CN106325562B - 用于登记和验证手写签名并对手写信息存档的装置、系统和方法 - Google Patents

用于登记和验证手写签名并对手写信息存档的装置、系统和方法 Download PDF

Info

Publication number
CN106325562B
CN106325562B CN201610987342.6A CN201610987342A CN106325562B CN 106325562 B CN106325562 B CN 106325562B CN 201610987342 A CN201610987342 A CN 201610987342A CN 106325562 B CN106325562 B CN 106325562B
Authority
CN
China
Prior art keywords
user
signature
file
database
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610987342.6A
Other languages
English (en)
Other versions
CN106325562A (zh
Inventor
阿科罕夫·拉坎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN106325562A publication Critical patent/CN106325562A/zh
Application granted granted Critical
Publication of CN106325562B publication Critical patent/CN106325562B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/038Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

本发明提供了一种配置用来与登记手写签名的远程安全服务器一起使用的电子笔装置,该安全服务器包括存储有与预先注册用户相关的验证信息的验证数据库以及用于登记手写签名的签名登记数据库,该电子笔装置包括:输入/输出(I/O)接口、存储器、与存储器相连的用于捕获手写签名的末端捕获装置、适用于与数据网络相连的网络接口以及与所述I/O接口、捕获装置、存储器和网络接口相连的处理单元。根据本发明的另一个方面,进一步提供了一种用于登记手写签名的系统。根据本发明的另一个方面,进一步提供了一种验证手写签名的方法。根据本发明的另一个方面,进一步提供了一种由多个合同方用户签署文件的方法。根据本发明的另一个方面,更进一步提供了一种配置用来与对手写信息进行存档的远程服务器一起使用的电子笔装置。

Description

用于登记和验证手写签名并对手写信息存档的装置、系统和 方法
分案申请
本申请是分案申请。原案申请日为2011年06月22日,申请号为201180029608.1,发明名称为“用于登记和验证手写签名并对手写信息存档的装置、系统和方法”。
技术领域
本发明涉及手写信息的管理,并且更特别地涉及一种用于登记和验证手写签名的装置、系统和方法以及一种用于对手写信息进行存档的装置。
背景技术
在纸上用笔手写签名是几百年来商业合同的基础。原因之一是手写签名与所签文件通过纸上的墨水永远结合在一起。另一个优点是签名人可以存有备份或复制合同的原件以防止欺诈。
然而,手写签名遭遇的主要困难在于当在没有目击者的情况下签署文件时签字人的身份不容易被确认。如何能验证文件上的签名?换句话说,如何能使持有签字文件的一方确认文件上的签名不是由假扮的签字人以及其他的某个人写的?
对于这一问题的传统的解决方法是通过训练有素的法律文件审核员来验证签字人的身份,所述审核员是在签名特征分析学科及该领域的技术人员,并且该审核员可以作证、被授权、以及如果需要在法庭上被交互询问。
如果签订的文件是与指定的管理部门(例如金融机构)相关的管理文件,另一种传统的解决方法是在管理部门的管理文件中存有管理部门法人的标准签名,并且随后使用人的判断力来对手写的签名与预先登记的假扮的签名人的标准签名进行比较。然而,由于这种方法是基于人的判断力,经常出现人的判断错误,这种方法是不可靠的。管理部门代表在比较签名时经常出现判断错误,从而导致同意错误的签名或者拒绝可信的签名。不管有意地还是疏忽地,如果管理部门代表拒绝了可信的签名并由于拒绝处理该管理文件导致了对法人的损害,在某些情况下管理部门代表的判断错误会涉及法律责任。
最近在数据处理领域的研发促进了验证手写签名专用技术的发展。主要地,这些技术包括捕获手写签名,将其转换为数字格式并使用数据处理实体来对捕获的签名与预先登记的用户签名进行比较。除了复杂和高成本之外,这些技术在某些情况下被证实是不可靠的。
从电子文件这方面来看,电子文件存储和检索以及数据处理和计算机技术的不断发展已经使人认识到为了建立合法缔结的电子记录需要将合法有效的签名包括进来。
对于应用在电子文件上的手写签名来说相同的验证问题出现了。早期解决这个需求的系统利用了附在文件上的简单的签名图像(例如位图)作为签名图像。这种解决方案存在的缺点是用签字人的手直接验证签名的位图图像是困难的,这是因为如果出现任何动态数据就会完全不同。同时,能够容易地从现有的文件或记录中扫描签名的图像并正确地插入到文件中形成伪造文件。
近期的系统包括了在用户能够签订电子文件之前验证签名的计算机算法。这种方法的问题包括在验证算法上的潜在错误,以及无力向外行或在法庭上证明验证签名的准确性。此外,为了不损失数据准度该签名通常不能被转送到具有不同算法的系统上。
例如,Smithies等人的美国专利No.5544255公开了一种基于计算机的系统,该系统通过捕获签名并在签名包中存储一组统计测量结果来捕获和验证电子存储文件的手写签名,该签名包可以包含文件的校验和。所述测量结果包括笔划的形状、笔画数量、整体线条长度、平均笔画长度、加速和减速最大值的数量、完成签名所花费的全部时间以及下笔中断时间。该系统同时包括了已知的签名测量模板数据库,该已知的签名测量模板作为模型用来与提交的签名比较以产生相似度分数。以这个系统为例正好说明了用于验证手写签名的传统系统的主要缺陷。实际上,根据Smithies提供的这一系统,首要的问题是法律文件审核员使用传统方法不能验证签名包。此外,该签名包不能被迅速转送到今后的系统中,这是基于手写签名不规则的测量结果统计数字。同时,在删除了最初包含在手写签名本身中的信息时能够使得签名包失效。而且,该系统非常复杂、高成本并且由于比较签名的整个过程导致运行非常慢。
另一方面,存在一些使用电子装置键入信息是不普及的、不方便的或者无法实现的区域。例如,在法律界,律师和法官被认为是非常传统的人,这些人更喜欢使用传统的纸质文件来手写信息而不是使用电子装置来键入信息。法官通常不情愿用电子装置键入信息来取代传统的手写便条方式。律师通常有多个活动的卷宗,每一个卷宗与特定客户的特定委托相关联。在各种不同的场合律师手写与他们的卷宗相关的信息,例如,在法律咨询的情况下、与目击证人开会的情况下以及在对卷宗的特定方面进行个人注释的情况下。同时,律师经常在法庭上手写与他们的客户卷宗相关的信息,例如为了记录听诉日期、法官姓名以及备忘录事项或法官的宣判。同样地,分配给法官指定的诉讼案件并且通常对与他们的案件相关的各种情况进行注释,例如,在审理期间和中期聆讯时进行注释。
在医学领域,医生经常在各种类型的纸质文件上手写信息,例如与他们的病人相关的医学处方和个人诊断便笺。由于对使用传统方法手写的信息进行影印或者其他的数据处理通常是花费时间的,因此,有时医生手写的医学文件(例如处方)交给了病人而没有在医疗档案中保存其副本。这种情况导致了不能跟踪病人医疗记录的问题。
通常,手写的纸质文件被索引分类为纸质文档以便将来参考。实体文档占用了巨大的存储空间并且容易受偶然事件的损坏(例如火灾)以及欺诈攻击(例如入室盗窃)。同时当今将所有的手写纸质文件扫描并存储到计算机数据库中是普遍的。然而,由于扫描和分类文件需要时间和人力资源这种对手写信息进行存档的处理是昂贵地并且耗费时间地。
发明内容
因此,本发明的目的是提供一种克服上述缺陷的装置、系统和方法。
根据本发明的第一个方面,提供一种被配置用来与远程安全服务器一起使用的电子笔装置,该远程安全服务器用于登记手写签名,所述安全服务器包括存储有与预先注册的用户相关的验证信息的验证数据库以及用于登记手写签名的签名登记数据库,所述电子笔装置包括:
-输入/输出(I/O)接口、存储器、与存储器相连的用于捕获手写签名的末端捕获装置、适用于与数据网络相连的网络接口以及与所述I/O接口、捕获装置、存储器和网络接口相连的处理单元;
-当所述电子笔装置获得源自想要签名的用户的个人身份信息时,通过使用个人身份信息询问所述远程安全服务器来自动验证用户,并且如果是成功的验证,捕获该手写签名,将其与唯一的签名标识符相关联,并经由数据网络向远程安全服务器发送所述捕获的手写签名以便将捕获的手写签名与用户和所述唯一的签名标识符进行关联存储,并且将所述唯一的签名标识符传给用户以便在后面的手写签名验证过程中用作参考。
优选地,所述安全服务器进一步包括用来存储与登记在签名登记数据库中的手写签名相关的后决条件的后决条件数据库,并且其中电子笔装置被配置用来使用户输入与手写签名相关的后决条件、以及经由数据网络向安全服务器发送后决条件以便与手写签名相关的存储在后决条件数据库中用于后面的询问。
优选地,所述电子笔装置进一步被配置用来使用户输入与至少一个其他用户相关的用户身份信息以及使该用户能够发起请求邀请该至少一个其他用户来签署文件,其中所述电子笔装置向安全服务器发送邀请请求以及用户身份信息以便产生唯一的文件标识符并用于向所述至少一个其他用户发送包括唯一的文件标识符的签署文件邀请。
优选地,所述电子笔装置进一步被配置用来通过数据网络接收包括有唯一的文件标识符的签署文件邀请、向持有所述电子笔装置的用户传送关于邀请的消息、捕获与该文件相关的由该用户手写的签名以及经由数据网络将手写签名与文件标识符一起向安全服务器发送以便存储在所述签名登记数据库中。
优选地,所述个人身份信息包括用户姓名和由用户使用I/O接口指定的密码。
优选地,所述I/O接口包括触摸屏。
优选地,所述唯一的签名标识符由远程安全服务器产生并经由数据网络向电子笔装置发送。
优选地,所述验证信息包括定义安全区域的物理坐标,所述电子笔装置应当处于安全区域中,所述电子笔装置进一步包括用于追踪该装置的物理位置的GPS芯片,其中验证用户包括询问远程安全服务器以便检验追踪的物理位置是否在安全区域内。
优选地,所述网络接口是无线的并且该数据网络包括卫星链路。
根据本发明的另外一个方面,提供一种用于登记手写签名的系统,该系统包括:
-包括有与预先登记用户相关的验证信息的验证数据库;
-用于登记手写签名的签名登记数据库;
-适用于与数据网络相连的网络接口;和
-适用于与所述验证数据库、签名登记数据库和网络接口相连的第一处理单元,其中该第一处理单元被配置用来接收包括有与用户相关的个人身份信息的用于登记手写签名的请求、使用该个人身份信息询问验证数据库、以及如果成功验证则产生唯一的签名标识符、接收用户在指定的书写材料上手写的签名、将所述唯一的签名标识符与手写签名关联起来、将所述手写签名与用户和唯一的签名标识符关联存储到签名登记数据库中、以及将所述唯一的签名标识符传送到用户所持装置以便在后面的手写签名验证期间用作参考。
优选地,所述系统进一步包括用户装置,该用户装置被配置用来捕获手写签名、使用户输入个人身份信息、经由数据网络向第一处理单元发送所述手写签名和个人身份信息、接收该第一处理单元经由数据网络发送的唯一签名标识符、以及使该用户能够记录所述唯一的签名标识符。
优选地,所述系统进一步包括存储有与至少一部分预先登记用户相关的先决条件的先决条件数据库,其中第一处理单元被配置用来询问该先决条件数据库关于与用户相关的所记录的任何先决条件、并且如果情况是这样的则检验是否已经满足该先决条件,如果发现记录了一个先决条件但没有满足则配置第一处理单元用来拒绝登记手写签名的请求。
优选地,所述系统进一步包括存储有与存储在签名登记数据库中的手写签名相关的后决条件的后决条件数据库、以及,该第二处理单元被配置用来询问该后决条件数据库关于与指定的手写签名相关的所记录的任何后决条件,并且如果情况是这样的则检验是否满足该后决条件的。
优选地,所述系统进一步包括与所述后决条件数据库相连以允许预先授权者增加和编辑后决条件的Web站点。
优选地,所述用户装置进一步被配置用来使用户输入与至少一个其他用户相关的用户身份信息、使用户发起邀请该至少一个其他用户签署文件的请求、通过数据网络向第一处理单元发送该邀请请求和用户身份信息,其中该第一处理单元被配置用来产生唯一的文件标识符并向所述至少一个其他用户发送包含有该唯一的文件标识符的签署文件的邀请。
优选地,所述用户装置进一步被配置用来通过数据网络接收来自另一个用户的包含唯一文件标识符的签署文件的邀请、将关于该邀请的消息向持有所述用户装置的用户传送、捕获与该文件相关的用户手写的签名并将该手写签名与文件标识符一起经由数据网络向第一处理单元发送以存储在签名登记数据库中。
在所述系统中用户装置是电子笔装置。
优选地,所述电子笔是圆珠笔,并且传感器装置包括用于捕获圆珠移动的位移传感器。
所述用户装置也可以是包括用于扫描手写签名的装置的扫描装置。
优选地,所述个人身份信息包括用户名和密码。
优选地,所述验证信息包括定义用户装置应当处于的安全区域的物理坐标,所述用户装置进一步包括用于追踪其物理位置的GPS模块,其中验证用户包括询问验证数据库以检验所追踪的物理位置是否在安全区域内。
根据本发明的另一个方面,提供了一种验证手写签名的方法,该方法包括:
-在处理单元接收用户在指定书写材料上手写的签名以及与用户相关的个分身份信息;
-由处理单元使用个人身份信息通过询问存有与预先登记用户相关的验证信息的验证数据库来自动验证用户;
-如果是成功的验证,处理单元自动生成一个唯一的签名标识符,自动将该唯一的签名标识符与手写签名关联起来,自动将手写签名与用户和唯一的签名标识符相关联的存储在签名登记数据库中,以及自动将该唯一的签名标识符向用户传送以便在后面的原始手写签名验证过程中用作参考。
-提供到签名登记数据库的入口以便使另一方能够验证在指定书写材料上手写的签名,其中通过检验在指定书写材料上出现的签名是否与唯一签名标识符关联存储的电子复制件基本一致来执行验证。
优选地,指定的书写材料是纸质材料,并且用户使用电子笔书写签名,该电子笔捕获该签名并传送到处理单元。
根据本发明的另一个方面,提供了一种多个合同方用户签署文件的方法,该方法包括:
-从第一用户接收多个合同方用户签署文件的请求;
-接收与所述合同方用户相关的用户身份信息;
-生成与所签署文件相关的唯一文件标识符;
-将签署文件的邀请与唯一的文件标识符一起向每一个合同方用户发送;
-在签订之前为合同方用户提供文件内容入口;
-接收与合同方用户相关联的手写签名;
-验证合同方用户,其中验证包括检验手写签名是否源自合同方用户;
以及
-将手写签名与文件和每一个用户相关联地登记在签名登记数据库中。
根据本发明的另一个方面,提供一种配置用来与远程服务器一起使用的电子笔装置,该远程服务器用于对手写信息进行存档,该装置包括用于捕获手写信息的装置、用于使用户能够指定与远程服务器相关联的文件夹标识符的用户接口,在该远程服务器中手写信息应当被分类,适用于与数据网络相连的网络接口和处理单元,该处理单元与这些部件相连用于向远程服务器传送捕获的手写信息以在标识的文件夹中分类的。
优选地,所述远程服务器是安全的远程服务器(secure remote server),而用户应当在访问其上内容之前被验证,其中用户接口接收与用户相关联的用户身份信息,并且其中处理单元首先通过使用该用户身份信息询问远程安全服务器来验证用户。
优选地,所述处理单元就标识的文件夹的存在对远程服务器进行询问并且仅仅在文件夹标识符存在时才向远程服务器传送捕获的手写信息。
优选地,如果文件夹标识符不存在,处理单元指示远程服务器打开具有指定的标识符的新文件夹并将捕获的手写信息划分在新建立的文件夹内。
优选地,所述电子笔进一步包括存储器,在将捕获的手写信息划分进远程服务器稍早之前的时间内将该捕获的手写信息存储在存储器中。
附图说明
结合附图根据下面的详细描述本发明的进一步的特征和优点将变得明显,其中:
图1描述了经由数据网络与远程数据库(验证数据库和签名登记数据库)相连的电子笔装置的整体示意图;
图2描述了根据本发明优选实施例的配置用来与登记手写签名的安全服务器一起使用的电子笔装置的框图;
图3描述了根据本发明优选实施例的配置用来与电子笔装置一起使用以登记手写签名的安全服务器的框图;
图4A和4B描述了根据本发明优选实施例的登记和验证手写签名的方法的流程图;
图4C描述了根据本发明优选实施例的由多个合同方签署文件的方法的流程图;
图5描述了根据本发明优选实施例的配置用来与对手写信息进行存档的安全服务器一起使用的电子笔装置的框图;
图6描述了根据本发明优选实施例的配置用来与电子笔装置一起使用用以对手写信息进行存档的安全服务器的框图;
图7描述了根据本发明优选实施例的使用电子笔装置来对手写信息进行存档的方法的流程图。
具体实施方式
I-手写签名登记和验证
本发明主要方面之一是提供一种用于登记(和验证)手写签名的装置、系统和方法。主要的目标是当在第三人不在场的情况下其他签约人已经签字时能够使第三方验证手写签名。尽管基于在文件(纸质材料)上手写签名将给出大多数例子,但是本领域的普通技术人员应当明白根据本发明的系统、装置和方法的应用不限于在纸质材料上手写的签名,而是同样地能够扩展到应用在电子书写材料或任何其他书写材料上的签名。
例如,本发明系统、装置和方法的应用之一是登记(和验证)在管理文件上手写的签名。的确,当管理部门不在场的情况下签约人已经签了字时管理部门需要验证应用在管理文件上的手写签名。如果没有一个合适的用于登记和验证签名的系统,管理部门就不能确认签字人的身份。
本发明对于管理部门来说具有广泛的实用性,例如金融机构、政府机构和大学。举例来说,大多数金融交易都涉及管理文件的签名,例如支票、现金转移文件等。为了确保指定交易的安全,原则上在批准正在考虑的交易之前应当由金融机构验证签名。当签约人在管理部门代表的面前签字时不会出现问题,因为管理部门代表完全可以通过要求出示例如带有照片的身份证来核实签约人的身份。问题大多数出现在当签约人在管理部门缺席的情况下签订了文件时,并且随后将签订的文件发送—例如通过邮件、传真或任何其他的通信媒介—到管理部门以进行处理。管理部门如何才能对文件上的签名进行验证?换句话说,管理部门如何才能确定文件上的签名不是由假扮的签约人或其他的一些人书写的?本发明提供了对这个问题的解决方案。
根据本发明的用于登记(和验证)手写签名的系统要求建立一个与登记用户相关的验证数据库作为一个预备步骤。用户登记是能够使用根据本发明提供的系统、装置和方法来对用户进行后面的验证的基础。可以由任何方便的登记装置以每一登记用户与唯一的用户身份信息相关联这样的方式来完成用户登记,例如是用户名和密码的结合或诸如用户指纹之类的生物标识符。
实际上,使用安全数据库(验证数据库)来执行用户登记,在数据库中每一登记用户与相应的用户身份信息对应。举个具体的例子,期望使用根据本发明的系统来验证签名的银行应当首先通过为每一个客户分配用户身份信息并将所述用户身份信息存储到可通过数据网络询问接入的验证数据库中。在这种情况下,银行可以确定使用预先存在的资源(即存在的验证数据库)以便与本发明结合在一起使用。
根据本发明的用于登记(和验证)签名的系统、装置和方法是基于存在与指定机构相关的特定用户组来实现的(例如银行-客户、政府-公民、公司-员工、大学-学生),其中这些用户被预先登记并使用与指定机构相关的安全验证数据库来进行验证。
然而,本领域的普通技术人员应当明白安全验证数据库可以为所有种类的用户建立(不与指定机构相关的用户),因此能够使所有这些用户从用于登记(和验证)签名的本发明系统、装置和方法中获益。例如,由独立的人和机构来建立、管理和控制一个安全验证数据库。通过提供合适的身份证明以确保他或她是真正的他们预期成为的这个人(例如通过提供有效护照、驾照等的复件)来使得任何人能够作为所述验证数据库的用户进行登记以实现这一点。
图1、2和3说明了根据本发明优选实施例的用于登记(和验证)签名的系统的一个实例。采用签约人在与管理部门相关的管理文件上签字来说明本发明系统的功能。然而,正如上面所提到的,本领域内的普通技术人员应当理解这是在应用本发明的特定上下文中的特定应用,在后文中描述的系统仅仅是如何来实现这样的系统的一个实例。
本领域的普通技术人员同样应当理解本发明的关键要素是通过询问验证数据库来验证签名、将唯一的签名标识符与所述签约人手写的签名映射、获得手写签名的电子复印件并将后者与唯一的签名标识符一起登记(存储)在签名登记数据库中。所述唯一的签名标识符被传送给用户,该用户将会把该唯一的签名标识符传送给对验证手写签名感兴趣的一方。用来书写签名的书写材料可以改变。例如,可以是纸质材料、电子材料或任何其他的材料。在其上书写签名的文件的类型可以是任一文件类型,例如管理文件、在两方或多方之间的协议、单方协议或类似地。而且,所涉及的签约方也可以改变。签约人可以是任何个人并且感兴趣的一方(对验证签名感兴趣的人)可以任何一个人、公司或其他机构(例如签名支票的收款人、协议的联署人、管理机构、政府或类似地)。而且,管理或另外控制用户在验证数据库中的登记的一方可以是任何可靠的一方,例如感兴趣的一方(对验证某一类型的文件感兴趣的一方—例如是管理机构)或任何独立的一方。
A-签名登记:基本结构和功能
正如图1和2所示,从用户(即签约人)这一端来说,系统包括适用于与远程安全服务器80通信的电子笔装置(在后文中称为“电子笔”或“e-笔”),该远程安全服务器与管理部门相关联。电子笔10将会由用户使用以签订任何与管理部门相关的管理文件。电子笔包括传感器装置12、圆珠14、e-笔处理单元16、e-笔存储器18、壳体20、用户接口22、e-笔网络接口24和电池26。远程安全服务器80包括服务器网络接口84、服务器处理单元86、存储器88、验证数据库110和签名登记数据库112。
电子笔10可以优选由壳体20界定的基本上呈笔的形状的主体来呈现出来。壳体20覆盖了一个或多个集成电路以及其他的电子元件,所述其他电子元件包括传感器装置12、圆珠14、e-笔处理单元16、e-笔存储器18、用户接口22、e-笔网络接口24和电池26。
传感器装置12包括能够捕获由圆珠14写的手写信息的任何公知技术,例如位移传感器、红外或激光追踪装置、光传感器或任何其他合适的技术。在一个优选实施例中,传感器装置12包括能够以足够高的清晰度捕获用户手写的签名以便能用非常高的准确度来复制捕获的签名的位移传感器和合适的追踪装置的组合,甚至有时候传感器装置包括两个或更多个部分。追踪装置优选为适合地安装用来追踪签约人手的动作以便即使签名由至少两个不连续的部分组成也能准确识别全部签名的红外装置。
e-笔处理单元16是电子笔的核心元件并且其与传感器装置12、存储器18、用户接口22和e-笔网络接口24相连。e-笔处理单元16用于根据预定义指令协调电子笔所有其他元件的运行。e-笔处理单元16包括用于执行指令的e-笔微处理器(或微控制器)(没有示出)、e-笔管理模块26、用户输入读取模块28、显示模块30、e-笔验证模块32、e-笔签名登记模块34和e-笔时钟模块36。
e-笔管理模块26用于控制和协调在e-笔处理单元16与电子笔的其他元件之间交换的所有数据和命令,可知电子笔的其他元件是用户接口22、e-笔网络接口24和传感器装置12。E-笔管理模块26还用于控制和协调e-笔处理单元16的所有其他模块的执行,因此,e-笔管理模块26与这些模块中的每一个都相连,可知这些模块是用户输入读取模块28、显示模块30、e-笔验证模块32、e-笔签名登记模块34和e-笔时钟模块36。
e-笔存储器18包括主存储器(内部存储器),第一处理单元16具有到该主存储器的入口。在一个优选实施例中,存储器18进一步包括当需要时用于存储传感器装置12捕获和传送的手写数据的第二存储器(外部存储器)。
在一个优选实施例中,用户接口22包括微触摸屏,该触摸屏能够使用户用其手指与在屏幕上显示的信息进行交互式通信;然而用户接口22还包括任何其他的双向通信接口,例如微键盘和显示器的组合或者双向音频接口。可选地,用户接口22通过无线远程键盘和显示装置(没有示出)来扩展,例如通过蓝牙无线网络、Wi-Fi无线网络或类似的无线网络与电子笔10进行无线通信的专用装置、蜂窝电话、PDA或和任何其他合适的装置。用户通过用户接口22输入的身份信息包括国家ID号码、个人首字母和密码组合或者类似的信息。尽管,根据优选实施例,用户使用触摸屏人工输入用户信息,应当理解可以使用任何其他的可替换过程来输入。例如,用户手写身份信息并由电子笔10的传感器装置12捕获。
用户接口22显示某些信息并当在屏幕上显示消息指示用户输入数据时允许用户输入数据。e-笔处理单元16安全地同步和控制微触摸屏的所有操作,也就是说除非经过e-笔处理单元16的授权否则没有数据被传送到用户接口用于显示并且用户通过用户接口输入的数据不会被处理。
正如将要在后文中更详细讨论的,用户接口22传送各种信息到用户,这其中包括到用户的消息和指令(例如输入身份信息的指令)、与指定签名相关的唯一标识符、在指定时刻的电子笔10的状态、签名的时间和日期以及出现错误时的报错消息。用户使用用户接口22输入诸如其身份信息之类的数据或者从列表中选择一个选项以及诸如此类的数据。
e-笔网络接口24是适用于与数据网络50相连的传统无线网络接口,通过数据网络50该e-笔网络接口24与位于远程安全服务器80上的另一个网络接口84通信,该远程安全服务器80与管理部门相关联。在一个实施例中,数据网络50包括与广域网无线连接的诸如蓝牙和Wi-Fi之类的无线局域网,广域网例如是因特网。在这种情况中,电子笔10完全是无线的并且通过无线局域网和广域网与远程安全服务器80进行通信。在另一个实施例中,数据网络包括卫星数据网络,通过该网络在电子笔10和安全服务器80之间交换数据。网络接口24和84适用于在电子笔10和安全服务器80之间交换数据。
正如由图1和图3所示,在管理部门这一端,提供了包括服务器网络接口84、服务器处理单元86、服务器存储器88、验证数据库110和签名登记数据库112的安全服务器80。安全服务器80可以包括单个或多个服务器,并且数据库110和112可以是本地或远程地与安全服务器80相连。本领域的普通技术人员应当理解这些数据库110和112可以组合为一个物理数据库或者被划分为多个分离的数据库。服务器存储器88包括主存储器(内部存储器),服务器处理单元86具有到该主存储器的入口。
服务器处理单元86与服务器网络接口84、服务器存储器88、验证数据库110和签名登记数据库112相连。服务器处理单元86用于根据由后文中定义的不同模块设置的预定义指令来协调安全服务器的所有动作。服务器处理单元86包括用于执行指令的服务器微处理器(或微控制器)(没有示出)、服务器管理模块90、服务器验证模块92、服务器签名登记模块94、服务器时钟模块96和标识符生成模块98。
在初始阶段,e-笔管理模块26发送信号指令显示模块30在用户接口22上显示询问用户是否希望登记签名的消息。显示模块30在用户接口22上显示这样的消息并向e-笔管理模块26确认该显示。随后,e-笔管理模块26发送信号到用户输入模块28指令该模块28读取用户通过用户接口22输入的数据。用户输入读取模块28读取该数据并一旦接收到后就将其发送到e-笔管理模块26。如果回答是肯定的,e-笔管理模块26发送信号到显示模块30指令该模块30显示为了验证要求用户输入其身份信息的消息。
显示模块30在用户接口22上向用户显示该消息并且向e-笔管理模块26确认该显示以及等待用户的数据输入,e-笔管理模块26指令用户输入读取模块28读取用户通过用户接口22输入的数据。当用户输入身份信息时,用户输入读取模块28将该身份信息发送到e-笔管理模块26,该模块26接收并将其发送到e-笔验证模块32并指令e-笔验证模块32建立验证请求以便验证用户。
e-笔验证模块32建立包括用户身份信息的验证请求(使用与验证数据库110所用语言相对应的数据库语言,例如SQL)并等待e-笔管理模块26的指令。在处理验证请求之前,e-笔管理模块26发送信号到e-笔时钟模块36指令该模块36将其时钟与安全服务器时钟同步。
E-笔时钟模块36(位于电子笔一端)通过数据网络50发送时钟同步请求到服务器时钟模块96(位于安全服务器一端)。在两个模块36和96之间执行时钟同步过程。这个过程可以使用任何已知的时钟同步过程来执行。目标是使电子笔的时钟与安全服务器的时钟同步以便在两端10和80都建立起相同的日期和时间。一旦时钟同步,e-笔时钟模块36发送信号到e-笔管理模块26指示时钟同步成功。
本领域的普通技术人员应当理解为了获得时间和用户的位置,GPS芯片可以包括在e-笔中,该芯片可以定位e-笔的位置并因此可以依据该位置确定时间和日期。该芯片将会考虑时区的差异,例如当e-笔位于当前是星期一的时区时,服务器位于另一个仍然是星期天晚上的时区。
随后,e-笔管理模块26发送信号到e-笔验证模块32指令该模块32开始验证过程。E-笔验证模块32随后通过数据网络50发送验证请求到安全服务器80。该验证请求由服务器管理模块90接收,该管理模块90获得该请求并将其发送到服务器验证模块92并指令询问验证数据库110。服务器验证模块92使用嵌入在验证请求中的身份信息来询问验证数据库110。服务器验证模块92发送验证响应到服务器管理模块90,该响应包含了成功验证或没有成功验证的指示。
服务器管理模块90从服务器验证模块92接收验证响应。如果是不成功的验证,服务器管理模块90通过数据网络50发送不成功验证的指示到e-笔验证模块32(在电子笔一端)。e-笔验证模块32发送验证失败信号到e-笔管理模块26,该管理模块26指令显示模块30通过用户接口22向用户显示失败验证消息。
如果是成功的验证,服务器管理模块90与服务器时钟模块96通信并获得被认为是用户验证的时间和日期的实际日期和时间。服务器管理模块90临时在与所述用户相关的服务器存储器88中存储验证日期和时间。随后,服务器管理模块90生成对指定用户来说是唯一的加密编码并发送包括成功验证的指示和该生成的加密编码的信号到e-笔验证模块32。电子笔10将会使用该加密编码来对传送到与所述用户相关的安全服务器80的所有后续消息进行加密。
e-笔验证模块32发送成功验证的指示以及加密编码到e-笔管理模块28。e-笔管理模块28指令显示模块30向用户显示成功验证的消息以及指令用户使用电子笔10在管理文件上书写其签名的消息。
e-笔管理模块26随后发送消息到e-笔签名登记模块34指令e-笔签名登记模块34读取用户签名。e-笔签名登记模块34指令传感器装置检测圆珠14的移动并捕获用户的签名。e-笔签名登记模块34接收用户手写的签名并向e-笔管理模块26确认该接收,e-笔管理模块26与e-笔时钟模块36通信以接收被认为是签名的日期和时间的实际日期和时间。e-笔管理模块发送信号到显示模块,该信号包括已经成功捕获签名的指示和捕获签名时的日期和时间的指示,并通知用户在所签的管理文件上显示所指示的日期和时间。
e-笔管理模块26发送加密编码到e-笔签名登记模块34并指令后者在远程安全服务器80上登记捕获的签名。e-笔签名登记模块34使用加密编码对捕获的签名进行加密并通过数据网络50将包括该加密的捕获签名的签名登记请求发送到安全服务器80。
服务器管理模块90接收该签名登记请求。一旦接收了该签名登记请求,服务器管理模块90首先与标识符生成模块98通信以向该模块98请求生成唯一的签名标识符以便与接收的签名对应。随后,服务器管理模块90使用加密编码对接收的签名进行解密、与服务器时钟模块96进行通信以获得被认为是签名登记日期和时间的实际日期和时间、从服务器存储器88中提取验证日期和时间、以及将该签名与唯一的签名标识符、验证日期和时间、签名登记日期和时间一起发送到服务器登记模块90以指令后者用相应的信息登记该签名。
优选地,所述唯一的签名标识符包括字母数字编码。标识符生成模块98依据任何合适的算法来生成该唯一的签名标识符,诸如每一个生成的标识符应当是唯一的并且不同于任何过去或将来生成的签名标识符。优选地,所有生成的标识符被存储在内部数据库中。这个数据库每隔一段时间自动查询新生成的签名标识符以便确保新生成的签名标识符在过去没有被分配给另一个签名。
服务器签名登记模块94将签名与唯一的签名标识符、验证日期和时间、签名登记日期和时间一起存储在与用户相关的签名登记数据库112中。当这个操作成功结束时,服务器签名登记模块94向服务器管理模块90发送信号确认该操作成功结束,服务器管理模块90将成功签名登记的指示与唯一的签名标识符一起发送到电子笔10。
e-笔签名登记模块34接收该信号并发送包括唯一签名标识符的确认信号到e-笔管理模块26。e-笔管理模块26将该唯一的签名标识符发送到显示模块30指令显示模块30在用户接口22上向用户显示该唯一的签名标识符并向用户显示指示他记录该唯一的签名标识符的消息,优选地在管理文件上进行指示。应当注意到为了更安全的原因,可以替换为将该唯一的签名标识符传送到与所述用户相关的用户独立个人设备上,例如他的蜂窝电话或PDA。
在结束了该操作之后,结果如下:从用户端来说,用户使用电子笔10签订了管理文件。管理文件包括用户手写签名以及唯一的签名标识符和已经使用用户接口传送给用户的签名日期和时间。从管理部门端来说,用户签名、唯一的签名标识符、验证日期和时间以及签名登记日期和时间已经存储在与用户相关的签名登记数据库112中。
签名登记数据库112与至少一个和管理部门相关的计算机终端相连。当管理部门接收用户签订的管理文件时,管理部门的代理人将会验证签名。为此,代理人使用在管理文件中指示的唯一签名标识符来询问签名登记数据库112。如果数据库112中不存在该唯一的签名标识符,代理人可以得出该签名没有通过验证的结论。如果存在该唯一的签名标识符,代理人提取存储在数据库112中的相应手写签名并检验其是否与显示在管理文件上的手写签名一致(或者当捕获签名时基本上与准确度损失一致)。
由于仅仅当两个签名一致(以及不相似)时代理人才会对验证的签名得出结果,因此容易执行该验证并且不需要彻底依靠人的判断力。为了更安全起见,代理人还可以检验签名的日期和时间以及显示在管理文件上的日期和时间是否有效。为此,代理人将显示在管理文件上的日期和时间与存储在签名登记数据库112中的与所述唯一的签名标识符相关联的验证以及签名登记日期和时间进行比较。实际上,显示在管理文件上的日期和时间将会在以已经验证了用户的时间(验证日期和时间)为起点到以签名已经登记在数据库112中(签名登记日期和时间)为终点的时间界限内。如果是这样的情况,代理人将会得出验证签名的结论。
作为一个选择,e-笔用户还可以指定签名的一个固定终止时间,在该指定日期之后的签名将不会被认可。也可以是在指定日期或时间之前不会被认可。
在一个优选实施例中,一旦验证了签名,代理人存储一个指示到数据库中,该指示是指已经检验和处理了与指定的唯一签名标识符相关的文件。他最好预先对文件进行整理并将该文件与所述唯一的签名标识符相关联的存储到签名登记数据库112中。这使得管理部门能够追踪所有与所述唯一的签名标识符相关的处理操作。
由于每一个唯一的签名标识符仅与一个文件相对应,管理部门能够阻止使用与无关文件相关联的同一签名和唯一签名标识符的任何可能的欺骗企图。当具有欺骗意图的一方使用传感器记录了签字时生成的信号并随后使用该记录的信号来建立伪造的签名时可能会发生这样的情况。当欺骗一方从文件中截取或复制了签名数据并将其粘贴到不相关文件上时也有可能会发生这样的情况。如果具有同一个唯一的签名标识符的多个文件被呈现给管理部门进行处理,系统将能够追踪复制文件并且管理部门可以打击欺骗企图。
B-满足先决条件的签名登记:
根据本发明的另外的实施例,服务器处理单元86进一步包括与先决条件数据库114相连的先决条件检验模块93。服务器管理模块90与先决条件检验模块93相连。先决条件数据库114被配置用来存储与预先登记的用户相关的先决条件并在需要时能够询问这些条件(参见图3)。
先决条件被定义为在签名被登记进签名登记数据库112中之前需要满足的事件、状态或者动作。所需的事件、状态或动作可以以肯定的方式规定在先决条件数据库114中(也就是说所述事件、状态或者动作必须发生)或者以否定的方式规定(也就是说所述事件、状态或者动作必须不能发生)。先决条件可以由预先确定的授权者定义并存储在先决条件数据库114中,诸如签约用户、管理部门以及政府。因而,与每一个预先登记的用户相关的一个或多个先决条件被定义并存储在先决条件数据库114中。
一旦签名已经由电子笔10发送并由服务器管理模块90接收,后者将会首先通过先决条件检验模块93来询问先决条件数据库114以便检验是否已经定义了与指定用户相关的先决条件。如果没有定义先决条件,服务器管理模块90发送签名到服务器签名登记模块94以便存储在签名登记数据库112中,并且随后根据上文中描述的处理发送签名标识符到用户。然而,如果先决条件已经被定义了,服务器管理模块90在发送签名以便登记进签名登记数据库112中并执行其余的处理之前将会首先确认是否满足先决条件。
先决条件可以包括紧接在登记签名之前的由安全服务器80执行的动作。例如,发送SMS消息给用户(到他/她的移动电话)并从用户接收返回的SMS消息确认他/她的确是执行登记处理的这个人。这可以被视为用于验证用户的辅助安全措施。
先决条件还可以包括安全服务器80必须出现的完全独立的状态或事件而与任何先前的动作无关以便安全服务器80发送用于登记的签名。例如,用户必须至少18岁。
由于可以定义与某些用户相关的先决条件而对其他的用户没有定义先决条件,在安全服务器80每次从用户接收到签名登记请求时都询问先决条件数据库114是低效的。为了解决这个低效的问题,验证数据库110可以被配置用来为每一个用户设置一个是否存在与其相关的先决条件的指示并且在存在多个可能的先决条件数据库时设置在其中定义了先决条件的数据库的标识。数据库标识被传送到服务器管理模块90,服务器管理模块90将会与标识的先决条件数据库通信以便检索记录的先决条件。
本领域的普通技术人员应当理解先决条件数据库114可以与签名登记数据库112和验证数据库110中的一个和/或另一个组合为一个物理数据库或者划分为多个分离的数据库。本领域的普通技术人员还应当理解服务器管理模块90可以与先决条件数据库114本地连接或者通过数据网络远程连接。在优选实施例中,预先登记在先决条件数据库114中用户与预先登记在验证数据库110中的用户相同,在这两个数据库中(先决条件数据库114和验证数据库110)可以使用相同的标识信息来标识用户。然而,本领域普通技术人员应当理解这些数据库中预先登记用户可能不完全相同和/或可能具有不同的用于标识这些用户的身份信息。
i)用于签署支票的特定应用
在这里提出了对支票的签字和处理作为上文中描述的实施例的特定应用。根据这个应用,要签名的文件是支票并且先决条件包括银行帐户中有满足要签支票数额的足够数量的可用资金。据此,在成功的进行了用户验证之后,用户应该使用电子笔的触摸屏来指定他/她想要签的支票的数值。该数值被传送到服务器管理模块90,服务器管理模块90首先会通过先决条件验证模块93询问先决条件数据库114与用户相关的定义的先决条件。在这个特定例子中,先决条件数据库114包括用户可用资金的数量。如果用户具有多个银行帐户,在一个实施例中,用户使用电子笔的用户接口来标识期望用的银行帐户。在另一个实施例中,对每一个不同的银行帐户提供一个不同的电子笔,其中电子笔被配置用来与所述特定银行帐户联动。
如果用户所签支票数额低于或等于在先决条件数据库114中显示的可用资金数额,服务器管理模块90发送肯定信号到用户以及将签名登记在签名登记数据库112中并将唯一的签名标识符发送给用户。随后,服务器管理模块90发送信号到先决条件检验模块93以指示在考虑到用户所签支票数额的情况更新在先决条件数据库114中显示的足够存款数额。作为一个可选的应用,服务器管理模块90发送包括支票数额和用户身份的证明请求到金融机构以便验证该支票。金融机构通过冻结用户银行账户内的资金数额来验证支票。这可以视为验证支票的自动过程。
如果用户所签支票数额大于在先决条件数据库114中所示的可用资金数额,便认为不满足先决条件并且服务器管理模块90发送失败信号给用户并禁止将签名登记在签名登记数据库112中(并且显然不再生成任何唯一签名标识符)。
这个特定应用在金融领域非常有用,特别是在那些在没有足够准备金的情况下签订支票被认为刑事犯罪的国家中非常有用。当用户试图通过向系统指定比他写在支票上的数额小的数额(以便获得唯一的签名标识符并使他的签名登记)来破坏验证系统并欺骗他的合作合同方(支票的收款人)时,这将被认为是意图欺骗他的合作合同方的明显犯罪证据。
ii)对于无民事行为能力人签订合同的特定应用
无民事行为能力人(例如未成年人和无能力的成年人)签订并处理合同是上面描述的实施例的另一个特定应用。根据该应用,先决条件包括事先获得无民事行为能力人的法定监护人的同意。实际上,在大多数司法中,无民事行为能力人签订的某些类型的合同对他们没有强制执行力,除非在签订合同之前已经获得了他们的法定监护人的事先同意。
据此,在用户验证过程中,服务器管理模块90被配置用来决定正在确认的用户是否是无民事行为能力人。这通过将对这个结果的指示存储在验证数据库110或者在用户验证期间或之后服务器管理模块将会询问的任一其他数据库中来完成。因此,除非与其相关的先决条件满足否则服务器管理模块90将会拒绝任何由无民事行为能力人发起的签名登记请求。这通过先决条件验证模块93询问先决条件数据库114来执行。
如果无民事行为能力用户所签订的数额(合同价值)大于预定数额和/或如果与诸如食物和衣物之类的基本必需品的购买不相关,则以获得指定法定监护人的事先同意的形式存储先决条件。如果是这样的情况,服务器管理模块90将会与在先决条件数据库114中标识的法定监护人通信以便在登记任何签名之前获得他的事先同意。一旦服务器管理模块90获得了同意,后者就传送一个唯一的签名标识符给用户并获得签名以及将该签名登记在签名登记数据库112中。服务器管理模块优选在签名登记数据库112中存有监护人同意的记录以及无民事行为能力人的签名。
可以使用任何预先配置的通信媒介来执行与监护人的通信,例如email或者sms短消息。与法定监护人的通信过程由服务器管理模块90发起并经由数据网络50来执行。数据网络50包括因特网、无线电话网或任何其他的适用于与没有电子笔的第三方通信的数据网络。
当无民事行为能力用户的法定监护人拥有电子笔10时,将监护人电子笔10的标识符(例如Mac地址)记录在先决条件数据库114中以便服务器管理模块90能够读取标识符并直接发送同意请求到相应的电子笔。法定监护人随后能够经由e-笔用户接口22响应该同意请求(以同意或拒绝请求来响应)。据此,服务器管理模块90生成合同唯一标识符以及包括要批准合同的数额和类型的同意请求。这些信息随后经由其持有的电子笔被发送给监护人。监护人以同意或拒绝该合同来响应该同意请求。该同意响应随后由服务器管理模块90接收并且如果监护人同意该合同则该同意响应与无民事行为能力人的签名一起被登记在签名登记数据库112中。
先决条件数据库114还存储有无民事行为能力人有权与其签订合同的预先批准的人的列表。预先批准的人的例子可以是房东。
本领域的普通技术人员应当理解服务器管理模块90可以被配置用来从用户请求任何合适的信息以便在允许无民事行为能力用户签订合同之前执行是否同意的询问。
C-满足后决条件的签名登记
根据本发明的优选实施例,如图3所示,提供了与后决条件数据库116连接的后决条件验证模块95。
后决条件数据库116被配置用来存储与已经被捕获(或签订)并登记在签名登记数据库112中的签名(或文件)相关的条件。后决条件数据库116被配置用来在需要时能够询问这些条件。
后决条件被定义为如果在处理文件时其发生(或没有发生)就终止签名(文件)有效性的事件、状态或动作。所需的事件、状态或动作可以以肯定的方式规定在后决条件数据库116中(也就是说所述事件、状态或者动作必须发生)或者以否定的方式规定(也就是说所述事件、状态或者动作必须不能发生)以便终止签名有效性。后决条件可以由预先确定的授权者定义并存储在后决条件数据库116中,诸如用户、管理部门以及政府。因而,对于每一个与指定文件关联登记的签名来说,与其相关的一个或多个后决条件被定义并存储在后决条件数据库116中。
与满足先决条件的签名登记不同,在满足先决条件的签名登记中除非先满足先决条件否则签名不会被登记在签名登记数据库112中,在满足后决条件的签名登记中,签名已经登记在签名登记数据库112中但是仍然要在处理文件之前判断对应的后决条件将会发生(或不会发生)以便在特定时间考虑签名的有效性。
根据对应的后决条件来处理文件的方法描述如下:第一步,根据上面所述的验证手写签名的处理和系统来验证签名。第二步,询问后决条件数据库116以便发现该签名(文件)是否对应有任何后决条件。如果对应有后决条件,第三步包括检验后决条件在给定时间是否已经满足。如果后决条件没有满足,随后签名有效性在给定时间失效并且文件处理被拒绝。如果该后决条件已经满足,则考虑该签名是有效的并接受该文件进行处理。
本领域的普通技术人员应当理解后决条件数据库116可以与签名登记数据库112、验证数据库110以及先决条件数据库114中的一个和/或另一个组合为一个物理数据库或者划分为多个分离的数据库。本领域的普通技术人员还应当理解后决条件检验模块95可以与服务器管理模块90连接或者与其完全不连接并由其完全独立的管理。在优选实施例中,预先登记在后决条件数据库116中的用户与预先登记在验证数据库110和先决条件数据库114中的用户相同,在所有的这些数据库中(后决条件数据库116、先决条件数据库114和验证数据库110)可以使用相同的标识信息来标识用户。然而,本领域普通技术人员应当理解这些数据库中预先登记用户可能不完全相同和/或可能具有不同的用于标识这些用户的身份信息。
i)用于指定签名截止日期的特定应用
作为上述实施例的一个特定应用是签订的文件对应有一个指定的截止日期,在该截止日期之后该文件不再有效并且将被认为是空的或无用的。在这种情况中,签名保持有效直到达到了截止日期。如果该文件没有在截止日期之前处理,则该文件变为空和无用。
为了说明这个特定的应用,我们假定用户准备签支票给第三方,然而用户期望对期限进行限制,在期限内该支票可以兑现。为此,他可以签支票并将该支票与一个特定的截止日期对应作为签名登记的后决条件。截止日期随后与捕获的签名相关联的存储在后决条件数据库116中。如果收款人在截止日期截止之后处理该支票,将会被金融机构拒绝。例如当用户以在特定日期之前结算作为可接受条件来制定要约时这是有用的。在这种情况中,用户可以签发结算支票但将该结算支票与特定截止日期绑定,在截止日期之后该支票不能兑现。
另一种假定情况是用户交付给定货币(例如美元)的支票以便支付另一种货币(例如欧元)的账单。支票数额通常根据签支票日的货币汇率来计算。如果收款人在兑现支票之前等的太长,他可能受益于货币汇率的差异来获得不适当的附加支付数额。为了解决这一问题用户指定一个截止日期,在该截止日期之后支票不再有效。在这种情况中,迫使收款人在截止日期之前兑现支票,否则强制返回给用户以便协商确定新的数额。
ii)用于指定货币汇率上限的特定应用
本实施例的另一个特定应用是将所签支票的货币汇率上限对应为后决条件。在这种情况中,系统将用户签名登记在签名登记数据库112中,然而将该签名与货币汇率上限配合作为后决条件。当实际货币汇率低于用户指定的上限时支票被认为是有效的以及当货币汇率超过指定的上限时支票被认为是无效的。在这个应用中,由于货币汇率时刻变化所以支票的有效性交替变化,用户无需取消支票并签发新的支票。当收款人在金融机构处理支票时,金融机构将检验是否超过货币汇率上限,当超过时将拒绝兑现支票并请收款人等待直到货币汇率变化到指定的上限之下。如果收款人不想等待,他将与用户协商确定新的数额。
iii)用于获得第三方同意的特定应用
本实施例的另一个特定应用是以第三方首先同意为条件来签发支票。当用户想要以收款人首先执行指定的动作为条件来签发支票时并且当收款人想要确保如果他执行指定动作就会被支付时这是非常有用的。在这种情况中,合同方指定第三方作为中间人(或仲裁人),第三方将会检验是否执行了指定动作并且如果该动作已经被有效的执行了将会同意兑现支票。国际贸易经常遇到这种合同,其中位于第一个国家的第一方从位于第二个国家的第二方预定商品。在这种情况中,通常由合同方来指定中间人以便指示运输的商品是否依据合同方所签合同以及如果是依据所签合同中间人给金融机构指示以便转移协商的资金数额。
根据本发明,用户可以对应一个后决条件来签发支票,该后决条件为暂时中止支票的有效性直到从预先确定的第三方(即中间人)收到确定信号。当收款人处理支票时,金融机构将能够发现支票对应一个后决条件并检验后决条件是否已经满足,也就是说第三方是否已经登记他的同意意见在后决条件数据库116中。如果是这样的情况,支票将会被处理并兑现。否则,支票将会被金融机构拒绝。
在优选实施例中,经由允许预先授权者远程访问和更新数据库114和116的Web站点118来访问先决条件数据库114和后决条件数据库116。任何预先登记的用户将能够使用Web站点118来访问数据库以便增加新的条件并修改或取消先前增加的先决条件或后决条件。
iv)用于指定特定使用次数的特定应用
在一些情况中,指定所签文件(或指定的捕获签名)仅仅可以被处理一次是有用的;换句话说,在文件(或签名)已经被处理了第一次之后将不再有效。实际上,在我们的实际生活中诈骗者复制在文件上手写的签名以便用假的复制签名来生成另一文件是可能的。为了避免这种情况,当签署文件时,用户可以指定使用次数仅限于一次。如果是这样的话,一旦文件已经被处理,就存储一个记录在后决条件数据库116中以指示该文件已经被处理。如果诈骗方试图用复制的签名来处理假的文件时,通过询问后决条件数据库116,系统将能够打击诈骗企图。
D-签名登记:多个用户
作为本发明的另一个实施例,如图4C所示提供了一种登记与同一文件相关的多个用户手写的签名的方法。该方法包括a)接收多个合同用户签署文件的请求240;b)接收合同用户的标识和数量242;c)生成与所签文件相关的文件标识符244;d)将签署文件的邀请与文件标识符一起发送给每一个合同用户246;e)在签订之前为合同用户提供文件内容的访问入口248;f)接收使用与文件相关的每一个用户各自的电子笔捕获的手写签名250;以及g)将手写签名与文件和每一个用户关联登记在签名登记数据库中252。
通常,具有电子笔的用户发起多个合同方签署文件的过程,其中该用户指定他希望邀请来签署文件的合同方用户的数量和这些合同方用户的身份。电子笔10发送请求给安全服务器80,安全服务器80生成文件标识符(在下文中称为“文件ID)。安全服务器80发送签署文件的邀请以及文件ID给每一个指定的合同方用户。其中文件副本存储在签名登记数据库112中,安全服务器授予这些指定的用户访问权利以便访问存储在数据库中的文件。这些用户可以经由Web站点118来访问数据库112查看文件以便检验其内容。这些用户随后使用他们的电子笔10来签署文件。用户手写的签名被传送给安全服务器80,安全服务器80接收签名并将签名与文件相关的存储在签名登记数据库112中。在每一个合同方用户都是预先登记的用户并且都拥有电子笔10的情况中可以实现这个应用。
当在同一时刻合同方用户位于同一物理位置上时,他们中的每一个使用他的电子笔在一起签署文件。当合同方用户位于不同的物理位置上时,文件被邮寄给合同方用户以便接收他们的签名。在这些情况中,所有的合同方用户签订同一份实体文件。
该过程首先使用电子笔来验证每一个用户是他自己/她自己,并且随后输入文件ID以及使用电子笔来签署文件。电子笔自动捕获签名并发送到签名登记数据库112用于与文件ID进行关联存储。签名登记数据库112随后与各个用户手写的不同签名相对应的存储文件ID。
这个应用还被配置用来当合同方用户位于不同的物理位置上并且不需要将要签的实体文件从一个物理位置实际传送到另一个物理位置时使用。这通过将文件副本存储在这些用户可访问的数据库中来实现。数据库可以是签名登记数据库110或独立的安全数据库。合同方用户中的每一个随后访问存储的文件以便确保在签名之前文件反映他的意图。这可以例如通过连接到数据库的Web站点118来实现。每一个用户使用他的电子笔输入文件ID并签名,该签名由安全服务器管理模块90接收并与指定文件关联存储在签名登记数据库110中。应当理解这些用户可以在任何一张纸上签名,这张纸甚至与文件不相关。重点在于在用户标识以及对特定文件进行审议之后签名。当然,合同制定者可能甚至是不包括在合同中的秘书、律师或任何将合同存储到数据库中的授权者。
在优选实施例中,如图2所示,e-笔处理单元16包括与e-笔管理模块26连接的用于发起多个用户签署文件过程的多方签名发起模块37。用户接口22被配置用来能够使用户发出指示以便发起多个用户签署文件过程。这可以例如使用显示在用户接口22上的菜单来是实现。
用户输入读取模块28捕获这些指示,发送表示这些指示的信号到e-笔管理模块26。e-笔管理模块26发送信号给多方签名模块37以便发起合适的过程。多方签名发起模块37首先发送请求给第一用户(经由用户接口22)以便指定想要邀请来签署文件的用户的身份。用户接口22被配置用来允许用户指定用户身份。
多方签名发起模块37接收这些用户的身份并经由数据网络50为每一个用户发送签名邀请。在优选实施例中,通过他们各自的电子笔10来发送邀请给其他的用户,消息将会显示在他们各自的用户接口22上。用户随后使用电子笔10接受邀请、通过访问存储有文件的数据库来检验文件内容(例如可以通过Web站点118来实现)、并随后在文件上签名。本领域的普通技术人员应当理解通过他们各自的电子笔10或通过诸如蜂窝电话或email之类的任何其他通信设备将邀请与所签文件ID一起发送给这些用户。当使用不同于电子笔10的另一种通信设备来发送邀请时,邀请用户使用他的电子笔10来指定与应用签名相关的文件ID。用户接口22以及多方签名发起模块37被配置用来实现这样的功能。
E-电子笔追踪和定位
在本发明的另一个实施例中,电子笔进一步包括用于追踪电子笔位置的GPS模块,并且安全服务器进一步包括位置检验模块。实际上,为了进一步使签名登记(和验证)系统变得安全,用户可以首先登记一个或多个物理位置,他们预先知道要在这些物理位置上使用他们的电子笔来签订管理文件。这些物理位置包括限定要在其中使用电子笔的指定物理区域边界的坐标。管理部门将这个信息存储在验证数据库中,并且在验证过程中,安全服务器追踪电子笔的位置并将其与登记的物理位置(多个位置)进行比较。如果电子笔位于登记在数据库中的物理位置(多个位置)之外,安全服务器将会拒绝验证请求而不会进行下面的过程。
例如,Ahmad Saleh是工作在加拿大魁北克省的专利代理人,他希望使用用于将应用在他的银行机构所提供的文件上的手写签名进行登记(和验证)的系统,该银行机构是加拿大皇家银行。Ahmad Saleh希望当电子笔位于他的工作地点所在物理区域之外时系统拒绝执行任何验证请求。他可以要求RBC将他的办公室的GPS坐标(例如45:30:05N,73:34:27W)登记在验证数据库中。当Ahmad使用电子笔签订管理文件时,系统将如上文中所述开始验证用户(Ahmad)。在验证过程中,系统将追踪电子笔的位置、将该位置与Ahmad提供的登记坐标(他的办公室坐标)进行比较并得出该电子笔是否实际位于Ahmad的办公室所在物理区域之内的结论。如果是位于物理区域这样的情况,正如上文中所述,系统将进一步询问用户姓名和密码等等。否则,如果追踪的电子笔的物理位置与登记的物理位置(多个位置)不一致,系统进一步采取措施以确保不是欺诈企图,极限的情况下系统可以判断为不成功的验证。
系统进一步允许用户指定电子笔可以用作签名的时间并将这个信息与物理坐标一起登记在验证数据库中。这可以视为增强安全性措施。实际上,这防止了当Ahmad不在办公室(即正常工作时间之外)时诈骗者(例如黑客)在Ahmad的办公室(即登记在验证数据库中的GPS坐标)内手持电子笔(例如Ahmad Saleh的电子笔)这一情况的发生。实际上,如果不将工作时间登记在验证数据库中,黑客在由Ahmad登记在验证数据库中的安全区域内使用电子笔时系统将会成功验证。
系统还包括与数据网络(例如移动电话网络)相连的通知模块,其中通知模块将立即与用户(Ahmad)通信并通知他关于可能在办公室之外使用他的电子笔的欺诈企图以及在已经得手之后指示电子笔的追踪位置。Ahmad随后报告被偷的电子笔以及诈骗企图给警察局,并带有诈骗方物理位置的指示。
还可以使用其他的追踪装置作为GPS追踪装置的替换装置或者与GPS追踪装置结合使用以便进一步使签名登记(和验证)系统变得安全。本领域的普通技术人员应当理解本发明的范围不限于特定的追踪装置而是覆盖了适用于追踪电子笔位置和/或标识用来登记签名的装置的任何追踪装置。例如,由于电子笔经由网络接口与数据网络相连,每一个电子笔可以与唯一的媒体访问控制地址(MAC地址)和/或IMEI和/或静态IP地址相关联,这些地址预先与相关用户关联登记在验证数据库中。在验证过程中,安全服务器追踪需要验证的设备的MAC地址和/或IMEI和/或静态IP地址并将其与标识用户关联登记在验证数据库中的MAC地址和/或IMEI和/或静态IP地址进行比较。如果比较的MAC地址和/或IMEI号和/或静态IP地址(追踪的一个(或多个)和登记的一个(或多个))不同,安全服务器将会拒绝验证请求而不会继续处理。
同样,如果电子笔已经丢失或被偷,电子笔的所有人(用户)可以在验证数据库中存储这样的警报,在标识了该电子笔之后(例如使用MAC地址)验证数据库将会拒绝使用该指定电子笔(被偷或丢失)的任何验证请求。
通知模块可以被配置用来自动发送对诈骗企图的告警信号。通知信号可以被发送给遭受诈骗企图的登记用户或者诸如管理部门和警察局之类的任何其他人。
F-签名登记:处理
根据本发明的另一个优选实施例,提供了一种登记(和验证)手写签名的方法。图4A、4B和4C以流程图的形式示出了根据本发明登记和验证手写签名的方法的优选实施例200。在下文示出的方法中使用电子笔作为捕获手写签名的装置并使用电子笔发起与远程安全服务器的用户验证过程。然而,本领域的普通技术人员应当理解使用电子笔作为例子是为了说明方法的本质,可以使用任何其他的带有验证功能的扫描装置。
此外,使用签字人签订与管理部门相关的管理文件来说明本方法的功能。然而,正如在上文中提到的,本领域的普通技术人员应当理解这是在应用本发明的特定上下文中的特定应用,以及在下文中描述的方法仅仅是如何实现这样的方法的一个例子。
本领域的普通技术人员同样应当理解本发明的关键点在于通过询问验证数据库来验证签字人、将所述签字人手写的签名对应一个唯一的签名标识符、获取手写签名的电子复制件以及将该复制件与该唯一的签名标识符一起登记(存储)在签名登记数据库中。该唯一的签名标识符被传送给用户,该用户要将其传送给对验证手写签名感兴趣的一方。用来书写签名的材料可以变化。例如,可以是纸质材料、电子材料或任何其他的材料。要在其上书写的签名的文件类型可以是任何类型的文件,例如管理文件、在两方或多方之间的协议、单方协议或类似地。而且,所涉及的合同方也可以变化。签字人可以是任何个人并且感兴趣的一方(对验证签名感兴趣)可以是任何一个个人、公司或其他实体(例如所签支票的收款人、协议的联署人、管理部门、政府或者类似地)。而且,管理或另外控制用户登记在验证数据库中的一方可以是任何信任的一方,例如感兴趣的一方(对验证某种类型的文件感兴趣的一方-例如管理部门)或任何独立的一方。
第一步包括使用电子笔10来验证用户。在发起阶段,电子笔10询问用户是否希望发起验证过程。这可以通过用户接口22向用户显示文本消息来实现。当用户肯定地回应该消息时发起验证过程202。尽管正如上文中所述的(在系统描述部分),用户接口22包括任何合适的输入/输出装置,优选地,用户接口22包括使用户不需要任何外部设备就能够输入文本数据的微型触摸屏。当用户接口22包括音频输入/输出接口时,由电子笔发送的消息是音频消息并且用语音输入的用户身份信息,该信息由电子笔10转换为文本数据格式。
一旦发起了验证过程,电子笔询问用户关于他的身份信息,优选地通过用户接口22向其显示消息。用户输入他的身份信息202。优选地,用户使用用户接口22手动输入用户身份信息。在另一个实施例中,用户手写由传感装置12捕获的用户身份信息。当用户接口22包括音频输入/输出接口时,由电子笔发送的消息是音频消息并且用户语音输入用户身份信息,该信息由电子笔转换为文本数据格式。
在电子笔10已经捕获了用户身份信息之后,电子笔发送验证请求到安全服务器80以便询问验证数据库206。验证过程包括搜索验证数据库并将用户身份信息与存储在其中的数据进行比较208。如果发现匹配,安全服务器发送成功验证的指示到电子笔210。否则,不成功验证的指示被发送212,通过用户接口22将验证失败消息传送给电子笔10的用户。
优选地,用户身份信息包括用户姓名和密码并且该信息通过同一个用户接口22输入。用户身份信息还可以包括诸如指纹之类的生物信息。在这样的情况下,用户接口22应当包括能够捕获用户指纹的生物传感器。如果是这样的情况,为了使验证过程最佳化,验证信息优选地包括生物信息(诸如指纹)和字母数字混合编码(例如国家ID)的组合。验证数据库随后首先使用字母数字混合编码询问并且捕获的生物信息(即指纹)将会与对应登记的生物信息进行比较以检验是否匹配。通过这样来做,系统不会被要求用于将捕获的生物信息(即指纹)与登记在验证数据库中的所有用户相关的所有生物信息(即指纹)进行比较,验证过程最佳化。
一旦用户已经被验证,先决条件检验模块93询问先决条件数据库114以发现是否存储了与指定用户相关的任何先决条件211。如果发现记录有一个条件,先决条件检验模块93检验是否已经满足该先决条件213。在某些情况中,先决条件检验模块93需要通过电子笔询问用户以便发现是否已经满足先决条件(例如,在无民事行为能力用户的情况中,向用户提出问题以检验用户希望签订的合同数额)。如果先决条件没有满足,先决条件检验模块93发送失败通知给用户215。如果先决条件已经满足,安全服务器发送肯定信号给e-笔10。在这个阶段中,用户选择签署文件或发起多个用户签署文件的过程。如果用户期望与多个其他用户签署文件,正如上文中所述的和在图4C中所示的触发多个用户签署文件的过程。
正如图4A和4B所示,电子笔10邀请用户使用电子笔在管理文件上书写他的签名。在优选实施例中,通过在用户接口22上显示表示这个意思的文本消息来执行这个操作。在这个阶段,电子笔10准备使用传感器装置12来捕获任何手写信息。当用户手写他的签名时,电子笔10捕获该手写签名并将其存储在电子笔的存储器中214。
一旦捕获了签名,电子笔10发送请求给安全服务器80以便与唯一的签名标识符相关地登记该手写签名。所述请求包括捕获的手写签名。一旦接收到签名登记请求,安全服务器生成与捕获的用户手写签名相关的唯一签名标识符216。安全服务器记录被认为是签名登记日期和时间的实际日期和时间,并将该手写签名与唯一的签名标识符关联存储在签名登记数据库中218。签名登记的日期和时间同样对应该唯一的签名标识符并存储在同一数据库112中。
应当理解所述唯一的签名标识符也可以由电子笔10生成并与用于登记的手写签名一起发送给安全服务器80。然而,为了安全的原因和根据优选实施例,所述唯一的签名标识符由安全服务器80生成(在安全服务器层级上)。
一旦生成了所述唯一的签名标识符并登记在签名登记数据库112中,经由用户接口220与用户通信。用户将会在管理文件上表示所述唯一的签名标识符以便将来参考222。
一旦管理文件被发送给管理部门进行处理,管理部门将经由后决条件检验模块95来询问后决条件检验数据库116以便发现是否记录有与指定文件相关的任何后决条件225。如果记录有任何后决条件,后决条件检验模块95检验后决条件是否已经满足227。如果该条件没有满足,文件被拒绝229。如果条件满足,管理部门将显示在管理文件上手写签名和唯一签名标识符与存储在签名登记数据库中的手写签名和唯一签名标识符进行比较224。如果显示在管理文件上的签名与登记的签名完全匹配226,管理部门将得出成功验证的结论228。否则,显示在管理文件上的签名将会被认为是没有经过验证230。
在本发明的另一个实施例中,电子笔进一步包括用于追踪电子笔位置的GPS模块,并且安全服务器进一步包括位置检验模块。实际上,为了进一步使签名验证系统变得安全,用户可以首先登记一个或多个物理位置,他们预先知道要在这些物理位置上使用他们的电子笔来签订管理文件。管理部门将这些信息存储在验证数据库中,并且在验证过程中,安全服务器追踪电子笔的位置并将其与登记的物理位置(多个位置)进行比较。如果电子笔位于登记在数据库中的物理位置(多个位置)之外,安全服务器将会采取合适的步骤以避免任何欺诈企图,并且极端的情况将拒绝验证请求而不进行进一步的处理。
本领域的普通技术人员应当理解在验证过程的步骤204中描述了用户通过电子笔10的用户接口20输入用户身份信息,该用户身份信息包括国家ID号码、个人首字母缩写以及密码组合或类似的信息中的任何一个/一些。此外,正如在上文中提到的,用户接口20包括与电子笔10无线连接的辅助键盘和键盘组合,并且通过辅助键盘和键盘组合用户可以输入他或她的身份信息。可替换地,用户手写身份信息并由电子笔10的传感器装置12来捕获。
本领域的普通技术人员应当理解上文中描述的比较任务(步骤224)可以由管理代理人人工执行。也可以由将显示在管理文件上的手写签名与登记在签名登记数据库112中的手写签名进行比较的合适的图形比较软件应用程序来半自动的执行。
本领域的普通技术人员应当理解电子笔10可以用于签字和验证与多个管理部门相关的管理文件。在这种情况中,在验证过程的发起阶段,用户选择合适的管理部门(在多个管理部门中间选择)。合适的管理部门是与管理文件相关并且将会登记该手写签名的一个。优选地,在发起阶段,电子笔经由用户接口22向用户显示管理部门列表,在该列表中用户要选择与执行验证过程相关的一个。
手写数据存档系统
根据本发明的另一个方面以及正如在图5中所示,提供一种配置用来与安全服务器一起使用以便对手写信息进行存档的电子笔装置300。本发明在这个方面的主要目标是使用户能够手写信息,其中该手写信息自动由电子笔捕获,处理并转换为电子格式文件以及发送给存档数据库进行分类并存储在用户使用电子笔选择的合适文件夹中。主要的应用是当用户在纸质格式文件上手写信息时,然而本领域的普通技术人员应当理解该装置可以与诸如电子书写材料之类的任何其他书写材料一起使用。
图5示出了根据本发明的优选实施例配置用来与安全服务器一起使用以便对手写信息进行存档的电子笔装置300。电子笔装置适用于捕获和处理手写信息、将捕获的手写信息与指定的文件标识符相关联、与远程安全服务器进行通信以便对捕获的与指定的文件标识符相关的手写信息进行进行分类和存储。
用户使用电子笔装置300来手写与他的文件相关的信息。用来对手写信息进行数据处理和存档的电子笔与根据本发明的第一个方面用来验证签名的电子笔基本上类似,除了具有适用于执行不同功能的不同模块之外。
根据本发明的这个方面的电子笔300包括传感器装置12、圆珠14、e-笔处理单元310、e-笔存储器18、壳体20、用户接口22、e-笔网络接口24和电池26。远程安全服务器320包括服务器网络接口322、服务器处理单元328、验证数据库332和存档数据库334。
本领域的普通技术人员应当理解电子笔装置300适用于执行包括验证签名和对手写信息进行存档的多个功能。正如在上文中提到的,电子笔10优选地由壳体20界定的基本上呈笔的形状的主体来呈现出来。壳体20覆盖了一个或多个集成电路以及其他的电子元件,其他电子元件包括传感器装置12、圆珠14、e-笔处理单元310、e-笔存储器18、用户接口22、e-笔网络接口24和电池26。
传感器装置12包括能够捕获由圆珠14书写的手写信息的任何公知技术,例如位移传感器、红外或激光追踪装置、光传感器或任何其他合适的技术。优选地,传感器装置12包括能够以足够高的清晰度捕获用户手写的信息以便能用非常高的准确度来复制捕获的签名的位移传感器和合适的追踪装置的组合。追踪装置优选为红外装置,其适合地安装用来追踪手写信息相对于在其上书写信息的纸质文件的位置。
e-笔处理单元310是电子笔的核心元件并且其与传感器装置12、e-笔存储器18、用户接口22和网络接口24相连。e-笔处理单元310用于根据预定义指令来协调电子笔所有其他元件的运行。e-笔处理单元310包括用于执行指令的e-笔微处理器(或微控制器)(没有示出)、e-笔管理模块302、用户输入读取模块28、显示模块30、e-笔验证模块308、存档模块306、文件查询模块304和e-笔时钟模块36。
e-笔管理模块302用于控制和协调在e-笔处理单元310与电子笔的其他元件之间交换的所有数据和命令,可知电子笔的其他元件是用户接口22、e-笔网络接口24和传感器装置12。E-笔管理模块310还用于控制和协调处理单元310的所有其他模块的执行,并且因此,e-笔管理模块310与这些模块中的每一个都相连,可知这些模块是用户输入读取模块28、显示模块30、e-笔验证模块308、存档模块306、文件查询模块304和时钟模块36。
正如将会在下文中更详细地讨论,用户接口22传送各种消息和指令给用户,诸如输入身份信息的指令和选择或输入文件号码的指令。用户使用用户接口22来输入数据,诸如他的身份信息以及与对应的手写信息相关的文件号码。
电子笔装置300适用于与远程安全服务器320通信以便进行用户验证和存档。正如在图6中所示的,安全服务器320包括服务器网络接口322、服务器处理单元328、验证数据库332和存档数据库334。远程安全服务器320可以包括单个或多个服务器,并且数据库332和334可以与存档服务器320本地或远程连接。
服务器处理单元328与服务器网络接口322、验证数据库332和存档数据库334连接。服务器处理单元328用于根据由在下文中定义的不同模块所建立的预定义指令来协调安全服务器的所有动作。服务器处理单元328包括用于执行指令的服务器微处理器(或微控制器)(没有示出)、服务器管理模块324、服务器验证模块326和文件管理模块330。
在发起阶段,e-笔管理模块302发送信号以指令显示模块30在用户接口22上显示询问用户是否希望使用电子笔来对手写信息进行存档的消息。显示模块30在用户接口22上显示这样的消息并向e-笔管理模块302确认该显示。随后,e-笔管理模块302发送信号给用户输入模块28指令后者读取用户经由用户接口22输入的数据。用户输入读取模块28读取该数据并且一旦接收后就将其发送给e-笔管理模块302。
如果答案是肯定的,e-笔管理模块302发送信号给显示模块30指令后者显示要求用户输入用于验证的他的身份信息的消息。该验证过程与在用于登记(和验证)手写签名的系统、装置和方法的框架中执行的验证过程基本相似。
显示模块30在用户接口22上显示消息并向e-笔管理模块302确认该该显示,e-笔管理模块302指令用户输入读取模块28读取用户经由用户接口22输入的数据。当用户输入身份信息时,用户输入读取模块28将该身份信息发送给e-笔管理模块302。后者发送信号给e-笔验证模块32以指令准备和发送验证请求到安全服务器320以便验证用户。e-笔验证模块308准备包括用户身份信息的验证请求(使用与验证数据库332所用语言相对应的数据库语言,例如SQL)并将该验证请求发送给安全服务器320。
验证请求由服务器管理模块324接收,服务器管理模块324获得该请求并将该请求发送到服务器验证模块326以指令询问验证数据库332。服务器验证模块326使用嵌入在验证请求中的身份信息来询问验证数据库332。服务器验证模块326发送包括验证成功或不成功的指示的验证响应给服务器管理模块324。
服务器管理模块324从服务器验证模块326接收验证响应。如果是不成功的验证,服务器管理模块324通过数据网络50发送不成功验证的指示到e-笔验证模块308(在电子笔端)。e-笔验证模块308发送验证失败信号给e-笔管理模块302,e-笔管理模块302指令显示模块30经由用户接口22向用户显示失败验证消息。
如果是成功的验证,服务器管理模块324生成相对于指定用户是唯一的加密编码并发送包括成功验证的指示以及生成的加密编码的信号到e-笔验证模块308,电子笔10将会使用该加密编码来对所有后续发送到安全服务器320的消息进行加密。e-笔验证模块308将成功验证的指示与加密编码一起发送给e-笔管理模块302,e-笔管理模块302指令显示模块30向用户显示成功验证的消息以及指示用户指定与对应的手写信息相关的文件号码的消息。
在这个阶段,发起存档过程。e-笔管理模块302发送信号给输入读取模块28指示后者读取用户指定的文件号码。输入读取模块28读取该文件号码并将其发送到e-笔管理模块302。后者指令文件查询模块304检验指定的文件号码是否存在于存档数据库334中。
文件查询模块304经由数据网络50发送包括文件号码的文件查询请求到安全服务器320。该请求由服务器管理模块324接收,服务器管理模块324发送该文件查询请求到文件管理模块330。文件管理模块330根据指定的文件号码搜索存档数据库334。文件管理模块334向服务器管理模块324回送查询响应以指示指定的文件是否存在。服务器管理模块324经由数据网络50发送文件查询响应到电子笔10。e-笔管理模块302接收该文件查询响应。
如果文件号码不存在于存档数据库334中,向用户显示表示这个结果的消息。e-笔10让用户选择是建立具有指定的文件号码的新文件还是指定另一个文件号码。如果用户选择建立新的文件号码,文件查询模块304发送文件建立请求到安全服务器320。该请求被转送给文件管理模块330,文件管理模块330在存档数据库334中打开具有指定文件号码的新文件夹。发送对这个结果的确认信号给e-笔300并向用户显示确认消息。
如果文件号码存在于存档数据库334中(或者如果新文件成功建立),e-笔管理模块302发送该文件号码到数据存档模块306以指令将任何接收的手写信息对应于该指定的文件号码。e-笔管理模块302指令显示模块30向用户显示确认文件存在(或已经建立)以及e-笔正在用于接收与指定的文件号码相关的手写信息的消息。
从那一瞬间开始,用户使用e-笔10手写的任何信息自动由传感器装置12捕获并发送到数据存档模块306以便与指定的文件号码关联存储在e-笔存储器18中。只要没有接收到任何相反的指令数据存档模块306就会继续将所有接收的手写信息与指定的文件号码对应。
当用户已经结束书写与指定文件号码相关的信息时,他可以使用用户接口22指令e-笔10结束该过程。更严格地来说,如下所述执行:e-笔管理模块302指令显示模块30在用户接口22上显示终止捕获与指定文件号码相关的手写信息的选项。e-笔管理模块302指令输入读取模块28读取用户输入的这方面的任何信息。当输入读取模块28从用户接收终止该过程的指令时,通知e-笔管理模块302该事实。e-笔管理模块302发送信号给数据存档模块306指令后者结束捕获与指定文件号码相关的信息的过程并对已经接收的与其相关的手写信息进行存档。
数据存档模块306从e-笔存储器18中检索已经接收的与指定文件号码相关的手写信息、建立包含手写信息的文件、以及发送该文件给安全服务器320请求将该文件与指定的文件号码相关的文件在存档数据库334中。存档请求由服务器管理模块324接收并发送给文件管理模块330用于处理。文件管理模块330检索该文件和指定的文件号码并将该文件与指定的文件号码相关联的存储在存档数据库334中。向电子笔10发送确认消息并向用户显示。
在优选实施例中,当数据存档模块306接收指令对手写信息进行存档时,数据存档模块306从时钟读取模块36获得实际日期和时间并将其整合到所建立的文件中。还可以要求用户给建立的文件一个标题,该标题包括在文件头部。
根据本发明的另一个方面,提供一种使用电子笔来对手写信息进行存档的方法。图7以流程图的形式示出了根据本发明使用电子笔装置来对手写信息进行存档的方法的优选实施例400。
第一步包括使用电子笔来验证用户。在发起阶段,电子笔询问用户是否希望发起存档过程。这通过用户接口22向用户显示文本消息来实现。当用户对该消息进行了肯定的响应时发起存档过程402。尽管正如上文中所描述的用户接口22可以包括任何合适的输入/输出设备,优选地,用户接口22包括使用户不需要任何外部设备就能够输入文本数据的微型触摸屏。当用户接口22包括音频输入/输出接口时,由电子笔发送的消息是音频消息并且用户语音输入的用户身份信息可以由电子笔转换为文本数据格式。
一旦发起了验证过程,电子笔询问用户其身份信息,优选地通过用户接口22向用户显示消息。用户输入其身份信息404。优选地,用户使用用户接口22手动输入用户身份信息。在另一个实施例中,用户可以手写用户身份信息,该身份信息由传感器装置12捕获。当用户接口22包括音频输入/输出接口时,电子笔发送的消息是音频消息并且用户语音输入的用户身份信息可以由电子笔转换为文本数据格式。
在电子笔10捕获了用户身份信息之后,电子笔10发送验证请求给存档服务器320以便询问验证数据库406。验证过程包括搜索验证数据库332并将用户身份信息与存储在其中的数据记录进行比较408。如果发现匹配410,存储服务器320发送成功验证的指示到电子笔。否则,发送未成功验证的指示,并且通过笔412的用户接口22来将验证失败消息传送给电子笔10的用户。
优选地,用户身份信息包括用户姓名和密码并且通过同一用户接口22来输入该信息。用户身份信息还可以包括诸如指纹之类的生物信息。在这种情况下,用户接口22应当包括能够捕获用户指纹的生物传感器。如果是这样的情况,为了使验证过程最佳化,身份信息优选地包括生物信息(例如指纹)和字母数字混合编码(例如国家ID)的组合。随后首先使用字母数字编码来询问验证数据库,并且将捕获的生物信息(即指纹)与对应的登记的生物信息进行比较以验证其是否匹配。通过这样来做,系统不会被要求用于将捕获的生物信息(即指纹)与登记在验证数据库中的所有用户相关的所有生物信息(即指纹)进行比较,验证过程达到最佳化。
一旦用户已经被验证,电子笔10邀请用户指定与所对应的捕获的手写信息相关的文件号码。在优选实施例中,通过在用户接口22上显示能够达到如此效果的文本消息来执行这个操作。在这个阶段,电子笔准备使用传感器装置12捕获任何手写信息。电子笔10还可以向用户显示可用文件列表,邀请他在列表中间选择一个特定的文件。
一旦用户指定了文件号码414,电子笔询问存档数据库334以便检验指定的文件号码的存在416。如果指定的文件号码不存在,通知用户并询问是否希望打开具有该指定文件号码的新文件。如果是这样的情况,电子笔10发送请求到安全服务器320以便打开具有该指定文件号码的新文件420。
如果文件号码存在于存档数据库334中(或者如果建立了新文件),电子笔捕获用户手写的信息、建立包括该手写信息的文件并将其发送到安全服务器334以便存储在存档数据库的指定文件中422。
将会理解验证用户所访问的已存在文件,正如在验证过程中所描述的,可能表现为已存的文件夹、已存的文本文件以及已存的安全软件、安全操作系统或者类似物。
优选地,用户接口22可以包括在电子笔工具末端附近的易接触的按钮、在微触摸显示屏上的虚拟按钮、语音控制命令列表或者类似物以便能够使用户输入新的文本行、插入新的间隔页面、终止存档过程以及发起建立包括有捕获的手写信息的文件或者类似物。应当理解在这样的命令过程中不需要从笔工具的末端排出墨水。
应当理解e-笔还可以包括其他模块以便提供进一步的功能,诸如用于对e-笔捕获的任何单词或者接收自服务器的任何术语进行翻译的翻译模块。而且,通过使用GPS芯片e-笔用户可以通过118进入他自己的帐户并随后相应地管理他的文件,他可以选择在指定位置使用指定文件并且不在这些位置上时这些文件应当被锁定和不能被使用(作为例子)。
尽管在框图中示出了分离的组件组之间经由不同的数据信号链路互相通信,本领域的普通技术人员应当理解由硬件和软件组件的组合来提供优选实施例、一些组件由硬件或软件系统的指定功能或操作来实现、以及所示的许多数据路径由在计算机应用程序或操作系统内的数据通信实现。因而提供所示的结构用于有效地教导本发明优选实施例。
尽管上述说明书包括了许多特征,这些特征不应当认为是对本发明范围的限制,而仅仅是代表了本发明目前的优选实施例。上面描述的实施例(多个)仅仅是示意性的。因此本发明的范围不受所附权利要求书的范围限制。

Claims (12)

1.一种多个合同方用户签署文件的方法,其中所述合同方用户是预先登记的用户,所述方法包括下述步骤:
a)从第一用户接收为多个合同方用户批准内容目的而签署文件的请求;
b)接收与合同方用户相关联的用户身份信息;
c)生成与待被签署的所述文件相关的唯一文件标识符;
d)将签署文件的邀请与唯一的文件标识符一起发送给每个合同方用户;
e)在签署之前为合同方用户提供文件内容入口;
f)从每个合同方用户接收批准文件内容的手写签名,所述手写签名通过使用合同方用户与文件相关联的相应电子笔捕获;
g)验证所述合同方用户,其中所述验证包括检验批准文件内容的所述手写签名是否源自所述合同方用户,用户验证包括将身份信息与存储在安全服务器处的所述合同方用户的验证信息进行比较以便确定在个人身份信息和存储在安全服务器中的验证信息之间是否存在匹配;以及
h)将批准文件的所述手写签名与所述唯一标识符文件和每个用户相关联地登记在签名登记数据库中;
其中所述电子笔装置被配置成与远程安全服务器一起使用以便签署所述文件;以及其中所述远程安全服务器包括存储与预先登记用户相关联的验证信息的验证数据库;
其中所述方法进一步包括验证所述文件的步骤,该步骤包括:
以批准文件内容为目的,在电子笔装置处从合同方用户接收签署文件的请求,所述请求包括与所述合同方用户相关联的个人身份信息;
通过询问包括验证数据库的远程安全服务器而使用所述个人身份信息通过所述电子笔装置自动地验证所述合同方用户,其中所述验证数据库存储与预先登记的用户相关联的验证信息;所述合同方用户的验证包括确定在签署用户指定的个人身份信息和存储在安全服务器中的与用户相关联的验证信息之间是否存在匹配;
在未成功验证的情况中,通过安全服务器自动地将未成功通知的通知传送到电子笔装置,以及所述电子笔装置拒绝合同方用户签署文件的请求;
在成功验证的情况中以及继成功验证后,通过安全服务器自动地传送成功验证的通知到电子笔装置,并且所述电子笔装置接受合同方用户签署文件的请求,通过电子笔装置接收并传送合同方用户批准文件内容的手写签名到安全服务器,通过安全服务器在签名登记数据库中自动地存储所述手写签名,通过所述安全服务器自动地生成唯一签名标识符并且使所述唯一签名标识符与所述手写签名相关联,以及自动地将所述唯一签名标识符通信到所述电子笔装置;并且通过电子笔装置将所述唯一签名标识符通信到合同方用户以便在文件上指示从而在所述文件的未来验证期间被用作参考;
在文件验证期间,提供到所述签名登记数据库的入口以便使得验证实体验证所述文件,其中所述文件的所述验证包括获取如在文件上指示的唯一签名标识符;使用这个唯一签名标识符询问安全服务器从而检索与唯一签名标识符相关联的存储的签名并确定在服务器中存储的签名和在所述文件上显示的签名之间是否存在精确的匹配。
2.根据权利要求1所述的方法,其中在相同时刻,合同方用户位于相同的物理位置,每个用户使用如权利要求1所限定的电子笔装置签署文件。
3.根据权利要求1所述的方法,其中合同方用户位于不同的物理位置内,所述方法进一步包括在所述用户可访问的数据库中存储文件副本,使用每个用户的电子笔装置通过每个用户的个人身份信息验证每个用户,在与所述文件相关联的签名登记数据库中接收并存储签名。
4.根据权利要求1所述的方法,其中所述电子笔装置进一步包括用于发起多个用户签署文件过程的多方签名发起模块。
5.根据权利要求1所述的方法,其中所述验证信息包括限定安全区域的物理坐标,所述电子笔装置应该位于安全区域中,所述电子笔装置进一步包括用于追踪其物理位置的GPS模块,其中验证所述用户的所述验证包括询问所述远程服务器以便检验所述追踪的物理位置是否位于所述安全区域内。
6.根据权利要求1所述的方法,其中所述电子笔装置是便携式的,且具有笔状主体,所述电子笔装置被配置成通过数据网络与远程服务器处于远程和直接的通信中。
7.根据权利要求6所述的方法,其中所述电子笔装置包括圆珠笔和传感器,所述圆珠笔和传感器用于使得用户在纸质文件上手写并且用于捕获手写在纸质文件上的手写信息并发送手写信息到远程服务器以便存储。
8.根据权利要求7所述的方法,其中所述传感器是运动或光传感器。
9.根据权利要求1所述的方法,其中所述数据网络包括与广域网连接的局域无线网。
10.根据权利要求1所述的方法,其中根据下述阶段执行所述方法,下述阶段为:
第一,阶段I包括步骤a),b)和c):
第二,阶段II包括步骤d),e)和f);以及
第三,阶段III包括步骤g)和h)。
11.根据权利要求10所述的方法,其中所述步骤以如被引用的相同顺序被执行。
12.根据权利要求1所述的方法,其中所述文件是管理文件、在两方或多方之间的协议文件、单方文件、合同文件或支票。
CN201610987342.6A 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法 Active CN106325562B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SA110310576A SA110310576B1 (ar) 2010-07-06 2010-07-06 جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
SA110310576 2010-07-06
CN201180029608.1A CN102959896B (zh) 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201180029608.1A Division CN102959896B (zh) 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法

Publications (2)

Publication Number Publication Date
CN106325562A CN106325562A (zh) 2017-01-11
CN106325562B true CN106325562B (zh) 2019-08-06

Family

ID=58228715

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201180029608.1A Active CN102959896B (zh) 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法
CN201610118183.6A Active CN105703907B (zh) 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法
CN201610987342.6A Active CN106325562B (zh) 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201180029608.1A Active CN102959896B (zh) 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法
CN201610118183.6A Active CN105703907B (zh) 2010-07-06 2011-06-22 用于登记和验证手写签名并对手写信息存档的装置、系统和方法

Country Status (10)

Country Link
US (3) US9485097B2 (zh)
EP (2) EP2564345B1 (zh)
JP (3) JP5833113B2 (zh)
KR (1) KR101737858B1 (zh)
CN (3) CN102959896B (zh)
CA (2) CA2955282C (zh)
DK (1) DK2564345T3 (zh)
ES (1) ES2554686T3 (zh)
SA (1) SA110310576B1 (zh)
WO (1) WO2012003570A2 (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5658547B2 (ja) * 2009-12-29 2015-01-28 シャープ株式会社 ネットワークシステム、通信方法、および通信端末
JP2011248768A (ja) * 2010-05-28 2011-12-08 Sony Corp 情報処理装置、情報処理システム及びプログラム
US9958990B2 (en) * 2011-10-28 2018-05-01 Atmel Corporation Authenticating with active stylus
EP2786548B1 (en) * 2011-11-29 2018-04-11 CardLogix Layered security for age verification and transaction authorization
US8639928B2 (en) * 2011-12-05 2014-01-28 Certicom Corp. System and method for mounting encrypted data based on availability of a key on a network
KR102150289B1 (ko) * 2012-08-30 2020-09-01 삼성전자주식회사 사용자 단말에서 사용자 인터페이스 장치 및 이를 지원하는 방법
US8543716B1 (en) * 2012-09-20 2013-09-24 Fmr Llc Method and system enabling a first computing device to instruct a second computing device to display data
US10036907B2 (en) * 2012-09-26 2018-07-31 Apple Inc. Electronic equipment with status indicators
WO2014047871A1 (en) * 2012-09-28 2014-04-03 Intel Corporation Handwritten signature detection, validation, and confirmation
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US20140123214A1 (en) * 2012-10-26 2014-05-01 Livescribe Inc. Establishing and Maintaining an Authenticated Connection Between a Smart Pen and a Computing Device
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
EP2951746B1 (en) * 2013-01-29 2019-10-30 BlackBerry Limited System and method of enhancing security of a wireless device through usage pattern detection
JP5757966B2 (ja) * 2013-01-31 2015-08-05 シャープ株式会社 入出力装置
US9760187B2 (en) * 2013-03-11 2017-09-12 Barnes & Noble College Booksellers, Llc Stylus with active color display/select for touch sensitive devices
US9552049B1 (en) * 2013-09-25 2017-01-24 Amazon Technologies, Inc. Activating and using device with a grip switch
US20150135332A1 (en) * 2013-11-11 2015-05-14 Adobe Systems Incorporated Deferred Delivery of Electronic Signature Agreements
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9515833B2 (en) * 2014-01-06 2016-12-06 Lett.rs LLC Electronic personal signature generation and distribution for personal communication
US9176942B1 (en) 2014-03-24 2015-11-03 Realquidity Corp. System and method for synchronizing and editing electronic documents
CR20170054A (es) * 2014-07-14 2017-07-17 Espon Juan Miguel Giron Prueba grafotecnica con obstaculo para visar firmas a simple vista
CN105447433B (zh) * 2014-09-01 2020-01-31 阿里巴巴集团控股有限公司 一种注册身份的方法及装置
EP3002966B1 (en) * 2014-09-30 2019-09-18 Airbus Operations GmbH Wireless access for a mobile terminal to functional domains
PL410220A1 (pl) * 2014-11-25 2016-06-06 Trusted Information Consulting Spółka Z Ograniczoną Odpowiedzialnoscią Elektroniczne urządzenie piszące, system oraz sposób do zabezpieczania dokumentu w postaci cyfrowej z wykorzystaniem podpisu odręcznego
CN105868590B (zh) * 2015-01-19 2019-09-10 阿里巴巴集团控股有限公司 一种笔迹数据处理方法和装置
US10506068B2 (en) 2015-04-06 2019-12-10 Microsoft Technology Licensing, Llc Cloud-based cross-device digital pen pairing
KR20180054575A (ko) * 2015-07-20 2018-05-24 노터라이즈, 인크. 전자 서명 세션의 권한 검증을 위한 시스템 및 방법
CN105205427B (zh) * 2015-08-28 2018-12-14 深圳市泰久信息系统股份有限公司 一种身份证信息存储与识别的方法
CN105187422B (zh) * 2015-08-28 2018-07-10 深圳市泰久信息系统股份有限公司 依托隐形图像编码技术上的反钓鱼网站识别方法及系统
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
CA2913291A1 (en) * 2015-11-27 2017-05-27 Douglas Gilbertson System for generating employee confirmation signature pages
KR102466995B1 (ko) 2015-12-21 2022-11-14 삼성전자주식회사 사용자 인증 장치 및 방법
CA3010520A1 (en) * 2016-01-05 2017-07-13 Agreement Express Inc. Method and system for authentication of electronic documents
JP2017151884A (ja) * 2016-02-26 2017-08-31 レノボ・シンガポール・プライベート・リミテッド 認証媒体、情報処理装置、認証方法、及びプログラム
US10404702B1 (en) * 2016-03-30 2019-09-03 EMC IP Holding Company LLC System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system
RU2748559C2 (ru) * 2016-04-08 2021-05-26 Петер КОЛАРОВ Устройство для квалифицированной электронной подписи в форме стилуса и способ его применения
CN107302433A (zh) * 2016-04-15 2017-10-27 平安科技(深圳)有限公司 电子签名的校验方法、校验服务器及用户终端
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10148649B2 (en) * 2016-05-18 2018-12-04 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10115249B2 (en) * 2016-05-23 2018-10-30 Yevgeny Levitov Card-compatible biometric access control system
US10347215B2 (en) * 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
DE102017110048A1 (de) * 2017-05-10 2018-11-15 Matthias Olschowy Verfahren zur handschriftlichen elektronischen Signatur
CN107197051A (zh) * 2017-07-27 2017-09-22 童迎伟 基于物联网的智能签字笔及远程签字方法
KR102456020B1 (ko) 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN108288162A (zh) * 2018-01-15 2018-07-17 安趣盈(上海)投资咨询有限公司 一种安全验证系统和方法
JP2019160264A (ja) * 2018-03-10 2019-09-19 聡子 荻原 メール自動固定パソコン
CN108763898A (zh) * 2018-05-22 2018-11-06 李招兵 一种信息处理方法及系统
CN109388935A (zh) * 2018-09-29 2019-02-26 平安科技(深圳)有限公司 单证验证方法及装置、电子设备及可读存储介质
CN111435384B (zh) * 2019-01-14 2022-08-19 阿里巴巴集团控股有限公司 数据安全处理和数据溯源方法、装置及设备
CN110443234A (zh) * 2019-06-29 2019-11-12 万翼科技有限公司 数据处理方法及相关产品
DE102020215460A1 (de) 2020-12-08 2022-06-09 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum involvierungsabhängigen dynamischen Sperren einer Bedieneinrichtung
US20230059465A1 (en) * 2021-02-05 2023-02-23 Jonathan SIEGEL System and method for an electronic signature device
JP2024506603A (ja) * 2021-02-05 2024-02-14 シーゲル,ジョナサン 電子署名デバイスのためのシステム及び方法
CN115312110A (zh) * 2021-05-08 2022-11-08 瑞昱半导体股份有限公司 芯片验证系统及其验证方法
TWI824741B (zh) * 2021-10-28 2023-12-01 凱鈿行動科技股份有限公司 線上簽署系統、方法、運算裝置及電腦可讀取記錄媒體
CN114374686B (zh) * 2022-01-05 2024-03-01 北京百度网讯科技有限公司 基于浏览器的文件处理方法、装置和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
CN101052940A (zh) * 2004-11-05 2007-10-10 阿诺托股份公司 用于电子笔中的数据管理的方法和器件
CN101242273A (zh) * 2008-02-21 2008-08-13 宇龙计算机通信科技(深圳)有限公司 一种移动终端的签字数据生成方法、系统及移动终端
CN101523859A (zh) * 2006-10-19 2009-09-02 高通股份有限公司 用于验证远程服务器接入的系统及方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
DE29611727U1 (de) * 1996-07-05 1996-09-05 Krumbein Wolfgang Vorrichtung zum Schneiden von auf einem Blech befindlicher Backware
NO963903D0 (no) 1996-09-18 1996-09-18 Gary A Mcconnell Fremgangsmåte til registrering av validering av en personlig signatur, kompilering av databaser for bruk ved fremgangsmåten, en elektronisk skriveinnretning for signaturegistrering samt anvendelse av fremgangsmåter og innretning
US20100008551A9 (en) 1998-08-18 2010-01-14 Ilya Schiller Using handwritten information
US6516341B2 (en) 1998-09-14 2003-02-04 Juno Online Services, Inc. Electronic mail system with advertising
US7640318B1 (en) * 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
US20030078880A1 (en) * 1999-10-08 2003-04-24 Nancy Alley Method and system for electronically signing and processing digital documents
JP3412592B2 (ja) * 2000-02-08 2003-06-03 松下電器産業株式会社 個人情報認証方法
AU2001230255A1 (en) * 2000-02-16 2001-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Printer pen
US20020143683A1 (en) 2000-02-24 2002-10-03 Richard Taylor Stockholder bonus and participation system
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
SE523378C2 (sv) * 2001-05-29 2004-04-13 Ibusiness Ab System och förfarande för samtidig signering av en urkund i pappersform och digital form
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
US6694045B2 (en) 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
HUP0103350A2 (hu) 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
SG111920A1 (en) * 2001-09-03 2005-06-29 Trusted Hub Pte Ltd Authentication of electronic documents
JP4102105B2 (ja) * 2002-05-24 2008-06-18 株式会社日立製作所 電子ペンを利用した書類記入システム
WO2004102929A2 (en) * 2003-05-12 2004-11-25 Future Dial, Inc. Mobile electronic device with integrated stylus input device
JP2005293240A (ja) 2004-03-31 2005-10-20 Fujitsu Ltd 端末間情報転送システム
US20060227121A1 (en) 2005-03-30 2006-10-12 Microsoft Corporation Systems and methods for providing a dual mode input device in a computing system
JP2007115201A (ja) 2005-10-24 2007-05-10 Fuji Xerox Co Ltd 電子文書管理システム、医療情報システム、カルテ用紙の印刷方法、およびカルテ用紙
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP4772592B2 (ja) * 2006-06-01 2011-09-14 株式会社日立製作所 業務フロー管理装置、業務フロー管理方法、プログラム
US20080072334A1 (en) * 2006-09-18 2008-03-20 Todd Bailey System and method for electronic collaboration
US20100161993A1 (en) * 2006-10-25 2010-06-24 Darcy Mayer Notary document processing and storage system and methods
US20080231429A1 (en) 2007-03-19 2008-09-25 Barton Leonard System for electronic documentation and validation of information
JP2008242929A (ja) * 2007-03-28 2008-10-09 Oki Data Corp 手書き入力システム
JP2008242988A (ja) * 2007-03-28 2008-10-09 Hitachi Maxell Ltd 電子ペンシステム
US20090077386A1 (en) * 2007-06-08 2009-03-19 Jeffrey Alan Simonian Notary enforcement - fraud prevention
JP5032245B2 (ja) * 2007-08-29 2012-09-26 株式会社日立製作所 計算機システム及び書類へのアクセス制御方法
US8297868B2 (en) * 2008-06-23 2012-10-30 Silverbrook Research Pty Ltd Retractable electronic pen comprising actuator button decoupled from force sensor
US8737614B1 (en) 2008-07-07 2014-05-27 Voltage Security, Inc. Document imaging system with identity-based encryption
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US20100122327A1 (en) * 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
JP5396852B2 (ja) * 2008-12-24 2014-01-22 富士ゼロックス株式会社 署名システム、署名装置、署名検証装置及びプログラム
US20100280859A1 (en) 2009-04-30 2010-11-04 Bank Of America Corporation Future checks integration

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
CN101052940A (zh) * 2004-11-05 2007-10-10 阿诺托股份公司 用于电子笔中的数据管理的方法和器件
CN101523859A (zh) * 2006-10-19 2009-09-02 高通股份有限公司 用于验证远程服务器接入的系统及方法
CN101242273A (zh) * 2008-02-21 2008-08-13 宇龙计算机通信科技(深圳)有限公司 一种移动终端的签字数据生成方法、系统及移动终端

Also Published As

Publication number Publication date
CN106325562A (zh) 2017-01-11
JP6145490B2 (ja) 2017-06-14
JP2016036170A (ja) 2016-03-17
SA110310576B1 (ar) 2015-08-10
CA2778851A1 (en) 2012-01-12
US9485097B2 (en) 2016-11-01
EP2981023A1 (en) 2016-02-03
KR101737858B1 (ko) 2017-05-19
WO2012003570A9 (en) 2012-07-26
US20140222968A1 (en) 2014-08-07
US9307028B2 (en) 2016-04-05
EP2564345A2 (en) 2013-03-06
WO2012003570A2 (en) 2012-01-12
JP5833113B2 (ja) 2015-12-16
DK2564345T3 (en) 2015-12-07
CA2955282A1 (en) 2012-01-12
US20120192250A1 (en) 2012-07-26
ES2554686T3 (es) 2015-12-22
JP2013531304A (ja) 2013-08-01
US9866394B2 (en) 2018-01-09
EP2564345A4 (en) 2013-04-17
CN102959896A (zh) 2013-03-06
EP2564345B1 (en) 2015-09-02
CA2778851C (en) 2017-04-18
CN105703907B (zh) 2017-08-25
JP2017174433A (ja) 2017-09-28
CA2955282C (en) 2018-04-24
CN105703907A (zh) 2016-06-22
CN102959896B (zh) 2017-03-08
WO2012003570A3 (en) 2012-03-01
US20160191251A1 (en) 2016-06-30
KR20130090320A (ko) 2013-08-13

Similar Documents

Publication Publication Date Title
CN106325562B (zh) 用于登记和验证手写签名并对手写信息存档的装置、系统和方法
US20030163708A1 (en) Method and system for detecting and eliminating fraud
US20140316985A1 (en) Systems and methods for verifying identities
US20230177508A1 (en) Contactless Biometric Authentication Systems and Methods Thereof
JP2011076166A (ja) 資金移動システム
CN108428135A (zh) 身份验证方法
JP2022117025A (ja) 本人確認方法、プログラム、及び情報システム
US20130126604A1 (en) All-card-in-one system
TWI837621B (zh) 多帳戶一次式金融交易方法與系統
JP7078156B1 (ja) カード管理システム、カード管理方法、及びプログラム
RU2706172C1 (ru) Комплекс терминал-сервер для верификации данных в связи с предоставлением финансового продукта банка
TW202338713A (zh) 多帳戶一次式金融交易方法與系統
TWM630705U (zh) 多帳戶一次式金融交易系統
Sticha et al. Introduction to Biometric Identification Technology: Capabilities and Applications to the Food Stamp Program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant