CN105074721A - 使用具有附加验证的模拟数字签名签署电子文档的方法 - Google Patents

使用具有附加验证的模拟数字签名签署电子文档的方法 Download PDF

Info

Publication number
CN105074721A
CN105074721A CN201380053705.3A CN201380053705A CN105074721A CN 105074721 A CN105074721 A CN 105074721A CN 201380053705 A CN201380053705 A CN 201380053705A CN 105074721 A CN105074721 A CN 105074721A
Authority
CN
China
Prior art keywords
signature
user
server
equipment
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380053705.3A
Other languages
English (en)
Inventor
德米特里·亚历山德罗维奇·格特纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OBSHESTVO S OGRANICHENNOJ OTVETSTVENNOSTYU LAB ELANDIS
Original Assignee
OBSHESTVO S OGRANICHENNOJ OTVETSTVENNOSTYU LAB ELANDIS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OBSHESTVO S OGRANICHENNOJ OTVETSTVENNOSTYU LAB ELANDIS filed Critical OBSHESTVO S OGRANICHENNOJ OTVETSTVENNOSTYU LAB ELANDIS
Publication of CN105074721A publication Critical patent/CN105074721A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明旨在用于改进一种利用模拟数字签名签署电子文档的方法。该方法提出由于借助附加验证实现了电子文档被切换的风险的降低,从而允许从计算机将电子文档输入到签名设备。当计算机与签名设备一起连接至计算机网络时,实现附加验证,并且当用户通过经由用于输入生物特征信息的设备输入模拟数字信息而签署电子文档时,用户表明其电子地址。然后,在签名设备中生成数字签名,建立与服务器的编码连接,将用于确认签名的请求文件发送至服务器,该请求包括用户的电子地址、电子文档的文件、关于用户的模拟数字信息以及数字签名。在服务器上生成不包括数字签名的用于确认签名的最终请求文件,并且将所述数字签名临时存储在服务器存储器上,并且将所述文件发送至用户的电子地址。然后,允许用户再次检查用户已签署的电子文档内容并且确认其签名。

Description

使用具有附加验证的模拟数字签名签署电子文档的方法
技术领域
本发明涉及电子行业,即无纸文档管理技术,并且可被用于将企业的主要文献转换成电子形式。
背景技术
电子数字签名算法(EDS)使得可以(i)利用用户定义的私钥使用数字签名来签署文档以及(ii)使用公钥来检查电子数字签名的真实性。利用可信密钥分发中心的数字证书的形式的数字签名来核实特定公钥与特定用户之间的关联。针对每个用户生成一对唯一秘钥,即,电子数字签名的私钥和公钥。通常,假定用户将私钥n保持为秘密并且用它来签署电子文档。
电子数字签名的缺点在于需要使用一些介质来可靠地存储私钥(由于其大小较长,几乎不可能记住个人私钥)以及保管介质本身,并且需要记住私钥的密码。另一个问题在于不同的EDS算法之间、软件和硬件之间缺少兼容性,这显著限制了数字签名的更广泛的应用。另一个严重的问题在于过渡到基于EDS的无纸文档管理技术的心理障碍。
存在一种俄罗斯专利号3398334题为“使用电子AD签名签署文档的方法与用于实现该方法的设备”的专利申请中所公开的已知方法。所公开的方法允许在未经初步生成个人用户定义的电子签名的情况下使用AD签名对文档进行签署。基于用户特定的生物特征数据来验证签署电子文档的用户的身份,该用户特定的生物特征数据是所签署的特定电子文档的组成部分且不能以相同的格式用于任何其他电子文档。
该方法的缺点在于可靠性低。例如,如果电子文档从预安装有恶意软件(一般称为黑客软件)的计算装置传送至EDS设备,则恶意软件可被配置为使一个文档显示给用户供签名,而实际上签署的是不同的文档。因此,仍存在一种可能性,即,用户可能无意中签署了显示在屏幕上的电子文档之外的电子文档,而用户认为该显示的电子文档被实际签署。由于这个原因,现有技术设想不是从计算机而是从诸如条形编码器、扫描设备、或者数码相机等辅助设备将签署用的文档输入,由于这需要在传送到EDS之前先打印电子文档,所以这并非用户友好的实践。
发明内容
本发明旨在提供一种使用具有附加验证的签名的电子文档签署的新方法,这将消除上述提到的脆弱性并将允许从计算装置将电子文档直接输入至EDS设备中。
具体实施方式
通过开发EDS设备1(图1)的特定构造来实现上述目标。如图1所示,EDS设备1包括:保护壳体2,保护壳体2包含:内存数据存储器3、微处理器4、至少一个输入和输出端口5、以及用于输入生物特征数据的设备6。内存数据存储器3包含私钥和用于实现CRC计算和电子数字签名的算法的计算机可执行指令。保护壳体2包含通信地耦接至微处理器4的防篡改开关7和内存数据存储器3。如果保护壳体2被损坏,则存储在内存存储器3中的数据被擦除。微处理器4与内存数据存储器3连接,借助数据输入和输出端口5(以下称之为“端口”或者“I/O端口”)和生物特征数据输入设备6,微处理器4被配置为处理数据并且经由端口5将处理后的数据输出至计算机8。还提供用于实现下面所描述的方法的服务器9。服务器9被配置为执行验证并且连接至通信网络。计算机8经由通信网络与服务器9链接。EDS设备1经由端口5连接至计算机8。用户的电子邮件可被输入至EDS设备1中。通过EDS设备1生成签名确认请求文件。该请求包括诸如用户电子邮件、电子文档、关于用户的模拟数字信息和所获得的数字签名等信息。在EDS设备1与服务器9之间建立加密连接。服务器9被设计成确保将验证和签名确认文件传输至服务器9。上述提及的服务器9生成包含用于确认签名的请求的最终确认文件并且经由通信网络将其发送至用户的电子邮箱,最终确认文件包括电子文档文件和具有关于用户的AD信息的文件。因此,用户可再次检查被签名的文档并且确认或者取消对电子文档的签署。在确认签名的情况下,服务器9接收积极响应并且服务器9将包含上述数字签名的文件发送回至用户的电子邮箱。如果用户不在一定时间限制内发送确认,则将不从服务器9发送数字签名并且最终删除数字签名。如果用户在签名验证过程中选择了建议选项“取消签名”,则在设置时间之前也删除数字签名。如果在设置时间限制后接收到该确认,则将忽略该确认。因此,如果签署电子文档不被用户确认,则任何一方无法接收将和用户相关联的AD信息与被签名的电子文档链接的数字签名并且从服务器9的内存数据存储器中永久性地删除数字签名。
生物特征数据输入设备6被设计成用于输入关于用户签署文档的AD信息。实际上,AD信息是对各个用户具有唯一性的生物特征数据。可以将关于个人用户签名的动态和轨迹的信息用作生物特征数据。可以将诸如激光标记器(专利申请号3013103309/09(004133))等手写信息输入设备用作生物特征数据输入设备6,以用于输入适当类型的生物特征信息。其区别特征在于,作为用户生物特征信息输入设备的激光标记器通过无线光学通信信道与EDS设备1连接。
端口5连接至用于生成和/或保存签名用的电子文档的计算机8。此外,通过计算机8的微处理器可以执行微处理器4的复杂计算操作的一部分。计算机8与通信网络(即,因特网)建立连接,服务器9连接至通信网络,服务器9被设计成用于签署的电子文档的验证。用户可使用诸如个人电脑(PC)、用于签名验证的智能电话等其终端设备经由通信网络(即,因特网)访问服务器9。使用诸如电子邮箱等其唯一的电子地址来识别用户。因此,用户可使用与EDS设备连接的一个PC对电子文档进行签署,并且通过诸如另一PC、智能电话等任何其他终端设备可确认该签名。不需要EDS设备1来确认签名。
在详细描述本发明之前,我们需要对所使用的技术进行说明。
本说明书中的验证指检查、确认方法、使用用户的附加动作的检查。
用户账户指包含登录系统情况下针对用户识别所要求的信息、用于认证和建立账户的信息的账户。也就是用户名称和密码(或者其他相似方式的认证,例如,生物特征特性)。以加密或者散列形式保存密码或者其等同物(以确保其安全性)。用户账户还可将不同的用户统计信息记录在系统中:最后登录系统的日期、最后一次在系统中工作的持续时间、用于登录的计算机的地址、系统使用强度、系统中执行某些操作的总次数和(或)具体次数。
超链接是包括电子邮件的电子文档中的链接至文档中的其他元素(命令、文本、标题、注释、图像)、本地驱动器或计算机网络中存储的其他对象,链接至该对象的元素的一部分。可将超链接添加到电子文档的任一元素中并且通常图形识别超链接。
识别指在其地址码识别目标,即,使用用户的电子邮箱或者移动电话号的过程。
服务器指专用于和/或特别针对某些服务功能的性能的计算机。
如下,可以实现使用具有附加验证的EDS签名对电子文档进行签署。用户可以看见计算机8的屏幕上的电子文档。用户确保EDS设备1连接至计算机8并且计算机8连接至与服务器9连接的诸如因特网等的通信网络。然后,用户使用生物特征数据输入设备6输入其AD信息。激光笔可用作此生物特征数据输入设备6。用户使用激光笔将其个人签名放在计算机8的屏幕上的选择字段中(在这种情况下,动态亲笔签名包含关于用户的AD信息)。这个字段由软件生成并且可位于电子文档图像顶部。第二字段可位于用户电子邮箱的对各个用户具有唯一性的亲笔签名字段附近。经由生物特征数据输入设备6输入动态亲笔签名作为与用户相关联的AD信息。使用微处理器4将其数字化并且存储在内存数据存储器3中。同时,经由端口5将数字化动态亲笔签名传递至计算机8并且使用软件以电子签名轨迹形式将其显示在监控器屏幕上。计算机8软件允许与诸如上述所述激光标记器等生物特征数据输入设备6移动同步地将轨迹显示在屏幕上。这就造成在屏幕上绘制的错觉。当用户输入个人AD信息以及输入其电子邮箱时,发生以下情况。经由端口5将电子文档文件和关于用户的电子邮箱地址的信息从计算机8输入至EDS设备1中。可以与电子文档分开输入邮箱地址。如果电子邮箱地址位于电子文档的文本部分的末端或者通过特殊预定义加标签元素(标签)突出了电子邮箱地址,则也可通过计算机8的软件直接从电子文档中检索电子邮箱地址。电子邮箱地址、移动电话号码、或者任何其他唯一地址均可用作电子地址。如果将移动电话号码用作电子地址,则以SMS形式将请求文件发送至移动电话。
然后,微处理器4和存储在内存数据存储器3中的软件基于与用户相关联的AD信息生成第一校验和(controlsum)并且基于电子文档生成第二校验和,两个校验和被用来生成单数值序列,使用存储在内存数据存储器3中的私钥和软件生成电子数字签名的单数值序列。
然后,使用存储在内存数据存储器3中的软件生成用于签名确认的请求文件,请求文件包括用户电子地址、电子文档、与用户相关联的数字AD信息、以及生成的电子数字签名。然后,使用存储在内存数据存储器3中的软件经由端口5和经由通信网络与服务器9建立加密连接。使用基于EDS设备1与服务器9的公钥交换的常规加密协议。EDS设备1的公钥存储在服务器9的内存数据存储器中,从而能够使服务器9识别EDS设备1,以与经过认证的EDS设备1建立加密连接。因此,服务器9的公钥也存储在EDS设备1中。
在一些实施方式中,还可以生成用于EDS设备1和服务器9的公钥的数字证书。在这种情况下,生成主要私钥和主要公钥。主要公钥保存在服务器9和EDS设备1上。使用主要私钥创建EDS设备1和服务器9的公钥的证书。服务器9利用这些数字证书对EDS设备1进行识别。EDS设备1利用服务器9的数字证书对服务器9进行识别。应注意,需要预安装支持用于验证数字证书并且用于与所识别的EDS设备1建立加密连接的已知加密协议的服务器软件。
在EDS设备1与服务器9之间建立加密连接之后,EDS设备1发送用于确认签名的请求文件。确认文件包含用户电子地址、获得的电子文档、与用户相关联的数字AD信息、以及接收的数字签名。然后,服务器9从签名确认请求文件检索用户的电子地址、数字签名。将签名保存在服务器9的内存数据存储器中并且生成请求确认签名的最终文件。该文件包括电子文档文件和具有关于用户的AD信息的文件。经由通信网络将最终签名确认请求文件发送至用户电子地址。在发送确认请求文件的同时,设置确认等待时间。提前设置时间范围。如果用户的电子地址是电子邮箱地址,则用户接收包含到签名电子文档的超链接和到关于签署文档的用户的AD信息的超链接的电子邮件。然后,用户使用在此可查看电子文档的超链接打开服务器9的html(超文本标记语言)页面。如果用户通过发送确认答复(通过单击html确认按钮来提供)而对签名进行确认,则将包含数字签名的文件发送至用户的电子地址。如果用户在预定义时间内未发送该确认或者如果用户点击签名拒绝html按钮,则删除服务器9中的包含数字签名的文件。
在本发明的一些实施方式中,可以实现下列可替代的变形。
生成数字签名的至少两个私钥并且将其保存在EDS设备1上。第一私钥用于创建法律上的电子文档,如合同、发票、证明、命令、决议等的数字签名,第二私钥用于生成诸如收据、少量罚款、申请等其他电子文档的数字签名。使用下列步骤从EDS设备1中选择用于生成数字签名的私钥:当经由端口5接收用于验证的电子用户地址时,使用数字签名的第一私钥进行签署,并且如果缺少电子用户地址,则使用数字签名的第二私钥。因此,如果通过第二私钥对电子文档进行签署,则可忽略经由服务器9进行的验证。此外,安装在与EDS设备1连接的计算机8上的软件可被用来,通过比较经由生物特征数据输入设备6输入的与用户相关联的AD信息与预保存的可信用户的AD信息的样本(诸如,动态亲笔签名的样本)对可信用户进行认证。可信用户的AD信息的样本可存储在上述计算机8或者服务器9的数据库中。在生成电子签名之前,EDS设备1连接至软件并且将用户电子地址和刚由用户创建并且经由生物特征数据输入设备6输入的AD信息传输至该软件。软件连接至具有可信用户的AD信息的样本的数据库并且传输用户的电子地址。如果数据库包含该电子地址和质疑的用户的AD信息的样本,则比较从EDS设备1接收的AD信息与存储在数据库中的AD信息。如果非常相似,则视为认证成功,并且EDS设备1中使用数字签名的第一私钥进行签署。为避免数据库被输入错误数据,使用已知数据安全方法对存储的数据库数据进行加密。
存在为可信用户提供访问EDS设备1的另一种可能方法:将与特定EDS设备1相关联的可信用户的电子地址的列表保存在服务器9上。当从EDS设备1接收到签名确认请求文件时,使用访问该EDS设备1的任何潜在限制集的公钥来检查签名确认请求文件。如果已经实施限制,则检查接收的请求是否包含上述列表中所包括的用户的电子地址,如果包含,则继续验证。
当在服务器9上创建最终签名确认请求文件时,生成随机确认码。随机确认码作为超链接被包括在最终签名确认请求文件中。确认码被保存在服务器9的内存数据存储器中。当接收来自用户的确认响应时,对确认码进行检查并且将其与保存在服务器9的内存数据存储器中的代码相比较。只有当代码匹配时,才继续验证。用户使用服务器9的html页面执行对签名的最终确认。包含在最终签名确认请求文件中的超链接与该html页面链接。Html页面包含诸如以下的界面的额外元素:用于下载电子文档的链接、与签署文档的用户相关联的AD信息的链接、用于确认和拒绝签名的html按钮。
服务器9进一步被配置为执行用户的注册。在这种情况下,用户的账户和电子地址皆保存在服务器9上。在这种情况下,当用户经由电子设备连接至服务器9,使用用户电子地址识别用户,即,作为登录使用的电子地址用于识别在服务器9的数据库中保存的用户账户。此外,通过密码可以保护对该账户的访问,并且当服务器9接收来自用户的确认时,使用密码和来自用户账户的数据对签名的最终验证执行用户的附加认证。
可以将若干服务器9作为验证的选项。这些服务器9可以连接至通信网络。当给定组织出于安全或者其他原因需要它们自己的服务器9来存储该给定组织的雇员的AD信息的样本时,这种实施方式比较有用。如果使用若干个服务器9,则将用户账户和电子地址存储在这些服务器9中的一个中。连接至通信网络的路由器被用来确定应使用哪一服务器9。可以使用安装在各个服务器9上的软件路由器和硬件路由器。利用存储所指示用户的数据的服务器9的指示将用户的电子地址的列表复制在各个路由器上。此外,将各个用户的唯一私钥存储在各个服务器9上。使用上述主要私钥创建服务器9用于公钥的数字证书。这些公钥与各私钥成对。与主要私钥成对的主要公钥被保存在所有EDS设备1上,并且安装软件来验证服务器9的数字证书。只有在成功验证服务器9的数字证书之后,才与其建立加密连接。
此外,给定用户的账户可包含与给定用户相关联的AD信息的样本。在这种情况下,从EDS设备1传输样本并且将其与AD信息的样本所属的注册用户的数据(即,动态亲笔签名的样本)一起保存在服务器9上。对于能够验证与用户相关联的AD信息的样本确实属于该用户的其他用户,通过可信设备的列表中的其公钥或者数字证书被存储在服务器9中的设备的数字签名来附加签署样本。这种可信EDS设备1可包括正式属于诸如公证人、护照办事处、认证中心等组织的设备。在这种情况下,经由可信EDS设备1之一执行对与用户相关联的AD信息的样本的签署,然后,将其传输至服务器9。
出于安全原因,以加密形式将与用户相关联的AD信息的样本存储在服务器9上。其样本被加密的用户的电子地址作为加密秘钥使用。在这种情况下,开放形式的电子地址并不保存在服务器数据库中,仅保存电子地址的校验和。使用散列函数和适当的软件计算校验和。
许多电子文档在电子文档的这种多变签署时需要两个和更多人的签名,生成若干数字签名,每个AD信息的签名均与签署电子文档的各个相应用户相关联。在这种情况下,可以在相同或者不同的EDS设备1上对电子文档进行签署。
在使用不同的EDS设备1来多边签署电子文档的情况下,则经由服务器9对该过程进行协调,以使得用户签署同一电子文档或者能够经由同一超链接访问由不同用户签署的电子文档。签署的电子文档保存在服务器9上并且创建到服务器9的html页面的超链接。该html页面包含:到电子文档的链接、包含数据和与签署该电子文档的用户相关联的模拟数据信息的文件、以及到可访问数字签名文件,即经过用户确认的数字签名的链接。签署电子文档的其他用户的到它们AD信息的样本(即,动态亲笔签名的样本)的链接能够被可视地识别出相似性或者差异性。此外,可以为用户提供对该html页面的访问权,例如,参与电子文档签名的用户完全访问。使用电子文档中指示的用户的电子地址自动确定这些用户权利。如果外部用户使用超链接,则他/她将看到html页面中有限量的信息,例如,仅电子文档或者确认了他们的签名的签名人的电子文档和数据。第一个将电子文档上传到服务器9的用户可管理访问权。
如果用户需要打印签署的电子文档,则生成该文档的包括该电子文档10的文本的打印版本(图2),并且生成诸如包含关于到服务器9上的html页面的超链接的信息的QR码等2D码11并且将2D码11包括在文档的打印版本中。因此,通过支持将图像转换成超链接的智能电话足以从打印的文档中拍摄2D码11的图片,然后,打服务器9上的希望html页面,其中,电子文档与签署来该电子文档的用户的所有签名以及数据一起存储在服务器9上。此外,为方便起见,可以使用软件将与用户相关联的AD信息的掩码12,即,用户的动态亲笔签名的图像插入到文档的打印版本。此外,在2D码11,即QR码附近,可以插入可视元素13。可视元素13可包括文本、拥有EDS设备1的组织用来签署该电子文档的名称以及所有权类型。
一般来说,实际中本发明能够使用已知技术和诸如数字签名算法等加密算法以及使用椭圆函数的非对称编码来实现。尽管使用若干变形的实施例描述了本发明,但在不超越本发明的实质和范围的限制的情况下,本领域技术人员能够设想其他变形和实施方式。由此,本发明仅受所附权利要求的限定。

Claims (24)

1.一种通过EDS设备使用具有附加验证的AD签名签署电子文档的方法,所述EDS设备包括保护壳体、内存数据存储器、被配置为生成签署过的电子文档的微处理器、至少一个数据输入和输出端口、生物特征数据输入设备,
所述EDS设备的所述保护壳体在其制作阶段预先设置有对所述保护壳体的打开作出反应的传感器,所述保护壳体与所述微处理器和所述内存数据存储器连接以使得在打开所述保护壳体的情况下能够擦除内存;
预先生成用于电子数字签名的私钥并且将其保存在所述EDS设备的所述内存数据存储器中;
预先将用于执行电子数字签名的算法和计算校验和的软件存储在所述EDS设备的所述内存数据存储器中,
所述方法包括:在电子文档的签署期间,
接收将被签名的所述电子文档,经由所述设备的所述数据输入和输出端口执行该接收;
经由所述用户生物特征数据输入设备接收与用户相关联的AD信息,
通过所述EDS设备利用私钥和软件,基于所述电子文档和与签署校验和的所述用户相关联的所述AD信息来计算所述校验和,以生成数字签名;
所述方法的特征在于,使用被配置用于验证的服务器,所述服务器耦接至通信网络;
所述EDS设备经由所述数据输入和输出端口连接至计算机,所述计算机连接至所述通信网络,
经由所述EDS设备的所述数据输入和输出端口接收用户电子地址,
使用所述内存数据存储器中存储的软件生成用于确认所述签名的请求文件,所述请求文件包括用户电子地址、所述电子文档、与所述用户相关联的数字化的AD信息、以及所生成的数字签名;
在所述EDS设备与被设计用于验证的所述服务器之间建立加密连接并且将签名确认请求文件传输至所述服务器;
通过所述服务器生成最终签名确认请求并且经由所述通信网络将最终签名确认文件传输至与所述用户相关联的电子地址,所述最终签名确认文件包括指示电子文档的文件和具有与所述用户相关联的所述AD信息的文件的超链接,并且响应于对所述最终签名确认文件的确认将包含所述数字签名的文件传输至所述用户的所述电子地址;
响应于在预定时间内未接收到确认或者响应于所述用户点击了签名拒绝html按钮,通过所述服务器将包含所述数字签名的所述文件删除。
2.根据权利要求1所述的方法,其中,使用所述用户的动态亲笔签名,并且所述生物特征数据输入设备包括手写信息输入设备。
3.根据权利要求1所述的方法,其中,所述生物特征数据输入设备通过无线光学通信信道与所述EDS设备进行连接。
4.根据权利要求1所述的方法,其中,电子邮箱被用作电子地址。
5.根据权利要求1所述的方法,其中,移动电话号码被用作电子地址并且以SMS形式将所述请求文件发送至移动电话。
6.根据权利要求1所述的方法,其中,响应于所述电子地址通过预定义标签被指示在所述电子文档中,从所述电子文档直接检索所述用户的电子地址。
7.根据权利要求1所述的方法,其中,在被设计用于验证并且连接至通信网络的所述服务器上保存所述EDS设备的公钥,并且其中,在通过所述服务器接收所述签名确认请求文件之前,所述公钥被用于识别所述EDS设备。
8.根据权利要求1所述的方法,其中,在执行所述方法之前生成主要私钥及其成对的主要公钥,并且其中,所述主要私钥及其成对的主要公钥被保存在与所述通信网络连接的所述服务器上,所述主要私钥被用于生成所述EDS设备的所述公钥的数字证书并且使用这些数字证书识别所述EDS设备。
9.根据权利要求1所述的方法,其中,生成至少2个用于数字签名的私钥并且将其保存在所述EDS设备上,当接收到用于验证的所述用户的所述电子地址时,数字签名的第一私钥被用于签署,并且如果没有所述用户的电子地址,则数字签名的第二私钥被用于签署。
10.根据权利要求9所述的方法,其中,通过将经由所述生物特征数据输入设备输入的与给定用户相关联的所述AD信息和存储的可信用户的AD信息的样本比较来认证可信用户,并且如果成功认证,则所述数字签名的第一私钥被用于签署。
11.根据权利要求1所述的方法,其中,通过所述服务器来设置给定EDS设备的访问权,并且其中,通过将可信用户的电子地址的列表存储在所述服务器上来设置所述访问权,给定所述可信用户基于相关联的所述公钥与所述给定EDS设备相关联,所述方法进一步包括:响应于从所述给定EDS设备接收到所述签名确认请求文件,检查所接收的请求是否包含所述列表中的所述用户的所述电子地址,并且如果发现所述地址,则继续所述验证的过程。
12.根据权利要求1所述的方法,其中,当生成所述最终签名确认请求文件时,随机确认码被生成并且被包括在所述签名确认请求文件中作为超链接,并且当接收到确认响应时,检查是否存在所述确认码。
13.根据权利要求1所述的方法,其中,当所述用户使用所述最终签名确认请求文件中的所述超链接确认所述服务器的html页面上的所述签名时,所述html页面包含附加的界面元素,所述附加的界面元素包括用于确认和拒绝所述签名的html按钮。
14.根据权利要求1所述的方法,其中,用户账户和电子地址被保存在连接至所述通信网络的所述服务器上,并且当用户经由终端设备连接至此服务器时,使用个人电子地址来识别所述用户。
15.根据权利要求14所述的方法,其中,当所述服务器接收来自所述用户的确认响应时,使用来自用户账户的数据为最终签名验证执行附加的用户认证。
16.根据权利要求14所述的方法,其中,所述服务器包括多个服务器,所述多个服务器中的每个服务器连接至所述通信网络,所述用户账户和所述电子地址被保存在所述多个服务器中的一个服务器上,并且其中使用路由器,所述路由器连接至所述通信网络,并且其中,基于所述用户的所述电子地址,所述路由器被配置为选择所述多个服务器中的存储所述用户账户和所述电子地址的适当服务器。
17.根据权利要求16所述的方法,其中,连接至通信网络所述多个服务器存储私钥,所述私钥中的主要私钥被用于生成所述多个服务器的公共密钥与所述私钥成对的所述多个服务器的数字证书,并且与所述主要秘密成对的所述公钥被保存在所述EDS设备上,使所述EDS设备能够通过使用所述服务器的所述数字证书验证所述服务器,并且仅在数字证书成功验证之后,所述服务器与所述EDS设备建立加密连接。
18.根据权利要求14所述的方法,其中,从所述EDS设备传输与所述用户相关联的所述AD信息的样本并且在所述服务器上将所述AD信息的样本存储的所述用户账户中。
19.根据权利要求18所述的方法,其中,通过设备的以下项中的一个的所述数字签名来附加签署与所述用户相关联的所述AD信息的样本:(i)设备公钥以及(ii)所述服务器上的存储在可信设备的列表中的数字证书。
20.根据权利要求18所述的方法,其中,在所述服务器上以加密形式存储与所述用户相关联的所述AD信息的所述样本,其中,所述用户的所述电子地址被用作加密秘钥,并且其中,在所述服务器上以使用散列函数计算的校验和的形式来存储所述电子地址。
21.根据权利要求1所述的方法,其中,在所述电子文档的多边签署的情况下,生成若干个数字签名,每个AD信息的数字签名与签署所述文件的各个用户相关。
22.根据权利要求13和21中任一项所述的方法,其中,在所述电子文档的多边签署的情况下,对所述服务器的html页面创建超链接,所述服务器的所述html页面包含:至所述电子文档的所述文件的链接、包含数据和与签署所述电子文档的所有用户相关联的AD信息的文件、以及至与所述用户相关联的AD信息的链接和至数字签名的文件的链接。
23.根据权利要求22所述的方法,其中,生成2D码,所述2D码包含关于所述超链接的信息,所述方法进一步包括创建用于生成打印的副本,并且其中,所述2D码包含在所述副本中。
24.根据权利要求23所述的方法,其中,围绕所述2D码创建文本部分,所述文本部分包括可视元素。
CN201380053705.3A 2012-10-15 2013-10-11 使用具有附加验证的模拟数字签名签署电子文档的方法 Pending CN105074721A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
RU2012143920/08A RU2522024C2 (ru) 2012-10-15 2012-10-15 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
RU2012143920 2012-10-15
PCT/RU2013/000901 WO2014062093A1 (ru) 2012-10-15 2013-10-11 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией

Publications (1)

Publication Number Publication Date
CN105074721A true CN105074721A (zh) 2015-11-18

Family

ID=50480559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380053705.3A Pending CN105074721A (zh) 2012-10-15 2013-10-11 使用具有附加验证的模拟数字签名签署电子文档的方法

Country Status (10)

Country Link
US (1) US9698992B2 (zh)
EP (1) EP2908261B1 (zh)
JP (1) JP6296060B2 (zh)
KR (1) KR101676215B1 (zh)
CN (1) CN105074721A (zh)
BR (1) BR112015008392A2 (zh)
CA (1) CA2887700A1 (zh)
EA (1) EA026054B1 (zh)
RU (1) RU2522024C2 (zh)
WO (1) WO2014062093A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105808775A (zh) * 2016-03-30 2016-07-27 北京奎牛科技有限公司 版式文件信息同步入数据库方法与装置
CN108780487A (zh) * 2016-06-25 2018-11-09 惠普发展公司有限责任合伙企业 打印设备中打印作业的安全发布
TWI671735B (zh) * 2018-03-27 2019-09-11 雲想科技股份有限公司 語音電子簽章方法及其裝置與驗證方法
CN110582775A (zh) * 2017-04-17 2019-12-17 科因普拉格株式会社 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
CN111712831A (zh) * 2018-02-07 2020-09-25 柯莱普托领克斯公司 签名方法、系统和/或装置
CN112394683A (zh) * 2020-11-24 2021-02-23 桂林电子科技大学 一种利用工控系统的文件传输方法
US20210250359A1 (en) * 2015-06-04 2021-08-12 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
CN113726518A (zh) * 2016-11-24 2021-11-30 创新先进技术有限公司 在网络中发布作品的方法和装置
CN113748642A (zh) * 2019-02-26 2021-12-03 上海亚融信息技术有限公司 数字签名终端和安全通信方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385869B1 (en) * 2014-03-26 2016-07-05 Symantec Corporation Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
SG10201406045PA (en) * 2014-09-24 2016-04-28 Vertical Software Asia Pte Ltd Authentication system and method
RU2601140C2 (ru) * 2015-01-20 2016-10-27 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ обеспечения доверенной среды выполнения аналого-цифровой подписи и устройство, его реализующее
JP6183400B2 (ja) * 2015-03-31 2017-08-23 コニカミノルタ株式会社 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム
RU2616888C2 (ru) * 2015-08-07 2017-04-18 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ выполнения аналого-цифровой подписи в доверенной среде и устройство его реализующее
CN105553672A (zh) * 2015-12-25 2016-05-04 北京握奇智能科技有限公司 一种电子签名方法及装置
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
KR101990072B1 (ko) * 2016-08-09 2019-06-18 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
WO2017222125A1 (ko) * 2016-06-20 2017-12-28 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
RU2644503C1 (ru) * 2016-12-12 2018-02-12 Акционерное общество "Лаборатория Касперского" Система и способ подтверждения подлинности отображаемой информации на экране компьютера
WO2019017883A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P AUTHENTICATION OF CERTIFICATES OF EMPOWERMENT
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
KR101936941B1 (ko) * 2018-02-22 2019-01-11 스티븐 상근 오 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents
JP2020028128A (ja) * 2018-08-14 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
RU2712650C1 (ru) * 2018-11-12 2020-01-30 Общество с ограниченной ответственностью "ГАЗИНФОРМСЕРВИС" Программно-аппаратный комплекс подтверждения подлинности электронных документов и электронных подписей
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
US11522717B2 (en) * 2019-07-23 2022-12-06 Signa Tech Llc Signature token system
US11195172B2 (en) * 2019-07-24 2021-12-07 Capital One Services, Llc Training a neural network model for recognizing handwritten signatures based on different cursive fonts and transformations
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота
CN113239408B (zh) * 2021-05-10 2022-07-08 万翼科技有限公司 电子签章系统、方法、装置、设备及存储介质
CN114268438B (zh) * 2021-11-12 2024-02-09 中国南方电网有限责任公司 多方协同签名方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1202288A (zh) * 1995-09-15 1998-12-16 文件证实系统公司 文件认证系统及方法
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
WO2007034255A1 (en) * 2005-09-21 2007-03-29 CSÍK, Balázs Method, apparatus and system for generating a digital signature linked to a biometric identifier
US20120072837A1 (en) * 2010-05-10 2012-03-22 Triola C Richard Method, system, apparatus, and program for on demand document delivery and execution

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
DE60029217T2 (de) * 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
WO2002091669A1 (en) 2001-05-04 2002-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Device for digitally signing electronic documents
EP1280098A1 (en) * 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
WO2003013167A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies, Inc. Vorrichtung zur digitalen signatur eines elektronischen dokuments
JP2003076270A (ja) * 2001-09-04 2003-03-14 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
KR100439176B1 (ko) * 2001-12-28 2004-07-05 한국전자통신연구원 엑스엠엘 디지털 서명 생성 및 검증 장치
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
RU2287223C2 (ru) * 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US8738693B2 (en) * 2004-07-09 2014-05-27 Qualcomm Incorporated System and method for managing distribution of media files
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
WO2007036763A1 (en) 2005-09-29 2007-04-05 Clovis Najm Biometric authentication system
NL1032340C2 (nl) * 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
US8065527B2 (en) * 2007-03-16 2011-11-22 Signatureware Corporation System and method for embedding a written signature into a secure electronic document
US8112633B1 (en) * 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments
US8738922B2 (en) * 2008-09-30 2014-05-27 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data
SA110310576B1 (ar) * 2010-07-06 2015-08-10 راكان خالد يوسف الخلف جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
EP2646899B1 (en) * 2010-11-30 2020-02-26 Hewlett-Packard Development Company, L.P. System for internet enabled printing
US9183362B2 (en) * 2011-08-05 2015-11-10 Mobile Messenger Global, Inc. Method and system for verification of human presence at a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1202288A (zh) * 1995-09-15 1998-12-16 文件证实系统公司 文件认证系统及方法
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
WO2007034255A1 (en) * 2005-09-21 2007-03-29 CSÍK, Balázs Method, apparatus and system for generating a digital signature linked to a biometric identifier
US20120072837A1 (en) * 2010-05-10 2012-03-22 Triola C Richard Method, system, apparatus, and program for on demand document delivery and execution

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210250359A1 (en) * 2015-06-04 2021-08-12 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
US11916916B2 (en) * 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
CN105808775A (zh) * 2016-03-30 2016-07-27 北京奎牛科技有限公司 版式文件信息同步入数据库方法与装置
CN108780487A (zh) * 2016-06-25 2018-11-09 惠普发展公司有限责任合伙企业 打印设备中打印作业的安全发布
CN113726518A (zh) * 2016-11-24 2021-11-30 创新先进技术有限公司 在网络中发布作品的方法和装置
CN110582775A (zh) * 2017-04-17 2019-12-17 科因普拉格株式会社 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
CN110582775B (zh) * 2017-04-17 2023-11-17 科因普拉格株式会社 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
CN111712831A (zh) * 2018-02-07 2020-09-25 柯莱普托领克斯公司 签名方法、系统和/或装置
TWI671735B (zh) * 2018-03-27 2019-09-11 雲想科技股份有限公司 語音電子簽章方法及其裝置與驗證方法
CN113748642A (zh) * 2019-02-26 2021-12-03 上海亚融信息技术有限公司 数字签名终端和安全通信方法
CN112394683A (zh) * 2020-11-24 2021-02-23 桂林电子科技大学 一种利用工控系统的文件传输方法
CN112394683B (zh) * 2020-11-24 2022-03-11 桂林电子科技大学 一种利用工控系统的文件传输方法

Also Published As

Publication number Publication date
RU2012143920A (ru) 2014-04-20
US9698992B2 (en) 2017-07-04
EA026054B1 (ru) 2017-02-28
BR112015008392A2 (pt) 2017-10-03
EP2908261A4 (en) 2016-07-13
EP2908261A1 (en) 2015-08-19
KR20150077446A (ko) 2015-07-07
WO2014062093A1 (ru) 2014-04-24
JP6296060B2 (ja) 2018-03-20
US20150222437A1 (en) 2015-08-06
EA201401138A1 (ru) 2015-07-30
EP2908261B1 (en) 2018-05-09
KR101676215B1 (ko) 2016-11-14
RU2522024C2 (ru) 2014-07-10
JP2015537431A (ja) 2015-12-24
CA2887700A1 (en) 2014-04-24

Similar Documents

Publication Publication Date Title
CN105074721A (zh) 使用具有附加验证的模拟数字签名签署电子文档的方法
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US11743041B2 (en) Technologies for private key recovery in distributed ledger systems
CN111859348B (zh) 一种基于用户识别模块及区块链技术的身份认证方法及装置
CN103679436B (zh) 一种基于生物信息识别的电子合同保全系统和方法
CN110741369B (zh) 使用电子身份进行安全生物统计认证
US7783072B2 (en) Methods and systems for clinical trial data management
KR101589192B1 (ko) 신원 인증 관리 장치 및 신원 인증 관리 방법
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
TW202021305A (zh) 提供和獲取安全身份資訊的方法及裝置
CN101183439A (zh) 电子票据处理系统及处理方法
JP2021508427A (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
KR20140108749A (ko) 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법
WO2007034255A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
Hsu et al. Design of an e-diploma system based on consortium blockchain and facial recognition
WO2023017580A1 (ja) アバター認証システム、アバター認証方法
Helm Distributed Internet voting architecture: A thin client approach to Internet voting
CN111626731A (zh) 一种基于区块链技术的合同签约身份认证和签名系统
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
WO2012076937A1 (en) System and method for generating a digitally signed copy from a hardcopy document
Bhat et al. Secure Online Medicine Delivery System
JP2019092031A (ja) 相互認証システムおよび相互認証方法
KR20240026547A (ko) 스탬프 서비스 시스템, 서버 및 방법
CN113918965A (zh) 一种数字化证件应用方法、系统
KR20220012694A (ko) 필요시 실명화 가능한 가명거래 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151118

WD01 Invention patent application deemed withdrawn after publication