CN101133418A - 来自电子笔的信息的安全管理方法和系统 - Google Patents

来自电子笔的信息的安全管理方法和系统 Download PDF

Info

Publication number
CN101133418A
CN101133418A CNA2005800386190A CN200580038619A CN101133418A CN 101133418 A CN101133418 A CN 101133418A CN A2005800386190 A CNA2005800386190 A CN A2005800386190A CN 200580038619 A CN200580038619 A CN 200580038619A CN 101133418 A CN101133418 A CN 101133418A
Authority
CN
China
Prior art keywords
pal
key
data
electronic pen
pen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800386190A
Other languages
English (en)
Other versions
CN101133418B (zh
Inventor
比约恩·埃里克·弗朗森
翰斯·史蒂芬·克里斯蒂安·林加尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anoto AB
Original Assignee
Anoto AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anoto AB filed Critical Anoto AB
Priority claimed from PCT/SE2005/001489 external-priority patent/WO2006041387A1/en
Publication of CN101133418A publication Critical patent/CN101133418A/zh
Application granted granted Critical
Publication of CN101133418B publication Critical patent/CN101133418B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

公开了用于针对电子笔所记录的位置数据提供安全性的方法和系统。位置数据来源于位置编码模式的特定区域,并指向被分配该特定模式区域的特定应用服务处理器ASH。笔存储一个或多个笔应用许可PAL,每一个都包括与加密密钥关联的许可数据,许可数据标识模式区域。给定PAL的加密密钥对应于给定ASH的加密密钥。由此,PAL可以使笔用与接收ASH的加密密钥相关的加密密钥对从特定模式区域所记录的位置数据进行加密。许可数据还可以定义一组笔和有效期,从而允许生成PAL的一方控制其使用。生成PAL又需要事先验证,由此由PAL给出从验证器推导出的验证数据。将包含在PAL中的PAL验证数据可以为包含在PAL中并且还可以由验证器数字签名的许可数据设置界限。可以禁止笔安装PAL,除非其许可数据可以针对PAL验证数据得到合适的验证。

Description

来自电子笔的信息的安全管理方法和系统
相关申请的交叉引用
本申请要求2004年10月12日提交的美国临时专利申请No.60/617193、2005年6月30日提交的瑞典专利申请No.0501520-1、以及2005年7月5日提交的美国临时专利申请No.60/695851的优先权,所有这些申请通过引用被包含在此。
技术领域
本发明涉及用于对电子笔所记录的位置数据提供安全性的方法和系统。
背景技术
本发明的申请人已经开发了一种系统架构,其中采用具有配备有位置代码的书写表面的产品。在这种系统中,也被称为数字装置的电子笔被用于在书写表面上书写,同时能够记录经过位置编码的表面的位置。电子笔通过传感器检测位置代码,并计算对应于书写笔划的位置。
位置代码是能够对大量位置的坐标进行编码的位置编码模式(pattern)的一部分。因此,该模式可以被看作形成由该模式能够编码的所有位置所限定的虚拟表面或参考表面,虚拟表面上的不同位置专用于不同的功能或服务和/或执行者(actor)。虚拟表面通常被分为不同的子集,其中一个子集可以包括模式的有限区域。这些有限区域可以具有对应于物理页面大小的尺寸,并因此表示模式页面,每个模式页面用唯一的页面地址来代表。在这种情况下,每个绝对位置可以由页面地址和在相关模式页面中的局部位置来代表。
电子笔可以通过预先存储在笔中的用于定义虚拟表面上特定功能区域的所谓模板而具有该虚拟表面的知识。电子笔可以基于由这些模板所指示的功能来处理所记录的位置。
除了电子笔和多个经过位置编码的产品之外,系统还包括在该系统中用作应用服务处理器的多个应用服务器。应用服务处理器ASH代表电子笔来完成服务,诸如存储或转接数字信息、启动将信息或项目传送到接收者等等。
系统架构管理通过位置代码所定义的虚拟表面以及与该虚拟表面相关的信息,尤其是哪个ASH与什么位置相关联。通过将虚拟表面的不同区域与不同目标单元相关联,来自笔的信息可以被传送到正确的目标单元以进行处理。例如,系统可以包括中间服务器,其在接收到来自笔的一个或多个绝对位置或接收到页面地址时,标识正确ASH的相关网络地址,并将信息数据传送或路由给该网络地址。
中间服务器还可以将不同管理规则与虚拟表面上的不同区域相关联,例如通过页面地址标识,这些管理规则确定要如何管理或处理这些区域的位置数据。特别地,这些用于特定区域的管理规则可以在将位置数据传送到其计划目的地之前控制笔是否应当对位置数据加密,并且如果应该加密则还控制使用什么加密密钥。
上述虚拟表面和具有提供给数字装置、即电子笔的示例性操作、功能和服务的示例性整个系统架构在已公开专利申请US2002/0091711、US2003/0046256和US2003/0061188中被进一步描述,所有这些专利申请都由本发明的申请人提交并都通过引用被包含于此。要注意,其它类型的位置编码模式也可以同等地用于本发明的范围内,例如在US6570104、US6330976、US2004/0085287中所公开的那些。
这类系统的一个缺陷在于,如果与位置编码模式的特定区域的位置相关联的ASH希望笔使用特定加密密钥来加密位置数据,以便在系统中配置安全服务,则需要与上述类型的中间服务器交互,以便用该加密密钥配置相应的管理规则。
对于安全服务在上述系统中的配置和使用,本申请人已经找到这种配置和使用的大量相互独立且非排他的期望特性:
首先,应该期望,想要配置新服务—在该新服务中信息要以安全方式被传送和管理—的一方、诸如应用服务处理器的管理员可以在配置该服务时只基于与电子笔的交互而配置这种安全服务,而无需要求该方与系统架构的其它单元、诸如任何中间节点或服务器交互;
第二,还期望,为其配置安全服务的任何电子笔都能够信任安全服务,即相信在使用该服务时所传送的任何信息都不以被错误接收者利用而结束;
第三,由于电子笔应当能够使用多个服务,因此不同应用服务处理器应当能够对同一电子笔配置不同的安全服务,并且电子笔应当能够信任这些安全服务中的每一个;
第四,有利的是,电子笔可以信任安全服务的配置者本身,即不仅相信信息只被提供给安全服务的配置者,而且相信配置者有权从电子笔接收信息,或者配置者已经被系统架构证明有资格作为可以信任的配置者。
应当注意,每个上述特性都与是否满足其它特性无关地提供其自己的优点。上面和下面的术语“配置者”应当解释为配置服务的人,即配置方,通常是应用服务处理器。
发明内容
本发明的目的是在管理由电子笔所记录的位置数据时提供安全性,从而获得安全服务的上述特性中的至少一个。
该目的通过在独立权利要求中所定义的方法、计算机程序产品和系统而实现。优选实施例被定义在从属权利要求中。
按照本发明的实施例,电子笔将具有指向不同应用服务处理器的位置数据的位置编码模式的不同区域与各加密密钥相关联,该关联使得电子笔可以用相关的加密密钥对属于模式特定区域的被记录位置数据进行加密。
因此,通过关联,可以保证只有保持有对应于用于加密所记录位置数据的加密密钥的加密密钥的应用服务处理器(ASH)才能利用所记录的位置数据,对于任何其它接收者,加密数据保持保密状态。
模式区域与加密密钥之间的关联可以由各ASH或其管理员提供,由此配置安全服务。每个关联可以通过笔应用许可PAL而提供给笔,该PAL存储许可数据,包括定义模式区域的区域规范以及加密密钥,其中相应的加密密钥被安装在ASH中。通过为电子笔提供PAL,ASH能够在系统中配置其中信息被安全加密的服务,而不需要在配置该服务时与任何其它中间节点或服务器交互。
另一个一般优点在于,安全服务可以在只提供电子笔单向通信、即其中笔不能被配置用于其它架构部件、诸如中间服务器或ASH的安全通信的系统架构中实现。
在一个实施例中,非对称加密被用于将数据从笔发送给ASH。因此,PAL的加密密钥可以是非对称密钥对的公开密钥,并且ASH的加密密钥可以是所述密钥对的私有密钥。
按照一个实施例,使用PAL中的PAL验证数据,其中笔相对于其验证PAL的参数,以使有权管理位置编码模式的特定部分的控制执行者能够控制如何在该系统中使用该部分或其不同的子区域。PAL验证数据可以原则上在任何时候由控制执行者提供给ASH。当ASH希望配置服务时,其可以生成包括PAL验证数据的PAL,然后PAL被提供到一个或多个电子笔。例如,定义笔标识符范围的参数—该参数可以被包括在PAL中以及在PAL的PAL验证数据中—可以被用于控制特定一组允许对位置编码模式的特定部分进行操作的电子笔。类似地,定义有效期的参数允许控制位置编码模式的特定部分可以使用多长时间。有效期可以被定义为时间段,或者可替换地可以被定义为位置编码模式的特定部分可以与该服务一起使用的最大次数。
按照再一实施例,ASH可以在任何时候将要与PAL中的区域规范关联的其加密密钥提供给上述控制执行者。该控制执行者本身可以电子笔可以信任的执行者。该信任可以由于笔具有在制造商处或在笔的初始配置时安装的对应于可信执行者的相应私有加密密钥的公开加密密钥。采用其私有加密密钥,可信执行者将对从ASH所接收的加密密钥进行签名,并返回由此产生的数字签名。
可替换地,控制执行者只是中间控制执行者,笔只能信任具有对应于笔的公开密钥的私有密钥的另一方。在这后一种情况中,中间控制执行者又需要将其公开密钥传送到其它执行者,该其他执行者可以是笔信任的一方或者可以是另一个中间控制执行者。而中间控制执行者又接收由所述另一执行者在其为可信方或中间控制执行者的能力内所数字签名的其公开密钥。中间控制执行者利用其私有密钥对从ASH所接收的加密密钥进行数字签名。然后,所得到的签名与从所述另一执行者所接收的签名一起被传送到ASH。
ASH将所有接收的数字签名都包括在PAL中,从而导致笔可以使用其存储的可信方的公开密钥来验证包括在PAL中的数字签名链,这又导致验证包括在该PAL中并与区域规范相关联的ASH的加密密钥。通过这种方式,笔可以信任任何配置新服务的ASH,只要该ASH直接或间接地受到可信方的信任。
根据再一实施例,每个数字签名可以可替换地通过对包括在PAL中和PAL验证数据部分中的许可数据进行数字签名来产生。通过验证签名的许可数据参数,笔可以根据该参数所规定的内容来保证ASH有权配置服务。同时,这种机制使可信方可以控制允许ASH按照何种方式结合服务来使用特定模式区域。
本发明的其它特征及其优点将由于下面对本发明多个示例性实施例的详细描述而变得更加明显。可以理解,本领域的技术人员通过研究在此给出的一般教导以及下面的详细描述,可以很容易做出落在由所附权利要求所定义的发明范围内的各种改变、修正和不同特征组合。
附图说明
下面参照附图描述本发明的示例性实施例,其中:
图1A示意性示出本申请人开发的系统架构,其中包括本发明的示例性实施例;
图1B示出用于图1A的系统架构的虚拟位置表面的逻辑划分的例子;
图2是描述按照参照图1所述实施例的应用服务处理器的操作的流程图;
图3-4是描述按照参照图1所述实施例的电子笔的操作的流程图。
具体实施方式
图1A示出了本申请人开发的系统架构,其中实现本发明的实施例。该架构已在背景技术部分描述,下面将进一步详细描述。
图1A中的系统包括电子笔100或用户单元,以及包括书写表面120、121以及功能区或激活图标125的多个具有位置代码(未示出)的产品110。图中只示出一个电子笔和一个产品。该系统还包括网络连接单元130和两个应用服务处理器ASH1和ASH2,分别用150和160表示。应用服务处理器150和160是由第三方控制、用于管理可以被电子笔100使用的服务的服务器。每个应用服务处理器ASH1 150和ASH2160分别包括用151和161表示的处理装置,用于控制ASH以按照本发明运行。这些处理装置典型地借助于通常被包括在作为服务器运行的计算机中的单个或多个处理器实现。
此外,该系统包括可信方-即可以被电子笔100信任的一方-的服务器140,以及有权管理位置编码模式的特定部分的控制执行者145。控制执行者145本身可以是应用服务处理器,或者可以是用于使不同应用服务处理器在系统中针对由控制执行者145所管理的位置编码模式的那部分配置其服务的服务器。
在图1A中,网络连接单元130用移动站或膝上型电脑表示。但是,单元130可替换地可以是个人数字助理(PDA)、固定桌面计算机、LAN接入点或其它一些合适的电子设备。网络连接单元130可以包括设备应用,其中电子笔可以通过其与整个系统的其它部件通信。典型地,所述系统除了多个电子笔100和产品110之外还包括多个网络连接单元130和多个应用服务处理器150、160。
通过检测产品110上的编码模式的符号,电子笔能够确定可以由编码模式编码的整个虚拟表面的一个或多个绝对坐标。应当理解,虚拟表面非常大,典型地在1-107km2的范围内。
虚拟表面被逻辑地划分为可单独寻址的单元。在图1B中给出一个例子,其中虚拟表面180或其一部分被划分为页面单元的分层结构。特别地,虚拟表面180被分为多个段190,每个段190被分为多个板(shelf)191,每个板被191分为多个卷(book)192,每个卷192被分为多个页面单元或模式页面193。电子笔能够将所确定的绝对位置与位置编码模式的某区域或部分、以及与该区域或部分内的某局部位置相关。这种区域或部分在该例子中是某模式页面,其利用以下格式标识:段.板.卷.页面(例如1.2.3.4表示段1中板2上卷3的模式页面4)。该表达定义页面地址。因此,虚拟表面的全局坐标系统194中每个确定的绝对位置都代表可以被解释为页面地址形式的虚拟表面内逻辑位置和模式页面193内局部位置的位置数据,该局部位置在局部坐标系统195中给出。
下面,页面地址格式不仅用于标识特定的模式页面,而且还用于通过利用表达1.2.3.x、1.2.x.x或1.x.x.x来标识模式页面的范围,其中x分别表示特定卷、板和段的所有模式页面。在上述US 2003/0061188中进一步描述该寻址机制,该文献通过引入被参考。应当理解,虚拟表面的其他划分和其它寻址机制也同等地可行,并且这样的划分和寻址机制也落入本发明的范围中。
当用户在产品110的表面上移动电子笔100时,电子笔通过检测表面上的符号并确定相应的绝对坐标来记录信息。典型地,信息是页面地址和相关模式页面上的一系列位置。这是利用包含在电子笔100内的传感器和各种存储器和处理电路完成的。电子笔典型地存储允许电子笔基于所记录的绝对坐标推导出相关页面地址的定义数据。该信息或位置数据可以经由网络连接单元130、并且可以经由移动通信网络170被传递到中间服务器165。
如图1A所示,中间服务器165可以是与互联网连接并适用于基于页面地址将信息路由到相关ASH的网络地址的服务器。但是,该路由功能可替换地可以被包括在由网络连接单元130执行的设备应用中,该网络连接单元包括用于将信息引导到相关ASH的网络地址的路由表。
因此,通过用户在位置编码模式的特定部分上操作电子笔,来至少部分地控制电子笔的功能。电子笔存储定义要如何解释从位置编码模式的不同部分所记录的信息的不同模板。例如,页面分层结构中的特定子集、例如段190或板191,可以与一模板相关联,因此该模板对于该特定子集内的所有模式页面193都有效。模板定义可以影响电子笔操作的任何功能区(“pidget”)的尺寸、放置(在坐标系统195中)和功能。
在模板中,未被模式页面内的pidget占据的所有位置被定义为属于画图区。在画图区中所检测到的位置被电子笔解释以被记录和存储为笔划。
当电子笔100的用户希望启动信息传输时,他可以“敲击(tick)”发送区125。然后,借助于模板,发送区125的至少一个位置的记录被电子笔100识别为与具体发送指令相关联的发送pidget内的位置。
其它pidget可以定义设备选择区,其识别将被电子笔使用的网络连接单元130,即其应该是PC、移动设备还是LAN接入点等等。此外,模板可以将多个pidget的功能组合到一个pidget中。例如,对应于发送区125的pidget可以被定义为与作为网络连接单元的移动电话相关联。
如下面将详细解释的,电子笔优选存储笔应用许可PAL,其定义模式区规格说明和公开加密密钥之间的特定关联。典型地,在某模式部分(例如段或板)内,该部分中不同区域(例如模式页面或卷)借助于几个PAL而与不同的公开加密密钥相关联。有利地,用于这种特定模式部分的模板被配置为使得其可以被动态地与多个不同PAL相关联或包括多个不同PAL,其中每个PAL定义用于该模式部分中各区域的公开加密密钥。典型地,PAL在导致PAL或由电子笔从PAL所推导出的数据被存储在笔存储器中的特定升级会话中被安装在电子笔中。此后,电子笔能够在由这样安装的PAL数据所支持的所有模式页面上执行安全服务。
在一个实施例中,电子笔100具有定义通过其记录图像的窗口或开口的笔状外壳或壳体。外壳包含照相机系统、电子系统和电源。
照相机系统包括至少一个照明光源、透镜排列和光学图像读取器(都没示出)。光源、合适的是发光二极管(LED)或激光二极管照射可以借助于红外辐射通过窗口观察的区域的一部分。被观察区域的图像借助于透镜排列被投影在图像读取器上。图像读取器可以是二维CCD或CMOS检测器,其以固定或可变的速率—典型地大约是70-100Hz-被触发以获取图像。
电子系统包括与存储装置106连接的处理装置105。处理装置负责电子笔中的不同功能,并且有利地可以通过市场上可买到的微处理器、诸如CPU(中央处理单元)、通过DSP(数字信号处理器)或通过一写其它可编程逻辑器件、诸如FPGA(现场可编程门阵列)或替换的ASIC(特定用途集成电路)、离散模拟和数字部件或者上述部件的某种组合来实现。存储装置106可以包括不同类型的存储器,诸如工作存储器(例如RAM)和程序代码和永久存储器(非易失性存储器,例如闪存)。相关软件被存储在存储装置106中,并由处理装置105执行,以便提供处理电子笔的一般操作以及处理按照本发明的笔操作的笔控制系统。存储装置106保存公开加密密钥,其中公开加密密钥在笔制造或初始配置时已经被提供给电子笔。该公开密钥对应于由系统中的执行者所拥有的私有密钥。依靠于这个具有匹配密钥的私有/公开密钥对,该执行者被电子笔认为是系统中的可信方140。
笔100的外壳还携带允许用户通过将颜料型标记墨水沉积在表面上来在表面上物理地书写或绘画的笔尖(pen point)。笔尖中的标记墨水对照射辐射是透明的,以便避免干扰电子笔中的光电检测。接触传感器可操作地与笔尖连接,以检测笔何时放在上面(下笔)和/或拿走(笔提升),并且可选地允许确定施加力。基于接触传感器的输出,控制照相机系统以获取笔下降和笔提升之间的图像。所得到的时间连贯位置序列形成笔划的电子表示。
笔的电子系统还包括由处理装置105控制的通信接口,用于向网络连接单元130输出具有信息数据的文件108。应当注意,网络连接单元不必是本地单元,而可以由远程单元、诸如网络服务器等实现。因此,通信接口可以提供用于有线或无线短程通信的部件(例如USB,RS232,无线电发射,红外线发射,超声波发射,感应耦合等)、和/或用于有线或无线远程通信的部件,典型地经由计算机、电话或卫星通信网络。
另外,笔可以包括一个或多个按钮(未示出),利用这些按钮可以激活和/或控制该笔。
典型地,电子笔100被配置为产生上述具有所有相关信息数据的文件108。这样的信息数据可以包括已从位置编码表面所读取的位置数据、以及与笔所存储的不同特性相关的数据。然后,文件被传送到网络连接单元130,用于路由到接收ASH,其中可以经由中间服务器165。将文件传送到网络连接单元130可以通过“敲击”发送区125来实现,或者在将电子笔连接到网络连接单元130时自动执行。可替换地,文件的传送可以在笔登记语音命令时或按下笔上的按钮时被执行。
电子笔例如可以被设计为借助于作为本领域技术人员公知的标准协议的OBEX推压(push)(对象交换协议)而将具有信息数据的文件推到网络连接单元130的装置应用。可替换地,电子笔可以允许装置应用将文件从笔中拉出(pull)。例如,文件可以被存储在存储装置106的文件系统中,其中文件系统可以由装置应用经由例如USB(通用串行总线)、FTP(文件传输协议)、HTTP(超文本传输协议)或其它任何合适的协议来访问。
电子笔100所输出的文件108通常至少包括页面数据部分和特征数据部分。具有包括这些部分的格式的文件已由本申请人定义,并已经被命名为“笔产生坐标文件(Pen Generated Co-ordinate file)”或PGC文件,从而使其成为本申请人的专用格式。特征数据部分包括存储在笔中的特征参数,例如笔的唯一标识、笔所使用的软件的版本、笔制造商的标识、以及各种特定于电子笔用户的信息,诸如他的姓名、发票地址、电子邮件地址等等。将文件路由到ASH可以基于页面地址。但是,文件的路由可替换地可以基于文件中特征数据的任意其它参数。例如,中间服务器165或者可替换的网络连接单元130可以包括路由表,其将笔的标识或用户的电子邮件地址翻译为某ASH的网络地址。
在2005年6月29日提交的本申请人的共同未决国际专利申请PCT/SE2005/001025中进一步描述PGC文件格式以及笔的用于产生和暴露(expose)该文件的控制软件和电路,该专利申请通过引用被合并于此。
考虑文件108中信息数据的安全传送,笔从中记录位置数据的位置编码模式的特定区域与特定的公共加密密钥相关联。模式的不同区域和不同公开密钥之间的关联可以由相应ASH 150、160或其管理员提供,从而配置安全服务。每个关联通过笔应用许可PAL被提供给笔,其中PAL存储定义模式区域和公开密钥的模式区域规范,相应的私有密钥被安装在ASH中。这些密钥可以被用于根据任何已知的公开密钥算法的加密/解密,诸如Diffie-Hellman(DH)算法或Rivest-Shamir-Adleman(RSA)算法。
在介绍根据本发明的实施例的ASH和电子笔的示例操作之前,介绍和简要描述定义PAL格式的数据结构。
PAL的一般结构如下所示:
数据字段 解释
PAL验证数据 控制相关模式的执行者的数据
公开密钥 与许可数据中模式区域规范相关联的公开密钥
许可数据 各种参数,典型的:-有效期;-笔标识符的范围;-模式区域规范
公开密钥和许可数据的签名 利用控制相关模式的执行者的私有密钥创建
PAL验证数据字段包括从控制模式相关部分的执行者所接收的数据。该控制执行者或授权器有权控制该执行者模式部分的PAL的产生。举例而言,生成用于包括在执行者模式部分中的模式区域的PAL的ASH在PAL的该字段中包括提供由控制执行者所确定的许可界限(license boundary)的数据,诸如模式区域规范、笔标识符的范围、有效期等。PAL验证数据字段的参数对应于包含在PAL的许可数据字段中的参数。而且,PAL验证数据包括控制执行者的非对称密钥对的公开密钥、以及从控制执行者所接收的数字签名,如下面将进一步描述的那样。
控制执行者提供给ASH的PAL验证数据具有与上述PAL结构相同的字段,即其又包括字段:公开密钥、许可数据和签名,以及如果存在上级控制执行者,则还包括从上级控制执行者所接收的其它PAL验证数据。该上级控制执行者有权至少控制上述执行者模式部分,并且可以允许下级控制执行者、即上面讨论的控制执行者还控制该部分。可替换地,如果上面讨论的控制执行者是已从笔所信任的一方获得控制执行者模式部分的权利的第一执行者,或者如果该控制执行者是可信方本身,则PAL验证数据不包括其它PAL验证数据,但该字段具有“空”值。
因此,可以存在用于某模式区域的控制执行者的分层结构,例如通过每个执行者控制上述页面分层结构中各级别上的相关模式部分。通过控制执行者的分层结构,PAL的PAL验证数据字段可以包括PAL验证数据链,其中链中的每个链路涉及分层结构中的相应控制执行者。例如,PAL验证数据的每个链路可以定义相应控制执行者的许可界限和公开密钥、以及从分层结构中各上级控制执行者所接收的数字签名。
现在回到PAL结构,PAL的公开密钥字段包括由ASH所产生或存储在ASH处的私有/公开加密密钥对的公开密钥。该ASH公开密钥隐含地与许可数据字段中模式区域规范参数相关联。该区域规范定义允许电子笔在使用安全服务时在其中记录位置数据的模式区域。通过一个或多个页面地址或页面地址范围定义模式区域。许可数据字段可以包括多个其它许可界限参数,诸如有效期(例如从一个日期到另一日期)和笔标识符的范围。
PAL的签名字段包括ASH公开密钥的数字签名,并且可能还包括PAL的许可数据的数字签名。该签名由控制执行者利用它的非对称加密密钥对的私有密钥产生。
如上所述,PAL验证数据字段又包括与PAL结构相同的字段。但是,其公开密钥不被笔用于加密任何记录的位置数据,而被用于验证PAL的数字签名。下面将进一步介绍在验证PAL时笔对PAL验证数据的使用。
在上述一种变形中,相关ASH的明确目的地地址也被包括在PAL中,并因此隐含地与其中的区域规范相关联。目的地地址可以作为网络地址给出,诸如URL(统一资源定位符)、电子邮件地址、IP(互联网协议)地址等。通过在PAL中包含这种地址,可以简化系统架构中的路由。在一个示例中,笔可以将PGC文件108直接推送到相关ASH。在另一例子中,笔可以在文件108中包含明确的目的地地址,以允许中间服务器165或网络连接单元130直接操作该地址以将文件路由到相关ASH。由此减少对在系统中维持路由表的需要。
参照图2,下面描述包括在图1A的系统中的ASH的示例操作,该操作涉及安全服务在系统中的配置。
下面将操作描述为由ASH执行。但是,应当理解,一些行为可以由ASH的管理员利用合适的编程工具执行,以作为具有自动执行这些行为的ASH的替换。
希望立即或在将来某个时间配置服务的ASH、例如ASH1 150生成私有/公开加密密钥对并存储私有密钥(步骤200)。ASH1 150然后将公开密钥传送到控制执行者、例如执行者145,其中ASH1知道该执行者有权进行控制并有权为覆盖ASH1希望将其与其服务相关联的模式区域的位置编码模式部分发出笔应用许可(步骤210)。控制执行者具有自己的私有/公开加密密钥对。利用其私有密钥,控制执行者145对从ASH1所接收的公开密钥进行数字签名,并将签名后的密钥返回到ASH1(步骤220)。接着,ASH1从控制执行者获得PAL验证数据(步骤230)。在控制执行者145不是笔信任的一方时,PAL验证数据将包括控制执行者145的公开密钥的数字签名,这是由可信方140利用对应于事先存储在电子笔中的公开密钥的私有密钥来产生的。可替换地,PAL验证数据包括这种数字签名的链,其从可信方140所产生的数字签名开始,包括中间控制执行者(未示出)的数字签名的公开密钥,并以另一个中间控制执行者(未示出)所产生的数字签名结束,包括控制执行者145的数字签名的公开加密密钥。ASH1 150现在能够在任何时候生成PAL,包括由控制执行者145数字签名的公开密钥,并且如果需要则还包括具有数字签名链的PAL验证数据。该PAL然后可以被提供给电子笔并由该电子笔验证。
现在假定ASH1希望配置新的安全服务。ASH1选择用于该服务的模板,并按照一个或多个页面地址的形式定义与该服务一起使用的模式区域规范,例如覆盖被打印在产品110表面上的模式区域120的页面地址。区域规范通过按照具有上述PAL格式的数据结构存储区域规范和公开密钥,而与ASH1的私有/公开加密密钥对的公开密钥相关联(步骤240)。接着,除区域规范之外的许可参数、并且可能还有所谓的cookie可以被存储在PAL中(步骤250)。这样的许可参数的例子已在上面讨论。许可参数的值或范围不能超过PAL验证数据中相应参数的值或范围。如果超过,则电子笔以后就不能在安装PAL期间验证PAL。典型地,cookie可以定义要与从由模式区域规范所定义的位置编码模式所记录的位置数据一起发送的信息。这样的信息可以包括存储在笔中的上述特征参数中的一个或多个。
ASH1 150然后将PAL验证数据存储在PAL中(步骤260)。即使没有在图2的流程图中示出,ASH1也可以将存储在PAL中的许可数据参数传送到控制执行者145,从而执行者可以用其私有密钥签名这些参数,并将所得到的数字签名返回给ASH1。可以理解,该操作可以使得该数字签名是控制执行者145同时既对公开密钥又对PAL的许可数据参数进行签名的结果。接着,ASH1存储控制执行者145所生成的并被传送到ASH1的数字签名(步骤270)。PAL现在被完成,并可以作为文件提供给电子笔100使用(步骤280)。
下面参照图3和图4描述包括在图1A系统中的电子笔100的示例操作。
希望使用由ASH、诸如ASH1 150所提供的特定服务的笔、诸如电子笔100的用户启动相应笔应用许可PAL的安装。这例如通过以下方式实现:使用网络连接单元130浏览不同服务并选择对应的PAL以通过点击浏览器窗口中的链接来下载,然后网络连接单元130将PAL传送到电子笔100以存储在存储装置106中。将PAL文件下载到笔中的其他方式对本领域技术人员是公知的。在接收到PAL后,电子笔安装并验证笔中的PAL(步骤300)。
在已经将特定服务的PAL安装到笔中之后,笔可以开始使用该服务。典型地,服务的使用从笔记录来自产品100上模式区域的位置数据开始,其中该模式区域是打算与该服务一起使用的(步骤310)。在从表面记录了位置数据之后,用户可以敲击发送区125以启动将所记录信息传送到提供服务的ASH,例如ASH1 150。如上所述,区域120的记录的位置数据或坐标将标识特定页面地址。然后,借助于所包括的处理装置105,笔通过PAL中的模式区域规范而为与页面地址相关联的PAL检查其存储的PAL(步骤320)。
然后,处理装置105从这样识别的PAL中推导公开密钥,并使用该公开密钥来加密要被传送到ASH1的信息数据(步骤330)。这种加密可以通过多种方式完成。按照一个实施例,为了使计算复杂度最小化,笔生成并使用随机会话密钥,诸如用于加密信息数据的对称密钥。然后,利用PAL的公开密钥加密该随机会话密钥。通过这种方式,ASH1随后能够使用其安装的私有密钥来解密加密的会话密钥,并且然后使用解密后的会话密钥来解密加密的信息数据。
然后,用公开密钥所加密的信息数据被存储在笔产生坐标文件、PGC文件中以路由到ASH1(步骤340),该文件上面已经描述过。路由通过中间服务器165或者网络连接单元130完成,如上所述。为了实现路由,位置数据的页面地址可以不加密地被存储在PGC文件中,由此支持基于页面地址的路由。但是,本领域技术人员可以理解,路由可以基于可以被不加密地存储在PGC文件中的多个替换参数来执行,例诸如从笔所检索出的笔特征参数之一,例如唯一笔标识符或笔用户的电子邮件地址。另外,可以基于从PAL所推导出并被存储在PCG文件中的明确目的地地址来执行路由。
典型地,电子笔可以安装另一第二PAL,以便能使用由ASH2 160所提供的对于位置编码模式的其它区域、诸如图1A中用附图标记121所表示的模式区域的服务。第二PAL的安装以及ASH2所提供的服务的使用与上面针对ASH1所描述的一样。电子笔可以安装多个其他PAL以与对于多个模式区域的多个服务结合使用。
参照图4的流程图,下面进一步描述图3中涉及PAL的安装和验证的步骤300。
PAL的安装和验证(步骤400)通过笔从PAL中提取PAL验证数据(步骤410)而开始。然后,笔将PAL的每个许可数据参数与PAL验证数据的对应参数相比较(步骤420),并且检查每个许可数据参数是否不超过PAL验证数据的对应参数的界限(即其是子集)(步骤430)。如果任何许可数据参数超过该界限,则笔放弃PAL的安装(步骤470)。如果不超过,则安装继续。在此,笔可能还需要验证其笔标识符是否落入由PAL的许可数据所设置的笔标识符范围内,和/或笔中时间电路所给出的当前时间是否落入由PAL的许可数据所设置的有效期内。
继续安装中的下个步骤涉及从PAL中提取公开密钥的数字签名(步骤440)。通过在具有公开密钥的数字签名的PAL验证数据链上迭代并且在该链的每个链路中验证公开密钥,来验证PAL的该公开密钥(步骤450)。迭代从利用事先存储在笔中的可信方的公开密钥验证最上端PAL验证数据的已经被笔信任的一方数字签名的公开密钥开始。然后,这样验证的公开密钥被用于验证PAL验证数据链中数字签名的下一个公开密钥,直到PAL的公开密钥本身可以被验证为止。每个这种验证步骤可以基于解密和计算校验和来执行,如本领域技术人员公知的那样。如果链中的公开密钥不能被验证(步骤460),则放弃安装(步骤470)。
可替换地,步骤450中的迭代可以包括对于链中每个链路并从最顶端链路开始检查PAL验证数据的许可数据字段中每个参数是否是前一链路的PAL验证数据中相应参数的子集,其中该验证数据被包含在当前链路的PAL验证数据中。而且,每个链路的这种许可数据参数可以与公开密钥一起被加密,其中每个链路中参数的验证还包括解密参数并将其与明文中的参数比较。如果链路中的任何参数没有通过验证,则放弃安装。为了能通过这种方式验证最顶端的链路,迭代从设置参数“模式区域规范”=“整个模式”、“笔标识符的范围”=“所有笔”、“有效期”=“永远”开始。
可替换地,上述验证可以在外部应用中执行,例如在与笔连接的下载站中执行,该下载站根据上述方法接收和验证每个PAL。在成功验证之后,外部应用可以向笔提供所有或选定的PAL数据。
最后,参照图1A讨论进一步描述本发明示例性实施例的一个简单例子。
假定控制执行者145已经同意可信方140在10年期间、例如从2005年1月1日至2014年12月31日控制位置编码模式的一个完整段的使用,例如段17。利用上述表达,所涉及的段可以被标识为17...,由此利用通配符“”表示该段的所有板、这些板的所有卷、以及所有卷的所有模式页面。还假定控制执行者145在其它方面应当完全控制段17,即除了这10年有效期之外,对其使用应当没有任何限制。为了从可信方140获得PAL验证数据,控制执行者145向可信方传送其非对称密钥对的公开密钥。此外,控制执行者可以传送一组许可数据参数。响应于此,控制执行者145将利用与预先存储在系统中所有笔100中的公开密钥相对应的私有密钥来接收可信方140所产生的数字签名。可信方利用其私有密钥产生签名,以对控制执行者的公开密钥以及可能还对控制执行者的许可数据进行签名。控制执行者145然后组合一组具有上述字段的PAL验证数据,并且所得到的PAL验证数据如下所示:
数据字段 内容
PAL验证数据
公开密钥 控制执行者145非对称密钥对的公开密钥
许可数据 有效期=“2005-01-01-2014-12-31”;安全级别=“任何”;笔标识符的范围=“任何”;模式区域规范=“17...”;独立=“是”;子许可=“是”。
上述公开密钥和上述许可数据的签名 用控制相关模式的可信方140的私有密钥创建
在该例子中,许可数据包括附加参数“安全级别”、“独立”和“子许可”。“安全级别”参数为随后产生的PAL的安全性设置界限,即允许从结合使用服务的笔所传送的数据不加密以及加密。“独立”参数指示是否可以生成PAL,而不包括公开密钥的数字签名和PAL的许可数据,假定PAL验证数据被包括在所生成的PAL中。该选项允许ASH在不与控制执行者交互的情况下生成PAL,从而以降低安全性为代价简化配置。最后,“子许可”参数指示控制执行者是否可以允许另一执行者或ASH生成相关许可界限内的PAL验证数据。
现在,控制执行者145可以将PAL验证数据分发到可能的服务配置者,即可能的ASH。
现在假定ASH1先前已经接收了上述PAL验证数据,并且现在希望生成用于要与段17相关联的服务的PAL。ASH1然后可以在任何时候生成具有不超过PAL验证数据的界限的许可数据参数的PAL。如果PAL包括超过这些界限的参数,则电子笔中PAL的验证失败。ASH1所产生的PAL的字段可以具有以下数据:
数据字段 内容
PAL验证数据 控制执行者145所组合的PAL验证数据
公开密钥 与许可数据字段中的模式区域规范相关联的公开密钥
许可数据 有效期=“2005-01-01-2014-12-31”;安全级别=“加密”;笔标识符的范围=“任何”;模式区域规范=“17...;独立=“是”;子许可=“否”。
可以看到,由于“独立”参数的值为“是”,因此ASH1不需要包括PAL中许可数据和其公开密钥的数字签名。这使得ASH1可以随时生成PAL,而无需与控制执行者145或可信方140交互。
在验证笔中的上述PAL后,笔使用其预先存储的公开密钥验证PAL验证数据的数字签名,从PAL验证数据中检索许可数据,然后检查PAL的许可数据的每个参数是否不超过PAL验证数据中相应许可数据参数的界限。在验证之后,笔使用PAL的公开密钥来对从段17所记录的所有输出位置数据加密。
应当注意,上面对本发明不同实施例的详细描述只是通过举例方式给出,因此它们不是要限制在所附权利要求中所定义的发明范围。此外,应当理解,本领域的技术人员通过研究权利要求和详细描述就可以很容易做出落在所附权利要求范围中的各种改变和修正。
例如,应当理解,本发明的原则是可应用的,而不管系统架构中笔的通信方法如何。例如,代替输出文件,笔可以实时地将所记录的数据输出到系统架构。笔还可以能够利用双向协议与架构部件通信。
此外,上述非对称加密技术(公开密钥算法)可以被替换为对称加密技术,例如基于DES、RSA或IDEA算法。例如,笔和ASH可以经由安装在笔中的PAL来共享对称加密密钥。类似地,包括在PAL中的一个或多个数字签名可以基于对称加密。
应当理解,PAL可以具有任何合适的格式。PAL可以包含由用于验证PAL和存储相关PAL数据的笔控制系统执行、或者由与笔连接的下载站中的外部应用执行的目标代码或脚本,其验证PAL并向笔控制系统或直接向笔存储器提供相关的PAL数据。可替换地或附加地,PAL可以包含信息共享格式的数据,其可以加有标记或没有标记、字符编码或未字符编码(例如二进制),以便通过外部应用和/或笔控制系统进行类似处理。
在上述实施例中,位置编码模式的划分是动态的,因为模式只对利用存储在笔存储器中的定义数据被转换为逻辑位置的绝对位置编码。在一个替换实施例中,通过在模式中编码,模式的划分可以是静态的。例如,US6330976公开了一种编码模式,其中编码单元(coding cell)平铺在产品表面上,每个单元既对局部位置又对页面标识符编码。因此,笔能够直接从编码在模式中的数据推断出其逻辑位置。
上述实施例可以包括提供不同优点的特征,而不必与加密密钥在系统架构中的分布相结合。这些特征包括但不限于所公开的以下概念:通过将许可文件的参数与界限数据的对应参数相匹配而基于控制执行者所设置的界限数据验证许可文件;在许可文件中包括可信方的数字签名以允许笔验证许可文件;使用数字签名链来验证许可文件,其中链代表控制执行者的分层结构;和利用控制执行者所提供的验证数据来授权生成许可文件。

Claims (34)

1.一种用于提供涉及电子笔从位置编码模式所记录的位置数据的安全性的方法,其中所记录的位置数据指向特定的应用服务处理器ASH,所述方法包括:
生成笔应用许可PAL,其控制电子笔如何与所述ASH交互;和
提供所述PAL以安装在电子笔中,
其中生成PAL的步骤包括在所述PAL中与第一加密密钥相关联地存储许可数据,所述许可数据包括定义具有指向所述ASH的位置数据的位置编码模式的区域的区域规范,所述第一加密密钥对应于安装在所述ASH中的第二加密密钥,
从而使所述电子笔可以利用所述第一加密密钥对在所述区域规范内所记录的位置数据进行加密。
2.根据权利要求1所述的方法,其中所述第一和第二加密密钥分别是非对称密钥对的公开密钥和私有密钥。
3.根据权利要求1或2所述的方法,其中所述许可数据包括至少另一个以下参数中的参数:电子笔标识符范围、和所述PAL的有效期。
4.根据权利要求1-3中任一项所述的方法,还包括:
至少将所述第一加密密钥传送到执行者,用于由所述执行者用所述执行者的非对称验证密钥对的私有密钥进行签名,所述执行者被授权控制生成用于所述位置编码模式的特定部分的PAL;
响应于所述传送步骤而从所述执行者接收所述第一加密密钥的数字签名,所述数字签名已经由所述执行者生成;
其中生成PAL的步骤包括将所述数字签名存储作为所述PAL的一部分。
5.根据权利要求4所述的方法,其中所述传送步骤包括向所述执行者传送所述许可数据,所述接收步骤包括接收所述执行者所生成的数字签名,所述数字签名包括被传送的第二加密密钥和被传送的许可数据的数字签名版本。
6.根据权利要求1-5中任一项所述的方法,还包括在所述PAL中存储cookie,所述cookie定义要与从由所述区域规范所定义的位置编码模式的部分所记录的位置数据一起传送的信息。
7.根据权利要求1-6中任一项所述的方法,还包括:从授权控制生成用于位置编码模式的特定部分的PAL的执行者获取PAL验证数据,所述PAL验证数据包括所述特定部分的区域规范,其中所述PAL的区域规范被定义为不超过所述特定部分的区域规范的界限,
其中生成PAL的步骤包括将所述PAL验证数据存储作为PAL的一部分。
8.根据权利要求7所述的方法,其中所述PAL验证数据的区域规范被包括在所述PAL验证数据所包括的一组许可数据中,其中PAL验证数据的许可数据包括至少另一个以下参数中的参数:电子笔标识符范围、和有效期。
9.根据权利要求8所述的方法,其中所述PAL的许可数据中的至少另一个参数被定义为不超过PAL验证数据中相应参数的界限。
10.根据权利要求7-9中任一项所述的方法,还包括:获取PAL验证数据的至少部分的数字签名,并将所述数字签名作为PAL验证数据的一部分存储在PAL中。
11.根据权利要求10所述的方法,其中所述数字签名已由可信方借助于非对称密钥对的私有密钥生成,相应的公开密钥被预先存储在要向其提供PAL的电子笔中。
12.根据权利要求7-10中任一项所述的方法,其中所述存储PAL验证数据的步骤包括存储PAL验证数据链,所述链的每个链路代表一个执行者,并包括所述执行者的非对称密钥对的公开密钥和由代表前一链路的执行者所生成的公开密钥的数字签名,其中所述链的最顶端链路的数字签名已由可信方借助于非对称密钥对的私有密钥生成,相应的公开密钥被预先存储在要向其提供PAL的电子笔中。
13.根据权利要求12所述的方法,其中所述PAL验证数据链的每个链路包括许可数据参数,其被定义为不超过所述链的前一链路中PAL验证数据的相应许可数据参数的界限。
14.根据权利要求4或5所述的方法,其中所述传送步骤和接收步骤的执行者是可信方,其中由所述可信方用于生成数字签名的私有密钥对应于在要向其提供PAL的电子笔中预先存储的公开密钥。
15.一种用于存储计算机可执行要素的计算机可读介质,用于当所述计算机可执行要素在服务器所包括的通用计算机上执行时使所述服务器执行权利要求1-14中任一项所述的步骤。
16.一种电子笔中用于在管理从位置编码模式所记录的位置数据时提供安全性的方法,其中从所述模式的不同区域所记录的位置数据指向不同的应用服务处理器ASH,所述方法包括:
从所述位置编码模式的一个区域记录位置数据;
确定用于由笔与从中记录数据的区域相关联地存储的加密密钥,其中笔将所述位置编码模式的不同区域与不同的加密密钥相关联;和
利用所确定的加密密钥对所记录的位置数据进行加密。
17.根据权利要求16所述的方法,其中通过笔应用许可PAL提供位置编码模式的区域与加密密钥之间的每个关联,所述PAL被笔存储安装,并将许可数据与加密密钥相关联,所述许可数据包括定义所述位置编码模式的区域的区域规范。
18.根据权利要求17所述的方法,包括安装用于位置编码模式的区域与加密密钥之间每个关联的PAL。
19.根据权利要求17或18所述的方法,其中所述许可数据包括至少另一个以下参数中的参数:电子笔标识符范围、和PAL的有效期。
20.根据权利要求17-19中任一项所述的方法,其中PAL还包括cookie,所述cookie定义将与从由所述区域规范所定义的位置编码模式所记录的位置数据一起传送的信息。
21.根据权利要求17-20中任一项所述的方法,其中安装PAL的步骤包括:
提取包括在PAL中的PAL验证数据,所述PAL验证数据包括授权生成将要安装的PAL的执行者的许可数据;
对PAL的许可数据中的每个参数,验证所述参数是否不超过PAL验证数据的许可数据部分中相应参数的界限;和
如果任何参数超过PAL验证数据所提供的界限,则放弃安装。
22.根据权利要求21所述的方法,其中PAL验证数据的许可数据包括区域规范,所述验证步骤包括检查PAL的区域规范是否是PAL验证数据的区域规范的子集,并且如果不是则放弃安装。
23.根据权利要求21或22所述的方法,其中PAL验证数据的许可数据包括一组电子笔标识符,所述验证步骤包括检查包括在PAL的许可数据中的电子笔标识符范围是否是PAL验证数据的这组电子笔标识符的子集,如果不是则放弃安装。
24.根据权利要求21-23中任一项所述的方法,其中PAL验证数据的许可数据包括有效期,所述验证步骤包括检查包括在PAL的许可数据中的有效期是否是PAL验证数据的有效期的子集,如果不是则放弃安装。
25.根据权利要求17-24中任一项所述的方法,其中所述安装PAL的步骤包括检查电子笔自己的标识符是否被包括在PAL的许可数据中所包括的电子笔标识符范围内,如果没有则放弃安装。
26.根据权利要求17-25中任一项所述的方法,其中所述安装PAL的步骤包括:
从PAL中提取包括在PAL中的加密密钥的数字签名;
通过在PAL内PAL验证数据链上迭代来验证PAL中的数字签名,其中利用预先存储在电子笔中的可信方的公开密钥来验证所述链的最顶端PAL验证数据处的非对称密钥对的公开密钥的数字签名,然后使用最顶端的公开密钥来验证所述PAL验证数据链的下一链路中下一公开密钥的下一数字签名,并且在所述链上一直迭代,直到包括在PAL中的公开密钥的数字签名被验证为止;和
如果在迭代期间任何验证失败,则放弃安装。
27.根据权利要求16-26中任一项所述的方法,包括将从位置编码模式的部分所记录的加密位置数据存储在由电子笔所生成的文件中,用于路由到相应的应用服务处理器。
28.根据权利要求27所述的方法,其中对所记录的位置数据进行加密的步骤包括:
生成随机会话密钥;
利用所述随机会话密钥加密位置数据;
利用加密密钥加密所述随机会话密钥,其中所述加密密钥是对应于所记录数据所指向的ASH的非对称密钥对的私有密钥的公开密钥;和
将加密后的随机会话密钥存储在由电子笔所生成的文件中。
29.根据权利要求16-28中任一项所述的方法,其中所确定的加密密钥对应于所记录数据所指向的ASH的匹配加密密钥。
30.根据权利要求16-29中任一项所述的方法,其中所确定的加密密钥是对应于所记录数据所指向的ASH的非对称密钥对的私有密钥的公开密钥。
31.一种用于存储计算机可执行要素的计算机可读介质,用于当在电子笔所包括的通用计算机上执行所述计算机可执行要素时使所述电子笔执行权利要求16-30中任一项所述的步骤。
32.一种用于提供关于由电子笔从位置编码模式所记录的位置数据的安全性的系统,其中所记录的位置数据指向特定的应用服务处理器ASH,所述系统包括:
至少一个ASH,用于存储非对称密钥对的私有密钥;
至少一个电子笔,用于从所述位置编码模式记录位置数据,
其中每个ASH包括:
ASH处理装置,用于生成控制电子笔如何与ASH交互的笔应用许可PAL,并用于提供具有与公开密钥关联的许可数据的PAL,所述许可数据包括定义具有指向ASH的位置数据的位置编码模式的区域的区域规范,所述公开密钥对应于安装在ASH中的私有密钥,
并且每个电子笔包括:
存储装置,用于存储由ASH所生成的至少一个PAL,其中位置编码模式的不同区域借助于各PAL而与不同的公开密钥相关联;和
笔处理装置,用于基于所存储的至少一个PAL确定与需要从中记录数据的位置编码模式的区域相关联的公开密钥;和
加密装置,用于利用所确定的公开密钥对所记录的位置数据进行加密。
33.根据权利要求32所述的系统,其中ASH处理装置用于执行权利要求2-14中任一项所进一步限定的步骤。
34.根据权利要求32或33所述的系统,其中笔处理装置用于执行权利要求19-30中任一项所进一步限定的步骤。
CN2005800386190A 2004-10-12 2005-10-10 来自电子笔的信息的安全管理方法和系统 Expired - Fee Related CN101133418B (zh)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US61719304P 2004-10-12 2004-10-12
US60/617,193 2004-10-12
SE05015201 2005-06-30
SE0501520-1 2005-06-30
SE0501520 2005-06-30
US69585105P 2005-07-05 2005-07-05
US60/695,851 2005-07-05
PCT/SE2005/001489 WO2006041387A1 (en) 2004-10-12 2005-10-10 Methods and a system for a secure management of information from an electronic pen

Publications (2)

Publication Number Publication Date
CN101133418A true CN101133418A (zh) 2008-02-27
CN101133418B CN101133418B (zh) 2011-06-29

Family

ID=39129871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800386190A Expired - Fee Related CN101133418B (zh) 2004-10-12 2005-10-10 来自电子笔的信息的安全管理方法和系统

Country Status (1)

Country Link
CN (1) CN101133418B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105765595A (zh) * 2013-10-04 2016-07-13 芝塔格服务公司 用于验证标识令牌的系统和方法
CN107301332A (zh) * 2011-10-17 2017-10-27 英特托拉斯技术公司 用于保护和管理基因组及其它信息的系统和方法
CN107683582A (zh) * 2015-06-04 2018-02-09 微软技术许可有限责任公司 认证指示笔设备
CN108667603A (zh) * 2017-04-02 2018-10-16 田雪松 电子笔的密钥处理方法
CN108667610A (zh) * 2017-04-02 2018-10-16 田雪松 一种设备认证方法
WO2018233041A1 (zh) * 2017-06-21 2018-12-27 深圳市盛路物联通讯技术有限公司 一种基于位置的物联网数据加密方法及系统
CN110199288A (zh) * 2017-01-24 2019-09-03 微软技术许可有限责任公司 交叉平台包围区数据密封
CN111178010A (zh) * 2019-12-20 2020-05-19 国久大数据有限公司 显示数字签名的方法及系统、数据编辑方法及终端
CN111665965A (zh) * 2015-02-25 2020-09-15 株式会社和冠 传感器装置、输入装置以及在输入装置中执行的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ055999A0 (en) * 1999-05-25 1999-06-17 Silverbrook Research Pty Ltd A method and apparatus (npage01)
US7106888B1 (en) * 1999-05-25 2006-09-12 Silverbrook Research Pty Ltd Signature capture via interface surface
AU2003254719B2 (en) * 1999-05-25 2005-04-21 Silverbrook Research Pty Ltd Sensing device with processor
MXPA02000183A (es) * 1999-06-30 2004-09-10 Silverbrook Res Pty Ltd Cuenta de impresora interactiva.

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107301332B (zh) * 2011-10-17 2021-10-29 英特托拉斯技术公司 用于保护和管理基因组及其它信息的系统和方法
CN107301332A (zh) * 2011-10-17 2017-10-27 英特托拉斯技术公司 用于保护和管理基因组及其它信息的系统和方法
US11481729B2 (en) 2011-10-17 2022-10-25 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
CN105765595B (zh) * 2013-10-04 2020-07-14 迪科特公司 用于验证标识令牌的系统和方法
CN105765595A (zh) * 2013-10-04 2016-07-13 芝塔格服务公司 用于验证标识令牌的系统和方法
CN111665965B (zh) * 2015-02-25 2024-04-30 株式会社和冠 传感器装置、输入装置以及在输入装置中执行的方法
CN111665965A (zh) * 2015-02-25 2020-09-15 株式会社和冠 传感器装置、输入装置以及在输入装置中执行的方法
CN107683582A (zh) * 2015-06-04 2018-02-09 微软技术许可有限责任公司 认证指示笔设备
CN107683582B (zh) * 2015-06-04 2021-01-01 微软技术许可有限责任公司 认证指示笔设备
CN110199288A (zh) * 2017-01-24 2019-09-03 微软技术许可有限责任公司 交叉平台包围区数据密封
CN110199288B (zh) * 2017-01-24 2023-03-14 微软技术许可有限责任公司 交叉平台包围区数据密封方法和系统
CN108667610B (zh) * 2017-04-02 2021-05-25 北京拓思德科技有限公司 一种设备认证方法
CN108667603A (zh) * 2017-04-02 2018-10-16 田雪松 电子笔的密钥处理方法
CN108667610A (zh) * 2017-04-02 2018-10-16 田雪松 一种设备认证方法
WO2018233041A1 (zh) * 2017-06-21 2018-12-27 深圳市盛路物联通讯技术有限公司 一种基于位置的物联网数据加密方法及系统
CN111178010A (zh) * 2019-12-20 2020-05-19 国久大数据有限公司 显示数字签名的方法及系统、数据编辑方法及终端
CN111178010B (zh) * 2019-12-20 2024-02-09 国久大数据有限公司 显示数字签名的方法及系统、数据编辑方法及终端

Also Published As

Publication number Publication date
CN101133418B (zh) 2011-06-29

Similar Documents

Publication Publication Date Title
CN101133418B (zh) 来自电子笔的信息的安全管理方法和系统
JP5122291B2 (ja) 電子ペンからの情報の安全な管理のための方法およびシステム
CN100533454C (zh) 打印管理系统和打印管理方法
CN100585544C (zh) 电子笔中的数据管理
KR100920287B1 (ko) 문서 보안 방법
CN1326027C (zh) 具有数据加密和解密的打印数据通信
US20080296074A1 (en) Data Management in an Electric Pen
US20200301883A1 (en) Data management system
CN103597456A (zh) 用于在分布式存储器环境中实施存储器段访问控制的方法和装置
JP5244386B2 (ja) 電子ペンでのデータ管理
CN104035733A (zh) 分布式打印管理
CN113064562A (zh) 基于区块链的人机交互打印方法及打印系统
CN109327429A (zh) 认证系统、装置管理系统及其方法
JP2008505387A5 (zh)
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
KR20130010593A (ko) 광학코드 암복호화 방법, 이를 수행하기 위한 전자장치와, 광학코드용 공개키 처리 방법 및 시스템
US20070246539A1 (en) Data Processing in an Electric Pen
JP4187285B2 (ja) 認証子付与方法および認証子付与装置
JP2007053434A (ja) 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置
CN113064563A (zh) 基于区块链的打印方法
JP2008523497A (ja) 情報をアプリケーションサービスにルーティングする方法および装置
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2014235708A (ja) 情報処理装置及び情報処理方法及びプログラム
JP2006011916A (ja) 編集物のネットワーク校正方法
CN101073049A (zh) 用于将信息路由到应用服务的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110629

Termination date: 20131010