JP4620769B2 - 情報アクセスを追跡するための装置、方法及びシステム - Google Patents
情報アクセスを追跡するための装置、方法及びシステム Download PDFInfo
- Publication number
- JP4620769B2 JP4620769B2 JP2008291579A JP2008291579A JP4620769B2 JP 4620769 B2 JP4620769 B2 JP 4620769B2 JP 2008291579 A JP2008291579 A JP 2008291579A JP 2008291579 A JP2008291579 A JP 2008291579A JP 4620769 B2 JP4620769 B2 JP 4620769B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- identifier
- resource
- processor
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Editing Of Facsimile Originals (AREA)
Description
本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。
[ネットワーク]
一般にネットワークは、クライアント、ピア、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
[伝送制御プロトコル‐インターネット・プロトコル(TCP/IP)]
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。
[ワールド・ワイド・ウェブ]
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。
[ユニバーサル・リソース・ロケーター(URL)]
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
[ユニバーサル・ネーム識別子(UNI)]
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。
[デジタル権利管理(DRM)]
デジタル権利管理(DRM)は、所有者の資産に対する所有権の説明、階層化、分析、評価、取引及びモニタリングに関係する。DRMは、ワークの物理的マニフェステーション(例えばテキストブック等)に対する所有権、あるいはワークのデジタル・マニフェステーション(例えばウェブ・ページ等)に対する所有権の管理を網羅する。DRMはまた、資産価値の有形・無形に関わらず、資産の管理を網羅する。現在のDRMシステムは、資産の使用についての条件を説明するための文言、コントロールされた環境またはエンコードされた資産マニフェステーションを施行することにより資産の使用を追跡すること、及びデジタル権利の全体的管理のためのクローズド・アーキテクチャを含む。現在のDRMシステムは、URLのような場所に基づく識別子に依存する。
図1は、デジタル・オブジェクト識別子アクセス・トラッカー(DOIAT)コントローラ101に取り入れられた非限定的な一実施例を図示している。この実施例では、DOIATコントローラ101はハンドルと関連する全ての情報及び/またはその他の登録、解決、処理、保存、更新及び有効性確認の役割を担う。
[コンピュータの系統的システム]
コンピュータの系統的システム102はクロック130、中央演算処理装置(CPU)103、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、及び/またはインターフェース・バス107から成る。従来は、必ずしもというわけではないが、システム・バス104を介して相互接続及び/または交信している。システム・クロックは通常水晶発振器を有し、基本信号を供給する。クロックは通常システム・バス及びコンピュータの系統的システムに取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。コンピュータの系統的システム内において情報を具現する信号のこのような送信及び受信は、通常、通信と呼んでいる。これらの通信に関する信号は、更に、本コンピュータの系統的システムを超え通信ネットワーク、入力機器、他のコンピュータの系統的システム、周辺機器及び/またはその他へ、送信、受信してもよく、返信信号及び/または応答信号を生じさせてもよい。オプションとして、暗号プロセッサ126を同様にシステム・バスに接続することもできる。もちろん、上記の部品の何れもお互いに直接接続したり、CPUに接続したり及び/または様々なコンピュータ・システムにより体現されるような数多くのバリエーションで組織化したりしてもよい。
[インターフェース・アダプター]
インターフェース・バス107は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力インターフェース(I/O)108、記憶インターフェース109、ネットワーク・インターフェース110及び/またはその他があるが、それらに限定されるわけではない。オプションとして、暗号プロセッサ・インターフェース127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャを用いればよいが、これらに限定されるわけではない。
[メモリ]
記憶装置114は、従来のコンピュータ・システムの記憶装置のどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他同類の装置でよい。しかしながら、DOIATコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ129は、ROM、RAM、記憶装置114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。しかしながら、メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
[モジュール・コレクション]
記憶装置114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システム・モジュール115(オペレーティング・システム)、情報サーバー・モジュール116(情報サーバー)、ユーザー・インターフェース・モジュール117(ユーザー・インターフェース)、ウェブ・ブラウザ・モジュール118(ウェブ・ブラウザ)、データベース119、暗号サーバー・モジュール120(暗号サーバー)、DOIアクセス・トラッカー(DOIAT)モジュール125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールはs一般的に、かつ望ましくはローカル記憶装置114に記憶されるが、周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他に取り込み及び/または記憶してもよい。
[オペレーティング・システム]
オペレーティング・システム・モジュール115は、DOIATコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、アップル・マッキントッシュOS X サーバー、AT&T プラン9、マイクロソフト・ウィンドウズNTサーバー、ユニックス及び/またはその他のオペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/またはその他のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラム・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPUによって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とのインタラクションを可能にする。好ましくはオペレーティング・システムは、通信ネットワーク113を通じて、DOIATコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、DOIATコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
[情報サーバー]
情報サーバー・モジュール116は、記憶されたプログラム・コードであり、CPUにより実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーはC++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えばファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、これらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。HTTPリクエストのDNS解決部分がある特定の情報サーバーへと解決された後、当該情報サーバーは、DOIATコントローラ上の特定された場所情報に対するリクエストを当該HTTPリクエストのリマインダーに基づいて解決する。例えば、http://123/124/125/126/myInformation.htmlのようなリクエストは、当該リクエストのIP部分である「123/124/125/126」を有しており、それがDNSサーバーによりIPアドレスにある一つの情報サーバーへと解決され、するとその情報サーバーが「myInformation.html」の部分に対する当該httpリクエストを更に解析し、それを「myInformation.html」の情報を含むメモリの場所へと解決するかもしれない。情報サーバーは、そのモジュール自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ユーザー・インターフェース]
ユーザー・インターフェース・モジュール117は記憶されたプログラム・コードであり、CPUにより実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型の画像ユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースはテキスト・ファシリティ及び/または画像ファシリティを通じて、プログラム・モジュール及び/またはシステム機能を表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースは機能を提供するが、その機能とは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他の機器を含むモジュール・コレクション内の他のモジュールへと通信及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ウェブ・ブラウザ]
ウェブ・ブラウザ・モジュール118は記憶されたプログラム・コードであり、CPUにより実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号化を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。一実施例では、ウェブ・ブラウザはwww.cnri.org.から入手可能なハンドル・システム・プラグインのようなブラウザ・プラグイン・ソフトウェアを経てハンドル対応となる。一つの代替実施例においては、ウェブ・ブラウザにハンドル・サポートが組み込まれている。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、DOIAT対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。安全性を強化するために、そのような複合的なモジュールは、安全性をさらに強化するような中間の情報サーバーが存在しなくても、DOIATと直接通信するように構成することができる。
[DOIATデータベース]
DOIATデータベース・モジュール119は、CPUにより実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラム・コードが記憶されたデータを処理するためのCPUを設定する。好ましくは、データベースは、例えばオラクルまたはサイベースといった、従来型、フォールト・トレラント、相関的、拡張可能で安全なデータベースであるのがよい。リレーショナル・データベースとは、フラット・ファイルの拡張である。リレーショナル・データベースは、一連の関連し合うテーブルから成る。鍵フィールドを通じてテーブル同士が相互接続する。鍵フィールドの使用によって、鍵フィールドに対するインデキシングによるテーブルの結合が可能になる。つまり、鍵フィールドが様々なテーブルから情報を組み合わせるための、次元的回転軸のような作用をするのである。一般に主要鍵を合わせることによって、相互関係におけるテーブル間に維持されるリンクを識別する。主要鍵は、リレーショナル・データベース内において、テーブルの行を固有に識別するフィールドを表す。より厳密には、主要鍵は、一対多数の関係における「一つの」面にあるテーブルの行を固有に識別するのである。
[暗号サーバー]
暗号サーバー・モジュール120とは、保存されたプログラム・コードであり、CPU103、暗号プロセッサ126、暗号プロセッサ・インターフェース127、暗号プロセッサ装置128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましい。しかしながら、代わりに暗号モジュールを従来のCPUに実行させても良い。暗号モジュールが、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールが対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールは従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、パスワード・アクセス保護、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、従来の暗号技術それらに限定されるわけではない。暗号モジュールは数々の(暗号化及び/または暗号解読)セキュリティ・プロトコル、例えば、チェックサム、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、パスワード、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システムで、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、セキュリティ・プロトコルはそれらに限定されるわけではない。暗号モジュールは「セキュリティ許可」のプロセスを可能にし、それによってリソースへのアクセスはセキュリティ・プロトコルにより阻害され、暗号モジュールは安全性を保たれたリソースへの許可されたアクセスを実行する。暗号モジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号モジュールは、通信ネットワーク上での情報の安全な送信を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、DOIATモジュールが安全なトランザクションに用いられ得るようにする。暗号モジュールは、DOIAT上のソースの安全なアクセスを可能にするが、つまり安全化されたソースのクライアント及び/またはサーバーとして機能する。暗号モジュールが情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号モジュールはプログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。
[情報アクセス多重解決サーバー(IAMRS)]
IAMRSモジュール125は保存されたプログラム・コードであり、CPUにより実行される。一般にDOIATは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを、多重のインスタンス化及びサービスへと解決する能力を有している。一般に、IAMRSはルックアップ機能として役を果たし、与えられた情報、そのDOI、その現在の場所との間の関連性の作成、維持、登録、及び更新を行う。IAMRSはDOIATデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、それらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号化サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、その他多くのことにあたることができる。DOIATモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDOTATモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがDOIATデーターベース、オペレーティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
[DOIアクセス・トラッカー(DOIAT)]
DOIATモジュール135は保存されたプログラム・コードであり、CPUにより実行される。一般に、DOIATは、個人DOI(図14及び図15)を登録し、コンテンツへのアクセスを追跡/可能にし(図16及び図17)、そして、通信ネットワーク上及び/またはその他におけるノード間の情報を入手し提供する。DOIATは、DOI対応クライアント及び/またはDOI対応サーバーであり、DOIに基づいた通信ネットワーク上でアクセスすること、ユーザーの追跡及び照合をすること、使用すること、コンテンツにアクセスすることを可能にする。非限定的な一実施例では、DOIATはDOI119aを鍵にしている権利データベース119eを含んでいてもよい。このデータベース及び/またはデータ構造は、ユーザー、デジタル権利、コンテンツの間の関連性を維持する。DOIATはIARSを通じて、コンテンツの有効性を確かめる能力を追加することもできる。代わりに、DOIATは、IARSからは分離してスタンド・アロン・モードで動作してもよい。いずれの実施例においても、DOIATはDOIがレファレンスしたコンテンツにDOIのバリューを埋め込むために使用され、そうしてコンテンツの有効性が確認される。DOIATは、DOIATデータベースと連携して、ユーザーがアクセスしたコンテンツアクセスを追跡したり及び/または制限したりする。DOIATによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、DOIATは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。DOIATは、コンテンツのカタログ化、リクエストのサービス、リクエストのリダイレクト、その他多くのことにあたることができる。DOIATモジュールは、モジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDOIATモジュール自体及び/またはその他のファシリティも含まれる。DOIATモジュールが内部や通信ネットワーク上における他のピアと、DOIATデーターベース、IAMRSモジュール、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。DOIATモジュールはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
[分散型DOIAT]
DOIATノード・コントローラの構成要素及び/また機能性は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
[IPアドレッシング]
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレス方式はIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
[ハンドル・システム]
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、
選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。
[DOI]
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
[ハンドル構造]
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
[強化DOI]
図5は更に、強化DOI510グラマーを図示している。DOIグラマーを強化する非限定的な実施例は、強化されたプレフィックス511として具現される。しかしながら、別の及び/または相補的な強化されたサフィックス(図示はしていない)を同様にDOI500に付けてもよいと、全面的に意図されている。強化されたサフィックス511は、強化グラマー・ターゲット517と強化セパレーター514から成る。強化セパレーター514は@という記号であるが、当然のことながら、他の文字を強化セパレーターとして指定しても良い。強化グラマー・ターゲット517自体は、強化セパレーター514以外の任意の文字列である。強化グラマー・ターゲット517は、DOI500が特定の情報を多重の種類で解決する目的で用いられ、本開示の中で詳しく述べる。さらに強化された実施例では、強化グラマー・ターゲット517自体が更に、強化グラマー動詞512と、例えばピリオドのような強化ターゲット・セパレータ516によって分離される強化グラマー・ターゲット・オブジェクト513から成り得る。もちろん、強化ターゲット・セパレーター516は、任意の文字で指定できる。一実施例では、強化グラマー動詞512は修飾語として働き、一つのDOIのための複数の多重解決ターゲットの中から選択し、強化グラマー・ターゲット・オブジェクト513は、更なるアクションのために、ターゲット・オブジェクト及び/またはハンドル・システム解決サーバーへと手渡される一つの値である。
[ハンドル・システム・メタデータ]
DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。
[DOI情報アクセス]
図7と図8は、DOIハンドル・システムにDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図7に示すDOIシステムの一実施例では、ユーザーはウェブ・ブラウザ700クライアントを使用して、特定のDOI710が識別するコンテンツを指し示す。DOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザーが特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。
[個人DOI登録システムのデータ・フロー]
図14は、情報へのアクセスを追跡するための個人DOI登録システムのデータ・フロー図を示している。ユーザー1401は、クライアント及び/またはピアを用いて情報にアクセスすることができる。ユーザーは登録機間1402、例えばDOIAT 101と通信するように配置されている。ハンドル・システム登録機関(これ以後「登録機関」)1402はそこでユーザーのメタデータ・データベース(これ以後「MDDB」)1403と通信するように配置されている。登録機関1402はまたハンドル・システム1404とも通信するように配置されている。
[個人DOI登録システムのロジック・フロー]
図15は、情報へのアクセスを追跡するための情報個人DOI登録システムのロジック・フロー図を示している。初めに、ユーザーが情報アクセス登録サーバー(IARS)等の登録機関にコンタクトし、情報に関連するDOIを登録する。ユーザーは登録機関にウェブ、電話及び/またはその他でコンタクトすることができる1501。登録機関にコンタクトすると1501、登録機関はユーザーに関する個人情報を収集する1502メカニズムを提供する。一つの非限定的な実施例においては、登録機関はウェブ・フォームを提供し、ユーザーが個人情報を入力できるようにし、その後その個人情報を登録されたDOIに関連付けられるデータベース記録の入力に用いる。一つの非限定的な実施例においては、個人情報は所望のユーザー名とパスワード、請求先情報、アドレス、トランザクション情報(既に上述した通り)及び/またはその他を含む。
[コンテンツ・アクセス・システムのデータ・フローのための公開鍵構造基盤の正当性確認]
図16は、情報へのアクセスを追跡するためのコンテンツ・アクセス・システムのための公開鍵構造基盤の正当性確認を描写している。一つの非限定的な実施例では、ユーザー「X」1601がコンテンツ「A」1602の使用及び/またはアクセスを試みる。コンテンツはローカルの記憶装置及び/または同類の形態のメモリに保存されている。コンテンツ自体がDOI1602aを含んでいる。コンテンツの使用及び/またはアクセスがあるとユーザーのクライアント/ピアはコンテンツからのDOIを解釈し、当該コンテンツのDOIに基づいてハンドル・システム1603でアクセス・リクエストを生成する。ユーザーのクライアントは単にDOIタグ1602aをアクセスしたその他のコンテンツと共に読み出すだけでハンドル・システムを発動することができる。ユーザーのクライアントは、識別した全てのDOIタグのDOI解決をリクエストすることにより、識別したDOIタグを解析しそれに応答する。現在のメディア・プレーヤーは、プラグ・イン、パッチ及び/またはその他を介してそのようなDOIレスポンス・ファシリティで補強することができる。例を挙げると、ウィンドウズ・エクスプローラ、マイクロソフト・インターネット・エクスプローラ、ネットスケープ・ナビゲーター、ウィンドウズ・メディア・プレーヤー、ウィンアンプ、ミュージック・マッチ及び/またはその他がAPIとプラグ・インを発行してそのようなDOI解決ファシリティを、内部で一体化できるようにしている。
[コンテンツ・アクセス・システムのロジック・フローのための公開鍵構造基盤の正当性確認]
図17は、情報へのコンテンツ・アクセスを追跡するための公開鍵構造基盤のロジック・フロー図を描写している。一つの非限定的な実施例では、ユーザーがコンテンツ1701にアクセスする。ユーザーはピア、クライアント、アプリケーション及び/またはその他を用いてコンテンツにアクセス及び/またはコンテンツを開くことができる。ユーザーがコンテンツ1701にアクセスすると、公開鍵構造基盤(PKI)正当性確認システムが、コンテンツに組み込まれたDOI1702があるかどうかを判断する。コンテンツが組み込まれたDOIを有さない場合1702、ピアはコンテンツへのアクセスを提供する1704。コンテンツが組み込まれたDOIを有する場合1702、PKI正当性確認システムはコンテンツが暗号化されているかどうか判断する1703。コンテンツが暗号化されていない場合1703、PKI正当性確認システムはコンテンツ1704へのアクセスを提供する。コンテンツが暗号化されている場合1703、PKI正当性確認システムはユーザーのシステムを通してアクセス可能なユーザーの鍵ホルダーに個人DOIが存在するかどうか判断する1705。鍵ホルダーは単に、例えばパスワード、デジタル証明、(個人)DOI及び/またはその他といった単一及び/または複数の有効性確認メカニズム及び/または正当性確認メカニズムを保持するが、有効性確認メカニズム及び/または正当性確認メカニズムはこれらに限定はされるものではない。鍵ホルダーは単純なファイル、クッキー、暗号化したファイル及び/またはその他として具現することができる。
[セキュリティ情報の連鎖レファレンス]
アクセス資格認定資料、有効性確認情報、照合情報及び/またはその他のようなセキュリティ情報もまたDOIと共にハンドル・システムに登録できるということに注意すべきである。例えば、デジタル証明、暗号解読鍵あるいはパスワードにさえも、DOIを指定することができる。従ってDOIは有効性確認リクエストとアクセス・リクエストの素であるばかりでなく、かかるリクエストのターゲットにもなり得るのである。この「連鎖レファレンス」の方法においては、例えば、get.publicEncryptionKey@DOIのような強化DOIアクセス・リクエストには、公開暗号解読鍵のURLや公開暗号解読鍵自体の代わりに公開暗号解読鍵のDOIを返信することができる。
102 コンピュータの系統的システム
103 中央演算処理装置(CPU)
104 システム・バス
105 RAM
106 ROM
107 インターフェース・バス
108 入出力インターフェース(I/O)
109 記憶インターフェース
110 ネットワーク・インターフェース
111 ユーザー入力デバイス
112 周辺デバイス
113 通信ネットワーク
114 記憶装置
115 オペレーティング・システム・モジュール
116 情報サーバー・モジュール
117 ユーザー・インターフェース・モジュール
118 ウェブ・ブラウザ・モジュール
119 データベース
120 暗号サーバー・モジュール
125 IAMRSモジュール
126 暗号プロセッサ
127 暗号プロセッサ・インターフェース
128 暗号プロセッサ・デバイス
129 メモリ
130 クロック
135 DOIATモジュール
Claims (9)
- リソースの権利を管理する第1のコンピュータを介して、ユーザの第2のコンピュータがリソースにアクセスすることを可能にする方法であって、
前記第1のコンピュータのプロセッサが、前記ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、前記リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、前記第1の識別子に関連付けられて前記ユーザの個人情報を解読するための第1の鍵と、を前記第1のコンピュータの第1のメモリに登録するステップと、
前記プロセッサが、前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための第2の鍵と、を前記第1のコンピュータの第2のメモリに登録するステップと、
前記プロセッサが、前記ユーザによる前記リソースへのアクセスの要求と、前記第1の識別子と、前記第2の識別子と、をネットワークを介して前記第2のコンピュータから受信するステップと、
前記プロセッサが、前記第1の識別子に基づいて前記ユーザの前記第1の鍵を前記第1のメモリから取得するステップと、
前記プロセッサが、前記第1の鍵に基づいて前記ユーザの個人情報を解読するステップと、
前記プロセッサが、前記ユーザの解読された個人情報と前記第2の識別子に基づいて、前記ユーザが前記第2のメモリの前記リソースに対して前記アクセス権を有するかどうかを判断するステップと、
前記プロセッサが、前記ユーザが前記アクセス権を有すると判断すると前記ネットワークを介して前記第2のコンピュータに前記第2の鍵を送信するステップと、
を有することを特徴とする方法。 - 前記プロセッサが、前記リソースに対するアクセスを記録し、前記リソースがアクセスされるたびに前記アクセスの記録を変更するステップを更に有することを特徴とする請求項1に記載の方法。
- 前記第1の識別子と前記第1の鍵を登録するステップは、
前記プロセッサが、前記第1の鍵としての公開鍵と秘密鍵のペアを生成するステップと、
前記プロセッサが、前記ネットワークを介して前記第2のコンピュータに前記秘密鍵を安全に送信するステップと、
前記プロセッサが、前記秘密鍵を安全に送信するステップの後で、前記秘密鍵を破壊するステップと、
前記プロセッサが、前記ネットワークを介して前記第1の識別子を前記第2のコンピュータに送信するステップと、
を有することを特徴とする請求項1に記載の方法。 - 前記第1の識別子と前記第1の鍵を登録するステップは、
前記プロセッサが、前記第1の鍵としての公開鍵と秘密鍵のペアを生成するように前記第2のコンピュータに要求するステップと、
前記プロセッサが、前記ネットワークを介して前記第2のコンピュータから前記公開鍵を受信するステップと、
前記プロセッサが、前記ネットワークを介して前記第2のコンピュータに前記第1の識別子を送信するステップと、
を有することを特徴とする請求項1に記載の方法。 - リソースの権利を管理する第1のコンピュータを介して、ユーザの第2のコンピュータがリソースにアクセスすることを可能にする方法であって、
前記第1のコンピュータは、前記ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、前記リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、を格納する第1のメモリと、前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための鍵と、を格納する第2のメモリと、を有し、
前記方法は、
前記第2のコンピュータのプロセッサが、前記リソースが暗号化されているかどうかを判断するステップと、
前記プロセッサが、前記リソースが暗号化されていると判断すると、前記第1の識別子が前記第2のコンピュータのメモリに格納されているかどうかを判断するステップと、
前記プロセッサが、前記第1の識別子が前記第2のコンピュータの前記メモリに格納されていると判断すると、前記ユーザの前記リソースへのアクセスに対する要求と、前記第1の識別子と、前記第2の識別子と、をネットワークを介して前記第1のコンピュータに送信するステップと、
前記プロセッサが、前記ネットワークを介して前記第1のコンピュータから前記鍵を受信するステップと、
前記プロセッサが、前記鍵を使用して前記リソースを解読するステップと、
を有することを特徴とする方法。 - 前記プロセッサは、前記第1の識別子が前記第2のコンピュータの前記メモリに格納されていないと判断すると、前記第1の識別子の登録を前記第1のコンピュータに要求するステップを更に有することを特徴とする請求項5に記載の方法。
- リソースの権利を管理し、プロセッサ、第1のメモリ及び第2のメモリを有し、ネットワークに接続されている第1のコンピュータに、
ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、前記リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、前記第1の識別子に関連付けられて前記ユーザの個人情報を解読するための第1の鍵と、を前記第1のメモリに前記プロセッサを介して登録する手段と、
前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための第2の鍵と、を前記第2のメモリに前記プロセッサを介して登録する機能と、
前記ユーザによる前記リソースへのアクセスの要求と、前記第1の識別子と、前記第2の識別子と、を前記ネットワークと前記プロセッサを介して前記第2のコンピュータから受信する機能と、
前記第1の識別子に基づいて前記ユーザの前記第1の鍵を前記第1のメモリから前記プロセッサを介して取得する機能と、
前記第1の鍵に基づいて前記ユーザの個人情報を前記プロセッサを介して解読する機能と、
前記ユーザの解読された個人情報と前記第2の識別子に基づいて、前記ユーザが前記第2のメモリの前記リソースに対して前記アクセス権を有するかどうかを前記プロセッサを介して判断する機能と、
前記プロセッサが前記ユーザが前記アクセス権を有すると判断すると前記プロセッサと前記ネットワークを介して前記第2のコンピュータに前記第2の鍵を送信する機能と、
を実現させ、これによって前記第2のコンピュータに前記リソースへアクセスすることを可能にするためのプログラム。 - ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、を格納する第1のメモリと、前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための鍵と、を格納する第2のメモリと、を有し、前記リソースの権利を管理する第1のコンピュータにネットワークを介して接続された第2のコンピュータに、
前記リソースが暗号化されているかどうかを前記第2のコンピュータのプロセッサを介して判断する機能と、
前記プロセッサが前記リソースが暗号化されていると判断すると、前記第1の識別子が前記第2のコンピュータのメモリに格納されているかどうかを前記プロセッサを介して判断する機能と、
前記プロセッサが前記第1の識別子が前記第2のコンピュータの前記メモリに格納されていると判断すると、前記ユーザの前記リソースへのアクセスに対する要求と、前記第1の識別子と、前記第2の識別子と、を前記ネットワークと前記プロセッサを介して前記第1のコンピュータに送信する機能と、
前記第1のコンピュータから前記鍵を前記プロセッサと前記ネットワークを介して受信する機能と、
前記鍵を使用して前記リソースを前記プロセッサを介して解読する機能と、
を実現させるためのプログラム。 - ネットワークに接続された通信手段と、
プロセッサと、
当該プロセッサに通信するように接続されていると共に請求項7または8に記載のプログラムを格納したメモリと、
を有することを特徴とする装置。
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26433301P | 2001-01-25 | 2001-01-25 | |
US26787501P | 2001-02-08 | 2001-02-08 | |
US26789901P | 2001-02-09 | 2001-02-09 | |
US26876601P | 2001-02-14 | 2001-02-14 | |
US27047301P | 2001-02-21 | 2001-02-21 | |
US27645901P | 2001-03-16 | 2001-03-16 | |
US27979201P | 2001-03-29 | 2001-03-29 | |
US30376801P | 2001-07-10 | 2001-07-10 | |
US32827401P | 2001-10-09 | 2001-10-09 | |
US32827001P | 2001-10-09 | 2001-10-09 | |
US32827501P | 2001-10-09 | 2001-10-09 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002559787A Division JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009080829A JP2009080829A (ja) | 2009-04-16 |
JP4620769B2 true JP4620769B2 (ja) | 2011-01-26 |
Family
ID=27582755
Family Applications (11)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2008291579A Expired - Lifetime JP4620769B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Family Applications Before (9)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002560001A Expired - Lifetime JP4366078B2 (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する登録のための装置、方法及びシステム |
JP2002560325A Expired - Lifetime JP4401074B2 (ja) | 2001-01-25 | 2002-01-25 | デジタル権利管理情報にアクセスするための装置、方法及びシステム |
JP2002558797A Expired - Fee Related JP4166573B2 (ja) | 2001-01-25 | 2002-01-25 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2002559787A Pending JP2004537080A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを追跡するための装置、方法及びシステム |
JP2002560054A Expired - Fee Related JP3938047B2 (ja) | 2001-01-25 | 2002-01-25 | ディレクトリ品質保証のための装置、方法及びシステム |
JP2002560327A Pending JP2004530183A (ja) | 2001-01-25 | 2002-01-25 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
JP2007204821A Expired - Fee Related JP4570645B2 (ja) | 2001-01-25 | 2007-08-06 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2007230648A Pending JP2008072710A (ja) | 2001-01-25 | 2007-09-05 | ピア環境において情報アクセスを実行するための装置、方法及びシステム |
JP2008291577A Expired - Lifetime JP4681643B2 (ja) | 2001-01-25 | 2008-11-13 | 情報アクセスを実行する多重解決のための装置、方法及びシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009099379A Expired - Fee Related JP4782215B2 (ja) | 2001-01-25 | 2009-04-15 | 情報アクセスを実行する登録のための装置、方法及びシステム |
Country Status (4)
Country | Link |
---|---|
EP (10) | EP1364278A4 (ja) |
JP (11) | JP4366078B2 (ja) |
AU (4) | AU2002251832A1 (ja) |
WO (6) | WO2002059797A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
US8311890B2 (en) | 2002-11-01 | 2012-11-13 | Google Inc. | Method and system for dynamic textual ad distribution via email |
US7406535B2 (en) | 2002-12-20 | 2008-07-29 | Symantec Operating Corporation | Role-based message addressing for a computer network |
FR2868896B1 (fr) * | 2004-04-13 | 2008-03-14 | Canon Kk | Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste |
FR2873525B1 (fr) * | 2004-07-20 | 2006-11-17 | Canon Kk | Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue |
US8307026B2 (en) | 2004-08-19 | 2012-11-06 | International Business Machines Corporation | On-demand peer-to-peer storage virtualization infrastructure |
US7499980B2 (en) | 2004-08-19 | 2009-03-03 | International Business Machines Corporation | System and method for an on-demand peer-to-peer storage virtualization infrastructure |
US20170200228A1 (en) * | 2004-09-22 | 2017-07-13 | Fmr Llc | Multichannel Exchange Mechanism Apparatuses, Methods and Systems |
JP2008530639A (ja) * | 2005-01-11 | 2008-08-07 | コンテントディレクションズ インコーポレイティッド | 統合、情報処理及び自己組付け広告、電子商取引及びオンラインクライアントインターラクションのための装置、方法及びシステム |
US7523273B2 (en) | 2005-05-05 | 2009-04-21 | International Business Machines Corporation | Autonomic storage provisioning to enhance storage virtualization infrastructure availability |
EP1752925A1 (en) * | 2005-07-20 | 2007-02-14 | Siemens Aktiengesellschaft | Method and system for distribution of digital protected content data via a peer-to-peer data network |
US7512943B2 (en) * | 2005-08-30 | 2009-03-31 | Microsoft Corporation | Distributed caching of files in a network |
JP2007280303A (ja) * | 2006-04-11 | 2007-10-25 | Brother Ind Ltd | 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等 |
JP4862463B2 (ja) * | 2006-04-11 | 2012-01-25 | ブラザー工業株式会社 | 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等 |
JP4655986B2 (ja) | 2006-04-12 | 2011-03-23 | ブラザー工業株式会社 | ノード装置、記憶制御プログラム及び情報記憶方法 |
US8423479B2 (en) | 2007-05-07 | 2013-04-16 | Yahoo! Inc. | Trusted third party clearing house for lead tracking |
EP2120172A1 (en) | 2008-05-08 | 2009-11-18 | Zentech S.r.l. | Method and system for legally sharing copyright-protected digital contents |
IT1391750B1 (it) * | 2008-09-26 | 2012-01-27 | Prossima Isola S R L | Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento |
CN102377810A (zh) * | 2010-08-25 | 2012-03-14 | 北京鑫丰南格科技有限责任公司 | 一种临床信息交互方法及应用该方法的设备 |
JP2012169855A (ja) * | 2011-02-14 | 2012-09-06 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム |
KR101243057B1 (ko) | 2012-11-23 | 2013-03-26 | 한국과학기술정보연구원 | 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법 |
JP6415449B2 (ja) * | 2012-12-18 | 2018-10-31 | トムソン ロイターズ グローバル リソーシズ アンリミテッド カンパニー | インテリジェントな研究プラットフォームのためのモバイル対応システムおよびプロセス |
US9069879B2 (en) | 2012-12-27 | 2015-06-30 | Dropbox, Inc. | Globally unique identifiers in an online content management system |
US11222162B2 (en) | 2017-09-29 | 2022-01-11 | Dropbox, Inc. | Managing content item collections |
US10922426B2 (en) | 2017-09-29 | 2021-02-16 | Dropbox, Inc. | Managing content item collections |
AU2018342118B2 (en) * | 2017-09-29 | 2020-11-12 | Dropbox, Inc. | Managing content item collections |
KR101986482B1 (ko) * | 2017-12-12 | 2019-06-07 | 주식회사 디지캡 | 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인 |
EP3499387A1 (en) * | 2017-12-18 | 2019-06-19 | Nagravision S.A. | Address resolution method and device to a multimedia content referenced by a computer link |
JP2021103342A (ja) | 2018-04-02 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN111524005B (zh) * | 2020-04-15 | 2023-08-08 | 四川赛康智能科技股份有限公司 | 一种基于区块链的handle标识系统及数据处理方法 |
CN113114484B (zh) * | 2021-03-18 | 2023-04-18 | 普奥云洲智能科技(上海)有限公司 | 一种基于Handle标识系统的工业互联网网关系统及配置方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223130A (ja) * | 1996-02-16 | 1997-08-26 | Fuji Xerox Co Ltd | 文書管理システム |
WO1998019259A1 (en) * | 1996-10-25 | 1998-05-07 | Ipf, Inc. | System and method for managing and serving consumer product related information over the internet |
JP2000322308A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694603A (en) * | 1982-09-28 | 1997-12-02 | Reiffin; Martin G. | Computer memory product with preemptive multithreading software |
US5021968A (en) * | 1987-01-13 | 1991-06-04 | Robertson-Ceco Corporation | Graphics-based wire-cable management system |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US6076733A (en) * | 1993-11-24 | 2000-06-20 | Metrologic Instruments, Inc. | Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide |
CA2091640A1 (en) * | 1991-09-19 | 1994-09-16 | Jerry R. Martinez | Method and apparatus for validating credit information during home delivery of order |
US5347791A (en) * | 1992-11-05 | 1994-09-20 | Fmc Corporation | Computer controlled horizontal wrapper |
EP0647909B1 (en) * | 1993-10-08 | 2003-04-16 | International Business Machines Corporation | Information catalog system with object-dependent functionality |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5918214A (en) * | 1996-10-25 | 1999-06-29 | Ipf, Inc. | System and method for finding product and service related information on the internet |
US5950173A (en) * | 1996-10-25 | 1999-09-07 | Ipf, Inc. | System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5835735A (en) * | 1995-03-03 | 1998-11-10 | Eastman Kodak Company | Method for negotiating software compatibility |
US5765874A (en) * | 1995-05-09 | 1998-06-16 | Custom Creative Insights Corporation | Method for mass customization of printed materials |
US5999095A (en) * | 1995-05-19 | 1999-12-07 | Slc Technologies, Inc. | Electronic security system |
US5805800A (en) * | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5768388A (en) * | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
US5991876A (en) * | 1996-04-01 | 1999-11-23 | Copyright Clearance Center, Inc. | Electronic rights management and authorization system |
AU3000897A (en) * | 1996-05-13 | 1997-12-05 | Corporation For National Research Initiatives | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
US6061738A (en) * | 1997-06-27 | 2000-05-09 | D&I Systems, Inc. | Method and system for accessing information on a network using message aliasing functions having shadow callback functions |
US6111506A (en) * | 1996-10-15 | 2000-08-29 | Iris Corporation Berhad | Method of making an improved security identification document including contactless communication insert unit |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
JPH1125048A (ja) * | 1997-06-30 | 1999-01-29 | Hitachi Ltd | ネットワークシステムのセキュリティ管理方法 |
US6061708A (en) * | 1997-05-31 | 2000-05-09 | International Business Machines Corporation | System and method for supporting mixed-phase transactions in an object-oriented environment |
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
US6073140A (en) * | 1997-07-29 | 2000-06-06 | Acxiom Corporation | Method and system for the creation, enhancement and update of remote data using persistent keys |
US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
US6014628A (en) * | 1997-11-03 | 2000-01-11 | Exigent International, Inc. | Method and system for tracking any entity through any set of processes utilizing a temporal projection |
US6151624A (en) * | 1998-02-03 | 2000-11-21 | Realnames Corporation | Navigating network resources based on metadata |
US6154738A (en) * | 1998-03-27 | 2000-11-28 | Call; Charles Gainor | Methods and apparatus for disseminating product information via the internet using universal product codes |
JP4013354B2 (ja) * | 1998-09-24 | 2007-11-28 | 富士ゼロックス株式会社 | データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
US6325284B1 (en) * | 1998-12-30 | 2001-12-04 | Walker Digital, Llc | Device and method for promoting the selection and use of a credit card |
US20020087559A1 (en) * | 1999-01-11 | 2002-07-04 | PRATT John | Method and system for retrieving documents using hyperlinks |
US6356915B1 (en) * | 1999-02-22 | 2002-03-12 | Starbase Corp. | Installable file system having virtual file system drive, virtual device driver, and virtual disks |
US6269373B1 (en) * | 1999-02-26 | 2001-07-31 | International Business Machines Corporation | Method and system for persisting beans as container-managed fields |
FI990461A0 (fi) * | 1999-03-03 | 1999-03-03 | Nokia Mobile Phones Ltd | Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen |
US7383205B1 (en) * | 1999-03-27 | 2008-06-03 | Microsoft Corporation | Structure of a digital content package |
WO2000062189A2 (en) * | 1999-04-12 | 2000-10-19 | Reciprocal, Inc. | System and method for data rights management |
JP2000322431A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツid付与システム |
JP3374100B2 (ja) * | 1999-05-13 | 2003-02-04 | 日本電信電話株式会社 | コンテンツid付与システム |
JP2000324166A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP2000322433A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリサーバ |
JP2000322432A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
JP3723379B2 (ja) * | 1999-05-13 | 2005-12-07 | 日本電信電話株式会社 | コンテンツディレクトリシステム |
CA2405044C (en) * | 2000-05-02 | 2007-01-23 | At&T Corp. | System and method for inter-domain mobility management |
-
2002
- 2002-01-25 WO PCT/US2002/002321 patent/WO2002059797A1/en active Application Filing
- 2002-01-25 EP EP02720861A patent/EP1364278A4/en not_active Withdrawn
- 2002-01-25 AU AU2002251832A patent/AU2002251832A1/en not_active Abandoned
- 2002-01-25 WO PCT/US2002/002476 patent/WO2002059724A2/en active Application Filing
- 2002-01-25 EP EP08165819A patent/EP2146290A1/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002475 patent/WO2002058453A2/en active Application Filing
- 2002-01-25 EP EP02718882A patent/EP1364277A4/en not_active Ceased
- 2002-01-25 EP EP02718881A patent/EP1364291A4/en not_active Withdrawn
- 2002-01-25 EP EP09153818A patent/EP2085895A1/en not_active Withdrawn
- 2002-01-25 EP EP08170143A patent/EP2053525A3/en not_active Withdrawn
- 2002-01-25 AU AU2002249993A patent/AU2002249993A1/en not_active Abandoned
- 2002-01-25 AU AU2002249992A patent/AU2002249992A1/en not_active Abandoned
- 2002-01-25 JP JP2002560001A patent/JP4366078B2/ja not_active Expired - Lifetime
- 2002-01-25 JP JP2002560325A patent/JP4401074B2/ja not_active Expired - Lifetime
- 2002-01-25 EP EP02709190A patent/EP1358729A4/en not_active Withdrawn
- 2002-01-25 WO PCT/US2002/002175 patent/WO2002059739A1/en active Application Filing
- 2002-01-25 EP EP09150228A patent/EP2079028A1/en not_active Withdrawn
- 2002-01-25 JP JP2002558797A patent/JP4166573B2/ja not_active Expired - Fee Related
- 2002-01-25 EP EP02713463A patent/EP1358543A4/en not_active Withdrawn
- 2002-01-25 JP JP2002559787A patent/JP2004537080A/ja active Pending
- 2002-01-25 WO PCT/US2002/002474 patent/WO2002060112A2/en active Application Filing
- 2002-01-25 JP JP2002560054A patent/JP3938047B2/ja not_active Expired - Fee Related
- 2002-01-25 EP EP02706002A patent/EP1366438A4/en not_active Withdrawn
- 2002-01-25 JP JP2002560327A patent/JP2004530183A/ja active Pending
- 2002-01-25 WO PCT/US2002/002322 patent/WO2002060110A2/en active Application Filing
- 2002-01-25 AU AU2002243689A patent/AU2002243689A1/en not_active Abandoned
-
2007
- 2007-08-06 JP JP2007204821A patent/JP4570645B2/ja not_active Expired - Fee Related
- 2007-09-05 JP JP2007230648A patent/JP2008072710A/ja active Pending
-
2008
- 2008-11-13 JP JP2008291577A patent/JP4681643B2/ja not_active Expired - Lifetime
- 2008-11-13 JP JP2008291579A patent/JP4620769B2/ja not_active Expired - Lifetime
-
2009
- 2009-04-15 JP JP2009099379A patent/JP4782215B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223130A (ja) * | 1996-02-16 | 1997-08-26 | Fuji Xerox Co Ltd | 文書管理システム |
WO1998019259A1 (en) * | 1996-10-25 | 1998-05-07 | Ipf, Inc. | System and method for managing and serving consumer product related information over the internet |
JP2000322308A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツディレクトリシステム |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4620769B2 (ja) | 情報アクセスを追跡するための装置、方法及びシステム | |
US8156151B2 (en) | Apparatus, method and system for tracking information access | |
US20110113034A1 (en) | Apparatus, method and system for effecting information access in a peer environment | |
US20150178340A1 (en) | Apparatus, Method and System for Registration Effecting Information Access | |
US20100174746A1 (en) | Apparatus, Method and System for Multiple Resolution Affecting Information Access | |
US20040148503A1 (en) | Apparatus, method, and system for accessing digital rights management information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101013 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101028 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4620769 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |