(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6343275
(24)【登録日】2018年5月25日
(45)【発行日】2018年6月13日
(54)【発明の名称】ルールベースの電子署名取引の証拠保管の制御のためのシステム及び方法
(51)【国際特許分類】
G06F 21/64 20130101AFI20180604BHJP
G06F 21/62 20130101ALI20180604BHJP
【FI】
G06F21/64 350
G06F21/62 318
【請求項の数】21
【全頁数】13
(21)【出願番号】特願2015-501837(P2015-501837)
(86)(22)【出願日】2013年3月18日
(65)【公表番号】特表2015-515677(P2015-515677A)
(43)【公表日】2015年5月28日
(86)【国際出願番号】US2013032853
(87)【国際公開番号】WO2013142438
(87)【国際公開日】20130926
【審査請求日】2016年3月16日
(31)【優先権主張番号】61/614,371
(32)【優先日】2012年3月22日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】511223279
【氏名又は名称】ドキュサイン,インク.
(74)【代理人】
【識別番号】110000659
【氏名又は名称】特許業務法人広江アソシエイツ特許事務所
(72)【発明者】
【氏名】パターソン,ドナルド,ジー.
(72)【発明者】
【氏名】リバッキ,ダグ
(72)【発明者】
【氏名】ワルド,ドゥアン,イー.
【審査官】
岸野 徹
(56)【参考文献】
【文献】
特開2009−157422(JP,A)
【文献】
米国特許出願公開第2007/0100765(US,A1)
【文献】
特開2007−109182(JP,A)
【文献】
特開2005−135072(JP,A)
【文献】
特開2004−200740(JP,A)
【文献】
特開2000−235497(JP,A)
【文献】
特開2009−093454(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/64
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
電子署名文書の証拠保管の移管を容易にするためのコンピュータによる実施方法であって、
第1ユーザの第1クライアントコンピュータデバイスによって電子署名サービス(ESS)のコンピュータデバイスに対してアップロードされた電子署名文書に、前記ESSのコンピュータデバイスがアクセスするステップと、
前記ESSによって保存された前記電子署名文書に、関連付けられた証拠保管規則一式に、前記ESSのコンピュータデバイスがアクセスするステップであって、前記証拠保管規則一式は、前記第1ユーザおよび第2クライアントコンピュータデバイスの第2ユーザを含む複数のユーザによる、前記文書へのアクセスを管理し、前記証拠保管規則一式は、少なくとも1つの事象の発生に基づき、前記第1ユーザから前記第2ユーザにアクセス権を移管する証拠保管規則を含む、ステップと、
前記電子署名文書に関連付けられるとともに、前記複数のユーザのうち第3ユーザの第3クライアントコンピュータデバイスを含む取引を、前記ESSのコンピュータデバイスが処理するステップと、
前記取引に関して、前記第3クライアントコンピュータデバイスによって実施される操作の少なくとも一部の評価に基づき、前記少なくとも1つの事象の発生を、前記ESSのコンピュータデバイスが検出するステップと、
前記少なくとも1つの事象の発生に応答して、前記アクセス権に従って、前記第1ユーザから前記第2ユーザに、前記電子署名文書の証拠保管を移管するとともに、前記第1クライアントコンピュータデバイスを介して、前記アクセス権によって管理される前記電子署名文書への前記第1ユーザのアクセスを拒否し、一方で、前記第2クライアントコンピュータデバイスを介して、前記アクセス権によって管理される前記電子署名文書への前記第2ユーザのアクセスを許可するように、前記アクセス権に従って、前記電子署名文書の証拠保管の移管に関する前記電子署名サービスの情報を、前記ESSのコンピュータデバイスがメモリに保存するステップと、を含むことを特徴とする方法。
【請求項2】
前記事象は前記第3ユーザによる電子署名要求に対する応答を含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記応答は、前記第3ユーザによる前記電子署名文書の署名の受領、または、前記第3ユーザによる前記電子署名文書の署名の拒絶のうち、1つを含むことを特徴とする請求項2に記載の方法。
【請求項4】
前記アクセス権は、前記電子署名文書の内容を修正する権利、および、前記コンピュータデバイスから前記電子署名文書を削除する権利のうち、少なくとも1つを含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記第1ユーザから前記第2ユーザへの前記電子署名文書の証拠保管を移管した後、前記第1ユーザは前記電子署名文書を閲覧し、および、前記電子署名文書の署名と一致する情報を含むデータ構造を閲覧する第2のアクセス権を保持することを特徴とする請求項1に記載の方法。
【請求項6】
前記電子署名文書に対する前記アクセス権に従って、前記第1ユーザに関連付けられたクライアントデバイスが前記電子署名文書にアクセスすることを防止し、前記電子署名文書に対する前記アクセス権に従って、前記第2ユーザに関連付けられたクライアントデバイスが前記電子署名文書にアクセスすることを許可するために、前記電子署名文書の証拠保管の移管を示すデータを保存するステップをさらに含むことを特徴とする請求項1に記載の方法。
【請求項7】
前記第3ユーザに電子メールを送信するステップを含み、前記電子メールは前記コンピュータデバイス上の前記電子署名文書にアクセス可能なリンクを含み、前記事象は、前記第3ユーザが前記電子署名文書にアクセスするために、前記リンクを起動したとする表示を受領することを含むことを特徴とする請求項1に記載の方法。
【請求項8】
プロセッサと、
前記プロセッサに連結され、前記プロセッサによって実行されると電子署名サービスシステム(ESS)のコンピュータデバイスに操作を行わせる指示を保管するメモリとを備え、電子署名文書の証拠保管移管を容易にするべく構成されたESSのコンピュータデバイスであって、前記操作は、
第1ユーザの第1クライアントコンピュータデバイスによって、前記ESSのコンピュータデバイスにアップロードされた電子署名文書にアクセスするステップと、
前記ESSによって保存された前記電子署名文書に関連付けられた証拠保管規則一式に、前記ESSのコンピュータデバイスによってアクセスするステップであって、前記証拠保管規則一式は、前記第1ユーザおよび第2クライアントコンピュータデバイスの第2ユーザを含む、複数のユーザによる、前記文書へのアクセスを管理し、前記証拠保管規則一式は、少なくとも1つの事象の発生に基づき、前記第1ユーザから、前記複数のユーザのうち前記第2ユーザにアクセス権を移管する証拠保管規則を含むステップと、
前記電子署名文書に関連付けられるとともに、前記複数のユーザのうち第3ユーザの第3クライアントコンピュータデバイスを含む取引を処理するステップと、
前記取引に関して、前記第3クライアントコンピュータデバイスによって実施される操作の少なくとも一部の評価に基づき、前記少なくとも1つの事象の発生を検出するステップと、
前記少なくとも1つの事象の発生に応答して、前記アクセス権に従って、前記第1ユーザから前記第2ユーザに、前記電子署名文書の証拠保管を移管するとともに、前記第1クライアントコンピュータデバイスを介して、前記アクセス権によって管理される前記電子署名文書への前記第1ユーザのアクセスを拒否し、一方で、前記第2クライアントコンピュータデバイスを介して、前記アクセス権によって管理される前記電子署名文書への前記第2ユーザのアクセスを許可するように、前記アクセス権に従って、前記電子署名文書の証拠保管の移管に関する前記電子署名サービスの情報を前記メモリに保存するステップとを含む、ESSのコンピュータデバイス。
【請求項9】
前記事象は前記第3ユーザによる電子署名要求に対する応答を含むことを特徴とする請求項8に記載のESSのコンピュータデバイス。
【請求項10】
前記応答は、前記第3ユーザによる前記電子署名文書の署名の受領、または、前記第3ユーザによる前記電子署名文書の署名の拒絶のうち、1つを含むことを特徴とする請求項9に記載のESSのコンピュータデバイス。
【請求項11】
前記アクセス権は、前記電子署名文書の内容を修正する権利、および、前記コンピュータデバイスから前記電子署名文書を削除する権利のうち、少なくとも1つを含むことを特徴とする請求項8に記載のESSのコンピュータデバイス。
【請求項12】
前記第1ユーザから前記第2ユーザへの前記電子署名文書の証拠保管を移管した後、前記第1ユーザは前記電子署名文書を閲覧し、および、前記電子署名文書の署名と一致する情報を含むデータ構造を閲覧する第2のアクセス権を保持することを特徴とする請求項8に記載のESSのコンピュータデバイス。
【請求項13】
前記指示は、前記電子署名文書に対する前記アクセス権に従って、前記第1ユーザに関連付けられたクライアントデバイスが前記電子署名文書にアクセスすることを防止し、前記電子署名文書に対する前記アクセス権に従って、前記第2ユーザに関連付けられたクライアントデバイスが前記電子署名文書にアクセスすることを許可するために、前記電子署名文書の証拠保管の移管を示すデータを保存することを含む操作を、前記コンピュータデバイスに実行させる指示をさらに含むことを特徴とする請求項8に記載のESSのコンピュータデバイス。
【請求項14】
前記指示は、前記第3ユーザに電子メールを送信するステップを含み、前記電子メールは前記コンピュータデバイス上の前記電子署名文書にアクセス可能なリンクを含み、前記事象は、前記第3ユーザが前記電子署名文書にアクセスするために、前記リンクを起動したとする表示を受領することを含むステップを含む操作を、前記コンピュータデバイスに実行させる指示をさらに含むことを特徴とする請求項8に記載のESSのコンピュータデバイス。
【請求項15】
電子署名サービスシステム(ESS)のコンピュータデバイス上で実行されると、ESSのコンピュータデバイスに操作を行わせ、電子署名文書の証拠保管の移管を容易にするための指示を含む非一過性のコンピュータ可読記憶メディアであって、前記操作は、
第1ユーザの第1クライアントコンピュータデバイスによって、前記ESSのコンピュータデバイスにアップロードされた電子署名文書にアクセスするステップと、
前記ESSによって保存された前記電子署名文書に関連付けられた証拠保管規則一式に、前記ESSのコンピュータデバイスによってアクセスするステップであって、前記証拠保管規則一式は、前記第1ユーザを含む複数のユーザによる、前記文書へのアクセスを管理し、前記証拠保管規則一式は、少なくとも1つの事象の発生に基づき、前記第1ユーザから、前記複数のユーザのうち第2ユーザにアクセス権を移管する第1証拠保管規則を含むステップと、
前記電子署名文書に関連付けられるとともに、前記複数のユーザのうち第3ユーザの第3クライアントコンピュータデバイスを含む取引を処理するステップと、
前記取引に関して、前記第3クライアントコンピュータデバイスによって実施される操作の少なくとも一部の評価に基づき、前記少なくとも1つの事象の発生を検出するステップと、
前記少なくとも1つの事象の発生に応答して、前記アクセス権に従って、前記第1ユーザから前記第2ユーザに、前記電子署名文書の証拠保管を移管するとともに、前記第1クライアントコンピュータデバイスを介して、前記アクセス権によって管理される前記電子署名文書への前記第1ユーザのアクセスを拒否し、一方で、前記第2クライアントコンピュータデバイスを介して、前記アクセス権によって管理される前記電子署名文書への前記第2ユーザのアクセスを許可するように、前記アクセス権に従って、前記電子署名文書の証拠保管の移管に関する前記電子署名サービスの情報をメモリに保存するステップとを含むことを特徴とする非一過性のコンピュータ可読記憶メディア。
【請求項16】
前記事象は前記第3ユーザによる電子署名要求に対する応答を含むことを特徴とする請求項15に記載の非一過性のコンピュータ可読記憶メディア。
【請求項17】
前記応答は、前記第3ユーザによる前記電子署名文書の署名の受領、または、前記第3ユーザによる前記電子署名文書の署名の拒絶のうち、1つを含むことを特徴とする請求項16に記載の非一過性のコンピュータ可読記憶メディア。
【請求項18】
前記アクセス権は、前記電子署名文書の内容を修正する権利、および、前記コンピュータデバイスから前記電子署名文書を削除する権利のうち、少なくとも1つを含むことを特徴とする請求項15に記載の非一過性のコンピュータ可読記憶メディア。
【請求項19】
前記第1ユーザから前記第2ユーザへの前記電子署名文書の証拠保管を移管した後、前記第1ユーザは前記電子署名文書を閲覧し、および、前記電子署名文書の署名と一致する情報を含むデータ構造を閲覧する第2のアクセス権を保持することを特徴とする請求項15に記載の非一過性のコンピュータ可読記憶メディア。
【請求項20】
前記指示は、前記電子署名文書に対する前記アクセス権に従って、前記第1ユーザに関連付けられたクライアントデバイスが前記電子署名文書にアクセスすることを防止し、前記電子署名文書に対する前記アクセス権に従って、前記第2ユーザに関連付けられたクライアントデバイスが前記電子署名文書にアクセスすることを許可するために、前記電子署名文書の証拠保管の移管を示すデータを保存することを含む操作を、前記コンピュータデバイスに実行させる指示をさらに含むことを特徴とする請求項15に記載の非一過性のコンピュータ可読記憶メディア。
【請求項21】
前記指示は、前記第3ユーザに電子メールを送信するステップを含み、前記電子メールは前記コンピュータデバイス上の前記電子署名文書にアクセス可能なリンクを含み、前記事象は、前記第3ユーザが前記電子署名文書にアクセスするために、前記リンクを起動したとする表示を受領することを含むステップを含む操作を、前記コンピュータデバイスに実行させる指示をさらに含むことを特徴とする請求項15に記載の非一過性のコンピュータ可読記憶メディア。
【発明の詳細な説明】
【技術分野】
【0001】
(優先権の主張)
本出願は2012年3月22日に出願された米国仮出願61/614,371の利益を主張するものであり、その内容は参照することにより組み込まれる。
【0002】
本開示は電子署名のためのシステム及び方法に関する。より具体的には、ルールベースの(規則に基づいた)電子署名文書の証拠保管制御(control of custody)のためのシステム及び方法に関する。
【図面の簡単な説明】
【0003】
本発明の好適な及び代替可能な実施例が、以下の図面を参照して、詳細に説明される。
【0004】
【
図1】
図1は電子署名サービスの一例の実施形態のブロック図である。
【0005】
【
図2】
図2は一実施形態に従った、一例の規則管理処理のフロー図である。
【0006】
【
図3】
図3は一実施形態に従った、電子署名サービスを実施するためのコンピュータシステムのブロック図である。
【発明を実施するための形態】
【0007】
ここに記述される実施形態は、電子文書署名を容易にするべく改良されたコンピュータ及びネットワークをベースとした方法及びシステムを提供する。例示の実施形態は、文書及び対応する電子署名の作成、保存、管理を容易にするべく構成された電子署名サービス(「ESS」)を提供する。ESSを使用することにより、第1のユーザ(「送信者」)は署名されるべき文書(「署名文書」)を提供又はアップロードでき、一方で第2のユーザ(「署名者」)はアップロードされた文書にアクセス、検証、署名することができる。
【0008】
ESSのいくつかの実施形態は、ルールベースの電子署名文書の証拠保管の制御を容易にする。ある実施形態では、電子署名文書は、あるユーザから別のグループへの電子署名文書の証拠保管の移管を管理、制御、促進する、証拠保管移管規則(custody transfer rules, 又はよりシンプルに「証拠保管規則」)を含むか、該規則に関連付けられる。証拠保管移管は通常、電子署名文書、及び/又は関連データ(例えば、履歴、フォームデータ、署名データ)への操作(例えば、修正、閲覧、送信、削除)の権利、又は機能(capability)の移管を意味する。いくつかの実施形態では、電子署名文書が証拠保管を変更する場合、文書に関係する(例えば、該文書を作成、編集、又は送信した)第1のグループは、該文書に関して保持していた1つ以上の権利を失い、一方で、第2のグループはそれらの権利及び考えうる他の権利を得る。例えば、証拠保管移管において、第1ユーザ(例えば、最初の文書送信者)は文書を編集又は削除する権利を失い、第2ユーザ(例えば、管理者)は、該文書を閲覧、編集及び削除する権利を得る。ある実施形態又は構成においては、第1ユーザが文書を閲覧できる「読み取り専用」など、いくつかの権利を持ち続ける場合がある。
【0009】
また、証拠保管移管規則は証拠保管の移管が行われるべき条件を特定しうる。例えば、営業部が2つの異なるタイプのユーザである営業担当者及び営業部長を含むとする。営業担当者は顧客との営業契約を示す電子署名文書(又は既存文書のコピー又は写し)を作成しうる。そのような電子署名文書は、例えば、顧客が電子署名を完了し、それにより、取引が成立する、といった1つ以上の事象(イベント)が発生すると、該電子署名文書は、文書の証拠保管を営業担当者から営業部長へと移管する証拠保管移管規則に関連付けられうる。営業担当者が最初に電子署名文書を顧客に送信した場合、顧客が該電子署名文書への署名を拒否した場合、又は、指定された期限を過ぎた場合など、他の条件も指定されうる。
【0010】
図1は電子署名サービスの一例の実施形態のブロック図である。具体的には、
図1は署名文書20の電子署名を実施するために、送信者ユーザ10と署名者ユーザ11によって使用されるESS110を表している。また、
図1は署名文書20の証拠保管を受信する譲受者12を表している。
【0011】
図示されるシナリオにおいて、送信者10は、ESS110に電子文書20(請求書、契約書又は同意書)を提供する(例えば、アップロード、送信)ために、送信者クライアントデバイス160を操作し、該文書はESS110で安全に保存される。電子文書は、おそらく1つ以上の状況の発生において、送信者10から譲受者12へと文書20の証拠保管を移管するべく構成された証拠保管規則21を含むか、又はそれに関連付けられる。ある実施形態又は構成において、送信者10及び譲受者12が同一のグループに所属するか、あるいは同一のグループに勤務しうる。例えば、送信者10が営業担当者であり、譲受者12が売買契約を検証及び記録する営業部長又は社内弁護士である。別の状況では、送信者10及び譲受者12が別のグループ又は組織であってもよい。
【0012】
送信者10及び/又は他のユーザ(例えば管理者)は、文書20及び/又は証拠保管規則21を構成しうる。例えば、管理者は、証拠保管規則と関連する条件の指定を容易にするように構成されたユーザインターフェイスとインタラクト(相互作用、交信)しうる。証拠保管規則21は、文書20と関連づいたESS110によって保存される。この例では、証拠保管規則21は署名者11による署名が完了すると、文書20の証拠保管が譲受者へと移管されるように構成されている。この場合、送信者10は、さらに、価格や数量条件、組織名、日付などを変更して、文書20を変更、構成又はカスタマイズしてもよい。
【0013】
送信者10が文書20を思い通りに構成した後、署名者11は文書20にアクセスしうる。ある実施形態では、送信者10は、例えば、署名者11に対して、ESS110に保存された文書20の参照先(例えばURL)を含むメッセージ(例えば電子メール)をESS110に送信させることによって、署名者11に通知する。別の例では、送信者10は、署名者11に送信された電子メール又は他のメッセージに直接文書20を含みうる。さらに別の例では、取引の一部として、文書20は自動的に署名者11に表示されうる。例えば、e−コマースシステムは、e−コマースシステムを介して購入された商品/サービスの商取引中又は該商取引の一部として、署名者11に対して文書20を表示させるか、あるいは、送信させる場合がある。
【0014】
通常、署名者11は、ESS110を介して文書20にアクセス及び検証するために、ウェブブラウザ又は署名者クライアントデバイス161を実施する他のクライアントモジュールを操作する。例えば、署名者11が文書20へのリンクを含む電子メールを受信する場合、署名者が文書20を検証及び署名するためにESS110にアクセスするためのリンクをクリックできる。上記とは別に、署名者が文書20そのものを送信者10から直接受領した場合、文書を開くことで、ユーザを必要な署名情報を提供するESS110にアクセスさせる。文書20と関連データは署名者11の思い通りに検証(及び、場合によっては修正)され、署名者は自身の電子署名を文書20に添付する(又は、添付するとする表示又は命令を与える)。
【0015】
署名が完了すると、ESS110は文書20の証拠保管を、送信者10から譲受者12へと変更させる。ここで、送信者10は1つ以上の権利、すなわち、文書20を閲覧、修正又は削除する権利を失いうる。譲受者12は、譲受者クライアントデバイス162を介して、アクセス及び様々な操作(例えば、閲覧、修正、削除)を実行できる。証拠保管移管規則は証拠保管の連鎖(chain)、又は任意の長さのシーケンス(sequences of arbitrary length、例えば、本事例で示される2つ以上の組織)を特定しうる。例えば、文書の証拠保管は営業担当者から営業部長、それ故、社内弁護士へと移管されうる。
【0016】
ある実施形態で、文書20は、署名情報、送信者情報(例えば、氏名、住所)、受領者/署名者情報(例えば、電子メールアドレス、氏名)などを含むメタ情報を付随する文書20(又はその参照先)を含むコンテナ(入れ物)として機能するエンベロープ又は他のデータ構造に関連付けられうる。証拠保管規則は、エンベロープ及び関連情報へのアクセスを管理するべく構成されうる。例えば、ある証拠保管規則は、送信者10が譲受者12に制御を移管したら、文書20を含むエンベロープ情報を送信者10が閲覧できるが修正できないように特定しうる。次に、譲受者11は、文書20の削除、文書20に関連付けられたフォームに加えられた情報の閲覧、文書20のコピーなどの追加権利を受け取りうる。ある実施形態では、ユーザは、証拠保管が移管されるべき複数文書に関する情報を保有するファイルをアップロードし、それにより、あるグループから別のグループへのバルク転送を生じさせる。
【0017】
図2は一実施形態に従った、一例の規則管理処理のフロー図である。
図2の処理はESS110によって実行されうる。
【0018】
図示されている処理は、ブロック202から始まり、ここで該処理は証拠保管移管規則を電子署名文書に関連付ける。証拠保管規則の関連付けには、該証拠保管規則と文書が関連しているとするデータ構造または記録の保存が含まれうる。証拠保管規則そのものは、文書の表示、証拠保管規則によって影響を受けるユーザ、該証拠保管移管を生じさせる条件又は事象、該規則によって影響を受けるアクセス権などを含むデータ構造又は記録であってもよい。
【0019】
ブロック204で、ある事象の発生に応答して、処理は証拠保管移管規則に基づき、文書の証拠保管を移管する。証拠保管の移管には、第1ユーザから1つ以上のアクセス権をはく奪し、代わりに該アクセス権を第2ユーザに与えることを含む。署名文書上の又は該文書に関連する表示(例えば閲覧)、受領、署名、又はその他の操作を含む、異なる事象が移管操作を生じさせる場合もある。いくつかの事象は時間基準なので、証拠保管移管は時間の経過又は特定の暦日によって生じる。
【0020】
ブロック206では、処理は電子署名文書の証拠保管移管に関する情報を保存する。証拠保管移管に関する情報の保存には、新しい文書の所有者、あるユーザからの権利のはく奪、別ユーザへの権利の付与を目的としたデータ構造又は記録の更新が含まれうる。ブロック206の後、処理は終了する。
【0021】
処理は追加の又は異なる操作を実行しうる。ある実施形態では、処理は証拠保管規則に管理されるアクセス規則を実行しうる。例えば、処理が、ユーザが署名文書又はメタデータに関する操作(例えば、閲覧、編集、削除)をしようとしているとする表示を受領すると、処理は、ユーザが指示された操作を実行するために適切なアクセス権を有しているか否かの判断に基づき、該操作を許可又は不許可しうる。
【0022】
図3は一実施形態に従った、電子署名サービスを実施するためのコンピュータシステムのブロック図である。具体的には、
図3はESS110を実行するために使用されうるコンピュータシステム100を図示している。
【0023】
留意すべきであるが、電子署名サービス110を実行するために、1又は複数の汎用又は特殊用途のコンピュータシステム/装置が使用されてもよい。また、コンピュータシステム100は、1又は複数の独自のコンピュータシステム/装置を備えてもよく、そして、配信場所(distributed locations)を拡大してもよい。さらに、示した各ブロックは、特定の実施形態に対して1つ以上のブロックを適宜表示しうる。又は他のブロックとの組み合わせで表示してもよい。また、ここに説明される性能を実現するために、電子署名サービス110はソフトウェア、ハードウェア、ファームウェア、あるいはそれらの組み合わせによって実施されうる。
【0024】
ここに示される実施形態では、コンピュータシステム100はコンピュータメモリ(メモリ)101、ディスプレイ102、1又は複数の中央処理装置(CPU)103、入力/出力装置104(例えば、キーボード、マウス、CRT又はLCDディスプレイなど)、他のコンピュータ可読メディア105、及び、ネットワーク150に接続されたネットワーク接続106を含む。ESS110はメモリ101に内在するように図示されている。他の実施形態では、コンテンツの一部、ESS110のいくつかの又はすべての構成要素(コンポーネント)は他のコンピュータ可読メディア105に保存及び/又は伝送されてもよい。ESS110の構成要素は、好ましくは、1つ以上のCPU103上で実行し、且つ、ここに記される証拠保管移管を含む電子署名処理を管理する。また、他のコード又はプログラム130(例えば、管理用インターフェイスやウェブサーバなど)、及び、データリポジトリ(data repository)120のような、他の可能性のあるデータリポジトリが、メモリ101に内在して、好ましくは1つ以上のCPU103で実行する。留意すべきであるが、
図3の1つ以上の構成要素は、特定の実施において存在しなくてもよい。例えば、ある実施形態は、他のコンピュータ可読メディア105又はディスプレイ102を含まないことがある。
【0025】
ESS110は、サービスマネージャ111、ユーザインターフェイス(UI)マネージャ112、電子署名サービスアプリケーションプログラムインターフェイス(API)113、規則マネージャ114、及び電子署名サービスデータ保存部115を含む。
【0026】
一般的に、ESS110は、サービスマネージャ111及び関連するロジックを介して、送信者クライアントデバイス160及び/又は署名者クライアントデバイス161、及び譲受者クライアントデバイス162を操作するユーザのために又は該ユーザの代わりに、電子署名関連機能を実行する。一実施形態では、送信者クライアントデバイス160を操作する送信者は、電子署名されるべき文書をESS110内にインポート(例えば、伝送、アップロード、送信)する。ESS110は文書をデータ保存部115に確実(安全)に保存する。安全な文書保存は、ハッシュ、メッセージダイジェスト(message digests)等の生成のような、文書改ざんを検出するための暗号技術を使用することを含む。ある実施形態では、文書は「エンベロープ」の一部として(又はエンベロープと関連付けられて)保存され、該エンベロープは作成、移管、署名、完了のライフサイクルを通じて処理する際、文書に関する情報を追跡及び記録するために使用される。
【0027】
署名クライアントデバイス161を操作する署名者は、ESS110によって保存された文書にアクセスし、該文書を閲覧し、且つ、該文書に署名する。ある実施形態では、ESS110は、署名者クライアントデバイス161に文書の画像又は他の表示形態を伝送し、続いて、署名者の署名(又は署名の意思)の表示をESS110に伝送する。そうすると、ESS110はデータ保存部115内の文書に関連づけられた署名者の署名を安全に保存する。
【0028】
ここに記されるように、規則マネージャ114は電子署名文書の証拠保管移管を容易にする。最初に、送信者クライアントデバイスを操作する送信者又は他のユーザは、証拠保管移管規則とデータ保存115に保存された電子署名文書とを関連付けうる。規則マネージャ114は必要に応じて、特定された規則を追跡及び実効する。例えば、規則が文書署名の際に証拠保管移管を指示すると、規則マネージャ114は文書を監視し、受領した署名に応じて、アクセス権又は文書と関連付けられた操作を特定又は制御するデータ構造又は他の記録を修正する(又は修正させる)。特に、アクセス権は第1ユーザからはく奪される、又は関係を絶たれる。さらに、又はその代わりに、同一又は別のアクセス権が第2ユーザへと付与又は関連付けられる。ある実施形態では、証拠保管移管はユーザのグループ間で行われうる。
【0029】
証拠保管移管規則は、データベース内のデータ構造、記録などとして表示される。証拠保管移管規則は、規則、規則を生じさせる事象、及び規則及び1つ以上の事象に基づき変えられるアクセス権(例えば、閲覧、修正、削除)によって影響を受けるユーザの表示を含んでもよい。
【0030】
UIマネージャ112は、ESS110及びその様々な構成要素とのユーザ相互作用を容易にするビュー及びコントローラを提供する。例えば、UIマネージャ112は、ESS110に対話型アクセスをもたらし、これによりユーザは、署名のための文書をアップロード又はダウンロードし、署名文書に関連付けられた、又は組み込まれた証拠保管規則を作成及び/又は構成したりできる。ある実施形態では、ある実施形態では、UIマネージャ112の機能へのアクセスは、場合によりその他のプログラム130の1つとして実行するウェブサーバを介して行われうる。このような実施形態では、クライアントデバイス160から162のうち1つのデバイスで実行するウェブブラウザ(又は他のクライアント)を操作するユーザは、UIマネージャ112を介してESS110にインタラクト可能である。
【0031】
API113はESS110の1以上の機能へのプログラム的アクセスを提供する。例えば、API113は、他のプログラム130のうちの1つ又はいくつかの他のモジュールによって起動されうるESS110の1つ以上の機能に対して、プログラムインターフェイスを提供することができる。このように、API113は、(例えば、ESS110の機能をウェブアプリケーションに統合するための)ユーザインターフェイス、プラグイン、ニュースフィード、アダプタといった、サードパーティのソフトウェアの開発を助ける。さらに、少なくともいくつかの実施形態では、API113は、ESS110の様々な機能にアクセスするために、支払いプロセッサ165のような遠隔エンティティ(remote entities)を介して起動又はアクセスされてもよい。例えば、顧客関係管理システムは顧客データ及び/又は同意書をAPI113経由でESSへ転送又はインポートしてもよい。
【0032】
データ保存部115はESS110の他のモジュールによって情報を保存及び/又は通信することに使用される。ESS110の構成要素は、文書、署名、証拠保管規則などを含む、様々な種類の情報を記録することに、データ保存部115を使用する。ESS110の構成要素は、主にデータ保存部115を通って通信するように記載されているが、メッセージ受け渡し、関数呼び出し、パイプ、ソケット、共有メモリなど、その他の通信方法も考慮される。
【0033】
ESS110は、ネットワーク150を介して、クライアントデバイス160から162と相互作用する。ネットワーク150は、1つ以上のメディア(例えば、ツイストペア、同軸ケーブル、光ファイバー、無線周波数)、ハードウェア(例えば、ルータ、スイッチ、リピータ、トランスシーバ)、及び、遠隔に位置する人間及び/又は装置の間の通信を容易にする1つ以上のプロトコル(例えば、TCP/IP、UDP、Ethernet(登録商標)、Wi−Fi、WiMAX)の組み合わせでよい。ある実施形態では、ネットワーク150は複数の異なる通信チャネル又は機構(例えばケーブルベース又はワイヤレス)であってもよく、あるいは、これらを含んでもよい。クライアントデバイス160から162は、パソコン、ラップトップコンピュータ、スマートフォン、携帯端末、タブレット型コンピュータなどを含む。
【0034】
例示の実施形態では、ESS110の構成要素/モジュールは標準的なプログラミング技術を使って実行される。例えば、電子署名サービス110は、CPU103上で作動する「固有の(native)」実行ファイルとして、1つ以上の静的又は動的ライブラリに準じて実行されうる。別の実施形態では、ESS110は、他のプログラム130の1つとして実行する仮想記憶デバイス(virtual machine)によって命令が処理されるときに実行されうる。一般的に、この分野で知られる広範なプログラミング言語を、この例示の実施形態を実行するために採用可能であり、それは様々なプログラミング言語パラダイムの代表的な実装を含む。該プログラミング言語パラダイムは、以下に限定されないが、オブジェクト指向言語(例えば、Java(登録商標) C++、C#、Visual Basic.Net、Smalltalkなど)、関数型言語(例えば、ML、Lisp、Schemeなど)、プロシージャ言語(例えば、C、Pascal、Ada、Modulaなど)、スクリプト言語(例えば、Perl、Ruby、Python、JavaScript(登録商標)、VBScriptなど)、及び、宣言型言語(例えば、SQL、Prologなど)を含む。
【0035】
上記の実施形態は、既知の又は独占所有権を有する同期又は非同期のクライアントサーバコンピュータ技術を使用しうる。また、多様な構成要素は、例えば、単体のCPUコンピュータシステム上で作動する実行ファイルのような、より単純なプログラミング技術を使って実行されてもよい。あるいは、多様な構成要素は、当業者に知られている様々な構築技術を使用して分解されてもよい。この様々な構築技術は、以下に限定されないが、それぞれが1つ以上のCPUを備える1つ以上のコンピュータシステムで作動する、マルチ・プログラミング、マルチスレッディング、クライアント―サーバ、又はピアツーピアを含む。ある実施形態は、同時かつ非同期に実行し、且つ、メッセージ受け渡し技術を利用して通信してもよい。また、同様の同期の実施形態もサポートされる。また、他の機能は、各構成要素/モジュールによって実施及び/又は実行可能であり、異なる命令においても、及び、異なる構成要素/モジュールによっても、ここに説明した機能を実現可能である。
【0036】
さらに、データ保存部118のような、ESS110の一部として保存されるデータに対するプログラミングインターフェイスは、例えば、C、C++、C#、Java(登録商標) APIを通して;ファイル、データベースもしくは他のデータリポジトリへのアクセスのためのライブラリによる;XMLのようなスクリプト言語を通して;又は、ウェブサーバ、FTPサーバ、又は保存データへのアクセスを提供する他の種類のサーバを通して、標準的機構(スタンダードメカニズム)によって利用可能である。データ保存部118は、1つ以上のデータベースシステム、ファイルシステム、又は、このような情報を保存するための1つ以上の任意の技術、あるいは、上記の組み合わせとして実施され、普及しているコンピュータ技術を使用した実施を含んでいる。
【0037】
プログラム及びデータの異なる構成及び記憶場所(location)は、上記の技術の使用のために考慮される。広く知られている様々なコンピュータ技術は、以下に限定されないが、TCP/IPソケット、RPC、RMI、HTTP、ウェブサーバ(XIL−RPC、JAX-−RPC、SOAPなど)を含む既知の方法で、図示された実施形態の構成要素を実行するのに適切である。他の変形例も可能である。また、他の機能性が各構成要素/モジュールによって提供可能であり、あるいは、既存の機能性が異なる方法によって構成要素/モジュールの中に分配可能である。この場合においても、ここに説明した機能を達成する。
【0038】
さらに、ある実施形態では、ESS110のいくつか又はすべての構成要素は、少なくとも部分的なファームウェア及び/又はハードウェアのような、他の手段で実行又は提供されてもよい。これは、以下に限定されないが、1つ以上の特定用途向け集積回路(「ASIC」)、標準集積回路、適切な命令を実行するコントローラを含み、且つ、マイクロコンロトーラ及び/又は内蔵コントローラ、フィールドプログラマブルゲートアレイ(「FPGA」)、複合プログラム可能論理デバイス(「CPLD」)などを含む。いくつかの又はすべてのシステム構成要素及び/又はデータ構造は、コンピュータ可読メディア(例えば、ハードディスク;メモリ;コンピュータネットワークもしくは無線セルラーネットワーク又は他のデータ伝送メディア、あるいは、DVDもしくはフラッシュメモリデバイスのような、該当ドライブからの読み取られる、又は、該当接続を介して読み取られる携帯媒体)にコンテンツとして(例えば、実行ファイル又は他のマシン可読ソフトウェアの命令又は構築データとして)記録されうる。これにより、コンピュータ可読メディア及び/又は1つ以上の関連するコンピュータシステム又は装置が、説明した技術の少なくともいくつかを実行するようにコンテンツを実行、使用又は提供することを可能とし、又は、そのように設定する。また、いくつかの又はすべてのシステム構成要素及びデータ構造は、様々なコンピュータ可読伝達メディアにデジタル信号として(例えば、搬送波の一部としてエンコードされることにより、又は、アナログ又はデジタル伝播信号の一部として含まれることにより)記録されることができる。そして、それらは無線ベースのメディア、及び有線/ケーブルベースのメディアを通じて伝送され、様々な形式(例えば、単一もしくは多重化アナログ信号の一部、又は、複数の個別デジタルパケットもしくはフレーム)を有し得る。このようなコンピュータプログラム製品は、別の実施形態では異なる形態を取る可能性もある。したがって、この開示の形態は他のコンピュータシステム構造で実施されてもよい。
【0039】
当業者がここに記される発明の思想とは離れて、既出の修正を除く多数の修正を加えることが可能であることは明らかである。さらに、明細書及びクレームを解釈する際、すべての用語は文脈に一致する最大限に考え得る方法で解釈されるべきである。具体的には、「含む」「備える」などの用語は、言及される要素、構成要素又は手段が、明確に言及されていないその他の要素、構成要素、又は手段を表示、使用又はそれらと組み合わされることを示し、よって要素、構成要素又は手段を非排他的な方法で言及すると解釈されるべきである。明細書及び請求書がA、B、C・・・Nから成るグループから選択された少なくとも何か1つを言及する場合、テキストは(A、B、C)のグループから1つ以上の要素をNに加えるという解釈ではなく、(A、B、C・・・N)のグループからただ1つの要素を要求していると解釈されるべきである。
【0040】
2012年3月22日に出願された米国仮出願61/614,371、発明の名称「SYSTEM AND METHOD FOR RULES−BASED CONTROL OF CUSTODY OF ELECTRONIC SIGNATURE TRANSACTIONS」を含む、上記で引用されたすべての参考文書は、全体として言及することにより組み込まれている。組み込まれた参考文書における用語の定義又は使用が一致しない、又はここで提示される用途の定義に反している場合、ここで提示される該用語の定義が優先される。
【0041】
上記のとおり、本発明の好ましい実施形態が図示、記載されているが、本発明の思想及び技術範囲から逸脱することなく多数の変更がなされうる。したがって、本発明の技術範囲は、好ましい実施形態の開示によって限定されるものではない。代わりに、本発明は添付の請求項を参照して決定される。