JP2007004706A - 使用者判別システム、使用者判別方法、及びプログラム - Google Patents

使用者判別システム、使用者判別方法、及びプログラム Download PDF

Info

Publication number
JP2007004706A
JP2007004706A JP2005186898A JP2005186898A JP2007004706A JP 2007004706 A JP2007004706 A JP 2007004706A JP 2005186898 A JP2005186898 A JP 2005186898A JP 2005186898 A JP2005186898 A JP 2005186898A JP 2007004706 A JP2007004706 A JP 2007004706A
Authority
JP
Japan
Prior art keywords
pen device
user
information
feature information
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005186898A
Other languages
English (en)
Other versions
JP4631560B2 (ja
Inventor
Kei Tanaka
圭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005186898A priority Critical patent/JP4631560B2/ja
Priority to US11/261,759 priority patent/US20060291701A1/en
Priority to CNB2005101316835A priority patent/CN100437613C/zh
Publication of JP2007004706A publication Critical patent/JP2007004706A/ja
Application granted granted Critical
Publication of JP4631560B2 publication Critical patent/JP4631560B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Character Discrimination (AREA)
  • Position Input By Displaying (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ペンデバイスを正当な使用者が使用しているかどうかを判断できるようにする。
【解決手段】 ペンデバイス600を有する端末装置700と、ペンデバイス600のIDとその正当な使用者の特徴情報との対応を記憶するペン情報DB260を有する識別情報管理サーバ200とがネットワーク900に接続されている。ペンデバイス600が使用されると、端末装置700の通信部70が、そのIDを識別情報管理サーバ200へ送信する。一方、識別情報管理サーバ200では、DB管理部29がそのIDに対応する特徴情報をペン情報DB260から取得し、通信部20が端末装置700へ送信する。これを受けた端末装置700では、判断部71が、受信した特徴情報と、ペンデバイス600にて取得された特徴情報とに基づいて、正当な使用者がペンデバイス600を使用しているかどうかを判断する。
【選択図】 図4

Description

本発明は、ペンデバイスを正当な使用者が使用しているかどうかを判断する使用者判別システム等に関する。
近年、細かなドットが印刷された特殊な用紙に文字や絵を描き、ユーザがこの用紙上に書いた文字等のデータをパソコンや携帯電話等に転送し、この内容の保存や、メール送信を可能とする技術が注目されている。この技術では、この特殊な用紙に例えば0.3mm程度の間隔にて小さなドットが印刷され、これが例えば所定の大きさのグリッドごとに、全て異なるパターンを描くように構成されている。これを、例えばデジタルカメラを内蔵した専用のペンを用いて読み込むことで、この特殊な用紙上に書かれた文字等の位置を特定することができ、このような文字等を電子情報として利用することが可能となる。
また、この技術は、ユーザに対して各種サービスを提供するためにも利用できる。その場合、特定のサービスを特定のユーザにのみ提供することも考えられる。ユーザは上述した専用のペンを用いてサービスの提供を受けるため、あるユーザに対しサービスを提供してよいかどうかは、ペンの識別情報に基づいて判断するのが1つの方法である。ところが、かかる方法を採用したとしても、ペンを正当な使用者が使用しているかの保証はない。従って、ペンの使用者が正当な使用者であるかどうかを判断することが極めて重要になってくる。
ここで、公報記載の従来技術として、ペンデバイスから入力された筆跡情報に対応する秘密鍵を用いて電子署名を行う技術がある(例えば、特許文献1参照)。具体的には、ペンデバイスによる手書き署名の筆跡情報を署名装置に送信し、署名装置では手書き署名を行った者が秘密鍵の所有者本人であるかどうか判断し、本人と確認されれば筆跡情報に対応する秘密鍵を用いて電子署名を行っている。
特開2004−128999公報(第3−4頁、第2頁)
しかしながら、特許文献1の技術は、ペンデバイスの使用者が、秘密鍵の所有者であるかどうかを判定するものであり、正当な使用者(ペンデバイスの使用を許可された者)であるかどうかを判断するものではない。
従って、ペンデバイスを正当な使用者が使用しているかどうかが分からないという問題点があった。
本発明は、以上のような技術的課題を解決するためになされたものであって、その目的は、ペンデバイスを正当な使用者が使用しているかどうかを判断できるようにすることにある。
かかる目的のもと、本発明では、ペンデバイスとその正当な使用者の特徴情報をデータベースに記憶しておき、これに基づいて正当な使用者を判別するようにした。即ち、本発明の使用者判別システムは、ペンデバイスとそのペンデバイスの正当な使用者の特徴情報との対応を記憶するデータベースと、ペンデバイスの使用に際し、そのペンデバイスに対応する特徴情報をデータベースから取得するデータベース管理部と、データベースから取得された特徴情報と、ペンデバイスにて取得されたそのペンデバイスの使用者の特徴情報とに基づいて、その使用者が正当な使用者であるかどうかを判断する判断部とを備えている。
また、本発明は、この使用者判別システムが、データベースを有する第1のコンピュータとペンデバイスを有する第2のコンピュータとからなる場合に、第2のコンピュータで使用者の正当性を判断する使用者判別方法として捉えることもできる。その場合、本発明の使用者判別方法は、ペンデバイスとそのペンデバイスの正当な使用者の特徴情報との対応を、第1のコンピュータがデータベースに記憶する記憶ステップと、ペンデバイスの使用に際し、そのペンデバイスを特定する情報を、第2のコンピュータから第1のコンピュータへ送信する第1の送信ステップと、ペンデバイスに対応する特徴情報を、第1のコンピュータがデータベースから取得する取得ステップと、取得された特徴情報又はその特徴情報を暗号化した暗号化特徴情報を第1のコンピュータから第2のコンピュータへ送信する第2の送信ステップと、第1のコンピュータから受信した特徴情報又は暗号化特徴情報と、ペンデバイスにて取得されたそのペンデバイスの使用者の特徴情報とに基づいて、その使用者が正当な使用者であるかどうかを第2のコンピュータが判断する判断ステップとを含んでいる。
更に、本発明は、同様の場合に、第1のコンピュータで使用者の正当性を判断する使用者判別方法として捉えることもできる。その場合、本発明の使用者判別方法は、ペンデバイスとそのペンデバイスの正当な使用者の特徴情報との対応を、第1のコンピュータがデータベースに記憶する記憶ステップと、ペンデバイスの使用に際し、そのペンデバイスを特定する情報と、そのペンデバイスにて取得されたそのペンデバイスの使用者の特徴情報とを、第2のコンピュータから第1のコンピュータへ送信する送信ステップと、ペンデバイスに対応する特徴情報を、第1のコンピュータがデータベースから取得する取得ステップと、第2のコンピュータから受信した使用者の特徴情報と、データベースから取得された特徴情報とに基づいて、その使用者が正当な使用者であるかどうかを第1のコンピュータが判断する判断ステップとを含んでいる。
一方、本発明は、所定の機能をコンピュータに実現させるためのプログラムとして捉えることもできる。
第一に、ペンデバイスを有する第2のコンピュータに所定の機能を実現させるプログラムである。その場合、本発明のプログラムは、コンピュータに、ペンデバイスの使用に際し、そのペンデバイスを特定する情報を他のコンピュータへ送信する機能と、ペンデバイスの正当な使用者の特徴情報を他のコンピュータから受信する機能と、受信した特徴情報と、ペンデバイスにて取得されたそのペンデバイスの使用者の特徴情報とに基づいて、その使用者が正当な使用者であるかどうかを判断する機能とを実現させるためのものである。
第二に、データベースを有する第1のコンピュータに所定の機能を実現させるプログラムである。その場合、本発明のプログラムは、コンピュータに、ペンデバイスの使用に際し、そのペンデバイスを特定する情報と、そのペンデバイスにて取得されたそのペンデバイスの使用者の特徴情報とを受信する機能と、ペンデバイスの正当な使用者の特徴情報を取得する機能と、受信した使用者の特徴情報と、取得した特徴情報とに基づいて、その使用者が正当な使用者であるかどうかを判断する機能とを実現させるためのものである。
本発明によれば、ペンデバイスを正当な使用者が使用しているかどうかを判断できるようになる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
図1は、本実施の形態が適用されるシステムの構成の一例を示したものである。このシステムは、少なくとも、電子文書の印刷を指示する端末装置100と、電子文書を印刷する際に媒体に付与する識別情報を管理し電子文書の画像にこの識別情報等を含むコード画像を重畳した画像を生成する識別情報管理サーバ200と、電子文書を管理する文書管理サーバ300と、電子文書の画像にコード画像を重畳した画像を印刷する画像形成装置400とがネットワーク900に接続されることにより構成されている。
また、識別情報管理サーバ200には、識別情報を記憶する記憶装置としての識別情報リポジトリ250が接続され、文書管理サーバ300には、電子文書を記憶する記憶装置としての文書リポジトリ350が接続されている。
更に、このシステムは、端末装置100からの指示により画像形成装置400にて出力される印刷物500と、印刷物500に文字又は図形を記録し、その文字又は図形の記録情報を読み取るペンデバイス600とを含む。また、ネットワーク900には、文書管理サーバ300で管理される電子文書とペンデバイス600により読み取られた記録情報とを重ね合わせて表示する端末装置700も接続されている。
尚、本明細書では、「電子文書」の文言を用いるが、これは、テキストを含む「文書」を電子化したもののみを意味するものではない。例えば、絵、写真、図形等の画像データ(ラスタデータかベクターデータかによらない)、その他の印刷可能な電子データも含めて「電子文書」としている。
以下、本システムの動作の概略を説明する。
まず、端末装置100は、識別情報管理サーバ200に対し、文書リポジトリ350にて管理されている電子文書の画像にコード画像を重畳して印刷するよう指示する(A)。このとき、端末装置100からは、用紙サイズ、向き、縮小/拡大、N−up(用紙の1ページ内に電子文書のNページを割り付ける印刷)、両面印刷等の印刷属性も入力される。
これにより、識別情報管理サーバ200は、印刷を指示された電子文書を文書管理サーバ300から取得する(B)。そして、取得した電子文書の画像に対し、識別情報リポジトリ250にて管理されている識別情報と、印刷属性に応じて決定された位置情報とを含むコード画像を付与し、画像形成装置400にその印刷を指示する(C)。尚、ここで、識別情報とは、電子文書の画像が印刷された個々の媒体(用紙)を一意に識別する情報であり、位置情報とは、個々の媒体上の座標位置(X座標、Y座標)を特定するための情報である。
その後、画像形成装置400は、識別情報管理サーバ200からの指示に従い、印刷物500を出力する(D)。
尚、画像形成装置400は、後で詳しく述べるが、識別情報管理サーバ200で付与されたコード画像を不可視トナーにより不可視画像として形成し、その他の画像(オリジナルの電子文書に含まれていた部分の画像)を可視トナーにより可視画像として形成するものとする。
一方、ユーザが、ペンデバイス600を用いて印刷物500に文字又は図形を記録(筆記)したとする(E)。これにより、ペンデバイス600の撮像素子が、印刷物500上の一定の領域を捕捉し、位置情報及び識別情報を得る。そして、位置情報に基づいて求められた文字又は図形の軌跡情報と、識別情報とが、無線又は有線により端末装置700へ転送される(F)。尚、本システムでは、赤外光の吸収率が所定の基準よりも高い不可視トナーを用いて不可視画像を形成し、赤外光の照射及び検知が可能なペンデバイス600によって不可視画像を読み取ることを可能にしている。
その後、端末装置700は、識別情報管理サーバ200に識別情報を送信することにより、この識別情報に対応する電子文書の送信を要求する。識別情報管理サーバ200は、この要求を受けると、文書管理サーバ300から識別情報に対応する電子文書を取得し、端末装置700に送信する(G)。その結果、端末装置700には、識別情報管理サーバ200から送られた電子文書とペンデバイス600から送られた軌跡情報とが合成され表示される。
但し、このような構成はあくまで一例であり、識別情報管理サーバ200の機能と文書管理サーバ300の機能とを1台のサーバに持たせてもよいし、識別情報管理サーバ200の機能を画像形成装置400の画像処理部にて実現してもよい。
次に、本システムの構成及び動作について、より詳細に説明する。
図2は、識別情報管理サーバ200の構成の一例を示す図である。
識別情報管理サーバ200は、受信部20aと、対応情報管理部21と、対応情報データベース(DB)22と、情報分離部23と、文書画像生成部24と、文書画像バッファ25と、コード画像生成部26と、コード画像バッファ27と、画像合成部28と、送信部20bとを備えている。
また、コード画像生成部26は、位置情報符号化部26aと、位置コード生成部26bと、識別情報符号化部26cと、識別コード生成部26dと、コード配置部26gと、パターン格納部26hと、パターン画像生成部26iとを備えている。
受信部20aは、印刷指示、印刷対象の電子文書等の各種情報をネットワーク900から受信する。
対応情報管理部21は、対応情報DB22への情報の登録、及び、対応情報DB22からの情報の読み出しを行う。対応情報DB22は、媒体を識別する識別情報や、その媒体に印刷された画像の元となる電子文書の格納場所等の対応を記憶するデータベースである。
情報分離部23は、対応情報管理部21から受け渡された情報を、文書画像の生成に必要な情報と、コード画像の生成に必要な情報とに分離する。
文書画像生成部24は、情報分離部23によって分離された文書画像の生成に必要な情報に基づいて、電子文書を画像化し、文書画像バッファ25へ格納する。
コード画像生成部26は、情報分離部23によって分離されたコード画像の生成に必要な情報に基づいて、コード画像を生成し、コード画像バッファ27へ格納する。
画像合成部28は、文書画像バッファ25に格納されている文書画像と、コード画像バッファ27に格納されているコード画像とを合成する。
送信部20bは、画像合成部28による合成後の画像を出力する指示を、PostScript等に代表されるPDL(Page Description Language)として画像形成装置400へ送信する。
位置情報符号化部26aは、位置情報を所定の符号化方式により符号化する。この符号化には、例えば、既知の誤り訂正符号であるRS(リードソロモン)符号やBCH符号を用いることができる。また、誤り検出符号として、位置情報のCRC(Cyclic Redundancy Check)やチェックサム値を計算し、それを冗長ビットとして位置情報に付加することもできる。また、疑似雑音系列の一種であるM系列符号を位置情報として利用することもできる。M系列符号は、P次のM系列(系列長2P−1)の場合、M系列から長さPの部分系列を取り出したときに、その部分系列に現われるビットパターンがM系列中に一度しか現われない性質を利用して符号化を行うものである。
位置コード生成部26bは、符号化された位置情報を、コード情報として埋め込む形式に変換する。例えば、第三者による解読が困難になるように、符号化された位置情報における各ビットの配置を、疑似乱数等により入れ替えたり暗号化したりすることができる。また、位置コードが2次元配置される場合は、ビット値をコードの配置と同様に2次元配置しておく。
尚、本実施の形態において、位置情報符号化部26aは、印刷属性ごとに予め生成され格納された符号化位置情報の中から、情報分離部23から渡された印刷属性に応じた符号化位置情報を選択するものとする。用紙サイズ、向き、縮小/拡大、N−up等の印刷が決まれば、用紙上に印刷する位置コードは1つに特定できるからである。
一方、印刷属性が常に同じ場合は、用紙上に印刷する位置コードも常に同じになる。従って、同じ印刷属性での印刷のみを行う場合は、位置情報符号化部26aと位置コード生成部26bとをまとめて、1セットの位置コードを格納する位置コード格納部とし、常にその位置コードを用いるようにしてもよい。
識別情報符号化部26cは、識別情報が入力されると、識別情報を所定の符号化方式により符号化する。この符号化には、位置情報の符号化に使用したのと同様の方式を使用することができる。
識別コード生成部26dは、符号化された識別情報を、コード情報として埋め込む形式に変換する。例えば、第三者による解読が困難になるように、符号化された識別情報における各ビットの配置を、疑似乱数等により入れ替えたり暗号化したりすることができる。また、識別コードが2次元配置される場合は、ビット値をコードの配置と同様に2次元配置しておく。
コード配置部26gは、コードと同じ形式に配置された符号化位置情報と符号化識別情報とを合成し、出力画像サイズに相当する2次元コード配列を生成する。このとき、符号化位置情報としては、配置位置により異なる位置情報を符号化した符号を使用し、符号化識別情報としては、位置によらず同じ情報を符号化した符号を使用する。
パターン画像生成部26iは、2次元コード配列における配列要素のビット値を確認し、各ビット値に対応するビットパターン画像をパターン格納部26hより取得して、2次元コード配列を画像化したコード画像として出力する。
尚、これらの機能部分は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、識別情報管理サーバ200の図示しないCPUが、受信部20a、対応情報管理部21、情報分離部23、文書画像生成部24、コード画像生成部26、画像合成部28、送信部20bの各機能を実現するプログラムを外部記憶装置から主記憶装置に読み込んで処理を行う。
次に、この識別情報管理サーバ200が端末装置100からの指示に応じて画像形成装置400に対し画像出力指示を送信する際の動作について説明する。
識別情報管理サーバ200では、まず、受信部20aが、端末装置100から印刷対象の電子文書の格納場所の指定と印刷属性とを含む印刷指示を受信する。そして、受信した情報のうち、印刷属性は対応情報管理部21に受け渡され、対応情報管理部21がこの印刷属性を保持する。また、電子文書の格納場所は送信部20bに受け渡され、送信部20bがこの格納場所から印刷対象の電子文書を取得する要求を文書管理サーバ300に送出する。
これにより、文書管理サーバ300が印刷対象の電子文書を識別情報管理サーバ200へ送信し、識別情報管理サーバ200では、受信部20aがこの電子文書を受信し、対応情報管理部21に受け渡す。そして、対応情報管理部21は、識別情報リポジトリ250から識別情報を取り出し、識別情報と電子文書の格納場所との対応を対応情報DB22に登録する。また、印刷対象の電子文書の特定の位置を指定することにより参照対象の電子文書にリンクするようになっている場合は、その位置情報と参照対象の電子文書の格納場所との対応も対応情報DB22に登録する。
このように対応情報DB22に情報の登録を行うと、対応情報管理部21は、電子文書と、識別情報と、先に保持しておいた印刷属性とを、情報分離部23に受け渡す。
情報分離部23は、受け渡された情報を、コード生成に必要な情報(識別情報及び印刷属性)と、文書画像の生成に必要な情報(電子文書)とに分離し、前者をコード画像生成部26に、後者を文書画像生成部24に出力する。
これにより、位置情報符号化部26aで、印刷属性に対応する位置情報が符号化され、位置コード生成部26bで、符号化された位置情報を示す位置コードが生成される。また、識別情報符号化部26cで、識別情報が符号化され、識別コード生成部26dで、符号化された識別情報を示す識別コードが生成される。
そして、コード配置部26gにより出力画像サイズに相当する2次元コード配列が生成され、パターン画像生成部26iにより2次元コード配列に対応するパターン画像が生成される。
一方で、文書画像生成部24が、電子文書の文書画像を生成する。
そして、最後に、この文書画像生成部24が生成した文書画像と、先にコード画像生成部26が生成したコード画像とが、画像合成部28にて合成され、送信部20bに受け渡される。これにより、送信部20bが、合成後の画像の出力指示を画像形成装置400に対して送信する。
この画像出力指示に応じて、画像形成装置400が、印刷対象の電子文書の文書画像とコード画像との合成画像を媒体に印刷し、ユーザは印刷物500を得ることになる。
ここで、画像形成装置400について説明する。
画像形成装置400は、コード画像と文書画像との合成画像を受信すると、その受信した画像を印刷出力するものであり、その画像形成の機構としては、既存のレーザプリンタのものを用いることができる。但し、画像形成装置400は、コード画像を人間の目で容易に識別できない(ほぼ不可視の)色材を使用して形成し、文書画像を人間の目で識別可能な(可視の)色材を使用して形成する。また、不可視の色材としては、特定の赤外領域の波長が可視光領域の波長より多く吸収される特性を有するものを用い、可視の色材としては、可視光領域の波長を多く吸収する特性を有するものを用いる。
尚、本実施の形態では、不可視の色材を利用する例を説明したが、これに限るものではない。例えば、コード画像を、赤外域の波長を吸収するカーボンブラックを使用して形成し、文書画像を、イエロー、マゼンタ、シアンの色材(通常、これらの色材は赤外域の波長の吸収量が少ない)を使用して形成してもよい。
図3(a)〜(c)は、識別情報管理サーバ200のコード画像生成部26によって生成され、画像形成装置400にて印刷される2次元コード画像を説明するための図である。図3(a)は不可視画像によって形成され、配置される2次元コード画像の単位を模式的に示すために格子状に表現した図である。また、図3(b)は不可視画像が赤外光照射により認識された2次元コード画像の1単位を示した図である。更に、図3(c)は、バックスラッシュ「\」とスラッシュ「/」の斜線パターンを説明するための図である。
画像形成装置400にて形成される2次元コード画像は、例えば、可視光領域(400nm〜700nm)における最大吸収率が例えば7%以下であり、近赤外領域(800nm〜1000nm)における吸収率が例えば30%以上の不可視トナーによって形成される。また、この不可視トナーは、画像の機械読み取りのために必要な近赤外光吸収能力を高めるために、平均分散径は100nm〜600nmの範囲のものが採用される。ここで、「可視」及び「不可視」は、目視により認識できるかどうかとは関係しない。印刷された媒体に形成された画像が可視光領域における特定の波長の吸収に起因する発色性の有無により認識できるかどうかで「可視」と「不可視」とを区別している。
この図3(a)〜(c)に示す2次元コード画像は、赤外光照射による機械読取りと復号化処理とが長期に亘って安定して可能で、かつ、情報が高密度に記録できる不可視画像で形成される。また、画像を出力する媒体表面の可視画像が設けられた領域とは関係なく、任意の領域に設けることが可能な不可視画像であることが好ましい。本実施の形態では、印刷される媒体の大きさに合わせて媒体一面(紙面)の全面に不可視画像が形成される。また、例えば、目視した際に光沢差によって認識できる不可視画像であることが更に好ましい。但し、「全面」とは、用紙の四隅を全て含む意味ではない。電子写真方式等の装置では、通常、紙面の周囲は印刷できない範囲である場合が多いことから、かかる範囲には不可視画像を印刷する必要はない。
図3(b)に示す2次元コードパターンは、媒体上の座標位置を示す位置コードが格納される領域と、電子文書又は印刷媒体を一意に特定するための識別コードが格納される領域とを含んでいる。また、同期コードが格納される領域も含んでいる。そして、図3(a)に示すように、この2次元コードパターンが複数、配置され、印刷される媒体の大きさに合わせて媒体一面(紙面)の全面に異なる位置情報が格納された2次元コードが格子状に配置される。即ち、媒体一面に、図3(b)に示すような2次元コードパターンが複数個、配置され、その各々が、位置コード、識別コード、及び同期コードを備えている。そして、複数の位置コードの領域には、それぞれ配置される場所により異なる位置情報が格納されている。一方、複数の識別コードの領域には、配置される場所によらず同じ識別情報が格納されている。
図3(b)において、位置コードは、6ビット×6ビットの矩形領域内に配置されている。各ビット値は、回転角度が異なる複数の微小ラインビットマップで形成され、図3(c)に示される斜線パターン(パターン0とパターン1)で、ビット値0とビット値1を表現している。より具体的には、相互に異なる傾きを有するバックスラッシュ「\」及びスラッシュ「/」を用いてビット0とビット1とを表現している。斜線パターンは600dpiで8×8画素の大きさで構成されており、左上がりの斜線パターン(パターン0)がビット値0を、右上がりの斜線パターン(パターン1)がビット値1を表現する。従って、1つの斜線パターンで1ビットの情報(0又は1)を表現できる。このような2種類の傾きからなる微小ラインビットマップを用いることで、可視画像に与えるノイズが極めて小さく、かつ大量の情報を高密度にデジタル化して埋め込むことが可能な2次元コードパターンを提供することが可能となる。
即ち、図3(b)に示した位置コード領域には合計36ビットの位置情報が格納されている。この36ビットのうち、18ビットをX座標の符号化に、18ビットをY座標の符号化に使用することができる。各18ビットを全て位置の符号化に使用すると、218通り(約26万通り)の位置を符号化できる。各斜線パターンが図3(c)に示したように8画素×8画素(600dpi)で構成されている場合には、600dpiの1ドットは0.0423mmであることから、図3(b)の2次元コード(同期コードを含む)の大きさは、縦横共に3mm程度(8画素×9ビット×0.0423mm)となる。3mm間隔で26万通りの位置を符号化した場合、約786mの長さを符号化できる。このように18ビット全てを位置の符号化に使用してもよいし、或いは、斜線パターンの検出誤りが発生するような場合には、誤り検出や誤り訂正のための冗長ビットを含めてもよい。
また、識別コードは、2ビット×8ビット及び6ビット×2ビットの矩形領域に配置されており、合計28ビットの識別情報を格納できる。識別情報として28ビットを使用した場合は、228通り(約2億7千万通り)の識別情報を表現できる。識別コードも位置コードと同様に、28ビットの中に誤り検出や誤り訂正のための冗長ビットを含めることができる。
尚、図3(c)に示す例では、2つの斜線パターンは互いに角度が90度異なるが、角度差を45度とすれば4種類の斜線パターンを構成できる。このように構成した場合は、1つの斜線パターンで2ビットの情報(0〜3)を表現できる。即ち、斜線パターンの角度種類を増やすことで、表現できるビット数を増加することができる。
また、図3(c)に示す例では、斜線パターンを使用してビット値の符号化を説明しているが、選択できるパターンは斜線パターンに限らない。ドットのON/OFFや、ドットの位置を基準位置からずらす方向により符号化する方法も採用することが可能である。
次に、このようにして得られた印刷物500にペンデバイス600を用いて文字又は図形を記述する場合において、正当な使用者がペンデバイス600を使用しているかどうかを判断するシステムの構成及び動作について説明する。
(第1の実施の形態)
図4は、第1の実施の形態におけるシステムの構成例を示した図である。
このシステムは、図1に示したシステムの一部を取り出したものであり、識別情報管理サーバ200と、端末装置700とが、ネットワーク900を介して接続されている。また、識別情報管理サーバ200には、ペン情報DB260が接続され、端末装置700には、ペンデバイス600が接続されている。尚、図4では、識別情報管理サーバ200がペン情報DB260を有することとしたが、ペン情報DB260を有するサーバを別に設けてもよい。また、図4では、ペンデバイス600と端末装置700の間は、有線で接続されることを想定し、実線で示しているが、図1に示したように、無線で通信を行うものであってもよい。
このうち、識別情報管理サーバ200は、更に、通信部20と、DB管理部29とを有する。通信部20は、端末装置700から情報を受信したり、端末装置700へ情報を送信したりするものであり、図2の受信部20a及び送信部20bに相当する。DB管理部29は、与えられた情報に基づいてペン情報DB260の検索等を行う。
また、端末装置700は、通信部70と、判断部71とを有する。通信部70は、識別情報管理サーバ200から情報を受信したり、識別情報管理サーバ200へ情報を送信したりするものである。判断部71は、ペンデバイス600にて取得した情報を、識別情報管理サーバ200から受信した情報と比較することにより、正当な使用者がペンデバイス600を使用しているかどうかを判断する。
ここで、ペン情報DB260の記憶内容について説明する。
図5は、ペン情報DB260の一例を示した図である。
図示するように、ペン情報DB260では、ペンデバイス600を一意に識別する識別情報(以下、「ペンID」という)と、ペンデバイス600の正当な使用者の筆跡の特徴情報(以下、「筆跡情報」という)と、ペンデバイス600に予め与えられた公開鍵とが対応付けられている。尚、筆跡情報、公開鍵については、一般に複雑なデータとなるが、図5では、作図の都合上、「USRnn」、「PKYnn」という形式で、簡略化して示している。
また、本実施の形態において、公開鍵はペンデバイス600の各々に対し与えられるものとする。従って、複数のペンデバイス600の正当な使用者が共通であっても、ペンデバイス600ごとに異なる公開鍵が与えられる。図の例では、ペンID「PEN01」、「PEN04」のペンデバイス600の正当な使用者は、ともに、筆跡情報「USR01」のユーザであるが、公開鍵としては、ペンID「PEN01」のペンデバイス600に対し、「PKY01」が、ペンID「PEN04」のペンデバイス600に対し、「PKY04」が、それぞれ与えられている。
次に、図6を参照して、ペンデバイス600の使用者が正当な使用者であるかどうかを判断する処理について説明する。尚、ペンデバイス600に与えられた秘密鍵(上記の公開鍵に対応する秘密鍵)は、ペンデバイス600内に記憶されているものとする。
ペンデバイス600が使用されると、ペンデバイス600は、端末装置700に対し、ペンIDを送信する(ステップ651)。これにより、端末装置700では、通信部70が、ペンIDを受信し、それをそのまま識別情報管理サーバ200に対して送信する(ステップ751)。
識別情報管理サーバ200では、通信部20がペンIDを受信し、DB管理部29が、このペンIDをキーにして、ペン情報DB260から筆跡情報及び公開鍵を取り出す(ステップ251)。そして、DB管理部29が、筆跡情報を公開鍵で暗号化し、通信部20が、その暗号化された筆跡情報を端末装置700に対して送信する(ステップ252)。
これにより、端末装置700では、通信部70が、暗号化された筆跡情報を受信する(ステップ752)。そして、ペンデバイス600に対し、秘密鍵及び筆跡情報の送信を要求する(ステップ753)。
この要求を受けると、ペンデバイス600は、自身内に記憶された秘密鍵と、紙等の媒体に文字又は図形を記述する際に取得した筆跡情報とを端末装置700に送信する(ステップ652)。尚、ペンデバイス600の筆跡情報を取得するための機構及び筆跡情報の取得動作については後述する。
これにより、端末装置700では、通信部70が、秘密鍵及び筆跡情報を受信する(ステップ754)。また、ステップ752で受信した公開鍵で暗号化された情報を、この秘密鍵で復号化する(ステップ755)。そして、ステップ754で受信した筆跡情報を、ステップ755での復号化により得られた筆跡情報と比較することにより、ペンデバイス600の使用者が正当な使用者であるかどうか判断する(ステップ756)。
その結果、正当な使用者であると判断されれば、その使用者によるペンデバイス600のその後の使用を許可する。一方、正当な使用者でないと判断されれば、その使用者によるペンデバイス600のその後の使用を拒絶する。
ここで、図7、8を参照し、ペンデバイス600の筆跡情報を取得するための機構及び筆跡情報の取得動作について述べる。
図7は、ペンデバイス600の構成を示した図である。
このペンデバイス600は、コード画像と文書画像とが合成されて印刷された用紙(媒体)に通常のペンと同様の操作により文字や図形を記録する筆記部61と、筆記部61の動きを監視しペンデバイス600が用紙に押し付けられていることを検出する筆圧検出部62とを備えている。また、ペンデバイス600の全体の電子的な動作を制御する制御部63と、用紙上のコード画像を読み取るために赤外光を照射する赤外照射部64と、反射される赤外光を受光することによりコード画像を認識して入力する画像入力部65とを備えている。
ここで、制御部63について更に詳しく説明する。
制御部63は、コード取得部631と、軌跡算出部632と、情報記憶部633とを備えている。コード取得部631は、画像入力部65から入力された画像を解析してコードを取得する部分である。軌跡算出部632は、コード取得部631により取得したコードに対し、筆記部61のペン先の座標と画像入力部65が捕捉した画像の座標とのずれを補正してペン先の軌跡を算出する部分である。情報記憶部633は、コード取得部631が取得したコードや軌跡算出部632が算出した軌跡情報を記憶する部分である。
尚、本実施の形態においては、図示しないが、情報記憶部633に記憶された軌跡情報を解析し、筆跡情報を取得する機構も設けられているものとする。
図8は、ペンデバイス600の主に制御部63にて実行される処理を示したフローチャートである。ペンデバイス600を用いて、例えば用紙に文字や図形の記録が行われると、制御部63は、用紙に対してペンによる記録が行われていることの検出信号を筆圧検出部62から取得する(ステップ601)。この検出信号を検出すると、制御部63は、赤外照射部64に対し、赤外光を用紙に照射するように指示する(ステップ602)。赤外照射部64によって用紙に照射される赤外光は不可視画像にて吸収され、それ以外の部分では反射される。画像入力部65ではこの反射された赤外光を受光し、赤外光が反射されなかった部分をコード画像として認識する。制御部63は、画像入力部65からこのコード画像を入力(スキャン)する(ステップ603)。
その後、制御部63のコード取得部631では、ステップ604〜ステップ610に示すコード画像検出処理が実行される。まず、コード取得部631は、入力されたスキャン画像を整形する(ステップ604)。このスキャン画像の整形は、傾き補正やノイズ除去等である。そして、整形されたスキャン画像からスラッシュ「/」やバックスラッシュ「\」等のビットパターン(斜線パターン)を検出する(ステップ605)。また一方で、整形されたスキャン画像から、2次元コード位置決め用のコードである同期コードを検出する(ステップ606)。コード取得部631は、この同期コード位置を参照して2次元コードを検出する(ステップ607)。また、2次元コードからECC(Error Correcting Code:誤り訂正符号)等の情報を取り出し復号する(ステップ608)。そして、復号した情報を元の情報に復元する(ステップ609)。
制御部63のコード取得部631では、以上のようにして復元したコード情報から位置情報及び識別情報を取り出し、取り出した情報を情報記憶部633に記憶する(ステップ610)。その一方で、軌跡算出部632は、情報記憶部633に格納された座標情報からペン先の軌跡を算出し、情報記憶部633に記憶する(ステップ611)。
その後、情報記憶部633に記憶された軌跡情報から筆跡情報が取得され、端末装置700へと送信される。
以上により、本実施の形態の動作は終了する。
尚、本実施の形態では、ペン情報DB260に筆跡情報と公開鍵を記憶するようにしたが、筆跡情報を公開鍵で暗号化したものを記憶するようにしてもよい。その場合、図6のステップ251では、公開鍵で暗号化された筆跡情報をペン情報DB260から取り出し、ステップ252での暗号化処理は行わずにそのまま端末装置700へ送信する。
(第2の実施の形態)
図9は、第2の実施の形態におけるシステムの構成例を示した図である。
このシステムは、図1に示したシステムの一部を取り出したものであり、識別情報管理サーバ200と、端末装置700とが、ネットワーク900を介して接続されている。また、識別情報管理サーバ200には、ペン情報DB260が接続され、端末装置700には、ペンデバイス600が接続されている。尚、図9では、識別情報管理サーバ200がペン情報DB260を有することとしたが、ペン情報DB260を有するサーバを別に設けてもよい。また、図9では、ペンデバイス600と端末装置700の間は、有線で接続されることを想定し、実線で示しているが、図1に示したように、無線で通信を行うものであってもよい。
ところで、この第2の実施の形態では、正当な使用者がペンデバイス600を使用しているかどうかを判断する判断部を、第1の実施の形態のように端末装置700に設けるのではなく、識別情報管理サーバ200に設けている。即ち、判断部291は、ペンデバイス600にて取得され端末装置700から送られた情報を、ペン情報DB260から取得した情報と比較することにより、正当な使用者がペンデバイス600を使用しているかどうかを判断する。
尚、ペン情報DB260の記憶内容については、第1の実施の形態で述べたものと同様であるので、ここでの説明は省略する。
次に、図10を参照して、ペンデバイス600の使用者が正当な使用者であるかどうかを判断する処理について説明する。尚、本実施の形態でも、ペンデバイス600に与えられた秘密鍵(上記の公開鍵に対応する秘密鍵)は、ペンデバイス600内に記憶されているものとする。また、本実施の形態では、最初にペンデバイス600にて筆跡情報が取得されるが、筆跡情報を取得するための機構及び筆跡情報の取得動作は第1の実施の形態で述べたものと同様であるので、詳しい説明は省略する。
ペンデバイス600が使用されると、ペンデバイス600は、取得した筆跡情報を、自身内に記憶しておいた秘密鍵で暗号化し、その暗号化された筆跡情報とペンIDとを端末装置700に送信する(ステップ661)。これにより、端末装置700では、通信部70が、ペンIDと、暗号化された筆跡情報とを受信し、それらをそのまま識別情報管理サーバ200に対して送信する(ステップ761)。
識別情報管理サーバ200では、通信部20が、ペンIDと、暗号化された筆跡情報とを受信する(ステップ261)。そして、DB管理部29が、受信したペンIDをキーにして、ペン情報DB260から筆跡情報及び公開鍵を取り出す(ステップ262)。また、ステップ261で受信した筆跡情報を、ステップ262で取り出した公開鍵で復号化する(ステップ263)。そして、最後に、判断部291が、ステップ262で取り出された筆跡情報を、ステップ263での復号化により得られた筆跡情報と比較することにより、ペンデバイス600の使用者が正当な使用者であるかどうかを判断する(ステップ264)。
その結果、正当な使用者であると判断されれば、その使用者によるペンデバイス600のその後の使用を許可する。一方、正当な使用者でないと判断されれば、その使用者によるペンデバイス600のその後の使用を拒絶する。
以上により、本実施の形態の動作は終了する。
尚、本実施の形態では、ペン情報DB260に筆跡情報と公開鍵を記憶するようにしたが、筆跡情報を公開鍵で暗号化したものを記憶するようにしてもよい。その場合、図10のステップ262では、公開鍵で暗号化された筆跡情報をペン情報DB260から取り出し、ステップ263では、公開鍵による復号化の後、更に同じ公開鍵で暗号化処理を行う。そして、ステップ264では、ステップ262で取り出された公開鍵で暗号化された筆跡情報を、ステップ263で更に公開鍵で暗号化された筆跡情報と比較することとなる。
ところで、以上述べた第1及び第2の実施の形態では、ペンデバイス600の使用者が正当な使用者であるかどうかを判断するために、筆跡情報を用いた。しかしながら、使用者を特定できる情報であれば、その他の如何なる特徴情報を用いてもよい。
そのような情報としては、例えば、次のようなものがある。
・指紋、手のひらの静脈情報、DNA情報、虹彩等の生体情報
このうち、指紋、静脈、虹彩の情報は、例えば、これらの情報を撮像するための小型カメラをペンデバイス600に設けることにより取得可能である。また、DNA情報は、例えば、既存のDNA採取キットにて用いられる採取ツールをペンデバイス600に設けることにより、取得することができる。
・利用者が常に持ち歩くICカードのID等の識別情報
近年、社員証等のICカードにRFID(Radio Frequency Identification)等の非接触近距離通信機能を持たせたものが登場している。従って、このようなICカードから社員番号等の識別情報を読み取り、ペンデバイス600の正当な使用者を特定するための情報として用いることもできる。
以上述べたように、本実施の形態では、ペンデバイスとその正当な使用者の特徴情報をデータベースに記憶しておくようにした。そして、ペンデバイスが使用された際にそのデータベースと照合することにより、ペンデバイスを正当な使用者が使用しているかどうかを判断できるようになった。
また、ペンデバイスを有する装置とデータベースを有する装置との間での情報の送受信を公開鍵、秘密鍵を用いて暗号化して行うことにより、ペンデバイスの不正な使用も防止できるようになった。
本発明の実施の形態が適用されるシステムの全体構成を示した図である。 本発明の実施の形態における識別情報管理サーバの機能構成を示したブロック図である。 本発明の実施の形態において媒体上に印刷される2次元コード画像を説明するための図である。 本発明の第1の実施の形態におけるシステムの構成を示した図である。 本発明の実施の形態におけるペン情報DBの内容の例を示した図である。 本発明の第1の実施の形態における使用者判別処理の動作を示したフローチャートである。 本発明の実施の形態におけるペンデバイスの構成例を示した図である。 本発明の実施の形態におけるペンデバイスの動作を示したフローチャートである。 本発明の第2の実施の形態におけるシステムの構成を示した図である。 本発明の第2の実施の形態における使用者判別処理の動作を示したフローチャートである。
符号の説明
20a…受信部、20b…送信部、21…対応情報管理部、22…対応情報DB、23…情報分離部、24…文書画像生成部、25…文書画像バッファ、26…コード画像生成部、27…コード画像バッファ、28…画像合成部、29…DB管理部、260…ペン情報DB、291,71…判断部、100,700…端末装置、200…識別情報管理サーバ、300…文書管理サーバ、400…画像形成装置、500…印刷物、600…ペンデバイス

Claims (19)

  1. ペンデバイスと当該ペンデバイスの正当な使用者の特徴情報との対応を記憶するデータベースと、
    前記ペンデバイスの使用に際し、当該ペンデバイスに対応する特徴情報を前記データベースから取得するデータベース管理部と、
    前記データベースから取得された特徴情報と、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報とに基づいて、当該使用者が正当な使用者であるかどうかを判断する判断部と
    を備えたことを特徴とする使用者判別システム。
  2. 前記データベース管理部は、前記データベースに接続された第1のコンピュータに存在し、
    前記判断部は、前記ペンデバイスと通信可能な第2のコンピュータに存在し、
    前記第1のコンピュータと前記第2のコンピュータとは、通信回線を介して接続されていることを特徴とする請求項1記載の使用者判別システム。
  3. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記データベースは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化しない状態で記憶し、
    前記判断部は、前記特徴情報を前記公開鍵で暗号化して得られる暗号化特徴情報を前記第1のコンピュータから受信し、当該暗号化特徴情報を前記秘密鍵で復号化して得られる特徴情報を、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報と比較することにより、当該使用者が正当な使用者であるかどうかを判断することを特徴とする請求項2記載の使用者判別システム。
  4. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記データベースは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化した暗号化特徴情報として記憶し、
    前記判断部は、前記暗号化特徴情報を前記第1のコンピュータから受信し、当該暗号化特徴情報を前記秘密鍵で復号化して得られる特徴情報を、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報と比較することにより、当該使用者が正当な使用者であるかどうかを判断することを特徴とする請求項2記載の使用者判別システム。
  5. 前記データベース管理部及び前記判断部は、前記データベースに接続された第1のコンピュータに存在し、
    前記第1のコンピュータは、前記ペンデバイスと通信可能な第2のコンピュータと通信回線を介して接続されていることを特徴とする請求項1記載の使用者判別システム。
  6. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記データベースは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化しない状態で記憶し、
    前記判断部は、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報を前記秘密鍵で暗号化して得られる暗号化特徴情報を前記第2のコンピュータから受信し、当該暗号化特徴情報を前記公開鍵で復号化して得られる特徴情報を、前記データベースから取得された特徴情報と比較することにより、当該使用者が正当な使用者であるかどうかを判断することを特徴とする請求項5記載の使用者判別システム。
  7. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記データベースは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化した暗号化特徴情報として記憶し、
    前記判断部は、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報を前記秘密鍵で暗号化して得られる情報を前記第2のコンピュータから受信し、当該情報を前記公開鍵で復号化し更に当該公開鍵で暗号化して得られる暗号化特徴情報を、前記データベースから取得された暗号化特徴情報と比較することにより、当該使用者が正当な使用者であるかどうかを判断することを特徴とする請求項5記載の使用者判別システム。
  8. 前記特徴情報は、前記ペンデバイスの使用者の筆跡情報であることを特徴とする請求項1記載の使用者判別システム。
  9. 前記筆跡情報は、赤外光吸収トナーを用いて位置情報が印刷された媒体に赤外光を照射することにより取得されることを特徴とする請求項8記載の使用者判別システム。
  10. 前記特徴情報は、前記ペンデバイスの使用者の生体情報であることを特徴とする請求項1記載の使用者判別システム。
  11. 前記特徴情報は、前記ペンデバイスの使用者が所持する非接触型ICタグの識別情報であることを特徴とする請求項1記載の使用者判別システム。
  12. ペンデバイスと当該ペンデバイスの正当な使用者の特徴情報との対応を、第1のコンピュータがデータベースに記憶する記憶ステップと、
    前記ペンデバイスの使用に際し、当該ペンデバイスを特定する情報を、第2のコンピュータから前記第1のコンピュータへ送信する第1の送信ステップと、
    前記ペンデバイスに対応する特徴情報を、前記第1のコンピュータが前記データベースから取得する取得ステップと、
    取得された前記特徴情報又は当該特徴情報を暗号化した暗号化特徴情報を前記第1のコンピュータから前記第2のコンピュータへ送信する第2の送信ステップと、
    前記第1のコンピュータから受信した前記特徴情報又は前記暗号化特徴情報と、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報とに基づいて、当該使用者が正当な使用者であるかどうかを前記第2のコンピュータが判断する判断ステップと
    を含むことを特徴とする使用者判別方法。
  13. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記記憶ステップでは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化しない状態で記憶し、
    前記第2の送信ステップでは、前記データベースから取得された特徴情報を前記公開鍵で暗号化して得られる暗号化特徴情報を送信し、
    前記判断ステップでは、前記第1のコンピュータから受信した暗号化特徴情報を前記秘密鍵で復号化して得られる特徴情報を、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報と比較することにより、当該使用者が正当な使用者であるかどうかを判断することを特徴とする請求項12記載の使用者判別方法。
  14. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記記憶ステップでは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化した暗号化特徴情報として記憶し、
    前記第2の送信ステップでは、前記データベースから取得された暗号化特徴情報を前記第2のコンピュータへ送信し、
    前記判断ステップでは、前記第1のコンピュータから受信した暗号化特徴情報を前記秘密鍵で復号化して得られる特徴情報を、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報と比較することにより、当該使用者が正当な使用者であるかどうかを判断することを特徴とする請求項12記載の使用者判別方法。
  15. ペンデバイスと当該ペンデバイスの正当な使用者の特徴情報との対応を、第1のコンピュータがデータベースに記憶する記憶ステップと、
    前記ペンデバイスの使用に際し、当該ペンデバイスを特定する情報と、当該ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報とを、第2のコンピュータから前記第1のコンピュータへ送信する送信ステップと、
    前記ペンデバイスに対応する特徴情報を、前記第1のコンピュータが前記データベースから取得する取得ステップと、
    前記第2のコンピュータから受信した前記使用者の特徴情報と、前記データベースから取得された特徴情報とに基づいて、当該使用者が正当な使用者であるかどうかを前記第1のコンピュータが判断する判断ステップと
    を含むことを特徴とする使用者判別方法。
  16. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記記憶ステップでは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化しない状態で記憶し、
    前記送信ステップでは、前記ペンデバイスにて取得された特徴情報を前記秘密鍵で暗号化して得られる暗号化特徴情報を送信し、
    前記判断ステップでは、前記第2のコンピュータから受信した前記暗号化特徴情報を前記公開鍵で復号化することにより得られる特徴情報を、前記データベースから取得された特徴情報と比較することにより、当該使用者が正当な使用者であるかどうかを判断することを特徴とする請求項15記載の使用者判別方法。
  17. 前記ペンデバイスは、公開鍵及び秘密鍵を与えられており、
    前記記憶ステップでは、前記ペンデバイスの正当な使用者の特徴情報を前記公開鍵で暗号化した暗号化特徴情報として記憶し、
    前記送信ステップでは、前記ペンデバイスにて取得された特徴情報を前記秘密鍵で暗号化して得られる情報を送信し、
    前記判断ステップでは、前記第2のコンピュータから受信した情報を前記公開鍵で復号化し更に当該公開鍵で暗号化して得られる暗号化特徴情報を、前記データベースから取得された暗号化特徴情報と比較することを特徴とする請求項15記載の使用者判別方法。
  18. コンピュータに、
    ペンデバイスの使用に際し、当該ペンデバイスを特定する情報を他のコンピュータへ送信する機能と、
    前記ペンデバイスの正当な使用者の特徴情報を前記他のコンピュータから受信する機能と、
    受信した前記特徴情報と、前記ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報とに基づいて、当該使用者が正当な使用者であるかどうかを判断する機能と
    を実現させるためのプログラム。
  19. コンピュータに、
    ペンデバイスの使用に際し、当該ペンデバイスを特定する情報と、当該ペンデバイスにて取得された当該ペンデバイスの使用者の特徴情報とを受信する機能と、
    前記ペンデバイスの正当な使用者の特徴情報を取得する機能と、
    受信した前記使用者の特徴情報と、取得した特徴情報とに基づいて、当該使用者が正当な使用者であるかどうかを判断する機能と
    を実現させるためのプログラム。
JP2005186898A 2005-06-27 2005-06-27 使用者判別システム、使用者判別方法、及びプログラム Expired - Fee Related JP4631560B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005186898A JP4631560B2 (ja) 2005-06-27 2005-06-27 使用者判別システム、使用者判別方法、及びプログラム
US11/261,759 US20060291701A1 (en) 2005-06-27 2005-10-31 User discrimination system, user discrimination method and storage medium storing a program
CNB2005101316835A CN100437613C (zh) 2005-06-27 2005-12-15 用户辨识***和用户辨识方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005186898A JP4631560B2 (ja) 2005-06-27 2005-06-27 使用者判別システム、使用者判別方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2007004706A true JP2007004706A (ja) 2007-01-11
JP4631560B2 JP4631560B2 (ja) 2011-02-16

Family

ID=37567398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005186898A Expired - Fee Related JP4631560B2 (ja) 2005-06-27 2005-06-27 使用者判別システム、使用者判別方法、及びプログラム

Country Status (3)

Country Link
US (1) US20060291701A1 (ja)
JP (1) JP4631560B2 (ja)
CN (1) CN100437613C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193363A (ja) * 2008-02-14 2009-08-27 Ntt Comware Corp 情報入力システムおよびその処理方法、プログラム
JP2014194751A (ja) * 2013-02-27 2014-10-09 Panasonic Corp 情報取得装置、表示制御システムおよび生体認証システム
JP2016162027A (ja) * 2015-02-27 2016-09-05 京セラドキュメントソリューションズ株式会社 承認システム及び承認プログラム
JP2021118885A (ja) * 2015-09-28 2021-08-12 株式会社イトーキ 家具用の脚装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7453447B2 (en) * 2004-03-17 2008-11-18 Leapfrog Enterprises, Inc. Interactive apparatus with recording and playback capability usable with encoded writing medium
JP2006202212A (ja) * 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 個人認証装置、情報処理装置及び個人認証システム
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
JP4556705B2 (ja) * 2005-02-28 2010-10-06 富士ゼロックス株式会社 2次元座標同定装置、画像形成装置及び2次元座標同定方法
US8599143B1 (en) 2006-02-06 2013-12-03 Leapfrog Enterprises, Inc. Switch configuration for detecting writing pressure in a writing device
JP2009118327A (ja) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd 画像形成装置、プログラム、および媒体
KR20090099750A (ko) * 2008-03-18 2009-09-23 주식회사 두올테크 자원 통합 관리 장치
US9218523B2 (en) * 2009-09-04 2015-12-22 Siemens Industry, Inc. System and method for determining authorship of a document
EP2688008B1 (en) * 2011-03-17 2016-05-04 Fujitsu Limited Biological information acquisition device, biological information comparison device, and program
JP5919944B2 (ja) * 2012-03-27 2016-05-18 富士通株式会社 非接触生体認証装置
US9660477B2 (en) 2013-03-15 2017-05-23 Adobe Systems Incorporated Mobile charging unit for input devices
US9367149B2 (en) 2013-04-03 2016-06-14 Adobe Systems Incorporated Charging mechanism through a conductive stylus nozzle
US9647991B2 (en) 2013-03-15 2017-05-09 Adobe Systems Incorporated Secure cloud-based clipboard for touch devices
US9467495B2 (en) 2013-03-15 2016-10-11 Adobe Systems Incorporated Transferring assets via a server-based clipboard
CN103941996A (zh) * 2014-02-18 2014-07-23 苏州佳世达电通有限公司 应用触控棒的电子签核***与电子签核方法
US10339342B2 (en) 2014-05-09 2019-07-02 Lenovo (Singapore) Pte. Ltd. Data transfer based on input device identifying information
CN109164926B (zh) * 2018-08-01 2021-11-19 广州视源电子科技股份有限公司 电磁笔控制方法、***、可读存储介质及电磁笔
EP3832407B1 (fr) * 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331802A (ja) * 2000-05-22 2001-11-30 Interlink Kk 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体
WO2002075629A1 (en) * 2001-03-21 2002-09-26 Anoto Ab Infrastructure for management and communication of information
JP2003500727A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド インタフェース表面プリンタ
JP2003508843A (ja) * 1999-08-30 2003-03-04 アノト・アクティエボラーク ノートパッド
JP2003281097A (ja) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> インターネットアクセス機能を持つ携帯装置を用いたユーザ認証システム及びそのユーザ認証装置
JP2003345505A (ja) * 2002-05-23 2003-12-05 Takeo Igarashi 固有のデバイスidを有する入力操作手段を用いるコンピュータシステム
JP2004128999A (ja) * 2002-10-04 2004-04-22 Hitachi Ltd 手書き署名による電子署名方法
JP2004178509A (ja) * 2002-11-29 2004-06-24 Matsushita Electric Ind Co Ltd 電子ペンおよび情報送信方法
JP2004213411A (ja) * 2003-01-06 2004-07-29 Kddi Corp 紙媒体利用情報システム、携帯端末および紙媒体利用情報処理プログラム
JP2005038005A (ja) * 2003-07-15 2005-02-10 Dainippon Printing Co Ltd 指紋センサー搭載マウス

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103486A (en) * 1990-04-19 1992-04-07 Grippi Victor J Fingerprint/signature synthesis
US5347477A (en) * 1992-01-28 1994-09-13 Jack Lee Pen-based form computer
US5838306A (en) * 1995-05-05 1998-11-17 Dell U.S.A., L.P. Mouse with security feature
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
US6970583B2 (en) * 2000-05-25 2005-11-29 Black Gerald R Identity authentication device
US6836555B2 (en) * 1999-12-23 2004-12-28 Anoto Ab Information management system with authenticity check
US6839453B1 (en) * 2000-05-16 2005-01-04 The Upper Deck Company, Llc Method and apparatus for authenticating unique items such as sports memorabilia
CN1184583C (zh) * 2002-05-16 2005-01-12 王巍 笔迹鉴定的方法及装置
CN1182455C (zh) * 2003-01-08 2004-12-29 无敌科技(西安)有限公司 手写装置的加密方法
US7363505B2 (en) * 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500727A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド インタフェース表面プリンタ
JP2003508843A (ja) * 1999-08-30 2003-03-04 アノト・アクティエボラーク ノートパッド
JP2001331802A (ja) * 2000-05-22 2001-11-30 Interlink Kk 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体
WO2002075629A1 (en) * 2001-03-21 2002-09-26 Anoto Ab Infrastructure for management and communication of information
JP2004526249A (ja) * 2001-03-21 2004-08-26 アノト・アクティエボラーク 情報の管理と通信のためのインフラストラクチャ
JP2003281097A (ja) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> インターネットアクセス機能を持つ携帯装置を用いたユーザ認証システム及びそのユーザ認証装置
JP2003345505A (ja) * 2002-05-23 2003-12-05 Takeo Igarashi 固有のデバイスidを有する入力操作手段を用いるコンピュータシステム
JP2004128999A (ja) * 2002-10-04 2004-04-22 Hitachi Ltd 手書き署名による電子署名方法
JP2004178509A (ja) * 2002-11-29 2004-06-24 Matsushita Electric Ind Co Ltd 電子ペンおよび情報送信方法
JP2004213411A (ja) * 2003-01-06 2004-07-29 Kddi Corp 紙媒体利用情報システム、携帯端末および紙媒体利用情報処理プログラム
JP2005038005A (ja) * 2003-07-15 2005-02-10 Dainippon Printing Co Ltd 指紋センサー搭載マウス

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193363A (ja) * 2008-02-14 2009-08-27 Ntt Comware Corp 情報入力システムおよびその処理方法、プログラム
JP2014194751A (ja) * 2013-02-27 2014-10-09 Panasonic Corp 情報取得装置、表示制御システムおよび生体認証システム
JP2016162027A (ja) * 2015-02-27 2016-09-05 京セラドキュメントソリューションズ株式会社 承認システム及び承認プログラム
JP2021118885A (ja) * 2015-09-28 2021-08-12 株式会社イトーキ 家具用の脚装置
JP7180047B2 (ja) 2015-09-28 2022-11-30 株式会社イトーキ 家具用の脚装置

Also Published As

Publication number Publication date
JP4631560B2 (ja) 2011-02-16
CN100437613C (zh) 2008-11-26
CN1889087A (zh) 2007-01-03
US20060291701A1 (en) 2006-12-28

Similar Documents

Publication Publication Date Title
JP4631560B2 (ja) 使用者判別システム、使用者判別方法、及びプログラム
JP4687324B2 (ja) 情報処理装置及び関連付け方法
JP5396852B2 (ja) 署名システム、署名装置、署名検証装置及びプログラム
ES2337849T3 (es) Dispositivo y metodo para controlar la operacion de copia de un documento utilizando un codigo de barras.
JP4529808B2 (ja) 画像生成装置、画像形成装置、情報処理装置、印刷媒体、画像生成方法、及びプログラム
JP4945962B2 (ja) 電子文書管理システム、廃棄処理装置、および廃棄処理方法
JP4539479B2 (ja) 媒体管理システム、画像形成装置、媒体管理方法、及びプログラム
JP2004127297A (ja) 拡張された視認品質を有するバーコード、および、そのシステムおよび方法
JP2006270418A (ja) 画像処理装置およびその方法
US20060279762A1 (en) Document processing system, printing system, document file, document processing method and computer program product
JP4561549B2 (ja) 画像生成装置、印刷方法、プログラム、及び印刷媒体群
JP4784199B2 (ja) 電子文書管理システム、文書画像出力装置、および画像処理方法
JP4862466B2 (ja) 下敷き、入力装置及び筆跡情報取得方法
JP4246474B2 (ja) 電子署名システム及び電子署名プログラム
JP5098267B2 (ja) 筆記情報処理装置、筆記情報処理方法、及びプログラム
JP2007079887A (ja) 電子ペン、画像記録システム及び情報消去方法
JP2020181473A (ja) 情報処理装置及び生体認証システム
KR20070109130A (ko) Id카드와 그 id카드의 인증 시스템 및 방법
JP4692265B2 (ja) 印刷指示装置、印刷装置、印刷システム、及びプログラム
JP4654906B2 (ja) コンピュータシステム、参照情報登録装置、及びプログラム
JP5387086B2 (ja) 情報照合支援システム及びプログラム
JP4656050B2 (ja) 文書管理システム、印刷装置、文書管理装置、プログラム
JP2007072640A (ja) 印刷指示装置、印刷装置、画像生成装置、印刷媒体、印刷指示方法、及びプログラム
JP2007022003A (ja) 印刷装置及び印刷物
JP2005174192A (ja) 電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

R150 Certificate of patent or registration of utility model

Ref document number: 4631560

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees