JP2010522497A - 位置符号化パターンの印刷 - Google Patents

位置符号化パターンの印刷 Download PDF

Info

Publication number
JP2010522497A
JP2010522497A JP2010500873A JP2010500873A JP2010522497A JP 2010522497 A JP2010522497 A JP 2010522497A JP 2010500873 A JP2010500873 A JP 2010500873A JP 2010500873 A JP2010500873 A JP 2010500873A JP 2010522497 A JP2010522497 A JP 2010522497A
Authority
JP
Japan
Prior art keywords
sublicense
license
coding pattern
document
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010500873A
Other languages
English (en)
Other versions
JP5439358B2 (ja
Inventor
リンガルド,スティファン
シガゲン,トミー
Original Assignee
アノト アクティエボラーク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アノト アクティエボラーク filed Critical アノト アクティエボラーク
Publication of JP2010522497A publication Critical patent/JP2010522497A/ja
Application granted granted Critical
Publication of JP5439358B2 publication Critical patent/JP5439358B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/0304Detection arrangements using opto-electronic means
    • G06F3/0317Detection arrangements using opto-electronic means in co-operation with a patterned surface, e.g. absolute position or relative movement detection for an optical mouse or pen positioned with respect to a coded surface
    • G06F3/0321Detection arrangements using opto-electronic means in co-operation with a patterned surface, e.g. absolute position or relative movement detection for an optical mouse or pen positioned with respect to a coded surface by optically sensing the absolute position with respect to a regularly patterned surface forming a passive digitiser, e.g. pen optically detecting position indicative tags printed on a paper sheet

Abstract

本発明は、印刷される電子文書を作成するコンピュータにおける方法に関する。この方法では、文書は、文書のレイアウトを表すページ記述を備えており、印刷されたときに製品上で位置を符号化することのできる位置符号化パターンを定義するライセンスを、データベースから取り出し、ページ記述と関連付けられる取り出されたライセンスの位置符号化パターンの少なくとも一部分を選択し、ライセンスからサブライセンスを作成し、サブライセンスをページ記述と関連付けることを含む。また、この方法では、サブライセンスは、位置符号化パターンの選択された少なくとも一部分の定義と、信頼されたアクタからサブライセンスが来ていることを保証できるようにするためのサブライセンスの出所の指示と、サブライセンスが不正に変更されていないことを保証できるようにするためにサブライセンスの完全性の検証を可能にするデータレコードとを含む。また、本発明は、位置符号化パターンの一部分に対するサブライセンスを検証する方法にも関する。

Description

本発明は概して、印刷された製品上での位置の符号化を可能にする位置符号化パターンの印刷に関する。具体的には、本発明は、位置符号化パターンをページ記述に割り当て、ページ記述と位置符号化パターンとをプリンタへ出力する方法および装置に関する。
本発明の出願人は、ペンおよび表記面の利用をデジタル化するシステムを開発した。紙などの表記面には、位置符号化パターンが設けられる。電子ペンは、表記面に表記するために用いられるのと同時に、位置符号化された面の位置を記録することができる。電子ペンは、センサによって位置符号化パターンを検出し、表記されたペンストロークに対応する位置を計算する。そのような位置符号化パターンは、例えば米国特許第6,663,008号明細書に記載されている(特許文献1参照)。
位置符号化パターンは、多数の位置の座標を符号化できる。従って、パターンは、パターンが符号化できるすべての位置によって規定される仮想面あるいは基準面を形成すると見ることができ、仮想面上の別々の位置が、別々の機能、またはサービス、および/またはアクタ用に割り当てられる。米国特許出願公開第2003/0061188号明細書に記載されているように、仮想面は、典型的には別々の部分集合に論理的に分割されており、部分集合は、パターンのうちの限られた領域を含んでよい。このような限られた領域は、実際のページの大きさに対応する大きさを有してよく、従って、パターンページと表されてよい。各パターンページは、固有のページアドレスで表される(特許文献2参照)。
位置符号化パターンが設けられた表記面に電子ペンで表記することによって、表記された情報をデジタル形式で取り込むことができる。これは、筆記によって情報を記入するための書式から情報を取り込むのに利用され得る。その際、書式の別々のコピーに記入された情報を区別するために、書式の各コピーに位置符号化パターンの固有の部分が設けられ得ると好適である。
表記面は、表記面に情報を記入するユーザを案内するための、人間が理解できる情報を提供するように設計(デザイン)され得る。表記面を設計する際には、位置符号化パターンの一部分が、この人間が理解できる情報と結びつけられる。また、ペンのストロークを処理するための命令を表記面の別々の領域に関連付けるように、制御ソフトウェアが設計される場合もある。制御ソフトウェアは、電子ペンに検出された位置が特定の命令と関連付けられ得るように、位置符号化パターンの一部分と関連付けられる。こうして、表記された情報は、電子ペンによって、または表記された情報の転送先であるコンピュータシステムによって、適切に処理され得る。
位置符号化パターンの同じ部分に別々のデザインの表記面が関連付けられないようにすることは重要であろう。なぜなら、ペンのユーザが情報を記入するために第1のデザインを使用し、ペンまたはコンピュータシステムが記入された情報を解釈するために第2のデザインに対応する制御ソフトウェアを使用したら、混乱を生じる恐れがあるからである。従って、最上位の管理アクタが位置符号化パターンの部分部分に対してライセンスを発行して、位置符号化パターンの各部分を処理する権利をただ1つの当事者が受けることを保証するようにする場合がある。
こうして、図8に示すように、情報を取り込むために電子ペンを使用したい者800は、表記面を設計(デザイン)し、最上位の管理アクタから受けたライセンスを用いて位置符号化パターンの一部分をこのデザインと関連付けることができる。その際、設計者800は、デザインの作成を容易にする専用のソフトウェアツールを用いる。さらに、ツールは、固有の位置符号化パターンを、印刷されるデザインの各コピーと関連付けてもよい。デザインが印刷される際は、ソフトウェアツールがデザインおよび位置符号化パターンの図形的表現を提供する。図形的表現は、例えば、印刷のためにプリンタへ送信されるのに好適なPostScript(ポストスクリプト)ファイルとして提供され得る。
当事者(設計者)800が多数のページを印刷したい時は、印刷所810で印刷が行われ得ると有利である。その際、設計者800は、印刷のために図形的表現を印刷所810へ送りたくなる。ところが、固有の位置符号化パターンとするためには、デザインの各コピーが図形的表現において個々に定義されなければならないので、図形的表現には大量のデータが必要になる。従って、非常に大きなファイルを印刷所810へ送信する必要があるが、これは実際的ではない。さらに、PostScriptファイルでは、印刷所810は印刷時に位置符号化パターンの印刷を変化する状況に適合させることができず、印刷品質、ひいては電子ペンが位置を検出する可能性に影響が及ぶ恐れがある。その上、印刷所810の特定のプリンタまたは印刷機に適合した電子文書をツールが作成できるように、設計者800と印刷所810とがやりとりする必要がある。
これらの問題を克服するため、設計者800が上記の代わりに表記面のデザインだけを送信することが考えられる。この場合、設計者800は、位置符号化パターンに対するライセンスも印刷所810へ送って、印刷所810が位置符号化パターンをデザインと結びつけることができるようにする必要がある。従って、印刷するファイルを準備するために、実質的な処理を印刷所810にて行う必要がある。また、設計者800は、ライセンス全体を印刷所810へ送る必要があり、その結果、ライセンスを管理できなくなってしまう。さらに、印刷所810が、表記面のデザインを位置符号化パターンと関連付けるための専用のソフトウェアツールを実行する必要もある。
米国特許第6,663,008号明細書 米国特許出願公開第2003/0061188号明細書
本発明の目的は、位置符号化パターンの印刷のための、位置符号化パターンの取り扱いを向上させることである。本発明の具体的な目的は、位置符号化パターンの印刷のための、大きなファイルを伝送する必要を回避することである。
概して、本発明の目的は、文書を印刷するためのページ記述文書に位置符号化パターンを割り当てる方法、コンピュータプログラム、および装置によって、また、ページ記述文書および位置符号化パターンをプリンタへ出力する方法、コンピュータプログラム、および装置によって、そして、電子文書を開発し印刷するシステムによって、少なくとも部分的に達成される。
本発明の第1の態様によれば、印刷される電子文書を作成するコンピュータにおける方法であって、文書は、文書のレイアウトを表すページ記述を備えており、印刷された時に製品上で位置を符号化することのできる位置符号化パターンを定義するライセンスを、データベースから取り出し、ページ記述と関連付けられる取り出されたライセンスの位置符号化パターンの少なくとも一部分を選択し、ライセンスからサブライセンスを作成し、サブライセンスをページ記述と関連付けることを含む方法において、サブライセンスは、位置符号化パターンの選択された少なくとも一部分の定義と、信頼されたアクタからサブライセンスが来ていることを保証できるようにするための、サブライセンスの出所の指示と、サブライセンスが不正に変更されていないことを保証できるようにするためにサブライセンスの完全性の検証を可能にするデータレコードとを含むことを特徴とする方法が提供される。
本発明の第2の態様によれば、コンピュータユニットの処理部の内部メモリへ直接読み込めるコンピュータプログラム製品であって、処理部において実行された時に本発明の第1の態様に係る方法を行うソフトウェア命令を備えるコンピュータプログラム製品が提供される。
本発明の第3の態様によれば、印刷される電子文書を作成する装置であって、文書は、文書のレイアウトを表すページ記述を備えており、印刷された時に製品上で位置を符号化することのできる位置符号化パターンを定義するライセンスを格納するライセンスデータベースと、ライセンスデータベースに接続され、ライセンスデータベースからライセンスを取り出すように構成された処理部であって、取り出されたライセンスを処理して、ページ記述と関連付けられる取り出されたライセンスの位置符号化パターンの少なくとも一部分を選択し、ライセンスからサブライセンスを作成し、サブライセンスをページ記述と関連付けるように構成された処理部とを備える装置において、サブライセンスは、位置符号化パターンの選択された少なくとも一部分の定義と、信頼されたアクタからサブライセンスが来ていることを保証できるようにするための、サブライセンスの出所の指示と、サブライセンスが不正に変更されていないことを保証できるようにするためにサブライセンスの完全性の検証を可能にするデータレコードとを含むことを特徴とする装置が提供される。
本発明の第4の態様によれば、電子文書を文書を印刷するプリンタへ出力する方法であって、文書は、ページ記述と、印刷された文書上での位置の符号化を可能にする位置符号化パターンとを備えており、ページ記述と、位置符号化パターンの選択された一部分に対するサブライセンスとを受信し、確認を含む検査によりサブライセンスを検査して文書の印刷が許可されるか否かを決定し、確認のいずれかが失敗した場合に、文書の印刷を阻止することを含む方法において、サブライセンスは、位置符号化パターンの選択された一部分の定義と、サブライセンスの出所の指示と、サブライセンスの完全性の検証を可能にするデータレコードとを含み、検査は、信頼されたアクタからサブライセンスが来ていることを保証するために、サブライセンスの出所の指示を確認し、サブライセンスが不正に変更されていないことを保証するために、完全性の検証を可能にするデータレコードを確認することを含むことを特徴とする方法が提供される。
本発明の第5の態様によれば、コンピュータユニットの処理部の内部メモリへ直接読み込めるコンピュータプログラム製品であって、処理部において実行された時に本発明の第4の態様に係る方法を行うソフトウェア命令を備えるコンピュータプログラム製品が提供される。
本発明の第6の態様によれば、電子文書を文書を印刷するプリンタへ出力する装置であって、文書は、ページ記述と、印刷された文書上での位置の符号化を可能にする位置符号化パターンとを備えており、ページ記述と、位置符号化パターンの選択された一部分に対するサブライセンスとを備える電子文書を受信するように構成された処理部を備える装置において、サブライセンスは、位置符号化パターンの選択された一部分の定義と、サブライセンスの出所の指示と、サブライセンスの完全性の検証を可能にするデータレコードとを含み、処理部は、受信した電子文書を処理してサブライセンスを検査して文書の印刷が許可されるか否かを決定するようにさらに構成され、検査は、信頼されたアクタからサブライセンスが来ていることを保証するために、サブライセンスの出所の指示を確認し、サブライセンスが不正に変更されていないことを保証するために、完全性の検証を可能にするデータレコードを確認することを含み、処理部は、検査により印刷が許可されないものと決定された場合に、文書の印刷を阻止するように構成されることを特徴とする装置が提供される。
本発明の第7の態様によれば、電子文書を開発し印刷するシステムであって、文書のレイアウトを表すページ記述を作成するように構成されたソフトウェアプログラムを実行するように構成された設計ユニットと、印刷された時に製品上で位置を符号化することのできる位置符号化パターン、を定義するライセンスを、データベースから取り出すように構成されたサブライセンス供与ユニットであって、ページ記述と関連付けられる取り出されたライセンスの位置符号化パターンの少なくとも一部分を選択し、ライセンスからサブライセンスを作成し、サブライセンスをページ記述と関連付けるように構成されたソフトウェアプログラムを実行するようにさらに構成されたサブライセンス供与ユニットと、サブライセンス供与ユニットからページ記述とサブライセンスとを受信するように構成された印刷ユニットであって、サブライセンスが信頼されたアクタから来ていて不正に変更されていないことを保証するためにサブライセンスを読み取って検査するように構成されたソフトウェアプログラムを実行するようにさらに構成された印刷ユニットとを備えるシステムにおいて、サブライセンスは、位置符号化パターンの選択された少なくとも一部分の定義と、信頼されたアクタからサブライセンスが来ていることを保証できるようにするための、サブライセンスの出所の指示と、サブライセンスが不正に変更されていないことを保証できるようにするためにサブライセンスの完全性の検証を可能にするデータレコードとを含むことを特徴とするシステムが提供される。
本明細書で用いられる場合、電子文書は、表記面のデザインを備え、表記面は、デザインのハードコピーを得るために後で印刷され得る。また、電子文書は、人間が理解できる情報を表記面上に定義する物理レイアウトを備える。物理レイアウトは、ページ上のどこに情報を記入するかについてペンのユーザを案内するための情報を含んでよい。電子文書は、パターンページの位置符号化パターンを表記面にどのように置くかについて全体的に記載したものであるマッピングレイアウトをさらに備えてよい。このように、マッピングレイアウトは、表記面のどの領域に位置符号化パターンを設けるかを定義する。また、マッピングレイアウトは、位置符号化パターンの一部分をどのように切り取って位置符号化パターンを所望の領域に関連付けるかについても定義する。しかし、マッピングレイアウトは、表記面に最終的に印刷されることになる位置符号化パターンの実際の部分を含まない。物理レイアウトおよびマッピングレイアウトは、位置符号化パターンの固有の部分をそれぞれ与えられた物理レイアウトのコピーについて、共通の特徴を記述するものである。ゆえに、物理レイアウトおよびマッピングレイアウトは、ページ記述と呼ばれる。
マッピングレイアウトによって、物理レイアウトの数枚のコピーを各コピー上の固有の位置符号化パターンと共に印刷するのが容易になるが、これは、共通の物理レイアウトに割り当てられる位置符号化パターンの各固有部分が、同じように物理レイアウト上にマッピングされるためである。位置符号化パターンがデザインの各コピーに固有なので、各コピーはそのコピーに特有の情報を含む。電子文書は、位置符号化パターンの一部分に対するサブライセンスをさらに備えており、これにより、マッピングレイアウトに従って位置符号化パターンを物理レイアウトと組み合わせることが可能になる。
物理レイアウトは、1以上のページをもつレイアウトを提供してよい。さらに、上記のように、物理レイアウトの1以上のコピーが印刷され得る。従って、電子文書は、1以上のページの1以上のコピーを定義してよい。
電子文書は、ページ記述とサブライセンスとを備えるファイルであってよい。しかしながら、電子文書は、単一のファイルである必要はない。その代わりに、ページ記述とサブライセンスとを何らかの方法で、例えば互いに対してポインタを設けることによって互いに関連付け、それによって電子文書を構成するようにしてもよい。
物理レイアウトは、例えば画像、ページ記述符号(例えば、PostScriptファイルまたはPCL(Printer Command Language)ファイルなど)またはメモリへのポインタ、もしくは、レイアウトが格納されているネットワークアドレスへのポインタとして表されてよい。
これらの態様全般の利点は、サブライセンスが、電子文書で用いる必要のある位置符号化パターンの特定の一部分に対して作成されるということである。従って、文書を印刷するのに必要な位置符号化パターンの一部分だけを選択することが可能である。このように、ライセンスを取得した当事者は、他の当事者に電子文書を印刷させる際に、位置符号化パターンの選択された一部分に対するサブライセンスだけを送信するようにしてよい。従って、送信側の当事者には、位置符号化パターンの割り当て部分以外の部分で他の当事者にライセンスを使用されるというリスクがない。
さらに、サブライセンスはサブライセンスの出所の指示を含むので、信頼されたアクタからサブライセンスが来ていることが検証され得る。これが意味するのは、サブライセンスを受けるソフトウェアプログラムは、正しい出所のサブライセンス供与だけを受け付けられるように、信頼されたアクタの定義を内蔵してよいということである。例えば、ソフトウェアプログラムは、出所の指示を解読するための埋め込み解読鍵を含んでよい。解読鍵は、信頼されたアクタに所有される暗号化鍵で暗号化された情報を解読するように構成されてよい。そして、解読が正しく行われれば、サブライセンスは信頼されたアクタから来ていると結論づけることができる。
また、サブライセンスの完全性の検証を可能にするデータレコードのおかげで、ライセンスが不正に変更されていないことを検証することができる。従って、サブライセンスを受けるソフトウェアプログラムは、サブライセンスが不正に変更されていない場合だけサブライセンスを受け付けてよい。これにより、サブライセンスの発行者にはセキュリティが与えられる。なぜなら、受ける側の当事者は、ライセンスを不正に操作してサブライセンスの一部ではなかった位置符号化パターンの部分にアクセスすることが許されないからである。
ある実施の形態によれば、サブライセンスは、位置符号化パターンの選択された少なくとも一部分の定義を与える領域識別子を含む。領域識別子は、位置符号化パターンの実際の物理的外観の表現を含まないが、位置符号化パターンの選択された一部分の具体的な物理的外観を明確に得るために用いられてよい。こうして、表現が別々の当事者間で伝送されるのに好適なものとなるように、非常に少量のメモリを必要とする表現が得られる。例えば、位置符号化パターンはページへと論理的に分割されてよい。そして、領域識別子が、選択された位置符号化パターンの開始位置のページアドレスと終了位置のページアドレスとを与えてよい。あるいは、領域識別子は領域の角を絶対位置で定義してよい。さらなる代替手法としては、選択された位置符号化パターンの開始位置を与える領域識別子を設ければ十分な場合もある。位置符号化パターンの部分の範囲は、印刷されるページの数で決定される。
位置符号化パターンの一部分に対する権利を取得した当事者が、位置符号化パターンに対して動作を実行するために他の当事者を利用することが、サブライセンスによって容易になる。当事者は、位置符号化パターンの一部分の定義を、当事者によって許可された程度を超えてその部分が使用されるリスクなしに、提供することができる。これにより、位置符号化パターンの一部分を領域識別子で定義することが可能になるが、領域識別子は、理論上は簡単に不正操作され得るものである。ところが、サブライセンスは、サブライセンスが不正に変更されていないことを検証するための特徴をさらに与える。従って、サブライセンスを受けた当事者が位置符号化パターンの定義を改ざんしてこの不正に操作されたサブライセンスを使用できる可能性はない。
本発明のさらに他の目的、特徴、態様、および効果は、以下の詳細な開示、添付の従属請求項、および図面から明らかになるであろう。
以下、添付の概略図を参照して、本発明をさらに詳細に説明する。
図1Aは、位置符号化パターンを設けられた表記面と共に電子ペンを用いるシステムを模式的に示す図である。 図1Bは、図1Aのシステムで利用される仮想位置面の論理的な分割の例を示す図である。 図1Cは、位置符号化パターンの数段階のライセンス供与を模式的に示す図である。 図1Dは、表記面の設計および印刷において位置符号化パターンに対するライセンスを用いるシステムを模式的に示す図である。 図2は、電子ペンの概略説明図である。 図3は、位置符号化パターンの一部分と、その位置符号化パターンの一部分を使用してよい限度とを定義するライセンスファイルの概略説明図である。 図4Aは、表記面を設計し、表記面上の領域を領域内で検出された位置の処理方法についての命令と関連付けるソフトウェアプログラムの概略説明図である。 図4Bは、表記面を設計する際の方法を説明するフローチャートである。 図4Cは、表記面を設計する際の方法を説明するフローチャートである。 図5Aは、ページ記述を位置符号化パターンの一部分と組み合わせるソフトウェアプログラムの概略説明図である。 図5Bは、ページ記述を位置符号化パターンの一部分と組み合わせる方法を説明するフローチャートである。 図6Aは、位置符号化パターンをもつ文書をプリンタへ出力するソフトウェアプログラムの概略説明図である。 図6Bは、位置符号化パターンをもつ文書をプリンタへ出力する方法を説明するフローチャートである。 図7Aは、ライセンスの真正性および完全性の検証を可能にする暗号化および解読の方法を説明するフローチャートである。 図7Bは、ライセンスの真正性および完全性の検証を可能にする暗号化および解読の方法を説明するフローチャートである。 図8は、位置符号化パターンを備える文書の印刷のための従来技術のシステムの概略図である。
図1Aは、印刷された製品と共に電子ペンを用いるシステムの実施の形態を説明する図である。本システムは、複数の電子ペン100と、表記面120を覆う位置符号化パターンPをもつ複数の製品110とを含む。ただし、同図には電子ペン1つと製品1つだけが示されている。位置符号化パターンPは、仮想面内で絶対位置または座標を符号化する。仮想面は広大であり、典型的には1〜10kmの範囲に及ぶことが理解されよう。従って、表記面120を覆うのに必要なのは位置符号化パターンPのほんの一部分のみである。
位置符号化パターンPは、米国特許第6,667,695号明細書に記載されたようなパターンであってよく、同明細書は、引用することによりここに組み込まれているものとする。しかしながら、例えば米国特許第6,663,008号明細書、米国特許第6,570,104号明細書、米国特許第6,330,976号明細書、および米国特許出願公開第2004/0085287号明細書に開示されたものなどの他の種類の位置符号化パターンも、本発明の範囲内で同様に可能である。
位置符号化パターンPの仮想面は、個別にアドレス指定できる単位へと、論理的に細分される。一例を図1Bに挙げるが、この例では、仮想面180またはその一部が、ページ単位の階層構造へと仕切られている。具体的には、仮想面180は、いくつかのセグメント190へと分割され、各セグメント190は、いくつかのシェルフ191へと分割され、各シェルフ191は、いくつかのブック192へと分割され、各ブック192は、いくつかのページ単位またはパターンページ193へと分割されている。ペンは、求められた絶対位置を位置符号化パターンのある領域または部分へ、さらには、その領域または部分の中のある局所的な位置へ、関係付けることができる。そのような領域または部分は、この例では、あるパターンページであり、セグメント.シェルフ.ブック.ページというフォーマットを用いて識別される(例えば、1.2.3.4であれば、セグメント1における、シェルフ2の、ブック3の、パターンページ4、を示す)。この表記法は、ページアドレスを定義する。このように、仮想面のグローバル座標系194において求められた各絶対位置は、ページアドレスと、ローカル座標系195において与えられた、パターンページ193内の局所位置、という形で仮想面内の論理位置として解釈され得る位置データに相当する。
パターンページの大きさは、典型的には、パターンページの位置符号化パターンPが表記面120の大きさに合うような大きさであってよい。従って、製品110上の位置符号化パターンPは、1以上のパターンページに相当してよい。
以下において、ページアドレスフォーマットは、特定のパターンページを識別するために用いられるばかりでなく、1.2.3.x、1.2.x.x、または1.x.x.xという表記を用いることによって、パターンページの範囲を識別するためにも用いられる。ここで、xは、それぞれ特定のブック、シェルフ、セグメントのすべてのパターンページを表す。このアドレス指定の仕組みは、米国特許出願公開第2003/0061188号明細書にさらに記述されており、同明細書は、引用することによりここに組み込まれているものとする。仮想面の他の仕切り方および他のアドレス指定の仕組みが同様に可能であること、また、そのような仕切り方およびアドレス指定の仕組みであっても、本発明の範囲内にあることが理解されよう。
電子ペン100は、位置符号化パターンPの記号を検出することができ、それによって、相当する電子ペン100の位置の絶対座標を決定することができる。このようにして、電子ペン100は、表記中に電子ペン100が横切った一続きの位置を検出することにより、電子ペン100を用いて表記面120に表記された情報を記録することができる。情報は、典型的には、ページアドレスと、当該パターンページ上の一続きの位置とである。この検出は、ペン100の内部に含まれるセンサならびに各種のメモリおよび処理回路によって遂行される。電子ペンは、典型的には、図1Bの階層構造を表す定義データを格納しており、ペンは、定義データによって、記録された絶対座標に基づいて該当するページアドレスおよび局所位置を引き出すことができる。
一続きの位置は、例えば表記されたストロークの画像という形で、または1つ以上の認識された文字という形で、表記された情報のデジタル表現を作成するために互いに関係付けられてよい。一続きの位置は、表記された情報を位置符号化パターンPの特定の領域と関係付けてもよい。この特定の領域は、表記された情報を、例えばデータベースのレコードのデータとして、または情報の送信先アドレスとして処理するための命令と関連付けられてよい。また、電子ペン100は、表記面120上の、何らかの機能または動作と関連付けられた特定の位置を検出することによって情報を記録することも可能である。この場合は、その機能と関連付けられた単一の位置を検出すれば十分であり、位置または一続きの位置をさらに処理する必要がない場合もある。
図2に示すように、電子ペン100はカメラシステム202を有し、カメラシステム202は、ペン先206が表記面120に十分に近い近傍にあることを示す近接センサ204によって、画像を連続的に(典型的には毎秒70〜100フレームの速度で)取り込むようにトリガをかけられる。画像は、ペンの1つ以上のデータ処理部208によって処理されて、一続きの位置が引き出される。そして、結果として得られた位置は、ペン100のデータ処理部208で稼働しているペンのオペレーティングシステムによって処理されるか、または通信インターフェース210を介して携帯電話またはコンピュータユニットのような補助装置130、160に転送されてそこで処理される。また、ペン100は、作業メモリおよび永続記憶メモリの両者を含むメモリブロック212も有する。メモリブロック212にはソフトウェアが格納され、ソフトウェアはデータ処理部208により実行されてペンのオペレーティングシステムを提供する。各ペンは固有の識別符号、つまりペンIDも有しており、ペンIDは固定プロパティとしてメモリブロック212に格納される。ペン100は、ディスプレイ213、スピーカ214、マイク215、バイブレータ216、1つ以上の表示ランプ217等のような、さらなるハードウェア資源も有してよい。
ペンの全体的な制御システムを提供するためにデータ処理部208により実行されるソフトウェアは、電子ペン100が通信インターフェース210を介して受信してよい。従って、電子ペン100は、更新された制御ソフトウェアを受信してよく、あるいは、電子ペン100においてこれまで関連付けられた制御を有していなかった位置符号化パターンPの部分に制御命令を関連付け得る、新しい制御ソフトウェアを受信してよい。
次に、図1Aに戻ると、1つ以上のアプリケーションサービスプロバイダ(ASP)150が、製品110の表記面120を設計(デザイン)することを可能にするソフトウェアプログラム155を稼働させてよい。デザインは、製品の物理レイアウトおよびマッピングレイアウトの両方を含む。物理レイアウトは、支援グラフィックスを含む。支援グラフィックスとは、すなわちユーザを案内して表記面120の適切な位置に電子ペン100で情報を入力させることを狙った、人が理解できる情報である。こうして、検出された位置についての意図された処理が遂行されてよい。また、マッピングレイアウトは、位置符号化パターンが設けられる特定の領域の、配置および大きさを定義する。マッピングレイアウトは、例えばパターンページなどのような位置符号化パターンの一部分が、どのように表記面上にマッピングされるかについてのテンプレートを提供する。従って、マッピングレイアウトは、位置符号化パターンの理論的な部分がどのようにマッピングされるかを設計するものである。以下、物理レイアウトおよびマッピングレイアウトを含むデザインを、ページ記述と呼ぶ。ASPは、例えばコンピュータシステムへ情報を入力するための書式を設計するために、ソフトウェアプログラム155を用いてページ記述を作成してよい。
さらに、ASP150は、ページ記述と関連付けられる位置符号化パターンの一部分を選択してよい。位置符号化パターンは、位置符号化パターンによって符号化された位置が電子ペンによって検出され識別され得るように、表記面上の位置を符号化する。そして、表記面に実際の位置符号化パターンを与えるために、位置符号化パターンの選択された一部分がマッピングレイアウトのテンプレートと置き換わることになる。位置符号化パターンの一部分は、マッピングレイアウトに従って表記面に設けられる。
位置符号化パターンとページ記述とは、例えば共通ファイルまたはアーカイブファイルに束ねられることにより、互いに関連付けられてよい。さらなる代替手法として、ページ記述が位置符号化パターンへのポインタを含んでもよいし、またはその逆でもよい。いずれにしても、ページ記述と位置符号化パターンとは、互いに関係付けられていることを示すように構成される。
こうして、位置符号化パターンがページ記述と関連付けられると、ページ記述と位置符号化パターンとが、製品上に印刷され得る電子文書を構成する。印刷はASP150が実行してよく、また印刷された製品はペンのユーザに配布されてよい。
ここで留意すべきなのは、下でさらに詳しく説明するように、位置符号化パターンはライセンスの形で提供され得るということであり、ライセンスは位置符号化パターンの領域または境界を定義し得るということである。従って、位置符号化パターンは、コンパクトな形で提供され得る。位置符号化パターンの厳密な外観は、位置符号化パターンを製品上に印刷しようとする時まで、作成される必要がない。
設計された書式は、電子ペンで製品上に記入される情報をデジタル的に取り込むために、ユーザである組織体によって使用されてよい。デジタル的に取り込まれた情報は、情報を処理するデータ管理システムを有するコンピュータシステム160へ組み込まれてよい。例えば、ユーザ組織は、健康管理組合であってよく、その場合、患者情報が紙の書式に記録されると共に、デジタル的に取り込まれて健康管理組合のデータ管理システムへ組み込まれる。使用される書式のデザインは、記録された情報がデータ管理システムの正しいフィールドと関連付けられるように、記録された情報がどのように格納されるかを制御してよい。
位置符号化パターンの割り当てや、パターン付きのページ記述の印刷は、ASP150が行う必要はない。代わりに、ASP150は単にページ記述を設計するだけでよく、そのページ記述がユーザ組織へ転送されてよい。書式が必要な時に、必要なコピーの数の分だけ位置符号化パターンの割り当てがユーザ組織のコンピュータシステム160で行われるようにしてよい。その際、コンピュータシステム160は、位置符号化パターンの割り当てを行うソフトウェアプログラム165を実行してよい。その後、ページ記述および位置符号化パターンが、ユーザ組織のコンピュータシステム160に接続されたプリンタによって印刷されてよい。さらなる代替手法として、ページ記述および位置符号化パターンの印刷は、専用の印刷所によって行われてもよい。印刷所は、印刷を行うために、ページ記述と、割り当てられた位置符号化パターンとを受け取ってよい。あるいは、印刷所は、ページ記述と、印刷するコピーの数の注文とだけを受け取ってもよい。そして、位置符号化パターンの割り当ては、ソフトウェアプログラム165を実行する印刷所によって行われてよい。さらに、割り当てられた位置符号化パターン付きのページ記述の印刷が、印刷所によって行われる。
さらに、ASP150は、設計されたページ記述と関連付けられるように割り当てられた位置符号化パターンPの各部分に制御命令を関連付ける、新しい制御ソフトウェアを作成してもよい。そして、この新しい制御ソフトウェアを、ASP150によって設計された書式に表記するのに用いられる電子ペン100へ提供し、検出された位置を電子ペン100が正しい方法で処理するようにしてよい。あるいは、新しい制御ソフトウェアはコンピュータシステム160に格納し、検出された位置をコンピュータシステム160へ送信するように電子ペン100を構成してもよい。こうして、コンピュータシステム160は、例えばペンを用いて手書きで記入された情報をデータ管理システムの正しいフィールドに関連付けるために、検出された位置をどのように処理すべきか、を認識することになる。
また、書式を設計する際に、特定の機能と関連付けられるアクティブ領域を定義してよい。これらの領域の定義は、ページ記述および位置符号化パターンと共にアーカイブファイルに格納されてよい。特定の動作が行われるようにトリガをかけるのに用いられ得るイベントが、アクティブ領域での位置の検出に応じて作成されてよい。従って、アーカイブファイルが電子ペン100に格納されている場合は、適切な動作がコンピュータシステム160によって行われるようにするために、アクティブ領域で検出されている位置の情報を保持するイベントを、ペン100が送信してよい。あるいは、特定の動作を行うための、アクティブ領域での位置の検出と関係付けられた命令を、電子ペン100自体が格納してもよい。これらの命令は、制御ソフトウェアとして、または何らかの種類のアクティブ領域と関係付けられているデフォルト命令として設けられてよく、これらのデフォルト命令は、共通に用いられてよい。そのようなデフォルト命令は、検出されたストロークの電子ペン100からコンピュータシステム160への送出を引き起こすものであってよく、検出されたストロークは、コンピュータシステム160でさらに処理されてよい。
位置符号化パターンPは、所有されているものであり、従って位置符号化パターンPに対する権利を所有する最上位の管理アクタ(Top Controlling Actor、TCA)140によって管理されてよい。TCA140は、位置符号化パターンPに対する自身の所有権を行使して、どの当事者が位置符号化パターンPを利用してよいか、そしてそれらの当事者がどの程度まで位置符号化パターンPを利用してよいかを管理してよい。このように、TCA140は、誰が位置符号化パターンPを利用し、どの程度まで位置符号化パターンPが利用されるかについて、管理を維持してよい。その際、TCA140は、ある当事者が、位置符号化パターンの一部分を紙などの基板上に印刷することによって表記面120に位置符号化パターンの部分を設けることができるものであるか否か、を管理してよい。また、TCA140は、ある当事者が、位置符号化パターンが設けられる表記面を設計することができるか否かや、表記面上の領域を領域内で検出された位置の処理方法についての命令と関連付けることができるか否か、を管理してもよい。さらに、TCA140は、ペン100または補助装置130のどの種の動作が、当事者によって利用される位置符号化パターンPと関連付けられてよいか、を決定してよい。このように、TCA140は、例えば手書き文字を認識したり、書式にデータを入力して入力されたデータを書式のフィールドに従って格納したりといった目的で、位置符号化パターンPを利用する権利を与えてよい。TCA140は、位置符号化パターンPの使用の管理を通じて、別々の当事者によって同じパターンが2度利用されないことを保証して、パターンの別々の使用を電子ペンが混同するかもしれないリスクを回避してよい。さらに、TCA140は、位置符号化パターンの一部分の使用許可範囲を指定することにより、パターンの使用許可範囲に応じて、位置符号化パターンPを利用する権利の価格を差別化して設定してよい。また、TCA140は、下部の管理アクタに、TCA140の代わりに位置符号化パターンPの一部または全部を管理させてもよい。
位置符号化パターンPの使用を管理するため、TCA140は、位置符号化パターンPに対するライセンスを配布する。ライセンスは、位置符号化パターンPの使用が許される限度を指定する。TCA140は、上記のように位置符号化パターンPを利用したいと欲する各当事者にライセンスを与えてよい。ライセンスは、ライセンスファイルとして提供されてよく、ライセンスファイルは、例えば、インターネットのようなコンピュータネットワーク145を介して、TCA140から送信されてもよいし、あるいはCDに格納されてもよい。電子ペン100は、コンピュータネットワーク145への接続を提供する補助装置130を介して、ライセンスファイルを受信してよい。また、TCA140は、下部の管理アクタに位置符号化パターンの一部を管理させてもよい。そして、下部の管理アクタは、TCA140からライセンス(「親ライセンス」)を受け、他の当事者へのサブライセンスの配布を許可されてよい。サブライセンスは親ライセンスに基づくものであり、自身の親ライセンスから許可された使用権を超える位置符号化パターンPの使用を許可することは許されない。また、サブライセンス供与は、数段階に分けて行われてもよい。すなわち、下部の管理アクタがさらなる下部の管理アクタへサブライセンスを配布し、今度はその下部の管理アクタも、サブライセンスを配布する許可を得るようにしてよい。
図1Cに示すように、TCA140は、ルートパターンライセンス生成部141を用いてルートパターンライセンス142を作成してよい。TCAは、このルートパターンライセンス142を用いて、サブライセンス供与によってパターンサブライセンス143を作成してよい。これらのサブライセンス143には、さらなるサブライセンス143を作成する権利が与えられてもよいし、与えられなくてもよい。こうして、図1Cに例示するように、サブライセンス143の少なくともいくつかから、さらなるサブライセンス143が作成されてよい。
ライセンスは、ライセンスが属する位置符号化パターンPの一部分を定義するライセンス仕様を含んでよい。ライセンス仕様は、装置が位置符号化パターンと連携して実行し得る機能、を定義することによって、位置符号化パターンPの一部分が使用され得る限度をさらに定義する。そのような機能は、位置符号化パターンを印刷することをライセンス被供与者が許可されているか否か、または位置符号化パターンをもつ表記面を設計することをライセンス被供与者が許可されているか否か、を定義してよい。機能は、どの種の命令が位置符号化パターンの領域と関連付けられ得るかをさらに定義してよい。これは、表記面を設計する時に命令を位置符号化パターンの領域と関連付けるのに用いられてよく、あるいは、電子ペンまたは検出された位置の電子ペンからの送信先であるコンピュータユニットに命令を実行させるのに用いられてよい。位置符号化パターンの領域と関連付けられ得る命令の種類を定義するこの機能は、例えば手書きを認識することや、書式上のフィールドに応じて情報を格納するために書式のフィールドを位置と関連付けることを含んでよい。また、ライセンス仕様は、ライセンスの使用を許可されたペンのペンIDの定義と、ライセンスの有効期間の定義とを含んでもよい。最後に、ライセンス仕様は、サブライセンスを作成することをライセンス被供与者が許可されているか否か、を定義してよい。
次に、図1Dを参照して、位置符号化パターンを設けられた製品を開発、印刷し、印刷された製品に電子ペンで表記することによって情報を取り込むためのシステム、におけるライセンスの使用について説明する。システムは、信頼されたアクタ140を備える。信頼されたアクタ140は、TCAであってもよいし、あるいはTCAから位置符号化パターンの一部分の管理権を正当に得ていることを証明し得る下部の管理アクタであってもよい。これにより、信頼されたアクタから受けた位置符号化パターンの部分に対するライセンスは、真正であるとして他の当事者に受け付けられることになる。
システムは、設計部180と、割り当て部170と、位置符号化パターンを設けられた製品を開発し印刷する働きをする印刷適合部190とをさらに備える。各ユニット170、180、190は、ユニットの必要な動作を行う専用のソフトウェアを実行するコンピュータ装置として実現されてよい。
信頼されたアクタ140は、ライセンスを求める要求を割り当て部170から受信する。それに応じて、信頼されたアクタ140は、位置符号化パターンの一部分と、どんな機能を位置符号化パターンと関連付けてよいかとを指定するライセンスを、割り当て部170に対して発行する。割り当て部170と信頼されたアクタ140とは、例えば、インターネットのようなコンピュータネットワークを介して通信してよい。割り当て部170は、ライセンスをライセンスデータベース175に格納する。
設計部180は、ページ記述を設計(デザイン)してよい。ページ記述のデザインは、2つの異なる段階に分けて行われてよい。第1の段階では、普通のグラフィックデザインツールを用いて物理レイアウトが設計される。第2の段階では、ソフトウェアプログラム155を用いて、物理レイアウトに対応するようにマッピングレイアウトが設計される。このページ記述は、位置符号化パターンをページ記述に関連付けるために、割り当て部170へ送信される。また、設計部180は、設計されたページ上の位置に制御命令を結びつける制御ソフトウェアも作成する。さらに、制御ソフトウェアは、位置符号化パターンを制御命令と関連付けるために割り当て部170へ送信される。
割り当て部170は、ページ記述および制御ソフトウェアを格納してよい。ページ記述の、新しい印刷されたコピーが必要な時は、割り当て部170が、ライセンスデータベース175のライセンスにアクセスして、位置符号化パターンの必要なページをページ記述に割り当ててよい。こうして、ライセンスからサブライセンスが作成され、サブライセンスはページ記述と関連付けられる。割り当てられた位置符号化パターンは、制御ソフトウェアと関連付けられてもよい。こうして、もう一つのサブライセンスが制御ソフトウェアと関連付けられる。これらのサブライセンスは、サブライセンスを受けたライセンス被供与者によって位置符号化パターンが使用され得る限度を指定する。例えば、ページ記述と関連付けられているサブライセンスは、ライセンス被供与者が位置符号化パターンを印刷することを許可されている、ということを指定する。制御ソフトウェアと関連付けられているサブライセンスは、印刷は許可しないが、検出された位置を処理する際に電子ペンがどのような動作を行うことを許可され得るかということを指定してよい。サブライセンスは、ソフトウェアプログラム165を用いて構成される。
ページ記述および関連付けられたサブライセンスは、好ましくは共通ファイルまたはアーカイブファイルで、印刷適合部190へ転送される。印刷適合部190は、位置符号化パターンの使用を検証してよい。この点に関して、印刷適合部190は、サブライセンスを読み取り、信頼されたアクタ140からサブライセンスが来ていることと、割り当て部170によってサブライセンスが作成されて以降、サブライセンスが不正に変更されていないことと、サブライセンスが位置符号化パターンの印刷を許可するものであることとを確認するソフトウェアプログラム602(図6A参照)を備える。印刷適合部190がサブライセンスを承認したら、印刷適合部190は、ページ記述および位置符号化パターンを用いて印刷ファイルを準備してよい。印刷ファイルは、プリンタ195に読み取られるように適合させられる。そして、印刷適合部190は、ページ記述および割り当てられた位置符号化パターンのハードコピーを作成するために、印刷ファイルをプリンタ195へ送る。
こうして、印刷された製品が作成されたことになる。これで、ペンのユーザは、印刷された製品110の表記面120に表記するために電子ペン100を用いることができる。
電子ペン100は、制御ソフトウェアおよびサブライセンスを割り当て部170から受信してよく、制御ソフトウェアおよびサブライセンスは、電子ペン100のメモリブロック212に格納される。電子ペン100のデータ処理部208は、まず、上記の印刷適合部190による検証と同様の方法で、サブライセンスを検証してよい。さらに、データ処理部208は、電子ペン100が特定の動作を行うことをサブライセンスが許可するか否か、を確認してよい。そして、制御ソフトウェアは、サブライセンスによって定義された位置符号化パターン内で、命令を位置と関連付けてよい。これらの命令は、位置が検出された時に、電子ペン100にトリガをかけて特定の動作をさせてよい。
電子ペン100は、サブライセンスを、ページ記述も保持している共通ファイルまたはアーカイブファイルで受信してよい。このように、印刷適合部190に対するサブライセンスと電子ペン100に対するサブライセンスとは同様の方法で配布されてよく、システム全体を通じて、ページ記述およびサブライセンスには共通のファイル形式が用いられてよい。上述したように、共通ファイルまたはアーカイブファイルは、特定の機能と関連付けられたアクティブ領域の情報を含んでもよい。そして、制御ソフトウェアは、アクティブ領域での位置の検出に応じて行われるべき動作についての命令を含んでよい。
制御ソフトウェアは、上記の共通ファイルもしくはアーカイブファイル内で、または別のファイルで配布されてよい。あるいは、アクティブ領域での位置の検出に応じて特定の動作を行うための命令を、電子ペン100のプログラムにあらかじめ組み込んでもよい。その際、これらのアクティブ領域が、アーカイブファイルにおいて具体的に定義される。また、プログラムにあらかじめ組み込まれた命令と制御ソフトウェアに備えられた命令との組み合わせが用いられてもよい。
あるいは、検出された位置を電子ペン100がコンピュータシステム160へ送り、電子ペン100がさらなる動作を行わないようにしてもよい。この場合は、コンピュータシステム160が命令を位置と関連付けられるようにするために、制御ソフトウェアおよびサブライセンスがコンピュータシステム160へ送信されている。また、電子ペン100がアクティブ領域での位置の検出の情報を送り、コンピュータシステム160の制御ソフトウェアがそのアクティブ領域と関連付けられた動作を提供するようにしてもよい。最後に、印刷された製品110に電子ペン100を用いて表記することにより記入された情報は、コンピュータシステム160のデータ管理システムに格納されてよい。
以上では、設計部180、割り当て部170、および印刷適合部190は、別々のユニットとして説明した。ライセンスを使用することで位置符号化パターンの処理をこのように分けることができ、それにより別々の当事者は専門の役目を果たすだけで済む。上記のように、各ユニットは、ユニットの必要な動作を行う専用のソフトウェアを実行するコンピュータ装置として実現されてよい。ソフトウェアプログラム155、165、602は、TCA140から生じてよく、位置符号化パターンの処理に特に適合させられてよい。さらに、ソフトウェアプログラム155、165、602は、適切なライセンスが存在しなければ、位置符号化パターンの使用を阻止してよい。
しかしながら、設計部、割り当て部、および印刷適合部の各ユニットのうちの2つ以上が統合され得ることも考えられる。例えば、設計部が位置符号化パターンをページ記述に割り当ててもよい。そして、ページ記述と位置符号化パターンに対するサブライセンスとが印刷適合部190へ送られてよい。この場合、設計部は、信頼されたアクタからライセンスを受けて、位置符号化パターンを割り当てることができるようになる。割り当ては、ソフトウェアプログラム155を用いて行われてよい。別の例では、印刷適合部190が位置符号化パターンをページ記述に割り当ててもよい。この場合、設計部180は、ページ記述を直接、印刷適合部190へ送る。
ASPのユーザは、ページ記述を開発することを専門としてよい。そして、ユーザは、設計部180を用いて書式を作成し、書式は、書式をデータ取り込みに使用したいと欲する組織体、例えば患者の情報を取り込みたいと欲する健康管理組合などへ送信される。書式のハードコピーが必要な時は、健康管理組合のコンピュータ装置において位置符号化パターンが割り当てられてよい。その後、ページ記述および割り当てられた位置符号化パターンは、ハードコピーを作成するために専門の印刷所へ送られてよい。大量のコピーが必要な場合は、印刷所を利用すると特に有利である。この場合は、取り込まれた情報を後で処理することになるコンピュータシステム160に、割り当て部170が実装されてよい。このように、位置符号化パターンのページ記述への関連付けは、書式で取り込まれたデータを処理することになっている組織体において行われてよい。
次に、図3を参照して、ライセンスを詳しく説明する。ライセンスは、ライセンスファイル300の形で提供されてよく、ライセンスファイル300は、ライセンス仕様310と、ライセンス署名320と、非対称鍵ペアの公開鍵330とを含む。公開鍵330は、ライセンス署名320を解読するために用いられてよく、ライセンス署名320は、ライセンス仕様310のハッシュ値を、初めに作成されたように与える。従って、ライセンス署名320および公開鍵330によって、ライセンス被供与者は、下でさらに説明するように、ライセンスが不正に変更されていないことを保証することができる。ライセンスファイルは、ルートライセンスのコピーをさらに含む。ルートライセンスは、ライセンスを生成するためにTCA140が処理するものである。これにより、ライセンス被供与者は、ライセンスがTCA140から生じたものであることを保証することができる。
ライセンス仕様310は、ライセンスを定義するいくつかのパラメータの値を含み、またライセンスが使用され得る限度を定義するいくつかのパラメータの値も含む。そして、これらのパラメータは、以下を含んでよい。
ライセンスID
親ライセンスID
ライセンス名
ライセンス所有者
作成日
有効期間
ペンID範囲
ユーザID
ページ幅
ページ高さ
ページ範囲
機能
ライセンスIDは、ライセンスを識別するために発行者または保持者が設定するIDである。親ライセンスIDは、即時ライセンスがサブライセンスとして供与される際に元となった(親の)ライセンスのIDである。ライセンス名は、ライセンスの名前を平文で示し、ライセンス所有者は、ライセンス所有者の名前を平文で示す。作成日は、ライセンスが作成された日付を示す。有効期間は、例えば明示的な失効日によって、ライセンスがいつ失効するかを示し、または作成日からの期間を示すものである。ペンID範囲は、ライセンスが有効な1つ以上の特定のペンを示す。ユーザIDは、ライセンスが有効な特定のユーザを示す。ページ範囲は、ライセンスが有効なページアドレスを示す。図1Bを参照して上述したように、ページ範囲は、ページアドレスフォーマットにおけるページ、ブック、シェルフ、またはセグメントの区間として与えられる。ページ幅およびページ高さは、ページ範囲のうちの1ページの大きさを示す。機能は、位置符号化パターン使用にあたっての許可内容を示す。機能は、以下のサブパラメータのいずれを含んでもよく、サブパラメータは、アクセス権に応じて真または偽に設定され得る。
印刷 …位置符号化パターンが表記面へ印刷されることを許可する
サブライセンス供与 …即時ライセンスからのサブライセンスの作成を許可する
開発 …検出された位置の処理方法を制御する定義済みテンプレートの開発における、位置符号化パターンの使用を許可する
送信 …位置符号化パターンと関連付けて記録されたデータを送信するために電子ペンが自身の通信インターフェースにアクセスすることを許可する
格納 …位置符号化パターンと関連付けて記録されたデータの格納のために電子ペンが自身の内部メモリにアクセスすることを許可する
暗号化 …位置符号化パターンと関連付けて記録されたデータの暗号化を許可する
バーコード …バーコード読取・解釈装置への電子ペンのアクセスを許可する
ドットコード …位置符号化パターンが表記面において位置を一方向に、データを直交する方向に符号化することを許可する
ストリーム …準実時間でデータを出力するための通信インターフェースへの電子ペンのアクセスを許可する
HWR …検出された位置をコンピュータテキストに変換するための手書き認識(Hand-Writing Recognition)装置への電子ペンのアクセスを許可する
TTS …コンピュータテキストを音声に変換するための音声変換(Text-To-Speech conversion)装置への電子ペンのアクセスを許可する
TCA140は、最上位のセットを管理し、最上位のセットは、位置符号化パターンPの全体と、位置符号化パターンの特定の部分と関連付けられ得るすべての機能と、無限の有効期間と、すべてのペンID範囲とにより定義される。従って、最上位のセットは、位置符号化パターンと、機能と、有効期間と、ペンIDとの、利用できるすべての組み合わせを含む。TCA140は、最上位のセットの部分集合を定義し、部分集合をライセンスの形で配布してよい。TCA140は、最上位のセットをルートライセンスによって管理してよい。ルートライセンスは、論理セグメントのような、位置符号化パターンの大きな一部分を定義するものであり、典型的には、位置符号化パターンの一部分内の、機能と、有効期間と、ペンIDとのすべての組み合わせを包含する。TCA140は、ライセンスの配布のために、ルートライセンスからライセンスを作成する。
位置符号化パターンの使用許可範囲について許可を設定するライセンスの使用のおかげで、TCA140は、位置符号化パターンがどのように使用されるかを有効に管理しつつ、位置符号化パターンの管理を分配することができる。特に、ライセンスで指定される機能は、ユーザが所望の方法で位置符号化パターンを使用することが許可されるか否か、の検証に用いられてよい。
また、位置符号化パターンの所有された部分に対してサブライセンスを作成することが可能なため、いくつかの当事者間で動作を安全に分けることもできる。例えば、割り当て部は、印刷所に位置符号化パターンを印刷させてよく、その際、印刷所に対して、印刷所が必要とする以上に位置符号化パターンに対する権利を与えなくてよい。
具体的には、位置符号化パターンを印刷する権利をライセンス被供与者が有するか否かを、ライセンス仕様が示すことになる。そして、位置符号化パターンを印刷する権利は、位置符号化パターンを印刷することを実際に必要とするライセンス被供与者のみに与えられてよい。例えば、ペンの制御ソフトウェアと関連付けられたライセンスは、位置符号化パターンの印刷を許可しない。従って、このライセンスは、制御ソフトウェアを受けている当事者によって位置符号化パターンが印刷されないようにする。こうして、位置符号化パターンの印刷が、競合するパターンの存在するリスクなしに、いくつかの異なる当事者によって行われ得る。すなわち、パターンの同じ部分が別々のユーザによって何度か印刷されたために、第2のデザインの枠組みによる位置符号化パターンをもつ表記面で電子ペンが使用されているのに、位置符号化パターンの特定の一部分を用いた第1のデザインの枠組みに従って、検出された位置を電子ペンが解釈してしまう、というリスクがない。
次に、位置符号化パターンを管理するためのライセンスの使用について、いくつかの具体的な状況、すなわち、表記面のデザインを開発する、表記面のデザインを位置符号化パターンと組み合わせる、表記面のデザインおよび位置符号化パターンをプリンタへ出力する、といった状況で説明する。
図4A〜4Cを参照して、表記面を設計し表記面上の領域を領域内の検出された位置の処理方法についての命令と関連付けるソフトウェアプログラム155、におけるライセンスの使用について説明する。ソフトウェアプログラム155はASP150のコンピュータ上で実行されてよく、それによりユーザは表記面を設計するためにコンピュータと対話してよい。図4Aに示すように、表記面を設計するソフトウェアプログラム155は、文書モジュール405を含み、ユーザは、印刷される電子文書のページ記述を作成するために文書モジュール405と対話してよい。ソフトウェアプログラム155は、ライセンス管理モジュール410をさらに含み、ライセンス管理モジュール410は、電子文書に組み込まれる位置符号化パターンの領域を与えるように構成される。ライセンス管理モジュール410は、位置符号化パターンPを電子文書に割り当てるために、データベースインターフェース417を介してライセンスデータベース415と対話する。
図4Bに示すように、表記面を設計する際の方法は、TCA140または下部の管理部からライセンスを受信すること(ステップ420)を含む。ライセンスは、表記面を設計するためにソフトウェアプログラム155に読み込まれる(ステップ430)。ライセンス管理モジュール410は、データベース・アプリケーション・プログラミング・インターフェース(API)を介して、ライセンスをライセンスデータベースに格納する(ステップ440)。
この時点でユーザは、表記面を設計し、それを位置符号化パターンと関連付けてよい。そして、ユーザは、文書の物理レイアウトおよびマッピングレイアウトを作成する(ステップ450)。これらの物理レイアウトおよびマッピングレイアウトを含む、設計されたページ記述は、印刷された製品上の表記面に位置符号化パターンを設けることができるようにするために、位置符号化パターンと組み合わされる。
ライセンス管理モジュールは、データベースAPIを介して位置符号化パターンの、必要な一部分を割り当て(ステップ460)、位置符号化パターンの、割り当てられた一部分を定義するサブライセンスを作成する。これについては、図4Cを参照して後でさらに説明する通りである。
次に、得られたサブライセンスがページ記述と関連付けられる(ステップ470)。ページ記述および関連付けられたサブライセンスは、文書をプリンタへ出力するソフトウェアプログラムへ後で転送されてよい。
また、制御ソフトウェアが開発されて、サブライセンスと関連付けられてもよい。制御ソフトウェアおよびサブライセンスは、サブライセンスの位置符号化パターンの一部分内の検出された位置の処理方法に関する情報を電子ペンに与えるために、電子ペンへ転送されてよい。サブライセンスをプリンタへ出力する場合は、文書を印刷できるようにするために印刷機能が真に設定される必要があり、他方、サブライセンスを電子ペンへ転送する場合は、ペンのユーザが文書を印刷できないようにするために印刷機能が偽に設定される必要がある。
次に、図4Cを参照して、位置符号化パターンの一部分の割り当てについてさらに説明する。ここでは、ライセンスの必要なプロパティを指定する要求が、ソフトウェアプログラム155によって作成される(ステップ461)。ライセンス管理モジュール410は、このライセンス要求を受信し、適切なライセンスを取り出すためにデータベースAPIを介してライセンスデータベース415に接続する(ステップ462)。ライセンス管理モジュール410は、ライセンス要求を満たし適切なライセンスの作成を可能にするライセンスを見つけるために、ライセンスデータベース内のライセンスを検査する(ステップ463)。
その際、ライセンス管理モジュール410は、ライセンスがサブライセンス供与を許可するか否か、すなわちサブライセンス供与機能が真に設定されているか否かを確認する。さらに、ライセンス管理モジュールは、文書の全ページを覆うのに十分な量の位置符号化パターンをライセンスが含むか否かを確認する。ここでは、ライセンス管理モジュール410は、ライセンスのページ範囲を確認して、ページ範囲が必要な数のページを含むか否かを決定する。そして、ライセンス管理モジュール410は、ライセンスのパターンのページサイズが文書のページサイズに合うか否か、すなわちページ幅およびページ高さが十分に大きいか否かを確認する。次に、ライセンス管理モジュール410は、必要な機能をライセンスが含むか否かを確認する。その際、ライセンス管理モジュール410は、ライセンス要求の所望の機能を、ライセンスの許可された機能と比較する。具体的には、ライセンス管理モジュール410は、文書が位置符号化パターンと共に印刷され得るように印刷機能が許可されているか否かを確認する。
ライセンスがライセンス要求のすべての要求事項を満たしたら、そのライセンスが選択され、そして選択されたライセンスからサブライセンスが作成されてよい(ステップ464)。機能の許可内容が最小限であり、かつ依然としてライセンス要求で必要とされた機能をすべて満たすライセンスを、ライセンス管理モジュールが選択し得ると有利である。このように、多くの許可機能を有するライセンスは、これらの機能が要求されていない場合には、用いられる必要がない。代わりに、そうしたライセンスは、それらの機能が要求されるまで格納されてよい。次に、ライセンス管理モジュール410は、選択されたライセンスから位置符号化パターンを割り当てる。そして、ライセンス管理モジュール410は、選択されたライセンスのページ範囲パラメータを変更して、ライセンスは割り当てられたパターンをもう含んでいない、ということを示す。変更された選択ライセンスは、データベースに格納される。
サブライセンスのページ範囲パラメータは、割り当てられたパターンを定義するように設定される。例えば、ライセンスは、ページアドレス1.0.0.0に開始しページアドレス1.0.0.99に終了する、すなわち100ページにわたるページ範囲を示してよい。50ページのサブライセンスが作成される時は、ライセンスのページ範囲は、1.0.0.50に開始するように変更されてよく、それにより最初の50ページが割り当てられる。従って、サブライセンスのページ範囲は、ページアドレス1.0.0.0に開始しページ範囲1.0.0.49に終了するように定義されることになる。あるいは、ページ範囲パラメータは、割り当てられていないページの数を定義する残りページパラメータをさらに含んでよい。その場合であれば、上記のライセンスは当初、100に設定された残りページパラメータを有する。50ページのサブライセンスが作成される時は、残りページパラメータは50に変更され、ライセンスにおいてはページ範囲には他に何の変更も加えられない。サブライセンスは、ページ範囲を上記のように定義し、残りページが50であることをさらに定義することになる。この次にサブライセンスがライセンスから作成される時、例えばもう20ページを割り当てるのであれば、サブライセンスのページ範囲の開始ページアドレスは1.0.0.99−49と決定されることになる。つまり、残りページの値から1を引いた値をライセンスの終了ページアドレスから引くことによって、開始ページアドレスが決定される。従って、新しいサブライセンスのページ範囲は、ページアドレス1.0.0.50に開始しページアドレス1.0.0.69に終了するように設定され、残りページは20に設定されることになる。
さらに、ライセンス管理モジュールは、ライセンス要求に従ってサブライセンスのパラメータを設定する。具体的には、必要とされた機能が真に設定され、そして他のすべての機能は偽に設定されてよい。こうして、ライセンス管理モジュール410は、サブライセンスを定義するライセンスファイルを作成する。ライセンスファイルは、ライセンスデータベースから取得されたルートライセンスのコピーも含む。さらに、ライセンス管理モジュール410は、サブライセンス署名を作成し、ライセンス署名を解読するための公開鍵をライセンスファイルに添付する。これについては後でさらに説明する通りである。そして、ライセンスファイルはページ記述と関連付けられる。
次に、図5Aおよび図5Bを参照して、あらかじめ設計されたページ記述を位置符号化パターンの一部分と組み合わせるためのソフトウェアプログラム165、におけるライセンスの使用について説明する。ソフトウェアプログラム165はコンピュータ上で実行されてよく、コンピュータは、例えば、電子ペンによってデータの入力に書式を使用する会社の構内に置かれてよい。そして、書式が必要な時に、文書を印刷するようにコンピュータが要求されてよい。また、ソフトウェアプログラム165は、いかなる文書を位置符号化パターンの一部分と組み合わせるためにも用いられてよい。従って、位置符号化パターンは、例えばMicrosoft Word(登録商標)文書などのテキストファイル、または、例えばjpegファイルなどの画像ファイル、といった普通の文書と組み合わされてよい。普通の文書は、物理レイアウトだけを含み、マッピングレイアウトは含まない。そして、物理レイアウト全体の大きさに合うように位置符号化パターンの一部分が割り当てられて、物理レイアウトと位置符号化パターンに対するサブライセンスとを備える電子文書が構成される。その後、電子文書は印刷されてよく、例えば印刷された文書にメモを書き込むために、電子ペンが用いられてよい。メモは、位置符号化パターンを用いて、取り込まれてよく、物理レイアウトと共にメモを表示するためにコンピュータの電子文書と組み合わされてよい。
図5Aに示すように、ソフトウェアプログラム165は、文書モジュール505を含んでおり、その文書モジュール505は、物理レイアウトだけを備える普通の文書またはマッピングレイアウトを含むページ記述を記述するファイルを読み取る。ソフトウェアプログラム165は、ライセンス管理モジュール510をさらに含み、ライセンス管理モジュール510は、電子文書に組み込まれる位置符号化パターンの領域を与えるように構成される。ライセンス管理モジュール510は、位置符号化パターンを電子文書に割り当てるために、データベースインターフェース517を介してライセンスデータベース515と対話する。
図5Bに示すように、ページ記述を位置符号化パターンと組み合わせる際の方法は、TCA140または下部の管理部からライセンスを受信すること(ステップ520)を含む。ライセンスは、位置符号化パターンをページ記述と組み合わせるためにソフトウェアプログラムに読み込まれる(ステップ530)。ライセンス管理モジュールは、データベース・アプリケーション・プログラミング・インターフェース(API)を介して、ライセンスをライセンスデータベースに格納する(ステップ540)。
この時点でソフトウェアプログラムは、ページ記述をもつファイルを、ユーザがそのファイルをソフトウェアプログラムに読み込むことにより、受信してよい(ステップ550)。このページ記述は、後で文書を印刷する時に使用するために、コンピュータに格納されてよい。文書を印刷する時は、ライセンス管理モジュールがデータベースAPIを介して位置符号化パターンの、必要な一部分を割り当ててよい(ステップ560)。これは、図4Cを参照して上述したのと同様な方法で行われる。
次に、得られたサブライセンスがページ記述と関連付けられる(ステップ570)。このページ記述およびサブライセンスは、文書をプリンタへ出力するソフトウェアプログラムへ後で転送されてよい。
次に、図6Aおよび図6Bを参照して、文書をプリンタへ出力するソフトウェアプログラム600におけるライセンスの使用について説明する。ソフトウェアプログラム600は、コンピュータからプリンタへ出力される印刷ファイルを準備するために、プリンタに接続されたコンピュータ上で実行されてよい。図6Aに示すように、ソフトウェアプログラム600は、ライセンス読取部602と通信する。ライセンス読取部602は、ライセンスファイルが適切に使用されていることを検証するためにライセンスファイルを読み取って解釈するように構成されたソフトウェアプログラムである。ソフトウェアプログラム600はさらに、プリンタドライバ604と通信する。プリンタドライバ604は、印刷されるデータをプリンタに固有の形式へ変換するように構成される。このように、ソフトウェアプログラム600は、印刷される文書を記述するファイルを受信してよく、位置符号化パターンに対するライセンスを検証するために、そして電子文書をプリンタに固有の形式へ変換するために、ライセンス読取部602およびプリンタドライバ604を呼び出してよい。また、ソフトウェアプログラム600は、パターン作成ソフトウェアモジュール606とも通信してよい。パターン作成ソフトウェアモジュール606は、ライセンスのページアドレスに基づいて位置符号化パターンの実際の物理的表現を作成するように構成される。パターン作成ソフトウェアプログラム606は、プリンタドライバ604の一部であってよい。
次に、図6Bを参照して、文書を印刷するプリンタへ印刷ファイルを出力する方法についてさらに詳しく説明する。プリンタに接続されたコンピュータは、ページ記述と、ページ記述と関連付けられた位置符号化パターンに対するライセンスとを受信する(ステップ610)。あるいは、ページ記述およびライセンスは、コンピュータで作成される。次に、ソフトウェアプログラム600は、位置符号化パターンに対するライセンスを読み取るために、ライセンス読取部を呼び出してよい(ステップ620)。ライセンス読取部はまず、権限のない当事者によってライセンスが不適切に変更されていないことを保証するために、ライセンスのデジタル署名を確認する(ステップ622)。その後、ライセンス読取部は、ライセンスがTCAから来ていることを保証するために、ルートライセンス署名を確認する(ステップ624)。デジタル署名のこれらの確認について、以下でさらに説明する。
ライセンス読取部はさらに、位置符号化パターンの印刷が許可されていることを検証するために、印刷機能が真に設定されていることを確認する(ステップ626)。
ライセンス読取部によるこれらの確認で失敗が全くなければ、ソフトウェアプログラムは、文書の印刷のための、プリンタへのファイルの出力へ進んでよい(ステップ640)。その際、ソフトウェアプログラムは、位置符号化パターンの物理的外観の表現を作成するために、パターン作成ソフトウェアモジュールを呼び出す。そして、ライセンスが不正に変更されている場合、またはライセンスが印刷を許可しない場合は、ソフトウェアプログラムは、位置符号化パターンの物理的外観を形成させず、それにより位置符号化パターンが印刷されるのを効果的に阻止する。
位置符号化パターンの印刷のためのライセンスの確認と同様に、電子ペンにおいても、ペンが位置符号化パターンの位置を処理できるようにするために、ライセンスが確認されてよい。電子ペンは、制御命令を位置符号化パターンの部分に関連付ける制御ソフトウェアを格納してよい。電子ペンが位置符号化パターンで位置を検出したら、ペンによって検出された位置符号化パターンの部分に関係付けられたライセンスをペンが有することを、ペンにインストールされたライセンス読取部が確認してよい。さらに、電子ペンは、位置符号化パターンと連係するペンの所望の機能が許可されていることを確認するために、ライセンスと関連付けられた機能を確認する。これが確認されたら、電子ペンは、バーコードを読み取ったり、ペンによって表記されたストロークを暗号化したりといった所望の動作を行ってよい。
次に、図7Aを参照して、ライセンスの真正性および完全性の検証を可能にする暗号化の方法を説明する。最上位の管理アクタは、ルートライセンスの非対称暗号化を用いる。最上位の管理アクタに管理されるべきルートライセンスが生成されると、ルートライセンス署名が作成される(ステップ700)。ルートライセンス署名の作成は、ルートライセンスデータに対してハッシュ関数を用いて(ステップ702)管理しやすいデータサイズ(例えば、暗号化にAES(Advanced Encryption Standard)が用いられる場合は32バイト)を作成することを含む。ルートライセンスデータは、ルートライセンスを定義するルートライセンス仕様であってよい。その後、ハッシュ化されたルートライセンスデータが非対称鍵ペアの秘密鍵で暗号化されて、ルートライセンス署名が作成される(ステップ704)。非対称鍵ペアはTCAによって作成され、非対称鍵ペアの公開鍵が、TCAによって提供されるライセンス管理モジュールおよびライセンス読取部に埋め込まれて、ルートライセンス署名が解読できるようにされる。このルートライセンス署名が、ルートライセンスの真正性および完全性を保証する。これについては以下にさらに説明する通りである。
ライセンスがルートライセンスから作成される際は、セキュリティのための仕組みが2つ埋め込まれる。ライセンス管理モジュールがライセンスを作成する時、ライセンス管理モジュールは、非対称鍵ペアを自動的に生成する。この非対称鍵ペアは、各ライセンスにつき一意に作成される。公開鍵は、ライセンスデータに含められてライセンスファイルの一部になる。ライセンスデータにハッシュ関数を用い、ハッシュ化されたライセンスデータを、ライセンス管理モジュールによって作成された非対称鍵ペアの秘密鍵で暗号化することによって、ライセンス署名が作成される(ステップ710)。このライセンス署名が、セキュリティの第1の仕組みを提供する。
さらに、ライセンスが真正であり不正に変更されていない、ということを検証できるようにするために、ルートライセンスがライセンスファイルに含められる。ただし、ライセンスファイルからルートライセンス部分を切り取るだけでルートライセンスが使用されるのを阻止するために、ルートライセンス署名が、暗号化された値で置き換えられる(ステップ720)。従って、TCA以外の当事者が、ルートライセンスに基づいて新しいライセンスを作成するために、ルートライセンスをライセンス管理モジュールに入力することは、不可能である。ここでは、ライセンス管理モジュールに埋め込まれた対称鍵を用いて新しい対称鍵が作成される(ステップ722)。新しい対称鍵は、埋め込まれた対称鍵とライセンスとの関数に基づいて得られる。この関数は、埋め込まれた対称鍵とライセンス署名のハッシュとのXOR関数を含んでよい。そして、新しい対称鍵がルートライセンス署名を暗号化するために用いられて(ステップ724)、上記の暗号化された値が作成される。このルートライセンス署名の暗号化された値が、セキュリティの第2の仕組みを提供する。
親ライセンスからサブライセンスが作成される際も、上記のライセンスの場合と同様の方法で、セキュリティのための2つの仕組みが埋め込まれる。つまり、ライセンス管理モジュールによって作成された非対称鍵ペアを用いて、サブライセンス署名が作成される。さらに、埋め込まれた対称鍵とサブライセンスとの関数に基づいて得られた新しい対称鍵を用いて暗号化された値で、ルートライセンス署名が置き換えられる。
次に、図7Bを参照して、ライセンスの真正性および完全性を検証する方法について説明する。例えば、ライセンスをライセンスデータベースへ入力するために、または位置符号化パターンの一部分を印刷するために、ライセンスが用いられる場合、まずライセンス読取部がライセンスを検証する。最初に、ライセンス読取部は、ライセンス署名を解読するために、ライセンスファイルに組み込まれた公開非対称鍵を用いる(ステップ750)。これにより、ライセンスデータの元のハッシュが再作成される。その後、ライセンス読取部は、ライセンスデータに対してハッシュ関数を用いる(ステップ752)。そして、ライセンス署名を解読して得られた元のハッシュが、ライセンスデータに対してハッシュ関数を用いて得られたハッシュと比較される(ステップ754)。もしもこれらの値が異なっていれば、ライセンスは、ライセンスの作成後に操作または不正に変更されたことになる。こうして、この確認によりライセンスデータの完全性が検証される。
続いて、新しい対称鍵を作成するために、ライセンス署名とライセンス読取部に埋め込まれた対称鍵とが用いられる(ステップ762)。そして、新しい対称鍵は、ルートライセンスの暗号化された値を解読するために用いられる(ステップ764)。これでルートライセンス署名が得られることになる。その後、ライセンス読取部に埋め込まれた公開非対称鍵を用いて、ルートライセンス署名が解読される(ステップ766)。この解読されたルートライセンス署名は、ルートライセンスデータの元のハッシュを表すものであり、ここで、ライセンス読取部によって作成されたルートライセンスデータの新しいハッシュと比較される。もしもこれら2つのハッシュ値が等しければ、ルートライセンスデータは操作または不正に変更されておらず、ルートライセンスは真正である、と結論づけてよい。
概して、印刷された製品上での位置の符号化を可能にする位置符号化パターンをライセンス供与する方法は、位置符号化パターンを定義するルートライセンスにアクセスし、ルートライセンスの位置符号化パターンの一部分に対するサブライセンスを作成し、ルートライセンスがライセンスへコピーされる前にルートライセンス署名を暗号化することを含んでよく、この方法において、ルートライセンスは、ルートライセンスの完全性の検証を可能にしてルートライセンスが不正に変更されていないことを保証できるようにするデータレコードを含み、サブライセンスは、ライセンスの出所の証拠を与えるためにルートライセンスのコピーも含み、暗号化は、作成されたサブライセンスのデータに基づく対称鍵を用いてルートライセンス署名を暗号化することを含む。
暗号化されたルートライセンス署名のおかげで、許可されていない当事者がルートライセンスを使用することは不可能である。これにより、ルートライセンスから新しいライセンスを抽出するライセンス管理モジュールへ、ルートライセンスが入力されない、ということが保証される。また、ルートライセンス署名は、ライセンスがTCAから生じたものである、ということも保証する。しかしながら、これは暗号化鍵を取り交わす必要なしに実現される。従って、セキュリティモデルが単純であり、ライセンス供与者とライセンス被供与者との間で特別なやりとりをする必要がない。さらに、たとえある当事者がルートライセンス署名を復元することが可能であったとしても、ルートライセンス署名は非対称鍵を用いて作成されているので、ルートライセンスを変更することは不可能である。
さらに、ライセンス署名は、ライセンス作成後にライセンスが不正に変更されていないことを保証する。従って、ある当事者が、例えばページ範囲を拡張することによってライセンスを拡張する、ということが阻止される。代わりに、ライセンス被供与者がより広いライセンスを望む場合は、ライセンス供与者から適切に取得する必要がある。
以上、いくつかの実施の形態を参照して本発明をあらかた説明した。しかしながら、当業者が容易に認めるように、上に開示したものとは別の実施の形態が、添付の特許請求の範囲によってのみ定められ制限される本発明の範囲と精神の内において、等しく可能である。
例えば、位置符号化パターンは、実際の位置の範囲としてライセンスに表されてもよい。
サブライセンスは、ルートライセンスからサブライセンスに至るライセンスの連鎖全体のコピーを含んでもよい。これらのライセンスはそれぞれ、暗号化されたデジタル署名を含んでよい。従って、サブライセンスがTCAから生じたものであることの確認は、ルートライセンスとサブライセンスとの間の連鎖中のライセンスがどれも不正に変更されていないことを確かめてもよい。さらに、デジタル署名を暗号化するために非対称鍵が用いられる場合は、連鎖中の各ライセンスの真正性が確かめられてよい。ライセンスの連鎖に暗号化を施すためのそのような手法は、国際公開第2006/041387号およびスウェーデン特許出願第0600842−9号明細書にさらに詳しく記載されており、これらはいずれも引用することによりここに組み込まれているものとする。

Claims (25)

  1. 印刷される電子文書を作成するコンピュータにおける方法であって、前記文書は、前記文書のレイアウトを表すページ記述を備えており、
    前記方法は、
    印刷されたときに製品上で位置を符号化することのできる位置符号化パターンを定義するライセンスを、データベースから取り出すことと、
    前記ページ記述と関連付けられる前記取り出されたライセンスの前記位置符号化パターンの少なくとも一部分を選択することと、
    前記ライセンスからサブライセンスを作成することと、
    前記サブライセンスを前記ページ記述と関連付けることと、
    を含み、
    前記サブライセンスは、前記位置符号化パターンの前記選択された少なくとも一部分の定義と、前記サブライセンスが信頼されたアクタから来たものであることを保証できるようにするための前記サブライセンスの出所の指示と、前記サブライセンスが不正に変更されていないことを保証できるようにするために前記サブライセンスの完全性の検証を可能にするデータレコードとを含むことを特徴とする方法。
  2. 前記サブライセンスは、前記位置符号化パターンの前記選択された少なくとも一部分の前記定義を与える領域識別子を含むことを特徴とする請求項1に記載の方法。
  3. 前記サブライセンスは、前記位置符号化パターンの前記選択された少なくとも一部分の印刷が許可されることの指示をさらに含むことを特徴とする請求項1または2に記載の方法。
  4. 完全性の検証を可能にする前記データレコードは、前記サブライセンスの暗号化されたデジタル署名を含むことを特徴とする請求項1〜3のいずれか1項に記載の方法。
  5. 前記サブライセンスの作成は、公開鍵と秘密鍵とを備える非対称鍵ペアを作成することと、前記秘密鍵を用いて前記サブライセンスの前記デジタル署名を暗号化することを含み、
    前記サブライセンスは、前記公開鍵を含むことを特徴とする請求項4に記載の方法。
  6. 前記デジタル署名は、サブライセンスデータのハッシュ値を作ることによって得られることを特徴とする請求項4または5に記載の方法。
  7. 前記サブライセンスは、前記取り出されたライセンスの前記出所を示すためのルートライセンスのコピーを含むことを特徴とする請求項1〜6のいずれか1項に記載の方法。
  8. 前記ルートライセンスは、前記ルートライセンスが不正に変更されていないことを保証できるようにするために前記ルートライセンスの完全性の検証を可能にするデータレコードを含み、
    前記ルートライセンスの完全性の検証を可能にする前記データレコードは、前記ルートライセンスが前記ライセンスへコピーされる前に暗号化され、この暗号化は、前記作成されたサブライセンスのデータに基づく対称鍵を用いて前記データレコードを暗号化することを含むことを特徴とする請求項7に記載の方法。
  9. 前記選択された一部分が前記ライセンスの一部ではないことを示すように前記取り出されたライセンスを変更することをさらに含む請求項1〜8のいずれか1項に記載の方法。
  10. 前記ライセンスの変更は、前記ライセンスからまだ選択されていないページの数を示す値を修正することを含むことを特徴とする請求項9に記載の方法。
  11. 前記ライセンスの変更は、前記ライセンスの前記位置符号化パターンの開始位置の位置識別を示す値を修正することを含むことを特徴とする請求項9に記載の方法。
  12. 前記変更されたライセンスを前記データベースに格納することをさらに含む請求項1〜11のいずれか1項に記載の方法。
  13. コンピュータユニットの処理部の内部メモリへ直接読み込めるコンピュータプログラム製品であって、前記処理部において実行されたときに請求項1〜12のいずれか1項に記載の方法を行うソフトウェア命令を備えるコンピュータプログラム製品。
  14. 印刷される電子文書を作成する装置であって、前記文書は、前記文書のレイアウトを表すページ記述を備えており、
    前記装置は、
    印刷されたときに製品上で位置を符号化することのできる位置符号化パターンを定義するライセンスを格納するライセンスデータベースと、
    前記ライセンスデータベースに接続され、前記ライセンスデータベースからライセンスを取り出すように構成された処理部であって、前記取り出されたライセンスを処理して、前記ページ記述と関連付けられる前記取り出されたライセンスの前記位置符号化パターンの少なくとも一部分を選択し、前記ライセンスからサブライセンスを作成し、前記サブライセンスを前記ページ記述と関連付けるように構成された処理部と、
    を備え、
    前記サブライセンスは、前記位置符号化パターンの前記選択された少なくとも一部分の定義と、前記サブライセンスが信頼されたアクタから来たものであることを保証できるようにするための前記サブライセンスの出所の指示と、前記サブライセンスが不正に変更されていないことを保証できるようにするために前記サブライセンスの完全性の検証を可能にするデータレコードとを含むことを特徴とする装置。
  15. 電子文書を前記文書を印刷するプリンタへ出力する方法であって、前記文書は、ページ記述と、印刷された前記文書上での位置の符号化を可能にする位置符号化パターンとを備えており、
    前記方法は、
    ページ記述と、前記位置符号化パターンの選択された一部分に対するサブライセンスとを受信することと、
    前記文書の印刷が許可されるか否かを決定するために、前記サブライセンスを検査することと、
    を含み、
    前記サブライセンスは、前記位置符号化パターンの前記選択された一部分の定義と、前記サブライセンスの出所の指示と、前記サブライセンスの完全性の検証を可能にするデータレコードとを含み、
    前記サブライセンスの検査は、
    前記サブライセンスが信頼されたアクタから来たものであることを保証するために、前記サブライセンスの前記出所の前記指示を確認することと、
    前記サブライセンスが不正に変更されていないことを保証するために、完全性の検証を可能にする前記データレコードを確認することと、
    を含み、
    前記確認のいずれかが失敗した場合に、前記文書の前記印刷を阻止することを特徴とする方法。
  16. 前記サブライセンスは、前記位置符号化パターンの前記選択された少なくとも一部分の前記定義を与える領域識別子を含み、
    前記方法は、前記サブライセンスの前記検査により印刷が許可されるものと決定された場合に、前記位置符号化パターンの前記選択された一部分の前記領域識別子を、前記位置符号化パターンの前記選択された一部分の物理的外観の電子的表現に変換することをさらに含むことを特徴とする請求項15に記載の方法。
  17. 前記サブライセンスは、前記位置符号化パターンの前記選択された一部分の印刷が許可されるか否かの指示をさらに含み、
    前記サブライセンスの検査は、前記位置符号化パターンの前記選択された一部分の印刷を前記サブライセンスが許可することを確認することをさらに含むことを特徴とする請求項15または16に記載の方法。
  18. 完全性の検証を可能にする前記データレコードは、前記サブライセンスの暗号化されたデジタル署名を含むことを特徴とする請求項15〜17のいずれか1項に記載の方法。
  19. 前記サブライセンスの前記デジタル署名は、非対称鍵ペアの秘密鍵を用いて暗号化され、前記サブライセンスは、前記非対称鍵ペアの公開鍵をさらに含んでおり、
    前記データレコードの前記検査は、前記公開鍵を用いて前記デジタル署名を解読することを含むことを特徴とする請求項18に記載の方法。
  20. 前記データレコードの前記確認は、サブライセンスデータのハッシュ値を作り、前記ハッシュ値を前記解読されたデジタル署名と比較することをさらに含むことを特徴とする請求項19に記載の方法。
  21. 前記サブライセンスの前記出所を確認することは、ルートライセンスが前記信頼されたアクタに所有されていることを保証するために、前記ルートライセンスを検査することを含むことを特徴とする請求項14〜20のいずれか1項に記載の方法。
  22. 前記サブライセンスの前記出所を確認することは、前記サブライセンスのデータに基づいて対称鍵を作り、前記対称鍵を用いて前記ルートライセンスのデータレコードを解読することをさらに含み、
    前記ルートライセンスの前記解読されたデータレコードは、前記ルートライセンスの完全性の検証を可能にすることを特徴とする請求項21に記載の方法。
  23. コンピュータユニットの処理部の内部メモリへ直接読み込めるコンピュータプログラム製品であって、前記処理部において実行されたときに請求項14〜20のいずれか1項に記載の方法を行うソフトウェア命令を備えるコンピュータプログラム製品。
  24. 電子文書を前記文書を印刷するプリンタへ出力する装置であって、前記文書は、ページ記述と、印刷された前記文書上での位置の符号化を可能にする位置符号化パターンとを備えており、
    前記装置は、ページ記述と、前記位置符号化パターンの選択された一部分に対するサブライセンスとを備える電子文書を受信するように構成された処理部を備え、
    前記サブライセンスは、前記位置符号化パターンの前記選択された一部分の定義と、前記サブライセンスの出所の指示と、前記サブライセンスの完全性の検証を可能にするデータレコードとを含み、
    前記処理部は、さらに、前記受信した電子文書を処理して前記サブライセンスを検査して前記文書の印刷が許可されるか否かを決定するように構成され、
    前記サブライセンスの検査は、
    前記サブライセンスが信頼されたアクタから来たものであることを保証するために、前記サブライセンスの前記出所の前記指示を確認することと、
    前記サブライセンスが不正に変更されていないことを保証するために、完全性の検証を可能にする前記データレコードを確認することと、
    を含み、
    前記処理部は、前記検査により印刷が許可されないものと決定された場合に、前記文書の前記印刷を阻止するように構成されることを特徴とする装置。
  25. 電子文書を開発し印刷するシステムであって、
    前記システムは、
    前記文書のレイアウトを表すページ記述を作成するように構成されたソフトウェアプログラムを実行するように構成された設計ユニットと、
    印刷されたときに製品上で位置を符号化することのできる位置符号化パターンを定義するライセンスを、データベースから取り出すように構成されたサブライセンス供与ユニットであって、前記ページ記述と関連付けられる前記取り出されたライセンスの前記位置符号化パターンの少なくとも一部分を選択するように構成されたソフトウェアプログラムを実行するようにさらに構成され、前記ライセンスからサブライセンスを作成し、前記サブライセンスを前記ページ記述と関連付けるサブライセンス供与ユニットと、
    前記サブライセンス供与ユニットから前記ページ記述と前記サブライセンスとを受信するように構成された印刷ユニットであって、前記サブライセンスが信頼されたアクタから来ていて不正に変更されていないことを保証するために前記サブライセンスを読み取って検査するように構成されたソフトウェアプログラムを実行するようにさらに構成された印刷ユニットと、
    を備え、
    前記サブライセンスは、前記位置符号化パターンの前記選択された少なくとも一部分の定義と、信頼されたアクタから前記サブライセンスが来ていることを保証できるようにするための前記サブライセンスの出所の指示と、前記サブライセンスが不正に変更されていないことを保証できるようにするために前記サブライセンスの完全性の検証を可能にするデータレコードとを含むことを特徴とするシステム。
JP2010500873A 2007-03-23 2008-03-19 位置符号化パターンの印刷 Expired - Fee Related JP5439358B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US90718307P 2007-03-23 2007-03-23
SE0700746 2007-03-23
US60/907,183 2007-03-23
SE0700746-1 2007-03-23
PCT/SE2008/050314 WO2008118079A1 (en) 2007-03-23 2008-03-19 Printing of a position-coding pattern

Publications (2)

Publication Number Publication Date
JP2010522497A true JP2010522497A (ja) 2010-07-01
JP5439358B2 JP5439358B2 (ja) 2014-03-12

Family

ID=39788741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010500873A Expired - Fee Related JP5439358B2 (ja) 2007-03-23 2008-03-19 位置符号化パターンの印刷

Country Status (4)

Country Link
US (1) US8416463B2 (ja)
EP (1) EP2130110B1 (ja)
JP (1) JP5439358B2 (ja)
WO (1) WO2008118079A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090204821A1 (en) * 2006-04-12 2009-08-13 Bjoern Fransson Data protection mechanism
JP4301524B2 (ja) * 2007-03-27 2009-07-22 株式会社沖データ 印刷システム及び情報処理装置
US8271864B2 (en) 2007-07-10 2012-09-18 Anoto Ab Electronic representations of position-coded products in digital pen systems
US9298007B2 (en) 2014-01-21 2016-03-29 Osterhout Group, Inc. Eye imaging in head worn computing
US9736561B2 (en) * 2011-04-20 2017-08-15 Empire Technology Development Llc Smartpen configured for hands free audio recording
EP2680485B1 (en) * 2011-06-02 2016-04-06 Mitsubishi Electric Corporation Key information generation device and key information generation method
EP2884692B1 (en) * 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
US9939934B2 (en) 2014-01-17 2018-04-10 Osterhout Group, Inc. External user interface for head worn computing
US9810906B2 (en) 2014-06-17 2017-11-07 Osterhout Group, Inc. External user interface for head worn computing
US10254856B2 (en) 2014-01-17 2019-04-09 Osterhout Group, Inc. External user interface for head worn computing
US10684687B2 (en) 2014-12-03 2020-06-16 Mentor Acquisition One, Llc See-through computer display systems
US9753288B2 (en) 2014-01-21 2017-09-05 Osterhout Group, Inc. See-through computer display systems
US11487110B2 (en) 2014-01-21 2022-11-01 Mentor Acquisition One, Llc Eye imaging in head worn computing
US9766463B2 (en) 2014-01-21 2017-09-19 Osterhout Group, Inc. See-through computer display systems
US9494800B2 (en) 2014-01-21 2016-11-15 Osterhout Group, Inc. See-through computer display systems
US9401540B2 (en) 2014-02-11 2016-07-26 Osterhout Group, Inc. Spatial location presentation in head worn computing
US20160187651A1 (en) 2014-03-28 2016-06-30 Osterhout Group, Inc. Safety for a vehicle operator with an hmd
JP2016046719A (ja) 2014-08-25 2016-04-04 株式会社東芝 データ生成装置、通信装置、移動体、データ生成方法およびプログラム
WO2016048289A1 (en) * 2014-09-23 2016-03-31 Hewlett-Packard Development Company, L.P. Authentication of printed documents
US11003246B2 (en) 2015-07-22 2021-05-11 Mentor Acquisition One, Llc External user interface for head worn computing
US10139966B2 (en) 2015-07-22 2018-11-27 Osterhout Group, Inc. External user interface for head worn computing
JP6511201B1 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法
MX2018010048A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques.
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
CN108780548B (zh) 2016-02-23 2022-08-05 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密
MX2018010056A (es) * 2016-02-23 2019-01-21 Nchain Holdings Ltd Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques.
WO2017145006A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
CN109314636B (zh) 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
AU2017222470B2 (en) 2016-02-23 2023-01-12 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
CN116739778A (zh) 2016-02-23 2023-09-12 区块链控股有限公司 具有令牌化的基于区块链的交换
JP6515246B2 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
BR112018016805A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd método e sistema para transferência eficiente de criptomoeda associada com um pagamento em um blockchain que leva a um pagamento automatizado, método e sistema com base em contratos inteligentes
SG11201806713SA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
SG11201806784UA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
US10824253B2 (en) 2016-05-09 2020-11-03 Mentor Acquisition One, Llc User interface systems for head-worn computers
US10466491B2 (en) 2016-06-01 2019-11-05 Mentor Acquisition One, Llc Modular systems for head-worn computers
US10684478B2 (en) 2016-05-09 2020-06-16 Mentor Acquisition One, Llc User interface systems for head-worn computers
US10152141B1 (en) 2017-08-18 2018-12-11 Osterhout Group, Inc. Controller movement tracking with light emitters

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2003518688A (ja) * 1999-12-23 2003-06-10 アノト・アクティエボラーク 集中型情報管理
JP2005031739A (ja) * 2003-07-07 2005-02-03 Hitachi Maxell Ltd 署名認証方法及びシステム、並びにペン型電子機器
WO2006004505A1 (en) * 2004-06-30 2006-01-12 Anoto Ab Data management in an electronic pen
WO2006041387A1 (en) * 2004-10-12 2006-04-20 Anoto Ab Methods and a system for a secure management of information from an electronic pen

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ055999A0 (en) 1999-05-25 1999-06-17 Silverbrook Research Pty Ltd A method and apparatus (npage01)
US2000981A (en) * 1930-07-21 1935-05-14 Carl B Parsons Kitchen cabinet
DE69202975T2 (de) 1991-04-03 1996-02-15 Hewlett Packard Co Positionsbestimmende vorrichtung.
US5852434A (en) 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
DE69423296T2 (de) 1993-11-30 2000-11-30 Hewlett Packard Co Anordnung zur Dateneingabe
US5661506A (en) 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
US6081261A (en) 1995-11-01 2000-06-27 Ricoh Corporation Manual entry interactive paper and electronic document handling and processing system
US5937110A (en) 1996-12-20 1999-08-10 Xerox Corporation Parallel propagating embedded binary sequences for characterizing objects in N-dimensional address space
IL121389A0 (en) 1997-07-24 1998-01-04 Graphitech Ltd System and method for authenticating signatures
US5900943A (en) 1997-08-29 1999-05-04 Hewlett-Packard Company Page identification by detection of optical characteristics
US6330976B1 (en) 1998-04-01 2001-12-18 Xerox Corporation Marking medium area with encoded identifier for producing action through network
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
DE19853505A1 (de) 1998-11-19 2000-05-25 Daniel Gens Vorrichtung zum Aufnehmen und Speichern von analogen Daten
AU2003254715B2 (en) 1999-05-25 2005-04-21 Silverbrook Research Pty Ltd Sensing device with identifier
US6830196B1 (en) 1999-05-25 2004-12-14 Silverbrook Research Pty Ltd Identity-coded surface region
US7106888B1 (en) 1999-05-25 2006-09-12 Silverbrook Research Pty Ltd Signature capture via interface surface
SE516522C2 (sv) 1999-05-28 2002-01-22 Anoto Ab Positionsbestämning
JP4755373B2 (ja) 1999-06-30 2011-08-24 シルバーブルック リサーチ ピーティワイ リミテッド インタラクティブなプリンタ報酬スキーム
US7710408B2 (en) 1999-08-30 2010-05-04 Anoto Ab Centralized information management based upon position information
SE517445C2 (sv) 1999-10-01 2002-06-04 Anoto Ab Positionsbestämning på en yta försedd med ett positionskodningsmönster
US20030061188A1 (en) 1999-12-23 2003-03-27 Linus Wiebe General information management system
US20030046256A1 (en) 1999-12-23 2003-03-06 Ola Hugosson Distributed information management
US6952497B1 (en) 2000-02-16 2005-10-04 Telefonaktiebolaget L M Ericsson (Publ) Method and system for electronically recording transactions and performing security function
US7072529B2 (en) 2000-03-21 2006-07-04 Anoto Ab Systems and methods for information storage
US6864880B2 (en) 2000-03-21 2005-03-08 Anoto Ab Device and method for communication
AU2001253030A1 (en) 2000-03-31 2001-10-15 Neomedia Technologies, Inc. System for accessing internet via wireless device using linkage url bar-code
US7278017B2 (en) 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US6760464B2 (en) * 2000-10-11 2004-07-06 Digimarc Corporation Halftone watermarking and related applications
JP2002125070A (ja) * 2000-10-17 2002-04-26 Hisatake Sotokoshi 可搬式情報機器を利用したインターネット電話システムと方法
WO2002075630A1 (en) 2001-03-21 2002-09-26 Anoto Ab Communications system and method for supporting a technology provider of a communications network
US6667695B2 (en) 2001-06-25 2003-12-23 Anoto Ab Position code
US7069026B2 (en) 2001-06-28 2006-06-27 Nokia Corporation Geographic area assisted system selection for mobile stations
SE523112C2 (sv) 2001-07-05 2004-03-30 Anoto Ab Förfaringssätt för kommunikation mellan en användarenhet som har möjlighet att läsa information från en yta, och servrar som exekverar tjänster som stöder användarenheten
US7392396B2 (en) 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7281273B2 (en) 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
KR20040005505A (ko) 2002-07-10 2004-01-16 삼성전자주식회사 컴퓨터시스템 및 그 부팅제어방법
US7116840B2 (en) 2002-10-31 2006-10-03 Microsoft Corporation Decoding and error correction in 2-D arrays
US7734549B2 (en) 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
AU2003291606A1 (en) 2003-01-03 2004-07-29 Anoto Ip Lic Hb A method and a system for responding to a request for access to an application service
US7398055B2 (en) 2003-02-14 2008-07-08 Ntt Docomo, Inc. Electronic device and program
KR101100584B1 (ko) 2003-12-15 2011-12-29 아노토 아베 광학 시스템, 분석 시스템 및 전자 펜용 모듈형 유닛
SE0401647D0 (sv) 2004-06-28 2004-06-28 Anoto Ab Coding and decoding of data
US8838591B2 (en) * 2005-08-23 2014-09-16 Ricoh Co., Ltd. Embedding hot spots in electronic documents
US7620177B2 (en) * 2005-10-31 2009-11-17 Hewlett-Packard Development Company, L.P. Secure printing
WO2007097693A1 (en) 2006-02-22 2007-08-30 Anoto Ab Systems and methods for interacting with position data representing pen movement on a product
US20090204821A1 (en) 2006-04-12 2009-08-13 Bjoern Fransson Data protection mechanism

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003518688A (ja) * 1999-12-23 2003-06-10 アノト・アクティエボラーク 集中型情報管理
JP2003101526A (ja) * 2001-06-27 2003-04-04 Microsoft Corp デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法
JP2005031739A (ja) * 2003-07-07 2005-02-03 Hitachi Maxell Ltd 署名認証方法及びシステム、並びにペン型電子機器
WO2006004505A1 (en) * 2004-06-30 2006-01-12 Anoto Ab Data management in an electronic pen
WO2006004506A1 (en) * 2004-06-30 2006-01-12 Anoto Ab Data processing in an electronic pen
WO2006041387A1 (en) * 2004-10-12 2006-04-20 Anoto Ab Methods and a system for a secure management of information from an electronic pen

Also Published As

Publication number Publication date
US20100134848A1 (en) 2010-06-03
JP5439358B2 (ja) 2014-03-12
WO2008118079A1 (en) 2008-10-02
EP2130110A4 (en) 2013-05-01
EP2130110A1 (en) 2009-12-09
US8416463B2 (en) 2013-04-09
EP2130110B1 (en) 2014-10-08

Similar Documents

Publication Publication Date Title
JP5439358B2 (ja) 位置符号化パターンの印刷
JP5203074B2 (ja) デジタルペンシステムにおける位置コード化された製品の電子的表現
US20090204821A1 (en) Data protection mechanism
EP1929696A2 (en) Signature authentication
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2006287587A (ja) 情報処理装置およびその方法
JP4836735B2 (ja) 電子情報検証プログラム、電子情報検証装置および電子情報検証方法
JP5244386B2 (ja) 電子ペンでのデータ管理
CN112487490A (zh) 篡改识别方法、设备和介质
JP2008505387A5 (ja)
JP4590385B2 (ja) デジタルワークの分配及び利用を制御するためのシステム
KR20140140280A (ko) 전자문서 검증 시스템 및 방법
JP2011060092A (ja) 文書管理システム、文書操作装置及びプログラム
JP2009232002A (ja) 電子署名システム、署名装置、検証装置、及びプログラム
KR101516717B1 (ko) 외부 협업 보안 시스템
JP2009535898A (ja) 安全な署名
JP2017027330A (ja) 情報処理システム、制御装置、情報処理方法及びプログラム
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
JPWO2008015740A1 (ja) 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
JP2009088964A (ja) 電子署名装置、電子署名検証装置、電子署名方法、プログラムおよび記録媒体
JP4887931B2 (ja) ファイル管理プログラム、ファイル管理装置、ファイル管理方法
JP2007201765A (ja) ドキュメント処理装置、その制御方法及びプログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2006237687A (ja) プログラムおよび利用者追跡装置
JP2008171220A (ja) ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130604

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130611

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130703

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees