JP2006024218A - 情報処理方法、情報処理装置、情報処理システム並びに記録媒体 - Google Patents

情報処理方法、情報処理装置、情報処理システム並びに記録媒体 Download PDF

Info

Publication number
JP2006024218A
JP2006024218A JP2005198824A JP2005198824A JP2006024218A JP 2006024218 A JP2006024218 A JP 2006024218A JP 2005198824 A JP2005198824 A JP 2005198824A JP 2005198824 A JP2005198824 A JP 2005198824A JP 2006024218 A JP2006024218 A JP 2006024218A
Authority
JP
Japan
Prior art keywords
metadata entry
information processing
entry
unique identifier
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005198824A
Other languages
English (en)
Other versions
JP2006024218A5 (ja
Inventor
Wolf Gregg
ウォルフ グレッグ
Kurt W Piersol
ダブリュー ピアソル カート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2006024218A publication Critical patent/JP2006024218A/ja
Publication of JP2006024218A5 publication Critical patent/JP2006024218A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support

Abstract

【課題】 配布される作品を同期化させる方法及び装置を開示する。
【解決手段】 一実施例では、方法は、第1メタデータ・エントリ並びに第2メタデータ・エントリを受信する工程、第1メタデータ・エントリ並びに第2メタデータ・エントリをディジタル・オブジェクトに相当する群に加える工程、及び第1メタデータ・エントリ並びに第2メタデータ・エントリ各々を参照するのに用いる第1の一意の識別子並びに第2の一意の識別子に対するアクセスを備える工程を備え、第1の一意の識別子並びに第2の一意の識別子は、第1のメタデータ・エントリのコンテンツ及び第2のメタデータ・エントリのコンテンツ各々に基づくものである。
【選択図】 図5

Description

本発明は一般的にディジタル・オブジェクトの配布の分野に関し、特にディジタル・オブジェクトに相当する情報を同期化させる情報処理方法に関する。
何百万もの文書が毎日、やりとりされている。相当な労力や時間がこれらの文書のアドレス(所在)を指定するオーバヘッドに費やされている。職場では、この相当な時間や労力が費用や経費の増加をもたらしている。
文書に関してよくみられる1つの課題に、配布されるディジタル・オブジェクトを同期化させることが含まれる。配布されるディジタル・オブジェクトを同期化させることはディジタル・オブジェクトを配置させることを伴う。ディジタル・オブジェクトが文書を含む場合、そのような同期化は文書に相当する情報を連係させることを含み得る。例えば、複数の関係者が文書に関するコメントを作成する場合、コメントは、より良い理解を備えるか、文書の査読のより完全な状態を備えるよう配置及び/又は配列させる場合がある。
多くの文書管理システムが過去に提案され、導入されてきた。これらの文書管理システムは、文書を記憶させ、要求と応答との連係を処理するシステムを含む。しかし、これらのシステムは組織の境界をまたがるものでなく、必要な同期化を行うものでない。
ウェブ・ログは情報を記録するのに用いるオンライン文書管理ツールである。ウェブ・ログは、クライアント・サーバのフレームワークを用いて、コンテンツを、ウェブ・ログをホスティングするサーバに加えるか、1つ又は複数のクライアント側から取り去ることを可能にする。1つのサーバが各ウェブ・ログをホスティングしているので、ウェブ・ログは通常、特定のHTTPの位置にアンカされている。
本明細書及び特許請求の範囲では、配布されるディジタル・オブジェクトを同期化させる情報処理方法及び情報処理装置を開示している。一実施例では、該情報処理方法は、第1メタデータ・エントリ並びに第2メタデータ・エントリを受信する工程、該第1メタデータ・エントリ並びに該第2メタデータ・エントリをディジタル・オブジェクトに相当する群に加える工程、及び該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第1の一意の識別子並びに第2の一意の識別子に対するアクセスを備える工程を備え、該第1の一意の識別子並びに該第2の一意の識別子は、該第1メタデータ・エントリのコンテンツと該第2メタデータ・エントリの内容コンテンツとに基づくものである。
本発明は、以下に表す詳細説明と本発明の種々の実施例を示す添付図面とから更に全面的に分かることになる。しかし、それらは、本発明を特定の実施例に限定するものとして解されないこととし、説明及び理解の目的のためのものに過ぎない。
任意のサイズのグループすなわち群までスケーリングする、ディジタル・オブジェクト(例えば、文書)を中心としたデータを同期化させる情報処理方法及び情報処理装置。一実施例では、同期化は、本明細書及び特許請求の範囲では「文書ログ」と表す概念的フレームワークを用いて行われる。文書ログはウェブ・ログに類似している。文書ログは、ウェブ・ログをアンカするHTTPの位置ではなく、特定の文書にアンカされているという点でウェブ・ログとは異なっている。
一実施例では、文書ログはログ・エントリを有する。個々のログ・エントリはメタデータから構成される。メタデータは、1人若しくは複数人、又は1つ若しくは複数の自動化システムによって入力される短いテキスト・メッセージ及び/又は任意のリンクを備え得る。この文書ログは配布させ得ることができる。一実施例では、文書ログはXMLとして配布される。
ウェブ・ログのクライアント/サーバのフレームワークと違って、文書ログの配布及び処理は、ネットワークにおいて接続されているノード(例えば、装置、機器など)の間で分散される処理である。この処理は任意にスケーリングすることが可能である。1つのネットワーク化されている環境では、各ノードは最低限、ログ・エントリに対するキャッシング並びに同期化、及び他のノードとログ・エントリを交換する機能を備える。更に、ユーザ・インタフェース・ノード(例えば、クライアント)は、ログ・エントリと、アンカされている文書ログとのビューを、新たなエントリを追加する機構及び/又はリンクをたどる機構とともに備える。
一実施例では、何れかの所定の文書ログ又は文書ログ群に対して、単一ノードが、ログ・エントリを同期化させる役割を果たすものとして指定される。この「同期化」ノードの役割は、ドメイン名を位置(IPアドレス)に変換するドメイン名サーバ(DNS)と同様に、配布されるデジタル・オブジェクトを同期化させるというものである。同期化ノードはサーバであり得る。特に、同期化ノードは、文書ログ毎にエントリのカノニカル・オーダリング(正規順序)を備える。別の実施例では、そのような同期化は、単一のワークグループを処理することによって局所で行ってもよく、ルート・ドメイン名サーバに相当するウェブ・サービスを介してグローバルに行ってもよい。同じ同期化ノードを用いることに合意する2つのノードはその場合、エントリに対する同じカノニカル・オーダリングを有することに依拠することが可能である。
システムのアーキテクチャ及び動作を説明することに加えて、グローバルなランデブーポイントサービス(マルチキャストによるデータ送信サービス)を用いて取引を処理する情報処理方法及び情報処理装置を説明する。本質的に、文書に対するエントリのカノニカル・シーケンスにそのログ・エントリを加えさせたいその実体は、このサービスに対して取引手数料を支払う。支払いが受け取られた旨を示す表示が生成されると、ログ・エントリを加え得る。
一実施例では、文書ログは暗号化とともに用いられて第三者機関なしでセキュアな、文書の交換を備える。
併せて、文書ログ処理及び関連した処理は、バージョン追跡、柔軟なファイル共有、同期化などを含むコンテンツ管理及びコンテンツ配布に有用な基本構成ブロックを備える。既存の文書管理システム、ソース・コードのレポジトリ、又はこれらの目標を達成するうえでのその他の既存の機構と違って、一実施例では、文書ログは、ソフトウェアのインストールも管理保守も何ら必要でない。更に、文書ログは、ユーザが効率的に協働するうえでの柔軟性を備える。
以下の記載では、多くの詳細を表して本発明をより徹底的に説明している。しかし、本発明をこれらの特定の詳細なしで実施し得るということは当業者に分かるものである。他の場合には、周知の構造及び装置を詳細に示すのではなく構成図形式で示して、本発明を分かりにくくすることがないようにしている。
以下の詳細説明の一部は、コンピュータ・メモリ内のデータ・ビットに対する演算のアルゴリズム及び記号表現によって表している。これらのアルゴリズムの記述及び表現は、データ処理の技術分野における当業者が自らの作品を他の当業者に最も効果的に伝えるうえで用いられている手段である。アルゴリズムは、本明細書及び特許請求の範囲においてかつ一般的には、所望の結果につながる首尾一貫した工程シーケンスとして考えられている。これらの工程は、物理的数量の物理的な操作を必要とするものである。必然的なものではないが通常は、これらの数量は、記憶や転送や合成や比較やその他の方法での操作を行うことができる電気信号又は磁気信号の形式を呈する。これらの信号をビット、値、要素、記号、文字、項、数などとして表すことが、主に慣例の理由で、場合によっては、好都合であることが明らかとなった。
しかし、これらや同様な用語は全て、適切な物理的数量と関連付けることとし、これらの数量に付される好都合な呼び名に過ぎない。以下の記載から明らかであるように別途記載しない限り、本願の記載を通じて、「処理」や「計算」や「算出」や「判定」や「表示」などの用語を利用する記載は、コンピュータ・システムのレジスタ内やメモリ内で物理的(電子的)数量として表されるデータを、操作して、コンピュータ・システムのメモリ内若しくはレジスタ内又は他のそのような情報記憶装置、情報伝送装置又は情報表示装置に変換する、コンピュータ・システム又は同様な電子計算機装置の動作及び処理を表す。
本発明は、本明細書及び特許請求の範囲記載の処理を行う装置にも関する。この装置は、必要な目的で特別に構成されてもよく、コンピュータにおいて記憶されているコンピュータ・プログラムによって選択的に起動されるか再構成される汎用コンピュータを備えてもよい。そのようなコンピュータ・プログラムは、電子的な命令を記憶させるのに適しており、その各々がコンピュータ・システム・バスに結合されている、フロッピー(登録商標)・ディスク、光ディスク、CD-ROM及び光磁気ディスクを含む何れかの種類のディスク、読み取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、EPROM、EEPROM、磁気カード若しくは光カード、又は何れかの種類の媒体に限定されないがそれらなどの、そのコンピュータ判読可能記憶媒体において記憶させ得る。
本明細書及び特許請求の範囲記載のアルゴリズム及び表示は、何れの特定のコンピュータやその他の装置にも本来的に関係するものでない。種々の汎用システムを本明細書及び特許請求の範囲記載の教示によるプログラムとともに用いる場合もあり、必要な方法工程を行うよう、より専門的な装置を構築することが好都合であることが明らかになる場合もある。種々のこれらのシステムに必要な構造は以下の記載から明らかとなる。更に、本発明は何れの特定のプログラミング言語も参照して記載していない。なお、種々のプログラミング言語を用いて本明細書及び特許請求の範囲記載の本発明の教示を実施するのに用い得るということが分かる。
マシン判読可能媒体は、マシン(例えば、コンピュータ)によって判読可能な形式における情報を記憶させるか伝送する何れかの機構を含む。例えば、マシン判読可能媒体は、読み取り専用メモリ(「ROM」)、ランダム・アクセス・メモリ(「RAM」)、磁気ディスク記憶媒体、光記憶媒体、フラッシュ・メモリ装置、伝搬信号(例えば、搬送波、赤外線信号、ディジタル信号など)の電気形式や光形式や音響形式やその他の形式などを含む。
一般的な文書ログ
ログ(例えば、文書ログ)は、ディジタル・オブジェクトと、1つ又は複数のメタデータ群とからなる。ディジタル・オブジェクトはバイト・シーケンスとして表すことが可能である。ディジタル・オブジェクトは文書である場合があり、メタデータは文書と関連したコメント群に相当し得る。よって、文書毎に、その文書に関連したコメント群が存在する。コメントは、一般的にはテキスト列からなり、それ自体が文書である場合があり、任意のバイト列からなり得る。コメントは、他の文書を表し得る単純なテキスト・エントリである場合があり、何れかの人又は何れかのものによって作成することが可能である。技術文書の草稿のコンテキストでは、コメント群は種々の査読者からの意見を表し得る。写真(例えば、jpegファイル)のコンテキストでは、コメント群は、誕生日パーティーなどの、写真に描かれるイベントに関する話を含み得る。患者のカルテのコンテキストでは、コメント群は、患者にとっての個々の予約又は訪問についての記載を含み得る。
文書に関連したコメントのリストを交換し、(競合なしで)お互いにマージする手法が本明細書及び特許請求の範囲に記載されている。
一実施例では、文書ログは、「アンカ」文書及びエントリ・リストを規定する単純なXML形式を用いて表す。例えば、単純なシンディケーション(RSS)形式などの形式を容易に適合させて同じ目的を果たすようにすることが可能である。
一実施例では、交換機構を用いて、2つのノードがエントリ・リストを交換することを可能にする。一実施例では、ノードはHTTP GET方法を用いて文書ログに相当するXMLファイルを取り出し、HTTP POSTのコマンドを用いて(新たな)エントリを備えているXMLをノードに送る。本明細書及び特許請求の範囲の目的では、GETは、HTTPの一部として用いても用いなくても、ロケータに関連したコンテンツを取り出す動作を表すこととする。あるいは、単純なファイル複製処理を含む別の交換機構を用い得る。
ノードは、個人が文書ログ・エントリを見て、このエントリに追加することを可能にするユーザ・インタフェースを含み得る。文書ログを見て追加する、多くのユーザ・インタフェースが考えられる。例示的なユーザ・インタフェースを図1に表す。図1を参照すれば、右側には画像101が表されており、左側には文書ログ・エントリ102が表されている。左側の最下部には、ユーザが新たなエントリを入力することを可能にするテキスト・ボックス103がある。
図1は文書ログを見るためのプロトタイプ・ユーザ・インタフェースである。この例では、文書は(例えば、患者に相当する)画像であり、エントリはその患者に関する情報に相当する。このエントリは、予約や、手順の結果などの他の文書へのリンクと、それに関連したログを含む。よって、図1のユーザ・インタフェースは、患者情報を追跡するうえでの仮説的な利用を容易にする。図1の右側には、写真、この場合には患者の写真がある。ログ・エントリ102は患者に関連したエントリである。これらのエントリの一部は職員、医師、又は患者自身によって手入力され、その他のエントリは、スケジューリング・システム又はx線透視撮像マシンなどの関連システムによって自動的に作成される。そのような文書ログにおけるエントリ毎に、別の文書リンクに対するリンクをエントリに含み得る。関連文書の小サムネール104をそのエントリの右側に示す。
一実施例では、カーソルの下にある「アクティブな」コメントは、単一リスト内の多くのコメントをすばやくブラウジングすることを可能にするフィッシュアイなどの視覚効果によって拡大される。1つの例示的なユーザ・インタフェースでは、マウス・カーソルの下にあるエントリ105は容易に視ることができるように拡大される。当該例では、強調されたエントリはマシンによって当該技術分野において周知の方法で自動的に生成された場合がある。図示する文書ログの識別子は、この文書ログの印刷バージョン上のバー・コード又は別の機構を用いることによってマシンに入力された場合がある。元の文書ログに自動的に入力されたアイテムは、撮像マシンによって自動的に作成された撮像結果を含む文書ログに対するリンクを含む。何れかのエントリ102上をクリックすることによってユーザはそのエントリに関連した文書ログまで案内される。関連文書を指し示すリンクに関連付けられたコメント上をクリックすることによってユーザは文書と、参照される文書に関連付けられたログとのビューに案内される。図2は図1において強調されているコメントによって参照されたx線透視画像に関連したログのビューを示す。図2を参照すれば、x線マシンによって自動的に生成された文書及びその文書と関連付けられたコメントが示されている。
一部の場合では、そのログは、元のログをもう一度指し示すエントリを有することになるが、多くの場合は、そのようなエントリを有しないことになる。このプロトタイプ・ビューアの最上部にあるナビゲーション・ツールは、標準的なウェブ・ブラウザと同様な前送り機能及び後送り機能を備える。
画像に加えて、文書の種類は、ワードプロセッシング・ファイル、フラッシュ・ペーパ、エクセル・ファイル、テキスト文書やその他の種類のデータを含み得る。現行システムでは、何れかの単一のファイル(又は個々にアドレス指定可能な単位)を「文書」として用いることが可能である。
位置としての文書
概念的には、文書ログは、仮想の空間又は仮想の(ファイル)階層を表し得る。空間の起点、すなわち「ルート」ノードは文書自体によって定義される。ディレクトリ名を用いて仮想空間の位置を規定することが可能である。しかし、一実施例では、ディレクトリ名を用いて位置を規定する代わりに、文書自体のハッシュ値を用いて仮想の空間上又は仮想のファイル階層上の文書の位置とコメントの位置とを規定する。例えば、/A/Cは、文書(A=SHA1(a)であるa)に関するコメント(C=SHA1(c)であるc)を表し、その場合、SHA1は任意のバイト・シーケンスを固定サイズのシーケンスにマッピングするハッシュ関数である。すなわち、文字AはオブジェクトaのハッシュであるA=SHA1(a)を示すのに用いられ、その場合、Aは何れかのバイト・シーケンスを表す。例えば、列「This is a character string.」は、(16進表記を用いれば)「97d981dad06b03622cbf8e1a5642724cbcae64f8」にマッピングされる。
この表現に関連した記憶機構は、例えば、Aをディレクトリ名とし、Cをaに関するコメントを含むファイルの名前とする標準的なディレクトリ構造であり得る。ハッシュ値を1次鍵として用いるデータベースなどのその他の記憶機構は同様にうまく機能することになり、何れかのノードが1つ又は複数のそのような記憶機構を用い得る。分かりにくい場合として、aの値自体が、パス又はユニフォーム・リソース・ロケータ(URL)として解釈することが可能な列である場合がある。a=「http://foo.com/path/to/file.ext」の場合、cが当該位置に関するコメントであるか、コンテンツが変わり得るウェブ・ページに関するコメントであるか、ある特定の時点でのそのウェブ・ページのコンテンツに関するコメントであるかが曖昧であり得る。このような場合には、(コンテンツのハッシュがある場合には)コンテンツのハッシュをアンカ文書として用いるほうが参照列のハッシュをアンカとして用いるよりも安全である。
なお、aが列でありかつ有効なURLである場合、個々のノードは、列に関するコメントと、そのURLから得られた「既知の」コンテンツに関するコメントとを合成するよう選択し得る。なお慣例によって、aの文書ログは、aから入手可能であるコンテンツと、この特定のコンテンツに関連した文書ログへのポインタとの各々にエントリを含み得る。
本明細書及び特許請求の範囲記載の目的で、一実施例では、文書は特定のバイト・シーケンスと同一である不変オブジェクトであり、文書のハッシュ値はその文書に対する参照として用いられる。文書の別々のバージョンは異なるハッシュ値を有するので、別々のバージョンは異なる文書としてみなす(慣例によって、D2が文書D1の新たなバージョンである場合、文書D1のログはD2を指し示すエントリを有することになり、D2のログはD1をもう一度指し示すエントリを有することになる)。
特に、ハッシュ関数と、例えば、JPEGファイル、ワード文書、ポストスクリプト文書、テキスト列などの、ディレクトリ構造と利用に関しては、auは、http://www.server.com/path/a.jpg又はfile://path/to/a.jpgなどの、オブジェクトaの位置(例えば、URL)を示し、
a=GET(au)
である(aはauを参照解除した結果である)。
AuはSHA1(GET(au))=Aである、位置群auを表すこととする。
なお、AuはAの列表現を戻した位置を示す。
新たな「仮想的な」SHA1プロトコルは:
A、B及びCと、それらに相当する値a、値b及び値cとの間の関係を表す、SHA1://host.name/A/B/C
として規定し得る。値bはaに関するコメント(又は文書ログのエントリ)である一方、cはbに関するコメントである。
何れかのURLと同様に、GET(SHA1://host.name/A/B/C)がうまくいく場合、それによって、特定のコンテンツがバイト列として戻される。他のプロトコルと違って、このコンテンツはcであり、したがって、何れのホストについても同一であるのみならず、不変でもある。すなわち、SHA1(GET(SHA1://…/C))がcに等しくない場合、それはエラーである。よって、ノードは、cの複製を有する場合、GET(SHA1://…/C)を戻すうえでの通信を何ら行わなくてよい(クライアントがSHA1(c)を計算し、結果と何れかのルックアップ・テーブルとを、Cを鍵として用いて記憶させるということを仮定する)。
なお、同じ画像ファイルをいくつかの場所で位置特定される場合があることと同様に、同じコメントがいくつかの文書に関する場合がある。Cがbに関するコメントである場合、SHA1:///A/B/CもSHA1:///B/Cも有効なURLである。コメントcは文書Xに関するコメントでもある場合があり、その場合には、SHA1:///X/Cも有効となる。この意味合いにおいて有効であるということは、何れかの人又は何れかの処理によって実際にcが文書xや文書bに関するコメントとして加えられたということを意味する。
文書ログ・リスト
慣例によって、末尾のスラッシュを用いて、文書に関連したコメントのリストを示す。一実施例では、GET(SHA1://host.com/A/)はhost.comから(標準的なXML形式で)文書aに関するコメントのリストを戻す。同様に、SHA1://foo.com/A/はホストfoo.comからのリストを表す。/A/は、局所で既知のaに関するコメントに対する参照である。SHA1://host.com/A/Cはhost.comなどからのコメントaに関するコメントのリストを表す。
H/A/Cのルック・アップを行う例示的なアルゴリズムは:
a)局所記憶機構にCがあるかを確かめる(記憶機構はハッシュ・テーブル、データベース、ファイル・ディレクトリなどであり得る)。
b)入手可能なものとして存在する場合、その関連した値を取得して、戻す(なお、群C/がルック・アップされている場合、関連した群を結果に加え、(任意的には)局所記憶機構にAがあるかを確かめ、見つかった場合には、関連したコメント群を取得する。)
c)コメントのハッシュを計算する
d)何れかのコメントがハッシュCを有する場合、そのコメントを戻す
e)(以下で処理される、URLに相当する列のハッシュでもあり得る)ドメイン名Hをルック・アップする
f)GET要求をHに対してA/Cとともに送る
g)結果を戻す(更に、任意的には有効なハッシュがあるかを確かめる)
h)要求を1つ又は複数の予め構成されたサーバに送る(なお、サーバは、A又はaを取得するうえでの先行する位置であった場合がある)。
i)Hが、aのURLのハッシュであるhである場合、aを戻すものである、通常のGET要求におけるそのURLを用いる、というものである。
h/若しくはh.xml又はhに関する同様な標準的な変形をクライアントによってサーバに対するコメント(例えば、XMLファイル)のリストの要求として用いることが可能であり、それは、Cを計算するのに用いることが可能である(例えば、cがそのファイルにおけるエントリのうちの1つである場合)。
クライアントは、Aをu1及びu2にマッピングするリストを保持している場合もあり、u1はクライアントがa(又はaに基づく情報)を得た位置群であり、u2は、aに関するコメント(例えば、XMLファイル)を含む位置である。別の実施例では、クライアントは、単にu2をルック・アップし、関連したコメント群を取り出し、Cを計算しようとする場合がある
SHA1:のURLとHTTP:のURLとのマッピング
一実施例では、クライアントは、特定のコンテンツから場所までの自らのマッピングを規定しており、保持している。例えば、rがリコー・イノベーション社のホームページのコンテンツであることとする。その場合、ruは、http://www.rii.ricoh.com/であり、R=(この例の場合、index.html=rのコンテンツ全体である「Welcome to RII」のハッシュ値である)’c2c0bfe479dd6da1d58ec4d0c42c5c7c10a1acfe’である。
この場合、クライアントは以下のエントリを備えている内部テーブルを保持し得る。
なお、ハッシュ値は同じ長さのものでなくてよい。特に、より多くの、ハッシュ値のビットが規定されているほど、値はより「セキュアな」ものになる。したがって、本明細書及び特許請求の範囲において暗号化鍵Kをコンテンツ及び識別子に基づいているものとして記載し、識別子Iをコンテンツに基づいているものとして記載している場合、K及びIは、同じアルゴリズムの出力の別々の部分であり得るか、別々のアルゴリズムの出力であり得る。すなわち、Iがxのハッシュであっても、KがIのハッシュであるということである。同様に、Iは、同じハッシュ計算の最初の80ビットであり得るものであり、Kは、そのビット81乃至160であり得る。
なお、Aがコンテンツaに対するアクセスを実際に有するうえで、文書ログに記憶するか、文書ログを処理するか、文書ログに提示するか加えるノード又はサーバに対する要件は何ら存在するものでない。しかし、慣例によって、文書のコンテンツのキャッシュ又は複製を実際に有するサーバ、例えばcache.com、の場合、http://cache.com/Aなどの、文書の要求に応じてそのコンテンツを備え、http://cache.com/Aに応じてリスト・ログ・エントリを備えることが可能である。この場合、同じ文書を表すHTTP:のURLのパス構成部分とSHA1:のURLのパス構成部分は同一であり得る。
個々のコメントを取り出すよう、クライアントはhttp://cache/com/A/Cを要求し得る(この場合も又、cache.comは、aに対するアクセスを有しない場合でも、cにアクセスし、cを戻す場合がある。)。cが別の文書bを(例えば、HREF=HTTP://foo.com/b.htmlであるのでbu=HTTP://foo.com/b.htmlである)位置によって表す場合、クライアントは、bをbuから取り出し、Bを計算し、Bに関連した文書ログ・エントリを、GET(SHA1://B/)を介して位置特定することができる場合がある。一実施例では、指定されない場合は規定値によって、クライアントは、ランデブーポイントサーバ、その局所キャッシュ、foo.com/b.html.xmlなどを含むいくつかの位置からのログ・エントリを検査し、統合する。
当然、cはSHA1:URL(例えば、bu=SHA1:/B)によってそのリンクを規定する場合もあり、その場合には、クライアントは、既にbもbuの別のHTTP:のバージョンも有しているものでない場合に実際のコンテンツbをダウンロードする位置を識別する特定の機構を用いる。
2つのノード間の同期化
一実施例では、個々のクライアントは、文書毎にエントリの局所キャッシュを保持する。これらはハッシュ・テーブルに記憶されている場合がある。局所キャッシュは、何れかのメモリ空間すなわち記憶場所であり得る。一実施例では、ハッシュ毎のエントリは2つの部分からなる。第1部分は、実際のコンテンツ自体を含む列及び/又は実際のコンテンツに対する1つ又は複数のポインタ(利用可能なものとして存在する場合)を含む列であり、第2部分は、この文書に関するコメントに相当するハッシュ値のリストである。クライアントは、エントリ・リストがあるかについて1つ又は複数の場所を確かめるよう構成することが可能である。一実施例では、デフォールト位置は、ランデブーポイントサーバ又は同期化サーバであり、それは、例えば、ユーザが文書を視る都度など、定期的に検査し得る。
クライアントが追加のエントリ、例えば、GET処理の結果を得る場合、それらのエントリは局所キャッシュに加えられ(整合性検査を行ってコンテンツがハッシュ値に等しくなるようにする場合がある。)、局所エントリ・リストが、新たなエントリを反映するよう更新される(同期化サーバから得られるシーケンス番号などの情報を用いて、提示するようこのリストを配列させ得る。)。
なお、交換のシステムの一実施例におけるノードは対称である。クライアントとサーバとの唯一の違いは、クライアントが、通信、すなわちGETを用いたエントリ・リストの取り出し、又はHTTPPOSTを用いたリストの送出、を開始させるマシンとして定義されているという点である。当然、別々のノード(特に、サーバとしての役割を果たすもの)はそれらの構成においても、特に、特定のノード(クライアント)からのエントリを受け入れるか否かにおいて、異なる場合がある。
ノードは別のノード(別のクライアント又はサーバ)との通信を把握し、「新たな」エントリのみを別のノードに(HTTPPOSTを介してかGETに応じて)送る場合がある。
更に、同じ文書ログを参照する2つのXMLファイルのコンテンツを単に複製して単一のファイルに添付するなどの、別の交換プロトコルを用い得る。
何れかのXML表現を文書ログ・エントリに用いることが可能である。図3は、文書Aに関連したログを表すXMLファイルの例示的な見取り図を示す。コンテンツ(「文書A上の第1コメント」)に加えて、各エントリは、エントリの発信元又は別のノードによって割り当て得るいくつかの属性を有する。図3では、SEQ属性はランデブーポイントサーバによって割り当てられる。このXML文書自体は、Aに関連した文書ログに対する照会に応じて戻されることになり、慣例によってこの照会は//rp.com/A/の形式を呈し、その場合、「rp.com」はランデブーポイントのホスト名である。(別のサーバ/ホストは、このリストのそれ自体のバージョンを戻すことになる。ランデブーポイントによって備えられるシーケンス番号は「カノニカルな(正規順序)」ものとして指定される。)なお、エントリ上のHREF属性はアンカのHREF属性、すなわち、アンカ! a href=…?<a href=…>HTMLにおけるタグ、と同様な、別の文書に対するリンクを規定する。同様に、SRCタグはHTMLのIMGタグのSRC属性と類似のものであり、参照される文書を表すサムネール画像のソースを規定する。
もう1つ考えられることとしては、既存の非常に単純なシンディケーション(Rich
Site Summary)のスキーマを用いるということがある。RSSフィードのベース文書(「アンカ」)を識別する、RSSに対する単純な拡張によって本明細書及び特許請求の範囲記載の利用が可能になる。あるいは、RSSを拡張するかわりに、RSSにおける既存フィールドを用い得る。
コメントをマージすることが課題となっているが、これは、コメントがそのハッシュ値によって記憶されるからである。(テキスト)値に加えて、例えば、著者及び日付などの属性はハッシュ値Cの計算に用いられる。
図4は、特定の文書のランデブーポイントにエントリを提出するクライアントの構成を描いた図である。図4を参照すれば、この全体図はクライアントからランデブーポイントへのエントリの提出を示している。なお、一部のクライアントはエントリをランデブーポイントに直接ポスティングする場合がある一方、他のものは中間ノードを経由し得る。エントリはそのハッシュ値によって参照され、記憶されるので、何れかのノードは、競合を心配することなく、何れかの別のノードと直接エントリを交換することが可能である。個々のノードは自らの順序をエントリ・シーケンスに割り当てることも可能である。ランデブーポイントによって備えられる順序は、慣例によって、カノニカルオーダリングとして扱われる。なお、文書の元の作成者は、当初の!doc…?エレメントのルート属性すなわちrp属性を規定することによって、その文書に関連したログ・エントリのランデブーポイントすなわち「ルート」を規定し得る、しかし、文書ログは、必ずしも文書の作成者だけでなく、誰によっても作成し得る。(文書の作成者は、文書上に当初のログ・エントリを登録する最初の機会を有する。)別のノードは、文書エレメントに規定されているルート属性を用いることを選んでも選ばなくてもよい。文書エントリはオフライン状態にある間に行い、そのエントリは1つ又は複数のサーバと後に自動的に同期化させ得る。
ランデブーポイントが見るエントリのカノニカルオーダリングは、(特に一部のクライアントが作成時にオフライン状態にある場合に)実際の作成順序とは異なり得る。更に、中間ノードは複数の別のノードからのエントリを集約して、提出する場合がある。
ランデブーポイントのサーバ側では、一実施例においては、シーケンス番号が、受信された順番で割り当てられる。ユーザの識別情報(例えば、ポスティング権限)の別個の構成及び確認をいくつかの方法のうちの何れか1つにおいて処理することが可能である。これらは、ユーザ名並びにパスワードの検証、IPアドレスの検査、セッション識別子などを含む。暗号化コンテンツの一部の場合には、ユーザは、暗号化鍵A(及び/又はコンテンツa)が実際に分かっているということを(暗号手法によって)証明しなければならない場合がある。
ランデブーポイント及びクローバル同期化
前述のように、上記のノードの配置は、分散化された、スケーラブルな、ピア・ツー・ピアの配置において文書ログを交換するうえで非常にうまく機能する。コメントはオフライン状態又はオンライン状態で作成し、局所の交換によって解決することが可能である。
しかし、複数クライアント間で作品を連係しようとする場合に重大な問題が発生する場合がある。多くの場合、それらのクライアントはエントリの配列すなわち順序について合意しなければならない。同時作成と通信遅延時間との理由で、そのエントリの一意の配列を構成することが可能でない場合がある。その代わりに、各ノードは自らの一意の配列を有し得る。
一実施例では、本明細書及び特許請求の範囲においてランデブーポイント(RP.net)(RP.netは利用可能なものとして存在するドメイン名ではなく、単に例として用いている)として表すウェブ・サービスは、何れかの文書ログのグローバルな配列を備える。例えばPOST(http://RP.net/A/C)などのPOST要求に応じて、RP.netは、文書aのコンテキストでコメントcにシーケンス番号を割り当てる。GET要求に応じて、RPnetは、既知のコメントのリストによってGET(http://RP.net/A/)に応答し、コメント毎のシーケンス番号を規定する。
ルート・ドメイン名サーバ以外のサーバがDNS関数を備えることが可能であるのと同様に、一実施例では、RP.net以外のサーバはシーケンス番号を備えることが可能である。しかし、1つのサービスのみが、シーケンス番号を割り当てるカノニカル・サービスとしての役割を果たすことが可能である。一実施例では、権限は別のサービスに委譲されるが、責任はRP.netの組織に残る。
よって、サーバはメタデータ(例えば、コメント)と、ディジタル・オブジェクト(例えば、コメントされる文書)に関するハッシュ又は別の値であり得る識別子とを受け入れ、一実施例では、サーバはシーケンス番号をそのメタデータ・エントリに割り当て、シーケンス番号及び関連したメタデータ・エントリの更新リストを公表する。サーバは、エントリのコンテンツ又は、エントリのコンテンツに基づいて計算された識別子を公表することが可能である。更に、一実施例では、サーバは公表リストをディジタル形式で署名する。
図5は、同期化処理の一実施例の流れ図である。当該処理は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータ・システム上若しくは専用マシン上で実行する)ソフトウェア又は両方の組み合わせを備え得る処理ロジックによって行われる。
図5を参照すれば、当該処理は、ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を受信する処理ロジックによって開始される(処理ブロック501)。一実施例では、第1の一意の識別子がディジタル・オブジェクトのコンテンツに基づいて計算される。一実施例では、第1の一意の識別子は、ディジタル・オブジェクトと関連した任意のバイト・シーケンスを固定サイズのシーケンスにマッピングするハッシュ関数を適用した結果であるハッシュ値である。あるいは、ハッシュ値は、ハッシュ関数をディジタル・オブジェクトのコンテンツに対して適用した結果である。
なお、ディジタル・オブジェクトは第1の一意の識別子によって索引付けされる場合がある。
処理ロジックは、第1メタデータ・エントリ及び第2メタデータ・エントリも受信する(処理ブロック502)。なお、第1メタデータ・エントリのソースと第2メタデータ・エントリのソースは異なり得る。
第1メタデータ・エントリと第2メタデータ・エントリとを受信した後、処理ロジックは第1メタデータ・エントリと第2メタデータ・エントリとを群に加える(処理ブロック503)。
加えられると、処理ロジックは、第1メタデータ・エントリ及び第2メタデータ・エントリ各々を参照するのに用いる第2の一意の識別子及び第3の一意の識別子に対するアクセスを備える(処理ブロック504)。第2の一意の識別子及び第3の一意の識別子は、第1のメタデータ・エントリのコンテンツ及び第2のメタデータ・エントリのコンテンツ各々に基づくものである。一実施例では、第2の一意の識別子及び第3の一意の識別子は、第1のメタデータ・エントリのコンテンツ及び第2のメタデータ・エントリのコンテンツ各々に基づいてハッシュ値を計算した結果である。
一実施例では、第2の一意の識別子及び第3の一意の識別子に対するアクセスを備える工程は、第2の一意の識別子と第3の一意の識別子とのカノニカルオーダリングを送る工程を備える。別の実施例では、第2の一意の識別子及び第3の一意の識別子に対するアクセスを備える工程は、第2の一意の識別子及び第3の一意の識別子と関連したシーケンス番号を送る工程を備え、シーケンス番号の各々は、第2の一意の識別子及び第3の一意の識別子の1つのみに関連している。なお、コンテンツに基づいて計算される識別子を送るかわりに、コンテンツ自体を送ることが可能である。
一実施例では、当該処理は更に本明細書及び特許請求の範囲記載のように、第1のメタデータ・エントリ及び第2のメタデータ・エントリのカノニカルオーダリングを行い(処理ブロック505)、シーケンス番号の生成(及び送出)を行う(処理ブロック506)。
一実施例では、当該処理は更に、第1の一意の識別子及び第2の一意の識別子を指数として用いて第1のメタデータ・エントリ及び第2のメタデータ・エントリをアクセスする工程を備える。一実施例では、指数はハッシュ値である。
一実施例では、第1メタデータ・エントリは売り手による売り出し物件の記述に相当し、第2メタデータ・エントリは物を購入する意思を表示する買い手からの表示に相当する。一実施例では、そのような場合には、図5の当該処理は更に、第1メタデータ・エントリと第2メタデータ・エントリとの一方又は両方を参照する情報を含む第3のメタデータ・エントリを受信する。図5の当該処理は、例えば、発送情報(例えば、発送日付、追跡番号、並びに受領日付)及び支払情報などの情報を含む、物を購入する取引に関する情報を含む第3メタデータ・エントリを(ソースすなわち、第1メタデータ及び第2メタデータを備える者以外の、例えば、エスクロウエージェントなどの関係者から)受信する工程も含み得る。
一実施例では、図5の当該処理は更に、追加メタデータ・エントリの追加をエントリ群に、基準(例えば、文書上に公表されているメタデータ・エントリの数)に基づいて制限するアクセス制限処理を含む。一実施例では、アクセスを制限する工程は、更なるコメントを加える要求を拒否する工程によって行われる。別の実施例では、アクセスを制限する工程は、群に第2メタデータ・エントリを加える工程、手数料を課す工程、及び、第2メタデータ・エントリに関連したシーケンス番号の公表を、群における1つ又は複数のエントリに関連した1つ又は複数の別のシーケンス番号が公表される場合に、支払いが受領されたという表示を受領するまで妨げる工程によって行われる。そのようなアクセス制限処理は更に、更なるメタデータ・エントリの追加を妨げる一方で、群におけるエントリに相当するシーケンス番号を公表する工程を備え得る。アクセス制限処理は以下に更に詳細に説明する。
一実施例では、図5の当該処理は更に、特定の暗号化処理を含む。暗号化処理は、ディジタル・オブジェクトのハッシュを計算する工程及び、ディジタル・オブジェクトのコンテンツの関数である暗号化鍵を用いてディジタル・オブジェクトと第2メタデータ・エントリとの一方又は両方を暗号化する工程を含み得る。一実施例では、暗号化鍵は、ディジタル・オブジェクトのハッシュである。別の実施例では、暗号化鍵は、ディジタル・オブジェクトの暗号化バージョンの関数である。一実施例では、暗号化はDESを用いて行われる。一実施例では、暗号化処理は、ディジタル・オブジェクトのハッシュを暗号化鍵として用いてDESアルゴリズムをディジタル・オブジェクトに適用することによってディジタル・オブジェクトの暗号化バージョンを作成する工程も含む。暗号化処理は以下に更に詳細に説明する。
図6は、データ処理の一実施例の流れ図である。当該処理は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータ・システム上若しくは専用マシン上で実行されるような)ソフトウェア、又は両方の組み合わせを備え得る処理ロジックによって行われる。
図6を参照すれば、当該処理は、ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を送る処理ロジックによって開始される(処理ロジック601)。処理ロジックは更に、群におけるメタデータ・エントリ毎のシーケンス番号と一意の識別子との対を受信する(処理ブロック602)。一実施例では、当該対における一意の識別子はハッシュ値である。
一実施例では、当該処理は更に、別の関係者から1つ又は複数の追加エントリを受信する工程(処理ブロック603)、追加エントリに対する一意の識別子を生成する工程(処理ブロック604)、及び生成された一意の識別子を受信された一意の識別子と比較して、群における1つ又は複数の追加エントリとその他のエントリとのカノニカルオーダリングを識別する工程(処理ブロック605)を備える。
一実施例では、当該処理は更に、群における一意の識別子のうちの第1の一意の識別子の時間的位置を識別する工程を含み得る。
ビジネス・モデル
ログ・エントリを特定の文書コンテンツに結びつけることによって、新たな取引上のビジネス・モデルの可能性がもたらされる。各識別子は空間に相当する。サーバは、個々のユーザが更新エントリを受け入れ、公表するうえで課金し得る。例えば、当初識別子及び特定数NのエントリがユーザAによって支払われていることとする。N番目のエントリの後、一実施例では、支払いが受領されるまでシーケンスがロックされる(シーケンス・リストはなお公表されているが、更新は何ら可能でない。)。ユーザBがエントリを登録しようとする場合、サーバは、追加の支払いが(A、B又は関心のあるその他の関係者から)受領されるまで要求を拒否する(か、割り当てられたシーケンス番号を公表しない)。
特に、RP.netは「文書空間」単位で課金して新たなコメントを受け入れ、それをその空間に割り当てる。例えば、RP.netは最初の100の登録コメントに対して一料金(例えば、ゼロ)を課金し得る。その後、追加の登録によってある程度の少額費用がかかり得る。この料金は文書オーナ(例えば、第1エントリを加えた個人)によって支払わる可能性があり、コメント提出者(コメントを加えたい個人若しくは組織)又は関心のあるその他の関係者によって支払われる可能性がある。
通常のシナリオでは、元の提出者は、例えば、誕生日パーティーの特定の写真に関する議論を開始したい場合がある。写真は友人に回覧され、最初の100のコメントに対してRP.netに支払いが行われる。結局は、興味を失い、もはやその議論を行いたくない場合がある。ある別の個人、例えば、上記誕生日の子どもの親が、自分たちの写真アルバムへのリンクを追加するほど単純なことを場合によっては行って、議論を継続したい場合がある。その親はその場合、101番目のコメントに対する支払いを行い得るものであり、101番目のコメントを登録し得る。当然、親は、単に、祖父母などの他の人達がコメントを出し続け、別のブロック(例えば、100)のコメントの登録に対する支払いを行うことを可能にしたい場合もある。
一実施例では、RP.netは現在登録されているコメントを無料で提供する。(当初のコメントに対して支払われる手数料は、本質的には、シーケンス番号と場合によっては共通コンテンツとを備える継続的な義務を備える。)このことは、既存のコメントを目に見えるかたちにさせて、このコメントを見る人々が自らのものを追加する需要(更にはそれに対する支払いを行う需要)を創出する。本明細書及び特許請求の範囲記載の暗号化手法とともに、このサービス及びビジネス・モデルは、公的文書及びコメント、更には私的文書及び私的コメントに同様にうまく機能する(全て、RP.netを何れかの私的情報によって認証させることなく、私的文書に関する公的コメントが存在し得るものであり、逆も同様である)。
このモデルに関する多くの別の変形が考えられる。最も明らかなものとしては、登録アクセスを文書単位及びユーザ/組織単位で制限することがある(例えば、文書ログにおける当初のコメントは、識別されているユーザ群にポスティング・アクセスを限定する情報である場合があるか、そのような構成情報は文書ログ機構自体の外で処理することが可能である)。
図7は、アクセス処理の一実施例の流れ図である。当該処理は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータ・システム上若しくは専用マシン上で実行されるような)ソフトウェア、又は両方の組み合わせを備え得る処理ロジックによって行われる。
図7を参照すれば、当該処理は、ディジタル・オブジェクトに相当する動的に修正可能なメタデータ・エントリ群をアクセスする処理ロジックによって開始する(処理ブロック701)。メタデータ・エントリ群は、第1メタデータ・エントリ及び第2メタデータ・エントリを備える。
一実施例では、当該処理は、更なるコメントのシーケンス番号を含めることなく、群におけるエントリに相当するシーケンス番号を公表する処理ロジックを含む(処理ブロック702)。なお、これは必須でない。
メタデータ・エントリ群をアクセスした後、処理ロジックは、更なるメタデータ・エントリをエントリ群に基準に基づいて加えるよう、アクセスを制限する(処理ブロック703)。アクセスを制限する工程は、特定の基準が満たされるまで第2メタデータ・エントリを受け入れない工程を備えてもよく、更なるコメントを加える要求を拒否する工程を備えてもよい。
一実施例では、当該基準は、文書に関して登録されるメタデータ・エントリの数を備える。別の実施例では、当該基準は、更なるメタデータ・エントリが登録される予定の時点を備える。
一実施例では、アクセスを制限する工程は、第2メタデータ・エントリを群に加える工程、手数料を課金する工程、及び、第2メタデータ・エントリと関連したシーケンス番号の公表を、群における1つ又は複数のエントリに関連した1つ又は複数の別のシーケンス番号が公表される場合に、支払いが受信された旨の表示を受信するまで妨げる工程を含む。
一実施例では、アクセスを制限する工程は、アクセスに対する課金を行う工程、及び支払いが関係者から受信された旨の表示を受信した後、アクセスを許可する工程を含み得る。
フラッシュ・クライアント
図1及び図2に表す例は、ユーザ・インタフェース・クライアントのプラットフォームとしてマクロメディア社のフラッシュを用いている。フラッシュは、非常に高い携帯性を有し(非常に多くの数のプラットフォーム上で利用可能なものとして存在し)、(例えば、大きなリストにおけるエントリにズームインするなどの)動的な機能を含み、(テキストや画像のみならず、ビデオやオーディオや「フラッシュ」ペーパも含む)多数の文書の種類をネーティブで表示する利点を有する。
フラッシュ・プレイヤは、ブラウザの内部で実行し、局所のファイル・システムからセグメント化される局所キャッシュを保持する利点も有する。キャッシュによって、オフライン状態にある間に文書エントリを加え、このエントリを1つ又は複数のサーバと後に自動的に同期化させる機能を含む、スムーズなオンライン処理及びオフライン処理を可能にする。例として、例えばジャバスクリプトなどの、動的なスクリプトを備えているか備えていない標準的なHTMLを含む多くの別のクライアントが考えられる。
暗号化文書
文書ログの1つの変形として、aのコンテンツを参照するうえでの1つの間接的な方法レベルを用いることがある。aに関する文書ログの起点としてA=SHA1(a)を用いる代わりに、AA=SHA1(ENC(a,A))を用い、その場合、A=SHA1(a)はaを符号化する暗号化鍵として用いる。ENCは、暗号化アルゴリズム、例えば、DESである。Aは、秘密を符号化し、Aをaと秘密コメントcとの暗号化鍵として用いる暗号化鍵として用いることも可能である。仮想プロトコルは本明細書及び特許請求の範囲ではcを表すDES://A/ACとして定義され、その場合ACは、DESアルゴリズムの適用において鍵Aを用いた、cの暗号化バージョンのハッシュである。(同様な表記をRSAやその他のアルゴリズムに用いることが可能である。)よって、GET(SHA1://AA/)はDES://A/AAによって表すAの暗号化バージョンを戻す。GET(DES://A/AA)はaを戻すが、クライアントが既にAが分かっている場合のみ計算することが可能である。大半の場合、クライアントは、まずaを得て次にAを計算することによってAを得る。
クライアントが、aを別のチャネルから取得し(例えば、文書を作成したか、それを添付として電子メールによって受信し)、Aの暗号化バージョンを実際に復号する必要が何らない場合には、しかし、Aを用いて、aに関連したコメントを暗号化し、復号することが可能であり、aに関連したコメントを暗号化し、復号する。Aに関する平文のテキスト・コメントをなお、SHA1://A/Cとして局所で記憶させることが可能である一方、クライアントは、何れかの別のノードと直接このコメントを交換したくないものである(クライアントは他の、潜在的に許可されていないノードにAを明らかにすべきでない。)。その代わりに、クライアントはSHA1://AA/Cを交換する。すなわち、クライアントは、(Aを暗号化鍵として用いて)aの暗号化バージョンのハッシュに関するコメントを用い、交換する。秘密コメントは、コメント「位置」に対するAC(Aを暗号化鍵として用いたcの暗号化バージョンのハッシュ)を用いることによって用いることも可能である。
このようにして、同じオブジェクト(例えば、電子メールの添付として交換したjpgファイルから、面と向かって伝達した秘密のパスフレーズまでの何れかのもの)を共有する二者は、そのオブジェクトに関して全く認証されていない第3者を介してセキュアに通信することが可能である。
図8は暗号化処理の一実施例の流れ図である。当該処理は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータ・システム上若しくは専用マシン上で実行するものなどの)ソフトウェア、又は両方の組み合わせを備え得る処理ロジックによって行われる。
図8を参照すれば、当該処理は、ディジタル・オブジェクトから計算される第1の一意の識別子を受信する処理ロジックによって開始する(処理ブロック801)。群は少なくとも第1のメタデータ・エントリ及び第2のメタデータ・エントリを有する。
ディジタル・オブジェクトの識別子を用いて、処理ロジックは、ディジタル・オブジェクトと、第1メタデータ・エントリと、第2メタデータ・エントリとのうちの少なくとも1つを、ディジタル・オブジェクトのコンテンツの関数である暗号化鍵を用いて暗号化する(処理ブロック803)。一実施例では、暗号化鍵はディジタル・オブジェクトのハッシュである。一実施例では、暗号化鍵はディジタル・オブジェクトの暗号化バージョンの関数である。一実施例では、ディジタル・オブジェクトと第2のメタデータ・エントリとのうちの一方又は両方がDESを用いて行われる。
一実施例では、当該処理は、ディジタル・オブジェクトのハッシュを暗号化鍵として用いたDESを適用することによってディジタル・オブジェクトの暗号化バージョンを作成する処理ロジックも含む(処理ロジック804)。
別の実施例では、暗号化処理は、ディジタル・オブジェクトに相当する1つ又は複数の動的に修正可能なエントリ群を保持する工程を含む場合があり、その場合、動的に修正可能ログを保持する工程は、ディジタル・オブジェクトのコンテンツに基づいた識別子(例えば、ハッシュ値)を計算する工程及び、識別子を暗号化鍵として用いた暗号化を行う工程による。識別子を暗号化鍵として用いた暗号化を行う工程は、ディジタル・オブジェクトを識別子によって暗号化する工程を含み得る。別の実施例では、識別子を暗号化鍵として用いて暗号化を行う工程は、ディジタル・オブジェクトのハッシュを識別子によって暗号化する工程を備える。
一実施例では、識別子は、ディジタル・オブジェクトのコンテンツにハッシュ関数を適用することによって計算されるハッシュ値であり、暗号化を行う工程は、ハッシュ値が暗号化鍵であるDESを用いてディジタル・オブジェクトを暗号化する工程を備える。そのような処理は、暗号化ディジタル・オブジェクトのハッシュを生成する工程及びハッシュを指数として用いてディジタル・オブジェクトをアクセスする工程又はエントリのコンテンツを、識別子を用いて暗号化する工程も含み得る。一実施例では、識別子はディジタル・オブジェクトのハッシュである。
エンタングルメント(ログの複雑化)
当該記載手法は、文書ログにエントリの偽造を行うことを任意的に困難するのに用い得る。一実施例では、同期化サーバSAはコメントxをaのログ、SHA1:/SA/A/Eに加える。aのログは検証ハッシュVAによって開始され、検証ハッシュは、SAによって保持されている秘密qaを知ることによってのみ生成することが可能である。例えば、シードを、秘密qと連結される、文書aのコンテンツのMD5のハッシュをとることによって構成し得る。このシード値VA1は第1エントリとしてaのログにおいて記載される。コメントxがaのログに加えられる場合、検証ハッシュVA2は、VAと、コメントxのハッシュXを追加し、結果列のMD5のハッシュをとることによって作成される。同様に、次のコメントyの場合、検証ハッシュ値VA3は、VA2と、コメントyのハッシュYを追加し、結果の連結列のハッシュをとることによって作成される(例えば、VA3=MD5(VA2&SHA1(y))。特定の配列で追加されているということを各エントリが検証することになり、エントリは何ら省略されていないということが分かる。何れかの検査機関は、特定のログが有効であり、正しい順序の配列になっているということを検証することが可能である。追加のセキュリティを、サーバSAによって保持される公開鍵/秘密鍵対を用いて、各検証ハッシュをディジタル形式で署名することによって備えることが可能である。
新たなハッシュを計算することによってそのようなログ自体を最初から書き換えることが可能であるということは明らかである。しかし、このようにして検証可能なログのエンタングルメントを行うことが可能である、つまり、ログはエントリにおけるお互いの状態を参照することが可能である。同期化サーバがSBである、文書bに関連した第2文書ログBを検討する。エントリは、Bに加えられるにつれ、直前に述べた連続ハッシュ機構によっても検証される。Bにおけるエントリが文書aを参照する場合、検証ハッシュVA2を含む、ログAの最後のエントリを含み得る。これによって2つのログのエンタングルメントが行われる。
その場合、攻撃者は、ログSHA1:/SA/Aにおけるエントリを置き換えたいか取り除きたい場合、ログSHA1:/SB/Bが存在することが分かっていなければならず、そのログも置き換えなければならない。ログSHA1:/SA/AにおいてはログSHA1:/SB/Bへの参照を何ら見つけることが可能でないので、検知不能な修正をログAに対して行うことは任意的に困難である。文書ログ間の相互参照は少数しかないので、所定のログを参照し得るログ・エントリ全てを見つけ、置き換えることが事実上不可能となる。更に、悪意のサーバは、それ自身のログに悪意のログ・エントリを作成することが可能でなく、有効な検証ハッシュと一致するものでないが、それは、そのようなエントリが正しいディジタル署名を有しないことになるからである。
図9は、エンタングルメント処理の一実施例の流れ図である。当該処理は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータ・システム上若しくは専用マシン上で実行するものなどの)ソフトウェア、又は両方の組み合わせを備え得る処理ロジックによって行われる。
図9を参照すれば、当該処理は、第1検証ハッシュ値(処理ブロック901)を作成することによって開始する。一実施例では、第1検証ハッシュ値は、秘密qを文書aのコンテンツと連結した結果の列のハッシュ値を計算することによって作成される。一実施例では、文書aは文書ログの文書に相当する。
第1検証ハッシュが作成されると、処理ロジックは第1検証ハッシュを第1文書ログに加える(処理ブロック902)。
後に、処理ロジックは、第1文書ログに加える対象のコメントに対する第2検証ハッシュ値を作成する(処理ブロック903)。一実施例では、第2検証ハッシュ値は、第1検証ハッシュ値を、加える対象のコメントのハッシュと連結した結果の列のハッシュ値を計算することによって作成される。
第2検証ハッシュ値を作成した後、処理ロジックは第2検証ハッシュ値を第1文書ログに加える(処理ブロック904)。
その後、処理ロジックは、第1文書ログを参照するエントリを第2文書において、第1文書ログにおけるエントリの第2検証ハッシュ値を含めることによって作成する(処理ブロック905)。
一定時間経過後に、処理ロジックは、第1文書ログにおけるエントリを、第2検証ハッシュ値を含む、第2文書ログにおけるエントリをアクセスすることによって検証する(処理ブロック906)。
ハッシュ・ベースのサーチ
ハッシュ・ベースのサーチは本明細書及び特許請求の範囲記載の手法を用いて行い得る。SHA1://host.com/A/Bを前提とすれば、未だコンテンツbを有していないノードはbをサーチしたい場合がある。前述のように、ノードは局所テーブルにおいてサーチしてもよく、他のサーバ(例えば、host.com又は汎用サーチ・サーバ)から情報を要求することによってサーチしてもよい。サーバは同様に、追加の要求をなお別のサーバに送出し得る。大半のサーチ・エンジンがコンテンツ(例えば、キーワード)又は識別子(例えば、ファイル名)に依拠する一方、ハッシュ値によってサーチする機能を備えるものはほとんどない。このような機能を備えるもののうちでは、一般的に、単純なグローバル・サーチ機能が提供されている。フリーネットなどのシステムは、サーバSに対するクライアント要求が、Sの構成に応じて追加サーバS’に転送される、ハッシュ値に基づいたフェデレーテッド・サーチを備える。対照的に、サーチの限定及び/又は指示を行ううえでの追加の因子としてコンテキストA及びhost.comを用いることが可能である。一例として、クライアントがaを知っていることを、サーチを行うか、Bに対してサーチの結果を戻す前に示すということをサーバSが要求する場合を検討する。なお、クライアントはBに対する要求にaを用いて署名しなければならない場合があるが、その場合、その署名は、Bに対する要求を表す列と連結されるaのハッシュ値を計算する工程とそのハッシュ値をサーバに供給する工程からなる。
図10は、ハッシュ・ベースのサーチ処理の一実施例の流れ図である。当該処理は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータ・システム上若しくは専用マシン上で実行するものなどの)ソフトウェア、又は両方の組み合わせを備え得る処理ロジックによって行われる。図10を参照すれば、当該処理は、ハッシュ値とサーチのコンテキストとを規定することによってサーチ範囲が定義される、コンテンツのサーチ要求を受信する処理ロジックによって開始する(処理ブロック1001)。更に、処理ロジックはサーチを行う(処理ブロック1002)。
取引システムにおける利用
このシーケンス処理は、配布される作品を管理する基本構成ブロックである。そういうものとして、多くの潜在的な利用シナリオが存在する。多くのそのようなシナリオは、アイテムのオークションなどの取引を巡る。単純化した場合では、物品の売り手がその目的物のログにコメントを入れ、買い手は購入する意思を表示するコメントを入れ、1者以上の第3者が、発送日付、追跡番号、受領日付や支払い情報などの、取引に関するコメントを入れる。これらの第3者の一部は、エスクロウエージェントとしての役割を果たす、例えば、先行するコメントに対する「正式シーケンス」番号が同期化サービスによって割り当てられてのみコメントを入れる、場合がある(例えば、支払いサービスは、配達が受領されたという配列されたコメントを見るまで支払いを完遂した旨のコメントを公表しない場合がある)。当該処理中の何れの時点でも、何れかの関係者は、現行のコメント(更には、まだ配列されていない自らの「保留」コメント)のリストを見ることが可能である。同期化サービスはこの種の取引を、各関係者がその他の関係者と事前に別個に交渉することを必要とすることなく可能にする。これは、現行のシステムよりも高い柔軟性及び可視性を備える一方で、間接費、管理費及び統合費用を大いに削減する。
図11は取引処理の一実施例の流れ図である。当該処理は、ハードウェア(回路、専用ロジックなど)、(汎用コンピュータ・システム上若しくは専用マシン上で実行するものなどの)ソフトウェア、又は両方の組み合わせを備え得る処理ロジックによって行われる。
図11を参照すれば、当該処理は、ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を受信する処理ロジックによって開始する(処理ブロック1101)。
次に、処理ロジックは第1メタデータ・エントリ及び第2メタデータ・エントリを受信する(処理ブロック1102)。第1メタデータ・エントリは、売り手による売り出し物件の記述に相当し、第2メタデータ・エントリは、第1メタデータ・エントリに関する追加情報を得るよう企図されている。一実施例では、追加情報は、第1メタデータ・エントリに相当するシーケンス番号を備える。別の実施例では、第1メタデータ・エントリは、売り手による売り出し物件の記述に相当し、第2メタデータ・エントリは、物件を購入する意思を表示する買い手からの表示に相当する。
受信された後、処理ロジックは第1メタデータ・エントリ及び第2メタデータ・エントリを群に加える(処理ブロック1103)。
群に加えられると、処理ロジックは、第1メタデータ・エントリ及び第2メタデータ・エントリ各々を参照するのに用いる第2の一意の識別子及び第3の一意の識別子に対するアクセスを備える(処理ブロック1104)。第2の一意の識別子及び第3の一意の識別子は、第1のメタデータ・エントリのコンテンツ及び第2のメタデータ・エントリのコンテンツ各々に基づくものである。
一実施例では、当該処理は、第1メタデータ・エントリと第2メタデータ・エントリとの一方又は両方を参照する情報を含む第3のメタデータ・エントリを受信する処理ロジックも含む(処理ブロック1105)。一実施例では、第3のメタデータ・エントリは、第1メタデータ・エントリ及び第2メタデータ・エントリのソースでない別の関係者からのものである。そのような関係者は例えば、エスクロウエージェントであり得る。第3のメタデータ・エントリは、発送情報(例えば、発送日付、追跡番号並びに受領日付)及び支払情報を含む、物件を購入する取引に関する情報を含み得る。一実施例では、第3者のメタデータ・エントリは、1つ又は複数の先行するメタデータ・エントリに対するシーケンス番号が割り当てられた後にしか、加えられるものでない。
例示的なコンピュータ・システム
図12は、本明細書及び特許請求の範囲記載の1つ又は複数の動作を行い得る例示的なコンピュータ・システムの構成図である。図12を参照すれば、コンピュータ・システム1200は例示的なクライアント1250又はサーバ1200のコンピュータ・システムを備え得る。コンピュータ・システム1200は、情報を通信する通信機構すなわちバス1211、及びバス1211に結合されて情報を処理するプロセッサ1212を備える。プロセッサ1212は、例えばペンティアム(登録商標)TAなどのマイクロプロセッサを含むが、これに限定されるものでない。
システム1200は更に、バス1211に結合されて、情報と、プロセッサ1212によって実行される対象の命令とを記憶させる(主メモリと呼ぶ)ランダム・アクセス・メモリ(RAM)やその他の動的記憶装置1204を備える。主メモリ1204は、プロセッサ1212による命令の実行中に一時変数やその他の中間情報を記憶させるのにも用いる場合がある。
コンピュータ・システム1200は、バス1211に結合されて、静的情報やプロセッサ1212用命令を記憶させる読み取り専用メモリ(ROM)並びに/若しくはその他の静的記憶装置1206及び、磁気ディスク若しくは光ディスク並びにそれに相当するディスク・ドライブなどのデータ記憶装置1207も備える。データ記憶装置1207は、バス1211に結合されて、情報及び命令を記憶させる。
コンピュータ・システム1200は、バス1211に結合されて情報をコンピュータ・ユーザに表示させる、陰極線管(CRT)ディスプレイ又は液晶ディスプレイ(LCD)などのディスプレイ装置1221に更に結合し得る。英数字キーやその他のキーを含む英数字入力装置1222は、情報とコマンド選択をプロセッサ1212に通信するよう、バス1211に結合される場合もある。その他のユーザ入力装置としては、バス1211に結合されて、方向情報及びコマンド選択をプロセッサ1212に通信し、ディスプレイ1221上のカーソル移動を制御する、マウス、トラックボール、トラックパッド、スタイラス又はカーソル方向キーなどのカーソル制御1223がある。
バス1211に結合し得る別の装置には、紙上、フィルム上や同様な種類の媒体上などの媒体上に命令、データやその他の情報を印刷するのに用い得るハードコピー装置1224がある。更に、スピーカ及び/又はマイクロフォンなどの、音の記録再生装置を任意的にバス1211に結合してコンピュータ・システム1200とのオーディオ・インタフェースを行う場合がある。バス1211に結合し得る別の装置は、電話またはハンドヘルド型パーム装置に通信する有線/無線通信機能1225である。
なお、システム1200及び関連したハードウェアの構成部分の何れか又は全部を本発明に用い得る。しかし、コンピュータ・システムのその他の構成は上記装置の一部又は全部を含み得るということが分かり得る。
本発明の多くの改変及び修正は、当業者が上記記載を検討した後に疑いなく明らかとなる一方で、説明する目的で表し、記載した何れかの特定の実施例は限定的なものとみなされることを何ら意図しているものでないこととする。したがって、種々の実施例の詳細に対する参照は、それ自体が本発明に重要なものとしてみなされる特徴のみを記載しているその本特許請求の範囲に記載された範囲を限定することを意図するものでない。
例示的なユーザ・インタフェースを示す図である。 図1において強調されたコメントによって参照されたX線透視画像に関連したログのビューを示す図である。 文書に関連したログを表すXMLファイルの例示的見取り図を示す図である。 特定の文書に対するランデブーポイントに対してエントリを提出するクライアントの構成を描く図である。 同期化処理の一実施例の流れ図である。 データ処理の一実施例の流れ図である。 アクセス処理の一実施例の流れ図である。 暗号化処理の一実施例の流れ図である。 エンタングルメント処理の一実施例の流れ図である。 ハッシュ・ベースのサーチ処理の一実施例の流れ図である。 取引処理の一実施例の流れ図である。 例示的なコンピュータ・システムの構成図である。
符号の説明
101 画像
102 ログ・エントリ
103 テキスト・ボックス
104 小サムネール
105 エントリ
1200 コンピュータ・システム
1204 主メモリ
1206 静的メモリ
1207 大容量記憶メモリ
1211 バス
1212 プロセッサ
1221 ディスプレイ
1222 キーボード
1223 カーソル制御装置
1224 ハードコピー装置
1225 無線/電話インタフェース

Claims (31)

  1. 情報処理方法であって、
    第1メタデータ・エントリと第2メタデータ・エントリとを受信する工程と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとをディジタル・オブジェクトに相当する群に加える工程と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第1の一意の識別子と第2の一意の識別子とに対するアクセスを備える工程とを備え、該第1の一意の識別子と該第2の一意の識別子が、該第1のメタデータ・エントリのコンテンツと該第2のメタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする情報処理方法。
  2. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    第1メタデータ・エントリと第2メタデータ・エントリとを受信する工程と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとをディジタル・オブジェクトに相当する群に加える工程と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第1の一意の識別子と第2の一意の識別子とに対するアクセスを備える工程とを備え、該第1の一意の識別子と該第2の一意の識別子が、該第1のメタデータ・エントリのコンテンツと該第2のメタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする媒体。
  3. 情報処理システムであって、
    第1メタデータ・エントリと第2メタデータ・エントリとを受信する入力と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとをディジタル・オブジェクトに相当する群に加える文書処理装置と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとを記憶させるメモリと、
    該メモリに結合されて、該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第1の一意の識別子と第2の一意の識別子とに対するアクセスを備えるアクセス処理装置とを備え、該第1の一意の識別子と該第2の一意の識別子が、該第1のメタデータ・エントリのコンテンツと該第2のメタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする情報処理システム。
  4. 情報処理装置であって、
    第1メタデータ・エントリと第2メタデータ・エントリとを受信する手段と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとをディジタル・オブジェクトに相当する群に加える手段と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとを記憶させる記憶手段と、
    前記記憶手段に記憶された該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第1の一意の識別子と第2の一意の識別子とに対するアクセスを備える手段とを備え、該第1の一意の識別子と該第2の一意の識別子が、該第1のメタデータ・エントリのコンテンツと該第2のメタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする情報処理装置。
  5. 情報処理方法であって、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を送る工程と、
    該群におけるメタデータ・エントリ毎の、シーケンス番号と第1の一意の識別子との対を受信する工程とを備えることを特徴とする情報処理方法。
  6. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を送る工程と、
    該群におけるメタデータ・エントリ毎の、シーケンス番号と一意の識別子との対を受信する工程とを備えることを特徴とする媒体。
  7. 情報処理装置であって、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を送る処理装置と、
    該処理装置に結合されて、該群におけるメタデータ・エントリ毎の、シーケンス番号と第1の一意の識別子との対を受信する入力装置とを備えることを特徴とする情報処理装置。
  8. 情報処理装置であって、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を送る手段と、
    該群におけるメタデータ・エントリ毎の、シーケンス番号と一意の識別子との対を受信する手段とを備えることを特徴とする情報処理装置。
  9. 情報処理方法であって、
    ディジタル・オブジェクトに相当する動的に修正可能なメタデータ・エントリ群に対してアクセスする工程を備え、該メタデータ・エントリ群は第1のメタデータ・エントリ及び第2のメタデータ・エントリを備え、更に、
    更なるメタデータ・エントリを該エントリ群に基準に基づいて加えるよう、アクセスを制限する工程を備えることを特徴とする情報処理方法。
  10. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    ディジタル・オブジェクトに相当する動的に修正可能なメタデータ・エントリ群に対してアクセスする工程を備え、該メタデータ・エントリ群は第1のメタデータ・エントリ及び第2のメタデータ・エントリを備え、該情報処理方法が更に、
    更なるメタデータ・エントリを該エントリ群に基準に基づいて加えるよう、アクセスを制限する工程を備えることを特徴とする媒体。
  11. 情報処理装置であって、
    ディジタル・オブジェクトに相当する動的に修正可能なメタデータ・エントリ群に対してアクセスする手段を備え、該メタデータ・エントリ群は第1のメタデータ・エントリ及び第2のメタデータ・エントリを備え、更に、
    更なるメタデータ・エントリを該エントリ群に基準に基づいて加えるよう、アクセスを制限する手段を備えることを特徴とする情報処理装置。
  12. 情報処理方法であって、
    サーチの範囲がハッシュ値と、該サーチのコンテキストとを規定することによって定義される、コンテンツのサーチ要求を受信する工程と、
    該サーチを行う工程とを備えることを特徴とする情報処理方法。
  13. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    サーチの範囲がハッシュ値と、該サーチのコンテキストとを規定することによって定義される、コンテンツのサーチ要求を受信する工程と、
    該サーチを行う工程とを備えることを特徴とする媒体。
  14. 情報処理装置であって、
    サーチの範囲がハッシュ値と、該サーチのコンテキストとを規定することによって定義される、コンテンツのサーチ要求を受信する入力と、
    該サーチを行う処理装置とを備えることを特徴とする情報処理装置。
  15. 情報処理装置であって、
    サーチの範囲がハッシュ値と、該サーチのコンテキストとを規定することによって定義される、コンテンツのサーチ要求を受信する手段と、
    該サーチを行う手段とを備えることを特徴とする情報処理装置。
  16. 情報処理方法であって、
    ディジタル・オブジェクトから計算される第1の一意の識別子を受信する工程を備え、
    該ディジタル・オブジェクトに相当する群が少なくとも、第1メタデータ・エントリと第2メタデータ・エントリとを有し、更に、
    該ディジタル・オブジェクトと、該第1メタデータ・エントリと、該第2メタデータ・エントリとのうちの少なくとも1つを、該ディジタル・オブジェクトのコンテンツの関数である暗号化鍵を用いて暗号化する工程を備えることを特徴とする情報処理方法。
  17. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    ディジタル・オブジェクトから計算される第1の一意の識別子を受信する工程を備え、該ディジタル・オブジェクトに相当する群が少なくとも、第1メタデータ・エントリと第2メタデータ・エントリとを有し、該情報処理方法が更に、
    該ディジタル・オブジェクトと、該第1メタデータ・エントリと、該第2メタデータ・エントリとのうちの少なくとも1つを、該ディジタル・オブジェクトのコンテンツの関数である暗号化鍵を用いて暗号化する工程を備えることを特徴とする媒体。
  18. 情報処理装置であって、
    ディジタル・オブジェクトから計算される第1の一意の識別子を受信する入力装置を備え、該ディジタル・オブジェクトに相当する群が少なくとも、第1メタデータ・エントリと第2メタデータ・エントリとを有し、更に、
    該ディジタル・オブジェクトと、該第1メタデータ・エントリと、該第2メタデータ・エントリとのうちの少なくとも1つを、該ディジタル・オブジェクトのコンテンツの関数である暗号化鍵を用いて暗号化する暗号化装置を備えることを特徴とする情報処理装置。
  19. 情報処理装置であって、
    ディジタル・オブジェクトから計算される第1の一意の識別子を受信する手段を備え、
    該ディジタル・オブジェクトに相当する群が少なくとも、第1メタデータ・エントリと第2メタデータ・エントリとを有し、更に、
    該ディジタル・オブジェクトと、該第1メタデータ・エントリと、該第2メタデータ・エントリとのうちの少なくとも1つを、該ディジタル・オブジェクトのコンテンツの関数である暗号化鍵を用いて暗号化する手段を備えることを特徴とする情報処理装置。
  20. 情報処理方法であって、
    ディジタル・オブジェクトに相当する、動的に修正可能な1つ又は複数のエントリ群を保持する工程を備え、動的に修正可能なログを保持する工程が、
    識別子を、該ディジタル・オブジェクトのコンテンツに基づいて計算する工程と、
    暗号化を、該識別子を暗号化鍵として用いて行う工程とを備えることを特徴とする情報処理方法。
  21. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    ディジタル・オブジェクトに相当する、動的に修正可能な1つ又は複数のエントリ群を保持する工程を備え、動的に修正可能なログを保持する工程が、
    識別子を、該ディジタル・オブジェクトのコンテンツに基づいて計算する工程と、
    暗号化を、該識別子を暗号化鍵として用いて行う工程とを備えることを特徴とする媒体。
  22. 情報処理装置であって、
    ディジタル・オブジェクトに相当する、動的に修正可能な1つ又は複数のエントリ群を保持するメモリと、
    情報処理方法を行う処理装置を備え、該情報処理方法が、
    識別子を該ディジタル・オブジェクトのコンテンツに基づいて計算する工程と、
    暗号化を、該識別子を暗号化鍵として用いて行う工程とを備えることを特徴とする情報処理装置。
  23. 情報処理装置であって、
    ディジタル・オブジェクトに相当する、動的に修正可能な1つ又は複数のエントリ群を保持する情報処理方法を行う手段を備え、動的に修正可能なログを保持する情報処理方法が、
    識別子を該ディジタル・オブジェクトのコンテンツに基づいて計算する工程と、
    暗号化を、該識別子を暗号化鍵として用いて行う工程を備えることを特徴とする情報処理装置。
  24. 情報処理方法であって、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を受信する工程と、
    第1メタデータ・エントリと第2メタデータ・エントリとを受信する工程とを備え、該第1メタデータ・エントリは売り手による売り出し物件の記述に相当し、該第2メタデータ・エントリは該第1メタデータ・エントリに関する追加情報を取得し、
    更に、該第1メタデータ・エントリと該第2メタデータ・エントリとを該群に加える工程と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第2の一意の識別子と第3の一意の識別子とに対するアクセスを備える工程とを備え、該第2の一意の識別子と該第3の一意の識別子が、該第1メタデータ・エントリのコン
    テンツと該第2メタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする情報処理方法。
  25. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を受信する工程と、
    第1メタデータ・エントリと第2メタデータ・エントリとを受信する工程とを備え、該第1メタデータ・エントリは売り手による売り出し物件の記述に相当し、該第2メタデータ・エントリは該第1メタデータ・エントリに関する追加情報を取得し、
    該情報処理方法が更に、該第1メタデータ・エントリと該第2メタデータ・エントリとを該群に加える工程と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第2の一意の識別子と第3の一意の識別子とに対するアクセスを備える工程とを備え、該第2の一意の識別子と該第3の一意の識別子が、該第1メタデータ・エントリのコンテンツと該第2メタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする媒体。
  26. 情報処理装置であって、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を受信し、第1メタデータ・エントリと第2メタデータ・エントリとを受信する入力装置を備え、該第1メタデータ・エントリは売り手による売り出し物件の記述に相当し、該第2メタデータ・エントリは該第1メタデータ・エントリに関する追加情報を取得し、
    更に、該第1メタデータ・エントリと該第2メタデータ・エントリとを該群に加える処理装置と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第2の一意の識別子と第3の一意の識別子とに対するアクセスを備えるアクセス処理装置とを備え、該第2の一意の識別子と該第3の一意の識別子が、該第1メタデータ・エントリのコンテンツと該第2メタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする情報処理装置。
  27. 情報処理装置であって、
    ディジタル・オブジェクトに相当する群を参照する第1の一意の識別子を受信する手段と、
    第1メタデータ・エントリと第2メタデータ・エントリとを受信する手段とを備え、該第1メタデータ・エントリは売り手による売り出し物件の記述に相当し、該第2メタデータ・エントリは該第1メタデータ・エントリに関する追加情報を取得し、
    更に、該第1メタデータ・エントリと該第2メタデータ・エントリとを該群に加える手段と、
    該第1メタデータ・エントリと該第2メタデータ・エントリとの各々を参照するのに用いる第2の一意の識別子と第3の一意の識別子とに対するアクセスを備える手段とを備え、該第2の一意の識別子と該第3の一意の識別子が、該第1メタデータ・エントリのコンテンツと該第2メタデータ・エントリのコンテンツとの各々に基づいていることを特徴とする情報処理装置。
  28. オンライン・オークションにおける入札の情報処理方法であって、
    ディジタル・オブジェクトに相当する群に加える対象のメタデータを作成する工程を備え、該メタデータは、ネットワーク化された環境に接続されていない状態でありながら作成され、
    更に、該メタデータを、ネットワーク化された環境に接続されていない状態でありながら記憶させる工程と、
    該メタデータを該群に、ネットワーク化された環境に接続されている場合に送る工程とを備えることを特徴とする情報処理方法。
  29. 情報処理方法であって、
    第1検証ハッシュ値を作成する工程と、
    該第1検証ハッシュを第1文書ログに加える工程と、
    該第1文書ログに加える対象のコメントに対する第2検証ハッシュ値を作成する工程と、
    該第2検証ハッシュ値を該第1文書ログに加える工程と、
    該第1文書ログを参照する、第2文書ログにおけるエントリを、該第1文書ログにおけるエントリの該第2検証ハッシュ値を含めることによって作成する工程と、
    該第1文書ログにおけるエントリを、該第2検証ハッシュ値を含む、前記第2文書におけるエントリをアクセスすることによって検証する工程とを備えることを特徴とする情報処理方法。
  30. コンピュータによって実行される場合に該コンピュータに情報処理方法を行わせる命令を記憶する記録可能な媒体であって、該情報処理方法が、
    第1検証ハッシュ値を作成する工程と、
    該第1検証ハッシュを第1文書ログに加える工程と、
    該第1文書ログに加える対象のコメントに対する第2検証ハッシュ値を作成する工程と、
    該第2検証ハッシュ値を該第1文書ログに加える工程と、
    該第1文書ログを参照する、第2文書ログにおけるエントリを、該第1文書ログにおけるエントリの該第2検証ハッシュ値を含めることによって作成する工程と、
    該第1文書ログにおけるエントリを、該第2検証ハッシュ値を含む、前記第2文書におけるエントリをアクセスすることによって検証する工程とを備えることを特徴とする媒体。
  31. 情報処理装置であって、
    第1検証ハッシュ値を作成する手段と、
    該第1検証ハッシュを第1文書ログに加える手段と、
    該第1文書ログに加える対象のコメントに対する第2検証ハッシュ値を作成する手段と、
    該第2検証ハッシュ値を該第1文書ログに加える手段と、
    該第1文書ログを参照する、第2文書ログにおけるエントリを、該第1文書ログにおけるエントリの該第2検証ハッシュ値を含めることによって作成する手段と、
    該第1文書ログにおけるエントリを、該第2検証ハッシュ値を含む、前記第2文書におけるエントリをアクセスすることによって検証する手段とを備えることを特徴とする情報処理装置。
JP2005198824A 2004-07-09 2005-07-07 情報処理方法、情報処理装置、情報処理システム並びに記録媒体 Pending JP2006024218A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/887,998 US7949666B2 (en) 2004-07-09 2004-07-09 Synchronizing distributed work through document logs

Publications (2)

Publication Number Publication Date
JP2006024218A true JP2006024218A (ja) 2006-01-26
JP2006024218A5 JP2006024218A5 (ja) 2008-07-10

Family

ID=34937795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005198824A Pending JP2006024218A (ja) 2004-07-09 2005-07-07 情報処理方法、情報処理装置、情報処理システム並びに記録媒体

Country Status (3)

Country Link
US (3) US7949666B2 (ja)
EP (1) EP1622074A1 (ja)
JP (1) JP2006024218A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293855A (ja) * 2006-04-21 2007-11-08 Ricoh Co Ltd ロギングとデータ交換同期のセキュアかつ効率的な方法
US9521193B2 (en) 2009-08-21 2016-12-13 Samsung Electronics Co., Ltd. Method and apparatus for providing and receiving contents via network, method and apparatus for backing up data via network, backup data providing device, and backup system
KR20180068945A (ko) * 2009-08-21 2018-06-22 삼성전자주식회사 네트워크를 통한 컨텐츠 제공 방법 및 장치, 컨텐츠 수신 방법 및 장치

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047488B2 (en) 2002-07-19 2006-05-16 Open Invention Network Registry driven interoperability and exchange of documents
US8200775B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US7689712B2 (en) * 2003-11-26 2010-03-30 Ricoh Company, Ltd. Techniques for integrating note-taking and multimedia information
US8090698B2 (en) 2004-05-07 2012-01-03 Ebay Inc. Method and system to facilitate a search of an information resource
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US7593991B2 (en) * 2004-08-05 2009-09-22 At&T Intellectual Property I, L.P. Systems and methods for processing attachments associated with electronic messages
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US20080046471A1 (en) * 2005-02-01 2008-02-21 Moore James F Calendar Synchronization using Syndicated Data
US8700738B2 (en) * 2005-02-01 2014-04-15 Newsilike Media Group, Inc. Dynamic feed generation
US9202084B2 (en) 2006-02-01 2015-12-01 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US20080195483A1 (en) * 2005-02-01 2008-08-14 Moore James F Widget management systems and advertising systems related thereto
US20070050446A1 (en) 2005-02-01 2007-03-01 Moore James F Managing network-accessible resources
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US8140482B2 (en) 2007-09-19 2012-03-20 Moore James F Using RSS archives
US7974952B1 (en) * 2005-04-18 2011-07-05 Emc Corporation Tracking file system changes for backup
US8805929B2 (en) * 2005-06-20 2014-08-12 Ricoh Company, Ltd. Event-driven annotation techniques
US20070055768A1 (en) * 2005-08-23 2007-03-08 Cisco Technology, Inc. Method and system for monitoring a server
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
US8095537B2 (en) 2005-12-29 2012-01-10 Ricoh Co., Ltd. Log integrity verification
US7970738B2 (en) 2005-12-29 2011-06-28 Ricoh Co., Ltd. Always on and updated operation for document logs
JP2007183954A (ja) * 2005-12-29 2007-07-19 Ricoh Co Ltd ログコンテントに基づく洗練方法
US8015194B2 (en) 2005-12-29 2011-09-06 Ricoh Co., Ltd. Refining based on log content
US7849053B2 (en) 2005-12-29 2010-12-07 Ricoh Co. Ltd. Coordination and tracking of workflows
US20070192401A1 (en) * 2006-02-16 2007-08-16 Gordon Weakliem System and method for synchronizing syndicated content over multiple locations
US20080027931A1 (en) * 2006-02-27 2008-01-31 Vobile, Inc. Systems and methods for publishing, searching, retrieving and binding metadata for a digital object
US8689337B2 (en) * 2006-02-27 2014-04-01 Vobile, Inc. Systems and methods of fingerprinting and identifying video objects
CN101410825B (zh) * 2006-02-27 2013-03-27 阜博有限公司 发布、搜索、检索和捆绑数字对象的元数据的系统和方法
US9361299B2 (en) * 2006-03-09 2016-06-07 International Business Machines Corporation RSS content administration for rendering RSS content on a digital audio player
US7734587B2 (en) * 2006-04-12 2010-06-08 Newsgator Technologies, Inc. Syndication of content based upon email user groupings
US7734586B2 (en) * 2006-04-12 2010-06-08 Newsgator Technologies, Inc. Replication and synchronization of syndication content at an email server
US7958557B2 (en) * 2006-05-17 2011-06-07 Computer Associates Think, Inc. Determining a source of malicious computer element in a computer network
US20080046369A1 (en) * 2006-07-27 2008-02-21 Wood Charles B Password Management for RSS Interfaces
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US8051128B2 (en) * 2006-11-01 2011-11-01 International Business Machines Corporation Using feed usage data in an access controlled team project site environment
US8006094B2 (en) * 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
US20100037320A1 (en) * 2007-02-22 2010-02-11 Yuval Moed System and Method for On-Line Exchange and Trade of Information
US9223784B2 (en) * 2007-03-28 2015-12-29 Ricoh, Co., Ltd. Method and apparatus for archiving media using a log
US9081987B2 (en) 2007-03-28 2015-07-14 Ricoh Co., Ltd. Document image authenticating server
US20080243688A1 (en) 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US20080243752A1 (en) * 2007-03-28 2008-10-02 Ricoh Co., Ltd. Method and Apparatus for Process Logging
EP1975822A1 (en) 2007-03-28 2008-10-01 Ricoh Company, Ltd. Method and apparatus for recording associations with logs
US20090055756A1 (en) * 2007-08-24 2009-02-26 International Business Machines Corporation Doubly linked visual discussions for data visualization
EP2040165B1 (en) 2007-09-14 2020-04-08 Ricoh Company, Ltd. Workflow-enabled client
US7950064B2 (en) * 2007-11-16 2011-05-24 International Business Machines Corporation System and method for controlling comments in a collaborative document
US8285076B2 (en) * 2008-03-27 2012-10-09 The Trustees Of Tufts College Methods and apparatus for visual sub-band decomposition of signals
US8285070B2 (en) * 2008-04-07 2012-10-09 The Trustees Of Tufts College Methods and apparatus for image restoration
US20090287782A1 (en) * 2008-05-14 2009-11-19 Daniel Brian Odess Interactive Multimedia Timeline
US8185733B2 (en) * 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
US8447989B2 (en) * 2008-10-02 2013-05-21 Ricoh Co., Ltd. Method and apparatus for tamper proof camera logs
US9268779B2 (en) * 2009-01-28 2016-02-23 Mckesson Financial Holdings Methods, computer program products, and apparatuses for dispersing content items
US9792384B2 (en) * 2009-02-26 2017-10-17 Red Hat, Inc. Remote retreival of data files
US8380866B2 (en) * 2009-03-20 2013-02-19 Ricoh Company, Ltd. Techniques for facilitating annotations
US8397073B1 (en) * 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US9043386B2 (en) 2010-10-06 2015-05-26 Hbr Labs Inc. System and method for synchronizing collaborative form filling
US20120137377A1 (en) * 2010-11-30 2012-05-31 ZOO Digital Limited, a Limited Company Method and system for safeguarding digital objects consisting of digital assets
US20130332854A1 (en) * 2012-06-10 2013-12-12 Apple Inc. Creating image streams and sharing the image streams across different devices
US9323730B2 (en) 2012-09-05 2016-04-26 Hbr Labs Llc Platform and method for real-time synchronized co-browsing of web pages
US10033537B2 (en) * 2012-11-30 2018-07-24 Stephen B. Heppe Promoting learned discourse in online media with consideration of sources and provenance
GB2515833A (en) * 2013-07-05 2015-01-07 Recipero Ltd System for generating a security document
US9454673B1 (en) * 2013-11-08 2016-09-27 Skyhigh Networks, Inc. Searchable encryption for cloud storage
US9430556B2 (en) * 2013-12-19 2016-08-30 Sap Se System for self-distinguishable identifier and generation
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布系统
US11170014B2 (en) * 2016-12-29 2021-11-09 Google Llc Method and system for preview of search engine processing
RU174580U1 (ru) * 2017-04-26 2017-10-20 Общество с ограниченной ответственностью "ГАЗПРОМ ТРАНСГАЗ МОСКВА" Автоматизированная система рационализаторской работы (деятельности)
RU174647U1 (ru) * 2017-05-04 2017-10-24 Общество с ограниченной ответственностью "ГАЗПРОМ ТРАНСГАЗ МОСКВА" База данных (знаний) автоматизированной информационной системы рационализаторской работы (деятельности)
RU174646U1 (ru) * 2017-05-24 2017-10-24 Общество с ограниченной ответственностью "ГАЗПРОМ ТРАНСГАЗ МОСКВА" Комбинированная автоматизированная система управления рационализаторской работой (деятельностью)
CN107992538B (zh) * 2017-11-24 2021-10-01 银联商务股份有限公司 报文日志生成方法、装置、查询方法及信息处理系统
CN108650149B (zh) * 2018-04-24 2021-10-01 平安科技(深圳)有限公司 服务器的测试方法、装置、设备及计算机可读存储介质
US11683180B1 (en) 2018-05-24 2023-06-20 Swear Inc. Protecting digital media with nested hashing techniques
US10355865B1 (en) * 2018-05-24 2019-07-16 DeepTruth, LLC Systems and techniques for certification of trusted media data
EP4022452A4 (en) 2019-10-10 2023-10-25 Autodesk, Inc. DOCUMENT TRACKING THROUGH VERSION HASH LINKED GRAPHS

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07248916A (ja) * 1994-03-09 1995-09-26 Nippon Telegr & Teleph Corp <Ntt> レビュー支援装置
JPH09293010A (ja) * 1996-04-26 1997-11-11 Mitsubishi Electric Corp 情報同期化方法
JPH11250039A (ja) * 1998-03-03 1999-09-17 Oki Electric Ind Co Ltd データベースを利用した編集支援方法及びそのプログラムを記録した記録媒体
JP2001092827A (ja) * 1999-09-20 2001-04-06 Toshiba Corp データ管理装置および方法
WO2004053733A2 (en) * 2002-12-10 2004-06-24 Caringo, Inc. Navigation of the content space of a document set

Family Cites Families (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US88332A (en) * 1869-03-30 Improvement in milk-coolers
US728115A (en) * 1902-10-16 1903-05-12 John C Killey Ink-well holder.
US4809158A (en) 1985-10-23 1989-02-28 Mccauley Peter B Sorting method and apparatus
US6345288B1 (en) * 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
US6044205A (en) 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
US5155850A (en) 1990-02-23 1992-10-13 International Business Machines Corporation Method and system for maintaining a time frame selective document history log in a data processing system
EP0444358B1 (en) 1990-02-27 1998-08-19 Oracle Corporation Dynamic optimization of a single relation access
US5396622A (en) 1991-12-23 1995-03-07 International Business Machines Corporation Efficient radix sorting system employing a dynamic branch table
US5963962A (en) 1995-05-31 1999-10-05 Network Appliance, Inc. Write anywhere file-system layout
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US6019287A (en) * 1993-10-06 2000-02-01 3M Innovative Properties Company Security reader for automatic detection of tampering and alteration
US5613113A (en) * 1993-10-08 1997-03-18 International Business Machines Corporation Consistent recreation of events from activity logs
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
JP3593366B2 (ja) 1994-09-19 2004-11-24 株式会社日立製作所 デ−タベ−ス管理方法
US5592618A (en) 1994-10-03 1997-01-07 International Business Machines Corporation Remote copy secondary data copy validation-audit function
GB2296166B (en) 1994-11-29 1999-07-07 Plessey Telecomm Clock synchronisation
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
AU6500596A (en) 1995-07-20 1997-02-18 Novell, Inc. Transaction log management in a disconnectable computer and network
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US5809415A (en) 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US6308175B1 (en) * 1996-04-04 2001-10-23 Lycos, Inc. Integrated collaborative/content-based filter structure employing selectively shared, content-based profile data to evaluate information entities in a massive information network
US6026379A (en) 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US20020046072A1 (en) 1996-06-18 2002-04-18 Toshikatsu Arai Workflow system
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US6044381A (en) * 1997-09-11 2000-03-28 Puma Technology, Inc. Using distributed history files in synchronizing databases
US5845292A (en) 1996-12-16 1998-12-01 Lucent Technologies Inc. System and method for restoring a distributed checkpointed database
US6125368A (en) 1997-02-28 2000-09-26 Oracle Corporation Fault-tolerant timestamp generation for multi-node parallel databases
US5978475A (en) 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
GB2329044B (en) * 1997-09-05 2002-10-09 Ibm Data retrieval system
US6272506B1 (en) 1997-09-12 2001-08-07 Doxis, Llc Computerized verification form processing system and method
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6661933B1 (en) 1998-01-13 2003-12-09 Matsushita Electric Industrial Co., Ltd. Apparatus and method for image data processing
JP2000013586A (ja) 1998-06-22 2000-01-14 Matsushita Electric Ind Co Ltd 画像情報処理装置
US6807632B1 (en) 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6065018A (en) 1998-03-04 2000-05-16 International Business Machines Corporation Synchronizing recovery log having time stamp to a remote site for disaster recovery of a primary database having related hierarchial and relational databases
US6199169B1 (en) * 1998-03-31 2001-03-06 Compaq Computer Corporation System and method for synchronizing time across a computer cluster
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6360215B1 (en) * 1998-11-03 2002-03-19 Inktomi Corporation Method and apparatus for retrieving documents based on information other than document content
US6363381B1 (en) 1998-11-03 2002-03-26 Ricoh Co., Ltd. Compressed document matching
GB9825102D0 (en) 1998-11-16 1999-01-13 Insignia Solutions Plc Computer system
US6607948B1 (en) 1998-12-24 2003-08-19 Kabushiki Kaisha Toshiba Method of manufacturing a substrate using an SiGe layer
US6453427B2 (en) 1998-12-31 2002-09-17 Intel Corporation Method and apparatus for handling data errors in a computer system
US6584477B1 (en) 1999-02-04 2003-06-24 Hewlett Packard Development Company, L.P. High speed system and method for replicating a large database at a remote location
JP4094759B2 (ja) * 1999-02-05 2008-06-04 株式会社日立製作所 液晶表示装置
US6574627B1 (en) 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
US6678270B1 (en) 1999-03-12 2004-01-13 Sandstorm Enterprises, Inc. Packet interception system including arrangement facilitating authentication of intercepted packets
US6463427B1 (en) 1999-03-16 2002-10-08 Microsoft Corporation Use of object signature property as a search parameter during synchronization of objects on a computer
US6631496B1 (en) * 1999-03-22 2003-10-07 Nec Corporation System for personalizing, organizing and managing web information
US6400845B1 (en) 1999-04-23 2002-06-04 Computer Services, Inc. System and method for data extraction from digital images
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US7278115B1 (en) 1999-06-18 2007-10-02 Microsoft Corporation Methods, apparatus and data structures for providing a user interface to objects, the user interface exploiting spatial memory and visually indicating at least one object parameter
US6640301B1 (en) * 1999-07-08 2003-10-28 David Way Ng Third-party e-mail authentication service provider using checksum and unknown pad characters with removal of quotation indents
US6546385B1 (en) * 1999-08-13 2003-04-08 International Business Machines Corporation Method and apparatus for indexing and searching content in hardcopy documents
US6779042B1 (en) * 1999-09-10 2004-08-17 Ianywhere Solutions, Inc. System, method, and computer program product for enabling on-device servers, offline forms, and dynamic ad tracking on mobile devices
JP2001101232A (ja) 1999-10-04 2001-04-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US7134021B2 (en) 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US6557004B1 (en) * 2000-01-06 2003-04-29 Microsoft Corporation Method and apparatus for fast searching of hand-held contacts lists
JP2001216048A (ja) * 2000-02-03 2001-08-10 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP3686300B2 (ja) 2000-02-03 2005-08-24 三菱重工業株式会社 遠心圧縮機
US6771885B1 (en) 2000-02-07 2004-08-03 Koninklijke Philips Electronics N.V. Methods and apparatus for recording programs prior to or beyond a preset recording time period
US6978364B1 (en) 2000-04-12 2005-12-20 Microsoft Corporation VPN enrollment protocol gateway
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
AU2001275082A1 (en) 2000-06-02 2001-12-17 Iprint.Com, Inc. Integrated electronic shopping cart system and method
US6708281B1 (en) * 2000-07-10 2004-03-16 Advanced Micro Devices, Inc. Methods for providing estimates of the current time in a computer system including a local time source having one of several possible levels of trust with regard to timekeeping
JP2002024177A (ja) 2000-07-10 2002-01-25 Asia Shoken Insatsu Kk 電子公証システムおよび電子公証方法
US6631469B1 (en) * 2000-07-17 2003-10-07 Intel Corporation Method and apparatus for periodic low power data exchange
US6687696B2 (en) * 2000-07-26 2004-02-03 Recommind Inc. System and method for personalized search, information filtering, and for generating recommendations utilizing statistical latent class models
US6582138B1 (en) 2000-08-21 2003-06-24 Xerox Corporation Authenticated sheet material
US6499665B1 (en) 2000-08-21 2002-12-31 Xerox Corporation Method for indexing and retrieval of physical documents
US6615208B1 (en) * 2000-09-01 2003-09-02 Telcordia Technologies, Inc. Automatic recommendation of products using latent semantic indexing of content
US8032542B2 (en) 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
US6810398B2 (en) 2000-11-06 2004-10-26 Avamar Technologies, Inc. System and method for unorchestrated determination of data sequences using sticky byte factoring to determine breakpoints in digital sequences
US20040030681A1 (en) 2000-11-21 2004-02-12 Shannon Paul Thurmond System and process for network site fragmented search
US20020103920A1 (en) 2000-11-21 2002-08-01 Berkun Ken Alan Interpretive stream metadata extraction
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
AU2002232817A1 (en) 2000-12-21 2002-07-01 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US20040122741A1 (en) * 2002-01-25 2004-06-24 David Sidman Apparatus, method and system for effecting information access in a peer environment
US20020161846A1 (en) * 2001-01-29 2002-10-31 Ulrich Thomas R. Data path controller architecture
WO2002065316A1 (en) * 2001-02-12 2002-08-22 Legato Systems, Inc. System and method of indexing unique electronic mail messages and uses for the same
US20020120484A1 (en) 2001-02-23 2002-08-29 International Business Machines Corporation Method and system for providing intelligent rules-based engine with heuristics for determining optimal routing and processing of business events
JP4438238B2 (ja) 2001-03-01 2010-03-24 株式会社リコー 画像形成装置
US7200627B2 (en) 2001-03-21 2007-04-03 Nokia Corporation Method and apparatus for generating a directory structure
US7191190B2 (en) 2001-03-27 2007-03-13 Microsoft Corporation Meta data management for media content objects
US7668718B2 (en) 2001-07-17 2010-02-23 Custom Speech Usa, Inc. Synchronized pattern recognition source data processed by manual or automatic means for creation of shared speaker-dependent speech user profile
US7039215B2 (en) * 2001-07-18 2006-05-02 Oki Electric Industry Co., Ltd. Watermark information embedment device and watermark information detection device
US20030028494A1 (en) 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
CA2456962C (en) 2001-08-16 2012-01-17 Samuel T. Barone, Jr. Digital data monitoring and logging in an itv system
US20030046586A1 (en) 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US7007074B2 (en) 2001-09-10 2006-02-28 Yahoo! Inc. Targeted advertisements using time-dependent key search terms
US20030083040A1 (en) * 2001-11-01 2003-05-01 Todd Ruth Method of logging call processing information in a mobile communication network
AU2002348321A1 (en) 2001-11-21 2003-06-10 Amicas, Inc. System and methods for real-time worklist service
US7180895B2 (en) 2001-12-31 2007-02-20 3Com Corporation System and method for classifying network packets with packet content
US20030126276A1 (en) * 2002-01-02 2003-07-03 Kime Gregory C. Automated content integrity validation for streaming data
US7302576B2 (en) 2002-01-07 2007-11-27 Xerox Corporation Systems and methods for authenticating documents
US7356845B2 (en) * 2002-01-30 2008-04-08 Lucent Technologies Inc. Method and apparatus for identification tagging documents in a computer system
EP1481346B1 (en) 2002-02-04 2012-10-10 Cataphora, Inc. A method and apparatus to visually present discussions for data mining purposes
US20030158944A1 (en) 2002-02-19 2003-08-21 International Business Machines Corporation Software control in a business transaction environment
US6965883B2 (en) 2002-02-20 2005-11-15 Nokia Corporation Charging mechanism for multicasting
AU2003219823A1 (en) * 2002-02-20 2003-09-09 Bitpipe, Inc. Electronic document tracking
US6874089B2 (en) * 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
JP4366040B2 (ja) 2002-03-07 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークサービスシステム、サーバ及びプログラム
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
US7143098B2 (en) 2002-05-10 2006-11-28 International Business Machines Corporation Systems, methods, and computer program products to reduce computer processing in grid cell size determination for indexing of multidimensional databases
US20040225647A1 (en) * 2003-05-09 2004-11-11 John Connelly Display system and method
JP2004040344A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
US7590985B1 (en) * 2002-07-12 2009-09-15 3Par, Inc. Cluster inter-process communication transport
US20030191764A1 (en) 2002-08-06 2003-10-09 Isaac Richards System and method for acoustic fingerpringting
KR20040032260A (ko) 2002-10-08 2004-04-17 전자부품연구원 메타데이터를 이용한 광고 디스플레이 장치 및 그 서비스방법
US7555196B1 (en) 2002-09-19 2009-06-30 Microsoft Corporation Methods and systems for synchronizing timecodes when sending indices to client devices
US7206934B2 (en) 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
AU2003279251A1 (en) 2002-10-10 2004-05-04 Action Engine Corporation Backing up a wireless computing device
US20040075866A1 (en) 2002-10-18 2004-04-22 Thormodsen Arne D. Poster preparation system and method
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
AU2004214014B2 (en) 2003-02-21 2009-10-22 Datacore Software Corporation Additional hash functions in content-based addressing
JP4608845B2 (ja) 2003-02-27 2011-01-12 株式会社日立製作所 署名記録の公開方法
JP2004272439A (ja) 2003-03-06 2004-09-30 Konica Minolta Holdings Inc ディレクトリ検索方法、ディレクトリ検索装置、記憶媒体及びプログラム
JP4381012B2 (ja) * 2003-03-14 2009-12-09 ヒューレット・パッカード・カンパニー 万物識別子を用いたデータ検索システムおよびデータ検索方法
US20040260593A1 (en) 2003-05-20 2004-12-23 Klaus Abraham-Fuchs System and user interface supporting workflow operation improvement
GB0317571D0 (en) 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US20060288101A1 (en) 2003-08-19 2006-12-21 Key Systems, Inc. Multipurpose Interface and Control System
US7406487B1 (en) 2003-08-29 2008-07-29 Symantec Operating Corporation Method and system for performing periodic replication using a log
US8229932B2 (en) 2003-09-04 2012-07-24 Oracle International Corporation Storing XML documents efficiently in an RDBMS
CA2442796A1 (en) 2003-09-26 2005-03-26 Ibm Canada Limited - Ibm Canada Limitee Binding a workflow engine to a data model
US7454521B2 (en) * 2003-10-23 2008-11-18 Microsoft Corporation Byzantine fault quantifying clock synchronization
US7203796B1 (en) 2003-10-24 2007-04-10 Network Appliance, Inc. Method and apparatus for synchronous data mirroring
US7451167B2 (en) 2003-10-24 2008-11-11 Network Appliance, Inc. Verification of file system log data using per-entry checksums
US20050114709A1 (en) 2003-10-25 2005-05-26 Macrovision Corporation Demand based method for interdiction of unauthorized copying in a decentralized network
US7373385B2 (en) * 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US7519726B2 (en) 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
FI20031856A0 (fi) 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
CN101421968B (zh) 2003-12-23 2011-01-26 万朝维亚有限公司 用于连网计算机应用的鉴权系统
WO2005077081A2 (en) * 2004-02-10 2005-08-25 Computer Automation Systems, Inc. Dynamic medical data acquisition
EP2081130B1 (en) * 2004-03-12 2013-07-24 Ingenia Holdings Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
US7669117B2 (en) * 2004-03-18 2010-02-23 International Business Machines Corporation Method and system for creation and retrieval of global annotations
US7478120B1 (en) 2004-04-27 2009-01-13 Xiaohai Zhang System and method for providing a peer indexing service
US7313555B2 (en) 2004-04-30 2007-12-25 Anácapa North Method for computing the minimum edit distance with fine granularity suitably quickly
US8977859B2 (en) * 2004-05-04 2015-03-10 Elsevier, Inc. Systems and methods for data compression and decompression
US7392533B2 (en) 2004-05-19 2008-06-24 Microsoft Corporation System and method for management of a componentized electronic document retrievable over a network
US7412371B2 (en) 2004-06-08 2008-08-12 Northrop Grumman Corporation Time synchronized playback and control of dissimilar data files
US20050289187A1 (en) 2004-06-29 2005-12-29 Oracle International Corporation System and method for investigating a data operation performed on a database
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US20060036579A1 (en) * 2004-08-10 2006-02-16 Byrd Stephen A Apparatus, system, and method for associating resources using a time based algorithm
US20060047967A1 (en) * 2004-08-31 2006-03-02 Akhan Mehmet B Method and system for data authentication for use with computer systems
JP4155956B2 (ja) * 2004-09-16 2008-09-24 三洋電機株式会社 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP2006086778A (ja) 2004-09-16 2006-03-30 Fuji Xerox Co Ltd 複合装置および複合装置の文書管理方法
US7853564B2 (en) 2004-09-17 2010-12-14 Adobe Systems Incorporated Adding metadata to a stock content item
JP4631398B2 (ja) 2004-11-04 2011-02-16 富士ゼロックス株式会社 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
US20060178954A1 (en) 2004-12-13 2006-08-10 Rohit Thukral Iterative asset reconciliation process
US8230326B2 (en) 2004-12-17 2012-07-24 International Business Machines Corporation Method for associating annotations with document families
WO2006088780A2 (en) 2005-02-12 2006-08-24 Teresis Media Management, Inc. Methods and apparatuses for assisting the production of media works and the like
US20060218204A1 (en) 2005-03-25 2006-09-28 International Business Machines Corporation Log stream validation in log shipping data replication systems
US7890598B2 (en) 2005-03-31 2011-02-15 Sony Corporation Remote access management
JP4473766B2 (ja) 2005-04-04 2010-06-02 株式会社日立製作所 計算機システム、ログ収集方法、及びコンピュータプログラム
US20060271787A1 (en) 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version
GB2427111A (en) 2005-06-10 2006-12-13 Ibm Modification of chart representation of tabular data using an interactive legend
EP1907987A4 (en) 2005-07-25 2010-11-10 Silverbrook Res Pty Ltd PRODUCT ARTICLE HAVING A CODE IDENTIFICATION IMPLANTATION
US7796285B2 (en) * 2005-10-18 2010-09-14 Dialogic Corporation Supplementing facsimile image data
JP4668763B2 (ja) 2005-10-20 2011-04-13 株式会社日立製作所 ストレージ装置のリストア方法及びストレージ装置
US7653633B2 (en) 2005-11-12 2010-01-26 Logrhythm, Inc. Log collection, structuring and processing
US20070143356A1 (en) 2005-12-15 2007-06-21 Kleinsmith Richard A Enforcing workflow for implementing unique identification
US8095537B2 (en) * 2005-12-29 2012-01-10 Ricoh Co., Ltd. Log integrity verification
US7588192B2 (en) 2006-01-20 2009-09-15 Xerox Corporation Hard copy protection and confirmation method
US20070185689A1 (en) 2006-02-07 2007-08-09 Sigcom, Inc. Systems and methods for event detection and logging in access control points
US7940926B2 (en) 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
US20090328218A1 (en) 2006-08-28 2009-12-31 Mitsubishi Electric Corporation Data processing system, data processing method, and program
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US8943332B2 (en) 2006-10-31 2015-01-27 Hewlett-Packard Development Company, L.P. Audit-log integrity using redactable signatures
FR2909828A1 (fr) * 2006-12-06 2008-06-13 Miyowa Sa Procede pour transmettre un contenu vers au moins un destinataire a l'aide d'un equipement mobile
US20080243688A1 (en) 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
JP4935468B2 (ja) 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9424266B2 (en) * 2007-10-01 2016-08-23 Microsoft Technology Licensing, Llc Efficient file hash identifier computation
WO2009079264A1 (en) 2007-12-19 2009-06-25 Casdex, Inc. System and method for content-based email authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07248916A (ja) * 1994-03-09 1995-09-26 Nippon Telegr & Teleph Corp <Ntt> レビュー支援装置
JPH09293010A (ja) * 1996-04-26 1997-11-11 Mitsubishi Electric Corp 情報同期化方法
JPH11250039A (ja) * 1998-03-03 1999-09-17 Oki Electric Ind Co Ltd データベースを利用した編集支援方法及びそのプログラムを記録した記録媒体
JP2001092827A (ja) * 1999-09-20 2001-04-06 Toshiba Corp データ管理装置および方法
WO2004053733A2 (en) * 2002-12-10 2004-06-24 Caringo, Inc. Navigation of the content space of a document set

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293855A (ja) * 2006-04-21 2007-11-08 Ricoh Co Ltd ロギングとデータ交換同期のセキュアかつ効率的な方法
US9521193B2 (en) 2009-08-21 2016-12-13 Samsung Electronics Co., Ltd. Method and apparatus for providing and receiving contents via network, method and apparatus for backing up data via network, backup data providing device, and backup system
KR20180068945A (ko) * 2009-08-21 2018-06-22 삼성전자주식회사 네트워크를 통한 컨텐츠 제공 방법 및 장치, 컨텐츠 수신 방법 및 장치
US10200373B2 (en) 2009-08-21 2019-02-05 Samsung Electronics Co., Ltd. Method and apparatus for providing and receiving contents via network, method and apparatus for backing up data via network, backup data providing device, and backup system
US10291618B2 (en) 2009-08-21 2019-05-14 Samsung Electronics Co., Ltd. Method and apparatus for providing and receiving contents via network, method and apparatus for backing up data via network, backup data providing device, and backup system
US10389720B2 (en) 2009-08-21 2019-08-20 Samsung Electronics Co., Ltd. Method and apparatus for providing and receiving contents via network, method and apparatus for backing up data via network, backup data providing device, and backup system
KR102173111B1 (ko) 2009-08-21 2020-11-03 삼성전자주식회사 네트워크를 통한 컨텐츠 제공 방법 및 장치, 컨텐츠 수신 방법 및 장치

Also Published As

Publication number Publication date
US20070219942A1 (en) 2007-09-20
EP1622074A1 (en) 2006-02-01
US7949666B2 (en) 2011-05-24
US20070288441A1 (en) 2007-12-13
US8903788B2 (en) 2014-12-02
US20060010095A1 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
US7949666B2 (en) Synchronizing distributed work through document logs
JP6961818B2 (ja) データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体
US8015194B2 (en) Refining based on log content
JP5030654B2 (ja) ロギングとデータ交換同期のセキュアかつ効率的な方法
US7849053B2 (en) Coordination and tracking of workflows
US8095537B2 (en) Log integrity verification
JP4602769B2 (ja) 文書セットのコンテンツ空間のナビゲーション
US9049176B2 (en) File sharing via link generation
US7970738B2 (en) Always on and updated operation for document logs
JP2022509104A (ja) ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法
US8533156B2 (en) Abstraction for representing an object irrespective of characteristics of the object
US20090055404A1 (en) System and method for online profile management
US7711723B2 (en) System and method for managing web applications
CA2840173C (en) File sharing via link generation
JP2001297102A (ja) アーカイブ及び検索方法及び装置
US7895224B2 (en) Navigation of the content space of a document set
US20100083351A1 (en) Access control to content published by a host
JP2007265040A (ja) 知財業務支援装置
JP2020154902A (ja) データ管理システム
US10205597B2 (en) Composite document referenced resources
CA3170757A1 (en) Cryptographic data entry blockchain data structure
JP2008059591A (ja) 紙ベースの文書ロギング
JP2002117215A (ja) 特許管理システム
EP1804180A1 (en) Refining based on log content
JP3975694B2 (ja) 文書配信サーバ及び方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120321