RU2522024C2 - Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией - Google Patents

Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией Download PDF

Info

Publication number
RU2522024C2
RU2522024C2 RU2012143920/08A RU2012143920A RU2522024C2 RU 2522024 C2 RU2522024 C2 RU 2522024C2 RU 2012143920/08 A RU2012143920/08 A RU 2012143920/08A RU 2012143920 A RU2012143920 A RU 2012143920A RU 2522024 C2 RU2522024 C2 RU 2522024C2
Authority
RU
Russia
Prior art keywords
user
signature
server
signing
digital
Prior art date
Application number
RU2012143920/08A
Other languages
English (en)
Other versions
RU2012143920A (ru
Inventor
Дмитрий Александрович Гертнер
Original Assignee
Общество С Ограниченной Ответственностью "Лаборатория Эландис"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to RU2012143920/08A priority Critical patent/RU2522024C2/ru
Application filed by Общество С Ограниченной Ответственностью "Лаборатория Эландис" filed Critical Общество С Ограниченной Ответственностью "Лаборатория Эландис"
Priority to CN201380053705.3A priority patent/CN105074721A/zh
Priority to JP2015536740A priority patent/JP6296060B2/ja
Priority to EA201401138A priority patent/EA026054B1/ru
Priority to KR1020157012822A priority patent/KR101676215B1/ko
Priority to BR112015008392A priority patent/BR112015008392A2/pt
Priority to CA2887700A priority patent/CA2887700A1/en
Priority to PCT/RU2013/000901 priority patent/WO2014062093A1/ru
Priority to EP13846522.4A priority patent/EP2908261B1/en
Publication of RU2012143920A publication Critical patent/RU2012143920A/ru
Application granted granted Critical
Publication of RU2522024C2 publication Critical patent/RU2522024C2/ru
Priority to US14/686,374 priority patent/US9698992B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

Изобретение относится к области подписания электронных документов аналого-цифровой подписью с дополнительной верификацией. Техническим результатом является снижение риска подмены электронного документа. При подписании электронного документа путем ввода аналого-цифровой информации через устройство ввода биометрической информации пользователь указывает свой адрес электронной почты. Затем в устройстве для подписи формируют цифровую подпись, устанавливают зашифрованное соединение с сервером и отправляют на сервер файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, файлы электронного документа и аналого-цифровой информации о пользователе и цифровую подпись. На сервере формируют конечный файл запроса на подтверждение подписи, из которого исключают цифровую подпись и временно сохраняют ее в памяти сервера, и отправляют конечный файл запроса на электронный адрес пользователя. После чего пользователь получает возможность проверить содержание электронного документа, который он подписывал, и подтвердить свою подпись. В случае подтверждения - цифровая подпись с сервера передается пользователю, в случае не подтверждения - цифровая подпись удаляется. 23 з.п. ф-лы, 2 ил.

Description

Изобретение относится к электронной промышленности, а именно к безбумажным технологиям ведения документооборота и может быть использовано для перевода первичной документации предприятий в электронный вид.
Известны алгоритмы электронной цифровой подписи (ЭЦП), позволяющие подписывать электронные документы электронной цифровой подписью с помощью секретных ключей пользователей и проверять подлинность электронных цифровых подписей по открытым ключам. Принадлежность открытого ключа конкретному пользователю удостоверяется с помощью цифровой подписи доверительного центра в виде цифрового сертификата. Для каждого пользователя генерируется пара уникальных ключей - секретный и открытый ключи электронной цифровой подписи. Свой секретный ключ пользователь должен хранить в тайне и использовать его при подписании электронного документа.
Недостатком электронной цифровой подписи является необходимость надежного хранения своего секретного ключа на носителе (запомнить ключ практически невозможно вследствие его большого размера) и самого носителя, и необходимость запоминать к нему пароль. Кроме того, существует проблема совместимости различных алгоритмов, программных продуктов и аппаратных средств для электронной цифровой подписи, что является серьезным ограничением для широкого применения ЭЦП. Не менее серьезной проблемой является психологический барьер для перехода к технологиям безбумажного документооборота с применением ЭЦП.
Наиболее близким аналогом является изобретение «способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации» - патент РФ №2287223, позволяющий подписывать документы электронной аналого-цифровой подписью, без предварительного генерирования личных электронных цифровых подписей пользователей. Идентификация пользователя, подписавшего такой электронный документ, осуществляется по биометрическим данным пользователя, которые становятся неотъемлемой частью только данного электронного документа и которые невозможно вставить в другой электронный документ аналогичного формата.
Недостатком данного способа и устройства является отсутствие достаточной надежности, которое проявляется в том, что если электронный документ вводится в устройство с ЭВМ, на которой может быть предустановленно программное обеспечение, в обиходе называемое хакерским, и способное подменить электронный документ, выводимый на экран монитора, на другой электронный документ, вводимый в устройство для его подписания. Что создает потенциальную уязвимость, которая может проявиться в том, что пользователь вопреки своей воле подпишет иной электронный документ, чем тот, что он видит на экране монитора. Поэтому в данном аналоге документы для подписи вводятся не с ЭВМ, а с дополнительных устройств, таких как штрих-кодер, сканера или цифровой фотокамеры, что создает неудобство в использовании и необходимость предварительной распечатки электронного документа.
Задачей настоящего изобретения является создание способа подписания электронных документов аналого-цифровой подписью с дополнительной верификацией, которая устранит данную уязвимость и позволит вводить электронные документы непосредственно с ЭВМ в устройство для подписи.
Указанная задача достигается тем, что устройство для подписи 1 документов электронной аналого-цифровой подписью (фиг.1) состоит из: защитного корпуса 2, в котором находятся: память 3, микропроцессор 4, по меньшей мере один порт ввода и вывода данных 5, устройство ввода биометрических данных 6. Память 3 содержит секретный ключ и программное обеспечение, реализующее алгоритмы вычисления контрольной суммы и электронной цифровой подписи. Защитный корпус 2 содержит датчик вскрытия 7, связанный с микропроцессором 4 и памятью 3. В случае нарушения целостности защитного корпуса 2 - производится стирание памяти 3. Микропроцессор 4, связанный с памятью 3, портом ввода и вывода данных 5, далее именуемый порт, и устройством ввода биометрических данных 6 осуществляет обработку данных и вывод обработанной информации через порт 5 в ЭВМ 8. Согласно изобретению способ отличается тем, что дополнительно используют сервер 9, предназначенный для обеспечения верификации, подключенный к сети общего пользования. ЭВМ 8 в свою очередь связана через сеть общего пользования с сервером 9. Устройство для подписи 1 подключают через порт 5 к ЭВМ 8, вводят в устройство для подписи 1 электронный адрес пользователя, затем в устройстве для подписи 1 формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, электронный документ, аналого-цифровую информацию о пользователе и полученную цифровую подпись, устанавливают зашифрованное соединение между устройством для подписи и сервером 9, предназначенным для обеспечения верификации, и передают на сервер 9 файл запроса на подтверждение подписи. Со стороны упомянутого сервера 9 формируют и отправляют в сеть общего пользования на электронный адрес пользователя конечный файл запроса на подтверждение подписи, содержащий файл электронного документа и файл с аналого-цифровой информацией о пользователе. Таким образом, пользователь может еще раз проверить, какой документ он подписал, и подтвердить или не подтвердить акт подписания электронного документа. В случае подтверждения - на сервер 9 поступает подтверждающий ответ, а с сервера обратно отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись. Если подтверждение от пользователя не приходит в течение отведенного диапазона времени, то цифровая подпись не выйдет за пределы сервера 9 и затем будет удалена. Цифровая подпись удаляется досрочно, если при подтверждении подписи пользователь выберет предлагаемый вариант «отказаться от подписи». Или если подтверждение придет в течение времени, превышающего установленный диапазон времени, то данное подтверждение будет проигнорировано. Таким образом, если подписание электронного документа не подтверждается пользователем, то цифровую подпись, связывающую аналого-цифровую информацию о данном пользователе с данным электронным документом, никто не получит и она бесследно удаляется из памяти сервера 9.
Устройство ввода биометрических данных 6 предназначено для ввода аналого-цифровой информации о пользователе, подписывающем документ, которая фактически является биометрической информацией, уникальной для каждого человека. Такой биометрической информацией, в частности, может быть информация о динамике и траектории личной подписи пользователя. Для соответствующего варианта биометрической информации в качестве устройства ввода биометрических данных 6 может быть использовано устройство ввода рукописной информации, в частности лазерный маркер. Его отличительной особенностью является то, что лазерный маркер как устройство ввода биометрической информации о пользователе связано с устройством для подписи по беспроводному оптическому каналу связи.
Порт 5 подключается к ЭВМ 8, на которой создаются и/или хранятся электронные документы, предназначенные для подписания. Кроме того, часть сложных вычислительных операций с микропроцессора 4 может быть перенесена на микропроцессор ЭВМ 8. И через ЭВМ 8 осуществляется подключение к сети общего пользователя, в частности к сети интернет, к которой подключен сервер 9, предназначенный для обеспечения верификации подписываемых электронных документов. К серверу 9 через сеть общего пользования, в частности через сеть интернет, для верификации подписи обеспечивается возможность доступа пользователям через их терминальные устройства, в частности персональные ЭВМ, смартфоны. Идентификация пользователей осуществляется по их уникальным электронным адресам, в частности по адресу электронной почты. Таким образом, подписать электронный документ пользователь может на одной ЭВМ, к которой подключено устройство для подписи, а осуществить подтверждение подписания может на любом другом терминальном устройстве - ЭВМ, смартфоне и т.д., причем для подтверждения устройство для подписи не требуется.
Перед детальным описанием сущности изобретения поясним используемую терминологию.
Под верификацией в данном описании понимается проверка, способ подтверждения, проверка с помощью дополнительных действий пользователя.
Под учетной записью пользователя понимается следующее - учетная запись, как правило, содержит сведения, необходимые для идентификации пользователя при подключении к системе, информацию для авторизации и учета. Это имя пользователя и пароль (или другое аналогичное средство аутентификации - например, биометрические характеристики). Пароль или его аналог, как правило, хранится в зашифрованном или хэшированном виде (в целях его безопасности). Учетная запись пользователя также может учитывать различные статистические характеристики поведения пользователя в системе: давность последнего входа в систему, продолжительность последнего пребывания в системе, адрес использованного при подключении компьютера, интенсивность использования системы, суммарное и (или) удельное количество определенных операций, произведенных в системе, и так далее.
Под гиперссылкой понимается часть электронного документа, в том числе электронного письма, ссылающаяся на другой элемент (команда, текст, заголовок, примечание, изображение) в самом документе, на другой объект (файл, каталог, приложение), расположенный на локальном диске или в компьютерной сети, либо на элементы этого объекта. Гиперссылка может быть добавлена к любому элементу электронного документа и обычно выделяется графически.
Под идентификацией понимается процедура распознавания субъекта по его адресу, в частности по его адресу электронной почты или по номеру мобильного телефона.
Под сервером понимается компьютер, выделенный и/или специализированный для выполнения определенных сервисных функций.
Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией работает следующим образом. Пользователь видит на экране монитора ЭВМ 8 электронный документ. Удостоверяется, что к ЭВМ 8 подключено устройство для подписи и само ЭВМ 8 подключено к сети общего пользования, в частности, к сети интернет, к которой подключен сервер 9. Затем через устройство ввода биометрических данных 6 вводит аналого-цифровую информацию. В частности таким устройство ввода биометрических данных может быть лазерный маркер, с помощью которого пользователь рисует свою автографическую подпись в динамике в выделенном поле на экране монитора (в этом случае автографическая подпись в динамике является аналого-цифровой информацией о пользователе). Данное поле формируется программой и может быть расположено поверх изображения электронного документа. Рядом с полем для автографической подписи может быть расположено второе поле для ввода электронного адреса пользователя, в частности адреса электронной почты, который является уникальным для каждого пользователя. Автографическая подпись в динамике вводится через устройство ввода биометрических данных 6 в качестве аналого-цифровой информации о пользователе, оцифровывается с помощью микропроцессора 4 и сохраняется в памяти 3. Одновременно с этим оцифровываемая автографическая подпись в динамике выводится через порт 5 в ЭВМ 8 и с помощью программы отображается на экране монитора в виде траектории автографической подписи. Программное обеспечение ЭВМ 8 позволяет отображать траекторию на экране синхронно движению устройства ввода биометрических данных 6, в частности лазерного маркера. Это создает иллюзию рисования на экране. После того как пользователь ввел свою аналого-цифровую информацию, ввел свой электронный адрес - происходит следующее. В устройство для подписи через порт 5 из ЭВМ 8 вводится файл электронного документа и информация об электронном адресе пользователя. Электронный адрес может вводиться отдельно от электронного документа. Также возможна реализация, когда электронный адрес извлекается программой на ЭВМ 8 непосредственно из электронного документа, при условии, что электронный адрес расположен в конце текстовой части электронного документа, либо электронный адрес выделяется специальными, заранее определенными элементами разметки - тэгами. В качестве электронного адреса могут быть использованы - адрес электронной почты, номер мобильного телефона или иной уникальный адрес. В случае использования в качестве электронного адреса - номера мобильного телефона, конечный файл запроса отправляют на мобильный телефон в виде SMS сообщения.
После этого микропроцессором 4 и с использованием программного обеспечения, хранимого в памяти 3, вычисляют контрольную сумму из аналого-цифровой информации о пользователе и контрольную сумму из электронного документа и объединяют обе контрольные суммы в общую числовую последовательность и с помощью секретного ключа и программного обеспечения, хранимых в памяти 3, осуществляет процедуру получения электронной цифровой подписи полученной числовой последовательности.
Затем с помощью программного обеспечения, хранимого в памяти 3, формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, полученный электронный документ, оцифрованную аналого-цифровую информацию о пользователе и полученную цифровую подпись. И далее с помощью программного обеспечения, хранимого в памяти 3 через порт 5 и через сеть общего пользования, устанавливают зашифрованное соединение с сервером 9. Для этого применяется известный криптографический протокол, основанный на обмене открытыми ключами устройства для подписи и сервера. А чтобы сервер 9 смог идентифицировать и установить зашифрованное соединение с сертифицированным устройством для подписи, для этого предварительно сохраняют в памяти сервера 9 открытый ключ устройства для подписи. Соответственно, в самом устройстве для подписи заранее сохраняют открытый ключ сервера 9.
Также возможен вариант, при котором для открытых ключей устройств для подписи 1 и сервера 9 предварительно создают цифровые сертификаты. Для этого предварительно генерируют главный секретный ключ и являющийся ему парой главный открытый ключ. Главный открытый ключ сохраняют на сервере 9 и в устройствах для подписи 1. А с помощью главного секретного ключа создают цифровые сертификаты открытых ключей устройств для подписи 1 и сервера 9. Соответственно и идентификацию устройств для подписи на указанном сервере 9 осуществляют с помощью данных цифровых сертификатов. Аналогично и в самих устройствах для подписи 1 осуществляют идентификацию сервера 9 с помощью цифрового сертификата сервера 9. Также надо заметить, что на сервере предварительно устанавливают программное обеспечение, реализующее известные криптографические протоколы для проверки цифровых сертификатов и для создания зашифрованных соединений с идентифицированными устройствами для подписи.
После того как зашифрованное соединение между устройством для подписи 1 и сервером 9 установлено, из устройства для подписи производится передача файла запроса на подтверждение подписи. Данный файл содержит электронный адрес пользователя, полученный электронный документ, оцифрованную аналого-цифровую информацию о пользователе и полученную цифровую подпись. Затем на сервере 9 из файла запроса на подтверждение подписи извлекают электронный адрес пользователя, извлекают цифровую подпись и сохраняют ее в памяти сервера 9 и формируют конечный файл запроса на подтверждение подписи, в который включают файл электронного документа и файл с аналого-цифровой информацией о пользователе. И отправляют конечный файл запроса на подтверждение подписи в сеть общего пользования на электронный адрес пользователя. Одновременно с момента отправки данного конечного файла запроса на подтверждение подписи устанавливают время ожидания подтверждающего ответа. Диапазон времени устанавливают заранее. Если электронным адресом пользователя является адрес его электронной почты, то пользователю приходит электронное письмо, содержащее гиперссылку на подписанный электронный документ и на аналого-цифровую информацию о пользователях, подписавших этот документ. Далее пользователь переходит по гиперссылке на html страницу сервера 9, где может еще раз ознакомиться с текстом электронного документа. В случае если пользователь подтверждает свою подпись путем внесения подтверждающего ответа - это может осуществляться в виде нажатия html кнопки подтверждения - то отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись. А в случае, если в течение заранее определенного времени, со стороны пользователя подтверждающий ответ не поступает, или если пользователь нажимает html кнопку отказа от подписи, то на упомянутом сервере удаляют файл, содержащий упомянутую цифровую подпись.
В частных случаях изобретение может быть реализовано в следующих вариантах.
В устройстве для подписи генерируют и сохраняют, по меньшей мере, 2 секретных ключа для цифровой подписи. И определяют, что первый секретный ключ будет использоваться для создания цифровых подписей для юридически значимых электронных документов, таких как договора, счета, акты, приказы, постановления и т.д., а второй секретный ключ будет использоваться для создания цифровых подписей для прочих электронных документов, таких как квитанции, мелкие штрафы, заявления и т.д. Выбор секретного ключа для создания цифровой подписи будет осуществляться в самом устройстве для подписи 1 по следующему порядку: в случае получения через порт 5 электронного адреса пользователя для верификации, производят подписание первым секретным ключом цифровой подписи, а в случае отсутствия электронного адреса пользователя производят подписание вторым секретным ключом цифровой подписи. Соответственно, если электронный документ подписывается вторым секретным ключом, то процесс верификации через сервер 9 не задействуется. Дополнительно, при помощи программного обеспечения, устанавливаемого на ЭВМ 8, к которой подключается устройство для подписи может осуществляться аутентификация доверенных пользователей посредством сравнения аналого-цифровой информации о пользователе, вводимой через устройство ввода биометрических данных с заранее сохраненными образцами аналого-цифровой информации доверенных пользователей, в частности образцами автографических подписей в динамике. Образцы аналого-цифровой информации доверенных пользователей могут храниться в базе данных на упомянутой ЭВМ 8, либо на сервере 9. И перед тем как начать создание цифровой подписи - устройство для подписи обращается к программному обеспечению и передает ей электронный адрес пользователя и только что созданную пользователем свою аналого-цифровую информацию, введенную им через устройство ввода биометрических данных 6. Программное обеспечение обращается к базе данных с образцами аналого-цифровой информации доверенных пользователей и передает ей электронный адрес пользователя. Если в базе данных есть такой электронный адрес и по нему существует образец аналого-цифровой информации пользователя, то далее осуществляется проверка на схожесть полученной аналого-цифровой информации из устройства для подписи и из базы данных. В случае если сходство близкое - аутентификация считается успешной и в устройстве для подписи используют для подписания первый секретный ключ цифровой подписи. А для защиты базы данных от внесения в нее заведомо ложных данных - хранящиеся в ней данные шифруются с использованием известных методов организации защиты данных.
Другим способом организации доступа к устройству для подписи доверенными пользователями является следующий. На сервере 9 сохраняют список из электронных адресов доверенных пользователей, относящихся к определенному устройству для подписи. При получении файла запроса на подтверждение подписи с устройства для подписи 1, предварительно проверяют по открытому ключу, установлены ли ограничения доступа к данному устройству для подписи. И если это так, то проверяют, есть ли в полученном запросе электронный адрес пользователя в упомянутом списке, и только в случае наличия - продолжают процесс верификации.
При формировании на сервере 9 конечного файла запроса на подтверждение подписи генерируют случайный код подтверждения и вставляют его в конечный файл запроса на подтверждение подписи в гиперссылку. Код подтверждения сохраняют в памяти сервера 9. При получении подтверждающего ответа от пользователя проверяют наличие упомянутого кода подтверждения и сравнивают его с тем, который хранится в памяти сервера 9. И только при совпадении кода продолжают процесс верификации. Окончательное подтверждение подписи осуществляется пользователем на html странице сервера 9. На данную html страницу ведет гиперссылка в конечном файле запроса на подтверждение подписи. На html странице содержатся дополнительные элементы интерфейса, в частности, такие как: ссылка на скачивание электронного документа, ссылка на аналого-цифровую информацию о пользователе, подписывающем данный документ, html кнопки подтверждения подписи и отказа от подписи.
На сервере 9 предусматривается возможность регистрации пользователей. В этом случае на сервере 9 предварительно сохраняют учетную запись и электронный адрес пользователя. В этом случае, при подключении пользователя к серверу через терминальное устройство, производят идентификацию пользователя по его электронному адресу, то есть, электронный адрес используется в качестве логина для нахождения учетной записи пользователя, хранящейся в базе данных на сервере 9. Дополнительно доступ к учетной записи может быть защищен паролем, и при получении на сервер 9 подтверждающего ответа от пользователя, для окончательной верификации подписи осуществляют дополнительную авторизацию пользователя, используя пароль и данные из учетной записи пользователя.
Как вариант предусматривается возможность использования нескольких серверов 9, предназначенных для обеспечения верификации, и подключенных к сети общего пользования. Это может потребоваться в тех случаях, когда какие-либо организации в целях безопасности захотят иметь собственный сервер 9, на котором будут храниться образцы аналого-цифровой информации сотрудников данной организации. В случае использования нескольких серверов 9 - учетную запись и электронный адрес пользователя сохраняют на одном из указанных серверов 9. А для того, чтобы понять, к какому из серверов следует обращаться, используют маршрутизаторы, подключенные к сети общего пользования. Маршрутизаторы могут быть как программными и устанавливаться на каждый сервер 9, так и аппаратными. На каждый маршрутизатор копируются списки электронных адресов пользователей с указанием того сервера 9, на котором хранятся данные указанного пользователя. Кроме того, на каждом сервере 9 сохраняют свой уникальный секретный ключ. При этом с помощью ранее упомянутого главного секретного ключа создают цифровые сертификаты указанных серверов для их открытых ключей, являющихся парами упомянутых секретных ключей. А являющийся парой главному секретному ключу - главный открытый ключ предварительно сохраняют во всех устройствах для подписи 1 и устанавливают в них программное обеспечение, с возможностью проверки подлинности с его помощью цифровых сертификатов серверов. 9. И только после успешной проверки подлинности цифрового сертификата сервера 9 устанавливают с ним зашифрованное соединение.
Кроме того, в учетной записи пользователя может храниться образец аналого-цифровой информации о данном пользователе. Для этого данный образец предварительно передают из устройства для подписи и сохраняют на сервере 9 вместе с данными зарегистрированного пользователя, которому принадлежит образец аналого-цифровой информации, в частности образец автографической подписи в динамике. Для того чтобы другие пользователи могли удостовериться, что образец аналого-цифровой информации о пользователе действительно принадлежит указанному пользователю - данный образец дополнительно подписывают цифровой подписью устройства, открытый ключ которого, либо цифровой сертификат которого хранится на упомянутом сервере в списке доверенных устройств. Такими доверенными устройствами для подписи 1 могут быть устройства, официально принадлежащие таким организациям, как нотариусы, паспортные столы, удостоверяющие центры и т.д. А процесс подписания образца аналого-цифровой информации о пользователе в этом случае производится через одно из доверенных устройств для подписи 1 и далее экспортируется на сервер 9.
Для безопасного хранения образцов аналого-цифровой информации о пользователях предусматривается хранение данных образцов на сервере 9 в зашифрованном виде. При этом в качестве ключа шифрования каждого образца используют электронный адрес пользователя, чей образец шифруется. В этом случае, в базе данных на сервере электронные адреса в открытом виде не сохраняют, а сохраняют контрольные суммы электронных адресов. Вычисление контрольных сумм производят с помощью хэш функции с использованием соответствующего программного обеспечения.
Так как многие электронные документы требуют подписания двумя или более лицами, то при таком многостороннем подписании электронного документа формируют несколько цифровых подписей, по одной на каждую аналого-цифровую информацию о пользователях, подписывающих электронный документ. При этом сам электронный документ может быть подписан как на одном, так и на разных устройствах для подписи 1.
При многостороннем подписании электронного документа с использованием разных устройств для подписи 1, для того, чтобы пользователи подписывали один и тот же электронный документ и для того, чтобы подписываемый разными пользователями электронный документ был доступен по единой гиперссылке - данный процесс координируется через сервер 9. Для этого на сервере 9 сохраняют подписанный электронный документ и создают гиперссылку на html страницу сервера 9. На данной html странице размещаются ссылки на файл электронного документа, на файлы, содержащие данные и аналого-цифровую информацию о всех пользователях, подписывающих данный электронный документ и ссылки на доступные файлы цифровых подписей, т.е. тех цифровых подписей, которые подтверждены пользователями. А также ссылки на образцы их аналого-цифровой информации, в частности образцы автографической подписи в динамике, для того чтобы другие пользователи, подписывающие данный электронный документ, могли визуально определить сходство или различие. Дополнительно могут быть установлены права доступа к данной html странице, например, полный доступ разрешен для пользователей, участвующих в подписании данного электронного документа. Данные права доступа определяются автоматически с помощью электронных адресов пользователей, указываемых в электронном документе. Если же по гиперссылке заходит посторонний пользователь, то на html странице он увидит ограниченный объем информации, например только сам электронный документ, или электронный документ и данные подписавшихся пользователей, подтвердивших свою подпись. Управлять правами доступа может пользователь, первым загрузившим электронный документ на сервер 9.
На случай, если пользователю необходимо распечатать подписанный электронный документ, то создают документ для печати, в который вставляют текст данного электронного документа 10 (фиг.2) и генерируют двухмерный код 11, в частности QR код, в котором заключают информацию о гиперссылке на упомянутую html страницу на сервере 9 и также вставляют его в документ для печати. Таким образом, достаточно будет сфотографировать двухмерный код 11 с распечатанного документа смартфоном, с возможностью преобразования полученного изображения в гиперссылку и далее перейти на нужную html страницу на сервере 9, на которой хранится данный электронный документ со всеми подписями и данными пользователей, подписавших данный электронный документ. Также для удобства программными средствами можно реализовать вставку в документ для печати «слепка» 12 аналого-цифровой информации о пользователе, в частности рисунок его автографической подписи в динамике. А вокруг двухмерного кода 11, в частности QR кода - вставить изобразительные элементы 13. В качестве изобразительных элементов может использоваться какая-либо надпись, например название и форма собственности организации, которой принадлежит устройство для подписи, с которого подписывался данный электронный документ.
В целом изобретение может быть реализовано на практике с помощью известных технологий и криптографических алгоритмов, в частности алгоритмов цифровой подписи и асимметричного шифрования с использованием эллиптических функций. Хотя настоящее изобретение было описано на примере некоторых вариантов его осуществления, специалисты в данной области техники могут предложить другие подобные варианты, не выходя за пределы сущности и объема изобретения. Поэтому изобретение должно оцениваться в терминах пунктов формулы изобретения.

Claims (24)

1. Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией с применением устройства для подписи, содержащего защитный корпус, память, микропроцессор, предназначенный для формирования подписанного электронного документа, по меньшей мере, один порт ввода и вывода данных, устройство ввода биометрических данных, при котором:
на этапе производства снабжают защитный корпус устройства для подписи датчиками, реагирующими на вскрытие корпуса и связанными с микропроцессором и памятью, для стирания памяти при вскрытии защитного корпуса,
предварительно генерируют и сохраняют в памяти устройства для подписи секретный ключ для электронной цифровой подписи,
предварительно сохраняют в памяти устройства для подписи программное обеспечение для выполнения алгоритмов электронной цифровой подписи и вычисления контрольных сумм,
при подписании электронного документа осуществляют:
прием через порт ввода и вывода данных в устройство для подписи электронного документа,
прием в устройство для подписи аналого-цифровой информации о пользователе через устройство ввода биометрических данных пользователя,
в устройстве для подписи вычисляют контрольные суммы электронного документа и аналого-цифровой информации о пользователе, объединяют их и затем подписывают с помощью секретного ключа и программного обеспечения, производят и формируют цифровую подпись,
отличающийся тем, что дополнительно используют сервер, предназначенный для обеспечения верификации, подключенный к сети общего пользования,
подключают устройство для подписи через порт ввода и вывода данных к ЭВМ, которая подключена к сети общего пользования,
вводят в устройство для подписи электронный адрес пользователя через порт ввода и вывода данных,
затем в устройстве для подписи формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, электронный документ, аналого-цифровую информацию о пользователе и полученную цифровую подпись,
устанавливают зашифрованное соединение между устройством для подписи и сервером, предназначенным для обеспечения верификации, и передают на данный сервер файл запроса на подтверждение подписи,
со стороны упомянутого сервера формируют и отправляют в сеть общего пользования на электронный адрес пользователя конечный файл запроса на подтверждение подписи, содержащий гиперссылку, указывающую на файл электронного документа и файл с аналого-цифровой информацией о пользователе, и в случае получения подтверждающего ответа - отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись,
в случае, если в течение заранее определенного времени, со стороны пользователя подтверждающий ответ не поступает, то на упомянутом сервере удаляют файл, содержащий упомянутую цифровую подпись.
2. Способ по п.1, отличающийся тем, что в качестве аналого-цифровой информации о пользователе используют автографическую подпись пользователя в динамике, а устройство для ввода биометрических данных является устройством для ввода рукописной информации.
3. Способ по п.1, отличающийся тем, что устройство для ввода биометрических данных связывают с устройством для подписи беспроводным оптическим каналом связи.
4. Способ по п.1, отличающийся тем, что в качестве электронного адреса используют адрес электронной почты.
5. Способ по п.1, отличающийся тем, что в качестве электронного адреса используют номер мобильного телефона, а конечный файл запроса отправляют на мобильный телефон в виде SMS сообщения.
6. Способ по п.1, отличающийся тем, что при подписании электронного документа электронный адрес пользователя берут непосредственного из самого электронного документа, при условии, что электронный адрес выделен в электронном документе заранее определенными элементами разметки.
7. Способ по п.1, отличающийся тем, что открытый ключ устройства для подписи сохраняют на сервере, предназначенном для обеспечения верификации, подключенный к сети общего пользования, и перед получением на данный сервер файла запроса на подтверждение подписи используют данный открытый ключ для идентификации устройства для подписи.
8. Способ по п.1, отличающийся тем, что предварительно генерируют главный секретный ключ и являющийся ему парой главный открытый ключ, который сохраняют на сервере, предназначенном для обеспечения верификации, подключенный к сети общего пользования, а с помощью главного секретного ключа создают цифровые сертификаты открытых ключей устройств для подписи, и идентификацию устройств для подписи на указанном сервере осуществляют с помощью данных цифровых сертификатов.
9. Способ по п.1, отличающийся тем, что в устройстве для подписи генерируют и сохраняют, по меньшей мере, 2 секретных ключа для цифровой подписи и в случае получения электронного адреса пользователя для верификации, производят подписание первым секретным ключом цифровой подписи, а в случае отсутствия электронного адреса пользователя производят подписание вторым секретным ключом цифровой подписи.
10. Способ по п.9, отличающийся тем, что осуществляют аутентификацию доверенных пользователей посредством сравнения аналого-цифровой информации о пользователе, вводимой через устройство ввода биометрических данных с заранее сохраненными образцами аналого-цифровой информации доверенных пользователей, и в случае успешной аутентификации используют для подписания первый секретный ключ цифровой подписи.
11. Способ по п.1, отличающийся тем, что устанавливают через сервер, предназначенный для обеспечения верификации, права доступа к определенному устройству для подписи путем сохранения на данном сервере списка из электронных адресов доверенных пользователей, относящихся к определенному устройству для подписи, определяемому по открытому ключу, и при получении файла запроса на подтверждение подписи с определенного устройства для подписи предварительно проверяют, есть ли полученный в запросе электронный адрес пользователя в упомянутом списке, и только в случае наличия - продолжают процесс верификации.
12. Способ по п.1, отличающийся тем, что при формировании конечного файла запроса на подтверждение подписи генерируют случайный код подтверждения и вставляют его в конечный файл запроса на подтверждение подписи в гиперссылку, и при получении подтверждающего ответа проверяют наличие упомянутого кода подтверждения.
13. Способ по п.1, отличающийся тем, что окончательное подтверждение подписи осуществляется пользователем на html странице сервера, предназначенного для обеспечения верификации, на которую ведет гиперссылка в конечном файле запроса на подтверждения подписи и которая содержит дополнительные элементы интерфейса, в том числе и html кнопки подтверждения и отказа от подписи.
14. Способ по п.1, отличающийся тем, что предварительно сохраняют на сервере, предназначенном для обеспечения верификации и подключенному к сети общего пользования, учетную запись и электронный адрес пользователя и при подключении пользователя к указанному серверу через терминальное устройство идентифицируют пользователя по его электронному адресу.
15. Способ по п.14, отличающийся тем, что при получении на упомянутый сервер подтверждающего ответа от пользователя, для окончательной верификации подписи осуществляют дополнительную авторизацию пользователя, используя данные из учетной записи пользователя.
16. Способ по п.14, отличающийся тем, что дополнительно используют несколько серверов, предназначенных для обеспечения верификации, и подключенных к сети общего пользования, при этом учетную запись и электронный адрес пользователя сохраняют на одном из указанных серверов, и дополнительно используют маршрутизаторы, подключенные к сети общего пользования, выполненные с возможностью выбора нужного из указанных серверов, на котором хранятся учетная запись и электронный адрес пользователя - по электронному адресу пользователя.
17. Способ по п.16, отличающийся тем, что на серверах, предназначенных для обеспечения верификации, и подключенных к сети общего пользования, предварительно сохраняют секретные ключи, при этом с помощью главного секретного ключа создают цифровые сертификаты указанных серверов для их открытых ключей, являющихся парами упомянутых секретных ключей, а являющийся парой главному секретному ключу - главный открытый ключ предварительно сохраняют в устройствах для подписи, с возможностью проверки подлинности с его помощью цифровых сертификатов серверов, и только после успешной проверки подлинности цифрового сертификата сервера устанавливают с ним зашифрованное соединение.
18. Способ по п.14, отличающийся тем, что предварительно передают из устройства для подписи и сохраняют на упомянутом сервере в учетной записи пользователя образец аналого-цифровой информации о пользователе.
19. Способ по п.18, отличающийся тем, что образец аналого-цифровой информации о пользователе дополнительно подписывают цифровой подписью устройства, открытый ключ которого, либо цифровой сертификат которого хранится на упомянутом сервере в списке доверенных устройств.
20. Способ по п.18, отличающийся тем, что образец аналого-цифровой информации о пользователе хранят на упомянутом сервере в зашифрованном виде, а в качестве ключа шифрования используют электронный адрес данного пользователя, а сами электронные адреса хранят на упомянутом сервере в виде контрольных сумм, вычисляемых с помощью хэш функции.
21. Способ по п.1, отличающийся тем, что при многостороннем подписании электронного документа формируют несколько цифровых подписей, по одной на каждую аналого-цифровую информацию о пользователях, подписывающих электронный документ.
22. Способ по любому из пп.13 и 21, отличающийся тем, что при многостороннем подписании электронного документа создают гиперссылку на html страницу сервера, предназначенного для обеспечения верификации, на которой размещаются ссылки на файл электронного документа, на файлы, содержащие данные и аналого-цифровую информацию о всех пользователях, подписывающих данный электронный документ, включая ссылки на образцы аналого-цифровой информации о данных пользователях и ссылки на доступные файлы цифровых подписей.
23. Способ по п.22, отличающийся тем, что при этом генерируют двухмерный код, в котором заключают информацию о гиперссылке, создают копию для печати упомянутого электронного документа и вставляют в него полученный двухмерный код.
24. Способ по п.23, отличающийся тем, что вокруг двухмерного кода вставляют текстовую надпись с изобразительными элементами.
RU2012143920/08A 2012-10-15 2012-10-15 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией RU2522024C2 (ru)

Priority Applications (10)

Application Number Priority Date Filing Date Title
RU2012143920/08A RU2522024C2 (ru) 2012-10-15 2012-10-15 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
JP2015536740A JP6296060B2 (ja) 2012-10-15 2013-10-11 e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
EA201401138A EA026054B1 (ru) 2012-10-15 2013-10-11 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
KR1020157012822A KR101676215B1 (ko) 2012-10-15 2013-10-11 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
CN201380053705.3A CN105074721A (zh) 2012-10-15 2013-10-11 使用具有附加验证的模拟数字签名签署电子文档的方法
BR112015008392A BR112015008392A2 (pt) 2012-10-15 2013-10-11 Método para assinar documentos eletrônicos usando uma assinatura ad com uma verificação adicional usando um dispositivo eds.
CA2887700A CA2887700A1 (en) 2012-10-15 2013-10-11 Method for signing electronic documents with an analog-digital signature with additional verification
PCT/RU2013/000901 WO2014062093A1 (ru) 2012-10-15 2013-10-11 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
EP13846522.4A EP2908261B1 (en) 2012-10-15 2013-10-11 Method for signing electronic documents with an analog-digital signature with additional verification
US14/686,374 US9698992B2 (en) 2012-10-15 2015-04-14 Method for signing electronic documents with an analog-digital signature with additional verification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012143920/08A RU2522024C2 (ru) 2012-10-15 2012-10-15 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией

Publications (2)

Publication Number Publication Date
RU2012143920A RU2012143920A (ru) 2014-04-20
RU2522024C2 true RU2522024C2 (ru) 2014-07-10

Family

ID=50480559

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012143920/08A RU2522024C2 (ru) 2012-10-15 2012-10-15 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией

Country Status (10)

Country Link
US (1) US9698992B2 (ru)
EP (1) EP2908261B1 (ru)
JP (1) JP6296060B2 (ru)
KR (1) KR101676215B1 (ru)
CN (1) CN105074721A (ru)
BR (1) BR112015008392A2 (ru)
CA (1) CA2887700A1 (ru)
EA (1) EA026054B1 (ru)
RU (1) RU2522024C2 (ru)
WO (1) WO2014062093A1 (ru)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016118048A1 (ru) * 2015-01-20 2016-07-28 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ и устройство для обеспечения доверенной среды выполнения аналого-цифровой подписи
WO2017026924A3 (ru) * 2015-08-07 2017-04-13 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ выполнения аналого-цифровой подписи в доверенной среде и устройство его реализующее
RU2644503C1 (ru) * 2016-12-12 2018-02-12 Акционерное общество "Лаборатория Касперского" Система и способ подтверждения подлинности отображаемой информации на экране компьютера
WO2019017883A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P AUTHENTICATION OF CERTIFICATES OF EMPOWERMENT
RU2712650C1 (ru) * 2018-11-12 2020-01-30 Общество с ограниченной ответственностью "ГАЗИНФОРМСЕРВИС" Программно-аппаратный комплекс подтверждения подлинности электронных документов и электронных подписей
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385869B1 (en) * 2014-03-26 2016-07-05 Symantec Corporation Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
SG10201406045PA (en) 2014-09-24 2016-04-28 Vertical Software Asia Pte Ltd Authentication system and method
JP6183400B2 (ja) * 2015-03-31 2017-08-23 コニカミノルタ株式会社 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム
US11916916B2 (en) * 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
CN105553672A (zh) * 2015-12-25 2016-05-04 北京握奇智能科技有限公司 一种电子签名方法及装置
CN105808775A (zh) * 2016-03-30 2016-07-27 北京奎牛科技有限公司 版式文件信息同步入数据库方法与装置
KR101990072B1 (ko) * 2016-08-09 2019-06-18 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
WO2017222125A1 (ko) * 2016-06-20 2017-12-28 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
US10810319B2 (en) * 2016-06-25 2020-10-20 Hewlett-Packard Development Company, L.P. Secure release of print jobs in printing devices
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
KR101882802B1 (ko) * 2017-04-17 2018-07-27 주식회사 코인플러그 Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
UA127687C2 (uk) * 2018-02-07 2023-11-29 Кріпто Лінкс Лтд Спосіб та пристрій для підписання
KR101936941B1 (ko) * 2018-02-22 2019-01-11 스티븐 상근 오 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
TWI671735B (zh) * 2018-03-27 2019-09-11 雲想科技股份有限公司 語音電子簽章方法及其裝置與驗證方法
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents
JP2020028128A (ja) * 2018-08-14 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
CN113748642A (zh) * 2019-02-26 2021-12-03 上海亚融信息技术有限公司 数字签名终端和安全通信方法
US11522717B2 (en) * 2019-07-23 2022-12-06 Signa Tech Llc Signature token system
US11195172B2 (en) * 2019-07-24 2021-12-07 Capital One Services, Llc Training a neural network model for recognizing handwritten signatures based on different cursive fonts and transformations
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
CN112394683B (zh) * 2020-11-24 2022-03-11 桂林电子科技大学 一种利用工控系统的文件传输方法
CN113239408B (zh) * 2021-05-10 2022-07-08 万翼科技有限公司 电子签章系统、方法、装置、设备及存储介质
CN114268438B (zh) * 2021-11-12 2024-02-09 中国南方电网有限责任公司 多方协同签名方法、装置、计算机设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1662699A1 (en) * 2004-11-30 2006-05-31 Ricoh Company, Ltd. Document authentication combining digital signature verification and visual comparison
RU2287223C2 (ru) * 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
DE60029217T2 (de) * 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
WO2002091669A1 (en) 2001-05-04 2002-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Device for digitally signing electronic documents
EP1280098A1 (en) * 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
JP2003076270A (ja) * 2001-09-04 2003-03-14 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
KR100439176B1 (ko) * 2001-12-28 2004-07-05 한국전자통신연구원 엑스엠엘 디지털 서명 생성 및 검증 장치
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US8738693B2 (en) * 2004-07-09 2014-05-27 Qualcomm Incorporated System and method for managing distribution of media files
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
HUP0500872A2 (en) * 2005-09-21 2007-05-02 Csik Balazs Method and apparatus for creating digital signature defined by biometric identification
WO2007036763A1 (en) 2005-09-29 2007-04-05 Clovis Najm Biometric authentication system
NL1032340C2 (nl) * 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
US8065527B2 (en) * 2007-03-16 2011-11-22 Signatureware Corporation System and method for embedding a written signature into a secure electronic document
US8112633B1 (en) * 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments
EP2350911B1 (en) * 2008-09-30 2014-08-27 Stepover GmbH Method and device for electronically capturing a handwritten signature and safeguarding biometric data
US20120072837A1 (en) * 2010-05-10 2012-03-22 Triola C Richard Method, system, apparatus, and program for on demand document delivery and execution
SA110310576B1 (ar) * 2010-07-06 2015-08-10 راكان خالد يوسف الخلف جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
EP2646899B1 (en) * 2010-11-30 2020-02-26 Hewlett-Packard Development Company, L.P. System for internet enabled printing
WO2013022839A1 (en) * 2011-08-05 2013-02-14 M-Qube, Inc. Method and system for verification of human presence at a mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2287223C2 (ru) * 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации
EP1662699A1 (en) * 2004-11-30 2006-05-31 Ricoh Company, Ltd. Document authentication combining digital signature verification and visual comparison

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016118048A1 (ru) * 2015-01-20 2016-07-28 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ и устройство для обеспечения доверенной среды выполнения аналого-цифровой подписи
RU2601140C2 (ru) * 2015-01-20 2016-10-27 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ обеспечения доверенной среды выполнения аналого-цифровой подписи и устройство, его реализующее
CN107407978A (zh) * 2015-01-20 2017-11-28 依兰蒂思研究室有限责任公司 用于为执行模拟‑数字签名提供受信任环境的方法和装置
WO2017026924A3 (ru) * 2015-08-07 2017-04-13 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ выполнения аналого-цифровой подписи в доверенной среде и устройство его реализующее
RU2616888C2 (ru) * 2015-08-07 2017-04-18 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ выполнения аналого-цифровой подписи в доверенной среде и устройство его реализующее
RU2644503C1 (ru) * 2016-12-12 2018-02-12 Акционерное общество "Лаборатория Касперского" Система и способ подтверждения подлинности отображаемой информации на экране компьютера
WO2019017883A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P AUTHENTICATION OF CERTIFICATES OF EMPOWERMENT
US11354399B2 (en) 2017-07-17 2022-06-07 Hewlett-Packard Development Company, L.P. Authentication of entitlement certificates
RU2712650C1 (ru) * 2018-11-12 2020-01-30 Общество с ограниченной ответственностью "ГАЗИНФОРМСЕРВИС" Программно-аппаратный комплекс подтверждения подлинности электронных документов и электронных подписей
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота

Also Published As

Publication number Publication date
EA201401138A1 (ru) 2015-07-30
EP2908261A4 (en) 2016-07-13
JP6296060B2 (ja) 2018-03-20
CN105074721A (zh) 2015-11-18
JP2015537431A (ja) 2015-12-24
RU2012143920A (ru) 2014-04-20
WO2014062093A1 (ru) 2014-04-24
EP2908261B1 (en) 2018-05-09
US20150222437A1 (en) 2015-08-06
EA026054B1 (ru) 2017-02-28
US9698992B2 (en) 2017-07-04
KR20150077446A (ko) 2015-07-07
KR101676215B1 (ko) 2016-11-14
EP2908261A1 (en) 2015-08-19
CA2887700A1 (en) 2014-04-24
BR112015008392A2 (pt) 2017-10-03

Similar Documents

Publication Publication Date Title
RU2522024C2 (ru) Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US10999079B2 (en) System and method for high trust cloud digital signing and workflow automation in health sciences
AU2004239738B2 (en) Method and apparatus for authentication of users and web sites
DE102011082101B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
CN112292682A (zh) 分散式文档和实体验证引擎
US20180302227A1 (en) Method for generating an electronic signature
US20150180865A1 (en) Device and method for identity authentication
AU2005283167B2 (en) Method and apparatus for authentication of users and communications received from computer systems
AU2007266259A1 (en) Method and system for verification of personal information
JP2009524881A5 (ru)
KR20140042905A (ko) 신원 인증 관리 장치 및 신원 인증 관리 방법
KR102032131B1 (ko) 조회 이력 정보와 문서 인증 정보에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
JP6171988B2 (ja) 認証情報管理システム、認証情報管理装置、及びプログラム
WO2017117669A1 (en) Method and system for authentication of electronic documents
KR20200126313A (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
KR20200091138A (ko) 개인 도메인 네임을 이용한 인증 방법 및 시스템
AU2018274867B2 (en) Method for storage of electronically signed documents
JP4039377B2 (ja) 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム
EP3998742A1 (en) System for generating a digital handwritten signature using a mobile device
WO2015002321A1 (ja) 通信システム
KR101674314B1 (ko) Captcha를 이용한 일회성 보안 문자 인증 방법
KR101171003B1 (ko) 금융 거래 시스템
AU2019203286A1 (en) Method and system for generating and verifying digital credentials
JP2005234835A (ja) 内容証明電子メールシステムおよび内容証明方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181016