有なので、このエントリーについて関係し得る。別の実施例では、これらのテーブルは、自身のデータベースとそれぞれのデータベース・コントローラ(つまり、上記テーブルそれぞれの個別のデータベース・コントローラ)に分散化されている。もちろん、標準的なデータ処理技術を用いて、データベースを幾つかのコンピュータのシステム的系統及び/または保存装置にわたってさらにデータベースを分散してもよい。同様に、分散したデータベース・コントローラの構成は、様々なデータベース・モジュール119a―eを統合及び/または分散することによって、変えることができる。DRMデータベース119は、データベース・コントローラを通じたユーザーのリクエスト及び様々なトランザクションを追跡するように構成してもよい。
DRMデータベース119は、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/または交信したりする。DRMデータベース119がDRMモジュール、他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。データベースは、他のノード及びデータに関する情報を入手し、保持し、提供する。

[暗号サーバー]
暗号サーバー・モジュール120とは、保存されたプログラム・コードであり、CPU103、暗号プロセッサ126、暗号プロセッサ・インターフェース127、暗号プロセッサ装置128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましい。代わりに暗号サーバー・モジュール120を従来のCPUに実行させても良い。暗号サーバー・モジュール120が、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号サーバー・モジュール120が対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号サーバー・モジュール120は従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、パスワード・アクセス保護、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、従来の暗号技術はそれらに限定されるわけではない。暗号サーバー・モジュール120は数々の(暗号化及び/または暗号解読)セキュリティ・プロトコル、例えば、チェックサム、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、パスワード、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システムで、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、セキュリティ・プロトコルはそれらに限定されるわけではない。暗号モジュールは「セキュリティ許可」のプロセスを可能にし、それによってリソースへのアクセスはセキュリティ・プロトコルにより阻害され、暗号モジュールは安全性を保たれたリソースへの許可されたアクセスを実行する。暗号モジュールは


モジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号サーバー・モジュール120は、通信ネットワーク上での情報の安全な送信を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、DRMモジュールが安全なトランザクションに用いられ得るようにする。暗号モジュールは、DRM上のソースの安全なアクセスを可能にするが、つまり安全化されたソースのクライアント及び/またはサーバーとして機能する。暗号サーバー・モジュール120が情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号サーバー・モジュール120はプログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。

[情報アクセス多重解決サーバー(IAMRS)]
IAMRSモジュール125は保存されたプログラム・コードであり、CPU103により実行される。一般にDRMは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを、入ってくるリクエストのタイプに応じて多重のインスタンス化及びサービスへと解決する能力を有している。一般に、IAMRSはルックアップ機能として役を果たし、与えられた情報、そのDOI、その現在の場所及び関連するサービスへのポインターとの間の関連性の作成、維持、登録、及び更新を行う。IAMRSはDRMデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号化サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、その他多くのことにあたることができる。DRMモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDRMモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがDRMデーターベース、オペレーティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。


[デジタル権利管理サーバー(DRMS)]
DRMモジュール135は保存されたプログラム・コードであり、CPU103により実行される。DRMモジュール135は、情報アクセス登録システム(IARS)のようなUNI登録システムからは分離して独立モードで動作可能である。DRMモジュール135は、情報の有効性を確認できるようにDOIによって表される情報に組み込まれたタグを生成することができる。DRMモジュール135は、DRMデータベースと提携して、UNIと関連する情報の完全性の有効性の確認、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。DRMによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、DRMモジュール135は暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。DRMモジュール135は、リクエストのサービス、リクエストのリダイレクト、UNIのための関連性情報の更新、その他多くのことにあたることができる。DRMモジュール135は、モジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDRMモジュール135自体及び/またはその他のファシリティも含まれる。DRMモジュール135がDRMデーターベース、IAMRSモジュール、IARSモジュール、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。DRMモジュール135はプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。


[分散型DRMS]
DRMノード・コントローラの構成要素は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
モジュール・コレクションを統合及び/または分散するにあたっては、標準的なデータ処理及び/または開発技術を介した無数のバリエーションがある。プログラム・モジュール・コレクション中の何れのプログラムの多重のインスタンスをも単一のノードでインスタンス化でき、及び/または負荷バランシング・データ処理技術を通し、多数のノードを使用し性能を向上することもできる。更に、単一のインスタンスもまた複数のコントローラ及び/または記憶装置、例えばデータベースに分散することができる。
全てのプログラム・モジュールのインスタンスとコントローラは、標準的なデータ処理通信技術を通じ、共同作業を行う。
好ましいDRMコントローラの構成は、システム配備のコンテキストによって異なる。例えば、元となるハードウェア・リソースの能力及び/または場所等のファクターが配置条件や構成に影響するが、こうしたファクターはそれらに限定されるわけではない。例え構成がプログラム・モジュールを合同及び/または統合する結果になろうが、分散化されたプログラム・モジュールより成り立つ結果になろうが、及び/または統合型と分散型の何らかの組み合わせになろうが、データの通信にあたっては、通信、入手、提供が可能である。プログラム・モジュール・コレクション中からの共通コード・ベースに統合された(モジュール・コレクション中の)モジュールのインスタンスは、データの交信、入手及び/または提供にあたることができる。これは、例えば、データ・レファレンシング(例えば、ポインタ等)、内部メッセージ、オブジェクト・インスタンス可変通信、共有メモリ・スペース、可変パッシング及び/またはその他のもの(アプリケーション内部の通信)等の基準データ処理技術を用いることにより達成されるが、これらに限定されるわけではない。

もしモジュールコレクションの構成要素がお互いに個別的、分離的、及び/または外部的である場合は、データの通信、入手、及び/または提供を他のモジュール構成要素と行う及び/または他のモジュール構成要素へと行うにあたっては、標準的なデータ処理技術を用いればよい。標準的なデータ処理技術には例えば、アプリケーション・プログラム・インターフェース(API)情報パッセージ;(分散型)コンポーネント・オブジェクト・モデル((D)COM)、(分散型)オブジェクト・リンキング・アンド・エンベディング((D)OLE)、及び/またはその他のもの)、コモン・オブジェクト・リクエスト・ブローカー・アーキテクチャー(CORBA)、プロセス・パイプ、共有ファイル及び/またはその他のもの(アプリケーション間の通信)があるが、これらに限定されるわけではない。グラマーの生成及び解析は、アプリケーション間の通信のための個別のモジュールの構成要素間で送ったメッセージや、アプリケーション内部の通信のための単一モジュールにおけるメモリ空間内で送ったメッセージを促進する。グラマーは、例えばlex、yacc及び/またはその他といった標準的な開発ツールを使用して開発してもよい。それらの標準的な開発ツールは、グラマーの生成及び機能性の解析を可能にし、これらは今度はモジュール内及びモジュール間の通信メッセージの基礎を形成する。この場合もまた、好ましい実施例はシステム配備のコンテキスト次第である。
最後に、モジュール・コレクションの如何なる組み合わせ及び/または図と全体に渡って説明される本発明の如何なる組み合わせにおける論理上な構造及び/またはトポロジー構造は、固定された実施順位及び/またはアレンジメントに限定されるわけではなく、むしろ、開示した順位は典型的なものであり、順位にかかわらず全て機能的に等価であるものを本開示は意図していることを理解すべきである。更に、そのような構造は連続実行に限定されるものではなく、むしろ、非同期的に、同時的に、同期的に及び/またはその他に実行できる如何なる数のスレッド、プロセス、サービス、サーバー及び/またはその他を本開示は意図していることにも注意すべきである。

[IPアドレッシング]
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレス方式はIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
IPアドレスを、アドレスに更なるナビゲーション情報を付加したユニバーサル・リソース・ロケーター(URL)として具現することが一般的である。ユーザーは、HTTPを用いてURLに保存されている情報をアクセスするためにソフトウェアを用いてもよい。一例を挙げると、ユーザーが「http://www.report.com/reports/1999/IncomeStatement.html」とウェブ・ブラウザに指定する。すると通常この更なるナビゲーション情報である「/reports/1999/IncomeStatement.html」がコンピュータ・サーバー内の特定の保存場所を提示する。この更なるナビゲーション場所は、現実の世界では番地よりも詳しい、会社名や部署名、部屋番号等を含む住所に例えることができる。この更なるナビゲーション場所の取り扱いや解決は、通常DNSではなく解決されたIPアドレスにある情報サーバーにより行われる。例えば、www.report.comに対して解決したアドレスである123.123.123.123にある情報サーバーは、サーバー内のローカルの場所「/reports/1999/IncomeStatement.html」にある情報を解釈し返送する。情報サーバーとは、通信ネットワークと特定のIPアドレスにあるコンピュータ・サーバーの間の通信を可能にする手段である。情報サーバーの商業的な例としては、アパッチが挙げられる。情報サーバーは、企業内の該当部署へ郵便物を仕分ける企業のメール室に例えることができる。

図2と図3は、IPアドレッシング・メカニズムは、情報が通信ネットワーク上で移動する間に、情報との関連を維持しないということを図示している。一般的にウェブ・ページのリンクにはHTTPを用い、HTTPはIPアドレッシングに依存している。従って、URLリンクは単に通信ネットワーク上の場所を示すだけで、必ずしも特定の情報と関連しているわけではない。例えば、www.news.comをレファレンスするURLリンクによってURLとwww.news.comで入手可能な情報を関連付けてもたらされる情報は、その場所では毎日情報が更新されるため、異なる情報となる。多くの場合、企業が情報を移動させたり、事業を移動させたり、廃業したりすると、場所そのものが消失する。
例えば、www.report.com/1999/Report.html208という場所に存在した「1999年度売り上げ」というタイトルのレポート222が、当該情報があるエンティティから別のエンティティに売られたり、アーカイブされたり、あるいはその他様々な理由で、例えばwww.report−archives.com/1999/Old−report.html310という場所に移動することもある。www.report.com/1999/Report.html208という場所に存在したレポートは500万ウェブ・ページ及び場所244をレファレンスするURLリンクを有したかもしれず、ユーザーが当該情報へのアクセスを試みると、その場所は既に存在しないため及び/またはその場所はユーザーが所望した情報を含まないため、ユーザーは「404File not found」のエラー309を受け取る可能性もある。結果としてエラーが出るのは、DNSは常にユーザーのリクエストを場所へと解決するよう設計されているためであり、またDNSはURLと特定の情報のインスタンス化との関連を維持するように設計されていないためである。

図2はウェブ・ページ201、ユーザーが入力したアドレス202、ドキュメント203及びメモリ・デバイス204を描写し、それぞれ一つの情報(「1999年度売り上げ」のレポート222)をレファレンスするためにURLを、従ってIPアドレッシングを用いる。次に図2では、情報222は元の場所208(例えば、www.report.com/1999/Report.html)から図3の新しい場所310(例えばwww.report.com/1999/Archives.html)へ移動する。図3において、この結果として当該の場所をレファレンスする全てのURL244のブレーキング301−304が起こり、あの恐ろしい「404File not found」のエラー309を、当該の場所(www.report.com/1999/Report.html)208へレファレンスする全てのユーザーとURLに提示することになる。


[ハンドル・システム]
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。

ユーザーはデジタル・オブジェクト・アイデンティファイアー(DOI)を介して情報にアクセスし得る。DOIは情報そのものに関連付けられている(即ち情報自体の名前である)。DOIは「ハンドル」のインスタンスであり、「ハンドル・システム」の枠組みの中で動作する。DOIは永続的に関連付けられた情報へのアクセスを可能にする。DOIは、一連の文字の後にセパレーターが付き、その更に後に一連の文字が付いたもので、例えば10.1065/abc123defというようになる。注意すべき、そして再び強調すべきことは、本開示は「URN」「DOI」「ハンドル」といったUNIの特定のサブ・タイプについて記載することもあるが、本開示はより一般的なタイプのUNIにも同等に適用されるものであり、従って特に断りの無い限り本開示はUNIのあるサブ・タイプに言及する場合はUNI全般にわたって適用されるものと見做されるべきものである。更に、今日使用されているハンドル・システム、DOI及びそれらの支援技術や仕様は、本開示の意図したフォーラムではあるものの、本開示は最新の、または今後考案される仕様やシステムに基づいた他のフォーラムにも応用できることを意図していることに注意すべきである。

[DOI]
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
DOIは、通信ネットワーク上で利用可能な情報に与えられた恒久的で永続的な識別子で、仮にコンテンツあるいは関連するデータの場所(即ちURL)、フォーマット、所有権等が変更されたとしてもユーザーが関連データにアクセスすることができるように、電子的形態で登録されている。DOIまたはハンドルは、URLの代わりにユーザーに配信できる。ユーザーは、ハンドル対応のウェブ・ブラウザに、URLハイパーリンクと同様にDOIを選択したり入力したりすることにより、ある特定のDOIに関連付けられた情報にアクセスする。例えばwww.cnri.orgから入手可能なハンドル・システム・プラグイン等のブラウザ・プラグイン・ソフトウェアを用いて、数多くの種類のブラウザをハンドル対応にすることが可能である。DOIに関連付けられた情報にアクセスするためのそのような試みにより、リソースの現在の所在を確認する自動のプロセスが起動する。当該リソースの現在の場所は、ハンドル・システムによって利用可能な一元管理されたディレクトリ内の当該リソースのDOIに関連付けられており、それが今度はユーザーを(即ちユーザーのウェブ・ブラウザを)当該リソースの現在の場所へと導く。この誘導はしばしば、選択されたDOIに関連する現在のURLと、対応する情報を返信することによって実行される。

図4はDOIを介した情報へのアクセスを上記の図2及び図3と対比して図示している。最初に、登録プロセスを経て情報(「1999年度売り上げ」のレポート222)にDOIが与えられる。URLを用いる代わりに、ユーザーはDOIを用いウェブ・ページ401、ウェブ・ブラウザへのタイプ入力402、ドキュメント403、デバイス404、バーコード406及び/またはその他を介して当該情報のレファレンス444を行う。ユーザーがDOIリンク444を行うと、それらは一元管理されたDOIディレクトリ411において解決され、リクエストしたユーザーは情報222の最初の場所(www.report.com/1999/Report.html208)へのURLリンク244を与えられる。当該情報が最初の場所(www.report.com/1999/Report.html208)から新たな場所(www.report.com/1999/Archives.html310)へ移動434すると、当該情報の発行者410は新たな場所をレファレンスする更新されたURL245を送ることにより、DOI一元管理ディレクトリ445に当該情報の新しい場所を知らせる。それ以降、ユーザー401−404がDOIリンク444を介して当該情報にアクセスを試みると、DOIディレクトリは更新されたURL245を通して適正に新しい場所310を提示する。
上記のように、DOIは情報のみならず、その一部を識別するために用いることもできる。例えば、DOIシステムによれば、1冊の書籍が一つのDOIを有することが可能な一方、その書籍のそれぞれの章が別の、それぞれの章を識別するための固有のDOIを有することもあり、更にはその書籍中の図面一つ一つがそれら図面を識別するための固有のDOIを有することも可能である。言い換えれば、DOIシステムによると、コンテンツ発行者の希望通りに様々な細かさのデータの塊として情報を識別することができる。なお、ユニバーサル・プロダクト・コード(一般的には消費者向け製品の「バーコード」として表示されている)によって例えば、スーパーのレジ、在庫コンピュータ、財務システム及び流通業者が現実の世界でサプライ・チェーンを自動化することが可能になるように、本開示はDOIを用いて世界中の全ての電子発行エージェントがインターネットを介したデジタル・コンテンツ(及びそのコンテンツに対する権利のライセンス)の販売を効率的な方法で自動化することを可能にするメカニズムを提供すると想定している。何故ならば、販売可能なコンテンツのそれぞれが世界で唯一のDOIを有しており、それをエージェント同士のトランザクションにおいて製品の識別コードとして使用することが可能だからである。


[ハンドル構造]
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
図5及び図6は、ハンドル600の概略図である。ハンドル600は二つの構成要素である、プレフィックス501とサフィックス502を有する。プレフィックス501とサフィックス602は、フォワード・スラッシュ507により区切られている。ハンドル500には、印刷できる文字であれば、今日書かれたり使用されたりしているほとんど全ての主要な言語のどれを取り入れてもよい。プレフィックス501にもサフィックス502にも特に長さの制限はない。結果として、利用可能なハンドルの数はほとんど無限であると想定される。プレフィックス501とサフィックス502の組み合わせを確実に唯一固有なものにすることが、ハンドル・システムの完全性を維持するためには重要である。そのため、DOI登録機関は発行者に固有のプレフィックス501を与え、一実施例ではその登録機関が、指定するサフィックス502もまた確実に固有のものであるようにする責任を発行者に課す。これはユーザーのクライアント・コンピュータ・システム上で動作している登録ツールによって達成され得る。別の実施例では、本開示全体にわたって記載しているように、様々なサフィックス生成アルゴリズムを適用することによって、登録機関がサフィックス502が固有なものもであること確実にする。登録機関とハンドル・システム管理者は共に、新しいハンドルについては全てその固有性を確認してからハンドル・システムに入れる。登録機関はハンドル・システムにDOI記録を入れ、それを受けてハンドル・システムはDOIディレクトリを介してDOI解決リクエストに対し情報を提供する。

プレフィックス501自体は、プレフィックス・セパレーター506、即ちピリオドにより区切られる二つの構成要素を有する。ハンドル・プレフィックスの第一の部分はハンドル・タイプ504で、第二の部分はハンドル・クリエーター505である。ハンドル・タイプ504は、どのようなタイプのハンドル・システムが使用されているかを識別する。ハンドル・タイプ504が「10」で始まる場合、当該ハンドルはDOIであると識別され、ハンドル・システムの他の実施タイプではないと分かる。ピリオドにより区切られたプレフィックスの次の要素であるハンドル・クリエーター505は、DOIの登録を希望する団体に与えられる番号(または文字列)である。これら二つの要素504と505が一緒になり、DOIの固有の発行者プレフィックス部分を形成する。どの団体が申請するハンドル(より詳しくはDOI)プレフィックスの数にも制限はない。結果として、例えば出版社は一つのDOIプレフィックス501を有してもよいし、ジャーナルごとに異なるプレフィックスを有することも、そのジャーナルの刷り込み毎に一つのプレフィックスを有することもできる。通常プレフィックス501は単純な数字列だが、ハンドル・システムの範囲はそれに限定されるものではない。従って、プレフィックス501にアルファベットやその他の文字を用いてもよい。

サフィックス502は固有の英数字列であり、特定のプレフィックスと共に、固有情報を識別する。発行者のプレフィックス501と発行者の提示する固有のサフィックス502の組み合わせにより、DOI番号の一元割り当ての必要性を免れる。サフィックス502は、当該発行者がプレフィックスと共に登録した他のどのサフィックスとも異なる固有のものである限り、当該発行者の選択する如何なる英数字列でもよい。
図6は、DOI600の別の実施例を示しており、図中ではテキストブックのISBN番号がサフィックス602として機能している。従って便宜上、元と成るコンテンツの発行者は、サフィックス602として元のコンテンツに合致する他のどのような識別コードを選択してもよい。
[強化DOI]
図5は更に、強化DOI510グラマーを図示している。DOIグラマーを強化する非限定的な実施例は、強化されたプレフィックス511として具現される。しかしながら、別の及び/または相補的な強化されたサフィックス(図示はしていない)を同様にDOI500に付けてもよいと、全面的に意図されている。強化されたサフィックス511は、強化グラマー・ターゲット517と強化セパレーター514から成る。強化セパレーター514は@という記号であるが、当然のことながら、他の文字を強化セパレーターとして指定しても良い。強化グラマー・ターゲット517自体は、強化セパレーター514以外の任意の文字列である。強化グラマー・ターゲット517は、DOI500が特定の情報を多重の種類で解決する目的で用いられ、本開示の中で詳しく述べる。さらに強化された実施例では、強化グラマー・ターゲット517自体が更に、強化グラマー動詞512と、例えばピリオドのような強化ターゲット・セパレータ516によって分離される強化グラマー・ターゲット・オブジェクト513から成り得る。もちろん、強化ターゲット・セパレーター516は、任意の文字で指定できる。一実施例では、強化グラマー動詞512は修飾語として働き、一つのDOIのための複数の多重解決ターゲットの中から選択し、強化グラマー・ターゲット・オブジェクト513は、更なるアクションのために、ターゲット・オブジェクト及び/またはハンドル・システム解決サーバーへと手渡される一つの値である。

[ハンドル・システム・メタデータ]
再び図5を参照すると、DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。

一実施例によると、メタデータはDOIシステムのユーザー全てに利用可能となっており、それによってユーザーは特定のDOIが識別するエンティティの基本的な説明を検出することが可能である。この基本的な説明によりユーザーはコンテンツを発行したエンティティの、あるいはコンテンツ自体の、幾つかの基本的な事柄を理解することができる。
結果として、DOIが何の情報を識別するのかを調べるには、それを解決した後、関連するメタデータをレビューすることが望ましい。何故ならばDOIはメタデータを識別するコンテンツや、同じまたは関係するコンテンツに関する別のメタデータとリンクするからである。一実施例では、メタデータによりDOI500が識別する情報と共に、その明確な仕様の認識が可能になる。またメタデータにより当該情報とネットワーク上のその他の情報(及びそれらのエンティティに関するメタデータ)とのインタラクションが可能になる。
[DOI情報アクセス]
図7と図8は、DOIハンドル・システムにDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図7に示すDOIシステムの一実施例では、ユーザー700はウェブ・ブラウザ・アプリケーションを作動している汎用ワークステーションであり、DOI710が識別するコンテンツを指し示す。DOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザー700が特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。

従って、このメカニズムにより情報の場所が変更されても、アクション可能な識別子としてエンティティの名前を維持することが可能になる。発行者がコンテンツの場所を変更した場合、発行者はハンドル・システムのデータベース内のDOIエントリーを更新するだけで既存のDOI710は確実にコンテンツの新しい場所を提示する。結果として、コンテンツの場所は変更されてもDOIは変更されず、ユーザーは既存のDOIを用いて新しい場所にある当該コンテンツにアクセスすることが可能である。
図8は、ユーザーがDOIを用いて、同一のDOIが識別した同一のコンテンツの利用可能な複数のコピーの中から、コンテンツへのリクエストと共にコンテンツについてのデータの場所と(例えばコンテンツの購入といった)そのコンテンツに関連するサービスを解決するDOIシステムの概要を示している。従って、汎用コンピュータであるユーザー800はウェブ・ブラウザ・アプリケーションを用いて必要なDOI830を提示する。DOI830は、所望のサービス835の種類を説明するように構築することもできる。その結果、DOIシステムはユーザーがアクセスすることを所望している特定のコンテンツ840へと解決することが可能になる。
図9は、本発明に基づき、ユーザーが情報にアクセスするために行う一連のアクションの概要を示している。まず初めに、ユーザーはブラウザ・クライアント900をパソコン、携帯情報端末(PDA)及び/またはその他のコンピューティング・デバイス905上に立ち上げる。ユーザーはブラウザ900を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワークを通してDOIディレクトリ・サーバー910に送られる。DOIディレクトリ・サーバー910のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べ、正しいURLをユーザーのコンピュータ900上のブラウザ900に送るが、こうしたアクションはユーザーには見えないようになっている。結果として、ブラウザは正しい発行者情報920があるサーバー上の所望のコンテンツへと導かれる。最終的に、ユーザーのブラウザからのリクエストを受け取ると、発行者920は所望の情報をユーザーに送り、その情報にはブラウザ・クライアント900でアクセスすることができる。

図10は、図9に示すようにユーザーがコンテンツの情報にアクセスするために行う一連のアクションをより詳しく示している。上述したように、ユーザーはブラウザ・クライアント1000をコンピューティング・デバイス1005上に立ち上げる。ユーザーはブラウザ1000を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワーク上でDOIディレクトリ・サーバー1010に送られる。DOIディレクトリ・サーバー1010のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べる。DOIをDOIディレクトリ・サーバー1010に保存されているエントリーに照らし合わせて調べた結果、ユーザー1025をどこへ導くべきかをDOIディレクトリ・サーバー1010は決定する。当該コンテンツの正しいURLは、何らの中間介入あるいはユーザーによるアクションなしに、自動的にユーザーのブラウザ1000に送られる。その結果、ブラウザ1000は元と成るURLによりアドレスされたサーバーを有する正しい発行者1020へと導かれる。当該URLは発行者のサーバー1020によりユーザーの所望するコンテンツの厳密な場所を決定するために用いられ、発行者のサーバー1020は正しいコンテンツ1030をユーザーに送る。

図11は、本発明に基づいて、DOIを解決して所望のコンテンツが位置するURLを得ることにより、通信ネットワーク上で情報にアクセスするための幾つかの典型的なメカニズムの概要を示している。一実施例によると、ユーザーは直接DOIを提示し、DOIシステムは正しいコンテンツを入手し単に正しいURLにリンクすることによりそれをユーザーに送信する。別の実施例によると、ユーザーはメタデータに含まれるフィールドの幾つかに関係する情報を提示し、するとDOIルックアップ・サービスは正しいDOIを識別し、それが今度は所望するコンテンツの場所を解決する。図11に示すように、一実施例によれば、サーチ・エンジン11010をユーザーに提供してもよい。一実施例では、登録機関のDOIとメタデータ・データベースとの通信において、サーチ・エンジンをオファーし配備する。別の実施例では、www.google.comのようなサーチ・エンジンを用いて登録機関のデータベースにクエリーを出す。ユーザーは、サーチ・エンジン11010に何らかの識別情報を提示することにより正しいDOIを検索する。サーチ・エンジン11010は提示された識別情報を用いてメタデータに関する自分のデータベースを検索し、提示されたメタデータの情報に関連するDOIを入手する。したがって、サーチを行うユーザーには、メタデータ・データベースから返送したDOI及び/または前記返送したODIから解決したURLを提示し得る。入手したDOIはDOIディレクトリ11011に送られ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決する。最終的に、ユーザーのブラウザは正しいコンテンツ11060へと導かれる。
別の実施例によると、ユーザーはDOI11015をブラウザ11025のアドレス・ウィンドウ11020に提示する。ユーザーのウェブ・ブラウザが元々DOIを処理する能力がない場合、DOI11015はDOIディレクトリ11011用のプロキシ・サーバーのアドレスを含んでいてもよく、それは図11においては「dx.doi.org」である。その結果、ブラウザはdx.doi.orgに位置するDOIディレクトリ11011へと導かれ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決し、ユーザーのブラウザをそこへと導く。

別の実施例によれば、DOIはドキュメントあるいは何らかの形式の情報11030の中に埋め込むこともでき、それによりDOIをクリックすることによってユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURL決定し、ユーザーのブラウザをそこへと導く。
別の実施例によると、DOIはCD−ROMまたはフロッピー・ディスク等のメモリ11040上に提示してもよく、するとメモリは自動的に、または起動されると、ユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを割り出し、ユーザーのブラウザをそこへと導く。
また別の実施例によれば、DOIは印刷物としてユーザーに提供してもよく、ユーザーは当該DOIを上記の如く光学的及び/または機械的周辺入力機器を用いてマニュアルで入力する。
図12は、通信ネットワーク上で情報を入手し、DOIシステムがDOIを解決して所望の情報が位置するURLを得るための典型的なメカニズムの別の実施例の概要を示している。この一実施例によると、複数のDOIディレクトリ1210が分散型DOIディレクトリとして存在し、ハンドル・システム1200を形成している。一実施例では、分散型DOIディレクトリはあたかも単一のディレクトリ11011であるかのように動作し、リクエストに応える。その点を除いては解決は図11と同様に行われる。

図13は、本発明に基づいた典型的なDOIシステムの概要であり、発行者、DOI登録サービス及びハンドル・システムが連携して創り出す効率的なDOIシステムの概要を示している。プレフィックス・ホルダー1355は、DOI1342と関連するメタデータ1366から成るDOI登録サービス1300に情報を提出する。既に固有のプレフィックス501を与えられているプレフィックス・ホルダーは、コンテンツ1366にサフィックス502を指定するように要求する。登録サービス1300は、情報1342、ハンドル・システム1350内に次に預けるための情報1366、及び/またはメタデータ・データベース1310といったユーザーから提出された情報を解析及び/または再形式設定する役目を担う。上記のように、DOIを用いてアドレスできるコンテンツの範囲は無限である。その結果、コンテンツ1366は如何なる情報及び記事、書籍、音楽アルバムを含む著作物、またはそれらの選択された個別の部分から成ってもよい。DOI500を提供することに加え、発行者1342は、コンテンツ1366用のメタデータを収集する。当該メタデータは当該コンテンツのDOI500、DOIジャンル、識別子、タイトル、タイプ、起源、主要エージェント、エージェントの役割及び/またはその他から成る。また、様々な相手から提供され識別された、コンテンツに関係のある関連サービスのリストから成っていてもよい。様々な相手とは例えば、コンテンツをオンラインで購入できるウェブ・ページの場所である。
発行者1342がコンテンツ1366にサフィックス502を指定し必要なメタデータを収集すると、DOI500と当該メタデータはDOI登録サービス1300に送信される。DOI登録サービス1300はDOI500のデータベース、登録されたコンテンツ1366全てのメタデータと共にコンテンツ1366が位置するURLを維持する。本発明によると、DOI登録サービス1300は当該メタデータをメタデータ・データベース1310、図1では119cに送信する。メタデータ・データベース1310はDOI登録サービス1300が一元管理することもできるし、またそうしなくてもよい。
DOI登録サービス1300は、収集されたメタデータを別のデータ・サービス1320に提供したり、付加価値を付けたリソース1330をユーザーに提供したりするために利用することもできる。加えて、DOI登録サービス1300は正しいDOIハンドル・データをハンドル・システム1350に送り、ハンドル・システムは複数のDOIディレクトリ・サーバー1341から成っていてもよい。


[デジタル権利管理]
図14は従来のデジタル権利管理(DRM)シナリオに関わる各者間のインタラクションを図示した機能ブロック図である。従来の

DRMシナリオは、発行者1410が保護を必要とするデジタル・ワークを作り出すか、手に入れるかすることから始まる。ワーク1411はデジタル資産の一例である。発行者1410はワーク1411をDRMパッケージング・ソフトウェア1412に送り、ワーク1411と関連付ける権利を特定する。これらの権利は顧客1450が行うことができるアクションを規制するもので、顧客がワークを読むこと、ワークを複製すること、ワークを別の顧客に転送すること及びワークを印刷することを含むが、これらに限定されるものではない。これらの権利はまた、時間ベースのものである(例えば、前述のアクションは全て、例えば二週間またはある特定の日から別の日までというような、特定された期間に許可する)。これらの権利はまた特定された回数のイベントに対して許可してもよい(例えば、顧客に二十回だけコンテンツを読むためのアクセスを許可したり、顧客に前もって特定された数の印刷を許可したり、顧客にある人数の受信者にのみコンテンツの転送を許可したり、あるいは顧客に何人の受信者にでも転送することを許可するものの、最初の二十人のリクエスト者にのみアクセスを認めるカウンターを有するセントラル・サーバーからアクセス権利を確保することを全ての受信者に対し要求することにより、最初の二十人の受信者のみにアクセスを許可したりする)。これらの権利はまた様々なセールス・プロモーション、製品またはサービス・バンドリング、あるいはディスカウント及びその他に関連させてもよい。発行者1410が指定できるこれらの権利には、数限りないバリエーション、組み合わせ及び順列がある。発行者1410はこれらの権利を一つずつ独立に特定してもよい。権利が特定された後、DRMパッケージング・ソフトウェア1412は保護されたワーク1413を安全なラッピング及び暗号化1414へと転送して、ワークの内容1413を暗号化し、ワークを安全なコンテナに入れることができる。ラッピングされた安全なワークは、安全なワーク1415として発行者へと戻される。理解されるべきことは、発行者1410、DRMパッケージング・ソフトウェア1412、安全なラッピング及び暗号化1414は、上記の機能を単一のコンピュータまたは分散型コンピュータ・ネットワークにおいて実行できるということである。更にまた、


DRMパッケージング・ソフトウェア1412と安全なラッピング及び暗号化1414によって実行される機能は、発行者1410に代わって発行者1410以外のエンティティにより実行されることもできるということも理解されるべきである。更にまた理解されるべきことは、上記の機能は異なるソフトウェア・モジュールによって、あるいはこれらの様々な機能を組み合わせて一緒にしたりその他の関係する機能や関係の無い機能と組み合わせたりしたソフトウェア・モジュールによって実行されてもよいということである。
発行者1410は安全なワーク1415をコンテンツ・ホスティング1420データベースに保存する。それに加えて、安全なワーク1415を説明するデータがメタデータ・データベース1422に保存される。理解されるべきことは、発行者1410、コンテンツ・ホスティング1420及びメタデータ・データベース1422は、上記の機能を単一のコンピュータまたは分散型コンピュータ・ネットワークにおいて実行できるということである。更にまた、DRMコンテンツ・ホスティング1420及びメタデータ1422によって実行される機能は、発行者1410以外のエンティティにより実行されることもできるということも理解されるべきである。
顧客1450は安全なワーク1415の複製をデジタル流通という手段を介して得る。顧客1450は、発行者1410のウェブ・サイトにアクセスして安全なワーク1415の複製をダウンロードすることもできる。別の方法として、顧客1450がインデックスまたはライブラリ・カタログを閲覧し、発行者1410のウェブ・サイトあるいは発行者1410以外のエンティティによりホストされているミラー・サイトにある安全なワーク1415へのリンクを偶然見つけることもあり得る。あるいは、顧客1450は安全なワーク1415を別の顧客から直接受信することもでき、つまりそれは「超流通」を介して行われる。上記のように安全なワーク1415は発行者1410によって安全にラッピングされ暗号化されているので、当該デジタル資産は顧客1450にとって無駄なものとなる。
顧客1450が安全なワーク1415へのアクセスを試みると、権利処理機関1430への接続が確立される。権利処理機関1430は安全なワーク1415に関連するユーザーが誰であるかをチェックし、発行者1410が安全なワーク1415に関連付けた権利を割り出し、


顧客1450から安全なワーク1415を使用するための代金支払いを受ける。権利処理機関1430は電子商取引業者1432と関係を築いており、クレジット・カード及びデビット・カードのトランザクションの有効性を確認したり、顧客1450に請求書を送ったり、発行者1410にトランザクションを報告したりする。電子商取引業者1432から肯定的なレスポンスを受信すると、権利処理機関1430は顧客1450に対し安全なワーク1415への鍵または許可証を発行する。顧客1450は当該鍵または許可証を用いて保護されたワーク1413にアクセスできるようになる。権利処理機関1430は、発行者1410に総売上額及び個々の顧客情報を報告するためにログまたはデータベースを更新する。理解されるべきことは、発行者1410、権利処理機関1430及び電子商取引業者1432は、上記の機能を単一のコンピュータまたは分散型コンピュータ・ネットワークにおいて実行できるということである。更にまた、権利処理機関1430及び電子商取引業者1432によって実行される機能は、発行者1410以外のエンティティにより実行されることもできるということも理解されるべきである。
別の実施例においては、顧客1450はコンテンツ流通業者、シンジゲーターまたは集積業者1440を介して安全なワーク1415にアクセスすることができる。コンテンツ流通業者、シンジゲーターまたは集積業者1440は顧客1450がメタデータ・データベース1422を閲覧することを許可する。メタデータ・データベース1422は、例えばリスティング・サービス、カタログ・サービスまたはセールス・ディレクトリ・サービスを含むが、これらに限定されるわけではない。顧客1450が安全なワーク1415のようなワークに興味を示すと、コンテンツ流通業者、シンジゲーターまたは集積業者1440はコンテンツ・ホスティング1420にリクエストを送り、安全なワーク1415を入手する。コンテンツ流通業者、シンジゲーターまたは集積業者1440はまた権利処理機間1430と連結しており、上記のように、安全なワーク1415に関連する権利に対する顧客1450からの代金支払いをコーディネートする。理解されるべきことは、発行者1410、コンテンツ流通業者、シンジゲーターまたは集積業者1440は、上記の機能を単一のコンピュータまたは分散型コンピュータ・ネットワークにおいて


実行できるということである。更にまた、コンテンツ流通業者、シンジゲーターまたは集積業者1440によって実行される機能は、発行者1410以外のエンティティにより実行されることもできるということも理解されるべきである。
図14に図示したシナリオは脆いシステムである。一般的に、オリジナル・デジタル・ワーク1411の各インスタンス(即ち保護されたワーク1413及び安全なワーク1415)は別々のリソースである。更に、オリジナル・デジタル・ワーク1411の各インスタンスのコントロールと流通に関わる幾つかのエンティティ(例えば、発行者1410、DRMパッケージング・ソフトウェア1412、安全なラッピング及び暗号化1414、コンテンツ・ホスティング1420及びメタデータ1422データベース)があり得る。インターネットをサーチしたり、カタログやピア・ツー・ピア・サーバーを閲覧したりしていて顧客1450が見つけるリンクは、古いものであることが多い。同様に、コンテンツ流通業者、シンジゲーターまたは集積業者1440も安全なワーク1415や保護されたワーク1413へのリンクやレファレンスの質を保証することはできない。従って、リンクの脆さを排除しシステムの耐久性を高める装置、方法及びシステムが求められている。
図14に図示したシナリオは、関係するシステム間に永続的なリンクが無いということだけでなく、別の理由からも脆いシステムである。その理由とは、コンテンツ自体に固有で、明確で、全世界で認識される識別子が無いということである。一般的に、オリジナル・デジタル・ワーク1411の各インスタンス(即ち保護されたワーク1413及び安全なワーク1415)は別々のリソースである。更に、オリジナル・デジタル・ワーク1411の各インスタンスのコントロールと流通に関わる幾つかのエンティティ(例えば、発行者1410、DRMパッケージング・ソフトウェア1412、安全なラッピング及び暗号化1414、コンテンツ・ホスティング1420及びメタデータ1422データベース)があり得る。仮にこれらのエンティティがコンテンツの固有の識別子に依存できないとすると、これらは簡易性と信頼性を持ってお互いと相互運用すること、つまりコンテンツにレファレンスするための信頼性のある方法を通じてお互いと通信することができない。これは、(バーコードとして知られている)ユニバーサル・プロダクト・コードが必ず信頼性を持って物理的なオブジェクトを


レファレンスする数多くのエンティティ間の相互運用性を可能にする方法に似ている。例えば、在庫管理システムと通信しているポイント・オブ・セール(POS)システム、「ジャスト・イン・タイム」補充−注文システムと通信している在庫管理システム、店舗から流通業者または製造元の注文システムに通信している補充−注文システムといったものである。しかしDOIを除けばデジタル・コンテンツのオブジェクトに対しては対応する識別子がなく、よってシステム間通信及び相互運用性を可能にする識別子の欠如に表される脆さをなくすことによりシステムの耐久性を高める装置、方法及びシステムが求められているのである。
図14はまた、デジタル・オブジェクト識別子(DOI)を従来のデジタル権利管理シナリオに組み込むことを図示している。ワークの発行の際に発行者1410はそのワークに対し固有のDOIを発行し、それからそれをDOI登録機関1550に登録する。その後DOIはシステム全体の全てのトランザクションにおいて明確に識別されたワークを指すために用いられる。例えば、コンテンツ・ホスティング・プロバイダー1420はDOIに基づいてワークを保存し入手する。この方法ならば、発行者1410がコンテンツ・ホスティング・プロバイダーによってホストされているファイル1415を更新したい場合は、更新したファイルを同一のDOIにより識別される当該ワークの古いバージョンと置き換えるような指示を付けて送信すればよい。
また別の例では、顧客1450にアクセス許可証を販売した権利処理機間1430がDOIを用いて発行者の様々なワーク全ての売上額を発行者に継続的ベースで報告する。現在、多くの権利処理機関が発行者に対し売上額の報告を自動化不可能な、マニュアルの方法で、例えばタイトル、著者名及び発行年等の図書目録情報を用いて行い、販売されたワークを明確に識別しようと試みている。これにより発行者1410はマニュアルでセールスの情報を発行者自身のシステムに


移さなければならず、また別々に売られたものの殆ど同じ図書目録情報を共有している同一のワークの複数のバージョン間の違いを明らかにする必要があるが、これは保証されていない。各ワークの、そのワークを指す固有のDOIを用いることで全ての当事者が確実に同一のワークを指すようにでき、例えば権利処理機間のセールス・システムと発行者の財務システムといった異なるコンピュータ・システム間の自動相互運用性を可能にする。
信頼性が有り、明確な識別と自動相互運用性の同じ効果は、図14に図示したDRMシステムのその他の全ての通信チャネルに適用する。例えば、顧客1450が保護されたワーク1413にアクセスするための鍵を購入すると、当該鍵は正しいもので、同じ著者による別のワークで似通ったタイトルに関連するもの、あるいは異なるフォーマットや言語のものためのものではないと確信できる。また別の例では、一群の顧客1450に対し一人の著者による多数の利用可能なワークを提示したいコンテンツ流通業者、シンジゲーターまたは集積業者1440は、メタデータ・データベース1422と通信して関係するワークのDOIを調べ、識別されたワークそれぞれのDOIを用いて権利処理リクエストを権利処理機関1430に送信し、その後必要に応じて適宜のワークのDOIを用いてコンテンツ・ホスティング・サービス1420からワークをダウンロードできる。


[多重解決]
再び第14図を参照すると、カスタマー1450は、DOIシステムにDOI解決のリクエストが出されるようにするには、DOIを直接装置に入力してもよいし、コンテンツ流通業者、シンジゲーターまた集積業者1440に頼ってDOIを入力してももよいし、DOIリクエストを作ることのできるエンド・ユーザーDRMソフトウェアを使用してもよい。DOIリクエストは、DOIサーバーに送られ、

安全なワーク1411に関連するデータに解決するが、これは、しばしばURLの形をとるポインターである。DOIは、DOIシステムになされたリクエストのタイプに応じて、多くのデータの内の一つに解決する。カスタマー1450またはコンテンツ流通業者、シンジゲーターまたは集積業者1440は、強化DOIの形をとるDOIリクエストへと解決リクエストのタイプを統合するように選択し得る。一般に、強化DOIは「XXXX@10:1000/abc123defg」の形態をとる。この場合、XXXXはDOIシステムへの一つの引数または引数のリストである。発行者1410は、引数XXXXのためのタイプをDOIサーバーにおいて生成し登録する。例えば、安全にラップされたワークは、ラッパーの中に強化DOIを含み得る。強化DOIは、GET.RIGHTS@10.1000/abc123defgといったものであり、権利処理機関の場所に解決する。権利処理機関は代金支払いを受け入れ、許可されたユーザーにコンテンツの鍵を開ける。もし、権利処理機関の場所が移動した場合にか、あるいは発行者が異なる権利処理機関と契約を結んでだ場合には、発行者1410がハンドル・システム・ディレクトリ入力を容易に更新でき、全ての既存のDOIに基づいたリンクが、権利処理機関の変更が成される前に生成されたもにもかかわらず、機能し続ける。

更に別の例では、安全化されたコンテンツを受信し、ワークを購入するかどうか決定する前にワークの抜粋にアクセスしたいと希望する顧客がDOIシステムにそのような抜粋のある場所をリクエストすることができる。DOIシステムは、抜粋を含むページのURLをもって対応するか、またはユーザーのDRMソフトウェアを安全化されたファイルの僅かな一部分だけを限られた期間において無料で鍵解除できるアクセス鍵へと案内することができる。
[デジタル・ウォーターマーキング]
図15は図14に示したデジタル権利管理シナリオにウォーターマークを取り入れることを図示している。発行者1544はワーク1545に指定する固有のDOIを受け取るためには該ワークをDOI登録機関1550に登録しなければならない。登録機関1550はワーク1545を説明するメタデータをDOIルックアップ・データベース1552に保存する。それに加えて、当該の固有のDOIに関連する数々のサービスが登録され、登録機関1550によってDOIシステム1530に登録される。図15は、発行者1544を直接通信接続により登録機関1550に連結しているものとして描写している。理解すべきことは、発行者1544、登録機関1550、DOIルックアップ・データベース1552及びDOIシステム1530の間の通信はインターネット1520のようなネットワーク上で起こり得るということである。
ワーク1545がDOI登録機関1550に登録されると、発行者1544はワーク1545をウォーターマーキング及びタグ付けシステム1542へと転送する。ウォーターマーキング及びタグ付けシステム1542は、追加情報がデジタル・ワークの品質を劣化させないような方法で追加情報をデジタル・ワークに加えることにより、ウォーターマークをデジタル・ワーク中に組み込んでいる。デジタル・イメージ、動画またはオーディオ・ファイルにウォーターマークを適用するには数多くの許容可能な従来法が存在するが、本開示ではウォーターマーキングの方法を一つだけ詳細に説明する。ここで開示する新奇な特徴は、



デジタル・ウォーターマークに含まれる情報の一部としてのDOIの利用に関する。DOIは解決可能あるいはアクション可能であるため、ウォーターマークを抽出することができる者なら誰でもDOIを用いてワーク1545に関連する所有権の現在の所有者とコンタクトし、当該ワークに関連する様々な登録されたサービスの最新の場所にアクセスすることができる。例えば、あるデジタル・イメージが当該デジタル・イメージのDOIでウォーターマーキングされている場合、ウェブ・サイトで当該デジタル・イメージに遭遇したユーザーはDOIを抽出し自動的に当該デジタル・イメージを再使用する権利のリクエストを出すことができる。ユーザーはまたフォトグラファー及び写真の対象についての最新の情報を入手することもでき、同一の写真の高解像度バージョンを提供してもらい自らの印刷物に使用することもできる。理解すべきことは、発行者1544とウォーターマーキング及びタグ付けシステム1542は上述の機能を単一のコンピュータまたは分散型コンピュータ・ネットワークにおいて実行できるということである。更にまた、ウォーターマーキング及びタグ付けシステム1542によって実行される機能は、発行者1410以外のエンティティにより実行されることもできるということも理解されるべきである。
イメージ・ファイルをウォーターマーキングする従来の方法の一つは、最下位ビット・ウォーターマーキングである。標準のイメージ・ファイルはイメージを画像要素つまり画素の格子として表し、各画素はイメージの一領域に対応している。高品質の画像には、画像の各平方インチを表すのに90,000画素が必要となる。各画素に、当該画素が対応するイメージの領域を最も良く描写する色と輝度を示す数字が指定される。例えば8ビットのグレー・スケールのイメージでは、各画素に0から255の数字を指定してイメージの当該領域の輝度を示し、その場合のバリュー0は黒を表し、バリュー255は白を表し、バリュー127は中間の濃さのグレーを表す。0から255の範囲はベース2つまり二進法で8ビットで表すことができるので、各画素のバリューには8ビットの保存容量が必要となる。例えば、十進法の155の画素のバリューを

ベース2表示に変換したものは「10011011」(即ち、10011011(ベース2)=1*128+0*64+0*32+1*16+1*8+0*4+1*2+1*1=155(ベース10つまり十進法)となる。従って、イメージは二進法の数字の長い数列、つまり0または1にしかならないビットによって表される。
上記の例では、「10011011」の右端の数字にベースの小さい方の指数をかけるので、右端の数字のバリューがその数字のバリューに最小の影響を与える。従って、右端の数字は「最下位数字」または二進法の数字では「最下位ビット」と呼ばれる。従って十分な深さの(つまり可能なバリューの範囲が十分に広い)イメージ・ファイルの各画素の最下位ビット変更することがイメージの劣化に繋がることは滅多に無い。
最下位ビット・ウォーターマーキングは、選択した画素のバリューの範囲にある各画素バリューの最下位ビットを置き換えることにより、ビットの数列としてのメッセージをイメージ内にエンコードする。このデジタル・ウォーターマーキングの方法は、変更によって変わる各画素のバリューは最高でも1ユニットなので、一般的に人間の目で検知できない。低品質の8ビットのグレー・スケールのイメージでさえも、色の濃度の1ユニットの変更は通常人間の目では検知できない。イメージを観る者が、ウォーターマークを予期し、イメージを分析する方法を知っている場合、ユーザーはエンコードされたメッセージを抽出することができる。
最下位ビット・ウォーターマーキングは「脆いウォーターマーク」として知られている。何故ならば、最下位ビット・ウォーターマーキングは容易に意図的に(即ち、各画素の最下位ビットをゼロに置き換えることによって)または無意識に(つまり、ロスの多いコンプレッサーを用いてイメージを圧縮したり、またはイメージをクロップしたりズームすることにより)ファイルから取り除かれてしまうからである。ウォーターマークをデジタル・ファイル中にエンコードするための、誰でも利用可能な、よりロバストな方法は他にもあり、当該分野で訓練を受けた者にはよく知られている。
図16Aは、図15で示した、結果としてユーザーが保護されたデジタル・ワークを開くことになるウォータ―マーキング・プロセスの一実施例の

フロー図である。図16Aで示すプロセスは、発行者がデジタル・ワークを作成するステップ1610から始まる。ワークが作成されると、ステップ1612において発行者は登録機関にコンタクトしてワークに固有のDOIを指定する。ステップ1614で、発行者はワークにDOIサービス・バインディングを確立し登録する。最後に、ステップ1616で発行者は登録機関にメタデータを登録、保存する。メタデータは、図書目録データ、知覚指紋データ及びチェックサム・データを含むが、これらに限定されるわけではない。ステップ1618で、発行者はソフトウェアを用いて、DOIをウォーターマークとして用いてワークをラッピングし暗号化する。ステップ1620で、ユーザーはラッピングされ暗号化されたワークに遭遇し、DOIに基づくウォーターマークを抽出するDRMソフトウェアを用いてコンテンツを開き、コンテンツへのアクセスを得る。
図16Bは、図15で示した、結果としてユーザーがハッキングされたデジタル・ワークにアクセスすることになるウォータ―マーキング・プロセスの一実施例のフロー図である。図16Bで示すプロセスは、発行者がデジタル・ワークを作成するステップ1630から始まる。ワークが作成されると、ステップ1632において発行者は登録機関にコンタクトしてワークに固有のDOIを指定する。ステップ1634で、発行者はワークにDOIサービス・バインディングを確立し登録する。最後に、ステップ1636で発行者は登録機関にメタデータを登録、保存する。メタデータは、図書目録データ、知覚指紋データ及びチェックサム・データを含むが、これらに限定さるわけではない。ステップ1638で、発行者はソフトウェアを用いて、DOIをウォーターマークとして用いてワークをラッピングし暗号化する。ステップ1640で、ユーザーはラッピングされ暗号化されたワークに、当該ワークがハッキングされたりコラプトしてから流通した後に遭遇する。従って、DOIウォーターマークは有効ではないか、とりだすし不可能である。ステップ1644で、再合法化ソフトウェアがハッキングされたりコラプトしたワークを分析し当該ワークの知覚指紋を計算する。ステップ1646で、再合法化ソフトウェアがDOIシステムにコンタクトし、メタデータに基づきワークのDOIを探し出し、

これによりユーザーはDOIを用いるDRMソフトウェアを用いてコンテンツを開き、コンテンツ及びワークに関連するその他のサービスへのアクセスを得ることができるようになる。
図16Cは、図15で示した、結果としてユーザーが非公式に流通したデジタル・ワークにアクセスすることになるウォーターマーキング・プロセスの一実施例のフロー図である。図16Cで示すプロセスは、発行者がワークを含むジャーナルの印刷されたバージョンを流通する等の従来の手段を用いてワークを発行するステップ1650から始まる。ワークの従来型の発行に続いて、フローは二つの経路に別れる。一つの経路は誰かがワークのデジタル表現を作成するステップ1658から始まり、ステップ1660で、非公式の手段を介してデジタル・ワークを流通する。ワークの非公式の流通とは、例えば、ワークのポータブル・データ・フォーマット(PDF)バージョンを誰でもアクセスできるウェブサイトにポスティングすることを含む。別の経路は発行者が登録機関にコンタクトしワークに固有のDOIを指定するステップ1652から始まる。ステップ1654で、発行者はワークにDOIサービス・バインディングを確立し登録する。最後に、ステップ1656で発行者は登録機関にメタデータを登録、保存する。ステップ1662が、再合法化ソフトウェアを用いてステップ1652の固有のDOIをステップ1660でワークの非公式に流通したバージョンに付けることによって二つに別れたフローを一つにする。ユーザーはワークの非公式に流通したPDFバージョンをDOIを用いるDRMソフトウェアを用いて開き、コンテンツ及びワークに関連するその他のサービスへのアクセスを得ることができるようになる。
[有効性確認]
図17は、図14に示したデジタル権利管理シナリオに有効性確認アーキテクチャを取り入れることを図示している。有効性確認コンピュータ1730が保護されたワーク1413のようなデジタル・ワークをインターネット1720等のネットワークを介して入手する。デジタル・ワークは電子メール・サーバー1710、

ウェブ・サーバー1712または他のユーザー1714のコンピュータを含む電子転送ソースから出るものでもよい。代わりに、有効性確認コンピュータ1730が取り外し可能なディスク、メモリ保存カードあるいはその他のような物理的な媒体から直接ファイルを読み出すことによりデジタル・ワークを入手してもよい。
有効性確認コンピュータ1730上のソフトウェアが入手したばかりのファイルに具現されているワークのDOIを割り出す。これを達成するには様々な方法がある。第一に、DOIはファイルをダウンロードし有効性確認コンピュータ1730のメモリに保存した際にファイルと共に入手することができる。第二に、DOIはファイルの発行者がファイルに設置したウォーターマークから抽出することもできる。第三に、ワークのDOIはDOIサーチ・エンジン1740を使って、周知の図書目録情報(タイトル、著者、発行日等)またはファイルのメタデータ(曲の長さ、イメージ・ファイルまたは曲ファイルの知覚「指紋」、実行可能なファイルのチェックサムまたはハッシュ結果等)を用いたルックアップにより入手することができる。
有効性確認コンピュータ1730上のソフトウェアはそれからDOIシステム1742にクエリーを発行して、所与のDOIによって識別されたワークのための有効性確認資格認定資料をリクエストする。DOIシステム1742はファイルの資格認定資料もって返答するか、または有効性確認データ収納庫1744内のそれらの資格認定資料の場所へのポインター(例えばURL)をもって返答する。資格認定資料は周知のタイプのものか、または有効性確認プロセスをどのようにして進めるかについての情報を提供するものでなくてはならない。
有効性確認コンピュータ1730上で実行される有効性確認ソフトウェアはそれから、元々入手したファイルの分析を行い、入手した有効性確認資格認定資料と一致するかどうかを判断する。通常、これは元のファイルを入力として用いて一連の計算を行うことに関係し、それらの計算の結果は固定の短い長さとなり、ファイルが最初に発行されてから変更があった場合には異なるものとなる。このようにして、ユーザーはファイルが元々発行されたドキュメントの正当な複製であるかどうか判断できる。ファイルが

有効でないか、またはコラプトしたバージョンであると判断された場合は、ソフトウェアは発見したDOIを用いて販路を探し出し、ユーザーは直ちにワークの有効な複製を購入あるいは取得する機会を与えられる。
MD−5やSHAのような、異なる入力に対し同一の出力を生成する可能性の低い、多くの単純なハッシュ・アルゴリズムが存在する。イメージ、音声、動画またはその他のマルチメディア・ファイルの場合は、人間が認知可能なファイル間の差異を検知する有効性確認の方法を用いるのが望ましいかもしれない。そうすれば、曲がユーザーによってCDから複製され、別のファイル・フォーマットに変換された場合、それでもアルゴリズムは、認知可能判断基準を用いて、曲が発行されてから変更されたかを判断し、ワークの有効性を確認する。そのような認知アルゴリズムは現在ナップスターがナップスターのファイル共有ネットワーク上でどの曲が取り引きされたかを追跡するために用いられている。ナップスターの認知アルゴリズムについてのより詳細な情報は「www.relatable.com/news/pressreleases/010420.release.html」で見ることができる。
ここに開示した実施例は、デジタル権利管理システムに保護されたデジタル化した著作物にアクセスするための十分に機能する装置、方法及びシステムを描写しているが、読者は他の同等の実施例が存在するということを理解するべきである。本開示を検討する者は数多くの変更やバリエーションを思いつくであろうから、デジタル権利管理システムに保護されたデジタル化した著作物にアクセスするための装置、方法及びシステムは、ここに図示し開示した構成と動作に限定されない。従って、本開示は請求項の範囲を逸脱しない好適な変更全てと同等のもの全てを意図するものとする。
[多重解決メニュー・ファシリティ(MRMF)]
図18と図19は、インタラクティブ・インターフェース多重解決メニュー・ファシリティ(MRMF)の

一つの非限定的な実施例の概略図である。図18では、数多くの方法でユーザーにDOIを提供することができる。一例では、DOIはポータブル・ドキュメント・フォーマット(PDF)1801に組み込まれ、アドビのアクロバット、アドビのEブック・リーダー、マイクロソフトのEブック・リーダー、及び/またはその他のような電子書籍(eブック)リーダー1805で閲覧される。DOI1802(例えば図18では、DOIはハイライトされたテキスト「ここをクリック」であって、実際にDOI番号及び/またはレファレンスを、ハイライトされたテキストとしてユーザーに提示されるメタデータとして組み込んでいる)は、ポインティング・カーソル1803等のユーザー選択ファシリティにより発動されるが、ユーザー選択ファシリティはこれに限定されるわけではない。DOI1802を選択することにより、インタラクティブ・インターフェース・メニューが生成される1804。MRMFは、例えばC、C++、ジャバ、ジャバ・スクリプト、オブジェクティブC、パール、パイソン及び/またはその他の数多くの標準開発ツールを用いてモジュールとして実現することができるが、標準開発ツールはそれらに限定されるわけではない。MRMFはDRMSコントローラのユーザー・インターフェースに組み込んでもよい。一つの代替実施例においては、MRMFは閲覧アプリケーションのためのプラグ・イン、例えばアドビのアクロバット、アドビのEブック・リーダー、マイクロソフトのEブック・リーダー、マイクロソフト・エクスプローラ、マイクロソフト・インターネット・エクスプローラ、ネットスケープ・ナビゲーター及び/またはその他として実現することができるが、プラグ・インはこれらに限定されるものではない。MRMFモジュールのロジックは通常、閲覧アプリケーションによって搭載されると発動し、より詳しくはユーザーがDOI1802を選択すると発動する。
カーソル1803でDOI1802を発動すると、MRMFは、表示し更に選択するための多重解決オプションのリストを得る。当該リストはドキュメントに組み込まれたDOIを読み出しDOIをDOI解決サーバーで解決することにより生成されるようにしてもよい。一例においては、例えばpoll.allResolutions@DOI、poll.allAcmeIncResolutions@DOIといった強化DOIグラマーを用いて、DOI解決サーバーからの多重解決オプションを全てをポールすることができる。その後DOI解決サーバーは、

DOI解決サーバーから特定のDOIの記録内に保存されている全ての及び/または幾つかの解決オプションのリストを返信する。DOI解決サーバーからこのリストを得ると、MRMFは必要に応じて結果を解析し、DOI解決サーバー1804から返信されてきた解決オプションに対応するメニュー・リストを生成する。
ユーザーに対しオプションのリストを表示すると1804、ユーザーは続けてオプションが拡充されたMRMF内の表示されたオプションの何れかを選択することができる。それ以降ユーザーは、オプションが拡充されたMRMF内に提示され表示された多重解決オプションの一つを、例えばマウスのマウス・ボタンをクリックして、カーソルの選択肢発動メカニズムを発動することによって、選択することができる1806、1807。注意すべきことは、メニュー・ヒエラルキー1804、1806、1807は、DOI解決サーバーのポールの結果を解析することにより構築されるということである。得られた結果は、共通のヘッダーを有する。例えば、DOI解決サーバーはポールの結果を、BuyBook.Print@DOI、BuyBook.AdobeEBookReader@DOI、及びBuyBook.MicrosoftReader@DOI、といった強化DOIの形態で返信し、それらを全て解析して「BuyBook」というルートと、「Print」、「AdobeEBook」、「MicrosoftReader」というサブ・メニューを持つメニューを構築することができる。更に注意すべきことは、DOI解決サーバーからのポールの結果それ自体がDOIであってもよく、その場合MRMFがかかるポールの結果基づき更に再帰的にポールすることによって、ユーザーのためのより大きな多重解決オプションのメニューを作り上げる。オプションの一つを発動することにより、MRMFはユーザーが選択した多重解決オプションへの特定のDOI解決を開始する。例えば、「BuyBook」1804、「Print」1806、「Amazon.com」1807のオプションを選択することにより1803、MRMFはオプションを、DOIが表す情報の印刷されたバージョン(及び/またはその他全ての特定されたバージョン)を購入することのできるAmazon.comのウェブ・ページへと解決する。
図19では、一実施例において、MRMFは更にユーザーに

「E−mail a Friend」のオプション1805を提示する。ユーザーが「E−mail a Friend」のオプション1805を発動した場合、MRMFはオペレーティング・システムに新規の電子メールを生成する信号を生成する。MRMFはシステムAPI、例えばウィン32ディベロップメント・ライブラリにあるもの、ロータス・ノートAPI、マイクロソフト・アウトルック・エクスプレスAPI、マイクロソフト・アウトルック・エクスプレスAPI及び/またはその他を幾つ用いてでも信号を生成することができる。MRMFは適切なAPIを介してコールをして、(必要に応じて電子メール・アプリケーションの立ち上げとインスタンス化と)新規の電子メール・ウィンドウのインスタンス化をリクエストする1908。MRMFはインスタンス化した電子メール・アプリケーションをそのAPIを介して指示し、ユーザーがそこから選択したDOI1906の複製を持つ新規の電子メールのメッセージを作成する。それ以降、ユーザーはユーザーの友人の電子メール・アドレス1907(またはそれ以外の如何なる受信者、例えば配布リスト)に所望のコメント1909、1910と共に電子メールを宛てて、DOIを電子メールを介して送り、別のユーザーが当該DOIとインタラクションできるようにする。
一実施例において、新規の電子メールのメッセージは自動的に生成され、MRMFプラグ・インが当該の電子メールのメッセージにプラグ・インをインストールする旨の指示と共に添付され、従ってMRMFがないところでMRMFファシリティが可能になるようにしている。別の実施例では、DOIは、例えばhttp://www.doiResolutionReRoutingServer.com/poll.allResolutions@DOIというようなハイパーリンクとして組み込まれ、それによって指定されたサーバーがMRMF機能を提供できるようにしてある。更に別の実施例では、MRMF機能は、指定されたサーバーから例えばジャバスクリプト、サーバーとの通信に携わるウィンドウ、及び/またはその他等のモジュールをダウンロードすることにより、サーバーによってユーザーのデバイスに提供されている。

Claims (3)

  1. コンピュータの通信手段が、ネットワークを介して、デジタル著作物を取得するステップと、
    前記コンピュータのプロセッサが、前記デジタル著作物に含まれる、当該デジタル著作物に固有で永続的なユニバーサルネーム識別子を識別するステップと、
    前記通信手段が、前記ネットワークを介して、前記デジタル著作物と前記固有で永続的なユニバーサルネーム識別子を関連付けて登録する登録機関に、前記固有で永続的なユニバーサルネーム識別子を送信して前記デジタル著作物に関する資料を要求するステップと、
    前記プロセッサが、前記デジタル著作物が前記資料から得られるものと一致するかどうかに基づいて前記デジタル著作物の有効性を判断するステップと、
    前記プロセッサが、前記判断ステップにおいて前記デジタル著作物の有効性が確認できない場合に、前記ネットワークを介して、前記識別ステップにおいて前記プロセッサが識別した前記固有で永続的なユニバーサルネーム識別子に基づいて、前記デジタル著作物の入手経路を探し出すステップと、
    を有することを特徴とする、コンピュータを用いてデジタル著作物にアクセスする方法。
  2. ネットワークに接続された通信手段とプロセッサとを有するコンピュータに、
    前記通信手段と前記ネットワークを介して、デジタル著作物を取得する機能と、
    前記プロセッサを介して、前記デジタル著作物に含まれる、当該デジタル著作物に固有で永続的なユニバーサルネーム識別子を識別する機能と、
    前記通信手段と前記ネットワークを介して、前記デジタル著作物と前記固有で永続的なユニバーサルネーム識別子を関連付けて登録する登録機関に、前記固有で永続的なユニバーサルネーム識別子を送信して前記デジタル著作物に関する資料を要求する機能と、
    前記プロセッサを介して、前記デジタル著作物が前記資料から得られるものと一致するかどうかに基づいて前記デジタル著作物の有効性を判断する機能と、
    前記デジタル著作物の有効性が確認できない場合に、前記ネットワークを介して、前記プロセッサが識別した前記固有で永続的なユニバーサルネーム識別子に基づいて、前記デジタル著作物の入手経路を探し出すステップと、
    を実現させるためのプログラム。
  3. プロセッサと、ネットワークに接続可能な通信手段と、当該プロセッサに通信するように接続されていると共に請求項に記載のプログラムを格納したメモリと、を有することを特徴とする装置。
JP2002560325A 2001-01-25 2002-01-25 デジタル権利管理情報にアクセスするための装置、方法及びシステム Expired - Lifetime JP4401074B2 (ja)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
US26433301P 2001-01-25 2001-01-25
US26787501P 2001-02-08 2001-02-08
US26789901P 2001-02-09 2001-02-09
US26876601P 2001-02-14 2001-02-14
US27047301P 2001-02-21 2001-02-21
US27645901P 2001-03-16 2001-03-16
US27979201P 2001-03-29 2001-03-29
US30376801P 2001-07-10 2001-07-10
US32827401P 2001-10-09 2001-10-09
US32827501P 2001-10-09 2001-10-09
US32827001P 2001-10-09 2001-10-09
PCT/US2002/002322 WO2002060110A2 (en) 2001-01-25 2002-01-25 Apparatus, method, and system for accessing digital rights management information

Publications (3)

Publication Number Publication Date
JP2004532439A JP2004532439A (ja) 2004-10-21
JP2004532439A5 JP2004532439A5 (ja) 2005-12-22
JP4401074B2 true JP4401074B2 (ja) 2010-01-20

Family

ID=27582755

Family Applications (11)

Application Number Title Priority Date Filing Date
JP2002560325A Expired - Lifetime JP4401074B2 (ja) 2001-01-25 2002-01-25 デジタル権利管理情報にアクセスするための装置、方法及びシステム
JP2002560054A Expired - Fee Related JP3938047B2 (ja) 2001-01-25 2002-01-25 ディレクトリ品質保証のための装置、方法及びシステム
JP2002558797A Expired - Fee Related JP4166573B2 (ja) 2001-01-25 2002-01-25 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2002559787A Pending JP2004537080A (ja) 2001-01-25 2002-01-25 情報アクセスを追跡するための装置、方法及びシステム
JP2002560327A Pending JP2004530183A (ja) 2001-01-25 2002-01-25 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2002560001A Expired - Lifetime JP4366078B2 (ja) 2001-01-25 2002-01-25 情報アクセスを実行する登録のための装置、方法及びシステム
JP2007204821A Expired - Fee Related JP4570645B2 (ja) 2001-01-25 2007-08-06 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2007230648A Pending JP2008072710A (ja) 2001-01-25 2007-09-05 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2008291579A Expired - Lifetime JP4620769B2 (ja) 2001-01-25 2008-11-13 情報アクセスを追跡するための装置、方法及びシステム
JP2008291577A Expired - Lifetime JP4681643B2 (ja) 2001-01-25 2008-11-13 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2009099379A Expired - Fee Related JP4782215B2 (ja) 2001-01-25 2009-04-15 情報アクセスを実行する登録のための装置、方法及びシステム

Family Applications After (10)

Application Number Title Priority Date Filing Date
JP2002560054A Expired - Fee Related JP3938047B2 (ja) 2001-01-25 2002-01-25 ディレクトリ品質保証のための装置、方法及びシステム
JP2002558797A Expired - Fee Related JP4166573B2 (ja) 2001-01-25 2002-01-25 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2002559787A Pending JP2004537080A (ja) 2001-01-25 2002-01-25 情報アクセスを追跡するための装置、方法及びシステム
JP2002560327A Pending JP2004530183A (ja) 2001-01-25 2002-01-25 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2002560001A Expired - Lifetime JP4366078B2 (ja) 2001-01-25 2002-01-25 情報アクセスを実行する登録のための装置、方法及びシステム
JP2007204821A Expired - Fee Related JP4570645B2 (ja) 2001-01-25 2007-08-06 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2007230648A Pending JP2008072710A (ja) 2001-01-25 2007-09-05 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2008291579A Expired - Lifetime JP4620769B2 (ja) 2001-01-25 2008-11-13 情報アクセスを追跡するための装置、方法及びシステム
JP2008291577A Expired - Lifetime JP4681643B2 (ja) 2001-01-25 2008-11-13 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2009099379A Expired - Fee Related JP4782215B2 (ja) 2001-01-25 2009-04-15 情報アクセスを実行する登録のための装置、方法及びシステム

Country Status (4)

Country Link
EP (10) EP1366438A4 (ja)
JP (11) JP4401074B2 (ja)
AU (4) AU2002249993A1 (ja)
WO (6) WO2002060110A2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006076424A2 (en) * 2005-01-11 2006-07-20 Content Directions, Inc . Apparatuses, methods and sytems for integrated, information-engineered and self-imposing advertising, e-commerce and online customer interactions
SE0202451D0 (sv) 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
DE10239062A1 (de) 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US8311890B2 (en) * 2002-11-01 2012-11-13 Google Inc. Method and system for dynamic textual ad distribution via email
US7406535B2 (en) * 2002-12-20 2008-07-29 Symantec Operating Corporation Role-based message addressing for a computer network
FR2868896B1 (fr) 2004-04-13 2008-03-14 Canon Kk Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
FR2873525B1 (fr) * 2004-07-20 2006-11-17 Canon Kk Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue
US8307026B2 (en) 2004-08-19 2012-11-06 International Business Machines Corporation On-demand peer-to-peer storage virtualization infrastructure
US7499980B2 (en) 2004-08-19 2009-03-03 International Business Machines Corporation System and method for an on-demand peer-to-peer storage virtualization infrastructure
US20170200228A1 (en) * 2004-09-22 2017-07-13 Fmr Llc Multichannel Exchange Mechanism Apparatuses, Methods and Systems
US7523273B2 (en) 2005-05-05 2009-04-21 International Business Machines Corporation Autonomic storage provisioning to enhance storage virtualization infrastructure availability
EP1752925A1 (en) * 2005-07-20 2007-02-14 Siemens Aktiengesellschaft Method and system for distribution of digital protected content data via a peer-to-peer data network
US7512943B2 (en) * 2005-08-30 2009-03-31 Microsoft Corporation Distributed caching of files in a network
JP4862463B2 (ja) 2006-04-11 2012-01-25 ブラザー工業株式会社 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等
JP2007280303A (ja) * 2006-04-11 2007-10-25 Brother Ind Ltd 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等
JP4655986B2 (ja) 2006-04-12 2011-03-23 ブラザー工業株式会社 ノード装置、記憶制御プログラム及び情報記憶方法
US8423479B2 (en) 2007-05-07 2013-04-16 Yahoo! Inc. Trusted third party clearing house for lead tracking
EP2120172A1 (en) 2008-05-08 2009-11-18 Zentech S.r.l. Method and system for legally sharing copyright-protected digital contents
IT1391750B1 (it) * 2008-09-26 2012-01-27 Prossima Isola S R L Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento
CN102377810A (zh) * 2010-08-25 2012-03-14 北京鑫丰南格科技有限责任公司 一种临床信息交互方法及应用该方法的设备
JP2012169855A (ja) * 2011-02-14 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム
KR101243057B1 (ko) 2012-11-23 2013-03-26 한국과학기술정보연구원 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법
US9690807B2 (en) * 2012-12-18 2017-06-27 Thomson Reuter's Global Resources (Trgr) Mobile-enabled systems and processes for intelligent research platform
US9069879B2 (en) 2012-12-27 2015-06-30 Dropbox, Inc. Globally unique identifiers in an online content management system
US11222162B2 (en) 2017-09-29 2022-01-11 Dropbox, Inc. Managing content item collections
US10922426B2 (en) 2017-09-29 2021-02-16 Dropbox, Inc. Managing content item collections
EP3688608A1 (en) * 2017-09-29 2020-08-05 Dropbox, Inc. Managing content item collections
KR101986482B1 (ko) * 2017-12-12 2019-06-07 주식회사 디지캡 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인
EP3499387A1 (en) * 2017-12-18 2019-06-19 Nagravision S.A. Address resolution method and device to a multimedia content referenced by a computer link
JP2021103342A (ja) 2018-04-02 2021-07-15 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
CN111524005B (zh) * 2020-04-15 2023-08-08 四川赛康智能科技股份有限公司 一种基于区块链的handle标识系统及数据处理方法
CN113114484B (zh) * 2021-03-18 2023-04-18 普奥云洲智能科技(上海)有限公司 一种基于Handle标识系统的工业互联网网关系统及配置方法

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694603A (en) * 1982-09-28 1997-12-02 Reiffin; Martin G. Computer memory product with preemptive multithreading software
US5021968A (en) * 1987-01-13 1991-06-04 Robertson-Ceco Corporation Graphics-based wire-cable management system
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US6076733A (en) * 1993-11-24 2000-06-20 Metrologic Instruments, Inc. Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide
CA2091640A1 (en) * 1991-09-19 1994-09-16 Jerry R. Martinez Method and apparatus for validating credit information during home delivery of order
US5347791A (en) * 1992-11-05 1994-09-20 Fmc Corporation Computer controlled horizontal wrapper
EP0647909B1 (en) * 1993-10-08 2003-04-16 International Business Machines Corporation Information catalog system with object-dependent functionality
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5918214A (en) * 1996-10-25 1999-06-29 Ipf, Inc. System and method for finding product and service related information on the internet
US5950173A (en) * 1996-10-25 1999-09-07 Ipf, Inc. System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5835735A (en) * 1995-03-03 1998-11-10 Eastman Kodak Company Method for negotiating software compatibility
US5765874A (en) * 1995-05-09 1998-06-16 Custom Creative Insights Corporation Method for mass customization of printed materials
US5999095A (en) * 1995-05-19 1999-12-07 Slc Technologies, Inc. Electronic security system
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
JP4205179B2 (ja) * 1996-02-16 2009-01-07 富士ゼロックス株式会社 文書管理システム
US5768388A (en) * 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
WO1997043717A1 (en) * 1996-05-13 1997-11-20 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US6154777A (en) * 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
US6061738A (en) * 1997-06-27 2000-05-09 D&I Systems, Inc. Method and system for accessing information on a network using message aliasing functions having shadow callback functions
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
JP2001503542A (ja) * 1996-10-25 2001-03-13 アイピーエフ・インコーポレーテッド 消費者製品関連情報をインターネット上で管理しサービスするシステムと方法
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6061708A (en) * 1997-05-31 2000-05-09 International Business Machines Corporation System and method for supporting mixed-phase transactions in an object-oriented environment
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
US6073140A (en) * 1997-07-29 2000-06-06 Acxiom Corporation Method and system for the creation, enhancement and update of remote data using persistent keys
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
US6014628A (en) * 1997-11-03 2000-01-11 Exigent International, Inc. Method and system for tracking any entity through any set of processes utilizing a temporal projection
US6151624A (en) * 1998-02-03 2000-11-21 Realnames Corporation Navigating network resources based on metadata
US6154738A (en) * 1998-03-27 2000-11-28 Call; Charles Gainor Methods and apparatus for disseminating product information via the internet using universal product codes
JP4013354B2 (ja) * 1998-09-24 2007-11-28 富士ゼロックス株式会社 データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6325284B1 (en) * 1998-12-30 2001-12-04 Walker Digital, Llc Device and method for promoting the selection and use of a credit card
US20020087559A1 (en) * 1999-01-11 2002-07-04 PRATT John Method and system for retrieving documents using hyperlinks
US6356915B1 (en) * 1999-02-22 2002-03-12 Starbase Corp. Installable file system having virtual file system drive, virtual device driver, and virtual disks
US6269373B1 (en) * 1999-02-26 2001-07-31 International Business Machines Corporation Method and system for persisting beans as container-managed fields
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US7383205B1 (en) * 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
WO2000062189A2 (en) * 1999-04-12 2000-10-19 Reciprocal, Inc. System and method for data rights management
JP3723379B2 (ja) * 1999-05-13 2005-12-07 日本電信電話株式会社 コンテンツディレクトリシステム
JP2000322432A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
JP2000322308A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
JP2000322433A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリサーバ
JP2000322431A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツid付与システム
JP3374100B2 (ja) * 1999-05-13 2003-02-04 日本電信電話株式会社 コンテンツid付与システム
JP2000324166A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
WO2001084341A1 (en) * 2000-05-02 2001-11-08 At & T Corp. System and method for inter-domain mobility management

Also Published As

Publication number Publication date
EP1358543A4 (en) 2005-03-30
EP1364278A2 (en) 2003-11-26
WO2002058453A3 (en) 2002-09-26
EP2085895A1 (en) 2009-08-05
JP2004533030A (ja) 2004-10-28
AU2002243689A1 (en) 2002-08-06
JP3938047B2 (ja) 2007-06-27
JP4166573B2 (ja) 2008-10-15
EP2079028A1 (en) 2009-07-15
JP2004530965A (ja) 2004-10-07
EP1364291A4 (en) 2005-04-20
WO2002060110A3 (en) 2003-01-30
JP2008016045A (ja) 2008-01-24
WO2002059739A1 (en) 2002-08-01
JP4620769B2 (ja) 2011-01-26
EP1366438A4 (en) 2005-04-20
AU2002249993A1 (en) 2002-08-06
EP1358729A4 (en) 2005-04-06
EP1358543A1 (en) 2003-11-05
WO2002060110A2 (en) 2002-08-01
JP2009080829A (ja) 2009-04-16
EP1364291A2 (en) 2003-11-26
WO2002060112A8 (en) 2003-11-06
WO2002059724A2 (en) 2002-08-01
JP4782215B2 (ja) 2011-09-28
EP1364277A4 (en) 2005-03-30
EP1366438A1 (en) 2003-12-03
EP2053525A2 (en) 2009-04-29
AU2002251832A1 (en) 2002-08-06
WO2002059724A3 (en) 2002-10-10
WO2002059797A1 (en) 2002-08-01
EP2053525A3 (en) 2009-07-22
WO2002060112A2 (en) 2002-08-01
WO2002058453A2 (en) 2002-08-01
AU2002249992A1 (en) 2002-08-06
JP2004532538A (ja) 2004-10-21
JP4570645B2 (ja) 2010-10-27
EP1364278A4 (en) 2009-01-07
WO2002059724A9 (en) 2002-12-12
JP2009116883A (ja) 2009-05-28
JP2004530183A (ja) 2004-09-30
JP2008072710A (ja) 2008-03-27
JP4366078B2 (ja) 2009-11-18
JP4681643B2 (ja) 2011-05-11
EP1364277A2 (en) 2003-11-26
WO2002060112A3 (en) 2002-10-17
JP2004532439A (ja) 2004-10-21
JP2004537080A (ja) 2004-12-09
JP2009199605A (ja) 2009-09-03
EP1358729A2 (en) 2003-11-05
EP2146290A1 (en) 2010-01-20

Similar Documents

Publication Publication Date Title
JP4401074B2 (ja) デジタル権利管理情報にアクセスするための装置、方法及びシステム
US20100306247A1 (en) Apparatus, Method and System for Accessing Digital Rights Management Information
US8156151B2 (en) Apparatus, method and system for tracking information access
US20150178340A1 (en) Apparatus, Method and System for Registration Effecting Information Access
US20110113034A1 (en) Apparatus, method and system for effecting information access in a peer environment
US20100174746A1 (en) Apparatus, Method and System for Multiple Resolution Affecting Information Access

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090713

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091013

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091027

R150 Certificate of patent or registration of utility model

Ref document number: 4401074

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term