WO2014062093A1 - Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией - Google Patents

Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией Download PDF

Info

Publication number
WO2014062093A1
WO2014062093A1 PCT/RU2013/000901 RU2013000901W WO2014062093A1 WO 2014062093 A1 WO2014062093 A1 WO 2014062093A1 RU 2013000901 W RU2013000901 W RU 2013000901W WO 2014062093 A1 WO2014062093 A1 WO 2014062093A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
signature
signing
server
digital
Prior art date
Application number
PCT/RU2013/000901
Other languages
English (en)
French (fr)
Inventor
Дмитрий Александрович ГЕРТНЕР
Original Assignee
Общество С Ограниченной Ответственностью "Лаборатория Эландис"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью "Лаборатория Эландис" filed Critical Общество С Ограниченной Ответственностью "Лаборатория Эландис"
Priority to BR112015008392A priority Critical patent/BR112015008392A2/pt
Priority to CN201380053705.3A priority patent/CN105074721A/zh
Priority to KR1020157012822A priority patent/KR101676215B1/ko
Priority to CA2887700A priority patent/CA2887700A1/en
Priority to JP2015536740A priority patent/JP6296060B2/ja
Priority to EP13846522.4A priority patent/EP2908261B1/en
Priority to EA201401138A priority patent/EA026054B1/ru
Publication of WO2014062093A1 publication Critical patent/WO2014062093A1/ru
Priority to US14/686,374 priority patent/US9698992B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Definitions

  • the invention relates to the electronic industry, namely to paperless technologies for document management and can be used to translate the primary documentation of enterprises in electronic form.
  • EDS electronic digital signature
  • the disadvantage of an electronic digital signature is the need for reliable storage of your secret key on the medium (remembering the key is almost impossible due to its large size) and the medium itself, and the need to remember the password to it.
  • there is a problem of compatibility of various algorithms, software products and hardware for electronic digital signature which is a serious limitation for the widespread use of EDS.
  • An equally serious problem is the psychological barrier to the transition to paperless workflow technologies using digital signatures.
  • the closest analogue is the invention “a method of signing documents with an electronic analogue-digital signature and a device for its implementation” - RF patent ⁇ ° 3398334, which allows you to sign documents with an electronic analogue-digital signature, without first generating personal electronic digital signatures of users.
  • the identification of the user who has signed such an electronic document is carried out according to the biometric data of the user, which become an integral part of only this electronic document and which cannot be put into another electronic document of a similar format.
  • the disadvantage of this method and device is the lack of sufficient reliability, which manifests itself in the fact that if an electronic document is entered into a computer device on which software can be preinstalled, which is commonly called hacker, and is able to replace the electronic document displayed on the monitor screen with another electronic document entered into the device for signing.
  • the objective of the present invention is to provide a method of signing electronic documents with an analog-to-digital signature with additional verification, which will eliminate this vulnerability and allow you to enter electronic documents directly from a computer into device for signing.
  • the device for signing 1 documents with an electronic analog-to-digital signature (FIG. 1) consists of: a protective housing 2, in which are located: memory 3, microprocessor 4, at least one data input and output port 5, device input biometric data 6.
  • Memory 3 contains a secret key and software that implements algorithms for calculating the checksum and electronic digital signature.
  • the protective case 2 contains an opening sensor 7 connected to the microprocessor 4 and the memory 3. In case of violation of the integrity of the protective case 2, the memory is erased 3.
  • the microprocessor 4 connected to the memory 3, data input and output port 5, hereinafter referred to as the port and input device biometric data 6 carries out data processing and output of the processed information through port 5 to the computer 8.
  • the method is characterized in that they additionally use a server 9, designed to provide verification, connected to the network use.
  • Computer 8 in turn, is connected through the public network to server 9.
  • the device for signing 1 is connected via port 5 to the computer 8, the user’s email address is entered into the device for signing 1, then a request confirmation file is generated in the device for signing 1, which includes the user's email address, electronic document, analog-to-digital information about the user and the received digital signature, establish an encrypted connection between the device for signing and the server 9, designed to provide ver fication and transmitted to the server 9 file a request for confirmation of the signature.
  • the final file of the request for confirmation of the signature containing the file of the electronic document and the file with analog-digital information about the user is generated and sent to the public network to the user's electronic address.
  • the user can once again check which document he signed, and confirm or not confirm the act of signing an electronic document.
  • a confirmation response is sent to server 9, and a file containing the digital signature is sent back to the network from the server to the user's email address. If the confirmation from the user does not arrive within the allotted time range, the digital signature will not go beyond the server 9 and then will be deleted.
  • the digital signature is deleted ahead of schedule, if upon confirmation of the signature - the user selects the proposed option "refuse the signature.” Or if the confirmation arrives within a time period that exceeds the set time range, this confirmation will be ignored. Thus, if the signing of an electronic document is not confirmed by the user, then no one will receive a digital signature linking the analog-to-digital information about this user with this electronic document and it will be completely deleted from the server 9 memory.
  • the biometric data input device 6 is designed to input analog-to-digital information about the user signing the document, which is actually biometric information unique to each person. Such biometric information in particular, may be information about the dynamics and trajectories of the user's personal signature.
  • a handwriting information input device in particular a laser marker, patent application N ° 3013103309/09 (004133) can be used as a biometric data input device 6. Its distinctive feature is that the laser marker as a device for inputting biometric information about a user is connected with a device for signing via a wireless optical communication channel. Port 5 is connected to computer 8, on which electronic documents intended for signing are created and / or stored.
  • part of the complex computational operations from microprocessor 4 can be transferred to the microprocessor of the computer 8.
  • a server 9 To the server 9 through the public network, in particular through the Internet, for verification of the signature, it is possible to access users through their terminal devices, in particular personal computers, smartphones. Users are identified by their unique email addresses, in particular by email address.
  • the user can sign an electronic document on one computer to which the device for signing is connected, and can confirm signing on any other terminal device - a computer, smartphone, etc., and for confirmation - a device for signing is not required.
  • Verification in this description means - verification, verification method, verification using additional user actions.
  • a user account means the following - an account, as a rule, contains the information necessary to identify the user when connected to the system, information for authorization and accounting. This username and password (or other similar means of authentication — for example, biometric characteristics). The password or its analogue is usually stored in encrypted or hashed form (for its security). User account can also take into account various statistical characteristics of user behavior in the system: the age of the last login, the duration of the last stay in the system, the address used when connecting the computer, the intensity of use of the system, the total and (or) specific number of certain operations performed in the system, and so on.
  • a hyperlink refers to a part of an electronic document, including an e-mail, referring to another element (command, text, title, note, image) in the document itself, to another object (file, directory, application) located on a local disk or in a computer network, or on the elements of this object.
  • a hyperlink can be added to any element of an electronic document and is usually highlighted graphically.
  • a server is understood as a computer dedicated and / or specialized for performing certain service functions.
  • the method of signing electronic documents with an analog-digital signature with additional verification works as follows.
  • the user sees an electronic document on the computer screen 8. It is verified that the signature device is connected to the computer 8 and the computer 8 itself is connected to the public network, in particular to the Internet, to which the server 9 is connected.
  • the biometric data input device 6 the analog-to-digital information is input.
  • a biometric data input device can be a laser marker, with which the user draws his autograph signature in dynamics in a selected field on the monitor screen (in this case, the autograph signature in dynamics is analog-digital information about the user). This field is generated by the program and can be located on top images of an electronic document.
  • a second field for entering the user's email address in particular an email address that is unique to each user.
  • Autographically signed in dynamics is entered through the biometric data input device 6 as analog-digital information about the user, digitized using microprocessor 4 and stored in memory 3.
  • the digitized autographed signature in dynamics is displayed through port 5 in computer 8 and using the program displayed on the monitor screen in the form of a trajectory of an autographic signature.
  • the computer software 8 allows you to display the trajectory on the screen synchronously with the movement of the biometric data input device 6, in particular a laser marker. This creates the illusion of drawing on the screen.
  • An electronic document file and information about the user's electronic address are entered into the device for signing through port 5 from computer 8.
  • the email address may be entered separately from the electronic document. Implementation is also possible when the electronic address is retrieved by the computer program 8 directly from the electronic document, provided that the electronic address is located at the end of the text part of the electronic document, or the electronic address is highlighted with special, predefined markup elements - tags.
  • an electronic address can be used - email address, mobile phone number or other unique address. If you use a mobile phone number as an electronic address, the final request file is sent to the mobile phone as an SMS message.
  • the microprocessor 4 and using software stored in memory 3 calculate the checksum from the analog-to-digital information about the user and the checksum from the electronic document and combine both checksums into a common numerical sequence and using the secret key and software stored in memory 3 carries out the procedure for obtaining an electronic digital signature of the obtained numerical sequence.
  • a signature confirmation request file is generated, which includes the user's email address, the received electronic document, digitized analog-to-digital information about the user, and the received digital signature.
  • an encrypted connection is established with server 9.
  • server 9 can identify and establish an encrypted connection with a certified device for signing, for this purpose, the public key of the device for signing is previously stored in the memory of server 9. Accordingly, the public key of the server 9 is stored in advance in the signature device itself.
  • digital keys are pre-created for the public keys of devices for signing 1 and server 9.
  • pre-generate the main secret key and its main public key pair The main public key is stored on the server 9 and in the devices for signing 1.
  • digital certificates of the public keys of the devices for signing 1 and server 9 are created. Accordingly, the identification devices for signing on the specified server 9 are carried out using these digital certificates.
  • the devices for signing 1 themselves, they identify the server 9 using the digital certificate of server 9.
  • the server is pre-installed with software that implements well-known cryptographic protocols for verifying digital certificates and for creating encrypted connections with identified devices for signing.
  • the device for signing 1 and the server 9 After the encrypted connection between the device for signing 1 and the server 9 is established, from the device for signing the transfer of the file of the request for confirmation of the signature.
  • This file contains the user's email address, the received electronic document, digitized analog-to-digital information about the user and the received digital signature.
  • the user’s email address is extracted from the signature confirmation request file
  • the digital signature is extracted and stored in the server 9’s memory and the final signature confirmation request file is generated, which includes the electronic document file and the file with analog-digital information about the user.
  • the time range is set in advance. If the user's email address is his email address, the user receives an email containing a hyperlink to the signed electronic document and to analog-to-digital information about the users who signed this document. Then the user follows a hyperlink to the html page of server 9, where he can once again familiarize himself with the text of an electronic document. If the user confirms his signature by entering a confirmation answer - this can be done by pressing the html confirmation button - then a file containing the digital signature is sent to the user’s email address to the network. And if, within a predetermined time, the user does not receive a confirmation response, or if the user clicks the html button refusal to sign, then on the said server delete the file containing the digital signature.
  • At least 2 secret keys for digital signature are generated and stored in the signature device. And they determine that the first secret key will be used to create digital signatures for legally significant electronic documents, such as contracts, accounts, acts, orders, decrees, etc., and the second secret key will be used to create digital signatures for other electronic documents such as receipts, small fines, statements, etc.
  • the secret key for creating a digital signature will be selected in the device for signing 1 in the following order: in case of receiving a user’s email address through port 5, the first secret key is digitally signed, and in the absence of the user’s email address, the second secret one is signed digital signature key. Accordingly, if an electronic document is signed with a second secret key, the verification process through the server 9 is not involved. Additionally, using software installed on
  • the computer 8 to which the signature device is connected can authenticate trusted users by comparing analog-to-digital information about the user entered through the biometric data input device with pre-stored samples of analog-to-digital information of trusted users, in particular, samples of autographic signatures in dynamics. Samples of analog-to-digital information of trusted users can be stored in a database on the said computer
  • a device for signing refers to the software and sends it an email address the user and his / her own analog-to-digital information just entered by the user through the biometric data input device 6.
  • the software accesses the database with samples of the analog-to-digital information of trusted users and transfers the user's email address to it. If the database has such an email address and there is a sample of user analog-to-digital information on it, then a check is made on the similarity of the received analog-to-digital information from the signature device and from the database. If the similarity is close - authentication is considered successful and the first secret key of digital signature is used for signing in the device for signing. And to protect the database from introducing knowingly false data into it - the data stored in it is encrypted using well-known methods for organizing data protection.
  • Another way to organize access to the device for signing by trusted users is as follows. On the server 9, save the list of email addresses of trusted users related to a particular device for signing. Upon receipt of the signature confirmation request file from the device for signing 1, it is preliminarily checked with the public key whether access restrictions to this device for signing are set. And if this is the case, then they check to see if the received email contains the user’s email address in the list, and only if they are, continue the verification process.
  • a random confirmation code is generated and inserted into the final file for the signature confirmation request in the hyperlink.
  • the confirmation code is stored in the memory of server 9.
  • the presence of the said confirmation code is checked and compared with the one stored in server 9 memory. And only when the code matches the verification process continues.
  • the final confirmation of the signature is carried out by the user on the html page of server 9.
  • a hyperlink in the final file of the request for confirmation of the signature leads to this html page.
  • the html page contains additional interface elements, in particular, such as: a link to download an electronic document, a link to analog-to-digital information about the user signing this document, html buttons for confirming a signature and refusing to sign.
  • the server 9 provides the ability to register users.
  • the user account and email address are pre-stored on the server 9.
  • the user is identified by his email address, that is, the email address is used as a login to find the user account stored in the database on server 9.
  • access to the account can be protected by a password, and upon receipt of a confirmation response from the user on server 9, for the final verification of the signature, additional user authorization is performed using the password and yes nye from the user's account.
  • each server 9 designed to provide verification, and connected to a public network. This may be required in cases when some organizations, for security reasons, want to have their own server 9, on which samples of analog-to-digital information of employees of this organization will be stored.
  • the user account and email address are stored on one of the indicated servers 9.
  • routers connected to the public network should be used. Routers can be both software and installed on each server 9, and hardware. Lists of user email addresses are copied to each router, indicating the server 9 on which the data of the specified user is stored. In addition, each server 9 retains its unique secret key.
  • digital certificates of the indicated servers are created for their public keys, which are pairs of the said secret keys. And which is a pair of the main secret key - the main public key is pre-stored in all devices for signing 1 and the software is installed in them, with the possibility of authentication with the help of digital certificates of servers 9. And only after successful authentication of the digital certificate of server 9 is installed with it encrypted connection.
  • a sample of analog-to-digital information about this user can be stored in the user account.
  • this sample is previously transferred from the signature device and stored on the server 9 together with the data of the registered user who owns the sample of analog-to-digital information, in particular, a sample of an autographic signature in dynamics.
  • this sample is additionally signed with a digital signature of the device, whose public key or digital certificate is stored on the said server in the list of trusted devices.
  • trusted devices for signing 1 may be devices officially owned by organizations such as notaries, passport offices, certification centers, etc.
  • the process of signing a sample is analog-digital User information in this case is produced through one of the trusted devices for signing 1 and then exported to server 9.
  • the storage of sample data on server 9 in encrypted form is provided.
  • the email address of the user whose sample is encrypted is used as the encryption key of each sample.
  • the electronic addresses are not stored in the clear, but the checksums of the electronic addresses are saved. Checks are calculated using a hash function using the appropriate software.
  • this process is coordinated through server 9. For this on server 9, they save the signed electronic document and create a hyperlink to the html page of server 9.
  • This html page contains links to the file of the electronic document, to files containing ie data and analog-to-digital information of all users who sign the electronic document and links to files available digital signatures, ie, those digital signatures that are verified by users.
  • links to samples of their analog-digital information in particular, dynamic autographic signature samples, so that other users signing this electronic document can visually determine the similarity or difference.
  • access rights to this html page can be set, for example, full access is allowed for users participating in the signing of this electronic document. These access rights are determined automatically using the email addresses of users indicated in the electronic document. If a third-party user clicks on the hyperlink, then on the html page he will see a limited amount of information, for example, only the electronic document itself, or the electronic document and the data of the subscribed users who have confirmed their signature. Access rights can be controlled by the user who first uploaded the electronic document to server 9.
  • a document for printing into which the text of this electronic document 10 is inserted (Fig. 2) and a two-dimensional code 11 is generated, in particular a QR code in which information about the hyperlink to the mentioned html is entered page on server 9 and also insert it into a document for printing.
  • a QR code in which information about the hyperlink to the mentioned html is entered page on server 9
  • software tools can implement insertion into a document for printing
  • the invention can be put into practice using well-known technologies and cryptographic algorithms, in particular digital signature and asymmetric encryption algorithms using elliptic functions.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение предназначено для усовершенствования способа подписания электронных документов аналого-цифровой подписью. Изложенный способ позволяет вводить электронные документы в устройство для подписи из ЭВМ, за счет снижения риска подмены электронного документа, которое осуществляется путем дополнительной верификации. Дополнительная верификация осуществляется при подключении ЭВМ с устройством для подписи к компьютерной сети, и при подписании пользователем электронного документа путем ввода аналого-цифровой информации через устройство ввода биометрической информации - пользователь указывает свой электронный адрес. Затем в устройстве для подписи формируют цифровую подпись, устанавливают зашифрованное соединение с сервером, отправляют на сервер файл запроса на подтверждение подписи, включающий электронный адрес пользователя, файлы электронного документа, аналого-цифровой информации о пользователе и цифровую подпись. На сервере формируют конечный файл запроса на подтверждение подписи, исключая цифровую подпись и временно сохраняют ее в памяти сервера, и отправляют его на электронный адрес пользователя. После чего, пользователь получает возможность еще раз проверить содержание электронного документа, который он подписывал и подтвердить свою подпись.

Description

Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
Область техники
Изобретение относится к электронной промышленности, а именно к безбумажным технологиям ведения документооборота и может быть использовано для перевода первичной документации предприятий в электронный вид.
Предшествующий уровень техники
Известны алгоритмы электронной цифровой подписи (ЭЦП), позволяющие подписывать электронные документы электронной цифровой подписью с помощью секретных ключей пользователей и проверять подлинность электронных цифровых подписей по открытым ключам. Принадлежность открытого ключа конкретному пользователю удостоверяется с помощью цифровой подписи доверительного центра в виде цифрового сертификата. Для каждого пользователя генерируется пара уникальных ключей - секретный и открытый ключи электронной цифровой подписи. Свой секретный ключ пользователь должен хранить в тайне и использовать его при подписании электронного документа.
Недостатком электронной цифровой подписи является необходимость надежного хранения своего секретного ключа на носителе (запомнить ключ практически невозможно вследствие его большого размера) и самого носителя, и необходимость запоминать к нему пароль. Кроме того, существует проблема совместимости различных алгоритмов, программных продуктов и аппаратных средств для электронной цифровой подписи, что является серьезным ограничением для широкого применения ЭЦП. Не менее серьезной проблемой является психологический барьер для перехода к технологиям безбумажного документооборота с применением ЭЦП. Наиболее близким аналогом является изобретение «способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации» - патент РФ Ν° 3398334, позволяющий подписывать документы электронной аналого-цифровой подписью, без предварительного генерирования личных электронных цифровых подписей пользователей. Идентификация пользователя, подписавшего такой электронный документ, осуществляется по биометрическим данным пользователя, которые становятся неотъемлемой частью только данного электронного документа и которые невозможно ставить в другой электронный документ аналогичного формата.
Недостатком данного способа и устройства является отсутствие достаточной надежности, которое проявляется в том, что если электронный документ вводиться в устройство с ЭВМ, на которой может быть предустановленно программное обеспечение, в обиходе называемое хакерским, и способное подменить электронный документ, выводимый на экран монитора, на другой электронный документ, вводимый в устройство для его подписания. Что создает потенциальную уязвимость, которое может проявиться в том, что пользователь вопреки своей воле подпишет иной электронный документ, чем тот, что он видит на экране монитора. Поэтому в данном аналоге документы для подписи вводятся не с ЭВМ а с дополнительных устройств, таких как штрих-кодер, сканера или цифровой фотокамеры, что создает неудобство в использовании и необходимость предварительной распечатки электронного документа.
Описание изобретения
Задачей настоящего изобретения является создание способа подписания электронных документов аналого-цифровой подписью с дополнительной верификацией, которая устранит данную уязвимость и позволит вводить электронные документы непосредственно с ЭВМ в устройство для подписи.
Указанная задача достигается тем, что устройство для подписи 1 документов электронной аналого-цифровой подписью (Фиг.1) состоит из: защитного корпуса 2, в котором находятся: память 3, микропроцессор 4, по меньшей мере один порт ввода и вывода данных 5, устройство ввода биометрических данных 6. Память 3 содержит секретный ключ и программное обеспечение, реализующее алгоритмы вычисления контрольной суммы и электронной цифровой подписи. Защитный корпус 2 содержит датчик вскрытия 7, связанный с микропроцессором 4 и памятью 3. В случае нарушения целостности защитного корпуса 2 - производится стирание памяти 3. Микропроцессор 4, связанный с памятью 3, портом ввода и вывода данных 5, далее именуемый порт и устройством ввода биометрических данных 6 осуществляет обработку данных и вывод обработанной информации через порт 5 в ЭВМ 8. Согласно изобретению способ отличается тем, что дополнительно используют сервер 9, предназначенный для обеспечения верификации, подключенный к сети общего пользования. ЭВМ 8 в свою очередь связана через сеть общего пользования с сервером 9. Устройство для подписи 1 подключают через порт 5 к ЭВМ 8, вводят в устройство для подписи 1 - электронный адрес пользователя, затем в устройстве для подписи 1 формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, электронный документ, аналого-цифровую информацию о пользователе и полученную цифровую подпись, устанавливают зашифрованное соединение между устройством для подписи и сервером 9, предназначенным для обеспечения верификации и передают на сервер 9 файл запроса на подтверждение подписи. Со стороны упомянутого сервера 9 формируют и отправляют в сеть общего пользования на электронный адрес пользователя конечный файл запроса на подтверждение подписи, содержащий файл электронного документа и файл с аналого-цифровой информацией о пользователе. Таким образом, пользователь может еще раз проверить, какой документ он подписал, и подтвердить или не подтвердить акт подписания электронного документа. В случае подтверждения - на сервер 9 поступает подтверждающий ответ, а с сервера обратно отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись. Если подтверждение от пользователя не приходит в течение отведенного диапазона времени, то цифровая подпись не выйдет за пределы сервера 9 и затем будет удалена. Цифровая подпись удаляется досрочно, если при подтверждении подписи - пользователь выберет предлагаемый вариант «отказаться от подписи». Или если подтверждение придет в течение времени, превышающего установленный диапазон времени, то данное подтверждение будет проигнорировано. Таким образом, если подписание электронного документа не подтверждается пользователем, то цифровую подпись, связывающую аналого-цифровую информацию о данном пользователе с данным электронным документом никто не получит и она бесследно удаляется из памяти сервера 9.
Устройство ввода биометрических данных 6 предназначено для ввода аналого- цифровой информации о пользователе, подписывающем документ, которая фактически является биометрической информацией, уникальной для каждого человека. Такой биометрической информацией в частности, может быть информация о динамике и траектории личной подписи пользователя. Для соответствующего варианта биометрической информации в качестве устройства ввода биометрических данных 6 может быть использовано устройство ввода рукописной информации, в частности лазерный маркер - заявка на изобретение N° 3013103309/09(004133). Его отличительной особенностью является то, что лазерный маркер как устройство ввода биометрической информации о пользователе связано с устройством для подписи по беспроводному оптическому каналу связи. Порт 5 подключается к ЭВМ 8, на которой создаются и/или хранятся электронные документы, предназначенные для подписания. Кроме того, часть сложных вычислительных операций с микропроцессора 4 может быть перенесена на микропроцессор ЭВМ 8. И через ЭВМ 8 осуществляется подключение к сети общего пользователя, в частности к сети интернет, к которой подключен сервер 9, предназначенный для обеспечения верификации подписываемых электронных документов. К серверу 9 через сеть общего пользования, в частности через сеть интернет, для верификации подписи обеспечивается возможность доступа пользователям через их терминальные устройства, в частности персональные ЭВМ, смартфоны. Идентификация пользователей осуществляется по их уникальным электронным адресам, в частности по адресу электронной почты. Таким образом, подписать электронный документ пользователь может на одной ЭВМ, к которой подключено устройство для подписи, а осуществить подтверждение подписания может на любом другом терминальном устройстве - ЭВМ, смартфоне и т.д., причем для подтверждения - устройство для подписи не требуется.
Перед детальным описанием сущности изобретения поясним используемую терминологию.
Под верификацией в данном описании понимается — проверка, способ подтверждения, проверка с помощью дополнительных действий пользователя.
Под учетной записью пользователя понимается следующее - учётная запись, как правило, содержит сведения, необходимые для идентификации пользователя при подключении к системе, информацию для авторизации и учёта. Это имя пользователя и пароль (или другое аналогичное средство аутентификации— например, биометрические характеристики). Пароль или его аналог, как правило, хранится в зашифрованном или хэшированном виде (в целях его безопасности). Учётная запись пользователя также может учитывать различные статистические характеристики поведения пользователя в системе: давность последнего входа в систему, продолжительность последнего пребывания в системе, адрес использованного при подключении компьютера, интенсивность использования системы, суммарное и (или) удельное количество определённых операций, произведённых в системе, и так далее.
Под гиперссылкой понимается часть электронного документа, в том числе электронного письма, ссылающаяся на другой элемент (команда, текст, заголовок, примечание, изображение) в самом документе, на другой объект (файл, каталог, приложение), расположенный на локальном диске или в компьютерной сети, либо на элементы этого объекта. Гиперссылка может быть добавлена к любому элементу электронного документа и обычно выделяется графически.
Под идентификацией понимается - процедура распознавания субъекта по его адресу, в частности по его адресу электронной почты или по номеру мобильного телефона.
Под сервером понимается— компьютер, выделенный и/или специализированный для выполнения определенных сервисных функций.
Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией работает следующим образом. Пользователь видит на экране монитора ЭВМ 8 электронный документ. Удостоверяется что к ЭВМ 8 подключено устройство для подписи и само ЭВМ 8 подключено к сети общего пользования, в частности к сети интернет, к которой подключен сервер 9. Затем через устройство ввода биометрических данных 6 вводит аналого-цифровую информацию. В частности таким устройство ввода биометрических данных может быть лазерный маркер, с помощью которого пользователь рисует свою автографическую подпись в динамике в выделенном поле на экране монитора (в этом случае автографическая подпись в динамике является аналого-цифровой информацией о пользователе). Данное поле формируется программой и может быть расположено поверх изображения электронного документа. Рядом с полем для автографической подписи может быть расположено второе поле для ввода электронного адреса пользователя, в частности адреса электронной почты который является уникальным для каждого пользователя. Автографическая подпись в динамике вводится через устройство ввода биометрических данных 6 в качестве аналого-цифровой информации о пользователе, оцифровывается с помощью микропроцессора 4 и сохраняется в памяти 3. Одновременно с этим оцифровываемая автографическая подпись в динамике выводится через порт 5 в ЭВМ 8 и с помощью программы отображается на экране монитора в виде траектории автографической подписи. Программное обеспечение ЭВМ 8 позволяет отображать траекторию на экране синхронно движению устройства ввода биометрических данных 6, в частности лазерного маркера. Это создает иллюзию рисования на экране. После того, как пользователь ввел свою аналого-цифровую информацию, ввел свой электронный адрес - происходит следующее. В устройство для подписи через порт 5 из ЭВМ 8 вводится файл электронного документа и информация об электронном адресе пользователя. Электронньш адрес может вводиться отдельно от электронного документа. Также возможна реализация, когда электронный адрес извлекается программой на ЭВМ 8 непосредственно из электронного документа, при условии, что электронный адрес расположен в конце текстовой части электронного документа, либо электронный адрес выделяется специальными, заранее определенными элементами разметки - тэгами. В качестве электронного адреса могут быть использованы - адрес электронной почты, номер мобильного телефона или иной уникальный адрес. В случае использования в качестве электронного адреса - номера мобильного телефона, конечный файл запроса отправляют на мобильный телефон в виде SMS сообщения.
После этого микропроцессором 4 и с использованием программного обеспечения, хранимого в памяти 3 вычисляют контрольную сумму из аналого-цифровой информации о пользователе и контрольную сумму из электронного документа и объединяют обе контрольные суммы в общую числовую последовательность и с помощью секретного ключа и программного обеспечения, хранимых в памяти 3 осуществляет процедуру получения электронной цифровой подписи полученной числовой последовательности.
Затем с помощью программного обеспечения, хранимого в памяти 3 формируют файл запроса на подтверждение подписи, в который включают который включают электронный адрес пользователя, полученный электронный документ, оцифрованную аналого- цифровую информацию о пользователе и полученную цифровую подпись. И далее с помощью программного обеспечения, хранимого в памяти 3 через порт 5 и через сеть общего пользования устанавливают зашифрованное соединение с сервером 9. Для этого применяется известный криптографический протокол, основанный на обмене открытыми ключами устройства для подписи и сервера. А чтобы сервер 9 смог идентифицировать и установить зашифрованное соединение с сертифицированным устройством для подписи, для этого предварительно сохраняют в памяти сервера 9 открытый ключ устройства для подписи. Соответственно, в самом устройстве для подписи заранее сохраняют открытый ключ сервера 9.
Также возможен вариант, при котором для открытых ключей устройств для подписи 1 и сервера 9 предварительно создают цифровые сертификаты. Для этого предварительно генерируют главный секретный ключ и являющийся ему парой главный открытый ключ. Главный открытый ключ сохраняют на сервере 9 и в устройствах для подписи 1. А с помощью главного секретного ключа создают цифровые сертификаты открытых ключей устройств для подписи 1 и сервера 9. Соответственно и идентификацию устройств для подписи на указанном сервере 9 осуществляют с помощью данных цифровых сертификатов. Аналогично и в самих устройствах для подписи 1 осуществляют идентификацию сервера 9 с помощью цифрового сертификата сервера 9. Также надо заметить, что на сервере предварительно устанавливают программное обеспечение реализующие известные криптографические протоколы для проверки цифровых сертификатов и для создания зашифрованных соединений с идентифицированными устройствами для подписи.
После того, как зашифрованное соединение между устройством для подписи 1 и сервером 9 установлено, из устройства для подписи производится передача файла запроса на подтверждение подписи. Данный файл содержит электронный адрес пользователя, полученный электронный документ, оцифрованную аналого-цифровую информацию о пользователе и полученную цифровую подпись. Затем на сервере 9 из файла запроса на подтверждение подписи извлекают электронный адрес пользователя, извлекают цифровую подпись и сохраняют её в памяти сервера 9 и формируют конечный файл запроса на подтверждение подписи, в который включают файл электронного документа и файл с аналого-цифровой информацией о пользователе. И отправляют конечный файл запроса на подтверждения подписи в сеть общего пользования на электронный адрес пользователя. Одновременно с момента отправки данного конечного файла запроса на подтверждения подписи устанавливают время ожидания подтверждающего ответа. Диапазон времени устанавливают заранее. Если электронным адресом пользователя является адрес его электронной почты, то пользователю приходит электронное письмо, содержащее гиперссылку на подписанный электронный документ и на аналого-цифровую информацию о пользователях, подписавших этот документ. Далее пользователь переходит по гиперссылке на html страницу сервера 9, где может еще раз ознакомиться с текстом электронного документа. В случае если пользователь подтверждает свою подпись путем внесения подтверждающего ответа - это может осуществляться в виде нажатия html кнопки подтверждения - то отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись. А в случае, если в течение заранее определенного времени, со стороны пользователя подтверждающий ответ не поступает, или если пользователь нажимает html кнопку отказа от подписи, то на упомянутом сервере удаляют файл содержащий упомянутую цифровую подпись.
В частных случаях изобретение может быть реализовано в следующих вариантах.
В устройстве для подписи генерируют и сохраняют, по меньшей мере, 2 секретных ключа для цифровой подписи. И определяют, что первый секретный ключ будет использоваться для создания цифровых подписей для юридически значимых электронных документов, таких как договора, счета, акты, приказы, постановления и т.д., а второй секретный ключ будет использоваться для создания цифровых подписей для прочих электронных документов, таких как квитанции, мелкие штрафы, заявления и т.д. Выбор секретного ключа для создания цифровой подписи будет осуществляться в самом устройстве для подписи 1 по следующему порядку: в случае получения через порт 5 электронного адреса пользователя для верификации, производят подписание первым секретным ключом цифровой подписи, а в случае отсутствия электронного адреса пользователя производят подписание вторым секретным ключом цифровой подписи. Соответственно, если электронный документ подписывается вторым секретным ключом, то процесс верификации через сервер 9 не задействуется. Дополнительно, при помощи программного обеспечения, устанавливаемого на
ЭВМ 8, к которой подключается устройство для подписи может осуществляться аутентификация доверенных пользователей посредством сравнения аналого-цифровой информации о пользователе, вводимой через устройство ввода биометрических данных с заранее сохраненными образцами аналого-цифровой информации доверенных пользователей, в частности образцами автографических подписей в динамике. Образцы аналого-цифровой информации доверенных пользователей могут храниться в базе данных на упомянутой ЭВМ
8, либо на сервере 9. И перед тем, как начать создание цифровой подписи - устройство для подписи обращается к программному обеспечению и передает ей электронный адрес пользователя и только что созданную пользователем свою аналого-цифровую информацию, введенную им через устройство ввода биометрических данных 6. Программное обеспечение обращается к базе данных с образцами аналого-цифровой информации доверенных пользователей и передает ей электронный адрес пользователя. Если в базе данных есть такой электронный адрес и по нему существует образец аналого-цифровой информации пользователя, то далее осуществляется проверка на схожесть полученной аналого-цифровой информации из устройства для подписи и из базы данных. В случае если сходство близкое - аутентификация считается успешной и в устройстве для подписи используют для подписания первый секретный ключ цифровой подписи. А для защиты базы данных от внесения в неё заведомо ложных данных - хранящиеся в ней данные шифруются с использованием известных методов организации защиты данных.
Другим способом организации доступа к устройству для подписи доверенными пользователями является следующий. На сервере 9, сохраняют список из электронных адресов доверенных пользователей, относящихся к определенному устройству для подписи. При получении файла запроса на подтверждение подписи с устройства для подписи 1, предварительно проверяют по открытому ключу, установлены ли ограничения доступа к данному устройству для подписи. И если это так, то проверяют, есть ли в полученном запросе электронный адрес пользователя в упомянутом списке, и только в случае наличия - продолжают процесс верификации.
При формировании на сервере 9 конечного файла запроса на подтверждение подписи генерируют случайный код подтверждения и вставляют его в конечный файл запроса на подтверждение подписи в гиперссылку. Код подтверждения сохраняют в памяти сервера 9. При получении подтверждающего ответа от пользователя проверяют наличие упомянутого кода подтверждения и сравнивают его с тем, который хранится в памяти сервера 9. И только при совпадении кода продолжают процесс верификации. Окончательное подтверждение подписи осуществляется пользователем на html странице сервера 9. На данную html страницу ведет гиперссылка в конечном файле запроса на подтверждения подписи. На html странице содержаться дополнительные элементы интерфейса, в частности, такие как: ссылка на скачивание электронного документа, ссылка на аналого-цифровую информацию о пользователе, подписывающем данный документ, html кнопки подтверждения подписи и отказа от подписи.
На сервере 9 предусматривается возможность регистрации пользователей. В этом случае на сервере 9 предварительно сохраняют, учетную запись и электронный адрес пользователя. В этом случае, при подключении пользователя к серверу через терминальное устройство, производят идентификацию пользователя по его электронному адресу, то есть, электронный адрес используется в качестве логина для нахождения учетной записи пользователя, хранящейся в базе данных на сервере 9. Дополнительно доступ к учетной записи может быть защищен паролем, и при получении на сервер 9 подтверждающего ответа от пользователя, для окончательной верификации подписи осуществляют дополнительную авторизацию пользователя, используя пароль и данные из учетной записи пользователя.
Как вариант предусматривается возможность использования нескольких серверов 9, предназначенных для обеспечения верификации, и подключенных к сети общего пользования. Это может потребоваться в тех случаях, когда какие либо организации в целях безопасности захотят иметь собственный сервер 9, на котором будут храниться образцы аналого-цифровой информации сотрудников данной организации. В случае использования нескольких серверов 9 - учетную запись и электронный адрес пользователя сохраняют на одном из указанных серверов 9. А для того, чтобы понять, к какому из серверов следует обращаться используют маршрутизаторы, подключенные к сети общего пользования. Маршрутизаторы могут быть как программными и устанавливаться на каждый сервер 9, так и аппаратными. На каждый маршрутизатор копируются списки электронных адресов пользователей с указанием того сервера 9, на котором хранятся данные указанного пользователя. Кроме того, на каждом сервере 9 сохраняют свой уникальный секретный ключ. При этом с помощью ранее упомянутого главного секретного ключа создают цифровые сертификаты указанных серверов для их открытых ключей, являющихся парами упомянутых секретных ключей. А являющийся парой главному секретному ключу - главный открытый ключ предварительно сохраняют во всех устройствах для подписи 1 и устанавливают в них программное обеспечение, с возможностью проверки подлинности с его помощью цифровых сертификатов серверов 9. И только после успешной проверки подлинности цифрового сертификата сервера 9 устанавливают с ним зашифрованное соединение.
Кроме того, в учетной записи пользователя может храниться образец аналого- цифровой информации о данном пользователе. Для этого данный образец предварительно передают из устройства для подписи и сохраняют на сервере 9 вместе с данными зарегистрированного пользователя, которому принадлежит образец аналого-цифровой информации, в частности образец автографической подписи в динамике. Для того, чтобы другие пользователи могли удостовериться, что образец аналого-цифровой информации о пользователе действительно принадлежит указанному пользователю - данный образец дополнительно подписывают цифровой подписью устройства, открытый ключ которого, либо цифровой сертификат которого хранится на упомянутом сервере в списке доверенных устройств. Такими доверенными устройствами для подписи 1 могут быть устройства, официально принадлежащие таким организациям, как нотариусы, паспортные столы, удостоверяющие центры и т.д. А процесс подписания образца аналого-цифровой информации о пользователе в этом случае производится через одно из доверенных устройств для подписи 1 и далее экспортируется на сервер 9.
Для безопасного хранения образцов аналого-цифровой информации о пользователях предусматривается хранение данных образцов на сервере 9 в зашифрованном виде. При этом в качестве ключа шифрования каждого образца используют электронный адрес пользователя, чей образец шифруется. В этом случае, в базе данных на сервере электронные адреса в открытом виде не сохраняют, а сохраняют контрольные суммы электронных адресов. Вычисление контрольных сумм производят с помощью хэш функции с использованием соответствующего программного обеспечения.
Так как многие электронные документы требуют подписания двумя или более лицами, то при таком многостороннем подписании электронного документа формируют несколько цифровых подписей, по одной на каждую аналого-цифровую информацию о пользователях, подписывающих электронный документ. При этом сам электронный документ может быть подписан как на одном, так и на разных устройствах для подписи 1.
При многостороннем подписании электронного документа с использованием разных устройств для подписи 1, для того, чтобы пользователи подписывали один и тот же электронный документ и для того, чтобы подписываемый разными пользователями электронный документ был доступен по единой гиперссылке - данный процесс координируется через сервер 9. Для этого на сервере 9 сохраняют подписанный электронный документ и создают гиперссылку на html страницу сервера 9. На данной html странице размещаются ссылки на файл электронного документа, на файлы, содержащие данные и аналого-цифровую информацию о всех пользователях, подписывающих данный электронный документ и ссылки на доступные файлы цифровых подписей, т.е. тех цифровых подписей, которые подтверждены пользователями. А также ссылки на образцы их аналого-цифровой информации, в частности образцы автографической подписи в динамике, для того чтобы другие пользователи, подписывающие данный электронный документ, могли визуально определить сходство или различие. Дополнительно могут быть установлены права доступа к данной html странице, например, полный доступ разрешен для пользователей, участвующих в подписании данного электронного документа. Данные права доступа определяются автоматически с помощью электронных адресов пользователей, указываемых в электронном документе. Если же по гиперссылке заходит посторонний пользователь, то на html странице он увидит ограниченный объем информации, например только сам электронный документ, или электронный документ и данные подписавшихся пользователей, подтвердивших свою подпись. Управлять правами доступа может пользователь, первым загрузившим электронный документ на сервер 9.
На случай, если пользователю необходимо распечатать подписанный электронный документ, то создают документ для печати, в который вставляют текст данного электронного документа 10 (фиг. 2) и генерируют двухмерный код 11, в частности QR код, в котором заключают информацию о гиперссылке на упомянутую html страницу на сервере 9 и также вставляют его в документ для печати. Таким образом, достаточно будет сфотографировать двухмерный код 11 с распечатанного документа смартфоном, с возможностью преобразования полученного изображения в гиперссылку и далее перейти на нужную html страницу на сервере 9, на которой хранится данный электронный документ со всеми подписями и данными пользователей, подписавших данный электронный документ. Также для удобства программными средствами можно реализовать вставку в документ для печати
«слепка» 12 аналого-цифровой информации о пользователе, в частности рисунок его автографической подписи в динамике. А вокруг двухмерного кода 11, в частности QR кода - вставить изобразительные элементы 13. В качестве изобразительных элементов может использоваться какая либо надпись, например название и форма собственности организации, которой принадлежит устройство для подписи, с которого подписывался данный электронный документ.
В целом изобретение может быть реализовано на практике с помощью известных технологий и криптографических алгоритмов, в частности алгоритмов цифровой подписи и асимметричного шифрования с использованием эллиптических функций. Хотя настоящее изобретение было описано на примере некоторых вариантов его осуществления, специалисты в данной области техники могут предложить другие подобные варианты, не выходя за пределы сущности и объема изобретения. Поэтому изобретение должно оцениваться в терминах пунктов формулы изобретения.

Claims

Формула изобретения
1. Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией с применением устройства для подписи, содержащего защитный корпус, память, микропроцессор, предназначенный для формирования подписанного электронного документа, по меньшей мере, один порт ввода и вывода данных, устройство ввода биометрических данных при котором:
на этапе производства снабжают защитный корпус устройства для подписи датчиками, реагирующими на вскрытие корпуса и связанными с микропроцессором и памятью, для стирания памяти при вскрытии защитного корпуса,
предварительно генерируют и сохраняют в памяти устройства для подписи секретный ключ для электронной цифровой подписи,
предварительно сохраняют в памяти устройства для подписи программное обеспечение для вьшолнения алгоритмов электронной цифровой подписи и вычисления контрольных сумм,
при подписании электронного документа осуществляют:
прием через порт ввода и вывода данных в устройство для подписи электронного документа,
прием в устройство для подписи аналого-цифровой информации о пользователе через устройство ввода биометрических данных пользователя,
в устройстве для подписи вычисляют контрольные суммы электронного документа и аналого-цифровой информации о пользователе, объединяют их и затем подписывают с помощью секретного ключа и программного обеспечения, производят и формируют цифровую подпись,
отличающийся тем, что дополнительно используют сервер, предназначенный для обеспечения верификации, подключенный к сети общего пользования, подключают устройство для подписи через порт ввода и вывода данных к ЭВМ, которая подключена к сети общего пользования,
вводят в устройство для подписи электронный адрес пользователя через порт ввода и вывода данных,
затем в устройстве для подписи формируют файл запроса на подтверждение подписи, в который включают электронный адрес пользователя, электронный документ, аналого- цифровую информацию о пользователе и полученную цифровую подпись,
устанавливают зашифрованное соединение между устройством для подписи и сервером, предназначенным для обеспечения верификации и передают на данный сервер файл запроса на подтверждение подписи,
со стороны упомянутого сервера формируют и отправляют в сеть общего пользования на электронный адрес пользователя конечный файл запроса на подтверждение подписи, содержащий гиперссылку, указывающую на файл электронного документа и файл с аналого- цифровой информацией о пользователе и в случае получения подтверждающего ответа - отправляют в сеть на электронный адрес пользователя файл, содержащий упомянутую цифровую подпись,
в случае, если в течение заранее определенного времени, со стороны пользователя подтверждающий ответ не поступает, то на упомянутом сервере удаляют файл содержащий упомянутую цифровую подпись.
2. Способ по п. 1, отличающийся тем, что в качестве аналого-цифровой информации о пользователе используют автофафическую подпись пользователя в динамике, а устройство для ввода биометрических данных является устройством для ввода рукописной информации.
3. Способ по п. 1, отличающийся тем, что устройство для ввода биометрических данных связывают с устройством для подписи беспроводным оптическим каналом связи.
4. Способ по п. 1, отличающийся тем, что в качестве электронного адреса используют адрес электронной почты.
5. Способ по п. 1, отличающийся тем, что в качестве электронного адреса используют номер мобильного телефона, а конечный файл запроса отправляют на мобильный телефон в виде SMS сообщения.
6. Способ по п. 1, отличающийся тем, что при подписании электронного документа электронный адрес пользователя берут непосредственного из самого электронного документа, при условии, что электронный адрес вьщелен в электронном документе заранее определенными элементами разметки.
7. Способ по п. 1, отличающийся тем, что открытый ключ устройства для подписи, сохраняют на сервере, предназначенном для обеспечения верификации, подключенный к сети общего пользования, и перед получением на данный сервер файла запроса на подтверждение подписи используют данный открьггый ключ для идентификации устройства для подписи.
8. Способ по п. 1, отличающийся тем, что предварительно генерируют главный секретный ключ и являющийся ему парой главный открытый ключ, который сохраняют на сервере, предназначенном для обеспечения верификации, подключенный к сети общего пользования, а с помощью главного секретного ключа создают цифровые сертификаты открытых ключей устройств для подписи, и идентификацию устройств для подписи на указанном сервере осуществляют с помощью данных цифровых сертификатов.
9. Способ по п. 1, отличающийся тем, что в устройстве для подписи генерируют и сохраняют, по меньшей мере, 2 секретных ключа для цифровой подписи и в случае получения электронного адреса пользователя для верификации, производят подписание первым секретным ключом цифровой подписи, а в случае отсутствия электронного адреса пользователя производят подписание вторым секретным ключом цифровой подписи.
10. Способ по п. 9, отличающийся тем, что осуществляют аутентификацию доверенных пользователей посредством сравнения аналого-цифровой информации о пользователе, вводимой через устройство ввода биометрических данных с заранее сохраненными образцами аналого-цифровой информации доверенных пользователей и в случае успешной аутентификации используют для подписания первый секретный ключ цифровой подписи.
11. Способ по п. 1, отличающийся тем, что устанавливают через сервер, предназначенный для обеспечения верификации, права доступа к определенному устройству для подписи путем сохранения на данном сервере списка из электронных адресов доверенных пользователей, относящихся к определенному устройству для подписи, определяемому по открытому ключу, и при получении файла запроса на подтверждение подписи с определенного устройства для подписи предварительно проверяют, есть ли полученный в запросе электронный адрес пользователя в упомянутом списке, и только в случае наличия - продолжают процесс верификации.
12. Способ по п. 1, отличающийся тем, что при формировании конечного файла запроса на подтверждение подписи генерируют случайный код подтверждения и вставляют его в конечный файл запроса на подтверждение подписи в гиперссылку, и при получении подтверждающего ответа проверяют наличие упомянутого кода подтверждения.
13 . Способ по п. 1, отличающийся тем, что окончательное подтверждение подписи осуществляется пользователем на html странице сервера, предназначенного для обеспечения верификации, на которую ведет гиперссылка в конечном файле запроса на подтверждения подписи и которая содержит дополнительные элементы интерфейса, в том числе и html кнопки подтверждения и отказа от подписи.
14. Способ по п. 1, отличающийся тем, что предварительно сохраняют на сервере, предназначенном для обеспечения верификации и подключенному к сети общего пользования, учетную запись и электронный адрес пользователя и при подключении пользователя к указанному серверу через терминальное устройство идентифицируют пользователя по его электронному адресу.
15. Способ по п. 14, отличающийся тем, что при получении на упомянутый сервер подтверждающего ответа от пользователя, для окончательной верификации подписи осуществляют дополнительную авторизацию пользователя, используя данные из учетной записи пользователя.
16. Способ по п. 14, отличающийся тем, что дополнительно используют несколько серверов, предназначенных для обеспечения верификации, и подключенных к сети общего пользования, при этом учетную запись и электронный адрес пользователя сохраняют на одном из указанных серверов, и дополнительно используют маршрутизаторы, подключенные к сети общего пользования, вьшолненные с возможностью выбора нужного из указанных серверов, на котором хранятся учетная запись и электронный адрес пользователя - по электронному адресу пользователя.
17. Способ по п. 16, отличающийся тем, что на серверах, предназначенных для обеспечения верификации, и подключенных к сети общего пользования предварительно сохраняют секретные ключи, при этом с помощью главного секретного ключа создают цифровые сертификаты указанных серверов для их открытых ключей, являющихся парами упомянутых секретных ключей, а являющийся парой главному секретному ключу - главный открытый ключ предварительно сохраняют в устройствах для подписи, с возможностью проверки подлинности с его помощью цифровых сертификатов серверов, и только после успешной проверки подлинности цифрового сертификата сервера устанавливают с ним зашифрованное соединение.
18. Способ по п. 14, отличающийся тем, что предварительно передают из устройства для подписи и сохраняют на упомянутом сервере в учетной записи пользователя - образец аналого-цифровой информации о пользователе.
19. Способ по п. 18, отличающийся тем, что образец аналого-цифровой информации о пользователе дополнительно подписывают цифровой подписью устройства, открытый ключ которого, либо цифровой сертификат которого хранится на упомянутом сервере в списке доверенных устройств.
20. Способ по п. 18, отличающийся тем, что образец аналого-цифровой информации о пользователе хранят на упомянутом сервере в зашифрованном виде, а в качестве ключа шифрования используют электронный адрес данного пользователя, а сами электронные адреса хранят на упомянутом сервере в виде контрольных сумм, вычисляемых с помощью хэш функции.
21. Способ по п. 1, отличающийся тем, что при многостороннем подписании электронного документа формируют несколько цифровых подписей, по одной на каждую аналого-цифровую информацию о пользователях, подписывающих электронный документ.
22. Способ по любому из п. п. 13 и 21, отличающийся тем, что при многостороннем подписании электронного документа создают гиперссылку на html страницу сервера, предназначенного для обеспечения верификации, на которой размещаются ссылки на файл электронного документа, на файлы, содержащие данные и аналого-цифровую информацию о всех пользователях, подписывающих данный электронный документ, включая ссылки на образцы аналого-цифровой информации о данных пользователях и ссылки на доступные файлы цифровых подписей.
23. Способ по п. 22, отличающийся тем, что при этом генерируют двухмерный код, в котором заключают информацию о гиперссылке, создают копию для печати упомянутого электронного документа и вставляют в него полученный двухмерный код.
24. Способ по п. 23, отличающийся тем, что вокруг двухмерного кода вставляют текстовую надпись с изобразительными элементами.
PCT/RU2013/000901 2012-10-15 2013-10-11 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией WO2014062093A1 (ru)

Priority Applications (8)

Application Number Priority Date Filing Date Title
BR112015008392A BR112015008392A2 (pt) 2012-10-15 2013-10-11 Método para assinar documentos eletrônicos usando uma assinatura ad com uma verificação adicional usando um dispositivo eds.
CN201380053705.3A CN105074721A (zh) 2012-10-15 2013-10-11 使用具有附加验证的模拟数字签名签署电子文档的方法
KR1020157012822A KR101676215B1 (ko) 2012-10-15 2013-10-11 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
CA2887700A CA2887700A1 (en) 2012-10-15 2013-10-11 Method for signing electronic documents with an analog-digital signature with additional verification
JP2015536740A JP6296060B2 (ja) 2012-10-15 2013-10-11 e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
EP13846522.4A EP2908261B1 (en) 2012-10-15 2013-10-11 Method for signing electronic documents with an analog-digital signature with additional verification
EA201401138A EA026054B1 (ru) 2012-10-15 2013-10-11 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US14/686,374 US9698992B2 (en) 2012-10-15 2015-04-14 Method for signing electronic documents with an analog-digital signature with additional verification

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2012143920/08A RU2522024C2 (ru) 2012-10-15 2012-10-15 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
RU2012143920 2012-10-15

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/686,374 Continuation US9698992B2 (en) 2012-10-15 2015-04-14 Method for signing electronic documents with an analog-digital signature with additional verification

Publications (1)

Publication Number Publication Date
WO2014062093A1 true WO2014062093A1 (ru) 2014-04-24

Family

ID=50480559

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2013/000901 WO2014062093A1 (ru) 2012-10-15 2013-10-11 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией

Country Status (10)

Country Link
US (1) US9698992B2 (ru)
EP (1) EP2908261B1 (ru)
JP (1) JP6296060B2 (ru)
KR (1) KR101676215B1 (ru)
CN (1) CN105074721A (ru)
BR (1) BR112015008392A2 (ru)
CA (1) CA2887700A1 (ru)
EA (1) EA026054B1 (ru)
RU (1) RU2522024C2 (ru)
WO (1) WO2014062093A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281421A1 (en) * 2020-03-06 2021-09-09 Vaultie Inc. System And Method For Authenticating Digitally Signed Documents

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385869B1 (en) * 2014-03-26 2016-07-05 Symantec Corporation Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
SG10201406045PA (en) * 2014-09-24 2016-04-28 Vertical Software Asia Pte Ltd Authentication system and method
RU2601140C2 (ru) * 2015-01-20 2016-10-27 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ обеспечения доверенной среды выполнения аналого-цифровой подписи и устройство, его реализующее
JP6183400B2 (ja) * 2015-03-31 2017-08-23 コニカミノルタ株式会社 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム
US11916916B2 (en) * 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
RU2616888C2 (ru) * 2015-08-07 2017-04-18 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ выполнения аналого-цифровой подписи в доверенной среде и устройство его реализующее
CN105553672A (zh) * 2015-12-25 2016-05-04 北京握奇智能科技有限公司 一种电子签名方法及装置
CN105808775A (zh) * 2016-03-30 2016-07-27 北京奎牛科技有限公司 版式文件信息同步入数据库方法与装置
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
KR101990072B1 (ko) * 2016-08-09 2019-06-18 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
WO2017222125A1 (ko) * 2016-06-20 2017-12-28 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
WO2017222586A1 (en) * 2016-06-25 2017-12-28 Hewlett-Packard Development Company, L.P. Secure release of print jobs in printing devices
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
RU2644503C1 (ru) * 2016-12-12 2018-02-12 Акционерное общество "Лаборатория Касперского" Система и способ подтверждения подлинности отображаемой информации на экране компьютера
KR101882802B1 (ko) * 2017-04-17 2018-07-27 주식회사 코인플러그 Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
US11354399B2 (en) 2017-07-17 2022-06-07 Hewlett-Packard Development Company, L.P. Authentication of entitlement certificates
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
US11038696B2 (en) * 2018-02-07 2021-06-15 Crypto Lynx Ltd Signing method system and/or device
KR101936941B1 (ko) * 2018-02-22 2019-01-11 스티븐 상근 오 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
TWI671735B (zh) * 2018-03-27 2019-09-11 雲想科技股份有限公司 語音電子簽章方法及其裝置與驗證方法
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents
JP2020028128A (ja) * 2018-08-14 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
RU2712650C1 (ru) * 2018-11-12 2020-01-30 Общество с ограниченной ответственностью "ГАЗИНФОРМСЕРВИС" Программно-аппаратный комплекс подтверждения подлинности электронных документов и электронных подписей
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
CN113748642A (zh) * 2019-02-26 2021-12-03 上海亚融信息技术有限公司 数字签名终端和安全通信方法
US11522717B2 (en) * 2019-07-23 2022-12-06 Signa Tech Llc Signature token system
US11195172B2 (en) 2019-07-24 2021-12-07 Capital One Services, Llc Training a neural network model for recognizing handwritten signatures based on different cursive fonts and transformations
CN112394683B (zh) * 2020-11-24 2022-03-11 桂林电子科技大学 一种利用工控系统的文件传输方法
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота
CN113239408B (zh) * 2021-05-10 2022-07-08 万翼科技有限公司 电子签章系统、方法、装置、设备及存储介质
CN114268438B (zh) * 2021-11-12 2024-02-09 中国南方电网有限责任公司 多方协同签名方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
EP1662699A1 (en) * 2004-11-30 2006-05-31 Ricoh Company, Ltd. Document authentication combining digital signature verification and visual comparison
RU2287223C2 (ru) * 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации
US8112633B1 (en) * 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
CZ20014168A3 (cs) * 1999-05-21 2002-05-15 International Business Machines Corporation Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
WO2002091669A1 (en) 2001-05-04 2002-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Device for digitally signing electronic documents
EP1280098A1 (en) * 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
JP2003076270A (ja) * 2001-09-04 2003-03-14 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
KR100439176B1 (ko) * 2001-12-28 2004-07-05 한국전자통신연구원 엑스엠엘 디지털 서명 생성 및 검증 장치
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US8738693B2 (en) * 2004-07-09 2014-05-27 Qualcomm Incorporated System and method for managing distribution of media files
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
HUP0500872A2 (en) * 2005-09-21 2007-05-02 Csik Balazs Method and apparatus for creating digital signature defined by biometric identification
WO2007036763A1 (en) 2005-09-29 2007-04-05 Clovis Najm Biometric authentication system
NL1032340C2 (nl) * 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
US8065527B2 (en) * 2007-03-16 2011-11-22 Signatureware Corporation System and method for embedding a written signature into a secure electronic document
US8738922B2 (en) * 2008-09-30 2014-05-27 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data
US20120072837A1 (en) * 2010-05-10 2012-03-22 Triola C Richard Method, system, apparatus, and program for on demand document delivery and execution
SA110310576B1 (ar) * 2010-07-06 2015-08-10 راكان خالد يوسف الخلف جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
EP2646899B1 (en) * 2010-11-30 2020-02-26 Hewlett-Packard Development Company, L.P. System for internet enabled printing
CA2844262A1 (en) * 2011-08-05 2013-02-14 M-Qube, Inc. Method and system for verification of human presence at a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
RU2287223C2 (ru) * 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации
EP1662699A1 (en) * 2004-11-30 2006-05-31 Ricoh Company, Ltd. Document authentication combining digital signature verification and visual comparison
US8112633B1 (en) * 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2908261A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281421A1 (en) * 2020-03-06 2021-09-09 Vaultie Inc. System And Method For Authenticating Digitally Signed Documents
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents

Also Published As

Publication number Publication date
RU2012143920A (ru) 2014-04-20
RU2522024C2 (ru) 2014-07-10
KR101676215B1 (ko) 2016-11-14
EP2908261A1 (en) 2015-08-19
JP2015537431A (ja) 2015-12-24
EA026054B1 (ru) 2017-02-28
JP6296060B2 (ja) 2018-03-20
EP2908261A4 (en) 2016-07-13
KR20150077446A (ko) 2015-07-07
EP2908261B1 (en) 2018-05-09
US20150222437A1 (en) 2015-08-06
EA201401138A1 (ru) 2015-07-30
US9698992B2 (en) 2017-07-04
CA2887700A1 (en) 2014-04-24
BR112015008392A2 (pt) 2017-10-03
CN105074721A (zh) 2015-11-18

Similar Documents

Publication Publication Date Title
RU2522024C2 (ru) Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US10999079B2 (en) System and method for high trust cloud digital signing and workflow automation in health sciences
US10771256B2 (en) Method for generating an electronic signature
AU2004239738B2 (en) Method and apparatus for authentication of users and web sites
TW414882B (en) Cryptographic key generation using biometric data
US20150180865A1 (en) Device and method for identity authentication
AU2005283167B2 (en) Method and apparatus for authentication of users and communications received from computer systems
AU2007266259A1 (en) Method and system for verification of personal information
KR20120050957A (ko) 소프트 토큰의 생성을 위한 방법
KR102032131B1 (ko) 조회 이력 정보와 문서 인증 정보에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
KR102256922B1 (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
AU2018274867B2 (en) Method for storage of electronically signed documents
KR20200091138A (ko) 개인 도메인 네임을 이용한 인증 방법 및 시스템
JP2009086890A (ja) 申請受理システムおよび申請受理方法
JP4039377B2 (ja) 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム
EP3671503B1 (en) Graphometric document signing method and system
KR100713695B1 (ko) 픽셀암·복호화방식을 이용한 민원 서비스 제공방법
WO2015002321A1 (ja) 通信システム
AU2019203286A1 (en) Method and system for generating and verifying digital credentials
JP2004341931A (ja) 文書通信システムとその装置
JP2005234835A (ja) 内容証明電子メールシステムおよび内容証明方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201380053705.3

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13846522

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 201401138

Country of ref document: EA

ENP Entry into the national phase

Ref document number: 2887700

Country of ref document: CA

Ref document number: 2015536740

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2013846522

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20157012822

Country of ref document: KR

Kind code of ref document: A

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112015008392

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112015008392

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20150415