CN111712831A - 签名方法、系统和/或装置 - Google Patents

签名方法、系统和/或装置 Download PDF

Info

Publication number
CN111712831A
CN111712831A CN201980011959.6A CN201980011959A CN111712831A CN 111712831 A CN111712831 A CN 111712831A CN 201980011959 A CN201980011959 A CN 201980011959A CN 111712831 A CN111712831 A CN 111712831A
Authority
CN
China
Prior art keywords
file
signing
unique code
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980011959.6A
Other languages
English (en)
Inventor
E·沙可德
N·波利斯特斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kleptolink
Original Assignee
Kleptolink
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kleptolink filed Critical Kleptolink
Publication of CN111712831A publication Critical patent/CN111712831A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Communication Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Electrotherapy Devices (AREA)

Abstract

用于对文件进行签名的签名装置和/或方法。该签名装置用于在文件上应用唯一代码,并且该唯一代码在逻辑上关联到位于关联到唯一代码的URL中的数据/信息。

Description

签名方法、系统和/或装置
技术领域
本发明的实施方式涉及用于形成与电子形式的其他数据逻辑关联的签名的签名方法、系统和/或装置。
背景技术
电子签名用于对不同类型的文件进行签名,并且是电子形式的数据的典型示例,该数据与电子形式的其他数据逻辑地关联;以便以可以具有与手写签名相同的法律地位的方式来认证这种文件。
数字签名是用于认证例如文件的方案的另一示例,使用在其上构建电子签名的加密/解密技术来给予这种文件的接收者对其真实性的确定性。数字签名可以用于执行电子签名,但不是所有的电子签名都使用数字签名。
存在若干常见的伪造文件和签名的方法,导致制作假文件、改变现有文件、或者未经授权地制作签名。对诸如纸质文件的文件进行签名可能容易受到欺诈,例如,通过在真实签名之上填写假文件,或者简单地将复制的签名粘贴在诸如法律契约等的文件上。这种性质的欺诈行为可能导致欺诈性文件在具有真实签名时被认为是真实的,而例如签名上方的纸张可能在签名时是空白的,或者例如可能最初包括可能已经被擦除或去除的其他文本。
US20060265590描述了一种硬拷贝认证文件,作为数字签名的物理表现或附于硬拷贝文件或物理对象的公钥的物理表现。该方法包括以下步骤:将数字签名的物理表现附着到硬拷贝文件并将其转换为电子数字签名,将该电子数字签名与公钥进行比较,以认证硬拷贝文件。
发明内容
结合系统、工具以及方法描述并说明了以下实施方式及其方面,这些系统、工具以及方法旨在是示例性和说明性的,而不限制范围。
本发明的至少某些方面涉及例如经由统一资源定位符链接(URL)提供对服务器的访问;其中,在这种服务器中可以存储数据,该数据逻辑地关联到由本发明的至少某些签名装置(SD)实施方式和/或签名方法签名的文件。
在某些实施方式中,文件的签名可以通过使用签名装置(SD)(可能是手持式SD)来形成,该签名装置可以创建电子签名形式的唯一代码(UC),该电子签名可能进一步由数字签名保护或实施。根据本发明的至少某些实施方式的唯一代码(UC)可以被应用在文件(可能是纸质文件)上;并且存储和/或上传到所讨论的URL的数据可以逻辑地关联到唯一代码(UC)。
在某些情况下,这种URL可以在分析了经由签名装置(SD)分配给文件的UC之后形成,并且可以向用户提供URL,以便浏览关联到UC的存储数据。在实施方式中,URL可以指向位于基于云的网页上的文件和/或信息。
对URL中的数据/信息的访问在一些情况下可能需要登录访问许可,而在一些情况下,这种数据可能被认为是公开的或使得至少一些信息是公开的。在一个非约束性示例中,公开信息可以包括:签名者的姓名、日期、位置、签名者的电子邮件、电话(等等)。在示例中,一些信息可以保持私有,诸如签名者的电话号码、个人ID、被签名的文件本身(等等)。在某些情况下,一些信息可能是用户受限的,诸如签名活动发生的工作场所部门、授权签名者在公司中的角色、办公室位置(等等)。
在某些情况下,指向受限文件/信息的URL可能要求登录/签到;并且在用户获得访问之后,可以揭示与“签名”文件有关的至少一些信息。所呈现的信息可以与访问数据的用户相关,并且可以例如根据诸如他的电子邮件(等等)的他的独特细节来确定。
在本发明的实施方式中,经由签名装置(SD)应用唯一代码(UC)通常可以通过执行应用于被签名文件的压印和/或编码动作来实现。
至少某些签名装置(SD)实施方式可以被布置为形成在正常条件(例如,包括白天期间的直接和间接阳光的组合的正常“日光”条件)下“可见”的唯一代码(UC)。例如,这种可见UC可以通过利用着色液体和/或浆体(例如,油墨)在文件上应用唯一代码(UC)来形成。
至少某些签名装置(SD)实施方式可以被布置为形成在正常条件(例如,正常“日光”条件)下“不可见”的唯一代码(UC)。例如,这种“不可见的”UC可以利用发光形成,例如通过利用荧光物质形成UC。
在某些实施方式中,“不可见”标记可以与“可见”标记结合使用来形成唯一代码(UC),该UC用于辅助进一步避免伪造由SD执行的UC,由此防止形成伪造文件(或降低可能性)。
“不可见”标记和“可见”标记的这种组合可以通过以下至少一种方式实现:掺杂(即,故意引入“不可见”型物质以及“可见”型物质)或选择性分布“不可见”型元素或颗粒(例如荧光型),以便用“不可见”和用于更复杂的识别和追踪的永久性标签标记已签名的例如纸基文件。
在某些情况下,用于形成唯一代码(UC)的“不可见”标记和“可见”标记的组合可以被定义为胶体的形式,其中,“不可见”标记可以悬浮在整个“可见”标记中,其中,这种悬浮可以被定义为细小的固体或液体颗粒(这里是形成“不可见”标记的颗粒)在流体或液体(这里是形成“可见”标记的物质)中的分散。在一些情况下,这种组合还可以通过由浮力支撑形成“不可见”标记的颗粒来定义。
经由至少某些SD实施方式应用UC可能需要执行识别过程(可能是初步识别阶段),以确定操纵签名装置(SD)的人是SD的经授权用户(AU)。
这种识别可以经由生物特征识别来执行,例如经由操纵SD的人的指纹识别来执行。该识别可以经由本地扫描仪(例如,在指纹识别的情况下是指纹扫描仪)来执行,该本地扫描仪可以集成到签名装置(SD)的实施方式中,或者该识别可以经由接近SD的装置(例如,可能经由有线或无线连接(诸如蓝牙等)与SD通信的移动装置)来执行。
可能地,对操纵签名装置(SD)的用户的识别可以通过要求授权用户(AU)录入诸如字母数字代码的密码来执行。在至少某些实施方式中,如果先前尝试失败,则最初可能要求授权用户(AU)经历用一个或多个可能的另外生物特征识别尝试进行的生物特征识别;并且在某些情况下,如果这种初始生物特征尝试失败,则可以引导用户通过诸如录入字母数字代码的其他手段/方法来经历另外的识别尝试。本发明的各种实施方式的生物特征识别方法可以包括以下中的至少一个:语音分析、视网膜或虹膜分析、面部分析(等)。
在某些实施方式中,各种生物特征(例如,指纹)传感器可以用于签名装置(SD),诸如:光学传感器、电容传感器、热传感器、压力传感器、超声波和RF传感器等。在某些实施方式中,可能与生物特征(例如,指纹)检测装置集成的生物反馈(皮肤电阻、温度计、心率)也可以用作识别方法,以便分析在给定时间对特定文件签名的用户的生理或心理状态。
在一些情况下,授权用户(AU)可能位于与关联到AU的签名装置(SD)实际所处的位置不同的位置。这种不同位置可以是物理上不同的位置和/或可能远程的不同区域,例如,不同的办公室、城市、国家(等等)。在这种情况下,最初可以执行远程识别过程,而实际“签名”(即,物理地应用UC)可以由协助授权用户(AU)的另一人执行。
这种远程“签名”过程可以包括向AU提供所执行的“签名”文件(由UC签名)的扫描或图像,以便在形成URL之前提供对远程应用的UC的真实性和/或有效性的确认,关联到“签名”文件的数据可以位于URL处/上传到URL。
在某些情况下,根据本发明的至少某些实施方式的签名方法可以在初始步骤中包括收集信息,该信息在稍后的步骤中可以用于创建唯一代码(UC)。这种收集的信息可以包括:用户的ID、日期、位置以及可能使用签名装置(SD)从例如授权用户(AU)的移动装置收集的各种比特的信息。
这种可能的收集信息可以无线地(例如,经由蓝牙连接)获得,并且可以包括:GPS位置、WIFI、WIFI位置、载体、载体位置、IMEI、电子邮件(等等)。在实施方式中,信息可以由签名装置(SD)收集和/或存储,例如经由诸如包括在SD中的微处理器和/或存储器的装置收集和/或存储。
在一实施方式中,唯一代码(UC)(例如,电子签名的UC)的生成可以包括应用犹如“混合”或“利用”所收集的信息中的全部、大部分或至少一些的函数,以便创建UC。这种唯一代码(UC)可以是电子型UC,并且如果例如被编译为包括例如签名文件(或其一部分)的图像,则还可以是数字型UC。这种唯一代码还可以被配置为包括URL链接,关联到UC的数据可以位于URL链接处/上传到该URL链接。唯一代码(UC)可以链接到在一些情况下从形成UC的至少一些信息形成的URL。URL也可以随机形成。
在非约束性示例中,唯一代码(UC)可以通过以下方式来形成:对表示当前日期的数字求平方(例如,对表示日期2017年10月9日的数字091017应用平方函数),然后例如将结果乘以用户的ID(等等),以创建表示所到达的结果的唯一代码(UC)。可以使用用于安全信息/通信的其它技术,诸如密码技术和/或密码散列函数,来形成本发明的至少某些唯一代码(UC)。例如,可以使用技术来形成包括以下至少一个的UC:Rabin密码系统、SHA-256算法、SHA-512散列函数等。一旦形成,唯一代码(UC)就可以由授权用户(AU)用于形成由签名装置(SD)将UC应用在文件上的所谓“签名”事件(EV)。
本发明的至少某些签名方法实施方式可以包括以下步骤:执行签名事件(EV),该事件包括在同一文件(例如,在文件的某些区域或页面中)上或对彼此相关的若干文件(例如,与类似法律事件相关的若干契约)多次应用(例如,通过压印/打印/签名)类似的特定唯一代码(UC)等。
可能地,在签名事件(EV)中多次使用的这种类似的UC可以设置有其中存储关联到UC的数据的单个URL。签名事件(EV)还可以包括仅应用(例如,通过压印)特定唯一代码(UC)一次,例如,在单个页面上压印UC一次。
在本发明的一个方面,在用于应用一个或多个签名事件(EV)的签名装置(SD)的实施方式中,可以临时存储与一个或多个签名事件EV有关的信息。因此,各个这种签名事件(EV)可以包括为创建唯一代码(UC)而收集的数据/信息,该UC被用在EV以及其中将存储关联到UC的数据的URL。
在至少某些实施方式中,当执行一个或多个签名事件(EV)的签名装置(SD)处于“离线”模式时,EV的数据/信息可以临时存储在该SD上。一旦形成签名装置(SD)与网络之间的安全连接,则可以执行将这种数据/信息上传到关联到所述EV的相应URL。
在建立连接的时刻(或稍后),可以在云中(可能在专用服务器上)创建相应的实际链接。对于存储在SD上的各个EV,可以形成URL链接(例如:https://lynx.io/W5h67r);并且在形成URL/链接时或之后,可以将关联到该链接的EV的信息上传到现在存在的URL。
在一实施方式中,远程“签名”过程可以包括以下步骤。位于文件存在的本地的用户将待“签名”文件页面的图像发送到位于远程位置的授权用户(AU),以便进行远程批准/签名。授权用户(AU)然后可以检查文件,并且如果被批准,则可以经由生物特征装置(例如,指纹扫描仪)来识别他自己。包括识别的该过程可能经由计算装置执行,诸如在移动装置(例如,授权用户(AU)的移动装置)上运行的专用移动应用程序。
然后,这种计算装置可以经由安全通信向本地用户和本地用户所拥有的签名装置(SD)发送确认,在该确认中,可以形成唯一代码(UC)和URL,以便用于进行压印过程(例如EV)。
在实施方式中,唯一代码(UC)可以以各种其他形式实施,诸如矩阵条形码,例如QR代码(值得注意的是,这里描述的方面不限于单独的QR代码)。通过形成例如散列结果,可以进一步对包含在这种QR代码类型UC中的消息的内容进行散列,该散列结果诸如:el8f415ae8fefl02d57e69d6d316d59ef6d30e85;并且该散列结果可以与公钥一起被传送来形成数字签名。
消息内容加密可以包括将压缩(Zip)应用于消息内容。除了消息散列值和消息的压缩之外;可以收集额外信息,诸如:签名者ID、日期、位置、来自蓝牙连接的电话的信息(GPS位置、WIFI、WIFI位置、载体、载体位置、IMEI、电子邮件)。
在实施方式中,可以考虑诸如在服务器上形成的URL(例如https://lynx.io/W5h67r)和未加密消息(诸如“读取消息遵循这些步骤:...”来建立QR代码类型的唯一代码(UC)。
在至少某些实施方式中的QR编码可以考虑消息和散列函数来形成。比如,可以将散列结果(el8f415ae8fefl02d57e69d6d316d59ef6d30e85)连同私钥一起考虑,以便创建数字签名的唯一代码(UC)。
在硬拷贝文件由唯一代码(UC)认证的情况下,可以应用OCR函数来从文件提取文本和数字(而为了获得更好的OCR结果,可以忽略逗号、点以及其他小符号)。在成功地完成OCR并且提取了字母和数字(可能去除上或下逗号、点以及其他小符号)之后,可以进行后续步骤,诸如将散列函数和私钥一起应用,来创建数字型UC签名。
在本发明的某些实施方式中,用户可以执行消息的手动认证,这可以在怀疑欺诈的情况下执行,并且其中,诸如自动过程的其他过程不提供对签名文件的真实性的所需确定性。
例如,可以引导想要例如通过使用专用软件套件来确认以前的签名文件是真实的(例如,尚未被篡改)的授权用户(AU)来选择“验证”或“可疑”选项。如果选择后者,则可以向授权用户(AU)或关联到AU的实体提供关联到签名文件和/或其UC的内容,诸如文件的压缩或扫描,其中检查是否可能发生了对文件的篡改,诸如添加“逗号”、数字等。值得注意的是,诸如“逗号”的信息的添加可能导致创建不同的散列值,这导致认证过程中的错误。
在QR代码类型唯一代码(UC)的情况下(其中包含在这种QR代码中的消息被压缩到QR代码中),可以提取并解压缩该压缩,以显示消息。
在某些情况下,软拷贝可以存储在网络中,例如,存储在存储与EV有关的数据/信息的专用服务器上。例如,软拷贝可能存储在关联到可能已发生了可疑欺诈的EV的URL处。在原始签名文件已经由用户或自动上传到其URL的情况下,可以转到先前签名文件的软拷贝。
与存储在网络上的文件的软拷贝有关的可疑篡改的签名文件(例如,合法契约)的认证可以如下执行。
在可能的第一步骤中,可以执行可疑文件的OCR,并且可以导出基于OCR的散列函数。然后,可以显示并匹配这两个消息的散列(现在可疑文件和存储在服务器中的软拷贝的散列),这可能是自动的。比较可以提供并显示百分比匹配分数,该分数可能例如通过以红色突出显示不一致/差异来显示它们。还可能要求请求逐个地检查不一致/差异,以确认或将各个突出显示的差异标记为无效。并且在最后可能的步骤中,可以显示认证的总结和结果。
在另一示例中(可能与前者可组合或独立),可以从签名提取信息来确认有效性。在第一步骤中,可以扫描并识别压印的唯一代码(UC),例如,可以由QR代码扫描仪扫描QR代码类型UC。在一个示例中,可以从扫描提取指向WEB服务器/云的链接,在该WEB服务器/云中,可以根据任何可用的限制来访问关联到UC的信息。
在更多信息被编码到诸如QR代码类型UC的UC中的情况下,可以执行进一步的查询。诸如QR代码的UC可以包含用户信息、URL(例如https://lynx.io/W5h67r)、未加密的消息(例如“读取消息遵循这些步骤:...”)、文件散列值、压缩的消息、公钥、数字签名(等等)。
在某些情况下,可以一次应用多于一种的用于符合签名文件的真实性的方法。
除了上述示例性方面和实施方式之外,通过参考附图和研究以下详细描述,其他方面和实施方式将变得显而易见。
附图说明
参考的附图中例示了示例性实施方式。期望的是,本文公开的实施方式和附图应被认为是说明性的,而不是限制性的。然而,当结合附图阅读时,通过参考以下详细描述,可以最好地理解本发明的组织和操作方法、以及其目的、特征和优点,附图中:
图1A示意性地示出了本发明的签名装置(SD)的实施方式,该SD以压印/签名状态放置在要根据本发明的各种方法签名的表面上,诸如纸质文件的面上;
图1B示意性地示出了总体类似于图1A中的签名装置实施方式,该签名装置实施方式从表面移除,这揭示了被印刷/压印在表面上并且保持附着于表面的可能类型的特定的唯一代码(UC);
图2A和图2B分别示意性地例示了大体类似于图1中的签名装置(SD)实施方式的透视顶视图和底视图;
图3示意性地示出了包括在本发明的方法的实施方式中的可能的步骤,该方法可能利用大体类似于图1和图2中的签名装置(SD)的签名装置,并且例示了关联到由SD应用的唯一代码(UC)的URL的可能形成。
图4示意性地例示了根据本发明的至少某些实施方式的为形成唯一代码而采取的可能的一系列动作;
图5A至图5E示意性地示出了根据本发明至少某些实施方式的唯一代码(UC)和/或关联到该UC的数据或信息;
图6示意性地例示了包括在本发明的方法的实施方式中的可能步骤、或者由本发明的至少某些签名装置实施方式执行的所谓的签名动作的远程批准;以及
图7A至图7D示意性地例示了可用于理解本发明的各种实施方式的流程图。
应当理解,为了说明的简单和清楚起见,附图所示的元件不一定按比例绘制。例如,为了清楚起见,一些元件的尺寸可能相对于其他元件被放大。进一步地,在认为适当的情况下,附图标记可以在图中重复,以指示相似的元件。
具体实施方式
首先参见图1A和图1B,它们例示了本发明的签名装置(SD)10的实施方式。在本发明的一个方面,签名装置(SD)10可以用于对物理文件(诸如所例示的文件12)进行签名。这里,例示了“橡皮图章”状构造的签名装置(SD),该SD在文件上形成/盖印唯一代码(UC)14。
另外参见图2A和图2B,它们分别例示了签名装置(SD)10的一个可能实施方式的透视顶视图和底视图。该示例中的SD 10具有识别器16,这里是可能的生物特征识别器,该识别器被配置为检测试图操纵SD的用户的生物特征。
在该示例中,识别器16可以是指纹识别器。在第一预备步骤中,可以引导/要求对使用所例示签名装置(SD)签名文件感兴趣的用户将用于识别目的数字放置在识别器16上,以便被识别。在其它实施方式(未示出)中,识别器可以被配置为识别其它类型的生物特征,诸如声音、视网膜、虹膜(等等)。
在所例示的示例中,签名装置(SD)10被示出为在其下侧包括盖印装置140,该装置被配置为在被签名的文件上形成唯一代码(UC)14。该示例中的盖印装置140包括若干标记(这里是五个标记)141-145。
该示例中的各个标记具有向下逐渐变细到脊170的构造,该构造被配置为在SD用于形成唯一代码(UC)时形成标记,这里是相对短的线段标记。在一个示例中,至少某些签名装置(SD)实施方式可以被布置为通过例如在应用UC之前浸入油墨中来形成在正常条件(例如,正常“日光”条件)下为“可见”类型的标记,在该可选示例中,标记的脊承载油墨,该油墨转而被传送到SD被压在上面的表面。
某些签名装置(SD)实施方式可以被布置为形成唯一代码(诸如UC14或UC 100),该唯一代码形成在正常条件(例如正常“日光”条件)下为“不可见”类型的标记,而不是“可见”类型的标记或除了“可见”类型的标记之外。这种“不可见”类型标记可以利用发光形成,例如通过利用荧光物质形成,并且当与“可见”类型标记结合时,可以通过例如掺杂、选择性分布(等等)布置在“可见”类型标记内。“不可见”和“可见”标记的组合可以定义为胶体形式,其中“不可见”标记可能悬浮在整个“可见”标记中。
返回参见图1B,唯一代码(UC)14中的短标记17可以由与盖印装置140的脊大体相似的装置形成。
在本发明的各种实施方式中,至少某些SD实施方式可以设置有基于本地照相机的扫描仪(未图示),该扫描仪可以集成到SD中,以使其比诸如智能电话的外部相机/扫描仪装置更自主、独立且安全。该照相机/扫描仪可以用于在文件签名之前和/或签名之后扫描文件,例如用于认证目的,本文可以讨论其中的一些。
在至少某些实施方式中,诸如装置10的签名装置(SD)可以被配置为与一个或多个授权用户(AU)一起操作;并且试图操纵SD的某个用户是授权用户的识别可以包括图7A所示的识别过程200。
在预备步骤201中执行的肯定识别(即操纵签名装置(SD)的用户是授权用户)可以触发步骤202,该步骤收集信息,该信息随后可以在后续步骤203中用于创建将由SD盖印的唯一代码(UC)。在步骤201中执行的识别可以通过用户将他的手指放在识别器16上来执行。
这种信息可以包括:关联到所识别的授权用户(AU)的ID号、日期、位置以及可能从例如所识别的授权用户(AU)的移动装置收集的额外比特的信息。
在实施方式中,当由某个授权用户使用时,将由签名装置(SD)盖印的唯一代码(UC)的生成可以包括导出UC的形状/结构,该形状/结构表示至少一些收集的AU信息。例如,可以对所有、大部分或至少一些收集的信息应用函数,这导致可以由UC的形状/结构表示的特定“分数”。
在所示的示例中,在另外的步骤204中,可以通过改变标记141-145的位置来形成唯一代码(UC)的所得形状/结构,以便形成表示所计算的“分数”的所谓的“标记组合”。在该示例中,签名装置(SD)可以包括一个或多个内部致动器(未示出),这些致动器用于改变标记的位置,以便形成唯一代码(UC)的所需结构。
除了形成唯一代码(UC)之外,在步骤205中,还可以形成其中可以存储与UC有关的信息的唯一URL。该URL可以由与签名装置(SD)通信和/或协作的服务器分配,或者由签名装置(SD)自身(例如,由在SD上运行的处理器)分配。
各种签名装置(SD)实施方式(未示出)可以具有不同的机械或其他形式,并且可以在步骤204中被配置为形成与图1B和图2B所示的不同形状/形式的唯一代码(UC)。例如,至少某些签名装置(SD)实施方式可以被配置为形成诸如QR代码类型的各种类型的唯一代码(UC)。
例如,本发明的至少某些实施方式的手持式签名装置(SD)可以实施用于在例如要签名的文件上应用/压印唯一代码(UC)的代码(可能的QR代码)生成装置(例如打印装置,诸如喷墨打印机)。这种在将要签名的表面上应用UC可以包括首先将SD放置在表面上,然后沿着该表面向旁边拖动SD来应用UC。
至少某些签名装置(SD)实施方式可以被配置为“离线”操作,在该操作期间,可以不存在与诸如互连网的外部环境的通信。在这种“离线”延伸期间,这种签名装置(SD)实施方式可以用于执行一个或多个签名操作。如果例如各个签名操作与以下中的至少一个有关,则各个签名操作可以被表征为不同的签名事件(EV):不同的授权用户(AU)、签名发生的不同时间点、签名的不同文件(等等)。
在某些实施方式中,与不同签署事件(EV)有关的信息可存储在签名装置(SD)上,直到外部通信可用和/或恢复的时间为止,由此可上传到被设计为与签名装置(SD)协作的服务器,可能是专用服务器。
参见图3,该图示意性地例示了从签名装置(SD)10到服务器20(可能是云服务器)的这种上传过程,在该服务器中,不同的签名事件(EV)可以各自存储在专用URL下,该URL在这里被标记为用于“n”个签名事件(EV)的URL(l)到(n),这些签名事件在其“离线”延伸期间被执行并且然后被存储在签名装置(SD)上。
参见图4,该图例示了生成将由至少某些实施方式的签名装置(SD)盖印/压印的唯一代码(UC)的一个可能示例。从图的顶侧开始,例示了收集在形成唯一代码(UC)时要考虑的信息的第一可能步骤101。
在该可选示例中,所收集的信息包括:当前日期(这里是2017年11月6日);尝试使用SD的用户的个人ID;表示可能由操纵SD的用户录入的将要执行的签名事件(EV)的数字;以及正在使用的SD的序列号(等等)。
这些信息在随后的步骤102中可以被传送到“生成器”32,该生成器被配置为利用输入的信息值来形成“输出”34。生成器32可以实施用于安全信息/通信的各种技术,以便形成输出34,诸如密码技术和/或密码散列函数(等等)。例如,可由“生成器”32实施的技术可包括以下中的至少一个:Rabin密码系统、SHA-256算法、SHA-512散列函数(等等)。在形成唯一代码(UC)的这种过程期间,可以利用/使用诸如私钥的密钥。
该示例中的输出34包括若干个“标签”的“消息”,标签在这里包括数字和字母,并且嵌入在“消息”中的内容(例如,“消息”中的“标签”的组和/或组合)可以用于确定将由SD例如在将要执行的签名事件(EV)(这里是EV 00013)中使用的唯一代码(UC)。
所示的示例例示了从“消息”形成若干数值(这里是五个这种值),这些数值在这里指示为X1到X5。值X1至X5中的每一个可被归一化,以落入预定范围内,这里可选地为“0”至“315”之间的范围。输出34的“消息”到X1至X5的值的转换由通向右手侧“输出”34的双向箭头例示,X1至X5中的每一个的值在预定范围内的其相应位置中例示。
在至少某些实施方式中,签名装置(SD)10可以被配置为推进其标记141至145中的每一个根据值X1至X5的相对位置,例如具有以下值:X1影响标记141的位置;X2影响标记142的位置;X3影响标记143的位置;X4影响标记144的位置;并且X5影响标记145的位置。然后,签名装置(SD)可以将标记的相应到达位置用于签名动作中,以形成唯一代码(UC)。
所例示的用于导出UC 14的过程的可选示例,与所讨论的其形成的步骤一起,表示可能更适合于可能需要用于分发UC的主要内部受控方法的组织的UC类型。在非约束性示例中,在诸如政府机关(例如,海关部门)的组织中的某些情况下,可能优选这种UC类型,在这些组织中,可以强制执行签名认证的内部标准。
更多开放类型UC类型可以包括例如QR代码类型UC。参见图5A和图5D,将根据本发明的至少某些实施方式,与可以被采取来创建(图5A和图5B)并读取(图5C和图5D)嵌入在这种UC内的信息的一系列可能步骤一起讨论这种QR代码类型唯一码(UC)100。
在图5A中,例示了形成“加密数据”的第一步骤1001,该步骤在这里包括取得文件的一部分的签名文件的“OCR数据”(例如使用在授权用户的移动装置上运行的APP),然后使用“私钥”来形成“加密数据”。步骤1001可以至少部分地在例如在授权用户(AU)的移动装置(等等)上运行的专用应用程序(APP)上执行。
在可能的第二步骤1002中,可以例示要嵌入诸如UC 100的UC内的数据的示例。嵌入UC 100内的第一组数据36可以通过压缩在前一步骤中创建的“加密数据”来形成。可以用于打开在此压缩的“加密消息”的“公钥”可以作为数据38嵌入UC 100内。可以嵌入UC的额外可能信息可以包括“消息”和“链接"。
该“消息”可以例如解释如何访问UC 100内的数据(诸如转到...下载“APP”...(等等))。该“链接”可以是到专用服务器上的位置,在该位置处可以存储关联到UC的数据。在某些实施方式中,步骤1001和1002可以在对签名文件的至少一部分成像之后由专用APP自动执行,这导致准备好例如盖印在签名文件上的输出UC(诸如UC 100)。
在某些实施方式中,步骤1001、1002可以以各种方式执行,诸如在基于云的应用中执行,然后例如传送到SD以便签名,或者也可能在被设计为盖印UC的SD上本地执行。
参见图5C和图5D,它们例示了读取嵌入在诸如UC 100的UC内的数据的可能过程。在第一可能步骤1003中,可以识别嵌入在UC 100内的数据,以导出编码数据,该编码数据在这里是包括零和一的所例示二进制数据。在该示例中,用于读取UC 100的APP可以识别诸如UC的区域40和42内的数据的一些数据,作为例如解释在哪里下载用于读取UC的专用APP的消息以及到可以存储关联到UC的数据的位置的链接。
还可以识别嵌入在区域38内的公钥的存在,并且例如包括在区域40内的文本可以引导用户如何解密嵌入在区域36内的加密数据。在一些实施方式中,可以仅在执行区域42中的数据提供的链接处的“登录”之后才允许访问公钥,以便辅助读取UC 100。
因此,唯一代码(UC)100可以在不同的区域内包括可以嵌入其中的编码数据。在图5B和图5C所例示的示例中,为了简单起见,将这种不同的区域例示为不同的相邻矩形区域,然而,在诸如UC 100的唯一代码中嵌入信息可以遍及UC,诸如在UC的分散区域中(等)。
根据至少某些实施方式,可以将其中可存储与UC有关的数据/信息的链接(URL)分类为“自由访问”或“受限”。参见图5C,例示了这种类别,其中,所谓的“自由访问”链接(URL)可以允许显示位于其中的信息(可能是公开信息),而不需要任何密码等(如该图的左手侧所例示)。所谓的“受限”链接(如该图的右手侧所例示)可能需要来自到达该链接的用户的“录入”动作。该“录入”动作可以包括执行登录过程或创建帐户(在例如没有先前存在的帐户可用于到达这种链接的用户时)。在“录入”之后,用户可以获得对链接内信息的完全或部分访问,或者可以拒绝访问。
另外参见图7B,将例证例示了在UC 100内解码/导出信息的可能步骤的流程图。在第一可能步骤301中,可以将公共QR代码读取器或扫描仪用于读取UC 100。嵌入UC 100内的信息中的至少一些(如参见图5所例示的)可以被配置为可由至少某些公共QR代码扫描仪读取,由此可在步骤302中呈现。这种信息可以包括限定其中可以存储关联到UC 100的数据的URL的区域42。
因此,可以由公共扫描仪读取并且在步骤303中呈现的额外可能的信息可以嵌入在例如区域40内,并且可以包括关于在哪里下载能够读取嵌入在唯一代码(UC)100内的额外信息的专用QR代码读取器的指示(诸如消息),否则该信息可以保持不被暴露或被理解。例如,该消息可以读取“嗨,完全读取代码下载...”。如前所述,UC的区域(诸如区域40)可以不必是所示的矩形形式,而是可以扩展为散布在UC(或类似结构)内的周围。
因此,区域36可以包括最初由UC 100签名的文件的真实内容(或其一部分)的压缩,并且在某个区域中,还可以嵌入文件的散列或文件的一部分的散列。在至少某些情况下,可以通过在将唯一代码(UC)100应用于文件之前扫描要签名的文件来形成压缩和/或散列。
在“不可见”标记(在正常条件下,例如“日光”条件下)可能已经用于在“原始”签名文件上形成唯一代码(UC)的至少一部分的实施方式中,扫描这种“原始”文件可以被布置成基本上忽略(例如,不拾取)这种“不可见”标记。这可以辅助例如避免这种标记对“原始”文件的内容的阻挡和/或干扰。
在某些情况下,扫描作为和/或包括“不可见”类型标记(例如,荧光油墨)的唯一代码(UC)可以由被布置为拾取在UC中使用的这种“不可见”物质的扫描仪来执行。
在某些情况下,想要用起初包括“不可见”标记的已知的UC来验证先前签名的文件的用户或实体,可以在被设计为调用“不可见”物质的外观的适当照明条件下通过目视这种UC来可视地检查。没有这种“不可见”标记可以暗示着可能伪造UC和/或承载这种UC的文件内的内容。
一旦使用专用QR代码读取器和/或可能从在区域42内揭示的URL下载的专用应用程序,则在步骤304中将原始签名文件的压缩解压缩以提供对该文件的访问是可能的。这种专用应用程序可以是在移动装置上运行的移动应用程序。在步骤305中,专用应用程序/读取器也可以揭示原始签名文件的散列。
查看或访问最初由UC 100签名的实际文件可以提供用于在承载UC100的当前文件的内容与最初签名的原始文件之间进行比较的手段。这种比较可以允许验证最初签名的文件在其最初签名与其当前检查之间流逝的时间内未被改变或篡改。
在实施方式中,在初始步骤306中,通过扫描当前文件、将OCR应用于扫描、然后在后续步骤307中将散列函数应用于OCR扫描,可以执行原始已签名文件与当前检查的已签名文件之间的比较,以便可能执行当前检查文件的散列与对原始签名文件执行的散列之间的比较308。
如果散列不匹配,则可能出现对当前文件的真实性的怀疑。例如,原始签名文件可以是声明一百万美元的总和的合法合同,并且自从文件被原始签名以来对文件的篡改可以包括将该总和变为所指示的一千万美元。因此,作为所讨论的合同的基础的值的这种改变可以通过在当前文件和原始文件的散列值之间进行比较来呈现。
在某些情况下,嵌入UC 100的区域36中的签名文件的压缩可以仅包括签名文件的一部分,而嵌入UC 100的区域之一中的散列可以对文件的全部内容执行。例如,签名的文件可以包括十页,并且形成包括所有这十页的信息的压缩并且将其嵌入标准大小的QR代码类型UC的区域36中可能是不切实际的,这是由于在区域36内没有足够的空间来容纳这种大信息的压缩。另一方面,十页的散列实质上导致了可以容易地放置在标准大小的QR代码的区域内的一“行”信息。
由于由压缩和散列提供的双重安全性,本发明的至少某些实施方式的一个方面提高了对由UC签名的检查文件的真实性的确定性。例如,如果单独使用散列,则一方面通过篡改文件中的某些信息(诸如将一百万变为一千万)并且然后改变文件的不同部分(可能通过反复试验)以达到看起来类似于原始未篡改文件的散列的结果散列,可能出现文件的欺诈的可能性。
参见图7D,该图例示了在已经在其上盖印了给定UC的“原始内容”与承载这种给定UC的“当前内容”之间推断出尝试匹配(例如,如上所述的那些)之后可以采取的可能步骤。在这种“原始”与“当前”内容之间的自动比较/认证可以导致例如这些内容之间的肯定匹配或者在这些内容之间的差异的识别,例如在“原始”和“当前”内容的散列之间的差异的识别。
在这种自动验证/认证失败的情况下(由图7D上侧的“否”指示),可以引导试图进行这种验证的用户,以执行导致这种否定结果的差异的手动检查。在该可选示例中,通过使要认证的“当前”内容和“原始”内容呈现在分屏上,可以向用户提供这两个内容。然后,可以将用户引导到内容内的不匹配区域,以便手动检查两个内容之间的差异。
如果在这种检查期间,用户确定某一识别的差异是错误的并由此是“错误警报”(例如,由于对内容进行的OCR中的错误),则他/她可以选择纠正/覆盖这个差异,然后可以被引导到可能的另一差异(如图7D中标记的“下一个”矩形所指示的),直到导致在前一自动验证中失败的所有差异都被检查为止。
如果发现所有的差异都是“错误警报”,则这种手动检查可以导致肯定的手动认证,该手动认证然后可以覆盖在自动过程期间进行的前一个否定结果。另一方面,如果手动验证过程达到相同的前一否定结果,则双重验证(首先自动,然后手动)可以更坚定地将“当前”检查的内容确定为非真实。内容的真实“原始”副本可以存储在例如关联到UC的URL中。
参见图6,该图示意性地例示了在远程签名过程中使用至少某些签名装置(SD)实施方式10。还参见的图7C提供了描绘在这种远程认证期间可以采取的可能步骤的流程图。在这种远程签名过程中,授权用户30可以位于签名装置(SD)实际所处的远程位置,并且可以进行远程识别和确认过程,以便授权由SD执行签名。
在第一个可能的步骤401中,可以将要签名的文件或文件页面120的照片或扫描发送给远程授权用户30。在后续的步骤402中,远程用户可以接收文件的扫描数据,并可能在运行在诸如移动电话的装置上的专用应用程序上访问它。
然后,在步骤403中,远程用户可以通过可能将他的指纹应用于由应用程序运行的指纹扫描仪来读取并确认用于远程签名的文件。这可以导致向位于当前要签署的文件的位置的本地用户发送安全确认404。在后续的步骤405中,可以由本地用户执行文件120的签名,该本地用户辅助远程授权用户30授权执行签名。
在本申请的说明书和权利要求中,动词“包括”、“包含”和“具有”及其词形变化中的每个用于指示动词的宾语不是必须为动词的主语的构件、部件、元件或零件全部清单。
此外,虽然已经在附图和前面描述中详细例示并描述了本申请,但这种例示和描述被认为是图示或示例性的,且是非限制性的;由此,技术不限于所公开的实施方式。本领域技术人员在实践所要求保护的技术时可以从附图、技术方案以及所附权利要求的研究理解并实施对所公开实施方式的变更。
在权利要求中,词语“包括”不排除其他元件或步骤,并且不定冠词“一”或“一个”不排除多个。单个处理器或其他单元可以满足在权利要求中列举的若干项的功能。在彼此不同的从属权利要求中列举特定措施的简单事实不指示无法有利地使用这些措施的组合。
如果术语、特征、数值或范围等在这里结合诸如“大约、接近于、基本上、大体、至少”等的术语引用,则本技术还被理解为包括这种确切术语、特征、数值或范围等。换言之,“大约3”也应包括“3”,或者“基本上垂直”也应包括“垂直”。权利要求中的任意附图标记不应被解释为限制范围。
虽然已经在一定特定程度上描述了本实施方式,但是应当理解,在不背离如下文要求保护的本发明的范围的情况下,可以进行各种变更和修改。

Claims (37)

1.一种用于对文件进行签名的签名装置(SD),所述SD用于在所述文件上应用唯一代码(UC),并且所述UC在逻辑上关联到位于URL中的数据/信息,所述URL关联到所述UC。
2.根据权利要求1所述的签名装置(SD),其中,所述文件是物理纸质文件。
3.根据权利要求2所述的签名装置(SD),所述签名装置是手持式装置。
4.根据权利要求3所述的签名装置(SD),其中,所述唯一代码(UC)是能够进一步通过数字签名保护或实施的电子签名。
5.根据权利要求4所述的签名装置(SD),其中,所述URL指向位于基于云的网页上的文件和/或信息。
6.根据权利要求5所述的签名装置(SD),其中,对所述URL中的数据/信息中的至少一些的访问受到限制。
7.根据权利要求6所述的签名装置(SD),其中,应用所述唯一代码(UC)通常通过应用于所述文件的压印和/或编码动作来进行。
8.根据权利要求1所述的签名装置(SD),所述签名装置被配置为允许仅对所述SD的授权用户(AU)形成唯一代码(UC)。
9.根据权利要求8所述的签名装置(SD),所述签名装置被配置为执行识别过程,以确定操纵所述SD的人是所述SD的所述授权用户(AU)。
10.根据权利要求9所述的签名装置(SD),其中,所述识别过程是生物特征识别过程。
11.根据权利要求10所述的签名装置(SD),其中,所述生物特征识别过程是以下中的至少一个:语音分析、视网膜或虹膜分析、面部分析、指纹。
12.根据权利要求11所述的签名装置(SD),其中,所述识别过程在与所述SD通信的装置上执行。
13.根据权利要求11所述的签名装置(SD),其中,所述识别过程在所述SD上执行。
14.根据权利要求11所述的签名装置(SD),其中,所述授权用户(AU)位于与所述SD不同的位置。
15.根据权利要求1所述的签名装置(SD),其中,所述唯一代码(UC)的至少一部分在所述文件上的所述应用利用在正常条件、例如正常日光条件下的可见标记。
16.根据权利要求1所述的签名装置(SD),其中,所述唯一代码(UC)的至少一部分在所述文件上的所述应用利用在正常条件、例如正常日光条件下的不可见标记。
17.一种对文件进行签名的方法,该方法包括以下步骤:
提供签名装置(SD);
使用所述SD来在所述文件上应用唯一代码(UC);以及
形成在逻辑上关联到所述UC的数据/信息所位于的URL。
18.根据权利要求17所述的方法,包括收集信息的步骤,并且所述唯一代码(UC)由所收集的信息中的至少一些构成和/或包括所收集的信息中的至少一些。
19.根据权利要求18所述的方法,其中,仅由所述SD的授权用户(AU)应用所述唯一代码(UC)。
20.根据权利要求19所述的方法,其中,所收集的信息是以下各项中的至少一项:所述AU的和/或关联到所述AU的装置的GPS位置、WIFI、WIFI位置、载体、载体位置、IMEI、电子邮件。
21.根据权利要求20所述的方法,其中,所收集的信息由所述签名装置(SD)存储在包括在所述SD中的微处理器和/或存储器上。
22.根据权利要求21所述的方法,其中,所述唯一代码(UC)包括被签名的所述文件的至少一部分的信息。
23.根据权利要求22所述的方法,其中,所述文件的至少一部分的信息是所述文件的至少一部分的压缩图像和/或所述文件的至少一部分的散列。
24.根据权利要求23所述的方法,其中,所述唯一代码(UC)通过密码技术和/或密码散列函数来形成。
25.根据权利要求17所述的方法,其中,所述URL是随机形成的。
26.根据权利要求17所述的方法,其中,所述签名装置(SD)被配置为用于不同的签名事件(EV),并且在每个签名事件(EV)中,所述SD能够形成一个或多个唯一代码(UC),并且某个EV的所有唯一代码(UC)是相同的。
27.根据权利要求26所述的方法,其中,不同签名事件(EV)的唯一代码(UC)是不同的。
28.根据权利要求27所述的方法,其中,每个签名事件(EV)具有一个URL。
29.根据权利要求17所述的方法,所述方法被配置为用于离线操作模式中,在该离线操作模式中,与所述签名装置(SD)的操作有关的信息被本地存储在所述SD上。
30.根据权利要求29所述的方法,所述方法被配置为还用于线操作模式中,在该在线操作模式中,所述SD包括与外部装置/器件的通信,并且在其离线操作模式期间存储在所述SD上的所述信息中的至少一些被配置为在所述在线操作模式期间上传到所述外部装置/器件。
31.根据权利要求30所述的方法,其中,所述外部装置/器件包括互联网。
32.根据权利要求17所述的方法,所述方法被配置为用于由所述SD的远离所述SD所处的位置定位的授权用户(AU)进行的远程签名过程。
33.根据权利要求32所述的方法,其中,所述远程签名过程包括向所述授权用户(AU)发送待签名的所述文件的至少一个图像。
34.根据权利要求33所述的方法,其中,所述远程签名过程包括能够通过生物特征识别来识别所述授权用户(AU)。
35.根据权利要求34所述的方法,其中,所述识别在关联到所述SD的专用软件上执行。
36.根据权利要求17所述的方法,其中,所述唯一代码(UC)的至少一部分在所述文件上的应用利用在正常条件、例如正常日光条件下的可见标记。
37.根据权利要求17所述的方法,其中,所述唯一代码(UC)的至少一部分在所述文件上的应用利用在正常条件、例如正常日光条件下的不可见标记。
CN201980011959.6A 2018-02-07 2019-01-20 签名方法、系统和/或装置 Pending CN111712831A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862627207P 2018-02-07 2018-02-07
US62/627207 2018-02-07
PCT/IB2019/050466 WO2019155309A2 (en) 2018-02-07 2019-01-20 Signing method system and/or device

Publications (1)

Publication Number Publication Date
CN111712831A true CN111712831A (zh) 2020-09-25

Family

ID=67548640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980011959.6A Pending CN111712831A (zh) 2018-02-07 2019-01-20 签名方法、系统和/或装置

Country Status (7)

Country Link
US (1) US11038696B2 (zh)
EP (1) EP3750101A4 (zh)
JP (2) JP2021514493A (zh)
CN (1) CN111712831A (zh)
IL (1) IL276175B2 (zh)
UA (1) UA127687C2 (zh)
WO (1) WO2019155309A2 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020114597A1 (en) * 2018-12-06 2020-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Technique for cryptographic document protection and verification

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138382A1 (en) * 2003-12-22 2005-06-23 Ingeo Systems, Llc Method and process for creating an electronically signed document
US20060117182A1 (en) * 2004-11-30 2006-06-01 Wolff Gregory J Document authentication combining digital signature verification and visual comparison
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
CN101124766A (zh) * 2003-12-22 2008-02-13 英高系统有限公司 创建电子签名的文档的方法
US20090119219A1 (en) * 2007-11-02 2009-05-07 Gerrit Bleumer Franking method and mail transport system with central postage accounting
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20120123822A1 (en) * 2010-11-17 2012-05-17 Projectioneering, LLC Computerized complex system event assessment, projection and control
CN105074721A (zh) * 2012-10-15 2015-11-18 依兰蒂思研究室有限责任公司 使用具有附加验证的模拟数字签名签署电子文档的方法
US20170264608A1 (en) * 2016-03-09 2017-09-14 Qualcomm Incorporated Visual biometric authentication supplemented with a time-based secondary authentication factor
CN107209821A (zh) * 2014-08-18 2017-09-26 巴拉兹·奇克 用于对电子文件进行数字签名的方法以及认证方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3801183A (en) 1973-06-01 1974-04-02 Minnesota Mining & Mfg Retro-reflective film
JPH04294167A (ja) * 1991-03-25 1992-10-19 Cosmo Eitei:Kk タイムスタンプ装置
US5222138A (en) 1992-08-06 1993-06-22 Balabon Sam D Remote signature rendering system & apparatus
JP2003029629A (ja) * 2001-07-17 2003-01-31 Dainippon Printing Co Ltd 紙媒体文書への署名装置、紙媒体文書上の署名の検証装置
JP2004348706A (ja) * 2003-04-30 2004-12-09 Canon Inc 情報処理装置及び情報処理方法ならびに記憶媒体、プログラム
JP2005119109A (ja) * 2003-10-16 2005-05-12 Birukon Kk 押印装置および配達物引受処理装置
US7707642B1 (en) * 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
JP2006245949A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 画像形成装置
JP2008046843A (ja) * 2006-08-15 2008-02-28 Nomura Research Institute Ltd 認証機能付き印鑑
CN101827183A (zh) * 2009-03-02 2010-09-08 唐善科 远程票据签字机
WO2011005869A2 (en) * 2009-07-07 2011-01-13 Entrust & Title Ltd., A Bvi Corporation Method and system for generating and using biometrically secured embedded tokens in documents
EP2580705B1 (en) * 2010-06-11 2018-08-08 DocuSign, Inc. Web-based electronically signed documents
US20120124372A1 (en) 2010-10-13 2012-05-17 Akamai Technologies, Inc. Protecting Websites and Website Users By Obscuring URLs
EP2697785A1 (en) * 2011-04-13 2014-02-19 Verisign, Inc. Authentic barcodes using digital signatures
AT512930B1 (de) * 2012-06-27 2013-12-15 Colop Stempelerzeugung Skopek Elektronisches Druckgerät in der Art eines Handstempels
EP3243174A1 (en) * 2015-01-06 2017-11-15 Ecrebo Limited Generation and delivery of digital receipts based on user preferences and transaction related data
WO2016181539A1 (ja) * 2015-05-13 2016-11-17 株式会社Leonis&Co. 端末装置、電子印章およびプログラム
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10300725B2 (en) * 2016-07-05 2019-05-28 Charles Bishop Tally stamp devices, systems, and methods

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US20050138382A1 (en) * 2003-12-22 2005-06-23 Ingeo Systems, Llc Method and process for creating an electronically signed document
CN101124766A (zh) * 2003-12-22 2008-02-13 英高系统有限公司 创建电子签名的文档的方法
US20060117182A1 (en) * 2004-11-30 2006-06-01 Wolff Gregory J Document authentication combining digital signature verification and visual comparison
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
US20090119219A1 (en) * 2007-11-02 2009-05-07 Gerrit Bleumer Franking method and mail transport system with central postage accounting
US20120123822A1 (en) * 2010-11-17 2012-05-17 Projectioneering, LLC Computerized complex system event assessment, projection and control
CN105074721A (zh) * 2012-10-15 2015-11-18 依兰蒂思研究室有限责任公司 使用具有附加验证的模拟数字签名签署电子文档的方法
CN107209821A (zh) * 2014-08-18 2017-09-26 巴拉兹·奇克 用于对电子文件进行数字签名的方法以及认证方法
US20170264608A1 (en) * 2016-03-09 2017-09-14 Qualcomm Incorporated Visual biometric authentication supplemented with a time-based secondary authentication factor

Also Published As

Publication number Publication date
UA127687C2 (uk) 2023-11-29
IL276175A (en) 2020-09-30
WO2019155309A2 (en) 2019-08-15
IL276175B2 (en) 2023-07-01
IL276175B1 (en) 2023-03-01
JP2024038205A (ja) 2024-03-19
WO2019155309A3 (en) 2019-10-03
RU2020128116A (ru) 2022-03-09
JP2021514493A (ja) 2021-06-10
EP3750101A2 (en) 2020-12-16
US11038696B2 (en) 2021-06-15
EP3750101A4 (en) 2021-10-06
US20210006411A1 (en) 2021-01-07

Similar Documents

Publication Publication Date Title
US9946865B2 (en) Document authentication based on expected wear
US9396383B2 (en) System, method and computer program for verifying a signatory of a document
EP3417392B1 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
US8479007B2 (en) Document creation and authentication system
US20190005268A1 (en) Universal original document validation platform
WO2014098136A1 (ja) 情報コード、情報コード生成方法、情報コード読取装置、及び情報コード利用システム
US10249015B2 (en) System and method for digitally watermarking digital facial portraits
KR20200096136A (ko) 인증 방법, 서버 및 전자 신분 디바이스
JP6201706B2 (ja) 情報コード利用システム
TWI402769B (zh) 可變印章式印鑑系統,印鑑核對系統,印鑑核對方法及印鑑核對程式
JP2024038205A (ja) 署名方法、システム、及び/又はデバイス
JP5659505B2 (ja) 真贋判定装置及び真贋判定方法
KR102256922B1 (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
US10007844B2 (en) System and method for digitally watermarking digital facial portraits
RU2787577C2 (ru) Подписывающее устройство и способ подписания
EP3671503B1 (en) Graphometric document signing method and system
KR102564395B1 (ko) 전자 문서 인증 및 저장 방법
WO2017058093A1 (en) Identification method and system
US20200050772A1 (en) Systems and methods for composite code generation for high security transactions and document tracking
OA18754A (en) Method, system, device and software programme product for the remote authorization of a user of digital services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200925

WD01 Invention patent application deemed withdrawn after publication