CN101692222B - 受指导的签名工作流 - Google Patents

受指导的签名工作流 Download PDF

Info

Publication number
CN101692222B
CN101692222B CN2009102079746A CN200910207974A CN101692222B CN 101692222 B CN101692222 B CN 101692222B CN 2009102079746 A CN2009102079746 A CN 2009102079746A CN 200910207974 A CN200910207974 A CN 200910207974A CN 101692222 B CN101692222 B CN 101692222B
Authority
CN
China
Prior art keywords
user
digital signature
document
definition
definitions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009102079746A
Other languages
English (en)
Other versions
CN101692222A (zh
Inventor
M·A·戴拉
M·德麦洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101692222A publication Critical patent/CN101692222A/zh
Application granted granted Critical
Publication of CN101692222B publication Critical patent/CN101692222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • G06F40/174Form filling; Merging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

描述了涉及文档的受指导的签名工作流的技术。在一个实例中,一过程允许发布用户用内容来填充文档的正文部分。该过程还容许发布用户用至少一个被请求的消费用户的名字和与该被请求的消费用户的数字签名相关联的至少一个条件来填充该文档的相关联数字签名定义部分。

Description

受指导的签名工作流
本申请是申请日为2008年3月10日,申请号为200680033141.7(国际申请号为PCT/US2006/034639),名为“受指导的签名工作流”申请的分案申请。
背景技术
对无纸技术的采用因许多用户不愿意利用数字签名来签署文档而受到阻碍。这些用户中的多数察觉到数字签名情形中对文档工作流缺乏控制,和/或可能对使用数字签名实际签署了什么感到混淆。结果,数字文档经常被打印,然后以习惯的笔墨方式来签署。就这点而言,不论文档是扫描的还是作为硬拷贝来处理的,都丢失了许多潜在的优点。
发明内容
描述了涉及文档的受指导的签名工作流的技术。在一个实例中,一数字签名定义组件为发布用户定义了一种数字地签署文档的一组被请求的人以及与每一请求的数字签名相关联的条件或定义的机制。在另一实例中,一过程允许发布用户用内容填充文档的正文部分。该过程也允许发布用户用至少一个被请求的消费用户的名字和与被请求的消费用户的数字签名相关联的至少一个条件来填充该文档的相关联的数字签名定义部分。
提供本概述以便用简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述并不旨在确定所要求保护的主题的关键或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
图1示出了根据一个实现的用于指导文档的签名工作流的示例性系统。
图2-8示出了根据一个实现被配置成帮助受指导的签名工作流的示例性文档。
图9示出了用于指导发布器和消费器之间的文档的签名工作流的环境中的示例性系统、设备和组件。
图10示出了根据一个实现的与受指导的签名工作流相关的示例性过程图。
具体实施方式
综述
描述了涉及文档的受指导的签名工作流的技术。一数字签名定义功能允许发布用户定义数字地签署一文档的一组被请求的人,以及与每一请求的数字签名相关联的条件或定义。在一种情形中,该技术为发布用户提供了一种提供引导相关联文档的签名工作流的定义的数字签名定义机制。该签名定义机制用于在一数字签名上下文中提供文档历史或文档编制跟踪(documentation trail),其可以类似于或优于笔墨情形中所提供的文档跟踪。这一配置提高了效率,并降低了关于什么被数字地签名的误解发生的可能性。
在至少某些实现中,该数字签名定义机制允许文档的发布用户定义引导该文档的数字签名工作流的一个或多个条件或定义。在一个示例中,该发布用户可指定数字地签署该文档的被请求的消费用户作为定义之一。该发布用户可定义诸如与被请求的消费用户的签名相关联的意图等附加定义。例如,这些定义可包括按日期的签名以及签署位置等等,这些将在以下通过示例来更详细描述。
示例性系统
图1-5共同示出了用于实现电子文档101的受指导的数字签名工作流的示例性系统100。系统100包括经由数字数据交换平台106耦合到消费器104的发布器102。该数字数据交换平台可包括用于传输数字数据的任何装置。例如,在一个示例中,可利用各种类型的网络来传输电子文档101。在另一示例中,电子文档可被储存在诸如磁盘或闪存设备等某一类存储介质上并且可物理地从一个人转交给另一个人。
在这一实例中,发布器102包括在物理计算设备上操作以为发布用户110创建用户界面的程序或软件。类似地,消费器104包括在物理计算设备上操作以为消费用户112创建用户界面的程序或软件。
发布器102提供可由发布用户在文档写作过程期间按需使用的数字签名定义机制(未具体指定)。在这一实例中,该数字签名定义机制被表现为如将在以下更详细描述的数字签名定义组件。该数字签名定义机制允许发布用户通过预定义关于文档的数字签名信息来指导文档的数字签署工作流。该数字签名信息在消费器104随后获得并显示关于消费用户112的文档101的时候被表明。这一示例在参考图2-5描述的示例中被更全面地示出。
在这一实例中,文档101包含正文部分116和相关联的签名点(signature spot)或数字签名定义部分118。在这一实现中,数字签名定义部分是从作为文档的一个分开且完全不同的组件来维护的数据中导出的,该数据以下被称为数字签名定义组件。该数字签名定义组件用由发布用户提供的定义来填充,如将在以下描述的。
该数字签名定义组件用作与定义文档的数字签名工作流的数字签名定义有关的数据的中央位置。换言之,该数字签名定义组件为发布用户提供了一种定义数字地签署该文档的一组被请求的人以及与每一请求的数字签名相关联的条件或定义的机制。数字签名定义部分118可至少部分地从该数字签名定义组件的数据中生成。在这一实例中,该数字签名定义组件被表现为与正文部分116相关联的元数据。
图2示出了如何可在文档写作期间向发布用户110呈现数字签名定义部分118的一个示例。数字签名定义部分118允许发布用户指定其中发布用户可请求一指定消费用户数字地签署该文档的预期消费用户域202。该数字签名定义部分还允许发布用户在与预期消费用户域202相关联的定义域204中定义一个或多个条件或定义。该定义域可以用各种定义来填充,诸如但不限于哪一预定义意图与该消费用户的数字签名和/或请求预期消费用户签署的最终期限相关联。定义的其它示例可包括但不限于,签署位置(出于司法目的)、接受的数字签名证书的类型、以及是否请求了对应于消费用户的数字签名的时间戳。这些和其它定义的示例将在以下更详细描述。
图3示出了在发布用户110完成之后数字签名定义部分118如何显现的一个假想示例。在这一实例中,预期消费用户域202用名字“John Doe”来填充,而定义域204用定义“我同意本文档的所有条款和条件”来填充。
图4示出了当消费器104打开并剖析文档时文档101随后对于消费用户112如何显现的一个假想示例。消费用户可看到文档101的正文部分116以及数字签名定义部分118。其它实现可允许用户独立于正文部分116来查看数字签名定义部分118。在至少某些实现中,数字签名定义部分118以不会阻碍正文部分的内容的可见性的方式叠加在正文部分116上。其它实现在显示数字签名定义部分时可能会阻挡某些或全部正文部分。
在这一实例中,消费用户可以看到预期消费用户域202用名字“John Doe”来填充,而定义域204用定义“我同意本文档的所有条款和条件”来填充。此外,消费用户可通过点击叙述“点击这里以数字地签署本文档”的界面框402来数字地签署该文档。当用户点击该界面框时,系统经历一个或多个步骤来帮助数字地签署该文档。例如,在各配置中,系统可允许正在签署该文档的用户选取一证书用于签署。该系统还可允许用户选择是否将该证书嵌入在文档内,并且可允许用户选取在签署时要对该文档施加的限制。所描述的配置允许消费用户在签署文档时看见正文部分116的内容以及签名定义部分118。例如,在这一实例中,消费用户在点击界面框402以启动数字签名过程时可看到某些或全部正文部分116以及数字签名定义部分118。此外,所描述的实现可有效地创建关于当消费用户点击界面框402时其将在屏幕上看到什么的快照。
在这一实例中,界面框402允许消费用户进行数字签名,并位于具有与消费用户的数字签名相关联的定义的数字签名定义部分118内。这一配置提示消费用户了解与其签名相关联的定义,或者换言之,了解并同意与其签名相关联的意图。在这一特定情形中,消费用户并不旨在能够改变预期消费用户域202和定义域204的内容。如果消费用户不同意该条件,则消费用户只需不签署该文档。
图5提供了文档101的一种替换表现,其中数字签名定义部分118提供了文档的可视数字签名工作流历史。在这一实例中,具有假想名字John Doe的消费用户在202处被表明。还显示了分别在502和504处的作者名字(假想的Jane Smith)和相关联的定义。此外,消费用户可以看到如在506处表明的作者数字地签署了该文档。消费用户可看到由作者(发布用户)为消费用户建立的定义304,以及如在402处所指示的在消费用户同意诸如204处所指示的预先建立的定义时如何数字地签署该文档。
至少某些实现向发布用户提供了对于数字签名工作流的附加控制程度。例如,发布用户可确定消费用户是否能够改变与其自己(消费用户)的数字签名相关联的条件。例如,在一种情形中,发布用户可能不希望消费用户能够改变这些条件。在这一情形中,发布用户定义了诸如条件204等关于消费用户的条件。发布用户然后可诸如图5中506处所指示地数字地签署数字签名定义部分118。该配置防止消费用户随后在不破坏发布用户的数字签名506的情况下改变条件204。因此,发布用户的有效数字签名以及随后添加的消费用户的数字签名的存在用作该文档是由消费用户根据发布用户定义的签名条件来签署的证据。相反,如果消费用户改变了条件,则发布用户的数字签名将被无效。
在一替换情形中,其中发布用户希望允许消费用户能够改变诸如条件204等条件,因此发布用户保持该数字签名定义部分未签署。消费用户然后可改变该条件,并数字地签署该文档。
在关于图1-5所描述的示例中,文档101可以是满足特定的发布用户的期望以及与其相关联的元数据的任何格式。例如,用户可能希望能够添加文本、图形、电子表格、图像等中的一个或多个来组成文档的正文。可利用的应用程序的示例包括但不限于,针对特定功能的应用程序,诸如文字处理应用程序或电子表格应用程序。应用程序的其它示例包括更一般的应用程序,包括例如,诸如可移植文档格式(PDF)等基于页面描述语言的格式。另一示例包括可扩展标记语言(XML)文档类型。这一文档类型的一个示例是由华盛顿州雷蒙德市的微软公司开发的XML文件规范(XPS)文档格式。关于XPS文档格式的细节至少可在http://www.microsoft.com/whdc/Device/print/metro.mspx处为公众所得。
图6-7提供了用于指导文档的数字签名工作流的实现的另一示例。图6示出了为文档的发布用户提供的用户界面的部分,而图7示出了为消费用户提供的用户界面的部分。出于解释的目的,仅示出了文档的数字签名定义部分;同时示出数字签名定义部分和正文部分的示例在以上相对于图1和4-5描述。
在以上相对于图2-5的讨论中,出于解释的目的,发布用户提供用户名,诸如其自己的用户名或预期消费用户的用户名,然后为每一用户名定义一个或多个定义。然而,换言之,用户名可以仅仅被认为是发布用户提供的定义之一。出于解释的目的,考虑图6-7。
图6示出了如何可向发布用户呈现数字签名定义部分的一个示例。关于数字签名定义部分118A,发布用户可定义一个或多个定义的集合。在这一实例中,示出了第一签名定义集602和第二签名定义集604。至少某些实现允许发布用户指定所需数目的签名定义集。在每一签名定义集标题下,发布用户可在所提供的定义域中提供一个或多个定义。例如,如关于第一签名定义集602所示的,向发布用户提供向示为第一定义域612、第二定义域614和第三定义域616的三个定义域添加定义的机会。尽管此处仅示出了三个定义域,但是至少某些实现可允许发布用户提供与特定签名定义集有关的所需数目的定义。某些实现可限制发布用户定义例如可经由下拉菜单提供的某些预先建立的定义。其它实现可允许发布用户定义发布用户所需的任何定义。再有一些实现可具有可供发布用户使用的预先建立的定义,并且还可允许发布用户提供所需的他/她自己的定义。
关于第一签名定义集602,发布用户用电子邮件地址“Jim.BrownABCD.com”形式的假想名来填充第一定义域612。至少在某些实现中,发布用户可对他/她自己和/或他/她希望将数字地签署该文档的预期消费用户使用任何名字。例如,发布用户可将预期消费用户指定为适当的给定名字、电子邮件地址、ID号或用于指定预期的消费用户的任何其它手段。
在所描述的示例中,发布用户还可用定义“我是本文档的作者”来填充第二定义域614。发布用户保留第三定义域616空白。
关于第二签名定义集604,发布用户用定义“假想公司执行官员”来填充第一定义域622。发布用户用定义“我同意整个文档的所有条款和条件”来填充第二定义域624,并用定义“在文档的正文的最后一页的内容后面显示数字签名定义部分”来填充第三定义域626。
假定在该特定实现中,发布用户然后可数字地签署该文档并且因此签署数字签名定义部分,使得如果数字签名定义部分的定义随后被更改,则发布用户的数字签名被无效。尽管在这一实例中发布用户被列在第一签名定义集中,但用户的相对次序不必具有任何重要性,如将从下文中清楚的。
还假定文档101A由假想的“假想公司执行官员”接收。当文档101A在相关联的计算机上加载并打开时,剖析数字签名定义组件。作为该过程的一部分,当计算设备检查第一签名定义集的定义时,它查看该文档是否包含与Jim.BrownABCD.com相关联的数字签名,并且在这一实例中找到这一数字签名。在某些配置中,该功能是通过一标识属性来实现的。该标识属性用于将签名链接到特定的签名条件。该标识属性是全局唯一的,使得数字签名被链接到特定的条件。在一特定配置中,被添加到文档的任何数字签名要么链接到现有的签名定义,要么使原始数字签名无效。这一配置防止消费者在不破坏发布用户的数字签名的情况下添加或改变由发布用户定义的条件。
在将用户签名匹配到相关联条件的一个示例中,系统可将定义用户和相关联的标识号的列表与可用标识号的列表进行比较。因此,例如,Jim.BrownABCD.com可以与同其数字签名相关联的标识号相关联。如果其标识号也在可用标识号的列表上,则他已数字地签署了该文档。在该示例中,计算机相应地将第一签名定义集602视作针对已数字地签署了该文档的某人。计算机继续第二签名定义集604,并类似地查找与“假想公司执行官员”相关联的数字签名,并且在没有定位到任何匹配的数字签名的时候,计算机将此示为被请求的签名人。
图7提供了数字签名定义部分可如何对被指定为“假想公司执行官员”的被请求的签名人表现的一个示例。计算机在由生产用户为第二用户定义的其余定义之后生成一数字签名定义部分118A。在这一实例中,仅与第二签名定义集604相关联的数据被显示给消费用户。至少在某些实现中,消费用户可以看到其它数字签名数据,诸如与第一签名定义集602相关联的那些数据。一个这样的示例关于图5来描述。在另一实例中,消费用户可右键点击数字签名定义部分118A,并选择例如“查看签名历史”。本领域的技术人员应当认识到其它实现。
在这一示例中,第一定义域622的定义被显示在允许消费用户数字地签署该文档的界面框402A旁边。第二定义域624的定义也为消费用户表示。来自第三定义域626的定义与用于相对于正文部分116A显示数字签名定义部分的相对位置有关,并且可被称为“点位置”(spot location)且不被显示,但是就数字签名定义部分118A被表示在文档101A的正文部分116A的最后一页的内容之后而言是被表明的。在这一实例中,数字签名定义部分中由生产用户定义的定义在数字地签署文档的时候被明确呈现给消费用户,或者诸如通过数字签名定义部分118A的相对显示位置来表示。此外,某些实现包含某种强制实施或验证能力,以确保数字地签署该文档的数字签名定义部分的人实际上是被请求的消费用户。例如,所定义的消费用户的名字可以与在计算机上操作的登录名进行比较。其它实现并不试图提供强制实施能力,并且由此,非预期的人可数字地签署该文档。在这一情况下,维护在签署时向非预期的人显示了什么的记录,并且该记录可按需使用。
为便于解释,在与整个文档相关的数字签名定义部分的上下文中描述以上示例。然而,至少在某些实现中,个别数字签名定义部分可以与文档的一特定部分相关联,诸如特定页、整个文档、和/或诸如可能在如XPS文档包等文档包中遇到的一组文档。XPS文档包是允许多个固定的文档作为单个文档包来相关联的文档包的一个示例。数字签名定义部分可被应用于文档包和/或子部分,诸如个别固定文档或如个别页等其子部分。
图8提供了包含两个数字签名定义部分的文档101B的一个示例。在这一实例中,文档101B包括如802所示的页一以及如804所示的页二。出于解释的目的,假定发布用户定义了涉及两个数字签名定义部分806、808中的每一个的定义。还假定在该实例中,由发布用户提供的定义被包含在文档的单个数字签名定义组件中。在这一情形中,发布用户定义一点ID,它是与个别文档签名定义部分相关联的全局唯一标识符,以确保该定义和签名以及与个别数字签名定义部分相关联的其它条件不被误应用于其它数字签名定义部分。出于解释的目的,在这一示例中,数字签名定义部分指示符806、808分别将被用作点ID。
发布用户还可定义预期要出现相应签名点或数字签名定义部分中的每一个的位置或“点位置”。点位置可用任何适当的方式被引用到文档正文。例如,点位置可以与一行文本相关。例如,点位置可以规定“位置点ID xyz在该页上居中,在行243之后”。在另一示例中,点位置通过标识一特定页,然后标识该页上的位置来定义。例如,“页URI”可以用于定义页,然后定义“开始x”和“开始y”值来建立页内坐标。
假定在本示例中,页一802具有发布用户希望消费用户明确验证的信息。例如,页一可叙述关于消费用户的个人信息,诸如邮寄地址和社会保障号,或者页一可包含诸如要在特定日期以特定价格提供的多个小部分等相关合同方面。因此,生产用户可指定具有点ID 806的数字签名定义部分被定位在页一的底部居中。发布用户类似地可将具有点ID 808的数字签名定义部分定位在该文档的最后一页(本示例中是804所示的页二)的末尾。该配置允许发布用户定义消费用户明确地签署页一上的数字签名定义部分806,该部分如810处所示叙述了“我验证本文档的页一上的信息的准确性”。类似地,发布用户可定义消费用户明确地签署页二上的数字签名定义部分808,该部分如812所示指定“我同意本文档的所有条款和条件”。这一配置允许发布用户采取额外的步骤来进一步确保发布用户和消费用户关于什么正被数字地签署以及因此同意这一签署“具有亲善协约”(meeting of the minds)。
以上和以下描述了允许发布用户定义数字地签署一文档的一组人以及与每一请求的数字签名相关联的条件或定义的数字签名定义功能。该数字签名定义功能的一种可能的实现由以下模式来捕捉:
<?xml version=″1.0″encoding=″utf-8″?>
<xsd:schema xmlns:xsd=″http://schemas.microsoft.com/xps/2005/06/
      signature-definitions″>
   <xsd:complexType name=″SignatureDefinitionsType″>
      <xsd:sequence>
         <xsd:element name=″SignatureDefinition″
            type=″SignatureDefinitionType″minOccurs=″1″
            maxOccurs=″unbounded″/>
      </xsd:sequence>
   </xsd:complexType>
     <xsd:complexType name=″SpotLocationType″>
        <xsd:attribute name=″PageURI″type=″xsd:anyURI″
     use=″required″/>
        <xsd:attribute name=″StartX″type=″xsd:double″use=″required″/>
        <xsd:attribute name=″StartY″type=″xsd:double″use=″required″/>
     </xsd:complexType>
     <xsd:complexType name=″SignatureDefinitionType″>
        <xsd:sequence>
           <xsd:element name=″SpotLocation″type=″SpotLocationType″
              minOccurs=″0″/>
           <xsd:element name=″Intent″type=″xsd:string″
     minOccurs=″0″/>
           <xsd:element name=″SignBy″type=″xsd:dateTime″
     minOccurs=″0″/>
           <xsd:element name=″SigngingLocation″type=″xsd:string″
              minOccurs=″0″/>
        </xsd:sequence>
        <xsd:attribute name=″SpotID″type=″xsd:ID″/>
        <xsd:attribute name=″SignerName″type=″xsd:string″/>
     </xsd:complexType>
     <xsd:element name=″SignatureDefinitions″
        type=″SignatureDefinitionsType″/>
</xsd:schema>
上述概念为发布用户提供了提供引导相关联文档的工作流的数字签名定义机制。该数字签名定义机制用于为数字地签署的文档提供文档历史或文档编制跟踪,这至少在某些实现中类似于或优于笔墨情形中提供的文档跟踪。
示例性系统环境
图9示出了其上可实现数字签名工作流的示例性系统或计算环境900。系统900包括第一机器901和第二机器902形式的通用计算系统。
第一机器901的组件可包括但不限于,一个或多个处理器904(例如,微处理器、控制器等中的任一个)、系统存储器906以及耦合各类系统组件的系统总线908。一个或多个处理器904处理各种计算机可执行指令以控制第一机器901的操作并与其它电子和计算设备通信。系统总线908表示若干种总线结构的一种或多种,包括存储器总线或存储器控制器、外围总线、加速图形端口、以及使用各类总线体系结构的处理器或局部总线。
系统900包括各种计算机可读介质,这可以是可由第一机器901访问的任何介质,并包括易失性和非易失性介质、可移动和不可移动介质。系统存储器906包括诸如随机存取存储器(RAM)910等易失性存储器,和/或诸如只读存储器(ROM)912等非易失性存储器形式的计算机可读介质。基本输入/输出系统(BIOS)914维护如在启动时帮助在第一机器901内的组件之间传输信息的基本例程,并被储存在ROM 912中。RAM 910通常包含处理器904中的一个或多个立即可访问和/或当前正在操作的数据和/或程序模块。
第一机器901可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。作为示例,硬盘驱动器916对不可移动、非易失性磁介质(未示出)进行读写,磁盘驱动器918对可移动、非易失性磁盘920(如,“软盘”)进行读写,而光盘驱动器922对可移动、非易失性光盘924,如CD-ROM、数字多功能盘(DVD)或任何其它类型的其它光介质进行读写。在该示例中,硬盘驱动器916、磁盘驱动器918和光盘驱动器922各自通过一个或多个数据介质接口926连接到系统总线908。盘驱动器及其相关联的计算机可读介质为第一机器901提供了计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。
任意数目的程序模块可储存在硬盘916、磁盘920、光盘924、ROM 912和/或RAM 910中,作为示例,包括操作系统926、一个或多个应用程序928、其它程序模块930以及程序数据932。这些操作系统926、应用程序928、其它程序模块930和程序数据932(或其某一组合)的每一个可包括此处所述的系统和方法的实施例。
用户可以通过诸如键盘934和定点设备936(如,“鼠标”)等任意数目的不同输入设备与第一机器901交互。其它输入设备938(未具体示出)可包括话筒、操纵杆、游戏手柄、控制器、圆盘式卫星天线、串行端口、扫描仪等等。这些和其它输入设备通过耦合至系统总线908的输入/输出接口940连接到处理器904,但也可以通过其它接口和总线结构连接,如并行端口、游戏端口和/或通用串行总线(USB)。
监视器942或其它类型的显示设备可通过接口,如视频适配器944连接到系统总线908。除监视器942之外,其它输出外围设备可包括诸如扬声器(未示出)和打印机946等组件,它们可通过输入/输出接口940连接到第一机器901。
第一机器901可以使用到一个或多个远程计算机,如第二机器902的逻辑连接在网络化环境中操作。作为示例,第二机器902可以是个人计算机、便携式计算机、服务器、路由器、网络计算机、对等设备或其它常见的网络节点等等。第二机器902被示为可包括此处相对于第一机器901所描述的许多或所有元件和特征的便携式计算机。
第一机器901和第二机器902之间的逻辑连接被描述为局域网(LAN)950和通用广域网(WAN)952。这类网络环境常见于办公室、企业范围计算机网络、内联网以及因特网。当在LAN网络环境中实现时,第一机器901通过网络接口或适配器954连接至局域网950。当在WAN网络环境中使用时,第一机器901通常包括调制解调器956,或用于通过广域网952建立通信的其它装置。调制解调器956可以对第一机器901是内置或外置的,它可通过输入/输出接口940或其它适当的机制连接至系统总线908。示出的网络连接是示例性的,并且可以使用在第一机器901和第二机器902之间建立通信链路的其它手段。
在诸如用系统900示出的网络化环境中,相对于第一机器901描述的程序模块或其部分可储存在远程存储器存储设备中。作为示例,远程应用程序958用第二机器902的存储器设备来维护。出于说明的目的,应用程序和诸如操作系统926等其它可执行程序组件在此处被示为离散的框,尽管可以认识到,这些程序和组件在各个时刻驻留在第一机器901的不同存储组件中,并由第一机器的处理器904来执行。
示例性过程
图10示出了与文档的受指导的数字签名工作流相关的示例性过程1000。描述该过程的顺序并不旨在被解释为限制,并且可用任何顺序组合任何数目的所描述的处理框来实现该过程。此外,该过程可用任何适当的硬件、软件、固件或其组合来实现。处理框1002和1004发生在发布器侧,而处理框1006-1008发生在消费器侧。
在框1002处,该过程允许发布用户用内容来填充一文档的正文部分。该内容可以是文本和/或图形的任何组合。文档的正文部分是该文档中用户诸如当打开文字处理文档时通常期望看到的部分。
在框1004处,该过程允许发布用户用至少一个被请求的消费用户的名字和与该被请求的消费用户的数字签名相关联的至少一个条件来填充该文档的相关联数字签名定义部分。该过程允许发布用户预定义与所需的数字签名相关的预期的文档工作流。该过程允许发布用户预定义谁被请求来数字地签署该文档,以及与被请求的数字签名相关联的一个或多个条件。条件的示例在以上详细描述,并且可以与如何向消费用户呈现涉及文档的正文的数字签名定义部分、对于消费用户的签名的被请求的日期、以及消费用户的位置等有关。由此,发布用户指导预期的消费用户是谁以及与其签名相关联的条件。在至少某些情形中,处理框1002-1004帮助创建随后的消费用户数字地签署的文档的内容和条件的证据记录。该过程对于过程框1006-1008切换到消费器侧。
在框1006处,该过程显示文档正文中的内容。该内容可用习惯方式来显示。例如,文字处理文档可用传统方式来显示。
在框1008处,该过程生成文档中相对于正文的数字签名定义部分。该数字签名定义部分可包含允许消费用户数字地签署该文档的界面。在某些实例中,该数字签名定义部分可如发布用户所定义的相对于文档正文来定位。例如,一特定的数字签名定义部分可涉及一特定页上的内容,并且因此可被显示在该页上。在某些情形中,相对于正文的特定部分生成多个数字签名定义部分。在至少某些实现中,该数字签名定义部分允许消费用户在消费用户期望经由数字签名定义部分内提供的界面来数字地签署该文档时看见文档正文的某一些或全部内容,以及由发布者定义的条件或定义。如果消费用户不同意由发布用户定义的条件,则它们可拒绝签署该文档。然而,在其中消费用户的确通过数字签名定义部分数字地签署了该文档的实例中,该过程可创建关于消费用户实际上签署了什么的清晰且可再现的表示。这一过程减少了关于所签署的文档的特性的误解,和/或帮助了发布用户所预期的文档的工作流。
尽管以对结构特征和/或方法专用的语言描述了涉及受指导的签名工作流的实现,但是可以理解,所附权利要求书的主题不必限于所描述的具体特征或方法。相反,这些具体特征和方法提供了以上和所附权利要求书中描述的概念的实现示例。

Claims (12)

1.一种用于指导文档的签名工作流的方法,所述方法包括:
显示文档的正文中的内容;以及
生成所述文档中相对于所述正文的数字签名定义部分,所述生成包括将定义用户和相关联标识号的列表与可用标识号的列表进行比较,并且将具有可用的匹配标识号的各个用户表示为已数字地签署了所述文档,并将缺少匹配标识号的各个用户表示为被请求的用户。
2.如权利要求1所述的方法,其特征在于,所述生成包括剖析包含数字签名定义数据的数字签名定义组件。
3.如权利要求1所述的方法,其特征在于,所述表示包括表示具有可用的匹配标识号的各个用户已数字地签署了所述文档,并相应地表示与所述各个用户数字签名相关联的任何条件。
4.如权利要求1所述的方法,其特征在于,所述表示包括表示缺少匹配标识号的各个用户是具有被请求的数字签名的被请求的用户,并表示与所述被请求的数字签名相关联的任何条件,并进一步提供所述被请求的用户可用于数字地签署所述文档的界面。
5.如权利要求1所述的方法,其特征在于,所述生成包括在所述数字签名定义部分中生成帮助通过所述数字签名定义部分来数字地签署所述文档的界面。
6.如权利要求5所述的方法,其特征在于,在用户通过所述界面数字地签署了所述文档的情况下,进一步创建有关在所述用户使用所述界面时如何可视地呈现所述文档的记录。
7.如权利要求5所述的方法,其特征在于,所述界面包括显示在所述数字签名定义部分内并被配置成由用户用鼠标点击来启动数字签署过程的界面框。
8.一种用于指导文档的签名工作流的方法,所述方法包括:
用内容填充电子文档的正文部分;
定义一个或多个消费用户来数字签名所述电子文档;
定义一个或多个条件来和所述一个或多个消费用户的每一个各自的数字签名相关联;
用所述一个或多个消费用户的每一个各自的标识符以及用与所述一个或多个消费用户各自的数字签名的每一个相关联的所述一个或多个条件,来填充所述电子文档的数字签名定义部分;以及
将所述电子文档传输给所述一个或多个消费用户的每一个各自的计算设备。
9.如权利要求8所述的方法,其特征在于,所述电子文档包括用内容填充电子文档的正文部分的发布用户的签名。
10.如权利要求8所述的方法,其特征在于,与所述一个或多个消费用户各自的数字签名的每一个相关联的所述一个或多个条件是预定义的。
11.如权利要求8所述的方法,其特征在于,与所述一个或多个消费用户各自的数字签名的每一个相关联的所述一个或多个条件是由发布用户定义的。
12.如权利要求8所述的方法,其特征在于,所述电子文档的第一页是和第一数字签名定义部分相关联的,第二页是和第二数字签名定义部分相关联的。
CN2009102079746A 2005-09-09 2006-09-06 受指导的签名工作流 Active CN101692222B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/222,538 2005-09-09
US11/222,538 US8819440B2 (en) 2005-09-09 2005-09-09 Directed signature workflow

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2006800331417A Division CN101288066B (zh) 2005-09-09 2006-09-06 受指导的签名工作流

Publications (2)

Publication Number Publication Date
CN101692222A CN101692222A (zh) 2010-04-07
CN101692222B true CN101692222B (zh) 2012-07-18

Family

ID=37836152

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2006800331417A Active CN101288066B (zh) 2005-09-09 2006-09-06 受指导的签名工作流
CN2009102079746A Active CN101692222B (zh) 2005-09-09 2006-09-06 受指导的签名工作流

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2006800331417A Active CN101288066B (zh) 2005-09-09 2006-09-06 受指导的签名工作流

Country Status (7)

Country Link
US (1) US8819440B2 (zh)
EP (1) EP1922644A4 (zh)
JP (2) JP5154420B2 (zh)
KR (1) KR101312870B1 (zh)
CN (2) CN101288066B (zh)
BR (1) BRPI0615658A2 (zh)
WO (1) WO2007030488A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560853B2 (en) * 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
KR20100074567A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
EP2684141A4 (en) * 2011-03-10 2014-11-12 Jason Rickabaugh DEVICE, SYSTEM AND METHOD FOR A DOCUMENT WITH VECTOR-BASED FORMULA FIELDS
JP5417628B2 (ja) * 2011-04-08 2014-02-19 株式会社日立製作所 署名サーバ、署名システム、および、署名処理方法
JP2014200164A (ja) * 2013-03-11 2014-10-23 セイコーインスツル株式会社 充放電制御回路、充放電制御装置およびバッテリ装置
CN104408379B (zh) * 2014-10-14 2017-09-01 国家电网公司 一种基于工作流的电子文档多级签名方法
US11973910B2 (en) 2015-01-05 2024-04-30 Musaed Ruzeg N. ALRAHAILI System, apparatus, method and computer program product to set up a request for, generate, receive and send official communications
JP6166804B1 (ja) * 2016-01-28 2017-07-19 株式会社三井住友銀行 電子契約の管理システム、方法およびプログラム
JP6166805B1 (ja) * 2016-01-28 2017-07-19 株式会社三井住友銀行 電子契約における電子署名システム、方法およびプログラム
CN110233736B (zh) * 2019-06-19 2020-05-08 核芯互联(北京)科技有限公司 一种数字签名生成方法、验证方法、装置、设备、介质
US20220391791A1 (en) * 2021-03-25 2022-12-08 Certinal Software Private Limited System and method for modification of future recipients in an electronic signature workflow

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503932A (zh) * 2001-01-23 2004-06-09 ���������˼�빫˾ 获得数字签字的方法和系统
EP1455479A1 (en) * 2003-02-25 2004-09-08 Microsoft Corporation Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
CN1529859A (zh) * 2001-06-19 2004-09-15 富士施乐株式会社 电子文档格式管理系统及方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2562497B2 (ja) 1989-03-09 1996-12-11 株式会社ピーエフユー 注釈機能付ワードプロセッサ
JP3260524B2 (ja) 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
KR100397601B1 (ko) 1996-07-31 2003-10-23 삼성전자주식회사 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법
AU1215000A (en) * 1998-10-27 2000-05-15 Receipt.Com, Inc. Mechanism for multiple party notarization of electronic transactions
WO2001099388A2 (en) 2000-06-21 2001-12-27 Docutouch Corporation Digital signature system and method
JP2002139997A (ja) 2000-11-02 2002-05-17 Dainippon Printing Co Ltd 電子捺印システム
US20030144949A1 (en) * 2002-01-25 2003-07-31 Ed Blanch Web-based mortgage broker application
JP2004260664A (ja) 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
US7353397B1 (en) * 2003-04-30 2008-04-01 Adobe Systems Incorporated Repurposing digitally signed information
US7735144B2 (en) * 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
US7594275B2 (en) 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US8086950B2 (en) * 2004-08-25 2011-12-27 Bentley Systems, Inc. Method and system for enhancing engineering information
US7917761B2 (en) * 2005-03-21 2011-03-29 Microsoft Corporation Digitally signing an electronic document with a user-entered signature image
US7716570B2 (en) * 2005-12-12 2010-05-11 Microsoft Corporation Interfaces for creation and access of extensible markup language paper specification documents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503932A (zh) * 2001-01-23 2004-06-09 ���������˼�빫˾ 获得数字签字的方法和系统
CN1529859A (zh) * 2001-06-19 2004-09-15 富士施乐株式会社 电子文档格式管理系统及方法
EP1455479A1 (en) * 2003-02-25 2004-09-08 Microsoft Corporation Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture

Also Published As

Publication number Publication date
JP2009508406A (ja) 2009-02-26
KR101312870B1 (ko) 2013-09-30
EP1922644A1 (en) 2008-05-21
BRPI0615658A2 (pt) 2011-05-24
EP1922644A4 (en) 2012-09-05
JP5420742B2 (ja) 2014-02-19
KR20080044275A (ko) 2008-05-20
CN101288066B (zh) 2010-05-19
WO2007030488A1 (en) 2007-03-15
US8819440B2 (en) 2014-08-26
CN101288066A (zh) 2008-10-15
JP2013048455A (ja) 2013-03-07
US20070061578A1 (en) 2007-03-15
CN101692222A (zh) 2010-04-07
JP5154420B2 (ja) 2013-02-27

Similar Documents

Publication Publication Date Title
CN101692222B (zh) 受指导的签名工作流
CN101263478B (zh) 数字签署策略的系统和方法
KR101159344B1 (ko) 웹 사이트에 협력 항목을 발행하는 시스템 및 방법
EP3443466B1 (en) Document automation
US20110010616A1 (en) Method, system and apparatus for document processing
US10178248B2 (en) Computing device for generating a document by combining content data with form data
US20100257443A1 (en) System and Process for Producing a Two-Layer Document, and a Two-Layer Document Produced Accordingly
CN101520874A (zh) 信息处理装置及信息处理方法
Wilkinson et al. Document computing: technologies for managing electronic document collections
WO2001004772A2 (en) A method of and apparatus for generating documents
US20120246559A1 (en) Method and system for estimating variable data document conversion time
US8249735B2 (en) Method and system for automatically identifying an existing workflow to manufacture a given product type
US20110022498A1 (en) Method and system for automatically transforming product intent descriptions into a process network and populating an order entry system
Li et al. [Retracted] The Research of Multimedia Complex Intelligent System in Financial Reporting Mode
Chadwick et al. The Virtuous Circle of Expressing Authorisation Policies
Barrett et al. National Online Informative References (OLIR) Program
Krolczyk et al. Service-oriented approaches for e-government
Reitz et al. Minerva: A component-based framework for Active Documents
CA2571092C (en) Document output processing using content data and form data
Laplante et al. KM AS A FRAMEWORK FOR MANAGING KNOWLEDGE ASSETS
McLaughlin Winning the Game of Risk: Neumann's Take on Sound Design
Ruberg et al. Experiencing data grids
Cohen et al. SharePoint Portal-Lehman Connect Master’s Thesis Repository Library–IT Strategic Partnership

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150514

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150514

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.