JP4620769B2 - 情報アクセスを追跡するための装置、方法及びシステム - Google Patents

情報アクセスを追跡するための装置、方法及びシステム Download PDF

Info

Publication number
JP4620769B2
JP4620769B2 JP2008291579A JP2008291579A JP4620769B2 JP 4620769 B2 JP4620769 B2 JP 4620769B2 JP 2008291579 A JP2008291579 A JP 2008291579A JP 2008291579 A JP2008291579 A JP 2008291579A JP 4620769 B2 JP4620769 B2 JP 4620769B2
Authority
JP
Japan
Prior art keywords
user
identifier
resource
processor
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2008291579A
Other languages
English (en)
Other versions
JP2009080829A (ja
Inventor
デービッド・シドマン
Original Assignee
デービッド・シドマン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デービッド・シドマン filed Critical デービッド・シドマン
Publication of JP2009080829A publication Critical patent/JP2009080829A/ja
Application granted granted Critical
Publication of JP4620769B2 publication Critical patent/JP4620769B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

[関連出願]
本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。
本出願書にはまた、以下の特許協力条約(PCT)出願も参照により含まれる。(12)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する多重解決のための装置、方法及びシステム」(弁護士ドケット番号4188−4002PC)、(13)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003PC1)、(14)デイビッド・シドマンの名義で2002年1月25日に申請された、「ディレクトリ品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004PC)、(15)デイビッド・シドマンの名義で2002年1月25日に申請された、「デジタル権利管理情報にアクセスするための装置、方法及びシステム」(弁護士ドケット番号4188−4005PC1。)、(16)デイビッド・シドマンの名義で2002年1月25日に申請された「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010PC)。
ここに開示する発明は、一般に、通信ネットワーク上で情報アクセスを追跡するための装置、方法及びシステムに関する。より詳しくは、ここに開示する発明は、利用者、コンテンツ及びデジタル権利の関連付けを可能にし、ユーザーの情報へのアクセスの追跡を合理的に行うための装置、方法及びシステムに関する。
インターネット
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。
[ネットワーク]
一般にネットワークは、クライアント、ピア、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
[伝送制御プロトコル‐インターネット・プロトコル(TCP/IP)]
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。
インターネットはパケット交換型のネットワークであるため、インターネット上の情報はパケットと呼ばれる幾つもの断片に分割され、パケット形式で送信される。パケットはヘッダーと呼ばれるIPアドレス情報を含み、それらはルータがインターネット上の中間ノードを通してパケットをソースからデスティネーションへ配信することを可能にする。デスティネーションに到着すると、パケットは再構築されオリジナルのメッセージを形成し、欠落しているパケットがあれば、それらは再びリクエストされる。
プロトコルのIP部分は、4バイトのアドレス・メカニズムに基づいて情報パケットをルーティングする役目を担う。アドレスはドットによって分離された4つの数字であり、各数字は0から255の範囲内で、例えば、「123.255.0.123」というようになる。IPアドレスはインターネット当局及び登録機関が指定し、それぞれ固有のものである。
プロトコルのTCP部分は情報のパケットがソースからデスティネーションに正確に受信されたかを確認し、またもし正確に受信されなかった場合は、間違ったパケットを再送信するために用いられる。ユーザー・データグラム・プロトコル(UDP)等の、配信を保証しないその他の伝送制御プロトコルも一般的に利用されている。
[ワールド・ワイド・ウェブ]
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。
一般的にウェブは、複数のユーザー・インターフェース(例えばウェブ・ブラウザ)、サーバー、配信された情報、プロトコル及び仕様の、相乗相互運用の発現でありその結果である。ウェブ・ブラウザは情報へのナビゲーションとアクセスを促進するために設計され、一方情報サーバーは情報の供給を促進するために設計されている。通常ウェブ・ブラウザと情報サーバーは通信ネットワークを介してお互いに交信するように配置してある。情報サーバーは、通常ウェブ・ブラウザを用いて情報にアクセスするユーザーに対し情報を提供する機能を果たす。従って、情報サーバーは主にウェブ上の情報へのナビゲーションやアクセスにウェブ・ブラウザを用いるユーザーに対し情報を提供する。ウェブ・ブラウザの例としては、マイクロソフト社のインターネット・エクスプローラや、ネットスケープ・ナビゲーターがある。加えて、ウェブTVのようなナビゲーション・ユーザー・インターフェース機器もウェブ・ナビゲーションを容易にするために実現されている。マイクロソフト社のインフォメーション・サーバーやアパッチが情報サーバーの例として挙げられる。
[ユニバーサル・リソース・ロケーター(URL)]
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
[ユニバーサル・ネーム識別子(UNI)]
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。
ハンドル・システムは、インターネット上で情報の所在を確認したり情報を配信するための間接指定のレベルを導入する。ハンドル・システムは、リソースに名前を付けるための汎用システムである。特定のリソースの現在の場所に基づくURLを指定する代わりに、リソースにユニバーサル・ネーム識別子を指定する。UNIはユニバーサル・リソース識別子(URI)の一形式である。URIはUNIとURLの両方を含む。UNIはURLと違い、リソースの場所やその他の属性の変化に関わらず永続的なリソースの名前として機能し、またこれ以降そのような名前であるものとみなす。言い換えると、ユニバーサル・リソース・ネーム(URN)はUNIの一種である(即ち、UNIはURNの概念を含む)。更に、ハンドルとはURNの一種である。またデジタル・オブジェクト識別子(DOI)はハンドルの一種である。従って、ハンドル、URN、DOI及び/またはその他が様々な形式のUNIに含まれる。UNIの様々な用語及び/または形式は、本文全体にわたって置換可能なように用いられ、特に明記しない限り置換可能と想定してよいものとする。ハンドルは、名付けられたリソースの現在のネットワーク上の場所と共にハンドル・システムに登録される固有の名前である。この場所に関する情報は通常URLの形式をとる。一般的なハンドルの種類の一つとしてデジタル・オブジェクト識別子(DOI)が知られている。その場合ハンドルはURLの代わりにユーザーに配信され、表面上はハイパーリンクと同様に機能するかに見える。ユーザーがハンドルに遭遇すると、ユーザーのブラウザにハンドル・リクエストを行う作成する機能がある限りは、ユーザーはURLハイパーリンクを選択したり入力したりするのと同様にハンドルを選択したり入力したりする。そのような遭遇により、リソースの現在の場所を検索する自動のプロセスが始動する。リソースの現在の場所は、ハンドル・システムが提供するディレクトリの中のリソースのハンドルに関連付けられていて、ユーザーをリソースの現在の場所へと導く。URLとは違い、リソースが移動した場合、ハンドル・システムのディレクトリのエントリーは更新可能なので、ハンドルと、ハンドルが特定するリソースとの永続的な関連付けが確保される。これを現実の世界に喩えるならば、所与のリソースのURLのみを知っているということは、ある人の住所だけ知っていて名前は知らないようなものである。もしその人が街の反対側へ引っ越した場合、名前を知らなければ探すのは非常に困難になる。ハンドル・システムにより、ハンドルを用いてリソースに永続的な名前を付けることができ、ハンドル・システム・ディレクトリの中のリソースの名前に基づいて、リソースの現在の場所を検索することができる。
[デジタル権利管理(DRM)]
デジタル権利管理(DRM)は、所有者の資産に対する所有権の説明、階層化、分析、評価、取引及びモニタリングに関係する。DRMは、ワークの物理的マニフェステーション(例えばテキストブック等)に対する所有権、あるいはワークのデジタル・マニフェステーション(例えばウェブ・ページ等)に対する所有権の管理を網羅する。DRMはまた、資産価値の有形・無形に関わらず、資産の管理を網羅する。現在のDRMシステムは、資産の使用についての条件を説明するための文言、コントロールされた環境またはエンコードされた資産マニフェステーションを施行することにより資産の使用を追跡すること、及びデジタル権利の全体的管理のためのクローズド・アーキテクチャを含む。現在のDRMシステムは、URLのような場所に基づく識別子に依存する。
デジタル・オブジェクト識別子(DOI)はIPアドレス及びその他の場所に基づくアドレス方式の欠点の多くを克服するものである。DOIは頻繁に移動する可能性のある情報に永続的な識別子を与え、通信ネットワーク上の情報にアクセスすることを可能にする。DOIは、識別子を場所と関連付けるのではなく、更なるレベルの間接指定を加えて識別子を情報と関連付けるメカニズムを設けることによって、場所をアドレスで指定することに限定されたネットワーク・アドレス方式の限界を克服する。
DOIは、識別子を場所ではなく情報と関連付けることを可能にするメカニズムを提供するが、DOI自体は様々な使用コンテキストに基づいて、様々な場所、様々なフォーマットの情報の多重及び/または様々なインスタンスのアクセス、あるいは所与の情報に関連する様々なサービスへのアクセス及び/または追跡を可能にするものではない。
本発明の一実施例では、少なくとも一つのコンピュータを用いて情報へのアクセスを実行する方法が教示されている。当該方法は、エンティティに関する情報(エンティティ情報)を収集することと、固有で永続的なユニバーサル・ネーム識別子(UPUNI)を一つ生成することと、該収集したエンティティ情報をデータベース内のデータベース記録に保存することと、有効性確認情報を生成することと、該エンティティ情報によって表されるエンティティ(EREI、即ちエンティティ情報によって表されるエンティティ)のアクセス・デバイスに有効性確認情報を送信することと、有効性確認情報を該UPUNI登録機関に送信することと、該生成した有効性確認情報をデータベース内のデータベース記録に保存することと、UPUNIと関連する情報へのレファレンスの間の解決可能な関連性を登録することと、から成る。
本発明の別の実施例においては、少なくとも一つのコンピュータを用いて情報へのアクセスを実行する方法が教示されている。当該方法は、エンティティがアクセスを希望する情報(所望の情報)がエンティティのアクセス・デバイス(エンティティ・デバイス)が、該所望の情報内に組み込まれた固有で永続的なユニバーサル・ネーム識別子(UPUNI)を有しているかどうかを判断することと、該所望の情報がアクセス不可能かどうかを判断することと、当該エンティティを表す既存のUPUNI(E−UPUNI)があるかどうかを判断することと、当該エンティティを表すUPUNIが存在しない場合には該E−UPUNIを生成することと、該エンティティ・デバイスを該所望の情報のUPUNI(DI−UPUNI)へと解決することと、エンティティの有効性確認情報を提供することと、該提供されたエンティティの有効性確認情報でエンティティが誰であるかということと所望のコンテンツへのアクセス権利の有効性を確認すること(エンティティの有効性確認)と、該エンティティが誰であるかということと所望のコンテンツへのアクセス権利の有効性が確認されたらアクセス資格認定資料を提供すること、から成る。
本発明の別の実施例においては、データ構造を保存するメモリを教示している。該データ構造は、エンティティがアクセスを望む情報(所望の情報)に関連する固有で永続的なユニバーサル・ネーム識別子(UPUNI)(DI−UPUNI)を保存するデータ・タイプと、エンティティに関連するUPUNI(E−UPUNI)を保存するデータ・タイプとを含む関連したデータ・タイプを有する。
上記の効果と特徴は代表例なもののみであって、全てのものを示すものでもなく、その他にないということでもない。これらは本発明の理解の助けとなるように示したに過ぎない。これらは請求項が定義する発明の全てを代表するものではなく、請求項が定義する発明を限定することや、請求項と同等のものを限定することはない旨、理解されるべきである。例えばこれらの効果のうちの幾つかは、同時に一つの実施例中には存在し得ないという点で、お互いに矛盾している。同様に、これらの効果のうちの幾つかは、本発明の一つの特徴には当てはまるものの、他の特徴には当てはまらない。更に、請求項にある本発明にはここには記載していない特徴もある。しかしながら、紙面の節約と繰り返しを減らすという目的で記述しなかったということ以外で、ここに記載する内容と記述していないものとの関係について、これといった推論を引き出すべきではない。かくして、かかる特徴と効果の要約は、どの様なものを同等なものとするかを決定するものと考えるべきではない。本発明のその他の特徴と効果については以下の記述、図及び請求項から明確になる。
本発明によれば、アクセス資格認定資料とコンテンツにアクセスする者とを世界共通で永続的な方法で関連付けることができる。
[デジタル・オブジェクト識別子アクセス・トラッカー・コントローラ]
図1は、デジタル・オブジェクト識別子アクセス・トラッカー(DOIAT)コントローラ101に取り入れられた非限定的な一実施例を図示している。この実施例では、DOIATコントローラ101はハンドルと関連する全ての情報及び/またはその他の登録、解決、処理、保存、更新及び有効性確認の役割を担う。
一実施例において、DOIATコントローラ101は、例えばユーザー入力デバイス111、周辺デバイス112、及び/または通信ネットワーク113からの一人以上のユーザー等のエンティティと接続及び/または通信することができるが、エンティティはこれらに限定されるものではない。DOIATコントローラは、暗号プロセッサ・デバイス128とさえも接続及び/または交信することが可能である。
典型的なDOIATコントローラ101は、メモリ129に接続されたコンピュータの系統的システム102等の部品から成る一般的なコンピュータ・システムに基づくものであるが、一般的なコンピュータ・システムはこれに限定されるわけではない。
[コンピュータの系統的システム]
コンピュータの系統的システム102はクロック130、中央演算処理装置(CPU)103、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、及び/またはインターフェース・バス107から成る。従来は、必ずしもというわけではないが、システム・バス104を介して相互接続及び/または交信している。システム・クロックは通常水晶発振器を有し、基本信号を供給する。クロックは通常システム・バス及びコンピュータの系統的システムに取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。コンピュータの系統的システム内において情報を具現する信号のこのような送信及び受信は、通常、通信と呼んでいる。これらの通信に関する信号は、更に、本コンピュータの系統的システムを超え通信ネットワーク、入力機器、他のコンピュータの系統的システム、周辺機器及び/またはその他へ、送信、受信してもよく、返信信号及び/または応答信号を生じさせてもよい。オプションとして、暗号プロセッサ126を同様にシステム・バスに接続することもできる。もちろん、上記の部品の何れもお互いに直接接続したり、CPUに接続したり及び/または様々なコンピュータ・システムにより体現されるような数多くのバリエーションで組織化したりしてもよい。
CPUはユーザー及び/またはシステムにより出されたリクエストを実行するためのプログラム・モジュールの実行に適した少なくとも一つの高速データ・プロセッサから成る。CPUは、インテル社のペンティアム・プロセッサ(R)及び/またはその他のようなマイクロプロセッサでもよい。CPUは導電性の経路を介して送信される信号を介してメモリと交信し、保存されているプログラム・コードを実行する。そのような信号送信は、様々なインターフェースを通じてDOIATコントローラ内の通信及びDOIATコントローラの域を越える通信を可能にする。
[インターフェース・アダプター]
インターフェース・バス107は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力インターフェース(I/O)108、記憶インターフェース109、ネットワーク・インターフェース110及び/またはその他があるが、それらに限定されるわけではない。オプションとして、暗号プロセッサ・インターフェース127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャを用いればよいが、これらに限定されるわけではない。
記憶インターフェース109は、例えば記憶装置114、リムーバブル・ディスク・デバイス及び/またはその他といった数多くの記憶装置を受け入れ通信し、及び/または接続するが、それらに限定されるわけではない。記憶インターフェースは、例えば(ウルトラ)アドバンスト・テクノロジー・アタッチメント(パケット・インターフェース)((ウルトラ)ATA(PI))、(拡張)インテグレイテッド・ドライブ・エレクトロニクス((E)IDE)、電気電子技術者協会(IEEE)1394、ファイバー・チャネル、小型コンピュータ用周辺機器インターフェース(SCSI)、ユニバーサル・シリアル・バス(USB)及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。
ネットワーク・インターフェース110は、通信ネットワーク113を受け入れ通信し、及び/または、接続する。ネットワーク・インターフェースは、例えば直接接続、イーサネット(厚型、薄型、ねじれペア10/100/1000ベースT及び/またはその他)、トークン・リング、IEEE802.11b等のワイヤレス接続、及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。通信ネットワークは、以下に挙げるものの一つ及び/またはそれらの組み合わせである。即ち、ダイレクト・インターコネクション、インターネット、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、インターネット上のノードとしてのオペレーティング・ミッション(OMNI)、安全化されたカスタム・コネクション、ワイド・エリア・ネットワーク(WAN)、ワイヤレス・ネットワーク(例えば、ワイヤレス・アプリケーション・プロトコル(WAP)、Iモード及び/またはその他等のプロトコルを用いるが、これに限定されるわけではない)及び/またはその他である。ネットワーク・インターフェースは、入出力インターフェースの特別な形態であると見なされる。
入出力インターフェース(I/O)108は、ユーザー入力デバイス111、周辺機器112、暗号プロセッサ・デバイス128及び/またはその他を受け入れ通信し、及び/または接続する。I/Oは、例えばアップル・デスクトップ・バス(ADB)、アップル・デスクトップ・コネクター(ADC)、それからアナログ、デジタル、モノラル、RCA、ステレオ、及び/またはその他のオーディオ、IEEE1394、インフラレッド、ジョイスティック、キーボード、ミディ、オプティカル、PC AT、PS/2、パラレル、ラジオ、シリアル、USB、ビデオ・インターフェース、BNC、コンポジット、デジタル、RCA、Sビデオ、VGA、及び/またはその他、ワイヤレス及び/またはその他といった接続プロトコルを用いるが、それらに限定されるわけではない。一般的な出力デバイスはビデオ・ディスプレイであり、通常、ビデオ・インターフェースから信号を受け取るインターフェース(例えば、VGA回路やケーブル)を有するCRTモニターかLCDモニターから成る。ビデオ・インターフェースは、コンピュータの系統的システムが生み出した情報を合成し、合成された情報に基づいたビデオ信号を生成する。通常、ビデオ・インターフェースは、ビデオ・コネクション・インターフェースを通じて合成されたビデオ情報を提供し、ビデオ・コネクション・インターフェースはビデオ・ディスプレイ・インターフェース(例えば、VGAディスプレイ・ケーブルを受け入れるVGAコネクター等)を受け入れる。
ユーザー入力デバイス111は、カード読み取り装置、ドングル、指紋読み取り装置、手袋、グラフィック・パッド、ジョイスティック、キーボード、マウス(マイス)、トラックボール、トラックパッド、網膜読み取り装置、及び/またはその他といったものである。
周辺機器112はI/Oに、及び/またはネットワーク・インターフェース、記憶インターフェース及び/またはその他といった他のファシリティに接続し、及び/またはそれらと通信したり、またはそれらと交信したりする。周辺機器とは、カメラ、(コピーの防止、デジタル署名としてトランザクションの安全性強化、及び/またはその他のための)ドングル、(追加的な機能としての)外付けプロセッサ、ゴーグル、マイクロフォン、モニター、ネットワーク・インターフェース、プリンター、スキャナー、記憶装置、バイザー及び/またはその他といったものである。
例えばマイクロコントローラ、プロセッサ126、インターフェース127、及び/またはデバイス128のような暗号ユニットをDOIATコントローラに付け、及び/または通信してもよいが、暗号ユニットはこれらに限定されるわけではない。通常モトローラ社製であるMC68HC16マイクロコントローラは暗号ユニットとして使用してもよいし、及び/または暗号ユニット内にあってもよい。同等のマイクロコントローラ及び/またはプロセッサを使用してもよい。MC68HC16マイクロコントローラは、16MHzの設定において16ビットの積算加算インストラクションを活用し、512ビットのRSA秘密鍵機能を実行するために1秒以下しか必要としない。暗号ユニットは交信エージェントからの通信の認証をサポートすると共に、匿名のトランザクションを可能にする。暗号ユニットはまた、CPUの一部として設定されていてもよい。他に市販されている専門の暗号プロセッサとしては、VLSIテクノロジー社の33MHz6868や、セマフォ・コミュニケーション社の40MHzのロードランナー284がある。
[メモリ]
記憶装置114は、従来のコンピュータ・システムの記憶装置のどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他同類の装置でよい。しかしながら、DOIATコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ129は、ROM、RAM、記憶装置114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。しかしながら、メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
[モジュール・コレクション]
記憶装置114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システム・モジュール115(オペレーティング・システム)、情報サーバー・モジュール116(情報サーバー)、ユーザー・インターフェース・モジュール117(ユーザー・インターフェース)、ウェブ・ブラウザ・モジュール118(ウェブ・ブラウザ)、データベース119、暗号サーバー・モジュール120(暗号サーバー)、DOIアクセス・トラッカー(DOIAT)モジュール125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールはs一般的に、かつ望ましくはローカル記憶装置114に記憶されるが、周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他に取り込み及び/または記憶してもよい。
[オペレーティング・システム]
オペレーティング・システム・モジュール115は、DOIATコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、アップル・マッキントッシュOS X サーバー、AT&T プラン9、マイクロソフト・ウィンドウズNTサーバー、ユニックス及び/またはその他のオペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/またはその他のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラム・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPUによって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とのインタラクションを可能にする。好ましくはオペレーティング・システムは、通信ネットワーク113を通じて、DOIATコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、DOIATコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
[情報サーバー]
情報サーバー・モジュール116は、記憶されたプログラム・コードであり、CPUにより実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーはC++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えばファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、これらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。HTTPリクエストのDNS解決部分がある特定の情報サーバーへと解決された後、当該情報サーバーは、DOIATコントローラ上の特定された場所情報に対するリクエストを当該HTTPリクエストのリマインダーに基づいて解決する。例えば、http://123/124/125/126/myInformation.htmlのようなリクエストは、当該リクエストのIP部分である「123/124/125/126」を有しており、それがDNSサーバーによりIPアドレスにある一つの情報サーバーへと解決され、するとその情報サーバーが「myInformation.html」の部分に対する当該httpリクエストを更に解析し、それを「myInformation.html」の情報を含むメモリの場所へと解決するかもしれない。情報サーバーは、そのモジュール自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ユーザー・インターフェース]
ユーザー・インターフェース・モジュール117は記憶されたプログラム・コードであり、CPUにより実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型の画像ユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースはテキスト・ファシリティ及び/または画像ファシリティを通じて、プログラム・モジュール及び/またはシステム機能を表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースは機能を提供するが、その機能とは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他の機器を含むモジュール・コレクション内の他のモジュールへと通信及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
[ウェブ・ブラウザ]
ウェブ・ブラウザ・モジュール118は記憶されたプログラム・コードであり、CPUにより実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号化を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。一実施例では、ウェブ・ブラウザはwww.cnri.org.から入手可能なハンドル・システム・プラグインのようなブラウザ・プラグイン・ソフトウェアを経てハンドル対応となる。一つの代替実施例においては、ウェブ・ブラウザにハンドル・サポートが組み込まれている。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、DOIAT対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。安全性を強化するために、そのような複合的なモジュールは、安全性をさらに強化するような中間の情報サーバーが存在しなくても、DOIATと直接通信するように構成することができる。
[DOIATデータベース]
DOIATデータベース・モジュール119は、CPUにより実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラム・コードが記憶されたデータを処理するためのCPUを設定する。好ましくは、データベースは、例えばオラクルまたはサイベースといった、従来型、フォールト・トレラント、相関的、拡張可能で安全なデータベースであるのがよい。リレーショナル・データベースとは、フラット・ファイルの拡張である。リレーショナル・データベースは、一連の関連し合うテーブルから成る。鍵フィールドを通じてテーブル同士が相互接続する。鍵フィールドの使用によって、鍵フィールドに対するインデキシングによるテーブルの結合が可能になる。つまり、鍵フィールドが様々なテーブルから情報を組み合わせるための、次元的回転軸のような作用をするのである。一般に主要鍵を合わせることによって、相互関係におけるテーブル間に維持されるリンクを識別する。主要鍵は、リレーショナル・データベース内において、テーブルの行を固有に識別するフィールドを表す。より厳密には、主要鍵は、一対多数の関係における「一つの」面にあるテーブルの行を固有に識別するのである。
代わりに、配列、ハッシュ、(リンクした)リスト、ストラクト、テーブル及び/またはその他の様々な標準的なデータ構造を用いて、DOIATデータベースを実施してもよい。そのようなデータ構造は、メモリ及び/または(構造的な)ファイルに保存してもよい。仮にDOIATデータベースをデータ構造として実施すると、DOIATデータベースの使用は例えばDOIATモジュールのような他のモジュールに組み込まれ得る。データベースは、標準的なデータ処理技術を介した無数のバリエーションによって、統合及び/または分散される。データベースの一部分、例えばテーブルは、エクスポート及び/またはインポートでき、それによって、分散したり及び/または統合したりする。非限定的な一実施例では、データベース・モジュール119は、例えばUNI(例えばハンドル、DOI及び/または他のUNI)、テーブル119a、URLテーブル119b、メタデータ・テーブル119c、多重解決テーブル119d、個人(DOI情報)テーブル119e及び/またはその他といったテーブルを含むが、これらに限定されるわけではない。全てのテーブルは、(強化)DOI鍵フィールド・エントリーが固有なので、このエントリーについて関係し得る。別の実施例では、これらのテーブルは、自身のデータベースとそれぞれのデータベース・コントローラ(つまり、上記テーブルそれぞれの個別のデータベース・コントローラ)に分散化されている。もちろん、標準的なデータ処理技術を用いて、データベースを幾つかのコンピュータのシステム的系統及び/または保存装置にわたってさらにデータベースを分散してもよい。同様に、分散したデータベース・コントローラの構成は、様々なデータベース・モジュール119a―eを統合及び/または分散することによって、変えることができる。DOIATは、データベース・コントローラを通じたユーザーのリクエスト及び様々なトランザクションを追跡するように構成してもよい。
DOIATデータベースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/または交信したりする。DOIATデータベースがDOIATモジュール、他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。データベースは、他のノード及びデータに関する情報を入手し、保持し、提供する。
[暗号サーバー]
暗号サーバー・モジュール120とは、保存されたプログラム・コードであり、CPU103、暗号プロセッサ126、暗号プロセッサ・インターフェース127、暗号プロセッサ装置128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましい。しかしながら、代わりに暗号モジュールを従来のCPUに実行させても良い。暗号モジュールが、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールが対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールは従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、パスワード・アクセス保護、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、従来の暗号技術それらに限定されるわけではない。暗号モジュールは数々の(暗号化及び/または暗号解読)セキュリティ・プロトコル、例えば、チェックサム、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、パスワード、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システムで、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、セキュリティ・プロトコルはそれらに限定されるわけではない。暗号モジュールは「セキュリティ許可」のプロセスを可能にし、それによってリソースへのアクセスはセキュリティ・プロトコルにより阻害され、暗号モジュールは安全性を保たれたリソースへの許可されたアクセスを実行する。暗号モジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号モジュールは、通信ネットワーク上での情報の安全な送信を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、DOIATモジュールが安全なトランザクションに用いられ得るようにする。暗号モジュールは、DOIAT上のソースの安全なアクセスを可能にするが、つまり安全化されたソースのクライアント及び/またはサーバーとして機能する。暗号モジュールが情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号モジュールはプログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。
[情報アクセス多重解決サーバー(IAMRS)]
IAMRSモジュール125は保存されたプログラム・コードであり、CPUにより実行される。一般にDOIATは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを、多重のインスタンス化及びサービスへと解決する能力を有している。一般に、IAMRSはルックアップ機能として役を果たし、与えられた情報、そのDOI、その現在の場所との間の関連性の作成、維持、登録、及び更新を行う。IAMRSはDOIATデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、それらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号化サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、その他多くのことにあたることができる。DOIATモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDOTATモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがDOIATデーターベース、オペレーティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
[DOIアクセス・トラッカー(DOIAT)]
DOIATモジュール135は保存されたプログラム・コードであり、CPUにより実行される。一般に、DOIATは、個人DOI(図14及び図15)を登録し、コンテンツへのアクセスを追跡/可能にし(図16及び図17)、そして、通信ネットワーク上及び/またはその他におけるノード間の情報を入手し提供する。DOIATは、DOI対応クライアント及び/またはDOI対応サーバーであり、DOIに基づいた通信ネットワーク上でアクセスすること、ユーザーの追跡及び照合をすること、使用すること、コンテンツにアクセスすることを可能にする。非限定的な一実施例では、DOIATはDOI119aを鍵にしている権利データベース119eを含んでいてもよい。このデータベース及び/またはデータ構造は、ユーザー、デジタル権利、コンテンツの間の関連性を維持する。DOIATはIARSを通じて、コンテンツの有効性を確かめる能力を追加することもできる。代わりに、DOIATは、IARSからは分離してスタンド・アロン・モードで動作してもよい。いずれの実施例においても、DOIATはDOIがレファレンスしたコンテンツにDOIのバリューを埋め込むために使用され、そうしてコンテンツの有効性が確認される。DOIATは、DOIATデータベースと連携して、ユーザーがアクセスしたコンテンツアクセスを追跡したり及び/または制限したりする。DOIATによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、標準開発ツールはそれらに限定されるわけではない。一つの非限定的な実施例においては、DOIATは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。DOIATは、コンテンツのカタログ化、リクエストのサービス、リクエストのリダイレクト、その他多くのことにあたることができる。DOIATモジュールは、モジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはDOIATモジュール自体及び/またはその他のファシリティも含まれる。DOIATモジュールが内部や通信ネットワーク上における他のピアと、DOIATデーターベース、IAMRSモジュール、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。DOIATモジュールはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含み、通信、生成、入手及び/または提供する。
[分散型DOIAT]
DOIATノード・コントローラの構成要素及び/また機能性は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
モジュール・コレクションを統合及び/または分散するにあたっては、標準的なデータ処理及び/または開発技術を介した無数のバリエーションがある。プログラム・モジュール・コレクション中の何れのプログラムの多重のインスタンスをも単一のノードでインスタンス化でき、及び/または負荷バランシング・データ処理技術を通し、多数のノードを使用し性能を向上することもできる。更に、単一のインスタンスもまた複数のコントローラ及び/または記憶装置、例えばデータベースに分散することができる。
全てのプログラム・モジュールのインスタンスとコントローラは、標準的なデータ処理通信技術を通じ、共同作業を行う。
好ましいDOIATコントローラの構成は、システム配備のコンテキストによって異なる。例えば、元となるハードウェア・リソースの能力及び/または場所等のファクターが配置条件や構成に影響するが、こうしたファクターはそれらに限定されるわけではない。例え構成がプログラム・モジュールを合同及び/または統合する結果になろうが、分散化されたプログラム・モジュールより成り立つ結果になろうが、及び/または統合型と分散型の何らかの組み合わせになろうが、データの通信にあたっては、通信、入手、提供が可能である。プログラム・モジュール・コレクション中からの共通コード・ベースに統合された(モジュール・コレクション中の)モジュールのインスタンスは、データの交信、入手及び/または提供にあたることができる。これは、例えば、データ・レファレンシング(例えば、ポインタ等)、内部メッセージ、オブジェクト・インスタンス可変通信、共有メモリ・スペース、可変パッシング及び/またはその他のもの(アプリケーション内部の通信)等の基準データ処理技術を用いることにより達成されるが、これらに限定されるわけではない。
もしモジュールコレクションの構成要素がお互いに個別的、分離的、及び/または外部的である場合は、データの通信、入手、及び/または提供を他のモジュール構成要素と行う及び/または他のモジュール構成要素へと行うにあたっては、標準的なデータ処理技術を用いればよい。標準的なデータ処理技術には例えば、アプリケーション・プログラム・インターフェース(API)情報パッセージ;(分散型)コンポーネント・オブジェクト・モデル((D)COM)、(分散型)オブジェクト・リンキング・アンド・エンベディング((D)OLE)、及び/またはその他のもの)、コモン・オブジェクト・リクエスト・ブローカー・アーキテクチャー(CORBA)、プロセス・パイプ、共有ファイル及び/またはその他のもの(アプリケーション間の通信)があるが、これらに限定されるわけではない。グラマーの生成及び解析は、アプリケーション間の通信のための個別のモジュールの構成要素間で送ったメッセージや、アプリケーション内部の通信のための単一モジュールにおけるメモリ空間内で送ったメッセージを促進する。グラマーは、例えばlex、yacc及び/またはその他といった標準的な開発ツールを使用して開発してもよい。それらの標準的な開発ツールは、グラマーの生成及び機能性の解析を可能にし、これらは今度はモジュール内及びモジュール間の通信メッセージの基礎を形成する。この場合もまた、好ましい実施例はシステム配備のコンテキスト次第である。
最後に、モジュール・コレクションの如何なる組み合わせ及び/または図と全体に渡って説明される本発明の如何なる組み合わせにおける論理上な構造及び/またはトポロジー構造は、固定された実施順位及び/またはアレンジメントに限定されるわけではなく、むしろ、開示した順位は典型的なものであり、順位にかかわらず全て機能的に等価であるものを本開示は意図していることを理解すべきである。更に、そのような構造は連続実行に限定されるものではなく、むしろ、非同期的に、同時的に、同期的に及び/またはその他に実行できる如何なる数のスレッド、プロセス、サービス、サーバー及び/またはその他を本開示は意図していることにも注意すべきである。
[IPアドレッシング]
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレス方式はIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
IPアドレスを、アドレスに更なるナビゲーション情報を付加したユニバーサル・リソース・ロケーター(URL)として具現することが一般的である。ユーザーは、HTTPを用いてURLに保存されている情報をアクセスするためにソフトウェアを用いてもよい。一例を挙げると、ユーザーが「http://www.report.com/reports/1999/IncomeStatement.html」とウェブ・ブラウザに指定する。すると通常この更なるナビゲーション情報である「/reports/1999/IncomeStatement.html」がコンピュータ・サーバー内の特定の保存場所を提示する。この更なるナビゲーション場所は、現実の世界では番地よりも詳しい、会社名や部署名、部屋番号等を含む住所に例えることができる。この更なるナビゲーション場所の取り扱いや解決は、通常DNSではなく解決されたIPアドレスにある情報サーバーにより行われる。例えば、www.report.comに対して解決したアドレスである123.123.123.123にある情報サーバーは、サーバー内のローカルの場所「/reports/1999/IncomeStatement.html」にある情報を解釈し返送する。情報サーバーとは、通信ネットワークと特定のIPアドレスにあるコンピュータ・サーバーの間の通信を可能にする手段である。情報サーバーの商業的な例としては、アパッチが挙げられる。情報サーバーは、企業内の該当部署へ郵便物を仕分ける企業のメール室に例えることができる。
図2と図3は、IPアドレッシング・メカニズムは、情報が通信ネットワーク上で移動する間に、情報との関連を維持しないということを図示している。一般的にウェブ・ページのリンクにはHTTPを用い、HTTPはIPアドレッシングに依存している。従って、URLリンクは単に通信ネットワーク上の場所を示すだけで、必ずしも特定の情報と関連しているわけではない。例えば、www.news.comをレファレンスするURLリンクによってURLとwww.news.comで入手可能な情報を関連付けてもたらされる情報は、その場所では毎日情報が更新されるため、異なる情報となる。多くの場合、企業が情報を移動させたり、事業を移動させたり、廃業したりすると、場所そのものが消失する。
例えば、www.report.com/1999/Report.html208という場所に存在した「1999年度売り上げ」というタイトルのレポート222が、当該情報があるエンティティから別のエンティティに売られたり、アーカイブされたり、あるいはその他様々な理由で、例えばwww.report−archives.com/1999/Old−report.html310という場所に移動することもある。www.report.com/1999/Report.html208という場所に存在したレポートは500万ウェブ・ページ及び場所244をレファレンスするURLリンクを有したかもしれず、ユーザーが当該情報へのアクセスを試みると、その場所は既に存在しないため及び/またはその場所はユーザーが所望した情報を含まないため、ユーザーは「404File not found」のエラー309を受け取る可能性もある。結果としてエラーが出るのは、DNSは常にユーザーのリクエストを場所へと解決するよう設計されているためであり、またDNSはURLと特定の情報のインスタンス化との関連を維持するように設計されていないためである。
図2はウェブ・ページ201、ユーザーが入力したアドレス202、ドキュメント203及びメモリ・デバイス204を描写し、全て一つの情報(「1999年度売り上げ」のレポート)222をレファレンスするためにURLを、従ってIPアドレッシングを用いる。次に図2では、情報222は元の場所208(例えば、www.report.com/1999/Report.html)から図2の新しい場所310(例えばwww.report.com/1999/Archives.html)へ移動する。図3において、この結果として当該の場所をレファレンスする全てのURL244のブレーキング301−304が起こり、あの恐ろしい「404File not found」のエラー309を、当該の場所(www.report.com/1999/Report.html)208へレファレンスする全てのユーザーとURLに提示することになる。
[ハンドル・システム]
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、
選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。
ユーザーはデジタル・オブジェクト・アイデンティファイアー(DOI)を介して情報にアクセスし得る。DOIは情報そのものに関連付けられている(即ち情報自体の名前である)。DOIは「ハンドル」のインスタンスであり、「ハンドル・システム」の枠組みの中で動作する。DOIは永続的に関連付けられた情報へのアクセスを可能にする。DOIは、一連の文字の後にセパレーターが付き、その更に後に一連の文字が付いたもので、例えば10.1065/abc123defというようになる。注意すべき、そして再び強調すべきことは、本開示は「URN」「DOI」「ハンドル」といったUNIの特定のサブ・タイプについて記載することもあるが、本開示はより一般的なタイプのUNIにも同等に適用されるものであり、従って特に断りのない限り本開示はUNIのあるサブ・タイプに言及する場合はUNI全般にわたって適用されるものと見做されるべきものである。更に、今日使用されているハンドル・システム、DOI及びそれらの支援技術や仕様は、本開示の意図したフォーラムではあるものの、本開示は最新の、または今後考案される仕様やシステムに基づいた他のフォーラムにも応用できることを意図していることに注意すべきである。
[DOI]
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
DOIは、通信ネットワーク上で利用可能な情報に与えられた恒久的で永続的な識別子で、仮にコンテンツあるいは関連するデータの場所(即ちURL)、フォーマット、所有権等が変更されたとしてもユーザーが関連データにアクセスすることができるように、電子的形態で登録されている。DOIまたはハンドルは、URLの代わりにユーザーに配信できる。ユーザーは、ハンドル対応のウェブ・ブラウザに、URLハイパーリンクと同様にDOIを選択したり入力したりすることにより、ある特定のDOIに関連付けられた情報にアクセスする。例えばwww.cnri.orgから入手可能なハンドル・システム・プラグイン等のブラウザ・プラグイン・ソフトウェアを用いて、数多くの種類のブラウザをハンドル対応にすることが可能である。DOIに関連付けられた情報にアクセスするためのそのような試みにより、リソースの現在の所在を確認する自動のプロセスが起動する。当該リソースの現在の場所は、ハンドル・システムによって利用可能な一元管理されたディレクトリ内の当該リソースのDOIに関連付けられており、それが今度はユーザーを(即ちユーザーのウェブ・ブラウザを)当該リソースの現在の場所へと導く。この誘導はしばしば、選択されたDOIに関連する現在のURLと、対応する情報を返信することによって実行される。
図4はDOIを介した情報へのアクセスを上記の図2及び図3と対比して図示している。最初に、登録プロセスを経て情報(「1999年度売り上げ」のレポート)222にDOIが与えられる。URLを用いる代わりに、ユーザーはDOIを用いウェブ・ページ401、ウェブ・ブラウザへのタイプ入力402、ドキュメント403、デバイス404、バーコード406及び/またはその他を介して当該情報のレファレンス444を行う。ユーザーがDOIリンク444を行うと、それらは一元管理されたDOIディレクトリ411において解決され、リクエストしたユーザーは情報222の最初の場所(www.report.com/1999/Report.html)208へのURLリンク244を与えられる。当該情報が最初の場所(www.report.com/1999/Report.html)208から新たな場所(www.report.com/1999/Archives.html)310へ移動434すると、当該情報の発行者410は新たな場所をレファレンスする更新されたURL245を送ることにより、DOI一元管理ディレクトリ445に当該情報の新しい場所を知らせる。それ以降、ユーザー401−404がDOIリンク444を介して当該情報にアクセスを試みると、DOIディレクトリは更新されたURL245を通して適正に新しい場所310を提示する。
上記のように、DOIは情報のみならず、その一部を識別するために用いることもできる。例えば、DOIシステムによれば、1冊の書籍が一つのDOIを有することが可能な一方、その書籍のそれぞれの章が別の、それぞれの章を識別するための固有のDOIを有することもあり、更にはその書籍中の図面一つ一つがそれら図面を識別するための固有のDOIを有することも可能である。言い換えれば、DOIシステムによると、コンテンツ発行者の希望通りに様々な細かさのデータの塊として情報を識別することができる。なお、ユニバーサル・プロダクト・コード(一般的には消費者向け製品の「バーコード」として表示されている)によって例えば、スーパーのレジ、在庫コンピュータ、財務システム及び流通業者が現実の世界でサプライ・チェーンを自動化することが可能になるように、本開示はDOIを用いて世界中の全ての電子発行エージェントがインターネットを介したデジタル・コンテンツ(及びそのコンテンツに対する権利のライセンス)の販売を効率的な方法で自動化することを可能にするメカニズムを提供すると想定している。何故ならば、販売可能なコンテンツのそれぞれが世界で唯一のDOIを有しており、それをエージェント同士のトランザクションにおいて製品の識別コードとして使用することが可能だからである。
[ハンドル構造]
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
図5及び図6は、ハンドル600の概略図である。ハンドル600は二つの構成要素である、プレフィックス501とサフィックス502を有する。プレフィックス501とサフィックス602は、フォワード・スラッシュ507により区切られている。ハンドル500には、印刷できる文字であれば、今日書かれたり使用されたりしているほとんど全ての主要な言語のどれを取り入れてもよい。プレフィックス501にもサフィックス502にも特に長さの制限はない。結果として、利用可能なハンドルの数はほとんど無限であると想定される。プレフィックス501とサフィックス502の組み合わせを確実に唯一固有なものにすることが、ハンドル・システムの完全性を維持するためには重要である。そのため、DOI登録機関は発行者に固有のプレフィックス501を与え、一実施例ではその登録機関が、指定するサフィックス502もまた確実に固有のものであるようにする責任を発行者に課す。これはユーザーのクライアント・コンピュータ・システム上で動作している登録ツールによって達成され得る。別の実施例では、本開示全体にわたって記載しているように、様々なサフィックス生成アルゴリズムを適用することによって、登録機関がサフィックス502が固有なものもであること確実にする。登録機関とハンドル・システム管理者は共に、新しいハンドルについては全てその固有性を確認してからハンドル・システムに入れる。登録機関はハンドル・システムにDOI記録を入れ、それを受けてハンドル・システムはDOIディレクトリを介してDOI解決リクエストに対し情報を提供する。
プレフィックス501自体は、プレフィックス・セパレーター506、即ちピリオドにより区切られる二つの構成要素を有する。ハンドル・プレフィックスの第一の部分はハンドル・タイプ504で、第二の部分はハンドル・クリエーター505である。ハンドル・タイプ504は、どのようなタイプのハンドル・システムが使用されているかを識別する。ハンドル・タイプ504が「10」で始まる場合、当該ハンドルはDOIであると識別され、ハンドル・システムの他の実施タイプではないと分かる。ピリオドにより区切られたプレフィックスの次の要素であるハンドル・クリエーター505は、DOIの登録を希望する団体に与えられる番号(または文字列)である。これら二つの要素504と505が一緒になり、DOIの固有の発行者プレフィックス部分を形成する。どの団体が申請するハンドル(より詳しくはDOI)プレフィックスの数にも制限はない。結果として、例えば出版社は一つのDOIプレフィックス501を有してもよいし、ジャーナル毎に異なるプレフィックスを有することも、そのジャーナルの刷り込み毎に一つのプレフィックスを有することもできる。通常プレフィックス501は単純な数字列だが、ハンドル・システムの範囲はそれに限定されるものではない。従って、プレフィックス501にアルファベットやその他の文字を用いてもよい。
サフィックス502は固有の英数字列であり、特定のプレフィックスと共に、固有情報を識別する。発行者のプレフィックス501と発行者の提示する固有のサフィックス502の組み合わせにより、DOI番号の一元割り当ての必要性を免れる。サフィックス502は、当該発行者がプレフィックスと共に登録した他のどのサフィックスとも異なる固有のものである限り、当該発行者の選択する如何なる英数字列でもよい。
図6は、DOI600の別の実施例を示しており、図中ではテキストブックのISBN番号がサフィックス602として機能している。従って便宜上、元と成るコンテンツの発行者は、サフィックス602として元のコンテンツに合致する他のどのような識別コードを選択してもよい。
[強化DOI]
図5は更に、強化DOI510グラマーを図示している。DOIグラマーを強化する非限定的な実施例は、強化されたプレフィックス511として具現される。しかしながら、別の及び/または相補的な強化されたサフィックス(図示はしていない)を同様にDOI500に付けてもよいと、全面的に意図されている。強化されたサフィックス511は、強化グラマー・ターゲット517と強化セパレーター514から成る。強化セパレーター514は@という記号であるが、当然のことながら、他の文字を強化セパレーターとして指定しても良い。強化グラマー・ターゲット517自体は、強化セパレーター514以外の任意の文字列である。強化グラマー・ターゲット517は、DOI500が特定の情報を多重の種類で解決する目的で用いられ、本開示の中で詳しく述べる。さらに強化された実施例では、強化グラマー・ターゲット517自体が更に、強化グラマー動詞512と、例えばピリオドのような強化ターゲット・セパレータ516によって分離される強化グラマー・ターゲット・オブジェクト513から成り得る。もちろん、強化ターゲット・セパレーター516は、任意の文字で指定できる。一実施例では、強化グラマー動詞512は修飾語として働き、一つのDOIのための複数の多重解決ターゲットの中から選択し、強化グラマー・ターゲット・オブジェクト513は、更なるアクションのために、ターゲット・オブジェクト及び/またはハンドル・システム解決サーバーへと手渡される一つの値である。
[ハンドル・システム・メタデータ]
DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。
一実施例によると、メタデータはDOIシステムのユーザー全てに利用可能となっており、それによってユーザーは特定のDOIが識別するエンティティの基本的な説明を検出することが可能である。この基本的な説明によりユーザーはコンテンツを発行したエンティティの、あるいはコンテンツ自体の、幾つかの基本的な事柄を理解することができる。
結果として、DOIが何の情報を識別するのかを調べるには、それを解決した後、関連するメタデータをレビューすることが望ましい。何故ならばDOIはメタデータを識別するコンテンツや、同じまたは関係するコンテンツに関する別のメタデータとリンクするからである。一実施例では、メタデータによりDOI500が識別する情報と共に、その明確な仕様の認識が可能になる。またメタデータにより当該情報とネットワーク上のその他の情報(及びそれらのエンティティに関するメタデータ)とのインタラクションが可能になる。
[DOI情報アクセス]
図7と図8は、DOIハンドル・システムにDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図7に示すDOIシステムの一実施例では、ユーザーはウェブ・ブラウザ700クライアントを使用して、特定のDOI710が識別するコンテンツを指し示す。DOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザーが特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。
従って、このメカニズムにより情報の場所が変更されても、アクション可能な識別子としてエンティティの名前を維持することが可能になる。発行者がコンテンツの場所を変更した場合、発行者はハンドル・システムのデータベース内のDOIエントリーを更新するだけで既存のDOI710は確実にコンテンツの新しい場所を提示する。結果として、コンテンツの場所は変更されてもDOIは変更されず、ユーザーは既存のDOIを用いて新しい場所にある当該コンテンツにアクセスすることが可能である。
図8は、ユーザーがDOIを用いて、同一のDOIが識別した同一のコンテンツの利用可能な複数のコピーの中から、コンテンツへのリクエストと共にコンテンツについてのデータの場所と(例えばコンテンツの購入といった)そのコンテンツに関連するサービスを解決するDOIシステムの概要を示している。従って、ユーザーはウェブ・ブラウザ800を用いて必要なDOI830を提示する。DOI830は、所望のサービス835の種類を説明するように構築することもできる。その結果、DOIシステムはユーザーがアクセスすることを所望している特定のコンテンツ840へと解決することが可能になる。
図9は、本発明に基づき、ユーザーが情報にアクセスするために行う一連のアクションの概要を示している。まず初めに、ユーザーはブラウザ・クライアント900をパソコン、携帯情報端末(PDA)及び/またはその他のコンピューティング・デバイス905上に立ち上げる。ユーザーはブラウザ900を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワークを通してDOIディレクトリ・サーバー910に送られる。DOIディレクトリ・サーバー910のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べ、正しいURLをユーザーのコンピュータ900上のブラウザ900に送るが、こうしたアクションはユーザーには見えないようになっている。結果として、ブラウザは正しい発行者情報920があるサーバー上の所望のコンテンツへと導かれる。最終的に、ユーザーのブラウザからのリクエストを受け取ると、発行者920は所望の情報をユーザーに送り、その情報にはブラウザ・クライアント900でアクセスすることができる。
図10は、図9に示すようにユーザーがコンテンツの情報にアクセスするために行う一連のアクションをより詳しく示している。上述したように、ユーザーはブラウザ・クライアント1000をコンピューティング・デバイス1005上に立ち上げる。ユーザーはブラウザ1000を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワーク上でDOIディレクトリ・サーバー1010に送られる。DOIディレクトリ・サーバー1010のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べる。DOIをDOIディレクトリ・サーバー1010に保存されているエントリーに照らし合わせて調べた結果、ユーザー1025をどこへ導くべきかをDOIディレクトリ・サーバー1010は決定する。当該コンテンツの正しいURLは、何らの中間介入あるいはユーザーによるアクションなしに、自動的にユーザーのブラウザ1000に送られる。その結果、ブラウザ1000は元と成るURLによりアドレスされたサーバーを有する正しい発行者1020へと導かれる。当該URLは発行者のサーバー1020によりユーザーの所望するコンテンツの厳密な場所を決定するために用いられ、発行者のサーバー1020は正しいコンテンツ1030をユーザーに送る。
図11は、本発明に基づいて、DOIを解決して所望のコンテンツが位置するURLを得ることにより、通信ネットワーク上で情報にアクセスするための幾つかの典型的なメカニズムの概要を示している。一実施例によると、ユーザーは直接DOIを提示し、DOIシステムは正しいコンテンツを入手し単に正しいURLにリンクすることによりそれをユーザーに送信する。別の実施例によると、ユーザーはメタデータに含まれるフィールドの幾つかに関係する情報を提示し、するとDOIルックアップ・サービスは正しいDOIを識別し、それが今度は所望するコンテンツの場所を解決する。図11に示すように、一実施例によれば、サーチ・エンジン11010をユーザーに提供してもよい。一実施例では、登録機関のDOIとメタデータ・データベースとの通信において、サーチ・エンジンをオファーし配備する。別の実施例では、www.google.comのようなサーチ・エンジンを用いて登録機関のデータベースにクエリーを出す。ユーザーは、サーチ・エンジン11010に何らかの識別情報を提示することにより正しいDOIを検索する。サーチ・エンジン11010は提示された識別情報を用いてメタデータに関する自分のデータベースを検索し、提示されたメタデータの情報に関連するDOIを入手する。したがって、サーチを行うユーザーには、メタデータ・データベースから返送したDOI及び/または前記返送したODIから解決したURLを提示し得る。入手したDOIはDOIディレクトリ11011に送られ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決する。最終的に、ユーザーのブラウザは正しいコンテンツ11060へと導かれる。
別の実施例によると、ユーザーはDOI11015をブラウザ11025のアドレス・ウィンドウ11020に提示する。ユーザーのウェブ・ブラウザが元々DOIを処理する能力がない場合、DOI11015はDOIディレクトリ11011用のプロキシ・サーバーのアドレスを含んでいてもよく、それは図11においては「dx.doi.org」である。その結果、ブラウザはdx.doi.orgに位置するDOIディレクトリ11011へと導かれ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決し、ユーザーのブラウザをそこへと導く。
別の実施例によれば、DOIはドキュメントあるいは何らかの形式の情報11030の中に埋め込むこともでき、それによりDOIをクリックすることによってユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURL決定し、ユーザーのブラウザをそこへと導く。
別の実施例によると、DOIはCD−ROMまたはフロッピー(R)・ディスク等のメモリ11040上に提示してもよく、するとメモリは自動的に、または起動されると、ユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを割り出し、ユーザーのブラウザをそこへと導く。
また別の実施例によれば、DOIは印刷物としてユーザーに提供してもよく、ユーザーは当該DOIを上記の如く光学的及び/または機械的周辺入力機器を用いてマニュアルで入力する。
図12は、通信ネットワーク上で情報を入手し、DOIシステムがDOIを解決して所望の情報が位置するURLを得るための典型的なメカニズムの別の実施例の概要を示している。この一実施例によると、複数のDOIディレクトリ1210が分散型DOIディレクトリとして存在し、ハンドル・システム1200を形成している。一実施例では、分散型DOIディレクトリはあたかも単一のディレクトリ11011であるかのように動作し、リクエストに応える。その点を除いては解決は図11と同様に行われる。
図13は、本発明に基づいた典型的なDOIシステムの概要であり、発行者、DOI登録サービス及びハンドル・システムが連携して創り出す効率的なDOIシステムの概要を示している。プレフィックス・ホルダー1355は、DOI1342と関連するメタデータ1366から成るDOI登録サービス1300に情報を提出する。既に固有のプレフィックス501を与えられているプレフィックス・ホルダーは、コンテンツ1366にサフィックス502を指定するように要求する。登録サービス1300は、情報1342、ハンドル・システム1350内に次に預けるための情報1366、及び/またはメタデータ・データベース1310といったユーザーから提出された情報を解析及び/または再形式設定する役目を担う。上記のように、DOIを用いてアドレスできるコンテンツの範囲は無限である。その結果、コンテンツ1366は如何なる情報及び記事、書籍、音楽アルバムを含む著作物、またはそれらの選択された個別の部分から成ってもよい。DOI500を提供することに加え、発行者1342は、コンテンツ1366用のメタデータを収集する。当該メタデータは当該コンテンツのDOI500、DOIジャンル、識別子、タイトル、タイプ、起源、主要エージェント、エージェントの役割及び/またはその他から成る。また、様々な相手から提供され識別された、コンテンツに関係のある関連サービスのリストから成っていてもよい。様々な相手とは例えば、コンテンツをオンラインで購入できるウェブ・ページの場所である。
発行者1342がコンテンツ1366にサフィックス502を指定し必要なメタデータを収集すると、DOI500と当該メタデータはDOI登録サービス1300に送信される。DOI登録サービス1300はDOI500のデータベース、登録されたコンテンツ1366全てのメタデータと共にコンテンツ1366が位置するURLを維持する。本発明によると、DOI登録サービス1300は当該メタデータをメタデータ・データベース1310、図1では119cに送信する。メタデータ・データベース1310はDOI登録サービス1300が一元管理することもできるし、またそうしなくてもよい。
DOI登録サービス1300は、収集されたメタデータを別のデータ・サービス1320に提供したり、付加価値を付けたリソース1330をユーザーに提供したりするために利用することもできる。加えて、DOI登録サービス1300は正しいDOIハンドル・データをハンドル・システム1350に送り、ハンドル・システムは複数のDOIディレクトリ・サーバー1341から成っていてもよい。
[個人DOI登録システムのデータ・フロー]
図14は、情報へのアクセスを追跡するための個人DOI登録システムのデータ・フロー図を示している。ユーザー1401は、クライアント及び/またはピアを用いて情報にアクセスすることができる。ユーザーは登録機間1402、例えばDOIAT 101と通信するように配置されている。ハンドル・システム登録機関(これ以後「登録機関」)1402はそこでユーザーのメタデータ・データベース(これ以後「MDDB」)1403と通信するように配置されている。登録機関1402はまたハンドル・システム1404とも通信するように配置されている。
この個人DOI登録システムによりユーザーはユーザー個人、ユーザー個人を表すデバイス及び/またはその他を登録することが可能になる。自らの個人を表すDOIの登録には幾つかの方法があり、例えば、個人に関する情報を得て図1の個人DOIデータベース119eに保存し、登録したDOIで前記データベースの登録へと解決するようにする方法、個人に関する情報を得てMDDB内の記録に保存する方法及び/またはその他の方法があるが、これらに限定されるわけではない。
個人情報は、例えば個人の名前、住所、電話番号、ソーシャル・セキュリティ番号、代表ハードウェア・デバイス、代表ハードウェア・デバイスへのレファレンス、クレジット情報、医療情報、企業アカウント情報、カスタム記録及び/またはその他のフィールドを含むが、これらに限定されるものではない。注意すべきことは、上記のフィールドは実際のバリューまたはDOIを保存することができるということである。例えば、代表ハードウェア・デバイスへのレファレンスはIPアドレスでもDOIでもよい。代表ハードウェア・デバイスは、通信ネットワーク上で通信できる如何なるデバイスでもよい。一個人がその個人を表す幾つかのDOIを登録することもできるし、代わりに一個人自身を表す単一のユニバーサルDOIを維持することもできる。幾つかの配備においては、個人を表すDOIはその個人以外のエンティティ、例えば企業等によって作られ、一方で他の配備ではエンティティはその個人自身によって維持されているDOI及び付随する個人情報を利用する。一つの代替実施例において、個人DOI情報を得てそれを保存するためのファシリティは、第三次的なファシリティ、例えば個人情報データベース・ウェアハウス・ファシリティ等によって取り扱われ、その第三次的なファシリティがその時作動し、各個人情報のためのレファレンスDOIを登録し得る。
[個人DOI登録システムのロジック・フロー]
図15は、情報へのアクセスを追跡するための情報個人DOI登録システムのロジック・フロー図を示している。初めに、ユーザーが情報アクセス登録サーバー(IARS)等の登録機関にコンタクトし、情報に関連するDOIを登録する。ユーザーは登録機関にウェブ、電話及び/またはその他でコンタクトすることができる1501。登録機関にコンタクトすると1501、登録機関はユーザーに関する個人情報を収集する1502メカニズムを提供する。一つの非限定的な実施例においては、登録機関はウェブ・フォームを提供し、ユーザーが個人情報を入力できるようにし、その後その個人情報を登録されたDOIに関連付けられるデータベース記録の入力に用いる。一つの非限定的な実施例においては、個人情報は所望のユーザー名とパスワード、請求先情報、アドレス、トランザクション情報(既に上述した通り)及び/またはその他を含む。
ユーザーの個人情報を得ると1502、登録機関はユーザーのための公開暗号鍵と秘密暗号鍵のペアを生成する1503。図1で既に説明したように、暗号化技術は幾つ用いてもよい。ユーザーのための公開鍵と秘密鍵のペアを生成すると1503、登録機関は秘密鍵を通信ネットワークを介してユーザーに安全に送信した後、その秘密鍵を破壊する1505。秘密鍵は例えばhttps、SSL、デジタル証明及び/またはその他といったセキュア転送プロトコルを用いて安全に送信することができるが、セキュア転送プロトコルはこれらに限定されるわけではない。一つの代替実施例では、ユーザーのクライアント/ピアはローカルで公開暗号鍵と秘密暗号鍵のペアを作成する1504ためのファシリティを含む。更に別の実施例では登録が、鍵の生成をそのような鍵の生成に適した暗号サーバーを持つ第三次的なサーバーに委託する。従ってこの実施例では、登録機関が個人情報を収集した1502後、登録機関はユーザーが秘密鍵のペアを生成する1504ことをリクエストすることもできる。ユーザーは公開鍵をハンドル・システムに提出1506してもよい。秘密鍵をユーザーに安全に送信1505すると、登録システムはハンドル・システム内にユーザーを表す記録、即ち個人DOI情報を作成し、生成1503、1507された及び/または提出1506された公開鍵も含む。従って、ユーザーが誰であるかということと鍵はユーザー個人及びまたはユーザーの代表デバイスと関連付けられる。DOIをユーザーと解決するハンドル記録を作成1507すると、先に収集した個人情報はメタデータ・データベースに追加され、ユーザーを表すために生成されたDOIを鍵にする1508。メタデータ・データベースにその人の個人情報が追加1508されると、ユーザーはユーザー個人を表す新規の個人DOIを通知される1509。
[コンテンツ・アクセス・システムのデータ・フローのための公開鍵構造基盤の正当性確認]
図16は、情報へのアクセスを追跡するためのコンテンツ・アクセス・システムのための公開鍵構造基盤の正当性確認を描写している。一つの非限定的な実施例では、ユーザー「X」1601がコンテンツ「A」1602の使用及び/またはアクセスを試みる。コンテンツはローカルの記憶装置及び/または同類の形態のメモリに保存されている。コンテンツ自体がDOI1602aを含んでいる。コンテンツの使用及び/またはアクセスがあるとユーザーのクライアント/ピアはコンテンツからのDOIを解釈し、当該コンテンツのDOIに基づいてハンドル・システム1603でアクセス・リクエストを生成する。ユーザーのクライアントは単にDOIタグ1602aをアクセスしたその他のコンテンツと共に読み出すだけでハンドル・システムを発動することができる。ユーザーのクライアントは、識別した全てのDOIタグのDOI解決をリクエストすることにより、識別したDOIタグを解析しそれに応答する。現在のメディア・プレーヤーは、プラグ・イン、パッチ及び/またはその他を介してそのようなDOIレスポンス・ファシリティで補強することができる。例を挙げると、ウィンドウズ・エクスプローラ、マイクロソフト・インターネット・エクスプローラ、ネットスケープ・ナビゲーター、ウィンドウズ・メディア・プレーヤー、ウィンアンプ、ミュージック・マッチ及び/またはその他がAPIとプラグ・インを発行してそのようなDOI解決ファシリティを、内部で一体化できるようにしている。
DOIアクセス・リクエストを得ると、ハンドル・システムはユーザーのクライアントを、アクセスしたコンテンツのためのデジタル権利を管理している権利処理機間1604、例えば図1のDOIAT 101へとリダイレクトする。一つの非限定的な実施例では、ユーザーのクライアントは、権利処理メッセージを通じてコンテンツ1602へのアクセスを可能にするために権利処理機間1604に対し様々なアイテムを提供する。例えば、ユーザーXのクライアントは権利処理機間1604に対し、(コンテンツ自体から得ることができる)コンテンツ「A」のDOI及びユーザーXに関連するDOI(及び/または、オプションとして、権利処理機間1604へのデジタル証明)を提供する。権利処理機間1604はデータベース及び/またはデータ構造を含む記憶装置(これ以後「権利DB」)1605を維持し、コンテンツ1607とユーザーの権利1606を関連付けている。この関連性は標準データ構造、例えば、(リンクされバリューがペアにされた)リスト、表(複数の表)、ストラクト及び/またはその他に具現することができるが、標準データ構造はこれらに限定されるわけではない。コンテンツの表1607にはユーザーの表1606に対して鍵となるフィールドを持つコンテンツのためのDOIの記録を保存でき、その逆もまた可能である。コンテンツの表1607とユーザーの表1606は両方ともそれぞれコンテンツとユーザーを表すDOIを保存する。両方ともハンドル・システムへの登録を通して固有のバリューを含むことを保証されているため、コンテンツの表とユーザーの表のどちらでもキー・フィールドとしてよい。
権利処理機関は、ユーザーから送られてきてユーザーを表すユーザーDOIを用いて関連する公開鍵をハンドル・システム1603にリクエストする。一つの非限定的な代替実施例においては、処理機間1604はこのリクエストを強化DOIグラマーと多重解決を用いて、例えばget.publicEncryptionKey@DOIというように作成する。ハンドル・システム1603は、ユーザーのDOI1601に基づいて公開暗号鍵を処理機間1604に返信する。代わりに、ハンドル・システム1603が処理機間1604をリダイレクトして、ユーザーの公開暗号鍵をホストする第三次的なソースからユーザーのDOIに関連する公開暗号鍵を得ることもある。
ユーザーの公開鍵を得ることにより、処理機間はユーザーが誰であるかということを割り出し、意図された/許可されたユーザーにのみ情報を安全に送り返すことができるようになる。一つの非限定的な代替実施例では、これを権利処理機間が得た公開鍵を用いて、オプションとしてユーザーが提出するデジタル証明を暗号解読することによって達成している。暗号解読されたデジタル証明は、セキュリティの強化のために、権利処理機関による更なるアクションのために要求されるパスワードあるいはその他の照合情報を含んでもよい。ユーザーが誰であるかということを照合したとしても、処理機間1604は権利DB1605に権利処理メッセージを通してユーザーから提供された情報に基づきクエリーしてもよい。即ち、権利処理機関1604は権利DB1605にクエリーして所与のユーザーがコンテンツの所与のアイテムに対する権利を有するかどうか更に判断するために、ユーザーが提供するユーザーDOIとコンテンツDOIを使用することができるのである。例えば、ユーザーXが権利処理機間1604にコンテンツDOI「A」とユーザーのDOI「X」を提供した場合、権利処理機間はユーザーXが権利DB1605内のコンテンツAに対する一定の権利を有することを識別する。ユーザーがコンテンツ中のアイテムに対する権利を有すると分かると、権利処理機関はアクセス/暗号解読資料を権利DB1605から入手し、ユーザーがリクエストしたコンテンツ1602を利用及び/またはアクセスすることを可能にする。単に権利DBクエリーの結果の適宜なフィールドから権利アクセス・フィールドを読み出すだけでこれを達成できる。
オプションとして、権利処理機間1604はその後リクエストされたコンテンツ、例えばコンテンツ「A」のためのアクセス/暗号解読資料をユーザー、例えばXの、ユーザーDOIを解決することにより入手した関連する公開暗号鍵で暗号化することができる。権利処理機間1604はそれからユーザーのDOIを用いてハンドル・システム1603を発動しユーザーの場所、例えばIPアドレスを解決する。ユーザーの場所をユーザーのDOIを通じて解決すると、リクエストされたコンテンツのためのアクセス/暗号解読資料がユーザーのクライアント1601に転送される。処理機間1604にあるユーザーのDOIを解決に用いることは、適宜なユーザーに対してアクセス/暗号解読資料が提供されることを更に確かなものとする。オプションとして処理機間1604が送ったアクセス/暗号解読資料自体がユーザーDOIに関連するユーザーの公開鍵で暗号化されている場合、ユーザーのクライアント1601はユーザーの秘密鍵を用いて当該アクセス/暗号解読資料を暗号解読することができる。それ以降、当該アクセス/暗号解読資料はユーザーのクライアントがアクセスしたコンテンツ1602を使用及び/またはそれ以外でアクセスするために用いられる。
注意すべきことは、コンテンツの表1607の記録は、コンテンツがアクセスされた/利用されたこと(特定のユーザーによる利用時間を含む)を示す入力により変更し、同様にユーザーの表1607の記録もユーザーがコンテンツにアクセスした/利用したこと(利用時間を含む)を示す入力により変更し得るということである。そのような利用の追跡により、利用レポートを集積したり、ユーザー毎、コンテンツのアイテム毎、時間毎及び/またはその他のそのような属性毎の利用量を追跡したりすることが可能になる。
[コンテンツ・アクセス・システムのロジック・フローのための公開鍵構造基盤の正当性確認]
図17は、情報へのコンテンツ・アクセスを追跡するための公開鍵構造基盤のロジック・フロー図を描写している。一つの非限定的な実施例では、ユーザーがコンテンツ1701にアクセスする。ユーザーはピア、クライアント、アプリケーション及び/またはその他を用いてコンテンツにアクセス及び/またはコンテンツを開くことができる。ユーザーがコンテンツ1701にアクセスすると、公開鍵構造基盤(PKI)正当性確認システムが、コンテンツに組み込まれたDOI1702があるかどうかを判断する。コンテンツが組み込まれたDOIを有さない場合1702、ピアはコンテンツへのアクセスを提供する1704。コンテンツが組み込まれたDOIを有する場合1702、PKI正当性確認システムはコンテンツが暗号化されているかどうか判断する1703。コンテンツが暗号化されていない場合1703、PKI正当性確認システムはコンテンツ1704へのアクセスを提供する。コンテンツが暗号化されている場合1703、PKI正当性確認システムはユーザーのシステムを通してアクセス可能なユーザーの鍵ホルダーに個人DOIが存在するかどうか判断する1705。鍵ホルダーは単に、例えばパスワード、デジタル証明、(個人)DOI及び/またはその他といった単一及び/または複数の有効性確認メカニズム及び/または正当性確認メカニズムを保持するが、有効性確認メカニズム及び/または正当性確認メカニズムはこれらに限定はされるものではない。鍵ホルダーは単純なファイル、クッキー、暗号化したファイル及び/またはその他として具現することができる。
ユーザー個人を表すDOIが鍵ホルダー上で見つからなかった場合は1705、PKI正当性確認システムがユーザーがユーザー個人を表すDOIを有するかどうか判断する1706。これは、ユーザーの個人情報に基づいてメタデータ・データベースにクエリーし、結果として個人DOIが出てくるか調べることで判断できる。ユーザーがユーザー個人を表す個人DOIを有さない場合は、図15で上述したように個人DOI登録プロセスが始動される1707。個人がユーザー個人を表すDOIを有する場合は1706、ユーザーは自分の個人DOIの入力を促される1708。個人の個人DOIを得るには幾つのメカニズムを用いてもよく、例えばテキスト入力フィールド等が用いられる1708。ユーザーの個人DOIの入力を促しそれを得た後、PKI正当性確認システムはリクエストされたコンテンツのDOIに基づくリダイレクトのリクエストを発行する1709。代わりに、ユーザーの個人DOIが鍵ホルダー上で利用可能であった場合は1705、それ以降PKI正当性確認システムはユーザーのDOIに基づいてコンテンツのリクエストを発行する。
コンテンツDOIに基づいてコンテンツのアクセス・リクエストを発行すると1709、PKI正当性確認システムは適切な処理機関を識別するハンドル・システムからリダイレクトを得て、処理機間はユーザーのクライアントに、アクセスされたコンテンツへのアクセスを可能にするアクセス/暗号解読資料(つまり、アクセス資格認定資料)を供給する1710。一つの非限定的な実施例では、アクセス資格認定資料はコンテンツへのアクセスを可能にする資料で、例えばアクセス・コード、暗号解読鍵、デジタル証明、DOI、パスワード及び/またはその他であるが、これらに限定されるわけではない。ハンドル・システムにリダイレクトされると1710、ユーザーのクライアントは権利処理機間にコンタクトする1711。権利処理機間にコンタクトすると1711、権利処理機間はユーザーが誰であるかということとアクセス権利の有効性を確認する1712。権利処理機間がユーザーが誰であるかということの有効性を確認できるのは、クライアントが権利処理機関にクライアントの有効性確認情報を提供したためである1712。クライアントの有効性確認情報は、ユーザーの個人DOI、アクセスしようとしている所望のコンテンツを表すDOIから成り、クライアントの有効性確認情報はデジタル証明、パスワード、アクセス・コード、暗号解読鍵、DOIの有効性確認情報及び/またはその他をも含んでもよい。注意すべきことは、例えばvalidate.key1@ClientPersonalDOI、decrypt.key2@DesiredContentDOI等といった強化DOIグラマーを、クライアントの有効性確認情報をレファレンスするために用いることができるということである。権利処理機間はクライアントのDOIを用いてハンドル・システムを介して有効性確認情報へと解決し、その情報をクライアントが提供した有効性確認情報の暗号解読、あるいはクライアントが提供した有効性確認情報との比較及び/またはその他に利用する。クライアントが自ら名乗っているような人物であると判断できると、権利処理機間はクライアントが所望のコンテンツにアクセスする権利を有するかを判断することができる。これを達成するには数多くの方法があり、例えば、コンテンツのDOIを解決しユーザーがコンテンツを利用する権利を有することを示す入力があるか調べる方法、クライアントのDOIを解決し所望のコンテンツの鍵を解除するための入力があるか調べる方法、単に権利アクセス・データベースにクライアントの入力についてクエリーする方法及び/またはその他があるが、これらに限定されるわけではない。ユーザーが誰であるかということとアクセス権利を照合すると1712、権利処理機間はユーザーのクライアントにアクセス資格認定資料を与える1713。権利処理機関からアクセス資格認定資料を得ると1713、ユーザーのクライアントは、権利処理機関から受信したアクセス資格認定資料を用いて所望のコンテンツを暗号解読及び/または所望のコンテンツにアクセスすることができる。
[セキュリティ情報の連鎖レファレンス]
アクセス資格認定資料、有効性確認情報、照合情報及び/またはその他のようなセキュリティ情報もまたDOIと共にハンドル・システムに登録できるということに注意すべきである。例えば、デジタル証明、暗号解読鍵あるいはパスワードにさえも、DOIを指定することができる。従ってDOIは有効性確認リクエストとアクセス・リクエストの素であるばかりでなく、かかるリクエストのターゲットにもなり得るのである。この「連鎖レファレンス」の方法においては、例えば、get.publicEncryptionKey@DOIのような強化DOIアクセス・リクエストには、公開暗号解読鍵のURLや公開暗号解読鍵自体の代わりに公開暗号解読鍵のDOIを返信することができる。
一つの非限定的な実施例では、そのようなセキュリティ情報の連鎖レファレンスを用いてセキュリティを強化することができる。そのようなセキュリティ・システムは、セキュリティ対策として、実際のセキュリティ情報自体、例えば暗号化鍵を、定期的にサーバーからサーバーへと移動させる。セキュリティ情報のための連鎖レファレンスとDOIの使用は、例えば鍵といったセキュリティ情報をレファレンスする全てのプログラムやシステムが、URLまたは場所のアドレスが変更されたことにより「壊れる」ことを防ぐ。別の実施例においては、そのような連鎖レファレンスを(ハンドル・システム内の)正当性確認記録自体に適用することができる。連鎖レファレンスによって、正当性確認記録自体の作成者または所有者が、そのDOIに関連する独自の多重解決オプションを作成できる。正当性確認記録自体に関連する解決オプションの例としては、公開鍵のバリューを返信すること、セキュリティ情報(鍵等)の所有者に関する追加情報(メタデータ等)を返信すること、セキュリティ情報(いつ作成されたのか、どのような条件下にあるのか、どの程度のセキュリティ検査があるのか等)自体に関する追加情報(メタデータ等)を返信することが含まれるが、これらに限定されるものではない。
ここで理解すべきことは、上記の記載は単に実施例の説明のためだけのものであるということである。読者の便宜上、上述の記載は、本発明の原理を教える上でのサンプルで、全ての可能な実施例の内の代表的なサンプルに焦点をあてたものである。記載にあたっては、可能なバリエーションの全てを徹底的に列挙したわけではない。本発明の特定の部分に対して実施例を他に示さなかったこと、または、ある部分に関して記載されていない他の実施例があり得ることが、これらの他の実施例を否認することになる、と考えるべきではない。記載されていない実施例の多くは本発明と同じ原理のものであり、またあるものは同様のものであると理解できる。従って、ここに示されたり記載されたりした実施例及びそのバリエーションは、単に本発明の原理を示すものであり、種々の変更が本発明の範囲及びその精神から逸脱することなく実施できるということを理解するべきである。
添付した図面は、本開示における一部の実施例を図示したものである。
DOIアクセス・トラッカー(DOIAT)コントローラに組み込まれた一実施例を図示している。 移動する情報についての通信ネットワーク上でのURLアドレッシングを図示している。 移動する情報についての通信ネットワーク上でのURLアドレッシングを図示している。 DOIを介した情報へのアクセスを図示している。 ハンドルの概要を示している。 ハンドルの概要を示している。 ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示している。 ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示している。 ユーザーがDOIを用いて情報をアクセスするために行う典型的な一連のアクションの概要を示している。 ユーザーが情報の内容をアクセスするために行う典型的な一連のアクションのより完全な概要を示している。 通信ネットワーク上で情報をアクセスするための典型的なメカニズムを図示している。 通信ネットワーク上で情報を入手するための典型的なメカニズムの別の実施例の概要を図示している。 典型的なDOIシステムの概要を示している。 情報へのアクセスを追跡するための個人DOI登録システムのデータ・フローを描写している。 情報へのアクセスを追跡するための個人DOI登録システムのロジック・フローを描写している。 情報へのアクセスを追跡するためのコンテンツ・アクセス・システムのための公開鍵構造基盤の正当性確認を描写している。 情報追跡のコンテンツ・アクセスのための公開鍵構造基盤のロジック・フローを描写している。
符号の説明
101 デジタル・オブジェクト識別子アクセス・トラッカー(DOIAT)コントローラ
102 コンピュータの系統的システム
103 中央演算処理装置(CPU)
104 システム・バス
105 RAM
106 ROM
107 インターフェース・バス
108 入出力インターフェース(I/O)
109 記憶インターフェース
110 ネットワーク・インターフェース
111 ユーザー入力デバイス
112 周辺デバイス
113 通信ネットワーク
114 記憶装置
115 オペレーティング・システム・モジュール
116 情報サーバー・モジュール
117 ユーザー・インターフェース・モジュール
118 ウェブ・ブラウザ・モジュール
119 データベース
120 暗号サーバー・モジュール
125 IAMRSモジュール
126 暗号プロセッサ
127 暗号プロセッサ・インターフェース
128 暗号プロセッサ・デバイス
129 メモリ
130 クロック
135 DOIATモジュール

Claims (9)

  1. リソースの権利を管理する第1のコンピュータを介して、ユーザの第2のコンピュータがリソースにアクセスすることを可能にする方法であって、
    前記第1のコンピュータのプロセッサが、前記ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、前記リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、前記第1の識別子に関連付けられて前記ユーザの個人情報を解読するための第1の鍵と、を前記第1のコンピュータの第1のメモリに登録するステップと、
    前記プロセッサが、前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための第2の鍵と、を前記第1のコンピュータの第2のメモリに登録するステップと、
    前記プロセッサが、前記ユーザによる前記リソースへのアクセスの要求と、前記第1の識別子と、前記第2の識別子と、をネットワークを介して前記第2のコンピュータから受信するステップと、
    前記プロセッサが、前記第1の識別子に基づいて前記ユーザの前記第1の鍵を前記第1のメモリから取得するステップと、
    前記プロセッサが、前記第1の鍵に基づいて前記ユーザの個人情報を解読するステップと、
    前記プロセッサが、前記ユーザの解読された個人情報と前記第2の識別子に基づいて、前記ユーザが前記第2のメモリの前記リソースに対して前記アクセス権を有するかどうかを判断するステップと、
    前記プロセッサが、前記ユーザが前記アクセス権を有すると判断すると前記ネットワークを介して前記第2のコンピュータに前記第2の鍵を送信するステップと、
    を有することを特徴とする方法。
  2. 前記プロセッサが、前記リソースに対するアクセスを記録し、前記リソースがアクセスされるたびに前記アクセスの記録を変更するステップを更に有することを特徴とする請求項1に記載の方法。
  3. 前記第1の識別子と前記第1の鍵を登録するステップは、
    前記プロセッサが、前記第1の鍵としての公開鍵と秘密鍵のペアを生成するステップと、
    前記プロセッサが、前記ネットワークを介して前記第2のコンピュータに前記秘密鍵を安全に送信するステップと、
    前記プロセッサが、前記秘密鍵を安全に送信するステップの後で、前記秘密鍵を破壊するステップと、
    前記プロセッサが、前記ネットワークを介して前記第1の識別子を前記第2のコンピュータに送信するステップと、
    を有することを特徴とする請求項1に記載の方法。
  4. 前記第1の識別子と前記第1の鍵を登録するステップは、
    前記プロセッサが、前記第1の鍵としての公開鍵と秘密鍵のペアを生成するように前記第2のコンピュータに要求するステップと、
    前記プロセッサが、前記ネットワークを介して前記第2のコンピュータから前記公開鍵を受信するステップと、
    前記プロセッサが、前記ネットワークを介して前記第2のコンピュータに前記第1の識別子を送信するステップと、
    を有することを特徴とする請求項1に記載の方法。
  5. リソースの権利を管理する第1のコンピュータを介して、ユーザの第2のコンピュータがリソースにアクセスすることを可能にする方法であって、
    前記第1のコンピュータは、前記ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、前記リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、を格納する第1のメモリと、前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための鍵と、を格納する第2のメモリと、を有し、
    前記方法は、
    前記第2のコンピュータのプロセッサが、前記リソースが暗号化されているかどうかを判断するステップと、
    前記プロセッサが、前記リソースが暗号化されていると判断すると、前記第1の識別子が前記第2のコンピュータのメモリに格納されているかどうかを判断するステップと、
    前記プロセッサが、前記第1の識別子が前記第2のコンピュータの前記メモリに格納されていると判断すると、前記ユーザの前記リソースへのアクセスに対する要求と、前記第1の識別子と、前記第2の識別子と、をネットワークを介して前記第1のコンピュータに送信するステップと、
    前記プロセッサが、前記ネットワークを介して前記第1のコンピュータから前記鍵を受信するステップと、
    前記プロセッサが、前記鍵を使用して前記リソースを解読するステップと、
    を有することを特徴とする方法。
  6. 前記プロセッサは、前記第1の識別子が前記第2のコンピュータの前記メモリに格納されていないと判断すると、前記第1の識別子の登録を前記第1のコンピュータに要求するステップを更に有することを特徴とする請求項5に記載の方法。
  7. リソースの権利を管理し、プロセッサ、第1のメモリ及び第2のメモリを有し、ネットワークに接続されている第1のコンピュータに、
    ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、前記リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、前記第1の識別子に関連付けられて前記ユーザの個人情報を解読するための第1の鍵と、を前記第1のメモリに前記プロセッサを介して登録する手段と、
    前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための第2の鍵と、を前記第2のメモリに前記プロセッサを介して登録する機能と、
    前記ユーザによる前記リソースへのアクセスの要求と、前記第1の識別子と、前記第2の識別子と、を前記ネットワークと前記プロセッサを介して前記第2のコンピュータから受信する機能と、
    前記第1の識別子に基づいて前記ユーザの前記第1の鍵を前記第1のメモリから前記プロセッサを介して取得する機能と、
    前記第1の鍵に基づいて前記ユーザの個人情報を前記プロセッサを介して解読する機能と、
    前記ユーザの解読された個人情報と前記第2の識別子に基づいて、前記ユーザが前記第2のメモリの前記リソースに対して前記アクセス権を有するかどうかを前記プロセッサを介して判断する機能と、
    前記プロセッサが前記ユーザが前記アクセス権を有すると判断すると前記プロセッサと前記ネットワークを介して前記第2のコンピュータに前記第2の鍵を送信する機能と、
    を実現させ、これによって前記第2のコンピュータに前記リソースへアクセスすることを可能にするためのプログラム。
  8. ユーザに固有で永続的なユニバーサル・ネーム識別子である第1の識別子と、リソースに固有で永続的なユニバーサル・ネーム識別子である第2の識別子と、を格納する第1のメモリと、前記ユーザの前記リソースへのアクセス権と、前記第2の識別子と前記アクセス権に関連付けられて前記リソースを解読するための鍵と、を格納する第2のメモリと、を有し、前記リソースの権利を管理する第1のコンピュータにネットワークを介して接続された第2のコンピュータに、
    前記リソースが暗号化されているかどうかを前記第2のコンピュータのプロセッサを介して判断する機能と、
    前記プロセッサが前記リソースが暗号化されていると判断すると、前記第1の識別子が前記第2のコンピュータのメモリに格納されているかどうかを前記プロセッサを介して判断する機能と、
    前記プロセッサが前記第1の識別子が前記第2のコンピュータの前記メモリに格納されていると判断すると、前記ユーザの前記リソースへのアクセスに対する要求と、前記第1の識別子と、前記第2の識別子と、を前記ネットワークと前記プロセッサを介して前記第1のコンピュータに送信する機能と、
    前記第1のコンピュータから前記鍵を前記プロセッサと前記ネットワークを介して受信する機能と、
    前記鍵を使用して前記リソースを前記プロセッサを介して解読する機能と、
    を実現させるためのプログラム。
  9. ネットワークに接続された通信手段と、
    プロセッサと、
    当該プロセッサに通信するように接続されていると共に請求項7または8に記載のプログラムを格納したメモリと、
    を有することを特徴とする装置。
JP2008291579A 2001-01-25 2008-11-13 情報アクセスを追跡するための装置、方法及びシステム Expired - Lifetime JP4620769B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US26433301P 2001-01-25 2001-01-25
US26787501P 2001-02-08 2001-02-08
US26789901P 2001-02-09 2001-02-09
US26876601P 2001-02-14 2001-02-14
US27047301P 2001-02-21 2001-02-21
US27645901P 2001-03-16 2001-03-16
US27979201P 2001-03-29 2001-03-29
US30376801P 2001-07-10 2001-07-10
US32827401P 2001-10-09 2001-10-09
US32827001P 2001-10-09 2001-10-09
US32827501P 2001-10-09 2001-10-09

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002559787A Division JP2004537080A (ja) 2001-01-25 2002-01-25 情報アクセスを追跡するための装置、方法及びシステム

Publications (2)

Publication Number Publication Date
JP2009080829A JP2009080829A (ja) 2009-04-16
JP4620769B2 true JP4620769B2 (ja) 2011-01-26

Family

ID=27582755

Family Applications (11)

Application Number Title Priority Date Filing Date
JP2002560001A Expired - Lifetime JP4366078B2 (ja) 2001-01-25 2002-01-25 情報アクセスを実行する登録のための装置、方法及びシステム
JP2002560325A Expired - Lifetime JP4401074B2 (ja) 2001-01-25 2002-01-25 デジタル権利管理情報にアクセスするための装置、方法及びシステム
JP2002558797A Expired - Fee Related JP4166573B2 (ja) 2001-01-25 2002-01-25 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2002559787A Pending JP2004537080A (ja) 2001-01-25 2002-01-25 情報アクセスを追跡するための装置、方法及びシステム
JP2002560054A Expired - Fee Related JP3938047B2 (ja) 2001-01-25 2002-01-25 ディレクトリ品質保証のための装置、方法及びシステム
JP2002560327A Pending JP2004530183A (ja) 2001-01-25 2002-01-25 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2007204821A Expired - Fee Related JP4570645B2 (ja) 2001-01-25 2007-08-06 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2007230648A Pending JP2008072710A (ja) 2001-01-25 2007-09-05 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2008291577A Expired - Lifetime JP4681643B2 (ja) 2001-01-25 2008-11-13 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2008291579A Expired - Lifetime JP4620769B2 (ja) 2001-01-25 2008-11-13 情報アクセスを追跡するための装置、方法及びシステム
JP2009099379A Expired - Fee Related JP4782215B2 (ja) 2001-01-25 2009-04-15 情報アクセスを実行する登録のための装置、方法及びシステム

Family Applications Before (9)

Application Number Title Priority Date Filing Date
JP2002560001A Expired - Lifetime JP4366078B2 (ja) 2001-01-25 2002-01-25 情報アクセスを実行する登録のための装置、方法及びシステム
JP2002560325A Expired - Lifetime JP4401074B2 (ja) 2001-01-25 2002-01-25 デジタル権利管理情報にアクセスするための装置、方法及びシステム
JP2002558797A Expired - Fee Related JP4166573B2 (ja) 2001-01-25 2002-01-25 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2002559787A Pending JP2004537080A (ja) 2001-01-25 2002-01-25 情報アクセスを追跡するための装置、方法及びシステム
JP2002560054A Expired - Fee Related JP3938047B2 (ja) 2001-01-25 2002-01-25 ディレクトリ品質保証のための装置、方法及びシステム
JP2002560327A Pending JP2004530183A (ja) 2001-01-25 2002-01-25 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2007204821A Expired - Fee Related JP4570645B2 (ja) 2001-01-25 2007-08-06 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2007230648A Pending JP2008072710A (ja) 2001-01-25 2007-09-05 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2008291577A Expired - Lifetime JP4681643B2 (ja) 2001-01-25 2008-11-13 情報アクセスを実行する多重解決のための装置、方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009099379A Expired - Fee Related JP4782215B2 (ja) 2001-01-25 2009-04-15 情報アクセスを実行する登録のための装置、方法及びシステム

Country Status (4)

Country Link
EP (10) EP1364278A4 (ja)
JP (11) JP4366078B2 (ja)
AU (4) AU2002251832A1 (ja)
WO (6) WO2002059797A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
DE10239062A1 (de) 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US8311890B2 (en) 2002-11-01 2012-11-13 Google Inc. Method and system for dynamic textual ad distribution via email
US7406535B2 (en) 2002-12-20 2008-07-29 Symantec Operating Corporation Role-based message addressing for a computer network
FR2868896B1 (fr) * 2004-04-13 2008-03-14 Canon Kk Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
FR2873525B1 (fr) * 2004-07-20 2006-11-17 Canon Kk Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue
US8307026B2 (en) 2004-08-19 2012-11-06 International Business Machines Corporation On-demand peer-to-peer storage virtualization infrastructure
US7499980B2 (en) 2004-08-19 2009-03-03 International Business Machines Corporation System and method for an on-demand peer-to-peer storage virtualization infrastructure
US20170200228A1 (en) * 2004-09-22 2017-07-13 Fmr Llc Multichannel Exchange Mechanism Apparatuses, Methods and Systems
JP2008530639A (ja) * 2005-01-11 2008-08-07 コンテントディレクションズ インコーポレイティッド 統合、情報処理及び自己組付け広告、電子商取引及びオンラインクライアントインターラクションのための装置、方法及びシステム
US7523273B2 (en) 2005-05-05 2009-04-21 International Business Machines Corporation Autonomic storage provisioning to enhance storage virtualization infrastructure availability
EP1752925A1 (en) * 2005-07-20 2007-02-14 Siemens Aktiengesellschaft Method and system for distribution of digital protected content data via a peer-to-peer data network
US7512943B2 (en) * 2005-08-30 2009-03-31 Microsoft Corporation Distributed caching of files in a network
JP2007280303A (ja) * 2006-04-11 2007-10-25 Brother Ind Ltd 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等
JP4862463B2 (ja) * 2006-04-11 2012-01-25 ブラザー工業株式会社 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等
JP4655986B2 (ja) 2006-04-12 2011-03-23 ブラザー工業株式会社 ノード装置、記憶制御プログラム及び情報記憶方法
US8423479B2 (en) 2007-05-07 2013-04-16 Yahoo! Inc. Trusted third party clearing house for lead tracking
EP2120172A1 (en) 2008-05-08 2009-11-18 Zentech S.r.l. Method and system for legally sharing copyright-protected digital contents
IT1391750B1 (it) * 2008-09-26 2012-01-27 Prossima Isola S R L Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento
CN102377810A (zh) * 2010-08-25 2012-03-14 北京鑫丰南格科技有限责任公司 一种临床信息交互方法及应用该方法的设备
JP2012169855A (ja) * 2011-02-14 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム
KR101243057B1 (ko) 2012-11-23 2013-03-26 한국과학기술정보연구원 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법
JP6415449B2 (ja) * 2012-12-18 2018-10-31 トムソン ロイターズ グローバル リソーシズ アンリミテッド カンパニー インテリジェントな研究プラットフォームのためのモバイル対応システムおよびプロセス
US9069879B2 (en) 2012-12-27 2015-06-30 Dropbox, Inc. Globally unique identifiers in an online content management system
US11222162B2 (en) 2017-09-29 2022-01-11 Dropbox, Inc. Managing content item collections
US10922426B2 (en) 2017-09-29 2021-02-16 Dropbox, Inc. Managing content item collections
AU2018342118B2 (en) * 2017-09-29 2020-11-12 Dropbox, Inc. Managing content item collections
KR101986482B1 (ko) * 2017-12-12 2019-06-07 주식회사 디지캡 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인
EP3499387A1 (en) * 2017-12-18 2019-06-19 Nagravision S.A. Address resolution method and device to a multimedia content referenced by a computer link
JP2021103342A (ja) 2018-04-02 2021-07-15 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
CN111524005B (zh) * 2020-04-15 2023-08-08 四川赛康智能科技股份有限公司 一种基于区块链的handle标识系统及数据处理方法
CN113114484B (zh) * 2021-03-18 2023-04-18 普奥云洲智能科技(上海)有限公司 一种基于Handle标识系统的工业互联网网关系统及配置方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223130A (ja) * 1996-02-16 1997-08-26 Fuji Xerox Co Ltd 文書管理システム
WO1998019259A1 (en) * 1996-10-25 1998-05-07 Ipf, Inc. System and method for managing and serving consumer product related information over the internet
JP2000322308A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694603A (en) * 1982-09-28 1997-12-02 Reiffin; Martin G. Computer memory product with preemptive multithreading software
US5021968A (en) * 1987-01-13 1991-06-04 Robertson-Ceco Corporation Graphics-based wire-cable management system
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US6076733A (en) * 1993-11-24 2000-06-20 Metrologic Instruments, Inc. Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide
CA2091640A1 (en) * 1991-09-19 1994-09-16 Jerry R. Martinez Method and apparatus for validating credit information during home delivery of order
US5347791A (en) * 1992-11-05 1994-09-20 Fmc Corporation Computer controlled horizontal wrapper
EP0647909B1 (en) * 1993-10-08 2003-04-16 International Business Machines Corporation Information catalog system with object-dependent functionality
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5918214A (en) * 1996-10-25 1999-06-29 Ipf, Inc. System and method for finding product and service related information on the internet
US5950173A (en) * 1996-10-25 1999-09-07 Ipf, Inc. System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5835735A (en) * 1995-03-03 1998-11-10 Eastman Kodak Company Method for negotiating software compatibility
US5765874A (en) * 1995-05-09 1998-06-16 Custom Creative Insights Corporation Method for mass customization of printed materials
US5999095A (en) * 1995-05-19 1999-12-07 Slc Technologies, Inc. Electronic security system
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5768388A (en) * 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
AU3000897A (en) * 1996-05-13 1997-12-05 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US6154777A (en) * 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
US6061738A (en) * 1997-06-27 2000-05-09 D&I Systems, Inc. Method and system for accessing information on a network using message aliasing functions having shadow callback functions
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6061708A (en) * 1997-05-31 2000-05-09 International Business Machines Corporation System and method for supporting mixed-phase transactions in an object-oriented environment
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
US6073140A (en) * 1997-07-29 2000-06-06 Acxiom Corporation Method and system for the creation, enhancement and update of remote data using persistent keys
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
US6014628A (en) * 1997-11-03 2000-01-11 Exigent International, Inc. Method and system for tracking any entity through any set of processes utilizing a temporal projection
US6151624A (en) * 1998-02-03 2000-11-21 Realnames Corporation Navigating network resources based on metadata
US6154738A (en) * 1998-03-27 2000-11-28 Call; Charles Gainor Methods and apparatus for disseminating product information via the internet using universal product codes
JP4013354B2 (ja) * 1998-09-24 2007-11-28 富士ゼロックス株式会社 データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6325284B1 (en) * 1998-12-30 2001-12-04 Walker Digital, Llc Device and method for promoting the selection and use of a credit card
US20020087559A1 (en) * 1999-01-11 2002-07-04 PRATT John Method and system for retrieving documents using hyperlinks
US6356915B1 (en) * 1999-02-22 2002-03-12 Starbase Corp. Installable file system having virtual file system drive, virtual device driver, and virtual disks
US6269373B1 (en) * 1999-02-26 2001-07-31 International Business Machines Corporation Method and system for persisting beans as container-managed fields
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US7383205B1 (en) * 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
WO2000062189A2 (en) * 1999-04-12 2000-10-19 Reciprocal, Inc. System and method for data rights management
JP2000322431A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツid付与システム
JP3374100B2 (ja) * 1999-05-13 2003-02-04 日本電信電話株式会社 コンテンツid付与システム
JP2000324166A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
JP2000322433A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリサーバ
JP2000322432A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
JP3723379B2 (ja) * 1999-05-13 2005-12-07 日本電信電話株式会社 コンテンツディレクトリシステム
CA2405044C (en) * 2000-05-02 2007-01-23 At&T Corp. System and method for inter-domain mobility management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223130A (ja) * 1996-02-16 1997-08-26 Fuji Xerox Co Ltd 文書管理システム
WO1998019259A1 (en) * 1996-10-25 1998-05-07 Ipf, Inc. System and method for managing and serving consumer product related information over the internet
JP2000322308A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム

Also Published As

Publication number Publication date
EP1366438A4 (en) 2005-04-20
WO2002059724A9 (en) 2002-12-12
WO2002059739A1 (en) 2002-08-01
WO2002059724A2 (en) 2002-08-01
EP2085895A1 (en) 2009-08-05
JP4570645B2 (ja) 2010-10-27
EP1358543A1 (en) 2003-11-05
WO2002059797A1 (en) 2002-08-01
EP1366438A1 (en) 2003-12-03
WO2002060112A2 (en) 2002-08-01
AU2002251832A1 (en) 2002-08-06
JP4166573B2 (ja) 2008-10-15
EP1364278A4 (en) 2009-01-07
JP2008016045A (ja) 2008-01-24
EP2146290A1 (en) 2010-01-20
AU2002249992A1 (en) 2002-08-06
EP2053525A2 (en) 2009-04-29
JP4782215B2 (ja) 2011-09-28
JP2004530965A (ja) 2004-10-07
EP1364277A2 (en) 2003-11-26
WO2002058453A3 (en) 2002-09-26
WO2002060110A2 (en) 2002-08-01
JP2009080829A (ja) 2009-04-16
WO2002058453A2 (en) 2002-08-01
JP4401074B2 (ja) 2010-01-20
JP2009116883A (ja) 2009-05-28
JP2008072710A (ja) 2008-03-27
EP2053525A3 (en) 2009-07-22
WO2002059724A3 (en) 2002-10-10
WO2002060112A3 (en) 2002-10-17
JP4681643B2 (ja) 2011-05-11
JP2004532439A (ja) 2004-10-21
JP2004533030A (ja) 2004-10-28
EP1364291A2 (en) 2003-11-26
EP1358543A4 (en) 2005-03-30
JP3938047B2 (ja) 2007-06-27
EP1364277A4 (en) 2005-03-30
JP2009199605A (ja) 2009-09-03
JP2004530183A (ja) 2004-09-30
JP4366078B2 (ja) 2009-11-18
EP2079028A1 (en) 2009-07-15
AU2002249993A1 (en) 2002-08-06
JP2004537080A (ja) 2004-12-09
EP1364278A2 (en) 2003-11-26
AU2002243689A1 (en) 2002-08-06
EP1358729A2 (en) 2003-11-05
EP1358729A4 (en) 2005-04-06
WO2002060110A3 (en) 2003-01-30
WO2002060112A8 (en) 2003-11-06
JP2004532538A (ja) 2004-10-21
EP1364291A4 (en) 2005-04-20

Similar Documents

Publication Publication Date Title
JP4620769B2 (ja) 情報アクセスを追跡するための装置、方法及びシステム
US8156151B2 (en) Apparatus, method and system for tracking information access
US20110113034A1 (en) Apparatus, method and system for effecting information access in a peer environment
US20150178340A1 (en) Apparatus, Method and System for Registration Effecting Information Access
US20100174746A1 (en) Apparatus, Method and System for Multiple Resolution Affecting Information Access
US20040148503A1 (en) Apparatus, method, and system for accessing digital rights management information

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101013

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4620769

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term