KR20070085366A - 전자펜으로부터의 정보의 보안 관리 방법 및 시스템 - Google Patents

전자펜으로부터의 정보의 보안 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20070085366A
KR20070085366A KR1020077010949A KR20077010949A KR20070085366A KR 20070085366 A KR20070085366 A KR 20070085366A KR 1020077010949 A KR1020077010949 A KR 1020077010949A KR 20077010949 A KR20077010949 A KR 20077010949A KR 20070085366 A KR20070085366 A KR 20070085366A
Authority
KR
South Korea
Prior art keywords
pal
data
pen
key
license
Prior art date
Application number
KR1020077010949A
Other languages
English (en)
Inventor
보졸른 에릭 프란손
한스 스테판 크리스티안 링가르트
Original Assignee
아노토 아베
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아노토 아베 filed Critical 아노토 아베
Publication of KR20070085366A publication Critical patent/KR20070085366A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/038Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry
    • G06F3/0386Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry for light pen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

전자펜에 의해 기록된 위치 데이터에 관하여 보안을 제공하는 방법 및 시스템이 고안된다. 위치 데이터는 위치 코딩 패턴의 특정 영역으로부터 발생하며 상기 패턴의 특정 영역에 할당된 특정 애플리케이션 서비스 처리자(ASH)로 향한다. 펜은 하나 이상의 펜 애플리케이션 라이센스들(PALs)을 저장하며, 각각의 PAL은 암호화 키와 연관된 라이센스 데이터를 포함하고, 상기 라이센스 데이터는 상기 패턴의 영역을 식별한다. 주어진 PAL의 상기 암호화 키는 주어진 ASH의 암호화 키에 대응한다. 따라서, 상기 PAL들은 펜이 상기 패턴의 특정 영역으로부터 발생한 기록된 위치 데이터를 수신 ASH의 암호화 키와 관련된 암호화 키를 이용하여 암호화할 수 있게 해준다. 라이센스 데이터는 펜들의 그룹 및 유효 기간을 더 정의하여, PAL을 생성하는 자가 그 사용을 제어할 수 있게 한다. PAL을 생성하는 것은 다시 인증자로부터 유도된 PAL 검증 데이터에 의해 주어지는 이전의 인증을 필요로 할 수 있다. PAL에 포함되어야 하는 PAL 검증 데이터는, PAL에 포함될 수 있는 상기 라이센스 데이터에 대한 경계를 설정할 수 있고, 상기 인증자에 의해 디지털 방식으로 서명될 수도 있다. 상기 펜은 그 라이센스 데이터가 상기 PAL 검증 데이터에 대해 적절하게 검증될 수 없다면 상기 PAL을 설치하는 것이 금지될 수 있다.

Description

전자펜으로부터의 정보의 보안 관리 방법 및 시스템{METHOD AND A SYSTEM FOR SECURE MANAGEMENT OF INFORMATION FROM AN ELECTRONIC PEN}
본원은 2004년 10월 12일 출원된 미국 가특허출원 No. 60/617,193; 2005년 6월 30일 출원된 스웨덴 특허출원 No. 0501520-14; 및 2005년 7월 5일 출원된 미국 가특허출원 No. 60/691,851에 우선권을 주장하며, 이들 모두는 참조에 의해 본원에 포함된다.
본 발명은 전자펜에 의해 기록된 위치 데이터에 관한 보안을 제공하는 방법 및 시스템에 관한 것이다.
본 발명의 출원인은 위치 코드가 제공되는 기록 표면을 갖는 제조물을 이용하는 시스템 기반구조를 개발해 왔다. 이러한 시스템에서, 디지털 장치로도 알려진 전자펜은 기록 표면에 기록을 위해 사용되는 동시에 위치가 부호화된 표면의 위치를 기록할 수 있다. 전자펜은 센서를 이용하여 위치 코드를 검출하고 기록된 펜 스트로크에 대응하는 위치를 계산한다.
위치 코드는 다수의 위치의 좌표를 부호화할 수 있는 위치 코딩 패턴의 일부이다. 따라서, 패턴은 이 패턴이 코딩할 수 있는 모든 위치에 의해 정의되는 가상 표면 또는 기준 표면을 형성하는 것으로 보일 수 있고, 가상 표면상의 서로 다른 위치는 서로 다른 기능, 또는 서비스, 및/또는 행위자에 대해 전용된다. 가상 표면은 전형적으로 서로 다른 부분집합들(subsets)로 분할되며, 부분집합은 패턴의 한정된 영역을 포함할 수 있다. 이러한 한정된 영역들은 물리적 페이지의 크기에 대응하는 크기를 가질 수 있고, 각각의 패턴 페이지는 유일한 페이지 어드레스에 의해 표현된다. 이 경우, 각각의 절대 위치는 페이지 어드레스 및 연관된 패턴 페이지 내의 국소 위치에 의해 표현될 수 있다.
전자펜은, 가상 표면상에 일정한 기능적 영역들을 정의하기 위하여 펜에 미리 저장되어 있는 소위 템플릿(template)을 통해, 가상 표면에 대한 지식을 가질 수 있다. 펜은 이러한 템플릿에 의해 지시되는 기능들에 기초하여 기록된 위치를 처리할 수 있다.
전자펜과 다수의 위치가 부호화된 다수의 제품에 더해서, 시스템은 시스템에서 애플리케이션 서비스 처리자(Application Service Handler)로 기능하는 다수의 애플리케이션 서버를 포함한다. 애플리케이션 서비스 처리자(ASH)는 전자펜을 대신하여 디지털 정보를 저장 또는 지연시키는 것, 수신자 등으로 정보 또는 아이템의 전송을 개시하는 것과 같은 서비스를 수행한다.
시스템 기반구조는 위치 코드에 의해 정의되는 가상 표면과 이 가상 표면에 연관된 정보, 특히 어떤 ASH가 어떤 위치와 연관되어 있는지를 관리한다. 가상 표면의 서로 다른 영역들을 서로 다른 목적 유닛들과 연관시킴으로써, 펜으로부터의 정보는 처리를 위해 정확한 목적지로 보내질 수 있다. 예를 들어, 시스템은, 펜으로부터의 하나 이상의 절대 위치를 수신하거나 페이지 어드레스를 수신할 때, 정확 한 ASH의 연관된 네트워크 어드레스를 식별하고, 정보 데이터를 이 네트워크 어드레스로 보내거나 라우팅하는 매개 서버를 포함할 수 있다.
매개 서버는 다양한 관리 규칙을 가령 페이지 어드레스에 의해 식별된 가상 표면상의 서로 다른 영역들과 추가로 연관시킬 수 있고, 이러한 관리 규칙들은 이러한 영역들의 위치 데이터가 관리되는 방법을 결정한다. 특히, 일부 영역에 대한 이러한 관리 규칙들은 펜이 위치 데이터를 암호화해야 하는지 여부와, 암호화해야 한다면, 위치 데이터를 의도하는 목적지에 전송하기 전에 어떠한 암호화 키를 사용하여야 하는지를 제어할 수 있다.
상술한 가상 표면, 및 전자펜과 같은 디지털 디바이스에 제공되는 예시적인 동작, 기능 및 서비스를 가진 예시적인 전체 시스템 기반구조는, 공개특허출원 US 2002/0091711, US 2003/0046256 및 US 2003/0061188에 더 기재되어 있으며, 이들 모두는 본원인에 의해 출원되었으며 참조에 의해 본원에 포함된다. 다른 유형의 위치 코딩 패턴들, 예를 들어 US 6,570,104; US 6,330,976; 및 US 2004/0085287에 기재된 것들이 본 발명의 범위 내에서 동일하게 가능하다는 것을 인식되어야 한다.
이러한 유형의 시스템의 한 가지 단점은, 시스템에 보안 서비스를 전개하기 위해서 위치 코딩 패턴의 일부 영역의 위치와 연관된 ASH가 펜에 대하여 특정 암호화 키를 사용하여 위치 데이터에 대한 암호화를 적용하려고 하면, 이러한 암호화 키를 이용하여 대응하는 관리 규칙들을 구성하기 위하여 상기 유형의 매개 서버와 상호작용할 것을 필요로 한다는 점이다.
상술한 시스템에서의 보안 서비스의 전개 및 사용과 관련하여, 본원인은 다 수의 상호 독립적이며 배타적이지 않은 이러한 전개 및 사용의 바람직한 특성을 확인하였다:
먼저, 애플리케이션 서비스 처리자의 관리자와 같은, 정보가 보안 방식으로 전송 및 관리되어야 하는 신규 서비스를 전개하고자 하는 당사자는, 서비스 전개시에 매개 노드 또는 서버와 같은 시스템 기반구조의 다른 요소들과 상호작용할 필요 없이, 전자펜과의 상호작용만에 기초하여 이러한 보안 서비스를 전개할 수 있기를 바랄 것이다:
둘째로, 보안 서비스가 전개되는 모든 전자 펜이 보안 서비스를 신뢰할 수 있을 것, 즉, 서비스를 이용할 때 전송되는 모든 정보가 잘못된 수신자에 의해 이용되지 않음을 신뢰할 수 있을 것도 바랄 것이다.
셋째로, 전자펜은 멀티 서비스를 이용할 수 있어야 하므로, 서로 다른 애플리케이션 서비스 처리자는 하나의 동일한 펜에 관하여 서로 다른 보안 서비스들을 전개할 수 있어야 하며, 이 펜은 이러한 보안 서비스들 각각을 신뢰할 수 있어야 한다; 그리고,
넷째로, 펜이 보안 서비스의 전개기 자체를 신뢰할 수 있다면, 즉, 정보가 보안 서비스의 전개기에게만 제공될 뿐만 아니라, 이 전개기가 펜으로부터 정보를 수신할 권리를 가지고 있거나, 신뢰할 수 있는 전개기로써 시스템 기반구조에 의해 검증되었다는 것을 신뢰할 수 있다면 이 역시 유리할 것이다.
상기 특성들의 각각은, 다른 특성들의 수행과는 독립적으로 그 자신의 이점을 제공한다는 점이 인식되어야 한다. 위에서, 그리고 이후에, 용어 "전개 기(deployer)"는 서비스를 전개하는 사람, 즉, 전개측, 일반적으로는 애플리케이션 서비스 처리자로 해석되어야 한다.
본 발명의 목적은 전자펜에 의해 기록된 위치 데이터를 관리할 때 적어도 하나의 상기 열거된 안전 서비스의 특성들이 성취되도록 보안을 제공하는 것이다.
이 목적은 독립항에서 정의된 방법, 컴퓨터 프로그램 제품 및 시스템에 의해 성취된다. 유리한 실시예들은 종속항에 정의되어 있다.
본 발명의 실시예들에 의하면, 전자펜은 각각의 암호화 키들을 갖는 서로 다른 애플리케이션 서비스 처리자들에 대해 예정된 위치 데이터를 구비한 위치 코딩 패턴의 서로 다른 영역들을 연관시키며, 이러한 연관은 전자펜이 연관된 암호화 키를 갖는 패턴의 특정 영역에 속하는 기록된 위치 데이터를 암호화할 수 있게 해준다.
따라서, 상기 연관을 이용하여, 기록된 위치 데이터를 암호화하는 데 사용되는 암호화 키에 대응하는 암호화 키를 유지하는 애플리케이션 서비스 처리자(ASH)만이 암호화된 데이터가 비밀로 유지될 임의의 다른 수신자에 대하여 기록된 위치 데이터를 이용할 수 있다.
패턴의 영역들과 암호화 키들 사이의 연관은 보안 서비스들을 전개하는 각각의 ASHs, 또는 이들의 관리자들에 의해 제공될 수 있다. 각각의 연관은 패턴의 영역과 암호화 키를 정의하는 영역 스펙을 포함하는 라이센스 데이터를 저장하는 펜 애플리케이션 라이센스(PAL)를 이용하여 펜에 제공될 수 있고, 대응하는 암호화 키는 ASH에 설치된다. 전자펜에 PAL을 제공하는 것을 이용하여, ASH는 시스템에서, 서비스의 전개시에, 다른 매개 노드들 또는 서버들과 상용작용할 필요 없이 정보가 안전하게 암호화되는 서비스를 전개할 수 있다.
또 다른 일반적인 이점은 보안 서비스들이 전자펜의 단방향 통신만을 제공하는, 즉, 펜들이 매개 서버 또는 ASH와 같은 다른 기반구조 요소들에 의해 보안 통신을 위해 구성될 수 없는 시스템 기반구조에서 구현될 수 있다는 점이다.
일 실시예에서, 펜으로부터 ASH로 데이터를 통신하기 위하여 비대칭 암호화가 사용된다. 따라서, PAL의 암호화키는 비대칭 키 쌍의 공용키일 수 있고, ASH의 암호화키는 상기 키 쌍의 개인키일 수 있다.
일 실시예에 따르면, 위치 코딩 패턴의 특정 부분을 관리할 권리를 갖는 제어 행위자가 이 부분 또는 이들의 서로 다른 하위 영역들이 시스템에서 사용되는 방법을 제어할 수 있도록, 펜이 PAL의 매개변수들을 검증하는, PAL내의 PAL 검증 데이터에 대한 사용이 이루어진다. PAL 검증 데이터는 제어 행위자에 의해 원칙적으로 임의의 시간에 ASH에 제공될 수 있다. ASH가 서비스를 전개하고자 할 때, PAL 검증 데이터를 포함하는 PAL을 생성할 수 있고, 이는 그 후 하나 이상의 전자펜들에 제공된다. 예를 들어, 펜 식별자들의 범위를 정의하며, PAL내에 뿐만 아니라 PAL의 PAL 검증 데이터내에도 포함될 수 있는 매개변수는, 위치 코딩 패턴의 특정 부분에서 동작하도록 허용되는 전자펜들의 특정 집합을 제어하도록 사용될 수 있다. 유사하게, 유효 기간을 정의하는 매개변수는, 위치 코딩 패턴의 특정 부분이 얼마나 오래 사용될 수 있는가를 제어할 수 있게 해준다. 유효 기간은 기간으로 정의될 수 있거나, 대안으로, 위치 코딩 패턴의 특정 부분이 서비스와 함께 사용될 수 있는 최대의 시간으로 정의될 수 있다.
또 다른 실시예에 따르면, ASH는 위에서 논의된 제어 행위자에게, PAL 내의 영역 스펙과 연관되어야 할 이의 암호화 키를 임의의 시간에 제공할 수 있다. 이러한 제어 행위자는 그 자신이 전자펜에 의해 신뢰될 수 있는 행위자일 수 있다. 이러한 신뢰는, 신뢰되는 행위자의 대응하는 개인 암호화 키에 해당하는, 펜의 제조 시 또는 최초 구성시에 설치된 공용 암호화 키를 펜이 가지는 것으로부터 나온다. 그 개인 암호화 키를 이용하여, 신뢰되는 행위자는 ASH로부터의 수신된 암호화 키를 서명하고 이에 따라서 생성된 디지털 서명을 되돌릴 것이다.
대안으로, 제어 행위자는 단지 매개 제어 행위자이고 펜은 상기 펜의 공용키에 대응하는 개인 키를 갖고 있는 또 다른 자만을 신뢰할 수 있다. 이 후자의 경우, 매개 제어 행위자는 다시, 펜에 의해 신뢰되는 자이거나, 또 다른 매개 제어 행위자일 수 있는 또 다른 행위자에게 이의 공용키를 전송할 필요가 있다. 이에 대한 응답으로, 매개 제어 행위자는 신뢰되는 자 또는 매개 제어 행위자 중 하나의 자신의 능력으로 상기 또 다른 행위자에 의해 디지털 방식으로 서명된 이의 공용키를 수신할 것이다. 매개 제어 행위자는 ASH로부터 수신된 암호화 키를 이의 개인키를 이용하여 디지털 방식으로 서명할 것이다. 결과적인 서명은 그 후 상기 또 다른 행위자로부터 수신된 서명과 함께, ASH에 전달된다.
ASH는 PAL내의 모든 수신된 디지털 서명을 포함할 것이고, 이에 의해, 펜은 PAL내에 포함된 디지털 서명들의 체인을 검증하기 위하여 신뢰되는 자의 자신의 저장된 공용키를 이용할 수 있게 되고, 차례로, PAL내에 포함되고 영역 스펙과 연관된 ASH의 암호화 키의 검증에 이르게 된다. 이러한 방식으로, 신뢰되는 자에 의해 ASH가 직접 또는 간접적으로 신뢰된다고 가정하면, 새로운 서비스를 전개하는 임의의 ASH를 신뢰할 수 있다.
또 다른 실시예에 따라서, 각각의 디지털 서명은 대안으로 PAL 내에 그리고 PAL 검증 데이터 부분에 포함된 라이센스 데이터를 디지털 방식으로 서명함으로써 생성될 수도 있다. 서명된 라이센스 데이터 매개변수들을 검증함으로써 펜은 ASH가 매개변수들에 의해 규정되어 있는 것에 따라서 서비스를 전개할 권리를 가짐을 보증할 수 있다. 동시에, 이러한 방식은 서비스와 연관하여 특정 패턴 영역을 사용하도록 ASH가 허용되는 임의의 방식을 제어할 가능성을 신뢰되는 자에게 준다.
본 발명의 추가적인 특징들 및 이들의 이점은 본 발명의 예시적인 다수의 실시예들의 이후의 상세한 설명으로부터 보다 용이하게 명백해질 것이다. 이해되겠지만, 다양한 수정, 변경, 및 첨부된 특허청구범위에 의해 정의된 본 발명의 범위내에 드는 특징들의 서로 다른 조합들은, 본원에 제시된 일반적인 교시 및 다음의 상세한 설명을 연구할 때 당업자에게 자명해질 것이다.
본 발명의 예시적인 실시예들은 이제 첨부하는 도면을 참조하여 기재될 것이다.
도 1A는 본 발명의 예시적인 실시예가 포함된 본 출원인에 의해 개발된 시스템 기반구조를 개략적으로 도시한다.
도 1B는 도 1A의 시스템 기반구조에 의해 사용하기 위한 가상 위치 표면의 논리적 분할의 일례를 도시한다.
도 2는 도 1을 참조하여 기재된 실시예에 따른 애플리케이션 서비스 처리자의 동작을 설명하는 흐름도이다.
도 3-4는 도 1을 참조하여 기재된 실시예에 따른 전자펜의 동작을 설명하는 흐름도이다.
도 1A는 본 출원인에 의해 개발되고 본 발명의 일 실시예가 구현된 시스템 기반구조를 도시한다. 이 기반구조는 전술한 배경기술 부분에서 기재되었으며 이하에서 추가로 설명될 것이다.
도 1A에 있는 시스템은 전자펜들(100) 또는 사용자 유닛, 기록 표면(120, 121) 및 기능적 영역을 커버하는 위치 코드(비도시)를 구비한 다수의 제품들(110), 또는 활성화 아이콘(125)을 포함한다. 도면에는, 하나의 전자펜과 하나의 제품만이 도시되어 있다. 시스템은 또한 네트워크 연결 유닛들(130)과 두 개의 애플리케이션 서비스 처리자 ASH1 및 ASH2(각각 150 및 160으로 표시)를 포함한다. 애플리케이션 서비스 처리자(150 및 160)는 전자펜(100)에 의해 사용될 수 있는 서비스를 관리하는 제3자들에 의해 제어되는 서버들이다. 각각의 애플리케이션 서비스 처리자 ASH1(150) 및 ASH2(160)는 본 발명에 따라 동작하도록 ASH를 제어하는 151 및 161로 각각 표시되는 처리 수단을 포함한다. 이러한 처리수단들은 서버로 동작하는 컴퓨터에 통상적으로 포함되어 있는 하나 또는 다수의 프로세서들을 이용하여 일반적으로 구현된다.
또한, 본 시스템은 신뢰되는 자(trusted party), 즉 전자펜(100)에 의해 신뢰될 수 있는 자의 서버(140)와, 위치 코딩 패턴의 특정 부분을 관리할 권리를 갖는 제어 행위자(controlling actor, 145)를 포함한다. 제어 행위자(145)는 그 자체가 애플리케이션 서비스 처리자이거나, 또는 제어 행위자(145)에 의해 관리되는 위치 코딩 패턴의 일부에 관하여 다른 애플리케이션 서비스 처리자가 시스템내에서 이들의 서비스들을 전개할 수 있게 하는 데 사용되는 서버일 수 있다.
도 1A에서, 네트워크 연결 유닛(130)은 모바일 스테이션 또는 랩탑 컴퓨터로 예시된다. 그러나, 대안으로 유닛(130)은 PDA(Personal Digital Assistant), 고정 데스크탑 컴퓨터, LAN 액세스 포인트, 또는 일부 다른 적절한 전자 디바이스일 수 있다. 네트워크 연결 유닛(130)은 디바이스 애플리케이션을 포함할 수 있고, 이를 통하여 전자펜은 전체 시스템의 다른 부분들과 교신할 수 있다. 일반적으로, 상술한 시스템은 다수의 전자펜(100)과 제품들(110)과 더불어, 다수의 네트워크 연결 유닛(130) 및 다수의 애플리케이션 서비스 처리자(150, 160)를 포함한다.
제품(110)상의 코딩 패턴의 심볼들을 검출함으로써, 전자펜은 코딩 패턴에 의해 부호화될 수 있는 전체 가상 표면의 하나 이상의 절대 좌표를 결정할 수 있다. 가상 표면은 일반적으로 1-107 km2 범위의 거대한 표면일 수 있음이 이해되어야 한다.
가상 표면은 개별적으로 어드레스 가능한 유닛으로 논리적으로 세분된다. 일 예는 도 1B에 주어지며, 여기서 가상 표면(180), 또는 이들의 일부는 페이지 유닛들의 계층 구조로 분할된다. 구체적으로 가상 표면(180)은 다수의 세그먼트들(190)로 분할되며, 각 세그먼트(190)는 다수의 셸프(shelf, 191)로 분할되며, 각각의 선반(191)은 다수의 북(book, 192)으로 분할되며, 각각의 북(192)은 다수의 페이지 유닛 또는 패턴 페이지(193)로 분할된다. 펜은 결정된 절대 위치를, 위치 코딩 패턴의 특정 영역이나 부분, 및 그 영역이나 부분내의 특정 국소 위치와 상관시킬 수 있다. 이러한 영역 또는 부분은 이 예에서 특정 패턴 페이지이며, 이는 다음의 형식을 이용하여 식별된다: 세그먼트.셸프.북.페이지(예를 들어, 1.2.3.4는 세그먼트 1에 있는 셸프 2상의 북 3의 패턴 페이지 4를 말한다). 이러한 표시법은 페이지 어드레스를 정의한다. 따라서, 가상 표면의 전역(global) 좌표축 시스템(194)에서의 각각의 결정된 절대 위치는 위치 데이터를 나타내며, 이는 페이지 어드레스의 형식인 가상 표면내의 논리적 위치 및 국소(local) 좌표축 시스템(195)으로 주어지는 패턴 페이지(193)내의 논리 위치로 해석될 수 있다.
이하에서는, 페이지 어드레스 형식이 표시법 1.2.3.x, 1.2.x.x, 또는 1.x.x.x(여기서 x는 각각 특정 북, 셸프, 및 세그먼트의 모든 패턴 페이지를 표시함)를 이용하여 특정 패턴 페이지를 식별하기 위해서 사용될 뿐만 아니라, 패턴 페이지의 범위를 식별하기 위해서도 사용된다. 이러한 어드레싱 방식은 도입 방식으로 참조된 전술한 US 2003/0061188에 추가로 기재되어 있다. 가상 표면의 다른 부분(partition)과 다른 어드레싱 방식이 균등하게 가능하고 이러한 부분과 어드레싱 방식 또한 본 발명의 범위내에 포함됨이 이해되어야 한다.
사용자가 전자펜(100)을 제품(110)의 표면을 가로질러 이동시킬 때, 펜은 표면의 심볼을 검출하고 대응하는 절대 좌표축을 결정함으로써 정보를 기록한다. 정보는 일반적으로 페이지 어드레스 및 관련 패턴 페이지상의 일련의 위치들일 것이다. 이는 전자펜(100)내에 포함된 센서와 다양한 메모리와 처리 회로를 이용하여 성취된다. 전자펜은 일반적으로 기록된 절대 좌표축에 기초한 관련 페이지 어드레스를 펜이 유도할 수 있도록 하는 정의 데이터를 저장한다. 이 정보, 즉 위치 데이터는, 네트워크 연결 유닛(130), 및 가능하다면 모바일 통신 네트워크(170)를 통하여 매개 서버(165)로 통신될 수 있다.
도 1A에 도시된 것처럼, 매개 서버(165)는 정보를 페이지 어드레스에 기초하여 관련 ASH의 네트워크 어드레스로 라우팅하도록 적응된 인터넷에 연결된 서버일 수 있다. 그러나, 이러한 라우팅 기능은 대안으로 정보를 관련 ASH의 네트워크 어드레스로 보내는 라우팅 테이블을 포함하는 네트워크 연결 유닛(130)에 의해 실행되는 디바이스 애플리케이션에 포함될 수 있다.
따라서, 펜의 기능은 위치 코딩 패턴의 특정 부분상에서 펜을 조작하는 사용자에 의해 적어도 부분적으로 제어된다. 펜은 위치 코딩 패턴의 서로 다른 부분들로부터 기록된 정보가 해석되는 방법을 정의하는 서로 다른 템플릿들을 저장한다. 예를 들어, 페이지 계층내의 특정 부분집합, 예를 들어 세그먼트(190) 또는 셸프(191)는 템플릿과 연관될 수 있고, 템플릿은 따라서 특정 부분집합내의 모든 패턴 페이지(193)에 대하여 유효하다. 템플릿은 크기, (좌표축(195)에서의) 배치, 및 펜의 동작에 영향을 줄 수 있는 모든 기능 영역(핏젯("pidget"))의 기능을 정의 한다.
템플릿에서, 패턴 페이지내의 핏젯에 의해 점유되지 않는 모든 위치는 도면 영역에 속하는 것으로 정의된다. 도면 영역에서 검출된 위치는 펜 스트로크로써 기록되고 저장되도록 펜에 의해 해석된다.
전자펜(100)의 사용자가 정보의 전송을 개시하고자 할 때, 사용자는 송신 영역(125)을 클릭(tick)하면 된다. 송신 영역(125)의 적어도 하나의 위치의 기록은 그 후, 템플릿을 이용하여, 전자펜(100)에 의해 특정 송신 명령과 연관된 송신 핏젯내의 위치로써 인식될 것이다.
다른 핏젯들이 펜에 의해 사용될 네트워크 연결 유닛(130)을 식별하는, 즉 그것이 PC, 모바일 디바이스, LAN 액세스 포인트 등인지 여부를 식별하는 디바이스 선택 영역을 정의해도 좋다. 또한, 템플릿은 하나의 동일한 핏젯에 다수의 핏젯의 기능을 조합해도 좋다. 예를 들어, 송신 영역(125)에 해당하는 핏젯은 네트워크 연결 유닛으로써의 휴대전화와 연관되도록 정의될 수 있다.
이하에서 훨씬 상세히 기재될 것처럼, 펜은 펜 애플리케이션 라이센스(PAL)를 저장하는 것이 바람직하며, PAL은 패턴 영역 상세와 공용 암호화 키 사이의 특정 연관성을 정의한다. 전형적으로, 특정 패턴 부분(예: 세그먼트 또는 셸프)내에서, 이 부분내의 서로 다른 영역(예: 패턴 페이지 또는 북)은 여러 PAL들을 이용하여 서로 다른 공용 암호화 키들과 연관된다. 유리하게도, 이러한 특정 패턴 부분에 대한 템플릿은, 다수의 서로 다른 PAL로서, 각각의 PAL이 그 패턴 부분내의 각각의 영역에 대한 공용 암호화 키를 정의하는 PAL과 동적으로 연관되거나 PAL을 포 함할 수 있도록 구성된다. 일반적으로는 PAL은 종국적으로 PAL로 되는 특정 업그레이드 세션(session)에서, 또는 펜에 의해 유도되며 펜 메모리내에 저장되는 데이터에서 펜에 설치된다. 그 후, 펜은 보안 서비스를, 이상과 같이 설치되는 PAL 데이터에 의해 지지되는 모든 패턴 페이지에서 실행할 수 있다.
일 실시예에서, 펜(100)은 이미지가 기록되는 창 또는 개구를 형성하는 펜 형상의 케이싱 또는 쉘을 가진다. 이 케이싱은 카메라 시스템, 전자 시스템 및 전원을 포함한다.
카메라 시스템은 적어도 하나의 조명 광 소스, 렌즈 배열 및 광학 이미지 리더(모두 비도시)를 포함한다. 광원, 적절하게는 발광 다이오드(LED) 또는 레이저 다이오드는, 적외선 방사를 이용하여 윈도우를 통해 보여질 수 있는 영역의 일부를 조명한다. 관찰되는 영역의 이미지는 렌즈 배열을 이용하여 이미지 리더상에 투사된다. 이미지 리더는 일반적으로 약 70-100Hz의 고정되거나 변하는 속도로 이미지를 캡쳐하도록 작동되는 2차원 CCD 또는 CMOS 검출기일 수 있다.
전자 시스템은 메모리 수단(106)에 연결되어 있는 처리 수단(105)을 포함한다. 처리 수단은 전자펜 내에서 서로 다른 기능들을 맡고 있으며 CPU("중앙 처리 유닛")와 같은 상용의 마이크로프로세서에 의해, DSP("디지털 신호 처리기")에 의해, 또는 FPGA("필드 프로그래머블 게이트 어레이")와 같은 다른 프로그램가능 논리 디바이스나 대안으로 ASIC("특정 용도를 위한 집적 회로"), 이산 아날로그 및 디지털 컴포넌트, 또는 이들의 일부 조합에 의해 구현될 수 있다. 메모리 수단(106)은 서로 다른 형태의 메모리, 가령 작업 메모리(예: RAM) 및 프로그램 코드 및 영구 저장 장치(비휘발성 메모리, 예: 플래시 메모리)를 포함할 수 있다. 연관된 소프트웨어는 메모리 수단(106)내에 저장되며 일반적인 전자펜의 동작뿐만 아니라 본 발명에 따른 펜의 동작도 처리하는 펜 제어 시스템을 제공하도록 처리 수단(105)에 의해 실행된다. 메모리 수단(106)은 제조시 또는 펜의 최초 구성시에 펜에 제공되었던 공용 암호화 키를 유지한다. 이 공용키는 시스템에서 행위자에 의해 소유되는 개인 키에 대응한다. 매칭되는 키들을 갖는 이러한 개인/공용키 쌍 덕분에, 이 행위자는 펜에 의해 시스템에서 신뢰되는 자(140)로 간주될 것이다.
펜(100)의 케이싱은 또한 사용자가 내부에 넣어져 있는 색소 기반의 마킹 잉크에 의해 표면위에 기록하거나 그릴 수 있게 해주는 펜 포인트를 가지고 있다. 펜 포인트내의 마킹 잉크는 전자 펜에서의 광전자(opto-electronic) 검출과의 간섭을 회피하도록 조명 방사에 대해 적절히 투과성(transparent)이다. 접촉 센서는 펜 포인트에 동작가능하게 연결되어, 펜이 인가되는 때(펜 하강) 및/또는 펜이 들어올려지는 때(펜 상승)를 검출하고, 선택적으로 인가력을 결정할 수 있게 해준다. 접촉 센서의 출력에 기초하여, 카메라 시스템은 펜 하강 및 펜 상승 사이의 이미지들을 캡쳐하도록 제어된다. 결과적인 일련의 일시적으로 일치되는 위치는 펜 스트로크의 전자 표현을 형성한다.
펜의 전자 시스템은 정보 데이터를 가진 파일(108)을 네트워크 연결 유닛(130)에 출력하는 처리 수단(105)에 의해 제어된다. 네트워크 연결 유닛은 국부 유닛일 필요는 없으나, 네트워크 서버 등과 같은 원격 유닛에 의해 구현될 수 있음에 주의하여야 한다. 통신 인터페이스는 따라서 유선 또는 무선의 근거리 통신 (예: USB, RS232, 무선 송신, 적외선 송신, 초음파 송신, 유도 결합, 등)용 컴포넌트 및/또는 유선 또는 무선의 원격 통신용 컴포넌트를, 일반적으로는 컴퓨터, 전화 또는 위성통신 네트워크를 통해 제공한다.
또한, 펜은 하나 이상의 버튼(비도시)를 포함할 수 있고, 이를 이용하여 펜은 활성화 및/또는 제어될 수 있다.
일반적으로, 전자펜(100)은 모든 관련 정보 데이터를 가지고 있는 전술한 파일(108)을 생성하도록 구성된다. 이러한 정보 데이터는 위치 코딩된 표면으로부터 판독되었던 위치 데이터뿐만 아니라, 펜에 의해 저장되어 있는 서로 다른 특성들에 관한 데이터를 포함할 수 있다. 파일은 그 후 가능하게는 매개 서버(165)를 경유하여 수신 ASH로 라우팅하는 네트워크 연결 유닛(130)으로 전송될 수 있다. 파일의 네트워크 연결 유닛(130)으로의 전송은 송신 영역(125)을 "클릭"(ticking) 함으로써 수행되거나, 네트워크 연결 유닛(130)에 전자펜을 연결할 때 자동적으로 수행된다. 파일의 전송은 선택적으로 펜이 음성 명령을 등록(registering)하거나 펜에 있는 버튼을 누를 때 수행될 수 있다.
전자펜은 예를 들어 당업자에게 공지되어 있는 표준화된 프로토콜인 OBEX(객체 교환 프로토콜)을 이용하여 네트워크 연결 유닛(130)에 있는 디바이스 애플리케이션으로 정보 데이터를 가진 파일을 밀어 넣도록(push) 설계될 수 있다. 대안으로, 전자펜은 장치 애플리케이션이 펜으로부터 파일을 입수하도록 할 수 있다. 예를 들어, 파일은 메모리 수단(106)내의 파일 시스템에 저장되어 있고, 파일 시스템은 디바이스 애플리케이션에 가령 USB(범용 직렬 버스), FTP(파일 전송 프로토콜), HTTP(하이퍼텍스트 전송 프로토콜) 또는 임의의 다른 적절한 프로토콜을 통하여 액세스한다.
전자펜(100)에 의해 출력되는 파일(108)은 일반적으로 적어도 페이지 데이터 부분과 특성 데이터 부분을 포함한다. 이러한 부분들을 포함하는 포맷을 갖는 파일은 본 출원인에 의해 정의되었으며, Pen Generated Co-ordinate 파일, 즉 PGC 파일이라는 이름으로 할당되었으며, 이를 본원인의 독점적 포맷으로 만들었다. 특성 데이터 부분은 펜에 저장되어 있는 특성 매개변수, 예를 들어, 펜의 유일한 아이덴티티, 펜에 의해 사용된 소프트웨어의 버전, 펜 제조자의 아이덴티티, 및 사용자의 이름, 송장 주소, 이메일 주소 등과 같은 전자펜의 사용자에 특유한 다양한 정보를 포함한다. ASH로의 파일의 라우팅은 페이지 어드레스에 기초할 수 있다. 그러나, 파일의 라우팅은 대안으로 파일내의 특성 데이터의 임의의 다른 매개변수에 기초할 수 있다. 예를 들어, 매개 서버(165), 또는 대안으로 네트워크 연결 유닛(130)은, 펜의 아이덴티티 또는 사용자의 이메일 주소를 특정 ASH의 네트워크 어드레스로 전송하는 라우팅 테이블을 포함할 수 있다.
PGC 파일 포맷과, 이러한 파일을 생성하고 노출시키는 펜의 제어 소프트웨어 및 회로는 출원인의 공동 계류중인 2005년 6월 29일자 출원의 국제 특허출원 번호 PCT/SE2005/001025에 추가로 기재되어 있고, 이는 참조에 의해 본원에 포함된다.
파일(108)내의 정보 데이터의 보안 전송을 가능하게 하기 위하여, 위치 데이터가 펜에 의해 기록되는 위치 코딩 패턴의 특정 영역은 특정 공용 암호화 키와 연관된다. 패턴의 서로 다른 영역들과 서로 다른 공용 키들 사이의 연관은 보안 서 비스를 전개하는 각각의 ASH(150, 160), 또는 이들의 관리자에 의해 제공될 수 있다. 각각의 연관은, 패턴의 영역 및 공용 키를 정의하는 패턴 영역 상세를 저장하는 펜 애플리케이션 라이센스(PAL)을 이용하여 펜에 제공되며, 대응하는 개인키는 ASH에 설치된다. 이러한 키들은 임의의 공지된 공용키 알고리즘, 가령 디피-헬만(Diffie-Hellman; DH) 알고리즘 또는 리베스트-셰미르-아델만(rivest-shamir-adleman; RSA) 알고리즘에 따라서 암호화/해독하는 데 사용될 수 있다.
본 발명의 실시예들에 따른 ASH 및 전자펜의 예시적인 동작을 기재하기 전에, PAL 포맷을 정의하는 데이터 구조가 도입되고 간략히 기재될 것이다.
PAL의 일반적인 구조가 이하에 도시된다:
데이터 필드 설명
PAL 검증 데이터 관련된 패턴을 제어하는 행위자의 데이터
공용 키 라이센스 데이터내의 패턴 영역 상세와 연관된 공용 키
라이센스 데이터 다양한 매개변수, 일반적으로: 유효 기간; 펜 식별자의 범위; 패턴 영역 상세
라이센스 데이터와 공용키의 서명 관련된 패턴을 제어하는 행위자의 개인키를 이용하여 생성됨
PAL 검증 데이터 필드는 패턴의 관련 부분을 제어하여 행위자로부터 수신된 데이터를 포함한다. 이러한 제어 행위자 또는 허가장치(autorizer)는 이러한 행위자 패턴 부분에 대한 PAL의 생성을 제어할 권한을 가진다. 예시적으로, 행위자 패턴 부분에 포함되어 있는 패턴 영역에 대한 PAL을 생성하는 ASH는, PAL의 이 필드에서 제어 행위자에 의해 결정된 라이센스 범주를 제공하는 데이터, 예를 들어 패턴 영역 상세, 펜 식별자의 범위, 유효 기간 등을 포함한다. PAL 검증 데이터 필드의 매개변수들은 PAL의 라이센스 데이터 필드에 포함되어 있는 매개변수들에 대 응한다. 또한, 이후 추가로 기재될 것처럼, PAL 검증 데이터는 제어 행위자의 비대칭 키 쌍의 공용키와, 제어 행위자로부터 수신된 디지털 서명을 포함할 것이다.
제어 행위자가 ASH에 제공하는 PAL 검증 데이터는 상기 PAL 구조와 동일한 필드들을 갖는데, 즉, 이는 차례로 공용키, 라이센스 데이터, 및 서명뿐만 아니라, 존재한다면 상위의 제어 행위자로부터 수신된 추가의 PAL 검증 데이터를 필드로 포함한다. 이러한 상위의 제어 행위자는 적어도 전술한 행위자 패턴 부분을 제어할 권리를 가지며 하위의 제어 행위자, 즉 위에서 논의된 제어 행위자가 이 부분을 또한 제어할 수 있게 해준다. 대안으로, 만약 전술한 제어 행위자가 펜에 의해 신뢰되는 자로부터 행위자 패턴 부분을 제어할 권리를 획득했던 첫 번째 행위자라면, 또는 이 제어 행위자가 신뢰된 자 자체라면, PAL 검증 데이터는 다른 추가의 PAL 검증 데이터를 포함하지 않지만 이 필드는 "널" 값을 가질 것이다.
따라서, 특정 패턴 영역에 대한 제어 행위자들의 계층이, 예를 들어, 전술한 페이지 계층에서의 각각의 레벨에 관련된 패턴 부분을 제어하는 각각의 행위자마다 존재할 수 있다. 제어 행위자들의 계층을 이용하여, PAL의 PAL 검증 데이터 필드는 PAL 검증 데이터의 체인을 포함하며, 체인에서의 각각의 링크는 계층내의 각각의 제어 행위자와 관련이 있다. 예를 들어, PAL 검증 데이터의 각각의 링크는 라이센스 경계와 각각의 제어 행위자의 공용키뿐만 아니라, 계층내의 각각의 상위의 제어 행위자로부터 수신된 디지털 서명도 정의할 수 있다.
이제 PAL 구조로 돌아오면, PAL의 공용키 필드는ASH에 의해 생성되거나, 여기에 저장되어 있는 개인/공용 암호화 키 쌍의 공용키를 포함한다. 이 ASH 공용키 는 라이센스 데이터 필드의 패턴 영역 스펙 매개변수와 은연중에 연관이 있다. 이러한 영역 스펙은 전자펜이 보안 서비스를 이용할 때 위치 데이터를 기록하도록 허용되는 패턴 영역을 정의한다. 패턴 영역은 하나 이상의 페이지 어드레스 또는 페이지 어드레스의 범위를 이용하여 정의된다. 라이센스 데이터 필드는 유효 기간(예: 어느 날로부터 다른 날까지)과 펜 식별자의 범위와 같은 다수의 추가적인 라이센스 경계 매개변수를 포함할 수 있다.
PAL의 서명 필드는 ASH 공용키의 디지털 서명과, 가능하게는 PAL의 라이센스 데이터의 디지털 서명도 포함한다. 이러한 서명은 제어 행위자에 의해 제어 행위자의 비대칭 암호화 키 쌍의 개인키를 이용하여 생성되었다.
전술한 것처럼, PAL 검증 데이터 필드는 차례로 PAL 구조와 동일한 필드들을 포함한다. 그러나, 그 공용키는 어떠한 기록된 위치 데이터를 암호화하기 위해서도 사용되어서는 안되며, PAL의 디지털 서명을 유효하게 하기 위해서 사용되어져야 한다. PAL을 검증할 때 펜에 의한 PAL 검증 데이터의 사용은 이하에 추가로 기재될 것이다.
상기의 변형으로, 관련 ASH의 명시적인 표적 어드레스는 역시 PAL에 포함되며 이에 의해 그 내부의 영역 스펙과 은연중에 연관된다. 표적 어드레스는 URL(Uniform Resource Locator), 전자 메일 주소, IP(인터넷 프로토콜) 주소 등과 같은 네트워크 주소로 주어질 수 있다. 이러한 주소를 PAL에 포함함으로써, 시스템 기반구조에서의 라우팅은 간략화될 수 있다. 일 예에서, 펜은 PGC 파일(108)을 관련 ASH로 직접 보낼 수 있다. 또 다른 예에서, 펜은 파일(108)내에 명시적인 표 적 어드레스를 포함하여, 매개 서버(165) 또는 네트워크 연결 유닛(130)은 파일을 관련 ASH로 라우팅하도록 이 어드레스상에서 직접 작동할 수 있다. 이에 의해, 시스템내에 라우팅 테이블을 유지할 필요성은 감소된다.
도 2를 참조하여, 도 1A의 시스템에 포함된 ASH의 예시적인 동작과, 어느 동작이 시스템내의 보안 서비스의 전개에 관련이 있는가가 이제 기재될 것이다.
동작은 ASH에 의해 수행되고 있는 것으로 아래에 기재된다. 그러나, 일부 행위들은, ASH가 이러한 행위들을 자동으로 수행하도록 하는 것에 대한 대안으로, 적절한 프로그래밍 툴을 이용하여 ASH의 관리자에 의해 수행될 수 있음이 이해되어야 한다.
서비스를 전개하고자 하는 ASH, 가령 ASH1(150)은 즉시 또는 미래의 언젠가 개인/공용 암호화 키 쌍을 생성하고 개인키를 저장한다(단계200). 그 후 ASH1(150)은, ASH1이 자신의 서비스(들)와 연관시키고자 하는 패턴 영역을 커버하는 위치 코딩 패턴의 일부를 제어할 권리를 가지며 이에 대한 펜 애플리케이션 라이센스를 발행할 권리를 가지도록, ASH1에 의해 알려져 있는 제어 행위자, 예를 들어 행위자(145)에게 공용키를 전송한다(단계210). 제어 행위자는 그 자신의 개인/공용 암호화 키 쌍을 가진다. 자신의 개인키를 이용하여, 제어 행위자(145)는 ASH1으로부터 수신된 공용키를 디지털방식으로 서명할 것이며, 그 서명된 키를 ASH1으로 되돌릴 것이다(단계220). 다음으로, ASH1은 제어 행위자로부터 PAL 검증 데이터를 획득한다. 제어 행위자(145)가 펜에 의해 신뢰되는 자가 아닌 경우, PAL 검증 데이터는 제어 행위자(145)의 공용키의 디지털 서명을 포함할 것이며, 이 서 명은 신뢰되는 자(140)에 의해 전자펜에 미리 저장되어 있는 공용키에 대응하는 개인키를 이용하여 생성되었던 것이다. 대안으로, PAL 검증 데이터는, 매개 제어 행위자(비도시)의 디지털 방식으로 서명된 공용키로 구성되며 신뢰되는 자(140)에 의해 생성된 디지털 서명에서 시작하여, 제어 행위자의 디지털 방식으로 서명된 공용 암호화 키로 구성되며 또 다른 매개 제어 행위자(비도시)에 의해 생성된 디지털 서명으로 끝나는 이러한 디지털 서명들의 체인을 포함한다. ASH1(150)은 이제 PAL을 임의의 시간에 생성할 수 있고, 제어 행위자(145)에 의해 디지털 방식으로 서명된 자신의 공용키를 포함하며, 필요하다면 디지털 서명들의 체인을 갖는 PAL 검증 데이터를 포함한다. 이러한 PAL은 그 후 전자펜에 제공될 수 있고 이에 의해 검증될 수 있다.
이제 ASH1이 새로운 보안 서비스를 전개하기를 희망한다고 가정하자. ASH1은 서비스용으로 사용될 템플릿을 선택하며 서비스와 함께 사용될 하나 이상의 페이지 어드레스들, 예를 들어, 제품(110)의 표면상에 프린트되는 패턴 영역(120)을 커버하는 페이지 어드레스들의 형식으로 패턴 영역 스펙을 정의한다. 영역 스펙은, 상술한 PAL 포맷을 갖는 데이터 구조에 영역 스펙과 공용키를 저장함으로써, ASH1의 개인/공용 암호화 키 쌍의 공용키와 연관된다(단계240). 다음으로, 영역 스펙이 아닌 다른 라이센스 매개변수(들)와, 가능하게는 소위 쿠키는, PAL에 저장될 수 있다(단계250). 이러한 매개변수들의 예는 위에서 논의되어 왔다. 라이센스 매개변수들의 값 또는 범위는 PAL 검증 데이터의 대응하는 매개변수들의 값 또는 범위를 초과하지 않는다. 그렇다면, 전자펜은 이후에 PAL의 설치 동안 PAL을 검증할 수 없을 것이다. 쿠키는 일반적으로 패턴 영역 스펙에 의해 정의된 위치 코딩 패턴으로부터 기록된 위치 데이터와 함께 보내질 정보를 정의한다. 이러한 정보는 펜에 저장되어 있는 전술한 특성 매개변수들 중 하나 이상을 포함할 수 있다.
ASH1(150)은 그 후 PAL에 PAL 검증 데이터를 저장한다(단계260). 비록 도 2의 흐름도에는 지적되지 않았지만, ASH1은 PAL에 저장되어 있는 라이센스 데이터 매개변수들을 제어 행위자(145)로 전송하여, 행위자는 자신의 개인키를 갖는 이러한 매개변수들에 서명할 수 있고 결과의 디지털 서명을 ASH1으로 되돌린다. 이러한 디지털 서명은 제어 행위자(145)가 PAL의 라이센스 데이터 매개변수들과 공용키 모두를 동시에 서명한 결과가 되는 동작임이 이해될 것이다. 다음으로, ASH1은 제어 행위자(145)에 의해 생성되고 ASH1로 전송되는 디지털 서명을 저장한다(단계270). PAL이 이제 완결되고 전자펜(100)에 의해 사용하도록 파일로 제공될 수 있다(단계280).
도 3 및 4를 참조하여, 도 1A의 시스템에 포함된 예시적인 전자펜(100)의 동작이 이제 기재될 것이다.
ASH에 의해 제공되는 특정 서비스를 이용하고자 하는, 전자펜(100)과 같은 펜의 사용자는 해당 펜 애플리케이션 라이센스(PAL)의 설치를 시작한다. 이는 예를 들어, 네트워크 연결 유닛(130)을 이용하여 서로 다른 서비스들을 브라우징하고, 브라우저 창에서 링크를 클릭함으로써 해당하는 다운로드를 위한 PAL을 선택한 후, 네트워크 연결 유닛(130)이 메모리 수단(106)에 저장을 위해 전자펜(100)에 PAL을 전송한다. PAL 파일을 펜으로 다운로드하는 다른 방법들은 당업자에게 인식될 것이다. PAL을 수신할 때, 전자펜은 펜에 PAL을 설치하고 이를 검증한다(단계300).
특정 서비스의 PAL이 펜에 설치된 후, 펜은 이 서비스를 이용하기 시작한다. 일반적으로, 서비스의 이용은 펜이 제품상의 패턴 영역으로부터 위치 데이터를 기록함과 더불어 시작하며, 이 제품의 패턴 영역은 서비스와 함께 이용하려고 의도된 것이다(단계310). 표면으로부터 위치 데이터를 기록한 후, 사용자는 서비스를 제공하는 ASH, 가령 ASH1(150)로의 기록된 정보의 전송을 개시하기 위해 송신 영역(125)을 클릭한다. 전술된 것처럼, 영역(120)의 기록된 위치 데이터, 또는 좌표축들은 특정 페이지 어드레스를 식별할 것이다. 펜은 포함된 처리 수단(105)을 이용하여, 그 후 PAL에 있는 패턴 영역 스펙을 통하여, 페이지 어드레스와 연관된 PAL을 그 저장된 PAL들 가운데에서 체크할 것이다(단계320).
다음으로, 처리 수단(105)은 이와 같이 식별된 PAL로부터 공용키를 유도하고, 이 공용키를 ASH1로 전송될 정보 데이터를 암호화하기 위하여 사용한다(단계330). 이러한 암호화는 수많은 방법으로 수행될 수 있다. 일 실시예에 따르면, 계산 복잡성을 최소화하기 위하여, 펜은 정보 데이터가 이를 통해 암호화되는 대칭키와 같은 랜덤 세션 키(random session key)를 생성하고 이를 이용한다. 이러한 랜덤 세션 키는 그 후 PAL의 공용키를 이용하여 암호화된다. 이러한 방식으로, ASH1은 이후에 암호화된 세션 키를 해독하기 위하여 자신의 설치된 개인키를 이용할 수 있을 것이고, 그 후 해독된 세션 키를 암호화된 정보 데이터를 해독하기 위 해 사용할 수 있을 것이다.
공용키를 이용하여 암호화된 정보 데이터는 그 후 ASH1으로 라우팅하기 위하여 전술한 펜 생성된 좌표축(Pen Generated Co-ordinate) 파일(PGC 파일)에 저장된다(단계340). 라우팅은 전술한 것처럼 매개 서버(165) 또는 네트워크 연결 유닛(130) 중 어느 하나를 통해 이루어진다. 라우팅을 가능하게 하기 위하여, 위치 데이터의 페이지 어드레스는 PGC 파일 내에 암호화되지 않은 채 저장됨으로써, 이에 의해 페이지 어드레스에 기초하여 라우팅을 가능하게 할 수 있다. 그러나, 당업자는 라우팅이 PGC 파일 내에 암호화되지 않은 채 저장될 수 있는 수많은 대안의 매개변수들, 가령 펜으로부터 검색된 펜 특성 매개변수들 중 하나, 예를 들어, 유일한 펜 식별자 또는 펜 사용자의 이메일 어드레스에 기초하여 수행될 수 있음을 이해할 것이다. 또한, 라우팅은 PAL로부터 유도되고 PGC 파일내에 저장된 명백한 목적지 어드레스에 기초하여 수행될 수 있다.
전자펜은 일반적으로, 도 1A의 도면부호 121로 도시된 패턴 영역과 같은, 위치 코딩 패턴의 다른 영역과 관련하여 ASH2(160)에 의해 제공되는 서비스를 이용할 수 있도록 또 다른 제2의 PAL을 설치할 수 있다. 제2의 PAL의 설치 및 ASH2에 의해 제공되는 서비스의 사용은 ASH1과 관련하여 전술된 것과 동일하다. 전자펜은 다중 패턴 영역들과 관련된 다중 서비스들과 연결하여 사용되도록 다중의 추가적인 PAL들을 설치할 수 있다.
도 4의 흐름도와 관련하여, 펜에서의 PAL의 설치 및 검증에 관한 도 3의 단계 300이 이제 추가로 기재될 것이다.
PAL의 설치 및 검증(단계400)은 펜이 PAL로부터 PAL 검증 데이터를 추출(단계410)함으로써 시작된다. 다음으로, 펜은 PAL의 라이센스 데이터 매개변수들의 각각을 PAL 검증 데이터의 대응하는 매개변수와 비교(단계420)하고, 각각의 이러한 라이센스 데이터 매개변수가 PAL 검증 데이터의 대응하는 매개변수의 경계를 초과하지 않는지(즉, 이것이 부분집합인지)를 체크(단계430)한다. 만약 라이센스 데이터 매개변수들 중 하나라도 이러한 경계를 초과한다면, 펜은 PAL의 설치를 중단한다(단계470). 그렇지 않다면, 설치가 계속된다. 여기서, 펜은 그 펜 식별자가 PAL의 라이센스 데이터에 의해 설정된 펜 식별자들의 범위내에 드는가, 및/또는 펜 내의 시간 회로에 의해 주어지는 현재의 시간이 PAL의 라이센스 데이터에 의해 설정된 유효 기간 내에 드는가를 또한 검증할 필요가 있다.
연속된 설치에서의 다음 단계는 PAL로부터 공용키의 디지털 서명을 추출하는 단계(단계440)를 포함한다. 이러한 PAL의 공용키는, 공용키의 디지털 서명을 갖는 PAL 검증 데이터의 체인에 대하여 반복하고 체인에서의 각각의 링크내의 공용키를 검증함으로써 검증된다(단계 450). 반복은, 가장 상부의 PAL 검증 데이터의 공용키로서, 펜에 미리 저장되어 있는 신뢰되는 자의 공용키를 이용함으로써 펜에 의해 신뢰되는 자에 의해 디지털 방식으로 서명되었던 공용키를 검증하는 것으로 시작된다. 이와 같이 검증된 공용키는, 그 후 PAL 자체의 공용키가 검증될 수 있을 때까지, PAL 검증 데이터의 체인에 있는 디지털 서명의 다음 공용키를 검증하기 위해 사용된다. 각각의 이러한 검증 단계는 당업자에게 주지되어 있는 검사합(checksum)을 해독 및 검사하는 것에 기초하여 수행될 수 있다. 체인 내의 공용 키가 검증될 수 없는 경우(단계460)에, 설치는 중단된다(단계470).
대안으로, 단계450에서의 반복은 체인내의 각각의 링크에 대하여 가장 상부의 링크에서 시작하여, PAL 검증 데이터의 라이센스 데이터 필드내의 각각의 매개변수가 이전 링크의 PAL 검증 데이터로서 현재 링크의 PAL 검증 데이터에 포함되어 있는 PAL 검증 데이터내의 대응하는 매개변수의 부분집합임을 검사하는 단계를 포함할 수 있다. 또한, 각각의 링크의 이러한 라이센스 데이터 매개변수(들)는 공용키와 함께 암호화될 수 있고, 여기서 각 링크내의 매개변수들의 검증은 또한 매개변수들을 해독하는 단계 및 명료한 문장내의 매개변수들과 이들을 비교하는 단계를 포함한다. 만약 어떤 링크내의 하나의 매개변수가 검증을 통과하지 못하면, 설치는 중단된다. 이러한 방식으로 가장 상부의 링크를 검증할 수 있기 위해서는, 반복은, 매개변수 패턴 영역 스펙 = "전체 패턴", 펜 식별자의 범위 = "모든 펜", 유효 기간 = "영구적"으로 세팅하여 시작한다.
상기 검증은 대안으로 외부 애플리케이션에서, 예를 들어, 상기 방법론에 따라 각각의 PAL을 수신하고 검증하는, 펜에 연결된 다운로드 스테이션에서 실행될 수 있다. 성공적인 검증 후에, 외부 애플리케이션은 모든 또는 선택된 PAL 데이터를 펜에 제공할 수 있다.
마지막으로, 본 발명의 예시적인 실시예를 추가로 기재하는 간단한 예가 도 1A를 참조하여 다시 논의될 것이다.
제어 행위자(145)가 신뢰되는 자(140)와 위치 코딩 패턴의 완전한 세그먼트, 예를 들어 세그먼트 17의 사용을 10년 동안 가령 2005년 1월 1일부터 2014년 12월 31일까지 제어할 것을 동의했다고 가정하자. 전술한 표시를 이용하여, 논의되고 있는 세그먼트는 17.*.*.*로 식별될 수 있고, 이에 의해 와일드 카드 "*"를 이용하여, 이 세그먼트의 모든 셸프, 이들 셸프의 모든 북, 및 모든 북의 모든 패턴 페이지를 지시한다. 또한 다른 관점에서 제어 행위자(145)가 세그먼트(17)에 대해 완전한 제어하에 있어야 한다고, 즉 10년 유효 기간은 별문제로 하고 그 사용에 대해 어떠한 제한도 없어야 한다고 가정하자. 신뢰되는 자(140)로부터의 PAL 검증 데이터를 얻기 위하여, 제어 행위자(145)는 비대칭 키 쌍의 공용키를 신뢰되는 자에게 전송한다. 또한, 제어 행위자는 라이센스 데이터 매개변수들의 쌍을 전송해도 좋다. 이에 응답하여, 제어 행위자(145)는 시스템내의 모든 펜(100)에 미리 저장되어 있는 공용키에 대응하는 개인키를 이용하여 신뢰되는 자(140)에 의해 생성된 디지털 서명을 수신할 것이다. 신뢰되는 자는 제어 행위자의 공용키, 및 가능하게는 제어 행위자의 라이센스 데이터도 서명하기 위하여 그 공용키를 이용하여 서명을 생성한다. 제어 행위자(145)는 그 후 전술한 필드들을 갖는 PAL 검증 데이터의 쌍을 조립할 것이며, 결과적인 PAL 검증 데이터는 다음과 같을 것이다:
데이터 필드 내용
PAL 검증 데이터 널(Null)
공용 키 제어 행위자(145)의 비대칭 키 쌍의 공용키
라이센스 데이터 유효 기간 = "2005-01-01 - 2014-12-31"; 보안 수준 = "임의"; 펜 식별자의 범위 = "임의"; 패턴 영역 스펙 = "17.*.*.*"; 독립(stand-alone) = "예"; 서브라이센스 = "예".
상기 라이센스 데이터와 상기 공용키의 서명 관련된 패턴을 제어하는 신뢰되는 자(140)의 개인키로 생성됨
이 예에서, 라이센스 데이터는 부가적인 매개변수 "보안 수준", "독립" 및 " 서브라인센스"를 포함한다. "보안 수준" 매개변수는 보안과 관련하여 이후에 생성된 PAL에 대한 경계, 예를 들어, 서비스의 사용자와 연관하여 펜으로부터 통신된 데이터의 비암호화 및 암호화를 허용하는 것을 설정한다. "독립" 매개변수는, PAL 검증 데이터가 생성된 PAL에 포함되어 있다는 것을 가정하면, PAL이 공용키의 디지털 서명과 PAL의 라이센스 데이터를 포함하지 않고 생성될 수 있는지 여부를 나타낸다. 이 옵션은 ASH가 제어행위자와의 추가적인 상호작용 없이 PAL을 생성할 수 있도록 해주며, 이에 의해 감소된 보안의 비용으로 전개를 간략화할 수 있다. 마지막으로 "서브라이센스" 매개변수는 제어 행위자가 다른 행위자, 또는 ASH에게 관련된 라이센스 경계내에서 PAL 검증 데이터를 생성할 수 있도록 허용하는 지 여부를 지시한다.
제어 행위자(145)는 이제 PAL 검증 데이터를 잠재적인 서비스 전개자, 즉 잠재적인 ASH에게 분배할 수 있다.
이제 ASH1이 상기 PAL 검증 데이터를 수신했었고 이제 세그먼트 17과 연관되기 위하여 서비스에 대하여 PAL을 생성하기를 원한다고 가정하자. ASH1은 그 후 임의의 시간에 PAL 검증 데이터의 경계를 초과하지 않는 라이센스 데이터 매개변수를 갖는 PAL을 생성할 수 있다. PAL이 이러한 경계를 초과하는 매개변수(들)를 포함한다면, 전자펜에서의 PAL의 검증은 실패할 것이다. ASH1에 의해 생성된 PAL의 필드들은 다음 데이터를 가질 수 있다:
데이터 필드 내용
PAL 검증 데이터 제어 행위자(145)에 의해 조합된 PAL 검증 데이터
공용 키 라이센스 데이터 필드내의 패턴 영역 스펙과 연관된 공용키
라이센스 데이터 유효 기간 = "2005-01-01 - 2014-12-31"; 보안 수준 = "암호화"; 펜 식별자의 범위 = "임의"; 패턴 영역 스펙 = "17.*.*.*"; 독립(stand-alone) = "예"; 서브라이센스 = "아니오".
값 "예"를 갖는 "독립" 매개변수로 인해, ASH1은 그 공용키의 디지털 서명과 라이센스 데이터 매개변수들을 PAL내에 포함할 필요가 없음이 인식되어야 한다. 이에 의해 ASH1은 제어 행위자(145) 또는 신뢰되는 자(140)와의 임의의 상호작용 없이도 PAL을 임의의 시간에 생성할 수 있다.
펜에서 상기 PAL을 검증할 때, 펜은 이의 미리 저장되어 있는 공용키를 이용하여 PAL 검증 데이터의 디지털 서명을 검증하고, 라이센스 데이터를 PAL 검증 데이터로부터 검색하고, 그 후 PAL의 라이센스 데이터의 각 매개변수가 PAL 검증 데이터내의 대응하는 라이센스 데이터 매개변수의 경계들을 초과하지 않는지를 체크할 것이다. 검증 후에, 펜은 세그먼트 17로부터 기록된 모든 출력된 위치 데이터를 암호화하기 위하여 PAL의 공용키를 사용할 것이다.
본 발명의 상이한 실시예의 전술한 상세한 설명은 단지 예시의 방법으로 주어져 왔으며 이들은 따라서 첨부된 특허청구범위에 의해 정의되는 본 발명의 범위를 제한하려는 의도가 아님이 인식되어야 한다. 또한, 첨부한 특허청구범위의 범위내에 드는 다양한 변경 및 수정은 특허청구범위 및 상세한 설명을 연구할 때 당업자에게 자명할 것임이 이해될 것이다.
예를 들어, 본 발명의 원리는 시스템 기반구조 내에서의 펜의 통신 방법과 무관하게 적용가능함이 이해되어야 한다. 예를 들어, 파일을 출력하는 것 대신, 펜은 시스템 기반구조로 실시간으로 기록된 데이터를 출력할 수 있다. 펜은 또한 양방향 프로토콜을 이용하여 기반구조 컴포넌트들과 통신할 수 있다.
또한, 상술한 비대칭 암호화 기법들(공용키 알고리즘)은, 대칭 암호화 기법들, 가령 DES, RSA 또는 IDEA 알고리즘에 기초한 기법들로 대체될 수 있다. 예를 들어, 펜과 ASH는 펜에 설치된 PAL을 통하여, 대칭 암호화 키를 공유할 수 있다. 유사하게, 하나 이상의 PAL에 포함된 디지털 서명들은 대칭 암호화에 기초될 수 있다.
PAL은 임의의 적절한 포맷을 가질 수 있음이 이해되어야 한다. PAL은, PAL의 검증 및 관련 PAL 데이터의 저장을 위한 펜 제어 시스템에 의해 실행되거나, 또는 PAL을 검증하고 펜 제어 시스템으로나 직접 펜 메모리로 관련된 PAL 데이터를 제공하는 펜에 연결된 다운로드 스테이션에 있는 외부 애플리케이션에 의해 실행되도록, 목적 코드 또는 스크립트들을 포함할 수 있다. 대안으로 또는 이에 부가적으로, PAL은 외부 애플리케이션 및/또는 펜 제어 시스템에 의한 유사한 처리를 위해, 태그가 있거나(tagged) 태그가 없을 수 있고, 캐릭터로 암호화되거나(character-encoded) 캐릭터로 암호화되지 않을(가령, 바이너리) 수 있는, 정보 공유 포맷으로 데이터를 포함할 수 있다.
상술한 실시예에서, 위치 코딩 패턴의 분할은, 패턴만이 펜 메모리내에 저장되어 있는 정의 데이터를 이용하여 논리 위치로 변환되는 절대 위치들을 부호화한다는 점에서 동적이다. 대안의 실시예에서, 패턴의 분할은 패턴에서 부호화됨으로 써 정적일 수 있다. 예를 들어, US 6,330,976은 각각의 셀이 논리적 위치 및 페이지 식별자 모두를 부호화하는 코딩 셀들이 제품 표면에 대해 타일링(tiling) 되어 있는 코딩 패턴을 개시한다. 펜은 따라서 패턴에 부호화되어 있는 데이터로부터 그 논리적 위치를 직접 추론할 수 있다.
기재된 실시예들은 시스템 기반구조내에서 암호화키의 분포에 연결되지 않고 명백한 이점들을 제공하는 특징들을 포함한다. 이러한 특징들은, 제어 행위자에 의해 설정된 경계 데이터에 기초하여 라이센스 파일을 검증하는 것; 펜이 라이센스 파일을 검증할 수 있도록 라이센스 파일내에 신뢰되는 자의 디지털 서명을 포함시키는 것; 라이센스 파일을 검증하기 위한 디지털 서명의 체인으로서, 제어 행위자의 계층구조를 나타내는 체인을 이용하는 것; 및 라이센스 파일의 생성을 인증하기 위하여 제어 행위자에 의해 제공되는 검증 데이터를 이용하는 것의, 개시된 개념을 포함하나, 이에 제한되지는 않는다.

Claims (34)

  1. 위치 코딩(position-coding) 패턴으로부터 펜에 의해 기록된 위치 데이터에 관한 보안을 제공하는 방법 - 상기 기록된 위치 데이터는 특정 애플리케이션 서비스 처리자(ASH)에 대해 예정되어 있음 -으로서, 상기 방법은:
    전자 펜이 ASH와 상호작용하는 방법을 제어하는 펜 애플리케이션 라이센스(PAL)를 생성하는 단계; 및
    상기 PAL을 전자펜 내에 설치를 위해 제공하는 단계를 포함하며,
    PAL을 생성하는 단계는 제1 암호화 키와 연관하여 라이센스 데이터를 PAL에 저장하는 것을 포함하며, 상기 라이센스 데이터는 상기 ASH에 대해 예정된 위치 데이터를 갖는 상기 위치 코딩 패턴의 영역을 정의하는 영역 스펙을 포함하며, 상기 제1 암호화 키는 ASH에 설치된 제2 암호화 키에 대응하며,
    이에 의해, 전자펜이 제1 암호화 키를 이용하여 상기 영역 스펙내에 기록된 위치 데이터의 암호화를 제공할 수 있는, 보안 제공 방법.
  2. 제1항에 있어서, 상기 제1 및 제2 암호화 키는 각각 비대칭 키 쌍의 공용키 및 개인키인, 보안 제공 방법.
  3. 제1항 또는 제2항에 있어서, 상기 라이센스 데이터는, 전자펜 식별자들의 범위, 및 PAL에 대한 유효 기간으로 이루어지는 매개변수들의 군의 적어도 하나의 추 가 매개변수를 포함하는, 보안 제공 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 방법은:
    적어도 상기 제1 암호화 키를, 행위자의 비대칭 검증 키 쌍의 개인키로 상기 행위자에 의해 서명하게 하기 위해 상기 행위자에게 전송하는 단계 - 상기 행위자는 위치 코딩 패턴의 특정 부분에 대하여 PAL들의 생성을 제어하도록 인증됨 -;
    상기 전송 단계에 응답하여 상기 행위자로부터, 상기 제1 암호화 키의 상기 행위자에 의해 생성되었던 디지털 서명을 수신하는 단계를 더 포함하며,
    상기 PAL을 생성하는 단계는 상기 디지털 서명을 상기 PAL의 일부로서 저장하는 것을 포함하는, 보안 제공 방법.
  5. 제4항에 있어서, 상기 전송 단계는 상기 행위자에게 상기 라이센스 데이터를 전송하는 것 포함하며, 상기 수신 단계는 상기 행위자에 의해 생성된 디지털 서명을 수신하는 것을 포함하며, 상기 디지털 서명은 상기 전송된 제2 암??화 키 및 상기 전송된 라이센스 데이터로 구성되는, 보안 제공 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 방법은:
    PAL에 쿠키를 저장하는 단계 - 상기 쿠키는 상기 영역 스펙에 의해 정의되는 상기 위치 코딩 패턴의 일부로부터 기록된 위치 데이터와 함께 보내질 정보를 정의함 - 를 더 포함하는, 보안 제공 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 방법은, 상기 위치 코딩 패턴의 특정 부분에 대한 PAL들의 생성을 제어하도록 인증된 행위자로부터 PAL 검증 데이터를 획득하는 단계 - 상기 PAL 검증 데이터는 상기 특정 부분의 영역 스펙을 포함함 - 를 더 포함하며, 상기 PAL의 상기 영역 스펙은 상기 특정 부분의 상기 영역 스펙의 경계를 초과하지 않도록 정의되며,
    상기 PAL을 생성하는 단계는 상기 PAL 검증 데이터를 상기 PAL의 일부로써 저장하는 단계를 포함하는, 보안 제공 방법.
  8. 제7항에 있어서, 상기 PAL 검증 데이터의 상기 영역 스펙은 상기 PAL 검증 데이터에 의해 포함된 한 쌍의 라이센스 데이터에 포함되며, 상기 PAL 검증 데이터의 상기 라이센스 데이터는 전자펜 식별자들의 범위, 및 유효 기간으로 이루어진 매개변수들의 그룹의 적어도 하나의 추가 매개변수를 포함하는, 보안 제공 방법.
  9. 제8항에 있어서, 상기 PAL의 상기 라이센스 데이터에 있는 상기 적어도 하나의 추가 매개변수는 상기 PAL 검증 데이터내의 대응 매개변수의 경계를 초과하지 않는, 보안 제공 방법.
  10. 제7항 내지 제9항 중 어느 한 항에 있어서, 상기 방법은:
    상기 PAL 검증 데이터의 적어도 일부의 디지털 서명을 획득하고 상기 디지털 서명을 상기 PAL내의 PAL 검증 데이터의 일부로써 저장하는 단계를 더 포함하는, 보안 제공 방법.
  11. 제10항에 있어서, 상기 디지털 서명은 신뢰되는 자에 의해 비대칭 키 쌍의 개인키를 이용하여 생성되었으며, 상기 대응하는 공용키는 상기 PAL이 제공되어야 하는 전자펜내에 미리 저장되어 있는, 보안 제공 방법.
  12. 제7항 내지 제10항 중 어느 한 항에 있어서, 상기 PAL 검증 데이터를 저장하는 단계는 PAL 검증 데이터의 체인을 저장하는 단계 - 상기 체인의 각각의 링크는 행위자를 나타내며 행위자의 비대칭 키 쌍의 공용키와 이전의 링크를 나타내는 행위자에 의해 생성된 상기 공용키의 디지털 서명을 포함함 - 를 포함하며, 상기 체인의 상기 가장 상부의 링크의 상기 디지털 서명은 비대칭 키 쌍의 개인키를 이용하여 신뢰되는 자에 의해 생성되었으며, 상기 대응하는 공용키는 상기 PAL이 제공되어야 하는 상기 전자펜에 미리 저장되어 있는, 보안 제공 방법.
  13. 제12항에 있어서, 상기 PAL 검증 데이터의 상기 체인의 각각의 링크는 상기체인의 이전의 링크에 있는 PAL 검증 데이터의 대응하는 라이센스 데이터 매개변수들의 경계를 초과하지 않도록 정의되는, 보안 제공 방법.
  14. 제4항 또는 제5항에 있어서, 상기 전송 단계 및 상기 수신 단계의 상기 행위자는 신뢰되는 자이며, 상기 디지털 서명을 생성하기 위하여 상기 신뢰되는 자에 의해 사용되는 상기 개인키는 상기 PAL이 제공되어야 하는 상기 전자펜 내에 미리 저장된 공용키에 대응하는, 보안 제공 방법.
  15. 컴퓨터 실행가능한 요소들이 서버에 의해 포함된 범용 컴퓨터상에서 실행될 때, 제1항 내지 제14항 중 어느 한 항에 기재된 상기 단계들을 상기 서버에 실행시키는 상기 컴퓨터 실행가능한 요소들을 저장한 컴퓨터 판독가능한 매체.
  16. 위치 코딩 패턴으로부터 펜에 의해 기록된 위치 데이터를 관리할 때 전자펜 내에 보안을 제공하는 방법 - 패턴의 서로 다른 영역들로부터의 상기 기록된 위치 데이터는 서로 다른 애플리케이션 서비스 처리자들(ASHs)에 대해 예정되어 있음 -으로서, 상기 방법은:
    위치 코딩 패턴의 상기 영역들 중 하나로부터 위치 데이터를 기록하는 단계;
    데이터가 기록된 영역과 연관되어 펜에 의해 저장되어 있는 암호화 키를 결정하는 단계 - 상기 펜은 위치 코딩 패턴의 서로 다른 영역들을 서로 다른 암호화 키들과 연관시킴 -; 및
    상기 결정된 암호화 키를 사용하여 상기 기록된 위치 데이터의 암호화를 제공하는 단계를 포함하는, 보안 제공 방법.
  17. 제16항에 있어서, 상기 위치 코딩 패턴의 영역과 암호화 키 사이의 각각의 연관은 펜 애플리케이션 라이센스(PAL)를 이용하여 제공되며, 이는 상기 펜에 의해 저장을 위해 설치되며 상기 암호화 키와 라이센스 데이터를 연관시키며, 상기 라이센스 데이터는 상기 위치 코딩 패턴의 상기 영역을 정의하는 영역 스펙을 포함하는, 보안 제공 방법.
  18. 제17항에 있어서, 상기 위치 코딩 패턴과 암호화 키 사이의 각각의 연관에 대하여 PAL을 설치하는 단계를 포함하는, 보안 제공 방법.
  19. 제17항 또는 제18항에 있어서, 상기 라이센스 데이터는 전자펜 식별자들의 범위, 및 상기 PAL의 유효 기간으로 이루어진 매개변수들의 그룹의 적어도 하나의 추가 매개변수를 포함하는, 보안 제공 방법.
  20. 제17항 내지 제19항 중 어느 한 항에 있어서, 상기 PAL은, 상기 영역 스펙에 의해 정의되는 상기 위치 코딩 패턴으로부터 기록된 위치 데이터와 함께 보내질 정보를 정의하는 쿠키를 더 포함하는, 보안 제공 방법.
  21. 제17항 내지 제20항 중 어느 한 항에 있어서, 상기 PAL을 설치하는 단계는:
    PAL에 포함되어 있는 PAL 검증 데이터를 추출하는 단계 - 상기 PAL 검증 데이터는, 설치될 상기 PAL의 생성을 인증했던 행위자의 라이센스 데이터를 포함함 -;
    상기 PAL의 상기 라이센스 데이터내의 각각의 매개변수에 대하여, 상기 매개변수가 상기 PAL 검증 데이터의 상기 라이센스 데이터 부분내의 상기 대응하는 매개변수의 경계를 초과하지 않음을 검증하는 단계;
    임의의 이러한 매개변수가 상기 PAL 검증 데이터에 의해 제공되는 상기 경계를 초과하면 상기 설치를 중단하는 단계를 포함하는, 보안 제공 방법.
  22. 제21항에 있어서, 상기 PAL 검증 데이터의 상기 라이센스 데이터는 영역 스펙을 포함하며, 상기 검증 단계는 상기 PAL의 상기 영역 스펙이 상기 PAL 검증 데이터의 상기 영역 스펙의 부분집합인지를 체크하는 단계, 및 만약 그렇지 않다면 상기 설치를 중단하는 단계를 포함하는, 보안 제공 방법.
  23. 제21항 또는 제22항에 있어서, 상기 PAL 검증 데이터의 상기 라이센스 데이터는 전자펜 식별자들의 부분집합을 포함하며, 상기 검증 단계는 상기 PAL의 상기 라이센스 데이터에 포함된 전자펜 식별자들의 범위가 상기 PAL 검증 데이터의 전자펜 식별자들의 상기 집합의 부분집합인지 여부를 체크하는 단계를 포함하며, 만약 그렇지 않다면 설치가 중단되는, 보안 제공 방법.
  24. 제21항 내지 제23항 중 어느 한 항에 있어서, 상기 PAL 검증 데이터의 상기 라이센스 데이터는 유효 기간을 포함하며, 상기 검증 단계는 상기 PAL의 상기 라이 센스 데이터에 포함된 상기 유효 기간이 상기 PAL 검증 데이터의 상기 유효기간의 부분집합인지 여부를 체크하는 단계, 및 만약 그렇지 않다면 상기 설치를 중단하는 단계를 포함하는, 보안 제공 방법.
  25. 제17항 내지 제24항 중 어느 한 항에 있어서, 상기 PAL을 설치하는 단계는 상기 전자펜의 자신의 식별자가 상기 PAL의 상기 라이센스 데이터에 포함된 전자펜 식별자들의 범위에 포함되어 있음을 체크하는 단계를 포함하며, 만약 그렇지 않다면 상기 설치가 중단되는, 보안 제공 방법.
  26. 제17항 내지 제25항 중 어느 한 항에 있어서, 상기 PAL을 설치하는 단계는:
    PAL에 포함되어 있는 상기 암호화 키의 디지털 서명을 상기 PAL로부터 추출하는 단계;
    상기 PAL내의 PAL 검증 데이터의 체인에 대하여 반복함으로써 상기 PAL내의 상기 디지털 서명을 검증하고 - 상기 체인의 가장 상부의 PAL 검증 데이터에서 비대칭 키 쌍의 공용키의 디지털 서명은 상기 전자펜에 미리 저장되어 있는 신뢰되는 자의 공용키를 이용하여 검증되며, 상기 가장 상부의 공용키는 그 후 상기 PAL 검증 데이터 체인의 다음 링크에서 다음 공용키의 다음 디지털 서명을 검증하기 위해 사용됨 -, 상기 PAL에 포함된 상기 공용키의 상기 디지털 서명이 검증될 때까지 상기 체인에 대하여 반복하는 단계; 및
    상기 반복 동안 임의의 검증이 실패한다면 상기 설치를 중단하는 단계를 포 함하는, 보안 제공 방법.
  27. 제16항 내지 제26항 중 어느 한 항에 있어서, 상기 대응하는 애플리케이션 서비스 처리자로 발송하기 위해 상기 전자펜에 의해 생성된 파일내의 상기 위치 코딩 패턴의 상기 일부로부터 기록된 상기 암호화된 위치 데이터를 저장하는 단계를 포함하는, 보안 제공 방법.
  28. 제27항에 있어서, 상기 기록된 위치 데이터의 암호화를 제공하는 단계는
    랜덤 세션 키를 생성하는 단계;
    상기 랜덤 세션 키를 이용하여 상기 위치 데이터를 암호화하는 단계;
    상기 기록된 데이터가 예정된 ASH의 비대칭 키 쌍의 개인키에 대응하는 공용키인, 상기 암호화 키를 이용하여 상기 랜덤 세션 키를 암호화하는 단계
    상기 전자펜에 의해 생성된 상기 파일에 상기 암호화된 랜덤 세션 키를 저장하는 단계를 포함하는, 보안 제공 방법.
  29. 제16항 내지 제28항 중 어느 한 항에 있어서, 상기 결정된 암호화 키는 상기 기록된 데이터가 예정된 ASH의 매칭 암호화 키에 대응하는, 보안 제공 방법.
  30. 제16항 내지 제29항 중 어느 한 항에 있어서, 상기 결정된 암호화 키는 상기 기록된 데이터가 예정된 ASH의 비대칭 키 쌍의 개인키에 대응하는 공용키인, 보안 제공 방법.
  31. 컴퓨터 실행가능한 요소들이 전자펜에 의해 포함된 범용 컴퓨터상에서 실행될 때, 제16항 내지 제30항 중 어느 한 항에 기재된 상기 단계들을 상기 전자펜에 실행시키는 상기 컴퓨터 실행가능한 요소들을 저장한 컴퓨터 판독가능한 매체.
  32. 위치 코딩 패턴으로부터 펜에 의해 기록된 위치 데이터에 관한 보안을 제공하는 시스템 - 상기 기록된 위치 데이터는 특정 애플리케이션 서비스 처리자(ASH)에 대해 예정되어 있음 - 으로서, 상기 시스템은:
    비대칭 키 쌍의 개인키를 저장하는 적어도 하나의 ASH; 및
    상기 위치 코딩 패턴으로부터 위치 데이터를 기록하도록 적응된 적어도 하나의 전자펜을 포함하며,
    각각의 ASH는:
    전자 펜이 ASH와 상호작용하는 방법을 제어하는 펜 애플리케이션 라이센스(PAL)를 생성하고 상기 PAL에 공용키와 연관하여 라이센스 데이터를 제공하는 ASH 처리 수단 - 상기 라이센스 데이터는 ASH에 대해 예정된 위치 데이터를 갖는 상기 위치 코딩 패턴의 영역을 정의하는 영역 스펙을 포함하며, 상기 공용키는 ASH에 설치된 개인키에 대응함 - 을 포함하며,
    상기 전자펜은:
    ASH에 의해 생성된 적어도 하나의 PAL을 저장하는 메모리 수단 - 위치 코딩 패턴의 서로 다른 영역들은 각각의 PAL들을 이용하여 서로 다른 공용키들과 연관됨 -;
    상기 저장된 적어도 하나의 PAL에 기초하여, 데이터가 기록될 필요가 있는 위치 코딩 패턴의 영역과 연관된 공용키를 결정하는 펜 처리 수단; 및
    상기 결정된 공용키를 사용하여 상기 기록된 위치 데이터의 암호화를 제공하는 암호화 수단을 포함하는, 보안 제공 시스템.
  33. 제32항에 있어서, 상기 ASH 처리 수단은 제2항 내지 제14항 중 어느 한 항의 추가 단계들을 실행하도록 적응된, 보안 제공 시스템.
  34. 제32항 또는 제33항에 있어서, 상기 펜 처리 수단은 제19항 내지 제30항 중 어느 한 항의 추가 단계들을 실행하도록 적응된, 보안 제공 시스템.
KR1020077010949A 2004-10-12 2005-10-10 전자펜으로부터의 정보의 보안 관리 방법 및 시스템 KR20070085366A (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US61719304P 2004-10-12 2004-10-12
US60/617,193 2004-10-12
SE0501520-1 2005-06-30
SE0501520 2005-06-30
US69585105P 2005-07-05 2005-07-05
US60/695,851 2005-07-05

Publications (1)

Publication Number Publication Date
KR20070085366A true KR20070085366A (ko) 2007-08-27

Family

ID=36148576

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077010949A KR20070085366A (ko) 2004-10-12 2005-10-10 전자펜으로부터의 정보의 보안 관리 방법 및 시스템

Country Status (5)

Country Link
US (1) US20090019292A1 (ko)
EP (1) EP1820135A1 (ko)
JP (1) JP5122291B2 (ko)
KR (1) KR20070085366A (ko)
WO (1) WO2006041387A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007057485A1 (de) 2007-08-24 2009-02-26 Hyundai Motor Co. Kraftübertragungseinrichtung für ein Hybrid-Fahrzeug
KR101120661B1 (ko) * 2010-09-14 2012-03-16 주식회사 인스프리트 휴대용 단말기의 터치 스크린을 이용한 문자 입력 장치 및 그 방법
WO2017052004A1 (ko) * 2015-09-25 2017-03-30 엘지전자(주) 이동 단말기 및 그 제어방법
US9870071B2 (en) 2013-02-20 2018-01-16 Samsung Electronics Co., Ltd. Method and apparatus for user authentication
US10372895B2 (en) 2013-06-24 2019-08-06 Samsung Electronics Co., Ltd. Apparatus and method for providing a security environment

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090204821A1 (en) * 2006-04-12 2009-08-13 Bjoern Fransson Data protection mechanism
EP2130110B1 (en) 2007-03-23 2014-10-08 Anoto AB Printing of a position-coding pattern
US8271864B2 (en) 2007-07-10 2012-09-18 Anoto Ab Electronic representations of position-coded products in digital pen systems
JP5531491B2 (ja) * 2009-08-04 2014-06-25 富士ゼロックス株式会社 印刷画像形成装置及びプログラム
WO2014066621A2 (en) * 2012-10-26 2014-05-01 Livescribe Inc. Establishing and maintaining an authenticated connection between a smart pen and a computing device
AU2015364556A1 (en) 2014-12-18 2017-06-29 Engineered Arresting Systems Corporation Polymeric foam composite for vehicle arresting system
CN105740684B (zh) * 2016-01-25 2019-04-26 联想(北京)有限公司 一种信息处理方法及电子设备
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ055999A0 (en) * 1999-05-25 1999-06-17 Silverbrook Research Pty Ltd A method and apparatus (npage01)
US5442147A (en) * 1991-04-03 1995-08-15 Hewlett-Packard Company Position-sensing apparatus
US5852434A (en) * 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
EP0655674B1 (en) * 1993-11-30 2000-03-08 Hewlett-Packard Company Data input apparatus
US5661506A (en) * 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
US5937110A (en) * 1996-12-20 1999-08-10 Xerox Corporation Parallel propagating embedded binary sequences for characterizing objects in N-dimensional address space
US5900943A (en) * 1997-08-29 1999-05-04 Hewlett-Packard Company Page identification by detection of optical characteristics
US6330976B1 (en) * 1998-04-01 2001-12-18 Xerox Corporation Marking medium area with encoded identifier for producing action through network
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
AU2003254715B2 (en) * 1999-05-25 2005-04-21 Silverbrook Research Pty Ltd Sensing device with identifier
SE516522C2 (sv) * 1999-05-28 2002-01-22 Anoto Ab Positionsbestämning
US7710408B2 (en) * 1999-08-30 2010-05-04 Anoto Ab Centralized information management based upon position information
SE517445C2 (sv) * 1999-10-01 2002-06-04 Anoto Ab Positionsbestämning på en yta försedd med ett positionskodningsmönster
KR100752817B1 (ko) * 1999-12-23 2007-08-29 아노토 아베 일반 정보 관리 시스템
US20030046256A1 (en) * 1999-12-23 2003-03-06 Ola Hugosson Distributed information management
WO2001048591A1 (en) * 1999-12-23 2001-07-05 Anoto Ab Centralized information management
US20030061188A1 (en) * 1999-12-23 2003-03-27 Linus Wiebe General information management system
US6952497B1 (en) * 2000-02-16 2005-10-04 Telefonaktiebolaget L M Ericsson (Publ) Method and system for electronically recording transactions and performing security function
US7072529B2 (en) * 2000-03-21 2006-07-04 Anoto Ab Systems and methods for information storage
US6864880B2 (en) * 2000-03-21 2005-03-08 Anoto Ab Device and method for communication
US20010047426A1 (en) * 2000-03-31 2001-11-29 Hunter Kevin D. Device-based routing for web content retrieval
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US6667695B2 (en) * 2001-06-25 2003-12-23 Anoto Ab Position code
US7069026B2 (en) * 2001-06-28 2006-06-27 Nokia Corporation Geographic area assisted system selection for mobile stations
SE523112C2 (sv) * 2001-07-05 2004-03-30 Anoto Ab Förfaringssätt för kommunikation mellan en användarenhet som har möjlighet att läsa information från en yta, och servrar som exekverar tjänster som stöder användarenheten
US7392396B2 (en) * 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7116840B2 (en) * 2002-10-31 2006-10-03 Microsoft Corporation Decoding and error correction in 2-D arrays
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
JP2006512669A (ja) * 2003-01-03 2006-04-13 アノト アイ ピー リック エイチ ビー アプリケーションサービスへのアクセスのための要求に応えるための方法及びシステム
US7398055B2 (en) * 2003-02-14 2008-07-08 Ntt Docomo, Inc. Electronic device and program
US20090204821A1 (en) * 2006-04-12 2009-08-13 Bjoern Fransson Data protection mechanism

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007057485A1 (de) 2007-08-24 2009-02-26 Hyundai Motor Co. Kraftübertragungseinrichtung für ein Hybrid-Fahrzeug
KR101120661B1 (ko) * 2010-09-14 2012-03-16 주식회사 인스프리트 휴대용 단말기의 터치 스크린을 이용한 문자 입력 장치 및 그 방법
US9870071B2 (en) 2013-02-20 2018-01-16 Samsung Electronics Co., Ltd. Method and apparatus for user authentication
US10372895B2 (en) 2013-06-24 2019-08-06 Samsung Electronics Co., Ltd. Apparatus and method for providing a security environment
WO2017052004A1 (ko) * 2015-09-25 2017-03-30 엘지전자(주) 이동 단말기 및 그 제어방법

Also Published As

Publication number Publication date
US20090019292A1 (en) 2009-01-15
WO2006041387A1 (en) 2006-04-20
JP2008516550A (ja) 2008-05-15
EP1820135A1 (en) 2007-08-22
JP5122291B2 (ja) 2013-01-16

Similar Documents

Publication Publication Date Title
KR20070085366A (ko) 전자펜으로부터의 정보의 보안 관리 방법 및 시스템
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
US7185199B2 (en) Apparatus and methods for providing secured communication
US9860235B2 (en) Method of establishing a trusted identity for an agent device
CN1946222B (zh) 移动通信终端的软件认证装置及其方法
US20190349346A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
KR102168392B1 (ko) 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들
CN102177678A (zh) 可信和机密的远程tpm初始化
CN101133418B (zh) 来自电子笔的信息的安全管理方法和系统
JP2017531951A (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
JP2009175853A (ja) ライセンス認証システム及び認証方法
EP1785901B1 (en) Secure License Key Method and System
JP6866803B2 (ja) 認証システムおよび認証方法
JP6786830B2 (ja) 証明書管理システム、証明書管理方法及びプログラム
US11184181B2 (en) System for assigning access rights to user device and method thereof
CN104541488A (zh) 保护机密数据机密性的验证系统
US20190349348A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP2008035019A (ja) 電子署名装置
KR20240009957A (ko) 보안 인터넷 통신을 위한 시스템 및 방법
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
CN110263553B (zh) 基于公钥验证的数据库访问控制方法、装置及电子设备
JP2007274101A (ja) 携帯電話端末及び改竄防止システム並びに改竄防止方法
KR100832784B1 (ko) 정보 처리 시스템
TW202301831A (zh) 智慧型物聯網認證及加密方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right