CN112840597A - 用于确认电子签名的装置、方法及其程序 - Google Patents
用于确认电子签名的装置、方法及其程序 Download PDFInfo
- Publication number
- CN112840597A CN112840597A CN201980067700.3A CN201980067700A CN112840597A CN 112840597 A CN112840597 A CN 112840597A CN 201980067700 A CN201980067700 A CN 201980067700A CN 112840597 A CN112840597 A CN 112840597A
- Authority
- CN
- China
- Prior art keywords
- signature
- electronic document
- dimensional code
- target data
- signer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明的目的在于使电子签名的使用变得容易。首先,设备(120)获取签名对象数据和签名(S501)。接下来,设备(120)通过公钥判定该签名是否是由公钥的持有者提供的,并且验证该签名(S502)。签名的验证也可以在能够从设备(120)访问的验证装置(未图示)中进行,将验证结果返回到设备(120)。在签名的验证成功的情况下,设备(120)将预先确定的印记覆盖在文档图像(201)上,并显示于设备(120)的显示画面(S503)。以这种方式,设备(120)的使用者可以在视觉上确认电子签名是由具有批准权限的人所给出。
Description
技术领域
本发明涉及用于确认电子签名的装置、方法及其程序,更详细地说,涉及主要用于确认针对纸质文件的电子签名的装置、方法及其程序。
背景技术
如公司内部决策用的审批书、与公司外的交易用的合同书那样,每天都在进行无数的制作某种文件、具有批准权限的人对其给予批准的行为。
发明内容
发明要解决的问题
但是,作为文件,纸质介质依然较多,希望电子化带来的效率化,本发明是为了解决这样的课题而完成的,其目的在于使电子签名的利用变得容易。
解决问题的技术手段
为了达成这样的目的,本发明的第1方式是一种用于对文件进行电子签名的方法,该方法的特征在于,包括以下步骤:用私钥对签名对象数据进行签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档;以及发送用二维码表示所述签名并将所述二维码配置在所述签名对象数据的所述区域中的电子文档。
另外,本发明的第2方式的特征在于,在第1方式中,所述签名对象数据在所述区域之外包含签名的日期或日期时间。
另外,本发明的第3方式的特征在于,在第1方式中,所述规定的颜色是0xFFFFFF或0xFBFBFB。
另外,本发明的第4方式的特征在于,在第1至第3的任一方式中,所述二维码除了表示所述签名之外还表示签名者ID。
另外,本发明的第5方式是一种用于使计算机执行用于对文件进行电子签名的方法的程序,所述程序的特征在于,所述方法包括以下步骤:用私钥对签名对象数据进行签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档;以及发送用二维码表示所述签名并将所述二维码配置在所述签名对象数据的所述区域中的电子文档。
另外,本发明的第6方式是一种用于对文件进行电子签名的装置,其特征在于,用私钥对签名对象数据进行签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档,发送用二维码表示所述签名并将所述签名配置在所述签名对象数据的所述区域中的电子文档。
另外,本发明的第7方式是一种用于确认对文件的电子签名的方法,其特征在于,包括以下步骤:接收电子文档,所述电子文档是在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示私钥对所述签名对象数据的签名并将所述二维码配置在所述区域内的电子文档;通过公钥验证所述签名;以及在所述验证成功的情况下,在所述区域上覆盖显示用于确认所述验证成功的视觉要素。
另外,本发明的第8方式的特征在于,在第7方式中,所述视觉要素与所述公钥的所有者相关联。
另外,本发明的第9方式的特征在于,在第8方式中,所述视觉要素是与所述公钥的所有者相关联的印记。
另外,本发明的第10方式的特征在于,在第7方式中,所述二维码除了表示所述签名之外还表示签名者ID。
另外,本发明的第11方式的特征在于,在第10方式中,所述签名者ID是所述公钥。
另外,本发明的第12方式的特征在于,在第11方式中,还包括以下步骤:根据所述公钥,参照公钥和可能成为签名者的人的对应关系,确认接收到的所述公钥的正当性。
另外,本发明的第13方式的特征在于,在第10方式中,所述签名者ID不是所述公钥,根据所述签名者ID,参照可能成为签名者的人的签名者ID与公钥的对应关系来获取所述公钥。
另外,本发明的第14方式的特征在于,在第11或第13方式中,还包括以下步骤:发送所述公钥的持有者的本人确认请求。
另外,本发明的第15方式是一种用于使计算机执行用于确认对文件的电子签名的方法的程序,其特征在于,所述方法包括以下步骤:接收电子文档,所述电子文档是在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示针对所述签名对象数据的私钥并将所述二维码配置在所述区域内的电子文档;通过公钥验证所述签名;以及在所述验证成功的情况下,在所述区域上覆盖显示用于确认所述验证成功的视觉要素。
另外,本发明的第16方式是一种用于确认对文件的电子签名的装置,其特征在于,接收在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示针对所述签名对象数据的私钥并配置在所述区域内的电子文档,通过公钥验证所述签名,在所述验证成功的情况下,在所述区域上覆盖显示用于确认所述验证成功的视觉要素。
另外,本发明的第17方式是一种用于确认对文件的电子签名的方法,其特征在于,包括以下步骤:接收电子文档,所述电子文档是在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示私钥对所述签名对象数据的签名并将所述二维码配置在所述区域内的电子文档;通过公钥验证所述签名;以及在所述验证成功的情况下,显示用于确认所述验证成功的视觉要素。
另外,本发明的第18方式的特征在于,所述验证包括判定由所述二维码表示的签名是否是对将接收到的所述电子文档的所述区域用所述规定的颜色填充后的电子文档的签名。
另外,本发明的第19方式是一种用于对应由第一签名者和第二签名者签名的文件进行电子签名的方法,其特征在于,包括以下步骤:从所述第一签名者使用的第一装置接收第一私钥对签名对象数据的第一签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某个第一区域和某个第二区域由规定的颜色填充后的电子文档;从所述第二签名者使用的第二装置接收第二私钥对所述签名对象数据的第二签名;以及生成已签名电子文档,其中,在所述签名对象数据的所述第一区域配置表示所述第一签名的二维码,在所述第二区域配置表示所述第二签名的二维码。
另外,本发明的第20方式是一种用于对应由第一签名者和第二签名者签名的文件进行电子签名的方法,其特征在于,包括以下步骤:从所述第一签名者使用的第一装置接收第一已签名电子文档,所述第一已签名电子文档在将所述文件电子化而得到的电子文档内的某个第一区域和某个第二区域由规定的颜色填充后的电子文档即签名对象数据的所述第一区域内配置有表示第一私钥对所述签名对象数据的第一签名的二维码;将所述第一已签名电子文档发送到所述第二签名者使用的第二装置;以及从所述第二装置接收已签名电子文档,所述已签名电子文档在所述第一已签名签名对象数据的所述第二区域内配置有表示第二私钥对所述第一已签名签名对象数据的第二签名的二维码。
发明的效果
根据本发明的一个方式,在用于确认电子签名的方法中,通过私钥对签名对象数据进行签名,该签名对象数据是将文件电子化而得到的电子文档内的某一个区域由规定的颜色填充后的电子文档,生成通过二维码表示该签名并将该二维码配置在该签名对象数据的该区域中的电子文档,由此能够容易地利用电子签名。
附图说明
图1是示出本发明的第1实施方式的电子签名装置的图。
图2是示意性示出本发明的第1实施方式的签名对象数据的图。
图3是示出本发明的第1实施方式的电子签名方法的流程的图。
图4是示出本发明的第1实施方式的在签名中使用二维码的示例的图。
图5是示出本发明的第1实施方式的电子签名的确认方法的流程的图。
图6是示出本发明的第2实施方式的电子签名方法的流程的图。
具体实施方式
以下,参照附图详细说明本发明的实施方式。
(第1实施方式)
图1示出了本发明的第1实施方式的电子签名装置。电子签名装置100具有拍摄元件等拍摄部101,将成为利用装置100的批准者的批准对象的文件110作为图像201进行电子化。例如,图像可以是一般的JPEG格式等。然后,根据需要,包含批准日等日期202、签名时的输入203等作为签名对象数据200(参照图2),进行电子签名。日期202也可以是日期时间,但以下为了简单,以日期来进行说明。
以下,以将文件110电子化为图像的例子为中心进行说明,但本发明一般可更广泛地适用于对将文件110电子化了的电子文档附加电子签名,除了各种格式的图像以外,例如还包含PDF格式的文件。能够应用本发明的电子文档可以是单页或多页。在以JPEG格式等的单页的图像拍摄了多页的文件110的情况下,在电子签名装置110中,也可以将它们转换为多页的电子文档。
电子签名装置100是除了具备拍摄部101之外还具备通信接口等通信部102、处理器、CPU等处理部103、以及包括存储器、硬盘等存储装置或存储介质的存储部104的计算机,并且可以通过执行规定的程序来实现本说明书中描述的处理。该程序可以包括一个或多个程序,并且可以记录在计算机可读存储介质上,以形成非暂时性程序产品。该程序可以存储在存储部104或装置100能够访问的存储装置或存储介质中,在处理部103中执行。电子签名装置100可以是智能手机、平板电脑等能够拍摄的移动终端。
设备120可以通过经由计算机网络与电子签名装置100直接或间接通信来接收已签名的文档图像,并且尽管未示出,但是设备120可以具有同样的硬件构成,并且可以不具有拍摄部。
图3示出了本发明的第1实施方式的电子签名方法的流程。首先,电子签名装置100拍摄作为签名对象的文件110并将其电子化为图像201(S301)。在文档图像201中根据需要添加日期202、注释203等,作为签名对象数据200,利用电子签名装置100或能够从电子签名装置100访问的存储介质或存储装置中存储的私钥进行签名(S302)。然后,电子签名装置100将签名附加到签名对象数据200,并将其发送到设备120(S303)。也可以以文件的拍摄或拍摄结果的保存为契机自动地进行签名、甚至是发送。有时将签名对象数据200以及附加在其上的签名统称为“验证对象数据”。
在文件110是合同书的情况下,从合同的第一当事人接收到验证对象数据的第二当事人,利用第二当事人的装置或能够从该装置访问的存储介质或存储装置中存储的私钥对签名对象数据200或验证对象数据进行签名,并发送给第一当事人。第二当事人有时在对第一当事人的签名进行后述的电子签名的确认后进行签名,并向第一当事人发送数据,有时在进行确认前进行签名。对于三方以上之间的合同也同样。
为了在接收到已签名的签名对象数据200的设备120中进行签名的验证,需要与签名中使用的私钥对应的公钥,可以将用于识别批准者的批准者ID作为签名对象数据200的一部分发送,或者除了签名对象数据200之外,还可以与签名对象数据200同时或在其前后发送该批准者ID。这里,在一例中,将公钥本身作为批准者ID。另外,对签名对象数据200的签名包含对签名对象数据200的哈希值的签名。
例如,在文件110是审批书的情况下,可以考虑向起草者使用的设备120发送附加了签名的签名对象数据200。也可以不直接发送给起草者等,而是在能够从公司内等一定范围的设备或满足一定条件的设备访问的数据库或区块链中存储签名对象数据以及对其的签名,设备120访问该数据库或区块链或从该数据库或区块链获得这些数据。对该数据库或区块链的访问不限于公司内等。
作为一例,对签名对象数据200附加签名可以通过在图像201内或其附近的某一位置配置表示该签名的QR码(注册商标)等二维码来进行。二维码的配置位置可以预先确定为右上、左上、左下、右下等,但也可以在文件110被拍摄后,在电子签名装置100的显示画面上显示用于决定二维码的配置位置的画面,由批准者进行指定。对于日期202、输入203等,也可以同样地确定图像201内或其附近的某一位置,并配置。更具体地说,可以考虑用白色或黑色清除图像201内侧的右上、左上、左下或右下的某一区域的像素,在该区域用黑色或白色显示日期202、输入203等,进而显示表示签名的二维码。在这种情况下,将通过用规定的颜色填充文档图像201内的某一区域而获得的图像用作签名对象数据200。也可以将日期202等显示在白或黑的第1区域,将二维码显示在第1区域以外的白或黑的第2区域。作为要清除的区域的颜色,除了使用0xFFFFFF的情况之外,还可以使用0xFBFBFB等。
在不存在日期202、输入203等图像201以外的要素的情况下,通过新生成配置了二维码的图像作为一般的JPEG格式等的图像,能够将验证对象数据作为一般的格式的图像,与采用图2所示的独自的数据结构相比,处理变得容易。在存在日期202的情况下,生成除了配置二维码之外还配置了日期202的图像作为新的图像即可,在存在输入203的情况下也同样。在这种情况下,由二维码表示的签名的签名对象数据200成为在图像201中配置了日期202的图像。在存在输入203的情况下,如果也将其配置在图像201上,则在用规定的颜色填充图像201内的某一区域的图像上配置了日期202以及输入203的图像成为签名对象数据200。
关于批准者ID,可以用二维码表示批准者ID和签名,或者可以将图像的文件名作为批准者ID,另外,根据公钥加密方式的种类,可以根据签名将公钥作为批准者ID进行逆运算。例如是ECDSA的情况。
图4表示在签名中使用了二维码的例子。签名对象数据400是将拍摄文件110而得的图像内的右下区域401作为二维码的显示区域,用0xFBFBFB等规定的颜色置换后的图像。区域401不一定具有边界线,因此用虚线表示。区域401的形状示出了矩形的例子,但也可以是圆形、椭圆形等形状。签名对象数据400包含签名的日期402,更详细地说,是在用规定的颜色填充拍摄文件110而得的图像内的区域401的图像上配置了日期402的图像,包含日期402成为基于私钥的签名对象。通过将表示针对签名对象数据400的签名的二维码403配置在区域401中并生成新的图像,能够使从电子签名装置100发送的数据成为一般格式的图像。日期402可以配置在区域401内,也可以将签名者对文件110中记载的内容的批准或否决相关的输入配置在区域401内或区域401外。
在签名者有多个的情况下,只要设置多个同样的区域即可,也可以考虑将包含其他签名者的签名的二维码的图像作为下一个签名者的签名的签名对象数据。
图5示出了本发明的第1实施方式的电子签名的确认方法的流程。首先,设备120获取验证对象数据,即签名对象数据和签名(S501)。在验证对象数据是如下这样的图像的情况下,即、在该图像中,在将文档图像内的某一区域用规定的颜色填充后的图像即签名对象数据上用二维码表示私钥对该签名对象数据的签名并且将其配置在该区域内,则设备120识别该二维码并且获取由该二维码表示的签名。
接下来,设备120利用公钥判定该签名是否是由公钥持有者提供的,并且验证该签名(S502)。签名的验证也可以在能够从设备120访问的验证装置(未图示)中进行,将验证结果返回到设备120。
作为一例,在将在图像201内或其附近配置了表示签名的二维码的新的图像作为验证对象数据的情况下,通过判定是否是针对已用配置了该二维码的区域的颜色置换了该二维码的图像的哈希值的签名,能够进行验证。
如果签名验证成功,则设备120将预先确定的印记覆盖在文档图像201上,并显示在设备120的显示画面上(S503)。以这种方式,设备120的使用者可以在视觉上确认电子签名是由具有批准权限的人所给出。不限于印记,也可以显示批准者或与批准者ID相关联地存储的用于确认验证成功的视觉要素。
在接收到的签名对象数据200是配置有表示签名的二维码的图像的情况下,则优选地在该二维码的配置位置处显示视觉要素的覆盖。以这种方式,设备120的使用者可以更直观地确认签名的验证成功。在这种情况下,该视觉要素可以显示为不透明,以增强可视性。但是,由于只要进行电子签名的确认的人能够确认验证成功即可,所以只要通过覆盖以外的任意的方式,至少进行验证成功的传达即可。
即使在不使用基于二维码的签名的情况下,也可以在签名时由批准者指定图像201上的覆盖的位置,将视觉要素的覆盖显示在指定的位置上。另外,也可以指定大小。
在一实施方式中,在签名对象数据200包括日期202的情况下,即使成功验证了签名是由合法签名者作出的,有时也会在满足一定的条件的情况下将签名处理为无效。在这种情况下,不进行印记的覆盖。作为一例,可以考虑签名对象数据200包含签名的有效期限或有效期间作为输入203。另外,可以考虑在设备120中预先存储包含签名的有效期限或有效期间的日期202的验证规则,与签名的验证同时或在其前后执行日期202的验证。换句话说,验证对象数据的验证可以包括除签名验证之外的验证,并且在验证对象数据的验证成功的情况下进行用于确认该情况的传达。
设备120能够执行用于验证签名或验证对象数据以及显示印记的程序,优选地,可以作为应用程序预先安装在设备120中。设备120可以访问与为了验证签名而用于签名的私钥相对应的公钥,例如,可以将可能是签名者的公钥的列表预先存储在设备120或设备120可以访问的存储介质或存储装置中。
例如,在文件110是审批书的情况下,将在公司内可能成为决策者的人的公钥正式分发给可能成为起草者的人,并存储在各起草者的设备120中,由此能够顺利地执行电子签名的确认。此时,通过将公钥与决策者相关联,起草者能够确认由公钥的持有者进行了电子签名,并且能够确认该持有者在公司内被定位为正当的决策者或批准者。公钥与批准者或批准者ID的对应关系,可以存储在公司内等、一定范围内的设备或满足一定条件的设备能够访问的数据库或区块链中,也可以考虑不将对该数据库或区块链的访问限定在公司内等。
在设备120从电子签名装置100接收其公钥作为批准者ID的情况下,设备120可以通过判定存储在设备120或设备120能够访问的存储介质或存储装置或区块链中的一个或多个公钥或其哈希值中的某一个是否与该公钥或其哈希值一致,来确认批准者的正当性。
在设备120从电子签名装置100接收该公钥以外的数据作为批准者ID的情况下,参照存储在设备120或设备120能够访问的存储介质或存储装置或区块链中的批准者ID与公钥的对应关系,获取与该批准者或批准者ID相关联的公钥,进行签名的验证,由此能够确认批准者的正当性。或者,也可以考虑将设备120直接或间接地获取到的公钥的持有者的本人确认请求发送到设备120或设备120能够访问的服务器或区块链网络或构成该区块链网络的节点,向外部的本人确认服务询问本人确认。
例如,在文件110是合同书的情况下,通过将各自的公钥以某种形式提供给合同相对方,并存储在各自的设备中,能够顺利地执行电子签名的确认。此时,公钥与其持有者的对应关系可以预先存储在能够经由计算机网络访问的数据库或区块链中。或者,也可以考虑将设备直接或间接地获取到的公钥的持有者的本人确认请求发送到设备或设备能够访问的服务器或区块链网络或构成该区块链网络的节点,向外部的本人确认服务询问本人确认。
此外,在上述说明中,电子签名装置100对纸质文件进行拍摄,生成电子化的文档图像,但电子签名装置100也可以接收由其他设备生成的电子文档,进行签名。在这种情况下,可以在文档图像发送者的装置(未示出)的显示画面上显示用于决定二维码的配置位置的画面,并且发送者可以指定二维码的配置位置。此外,本发明的精神能够应用于在电子签名装置100中生成或接收电子文档并进行签名的情况。当然,在不需要电子签名装置100中的拍摄的情况下,电子签名装置100也可以不包括拍摄部101。另外,本发明的精神也可以适用于将视频等文档图像以外的影像作为签名对象数据进行签名的情况。
另外,在上述的说明中,签名由批准者进行,但附带说明,如在第2实施方式中说明的那样,签名不限于在进行批准的情况下进行,在否决的情况下等也可以进行,因此可以将批准者替换为签名者,将批准者ID替换为签名者ID。
注意,如果没有像“仅基于××”、“仅根据××”和“仅在××的情况下”那样记载了“仅”,则在本说明书中可以考虑附加信息。还应注意,作为示例,除非明确指出,否则“在a的情况下进行b”的描述不一定意味着“在a的情况下总是进行b”。
另外,为了慎重起见,附带说明,在某些方法、程序、终端、装置、服务器或系统(以下称为“方法等”)中,即使有进行与本说明书中记述的动作不同的动作的方面,本发明的各方式也是以与本说明书中记述的动作的任一个相同的动作为对象的,与本说明书中记述的动作不同的动作的存在并不会是使该方法等在本发明的各方式的范围外。
(第2实施方式)
在第1实施方式中,说明了在电子签名装置110中进行对电子文档的签名及其确认的情况,但也可以在服务器中进行至少一部分的处理。在第2实施方式中,说明在由第一签名者及第二签名者对合同书进行签名的情况下,在服务器中进行至少一部分处理的例子。这里,假设在服务器中以某种形式存储有成为签名对象的电子文档。例如,可以考虑一方的签名者用该设备对纸质文件进行拍摄并发送到服务器,或者一方的签名者将用该设备生成的电子文档发送到服务器。服务器提供用于对电子文档进行电子签名的服务,第一签名者及第二签名者能够分别从第一装置及第二装置与提供该服务的该服务器之间进行数据的发送接收。另外,各装置以及服务器与在第1实施方式中说明的相同,具有通信部、处理部以及存储部,各装置在必要的情况下具有拍摄部。
首先,服务器向第一装置发送电子文档(S601)。第一装置使用该设备或该设备能够访问的存储介质或存储装置中存储的第一私钥来对接收到的电子文档进行签名(S602)。签名可以是针对成为签名对象的电子文档的哈希值的签名。然后,第一装置对服务器发送使用第一私钥生成的第一签名(S603)。这里,在服务器发送的电子文档内没有形成为了配置表示签名的二维码而用规定的颜色填充的区域的情况下,优选在服务器中在发送前形成,或者在第一装置中在签名前形成。另外,在第一装置将成为签名对象的电子文档上传到服务器的情况下,此时也能够进行签名,所以不需要从服务器向第一装置发送电子文档。
第一签名向服务器的发送除了发送第一签名的情况之外,可以通过发送表示第一签名的二维码或者发送在作为签名对象数据的电子文档中用规定的颜色填充的某一区域中配置有该二维码的电子文档来执行。
第二装置也同样,服务器发送电子文档(S604),第二装置使用第二私钥进行签名(S605),然后将使用第二私钥生成的第二签名发送到服务器(S606)。此时,第二装置中的签名对象可以是与第一装置中的签名对象相同的电子文档,或者可以是配置有表示在第一装置中生成的第一签名的二维码的第一已签名电子文档。在前者的并存型的签名方式的情况下,从服务器向第二装置的电子文档的发送可以在从第一装置向服务器的第一签名之前进行。
在并存型的签名方式的情况下,服务器将第一签名和第二签名与成为签名对象的电子文档相关联地存储,并根据需要生成如下的电子文档:在签名对象数据内的用于第一签名的第一区域配置表示第一签名的二维码,在用于第二签名的第二区域配置表示第二签名的二维码。
另外,服务器可以响应于来自第一装置或第二装置的签名确认请求,或者,例如,以存储了与配置表示签名的二维码的区域的数量对应的数量的签名为契机,进行签名的验证(S607)。各个签名可以由各个签名者与在第1实施方式中说明的同样地验证对方的签名,但也能够在服务器中进行。
在图6的例子中,说明了第一签名者及第二签名者签名的合同书,但签名者的数量为3以上时也同样。另外,在第一装置的使用者进行签名,第二装置的使用者确认该签名的情况下,不产生图6中说明的第二装置中的签名。在这种情况下,第一装置的使用者可以在发送基于第一私钥的签名的同时或者在其前后指定进行签名确认的人,并且服务器可以通过向指定人的邮件地址等联系方式通知签名已被执行并且可以确认、发送配置有表示签名的二维码的电子文档等来促使确认。
作为在第2实施方式中没有明示地提及的各种变形,可适当应用在第1实施方式中所说明的内容。
符号说明
100电子签名装置
101拍摄部
102通信部
103处理部
104存储部
110文件
120设备
200签名对象数据
201图像
202日期
203输入。
Claims (20)
1.一种用于对文件进行电子签名的方法,其特征在于,包括以下步骤:
用私钥对签名对象数据进行签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档;以及
发送用二维码表示所述签名并将所述二维码配置在所述签名对象数据的所述区域中的电子文档。
2.根据权利要求1所述的方法,其特征在于,
所述签名对象数据在所述区域之外包含签名的日期或日期时间。
3.根据权利要求1所述的方法,其特征在于,
所述规定的颜色是0xFFFFFF或0xFBFBFB。
4.根据权利要求1~3中任一项所述的方法,其特征在于,
所述二维码除了表示所述签名之外还表示签名者ID。
5.一种用于使计算机执行用于对文件进行电子签名的方法的程序,所述程序的特征在于,
所述方法包括以下步骤:
用私钥对签名对象数据进行签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档;以及
发送用二维码表示所述签名并将所述二维码配置在所述签名对象数据的所述区域中的电子文档。
6.一种用于对文件进行电子签名的装置,其特征在于,
用私钥对签名对象数据进行签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档,
发送用二维码表示所述签名并将所述二维码配置在所述签名对象数据的所述区域中的电子文档。
7.一种用于确认对文件的电子签名的方法,其特征在于,包括以下步骤:
接收在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示私钥对所述签名对象数据的签名并将所述二维码配置在所述区域内的电子文档;
通过公钥验证所述签名;以及
在所述验证成功的情况下,在所述区域上覆盖显示用于确认所述验证成功的视觉要素。
8.根据权利要求7所述的方法,其特征在于,
所述视觉要素与所述公钥的所有者相关联。
9.根据权利要求8所述的方法,其特征在于,
所述视觉要素是与所述公钥的所有者相关联的印记。
10.根据权利要求7所述的方法,其特征在于,
所述二维码除了表示所述签名之外还表示签名者ID。
11.根据权利要求10所述的方法,其特征在于,
所述签名者ID是所述公钥。
12.根据权利要求11所述的方法,其特征在于,
还包括以下步骤:根据所述公钥,参照公钥与可能成为签名者的人的对应关系,确认接收到的所述公钥的正当性。
13.根据权利要求10所述的方法,其特征在于,
所述签名者ID不是所述公钥,
根据所述签名者ID,参照可能成为签名者的人的签名者ID与公钥的对应关系来获取所述公钥。
14.根据权利要求11或13所述的方法,其特征在于,
还包括以下步骤:发送所述公钥的持有者的本人确认请求。
15.一种程序,用于使计算机执行用于确认对文件的电子签名的方法,所述程序的特征在于,
所述方法包括以下步骤:
接收在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示针对所述签名对象数据的私钥并将所述二维码配置在所述区域内的电子文档;
通过公钥验证所述签名;以及
在所述验证成功的情况下,在所述区域上覆盖显示用于确认所述验证成功的视觉要素。
16.一种用于确认对文件的电子签名的设备,其特征在于,
接收在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示针对所述签名对象数据的私钥并将所述二维码配置在所述区域内的电子文档,
通过公钥验证所述签名,
在所述验证成功的情况下,在所述区域上覆盖显示用于确认所述验证成功的视觉要素。
17.一种用于确认对文件的电子签名的方法,其特征在于,包括以下步骤:
接收在将所述文件电子化而得到的电子文档内的某一区域由规定的颜色填充后的电子文档即签名对象数据上用二维码表示私钥对所述签名对象数据的签名并将所述二维码配置在所述区域内的电子文档;
通过公钥验证所述签名;以及
在所述验证成功的情况下,显示用于确认所述验证成功的视觉要素。
18.根据权利要求17所述的方法,其特征在于,
所述验证包括如下判定:判定由所述二维码表示的签名是否是针对用所述规定的颜色填充了接收到的所述电子文档的所述区域的电子文档的签名。
19.一种用于对应由第一签名者和第二签名者签名的文件进行电子签名的方法,所述方法的特征在于,包括以下步骤:
从所述第一签名者使用的第一装置接收针第一私钥对签名对象数据的第一签名,所述签名对象数据是将所述文件电子化而得到的电子文档内的某个第一区域和某个第二区域由规定的颜色填充后的电子文档;
从所述第二签名者使用的第二装置接收第二私钥对所述签名对象数据的第二签名;以及
生成已签名电子文档,其中,在所述签名对象数据的所述第一区域配置表示所述第一签名的二维码,在所述第二区域配置表示所述第二签名的二维码。
20.一种用于对应由第一签名者和第二签名者签名的文件进行电子签名的方法,所述方法的特征在于,包括以下步骤:
从所述第一签名者使用的第一装置接收第一已签名电子文档,所述第一已签名电子文档在将所述文件电子化而得到的电子文档内的某个第一区域和某个第二区域由规定的颜色填充后的电子文档即签名对象数据的所述第一区域内配置有表示第一私钥对所述签名对象数据的第一签名的二维码;
将所述第一已签名电子文档发送到所述第二签名者使用的第二装置;以及
从所述第二装置接收已签名电子文档,所述已签名电子文档在所述第一已签名签名对象数据的所述第二区域内配置有表示第二私钥对所述第一已签名签名对象数据的第二签名的二维码。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-152733 | 2018-08-14 | ||
JP2018152733 | 2018-08-14 | ||
JP2019-142428 | 2019-08-01 | ||
JP2019142428A JP2020028128A (ja) | 2018-08-14 | 2019-08-01 | 電子署名を確認するための装置、方法及びそのためのプログラム |
PCT/JP2019/031998 WO2020036208A1 (ja) | 2018-08-14 | 2019-08-14 | 電子署名を確認するための装置、方法及びそのためのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112840597A true CN112840597A (zh) | 2021-05-25 |
Family
ID=69620471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980067700.3A Pending CN112840597A (zh) | 2018-08-14 | 2019-08-14 | 用于确认电子签名的装置、方法及其程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210266179A1 (zh) |
JP (1) | JP2020028128A (zh) |
CN (1) | CN112840597A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11298469A (ja) * | 1998-04-08 | 1999-10-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび認証方法ならびに該システムまたは方法を実現するためのプログラムを記録した記録媒体 |
US6085322A (en) * | 1997-02-18 | 2000-07-04 | Arcanvs | Method and apparatus for establishing the authenticity of an electronic document |
JP2005045486A (ja) * | 2003-07-28 | 2005-02-17 | Casio Comput Co Ltd | 撮像装置、撮影画像の認証方法及びプログラム |
JP2005184052A (ja) * | 2003-12-16 | 2005-07-07 | Hitachi Information Systems Ltd | 印影付電子署名処理システム |
JP2006107099A (ja) * | 2004-10-05 | 2006-04-20 | Dainippon Printing Co Ltd | 作成者端末、閲覧者端末及びプログラム |
JP2010028689A (ja) * | 2008-07-24 | 2010-02-04 | Mitsubishi Electric Corp | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム |
CN102394754A (zh) * | 2011-11-14 | 2012-03-28 | 宇龙计算机通信科技(深圳)有限公司 | 利用指纹生成手写签名的方法及通信终端 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
US20150222437A1 (en) * | 2012-10-15 | 2015-08-06 | Obshestvo S Ogranichennoj Otvetstvennostyu "Laboratoriya Elandis" | Method for signing electronic documents with an analog-digital signature with additional verification |
US20160055552A1 (en) * | 2013-03-26 | 2016-02-25 | China Unionpay Co., Ltd. | Generating method, verifying method for electronic bill with anti-fake two dimension (2d) code and system for same |
US20160292804A1 (en) * | 2015-03-31 | 2016-10-06 | Konica Minolta, Inc. | Computer-readable recording medium, contract creation system, contract verification system, and final cipher creation system |
KR20180058996A (ko) * | 2016-11-25 | 2018-06-04 | 주식회사 티모넷 | 전자 서명 제공 방법 및 그 서버 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201510764A (zh) * | 2013-09-05 | 2015-03-16 | Trade Van Information Services Co | 數位方式簽署與驗證文件之方法與系統 |
US10423868B2 (en) * | 2017-01-26 | 2019-09-24 | International Business Machines Corporation | Embedding a removable barcode into an image |
WO2019232549A1 (en) * | 2018-06-01 | 2019-12-05 | Integra, Inc. | Blockchain-universal document identification |
-
2019
- 2019-08-01 JP JP2019142428A patent/JP2020028128A/ja active Pending
- 2019-08-14 US US17/268,830 patent/US20210266179A1/en active Pending
- 2019-08-14 CN CN201980067700.3A patent/CN112840597A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6085322A (en) * | 1997-02-18 | 2000-07-04 | Arcanvs | Method and apparatus for establishing the authenticity of an electronic document |
JPH11298469A (ja) * | 1998-04-08 | 1999-10-29 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムおよび認証方法ならびに該システムまたは方法を実現するためのプログラムを記録した記録媒体 |
JP2005045486A (ja) * | 2003-07-28 | 2005-02-17 | Casio Comput Co Ltd | 撮像装置、撮影画像の認証方法及びプログラム |
JP2005184052A (ja) * | 2003-12-16 | 2005-07-07 | Hitachi Information Systems Ltd | 印影付電子署名処理システム |
JP2006107099A (ja) * | 2004-10-05 | 2006-04-20 | Dainippon Printing Co Ltd | 作成者端末、閲覧者端末及びプログラム |
JP2010028689A (ja) * | 2008-07-24 | 2010-02-04 | Mitsubishi Electric Corp | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム |
CN102394754A (zh) * | 2011-11-14 | 2012-03-28 | 宇龙计算机通信科技(深圳)有限公司 | 利用指纹生成手写签名的方法及通信终端 |
CN102739401A (zh) * | 2012-06-05 | 2012-10-17 | 北京工业大学 | 基于身份公钥密码体制的私钥安全管理方法 |
US20150222437A1 (en) * | 2012-10-15 | 2015-08-06 | Obshestvo S Ogranichennoj Otvetstvennostyu "Laboratoriya Elandis" | Method for signing electronic documents with an analog-digital signature with additional verification |
US20160055552A1 (en) * | 2013-03-26 | 2016-02-25 | China Unionpay Co., Ltd. | Generating method, verifying method for electronic bill with anti-fake two dimension (2d) code and system for same |
US20160292804A1 (en) * | 2015-03-31 | 2016-10-06 | Konica Minolta, Inc. | Computer-readable recording medium, contract creation system, contract verification system, and final cipher creation system |
KR20180058996A (ko) * | 2016-11-25 | 2018-06-04 | 주식회사 티모넷 | 전자 서명 제공 방법 및 그 서버 |
Also Published As
Publication number | Publication date |
---|---|
JP2020028128A (ja) | 2020-02-20 |
US20210266179A1 (en) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9185245B2 (en) | Method and apparatus for remotely controlling a camera connected to a multi-function device | |
CA2887700A1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
KR101896351B1 (ko) | 비대면 대화형 전자계약 시스템 및 그 방법 | |
JP6300456B2 (ja) | 通信方法、装置、プログラム、およびネットワークシステム | |
US20150317643A1 (en) | System and method for signing electronic documents | |
CN112347452B (zh) | 电子合同签署的方法、电子设备及存储介质 | |
CN104158668A (zh) | 一种电子签名的实现方法及系统 | |
CN108415672B (zh) | 输出方法与输出装置 | |
US20160044185A1 (en) | Image processing apparatus and system and method for transmitting an image | |
CN106375274A (zh) | 消息加密 | |
KR20160123752A (ko) | 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법 | |
US20170147267A1 (en) | Information output apparatus, method for outputting information, and non-transitory computer-readable medium | |
TWM520159U (zh) | 產生與驗證具電子認證與紙本認證的認證電子文件之裝置 | |
US20150067347A1 (en) | Signature system portal for signing electronic documents | |
CN113162770A (zh) | 线上签名方法及系统 | |
US20200296253A1 (en) | Information processing apparatus, information processing system, and non-transitory computer readable medium storing information processing program for verifying an electronic signature | |
JP6706451B2 (ja) | 電子署名を確認するための装置、方法及びそのためのプログラム | |
CN112840597A (zh) | 用于确认电子签名的装置、方法及其程序 | |
JP6677117B2 (ja) | 画像処理装置、画像処理システム及び画像処理プログラム | |
JP2006251944A (ja) | 口座開設システム、口座開設方法及びプログラム | |
TWI595380B (zh) | 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法 | |
JP5788278B2 (ja) | 図面管理サーバ、及び図面管理プログラム | |
EP3840285A1 (en) | Device, method, and program for confirming electronic signature | |
KR20230016503A (ko) | 포토 부스 시스템 | |
JP6922544B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |