CN112868009A - 使用区块链进行电子文档签名 - Google Patents
使用区块链进行电子文档签名 Download PDFInfo
- Publication number
- CN112868009A CN112868009A CN201980056410.9A CN201980056410A CN112868009A CN 112868009 A CN112868009 A CN 112868009A CN 201980056410 A CN201980056410 A CN 201980056410A CN 112868009 A CN112868009 A CN 112868009A
- Authority
- CN
- China
- Prior art keywords
- document
- information
- user
- hash
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 35
- 238000012795 verification Methods 0.000 claims abstract description 23
- 230000006870 function Effects 0.000 claims description 20
- 230000015654 memory Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本公开的系统和方法可以虑及例如由多个用户或参与者进行的一个或多个电子文档的上传和签名。由用户/参与者进行的与上传和签名的文档相关的每个交易(例如,上传、签名、检验等)的信息进一步可以被生成并提供给区块链中的一个或多个块。此外,上传和签名的文档的电子信息可以被混编并提供给区块链中的一个或多个块。因此,利用本公开的实施例,可以为上传的且电子地/数字地签名的文档提供不可变的交易历史。
Description
技术领域
本公开涉及电子文档签名,并且尤其涉及使用区块链技术的电子文档签名。
背景技术
现有的电子文档签名方法和平台通常容易受到欺诈或篡改,并且可能不能够向参与者提供快速、高效且正确的交易确认或交易历史。因此,存在对于用于文档的电子地或数字地签名和安全传送的系统和方法的需要,该系统和方法提供所有参与者可用的防篡改文档交易历史、对于更好地预防欺诈的提高的安全性、以及更快的传输确认。
发明内容
简要地描述,本公开涉及用于数字或电子文档签名的系统和方法。本公开的系统和方法虑及例如由多个用户或参与者进行的一个或多个电子文档的上传和签名。另外,与由用户/参与者进行的与上传和签名的文档相关的每个交易(例如,上传、签名、检验等)相关的交易细节或信息可以进一步被生成,并提供给区块链中的一个或多个块。上传和签名的文档的电子信息也可以被混编(hash),并且散列值可以被提供给区块链中的一个或多个块。这种区块链技术通常通过应用密码术以确保交易的安全并使交易历史对每个参与者立即可用来提供在参与者之中提供高水平的安全性、合规性、透明度和信任的环境。因此,利用本公开的实施例,可以向所有用户/参与者提供用于上传的和电子地/数字地签名的文档的不可变/防篡改的交易历史。此外,本公开的实施例可以提供轻便的、快速的和可信任的文档管理平台,其具有提高的欺诈预防和安全性,以及更快的传输确认,从而导致损失预防和成本节省。
例如,系统或平台可以促进由两个或更多个参与者进行的(一个或多个)文档的电子或数字签名。参与者可以通过作为系统/平台的一部分或与系统/平台通信的网站和/或应用(诸如移动应用)创建(一个或多个)账户(例如,参与者可以生成或选择用户凭证,诸如用户名和密码,或用于登录到网站或应用的其他合适的检验信息)。参与者中的一个(例如,发送者)可以利用他们的凭证登录到网站或应用,并且上传一个或多个文档(例如,PDF、Word® 文档等)。发送者进一步可以向(一个或多个)上传的文档(例如,在网站或者智能电话应用的文本字段中)添加或分配名称或标签。
另外,该系统为(一个或多个)上传的文档生成散列。在一个变型中,该系统可以将使用密码的散列函数(例如,SHA256或RIPEMD函数)应用于(一个或多个)上传的文档的电子信息,例如,系统/平台可以采用输入作为(一个或多个)文档的电子信息,并且应用一个散列函数以将任何输入长度转换为固定长度的输出,例如,固定长度的散列值。发送者还可以电子地或数字地签名或以其他方式向(一个或多个)上传的文档提供他们的数字或电子签名信息(例如,用他们的首字母电子地签名、用草图电子地签名、或以其他方式生成数字或电子签名信息)。交易信息或数字签名信息的细节可以存储在区块链的一个或多个块中,该交易信息/细节可以包括文档散列、日期和时间、参与者信息(例如,经检验的电子邮件ID)或其他合适的信息。
发送者还可以向附加的参与者或接收者发送签名请求(例如,经由电子邮件、文本消息或其他适当的通知手段)。为了对上传的文档进行签名,附加的参与者或接收者还可以向网站/应用登记(例如,其他参与者可以生成或选择凭证,诸如用户名和密码、或用于登录到网站或应用的其他合适的检验信息)。然后,附加的参与者或接收者可以下载上传的文档,并将其数字或电子签名信息提供给(一个或多个)文档。其他参与者或接收者的数字签名信息的细节或交易信息也可以存储在区块链的一个或多个块中(例如,文档散列、日期和时间、参与者信息,诸如经检验的电子邮件ID等)。
此外,接收者可以向发送者返回(一个或多个)签名的文档。然后,发送者可以检验签名的文档并完成交易。文档文件可以存储在文件存储平台(诸如星际文件系统(IPFS)、亚马逊®Web服务S3或其他基于云的文件存储平台)上。参与者还可以看到区块链中的上传和签名的文档的不可变交易历史。
在一些变型中,用于电子文档签名的系统可以具有与多个设备通信的一个或多个处理器,所述多个设备各自由用户或参与者管理。(一个或多个)处理器进一步与存储指令的存储器通信。(一个或多个)处理器从由多个用户中的第一用户管理的第一设备访问文档,并且还从第一设备接收第一用户的签名信息。(一个或多个)处理器将签名信息与文档相关联以形成签名的文档。(一个或多个)处理器还生成与从第一设备接收的签名信息相关的交易信息,并且将交易信息提供给区块链的当前块。在一些变型中,交易信息可以包括交易类型、参与者信息、文档的状态、时间和日期信息、或任何其他合适的信息或其组合。(一个或多个)处理器还生成签名的文档的散列并且将签名的文档的散列提供给区块链中的当前块。例如,(一个或多个)处理器被配置成将散列函数应用于签名的文档的电子数据或信息。签名的文档可以被提供给存储装置(诸如基于云的存储装置或其他合适的存储器或存储装置)并存储在该存储装置中。
此外,(一个或多个)处理器将签名的文档提供给由多个用户中的第二用户管理的第二设备,并且从第二设备接收第二用户的附加签名信息(例如,当第二用户提供用于对文档进行签名的他们的数字签名信息时)。附加签名信息可以与签名的文档相关联以形成更新的签名文档。(一个或多个)处理器还生成与第二用户的所接收的附加签名信息相关的附加交易信息,并且将附加交易信息提供给区块链的当前块。(一个或多个)处理器进一步生成更新的签名的文档的散列(例如,(一个或多个)处理器被配置成将散列函数应用于更新的签名的文档的电子数据或信息),并且将更新的签名的文档的散列提供给区块链的当前块。
此外,(一个或多个)处理器被配置成将更新的签名的文档提供给由第一用户管理的第一设备,并且从第一用户接收更新的签名的文档被接收了或签名了的检验信息。然后,(一个或多个)处理器将来自第一用户的检验信息提供给区块链中的当前块。
更进一步,(一个或多个)处理器可以被配置成显示与区块链相关的信息,以提供文档、签名的文档和更新的签名的文档的交易历史。
在另外的变型中,一种方法可以包括从由多个用户中的第一用户管理的第一设备接收文档,以及从使用第一设备的第一用户接收签名信息,诸如电子签名或其他数字签名信息。签名信息可以与文档相关联以形成签名的文档。
还可以生成与从第一用户接收的签名信息相关的交易信息。交易信息可以被提供给区块链的当前块。在一个示例中,交易信息可以包括交易类型、用户信息、文档的状态、时间或日期信息、或任何其他合适的信息或其组合。
还可以生成签名的文档的散列,并且可以向区块链的当前块提供散列值。签名的文档的散列可以通过将加密散列函数应用于签名的文档的电子数据或信息(例如,生成固定长度的散列值)来生成。签名的文档还可以被提供给存储装置(诸如基于云的存储平台或其他合适的文件存储平台)并存储在该存储装置中。
此外,该方法可以包括将签名的文档提供给由多个用户中的第二用户管理的第二设备(例如,在从第二用户接收到用于访问文档并对其进行签名的请求时)。进一步可以从第二设备接收来自第二用户的附加签名信息,并且附加签名信息可以与签名的文档相关联以形成更新的签名的文档。
此外,可以生成与所接收的附加签名信息相关的附加交易信息,并将其提供给区块链的当前块。还可以生成更新的签名的文档的散列并将其提供给区块链的当前块(例如,通过将加密散列函数应用于更新的签名的文档的电子数据或信息)。
该方法还可以包括向由第一用户管理的第一设备提供更新的签名的文档,并从第一用户接收检验信息(例如,当第一用户检验第二用户或(一个或多个)其他用户已经适当地对更新的签名的文档进行签名时)。还可将检验信息提供给区块链中的当前块。
另外,该方法可以包括显示包含在区块链中或与区块链相关的信息,以提供文档、签名的文档或更新的签名的文档的交易历史。
当结合附图审查以下详细描述时,本公开的各种目的、特征和优点对于本领域技术人员将变得显而易见。
附图说明
应当理解,为了说明的简单性和清楚性,附图中所示的元件不一定按比例绘制。例如,一些元件的尺寸可能相对于其他元件被扩大。关于本文中的附图示出和描述了结合本公开的教导的实施例,附图中:
图1示出了用于使用区块链进行电子或数字文档签名的系统或平台的示意图。
图2示出了使用区块链进行电子或数字文档签名的流程图。
图3示出了使用区块链进行电子或数字文档签名的过程的框图。
图4示出了用于使用区块链进行电子或数字文档签名的过程的流程图。
图5A-5F示出了用于使用区块链进行电子或数字文档签名的平台的示例性屏幕截图。
在不同的附图中的相同的参考符号的使用指示相似或相同的项目。
具体实施方式
提供结合附图的以下描述以协助理解本文中公开的教导。虽然该描述公开了本教导的各种实施方式和实施例,并且提供该描述以协助描述本教导,但是本文中所讨论的实施方式、特征和实施例不应被解释为对本教导的范围或适用性的限制。
图1示出了用于使用区块链进行电子或数字文档签名的系统10的示意图。系统10可以包括一个或多个计算机实现的产品或平台,诸如文档管理提供方12(例如,包括软件产品、移动应用、基于web的应用等),以促进上传文档(例如,便携式文件文档(PDF)、微软® Word文档(.doc、.docx等)、或其他合适的文档或文件,诸如“.tiff”文档、“.rtf”文档、“.odt”文档等)并且使用多个受用户或参与者管理的设备16向其提供签名信息14(例如,数字或电子签名信息)。文档管理提供方12进一步促进交易信息的生成(例如,当用户/参与者上传文档、对文档进行签名或验证文档时)以及要在区块链18的块中提供的文档的散列的生成,例如,使得上传的和签名的文档的不可变交易历史可以对于系统的用户/参与者变得可用。文档进一步可以使用基于云的存储/计算平台20(诸如使用星际文件系统(IPFS)、亚马逊® Web服务(AWS)或其他合适的基于web或云的系统或平台)来存储、共享或访问。
在一些变型中,系统或平台10可以促进两个或更多个参与者或用户对一个或多个文档进行签名。参与者可以访问文档管理提供方用户双因素认证或其他多因素认证。例如,参与者可以创建用于访问文档管理提供方12的(一个或多个)账户(例如,参与者可以生成或选择用户凭证,诸如用户名和密码,或用于使用受管理设备16登录到与文档管理提供方12相关的网站或应用的其他合适的检验信息)。参与者中的一个参与者(例如,发送者)可以利用其凭证(例如,通过登录)来访问文档管理提供方12,并且然后,发送者可以上传一个或多个文档(例如,PDF、Word®文档,例如“.doc”,“.docx”等,或其他合适的文档或文件格式,诸如“.tiff”文档、“.rtf”文档、“.odt”文档等)。发送者还可以对(一个或多个)上传的文档添加或分配名称或标签(例如,在网站或应用的文本字段中)。
系统10或文档管理提供方12可以为(一个或多个)上传的文档生成散列。在一个变型中,系统10或文档管理提供方12可以将使用密码的散列函数(例如,SHA256或RIPEMD函数)应用于(一个或多个)上传的文档的电子信息,例如,系统/平台可以将输入作为(一个或多个)文档的电子信息,并且应用散列函数以将任何输入长度转换为固定长度的输出,例如,固定长度的散列值。
此外,发送者可以电子地签名、数字地签名、或以其他方式向(一个或多个)上传的文档提供其数字或电子签名信息(例如,用首字母电子地签名、用草图电子地签名、或以其他方式生成数字或电子签名信息)。交易信息或数字签名信息的细节被生成并存储在区块链18的一个或多个块中。交易信息/细节可以包括文档散列、日期和时间、参与者信息,诸如经检验的电子邮件ID、或任何其他合适的交易细节或信息或其组合。
发送者随后可以向附加的参与者或接收者发送签名请求(例如,经由电子邮件、文本消息或另一种合适的消息传递机制或通知手段)。为了对上传的文档进行签名,附加的参与者或接收者还可以向网站/应用登记(例如,其他参与者可以生成或选择凭证,诸如用户名和密码,或用于使用受管理设备16登录到网站或应用的其他合适的检验信息)以能够进行签名或登录。
当签名/登录时,附加的参与者或接收者可以下载上传和签名的文档,并且然后,可以向(一个或多个)文档提供其数字或电子签名信息。交易信息或附加的参与者或接收者的数字签名信息的细节也可以存储在区块链18的一个或多个块中(例如,文档散列、日期和时间、参与者信息,诸如经检验的电子邮件ID等)。接收者进一步可以将(一个或多个)签名的文档发送回至发送者,并且发送者可以检验并完成交易。参与者(例如,发送者、接收者或其他参与者)因此将能够看到区块链中的上传和签名的文档的不可变的交易历史。
图1进一步示出了文档管理提供方12或其他计算机实现的产品可以驻留于受用户或参与者管理的设备16上或以其他方式由受用户或参与者管理的设备16访问。受用户管理的设备16可以包括手持移动设备,诸如移动电话、智能电话、平板电脑、PDA或其他合适的移动计算设备。另外地或在替代方案中,受用户管理的设备16可以包括个人计算设备,诸如膝上型计算机、台式计算机、工作站等,但是在不脱离本公开的情况下可以使用任何合适的计算设备。访问或运行文档管理提供方12的设备16还可以被配置成访问一个或多个网络22,诸如互联网、对等网络,或任何其他合适的私人或公共网络或其组合,以使得用户/参与者能够上传、访问文档并将其签名信息提供给文档。设备16可以通过有线连接(例如,以太网线缆)或无线连接(例如,WiFi、蓝牙®、蜂窝连接(例如,3G、4G、LTE、5G等))或其组合来访问网络。
每个受管理的设备16进一步可以包括至少一个处理器,诸如中央处理单元(CPU)或硬件或软件控制逻辑、ROM和/或其他类型的非易失性存储器、以及至少一个存储装置或存储器,诸如随机存取存储器(RAM)或(ROM)。受管理的设备16进一步可以包括用于与外部设备和各种输入和输出(I/O)设备(诸如键盘、鼠标、触摸屏和/或视频显示器)通信的一个或多个端口。然而,受管理的设备16可以包括可操作以为了任何合适的目的而估算、计算、确定、分类、处理、传送、接收、检索、发起、切换、存储、显示、通信、表明、检测、记录、再现、处理或利用任何形式的信息或数据的任何合适的计算部件。
文档管理提供方12的一个或多个部件可以存储在存储器中,并由受管理的设备16的(一个或多个)处理器执行或以其他方式访问。然而,附加地或可替代地,文档管理提供方12的一个或多个部件可以从与设备16通信的其他计算设备(例如,具有处理器和存储器和/或存储装置)存储和/或访问。例如,文档管理提供方12的一个或多个部件可以是基于web的或基于云的,并且从计算设备(诸如服务器)的一个或多个存储器或存储装置访问和存储,所述计算设备作为由web或云服务提供方或其他合适的实体管理的数据管理中心的一部分。
图2示出了用于由多个参与者或用户使用区块链进行电子文档签名的流程图100。如图2中所示,在102处,参与者(例如,发送者)可以通过登录到网站或移动应用(例如,通过输入或以其他方式提供凭证或其他合适的授权信息)来访问文档管理提供方12。在发送者已经得以访问网站/移动应用之后,发送者可以上传一个或多个文档以用于接收数字或电子签名信息(在104处)。在104处,发送者还(如必要的话)可以对(一个或多个)上传的文档进行签名(例如,通过向其提供它们的数字签名或电子签名信息)。
此后,在106处,(一个或多个)文档被发送或以其他方式提供给其他附加的参与者(或接收者),以用于接收他们的验证或签名信息。在108处,可以确定发送者是否成功地上传了(一个或多个)文档、对(一个或多个)文档进行了签名或验证了(一个或多个)文档(例如,可以确定文档或签名信息是否被正确地格式化或者参与者或发送者101是否适当地验证了文档)。如果在108处确定成功,则生成与(一个或多个)文档的上传、签名或验证有关的交易细节或信息,并将其提供给区块链18中的一个或多个块(在110处)。此外,如果在108处确定成功,则向基于云的文件存储平台20(例如,IPFS或AWS S3)提供(一个或多个)文档。
如果在108处确定(一个或多个)文档没有被成功上传、签名或验证,则可以提示发送者正确上传(一个或多个)文档、对(一个或多个)文档进行签名或验证(一个或多个)文档,并且可以重复步骤/动作104到110。
图2进一步示出,在114处,附加的参与者或接收者可以登录到网站或移动应用(例如,利用其用户凭证或其他合适的检验信息),以访问上传的文档并对其进行签名。当接收者已经登录时,接收者可以例如在116处访问(一个或多个)上传的文档(例如,可以从基于云的存储装置20访问或接收(一个或多个)文档),并且进一步地,在116处,接收者可以向(一个或多个)文档提供其电子或数字签名信息。
随后,在118处,可以进行关于接收者是否成功地访问了(一个或多个)文档或对(一个或多个)文档进行签名的确定。如果没有,则提示接收者正确地对(一个或多个)文档进行签名或验证(一个或多个)文档。然而,如果确定(一个或多个)文档已经被成功地访问和签名,则生成与(一个或多个)文档的签名有关的交易细节或信息,并将其提供给区块链18中的一个或多个块(例如,在120处)。
将进一步理解,在不脱离本公开的范围的情况下,可以省略或重新布置图2中所示的步骤或动作102至120中的任何一个。还可以包括附加的动作或步骤,并且例如,当所有所需的参与者已经访问了(一个或多个)文档对并(一个或多个)文档进行签名时,可以将(一个或多个)文档提供给发送者以用于验证,并且可以将交易细节或与验证相关的信息提供给区块链18中的一个或多个块。
图3示出了用于使用区块链进行电子或数字文档签名的方法或过程200的框图。如图3中所示,参与者或发送者可以提供请求以启动或发起文档管理提供方,例如,用户可以启动和访问(例如,使用双因素认证)与文档管理提供方相关联的网站或移动应用(在202处)。在204处,启动或发起文档管理提供方,并且在206处,发送者可以例如通过输入用户凭证或其他合适的认证信息来登录或文档管理提供方的网站或移动应用。
然后,在208处,文档管理提供方生成并发送对于发送者上传(一个或多个)文档并对(一个或多个)文档进行签名的请求,并且在210处,发送者可以上传一个或多个文档和并对一个或多个文档进行签名。
当文档已经被上传和签名时,文档管理提供方采取一个或多个动作(在212处)。例如,在214处,每当发送者上传文档和/或对文档进行签名时,文档管理提供方创建交易,例如包括创建交易信息。此外,在创建交易时,将(一个或多个)上传和签名的文档提供给基于云的文件存储平台20(例如,AWS S3或IPFS)并存储在其中(在216处)。文档管理提供方还通知发送者(或其他参与者)(一个或多个)交易已经发生/被创建(在218处)。在一个变型中,文档管理提供方提供(一个或多个)文档已经由发送者上传或签名的通知。另外,在220处,文档管理提供方将交易信息提供给区块链中的块32。
如图3中的块32中所示,交易信息可以包括交易ID、交易类型,参与者标识符、状态信息(例如,附加的参与者是否已经访问上传的文档并对其进行签名的指示)和时间戳(例如,包括何时创建了交易的时间和日期)。在一个变型中,交易ID可以包括(一个或多个)上传和签名的文档的散列(例如,通过将加密散列函数应用于(一个或多个)提供的文档的电子数据或信息)。
附加的参与者或接收者可以在222处提供请求以访问网站或移动应用(例如,接收者可以启动或发起并登录到文档管理提供方的网站或移动应用)。
当登录到网站/移动应用时,在226处,参与者或接收者可以访问(一个或多个)上传的文档并对其进行签名,从基于云的存储装置20(在224处)中检索或以其他方式访问该(一个或多个)上传的文档。
当接收者在226处已经访问(一个或多个)上传的文档并对其进行签名时,文档管理提供方在228采取一个或多个动作。例如,在230处,文档管理提供方创建交易,例如,文档管理提供方可以创建交易信息。在创建交易时,文档管理提供方可以在232处通知接收者或发送者。
另外,在234处,文档管理提供方将交易信息存储在区块链18的块34中。在一个变型中,交易信息可以包括交易ID、交易类型、参与者标识符、状态信息(例如,指示所有附加的参与者是否已经访问上传的文档并对其进行签名)和时间戳(例如,包括何时创建了交易的时间和日期)。交易ID可以包括(一个或多个)上传和签名的文档的散列(例如,通过将加密散列函数应用于包括接收者的数字签名信息的(一个或多个)文档的电子数据或信息)。
将进一步理解,在不脱离本公开的范围的情况下,图3中所示的动作/步骤202至234中的任何一个都可以被重新布置或省略,并且可以添加附加的步骤/动作。
图4示出了用于使用区块链进行电子文档签名的方法或过程300的框图。如图4中所示,在302处,方法或过程300包括从由多个用户中的第一用户管理的第一设备接收(一个或多个)文档。方法或过程300还包括从第一设备接收第一用户的电子签名信息,以及将签名信息与文档相关联以形成签名的文档(在304处)。
此后,在306处,生成与从第一用户接收的签名信息相关的交易信息,并将其提供给当前区块链的块。在308处,生成签名的文档的散列,并且向区块链中的当前块提供散列值。另外,在308处,在诸如基于云的存储平台或其他合适的存储装置之类的文档存储装置处提供或以其他方式接收签名的文档。
如图4中进一步所示,在310处,将签名的文档提供给由多个用户中的第二用户管理的第二设备。在312处,从第二设备接收第二用户的附加签名信息,并且附加签名信息与签名的文档相关联以形成更新的签名的文档。
随后,方法300包括生成与第二用户的所接收的附加签名信息相关的附加交易信息,并将附加交易信息提供给区块链的块(在314处)。此外,在316处,生成更新的签名的文档的散列,并且向区块链的块提供散列值。
在318,将更新的签名的文档提供给由第一用户管理的第一设备,并且从第一用户接收检验信息(例如,第一用户可以检验更新和签名的文档已经被多个用户中的所有所需用户适当地签名)。进一步向区块链中的块提供来自第一用户的检验信息。
在不脱离本公开的范围的情况下,图4中所示的步骤或动作302至318中的任一个都可以被省略或重新布置。
如可以包括的那样的附加步骤或动作。例如,该方法可以进一步包括显示与区块链相关或在区块链中的信息,以提供文档的交易历史。此外,该方法可以包括向由第一用户管理的第一设备提供更新的签名的文档,以及从第一用户接收检验信息。来自第一用户的检验信息还可以进一步被提供给区块链中的当前块。
图5A-5F示出了文档管理提供方12使用区块链促进电子或数字文档签名的示例屏幕,这些屏幕可以显示在受用户管理的设备16的显示器40上。图5A示出了文档管理提供方12的登录屏幕400(例如,其可以在参与者启动或以其他方式访问文档管理提供方时显示或提供)。
如图5A中所示,登录屏幕400可能需要多因素认证,并且具有一个或多个文本字段或输入区域402、404,以供用户/参与者录入或以其他方式提供登录凭证或其他认证信息。例如,登录屏幕400可以具有:至少两个输入项402和404,以供参与者分别录入电子邮件地址和密码;以及至少一个可选图标或区域406,其可以被参与者/用户(例如,利用他们的登录凭证)选择/激活,以登录或注册到文档管理提供方12。
图5B示出了示例文档上传和签名屏幕408,以供参与者(例如,发送者)上传和签名文档。当参与者登录或注册到登录屏幕400时,可以示出文档上传和签名屏幕408。如图5B中所示,屏幕408提供可选的图标或区域410,其可以被选择或激活以允许发送者浏览和选择要上传到文档管理提供方的文档文件(例如,“.pdf”文档、“.doc”文档、“.docx”文档、“.tiff”文档、“.rtf”文档、“.odt”文档等)。然而,在不脱离本公开的范围的情况下,可以使用用于访问、选择或上传文档的任何合适的手段。例如,在一些变型中,屏幕408可以包括字段或区域,可以在字段或区域中选择和拖动文档图标以用于其上传。
图5B进一步示出了屏幕408进一步提供可选的字段或区域414,可选的字段或区域414允许参与者录入或以其他方式向上传的文档提供电子或数字签名信息。例如,在一些变型中,参与者可以使用他们的受管理设备16的输入端(例如,鼠标、触摸屏等)来写入、键入或以其他方式创建他们的数字签名或电子签名信息。另外地或在替代方案中,参与者还可以例如通过选择或激活一个或多个图标或区域414来上传或以其他方式提供他们的电子签名信息(例如,他们的首字母或签名的数字图像或者其他合适的电子或数字签名信息)。
此外,文档上传和签名屏幕408还可以包括与文档管理提供方的不同功能对应的附加图标/可选区域416、417、418和419。例如,参与者可以选择或激活一个或多个图标/区域416以切换到或移动通过需要签名信息的文档的各个区域,或者以切换到或选择各种上传的文档以向其提供签名信息。参与者还可以选择或激活图标/区域417以保存输入的、录入的或以其他方式提供的签名信息。
此外,参与者可以选择或激活一个或多个图标418以确认他们的签名的放置,并且还可以选择图标/区域419以取消文档上传和签名屏幕。当在文档上传和签名屏幕408中接收到文档或签名信息时,平台可以生成上传的文档的散列,创建交易和交易信息,并且将散列和交易信息提供给区块链中的一个或多个块。
图5C示出了示例性状态屏幕420,示例性状态屏幕420提供参与者信息或当前交易的状态的细节,例如,其可以表示从区块链中检索的信息。当参与者(例如,发送者)确认屏幕410中的文档的上传和签名(例如,通过选择图5B中的确认图标/区域418)时,可以示出状态屏幕420。在一个变型中,状态屏幕420可以包括交易信息/细节的列表、表格或其他分组422,交易信息/细节包括例如交易ID或交易的其他标识符、文档散列、文档的名称、对文档的任何评论(例如,其可以由发送者录入/输入)、文档的状态、文档的所有者ID、文档的仲裁员ID、文档的任何未决动作(例如,指示交易是否“完成”并且所有所需的参与者是否已经访问(一个或多个)上传的文档并对其进行签名,或者文档管理提供是否仍然“等待”所有参与者访问文档并对其进行签名)。状态屏幕420还可以包括:一个或多个可选图标或区域424,其可以被选择以执行所列出的交易的动作(例如,以对上传的文档进行签名或验证上传的文档);以及一个或多个可选图标/区域426,其允许参与者下载交易细节/信息。此外,状态屏幕420可以包括可以被选择/激活以创建附加交易(例如,上传文档、对文档进行签名或检验文档)的一个或多个可选图标/区域428。
图5D示出了允许其他或附加的参与者(例如,接收者)访问上传的文档并对其进行签名的签名屏幕430的屏幕截图。参与者可以在提供双因素认证之后访问签名屏幕430,例如,在他们的设备上显示的登录屏幕400中录入登录凭证或其他认证信息。如图5D中所示,签名屏幕430包括可选字段或区域432,以供参与者提供他们的电子或数字签名信息(例如,参与者可以使用他们的受管理设备16的输入端来生成数字签名,或者可以以其他方式向上传的文档提供签名信息)。
另外地或在替代方案中,参与者可以选择或激活区域或图标434以上传或以其他方式提供他们的电子签名信息(例如,他们的首字母或签名的数字图像或其他合适的电子或数字签名信息)。每当附加的参与者访问签名屏幕430中的提供的签名信息或上传的文档时,交易和交易信息可以由平台生成并被提供给区块链中的一个或多个块。
签名屏幕430还可以包括与文档管理提供方的不同功能对应的附加图标/可选区域436、438。例如,签名屏幕430可以具有一个或多个可选区域或图标436,其允许参与者在文档的不同部分之间或在需要签名信息的不同文档之间选择、切换或移动。签名屏幕430进一步可以包括可选区域或图标,接收者可以选择/激活所述可选区域或图标以保存输入的、录入的或以其他方式提供的签名信息。
签名屏幕430还可以提供文档或交易信息或细节的列表或分组439,诸如文档的关键字或散列值、文档的名称、对文档的评论、文档的状态、文档的所有者、文档仲裁员等。在一个变型中,文档或交易信息/细节的列表或分组可以包括可选文本字段,所述可选文本字段允许接收者或其他参与者编辑或输入文档或交易信息或细节。
图5E示出了状态屏幕440(例如,其可以在参与者/接收者向(一个或多个)上传的文档提供他们的签名信息时显示)。例如,如图5E中所示,状态屏幕420可以包括可以从区块链中检索的交易信息/细节的列表、表格或其他分组442,交易信息/细节包括例如交易ID或交易的其他标识符、文档散列、文档名称、对文档的评论(例如,其可以由接收者或其他参与者录入/输入)、文档的状态、文档的所有者ID、文档的仲裁员ID、文档的任何未决动作(例如,指示接收者的签名信息是否已经被“接受”)。状态屏幕440还可以包括:一个或多个可选图标或区域444,其可以被选择或激活以执行所列出的交易的动作(例如,以对上传的文档进行签名或验证上传的文档);以及一个或多个可选图标/区域446,其虑及参与者下载交易细节/信息。
图5F示出了提供文档或交易细节、统计数据等的文档/交易细节屏幕450。在一个变型中,屏幕450提供了示出分类账统计数据(ledger stats)、关于签名的文档的信息、关于交易的信息的图形或图像452,图形或图像452可以至少部分地基于从区块链中检索的信息来生成。屏幕450进一步可以包括关于被包括在区块链中了的交易的附加信息/细节,诸如文档ID、文档的名称、文档的当前状态、文档的发送者、文档的接收者和时间戳。文档细节还可以提供可选区域或图标454,可选区域或图标454可以被选择/激活以示出文档的具体细节。交易信息/细节可以与区块链中的信息相关或包括区块链中的信息。
前面的描述总体上说明和描述了本公开的各种实施例。然而,本领域技术人员将理解的是,在不脱离如本文中所公开的本公开的精神和范围的情况下,可以对本公开的上面讨论的结构进行各种改变和修改,并且旨在将以上描述中包含的或附图中示出的所有内容解释为说明性的,而不应被认为是限制意义上的。此外,本公开的范围应当被解释为覆盖上述实施例和以上各种修改、组合、添加、更改等,其应当被认为在本公开的范围内。因此,如本文中所讨论的本公开的各种特征和特性可以选择性地互换并应用于本公开的其他图示和未图示的实施例,并且在不脱离如所附权利要求中阐述的本发明的精神和范围的情况下,可以进一步对其进行许多变型、修改和添加。
Claims (18)
1.一种用于电子文档签名的方法,包括:
从由多个用户中的第一用户管理的第一设备接收文档;
生成所述文档的散列,并且在区块链的块中提供所述文档的所述散列;
从所述第一设备接收所述第一用户的签名信息,其中所述签名信息与所述文档相关联以形成签名的文档;
生成与从由所述第一用户管理的所述第一设备接收的所述签名信息相关的交易信息,并且将所述交易信息提供给所述区块链的块;
生成所述签名的文档的散列值,在所述区块链的块中提供所述签名的文档的所述散列值,并且在存储装置中存储所述签名的文档;
将所述签名的文档提供给由所述多个用户中的第二用户管理的第二设备;
从所述第二设备接收所述第二用户的附加签名信息,其中,所述附加签名信息与所述签名的文档相关联以形成更新的签名的文档;
生成与所述第二用户的所接收的附加签名信息相关的附加交易信息,并将所述附加交易信息提供给所述区块链的块;以及
生成所述更新的签名的文档的散列,以及将所述更新的签名的文档的所述散列提供给所述区块链的块。
2.根据权利要求1所述的方法,进一步包括:
将所述更新的签名的文档提供给由所述第一用户管理的所述第一设备;
从所述第一用户接收检验信息;
将来自所述第一用户的所述检验信息提供给所述区块链中的块。
3.根据权利要求1所述的方法,进一步包括显示所述区块链以提供所述文档、所述签名的文档和所述更新的签名的文档的交易历史。
4.根据权利要求1所述的方法,其中所述交易信息或所述附加交易信息包括交易类型、用户信息、所述文档的状态以及时间或日期信息。
5.根据权利要求1所述的方法,其中所述存储装置包括基于云的存储平台。
6.根据权利要求1所述的方法,其中所述签名信息或所述附加签名信息包括电子或数字签名信息。
7.根据权利要求1所述的方法,其中生成所述文档的散列,或者生成所述签名的文档的散列,或者生成所述更新的签名的文档的散列包括将散列函数应用于所述文档、所述签名的文档或所述更新的签名的文档的电子数据。
8.根据权利要求7所述的方法,其中所述散列函数包括SHA256或RIPEMD函数。
9.一种用于电子文档签名的系统,包括:
处理器,所述处理器与各自由用户管理的多个设备通信,并且与存储指令的存储器通信,所述指令使得所述处理器:
从由多个用户中的第一用户管理的第一设备访问文档;
生成所述文档的散列,并且在所述区块链的块中提供所述文档的所述散列;
从所述第一设备接收所述第一用户的签名信息,并且将所述签名信息与所述文档相关联以形成签名的文档;
生成与从由所述第一用户管理的所述第一设备接收的所述签名信息相关的交易信息,并且将所述交易信息提供给所述区块链的块;
生成所述签名的文档的散列,在第二块中提供所述签名的文档的所述散列,并且将所述签名的文档存储在存储装置中;
将所述签名的文档提供给由所述多个用户中的第二用户管理的第二设备;
从所述第二设备接收所述第二用户的附加签名信息,并且将所述附加签名信息与所述签名的文档相关联以形成更新的签名的文档;
生成与所述第二用户的所接收的附加签名信息相关的附加交易信息,并且将所述附加交易信息提供给所述区块链的块;以及
生成所述更新的签名的文档的散列,并且将所述更新的签名的文档的所述散列提供给所述区块链的块。
10.根据权利要求9所述的系统,其中所述处理器进一步被配置成:
将所述更新的签名的文档提供给由所述第一用户管理的所述第一设备;
从所述第一用户接收检验信息;
将来自所述第一用户的所述检验信息提供给所述区块链中的块。
11.根据权利要求9所述的系统,其中所述处理器进一步被配置成显示所述区块链以提供所述文档、所述签名的文档和所述更新的签名的文档的交易历史。
12.根据权利要求9所述的系统,其中所述交易信息和所述附加交易信息包括交易类型、参与者信息、所述文档的状态以及时间和日期信息。
13.根据权利要求9所述的系统,其中所述存储装置包括基于云的存储装置。
14.根据权利要求9所述的系统,其中来自所述第一用户的所述签名信息或来自所述第二用户的所述签名信息包括电子签名或数字签名。
15.根据权利要求9所述的系统,其中所述处理器进一步被配置成将散列函数应用于所述文档、所述签名的文档或所述更新的签名的文档的电子数据。
16.根据权利要求15所述的系统,其中所述散列函数包括SHA256或RIPEMD函数。
17.根据权利要求9所述的系统,其中在所述系统中包括由所述多个用户使用双因素认证访问的网站或移动应用。
18.一种用于电子文档签名的方法,包括:
在由多个用户中的第一用户管理的第一设备的显示器上显示登录屏幕;
在所述第一设备的所述显示器上显示的所述登录屏幕中的一个或多个输入项中从所述第一用户接收到认证信息时,在所述第一设备的所述显示器上显示文档上传和签名屏幕;
通过所述文档上传和签名屏幕从所述第一用户接收文档;
生成与所述文档的所述接收相关的交易细节,生成所述文档的散列,并且将所述交易细节和所述文档的所述散列提供给区块链的块;
在由所述多个用户中的第二用户管理的第二设备的显示器上显示登录屏幕;
在所述第二设备的所述显示器上显示的所述登录屏幕中的一个或多个输入项中从所述第二用户接收到认证信息时,在所述第二设备的所述显示器上显示签名屏幕,所述签名屏幕包括用于从所述第二用户接收签名信息的一个或多个输入项;以及
在从所述第二用户接收所述签名信息时,生成与所述第二用户的所接收的签名信息相关的附加交易信息,并且将所述附加交易信息提供给所述区块链的块。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/116723 | 2018-08-29 | ||
US16/116,723 US11223481B2 (en) | 2018-08-29 | 2018-08-29 | Electronic document signing using blockchain |
PCT/US2019/043266 WO2020046498A1 (en) | 2018-08-29 | 2019-07-24 | Electronic document signing using blockchain |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112868009A true CN112868009A (zh) | 2021-05-28 |
Family
ID=69640729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980056410.9A Pending CN112868009A (zh) | 2018-08-29 | 2019-07-24 | 使用区块链进行电子文档签名 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11223481B2 (zh) |
EP (1) | EP3807801A4 (zh) |
JP (1) | JP7204070B2 (zh) |
KR (1) | KR102473344B1 (zh) |
CN (1) | CN112868009A (zh) |
AU (1) | AU2019331368B2 (zh) |
CA (1) | CA3105815C (zh) |
WO (1) | WO2020046498A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3049089B1 (fr) * | 2016-03-21 | 2018-02-16 | Sebastien Jean Serge Dupont | Procede permettant de gerer les validations des messages relatifs a une chaine de messages de facon unitaire a travers un reseau de validation decentralise |
GB201808656D0 (en) * | 2018-05-25 | 2018-07-11 | Yoti Holding Ltd | Yoti E-sign |
WO2020178752A1 (en) * | 2019-03-04 | 2020-09-10 | nChain Holdings Limited | Method of using a blockchain |
KR20230034853A (ko) | 2021-09-03 | 2023-03-10 | 노드넥트 주식회사 | 블록체인 기반 전자문서 관리 서비스 제공 방법 및 장치 |
US11960579B2 (en) * | 2022-02-17 | 2024-04-16 | Bank Of America Corporation | Smart glass and blockchain digital signature implementation |
KR102477616B1 (ko) * | 2022-03-14 | 2022-12-13 | 장미래 | 블록체인 기반 전자문서 관리 서비스 제공 장치, 방법 및 프로그램 |
US11522781B1 (en) | 2022-03-17 | 2022-12-06 | Bank Of America Corporation | System for monitoring a distributed network using a node crawler |
US20230350987A1 (en) * | 2022-04-30 | 2023-11-02 | Ncr Corporation | Physical signature authorization via a portal |
WO2024083292A1 (en) * | 2022-10-18 | 2024-04-25 | Maersk A/S | Methods for verification of electronic documents and related electronic devices |
US11924200B1 (en) * | 2022-11-07 | 2024-03-05 | Aesthetics Card, Inc. | Apparatus and method for classifying a user to an electronic authentication card |
KR102593468B1 (ko) * | 2023-04-26 | 2023-10-24 | 마이클 동 리 | 전자 서명을 인증 및 관리하기 위한 장치 및 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103917999A (zh) * | 2011-07-14 | 2014-07-09 | 多塞股份公司 | 社区中的在线签名身份和验证 |
US20170048216A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | Document tracking on a distributed ledger |
CN108197891A (zh) * | 2018-01-05 | 2018-06-22 | 法信公证云(厦门)科技有限公司 | 一种基于区块链的电子签约装置及方法 |
US20180219685A1 (en) * | 2017-01-30 | 2018-08-02 | Factom | Validating Documents via Blockchain |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160283920A1 (en) | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
GB2571390B (en) | 2016-02-03 | 2022-07-20 | Luther Systems Ltd | Systems and method for secure management of digital contracts |
CN109075971B (zh) | 2016-02-08 | 2022-02-18 | 林赛·莫洛尼 | 用于文档信息真实性验证的系统和方法 |
US10715531B2 (en) * | 2016-02-12 | 2020-07-14 | Visa International Service Association | Network topology |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
KR101781583B1 (ko) | 2016-08-31 | 2017-09-27 | 서강대학교산학협력단 | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 |
US11170346B2 (en) | 2016-09-19 | 2021-11-09 | Sap Se | Decentralized credentials verification network |
WO2018176140A1 (en) * | 2017-03-31 | 2018-10-04 | Syngrafii Inc. | Systems and methods for executing and delivering electronic documents |
KR101882805B1 (ko) * | 2017-04-17 | 2018-07-27 | 주식회사 코인플러그 | Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버 |
IL303929B2 (en) * | 2017-05-23 | 2024-09-01 | Mat Llc | A distributed register for physical material |
CN107403303B (zh) | 2017-06-16 | 2020-10-30 | 兴业数字金融服务(上海)股份有限公司 | 一种基于区块链存证的电子合同系统的签署方法 |
US11196747B2 (en) * | 2017-12-07 | 2021-12-07 | Bank Of America Corporation | Automated event processing computing platform for handling and enriching blockchain data |
-
2018
- 2018-08-29 US US16/116,723 patent/US11223481B2/en active Active
-
2019
- 2019-07-24 JP JP2021526411A patent/JP7204070B2/ja active Active
- 2019-07-24 EP EP19854251.6A patent/EP3807801A4/en active Pending
- 2019-07-24 CA CA3105815A patent/CA3105815C/en active Active
- 2019-07-24 AU AU2019331368A patent/AU2019331368B2/en active Active
- 2019-07-24 CN CN201980056410.9A patent/CN112868009A/zh active Pending
- 2019-07-24 KR KR1020217002057A patent/KR102473344B1/ko active IP Right Grant
- 2019-07-24 WO PCT/US2019/043266 patent/WO2020046498A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103917999A (zh) * | 2011-07-14 | 2014-07-09 | 多塞股份公司 | 社区中的在线签名身份和验证 |
US20170048216A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | Document tracking on a distributed ledger |
US20180219685A1 (en) * | 2017-01-30 | 2018-08-02 | Factom | Validating Documents via Blockchain |
CN108197891A (zh) * | 2018-01-05 | 2018-06-22 | 法信公证云(厦门)科技有限公司 | 一种基于区块链的电子签约装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2019331368A1 (en) | 2021-01-21 |
CA3105815A1 (en) | 2020-03-05 |
WO2020046498A1 (en) | 2020-03-05 |
CA3105815C (en) | 2024-05-28 |
JP2021531604A (ja) | 2021-11-18 |
US20200076612A1 (en) | 2020-03-05 |
AU2019331368B2 (en) | 2022-06-09 |
KR102473344B1 (ko) | 2022-12-05 |
JP7204070B2 (ja) | 2023-01-16 |
EP3807801A1 (en) | 2021-04-21 |
US11223481B2 (en) | 2022-01-11 |
EP3807801A4 (en) | 2022-03-09 |
KR20210036921A (ko) | 2021-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7204070B2 (ja) | ブロックチェーンを用いた電子文書署名 | |
US11477334B2 (en) | Mobile solution for importing and signing third-party electronic signature documents | |
US10552238B2 (en) | Secure inter-process communications for mobile devices | |
US9882725B2 (en) | Policy-based signature authentication system and method | |
EP2757744A1 (en) | System for muti-point publication syndication | |
JP2014514677A (ja) | 電子メッセージで転送されるリンクの許可の設定 | |
US9971544B1 (en) | Techniques for usage metering and control in data storage systems | |
AU2012328509B2 (en) | Mobile solution for importing and signing third-party electronic signature documents | |
US20210158301A1 (en) | Systems and methods for message transmission and retrieval using blockchain | |
US11805090B1 (en) | Method, apparatus, and system for securing electronic messages | |
CN110659897A (zh) | 交易验证的方法、系统、计算设备和介质 | |
US9104846B2 (en) | Access provisioning via communication applications | |
CN113412601B (zh) | 集中式远程迁移客户端凭证管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220804 Address after: Irish Dublin Applicant after: Consensus Cloud Solutions International Limited Address before: California, USA Applicant before: Advanced information technology Co. |
|
TA01 | Transfer of patent application right |