JPH11120204A - トークンに基づいてドキュメント関連情報を検索し、転送する方法及び装置 - Google Patents

トークンに基づいてドキュメント関連情報を検索し、転送する方法及び装置

Info

Publication number
JPH11120204A
JPH11120204A JP10204746A JP20474698A JPH11120204A JP H11120204 A JPH11120204 A JP H11120204A JP 10204746 A JP10204746 A JP 10204746A JP 20474698 A JP20474698 A JP 20474698A JP H11120204 A JPH11120204 A JP H11120204A
Authority
JP
Japan
Prior art keywords
document
token
component
service
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10204746A
Other languages
English (en)
Other versions
JP4302206B2 (ja
Inventor
Marge Eldridge
エルドリッジ マージ
Michael Flynn
フリン マイケル
Chris Jones
ジョーンズ クリス
Michiel Kleyn
クレイン ミヒェル
Michael Lamming
ラミング マイケル
David Pendlebury
ペンドルバリー ディヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JPH11120204A publication Critical patent/JPH11120204A/ja
Application granted granted Critical
Publication of JP4302206B2 publication Critical patent/JP4302206B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • G06F15/0225User interface arrangements, e.g. keyboard, display; Interfaces to other computer systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 トークンに基づいてドキュメント関連情報を
検索し、転送する方法を提供する。 【解決手段】 各携帯装置はドキュメントまたはサービ
ス・トークンを受け取り、格納し、送るようにプログラ
ムされている。トークン構成要素は、操作構成要素と、
アドレス構成要素と、ドキュメントの属性またはドキュ
メントに適用するサービスの属性を定義している1つま
たはそれ以上のパラメータ構成要素と、安全機密パラメ
ータを含んでいる。ネットワークで接続されたコンピュ
ータ、プリンタ、または多機能装置は、IRトランシー
バーを介して受け取ったトークンから探索要求を導出
し、探索エンジンによってトークンを満足させるドキュ
メントリファレンスを得ることができ、対応する電子ド
キュメントをリポジトリから検索し、表示し、印刷す
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ処理、より詳細
にはコンピュータ装置間のドキュメント(文書)関連情
報の転送、および前記コンピュータ装置によるドキュメ
ント(文書)関連情報の検索に関し、さらに詳しく述べ
ると、本発明は、トークンを使用してドキュメント(文
書)関連情報を検索し、転送し、処理することに関す
る。
【0002】
【従来の技術】携帯コンピュータ装置の使用はさらに広
がりつつあるが、ユーザーがアクセスしたいと思ってい
るすべてのドキュメントに関する電子ファイルを携帯コ
ンピュータ装置に格納することはまだできないし(たと
えば、記憶容量の制限のために)、携帯コンピュータ装
置間または携帯コンピュータ装置とデスクトップ・オフ
ィス・コンピュータ(またはホーム・コンピュータ)間
の大量のドキュメントの転送は時間がかかることがあ
り、またユーザーにとってフレンドリでないこともあ
る。同時に、電子ドキュメントリポジトリの提供は増大
しており、またインターネットを通じたドキュメントの
転送も拡大している。
【0003】この状況は、ネットワークで結ばれた多数
のワークスーション、ファイル・サーバー、プリンタ、
および他の固定装置(多機能装置を含む)や、ユーザー
によって所持され、赤外線(IR)リンクでネットワー
クに結合された多くの携帯装置(手持ち型または腕時計
型コンピュータを含む)を含むシステムを開示している
ヨーロッパ特許出願公開EP−A−691,619(以
下、EP’619と呼ぶ)が扱っている。各携帯装置は
ドキュメントを入れるユーザーの個人用サッチェルに相
当する。すなわち、携帯装置はウェブ上のサイトにある
電子リポジトリに格納された電子ドキュメントに関連付
けられたドキュメントリファレンス(WWW URL)
を受け取り、送り、格納するようにプログラムされてい
る。ドキュメントはそのURLを送ることによって或る
人から他の人へ配布される。またドキュメントはそのU
RLをプリンタに関連付けられたIRトランシーバーへ
発信することによってプリンタへ送られる。自分のオフ
ィスから離れた移動社員は、上に述べたシステムを使用
して電子ドキュメントや紙ドキュメントを扱うアクティ
ビティを開始することができる。それらのアクティビテ
ィには、ドキュメントを印刷すること、走査すること、
見ること、提示すること、要求すること、与えること、
配布すること、およびドキュメントサービスにアクセス
することが含まれる。
【0004】問題は、移動する(すなわち、自分のオフ
ィスから離れている、自分の会社から遠い現場にいる、
別の会社の現場にいる、ホテルにいる、等)ユーザーが
電子ドキュメントや紙ドキュメントに関係した種々のア
クティビティを行う必要があることである。それらのア
クティビティには、会合するとき他のユーザーにドキュ
メントを分配すること、それらのドキュメントを印刷ま
たはファックスすること、他の人からドキュメントを取
得すること、走査することによって取得すること、サー
ビスによってそれらのドキュメントに対し処理を行うこ
と(たとえば、フォーマット変換、走査したドキュメン
トのOCR、言語の翻訳)が含まれる。ユーザーは、さ
らに、進行中のより高度のアクティビティの中断を最小
限度にして、迅速かつ容易に、それらのアクティビティ
を行うことが必要である。
【0005】計算を実行できる小型の個人用装置、たと
えば自動車電話、ポケットベル、およびパーソナル・デ
ィジタル・アシスタント(PDAと略す)を常に持ち歩
く移動社員が次第に増えている。これらの装置のための
ワイヤレス・ディジタル通信技術(たとえば、赤外線、
短距離無線、およびセルラー電話無線)も広く利用でき
るようになってきた。しかし、電子ドキュメントは、長
たらしいこともあり、複雑なこともあり、画像が多いこ
ともあり、このため大きなデータサイズを有するので、
上記の通信方式は電子ドキュメントの一般的な移動に必
要な帯域が不十分である。固定リンク通信を使用するシ
ステムはそのような大きなデータロードを迅速に取り扱
うことができるが、遠隔地の現場でそのシステムに接続
することは困難である。これはおそらく2つの物理的な
理由(コネクタの種類が違う、近くにイサーネット・タ
ップがない)と、機密保護上の理由(同じ会社内に遠隔
地の現場で利用できるログイン・アカウントがない、I
Pアドレスがない、あるいは他の会社でローカル・ネッ
トワークに接続することが禁止されている)のせいであ
ろう。移動社員がどこへでも容易に所持できるように、
個人用装置は小型にしなければならない。このために、
データおよび電力を所持する能力が制限される。
【0006】移動ユーザーのドキュメント要求をサポー
トする現在の方法は、通例、常に連絡することかできる
助手に頼るか、フルコンピュータ(たとえば、ラップト
ップ)を持っていくか、あるいは折りかばんから紙ドキ
ュメントまたはフロッピィ・ディスクを取り出し、配布
するかのどれかが必要である。
【0007】
【発明が解決しようとする課題】以上のことから、アク
ティビティをサポートし、人および装置の間でドキュメ
ントの転送を簡単、迅速、かつ安全なやり方で可能にす
る装置および方法を提供することが要望されている。そ
れらの方法は、電力が制限された小型の携帯装置によっ
て規定された技術的な制約の中でうまくいかなければな
らない。
【0008】
【課題を解決するための手段】本発明は、プロセッサと
メモリとユーザー・インタフェースとを備えたデータ処
理装置において実施される方法であって、(a)少なく
とも1つのユーザー入力を受け取るステップであって、
前記ユーザー入力は少なくとも1つのトークン構成要素
を定義しており、該トークン構成要素はドキュメント関
連エンティティとそのエンティティの属性を定義してお
り、そのトークン構成要素は、ドキュメント関連操作を
指示する操作構成要素と、ドキュメントまたはドキュメ
ント関連サービスを提供するシステムの電子アドレスを
指示するアドレス構成要素と、各パラメータ構成要素が
ドキュメントの属性またはドキュメントに適用するサー
ビスの属性を定義している1つまたはそれ以上のパラメ
ータ構成要素と、ドキュメントまたはドキュメント関連
サービスに関連付けられたユーザーのIDに依存してい
る機密保護パラメータとを含んでいる、ユーザー入力受
け取りステップと、(b)前記ステップ(a)において
受け取った構成要素を含むトークンをコンパイルするス
テップとから成る方法を提供する。
【0009】ステップ(b)の前に、ステップ(a)を
複数回繰り返すことが好ましい。
【0010】データ処理装置は携帯型コンピュータ装置
を包含することがあり、その場合、ステップ(a)はタ
ッチ画面またはキーボードを通じてユーザー入力を受け
取ることを含む。
【0011】データ処理装置は固定形コンピュータ装置
を包含することがあり、その場合、ステップ(a)はタ
ッチ画面、キーボード、および/またはマウスを通じて
ユーザー入力を受け取ることを含む。
【0012】本発明は、さらに、プロセッサとメモリと
ユーザー・インタフェースとを備えたデータ処理装置に
おいて実施される方法であって、(d)格納したトーク
ンに対応する図形オブジェクトを指示する第1ユーザー
入力を受け取るステップであって、前記トークンはドキ
ュメント関連エンティティとそのエンティティの属性を
定義している複数のトークン構成要素から成っており、
該トークン構成要素はドキュメント関連操作を指示する
操作構成要素と、ドキュメントまたはドキュメント関連
サービスを提供するシステムの電子アドレスを指示する
アドレス構成要素と、各パラメータ構成要素がドキュメ
ントの属性またはドキュメントに適用するサービスの属
性を定義している1つまたはそれ以上のパラメータ構成
要素と、ドキュメントまたはドキュメント関連サービス
に関連付けられたユーザーのIDに依存している機密保
護パラメータとを含んでいる、第1ユーザー入力受け取
りステップと、(e)トークンを別のデータ処理装置へ
送るように指示する第2ユーザー入力を受け取るステッ
プと、(f)トークンをデータパケットに符号化するス
テップと、(g)前記データパケットを送るステップと
から成る方法を提供する。
【0013】本発明は、さらに、プロセッサとメモリと
ユーザー・インタフェースとを備えたデータ処理装置に
おいて実施される方法であって、(h)データパケット
を受け取るステップと、(i)データパケットをデコー
ドしてトークンを得るステップであって、前記トークン
はドキュメント関連エンティティとそのエンティティの
属性を定義している複数のトークン構成要素から成って
おり、該トークン構成要素はドキュメント関連操作を指
示する操作構成要素と、ドキュメントまたはドキュメン
ト関連サービスを提供するシステムの電子アドレスを指
示するアドレス構成要素と、各パラメータ構成要素がド
キュメントの属性またはドキュメントに適用するサービ
スの属性を定義している1つまたはそれ以上のパラメー
タ構成要素と、ドキュメントまたはドキュメント関連サ
ービスに関連付けられたユーザーのIDに依存している
機密保護パラメータとを含んでいる、トークンを得るス
テップと、(j)前記ステップ(i)において得たトー
クンを格納するステップとから成る方法を提供する。
【0014】本発明は、さらに、プロセッサとメモリと
ユーザー・インタフェースとを備えたデータ処理装置に
おいて実施される方法であって、前記データ処理装置が
ネットワーク内の1つまたはそれ以上の他のデータ処理
装置に接続されており、前記データ処理装置の少なくと
も1つが電子ドキュメントのレポジトリを格納する手段
を有している場合に、(k)トークンを指示する少なく
とも1つのユーザー入力を受け取るステップであって、
該トークンはドキュメント関連エンティティとそのエン
ティティの属性を定義している複数のトークン構成要素
から成り、該トークン構成要素は、ドキュメント関連操
作を指示する操作構成要素と、ドキュメントまたはドキ
ュメント関連サービスを提供するシステムの電子アドレ
スを指示するアドレス構成要素と、各パラメータ構成要
素がドキュメントの属性またはドキュメントに適用する
サービスの属性を定義している1つまたはそれ以上のパ
ラメータ構成要素と、ドキュメントまたはドキュメント
関連サービスに関連付けられたユーザーのIDに依存し
ている機密保護パラメータとを含んでいる、ユーザー入
力受け取りステップと、(l)トークンをデコードし
て、それから1つまたはそれ以上のドキュメントリファ
レンスを決定するステップであって、前記各ドキュメン
トリファレンスは前記機能的制約を満たす前記リポジト
リ内のドキュメントに対応している、ドキュメントリフ
ァレンス決定ステップとから成る方法を提供する。
【0015】前記ステップ(k)は前に述べた方法を含
んでいることが好ましい。
【0016】この方法は、さらに、(m)ステップ
(l)において決定された各ドキュメントリファレンス
を表示するステップを含むことができる。
【0017】この方法は、さらに、(n)表示されたド
キュメントリファレンスの1つを指示する第2ユーザー
入力に応じて、前記リポジトリから前記ドキュメントリ
ファレンスに対応するドキュメントを検索し、オプショ
ンとして前記ドキュメントまたはその一部を表示するス
テップを含むことができる。
【0018】この方法は、更に、(O)第3ユーザー入
力に応じて、前記ドキュメントリファレンスに対応する
ドキュメントを印刷させるステップを含むことができ
る。
【0019】本発明は、さらに、プロセッサ、メモリ、
およびユーザー・インタフェースを備え、記載した請求
項のどれかの方法を実施するよう適切にプログラムされ
たデータ処理装置を提供する。
【0020】本発明は、さらに、プロセッサと、前記プ
ロセッサに接続されたメモリと、前記プロセッサと前記
メモリに接続されていて、ユーザーが操作してユーザー
入力を生成できるように構成されたユーザー・インタフ
ェースと、少なくとも1つのユーザー入力を受け取り、
受け取ったトークン構成要素を含むトークンをコンパイ
ルする手段とから成るデータ処理装置を提供する。前記
ユーザー入力は少なくとも1つのトークン構成要素を定
義しており、前記トークン構成要素はドキュメント関連
エンティティとそのエンティティの属性を定義してお
り、前記トークン構成要素はドキュメント関連操作を指
示する操作構成要素と、ドキュメントまたはドキュメン
ト関連サービスを提供するシステムの電子アドレスを指
示するアドレス構成要素と、各パラメータ構成要素がド
キュメントの属性またはドキュメントに適用するサービ
スの属性を定義している1つまたはそれ以上のパラメー
タ構成要素と、ドキュメントまたはドキュメント関連サ
ービスに関連付けられたユーザーのIDに依存している
機密保護パラメータとを含んでいる。
【0021】本発明は、さらに、電子ドキュメントにア
クセスする、または電子ドキュメントを配布するシステ
ムであって、電子ドキュメントのリポジトリ(各ドキュ
メントは対応するドキュメントリファレンスを有する)
と、複数のオブジェクト(前記オブジェクトの少なくと
も1つは携帯可能すなわち移動可能であり、各オブジェ
クトは他の各オブジェクトおよびユーザー・インタフェ
ースと通信する手段を備えている)と、トークンを受け
取り、格納し、および/または、送る手段とから成るシ
ステムを提供する。前記トークンはドキュメント関連エ
ンティティとそのエンティティの属性を定義している複
数のトークン構成要素から成っており、前記各トークン
構成要素はドキュメント関連操作を指示する操作構成要
素と、ドキュメントまたはドキュメント関連サービスを
提供するシステムの電子アドレスを指示するアドレス構
成要素と、各パラメータ構成要素がドキュメントの属性
またはドキュメントに適用するサービスの属性を定義し
ている1つまたはそれ以上のパラメータ構成要素と、ド
キュメント又はドキュメント関連サービスに関連付けら
れたユーザーのIDに依存している機密保護パラメータ
とを含んでいる。
【0022】本発明は、さらに、電子ドキュメントにア
クセスする、または電子ドキュメントを配布する携帯装
置であって、固定または移動電子装置およびユーザーイ
ンタフェースと通信する手段(前記電子装置の少なくと
も1つは電子ドキュメントのリポジトリを格納する手段
を有しており、各電子ドキュメントは対応するドキュメ
ントリファレンスを有する)と、トークンを受け取り、
格納し、および(または)送る手段とから成る携帯装置
を提供する。前記トークンはドキュメント関連エンティ
ティとそのエンティティの属性を定義している複数のト
ークン構成要素から成っており、前記各トークン構成要
素はドキュメント関連操作を指示する操作構成要素と、
ドキュメントまたはドキュメント関連サービスを提供す
るシステムの電子アドレスを指示するアドレス構成要素
と、各パラメータ構成要素がドキュメントの属性または
ドキュメントに適用するサービスの属性を定義している
1つまたはそれ以上のパラメータ構成要素と、ドキュメ
ントまたはドキュメント関連サービスに関連付けられた
ユーザーのIDに依存している機密保護パラメータとを
含んでいる。
【0023】本発明は、さらに、ドキュメントを走査
し、複写し、および(または)印刷する装置であって、
電子ドキュメントのリポジトリにアクセスする手段(各
電子ドキュメントは対応するドキュメントリファレンス
を有する)と、1つまたはそれ以上の複数のオブジェク
トおよびユーザー・インタフェースと通信する手段(前
記オブジェクトの少なくとも1つは携帯可能すなわち移
動可能である)と、トークンを受け取り、格納し、およ
び(または)送る手段とから成る装置を提供する。前記
トークンはドキュメント関連エンティティとそのエンテ
ィティの属性を定義している複数のトークン構成要素か
ら成っており、トークン構成要素はドキュメント関連操
作を指示する操作構成要素と、ドキュメントまたはドキ
ュメント関連サービスを提供するシステムの電子アドレ
スを指示するアドレス構成要素と、各パラメータ構成要
素がドキュメントの属性またはドキュメントに適用する
サービスの属性を定義している1つまたはそれ以上のパ
ラメータ構成要素と、ドキュメントまたはドキュメント
関連サービスに関連付けられたユーザーのIDに依存し
ている機密保護パラメータとを含んでいる。
【0024】本発明は、携帯装置、移動社員のドキュメ
ントアクティビティを支援するシステムおよび方法にお
いて「サッチェルドキュメントトークン(Satchel Docum
entToken)」、すなわちドキュメントまたはドキュメン
トサービスに対する特殊な形のリファレンスを使用して
いる。以下、これらのサッチェルドキュメントトークン
を単に「トークン」又は「サッチェルトークン」と呼
ぶ。
【0025】本発明に従って、トークンは小型の個人用
携帯電子装置に格納することもできるし、そのような装
置の所持者の間で送信することもできる。トークンは、
さらに、十分な装備を有するドキュメント装置(プリン
タ、スキャナ、複写機、ファックス)へ送信することが
できる。トークンは、ドキュメントにアクセスしたり、
適当なパラメータ設定でドキュメントサービスを呼び出
したり、あるいは適当なパラメータ設定でドキュメント
装置の動作を開始させたりするのに必要な情報を含んで
いる。さらに、トークンは、トークンの中に参照された
ドキュメントまたはドキュメントサービスの無許可使用
を確実に防止する保護手段を提供する機密保護情報を含
んでいる。
【0026】好ましい実施例においては、トークンは少
なくとも以下の構成要素を含んでいる。(1)基本的な操作. トークンは実行すべき特定の操作
(たとえば、ドキュメントを得ること、またはサービス
(印刷、走査、ファックス、変換)を実行すること)を
指定する。動作は、ここでは正確な操作をより明確に識
別するため使用されるパラメータ設定によって、非常に
総称的に識別することができる。(2)ドキュメントまたはドキュメントサービスのアド
レス. トークンはドキュメントまたはサービスを見つけ
るために必要な情報を含んでいる。アドレスはサーバー
のネットワーク・アドレスとドキュメントのファイルパ
ス名で構成することができるだろう。WWW URLは
ドキュメントアドレスの例であり、現行のサッチェル・
プロトタイプに使用されている。
【0027】(3)パラメータ.トークンは、トークン
を装置へ送ることによってトリガーされる後続のサービ
スが必要とする一組のパラメータ設定を含んでいる。パ
ラメータは、ドキュメントまたはドキュメントサービス
をさらに詳しく指定するために使用される(たとえば、
印刷するコピーの数)。パラメータの中には、自らがト
ークンであるものもある。要求された特殊な形式のパラ
メータは個々のサービスによって決まる。(4)目に見える名前. トークンは、ユーザーのため
にトークンが指すドキュメントまたはサービスを識別す
るため表示することができる文字列またはアイコンを含
んでいる。(5)機密保護情報. トークンの機密保護構成要素
は、トークンの意図された使用だけを確実に可能にする
ためサポートする情報を含んでいる。
【0028】機密保護情報はトークン内の情報のディジ
タル・シグネチャーを含んでいる。ディジタル・シグネ
チャーはトークン内の情報の要約であり、かつドキュメ
ント所有者のプライベートキーによるその暗号化であ
る。これは、公開/プライベートキー暗号法に関する周
知の従来の暗号技術に従っている(米国特許第4,40
5,829号参照)。個人用携帯装置だけがプライベー
トキーを有するので、これらのシグネチャーは個人用携
帯装置によって生成できるだけである。ディジタル・シ
グネチャーはトークンの完全性を保証すると共に、その
トークンが既知の携帯装置から生じたことを立証する。
【0029】機密保護情報は、さらに、ドキュメントへ
のアクセスを制限する指定された条件を含むことができ
る。たとえば、機密保護情報は(1)有効期間満了日
(それを越えたドキュメントへのアクセスはもはや許可
されない)、(2)解除のための支払いまたは証明書は
トークンに関連付けられていなければならないという条
件、および/または(3)決められた装置だけを使用し
てドキュメントを印刷しなければならないという要求、
を含むことできる。
【0030】機密保護情報は、戻されたドキュメントを
決められた公開キーすなわち受取人の名前に関連付けら
れた既知の公開キーで暗号化しなければならないことを
指示する受取人の公開キーまたは名前を含むことができ
る。これにより確実に、ドキュメントの意図された受取
人だけが戻されたドキュメントを使用することができる
し、暗号化されたドキュメントまたはトークンの横取り
されたコピーは意図された受取人以外だれも使用するこ
とができない。
【0031】一般に、より複雑な手数料や使用権の言葉
(たとえば、Stefik, M., “Letting Loose the Light:
Igniting Commerce in Electonic Publication. In In
ternet Dreams: Archetypes, Myths, and Metaphors. E
dited by Mark Stefik. MITPress, 1996 に記載されて
いる) で表現することができるような手数料や使用権を
サポートする情報はトークンに関連付けることができ
る。
【0032】機密保護情報を含むトークンは「ドキュメ
ントセキュア・サーバー」へ提示される。セキュア・サ
ーバーはトークン上のシグネチャーを確認し、トークン
に関連付けられた指定された条件を検査し、その後それ
に応じて行動する(たとえばドキュメントを適切なキー
で暗号化する)「ゲート・キーパー(gate keeper)」を
含んでいる。シグネチャーを確認するための公開キーは
ドキュメントの所有者を識別する機密保護情報内のパラ
メータを通じて、またはユーザーの公開キーを格納して
いるサーバーから得られる。
【0033】本明細書の冒頭に述べた諸問題は、以下に
より詳細に説明するように、トークンをベースとする手
法を用いるコンピュータ装置、システム、および方法を
使用して解決される。
【0034】次に、従来の技法の多くの欠点を述べると
共に、トークンをベースとする技法がどのように有益な
解決策を提供するかを詳細に説明する。 (i) ラップトップはいつでも、どこでも持ち歩くに
は重過ぎる。トークンは消費電力の少ないより小型のメ
モリに適合することができるので、装置をより小型にで
きる。小型であればあるほど、より容易に装置をどこで
も持ち歩くことができる。 (ii) 予期しない必要性: もしユーザーが紙ドキュ
メントまたは電子ドキュメントを持っていくのを忘れた
ならば、ドキュメントを与えることができない。サッチ
ェル・ユーザーはいつでもドキュメントのためのトーク
ンを与えることができるので、もはや持っていくドキュ
メントを思い出さなければならないという負担はない。
【0035】(iii) 速度: 装置間のトークンのワイ
ヤレス転送は、実際のドキュメントのワイヤレス転送よ
り常に所要通信時間が短いであろう。このことは、転送
トランザクションを簡素化し、スピードアップし、かつ
その信頼性を向上させる。より少ない転送電力要求は携
帯装置を小型化するのに寄与する。 (iv) 遠隔ログインはやっかいである: ラップトッ
プを使用するとき、ユーザーはドキュメントにアクセス
するため、自分のホーム・オフィスのマシンまたはサー
バーへ遠隔地からログインする手段を見つけようとする
が、これはやっかいであり、また複雑である。物理的な
接続装置が間違っているかもしれないし、ローカル・ネ
ットワークへのアクセスが閉じられているかもしれない
し(ローカル・ログインできない)、あるいはホーム・
オフィスへの電話が高くついたり、時間がかかるかもし
れない。これはトークンの中に機密保護情報を与えるこ
とによって緩和される。
【0036】(v) ユーザーが媒体(フロッピィ・デ
ィスク、これは小さ過ぎることがある)、またはセット
アップするのが面倒であるラップトップ−ラップトップ
・ネットワークを持たなければならないので、電子ドキ
ュメントを或るユーザーから他のユーザーへ転送するこ
とはやっかいである。さらに、トークンを用いれば、ト
ークンを提出するとき(キャッシュインするとき)およ
び処理用のアプリケーションを入手できるどんな場所で
も、ドキュメントのどんな関連処理(たとえば、フォー
マット変換)でも実行することができる。 (vi) 動的ドキュメント: トークンは内容が変化す
るドキュメント(たとえば、天気予報)に対するリファ
レンスを含むことができる。従って、ユーザーはドキュ
メントの最新版のためのトークンを与えることができ
る。紙、ラップトップ、またはフロッピィからのドキュ
メントの静的コピーでは、これは不可能である。
【0037】(vii) 機密保護の向上: 装置の紛失ま
たは盗難はトークンだけで直ちにドキュメントにアクセ
スできることを意味しない。その装置からもうトークン
を受け取らないように、セキュア・サーバーに命令する
ことができる(クレジット・カードを無効にするのと似
ている)。ラップトップまたはフロッピィを使用してい
る場合は、データが盗まれてしまうか、あるいはラップ
トップ上のすべてのデータが暗号化されていることをユ
ーザーが保証しなければならない。
【0038】本発明のそれ以上の利点は種々のドキュメ
ント関連アクティビティを可能にすることであり、その
例を以下に挙げる。 (i) トレード可能なサービス: サービスをトーク
ンの中に含めることによって、サービスをちょうどドキ
ュメントトークンのように、渡したり、配布したりでき
る。 (ii) 部分的に指定されたサービス: サービスは単
にトークンの中に部分的に指定することができる。部分
的に指定されたドキュメントサービスの簡単な例は、プ
リンタで決められたドキュメントを特定のやり方で(た
とえば、デュプレックス・ツー・アップ:2ページ組の
両面文書を)印刷するサービスである。サービスの残り
の明細(たとえば、実際のプリンタ、コピーの数)がま
だ指定されていないこともあるが、それにもかかわらず
トークンを或るユーザーから別のユーザーへ渡すことが
できる。受取人は、その後、さらに詳細なオプションを
選択して、特定のサービスを実行させる既知の、確実
な、容易な手段としてトークンを使用することができ
る。
【0039】(iii) ネットワーク供給処理: 所望の
動作を行わせる負担は、ネットワーク上のトークン・イ
ネーブルド・サーバーにかかり、限定された個人用装置
にかからない。トークンを使用することにより、データ
もドキュメントのアプリケーションも、携帯装置それ自
体またはどれかのローカル・サーバーに局所的に存在す
る必要がない。サービス実行および特定のデータ・フォ
ーマットの呼出しアプリケーションは、適当なソフトウ
ェアを入手できる所で実施することができる。次に添付
図面を参照し、例として本発明の実施例を説明する。
【0040】
【発明の実施の形態】
1. システム・ハードウェア 通常のコンピュータ・ネットワーク技術、すなわちロー
カル・エリア・ネットワーク(LAN)またはより適し
たワイド・エリア・ネットワーク(WAN)のどちらか
を使用して本発明を実施できることは理解されるであろ
う。インターネットを通じて相互プラットフォーム通信
とドキュメント転送を行う通常のウェブ・ブラウザー・
ソフトウェア(たとえば、Netscape)を使用して本発明
を実施した。しかし、いろいろなシステム形態を使用し
て本発明を実施できることは理解されるであろう(前記
EP’619参照)。ネットワークの一部を構成する各
固定マシンは、この分野で周知の Windows( 登録商標)
で作動するPC、 MacOSで作動する Mac、または UNIX
で作動するミニコンピュータ、または任意の適当なプロ
セッサ制御ネットワーク型コンピュータであってもよい
ことは理解されるであろう。たとえば、PCのハードウ
ェア構成は、The Art of Electonics, 2ndEdn, Ch. 10,
P. Horowitz and W. Hill, Cambridge University Pre
ss, 1989に詳しく説明されている。
【0041】知られているように、第1マシンにおける
ユーザーの要求に応じて、第2マシンに格納されたドキ
ュメントを検索し、第2マシンからインターネットを通
じて多くの中間マシンを経由して第1マシンへ送ること
ができる。さらに、前記EP’619および英国特許出
願第9708175.6号に基づく国際特許出公開第W
O−A− に記載されているように、独自の
識別子として、WWWURLを使用してドキュメントを
検索することができる。さらに、前記EP’619に説
明されているように、ネットワークには、多くのプロセ
ッサ制御プリンタ、スキャナ、ファックス装置、または
多機能装置(走査、印刷、複写、および(または)ファ
ックス、等ができる)(図示せず)が接続されているこ
とが好ましい。多機能装置はヨーロッパ特許出願公開E
P−A−741,487に詳細に説明されている。さら
に、ネットワークに接続された各マシンは、携帯コンピ
ュータ装置、たとえばパーソナル・ディジタル・アシス
タント(PDAと略す)、手持ち型パーソナル・コピ
ー、またはポケット型または腕時計型コンピュータと通
信するために、この分野で知られた適当なハードウェア
とソフトウェアを装備している。
【0042】図1は、前に言及した特許出願に記載され
ている、本発明を実施するためのインフラストラクチャ
ーの変形を示す。普及したコンピュータ・ネットワーク
21は、知られているように、各部屋、机、ワークスー
ション、複写機、プリンタ、等ごとに、ネットワークに
接続された赤外線トランシーバー22を有している。
(はっきりさせるため、トランシーバー22は1個のみ
を示す。)そのほかに、ネットワーク21は、この分野
で知られたゲートウェイ26によって通常の電話回線網
24に接続されている。このやり方で、携帯コンピュー
タ装置2は、トランシーバー22から(へ)のIR信号
のほかに、(ディジタル無線周波数通信ハードウェア
(図示せず)が設置されている場合は、追加して、また
は代わりに)電話回線網24のディジタル・セルラー基
地局28から(へ)のRF信号によって、ネットワーク
21上の装置と通信することができる。都合よく、RF
通信ハードウェア(図示せず)はGSMディジタル規格
に準拠しており、従って適当なGSM受信機/送信機を
備えた基地局28と携帯コンピュータ装置2の間でディ
ジタル・データを転送することができる。
【0043】図2は、携帯コンピュータ装置の好ましい
形態を示す。このコンピュータ装置2は前記EP’61
9に詳細に説明されている。しかし、コンピュータ装置
2をさまざまな形態で作ることができることは理解され
るであろう。たとえば、装置2は、米国特許出願08/
号(発明の名称“Personal storage device
for application and data transfer ”1996年3月
28日出願)に相当するヨーロッパ特許出願EP−A−
に開示されている形態のどれであってもよ
い。その好ましい形態では、各携帯コンピュータ装置2
とネットワーク上の各固定マシンは、赤外線通信機器を
備えている。携帯コンピュータ装置2と固定マシンの間
で転送され、ドキュメントを検索できるようにするデー
タ・パケットは、この分野で周知の工業規格 Infrared
Data Assodiation (IrDA)specification, version
1.0 に記載されている物理的なリンク・レイヤー・フ
ォーマット(IrLAP)に準拠していることが好まし
い。
【0044】ここに記載するトークンの概念は、前に述
べた技術的な制約の中で、移動社員のニーズ(たとえ
ば、サッチェル;前記EP’619)を扱うシステム解
決策の非常に重要な構成要素を提供する。
【0045】トークンは、システム(公開ネットワーク
およびプライベートネットワークに常駐するトークン可
能なサーバー・ソフトウェア(token-capable server s
oftware)) が所望の結果を生み出す動作を開始できるよ
うにする少量の非常に重要な情報を含んでいる。たとえ
ば、ドキュメントを印刷するには、単に簡単な対話をす
るだけでよい。すなわち、携帯装置のユーザー・インタ
フェース上で、ドキュメントのトークンが選択される。
このトークンはプリント・サービスを識別するトークン
のパラメータとして組み込まれている。ワイヤレス接続
を通じて、次に有線接続(たとえばローカル・ネットワ
ークに接続された赤外線受信機)を通じてサーバー・ソ
フトウェアによって後者のトークンが受け取られると、
サーバーはそれに応じて行動し、ドキュメントを検索さ
せ、処理させ、印刷させる。このように、携帯装置から
ワイヤレス手段によって送信されるのはトークンだけで
あり、そのあと、適切に処理された実際のドキュメント
データを端末装置(この例ではプリンタ)へ移すために
使用されるのは固定有線通信である。その正味の効果
は、ユーザーが迅速かつ簡単なやり方で所望の動作を生
み出すことができることである。
【0046】2. サッチェル(Satchel) ・トークン−
構成要素(パケット符号化) 図3および図4は、サッチェル・トークンの内容の略図
である。両図はサッチェル・トークンの主要構成要素を
抽象的に示す。図3は、サービスであれ、またはドキュ
メントであれ、任意のトークンの構造を指定するより一
般的な形である。図4は、同じトークンのより簡単なバ
ージョン(トークンが筋の通ったドキュメント要求を単
に具体的に表現する時のサッチェル・トークンの形を指
定するもの)である。
【0047】図3、図4、および以下の説明において、
ボールド体のテキストは、それ以上の構成要素(たとえ
ば、サービス・パラメータ)を持つことができる構成要
素を示す。点線で描かれたボックスと線は、いくつかの
トークンの中に存在することがあるが、すべてのトーク
ンの中に存在する必要のない構成要素、すなわち正規の
サッチェル・トークンを作るために必要でない構成要素
を示す。
【0048】図3は、一般形のサッチェル・トークン3
0の構成要素(32,34,342,344,36,3
8,382〜389)を示す。
【0049】一緒に記載したすべての構成要素(32,
34,342,344,36,38,382〜389)
はサッチェル・トークン(一般形)30を構成する。そ
れらの構成要素は、ユーザーのPDA2の中に図3およ
び図4に示した構造をもつ小さいパケットとして格納さ
れる(しかし、それらの構成要素はユーザーのパーソナ
ル・コンピュータ/ワークスーションに格納することも
できる)。それらの構成要素はこの一般形の中から取り
出され、必要なときに線形化される(ASCII文字の
直線配列にされる)。これは、2つの理由で((i)ト
ークンを何かの通信手段(有線またはワイヤレス)によ
って搬送できるようにする、(ii)トークンのディジタ
ル・シグネチャー構成要素を作るセキュア・ハッシング
操作とその後のディジタル符号付け操作のため、トーク
ンを全体としてASCII文字の直線配列として受け取
ることができるようにする)行うことができる。
【0050】一般形のトークン30はネットワーク上の
ホストマシンを識別するサービス・ホスト識別子32を
含んでいる。この構成要素はネットワーク上のホストマ
シンからドキュメントまたはサービスを利用できる場所
をシステムに示す。一般に、これは標準インターネット
完全修正ドメイン・ネームの形をしている。
【0051】サービス・ホスト識別子32はユーザーの
PDA2でトークン30の中にフィルする必要はない。
この融通性はサッチェル・システムの文脈依存能力の機
能的特徴を具体化するために非常に重要である。トーク
ン30のこの構成要素32はトークン30の処理のもっ
と遅い段階にフィルすることができる。たとえば、トー
クンを受け取って搬送する赤外線トランシーバー装置
は、その赤外線トランシーバー装置の場所にふさわしい
サービス・ホスト識別子32を指定するため、サービス
・ホスト識別子32をトークンにフィルすることができ
る。
【0052】認可: 一般形のトークン30は2つの主
要な機密保護構成要素を含む構成要素34を有する。構
成要素34は、トークンが本物であって、改ざんされな
かったことをシステムが証明できる手段を提供する。
【0053】第1の機密保護構成要素は認可者識別子3
42である。この構成要素はトークン30を生成した人
を指す。認可者識別子342はユーザー名のASCII
文字列のように簡単にすることもできるし、あるいは f
ull X.509 identity certificateのように複雑にするこ
ともできる (ITU-T Recommendation X.509 - CCITT doc
ument “The Directory-Authentication Framework”参
照) 。第2の機密保護構成要素は認可者ディジタル・シ
グネチャ344である。この構成要素は、以下の方法
((a)トークン内のすべての他の構成要素を線形化し
て、ASCII文字列を生成する、(b)任意の適当な
周知のセキュア・ハッシュ関数を使用して、文字列のハ
ッシュを生成する(たとえばMD5、SHA;Applied
Cryptography by Bruce Schneier, 1996, John Wiley a
nd Sons 参照)、および(c)PDAに保存されたユー
ザーのプライベートキーで前記ハッシュを暗号化する)
によって生成された文字列である。認可者ディジタル・
シグネチャー344それ自体は、ハッシュの一部でない
が、認可者識別子342はハッシュの一部であることに
留意されたい。
【0054】一般形のトークン30のもう1つの構成要
素はサービス識別子36である。サービス識別子36は
ユーザーのために呼び出す(または要求する)ことにな
っている特定のサービス(またはドキュメント)を識別
する構成要素である。本発明に係るシステムの特色は、
サービス識別子36は一般クラスのサービスを識別する
ことができるだけであり、呼び出される実際のサービス
はこのサービス識別子36と追加のサービス・パラメー
タ(以下に説明する)からシステムによって推測される
ことである。
【0055】一般形のトークン30は、さらに、サービ
ス・パラメータ38と呼ばれるさらに別の構成要素を含
んでいる。この構成要素それ自体はサービス要求をより
詳しく指定する役目を果たすいくつかの構成要素382
〜389を有する。サービス・パラメータ38は、サー
ビスがどのようにPDA2のユーザー・インタフェース
において目に見える名前としてユーザーに識別されるか
を識別するサービス名382を含んでいる。これは、単
に親しみのある名前たとえば「プリント」または「スキ
ャン」または「ファックス」であってもよいし、あるい
はもっと複雑なもの、たとえばユーザーによってフィル
されるタイプ・イン形にすることもできる。さらに、サ
ービス・パラメータ38の中に、サッチェル・トークン
384が含まれている。サッチェル・トークン30それ
自体は、ゼロまたはそれ以上のサッチェル・トークン3
84,389を含むことができる。これは、より複雑な
ユーザー要求を、他のサッチェル・トークン384,3
89から成るサッチェル・トークン30の形で生成でき
るという点で、本発明の計画の鍵となる特徴である。こ
れは、図3および図4に、サッチェル・トークン・ボッ
クス384,389で示してある。一般形のサッチェル
・トークン30であれ、簡単なドキュメントサッチェル
・トークン40であれ、それらは別のフルトークンを含
むことができる。
【0056】サービス・パラメータ38は、さらに、文
脈/場所パラメータ386を含んでいる。この構成要素
は文脈(その中に要求が作られている)を識別するパラ
メータを含んでいる。このパラメータはPDA装置2そ
れ自体またはワイヤレス・トランシーバー装置(赤外
線)によってトークン30の中にフィルすることができ
る。場所パラメータ386は、たとえば、トランシーバ
ーが取り付けられたドキュメント装置(プリンタ、スキ
ャナ、ファックス)の型、ドキュメント装置のローカル
・ネーム、要求が作られた部屋、要求が作られた時間、
要求が作られた国を含むことができる。
【0057】図示のように、サービス・パラメータ38
は、その一部として、より詳細なサービス・パラメータ
387を含むことができる。この構成要素は要求の明細
をより詳細に指定することができるパラメータを含んで
いる。このパラメータ387の例として、印刷するコピ
ーの数、ドキュメントをファックスするファックスマシ
ンの電話番号、走査したドキュメントの名前がある。そ
のほかに、サービス・パラメータ38は、もう1つの構
成要素として、すなわちより詳細な機密保護パラメータ
388を含むことができる。トークン30の使用は制限
することができる。トークンの制限は、より詳細な機密
保護パラメータ388に指示することによってサポート
することができる。そのような追加情報は、トークンを
使用してドキュメントを要求するときドキュメントを暗
号化するのに使用する暗号キー、トークンの正当性につ
いての有効期間満了日、ドキュメントを印刷できる装置
の型またはIDについての制限、を含むことができる。
そのほかに、ディジタル所有権言語(Digital property
rights language: DPRL)のステートメントを使用
して、ドキュメントのディジタル所有権の完全な明細を
追加することができる(前に述べた M. Stefik の文献
を参照されたい) 。トークン30はトークンを含むこと
ができるので、満たさなければならない機密保護の制限
を各レベルでトークンに関連付けることができる。
【0058】図4は、図3を簡素化したものであり、ト
ークンが単にドキュメントにアクセスする要求に過ぎな
い時の、より簡単な形のトークン、すなわちサッチェル
・トークン/ドキュメント(すなわち、ドキュメントト
ークン)40を示す。図3および図4において、同様な
参照番号は同様な要素を示す。
【0059】図4のトークン40の場合、サービス識別
子36を具体的に表現する構成要素はドキュメント識別
子46である。この構成要素は、ドキュメントがどこに
置かれているかをシステムに示す。同様に、サービス・
ホスト識別子32を具体的に表現する構成要素はドキュ
メントホスト識別子42である。
【0060】さらに、ドキュメントトークン40の場
合、構成要素指定のドキュメントパラメータ48が含ま
れている。これ構成要素それ自体はドキュメント要求を
より詳細に指定する役目を果たすいくつかの構成要素を
有する。ドキュメントパラメータ48は、図3に示した
サッチェル・トークン389とより詳細な機密保護パラ
メータのほかに、PDAのユーザー・インタフェースに
可視表示するためドキュメントをどのように命名するか
(すなわち、題名)を指示するドキュメント名構成要素
482を含んでいる。
【0061】3.トークンによるトランザクション 図5は、本発明の実施例に従って、トークンをユーザー
AのPDAとユーザーBのPDAの間で交換するステッ
プのフローチャートである。最初に(ステップs1)、
ユーザーAからトークンの転送を要求する入力を受け取
る。この要求は、この分野で周知のように(たとえば、
前記EP’619参照)、ユーザーがPDAのユーザー
・インタフェース上でボタンを押し、プルダウンメニュ
ーから選択し、または、アイコンをドラッグ&ドロップ
することによって入力できる。
【0062】ユーザーの要求に応じて、ユーザーAのP
DA(以下、PDA Aと呼ぶ)は、ユーザーAの文脈
に関する問合せ、すなわち通信範囲内にあるPDAのユ
ーザー(ここでは、B)の識別に関する問合せを送る
(ワイヤレス信号(IR信号が好ましい)によって)
(ステップs2)。次に、ユーザーBのPDA(以下、
PDA Bと呼ぶ)は文脈要求の問合せを受け取り、応
答を作成する(ステップs3)。適当な形にコンパイル
した後、PDA Bは「利用可能サービス」応答を送る
(ステップs4)。これは、ユーザーAのPDAからユ
ーザーBのPDAへトークンを送ってもよいと言ってい
ることに等しい。この応答を送るとき、PDA Bはユ
ーザーのID、または「利用可能サービス」情報に関連
付けられた暗号キー(公開)を与えることができる。
【0063】「利用可能サービス」情報がPDA Aに
受け取られると、ユーザーAは、動作“トークンをユー
ザーBへ発信する”に対応して、PDA Aのユーザー
・インタフェースによってより詳細な選択を行うよう促
される(ステップs5)(前記EP’619参照)。そ
の後、ステップs6において、必要な構成要素(図3お
よび図4参照)が組み立てられ、トークン(30,4
0)が作られる。その後、PDA AからPDA Bへ
トークンが(IRデータパケットとして)ワイヤレス転
送される(ステップs7)。トークンがPDA Bで受
け取られると(ステップs8)、新しく到着したトーク
ンは通常のやり方でPDA Bに格納される(ステップ
s9)。これは、ユーザーBによるそれ以上の介入また
は介入なしに、新しく受け取ったトークン(のためのア
イコン)を適切なディレクトリの中に置くことであって
もよい。
【0064】図6は、本発明の実施例に従って、ドキュ
メントの印刷を実行するために、携帯コンピュータ装置
(PDA)と固定装置(プリンタ)の間で(プリント・
サービス)トークンを転送する場合に必要なステップの
フローチャートである。図6の上部分は、PDA Bが
図1のネットワーク21上のIRトランシーバー22に
よって置き換えられていることを除いて、図5と同じで
ある。トランシーバー22はドキュメントを印刷するこ
とになっているプリンタに物理的に取り付け、電気的に
接続することもできるし、あるいはプリンタに組み入れ
ることもできる。図6のステップs1′〜s8′は、サ
ービスが「ドキュメントを印刷する」サービスであり、
送られたトークンがサッチェル・プリント・サービス・
トークンであることを除いて、図5のステップs1〜s
8と一致する。実行する特定の動作(この場合は、プリ
ント)に対応するパラメータ(図3および図4)は、ト
ークンを組み立てる時(s6,s6′)、PDA2によ
って、あるいは受け取った時、状況によっては、トラン
シーバー22によって、トークンの中に組み入れること
ができる。
【0065】図6において、ステップs8′の後、受け
取った(サッチェル/プリント・サービス)トークンに
パラメータを追加するステップs10が行われる。これ
らのパラメータは図3および図4のパラメータ38,4
8の(構成要素)のどれでも含むことができる。パラメ
ータがトークンに追加された後、トークンはネットワー
クを通じてワークスーション50へ送られる(s1
1)。
【0066】ワークスーション50では、トークンを受
け取ると、最初のステップ(s12)で、トークンがデ
コードされる。これは、認可(図3参照)をチェックす
ることを含む。この認可は、次に図7に関連してより詳
しく説明する。次に、ステップs13において、トーク
ンが解析される。ステップs13を構成する部分ステッ
プは、次の図8を参照してより詳しく説明する。このル
ーチンの要素は電子リポジトリ内に保存されたドキュメ
ントに関する要求である。ここでは、ドキュメントは遠
隔ファイル・サーバー52(異なるビル、または異なる
国の中にあってもよい)に格納されるとして示したが、
ドキュメントをワークスーション50に局部的に格納し
てもよいことは理解されるであろう。
【0067】従って、ドキュメントを要求するために、
ドキュメントトークンがファイル・サーバー52へ送ら
れる(ステップs14)。ファイル・サーバー52は、
ドキュメントトークンを受け取ると、ドキュメントトー
クンをデコードし(ステップs15)、ドキュメント識
別子46(図4参照)たとえばWWW URLを抽出す
る。ファイル・サーバー52はそのドキュメント識別子
46を用いて、ドキュメントデータ(電子ファイル)を
検索する(ステップs16)。その後、ステップs17
において、ドキュメントデータがネットワークを通じて
通常のやり方で、最初にプリント・サービス・トークン
を受け取ったワークスーション50へ戻される。
【0068】ワークスーション50においてドキュメン
トデータが受け取られると、データを(異なるフォーマ
ットへ)変換しなければならないかどうかを判断するた
めチェックが行われる。もしそうであれば、ステップs
18において、変換が実行される。たとえば、トランシ
ーバー22に関連付けられたプリンタ54は、PostScri
pt (登録商標) フォーマットでしか印刷できないかもし
れないので、ステップ18は、最終的にプリンタへ送ら
れたデータ・ファイルを PostScript (登録商標) フォ
ーマットへ変換しなければならない旨を指示するパラメ
ータをトークンに追加するステップを含んでいる。変換
後(もし必要であれば)、(変換された)ドキュメント
データはプリンタ54へ送られる(ステップs19)。
プリンタ54はドキュメントデータを受け取ると、通常
のやり方でドキュメントを印刷する(ステップs2
0)。
【0069】図7は、図6の「サッチェル・トークンを
デコードする」ステップの部分ステップを詳しく示す。
最初に(ステップs122)、図3および図4に示すよ
うに、ワークスーション50において受け取られた時の
トークンの線形ASCII文字列の形がその構築された
形で再現される。次に、ステップs124において、認
可ディジタル・シグネチャー(344、図3および図
4)が証明するかどうかを見るテストが行われる。もし
テストが失敗すれば、「認可証明失敗」のメッセージが
通常のやり方でユーザーへ戻される(ステップs12
6)。
【0070】もしステップ124のテストに成功すれ
ば、どこか他の場所で述べたが、ワークスーション50
によって動作(サービス、ここでは「ドキュメントを印
刷する」)が呼び出される。
【0071】図8は、図6の「トークンを解析する」ス
テップに含まれた部分ステップを詳細に示す。最初に、
プリント要求を指示するサービス識別子パラメータ36
(図3)によって、プリント・サービスが呼び出される
(ステップs131)。次に、サービス・パラメータ3
8(図3)が検査される(ステップs132)。たとえ
ば、プリント・サービスを実行する印刷装置は、トーク
ンを転送する前にユーザーによって指定され、パラメー
タとしてトークンに含められたかもしれないし、または
文脈/場所パラメータ386(図3)に基づいて追加さ
れたかもしれない(ステップs10、図6)。第2節に
述べたように、トークンはより詳細なサービス・パラメ
ータを含むことができる。これにより、要求された正確
なプリント・サービス(たとえば、プリンタのID、コ
ピーの数、両面、等)を推測することができる(ステッ
プs133)。
【0072】このステップが行われた後、印刷するドキ
ュメントが要求され(ステップs134)、そしてドキ
ュメントトークンがファイル・サーバー(図6参照)へ
送られる。次に、選択したプリンタの能力が検査される
(ステップs135)。この検査により、プリンタが一
定の用紙サイズ、一定のフォント、あるいはたとえばPo
stScript ( 登録商標) フォーマットでしかドキュメン
トを印刷できないことが判ることがある。このやり方
で、ファイル・サーバー(52、図6)から受け取った
ドキュメントデータに対し実行する必要がある変換技法
を決定することができる(ステップs136)。その
後、必要な変換は、ドキュメントデータがワークスーシ
ョン50へ送られた後(ステップs17)、選択したプ
リンタへドキュメントを送る前に行うことができる(ス
テップs18)。
【図面の簡単な説明】
【図1】本発明の実施例を実施するため使用できるネッ
トワーク・インフラストラクチャーの一部を示す略図で
ある。
【図2】本発明の実施例に従って使用する携帯コンピュ
ータ装置の略図である。
【図3】本発明の実施例に従って使用される一般形のト
ークンの構成要素を示す図である。
【図4】本発明の実施例に従って使用されるドキュメン
ト形のトークンの構成要素を示す図である。
【図5】本発明の実施例に従ってトークンを交換する場
合のステップのフローチャートである。
【図6】本発明の実施例に従って、携帯コンピュータ装
置と1つまたはそれ以上の固定装置の間でトークンを転
送するのに必要なステップのフローチャートである。
【図7】本発明の実施例に従って、図3および図4のト
ークンを受け取った後、それをデコードするのに必要な
ステップのフローチャートである。
【図8】図7において受け取ったトークンの中の指定さ
れた適切な動作を実行するのに必要なステップのフロー
チャートである。
【符号の説明】
2 携帯コンピュータ装置 4 タッチ画面 21 コンピュータ・ネットワーク 22 赤外線トランシーバー 24 通常の電話回路網 26 ゲートウェイ 28 ディジタル・セルラー基地局
───────────────────────────────────────────────────── フロントページの続き (72)発明者 マイケル フリン イギリス ケンブリッジ シービー2 2 アールエヌ バーリー ストリート 2 (72)発明者 クリス ジョーンズ イギリス ケンブリッジ シービー1 2 エルジーグワイダー ストリート 45 (72)発明者 ミヒェル クレイン イギリス ロンドン エスイー3 ブラッ クヒースベネット パーク 3エイ (72)発明者 マイケル ラミング イギリス ケンブリッジ シービー2 2 アールエヌ ヒルズ ロード 179 (72)発明者 ディヴィッド ペンドルバリー イギリス ケンブリッジ シービー1 2 エルジーグワイダー ストリート 45

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 プロセッサとメモリとユーザー・インタ
    フェースとを備えたデータ処理装置において実施される
    方法であって、 (a)少なくとも1つのユーザー入力を受け取るステッ
    プであって、前記ユーザー入力は少なくとも1つのトー
    クン構成要素を定義しており、該トークン構成要素はド
    キュメント関連エンティティとそのエンティティの属性
    を定義しており、該トークン構成要素は、ドキュメント
    関連操作を指示する操作構成要素と、ドキュメントまた
    はドキュメント関連サービスを提供するシステムの電子
    アドレスを指示するアドレス構成要素と、各パラメータ
    構成要素がドキュメントの属性またはドキュメントに適
    用するサービスの属性を定義している1つまたはそれ以
    上のパラメータ構成要素と、ドキュメントまたはドキュ
    メント関連サービスに関連づけられたユーザーのIDに
    依存している機密保護パラメータとを含んでいる、ユー
    ザー入力受け取りステップと、 (b)前記ステップ(a)において受け取った構成要素
    を含むトークンをコンパイルするステップとから成るこ
    とを特徴とする方法。
  2. 【請求項2】 プロセッサとメモリとユーザー・インタ
    フェースとを備えたデータ処理装置において実施される
    方法であって、 (d)格納したトークンに対応する図形オブジェクトを
    指示する第1ユーザー入力を受け取るステップであっ
    て、前記トークンはドキュメント関連エンティティとそ
    のエンティティの属性を定義している複数のトークン構
    成要素から成っており、該トークン構成要素は、ドキュ
    メント関連操作を指示する操作構成要素と、ドキュメン
    トまたはドキュメント関連サービスを提供するシステム
    の電子アドレスを指示するアドレス構成要素と、各パラ
    メータ構成要素がドキュメントの属性またはドキュメン
    トに適用するサービスの属性を定義している1つまたは
    それ以上のパラメータ構成要素と、ドキュメントまたは
    ドキュメント関連サービスに関連付けられたユーザーの
    IDに依存している機密保護パラメータとを含んでい
    る、第1ユーザー入力受け取りステップと、 (e)トークンを別のデータ処理装置へ送るように指示
    する第2ユーザー入力を受け取るステップと、 (f)トークンをデータパケットに符号化するステップ
    と、 (g)前記データパケットを送るステップとから成るこ
    とを特徴とする方法。
  3. 【請求項3】 プロセッサとメモリとユーザー・インタ
    フェースとを備えたデータ処理装置において実施される
    方法であって、 (h)データパケットを受け取るステップと、 (i)データパケットをデコードしてトークンを導出す
    るステップであって、前記トークンはドキュメント関連
    エンティティとそのエンティティの属性を定義している
    複数のトークン構成要素から成っており、トークン構成
    要素はドキュメント関連操作を指示する操作構成要素
    と、ドキュメントまたはドキュメント関連サービスを提
    供するシステムの電子アドレスを指示するアドレス構成
    要素と、各パラメータ構成要素がドキュメントの属性ま
    たはドキュメントに適用するサービスの属性を定義して
    いる1つまたはそれ以上のパラメータ構成要素と、ドキ
    ュメントまたはドキュメント関連サービスに関連付けら
    れたユーザーのIDに依存している機密保護パラメータ
    とを含んでいる、トークン導出ステップと、 (j)前記ステップ(i)において導出したトークンを
    格納するステップとから成ることを特徴とする方法。
  4. 【請求項4】 プロセッサとメモリとユーザー・インタ
    フェースとを備え、請求項1〜3のどれかの方法を実施
    するように適切にプログラムされたデータ処理装置。
JP20474698A 1997-07-21 1998-07-21 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法 Expired - Fee Related JP4302206B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9715256:5 1997-07-21
GB9715256A GB9715256D0 (en) 1997-07-21 1997-07-21 Token-based docement transactions

Publications (2)

Publication Number Publication Date
JPH11120204A true JPH11120204A (ja) 1999-04-30
JP4302206B2 JP4302206B2 (ja) 2009-07-22

Family

ID=10816137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20474698A Expired - Fee Related JP4302206B2 (ja) 1997-07-21 1998-07-21 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法

Country Status (4)

Country Link
US (1) US6515988B1 (ja)
EP (1) EP0893759B1 (ja)
JP (1) JP4302206B2 (ja)
GB (1) GB9715256D0 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006344049A (ja) * 2005-06-09 2006-12-21 Konica Minolta Business Technologies Inc 画像処理装置および画像処理システム
KR101496347B1 (ko) * 2008-04-14 2015-02-27 삼성전자주식회사 파일 저장/검색 장치 및 방법
JP2017510009A (ja) * 2014-01-23 2017-04-06 ロクピン リミテッド コンピュータ実装方法及びコンピュータシステム

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2342195A (en) 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US8250620B1 (en) * 1998-12-30 2012-08-21 At&T Intellectual Property Ii, L.P. System and method for sharing information between a concierge and guest
US6898636B1 (en) * 1999-02-04 2005-05-24 Intralinks, Inc. Methods and systems for interchanging documents between a sender computer, a server and a receiver computer
US6428155B1 (en) * 1999-05-25 2002-08-06 Silverbrook Research Pty Ltd Printer cartridge including machine readable ink
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
GB2357664B (en) * 1999-12-22 2004-03-10 Nokia Mobile Phones Ltd Electronic commerce system
CN1183439C (zh) * 2000-01-12 2005-01-05 精工爱普生株式会社 便携式终端及数据输出控制系统
US20020062395A1 (en) * 2000-01-21 2002-05-23 David Thompson Browser and network optimization systems and methods
US7143141B1 (en) 2000-01-25 2006-11-28 Hewlett-Packard Development Company, L.P. System for providing internet-related services in response to a handheld device that is not required to be internet-enabled
US7437310B1 (en) * 2000-03-27 2008-10-14 International Business Machines Corporation Third party contract depository for E-commerce transactions
US6990579B1 (en) * 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US8239445B1 (en) * 2000-04-25 2012-08-07 International Business Machines Corporation URL-based sticky routing tokens using a server-side cookie jar
US7043456B2 (en) * 2000-06-05 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Mobile electronic transaction personal proxy
US9380414B2 (en) 2000-06-27 2016-06-28 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices, servers and data rendering devices
US7630721B2 (en) 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US7058681B1 (en) * 2000-07-10 2006-06-06 Canon Information Systems, Inc. Data reproduction system and method
US7000001B2 (en) * 2000-09-12 2006-02-14 Research In Motion Limited Bookmark beacon system and method
JP2002094848A (ja) * 2000-09-12 2002-03-29 Canon Inc 画像通信装置、画像入力装置および画像出力装置
US20020038372A1 (en) * 2000-09-28 2002-03-28 Takenori Idehara Network device connecting system, data transmission device, data receiving device, and portable terminal
US20030020954A1 (en) * 2001-07-26 2003-01-30 Charlie Udom Versatile printing from portable electronic device
US20020051200A1 (en) 2000-11-01 2002-05-02 Chang William Ho Controller for device-to-device pervasive digital output
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US9836257B2 (en) * 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
US20020062398A1 (en) 2000-11-20 2002-05-23 William Ho Chang Controller for mobile and pervasive output
US20020143736A1 (en) * 2001-01-30 2002-10-03 Cdcom, Inc. Data mining page and image archive files
US20020116396A1 (en) * 2001-02-22 2002-08-22 Christopher Somers System for providing electronic contact information from a central source and method for updating contact information
US7293069B2 (en) * 2001-02-28 2007-11-06 Hewlett-Packard Development Company, L.P. Method and apparatus for supplying network path bookmark information remotely to a mobile device
US20030023732A1 (en) * 2001-03-13 2003-01-30 Cohen Michael S. Network based centralized control and management system
US7392287B2 (en) * 2001-03-27 2008-06-24 Hemisphere Ii Investment Lp Method and apparatus for sharing information using a handheld device
US7065557B2 (en) * 2001-04-12 2006-06-20 Hewlett-Packard Development Company, L.P. Method and apparatus for consuming content at a network address
US20020157003A1 (en) * 2001-04-18 2002-10-24 Rouslan Beletski Apparatus for secure digital signing of documents
GB2376313A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
US7085693B2 (en) * 2001-06-19 2006-08-01 International Business Machines Corporation Manipulation of electronic media using off-line media
US7190476B2 (en) * 2001-06-29 2007-03-13 Hewlett-Packard Development Company, L.P. Print by reference service communication protocol and interface
JP3854827B2 (ja) * 2001-08-29 2006-12-06 株式会社リコー 印刷方法及び印刷システム
US6922725B2 (en) 2001-09-07 2005-07-26 Xerox Corporation Method and apparatus for processing document service requests originating from a mobile computing device
US7409434B2 (en) 2001-09-07 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests using a mobile computing device
US8271776B2 (en) * 2001-10-03 2012-09-18 Hewlett-Packard Development Company, L.P. Mobile printing
US9817983B2 (en) 2001-10-03 2017-11-14 Hewlett-Packard Development Company, L.P. Mobile Printing
US7171468B2 (en) * 2001-11-10 2007-01-30 Kabushiki Kaisha Toshiba System and method for accessing a document management repository
EP1496682A3 (en) * 2001-12-04 2005-09-07 Ricoh Company, Ltd. Printing apparatus, printing method and program
US8886701B1 (en) * 2002-07-15 2014-11-11 Hewlett-Packard Development Company, L.P. Network based software agent to allow dynamic resource access
US20040036912A1 (en) * 2002-08-20 2004-02-26 Shih-Ping Liou Method and system for accessing documents in environments with limited connection speed, storage, and screen space
US20080313282A1 (en) 2002-09-10 2008-12-18 Warila Bruce W User interface, operating system and architecture
US7644353B2 (en) 2002-10-16 2010-01-05 Xerox Corporation Systems and methods for streamlined interactions with document services from mobile computing applications
US20040153451A1 (en) * 2002-11-15 2004-08-05 John Phillips Methods and systems for sharing data
EP1435596A1 (en) * 2003-01-02 2004-07-07 Toshiba Corporation System and method for providing fee-based data services to mobile users
US20040193752A1 (en) * 2003-01-02 2004-09-30 Harpreet Singh System and method for providing fee-based data services
US20040193751A1 (en) * 2003-01-02 2004-09-30 Harpreet Singh System and method for providing fee-based data services
US7409452B2 (en) * 2003-02-28 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests from a mobile device
US8566902B2 (en) * 2003-04-25 2013-10-22 American Express Travel Related Services Company, Inc. Secure messaging center
WO2005019989A2 (en) * 2003-08-11 2005-03-03 American Express Travel Related Services Company, Inc. Card holder application status system and method
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
WO2006041882A2 (en) 2004-10-04 2006-04-20 American Express Travel Related Services Company, Inc. Financial institution portal system and method
US9069436B1 (en) 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
JP4712639B2 (ja) * 2005-09-13 2011-06-29 株式会社リコー ネットワーク印刷システム、印刷装置、印刷データ生成装置、ネットワーク印刷方法、印刷方法、印刷データ生成方法およびプログラム
DE102005045182B4 (de) 2005-09-21 2018-05-03 Unify Gmbh & Co. Kg Verfahren und Anordnung zur Konfiguration eines mobilen Gerätes
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8584199B1 (en) 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US8479006B2 (en) 2008-06-20 2013-07-02 Microsoft Corporation Digitally signing documents using identity context information
US8848215B2 (en) * 2009-06-08 2014-09-30 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device
US8570546B2 (en) * 2009-06-08 2013-10-29 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device to any printer based on information contained in optical code
US8576425B2 (en) * 2009-06-08 2013-11-05 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device
US8902454B2 (en) 2009-10-14 2014-12-02 Ricoh Co., Ltd. Methods for printing from mobile devices
US20110209159A1 (en) * 2010-02-22 2011-08-25 Avaya Inc. Contextual correlation engine
US8745094B2 (en) 2010-03-01 2014-06-03 Protegrity Corporation Distributed tokenization using several substitution steps
US8908205B2 (en) 2010-08-31 2014-12-09 Ricoh Company, Ltd. Document processing job control via a mobile device
US8515930B2 (en) 2010-08-31 2013-08-20 Ricoh Company, Ltd. Merging a scanned document with an existing document on a server
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9148417B2 (en) 2012-04-27 2015-09-29 Intralinks, Inc. Computerized method and system for managing amendment voting in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9351094B2 (en) * 2012-03-14 2016-05-24 Digi International Inc. Spatially aware smart device provisioning
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
GB2507100A (en) * 2012-10-19 2014-04-23 Ibm Secure sharing and collaborative editing of documents in cloud based applications
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US10038693B2 (en) 2013-05-03 2018-07-31 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
EP3069462A4 (en) 2013-11-14 2017-05-03 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
WO2015164521A1 (en) 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
US20150350146A1 (en) 2014-05-29 2015-12-03 Apple Inc. Coordination of message alert presentations across devices based on device modes
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
US10567477B2 (en) * 2015-03-08 2020-02-18 Apple Inc. Virtual assistant continuity
US10341353B1 (en) * 2015-06-04 2019-07-02 Wymsical, Inc. System and method for issuing, authenticating, storing, retrieving, and verifying documents
US11916916B2 (en) * 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US9819674B2 (en) * 2015-10-29 2017-11-14 Ricoh Company, Ltd. System, apparatus and method for secure operation of image forming device
US20170213210A1 (en) * 2016-01-22 2017-07-27 International Business Machines Corporation Asset transfers using a multi-tenant transaction database
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
JP7075547B2 (ja) 2019-05-31 2022-05-25 アップル インコーポレイテッド オーディオメディア制御のためのユーザインタフェース
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0369188B1 (en) * 1988-10-27 1995-12-27 Texas Instruments Incorporated Communications, information, maintenance diagnostic and training system
JP3210102B2 (ja) * 1992-11-17 2001-09-17 松下電器産業株式会社 電子化文書ファイリング装置及びファイリング文書検索方法
US5774637A (en) 1993-11-12 1998-06-30 Iti Innovative Technology Ltd. Cordless printer control device
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
GB2296115A (en) 1994-12-12 1996-06-19 Rank Xerox Ltd Transfering data from a portable computer
US5862321A (en) * 1994-06-27 1999-01-19 Xerox Corporation System and method for accessing and distributing electronic documents
NL9401237A (nl) 1994-07-28 1996-03-01 Oce Nederland Bv Afdrukinrichting.
JP2947713B2 (ja) 1994-09-21 1999-09-13 株式会社日立製作所 電子化書類回覧システム
US5870089A (en) 1994-10-27 1999-02-09 Dazel Corporation Apparatus and process for distributing information using an electronic package representation
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5732198A (en) * 1995-02-09 1998-03-24 Oki America, Inc. Host based printing system for printing a document having at least one page
JPH08300772A (ja) 1995-05-15 1996-11-19 Asahi Optical Co Ltd データ通信表示装置およびプリンタ
US6147773A (en) * 1995-09-05 2000-11-14 Hewlett-Packard Company System and method for a communication system
US5752079A (en) 1995-09-08 1998-05-12 Canon Kabushiki Kaisha System for reading parameters from portable key module and transferring these parameters to controller to effect distribution and storage of electronic document data throughout network
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5781901A (en) 1995-12-21 1998-07-14 Intel Corporation Transmitting electronic mail attachment over a network using a e-mail page
US5903723A (en) 1995-12-21 1999-05-11 Intel Corporation Method and apparatus for transmitting electronic mail attachments with attachment references
US5982520A (en) 1996-03-28 1999-11-09 Xerox Corporation Personal storage device for application and data transfer
US5918013A (en) 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US5923845A (en) 1996-07-26 1999-07-13 Nec Corporation Integrated electronic information system
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US5790790A (en) 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US5911776A (en) 1996-12-18 1999-06-15 Unisys Corporation Automatic format conversion system and publishing methodology for multi-user network
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6081814A (en) 1997-07-07 2000-06-27 Novell, Inc. Document reference environment manager

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006344049A (ja) * 2005-06-09 2006-12-21 Konica Minolta Business Technologies Inc 画像処理装置および画像処理システム
US7630586B2 (en) 2005-06-09 2009-12-08 Konica Minolta Business Technologies, Inc. Image processing apparatus and image processing system
KR101496347B1 (ko) * 2008-04-14 2015-02-27 삼성전자주식회사 파일 저장/검색 장치 및 방법
JP2017510009A (ja) * 2014-01-23 2017-04-06 ロクピン リミテッド コンピュータ実装方法及びコンピュータシステム

Also Published As

Publication number Publication date
JP4302206B2 (ja) 2009-07-22
EP0893759A2 (en) 1999-01-27
EP0893759B1 (en) 2017-10-25
GB9715256D0 (en) 1997-09-24
US6515988B1 (en) 2003-02-04
EP0893759A3 (en) 2005-08-03

Similar Documents

Publication Publication Date Title
JP4302206B2 (ja) 電子ドキュメントにアクセスするシステム及び前記システムにおいて実施されるワイヤレスデータ転送方法
US7328245B1 (en) Remote retrieval of documents
US7624916B2 (en) Remote access system and method
JP2007042112A (ja) 電子ドキュメント共有システム、方法およびプログラム
EP0893760A2 (en) Context-sensitive document transactions
US7428578B1 (en) Remotely initiated document transmission
US20070146732A1 (en) Method and system for generating job profiles
JP2005251194A (ja) アクセスを管理する方法、プログラム、及びシステム、及び、電子メール・メッセージを送信する方法、及びプログラム
US20050198291A1 (en) Remote access system and method
JP4324098B2 (ja) 画像処理装置及び画像処理方法及びコンピュータプログラム
US6799178B2 (en) Gateway apparatus and network system
JP2008083809A (ja) 画像処理装置、情報送信方法及び画像処理システム
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2003202978A (ja) パーソナル電子機器から実行するセキュアプリント方法及びシステム
JP3111968B2 (ja) ファクシミリ装置
JP2009020785A (ja) 画像形成装置、画像形成システム及びプログラム
US20050234944A1 (en) Terminal device, information processing apparatus, information processing method, information processing program, and recording medium
JP6658141B2 (ja) 画像データ提供システム、画像処理装置、サーバ、コンピュータプログラム、および画像データ提供方法
JP2002041401A (ja) 情報提示方法
JP2004120590A (ja) 機器の設定方法、およびその方法を用いた通信端末装置
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP2005064817A (ja) 通信装置
JP6515575B2 (ja) 保存場所通知システム、通知サーバ、保存場所通知方法およびコンピュータプログラム
JP2003337751A (ja) コンテンツ保護システム、コンテンツ保護プログラム、コンテンツ保護サーバ
JP2007036533A (ja) インターネットファクシミリ装置およびインターネットファクシミリシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090422

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees