JP2017174433A - 電子ペンシステムおよび署名方法 - Google Patents

電子ペンシステムおよび署名方法 Download PDF

Info

Publication number
JP2017174433A
JP2017174433A JP2017076796A JP2017076796A JP2017174433A JP 2017174433 A JP2017174433 A JP 2017174433A JP 2017076796 A JP2017076796 A JP 2017076796A JP 2017076796 A JP2017076796 A JP 2017076796A JP 2017174433 A JP2017174433 A JP 2017174433A
Authority
JP
Japan
Prior art keywords
user
electronic pen
signature
document
secure server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017076796A
Other languages
English (en)
Inventor
ラカン,アルカラフ
Rakan Alkhalaf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2017174433A publication Critical patent/JP2017174433A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/038Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

【課題】手書き署名の登録及び認証のためのシステム及びセキュアサーバと連携し、手書き署名の認証方法を提供する。【解決手段】手書き署名を登録するための電子ペンデバイス10と、セキュアサーバと、事前登録されたユーザに関連して認証情報を保存する認証データベースと、手書き署名を登録する署名登録データベースとを備える電子ペンシステムであって、センサ手段12で手書き署名をキャプチャーし、ネットワークインターフェース24でデータネットワークに接続し、認証データベースに登録する。【選択図】図2

Description

本発明は、手書き情報の管理に関し、特に手書き署名の登録及び認証のためのデバイス、システム及び方法と、手書き情報を構築するためのデバイスに関する。
ペーパー上のペンによる手書き署名は、数百年間、商業的な契約の基盤であった。その理由の一つは、手書き署名と手書き署名が加えられる文書とがペーパー上のインクによって永遠に結び付けられるということである。他の利点は、署名者が契約書のコピーを保持し、又は契約書の原本を複写することができ、不正を阻止することである。
しかしながら、手書き署名が直面する主な困難性は、文書が証人なしで署名されると、署名者の同一性が容易に確認できないことである。文書に加えられる署名はどのように認証され得るのか?言い換えれば、署名文書を有する関係者は、文書に加えられた署名が偽の署名者や他の誰かによって書かれたということをどのように確認することができるのか?
この問題の伝統的な対処方法は、署名特徴分析化学の当業者であり、要求されれば裁判所で証言でき、権限のある、そして反対尋問を受ける、訓練された法医学的文書審査官によって署名者の同一性を立証することである。
署名文書が所定の管理機関(administrative authority)に関連する管理文書(administrative document)(例えば金融機関等)である場合、他の伝統的な対処方法は、管理機関管理ファイル中の本人のモデル署名を保管し、そして、見極めて、手書き署名と偽の署名者の事前登録されたモデル署名とを比較する。しかしながら、前記方法は人間の判断に基づくので、人間の判断エラーにしばしば異議が唱えられる信頼性を欠く。行政上の代理人は、署名を比較して判断エラーを犯すのが普通であり、従って、偽の署名の承認又は真正の署名の拒絶をもたらす。行政上の代理人が、故意又は過失により、真正の署名を拒絶し、管理文書を処理するのを拒むことによって人に損害を発生させる場合、特定の状況で判断エラーは行政上の代理人に法的責任を生じさせる。
データ処理の技術分野での最近の成果は、手書き署名の認証のための特別な技術の開発をもたらした。主に、このような技術は、手書き署名をキャプチャーし、手書き署名をデジタル形式に変換し、そしてキャプチャーした署名とユーザの事前登録された署名とを比較するためにデータ処理ユーティリティを使用することを含む。複雑で非常に費用がかかることに加え、このような技術は特定の状況で信頼できないことが証明された。
電子文書の観点から、電子文書の蓄積と検索、及びデータ処理とコンピュータ技術の継続発展は、法的に結び付けられた電子文書を作成するために法的に有効な署名を含む必要性の認識を形成した。
同じ認証の問題は、電子文書に加えられる手書き署名に対して発生する。このような必要性に対処する初期のシステムは、署名のピクチャーとして文書に添えられるシンプルな署名の画像(例えばビットマップ等)を使用した。このようなアプローチは、何らかの動的データが少しでも存在すると、署名のビットマップ画像が直接署名者の手によるものであると検証することが困難であるという不利益を有する。また、署名の画像は容易に、存在する文書又は記録からスキャンされ、そして、偽造と不適切に文書に挿入され得る。
より最近のシステムは、ユーザが電子文書に署名できる前に、署名を検証するためのコンピュータ・アルゴリズムを装備した。前記方法の問題は、検証アルゴリズムにエラーの潜在性と、専門家ではない人又は裁判所に署名の精度を示すことができないことを含む。さらに、署名は一般的に、データ精度のロスなしに異なるアルゴリズムを有するシステムに伝えられない。
例えば、スミティーズらの特許文献1は、署名をキャプチャーし、文書のチェックサムを含められる署名エンベロープ(signature envelope)に統計的測定のセットを蓄積することによって、電子的に蓄積された文書の手書き署名をキャプチャーして検証するコンピュータ・ベースのシステムを開示する。測定は、形状、ペンストローク数、ライン全長、平均ストローク長、加減速の最大イベント数、署名を完了するために費やされた総時間、そしてペンのダウンタイムを含む。システムはまた、提示された署名と比較され、類似のスコアを生成する公知の署名測定テンプレートのデータベースを含む。このようなシステムは、手書き署名を認証するための伝統的なシステムの主な限界を示す。実際、スミティーズによって提供されたシステムによれば、第1の問題は、署名エンベロープが法医学文書審査官によって伝統的な方法を使用して検証されることができないということである。その上、署名エンベロープは、手書き署名の任意の測定統計値に基づくので、将来のシステムに容易に移行できない。また、署名エンベロープは、署名エンベロープが手書き署名自身に含まれる本来の情報を省略する限り、役に立たない。さらに、システムは、署名を比較するプロセス全体のために、非常に複雑で、費用が掛かり、遅い。
他方、情報をタイプする電子デバイスを使用することには、人気がなく、不便で、利用し難いエリアがある。例えば、法曹界では、弁護士と裁判官は、電子デバイスを使用して情報をタイプすることよりも伝統的なペーパー形式の文書を使用する手書き情報を好む非常に古典的な人間であることが知られている。裁判官は一般に、情報をタイプする電子的手段によって手書きノートの古典的手段を置換することができない。弁護士は通常、複数のアクティブファイルを有し、各ファイルは特定のクライアントに関連した特定の任務と関連する。弁護士は、様々な状況で、例えば、法律相談、証人とのミーティングの形で、そして、ファイルの特定の態様で個人のノートを取る形で、ファイルに関連する情報を手書きする。また、弁護士は頻繁に、例えば、尋問の日付、裁判官の名前、裁判官が示した議事録や判決をノートするために、裁判所でクライアントのファイルと関連する情報を手書きする。同様に、裁判官は、特定の訴訟ファイルが割り当てられ、ファイルと関連した様々な状況について、例えば審判や審問の間にノートを取る形で、一般的にノートを取る。
医療分野では、医者は通常、例えば処方箋や患者に関する個人の診断ノート等、様々な特徴に関するペーパー形式の文書に情報を手書きする。コピー印刷、又は、従来の方法を使用した手書き情報のデータ処理には一般的に時間が掛かるので、医者によって手書きされた医療文書(例えば処方箋)はときどき、患者ファイルに医療文書のコピーを綴じることなく、患者に手渡される。このような状況は、患者の病歴のトレーサビリティの問題を生む可能性がある。
概して、手書きペーパー形式文書は一般に、将来の参考のためにペーパー形式で、インデックスが付けられて分類される。健康診断ファイルは、膨大な保存スペースを占める可能性があり、アクシデント(例えば火事等)や不正行為(例えば侵入窃盗)に弱い。今日では、全ての手書きペーパー形式文書をスキャンし、コンピュータ・データベースに保存することが一般的である。しかしながら、手書き情報をアーカイブに保存するこのような処理は、文書をスキャンして分類するための時間と人的資源を要求するので、費用がかかり、多大な時間を必要とする。
米国特許第5544255号明細書
従って、本発明の目的は、上記不都合を解決するデバイス、システム及び方法を提供することである。
本発明の第1態様として、手書き署名を登録するためのリモートセキュアサーバと共に使用されるように構成された電子ペンデバイスにおいて、
前記セキュアサーバが、事前登録されたユーザに関連して認証情報を保存する認証データベースと、手書き署名を登録する署名登録データベースとを備える電子ペンデバイスであって、
−入出力(I/O)インターフェースと;メモリと;手書き署名をキャプチャーするために、前記入出力(I/O)インターフェース及び前記メモリに接続する先端のキャプチャー手段と;データネットワークに接続するように構成されたネットワークインターフェースと;前記入出力(I/O)インターフェース、前記キャプチャー手段、前記メモリ、及び前記ネットワークインターフェースに接続するプロセッシングユニットとを備え
−署名を望むユーザ由来の個人識別情報を獲得し、前記個人識別情報を用いて前記リモートセキュアサーバに問い合わせることによって自動的に前記ユーザを認証し、認証が成功した場合は前記手書き署名をキャプチャーし、固有署名識別子を前記手書き署名に関連付け、前記データネットワークを介して、前記キャプチャーされた手書き署名を前記リモートセキュアサーバに送信し、前記ユーザ及び前記固有署名識別子に関連付けて保存し、そして、前記手書き署名の将来の認証に際して基準として用いられるために、前記固有署名識別子を前記ユーザに伝達することを特徴とする電子ペンデバイスが提供される。
好ましくは、前記セキュアサーバは、前記署名登録データベース内部に登録された手書き署名と関連付けられる解除条件を保存する解除条件データベースをさらに備え、ユーザが手書き署名に関連付けられた解除条件を入力でき、将来の問い合わせに対して前記解除条件データベース内部に前記手書き署名と関連して保存するために前記データネットワークを介して前記解除条件をセキュアサーバに送信するように構成される。
好ましくは、電子ペンデバイスは、ユーザが少なくとも一人の他のユーザと関係付けられているユーザ識別情報を入力し、前記少なくとも一人の他のユーザに文書に署名することを求める招待リクエストを起動できるようにさらに構成され、電子ペンデバイスは、固有文書識別子を形成し、前記固有文書識別子を有する前記文書への署名の招待を前記少なくとも一人の他のユーザに送信するために、前記招待リクエスト及び前記ユーザ識別情報を前記セキュアサーバに送信する。
好ましくは、電子ペンデバイスは、固有文書識別子を有する文書への署名の招待を前記データネットワークを介して受信し、前記電子ペンデバイスを所持するユーザに前記招待に関するメッセージを伝達し、前記文書に関連する前記ユーザによる手書き署名をキャプチャーし、そして、前記署名登録データベース内部に保存するため前記データネットワークを介して前記文書識別子と共に前記手書き署名を前記セキュアサーバに送信できるようにさらに構成される。
好ましくは、前記個人識別情報は、ユーザネームと、前記入出力インターフェースを使用して前記ユーザにより指定されるパスワードとを含む。
好ましくは、前記入出力インターフェースはタッチスクリーンを含む。
好ましくは、前記固有署名識別子は、前記リモートセキュアサーバによって形成され、前記データネットワークを介して前記電子ペンデバイスに送信される。
好ましくは、前記認証情報は前記電子ペンデバイスが内部に位置付けられるセキュリティ領域を画定する物理座標を含み、電子ペンデバイスは前記デバイスの物理的位置を追跡するGPSチップをさらに備え、前記ユーザの認証は追跡した物理的位置が前記セキュリティ領域内にあるかを検証するために前記リモートセキュアサーバへの問い合わせを含む。
好ましくは、前記ネットワークインターフェースは無線であり、前記データネットワークは衛星回線を含む。
本発明のさらなる態様として、
−事前登録ユーザと関連付けられる認証情報を含む認証データベースと;
−手書き署名を登録する署名登録データベースと;
−データネットワークに接続されるように構成されたネットワークインターフェースと;
−前記認証データベースと、前記署名登録データベースと、前記ネットワークインターフェースとに接続されるように構成された第1プロセッシングユニットであって、ユーザと関連付けられた個人識別情報を含む手書き署名を登録するリクエストを受信し、前記個人識別情報の機能として前記認証データベースに問い合わせ、認証が成功した場合は固有署名識別子を生成し、所定のサポート上のユーザにより手書きされた手書き署名を受信し、前記固有署名識別子を前記手書き署名と結び付け、前記ユーザ及び前記固有署名識別子と関連して前記手書き署名を前記署名登録データベースに保存し、そして、前記手書き署名の将来の認証の際に、基準として使用されるために、前記固有署名識別子を前記ユーザにより保持されるデバイスに伝達する第1プロセッシングユニットとを備える手書き署名の登録システムが提供される。
好ましくは、システムは、前記手書き署名をキャプチャーし、前記ユーザが前記個人識別情報を入力でき、前記手書き署名及び前記個人識別情報を前記第1プロセッシングユニットに前記データネットワークを介して送信し、前記第1プロセッシングユニットにより送信された前記固有署名識別子を前記データネットワークを介して受信し、そして、前記ユーザが前記固有署名識別子に気付くことができるように構成されたユーザデバイスをさらに備える。
好ましくは、システムは、少なくとも前記事前登録されたユーザの一部と関連付けられた停止条件を保存する停止条件データベースをさらに備え、前記第1プロセッシングユニットは、前記ユーザに関連するレコード中の停止条件に関して前記停止条件データベースに問い合わせ、前記停止条件が具備される場合に前記停止条件が適合するかを検証するように構成され、前記第1プロセッシングユニットは、停止条件がレコード中に見つけられて適合しない場合に、手書き署名を登録する前記リクエストを拒絶するように構成される。
好ましくは、システムは、前記署名登録データベースに保存された手書き書名と関連付けられた解除条件を保存する解除条件データベースと、所定の手書き署名と関連するレコード中の任意の解除条件に関して前記解除条件データベースに問い合わせ、前記解除条件が具備される場合に前記解除条件が適合するかを検証するように構成された第2プロセッシングユニットとをさらに備える。
好ましくは、システムは、事前に権限が与えられた人に解除条件を加えて編集することを認める前記解除条件データベースに接続するWebサイトをさらに備える。
好ましくは、前記ユーザデバイスは、前記ユーザが少なくとも一人の他のユーザと関連付けられたユーザ識別情報を入力でき、前記ユーザが文書に署名するために前記少なくとも一人の他のユーザを招待する招待リクエストを起動でき、前記招待リクエスト及び前記ユーザ識別情報を前記第1プロセッシングユニットに前記データネットワークを介して送信するようにさらに構成され、前記第1プロセッシングユニットは、固有文書識別子を生成し、前記固有文書識別子を含む前記文書に署名する招待を前記少なくとも一人の他のユーザに送信する。
好ましくは、前記ユーザデバイスは、前記データネットワークを介して他のユーザから固有文書識別子を含む文書に署名する招待を受信し、前記ユーザデバイスを保持する前記ユーザに前記招待に関するメッセージを伝達し、前記ユーザによって手書きされて前記文書に関連付けられた署名をキャプチャーし、そして、前記署名登録データベース内部に保存するため前記データネットワークを介して前記手書き署名を前記文書識別子と共に前記第1プロセッシングユニットに送信するようにさらに構成される。
前記ユーザデバイスは電子ペンデバイスであることを特徴とするシステム。
好ましくは、前記電子ペンデバイスはボールポイントペンであり、前記センサ手段は前記ボールポイントの動きをキャプチャーする動きセンサを備える。
前記ユーザデバイスはまた、前記手書き署名をスキャンする手段を備えるスキャン手段であってもよい。
好ましくは、前記個人識別情報はユーザネームとパスワードとを含む
好ましくは、前記認証情報は前記ユーザデバイスが内部に位置付けられるセキュリティ領域を画定する物理座標を含み、前記ユーザデバイスは前記デバイスの物理的位置を追跡するGPSモジュールをさらに備え、前記ユーザの認証は追跡した物理的位置が前記セキュリティ領域内にあるかを検証するために前記認証データベースへの問い合わせを含む。
本発明の他の態様として、
−プロセッシングユニットで、所定のサポート上にユーザにより手書きされた署名と、前記ユーザと関連付けられた個人識別情報とを受信し;
−前記プロセッシングユニットにより、前記個人識別情報を使用する前記ユーザを、事前登録されたユーザと関連した認証情報を保存する認証データベースに問い合わせることによって自動的に認証を行い;
−認証が成功した場合、前記プロセッシングユニットにより固有署名識別子を自動的に生成し、前記固有署名識別子を前記手書き署名に自動的に関連付け、前記手書き署名を前記ユーザ及び前記固有署名識別子と関連付けて署名登録データベースに自動的に保存し、そして、前記オリジナルの手書き署名の将来の認証に際して、基準として使用されるために、前記前記固有署名識別子を前記ユーザに自動的に伝達し;
−他の関係者が前記所定のサポート上の前記手書き署名を認証できるために前記署名登録データベースへのアクセスを提供し、前記所定のサポート上に表示される前記署名が前記固有署名識別子と関連付けられて保存される前記電子リプロダクションと実質的に同一であるかを検証することにより前記認証が実行されることを備える手書き署名の認証方法が提供される。
好ましくは、前記所定のサポートは、ペーパーサポートであり、かつ、前記署名は、前記署名をキャプチャーして前記プロセッシングユニットに送信する電子ペンを使用する前記ユーザにより書かれる。
本発明のさらなる態様として、
−第1ユーザから、複数の契約ユーザによって文書を署名するリクエストを受信し;
−前記契約ユーザと関連付けられるユーザ識別情報を受信し;
−署名される前記文書と関連する固有文書識別子を生成し;
−前記契約ユーザの各人に前記文書に署名する招待を前記固有文書識別子と共に送信し;
−署名前に前記文書のコンテンツへのアクセスを前記契約ユーザに提供し;
−前記契約ユーザと関連付けられる手書き署名を受信し;
−前記手書き署名が前記契約ユーザ由来であるかを検証することを含む、前記契約ユーザの認証を行い;
−前記文書及び前記ユーザの各人と関連して署名登録データベース内部に前記手書き署名を登録することを備える複数の契約ユーザによって文書を署名する方法が提供される。
本発明の他の態様として、手書き情報をアーカイブに保管するためにリモートサーバと共に使用されるように構成された電子ペンデバイスであって、手書き情報をキャプチャーする手段と、ユーザが、内部で手書き情報が分類される前記リモートサーバと関連付けられるフォルダ識別子を特定できるためのユーザインターフェースと、データネットワークに接続されるように構成されたネットワークインターフェースと、前記識別フォルダ内で分類されるために、前記キャプチャーされた手書き情報を前記リモートサーバに送信するための、前記ネットワークインターフェースとに接続するプロセッシングユニットとを備える電子ペンデバイスが提供される。
好ましくは、前記リモートサーバは、前記ユーザがリモートセキュアサーバのコンテンツにアクセスする前に前記ユーザが認証されるリモートセキュアサーバであり、前記ユーザインターフェースは、前記ユーザと関連付けられるユーザ識別情報を受信し、前記プロセッシングユニットは、前記ユーザ識別情報を使用して前記セキュアサーバに問い合わせることによって、前記ユーザをはじめに認証する。
好ましくは、前記プロセッシングユニットは、前記識別フォルダの存在に関して前記リモートサーバに問い合わせ、前記フォルダ識別子が存在する場合のみに前記キャプチャーされた手書き情報を前記リモートサーバに送信する。
好ましくは、前記フォルダ識別子が存在しない場合、前記プロセッシングユニットは、前記リモートサーバに特定の識別子を有する新しいフォルダを開き、新しく形成された前記フォルダ内に前記キャプチャーされた手書き情報を分類することを指示する。
好ましくは、電子ペンデバイスは、前記リモートサーバ内で前記キャプチャーされた手書き情報を分類する前に、前記キャプチャーされた手書き情報が後のために保存されるメモリをさらに備える。
データネットワークを介してリモートデータベース(認証データベース及び署名登録データベース)に接続した電子ペンデバイスの概略図。 本発明の好ましい実施形態の手書き署名を登録するためにセキュアサーバと共に使用されるように構成された電子ペンデバイスのブロック図。 本発明の好ましい実施形態の手書き署名を登録するためにセキュアサーバと共に使用されるように構成された電子ペンデバイスのブロック図。 本発明の好ましい実施形態の手書き署名を登録及び認証する方法のフロー図。 本発明の好ましい実施形態の手書き署名を登録及び認証する方法のフロー図。 本発明の好ましい実施形態の複数の契約関係者によって文書に署名する方法のフロー図。 本発明の好ましい実施形態の手書き情報をアーカイブに保管するためにセキュアサーバと共に使用されるように構成された電子ペンデバイスのブロック図。 本発明の好ましい実施形態の手書き情報をアーカイブに保管するために電子ペンデバイスと共に使用されるように構成されたセキュアサーバのブロック図。 本発明の好ましい実施形態の電子ペンデバイスを使用して手書き情報をアーカイブに保管する方法のフロー図。
本発明のさらなる特徴及び利点は、添付図面と組み合わせて、以下の詳細な説明から明らかになる。
(I−手書き署名の登録及び認証)
本発明の主な態様の一つは、手書き署名を登録(及び認証)するためのデバイス、システム及び方法を提供することである。主目的は、署名者が第三者が不在時に署名したときに、第三者が手書き署名を認証できることである。大部分の実施形態は文書(ペーパーサポート)上に手書きされた署名を使用して与えられるけれども、本発明のシステム、デバイス及び方法のアプリケーションがペーパーサポート上に書かれた手書き署名に限定されず、また電子的サポート又はその他のサポート上に書かれた署名に拡張されることを、当業者は理解するだろう。
例えば、本システム、デバイス及び方法のアプリケーションの一つは、管理文書に手書きされた署名を登録(及び認証)することである。実際、署名者が管理機関不在で署名するとき、管理文書に書かれた手書き署名を認証するニーズが管理機関にある。署名の登録及び認証の適切なシステムがない場合、管理機関は署名者の同一性を確認することができない。
本発明には、管理機関、例えば金融機関、政府事業体、大学等に対して汎用性がある。例えば、大部分の金融取引は、例えば、小切手、送金文書(money transfer documents)等の管理文書の署名を含む。所定の取引を保証するために、問題になっている取引を承認する前に、署名は特に、金融機関によって認証される。これは、署名者が、例えば写真と共に身分証明書を要求することによって署名者の身元を物理的に照合することができる管理機関の職員の前で文書に署名する場合、問題は起こらない。問題はほとんど、署名者が、管理機関が不在の場合で、処理のために署名した文書を、例えば郵便、ファックス、又は他の通信媒体で管理機関に送る場合に起きる。管理機関は文書に書かれた署名をどのようにして認証できるのか?言い換えれば、管理機関は、文書に書かれた署名が偽の署名者及び他の誰かによって書かれたことをどのようにして確認することができるのか?本発明はこのような問題に救済策を提供する。
本発明の手書き署名を登録(及び認証)するシステムは、予備段階として、登録ユーザと関連する認証データベースを構築することを要求する。ユーザ登録は、本発明で提供されるシステム、デバイス及び方法を使用し、ユーザが後で認証されることができるための基本である。ユーザ登録は、例えば、ユーザネームとパスワードの組み合わせ、又はユーザの指紋等の生体認証識別子等の固有ユーザ識別情報と各登録ユーザが関連付けられるという方法で、任意の適当な登録手段によって行われる。
本質的に、ユーザ登録は、各登録ユーザが対応するユーザ識別情報と共にマップされたセキュアデータベース(認証データベース)を用いて実行される。具体例として、本発明の署名を認証するシステムを使用することを要求する銀行ははじめに、各クライアントのユーザ識別情報を割り当てることによりクライアントを登録し、データネットワークを介して問い合わせるためにアクセスできる認証データベースにユーザ識別情報を保存することによって、開始すべきである。この場合、銀行はもちろん、本発明と関連して使用するために、既存リソース(例えば、現行の認証データベース)を使用することができる。
本発明の署名を登録(及び認証)するシステム、デバイス及び方法は、所定機関に関連して決められたユーザのグループ(例えば、銀行−クライアント、政府−市民、会社−従業員、大学−学生)の存在によって支援される。このようなユーザは事前登録されて、所定の機関に関連するセキュア認証データベースを使用して認証され得る。
しかしながら、当業者は、セキュア認証データベースが(所定機関に関連しない)あらゆる種類のユーザに対して構築され得、従ってこれら全てのユーザが署名を登録(及び認証)する本システム、デバイス及び方法から利益を享受することができるということを理解する。例えば、セキュア認証データベースは、独立の人又は事業体によって、構築、管理、そして運営され得る。この点は、その人が本人であることを確認する適当な身分証拠(例えば、有効なパスポート、運転免許証等)を示すことにより、任意の人が認証データベースのユーザとして登録できることによって行われる。
図1、図2及び図3は、本発明の好ましい実施形態の署名を登録(及び認証)するためのシステムの実施例を示す。本システムの機能は、管理機関と関連付けられる管理文書に署名する署名者を利用することにより示される。しかしながら、上述した通り、当業者は、システムは本発明が適用され得る特定の状況での特定のアプリケーションであることと、明細書で説明されるシステムが単にそのようなシステムが実装され得る方法の実施例であることとを理解するだろう。
当業者はまた、本発明の重要なエレメントが認証データベースに問い合わせることによって署名者を認証し、固有署名識別子を署名者によって手書きされた署名にマップし、手書き署名の電子リプロダクションを得て、そして、手書き署名を固有署名識別子と共に署名登録データベースに登録(保存)することであるということを理解するだろう。固有署名識別子は、手書き署名を認証する関係者に固有署名識別子を伝達するユーザに伝達される。署名を書くために使用されるサポートは変化させることができる。例えば、サポートはペーパーサポート、電子サポート、又は他のサポートである場合がある。署名が書かれる文書の種類は、文書、例えば、管理文書、2以上の当事者間の契約、片務契約(unilateral agreement)等のあらゆる種類の文書であり得る。さらに、関係する当事者も変化させることができる。署名者は任意の個人である場合があり、利害関係がある(署名を認証することに利害関係がある)関係者は任意の個人、会社、又は他の事業体(例えば、署名された小切手の受取人、契約の連署人、管理機関、政府等)である場合がある。さらに、認証データベースのユーザ登録を管理又は統括する関係者は、任意の信用のある関係者、例えば利害関係者(特定種類の文書を認証することに利害関係がある関係者、例えば管理機関等)又は任意の別の関係者等である場合がある。
(A−署名登録:基本構造及び機能)
図1及び図2によって示されるように、ユーザ(例えば署名者)エンドから、システムは、管理機関と関連付けられたリモートセキュアサーバ80と通信するように構成された電子ペンデバイス(以下、「電子ペン(electronic pen)」又はe−ペン(e−pen))10を備える。電子ペン10はユーザによって使用され、管理機関に関連する管理文書に署名する。電子ペンは、センサ手段12と、ボールポイント14と、電子ペンプロセッシングユニット16と、電子ペンメモリ18と、ハウジング20と、ユーザインターフェース22と、電子ペンネットワークインターフェース24とバッテリ26とを備える。リモートセキュアサーバ80は、サーバネットワークインターフェース84と、サーバプロセッシングユニット86と、メモリ88と、認証データベース110と署名登録データベース112とを備える。
電子ペン10は好ましくは、ハウジング20により実質的に定義されるペン−形状ボディによって表されてもよい。ハウジング20は、1以上の集積回路と、センサ手段12、ボールポイント14、電子ペンプロセッシングユニット16、電子ペンメモリ18、ユーザインターフェース22、電子ペンネットワークインターフェース24及びバッテリ26を含む他の電子コンポーネントとを収容する。
センサ手段12は、ボールポイント14によって描画される手書き情報をキャプチャーすることができる任意の公知技術、例えば、動作センサ(movement sensor)、赤外線又はレーザ追跡デバイス、光学センサ又は任意の他の適当な技術等からなる。好ましい実施形態では、署名が2以上のパーツを含むときでさえ、キャプチャーした署名が実質的に高精度で再生され得るように、センサ手段12は、動作センサと、ユーザによって手書きされた署名を十分な高解像度でキャプチャーすることができる適当な追跡デバイスとの組み合わせを備える。追跡デバイスは、署名が少なくとも2つの非連続なパーツから構成されるときでさえ、全ての署名を精度よく認識するために、署名者の手の動きを追跡するために適切に取り付けられた赤外線デバイスであることが好ましい。
電子ペンプロセッシングユニット16は、電子ペンの中心的エレメントであり、そして、センサ手段12、メモリ18、ユーザインターフェース22及び電子ペンネットワークインターフェース24と接続する。電子ペンプロセッシングユニット16は、予め定義されたインストラクションに従って、電子ペンの他のコンポーネントの全てのオペレーションを調整するとこに関与する。電子ペンプロセッシングユニット16は、(図示しない)インストラクションを実行するための電子ペンマイクロプロセッサ(又はマイクロコントローラ)と、電子ペン管理モジュール26と、ユーザ入力リーディングモジュール28と、ディスプレイモジュール30と、電子ペン認証モジュール32と、電子ペン署名登録モジュール34と、電子ペンクロックモジュール36とを備える。
電子ペン管理モジュール26は、電子ペンプロセッシングユニット16と、ユーザインターフェース22、電子ペンネットワークインターフェース24及びセンサ手段12等を認識する電子ペンの他のコンポーネントとの間でやり取りされる全てのデータ及びコマンドを制御して調整することに関与する。電子ペン管理モジュール26はまた、電子ペンプロセッシングユニット16の全ての他のモジュールの実行を制御して調整することに関与し、従って、ユーザ入力リーディングモジュール28、ディスプレイモジュール30、電子ペン認証モジュール32、電子ペン署名登録モジュール34及び電子ペンクロックモジュール36等を認識するこのようなモジュールの各々に接続される。
電子ペンメモリ18は、第1プロセッシングユニット16がアクセスするメインメモリ(内部メモリ)を備える。好ましい実施形態では、メモリ18はさらに、要求されたときに、センサ手段12によってキャプチャーされて伝達された手書きデータを保存するために二次記憶装置(外部メモリ)を備える。
好ましい実施形態では、ユーザインターフェース22は、ユーザが指を使用してスクリーン上の配置されたものとインターラクティブに通信できるマイクロタッチスクリーンから構成される。しかしながら、ユーザインターフェース22はまた、例えばマイクロキーボードとディスプレイとの組み合わせ等の任意の双方向通信インターフェース、又は、双方向オーディオインターフェースからなることができる。任意には、ユーザインターフェース22は、例えば、専用装置、携帯電話、PDA、又は、例えば、Bluetooth(登録商標)、Wi−Fi無線ネットワーク等のような無線ネットワークを介して電子ペン10と無線通信できる任意の他の適当なデバイス等の、(図示しない)無線リモートキーボード及びディスプレイデバイスを介して延長してもよい。ユーザインターフェース22を介してユーザによって入力される識別情報は、国民ID番号(National ID number)と、英数字の個人の頭文字と、パスワードとの組み合わせ等からなる。好ましい実施形態によれば、ユーザ情報はタッチスクリーンを使用してユーザによって手動で入力されるけれども、任意の他の代替手法を用いて入力され得ることを理解すべきである。例えば、識別情報は、ユーザによって手書きされ、電子ペン10のセンサ手段12によってキャプチャーされてもよい。
ユーザインターフェース22は、特定の情報を表示し、そして、ユーザがスクリーン上に表れるメッセージを介して入力するように命令されるとき、ユーザがデータを入力するのを許可する。データがディスプレイ用ユーザインターフェースに伝達されず、電子ペンプロセッシングユニット16により認証されない限りそのユーザインターフェースを介してユーザによって入力されたデータが処理されないという意味では、マイクロタッチスクリーンの全てのオペレーションは、電子ペンプロセッシングユニット16によって安全に同期され制御される。
以下により詳細に説明されるように、ユーザインターフェース22は、ユーザのメッセージ及びインストラクション(例えば、識別情報を入力するためのインストラクション)と、所定の署名と関係付けられた固有識別子と、一時的な電子ペン10の状態と、署名の時間及び日付と、場合によるとエラーメッセージとを含むユーザの様々な情報を伝達する。ユーザインターフェース22は、ユーザによって使用され、例えば、ユーザ識別情報等のデータを入力し、そして、リストからのオプション等を選択することに使用される。
電子ペンネットワークインターフェース24は、管理機関と関連付けられたリモートセキュアサーバ80に位置付けられた他のネットワークインターフェース84と通信するデータネットワーク50に接続するように構成された標準的な無線ネットワークインターフェースである。一実施形態では、データネットワーク50は、インターネット等の広域ネットワーク(wide area network)に接続する、Bluetooth(登録商標)及びWi−Fi無線等の無線広域ネットワークを備える。この場合、電子ペン10は完全に無線であり、無線ローカルエリアネットワーク及び広域ネットワークを介してリモートセキュアサーバ80と通信する。他の実施形態では、データネットワークは、電子ペン10とセキュアサーバ80との間でデータが交換される衛星データネットワークを含む。ネットワークインターフェース24及び84は、電子ペン10とセキュアサーバ80との間でデータをやり取りするように構成されている。
図1及び図3によって示されるように、管理機関サイドでは、サーバネットワークインターフェース84と、サーバプロセッシングユニット86と、サーバメモリ88と、認証データベース110と、署名登録データベース112とを備えるセキュアサーバ80が提供される。セキュアサーバ80は、単一又は複数のサーバからなり、データベース110及び112は、ローカル又はリモートでセキュアサーバ80に接続され得る。当業者は、このようなデータベース110及び112が一つの物理的データベースにグループ化され、又は、複数の個別のデータベースに分割され得ることを理解するだろう。サーバメモリ88は、サーバプロセッシングユニット86がアクセスするメインメモリ(内部メモリ)を備える。
サーバプロセッシングユニット86は、サーバネットワークインターフェース84と、サーバメモリ88と、認証データベース110と、署名登録データベース112とに接続する。サーバプロセッシングユニット86は、以下に定義される異なるモジュールによってセットアップされる事前に定義されたインストラクションに従い、セキュアサーバの全ての動作を調整することに関与する。サーバプロセッシングユニット86は、(図示しない)インストラクションを実行するためのサーバマイクロプロセッサ(マイクロコントローラ)と、サーバ管理モジュール90と、サーバ認証モジュール92と、サーバ署名登録モジュール94と、サーバクロックモジュール96と、識別子生成モジュール98とを備える。
初期段階では、電子ペン管理モジュール26は、ディスプレイモジュール30に命令する信号を送信し、ユーザが署名を登録したいかを、ユーザに質問するメッセージをユーザインターフェース22上に表示する。ディスプレイモジュール30は、ユーザインターフェース22上にそのようなメッセージの表示を進め、電子ペン管理モジュール26へのメッセージを確認する。従って、電子管理モジュール26は、ユーザインターフェース22を介してユーザによって入力されるデータを読み込むように指示するユーザ入力モジュール28に信号を送信する。ユーザ入力リーディングモジュール28は、データを読み込み、受信すると電子ペン管理モジュール26にデータを送信する。アンサー(answer)が肯定的である場合、電子ペン管理モジュール26はディスプレイモジュール30に信号を送信し、ユーザに認証目的で識別情報を入力するように依頼するメッセージを表示させる。
ディスプレイモジュール30は、ユーザインターフェース22上にユーザへのメッセージを表示し、そして、ユーザインターフェース22を介してユーザによって入力されるデータを読み込むことを、ユーザ入力リーディングモジュール28に命令する。電子ペン管理モジュール26へのメッセージを確認して、ユーザによるデータ入力を待つ。識別情報がユーザによって入力されると、ユーザ入力リーディングモジュール28は電子ペン管理モジュール26に識別情報を送信し、電子ペン管理モジュール26は識別情報を受信し、ユーザを認証するために、認証リクエストを形成するインストラクションと共に電子ペン認証モジュール32に送信する。
電子ペン認証モジュール32は、ユーザ識別情報を備える(認証データベース110によって使用される言語、例えばSQL等に対応するデータベース言語を使用する)認証リクエストを形成し、そして、電子ペン管理モジュール26からインストラクションを待つ。認証リクエストを処理する前に、電子ペン管理モジュール26は、電子ペンクロックモジュール36に信号を送信し、そのクロックとセキュアサーバクロックとを同期させるように指示する。
(電子ペンサイドに位置付けられた)電子ペンクロックモジュール36は、クロック同期リクエストを(セキュアサーバサイドに位置付けられた)サーバクロックモジュール96に、データネットワーク50を介して送信する。クロック同期処理は、2つのモジュール36と96との間で実行される。この処理は、任意の公知のクロック同期処理を使用して実行され得る。本目的は、セキュアサーバのクロックと電子ペンのクロックを同期させて、両サイド10と80に対して同じ日付及び時刻をセットアップすることである。クロックが同期されると、電子ペンクロックモジュール36は電子ペン管理モジュール26に成功したクロック同期の識別子と共に信号を送信する。
当業者は、ユーザの時刻及び位置を把握するために、GPSチップが、GPSチップは電子ペンの位置を位置付けることができ、その位置により決まる時刻及び日付を決定することができる電子ペン内に含まれ得ることを理解するだろう。チップは、例えば、電子ペンはタイムゾーンが月曜日であるゾーンに位置付けられ、サーバはタイムゾーンがまだ日曜日の夜である他の場所に位置付けられているとき、タイムゾーンでの違いを考慮するだろう。
そして、電子管理モジュール26は、電子ペン認証モジュール32に信号を送信して、認証処理を開始するように指示する。電子ペン認証モジュール32は次に進み、データネットワーク50を介して認証リクエストをセキュアサーバ80に送信する。認証リクエストは、サーバ管理モジュール90によって受信され、サーバ管理モジュール90はリクエストを受信すると、そのリクエストを認証データベース110に問い合わせるインストラクションと共にサーバ認証モジュール92に送信する。サーバ認証モジュール92は、認証リクエストに埋め込まれた識別情報を使用して認証データベース110に問い合わせる。サーバ認証モジュール92は、成功又は不成功の認証の識別子を備える認証レスポンスをサーバ管理モジュール90に送信する。
サーバ管理モジュール90は、サーバ認証モジュール92から認証レスポンスを受信する。不成功認証の場合、サーバ管理モジュール90は、データネットワーク50を介して、不成功認証の識別子を(電子ペンサイドで)電子ペン認証モジュール32に送信する。電子ペン認証モジュール32は電子ペン管理モジュール26に認証不成功信号を送信し、電子管理モジュール26は、ユーザインターフェース22を介して、ディスプレイモジュール30に命令してユーザに不成功認証メッセージ表示させる。
成功認証の場合、サーバ管理モジュール90は、サーバクロックモジュール96と通信し、ユーザ認証の時刻及び日付と見做される現実の日付及び時刻を獲得する。サーバ管理モジュール90は、ユーザと関連付けられたサーバメモリ88の一時的な認証日付及び時刻を保存する。次に、サーバ管理モジュール90は、所定のユーザに固有の暗号化コードを生成し、生成された暗号化コードと共に成功認証の識別子を備える信号を電子ペン認証モジュール32に送信する。電子ペン10は、暗号化コードを使用し、ユーザに関連するセキュアサーバ80に送信される全てのサブシーケンスメッセージを暗号化する。
電子ペン認証モジュール32は、暗号化コードと共に成功認証の識別子を電子ペン管理モジュール28に送信する。電子ペン管理モジュール28はディスプレイモジュール30に命令し、電子ペン10を使用して管理文書に署名を書くことをユーザに命令するメッセージと共に成功認証のメッセージをユーザに表示する。
次に、電子管理モジュール26は、ユーザの署名を読み込むように指示する信号を電子ペン署名登録モジュール34に送信する。電子ペン署名登録モジュール34はセンサ手段に命令し、ボールポイント14の動きを検出し、ユーザの署名をキャプチャーする。電子ペン署名登録モジュール34は、ユーザによって手書きされた署名を受信し、電子ペンクロックモジュール36と通信して、署名の日付と時刻と見做される現実の日付と時刻を受信する電子ペン管理モジュール26への署名を確認する。電子ペン管理モジュールは、署名がキャプチャーされた日付と時刻の識別子と共に署名が成功してキャプチャーされたことの識別子を備える信号をディスプレイモジュールに送信し、ユーザに命令して署名された管理文書上の日付及び時刻を表示させる。
電子ペン管理モジュール26は、暗号化コードを電子ペン署名登録モジュール34に送信し、電子ペン署名登録モジュール34に命令してリモートセキュアサーバ80でキャプチャーされた署名を登録する。電子ペン署名登録モジュール34は、暗号化コードを使用してキャプチャーされた署名を暗号化し、データネットワーク50を介してセキュアサーバ80に暗号化したキャプチャーされた署名を含む署名登録リクエストを送信する。
サーバ管理モジュール90は署名登録リクエストを受信する。署名登録リクエストを受信すると、最初に、サーバ管理モジュール90は、識別子生成モジュール98と通信し、受信した署名にマップされるために固有署名識別子を生成することを要求する。次に、サーバ管理モジュール90は、暗号化コードを使用して受信した署名を復号し、サーバクロックモジュール96と通信して署名登録日付及び時刻と見做された現実の日付及び時刻を取得し、サーバメモリ88から認証日付及び時刻を抽出し、そして、サーバ署名登録モジュール90に、固有署名識別子、認証、及び署名登録の日付・時刻と共に署名を送信して、対応する情報と共に署名を登録するように指示する。
好ましくは、固有署名識別子は、英数字コードからなる。識別子生成モジュール98は、例えば生成された識別子が固有であり、任意の過去又は未来に生成される署名識別子と異なるような任意の適当なアルゴリズムに従って、固有署名識別子を生成する。好ましくは、全ての生成された識別子は、内部データベースに保存される。このようなデータベースは、新規に署名識別子が生成されると自動的に毎回問い合わせされ、新しい署名識別子が過去に他の署名に割り当てられなかったことを確認する。
サーバ署名登録モジュール94は、固有署名識別子、認証日付・時刻、及び、ユーザと関連付けられた署名登録データベース122中の署名登録日付・時刻と共に署名を保存する。このようなオペレーションが成功して終了すると、サーバ署名登録モジュール94は、サーバ管理モジュール90に、このようなオペレーションを確認する信号を送信し、サーバ管理モジュール90は、固有署名識別子と共に成功した署名登録の識別子を電子ペン10に送信する。
電子ペン署名登録モジュール34は、信号を受信し、固有署名識別子を備える電子ペン管理モジュール26に確認信号を送信する。電子ペン管理モジュール26は、ディスプレイモジュール30に固有署名識別子を送信し、ディスプレイモジュール30はユーザに固有署名識別子をユーザインターフェース22に表示し、かつ好ましくは管理文書に表示されて固有署名識別子に気付くように指示するメッセージをユーザに対して表示するように指示する。さらにセキュリティのために、固有署名識別子は、ユーザに代えて、ユーザと関連付けられた独立の個人のデバイス、例えば携帯電話又はPDA等に伝達され得ることに留意すべきである。
オペレーションが終了した後、結果は以下のとおりである。ユーザエンドから、管理文書が電子ペン10を使用してユーザによって署名された。管理文書は、ユーザの手書き署名と、固有署名識別子と、ユーザインターフェースを使用してユーザに伝達された署名の日付及び時刻とを含む。管理機関エンドから、ユーザの署名と、固有署名識別子と、認証の日付及び時刻と、署名登録の日付及び時刻とが、ユーザと関連付けられた署名登録データベース112に保存される。
署名登録データベース112は、管理機関と関連する少なくとも1つのコンピュータターミナルに接続される。管理機関がユーザによって署名された管理文書を受信すると、管理機関の職員は署名の認証を進める。そのようにするために、職員は、管理文書に表された固有署名識別子を使用して署名登録データベース112に問い合わせる。固有署名識別子がデータベース112に存在しない場合、職員は署名が認証されていないと判断を下すことができる。固有署名識別子が存在する場合、職員はデータベース112に保存された対応する手書き署名を抽出し、管理文書に表れる署名と同じ(又は署名をキャプチャーしている間で精度の損失と実質的に同じ)であるかを検証する。
この検証は実行するのが容易であり、2つの署名が同じである(かつ類似ではない)場合にのみ職員が認証された署名であると判断を下せるので細かい人間の判断を要求しない。安全性を補強するために、職員はまた、管理文書に表れる署名の日付及び時刻が正当であるかを検証する。そのようにするために、職員は、管理文書に表れる日付及び時刻と、認証日付及び時刻と、固有署名識別子と関連付けられた署名登録データベース112に保存された署名登録の日付及び時刻とを比較する。実際、管理文書に表れる署名の日付及び時刻は、ユーザが認証された時間(認証日付及び時刻)から始まり、署名がデータベース112に登録されたとき(署名登録日付及び時刻)に終了するタイムフレーム内にある。このような場合であれば、職員は認証された署名であると判断を下す。
オプションとして、電子ペンユーザはまた、署名に対して特定の時間を有効期限として特定することができ、特定日付後、署名は受領されない。署名はまた、特定日付又は時刻前に受領されなくともよい。
好ましい実施形態では、署名が認証されると、職員は所定の固有署名識別子と関連する文書が検証され処理されたという表示をデータベースに保存する。職員はその上、文書の要約を準備し、要約を固有署名識別子と関連する署名登録データベース112内に保存する。これにより、管理機関が固有署名識別子と関連する全ての処理オペレーションの経過を追うことができる。
各固有署名識別子は唯一の文書にマップされ、管理機関は、無関係の文書と関連する同じ署名及び固有署名識別子を使用しようとする後の不正行為を無効にすることができる。不正目的を有する関係者がセンサを使用して署名により生成した信号を記録し、そして記録された信号を使用して不正署名を生成するとき、このようなことが起きる可能がある。また、不正な関係者が文書から署名データを削除又はコピーし、無関係な文書に署名データを加えるとき、このようなことは起きる可能性がある。同じ固有署名識別子を持つ1以上の文書が処理のために管理機関に示される場合、システムは複製物を追跡し、管理機関は不正行為を無効にする。
(B−停止条件に従う署名登録)
本発明のさらなる実施形態によれば、サーバプロセッシングユニット86はさらに、停止条件データベース114に接続する停止条件検証モジュール93を備える。サーバ管理モジュール90は、停止条件検証モジュール93に接続される。停止条件データベース114は、事前登録されたユーザと関連付けられた停止条件を保存し、要求されたときにこれらの条件の問合せをできるように構成されている(図3参照)。
停止条件は、署名が署名登録データベース112内部に登録され得る前に、充足することが要求されるイベント、状況又はアクションとして定義される。要求されるイベント、状況又はアクションは、停止条件データベース114内部に、(イベント、状況又はアクションが起きることを前提として)積極的に(positively)、又は(イベント、状況又はアクションが起きないことを前提として)消極的に(negatively)、記載される。停止条件は、例えば署名ユーザ、管理機関及び政府のような事前に定義された権限が与えられた人によって、停止条件データベース114内部に定義され保存され得る。従って、事前に登録された各ユーザに関連して、1以上の停止条件が停止条件データベース114内部に定義され保存され得る。
署名が、電子ペン10によって送信され、サーバ管理モジュール90によって受信されると、サーバ管理モジュール90ははじめに、停止条件が所定ユーザと関連して定義されているかを検証するために、停止条件検証モジュール93を介して停止条件データベース114に問い合わせる。停止条件が定義されていなかった場合、サーバ管理モジュール90は、署名登録データベース112内部に保存するために署名をサーバ署名登録モジュール94に送信することを実施し、そして、サーバ管理モジュール90は、上述の処理に従い、ユーザに署名識別子を送信することを実施する。しかしながら、停止条件が定義されている場合、サーバ管理モジュール90ははじめに、署名登録データベース112内部に登録するために署名を送信する前に停止条件が適合することを確認し、残りの処理が実施される。
停止条件は、署名を登録する直前に、セキュアサーバ80によって実行されるアクションから構成される。例えば、(ユーザの携帯電話で)ユーザにSMSメッセージを送信し、ユーザが実際に登録処理を実行する人であることを確認するリターンSMSメッセージを受信する。これは、ユーザを認証するために補助的なセキュリティ対策として見られ得る。
停止条件はまた、登録用に署名を送信できるために、セキュアサーバ80による任意の事前アクションと独立して起きる必要がある、総合的に独立な状況又はイベントから構成され得る。例えば、ユーザは少なくとも18才でなければならない。
停止条件は他のユーザを排除してあるユーザと関連して定義され得るので、セキュアサーバ80がユーザから署名登録リクエストを受信するたびに、停止条件データベース114に問い合わせるのは非効率である。このような非効率の解決として、認証データベース110は各ユーザに対して、関連する停止条件が存在する場合の識別子と、停止条件データベースが複数存在し得る場合は、停止条件が定義されるデータベース識別とを、保持するように構成されることができる。データベース識別は、記録された停止条件を取り出すために、認識された停止条件データベースと通信するサーバ管理モジュール90に伝達される。
当業者は、停止条件データベース114が、署名登録データベース112と認証データベース110の一方及び/又は他方と一つの物理的データベースにグループ化されるか、あるいは複数の個別のデータベースに分割され得ることを理解するだろう。当業者はまた、サーバ管理モジュール90が停止条件データベース114にローカルに接続されるか、あるいはデータネットワークを介して停止条件データベース114にリモートで接続され得ることを理解するだろう。好ましい実施形態では、停止条件データベース114に事前登録されたユーザが認証データベース110に事前登録されたユーザと同じであり、そして、ユーザは同じ識別情報を使用して両データベース(停止条件データベース114及び認証データベース110)で認識され得る。しかしながら、当業者は、これらのデータベースが事前登録されたユーザの正確な写しを有さない可能性があり、及び/又は、このユーザを識別するために同じ識別情報を有さない可能性があるということを理解するだろう。
(i)小切手に署名するための特定のアプリケーション
小切手に署名して処理することが、上述した実施形態の特定のアプリケーションとして明細書に示される。本アプリケーションとして、署名を条件とする文書は小切手であり、停止条件は署名される小切手の金額を支払う銀行口座の十分な資金を使用できることから構成される。この観点で、ユーザ認証が成功した後、ユーザは、電子ペンのタッチスクリーンを使用して、ユーザが署名することを望む小切手の値を特定すべきである。その値は、ユーザと関連付けられて定義された停止条件について停止条件検証モジュール93を介して停止条件データベース114にはじめに問い合わせるサーバ管理モジュール90に送信される。この特定の場合、停止条件データベース114はユーザが使用できる資金量を備える。ユーザが1以上の銀行口座を有する場合、ある実施形態では、ユーザは電子ペンのユーザインターフェースを使用して希望する銀行口座を識別することができる。他の実施形態では、個別の各銀行口座用に個別の電子ペンを提供し、電子ペンは特定の銀行口座と関連付けられて機能するように構成される。
ユーザによって署名される小切手の金額が停止条件データベース114で示される使用できる資金の金額より低い、又は同じである場合、サーバ管理モジュール90はユーザにポジティブな信号を送信し、そして、署名登録データベース112内部に署名を登録し、固有署名識別子をユーザに送信する。そして、サーバ管理モジュール90は、インストラクションと共に停止条件検証モジュール93に信号を送信し、ユーザによって署名された小切手の金額を考慮して停止条件データベース114に示された十分な資金の金額をアップデートする。任意のアプリケーションとして、サーバ管理モジュール90は、小切手の金額と、小切手を保証するために金融機関のユーザ識別とを備える保証リクエストを送信する。金融機関は、ユーザの銀行口座内のお金を凍結することによって小切手を保証する。これは、小切手保証のための自動処理として見られ得る。
ユーザによって署名された小切手の金額が停止条件データベース114内部で示される利用できる資金の金額を上回る場合、停止条件は適合しないと考えられ、サーバ管理モジュール90は失敗信号(failure signal)をユーザに送信し、署名登録データベース112内部に署名を登録すること(及び、当然任意の固有署名識別子を生成すること)をやめる。
この特定のアプリケーションは、金融領域、特に十分な蓄えなく小切手に署名することが刑事犯罪として考えられる国において、非常に有益である。(固有署名識別子を有し、かつ登録された署名を取得するために)ユーザが小切手に書いた金額よりも小さな金額をシステムに記述することによって、ユーザが認証システムを欺き、かつユーザの共同契約者(小切手の受取人)をだまそうと企てる場合、この点はユーザの共同契約者をだまそうとする故意の明白な証拠として考えられる。
(ii)被後見人(unemancipated persons)によって契約に署名するための特定のアプリケーション
被後見人(例えば未成年及び無能力者等)によって契約に署名し処理することは、上述した実施形態の他の特定のアプリケーションである。本発明によれば、停止条件は、被後見人の法定後見人の事前承諾を取得することからなる。実際、最も多くの管轄において、法定後見人の事前承諾が契約の署名の前に得られない限り、被後見人によって署名されたある種の契約は、法的強制力がない。
この観点において、ユーザの認証処理の間、サーバ管理モジュール90は、問題のユーザが後見されていないかどうか確認する。これは、認証データベース110、又はユーザ認証の間又はユーザ認証の後にサーバ管理モジュールによって問い合わせられる任意の他のデータベースにおいて、この趣旨で表示を保存することによって行われる。従って、関連する停止条件が適合しない限り、サーバ管理モジュール90は、被後見人によって起動された任意の署名登録リクエストを拒絶する。これは、停止条件検証モジュール93を介して停止条件データベース114に問い合せることによって実行される。
被後見人であるユーザによって契約された金額(契約額)が、事前に決められた金額を超える場合、及び/又は、例えば食料及びシェルター等の不可欠なニーズの購入に関連しない場合、停止条件は、所定の法定後見人の事前承諾を得る形式で保存され得る。このような場合、サーバ管理モジュール90は、署名を登録する前に事前承諾を得るために、停止条件データベース114内部で識別される法定後見人と通信する。承諾がサーバ管理モジュール90によって得られると、サーバ管理モジュール90は、ユーザに固有署名識別子を送り、署名登録データベース112内部の署名の取得及び登録へと進む。サーバ管理モジュールは、後見人の承諾の記録を、好ましくは署名登録データベース112に被後見人の署名と共に維持する。
後見人との通信は、任意の事前設定された通信媒体、例えば電子メール又はSMSメッセージ等を使用して実行され得る。法定後見人との通信プロセスは、サーバ管理モジュール90によって起動され、データネットワーク50を介して実行される。データネットワーク50は、インターネット、無線電話ネットワーク、又は、電子ペンを有さない第三者と通信するのに適した任意の他のデータネットワークを備えることができる。
被後見人であるユーザの場合のように、法定後見人が電子ペン10を有するときは、後見人の電子ペン10の識別子(例えばMacアドレス)は、サーバ管理モジュール90によって識別子を読み込み、承諾リクエストを直接対応する電子ペンに送信するために、停止条件データベース114内部に記録を維持される。そして、法定後見人は、電子ペンユーザインターフェース22を介して、(リクエストを承認又は拒否することによって)承諾リクエストに応答することができる。この観点において、サーバ管理モジュール90は、契約固有識別子と、承認される契約の数及び性質を備える承諾リクエストとを生成する。そして、このような情報は、自身が所持する電子ペンを介して後見人に送信される。後見人は、契約を承認又は拒否することによって承諾リクエストに応答する。そして、承諾応答はサーバ管理モジュール90によって受信され、かつ、契約が後見人によって承認される場合、承諾は署名登録データベース112内部に被後見人の署名と共に登録される。
停止条件データベース114はまた、被後見人であるユーザが契約する権利を有する事前承諾した人のリストを保存することができる。事前承諾した人の例は、家主であってもよい。
当業者は、被後見人であるユーザに契約に署名することを認める前に、承諾の問い合わせを実行するために、サーバ管理モジュール90がユーザから任意の適当な情報を要求するように構成され得ることを理解するだろう。
(C−解除条件を条件にした署名登録)
本発明の好ましい実施形態によれば、図3に示されるように、解除条件データベース116に接続する解除条件検証モジュール95が提供される。
解除条件データベース116は、既にキャプチャーされ(署名され)、かつ署名登録データベース112内部に登録された署名(又は文書)と関連付けられた条件を保存するように構成される。解除条件データベース116は、要求されると、このような条件を問い合わせることができるように構成される。
解除条件は、解除条件が文書の処理期間で起きる(起きない)場合に、署名(文書)の効力を終了させる、イベント、状況又はアクションとして定義される。要求されるイベント、状況又はアクションは、署名(文書)の効力を終了させるために、解除条件データベース116内部に、(イベント、状況又はアクションが起きることを前提として)積極的に、又は(イベント、状況又はアクションが起きないことを前提として)消極的に(negatively)、記載される。解除条件は、例えばユーザ、管理機関又は政府のような事前に定義された権限が与えられた人によって、解除条件データベース116内部に定義され保存され得る。従って、所定の文書に関連して登録された各署名に対して、1以上の条件シーケンスが関連付けられる解除条件データベース116内部に定義され保存され得る。
停止条件が事前に適合しなかった限り、署名が署名登録データベース112内部の登録されない停止条件を条件とする署名登録とは異なり、解除条件を条件とする署名登録の場合、署名は署名登録データベース112内部に登録されるが、文書の処理期間の前に起きる(又は起きない)解除条件にマップされるその特定時間で署名は有効であると考えられる。
解除条件にマップされる文書の処理方法は、以下のように説明され得る。第1ステップとして、署名は上述した手書き署名を認証するプロセス及びシステムに従って認証される。第2ステップとして、解除条件データベース116は、任意の解除条件が署名(文書)にマップされているかを見つけるために、問い合わされる。マップされている場合、第3ステップは、解除条件が所定時間で適合したかどうか検証することから構成される。解除条件が適合しなかった場合、従って署名の有効性が所定時間で落ち、文書の処理が拒否される。条件が既に適合した場合、従って署名が有効であると考えられ、文書は処理のために受け入れられる。
当業者は、解除条件データベース116が、署名登録データベース112と認証データベース110と停止条件データベース114の一方及び/又は他方と一つの物理的データベースにグループ化されるか、あるいは複数の個別のデータベースに分割され得ることを理解するだろう。当業者はまた、解除条件検証モジュール95がサーバ管理モジュール90に接続されるか、あるいは、全体的にサーバ管理モジュール90と接続されずに、サーバ管理モジュール90と無関係に管理され得ることを理解するだろう。好ましい実施形態では、解除条件116で事前登録されたユーザは、認証データベース110及び停止条件データベース114に登録されたユーザと同じであり、ユーザは同じ識別情報を使用して全てのデータベース(解除条件データベース116、停止条件データベース114及び認証データベース110)で識別される。しかしながら、当業者は、これらのデータベースが事前登録されたユーザの正確な写しを有さない可能性があり、及び/又は、このユーザを識別するために同じ識別情報を有さない可能性があるということを理解するだろう。
(i)署名有効期限を特定するための特定のアプリケーション
上記実施形態の特定のアプリケーションとして、署名した文書を特定の有効期限にマップし、有効期限の後、文書は有効ではなくなり、無効であると考えられる。この場合、署名は、有効期限に到達するまで、有効のままである。有効期限前に文書が処理されない場合、無効になる。
この特定のアプリケーションを説明するために、ユーザが第三者に小切手に署名する準備ができているが、小切手が現金に換えられ得る期間内での遅延に制限を加えることを要求するというシナリオを取り上げる。そうするために、ユーザは小切手に署名し、署名登録への解除条件として特定の有効期限を小切手にマップすることができる。そして、有効期限は、キャプチャーした署名と関連して解除条件データベース116内部に保存される。有効期限満了後、受取人が小切手を預け入れる場合、金融機関によって拒否される。これは、例えばユーザが特定日前に承諾の条件付きの清算の申し込みをするのに有益である。この場合、ユーザは清算のために小切手を発行することができるが、特定の有効期限を設けて期限後は小切手を現金に換金されることはできない。
他のシナリオは、ユーザが所定の通貨(例えばUSドル)で小切手を供給し、他の通貨(例えばユーロ)で支払うものである。小切手の金額は一般的に、小切手が作成された日付の通貨換金レートに従って計算される。受取人は、小切手を現金に換金する前にあまりに長期間待つ場合、受取人は、換金レートの違いから過度な追加支払いという利益を得る。この点の解決策は、ユーザに対して、有効期限後は小切手が有効ではなくなる有効期限を特定することである。この場合、受取人は、有効期限前に小切手を現金に換金しなければならず、そうしなければ、新しい金額を交渉するためにユーザに戻されなければならない。
(ii)現在の換金レートの上限を特定するための特定のアプリケーション
本実施形態の別の特定のアプリケーションは、解除条件として、現在の換金レートの上限を署名した小切手にマップすることである。この場合、システムは署名登録データベース112内部にユーザの署名を登録するが、解除条件として、署名に換金レートの上限を関連付ける。実際の現在の換金レートがユーザによって特定された上限を下回るとき、小切手は有効であると考えられ、そして、現在の換金レートが特定された上限を超えたとき、小切手は無効であると考えられる。このアプリケーションでは、ユーザに対して小切手を無効にして新しい小切手を発行する必要なく、小切手の有効性が、現在の換金レートの関数として時間によって変えることができる。受取人は、金融機関で小切手を預け入れるとき、金融機関は現在の換金レートの上限が違反しないかを検証し、違反する場合は小切手を現金に換金することを拒否し、そして、特定された上限が尊重されるように、現在の換金レートが変化するまで待つことを、受取人に勧める。受取人が待ちたくない場合、受取人は新しい金額をユーザと交渉する。
(iii)第三者の承認を得るための特定のアプリケーション
本実施形態のさらなる特定のアプリケーションは、第三者の事前承認の条件付きの小切手を発行する。この特定のアプリケーションは、ユーザが受取人によって所定のアクションの事前遂行を条件とする小切手を発行することを望み、受取人が所定のアクションを実行するならば確実に支払いを受けたい場合に、有益である。この場合、第三者が仲介者(又は媒介者)として契約当事者によって選定され、第三者は所定のアクションが実行されたかを検証し、アクションが効果的に実行された場合に小切手を現金に換金することを承認する。第1の国に位置付けられた第1の関係者が第2の国に位置付けられた第2の関係者から商品を注文する国際貿易では、しばしばこのような種類の契約を条件とする。この場合、仲介者は通常、出荷商品が当事者によって署名された契約に従っているが指示することを当事者により委託され、契約に従っている場合は、同意した金額を送金するために、仲介者は指示を金融機関に与える。
本発明によれば、ユーザは、ポジティブな信号が事前に決められた第三者(例えば仲介者)から受信されるまで、小切手の有効性を一時停止する解除条件にマップされた小切手を発行することができる。受取人は小切手を預け入れるとき、金融機関は、小切手が解除条件にマップされることを明らかにし、第三者が解除条件データベース116内部に自分の承認を登録したことを知ることにより、解除条件が適合したかを検証することができる。この場合、小切手は、処理されて現金に換金される。さもなければ、小切手は、金融機関によって拒否される。
好ましい実施形態では、停止条件データベース114及び解除条件データベース116は、リモートでアクセスし、事前に権限が与えられた人によってデータベース114及び116をアップデートすることを認めるWebサイト118を介してアクセスできる。任意の事前登録されたユーザは、新しい条件を追加し、かつ事前に追加された停止条件又は解除条件を修正又は無効にするために、Webサイト118を使用することができる。
(iv)特定の使用回数を特定するための特定のアプリケーション
ある場合では、署名された文書(又は所定のキャプチャーされた署名)が一回だけ処理可能であると特定することは有益である。言い換えれば、文書(又は署名)は、第1回目の処理された後は、有効ではなくなる。実際、詐欺行為を行う人が文書上に手書きされた署名を写すことができ、署名の不正な写しを有する他の文書を形成する。このような状況を回避するために、文書に署名する一方、ユーザは、使用回数が一回に制限されることを特定できる。この場合、文書が一度処理されると、文書が既に処理されたことを示す記録が解除条件116内部に保存される。不正な関係者が複写された署名と共に不正なドキュメントを処理するように企てた場合、解除条件データベース116に問い合わせることにより、システムは不正企てを無効にすることができる。
(D−署名登録:複数ユーザ)
本発明のさらなる実施態様として、図4Cで説明されるように、同じ文書に関連して複数のユーザによって手書きされた署名を登録する方法が提供される。本方法は、a)複数の契約ユーザによって文書に署名するリクエストを受信し(240);b)契約ユーザの数及び身元を受信し(242);c)署名される文書に関連する文書識別子を生成し(244);d)契約ユーザの各人に文書識別子と共に文書に署名する招待を送信し(246);e)署名前に契約ユーザに文書コンテンツへのアクセスを提供し(248);f)各ユーザに対してそれぞれの電子ペンを使用してキャプチャーされた文書と関連付けられた手書き署名を受信し(250);g)文書とユーザの各人とに関連する署名登録データベース内部に手書き署名を登録する(252)ことを備える。
一般に、複数の契約ユーザによって文書に署名するプロセスを起動するのは、電子ペンを有するユーザであり、当該ユーザが文書の署名に招待したいと思う、契約ユーザの数及び契約ユーザの身元を特定する。電子ペン10は、文書識別子(以後、「文書ID(document ID)」と称する)を生成するセキュアサーバ80にリクエストを送信する。セキュアサーバ80は、特定した契約ユーザの各人に文書IDと共に文書に署名する招待を送信する。文書のコピーが署名登録データベース112内部に保存されている場所に、セキュアサーバは、このような特定したユーザに、データベースに保存された文書にアクセスするアクセス権限を与える。このユーザは、文書コンテンツを検証するために、文書を閲覧するWebサイト118を介してデータベース112にアクセスすることができる。そして、ユーザは自分の電子ペン10を使用して文書に署名することができる。ユーザによって手書きされた署名は、手書き署名を受信し、文書と関連して署名登録データベース112内部に手書き署名を登録するセキュアサーバ80に伝達される。本アプリケーションは、契約ユーザ間の各人が事前登録されたユーザであり、電子ペン10を所持している場合に、実行されることができる。
契約ユーザが同じ時間で同じ物理的位置に位置付けられている場合、契約ユーザ間の各人は電子ペンを使用して自分の順番で文書に署名することができる。契約ユーザが異なる物理的位置に位置付けられる場合、文書は署名を受信するために契約ユーザに物理的に郵送されることができる。このような場合、全ての契約ユーザは同じ物理的文書(physical document)に署名する。
各ユーザの処理は、はじめに電子ペンを使用してユーザ自身を認証し、次に電子ペンを使用して文書IDを入力し、文書に署名するだろう。署名は自動的に電子ペンによってキャプチャーされ、署名登録データベース112に送信され、文書IDと関連付けられて保存される。そして、署名登録データベース112は、数人のユーザによって書かれた幾つかの署名にマップされる文書IDを保存する。
本アプリケーションまた、契約ユーザが異なる物理的位置に存在するときに、一の物理的位置から他の物理的位置まで署名された物理的文書を物理的に送信することを必要とせずに、機能するように構成される。これは、ユーザらにアクセス可能なデータベースに文書のコピーを保存することによって行われる。データベースは、署名登録データベース110、又は独立のセキュアデータベースであってもよい。そして、契約ユーザ間の各人は、署名をはじめる前に、自分の意図を反映させることを確実にするために、保存した文書にアクセスすることができる。これは、例えば、データベースに接続されるWebサイト118を介して行われる。各ユーザは、電子ペンを使用して文書IDを入力し、サーバ管理モジュール90によって受信され、所定の文書と関連して署名登録データベース110内部に保存される、署名を開始する。このユーザは文書に関連しない任意のペーパー上に署名することができることを、理解すべきである。重要なことは、ユーザ認識の後に署名され、特定の文書にセッションを割り当てることである。もちろん、契約を生成するものは、契約に含まれない秘書、弁護士、又はデータベースに契約を保存する権限を与えられた人である。
好ましい実施形態では、図2で説明されるように、電子ペンプロセッシングユニット16は、複数のユーザによって文書に署名する処理を起動するために電子ペン管理モジュール26に接続されるマルチプル署名開始モジュール37を備える。ユーザインターフェース22は、ユーザが複数のユーザによって文書に署名する処理を起動するインストラクトを提供することができるように構成される。これは、例えばユーザインターフェース22に表示されるメニューを使用して行われることができる。
このインストラクトは、このようなインストラクションの指示と共に信号を電子ペン管理モジュール26に送信するユーザ入力リーディングモジュール28によってキャプチャーされる。電子ペン管理モジュール26は、適当なプロセスを起動するために、マルチプル署名開始モジュール37に信号を送信する。マルチプル署名開始モジュール37ははじめに、文書に署名することを招待したいユーザの身元を特定するために、第1ユーザに(ユーザインターフェース22を介して)リクエストを送信する。ユーザインターフェース22は、ユーザにユーザの身元を特定することを認めるように構成される。
マルチプル署名開始モジュール37は、このようなユーザの身元を受信し、各ユーザに対してデータネットワーク50を介して署名招待(signature invitation)を送信する。好ましい実施形態では、招待は、ユーザそれぞれの電子ペン10を通じて他のユーザに送信され、そして、メッセージがそれぞれのユーザインターフェース22に表れる。そして、ユーザは、電子ペン10を使用して招待を受け取り、文書が保存されているデータベースにアクセスすることによって(例えばWebサイト118を通じて行うことができる)、文書のコンテンツを検証することができ、そして文書への署名を開始する。当業者は、それぞれの電子ペン10を介して、又は例えば携帯電話や電子メール等の任意の他の通信デバイスを介して、招待が署名されるべき文書IDと共にこのようなユーザに送信されることを理解するだろう。招待が電子ペン10以外の他の通信デバイスを使用して送信されると、招待されたユーザは自分の電子ペン10を使用し、署名が加えられる関連する文書IDを特定すべきである。ユーザインターフェース22及びマルチプル署名開始モジュール37はそのような機能を可能になるように構成されている。
(E−電子ペンの追跡及び位置確認)
本発明の他の実施形態では、電子ペンはさらに電子ペンの位置を追跡するGPSモジュールを備え、セキュアサーバはさらに位置検証モジュールを備える。実際、署名登録システム(及び認証システム)をさらに保護するために、ユーザは、電子ペンを使用して管理文書に署名することを見越し、1以上の位置に事前登録することができる。このような物理的位置は、電子ペンが使用される所定の物理的領域の境界を定める物理座標から構成されることができる。管理機関は、認証データベースにこのような情報を保存し、認証処理の間、セキュアサーバは電子ペンの位置を追跡して、電子ペンの位置と登録された物理的位置とを比較する。電子ペンがデータベースに登録された物理位置の外部に位置付けられる場合、セキュアサーバは、そのプロセスでさらに進むことなく認証リクエストを拒否する。
例えば、アーメド・サレはカナダのケベック州内で働く弁理士であり、自分の銀行、カナダロイヤル銀行によって提供される文書に加えられる手書き署名を登録(及び認証)するシステムを使用したいと考えている。アーメド・サレは、電子ペンが自分の勤務場所の物理的範囲の外部に位置付けられている間に実行される認証リクエストを、システムが拒否することを要求する。彼は、RBCに、認証データベースに自分のオフィスのGPS座標(例えば、45:30:05N, 73:34:27W)を登録することを依頼できる。アーメドが電子ペンを使用して管理文書に署名すると、本システムは上述したようにユーザ(アーメド)を認証することによって開始する。認証処理の間、本システムは、電子ペンの位置を追跡し、電子ペンの位置とアーメドによって提供された登録座標(彼のオフィスの座標)とを比較し、そして、電子ペンがアーメドのオフィスの物理的範囲内に物理的に位置付けられるならば終了する。この場合、本システムは、上述したようにユーザネーム及びパスワード等を要求することによってそのプロセスをさらに進める。他方、追跡した電子ペンの物理的位置が登録した物理的位置と一致しない場合、本システムは不正行為ではないことを確認する工程をさらに進め、そして、限界で本システムは成功しない認証と判断を下すことができる。
本システムはさらに、ユーザに、電子ペンが署名のために使用される時間を特定し、この情報を物理座標と共に認証データベース内部に登録することを認める。これは、セキュリティ検査の強化として見られる。実際に、これは、(例えば通常のオフィスアワー外で)アーメドがオフィスの外にいるとき、偽の人間(例えばハッカー)がアーメドのオフィス(例えば、認証データベース内部に登録されたGPS座標)内で電子ペン(例えばアーメド・サレの電子ペン)を手にする状況を防ぐ。実際に、勤務時間を認証データベース内部に登録しておかない限り、アーメドによって認証データベース内部に登録されたセキュア領域内で、ハッカーは電子ペンを使用するので、システムはハッカーの認証に成功してしまうだろう。
本システムはまた、データネットワーク(携帯電話ネットワーク)に接続される通知モジュール(notification module)を備える。通知モジュールは直ちに、ユーザ(アーメド)と通信し、不正行為が試みられた電子ペンの追跡された位置の表示と共にオフィスの外でユーザの電子ペンを使用する危険性のある不正行為について、ユーザに通知する。
そして、アーメドは、偽の関係者の物理的位置の表示と共に、盗難された電子ペン及び不正行為を警察機関に報告できる。
GPS追跡手段の代わりに、又はGPS追跡手段と共に、他の追跡手段を、署名登録(及び認証)システムを保護するために使用することができる。発明の範囲が、特定の追跡手段に限定されないが、電子ペンの位置を追跡するのに、又は署名を登録するために使用されるデバイスを認識するのに適切な任意の追跡手段を含むことを、当業者は理解すべきである。例えば、電子ペンはネットワークインターフェースを介してデータネットワークに接続されるので、各電子ペンは、対応するユーザと関連する認証データベースに事前に登録され得る、固有の媒体アクセス制御アドレス(MACアドレス)、及び/又はIMEI、及び/又は静的IPアドレスと関連付けられることができる。認証処理の間、セキュアサーバは、認証を要求するデバイスの、MACアドレス、及び/又はIMEI、及び/又は静的IPアドレスを追跡し、それらを、識別されたユーザと関連する認証データベースに登録された、MACアドレス、及び/又はIMEI、及び/又は静的IPアドレスとを比較する。比較されたMACアドレス、及び/又はIMEI、及び/又は静的IPアドレス(追跡されたものと登録されたもの)が同一ではない場合、セキュアサーバは、そのプロセスではさらに進むことなく、認証リクエストを拒否する。
また、電子ペンが紛失されたり、盗難にあったりした場合、電子ペンの所有者(ユーザ)は、(例えばMACアドレスを使用して)電子ペンを識別した後、所定の(盗難にあった、又は紛失した)電子ペンを使用した任意の認証リクエストを拒否する警告等を、認証データベースに保存することができる。
通知モジュールは、不正行為を警告する信号を自動的に送信するように構成されることができる。通知信号は、不正行為の対象となる登録ユーザに、又は、例えば管理機関及び警察機関等の他の人に送信され得る。
(F−署名登録:方法)
本発明の他の好ましい実施形態によれば、フローチャート図の形式で、手書き署名を登録(及び認証)する方法が提供される。図4A,4B及び4Cは、本発明200の手書き署名を登録及び認証する方法の好ましい実施形態を説明する。明細書で説明される本方法は、手書き署名をキャプチャーし、かつリモートセキュアサーバと共にユーザ認証処理を開始するデバイスとして電子ペンを使用する。しかしながら、当業者は、電子ペンが本発明の本質を説明するための例として使用され、かつ、ユーザ認証機能を有する任意のスキャンデバイスが使用され得ることを理解するだろう。
加えて、本方法の機能は、管理機関と関連付けられる管理文書に署名する署名者を用いて説明される。しかしながら、上述したように、当業者は、これが本発明が適用され得る特定のコンテンツの特定のアプリケーションであり、そして、明細書に説明された方法が単に方法を実行し得る具体例であることを理解するだろう。
当業者はまた、本発明の重要エレメントが、認証データベースに問い合せることによって署名者を認証し、署名者によって手書きされた署名に固有署名識別子をマップし、手書き署名の電子リプロダクションを得て、そして、固有署名識別子と共に手書き署名を署名登録データベースに登録(保存)することであることを理解するだろう。固有署名識別子はユーザに伝達され、ユーザは手書き署名を認証することに利害を有する関係者に固有署名識別子を伝達する。署名を書くために使用されるサポートは変化することができる。例えば、ペーパーサポート、電子サポート、又は任意の他のサポートでもよい。署名が書かれる文書の種類は、例えば、管理文書、2以上の当事者間の契約書、片務契約書等の任意の種類の文書であり得る。さらに、関係する当事者はまた変化することができる。署名者は任意の個人であってもよく、(署名を認識することに利害関係がある)利害関係者は個人、会社、又は他の事業体(例えば、署名された小切手の受取人、契約の連署人、管理機関、政府等)であってもよい。さらに、認証データベースでユーザ登録を管理又は統括する関係者は、信頼できる関係者、例えば、利害関係者(特定種類の文書を認証することに利害関係を有する者、例えば管理機関等)又は任意の独立の関係者等であってもよい。
第1ステップは、電子ペン10を使用してユーザを認証することからなる。初期段階で、電子ペン10は、ユーザが認証処理を開始したいと思うか否かをユーザに質問する。これは、テキストメッセージをユーザに表示するユーザインターフェース22を介して行われる。認証処理は、ユーザがメッセージに積極的に応答すると、開始される(202)。ユーザインターフェース22は、(システム説明セクションで)上述されたように任意の適当な入出力デバイスからなるけれども、好ましくは、ユーザインターフェース22は、ユーザが外部デバイスを必要とすることなくテキストデータを入力することができるマイクロタッチスクリーンからなる。ユーザインターフェース22はオーディオ入出力インターフェースを備え、電子ペンによって送信されたメッセージはオーディオメッセージであり、そして、ユーザ識別情報は、ユーザによって言葉で入力され、電子ペン10によってテキストデータ形式に変換される。
認証処理が開始されると、電子ペンは、好ましく、ユーザインターフェース22を通じてメッセージを表示することによって、ユーザにユーザの識別情報について問い合わせる。ユーザは、ユーザ識別情報を入力する(204)。好ましくは、ユーザ識別情報は、ユーザインターフェース22を使用して、ユーザにより手動で入力される。他の実施形態では、ユーザは、センサ手段12によってキャプチャーされるユーザ識別情報を手書きすることができる。ユーザインターフェース22はオーディオ入出力インターフェースを備え、電子ペンによって送信されるメッセージはオーディオメッセージであり、ユーザ識別情報は、ユーザによって言葉で入力され、電子ペンによりテキストデータ形式に変換される。
ユーザ識別情報が電子ペン10によってキャプチャーされた後、電子ペン10は、認証データベースに問い合せるために、認証リクエストをセキュアサーバ80に送信する(206)。認証処理は、認証データベースを検索し、ユーザ識別情報と認証データベースに保存されたデータレコードと比較することを備える(208)。適合が見出される場合、成功した認証の表示をセキュアサーバは電子ペンに送信する(210)。逆に、成功しない認証の表示が送信されると(212)、認証失敗メッセージがユーザインターフェース22を介して電子ペン10のユーザに伝達される。
好ましくは、ユーザ識別情報は、ユーザネームと、パスワードとを含み、同じユーザインターフェース22を介して入力される。ユーザ識別情報はまた、例えば指紋等の生体情報を備えることができる。この場合、ユーザインターフェース22は、ユーザの指紋をキャプチャーできる生体センサを備えるべきである。この場合、認証処理の最適化のために、識別情報は好ましくは、生体情報(例えば指紋等)と、英数字(例えば国民ID番号)とを備える。そして、認証データベースは、はじめに、英数字コードを使用して問合せられ、キャプチャーされた生体情報(例えば指紋)は対応する登録された生体情報と照合され、適合する場合に検証する。そのようにすることによって、本システムがキャプチャーされた生体情報(例えば指紋)と、認証データベースに登録された全てのユーザと関連付けられた全ての生体情報(例えば指紋)とを照合する必要がないので、認証処理は最適化される。
ユーザが認証されると、停止条件検証モジュール93は、任意の停止条件が所定のユーザと関連して保存されているかを停止条件データベース114に問い合わせる(211)。条件が記録中に見つけられた場合、停止条件検証モジュール93は、停止条件が適合するかを検証する(213)。ある場合では、停止条件検証モジュール93は、停止条件が適合されたかを見つけるために、電子ペンを介してユーザに質問することが必要であろう(例えば、被後見人であるユーザの場合、質問はユーザに宛てられ、ユーザが署名したいと思う契約の量を検証する)。停止条件が適合しない場合、停止条件検証モジュール93は失敗の通知をユーザに送信する(215)。停止条件が適合する場合、セキュアサーバはポジティブな信号を電子ペン10に送信する。この段階で、ユーザは、文書に署名すること、又は、複数のユーザによって文書に署名する処理を開始することを選択する。ユーザが複数の他のユーザと共に文書に署名することを要求する場合、上述し、かつ図4Cで説明したように、複数のユーザによって文書に署名する処理は開始される。
図4A及び図4Bで説明されるように、電子ペン10は、ユーザに、電子ペンを使用して管理文書に署名を書くことを招待する。好ましい実施形態では、このオペレーションは、ユーザインターフェース22上でテキストメッセージをこの趣旨で表示することにより実行される。この段階で、電子ペン10は、センサ手段12を使用して、手書き情報をキャプチャーすることができる。ユーザが署名を手書きすると、電子ペン10は手書き署名をキャプチャーし、電子ペンのメモリ内部に手書き署名を保存する(214)。
署名がキャプチャーされると、固有署名識別子と関連して手書き署名を登録するために、電子ペン10はリクエストをセキュアサーバ80に送信する。リクエストは、キャプチャーされた手書き署名を含む。署名登録リクエストの受信で、セキュアサーバはキャプチャーされたユーザの手書き署名と関連付けられた固有署名識別子を生成する(216)。セキュアサーバは、署名登録の時刻及び日付とみなされる現実の時刻及び日付に留意し、固有署名識別子と関連付けられる手書き署名を署名登録データベースに保存する(218)。署名登録の日付及び時刻はまた、固有署名識別子にマップされ、同じデータベース112に保存される。
固有署名識別子はまた、電子ペン10によって生成され、登録のために手書き署名と共にセキュアサーバ80に送信され得ることを理解すべきである。しかしながら、セキュリティのために、そして好ましい実施形態によれば、固有署名識別子はセキュアサーバ80によって(セキュアサーバレベルで)生成される。
固有署名識別子が生成され、署名登録データベース112に登録されると、固有署名識別子はユーザインターフェースを介してユーザに伝達される(220)。ユーザは、未来の参照のために管理文書上に固有署名識別子を示す(222)。
管理文書は処理のために管理機関に送信されると、管理機関は、任意の解除条件が所定の文書と関連して記録中に存在するかを見つけ出すために、解除条件検証モジュール95を介して解除条件検証データベース116に問い合せる(225)。任意の解除条件が記録中に存在するならば、解除条件に適合するかを解除条件検証モジュール95は検証する(227)。解除条件が適合しなかった場合、文書は拒否される(229)。解除条件が適合された場合、管理機関は、署名登録データベースに保存された手書き署名及び固有署名識別子と管理文書に表れる手書き署名及び固有署名識別子とを比較する(224)。管理文書上に表れる署名と、登録された署名との間に同一適合がある場合(226)、管理機関は認証が成功したと判断を下す(228)。他の場合、管理文書上に表れる署名は認証されないと判断される(230)。
本発明の他の実施形態では、電子ペンはさらに、電子ペンの位置を追跡するGPSモジュールを備え、セキュアサーバはさらに位置検証モジュールを備える。実際に、さらに署名認証システムを保護するために、ユーザは、電子ペンを使用して管理文書に署名することが想定される1以上の物理的位置を事前に登録することができる。管理機関は、認証データベースにこのような情報を保存し、認証処理の間、セキュアサーバは電子ペンの位置を追跡して、電子ペンの位置と登録された物理的位置とを比較する。電子ペンがデータベースに登録された物理的位置の外部に位置付けられる場合、セキュアサーバは、適切なステップを行って不正行為を回避し、そして、その境界でそのプロセスでさらに進むことなく認証リクエストを拒否する。
当業者は、認証処理のステップ204で説明された、電子ペン10のユーザインターフェース20を介してユーザによって入力されたユーザ識別情報が、国民ID番号、英数字の個人の頭文字、及びパスワードの組合せ等のいずれかからなることがよいことを理解するだろう。その上、上述したように、ユーザインターフェース20は、ユーザがユーザ識別情報を入力できる、補助キーボードと、電子ペン10に無線接続されるキーボード組合せとから構成されてもよい。また、識別情報はユーザによって手書きされて、電子ペン10のセンサ手段12によってキャプチャーされてもよい。
当業者は、(ステップ224で)上述した比較タスクが、権限のある職員によって手動で実行され得ることを理解するであろう。比較タスクはまた、管理文書に表れる手書き文書と、署名登録データベース112に登録された手書き署名とを比較する適当なグラフィック比較ソフトウェアアプリケーションによって半自動化され得る。
当業者は、電子ペン10が1以上の管理機関と関連付けられる管理文書に署名し、認証するために使用され得ることを理解するだろう。この場合、認証処理の初期段階で、ユーザは、(複数の管理機関から)適当な管理機関を選択する。適当な管理機関は、管理機関が関連付けられ、手書き署名が登録されるものである。好ましくは、初期段階で、電子ペンは、ユーザインターフェース22を介して、管理機関のリストをユーザに表示し、このリストから、ユーザは認証処理の実行に関連する管理機関を選択しなければならない。
(手書きデータアーカイブシステム)
本発明の他の態様として、そして、図5で説明されるように、手書き情報をアーカイブに保管するセキュアサーバと共に使用されるように構成された電子ペンデバイス300が提供される。本発明の本態様の主目的は、ユーザが情報を手書きできることであり、手書き情報は自動的に電子ペンによってキャプチャーされ、処理されて電子フォーマット文書に変換され、そして、アーカイブデータベースに送信されて、分類され、電子ペンを使用してユーザによって選択される適当なフォルダに保存される。メインアプリケーションは情報がペーパー形式文書上にユーザにより手書きされるときであるが、当業者はデバイスが例えば電子サポート等の任意の他のサポートと共に動作することができることを理解するだろう。
図5は、本発明の好ましい実施形態の、手書き情報をアーカイブに保管するセキュアサーバと共に使用されるように構成された電子ペンデバイス300を説明する。電子ペンデバイスは、手書き情報をキャプチャーして処理し、キャプチャーされた手書き情報を特定のファイル識別子と関連付け、そして、特定のファイル識別子と関連付けられたキャプチャーされた手書き情報を分類して保存するリモートセキュアサーバと通信するように構成されている。
電子ペンデバイス300はユーザによって使用され、ユーザのファイルと関連する情報を手書きする。データ処理に使用され、手書き情報をアーカイブに保管する電子ペンは実質的に、本発明の第1態様の、署名を認証するために使用される電子ペンと類似するが、異なる機能を実行するように構成された異なるモジュールを有する。
本発明の本実施態様の電子ペン300は、センサ手段12と、ボールポイント14と、電子ペンプロセッシングユニット310と、電子ペンメモリ18と、ハウジング20と、ユーザインターフェース22と、電子ペンネットワークインターフェース24と、バッテリ26とを備える。リモートセキュアサーバ320は、サーバネットワークインターフェース322と、サーバプロセッシングユニット328と、認証データベース332と、アーカイブデータベース334とを備える。
当業者は、署名を認証し、手書き情報をアーカイブに保管することを備える複数機能を実行するように電子ペンデバイス300が構成され得ることを理解するだろう。上述したように、電子ペン10は好ましくは、ハウジング20によって定義された実質的にペン形状のボディによって表されてもよい。ハウジング20は、1以上の集積回路と、センサ手段12、ボールポイント14、電子ペンプロセッシングユニット310、電子ペンメモリ18、ユーザインターフェース22、電子ペンネットワークインターフェース24及びバッテリ26を備える他の電子コンポーネントとを収容する。
センサ手段12は、ボールポイント14によって描かれた手書き情報をキャプチャーすることができる任意の公知の技術、例えば動作センサ、赤外線又はレーザ追跡デバイス、光学センサ、又は他の適当な技術から構成される。好ましくは、センサ手段12は、動作センサと、キャプチャーされた情報が実質的に高精度で再生され得るほどの十分な高解像度でユーザによって手書きされた情報をキャプチャーすることができる適当な追跡デバイスとの組合せを備える。追跡デバイスは好ましくは、情報が書かれたペーパー文書に関して手書き情報の位置を追跡するために適当に取り付けられた赤外線デバイスである。
電子ペンプロセッシングユニット310は、電子ペンの主要エレメントであり、センサ手段12、電子ペンメモリ18、ユーザインターフェース22及びネットワークインターフェース24に接続される。電子ペンプロセッシングユニット310は、事前に定義されたインストラクションに従って、電子ペンの他のコンポーネントの全ての動作を調整することに関与する。電子ペンプロセッシングユニット310は、インストラクションを実行するための(図示しない)電子ペンマイクロプロセッサ(又はマイクロコントローラ)と、電子ペン管理モジュール302と、ユーザ入力リーディングモジュール28と、ディスプレイモジュール30と、電子ペン認証モジュール308と、アーカイブモジュール306と、ファイル問い合わせモジュール304と、電子ペンクロックモジュール36とを備える。
電子ペン管理モジュール302は、電子ペンプロセッシングユニット310と、ユーザインターフェース22、電子ペンネットワークインターフェース24及びセンサ手段12を認識する、電子ペンの他のコンポーネントとの間で変換される全てのデータ及びコマンドを制御して調整することに関与する。電子ペン管理モジュール310はまた、プロセッシングユニット310の全ての他のモジュールの実行を制御して調整することに関与し、従って、ユーザ入力リーディングモジュール28、ディスプレイモジュール30、電子ペン認証モジュール308、アーカイブモジュール306、ファイル問い合わせモジュール304及びクロックモジュール36を認識するこれらのモジュールの各々に接続される。
明細書でより詳細に説明されるように、ユーザインターフェース22は、ユーザに、様々なメッセージと、例えば、識別情報を入力するインストラクションや、ファイル番号を選択又は入力するインストラクション等のインストラクションとを伝達する。ユーザインターフェース22は、ユーザによって使用され、例えばユーザ識別情報や、手書き情報がマップされて関連付けられたファイル番号等のデータを入力する。
電子ペンデバイス300は、ユーザ認証及びアーカイブ目的のために、リモートセキュアサーバ320と通信するように構成されている。図6に示されるように、セキュアサーバ320は、サーバネットワークインターフェース322と、サーバプロセッシングユニット328と、認証データベース332と、アーカイブデータベース334とを備える。リモートセキュアサーバ320は、単一又は複数のサーバから構成され、データベース332及び334は、ローカルに又はリモートで、アーカイブサーバ320に接続されことができる。
サーバプロセッシングユニット328は、サーバネットワークインターフェース322と、認証データベース332と、アーカイブデータベース334とに接続される。サーバプロセッシングユニット328は、以下に定義された異なるモジュールによってセットアップされた事前に定義されたインストラクションに従って、セキュアサーバの全ての活動を調整することに関与する。サーバプロセッシングユニット328は、インストラクションを実行する(図示しない)サーバマイクロプロセッサ(又はマイクロコントローラ)と、サーバ管理モジュール324と、サーバ認証モジュール326と、ファイル管理モジュール330とを備える。
初期段階で、電子ペン管理モジュール302は、ユーザが手書き情報をアーカイブに保管するために電子ペンを使用したいと思うか否かユーザに問い合せるメッセージをユーザインターフェース22上に表示することを、ディスプレイモジュール30に指示する信号を送信する。ディスプレイモジュール30は、ユーザインターフェース22上にそのようなメッセージを表示し、電子ペン管理モジュール302にメッセージを確認させる。そして、電子ペン管理モジュール302は、ユーザインターフェース22を介してユーザによって入力されるデータを読み込むことをユーザ入力リーディングモジュール28に指示する信号を、ユーザ入力モジュール28に送信する。ユーザ入力リーディングモジュール28はデータを受信すると読み込み、該データを電子管理モジュール302に送信する。
応答がポジティブである場合、電子ペン管理モジュール302は、認証目的のためにユーザ識別情報を入力することをユーザに質問するメッセージを表示することをディスプレイモジュール30に指示する信号を、ディスプレイモジュール30に送信する。認証処理は実質的に、手書き署名を登録(及び認証)するシステム、デバイス及び方法の形で実行される認証処理と同じである。
ディスプレイモジュール30は、ユーザインターフェース22上にメッセージを表示し、電子ペン管理モジュール302にメッセージを確認させ、電子ペン管理モジュール302は、ユーザインターフェース22を介してユーザによって入力されたデータを読み込むことをユーザ入力リーディングモジュール28に指示する。識別情報がユーザによって入力されると、ユーザ入力リーディングモジュール28は識別情報を電子ペン管理モジュール302に送信する。電子ペン管理モジュール302は、ユーザを認証するために、認証リクエストを作成してセキュアサーバ320に送信するインストラクションと共に信号を、電子ペン認証モジュール32に送信する。電子ペン認証モジュール308は、ユーザ識別情報を備える(認証データベース332によって使用される言語に応じたデータベース言語−例えばSQLを使用する)認証リクエストを作成し、認証リクエストをセキュアサーバ320に送信する。
認証リクエストはサーバ管理モジュール324によって受信され、サーバ管理モジュール324はリクエストを取得し、認証データベース332に問い合わせるインストラクションと共にリクエストをサーバ認証モジュール326に送信する。サーバ認証モジュール326は、認証リクエストに埋め込まれた識別情報を使用して認証データベース332に問い合わせる。サーバ認証モジュール326は、認証が成功又は成功しない場合の識別子を含む認証レスポンスを、サーバ管理モジュール324に送信する。
サーバ管理モジュール324は、サーバ認証モジュール326から認証レスポンスを受信する。認証が成功しない場合、サーバ管理モジュール324は、データネットワーク50を介して、不成功認証の識別子を(電子ペンサイドで)電子ペン認証モジュール308に送信する。電子ペン認証モジュール308は認証失敗信号を電子ペン管理モジュール302に送信し、電子ペン管理モジュール302はディスプレイモジュール30にユーザインターフェース22を介して認証失敗メッセージをユーザに表示することを指示する。
認証が成功した場合、サーバ管理モジュール324は、所定のユーザに固有の暗号化コードを生成し、そして、成功認証の識別子と、電子ペン10がセキュアサーバ320に送信された全てのメッセージを暗号化するために使用する生成した暗号化コードとを含む信号を電子ペン認証モジュール308に送信する。電子ペン認証モジュール308は、成功認証の表示を暗号化コードと共に電子ペン管理モジュール302に送信する。電子ペン管理モジュール302は、手書き情報がマップされる関連するファイル番号を特定することをユーザに指示するメッセージと共に成功認証の表示のメッセージをユーザに表示することを、ディスプレイモジュール30に指示する。
この段階で、アーカイブ処理は開始される。電子ペン管理モジュール302は、ユーザによって特定されるファイル番号を読み込むことを入力リーディングモジュール28に指示する信号を、入力リーディングモジュール28に送信する。入力リーディングモジュール28はファイル番号を読み込み、該ファイル番号を電子ペン管理モジュール302に送信する。電子ペン管理モジュール302は、ファイル問い合わせモジュール304に特定されたファイル番号がアーカイブデータベース334に存在するかを検証することを指示する。
ファイル問い合わせモジュール304は、データネットワーク50を介して、セキュアサーバ320へのファイル番号を含むファイル問い合わせリクエストを送信する。リクエストは、ファイル問い合わせリクエストをファイル管理モジュール330に送信するサーバ管理モジュール324によって受信される。ファイル管理モジュール330は、特定されたファイル番号の関数として、アーカイブデータベース334を検索する。ファイル管理モジュール334は、特定されたファイルが存在するか否かの識別子と共に、問い合わせレスポンスをサーバ管理モジュール324に返信する。サーバ管理モジュール324は、データネットワーク50を介して、ファイル問い合わせレスポンスを電子ペン10に送信する。電子ペン管理モジュール302は、ファイル問い合わせレスポンスを受信する。
ファイル番号がアーカイブデータベース334に存在しない場合、メッセージがこの趣旨でユーザに表示される。電子ペン10は、特定されたファイル番号を有する新しいファイルを形成するか、又は他のファイル番号を表示するオプションをユーザに与える。ユーザが新しいファイル番号を作成することを選択する場合、ファイル問い合わせモジュール304はファイル作成リクエストをセキュアサーバ320に送信する。該リクエストは、アーカイブデータベース334内に、特定したファイル番号を有する新しいフォルダを開くファイル管理モジュール330に送信される。この趣旨で確認が電子ペン300に送信され、確認メッセージがユーザに表示される。
ファイル番号がアーカイブデータベース334に存在する場合(又は新しいファイルが順調に作成される場合)、電子ペン管理モジュール302は、ファイル番号を、特定したファイル番号を有する受信した手書き情報をマップするインストラクションと共に、データアーカイブモジュール306に送信する。電子ペン管理モジュール302は、ファイルが存在すること(作成されたこと)と、電子ペンがアクティブであり、特定したファイル番号と関連付けられた手書き情報を受信することとを含むメッセージをユーザに表示することを、ディスプレイモジュール30に指示する。
その瞬間から、電子ペン10を使用するユーザによって手書きされた任意の情報は、センサ手段12によって自動的にキャプチャーされ、そして、データアーカイブモジュール306に送信されて、特定されたファイル番号と関連付けられて電子ペンメモリ18内に保存される。データアーカイブモジュール306は、逆のインストラクションを受信しない限り、特定されたファイル番号と共に全ての受信した手書き情報をマップし続ける。
ユーザが特定したファイル番号と関連する情報を書くことを終了したとき、ユーザは、ユーザインターフェース22を使用して、電子ペン10を指示することによって処理を終わられることができる。技術的に、これは以下の通り実施される。電子ペン管理モジュール302は、特定されたファイル番号と関連する手書き情報をキャプチャーする処理を終わらせるオプションをユーザインターフェース22上に表示することを、ディスプレイモジュール30に指示する。電子ペン管理モジュール302は、ユーザによって入力されるこの趣旨の情報を読み込むことを、入力リーディングモジュール28に指示する。入力リーディングモジュール28がユーザから処理を終わらせるインストラクションを受信するとき、入力リーディングモジュール28はその事実を電子ペン管理モジュール302に知らせる。電子ペン管理モジュール302は、特定されたファイル番号と関連する情報をキャプチャーする処理を終わらせることと、関連して受信した手書き情報をアーカイブに保管することとを、データアーカイブモジュール306に指示する信号を、データアーカイブモジュール306に送信する。
データアーカイブモジュール306は、電子ペンメモリ18から、特定したファイル番号と関連して受信した手書き情報を取り出し、手書き情報を組み込んだ文書を作成し、そして、文書をリクエストと共にセキュアサーバ320に送信して、特定したファイル番号と関連するアーカイブデータベース334に文書を保管する。アーカイブリクエストは、サーバ管理モジュール324によって受信され、処理のためにファイル管理モジュール3330に送信される。ファイル管理モジュール330は、文書と特定されたファイル番号を取り出し、特定されたファイル番号と関連してアーカイブデータベース334内部に文書を保存する。確認メッセージは、電子ペン10に送信され、ユーザに表示される。
好ましい実施形態では、データアーカイブモジュール306が手書き情報をアーカイブに保管するインストラクションを受信すると、データアーカイブモジュール306はクロックリーディングモジュール36から現実の日付及び時刻を取得し、作成された文書内に統合する。ユーザはまた、文書のヘッダに組み込まれるタイトルを作成された文書に与えることを求めることができる。
本発明のさらなる態様によれば、電子ペンを使用して手書き情報をアーカイブに保管する方法が提供される。図7は、本発明400の電子ペンデバイスを使用して手書き情報をアーカイブに保管する方法の好ましい実施形態を、フローチャート図の形式で示す。
第1ステップは、電子ペンを使用してユーザを認証することから構成される。初期段階で、電子ペンは、ユーザがアーカイブ処理を開始したいか否かをユーザに質問する。これは、ユーザインターフェース22を介してテキストメッセージをユーザに表示して行われる。アーカイブ処理は、ユーザがメッセージに肯定的に返信すると開始される(402)。ユーザインターフェース22は上述したように適当な入出力デバイスから構成されることができ、好ましくは、ユーザインターフェース22はユーザが外部デバイスを必要とすることなくテキストデータを入力することができるマイクロタッチスクリーンから構成される。ユーザインターフェース22は、オーディオ入出力インターフェースを備え、電子ペンによって送信されたメッセージはオーディオメッセージであり、そしてユーザ識別情報はユーザによって言葉で入力され、電子ペンによってテキストデータ形式に変換される。
認証処理が開始されると、電子ペンは、好ましくはユーザインターフェース22を介してメッセージを表示することによって、ユーザ識別情報についてユーザに問い合わせる。ユーザはユーザ識別情報を入力する(404)。好ましくは、ユーザ識別情報は、ユーザインターフェース22を使用してユーザによって手動で入力される。他の実施形態では、ユーザは、センサ手段12によってキャプチャーされたユーザ識別情報を手書きすることができる。ユーザインターフェース22がオーディオ入出力インターフェースを備え、電子ペンによって送信されたメッセージはオーディオメッセージであり、そして、ユーザ識別情報がユーザによって言葉で入力され、電子ペンによってテキストデータ形式に変換される。
ユーザ識別情報が電子ペン10によってキャプチャーされた後、電子ペン10は、認証データベース406に問い合わせるために、認証リクエストをアーカイブサーバ320に送信する。認証処理は、認証データベース332を検索することと、ユーザ識別情報と保存されたデータレコードとを比較することを備える(408)。適合が見つかる場合(410)、アーカイブサーバ320は、成功認証の識別子を電子ペンに送信する。逆の場合、不成功認証の識別子が送信され、認証失敗メッセージが電子ペンのユーザインターフェース22を介して電子ペン10のユーザに伝達される(412)。
好ましくは、ユーザ識別情報はユーザネームとパスワードとを備え、ユーザ識別情報は同じユーザインターフェース22を介して入力される。ユーザ識別情報はまた、例えば指紋等の生体情報を含む。この場合、ユーザインターフェース22はユーザの指紋をキャプチャーすることができる生体センサを備えるべきである。この場合、認証処理を最適化するために、識別情報は好ましくは、生体情報の組合せ(例えば指紋等)と、英数字コード(例えば国民ID番号)とを備える。そして、認証データベースは英数字コードをはじめに使用して問い合わせられ、キャプチャーされた生体情報(例えば指紋)は対応する登録生体情報と比較され、適合した場合に検証する。そうすることによって、認証処理は、システムがキャプチャーした生体情報(例えば指紋)と、認証データベースに登録された全てのユーザと関連付けられる全ての生体情報(例えば指紋)と比較する必要がないので、最適化される。
ユーザが認証されると、電子ペンはユーザにキャプチャーされた手書き情報がマップされる、関連するファイル番号を特定することを招待する。好ましい実施形態では、この動作はテキストメッセージをユーザインターフェース22上に表示することによって実行される。この段階で、電子ペンは、センサ手段12を使用して手書き情報をキャプチャーすることができる。電子ペン10はまた利用可能なファイルのリストをユーザに表示し、その中から、ユーザが一つの特定ファイルを選択することを要請される。
ファイル番号がユーザによって特定されると(414)、電子ペンは、特定されたファイル番号の存在を検証するためにアーカイブデータベース334に問い合わせる(416)。特定されたファイル番号が存在しない場合、ユーザは通知され、ユーザが特定されたファイル番号を有する新しいファイルを開きたいか否か質問される。この場合、電子ペン10はリクエストをセキュアサーバ320に送信し、特定されたファイル番号を有する新しいファイルを開く(420)。
ファイル番号がアーカイブデータベース334に存在する場合(又は新しいファイルが作成された場合)電子ペンは、ユーザによって手書きされた情報をキャプチャーし、手書き情報を組み込む文書を作成し、そして、文書をセキュアサーバ334に送信して、アーカイブサーバの特定されたファイルに保存される(422)。
認証されたユーザによってアクセスされた存在するファイルは、認証処理によって説明されたように、存在するフォルダ、存在するテキストファイル、存在する保護されたソフトウェア、保護されたオペレーティングシステム等によって表されてもよい。
好ましくは、ユーザインターフェース22は、電子ペンツールの先端近くに容易にアクセスできるプッシュボタンと、マイクロタッチディスプレイスクリーン上の仮想プッシュボタンと、ボイス使用可能コマンドのリスト等を備え、ユーザがテキストの新しいラインを入力し、新しいページ分離を挿入し、アーカイブ処理を終了し、そして、キャプチャーされた手書き情報等を組み込む文書の作成を開始することを可能とする。このようなコマンドの間で、電子ペンツールの先端からインクを吐出する必要がないことを理解するべきである。
電子ペンはまた、例えば電子ペンによってキャプチャーされた任意のワード、又はサーバから受信した任意のタームを翻訳するための翻訳モジュール等の機能をさらに提供するために他のモジュールを備えることができるということを理解するべきである。さらに、GPSチップを使用することによって、電子ペンのユーザは、Webサイト118を介してユーザ自身のアカウントにアクセスでき、ユーザは、(例として)特定の位置で使用される特定のファイルを選択し、かつこれらのファイルが当該特定の位置以外ではロックされ使用できないように、自分のファイルを管理することができる。
さらに、別個のデータ信号接続を介して互いに通信する個別コンポーネントのグループとしてブロック図で説明したが、好ましい実施形態が、ハードウェア又はソフトウェアのシステムの所定の機能又は作用によって実装されるコンポーネントを有する、ハードウェア及びソフトウェアの組合せと、コンピュータアプリケーション又はオペレーティングシステム内でのデータ通信によって実装される説明された多くのデータ経路とによって提供されることは、当業者によって理解されるだろう。従って、示される構造は、本願の好ましい実施形態を効率的に開示するために提供される。
上記説明は多くの特定を含むが、これらは本発明の範囲を制限するものと解釈されるべきではなく、単に本発明の好ましい実施形態の代表である。上述した本発明の実施形態は、例示であることのみを意図している。従って、本発明の範囲は、特許請求の範囲のみによって制限されるよう意図されている。

Claims (21)

  1. リモートセキュアサーバと、前記リモートセキュアサーバと安全に通信するように構成された電子ペンデバイスと、を備えている電子ペンデバイスシステムであって、
    前記電子ペンデバイスは、手書き情報を保管するためにリモートセキュアサーバと共に使用されるように構成され、かつ、
    手書き情報を取り込む手段と、
    前記手書き情報が分類されるリモートセキュアサーバに関連付けられたフォルダ識別子をユーザが指定できるようにするユーザインターフェースと、
    データネットワークに接続されるように構成されているネットワークインターフェースと、
    前記フォルダ識別子により識別された指定フォルダに分類されるように、取り込まれた前記手書き情報を前記リモートセキュアサーバに送信するために接続されたプロセッシングユニットと、を備え、
    前記リモートセキュアサーバは、前記電子ペンデバイスから前記手書き情報および前記フォルダ識別子を受信し、前記フォルダ識別子が前記リモートセキュアサーバに存在する場合には前記指定フォルダに前記手書き情報を格納し、前記フォルダ識別子が前記リモートセキュアサーバに存在しない場合には前記フォルダ識別子を有する新たなフォルダを作成して当該新たなフォルダに前記手書き情報を分類するように構成されていることを特徴とする電子ペンデバイスシステム。
  2. 前記ユーザは、前記リモートセキュアサーバのコンテンツにアクセスする前に認証され、
    前記ユーザインターフェースは、前記ユーザに関連するユーザ識別情報を受信し、
    前記プロセッシングユニットは、前記リモートセキュアサーバの内部に格納された前記ユーザ識別情報および認証情報を使用して前記リモートセキュアサーバに問い合わせることによって前記ユーザをはじめに認証する請求項1記載の電子ペンデバイスシステム。
  3. 前記電子ペンデバイスは、取り込まれた前記手書き情報が前記リモートセキュアサーバにおいて分類される前に記憶されるメモリをさらに備えている請求項2記載の電子ペンデバイスシステム。
  4. 前記ユーザ識別情報は、英数字コードを含み、
    前記電子ペンデバイスは、前記ユーザインターフェースを介して前記ユーザに関連する生体情報を受信するようにさらに構成され、
    前記電子ペンデバイスは、
    前記英数字コードを用いて前記リモートセキュアサーバに問い合わせる第1ステップと、
    前記リモートセキュアサーバに記憶された認証情報と整合している場合、前記ユーザから受信された前記生体情報を前記リモートセキュアサーバに記憶されている前記ユーザのみに関連する前記生体情報と比較するために前記リモートセキュアサーバにさらに問い合わせる第2ステップと、を含む2段階プロセスにおいて前記ユーザを認証する請求項3記載の電子ペンデバイスシステム。
  5. 前記認証情報は、前記電子ペンデバイスが配置されるべきセキュリティ領域を規定する物理的座標を含み、
    前記電子ペンデバイスは、その物理的位置を追跡するためのGPSモジュールをさらに備え、
    前記ユーザを認証するステップは、当該追跡された物理的位置が前記セキュリティ領域に含まれているか否かを確認するために前記リモートセキュアサーバに問い合わせるステップをさらに含む請求項2記載の電子ペンデバイスシステム。
  6. 前記電子ペンデバイスは携帯型であり、かつ、ペン型の本体を有し、
    前記電子ペンデバイスは、前記データネットワークを介して前記リモートセキュアサーバと遠隔通信および直接通信するように構成されている請求項1記載の電子ペンデバイスシステム。
  7. 前記電子ペンデバイスは、ボールペンと、ユーザの紙文書への手書きを可能にし、前記紙文書に手書きされた前記手書き情報を取り込み、かつ、前記手書き情報を前記リモートセキュアサーバに格納のために送信するセンサと、を備えている請求項6記載の電子ペンデバイスシステム。
  8. 前記センサは動作センサまたは光学センサである請求項7記載の電子ペンデバイスシステム。
  9. 事前登録ユーザである複数の契約ユーザによる文書の署名方法であって、
    a)第1のユーザから、複数の契約ユーザによる内容の承認の目的で前記文書に署名する要求を受信するステップと、
    b)前記複数の契約ユーザに関連するユーザ識別情報を受信するステップと、
    c)署名対象である前記文書に関連して固有の文書識別子を生成するステップと、
    d)文書に署名するための招待状を前記固有の文書識別子と共に前記複数の契約ユーザのそれぞれに対して送信するステップと、
    e)署名前に前記複数の契約ユーザに対して前記文書の内容へのアクセスを提供するステップと、
    f)前記複数の契約ユーザのそれぞれから、前記文書と関連してそれぞれの電子ペンデバイスを用いて取り込まれた前記文書の内容を承認する手書き署名を受け取るステップと、
    g)前記文書の内容を承認する前記手書き署名が前記複数の契約ユーザに由来しているか否かを確認し、個人識別情報と前記リモートセキュアサーバに格納されている前記認証情報とが一致するか否かを判定するため、前記識別情報と前記リモートセキュアサーバに格納されている前記複数の契約ユーザの認証情報とを比較して、前記複数の契約ユーザを認証するステップと、
    h)前記固有の文書識別子および前記複数のユーザのそれぞれに関連して、前記文書を承認する前記手書き署名を署名登録データベースに登録するステップと、を含み、
    前記電子ペンデバイスは、前記文書に署名するためにリモートセキュアサーバと共に用いられるように構成され、
    前記リモートセキュアサーバは、複数の事前登録ユーザに関連して認証情報を記憶する認証データベースを含む署名方法。
  10. 前記文書を認証するステップをさらに含み、前記文書を認証するステップは、
    前記電子ペンデバイスにおいて、前記文書の内容を承認する目的で、前記ユーザに関連する個人識別情報を含む、前記文書に署名するための要求を受信するステップと、
    署名ユーザにより指定される前記個人識別情報と、前記ユーザに関連付けられて前記リモートセキュアサーバに格納されている前記個人識別情報と、が一致しているか否かを判定するステップを含み、事前登録ユーザに関連する認証情報を格納する認証データベースを有するリモートセキュアサーバに問い合わせることにより、前記個人識別情報を用いて前記電子ペンデバイスにより前記ユーザを自動的に認証するステップと、を含み、
    認証に失敗した場合、
    前記リモートセキュアサーバが前記電子ペンデバイスに認証失敗通知を自動的に送信するステップと、
    前記電子ペンデバイスが前記文書の署名に対する前記ユーザの要求を拒否するステップと、を含み、
    認証に成功した場合およびその後に、
    前記リモートセキュアサーバが前記電子ペンデバイスに認証成功通知を自動的に送信するステップと、
    前記電子ペンデバイスが前記文書の署名に対する前記ユーザの要求を容認するステップと、
    前記文書の内容を承認する前記ユーザの手書き署名を前記電子ペンデバイスが受信して前記リモートセキュアサーバに送信するステップと、
    前記リモートセキュアサーバが署名登録データベースに前記手書き署名を自動的に格納するステップと、
    前記リモートセキュアサーバが固有署名識別子を自動的に生成して前記固有署名識別子を前記手書き署名に関連付けるステップと、
    前記電子ペンデバイスが前記固有署名識別子を前記電子ペンデバイスに自動的に通信するステップと、
    前記文書の将来の認証に際して参照として用いられるように前記文書の表示のために前記電子ペンデバイスが前記ユーザに通信するステップと、を含み、
    前記文書の認証中に、
    認証主体が前記文書を認証できるように前記署名登録データベースへのアクセスを提供するステップと、
    前記文書の認証ステップが、
    前記文書に示された固有署名識別子を取得し、前記固有署名識別子を用いて、前記固有署名識別子に関連付けられて格納されている署名を取得することを前記リモートセキュアサーバに対して要求するステップと、
    前記リモートセキュアサーバに格納されている前記署名と前記文書における署名とが完全に一致するか否かを判定するステップと、を含む請求項9記載の署名方法。
  11. 前記複数の契約ユーザが同一時点で同一物理的位置にいる場合、前記複数のユーザのそれぞれは、請求項1記載の電子ペンデバイスを用いて前記文書に署名する請求項9記載の署名方法。
  12. 前記契約ユーザが異なる物理的位置にいる場合、
    前記複数のユーザにアクセス可能なデータベースに前記文書のコピーを格納するステップと、
    前記ユーザの電子ペンデバイスを用いて、当該ユーザの個人識別情報を通じて前記複数のユーザのそれぞれを認証するステップと、
    前記署名を受信し、かつ、前記文書と関連させて前記署名登録データベースに格納するステップと、をさらに含む請求項9記載の署名方法。
  13. 前記電子ペンデバイスは、複数のユーザによる文書の署名プロセスを開始するための複数署名開始モジュールをさらに備える請求項9記載の方法。
  14. 前記認証情報は、前記電子ペンデバイスが配置されるべきセキュリティ領域を規定する物理的座標を含み、
    前記電子ペンデバイスは、その物理的位置を追跡するためのGPSモジュールをさらに備え、
    前記ユーザを認証するステップは、当該追跡された物理的位置が前記セキュリティ領域に含まれているか否かを確認するために前記リモートセキュアサーバに問い合わせるステップをさらに含む請求項10記載の署名方法。
  15. 前記電子ペンデバイスは携帯型であり、ペン型の本体を有し、かつ、前記データネットワークを介して前記リモートセキュアサーバと遠隔通信および直接通信するように構成されている請求項9記載の署名方法。
  16. 前記電子ペンデバイスは、ボールペンと、ユーザの紙文書への手書きを可能にし、前記紙文書に手書きされた前記手書き情報を取り込み、かつ、前記手書き情報を前記リモートセキュアサーバに格納のために送信するセンサと、を備えている請求項15記載の署名方法。
  17. 前記センサは動作センサまたは光学センサである請求項16記載の署名方法。
  18. 前記データネットワークは、広域ネットワークに接続された無線ローカルエリアネットワークを含む請求項9記載の署名方法。
  19. 前記ステップa)、b)及びc)を含む第1段階と、前記ステップd)、e)及びf)を含む第2段階と、前記ステップg)およびh)を含む第3段階と、にしたがって実行される請求項10記載の署名方法。
  20. 前記された複数のステップは、記載順と同じ順に実行される請求項19記載の署名方法。
  21. 前記文書は、管理文書、2以上の当事者間の合意書、通告書、契約書または小切手である請求項9記載の署名方法。
JP2017076796A 2010-07-06 2017-04-07 電子ペンシステムおよび署名方法 Pending JP2017174433A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SA110310576A SA110310576B1 (ar) 2010-07-06 2010-07-06 جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
SA110310576 2010-07-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015216009A Division JP6145490B2 (ja) 2010-07-06 2015-11-02 電子ペン、手書き署名の登録システム、及び手書き署名の認証方法

Publications (1)

Publication Number Publication Date
JP2017174433A true JP2017174433A (ja) 2017-09-28

Family

ID=58228715

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013516925A Active JP5833113B2 (ja) 2010-07-06 2011-06-22 電子ペンデバイス及び電子ペンデバイスと共に使用するシステム
JP2015216009A Active JP6145490B2 (ja) 2010-07-06 2015-11-02 電子ペン、手書き署名の登録システム、及び手書き署名の認証方法
JP2017076796A Pending JP2017174433A (ja) 2010-07-06 2017-04-07 電子ペンシステムおよび署名方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2013516925A Active JP5833113B2 (ja) 2010-07-06 2011-06-22 電子ペンデバイス及び電子ペンデバイスと共に使用するシステム
JP2015216009A Active JP6145490B2 (ja) 2010-07-06 2015-11-02 電子ペン、手書き署名の登録システム、及び手書き署名の認証方法

Country Status (10)

Country Link
US (3) US9485097B2 (ja)
EP (2) EP2564345B1 (ja)
JP (3) JP5833113B2 (ja)
KR (1) KR101737858B1 (ja)
CN (3) CN102959896B (ja)
CA (2) CA2955282C (ja)
DK (1) DK2564345T3 (ja)
ES (1) ES2554686T3 (ja)
SA (1) SA110310576B1 (ja)
WO (1) WO2012003570A2 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5658547B2 (ja) * 2009-12-29 2015-01-28 シャープ株式会社 ネットワークシステム、通信方法、および通信端末
JP2011248768A (ja) * 2010-05-28 2011-12-08 Sony Corp 情報処理装置、情報処理システム及びプログラム
US9958990B2 (en) * 2011-10-28 2018-05-01 Atmel Corporation Authenticating with active stylus
EP2786548B1 (en) * 2011-11-29 2018-04-11 CardLogix Layered security for age verification and transaction authorization
US8639928B2 (en) * 2011-12-05 2014-01-28 Certicom Corp. System and method for mounting encrypted data based on availability of a key on a network
KR102150289B1 (ko) * 2012-08-30 2020-09-01 삼성전자주식회사 사용자 단말에서 사용자 인터페이스 장치 및 이를 지원하는 방법
US8543716B1 (en) * 2012-09-20 2013-09-24 Fmr Llc Method and system enabling a first computing device to instruct a second computing device to display data
US10036907B2 (en) * 2012-09-26 2018-07-31 Apple Inc. Electronic equipment with status indicators
WO2014047871A1 (en) * 2012-09-28 2014-04-03 Intel Corporation Handwritten signature detection, validation, and confirmation
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US20140123214A1 (en) * 2012-10-26 2014-05-01 Livescribe Inc. Establishing and Maintaining an Authenticated Connection Between a Smart Pen and a Computing Device
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
EP2951746B1 (en) * 2013-01-29 2019-10-30 BlackBerry Limited System and method of enhancing security of a wireless device through usage pattern detection
JP5757966B2 (ja) * 2013-01-31 2015-08-05 シャープ株式会社 入出力装置
US9760187B2 (en) * 2013-03-11 2017-09-12 Barnes & Noble College Booksellers, Llc Stylus with active color display/select for touch sensitive devices
US9552049B1 (en) * 2013-09-25 2017-01-24 Amazon Technologies, Inc. Activating and using device with a grip switch
US20150135332A1 (en) * 2013-11-11 2015-05-14 Adobe Systems Incorporated Deferred Delivery of Electronic Signature Agreements
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9515833B2 (en) * 2014-01-06 2016-12-06 Lett.rs LLC Electronic personal signature generation and distribution for personal communication
US9176942B1 (en) 2014-03-24 2015-11-03 Realquidity Corp. System and method for synchronizing and editing electronic documents
CR20170054A (es) * 2014-07-14 2017-07-17 Espon Juan Miguel Giron Prueba grafotecnica con obstaculo para visar firmas a simple vista
CN105447433B (zh) * 2014-09-01 2020-01-31 阿里巴巴集团控股有限公司 一种注册身份的方法及装置
EP3002966B1 (en) * 2014-09-30 2019-09-18 Airbus Operations GmbH Wireless access for a mobile terminal to functional domains
PL410220A1 (pl) * 2014-11-25 2016-06-06 Trusted Information Consulting Spółka Z Ograniczoną Odpowiedzialnoscią Elektroniczne urządzenie piszące, system oraz sposób do zabezpieczania dokumentu w postaci cyfrowej z wykorzystaniem podpisu odręcznego
CN105868590B (zh) * 2015-01-19 2019-09-10 阿里巴巴集团控股有限公司 一种笔迹数据处理方法和装置
US10506068B2 (en) 2015-04-06 2019-12-10 Microsoft Technology Licensing, Llc Cloud-based cross-device digital pen pairing
KR20180054575A (ko) * 2015-07-20 2018-05-24 노터라이즈, 인크. 전자 서명 세션의 권한 검증을 위한 시스템 및 방법
CN105205427B (zh) * 2015-08-28 2018-12-14 深圳市泰久信息系统股份有限公司 一种身份证信息存储与识别的方法
CN105187422B (zh) * 2015-08-28 2018-07-10 深圳市泰久信息系统股份有限公司 依托隐形图像编码技术上的反钓鱼网站识别方法及系统
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
CA2913291A1 (en) * 2015-11-27 2017-05-27 Douglas Gilbertson System for generating employee confirmation signature pages
KR102466995B1 (ko) 2015-12-21 2022-11-14 삼성전자주식회사 사용자 인증 장치 및 방법
CA3010520A1 (en) * 2016-01-05 2017-07-13 Agreement Express Inc. Method and system for authentication of electronic documents
JP2017151884A (ja) * 2016-02-26 2017-08-31 レノボ・シンガポール・プライベート・リミテッド 認証媒体、情報処理装置、認証方法、及びプログラム
US10404702B1 (en) * 2016-03-30 2019-09-03 EMC IP Holding Company LLC System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system
RU2748559C2 (ru) * 2016-04-08 2021-05-26 Петер КОЛАРОВ Устройство для квалифицированной электронной подписи в форме стилуса и способ его применения
CN107302433A (zh) * 2016-04-15 2017-10-27 平安科技(深圳)有限公司 电子签名的校验方法、校验服务器及用户终端
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10148649B2 (en) * 2016-05-18 2018-12-04 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10115249B2 (en) * 2016-05-23 2018-10-30 Yevgeny Levitov Card-compatible biometric access control system
US10347215B2 (en) * 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
DE102017110048A1 (de) * 2017-05-10 2018-11-15 Matthias Olschowy Verfahren zur handschriftlichen elektronischen Signatur
CN107197051A (zh) * 2017-07-27 2017-09-22 童迎伟 基于物联网的智能签字笔及远程签字方法
KR102456020B1 (ko) 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN108288162A (zh) * 2018-01-15 2018-07-17 安趣盈(上海)投资咨询有限公司 一种安全验证系统和方法
JP2019160264A (ja) * 2018-03-10 2019-09-19 聡子 荻原 メール自動固定パソコン
CN108763898A (zh) * 2018-05-22 2018-11-06 李招兵 一种信息处理方法及系统
CN109388935A (zh) * 2018-09-29 2019-02-26 平安科技(深圳)有限公司 单证验证方法及装置、电子设备及可读存储介质
CN111435384B (zh) * 2019-01-14 2022-08-19 阿里巴巴集团控股有限公司 数据安全处理和数据溯源方法、装置及设备
CN110443234A (zh) * 2019-06-29 2019-11-12 万翼科技有限公司 数据处理方法及相关产品
DE102020215460A1 (de) 2020-12-08 2022-06-09 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum involvierungsabhängigen dynamischen Sperren einer Bedieneinrichtung
US20230059465A1 (en) * 2021-02-05 2023-02-23 Jonathan SIEGEL System and method for an electronic signature device
JP2024506603A (ja) * 2021-02-05 2024-02-14 シーゲル,ジョナサン 電子署名デバイスのためのシステム及び方法
CN115312110A (zh) * 2021-05-08 2022-11-08 瑞昱半导体股份有限公司 芯片验证系统及其验证方法
TWI824741B (zh) * 2021-10-28 2023-12-01 凱鈿行動科技股份有限公司 線上簽署系統、方法、運算裝置及電腦可讀取記錄媒體
CN114374686B (zh) * 2022-01-05 2024-03-01 北京百度网讯科技有限公司 基于浏览器的文件处理方法、装置和设备

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
DE29611727U1 (de) * 1996-07-05 1996-09-05 Krumbein Wolfgang Vorrichtung zum Schneiden von auf einem Blech befindlicher Backware
NO963903D0 (no) 1996-09-18 1996-09-18 Gary A Mcconnell Fremgangsmåte til registrering av validering av en personlig signatur, kompilering av databaser for bruk ved fremgangsmåten, en elektronisk skriveinnretning for signaturegistrering samt anvendelse av fremgangsmåter og innretning
US20100008551A9 (en) 1998-08-18 2010-01-14 Ilya Schiller Using handwritten information
US6516341B2 (en) 1998-09-14 2003-02-04 Juno Online Services, Inc. Electronic mail system with advertising
US7640318B1 (en) * 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
US20030078880A1 (en) * 1999-10-08 2003-04-24 Nancy Alley Method and system for electronically signing and processing digital documents
JP3412592B2 (ja) * 2000-02-08 2003-06-03 松下電器産業株式会社 個人情報認証方法
AU2001230255A1 (en) * 2000-02-16 2001-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Printer pen
US20020143683A1 (en) 2000-02-24 2002-10-03 Richard Taylor Stockholder bonus and participation system
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
SE523378C2 (sv) * 2001-05-29 2004-04-13 Ibusiness Ab System och förfarande för samtidig signering av en urkund i pappersform och digital form
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
US6694045B2 (en) 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
HUP0103350A2 (hu) 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
SG111920A1 (en) * 2001-09-03 2005-06-29 Trusted Hub Pte Ltd Authentication of electronic documents
JP4102105B2 (ja) * 2002-05-24 2008-06-18 株式会社日立製作所 電子ペンを利用した書類記入システム
WO2004102929A2 (en) * 2003-05-12 2004-11-25 Future Dial, Inc. Mobile electronic device with integrated stylus input device
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
JP2005293240A (ja) 2004-03-31 2005-10-20 Fujitsu Ltd 端末間情報転送システム
SE0402710D0 (sv) * 2004-11-05 2004-11-05 Anoto Ab Management of internal logic for electronic pens
US20060227121A1 (en) 2005-03-30 2006-10-12 Microsoft Corporation Systems and methods for providing a dual mode input device in a computing system
JP2007115201A (ja) 2005-10-24 2007-05-10 Fuji Xerox Co Ltd 電子文書管理システム、医療情報システム、カルテ用紙の印刷方法、およびカルテ用紙
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP4772592B2 (ja) * 2006-06-01 2011-09-14 株式会社日立製作所 業務フロー管理装置、業務フロー管理方法、プログラム
US20080072334A1 (en) * 2006-09-18 2008-03-20 Todd Bailey System and method for electronic collaboration
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US20100161993A1 (en) * 2006-10-25 2010-06-24 Darcy Mayer Notary document processing and storage system and methods
US20080231429A1 (en) 2007-03-19 2008-09-25 Barton Leonard System for electronic documentation and validation of information
JP2008242929A (ja) * 2007-03-28 2008-10-09 Oki Data Corp 手書き入力システム
JP2008242988A (ja) * 2007-03-28 2008-10-09 Hitachi Maxell Ltd 電子ペンシステム
US20090077386A1 (en) * 2007-06-08 2009-03-19 Jeffrey Alan Simonian Notary enforcement - fraud prevention
JP5032245B2 (ja) * 2007-08-29 2012-09-26 株式会社日立製作所 計算機システム及び書類へのアクセス制御方法
CN101242273A (zh) * 2008-02-21 2008-08-13 宇龙计算机通信科技(深圳)有限公司 一种移动终端的签字数据生成方法、系统及移动终端
US8297868B2 (en) * 2008-06-23 2012-10-30 Silverbrook Research Pty Ltd Retractable electronic pen comprising actuator button decoupled from force sensor
US8737614B1 (en) 2008-07-07 2014-05-27 Voltage Security, Inc. Document imaging system with identity-based encryption
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US20100122327A1 (en) * 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
JP5396852B2 (ja) * 2008-12-24 2014-01-22 富士ゼロックス株式会社 署名システム、署名装置、署名検証装置及びプログラム
US20100280859A1 (en) 2009-04-30 2010-11-04 Bank Of America Corporation Future checks integration

Also Published As

Publication number Publication date
CN106325562A (zh) 2017-01-11
JP6145490B2 (ja) 2017-06-14
JP2016036170A (ja) 2016-03-17
SA110310576B1 (ar) 2015-08-10
CN106325562B (zh) 2019-08-06
CA2778851A1 (en) 2012-01-12
US9485097B2 (en) 2016-11-01
EP2981023A1 (en) 2016-02-03
KR101737858B1 (ko) 2017-05-19
WO2012003570A9 (en) 2012-07-26
US20140222968A1 (en) 2014-08-07
US9307028B2 (en) 2016-04-05
EP2564345A2 (en) 2013-03-06
WO2012003570A2 (en) 2012-01-12
JP5833113B2 (ja) 2015-12-16
DK2564345T3 (en) 2015-12-07
CA2955282A1 (en) 2012-01-12
US20120192250A1 (en) 2012-07-26
ES2554686T3 (es) 2015-12-22
JP2013531304A (ja) 2013-08-01
US9866394B2 (en) 2018-01-09
EP2564345A4 (en) 2013-04-17
CN102959896A (zh) 2013-03-06
EP2564345B1 (en) 2015-09-02
CA2778851C (en) 2017-04-18
CN105703907B (zh) 2017-08-25
CA2955282C (en) 2018-04-24
CN105703907A (zh) 2016-06-22
CN102959896B (zh) 2017-03-08
WO2012003570A3 (en) 2012-03-01
US20160191251A1 (en) 2016-06-30
KR20130090320A (ko) 2013-08-13

Similar Documents

Publication Publication Date Title
JP6145490B2 (ja) 電子ペン、手書き署名の登録システム、及び手書き署名の認証方法
US7590852B2 (en) Method for remote electronic verification and authentication and screening of potential signatories for remote electronic notary transactions via remote PC encrypted platform to a broadband digitally wireless cellular/PDA device or portable PC device
US10789346B2 (en) Online identity scoring
US20060010487A1 (en) System and method of verifying personal identities
WO2016128569A1 (en) Digital identity system
US20030026462A1 (en) Registration apparatus and method, as for voting
WO2000062220A1 (en) Collaborative creation, editing, reviewing, and signing of electronic documents
US8074878B1 (en) System and method of pre-approving applicants for visa processing using an emerging country's international travel approval control card
WO2023154940A2 (en) Identity verification and associated platform
US20230071377A1 (en) Methods for Signature Verification and Authentication
WO2006075396A1 (ja) 認証システム
Echikson Europe’s digital identification opportunity
Beyer Electronic Wills: The Changing Future of the Estate Practice
JP2007505420A (ja) ネットワークセキュリティ及び電子署名の認証システム及び方法
SA113340472B1 (ar) جهاز قلم لتسجيل البيانات المكتوبة بخط اليد