JP4681643B2 - 情報アクセスを実行する多重解決のための装置、方法及びシステム - Google Patents

情報アクセスを実行する多重解決のための装置、方法及びシステム Download PDF

Info

Publication number
JP4681643B2
JP4681643B2 JP2008291577A JP2008291577A JP4681643B2 JP 4681643 B2 JP4681643 B2 JP 4681643B2 JP 2008291577 A JP2008291577 A JP 2008291577A JP 2008291577 A JP2008291577 A JP 2008291577A JP 4681643 B2 JP4681643 B2 JP 4681643B2
Authority
JP
Japan
Prior art keywords
information
doi
identifier
resource
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2008291577A
Other languages
English (en)
Other versions
JP2009116883A (ja
Inventor
デービッド・シドマン
Original Assignee
デービッド・シドマン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デービッド・シドマン filed Critical デービッド・シドマン
Publication of JP2009116883A publication Critical patent/JP2009116883A/ja
Application granted granted Critical
Publication of JP4681643B2 publication Critical patent/JP4681643B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Stored Programmes (AREA)

Description

本出願では以下の米国特許仮出願に対して、ここに優先権を主張する。(1)2001年1月25日に申請された、シリアル番号60/264,333の「DOIとのレファレンス・リンキング」(弁護士ドケット番号4188−4001)、(2)2001年2月14日に申請された、シリアル番号60/268,766の「情報アクセスを実行する多重解決(マルチプル・レゾリューション)のための装置、方法及びシステム」(弁護士ドケット番号4188−4002)、(3)2001年3月16日に申請された、シリアル番号60/276,459の「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003)、(4)2001年3月29日に申請された、シリアル番号60/279,792の「ディレクトリの品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004)、(5)2001年7月10日に申請された、シリアル番号60/303,768の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005)、(6)2001年10月9日に申請された、シリアル番号60/328,275の「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005US1)、(7)2001年2月8日に申請された、シリアル番号60/267,875の「情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4006)、(8)2001年2月9日に申請された、シリアル番号60/267,899の「情報にアクセスするのための装置、方法及びシステムのための仮申請」(弁護士ドケット番号4188−4007)、(9)2001年2月21日に申請された、シリアル番号60/270,473の「DOIのためのビジネス・バリューと実施の考慮」(弁護士ドケット番号4188−4008)、(10)2001年10月9日に申請された、シリアル番号60/328,274の「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010)、(11)2001年10月9日に申請された、シリアル番号60/328,270の「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011)。これらの出願書はそれぞれ参照により開示に含まれる。
本出願書にはまた、以下の特許協力条約(PCT)出願も参照により含まれる。(12)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを実行する登録のための装置、方法及びシステム」(弁護士ドケット番号4188−4003PC)、(13)デイビッド・シドマンの名義で2002年1月25日に申請された、「ディレクトリ品質保証のための装置、方法及びシステム」(弁護士ドケット番号4188−4004PC)、(14)デイビッド・シドマンの名義で2002年1月25日に申請された、「デジタル権利管理情報にアクセスするのための装置、方法及びシステム」(弁護士ドケット番号4188−4005PC1)、(15)デイビッド・シドマンの名義で2002年1月25日に申請された、「ピア環境において情報アクセスを実行するための装置、方法及びシステム」(弁護士ドケット番号4188−4010PC)及び(16)デイビッド・シドマンの名義で2002年1月25日に申請された、「情報アクセスを追跡するための装置、方法及びシステム」(弁護士ドケット番号4188−4011PC)。
ここに開示する発明は一般に通信ネットワークを通して情報にアクセスするための装置、方法及びシステムに関するものである。より詳しくは、ここに開示する発明は通信ネットワーク上で使用される様々なコンテキストに基づく電子的に発行された情報に多重のインスタンスにアクセスするための装置、方法及びシステムに関する。
インターネットの利用が増えるにつれて、インターネット上で利用可能な情報の量も増加する。インターネット上に存在する情報は、コンピュータ・ソフトウェア、データベース、検討リスト、電子ジャーナル、ライブラリ・カタログ、オンライン情報サービス、メーリング・リスト、ニュース・グループ、ストリーミング・メディア等、数多くのフォーマットのドキュメントを含む様々な種類のものがある。幸いにもインターネット上のほとんどの情報には、ユーザーが利用しやすい方法でネットワークとインタラクションするためのウェブ・ブラウザを用いワールド・ワイド・ウェブを介してアクセスすることができる。
一般にネットワークは、クライアント、ピア、サーバー及びグラフ・トポロジーにおける中間のノードの相互接続と相互運用から成ると考えられている。注意すべきことは、ここでは「サーバー」という用語は通常、通信ネットワーク全体の遠隔ユーザーのリクエストを処理したりそれに応答したりするためのコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせを指すということである。サーバーはリクエストしてくる「クライアント」に情報を提供する。情報やリクエストを可能にしたり、処理、及び/またはソース・ユーザーからデスティネーション・ユーザーへの情報の流れを支援するコンピュータ、その他の機器、ソフトウェア、またはそれらの組み合わせは、通常「ノード」と呼ばれる。ネットワークは一般的にソース・ポイントからデスティネーションへの情報の転送を可能にするものと考えられている。
コンピュータ・システム、データベース及びコンピュータ・ネットワークの拡散と拡大は、一般的にインターネットと称されるそのようなシステムの相互接続と国境を越えた通信ネットワークによって促進されてきた。インターネットは伝送制御プロトコルとインターネット・プロトコル(TCP/IP)を発展させ、またその大部分においてそれらを用いている。TCP/IPは様々な変化するネットワーク業者によって形成された複数のネットワークを、ネットワークのための基礎として相互接続するための、つまりインターネットのための米国国防総省(DoD)の研究プロジェクトによって開発された。一つにはDoDが、戦闘の最中に損害を受けても作動し続けることによって、通信ネットワークの損害を受けた部分を回避してデスティネーション・アドレスに情報を送るネットワークを必要としたことがTCP/IPの開発の原動力となった。もちろん、ソース・アドレスのロケーションまたはデスティネーション・アドレスのロケーション自体が動作不能になった場合は、そのような伝達は不可能である。
インターネットはパケット交換型のネットワークであるため、インターネット上の情報はパケットと呼ばれる幾つもの断片に分割され、パケット形式で送信される。パケットはヘッダーと呼ばれるIPアドレス情報を含み、それらはルータがインターネット上の中間ノードを通してパケットをソースからデスティネーションへ配信することを可能にする。デスティネーションに到着すると、パケットは再構築されオリジナルのメッセージを形成し、欠落しているパケットがあれば、それらは再びリクエストされる。
プロトコルのIP部分は、4バイトのアドレス・メカニズムに基づいて情報パケットをルーティングする役目を担う。アドレスはドットによって分離された4つの数字であり、各数字は0から255の範囲内で、例えば、「123.255.0.123」というようになる。IPアドレスはインターネット当局及び登録機関が指定し、それぞれ固有のものである。
プロトコルのTCP部分は情報のパケットがソースからデスティネーションに正確に受信されたかを確認し、またもし正確に受信されなかった場合は、間違ったパケットを再送信するために用いられる。ユーザー・データグラム・プロトコル(UDP)等の、配信を保証しないその他の伝送制御プロトコルも一般的に利用されている。
インターネット、特にワールド・ワイド・ウェブ(ウェブ)が広く受け入れられ拡大し、膨大且つ多様な情報が集めらた。情報技術システムを有するユーザー同士(つまりコンピュータ利用者)のインタラクションを可能にする様々なユーザー・インターフェースが現在利用されている。WorldWideWeb.app(ウェブ)と呼ばれる情報ナビゲーション・インターフェースは、1990年後半に開発された。その後、ウェブ・ブラウザ等の情報ナビゲーション・インターフェースがほぼ全てのコンピュータ・オペレーティング・システム・プラットフォームにおいて広く利用可能になった。
一般的にウェブは、複数のユーザー・インターフェース(例えばウェブ・ブラウザ)、サーバー、配信された情報、プロトコル及び仕様の、相乗相互運用の発現でありその結果である。ウェブ・ブラウザは情報へのナビゲーションとアクセスを促進するために設計され、一方情報サーバーは情報の供給を促進するために設計されている。通常ウェブ・ブラウザと情報サーバーは通信ネットワークを介してお互いに交信するように配置してある。情報サーバーは、通常ウェブ・ブラウザを用いて情報にアクセスするユーザーに対し情報を提供する機能を果たす。従って、情報サーバーは主にウェブ上の情報へのナビゲーションやアクセスにウェブ・ブラウザを用いるユーザーに対し情報を提供する。ウェブ・ブラウザの例としては、マイクロソフト社のインターネット・エクスプローラや、ネットスケープ・ナビゲーターがある。加えて、ウェブTVのようなナビゲーション・ユーザー・インターフェース機器もウェブ・ナビゲーションを容易にするために実現されている。マイクロソフト社のインフォメーション・サーバーやアパッチが情報サーバーの例として挙げられる。
ウェブの拡大は膨大な量の情報をもたらし、かかる膨大な情報はユニバーサル・リソース・ロケーター(URL)を利用することによりアクセス可能である。URLとは通常ウェブ・ページ中にハイパーリンクとして組み入れられるアドレス、あるいはウェブ・ブラウザにタイプ入力されるアドレスである。所与のリソース(最も一般的には遠隔コンピュータ上にあるファイル)のURLはそのリソースのみを指す。一般的に、当該場所へのレファレンスは、例えば「http://www.aWebSite.com/aFolder/aFile/aFile.html」というように、ディレクトリ・パス及びファイル名と併せて未解決のIPアドレスを用いて達成される。この例では、このURLが「aWebSite.com」というドメインの「www」という名前のコンピュータに接続し、そのコンピュータの「aFolder」というディレクトリに保存されている「aFile.html」という名前のファイルをリクエストするように、ブラウザに命じることになる。
The Corporation for National Research Initiativeは、情報の名前と所在を指定するハンドル・システムと呼ばれる新しい手段を創り出し実施した。ハンドル・システムは現在のURLの利用状況を改善するために設計された。
ハンドル・システムは、インターネット上で情報の所在を確認したり情報を配信するための間接指定のレベルを導入する。ハンドル・システムは、リソースに名前を付けるための汎用システムである。特定のリソースの現在の場所に基づくURLを指定する代わりに、リソースにユニバーサル・ネーム識別子を指定する。UNIはユニバーサル・リソース識別子(URI)の一形式である。URIはUNIとURLの両方を含む。UNIはURLと違い、リソースの場所やその他の属性の変化に関わらず永続的なリソースの名前として機能し、またこれ以降そのような名前であるものとみなす。言い換えると、ユニバーサル・リソース・ネーム(URN)はUNIの一種である(即ち、UNIはURNの概念を含む)。更に、ハンドルとはURNの一種である。またデジタル・オブジェクト識別子(DOI)はハンドルの一種である。従って、ハンドル、URN、DOI及び/またはその他が様々な形式のUNIに含まれる。UNIの様々な用語及び/または形式は、本文全体にわたって置換可能なように用いられ、特に明記しない限り置換可能と想定してよいものとする。ハンドルは、名付けられたリソースの現在のネットワーク上の場所と共にハンドル・システムに登録される固有の名前である。この場所に関する情報は通常URLの形式をとる。一般的なハンドルの種類の一つとしてデジタル・オブジェクト識別子(DOI)が知られている。その場合ハンドルはURLの代わりにユーザーに配信され、表面上はハイパーリンクと同様に機能するかに見える。ユーザーがハンドルに遭遇すると、ユーザーのブラウザにハンドル・リクエストを行う作成する機能がある限りは、ユーザーはURLハイパーリンクを選択したり入力したりするのと同様にハンドルを選択したり入力したりする。そのような遭遇により、リソースの現在の場所を検索する自動のプロセスが始動する。リソースの現在の場所は、ハンドル・システムが提供するディレクトリの中のリソースのハンドルに関連付けられていて、ユーザーをリソースの現在の場所へと導く。URLとは違い、リソースが移動した場合、ハンドル・システムのディレクトリのエントリーは更新可能なので、ハンドルと、ハンドルが特定するリソースとの永続的な関連付けが確保される。これを現実の世界に喩えるならば、所与のリソースのURLのみを知っているということは、ある人の住所だけ知っていて名前は知らないようなものである。もしその人が街の反対側へ引っ越した場合、名前を知らなければ探すのは非常に困難になる。ハンドル・システムにより、ハンドルを用いてリソースに永続的な名前を付けることができ、ハンドル・システム・ディレクトリの中のリソースの名前に基づいて、リソースの現在の場所を検索することができる。
デジタル・オブジェクト識別子はIP及び場所に基づくアドレス方式の欠点の多くを克服するものである。DOIは頻繁に移動する可能性のある情報に永続的な識別子を与え、通信ネットワーク上の情報にアクセスすることを可能にする。DOIは、識別子を場所と関連付けるのではなく、更なるレベルの間接指定を加えて識別子を情報と関連付けるメカニズムを設けることによって、場所をアドレスで指定することに限定されたネットワーク・アドレス方式の限界を克服する。
DOIは、識別子を場所ではなく情報と関連付けることを可能にするメカニズムを提供するが、DOI自体は、様々な場所、様々なフォーマットの情報の多重及び/または様々なインスタンスのアクセス、あるいは様々な使用コンテキストに基づいて、所与の情報に関連する様々なサービスへのアクセスを可能にするものではない。
開示した発明の一実施例は、どのようにして通信ネットワークを介して多重の場所から、多重のフォーマットで、変化する使用コンテキストに基づく可変の方法でアクセス可能なように、情報にアクセスするかを教示している。本発明ではまた、様々な条件下で様々な場所から様々なフォーマットで様々なアクセスのコンテキストに基づいてアクセス可能なように、一つの識別子を利用可能な情報と関連付ける新規な能力をもってして、従来のアドレス方式の限界を克服するものである。
一般に本発明の特徴によれば、本文ではこれ以降発行者と呼ぶコンテンツの発行者が、DOI登録機関に登録することによって情報にデジタル・オブジェクト識別子を指定する。
本発明の別の特徴によると、登録の際に、登録者または登録機関が、登録するDOIと関連する多数のタイプとバリューのペアを更に登録することもできる。本発明のまた別の特徴によれば、登録されたタイプと関連するバリューは、登録されたDOIのための多重解決を提供するために用いられる。DOIハンドブックが定義する「解決」とは、DOI識別子を提出し、それに応じて提出した識別子に関係する現在の一つの情報を一つ以上受信することである。単一解決とはDOIが一つの情報、通常はDOIが識別したリソースに関連するウェブ・ページのURL(即ち現在の場所)をもってして解決するものである。これとは対照的に、本発明に基づく多重解決とは一つ以上の解決が、様々なコンテキストにおいて可能なものである。
上記の効果と特徴は代表例なもののみであって、全てのものを示すものでもなく、その他に無いということでもない。これらは本発明の理解の助けとなるように示したに過ぎない。これらは請求項が定義する発明の全てを代表するものではなく、請求項が定義する発明を限定することや、請求項と同等のものを限定することはない旨、理解されるべきである。例えばこれらの効果のうちの幾つかは、同時に一つの実施例中には存在し得ないという点で、お互いに矛盾している。同様に、これらの効果のうちの幾つかは、本発明の一つの特徴には当てはまるものの、他の特徴には当てはまらない。更に、請求項にある本発明にはここには記載していない特徴もある。しかしながら、紙面の節約と繰り返しを減らすという目的で記述しなかったということ以外で、ここに記載する内容と記述していないものとの関係について、これといった推論を引き出すべきではない。かくして、かかる特徴と効果の要約は、どの様なものを同等なものとするかを決定するものと考えるべきではない。本発明のその他の特徴と効果については以下の記述、図及び請求項から明確になる。
本発明によれば、通信ネットワークを介して多重の場所から多重のフォーマットで変化する使用コンテキストに基づく可変の方法で情報にアクセスすることができる。
(IPアドレッシング)
ユーザーはアドレスを介して通信ネットワークにアクセスする。アドレスは場所を表している。ユーザーは通信ネットワークにおいて、情報を探し出すべく場所から場所へ移動する。一般的な通信アドレスはIPアドレスを用いている。IPアドレスは現実の世界では住所に例えることができる。IPアドレス自体は、例えば209.54.94.99といった一連の数字であり、通常は、例えばwww.contentdirections.comというような関連する名前を有する。分散型データベース・レジストリは名前とIPアドレスの関連するペアを維持し、関連する名前を対応するIPアドレスへと解決する役目を担う。これにより、ユーザーは、209.54.94.99といった一連の数字を暗記して用いる代わりに、例えばwww.report.comといった名前を覚えておいて使用することが可能になる。IPアドレスの名前解決を支援するこれらの分散型データベースは、一般的にドメイン・ネーム・サーバー(DNS)と呼ばれている。
IPアドレスを、アドレスに更なるナビゲーション情報を付加したユニバーサル・リソース・ロケーター(URL)として具現することが一般的である。ユーザーは、HTTPを用いてURLに保存されている情報をアクセスするためにソフトウェアを用いてもよい。一例を挙げると、ユーザーが「http://www.report.com/reports/1999/IncomeStatement.html」とウェブ・ブラウザに指定する。すると通常この更なるナビゲーション情報である「/reports/1999/IncomeStatement.html」がコンピュータ・サーバー内の特定の保存場所を提示する。この更なるナビゲーション場所は、現実の世界では番地よりも詳しい、会社名や部署名、部屋番号等を含む住所に例えることができる。この更なるナビゲーション場所の取り扱いや解決は、通常DNSではなく解決されたIPアドレスにある情報サーバーにより行われる。例えば、www.report.comに対して解決したアドレスである123.123.123.123にある情報サーバーは、サーバー内のローカルの場所「/reports/1999/IncomeStatement.html」にある情報を解釈し返送する。情報サーバーとは、通信ネットワークと特定のIPアドレスにあるコンピュータ・サーバーの間の通信を可能にする手段である。情報サーバーの商業的な例としては、アパッチが挙げられる。情報サーバーは、企業内の該当部署へ郵便物を仕分ける企業のメール室に例えることができる。
図1と図2は、IPアドレッシング・メカニズムは、情報が通信ネットワーク上で移動する間に、情報との関連を維持しないということを図示している。一般的にウェブ・ページのリンクにはHTTPを用い、HTTPはIPアドレッシングに依存している。従って、URLリンクは単に通信ネットワーク上の場所を示すだけで、必ずしも特定の情報と関連しているわけではない。例えば、www.news.comをレファレンスするURLリンクによってURLとwww.news.comで入手可能な情報を関連付けてもたらされる情報は、その場所では毎日情報が更新されるため、異なる情報となる。多くの場合、企業が情報を移動させたり、事業を移動させたり、廃業したりすると、場所そのものが消失する。
例えば、www.report.com/1999/Report.html208という場所に存在した「1999年度売り上げ」というタイトルのレポート222が、当該情報があるエンティティから別のエンティティに売られたり、アーカイブされたり、あるいはその他様々な理由で、例えばwww.report.com/1999/Archives.html310という場所に移動することもある。www.report.com/1999/Report.html208という場所に存在したレポートは500万ウェブ・ページ及び場所244をレファレンスするURLリンクを有したかもしれず、ユーザーが当該情報へのアクセスを試みると、その場所は既に存在しないため及び/またはその場所はユーザーが所望した情報を含まないため、ユーザーは「404File not found」のエラー309を受け取る可能性もある。結果としてエラーが出るのは、DNSは常にユーザーのリクエストを場所へと解決するよう設計されているためであり、またDNSはURLと特定の情報のインスタンス化との関連を維持するように設計されていないためである。
図1はウェブ・ページ201、ユーザーが入力したアドレス202、ドキュメント203及びメモリ・デバイス204を描写し、何れも一つの情報(「1999年度売り上げ」のレポート)222をレファレンスするためにURLを、従ってIPアドレッシングを用いる。次に図2では、情報222は元の場所208(例えば、www.report.com/1999/Report.html)から図2の新しい場所310(例えばwww.report.com/1999/Archives.html)へ移動する。図2において、この結果として当該の場所をレファレンスする全てのURL244のブレーキング301−304が起こり、あの恐ろしい「404File not found」のエラー309を、当該の場所(www.report.com/1999/Report.html)208へレファレンスする全てのユーザーとURLに提示することになる。
(ハンドル・システム)
ひとたび一つの情報にDOIが指定され利用可能になると、DOIシステムはDOIのユーザーがアクセスを望むものを解決できるようになる必要がある。DOIの解決を成し遂げるために用いる技術は、「ハンドル・システム」としてより広く知られており、以下により詳しく説明する。DOIハンドブックには基本的なDOIの一般的な概要が記載されている。一言で言えば、ハンドル・システムはプロトコルのオープンなセット、ネームスペース及びプロトコルの実施化を含む。プロトコルは分散型コンピュータ・システムが、デジタル・コンテンツのハンドル(DOI等)を保存し、コンテンツの所在を確認しアクセスするため、当該コンテンツに関係する情報の所在を確認しアクセスするため、あるいは当該コンテンツに関連するサービスの所在を確認しアクセスするために(即ちそのようなサービスへのインターフェースを提供するために)必要な情報へと、それらのハンドルを解決することを可能にする。必要に応じて、DOIを変更することなく識別されたコンテンツの現状を反映するために、この関連情報を変更することができるので、場所やその他の状況の情報の変更を経てもアイテムの名前が存続することが可能になる。一元管理されたDOI登録機関と共に、ハンドル・システムは長期にわたるネットワーク上の情報及びサービスの信頼性のある管理のための、汎用且つ分散型のグローバル・ネーミング・サービスを提供する。本開示全体にわたり、DOIシステムを介してアクセス可能になった「ソース」、「コンテンツ」及び/または「情報」とは、特定が可能な全てのコンテンツ、ソース、情報、サービス、トランザクション及び記事、書籍、無形オブジェクト、音楽アルバムを含む著作物、人物、有形で物理的なオブジェクト、その他及び/またはそれらの選択された個別の部分及び/またはそれらの組み合わせを更に含む、から成り得ることに注意することが重要である。アクセス可能な情報は、サービスやトランザクションを開始するアプリケーションや、選択のメカニズム及び/またはその他を提供するアプリケーション等へのURLでもよい。一つの非限定的な例では、DOIは、ソーシャル・セキュリティ番号、電話番号及び/またはその他のある人物を識別する情報と関連付けられることすらあり得る。別の非限定的な例においては、DOIはソフトウェア・モジュール、プログラミング「オブジェクト」またはその他のネットワークに基づくリソースの何かと関連付けられたりもする。更に、実際の製品(現在UPCやバーコードで識別されている品物等)のオンラインでの表示を含むほとんど全てのものを表示するためにDOIを用いることができる。そのような例では、DOIはある製品を説明したり販売したりしている製造者のカタログ・ページへと解決することができ、多重解決シナリオにおいては、ある品物を修理してもらうにはどこへ行けばよいか、交換用の部品はどこへ行けば見つかるか、新製品あるいは交換用の製品はどのようなものか、どのような価格またはリースのオプションがあるのか等、当該オブジェクトに関係する全てのサービスへと解決することができる。DOIを実施するその他の実施例に含まれるのは、通信ネットワークを介して分散型の方法で動作することができるソフトウェアの異なるモジュールの表示、ボイス・オーバーIP技術のための電話番号、遺伝子配列、医療記録及び/またはその他の恒久的な記録(DOIは、サーティフィケートあるいは暗号解読鍵を呼び出すこともある暗号化及び/またはその他の方法で保護された恒久的な記録に特に有用)及び/または同様のもの、である。別の実施例ではDOIは、例えば現在の株価、(株及び/またはその他全てのオークション及び/または為替の)最新の競売価格や売り出し価格、(別の過去の年次報告書には異なるDOIが割り当てられているのに対して)企業の最新の年次報告書、及び/またはその他のようなもので、しかしこれらに限定されない一時的及び/または動的なバリューの恒久的な場所を表す。
ユーザーはデジタル・オブジェクト・アイデンティファイアー(DOI)を介して情報にアクセスし得る。DOIは情報そのものに関連付けられている(即ち情報自体の名前である)。DOIは「ハンドル」のインスタンスであり、「ハンドル・システム」の枠組みの中で動作する。DOIは永続的に関連付けられた情報へのアクセスを可能にする。DOIは、一連の文字の後にセパレーターが付き、その更に後に一連の文字が付いたもので、例えば10.1065/abc123defというようになる。注意すべき、そして再び強調すべきことは、本開示は「URN」「DOI」「ハンドル」といったUNIの特定のサブ・タイプについて記載することもあるが、本開示はより一般的なタイプのUNIにも同等に適用されるものであり、従って特に断りの無い限り本開示はUNIのあるサブ・タイプに言及する場合はUNI全般にわたって適用されるものと見做されるべきものである。更に、今日使用されているハンドル・システム、DOI及びそれらの支援技術や仕様は、本開示の意図したフォーラムではあるものの、本開示は最新の、または今後考案される仕様やシステムに基づいた他のフォーラムにも応用できることを意図していることに注意すべきである。
(DOI)
情報にアクセスするためにDOIを使用しているユーザーは、DOIが関連付けられた情報のみを解決しアクセスすることを知っている。場所をレファレンスするURLとは対照的に、DOIとは情報に対する名前であり、その情報の場所やその他の属性、と共に関係するサービスをも見るために用いることができる。情報とは、電子書籍、音楽ファイル、ビデオ・ファイル、電子ジャーナル、ソフトウェア及び前記のコンテンツの一部及び/またはそれらの組み合わせも含む情報と共にコンピュータで読み取り可能なファイル全てを含むと考えられる。電子コンテンツは通信ネットワーク上で利用可能となっているので、これ以降本出願書はそのような利用可能な情報は、通信ネットワーク上で発行されたものとみなすということに注意されたい。
DOIは、通信ネットワーク上で利用可能な情報に与えられた恒久的で永続的な識別子で、仮にコンテンツあるいは関連するデータの場所(即ちURL)、フォーマット、所有権等が変更されたとしてもユーザーが関連データにアクセスすることができるように、電子的形態で登録されている。DOIまたはハンドルは、URLの代わりにユーザーに配信できる。ユーザーは、ハンドル対応のウェブ・ブラウザに、URLハイパーリンクと同様にDOIを選択したり入力したりすることにより、ある特定のDOIに関連付けられた情報にアクセスする。例えばwww.cnri.orgから入手可能なハンドル・システム・プラグイン等のブラウザ・プラグイン・ソフトウェアを用いて、数多くの種類のブラウザをハンドル対応にすることが可能である。DOIに関連付けられた情報にアクセスするためのそのような試みにより、リソースの現在の所在を確認する自動のプロセスが起動する。当該リソースの現在の場所は、ハンドル・システムによって利用可能な一元管理されたディレクトリ内の当該リソースのDOIに関連付けられており、それが今度はユーザーを(即ちユーザーのウェブ・ブラウザを)当該リソースの現在の場所へと導く。この誘導はしばしば、選択されたDOIに関連する現在のURLと、対応する情報を返信することによって実行される。
図3はDOIを介した情報へのアクセスを上記の図1及び図2と対比して図示している。最初に、登録プロセスを経て情報(「1999年度売り上げ」のレポート)222にDOIが与えられる。URLを用いる代わりに、ユーザーはDOIを用いウェブ・ページ401、ウェブ・ブラウザへのタイプ入力402、ドキュメント403、デバイス404及び/またはその他を介して当該情報のレファレンス444を行う。ユーザーがDOIリンク444を行うと、それらは一元管理されたDOIディレクトリ411において解決され、リクエストしたユーザーは情報222の最初の場所(www.report.com/1999/Report.html)208へのURLリンク244を与えられる。当該情報が最初の場所(www.report.com/1999/Report.html)208から新たな場所(www.report.com/1999/Archives.html)310へ移動434すると、当該情報の発行者410は新たな場所をレファレンスする更新されたURL245を送ることにより、DOI一元管理ディレクトリ445に当該情報の新しい場所を知らせる。それ以降、ユーザー401−404がDOIリンク444を介して当該情報にアクセスを試みると、DOIディレクトリは更新されたURL245を通して適正に新しい場所310を提示する。
上記のように、DOIは情報のみならず、その一部を識別するために用いることもできる。例えば、DOIシステムによれば、1冊の書籍が一つのDOIを有することが可能な一方、その書籍のそれぞれの章が別の、それぞれの章を識別するための固有のDOIを有することもあり、更にはその書籍中の図面一つ一つがそれら図面を識別するための固有のDOIを有することも可能である。言い換えれば、DOIシステムによると、コンテンツ発行者の希望通りに様々な細かさのデータの塊として情報を識別することができる。なお、ユニバーサル・プロダクト・コード(一般的には消費者向け製品の「バーコード」として表示されている)によって例えば、スーパーのレジ、在庫コンピュータ、財務システム及び流通業者が現実の世界でサプライ・チェーンを自動化することが可能になるように、本開示はDOIを用いて世界中の全ての電子発行エージェントがインターネットを介したデジタル・コンテンツ(及びそのコンテンツに対する権利のライセンス)の販売を効率的な方法で自動化することを可能にするメカニズムを提供すると想定している。何故ならば、販売可能なコンテンツのそれぞれが世界で唯一のDOIを有しており、それをエージェント同士のトランザクションにおいて製品の識別コードとして使用することが可能だからである。
(ハンドル構造)
ハンドル・システムは、効率的でユーザーに分かり易い利用を可能にするための前もって決められた方針の一群を採っており、そのうち幾つかを以下に挙げる。発行者がオペレーション・コストを負担して、DOI解決のためのハンドル・システムの使用がユーザーには無料となるのが理想的である。DOIは全て世界的なDOI機関に登録される。登録者は、登録したDOIに関する状態データ及びメタデータを維持する責任がある。DOIのシンタックスは標準化されたシンタックスに準じる。使用にあたっては、DOIはオペーク・ストリング(ダム・ナンバー)になる。DOI登録機関はDOIの指定、登録、DOIに関連するメタデータの申告を管理する。
図4及び図5は、ハンドル500の概略図である。ハンドル500は二つの構成要素である、プレフィックス501とサフィックス502を有する。プレフィックス501とサフィックス502は、フォワード・スラッシュ507により区切られている。ハンドル500には、印刷できる文字であれば、今日書かれたり使用されたりしているほとんど全ての主要な言語のどれを取り入れてもよい。プレフィックス501にもサフィックス502にも特に長さの制限はない。結果として、利用可能なハンドルの数はほとんど無限であると想定される。プレフィックス501とサフィックス502の組み合わせを確実に唯一固有なものにすることが、ハンドル・システムの完全性を維持するためには重要である。そのため、DOI登録機関は発行者に固有のプレフィックス501を与え、指定するサフィックス502もまた確実に固有のものであるようにする責任を発行者に課す。登録機関とハンドル・システム管理者は共に、新しいハンドルについては全てその固有性を確認してからハンドル・システムに入れる。登録機関はハンドル・システムにDOI記録を入れ、それを受けてハンドル・システムはDOIディレクトリを介してDOI解決リクエストに対し情報を提供する。
プレフィックス501自体は、プレフィックス・セパレーター506、即ちピリオドにより区切られる二つの構成要素を有する。ハンドル・プレフィックスの第一の部分はハンドル・タイプ504で、第二の部分はハンドル・クリエーター505である。ハンドル・タイプ504は、どのようなタイプのハンドル・システムが使用されているかを識別する。ハンドル・タイプ504が「10」で始まる場合、当該ハンドルはDOIであると識別され、ハンドル・システムの他の実施タイプではないと分かる。ピリオドにより区切られたプレフィックスの次の要素であるハンドル・クリエーター505は、DOIの登録を希望する団体に与えられる番号(または文字列)である。これら二つの要素504と505が一緒になり、DOIの固有の発行者プレフィックス部分を形成する。どの団体が申請するハンドル(より詳しくはDOI)プレフィックスの数にも制限はない。結果として、例えば出版社は一つのDOIプレフィックス501を有してもよいし、ジャーナルごとに異なるプレフィックスを有することも、そのジャーナルの刷り込み毎に一つのプレフィックスを有することもできる。通常プレフィックス501は単純な数字列だが、ハンドル・システムの範囲はそれに限定されるものではない。従って、プレフィックス501にアルファベットやその他の文字を用いてもよい。
サフィックス502は固有の英数字列であり、特定のプレフィックスと共に、固有情報を識別する。発行者のプレフィックス501と発行者の提示する固有のサフィックス502の組み合わせにより、DOI番号の一元割り当ての必要性を免れる。サフィックス502は、当該発行者がプレフィックスと共に登録した他のどのサフィックスとも異なる固有のものである限り、当該発行者の選択する如何なる英数字列でもよい。
図5は、DOI600の別の実施例を示しており、図中ではテキストブックのISBN番号がサフィックス602として機能している。従って便宜上、元と成るコンテンツの発行者は、サフィックス602として元のコンテンツに合致する他のどのような識別コードを選択してもよい。
(ハンドル・システム・メタデータ)
DOI500は識別番号に過ぎず、必ずしもそれに関連付けられた情報について何らかの情報を伝達するわけではない。結果として、DOIにアドレスする情報に関する追加情報を補足して、ユーザーが効率的且つ分かり易いサーチを行い、所望のコンテンツを通信ネットワーク上で入手できるようにすることが望ましい。情報を識別し易くするために、本発明は識別される情報の説明的なデータであるメタデータを使用する。メタデータはDOIに関連するどのようなデータ構造であってもよいが、一実施例によると、メタデータは発行された情報を正確且つ簡潔に識別できる幾つかの基本的なフィールドから成る。この実施例によれば、メタデータは書籍の国際標準図書番号(ISBN)等のレガシー識別スキームからのエンティティと関連する識別子、発行されたコンテンツのタイトル、発行されたコンテンツの種類(書籍、音楽、ビデオ等)、当該コンテンツはオリジナルか派生したものか、コンテンツの主要な著者、コンテンツ作成の際の主要著者の役割、発行者の名前及び/またはその他等から成る。異なる種類のコンテンツはそれを説明する異なるデータを必要とするため、異なる種類のコンテンツには異なるメタデータを使用することを想定しているということがDOIシステムの特徴の一つである。
一実施例によると、メタデータはDOIシステムのユーザー全てに利用可能となっており、それによってユーザーは特定のDOIが識別するエンティティの基本的な説明を検出することが可能である。この基本的な説明によりユーザーはコンテンツを発行したエンティティの、あるいはコンテンツ自体の、幾つかの基本的な事柄を理解することができる。
結果として、DOIが何の情報を識別するのかを調べるには、それを解決した後、関連するメタデータをレビューすることが望ましい。何故ならばDOIはメタデータを識別するコンテンツや、同じまたは関係するコンテンツに関する別のメタデータとリンクするからである。一実施例では、メタデータによりDOI500が識別する情報と共に、その明確な仕様の認識が可能になる。またメタデータにより当該情報とネットワーク上のその他の情報(及びそれらのエンティティに関するメタデータ)とのインタラクションが可能になる。
(DOI情報アクセス)
図6と図7は、DOIシステムにDOIを提示するだけでユーザーが所望の情報にアクセスできるようにする解決メカニズムの概要を示している。本状況での解決とは、識別子をネットワーク・サービスに提示し、引き換えに当該識別子に関連する最新の情報を一つ以上受け取ることを含む。図6に示すDOIシステムの一実施例では、ユーザーはウェブ・ブラウザ700クライアントを用いて特定のDOI710が識別するコンテンツを指し示す。このDOI710は関連するURLを一つしか持っていないため、そのURLへと解決されるはずである。その結果、ユーザーが特定の識別子710が識別する、元と成るコンテンツをリクエストすると、ユーザーは所望のコンテンツがあるURL720へと導かれる。
従って、このメカニズムにより情報の場所が変更されても、アクション可能な識別子としてエンティティの名前を維持することが可能になる。発行者がコンテンツの場所を変更した場合、発行者はハンドル・システムのデータベース内のDOIエントリーを更新するだけで既存のDOI710は確実にコンテンツの新しい場所を提示する。結果として、コンテンツの場所は変更されてもDOIは変更されず、ユーザーは既存のDOIを用いて新しい場所にある当該コンテンツにアクセスすることが可能である。
図7は、ユーザーがDOIを用いて、同一のDOIが識別した同一のコンテンツの利用可能な複数のコピーの中から、コンテンツへのリクエストを解決するDOIシステムの概要を示している。従って、ユーザーはウェブ・ブラウザ800を用いて必要なDOI830を提示する。DOI830は、所望のサービス835の種類を説明するように構築することもできる。その結果、DOIシステムはユーザーがアクセスすることを所望している特定のコンテンツ840へと解決することが可能になる。
図8は、本発明に基づき、ユーザーが情報にアクセスするために行う一連のアクションの概要を示している。まず初めに、ユーザーはブラウザ・クライアント900をパソコン、携帯情報端末(PDA)またはその他のコンピューティング・デバイス905上に立ち上げる。ユーザーはブラウザ900を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワークを通してDOIディレクトリ・サーバー910に送られる。DOIディレクトリ・サーバー910のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べ、正しいURLをユーザーのコンピュータ900上のブラウザ900に送るが、こうしたアクションはユーザーには見えないようになっている。結果として、ブラウザは正しい発行者920のサーバー上の所望のコンテンツへと導かれる。最終的に、ユーザーのブラウザからのリクエストを受け取ると、発行者920は所望の情報をユーザーに送り、その情報にはブラウザ・クライアント900でアクセスすることができる。
図9は、図8に示すようにユーザーがコンテンツの情報にアクセスするために行う一連のアクションをより詳しく示している。上述したように、ユーザーはブラウザ・クライアント1000をコンピューティング・デバイス1005上に立ち上げる。ユーザーはブラウザ1000を用いてDOIクエリーを作成する。DOIクエリーは通信ネットワーク上でDOIディレクトリ・サーバー1010に送られる。DOIディレクトリ・サーバー1010のシステムは、DOIをそこに保存されているエントリーに照らし合わせて調べる。DOIをDOIディレクトリ・サーバー1010に保存されているエントリーに照らし合わせて調べた結果、ユーザー1050をどこへ導くべきかをDOIディレクトリ・サーバー1010は決定する。当該コンテンツの正しいURLは、何らの中間介入あるいはユーザーによるアクションなしに、自動的にユーザーのブラウザ1000に送られる。その結果、ブラウザ1000は元と成るURLによりアドレスされたサーバーを有する正しい発行者1020へと導かれる。当該URLは発行者のサーバー1020によりユーザーの所望するコンテンツを厳密に決定するために用いられ、発行者のサーバー1020は正しいコンテンツ1030をユーザーに送る。
図10は、本発明に基づいて、DOIを解決して所望のコンテンツが位置するURLを得ることにより、通信ネットワーク上で情報にアクセスするための幾つかの典型的なメカニズムの概要を示している。一実施例によると、ユーザーは直接DOIを提示し、DOIシステムは正しいコンテンツを入手し単に正しいURLにリンクすることによりそれをユーザーに送信する。別の実施例によると、ユーザーはメタデータに含まれるフィールドの幾つかに関係する情報を提示し、するとDOIシステムは所望のコンテンツが位置する正しいURLを識別する。
図10に示すように、一実施例によれば、サーチ・エンジン11010をユーザーに提供してもよい。別の実施例では、www.google.comのようなサーチ・エンジンを用いてクエリーを出す。ユーザーは、サーチ・エンジン11010に何らかの識別情報を提示することにより正しいDOIを検索する。サーチ・エンジン11010は提示された識別情報を用いてメタデータに関する自分のデータベースを検索し、提示されたメタデータの情報に関連するDOIを入手する。入手したDOIはDOIディレクトリ11011に送られ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決する。最終的に、ユーザーのブラウザは正しいコンテンツ11060へと導かれる。
別の実施例によると、ユーザーはDOI11015をブラウザ11025のアドレス・ウィンドウ11020に提示する。DOI11015はDOIディレクトリ11011用のプロキシ・サーバーのアドレスを含み、それは図10においては「dx.doi.org」である。その結果、ブラウザはdx.doi.orgに位置するDOIディレクトリ11011へと導かれ、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを解決し、ユーザーのブラウザをそこへと導く。
別の実施例によれば、DOIはドキュメントあるいは何らかの形式の情報11030の中に埋め込むこともでき、それによりDOIをクリックすることによってユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURL決定し、ユーザーのブラウザをそこへと導く。
別の実施例によると、DOIはCD−ROMまたはフロッピー・ディスク等のメモリ11040上に提示してもよく、するとメモリは自動的に、または起動されると、ユーザーを正しいDOIディレクトリ11011に導き、DOIディレクトリ11011は所望のコンテンツを発行者11040が置いている場所のURLを割り出し、ユーザーのブラウザをそこへと導く。
また別の実施例によれば、DOIは印刷物としてユーザーに提供してもよく、ユーザーは当該DOIを上記の如く光学的または機械的周辺入力機器を用いてマニュアルで入力する。
図11は、通信ネットワーク上で情報を入手し、DOIシステムがDOIを解決して所望の情報が位置するURLを得るための典型的なメカニズムの別の実施例の概要を示している。この一実施例によると、複数のDOIディレクトリ1210が分散型DOIディレクトリとして存在し、ハンドル・システム1200を形成している。一実施例では、分散型DOIディレクトリはあたかも単一のディレクトリ11011であるかのように動作し、リクエストに応える。その点を除いては解決は図10と同様に行われる。
図12は、本発明に基づいて、発行者、DOI登録サービス及びハンドル・システムが連携して創り出す効率的なDOIシステムの概要を示している。既に固有のプレフィックス501を与えられている発行者1342は、コンテンツ1366にサフィックス502を指定する。上記のように、DOIを用いてアドレスできるコンテンツの範囲は無限である。その結果、コンテンツ1366は如何なる情報及び記事、書籍、音楽アルバムを含む著作物、またはそれらの選択された個別の部分から成ってもよい。DOI500を提供することに加え、発行者1342は、コンテンツ1366用のメタデータを収集する。当該メタデータは当該コンテンツのDOI500、DOIジャンル、識別子、タイトル、タイプ、起源、主要エージェント及びエージェントの役割から成る。
発行者1342がコンテンツ1366にサフィックス502を指定し必要なメタデータを収集すると、DOI500と当該メタデータはDOI登録機関1300に送信される。DOI登録機関1300はDOI500のデータベース、登録されたコンテンツ1366全てのメタデータと共にコンテンツ1366が位置するURLを維持する。本発明によると、DOI登録機関1300は当該メタデータをメタデータ・データベース1310、図14では1119cに送信する。メタデータ・データベース1310はDOI登録機関1300が一元管理することもできるし、またそうしなくてもよい。
DOI登録機関1300は、収集されたメタデータを別のデータ・サービス1320にフィードしたり、付加価値を付けたリソース1330をユーザーに提供したりするために利用することもできる。加えて、DOI登録機関1300は正しいDOIハンドル・データをハンドル・システム1350に送り、ハンドル・システムは複数のDOIディレクトリ・サーバー1341から成っていてもよい。
(ハンドル・システム・モデル)
図13は、様々なエンティティと交信しているIAMRS14006の非限定的な一例を図示している。発行者14012は、自らの情報を異なる場所から、異なるフォーマットで、異なるコンテキストにおいて、異なる目的や用途のために利用可能にしたいと望むかもしれない。そうする際に、発行者は単一のDOI14001を、多重解決14005、14021−14023で強化されたハンドル・システム14008に登録できる。部分的には、当該の強化されたシステムは図14−16で詳しく述べる多重解決システムである。発行者はDOIの多重解決を提供して、個人、図書館、企業、大学及び/またはその他のような顧客14001、卸売業者/流通業者、集積業者、シンジゲート運営者、検索サービス、A&Iサービス、定期購読エージェント、バーティカル・ポータル及び/またはその他のような情報再販業者(情報仲介業者)14002に対する自らの情報の用途とアクセスを強化したいと希望するかもしれない。例えば、卸売業者/流通業者14002が、正しく情報へのアクセスを計上し代金を請求するために、自らのサーバーに発行者の当該情報を置いておく必要がある場合、通信ネットワーク14004を介した顧客14001による強化されたハンドル・システム14008への強化されたDOIサービスのリクエスト14010が、URL1 14005に関連する購入記録を選択14030する。その後URL1は、通信ネットワーク14004を介して顧客14007へとリダイレクトして戻される。発行者はまた権利処理14021、価格見積14022及びメタデータのアクセス14009、14023についての様々な場所をも提供する。
(情報アクセス多重解決サーバー・コントロー)
図14は、情報アクセス多重解決サーバー(IAMRS)コントローラに取り入れられた一実施例を図示している。この実施例では、IAMRSコントローラ1101はUNIの登録、解決、処理、更新及び/またはその他の役割を担う。
一実施例において、IAMRSコントローラ1101は、ユーザー入力デバイス1111、周辺デバイス1112及び/または通信ネットワーク1113からの一人以上のユーザー等のエンティティと、接続及び/または通信することができるが、エンティティはこれらに限定されるものではない。当該IAMRSコントローラは、暗号プロセッサ・デバイス1128とさえも接続及び/または通信することが可能である。
典型的なIAMRSコントローラ1101は、メモリ1129に接続されたコンピュータの系統的システム1102等の部品から成る一般的なコンピュータ・システムに基づくものであるが、部品はこれらに限定されるものではない。
(コンピュータの系統的システム)
コンピュータの系統的システム1102はクロック1130、中央演算処理装置(CPU)1103、読み出し専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)及び/またはインターフェース・バス1107から成り、従来は、必ずしもというわけではないが、全てシステム・バス1104を介して相互接続及び/または交信している。システム・クロックは通常水晶発振器を有し、基本信号を供給する。クロックは通常システム・バス及びコンピュータの系統的システムに取り入れられた他の部品の基本動作周波数を増加させたり減少させたりする様々な手段に結合している。クロック及びコンピュータの系統的システムの様々な部品は、システム内全てにおいて情報を具現する信号を駆動する。オプションとして、暗号プロセッサ1126を同様にシステム・バスに接続することもできる。もちろん、上記の部品の何れもお互いに直接接続したり、CPUに接続したり及び/または様々なコンピュータ・システムにより具現されるような数多くのバリエーションで組織化したりしてもよい。
CPUはユーザー及び/またはシステムにより出されたリクエストを実行するためのプログラム・モジュールの実行に適した少なくとも一つの高速データ・プロセッサから成る。CPUはインテル社のペンティアム・プロセッサ及び/またはその他のようなマイクロプロセッサでもよい。従来のデータ処理技術により、CPUは導電性の経路を介して送信される信号を介してメモリと交信し、保存されているプログラム・コードを実行する。そのような信号送信は、様々なインターフェースを通じてIAMRSコントローラ内の通信及びIAMRSコントローラの域を越える通信を可能にする。
(インターフェース・アダプター)
インターフェース・バス1007は数多くのインターフェース・アダプターを受け入れ接続し、及び/または通信し、必ずしもアダプター・カードの形である必要はないが、従来その例として、入出力インターフェース(I/O)1008、記憶インターフェース1009、ネットワーク・インターフェース1110及び/またはその他があるが、それらに限定されるわけではない。暗号プロセッサ・インターフェース1127も同様に、任意にインターフェース・バスに接続してもよい。インターフェース・バスは、インターフェース・アダプター同士の通信を提供すると共に、コンピュータの系統的システムにおける他の部品への通信を提供する。インターフェース・アダプターは、コンパチブル・インターフェース・バスに適応している。インターフェース・アダプターは従来、スロット・アーキテクチャーを通じてインターフェース・バスに接続する。アクセラレイテッド・グラフィックス・ポート(AGP)、カード・バス(拡張)、業界標準アーキテクチャ((E)ISA)、マイクロ・チャネル・アーキテクチャ(MCA)、Nuバス、ペリフェラル・コンポーネント・インターコネクト(PCI)、PCメモリ・カード国際協会(PCMCIA)及び/またはその他の、従来のスロット・アーキテクチャーを用いればよいが、これらに限定されるわけではない。
記憶インターフェース1109は、例えば記憶装置1114、リムーバブル・ディスク・デバイス及び/またはその他といった数多くの記憶装置を受け入れ通信し、及び/または接続するが、それらに限定されるわけではない。記憶インターフェースは、例えば(ウルトラ)アドバンスト・テクノロジー・アタッチメント(パケット・インターフェース)((ウルトラ)ATA(PI))、(拡張)インテグレイテッド・ドライブ・エレクトロニクス((E)IDE)、電気電子技術者協会(IEEE)1394、ファイバー・チャネル、小型コンピュータ用周辺機器インターフェース(SCSI)、ユニバーサル・シリアル・バス(USB)及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。
ネットワーク・インターフェース1110は、通信ネットワーク1113を受け入れ通信し、及び/または、接続する。ネットワーク・インターフェースは、例えば直接接続、イーサネット(厚型、薄型、ねじれペア10/100/1000ベースT及び/またはその他)、トークン・リング、IEEE802.11b等のワイヤレス接続、及び/またはその他といった接続プロトコルを用いるが、これらに限定されるわけではない。通信ネットワークは、以下に挙げるものの一つ及び/またはそれらの組み合わせである。即ち、ダイレクト・インターコネクション、インターネット、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、インターネット上のノードとしてのオペレーティング・ミッション(OMNI)、安全化されたカスタム・コネクション、ワイド・エリア・ネットワーク(WAN)、ワイヤレス・ネットワーク(例えば、ワイヤレス・アプリケーション・プロトコル(WAP)、Iモード及び/またはその他等のプロトコルを用いるが、これに限定されるわけではない)及び/またはその他である。ネットワーク・インターフェースは、入出力インターフェースの特別な形態であると見なされる。
入出力インターフェース(I/O)1108は、ユーザー入力デバイス1111、周辺機器1112、暗号プロセッサ・デバイス1128及び/またはその他を受け入れ通信し、及び/または接続する。I/Oは、例えばアップル・デスクトップ・バス(ADB)、アップル・デスクトップ・コネクター(ADC)、アナログ、デジタル、モノラル、RCA、ステレオ、及び/またはその他のオーディオ、IEEE1394、インフラレッド、ジョイスティック、キーボード、ミディ、オプティカル、PC AT、RS/2、パラレル、ラジオ、シリアル、USB、それからBNC、コンポジット、デジタル、RCA、Sビデオ、VGA、及び/またはその他のビデオ・インターフェース、ワイヤレス及び/またはその他といった接続プロトコルを用いるが、それらに限定されるわけではない。一般的な出力デバイスはビデオ・ディスプレイであり、通常、ビデオ・インターフェースから信号を受け取るインターフェース(例えば、VGA回路やケーブル)を有するCRTモニターかLCDモニターから成る。ビデオ・インターフェースは、コンピュータの系統的システムが生み出した情報を合成し、合成された情報に基づいたビデオ信号を生成する。通常、ビデオ・インターフェースは、ビデオ・コネクション・インターフェースを通じて合成されたビデオ情報を提供し、ビデオ・コネクション・インターフェースはビデオ・ディスプレイ・インターフェース(例えば、VGAディスプレイ・ケーブルを受け入れるVGAコネクター等)を受け入れる。
ユーザー入力デバイス1111は、カード読み取り装置、ドングル、指紋読み取り装置、手袋、グラフィック・パッド、ジョイスティック、キーボード、マウス(マイス)、トラックボール、トラックパッド、網膜読み取り装置、及び/またはその他といったものである。
周辺機器1112はI/Oに、及び/またはネットワーク・インターフェース、記憶インターフェース及び/またはその他といった他のファシリティに接続し、及び/またはそれらと通信したり、またはそれらと交信したりする。周辺機器とは、カメラ、(コピーの防止、デジタル署名としてトランザクションの安全性を確かなものにする、及び/またはその他のための)ドングル、(追加的な機能としての)外付けプロセッサ、ゴーグル、マイクロフォン、モニター、ネットワーク・インターフェース、プリンター、スキャナー、記憶装置、バイザー及び/またはその他といったものである。
例えばマイクロコントローラ、プロセッサ1126、インターフェース1127、及び/またはデバイス1128のような暗号ユニットをIAMRSコントローラに付け、及び/または通信してもよいが、暗号ユニットはこれらに限定されるわけではない。通常モトローラ社製であるMC68HC16マイクロコントローラは暗号ユニットとして使用してもよいし、及び/または暗号ユニット内にあってもよい。同等のマイクロコントローラ及び/またはプロセッサを使用してもよい。MC68HC16マイクロコントローラは、16MHzの設定において16ビットの積算加算インストラクションを活用し、512ビットのRSA秘密鍵機能を実行するために1秒以下しか必要としない。暗号ユニットは交信エージェントからの通信の認証をサポートすると共に、匿名のトランザクションを可能にする。暗号ユニットはまた、CPUの一部として設定されていてもよい。他に市販されている専門の暗号プロセッサとしては、VLSIテクノロジー社の33MHz6868や、セマフォ・コミュニケーション社の40MHzのロードランナー284がある。
(メモリ)
記憶装置1114は、従来のコンピュータ・システムの記憶装置ならばどれであってもい。記憶装置は、固定ハード・ディスク・ドライブ及び/またはその他の装置でよい。しかしながら、IAMRSコントローラ及び/またはコンピュータの系統的システムは、様々な形態のメモリ1129を用い得ることは理解されるものである。例えば、コンピュータの系統的システムは、チップ内のCPUメモリ(例えば、レジスタ)、RAM、ROM、他の記憶装置の機能がパンチ・テープまたは、パンチ・カード・メカニズムによって与えられるように構成されてもよい。もちろん、そのような実施例は好まれるものではなく、動作が極端に遅くなる結果となる。一般的な構成では、メモリ129は、ROM、RAM、記憶装置1114を含む。通常、プロセッサが情報の記憶及び/または情報の取り出しを実行することを可能にする機械化及び/または実施化は、メモリ1129と見なされる。それゆえ、コンピュータの系統的システムは一般にメモリを必要とし、メモリを使用する。しかしながら、メモリは、代替可能な技術及びリソースであり、それゆえメモリは任意の数の実施例を代替として利用したり、一緒に利用したりできる。
(モジュール・コレクション)
記憶装置1114は、プログラム・モジュール及び/またはデータベース・モジュール及び/またはデータといったもののコレクションを含む。それらの例には、オペレーティング・システム・モジュール1115(オペレーティング・システム)、情報サーバー・モジュール1116(情報サーバー)、ユーザー・インターフェース・モジュール1117(ユーザー・インターフェース)、ウェブ・ブラウザ・モジュール1118(ウェブ・ブラウザ)、例えばDOIテーブル1119a、URLテーブル1119b、(追跡リクエスト、宣伝及び/またはその他の)メタデータ・テーブル1119c、多重解決テーブル1119d、テーブル1119e及び/またはその他のテーブルを含むが、それらには限定されないものを含むデータベース1119、暗号サーバー・モジュール1120(暗号サーバー)、情報アクセス多重解決サーバー(IAMRS)モジュール1125、及び/またはその他(つまり、全体としてモジュール・コレクション)といったものがあるが、それらに限定されるわけではない。これらモジュールは記憶され、記憶装置及び/またはインターフェース・バスを通じてアクセス可能な記憶装置からアクセスできる。モジュール・コレクションにあるような非従来的なソフトウェア・モジュールは一般的に、かつ望ましくはローカル記憶装置1114に記憶されるが、周辺機器、RAM、通信ネットワークを通じた遠隔記憶ファシリティ、ROM、様々な形態のメモリ及び/またはその他に取り込み及び/または記憶してもよい。
(オペレーティング・システム)
オペレーティング・システム・モジュール1115は、IAMRSコントローラの動作を可能にする実行可能なプログラム・コードである。一般的に、オペレーティング・システムは、I/O、ネットワーク・インターフェース、周辺機器、記憶装置、及び/またはその他のアクセスを可能にする。オペレーティング・システムは、マイクロソフト・ウィンドウズNTサーバー及び/またはユニックス・オペレーティング・システムのような従来型の製品が好ましい。好ましくは、オペレーティング・システムは、非常にフォールト・トレラントであり、拡張可能かつ安全であるのがよい。オペレーティング・システムは、モジュール・コレクション内のそのモジュール自体及び/または類似のファシリティを含む他のモジュールと通信したり、及び/または交信したりする。従来オペレーティング・システムは、他のプログラム・モジュールやユーザー・インターフェース及び/またはその他と通信する。例えば、オペレーティング・システムは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト及び/またはレスポンスを含み、通信、生成、入手及び/または提供する。オペレーティング・システムは一度CPUによって実行されると、通信ネットワーク、データ、I/O、周辺機器、プログラム・モジュール、メモリ、ユーザー入力デバイス及び/またはその他とインタラクションする。好ましくはオペレーティング・システムは、通信ネットワーク1113を通じて、LAMRSコントローラが他のエンティティと通信できるようにする通信プロトコルを提供する。ハンドル・システムとインタラクションするためのサブキャリア・トランスポート機構として様々な通信プロトコルが、LAMRSコントローラによって使用される。通信プロトコルとしては例えばマルチキャスト、TCP/IP、UDP、ユニキャスト及び/またはその他といったものがあるが、これらに限定されるわけではない。
(情報サーバー)
情報サーバー・モジュール1116は、記憶されたプログラム・コードであり、CPUにより実行される。情報サーバーは、マイクロソフト社のインターネット・インフォメーション・サーバー及び/またはアパッチ・ソフトウェア・ファンデーションのアパッチ等、従来のインターネット情報サーバーでよいが、それらに限定されるわけではない。好ましくは、情報サーバーはC++、ジャバ、ジャバスプリクト、アクティブ・エックス、共通ゲートウエイ・インターフェース(CGI)スクリプト、アクティブ・サーバー・ページ(ASP)及び/またはその他のようなファシリティを通じて、プログラム・モジュールの実行を可能にする。好ましくは、情報サーバーは、安全な通信プロトコルをサポートする。その通信プロトコルは、例えばセキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤー(SSL)及び/またはその他であるが、これらに限定されるわけではない。従来は、情報サーバーは、結果をウェブ・ページの形でウェブ・ブラウザへ提供し、他のプログラムのモジュールとのインタラクションを通じて手を入れられたウェブ・ページの生成を可能にする。情報サーバーは、そのモジュール自体及び/または同類のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり、及び/またはそれらと交信したりする。情報サーバーが、オペレーティング・システム、他のプログラム・モジュール、ユーザー・インターフェース、ウェブ・ブラウザ及び/またはその他と通信する頻度は非常に高い。情報サーバーは、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
(ユーザー・インターフェース)
ユーザー・インターフェース・モジュール1117は記憶されたプログラム・コードであり、CPUにより実行される。好ましくはユーザー・インターフェースは、オペレーティング・システム及び/またはオペレーティング環境によって、あるいはそれらと一緒に、及び/またはそれらの上に与えられる従来型のユーザー・インターフェースであり、システム及び/またはオペレーティング環境とは、例えばアップル・マッキントッシュOS、アクア、マイクロソフト・ウィンドウズ(NT)、(KDE、Gnome及び/またはその他の)ユニックスXウインドウズ、及び/またはその他である。ユーザー・インターフェースは画像ファシリティを通じて、プログラム・モジュール及び/またはシステム・ファシリティを表示、実施、インタラクション、操作及び/またはオペレーションすることを可能にしてもよい。ユーザー・インターフェースはファシリティを提供するが、そのファシリティとは、ユーザーが、コンピュータのシステムを実行し、インタラクションし及び/または働くものである。ユーザー・インターフェースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールへと通信したり及び/またはそれらと交信する。ユーザー・インターフェースがオペレーティング・システムや他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。ユーザー・インターフェースは、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりする。
(ウェブ・ブラウザ)
ウェブ・ブラウザ・モジュール1118は記憶されたプログラム・コードであり、CPUにより実行される。ウェブ・ブラウザは従来のハイパーテキスト・ビューイング・アプリケーションであることが好ましく、例えば、(好ましくは、HTTPS、SSL及び/またはその他のような128ビットの暗号を有する)マイクロソフト・インターネット・エクスプローラーやネットスケープ・ナビゲーターである。ジャバ、ジャバスプリクト、アクティブ・エックス及び/またはその他のようなファシリティを通じて、プログラム・モジュールを実施することが可能なウェブ・ブラウザもある。ウェブ・ブラウザやそのような情報アクセス・ツールは、PDA、携帯電話及び/または他のモバイル・デバイスに組み込まれていてもよい。ウェブ・ブラウザは、それ自体及びその他のようなファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/またはと交信する。ウェブ・ブラウザが、情報サービス、オペレーティング・システム、インテグレートされたプログラム・モジュール(例えばプラグ・イン)、及び/またはその他と通信する頻度は非常に高い。例えば、プログラム・モジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成及び/または入手したりするものである。もちろん、ウェブ・ブラウザや情報サーバーの代わりに、両者と同様の機能を持つような複合的なアプリケーションを開発してもよい。複合的なアプリケーションは、IAMRS対応のノードからユーザー、ユーザー・エージェント及び/またはその他への情報の入手および提供を同様に実行する。複合的なアプリケーションは、標準的なウェブ・ブラウザを用いるシステムに対しては役に立たないこともある。セキュリティを強化するために、そのような複合的なモジュールは、安全性をさらに強化するような中間の情報サーバーが存在しなくても、IAMRSと直接通信するように構成することができる。
(IAMRSデータベース)
IAMRSデータベース・モジュール1119は、CPUにより実行される記憶されたプログラム・コードでデータベース内において具現し得て、記憶されたデータであり、記憶された部分のプログラム・コードが記憶されたデータを処理するためのCPUを設定する。代わりに、リスト、配列、ストラクト及び/またはその他の様々な標準的なデータ構造を用いて、IAMRSデータベースを実施してもよい。仮にIAMRSデータベースをデータ構造として実施すると、IAMRSデータベースの使用はIAMRSモジュールのような他のモジュールに組み込まれてもよい。IAMRSデータベースは、それ自体及び/またはその他のファシリティを含むモジュール・コレクション内の他のモジュールと通信したり、及び/または交信したりする。IAMRSデータベースがIAMRSモジュール、他のプログラム・モジュール及び/またはその他と通信する頻度は非常に高い。データベースは、他のノード及びデータに関する情報を入手し、保持し、提供する。
(暗号サーバー)
暗号サーバー・モジュール1120とは、保存されたプログラム・コードであり、CPU1103、暗号プロセッサ1126、暗号プロセッサ・インターフェース1127、暗号プロセッサ装置1128、及び/またはその他のものにより実行される。暗号プロセッサ・インターフェースが暗号モジュールにより暗号化及び/または暗号解読のリクエストを迅速に実施することを可能にすることが望ましいが、代わりに暗号モジュールを従来のCPUに実行させても良い。暗号モジュールが、供給されたデータの暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールが対称及び非対称(例えばPretty Good Protection(PGR))双方の暗号化及び/または暗号解読を可能にすることが望ましい。暗号モジュールは従来の暗号技術、例えば、デジタル証明(例えば、X.509認証枠組み)、デジタル署名、複式署名、エンベロッピング、公開鍵管理、及び/またはその他のものを可能にすることが望ましいが、暗号技術はそれらに限定されるわけではない。暗号モジュールは数々の暗号化及び/または暗号解読プロトコル、例えば、データ暗号化基準(DES)、楕円曲線暗号化(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージ・ダイジェスト5(MD5、即ち一方向ハッシュ関数)、RC5(リベスト暗号)、リジンデール、RSA(インターネット暗号化及び認証システムで、1977年にロン・リベスト、アデイ・シャミル及びレオナルド・エイドウルマンが開発したもの)、セキュア・ハッシュ・アルゴリズム(SHA)、セキュア・ソケット・レイヤー(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、及び/またはその他のものを可能にすることが望ましいが、暗号化及び/または暗号解読プロトコルはそれらに限定されるわけではない。暗号モジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中には暗号モジュール自体及び/その他のファシリティも含まれる。暗号モジュールは、通信ネットワーク上での情報の安全な転送を可能にする暗号化方式を支援することが好ましく、もしユーザーが希望すれば、IAMRSモジュールが安全なトランザクションに用いられ得るようにする。暗号化モジュールが情報サーバー、オペレーティング・システム、その他のプログラム・モジュール及び/またはその他のものと交信する頻度は非常に高い。暗号化モジュールはプログラム・モジュール、システム、ユーザー及び/またはデータの通信、リクエスト、及び/またはレスポンスを含んだり、通信、生成、入手及び/または提供したりする。
(情報アクセス多重解決サーバー)
IAMRSモジュール1125は保存されたプログラム・コードであり、CPUにより実行される。一般にIAMRSは、通信ネットワーク上のノード間における情報のアクセス、入手、提供、及び/またはその他を実行する。IAMRSはUNIを多重のインスタンス化へと解決する能力を有している。一般に、IAMRSはルックアップ・ファシリティとして役を果たし、与えられた情報、そのUNI、及びその現在の場所との間の関連性の作成、維持、登録、及び更新を行う。IAMRSはIAMRSデータベースと提携して、リクエストされた情報のデータ転送の向上、リクエストされた情報の種々のフォーマットへの解決、情報についてのクエリー作成用の強化されたメカニズムの提供及び/またはその他に役立つと思われるノードを識別する。IAMRSによるノード間の情報アクセス可能化の開発にあたっては、標準開発ツールを使用してもよい。例えば、C++、シェル・スクリプト、ジャバ、ジャバ・スクリプト、SQLコマンド、ウエブ・アプリケーション・サーバー・エクステンション、アパッチ・モジュール、パール・スクプリト、バイナリ・エクセキュータブル、及び/またはその他のマッピング・ツール及び/またはその他を用いることができるが、それらに限定されるわけではない。一つの非限定的な実施例においては、IAMRSサーバーは暗号サーバーを用いて通信の暗号化及び暗号解読にあたっている。IAMRSはリクエストのサービス、UNIのための関連性情報の更新、UNIの登録、その他多くのことにあたることができる。IAMRSモジュールはモジュール・コレクション中の他のモジュールと通信及び/または交信してもよく、その中にはIAMRSモジュール自体及び/またはその他のファシリティも含まれる。IAMRSモジュールがIAMRSデーターベース、オペレイティングシステム、その他のプログラム・モジュール及び/またはその他と交信する頻度は非常に高い。IAMRSはプログラムモジュール、システム、ユーザー及び/またはデータとの通信、リクエスト、及び/またはレスポンス等を含んだり、通信、生成、入手及び/または提供したりする。
(分散型IAMRS)
IAMRSノード・コントローラの構成要素は何れもあらゆる方法で、その機能性を組み合わせ、統合及び/または分散することが可能であり、開発及び/または配備を可能にすることができる。同様に、モジュール・コレクションも開発及び/または配備を可能にすべくあらゆる方法で組み合わせることができる。これを達成するには、単に各構成要素を共通のコード・ベースに統合するか、あるいは必要に応じて統合的に構成要素をダイナミックにロードできるファシリティに統合すれば良いのである。
モジュール・コレクションを統合及び/または分散するにあたっては、標準的なデータ処理及び/または開発技術を介した無数のバリエーションがある。プログラム・モジュール・コレクション中の何れのプログラムの多重のインスタンスをも単一のノードでインスタンス化でき、及び/または負荷バランシング・データ処理技術を通し、多数のノードを使用し性能を向上することもできる。更に、単一のインスタンスもまた複数のコントローラ及び/または記憶装置、例えばデータベースに分散することができる。
全てのプログラム・モジュールのインスタンスとコントローラは、標準的なデータ処理通信技術を通じ、共同作業を行う。
好ましいノード・コントローラの構成は、システム配備のコンテキストによって異なる。例えば、元となるハードウェア・リソースの能力及び/または場所等のファクターが配置条件や構成に影響するが、こうしたファクターはそれらに限定されるわけではない。例え構成がプログラム・モジュールを合同及び/または統合する結果になろうが、分散化されたプログラム・モジュールより成り立つ結果になろうが、及び/または統合型と分散型の何らかの組み合わせになろうが、データの通信にあたっては、通信、入手、提供が可能である。プログラム・モジュール・コレクション中からの共通コード・ベースに統合された(モジュール・コレクション中の)モジュールのインスタンスは、データの交信、入手及び/または提供にあたることができる。これは、例えば、データ・レファレンシング(例えば、ポインタ等)、内部メッセージ、オブジェクト・インスタンス可変通信、共有メモリ・スペース、可変パッシング及び/またはその他のもの(アプリケーション内部の通信)等の基準データ処理技術を用いることにより達成されるが、これらに限定されるわけではない。
もしモジュールコレクションの構成要素がお互いに個別的、分離的、及び/または外部的である場合は、データの通信、入手、及び/または提供を他のモジュール構成要素と行う及び/または他のモジュール構成要素へと行うにあたっては、標準的なデータ処理技術を用いればよい。標準的なデータ処理技術には例えば、アプリケーション・プログラム・インターフェース(API)情報パッセージ;(分散型)コンポーネント・オブジェクト・モデル((D)COM)、(分散型)オブジェクト・リンキング・アンド・エンベディング((D)OLE)、及び/またはその他のもの)、コモン・オブジェクト・リクエスト・プロバイダー・アーキテクチャー(CORBA)、プロセス・パイプ、共有ファイル及び/またはその他のもの(アプリケーション内部の通信)があるが、これらに限定されるわけではない。この場合もまた、好ましい実施例はシステム配備のコンテキスト次第である。
(多重解決)
第15図を参照すると、本発明の一つの特徴に基づくシステム及び方法の実施にふさわしいシステム1510が図示してある。一般に、システム1510には、適宜なマイクロプロセッサに基づく装置20が含まれ、これには第14図の場合においてはパソコン(PC)が用いられていて、通信チャネル1525を通し、通信ネットワーク1530と交信できるようになっている。通信チャネル1525は、第14図のI/O1108もしくはネットワーク・インターフェース1110を通して設けることができる。また、通信チャネル1532を通しての通信ネットワーク1530との交信が可能なものには、DOI登録サーバー1540及びサーバー1550A−1550Cがある。もちろん、装置1520、サーバー1540及びサーバー1550A−1550Cの数は説明の目的用のみである。同様に、サーバー1540及び1550A−1550Cは、単一装置として示されているが、当然のことながら、これらは多重装置でも分散型サーバー・システムの形態をとっても良い。
引き続き第15図を参照すると、装置1520のユーザーは、DOIシステムにDOI解決のリクエストが出されるようにするには、マイクロソフト社のインターネット・エクスプローラーやネットスケープ・ナビゲーター等のブラウザ・ソフトウェアを使用してDOIを直接装置に入力してもよいし、ユーザーがDOIのリクエストを直接入力できるような適宜なエクステンションまたは能力を有するブラウザ・ソフトウェアを使用してDOIを直接装置に入力してもよいし、ユーザーに代わってDOIリクエストを作る能力のあるソフトウェアを使用してもよい。装置1520はリクエストをDOIサーバー1540に通信する。これに対して、DOIサーバー1540は一個またはそれ以上のデータベース1545にクエリーをして、リクエストされたDOIと関連した記録を識別する。データベース1545はサーバー1540上、またはサーバー1540がアクセスできる場所ならどこにでも格納できる。単一解決の例としては、電子ドキュメントに関連したURL、サーバー1550A(URL50A)経由で使用可能またはサーバー1550Aが管理するその他のコンテンツに関連したURLがあげられる。DOIサーバー1540は、URL50Aを装置1520に提供することにより、あるいは、その代わりに装置1520を例えばサーバー1550Aと通信するというようなブラウザ・リダイレクト指令により宛先を変更して、装置1520をサーバー1550Aへとリダイレクトする。そこでサーバー1550Aは、リクエストされたDOIに関連のある電子ドキュメント及びその他のコンテンツを装置1520に提供する。多重解決の場合には、装置20は、入力されたリクエストをサーバー1540に通信すると、一個の、または数個の、または任意の数の多重解決へと導かれる。例えば、URL50Aまたは、URL50BもしくはURL50Cのようなサーバー1550Bもしくは1550Cと関連のあるURLである。解決リクエストの結果は必ずしもURLもしくはネットワーク位置へのポインターとは限らない。DOIが割り当てられたワークと関連のある情報であるかもしれない。例を挙げるなら、参考文献情報、暗号解読の鍵、または当該ワークと関連したサービスをアクセスする手段であるかもしれない。
本発明の別の特徴によると、ユーザーからの解決リクエストの種類またはDOIシステムへのその他の引数はDOIリクエストに統合される。引数はDOIのプレフィックスもしくはサフィックスとなることもあれば、タグ付きフォーマット済み付きのテキストとして渡されることもあれば、単一のもしくは多重の適切な解決をリクエストするために用いられる。応用の例を挙げると、異なった業者から購入することによる売り上げの促進、登録されたワークの異なるフォーマットの供給、権利処理、認可及び再使用リクエストの処理、正当性確認、メタデータ・リクエストのサービス、機密保全、登録されたワークの適当なコピーを届けるため及び価格問い合わせのサービスを可能にすること等である。
意味を明確にするために、DOIシステムに引数を足したDOIは、ここでは強化DOIと呼ぶことにする。一般に、本発明の特徴の一つによると、強化DOIはXXXX@10:1000/abc123defgの形態をとることができる。この場合、XXXXはDOIシステムへの一つの引数または引数のリストである。
本発明の他の特徴として、強化DOIはユーザーに供給される。これは、ユーザーに配信できるように第三者に供給したり、他のウエブサイトに掲示したり、従来の方式で発行されるワーク及びパッケージにプリントしたり、あるいは、電子的にまたはディスケット、コンパクト・ディスク(CD)等の有形の記憶媒体を通してユーザーに届けることにより達成される。更に、強化DOIは、例えば記事や電子メール等の他のコンテンツ中に埋め込むことができる。これらの非限定的なの例は単に説明の目的ために記載しただけなので、もちろん強化DOIをユーザーに供給できる確実な方法ならどの様なものを用いてもよい。DOIをリクエストしたいと望んでいるユーザーは、通信された強化DOIをアクティベートするか、そのためのリクエストを提出し、すると強化DOIは今迄に示してきたように、リクエストしたユーザーの装置に対して適宜な単一解決または多重解決を供給することに用いられる。
第16図を参照すると、本発明の他の特徴によると、登録されたタイプ及び関連したタイプの値もやはり保存され、サーバー1540がアクセスできるようになっている(第15図参照)。登録タイプ及びタイプの値は例を挙げると、データベース1545、または第14図の1119、またはサーバー1540がアクセスできる他のデータベース(第15図参照)に保存できる。従って、DOI登録は強化DOIの解決ができるようになる。理由はその中に、種々の登録タイプを対応するタイプの値に解決するために使用されるデータを含んでいるからである。
引き続き第16図を参照すると、本発明の一つの特徴に基づくDOIシステムのオペレーションの概要16100が示されている。ここでは、発行者16110が強化DOI登録データを提供している。つまり、強化DOIを登録機関16555に通信16112として登録している。登録機関はそこでDOI及び関連するタイプとバリューのペアをDOIディレクトリ16120に通信16556として登録する。発行者16114は、登録された強化DOIをユーザー16130に提供する。ユーザー16130は、DOIレジストリ16120に、通信16124として、登録された強化DOIのリクエストを提出する。DOIレジストリ16120は、通信16126として、登録された強化DOIの解決16140を示すデータをユーザー16130に提供するか、または、ユーザー16130を解決16140に導く。そこで、ユーザー16130は、解決16140を通信16135としてアクセスすることになる。ここで了解すべきことは、解決16140は、登録された強化DOIに対する種々の可能な解決の一つに過ぎないということである。例を挙げるなら、解決の解析はクライアントの場所、プロキシ、サーバー、その他で行うことができる。
再び第15図を参照すると、更に、本発明が登録された著作物、即ちコンテンツの購入にかかわる例を用いて詳しく示されている。強化DOIの登録されたタイプの一つが「購入」ということがあり得る。これまでに述べてきたように、データベース1545、第14図においては1119はサーバー1540に使用され、通信されたDOIに対しての解決を提供している。もちろん、認識し易いテキストの代わりに、任意の識別コードを使用してもよい。例えば、「1」、「A」、その他の文字列等、登録者が購入リクエストと同一視する旨意図した記号である。この種の記号をタイプを多数登録し対応する数多くの業者に割り当てることができる。「AMAZON」、「PREFERRED」、「1」等、リクエストのタイプ等から成り立つ文字列や更に追加の文字列を用いてもよい。購入リクエストのために多くの異なる業者へと導くそのような強化DOIの例を挙げると、業者の一人からの購入には、PURCHASE.AMAZON@10.1000/abc123defg、またはPURCHASE.VENDOR_1@10.1000/abc123defg、またはA.1@10.1000/abc123defgという形を採り、そして別の業者からコンテンツを購入するにあたっては、PURCHASE.BN@10.1000/abc123defg、またはPURCHASE.VENDOR_2@10.000/abc123defg、またはA.2@10.000/abc123defgという形を採ることができる。
リクエストのタイプ(例えば、「PURCHASE.1」)の名前の階層的構築は、ハンドル・システムがそのようなリクエストが何種類もある「購入」の一つであるということを理解できることを必ずしも意味しない。実際現在のハンドル・システムは、リクエストされたタイプの名前が所与のDOI記録中のタイプとバリューのペアとはっきりと一致した時にのみ、一つまたは複数のバリューを返信することができるようになっている。しかしながら、そのような名前の階層的構築により、より洗練されたクライアント・ソフトウェアにおいてタイプとバリューのペアをまとめて有益な目的にあてることができる。例えばDOIレジストリは、リクエストされたタイプがタイプ・リストと正確に一致した時にのみバリューを返信してくるが、より洗練されたクライアントにおいては、例えば与えられたDOIに関連するタイプとバリューのペアを全部リクエストし、「購入」という言葉で始まる可能な解決を全部選び出し、これらのみを選択肢としてユーザーに提供する。この階層的に構築した名前の利用は下記の他の応用例全てにおいて適用されている。
従って、本発明の強化DOIは、リクエストを出したユーザーを、異なる業者に対応する多重解決の任意の数の異なるもの、または異なるクラスに永続的にまた選択的に導くことに使用できる。
強化DOIを使用したリダイレクトの度合いは、発行者にとって有益である。例を挙げると、仮に、PURCHASE_PREFERRED@10.1000/abc123defgという形態の強化DOIが登録され、数多くのユーザーに例えばCD等の大量分布により提供されたとすると、有利なことに、登録者は敏速かつ簡単に各々のユーザーの購入プロセスを透過的に更新することができる。例えば、CDが最初に配布された際、登録者が最初のオンライン業者からユーザーがコンテンツを購入するように、もしくは代わりに第二のオンライン業者へ、その順序で導きたいと希望したとする。仮に登録者が今度はユーザーを第二のオンライン業者へ、それから代わりに第一のオンライン業者へ、その順序で導きたいと希望する場合、登録者はDOIレジストリが使用するデータベースへのエントリーを再配列すればよい。
本発明によると、この必要性はなくなる。更にこのアプローチにより登録者はダイナミックに長期にわたり、リダイレクトをコントロールすることができる。例えば登録者は、将来のある時点において、望ましい購入アウトレットの宛先(タイプ・バリュー)を変更して、「優先購入先」DOIは全て、古い販売アウトレットではなく、新しい優先販売アウトレットに宛先を変えることができる。
本発明の特徴の一つによると、業者の数は幾らでも発行者の好みの順序でDOI記録に記録することができる。例えば、「PURCHASE.1@10.1000/abc123defg」はAmazon.comの一つのページに解決され得るが、「PURCHASE.2@10.1000/abc123defg」はBarnesandnoble.comの一つのページのURLに解決するかもしれない。「PURCHASE.3@10.1000/abc123defg」はオンライン書籍販売業者であるFatBrain.comの購入ページのURLに解決されることもあり得る。このような方法で、業者の数は幾らでも好みの順序でリストすることができる。もし発行者がこのリストの順位を変更したい場合はいつでも、対応するタイプとバリューのペアの値を変えることができ、そうすることによって、「PURCHASE.2@10.1000/abc123defg」へのリクエストは、例えば、オンライン書籍販売者であるFatBrain.comの購入ページに解決され、一方BarnesandNoble.comよりその本を購入するためのURLは、例えば「PURCHASE.3@10.1000/abc123defg」に割り当てられることになる。このようにして、発行者は各DOIの優先業者のリストをダイナミックにコントロールできる。このアプローチはまた、ここで説明される全ての多重解決の応用例にまでわたるようにすることができる。
本発明の別の特徴の一つによると、コンテンツの異なるフォーマットを識別するために、別のタイプを使うことができる。例えば、文学作品は種々の異なる電子フォーマットで入手できる。代表的なものには、RocketbookやE−bookコンパチブル・フォーマット、Adobe System社が開発したPortable Document Format (PDF)等がある。登録者にとっては、一つのDOIでこれらのフォーマットを永続的にまた安易に識別できることが望ましい。こうした場合には、例えばFORMAT.1@10:YYYY/ZZZ、FORMAT.2@10:YYYY/ZZZまたはFORMAT.3@10:YYYY/ZZZの強化DOIを指定することができる。
権利処理のリクエストは発行者にとって相当な仕事を意味する。権利処理のリクエストを処理するにあたっては、例えば再使用のリクエストに応えることと共に、関連分野は当然とみなされているその他従来の権利処理のリクエストが含まれる。本発明の別の特徴の一つによると、登録された別のタイプが、例えば「RC」といった権利認可のリクエストの形態をとることができる。対応するタイプのバリューにはどのタイプの権利認可が求められているかが含まれることもある。例えば、再使用のリクエストはタイプのバリュー「1」ということもある。そのような場合には、強化DOIはRC.1@10:YYYY/ZZZの形態をとることができる。
本発明のもう一つの特徴として、強化DOIは登録されたコンテンツの正当性確認に使用することができる。電子ドキュメント等のコンテンツの正当性確認の具体的な方法は、よく知られている。使用に適したテクニックにおいては、基本的に登録されたコンテンツの構成に基づいた固有の数の計算を用いる。そこで当該固有な数と関連のある公開コードが発行される。計算は、当該公開コードと当該固有の数を用いて後日行うことができる。バージニア州レストン市のSURETY.COMは、デジタル・ノータリー・サービスと呼ばれるそのようなサービスを提供しており、これは1992年8月4日発行の米国特許番号5,136,647及び、米国特許Re.34,954で説明されており、これらの開示の全体は参照により本開示に含まれる。強化DOI「AUTHENTICATE@10.1000/abc123defg」の解決をリクエストすると、ユーザーは当人が持つコンテンツの正当性確認をすることができるサービスへとリダイレクトされる。
本発明の別の特徴によると、強化DOIはメタデータのリクエストのサービスに用いることができる。ここで用いられるメタデータとは、登録されたコンテンツに関するデータを指す。このようなメタデータには、例えば著者、発行者、初版日、参考リスト、要約及びその他の有用な情報を含むことができる。本発明の別の特徴によると、登録されたタイプは「METADATA」の形態をとることができる一方、これに対応するバリュー・タイプは、例えば使用可能なメタデータのサブ・グループを指定したりする。これは、異なったユーザーに異なったレベルのメタデータの特異性を提供するにあたって利用することができる。例えば、登録されたタイプ・バリュー「ALL」は使用可能なメタデータ全てを指定する一方、別の登録されたタイプ・バリュー「ANALYSIS」は、DTD(ドキュメント・タイプの定義)そのものを返信してくる、といったものである。これらの強化DOIの解決として、例えば異なる方法で構築されたURLを用いることにより、発行者はよく知られたテクニックを用い、メタデータのセット及びサブ・セットを提供することができる。METADATA.ALL@10:YYYY/ZZZ及びMETADATA.ANALYSIS@10:YYYY/ZZZのような強化DOIは、本発明の特徴の一つにより効果的に使用することができる。
本発明の別の特徴によると、強化DOIは暗号鍵のリクエストのサービスに用いることができる。ここで言う暗号鍵とは、暗号を解読するために用いられる鍵のことである。このような鍵は暗号サーバーに関して図14で記載したように暗号化の技術に用いることができる。これは、ハンドル・システムに保存された公開/秘密の鍵のペアの公開鍵や秘密鍵を異なった方法で入手するために用いることができる。、このような強化DOIの利用は、ありとあらゆる一般的な暗号化機能を可能にするだけではなく、正当性の確認、ユーザーのアイデンティティの確認及び/またはその他により、ディジタル権利管理の応用において、ロバストな解除鍵・メカニズムを提供する。例えば、登録したタイプのバリュー「PUBLIC_KEY」及び「PRIVATE_KEY」は、解決後公開及び秘密の鍵を指定し返信することができる。
本発明の別の特徴によると、強化DOIはDOI記録の管理に用いることができる。ここでいう管理とは、DOIレジストリ17220及びDOI強化レジストリ17250の何れかまたは双方に保存されたDOIレコードをアクセス、維持、及び更新することを指す。このような管理はDOIレジストリ自体の更新を可能にするためにも用いることができる。これは、ハンドル・システムに保存されたバリューのアクセス及び更新に用いることもできる。例えば、登録されたタイプのバリュー「ADMIN」は、特定のDOIの管理情報を指定し返信することができる。これらの強化DOI解決として、例えば異なる方法で構築されたURLを用いることにより、(強化)DOIを発行者の管理することが可能な場所へと、よく知られたテクニックを用いて発行者をリダイレクトすることができる。ADMIN.1@10.1000/abc123defg及びADMIN.2@10.1000/abc123defgのような強化DOIは、本発明の特徴の一つにより効果的に使用されることができる。
本発明の別の特徴によると、強化DOIは、いわゆる「ハーバード問題」を解決し、登録されたワークの適切なコピーが配信されるようにすることができる。図書館業界で「ハーバード問題」とか「適切コピー」問題として知られているが、大学図書館の希望として、ユーザーがメタデータのクエリーを出し、その結果としてある場所でコンテンツのコピーを見出した場合、発行者より直接入手するのではなく、第三者サービスを通じ大学が購読することによって、アクセス権利を管理し使用をモニターできるようにするというものである。本発明の特徴の一つによると、登録したDOIの対応するタイプ及びタイプのバリューを使用して、適切なコピーを提供することができる。本発明の別の特徴によると、ワークの複数のコピーは多重の場所に保存でき、使用可能な各コピーの反応をモニターするソフトウェアをクライアント側で開発することにより、強化DOIを最適のアベイラビリテイ及びパフォーマンスの向上を確保するために用いることができる。(例えば、各々を順番にリクエストし、各々のレスポンス・タイムを計ることにより、その後に続くリクエストはデフォルトとして最初にそのコピーに導かれることになる)。
本発明の別の特徴によると、購入リクエストと同様に、強化DOIは価格リクエストをサービスするために用いることができる。登録されたタイプは、例えば「PRICE」の形態をとることができる。対応するタイプのバリューも、価格に関した物質的情報の指定にあたって使用でき、その例は、リクエストしているユーザーが割引の適応を受けることができるかどうか等である。このような場合、強化DOI、例えば、PRICE.1@10.1000/abc123defgを使い、タイプのバリュー「1」と関連した区分の価格を得る資格のあるユーザーが登録されたコンテンツの価格をリクエストすることができる。これにより、所有者はダイナミックな価格付けを長期的に実施することができ、それによって期間限定のオファー、臨時セール等も実施可能になると共に異なる価格指定(例えば、PRICE.1、PRICE.2等)を用いることにより、異なった価格設定をすることができる。
ここで理解すべきことは、上記の記載は単に実施例の説明のためだけのものであるということである。読者の便宜上、上述の記載は、本発明の原理を教える上でのサンプルで、全ての可能な実施例の内の代表的なサンプルに焦点をあてたものである。記載にあたっては、可能なバリエーションの全てを徹底的に列挙したわけではない。本発明の特定の部分に対して実施例を他に示さなかったこと、または、ある部分に関して記載されていない他の実施例があり得ることが、これらの他の実施例を否認することになる、と考えるべきではない。記載されていない実施例の多くは本発明と同じ原理のものであり、またあるものは同様のものであると理解できる。従って、ここに示されたり記載されたりした実施例及びそのバリエーションは、単に本発明の原理を示すものであり、種々の変更が本発明の範囲及びその精神から逸脱することなく実施できるということを理解するべきである。
移動する情報についての通信ネットワーク上でのURLアドレッシングを示す図。 移動する情報についての通信ネットワーク上でのURLアドレッシングを示す図。 DOIを介した情報へのアクセスを示す図。 ハンドルの概要を示す図。 ハンドルの概要を示す図。 ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示す図。 ユーザーの所望する情報へのアクセスを可能にするための解決メカニズムの概要を示す図。 ユーザーがDOIを用いて情報をアクセスするために行う一連のアクションの概要を示す図。 ユーザーがDOIを用いて情報の内容をアクセスするために行う一連のアクションのより完全な概要を示す図。 通信ネットワーク上で情報をアクセスするための典型的なメカニズムを示す図。 通信ネットワーク上で情報を入手するための典型的なメカニズムの別の実施例の概要を示す図 DOIシステムの概要を示す図。 様々なエンティティとインタラクションする情報アクセス多重解決サーバー(IAMRS)14006の非限定的な例を示す図。 IAMRSコントローラに組み込まれた一実施例を示す図。 情報への多重解決アクセスを提供するグラフ・トポロジーの非限定的な一例 情報の多重解決登録及び情報への多重解決アクセスを提供するグラフ・トポロジーの非限定的な一例を示す図。
符号の説明
1103 CPU
1114 記憶装置
1119 IAMRSデータベース

Claims (11)

  1. リソースへのアクセスを可能にする方法であって、
    第1コンピュータのプロセッサが、前記リソースに関する特定の情報を識別すると共に前記リソースに固有で永続的なユニバーサル・ネーム識別子と前記特定の情報を表す引数を含む第1識別子をインターネット上の第1場所アドレスに関連付けて前記第1コンピュータの第1ディレクトリに登録する第1登録ステップと、
    前記プロセッサが、前記第1識別子の解決要求を、ネットワークを介して、第2コンピュータから受信する第1受信ステップと、
    前記プロセッサが、前記第1受信ステップで受信した前記第1識別子に含まれる前記リソースに固有で永続的なユニバーサル・ネーム識別子と前記引数を使用して前記第1ディレクトリから前記第1識別子を前記第1場所アドレスに解決する第1データを取得する第1取得ステップと、
    前記プロセッサが前記第1データを、前記ネットワークを介して前記第2コンピュータに送信するステップと、
    を有することを特徴とする方法。
  2. 前記特定の情報は、前記リソースを購入するための情報、前記リソースのフォーマットの情報、前記リソースの権利に関する情報、前記リソースの有効性の情報、前記リソースのメタデータの情報、前記リソースを解読する鍵の情報のうち少なくとも一つを含むことを特徴とする請求項1に記載の方法。
  3. 前記引数は、前記特定の情報の種類と値を表すことを特徴とする請求項1に記載の方法。
  4. 前記リソースに固有で永続的なユニバーサル・ネーム識別子は、デジタル・オブジェクト識別子であることを特徴とする請求項1に記載の方法。
  5. 前記第1登録ステップは、前記リソースのメタデータを更に登録し、
    前記第1受信ステップで受信した前記第1識別子の解決要求は前記リソースのメタデータを含み、
    前記第1取得ステップにおいて、前記プロセッサは前記メタデータを更に使用することを特徴とする請求項1に記載の方法。
  6. 前記第1場所アドレスはインターネット上の複数の場所アドレスからなることを特徴とする請求項1に記載の方法。
  7. 前記プロセッサは、前記第1ディレクトリにおける前記複数の場所アドレスの配列を変更するステップを更に有することを特徴とする請求項6に記載の方法。
  8. 前記プロセッサが、前記引数を含まない前記リソースに固有で永続的なユニバーサル・ネーム識別子である第2識別子をインターネット上の第2場所アドレスに関連付けて前記コンピュータの第2ディレクトリに登録する第2登録ステップと、
    前記プロセッサが、前記第2識別子の解決要求を、前記ネットワークを介して前記第2コンピュータから受信する第2受信ステップと、
    前記プロセッサが、前記第2受信ステップで受信した前記第2識別子に含まれる前記リソースに固有で永続的なユニバーサル・ネーム識別子を使用して前記第2ディレクトリから前記第2識別子を前記第2場所アドレスに解決する第2データを取得する第2取得ステップと、
    前記プロセッサが、前記第2データを、前記ネットワークを介して前記第2コンピュータに送信するステップと、
    を有する請求項1に記載の方法。
  9. 前記第2登録ステップは、前記リソースのメタデータを更に登録し、
    前記第2受信ステップが受信する前記第2識別子の解決要求は前記リソースのメタデータを含み、
    前記第2取得するステップにおいて、前記プロセッサは前記メタデータを更に使用することを特徴とする請求項8に記載の方法。
  10. ネットワークに接続され、プロセッサと第1ディレクトリを有する第1コンピュータに、
    前記プロセッサを介して、前記リソースに関する特定の情報を識別すると共に前記リソースに固有で永続的なユニバーサル・ネーム識別子と前記特定の情報を表す引数を含む第1識別子をインターネット上の第1場所アドレスに関連付けて前記第1ディレクトリに登録する機能と、
    前記プロセッサを介して、前記第1識別子の解決要求を、前記ネットワークを介して、第2コンピュータから受信する機能と、
    前記プロセッサを介して、受信した前記第1識別子に含まれる前記リソースに固有で永続的なユニバーサル・ネーム識別子と前記引数を使用して前記第1ディレクトリから前記第1識別子を前記第1場所アドレスに解決する第1データを取得する機能と、
    前記プロセッサと前記ネットワークを介して、前記第1データを前記第2コンピュータに送信する機能と、
    を実現させるためのプログラム。
  11. プロセッサと、当該プロセッサに通信するように接続されていると共に請求項10に記載のプログラムを格納したメモリと、を有することを特徴とするコンピュータ。
JP2008291577A 2001-01-25 2008-11-13 情報アクセスを実行する多重解決のための装置、方法及びシステム Expired - Lifetime JP4681643B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US26433301P 2001-01-25 2001-01-25
US26787501P 2001-02-08 2001-02-08
US26789901P 2001-02-09 2001-02-09
US26876601P 2001-02-14 2001-02-14
US27047301P 2001-02-21 2001-02-21
US27645901P 2001-03-16 2001-03-16
US27979201P 2001-03-29 2001-03-29
US30376801P 2001-07-10 2001-07-10
US32827001P 2001-10-09 2001-10-09
US32827401P 2001-10-09 2001-10-09
US32827501P 2001-10-09 2001-10-09

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002560327A Division JP2004530183A (ja) 2001-01-25 2002-01-25 情報アクセスを実行する多重解決のための装置、方法及びシステム

Publications (2)

Publication Number Publication Date
JP2009116883A JP2009116883A (ja) 2009-05-28
JP4681643B2 true JP4681643B2 (ja) 2011-05-11

Family

ID=27582755

Family Applications (11)

Application Number Title Priority Date Filing Date
JP2002560054A Expired - Fee Related JP3938047B2 (ja) 2001-01-25 2002-01-25 ディレクトリ品質保証のための装置、方法及びシステム
JP2002560001A Expired - Lifetime JP4366078B2 (ja) 2001-01-25 2002-01-25 情報アクセスを実行する登録のための装置、方法及びシステム
JP2002559787A Pending JP2004537080A (ja) 2001-01-25 2002-01-25 情報アクセスを追跡するための装置、方法及びシステム
JP2002558797A Expired - Fee Related JP4166573B2 (ja) 2001-01-25 2002-01-25 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2002560327A Pending JP2004530183A (ja) 2001-01-25 2002-01-25 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2002560325A Expired - Lifetime JP4401074B2 (ja) 2001-01-25 2002-01-25 デジタル権利管理情報にアクセスするための装置、方法及びシステム
JP2007204821A Expired - Fee Related JP4570645B2 (ja) 2001-01-25 2007-08-06 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2007230648A Pending JP2008072710A (ja) 2001-01-25 2007-09-05 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2008291577A Expired - Lifetime JP4681643B2 (ja) 2001-01-25 2008-11-13 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2008291579A Expired - Lifetime JP4620769B2 (ja) 2001-01-25 2008-11-13 情報アクセスを追跡するための装置、方法及びシステム
JP2009099379A Expired - Fee Related JP4782215B2 (ja) 2001-01-25 2009-04-15 情報アクセスを実行する登録のための装置、方法及びシステム

Family Applications Before (8)

Application Number Title Priority Date Filing Date
JP2002560054A Expired - Fee Related JP3938047B2 (ja) 2001-01-25 2002-01-25 ディレクトリ品質保証のための装置、方法及びシステム
JP2002560001A Expired - Lifetime JP4366078B2 (ja) 2001-01-25 2002-01-25 情報アクセスを実行する登録のための装置、方法及びシステム
JP2002559787A Pending JP2004537080A (ja) 2001-01-25 2002-01-25 情報アクセスを追跡するための装置、方法及びシステム
JP2002558797A Expired - Fee Related JP4166573B2 (ja) 2001-01-25 2002-01-25 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2002560327A Pending JP2004530183A (ja) 2001-01-25 2002-01-25 情報アクセスを実行する多重解決のための装置、方法及びシステム
JP2002560325A Expired - Lifetime JP4401074B2 (ja) 2001-01-25 2002-01-25 デジタル権利管理情報にアクセスするための装置、方法及びシステム
JP2007204821A Expired - Fee Related JP4570645B2 (ja) 2001-01-25 2007-08-06 ピア環境において情報アクセスを実行するための装置、方法及びシステム
JP2007230648A Pending JP2008072710A (ja) 2001-01-25 2007-09-05 ピア環境において情報アクセスを実行するための装置、方法及びシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2008291579A Expired - Lifetime JP4620769B2 (ja) 2001-01-25 2008-11-13 情報アクセスを追跡するための装置、方法及びシステム
JP2009099379A Expired - Fee Related JP4782215B2 (ja) 2001-01-25 2009-04-15 情報アクセスを実行する登録のための装置、方法及びシステム

Country Status (4)

Country Link
EP (10) EP2079028A1 (ja)
JP (11) JP3938047B2 (ja)
AU (4) AU2002249993A1 (ja)
WO (6) WO2002059739A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
DE10239062A1 (de) 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US8311890B2 (en) * 2002-11-01 2012-11-13 Google Inc. Method and system for dynamic textual ad distribution via email
US7406535B2 (en) 2002-12-20 2008-07-29 Symantec Operating Corporation Role-based message addressing for a computer network
FR2868896B1 (fr) 2004-04-13 2008-03-14 Canon Kk Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
FR2873525B1 (fr) * 2004-07-20 2006-11-17 Canon Kk Procede et dispositif de transfert de droit associe a une donnee numerique dans un reseau de communication distribue
US7499980B2 (en) 2004-08-19 2009-03-03 International Business Machines Corporation System and method for an on-demand peer-to-peer storage virtualization infrastructure
US8307026B2 (en) 2004-08-19 2012-11-06 International Business Machines Corporation On-demand peer-to-peer storage virtualization infrastructure
US20170200228A1 (en) * 2004-09-22 2017-07-13 Fmr Llc Multichannel Exchange Mechanism Apparatuses, Methods and Systems
JP2008530639A (ja) * 2005-01-11 2008-08-07 コンテントディレクションズ インコーポレイティッド 統合、情報処理及び自己組付け広告、電子商取引及びオンラインクライアントインターラクションのための装置、方法及びシステム
US7523273B2 (en) 2005-05-05 2009-04-21 International Business Machines Corporation Autonomic storage provisioning to enhance storage virtualization infrastructure availability
EP1752925A1 (en) * 2005-07-20 2007-02-14 Siemens Aktiengesellschaft Method and system for distribution of digital protected content data via a peer-to-peer data network
US7512943B2 (en) * 2005-08-30 2009-03-31 Microsoft Corporation Distributed caching of files in a network
JP4862463B2 (ja) 2006-04-11 2012-01-25 ブラザー工業株式会社 情報通信システム、コンテンツカタログ情報検索方法、及びノード装置等
JP2007280303A (ja) * 2006-04-11 2007-10-25 Brother Ind Ltd 情報通信システム、コンテンツカタログ情報配信方法、及びノード装置等
JP4655986B2 (ja) 2006-04-12 2011-03-23 ブラザー工業株式会社 ノード装置、記憶制御プログラム及び情報記憶方法
US8423479B2 (en) 2007-05-07 2013-04-16 Yahoo! Inc. Trusted third party clearing house for lead tracking
EP2120172A1 (en) 2008-05-08 2009-11-18 Zentech S.r.l. Method and system for legally sharing copyright-protected digital contents
IT1391750B1 (it) * 2008-09-26 2012-01-27 Prossima Isola S R L Metodo ed apparato per il reperimento di uno o piu' indirizzi dove e' presente la versione piu' aggiornata di un documento
CN102377810A (zh) * 2010-08-25 2012-03-14 北京鑫丰南格科技有限责任公司 一种临床信息交互方法及应用该方法的设备
JP2012169855A (ja) * 2011-02-14 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法、及びネットワーク管理プログラム
KR101243057B1 (ko) 2012-11-23 2013-03-26 한국과학기술정보연구원 학술논문 xml 풀텍스트 생성을 위한 자동화 입력 시스템 및 방법
JP6415449B2 (ja) * 2012-12-18 2018-10-31 トムソン ロイターズ グローバル リソーシズ アンリミテッド カンパニー インテリジェントな研究プラットフォームのためのモバイル対応システムおよびプロセス
US9069879B2 (en) * 2012-12-27 2015-06-30 Dropbox, Inc. Globally unique identifiers in an online content management system
US10922426B2 (en) 2017-09-29 2021-02-16 Dropbox, Inc. Managing content item collections
EP3688608A1 (en) * 2017-09-29 2020-08-05 Dropbox, Inc. Managing content item collections
US11222162B2 (en) 2017-09-29 2022-01-11 Dropbox, Inc. Managing content item collections
KR101986482B1 (ko) * 2017-12-12 2019-06-07 주식회사 디지캡 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인
EP3499387A1 (en) * 2017-12-18 2019-06-19 Nagravision S.A. Address resolution method and device to a multimedia content referenced by a computer link
JP2021103342A (ja) 2018-04-02 2021-07-15 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
CN111524005B (zh) * 2020-04-15 2023-08-08 四川赛康智能科技股份有限公司 一种基于区块链的handle标识系统及数据处理方法
CN113114484B (zh) * 2021-03-18 2023-04-18 普奥云洲智能科技(上海)有限公司 一种基于Handle标识系统的工业互联网网关系统及配置方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019259A1 (en) * 1996-10-25 1998-05-07 Ipf, Inc. System and method for managing and serving consumer product related information over the internet

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694603A (en) * 1982-09-28 1997-12-02 Reiffin; Martin G. Computer memory product with preemptive multithreading software
US5021968A (en) * 1987-01-13 1991-06-04 Robertson-Ceco Corporation Graphics-based wire-cable management system
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US6076733A (en) * 1993-11-24 2000-06-20 Metrologic Instruments, Inc. Web-based system and method for enabling a viewer to access and display HTML-encoded documents located on the world wide web (WWW) by reading URL-encoded bar code symbols printed on a web-based information resource guide
CA2091640A1 (en) * 1991-09-19 1994-09-16 Jerry R. Martinez Method and apparatus for validating credit information during home delivery of order
US5347791A (en) * 1992-11-05 1994-09-20 Fmc Corporation Computer controlled horizontal wrapper
DE69432503T2 (de) * 1993-10-08 2003-12-24 Ibm Informationsarchivierungssystem mit objektabhängiger Funktionalität
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5950173A (en) * 1996-10-25 1999-09-07 Ipf, Inc. System and method for delivering consumer product related information to consumers within retail environments using internet-based information servers and sales agents
US5918214A (en) * 1996-10-25 1999-06-29 Ipf, Inc. System and method for finding product and service related information on the internet
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5835735A (en) * 1995-03-03 1998-11-10 Eastman Kodak Company Method for negotiating software compatibility
US5765874A (en) * 1995-05-09 1998-06-16 Custom Creative Insights Corporation Method for mass customization of printed materials
US5999095A (en) * 1995-05-19 1999-12-07 Slc Technologies, Inc. Electronic security system
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
JP4205179B2 (ja) * 1996-02-16 2009-01-07 富士ゼロックス株式会社 文書管理システム
US5768388A (en) * 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US5991876A (en) * 1996-04-01 1999-11-23 Copyright Clearance Center, Inc. Electronic rights management and authorization system
WO1997043717A1 (en) * 1996-05-13 1997-11-20 Corporation For National Research Initiatives Identifying, managing, accessing, and tracking digital objects and associated rights and payments
US6154777A (en) * 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
US6061738A (en) * 1997-06-27 2000-05-09 D&I Systems, Inc. Method and system for accessing information on a network using message aliasing functions having shadow callback functions
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JPH1125048A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6061708A (en) * 1997-05-31 2000-05-09 International Business Machines Corporation System and method for supporting mixed-phase transactions in an object-oriented environment
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
US6073140A (en) * 1997-07-29 2000-06-06 Acxiom Corporation Method and system for the creation, enhancement and update of remote data using persistent keys
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
US6014628A (en) * 1997-11-03 2000-01-11 Exigent International, Inc. Method and system for tracking any entity through any set of processes utilizing a temporal projection
US6151624A (en) * 1998-02-03 2000-11-21 Realnames Corporation Navigating network resources based on metadata
US6154738A (en) * 1998-03-27 2000-11-28 Call; Charles Gainor Methods and apparatus for disseminating product information via the internet using universal product codes
JP4013354B2 (ja) * 1998-09-24 2007-11-28 富士ゼロックス株式会社 データ固定化システム、データ固定化装置、データ中継装置、情報端末装置、データ固定化プログラムを記録したコンピュータ読み取り可能な記録媒体、データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体、及び情報端末用プログラムを記録したコンピュータ読み取り可能な記録媒体
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6325284B1 (en) * 1998-12-30 2001-12-04 Walker Digital, Llc Device and method for promoting the selection and use of a credit card
US20020087559A1 (en) * 1999-01-11 2002-07-04 PRATT John Method and system for retrieving documents using hyperlinks
US6356915B1 (en) * 1999-02-22 2002-03-12 Starbase Corp. Installable file system having virtual file system drive, virtual device driver, and virtual disks
US6269373B1 (en) * 1999-02-26 2001-07-31 International Business Machines Corporation Method and system for persisting beans as container-managed fields
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US7383205B1 (en) * 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
AU4230300A (en) * 1999-04-12 2000-11-14 Reciprocal, Inc. System and method for data rights management
JP2000322431A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツid付与システム
JP3374100B2 (ja) * 1999-05-13 2003-02-04 日本電信電話株式会社 コンテンツid付与システム
JP3723379B2 (ja) * 1999-05-13 2005-12-07 日本電信電話株式会社 コンテンツディレクトリシステム
JP2000322308A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
JP2000322432A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
JP2000324166A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリシステム
JP2000322433A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツディレクトリサーバ
US6967941B2 (en) * 2000-05-02 2005-11-22 At&T Corp. System and method for inter-domain mobility management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019259A1 (en) * 1996-10-25 1998-05-07 Ipf, Inc. System and method for managing and serving consumer product related information over the internet

Also Published As

Publication number Publication date
JP2004533030A (ja) 2004-10-28
WO2002059724A2 (en) 2002-08-01
JP3938047B2 (ja) 2007-06-27
JP2004530965A (ja) 2004-10-07
EP1364278A4 (en) 2009-01-07
WO2002059739A1 (en) 2002-08-01
JP2009116883A (ja) 2009-05-28
EP1364291A2 (en) 2003-11-26
JP4401074B2 (ja) 2010-01-20
WO2002059724A3 (en) 2002-10-10
EP2146290A1 (en) 2010-01-20
JP2009080829A (ja) 2009-04-16
EP2053525A2 (en) 2009-04-29
WO2002060112A8 (en) 2003-11-06
WO2002059797A1 (en) 2002-08-01
EP1364291A4 (en) 2005-04-20
JP4166573B2 (ja) 2008-10-15
JP2004530183A (ja) 2004-09-30
EP2085895A1 (en) 2009-08-05
JP4570645B2 (ja) 2010-10-27
JP4620769B2 (ja) 2011-01-26
EP2053525A3 (en) 2009-07-22
WO2002059724A9 (en) 2002-12-12
WO2002058453A3 (en) 2002-09-26
EP1366438A4 (en) 2005-04-20
WO2002060112A3 (en) 2002-10-17
EP1364277A4 (en) 2005-03-30
JP2004532538A (ja) 2004-10-21
JP2004532439A (ja) 2004-10-21
EP1364277A2 (en) 2003-11-26
EP1358729A4 (en) 2005-04-06
EP1364278A2 (en) 2003-11-26
AU2002249993A1 (en) 2002-08-06
AU2002243689A1 (en) 2002-08-06
JP4366078B2 (ja) 2009-11-18
EP1358543A4 (en) 2005-03-30
JP2004537080A (ja) 2004-12-09
EP1358543A1 (en) 2003-11-05
WO2002060112A2 (en) 2002-08-01
JP2008072710A (ja) 2008-03-27
EP1366438A1 (en) 2003-12-03
WO2002058453A2 (en) 2002-08-01
EP1358729A2 (en) 2003-11-05
WO2002060110A2 (en) 2002-08-01
AU2002251832A1 (en) 2002-08-06
JP4782215B2 (ja) 2011-09-28
WO2002060110A3 (en) 2003-01-30
EP2079028A1 (en) 2009-07-15
AU2002249992A1 (en) 2002-08-06
JP2008016045A (ja) 2008-01-24
JP2009199605A (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
JP4681643B2 (ja) 情報アクセスを実行する多重解決のための装置、方法及びシステム
US8156151B2 (en) Apparatus, method and system for tracking information access
US20150178340A1 (en) Apparatus, Method and System for Registration Effecting Information Access
US20100174746A1 (en) Apparatus, Method and System for Multiple Resolution Affecting Information Access
US20110113034A1 (en) Apparatus, method and system for effecting information access in a peer environment
US20100306247A1 (en) Apparatus, Method and System for Accessing Digital Rights Management Information

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110204

R150 Certificate of patent or registration of utility model

Ref document number: 4681643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term