JP2003281304A - 文書公証システムおよび方法 - Google Patents

文書公証システムおよび方法

Info

Publication number
JP2003281304A
JP2003281304A JP2002367523A JP2002367523A JP2003281304A JP 2003281304 A JP2003281304 A JP 2003281304A JP 2002367523 A JP2002367523 A JP 2002367523A JP 2002367523 A JP2002367523 A JP 2002367523A JP 2003281304 A JP2003281304 A JP 2003281304A
Authority
JP
Japan
Prior art keywords
imaging
service
user
network
imaging data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002367523A
Other languages
English (en)
Inventor
Shell S Simpson
シェル・エス・シンプソン
Ward S Foster
ワード・エス・フォスター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003281304A publication Critical patent/JP2003281304A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 文書等のイメージングデータを公証するシス
テムおよび方法を提供する。 【解決手段】 本システムおよび方法は、ネットワーク
を介してイメージングデータにアクセスするステップ
と、イメージングデータを電子的に公証するステップ
と、に関係する。例として、公証は、スタンプおよび/
またはデジタル署名を付加することにより、あるいは別
個の(または添付の)公証証明書を生成することによ
り、オリジナル文書を変更することを含むことができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本開示は、文書等のイメージ
ングデータを公証するシステムおよび方法に関する。よ
り詳細には、本開示は、電子公証サービスに提供するこ
とができる分散アーキテクチャを有するウェブベースイ
メージングシステムおよび方法に関する。
【0002】
【従来の技術】コンピュータテクノロジが進歩するにし
たがい、日常生活におけるコンピュータの役割が拡大し
てきたとともに、あらゆる周辺または支援機器に対する
必要が増大してきた。コンピュータとともに使用される
1つの典型的な周辺機器は、電子データのハードコピー
を生成するプリンタである。利用可能なプリンタのタイ
プおよび能力も同様に拡大してきており、その結果あら
ゆる印刷能力、性能および価格を有する多種多様なプリ
ンタがもたらされてきた。
【0003】コンピュータテクノロジの使用における1
つの著しい拡大は、コンピュータのネットワーク化であ
る。コンピュータを互いにネットワーク化することによ
り、コンピュータを互いにだけでなく、プリンタ等の他
の機器とも通信することができる。インターネット等の
コンピュータネットワークが発展し続けるにしたがい、
コンピュータネットワークの最大限のコンピューティン
グ潜在能力を引き出して利用するさらなるおよび改良さ
れた機能に対する要求が増大している。
【0004】
【発明が解決しようとする課題】かかるコンピュータネ
ットワークの可用性および利便性にも関らず、一般に、
公証は、ハードコピー文書を生成し、公証人(すなわ
ち、人間)の所に持って行き、公証人に文書に物理的に
捺印および署名してもらうことによって行われる。この
プロセスは、いくつかの文書の確実性を立証する際に有
用であるが、特に今日入手可能な莫大な通信オプション
を考慮すると非常に不都合である。より都合のよいシス
テムは、コンピュータネットワークリソースだけでな
く、目下利用可能なあらゆるセキュリティリソース(た
とえば、デジタル署名テクノロジ)を利用するものであ
ると考えられる。
【0005】
【課題を解決するための手段】本開示は、文書公証シス
テムおよび方法に関する。一構成では、本システムおよ
び方法は、ネットワークを介してイメージングデータに
アクセスするステップと、イメージングデータを電子的
に公証するステップと、に関係する。例として、公証
は、スタンプおよび/またはデジタル署名を付加するこ
とにより、あるいは別個の(または添付の)公証証明書
を生成することにより、オリジナル文書を変更すること
を含むことができる。
【0006】本開示はさらに、コンピュータ読取可能媒
体に格納されたネットワークベース公証サービスに関す
る。一構成では、公証サービスは、パーソナルイメージ
ングリポジトリに格納された文書にアクセスするように
構成されたロジックと、文書を電子的に公証するように
構成されたロジックと、を含む。
【0007】本発明の他のシステム、方法、特徴および
利点は、添付図面に関連して以下の説明を読むことによ
って明らかとなろう。
【0008】本発明は、以下の図面を参照してより理解
することができる。図面の要素は、必ずしも一定の比率
で縮小されていず、本発明の原理を明確に例証すること
に重きが置かれている。
【0009】
【発明の実施の形態】公証のためのシステムおよび方法
を開示する。構成によっては、本システムは、ユーザが
たとえば1つまたは複数の文書を含むイメージングデー
タを維持することができる、分散アーキテクチャを有す
る。かかるシナリオでは、ユーザは、ユーザがイメージ
ングデータを自身のパーソナルイメージングリポジトリ
に格納することができるようにする、ネットワークベー
ス(たとえば、ウェブベース)イメージングサービスに
アクセスすることができる。いったんイメージングデー
タがユーザのパーソナルイメージングリポジトリに格納
されると、ユーザは、イメージングデータにアクセスし
それを何らかの方法で公証することができる、ネットワ
ークベース(たとえばウェブベース)公証サービスにア
クセスすることができる。
【0010】本発明のシステムおよび方法の説明を容易
にするために、図面を参照してシステム例を論考する。
これらシステムを詳細に説明するが、それらは例示の目
的のみのために提供するものであり、発明の概念から逸
脱することなくあらゆる変更態様が可能であることが認
められよう。システム例の説明の後、システムの動作の
実施例を提供することにより、公証サービスを提供する
ことができる方法を説明する。
【0011】図1は、本発明の一般的な動作の概略図で
ある。この図に示すように、イメージングクライアント
100は、1つまたは複数のイメージングソース10
2、1つまたは複数のイメージングデスティネーション
104およびパーソナルイメージングリポジトリ106
と通信する。イメージングソース102は、イメージン
グクライアント100がアクセスすることができ、文書
を生成するために使用されるイメージングデータを選択
または識別するために使用することができる、多種多様
の機器/サービスのうちの任意のものを表す。
【0012】パーソナルイメージングリポジトリ106
は、概して個々のイメージングクライアント100に対
して個別化されたイメージ格納機能を提供する。イメー
ジングリポジトリ106は、あらゆる異なる場所に配置
することができる。たとえば、リポジトリ106を、イ
メージングクライアント100、イメージングソース1
02またはイメージングデスティネーション104に関
連する1つまたは複数のコンピューティング機器上に保
持することができる。代替的に、リポジトリ106を、
イメージングクライアント100とイメージングソース
102とイメージングデスティネーション104とがア
クセスすることができる別個のコンピューティング機器
(たとえば、サーバ)上に保持することができる。イメ
ージングリポジトリ106のイメージングデータは、テ
キスト、グラフィック、ビデオまたはアニメーションの
フレーム、ピクチャ、それらの組合せ等、任意のタイプ
のプリント可能データとすることができる。
【0013】いったんイメージングデータがパーソナル
イメージングリポジトリ106に格納されると、イメー
ジングクライアント100は、何らかの形態の処理また
は操作に対してイメージングデスティネーション104
に通信されるデータをリポジトリから選択することがで
きる。たとえば、データは、公証のためにイメージング
デスティネーション104に通信される。以下の論考か
ら明らかとなるように、上述した動作の方法は、イメー
ジングクライアント100に対して高度な個別化を提供
する。特に、クライアントの個人情報を、クライアント
が使用する任意の加入サービス(たとえば、ウェブサイ
ト)によってアクセスおよび利用することができるた
め、各サービスをユーザに対してカスタマイズすること
ができる。
【0014】図2は、本発明を実現することができる一
例としての分散システム200を示す。図2に示すよう
に、システム200は、ネットワーク204に連結され
るイメージングクライアント機器202を含む。この連
結により、イメージングクライアント機器202、した
がってイメージングクライアント(すなわち、ユーザ)
を、サーバ206および208等の1つまたは複数のネ
ットワークサーバと通信するように配置することができ
る。クライアント機器202とネットワークサーバ20
6および208とは、デスクトップコンピュータ、ポー
タブルコンピュータ、専用サーバコンピュータ、マルチ
プロセッサコンピューティング機器、個人情報端末(P
DA)、携帯電話、ペンベースコンピュータ、ゲームコ
ンソール等、多種多様の従来からの有線および/または
無線コンピューティング機器のうちの任意のものを表
す。
【0015】ネットワーク204は、あらゆるコンピュ
ーティング機器間でデータおよび他の情報(たとえば、
制御情報)を通信するために使用することができる1つ
または複数のデータ分散ネットワークを表す。ネットワ
ーク204の例には、インターネット、ローカルエリア
ネットワーク(LAN)、パブリックまたはプライベー
ト広域ネットワーク(WAN)およびそれらの組合せが
含まれる。ネットワーク204はさらに、パブリックお
よび/またはプロプラエタリ通信プロトコルを含む多種
多様の異なる通信プロトコルのうちの任意のものを採用
する、有線および/または無線部分を含むあらゆる異な
るタイプのネットワークを含むことができる。
【0016】動作中、ユーザは、イメージングクライア
ント機器202上で実行しているネットワークブラウザ
210を操作することにより、ネットワークサーバ20
6および208上で実行しているイメージングサービス
216、218と対話することができる。本明細書で使
用する「サービス」という用語は、1つまたは複数のコ
ンピューティング機器上で実行することができ、イメー
ジングデータ選択および配置、データ操作等の1つまた
は複数の特定の機能をイメージングクライアント202
に提供する、ソフトウェアおよび/またはファームウェ
アコンポーネントを言う。図2に示すように、ネットワ
ークブラウザ210は、ネットワークサーバ206およ
び208のうちの1つまたは複数からネットワークコン
テンツ212を受取ることができる。このコンテンツ2
12には、概して、たとえばテキスト、グラフィックお
よびあらゆるコマンド(たとえば、ハイパーテキストマ
ークアップ言語(HTML)、Java(登録商標)、
JavaScript(登録商標)等)等のあらゆるコ
ンポーネントおよび/またはアプリケーション(たとえ
ば、Java(登録商標)アプレット)が含まれる。使
用時、コンテンツ212は、構成によっては、サーバ2
06および208がリポジトリに格納されたデータにア
クセスすることができるように、パーソナルイメージン
グリポジトリ214との通信を容易にすることができ
る。この通信を容易にすることができる方法の例は、図
3および図4を参照して後述する。
【0017】ネットワークサーバ206は、特に、ユー
ザが自身のパーソナルイメージングリポジトリ214と
対話することができるようにするイメージングソースサ
ービス216を実行する。イメージングソースサービス
216は、実際に、アクセスすることができる複数のサ
ービスを提供してよい。実施形態によっては、これら異
なるサービスが、異なる機能を提供することができる。
たとえば、グラフィック格納および検索に対して責任を
有するサービスあってよく、単一文書においてグラフィ
ックを併合する責任を有するサービスがあってよい。ユ
ーザは、ネットワークブラウザ210を用いてこれらサ
ービスにアクセスすることにより、パーソナルイメージ
ングリポジトリ214のグラフィック記憶装置220に
グラフィックとして格納されるイメージングデータを選
択または識別することができる。これらグラフィック
は、個別のファイルとして格納することができ、概し
て、2次元グラフィックとして表すことができる任意の
データを含むことができる。後述するように、記憶装置
220の個々のグラフィックを、適当なプリント媒体に
プリントすることができる個々のイメージとして使用す
ることができ、あるいは、複数の個々のグラフィックを
プリント用の単一イメージとして共にコンパイルするこ
とができる。
【0018】複数のグラフィックが使用されるか否かに
かかわりなく、イメージングソースサービス216を使
用して、文書の視覚表現上にグラフィックを配置するこ
とができる。いったん配置が選択されると、イメージン
グソースサービス216は、その配置を構成(composit
ion)(すなわち、構成イメージ)として、パーソナル
イメージリポジトリ214の構成記憶装置222に格納
することができる。なお、グラフィック記憶装置220
と構成記憶装置222とを2つの別個の記憶装置として
示すが、システム200には複数のかかる記憶装置が存
在してよく、1つまたは複数のグラフィック記憶装置が
1つまたは複数の構成記憶装置と結合されてよい。さら
に、イメージングクライアント機器202、サーバ20
6または208のうちの1つまたは複数、あるいは別の
指定されたコンピューティング機器(図示せず)上で、
これらの記憶装置220および222のうちの1つまた
は複数を実現してよい。
【0019】いったんグラフィックおよび構成が選択さ
れると、ネットワークサーバ208上で実行するイメー
ジングデスティネーションサービス218にアクセスす
ることにより、イメージングデータを処理するかまたは
他の方法で操作することができる。これを行うために、
ネットワークサーバ208は、グラフィック記憶装置2
20および構成記憶装置222と対話することにより、
処理および/または操作を実行するために必要なデータ
を検索する。
【0020】図3は、本発明を実現することができる第
1の一例としてのウェブベースイメージングシステム3
00を示す。以下の論考から認められるように、本シス
テム300は、システム機能の多くがクライアント機器
によって提供されるという意味でクライアントベース実
現として説明することができる。同様のシステムは、Sh
ell Simpson、Ward FosterおよびKris Livingstonによ
り、代理人整理番号10007690−1を有する、
「A Method, System and Program Product for Multipr
ofile Operations and Expansive Profile Operation」
と題された米国特許出願第09/924,058号に詳
細に述べられている。
【0021】図3に示すように、システム300は、イ
メージングクライアント機器302を含む。イメージン
グクライアント機器302は、ウェブサーバ312およ
び316それぞれのイメージングサービス314および
公証サービス318から導出されるウェブコンテンツ3
06にアクセスするように適合されたウェブブラウザ3
04を備える。ウェブコンテンツ306は、コンテンツ
212のように、概してテキスト、グラフィックおよび
あらゆるコマンドを含む。コマンドは、ユーザが要求す
るサービスを実行するようにブラウザ304にダウンロ
ードされる実行可能命令の1つまたは複数のセットを含
むことができる。これら命令は、たとえばHTML、J
ava(登録商標)、JavaScript(登録商
標)、C−sharpまたは他の適当な言語を含む任意
の適当な言語で書くことができる。実行可能命令によっ
て、種々の異なる機能を提供することができる。たとえ
ば、ウェブコンテンツ306は、通常、ターゲットグラ
フィック、すなわちアクセスされたウェブサイトによっ
て提供されるグラフィックがユーザに表示されるように
する、実行可能命令を含む。
【0022】図3に示す実施形態では、実行可能命令は
さらに、パーソナルイメージングリポジトリ320にア
クセスするために使用される。これら命令は、概して、
パーソナルイメージングリポジトリ320にアクセスし
あらゆるウェブイメージング動作を実行するためにイメ
ージングエクステンション310のメソッドを呼出すシ
ステムワイドな汎用アクセス命令308を含む。これら
命令308は、ユーザのパーソナルイメージングリポジ
トリ320の構成に依存しないため、「汎用(generi
c)」と呼ばれる。後により詳細に論考するように、汎用
アクセス命令308を使用して、たとえばパーソナルイ
メージングリポジトリ320のデフォルトグラフィック
記憶装置336にグラフィックを追加するか、またはリ
ポジトリのデフォルト構成記憶装置346に新たな構成
を追加することができる。
【0023】図3にさらに示すように、イメージングエ
クステンション310は、ブラウザ304の一部を形成
することができる。この構成を図に示し本明細書で説明
するが、代替的に、イメージングエクステンション31
0を、ブラウザ304の外部、たとえば異なる機器上に
提供することができる。しかしながら、その位置にかか
わりなく、イメージングエクステンション310は、ユ
ーザの対応するイメージングクライアント特定コマンド
を生成するかまたはそれにマップすることにより、汎用
アクセス命令308の実行に応答するように構成され
る。イメージングエクステンション310は、概して、
好ましくはシステムワイド規格にしたがってインタフェ
ースとして作用する1つまたは複数のアプリケーション
プログラミングインストラクション(API)として実
現される。
【0024】実行時、汎用アクセス命令308によっ
て、イメージングエクステンションコール(たとえば、
APIコール)が発行され、それによってイメージング
エクステンション310(たとえば、API)がユーザ
のパーソナルイメージングリポジトリ320にアクセス
する。したがって、ウェブコンテンツ306は、イメー
ジングエクステンション310をゲートウェイとして使
用することにより、ユーザのパーソナルイメージングリ
ポジトリ320にアクセスする。概して、APIは、何
らかの形態の受取ったリダイレクション開始に基づいて
ブラウザ304をリダイレクトするデスティネーション
を確立するメソッドのセットを含むことができる。かか
る環境において、プロセスは、通常、ブラウザ304を
リダイレクトするリダイレクション開始を受取ること、
デスティネーションに対する直接または間接的な参照を
検索すること、その後ブラウザに対しそのデスティネー
ションにブラウズさせることを含む。この同じ機能を実
現するために他の多くの方法(ハードウェアおよびソフ
トウェアの両方において)があることが認められよう。
【0025】構成によっては、イメージングエクステン
ション310は、ウェブコンテンツ306(すなわち、
1つまたは複数のウェブサービスからの実行可能命令)
がユーザのパーソナルイメージングリポジトリ320を
任意にアクセスしないように構成される。この制限付き
アクセスは、種々の方法を使用してウェブコンテンツ3
06に対して課すことができる。たとえば、イメージン
グエクステンションAPIを、イメージングエクステン
ション310によって先に提供されたウェブコンテンツ
306からの参照のみを許容するように構成することが
できる。かかるシナリオにおいて、コンテンツ306
は、イメージングエクステンションAPIを呼出す時に
任意に参照を提供することができない。したがって、ユ
ーザのパーソナルイメージングリポジトリ320にアク
セスするために、ウェブコンテンツ306はまず、イメ
ージングエクステンションAPIを使用して参照を取得
しなければならない。
【0026】イメージングエクステンション310を使
用して、パーソナルイメージングリポジトリ320のサ
ーバ322のユーザプロファイル記憶装置324に格納
されている1つまたは複数のユーザプロファイル326
にアクセスすることができる。例として、イメージング
エクステンション310を、ユニフォームリソースロケ
ータ(URL)、ポインタ、ソケットまたは他のバック
ルームディテール(backroom detail)を用いてユーザプ
ロファイル326に向けることができる。実施形態によ
っては、同じユーザが複数のユーザプロファイルを有す
ることができる。これは、ファイアウォール(図示せ
ず)が異なるグラフィックストアにおいて使用される場
合に特に有利である可能性があり、それはユーザがファ
イアウォール内に居るか外に居るかに依存してグラフィ
ック記憶装置および構成記憶装置を使用することができ
るためである。
【0027】ユーザプロファイル326は、概して、そ
のユーザプロファイルに対するパーソナルイメージング
リポジトリ320のすべてまたは一部に対する参照を含
む。たとえば、図3に示すように、ユーザプロファイル
326は、デフォルトグラフィック記憶装置に対する参
照328と、デフォルト構成記憶装置に対する参照33
0と、デフォルト構成に対する参照332と、を含むこ
とができる。使用時、ユーザプロファイル326は、適
当なメソッドを使用して、プロファイルを生成し、変更
し、プロファイルにアクセスし、プロファイルをキャン
セルするサービスとしての役割を果たす。したがって、
イメージングエクステンション310は、ユーザプロフ
ァイル326において適当なメソッドにマップする(す
なわち、メソッドを利用する)ことにより、デフォルト
グラフィック記憶装置336およびデフォルト構成記憶
装置346等のあらゆるリポジトリアイテムへの参照を
取得する。
【0028】ユーザプロファイル記憶装置324と同様
に、デフォルトグラフィック記憶装置336およびデフ
ォルト構成記憶装置346は、別個のサーバ334およ
び344上に常駐することができる。しかしながら、望
ましい場合は、記憶装置のうちの1つまたは複数が単一
のマシン上に常駐することができることが理解されよ
う。図3に示すように、デフォルトグラフィック記憶装
置336を使用して、グラフィック338、340およ
び342等のあらゆるグラフィックが格納される。これ
らグラフィックを、実質的にいかなるフォーマットでも
格納することができる。たとえば、これらフォーマット
は、PDF、JPEG、PostScript、TIF
F、GIF、BMP等を含むことができる。さらに、デ
フォルトグラフィック記憶装置336は、1つまたは複
数のAPIを含むことができる。したがって、グラフィ
ック記憶装置336は、グラフィック記憶を単に提供す
るのとは対照的に、グラフィックを生成し、検索しおよ
び/または操作するために使用されるサービスも提供す
ることができる。さらに、デフォルトグラフィック記憶
装置336は、あらゆるウェブサービスのウェブコンテ
ンツと通信することができる。たとえば、公証サービス
318は、デフォルトグラフィック記憶装置336に対
し(エクステンション310を介して)クエリを提出す
るとともに、1つまたは複数のグラフィックが所望の構
成で公証サービスに送信されるように要求することがで
きる。
【0029】デフォルト構成記憶装置346は、選択さ
れたグラフィックを配置するために使用することができ
る、構成348および350等のあらゆる構成を格納す
る。ユーザプロファイル記憶装置324およびデフォル
トグラフィック記憶装置336と同様に、デフォルト構
成記憶装置346もまた、グラフィック記憶装置からグ
ラフィックをアクセスすること、グラフィックを操作す
ること等が可能なあらゆるAPIを含むことができる。
【0030】図4は、本発明を実現することができる第
2の一例としてのウェブベースイメージングシステム4
00を示す。図4に示すように、システム400は、図
3に示すシステム300の特徴の多くを含む。したがっ
て、システム400は、ウェブブラウザを実行してウェ
ブコンテンツ306を受取るイメージングクライアント
機器302を含む。また、システム400は、たとえば
ユーザプロファイル記憶装置324、デフォルトグラフ
ィック記憶装置336およびデフォルト構成記憶装置3
46を有することができるパーソナルイメージングリポ
ジトリ320も含む。さらに、システム400は、ウェ
ブサーバ312および316を含む。これらコンポーネ
ントの各々は、概して、図3において明らかにした同様
の名前および番号が付された特徴と同様に構成される。
しかしながら、システム400は、クライアントベース
システム300と異なり、システム300においてクラ
イアント機器302によって提供される機能の多くが別
の機器に移される、サーバベース実現を提供する。例と
して、この他の機器は、認証サービス404を実行する
別のウェブサーバ402を備えることができる。図4に
示すように、認証サービス404は、ユーザのブラウザ
304にダウンロードすることができるウェブコンテン
ツ406(たとえば、実行中で生成される)を備える。
【0031】上述した相違に加えて、システム400で
は、サーバ312および316に異なるソフトウェアが
提供されることにより、動作の代替モードが可能とな
る。例として、ウェブサーバ312は、ウェブコンテン
ツ410およびイメージングエクステンション412を
含むイメージングサービス408を実行することができ
る。同様に、ウェブサーバ316は、ウェブコンテンツ
416およびイメージングエクステンション418を含
む公証サービス414を実行することができる。システ
ム300のイメージングサービス314および公証サー
ビス318からのウェブコンテンツと同様に、ウェブコ
ンテンツ410およびウェブコンテンツ416は、概し
て、ユーザのブラウザ304にダウンロードすることが
できるテキストおよびグラフィックを含む。しかしなが
ら、システム300と異なり、ブラウザはそれ自体のイ
メージングエクステンションを有してないため、ブラウ
ザ304に汎用アクセス命令をダウンロードする必要は
ない。かかる構成は、クライアント機器302の記憶容
量が制限されている場合(たとえば、PDA、携帯電話
の場合)に有利である。代りに、上述したように、サー
ビス408および414は、ユーザのパーソナルイメー
ジングリポジトリ320にアクセスするために使用する
ことができるそれら自体のイメージングエクステンショ
ン412および418を含む。例として、コンテンツ4
10および416は、PHPスクリプト、Java(登
録商標)Servlet、Java(登録商標)サーバ
ページ(JSP)、アクティブサーバページ(ASP)
等のうちの1つまたは複数を含むサーバ側コードを含
む。
【0032】イメージングエクステンション412およ
び418の各々は、概して、イメージングエクステンシ
ョン310と同様の構成を有する。したがって、イメー
ジングエクステンション412および418は、実行時
にユーザのパーソナルイメージングリポジトリ320に
アクセスする1つまたは複数のAPIを含むことができ
る。この場合も、APIは、何らかの形態の受取ったリ
ダイレクション開始に基づいてブラウザ304をリダイ
レクトするデスティネーションを確立するメソッドのセ
ットを含むことができる。APIは、たとえば、UR
L、ポインタ、ソケットまたはリダイレクションを容易
にする他のバックループディテールを実現することがで
きる。
【0033】ここで、一例としてのシナリオを参照し
て、システム400においてサービスによってパーソナ
ルイメージングリポジトリ320がアクセスされる方法
について論考する。この例では、ユーザは、クライアン
ト機器302のウェブブラウザ304を使用してイメー
ジングサービス408にブラウズする。サービス408
に達すると、ウェブコンテンツ410が実行されること
により、ウェブブラウザ304にダウンロードされるウ
ェブページが生成される(コンテンツ306として)。
いったんこれが行われると、ブラウザ304は、コンテ
ンツ306により、ウェブサーバ402上に常駐する認
証サービス404にリダイレクトされる。概して、これ
は、ウェブコンテンツ410により、ブラウザ304に
ダウンロードされるとブラウザがヘッダエントリで識別
されるアドレス(たとえば、URL)にリダイレクトさ
れるようにする、ハイパーテキスト転送プロトコル(H
TTP)リダイレクトを生成することによって達成され
る。そして、ウェブコンテンツは、ウェブブラウザ30
4にダウンロードされ、ユーザには、ユーザの識別とユ
ーザのパーソナルイメージングリポジトリ320のロケ
ーションとの両方を識別する認証手続きを完了する機会
が提供される。認証手続きは、たとえば、たとえば先の
セッションで認証サービス404に登録されたユーザ名
およびパスワード等の認証情報のエントリを含むことが
できる。この情報は、サーバ402によって生成された
ウェブページに入力することができる。代替構成では、
認証手続きは、ユーザの認証情報を含む記憶媒体(たと
えば、磁気ストリップ)を有するユーザ識別カードを読
取ることを含むことができる。当業者は、他の多くの認
証の代替態様が存在することを認めるであろう。
【0034】いったん認証手続きがユーザによって正し
く履行されると、ブラウザ304は再びリダイレクトさ
れ、この場合はイメージングサービス408に戻され
る。イメージングサービス408に再訪するために使用
されるリダイレクションアドレス(たとえば、URL)
は、ユーザを識別する情報と、ユーザのパーソナルイメ
ージングリポジトリ320を識別する(たとえば、別の
URLを有する)情報と、を含む。連続した前後するリ
ダイレクションを回避するために、認証サービス404
がさらなるログインを要求することなくユーザの識別を
確認することができるようにする、「クッキー(cooki
e)」をクライアント機器302に格納することができ
る。いったんイメージングサービス408は、この情報
を所有すると、適当な時に、そのイメージングエクステ
ンション412に対するコール(たとえば、APIコー
ル)を行うことにより、イメージングエクステンション
に対してパーソナルイメージングリポジトリ320のユ
ーザプロファイル記憶装置324にアクセスするよう命
令する。このアクセスを通して、イメージングサービス
408を、ユーザが、たとえばデフォルトグラフィック
記憶装置336にグラフィックとして格納されるイメー
ジングデータを選択または識別するために使用すること
ができる。
【0035】公証サービス414にアクセスされると、
ウェブブラウザ306にあらゆるコンテンツがダウンロ
ードされる。そして、公証サービス414は、デフォル
トグラフィック記憶装置336およびデフォルト構成記
憶装置346にアクセスすることができ、それによっ
て、そこに格納されたイメージングデータ(たとえば、
文書)を公証することができるようになる。
【0036】上述したように、自身の内部グラフィック
記憶装置を有していないイメージングソース102が、
デフォルトグラフィック記憶装置336を使用すること
ができる。図3および図4に関して上述したように、デ
フォルトグラフィック記憶装置336を、イメージング
デスティネーション104によってイメージングデータ
にアクセスするために使用してよいが、より一般的に
は、イメージングデスティネーション(たとえば、公証
サービス)は、デフォルト構成記憶装置346に格納さ
れてもされなくてもよいデフォルト構成を使用して、い
ずれのグラフィックにアクセスされるかを確定する。特
に、これらグラフィックは、デフォルトグラフィック記
憶装置336に格納されてもされなくてもよい。
【0037】図5は、図3および図4で明らかにしたイ
メージングクライアント機器302のためのアーキテク
チャ例を示す概略図である。上述したように、クライア
ント機器302は、デスクトップコンピュータ、ポータ
ブルコンピュータ、専用サーバコンピュータ、マルチプ
ロセッサコンピューティング機器、携帯電話、PDA、
ハンドヘルドまたはペンベースコンピュータ、ゲームコ
ンソール等、多種多様な従来からの有線および/または
無線コンピューティング機器のうちの任意のものとする
ことができる。そのタイプに関らず、クライアント機器
302は、概して、処理装置500、メモリ502、1
つまたは複数のユーザインタフェース装置504、ディ
スプレイ506、1つまたは複数の入出力(I/O)装
置508および1つまたは複数のネットワーキング装置
510を備え、それらは各々、ローカルインタフェース
512に接続されている。
【0038】処理装置500は、任意のカスタムメイド
かまたは市販のプロセッサと、クライアント機器302
と関連するいくつかのプロセッサの中の中央処理装置
(CPU)かまたは補助プロセッサと、半導体ベースの
マイクロプロセッサ(マイクロチップの形態)と、マイ
クロプロセッサと、1つまたは複数の特定用途向け集積
回路(ASIC)と、複数の適当に構成されたデジタル
論理ゲートと、個別にかつあらゆる組合せでクライアン
ト機器302の動作全体を調整するための個別素子を備
えた他の周知の電気的構成と、を含むことができる。メ
モリ502は、揮発性メモリ素子(例えば、DRAM、
SRAM等のランダムアクセスメモリ(RAM))と不
揮発性メモリ素子(例えば、ROM、ハードドライブ、
テープ、CDROM等)との組合せのうちの任意の1つ
を含むことができる。
【0039】1つまたは複数のユーザインタフェース装
置504は、ユーザがクライアント機器302と対話す
ることができるコンポーネントを備える。例えば、クラ
イアント機器302がパーソナルコンピュータ(PC)
を含む場合、これらコンポーネントはキーボードとマウ
スを含むことができる。クライアント機器302がハン
ドヘルド機器(例えば、PDA、携帯電話)である場
合、これらコンポーネントは、ファンクションキーまた
はボタン、タッチセンシティブスクリーン、スタイラス
等を含むことができる。ディスプレイ506は、PCの
場合はコンピュータモニタまたはプラズマスクリーン、
あるいはハンドヘルド機器の場合は液晶ディスプレイ
(LCD)を含むことができる。
【0040】図5をさらに参照すると、1つまたは複数
のI/O装置508は、クライアント機器302の別の
機器への接続を容易にするように適合されており、した
がって、1つまたは複数のシリアル、パラレル、小型コ
ンピュータシステムインタフェース(SCSI)、ユニ
バーサルシリアルバス(USB)、IEEE1394
(例えば、Firewire(登録商標))および/ま
たはパーソナルエリアネットワーク(PAN)コンポー
ネントを含んでよい。ネットワークインタフェース装置
510は、ネットワーク(たとえば、図2のネットワー
ク204)を介してデータを送信および/または受信す
るために使用されるあらゆるコンポーネントを備える。
例として、ネットワークインタフェース装置510は、
入力と出力とをともに通信することができる装置、例え
ば変調器/復調器(例えば、モデム)、無線(例えば、
無線周波数(RF))送受信機、電話インタフェース、
ブリッジ、ルータ、ネットワークカード等を含む。
【0041】メモリ502は、通常、少なくともオペレ
ーティングシステム514とウェブブラウザ304とを
備える。オペレーティングシステム514は、他のソフ
トウェアの実行を制御し、スケジューリングと、入出力
制御と、ファイルおよびデータ管理と、メモリ管理と、
通信制御および関連サービスと、を提供する。図3およ
び図4に関して上述したように、ウェブブラウザ304
は、ネットワーク(たとえばインターネット)を介して
あらゆるサービスにアクセスし、したがってあらゆる異
なるソースからコンテンツをダウンロードするために使
用される、ソフトウェアおよび/またはファームウェア
を含む。ウェブブラウザ304は、図3に示すように構
成される場合、イメージングエクステンション310を
備えることができる。しかしながら、システムが図4に
示すように構成される場合、ブラウザ304にイメージ
ングエクステンション310を提供する必要はないこと
が理解されるであろう。
【0042】図3および図4に示すあらゆるサーバのア
ーキテクチャは、概して、図5に関して上述したものと
同様である。したがって、これらサーバに対して別々の
図面は提供しない。しかしながら、当業者は、サーバの
構成に使用することができるあらゆる異なるアーキテク
チャがあることを認めるであろう。
【0043】本明細書では、あらゆるソフトウェアおよ
び/またはファームウェアを説明した。このソフトウェ
アおよび/またはファームウェアを、任意のコンピュー
タ関連システムまたは方法によるかまたはそれと関連し
て使用するために、任意のコンピュータ読取可能媒体に
格納することができることが理解されなければならな
い。この文書のコンテキストにおいて、コンピュータ読
取り可能媒体は、コンピュータ関連システムまたは方法
によるかまたはそれと関連して使用されるコンピュータ
プログラムを内蔵するかまたは格納することができる、
電子、磁気、光あるいは他の物理装置または手段を示
す。これらプログラムは、コンピュータベースシステ
ム、プロセッサ内蔵システム、あるいは命令実行システ
ム、機器または装置からの命令をフェッチしそれら命令
を実行することができる他のシステム等の、命令実行シ
ステム、機器または装置によるかまたはそれと関連して
使用されるために、任意のコンピュータ読取可能媒体に
おいて具体化することができる。本文書のコンテキスト
において、「コンピュータ読取可能媒体」は、命令実行
システム、機器または装置によるかまたはそれに関連し
て使用されるプログラムを格納し、通信し、伝播し、ま
たは移送することができるいかなる手段ともすることが
できる。
【0044】コンピュータ読取可能媒体は、限定されな
いが例えば、電子、磁気、光、電磁気、赤外線または半
導体の、システム、機器、装置または伝播媒体とするこ
とができる。コンピュータ読取可能媒体のより特定の例
(非網羅的リスト)には、1つまたは複数のワイヤを有
する電気的接続、ポータブルコンピュータディスケッ
ト、ランダムアクセスメモリ(RAM)、リードオンリ
メモリ(ROM)、消去可能プログラム可能リードオン
リメモリ(EPROM、EEPROMまたはフラッシュ
メモリ)、光ファイバおよびポータブルコンパクトディ
スクリードオンリメモリ(CDROM)が含まれる。な
お、コンピュータ読取可能媒体は、プログラムが印刷さ
れた用紙または他の適当な媒体とさえすることができ
る。それは、プログラムを、例えば用紙または他の媒体
の光学的走査により電子的に取込み、その後、コンパイ
ルし、解釈しまたは必要であれば他の適当な方法で処理
した後、コンピュータメモリに格納することができるた
めである。
【0045】システム例を上述したが、ここでシステム
の動作を論考する。以下の論考では、フローチャートを
提供する。これらフローチャートにおけるいずれのプロ
セスステップまたはブロックも、特定の論理機能または
プロセスのステップを実現するための1つまたは複数の
実行可能命令を含むモジュール、セグメントまたはコー
ドの一部を表すことが理解されなければならない。特定
のプロセスステップ例を説明するが、代替実施形態も可
能であることが認められよう。さらに、ステップは、関
連する機能によって、実質的に同時にかまたは逆の順序
を含む、示しまたは論考するものとは異なる順序で実行
されてよい。
【0046】図6は、公証を容易にするために本発明の
システムが使用される方法の概観を提供する。この図に
示すように、システム100は、公証サービスを提供す
る汎用システムとして識別される。しかしながら、使用
されるシステムが、上述したシステム、それらの組合
せ、あるいは上述したシステムの1つまたは複数のコン
ポーネントを組込んだ別のシステムのうちの任意の1つ
から構成することができることが理解されなければなら
ない。
【0047】ブロック600に示すように、まず、ユー
ザによってイメージングソース102がアクセスされ
る。例として、このソースは、ネットワークベース(た
とえば、ウェブベース)サービスからなることが可能で
ある。代替的に、イメージングソースは、ユーザが自身
のコンピューティング機器で実行するローカルアプリケ
ーションからなることが可能である。いずれにしても、
ユーザは、いったんイメージングソースにアクセスする
と、ブロック602に示すように、公証されるイメージ
ングデータを生成または識別する。例として、データ
を、ワードプロセシングアプリケーション等の適当なユ
ーザアプリケーションを用いて生成/識別することがで
きる。ユーザは、データを生成すると、さらにデータの
配置(すなわち、構成)を選択してよい。特に、データ
は、テキストとともに1つまたは複数のグラフィックを
含んでよい。
【0048】この時点で、ブロック604に示すように
イメージングデスティネーション104にアクセスする
ことができ、それによってイメージングデータを何らか
の方法で公証することができる。例として、イメージン
グデスティネーション104は、ウェブサイトを備えた
ネットワークベース(たとえば、ウェブベース)公証サ
ービスを含む。ユーザは、いったんイメージングデステ
ィネーション104にアクセスすると、ブロック606
に示すように、所望の公証の形態を識別することができ
る。イメージングデスティネーション104によって公
証の一形態のみが提供される場合、この識別は、単に、
提供される公証の形態を識別することのみを含むことが
できる。そして、判断要素608に示すように、生成さ
れ/識別されたイメージングデータが公証されるか否か
を判断することができる。公証されない場合、セッショ
ンのフローは終了する。しかしながら、公証が望まれる
場合、ユーザは公証プロセスを開始し、ブロック610
に示すようにイメージングデータが公証される。
【0049】ここで図7を参照すると、公証されるデー
タを生成および/または識別する際のイメージングソー
ス102の使用の例を提供する。上述したように、イメ
ージングソース102は、あらゆる異なる構成を有する
ことができる。たとえば、イメージングソース102
は、単に、クライアント機器302上で実行するローカ
ルアプリケーション(たとえば、ワードプロセッシング
アプリケーション)からなることが可能である。他の例
では、イメージングソース102は、ユーザがデータを
生成し、識別しおよび/または配置することができるネ
ットワークベース(たとえば、ウェブベース)サービス
からなることが可能である。イメージングソース102
がネットワークベースサービスからなる場合、ユーザ
は、ブラウザ304を用いてソースにアクセスすること
ができる。かかるシナリオでは、サービスは、概して、
インターネット(パブリックまたはプライベート)を介
してアクセスされるウェブサイトを有する。
【0050】イメージングソース102は、その構成に
関らず、ブロック700に示すようにまずユーザによっ
てアクセスされる。しかしながら、これ以降の動作は、
イメージングソース102がローカルアプリケーション
であるかまたはネットワークベースサービスであるかに
よって決まってよい。ブロック702を参照すると、イ
メージングソース102がネットワークベースサービス
でない場合、フローは後述するブロック706に進む。
一方、イメージングソース102がネットワークベース
サービスである場合、フローはブロック704に進み、
イメージングソース102はコンテンツ306をユーザ
ブラウザにダウンロードする。上述したように、このコ
ンテンツ306は、通常、ユーザとサービスとの間のイ
ンタフェースを容易にするためにユーザに表示されるあ
らゆるテキストおよび/またはグラフィックを含む。図
3に関して上述したように、このコンテンツ306は、
任意に、あらゆるウェブイメージング動作を実行するブ
ラウザ304のイメージングエクステンション310の
メソッドを呼出す汎用アクセス命令308を含むことが
できる。
【0051】イメージングソース102がアクセスされ
た後、ブロック706に示すように、ソースはデータ
(すなわち、グラフィック)のエントリまたは識別を受
取ることができる。たとえば、イメージングソース10
2は、クライアント機器302のユーザインタフェース
装置504を介してユーザが手で入力したデータを受取
ることができる。代替的に、ユーザは、クライアント機
器302のメモリ502においてかまたは機器メモリか
ら離間されたネットワークアクセス可能ロケーションに
常駐するデータ(たとえば、先に生成された文書)のロ
ケーションを識別することができる。いったんデータが
受取られおよび/または識別されると、判断要素708
に示すように、さらなるデータが入力されおよび/また
は識別されるか否かを判断することができる。さらなる
データが入力されおよび/または識別される場合、フロ
ーは706に戻り、これらデータが受取られる。しかし
ながら、さらなるデータが入力されおよび/または識別
されない場合、フローはブロック710に進み、受取ら
れたデータがそのデータの配置(すなわち、構成)とと
もに、パーソナルイメージングリポジトリ320に格納
される。より詳細には、データをグラフィック記憶装置
336内に格納することができ、データの配置を構成記
憶装置346内に格納することができる。ここでまた、
グラフィック記憶装置336と構成記憶装置346とが
同じ記憶装置を構成することができ、この場合、データ
および配置(すなわち、イメージングデータ)は同じロ
ケーションに格納される。なお、イメージングソース1
02は、概して、それが公証の目的でイメージング情報
を用意している(図7に示すように)ことに気が付かな
い。したがって、ソース102によって用意されるイメ
ージングデータを、公証以外の目的で使用することがで
きる。
【0052】イメージングソース102がネットワーク
ベースのサービスである場合、イメージングデータの記
憶を、ユーザブラウザ304に格納されるイメージング
エクステンション310および/またはウェブサーバ4
08に格納されるイメージングエクステンション412
を使用して容易にすることができる。前者の場合、ブラ
ウザ304にダウンロードされるコンテンツ306は、
イメージングエクステンション310に対してコール
(たとえば、APIコール)を行い、それによってユー
ザプロファイル326を含むユーザプロファイル記憶装
置324に対するコールが行われる。このコールによ
り、デフォルトグラフィック記憶装置336にアクセス
することができ、あらゆるグラフィックをそこに格納す
ることができる。
【0053】図4の一例としてのシステム400では、
イメージングデータの格納は、イメージングエクステン
ション412を使用することによって達成される。特
に、イメージングソース102が最初にアクセスされた
時、ユーザのブラウザ304を、ブラウザにダウンロー
ドされたコンテンツ306により認証サービスにリダイ
レクトすることができ、ユーザに、ユーザの識別とユー
ザのパーソナルイメージングリポジトリ320のロケー
ションとの両方を識別する認証手続きを完了する機会を
提供することができる。いったん認証手続きが正しく完
了すると、ブラウザ304は再びリダイレクトされ、ユ
ーザ情報、または最低限ユーザプロファイル326のロ
ケーションが、公証サービスに提供される。次にサービ
スは、この情報を用いて、イメージングエクステンショ
ン412にコールを行い、そのイメージングエクステン
ション412に対してパーソナルイメージングリポジト
リ320のユーザプロファイル記憶装置324にコール
を行うように命令することによって、ユーザのパーソナ
ルイメージングリポジトリ320にアクセスすることが
できる。なお、イメージングエクステンションの使用を
特に明らかにするが、当業者は、代替的にサービスがユ
ーザプロファイル記憶装置324を直接コールすること
ができる、ということを認めるであろう。かかる場合、
サービスは、たとえば、パーソナルイメージングリポジ
トリ320のあらゆる要素をコールするように構成され
るスタブの収集を使用することができる。
【0054】なお、構成によっては、グラフィック記憶
装置336および/または配置記憶装置346は、イメ
ージングソース102の一部を形成するかまたはそれに
よってサポートされることが可能である。したがって、
イメージングソース102がローカルアプリケーション
からなる場合、記憶装置336、346は、クライアン
ト機器302のメモリ502内に配置されてよい。イメ
ージングソース102がネットワークベースサービスか
らなる場合、記憶装置336、346は、ネットワーク
204を介してアクセス可能な1つまたは複数のサーバ
上に位置してよい。
【0055】図8Aおよび図8Bは、公証サービスをユ
ーザに提供するイメージングデスティネーション104
の動作の実施例を提供する。図8Aのブロック800で
開始して、まずイメージングデスティネーション104
がアクセスされる。概して、このアクセスは、ネットワ
ークを介してイメージングデスティネーション104に
ブラウズすることによって行われる。例として、イメー
ジングデスティネーション104は、インターネットを
介してアクセスされるウェブサイトを含む公証サービス
を含む。公証サービスは、たとえば、公的公証サービス
を提供するように認定された、正式に認可された公証権
限を有することができる。構成によっては、システムの
保全性と取得される公証の信頼性とを維持するために、
セキュア通信テクノロジ(たとえば、公開または秘密鍵
暗号方式)が使用される。たとえば、セキュアソケット
レイヤ(Secure Socket Layer(S
SL))促進通信サービスの場合等、サービスがそのサ
ービスの識別を確かにするためにユーザに対してデジタ
ル署名/証明書を提供し、ユーザもまた自身の識別をサ
ービスに対して確かにするためにデジタル署名/証明書
を提供する、相互検証方式を使用することができる。代
替的に、他のセキュリティ方法を使用することができ
る。たとえば、ユーザは、ユーザが先に公証サービスに
提供したユーザ名およびパスワードを公証サービスに提
供するログイン手続きに参加することができる。
【0056】いずれの場合も、いったんイメージングデ
スティネーション104(すなわち、公証サービス)
は、アクセスされると、ブロック802に示すように、
ユーザのブラウザ304にコンテンツ306をダウンロ
ードする。このコンテンツ306は、通常、ユーザとサ
ービスとの間のインタフェースを容易にするためにユー
ザに表示されるあらゆるテキストおよび/またはグラフ
ィックを含む。システムが図3に示すように構成される
場合、コンテンツ306はまた、ブラウザ304のイメ
ージングエクステンション310のメソッドを要求する
汎用アクセス命令308も含むことも可能であり、それ
によってユーザのパーソナルイメージングリポジトリ3
20にアクセスすることができる。システムが図4に示
すように構成される場合、イメージングデスティネーシ
ョン104のイメージングエクステンション418を使
用して、パーソナルイメージングリポジトリ320にア
クセスすることができる。この後者の場合、イメージン
グエクステンション418は、たとえばリダイレクショ
ンアドレス(たとえば、URL)によってイメージング
デスティネーションに提供される情報からパーソナルイ
メージングリポジトリ320のロケーションを知る。
【0057】次に、公証サービスは、ブロック804に
示すように、プリントされるイメージングデータ(たと
えば文書)にアクセスする。イメージングソース102
がクライアント機器302上で実行するローカルアプリ
ケーションを含む場合、このアクセスを、イメージング
データをサービスにアップロードすることによるか、ま
たはイメージングデータを検索することができるように
そのイメージングデータのロケーション(すなわち、ア
ドレス)を入力することにより、容易にすることができ
る。代替的に、イメージングソース102がネットワー
クベースサービスからなる場合、公証サービスは、イメ
ージングエクステンション310または418を使用し
てユーザのパーソナルイメージングリポジトリ320へ
の自動的な参照によりアクセスを取得することができ
る。ユーザがネットワークベースサービスを使用して文
書を生成および/または識別したばかりであるとする
と、イメージングデータは、ネットワークベースサービ
スに格納されたデフォルトグラフィックとデフォルト構
成とを含む。
【0058】公証サービスはまた、ブロック806に示
すように、ユーザに対し公証オプションを選択するよう
に促すことができる。いくつかの異なる公証方法を使用
することができる。たとえば、公証は、オリジナルイメ
ージングデータ(たとえば、文書)が「捺印され」また
は「署名される」従来からの公証の形態を含むことがで
きる。捺印という点では、オリジナル文書に、透かし
印、イメージングデータを公証した公証サービスとデー
タがいつ公証されたか等に関する情報を含むバーコード
等を提供することができる。これら情報のいずれをも、
所望のようにイメージングデータのページの1つ、いく
つかまたはすべてに提供することができる。署名に関し
ては、デジタル署名を、公証サービスを識別するイメー
ジングデータとともに公証が発生した日付に関連付ける
ことができる。代替的に、公証に関するあらゆる情報
(たとえば、交渉サービスの識別、サービスの認証、公
証通し番号、イメージングデータが公証された日付等)
を含む公証証明書を生成することができる。証明書は、
任意に、追加された確実性のためにオリジナルイメージ
ングデータのサムネイルビューを含むことができる。別
の代替態様では、ユーザ(すなわち、著者)がイメージ
ングデータに関する任意の問合せを公証サービスに転送
することができるように、公証を公証サービスによって
内部的に記録することができる。
【0059】いったんユーザの選択が入力されると、ブ
ロック808に示すように、それらは公証サービスに受
取られ、判断要素810に示すように、イメージングデ
ータを公証するか否かを判断することができる。公証し
ない場合、フローは終了する。しかしながら、ユーザが
イメージングデータが公証されることを望む場合、フロ
ーは図8Bのブロック812に進み、サービスによって
公証が実行される。
【0060】オリジナルイメージングデータが公証のた
めに何らかの方法で変更される場合、あるいは公証証明
書が生成された場合、コピーは概してユーザの記録のた
めに提供される。したがって、判断要素814に関し、
オリジナルイメージングデータが変更された場合、フロ
ーはブロック816に進み、変更されたイメージングデ
ータ(たとえば、オリジナル文書の捺印され署名された
バージョン)が指定されたロケーションに格納される。
例として、ロケーションは、ユーザのパーソナルイメー
ジングリポジトリ320を含むことが可能である。オリ
ジナルイメージングデータが変更されなかった場合、フ
ローは判断要素818に進み、別の文書(たとえば、公
証証明書)が生成されたか否かが判断される。生成され
なかった場合、セッションのフローは終了する。しかし
ながら、生成された場合、フローはブロック820に進
み、文書は指定されたロケーション(たとえば、パーソ
ナルイメージングリポジトリ320)に格納される。
【0061】本発明の特定の実施形態を、例証の目的の
ために上記説明および図面において詳細に開示したが、
当業者には、併記の特許請求の範囲に示す本発明の範囲
から逸脱することなく、その変形および変更を行うこと
ができることが理解されよう。
【0062】以下に本発明の実施態様の例を列挙する。 〔実施態様1〕 イメージングデータを公証する方法で
あって、ネットワークを介してネットワークベース公証
サービスによってイメージングデータにアクセスするス
テップと、該イメージングデータを電子的に公証するス
テップと、を含む方法。 〔実施態様2〕 前記イメージングデータにアクセスす
るステップは、ネットワークベース公証サービスによっ
てユーザパーソナルイメージングリポジトリの文書にア
クセスすることを含む実施態様1記載の方法。 〔実施態様3〕 前記イメージングデータにアクセスす
るステップは、イメージングエクステンションを使用し
てイメージングデータにアクセスすることを含む実施態
様2記載の方法。 〔実施態様4〕 前記イメージングエクステンション
は、ユーザブラウザの一部を構成する実施態様3記載の
方法。 〔実施態様5〕 前記イメージングエクステンション
は、前記ネットワークベース公証サービスの一部を構成
する実施態様3記載の方法。 〔実施態様6〕 前記イメージングデータを電子的に公
証するステップは、該イメージングデータにスタンプお
よびデジタル署名のうちの少なくとも1つを付加するこ
とにより該イメージングデータを変更することを含む実
施態様1記載の方法。 〔実施態様7〕 前記イメージングデータを電子的に公
証するステップは、公証証明書を生成することを含む実
施態様1記載の方法。 〔実施態様8〕 コンピュータ読取可能媒体に格納され
たネットワークベース公証サービスであって、パーソナ
ルイメージングリポジトリに格納された文書にアクセス
するように構成されたロジックと、該文書を電子的に公
証するように構成されたロジックと、を含むサービス。 〔実施態様9〕 前記文書を電子的に公証するように構
成された前記ロジックは、該文書にスタンプおよびデジ
タル署名のうちの少なくとも1つを付加することにより
該文書を変更するように構成されたロジックを含む実施
態様8記載のサービス。 〔実施態様10〕 前記文書を電子的に公証するように
構成された前記ロジックは、公証証明書を生成するよう
に構成されたロジックを含む実施態様8記載のサービ
ス。
【図面の簡単な説明】
【図1】本発明の一般的な動作の概略図である。
【図2】本発明を実現することができる分散システム例
を示す図である。
【図3】本発明を実現することができる第1のウェブベ
ースイメージングシステム例を示す図である。
【図4】本発明を実現することができる第2のウェブベ
ースイメージングシステム例を示す図である。
【図5】図3および図4に示すイメージングクライアン
ト機器の概略図である。
【図6】公証を支援するために本発明のシステムを使用
することができる方法の概観を提供するフローチャート
である。
【図7】公証されるイメージングデータを生成および/
または識別するためにイメージングソースを使用する実
施例のフローチャートである。
【図8A】電子公証を提供するイメージデスティネーシ
ョンの動作の実施例を示すフローチャートである。
【図8B】電子公証を提供するイメージデスティネーシ
ョンの動作の実施例を示すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ワード・エス・フォスター アメリカ合衆国アイダホ州ボイジー、ヒル ウェイ・ドライブ 3103 Fターム(参考) 5J104 AA09 PA07

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 イメージングデータを公証する方法であ
    って、 ネットワークを介してネットワークベース公証サービス
    によってイメージングデータにアクセスするステップ
    と、 該イメージングデータを電子的に公証するステップと、
    を含む方法。
  2. 【請求項2】 前記イメージングデータにアクセスする
    ステップは、ネットワークベース公証サービスによって
    ユーザパーソナルイメージングリポジトリの文書にアク
    セスすることを含む請求項1記載の方法。
  3. 【請求項3】 前記イメージングデータにアクセスする
    ステップは、イメージングエクステンションを使用して
    イメージングデータにアクセスすることを含む請求項2
    記載の方法。
  4. 【請求項4】 前記イメージングエクステンションは、
    ユーザブラウザの一部を構成する請求項3記載の方法。
  5. 【請求項5】 前記イメージングエクステンションは、
    前記ネットワークベース公証サービスの一部を構成する
    請求項3記載の方法。
  6. 【請求項6】 前記イメージングデータを電子的に公証
    するステップは、該イメージングデータにスタンプおよ
    びデジタル署名のうちの少なくとも1つを付加すること
    により該イメージングデータを変更することを含む請求
    項1記載の方法。
  7. 【請求項7】 前記イメージングデータを電子的に公証
    するステップは、公証証明書を生成することを含む請求
    項1記載の方法。
  8. 【請求項8】 コンピュータ読取可能媒体に格納された
    ネットワークベース公証サービスであって、 パーソナルイメージングリポジトリに格納された文書に
    アクセスするように構成されたロジックと、 該文書を電子的に公証するように構成されたロジック
    と、を含むサービス。
  9. 【請求項9】 前記文書を電子的に公証するように構成
    された前記ロジックは、該文書にスタンプおよびデジタ
    ル署名のうちの少なくとも1つを付加することにより該
    文書を変更するように構成されたロジックを含む請求項
    8記載のサービス。
  10. 【請求項10】 前記文書を電子的に公証するように構
    成された前記ロジックは、公証証明書を生成するように
    構成されたロジックを含む請求項8記載のサービス。
JP2002367523A 2001-12-21 2002-12-19 文書公証システムおよび方法 Withdrawn JP2003281304A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/029,960 US20030120930A1 (en) 2001-12-21 2001-12-21 Document notarization system and method
US029960 2001-12-21

Publications (1)

Publication Number Publication Date
JP2003281304A true JP2003281304A (ja) 2003-10-03

Family

ID=21851786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002367523A Withdrawn JP2003281304A (ja) 2001-12-21 2002-12-19 文書公証システムおよび方法

Country Status (3)

Country Link
US (1) US20030120930A1 (ja)
JP (1) JP2003281304A (ja)
GB (1) GB2384590A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020510902A (ja) * 2017-02-02 2020-04-09 ノタライゼ, インク.Notarize, Inc. 複数のソフトウェアクライアント間の公証会議の相互作用を同期させる為のシステム及び方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797241B2 (en) * 2000-09-13 2010-09-14 Ip.Com, Inc. Global information network product publication system
WO2003100686A1 (en) * 2002-05-28 2003-12-04 Crimsonlogic Pte Ltd A computer system for automating the controlled distribution of documents
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US8215556B2 (en) * 2004-06-28 2012-07-10 Konica Minolta Laboratory U.S.A., Inc. Color barcode producing, reading and/or reproducing method and apparatus
US7533817B2 (en) * 2004-08-09 2009-05-19 Konica Minolta Systems Laboratory, Inc. Color barcode producing method and apparatus, color barcode reading method and apparatus and color barcode reproducing method and apparatus
US7669769B2 (en) * 2005-03-28 2010-03-02 Konica Minolta Systems Laboratory, Inc. Systems and methods for preserving and maintaining document integrity
US20060224895A1 (en) * 2005-03-31 2006-10-05 Xerox Corporation System and methods for electronically notarizing scanned documents
US7766241B2 (en) * 2006-09-29 2010-08-03 Konica Minolta Systems Laboratory, Inc. Barcode for two-way verification of a document
US7628330B2 (en) * 2006-09-29 2009-12-08 Konica Minolta Systems Laboratory, Inc. Barcode and decreased-resolution reproduction of a document image
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US9514117B2 (en) * 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8861014B2 (en) * 2008-09-30 2014-10-14 Konica Minolta Laboratory U.S.A., Inc. Systems and methods for optimized printer throughput in a multi-core environment
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
WO2011156819A2 (en) 2010-06-11 2011-12-15 Docusign, Inc. Web-based electronically signed documents
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
JP6100773B2 (ja) * 2011-07-14 2017-03-22 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
AU2012298605A1 (en) 2011-08-25 2014-03-20 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US9452353B2 (en) 2012-11-08 2016-09-27 Visa International Service Association Game card including payment identifier

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US6592629B1 (en) * 1996-11-21 2003-07-15 Ricoh Company, Ltd. Remote document image storage and retrieval system for a multifunctional peripheral
US6611599B2 (en) * 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
KR100241350B1 (ko) * 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US6289460B1 (en) * 1999-09-13 2001-09-11 Astus Corporation Document management system
US7069592B2 (en) * 2000-04-26 2006-06-27 Ford Global Technologies, Llc Web-based document system
US7797241B2 (en) * 2000-09-13 2010-09-14 Ip.Com, Inc. Global information network product publication system
US20020038290A1 (en) * 2000-09-22 2002-03-28 Cochran Jeffrey M. Digital notary system and method
WO2002091214A2 (en) * 2001-05-08 2002-11-14 Ip.Com, Inc. Method and apparatus for documenting use of a trademark or service mark
US6957347B2 (en) * 2001-05-25 2005-10-18 International Business Machines Corporation Physical device placement assistant

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020510902A (ja) * 2017-02-02 2020-04-09 ノタライゼ, インク.Notarize, Inc. 複数のソフトウェアクライアント間の公証会議の相互作用を同期させる為のシステム及び方法

Also Published As

Publication number Publication date
GB0228053D0 (en) 2003-01-08
US20030120930A1 (en) 2003-06-26
GB2384590A (en) 2003-07-30

Similar Documents

Publication Publication Date Title
JP2003281304A (ja) 文書公証システムおよび方法
US7328245B1 (en) Remote retrieval of documents
US7149806B2 (en) Data access in a distributed environment
US20040201613A1 (en) Methods and systems for arranging content for printing in a distributed environment
US20100205221A1 (en) Digital media sharing system in a distributed data storage architecture
US7295677B2 (en) Systems and methods for adding watermarks using network-based imaging techniques
US20030033432A1 (en) Web based imaging service that converts web pages into content on behalf of another web site
JP2003186648A (ja) アクセサリの影響を反映したコンテンツを取り入れる方法
CA2344074A1 (en) Method and system for cross-platform form creation and deployment
JP2002204326A (ja) 画像印刷システムおよび方法
CN102473171A (zh) 将有关本地机器的信息传达给浏览器应用
JP2008537217A (ja) ポータブル・ポートレットを選択および配信する方法ならびに装置
JP2004530192A (ja) クッキーを利用して単一操作印刷オプションを提供するWebベースのイメージング・システム
US7096265B2 (en) System and method for intelligent routing of tasks across a distributed network
US20030081788A1 (en) Secure printing to a web-based imaging print service
JP2004519136A (ja) オンライン出版物の画像提供方法
US6829060B2 (en) Web-based imaging service providing manual duplexing
US20030088476A1 (en) Pay-for-printing system and method
JP2004005385A (ja) 色域不足を通知するシステムおよび方法
JP6303390B2 (ja) 印刷装置、印刷システム及びプログラム
US7945664B2 (en) System and method for accessing network services
US7145692B2 (en) System and method for facilitating color adjustment of imaging data
US20030053135A1 (en) Methods and systems for black and white conversion of imaging data
US7970853B2 (en) System for controlled printing of a signature using web-based imaging
US20030200106A1 (en) System and method for integrating a virtual letterhead using network-based imaging techniques

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050609

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051124

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070202