JP2023500496A - 文書認証のための方法及びトークン - Google Patents
文書認証のための方法及びトークン Download PDFInfo
- Publication number
- JP2023500496A JP2023500496A JP2022525539A JP2022525539A JP2023500496A JP 2023500496 A JP2023500496 A JP 2023500496A JP 2022525539 A JP2022525539 A JP 2022525539A JP 2022525539 A JP2022525539 A JP 2022525539A JP 2023500496 A JP2023500496 A JP 2023500496A
- Authority
- JP
- Japan
- Prior art keywords
- document
- token
- copy
- visible mark
- visible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 238000012795 verification Methods 0.000 claims description 58
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000000007 visual effect Effects 0.000 claims description 3
- 230000000052 comparative effect Effects 0.000 claims description 2
- 230000011664 signaling Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 9
- 238000010200 validation analysis Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Editing Of Facsimile Originals (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
文書(25)を確証する方法及びトークン(3)であって、方法は、トークン識別情報を有する登録されたトークン(3)を有することであって、トークン(3)は、可視マークを印刷することが可能であることと、少なくともトークン識別情報及びタイムスタンプに基づいて、文書識別子を取得すること(18)と、文書識別子を可視マーク(24)に符号化すること(19)と、可視マーク(24)を文書(25)に付すことと、可視マーク(24)があるかまたはない文書(25)のコピーを取得すること(27)と、コピーを文書識別子と関連付けて格納することとを含む。トークン(3)は、トークン識別情報を保持するストレージと印刷ユニットとを備え、トークン(3)は、トークン識別情報に関連付けられた文書識別子を符号化した可視マーク(24)を受信するように、かつ受信された可視マーク(24)を印刷するように構成されている。及び対応する可視マーク(42)を有する文書(41)を検証する方法。刷することが可能であることと、少なくともトークン識別情報及びタイムスタンプに基づいて、文書識別子を取得すること(18)と、文書識別子を可視マーク(24)に符号化すること(19)と、可視マーク(24)を文書(25)に付すことと、可視マーク(24)があるかまたはない文書(25)のコピーを取得すること(27)と、コピーを文書識別子と関連付けて格納することとを含む。トークン(3)は、トークン識別情報を保持するストレージと印刷ユニットとを備え、トークン(3)は、トークン識別情報に関連付けられた文書識別子を符号化した可視マーク(24)を受信するように、かつ受信された可視マーク(24)を印刷するように構成されている。及び対応する可視マーク(42)を有する文書(41)を検証する方法。
Description
本発明は、文書を確証する方法、可視マークを有する文書を検証する方法、及び物理文書に可視マークを印刷するトークンに関する。
物理文書(すなわち、大抵は紙文書)の偽造及び模造は、社会に対する絶え間ない脅威を表す蔓延した犯罪である。それにより、多岐にわたる事業及び機関が損害を受ける。それにより、市民の間に、及び政府機関に対して、不信が生じる。それにより、法規範に対する信頼が損なわれ、多くの国の健全な経済発展に悪影響が及ぶ。
最先端の画像処理ソフトウェアとともにデジタル写真機器及びデジタル印刷機器の分野で起こってきた進歩により、犯罪者が文書を散発的にのみならず、時には大規模にさえ偽造することが容易になった。
文書認証目的で使用されるごく一般的なタイプの物理証印のうちのいくつかは、手書き署名、捺印、またはスタンプ証印の使用、ごく最近では、ホログラフィックステッカー、特殊な不可視かつ消去不能のインクの使用、及びさらには合成DNAの使用を伴う。これらの種々のタイプの証印すべての目的は、証印が付された文書の原著者を証明することである。
上述した物理認証のための現行の検証プロセスは、それら検証プロセスが、しばしば法科学及び法廷手法を伴い、その結果、疑わしい改ざん文書を研究室に提出しなければならないことが多いため、面倒である。その後、文書が真正であるか否かを単に明確にするために、長い所要時間が必要となる。
ごく最近では、デジタル式の文書認証手法が大きく発展している。公開鍵と秘密鍵との組み合わせに従う強力な暗号アルゴリズム、デジタル署名により、オンラインでの文書トランザクションが可能になり、原理的にそれらの物理複製よりも偽造に遭いにくい。
既存の先行技術のほとんどが、適用されたコンテキストに関係ない2Dマトリクスコードの使用に基づいており、かつコード自体の真正性のみが検証される最初の使用のみに基づいている。
特許文献1は、デジタル認証手法と物理(または目視)認証手法とを、統合、統一された方式で組み合わせる方法を開示している。斯かる発明のシステムは、デジタル認証の証印を提供するとともに、人間の肉眼の視覚によって検証することができる物理アーチファクトを生成する。この発明は、このように従来の認証メカニズムとデジタル認証メカニズムとの両方の利点を維持しながら、文書の認証の信頼レベルを向上させる機会を提供することを特許請求している。斯かる発明の制限は、少なくとも1つの補助文書が要求されること、ならびに原本文書に対して認証方法を実行する者の署名権限を検証するトークンメカニズム及びシステムの欠如である。斯かる発明のさらなる制限は、完全に電子的な文書または文書バッチを、それらを物理文書として印刷出力する必要性を伴わずに認証することができないことである。
それゆえ、堅牢な認証(及び確証)方法と、高速の、簡易な、手頃な、かつ信頼性が高い対応する検証方法とが必要である。
特許文献2は、印刷された文書を認証する方法を開示している。この認証は、文書をその電子コピーと比較することに基づいている。電子コピーは、文書自体に印刷されたバーコードマーカに埋め込まれた文書管理情報を使用して取得される。文書管理情報は、文書IDを含んでもよいし、2次元バーコード中に符号化されていてもよい。文書管理情報は、バーコードの作成に使用されたデバイスの識別情報に関する情報を包有していない。バーコードの作成者に対してバーコードの追跡をサポートする技術手段はない。
特許文献3は、物理文書の署名スキームを提供する方法及びシステムを開示している。署名された文書を検証しようとするユーザは、識別情報検証トークンを使用して、文書識別子を包有するクイックレスポンス(QR)コードを文書からスキャンすることができる。文書識別子を用いて、ユーザは、識別情報レジストラから文書の電子コピーを読み出し、表示されたものを比較し得る。
特許文献4は、検証のために原本文書のコピーへのアクセスを提供するURLが文書に印刷されるスキームを開示している。
特許文献5は、文書コピーを読み出すための識別子を含む、マークとして文書に付加されたQRコードを開示している。
本発明の目的は、確証された文書と確証に使用される特定の信頼できる物理トークンとの間の検証可能な関連付けを作成することである。
本発明は、冒頭で述べた種類の方法であって、トークン識別情報を有する登録されたトークンを有することであって、トークンは、可視マークを印刷することが可能であることと、少なくともトークン識別情報及びタイムスタンプに基づいて、文書識別子を取得することと、文書識別子を可視マークに符号化することと、可視マークを文書に付すことと、可視マークがあるかまたはない文書のコピーを取得することと、コピーを文書識別子と関連付けて格納することとを含む方法を提案する。
任意選択で、方法は、コピーを格納する前に、トークンを使用して可視マークを印刷することと、印刷された可視マークを読み出し、検証することとを含んでもよい。文書が物理文書である場合に、可視マークは文書に印刷されてもよいし、文書が電子文書である場合に、可視マークは任意の(物理)基材に印刷されてもよい。
一実施形態において、方法は、格納する前に、コピーを暗号化し、かつ/またはスクランブル化することを含んでもよい。格納されたコピーは、クリアなコピーではなく、暗号化され、かつ/またはスクランブル化されたバージョンの、文書のコピーである。この場合のスクランブル化は、データに対して実行される可逆(例えば、確定的)操作を指す。例えば、所定の一定のシードを用いる乱数発生器をスクランブル化に使用してもよい。
このコンテキストでは、本方法は、さらに、トークン識別情報に関連付けられた暗号鍵を使用してコピーを暗号化することを含んでもよい。この場合に文書識別子と関連付けて格納された文書のコピーは、暗号化されたコピーである。文書のコンテンツにアクセスするためには、暗号化されたコピーは、暗号鍵または暗号的に関連付けられた復号鍵(例えば、暗号鍵として使用される、公開鍵に対応する秘密鍵)と同じ鍵であってもよい復号鍵で暗号化される必要がある。
例えば、文書を確証する方法の任意選択の実施形態は、トークン識別情報を有する登録されたトークンを有することであって、トークンは、可視マークを印刷することが可能であることと、少なくともトークン識別情報及びタイムスタンプに基づいて、文書識別子を取得することと、文書鍵を取得することと、文書識別子及び文書鍵を可視マークに符号化することと、可視マークを文書に付すことと、可視マークがあるかまたはない文書のコピーを取得することと、文書鍵を使用してコピーを復号化することができるように、コピーを暗号化することと、コピーを文書識別子と関連付けて格納することとを含んでもよい。
さらに、任意選択で、権限のあるユーザの生体識別、パスワード識別、及び/またはpin識別によってトークンへのログインをセキュアにすること、文書格納データベースに文書識別子を送信すること、当該データベースから可視マークを読み出すこと、トークンに可視マークを送信すること、文書の画像または画像の配列を撮ること、文書格納データベースに、暗号化され、かつ/またはスクランブル化された画像を送信すること、文書格納データベースから確定メッセージを受信することのうちの1つ以上を可能にするインターネット対応ホストデバイスにトークンをペアリングしてもよい。
ホストデバイスを、一般に、トークンのゲートウェイとして使用して、文書格納データベースにアクセスしてもよい。文書格納データベースは、単一のデータベースインスタンスまたはロケーションに限定されず、一般に、文書格納サービスによって提供されてもよい。
他の一実施形態において、文書は、物理文書であってもよく、文書のコピーを取得することは、可視マークを文書に付す前または後に物理文書の画像を撮ることを含んでもよい。物理文書の撮られた画像は、デジタル画像であってもよく、その場合に、コピーは、当該画像の画像データに対応する。可視マークを文書に付した後にのみ画像が記録される場合に、コピーは、可視マーク中に符号化された任意の情報を潜在的に含む可視マークの表現を包有することとなり、そうでない場合に、可視マーク中に符号化されるこのような表現及び情報がコピーに存在する必要はない。
可視マークを文書に付すことは、任意選択で、トークンを使用して物理文書に可視マークを印刷することを含む。トークンは、印刷デバイス、例えば、対象媒体上で手動により移動させる手動操作プリンタであってもよい。
文書が電子文書である場合に、可視マークを文書に付すことは、任意選択で、可視マークを含むように電子文書を修正することを含む。つまり、文書の電子的表現は、例えば、電子文書を画面に映示するときに、可視マークが電子文書の一部として、または電子文書への添付物もしくは注釈として表示されるように、修正される。
さらなる実施形態によれば、コピーを文書識別子に関連付けて格納することは、コピーを文書識別子とともに文書格納サービスに伝送することを含んでもよく、文書格納サービスは、伝送されたコピー、及び文書識別子との関連付けを格納し、文書格納サービスは、集中ホスティングサービスであってもよい。文書格納サービスは、信頼できるサードパーティ、例えば物理トークンのサプライヤ、によって提供されてもよい。文書格納サービスはまた、分散型サービスであってもよい。文書格納サービスに伝送された文書コピーの実際のデータ格納は、別のストレージシステムによって、例えばさらに他の一サードパーティから、提供されてもよく、この場合、一方での文書コンテンツ、及び(伝送されたコピーの形態をなす)そのコンテンツと文書識別子との間の関連付けまたはリンクは、異なるシステムによって、場合によっては異なる場所に、格納されてもよい。文書格納サービスは、文書コピーの伝送を受容する前に認証を要してもよい。
文書格納サービスは、ブロックのデータベースを含んでもよく、伝送されたコピーを格納することは、少なくとも、以前のブロック、文書識別子のタイムスタンプ、及び伝送されたコピーの暗号ハッシュへの暗号リンクを包有するブロックを作成することを含んでもよい。一般に、データベースは、レコードのリストであってもよく、そのリスト中の各項目を、「ブロック」と称する。後続のブロックは、暗号的にリンクされている。例えば、各ブロックは、以前のブロックの暗号ハッシュを包有してもよい。ブロックからブロックへのこのリンキングに起因して、このようなデータベースを、「ブロックチェーン」とも称する。通常、伝送されたコピー自体は、ブロックの一部とはならないが、伝送されたコピーは、暗号ハッシュを介して特定のブロックに関連付けられてもよい。文書の伝送されたコピーは、同じデータベースまたは異なるデータベースもしくはシステムに格納されてもよい。文書の伝送された異なるコピーは、異なるロケーションに格納されてもよい。同時に、異なる格納ロケーションからのコピーは、同じ、ブロックのデータベース内の異なるブロックからリンクされ(または関連付けられ)てもよい。
同時に、上述した確証のための方法に対応して、本発明はまた、可視マークを有する文書を検証する方法であって、文書から可視マークを読み出すことと、可視マークを解析して文書識別子を取得することと、文書識別子を使用して文書のコピーを読み出すことと、文書の検証のためにコピーを提供することとを含む方法を提案する。
文書を検証する方法は、特に、前述した方法に従って確証された文書に適用される。文書から読み出され、文書識別子を取得するために解析された可視マークは、一般に、上記の確証のための方法に関連して記載された同じ可視マークである。
任意選択で、文書を検証する方法の範囲内で、可視マークを解析することは、文書鍵を取得することを含んでもよく、読み出されたコピーは暗号化され、また、方法は、文書鍵を使用して暗号化されたコピーを復号化して暗号化されていないコピーを取得することを含んでもよく、暗号化されていないコピーは文書の検証のために提供される。文書鍵は、文書のコピーとは別に格納されてもよい。例えば、文書鍵は、可視マークに符号化され、こうして、原本物理文書自体に(場合によっては専用に)格納されてもよい。
可視マークを有する文書を検証する方法の一実施形態によれば、方法は、文書から可視マークを読み出すことと、可視マークを解析して、可視マークから文書識別子及び文書鍵を取得することと、文書識別子を使用して、文書の暗号化されたコピーを読み出すことと、文書鍵を使用して、暗号化されたコピーを復号化して、暗号化されていないコピーを取得することと、文書の検証のために、暗号化されていないコピーを提供することとを含んでもよい。
上述した方法の他の一実施形態によれば、文書は、物理文書であってもよく、文書から可視マークを読み出すことは、物理文書の画像または画像の配列を撮ることと、画像内で可視マークを位置特定することとを含んでもよい。画像または画像の配列を、カメラ、例えばスマートフォンカメラで撮ってもよい。画像内で可視マークを位置特定することは、当該画像の画像データに適用される前処理ステップ及び/またはパターン認識ステップを含んでもよい。
さらに、任意選択で、文書のコピーを読み出すことは、文書識別子を有する要求を文書格納サービスに送信することと、文書格納サービスから文書識別子に関連付けられた文書のコピーを受信することとを含んでもよい。文書格納サービスへのアクセスは、認証されたユーザに制限されてもよく、文書のコピーを受信することは、こうして、ホストデバイスと文書格納サービスとの間の認証プロセスに続いてもよい。
さらに他の一実施形態において、文書の検証のためにコピーを提供することは、コピーを目視比較のために画面に表示することを含んでもよい。これに代えてまたは加えて、文書の検証のためにコピーを提供することは、例えば、読み出されたコピーを電子的に処理すること、すなわち、コピーのデジタル署名または他のデジタル属性を判別することを可能にする。
より具体的には、文書の検証のためにコピーを提供することは、任意選択で、可視マークを用いて文書のコピーと新たなコピーとの間の比較を実行することと、比較の結果を信号伝達することとを含んでもよく、新たなコピーは、比較検証の目的で取得され、このような自動化された比較は、偽造及び詐欺の試行の識別を容易にする。
同時に、上述した方法に対応して、本発明はまた、可視マークを印刷するトークンであって、トークン識別情報を保持するストレージと印刷ユニットとを備え、トークンは、トークン識別情報に関連付けられた文書識別子を符号化した可視マークを受信するように、かつ受信された可視マークを印刷するように構成されている、トークンを提案する。任意選択で、トークンは、トークン識別情報に関連付けられた文書識別子及び文書鍵を符号化した可視マークを受信するように、かつ受信された可視マークを印刷するように構成されていてもよい。トークン識別情報を保持するストレージは、識別情報がいかなる方法によっても消去され、削除され、または操作されることがないように構成されていてもよい。例えば、識別情報は、例えば40ビット超または80ビット超または96ビットの、数値の固有のデバイス識別子によって定義されてもよい。トークン識別情報は、必ずしも単一の数値に限定されず、例えば所定の確定的アルゴリズムに従ってデバイス識別子の異なる部分(例えば、単一ビット、ハーフワード、またはワード)を読み取り、つなぎ合わせることによる、複数の等価に有効な表現があり得る。このアルゴリズムは、次のトークン識別情報をデバイス識別子から生成された2つ以上の以前のトークン識別情報の知識を用いて予測することしかできないように、明確に定義された配列の有効なトークン識別情報を生成してもよい。それゆえ、有効なトークン識別情報を偽造するためには、それらの以前のトークン識別情報を知る必要がある。例えば文書格納サービスによって、使用済みのトークン識別情報が登録されている場合、即座に分かる、想定される配列のトークン識別情報の任意の不規則性と、その時点の直前及びそれ以降に確証された文書とは、潜在的な模造物であることを示し得る。
トークンは、受信された可視マークに含まれる文書識別子に関連付けられたトークン識別情報がトークン自体のトークン識別情報、すなわちトークンのストレージに保持されているトークン識別情報に対応するかどうかをトークンが検証するように構成されていてもよい。この検証が成功する場合にのみ、印刷ユニットが、受信された可視マークを印刷するように制御される。
印刷ユニットは、印刷後に、またはさらには印刷中に、例えば印刷の進行に従って、受信された可視マークを消去するように構成されていてもよい。印刷ユニットは、可視マークの限られた有効期間、例えば可視マークに関連付けられた中断、を監視するように構成されていてもよく、このような中断は、例えば、可視マークの持続期間と可視マークの印刷との間の重大な遅延を回避するために可視マークに埋め込まれたタイムスタンプに対するものであってもよい。中断が失効すると、トークンは、可視マークの任意の情報を回復不能に消去する。
任意選択で、トークンは、トークンに接続されたホストデバイスを、認証に続く印刷のために当該ホストデバイスから可視マークを受信する前に認証するように構成されていてもよく、例えばセッションに代表される、トークンとホストデバイスとの間のペアリングが確立されてもよい。印刷のための可視マークの受信は、可視マークがトークンによって正常に受信されるまでペアリングが途絶しないままである限りにおいてのみ、受容される。通常、トークン識別情報は、このペアリング中に、ホストデバイスがリモートの可視マーク発生器へのゲートウェイとして機能することによって、トークンから伝送される。その可視マーク発生器を、受信されたトークン識別情報を権限のあるトークン識別情報のリストと照合し、可視マークと、任意選択でさらには一致が見出された場合に当該可視マークに埋め込むための文書識別子とを生成するように構成することができる。これに代えて、文書識別子は、例えば、トークンによって生成され、トークン識別情報とともに可視マーク発生器に伝送されてもよい。
本開示はまた、任意選択で、上述したトークン、インターネット対応ホストデバイス、及び文書格納データベースを備えるシステムであって、トークンは、インターネット対応ホストデバイスにペアリングされ、インターネット対応ホストデバイスは、権限のあるユーザの生体識別、パスワード識別、及び/またはpin識別によってトークンへのログインをセキュアにすること、文書格納データベースに文書識別子を送信すること、文書格納データベースから可視マークを読み出すこと、トークンに可視マークを送信すること、文書の画像または画像の配列を撮ること、文書格納データベースに、暗号化され、かつ/またはスクランブル化された画像を送信すること、文書格納データベースから確定メッセージを受信すること、のうちの1つ以上を提供するように構成されている、システムを提案する。
任意選択の一実施形態において、システムの文書格納データベースを文書格納サービスによって提供することができ、文書格納サービスは、文書の暗号化されたコピーを文書識別子と関連付けて受信し、格納するように構成されている。
ここで図面に言及するが、図面は本開示を例示する目的のものであり、本発明を限定する目的のものではない。
図1は、可視マークを用いて文書を確証する方法において、トークンを初期化してそのトークンを使用するプロセスのフローチャートを概略的に示す。
図2は、ユーザ視点からの、図1に例示する方法の間に実行されるステップを概略的に示す。
図3は、ユーザ視点からの、図1に例示する方法の間に実行されるステップを概略的に示す。
図4は、ユーザ視点からの、図1に例示する方法の間に実行されるステップを概略的に示す。
図5は、ユーザ視点からの、図1に例示する方法の間に実行されるステップを概略的に示す。
図6は、ユーザ視点からの、図1に例示する方法の間に実行されるステップを概略的に示す。
図7は、ユーザ視点からの、図1に例示する方法の間に実行されるステップを概略的に示す。
図8は、可視マークを有する文書を検証するプロセスのフローチャートを概略的に示す。
図9は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図10は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図11は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図12は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図13は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図14は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図15は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図16は、ユーザ視点からの、図8に例示する方法の間に実行されるステップを概略的に示す。
図17は、図1に示す方法に類似する、物理文書を確証する方法のシーケンス図を概略的に示す。
図18は、図17に示すものに類似する、デジタル文書を確証することに適合させた方法のシーケンス図を概略的に示す。
図19は、図8に示す方法に類似する、可視マークを有する文書を検証する方法のシーケンス図を概略的に示す。
図1は、本開示に従ってトークンを取得することから、文書の確証を完了するまでの一連のステップを示す。この一連の手順は、例示的な理想上の一連のステップであり、(例示の目的で)状況依存の条件、ユーザまたは技術上の失敗または誤りに基づく任意の代替経路を無視しており、ホストデバイスが構成されるまでの初期ステップは、最初の使用の前に1回のみ実行される必要がある。これらのステップは、初期化手順1に属する(また、図17と比較されたい)。
最初のステップ2において、ここでは「Trustworthy Company Ltd」と称する発行者が、信頼できるベンダから物理トークン3(「認証器」とも称する)を購入する。物理トークン3は、固有のデバイスIDの形式でトークン識別情報を保持するストレージを備える。ステップ4で、信頼できるベンダは、信頼できるベンダによって管理されるセキュアなデータベースにおいて、物理トークンの固有のデバイスIDを発行者のアカウント及び識別情報とリンクする。その後、ステップ5で、発行者にソフトウェア(「Authアプリ」と称する)が送信される。ステップ6で、発行者は、このソフトウェアアプリケーションを社内の権限のあるユーザに配信し、権限のあるユーザは、ソフトウェアアプリケーションをそれらユーザのそれぞれの個人用デバイス7(例えば、スマートフォン)にインストールし、それらユーザの個人用ユーザ認証情報を入力することによって、ソフトウェアアプリケーションにログインする。確証のためのソフトウェアアプリケーションにアクセスするためのログインは、個人用デバイス7の画面9に表示されるPINコード及び認証ダイアログ8に入力することによって、実行されてもよい(図2を参照)。図7により詳細に示すように、ログインの成功後に、物理トークン3と個人用デバイス7との間に、ペアリング接続10(例えば、BluetoothまたはWiFiなどを使用する、暗号化された無線接続)が、確立される。個人用デバイスは、それによって、ペアリング接続10が損なわれないままである限り、トークン3のホストデバイスとして機能する。ペアリング接続10を介して、ホストデバイス7は、トークン識別情報を読み出す。ホストデバイス7は、受信されたトークン識別情報を使用して、受信されたトークン識別情報ならびに個人用デバイス7の識別情報を含む登録要求12を文書格納サービス13に送信する。文書格納サービス13は、受信されたトークン識別情報を、有効で利用可能なトークン識別情報のリストと照合する。ステップ14で、文書格納サービス13はまた、ソフトウェアアプリケーションにおいてユーザ認証情報によって識別されたユーザが、登録された発行者に関連付けられているかどうかを検証する。照合及び検証が成功すると、文書格納サービス13は、文書格納サービス13との今後の認証のために、ホストデバイス7に権限付与秘密鍵15を伝送する。このステップは、初期化手順1を完結させる。
文書の確証を実行するために、ステップ16で、ユーザは、ソフトウェアアプリケーションにコマンド「認証スタンプを作成」を入力する(図3を参照)。例えば、コマンドを発行するためにインタラクトすることができるグラフィカルボタンがあってもよい。このコマンドに従い、ステップ17において、ソフトウェアアプリケーションは、ホストデバイス7とトークン3との間にペアリング接続10を確立し(または再確立し)、文書識別子を作成し、文書識別子は、文書格納サービス13に、任意選択で文書鍵とともに、送信され(図17を参照)、ソフトウェアアプリケーションによっても生成される(または文書識別子は、文書鍵から導出される)。文書識別子は、文書格納サービス13における文書格納ロケーションへのランダムなリンクの形態を有してもよい。任意選択で、ソフトウェアアプリケーションは、ホストデバイス7、例えばストレージまたはシステム情報から、トークン識別情報、(例えば、GPSベースの)位置座標、現在の日時、及び採番をロードし、これを、またはこの情報の一部を、文書識別子とともに文書格納サービス13に送信してもよい。このコンテキストにおいて、採番は、あらゆるトークンに対してあらゆる印刷(または「スタンプ」)操作が計数されること(すなわち、トークンごとの総計数)を意味する。これは、トークンが可視マークを付した回数に等しい、積算されたスタンプ計数である。次のステップ18において、文書格納サービス13は、例えばQRコードの形態をなす、可視マークを生成する。文書識別子のランダムな性質及びサイズに起因して、可視マークは、実際上一意である(が、理論上は、同じ可視マークが、偶然に複数回生成され得る)。QRコードに加えて、可視マークを、印刷された可視マークをそのようなものとして認識可能にするために、既存のグラフィックを用いて延在させてもよい。可視マークは、ホストデバイスから受信されたさらなる情報を含んでもよい。可視マークは、また、文書の暗号化されたコピーにアクセスするための公開鍵を含んでもよい。準備ができると、可視マークは、ホストデバイス7に送信され、そこから印刷のためにトークン3に転送される。可視マークは、任意選択で、ホストデバイス7上で直接生成されてもよく、これにより、公開鍵は、(信頼できる)トークン3による印刷以外のためにホストデバイス7を出ていくことがない。その場合であれば、文書格納サービス13は、文書識別子を通知され得るが、可視マークに埋め込まれた完全な情報を受信しないであろう。
可視マークが印刷のためにトークン3によって受信されると、ステップ21で、ユーザは、物理トークン3を使用して、可視マーク24を物理文書25上に付す(すなわち、印刷する(図4を参照)。印刷中、及び印刷が終了すると、ステップ22で、トークン3は、ホストデバイス7及びソフトウェアアプリケーションに印刷のステータスを報告する。印刷が終了したという通知をソフトウェアアプリケーションが受信すると、ステップ23で、ソフトウェアアプリケーションは、マークスキャンビュー30を自動起動する(図6を参照)。第1のスキャンステップ31において、ユーザは、可視マークをスキャンするように、すなわち可視マークがホストデバイス7のカメラの視野内にあるようにカメラを向けるように、要求される。この第1のスキャンされたビューに基づいて、ソフトウェアアプリケーションは、第1のスキャンされた画像から可視マーク24を検出し、抽出して、可視マークの生成されたバージョンと比較することによって、可視マーク24の検証28を行う。この検証28が成功すると、ソフトウェアアプリケーションは、文書スキャンビュー26を起動する(図5を参照)。第2のスキャンステップ27において、ユーザは、文書全体をスキャンするように要求される。可視マーク及びその後の文書全体をスキャンするプロセスは、任意選択で、別々の写真/スキャンの代わりにビデオストリームを使用して実装できる。ビデオストリームを使用することは、プロセスにさらなる信頼性及びセキュリティを与えることができる。第2のスキャンされたビュー(複数可)に基づいて、ステップ32で、ソフトウェアアプリケーションは、全文書を示す第2のスキャンされたビュー(複数可)をスクランブル化し、かつ暗号化し、ステップ33で、それを、文書格納サービス13に以前に作成されたリンクにアップロードされるように伝送する。ステップ106で、文書データをトランザクションデータとして用いて、ブロックが作成され、暗号ハッシュを有する以前のブロックにリンクされる。ブロック作成及びリンキングが成功すると、文書格納サービス13が、また確定35を受信した後にソフトウェアアプリケーションが、確定ビュー34を表示することによって、確証を確定する(図7を参照)。
図17は、本開示による、文書を確証する方法のさらなる態様及び変形例を示す。具体的には、図17に示す例において、ホストデバイス7は、ログイン105を要求することによってユーザを認証した後に、トークン3とのペアリング接続を確立する。この場合に図1によるステップ18において生成された文書識別子は、ステップ36で、文書格納サービス13に伝送される。文書格納サービス13は、(可視マークがホストデバイス7上で生成される、図1に示す実施形態とは異なり)受信された文書識別子に基づいて可視マークを生成するステップ19を実行する。この例において、権限付与秘密鍵15に暗号的に関連付けられた公開鍵が、可視マークに含まれている。次いでステップ38で、生成された可視マークは、任意選択で暗号化された形態で、ホストデバイス7に返送され、ホストデバイス7は、ゲートウェイとして機能し、ステップ39で、可視マークを、任意選択で暗号化と画像形式の印刷用への変換との後に、トークン3に転送する。ただし、ホストデバイス7は、可視マークがトークン3に伝送された後に、可視マークを格納しない。トークン3は、受信された可視マーク(または、より正確には、印刷すべき可視マークを表す画像情報)をランダムアクセスメモリ(RAM)に格納する。可視マークを文書に付す印刷ステップ21は、図1と同様にユーザによって実行され、印刷後に、トークン3は、可視マークのコンテンツに係る情報を保持しない。トークン3は、ホストデバイス7に、ステップ40で、印刷ジョブの終了を通知する。図17に示す例において、次いでステップ29で、ソフトウェアアプリケーションは、マークスキャンビュー(すなわち、ホストデバイス7のスキャン機能)を直接起動する。ステップ31で、ユーザは、可視マークをスキャンし、ホストデバイス7は、(最終的な)検証32を直接実行する。その場合に、予備の検証28は必要ではない。(最終的な)検証32が成功した場合、ステップ23で、ソフトウェアアプリケーションは、文書スキャンビュー26を起動し、ステップ27で、ユーザは、文書の残りをスキャンする。スキャンビューは、種々のビューであってもよいし、それらスキャンビューは、同じビデオ記録における種々の時間スパンであってもよい。全文書がスキャンされると、方法は、ステップ33を上記の通りに進める。文書格納サービス13は、受信された文書情報に基づいて、ステップ106で、文書格納サービス13によって保持され、またはアクセスされるブロックチェーンに付加するためのブロックを作成する。ブロックチェーンに新たなブロックが付加されると、文書格納サービス13は、ホストデバイス7に確定35を送信する。
図8は、可視マーク42を有する文書41を検証する簡易な方法の例示的なバージョンを示す。検証の目的は、可視マーク42の出所を判定し、その延長で、可視マーク42を担持する文書41のコンテンツの完全性を立証することである。本明細書に詳細に記載された方法は、ディスプレイ44、カメラ、及びデータ接続を有する個人用デバイス43、例えばスマートフォン、によって実施できる。
ステップ45で、ユーザは、文書41を受信し、文書41の真正性を検証することを望む。検証を実行するために、個人用デバイス43に検証アプリケーション(例えば、「Verアプリ」と称する)をインストールすることができる。ステップ46で、ユーザは、検証アプリケーションが個人用デバイス43上で利用可能であるかどうかをチェックする。否定47において、ユーザは、可視マーク42に与えられた指示に従い、ステップ48で、個人用デバイス43上に検証アプリケーションを構成するインストール手続きを開始するためのリンクを有する別のQRコード(すなわち、文書識別子に基づいている、セキュアQRコードとは別の)をスキャンする。
検証アプリケーションが初めから存在していたか、または正常にインストールされた場合に、ステップ49で、ユーザは、例えば「文書の真正性を検証」と標記されたボタンを押すことによって、検証アプリケーションに検証コマンドを入力する。このコマンドによってトリガされると、ステップ50で、アプリケーションは、マークスキャンビュー51を起動する。ステップ52で、ユーザは、可視マーク42のセキュアQRコードをスキャンするように要求され、指示される。セキュアQRコードが認識され、文書識別子が判定されるとすぐに、ステップ53で、検証アプリケーションは、文書格納サービス13からの文書のコピーのダウンロードを開始する。ダウンロードされるコピーは、暗号化されていてもよい。検証アプリケーションは、ステップ54で、登録された個人用デバイス43の秘密鍵及び可視マーク42に埋め込まれた文書鍵を用いた、暗号化されたコピーの復号化を開始する。並行して、ステップ55で、アプリケーションは、文書スキャンビュー56に移行し、ステップ57で、ユーザは、検証すべき全文書をスキャンするように促される。ひとたびスキャンされた全コピーが利用可能となり、かつダウンロードされたコピーが復号化されると、ステップ58で、検証アプリケーションは、同じ文書の2つのバージョンを、2つのバージョンが一致するかどうかを判定するために、比較する。比較は、さらなる製品情報、例えばロケーションまたはタイムスタンプ情報、を考慮してもよい。
ステップ59で、2つのバージョンが十分に良く一致すると、検証は成功しており、ステップ60で、検証アプリケーションは、検証方法の確定61を示す。自動比較が(十分な)一致を見出さない場合、ステップ62で、検証アプリケーションは、「文書の手動チェック」を指示する選択肢を、それぞれラベルが付されたボタンを介して失敗レポート63でユーザに提示する。ユーザが手動チェックを行うことを決める場合に、これは好ましい。ユーザは、スキャンされたコピー70を表示され(図14を参照)、ステップ69でそれらを比較するために、ハードコピー71を並べることができる。公式なバージョンは、文書格納サービスからダウンロードされ、任意選択で、署名され、かつ/または暗号化される。ステップ68で、文書一式が一致する場合に、ステップ64で、検証プロセスが、完了する。そうでない場合に、ステップ65で、検証アプリケーションは、必要であれば、手動検証を容易にするために、(可視マークの、及びトークン3の作成のロケーションを表示する)詳細ビュー72及び/またはロケーションビュー73に、スタンプ製品に関連するさらなる詳細情報を表示することを提示してもよい(図15参照)。ステップ66で、検証アプリケーションは、特定のトークンに関連付けられたすべての詳細情報を読み出す。本開示が、ステップ67で文書の真正性についてユーザが文書を独自に判断するように構成され得ることは、有益である。これは、検証方法における最後のステップである。
図16に見られるように、同じ方法ステップが、原理的に電子文書のスキャンに適用される。また、このタイプの文書の可視マークを、上述したものと同じようにして検証することができる。特に、個人用デバイス43は、マークスキャンビュー51を伴って示されており、ここで、個人用デバイス43のカメラが、文書ビューイングデバイス75、例えばタブレット、ラップトップ、またはパーソナルコンピュータ、の画面74に向けられている。可視マーク42は、この場合には電子文書である文書41とともに、当該画面74に表示されている。
相応して、図18は、本開示による、文書を確証する方法のさらなる変形例を示す。具体的には、図18に示す例において、確証されることとなる文書は、文書編集デバイス76上で格納され、処理される電子文書である。初期化手続き1中、ステップ77で、文書編集デバイス76に文書認証アプリケーションがインストールされる。トークン3、ホストデバイス7、及び文書格納サービス13間のペアリング及びメッセージは、図17に関連して記載したものと同様である。さらに、手続きの終了時にのみ、権限付与秘密鍵15のコピーが、任意選択でホストデバイス17を介して、文書編集デバイス76に伝送される。
実際の確証を実行するステップは、すなわち初期化手続きが終了すると、文書編集デバイス76における、権限を有するユーザの認証情報を用いたログイン78から始まる。ユーザコマンドによってトリガされると、文書編集デバイス76は、認証の、かつ電子文書の確証を実行する要求を、文書格納サービス13に送信する。任意の順序で、大体において同時に、ユーザはまた、図17に関連して記載してきたことと同様に、ホストデバイス7においてログイン105を実行する。各ログイン78、105までに、権限付与秘密鍵15へのアクセスが許可され、そのアクセスで、ホストデバイス7と任意選択でさらに文書編集デバイス76とが、トークン3とのペアリング接続10、79を確立する。ステップ36で、文書識別子を伝送してから、ステップ31で、印刷された可視マークをスキャンし、検証32を実行するまでの、次のステップは、可視マークが、確証すべき文書に印刷されずに、任意の利用可能な基材(例えば、任意の紙)に印刷され、そこからスキャンされることを除いて、図17に関連して記載したものと同じである。印刷のこのプロセスは、トークン3が実際に、確証を実行しているユーザの制御下にあったことの物理的な確定として使用される。並行して、可視マークは、ステップ80で、任意選択で権限付与鍵15を用いて保護されて(例えば、公開鍵を用いて暗号化されて)、文書格納サービス13から文書編集デバイス76に伝送される。この伝送は、汎用のデータ接続、例えばクラウド、を介して実行されてもよいし、これに代えて、ホストデバイス7及び/またはトークン3を通して代理されてもよい。文書編集デバイス76は、可視マークを電子文書中に配置し、次いで、ステップ81で、結果として得られるマーク付き電子文書をスクランブル化し、かつ暗号化する。検証32が成功すると、ホストデバイス7は、文書編集デバイス76に確定メッセージ82を伝送する。これに代えて、スキャン31を、ホストデバイス7を用いて実行することを必要とせずに、文書編集デバイス76に接続された汎用の文書スキャナによって実行することができる。その場合に、検証32は、文書編集デバイス786によってローカルで実行されてもよい。当該確定(またはローカルでの検証)を受信した後に、文書編集デバイス76は、83で、電子文書のマーク付きバージョンを、ステップ106でブロックチェーンデータベースにブロックを作成するために文書格納サービス13に送信する。データベースにブロックが付加されると、文書格納サービス13は、ステップ84で、電子文書の確証の完了を確定し、文書編集デバイス76に返す。この確定に基づいて、文書編集デバイス76は、ステップ85で、電子文書のマーク付きバージョンを印刷し、かつ/またはデジタル配信を(例えば、電子メールを介して)始めてもよい。
図19は、可視マーク42を有する文書41(物理または電子)を検証する方法の2つの変形例をより詳細に示す。当然に個人用デバイス43ごとにワンタイムプロセスである初期化手続き86中、ステップ48で、ユーザは、個人用デバイス43に検証アプリケーションをインストールする(図8を参照)。ステップ49でユーザが検証コマンドを入力すると、ステップ50で、アプリケーションは、ビデオスキャン機能(すなわち、自動文書認識及びキャプチャを用いたライブプレビュー)であり得るマークスキャンビューを起動する。個人用デバイス43は、ステップ52で、文書41上の可視マーク42をスキャンする。可視マーク42は、符号化されたデータコンテンツを有するQRコードであってもよい。個人用デバイス43は、ステップ87で、可視マーク(またはそのデータコンテンツ)を文書格納サービス13に送信する。文書格納サービス13は、可視マークと、例えば受信された可視マークに包有される文書識別子とを、識別された文書の格納されたコピー、またはそのコピーの格納された表現(例えば、ハッシュ)と照合する。この情報を用いて、文書格納サービス13は、ステップ88で、その同じコピーの暗号ハッシュを含む、文書格納サービス13のブロックのデータベース中のブロックを探索する。一致するブロックが見出された場合に、文書格納サービス13は、確定89を、関連付けられたコピーとともに(または、当該コピーへのリンクとともに)、個人用デバイス43に送信する。一方で、個人用デバイス43は、ステップ90で、可視マーク42の形式をローカルで立証し、ステップ91で、文書41の任意のさらなる部分を継続してスキャンする。文書格納サービス13からコピーを受信した後に、個人用デバイス43は、ステップ92で、受信されたコピーを復号化し、かつ再構成する(すなわち、スクランブル解除する)。図19に例示した方法の第1の変形例93において、検証は、例えばネットワークカバレッジ及びオンラインアクセスの不足に起因して、オフラインで実行される。この場合には、上記のステップは、可視マーク42のローカルでの検証90に限定される。その後に、可視マーク42に埋め込まれたデータコンテンツは、ステップ94において、参照及び手動検証のために個人用デバイス43に表示される。本例において、表示されたデータは、確証に関する(例えば、発行者/局、ロケーション、日付、及び時刻に係る)情報を含む。ユーザは、表示された情報の妥当性を検証することができる。
第2の変形例95において、検証のための方法は、文書格納サービス13へのアクセス、例えばオンラインアクセス、を用いて実行される。その場合に、個人用デバイス43は、受信された文書コピーに基づいて、(ステップ91における)スキャンされた文書と受信されたコピーとの間の第1のレベルの自動化された画像比較96を実行する。この比較の結果は、ステップ97で、参照のためにユーザに表示される。加えて、照合結果が、ステップ98で、文書格納サービス13に伝送される。また、ステップ99で、新たにスキャンされたコピーが、文書格納サービス13に伝送される。文書格納サービス13は、確証中に登録された文書コピーと個人用デバイス43から受信されたばかりの新たなコピーとの間の第2のレベルの自動化された画像比較100を実行する。次いでステップ101で、文書格納サービス13は、第2のレベルの比較の結果を、ユーザの情報用に個人用デバイス43に送信する。これらのリモートでのステップ中に、個人用デバイス43は、ステップ102で、文書格納サービス13から以前に受信された、受信された文書コピーをローカルで表示して、検証すべき文書との手動比較103を可能にする。最後に、個人用デバイス43が第2のレベルの画像比較の結果を受信した後に、個人用デバイス43はまた、この結果をユーザの検討用に表示する。両方の自動化された画像比較が一定の閾値を上回る類似性をもたらす場合に、個人用デバイス43は、確定61を示す(図12を参照)。
Claims (20)
- 文書(25)を確証する方法であって、
トークン識別情報を有する登録されたトークン(3)を有することであって、前記トークン(3)は、可視マークを印刷することが可能であることと、
少なくとも前記トークン識別情報及びタイムスタンプに基づいて、文書識別子を取得すること(18)と、
前記文書識別子を可視マーク(24)に符号化すること(19)と、
前記可視マーク(24)を前記文書(25)に付すことと、
前記可視マーク(24)があるかまたはない前記文書(25)のコピーを取得すること(27)と、
前記コピーを前記文書識別子と関連付けて格納することと
を含む、方法。 - 前記コピーを格納する前に、
前記トークン(3)を使用して前記可視マーク(24)を印刷すること(21)と、
前記印刷された可視マーク(24)を読み出し、検証すること(31)と
を特徴とする、請求項1に記載の方法。 - 格納する前に、前記コピーを暗号化し、かつ/またはスクランブル化することを特徴とする、請求項1または2に記載の方法。
- 前記トークン識別情報に関連付けられた暗号鍵を使用して前記コピーを暗号化することによって特徴付けられる、請求項3に記載の方法。
- 権限のあるユーザの生体識別、パスワード識別、及び/またはpin識別によって前記トークン(3)へのログイン(105)をセキュアにすること、
文書格納データベースに文書識別子を送信すること(36)、
前記データベースから可視マークを読み出すこと(38)、
前記トークン(3)に可視マーク(24)を送信すること(39)、
前記文書(25)の画像または画像の配列を撮ること(31、27)、
前記文書格納データベースに、暗号化され、かつ/またはスクランブル化された画像を送信すること(33)、
前記文書格納データベースから確定メッセージを受信すること(35)
のうちの1つ以上を可能にするインターネット対応ホストデバイス(7)に前記トークン(3)をペアリングすることを特徴とする、請求項1から4のいずれか一項に記載の方法。 - 前記文書(25)は、物理文書であり、前記文書のコピーを取得することは、前記可視マーク(24)を前記文書(25)に付す前または後に、前記物理文書の画像を撮ること(27)を含むことを特徴とする、請求項1から5のいずれか一項に記載の方法。
- 前記可視マーク(24)を前記文書(25)に付すことは、前記トークンを使用して前記物理文書に前記可視マーク(24)を印刷すること(21)を含むことを特徴とする、請求項6に記載の方法。
- 前記文書(25)は、電子文書であり、前記可視マークを前記文書に付すことは、前記可視マークを含むように前記電子文書を修正すること(80)を含むことを特徴とする、請求項1から7のいずれか一項に記載の方法。
- 前記コピーを前記文書識別子と関連付けて格納することは、前記コピーを前記文書識別子とともに文書格納サービス(13)に伝送すること(33)を含み、前記文書格納サービス(13)は、前記伝送されたコピー、及び前記文書識別子との関連付けを格納することを特徴とする、請求項1から8のいずれか一項に記載の方法。
- 前記文書格納サービス(13)は、ブロックのデータベースを含み、前記伝送されたコピーを格納することは、少なくとも、以前のブロック、前記文書識別子の前記タイムスタンプ、及び前記伝送されたコピーの暗号ハッシュへの暗号リンクを包有するブロックを作成することを含むことを特徴とする、請求項9に記載の方法。
- 可視マーク(42)を有する文書(41)を検証する方法であって、
前記文書(41)から前記可視マーク(42)を読み出すことと、
前記可視マーク(42)を解析して文書識別子を取得することと、
前記文書識別子を使用して前記文書のコピーを読み出すこと(89)と、
前記文書の検証のために前記コピーを提供することと
を含む、方法。 - 前記可視マークを解析することは、文書鍵を取得することを含み、前記読み出されたコピーは、暗号化され、前記方法は、前記文書鍵を使用して前記暗号化されたコピーを復号化して、暗号化されていないコピーを取得すること(92)を含み、前記暗号化されていないコピーは、前記文書の検証のために提供されることを特徴とする、請求項11に記載の方法。
- 前記文書は、物理文書であり、前記文書から前記可視マークを読み出すことは、前記物理文書の画像または画像の配列を撮ること(52)と、前記画像内で前記可視マーク(42)を位置特定することとを含むことを特徴とする、請求項11または12に記載の方法。
- 前記文書の前記コピーを読み出すことは、前記文書識別子を有する要求を文書格納サービス(13)に送信すること(87)と、前記文書格納サービス(13)から前記文書識別子に関連付けられた前記文書の前記コピーを受信すること(89)とを含むことを特徴とする、請求項11から13のいずれか一項に記載の方法。
- 前記文書の検証のために前記コピーを提供することは、前記コピーを目視比較のために画面に表示すること(102)を含むことを特徴とする、請求項11から14のいずれか一項に記載の方法。
- 前記文書の検証のために前記コピーを提供することは、前記可視マークを用いて前記文書の前記コピーと新たなコピーとの間の比較を実行すること(96)と、前記比較の結果を信号伝達すること(97)とを含み、前記新たなコピーは、比較検証の目的で取得されることを特徴とする、請求項11から15のいずれか一項に記載の方法。
- 可視マークを印刷するトークン(3)であって、トークン識別情報を保持するストレージと印刷ユニットとを備え、前記トークン(3)は、前記トークン識別情報に関連付けられた文書識別子を符号化した可視マーク(24)を受信するように、かつ前記受信された可視マーク(24)を印刷するように構成されている、トークン(3)。
- 前記トークン(3)は、前記トークン(3)に接続されたホストデバイス(7)を、印刷のために前記ホストデバイス(7)から可視マーク(24)を受信する前に認証するように構成されていることを特徴とする、請求項17に記載のトークン(3)。
- 請求項17または18に記載のトークン(3)と、インターネット対応ホストデバイス(7)と、文書格納データベースとを備えるシステムであって、
前記トークン(3)は、前記インターネット対応ホストデバイス(7)にペアリングされ、
前記インターネット対応ホストデバイス(7)は、
権限のあるユーザの生体識別、パスワード識別、及び/またはpin識別によって前記トークン(3)へのログイン(105)をセキュアにすること、
前記文書格納データベースに文書識別子を送信すること(36)、
前記文書格納データベースから可視マークを読み出すこと(38)、
前記トークン(3)に可視マーク(24)を送信すること(39)、
前記文書(25)の画像または画像の配列を撮ること(31、27)、
前記文書格納データベースに、暗号化され、かつ/またはスクランブル化された画像を送信すること(33)、
前記文書格納データベースから確定メッセージを受信すること(35)、
のうちの1つ以上を提供するように構成されている、システム。 - 前記文書格納データベースは、文書格納サービス(13)によって提供され、前記文書格納サービス(13)は、文書の暗号化されたコピーを文書識別子と関連付けて受信し、格納するように構成されていることを特徴とする、請求項19に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19206951.6 | 2019-11-04 | ||
EP19206951.6A EP3816828A1 (en) | 2019-11-04 | 2019-11-04 | Method and token for document authentication |
PCT/EP2020/080921 WO2021089598A1 (en) | 2019-11-04 | 2020-11-04 | Method and token for document authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023500496A true JP2023500496A (ja) | 2023-01-06 |
Family
ID=68426329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022525539A Pending JP2023500496A (ja) | 2019-11-04 | 2020-11-04 | 文書認証のための方法及びトークン |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220414199A1 (ja) |
EP (2) | EP3816828A1 (ja) |
JP (1) | JP2023500496A (ja) |
CN (1) | CN114600103A (ja) |
AR (1) | AR120392A1 (ja) |
BR (1) | BR112022007110A2 (ja) |
WO (1) | WO2021089598A1 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8037310B2 (en) | 2004-11-30 | 2011-10-11 | Ricoh Co., Ltd. | Document authentication combining digital signature verification and visual comparison |
US7999657B2 (en) * | 2009-12-07 | 2011-08-16 | Konica Minolta Systems Laboratory, Inc. | Image registration method for image comparison and document authentication |
US9268969B2 (en) * | 2013-08-14 | 2016-02-23 | Guardtime Ip Holdings Limited | System and method for field-verifiable record authentication |
US10110385B1 (en) * | 2014-12-22 | 2018-10-23 | Amazon Technologies, Inc. | Duress signatures |
WO2016113694A1 (en) * | 2015-01-16 | 2016-07-21 | Atul Gupta | Document verification system |
-
2019
- 2019-11-04 EP EP19206951.6A patent/EP3816828A1/en not_active Withdrawn
-
2020
- 2020-11-04 CN CN202080075063.7A patent/CN114600103A/zh active Pending
- 2020-11-04 US US17/773,738 patent/US20220414199A1/en active Pending
- 2020-11-04 AR ARP200103062A patent/AR120392A1/es unknown
- 2020-11-04 WO PCT/EP2020/080921 patent/WO2021089598A1/en unknown
- 2020-11-04 JP JP2022525539A patent/JP2023500496A/ja active Pending
- 2020-11-04 BR BR112022007110A patent/BR112022007110A2/pt unknown
- 2020-11-04 EP EP20797797.6A patent/EP4055501A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
AR120392A1 (es) | 2022-02-09 |
EP4055501A1 (en) | 2022-09-14 |
WO2021089598A1 (en) | 2021-05-14 |
BR112022007110A2 (pt) | 2022-07-05 |
CN114600103A (zh) | 2022-06-07 |
EP3816828A1 (en) | 2021-05-05 |
US20220414199A1 (en) | 2022-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2924604B1 (en) | Electronic biometric (dynamic) signature references enrollment method | |
US9531544B2 (en) | Two-dimensional bar code for ID card | |
JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
KR20200005639A (ko) | 데이타 확인 | |
US20030012374A1 (en) | Electronic signing of documents | |
US20130247218A1 (en) | System And Method For Verifying Authenticity Of Documents | |
US10826892B2 (en) | Provisioning a device to be an authentication device | |
US20060177094A1 (en) | A system for embedding, extracting, and executing self-governing behavior and use controls within digital medium content | |
JP5270894B2 (ja) | 情報処理装置及びその制御方法、情報処理システム、プログラム | |
JP2005513641A (ja) | ネットワークで生物測定データを秘密保護して送信および認証する方法および装置 | |
KR100991855B1 (ko) | 전자 문서 발급 및 검증 시스템, 전자 문서 발급 방법 및전자 문서 검증 방법 | |
CN107408185A (zh) | 输出装置、程序、输出系统和输出方法 | |
CN109118377B (zh) | 一种基于区块链的理赔事件的处理方法、系统及电子设备 | |
TW201604804A (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
JP7023011B2 (ja) | 第三者認証に用いる身元の登録及びアクセス制御方法 | |
EP1280098A1 (en) | Electronic signing of documents | |
JP4923388B2 (ja) | 内容証明システム | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
US20220414199A1 (en) | Method and token for document authentication | |
WO2003009217A1 (en) | Electronic signing of documents | |
KR101512948B1 (ko) | 하드웨어 기반의 신분증 보안처리 시스템 및 방법 | |
JP2005191765A (ja) | 画像管理システム | |
Martín-Rodríguez et al. | SWAD: Secure watermarking for authentication of scanned documents | |
TW202134911A (zh) | 身分認證方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230906 |