JP2008059591A - 紙ベースの文書ロギング - Google Patents

紙ベースの文書ロギング Download PDF

Info

Publication number
JP2008059591A
JP2008059591A JP2007224787A JP2007224787A JP2008059591A JP 2008059591 A JP2008059591 A JP 2008059591A JP 2007224787 A JP2007224787 A JP 2007224787A JP 2007224787 A JP2007224787 A JP 2007224787A JP 2008059591 A JP2008059591 A JP 2008059591A
Authority
JP
Japan
Prior art keywords
document
bits
code
hash
readable code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007224787A
Other languages
English (en)
Inventor
Piasoru Kurt
ピアソル カート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2008059591A publication Critical patent/JP2008059591A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

【課題】紙文書の内容に識別子を選択して関係付けることである。
【解決手段】紙ベースの文書ロギングの方法と装置をここに開示する。一実施形態において、本方法は、文書のビットをスキャンする段階と、暗号ハッシュを発生する段階と、前記暗号ハッシュを機械読み取り可能コードに変換する段階と、前記文書上の前記コードに対する複数のロケーションを選択する段階と、前記文書の一領域を修正することにより前記文書を前記コードとともに再度書き込む段階とを有する。
【選択図】図5

Description

本発明はデジタルオブジェクトの配信に関し、より具体的には、本発明はハッシュマークされたページを含める文書の処理、または予めハッシュマークされた文書の処理に関する。
何百万という文書が日夜やりとりされている。これらの文書をアドレッシングするために大きな労力と時間が費やされている。職場では、この大きな労力と時間の結果、コストと費用が増加してしまう。
過去、多数の文書管理システムが提案され、実施されてきた。これらの文書管理システムには、文書を記憶して要求と応答との調整を処理するシステムが含まれる。
機械読み取り可能コードが文書管理方法として文書に適用されている。かかる場合には、バーコードが文書読み出しの識別子として使用され得る。残念ながら、この方法は機械読み取り可能コードを1つの文書から取り他の文書に貼り付ける「トランスファーアタック」の類に弱い。米国特許第5,754,308号(特許権者Lopresti等)を参照されたい。
さらに、機械読み取り可能コードは常に何らかの識別子を含んでいなければならない。この識別子は、通常、多数の文書中の1つの文書を一意的に識別するのに十分な長さを有する数値またはビットシーケンスである。適当な識別子の選択は難しい問題であり、長年多くの方法が開発されてきている。しかし、これらの方法では、文書が、電子的なオリジナル文書から生成されているか、ランダムに選択されているか、カウント方法または複雑な順序付けアルゴリズムにより選択されていることが仮定されている。これは多くの場合に有用であるが、紙文書の内容に識別子を選択して関係付けるものではない。
紙ベースの文書ロギングの方法と装置をここに開示する。一実施形態において、本方法は、文書のビットをスキャンする段階と、暗号ハッシュを発生する段階と、前記暗号ハッシュを機械読み取り可能コードに変換する段階と、前記文書上の前記コードに対する複数のロケーションを選択する段階と、前記文書の一領域を修正することにより前記文書を前記コードとともに再度書き込む段階とを有する方法。
本発明は、以下の詳細な説明と本発明のいろいろな実施形態を示した添付図面から、よりよく理解できるであろう。しかし、これらの実施形態は、本発明を限定されるものと解してはならず、説明と理解を目的としたものと解すべきである。
ページ画像をスキャンして、そのページ画像をログしてハッシュマークされたページを生成するプロセスを説明する。一実施形態では、これらのプロセスは、ページをデータベースに格納する段階と、既知のマークがあるかチェックする段階とを含む。一実施形態では、これらのページ画像は、デジタルオブジェクト(例えば、文書)に対応する一組のメタデータエントリ中の情報と関連付けられる。この一組のメタデータはここで文書ログと呼ぶ。文書ログはメタデータのログエントリーを有する。メタデータは、人または自動化システムにより入力された短いテキストメッセージ、2進フォーマットのデータ、及び/または任意的なリンクを含む。文書ログは配信されることもできる。一実施形態では、文書ログはXMLとして配信される。
多数の文書において一意的であり、目視検査により他の紙コピーと対比できる識別子を選択する方法も開示する。
以下の説明では、多数の詳細事項を記載して本発明をより詳しく説明する。しかし、言うまでもなく、本発明はこれらの詳細事項がなくても実施することができる。他の場合では、詳細事項ではなくブロック図に周知の構造と機器を示すが、これは本発発明が不明瞭になることを避けるためである。
以下の詳細な説明の一部は、コンピュータメモリ中のデータビットに対する操作のアルゴリズムと記号による表現により表されている。これらのアルゴリズムによる説明と表現は、データ処理技術の当業者が、自分の仕事内容を他の分野の人に最も効果的に伝える手段である。ここで、また一般的に、アルゴリズムとは、所望の結果に導く自己矛盾のないステップのシーケンスである。このステップは、物理量の物理的操作を要するステップである。通常、必ずしも必要ではないが、この物理量には、記憶し、伝達し、結合し、比較し、操作できる電気的または磁気的信号の形をとる。主に一般的な使用のために、これらの信号をビット、値、要素、記号、文字、式、数字等で表すと便利な時がある。
しかし、これらの用語や類似の用語は適当な物理量と関連しているべきであり、これらの物理量に付された便利なラベルに過ぎないことに留意すべきである。特に断らなければ、以下の説明から明らかなように、言うまでもなく、この明細書全体において、「処理」、「算出」、「計算」、「判断」、「表示」等の用語を用いた説明は、コンピュータシステム、類似の電子的計算機器の動作やプロセスであって、コンピュータシステムのレジスタやメモリ内の物理的(電子的)量として表されたデータを操作し、コンピュータシステムメモリやレジスタ、その他の情報記憶装置、伝送機器、表示機器内の物理量として同様に表された他のデータに変換するものの動作や処理を指す。
本発明は、また、これらの動作を実行する装置にも関する。この装置は、必要な目的のために特に構成されたものでもよく、コンピュータ中に記憶されたコンピュータプログラムにより選択的に起動または再構成された汎用コンピュータを有していてもよい。かかるコンピュータプログラムは、コンピュータによる読み取りが可能な記憶媒体に記憶することができる。このような記憶媒体には、フロッピー(登録商標)ディスク、光ディスク、CD−ROM、光磁気ディスク等のいかなるタイプのディスクも含まれ、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気または光カード、電子的命令を格納するのに好適な、コンピュータシステムバスに結合されたいかなるタイプの媒体も含まれるが、これらに限定されるわけではない。
ここで説明するアルゴリズムとディスプレイは、特定のコンピュータその他の装置に本質的に関係するものではない。いろいろな汎用システムをここでの教示に従ったプログラムで用いることができるし、必要な方法ステップを実行することに特化した装置を構成しても便利である。これらのシステムに必要な構成を以下に示す。また、本発明は特定のプログラミング言語により記述されるものではない。言うまでもなく、いろいろなプログラミング言語を用いてここに説明する本発明の教示を実施できる。
機械読み取り可能媒体には、機械による読み取りが可能な形式で情報を記憶または伝送するいかなるメカニズムも含まれる。例えば、機械読み取り可能媒体には、読出専用メモリ(ROM)、ランダムアクセスメモリ(RAM);磁気ディスク記憶媒体;光記憶媒体;フラッシュメモリデバイス;電子的、光学的、音響的その他の形式の伝送信号(例えば搬送波、赤外線信号、デジタル信号等)などが含まれる。

一般的な文書ログ
ログ(例えば文書ログ)は、メタデータの1つ以上のセットを有するデジタルオブジェクトにより構成される。デジタルオブジェクトは、バイトシーケンスとして表される。デジタルオブジェクトは文書でもよく、メタデータはその文書に係るコメントのセットに対応していてもよい。このように、各文書には、その文書に係る一組のコメントがある。コメントは、一般的にはテキストストリングで構成され、文書自体であってもよく、任意的なバイトストリングにより構成されていてもよい。コメントは簡単なテキストエントリーであって他の文書を参照する、誰かユーザまたは何かの装置により生成されてものであってもよい。テクニカルな論文の場合、一組のコメントはレビューした人々からのフィードバックを表す。写真(例えばJPEGファイル)の場合、一組のコメントには、誕生バーティ等のその写真に写っているイベントに関する話が含まれていてもよい。患者チャートの場合、一組のコメントには、その患者との個別のアポイントメントまたは訪問についての記載が含まれる。
(コンフリクトなしに)文書に係るコメントのリストを交換及び結合する方法をここで説明する。
一実施形態では、文書ログは、「アンカー」文書とエントリーリストを指定した簡単なXMLフォーマットを用いて表される。例えば、シンプルシンジケート(RSS)フォーマット等のフォーマットは、同じ目的に機能するように容易に適応させることができる。
一実施形態では、交換メカニズムを用いて、2つのノードがエントリーのリストを交換できるようにする。一実施形態では、ノードはHTTP GETメソッドを用いて、文書ログに対応するXMLファイルを読み出し、HTTP POSTメソッドを用いて、ノードにXMLファイルまたはエントリーを有するストリングを送る。ここでの目的のため、GETは、HTTPの一部で使用されてもされなくても、ロケータを関連するコンテントを読み出す動作を指す。あるいは、単純なファイルコピー動作やファイル共有システムを含むその他の交換メカニズムを使用することもできる。
ノードには、ユーザが文書ログエントリーを見て追加できるようにするユーザインターフェイスを含んでいてもよい。多数のユーザインターフェイスが文書ログを見て追加するために使用できる。ユーザインターフェイスの例を図1に示した。図1を参照して、アンカー文書101が右側に表示され、文書ログエントリー102が左側に表示されている。左下にはテキストボックス103があり、ユーザが新しいエントリーを入力することができる。
図1は、文書ログを見るプロトタイプのユーザインターフェイスを示している。この実施例では、文書は画像(例えば患者の画像)であって、エントリーはこの患者に関する情報に対応する。これらのエントリーは、他の文書(例えば、アポイントメントまたは処置結果等)と関連ログへのリンクを含む。このように、図1のユーザインターフェイスは、患者情報をトラッキングするための仮定的使用を容易にする。図1の右側には文書があり、この場合患者の写真である。ログエントリー102は、患者と関連するエントリーである。これらのエントリーの一部は、オフィススタッフ、内科医、または患者自身により手作業でタイプ入力され、他のエントリーは、スケジューリングシステムや放射線画像化機等の関連システムにより自動的に生成される。文書ログ等の各エントリーでは、他の文書へのリンクがエントリーに含まれてもよい。関連文書の小さなサムネイル104がエントリーの右側に示されている。
一実施形態では、カーソル下の「アクティブな」コメントは魚眼効果で拡大され、単一のリスト内で多数のコメントを素早くブラウズできるようになっている。ユーザインターフェイスの一実施例で、マウスカーソル下のエントリー105は容易に見られるように拡大される。ここに示した実施例では、ハイライトされたエントリーは、本技術分野で周知のやり方で、機械により自動的に生成される。図示した文書ログの識別子は、この文書ログを印刷したものにあるバーコードその他のメカニズムを使用して、機械に入力してもよい。元の文書ログに自動的に入力されたアイテムには、画像化装置により自動的に生成された結果の画像が含まれてもよい。いずれかのエントリー102をクリックすると、そのエントリーに付随する文書ログに行く。関連文書をポイントするリンクに係わるコメントをクリックすると、文書とその参照文書に関連するログに飛ぶ。図2は、図1中のハイライトされたコメントにより参照された放射線画像に係わるログのビューを示す図である。図2を参照して、X線装置により自動的に作成された文書とその文書に関連するコメントが示されている。
場合によっては、参照された文書に関連するログは、リンクを含む元のログを逆にポイントするエントリーを有するが、多くの場合はそうではない。このプロトタイプビュアーの上部にあるナビゲーションツールは、標準的なウェブブラウザと同様の前進後退機能を提供する。
画像に加えて、文書タイプには、文書処理ファイル、フラッシュペーパー、エクセルファイル、テキスト文書、その他のタイプのデータが含まれてもよい。この現行システムでは、どのファイル(または個別にアドレス可能なユニット)を「文書」として使用することもできる。

ロケーションとしての文書
概念的には、文書ログは仮想空間すなわち(ファイルの)階層を表す。空間の原点である「ルート」ノードは文書自体により決まる。ディレクトリ名を用いて仮想空間のロケーションを指定することもできる。しかし、一実施形態では、ディレクトリ名を用いてロケーションを指定するのではなく、文書自体のハッシュ値を用いて仮想空間すなわちファイル階層上の文書とコメントのロケーションを指示する。
例えば、/A/Cは、文書(A=SHA1(A)となるa)上のコメント(C=SHA1(c)となるc)を表す。ここでSHA1は任意のバイトシーケンスを固定サイズのシーケンスにマップするハッシュ関数である。
すなわち、文字Aを用いてオブジェクトaのハッシュA=SHA1(a)を示す。Aはバイトのシーケンスを表す。例えば、ストリング「This is a character string.」は(16進表示を用いて)「97d981dad06b03622cbf8e1a5642724cbcae64f8」にマップされる。
この表示に関連する記憶は標準のディレクトリ構造であってもよい。例えば、Aはディレクトリの名前であり、Cはaに関するコメントを含むファイルの名前である。ハッシュ値を主キーとして用いるデータベース等の他の記憶メカニズムは、同様にうまく機能し、どのノードがかかる記憶メカニズムを使用してもよい。aの値がパスまたはユニフォームリソースロケータ(URL)と解釈できるストリングである混乱しやすい場合がある。a = “http://foo.com/path/to/file.ext”である場合、cがロケーションに関するコメントであるか、その内容が変化するウェブページに関するコメントであるか、特定の時間のそのウェブページの内容に関するコメントであるかどうかは明確ではない。後者の場合、参照ストリングのハッシュをアンカーとして使用するより、アンカー文書として(もしあれば)コンテンツのハッシュを使用する方がより安全である。
aがストリングであり有効なURLである場合、個々のノードを選択してストリングに関するコメントと、そのURLから取得した「既知の」コンテンツに関するコメントを結合する。また、慣例により、aの文書ログはaから得られたコンテンツの各々のエントリーを、このコンテンツと関連する文書ログへのポインタとともに含む。
ここでは説明を目的として、一実施形態において、文書は1つのバイトシーケンスと同一の不変のオブジェクトであり、文書のハッシュ値はその文書を参照するために使用される。文書のバージョンが異なればハッシュ値も異なるから、異なるバージョンは異なる文書であると見なされる。(D2が文書D1の新しいバージョンである場合、変換により、文書D1のログはD2をポイントするエントリーを有し、D2のログはD1を逆にポイントするエントリーを有する。)
より具体的に、ハッシュ関数とディレクトリ構造の使用に関して、例えば、JPEGファイル、ワード文書、ポストスクリプト文書、テキストストリング等であるauは、オブジェクトaのロケーション(例えばhttp://www.server.com/path/a.jpgまたはfile:///path/to/a.jpg等のURL)を示す。
a = GET(au)
(aはauを読み出した結果である。)
AuをSHA1(GET(au))=Aであるロケーションauの集合とする。
Auの各要素は、デジタルオブジェクトを返すロケーション、すなわちaのストリング表示に対応している。
新しい「仮想的」SHA1プロトコルを:SHA1://host.name/A/B/Cと定義する。これはA,B,Cの間の関係とそれに対応する値a,b,cを表す。値bはaに関するコメント(または文書ログエントリー)であり、一方cはbに関するコメントである。
いずれかのURLを用いてGET(SHA1 : //host.name/A/B/C)がうまくいくと、バイトストリングとしてコンテントが返される。他のプロトコルと異なり、このコンテントはcであり、どのホストとも同一ではないが、変化しない。言い換えると、SHA1(GET(SHA1 : //.../C))がcと等しくなければエラーである。よって、ノードがcのコピーを有する場合、そのノードはコミュニケーションをしてGET(SHA1://.../C)を返す必要はない(クライアントはSHA1(c)を計算し、結果とCをキーとして使用するルックアップテーブルを記憶すると仮定する)。
同一の画像ファイルをいくつかの場所に置いて、同じコメントをいくつかの文書に関係づけてもよい。cがbに関するコメントであるとすると、SHA1:///A/B/CとSHA1:///B/Cの両方が有効なURLである。コメントcは文書Xに関するコメントであってもよい。この場合、SHA1:///X/Cも有効である。ここで有効とは、誰かまたはいずれかのプロセスが実際にcを文書xとbに関するコメントとして付け加えたことを言う。

文書ログリスト
慣例により、後続のスラッシュを用いて、文書に関連するコメントのリストを示す。一実施形態において、GET(SHA1 : //host.com/A/)は、文書aに関するコメントのリスト(標準的なXMLフォーマット)をhost.comから返す。同様に、SHA1://foo.com/A/はホストfoo.comのリストである。/A/はaに関するローカルで知られているコメントへの参照である。SHA1://host.com/A/C/は、host.comのコメントaに関するコメントのリストを指す。
H/A/Cのルックアップを実行するアルゴリズム例は次の通りである。
a)Cのローカル記憶をチェックする(記憶内容はハッシュテーブル、データベース、ファイルディレクトリ等であってもよい)。
b)あれば、関連値(例えばコンテント)を求めて返す(セットC/がルックアップされた場合、関連セットを結果に追加して、(任意的に)Aのローカル記憶のチェックを続ける。見つかった場合、コメントに関する関連セットを求める)。
c)ハッシュ値をコメントと比較する。
d)いずれかのコメントがハッシュ値Cを有する場合、そのコメントを返す。
e)ドメイン名H(URLに対応するストリングのハッシュ値であってもよい)をルックアップする。
f)A/Cと伴にGET要求をHに送る。
g)結果を返す(有効なハッシュを任意的にチェックする)。
h)その要求を事前設定したサーバに送る(サーバはAまたはaを求めるため前述のロケーションにあることに注意せよ)。
i)HがaURLのハッシュhである場合、通常のGET要求にそのURLを使用する。そのGET要求によりaが返される。
h/、h.xml、またはhの同様の標準的変形をクライアントでコメントリスト(例えばXMLファイル)のサーバへの要求として使用できる。このコメントリストを用いてC(例えば、cがそのファイルのエントリーの1つである場合)を計算することができる。
クライアントはAをu1とu2にマッピングしたリストも保持している。u1はクライアントがa(またはaに基づく情報)を取得したロケーションのセットであり、u2はa(例えばXMLファイル)に関するコメントを含むロケーションである。別の実施形態では、クライアントは単にu2をルックアップし、関連するコメントセットを読み出し、Cの計算を試みる。

SHA1:及び HTTP: URLの間のマッピング
一実施形態では、クライアントはコンテントからロケーションへの独自のマッピングを定義して保持している。例えば、rがリコーイノベーションのホームページであるとする。この時、ruはhttp://www.rii.ricoh.com/であり、R = “c2c0bfe479dd6da1d58ec4d0c42c5c7c10a1acfe”である(これは「Welcome to RII」のハッシュ値であり、この例では、index.html = rの全コンテンツである)。
この場合、クライアントは次のエントリーを有する内部テーブルを保持していてもよい。
Figure 2008059591
ハッシュ値は同じ長さである必要はないことに留意せよ。特に、指示されたハッシュ値のビットが多ければ多いほど、その値は「安全」である。それ故、コンテントと識別子Iに基づいてここに説明したように、暗号キーKを使用して文書中の情報及び/またはそのログエントリーを暗号化する場合、KとIは同じアルゴリズムの出力の異なる部分であってもよく、異なるアルゴリズムの出力であってもよい。すなわち、Iはxのハッシュであり、KはIのハッシュである。同様に、Iは最初の80ビットであり、Kは同じハッシュ計算値のビット81−ビット160であってもよい。
Aの文書ログを記憶し、処理し、表示し、追加するノードまたはサーバがコンテントaにアクセス必要はないことに留意せよ。しかし、サーバの場合の慣例により、例えば、文書のコンテントのキャッシュまたはコピーを実際に有するcache.comは、http://cache.com/A等の文書の要求に応答してこれらのコンテントを提供することができ、http://cache.com/A/に応答してログエントリーのリストを提供することができる。この場合、同じ文書を参照するHTTP:及びSHA1:URLのパス成分は同じであってもよい。
個別のコメントを読み出すために、クライアントはhttp://cache.com/A/Cを要求してもよい(再度、cache.comはaにアクセスしなくてもcにアクセスして返してもよい)。cがそのロケーションにより他の文書bを指す場合(例えば、HREF=HTTP://foo.com/b.htmlでありbu=HTTP://foo.com/b.html)、クライアントはbuからbを読み出し、Bを計算し、Bに関連する文書ログエントリーをGET(SHA1:///B/)により見つける。一実施形態では、デフォルトで、クライアントは、ランデブーポイント(同期サーバ)、ローカルキャッシュ、foo.com/b.html.xmlその他を含むいくつかの位置からのログエントリーをチェックして統合する。
もちろん、cは、SHA1:URL(例えばbu=SHA1:/B)によりそのリンクを指定する。この場合は、まだbまたはbuのHTTPバージョンを有していない場合、クライアントが実際のコンテントbをダウンロードするロケーションを特定するいくつかのメカニズムを使用する

2つのノード間の同期
一実施形態では、個別のクライアントは、各文書のエントリーのローカルキャッシュを保持する。これらはハッシュテーブルに記憶される。ローカルキャッシュはいかなるメモリ空間でも記憶ロケーションであってもよい。一実施形態では、各ハッシュのエントリーは2つの部分からなる。第1の部分は、実際のコンテント自体及び/または(もしあれば)実際のコンテンツへのポインターを含むストリングであり、第2の部分はこの文書に関するコメントに対応するハッシュ値のリストである。クライアントはエントリーリストの場所をチェックするように構成され得る。一実施形態では、デフォルトロケーションはランデブーポイントまたは同期サーバであり、定期的にチェックされる。例えば、ユーザが文書を見たときにいつもチェックされる。
クライアントが例えばGET動作の結果である追加エントリーを取得すると、そのエントリーはローカルキャッシュに追加され(コンテントがハッシュ値と等しいことを確認するためコンシステンシーチェックをしてもよい)、エントリーのローカルリストを更新して新しいエントリーを反映する。(同期サーバから取得したシーケンス番号等の情報を用いて、このリストをプレゼンテーションのために順序づける。)
交換システムの一実施形態では、ノードが対称であることに注意する。クライアントとサーバの間の違いは、クライアントは、GETを用いて通信を開始して、エントリーリストかリストを送るPOSTを読み出すマシンであることである。もちろん、異なるノード(特にサーバとして動作するもの)は、その設定が異なり、特に特定のノード(クライアント)からのエントリーを受け付けるかどうかについて異なる。
ノードは他のノード(他のクライアントまたはサーバ)との通信の経過を追い、「新しい」エントリーのみを他のノードに送る(POSTを介して、またはGETに応答して)。
別の交換プロトコルも使用することがあることにも注意する。例えば、同じ文書ログを示す2つのXMLファイルのコンテントをコピーして単一のファイルに添付する。
文書ログエントリーにいくつのXML表示を使用してもよい。 図3は、文書Aに係わるログを表すXMLファイルの例を示す図である。コンテンツ(「文書Aに関する最初のコメント」)に加えて、各エントリーはそのエントリーの発信者(originator)または他のノードにより割り当てられるいくつかの属性を有する。図3において、SEQ属性はランデブーポイントサーバにより割り当てられる。このXML文書自体は、Aと関連する文書ログのクエリーに応答して返される。慣例として、このクエリーは、//rp.com/A/の形である。ここで、“rp.com”はランデブーポイントのホスト名である。(他のサーバ/ホストは、このリストの自機バージョンを返してもよい。)ランデブーポイントにより与えられるシーケンス番号は「カノニカル」として指定される。)エントリーのHREF属性は、HTMLのアンカー
(外1)
Figure 2008059591
のHREF属性と同様の他の文書へのリンクを指定する。同様に、SRCタグは、HTML IMGタグのSRC属性と類似しており、参照される文書を表すサムネイル画像の情報源を指定する。
他の可能性として、既存の非常にシンプルなシンジケーション(RSS)スキームを用いることである。RSSフィードのベース文書(アンカー)を特定するRSSの簡単な拡張により、ここで説明した使用が可能となる。あるいは、RSSを拡張するのではなく、RSSの既存のフィールドを使用してもよい。
コメントを結合することは問題ではない。コメントはそのハッシュ値により記憶されているからである。(テキスト)値に加えて、例えば、著者と日付をハッシュ値Cの計算に使用してもよい。
図4は、文書のランデブーポイントにエントリーを送るクライアントの設定を示す図である。図4を参照して、クライアントからランデブーポイントへのエントリーの提出を示す概略図を示した。いくつかのクライアントはランデブーポイントに直接エントリーをPOSTし、他のクライアントは中間ノードを介している。エントリーをそのハッシュ値により指示し、記憶しているので、いずれのノードもコンフリクトを心配せずに他のノードと直接エントリーを交換することができる。個々のノードは自分自信の順序付けをエントリーのシーケンスに割り当てることもできる。ランデブーポイントにより提供されるオーダリングは、慣例的に、カノニカルオーダリングとして扱われる。文書の元の作者は、最初の要素の
(外2)
Figure 2008059591
ルートまたはrp属性を指示することにより、その文書に関連するログエントリーのランデブーポイントまたは「ルート」を指示してもよい。しかし、文書ログは誰が作成してもよく、文書の作者に限定されないことに注意せよ。(文書の作成者は文書の最初のログエントリーを登録する最初の機会を有している。)他のノードは、文書要素中に指定されたルート属性を使用してもしなくてもよい。文書エントリーは、オフラインで作成して、そのエントリーを1つ以上のサービスと自動的に同期する。
ランデブーポイントから見えるエントリーの順序は、実際にそれが作成された順序とは異なるかもしれない(特に、作成時にクライアントがオフラインである場合)。また、中間ノードは他の複数のノードからのエントリーを集積して、送信(submit)する。
ランデブーポイントのサーバ側では、一実施形態では、シーケンス番号は受け取った順序で割り当てられる。ユーザ識別子(例えば、ポスティング権能)設定と確認は、幾つかある方法のどれかで処理することができる。これには、ユーザ名とパスワードの確認、IPアドレスのテスト、セッション識別子等が含まれる。暗号化コンテントの場合、ユーザは暗号化キーA(及び/またはコンテントa)を実際に知っていることを(暗号方法により)証明しなければならないとしてもよい。

文書のスキャンとそれに関連するハッシュに関する問題
電子文書のコンテンツは一連のページ画像として考えられる。各ページ画像は長いビットストリングとして表されている。暗号ハッシュを計算するには、ビットのシーケンス全体を関数にかけ、サイズが一定の単一のストリングがその関数から返される。これらのハッシュは極めて厳しい特性により特徴付けられる:
1)結果のストリングから逆計算により元の文書を復元できない。この点でハッシュは圧縮とは異なる。ハッシュは非常にロッシー(lossy)である。
2)結果のストリングはランダムであり、ハッシュが取り得る値の範囲でできるだけ一様に分散している。それぞれの出力ストリングを調べて2つの異なる入力ストリングの相関的近さを判断することは、不可能ではなくても困難でなければならない。
これらの特性により、紙文書のスキャンの間には必然的に差異があるので、物理的な紙を文書ログに関係づけることは困難である。スキャンのプロセスは、紙をスキャンするたびに少しずつ異なる。レジストレーションの誤差、スキャナの照度の差異、紙の汚れやマーク(marks)により、ビットは少しずつ変化する。結果として、1つの文書の2つのスキャンが暗号ハッシュアルゴリズムにかけられると、2つの明らかに関係のないストリングが発生され、それらを相関させる方法はない。
一実施形態では、機械読み取り可能コードが用紙に付される。そのコードのコンテンツはその文書のコンテンツと密接に結びついているが、文書のハッシュとして有用である。より具体的には、一実施形態では、上記の問題を解消する方法は、
文書のビットをスキャンして文書ハッシュを生成し、暗号ハッシュを作る段階と、その暗号ハッシュを機械読み取り可能コードに変換する段階と、その文書をそのコードとともに再度書き込む段階とを有する。ここでの目的のため、機械読み取り可能コードは「ハッシュマーク」である。
以下の説明では、ハッシュマークを付した紙文書の生成と、かかる文書の読み取りを含むプロセスの詳細を説明する。同一文書の異なるコピーにマークが付されていることを検出するプロセスに関して、さらに開示する。

ハッシュマークされたページの生成
機械読み取り可能コードは文書の多数のロケーションに配置または挿入することができる。事実上ページのどこにマークをしてもよいので、一実施形態では、できるだけ既存のマークに上書きしないように追加マークを書き込む。一実施形態では、有界四角形(bounding rectangles)のリストを配置する。各有界四角形は、ペイロードが暗号ハッシュ関数の結果である機械読み取り可能コードを保持するのに十分大きい。例えば、SHA256は256ビットストリングを返すハッシュアルゴリズムである。機械読み取り可能コードは好適なサイズとされ、想定される使用に適した解像度における信頼性の高い読み取りが可能である。どのハッシュアルゴリズム、解像度、コード記号技術を選択しても、コードを含めることができる一定サイズの四角形を計算する。
一部の領域は他の領域と比較してハッシュマークされた領域を統計的に多く含んでいる。一般的なビジネス文書では、マージンやコーナーに近いこれらの領域は、ページの中心よりもブランクであることが多い。審美的には、中心は、リーダの邪魔になるので、ロケーションとしてはよくない。多数の方法と基準を使用することができるが、最終的な結果としては1ページ上にハッシュマークをもっともよく配置できる選択肢の優先順のリストができる。ここでの目的のため、このリストをロケーションリスト(loclist)と呼ぶ。例えば、単純なアプローチとしては、ほとんどの通常の文書では余白になっている、ページのコーナーマージン領域の四角形のリストを選択することである。審美的な理由から、英語で記載されたページでは、右下コーナーがブランクであればそこを選択するのがよい。その次は、右上コーナー、その次は左下コーナー、その次は左上コーナーである。このリストは英語テキストの好ましい読み取り順序に基づく。他のアプローチとしては、近くのテキストのフォントサイズや、画像の有無や、コラムレイアウトやテキストの終わりにある大きな余白領域を考慮してもよい。
一実施形態では、ハッシュマークされたページを生成するプロセスにおいて、ロケーションリストの各四角形を順に調べてもよい。機械読み取り可能コードがあり、正しいものであると思われるときは、その文書はすでにマークされていると仮定されて、プロセスは終了する。マークが見つからなければ、文書のすべてのページをスキャンして、その文書のコンテンツの暗号ハッシュが計算される。文書のコンテンツと計算されたハッシュとは、後で確認するため、メモリ(例えば、データベース)に格納される。プロセスはハッシュの結果を機械読み取り可能コード(例えば、バーコード)に符号化して、ハッシュマークを生成する。ハッシュマークのコピーが、文書画像中に配置される。その位置は、ロケーションリストにより指定された画像中にある最初のオープンな位置である。次に、文書画像は、印刷されたページ、画像ファイル、ファックス、その他の表現でユーザに返される。留意すべきことは、マークするために選択される領域はブランクでなくてもよく、ステガノグラフィー手段により容易にマークできる領域を含んでもよい。例えば、ロケーションリスト位置に既存の写真画像があるとき、その画像をステガノグラフィー的変更を行ってそのページを書き換えることを選択してもよい。かかる方法は本技術分野で周知であり、そのいずれの方法を適用することもできる。
図5は、ハッシュマークされたページを生成するプロセスの一実施形態を示すフロー図である。このプロセスは、ハードウェア(例えば回路、専用ロジック等)、(汎用コンピュータシステムまたは専用機上で実行される)ソフトウェア、またはこれらの組み合わせを含む処理ロジックにより実行される。
図5を参照して、本プロセスは、最初に、処理ロジックが文書のビットをスキャンする(処理ブロック501)。スキャンされたビットに基づき、処理ロジックは暗号ハッシュを生成する(処理ブロック502)。
任意的に、処理ロジックは文書のコンテンツに対応するスキャンされたビットと、ハッシュとをメモリ(例えば、データベース)に格納する(処理ブロック503)。
次に、処理ロジックは、暗号ハッシュを機械読み取り可能コードに変換する(処理ブロック504)。処理ロジックは、その後に生成される文書上でコードを配置するために使用する1つ以上のロケーションも選択する(処理ブロック505)。場合によっては、コードはすべての文書において常に同一のロケーションに配置される。別の場合には、複数のロケーションを使用してもよい。例えば、一実施形態では、文書サイズ、通常の文書がその領域の全部または一部に入るコンテンツを有する確率、審美的配置に対する検討等の特徴に基づいてロケーションを選択する。
コードのロケーションが決まると、処理ロジックは文書をそれにコードを含めて再度書き込む(処理ブロック506)。一実施形態では、文書をコードとともに再度書き込む段階は、その文書のブランク領域上にマークを配置する段階を含む。
一実施形態では、文書のページをすべてスキャンする前に、処理ロジックはその文書を調べて、それが、文書ログと関連付けられた暗号ハッシュを指定する機械読み取り可能コードをすでに含んでいるか判断する。文書の調査は、リスト中に指定された文書のロケーションを調べる段階を含む。ロケーションは、ほとんどの場合、または常に、かかるコードがある文書上の領域である。コードが見つかると、処理ロジックは文書のビットをスキャンしないことに留意せよ。
一実施形態では、図5のこのプロセスはシステムにより実行される。図6は、かかるシステムの一実施形態を示すブロック図である。図6を参照して、本システムは、文書スキャナ601とプリンタ602を含み、これらはコンピュータ603に結合している。コンピュータ603は、文書ログデータベース(またはその他のメモリ)604に結合している。

ハッシュマークページの読み取りによるログ識別
ページを読み取りハッシュマークを見つけようとするとき、文書全体が分析される。あるいは、一実施形態では、四角形のロケーションリストを好ましい順序でスキャンしてハッシュマークを見つける。(暗号ハッシュを含む)適当なマークが見つかれば、そのマークを使用する。マークのコンテンツは正しい文書ログの識別子として使用される。元のスキャンにアクセスして、文書スキャンをメモリ(例えば、データベース)のコンテンツに対してチェックし、その文書が正しいログを指示していることを確認する。
図7は、ハッシュマークを有する文書ページを読んで文書ログを識別するプロセスの一実施形態を示すフロー図である。このプロセスは、ハードウェア(例えば回路、専用ロジック等)、(汎用コンピュータシステムまたは専用機上で実行される)ソフトウェア、またはこれらの組み合わせを含む処理ロジックにより実行される。
図7を参照して、本プロセスは、最初に、処理ロジックが文書のビットをスキャンする(処理ブロック701)。スキャンされたビットは文書画像を形成する。処理ロジックは、文書画像の1つ以上のロケーションを調べて、機械読み取り可能コードを探す(処理ブロック702)。一実施形態では、ロケーションは潜在的ロケーションのリストに指定されている。一実施形態では、潜在的ロケーションのリストは所定の順序でスキャンされる。
処理ロジックは、文書のスキャンされたビット中に機械読み取り可能コードを検出し(処理ブロック703)、その機械読み取り可能コードから暗号ハッシュを取得する(処理ブロック704)。
一実施形態では、機械読み取り可能コードから取得した暗号ハッシュを識別子として用いて、処理ロジックは文書ログにアクセスする(処理ブロック705)。
任意的に、処理ロジックは、スキャンされたビットをデータベースに格納されたビットと照合して、文書が文書ログを指示していることを確認する(処理ブロック706)。
図8は、ハッシュマークを有する文書ページを読んで文書ログを識別するプロセスの一実施形態を示す、より詳細なフロー図である。このプロセスは、ハードウェア(例えば回路、専用ロジック等)、(汎用コンピュータシステムまたは専用機上で実行される)ソフトウェア、またはこれらの組み合わせを含む処理ロジックにより実行される。
図8を参照して、このプロセスの開始において、処理ロジックがインデックス変数nをゼロに初期設定する(処理ブロック801)。プロセスは続いて、処理ロジックがインデックスnを1だけインクリメントして(処理ブロック802)、nが、暗号ハッシュを含む機械読み取り可能コードを含む可能性がある文書中の潜在的ロケーションを含むロケーションリストloclistの長さより大きいかテストする(処理ブロック803)。大きくなければ、処理ロジックはロケーションリストloclistの四角形nに含まれる機械読み取り可能コード(例えば、バーコード)があるかどうかテストする。なければ、処理は処理ブロック802に進み、続行される。あれば、処理ロジックは、機械読み取り可能コードがログ識別子であるかどうかテストする(処理ブロック805)。なければ、処理は処理ブロック802に進み、続行される。その場合、処理ロジックは処理ブロック815に進み、(文書はすでにマークされているので)処理は終了する。
インデックスnがロケーションリストの長さより大きいとき、処理は処理ブロック816に進み、処理ロジックが文書のすべてのページをスキャンする。スキャン後、処理ロジックは、ページ画像コンテンツの暗号ハッシュを計算し(処理ブロック807)、計算されたハッシュからログIDを生成する(処理ブロック808)。
ログIDが生成されると、処理ロジックはインデックスnをゼロにリセットし(処理ブロック809)、インデックスnを1だけインクリメントする(処理ブロック810)。その後、処理ロジックはインデックスnがロケーションリストの長さより大きいかテストする(処理ブロック811)。大きければ、処理は終了し、文書にマークはされない(処理ブロック812)。大きくなければ、処理ロジックは、ロケーションリストの四角形nがからであるかテストする(処理ブロック813)。大きくなければ、処理は処理ブロック810に進み、そこから続行される。その場合、処理ロジックは、文書を再度印刷し、機械読み取り可能コードをロケーションリストの四角形nに書き込み(処理ブロック814)、処理は終了する(処理ブロック815)。

新しいスキャンを予めハッシュマークされスキャンされた文書に関連付け
時々、文書が組織に複数の経路を通って届くことがある。その場合、到着する場所と時間が異なる文書の「マークされていない」バージョンがいくつかあるかも知れない。一実施形態では、これらの文書を同一のハッシュマークでマークする。文書画像が予め格納されていて、ハッシュマークがそれと関連付けられているとき、文書画像を比較することにより画像データベース中の正しい文書ハッシュマークを素早く見つけることが素直(tractable)である。例えば、文書のリストは、コラム数、ヘッダとフッタの有無、OCR用語頻度(optical character recognition term frequencies)等の簡単な分類子により、狭めることができるであろう。データベース中の候補文書のリストが好適に小さくなれば、スケーリング、スキュー検出等に基づく網羅的な比較により合理的な疑いの余地なく同一性を証明でき、同じハッシュマークを新しいマークされていない文書に対して使用することができる。
一実施形態では、かかる方法を実施するため、マークが見つからなければ、ハッシュマークページを生成する上記のプロセスを修正して、他の機能を実行する。すなわち、文書のページがマークされていなければ、すべてのページをスキャンして、文書画像を既知のマークのデータベースと照合する。一致すれば、一致した文書に関連付けられている暗号ハッシュを使用する。そうでなければ、その文書画像表現の暗号ハッシュを計算する。上記のように、まだ知られていなければ、文書のコンテンツと計算されたハッシュとは、後で確認するため、メモリ(例えば、データベース)に格納される。
図9は、文書を、予めスキャンされ暗号ハッシュを有する1つ以上の文書に関連づけるプロセスを示すフロー図である。このプロセスは、ハードウェア(例えば回路、専用ロジック等)、(汎用コンピュータシステムまたは専用機上で実行される)ソフトウェア、またはこれらの組み合わせを含む処理ロジックにより実行される。
図9を参照して、プロセスの開始において、処理ロジックは、暗号ハッシュを含む機械読み取り可能コードが配置された文書の1つ以上のロケーションを含むリスト中の特定されたロケーションを調べる。処理ロジックは、文書のビットをスキャンして、その1つ以上のロケーションに機械読み取り可能コードが見つからなければ、文書を生成し(処理ブロック902)、文書のスキャンされたビットに対応する文書画像をメモリ中に格納された文書画像と比較する(処理ブロック903)。一致を見つけると、処理ロジックは、スキャンされたビットに対応する文書画像と一致する格納された文書画像と関連付けられた暗号ハッシュを取得し、その暗号ハッシュを含む機械読み取り可能コードを文書に書き込む(処理ブロック904)。
マッチが見つかれば、処理ロジックは、スキャンされたビットに対応する文書画像の暗号ハッシュを計算し、スキャンされたビットに対応する文書画像と暗号ハッシュとをメモリに格納する(処理ブロック905)。

コンピュータシステム例
図10は、ここに記載した1つ以上の動作を実行するコンピュータシステムの例を示すブロック図である。図10を参照して、コンピュータシステム1000は、クライアントまたはサーバのコンピュータシステムを含む。コンピュータシステム1000は、情報をやりとりする通信メカニズムすなわちバス1011と、情報を処理する、バス1011に結合したプロセッサ1012とを有する。プロセッサ1012は、例えばペンティアム(登録商標)プロセッサ、パワーPC(商標)等のマイクロプロセッサを含むが、マイクロプロセッサに限定されない。
システム1000は、さらに、プロセッサ1012により実行される情報及び命令を格納する、バス1011に結合したランダムアクセスメモリ(RAM)またはその他のダイナミック記憶装置1004(ここではメインメモリと呼ぶ)を有する。メインメモリ1004は、プロセッサ1012による命令の実行中に、一時的変数やその他の中間情報を記憶するために使用される。
コンピュータシステム1000は、プロセッサ1012の静的情報や命令を記憶する、バス1011に結合した読み出し専用メモリ(ROM)及び/またはその他の静的記憶装置1006と、磁気ディスク、光ディスクとその対応するディスクドライブ等であるデータ記憶装置1007とを有する。データ記憶装置1007は、情報と命令を記憶し、バス1011に結合している。
コンピュータシステム1000は、コンピュータのユーザに情報を表示するための、バス1011に結合した、陰極線管(CRT)または液晶ディスプレイ(LCD)等のディスプレイ装置1021に結合している。英数字入力装置1022は、英数字その他のキーを含み、バス1011に結合され、プロセッサ1012に情報とコマンド選択を送る。追加的なユーザ入力装置として、マウス、トラックボール、トラックパッド、スタイラス、またはカーソル、方向キー等のカーソル制御1023があり、バス1011に結合し、プロセッサ1012に方向情報とコマンド選択を送り、ディスプレイ1021上のカーソルの動きを制御する。
バス1011に結合した他の装置としてハードコピー装置1024がある。このハードコピー装置1024は、紙、フィルム、その他のメディア上に、命令、データ、その他の情報を印刷するために使用される。バス1011に結合する他の装置として、電話やハンドヘルドパームトップ装置と通信する、有線または無線の通信機能1020がある。
システム1000のどの構成要素もそれに関連するハードウェアも、本発明で使用してもよい。しかし、言うまでもなく、他の構成のコンピュータシステムでは、これらの構成要素の一部または全部を含んでもよい。
上記の説明を読んだ当業者には本発明の変形例や修正例が明らかになったことは間違いなく、言うまでもなく、上記のどの実施形態も本発明を限定することを目的としたものではない。それゆえ、いろいろな実施形態の詳細の説明は、本発明に本質的であると考えられる特徴のみを記載した請求項の範囲を限定するものではない。
ユーザインターフェイスの例を示す図である。 図1中のハイライトされたコメントにより参照された放射線画像に係わるログのビューを示す図である。 文書に係わるログを表すXMLファイルの例を示す図である。 文書のランデブーポイントにエントリーを送るクライアントの設定を示す図である。 ハッシュマークされたページを生成するプロセスの一実施形態を示すフロー図である。 かかるシステムの一実施形態を示すブロック図である。 ハッシュマークを有する文書ページを読んで文書ログを識別するプロセスの一実施形態を示すフロー図である。 ハッシュマークを有する文書ページを読んで文書ログを識別するプロセスの一実施形態を示す、より詳細なフロー図である。 文書を、予めスキャンされ暗号ハッシュを有する1つ以上の文書に関連づけるプロセスを示すフロー図である。 コンピュータシステムの一実施形態を示すブロック図である。
符号の説明
601 文書スキャナ
602 プリンタ
603 コンピュータ
604 文書ログデータベース
1004 メインメモリ
1006 スタティックメモリ
1007 大規模記憶メモリ
1011 バス
1012 プロセッサ
1020 外部ネットワークインターフェイス
1021 ディスプレイ
1022 キーボード
1023 カーソル制御装置
1024 ハードコピー装置

Claims (14)

  1. 文書のビットをスキャンする段階と、
    暗号ハッシュを発生する段階と、
    前記暗号ハッシュを機械読み取り可能コードに変換する段階と、
    前記文書上の前記コードに対する複数のロケーションを選択する段階と、
    前記文書の一領域を修正することにより前記文書を前記コードとともに再度書き込む段階と、
    を有する方法。
  2. 前記コードを配置できる前記文書中の1つ以上のロケーションを含むリスト中の特定されたロケーションを調べる段階をさらに有し、
    前記コードが前記1つ以上のロケーションにないとき、前記文書のビットをスキャンする段階を行う、請求項1に記載の方法。
  3. 前記文書のコンテンツに対応するスキャンされたビットと前記ハッシュとをデータベースに格納する段階をさらに有する、請求項1に記載の方法。
  4. システムにより実行された時、前記システムに一方法を実行させる命令を格納した1つ以上の記録媒体であって、前記方法は、
    文書のビットをスキャンする段階と、
    暗号ハッシュを発生する段階と、
    前記暗号ハッシュを機械読み取り可能コードに変換する段階と、
    前記文書上の前記コードに対する複数のロケーションを選択する段階と、
    前記文書のブランク領域上に前記マークを配置することにより、前記文書を前記コードとともに再度書き込む段階とを有する記録媒体。
  5. 前記方法は、さらに、
    前記コードを配置できる前記文書中の1つ以上のロケーションを含むリスト中の特定されたロケーションを調べる段階をさらに有し、
    前記コードが前記1つ以上のロケーションにないとき、前記文書のビットをスキャンする段階を行う、請求項4に記載の記憶媒体。
  6. 前記方法は、前記文書のコンテンツに対応するスキャンされたビットと前記ハッシュとをデータベースに格納する段階をさらに有する、請求項4に記載の記憶媒体。
  7. 文書のビットをスキャンする段階と、
    前記文書のスキャンされたビット中の機械読み取り可能コードを検出する段階と、
    コンテンツが文書コンテンツと関連付けられた機械読み取り可能コードを発生する段階と、
    前記文書の紙バージョンを前記機械読み取り可能コードを付して生成する段階と、
    前記機械読み取り可能コードのコンテンツを識別子として用いて、文書ログにアクセスする段階とを有する方法。
  8. スキャンされたビットをデータベースに格納されたビットと照合して前記文書が前記文書ログを指示していることを確認する段階をさらに有する、請求項7に記載の方法。
  9. 前記文書上の潜在的なロケーションのリストをスキャンして前記機械読み取り可能コードを探す段階をさらに有する、請求項7に記載の方法。
  10. システムにより実行された時、前記システムに一方法を実行させる命令を格納した1つ以上の記録媒体であって、前記方法は、
    文書のビットをスキャンする段階と、
    前記文書のスキャンされたビット中の機械読み取り可能コードを検出する段階と、
    前記機械読み取り可能コードのコンテンツを識別子として用いて、文書ログにアクセスする段階と、
    スキャンされたビットをデータベースに格納されたビットと照合して前記文書が前記文書ログを指示していることを確認する段階とを有する記録媒体。
  11. 前記方法は、前記文書上の潜在的なロケーションのリストをスキャンして前記機械読み取り可能コードを探す段階をさらに有する、請求項10に記載の記憶媒体。
  12. 前記機械読み取り可能コードが暗号ハッシュを含む前記文書中の1つ以上のロケーションを含むリスト中の特定されたロケーションを調べる段階と、
    前記機械読み取り可能コードが前記1つ以上のロケーションにないとき、前記文書のビットをスキャンする段階と、
    前記文書のスキャンされたビットに対応する文書画像をメモリ中に格納された文書画像と比較する段階と、
    一致したとき、前記スキャンされたビットに対応する前記文書画像と一致する格納された文書画像と関連付けられた暗号ハッシュを取得する段階とを有する方法。
  13. 前記メモリにおいて一致しなかったとき、前記スキャンされたビットに対応する前記文書画像の暗号ハッシュを計算する段階をさらに有する、請求項12に記載の方法。
  14. 前記スキャンされたビットに対応する前記文書画像と前記暗号ハッシュとを前記メモリに格納する段階をさらに有する、請求項13に記載の方法。
JP2007224787A 2006-08-31 2007-08-30 紙ベースの文書ロギング Pending JP2008059591A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/514,711 US8479004B2 (en) 2006-08-31 2006-08-31 Paper-based document logging

Publications (1)

Publication Number Publication Date
JP2008059591A true JP2008059591A (ja) 2008-03-13

Family

ID=38924439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007224787A Pending JP2008059591A (ja) 2006-08-31 2007-08-30 紙ベースの文書ロギング

Country Status (3)

Country Link
US (1) US8479004B2 (ja)
EP (1) EP1895759B1 (ja)
JP (1) JP2008059591A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US8006094B2 (en) 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
US20080243688A1 (en) * 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
ITMO20080111A1 (it) 2008-04-18 2009-10-19 Umberto Zanini Documento digitale per la conservazione sostitutiva di un documento cartaceo.
US8185733B2 (en) * 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
US10033537B2 (en) * 2012-11-30 2018-07-24 Stephen B. Heppe Promoting learned discourse in online media with consideration of sources and provenance

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013586A (ja) * 1998-06-22 2000-01-14 Matsushita Electric Ind Co Ltd 画像情報処理装置
JP2002254770A (ja) * 2001-03-01 2002-09-11 Ricoh Co Ltd 画像形成装置
JP2006086778A (ja) * 2004-09-16 2006-03-30 Fuji Xerox Co Ltd 複合装置および複合装置の文書管理方法

Family Cites Families (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4809158A (en) 1985-10-23 1989-02-28 Mccauley Peter B Sorting method and apparatus
US6345288B1 (en) 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
US6044205A (en) 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
US5155850A (en) 1990-02-23 1992-10-13 International Business Machines Corporation Method and system for maintaining a time frame selective document history log in a data processing system
DE69032576T2 (de) 1990-02-27 1999-04-15 Oracle Corp Dynamische Optimierung eines einzelnen relationalen Zugriffs
US5396622A (en) 1991-12-23 1995-03-07 International Business Machines Corporation Efficient radix sorting system employing a dynamic branch table
US5963962A (en) 1995-05-31 1999-10-05 Network Appliance, Inc. Write anywhere file-system layout
US6019287A (en) 1993-10-06 2000-02-01 3M Innovative Properties Company Security reader for automatic detection of tampering and alteration
US6522770B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
JP3593366B2 (ja) 1994-09-19 2004-11-24 株式会社日立製作所 デ−タベ−ス管理方法
US5592618A (en) 1994-10-03 1997-01-07 International Business Machines Corporation Remote copy secondary data copy validation-audit function
CN100452072C (zh) 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
CA2227431C (en) 1995-07-20 2001-05-15 Novell, Inc. Transaction log management in a disconnectable computer and network
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US7289643B2 (en) 2000-12-21 2007-10-30 Digimarc Corporation Method, apparatus and programs for generating and utilizing content signatures
US5809415A (en) 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US6308175B1 (en) 1996-04-04 2001-10-23 Lycos, Inc. Integrated collaborative/content-based filter structure employing selectively shared, content-based profile data to evaluate information entities in a massive information network
US6026379A (en) 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US20020046072A1 (en) 1996-06-18 2002-04-18 Toshikatsu Arai Workflow system
US6044381A (en) 1997-09-11 2000-03-28 Puma Technology, Inc. Using distributed history files in synchronizing databases
US5845292A (en) 1996-12-16 1998-12-01 Lucent Technologies Inc. System and method for restoring a distributed checkpointed database
US5978475A (en) 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
GB2329044B (en) 1997-09-05 2002-10-09 Ibm Data retrieval system
US6661933B1 (en) * 1998-01-13 2003-12-09 Matsushita Electric Industrial Co., Ltd. Apparatus and method for image data processing
US6807632B1 (en) 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
US6065018A (en) 1998-03-04 2000-05-16 International Business Machines Corporation Synchronizing recovery log having time stamp to a remote site for disaster recovery of a primary database having related hierarchial and relational databases
US5975475A (en) * 1998-05-14 1999-11-02 Chaplin; Gregg S. Fire extinguisher holder
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6360215B1 (en) 1998-11-03 2002-03-19 Inktomi Corporation Method and apparatus for retrieving documents based on information other than document content
US6363381B1 (en) * 1998-11-03 2002-03-26 Ricoh Co., Ltd. Compressed document matching
GB9825102D0 (en) 1998-11-16 1999-01-13 Insignia Solutions Plc Computer system
US6584477B1 (en) 1999-02-04 2003-06-24 Hewlett Packard Development Company, L.P. High speed system and method for replicating a large database at a remote location
US6574627B1 (en) 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
US6463427B1 (en) 1999-03-16 2002-10-08 Microsoft Corporation Use of object signature property as a search parameter during synchronization of objects on a computer
US6631496B1 (en) 1999-03-22 2003-10-07 Nec Corporation System for personalizing, organizing and managing web information
US6400845B1 (en) * 1999-04-23 2002-06-04 Computer Services, Inc. System and method for data extraction from digital images
US6697948B1 (en) 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US7278115B1 (en) 1999-06-18 2007-10-02 Microsoft Corporation Methods, apparatus and data structures for providing a user interface to objects, the user interface exploiting spatial memory and visually indicating at least one object parameter
US6640301B1 (en) 1999-07-08 2003-10-28 David Way Ng Third-party e-mail authentication service provider using checksum and unknown pad characters with removal of quotation indents
US6546385B1 (en) 1999-08-13 2003-04-08 International Business Machines Corporation Method and apparatus for indexing and searching content in hardcopy documents
AU4674400A (en) 1999-09-10 2001-04-10 Avantgo, Inc. System, method, and computer program product for interactive interfacing with mobile devices
JP2001092827A (ja) 1999-09-20 2001-04-06 Toshiba Corp データ管理装置および方法
JP2001101232A (ja) 1999-10-04 2001-04-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US7134021B2 (en) 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US6557004B1 (en) 2000-01-06 2003-04-29 Microsoft Corporation Method and apparatus for fast searching of hand-held contacts lists
JP3686300B2 (ja) 2000-02-03 2005-08-24 三菱重工業株式会社 遠心圧縮機
US6771885B1 (en) 2000-02-07 2004-08-03 Koninklijke Philips Electronics N.V. Methods and apparatus for recording programs prior to or beyond a preset recording time period
US6978364B1 (en) 2000-04-12 2005-12-20 Microsoft Corporation VPN enrollment protocol gateway
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
AU2001275082A1 (en) 2000-06-02 2001-12-17 Iprint.Com, Inc. Integrated electronic shopping cart system and method
JP2002024177A (ja) * 2000-07-10 2002-01-25 Asia Shoken Insatsu Kk 電子公証システムおよび電子公証方法
US6631469B1 (en) 2000-07-17 2003-10-07 Intel Corporation Method and apparatus for periodic low power data exchange
US6687696B2 (en) 2000-07-26 2004-02-03 Recommind Inc. System and method for personalized search, information filtering, and for generating recommendations utilizing statistical latent class models
US6582138B1 (en) * 2000-08-21 2003-06-24 Xerox Corporation Authenticated sheet material
US6499665B1 (en) * 2000-08-21 2002-12-31 Xerox Corporation Method for indexing and retrieval of physical documents
US6615208B1 (en) 2000-09-01 2003-09-02 Telcordia Technologies, Inc. Automatic recommendation of products using latent semantic indexing of content
US8032542B2 (en) 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
US6810398B2 (en) 2000-11-06 2004-10-26 Avamar Technologies, Inc. System and method for unorchestrated determination of data sequences using sticky byte factoring to determine breakpoints in digital sequences
US20040030681A1 (en) 2000-11-21 2004-02-12 Shannon Paul Thurmond System and process for network site fragmented search
US6842761B2 (en) 2000-11-21 2005-01-11 America Online, Inc. Full-text relevancy ranking
US7225219B2 (en) 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
US6775792B2 (en) 2001-01-29 2004-08-10 Snap Appliance, Inc. Discrete mapping of parity blocks
US20020120484A1 (en) 2001-02-23 2002-08-29 International Business Machines Corporation Method and system for providing intelligent rules-based engine with heuristics for determining optimal routing and processing of business events
US7200627B2 (en) 2001-03-21 2007-04-03 Nokia Corporation Method and apparatus for generating a directory structure
US7191190B2 (en) * 2001-03-27 2007-03-13 Microsoft Corporation Meta data management for media content objects
US7668718B2 (en) 2001-07-17 2010-02-23 Custom Speech Usa, Inc. Synchronized pattern recognition source data processed by manual or automatic means for creation of shared speaker-dependent speech user profile
US20030028494A1 (en) * 2001-08-06 2003-02-06 King Shawn L. Electronic document management system and method
WO2003017640A2 (en) 2001-08-16 2003-02-27 Goldpocket Interactive Digital data monitoring and logging in an itv system
US9460414B2 (en) * 2001-08-28 2016-10-04 Eugene M. Lee Computer assisted and/or implemented process and system for annotating and/or linking documents and data, optionally in an intellectual property management system
US20030046586A1 (en) 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US7007074B2 (en) 2001-09-10 2006-02-28 Yahoo! Inc. Targeted advertisements using time-dependent key search terms
US20030083040A1 (en) 2001-11-01 2003-05-01 Todd Ruth Method of logging call processing information in a mobile communication network
AU2002348321A1 (en) 2001-11-21 2003-06-10 Amicas, Inc. System and methods for real-time worklist service
US7180895B2 (en) 2001-12-31 2007-02-20 3Com Corporation System and method for classifying network packets with packet content
US20030126276A1 (en) 2002-01-02 2003-07-03 Kime Gregory C. Automated content integrity validation for streaming data
US7302576B2 (en) 2002-01-07 2007-11-27 Xerox Corporation Systems and methods for authenticating documents
US7356845B2 (en) * 2002-01-30 2008-04-08 Lucent Technologies Inc. Method and apparatus for identification tagging documents in a computer system
US20030158944A1 (en) 2002-02-19 2003-08-21 International Business Machines Corporation Software control in a business transaction environment
JP4366040B2 (ja) 2002-03-07 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークサービスシステム、サーバ及びプログラム
JP4078454B2 (ja) 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
US7143098B2 (en) 2002-05-10 2006-11-28 International Business Machines Corporation Systems, methods, and computer program products to reduce computer processing in grid cell size determination for indexing of multidimensional databases
JP2004040344A (ja) 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
US20030191764A1 (en) * 2002-08-06 2003-10-09 Isaac Richards System and method for acoustic fingerpringting
KR20040032260A (ko) 2002-10-08 2004-04-17 전자부품연구원 메타데이터를 이용한 광고 디스플레이 장치 및 그 서비스방법
US7555196B1 (en) 2002-09-19 2009-06-30 Microsoft Corporation Methods and systems for synchronizing timecodes when sending indices to client devices
US7206934B2 (en) 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7792799B2 (en) 2002-10-10 2010-09-07 Perlego Systems, Inc. Backing up a wireless computing device
US20040075866A1 (en) 2002-10-18 2004-04-22 Thormodsen Arne D. Poster preparation system and method
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
AU2004214014B2 (en) * 2003-02-21 2009-10-22 Datacore Software Corporation Additional hash functions in content-based addressing
JP2004272439A (ja) 2003-03-06 2004-09-30 Konica Minolta Holdings Inc ディレクトリ検索方法、ディレクトリ検索装置、記憶媒体及びプログラム
JP4381012B2 (ja) * 2003-03-14 2009-12-09 ヒューレット・パッカード・カンパニー 万物識別子を用いたデータ検索システムおよびデータ検索方法
US20040260593A1 (en) 2003-05-20 2004-12-23 Klaus Abraham-Fuchs System and user interface supporting workflow operation improvement
GB0317571D0 (en) 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US7406487B1 (en) 2003-08-29 2008-07-29 Symantec Operating Corporation Method and system for performing periodic replication using a log
US8229932B2 (en) 2003-09-04 2012-07-24 Oracle International Corporation Storing XML documents efficiently in an RDBMS
CA2442796A1 (en) 2003-09-26 2005-03-26 Ibm Canada Limited - Ibm Canada Limitee Binding a workflow engine to a data model
US7203796B1 (en) 2003-10-24 2007-04-10 Network Appliance, Inc. Method and apparatus for synchronous data mirroring
US7451167B2 (en) 2003-10-24 2008-11-11 Network Appliance, Inc. Verification of file system log data using per-entry checksums
US20050114709A1 (en) 2003-10-25 2005-05-26 Macrovision Corporation Demand based method for interdiction of unauthorized copying in a decentralized network
US7373385B2 (en) 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US7519726B2 (en) 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
ATE433164T1 (de) * 2004-03-12 2009-06-15 Ingenia Technology Ltd Verfahren und vorrichtungen zur erzeugung authentifizierbarer gegenstände und ihrer nachfolgenden überprüfung
US7669117B2 (en) 2004-03-18 2010-02-23 International Business Machines Corporation Method and system for creation and retrieval of global annotations
US7478120B1 (en) 2004-04-27 2009-01-13 Xiaohai Zhang System and method for providing a peer indexing service
US7313555B2 (en) 2004-04-30 2007-12-25 Anácapa North Method for computing the minimum edit distance with fine granularity suitably quickly
US8977859B2 (en) 2004-05-04 2015-03-10 Elsevier, Inc. Systems and methods for data compression and decompression
US7392533B2 (en) 2004-05-19 2008-06-24 Microsoft Corporation System and method for management of a componentized electronic document retrievable over a network
US20050289187A1 (en) 2004-06-29 2005-12-29 Oracle International Corporation System and method for investigating a data operation performed on a database
US7949666B2 (en) 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US20060036579A1 (en) 2004-08-10 2006-02-16 Byrd Stephen A Apparatus, system, and method for associating resources using a time based algorithm
US20060047967A1 (en) 2004-08-31 2006-03-02 Akhan Mehmet B Method and system for data authentication for use with computer systems
JP4155956B2 (ja) * 2004-09-16 2008-09-24 三洋電機株式会社 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
US7853564B2 (en) 2004-09-17 2010-12-14 Adobe Systems Incorporated Adding metadata to a stock content item
JP4631398B2 (ja) 2004-11-04 2011-02-16 富士ゼロックス株式会社 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
US8230326B2 (en) 2004-12-17 2012-07-24 International Business Machines Corporation Method for associating annotations with document families
US20060218204A1 (en) 2005-03-25 2006-09-28 International Business Machines Corporation Log stream validation in log shipping data replication systems
US7890598B2 (en) 2005-03-31 2011-02-15 Sony Corporation Remote access management
US20060271787A1 (en) * 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version
AU2006274486B2 (en) * 2005-07-25 2009-09-17 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
US7796285B2 (en) * 2005-10-18 2010-09-14 Dialogic Corporation Supplementing facsimile image data
JP4668763B2 (ja) 2005-10-20 2011-04-13 株式会社日立製作所 ストレージ装置のリストア方法及びストレージ装置
US20070143356A1 (en) 2005-12-15 2007-06-21 Kleinsmith Richard A Enforcing workflow for implementing unique identification
US7588192B2 (en) * 2006-01-20 2009-09-15 Xerox Corporation Hard copy protection and confirmation method
US7940926B2 (en) 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
WO2008026238A1 (fr) 2006-08-28 2008-03-06 Mitsubishi Electric Corporation Système de traitement de données, procédé de traitement de données, et programme
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US8943332B2 (en) 2006-10-31 2015-01-27 Hewlett-Packard Development Company, L.P. Audit-log integrity using redactable signatures
FR2909828A1 (fr) 2006-12-06 2008-06-13 Miyowa Sa Procede pour transmettre un contenu vers au moins un destinataire a l'aide d'un equipement mobile
US20080243688A1 (en) 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
JP4935468B2 (ja) 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9424266B2 (en) 2007-10-01 2016-08-23 Microsoft Technology Licensing, Llc Efficient file hash identifier computation
US20090164506A1 (en) 2007-12-19 2009-06-25 Casdex, Inc. System and Method for Content-Based Email Authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013586A (ja) * 1998-06-22 2000-01-14 Matsushita Electric Ind Co Ltd 画像情報処理装置
JP2002254770A (ja) * 2001-03-01 2002-09-11 Ricoh Co Ltd 画像形成装置
JP2006086778A (ja) * 2004-09-16 2006-03-30 Fuji Xerox Co Ltd 複合装置および複合装置の文書管理方法

Also Published As

Publication number Publication date
EP1895759A2 (en) 2008-03-05
US8479004B2 (en) 2013-07-02
EP1895759A3 (en) 2008-06-04
EP1895759B1 (en) 2018-04-25
US20080059800A1 (en) 2008-03-06

Similar Documents

Publication Publication Date Title
US7949666B2 (en) Synchronizing distributed work through document logs
JP5200374B2 (ja) 文書管理システム、文書処理クライアント装置及びプログラム
US7757162B2 (en) Document collection manipulation
US7849053B2 (en) Coordination and tracking of workflows
US8015194B2 (en) Refining based on log content
US8095537B2 (en) Log integrity verification
US8495482B2 (en) Methods, systems, and computer readable media for automatically and securely citing and transferring electronically formatted information and for maintaining association between the cited or transferred information and back-end information
EP1895759B1 (en) Paper-based document logging
JP5023715B2 (ja) 情報処理システム、情報処理装置及びプログラム
US20170322932A1 (en) Method for automatically taggin documents with matrix barcodes and providing access to a plurality of said document versions
JP2006191624A (ja) マルチメディアドキュメント集合のセキュアスタンピング用の方法、製品及び装置
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
US20070156683A1 (en) Always on and updated operation for document logs
JP2006178975A (ja) 情報処理方法及びそのコンピュータプログラム
US10048913B2 (en) Electronic content management workflow with document versioning
US9665543B2 (en) System and method for reference validation in word processor documents
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US20080162944A1 (en) Information processing apparatus, information processing system, and computer readable storage medium
US7075668B2 (en) Direct printing from internet database
EP1804180A1 (en) Refining based on log content
US10110771B2 (en) Managing printed documents in a document processing system
JP2008052645A (ja) 画像形成システム
JP2005018220A (ja) 開示プログラム
JP2014139751A (ja) 文書の登録を行う装置、方法、プログラム
JP2006093951A (ja) 画像処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120709

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120904