[go: up one dir, main page]

RU2787577C2 - Signing device and signing method - Google Patents

Signing device and signing method Download PDF

Info

Publication number
RU2787577C2
RU2787577C2 RU2020128116A RU2020128116A RU2787577C2 RU 2787577 C2 RU2787577 C2 RU 2787577C2 RU 2020128116 A RU2020128116 A RU 2020128116A RU 2020128116 A RU2020128116 A RU 2020128116A RU 2787577 C2 RU2787577 C2 RU 2787577C2
Authority
RU
Russia
Prior art keywords
signing
unique code
document
information
signing device
Prior art date
Application number
RU2020128116A
Other languages
Russian (ru)
Other versions
RU2020128116A (en
Inventor
Наум БЕРЕСТЕТСКИ
Эмиль ШАКИД
Original Assignee
Крипто Линкс Лтд
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Крипто Линкс Лтд filed Critical Крипто Линкс Лтд
Priority claimed from PCT/IB2019/050466 external-priority patent/WO2019155309A2/en
Publication of RU2020128116A publication Critical patent/RU2020128116A/en
Application granted granted Critical
Publication of RU2787577C2 publication Critical patent/RU2787577C2/en

Links

Images

Abstract

FIELD: computer technology.
SUBSTANCE: signing device is made with the possibility of generation and application, using it, of a unique code to a document, while generation of the unique code is provided by means of cryptographic methods, wherein the unique code is logically related to data or information located at the address in the form of a uniform resource locator (hereinafter – URL address) related to the unique code, and the specified URL address is formed by the signing device.
EFFECT: expansion of the arsenal of technical means.
34 cl, 16 dwg

Description

Область техники, к которой относится изобретениеThe technical field to which the invention belongs

Варианты осуществления изобретения относятся к способу подписания, системе и/или устройству для формирования подписей, логически связанных с другими данными в электронной форме.Embodiments of the invention relate to a signing method, system and/or device for generating signatures logically linked to other data in electronic form.

Уровень техникиState of the art

Электронные подписи используются для подписания различных видов документов и являются типичным примером данных в электронной форме, которые логически связаны с другими данными в электронной форме; для удостоверения подлинности (аутентификации) таких документов способом, который может иметь тот же юридический статус, что и рукописная подпись. Electronic signatures are used to sign various kinds of documents and are a typical example of electronic data that is logically linked to other electronic data; to authenticate (authenticate) such documents in a manner that may have the same legal status as a handwritten signature.

Цифровые подписи являются дополнительным примером схемы аутентификации, например, документов, дающей получателю такого документа уверенность в его подлинности с использованием технологии шифрования/дешифрования, на которой основана электронная подпись. Цифровые подписи могут использоваться для осуществления электронных подписей, но не для всех электронных подписей используют цифровые подписи.Digital signatures are an additional example of an authentication scheme for, for example, documents, giving the recipient of such a document confidence in its authenticity using the encryption/decryption technology on which the electronic signature is based. Digital signatures can be used to make electronic signatures, but not all electronic signatures use digital signatures.

Существует несколько распространенных способов подделки документов и подписей, с использованием которых может быть изготовлен фальшивый документ, изменен существующий документ или изготовлена подпись без разрешения (авторизации). Подписание документов, например бумажных документов, может быть подвержено фальсификации, например, посредством заполнения фальшивого документа поверх подлинной подписи или просто вставки скопированной подписи на документ, например, на юридический договор или тому подобное. Мошеннические действия такого рода могут привести к тому, что фиктивный документ может быть сочтен за подлинный, если он содержит подлинную подпись, в то время как, например, бумажный бланк с подписью может быть пустым во время подписания или, например, первоначально содержать другой текст, который мог быть стерт или удален.There are several common ways to forge documents and signatures, which can be used to create a fake document, modify an existing document, or make a signature without permission (authorization). The signing of documents, such as paper documents, may be subject to falsification, for example, by filling a false document over a genuine signature, or simply pasting a copied signature onto a document, such as a legal contract or the like. Fraudulent acts of this kind may cause a fictitious document to be considered genuine if it contains a genuine signature, while, for example, a paper form with a signature may be blank at the time of signing, or, for example, initially contain different text, which may have been erased or removed.

Патентный документ US 20060265590 описывает подтверждающий подлинность документ на твердом носителе как физическое выражение цифровой подписи или физическое выражение открытого ключа, прикрепленное к документу на твердом носителе или физическому объекту. Этот способ содержит прикрепление физического выражения цифровой подписи к документу на твердом носителе и ее преобразование в электронную цифровую подпись, которая сравнивается с открытым ключом для аутентификации документа на твердом носителе.US 20060265590 describes a hard-media authentication document as a physical expression of a digital signature or a physical expression of a public key attached to a hard-media document or physical object. This method comprises attaching a physical expression of a digital signature to a document on hard media and converting it into an electronic digital signature that is compared with a public key to authenticate the document on hard media.

Раскрытие сущности изобретенияDisclosure of the essence of the invention

Следующие варианты осуществления и их аспекты описаны и проиллюстрированы в сочетании с системами, инструментами и способами, которые следует понимать как типовые и иллюстративные, и не ограничивающие объем изобретения.The following embodiments and aspects thereof are described and illustrated in conjunction with systems, tools, and methods, which should be understood as exemplary and illustrative, and not limiting the scope of the invention.

По меньшей мере некоторые аспекты настоящего изобретения относятся к предоставлению доступа к серверу, например, посредством адреса в виде унифицированного указателя ресурсов (англ. uniform resource locator, URL); причем в таком сервере могут храниться данные, логически связанные с документом (документами), подписанным (подписанными) по меньшей мере посредством определенного варианта осуществления подписывающего устройства (ПУ) (англ. signing device, SD) и/или способа подписания по настоящему изобретению.At least some aspects of the present invention relate to providing access to the server, for example, through the address in the form of a uniform resource locator (English uniform resource locator, URL); moreover, such a server may store data logically associated with a document (documents) signed (signed) by at least a certain embodiment of the signing device (SD) and/or the signing method of the present invention.

В некоторых вариантах осуществления подписание документов может быть выполнено посредством подписывающего устройства (ПУ), возможно портативного ПУ, которое может создавать уникальный код (УК) (англ. unique code, UC) в форме электронной подписи, которая может быть дополнительно защищена или реализована в виде цифровой подписи. Уникальный код (УК) в соответствии по меньшей мере с некоторыми вариантами осуществления изобретения может быть нанесен на документ или в конце документа, например, на бумажный документ; и данные, хранящиеся и/или загруженные по упомянутому URL-адресу, могут быть логически связаны с уникальным кодом (УК).In some embodiments, the signing of documents may be performed by means of a signing device (PU), possibly a portable PU, which can create a unique code (UK) (eng. unique code, UC) in the form of an electronic signature, which can be further secured or implemented in the form digital signature. A unique code (UC) in accordance with at least some embodiments of the invention may be applied to the document or at the end of the document, for example, on a paper document; and data stored and/or downloaded at said URL may be logically associated with a unique code (UC).

В некоторых случаях такой URL-адрес может быть сформирован после анализа УК, назначенного документу посредством подписывающего устройства (ПУ), и пользователю может быть предоставлен URL-адрес для просмотра хранимых данных, связанных с УК. В одном из вариантов осуществления URL-адрес может указывать на документ и/или информацию, расположенную на облачной вебстранице.In some cases, such a URL may be generated after parsing the UC assigned to the document by the signing device (SS), and the user may be provided with a URL to view the stored data associated with the CA. In one embodiment, the URL may point to a document and/or information located on a cloud web page.

В некоторых случаях доступ к данным/информации по URL-адресу может потребовать разрешения на вход в систему, в то время как в некоторых случаях такие данные могут рассматриваться как общедоступные или по меньшей мере часть информации может быть общедоступной. В одном неограничивающем примере общедоступная информация может содержать: имя подписанта, дату, место, адрес электронной почты подписанта, телефон (и тому подобное). В одном из примеров некоторые сведения могут оставаться конфиденциальными, например, номер телефона подписанта, его личный идентификатор, сам подписанный документ (и тому подобное). В некоторых случаях некоторая информация может быть ограничена для различных пользователей, например, отдел на рабочем месте, где осуществлено подписание, список лиц в компании, уполномоченных подписывать документы, местоположение офиса (и тому подобное).In some cases, accessing data/information via a URL may require login permission, while in some cases such data may be considered public or at least some of the information may be public. In one non-limiting example, the public information may include: the signer's name, date, location, signer's email address, telephone number (and the like). In one example, some information may remain confidential, such as the signer's phone number, his personal identifier, the signed document itself (and the like). In some cases, some information may be restricted to different users, such as the department at the workplace where the signing is performed, the list of persons in the company authorized to sign documents, the location of the office (and the like).

В некоторых случаях URL-адрес, указывающий на ограниченный документ/информацию, может запрашивать вход в систему/авторизацию; и после получения пользователем доступа может быть раскрыта по меньшей мере часть информации, относящейся к "подписанному" документу. Раскрываемая информация может быть релевантна для пользователя, получающего доступ к данным, и может быть определена, например, в соответствии с его уникальными данными, такими как его электронная почта (или тому подобное).In some cases, a URL pointing to a restricted document/information may request a login/authorization; and once the user has gained access, at least some of the information relating to the "signed" document may be disclosed. The information disclosed may be relevant to the user accessing the data and may be determined, for example, according to his unique data, such as his email (or the like).

В одном из вариантов осуществления настоящего изобретения нанесение уникального кода (УК) подписывающим устройством (ПУ) может осуществляться, как правило, посредством штампования и/или нанесения кодировки на подписываемый документ.In one of the embodiments of the present invention, the application of a unique code (UC) by a signer (PU) can be carried out, as a rule, by stamping and / or applying an encoding to the document being signed.

По меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникального кода (УК), который является "видимым" при нормальных условиях (например, в условиях нормального дневного света, в том числе сочетания прямого и непрямого солнечного света в дневное время). Например, такой видимый УК может быть сформирован с использованием пигментированной жидкости и/или пасты (например, чернил) для нанесения уникального кода (УК) на документ.At least some embodiments of a signer device (SS) may be configured to generate a unique code (UC) that is "visible" under normal conditions (e.g., normal daylight conditions, including a combination of direct and indirect sunlight in daytime). For example, such a visible UC can be formed using a pigmented liquid and/or paste (eg, ink) to apply a unique code (UC) to a document.

По меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникального кода (УК), который является "невидимым" при нормальных условиях (например, в условиях нормального дневного света). Например, такой "невидимый" УК может быть сформирован с использованием люминесценции, например, с использованием флуоресцентных веществ для формирования УК.At least some embodiments of a signer (SS) may be configured to generate a unique code (UC) that is "invisible" under normal conditions (eg, normal daylight conditions). For example, such "invisible" CC can be formed using luminescence, for example, using fluorescent substances to form the CC.

В некоторых вариантах осуществления "невидимые" отметки могут использоваться в сочетании с "видимыми" отметками для формирования уникального кода (УК), что способствует дополнительной защите от подделки УК, выполненного посредством ПУ, таким образом предотвращая (или уменьшая вероятность) формирование поддельного документа.In some embodiments, "invisible" marks can be used in combination with "visible" marks to generate a unique code (UC), which contributes to additional protection against forgery of the MC performed by the PU, thus preventing (or reducing the likelihood) the formation of a forged document.

Такое сочетание "невидимых" и "видимых" отметок может быть достигнуто по меньшей мере одним из следующих способов: легированием (т.е. преднамеренным введением веществ "невидимого" типа вместе с веществами "видимого" типа) или выборочным распределением элементов или частиц "невидимого" типа (например, флуоресцентного типа) для маркировки подписанного, например бумажного, документа "невидимой" и постоянной меткой для более сложной идентификации и отслеживания.This combination of "invisible" and "visible" marks can be achieved by at least one of the following methods: doping (i.e. deliberately introducing substances of the "invisible" type along with substances of the "visible" type) or selective distribution of elements or particles of the "invisible" type type (e.g. fluorescent type) to mark a signed document, such as paper, with an "invisible" and permanent mark for more difficult identification and traceability.

В некоторых случаях сочетание "невидимых" и "видимых" отметок для формирования уникального кода (УК) может быть определено как имеющее вид коллоидной системы, в которой "невидимые" отметки могут быть, например, суспендированы (т.е. свободно распределены) по всем "видимым" отметкам, причем такая суспензия может быть определена как распределение мелких твердых или жидких частиц (в данном случае частиц, образующих "невидимые" отметки) в текучей среде или жидкости (в данном случае субстанции, образующей "видимые" отметки). Такое сочетание в некоторых случаях может быть дополнительно определено тем, что частицы, образующие "невидимые" отметки, взвешены из-за их плавучести.In some cases, the combination of "invisible" and "visible" marks to form a unique code (UC) can be defined as having the form of a colloidal system in which "invisible" marks can be, for example, suspended (i.e., freely distributed) over all "visible" marks, and such a suspension can be defined as the distribution of small solid or liquid particles (in this case, particles forming "invisible" marks) in a fluid or liquid (in this case, a substance forming "visible" marks). This combination can in some cases be further defined by the fact that the particles forming the "invisible" marks are suspended due to their buoyancy.

Нанесение УК, по меньшей мере в некоторых вариантах осуществления ПУ, может требовать выполнения процесса идентификации, возможно, предварительного этапа идентификации для определения того, что лицо, использующее подписывающее устройство (ПУ), является авторизованным пользователем (АП) (англ. authorized user, AU) ПУ.The application of the UC, in at least some embodiments of the PU, may require an identification process, possibly a preliminary identification step to determine that the person using the signer (PU) is an authorized user (AU) (eng. authorized user, AU ) PU.

Такая идентификация может быть осуществлена посредством биометрической идентификации, например, посредством идентификации лица, использующего ПУ, по отпечаткам пальцев. Эта идентификация может быть выполнена посредством локального сканера, например, сканера отпечатков пальцев в случае идентификации по отпечаткам пальцев, который может быть интегрирован в вариант осуществления подписывающего устройства (ПУ), или посредством устройства, находящегося вблизи ПУ, например, мобильного устройства, например, с возможностью связи с ПУ через проводное или беспроводное соединение (например, Bluetooth или тому подобное).Such identification can be carried out by means of biometric identification, for example, by means of fingerprint identification of the person using the PU. This identification may be performed by a local scanner, such as a fingerprint scanner in the case of fingerprint identification, which may be integrated into the Signing Device (SS) embodiment, or by a device located near the SS, such as a mobile device, such as a the ability to communicate with the PU via a wired or wireless connection (for example, Bluetooth or the like).

Идентификация пользователя, использующего подписывающее устройство (ПУ), может быть выполнена посредством требования к авторизованному пользователю (АП) ввести пароль, например, буквенно-цифровой код. По меньшей мере в некоторых вариантах осуществления от авторизованного пользователя (АП) может первоначально потребоваться прохождение биометрической идентификации с предоставлением одной или нескольких возможных дополнительных попыток биометрической идентификации при неудачных предыдущих попытках; и в некоторых случаях, если такая первоначальная попытка (попытки) биометрической идентификации не удалась - пользователь может быть направлен для выполнения дополнительной попытки идентификации другими средствами/способами, такими как ввод буквенно-цифрового кода. Способы биометрической идентификации в различных вариантах осуществления настоящего изобретения могут содержать по меньшей мере один из следующих способов: анализ голоса, анализ сетчатки или радужной оболочки глаза, анализ лица (и т.д.).Identification of a user using a signing device (SS) may be accomplished by requiring an authorized user (AU) to enter a password, such as an alphanumeric code. In at least some embodiments, an authorized user (AU) may initially be required to undergo biometric identification, with one or more possible additional attempts at biometric identification if previous attempts failed; and in some cases, if such initial biometric identification attempt(s) fail - the user may be directed to perform an additional identification attempt by other means/methods, such as entering an alphanumeric code. Biometric identification methods in various embodiments of the present invention may comprise at least one of the following methods: voice analysis, retinal or iris analysis, face analysis (etc.).

В некоторых вариантах осуществления в подписывающем устройстве (ПУ) могут использоваться различные биометрические датчики (например, отпечатков пальцев), такие как: оптические датчики, емкостные датчики, тепловые датчики, датчики давления, ультразвуковые и радиочастотные датчики и т.д. В некоторых вариантах осуществления биологическая обратная связь (кожное сопротивление, термометр, частота сердечных сокращений), возможно, интегрированная с биометрическим (например, отпечатком пальца) устройством обнаружения, также может использоваться как способ идентификации для анализа физиологического или психического состояния пользователя, подписывающего конкретный документ в данный момент времени.In some embodiments, the Signer Device (SS) may use various biometric sensors (eg, fingerprints), such as: optical sensors, capacitive sensors, thermal sensors, pressure sensors, ultrasonic and RF sensors, etc. In some embodiments, biofeedback (skin resistance, thermometer, heart rate), possibly integrated with a biometric (e.g., fingerprint) detection device, can also be used as an identification method to analyze the physiological or mental state of a user signing a particular document in given point in time.

В некоторых случаях авторизованный пользователь (АП) может находиться в месте, отличном от того, где фактически находится подписывающее устройство (ПУ), связанное с АП. Таким отличным местоположением может быть физически другое местоположение и/или, возможно, удаленный другой район - например, другой офис, город, страна или тому подобное. В таких случаях первоначально может быть выполнена процедура дистанционной идентификации, в то время как фактическое "подписание" (т.е. физическое нанесение УК) может быть выполнено другим лицом, содействующим авторизованному пользователю (АП).In some cases, the authorized user (AU) may be located in a different location than the actual location of the signer (SS) associated with the UA. Such a different location may be a physically different location and/or possibly a remote different area - for example, a different office, city, country, or the like. In such cases, a remote identification procedure may initially be performed while the actual "signing" (ie, physical application of the UC) may be performed by another person assisting the Authorized User (AU).

Такой процесс дистанционного "подписания" может содержать предоставление АП сканированной копии или изображения выполненного "подписанного" документа (посредством УК) с целью обеспечения подтверждения подлинности и/или действительности дистанционно нанесенного УК перед формированием URL-адреса, по которому могут быть размещены/загружены данные, связанные с "подписанным" документом.Such a remote "signing" process may include providing the UA with a scanned copy or image of the executed "signed" document (via CM) in order to provide confirmation of the authenticity and/or validity of the remotely affixed CM before generating a URL where data can be placed/downloaded, associated with the "signed" document.

В некоторых случаях способ подписания, по меньшей мере в соответствии с некоторыми вариантами осуществления изобретения, может на начальном этапе содержать сбор информации, которая на более позднем этапе может быть использована для создания уникального кода (УК). Такая собранная информация может содержать: идентификатор пользователя, дату, местоположение и различные отрывки информации, собранные, возможно, с мобильного устройства (мобильных устройств), например, авторизованного пользователя (АП), использующего подписывающее устройство (ПУ).In some cases, the signing method, in accordance with at least some embodiments of the invention, may initially comprise collecting information that may be used at a later stage to generate a unique code (UC). Such collected information may include: a user ID, a date, a location, and various pieces of information, possibly collected from a mobile device(s), such as an authorized user (UA) using a signing device (PU).

Такая информация, которая может быть собрана, может быть получена по беспроводной сети (например, посредством соединения Bluetooth) и может содержать: местоположение по GPS, имя Wi-Fi сети, местоположение по Wi-Fi, оператора связи, местоположение базовой станции, IIV1EI, электронную почту (и тому подобное). В одном из вариантов осуществления информация может быть собрана и/или сохранена подписывающим устройством (ПУ), например, посредством микропроцессора и/или запоминающего устройства ПУ.Such information that may be collected may be obtained over a wireless network (for example, via a Bluetooth connection) and may include: GPS location, Wi-Fi network name, Wi-Fi location, carrier, base station location, IIV1EI, email (and the like). In one embodiment, the information may be collected and/or stored by a signing device (SS), for example, by means of a microprocessor and/or a storage device of the SP.

В одном из вариантов осуществления генерация уникального кода (УК) (например, УК, подписанного электронно) может содержать применение функции, которая определенным образом "смешивает" или "использует" всю собранную информацию, большую часть или по меньшей мере некоторую ее часть для создания УК. Такой уникальный код (УК) может быть УК электронного типа, возможно, также УК цифрового типа, например, если он компилируется с возможностью содержания, например, изображения подписанного документа (или его части). Такие уникальные коды также могут быть выполнены с возможностью содержания URL-ссылки на расположение или место загрузки данных, связанных с УК. Уникальный код (УК) может быть связан с URL-адресом, в некоторых случаях сформированным по меньшей мере из некоторой части информации, из которой был сформирован УК. URL-адрес также может быть сформирован случайным образом.In one embodiment, the generation of a unique code (UC) (e.g., an electronically signed UC) may include the use of a function that in some way “mixes” or “uses” all of the collected information, most or at least some of it, to create the UC. . Such a unique code (UC) may be an electronic CC, possibly also a digital CC, for example, if it is compiled to contain, for example, an image of a signed document (or part thereof). Such unique codes may also be configured to contain a URL link to a location or download location of data associated with the CM. A unique code (UC) may be associated with a URL, in some cases formed from at least some of the information from which the UC was generated. The URL can also be randomly generated.

В неограничивающем примере уникальный код (УК) может быть сформирован посредством возведения в квадрат чисел, представляющих текущую дату (например, применения квадратичной функции к числу 091017, представляющему дату: девятое октября 2017 года), и затем, например, умножения результата на идентификатор пользователя (и т.д.) - для создания уникального кода (УК), представляющего полученный результат. Другие способы защиты информации/связи, такие как криптографические методы и/или криптографические хэш-функции, могут быть использованы для формирования по меньшей мере некоторых уникальных кодов (УК) настоящего изобретения. Например, для формирования УК могут быть использованы методы, содержащие по меньшей мере один из следующих: криптосистему Рабина, алгоритм SHA-256, хэш-функцию SHA-512 и тому подобное. После формирования уникальный код (УК) может быть использован авторизованным пользователем (АП) для формирования так называемого события "подписания" (СП) (англ. signature event, EV), нанесения УК на документ посредством подписывающего устройства (ПУ).In a non-limiting example, a unique code (UC) can be generated by squaring numbers representing the current date (for example, applying a quadratic function to the number 091017 representing the date: October 9th, 2017), and then, for example, multiplying the result by a user ID ( etc.) - to create a unique code (UC) representing the result. Other information/communication security techniques such as cryptographic techniques and/or cryptographic hash functions may be used to generate at least some of the unique codes (UCs) of the present invention. For example, methods containing at least one of the following can be used to generate the CC: the Rabin cryptosystem, the SHA-256 algorithm, the SHA-512 hash function, and the like. After the formation of a unique code (CC) can be used by an authorized user (AU) to generate the so-called signature event (SP) (English signature event, EV), applying the CC to the document by means of a signing device (PU).

По меньшей мере некоторые варианты осуществления изобретения способа подписания могут содержать выполнение события подписания (СП), которое содержит нанесение (например, посредством штамповки/печати/подписания) аналогичного определенного уникального кода (УК) несколько раз на один и тот же документ (например, в определенных частях или страницах документа) или на несколько документов, связанных друг с другом (например, несколько договоров, связанных с родственными юридическими вопросами), или тому подобное.At least some embodiments of the invention of the signing method may comprise executing a signing event (SP), which comprises applying (for example, by stamping/printing/signing) a similar specific unique code (UC) several times to the same document (for example, in certain parts or pages of a document) or to several documents related to each other (for example, several contracts related to related legal issues), or the like.

Возможно, такой аналогичный УК, используемый несколько раз за событие подписания (СП), может содержать один URL-адрес, где хранятся данные, связанные с УК. Событие подписания (СП) может дополнительно содержать нанесение (например, посредством штампования) определенного уникального кода (УК) только один раз, например, штампования УК один раз на одной странице.Possibly, such a similar UC, used multiple times per Signing Event (SP), may contain a single URL where data related to the UC is stored. The signing event (SP) may further comprise applying (eg, by stamping) a certain unique code (UC) only once, for example, stamping the CC once on one page.

В аспекте настоящего изобретения информация, относящаяся к одному или нескольким событиям подписания (СП), может временно храниться в варианте осуществления подписывающего устройства (ПУ), используемого для осуществления СП. Каждое такое событие подписания (СП) может соответственно содержать данные/информацию, собранные для создания уникального кода (УК), используемого в событии подписания (СП), и URL-адрес, где хранятся данные, связанные с УК.In an aspect of the present invention, information related to one or more signing events (SP) may be temporarily stored in an embodiment of a signing device (SP) used to implement the SP. Each such Signing Event (SP) may respectively contain the data/information collected to create a unique code (UC) used in the Signing Event (SC) and a URL where the data associated with the UC is stored.

По меньшей мере в некоторых вариантах осуществления данные/информация одного или нескольких событий подписания (СП) могут временно храниться на подписывающем устройстве (ПУ), выполняющем СП, пока ПУ находится в "автономном режиме" (оффлайн). Загрузка таких данных/информации по соответствующим URL-адресам, связанным с указанным событием (событиями) подписания (СП), может быть выполнена после установления защищенного соединения между подписывающим устройством (ПУ) и сетью.In at least some embodiments, the data/information of one or more signing events (SP) may be temporarily stored on a signing device (SP) performing the SP while the SP is "offline". Downloading such data/information to the appropriate URLs associated with the specified signing event(s) (SP) can be performed after a secure connection is established between the signing device (SP) and the network.

В этот момент установления соединения (или немного позже) в облаке (возможно, на выделенном сервере) может быть создана соответствующая действующая ссылка (ссылки). Для каждого СП, хранящегося в ПУ, может быть сформирована URL-ссылка (например: https://lynx.io/W5h67r); и во время формирования URL-адреса/ссылки или после него информация СП, связанная с этой ссылкой, может быть загружена на существующий к этому времени URL-адрес.At this point in the connection establishment (or a little later) in the cloud (perhaps on a dedicated server), the corresponding valid link (s) can be created. For each SP stored in the SP, a URL link can be generated (for example: https://lynx.io/W5h67r); and during or after the generation of the URL/link, the JV information associated with the link can be loaded onto the URL existing at that time.

В одном из вариантов осуществления процедура дистанционного "подписания" может содержать следующие этапы. Пользователь, находящийся в месте нахождения документа, отправляет изображение (изображения) страницы (страниц) документа для "подписания" авторизованному пользователю (АП) в удаленном месте для дистанционного одобрения/подписания. Авторизованный пользователь (АП) может затем просмотреть документы и, если они одобрены, идентифицировать себя посредством биометрических средств (например, сканера отпечатков пальцев). Этот процесс, содержащий идентификацию, может быть выполнен посредством вычислительных средств, таких как специальное мобильное приложение, работающее на мобильном устройстве, например, мобильном устройстве авторизованного пользователя (АП).In one embodiment, the remote "signing" procedure may comprise the following steps. The user at the location of the document sends an image(s) of the page(s) of the document for "signing" to an authorized user (AU) at a remote location for remote approval/signing. The authorized user (AU) can then view the documents and, if approved, identify themselves through biometric means (eg, a fingerprint scanner). This identification process may be performed by computing means such as a dedicated mobile application running on a mobile device, such as an authorized user's (UA) mobile device.

Затем такие вычислительные средства могут посредством защищенной связи отправлять подтверждение локальному пользователю и подписывающему устройству (ПУ), находящемуся у локального пользователя, где могут быть сформированы уникальный код (УК) и URL-адрес для выполнения процедуры штампования (например, СП).Such computing means can then, via secure communication, send a confirmation to the local user and to the signer (SS) located at the local user, where a unique code (UC) and a URL can be generated to perform the stamping procedure (for example, SP).

В одном из вариантов осуществления уникальный код (УК) может быть реализован в различных других формах, таких как матричный код, например QR-код (в частности, описанные в настоящем документе аспекты реализованы так, но не ограничиваются только QR-кодом). Содержание сообщения, содержащегося в таком УК типа QR-код, может быть дополнительно хэшировано, например, посредством формирования результата хэширования, такого как: e18f415ae8fef102d57e69d6d316d59ef6d30e85; и этот хэшированный результат может быть передан вместе с открытым ключом для формирования цифровой подписи.In one embodiment, a unique code (UC) may be implemented in various other forms, such as a matrix code, such as a QR code (in particular, the aspects described herein are implemented as such, but are not limited to a QR code). The content of the message contained in such a QR Code CM may be further hashed, for example, by generating a hash result such as: e18f415ae8fef102d57e69d6d316d59ef6d30e85; and this hashed result can be passed along with the public key to form a digital signature.

Шифрование содержимого сообщения может содержать применение Zip-архивации к содержимому сообщения. В дополнение к значению хэша сообщения и zip-архиву сообщения, может быть собрана дополнительная информация, такая как: идентификатор подписывающего лица, дата, расположение, информация от телефона, подключенного по Bluetooth (местоположение по GPS, сеть WIFI, местоположение сети WIFI, оператор связи, местоположение оборудования связи, IIV1EI, электронная почта).Encrypting the message content may include applying a Zip archive to the message content. In addition to the hash value of the message and the zip archive of the message, additional information can be collected, such as: signer ID, date, location, information from a Bluetooth connected phone (GPS location, WIFI network, WIFI network location, carrier , location of communication equipment, IIV1EI, email).

В одном из вариантов осуществления информация, такая как URL-адрес, сформированный на сервере (например, https://lynx.io/W5h67r) и незашифрованное сообщение, например: "для прочтения сообщения, выполните следующие действия:…" - может быть учтена при формировании уникального кода (УК) типа QR-код.In one embodiment, information such as a URL generated on the server (for example, https://lynx.io/W5h67r) and an unencrypted message, such as: "to read the message, do the following:…" - can be taken into account when generating a unique code (UK) of the QR code type.

QR-кодирование по меньшей мере в некоторых вариантах осуществления может быть выполнено с учетом сообщения и хэш-функции. Например, результат хэширования: e18f415ae8fef102d57e69d6d316d59ef6d30e85, наряду с закрытым ключом может быть учтен для создания уникального кода (УК) с цифровой подписью.QR encoding, in at least some embodiments, may be performed given a message and a hash function. For example, the hash result: e18f415ae8fef102d57e69d6d316d59ef6d30e85, along with the private key, can be taken into account to create a unique code (UC) with a digital signature.

В случае если посредством уникального кода (УК) осуществляется аутентификация документа на твердом носителе, для извлечения текстовой и цифровой информации из документа может быть применена функция оптического распознавания символов (ОРС) (от англ. Optical character recognition, OCR) (в то время как запятые, точки и другие мелкие символы могут быть проигнорированы для улучшения результатов распознавания). После успешного выполнения ОРС и извлечения буквенной и цифровой информации (апострофы или запятые, точки и другие мелкие символы могут быть удалены), могут последовать такие этапы как применение хэш-функции вместе с закрытым ключом для создания цифровой подписи на основе УК.If a document is authenticated on a hard drive using a unique code (CC), the optical character recognition (ORC) function (from the English Optical character recognition, OCR) can be used to extract text and digital information from the document (while commas , dots, and other small characters can be ignored to improve recognition results). After the OPC has been successfully completed and the alphanumeric information has been extracted (apostrophes or commas, dots and other small characters can be removed), steps such as applying a hash function along with a private key to create a UC-based digital signature can follow.

В некоторых вариантах осуществления изобретения пользователь может выполнять ручную аутентификацию сообщения, которая может быть выполнена в случаях подозрения в мошенничестве, и когда другие процедуры, например, автоматические процедуры, не обеспечивают требуемой уверенности в подлинности подписанного документа.In some embodiments of the invention, the user can perform manual message authentication, which can be performed in cases of suspected fraud and when other procedures, such as automatic procedures, do not provide the required confidence in the authenticity of the signed document.

Например, авторизованному пользователю (АП), желающему подтвердить подлинность ранее подписанного документа (например, что документ не был изменен), например, посредством специального пакета программного обеспечения, могут быть предложены опции "подтвердить" или "подозрительно". При выборе последней авторизованному пользователю (АП) или лицу, связанному с АП, может быть предоставлено содержимое, связанное с подписанными документами и/или его УК, например, zip-архив или электронная копия документов, по которым может быть осуществлена проверка на предмет изменения документов, например, добавления "запятой", цифры или тому подобного. Следует отметить, что добавление такой информации как "запятая", может привести к созданию другого значения хэша, что приведет к ошибке в процессе аутентификации.For example, an authorized user (AU) wishing to verify the authenticity of a previously signed document (eg, that the document has not been modified), for example, by means of a special software package, may be prompted with the options "confirm" or "suspect". If the latter is selected, an authorized user (AU) or a person associated with the UA may be provided with content related to the signed documents and/or its CC, for example, a zip archive or an electronic copy of documents, which can be checked for changes to documents , for example, adding a "comma", a number, or the like. Note that adding information such as "comma" may result in a different hash value being generated, resulting in an error in the authentication process.

В случае уникального кода (УК) типа QR-код, в котором содержащееся в таком QR-коде сообщение сжато по методу zip в QR-код, для отображения сообщения zip-архив может быть извлечен и распакован.In the case of a unique code (UK) of the QR code type, in which the message contained in such a QR code is compressed by the zip method into a QR code, the zip archive can be extracted and unpacked to display the message.

В некоторых случаях электронная копия может храниться в сети, например, на выделенном сервере, хранящем данные/информацию, относящиеся к СП. Например, электронная копия может храниться по URL-адресу, связанному с СП, с которым предполагаемо может произойти мошенничество. Обращение к электронной копии ранее подписанного документа возможно в том случае, если первоначально подписанный документ уже был загружен по соответствующему URL-адресу либо пользователем, либо автоматически.In some cases, an electronic copy may be stored on the network, for example, on a dedicated server that stores data/information related to the JV. For example, an electronic copy may be stored at a URL associated with the JV that is suspected to be fraudulent. Access to an electronic copy of a previously signed document is possible if the originally signed document has already been downloaded at the corresponding URL, either by the user or automatically.

Аутентификация подписанного документа с подозрением на изменения (например, юридического договора) на основании электронной копии документа, хранящейся в сети, может быть выполнена следующим образом.Authentication of a signed document with suspected changes (for example, a legal contract) based on an electronic copy of the document stored on the network can be performed as follows.

На возможном первом этапе может быть выполнено ОРС (OCR) подозрительного документа и получена хэш-функция, основанная на ОРС (OCR). Затем хэш обоих сообщений (подозреваемого в данный момент документа и электронной копии, хранящейся на сервере) может быть отображен и сопоставлен, возможно, автоматически. В результате сравнения может быть предоставлен и отображен процент совпадения, возможно, с отображением несоответствий/расхождений, например, посредством выделения красным цветом. Пользователю также может быть предложено просмотреть несоответствия/расхождения, одно за другим, чтобы подтвердить или отметить как ошибочные каждое выделенное различие. И, наконец, на последнем возможном этапе может быть отображена сводка и результат аутентификации.In a possible first step, an OCR (OCR) of the suspicious document may be performed and an OCR-based hash function (OCR) obtained. The hash of both messages (the currently suspected document and the electronic copy stored on the server) can then be displayed and matched, possibly automatically. As a result of the comparison, a percentage match can be provided and displayed, possibly with inconsistencies/discrepancies displayed, for example by highlighting in red. The user may also be prompted to review the inconsistencies/discrepancies, one by one, in order to confirm or flag as incorrect each highlighted difference. And finally, at the last possible step, a summary and the result of authentication can be displayed.

В дополнительном примере (возможно, в сочетании с предыдущим или независимо от него) для подтверждения подлинности может быть извлечена информация из подписи. На первом этапе может быть отсканирован и распознан проштампованный уникальный код (УК), например, УК типа QR-код может быть отсканирован сканером QR-кода. В одном из примеров из сканированного документа может быть извлечена ссылка, указывающая на веб-сервер/облако, где можно получить доступ к информации, связанной с УК, в соответствии с любыми доступными ограничениями.In a further example (possibly in conjunction with or independently of the previous one), information from the signature may be extracted to verify authenticity. In a first step, a stamped unique code (UC) can be scanned and recognized, for example a QR code type CC can be scanned by a QR code scanner. In one example, a link can be extracted from a scanned document pointing to a web server/cloud where CC related information can be accessed, subject to any available restrictions.

В случае если в УК, таком как УК типа QR-код, закодирована дополнительная информация, могут быть выполнены дополнительные запросы. УК, такой как QR-код, может содержать информацию о пользователе, URL-адрес (например, https://lynx.io/W5h67r), незашифрованное сообщение (например, "для прочтения сообщения выполните следующие действия: …" значение хэша документа, заархивированное сообщение, открытый ключ, цифровую подпись (и тому подобное)).If additional information is encoded in a CM, such as a QR Code CM, additional requests may be made. A UC, such as a QR code, may contain information about the user, a URL (for example, https://lynx.io/W5h67r), an unencrypted message (for example, "to read the message, do the following: ..." the hash value of the document, archived message, public key, digital signature (and the like)).

В некоторых случаях одновременно может применяться один или несколько способов подтверждения подлинности подписанного документа.In some cases, one or more methods of verifying the authenticity of a signed document may be used simultaneously.

В дополнение к примерным аспектам и вариантам осуществления, описанным выше, дополнительные аспекты и варианты осуществления станут очевидными при обращении к чертежам и изучении следующего подробного описания.In addition to the exemplary aspects and embodiments described above, additional aspects and embodiments will become apparent upon referring to the drawings and studying the following detailed description.

Краткое описание чертежейBrief description of the drawings

Примерные варианты осуществления показаны со ссылкой на чертежи. Подразумевается, что варианты осуществления и чертежи, раскрытые в настоящей заявке, должны рассматриваться как иллюстративные, а не ограничивающие. Однако, изобретение, как по организации, так и по способу работы, вместе с объектами, признаками и их преимуществами, лучше всего может быть понято посредством ссылки на следующее подробное описание со ссылками на прилагаемые чертежи, в которых:Exemplary embodiments are shown with reference to the drawings. It is implied that the embodiments and drawings disclosed in this application should be considered as illustrative and not restrictive. However, the invention, both in organization and mode of operation, together with objects, features and their advantages, may best be understood by reference to the following detailed description with reference to the accompanying drawings, in which:

на фиг. 1А схематически показан вариант осуществления изобретения подписывающего устройства (ПУ), расположенного во время штампования/подписи на поверхности, такой как лицевая сторона бумажного документа, подлежащего подписанию в соответствии с различными способами изобретения;in fig. 1A is a schematic illustration of an embodiment of the invention of a signing device (SS) located at the time of stamping/signing on a surface, such as the front side of a paper document, to be signed in accordance with various methods of the invention;

на фиг. 1В схематически показан вариант осуществления подписывающего устройства, в целом аналогичного показанному на фиг. 1А, которое удалено с поверхности, так что виден уникальный код (УК) определенного возможного типа, который был напечатан/проштампован на поверхности и остается на поверхности;in fig. 1B schematically shows an embodiment of a signing device generally similar to that shown in FIG. 1A, which is removed from the surface so that a unique code (UC) of a certain possible type is visible, which was printed/stamped on the surface and remains on the surface;

на фиг. 2А и 2В схематически показаны виды в аксонометрии сверху и снизу соответственно варианта осуществления подписывающего устройства (ПУ), в целом аналогичного представленным на фиг. 1;in fig. 2A and 2B are schematic top and bottom perspective views, respectively, of an embodiment of a signing device (SW) generally similar to those shown in FIGS. 1;

на фиг. 3 схематически показан возможный этап варианта осуществления способа настоящего изобретения, возможно, с использованием подписывающего устройства (ПУ), в целом аналогичного представленным на фиг. 1 и 2, и показывающий возможное формирование URL-адреса, связанного с уникальным кодом (УК), наносимым ПУ;in fig. 3 schematically shows a possible step of an embodiment of the method of the present invention, possibly using a signing device (SS) generally similar to those shown in FIG. 1 and 2 and showing the possible generation of a URL associated with a unique code (UC) applied by the PU;

на фиг. 4 схематически показана возможная последовательность действий, предпринимаемых для формирования уникального кода по меньшей мере в соответствии с некоторыми вариантами осуществления изобретения;in fig. 4 schematically shows a possible sequence of actions taken to generate a unique code in accordance with at least some embodiments of the invention;

на фиг. 5А-5Е схематически показаны уникальный код (УК) по меньшей мере в соответствии с определенными вариантами осуществления изобретения и/или данные или информация, связанные с таким УК;in fig. 5A-5E schematically show a unique code (UC) in accordance with at least certain embodiments of the invention and/or data or information associated with such UC;

на фиг. 6 схематически показан возможный этап варианта осуществления способа настоящего изобретения, или так называемое дистанционное одобрение действий по подписанию, которые должны проводиться по меньшей мере некоторыми вариантами осуществления изобретения подписывающего устройства; иin fig. 6 schematically shows a possible step of an embodiment of the method of the present invention, or the so-called remote approval of the signing actions to be carried out by at least some embodiments of the invention of the signing device; and

на фиг. 7A-7D схематически показаны блок-схемы, полезные для понимания различных вариантов осуществления изобретения.in fig. 7A-7D are schematic block diagrams useful in understanding various embodiments of the invention.

Следует понимать, что для простоты и ясности иллюстрации элементы, показанные на чертежах, не обязательно изображены в масштабе. Например, размеры некоторых элементов могут быть увеличены относительно других элементов для ясности. Кроме того, если это целесообразно, ссылочные позиции могут повторяться на чертежах для обозначения аналогичных элементов.It should be understood that, for simplicity and clarity of illustration, the elements shown in the drawings are not necessarily drawn to scale. For example, some elements may be exaggerated relative to other elements for clarity. In addition, where appropriate, reference numerals may be repeated throughout the drawings to refer to like elements.

Осуществление изобретенияImplementation of the invention

Рассмотрим в первую очередь фиг. 1А и 1В, иллюстрирующие вариант осуществления подписывающего устройства (ПУ) 10 по настоящему изобретению. В аспекте настоящего изобретения подписывающее устройство (ПУ) 10 может использоваться для подписания физических документов, таких как показанный на иллюстрации документ 12. Здесь показано подписывающее устройство (ПУ), подобное "резиновому штампу", формирующее/отпечатывающее на документе уникальный код (УК) 14.Let us first consider Fig. 1A and 1B illustrating an embodiment of a signing device (SS) 10 of the present invention. In an aspect of the present invention, a signing device (SS) 10 can be used to sign physical documents, such as the document 12 shown in the illustration. Shown here is a signing device (SS), similar to a "rubber stamp", generating/imprinting a unique code (UC) on the document 14 .

Обратим внимание на фиг. 2А и 2В, где показаны, соответственно, виды сверху и снизу в аксонометрии одного возможного варианта осуществления подписывающего устройства (ПУ) 10. ПУ 10 в этом примере имеет устройство 16 идентификации, в данном случае возможное устройство биометрической идентификации, выполненное с возможностью обнаружения биометрической характеристики пользователя, который пытается использовать ПУ.Let's pay attention to Fig. 2A and 2B showing, respectively, top and bottom perspective views of one exemplary embodiment of a signing device (SS) 10. The SS 10 in this example has an identification device 16, in this case an exemplary biometric identification device, configured to detect a biometric characteristic. the user who is trying to use the PU.

В этом примере устройство 16 идентификации может быть устройством идентификации по отпечатку пальца. На первом предварительном этапе пользователю, заинтересованному в подписании документа с использованием представленного подписывающего устройства (ПУ), может быть предложено/потребовано приложить палец, используемый в целях идентификации, к устройству 16 идентификации для распознавания. В других вариантах осуществления (не показаны) устройство идентификации может быть выполнено с возможностью идентификации по другим типам биометрических признаков, таким как голос, сетчатка, радужная оболочка (или тому подобное).In this example, the identification device 16 may be a fingerprint identification device. In a first preliminary step, a user interested in signing a document using a presented signing device (SS) may be prompted/required to place a finger used for identification purposes on the identification device 16 for recognition. In other embodiments (not shown), the identification device may be configured to identify other types of biometric features such as voice, retina, iris (or the like).

В представленном примере показано подписывающее устройство (ПУ) 10, содержащее средство 140 оттиска на его нижней стороне, который выполнен с возможностью нанесения уникального кода (УК) 14 на подписываемый документ. В данном примере средство 140 оттиска содержит несколько маркираторов (в настоящей заявке 5 маркираторов) 141-145.In the example shown, a signing device (PU) 10 is shown having an imprint means 140 on its underside, which is configured to apply a unique code (UC) 14 to the document being signed. In this example, the imprinter 140 contains several markers (5 markers in the present application) 141-145.

Каждый маркиратор в этом примере содержит образование, которое сужается вниз к гребню 170, выполненному с возможностью нанесения маркировки, в настоящей заявке относительно короткого отрезка маркировки, при использовании ПУ для нанесения уникального кода (УК). В одном из примеров по меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью нанесения отметок "видимого" типа при нормальных условиях (например, в нормальных условиях "дневного света"), например, посредством погружения в чернила перед нанесением УК, в этом необязательном примере, гребней маркиратора, переносящих чернила, которые, в свою очередь, переносятся на поверхность, к которой прижимается ПУ (СД).Each marker in this example comprises a formation that tapers downward to the marking ridge 170 in this application for a relatively short length of marking when using a PU to apply a unique code (UC). In one example, at least some embodiments of a signing device (SS) can be configured to apply "visible" type marks under normal conditions (e.g., normal "daylight" conditions), for example, by ink dipping prior to application of the UC , in this optional example, ink-transfer ridges of the marker, which in turn are transferred to the surface against which the PU(SD) is pressed.

Некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникальных кодов (таких как УК 14 или УК 100), которые образуют отметки "невидимого" типа при нормальных условиях (например, при нормальных условиях "дневного света"), вместо отметок "видимого" типа или в дополнение к ним. Такие отметки "невидимого" типа могут быть выполнены с использованием люминесценции, например, посредством использования флуоресцентных веществ, и в сочетании с отметками "видимого" типа могут быть распределены среди отметок "видимого" типа, например, посредством легирования, выборочного распределения (или аналогичного). Сочетание "невидимых" и "видимых" отметок может быть определено как имеющее вид коллоидной системы, где "невидимые" отметки могут быть, например, суспендированы (т.е. свободно распределены) среди "видимых" отметок.Some Signer Device (SS) embodiments may be configured to generate unique codes (such as UC 14 or UC 100) that produce "invisible" type marks under normal conditions (e.g., under normal "daylight" conditions), instead of marks "visible" type or in addition to them. Such "invisible" type marks can be made using luminescence, for example, through the use of fluorescent substances, and in combination with the "visible" type marks can be distributed among the "visible" type marks, for example, by doping, selective distribution (or similar) . The combination of "invisible" and "visible" marks can be defined as having the appearance of a colloidal system, where the "invisible" marks can be, for example, suspended (ie freely distributed) among the "visible" marks.

Как показано на фиг. 1В, короткие маркировки 17 в уникальном коде (УК) 14 могут быть нанесены с помощью средств, в целом аналогичных гребням средства 140 оттиска.As shown in FIG. 1B, the short marks 17 in the unique code (UC) 14 may be applied by means generally similar to the ridges of the impression means 140.

В различных вариантах осуществления изобретения по меньшей мере некоторые варианты осуществления ПУ могут быть снабжены локальным сканером на основе фотокамеры (не показан), который может быть интегрирован в ПУ для обеспечения его большей автономности, независимости и безопасности по сравнению с внешними устройствами типа фотокамеры/сканера, такими как смартфоны. Эта фотокамера/сканер может использоваться для сканирования документов перед их подписанием и/или после их подписания, например, с целями аутентификации, некоторые из которых могут быть рассмотрены в настоящей заявке.In various embodiments of the invention, at least some embodiments of the PU may be equipped with a local camera-based scanner (not shown), which can be integrated into the PU to provide its greater autonomy, independence and security compared to external devices such as a camera/scanner, such as smartphones. This camera/scanner can be used to scan documents before they are signed and/or after they are signed, for example for authentication purposes, some of which may be discussed in this application.

Подписывающее устройство (ПУ), такое как устройство 10, может быть выполнено по меньшей мере в некоторых вариантах осуществления с возможностью использования одним или несколькими авторизованными пользователями (АП); и идентификация того, что определенный пользователь, использующий ПУ, является авторизованным пользователем, может включать в себя процесс 200 идентификации, показанный на фиг. 7А.A signing device (PU), such as device 10, may be configured in at least some embodiments to be used by one or more authorized users (AUs); and identifying that a particular user using the PU is an authorized user may include the identification process 200 shown in FIG. 7A.

Выполненная на предварительном этапе 201 успешная идентификация пользователя, использующего подписывающее устройство (ПУ), как авторизованного пользователя, может инициировать этап 202 сбора информации, которая позже может быть использована на последующем этапе 203 для создания уникального кода (УК), который будет напечатан посредством ПУ. Идентификация, выполняемая на этапе 201, может быть выполнена пользователем, помещающим свой палец на устройство 16 идентификации.Successful identification of a user using a signing device (SS) as an authorized user in the preliminary step 201 may initiate an information gathering step 202 that can later be used in a subsequent step 203 to generate a unique code (UC) to be printed by the SS. The identification performed in step 201 may be performed by the user placing his finger on the identification device 16 .

Такая информация может содержать: идентификационный номер, связанный с идентифицированным авторизованным пользователем (АП), дату, местоположение и дополнительные отрывки информации, возможно, собранные с мобильного устройства (устройств), например, идентифицированного авторизованного пользователя (АП).Such information may include: an identification number associated with the identified authorized user (AU), date, location, and additional pieces of information possibly collected from the mobile device(s), such as the identified authorized user (UA).

В одном из вариантов осуществления генерация уникального кода (УК), который должен быть напечатан подписывающим устройством (ПУ), при использовании определенным авторизованным пользователем, может содержать определение формы/структуры УК, которая отображает по меньшей мере некоторую часть собранной информации АП. Например, ко всей, большей части или по меньшей мере некоторой части собранной информации, может быть применена функция, выдающая определенный "балл", который может быть представлен посредством формы/структуры УК.In one embodiment, generating a unique code (UC) to be printed by a signer (SS), when used by a specific authorized user, may comprise defining a shape/structure of the UC that displays at least some of the collected information of the UA. For example, all, most, or at least some of the collected information can be applied to a function that produces a specific "score" that can be represented by the form/structure of the CM.

В представленном примере результирующая форма/структура уникального кода (УК) может быть сформирована на следующем этапе 204 посредством изменения положений маркираторов 141-145 для формирования так называемого "сочетания маркираторов", которое является представлением вычисленного "балла". В этом примере подписывающее устройство (ПУ) может содержать один или несколько внутренних исполнительных механизмов (не показаны) для изменения положения маркираторов для формирования требуемой структуры уникального кода (УК).In the example shown, the resulting shape/structure of the unique code (UC) can be generated in the next step 204 by changing the positions of the markers 141-145 to form a so-called "marker combination", which is a representation of the calculated "score". In this example, the signing device (PU) may contain one or more internal actuators (not shown) to change the position of the tokens to form the desired structure of the unique code (CC).

В дополнение к формированию уникального кода (УК), на этапе 205 может быть также сформирован уникальный URL-адрес, по которому может храниться информация, относящаяся к УК. Этот URL-адрес может быть назначен сервером, соединенным и/или совместно работающим с подписывающим устройством (ПУ), или самим подписывающим устройством (ПУ) (например, процессором ПУ).In addition to generating a unique code (UC), at step 205, a unique URL may also be generated at which information related to the UC can be stored. This URL may be assigned by a server connected to and/or cooperating with a signing device (SS), or by the signing device (SS) itself (eg, a SS processor).

Различные варианты осуществления подписывающего устройства (ПУ) (не показаны) могут иметь различные механические или другие формы и могут быть выполнены с возможностью формирования на этапе 204 уникальных кодов (УК) формы/видов, отличных от тех, которые показаны на фиг. 1В и 2В. Например, по меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникального кода (УК) различных типов, таких как код типа QR.Various embodiments of a signing device (SS) (not shown) may have different mechanical or other forms and may be configured to generate, at step 204, unique shape/views other than those shown in FIG. 1B and 2B. For example, at least some embodiments of a signer (SS) may be configured to generate a unique code (UC) of various types, such as a code such as a QR.

Например, в портативном подписывающем устройстве (ПУ) по меньшей мере в некоторых вариантах осуществления изобретения может быть реализован средство генерации кода (возможно QR - кода) (например, печатающее средство, такое как струйный принтер) для нанесения/штампования уникального кода (УК), например, на подписываемый документ. Такое нанесение УК на поверхность, которая должна быть подписана, может содержать сначала размещение ПУ на поверхности, и затем перетаскивание его вбок вдоль поверхности для нанесения УК.For example, in a portable signing device (PU), in at least some embodiments of the invention, a code (possibly QR code) generation means (for example, a printing tool, such as an inkjet printer) for applying/stamping a unique code (UC) can be implemented, for example, on a signed document. Such application of the UC to the surface to be signed may comprise first placing the UA on the surface and then dragging it sideways along the surface to apply the CC.

По меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью работы в "автономном режиме" (оффлайн), во время которой связь с внешней средой, такой как Интернет, может отсутствовать. Такие варианты осуществления подписывающего устройства (ПУ) в периоды времени работы в "автономном режиме" могут использоваться для выполнения одной или нескольких операций подписания. Каждая операция подписания может быть охарактеризована как отдельное событие подписания (СП), если, например, она относится по меньшей мере к одному из: различным авторизованным пользователям (АП), различным моментам времени подписания, подписанию различных документов (или тому подобному).At least some embodiments of a signer (SS) may be configured to operate in "offline" mode, during which time there may be no communication with the external environment, such as the Internet. Such embodiments of a signing device (SS) during "offline" periods of time may be used to perform one or more signing operations. Each signing operation can be characterized as a separate signing event (SP) if, for example, it refers to at least one of: different authorized users (AUs), different signing times, signing different documents (or the like).

В некоторых вариантах осуществления информация, относящаяся к различным событиям подписания (СП), может храниться на подписывающем устройстве (ПУ) до тех пор, пока внешняя связь не станет доступна и/или будет возобновлена, благодаря чему она может быть загружена на сервер, возможно выделенный сервер, предназначенный для взаимодействия с подписывающим устройством (ПУ).In some embodiments, information related to various signing events (SPs) may be stored on the signing device (SP) until external communication is available and/or resumed, whereby it can be uploaded to a server, possibly a dedicated a server designed to interact with a signing device (PU).

Рассмотрим фиг. 3, которая схематически иллюстрирует такой процесс загрузки с подписывающего устройства (ПУ) 10 на сервер 20, возможно, облачный сервер, при котором могут быть сохранены разные события подписания (СП), каждое по выделенному URL-адресу, в настоящем документе обозначенному как URL от (1) до (n) для "n" событий подписания (СП), осуществленных и затем сохраненных в подписывающем устройстве (ПУ) за время его работы в "автономном режиме".Consider Fig. 3, which schematically illustrates such a download process from a signer (SS) 10 to a server 20, possibly a cloud server, where different signing events (SPs) can be stored, each at a dedicated URL, herein referred to as URL from (1) up to (n) for "n" signing events (SP) generated and then stored in the signing device (SP) during its "offline" operation.

Рассмотрим фиг. 4, которая иллюстрирует один возможный пример генерации уникального кода (УК), который должен быть напечатан/проштампован подписывающим устройством (ПУ) по меньшей мере некоторых вариантов осуществления. Начиная с верхней части фигуры, показан первый возможный этап 101 сбора информации, которая должна быть учтена при формировании уникального кода (УК).Consider Fig. 4, which illustrates one possible example of generating a unique code (UC) to be printed/stamped by a signer (SS) in at least some embodiments. Starting from the top of the figure, the first possible step 101 is shown to collect information that must be taken into account when generating a unique code (UC).

В этом необязательном примере собранная информация содержит: текущую дату (в данном примере 6 ноября 2017 года); личный идентификатор пользователя, использующего ПУ; номер, обозначающий событие подписания (СП), которое должно быть выполнено, возможно, введенный использующим ПУ пользователем; и серийный номер используемого ПУ (и тому подобное).In this optional example, the information collected includes: the current date (in this example, November 6, 2017); personal identifier of the user using the PU; a number indicating a signing event (SP) to be performed, possibly entered by the user using the PU; and the serial number of the used PU (and the like).

На следующем этапе 102 эта информация может быть передана "генератору" 32, который выполнен с возможностью использования введенной информации для формирования "выходных данных" 34. В генераторе 32 могут быть реализованы различные способы защиты информации/связи для формирования выходных данных 34, такие как криптографические методы и/или криптографические хэш-функции (и тому подобное). Например, к методам, которые могут быть реализованы "генератором" 32, может относиться по меньшей мере один из следующих: криптосистема Рабина, алгоритм SHA-256, хэш-функция SHA-512 (и тому подобные). В таком процессе формирования уникального кода (УК) может быть применен/использован ключ, такой как закрытый ключ.In a next step 102, this information may be passed to a "generator" 32 which is configured to use the input information to generate an "output" 34. Various information/communication security techniques may be implemented in the generator 32 to generate the output 34, such as cryptographic methods and/or cryptographic hash functions (and the like). For example, methods that may be implemented by "generator" 32 may include at least one of the following: Rabin cryptosystem, SHA-256 algorithm, SHA-512 hash function (and the like). In such a unique code (UC) generation process, a key such as a private key may be applied/used.

Выходные данные 34 в этом примере содержат "сообщение" из нескольких "тегов", в данном случае содержащее цифры и буквы, и содержимое "сообщения" (например, группы и/или сочетания "тегов" в "сообщении") может быть использовано для определения уникального кода (УК), используемого ПУ, например, в событии подписания (СП), которое должно быть выполнено (в данном примере СП 00013).Output 34 in this example contains a "message" of multiple "tags", in this case containing numbers and letters, and the content of the "message" (e.g., groups and/or combinations of "tags" in the "message") can be used to determine a unique code (UC) used by the PU, for example, in a signing event (SP) to be executed (in this example, SP 00013).

Показанный пример иллюстрирует формирование нескольких числовых значений (в данном примере пять таких значений) из "сообщения", здесь обозначенные как Х1-Х5. Каждое из значений Х1-Х5 может быть нормализовано, чтобы оно находилось в заранее определенном диапазоне, в данном примере в диапазоне от "0" до "315". Перевод "сообщения" выходных данных 34 в значения Х1-Х5 показан двусторонней стрелкой, ведущей к "выходным данным" 34 с правой стороны, причем каждое из значений Х1-Х5 проиллюстрировано в соответствующем положении в заданном диапазоне.The example shown illustrates the generation of several numerical values (five such values in this example) from a "message", here denoted as X1-X5. Each of the values X1-X5 can be normalized to be within a predetermined range, in this example, the range "0" to "315". The translation of the "message" output 34 into the values X1-X5 is shown by a double-sided arrow leading to the "output" 34 on the right side, with each of the values X1-X5 illustrated at a respective position within the predetermined range.

По меньшей мере в некоторых вариантах осуществления подписывающее устройство (ПУ) 10 может быть выполнено с возможностью изменения относительного положения каждого из его маркираторов 141-145 в соответствии со значениями Х1-Х5, например со значением: Х1, влияющим на положение маркиратора 141; Х2, влияющим на положение маркиратора 142; Х3, влияющим на положение маркиратора 143; Х4, влияющим на положение маркиратора 144; и Х5, влияющим на положение маркиратора 145. Соответствующие полученные позиции маркираторов затем могут быть использованы при действии подписания для формирования уникального кода (УК) подписывающим устройством (ПУ).In at least some embodiments, the signer (PU) 10 may be configured to change the relative position of each of its markers 141-145 in accordance with the values of X1-X5, for example with a value of: X1 affecting the position of the marker 141; X2, affecting the position of the marker 142; X3, affecting the position of the marker 143; X4, affecting the position of the marker 144; and X5 influencing the position of the token 145. The corresponding received positions of the tokens can then be used in the signing action to generate a unique code (UC) by the signing device (PU).

Показанный опциональный пример процесса получения УК 14 с упомянутыми этапами его формирования представляет собой тип УК, который может быть более подходящим для организаций, где может требоваться в основном методология внутреннего контроля для распределения УК. В неограничивающем примере такой тип УК может в некоторых случаях быть предпочтительным в таких организациях, как правительственные учреждения (например, таможенные департаменты), где могут применяться внутренние стандарты аутентификации подписи.The shown optional example of the process for obtaining CM 14 with the mentioned steps of its formation is a type of CM that may be more suitable for organizations where a mostly internal control methodology for allocation of CM may be required. As a non-limiting example, this type of CM may in some cases be preferred in organizations such as government agencies (eg, customs departments) where internal signature authentication standards may be applied.

УК более открытых типов могут содержать, например, УК типа QR-код. Далее со ссылкой на фиг. 5А и 5D, такой уникальный код (УК) 100 типа QR-код рассматривается вместе с последовательностью возможных этапов, которые могут быть выполнены для создания (фиг. 5А и 5В) и считывания (фиг. 5С и 5D) информации, включенной в такой УК в соответствии по меньшей мере с некоторыми вариантами осуществления изобретения.CCs of more open types may contain, for example, CCs of the QR code type. Next, with reference to FIG. 5A and 5D, such a unique code (UC) 100 of the QR code type is considered along with a sequence of possible steps that can be performed to create (FIGS. 5A and 5B) and read (FIGS. 5C and 5D) information included in such a UC. in accordance with at least some embodiments of the invention.

На фиг. 5А показан первый этап 1001 формирования "зашифрованных данных", в данном случае содержащий получение данных ОРС (OCR) подписанного документа или части документа (например, с использованием приложения, запущенного на мобильном устройстве авторизованного пользователя), и затем использование "закрытого ключа" для формирования "зашифрованных данных". Этап 1001 может быть выполнен по меньшей мере частично в специальном приложении, запущенном, например, на мобильном устройстве (или подобном) авторизованного пользователя (АП).In FIG. 5A shows a first step 1001 of generating "encrypted data", in this case comprising obtaining the OCR data of the signed document or portion of the document (for example, using an application running on an authorized user's mobile device), and then using the "private key" to generate "encrypted data". Step 1001 may be performed at least in part on a custom application running on, for example, a mobile device (or the like) of an authorized user (UA).

На возможном втором этапе 1002 может быть приведен пример данных, которые должны быть включены в УК, такой как УК 100. Первый набор данных 36, включенных в УК 100, может быть сформирован посредством zip-сжатия "зашифрованных данных", созданных на предыдущем этапе. "Открытый ключ", который может быть использован для открытия сжатого в данном примере "зашифрованного сообщения", может быть включен в УК 100 в виде данных 38. Дополнительная возможная информация, которая может быть включена в УК, может содержать "сообщение" и "ссылку".In an optional second step 1002, an example of the data to be included in the CM, such as the CM 100, may be given. The first set of data 36 included in the CM 100 may be generated by zip-compressing the "encrypted data" created in the previous step. The "public key" that can be used to open the "encrypted message" compressed in this example may be included in the CM 100 as data 38. Additional optional information that may be included in the CM may include "message" and "link ".

"Сообщение" может, например, объяснять, как получить доступ к данным в УК 100 (например, перейти к … скачать "приложение" … (и пр.)). "Ссылкой" может быть местоположение на выделенном сервере, в котором могут храниться данные, связанные с УК. В некоторых вариантах осуществления этапы 1001 и 1002 могут выполняться автоматически специальном приложением после съемки по меньшей мере части подписанного документа, и результатом является выводимый УК (например, УК 100), готовый, например, для нанесения на подписываемый документ.The "message" may, for example, explain how to access the data in the UC 100 (eg go to ... download "application" ... (etc.)). "Reference" may be a location on a dedicated server that may store data associated with the UC. In some embodiments, steps 1001 and 1002 may be performed automatically by a dedicated application after capturing at least a portion of the signed document, and the result is an output CF (eg, CF 100) ready to be applied to the document being signed, for example.

В некоторых вариантах осуществления этапы 1001, 1002 могут выполняться различными способами, например, в облачном приложении, и затем передаваться, например, в ПУ для подписания - или, возможно, также локально на ПУ, приспособленном для нанесения УК.In some embodiments, steps 1001, 1002 may be performed in various ways, such as in a cloud application, and then transferred to, for example, a PU for signing - or possibly also locally on a UR capable of applying CC.

Рассмотрим фиг. 5С и 5D, показывающие возможный процесс считывания данных, включенных в УК, такой как УК 100. На первом возможном этапе 1003 данные, включенные в УК 100, могут быть идентифицированы для получения кодированных данных, в данном случае это показанные для примера двоичные данные, содержащие нули и единицы. В этом примере приложение, используемое для чтения УК 100, может идентифицировать некоторые данные, такие как данные в областях 40 и 42 УК, например, как сообщение, объясняющее, где загрузить специальное приложение для чтения УК, и ссылку на то, где могут храниться данные, связанные с УК.Consider Fig. 5C and 5D showing an exemplary process for reading data included in the CM, such as the CM 100. In a first possible step 1003, the data included in the CM 100 can be identified to obtain encoded data, in this case the exemplary binary data containing zeros and ones. In this example, the application used to read the CM 100 may identify some data, such as data in CM areas 40 and 42, for example, as a message explaining where to download a dedicated CM reader application and a link to where the data may be stored. associated with the UK.

Также может быть идентифицировано наличие открытого ключа, включенного в область 38, и содержащийся, например, в области 40 текст может указывать пользователю на то, как расшифровать зашифрованные данные, включенные в области 36. В некоторых вариантах осуществления доступ к открытому ключу, способствующего прочтению УК 100, может быть разрешен только после выполнения "входа в систему" по ссылке, приведенной в данных в области 42.The presence of a public key included in area 38 can also be identified, and text contained in area 40, for example, can guide the user on how to decrypt the encrypted data included in area 36. In some embodiments, access to the public key to facilitate reading the CC 100, can only be resolved after "login" is performed through the link provided in the data in area 42.

Уникальный код (УК) 100 может соответственно содержать кодированные данные, включенные в различные области. В показанном на фиг. 5В и 5С примере для простоты такие различные области показаны в виде отдельных смежных прямоугольных областей, однако, включение информации в уникальный код, такой как УК 100, может осуществляться по всему УК, например на разных участках / в разных областях УК (и так далее).The unique code (UC) 100 may respectively contain encoded data included in various areas. In the shown in FIG. In the example 5B and 5C, for simplicity, such different areas are shown as separate adjacent rectangular areas, however, the inclusion of information in a unique code, such as UC 100, can be carried out throughout the CC, for example, in different sections / in different areas of the CC (and so on) .

Ссылки (URL-адреса), по которым могут храниться данные/информация, относящиеся к УК, в соответствии по меньшей мере с некоторыми вариантами осуществления могут быть классифицированы как имеющие "свободный доступ" или "ограниченный". На фиг. 5С приведен пример таких категорий, причем так называемая ссылка "свободного доступа" (URL-адрес) может позволять отображение находящейся по ней информации (возможно, открытой информации) без необходимости какого-либо пароля или тому подобного (как показано в левой части этой фиг). Так называемая "ограниченная" ссылка (как показанная в правой части этой фиг.) может потребовать от пользователя, перешедшего по этой ссылке, действия "входа". Это действие "входа" может содержать выполнение процедуры входа в систему или создание учетной записи (например, если для переходящего по такой ссылке пользователя недоступна ранее созданная учетная запись). После "входа" пользователь может получить полный или частичный доступ к информации по ссылке, либо доступ может быть запрещен.Links (URLs) where CC-related data/information can be stored may, in accordance with at least some embodiments, be classified as having "free access" or "restricted access". In FIG. 5C is an example of such categories, where a so-called "free access" link (URL) may allow the display of information contained therein (possibly public information) without the need for any password or the like (as shown on the left side of this FIG.) . A so-called "restricted" link (as shown on the right side of this figure) may require the user following that link to take a "login" action. This "login" action may include executing a login procedure or creating an account (for example, if a previously created account is not available for the user following such a link). After "login" the user can get full or partial access to the information via the link, or access can be denied.

Далее со ссылкой на фиг. 7В представлен пример блок-схемы, показывающий возможные этапы декодирования/получения информации, содержащейся в УК 100. На первом возможном этапе 301 для считывания УК 100 может быть использован общедоступный считыватель или сканер QR-кода. По меньшей мере часть информации, включенной в УК 100 (как показано на примере фиг. 5) может быть приспособлена для считывания по меньшей мере некоторыми общедоступными сканерами QR-кодов и, таким образом, выявляется на этапе 302. Такая информация может содержать область 42, определяющую URL-адрес, по которому могут храниться данные, связанные с УК 100.Next, with reference to FIG. 7B is an example flowchart showing possible steps for decoding/obtaining information contained in CM 100. In a first possible step 301, a publicly available QR code reader or scanner may be used to read CM 100. At least some of the information included in the CM 100 (as shown in the example of FIG. 5) can be readable by at least some publicly available QR code scanners and thus detected at step 302. Such information can include an area 42, defining a URL where data related to the UC 100 can be stored.

Возможная дополнительная информация, которая может быть читаема общедоступным сканером и выявлена на этапе 303, может быть соответственно включена, например, в область 40 и может содержать указания (например, сообщение) о том, где загрузить специальный считыватель QR-кода, способный считывать дополнительную информацию, включенную в уникальный код (УК) 100, которая в противном случае может оставаться скрытой или непонятной. Например, сообщение может гласить: "Привет, чтобы полностью прочитать код, загрузите…". Как отмечалось ранее, области УК, такие как область 40, не обязательно могут находиться в показанной прямоугольной форме, и скорее могут быть распределены, разбросаны в пределах УК (или тому подобное).Possible additional information, which can be read by a publicly available scanner and identified at step 303, can be appropriately included, for example, in area 40 and can contain instructions (for example, a message) about where to download a special QR code reader capable of reading additional information included in the unique code (UC) 100, which may otherwise remain hidden or incomprehensible. For example, the message might read: "Hi, to read the full code, please download...". As noted earlier, CF regions such as region 40 may not necessarily be in the rectangular shape shown, but rather may be distributed, scattered within the CF (or the like).

Область 36 может соответственно содержать zip-архив аутентичного содержимого документа (или его части), который был первоначально подписан посредством УК 100, и в некоторую область может быть дополнительно включен хэш документа или хэш части документа. Zip-архив и/или хэш, по меньшей мере в некоторых случаях, могут быть сформированы посредством сканирования документа, подлежащего подписанию, перед применением к нему уникального кода (УК) 100.The area 36 may suitably contain a zip archive of the authentic content of the document (or a portion thereof) that was originally signed by the CM 100, and a hash of the document or a hash of the portion of the document may additionally be included in some area. The Zip archive and/or the hash, in at least some cases, may be generated by scanning the document to be signed before applying the Unique Code (UC) 100 to it.

В вариантах осуществления, в которых "невидимые" (при нормальных, например, "дневных" условиях) отметки могут использоваться для формирования по меньшей мере части уникального кода (УК) на "оригинальном" подписанном документе, сканирование такого "оригинального" документа может выполняться с возможностью по существу игнорировать (например, не улавливать) такие "невидимые" отметки. Это может способствовать, например, предотвращению обструкции и/или интерференции такими отметками содержимого "оригинального" документа.In embodiments where "invisible" (under normal, e.g., "daytime" conditions) marks can be used to form at least a portion of the unique code (UC) on the "original" signed document, such "original" document can be scanned with the ability to essentially ignore (eg, not capture) such "invisible" marks. This may help, for example, to prevent such markings from obstructing and/or interfering with the contents of the "original" document.

В некоторых случаях сканирование уникального кода (УК), являющегося и/или содержащего отметки "невидимого" типа (например, флуоресцентные чернила), может быть выполнено сканером, предназначенным для обнаружения таких "невидимых" веществ, используемых в УК.In some cases, scanning of a unique code (UC) that is and/or contains markings of an "invisible" type (eg, fluorescent ink) can be performed by a scanner designed to detect such "invisible" substances used in the UC.

В некоторых случаях пользователь или организация, желающая подтвердить ранее подписанный документ с УК, о котором известно, что он изначально содержит "невидимые" отметки, может визуально осмотреть такой УК при соответствующих условиях освещения, подходящих для проявления "невидимых" веществ. Отсутствие таких "невидимых" отметок может указывать на возможную подделку УК и/или содержимого документа, содержащего такой УК.In some cases, a user or organization wishing to validate a previously signed CM document that is known to initially contain "invisible" marks may visually inspect such CM under appropriate lighting conditions suitable for the manifestation of "invisible" substances. The absence of such "invisible" marks may indicate a possible forgery of the CC and/or the contents of the document containing such CC.

Распаковка zip-архива оригинального подписанного документа для обеспечения доступа к этому документу на этапе 304 может быть возможна только с использованием специального считывателя QR-кода и/или специального приложения, возможно загруженного с URL-адреса, обнаруженного в области 42. Таким специальным приложением может быть мобильное приложение, работающее на мобильном устройстве. На этапе 305 посредством специального приложения/считывателя дополнительно может быть обнаружен хэш первоначального подписанного документа.Unpacking the zip archive of the original signed document to provide access to this document at step 304 may only be possible using a special QR code reader and/or a special application, possibly downloaded from a URL found in area 42. Such a special application may be mobile application running on a mobile device. At 305, a hash of the original signed document can additionally be detected by a dedicated application/reader.

Просмотр или доступ к фактическому документу, первоначально подписанному посредством УК 100, могут обеспечить средства для сравнения содержания текущего документа с нанесенным УК (UC 100), и первоначального документа, который был первоначально подписан. Такое сравнение может позволить проверить, что первоначально подписанный документ не был изменен или подделан в течение времени, прошедшего между его первоначальным подписанием и его текущей проверкой.Viewing or accessing the actual document originally signed with UC 100 may provide a means to compare the content of the current document with the applied UC (UC 100) and the original document that was originally signed. Such a comparison may allow verification that the originally signed document has not been altered or tampered with during the time elapsed between its original signing and its current verification.

В одном из вариантов осуществления сравнение первоначально подписанного документа и проверяемого в данный момент подписанного документа может быть выполнено на начальном этапе 306 посредством сканирования текущего документа, применения ОРС сканированной копии и, затем, применения хэш-функции на последующем этапе 307 к распознанной ОРС копии для возможного выполнения сравнения 308 между хэша текущего проверяемого документа и хэша, полученного на основе первоначально подписанного документа.In one embodiment, a comparison between the originally signed document and the currently verified signed document may be performed in an initial step 306 by scanning the current document, applying the OCR of the scanned copy, and then applying a hash function in a subsequent step 307 to the recognized OCR copy for a possible performing a comparison 308 between the hash of the current document being verified and the hash derived from the originally signed document.

Если хэши не совпадают, могут возникнуть сомнения в подлинности текущего документа. Например, первоначально подписанный документ может быть юридическим договором с указанием суммы в 1 миллион долларов, и подделывание документа после его первоначального подписания может содержать изменение этой суммы так, чтобы было указано 10 миллионов долларов. Это изменение стоимости, лежащей в основе упомянутого контракта, может быть соответственно выявлено посредством сравнения значений хэша текущего и первоначального документов.If the hashes do not match, doubts about the authenticity of the current document may arise. For example, the document originally signed might be a legal contract with an amount of $1 million, and forgery of the document after it was originally signed might change that amount to include $10 million. This change in the value underlying said contract can be respectively revealed by comparing the hash values of the current and original documents.

В некоторых случаях zip-архив подписанного документа, включенный в область 36 УК 100, может содержать только часть подписанного документа, в то время как хэш, включенный в одну из областей УК 100, возможно, может быть выполнен по полному содержанию документа. Например, подписанный документ может содержать десять страниц, и может быть нецелесообразно формировать zip-архив, содержащий информацию всех этих десяти страниц, и включать его в область 36 УК типа QR-код стандартного размера, из-за недостаточного пространства внутри области 36 для размещения такого объема информации zip-архива. С другой стороны, результат хэша десяти страниц по существу представляет собой "строку" информации, которая может быть легко помещена в область QR-кода стандартного размера.In some cases, a signed document zip archive included in area 36 of UC 100 may contain only a portion of the signed document, while a hash included in one of the areas of UC 100 may possibly be performed on the entire content of the document. For example, a signed document may contain ten pages, and it may not be practical to generate a zip archive containing the information of all these ten pages and include it in a standard size QR code area 36 of the CC, due to insufficient space within area 36 to accommodate such the amount of information in the zip archive. On the other hand, the hash result of ten pages is essentially a "string" of information that can be easily placed in a standard size QR code area.

Один из аспектов по меньшей мере некоторых вариантов осуществления настоящего изобретения повышает уверенность в подлинности исследуемого документа, подписанного посредством УК, из-за двойной безопасности, обеспечиваемой zip-архивом и хэшем. Например, если использовать только хэш, то может возникнуть возможность мошенничества с документом, с одной стороны, посредством изменения определенной информации в документе (например, изменения 1 миллиона на 10 миллионов), и, затем, изменения другого раздела документа (возможно, путем проб и ошибок) для получения результата хэширования, который выглядит похожим на хэш первоначального неизмененного документа.One aspect of at least some embodiments of the present invention enhances confidence in the authenticity of an inspected CM-signed document due to the double security provided by the zip archive and the hash. For example, if only a hash is used, then it may be possible to cheat on a document, on the one hand, by changing certain information in the document (for example, changing 1 million to 10 million), and then changing another section of the document (perhaps by trying and errors) to get a hash result that looks like the hash of the original, unchanged document.

Обратимся к фиг. 7D, иллюстрирующей возможные этапы, которые могут быть предприняты после выполнения этапа подбора (например, такого, как описано выше) пары "первоначального содержания" документа, на который был нанесен данный УК, и "текущего содержания" документа с нанесенным тем же УК. Результатом автоматического сравнения/аутентификации такого "первоначального" и "текущего" содержания может быть, например, утверждение соответствия этих содержаний или выявление расхождений между этими содержаниями, например, между хэшами "первоначального" и "текущего" содержания.Let us turn to Fig. 7D illustrating the possible steps that can be taken after performing a matching step (eg, as described above) of a pair of "original content" of a document on which a given CC has been applied and a "current content" of a document bearing the same CC. The result of automatic comparison/authentication of such "original" and "current" content may be, for example, the assertion of the correspondence of these contents or the identification of discrepancies between these contents, for example, between the hashes of the "original" and "current" content.

В случае неудачи такой автоматической проверки/аутентификации (обозначена "нет" в верхней части фиг. 7D), пользователь, пытающийся провести такую проверку, может быть направлен для выполнения ручной проверки несоответствий, приводящих к такому негативному результату. Пользователю может быть представлено "первоначальное" и "текущее" аутентифицируемое содержание, причем в данном неограничивающем примере оба содержания представлены на разделенном экране. Затем пользователь может быть направлен к участкам с несоответствиями в содержании для ручной проверки несоответствий двух содержаний.If such automatic verification/authentication fails (indicated by "no" at the top of FIG. 7D), the user attempting such verification may be directed to perform a manual verification of inconsistencies leading to such a negative result. The user may be presented with "initial" and "current" authenticated content, with both content being presented on a split screen in this non-limiting example. The user can then be directed to areas with content inconsistencies to manually check for inconsistencies between the two contents.

Если в ходе такой проверки пользователь определяет, что некоторое выявленное несоответствие является ошибочным и, следовательно, "ложным сигналом" (например, из-за ошибочного ОРС (OCR) содержимого), он/она может решить исправить/пропустить это несоответствие, и затем может быть направлен к возможным следующим несоответствиям (как показано прямоугольником "далее", на фиг. 7D) до тех пор, пока не будут проверены все несоответствия, приводящие к неудаче предшествующей автоматической аутентификации.If, during such a check, the user determines that some detected inconsistency is erroneous and therefore a "false signal" (for example, due to erroneous OCR (OCR) content), he/she may decide to correct/skip this inconsistency, and then may be routed to possible next mismatches (as shown by the "next" box in FIG. 7D) until all mismatches leading to previous auto-authentication failure have been checked.

Если все несоответствия окажутся "ложными сигналами", результатом такой ручной проверки может быть положительный результат ручной аутентификации, который в таком случае может отменять предшествующий негативный результат, полученный в ходе автоматической процедуры. С другой стороны, если процедура ручной проверки приходит к тому же негативному результату, как и ранее -двукратная проверка (сначала автоматическая и затем ручная) может более уверенно определить "текущее" проверяемое содержимое как не являющееся подлинным. Подлинная "первоначальная" копия содержания может храниться, например, по URL-адресу, связанному с УК.If all non-compliances turn out to be "false alarms", the result of such manual verification may be a positive result of manual authentication, which in such a case may override the previous negative result obtained during the automatic procedure. On the other hand, if the manual verification procedure comes up with the same negative result as before, a two-time verification (first automatic and then manual) may more confidently determine the "current" content being checked as not genuine. A genuine "original" copy of the content may be stored, for example, at a URL associated with the CC.

Обратим внимание на фиг. 6, схематически иллюстрирующую использование по меньшей мере некоторых вариантов осуществления подписывающего устройства (ПУ) 10 в процедурах дистанционного подписания. Обратим также внимание на фиг. 7С, которая содержит блок-схему, показывающую возможные этапы, которые могут быть предприняты во время такой дистанционной аутентификации. В такой процедуре дистанционного подписания авторизованный пользователь 30 может находиться в месте, удаленном от того, где фактически находится подписывающее устройство (ПУ), и для разрешения выполнения подписания посредством ПУ могут применяться процедуры дистанционной идентификации и подтверждения.Let's pay attention to Fig. 6 schematically illustrating the use of at least some embodiments of the signing device (SS) 10 in remote signing procedures. Let us also pay attention to Fig. 7C, which contains a flowchart showing the possible steps that may be taken during such remote authentication. In such a remote signing procedure, the authorized user 30 may be located at a location remote from where the signing device (SS) is actually located, and remote identification and validation procedures may be applied to permit signing by the SP.

На первом возможном этапе 401 удаленному авторизованному пользователю 30 могут быть отправлены фотография или сканированная копия документа или страниц документа 120, подлежащего подписанию. На следующем этапе 402 удаленный пользователь может получить отсканированные данные документа и обратиться к ним, возможно, в специальном приложении, работающем на устройстве, таком как мобильный телефон.In a first possible step 401, a photo or scanned copy of the document or pages of the document 120 to be signed can be sent to the remote authorized user 30. In a next step 402, the remote user may receive and access the scanned document data, possibly in a dedicated application running on a device such as a mobile phone.

Затем на этапе 403 удаленный пользователь может прочитать и подтвердить документ для дистанционного подписания, возможно, посредством прикладывания своего пальца к сканеру отпечатков пальцев, используемому приложением. Результатом может быть отправка защищенного подтверждения 404 локальному пользователю, расположенному там, где присутствует подлежащий подписанию документ. На последующем этапе 405 локальным пользователем, который содействует согласовывающему выполнение подписания удаленному авторизованному пользователю 30, может быть выполнено подписание документа 120.Then, at step 403, the remote user can read and validate the document for remote signing, possibly by placing their finger on the fingerprint scanner used by the application. The result may be to send a secure confirmation 404 to a local user located where the document to be signed is present. In a subsequent step 405, the local user, which facilitates the remote authorized user 30 negotiating the execution of the signing, can perform the signing of the document 120.

В описании и формуле изобретения настоящего документа каждый из глаголов "включать", "содержать" и" иметь", а также их спряжения используются для указания на то, что объект или объекты глагола не обязательно являются полным перечнем членов, компонентов, элементов или частей субъекта или субъектов глагола.In the description and claims of this document, each of the verbs "include", "comprise", and "have", as well as their conjugations, is used to indicate that the object or objects of the verb are not necessarily a complete list of members, components, elements, or parts of the subject. or subjects of the verb.

Более того, несмотря на то, что настоящее изобретение или технология проиллюстрированы и подробно описаны на чертежах и в предшествующем описании, такие иллюстрации и описания должны рассматриваться как иллюстративные или примерные и не ограничивающие; таким образом, изобретение не ограничивается раскрытыми вариантами осуществления. Специалисты в данной области техники, практикующие описанные технологии, могут понять и осуществить модификации раскрытых вариантов осуществления при изучении чертежей, описания изобретения и прилагаемой формулы.Moreover, although the present invention or technology is illustrated and described in detail in the drawings and in the foregoing description, such illustrations and descriptions are to be considered illustrative or exemplary and not limiting; thus, the invention is not limited to the disclosed embodiments. Those skilled in the art, practicing the techniques described, may understand and make modifications to the disclosed embodiments by reading the drawings, the specification, and the appended claims.

В формуле изобретения слово "содержащий" не исключает других элементов или этапов, а использование единственного числа не исключают множественности. Один процессор или другой блок может выполнять функции нескольких элементов, указанных в формуле изобретения. Факт того, что определенные меры приводятся во взаимно различных зависимых пунктах формулы изобретения, сам по себе не означает, что для получения преимуществ не может быть использовано сочетание этих мер.In the claims, the word "comprising" does not exclude other elements or steps, and the use of the singular does not exclude plurality. One processor or other block can perform the functions of several elements specified in the claims. The fact that certain measures are given in mutually different dependent claims does not in itself mean that a combination of these measures cannot be used to obtain advantages.

Настоящее изобретение также следует понимать как охватывающее точные термины, признаки, числовые значения или диапазоны и т.д., если здесь такие термины, признаки, числовые значения или диапазоны и т.д. упомянуты в связи с такими терминами, как "около, приблизительно, по существу, в целом, по меньшей мере" и т.д. Другими словами, "около 3" также включает в себя "3" или "по существу перпендикулярно" также включает в себя "перпендикулярно". Любые ссылочные позиции в формуле изобретения не должны рассматриваться как ограничивающие объем изобретения.The present invention is also to be understood as covering precise terms, features, numbers or ranges, etc., if such terms, features, numbers or ranges, etc., are herein. mentioned in connection with terms such as "about, approximately, essentially, in general, at least", etc. In other words, "about 3" also includes "3" or "substantially perpendicular" also includes "perpendicular". Any reference positions in the claims should not be construed as limiting the scope of the invention.

Несмотря на то, что представленные варианты осуществления раскрыты с определенной степенью конкретности, следует понимать, что различные изменения и модификации могут быть сделаны без отступления от объема изобретения, как заявлено ниже.Although the present embodiments are disclosed with a certain degree of specificity, it should be understood that various changes and modifications can be made without departing from the scope of the invention, as stated below.

Claims (37)

1. Ручное подписывающее устройство (ПУ) для подписания физического бумажного документа, выполненное с возможностью генерации и нанесения с его помощью уникального кода (УК) на физическом бумажном документе, причем нанесение уникального кода предусмотрено посредством физического штампования уникального кода (УК) на физическом бумажном документе, при этом генерация уникального кода предусмотрена посредством криптографических методов, причем уникальный код логически связан с данными/информацией, расположенными по адресу в виде унифицированного указателя ресурсов (URL-адресу), связанному с уникальным кодом, при этом указанный URL-адрес сформирован подписывающим устройством.1. A manual signing device (PU) for signing a physical paper document, configured to generate and apply with it a unique code (UC) on a physical paper document, and the application of a unique code is provided by physically stamping a unique code (UC) on a physical paper document , while the generation of a unique code is provided by means of cryptographic methods, and the unique code is logically associated with data/information located at the address in the form of a uniform resource locator (URL) associated with the unique code, while the specified URL is generated by the signer. 2. Подписывающее устройство (ПУ) по п. 1, в котором уникальный код (УК) представляет собой электронную подпись, которая может быть дополнительно защищена или реализована в виде цифровой подписи.2. The signing device (PU) according to claim 1, in which the unique code (UC) is an electronic signature, which can be additionally protected or implemented as a digital signature. 3. Подписывающее устройство (ПУ) по п. 2, в котором URL-адрес указывает на документ и/или информацию, расположенную на облачной веб-странице.3. A signing device (SS) according to claim 2, wherein the URL points to a document and/or information located on a cloud web page. 4. Подписывающее устройство (ПУ) по п. 3, в котором доступ по меньшей мере к некоторым данным/информации по URL-адресу ограничен.4. The signing device (SS) according to claim 3, in which access to at least some data/information at the URL is restricted. 5. Подписывающее устройство (ПУ) по п. 1, выполненное с возможностью разрешения формирования уникального кода (УК) только авторизованному пользователю (АП) ПУ.5. The signing device (PU) according to claim 1, configured to allow the formation of a unique code (UC) only to an authorized user (AP) of the PU. 6. Подписывающее устройство (ПУ) по п. 5, выполненное с возможностью выполнения процесса идентификации для определения того, что лицо, использующее ПУ, является авторизованным пользователем (АП) ПУ.6. The signing device (SP) according to claim 5, configured to perform an identification process to determine that the person using the SP is an authorized user (AU) of the SP. 7. Подписывающее устройство (ПУ) по п. 6, в котором процесс идентификации представляет собой процесс биометрической идентификации.7. The signing device (SS) according to claim 6, wherein the identification process is a biometric identification process. 8. Подписывающее устройство (ПУ) по п. 7, в котором процесс биометрической идентификации представляет собой по меньшей мере одно из: анализа голоса, анализа сетчатки или радужной оболочки глаза, анализа лица, отпечатка пальца.8. The signing device (PU) according to claim 7, wherein the biometric identification process is at least one of: voice analysis, retinal or iris analysis, face analysis, fingerprint. 9. Подписывающее устройство (ПУ) по п. 8, в котором выполнение процесса идентификации предусмотрено на устройстве, осуществляющем связь с ПУ.9. The signing device (SP) according to claim 8, in which the identification process is provided for on the device that communicates with the SP. 10. Подписывающее устройство (ПУ) по п. 8, в котором выполнение процесса идентификации предусмотрено на самом ПУ.10. The signing device (SP) according to claim 8, in which the implementation of the identification process is provided on the SP itself. 11. Подписывающее устройство (ПУ) по п. 8, для которого предусмотрено, что авторизованный пользователь (АП) находится в месте, отличном от расположения ПУ.11. The signing device (PU) according to claim 8, for which it is provided that the authorized user (AU) is located in a place different from the location of the PU. 12. Подписывающее устройство (ПУ) по п. 1, в котором при нанесении по меньшей мере части уникального кода (УК) на документ предусмотрено использование отметок, видимых в нормальных условиях, например в условиях нормального дневного освещения.12. The signing device (PU) according to claim 1, in which, when applying at least a part of the unique code (UC) to the document, it is envisaged to use marks visible under normal conditions, for example, in normal daylight conditions. 13. Подписывающее устройство (ПУ) по п. 1, в котором при нанесении по меньшей мере части уникального кода (УК) на документ предусмотрено использование отметок, невидимых в нормальных условиях, например в условиях нормального дневного освещения.13. The signing device (PU) according to claim 1, in which, when applying at least a part of the unique code (UC) to the document, it is envisaged to use marks that are invisible under normal conditions, for example, in normal daylight conditions. 14. Способ подписания физического бумажного документа, содержащий следующие этапы:14. A method for signing a physical paper document, comprising the following steps: обеспечение ручного подписывающего устройства (ПУ),providing a manual signing device (PU), использование подписывающего устройства для генерации и нанесения уникального кода (УК) на физический бумажный документ посредством физического штампования уникального кода (УК) на физическом бумажном документе, причем генерация уникального кода включает в себя использование криптографических методов, иusing a signer to generate and stamp a unique code (UC) on a physical paper document by physically stamping a unique code (UC) on the physical paper document, wherein generating the unique code involves the use of cryptographic techniques, and формирование подписывающим устройством адреса в виде унифицированного указателя ресурсов (URL-адреса), по которому расположены данные/информация, логически связанные с уникальным кодом.generation by the signer of an address in the form of a Uniform Resource Locator (URL) where the data/information logically associated with the unique code is located. 15. Способ по п. 14, содержащий этап сбора информации, причем уникальный код (УК) состоит из и/или содержит по меньшей мере часть собранной информации.15. The method of claim 14, comprising the step of collecting information, wherein the unique code (UC) consists of and/or contains at least a portion of the collected information. 16. Способ по п. 15, в котором нанесение уникального кода (УК) осуществляют только авторизованным пользователем (АП) ПУ.16. The method according to p. 15, in which the application of a unique code (UC) is carried out only by an authorized user (AP) of the PU. 17. Способ по п. 16, в котором собранная информация представляет собой по меньшей мере одно из следующего: местоположение пользователя по глобальной системе позиционирования (GPS), сеть WIFI, местоположение сети WIFI, оператор связи, местоположение оборудования связи, международный идентификатор устройства мобильной связи (IMEI), электронная почта АП и/или устройств, связанных с АП.17. The method of claim 16, wherein the collected information is at least one of the following: global positioning system (GPS) user location, WIFI network, WIFI network location, carrier, communication equipment location, International Mobile Device Identity (IMEI), email of the UA and/or devices associated with the UA. 18. Способ по п. 17, в котором собранную информацию сохраняют подписывающим устройством (ПУ) на содержащемся в нем микропроцессоре и/или запоминающем устройстве.18. The method of claim. 17, in which the collected information is stored by a signing device (PU) on the microprocessor and/or storage device contained therein. 19. Способ по п. 18, в котором уникальный код (УК) содержит информацию по меньшей мере о части подписываемого документа.19. The method of claim 18, wherein the unique code (UC) contains information about at least a portion of the document being signed. 20. Способ по п. 19, в котором информация по меньшей мере о части документа представляет собой zip-образ по меньшей мере части документа и/или хэш по меньшей мере части документа.20. The method of claim 19, wherein the information about at least part of the document is a zip image of at least part of the document and/or a hash of at least part of the document. 21. Способ по п. 20, в котором уникальный код (УК) формируют с помощью криптографических методов и/или криптографических хэш-функций.21. The method of claim 20, wherein the unique code (UC) is generated using cryptographic methods and/or cryptographic hash functions. 22. Способ по п. 14, в котором URL-адрес формируют случайным образом.22. The method of claim 14, wherein the URL is randomly generated. 23. Способ по п. 14, в котором подписывающее устройство (ПУ) выполнено с возможностью использования в различных событиях подписания (СП) и в каждом событии подписания (СП) ПУ может формировать один или несколько уникальных кодов (УК), причем все уникальные коды (УК) конкретного СП идентичны.23. The method according to claim 14, in which the signer (SP) is configured to be used in various signing events (SP) and in each signing event (SP) the SP can generate one or more unique codes (UC), and all unique codes (MC) of a particular joint venture are identical. 24. Способ по п. 23, в котором уникальные коды (УК) различных событий подписания (СП) различны.24. The method of claim 23, wherein the unique codes (UCs) of different signature events (SPs) are different. 25. Способ по п. 24, в котором каждое событие подписания (СП) содержит один URL-адрес.25. The method of claim 24, wherein each signing event (SP) contains one URL. 26. Способ по п. 14, выполненный с возможностью использования в автономном режиме работы (оффлайн), в котором информация, относящаяся к работе подписывающего устройства (ПУ), локально хранится в ПУ.26. The method of claim. 14, configured to be used in an offline mode of operation (offline), in which information related to the operation of the signer device (SS) is locally stored in the SD. 27. Способ по п. 26, дополнительно выполненный с возможностью использования в подключенном режиме работы (онлайн), причем ПУ имеет возможность осуществления связи с внешними устройствами/средствами, представляющими собой мобильные устройства, сервер, выделенный сервер, причем по меньшей мере часть информации, сохраненной в ПУ во время автономного режима работы, предназначена для загрузки на внешние устройства/средства в подключенном режиме работы.27. The method according to claim 26, additionally configured to be used in a connected mode of operation (online), moreover, the PU has the ability to communicate with external devices/tools, which are mobile devices, a server, a dedicated server, and at least some of the information, stored in the PU during the offline mode of operation, is intended for downloading to external devices/tools in the connected mode of operation. 28. Способ по п. 27, в котором внешние устройства/средства подключены к сети Интернет.28. The method of claim 27, wherein the external devices/tools are connected to the Internet. 29. Способ по п. 14, выполненный с возможностью дистанционной процедуры подписания авторизованным пользователем (АП) ПУ, который расположен на удалении от места расположения ПУ.29. The method according to p. 14, made with the possibility of a remote procedure for signing an authorized user (UA) PU, which is located at a distance from the location of the PU. 30. Способ по п. 29, в котором процедура дистанционного подписания включает в себя отправку авторизованному пользователю (АП) по меньшей мере одного изображения документа, подлежащего подписанию.30. The method of claim 29, wherein the remote signing procedure includes sending to an authorized user (UA) at least one image of a document to be signed. 31. Способ по п. 30, в котором процедура дистанционного подписания включает в себя идентификацию авторизованного пользователя (АП), возможно, посредством биометрической идентификации.31. The method of claim 30, wherein the remote signing procedure includes identifying an authorized user (AU), possibly through biometric identification. 32. Способ по п. 31, в котором идентификацию выполняют посредством программного обеспечения, связанного с ПУ.32. The method of claim 31, wherein the identification is performed by software associated with the PU. 33. Способ по п. 14, в котором нанесение по меньшей мере части уникального кода (УК) на документ включает в себя использование отметок, видимых в нормальных условиях, например в условиях нормального дневного освещения.33. The method of claim 14, wherein applying at least a portion of the unique code (UC) to the document includes using marks visible under normal conditions, such as normal daylight conditions. 34. Способ по п. 14, в котором нанесение по меньшей мере части уникального кода (УК) на документ включает в себя использование отметок, невидимых в нормальных условиях, например в условиях нормального дневного освещения.34. The method of claim 14, wherein applying at least a portion of the unique code (UC) to the document includes using marks not visible under normal conditions, such as normal daylight conditions.
RU2020128116A 2018-02-07 2019-01-20 Signing device and signing method RU2787577C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862627207P 2018-02-07 2018-02-07
US62/627,207 2018-02-07
PCT/IB2019/050466 WO2019155309A2 (en) 2018-02-07 2019-01-20 Signing method system and/or device

Publications (2)

Publication Number Publication Date
RU2020128116A RU2020128116A (en) 2022-03-09
RU2787577C2 true RU2787577C2 (en) 2023-01-11

Family

ID=

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222138A (en) * 1992-08-06 1993-06-22 Balabon Sam D Remote signature rendering system & apparatus
WO2005062968A2 (en) * 2003-12-22 2005-07-14 Ingeo Systems, Inc. Method and process for creating an electronically signed document
US20080314265A1 (en) * 2007-06-22 2008-12-25 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd . Method for affixing a seal impression on a paper document and hand-held device using the same
US20090119219A1 (en) * 2007-11-02 2009-05-07 Gerrit Bleumer Franking method and mail transport system with central postage accounting
US7707642B1 (en) * 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
WO2011005869A2 (en) * 2009-07-07 2011-01-13 Entrust & Title Ltd., A Bvi Corporation Method and system for generating and using biometrically secured embedded tokens in documents
US20120124372A1 (en) * 2010-10-13 2012-05-17 Akamai Technologies, Inc. Protecting Websites and Website Users By Obscuring URLs
US20150143218A1 (en) * 2010-06-11 2015-05-21 Docusign, Inc. Web-based electronically signed documents
EP2953795B1 (en) * 2013-02-11 2020-04-01 Felice Elio MASI Portable electronic device for stamping and archiving an encoded digital signature

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222138A (en) * 1992-08-06 1993-06-22 Balabon Sam D Remote signature rendering system & apparatus
WO2005062968A2 (en) * 2003-12-22 2005-07-14 Ingeo Systems, Inc. Method and process for creating an electronically signed document
US7707642B1 (en) * 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
US20080314265A1 (en) * 2007-06-22 2008-12-25 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd . Method for affixing a seal impression on a paper document and hand-held device using the same
US20090119219A1 (en) * 2007-11-02 2009-05-07 Gerrit Bleumer Franking method and mail transport system with central postage accounting
WO2011005869A2 (en) * 2009-07-07 2011-01-13 Entrust & Title Ltd., A Bvi Corporation Method and system for generating and using biometrically secured embedded tokens in documents
US20150143218A1 (en) * 2010-06-11 2015-05-21 Docusign, Inc. Web-based electronically signed documents
US20120124372A1 (en) * 2010-10-13 2012-05-17 Akamai Technologies, Inc. Protecting Websites and Website Users By Obscuring URLs
EP2953795B1 (en) * 2013-02-11 2020-04-01 Felice Elio MASI Portable electronic device for stamping and archiving an encoded digital signature

Similar Documents

Publication Publication Date Title
US11636218B2 (en) System and method for securing electronic document execution and authentication
US9396383B2 (en) System, method and computer program for verifying a signatory of a document
CA2925325C (en) Document authentication based on expected wear
EP2908261B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
KR101589192B1 (en) Identity authentication and management device and method thereof
US20180288040A1 (en) System and Method for Biometric Authentication-Based Electronic Notary Public
AU2017221747A1 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
JP2024038205A (en) Signing methods, systems and/or devices
JP6201706B2 (en) Information code usage system
US20170352039A1 (en) Counterfeit Prevention and Detection of University and Academic Institutions Documents Using Unique Codes
KR20200126313A (en) Method and System for authenticating documents using inquiry history notice
WO2023239760A1 (en) Computer-implemented user identity verification method
CN120281501A (en) A method for generating identity endorsement and a management system
JP2010114725A (en) Evidence preservation apparatus, method of preserving evidence, and program
RU2647642C1 (en) Method of the document certification with an irreversible digital signature
KR102336416B1 (en) A system and method for logging in to a website through identification of the mobile phone by combining the website ID and password with a mobile phone number and entering the mobile phone number on the website
TWI402769B (en) Variable imprint seal system, seal verification system, seal verification method and seal verification program
RU2787577C2 (en) Signing device and signing method
Lewis et al. Authenticating motor insurance documents using QR codes
JP2010079515A (en) Authentication system, key for use in the same, authentication method, and program
EP3671503B1 (en) Graphometric document signing method and system
US20240403457A1 (en) Digital document seal
WO2024261467A1 (en) Recording a reference to a document
JP2004094348A (en) Personal identification method and system, information embedded device and information verification device
FR3093836A1 (en) Numeric identity