JP2005032238A - 遠隔アクセスシステムおよび方法 - Google Patents

遠隔アクセスシステムおよび方法 Download PDF

Info

Publication number
JP2005032238A
JP2005032238A JP2004180336A JP2004180336A JP2005032238A JP 2005032238 A JP2005032238 A JP 2005032238A JP 2004180336 A JP2004180336 A JP 2004180336A JP 2004180336 A JP2004180336 A JP 2004180336A JP 2005032238 A JP2005032238 A JP 2005032238A
Authority
JP
Japan
Prior art keywords
data items
local device
group
holding area
remote server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004180336A
Other languages
English (en)
Inventor
Anthony Hull
ハル アンソニー
Chris A Brown
エー. ブラウン クリス
Steffan J Corley
ジェイ. コーリー ステファン
Victor Poznanski
ポズナンスキ ビクター
Claire Green
グリーン クレア
Michio Wise
ワイズ ミチオ
Philip Edmonds
エドモンズ フィリップ
Katsuyoshi Doi
克良 土居
Ryoichi Sato
亮一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2005032238A publication Critical patent/JP2005032238A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Abstract


【課題】 リモートサーバからデータアイテムをローカルデバイスにセキュアに転送する。
【解決手段】 遠隔サーバの保護領域に格納されたデータアイテムを、ローカルデバイスに転送するために取り出す方法が提供される。信頼できる接続が情報デバイスと遠隔サーバの保護領域との間に形成される。情報デバイスおよび信頼できる接続が利用されて、遠隔サーバの保護領域に格納された1つ以上のデータアイテムの第1のグループが選択される。データアイテムの第1のグループが保護領域から遠隔サーバの保護領域の外の保持領域に転送される。ローカルデバイスと保持領域との間に取り出し接続が形成される。1つ以上のデータアイテムの第2のグループが保持領域に転送されたデータアイテムの第1のグループから決定される。データアイテムの第2のグループは、保持領域から取り出し接続を介してローカルデバイスに転送される。
【選択図】 図3

Description

本発明は、遠隔アクセスシステムおよび方法に関し、より詳細には、遠隔サーバとローカルデバイスとの間でデータアイテムを伝送する、特に遠隔サーバのセキュリティが重要である、遠隔アクセスシステムおよび方法に関する。
ビジネスマンが、オフィスから離れているときでも会社のドキュメントおよび電子メールへのアクセスを必要とすることが徐々に一般的になってきており、様々な製品およびシステムが、このような移動するビジネスマンの需要に適するように開発されてきた。最も普及しているのは、バーチャルプライベートネットワーク(VPN)であり、VPNソリューションは、現在では、コンピュータ、例えば、デスクトップおよびラップトップパーソナルコンピュータ(PC)と、モバイルデバイス、例えば、携帯情報端末(PDA)および携帯電話との両方について利用可能である。
しかし、VPNは、デバイス画面上のプライベートな企業情報へのインタラクションを可能にするが、常に周辺機器への簡便なアクセスを提供するわけではない。例えば、移動するビジネスマンは、利用可能な(パブリック)プリンタを、自分のモバイルデバイスに物理的に取り付け、ドライバをインストールしない限り、用いることができない。同様に、スキャナ、モニタ、プロジェクタおよび他の周辺機器は、プライベートな企業情報と安全にインタラクトするように、アドホックおよび無線を用いる態様で用いられることができない。これは、特に、ラップトップを持ち運ぶことが実用的でない移動するビジネスマンにとって問題である。なぜなら、モバイルデバイスは、VPNをサポートするように開発されてきたにも関わらず、ローカルな周辺機器への接続を可能にする、レンダリング能力、ドライバおよび物理的接続性を有さないからである。
上述したような周辺機器は、パブリックに利用可能になりつつある。例えば、日本では、既に、ローソンおよびセブンイレブンなどのコンビニエンスストアが、現在では主に写真のプリントに用いるためであるが、プリンタをカウンターの後に置いている。
本出願人らの同時継続中の英国特許出願第0309045.3号は、会社のサーバが、レンダリングされたドキュメントを、モバイルデバイスを通じてローカルプリンタに流すことを可能にするシステムを記載する。しかし、このシステムは、レンダリングされたドキュメントのほとんど、または、全てが、潜在的に、高くつき、遅いモバイルネットワークを介して転送されることを必要とする。このシステムはまた、モバイルデバイスが、まだ標準的とは言えない能力を有することが必要である。
添付の図面の図1は、特許文献1(「System and method for accessing and distributing electronic documents」)、特許文献2(「Secure token−based document server」)、特許文献3(「Mobile Document Paging Service」)、および特許文献4(「Mobile E−mail Document Transaction Service」)に開示されている遠隔アクセスシステムを示すブロック図である。このシステムは、本明細書中、サッチェルシステム(Satchel system)と呼ばれるが、モバイルデバイス2を含む。モバイルデバイス2は、ドキュメントサーバ4およびインターネットイネーブル機器6と無線通信する。このシステムは、無線モバイルデバイス2が、ドキュメントサーバ4から取り出されるドキュメントを指定するドキュメントトークン、例えば、URL(Uniform Resource Locator)を格納し、機器6がドキュメントトークンによって指定されるドキュメントをドキュメントサーバ4から取り出し得るように、ドキュメントトークンをインターネットイネーブル機器6に無線で転送することを可能にする。このシステムは、1人の人が他の人に、ドキュメント自体ではなくドキュメントトークンを送信することによって、ドキュメントを配信することを可能にする。
添付の図面の図2は、PrintMeシステム(詳細については、www. printme.comを参照)を示すブロック図である。このシステムは、ワールドワイドウェブ8内に位置し、ワールドワイドウェブ8を介してアクセス可能なPrintMeサービス10と、プライベートスペース12、例えばローカルエリアネットワーク(LAN)内に位置し、例えばファイヤーウォールなどのバリア14によって保護されているパーソナルコンピュータ16と、PrintMeプリンタ18とを含む。
PrintMeシステムは、以下に説明するように動作する。移動するユーザが、自身のパーソナルコンピュータ16に位置するドキュメントを印刷することを望む場合、そのドキュメントを、パーソナルコンピュータ16からPrintMeサービス10に前もってアップロードする。通常、印刷の前のドキュメントレンダリングは、PrintMeサービスに頼っている。ユーザは、複数のPrintMeプリンタ18のうちのいずれがドキュメントを印刷するかを、そのドキュメントをPrintMeサービス10にアップロードするときに指定し得る。従って、全てのPrintMeプリンタ18は、一意的な識別子を必要とする。また、ユーザがアップロードしたドキュメントに関連付けられるPrintMeサービス10によってコードが生成されることも可能である。その後、ユーザは、ドキュメントを取り出し、プリンタにおいて印刷するため、選択されたプリンタにコードを直接入力することができる。
特許文献5は、ユーザがメッセージをディスプレイまたはプリンタに携帯電話ネットワークを介して送るシステムを記載している。このメッセージは、ユーザが機器に表示または印刷させたい内容の一部のURLを含む。この機器は、その後、この内容を取り出し、レンダリングする。
特許文献6は、電子メールの添付物を、添付物のタイプに依存して、自動的に印刷するシステムを記載する。この方法も、セキュリティに関する固有の問題を有し、送達または送達時間の補償もない。同様のシステムが、特許文献7に記載されている。特許文献8では、ユーザがプリンタの近傍に位置していない場合に、電子メールが印刷されないことを確実にするために、セキュリティメカニズムが追加されている。特許文献9は、別のセキュリティ構成を提案している。非特許文献1はまた、電子メールを介して印刷される情報を送信することを提案している。
多くの商業的および学術的環境においては、移動するユーザによってアクセスされ、印刷されるドキュメントが、ドキュメントへの不正なアクセスおよび/または操作を防ぐ厳しいセキュリティ手段の影響下にあることが重要である。従来技術によるシステムにおいて採用されているセキュリティ手段を改良する方法はいくつかある。また遠隔アクセスシステムのインプリメンテーション、および対処されるべきドキュメントにアクセスし、転送する手段に関連する他の局面もある。
米国特許第6,144,997号明細書 米国特許第6,397,621号明細書 米国特許第6,430,601号明細書 米国特許第6,487,189号明細書 米国特許出願公開第2002/0004404号明細書 米国特許出願公開第2003/0038979号明細書 特開平05−002541号公報 特開平05−143253号公報 米国特許出願公開第2001/0017712号明細書 1993年10月、インターネットドキュメントRFC1528、<http://www.faqs.org/rfcs/rfc1528.html>
したがって、リモートサーバからデータアイテムをローカルデバイスにセキュアに転送すること、および/または、データアイテムをローカルデバイスからそのリモートサーバにセキュアに転送することが要望されている。
本発明の第1の局面によると、遠隔サーバの保護領域に格納された1つ以上のデータアイテムを、ローカルデバイスに転送するために取り出す方法であって、信頼できる接続を情報デバイスと該遠隔サーバの該保護領域との間に形成するステップと、該情報デバイスおよび該信頼できる接続を利用して、該遠隔サーバの該保護領域に格納された1つ以上のデータアイテムの第1のグループを選択するステップと、該データアイテムの第1のグループを該保護領域から該遠隔サーバの該保護領域の外の保持領域に転送するステップと、該ローカルデバイスと該保持領域との間に取り出し接続を形成するステップと、1つ以上のデータアイテムの第2のグループを該保持領域に転送された該データアイテムの第1のグループから決定するステップと、該データアイテムの第2のグループを、該保持領域から該取り出し接続を介して該ローカルデバイスに転送するステップとを包含する方法が提供される。
前記取り出し接続は、前記保持領域の位置を表す位置識別子に依存して形成され得る。前記ローカル識別子自体が、前記保持領域の位置を識別するために十分な情報を含み得るか、または、前記方法は、前記位置識別子に依存して、前記保持領域の位置を参照するステップをさらに包含し得る。完全な位置が位置識別子に依存して参照される場合、位置識別子の表現は、完全な位置の表現よりも小さいことが好ましい。例えば、位置識別子は、位置が文字のストリングによって表されるUniform Resource Locator(URL)を含み得る。これは長いストリングであってもよい。位置識別子自体は、さらなる参照ステップを用いることによって、ずっと短くなり得、これにより、位置識別子をローカルデバイスに入力することがより容易になる。位置識別子は、例えば、保持サーバが選択されるときに、遠隔サーバによって決定され得、取り出し接続の形成において用いられるためにローカルデバイスに通信され得る。一方、位置識別子は、ローカル機器によって決定され得、データアイテムの第1のグループの保持領域への転送において用いられるために遠隔サーバに通信され得る。後者の場合、ローカル機器は、例えば、このようなデータアイテム転送のために指定した、特定の関連付けられた保持サーバを有し得る。前記データアイテムの第2のグループは、前記保持領域に転送される前記データアイテムの第1のグループを識別するグループ識別子に依存して決定され得る。
前記保持領域に転送された前記データアイテムの第1のグループへの前記ローカルデバイスからのアクセスは、該データアイテムの第1のグループに関連付けられたアクセス識別子に依存して取得され得る。前記アクセス識別子は、前記グループ識別子を含み得る。前記アクセス識別子はまた、前記位置識別子を含み得、アクセス識別子は、保持領域の位置および保持領域に転送されるデータアイテムの両方を表し得る。前記アクセス識別子は、前記情報デバイスから前記ローカルデバイスに通信され得る。前記アクセス識別子は、前記遠隔サーバにおいて生成され得、前記信頼できる接続を介して前記情報デバイスに通信され得る。前記アクセス識別子は、前記情報デバイスによる次の取り出しのために、前記遠隔サーバに格納され得る。アクセス識別子はまた、情報デバイスにおいて生成され得る。前記アクセス識別子は、該アクセス識別子を該ローカルデバイスに手動で入力することによって前記ローカルデバイスに通信され得る。一方、前記方法は、前記情報デバイスと前記ローカルデバイスとの間の接続を形成し、前記アクセス識別子を該情報デバイスから該接続を介して該ローカルデバイスに通信するステップをさらに包含し得る。前記情報デバイスと前記ローカルデバイスとの間の接続は、例えば、ローカルエリアネットワークを介する、Bluetooth接続または赤外線接続などの無線通信であり得る。前記情報デバイスと前記ローカルデバイスとの間の接続はまた、物理接続であり得、前記方法は、前記情報デバイスを前記ローカルデバイスに接続されたクレードルに置いて、前記物理接続を形成するステップをさらに包含し得る。前記情報デバイスと前記ローカルデバイスとの間の接続はセキュア接続であり得る。
前記データアイテムの第2のグループは、前記データアイテムの第1のグループと同じであると決定され得る。例えば、これは、前もって決定されてもよく、第1のグループの選択の後に第2のグループを選択する別個のステップがあるかどうかは重要でない。この場合、第1のグループ内の全てのデータアイテムは、適切なリクエストがあったときに、ローカルデバイスに転送される。
前記方法は、前記ローカルデバイスを利用して、前記データアイテムの第2のグループ内のデータアイテムを選択し、決定するステップをさらに包含し得る。前記方法は、前記ローカルデバイスにおいて、前記第1のグループ内のデータアイテムのリストを提示し、前記保持領域から該ローカルデバイスに転送するために該リストから前記第2のグループを選択するステップを含み得る。前記方法は、前記第1のグループ内の1つ以上のデータアイテムに関する情報を前記保持領域から取り出し、前記ローカルデバイスにおいて該情報を提示して、前記第2のグループのデータアイテムの選択を容易にするステップをさらに包含し得る。この情報は、例えば、データアイテムの名前、作成日時、作成者、セキュリティレベルまたはそのサイズであってもよい。データアイテムの転送が課金の対象である場合、課金情報も表示され得る。
取り出し接続は高速接続であり得、インターネット接続であり得る。前記ローカルデバイスは、前記保持領域内のデータアイテムにアクセスし、かつ/または、選択し、かつ/または、取り出す場合に、一般的なインターネットブラウジング能力を用い得る。取り出し接続はセキュア接続であり得る。信頼できる接続はセキュア接続であり得る。情報デバイスと遠隔サーバとの間の信頼できる接続は、バーチャルプライベートネットワークを介し得る。前記信頼できる接続は、前記情報デバイスが前記保護領域にアクセスすることを許可されたという前記遠隔サーバによる認証の後に、該情報デバイスに対して認められ得る。
情報デバイスは、直接ダイヤル接続を用いて遠隔サーバに接続し得、信頼できるオペレータを用いて遠隔サーバに接続し得る。前記遠隔サーバの前記保護領域は、ファイヤーウォールによって保護され得る。情報は、Secure Sockets Layerプロトコルを用いて情報デバイスと遠隔サーバとの間の信頼できる接続を介して転送され得る。信頼できる接続は、例えば、ローカルエリアネットワークを介する接続、またはモバイル電気通信接続などの無線接続であり得る。
前記方法は、前記ローカルデバイスに転送する前にデータアイテムを処理するステップをさらに包含し得る。行われる前記処理は、前記ローカルデバイスのタイプに依存し得、前記ローカルデバイスの位置に依存し得る。前記処理は、前記遠隔サーバ、または、前記保持サーバ、あるいは、両方において行われ得る。
前記方法は、前記データアイテムの第1のグループを前記保持領域内の隠された領域に格納するステップをさらに包含し得る。前記方法は、前記データアイテムのグループを、適切な認証情報がある場合にのみアクセス可能な前記保持領域のセキュア領域に格納するステップをさらに包含し得る。前記セキュア領域はパスワード保護され得、前記認証情報はパスワードを含み得る。前記認証情報は、前記アクセス識別子に含まれ得る。
前記方法は、前記保持領域に転送する前にデータアイテムを暗号化し、前記ローカルデバイスにおいて受信した後に該データアイテムを復号するステップをさらに包含し得る。前記アクセス識別子は、前記データアイテムの暗号化を行うために必要な暗号化情報をさらに含み得る。前記暗号化および復号は、対称キー暗号化アルゴリズムを用い得る。
前記方法は、前記アクセス識別子を、所定の回数の使用の後に、無効にするステップをさらに包含し得る。この文脈における使用とは、その識別子を用いる保護領域へのアクセス、または、単に、アクセス識別子をローカルデバイスに入力する行為であり得る。例えば、アクセス識別子は、1回の使用後に無効にされ得る。前記方法は、例えば、以前のアクセス識別子が無効にされた後、新たなアクセス識別子を生成するステップをさらに包含し得る。その後、新たなアクセス識別子は、保持領域内のデータアイテムへのアクセスにおいて用いられるために、例えば、遠隔サーバから情報デバイスを介してローカルデバイスに通信され得る。
前記方法は、前記アクセス識別子を、所定の期間、例えば、該識別子の生成後の所定の期間の後に、無効にするステップをさらに包含し得る。これは、前記アクセス識別子が用いられていない場合でも起こり得る。前記方法は、前記アクセス識別子を、該アクセス識別子に関連付けられたデータアイテムの全てが前記保持領域から取り出された後に、無効にするステップをさらに包含し得る。データアイテムは、所定の回数、例えば1回取り出された後に、前記保持領域から削除され得る。前記アクセス識別子に関連付けられた1つ以上のデータアイテムは、該アクセス識別子が無効にされる場合に削除され得る。前記方法は、データアイテムを所定の期間後にパブリックスペースから削除するステップをさらに包含し得る。
前記ローカルデバイスは出力デバイスを含み得る。前記ローカルデバイスがプリンタを含む場合、前記方法は、該ローカルデバイスに転送された少なくとも1つのデータアイテムの一部または全てを該プリンタ上で印刷するステップをさらに包含し得る。前記ローカルデバイスがディスプレイを含む場合、前記方法は、該ローカルデバイスに転送された少なくとも1つのデータアイテムの一部または全てを該ディスプレイ上で表示するステップをさらに包含し得る。ローカルデバイス上のデータアイテムの出力が課金の対象である場合、データアイテムが保持領域からの転送のために選択される前、かつ/または、データアイテムがローカルデバイスに出力される前に課金情報がユーザに提示され得る。少なくとも1つのデータアイテムは、電子メールアイテムであり得る。少なくとも1つのデータアイテムは、ドキュメントであり得る。出力デバイスの他の例は、プロジェクタおよび電子ホワイトボードである。
前記情報デバイスは、前記ローカルデバイスの一部を形成し得る。従って、専用情報デバイスが用いられる必要はない。上記の情報デバイスの機能性は、ローカルデバイス自体に含まれ得る。
前記情報デバイスは、モバイル情報デバイス、例えば、携帯情報端末、携帯電話、コードレス電話またはラップトップコンピュータであり得る。情報デバイスはまた、デジタルテレビ、電話またはパーソナルコンピュータであり得る。
前記情報デバイスは、まず、例えば、加入者アイデンティティモジュール番号または他のオペレータ識別子をリクエストすることによって、遠隔サーバのセキュア領域、または保持領域に転送されたデータアイテム、あるいは両方へのアクセスが認められる前に、認証されることが必要である。ユーザもまた、例えば、PINまたはパスワードを情報デバイスにおいて入力する必要があることによって、認証されることが必要である。生成される認証情報は、アクセス識別子の一部として含まれ得、認証が失敗した場合、ローカルデバイスからの、保持領域に転送されたデータアイテムの第1のグループへのアクセスは認められない。これは、悪意がある情報デバイスが、保持領域にアクセスするために盗まれた位置および/またはグループ識別子を用いること、または正当なアクセス識別子が格納された正当な情報デバイスが悪意のあるユーザによって用いられることを防ぐために有用である。
ローカルデバイスは、モバイル情報デバイス、例えば、携帯情報端末、携帯電話、またはラップトップコンピュータであってもよいし、デジタルテレビまたはパーソナルコンピュータであってもよい。
前記保持領域は、保護領域と同じ遠隔サーバに位置してもよいし、別の保持サーバに位置してもよい。いずれの場合も、遠隔サーバは、保持領域の近傍に位置し得る。前記保持領域は、任意のパブリックデバイスによってアクセス可能なパブリックサーバに位置し得る。これは、幅広い種類のローカルデバイスによるアクセスを容易にし得る。前記ローカルデバイスは、不特定多数の人によってアクセス可能なパブリック機器であってもよいし、個人の自宅またはオフィスにあってもよい。1つのスーパユーザが、保護領域および保持領域の両方のコンテンツへの特権的なアクセスを有していてもよい。例えば、両方の領域が1つの会社の制御下にあってもよい。
前記情報デバイスは、前記ローカルデバイスの近傍に位置し得、実際、前記方法は、前記情報デバイスが前記ローカルデバイスの近傍にあることを、該情報デバイスの位置を該ローカルデバイスの位置と比較することによって、認証するステップをさらに包含し得る。位置の一方または両方が、グローバルポジショニングシステムによって提供され得る。ローカルデバイスの位置が固定される場合、該位置は、認証のときではなく、例えば、ローカルデバイスのインストールのときに決定される。情報デバイスが複数の基地局と無線通信している場合、情報デバイスの位置は、基地局との相対的な位置を決定することによって提供され得る。近似を確立する他の方法は、情報デバイスおよびローカルデバイスが、ローカル無線ネットワーク(IrDA、Bluetooth、無線LAN)を介する接続を確立できるか否かを決定することである。
前記方法は、前記ローカルデバイスにおいて受信される1つ以上のデータアイテムを、別のデバイスに転送するステップをさらに包含し得る。従って、前記ローカルデバイスは、単に、別のデバイスへのデータアイテムの高速取り出しのためのアクセスポイントとして、取り出されたデータアイテムがローカルデバイスによってそのように用いられない状態で用いられ得る。前記別のデバイスは情報デバイスであり得、遠隔サーバから取り出されたデータアイテムは、最終的に、データアイテムをリクエストした情報デバイスに留まる。
前記データアイテムの第1のグループ内のアイテム(単数または複数)は、前記保護領域から前記保持領域に押し出され得、前記保護領域と前記保持領域との間の通信リンクは、一方向通信リンクであり得る。これらの手段は、保護領域のセキュリティを高め、保護領域への認証されていない侵入が保護領域と保持領域との間に設定された通信リンクを利用することを防ぐことに役立つ。この保持領域はパブリックアクセス領域であり得る。前記保護領域と前記保持領域との間の通信リンクは、さらに、セキュア通信リンクであり得る。
本発明の第2の局面によると、遠隔取り出しシステムであって、データアイテムを格納するための保護領域を有する遠隔サーバと、該遠隔サーバの該保護領域の外の保持領域と、信頼できる接続を介して該遠隔サーバの該保護領域と通信する情報デバイスであって、該情報デバイスおよび該信頼できる接続は、該遠隔サーバの該保護領域に格納された1つ以上のデータアイテムの第1のグループを選択するために利用され、該データアイテムの第1のグループは、該保護領域から、該遠隔サーバの該保護領域の外の該保持領域に転送される、情報デバイスと、取り出し接続を介して該保持領域と通信するローカルデバイスであって、1つ以上のデータアイテムの第2のグループは、該保持領域に転送される該データアイテムの第1のグループから決定され、該第2のグループは該保持領域から該取り出し接続を介して該ローカルデバイスに転送される、ローカルデバイスとを備える、遠隔取り出しシステムが提供される。
本発明の第3の局面によると、ローカルデバイスに転送するため、遠隔サーバの該保護領域に格納された1つ以上のデータアイテムを取り出すために情報デバイスを利用する方法であって、該情報デバイスと該遠隔サーバの該保護領域との間に信頼できる接続を形成するステップと、該情報デバイスおよび該信頼できる接続を利用して、該遠隔サーバの該保護領域に格納された1つ以上のデータアイテムを選択するステップと、該選択されたデータアイテムを、該ローカルデバイスによる次の取り出しのために、該保護領域から該遠隔サーバの該保護領域の外の保持領域に転送させるステップとを包含する、方法が提供される。
本発明の第4の局面によると、ローカルデバイスに転送するため、遠隔サーバの保護領域に格納された1つ以上のデータアイテムを取り出す情報デバイスであって、該情報デバイスと該遠隔サーバの該保護領域との間に信頼できる接続を形成する接続手段と、該情報デバイスおよび該信頼できる接続を利用して、該遠隔サーバの該保護領域に格納された1つ以上のデータアイテムを選択する選択手段と、該選択されたデータアイテムを、該ローカルデバイスによる次の取り出しのために、該保護領域から該遠隔サーバの該保護領域の外の保持領域に転送させる転送手段とを備える、情報デバイスが提供される。
本発明の第5の局面によると、情報デバイスにロードされる場合、該デバイスを本発明の第4の局面によるデバイスにする、オペレーティングプログラムが提供される
本発明の第6の局面によると、情報デバイス上で実行される場合、本発明の第3の局面による方法を実行させる、オペレーティングプログラムが提供される。
前記オペレーティングプログラムは、伝送媒体または格納媒体であり得るキャリア媒体に保持され得る。
本発明の第7の局面によると、1つ以上のデータアイテムをローカルデバイスから遠隔サーバの保護領域に転送する方法であって、該ローカルデバイスに格納された1つ以上のデータアイテムのグループを選択するステップと、該ローカルデバイスと該遠隔サーバの該保護領域の外の保持領域との間に転送接続を形成するステップと、該データアイテムのグループを、該ローカルデバイスから該転送接続を介して該保持領域に転送するステップと、情報デバイスと該遠隔サーバの該保護領域との間に信頼できる接続を形成するステップと、該情報デバイスおよび該信頼できる接続を利用して、該保持領域内の該データアイテムのグループから1つ以上のデータアイテムを該遠隔サーバの該保護領域に転送するステップとを包含する、方法が提供される。
前記1つ以上のデータアイテムは、前記遠隔サーバによって、前記保持領域から前記保護領域に引っ張られ得る。前記ローカルデバイスは、スキャナまたはコピー機などの入力デバイスを含み得る。
本発明の第8の局面によると、データアイテムを格納するための保護領域を有する遠隔サーバと、該遠隔サーバの該保護領域の外の保持領域と、転送接続を介して該保持領域と通信するローカルデバイスであって、該ローカルデバイス上の1つ以上のデータアイテムのグループは、該転送接続を介して該保持領域に転送される、ローカルデバイスと、信頼できる接続を介して該遠隔サーバの該保護領域と通信する情報デバイスであって、該情報デバイスおよび信頼できる接続が、該保持領域内のデータアイテムのグループから、1つ以上のデータアイテムを、該遠隔サーバの該保護領域に転送するために利用される、情報デバイスとを備える、遠隔転送システムが提供される。
本発明によれば、リモートサーバからデータアイテムをローカルデバイスにセキュアに転送すること、および、データアイテムをローカルデバイスからそのリモートサーバにセキュアに転送することができる。
例示のために、添付の図面が参照される。
図3は、本発明の第1の実施形態による遠隔取り出しシステムを示すブロック図である。遠隔取り出しシステムは、情報デバイス20と、遠隔サーバ28と、保持サーバ40と、ローカルデバイス46とを含む。情報デバイス20は、接続部22と、選択部24と、転送部26とを含む。遠隔サーバ28は、データアイテム記憶装置32と、アクセス識別子部34と、セキュリティ部36と、転送部38とを有する保護領域30を含む。保持サーバ40は、データアイテム保持記憶装置44を有する保持領域42を含む。ローカルデバイス46は、接続部48と、選択部50と、取り出し部52とを含む。
遠隔サーバ28の保護領域30に格納された1つ以上のデータアイテムを、ローカルデバイス46に転送するために、取り出す方法を、図4のフローチャートを参照しながら以下に説明する。
情報デバイス20の接続部22は、遠隔サーバ28への接続の開始を試みる。セキュリティ部36は、情報デバイス20の真実性および信頼性を検証し、確信できる場合、情報デバイス20と遠隔サーバ28の保護領域30との間に信頼できる接続を形成する(ステップS1)。その後、情報デバイス20のユーザは、情報デバイス20および信頼できる接続を利用して、遠隔サーバ28の保護領域30のデータアイテム記憶装置32に格納されている1つ以上のデータアイテムの第1のグループを選択する(ステップS2)。この実施形態におけるこの選択プロセスは、情報デバイス20の選択部24によって制御される。
情報デバイス20のユーザからリクエストされると、情報デバイス20の転送部26は、データアイテムの第1のグループを、保護領域30から遠隔サーバ28の保護領域30の外の保持領域42内のデータアイテム保持記憶装置44に転送するリクエストを生成する(ステップS3)。このリクエストは、遠隔サーバ28の転送部38によって処理される。保持領域42の位置は位置識別子によって表され、保持領域42に転送されるデータアイテムの第1のグループはグループ識別子によって識別される。この実施形態において、位置識別子およびグループ識別子を含む1つのアクセス識別子が、遠隔サーバ28のアクセス識別子部34によって発生し、情報デバイス20に通信される。アクセス識別子は、ローカルデバイスによって、保持領域42からデータアイテムを取り出すことを可能にする。この実施形態において、情報デバイス20に通信されるアクセス識別子は、ユーザによって単に読み取られ、ローカルデバイス46に手動で入力される。
取り出し接続は、ローカルデバイス46の接続部48によって、保持領域42とローカルデバイス46との間に形成され(ステップS4)、1つ以上のデータアイテムの第2のグループが、保持領域に保持されているデータアイテムの第1のグループから選択され得る(ステップS5)。これは、ユーザに対して、ユーザが選択することができる利用可能なドキュメントのリストをローカルデバイスにおいて提示することによって為される。これは、ローカルデバイス46の選択部50によって制御される。データアイテムの第2のグループが決定されると、それらのデータアイテムは、ローカルデバイス46の取り出し部52の制御のもとで、保持領域42から取り出し接続を介してローカルデバイス46に転送される(ステップS6)。
本発明のこの実施形態は、情報デバイス20(例えば、モバイルデバイス)が、遠隔サーバ28(例えば、会社のローカルエリアネットワーク(LAN))の保護領域30の現在のセキュリティ構成を損なうことなく、ローカルデバイス46(例えば、ローカル周辺機器)が、取り出し接続(例えば、インターネット)を介してデータアイテム(例えば、会社のドキュメントおよび電子メール)への、限定された一時的なアクセスを有するように準備することを可能にする。ローカル周辺機器は、ドキュメントをモバイルネットワークを介して転送することでコストおよび速度を犠牲にすることなく、ユーザのオフィスのセキュアで、一時的な拡張装置として機能し得る。本発明の実施形態は、現行の世代のモバイルデバイス上で動作する。ローカルデバイスはプリンタであってもよく、移動するビジネスマンが移動中に会社のドキュメントおよび電子メールを印刷することを可能にする。
本発明の実施形態は、モバイルデバイス(情報デバイス)のユーザが、保護されたネットワークに格納されたドキュメントをパブリックデバイス(ローカルデバイス)に出力することを可能にする。ユーザは、会社のLANのようなプライベートな保護されたスペースへのセキュア接続を有する。このプライベートスペースは、何らかの機構によって侵入から保護されている。この機構は、ファイヤーウォールであってもよい。この場合、アクセスは、通常、バーチャルプライベートネットワークを介して為されるが、データセンター内のパスワード保護領域を介して為されてもよい。保持領域42は、適切な認証があれば、任意のインターネット機器が接続され、情報が引き出され得るウェブサーバのようなパブリックスペースにあってもよい。上記の実施形態において、情報は、保護領域30から保持領域42に押し出されるが、保持領域42から保護領域30へのアクセスはない。これは、保護領域30のセキュリティを大幅に高める。
上記のステップS2において、ユーザは、保護領域をブラウズまたはサーチして、転送するドキュメントを選択するモバイルデバイスを用い得る。必要である場合、ドキュメントは、印刷に適したフォーマット(例えば、Adobe(登録商標)PDFフォーマット)に変換され、保護領域30から保持領域42にコピーされ得る。処理は、保持サーバ40において行われ得る。データアイテム保持記憶装置44は、保持サーバ40の隠された、またはパスワードで保護された領域にあり得、ドキュメントは、保護領域30を離れる前に暗号化され得る。
高いレベルのセキュリティのためには、アクセス識別子は、1回限りのアクセス識別子であり、例えば、一度アクセス識別子がローカルデバイス46に入力されると、直ちに、無効にされ、二度と用いることができないことが好ましい。アクセス識別子は、ドキュメントが取り出され後にのみ無効にされてもよいが、これは、よりセキュアでない。ローカルデバイス46が、ドキュメントの取り出しを終了したことを示すと、保持領域42から削除され得る。
本発明のある実施形態の動作の大筋は、以下の通りである。情報デバイス20は、バーチャルプライベートネットワークを介して、ユーザのローカルエリアネットワーク(LAN)上の遠隔サーバ28に接続し得る携帯電話であり得る。サーバ28は、ウェブページを携帯電話に伝送し得、ユーザが、デバイスのブラウザを介してインタラクトすることを可能にする。ウェブページは、LAN上のユーザのドキュメントおよび電子メールをブラウズおよびサーチする機能を提示する。ユーザは、印刷のために1つ以上のドキュメントを選択し、その後、(例えば、デバイスの画面上に現れる「印刷」ボタンを押すことによって)これらのドキュメントの印刷をリクエストする。この時点で、ドキュメントはPDFに変換され、(例えば、会社の「非武装地帯」にある)保持サーバ40にアップロードされる。同時に、保持サーバ40において、これらのドキュメントのため、1回限りのアクセス識別子が生成される。このアクセス識別子は、ユーザのモバイルデバイス上に表示される。その後、ユーザは、添付されたウェブブラウザを持って、パブリックプリンタ(ローカルデバイス46)まで歩いていく。会社のパブリックサーバ(保持サーバ40)のアドレスをこのブラウザに入力し、認証ページが表示される。このページに1回限りのアクセス識別子(および、おそらく、個人識別子)を入力し、価格情報とともに、ドキュメントのリストが示される。1回限りの識別子は、直ちに無効の印が付けられ、この識別子を用いて再度ログインすることは不可能になる。印刷するためのドキュメントを1つ以上選び、必要な支払いを済ませた後、ドキュメントは、パブリックプリンタ(ローカルデバイス46)において印刷される。最終的に、ドキュメントは、プリンタに転送されると、保持サーバ40内のドキュメントレポジトリから削除される。
ドキュメントは、ローカルデバイスのタイプに依存して、異なるようにフォーマットされ得る。例えば、ローカルデバイスがコンピュータである場合、元のフォーマット(例えば、Microsoft(登録商標)Word)でドキュメントを提供され得るが、プリンタは、プリンタに適合したフォーマット(例えば、PDF)でドキュメントを提供され得る。さらなるサービスは、特定のローカルデバイスについて提供され得る。例えば、コンピュータは、ドキュメントをダウンロードし、編集して、再度、保持サーバにアップロードすることを許可され得る。ドキュメントは保持サーバから、保護領域へと戻され得る。同様に、保持サーバは、パブリック機器が特定の国にあることを自動的に検出し、ドキュメントの自動的なその国の言語への変換を行うかどうかを提案し得る。これらのさらなるフォーマットおよび他のサービスは、遠隔サーバまたは保持サーバによって提供され得る。
情報デバイス20は、携帯情報端末(PDA)、ラップトップ、他の会社のデスクトップコンピュータ、またはウェブイネーブルTV等の任意の適切なデバイスであり得る。アクセス識別子は、1回限りではなくn回用いられるもの、すなわち、n回使用した後に識別子が無効にされるようなもの、あるいは、他の何らかの方式が用いられてもよい。情報デバイスは、VPNを必要とすることなく、直接ダイヤル接続または信頼できるオペレータを介してLANにアクセスし得る。情報デバイスは、SSLを介してLANにアクセスし得る。ローカルデバイスは、インターネットイネーブルコピー機、独立型モニタ、またはインターネットカフェのコンピュータなどの任意のパブリックまたはインターネット機器であり得る。ローカルデバイスは、オフィスにあってもよいし(例えば、コピー機、他の人のコンピュータ)、他の人のプライベートデバイス(例えば、コンピュータ他のモバイルデバイス、インターネットイネーブルTV、ホームサーバまたはゲートウェイ)であってもよい。位置識別子およびアクセス識別子は、赤外線、Bluetooth、または無線LAN等の無線ネットワーク技術を用いて、または、有線のリンクを用いて(例えば、情報デバイスが、クレードルに置かれるか、他の方法でローカルデバイスに物理的に取りつけられ得る)ローカルデバイスに転送され得る。
本発明の実施形態の動作の他の大筋は、以下の通りである。ユーザは、友人の家を訪れ、自身の携帯電話を用いて、自宅のPCまたはホームサーバに格納された写真のコレクションをブラウズし、友人に見せる写真をいくつか選ぶ。写真は、保持サーバに(例えば、インターネットサービスプロバイダにおいて)アップロードされ、アクセス識別子がユーザの電話上に表示される。その後、ユーザは、友人のウェブイネーブルTVを用いて、保持サーバをブラウズし、(アクセス識別子を用いて)ログインし、友人のTV上で写真を友人に見せる。
ドキュメントは、保持サーバから削除され得、アクセス識別子は、所定の時刻の後に、ドキュメントがアクセスされていなくても、無効にされる。保持サーバは、ユーザを認証するために、いくつかのユーザ特有識別子(例えば、PIN)およびアクセス識別子の入力を必要とし得る。保持サーバおよび/または遠隔サーバは、モバイルデバイスを認証するために、SIM番号または何らかの他のオペレータ識別方法を必要とし得る。例えば、遠隔サーバは、SIM番号を用いて、モバイルデバイスを認証し、認証コードを情報デバイスに返し得る。あるいは、オペレータが、情報デバイスを認証し、認証コードを情報デバイスに返し得る。その後、情報デバイスは、このような認証コードをローカルデバイスに送り得る。認証コードは、保持サーバとともに、情報デバイスを認証するアクセス識別子の一部として含まれ得、アクセス識別子において指定されるドキュメントへのアクセスを可能にする。保持サーバは、例えば、この認証コードを前もって提供され得るか、または、認証コードをチェックするためにオペレータに接触し得る。
第1のグループのデータアイテムは、別のリクエストによって、保持サーバに転送されるデータアイテムを含み得る。例えば、ユーザは、第1のデータアイテムを選択して、保持サーバに転送し、その後、別のリクエストにおいて、第2の異なるデータを選択して、保持サーバに転送するために、この情報を用い得る。保持サーバにおける第1および第2のデータアイテムは、1つのアクセス識別子に関連付けられた第1のグループの一部として処理されるか、または、それぞれの異なるアクセス識別子に関連付けられた、2つの異なる第1のグループとして処理され得る。ある特定のユーザに、一度に1つのアクセス識別子が割り当てられることが可能であり、このアクセス識別子は、ユーザによって転送される保持サーバ上のデータアイテムの全てにユーザがアクセスすることを可能にする。アクセス識別子の一部であるグループ識別子が、情報デバイスに転送されるのではなく、また、ローカルデバイス上でもなく、特定のユーザにリンクされた保持サーバ上に保持され得る。ユーザがデータアイテムにアクセスすることを望む場合、ユーザを識別するために、ユーザは認証情報をローカルデバイスに(手動または電子転送のいずれかによって)入力し得、この認証情報は、保持サーバ上の正確なグループ識別子を相関させ、そのグループ識別子に基づいて、適切なデータアイテムにアクセスするために用いられ得る。グループ識別子は、アクセス識別子について本明細書の他の場所に記載した方式と同じ方式を用いて、グループ識別子の「使用」と同等に見なされる状態で、無効にされ得る。グループ識別子は、代わりに、特定の情報デバイス、または、特定の遠隔サーバにリンクされ得、そのグループにおけるデータアイテムの全てに対するアクセスを取得するために適切な認証情報があれば、アクティブにされ得る。グループ識別子は、1つより多いユーザおよび/またはデバイスおよび/またはサーバにリンクされ得る。他のこのような変形例は、当業者にとって明らかである。
ドキュメントは、保持サーバに送られる前、暗号化され得る。アクセス識別子は、必要な暗号化情報を含み得る。ユーザが情報を手でローカル(インターネット)デバイスに入力する場合、ユーザが保持サーバの位置全体を入力することを必要とするのではなく、短いストリングまたは数をインターネットデバイスに入力することを可能にするルックアップサービスがあり得る。情報を手で入力する代わりに、セキュリティおよびアクセス情報をモバイルデバイスからインターネット機器に転送するために、(セキュアな)無線リンクが用いられ得る。モバイルデバイスがインターネット機器に近いことが、認証プロセスの一部として検証され得る(例えば、モバイルデバイス内の近似検出または位置検出)。インターネット機器は、ユーザが自身のファイルを、速く安価な接続を介して、個人用機器(おそらくモバイルデバイス)に転送することを可能にするパブリックアクセスポイントであり得る。アクセス識別子は、(有効である間に)保護領域に格納され得、モバイルデバイス上で取り出され得る。保護領域内の頻繁に用いられる位置へのブックマークは、保護領域またはモバイルデバイスのいずれかに格納され得る。
頻繁に用いられるか、かつ/またはセキュリティが低いドキュメントのセットは、インターネット機器によるアクセスの直後に削除されるのではなく、パブリックスペースにおいて(暗号化された状態で)維持されることが可能にされるが、アクセス識別子は変更され得る。インターネット機器はまた、VPNのようなセキュア接続を介して、保持サーバにアクセスし得る。
本発明の実施形態と、上述した従来技術によるシステムとの間の主な違い、ならびに、本発明の実施形態の関連付けられた利点を以下に説明する。
図1を参照しながら説明したサッチェルシステムにおいて、ドキュメントトークンは、モバイルデバイスに格納される。本発明の実施形態は、ドキュメントトークンの概念に依存せず、モバイルデバイスは、ドキュメントについての任意の情報を格納することを必要とされない。本発明のある実施形態は、サーバにアクセスするためにURLを用いて、その後、そのサーバで印が付けられたファイルを見つける。サッチェルは、ドキュメント自体のURLを用いる。
サッチェルシステムにおいて、ドキュメントトークンは、インターネット機器に無線で転送される。本発明のある実施形態において、1回限りのアクセス識別子は、選択されたドキュメントを表すために生成され、これは、ユーザがインターネット機器または他のローカルデバイスにタイプするために十分なほど小さくなり得る。このような実施形態における、アクセス識別子の1回限りの性質はまた、ユーザがこの情報を、傍観者が情報へのアクセスを入手する恐れなしにタイプしても安全であることを保証する。対照的に、サッチェルシステムにおいては、ドキュメントトークンは、用いられても直ちに無効にはならない。
さらにサッチェルシステムは、ファイヤーウォールの問題に対処しない。ファイヤーウォールに特別の穴が形成されれば、ファイヤーウォールの内部へと通り抜け得るゲートウェイマシンが構築され得る。これはさらなるセキュリティリスクを導く。本発明のある実施形態は、モバイルデバイス、または他の情報デバイスが、選択されたドキュメントにアクセスし、インターネットまたは他の機器によって収集されるために、ファイヤーウォールの外部に押し出すことを可能にする現行の技術を用いることによって、ファイヤーウォールの問題を解決する。この解決策は、新たな穴をファイヤーウォールに形成する可能性を避け、そのことにより、ドキュメント転送に関連するセキュリティリスクを最小化する。
上記の観点から、本発明を具現化するシステムおよび方法は、サッチェルシステムと比較して、セキュリティ上の利点を有し、また、情報デバイスおよびローカルデバイスのために必要とされるカスタムサポートがより少ない。
図2を参照しながら上述したPrintMeシステムにおいて、情報デバイスはなく、遠隔サーバ内に保護領域はない。PrintMeシステムは、保護領域への制限されたアクセスを有するモバイルデバイスが、印刷するためのドキュメントをアップロードすることを可能にしない。本発明の実施形態は、ユーザが、オフィスを離れた後に、プライベートネットワークに格納されたドキュメントにアクセスし、印刷することを可能にする。Xerox(登録商標)製のmDoc製品(http://www.xerox.com/mdoc)は、モバイルドキュメントアクセスをPrintMeシステムと統合し得るが、ドキュメントが指定されたプリンタに直ちに送信されるPrintMeシナリオを可能にするのみである。ユーザは、ドキュメントを選択し、モバイルデバイス上のプリンタのための識別子を指定する。本発明のある実施形態を用いると、ユーザは、時間的にある一点において(例えば、電車に載っているとき)、印刷のためのドキュメントを選択し得るが、実際には、ドキュメントを後でプリンタの前に立っているときに印刷する。実際、本発明のある実施形態において、ユーザが、選択されたドキュメントが印刷されるときに、選択したプリンタの近傍にいることが、重要なセキュリティ特徴である。また、サービスが課金するごとに実行されることになっている場合に、サービスの供給側が、チェーン全体を制御し、ユーザの携帯電話オペレータを介して任意の課金を発行し得るという点でさらなる技術的な利点がある。これはまた、ドキュメントが印刷されたときに、正確なアカウントに課金が行われ得るように、ユーザが情報を、恐らくは自動的に、ユーザの携帯電話アカウントを識別するプリンタに入力することを必要とし得る。
PrintMeシステムにおいて、ドキュメントは、ドキュメントが属している会社によって制御されていないパブリックウェブサービスに送信される。本発明のある実施形態において、1つのエンティティが、保護領域および保持領域の制御を保つことが可能である。さらに、本発明のある実施形態は、ドキュメントが、遠隔サーバを離れたときから、ローカルデバイスに到着するまでに暗号化されることを可能にし、従って、ドキュメントは、暗号化されていない状態で、パブリクネットワークを横断すること、または、パブリックにアクセス可能なサーバに格納されることはない。本発明のある実施形態はまた、ドキュメントが他の方向に流れることを可能にし、従って、ローカルデバイスがスキャナのような入力デバイスである場合、ドキュメントをローカルデバイスから遠隔サーバに転送することが可能である。このような実施形態を以下に説明する。
PrintMeシステムにおいて、プリンタは、インターネットブラウジング能力を有する一般的なデバイスであるのではなく、PrintMeサービスのために特別にイネーブルされる必要がある。本発明の実施形態は、一般的なインターネットデバイス、例えば、インターネットイネーブルプリンタまたはウェブブラウザを有する任意の他のデバイス(例えば、コンピュータまたはPDA)をローカルデバイスとして用いることを可能にする。これは、移動するビジネスマンにとって、選択できるデバイスの幅を広げ、システムを維持するために必要なデバイス特有のノウハウを大幅に低減する。
本発明の実施形態はまた、求められていないデータ(「スパム」)をプリンタに送るという望ましくない慣行を防止することができる。例えば、PrintMeシナリオおよびXerox(登録商標)Mdocシナリオの両方において、悪意ある個人は、その前に立っていないにも関わらず、ドキュメント(例えば、マーケティング情報)を遠隔プリンタに、送信し得る(求められていないファックスを送信するという既に一般的な慣行に類似する)。ユーザがドキュメントをプリンタに送るが、ドキュメントをキューから出すためにはそれを選択するか、または何らかの認証を入力する必要がある場合でさえ、プリンタキューは、求められていないデータで満たされ得る(実効的な「サービス拒否」攻撃)。
上記の特許文献5において、ユーザは、必要な情報の位置を機器に送り、その後、機器はこの情報を取り出す。しかし、特許文献5は、完全に異なる問題に関心が向けられており、既にパブリックドメインにある情報を単に表示または印刷する。本発明の実施形態において、URLは、特許文献5の場合とは異なり、携帯電話ネットワークを介して送信されない。
第1の実施形態は、遠隔サーバからローカルデバイスへのデータアイテムの転送に関連して(例えば、デバイスが出力デバイスである場合のローカルデバイスにおける出力について)説明されてきたが、例えば、ローカルデバイスがスキャナのような入力デバイスである場合、ローカルデバイスから遠隔サーバへのデータアイテムのセキュア転送のために、本発明の実施形態を用いることがまた可能である。
図5は、本発明の第2の実施形態による遠隔転送システムを示すブロック図である。遠隔転送システムは、情報デバイス20’と、遠隔サーバ28’と、保持サーバ40’と、ローカルデバイス46’とを含む。遠隔サーバは、保護領域30’を含む。保持サーバ40’は、保持領域42’を含む。図3および図5の同じように番号が付けられた部材は、同じように動作する部材を表し、当業者であれば、図3を参照しながら説明したシステムにどのような変更を加えれば、図5に示す第2の実施形態にしたがって動作するかを理解する。第1の実施形態に関連する説明の大部分が、第2の実施形態に同様に適用される。
1つ以上のデータアイテムをローカルデバイス46’から遠隔サーバ28’の保護領域30’に転送する方法を、図6に示すフローチャートを参照しながら、以下に説明する。ローカルデバイス46’に格納された1つ以上のデータアイテムのグループが、選択される(ステップT1)。これらのデータアイテムは、ローカルデバイス46’自体によって、例えば、ドキュメントのスキャンの後に、生成され得る。選択する動作は、最初にデータアイテムを生成する方法によって行われ得る。例えば、スキャンされたドキュメントは、ユーザによるさらなる手動での選択を必要とすることなく、グループの一部として遠隔サーバに転送されることが自動的に選択され得る。その後、ローカルデバイス46’と遠隔サーバ28’の保護領域30’の外の保持領域42’との間に転送接続が形成される(ステップT2)。データアイテムのグループは、ローカルデバイス46’から転送接続を介して保持領域42’に転送される(ステップT3)。信頼できる接続が、情報デバイス20’と、遠隔サーバ28’の保護領域30’との間に形成される(ステップT4)。情報デバイス20’および信頼できる接続を利用して、保持領域42’内のデータアイテムのグループから1つ以上のデータアイテムを遠隔サーバ28’の保護領域30’に転送することが、遠隔サーバ28’のリクエストにより開始される(ステップT5)。第1の実施形態と同様に、位置識別情報を含むアクセス識別子が、保持領域42’の位置を識別するために、ローカルデバイス46’に(手動で、または電子的に)入力され得る。これにより、転送接続が形成され、ローカルデバイス46’からその接続を介して保持領域42’にデータアイテムが押し出されることが可能になる。第1の実施形態と同様に、認証および暗号化情報をローカルデバイス46’に提供して、保持領域42’とのインタラクションを成功させるために、アクセス識別子が用いられ得る。グループ識別情報は、保持領域42’に転送される適切なデータアイテムにアクセスし、選択することを可能にするために、ローカルデバイス46’から情報デバイス20’に転送され得る。
第2の実施形態のこのような方法は、移動するビジネスマンに、データアイテム(例えば、スキャンされたドキュメント)をローカルデバイス(例えば、パブリックスキャナ)からそのリモートサーバ(例えば、会社のLAN)の保護領域に転送するセキュア機構を提供し得る。
本発明の実施形態は、多くの領域、例えば、遠隔アクセス状況、セキュリティ、パブリック機器、自販機、および印刷において用途が見出され得る。
上記の方法の各種の側面の動作は、情報デバイス、リモートサーバ、保持サーバ、およびローカル機器上のオペレーティングプログラムによって、これらの部材上でローカルに、またはその間に分配されて、制御され得る。このようなオペレーティングプログラム(単数または複数)は、コンピュータ読み出し可能媒体上に格納されてもよいし、例えば、インターネットウェブサイトから提供されるダウンロード可能なデータ信号のような信号として具現化される。添付の特許請求の範囲は、オペレーティングプログラムを、それ自体として、または、キャリア上の記録として、または、信号として、あるいは、任意の他の形態のオペレーティングプログラムとして含んでいると解釈されるべきである。
図1は、従来技術による遠隔アクセスシステムのブロック図である。 図2は、別の従来技術による遠隔アクセスシステムのブロック図である。 図3は、本発明の第1の実施形態による、遠隔取り出しシステムを示すブロック図である。 図4は、図3の遠隔取り出しシステムの動作を説明するために用いられるフローチャートである。 図5は、本発明の第2の実施形態による、遠隔転送システムを示すブロック図である。 図6は、図5の遠隔転送システムの動作を説明するために用いられるフローチャートである。
符号の説明
20 情報デバイス
22 接続部
24 選択部
26 転送部
28 遠隔サーバ
30 保護領域
32 データアイテム記憶装置
34 アクセス識別子部
36 セキュリティ部
38 転送部
40 保持サーバ
42 保持領域
44 データアイテム保持記憶装置
46 ローカルデバイス
48 接続部
50 選択部
52 取り出し部

Claims (69)

  1. 遠隔サーバ(28)の保護領域(30)に格納された1つ以上のデータアイテムを、ローカルデバイス(46)に転送するために取り出す方法であって、
    信頼できる接続を情報デバイス(20)と該遠隔サーバ(28)の該保護領域(30)との間に形成するステップ(S1)と、
    該情報デバイス(20)および該信頼できる接続を利用して、該遠隔サーバ(28)の該保護領域(30)に格納された1つ以上のデータアイテムの第1のグループを選択するステップ(S2)と、
    該データアイテムの第1のグループを該保護領域(30)から該遠隔サーバ(28)の該保護領域(30)の外の保持領域(42)に転送するステップ(S3)と、
    該ローカルデバイス(46)と該保持領域(42)との間に取り出し接続を形成するステップ(S4)と、
    1つ以上のデータアイテムの第2のグループを該保持領域(42)に転送された該データアイテムの第1のグループから決定するステップ(S5)と、
    該データアイテムの第2のグループを、該保持領域(42)から該取り出し接続を介して該ローカルデバイス(46)に転送するステップ(S6)と
    を包含する、方法。
  2. 前記取り出し接続は、前記保持領域(42)の位置を表す位置識別子に依存して形成される、請求項1に記載の方法。
  3. 前記ローカル識別子自体が、前記保持領域(42)の位置を識別するために十分な情報を含む、請求項2に記載の方法。
  4. 前記位置識別子に依存して、前記保持領域(42)の位置を参照するステップをさらに包含する、請求項2に記載の方法。
  5. 前記データアイテムの第2のグループは、前記保持領域(42)に転送される前記データアイテムの第1のグループを識別するグループ識別子に依存して決定される、請求項1〜4のいずれか1つに記載の方法。
  6. 前記保持領域(42)に転送された前記データアイテムの第1のグループへの前記ローカルデバイス(46)からのアクセスは、該データアイテムの第1のグループに関連付けられたアクセス識別子に依存して取得される、請求項1〜5のいずれか1つに記載の方法。
  7. 前記データアイテムの第2のグループは、前記保持領域(42)に転送される前記データアイテムの第1のグループを識別するグループ識別子に依存して決定され、前記アクセス識別子は、前記グループ識別子を含む、請求項6に記載の方法。
  8. 前記取り出し接続は、前記保持領域(42)の位置を表す位置識別子に依存して形成され、前記アクセス識別子は、前記位置識別子を含む、請求項6または7に記載の方法。
  9. 前記アクセス識別子は、前記情報デバイス(20)から前記ローカルデバイス(46)に通信される、請求項6、7、または8に記載の方法。
  10. 前記アクセス識別子は、前記遠隔サーバ(28)において生成され、前記信頼できる接続を介して前記情報デバイス(20)に通信される、請求項9に記載の方法。
  11. 前記アクセス識別子は、前記情報デバイス(20)による次の取り出しのために、前記遠隔サーバ(28)に格納される、請求項10に記載の方法。
  12. 前記アクセス識別子は、該アクセス識別子を該ローカルデバイス(46)に手動で入力することによって前記ローカルデバイス(46)に通信される、請求項9、10、または11に記載の方法。
  13. 前記情報デバイス(20)と前記ローカルデバイス(46)との間の接続を形成し、前記アクセス識別子を該情報デバイス(20)から該接続を介して該ローカルデバイス(46)に通信するステップをさらに包含する、請求項9、10、または11に記載の方法。
  14. 前記情報デバイス(20)と前記ローカルデバイス(46)との間の接続は、Bluetoothまたは赤外線接続などの無線通信である、請求項13に記載の方法。
  15. 前記情報デバイス(20)と前記ローカルデバイス(46)との間の接続は、物理接続である、請求項13に記載の方法。
  16. 前記情報デバイス(20)を前記ローカルデバイス(46)に接続されたクレードルに置いて、前記物理接続を形成するステップをさらに包含する、請求項15に記載の方法。
  17. 前記情報デバイス(20)と前記ローカルデバイス(46)との間の接続はセキュア接続である、請求項13〜16のいずれか1つに記載の方法。
  18. 前記データアイテムの第2のグループは、前記データアイテムの第1のグループと同じであると決定される、請求項1〜17に記載の方法。
  19. 前記ローカルデバイス(46)を利用して、前記データアイテムの第2のグループ内のデータアイテムを選択し、決定するステップをさらに包含する、請求項1〜18のいずれか1つに記載の方法。
  20. 前記ローカルデバイス(46)において、前記第1のグループ内のデータアイテムのリストを提示し、前記保持領域(42)から該ローカルデバイス(46)に転送するために該リストから前記第2のグループを選択するステップを含む、請求項19に記載の方法。
  21. 前記第1のグループ内の1つ以上のデータアイテムに関する情報を前記保持領域(42)から取り出し、前記ローカルデバイス(46)において該情報を提示して、前記第2のグループのデータアイテムの選択を容易にするステップをさらに包含する、請求項19または20に記載の方法。
  22. 前記ローカルデバイス(46)は、前記保持領域(42)内のデータアイテムにアクセスし、かつ/または、選択し、かつ/または、取り出す場合に、一般的なインターネットブラウジング能力を用いる、請求項1〜21に記載の方法。
  23. 前記取り出しおよび前記信頼できる接続の少なくとも1つが、セキュア接続である、請求項1〜22のいずれか1つに記載の方法。
  24. 前記信頼できる接続は、前記情報デバイス(20)が前記保護領域(30)にアクセスすることを許可されたという前記遠隔サーバ(28)による認証の後に、該情報デバイス(20)に対して認められる、請求項1〜23のいずれか1つに記載の方法。
  25. 前記遠隔サーバ(28)の前記保護領域(30)は、ファイヤーウォールによって保護されている、請求項1〜24のいずれか1つに記載の方法。
  26. 前記ローカルデバイス(46)に転送する前にデータアイテムを処理するステップをさらに包含する、請求項1〜25のいずれか1つに記載の方法。
  27. 行われる前記処理は、前記ローカルデバイス(46)のタイプおよび/または位置に依存する、請求項26に記載の方法。
  28. 前記データアイテムの第1のグループを前記保持領域(42)内の隠された領域に格納するステップをさらに包含する、請求項1〜27に記載の方法。
  29. 前記データアイテムのグループを、適切な認証情報がある場合にのみアクセス可能な前記保持領域(42)のセキュア領域に格納するステップをさらに包含する、請求項1〜28のいずれかに記載の方法。
  30. 前記セキュア領域はパスワード保護され、前記認証情報はパスワードを含む、請求項29に記載の方法。
  31. 前記保持領域(42)に転送する前にデータアイテムを暗号化し、前記ローカルデバイス(46)において受信した後に該データアイテムを復号するステップをさらに包含する、請求項1〜30に記載の方法。
  32. 前記保持領域(42)に転送された前記データアイテムの第1のグループへの前記ローカルデバイス(46)からのアクセスは、該データアイテムの第1のグループに関連付けられたアクセス識別子に依存して取得され、前記アクセス識別子は、前記データアイテムの暗号化を行うために必要な暗号化情報を含む、請求項31に記載の方法。
  33. 前記保持領域(42)に転送された前記データアイテムの第1のグループへの前記ローカルデバイス(46)からのアクセスは、該データアイテムの第1のグループに関連付けられたアクセス識別子に依存して取得され、前記アクセス識別子を、所定の回数の使用、例えば、1回の使用の後に、無効にするステップをさらに包含する、請求項1〜32のいずれか1つに記載の方法。
  34. 以前のアクセス識別子が無効にされた後、新たなアクセス識別子を生成するステップをさらに包含する、請求項33に記載の方法。
  35. 前記保持領域(42)に転送された前記データアイテムの第1のグループへの前記ローカルデバイス(46)からのアクセスは、該データアイテムの第1のグループに関連付けられたアクセス識別子に依存して取得され、前記アクセス識別子を、以下の基準、すなわち、(a)所定の期間後であることと、(b)該アクセス識別子に関連付けられたデータアイテムの全てが前記保持領域(42)から取り出された後であることとの一方、または両方に従って、無効にするステップをさらに包含する、請求項1〜34のいずれか1つに記載の方法。
  36. データアイテムを、所定の回数、例えば1回取り出された後に、前記保持領域(42)から削除するステップをさらに包含する、請求項1〜35のいずれか1つに記載の方法。
  37. 前記保持領域(42)に転送された前記データアイテムの第1のグループへの前記ローカルデバイス(46)からのアクセスは、該データアイテムの第1のグループに関連付けられたアクセス識別子に依存して取得され、前記アクセス識別子に関連付けられた1つ以上のデータアイテムは、該アクセス識別子が無効にされる場合に削除される、請求項1〜36のいずれか1つに記載の方法。
  38. データアイテムを所定の期間後にパブリックスペースから削除するステップをさらに包含する、請求項1〜37のいずれか1つに記載の方法。
  39. 前記ローカルデバイス(46)は出力デバイスを含む、請求項1〜38のいずれか1つに記載の方法。
  40. 前記ローカルデバイス(46)はプリンタを含む、方法であって、該ローカルデバイス(46)に転送された少なくとも1つのデータアイテムの一部または全てを該プリンタ上で印刷するステップをさらに包含する、請求項39に記載の方法。
  41. 前記ローカルデバイス(46)はディスプレイを含む、方法であって、該ローカルデバイス(46)に転送された少なくとも1つのデータアイテムの一部または全てを該ディスプレイ上で表示するステップをさらに包含する、請求項39または40に記載の方法。
  42. 前記情報デバイス(20)は、前記ローカルデバイス(46)の一部を形成する、請求項1〜41のいずれか1つに記載の方法。
  43. 前記情報デバイス(20)は携帯電話である、請求項1〜41のいずれか1つに記載の方法。
  44. 前記情報デバイス(20)から加入者アイデンティティモジュール番号または他のオペレータ識別子をリクエストすることによって、該情報デバイス(20)を認証するステップをさらに包含する、請求項43に記載の方法。
  45. 前記保持領域(42)は前記遠隔サーバ(28)に位置する、請求項1〜44のいずれか1つに記載の方法。
  46. 前記保持領域(42)は、任意のパブリックデバイスによってアクセス可能なパブリックサーバに位置する、請求項1〜45のいずれか1つに記載の方法。
  47. 前記ローカルデバイス(46)は、不特定多数の人によってアクセス可能なパブリック機器である、請求項1〜46のいずれか1つに記載の方法。
  48. 前記情報デバイス(20)は、前記ローカルデバイス(46)の近傍に位置する、請求項1〜47のいずれか1つに記載の方法。
  49. 前記情報デバイス(20)が前記ローカルデバイス(46)の近傍にあることを、該情報デバイス(20)の位置を該ローカルデバイス(46)の位置と比較することによって、認証するステップをさらに包含する、請求項48に記載の方法。
  50. 前記ローカルデバイス(46)において受信される1つ以上のデータアイテムを、別のデバイスに転送するステップをさらに包含する、請求項1〜49のいずれか1つに記載の方法。
  51. 前記別のデバイスは情報デバイス(20)である、請求項50に記載の方法。
  52. 前記ローカルデバイス(46)は、別のデバイスへのデータアイテムの高速取り出しのためのアクセスポイントとして用いられる、請求項50または51に記載の方法。
  53. 前記データアイテムの第1のグループ内のアイテムは、前記保護領域(30)から前記保持領域(42)に押し出される、請求項1〜52のいずれか1つに記載の方法。
  54. 前記保護領域(30)と前記保持領域(42)との間の通信リンクは、一方向通信リンクであり、前記遠隔サーバ(28)は、該保持領域(42)との通信を開始し得るが、該保持領域(42)は該遠隔サーバ(28)との通信を開始することができない、請求項53に記載の方法。
  55. 前記保護領域(30)と前記保持領域(42)との間の通信リンクは、セキュア通信リンクである、請求項53または54に記載の方法。
  56. 遠隔取り出しシステムであって、
    データアイテムを格納するための保護領域(30)を有する遠隔サーバ(28)と、
    該遠隔サーバ(28)の該保護領域(30)の外の保持領域(42)と、
    信頼できる接続を介して該遠隔サーバ(28)の該保護領域(30)と通信する情報デバイス(20)であって、該情報デバイス(20)および該信頼できる接続は、該遠隔サーバ(28)の該保護領域(30)に格納された1つ以上のデータアイテムの第1のグループを選択するために利用され、該データアイテムの第1のグループは、該保護領域(30)から、該遠隔サーバ(28)の該保護領域(30)の外の該保持領域(42)に転送される、情報デバイス(20)と、
    取り出し接続を介して該保持領域(42)と通信するローカルデバイス(46)であって、1つ以上のデータアイテムの第2のグループは、該保持領域(42)に転送される該データアイテムの第1のグループから決定され、該第2のグループは該保持領域(42)から該取り出し接続を介して該ローカルデバイス(46)に転送される、ローカルデバイス(46)と
    を備える、遠隔取り出しシステム。
  57. ローカルデバイス(46)に転送するため、遠隔サーバ(28)の該保護領域(30)に格納された1つ以上のデータアイテムを取り出すために情報デバイス(20)を利用する方法であって、
    該情報デバイス(20)と、該遠隔サーバ(28)の該保護領域(30)との間に信頼できる接続を形成するステップと、
    該情報デバイス(20)および該信頼できる接続を利用して、該遠隔サーバ(28)の該保護領域(30)に格納された1つ以上のデータアイテムを選択するステップと、
    該選択されたデータアイテムを、該ローカルデバイス(46)による次の取り出しのために、該保護領域(30)から該遠隔サーバ(28)の該保護領域(30)の外の保持領域(42)に転送させるステップと
    を包含する、方法。
  58. ローカルデバイス(46)に転送するため、遠隔サーバ(28)の保護領域(30)に格納された1つ以上のデータアイテムを取り出す情報デバイス(20)であって、
    該情報デバイス(20)と該遠隔サーバ(28)の該保護領域(30)との間に信頼できる接続を形成する接続手段と、
    該情報デバイス(20)および該信頼できる接続を利用して、該遠隔サーバ(28)の該保護領域(30)に格納された1つ以上のデータアイテムを選択する、選択手段と、
    該選択されたデータアイテムを、該ローカルデバイス(46)による次の取り出しのために、該保護領域(30)から該遠隔サーバ(28)の該保護領域(30)の外の保持領域(42)に転送させる転送手段と
    を備える、情報デバイス(20)。
  59. 情報デバイスにロードされる場合、該デバイスを請求項58に記載のデバイスにする、オペレーティングプログラム。
  60. 情報デバイス上で実行される場合、該デバイスに請求項57に記載の方法を実行させる、オペレーティングプログラム。
  61. キャリア媒体に保持される、請求項59または60に記載のオペレーティングプログラム。
  62. 前記キャリア媒体は伝送媒体である、請求項61に記載のオペレーティングプログラム。
  63. 前記キャリア媒体は格納媒体である、請求項61に記載のオペレーティングプログラム。
  64. 1つ以上のデータアイテムをローカルデバイス(46’)から遠隔サーバ(28’)の保護領域(30’)に転送する方法であって、
    該ローカルデバイス(46’)に格納された1つ以上のデータアイテムのグループを選択するステップ(T1)と、
    該ローカルデバイス(46’)と該遠隔サーバ(28’)の該保護領域(30’)の外の保持領域(42’)との間に転送接続を形成するステップ(T2)と、
    該データアイテムのグループを、該ローカルデバイス(46’)から該転送接続を介して該保持領域(42’)に転送するステップ(T3)と、
    情報デバイス(20’)と該遠隔サーバ(28’)の該保護領域(30’)との間に信頼できる接続を形成するステップ(T4)と、
    該情報デバイス(20’)および該信頼できる接続を利用して、該保持領域(42’)内の該データアイテムのグループから1つ以上のデータアイテムを該遠隔サーバ(28’)の該保護領域(30’)に転送するステップ(T5)と
    を包含する、方法。
  65. 前記1つ以上のデータアイテムは、前記遠隔サーバ(28’)によって、前記保持領域(42’)から前記保護領域(30’)に引っ張られる、請求項64に記載の方法。
  66. 前記ローカルデバイス(46’)は、入力デバイスを含む、請求項64または65に記載の方法。
  67. 前記ローカルデバイス(46’)は、スキャナを含む、請求項66に記載の方法。
  68. 前記ローカルデバイス(46’)は、コピー機を含む、請求項66または67に記載の方法。
  69. データアイテムを格納するための保護領域(30’)を有する遠隔サーバ(28’)と、
    該遠隔サーバ(28’)の該保護領域(30’)の外の保持領域(42’)と、
    転送接続を介して該保持領域(42’)と通信するローカルデバイス(46’)であって、該ローカルデバイス(46’)上の1つ以上のデータアイテムのグループは、該転送接続を介して該保持領域(42’)に転送される、ローカルデバイス(46’)と、
    信頼できる接続を介して該遠隔サーバ(28’)の該保護領域(30’)と通信する情報デバイス(20’)であって、該情報デバイス(20’)および信頼できる接続が、該保持領域(42’)内のデータアイテムのグループから、1つ以上のデータアイテムを、該遠隔サーバ(28’)の該保護領域(30’)に転送するために利用される、情報デバイス(20’)と
    を備える、遠隔転送システム。
JP2004180336A 2003-06-20 2004-06-17 遠隔アクセスシステムおよび方法 Withdrawn JP2005032238A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0314410A GB2403108A (en) 2003-06-20 2003-06-20 Remote access via a holding area

Publications (1)

Publication Number Publication Date
JP2005032238A true JP2005032238A (ja) 2005-02-03

Family

ID=27637013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004180336A Withdrawn JP2005032238A (ja) 2003-06-20 2004-06-17 遠隔アクセスシステムおよび方法

Country Status (3)

Country Link
US (1) US20050198291A1 (ja)
JP (1) JP2005032238A (ja)
GB (1) GB2403108A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009001679A1 (ja) * 2007-06-28 2008-12-31 Sharp Kabushiki Kaisha テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
JP2011198121A (ja) * 2010-03-19 2011-10-06 Konica Minolta Business Technologies Inc 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
US9794273B2 (en) 2013-01-28 2017-10-17 Mitsubishi Electric Corporation Monitoring control system

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004112368A2 (en) * 2003-05-23 2004-12-23 Heyanita, Inc. Transmission of a data file by notification of a reference to the intended recipient and teleconference establishment using a unique reference
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070050468A1 (en) * 2005-08-09 2007-03-01 Comverse, Ltd. Reality context menu (RCM)
WO2008068766A1 (en) * 2006-12-07 2008-06-12 Famillion Ltd. Methods and systems for secure communication over a public network
US8116736B2 (en) * 2007-02-09 2012-02-14 Nokia Corporation Forbidden tracking area optimization for private/home networks
JP4943897B2 (ja) * 2007-03-02 2012-05-30 セイコーエプソン株式会社 移動体端末、印刷システム、印刷方法およびプログラム
JP5211686B2 (ja) 2007-12-28 2013-06-12 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP4983596B2 (ja) 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
CN101419549B (zh) * 2008-05-13 2012-04-18 飞天诚信科技股份有限公司 基于.Net卡查找类和函数的方法和装置
US8570546B2 (en) * 2009-06-08 2013-10-29 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device to any printer based on information contained in optical code
EP2629481A1 (fr) * 2012-02-15 2013-08-21 Alcatel Lucent Serveur d'applications permettant à un abonné donné d'un système de communication d'entreprise d'utiliser des services fournis par ce système, via un terminal donné qui n'appartient pas à ce système de communication d'entreprise
GB2524497A (en) * 2014-03-24 2015-09-30 Vodafone Ip Licensing Ltd User equipment proximity requests
US10506273B2 (en) * 2014-07-15 2019-12-10 Verizon Patent And Licensing Inc. Using a media client device to present media content from a mobile device
US9749323B2 (en) * 2015-03-27 2017-08-29 Intel Corporation Technologies for secure server access using a trusted license agent
US20210319683A1 (en) * 2020-04-14 2021-10-14 Goodrich Corporation Real-time communication link with a cargo handling system
US11958628B2 (en) 2020-04-14 2024-04-16 Goodrich Corporation Systems and methods for run-time self-assessment of cargo handling systems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276874A (en) * 1989-08-11 1994-01-04 Digital Equipment Corporation Method for creating a directory tree in main memory using an index file in secondary memory
GB2369213B (en) * 2000-07-04 2005-02-23 Honda Motor Co Ltd Electronic file management system
DE10040463C2 (de) * 2000-08-18 2003-10-23 Tenovis Gmbh & Co Kg Verfahren zum Aufbauen einer Datenverbindung zwischen einer ersten und einer zweiten Recheneinheit und Vorrichtung zum Austauschen von Daten
JP2002175010A (ja) * 2000-09-29 2002-06-21 Shinu Ko ホームページ改竄防止システム
GB2378009B (en) * 2001-07-27 2005-08-31 Hewlett Packard Co Method of establishing a secure data connection
GB2378360A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Using SSL protocol to establish a secure connection between a client and a host, via a number of secure relays, the number being unknown to the client
US20030120593A1 (en) * 2001-08-15 2003-06-26 Visa U.S.A. Method and system for delivering multiple services electronically to customers via a centralized portal architecture
CA2414154A1 (en) * 2002-12-12 2004-06-12 Mark W. Brooks System and method for transmitting a file associated with an e-mail
US20050251855A1 (en) * 2004-05-04 2005-11-10 Hob Gmbh & Co. Kg Client-server-communication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009001679A1 (ja) * 2007-06-28 2008-12-31 Sharp Kabushiki Kaisha テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
JP2011198121A (ja) * 2010-03-19 2011-10-06 Konica Minolta Business Technologies Inc 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
US8943553B2 (en) 2010-03-19 2015-01-27 Konica Minolta, Inc. Information processing apparatus, content management method, and computer-readable non-transitory recording medium encoded with content management program
US9794273B2 (en) 2013-01-28 2017-10-17 Mitsubishi Electric Corporation Monitoring control system

Also Published As

Publication number Publication date
GB0314410D0 (en) 2003-07-23
GB2403108A (en) 2004-12-22
US20050198291A1 (en) 2005-09-08

Similar Documents

Publication Publication Date Title
JP2005032238A (ja) 遠隔アクセスシステムおよび方法
US7624916B2 (en) Remote access system and method
JP4302206B2 (ja) 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法
US7328245B1 (en) Remote retrieval of documents
US7269635B2 (en) File transfer system for secure remote file accesses
CN100533440C (zh) 基于对共享式数据的访问权限来提供服务
EP1976181B1 (en) A method, apparatus and data download system for controlling the validity of the download transaction
US9710619B2 (en) System and method for providing an electronic document
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
JP2007042112A (ja) 電子ドキュメント共有システム、方法およびプログラム
US20090268912A1 (en) Data use managing system
US8510858B2 (en) Multi-functional device and method of storing a transmission list of users in the same
JP2004355562A (ja) 機器認証システム
GB2426359A (en) Authenticated searching of data
US7428578B1 (en) Remotely initiated document transmission
JP2018156409A (ja) ドキュメント管理システム及び処理装置
JP2009020785A (ja) 画像形成装置、画像形成システム及びプログラム
US8745398B2 (en) Providing services to devices using a ZigBee network
JP2002305514A (ja) コンテンツサーバへのユーザ登録方法
JP2009017294A (ja) 情報処理システムおよび情報処理方法
JP2002215591A (ja) コンテンツ配信システムおよびコンテンツ配信方法
JP4475506B2 (ja) 電子メールシステム
JP2003337751A (ja) コンテンツ保護システム、コンテンツ保護プログラム、コンテンツ保護サーバ
WO2011067846A1 (ja) 映像表示システム、管理サーバ、映像表示装置および映像表示方法
JP2006113710A (ja) 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904