JP2008523497A - 情報をアプリケーションサービスにルーティングする方法および装置 - Google Patents
情報をアプリケーションサービスにルーティングする方法および装置 Download PDFInfo
- Publication number
- JP2008523497A JP2008523497A JP2007545418A JP2007545418A JP2008523497A JP 2008523497 A JP2008523497 A JP 2008523497A JP 2007545418 A JP2007545418 A JP 2007545418A JP 2007545418 A JP2007545418 A JP 2007545418A JP 2008523497 A JP2008523497 A JP 2008523497A
- Authority
- JP
- Japan
- Prior art keywords
- file
- pls
- area
- area address
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/038—Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0354—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
- G06F3/03545—Pens or stylus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
エリアアドレスを用いて位置符号化面の特定のエリアをアプリケーションサービスに関連付ける情報管理システムにおいて、ルータ装置(232)は、デジタルペン装置(100)によって位置符号化面から読み取られた情報データを、適切なアプリケーションサービスに伝える。ルータ装置(232)は、デジタルペン装置(100)によって生成され出力されたファイル(210)内に含まれる情報データを受信する。受信ファイル内の各エリアアドレスごとに、ルータ装置(232)は、エリアアドレスを含むペーパー検索リクエストを、ペーパー検索サービス(240)PLSに送信する。PLS(240)からレスポンスを受信すると、ルータ装置(232)は、ファイル(210)内に含まれエリアアドレスに関連付けられた情報データを、応答から取り出されるネットワークアドレスを有するアプリケーションサービスハントラ(250、255)ASHに伝える。情報データをシステムの構成に伝達する機能をルータ装置(232)に割り当てることによって、システムを、デジタルペン装置(100)の実行に大きく依存しないようにすることができる。
Description
本出願は、共に2004年12月7日に出願され、参照により本明細書に組み込まれる、スウェーデン国特許出願第0402970−8号および米国仮特許出願第60/633414号の恩典を主張する。
本発明は、エリアアドレスを用いて位置符号化面の特定のエリアをアプリケーションサービスに関連付けるシステムでの使用が意図されるようなアプリケーションサービスに、位置符号化面から読み取られた情報をルーティングすることを可能にする方法および装置に関する。
本発明の出願人は、位置符号を提供された書込み面を有する製品の使用がその中で行われるシステムインフラストラクチャを開発した。好ましくはデジタルペンの形態をとるデジタル装置は、書込み面上に書きながら、それと同時に位置符号化書込み面の位置を検出し得るように使用される。デジタル装置は、内蔵光センサを用いて位置符号を感知し、書かれたペンストロークに対応する位置の並びを計算する。
位置符号は、一つの製品の表面領域上で必要な位置の数よりもはるかに多くの位置の座標を符号化することが可能である。したがって、位置符号は、位置符号が符号化することが可能な位置の全体によって定義される仮想面または参照面を形成していると見ることができ、仮想面上の異なる位置は、異なる機能もしくはサービス、および/またはアクタ(actor)専用とされる。
システムは、デジタル装置および複数の位置符号化製品に加えて、ペーパー検索サービス(Paper Look-up Service、PLS)と呼ばれるサービスを実行する少なくとも1つの検索サーバと、システムでアクタまたはアプリケーションサービスハンドラ(Application Service Handler、ASH)として動作しアプリケーションサービスを実行する複数のアプリケーションサーバと、を含む。
検索サーバは、位置符号によって定義される仮想面と、この仮想面に関係する情報、すなわち、仮想面上の位置の機能およびそのような位置に関連付けられたアクタとを管理するために、データベースを使用する。仮想面上の異なるエリアまたは領域は、ペーパー検索サービスによって、管理ルールを用いて、それぞれの事項および/またはデータに関連付けられる。仮想面上の少なくとも1つの位置に対応する情報のデジタル装置からの受信に応答して、PLSは、1つまたは複数の位置の座標が属するエリアを識別し、そのエリア用の管理ルールに基づいて情報がどのように管理されるべきかを決定するように構成される。
アプリケーションサーバは、デジタル情報の保存または中継、受け手への情報または項目の送信の開始などのサービスを、デジタル装置のために行うサーバである。
仮想面およびシステム全体は、その動作およびデジタル装置への様々なサービスや機能を可能にする補助的な構成とともに、公開特許出願US2002/0091711、US2003/0046256、およびUS2003/0061188においてさらに説明されている。これらすべての出願は、本発明の出願人によって出願され、それらのすべてが参照により本明細書に組み込まれる。例えば、US6570104、US6330976、およびUS2004/0085287に開示されている位置符号など、その他のタイプの位置符号も、本発明の範囲内で等しく可能であることに留意されたい。
また、参照により本明細書に組み込まれる公開特許出願US2003/0055865において、本発明の出願人は、上記のシステム内のデジタル装置とサービスの間で双方向通信を実行するのに有利な方法を説明した。一般に、ペーパー検索サービスまたはアプリケーションサービスから受け取られた命令に基づいて、デジタル装置は、メッセージがどの受け手に送信されるべきか、またメッセージにどのデータを含めるべきかを決定する。通信は、ペンプロトコル(Pen Protocol、PP)と呼ばれる本発明の出願人に所有権があるプロトコルに基づいており、さらに、ペンプロトコルは、デジタル装置によって実行可能な命令の所定の組に基づいている。
ペンプロトコルに含まれる命令は、1つまたは複数のパラメータに伴われるように定義してもよい。一般に、デジタル装置は、ペーパー検索サービスまたはアプリケーションサービスにメッセージで伝達され得る所定の属性データの組を保存する。パラメータを必要とする命令はどれも、1つまたは複数の特定のパラメータに伴われるように定義される。そのパラメータは、デジタル装置によって保存されたある属性データ、または位置符号化製品から読み取られたあるデータを表してもよい。通信を制御するため、いくつかの命令は、ペーパー検索サービスの独占的な使用のためのものとされる。例えば、独占的な命令は、検索サービスが、どの情報がデジタル装置からアプリケーションサービスに伝達され得るかを制御することを可能にしてもよい。加えて、いくつかの命令の相互順序に制約が課される。
上記のPLSは、グローバルサービス、すなわち、グローバルペーパー検索サービス(Global Paper Look-up Service、G−PLS)とすることができる。このグローバルペーパー検索サービスは、多数の異なるアクタにサービスを提供する。また、このグローバルペーパー検索サービスは、外部の者によって、典型的には仮想面の異なるエリアの異なる機能および異なるアクタへの割り当てを決定する者によって、操作される。
公開特許出願WO2004/061732も、本発明の出願人によって出願され、参照により本明細書に組み込まれる。上記出願において説明されているように、代替として、PLSは、企業用ペーパー検索サービス(Enterprise Paper Look-up Service、E−PLS)とすることができる。E−PLSは、仮想面に含まれるそれぞれのエリアに関連付けられた企業用アプリケーションサービスの限定された組を制御し、起動する。この後者の構成は、企業用PLSが、どのようなグローバルPLSとも独立に動作し、その結果、企業の内部ネットワークの範囲内の通信しか必要としないことを可能にする。この企業の内部ネットワークには、アプリケーションサービスを実行する1つまたは複数の企業用PLSおよびサーバが接続される。
E−PLSソリューション(解決策)によれば、企業は、どのサービスがデジタル装置によってアクセスされ得るかを完全に制御し、したがって、システム内でのデジタル装置の利用を完全に制御する。したがって、企業は、独自に、サービスのどの限定された組が企業用検索サービスによって管理されるべきかを定めてもよく、任意選択で、サービスリクエストが企業用検索サービスからルーティングされ得る特定のさらなる検索サービスも定めてもよい。使用されるサービス、または使用され得るサービスに対する企業用制御を与えるのに加えて、E−PLSソリューションは、システム利用によって生み出されるコストの制御も容易にする。E−PLSソリューションは、企業に関連付けられたすべてのデジタル装置に影響を及ぼすように、新しいサービスの導入および既存サービスの保守を実行するための集中管理を、企業が有することを可能にする。
上記のようなインフラストラクチャを有するシステムでは、PLSがグローバルPLSか、それとも企業用PLSかに関わらず、企業または第三者が、新しいまたは変更されたアプリケーションサービスを配備することを望む場合に、いくつかの問題点がある。
新しいまたは変更されたアプリケーションサービスの配備は、デジタル装置の挙動、動作、および機能に従った方法で、サービスを実行するのに必要とされる情報を獲得するために、サービスがデジタル装置と対話的に情報交換することを必要とする。これには、デジタル装置によってどの命令がサポートされるか、命令の組の必要とされる順序、命令が動作してもよい可能なパラメータなどが含まれる。デジタル装置の実装の異なる修正、または異なる実装を提供する異なるデジタル装置の製造業者が存在する場合、アプリケーションサービスの配備は、より一層複雑になる。加えて、または代替として、新しいまたは変更されたアプリケーションサービスの配備は、その動作がデジタル装置の実装の新しい修正によってサポートされるようになるまで、延期されなければならないことがある。
したがって、アプリケーションサービスの配備を、デジタル装置の実装にあまり依存させないようにすることが望ましく、特に、デジタル装置によって読み取られ、または取り出され、アプリケーションサービスを実行するために必要とされる情報を獲得する最中に、情報交換に関するデジタル装置の挙動にあまり依存させないようにすることが望ましい。
本発明の目的は、デジタル装置の実装の異なる修正または異なる製造業者という点に関して、アプリケーションサービスの配備をそのようなデジタル装置の実装にあまり依存させないようにすることによって、アプリケーションサービスの配備を簡単にする方法、装置、およびシステムを提供することである。
本発明によれば、この目的は、独立請求項1および39で定義される方法によって、独立請求項20で定義されるルータ装置によって、独立請求項40で定義されるデジタル装置によって、および請求項41で定義されるシステムによって達成される。本発明の実施形態は、従属請求項で定義される。
本発明は、デジタル装置からルータ装置に機能を移転することによって達成される利点の見識に基づいている。そのようなソリューションは、アプリケーションサービスプロバイダまたはその他の任意の者が、特定のアプリケーションサービスに適合された方法で動作するルータ装置を設計することを可能にし、それによって、アプリケーションサービスの配備を速やかで柔軟なものにする。また、デジタル装置の実装は、システム全体のその他の部分により依存しないものになるが、システム内でのおよび利用可能なアプリケーションサービスへの目に見えない情報のフローを、デジタル装置のユーザに提供する。
本発明の機能を提供するため、ルータ装置は、デジタル装置によって位置符号化面から読み取られた情報データにアクセスすることを必要とする。したがって、ルータ装置は、この情報データを有するファイルを受信するように設計される。そのようなファイルは一般に、デジタル装置によって位置符号化面から読み取られた情報データ、およびより長い期間にわたってデジタル装置に保存される属性データを含むように、デジタル装置によって生成される。
すべての情報データを有するファイルを受信することができるようにルータ装置を設計することによって、ルータ装置はさらに、アプリケーションサービスまたはルータ装置とデジタル装置との間でどのようなさらなる通信交換も伴わずに、アプリケーションサービスが実行されることを可能にするように設計されてもよい。したがって、受信したファイルは、有利には、特定のサービスを実行するためにアプリケーションサービスによって必要とされる情報データを自ら備えている。
したがって、アプリケーションサービスにその実行用の関連データを提供する責任を有するのは、デジタル装置であるよりも、むしろルータ装置である。ペーパー検索サービスとの通信によって、位置符号化面の1つまたは複数のエリアから読み取られた情報データに関連付けられた1つまたは複数のアプリケーションサービスを決定することも、ルータの責任である。
本発明の利点は、デジタル装置の製造業者または基本インフラストラクチャのプロバイダが、デジタル装置と通信するためのルール、またはデジタル装置によって読み取られたもしくは保存されたどのデータがどのようにして伝達されることを許されるかについてのルールに関して、異なるアプリケーションサービスプロバイダからの特定の要求に対処する必要がないことである。さらに、異なるプロバイダからのそのような要求は、競合する性質を有することがある。これはさらに、新しいまたは変更されたアプリケーションサービスがもち得る要求を満たすために、デジタル装置および/または基本インフラストラクチャの実装にさらなる複雑さを追加することを回避する。代わりに、すべての関連データがファイルで提供され得ることを利用することによって、このデータをどのように使用し、このデータ上でどのように動作するかの詳細についての責任は、デジタル装置の製造業者からアプリケーションサービスプロバイダに移転され、アプリケーションサービスプロバイダは、その特定の必要に従ってこのデータの使用を適合させることができる。
さらなる利点は、新しいアプリケーションサービスのプロバイダが、デジタル装置の機能および通信方法の修正を待つ必要なく、より迅速にサービスを実施し、市場に出すことができることである。したがって、プロバイダは、システム全体のその他の部分にあまり依存せず、新しいサービスを作成する際により大きな柔軟性を有する。
ルータ装置は、デジタル装置が通常するようにペーパー検索サービスに登録し、デジタル装置がするのと同様にペーパー検索サーバと通信するように設計されることができる。このように、ルータ装置は、デジタル装置をエミュレートし、ペーパー検索サービスにどのような変更も必要とせずに、システム全体で使用されることができる。
代替として、ルータ装置は、例えば、リモートプロシージャコール(Remote Procedure Call、RPC)プロトコル、ワールドワイドウェブコンソーシアムによって開発されたシンプルオブジェクトアクセスプロトコル(Simple Object Access Protocol、SOAP)、または共通オブジェクトリクエストブローカアーキテクチャ(Common Object Request Broker Architecture、CORBA)を使用して、ペーパー検索サーバと通信するように設計されることができる。
ルータ装置からアプリケーションサービスへの情報のルーティングは、デジタル装置をエミュレートするルータ装置によって実施されることができ、それによって、デジタル装置とアプリケーションサービスの間で通常行われるのと同様に、ルータ装置とアプリケーションサービスの間の双方向通信が行われることになる。これは、ルータ装置が、デジタル装置に対する場合と同様に動作するアプリケーションサービスと一緒に使用されるという利点を有する。
代替として、ルータ装置は、特定のアプリケーションサービスにルーティングされるすべての情報を、そのアプリケーションサービスへの送信用ファイルにリパック(re-pack)するように設計されることができる。ルータ装置からアプリケーションサービスへのファイルのルーティングは、「プッシュ(push)」転送、または「プル(pull)」転送のどちらかを用いて実行される。すなわち、アプリケーションサービスのネットワークアドレスを受け取ると、ルータ装置は、そのアプリケーションサービスにファイルをプッシュするか、または単にそのサービスを起動し、後者の場合、アプリケーションサービスが、ルータ装置からファイルをプルする。そのような場合、アプリケーションサービスは、選ばれたファイルフォーマットを受信することができるように設計される必要がある。有利には、その場合、アプリケーションサービスに送信されるファイル用のファイルフォーマットは、ルータ装置によって受信されるファイルのフォーマットと同じである。
ファイルの形態で情報をルーティングする場合、SOAPプロトコルまたは別の適切なプロトコルが使用されてもよい。しかし、アプリケーションサービスのプロバイダは基本的に、情報データを有するファイルを伝達するときに任意のプロトコルが使用されるように、アプリケーションサービスおよびルータ装置を設計することができ、それによって、プロバイダにさらなる柔軟性を付加する。
好ましくは、ルータ装置によって受信されるファイルは、デジタル装置によって読み取られたすべての情報データと、保存されたすべての関連属性データとを含むかのように取り扱われる。すなわち、受信ファイルは、特定のサービスを実行するためにアプリケーションサービスにルーティングされる必要があるすべての情報を自ら備えている。しかし、これは、実行されたサービスの結果または帰結を、ファイルを転送するときにデジタル装置が先に接続していたネットワーク接続ユニットに伝達し戻すための、アプリケーションサービスのどのような付加機能も排除しない。デジタル装置のユーザが、そのような結果情報を、ラップトップコンピュータのスクリーンまたは携帯電話もしくはPDAのディスプレイなど、ネットワーク接続ユニットのディスプレイ上で見ることができるのが望ましいことがある。代替として、そのような結果情報は、ルータ装置によって提供されるWAPまたはウェブインタフェースを用いて獲得されてもよい。
一実施形態によれば、デジタル装置は、生成されるファイルに含まれるデータをセッション鍵を用いて暗号化するために、またセッション鍵自体をペーパー検索サービスと共用されるさらなる対称鍵を使用して暗号化するためにも、対称暗号化を使用する。その後、ペーパー検索サービスは、セッション鍵を暗号解除してもよく、次に、それらをデータが宛てられたアプリケーションサービスの公開暗号鍵を使用して再暗号化してもよい。その後、今度は、アプリケーションサービスが、セッション鍵を用いて暗号化されたデータと、公開暗号鍵を用いて暗号化されたセッション鍵を受信すると、私有暗号鍵を使用してセッション鍵を暗号解除することができ、次に、暗号解除されたセッション鍵を使用してデータを暗号解除することができる。この方式は、デジタル装置から送信されるどのデータも、データが宛てられたアプリケーションサービスにおいて暗号解除されるまで、安全に暗号化されているという利点を提供する。この方式は、デジタル装置によって送信されたデータを獲得しようとする、ルータ装置におけるどのような試みも防御する。
本発明を定義し、説明するときに使用される用語は、別段の指摘がない限り、本出願の背景技術セクションで使用された対応する用語と同じ意味を有することに留意されたい。
本明細書では、デジタル装置およびデジタルペンまたは単にペンという用語は、互いに交換可能に使用される。さらに、本出願において、また本明細書で参照される特許文献において説明される種類のデジタル装置またはデジタルペンと同様の機能を有する任意のユーザユニットが、本発明と組み合わせて使用され得ることを理解されたい。
本発明の特徴および利点は、本発明の多くの例示的な実施形態についての以下の説明から、より十分に理解されるであろう。理解されるように、本発明の主旨および範囲に含まれる特徴の様々な修正、変更、および異なる組合せが、本明細書で説明される概略的な教示および以下の詳細な説明を検討した場合に、当業者には明らかとなるであろう。
ここでは、本発明の例示的な実施形態が、添付の図面を参照しながら説明される。
図1は、本発明の出願人によって開発されたシステムインフラストラクチャを示している。このインフラストラクチャは、上の背景技術セクションで説明され、以下でさらに説明される。
図1のシステムは、デジタル装置またはユーザユニットを実施する複数のデジタルペン100と、書込み面120および起動アイコン125の両方を覆う位置符号(図示されず)を有する複数の製品110とを備える。この図では、ただ1つのデジタルペンと1つの製品が示されている。システムはさらに、ネットワーク接続ユニット130と、ペーパー検索サービス(PLS)を実行するペーパー検索サーバ140と、第三者のアプリケーションサービスを実行するアプリケーションサーバ150と、またシステム内で別の第三者のアプリケーションサービスを実行するアプリケーションサーバ160とを備える。本出願で使用されるアプリケーションサービスの別の用語は、アプリケーションサービスハンドラ(ASH)である。
図1では、ネットワーク接続ユニット130は、モバイルステーションまたはラップトップコンピュータによって例示されている。しかし、ユニット130は、代替として、携帯情報端末(PDA)、据置きデスクトップコンピュータ、またはその他の何らかの適切な電子装置とすることができる。ユニット130は、デジタルペンがシステム全体の他の部分と通信することを可能にする、装置アプリケーションを含む。
一般に、説明されるシステムは、複数のデジタルペン100および製品110に加えて、複数のネットワーク接続ユニット130と、複数のアプリケーションサーバ150、160とを含む。
背景技術セクションで指摘されたように、製品110は、ペン100によって特定のエリアから読み取られた情報データが、ペーパー検索サービスを使用して、関連アプリケーションサービスを実行するアプリケーションサーバ150、160にルーティングされ得るように、システム内で1つまたは複数のアプリケーションサービスに関連付けられる1つまたは複数の位置符号化エリアを含む。そのような各エリアは、エリア内の位置符号によって直接または間接に与えられ得るエリアアドレスを有する。
製品110上の符号化パターンのシンボルを検出することによって、デジタルペンは、位置符号化パターンによって符号化され得る仮想面全体の1つまたは複数の絶対座標を決定することができる。面全体は有利には、多数のセグメントに分割され、各セグメントは、多数のシェルフに分割される。各シェルフは、多数のブックに分割され、各ブックは、「パターンページ」としても知られる、多数のページに分割される。絶対座標は、デジタルペンによって、あるパターンページ上に配置されていることが決定される。パターンページは、フォーマット「1.2.3.4(セグメント.シェルフ.ブック.ページ)」を使用して識別されてもよく、これは、セグメント「1」内のシェルフ「2」上のブック「3」のページ「4」を表す。この表記は、「ページアドレス」を定義する。
上述のエリアアドレスは、そのようなページアドレスによって定められてもよい。しかし、エリアアドレスは、例えば「1.2.3.x(xは特定のブックのすべてのページを表す)」などのブックアドレス、シェルフアドレス「1.2.x.x」、またはセグメントアドレス「1.x.x.x」を用いて、より大きなエリアも定めてもよい。このアドレッシング方式は、前記のUS2003/0061188においてさらに説明されている。その他のアドレス方式も本発明の範囲内で等しく可能であることを理解されたい。
ユーザが製品110の表面上でデジタルペン100を動かすと、面上の位置符号を感知し、対応する絶対座標を決定することによって、情報が記録される。これは、ペン100内に含まれるセンサならびに様々なメモリおよび処理回路を用いて達成される。
デジタルペンは一般に、仮想面の区画と、仮想面の起動エリアの配置とを表す定義データを保存する。定義データを使用して、ペンは、記録された絶対座標からエリアアドレスを取り出すことが可能である。これらの絶対座標、またはその座標が属するエリアアドレス、一般にはページアドレスは、モバイルステーション130、モバイル通信ネットワーク170、およびインターネット180を介して、ペーパー検索サービス140に伝達される。
サーバ140上で動作するペーパー検索サービスは、G−PLSまたはE−PLSであり、例えば、接続されたデータベース(図示されず)内に、面全体のすべての座標についての、またはE−PLSの場合は、面全体の限定された部分の座標についての詳細を保存する。これは、面全体または限定された部分が分割されたページについての詳細を保存することも含んでもよい。ペーパー検索サービスは、少なくとも座標内容またはページアドレス内容を含む受信情報を、特定の座標または特定のページアドレスに関連付けられた管理ルールに従って処理する。
記録された情報/位置がどのように管理されるべきかをユーザ自身が定める必要がないので、デジタルペンのユーザにとって、このシステムは使用するのが簡単である。ユーザが情報の送信のための通信セッションを開始すると、ユーザがデジタルペン100を用いて記録した座標に基づいて、情報の管理が制御される。
デジタルペン100のユーザは、情報の送信を開始したいと望む場合、起動アイコン125を「印付け(tick)」してもよい。その場合、起動アイコン125の少なくとも1つの位置の記録が、特定の送信命令に関連付けられた送信エリアの座標として、デジタルペン100によって認識される。
ペーパー検索サービスおよびアプリケーションサービスは、ペンプロトコルに基づいて、その他のインフラストラクチャ構成要素と通信するように設計される。このペンプロトコルは、背景技術セクションで説明されたものであるが、1組の命令を定義し、命令のいくつかは、1つまたは複数の予め定義したパラメータを伴うように定義される。そのようなパラメータは、デジタルペンに保存される属性データを表してもよい。属性データは、ペンの固有識別情報、ペンによって使用されるソフトウェアのバージョン、ペン製造業者の識別情報、および名前、インボイスアドレス、電子メールアドレスなどのユーザ特有の情報に関係してもよい。
ペンプロトコルは、HTTP(ハイパーテキスト転送プロトコル)上で実施される。また、ペンプロトコルは、HTTPと同様に、TCP/IP(伝送制御プロトコル/インターネットプロトコル)、PPP(ポイントツーポイントプロトコル)、およびBluetooth(登録商標)のRFCOMMプロファイル上で実施されてもよい。一般に、ペーパー検索サービスまたはアプリケーションサービスは、先に受信されたHTTPリクエストの結果として、命令をHTTPレスポンスで送信するように設計される。そのようなHTTPリクエストは一般に、4つの部分から、すなわち、残りのリクエストがペンプロトコルのどのバージョンに準拠するかを記述するプロトコルバージョンデータ部と、リクエストについてのメタデータを保持するリクエストヘッダデータ部と、記録されたペンストロークデータを有するページデータ部と、1つまたは複数のペン属性を有する属性データ部と、から成る。
ペンプロトコルおよびサービスとの通信についてのより詳細な説明に関しては、前記のUS2003/0055865を参照されたい。
図2は、本発明の一実施形態を含むシステムを概略的に示している。この図には、デジタルペン100の形態をとるデジタル装置またはユーザユニットと、デジタルペンによって生成されるファイル210と、装置アプリケーション230と、ルータ装置232とが示されている。ルータ装置は、処理手段235と、第1のインタフェース手段236と、第2のインタフェース手段237と、第3のインタフェース手段238と、第4のインタフェース手段239とを備える。図2には、企業用ペーパー検索サービス(E−PLS)240と、アプリケーションサービスハンドラASHまたはアプリケーションサービス250、255も含まれる。E−PLS240は、以下でさらに説明される「プラグアンドプレイ(PnP)インタフェース241を備える。
装置アプリケーション230は、先に指摘されたように、据置きデスクトップコンピュータ、ポータブルラップトップコンピュータ、携帯電話もしくはPDA、またはこれらの列挙された装置のいずれか1つと同様の機能を有するその他の何らかの装置とすることができる、ネットワーク接続ユニット(図1における130)によってホストされる。
図2に示されるように、ルータ装置232は、2つの破線ボックスの左側のボックスで表されるように、装置アプリケーション230と一緒に配置され、またはその一部として実装されてもよい。代替として、ルータ装置232は、2つの破線ボックスの右側のボックスで表されるように、E−PLS240と一緒に、またはその一部として配置されてもよい。前者の場合、ルータ装置232とE−PLS240の間に1つまたは複数の通信ネットワーク(図示されず)が存在し、2つの間の通信は、ルータ装置の第2のインタフェース手段237を介して、これらのネットワーク上で行われる。後者の場合、代わりに、装置アプリケーション230とルータ装置232の間に1つまたは複数の通信ネットワーク(図示されず)が存在し、ルータ装置は、第1のインタフェース手段236を介して、装置アプリケーションから伝達情報を受け付ける。
ルータ装置232と装置アプリケーション230とを同じ場所に配置することは、中央に集中したルータ装置への大量のペンデータの送信を回避する利点を有し、それによって、システム内におけるより良い負荷分散を達成する。また、このソリューションは、以下でさらに説明されるように、ルータからのユーザフィードバックの実施をより容易にする。ルータ装置232とE−PLS240とを同じ場所に配置することは、装置アプリケーション230が、ルータ機能を必要としないので、非常に簡素に保たれ得る利点を有し、したがって、このソリューションは、装置アプリケーションが携帯電話またはPDAに含まれる場合に特に適したものになり得る。
上で説明された2つの実装は、共存してもよい。例えば、携帯電話によってホストされる1つの装置アプリケーションは、1つまたは複数の通信ネットワークを介して、中央に集中したサーバ上のE−PLSと同じ場所に配置されたルータ装置に、ペンデータを転送してもよい。一方、例えば、デスクトップまたはラップトップコンピュータによってホストとされる別の装置アプリケーションは、それ自体のルータ装置をホストしてもよい。前者の実装では、集中ルータは、1つまたは複数の通信ネットワークを介して受信されたペンデータを処理し、E−PLS内でペーパー検索リクエストを行い、ペンデータを1つまたは複数のASHに送信する。後者の実装では、ローカルルータ装置は、受信されたペンデータを処理し、1つまたは複数の通信ネットワークを介してペーパー検索リクエストを中央に集中したE−PLSに送信し、レスポンスを受信し、その後、ペンデータを1つまたは複数のASHに送信する。
一般に、デジタルペン100は、関連情報データを有するファイル210を生成するように構成される。そのような情報データは、ペンが位置符号化面の1つまたは複数のエリアから取り出したデータと、ペンによって保存された異なる属性に関するデータとを含む。その後、ファイルは、ペン100が動作可能に接続されるネットワーク接続ユニット(図1における130)によってホストされる装置アプリケーション230を介して、ルータ装置232に送信される。装置アプリケーション230へのファイル210の送信は、起動アイコン内の位置を検出するペンによって選択的に開始されてもよく、または装置アプリケーションをホストするネットワーク接続ユニットに接続されるペンによって自動的に開始されてもよい。代替として、ファイルの送信は、ペンが専用音声コマンドまたはペン上のボタンの押下を記録したときに開始されてもよい。
例えば、デジタルペン100は、当業者に知られた標準化プロトコルであるOBEXプッシュ(オブジェクト交換プロトコル(Object Exchange Protocol))を用いて、情報データを有するファイル210を装置アプリケーション230にプッシュするように設計されることができる。代替として、デジタルペンは、装置アプリケーションが、ペンからファイルをプルすることを可能にすることができる。例えば、ファイルは、ペンメモリ内のファイルシステムに保存されてもよく、ファイルシステムは、例えば、USB(ユニバーサルシリアルバス)、FTP(ファイル転送プロトコル)、HTTP(ハイパーテキスト転送プロトコル)、Bluetooth(登録商標)、またはその他の適切なプロトコルを介して、装置アプリケーションからアクセス可能である。
ルータ装置232が装置アプリケーション230と同じ場所に配置される場合、ファイルは、ルータ装置の部分に単純に転送される。この実装を用いる場合、第1のインタフェース手段236は、例えば、異なるプログラムモジュール間の内部インタフェースである。ルータ装置232がE−PLS240と同じ場所に配置される場合、装置アプリケーション230は、HTTPポストを用いて、1つまたは複数のネットワーク(図示されず)を介して、ファイルを転送してもよい。しかし、ルータ装置は好ましくは、FTP(ファイル転送プロトコル)、SMTP(シンプルメール転送プロトコル)、またはSOAP(シンプルオブジェクトアクセスプロトコル)を用いたファイルの転送もサポートするように設計される。パケット交換ネットワークを介したファイルの転送をサポートできるその他のプロトコルも使用されることができる。その場合、ルータ装置は、この構成では外部インタフェースである第1のインタフェース手段236を介して、ファイルを受信する。
ルータ装置232によって受信され、デジタルペン100によって提示されるファイル210は、例えば、4つの部分に分割されるフォーマットを有する。これらの4つの部分は、例えば、プロトコルバージョンデータ部、リクエストヘッダデータ部、ページデータ部、属性データ部とすることができる。したがって、ファイルのフォーマットは、デジタルペンによって送信される4つの部分であって、図1を参照して上で説明されたHTTPリクエストに通常含まれる4つの部分を備えることができる。そのようなフォーマットを有するファイルは、本発明の出願人によって定義され、ペン生成座標(Pen Generated Co-ordinate)ファイルまたはPGCファイルという名前が付けられ、出願人に所有権のあるフォーマットとなっている。
PGCファイルフォーマット、ならびにそのようなファイルを生成し、提示するためのペンの制御ソフトウェアおよび回路は、2005年6月29日に出願され、参照により本明細書に組み込まれる、出願人の同時係属中の国際特許出願PCT/SE2005/001025においてさらに説明されている。
PGCファイルなどのファイル210は、例えば、3つの異なるシナリオの結果として生成されることができる。具体的には、ユーザが「ページをプッシュ」用に指定された起動アイコンを「印付け」すると、特定のパターンページ上で記録されたすべてのペンストロークデータを含むPGCファイルが、装置アプリケーションに送信される。ユーザが「ブックをプッシュ」用に指定された起動アイコンを「印付け」すると、特定のブックのパターンページ上で記録されたすべてのペンストロークデータを含むPGCファイルが、装置アプリケーションに送信される。最後に、ユーザが「すべてをプッシュ」用に指定された起動アイコンを「印付け」すると、ペンメモリ内に保存されたすべてのペンストロークデータを有するPGCファイルが、装置アプリケーションに送信される。代替として、すべてのペンストロークデータを有するPGCファイルは、装置アプリケーションをホストするユニットにペンが動作可能に接続されたときに、装置アプリケーションに自動的に転送されることができる。また、上で説明されたように、代替として、ファイル転送は、専用音声コマンドまたはペン上のボタンの押下を記録したペンによって開始されてもよい。このように、ペン100は、位置符号化面から取り出されたデータ、すなわち、1つまたは複数のパターンページのペンストロークデータを含むPGCファイル210を生成する。PGCファイル210は、属性データ部に、ペン100によって保存された属性を含んでもよい。
PGCファイル210を受信すると、ルータ装置は、その処理手段235を用いて、すべてのエリアアドレス、すなわち、PGCファイル内に含まれる1つまたは複数のエリアアドレスを識別するために、PGCファイルを検索し、解析する。
図2の実施形態では、ルータ装置232は、E−PLS240およびASH250、255の機能またはインタフェースに対するどのような従来の修正も必要とせずに、システム内に配備される。すなわち、ルータ装置232は、ペンプロトコルを使用して、既存のインフラストラクチャ構成要素と通信するように適合される。したがって、ルータ装置は、ペンからの一方向ファイル転送と、既存のインフラストラクチャ構成要素との双方向通信との間のゲートウェイの役割を務める。この理由で、この実施形態のルータ装置は、DASアダプタ(DAS:装置アプリケーションシステム(Device Application System))とも呼ばれる。この実施形態によれば、ルータ装置232は、HTTPプロトコル上の所有権のあるペンプロトコルを使用して、E−PLS240およびASH250、255と対話的に情報交換するために、デジタルペンをエミュレートするように構成される。したがって、ルータ装置232は、E−PLSの既存の「プラグアンドプレイ」インタフェース241を介して、ペンが通常するように、処理手段235を使用して、E−PLS240に登録する。
E−PLS240の「プラグアンドプレイ」インタフェース241またはPnPインタフェースは、ペンをE−PLSに登録することを可能にする。登録を望むペンは、ペン特有の対称鍵を生成し、この鍵をペン識別情報属性と一緒にE−PLSに転送する。E−PLSは有利には、ペン識別情報と関連した対称鍵とを受け取ってデータベース(図示されず)に保存する前に、適切な認証方法を使用してユーザを認証してもよい。登録が行われると、ペンは、E−PLSに送信される検索リクエストを暗号化するために、その対称鍵を使用してもよい。
上述のように、ルータ装置232は、ルータ装置があたかもペンであるかのようにE−PLSに登録するために、E−PLS240のPnPインタフェース241を使用する。ルータ装置232は、特定のペンの固有識別子(例えば、ペン識別情報属性)を使用し、ペンがするのと同様に、特定のペン識別情報と一緒にPnPインタフェース241を介してE−PLS240に送信される固有の対称鍵を生成する。ルータ装置232はまた、特定のペン識別情報に関連付けて、生成された固有の対称鍵を保存する。認証に続いて、E−PLS240は、受信されたペン識別情報と関連対称鍵をデータベースに保存する。
PGCファイル210を受信すると、ルータ装置232は、PGCファイルの属性データ部からペン識別情報属性を取り出す。その後、ルータ装置は、対象のペンが以前にルータ装置232を用いて配備されたかどうか、すなわち、ペン識別情報が対称鍵に関連付けてルータ装置232によって保存されたかどうかを決定する。ペンがまだ配備されていない場合、ルータ装置232は、固有の対称鍵を生成し、その鍵をペン識別情報に関連付けて保存し、上で説明されたように、ペン識別情報をE−PLS240に登録する。ペンが以前に配備されている場合、HTTPプロトコル上のペンプロトコルを使用してE−PLS240に送信されるペーパー検索リクエストを暗号化するために、ペン識別情報に関連付けられた対称鍵が取り出されて使用される。E−PLS240は、そのようなリクエストを受信すると、リクエストからペン識別情報を取り出し、データベースから対応する対称鍵を検索し、その後、検索リクエストを暗号解除する。レスポンスを送信する前に、E−PLS240は、同じ対称鍵を使用して、レスポンスを暗号化する。このように、ルータ装置232が特定のペン100の代わりにE−PLS240に登録した後は、対象のペンによって読み取られた情報に関するペーパー検索リクエストおよびレスポンスを、ルータ装置232とE−PLS240の間で安全に伝達するために、特定のペンに関連付けられた固有の対称鍵が使用される。
配備されるペン毎にE−PLS240への登録を1回実行する代わりに、代替として、ルータ装置232は、1回ですべてのペンをE−PLS240に登録することができる。しかし、前者のソリューションは、E−PLS240が、各特定のペンの登録に対する制御を有してもよく、例えば、E−PLS240が、あるペンの使用をブロックしたり、特定のペンに関する様々なトランザクション情報を追跡したりすることを可能にするので、有利である場合がある。
ルータ装置232とASH250、255の間のさらなる通信にセキュリティを提供するため、E−PLS240は有利には、ルータ装置232へのレスポンスと一緒に、情報がルーティングされる特定のASHの私有暗号鍵と合致する公開暗号鍵を含む。その場合、ルータ装置232は、ASHにルーティングされる情報を暗号化するために、受信された公開鍵を使用し、ASHは、受信されたそのような暗号化情報を暗号解除するために、対応する私有鍵を使用する。
したがって、ルータ装置232によって先に配備されたペンから、PGCファイル210が受信されることを仮定すると、動作は以下のようになる。最初に、処理手段235が、PGCファイルに含まれるすべてのエリアアドレスを識別する。その後、処理手段235は、各エリアアドレスについて、第2のインタフェース手段237を介して、エリアアドレスを含むペーパー検索リクエストのE−PLS240への送信を実施する。ペーパー検索リクエストは、E−PLS240の正規のペンインタフェースに送信される。
ペーパー検索リクエストに応答して、ルータ装置232は、E−PLS240から、第2のインタフェース手段237を介して、エリアアドレスに対応するASH250、255のネットワークアドレスを受信する。ルータ装置232は、検索サーバ240から制御データを受信してもよい。この制御データは、特定のどの情報データが、特定のアプリケーションサービスからアクセス可能にされることができ、またはアクセス可能にされるべきかを、処理手段235に対して定めてもよい。また、この制御データは、1つまたは複数の属性、および/またはエリアアドレス、すなわち仮想面の限定されたエリアを示してもよい。
その後、処理手段235は、第3のインタフェース手段238を介して、ASH250、255内のサービスを起動し、ASHに情報データを転送するのに、またASHがサービスを実行するのに必要とされる関連メッセージを交換する。上記のように、情報データの転送は、制御データによって課される制限を受けてもよい。ルータ装置232とASH250、255の間のこの通信では、ASHの正規のペンインタフェースが使用される。
例えば、PGCファイル210が、多数の異なるエリアアドレスと関連情報データを含む場合、1つのPGCファイル210は、情報データが選択的に複数のアプリケーションサービスにルーティングされるようにしてもよいことに留意されたい。ルータ装置232は、対応する検索リクエストとアプリケーションサービスリクエストを出力することによって、同時に複数のエリアアドレスを処理するように構成されてもよい(マルチタスキング)。代替として、ルータ装置232は、1つのエリアアドレスの処理を完了してから、別のエリアアドレスを処理し始めることによって、エリアアドレスを順次処理するように構成されてもよい。これにより、以下の例から理解されるように、ルータ装置232によって送信されるべきリクエストの数を減らすことができることになる。
PGCファイル210が、以下のページアドレス、すなわち、「1.2.3.0」、「1.2.3.1」、「1.2.4.0」、「1.2.4.1」、「1.2.4.2」から読み取られた情報データを含むと仮定する。ルータ装置232は、含まれるページアドレスのリストを生成し、ページ「1.2.3.0」の検索リクエストをE−PLS240に送信することによって、PGCファイルの処理を開始する。ASH1のネットワークアドレス(例えば、http://myserver.mydomain/ash1/)と、ブック「1.2.3.x」を識別する制御データとを含むE−PLSレスポンスを受信すると、ルータ装置232は、PGCファイル内のページ「1.2.3.0」および「1.2.3.1」に関連付けられたすべての情報データをASH1に送信し、それによって、対応するアプリケーションサービスを起動する。ルータ装置232はまた、送信済みのページ「1.2.3.0」および「1.2.3.1」をリストから削除し、リスト上の次のエリアアドレス、すなわち、「1.2.4.0」を処理し始める。したがって、ルータ装置232は、ページ「1.2.4.0」に対する検索リクエストをE−PLS240に送信し、ASH2のネットワークアドレス(例えば、http://myserver.mydomain/ash2/)と、ページ「1.2.4.0」、「1.2.4.1」、「1.2.4.2」、「1.2.4.3」を識別する制御データとを含むE−PLSレスポンスを結果としてもたらす。レスポンスを受信すると、ルータ装置232は、PGCファイル内のページ「1.2.4.0」、「1.2.4.1」、「1.2.4.2」に関連付けられたすべての情報データをASH2に送信する。ルータ装置232はまた、ページ「1.2.4.0」、「1.2.4.1」、「1.2.4.2」をリストから削除して、リストが空になり、これにより、ルータ装置232はPGCファイル210の処理を終了させる。
ASH250、255の実行に続いて、どのような結果またはその他の情報も、デジタルペンに戻されるのと同様に、ルータ装置232に戻されてもよい。第4のインタフェース手段239を用いて、ルータ装置232は、そのような結果/情報を、デジタルペンのユーザに転送するように設計される。ルータ装置232が装置アプリケーション230と同じ場所に配置される場合、第4のインタフェース手段239は、装置アプリケーション230をホストとするネットワーク接続ユニット130に関連するディスプレイ上に結果を出力するように構成されてもよい。他方、ルータ装置232がE−PLS240と同じ場所に配置される場合、第4のインタフェース手段239は、ユーザがそれを介してフィードバックを提供されるWAPまたはウェブインタフェースを実装してもよい。代替として、第4のインタフェース手段は、ASHから受信されたURL(ユニフォームリソースロケータ)をユーザに表示するために使用されることができる。URLを使用して、ユーザは、ASHとの接続を確立し、ASHによって実行された、または実行されるサービスに関するフィードバックを受信することができる。
また、上で説明された第4のインタフェース手段239は有利には、一般にはルータ装置232がE−PLS240および/またはASH250、255との通信を開始する前に、ルータ装置232へのファイル転送から生じたリクエストをブラウズする能力をユーザに提供するためにさらに使用される。代替として、または加えて、ユーザは、ASH内のサービスを起動する前に、記録されたペンストロークのプレビューを有する可能性を提供される。例えば、ペンストロークが作成された符号化面のエリアのイメージにマッピングされたペンストロークは、ネットワーク接続ユニット130のディスプレイ上でユーザに示されてもよい。また、ASHの実行に続いて、結果/情報を転送するために、第4のインタフェース239を使用するとき、そのような情報は、問題に遭遇したかどうか、サービスのいくつかの部分が成功したことの確認、ユーザがいくつかの追加情報を入力する必要性、または単純にサービスが正常に実行されたことのメッセージなど、実行されたサービスの結果を含んでもよい。
ルータ装置232に含まれる処理手段235は、実行中に本発明に従って動作するように設計され、構成された、任意の種類のマイクロプロセッサまたは集積回路を使用して実装される。そのような処理手段の実装は、当業者には容易に理解できよう。また、ルータ装置232のインタフェース手段が、サービスを提供するよう意図された通信を可能にするように設計され、かつ/または構成されることは、当業者であれば理解されよう。そのようなインタフェース手段の実装は、当業者には容易に理解できよう。同様に、システム内のその他のものに含まれるとして説明された処理手段またはインタフェースはどれも、当技術分野内の知識を使用して当業者によって容易に実装されることができる。
図3を参照すると、本発明の別の例示的な実施形態が示されている。この実施形態は、E−PLS340およびASH350、355に対する僅かな変更を必要とする。この実施形態では、ルータ装置332は、SOAPプロトコルまたは別のHTTPベースのプロトコルを使用して、E−PLS340と通信する。さらに、ルータ装置332からASH350、355への情報データの送信は、以下でさらに説明されるように、PGCファイル352を用いて、正確にはSPGCファイルを用いて実行される。
ファイルは、セキュアなPGCファイルに関するので、この実施形態では、PFCではなく、SPGCと呼ばれる。この実施形態と図2の実施形態との間の相違が以下で説明される。また、装置アプリケーションまたはE−PLSのどちらかと同じ場所に配置されるルータ装置へのファイルの送信、および第4のインタフェース手段339の使用など、その他の点では、この実施形態の設計および動作は、図2を参照しながら説明されたものに相当する。また、ルータ装置332が以下で説明されることに従って動作するために、処理手段335、および第1、第2、第3、第4のインタフェース手段336、337、338、339にそれぞれ必要とされるどのような必須の適合も、当業者には容易に理解できよう。
図3の実施形態では、ルータ装置332は、すべての情報データを有するSPGCファイル310を受け取り、特定のASHに送信される情報データのサブセット(subset)を新しいSPGCファイル内にリパック(re-pack)する。この実施形態と図2の実施形態との間の主な相違は、情報データを保護するための暗号化の拡張された使用に関する。
以下および図3では、次の用語法が使用される。
EK(M)は、対称鍵Kを使用するメッセージMの暗号化を表す。
DK(M)は、対称鍵Kを使用するメッセージMの暗号解除を表し、すなわち、DK(EK(M))=Mである。
EKU(M)は、非対称鍵対KU−KRの公開鍵KUを使用するメッセージMの暗号化を表す。
DKR(M)は、私有鍵KRを使用するメッセージMの暗号解除を表し、すなわち、DKR(EKU(M))=Mである。
EK(M)は、対称鍵Kを使用するメッセージMの暗号化を表す。
DK(M)は、対称鍵Kを使用するメッセージMの暗号解除を表し、すなわち、DK(EK(M))=Mである。
EKU(M)は、非対称鍵対KU−KRの公開鍵KUを使用するメッセージMの暗号化を表す。
DKR(M)は、私有鍵KRを使用するメッセージMの暗号解除を表し、すなわち、DKR(EKU(M))=Mである。
対称鍵および非対称鍵対を使用する暗号化は、当業者にはよく知られており、したがって、これ以上説明しない。ここでは、ペンによって生成されたファイルの情報データにセキュリティを提供するための、図3の実施形態におけるそのような暗号化/暗号解除の使用が、以下で説明される。
デジタルペン300は、ペン配備の際に生成された対称鍵Kを、E−PLS340と共用する。E−PLS340はさらに、非対称鍵対を、ASH350、355と共用し、そのため、E−PLSは、ASH350、355の公開対称鍵KUを知る。
SPGCファイル310を生成すると、ペン300は、第1の暗号化手段301を用いて、各エリアアドレス用のランダム対称セッション鍵を生成する。2つのエリアアドレスAA1およびAA2がSPGCファイル310に含まれると仮定すると、2つのランダム対称セッション鍵Krand1およびKrand2が生成される。data1およびdata2で表される、それぞれのエリアアドレスの情報データは、第1の暗号化手段301を用いて、それぞれの鍵で暗号化される。その結果、すなわち、EKrand1(data1)およびEKrand2(data2)は、関連データをファイルに書き込むための回路および/または適切なソフトウェアから成る書き込み手段303を使用して、SPGCファイル310に保存される。加えて、生成された各ランダム対称セッション鍵は、対応するエリアアドレスと一緒に、E−PLSと共用される対称鍵を使用して暗号化され、この暗号化は、第2の暗号化手段302によって実行される。また、これらの結果、すなわち、EK(Krand1,AA1)およびEK(Krand2,AA2)は、ペン識別情報属性(PenID)と一緒に、ファイル書き込み手段303によってSPGCファイル310に書き込まれる。ペン識別情報属性は、ファイル内のすべてのデータに対して有効なグローバルパラメータとしてファイルに含まれることができ、または図3に示されるように、暗号化データ、エリアアドレス、およびセッション鍵の各組に関連付けられることができる。後者の実施は、同一のペンが異なる識別情報を獲得することができる場合、有利なことがある。そのようなデジタルペンの1つが、参照により本明細書に組み込まれる、出願人の特許出願US2003/0011578において説明されている。
第1のインタフェース手段336を介してSPGCファイル310を受信すると、ルータ装置332は、ペン識別情報属性と一緒に、各暗号化セッション鍵をE−PLS340に送信し、これは、第2のインタフェース手段337を介して、ルータ装置332の処理手段335によって実施される。E−PLS340は、エリアアドレスと対応するランダムセッション鍵とを運ぶ受信された暗号化を暗号解除して平文にするために、ペン識別情報属性を用いて識別されるデジタルペン300と共用される対称鍵を使用する。
したがって、第1の受信された暗号化セッション鍵について、E−PLSは、DK(EK(Krand1,AA1))=Krand1,AA1を実行する。その後、E−PLS340は、それに含まれる処理手段346を使用して、エリアアドレスに基づいたペーパー検索サービスを実行し、対応するASH用のネットワークアドレスと公開非対称鍵とを、例えば、ASHがASH1の場合、Address−ASH1とKU−ASH1とを検索する。公開鍵を使用して、対応するランダムセッション鍵が、含まれる暗号化手段347によって暗号化、すなわち、EKU−ASH1(Krand1)が施され、その結果は、ASHのアドレスAddress−ASH1と一緒に、処理手段346によって、ルータ装置332に返される。同様に、第2の受信された暗号化セッション鍵について、E−PLSは、DK(EK(Krand2,AA2))=Krand2,AA2を実行し、Address−ASH2とKU−ASH2とを検索し、EKU−ASH2(Krand2)とAddress−ASH2とをルータ装置に返す。
ルータ装置332は、第1のインタフェース手段336を介して受信された受信SPGCファイル310内の情報を、2つの新しいSPGCファイル352、357にリパックする。ファイル352は、E−PLSから受信されたアドレスAddress−ASH1を使用して、第3のインタフェース手段338を介して、ASH1に送信される。ファイル352は、セッション鍵を用いて暗号化されたASH1用の情報データ、すなわち、EKrand1(data1)と、E−PLSから受信された、公開鍵を用いて暗号化されたセッション鍵、すなわち、EKU−ASH1(Krand1)とを含む。同様に、ファイル357は、ASH2に送信され、EKrand2(data2)と、EKU−ASH2(Krand2)とを含む。
SPGCファイル352、357を受信すると、各ASH350、355は、暗号解除手段351、356によって、私有鍵を使用してセッション鍵を暗号解除し、獲得されたセッション鍵を使用して情報データを暗号解除し、それによって、平文の情報データを獲得する。すなわち、ASH1は、DKU−ASH1(EKU−ASH1(Krand1))=Krand1を実行し、続いて、DKrand1(EKrand1(data1))=data1を実行する。同様に、ASH2は、DKU−ASH2(EKU−ASH2(Krand2))=Krand2を実行し、続いて、DKrand2(EKrand2(data2))=data2を実行する。
本発明のこの実施形態に含まれる、対称鍵または非対称鍵を使用する暗号化/暗号解除のための様々な手段は、必要とされる暗号化/暗号解除を実行中に行うように設計され、構成された任意の種類のマイクロプロセッサまたは集積回路を使用して実装される。暗号化/暗号解除のためのそのような手段の実装は、当業者には容易に理解できよう。
図3の実施形態の設計は、E−PLSが、平文の、すなわち、ASHの公開鍵を用いて暗号化されないセッション鍵を提供するように、変更されることができる。これは、対象のASHが、E−PLSにおいて、「セキュリティ無し」を使用するとして示される場合に、行われることができる。その場合、ルータ装置は、セッション鍵を使用して情報を暗号解除し、次に、情報データをASHに送信する前に、図2を参照しながら説明されたように、対象の表面領域のイメージにマッピングされた情報データを、第4のインタフェース手段339を介して表示してもよい。
上で説明された実施形態は、例えば、ルータ装置がSOAPプロトコルを使用してE−PLSと通信する一方、ASHとの通信時にはデジタルペンをエミュレートするような方法で、またはE−PLSとの通信時にデジタルペンをエミュレートする一方、情報データをファイルの形式でASHに転送するような方法で、組み合わされる得ることを理解されたい。言うまでもなく、これは、もちろん、使用される暗号化方式に影響をもつことがあるかもしれない。また、実施形態におけるルータ装置は、装置アプリケーションまたはE−PLSのどちらかと同じ場所に配置されるように実装されるとして説明されたが、代替として、装置アプリケーションを有するネットワーク接続ユニットおよびE−PLSの両方から分離されたネットワークサーバ内に実装され得ることを理解されたい。
位置の決定と、その結果としての記録されたペンストロークデータを有するファイルの生成は、デジタルペンの外部で実施されてよいことも理解されたい。そのような一実施形態では、デジタルペンは、製品上の符号化パターンの画像、またはこれらの画像から抽出されたデータを記録し、上述のネットワーク接続ユニットに送信し、今度はネットワーク接続ユニットが、デジタルペンの位置を決定し、ファイルを生成する。
本発明の異なる実施形態についての上記の詳細な説明は、例示として与えられたに過ぎず、したがって、これらは、添付の特許請求の範囲によって確定される本発明の範囲を限定することを意図したものではないことに留意されたい。さらに、添付の特許請求の範囲内に包含される様々な変更および修正が、特許請求の範囲および詳細な説明を検討した場合に当業者に明らかとなることは理解されよう。
Claims (42)
- 位置符号化面から読み取られた情報をアプリケーションサービスにルーティングする方法であって、
前記アプリケーションサービスは、エリアアドレスを用いて位置符号化面の特定のエリアをアプリケーションサービスに関連付けるシステムに配備され、
前記方法は、
ルータ装置によって実行される以下のステップ、すなわち、
デジタル装置が生成したファイルであって、位置符号化面から読み取られた情報を含むファイルを受信することと、
前記受信したファイルに含まれるエリアアドレスの各々について、前記エリアアドレスを含むペーパー検索リクエストをペーパー検索サービス(PLS)に送信することと、
前記受信したファイルに含まれるエリアアドレスの各々について、前記ファイルに含まれた情報であって前記エリアアドレスに関連付けられた情報を、前記ペーパー検索リクエストに対する前記PLSからのレスポンスから取り出されたネットワークアドレスを有するアプリケーションサービスハンドラ(ASH)にルーティングすることと、
を含むことを特徴とする方法。 - 前記ファイルに含まれる1つ以上のエリアアドレスを識別することを含む請求項1に記載の方法。
- デジタル装置をエミュレートすることによって、前記ペーパー検索リクエストを前記PLSに送信することを含む請求項1または2に記載の方法。
- デジタル装置としてルータ装置を前記PLSに登録することを含む請求項3に記載の方法。
- 前記登録は、前記受信ファイルから抽出されたデジタル装置識別情報を使用して実行される請求項4に記載の方法。
- 前記登録は、前記デジタル装置に関して実行され、
デジタル装置特有の対称鍵を生成することと、
前記生成された鍵を前記抽出されたデジタル装置識別情報に関連付けることと、
前記デジタル装置識別情報を前記生成された鍵とともに前記PLSに送信することと、
を含む請求項5に記載の方法。 - 前記生成されたデジタル装置特有の対称鍵を使用して、前記PLSに送信される前記ペーパー検索リクエストを暗号化することを含む請求項6に記載の方法。
- 前記デジタル装置が生成したファイルの受信は、
異なるエリアアドレスから読み取られた情報がそれぞれのセッション鍵を用いて暗号化されており、位置符号化面から読み取られ暗号化された情報を識別することと、
共通暗号化鍵を用いて暗号化されたセッション鍵および対応するエリアアドレスの各々を識別することと、
を含み、
前記ペーパー検索リクエストの送信は、
エリアアドレスおよび前記エリアアドレスの関連するセッション鍵が暗号化されたものの各々について、前記暗号化されたものを伴うリクエストを送信することを含む請求項1に記載の方法。 - 暗号化されたものを伴う各リクエストの送信への応答として、以下の追加ステップ、すなわち、
特定のASHのネットワークアドレスを、前記特定のASHの公開暗号化鍵を用いて暗号化された前記セッション鍵とともに受信することと、
前記エリアアドレスに関連付けられ前記セッション鍵を用いて暗号化された前記情報と、前記公開暗号化鍵を用いて暗号化された前記セッション鍵を、前記特定のASHにルーティングすることと、
を含む請求項8に記載の方法。 - 前記PLSにおいて、以下の追加ステップ、すなわち、
前記特定のASHの前記公開暗号化鍵を使用して前記セッション鍵を暗号化することと、
前記エリアアドレスおよび前記暗号化されたセッション鍵を用いて、前記ルータ装置に応答することと、
を含む請求項9に記載の方法。 - 前記デジタル装置において、以下の追加ステップ、すなわち、
エリアアドレスの各々について、前記エリアアドレスに関連付けられた読み取られた情報を、前記デジタル装置によって生成されたランダム対称セッション鍵を用いて暗号化することと、
生成されたランダム対称セッション鍵の各々を、前記PLSと共用する対称鍵である共通暗号化鍵を用いて暗号化することと、
これらの暗号化ステップの結果を前記ファイルに書き込むことと、
を含む請求項8または9または10に記載の方法。 - 前記PLSにおいて、以下のステップ、すわなち、
受信した暗号化したものの各々について、前記共通暗号化鍵を使用して暗号解除を実行し、それによって、前記セッション鍵と前記エリアアドレスとを獲得することと、
前記エリアアドレスを使用してペーパー検索リクエストを実行し、それによって、前記ネットワークアドレスを獲得することと、
を含む請求項8〜11のいずれか一項に記載の方法。 - 前記ファイルは、ASHが特定のアプリケーションサービスを実行するために前記ASHにルーティングされるべき前記情報のすべてを自ら備えている請求項1〜12のいずれか一項に記載の方法。
- デジタル装置をエミュレートすることによって、前記ASHに情報をルーティングすることを含む請求項1〜7のいずれか一項に記載の方法。
- 前記PLSに送信された前記エリアアドレスに関連付けられた前記情報を、さらなるファイルにリパックすることと、
前記さらなるファイルを、前記レスポンスから取り出された前記ネットワークアドレスの前記ASHにルーティングすることと、
を含む請求項1〜13のいずれか一項に記載の方法。 - 前記さらなるファイルと前記受信したファイルとは、同じフォーマットを有する請求項15に記載の方法。
- 前記ファイルフォーマットは、ペン生成座標(PGC)ファイルフォーマットを有し、
前記PGCファイルフォーマットは、少なくとも、
前記ファイルを生成した前記デジタル装置の識別情報と、少なくとも1つのエリアアドレスと、前記エリアアドレスを有する前記エリアから読み取られた情報と、を含む請求項1〜16のいずれか一項に記載の方法。 - 前記PLSは、企業用ペーパー検索サービス(E−PLS)である請求項1〜17のいずれか一項に記載の方法。
- アプリケーションサービスリクエストの各々が、テキストとして、または前記情報が読み取られた前記位置符号化面の前記エリアの画像にマッピングされた位置の並びとして、前記情報を表しており、
前記デジタル装置のユーザが見るために一または複数のアプリケーションサービスリクエストを出力することを含む請求項1〜18のいずれか一項に記載の方法。 - 位置符号化面から読み取られた情報をアプリケーションサービスにルーティングするルータ装置であって、
前記アプリケーションサービスは、エリアアドレスを用いて位置符号化面の特定のエリアをアプリケーションサービスに関連付けるシステムに配備され、
前記ルータ装置は、
デジタル装置が生成したファイルであって、位置符号化面から読み取られた情報を含むファイルを受信する第1のインタフェースと、
前記受信したファイルに含まれるエリアアドレスの各々について、第2のインタフェースを介して、前記エリアアドレスを含むペーパー検索リクエストを、ペーパー検索サービス(PLS)に送信し、かつ、前記受信したファイルに含まれるエリアアドレスの各々について、第3のインタフェースを介して、前記ファイルに含まれた情報であって前記エリアアドレスに関連付けられた情報を、前記ペーパー検索リクエストに対する前記PLSからのレスポンスから取り出されたネットワークアドレスを有するアプリケーションサービスハンドラ(ASH)にルーティングするように適合される処理ユニットと、
を備えたことを特徴とするルータ装置。 - 前記処理ユニットは、前記ファイルに含まれる1つ以上のエリアアドレスを識別するように適合される請求項20に記載のルータ装置。
- 前記処理ユニットは、デジタル装置をエミュレートすることによって、前記第2のインタフェースを介して、前記ペーパー検索リクエストを前記PLSに送信するように適合される請求項20または21に記載のルータ装置。
- 前記処理ユニットは、前記第2のインタフェースを介して、デジタル装置として前記ルータ装置を前記PLSに登録するように適合される請求項22に記載のルータ装置。
- 前記処理ユニットは、前記第2のインタフェースを介して、
デジタル装置特有の対称鍵を生成し、
前記生成された鍵を抽出されたデジタル装置識別情報に関連付け、
前記デジタル装置識別情報を前記生成された鍵とともに前記PLSに送信するように適合される請求項23に記載のルータ装置。 - 前記処理ユニットは、前記生成されたデジタル装置特有の対称鍵を使用して、前記PLSに送信される前記ペーパー検索リクエストを暗号化するように適合される請求項24に記載のルータ装置。
- 前記第1のインタフェースは、ファイルを受信するように適合され、
前記ファイルは、
位置符号化面から読み取られ暗号化された情報であって、異なるエリアアドレスから読み取られた情報がそれぞれのセッション鍵を用いて暗号化されている暗号化情報と、
共通暗号化鍵を用いて暗号化されたセッション鍵および対応するエリアアドレスの各々と、を含み、
前記処理ユニットは、エリアアドレスおよび前記エリアアドレスの関連するセッション鍵が暗号化されたもの各々について、前記第2のインタフェースを介して前記暗号化されたものを前記PLSに送信するように適合される請求項20に記載のルータ装置。 - 前記処理ユニットは、各暗号化されたものの送信への応答として、
前記第2のインタフェースを介して、特定のASHのネットワークアドレスを、前記特定のASHの公開暗号化鍵を用いて暗号化された前記セッション鍵とともに受信し、
前記第3のインタフェースを介して、前記エリアアドレスに関連付けられ前記セッション鍵を用いて暗号化された前記情報と、前記公開暗号化鍵を用いて暗号化された前記セッション鍵を、前記特定のASHにルーティングするように適合される請求項26に記載のルータ装置。 - 前記ファイルは、ASHが特定のアプリケーションサービスを実行するために前記ASHにルーティングされるべき前記情報のすべてを自ら備えている請求項20〜27のいずれか一項に記載のルータ装置。
- 前記処理ユニットが、デジタル装置をエミュレートすることによって、前記第3のインタフェースを介して、前記ASHに情報をルーティングするように適合される請求項20〜25のいずれか一項に記載のルータ装置。
- 前記処理ユニットは、
前記PLSに送信された前記エリアアドレスに関連付けられた前記情報を、さらなるファイルにリパックし、
前記さらなるファイルを、前記レスポンスから取り出された前記ネットワークアドレスの前記ASHに、前記第3のインタフェースを介してルーティングするように適合される請求項20〜28のいずれか一項に記載のルータ装置。 - 前記さらなるファイルと前記受信したファイルとは、同じフォーマットを有する請求項30に記載のルータ装置。
- 前記ファイルフォーマットは、ペン生成座標(PGC)ファイルフォーマットを有し、
前記PCGファイルフォーマットは、少なくとも、
前記ファイルを生成した前記デジタル装置の識別情報と、少なくとも1つのエリアアドレスと、前記含まれるエリアアドレスを有する前記エリアから読み取られた情報と、を含む請求項20〜31のいずれか一項に記載のルータ装置。 - 前記PLSは、企業用ペーパー検索サービス(E−PLS)である請求項20〜32のいずれか一項に記載のルータ装置。
- ネットワーク内の中央のサーバ上に配置される請求項33に記載のルータ装置。
- 前記E−PLSと同じサーバ上に配置される、または、前記E−PLSの一部である請求項34に記載のルータ装置。
- 前記デジタル装置が通信を行う装置アプリケーションの一部として実装される請求項20〜33のいずれか一項に記載のルータ装置。
- デスクトップコンピュータもしくはラップトップコンピュータに実装される、または、携帯電話もしくはPDAに実装される請求項36に記載のルータ装置。
- アプリケーションサービスリクエストの各々が、テキストとして、または前記情報が読み取られた前記位置符号化面の前記エリアの画像にマッピングされた位置の並びとして、前記情報を表しており、
前記デジタル装置のユーザが見るために一または複数のアプリケーションサービスリクエストを出力する第4のインタフェースを含む請求項36または37に記載のルータ装置。 - ペーパー検索サービスによってエリアアドレスを用いて位置符号化面の特定のエリアをアプリケーションサービスに関連付けるシステムに配備されるデジタル装置での方法であって、
前記位置符号化面から少なくとも1つのエリアアドレスに関連付けられた情報を読み取ることと、
エリアアドレスの各々について、前記エリアアドレスに関連付けられた読み取られた情報を、前記デジタル装置によって生成されたセッション鍵を用いて暗号化することと、
セッション鍵の各々を、前記ペーパー検索サービスと共用する共通暗号化鍵を用いて暗号化することと、
これらの暗号化ステップの結果をファイルに書き込むことと、
を含むことを特徴とする方法。 - ペーパー検索サービスによってエリアアドレスを用いて位置符号化面の特定のエリアをアプリケーションサービスに関連付けるシステムに配備されるデジタル装置であって、
前記位置符号化面から少なくとも1つのエリアアドレスに関連付けられた情報を読み取る符号読取り部と、
エリアアドレスの各々について、前記エリアアドレスに関連付けられた読み取られた情報を、前記デジタル装置によって生成されたセッション鍵を用いて暗号化する第1の暗号化部と、
セッション鍵の各々を、前記ペーパー検索サービスと共用する共通暗号化鍵を用いて暗号化する第2の暗号化部と、
これらの暗号化ステップの結果をファイルに書き込むファイル書込み部と、
を備えることを特徴とするデジタル装置。 - エリアアドレスを用いて位置符号化面の特定のエリアをアプリケーションサービスに関連付けるシステムであって、
前記システムは、
請求項26または27に記載のルータ装置と、請求項40に記載の少なくとも1つのデジタル装置と、ペーパー検索サービスと、を備え、
前記ペーパー検索サービスは、
前記ルータ装置から受信した暗号化したものの各々について、前記デジタル装置と共用する対称鍵を使用して暗号解除を実行し、それによって、セッション鍵とエリアアドレスを獲得するPLS暗号解除部と、
前記エリアアドレスを使用してペーパー検索リクエストを実行し、それによって、ASHのネットワークアドレスを獲得するPLS処理ユニットと、
前記ASHの公開暗号化鍵を使用して前記セッション鍵を暗号化するPLS暗号化部と、を含み、
前記PLS処理ユニットが、前記エリアアドレスおよび前記暗号化されたセッション鍵とを用いて、前記ルータ装置に応答するように適合されることを特徴とするシステム。 - 前記ASHの私有暗号化鍵を使用して、受信した暗号化されたセッション鍵を暗号解除するASH暗号解除部を備え、
前記ASH暗号解除部は、前記暗号解除されたセッション鍵を使用して、前記暗号化セッション鍵とともに受信された情報を暗号解除するように適合される請求項41に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63341404P | 2004-12-07 | 2004-12-07 | |
SE0402970A SE0402970D0 (sv) | 2004-12-07 | 2004-12-07 | Methods and apparatuses for routing information to an application service |
PCT/SE2005/001838 WO2006062468A1 (en) | 2004-12-07 | 2005-12-06 | Methods and apparatuses for routing information to an application service |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008523497A true JP2008523497A (ja) | 2008-07-03 |
Family
ID=36578192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007545418A Withdrawn JP2008523497A (ja) | 2004-12-07 | 2005-12-06 | 情報をアプリケーションサービスにルーティングする方法および装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2008523497A (ja) |
WO (1) | WO2006062468A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021530784A (ja) * | 2018-07-10 | 2021-11-11 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ペンの近さに基づくペンデバイスとコンパニオンデバイスとの結合 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667610B (zh) * | 2017-04-02 | 2021-05-25 | 北京拓思德科技有限公司 | 一种设备认证方法 |
CN110300131B (zh) * | 2018-03-21 | 2022-02-15 | 北京金风科创风电设备有限公司 | 风电场的多重服务的路由方法、装置和设备及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE521368C2 (sv) * | 2001-03-21 | 2003-10-28 | Anoto Ab | Infrastruktur för informationsöverföring, innefattande digitala pennor, positionskod, server, databas, kommunikationsnätverk och webbsida |
AU2002243168A1 (en) * | 2001-03-21 | 2002-10-03 | Anoto Ab | Communications services, methods and systems |
SE523112C2 (sv) * | 2001-07-05 | 2004-03-30 | Anoto Ab | Förfaringssätt för kommunikation mellan en användarenhet som har möjlighet att läsa information från en yta, och servrar som exekverar tjänster som stöder användarenheten |
SE0102965L (sv) * | 2001-09-07 | 2003-03-08 | Anoto Ab C O C Technologies Ab | Autenticeringskvitto |
SE523931C2 (sv) * | 2002-10-24 | 2004-06-01 | Anoto Ab | Arrangemang och sätt i ett informations hanteringssystem som omfattar behovsstyrd generering av positionskodade underlag |
AU2003291606A1 (en) * | 2003-01-03 | 2004-07-29 | Anoto Ip Lic Hb | A method and a system for responding to a request for access to an application service |
-
2005
- 2005-12-06 JP JP2007545418A patent/JP2008523497A/ja not_active Withdrawn
- 2005-12-06 WO PCT/SE2005/001838 patent/WO2006062468A1/en active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021530784A (ja) * | 2018-07-10 | 2021-11-11 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ペンの近さに基づくペンデバイスとコンパニオンデバイスとの結合 |
JP7370372B2 (ja) | 2018-07-10 | 2023-10-27 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ペンの近さに基づくペンデバイスとコンパニオンデバイスとの結合 |
Also Published As
Publication number | Publication date |
---|---|
WO2006062468A1 (en) | 2006-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4282475B2 (ja) | システム内の通信を管理する命令を格納するコンピュータ読取り可能媒体 | |
JP2008104030A (ja) | 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム | |
CN102420778A (zh) | 将即时通信已读消息标记为未读状态的方法及系统 | |
CN102710736A (zh) | 头戴型显示装置和客户端装置 | |
US20170374507A1 (en) | System of real-time sharing scribbling and tracking information based on map and operating method thereof | |
US20030158888A1 (en) | Safe communication | |
JP2008523497A (ja) | 情報をアプリケーションサービスにルーティングする方法および装置 | |
JP4345826B2 (ja) | 記憶端末 | |
US10521168B2 (en) | Encrypted document printing utilizing multiple networks | |
JP4767095B2 (ja) | Url情報提供システム | |
CN101641684B (zh) | 基于从非启用网络的设备访问的一部分数据来允许在网络上路由数据 | |
JP2006039794A (ja) | ファイル管理システム | |
JP2006018430A (ja) | 情報処理装置、ネットワークシステム、プログラム、データ構造及び記憶媒体 | |
CN101073049A (zh) | 用于将信息路由到应用服务的方法和设备 | |
JP2006512669A (ja) | アプリケーションサービスへのアクセスのための要求に応えるための方法及びシステム | |
JP6942926B2 (ja) | 印刷管理装置 | |
JP2007172465A (ja) | クレジットカード特典情報提供システム | |
JP6439440B2 (ja) | 振込管理システム、プログラム及び振込管理方法 | |
JP4487137B2 (ja) | 受信システム | |
JP7172176B2 (ja) | 画像出力システム、サーバ装置及びプログラム | |
JP2007305063A (ja) | Url情報提供システム | |
JP2010226235A (ja) | コンテンツ共有システム、撮像装置、テレビ、コンテンツ共有方法、及びプログラム | |
JP2006293746A (ja) | 管理サーバと管理方法 | |
JP2009188586A (ja) | 通信網接続支援方法および通信端末 | |
CN100552708C (zh) | 响应访问一应用服务的请求的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090303 |