KR101737858B1 - 자필 서명을 등록 및 인증하고 자필 정보를 보관하기 위한 장치, 시스템 및 방법 - Google Patents

자필 서명을 등록 및 인증하고 자필 정보를 보관하기 위한 장치, 시스템 및 방법 Download PDF

Info

Publication number
KR101737858B1
KR101737858B1 KR1020127026197A KR20127026197A KR101737858B1 KR 101737858 B1 KR101737858 B1 KR 101737858B1 KR 1020127026197 A KR1020127026197 A KR 1020127026197A KR 20127026197 A KR20127026197 A KR 20127026197A KR 101737858 B1 KR101737858 B1 KR 101737858B1
Authority
KR
South Korea
Prior art keywords
user
signature
electronic pen
document
handwritten
Prior art date
Application number
KR1020127026197A
Other languages
English (en)
Other versions
KR20130090320A (ko
Inventor
알크할라프 라칸
Original Assignee
알크할라프 라칸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알크할라프 라칸 filed Critical 알크할라프 라칸
Publication of KR20130090320A publication Critical patent/KR20130090320A/ko
Application granted granted Critical
Publication of KR101737858B1 publication Critical patent/KR101737858B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/038Control and interface arrangements therefor, e.g. drivers or device-embedded control circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

자필 정보를 등록하기 위한 원격 보안 서버와 함께 사용되도록 구성된 전자 펜 장치를 제공하고, 보안 서버는 미리 등록된 사용자에 관련된 인증 정보를 저장하는 인증 데이터베이스와 자필 서명을 등록하기 위한 서명 등록 데이터베이스를 포함한다. 전자 펜 장치는 I/O 인터페이스; 메모리; 자필 정보를 캡쳐링하기 위해 연결된 팁 및 캡쳐링 수단; 데이터 네트워크에 연결되도록 조정된 네트워크 인터페이스; 및 상기 I/O 인터페이스, 상기 캡쳐링 수단, 상기 메모리 및 상기 네트워크 인터페이스에 연결된 처리 유닛을 포함한다. 본 발명의 다른 측면으로서, 자필 서명을 등록하기 위한 시스템을 더 제공한다. 본 발명의 또 다른 측면으로서, 자필 서명을 인증하기 위한 방법을 더 제공한다. 본 발명의 추가적인 측면으로서, 다수의 계약 사용자에 의해 문서에 서명하는 방법을 제공한다. 본 발명의 더 추가적인 측면으로서 자필 정보를 보관하기 위한 원격 서버와 함께 사용되도록 구성된 전자 펜 장치를 제공한다.

Description

자필 서명을 등록 및 인증하고 자필 정보를 보관하기 위한 장치, 시스템 및 방법{DEVICE, SYSTEM, AND METHOD FOR REGISTRING AND AUTHENTICATING HANDWRITTEN SIGNATURES AND ARCHIVING HANDWRITTEN INFORMATION}
본 발명은 자필 정보의 관리에 관한 것이고, 특히, 자필 서명을 등록 및 인증하기 위한 장치, 시스템 및 방법 그리고 자필 정보를 보관하기 위한 장치에 관한 것이다.
자필 서명은 수백 년 동안 상거래에서 계약의 기초가 되었다. 그 이유 중 하나는 자필 서명과 그 자필 서명이 적용된 문서가 종이에 있는 잉크에 의해 영원히 함께 묶여 있다는 것이다. 다른 이점은 서명인이 사기를 억제하기 위해 사본을 보관하거나 계약서 원본을 복제할 수 있다는 것이다.
그러나 자필 서명이 부딪히는 주요 어려움은 문서가 증인 없이 서명될 때 서명인의 신분이 쉽게 확인될 수 없다는 것이다. 문서에 적용되는 서명은 어떻게 인증될 수 있을까? 다른 말로, 자신의 손에 서명된 문서를 가지고 있는 당사자가 문서에 적용된 서명이 의도된 서명인에 의해 작성되었는지 아니면 어떤 다른 사람에 의해 작성되었는지를 어떻게 확신할 수 있을까?
이러한 문제에 대한 전통적인 처리 방법은 서명 문자 분석의 과학 분야에서 숙련된 기술을 요하고 증언할 수 있고 자격이 있으며 필요한 경우 법정에서 교차 검사할 수 있는 훈련된 법의학 문서 검열자에 의해 서명인의 신분을 확인하는 것이다.
서명된 문서가 지정된 행정적 당국(예를 들어 금융 기관)에 관련된 행정 문서이면, 다른 전통적인 처리 방법은 행정적 권한을 갖는 행정 파일에 사람의 모델 서명을 보관하고 그리고 나서 자필 서명과 의도된 서명인의 미리 등록된 모델 서명을 비교하기 위해 사람의 판단을 이용하는 것이다. 그러나 이 모델은 사람의 판단을 기반으로 하기 때문에 그것을 신뢰할 수 없도록 하는 인간의 판단 오류에 자주 반대한다. 행정 관리자가 서명을 비교하여 판단 오류를 범하는 것은 흔히 있는 일이다. 그러므로 가짜 서명을 승인하거나 진짜 승인을 거절하는 결과를 초래한다. 만약 의도적이거나 태만하게 진짜인 서명을 거절했거나 행정 문서를 처리하는 것에 대한 거절로 인해 사람들에 대한 편견을 야기했다면 특정 상황에서 판단 오류는 행정 관리자의 법적 책임을 포함할 수 있다.
최근 데이터 처리 분야의 발전은 자필 서명을 인증하기 위한 특별한 기술 개발을 초래했다. 주로, 이러한 기술들은 자필 서명을 캡쳐링하는 과정, 캡쳐링된 자필 서명을 디지털 포맷으로 변환하는 과정 그리고 캡쳐링된 서명과 사용자의 기 등록된 서명을 비교하기 위해 데이터 처리 유틸리티를 이용하는 과정을 포함한다. 게다가 복잡하고 비용이 많이 들어 이 기술들은 어떤 상황에서 신뢰할 수 없는 것으로 입증되었다.
전자 문서의 관점에서, 전자 문서 저장 및 검색뿐 아니라 데이터 처리 및 컴퓨터 기술의 지속적인 발전은 법적 구속력이 있는 전자 기록을 생성하기 위한 법적으로 효과적인 서명을 포함해야 하는 인식이 생겨나게 되었다.
동일한 인증 문제가 전자 문서에 적용된 자필 서명에 대해 발생한다. 초기 이러한 필요성을 처리하는 시스템은 서명의 그림으로 문서에 첨부되는 간단한 서명 이미지(예를 들어 비트맵)를 활용했다. 이 접근 방법은 작은 어떤 동적인 데이터가 존재하면 서명의 비트맵 이미지가 서명인의 손에 의해 직접적으로 이루어지는 것을 확인하는 것이 어렵다는 단점이 있다. 또한, 서명 이미지는 기존 문서 또는 기록으로부터 쉽게 스캔 될 수 있고 위조품으로 문서에 적절하지 않게 삽입될 수 있다.
이후 시스템은 사용자가 전자 문서에 서명하기 전에 서명을 입증하기 위한 컴퓨터 알고리즘을 포함한다. 이 방법이 갖는 문제점은 입증 알고리즘에 에러 가능성, 그리고 비전문가 또는 법정에서 서명의 입증 정확성을 증명하도록 하는 무능을 포함한다. 게다가 서명은 데이터 정확도의 손실 없이 다른 알고리즘을 갖는 시스템에 전형적으로 전송 가능하지 않다.
예를 들어, Smithies et al.의 U.S. Pat. No. 5,544,255은 문서의 체크섬(checksum)을 포함할 수 있는 서명 봉투에서 서명을 캡쳐링하고 통계 측정 집합을 저장하는 것에 의해 전자적으로 저장된 문서의 자필 서명을 캡쳐링하고 입증하기 위한 컴퓨터 기반 시스템을 기재한다. 측정은 모양, 스트로크의 수, 전체 라인 길이, 평균 스트로크 길이, 가속 및 감속 최대 이벤트의 수, 서명을 완료하기 위한 걸린 전체 시간, 그리고 펜 다운 시간을 포함할 수 있다. 시스템은 또한 유사 점수를 산출하기 위한 제출된 서명과 비교되기 위한 잘 알려진 서명 측정 템플릿의 데이터베이스를 포함할 수 있다. 사실, Smithies에 의해 제공된 시스템에 의하면 첫번째 문제는 서명 봉투는 전통적인 방법을 이용하는 법정 문서 검사관에 의해 입증될 수 없다. 게다가 서명 봉투는 자필 서명의 임의의 측정 통계를 기반으로 미래 시스템에 쉽게 전송할 수 없다. 또한, 서명 봉투는 원래 자필 서명 자체에 포함되는 정보를 생략하는 정도로 효과적이지 못하다. 게다가 시스템은 서명을 비교하는 전체 과정 때문에 매우 복잡하고 비용이 많이 들고 느리다.
한편, 정보를 입력하기 위한 전자 기기의 사용이 인기가 없고 불편하거나 접근하기 어려운 영역이 있다. 예컨대, 법률 세계에서 변호사나 판사들은 전자 기기를 이용하여 정보를 입력하는 것보다 오히려 종래의 종이 형식 서류에 정보를 손으로 쓰는 것을 더 선호하는 매우 전형적인 사람들로 알려져 있다. 판사들은 일반적으로 전통적인 방법의 손으로 쓰는 노트를 정보를 입력하기 위한 전자 수단으로 대체할 준비가 되어 있지 않다. 변호사들은 통상적으로 다수의 액티브 파일을 갖는다. 여기서 각 파일은 특정 클라이언트에 관련된 특정 권한에 연관된다. 변호사들은 다양한 경우 예컨대, 법적 컨설팅의 틀, 증인과 미팅, 그리고 파일의 특정 측면에 대한 개인 노트를 취하는 틀에 그들의 파일에 관련된 정보를 손으로 쓴다. 또한, 변호사는 예컨대, 들은 날짜, 판사의 이름, 그리고 또는 판사에 의해 진술된 시간 또는 판결을 기록하기 위하여 법원에서 그들의 클라이언트 파일에 관련된 정보를 주기적으로 손으로 쓴다. 같은 방법으로, 판사는 예컨대, 듣거나 듣는 중간 동안 기록하는 것을 토대로 특정 소송 파일을 할당 받고 그들의 파일에 관련된 다양한 경우에 기록한다.
의학 분야에서, 의사들은 보통 그들의 환자와 관련된 의료 처방 그리고 개인 질병 노트와 같은 다양한 종류의 종이 형식 문서에 정보를 손으로 쓴다. 일반적으로 복사하거나 그렇지 않으면 종래 방법을 이용하여 다른 데이터 처리 자필 정보에 소모되는 시간 때문에 의사에 의해 쓰여진 의학 문서(예를 들어, 처방전)는 때때로 환자 파일 내 그 복사본을 유지하지 않고 환자에게 건네진다. 이러한 상황은 환자 의학 히스토리의 추적 가능성 문제를 야기할 수 있다.
일반적으로 자필 종이 형식 문서는 나중에 참조하기 위해 종이 형식 파일에 색인되고 분류된다. 물리적 파일은 거대한 저장 공간을 점유할 수 있고 사고(예를 들어 화재)와 사기성 시도(예를 들어 빈집털이)에 취약하다. 보통 요즘에는 모든 자필 종이 형식 문서가 컴퓨터 데이터베이스에 스캔 되어 저장된다. 그러나 후천적인 자필 정보를 보관하기 위한 이러한 과정은 비싸고 문서를 스캔하고 분류하기 위해 시간과 인력 자원을 요구하기 때문에 시간을 소모한다.
본 발명의 목적은 상기 문제점을 극복하는 장치, 시스템, 및 방법을 제공하는데 있다.
본 발명의 제1 측면으로서, 자필 서명을 등록하기 위한 원격 보안 서버와 함께 사용되도록 구성된 전자 펜 장치를 제공하는데 있다. 상기 보안 서버는 미리 등록된 사용자에 관련된 인증 정보를 저장하는 인증 데이터베이스와 자필 서명을 등록하기 위한 서명 등록 데이터베이스를 포함하고, 상기 전자 펜 장치는 I/O(Input/Output) 인터페이스; 메모리; 자필 서명을 캡쳐링하기 위해 연결된 팁과 캡쳐링 수단; 데이터 네트워크에 연결되도록 조정된 네트워크 인터페이스; 및 상기 I/O 인터페이스, 상기 캡쳐링 수단, 상기 메모리, 및 상기 네트워크 인터페이스에 연결된 처리 유닛을 포함하고, 여기서 상기 전자 펜 장치는 서명하기를 원하는 사용자로부터 발생된 개인 식별 정보를 얻고, 상기 개인 식별 정보를 이용하여 상기 원격 보안 서버에 질의하는 것에 의해 상기 사용자를 자동으로 인증하고, 성공적인 인증이면, 상기 자필 서명을 캡쳐하고, 거기에 유일한 서명 식별자를 연결하고, 상기 캡쳐된 자필 서명을 상기 사용자와 상기 유일한 서명 식별자에 관련된 저장을 위해 상기 데이터 네트워크를 통해 상기 원격 보안 서버에 전송하고, 그리고 상기 자필 서명을 향후 인증하는 동안 참조로서 사용되기 위하여 유일한 서명 식별자를 상기 사용자에게 전송한다.
바람직하게, 상기 보안 서버는 상기 서명 등록 데이터베이스 내에 저장된 자필 서명과 관련된 해제 조건을 저장하기 위한 해제 조건 데이터베이스를 더 포함하고, 상기 전자 펜 장치는 사용자가 자필 서명과 관련된 해제 조건을 입력할 수 있도록 구성되고, 상기 해제 조건을 향후 질의를 위해 상기 해제 조건 데이터베이스 내에 상기 자필 서명과 관련된 저장을 위한 데이터 네트워크를 통해 상기 보안 서버에 전송한다.
바람직하게, 상기 전자 펜 장치는 사용자가 적어도 하나의 다른 사용자와 관련된 사용자 식별 정보를 입력하고 적어도 하나의 다른 사용자가 문서에 서명하도록 초대하기 위한 요청을 초기화할 수 있도록 더 구성되고, 상기 전자 펜 장치는 유일한 문서 식별자를 생성하고 상기 적어도 하나의 다른 사용자에게 상기 유일한 문서 식별자를 포함하는 상기 문서에 서명하기 위한 초대를 전송하기 위해 상기 초대 요청과 상기 사용자 식별 정보를 상기 보안 서버에 전송한다.
바람직하게, 상기 전자 펜 장치는 유일한 문서 식별자를 포함하는 문서에 서명하기 위한 초대를 상기 데이터 네트워크를 통해 수신하고 상기 전자 펜 장치를 소유한 사용자에게 상기 초대에 대한 메시지를 전달하고 상기 문서에 관련된 상기 사용자에 의해 손으로 쓰여진 서명을 캡쳐하고 상기 서명 등록 데이터베이스 내에 저장을 위해 데이터 네트워크를 통해 상기 문서 식별자와 함께 상기 자필 서명을 상기 보안 서버에 전송하도록 더 구성된다.
바람직하게, 상기 개인 식별 정보는 상기 I/O 인터페이스를 이용하여 상기 사용자에 의해 명시된 사용자 이름과 패스워드를 포함한다.
바람직하게, 상기 I/O 인터페이스는 터치 스크린을 포함한다.
바람직하게, 상기 유일한 서명 식별자는 상기 원격 보안 서버에 의해 생성되고 상기 데이터 네트워크를 통해 상기 전자 펜 장치에 전송된다.
바람직하게, 상기 인증 정보는 상기 전자 펜 장치가 위치하는 보안 지역을 정의하는 물리적 코디네이터를 포함하고, 상기 전자 펜 장치는 상기 장치의 물리적 위치를 추적하기 위한 GPS 칩을 더 포함하고, 여기서 상기 사용자를 인증하는 과정은 상기 추적된 물리적 위치가 상기 보안 지역 내에 위치하는지를 확인하기 위해 상기 원격 보안 서버에 질의하는 것을 포함한다.
바람직하게, 상기 네트워크 인터페이스는 무선이고 상기 데이터 네트워크는 위성 연결을 포함한다.
본 발명의 추가적인 측면으로서, 자필 서명을 등록하기 위한 시스템을 제공하는데 있다. 상기 시스템은 미리 등록된 사용자에 관련된 인증 정보를 포함하는 인증 데이터베이스; 자필 서명을 등록하기 위한 서명 등록 데이터베이스; 데이터 네트워크에 연결되도록 조정된 네트워크 인터페이스; 및 상기 인증 데이터베이스, 상기 서명 등록 데이터베이스, 상기 네트워크 인터페이스에 연결되도록 조정된 제1 처리 유닛; 여기서, 상기 처리 유닛은 사용자에 관련된 개인 식별 정보를 포함하는 자필 서명을 등록하기 위해 요청을 수신하고 개인 식별 정보의 기능으로 상기 인증 데이터베이스에 질의하고, 유일한 서명 식별자를 생성하고, 지정된 서포트 상에 상기 사용자에 의해 손으로 쓰여진 서명을 수신하고 상기 유일한 서명 식별자를 상기 자필 서명에 연결하고 상기 자필 서명을 상기 사용자와 상기 유일한 서명 식별자에 관련된 상기 서명 등록 데이터베이스에 저장하고 상기 자필 서명의 향후 인증 동안 참조로서 사용되도록 하기 위하여 상기 유일한 서명 식별자를 사용자에 의해 보유된 장치에 전송하도록 구성된다.
바람직하게, 상기 시스템은 상기 자필 서명을 캡쳐하고 상기 사용자가 상기 개인 식별 정보를 입력하도록 하고 상기 자필 서명과 상기 개인 식별 정보를 상기 데이터 네트워크를 통해 상기 제1 처리 유닛에 전송하고 상기 데이터 네트워크를 통해 상기 제1 처리 유닛에 의해 전송된 상기 유일한 서명 식별자를 수신하고 상기 사용자가 상기 유일한 서명 식별자를 알아채도록 구성된 사용자 장치를 더 포함한다.
바람직하게, 상기 시스템은 미리 등록된 사용자의 적어도 일부에 관련된 정지 조건을 저장하는 정지 조건 데이터베이스를 더 포함하고, 상기 제1 처리 유닛은 상기 사용자에 관련된 기록에서 정지 조건에 대하여 상기 정지 조건 데이터베이스에 질의하고 이 경우라면 정지 조건이 충족되는지를 확인하도록 구성되고, 상기 제1 처리 유닛은 정지 조건이 기록에서 발견되고 상기 조건이 충족되지 않으면 자필 서명을 등록의 요청을 거절하도록 구성된다.
바람직하게, 상기 시스템은 상기 서명 등록 데이터베이스에 저장된 자필 서명과 관련된 해제 조건을 저장하는 해제 조건 데이터베이스를 더 포함하고 제2 처리 유닛은 지정된 자필 서명과 관련된 기록 내 해제 조건에 대하여 상기 해제 조건 데이터베이스에 질의하고, 이 경우라면 상기 해제 조건이 충족되는지를 확인하도록 구성된다.
바람직하게, 상기 시스템은 미리 승인된 사람이 해제 조건을 추가하고 편집하는 것을 허락하기 위해 상기 해제 조건 데이터베이스에 연결된 웹 사이트를 포함한다.
바람직하게, 상기 사용자 장치는 사용자가 적어도 하나의 다른 사용자와 관련된 사용자 식별 정보를 입력하고 적어도 하나의 다른 사용자가 문서에 서명하도록 초대하기 위한 요청을 초기화하고 상기 데이터 네트워크를 통해 상기 제1 처리 유닛에 상기 초대 요청과 상기 사용자 식별 정보를 전송할 수 있도록 더 구성되고, 상기 제1 처리 유닛은 유일한 문서 식별자를 생성하고 상기 적어도 하나의 다른 사용자에게 상기 유일한 문서 식별자를 포함하는 상기 문서에 서명하기 위한 초대를 전송한다.
바람직하게, 상기 사용자 장치는 유일한 문서 식별자를 포함하는 문서에 서명하기 위해 다른 사용자로부터 초대를 상기 데이터 네트워크를 통해 수신하고 상기 사용자 장치를 소유하는 상기 사용자에게 상기 초대에 대한 메시지를 전달하고, 상기 문서에 관련된 상기 사용자에 의해 손으로 쓰여진 서명을 캡쳐하고 상기 서명 등록 데이터베이스 내 저장을 위해 상기 데이터 네트워크를 통해 상기 문서 식별자와 함께 상기 자필 서명을 상기 제1 처리 유닛에 전송하도록 더 구성된다.
바람직하게, 상기 사용자 장치는 전자 펜 장치이다.
바람직하게, 상기 전자 펜은 볼 포인트 펜이고, 상기 센서 수단은 상기 볼 포인트의 움직임을 캡쳐링하기 위한 움직임 센서를 포함한다.
바람직하게, 상기 사용자 장치는 또한 상기 자필 서명을 스캐닝하기 위한 수단을 포함하는 스캐닝 장치일 수 있다.
바람직하게, 상기 개인 식별 정보는 사용자 이름과 패스워드를 포함한다.
바람직하게, 상기 인증 정보는 상기 사용자 장치가 위치하는 보안 지역을 정의하는 물리적 코디네이터를 포함하고, 상기 사용자 장치는 상기 장치의 물리적 위치를 추적하기 위한 GPS 모듈을 더 포함하고, 여기서 상기 사용자를 인증하는 과정은 상기 추적된 물리적 위치가 상기 보안 지역 내에 위치하는지를 확인하기 위해 상기 인증 데이터베이스에 질의하는 것을 포함한다.
본 발명의 다른 측면으로서, 자필 서명을 인증하기 위한 방법을 제공하는데 있다. 상기 방법은 처리 유닛에서 지정된 서포트 상에 사용자에 의해 손으로 쓰여진 서명과 상기 사용자에 관련된 개인 식별 정보를 수신하는 단계; 제1 처리 유닛에 의해 미리 등록된 사용자에 관련된 인증정보를 저장하는 인증 데이터베이스에 질의하는 것에 의해 상기 개인 식별 정보를 이용하여 상기 사용자를 자동으로 인증하는 단계; 성공적인 인증이면, 유일한 서명 식별자를 상기 처리 유닛에 의해 자동적으로 생성하고, 상기 유일한 서명 식별자를 상기 자필 서명에 자동적으로 연관짓고 상기 사용자와 상기 유일한 서명 식별자에 관련된 서명 등록 데이터베이스에 자필 서명을 저장하는 단계; 원래의 자필 서명의 향후 인증 동안 참조로서 사용되기 위하여 상기 유일한 서명 식별자를 자동적으로 전달하는 단계; 다른 당사자가 상기 지정된 서포트 상에 상기 자필 서명을 인증할 수 있도록 상기 서명 등록 데이터베이스에 대한 접속을 제공하고 여기서 상기 인증은 상기 지정된 서포트에 나타나는 상기 서명이 상기 유일한 서명 식별자에 관련되어 저장된 상기 전자 재생산에 일치하는 단계를 포함한다.
바람직하게, 상기 지정된 서포트는 종이 서포트이고, 상기 서명은 캡쳐되고 상기 처리 유닛에 전송하는 전자 펜을 이용하여 사용자에 의해 쓰여진다.
본 발명의 더 추가적인 측면으로서 다수의 계약 사용자에 의해 문서에 서명하기 위한 방법을 제공하는데 있다. 상기 방법은 제1 사용자로부터 다수의 계약 사용자에 의해 문서에 서명하는 요청을 수신하는 단계; 상기 계약 사용자에 관련된 사용자 식별 정보를 수신하는 단계; 상기 서명된 문서에 관련된 유일한 문서 식별자를 생성하는 단계; 상기 유일한 문서 식별자에 따라 계약하려는 사용자 중 적어도 하나에 상기 문서를 서명하도록 초대를 전송하는 단계; 서명하기 전에 계약하려는 사용자에 문서 컨텐츠에 접속을 제공하는 단계; 상기 계약하려는 사용자에 관련된 자필 서명을 수신하는 단계; 상기 계약하려는 사용자를 인증하고 여기서, 상기 인증은 상기 자필 서명이 상기 계약하려는 사용자로부터 생성되는지를 확인하는 단계; 문서와 사용자 중 각 하나에 관련된 서명 등록 데이터베이스 내 상기 자필 서명을 등록하는 단계를 포함한다.
본 발명의 다른 측면으로서, 자필 서명을 보관하기 위해 원격 서버와 함께 사용되도록 구성된 전자 펜 장치를 제공하는데 있다. 상기 장치는 자필 정보를 캡쳐링하기 위한 수단, 자필 정보가 분류될 상기 원격 서버에 관련된 폴더 식별자를 사용자가 지정하도록 하기 위한 사용자 인터페이스, 데이터 네트워크에 연결되도록 조정된 네트워크 인터페이스, 및 상기 식별된 폴더 내에 분류되기 위하여 상기 원격 서버에 상기 캡쳐된 자필 정보를 전송하기 위해 상기 네트워크 인터페이스에 연결된 처리 유닛을 포함한다.
바람직하게, 상기 원격 서버는 사용자가 컨텐츠에 접속하기 전 인증되는 보안 원격 서버이고, 상기 사용자 인터페이스는 상기 사용자에 관련된 사용자 식별 정보를 수신하고, 상기 처리 유닛은 상기 사용자 식별 정보를 이용하여 상기 원격 보안 서버에 질의하는 것에 의해 상기 사용자를 먼저 인증한다.
바람직하게, 상기 처리 유닛은 상기 식별된 폴더의 존재에 대하여 상기 원격 서버에 질의하고 상기 폴더 식별자가 존재하면 상기 캡쳐된 자필 정보를 상기 원격 서버에 전송한다.
바람직하게, 상기 폴더 식별자가 존재하지 않으면, 상기 처리 유닛은 상기 지정된 식별자를 갖는 새로운 폴더를 오픈하고 상기 새롭게 생성된 폴더 내 상기 캡쳐된 자필 정보를 분류하도록 상기 원격 서버에 지시한다.
바람직하게, 상기 전자 펜은 상기 캡쳐된 자필 정보를 상기 원격 서버에서 분류하기 전 나중을 위해 상기 캡쳐된 자필 정보가 저장되는 메모리를 더 포함한다.
게다가 본 발명의 특징 및 장점들은 첨부된 도면과 함께 다음의 상세한 설명으로부터 명백해질 것이다.
도 1은 원격 데이터베이스(인증 데이터베이스와 서명 등록 데이터베이스)에 데이터 네트워크를 통해 연결된 전자 펜 장치의 일반적인 개략도를 도시한다.
도 2는 본 발명의 바람직한 실시예에 따라 자필 서명을 등록하기 위한 보안 서버와 함께 사용되도록 구성된 전자 펜 장치의 블록도를 도시한다.
도 3은 본 발명의 바람직한 실시예에 따라 자필 서명을 등록하기 위해 전자 펜 장치와 함께 사용되도록 구성된 보안 서버의 블록도를 도시한다.
도 4A 내지 4B는 본 발명의 바람직한 실시예에 따라 자필 서명을 등록하고 인증하기 위한 방법의 흐름도를 도시한다.
도 4C는 본 발명의 바람직한 실시예에 따라 다수의 계약 당사자에 의해 문서를 서명하기 위한 방법의 흐름도를 도시한다.
도 5는 본 발명의 바람직한 실시예에 따라 자필 서명을 보관하기 위해 보안 서버와 함께 사용되도록 구성된 전자 펜 장치의 블록도를 도시한다.
도 6은 본 발명의 바람직한 실시예에 따라 자필 정보를 보관하기 위해 전자 펜 장치와 함께 사용되도록 구성된 보안 서버의 블록도를 도시한다.
도 7은 본 발명의 바람직한 실시예에 따라 전자 펜 장치를 사용하여 자필 정보를 보관하기 위한 방법의 흐름도를 도시한다.
I-자필 서명 등록 및 인증
본 발명의 주요한 측면 중 하나는 자필 서명을 등록하기 (그리고 인증하기) 위한 장치, 시스템, 및 방법을 제공하는 것이다. 주된 목적은 서명인이 제3자의 존재 밖에서 서명했을 때 제3자가 자필 서명을 인증할 수 있다는 것이다. 비록 대부분의 예제가 문서(종이 서포트(paper support))에 손으로 쓴 서명을 사용하는 것이 주어졌더라도 당업자는 본 발명에 따른 시스템, 장치, 그리고 방법의 응용이 종이 서포트에 쓴 자필 서명에 한정되지 않고 전자 서포트 또는 다른 서포트에 적용된 서명뿐 아니라 확장될 수 있다.
예를 들면, 본 시스템, 장치, 그리고 방법의 응용 중 하나는 행정 문서에 손으로 쓴 서명을 등록(그리고 인증)하는 것이다. 실제로, 서명인이 행정 당국의 존재 밖에서 사인했을 경우 행정 문서에 적용된 자필 설명을 인증하기 위한 행정 당국에 대한 필요성이 있다. 서명을 등록하고 인증하기 위한 적절한 시스템이 없으면, 행정 당국은 서명인의 신분을 확인할 수 없다.
본 발명은 금융 기관, 정부 기관, 그리고 대학과 같은 행정 당국을 위한 광범위한 유틸리티를 갖는다. 예를 들면, 대부분의 금융 거래는 수표, 환전 문서 등과 같은 행정 문서의 서명을 포함한다. 지정된 거래를 안전하게 하기 위하여 서명은 원칙적으로 불확실한 거래 승인 전에 금융 기관에 의해 인증되어야 한다. 이것은 서명인이 예를 들어 사진이 있는 신분증을 요구하는 것에 의해 물리적으로 서명인의 신분을 확인할 수 있는 행정 당국의 대표 앞에서 문서에 서명하는 경우 문제를 야기하지 않는다. 이슈는 대부분 서명인이 행정 당국의 부재 중에 문서에 서명하고 처리를 위해 행정 당국에 예컨대, 메일, 팩스 또는 다른 통신 매체에 의해 서명된 문서를 전송하는 경우에 발생한다. 행정 당국은 문서에 적용된 서명을 어떻게 인증할 수 있을까? 다른 측면에서, 행정 당국은 의도된 서명인 아니면 어떤 다른 사람에 의해 쓰여진 문서에 적용된 서명인지를 어떻게 확인할 수 있을까? 본 발명은 이러한 문제에 대한 해결책을 제공한다.
본 발명에 따라 자필 서명을 등록하기 (그리고 인증하기) 위한 시스템은 사전 단계로 등록된 사용자에 연결된 인증 데이터베이스를 구축할 것을 요구한다. 사용자 등록은 사용자가 본 발명에 따라 제공되는 시스템, 장치 그리고 방법의 사용에 대한 이후에 인증되도록 할 수 있는 기본적인 것이다. 사용자 등록은 각 등록된 사용자는 사용자 이름과 패스워드의 조합과 같은 고유의 사용자 식별 정보 또는 사용자 손금과 같은 생체인식 식별자와 관련될 수 있는 것과 같은 방법으로 간편한 등록 수단에 의해 이루어질 수 있다.
필수적으로, 사용자 등록은 보안 데이터베이스(인증 데이터베이스)를 사용하여 수행될 수 있다. 여기서 각 등록된 사용자는 사용자 식별 정보에 대응되도록 매핑된다. 구체적인 예로, 본 발명에 따라 서명을 인증하기 위한 시스템을 사용하기를 원하는 은행은 먼저 클라이언트를 위해 사용자 식별 정보를 할당하여 클라이언트를 등록하고 데이터 네트워크를 통해 조회를 위해 접근 가능한 인증 데이터베이스에 사용자 식별 정보를 저장하는 것을 시작해야 한다. 이 경우에, 은행은 본 발명에 접속하여 사용하기 위한 기 존재하는 자원들(예를 들면, 존재하는 인증 데이터베이스)을 분명히 사용할 수 있다.
본 발명에 따라 서명을 등록 (그리고 인증)하기 위한 시스템, 장치, 그리고 방법은 지정된 권한(예를 들어 은행-고객, 정부-시민, 회사-고용인, 대학-학생)에 관련된 사용자의 결정된 그룹의 존재에 의해 가능하게 된다. 여기서 이러한 사용자는 미리 등록되고, 지정된 권한에 관련된 안전이 보장된 인증 데이터베이스를 이용하여 인증될 수 있다.
그러나 당업자는 안전한 인증 데이터베이스가 모든 종류의 사용자들(지정된 권한과 관련되지 않은)을 위해 구축될 수 있다고 이해해야 한다. 그러므로 모든 이러한 사용자들에게 서명을 등록하기 (그리고 인증하기) 위한 본 발명의 시스템, 장치, 그리고 방법의 혜택을 줄 수 있다. 예를 들어, 안전한 인증 데이터베이스는 독립적인 사람이나 단체에 의해 구축, 운영 그리고 관리될 수 있다. 이것은 어떤 사람이 정당한 사용자인지 정당한 사용자인척 하는 사용자인지(예를 들어 정당한 여권, 운전 면허증 등의 사본을 제출하는 것에 의해)를 확인하기 위한 적절한 신분 증거를 제출하는 것으로 인증 데이터베이스의 사용자로서 등록할 수 있도록 하는 것에 의해 이루어진다.
도 1, 2, 3은 본 발명의 바람직한 실시예에 따라 서명을 등록하기 (그리고 인증하기) 위한 시스템의 일 예를 설명한다. 본 발명에 따른 시스템의 기능은 서명인이 행정 당국과 관련된 행정 문서에 서명하는 것을 이용하여 설명한다. 그러나 앞에서 언급한대로, 당업자는 이것이 발명이 적용될 수 있는 특정 상황에서 특정 어플리케이션이라는 것을 이해해야 한다. 그리고 이하에서 서술된 시스템은 단지 구현될 수 있는 시스템의 한 예이다.
당업자는 본 발명의 주요한 요소가 인증 데이터베이스에 질의하는 것, 유일한 서명 식별자와 서명인에 의해 손으로 쓰여진 서명을 맵하는 것, 자필 서명의 전자적 재생산을 요구하는 것, 그리고 서명 등록 데이터베이스에 유일한 서명 식별자에 따라 후자를 등록(저장)하는 것에 의해 서명인을 인증하는 것이다. 유일한 서명 식별자는 자필 서명을 인증하는데 이해 관계가 있는 단체와 통신해야 하는 사용자에게 전달되는 것이다. 서명을 쓰기 위해 사용하는 서포트는 다양할 수 있다. 예를 들어, 그것은 종이 서포트, 전자 서포트 또는 어떤 다른 서포트일 수 있다. 서명이 쓰여진 문서의 종류는 행정 문서, 둘 이상의 당사자 간의 계약서, 일방적인 계약서 등과 같은 어떤 문서의 종류일 수 있다. 게다가, 포함된 당사자들 또한 다양할 수 있다. 서명인은 어떤 개인 및 이해 관계자(서명을 인증하는데 이해 관계가 있는)일 수 있고, 개인, 기업 또는 다른 기관(예를 들어 서명된 수표의 수혜자, 계약서의 공동 서명인, 행정 당국, 정부 등)일 수 있다. 게다가, 인증 데이터베이스에 사용자 등록을 관리하거나 그렇지 않으면 제어하는 당사자는 이해 관계자(행정 당국과 같은 어떤 종류의 문서를 인증하는데 이해 관계가 있는 당사자) 또는 독립된 당사자와 같은 신뢰할 수 있는 당사자일 수 있다.
A-서명 등록: 기본 구조 및 기능들
도 1과 2에서 도시한 바와 같이, 사용자 측면에서 시스템은 행정 당국과 관련된 원격 보안 서버(remote secure server) 80와 통신하도록 조정된 전자 펜 장치(electronic pen device) 10(이하 “전자 펜” 또는 “E-펜”이라 한다)을 포함한다. 전자 펜 10은 행정 당국과 관련된 행정 문서에 서명하기 위해 사용되어야 한다. 전자 펜은 센서 수단(sensor means) 12, 볼 포인트(ball point) 14, E-펜 처리 유닛(E-pen processing unit) 16, E-펜 메모리(E-pen memory) 18, 하우징(housing) 20, 사용자 인터페이스(user interface) 22, E-펜 네트워크 인터페이스(E-pen network interface) 24 그리고 배터리(battery) 26를 포함한다. 원격 보안 서버 80은 서버 네트워크 인터페이스(server network interface) 24, 서버 처리 유닛(server processing unit) 86, 메모리(memory) 88, 인증 데이터베이스(authentication database) 110 그리고 서명 등록 데이터베이스(signature registration database) 112를 포함한다.
전자 펜 10은 하우징 20에 의해 정의된 대체적으로 펜 모양의 바디(body)에 의해 바람직하게 표현될 수 있다. 하우징 20은 하나 이상의 집적 회로와 센서 수단 12, 볼 포인트 14, E-펜 처리 유닛 16, E-펜 메모리 18, 사용자 인터페이스 22, E-펜 네트워크 인터페이스 24 그리고 배터리 26을 포함하는 다른 전자 부품을 수용한다.
센서 수단 12는 운동 센서, 적외선 또는 레이저 추적 장치, 광학 센서 또는 어떤 다른 적합한 기술로 인해 그려진 자필 서명을 캡쳐링할 수 있는 잘 알려진 기술로 이루어질 수 있다. 바람직한 실시예에서, 센서 수단 12는 운동 센서와 사용자에 의해 손으로 쓰여진 서명을 그것이 두 개 이상의 부품으로 구성되는 경우에도 캡처된 서명이 대체적으로 높은 정확도로 재생성될 수 있는 충분히 높은 해상도로 캡쳐링할 수 있는 적절한 추적 장치의 조합으로 구성된다. 추적 장치는 바람직하게 적어도 두 개의 불 연속적인 부품으로 구성되는 경우에도 전체 서명을 정확하게 인식하기 위해 서명인 손 움직임을 추적하기 위해 적절히 탑재된 적외선 장치이다.
E-펜 처리 유닛 16는 전자 펜의 가장 중요한 부품이고 센서 수단 12, 메모리 18, 사용자 인터페이스 22 그리고 E-펜 네트워크 인터페이스 24에 연결된다. E-펜 처리 유닛 16는 기 정의된 명령에 따라 전자 펜의 다른 부품의 모든 기능을 코디네이팅하는 역할을 담당한다. E-펜 처리 유닛 16는 명령어를 실행하기 위한 E-펜 마이크로프로세서(E-pen microprocessor) (또는 마이크로컨트롤러(microcontroller))(도시되지 않음), E-펜 관리 모듈(E-pen managing module) 26, 사용자 입력 읽기 모듈(user input reading module) 28, 디스플레이 모듈(display module) 30, E-펜 인증 모듈(E-pen authentication module) 32, E-펜 서명 등록 모듈(E-pen signature registration module) 34 그리고 E-펜 클럭 모듈(E-pen clock module) 36으로 구성된다.
E-펜 관리 모듈 26은 E-펜 처리 유닛 16와 사용자 인터페이스 22, E-펜 네트워크 인터페이스 23 그리고 센서 수단 12로 알려진 전자 펜의 다른 부품 간에 교환되는 모든 데이터와 명령어를 제어하고 코디네이팅하는 역할을 담당한다. E-펜 관리 모듈 26은 또한 E-펜 처리 유닛 16의 모든 다른 모듈의 실행을 제어하고 코디네이팅하는 역할을 담당하고 사용자 입력 읽기 모듈 28, 디스플레이 모듈 30, E-펜 인증 모듈 32, E-펜 서명 등록 모듈 34 그리고 E-펜 클럭 모듈 36으로 알려진 이러한 모듈의 각각과 연결된다.
E-펜 메모리 18은 제1 처리 유닛 16이 접속하는 메인 메모리(내부 메모리)를 포함한다. 바람직한 실시예에서, 메모리 18은 요구되는 경우 센서 수단 12에 의해 캡쳐되고 통신되는 자필 데이터를 저장하기 위한 제2 저장부(외부 메모리)를 더 포함한다.
바람직한 실시예에서, 사용자 인터페이스 22는 사용자가 손가락을 사용하여 화면에 디스플레이된 것과 양방향으로 통신할 수 있도록 하는 마이크로 터치 스크린으로 구성된다. 그러나 사용자 인터페이스 22는 또한 마이크로 키보드와 디스플레이 또는 양방향 오디오 인터페이스의 조합 같은 어떤 다른 양방향 통신 인터페이스로 구성될 수 있다. 선택적으로, 사용자 인터페이스 22는 블루투스(Bluetooth), Wi-Fi 무선 네트워크 등의 무선 네트워크를 통해 전자 펜 10과 무선으로 통신할 수 있는 전용 장치, 셀룰러폰, PDA, 또는 다른 적합한 장치 같은 무선 리모트 키보드와 디스플레이 장치(도시되지 않음)을 통해 확장될 수 있다. 사용자 인터페이스 22를 통해 사용자에 의해 입력된 식별 정보는 국가 ID 번호, 영숫자 개인 약어 그리고 패스워드 조합 등으로 구성될 수 있다. 비록 바람직한 실시예에 따라, 사용자 정보는 터치 스크린을 이용하여 사용자에 의해 수동으로 입력하더라도 어떤 다른 처리 장치를 이용하여 입력될 수 있는 것은 이해되어야 한다. 예를 들어, 식별 정보는 사용자에 의해 손으로 쓰여질 수 있고 전자 펜 10의 센서 수단 12에 의해 캡쳐될 수 있다.
사용자 인터페이스 22는 어떤 정보를 디스플레이하고 스크린에 나타나는 메시지를 통해 그렇게 하도록 지시할 때 사용자가 데이터를 입력하는 것을 허락한다. 마이크로 터치 스크린의 모든 기능들은 E-펜 처리 유닛 16에 의해 동기화되지 않는 한 디스플레이를 위한 사용자 인터페이스와 통신할 데이터가 없고 사용자 인터페이스가 처리하는 사용자에 의해 입력된 데이터가 없다는 점에서 E-펜 처리 유닛 16에 의해 안전하게 동기화되고 제어된다.
이하에서 상세하게 논의될 것으로, 사용자 인터페이스 22는 사용자에 대한 메시지와 명령(예를 들어 식별 정보를 입력하도록 하는 명령), 지정된 서명과 관련된 유일한 식별자, 지정된 일시적인 순간에 전자 펜 10의 상태, 그 경우 서명의 시간과 날짜 그리고 에러 메지지를 포함하는 다양한 정보를 사용자에게 전달한다. 사용자 인터페이스 22는 식별 정보와 같은 데이터를 입력하거나 또는 리스트로부터 옵션을 선택하기 등에 위해 사용자에 의해 사용된다.
E-펜 네트워크 인터페이스 24는 관리 당국과 관련된 원격 보안 서버 80에 위치하는 다른 네트워크 인터페이스 84와 통신하는 데이터 네트워크 50에 연결되도록 조절된 종래의 무선 네트워크 인터페이스이다. 일 실시예에서, 데이터 네트워크 50는 인터넷과 같은 광역 네트워크에 연결되는 블루투스 그리고 Wi-Fi 무선과 같은 무선 지역 네트워크를 포함한다. 이 경우에, 전자 펜 10은 완전히 무선이고 무선 지역 네트워크와 광역 네트워크를 통해 원격 보안 서버 80와 통신한다. 다른 실시예에서, 데이터 네트워크는 전자 펜 10과 보안 서버 80 간에 교환되는 위성 데이터 네트워크를 포함한다. 네트워크 인터페이스 24와 84는 전자 펜 10과 보안 서버 80 간에 데이터를 교환하도록 조절된다.
도 1과 3에 도시된 바와 같이, 행정 당국 측면에서, 서버 네트워크 인터페이스 84, 서버 처리 유닛 86, 서버 메모리 88, 인증 데이터베이스 110 그리고 서명 등록 데이터베이스 112를 포함하는 보안 서버가 제공된다. 보안 서버 80는 하나 또는 다수의 서버들로 구성될 수 있다. 그리고 데이터베이스 110과 112는 보안 서버 80에 지역적으로 또는 원격으로 접속될 수 있다. 당업자는 이러한 데이터베이스 110과 112가 물리적으로 하나의 데이터베이스로 그룹화될 수 있고 다수의 분리된 데이터베이스로 구분될 수 있다는 것을 이해해야 할 것이다. 서버 메모리 88은 서버 처리 유닛 86이 접속하는 메인 메모리(내부 메모리)를 포함한다.
서버 처리 유닛 86는 서버 네트워크 인터페이스 84, 서버 메모리 88, 인증 데이터베이스 110 그리고 서명 등록 데이터베이스에 접속된다. 서버 처리 유닛 86는 이하에서 정의된 다른 모듈에 의해 설정된 미리 정의된 명령어에 따라 보안 서버의 모든 활동을 코디네이팅(coordinating)하는 역할을 담당한다. 서버 처리 유닛 86은 명령어를 실행하기 위한 서버 마이크로프로세서 (또는 마이크로 컨트롤러)(도시되지 않음), 서버 관리 모듈 90, 서버 인증 모듈 92, 서버 서명 등록 모듈 94, 서버 클럭 모듈 96, 그리고 식별자 생성 모듈 98을 포함한다.
초기 단계에, E-펜 관리 모듈 26은 사용자에게 서명을 등록하기를 원하는지를 묻는 메시지를 사용자 인터페이스 22에 디스플레이하도록 디스플레이 모듈 30에 지시하는 신호를 전송한다. 디스플레이 모듈 30은 사용자 인터페이스 22의 그런 메시지를 디스플레이하도록 처리하고 이를 E-펜 관리 모듈에 확인한다. 그리고나서 E-펜 관리 모듈 26은 사용자 인터페이스 22를 통해 사용자에 의해 입력된 데이터를 읽도록 지시하는 신호를 사용자 입력 모듈 28에 전송한다. 사용자 입력 읽기 모듈 28은 데이터를 읽고 수신하는 즉시 이를 E-펜 관리 모듈 26에 전송한다. 대답이 긍정적이면, E-펜 관리 모듈 26은 사용자에게 인증 목적을 위해 식별 정보를 입력할 것을 묻는 메시지를 디스플레이하도록 지시하는 신호를 디스플레이 모듈 30에 전송한다.
디스플레이 모듈 30은 사용자 인터페이스 22를 통해 사용자에게 메시지를 디스플레이하고 사용자 인터페이스 22를 통해 사용자에 의해 입력된 데이터를 읽도록 사용자 입력 읽기 모듈 28에 지시하는 E-펜 모듈 26에 이를 확인하며, 사용자에 의한 데이터 입력을 기다린다. 식별 정보가 사용자에 의해 입력되는 경우, 사용자 입력 읽기 모듈 28은 식별 정보를 사용자를 인증하기 위해 인증 요청을 구축하도록 하는 명령에 따라 E-펜 관리 모듈에 전송한다.
(SQL과 같은 인증 데이터베이스 110에 의해 사용된 언어에 상응하는 데이터베이스 언어를 사용하여)인증 요청을 구축한 E-펜 인증 모듈 32은 사용자 식별 정보를 포함하고 E-펜 관리 모듈 26으로부터 지시를 기다린다. 인증 요청을 처리하기 전, E-펜 관리 모듈 26은 자신의 클럭과 보안 서버 클럭을 동기화하도록 지시하는 E-펜 클럭 모듈 36에 신호를 전송한다.
(전자 펜 측에 위치하는)E-펜 클럭 모듈 36은 클럭 동기화 요청을 데이터 네트워크 50을 통해 서버 클럭 모듈 96(보안 서버 측에 위치하는)에 송신한다. 클럭 동기화 처리는 두 모듈들 36과 96 간에 수행된다. 그 처리는 잘 알려진 클럭 동기화 처리를 이용하여 수행될 수 있다. 목적은 양측 10과 80을 위해 설정된 동일 데이터와 시간을 갖기 위하여 보안 서버의 클럭에 동기화된 전자 펜의 클럭을 갖는 것이다. 클럭들이 동기화되면, E-펜 클럭 모듈 36은 성공적인 클럭 동기화의 지시를 갖는 E-펜 관리 모듈 26에 신호를 전송한다.
당업자는 사용자의 시간과 위치를 갖기 위하여, GPS 칩이 E-펜에 포함될 수 있고 E-펜의 위치를 찾아낼 수 있고 그 위치에 의존하여 시간과 날짜를 결정할 수 있다는 것을 이해해야 할 것이다. 그 칩은 시간 존에서 차이를 고려하여 측정된다. 예컨대, E-펜은 월요일인 존에 위치하고 서버는 시간 존이 아직 일요일 밤인 다른 곳에 위치한다.
그리고나서, E-펜 관리 모듈 26은 E-펜 인증 모듈 32에 인증 처리를 시작하도록 지시하는 신호를 전송한다. E-펜 인증 모듈 32은 데이터 네트워크 50을 통해 보안 서버 80에 인증 요청 메시지를 전송하는 것을 진행한다. 인증 요청 메시지는 요청을 얻고 이를 인증 데이터베이스 110에 질의하는 지시를 갖는 서버 인증 모듈 92에 전송하는 서버 관리 모둘 90에 의해 수신된다. 서버 인증 모듈 92는 인증 요청 메시지에 임베디드된 식별 정보를 이용하여 인증 데이터베이스 110에 질의한다. 서버 인증 모듈 92은 성공적이거나 비성공적인 인증인지의 지시를 포함하는 인증 응답 메시지를 서버 관리 모듈 90에 전송한다.
서버 관리 모듈 90은 서버 인증 모듈 92로부터 인증 응답 메시지를 수신한다. 비성공적인 인증이면, 서버 관리 모듈 90은 데이터 네트워크 50를 통해 비성공적인 인증의 지시를 E-펜 인증 모듈 32(전자 펜 측에서)에 전송한다. E-펜 인증 모듈 26은 사용자 인터페이스 22를 통해 사용자에게 실패 인증 메시지를 디스플레이하도록 디스플레이 모듈 30에 지시하는 인증 실패 신호를 E-펜 관리 모듈 26에 전송한다.
성공적인 인증이면, 서버 관리 모듈 90은 서버 클럭 모듈 96과 통신하고 실제 데이터와 사용자 인증의 시간과 날짜가 되도록 간주되는 실제 시간과 날짜를 얻는다. 서버 관리 모듈 90은 사용자와 연관된 서버 메모리 88에 일시적으로 인증 날짜와 시간을 저장한다. 그리고나서 서버 관리 모듈 90은 지정된 사용자에게 유일한 암호화 코드를 생성하고 E-펜 인증 모듈 32에 생성된 암호화 코드와 함께 성공적인 인증의 지시를 포함하는 신호를 전송한다. 전자 펜 10은 사용자와 연관된 보안 서버 80에 전송된 모든 후속 메시지를 암호화하기 위해 암호화 코드를 사용해야 할 것이다.
E-펜 인증 모듈 32은 E-펜 관리 모듈 28에 암호화 코드와 함께 성공적인 인증의 지시를 전송한다. 후자는 전자 펜 10을 이용하여 사용자에게 행정 문서에 서명을 쓰도록 지시하는 메시지와 함께 사용자에게 성공적인 인증의 메시지를 디스플레이하도록 디스플레이 모듈 30에 지시한다.
E-펜 관리 모듈 26은 사용자 서명을 읽기 위해 후자에 지시하는 신호를 E-펜 서명 등록 모듈 34에 전송한다. E-펜 서명 등록 모듈 34는 볼 포인트 14의 동작을 감지하고 사용자의 서명을 캡쳐하도록 센서 수단에 지시한다. E-펜 서명 등록 모듈 34은 사용자에 의해 손으로 쓰인 서명을 수신하고 이를 서명의 날짜와 시간이 되도록 간주되는 실제 날짜와 시간을 수신하기 위해 E-펜 클럭 모듈 36과 통신하는 E-펜 관리 모듈 26에 확인시켜 준다. E-펜 관리 모듈은 디스플레이 모듈에 서명이 캡쳐된 날짜와 시간의 지시와 함께 서명이 성공적으로 캡쳐됐다는 지시를 포함하는 신호를 송신하고 사용자에게 서명된 행정 문서에 나타난 날짜와 시간을 명시하도록 지시한다.
E-펜 관리 모듈 26은 E-펜 서명 등록 모듈 34에 암호화 코드를 전송하고 후자에게 원격 보안 서버 80에 캡쳐된 서명을 등록하도록 지시한다. E-펜 서명 등록 모듈은 암호화 코드를 이용하여 캡쳐된 서명을 암호화하고 데이터 네트워크 50를 통해 보안 서버 80에 암호화된 캡쳐된 서명을 포함하는 서명 등록 요청 메시지를 전송한다.
서버 관리 모듈 90은 서명 등록 요청 메시지를 수신한다. 서명 등록 요청을 수신하는 즉시, 먼저 서버 관리 모듈 90은 수신된 서명과 매핑시키기 위하여 유일한 서명 식별자를 생성하도록 그것으로부터 요청하는 식별자 생성 모듈 98와 통신한다. 그리고 나서, 서버 관리 모듈 90은 암호화 코드를 이용하여 수신된 서명을 복호화하고, 서명 등록 날짜와 시간이 되도록 간주되는 실제 날짜와 시간을 얻기 위해 서버 클럭 모듈 96과 통신하고, 서버 메모리 88로부터 인증 날짜와 시간을 추출하고, 해당 정보와 함께 서명을 등록을 진행하도록 후자에 지시하여 서버 서명 등록 모듈 90에 유일한 서명 식별자, 인증, 서명 등록 날짜와 시간과 함께 서명을 전송한다.
바람직하게, 유일한 서명 식별자는 영숫자 코드로 구성된다. 식별자 생성 모듈 98은 각각 생성된 식별자가 유일하고 다른 이전 또는 나중에 생성된 서명 식별자가 되는 것과 같이 어떤 적절한 알고리즘에 따라 유일한 서명 식별자를 생성한다. 바람직하게, 모든 생성된 식별자는 내부 데이터베이스에 저장된다. 이 데이터베이스는 새롭게 생성된 서명 식별자가 과거에 다른 서명에 할당되지 않았다는 것을 확인하기 위해 매번 새로운 서명 식별자가 생성되었는지를 자동적으로 질의한다.
서버 서명 등록 모듈 94는 사용자와 연결된 서명 등록 데이터베이스 112에 유일한 서명 식별자, 인증 날짜와 시간, 그리고 서명 등록 날짜와 시간과 함께 서명을 저장한다. 이 기능이 성공적으로 종료되면, 서버 서명 등록 모듈 94는 전자 펜 10에 유일한 서명 식별자와 함께 성공적인 서명 등록의 지시를 전송하는 서버 관리 모듈 90에 이를 확신하는 신호를 전송한다.
E-펜 서명 등록 모듈 34는 신호를 수신하고 E-펜 관리 모듈 26에 유일한 서명 식별자를 포함하는 확인 신호를 전송한다. E-펜 관리 모듈 26은 후자가 사용자에게 사용자 인터페이스 22를 통해 유일한 서명 식별자를 디스플레이하도록 지시하는 유일한 서명 식별자를 디스플레이 모듈 30에 전송하고 사용자가 바람직하게 행정 문서에 표시되는 유일한 서명 식별자를 주의하도록 지시하는 메시지를 사용자에게 디스플레이한다. 더 나은 보안상의 이유로 유일한 서명 식별자는 대신에 셀 폰(cell phone)이나 PDA 같은 사용자와 연결된 독립적인 개인 기기를 통해 사용자에게 전달할 수 있다.
기능이 종료된 후, 결과는 다음과 같다. 사용자 측에서, 행정 문서는 전자 펜10을 사용하여 사용자에 의해 서명된다. 행정 문서는 사용자 자필 서명뿐만 아니라 유일한 서명 식별자 그리고 사용자 인터페이스를 이용하여 사용자에게 전달된 서명 날짜와 시간을 포함한다. 행정 당국 측에서, 사용자 서명, 유일한 서명 식별자, 인증 날짜와 시간뿐만 아니라 서명 등록 날짜와 시간은 사용자와 연관된 서명 등록 데이터베이스에 저장된다.
서명 등록 데이터베이스 112는 행정 당국과 관련된 적어도 하나의 컴퓨터 단말기에 연결된다. 행정 당국은 사용자에 의해 서명된 행정 문서를 수신하고 행정 당국의 대리인은 서명 인증을 진행해야 한다. 이렇게 하기 위해서, 대리인은 행정 문서에 표시된 유일한 서명 식별자를 사용하여 서명 등록 데이터베이스 112에 질의한다. 유일한 서명 식별자가 데이터베이스 112에 존재하지 않으면, 대리인은 서명이 진짜가 아니라고 결론낸다. 유일한 서명 식별자가 존재하면, 대리인은 데이터베이스 112에 저장된 해당하는 자필 서명을 추출하고 행정 문서에 나타나는 것과 일치하는지(또는 서명을 캡쳐링하는 동안 정확도의 손실에 일치하는지)를 확인한다.
대리인이 두 개의 서명이 일치(또는 유사)하면 진짜 서명으로 결론내기 때문에 검증은 수행하기가 쉽고 철저한 인간 판단을 필요로 하지 않는다. 추가적인 안전을 위해, 대리인은 또한 행정 문서에 나타나는 서명의 날짜와 시간이 유효한지를 확인할 수 있다. 이렇게 하기 위해서, 대리인은 행정문서에 나타나는 날짜와 시간을 인증서의 날짜와 시간, 그리고 유일한 식별자에 관련된 서명 등록 데이터베이스 112에 저장된 서명 등록의 날짜와 시간과 비교한다. 사실, 행정 문서에 나타나는 날짜와 시간은 사용자가 인증(인증 날짜와 시간)하는 것을 시작으로 서명이 데이터베이스 112에 등록(서명 등록 날짜와 시간)되는 것을 끝으로 하는 시간 프레임 내일 수 있다. 이 경우라면, 대리인은 진짜 서명으로 결론내야 한다.
옵션으로, E-펜 사용자는 또한 특정 날짜 이후로 허가되지 않는 서명을 위한 만기 고정 시간을 지정할 수 있다. 이는 또한 특정 날짜 또는 시간 이전에 허가되지 않을 수 있다.
바람직한 실시예에서, 서명이 인증되면 대리인은 지정된 유일한 서명 식별자와 관련된 문서를 확인하고 처리하였다는 표시를 데이터베이스에 저장한다. 대리인은 문서의 다이제스트(digest)를 준비하고 유일한 서명 식별자에 관련된 서명 등록 데이터베이스 112에 저장한다. 이것은 행정 당국이 유일한 서명 식별자와 관련된 모든 처리 기능의 자취를 유지하도록 할 수 있다.
각 유일한 서명 식별자는 단지 하나의 문서에 매핑되기 때문에, 행정 당국은 동일 서명과 관련 없는 문서와 관련된 유일한 서명 식별자를 사용하는 어떤 궁극적인 사기 시도를 폐지할 수 있다. 이것은 사기 의도가 있는 당사자가 센서를 사용하여 서명하는 경우 발생된 신호를 기록하고 위조된 서명을 생성하기 위해 기록된 신호를 사용할 때 발생될 수 있다. 이것은 또한 사기 당사자가 문서로부터 서명 데이터를 자르고 복사하고 그것을 위조된 문서에 붙일 때 발생될 수 있다. 동일한 유일한 서명 식별자를 보유하고 있는 하나 이상의 문서가 처리를 위해 행당 당국에 제출되면, 시스템은 복사본을 추적하고 행정 당국은 그 사기 시도를 쓰러뜨릴 수 있다.
B-정지 조건 대상인 서명 등록:
현재 발명의 더 나은 구현에 따라 유닛 86을 처리하는 서버는 정지 조건 데이터베이스(condition precedent database) 114와 연관된 정지 조건 확인 모듈(condition precedent verification module) 93을 더 포함한다. 서버 관리 모듈 90은 정지 조건 인증모델 93에 연결된다. 정지 조건 데이터베이스 114는 이전 등록 사용자와 연관된 정지 조건을 저장하기 위해서 또는 필요 시 이러한 조건을 요구하기 위해서 구성된다 (도 3을 보라).
정지 조건은 서명이 서명 등록 데이터베이스 112 내부에 등록되기 전에 만족되어야 하는 하나의 사건, 상태 또는 행동으로 정의된다. 요구되는 사건, 상태 또는 행동은 정지 조건 데이터베이스 114(사건, 상태 또는 행동이 반드시 일어나는 사건을 언급함) 내에서 긍정적으로 언급될 수 있거나 또는 (사건, 상태 또는 행동이 반드시 발생하지 말아야 함을 언급함)부정적으로 언급할 수 있다. 이 정지 조건이 서명 사용자, 행정 당국 그리고 정부와 같은 미리 승인된 사람에 의해 정해 지거나 정지 조건 데이터베이스 114 내부에서 저장될 수 있다. 따라서 각각의 미리 등록된 사용자와 관련하여 한 명의 또는 복수의 정지 조건들이 정해지고 정지 조건 데이터베이스 114 내부에 저장될 수 있다.
일단 전자 펜 10에 의해서 서명이 전송되고 서버 관리 모듈 90에서 이를 받으면 이 서버는 만약 이 정지 조건이 특정 사용자와 관련해 정해져 있었다면 정지 조건 확인 모듈 93을 통해 정지 조건 데이터베이스 114를 요청해야만 한다. 만약에 정지 조건이 정의되지 않았다면 서버 관리 모듈 90은 서명 등록 데이터베이스 112 내부 저장을 위해 서버 서명 등록 모듈 94에 서명을 전송한 뒤 위에 언급된 처리과정에 따라 사용자에게 서명 식별자를 전송한다. 그러나 만약 정지 조건이 정의되어 있었다면 서버 관리 모듈 90은 가장 먼저 서명 등록 데이터베이스 112 내부 등록을 위한 서명을 보내기 전에 정지 조건이 충족되었고 남은 처리과정이 이행 되는지 보장해야 한다.
정지 조건은 서명을 등록하기 전에 보안 서버 80에 의해 즉각적으로 이행되기 위한 행동을 구성할 수 있다. 예를 들어 SMS 메시지를 사용자에게 전송하고(그 또는 그녀의 핸드폰에) SMS를 수신 함으로써 그 또는 그녀가 사실상 등록 처리과정을 이행하는 사람이다. 이것은 사용자를 승인하기 위한 보완적 보안 조치로 간주될 수 있다.
정지 조건은 완전히 독립적인 상태 또는 보안 서버 80에 의해 사전의 어떠한 행위로부터도 독립되어 일어나야만 하는 사건으로 구성될 수 있으며 이는 이 사건이 등록을 위한 서명을 전송하게 하기 위해서다. 예를 들어 사용자는 적어도 18세 이상이어야 한다.
정지 조건이란 것은 다른 사용자들과 구별되게 특정사용자와 연관되어 정의될 수 있기 때문에 보안 서버 80이 사용자로부터 서명 등록 요청을 받을 때마다 정지 조건 데이터베이스 114에 요청하는 것으로는 불충분 할 수 있다. 이 같은 미비점을 보완하기 위해서 인증 데이터베이스 110은 각 사용자를 위한 사용자와 관련해 정지 조건이 정의된 데이터베이스 ID(identity) 즉 다수의 가능한 정지 조건 데이터베이스가 존재하거나 하나의 정지 조건이 존재하는지를 나타내는 표시(indication)를 유지하도록 구성될 수 있다. 데이터베이스 ID는 저장된 정지 조건을 불러오기 위해 확인된 정지 조건 데이터베이스와 통신을 해야만 하는 서버 관리 모듈 90에 전달한다.
당업자는 정지 조건 데이터베이스 114가 하나 또는 다른 서명 등록 데이터베이스 112와 인증 데이터베이스 110과 짝을 이룬 하나의 물리적 데이터베이스로 그룹을 이룰 수 있거나 다수의 분리된 데이터베이스로 나뉠 수 있다는 것을 이해해야 한다. 당업자는 또한 서버 관리 모듈 90을 정지 조건 데이터베이스 114에 지역적으로 연결되거나 또는 하나의 데이터 네트워크를 통해 원격적으로 연결될 수 있다는 것을 이해해야 한다. 더욱 선호되는 구현 상황에서 정지 조건 데이터베이스 114에 미리 등록된 사용자가 동일한 식별 정보를 사용하는 두 개의 데이터베이스(정지 조건 DB 114와 승인 DB 110)에서 일치될 수 있는 인증 데이터베이스 110에 미리 등록된 사람들과 동일하다. 그러나 당업자는 이 같은 데이터베이스가 미리 등록된 사용자들의 정확한 복제를 가지고 있지 않을 수 있다거나 이러한 사용자의 신원을 확인하기 위한 동일한 신원확인 정보를 가지고 있지 않을 수 있다는 점을 이해해야 한다.
i) 수표 서명을 위한 특정 어플리케이션
수표에 서명하고 처리하는 것은 위에 언급된 구현의 특정 어플리케이션으로 나타난다. 이 어플리케이션에 따라 서명의 대상이 되는 문서는 수표이며 정지 조건은 서명을 필요로 하는 수표의 액수를 충당할 수 있는 충분한 자금이 은행에 존재하는지 여부를 포함한다. 이 같은 관점에서 성공적 사용자 승인 이후에 사용자는 전자 펜의 터치 스크린을 사용하여 그 또는 그녀가 서명하고자 하는 수표의 금액을 표시해야만 한다. 이 금액은 사용자와 관련되어 정의된 정지 조건에 관한 정지 조건 확인 모듈 93을 통해 정지 조건 데이터베이스 114를 최우선으로 요청하는 서버 관리 모듈 90에 전송된다. 이 같은 경우 정지 조건 데이터베이스 114는 사용자를 위해 존재하는 자금의 양을 포함한다. 만약 하나의 구현에서 사용자가 하나이상의 은행 계좌를 보유하고 있다면 사용자는 전자 펜의 사용자 인터페이스를 통해 원하는 은행계자를 선택할 수 있다. 또 다른 구현에서 언급된 특정 은행계좌와 관련해 기능할 수 있도록 구성된 전자 펜을 통해 각 특정 은행계좌를 위한 각각의 전자 펜을 제공받을 수 있다.
만약 사용자에 의해 서명된 수표의 금액이 정지 조건 DB 114에서 언급된 가용 자금에 미달 또는 동등한 경우 서버 관리 모듈 90은 사용자에게 승인 신호를 전송하고 서명등록 데이터베이스 112 내부에 서명을 등록하고 사용자에 고유한 서명 식별자를 전송한다. 이때 서버 관리 모듈 90은 사용자에 의해서 서명된 수표의 금액을 감안하기 위해서 정지 조건 데이터베이스에 표시된 충분한 양의 금액을 업데이트하라는 설명과 함께 정지 조건 확인 모듈 93에 신호를 보낸다. 하나의 선택적 어플리케이션으로써 서버 관리 모듈 90은 수표를 승인하기 위해 금융 기관에 수표금액과 사용자 신원을 포함한 승인 요청 메시지를 전송한다. 이 금융 기관은 사용자 은행 계좌의 금액을 동결함으로써 수표를 승인한다. 이것은 수표 승인을 위한 자동화 처리과정으로 여겨질 수 있다.
만약 사용자가 서명한 수표의 금액이 정지 조건 DB 114 내에 표시된 금액의 양보다 많으면 정지 조건이 충족되지 않으며 서버 관리 모듈 90은 사용자에게 실패 신호를 전송하고 서명 등록 데이터베이스 112 (그리고 확실히 고유 서명 식별자를 생성하지 않는다) 내의 서명 등록을 하지 않는다.
이 특정 어플리케이션은 특히나 충분한 준비금 없이 수표에 서명하는 것이 범죄로 여겨지는 국가의 금융 거래에서 매우 유용하다. 사용자가 자신이 서명한 수표의 액수보다 작은 금액을 시스템에 입력함으로써(자신의 고유 서명 식별자를 얻거나 서명 등록을 위해서) 사용자의 공동 계약자 (즉 수표를 받는 사람)를 속이거나 승인 시스템을 번복하려 할 때 이러한 행위는 사용자의 공동 계약자를 속이려는 의도를 가진 범죄행위의 명백한 증거로 간주될 수 있다.
ii ) 보호자를 필요로 하는 사람에 의한 계약서 서명을 위한 특정 어플리케이션
보호자를 필요로 하는 사람들(미성년자나 특정문제를 가진 성인)에 의해 계약서에 서명하고 처리하는 것은 위에 언급된 구현의 또 다른 특정 어플리케이션이다. 이 어플리케이션에 따라 정지 조건은 보호자를 필요로 하는 사람의 법적 보호자로부터의 사전동의를 얻는 것을 포함한다. 사실 대부분의 사법관할 구역에서 보호자를 필요로 하는 사람에 의해 서명된 특정 종류의 계약은 이들의 법적 보호자로부터의 사전승인이 계약서 서명 이전에 확보되지 않는 한 법적 효력을 갖지 않는다.
이 같은 관점에서 사용자의 승인 처리 과정 동안 서버 관리 모듈 90은 의문의 사용자가 보호자를 필요로 하는지 여부를 결정할 수 있도록 구성된다. 이는 이 같은 상황을 위해 인증 데이터베이스 110 또는 사용자 승인 후 서버 관리 모듈에 의해 요청을 받을 모든 다른 데이터베이스에 indication를 저장함으로써 이루어진다. 따라서 서버 관리 모듈 90은 보호자를 필요로 하는 사람과 관련된 정지 조건이 충족되지 않는 한 이들에 의한 어떠한 서명 등록 요청을 거부해야 한다. 이것은 정지 조건 확인 모듈 93을 통해 정지 조건 데이터베이스 114에 요청함으로써 이행된다.
만약 보호자를 필요로 하는 사용자에 의해 계약되는 금액(계약의 가치)이 미리 정한 금액을 초과하거나 또는 음식이나 쉼터와 같은 필수적인 필요에 관한 구매와 관련이 없다면 해당 법적 보호자의 사전동의를 얻는 형식으로 정지 조건이 저장될 수 있다. 만약 그렇다면 서버 관리 모듈 90은 어떠한 서명도 등록하기 전에 그 보호자의 사전동의를 얻기 위해서 정지 조건 데이터베이스 114 내에서 확인된 법적 보호자와 함께 연락을 취해야만 한다. 일단 서버 관리 모듈 90에 의해서 동의가 확보되면 이 서버는 사용자에게 고유한 서명 식별자를 전송하고 서명등록 데이터베이스 112 내부에 서명을 확보하고 등록한다. 서버 관리 모듈은 보호자를 필요로 하는 사람의 서명과 함께 특히 서명 등록 데이터베이스 112에 보호자의 동의를 기록한다.
보호자와 연락을 취하는 것은 이메일 또는 SMS 메시지와 같은 모든 사전에 구성된 통신수단을 사용하여 이행될 수 있다. 법적 보호자와의 통신 처리과정은 서버 관리 모듈 90에 의해서 시작되고 데이터 네트워크 50을 통해 이행된다. 데이터 네트워크 50은 전자 펜을 가지고 있지 않은 제 3자와 통신하기에 적합한 인터넷, 무선 핸드폰 네트워크 또는 모든 데이터 네트워크를 포함 할 수 있다.
보호자를 필요로 하는 사람과 그의 법적 보호자가 전자 펜 10(예, Mac Address)을 보유하고 있는 경우에 보호자의 전자 펜 10의 식별자는 서버 관리 모듈 90이 이 식별자를 읽고 직접적으로 해당 전자 펜에 동의를 보내기 위해 정지 조건 데이터베이스 114 내부에 보관된다. 법적 보호자는 E-펜 사용자 인터페이스 22를 통해 동의 요청에 대응(요청의 승인 또는 거절을 통해)할 수 있다. 이 같은 관점에서 서버 관리 모듈 90은 계약 고유의 식별자를 생성하고 승인될 계약의 금액과 본질을 포함하는 동의 요청 메시지를 생성한다. 그런 다음 이 정보는 그의 전자 펜을 통해 법적 보호자에게 전송된다. 법적 보호자는 계약을 승인하거나 거절함으로써 동의 요청에 대응할 수 있다. 이 후 동의 대응은 서버 관리 모듈90에 보내지고 만약 계약이 보호자에 의해 승인이 되면 동의는 보호자를 필요로 하는 사람의 서명과 함께 서명 등록 데이터베이스 112 내에 등록된다.
정지 조건은 보호자를 필요로 하는 사용자가 계약할 권리랄 가지는 사전 승인자들의 목록을 저장할 수 있다. 사전 승인된 사람의 예로는 임대인이 있다.
당업자는 반드시 서버 관리 모듈 90이 보호자를 필요로 하는 사용자가 계약에 서명하는 것을 허가하기 전에 동의 요청을 이행하기 위해 사용자로부터 모든 적절한 정보를 요청하도록 구성될 수 있다.
C-해제 조건 대상인 서명 등록
현재 개발의 선호되는 구현에 따라 도 3에서 보여주듯이 해제 조건 데이터베이스 116과 연관된 해제 조건 확인 모듈 95가 제공된다.
해제 조건 데이터베이스 116은 서명 등록 데이터베이스 112 내에 이미 확보되거나(또는 서명되거나) 등록된 서명들과 관련된 조건들을 저장하도록 구성된다. 이 해제 조건 데이터베이스 116은 요구 시 이 같은 조건의 요청을 하도록 구성된다.
해제 조건은 문서 처리과정 중 발생 (또는 발생하지 않는) 한다면 서명의 유효성을 상실케 하는 사건, 상태 또는 행동으로 정의 된다. 요구되는 사건, 상태 또는 행동은 해제 조건 데이터베이스 116 내에서 긍정적으로 언급될 수 있거나 (사건, 상태 또는 행동이 발생하지 말아야 할 경우) 서명의 타당성을 상실케 하기 위해 부정적으로 언급될 수 있다. 해제 조건은 모든 사전에 결정된 승인된 법적 관계자, 사용자, 행정당국 또는 정부에 의해서 해제 조건 데이터베이스 116에 정의되거나 저장될 수 있다. 따라서 특정 문서와 관련해 등록된 각 서명을 위해서 하나 또는 그 이상의 해제 조건들이 이와 관련된 해제 조건 데이터베이스 116 내에 정의 되거나 저장될 수 있다.
정지 조건이 사전에 충족되지 않는 이상 서명 등록 데이터베이스 112에 서명이 등록되지 않은 정지 조건의 대상인 서명 등록과 달리 해제 조건 대상의 서명인 경우 서명은 특정시간 서명의 유효성을 위해 문서처리 시간 전 반드시 일어나야(일어나지 말아야 하는) 해제 조건으로 기록된다.
해제 조건에 기록된 문서를 처리하는 방법은 다음과 같이 묘사될 수 있다: 첫 조치로써, 서명은 위에 언급된 처리과정과 손으로 쓰여진 서명을 승인하는 시스템에 따라 승인된다. 두 번째 조치로써 해제 조건 데이터베이스 116는 만약 모든 해제 조건이 서명(문서)에 표시되었는지를 알아내기 위해 요구된다. 만약에 그렇다면 세 번째 조치는 특정시간에 해제 조건이 충족되었는지 여부를 입증하는 것을 포함한다. 만약 해제 조건이 충족되지 않았다면 특정시간 그 서명은 유효성을 잃고 해당 문서 처리는 거부된다. 만약 이 조건이 이미 충족되었다면 서명은 유효한 것으로 간주되며 해당문서의 처리가 허락된다.
당업자는 해제 조건 데이터베이스 116이 하나 또는 그 이상의 서명 등록 데이터베이스 112, 인증 데이터베이스 110 그리고 정지 조건 데이터베이스 114와 함께 하나의 물리적 데이터베이스로 그룹 지어질 수 있거나 다수의 개별적 물리적 데이터베이스들로 분리될 수 있다는 것을 이해해야만 한다. 당업자는 해제 조건 확인 모듈 95가 서버 관리 모듈90과 연결될 수 있거나 완전하게 분리되거나 독립적으로 관리될 수 있다는 것을 이해해야만 한다. 더욱더 선호되는 상황에서 해제 조건 데이터베이스 116에 미리 등록된 사용자들은 같은 신원확인 정보를 사용하는 모든 데이터베이스(해제 조건 DB 114, 정지 조건 DB 114 그리고 승인 DB 110)에서 사용자 신원이 확인될 수 있는 정지 조건 데이터베이스 114나 인증 데이터베이스 110에서 미리 등록된 사람과 동일하다. 그러나 당업자는 이 데이터베이스가 미리 등록된 사용자와 정확하게 일치하는 복사본이 없을 수 있다거나 이러한 사용자의 신원확인을 위한 동일한 신원확인 정보가 없을 수 있다는 것을 이해해야만 한다.
i) 서명 만료일을 구체화하기 위한 특정 어플리케이션
위의 구현의 특정 어플리케이션이 서명된 문서에 구체적 만료일을 지정하며 이 만료일이 지나면 해당문서는 유효성을 상실하며 무효로 간주된다. 이 경우 서명은 만료일이 도착할 때까지 유효하다. 만약 해당문서가 만료일 이전에 처리되지 않는다면 그 문서는 무효가 된다.
이 특정 어플리케이션을 설명하기 위해서 한 가지 예를 들자면 사용자가 제 3자에게 줄 수표에 서명할 준비가 되어 있지만 수표가 현금화 될 수 있는 날짜의 지연에 제한을 두고자 할 때이다. 그렇게 하기 위해서 그는 수표에 서명을 할 수 있고 서명 등록에 대한 해제 조건으로서 특정 만료일을 표시할 수 있다. 만료일은 획득된 서명과 관련하여 해제 조건 데이터베이스 116 내에 저장될 수 있다. 만약에 수표를 받은 사람이 만료일 이후에 수표를 버린다면 이 수표는 해당 금융기관에서 거절되어야 한다. 이것은 예를 들자면 사용자가 특정일 이전에 결제의 제안을 수용에 대한 조건으로 만드는 것에 유용하다. 이 경우 사용자는 결재를 위한 수표를 발행할 수 있지만 특정한 만료일을 지정함으로써 그 만료일이 지난 뒤 해당 수표는 현금화 될 수 없다.
또 다른 상황은 사용자가 또 다른 통화(유로화)로 표시된 요금 청구서를 특정 통화(달러)로 납부하고자 할 때이다. 이 수표의 금액은 일반적으로 수표가 발행된 날의 통화 교환비율에 따라 계산된다. 만약 수표를 받은 사람이 수표를 현금화하기 전 너무 오래 기다렸다면 기한이 되지 않은 추가 지불액을 확보하기 위해 환율을 차이를 활용할 수 있다. 이것에 대한 해결책은 사용자가 특정 만료일을 정하는 것이며 만료일이 지나면 수표는 더 이상 유효하지 않다. 이 경우 수표 사용자는 만료일 이전에 수표를 현금화 하여야 하며 그렇지 않은 경우 새로운 금액을 협상하기 위해서 다시 사용자를 찾아가야만 한다.
ii ) 환율의 상한선을 구체화하기 위한 특정 어플리케이션
이 같은 구현의 또 다른 특정 어플리케이션은 통화 교환율의 상한선을 해제 조건으로서 서명된 수표에 표시하는 것이다. 이 같은 경우 이 시스템은 사용자 서명을 서명 등록 데이터베이스 112내에 등록할 것이지만 통화 교환율 상한선을 해제 조건으로 서명을 분류할 것이다. 해당 수표는 실제 통환 교환율이 사용자가 정한 상한선에 못 미칠 경우 유효성을 유지하며 통화 교환 비율이 구체적 상한선을 넘어서면 유효성을 상실할 것이다. 이 같은 어플리케이션에서 수표의 유효성은 사용자가 수표를 취소하거나 새로운 수표를 발행할 필요 없이 통화 교환 비율의 기능으로써 시시각각 변할 수 있다. 수표 사용자가 금융기관에 수표를 맡기었을 때 해당 금융기관은 통화 교환율 상한이 준수되었는지 입증할 것이며 준수되지 않은 경우 수표의 현금화를 거절할 것이다. 또한 구체적 상한선이 준수되는 선에서 통화 교환율이 바뀔 때까지 수표사용자를 기다리게 할 것이다. 만약에 수표 사용자가 기다리길 원치 않는다면 사용자와 새로운 금액을 협상해야만 한다.
iii ) 제 3자의 승인을 확보하기 위한 특정 어플리케이션
이 구체화의 더 나은 특정 어플리케이션은 수표를 발행하지만 제 3자의 사전 동의를 받는 조건이다. 이 특정 어플리케이션은 사용자가 수표 사용자에 의한 특정행동의 사전 이행에 관한 조건으로 수표를 발행하기 원할 때와 만약 수표 사용자가 특정행동을 이행했을 경우 수표사용자가 지급을 원할 때 유용할 수 있다. 이 경우 제 3자는 특정행동이 이행되었는지 여부를 입증 하거나 만약 그 행동이 효과적으로 이행되었다면 수표를 현금화하는 것에 대한 승인을 부여해야만 하는 중개인으로써 계약 당사자들에 의해 배정된다. 국제 상업은 종종 첫 국가에 위치한 첫 당사자가 두 번째 국가에 위치한 두 번째 당사자로부터 상품을 주문하는 이런 종류의 계약의 대상이 된다. 이 같은 경우 중개인은 출하된 상품이 당사자가 서명한 계약서와 일치하는지 여부를 알리기 위해 당사자들에 의해 지정될 수 있다. 만약 그렇다면 그는 합의된 금액의 돈을 이체하기 위해 금융기관에 지침을 준다.
현재의 개발에 따라 사용자는 긍정적인 신호가 이미 정해진 제3자(예를 들어 중계인)로부터 올 때까지 수표의 유효성이 정지되는 해제 조건이 기록된 수표를 발행할 수 있다. 수표사용자가 수표를 은행에 맡겼을 때 금융 기관에서는 수표에 해제 조건이 기록되었는지 알아볼 수 있으며 만약 제 3자가 해제 조건 데이터베이스 116 내에 그의 승인을 등록했다는 것을 안다면 해제 조건이 충족되었는지 확인할 수 있다. 이러한 경우에 수표는 처리가 되고 현금화 되어야 한다. 그렇지 않다면 금융기관은 이 수표를 거절해야만 한다.
더 나은 구현에서 해제 조건 데이터베이스 114와 해제 조건 데이터베이스 116은 사전에 승인된 사람에 의해서 원격으로 데이터베이스 114와 116에 접근하고 업데이트하는 것을 허용하는 웹사이트 118을 통해 해제 조건 데이터베이스 116에 접근한다. 모든 사전에 등록된 사용자는 새로운 조건을 추가하거나 사전에 추가된 정지 조건 또는 해제 조건을 수정 취소하기 위해서 웹사이트 118을 통해 해당 데이터베이스에 접근할 수도 있다.
iv )사용 횟수를 정하기 위한 특정 어플리케이션
일부의 경우에 서명된 문서(또는 확보된 특정 서명)는 한 번만 처리될 수 있다는 것을 정하는 것은 매우 유용하다. 또 다른 경우 해당 문서(또는 해당 서명)은 한번의 처리 이후 그 유효성을 잃을 수 도 있다. 사실 현재 불순한 의도를 가진 사람들이 위조 서명이 된 또 다른 문서를 만들어 내기 위해 손으로 직접 한 서명을 위조하는 것이 가능하다. 이 같은 상황을 피하기 위해서 서명하는 동안 사용자는 사용횟수가 한 번으로 제한되어 있다는 것을 구체적으로 명시할 수 있다. 이 같은 경우 일단 문서가 처리되면 이 문서가 이미 처리되었다 기록이 해제 조건 데이터베이스 116내에 기록이 된다. 만약 불순한 의도를 가진 사람이 위조 서명이 된 위조 문서를 처리하려고 한다면 이 시스템은 해제 조건 데이터베이스 116을 요청하여 위조 시도를 막아낼 수 있다.
D-서명 등록: 다수의 사용자
현재의 더 나은 구현으로써 도 4C에서 보여지듯이 하나의 같은 문서와 연관된 다수의 사용자들의 손으로 쓴 서명을 등록하는 방법이 제공된다. 이 방법에는 a)다수의 계약 사용자에 의해 문서에 서명하라는 요청을 받는 것 240, b)계약 사용자의 숫자나 신원을 받는 것 242, c)서명될 문서와 관련해 문서 식별자를 만들어 내는 것 244, d) 문서 식별자와 함께 계약 사용자 각자가 문서에 서명하라는 요청을 전송하는 것 246, e)서명 전 계약 사용자에게 문서 내용에 대한 접근을 제공하는 것 248, f)각 사용자가 해당 문서와 관련해 그들 각자의 전자 펜을 통해 손으로 직접 한 서명을 받는 것 250, g)각각의 사용자들과 해당문서와 관련하여 서명 등록 데이터베이스 내 손으로 작성된 서명들을 등록 하는 것이 있다 252.
일반적으로 다수의 계약 사용자에 의한 문서에 서명하는 과정을 시작한 전자 펜을 보유한 사용자는 계약사용자의 수와 문서에 서명하기 원하는 계약사용자의 신원을 구체화 한다. 전자 펜 10은 문서 식별자(이하 “문서 ID”)를 생성하는 보안 서버 80에 요청 메시지를 전송한다. 이 보안 서버 80은 이 문서 ID와 함께 특정 계약 사용자 개개인에게 문서 서명 요청 메시지를 전송한다. 하나의 사본 문서를 서명 등록 데이터베이스 112에 저장하는 보안 서버는 이 특정 사용자들이 데이터베이스 내부에 저장된 문서에 접근 할 수 있는 특별 접근을 허용한다. 이러한 사용자들은 문서의 내용을 확인하기 위한 방법으로 문서를 열람하기 위해 웹사이트 118을 통해 데이터베이스에 접근할 수 있다. 이 사용자들은 그들의 전자 펜 10을 사용해 문서에 서명할 수 있다. 사용자들이 손으로 한 서명은 서명을 받는 보안 서버 80과 통신하며 해당 문서와 관련해 서명 등록 데이터베이스 112 내에 저장한다. 이 어플리케이션은 각각의 사용자가 사전에 등록된 사용자이며 전자 펜 10을 보유하고 있는 경우에 이행될 수 있다.
계약 사용자들이 같은 시간 같은 물리적 장소에 위치해 있는 경우 각각의 계약 사용자는 자신의 위치에서 전자 펜을 사용해 문서에 서명할 수 있다. 계약사용자들이 서로 다른 물리적 위치에 있는 경우 해당 문서는 서명을 받기 위해 계약사용자들에게 우편을 발송할 수 있다. 이 같은 경우에 모든 계약 사용자들은 같은 물리적 문서에 서명한다.
각 사용자를 위한 처리과정은 첫 번째로 그 또는 그녀를 전자 펜을 통해 인증하고 문서 ID를 입력한 다음 전자 펜을 사용해 해당 문서에 서명하는 순이다. 이러한 서명들은 전자 펜을 통해 자동으로 확보되고 해당 문서ID와 관련해 저장을 위한 서명 등록 데이터베이스 112에 전송된다. 이후 서명 등록 데이터베이스 112는 다양한 사용자들이 서명한 다양한 서명에 표시된 문서ID를 저장할 것이다.
이 어플리케이션은 계약 사용자들이 서로 다른 물리적 위치에 있을 때 작동하기 위해서 구성이 되며 서로 다른 물리적 장소로 서명되어야 할 실제 문서를 발송할 필요가 없다. 이 과정은 이 같은 사용자들에 접근 가능한 데이터베이스에 해당 문서 사본을 저장함으로써 이행될 수 있다. 이 데이터베이스는 서명 등록 데이터베이스 110 또는 하나의 독립된 보안 데이터베이스가 될 수 있다. 이후 각 계약 사용자는 서명을 하기 전 자신의 의도가 반영되었는지 확인하기 위해 저장된 문서에 접근할 수 있다. 예를 들어 이 과정은 해당 데이터베이스에 연결된 웹사이트 118을 통해 이행될 수 있다. 각 사용자는 자신의 전자 펜을 사용해 문서ID를 입력하고 서명을 하게 되며 이 서명은 보안 서버 관리 모듈 90에 의해서 받아지고 이는 특정 문서와 관련해 서명 등록 데이터베이스 119 내부에 저장이 된다. 이 사용자들은 심지어 해당 문서와 관련이 없는 모든 종이에 서명할 수 있다는 점을 반드시 이해해야만 한다. 중요한 것은 사용자 신원확인 후 서명하는 것이며 이 일을 특정문서에 할당하는 것이다. 물론 계약서 생성자가 심지어 해당 계약에 포함되지 않은 비서이거나 변호사 또는 데이터베이스에 계약을 저장하는 모든 승인된 사람이 될 수 있다.
더 나은 구현에서 도 2에서 나타났듯이 E-펜 처리 유닛 16은 다수의 사용자에 의한 문서에 서명하는 과정을 시작하기 위한 E-펜 관리 모듈 26과 연관된 다중 서명 개시 모듈 37을 포함한다. 사용자 인터페이스 22는 사용자가 다수의 사용자에 의한 문서에 서명하는 과정을 시작하기 위한 지침을 제공할 수 있도록 구성된다. 예를 들어 이러한 과정은 사용자 인터페이스 22에 나타난 메뉴를 사용해 행해질 수 있다.
이러한 지침은 이 같은 지침 신호를 E-펜 관리 모듈 26에 전송하는 사용자 입력 읽기 모듈 28에 의해 확보된 것이다. E-펜 관리 모듈은 적합한 절차를 시작하기 위해서 다중 서명 개시 모듈 37에 신호를 보낸다. 우선 다중 서명 개시 모듈 37은 문서 서명을 원하는 사용자 신원을 구체화 하기 위해서 첫 사용자에 요청 메시지를 전송한다(사용자 인터페이스 22를 통해). 이 사용자 인터페이스 22는 해당 사용자가 사용자의 신원들을 구체화 할 수 있도록 구성되어 있다.
다중 서명 개시 모듈 37은 이 같은 사용자들의 신원을 받으며 각 사용자를 위해 데이터 네트워크 50을 통해 서명 요청 메시지를 전송한다. 더 나은 구현에서 요청은 다른 사용자들 각각의 사용자 인터페이스 22에 메시지가 나타나는 전자 펜 10을 통해서 다른 사용자들에게 보내진다. 이후 사용자들은 전자 펜 10을 사용해 요청을 수락할 수 있으며 문서가 저장(예를 들어 웹사이트 118을 통해서도 가능하다)된 데이터베이스에 접근함으로써 문서의 내용을 확인하고 문서에 서명할 수 있다. 당업자는 이 같은 요청이 사용자들 각각의 전자 펜 10 또는 서명될 문서 ID와 함께 핸드폰 또는 이메일과 같은 모든 통신 기기를 통해 사용자들에게 전송될 수 있다는 것을 이해해야만 한다. 전자 펜 10이 아닌 또 다른 통신 기기를 사용해 요청이 되었을 때 요청을 받은 사용자는 서명이 적용될 대상과 관련해 문서 ID를 구체적으로 하기 위해서 자신의 전자 펜 10을 사용해야만 한다. 사용자 인터페이스 22와 다중 서명 개시 모듈 37은 이 같은 기능 수행을 위해 구성된다.
E-전자 펜 추적 및 위치 측정
본 발명의 다른 실시예로, 전자 펜은 전자 펜의 위치를 추적하기 위한 GPS 모듈을 더 포함한다. 그리고 보안 서버는 위치 확인 모듈을 더 포함한다. 사실, 서명 등록 (그리고 인증) 시스템을 더 안전하게 지키기 위해서, 사용자들은 그들의 전자 펜을 사용하여 행정 문서에 서명할 것이라고 생각하는 하나 이상의 물리적 위치를 선험적으로 기록할 수 있다. 이러한 물리적 위치는 전자 펜이 사용될 수 있는 곳 이내의 지정된 물리적 영역의 경계들을 정하는 물리적인 코디네이트로 구성될 수 있다. 행정 당국은 인증 데이터베이스에 이러한 정보를 저장한다. 그리고 인증 과정 동안, 보안 서버는 전자 펜의 위치를 추적하고 이를 등록된 물리적 위치와 비교한다. 전자 펜이 데이터베이스에 등록된 물리적 위치의 바깥쪽에 위치하면, 보안 서버는 과정을 더 진행하지 않고 인증을 거절할 것이다.
예를 들어, Ahmad Saleh는 캐나다 큐백의 지방에서 일하는 변리사이고 그의 은행 기관, 캐나다의 Royal 은행에 의해 제공된 문서에 적용된 자필 서명을 등록하기 (그리고 인증하기) 위한 시스템을 사용하기를 원한다. Ahmad Saleh는 시스템이 전자 펜이 자신의 직장의 물리적 경계의 바깥쪽에 위치하는 동안 수행되는 어떤 인증 요청을 거절하기를 원한다. 그는 RBC에 인증 데이터베이스에 그의 사무실의 GPS 코디네이트(예를 들어 45:30:05N, 73:34:27W)를 등록하는 것을 요청할 수 있다. Ahmad이 행정 문서에 서명하기 위해 전자 펜을 사용하는 경우, 시스템은 위에서 설명한 대로 사용자를 인증하기 시작할 것이다. 인증 과정 동안, 시스템은 전자 펜의 위치를 추적하고, 이를 Ahmad에 의해 제공된 등록된 코디네이터(그의 사무실 코디네이터)와 비교하고 전자 펜이 Ahmad의 사무실의 물리적 경계 내에 물리적으로 위치하는지를 결론지을 것이다. 이 경우라면, 시스템은 위에서 설명한 대로 사용자의 이름과 패스워드 등을 요청하는 것으로 이후 과정을 진행할 것이다. 반면, 추적된 전자 펜의 물리적 위치가 등록된 물리적 위치와 일치하지 않으면, 시스템은 사기 시도 아니라는 것을 확신하기 위한 이후 단계를 취할 것이다. 그리고 한계에서 시스템은 성공하지 못한 인증으로 결론을 내릴 수 있다.
시스템은 게다가 사용자가 전자 펜이 서명을 위해 사용되고 그 정보를 물리적 코디네이터와 함께 인증 데이터베이스 내에 등록할 수 있는 시간을 설정하도록 허락한다. 이것은 확장된 보안 조치로 볼 수 있다. 사실, 이것은 Ahmad 이 사무실 밖(즉, 정상 근무 시간 이외)에 있을 때 사기를 치는 사람(예를 들어, 해커)이 Ahmad의 사무실 내(즉, 인증 데이터베이스 내에 등록된 GPS 코디네이터)에서 전자 펜을 잡는 상황을 방지하는 것이다. 사실, 근무 시간이 인증 데이터베이스 내에 등록되어 있지 않는 한 시스템은 후자가 인증 데이터베이스 내 Ahmad에 의해 등록된 보안 지역 내에서 전자 펜을 이용하기 때문에 해커를 성공적으로 인증할 것이다.
시스템은 또한 데이터 네트워크(예를 들어, 모바일 폰 네트워크)에 연결된 통지 모듈(notification module)을 포함한다. 여기서 통지 모듈은 즉시 사용자(Ahmad)와 통신할 것이고 그에게 시도가 수행되는 전자 펜의 추적된 위치를 표시하여 그의 사무실 밖에서 그의 전자 펜을 이용하는 가능한 사기 시도를 통지한다. Ahmad은 그리고나서 사기를 치려는 당사자의 물리적 위치를 표시하여 훔친 전자 펜과 사기 시도를 경찰 당국에 신고할 수 있다.
다른 추적 수단은 또한 서명 등록 (그리고 인증) 시스템을 더 보호하기 위하여 GPS 추적 수단의 대안 또는 함께 사용될 수 있다. 당업자는 본 발명의 범위를 특정 추적 수단으로 제안하지 않고 전자 펜의 위치를 추적하기에 적합한 및/또는 서명을 등록하기 위해 사용되는 장치를 식별하기 위한 어떤 추적 수단을 대신한다는 것을 이해해야 한다. 예를 들어, 전자 펜이 네트워크 인터페이스를 통해 데이터 네트워크에 연결되기 때문에, 각 전자 펜은 해당하는 사용자에 관련된 인증 데이터페이스에 사전 등록할 수 있는 유일한 MAC(Media Access Control) 어드레스 및/또는 IMEI 및/또는 정적 IP 어드레스에 관련될 수 있다. 인증 과정 동안에, 보안 서버는 인증을 요청하는 장치의 MAC 어드레스 및/또는 IMEI 및/또는 정적 IP 어드레스를 추적하고 그것을 확인된 사용자에 관련된 인증 데이터베이스에 등록된 MAC 어드레스 및/또는 IMEI 및/또는 정적 IP 어드레스와 비교한다. 비교된 MAC 어드레스 및/또는 IMEI 번호 및/또는 정적 IP 어드레스 (추적된 것들과 등록된 것들)이 일치하지 않으면, 보안 서버는 그 과정을 더 진행하지 않고 인증 요청을 거절할 것이다.
또한, 전자 펜을 잃어버리거나 도난 당하면, 전자 펜의 주인(사용자)는 인증 데이터베이스에 전자 펜을 (예를 들어 MAC 어드레스를 사용하여) 확인한 후에 지정된 전자 펜(도난 당하거나 잃어버린)을 이용하는 인증 요청을 거절하는 그러한 경고를 저장할 수 있다.
통지 모듈은 사기 시도를 경고하는 신호를 자동적으로 전송하도록 구성될 수 있다. 통지 신호는 사기 시도의 등록된 사용자 대상 또는 행정 당국 및 경찰 당국과 같은 어떤 다른 사람에게 전송될 수 있다.
F-서명 등록: 처리
본 발명의 다른 바람직한 실시예에 따라, 자필 서명을 등록하기 (그리고 인증하기) 위한 방법이 제공된다. 도 4A, 4B, 그리고 4C는 본 발명 200에 따른 자필 서명을 등록하고 인증하기 위한 방법의 바람직한 실시예를 플로우 차트 다이어그램 형태로 설명한다. 이하에서 설명하는 방법은 자필 서명을 캡쳐링하고 원격 보안 서버를 이용하여 사용자 인증 과정을 초기화하기 위한 장치로서 전자 펜을 사용한다. 그러나 당업자는 전자 펜이 방법의 본질을 설명하기 위한 예로서 사용되고 사용자 인증 기능을 갖는 어떤 다른 스캐닝 장치가 사용될 수 있다는 것을 이해해야 한다.
이외에, 본 방법의 기능은 서명인이 행정 당국에 관련된 행정 문서를 서명하는 것을 이용하여 설명된다. 그러나 위에서 언급된 대로, 당업자는 발명이 적용될 수 있는 특별한 컨텍스트에서 특별한 어플리케이션이라는 것, 그리고 이하에서 기술되는 방법은 단지 그러한 방법이 구현될 수 있는 하나의 예라는 것을 을 이해해야 한다.
당업자는 또한 본 발명의 주요한 요소는 서명인이 인증 데이터베이스에 질의하는 것에 의해 인증하는 것, 유일한 서명 식별자와 서명인에 의해 손으로 쓰여진 서명을 매핑하는 것, 자필 서명의 전자적 생산을 요청하는 것 그리고 서명 등록 데이터베이스에 유일한 서명 식별자와 함께 후자를 등록(저장)하는 것이라는 것을 이해해야 한다. 유일한 서명 식별자는 자필 서명을 인증하는 것에 자필 서명을 인증하는 것에 관련이 있는 당사자에게 그것을 전달해야 하는 사용자에게 전달된다. 서명을 쓰는데 사용되는 서포트는 다양하다. 예를 들어, 종이 서포트, 전자 소프트 또는 다른 서포트일 수 있다. 서명이 쓰여지는 문서의 종류는 행정 문서, 둘 이상의 당사자 간 계약서, 일방적 계약서 등과 같은 어떤 타입의 문서일 수 있다. 게다가, 포함된 당사자 또한 다양할 수 있다. 서명인은 어떤 개인 및 이해 관계자(서명을 인증하는데 이해 관계가 있는)일 수 있고, 개인, 기업 또는 다른 기관(예를 들어 서명된 수표의 수혜자, 계약서의 공동 서명인, 행정 당국, 정부 등)일 수 있다. 게다가, 인증 데이터베이스에 사용자 등록을 관리하거나 그렇지 않으면 제어하는 당사자는 이해 관계자(행정 당국과 같은 어떤 종류의 문서를 인증하는데 이해 관계가 있는 당사자) 또는 독립된 당사자와 같은 신뢰할 수 있는 당사자일 수 있다.
제1 단계는 사용자가 전자 펜 10을 사용하여 인증하는 것으로 구성된다. 초기 단계에서, 전자 펜 10은 사용자가 인증 과정을 초기화하기를 원하는지를 질의한다. 이것은 사용자에게 텍스트 메시지를 디스플레이하는 사용자 인터페이스 22를 통해 이루어진다. 인증 과정은 사용자가 그 메시지에 응답할 때 초기화된다 202. 사용자 인터페이스 22는 위에서 기술한 대로, 어떤 적합한 입력/출력 장치로 구성될 수 있지만, 바람직하게, 사용자 인터페이스 22는 사용자가 어떤 외부 장치의 필요 없이 텍스트 데이터를 입력할 수 있는 마이크로 터치 스크린(micro touch screen)으로 구성될 수 있다. 사용자 인터페이스 22는 오디오 입력/출력 인터페이스를 포함할 때, 전자 펜에 의해 전송된 메시지는 오디오 메시지이고, 사용자 식별 정보는 전자 펜 10에 의해 텍스트 데이터 포맷으로 변환되는 사용자에 의해 구두로 입력된다.
인증 과정이 초기화될 때, 전자 펜은 바람직하게 사용자 인터페이스 22를 통해 메시지를 거기에 디스플레이하는 것에 의해 사용자에게 식별 정보를 질의한다. 사용자는 식별 정보를 입력한다 204. 바람직하게, 사용자 식별 정보는 사용자 인터페이스 22를 이용하여 사용자에 의해 손으로 입력된다. 다른 실시예에서, 사용자는 센서 수단 12에 의해 캡쳐된 사용자 식별 정보를 손으로 쓸 수 있다. 사용자 인터페이스 22는 오디오 입력/출력 장치를 포함할 때, 전자 펜에 의해 전송된 메시지는 오디오 메시지이고 사용자 식별 정보는 전자 펜 10에 의해 텍스트 데이터 포맷으로 변환되는 사용자에 의해 구두로 입력된다.
사용자 식별 정보가 전자 펜 10에 의해 캡쳐된 후에, 후자는 인증 데이터베이스에 질의하기 위하여 보안 서버 80에 인증 요청 메시지를 송신한다 206. 인증 과정은 인증 데이터베이스를 검색하고 사용자 식별 정보와 거기에 저장된 데이터 기록과 비교하는 과정을 포함한다 208. 매칭이 발견되면, 보안 서버는 전자 펜에 성공적인 인증의 표시를 전송한다 210. 그렇지 않으면, 성공되지 않은 인증의 표시가 전송되고 212, 인증 실패 메시지는 사용자 인터페이스 22를 통해 전자 펜 10의 사용자에게 전송된다.
바람직하게, 사용자 식별 정보는 사용자 이름과 패스워드를 포함하고 정보는 동일한 사용자 인터페이스 22를 통해 입력된다. 사용자 식별 정보는 또한 지문 같은 생체 인식 정보를 포함할 수 있다. 이 경우, 사용자 인터페이스 22는 사용자의 지문을 캡쳐링할 수 있는 생체 인식 센서를 포함해야 한다. 이 경우라면, 인증 과정을 최적화하기 위해, 식별 정보는 바람직하게 생체 인식 정보(지문과 같은)와 영숫자 코드(예를 들어, 국가 ID)의 조합으로 구성된다. 인증 데이터베이스는 그리고나서 우선 영숫자 코드를 질의할 수 있다. 캡쳐된 생체 인식 정보(즉, 지문)는 매치가 되는지를 확인하기 위한 해당하는 등록된 생체 인식 정보와 비교될 것이다. 이렇게 함으로써, 인증 처리는 시스템이 캡쳐된 생체 인식 정보(즉, 지문)과 인증 데이터베이스에 등록된 모든 사용자와 관련된 모든 생체 인식 정보(즉, 지문)을 비교하는 것을 요구하지 않기 때문에 최적화된다.
사용자가 인증되면, 정지 조건 확인 모듈 93은 어떤 정지 조건이 지정된 사용자와 관련되어 저장되면 알아내기 위해 정지 조건 데이터베이스 114에 질의한다 211. 조건이 기록에서 발견되면, 정지 조건 확인 모듈 93은 정지 조건이 충족되었는지를 확인한다 213. 어떤 경우에, 정지 조건 확인 모듈 93은 정지 조건이 충족되었는지를 알아내기 위하여 전자 펜을 통해 사용자를 추궁하기 위해 필요하다 (예를 들어, 해방되지 않은 사용자의 경우에, 질문은 사용자가 서명하기를 원하는 계약 금액을 확인하기 위해 사용자에게 해야 한다). 정지 조건이 충족되지 않으면, 정지 조건 확인 모듈 93은 사용자에게 실패 통지(failure notice)를 전송한다 215. 정지 조건이 충족되면, 보안 서버는 E-펜 10에 긍정적인 신호를 송신한다. 이번 단계에서, 사용자는 문서에 서명하거나 다수의 사용자에 의해 문서에 서명하는 과정을 초기화하는 것 중 선택한다. 사용자가 다수의 다른 사용자와 함께 문서에 서명하기를 원하면, 앞에서 기술된 대로 그리고 도 4C에 설명된 대로 다수의 사용자에 의해 문서에 서명하는 과정이 실행된다.
도 4B 및 4C에 설명된 대로, 전자 펜 10은 사용자가 전자 펜을 이용하여 행정 문서에 서명을 쓰도록 요청한다. 바람지한 실시예에서, 이 기능은 사용자 인터페이스 22에 대한 영향을 주도록 텍스트 메시지를 디스플레이하는 것에 의해 수행된다. 이 단계에서 전자 펜 10은 센서 수단 12을 사용하여 어떤 자필 정보를 캡쳐하도록 준비된다. 사용자가 자신의 서명을 손으로 쓸 때, 전자 펜 10은 자필 서명을 캡쳐하고 그 것을 전자 펜의 메모리 내에 저장한다 214.
서명이 캡쳐되면, 전자 펜 10은 유일한 서명 식별자에 관련된 자필 서명을 등록하기 위하여 보안 서버 80에 요청 메시지를 송신한다. 그 요청 메시지는 캡쳐된 자필 서명을 포함한다. 서명 등록 요청의 수신 즉시, 보안 서버는 사용자의 캡쳐된 자필 서명에 관련된 유일한 서명 식별자를 생성한다. 216. 보안 서버는 서명 등록의 시간과 날짜로 간주하는 실제 시간과 날짜를 기록하고, 서명 등록 데이터베이스에 유일한 서명 식별자와 관련된 자필 서명을 저장한다. 서명 등록의 날짜와 시간 또한 유일한 서명 식별자에 매핑되고 동일한 데이터베이스 112에 저장된다.
이는 유일한 서명 식별자 또는 전자 펜 10에 의해 생성될 수 있고 등록을 위해 자필 서명과 함께 보안 서버 80에 전송된다는 것으로 이해되어야 할 것이다. 그러나 보안 상의 이유 그리고 바람직할 실시예에 따라, 유일한 서명 식별자는 보안 서버 80(보안 서버 레벨에서)에 의해 생성된다.
유일한 서명 식별자가 생성되고 서명 등록 데이터베이스 112에 등록될 때, 이것은 사용자 인터페이스를 통해 사용자에게 전달된다 220. 사용자는 나중에 참조하기 위해 행정 문서에 유일한 서명 식별자를 명시해야 한다.
행정 문서는 처리를 위해 행정 당국에 전송될 때, 후자는 어떤 해제 조건이 지정된 문서와 관련된 레코드에 있는지 확인하기 위하여 해제 조건 확인 모듈(condition subsequent verification database) 95을 통해 해제 조건 확인 데이터베이스 116에 질의해야 한다 225. 해제 조건이 레코드에 있으면, 해제 조건 확인 모듈 95은 해제 조건이 충족되었는지를 확인한다 227. 조건이 충족되지 않으면, 문서는 거절된다 229. 조건이 충족되면, 행정 당국은 손으로 쓴 서명과 손으로 쓴 서명이 있는 행정 문서에 나타나는 유일한 서명 식별자를 비교한다. 그리고 유일한 식별자는 서명 등록 데이터베이스에 저장된다 224. 행정 문서에 나타나는 서명과 등록된 서명 간에 일치하는 매칭이 있으면 226, 행정 당국은 성공적인 인증으로 결론내야 한다 228. 그렇지 않으면, 행정 문서에 나타나는 서명은 거짓으로 간주된다 230.
본 발명의 다른 실시예에서, 전자 펜은 전자 펜의 위치를 추적하기 위한 GPS 모듈을 더 포함한다. 그리고 보안 서버는 위치 확인 모듈을 더 포함한다. 사실, 서명 인증 시스템을 더 안전하게 지키기 위하여, 사용자들은 그들의 전자 펜을 사용하여 행정 문서에 서명할 것이라고 생각하는 하나 이상의 물리적 위치를 선험적으로 기록할 수 있다. 행정 당국은 이 정보를 인증 데이터베이스에 저장하고 인증 과정 동안 보호 서버는 전자 펜의 위치를 추적하고 그것을 등록된 물리적 위치와 비교한다. 전자 펜이 데이터베이스에 등록된 물리적 위치의 바깥쪽에 위치하면, 보안 서버는 어떤 사기 시도를 회피하기 위해 적절한 과정을 착수하고 그 과정을 더 진행하지 않고 인증 요청을 거절할 것이다.
당업자는 인증 과정의 스텝 204에서 기술된 전자 펜 10의 사용자 인터페이스 20를 통해 사용자에 의해 입력된 사용자 식별 정보는 국가 ID 번호, 영숫자 개인 약어, 그리고 패스워드 조합 등으로 구성될 수 있다. 이외에, 위에서 언급한 대로, 사용자 인터페이스 20은 전자 펜 10 그리고 사용자가 자신의 식별 정보를 입력할 수 있는 것에 무선으로 연결된 보조 키보드와 키보드 조합으로 구성될 수 있다. 그 대신에, 식별 정보는 사용자에 의해 손으로 쓰여지고 전자 펜 10의 센서 수단 12에 의해 캡쳐될 수 있다.
당업자는 위에서 기술된 비교 작업 (스텝 224)는 행정 대리인에 의해 손으로 수행될 수 있다. 이 것은 행정 문서에 나타나는 손으로 쓰여진 서명과 서명 등록 데이터베이스 112에 등록된 자필 서명을 비교하는 적절한 그래픽 비교 소프트웨어 어플리케이션에 의해 반 자동화될 수 있다.
당업자는 전자 펜 10이 하나 이상의 행정 당국과 관련된 행정 문서를 서명하고 인증하기 위해 사용되는 것을 이해해야 한다. 이 경우에, 인증 과정의 초기 과정에 사용자는 적절한 행정 당국(다수의 행정 당국들 간)을 선택한다. 절절한 행정 당국은 행정 문서와 관련된 하나이고 자필 서명이 등록될 수 있다. 바람직하게, 초기 단계에, 전자 펜은 사용자가 인증 과정을 수행해야 하는 것과 관련된 하나를 선택하는 행정 당국들의 리스트를 사용자 인터페이스 22를 통해 사용자에게 디스플레이한다.
자필 데이터 보관 시스템
본 발명의 다른 측면으로 도 5에서 보여주는 대로, 자필 정보 300을 보관하기 위하여 보안 서버와 함께 사용되도록 구성되는 전자 펜이 제공된다. 본 발명의 주 목적은 사용자가 자필 정보를 이용 가능하게 하는 것이다. 여기서, 자필 정보는 전자 펜에 의해 자동으로 캡쳐되고 처리되며 전자 포맷 문서로 변환하고 전자 펜을 이용하는 사용자에 의하여 선택된 적절한 폴더에 분류되어 저장되도록 보관 데이터베이스에 전송된다. 주 어플리케이션은 정보가 종이 포맷 문서 상에 사용자에 의해 손으로 쓰여지는 경우이다. 그러나 당업자는 장치는 전자 서포트와 같은 어떤 다른 서포트로 동작할 수 있는 것을 이해해야 한다.
도 5는 본 발명의 바람직한 실시예에 따라 자필 정보 300을 보관하기 위한 보안 서버와 함께 사용되도록 구성된 전자 펜을 보여준다. 전자 펜 장치는 캡쳐된 자필 정보와 지정된 파일 식별자를 관련시키고 지정된 파일 식별자와 연결된 캡쳐된 자필 정보를 분류하고 저장하기 위한 원격 보안 서버와 통신하기 위해 자필 정보를 캡쳐하고 처리하도록 조정된다.
전자 펜 장치 300는 자신의 파일과 관련된 자필 정보를 사용자에 의해 사용되도록 해야 한다. 자필 정보를 데이터 처리하고 보관하기 위해 사용되는 전자 펜은 주로 본 발명의 제1 측면에 따라 서명을 인증하기 위해 사용되는 전자 펜과 유사하지만 다른 기능을 실행하도록 조정된 다른 모듈을 가진다.
본 발명에 따른 전자 펜 300은 센서 수단 12, 볼 포인트 14, E-펜 처리 유닛 310, E-펜 메모리 18, 하우징 20, 사용자 인터페이스 22, E-펜 네트워크 인터페이스 24 그리고 배터리 26을 포함한다. 원격 보안 서버 320은 서버 네트워크 인터페이스 322, 서버 처리 유닛 328, 인증 데이터베이스 332, 그리고 보관 데이터베이스(archiving database) 334를 포함한다.
당업자는 전자 펜 장치 300이 서명을 인증하는 것, 자필 정보를 저장하는 것을 포함하는 다수의 기능들을 실행하도록 조정될 수 있다는 것을 이해해야 한다. 위에서 언급한 대로, 전자 펜 10은 하우징 20에 의해 정의된 대체적으로 펜 모양의 바디에 의해 바람직하게 표현될 수 있다. 하우징 20은 하나 이상의 집적 회로와 센서 수단 12, 볼 포인트 14, E-펜 처리 유닛 16, E-펜 메모리 18, 사용자 인터페이스 22, E-펜 네트워크 인터페이스 24 그리고 배터리 26을 포함하는 다른 전자 부품을 수용한다.
센서 수단 12는 운동 센서, 적외선 또는 레이저 추적 장치, 광학 센서 또는 어떤 다른 적합한 기술과 같은 볼 포인트 14에 의해 그려진 자필 서명을 캡쳐링할 수 있는 잘 알려진 기술로 이루어질 수 있다. 바람직하게, 센서 수단 12는 움직임 센서와 대체적으로 높은 정확도로 재생성될 수 있는 충분히 높은 해상도를 가지고 사용자에 의해 손으로 쓰여진 정보를 챕쳐링할 수 있는 적절한 추적 장치의 조합으로 구성된다. 추적 장치는 바람직하게 정보가 쓰여진 종이 문서와 관련된 자필 서명의 장소를 추적하기 위해 적절히 탑재된 적외선 장치이다.
E-펜 처리 유닛 310은 전자 펜의 가장 중요한 부품이고 센서 수단 12, E-펜 메모리 18, 사용자 인터페이스 22 그리고 네트워크 인터페이스 24에 연결된다. E-펜 처리 유닛 310은 기 정의된 명령에 따라 전자 펜의 다른 부품의 모든 기능을 코디네이팅하는 역할을 담당한다. E-펜 처리 유닛 310은 명령어를 실행하기 위한 E-펜 마이크로프로세서 (또는 마이크로 컨트롤러)(도시되지 않음), E-펜 관리 모듈 302, 사용자 입력 읽기 모듈 28, 디스플레이 모듈 30, E-펜 인증 모듈 308, 보관 모듈(archiving module) 306, 파일 질의 모듈(file inquiring module) 304 그리고 E-펜 클럭 모듈 36을 포함한다.
E-펜 관리 모듈 302는 E-펜 처리 유닛 310과 사용자 인터페이스 22, E-펜 네트워크 인터페이스 24 그리고 센서 수단 12로 알려진 전자 펜의 다른 부품 간에 교환되는 모든 데이터와 명령어를 제어하고 코디네이팅하는 역할을 담당한다. E-펜 관리 모듈 302은 또한 처리 유닛 310의 모든 다른 모듈의 실행을 제어하고 코디네이팅하는 역할을 담당하고 사용자 입력 읽기 모듈 28, 디스플레이 모듈 30, E-펜 인증 모듈 308, 보관 모듈 306, 파일 질의 모듈 304 그리고 클럭 모듈 36으로 알려진 이러한 모듈의 각각과 연결된다.
이하에서 보다 상세하게 언급될 것처럼, 사용자 인터페이스 22는 사용자에게 다양한 메시지와 식별 정보를 입력하기 위한 지시 그리고 파일 번호를 선택 또는 입력하기 위한 지시와 같은 지시들을 전달한다. 사용자 인터페이스 22는 자신의 식별 정보, 자필 정보가 매칭될 것과 관련된 파일 번호와 같은 데이터를 입력하기 위해 사용자에 의해 사용된다.
전자 펜 장치 300은 사용자 인증 및 보관 목적을 위해 원격 보안 서버 320과 통신하도록 조정된다. 도 6에서 보여준 대로, 보안 서버 320는 서버 네트워크 인터페이스 322, 서버 처리 유닛 328, 인증 데이터베이스 332 그리고 보관 데이터베이스 334를 포함한다. 원격 보안 서버 320은 하나 또는 다수의 서버로 구성될 수 있고, 데이터베이스 332 그리고 334는 보관 서버 320에 지역적으로 또는 원격으로 접속될 수 있다.
서버 처리 유닛 328은 서버 네트워크 인터페이스 322, 인증 데이터베이스 332 그리고 보관 데이터베이스 334에 연결된다. 서버 처리 유닛 328은 이하에서 정의된 다른 모듈에 의해 설정된 미리 정의된 명령어에 따라 보안 서버의 모든 활동을 코디네이팅하는 역할을 담당한다. 서버 처리 유닛 328은 명령어를 실행하기 위한 서버 마이크로프로세서 (또는 마이크로 컨트롤러)(도시되지 않음), 서버 관리 모듈 324, 서버 인증 모듈 326, 그리고 파일 관리 모듈(file managing module) 330을 포함한다.
초기 단계에, E-펜 관리 모듈 302은 디스플레이 모듈 30에 사용자 인터페이스 22에 사용자가 자필 정보를 보관하기 위해 전자 펜을 사용하기를 원하는지를 묻는 메시지를 디스플레이하도록 지시하는 신호를 전달한다. 디스플레이 모듈 30은 사용자 인터페이스 22의 그런 메시지를 디스플레이하도록 처리하고 이를 E-펜 관리 모듈 302에 확인한다. 그리고나서 E-펜 관리 모듈 302는 사용자 인터페이스 22를 통해 사용자에 의해 입력된 데이터를 읽도록 지시하는 신호를 사용자 입력 모듈 28에 전송한다. 사용자 입력 읽기 모듈 28은 데이터를 읽고 수신하는 즉시 이를 E-펜 관리 모듈 302에 전송한다.
대답이 긍정적이면, E-펜 관리 모듈 302은 사용자가 인증 목적을 위해 자신의 식별 정보를 입력할 것을 묻는 메시지를 디스플레이하도록 후자에게 지시하는 신호를 디스플레이 모듈 30에 전송한다. 인증 과정은 대체적으로 자필 서명을 등록하기 (그리고 서명하기) 위한 시스템, 장치, 방법의 프레임에서 수행되는 인증 과정과 유사하다.
디스플레이 모듈 30은 사용자 인터페이스 22에 메시지를 디스플레이하고 이를 사용자 인터페이스 22를 통해 사용자의 의해 입력된 데이터를 읽도록 사용자 입력 읽기 모듈 28에 지시하는 E-펜 관리 모듈 302에 확인한다. 식별 정보가 사용자에 의해 입력될 때, 사용자 입력 읽기 모듈 28은 식별 정보를 E-펜 관리 모듈 302에 전송한다. 후자는 사용자를 인증하기 위하여 보안 서버 320에 인증 요청을 준비 그리고 전송하도록 지시하는 신호를 E-펜 인증 모듈 32에 전송한다. E-펜 인증 모듈 308은 사용자 식별 정보를 비교하는 인증 요청 메시지(SQL과 같은 인증 데이터베이스 332에 의해 사용되는 언어에 상응하는 데이터베이스 언어를 사용하여)를 준비하고 이를 보안 서버 320에 전송한다.
인증 요청 메시지는 요청을 획득하는 서버 관리 모듈 324에 의해 수신되고, 이를 인증 데이터베이스 332에 질의하도록 지시하는 서버 인증 모듈 326에 전송한다. 서버 인증 모듈 326은 인증 요청에 임베디드된 식별 정보를 이용하여 인증 데이터베이스 332에 질의한다. 서버 인증 모듈 326은 성공적 또는 성공하지 않은 인증인지를 나타내는 표시를 포함하는 인증 응답을 서버 관리 모듈 324에 전송한다.
서버 관리 모듈 324는 서버 인증 모듈 326으로부터 인증 응답을 수신한다. 성공하지 않은 인증이면, 서버 관리 모듈 324는 성공하지 않은 인증을 나타내는 표시를 데이터 네트워크 50을 통해 E-펜 인증 모듈 308(전자 펜 측면에서)에 전송한다. E-펜 인증 모듈은 인증 실패 신호를 사용자 인터페이스 22를 통해 실패 인증 메시지를 디스플레이하도록 디스플레이 모듈 30에 지시하는 E-펜 관리 모듈 302에 전송한다.
성공적인 인증이면, 서버 관리 모듈 324는 지정된 사용자에게 유일한 암호화 코드를 생성하고 E-펜 인증 모듈 308에 전자 펜 10이 보안 서버 320에 전송된 모든 후속 메시지를 암호화하기 위해 사용해야 할 생성된 암호화 코드와 함께 성공적인 인증의 표시를 포함하는 신호를 전송한다. E-펜 인증 모듈 308은 사용자에게 자필 서명과 매핑될 것에 관련된 파일 번호를 지정하도록 지시하는 메시지와 함께 사용자에게 성공적인 인증의 메시지를 디스플레이하도록 디스플레이 모듈 30에 지시하는 E-펜 관리 모듈 28에 암호화 코드와 함께 성공적인 인증의 표시를 전송한다.
이 단계에서, 보관 처리는 초기화된다. E-펜 관리 모듈 302는 입력 읽기 모듈 28에 후자가 사용자에 의해 지정된 파일 번호를 읽도록 지시하는 신호를 전송한다. 입력 읽기 모듈 28은 파일 번호를 읽고 이를 E-펜 관리 모듈 302에 송신한다. 후자는 지정된 파일 번호가 보관 데이터베이스 334에 존재하는지를 확인하도록 파일 질의 모듈 304에 지시한다.
파일 질의 모듈 304는 데이터 네트워크 50을 통해 보안 서버에 파일 번호를 포함하는 파일 질의 요청 메시지를 전송한다. 그 요청은 파일 관리 모듈 330에 파일 질의 요청 메지를 전송하는 서버 관리 모듈 324에 의해 수신된다. 파일 관리 모듈 330은 지정된 파일 번호의 기능으로서 보관 데이터베이스 334를 검색한다. 파일 관리 모듈 334는 지정된 파일이 존재하는지를 나타내는 표시와 함께 서버 관리 모듈에 질의 응답을 되돌려 보낸다. 서버 관리 모듈 324는 데이터 네트워크 50을 통해 전자 펜에 파일 질의 응답을 전송한다. E-펜 관리 모듈 302는 파일 질의 응답을 수신한다.
파일 번호가 보관 데이터베이스 334에 존재하지 않으면, 메시지는 이 결과로 사용자에게 디스플레이 된다. E-펜은 사용자에게 지정된 파일 번호의 새로운 파일을 생성하거나 다른 파일 번호를 나타내도록 하는 옵션을 준다. 사용자가 새로운 파일 번호를 생성하는 것을 선택하면, 파일 질의 모듈 304는 보안 서버 320에 파일 생성 요청 메시지를 송신한다. 그 요청은 보관 데이터베이스 334 내 지정된 파일 번호를 갖는 새로운 폴더를 오픈하는 파일 관리 모듈 330에 전송된다. 이 결과로 확인은 E-펜 300에 전송되고 확인 메시지는 사용자에게 디스플레이 된다.
파일 번호가 보관 데이터베이스 334에 존재하면(또는 새로운 파일이 성공적으로 생성되면), E-펜 관리 모듈 302는 지정된 파일 번호의 어떤 수신된 자필 정보에 매핑되도록 하는 지시와 함께 파일 번호를 데이터 보관 모듈 306에 전송된다. E-펜 관리 모듈 302는 사용자에게 파일이 존재하는지(또는 생성되었는지)를 확인하고 E-펜이 지정된 파일 번호에 관련된 자필 정보를 수신하도록 활동하는지를 확인하는 메시지를 디스플레이하도록 디스플레이 모듈 30에 지시한다.
그 순간부터, E-펜 10을 이용하여 사용자에 의해 손으로 쓰여진 정보는 자동으로 센서 수단 12에 의해 캡쳐되고 지정된 파일 번호에 관련된 E-펜 메모리 12 내에 저장되도록 데이터 보관 모듈 306에 전송된다. 데이터 보관 모듈 306은 반대로 어떤 지시를 수신하지 않는 한 지정된 파일 번호와 함께 모든 수신된 자필 정보를 매핑을 계속한다.
사용자는 지정된 파일 번호와 관련된 정보를 쓰는 것을 끝내면, 사용자 인터페이스 22를 이용하여 그 결과로 E-펜 10에 지시하는 것에 의해 그 과정을 끝낼 수 있다. 기술적으로, 이는 다음과 같이 수행된다. E-펜 관리 모듈 302는 지정된 파일 번호에 관련된 자필 정보를 캡쳐링하는 과정을 종료하기 위한 옵션을 사용자 인터페이스 22에 디스플레이하도록 디스플레이 모듈 30에 지시한다. E-펜 관리 모듈 302는 그 결과로 사용자에 의해 입력된 정보를 읽도록 입력 읽기 모듈 28에 지시한다. 입력 읽기 모듈 28이 그 과정을 종료하기 위한 지시를 사용자로부터 수신하면, 그 사실을 E-펜 관리 모듈 302에 알린다. E-펜 관리 모듈 302는 후자에 지정된 파일 번호에 관련된 정보를 캡쳐링하는 과정을 마무리 짓고 그것과 함께 수신된 자필 정보를 저장하도록 지시하는 신호를 데이터 보관 모듈 306에 보낸다.
데이터 보관 모듈 306은 E-펜 메모리 18으로부터 지정된 파일 번호에 관련되어 수신된 자필 정보를 검색하고 자필 정보를 통합하는 문서를 생성하고 문서를 지정된 파일 번호에 관련된 보관 데이터베이스 334에서 문서를 저장하는 것에 대한 요청과 함께 보안 서버 320에 전송한다. 그 보관 요청 메시지는 서버 관리 모듈 324에 의해 수신되고 처리를 위해 파일 관리 모듈 330에 전송된다. 파일 관리 모듈 330은 문서와 지정된 파일 번호를 검색하고 보관 데이터베이스 334 내에 지정된 파일 번호에 관련된 문서를 저장한다. 확인 메시지는 전자 펜 10에 전송되고 사용자에게 디스플레이된다.
바람직한 실시예에서, 데이터 보관 모듈 306이 자필 정보를 보관하라는 지시를 수신할 때, 클럭 읽기 모듈 36로부터 실제 날짜와 시간을 획득하고 이를 생성된 문서 내에 통합한다. 사용자는 또한 문서의 헤더에 통합될 생성된 문서에 제목을 제공하도록 요청 받을 수 있다.
본 발명의 추가적인 관점에 따라, 전자 펜을 이용하여 자필 정보를 보관하기 위한 방법이 제공된다. 도 7은 본 발명 400에 따라 전자 펜 장치를 사용하여 자필 정보를 보관하기 위한 방법의 바람직한 실시예를 플로우 차트 다이어그램의 형태로 보여준다.
제1 단계는 전자 펜을 사용하여 사용자를 인증하는 과정을 포함한다. 초기 단계에, 전자 펜은 사용자가 인증 과정을 초기화하기를 원하는지를 질의한다. 이것은 사용자에게 텍스트 메시지를 디스플레이하는 사용자 인터페이스 22를 통해 이루어진다. 인증 과정은 사용자가 그 메시지 402에 응답할 때 초기화된다. 사용자 인터페이스 22는 위에서 기술한 대로, 어떤 적합한 입력/출력 장치로 구성될 수 있지만, 바람직하게, 사용자 인터페이스 22는 사용자가 어떤 외부 장치의 필요 없이 텍스트 데이터를 입력할 수 있는 마이크로 터치 스크린(micro touch screen)으로 구성될 수 있다. 사용자 인터페이스 22는 오디오 입력/출력 인터페이스를 포함할 때, 전자 펜에 의해 전송된 메시지는 오디오 메시지이고, 사용자 식별 정보는 전자 펜 10에 의해 텍스트 데이터 포맷으로 변환되는 사용자에 의해 구두로 입력된다.
인증 과정이 초기화될 때, 바람직하게 사용자 인터페이스 22를 통해 메시지를 거기에 디스플레이하는 것에 의해 사용자에게 식별 정보를 질의한다. 사용자는 식별 정보 404를 입력한다. 바람직하게, 사용자 식별 정보는 사용자 인터페이스 22를 이용하여 사용자에 의해 손으로 입력된다. 다른 실시예에서, 사용자는 센서 수단 12에 의해 캡쳐된 사용자 식별 정보를 손으로 쓸 수 있다. 사용자 인터페이스 22는 오디오 입력/출력 장치를 포함할 때, 전자 펜에 의해 전송된 메시지는 오디오 메시지이고 사용자 식별 정보는 전자 펜에 의해 텍스트 데이터 포맷으로 변환되는 사용자에 의해 구두로 입력된다.
사용자 식별 정보가 전자 펜 10에 의해 캡쳐된 후에, 후자는 인증 데이터베이스 406에 질의하기 위하여 보관 서버 320에 인증 요청 메시지를 송신한다. 인증 과정은 인증 데이터베이스 332를 검색하고 사용자 식별 정보와 거기 408에 저장된 데이터 기록과 비교하는 과정을 포함한다. 매칭이 발견되면, 보관 서버 320은 전자 펜에 성공적인 인증의 표시를 전송한다. 그렇지 않으면, 성공되지 않은 인증의 표시가 전송되고2, 인증 실패 메시지는 사용자 인터페이스 22를 통해 전자 펜의 사용자에게 전송된다 412.
바람직하게, 사용자 식별 정보는 사용자 이름과 패스워드를 포함하고 정보는 동일한 사용자 인터페이스 22를 통해 입력된다. 사용자 식별 정보는 또한 지문 같은 생체 인식 정보를 포함할 수 있다. 이 경우, 사용자 인터페이스 22는 사용자의 지문을 캡쳐링할 수 있는 생체 인식 센서를 포함해야 한다. 이 경우라면, 인증 과정을 최적화하기 위해, 식별 정보는 바람직하게 생체 인식 정보(지문과 같은)와 영숫자 코드(예를 들어, 국가 ID)의 조합으로 구성된다. 인증 데이터베이스는 그리고나서 우선 영숫자 코드를 질의할 수 있다. 그리고 캡쳐된 생체 인식 정보(즉, 지문)는 매치가 되는지를 확인하기 위한 해당하는 등록된 생체 인식 정보와 비교될 것이다. 이렇게 함으로써, 인증 처리는 시스템이 캡쳐된 생체 인식 정보(즉, 지문)과 인증 데이터베이스에 등록된 모든 사용자와 관련된 모든 생체 인식 정보(즉, 지문)을 비교하는 것을 요구하지 않기 때문에 최적화된다.
사용자가 인증될 때, 전자 펜 10은 사용자가 캡쳐된 자필 정보가 매핑될 것에 관련된 파일 번호를 지정하도록 요청한다. 바람직한 실시예에서, 이 기능은 사용자 인터페이스 22 상에서 그 결과로 텍스트 메시지를 디스플레이하는 것에 의해 실행된다. 이 단계에서, 전자 펜은 센서 수단 12을 사용하여 어떤 자필 정보를 캡쳐하도록 준비된다. 전자 펜 10은 또한 사용자가 하나의 특정 파일을 선택하도록 요청되는 것들 중에 이용 가능한 파일의 리스트를 사용자에게 디스플레이할 수 있다. 파일 번호가 사용자에 의해 지정될 때 414, 전자 펜은 지정된 파일 번호의 존재를 확인하기 위하여 보관 데이터베이스 334에 질의한다 416. 지정된 파일 번호가 존재하지 않으면, 사용자는 통지하고 지정된 파일 번호를 갖는 새로운 파일을 오픈하기를 원하는지를 요청 받는다. 이 경우에, 전자 펜 10은 지정된 파일 번호를 갖는 새로운 파일을 오픈하도록 보안 서버 320에 요청 메시지를 전송한다.
파일 번호가 보관 데이터베이스 334에 존재하면 (또는 새로운 파일이 생성되면), 전자 펜은 사용자에 의해 손으로 쓰여진 정보를 캡쳐하고 자필 정보를 통합한 문서를 생성하고 이를 보관 서버의 지정된 파일에 저장되도록 보안 서버 334에 전송한다 422.
이는 인증 과정에 의해 기술된 대로 인증된 사용자에 의해 접속된 기존 파일이 기존 폴더, 기존 텍스트 파일 뿐만 아니라 기존 보안 소프트웨어, 보안 운영 체계 등을 대신할 수 있다는 것을 이해해야 한다.
바람직하게, 사용자 인터페이스 22는 사용자가 텍스트의 새로운 줄을 입력하고 새로운 페이지 간격을 삽입하고, 보관 과정을 종료하고 캡쳐된 자필 정보 등을 통합하는 문서의 생성을 초기화하기 위해 전자 펜 도구의 팁 끝 근처에 쉽게 접속할 수 있는 푸쉬 버튼, 마이크로 터치 디스플레이 스크린 상에 가상 푸쉬 버튼, 음성 사용 가능한 명령어의 목록 등을 포함할 수 있다. 그 명령 중에 펜 툴의 끝으로부터 방출되어야 할 필요가 있는 잉크는 없다는 것을 이해해야 한다.
E-펜은 또한 E-펜에 의해 캡쳐된 어떤 단어나 서버로부터 수신된 어떤 용어를 번역하기 위해 번역 모듈과 같은 다른 기능들을 제공하기 위하여 다른 모듈을 포함할 수 있다는 것을 이해해야 한다. 게다가, GPS 칩을 사용하여 E-펜 사용자는 118을 통해 자신의 계정에 접속할 수 있고 특정 위치 그리고 이러한 위치와 다른 위치 내 사용되기 위한 특정 파일을 선택할 수 있는 경우 자신의 파일을 관리할 수 있다. 이러한 파일은 잠기고 결코 사용되지 않아야 한다(예로서).
별개의 데이터 신호 접속을 통해 서로 통신하는 별개의 구성요소의 그룹으로서 블록 다이어그램으로 보여주는 동안, 바람직한 실시예는 하드웨어 및 소프트웨어 구성 요소의 조합, 하드웨어 또는 소프트웨어 시스템의 지정된 기능 또는 동작에 의해 수행되는 몇몇 구성 요소 그리고 컴퓨터 어플리케이션 또는 오퍼레이팅 시스템 내 데이터 통신에 의해 구현되도록 보여주는 많은 데이터 경로로 제공된다는 것이 당업자에 의해 이해되어야 할 것이다. 보여주는 구조는 본 발명의 바람직한 실시예를 가르치는 효율을 위해 제공된다.
비록 위의 설명은 많은 특성들을 포함하더라도 이것은 발명의 범위를 한정하도록 해석되지 말아야 하고 단지 본 발명의 바람직한 실시예로 대표되는 것이다. 위에서 기술된 본 발명의 실시예는 단지 일예가 되도록 하기 위한 것이다. 그러므로 본 발명의 범위는 단지 첨부된 청구범위에 의해 제한되도록 하기 위한 것이다.

Claims (38)

  1. 자필 서명을 등록하기 위한 것으로서 미리 등록된 사용자에 관련된 인증 정보를 저장하는 인증 데이터베이스와 자필 서명을 등록하기 위한 서명 등록 데이터베이스를 포함하는 원격 보안 서버와 함께 사용되도록 구성된 전자 펜 장치에 있어서,
    I/O(Input/Output) 인터페이스; 메모리; 자필 서명을 캡쳐링하기 위해 상기 I/O 인터페이스, 상기 메모리에 연결된 팁(Tip)과 센서; 데이터 네트워크에 연결되도록 구성된 네트워크 인터페이스; 및 상기 I/O 인터페이스, 상기 센서, 상기 메모리, 및 상기 네트워크 인터페이스에 연결된 처리 유닛을 내장하는 펜 형태의 바디를 포함하고,
    여기서, 상기 전자 펜 장치는
    데이터 네트워크를 통해 상기 원격 보안 서버와 원격 데이터 통신을 설정하며, 문서의 내용을 승인하기 위하여 상기 I/O 인터페이스를 통해 문서에 서명하기를 원하는 서명 사용자(Signatory user)와 통신을 설정하고,
    상기 I/O 인터페이스를 통해 상기 서명 사용자로부터 개인 인증 정보를 획득하며,
    상기 서명 사용자가 미리 등록된 사용자들 중 인증된 미리 등록된 사용자이면, 상기 원격 보안 서버를 조회하는 것에 의해 상기 서명 사용자를 인증하되, 상기 서명 사용자에 의해 명시된 개인 인증 정보 및 상기 서명 사용자와 연결된 상기 보안 서버에 저장된 인증 정보 사이에 일치하는지를 결정하여 상기 서명 사용자를 인증하며,
    상기 일치 결정을 기반으로 상기 데이터 네트워크를 통해 상기 보안 서버로부터 인증 성공 또는 인증 실패의 통지를 수신하며,
    상기 서명 사용자로부터 문서에 서명하기 위한 요청을 수신하며,
    상기 보안 서버로부터 인증 실패의 통지를 수신한 경우 상기 서명 사용자로부터 문서에 서명하기 위한 상기 요청을 거절하며,
    상기 보안 서버로부터 상기 전자 펜 장치에 의한 인증 성공의 통지를 수신하면 상기 서명 사용자로부터 문서에 서명하기 위한 상기 요청을 허락하되, 문서 자필 서명과 관련하여 상기 사용자에 의해 자필로 작성된 자필 서명을 전송하고, 상기 서명 등록 데이터베이스 내 저장을 위해 상기 전자 펜 장치로부터 상기 보안 서버에 상기 문서의 내용을 승인하여 상기 요청을 허락하며,
    상기 보안 서버에 상기 자필 서명을 저장한 후, 상기 보안 서버에 의해 생성되고 상기 저장된 자필 서명과 관련된 서명 등록 데이터베이스 내에 저장된 고유 서명 식별자를 상기 데이터 네트워크를 통해 상기 보안 서버로부터 수신하고, 상기 I/O 인터페이스를 통해 상기 서명 사용자에게 전송하도록
    구성되며,
    상기 고유 서명 식별자는 서명된 문서와 관련하여 상기 전자 펜에 의해 상기 서명 사용자에 송신되는 것이고, 상기 서버에 저장된 서명과 상기 문서에 나타난 서명 간에 정확히 일치하는지를 결정하는 단계를 포함하는 상기 문서의 향후 인증 중에 레퍼런스(Reference)로 사용하기 위해 자필 서명과 함께 문서에 표시하기 위한 것인, 전자 펜 장치.
  2. 제1 항에 있어서,
    상기 보안 서버는 서명 등록 데이터베이스 내에 등록된 자필 서명에 관련된 해제 조건을 저장하기 위한 해제 조건 데이터베이스를 더 포함하고, 상기 전자 펜 장치는 상기 해제 조건 데이터베이스에 의해 사용자가 자필 서명과 관련된 조건 해제를 입력하고, 향후 조회를 위해 상기 해제 조건 데이터베이스 내 상기 자필 서명과 관련하여 저장하기 위해 상기 데이터 네트워크를 통해 상기 보안 서버에 상기 해제 조건을 전송할 수 있도록 구성된, 전자 펜 장치.
  3. 제1 항에 있어서,
    상기 전자 펜 장치는 사용자가 적어도 하나의 다른 사용자와 관련된 사용자 식별 정보를 입력하고 문서에 서명하기 위해 적어도 하나의 다른 사용자를 초대할 수 있도록 더 구성되고, 상기 전자 펜 장치는 고유 문서 식별자를 생성하고 상기 고유 문서 식별자를 포함하는 상기 문서에 서명하기 위한 적어도 하나의 다른 사용자를 초대하기 위해 상기 초대에 대한 메시지와 상기 사용자 식별 정보를 상기 보안 서버에 전송하는, 전자 펜 장치.
  4. 제1 항에 있어서,
    상기 전자 펜 장치는 고유 문서 식별자를 포함하는 문서에 서명하기 위한 초대를 상기 데이터 네트워크를 통해 수신하고, 상기 전자 펜 장치를 소지한 사용자에게 상기 초대에 대한 메시지를 전달하며, 상기 문서와 관련하여 상기 사용자에 의해 자필로 작성된 서명을 캡쳐하며, 상기 서명 등록 데이터베이스 내 저장을 위해 상기 데이터 네트워크를 통해 상기 문서 식별자와 함께 상기 자필 서명을 상기 보안 서버에 전송하도록 더 구성된, 전자 펜 장치.
  5. 제1 항에 있어서,
    상기 개인 식별 정보는 I/O 인터페이스를 이용하여 사용자에 의해 명시된 사용자 이름, 패스워드를 포함하는, 전자 펜 장치.
  6. 제1 항에 있어서,
    상기 고유 서명 식별자는 상기 원격 보안 서버에 의해 생성되고 상기 데이터 네트워크를 통해 상기 전자 펜 장치에 전송되는, 전자 펜 장치.
  7. 제1 항에 있어서,
    상기 인증 정보는 상기 전자 펜 장치가 위치할 수 있는 보안 영역을 정의하는 물리적 좌표를 포함하고, 상기 전자 펜 장치는 상기 장치의 물리적 위치를 추적하기 위한 GPS 칩을 더 포함하며, 상기 사용자를 인증하는 것은 상기 추적된 물리적 위치가 상기 보안 영역 내에 있는지를 검증하기 위해 상기 원격 보안 서버를 조회하는 것을 특징으로 하는, 전자 펜 장치.
  8. 자필 서명을 수신하고 등록하기 위한 전자 펜 장치를 사용하기 위한 시스템에 있어서,
    상기 전자 펜 장치와 원격 데이터 통신이 되도록 구성되고, 미리 등록된 사용자와 관련된 인증 정보를 포함하는 인증 데이터베이스, 서명된 문서와 관련된 미리 등록된 사용자로부터 수신된 자필 서명을 등록하기 위한 서명 등록 데이터베이스, 데이터 네트워크에 연결되도록 구성된 네트워크 인터페이스를 포함하는 보안 서버;
    상기 보안 서버는,
    상기 전자 펜을 사용하여 문서에 서명하기 위한 사용자 요청에 관련된 개인 식별 정보를 포함하는 자필 서명을 등록하기 위해 상기 전자 펜 장치로부터 요청을 수신하고,
    상기 인증 정보와 상기 개인 식별 정보를 이용하여 서명 사용자가 상기 미리 등록된 사용자들 중 인증된 미리 등록된 사용자인지를 검증하는 것에 의해 상기 서명 사용자를 인증하며, 상기 인증은 상기 서명 사용자에 의해 명시된 상기 개인 식별 정보와 사용자에 관련된 상기 보안 서버에 저장된 상기 인증 정보 간에 일치하는지를 결정하는 단계를 포함함;
    인증에 실패한 경우, 상기 문서에 서명하기 위한 사용자의 요청을 거절하기 위해 상기 전자 펜 장치에 인증 실패의 통지를 송신하고,
    인증에 성공한 이후에, 상기 문서에 서명하기 위한 사용자의 요청을 허락하기 위해 상기 전자 펜 장치에 인증 성공의 통지를 송신하고, 상기 문서에 관련된 상기 사용자에 의해 손으로 쓴 서명을 수신하며, 상기 문서에 관련된 고유 서명 식별자를 생성하며, 상기 고유 서명 식별자와 관련된 상기 서명 등록 데이터베이스 내에 상기 자필 서명을 저장하며, 상기 문서의 향후 인증 중에 레퍼런스로 사용하기 위한 문서를 표시하기 위해 상기 고유 서명 식별자를 상기 전자 펜 장치에 전송하며,
    상기 문서의 향후 인증은 상기 문서에 표시된 상기 고유 서명 식별자를 검색하는 단계; 상기 고유 서명 식별자와 관련된 상기 저장된 서명을 검색하기 위해 상기 고유 서명 식별자를 이용하여 상기 보안 서버에 질의하는 단계; 및 상기 서버에 저장된 서명과 상기 문서에 나타난 서명 사이에 정확히 일치하는지를 결정하는 단계를 포함하는, 시스템.
  9. 제8 항에 있어서,
    상기 전자 펜 장치는 제1항의 전자 펜 장치인, 시스템.
  10. 제8 항에 있어서,
    상기 보안 서버는 상기 미리 등록된 사용자의 적어도 일부에 관련된 정지 조건을 저장하는 정지 조건 데이터베이스를 포함하고, 상기 보안 서버는 상기 사용자와 관련된 기록에서 소정의 정지 조건에 대해 상기 정지 조건 데이터베이스에 질의하고 이 경우 상기 정지 조건을 만족하는지를 검증하도록 구성되며, 상기 보안 서버는 정지 조건이 기록에서 발견되고 상기 정지 조건을 만족하지 않으면 자필 서명을 등록하는 상기 요청을 거절하도록 구성된, 시스템.
  11. 제10 항에 있어서,
    상기 보안 서버는 상기 서명 등록 데이터베이스에 저장된 자필 서명에 관련된 해제 조건을 저장하는 해제 조건 데이터베이스를 더 포함하고, 상기 보안 서버는 주어진 자필 서명에 관련된 기록 상의 임의의 해제 조건에 대해 상기 해제 조건 데이터베이스에 질의하고, 그 경우 상기 해제 조건을 만족하는지를 검증하도록 구성된, 시스템.
  12. 제11 항에 있어서,
    미리 승인된 사람들이 해제 조건들을 추가하고 편집하는 것이 가능하도록 상기 해제 조건 데이터베이스에 연결된 웹 사이트를 더 포함하는, 시스템.
  13. 제9 항에 있어서,
    상기 전자 펜 장치는 사용자가 적어도 하나의 다른 사용자에 관련된 사용자 식별 정보를 입력하고, 상기 사용자가 문서에 서명할 상기 적어도 하나의 다른 사용자를 초대하며, 상기 데이터 네트워크를 통해 상기 보안 서버에 상기 초대에 대한 메시지와 상기 사용자 식별 정보를 전송할 수 있도록 구성되고, 상기 보안 서버는 고유 문서 식별자를 생성하고 상기 고유 문서 식별자를 포함하는 상기 문서에 서명하기 위한 적어도 하나의 다른 사용자를 초대하도록 구성된, 시스템.
  14. 제9 항에 있어서,
    상기 전자 펜 장치는 고유 문서 식별자를 포함하는 문서에 서명하기 위한 다른 사용자로부터 초대를 상기 데이터 네트워크를 통해 수신하고, 상기 전자 펜 장치를 소지한 사용자에게 상기 초대에 대한 메시지를 전달하며, 상기 문서에 관련된 상기 사용자에 의해 손으로 쓴 서명을 캡쳐하며, 상기 서명 등록 데이터베이스 내 저장을 위해 상기 데이터 네트워크를 통해 상기 문서 식별자와 함께 상기 자필 서명을 상기 보안 서버에 전송하도록 더 구성된, 시스템.
  15. 제9 항에 있어서,
    상기 인증 정보는 상기 전자 펜 장치가 위치해야 할 보안 영역을 정의하는 물리적 좌표를 포함하고, 상기 전자 펜 장치는 그 물리적 위치를 추적하기 위한 GPS 모듈을 더 포함하며, 상기 사용자를 인증하는 단계는 상기 추적된 물리적 위치가 상기 보안 영역 내에 있는지를 확인하기 위해 상기 인증 데이터베이스를 조회하는 단계를 포함하는, 시스템.
  16. 자필 서명을 인증하기 위한 방법에 있어서,
    전자 펜 장치에서 문서를 서명하기 위한 사용자로부터 요청을 수신하는 단계, 상기 요청은 상기 사용자에 관련된 개인 식별 정보를 포함함;
    미리 등록된 사용자에 관련된 인증 정보를 저장하는 인증 데이터베이스를 포함하는 원격 보안 서버를 조회하는 것에 의해 상기 개인 식별 정보를 이용하여 상기 전자 펜 장치로 상기 사용자를 자동으로 인증하는 단계, 상기 사용자의 인증은 서명 사용자에 의해 명시된 개인 식별 정보와 사용자에 관련된 상기 보안 서버에 저장된 상기 인증 정보가 일치하는지를 결정하는 단계를 포함함;
    인증에 실패한 경우, 상기 보안 서버가 인증 실패의 통지를 상기 전자 펜 장치에 자동으로 전송하고 상기 전자 펜 장치가 상기 문서에 서명하기 위한 사용자의 요청을 거절하는 단계;
    인증에 성공한 이후에, 상기 보안 서버가 인증 성공의 통지를 상기 전자 펜 장치에 자동으로 전송하고, 상기 전자 펜 장치가 상기 문서에 서명하기 위한 사용자의 요청을 허락하고, 상기 문서의 컨텐츠를 승인하는 사용자의 자필 서명을 상기 전자 펜 장치에 의해 수신하고 상기 보안 서버에 전송하며, 상기 보안 서버가 상기 자필 서명을 서명 등록 데이터베이스에 자동으로 저장하며, 상기 보안 서버가 고유 서명 식별자를 자동으로 생성하고 상기 고유 서명 식별자를 상기 자필 서명에 연관 지으며, 상기 고유 서명 식별자를 상기 전자 펜 장치에 자동으로 전달하며, 상기 전자 펜 장치가 상기 고유 서명 식별자를 상기 문서의 향후 인증 중에 레퍼런스로 사용될 상기 문서에 대한 표시를 위해 상기 사용자에게 전달하는 단계;
    상기 문서의 인증 중에, 인증 파티가 상기 문서를 인증할 수 있도록 상기 서명 등록 데이터베이스에 대한 액세스를 제공하는 단계, 상기 문서의 상기 인증은 상기 문서에 표시된 상기 고유 서명 식별자를 검색하는 단계; 상기 고유 서명 식별자와 관련된 상기 저장된 서명을 검색하기 위해 상기 고유 서명 식별자를 이용하여 상기 보안 서버에 질의하는 단계; 및 상기 서버에 저장된 서명과 상기 문서에 나타난 서명 간에 정확히 일치하는지를 결정하는 단계를 포함하는, 자필 서명을 인증하기 위한 방법.
  17. 자필 정보를 기록하기 위해 보안 원격 서버와 함께 사용되도록 구성된 전자 펜 장치에 있어서, 상기 장치는 자필 정보를 캡쳐링하는 수단, 사용자가 자필 정보가 분류되어야 할 상기 보안 원격 서버에 관련된 폴더 식별자를 명시하기 위한 사용자 인터페이스, 데이터 네트워크에 연결되도록 구성된 네트워크 인터페이스, 및 상기 식별된 폴더 내에 분류되기 위해 상기 캡쳐링된 자필 정보를 상기 보안 원격 서버에 전송하기 위해 네트워크 인터페이스에 연결된 처리 유닛, 상기 보안 원격 서버는 상기 전자 펜 장치로부터 상기 자필 정보와 상기 폴더 식별자를 수신하고 상기 폴더 식별자가 상기 보안 원격 서버에 존재하는 경우 상기 명시된 폴더에 상기 자필 정보를 저장하며, 상기 명시된 폴더 식별자가 상기 서버에 존재하지 않는 경우 상기 명시된 식별자를 갖는 새로운 폴더를 생성하고 상기 새롭게 생성된 폴더 내에 상기 캡쳐링된 자필 정보를 저장하도록 구성된, 전자 펜 장치.
  18. 제17항에 있어서,
    상기 사용자는 상기 보안 원격 서버의 컨텐츠에 접속하기 전 인증되어야 하고, 상기 사용자 인터페이스는 상기 사용자에 관련된 사용자 식별 정보를 수신하며, 상기 처리 유닛은 상기 사용자 식별 정보와 상기 서버에 저장된 인증 정보를 이용하여 상기 보안 원격 서버를 조회하는 것으로 상기 사용자를 먼저 인증하는, 전자 펜 장치.
  19. 제18 항에 있어서,
    상기 캡쳐된 자필 정보가 상기 보안 원격 서버 내에서 분류되기 전에 나중을 위해 저장되는 메모리를 더 포함하는, 전자 펜 장치.
  20. 제19 항에 있어서,
    상기 사용자 식별 정보는 영숫자 코드를 포함하고, 상기 전자 펜 장치는 사용자 인터페이스를 통해 사용자에 관련된 생체 정보를 수신하도록 더 구성되며, 상기 전자 펜 장치는 상기 영숫자 코드를 이용하여 상기 보안 원격 서버에 질의하는 단계, 상기 보안 원격 서버에 저장된 인증 정보와 일치하는 정보가 있는 경우 상기 사용자로부터 수신된 생체 정보와 상기 사용자에 관련된 상기 보안 원격 서버에 저장된 상기 생체 정보를 비교하도록 상기 보안 원격 서버에 더 질의하기 위한 2단계 과정으로 사용자를 인증하도록 구성된, 전자 펜 장치.
  21. 제18 항에 있어서,
    상기 인증 정보는 상기 전자 펜 장치가 위치할 수 있는 보안 영역을 정의하는 물리적 좌표를 포함하고, 상기 전자 펜 장치는 그 물리적 위치를 추적하기 위한 GPS 모듈을 더 포함하며, 상기 사용자를 인증하는 것은 상기 추적된 물리적 위치가 상기 보안 영역 내에 있는지를 확인하기 위해 상기 보안 원격 서버를 조회하는 것을 특징으로 하는, 전자 펜 장치.
  22. 제17 항에 있어서,
    상기 전자 펜 장치는 휴대용이고, 펜 형태 바디를 갖고, 상기 전자 펜 장치는 상기 데이터 네트워크를 통해 상기 보안 원격 서버와 원격 및 직접 통신하도록 구성된, 전자 펜 장치.
  23. 제22 항에 있어서,
    상기 전자 펜 장치는 사용자가 종이 문서에 손으로 쓸 수 있고 상기 종이 문서에 쓰여진 상기 자필 정보를 캡쳐링하며, 저장을 위해 상기 자필 정보를 상기 보안 원격 서버에 송신하기 위한 볼 포인트와 센서를 포함하는, 전자 펜 장치.
  24. 제23 항에 있어서,
    상기 센서는 움직임 센서 또는 광학 센서인, 전자 펜 장치.
  25. 제17 항에 있어서,
    상기 데이터 네트워크는 광역 네트워크에 연결된 로컬 무선 네트워크를 포함하는, 전자 펜 장치.
  26. 보안 원격 서버; 상기 보안 원격 서버와 보안 통신하도록 구성된 전자 펜 장치를 포함하고, 상기 전자 펜 장치는 자필 정보를 검색하기 위해 상기 보안 원격 서버와 함께 사용되도록 구성되고, 상기 전자 펜 장치는 자필 정보를 캡쳐링하기 위한 수단, 사용자가 자필 정보가 분류되어야 할 상기 보안 원격 서버에 관련된 폴더 식별자를 명시하는 것이 가능하도록 하기 위한 사용자 인터페이스, 데이터 네트워크에 연결되도록 구성된 네트워크 인터페이스, 및 상기 식별된 폴더 내에 분류되기 위해 상기 캡쳐링된 자필 정보를 상기 보안 원격 서버에 전송하기 위해 이에 연결된 처리 유닛, 여기서 상기 보안 원격 서버는 상기 전자 펜 장치로부터 상기 자필 정보와 상기 폴더 식별자를 수신하고 상기 폴더 식별자가 상기 보안 원격 서버에 존재하는 경우 상기 명시된 폴더에 상기 자필 정보를 저장하며, 상기 명시된 폴더 식별자가 상기 서버에 존재하지 않는 경우 상기 명시된 식별자를 갖는 새로운 폴더를 생성하고 상기 새롭게 생성된 폴더 내에 상기 캡쳐링된 자필 정보를 저장하도록 구성된, 시스템.
  27. 제26 항에 있어서,
    상기 사용자는 상기 보안 원격 서버의 컨텐츠에 접속하기 전 인증되어야 하고, 상기 사용자 인터페이스는 상기 사용자에 관련된 사용자 식별 정보를 수신하며, 상기 처리 유닛은 상기 사용자 식별 정보와 상기 서버에 저장된 인증 정보를 이용하여 상기 보안 원격 서버를 조회하는 것에 의해 상기 사용자를 먼저 인증하는, 시스템.
  28. 제26 항에 있어서,
    상기 전자 펜 장치가 상기 캡쳐된 자필 정보가 상기 보안 원격 서버로 분류하기 전에 나중을 위해 저장되는 메모리를 더 포함하는, 시스템.
  29. 제28 항에 있어서,
    사용자 식별 정보는 영숫자 코드를 포함하고, 상기 전자 펜 장치는 사용자 인터페이스를 통해 사용자에 관련된 생체 정보를 수신하도록 더 구성되며, 상기 전자 펜 장치는 상기 영숫자 코드를 이용하여 상기 보안 원격 서버에 질의하는 단계, 상기 보안 원격 서버에 저장된 인증 정보와 일치하는 정보가 있는 경우 상기 사용자로부터 수신된 생체 정보와 상기 사용자에 관련된 상기 보안 원격 서버에 저장된 상기 생체 정보를 비교하도록 상기 보안 원격 서버에 더 질의하기 위한 2단계 과정으로 사용자를 인증하도록 구성된, 시스템.
  30. 제27 항에 있어서,
    상기 인증 정보는 상기 전자 펜 장치가 위치할 수 있는 보안 영역을 정의하는 물리적 좌표를 포함하고, 상기 전자 펜 장치는 그 물리적 위치를 추적하기 위한 GPS 모듈을 더 포함하며, 상기 사용자를 인증하는 것은 상기 추적된 물리적 위치가 상기 보안 영역 내에 있는지를 확인하기 위해 상기 보안 원격 서버를 조회하는 것을 특징으로 하는, 시스템.
  31. 제26 항에 있어서,
    상기 전자 펜 장치는 휴대용이고, 펜 형태 바디를 갖고, 상기 전자 펜 장치는 상기 데이터 네트워크를 통해 상기 보안 원격 서버와 원격 및 직접 통신하도록 구성된, 시스템.
  32. 제31 항에 있어서,
    상기 전자 펜 장치는 사용자가 종이 문서에 손으로 쓸 수 있고 상기 종이 문서에 쓰여진 상기 자필 정보를 캡쳐링하며, 저장을 위해 상기 자필 정보를 상기 보안 원격 서버에 송신하기 위한 볼 포인트와 센서를 포함하는, 시스템.
  33. 제32 항에 있어서,
    상기 센서는 움직임 센서 또는 광학 센서인, 시스템.
  34. 제1 항 내지 제5 항 중 어느 한 항에 있어서,
    상기 I/O 인터페이스는 터치 스크린을 포함하는, 전자 펜 장치.
  35. 제1 항 내지 제7항 중 어느 한 항에 있어서,
    상기 네트워크 인터페이스는 무선이고, 상기 데이터 네트워크는 위성 연결을 포함하는, 전자 펜 장치.
  36. 제8 항에 있어서,
    상기 전자 펜 장치는 볼 포인트 펜인, 시스템.
  37. 제8 항에 있어서,
    상기 전자 펜 장치는 자필 서명을 스캐닝하기 위한 수단을 포함하는 스캐닝 장치인, 시스템.
  38. 제8 항에 있어서,
    상기 개인 식별 정보는 사용자 이름과 패스워드를 포함하는, 시스템.
KR1020127026197A 2010-07-06 2011-06-22 자필 서명을 등록 및 인증하고 자필 정보를 보관하기 위한 장치, 시스템 및 방법 KR101737858B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SA110310576A SA110310576B1 (ar) 2010-07-06 2010-07-06 جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
SA110310576 2010-07-06
PCT/CA2011/000748 WO2012003570A2 (en) 2010-07-06 2011-06-22 Device, system, and method for registring and authetnticating handwritten signatures and archiving handwritten information

Publications (2)

Publication Number Publication Date
KR20130090320A KR20130090320A (ko) 2013-08-13
KR101737858B1 true KR101737858B1 (ko) 2017-05-19

Family

ID=58228715

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127026197A KR101737858B1 (ko) 2010-07-06 2011-06-22 자필 서명을 등록 및 인증하고 자필 정보를 보관하기 위한 장치, 시스템 및 방법

Country Status (10)

Country Link
US (3) US9485097B2 (ko)
EP (2) EP2981023A1 (ko)
JP (3) JP5833113B2 (ko)
KR (1) KR101737858B1 (ko)
CN (3) CN102959896B (ko)
CA (2) CA2778851C (ko)
DK (1) DK2564345T3 (ko)
ES (1) ES2554686T3 (ko)
SA (1) SA110310576B1 (ko)
WO (1) WO2012003570A2 (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5658547B2 (ja) * 2009-12-29 2015-01-28 シャープ株式会社 ネットワークシステム、通信方法、および通信端末
JP2011248768A (ja) * 2010-05-28 2011-12-08 Sony Corp 情報処理装置、情報処理システム及びプログラム
US20130106741A1 (en) * 2011-10-28 2013-05-02 Atmel Corporation Active Stylus with Tactile Input and Output
WO2013082329A1 (en) * 2011-11-29 2013-06-06 Bruce Ross Layered security for age verification and transaction authorization
US8639928B2 (en) * 2011-12-05 2014-01-28 Certicom Corp. System and method for mounting encrypted data based on availability of a key on a network
KR102150289B1 (ko) * 2012-08-30 2020-09-01 삼성전자주식회사 사용자 단말에서 사용자 인터페이스 장치 및 이를 지원하는 방법
US8543716B1 (en) * 2012-09-20 2013-09-24 Fmr Llc Method and system enabling a first computing device to instruct a second computing device to display data
US10036907B2 (en) * 2012-09-26 2018-07-31 Apple Inc. Electronic equipment with status indicators
EP2901259A4 (en) * 2012-09-28 2016-06-01 Intel Corp PROOF, VALIDATION AND CONFIRMATION OF A HANDWRITTEN SIGNATURE
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
JP2016500887A (ja) * 2012-10-26 2016-01-14 ライブスクライブ インコーポレイテッド スマートペンとコンピュータ装置との間の認証接続の確立および保持
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
US9275210B2 (en) * 2013-01-29 2016-03-01 Blackberry Limited System and method of enhancing security of a wireless device through usage pattern detection
JP5757966B2 (ja) * 2013-01-31 2015-08-05 シャープ株式会社 入出力装置
US9760187B2 (en) * 2013-03-11 2017-09-12 Barnes & Noble College Booksellers, Llc Stylus with active color display/select for touch sensitive devices
US9552049B1 (en) * 2013-09-25 2017-01-24 Amazon Technologies, Inc. Activating and using device with a grip switch
US20150135332A1 (en) * 2013-11-11 2015-05-14 Adobe Systems Incorporated Deferred Delivery of Electronic Signature Agreements
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9515833B2 (en) * 2014-01-06 2016-12-06 Lett.rs LLC Electronic personal signature generation and distribution for personal communication
US9176942B1 (en) 2014-03-24 2015-11-03 Realquidity Corp. System and method for synchronizing and editing electronic documents
CN107077713A (zh) * 2014-07-14 2017-08-18 J·M·吉隆爱普生 用于肉眼验证的障碍物法笔迹分析检测
CN105447433B (zh) * 2014-09-01 2020-01-31 阿里巴巴集团控股有限公司 一种注册身份的方法及装置
EP3002966B1 (en) * 2014-09-30 2019-09-18 Airbus Operations GmbH Wireless access for a mobile terminal to functional domains
PL410220A1 (pl) * 2014-11-25 2016-06-06 Trusted Information Consulting Spółka Z Ograniczoną Odpowiedzialnoscią Elektroniczne urządzenie piszące, system oraz sposób do zabezpieczania dokumentu w postaci cyfrowej z wykorzystaniem podpisu odręcznego
CN105868590B (zh) * 2015-01-19 2019-09-10 阿里巴巴集团控股有限公司 一种笔迹数据处理方法和装置
US10506068B2 (en) 2015-04-06 2019-12-10 Microsoft Technology Licensing, Llc Cloud-based cross-device digital pen pairing
RU2018106036A (ru) * 2015-07-20 2019-08-20 Нотарайз, Инк. Система и способ для подтверждения авторства сеанса электронной подписи
CN105187422B (zh) * 2015-08-28 2018-07-10 深圳市泰久信息系统股份有限公司 依托隐形图像编码技术上的反钓鱼网站识别方法及系统
CN105205427B (zh) * 2015-08-28 2018-12-14 深圳市泰久信息系统股份有限公司 一种身份证信息存储与识别的方法
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
CA2913291A1 (en) * 2015-11-27 2017-05-27 Douglas Gilbertson System for generating employee confirmation signature pages
KR102466995B1 (ko) 2015-12-21 2022-11-14 삼성전자주식회사 사용자 인증 장치 및 방법
CA3010520A1 (en) * 2016-01-05 2017-07-13 Agreement Express Inc. Method and system for authentication of electronic documents
JP2017151884A (ja) * 2016-02-26 2017-08-31 レノボ・シンガポール・プライベート・リミテッド 認証媒体、情報処理装置、認証方法、及びプログラム
US10404702B1 (en) * 2016-03-30 2019-09-03 EMC IP Holding Company LLC System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system
WO2017175169A1 (en) * 2016-04-08 2017-10-12 Kolarov Peter Qualified electronic signature device in the form of stylus and method of its use
CN107302433A (zh) * 2016-04-15 2017-10-27 平安科技(深圳)有限公司 电子签名的校验方法、校验服务器及用户终端
US10148649B2 (en) * 2016-05-18 2018-12-04 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10115249B2 (en) * 2016-05-23 2018-10-30 Yevgeny Levitov Card-compatible biometric access control system
US10347215B2 (en) * 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
DE102017110048A1 (de) * 2017-05-10 2018-11-15 Matthias Olschowy Verfahren zur handschriftlichen elektronischen Signatur
CN107197051A (zh) * 2017-07-27 2017-09-22 童迎伟 基于物联网的智能签字笔及远程签字方法
KR102456020B1 (ko) 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN108288162A (zh) * 2018-01-15 2018-07-17 安趣盈(上海)投资咨询有限公司 一种安全验证系统和方法
JP2019160264A (ja) * 2018-03-10 2019-09-19 聡子 荻原 メール自動固定パソコン
CN108763898A (zh) * 2018-05-22 2018-11-06 李招兵 一种信息处理方法及系统
CN109388935A (zh) * 2018-09-29 2019-02-26 平安科技(深圳)有限公司 单证验证方法及装置、电子设备及可读存储介质
CN111435384B (zh) * 2019-01-14 2022-08-19 阿里巴巴集团控股有限公司 数据安全处理和数据溯源方法、装置及设备
CN110443234A (zh) * 2019-06-29 2019-11-12 万翼科技有限公司 数据处理方法及相关产品
DE102020215460A1 (de) 2020-12-08 2022-06-09 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum involvierungsabhängigen dynamischen Sperren einer Bedieneinrichtung
US20230059465A1 (en) * 2021-02-05 2023-02-23 Jonathan SIEGEL System and method for an electronic signature device
CN116868189A (zh) * 2021-02-05 2023-10-10 J·西格尔 用于电子签名设备的系统和方法
CN115312110A (zh) * 2021-05-08 2022-11-08 瑞昱半导体股份有限公司 芯片验证系统及其验证方法
TWI824741B (zh) * 2021-10-28 2023-12-01 凱鈿行動科技股份有限公司 線上簽署系統、方法、運算裝置及電腦可讀取記錄媒體
CN114374686B (zh) * 2022-01-05 2024-03-01 北京百度网讯科技有限公司 基于浏览器的文件处理方法、装置和设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064751A (en) 1994-08-31 2000-05-16 Penop Limited Document and signature data capture system and method
US20020031243A1 (en) 1998-08-18 2002-03-14 Ilya Schiller Using handwritten information
US20090049534A1 (en) 2002-01-23 2009-02-19 Kevin Kwong-Tai Chung Generation and authentication of digitized biometric data for conducting a transaction
US20100077478A1 (en) 1999-09-17 2010-03-25 Ricoh Co., Ltd. Method and Apparatus for Publishing Documents Over a Network

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29611727U1 (de) * 1996-07-05 1996-09-05 Krumbein, Wolfgang, 99891 Tabarz Vorrichtung zum Schneiden von auf einem Blech befindlicher Backware
NO963903D0 (no) 1996-09-18 1996-09-18 Gary A Mcconnell Fremgangsmåte til registrering av validering av en personlig signatur, kompilering av databaser for bruk ved fremgangsmåten, en elektronisk skriveinnretning for signaturegistrering samt anvendelse av fremgangsmåter og innretning
US6516341B2 (en) 1998-09-14 2003-02-04 Juno Online Services, Inc. Electronic mail system with advertising
US20030078880A1 (en) * 1999-10-08 2003-04-24 Nancy Alley Method and system for electronically signing and processing digital documents
JP3412592B2 (ja) * 2000-02-08 2003-06-03 松下電器産業株式会社 個人情報認証方法
WO2001061631A1 (en) * 2000-02-16 2001-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Printer pen
US20020143683A1 (en) * 2000-02-24 2002-10-03 Richard Taylor Stockholder bonus and participation system
AU2001288309A1 (en) * 2000-08-18 2002-03-04 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
SE523378C2 (sv) * 2001-05-29 2004-04-13 Ibusiness Ab System och förfarande för samtidig signering av en urkund i pappersform och digital form
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
SG111920A1 (en) * 2001-09-03 2005-06-29 Trusted Hub Pte Ltd Authentication of electronic documents
JP4102105B2 (ja) * 2002-05-24 2008-06-18 株式会社日立製作所 電子ペンを利用した書類記入システム
WO2004102929A2 (en) * 2003-05-12 2004-11-25 Future Dial, Inc. Mobile electronic device with integrated stylus input device
EP1492347A1 (fr) * 2003-06-23 2004-12-29 Nagravision S.A. Décodeur et système destiné au traitement de données de télévision à péage et procédé pour la gestion d'au moins deux décodeurs
JP2005293240A (ja) 2004-03-31 2005-10-20 Fujitsu Ltd 端末間情報転送システム
SE0402710D0 (sv) * 2004-11-05 2004-11-05 Anoto Ab Management of internal logic for electronic pens
US20060227121A1 (en) 2005-03-30 2006-10-12 Microsoft Corporation Systems and methods for providing a dual mode input device in a computing system
JP2007115201A (ja) 2005-10-24 2007-05-10 Fuji Xerox Co Ltd 電子文書管理システム、医療情報システム、カルテ用紙の印刷方法、およびカルテ用紙
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP4772592B2 (ja) * 2006-06-01 2011-09-14 株式会社日立製作所 業務フロー管理装置、業務フロー管理方法、プログラム
US20080072334A1 (en) * 2006-09-18 2008-03-20 Todd Bailey System and method for electronic collaboration
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US20100161993A1 (en) * 2006-10-25 2010-06-24 Darcy Mayer Notary document processing and storage system and methods
US20080231429A1 (en) 2007-03-19 2008-09-25 Barton Leonard System for electronic documentation and validation of information
JP2008242929A (ja) * 2007-03-28 2008-10-09 Oki Data Corp 手書き入力システム
JP2008242988A (ja) * 2007-03-28 2008-10-09 Hitachi Maxell Ltd 電子ペンシステム
US20090077386A1 (en) * 2007-06-08 2009-03-19 Jeffrey Alan Simonian Notary enforcement - fraud prevention
JP5032245B2 (ja) * 2007-08-29 2012-09-26 株式会社日立製作所 計算機システム及び書類へのアクセス制御方法
CN101242273A (zh) * 2008-02-21 2008-08-13 宇龙计算机通信科技(深圳)有限公司 一种移动终端的签字数据生成方法、系统及移动终端
US8360669B2 (en) * 2008-06-23 2013-01-29 Silverbrook Research Pty Ltd Retractable electronic pen with sensing arrangement
US8737614B1 (en) 2008-07-07 2014-05-27 Voltage Security, Inc. Document imaging system with identity-based encryption
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
US20100122327A1 (en) * 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
JP5396852B2 (ja) * 2008-12-24 2014-01-22 富士ゼロックス株式会社 署名システム、署名装置、署名検証装置及びプログラム
US20100280859A1 (en) 2009-04-30 2010-11-04 Bank Of America Corporation Future checks integration

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064751A (en) 1994-08-31 2000-05-16 Penop Limited Document and signature data capture system and method
US20020031243A1 (en) 1998-08-18 2002-03-14 Ilya Schiller Using handwritten information
US20100077478A1 (en) 1999-09-17 2010-03-25 Ricoh Co., Ltd. Method and Apparatus for Publishing Documents Over a Network
US20090049534A1 (en) 2002-01-23 2009-02-19 Kevin Kwong-Tai Chung Generation and authentication of digitized biometric data for conducting a transaction

Also Published As

Publication number Publication date
CN102959896A (zh) 2013-03-06
US20140222968A1 (en) 2014-08-07
CN105703907B (zh) 2017-08-25
EP2564345A4 (en) 2013-04-17
JP2013531304A (ja) 2013-08-01
US20160191251A1 (en) 2016-06-30
SA110310576B1 (ar) 2015-08-10
JP5833113B2 (ja) 2015-12-16
JP2017174433A (ja) 2017-09-28
US9307028B2 (en) 2016-04-05
CN106325562B (zh) 2019-08-06
EP2564345B1 (en) 2015-09-02
CN106325562A (zh) 2017-01-11
CN102959896B (zh) 2017-03-08
ES2554686T3 (es) 2015-12-22
JP2016036170A (ja) 2016-03-17
CA2778851C (en) 2017-04-18
US20120192250A1 (en) 2012-07-26
US9866394B2 (en) 2018-01-09
WO2012003570A3 (en) 2012-03-01
EP2564345A2 (en) 2013-03-06
EP2981023A1 (en) 2016-02-03
JP6145490B2 (ja) 2017-06-14
KR20130090320A (ko) 2013-08-13
CA2955282A1 (en) 2012-01-12
CA2955282C (en) 2018-04-24
DK2564345T3 (en) 2015-12-07
WO2012003570A2 (en) 2012-01-12
WO2012003570A9 (en) 2012-07-26
CN105703907A (zh) 2016-06-22
US9485097B2 (en) 2016-11-01
CA2778851A1 (en) 2012-01-12

Similar Documents

Publication Publication Date Title
KR101737858B1 (ko) 자필 서명을 등록 및 인증하고 자필 정보를 보관하기 위한 장치, 시스템 및 방법
US7690032B1 (en) Method and system for confirming the identity of a user
US8190904B2 (en) System for executing remote electronic notarization and signatory verification and authentication
US20130307670A1 (en) Biometric authentication system
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
US20030217276A1 (en) Match template protection within biometric security systems
CA2778192A1 (en) Method for producing an electro-biometric signature allowing legal interaction between and identification of persons
US11288349B2 (en) System and method for authentication using biometric hash strings
US20230050280A1 (en) Computer-implemented user identity verification method
US10693651B1 (en) System and method for authentication using biometric hash strings
EP2254093B1 (en) Method and system for confirming the identity of a user
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
JP2002055959A (ja) 情報端末、認証システム及び認証方法
JP2007505420A (ja) ネットワークセキュリティ及び電子署名の認証システム及び方法
WO2023239760A1 (en) Computer-implemented user identity verification method
AU2009227510A1 (en) Method and system for confirming the identity of a user
SA113340472B1 (ar) جهاز قلم لتسجيل البيانات المكتوبة بخط اليد

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right