RU2787577C2 - Signing device and signing method - Google Patents
Signing device and signing method Download PDFInfo
- Publication number
- RU2787577C2 RU2787577C2 RU2020128116A RU2020128116A RU2787577C2 RU 2787577 C2 RU2787577 C2 RU 2787577C2 RU 2020128116 A RU2020128116 A RU 2020128116A RU 2020128116 A RU2020128116 A RU 2020128116A RU 2787577 C2 RU2787577 C2 RU 2787577C2
- Authority
- RU
- Russia
- Prior art keywords
- signing
- unique code
- document
- information
- signing device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000008569 process Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 5
- 230000002207 retinal effect Effects 0.000 claims description 2
- 239000000126 substance Substances 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000012015 optical character recognition Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 8
- 239000003550 marker Substances 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 239000002245 particle Substances 0.000 description 4
- 241000721701 Lynx Species 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 239000007788 liquid Substances 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 239000000084 colloidal system Substances 0.000 description 2
- 238000004020 luminiscence type Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000021615 conjugation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007598 dipping method Methods 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000006996 mental state Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035790 physiological processes and functions Effects 0.000 description 1
- 238000012887 quadratic function Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Abstract
Description
Область техники, к которой относится изобретениеThe technical field to which the invention belongs
Варианты осуществления изобретения относятся к способу подписания, системе и/или устройству для формирования подписей, логически связанных с другими данными в электронной форме.Embodiments of the invention relate to a signing method, system and/or device for generating signatures logically linked to other data in electronic form.
Уровень техникиState of the art
Электронные подписи используются для подписания различных видов документов и являются типичным примером данных в электронной форме, которые логически связаны с другими данными в электронной форме; для удостоверения подлинности (аутентификации) таких документов способом, который может иметь тот же юридический статус, что и рукописная подпись. Electronic signatures are used to sign various kinds of documents and are a typical example of electronic data that is logically linked to other electronic data; to authenticate (authenticate) such documents in a manner that may have the same legal status as a handwritten signature.
Цифровые подписи являются дополнительным примером схемы аутентификации, например, документов, дающей получателю такого документа уверенность в его подлинности с использованием технологии шифрования/дешифрования, на которой основана электронная подпись. Цифровые подписи могут использоваться для осуществления электронных подписей, но не для всех электронных подписей используют цифровые подписи.Digital signatures are an additional example of an authentication scheme for, for example, documents, giving the recipient of such a document confidence in its authenticity using the encryption/decryption technology on which the electronic signature is based. Digital signatures can be used to make electronic signatures, but not all electronic signatures use digital signatures.
Существует несколько распространенных способов подделки документов и подписей, с использованием которых может быть изготовлен фальшивый документ, изменен существующий документ или изготовлена подпись без разрешения (авторизации). Подписание документов, например бумажных документов, может быть подвержено фальсификации, например, посредством заполнения фальшивого документа поверх подлинной подписи или просто вставки скопированной подписи на документ, например, на юридический договор или тому подобное. Мошеннические действия такого рода могут привести к тому, что фиктивный документ может быть сочтен за подлинный, если он содержит подлинную подпись, в то время как, например, бумажный бланк с подписью может быть пустым во время подписания или, например, первоначально содержать другой текст, который мог быть стерт или удален.There are several common ways to forge documents and signatures, which can be used to create a fake document, modify an existing document, or make a signature without permission (authorization). The signing of documents, such as paper documents, may be subject to falsification, for example, by filling a false document over a genuine signature, or simply pasting a copied signature onto a document, such as a legal contract or the like. Fraudulent acts of this kind may cause a fictitious document to be considered genuine if it contains a genuine signature, while, for example, a paper form with a signature may be blank at the time of signing, or, for example, initially contain different text, which may have been erased or removed.
Патентный документ US 20060265590 описывает подтверждающий подлинность документ на твердом носителе как физическое выражение цифровой подписи или физическое выражение открытого ключа, прикрепленное к документу на твердом носителе или физическому объекту. Этот способ содержит прикрепление физического выражения цифровой подписи к документу на твердом носителе и ее преобразование в электронную цифровую подпись, которая сравнивается с открытым ключом для аутентификации документа на твердом носителе.US 20060265590 describes a hard-media authentication document as a physical expression of a digital signature or a physical expression of a public key attached to a hard-media document or physical object. This method comprises attaching a physical expression of a digital signature to a document on hard media and converting it into an electronic digital signature that is compared with a public key to authenticate the document on hard media.
Раскрытие сущности изобретенияDisclosure of the essence of the invention
Следующие варианты осуществления и их аспекты описаны и проиллюстрированы в сочетании с системами, инструментами и способами, которые следует понимать как типовые и иллюстративные, и не ограничивающие объем изобретения.The following embodiments and aspects thereof are described and illustrated in conjunction with systems, tools, and methods, which should be understood as exemplary and illustrative, and not limiting the scope of the invention.
По меньшей мере некоторые аспекты настоящего изобретения относятся к предоставлению доступа к серверу, например, посредством адреса в виде унифицированного указателя ресурсов (англ. uniform resource locator, URL); причем в таком сервере могут храниться данные, логически связанные с документом (документами), подписанным (подписанными) по меньшей мере посредством определенного варианта осуществления подписывающего устройства (ПУ) (англ. signing device, SD) и/или способа подписания по настоящему изобретению.At least some aspects of the present invention relate to providing access to the server, for example, through the address in the form of a uniform resource locator (English uniform resource locator, URL); moreover, such a server may store data logically associated with a document (documents) signed (signed) by at least a certain embodiment of the signing device (SD) and/or the signing method of the present invention.
В некоторых вариантах осуществления подписание документов может быть выполнено посредством подписывающего устройства (ПУ), возможно портативного ПУ, которое может создавать уникальный код (УК) (англ. unique code, UC) в форме электронной подписи, которая может быть дополнительно защищена или реализована в виде цифровой подписи. Уникальный код (УК) в соответствии по меньшей мере с некоторыми вариантами осуществления изобретения может быть нанесен на документ или в конце документа, например, на бумажный документ; и данные, хранящиеся и/или загруженные по упомянутому URL-адресу, могут быть логически связаны с уникальным кодом (УК).In some embodiments, the signing of documents may be performed by means of a signing device (PU), possibly a portable PU, which can create a unique code (UK) (eng. unique code, UC) in the form of an electronic signature, which can be further secured or implemented in the form digital signature. A unique code (UC) in accordance with at least some embodiments of the invention may be applied to the document or at the end of the document, for example, on a paper document; and data stored and/or downloaded at said URL may be logically associated with a unique code (UC).
В некоторых случаях такой URL-адрес может быть сформирован после анализа УК, назначенного документу посредством подписывающего устройства (ПУ), и пользователю может быть предоставлен URL-адрес для просмотра хранимых данных, связанных с УК. В одном из вариантов осуществления URL-адрес может указывать на документ и/или информацию, расположенную на облачной вебстранице.In some cases, such a URL may be generated after parsing the UC assigned to the document by the signing device (SS), and the user may be provided with a URL to view the stored data associated with the CA. In one embodiment, the URL may point to a document and/or information located on a cloud web page.
В некоторых случаях доступ к данным/информации по URL-адресу может потребовать разрешения на вход в систему, в то время как в некоторых случаях такие данные могут рассматриваться как общедоступные или по меньшей мере часть информации может быть общедоступной. В одном неограничивающем примере общедоступная информация может содержать: имя подписанта, дату, место, адрес электронной почты подписанта, телефон (и тому подобное). В одном из примеров некоторые сведения могут оставаться конфиденциальными, например, номер телефона подписанта, его личный идентификатор, сам подписанный документ (и тому подобное). В некоторых случаях некоторая информация может быть ограничена для различных пользователей, например, отдел на рабочем месте, где осуществлено подписание, список лиц в компании, уполномоченных подписывать документы, местоположение офиса (и тому подобное).In some cases, accessing data/information via a URL may require login permission, while in some cases such data may be considered public or at least some of the information may be public. In one non-limiting example, the public information may include: the signer's name, date, location, signer's email address, telephone number (and the like). In one example, some information may remain confidential, such as the signer's phone number, his personal identifier, the signed document itself (and the like). In some cases, some information may be restricted to different users, such as the department at the workplace where the signing is performed, the list of persons in the company authorized to sign documents, the location of the office (and the like).
В некоторых случаях URL-адрес, указывающий на ограниченный документ/информацию, может запрашивать вход в систему/авторизацию; и после получения пользователем доступа может быть раскрыта по меньшей мере часть информации, относящейся к "подписанному" документу. Раскрываемая информация может быть релевантна для пользователя, получающего доступ к данным, и может быть определена, например, в соответствии с его уникальными данными, такими как его электронная почта (или тому подобное).In some cases, a URL pointing to a restricted document/information may request a login/authorization; and once the user has gained access, at least some of the information relating to the "signed" document may be disclosed. The information disclosed may be relevant to the user accessing the data and may be determined, for example, according to his unique data, such as his email (or the like).
В одном из вариантов осуществления настоящего изобретения нанесение уникального кода (УК) подписывающим устройством (ПУ) может осуществляться, как правило, посредством штампования и/или нанесения кодировки на подписываемый документ.In one of the embodiments of the present invention, the application of a unique code (UC) by a signer (PU) can be carried out, as a rule, by stamping and / or applying an encoding to the document being signed.
По меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникального кода (УК), который является "видимым" при нормальных условиях (например, в условиях нормального дневного света, в том числе сочетания прямого и непрямого солнечного света в дневное время). Например, такой видимый УК может быть сформирован с использованием пигментированной жидкости и/или пасты (например, чернил) для нанесения уникального кода (УК) на документ.At least some embodiments of a signer device (SS) may be configured to generate a unique code (UC) that is "visible" under normal conditions (e.g., normal daylight conditions, including a combination of direct and indirect sunlight in daytime). For example, such a visible UC can be formed using a pigmented liquid and/or paste (eg, ink) to apply a unique code (UC) to a document.
По меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникального кода (УК), который является "невидимым" при нормальных условиях (например, в условиях нормального дневного света). Например, такой "невидимый" УК может быть сформирован с использованием люминесценции, например, с использованием флуоресцентных веществ для формирования УК.At least some embodiments of a signer (SS) may be configured to generate a unique code (UC) that is "invisible" under normal conditions (eg, normal daylight conditions). For example, such "invisible" CC can be formed using luminescence, for example, using fluorescent substances to form the CC.
В некоторых вариантах осуществления "невидимые" отметки могут использоваться в сочетании с "видимыми" отметками для формирования уникального кода (УК), что способствует дополнительной защите от подделки УК, выполненного посредством ПУ, таким образом предотвращая (или уменьшая вероятность) формирование поддельного документа.In some embodiments, "invisible" marks can be used in combination with "visible" marks to generate a unique code (UC), which contributes to additional protection against forgery of the MC performed by the PU, thus preventing (or reducing the likelihood) the formation of a forged document.
Такое сочетание "невидимых" и "видимых" отметок может быть достигнуто по меньшей мере одним из следующих способов: легированием (т.е. преднамеренным введением веществ "невидимого" типа вместе с веществами "видимого" типа) или выборочным распределением элементов или частиц "невидимого" типа (например, флуоресцентного типа) для маркировки подписанного, например бумажного, документа "невидимой" и постоянной меткой для более сложной идентификации и отслеживания.This combination of "invisible" and "visible" marks can be achieved by at least one of the following methods: doping (i.e. deliberately introducing substances of the "invisible" type along with substances of the "visible" type) or selective distribution of elements or particles of the "invisible" type type (e.g. fluorescent type) to mark a signed document, such as paper, with an "invisible" and permanent mark for more difficult identification and traceability.
В некоторых случаях сочетание "невидимых" и "видимых" отметок для формирования уникального кода (УК) может быть определено как имеющее вид коллоидной системы, в которой "невидимые" отметки могут быть, например, суспендированы (т.е. свободно распределены) по всем "видимым" отметкам, причем такая суспензия может быть определена как распределение мелких твердых или жидких частиц (в данном случае частиц, образующих "невидимые" отметки) в текучей среде или жидкости (в данном случае субстанции, образующей "видимые" отметки). Такое сочетание в некоторых случаях может быть дополнительно определено тем, что частицы, образующие "невидимые" отметки, взвешены из-за их плавучести.In some cases, the combination of "invisible" and "visible" marks to form a unique code (UC) can be defined as having the form of a colloidal system in which "invisible" marks can be, for example, suspended (i.e., freely distributed) over all "visible" marks, and such a suspension can be defined as the distribution of small solid or liquid particles (in this case, particles forming "invisible" marks) in a fluid or liquid (in this case, a substance forming "visible" marks). This combination can in some cases be further defined by the fact that the particles forming the "invisible" marks are suspended due to their buoyancy.
Нанесение УК, по меньшей мере в некоторых вариантах осуществления ПУ, может требовать выполнения процесса идентификации, возможно, предварительного этапа идентификации для определения того, что лицо, использующее подписывающее устройство (ПУ), является авторизованным пользователем (АП) (англ. authorized user, AU) ПУ.The application of the UC, in at least some embodiments of the PU, may require an identification process, possibly a preliminary identification step to determine that the person using the signer (PU) is an authorized user (AU) (eng. authorized user, AU ) PU.
Такая идентификация может быть осуществлена посредством биометрической идентификации, например, посредством идентификации лица, использующего ПУ, по отпечаткам пальцев. Эта идентификация может быть выполнена посредством локального сканера, например, сканера отпечатков пальцев в случае идентификации по отпечаткам пальцев, который может быть интегрирован в вариант осуществления подписывающего устройства (ПУ), или посредством устройства, находящегося вблизи ПУ, например, мобильного устройства, например, с возможностью связи с ПУ через проводное или беспроводное соединение (например, Bluetooth или тому подобное).Such identification can be carried out by means of biometric identification, for example, by means of fingerprint identification of the person using the PU. This identification may be performed by a local scanner, such as a fingerprint scanner in the case of fingerprint identification, which may be integrated into the Signing Device (SS) embodiment, or by a device located near the SS, such as a mobile device, such as a the ability to communicate with the PU via a wired or wireless connection (for example, Bluetooth or the like).
Идентификация пользователя, использующего подписывающее устройство (ПУ), может быть выполнена посредством требования к авторизованному пользователю (АП) ввести пароль, например, буквенно-цифровой код. По меньшей мере в некоторых вариантах осуществления от авторизованного пользователя (АП) может первоначально потребоваться прохождение биометрической идентификации с предоставлением одной или нескольких возможных дополнительных попыток биометрической идентификации при неудачных предыдущих попытках; и в некоторых случаях, если такая первоначальная попытка (попытки) биометрической идентификации не удалась - пользователь может быть направлен для выполнения дополнительной попытки идентификации другими средствами/способами, такими как ввод буквенно-цифрового кода. Способы биометрической идентификации в различных вариантах осуществления настоящего изобретения могут содержать по меньшей мере один из следующих способов: анализ голоса, анализ сетчатки или радужной оболочки глаза, анализ лица (и т.д.).Identification of a user using a signing device (SS) may be accomplished by requiring an authorized user (AU) to enter a password, such as an alphanumeric code. In at least some embodiments, an authorized user (AU) may initially be required to undergo biometric identification, with one or more possible additional attempts at biometric identification if previous attempts failed; and in some cases, if such initial biometric identification attempt(s) fail - the user may be directed to perform an additional identification attempt by other means/methods, such as entering an alphanumeric code. Biometric identification methods in various embodiments of the present invention may comprise at least one of the following methods: voice analysis, retinal or iris analysis, face analysis (etc.).
В некоторых вариантах осуществления в подписывающем устройстве (ПУ) могут использоваться различные биометрические датчики (например, отпечатков пальцев), такие как: оптические датчики, емкостные датчики, тепловые датчики, датчики давления, ультразвуковые и радиочастотные датчики и т.д. В некоторых вариантах осуществления биологическая обратная связь (кожное сопротивление, термометр, частота сердечных сокращений), возможно, интегрированная с биометрическим (например, отпечатком пальца) устройством обнаружения, также может использоваться как способ идентификации для анализа физиологического или психического состояния пользователя, подписывающего конкретный документ в данный момент времени.In some embodiments, the Signer Device (SS) may use various biometric sensors (eg, fingerprints), such as: optical sensors, capacitive sensors, thermal sensors, pressure sensors, ultrasonic and RF sensors, etc. In some embodiments, biofeedback (skin resistance, thermometer, heart rate), possibly integrated with a biometric (e.g., fingerprint) detection device, can also be used as an identification method to analyze the physiological or mental state of a user signing a particular document in given point in time.
В некоторых случаях авторизованный пользователь (АП) может находиться в месте, отличном от того, где фактически находится подписывающее устройство (ПУ), связанное с АП. Таким отличным местоположением может быть физически другое местоположение и/или, возможно, удаленный другой район - например, другой офис, город, страна или тому подобное. В таких случаях первоначально может быть выполнена процедура дистанционной идентификации, в то время как фактическое "подписание" (т.е. физическое нанесение УК) может быть выполнено другим лицом, содействующим авторизованному пользователю (АП).In some cases, the authorized user (AU) may be located in a different location than the actual location of the signer (SS) associated with the UA. Such a different location may be a physically different location and/or possibly a remote different area - for example, a different office, city, country, or the like. In such cases, a remote identification procedure may initially be performed while the actual "signing" (ie, physical application of the UC) may be performed by another person assisting the Authorized User (AU).
Такой процесс дистанционного "подписания" может содержать предоставление АП сканированной копии или изображения выполненного "подписанного" документа (посредством УК) с целью обеспечения подтверждения подлинности и/или действительности дистанционно нанесенного УК перед формированием URL-адреса, по которому могут быть размещены/загружены данные, связанные с "подписанным" документом.Such a remote "signing" process may include providing the UA with a scanned copy or image of the executed "signed" document (via CM) in order to provide confirmation of the authenticity and/or validity of the remotely affixed CM before generating a URL where data can be placed/downloaded, associated with the "signed" document.
В некоторых случаях способ подписания, по меньшей мере в соответствии с некоторыми вариантами осуществления изобретения, может на начальном этапе содержать сбор информации, которая на более позднем этапе может быть использована для создания уникального кода (УК). Такая собранная информация может содержать: идентификатор пользователя, дату, местоположение и различные отрывки информации, собранные, возможно, с мобильного устройства (мобильных устройств), например, авторизованного пользователя (АП), использующего подписывающее устройство (ПУ).In some cases, the signing method, in accordance with at least some embodiments of the invention, may initially comprise collecting information that may be used at a later stage to generate a unique code (UC). Such collected information may include: a user ID, a date, a location, and various pieces of information, possibly collected from a mobile device(s), such as an authorized user (UA) using a signing device (PU).
Такая информация, которая может быть собрана, может быть получена по беспроводной сети (например, посредством соединения Bluetooth) и может содержать: местоположение по GPS, имя Wi-Fi сети, местоположение по Wi-Fi, оператора связи, местоположение базовой станции, IIV1EI, электронную почту (и тому подобное). В одном из вариантов осуществления информация может быть собрана и/или сохранена подписывающим устройством (ПУ), например, посредством микропроцессора и/или запоминающего устройства ПУ.Such information that may be collected may be obtained over a wireless network (for example, via a Bluetooth connection) and may include: GPS location, Wi-Fi network name, Wi-Fi location, carrier, base station location, IIV1EI, email (and the like). In one embodiment, the information may be collected and/or stored by a signing device (SS), for example, by means of a microprocessor and/or a storage device of the SP.
В одном из вариантов осуществления генерация уникального кода (УК) (например, УК, подписанного электронно) может содержать применение функции, которая определенным образом "смешивает" или "использует" всю собранную информацию, большую часть или по меньшей мере некоторую ее часть для создания УК. Такой уникальный код (УК) может быть УК электронного типа, возможно, также УК цифрового типа, например, если он компилируется с возможностью содержания, например, изображения подписанного документа (или его части). Такие уникальные коды также могут быть выполнены с возможностью содержания URL-ссылки на расположение или место загрузки данных, связанных с УК. Уникальный код (УК) может быть связан с URL-адресом, в некоторых случаях сформированным по меньшей мере из некоторой части информации, из которой был сформирован УК. URL-адрес также может быть сформирован случайным образом.In one embodiment, the generation of a unique code (UC) (e.g., an electronically signed UC) may include the use of a function that in some way “mixes” or “uses” all of the collected information, most or at least some of it, to create the UC. . Such a unique code (UC) may be an electronic CC, possibly also a digital CC, for example, if it is compiled to contain, for example, an image of a signed document (or part thereof). Such unique codes may also be configured to contain a URL link to a location or download location of data associated with the CM. A unique code (UC) may be associated with a URL, in some cases formed from at least some of the information from which the UC was generated. The URL can also be randomly generated.
В неограничивающем примере уникальный код (УК) может быть сформирован посредством возведения в квадрат чисел, представляющих текущую дату (например, применения квадратичной функции к числу 091017, представляющему дату: девятое октября 2017 года), и затем, например, умножения результата на идентификатор пользователя (и т.д.) - для создания уникального кода (УК), представляющего полученный результат. Другие способы защиты информации/связи, такие как криптографические методы и/или криптографические хэш-функции, могут быть использованы для формирования по меньшей мере некоторых уникальных кодов (УК) настоящего изобретения. Например, для формирования УК могут быть использованы методы, содержащие по меньшей мере один из следующих: криптосистему Рабина, алгоритм SHA-256, хэш-функцию SHA-512 и тому подобное. После формирования уникальный код (УК) может быть использован авторизованным пользователем (АП) для формирования так называемого события "подписания" (СП) (англ. signature event, EV), нанесения УК на документ посредством подписывающего устройства (ПУ).In a non-limiting example, a unique code (UC) can be generated by squaring numbers representing the current date (for example, applying a quadratic function to the number 091017 representing the date: October 9th, 2017), and then, for example, multiplying the result by a user ID ( etc.) - to create a unique code (UC) representing the result. Other information/communication security techniques such as cryptographic techniques and/or cryptographic hash functions may be used to generate at least some of the unique codes (UCs) of the present invention. For example, methods containing at least one of the following can be used to generate the CC: the Rabin cryptosystem, the SHA-256 algorithm, the SHA-512 hash function, and the like. After the formation of a unique code (CC) can be used by an authorized user (AU) to generate the so-called signature event (SP) (English signature event, EV), applying the CC to the document by means of a signing device (PU).
По меньшей мере некоторые варианты осуществления изобретения способа подписания могут содержать выполнение события подписания (СП), которое содержит нанесение (например, посредством штамповки/печати/подписания) аналогичного определенного уникального кода (УК) несколько раз на один и тот же документ (например, в определенных частях или страницах документа) или на несколько документов, связанных друг с другом (например, несколько договоров, связанных с родственными юридическими вопросами), или тому подобное.At least some embodiments of the invention of the signing method may comprise executing a signing event (SP), which comprises applying (for example, by stamping/printing/signing) a similar specific unique code (UC) several times to the same document (for example, in certain parts or pages of a document) or to several documents related to each other (for example, several contracts related to related legal issues), or the like.
Возможно, такой аналогичный УК, используемый несколько раз за событие подписания (СП), может содержать один URL-адрес, где хранятся данные, связанные с УК. Событие подписания (СП) может дополнительно содержать нанесение (например, посредством штампования) определенного уникального кода (УК) только один раз, например, штампования УК один раз на одной странице.Possibly, such a similar UC, used multiple times per Signing Event (SP), may contain a single URL where data related to the UC is stored. The signing event (SP) may further comprise applying (eg, by stamping) a certain unique code (UC) only once, for example, stamping the CC once on one page.
В аспекте настоящего изобретения информация, относящаяся к одному или нескольким событиям подписания (СП), может временно храниться в варианте осуществления подписывающего устройства (ПУ), используемого для осуществления СП. Каждое такое событие подписания (СП) может соответственно содержать данные/информацию, собранные для создания уникального кода (УК), используемого в событии подписания (СП), и URL-адрес, где хранятся данные, связанные с УК.In an aspect of the present invention, information related to one or more signing events (SP) may be temporarily stored in an embodiment of a signing device (SP) used to implement the SP. Each such Signing Event (SP) may respectively contain the data/information collected to create a unique code (UC) used in the Signing Event (SC) and a URL where the data associated with the UC is stored.
По меньшей мере в некоторых вариантах осуществления данные/информация одного или нескольких событий подписания (СП) могут временно храниться на подписывающем устройстве (ПУ), выполняющем СП, пока ПУ находится в "автономном режиме" (оффлайн). Загрузка таких данных/информации по соответствующим URL-адресам, связанным с указанным событием (событиями) подписания (СП), может быть выполнена после установления защищенного соединения между подписывающим устройством (ПУ) и сетью.In at least some embodiments, the data/information of one or more signing events (SP) may be temporarily stored on a signing device (SP) performing the SP while the SP is "offline". Downloading such data/information to the appropriate URLs associated with the specified signing event(s) (SP) can be performed after a secure connection is established between the signing device (SP) and the network.
В этот момент установления соединения (или немного позже) в облаке (возможно, на выделенном сервере) может быть создана соответствующая действующая ссылка (ссылки). Для каждого СП, хранящегося в ПУ, может быть сформирована URL-ссылка (например: https://lynx.io/W5h67r); и во время формирования URL-адреса/ссылки или после него информация СП, связанная с этой ссылкой, может быть загружена на существующий к этому времени URL-адрес.At this point in the connection establishment (or a little later) in the cloud (perhaps on a dedicated server), the corresponding valid link (s) can be created. For each SP stored in the SP, a URL link can be generated (for example: https://lynx.io/W5h67r); and during or after the generation of the URL/link, the JV information associated with the link can be loaded onto the URL existing at that time.
В одном из вариантов осуществления процедура дистанционного "подписания" может содержать следующие этапы. Пользователь, находящийся в месте нахождения документа, отправляет изображение (изображения) страницы (страниц) документа для "подписания" авторизованному пользователю (АП) в удаленном месте для дистанционного одобрения/подписания. Авторизованный пользователь (АП) может затем просмотреть документы и, если они одобрены, идентифицировать себя посредством биометрических средств (например, сканера отпечатков пальцев). Этот процесс, содержащий идентификацию, может быть выполнен посредством вычислительных средств, таких как специальное мобильное приложение, работающее на мобильном устройстве, например, мобильном устройстве авторизованного пользователя (АП).In one embodiment, the remote "signing" procedure may comprise the following steps. The user at the location of the document sends an image(s) of the page(s) of the document for "signing" to an authorized user (AU) at a remote location for remote approval/signing. The authorized user (AU) can then view the documents and, if approved, identify themselves through biometric means (eg, a fingerprint scanner). This identification process may be performed by computing means such as a dedicated mobile application running on a mobile device, such as an authorized user's (UA) mobile device.
Затем такие вычислительные средства могут посредством защищенной связи отправлять подтверждение локальному пользователю и подписывающему устройству (ПУ), находящемуся у локального пользователя, где могут быть сформированы уникальный код (УК) и URL-адрес для выполнения процедуры штампования (например, СП).Such computing means can then, via secure communication, send a confirmation to the local user and to the signer (SS) located at the local user, where a unique code (UC) and a URL can be generated to perform the stamping procedure (for example, SP).
В одном из вариантов осуществления уникальный код (УК) может быть реализован в различных других формах, таких как матричный код, например QR-код (в частности, описанные в настоящем документе аспекты реализованы так, но не ограничиваются только QR-кодом). Содержание сообщения, содержащегося в таком УК типа QR-код, может быть дополнительно хэшировано, например, посредством формирования результата хэширования, такого как: e18f415ae8fef102d57e69d6d316d59ef6d30e85; и этот хэшированный результат может быть передан вместе с открытым ключом для формирования цифровой подписи.In one embodiment, a unique code (UC) may be implemented in various other forms, such as a matrix code, such as a QR code (in particular, the aspects described herein are implemented as such, but are not limited to a QR code). The content of the message contained in such a QR Code CM may be further hashed, for example, by generating a hash result such as: e18f415ae8fef102d57e69d6d316d59ef6d30e85; and this hashed result can be passed along with the public key to form a digital signature.
Шифрование содержимого сообщения может содержать применение Zip-архивации к содержимому сообщения. В дополнение к значению хэша сообщения и zip-архиву сообщения, может быть собрана дополнительная информация, такая как: идентификатор подписывающего лица, дата, расположение, информация от телефона, подключенного по Bluetooth (местоположение по GPS, сеть WIFI, местоположение сети WIFI, оператор связи, местоположение оборудования связи, IIV1EI, электронная почта).Encrypting the message content may include applying a Zip archive to the message content. In addition to the hash value of the message and the zip archive of the message, additional information can be collected, such as: signer ID, date, location, information from a Bluetooth connected phone (GPS location, WIFI network, WIFI network location, carrier , location of communication equipment, IIV1EI, email).
В одном из вариантов осуществления информация, такая как URL-адрес, сформированный на сервере (например, https://lynx.io/W5h67r) и незашифрованное сообщение, например: "для прочтения сообщения, выполните следующие действия:…" - может быть учтена при формировании уникального кода (УК) типа QR-код.In one embodiment, information such as a URL generated on the server (for example, https://lynx.io/W5h67r) and an unencrypted message, such as: "to read the message, do the following:…" - can be taken into account when generating a unique code (UK) of the QR code type.
QR-кодирование по меньшей мере в некоторых вариантах осуществления может быть выполнено с учетом сообщения и хэш-функции. Например, результат хэширования: e18f415ae8fef102d57e69d6d316d59ef6d30e85, наряду с закрытым ключом может быть учтен для создания уникального кода (УК) с цифровой подписью.QR encoding, in at least some embodiments, may be performed given a message and a hash function. For example, the hash result: e18f415ae8fef102d57e69d6d316d59ef6d30e85, along with the private key, can be taken into account to create a unique code (UC) with a digital signature.
В случае если посредством уникального кода (УК) осуществляется аутентификация документа на твердом носителе, для извлечения текстовой и цифровой информации из документа может быть применена функция оптического распознавания символов (ОРС) (от англ. Optical character recognition, OCR) (в то время как запятые, точки и другие мелкие символы могут быть проигнорированы для улучшения результатов распознавания). После успешного выполнения ОРС и извлечения буквенной и цифровой информации (апострофы или запятые, точки и другие мелкие символы могут быть удалены), могут последовать такие этапы как применение хэш-функции вместе с закрытым ключом для создания цифровой подписи на основе УК.If a document is authenticated on a hard drive using a unique code (CC), the optical character recognition (ORC) function (from the English Optical character recognition, OCR) can be used to extract text and digital information from the document (while commas , dots, and other small characters can be ignored to improve recognition results). After the OPC has been successfully completed and the alphanumeric information has been extracted (apostrophes or commas, dots and other small characters can be removed), steps such as applying a hash function along with a private key to create a UC-based digital signature can follow.
В некоторых вариантах осуществления изобретения пользователь может выполнять ручную аутентификацию сообщения, которая может быть выполнена в случаях подозрения в мошенничестве, и когда другие процедуры, например, автоматические процедуры, не обеспечивают требуемой уверенности в подлинности подписанного документа.In some embodiments of the invention, the user can perform manual message authentication, which can be performed in cases of suspected fraud and when other procedures, such as automatic procedures, do not provide the required confidence in the authenticity of the signed document.
Например, авторизованному пользователю (АП), желающему подтвердить подлинность ранее подписанного документа (например, что документ не был изменен), например, посредством специального пакета программного обеспечения, могут быть предложены опции "подтвердить" или "подозрительно". При выборе последней авторизованному пользователю (АП) или лицу, связанному с АП, может быть предоставлено содержимое, связанное с подписанными документами и/или его УК, например, zip-архив или электронная копия документов, по которым может быть осуществлена проверка на предмет изменения документов, например, добавления "запятой", цифры или тому подобного. Следует отметить, что добавление такой информации как "запятая", может привести к созданию другого значения хэша, что приведет к ошибке в процессе аутентификации.For example, an authorized user (AU) wishing to verify the authenticity of a previously signed document (eg, that the document has not been modified), for example, by means of a special software package, may be prompted with the options "confirm" or "suspect". If the latter is selected, an authorized user (AU) or a person associated with the UA may be provided with content related to the signed documents and/or its CC, for example, a zip archive or an electronic copy of documents, which can be checked for changes to documents , for example, adding a "comma", a number, or the like. Note that adding information such as "comma" may result in a different hash value being generated, resulting in an error in the authentication process.
В случае уникального кода (УК) типа QR-код, в котором содержащееся в таком QR-коде сообщение сжато по методу zip в QR-код, для отображения сообщения zip-архив может быть извлечен и распакован.In the case of a unique code (UK) of the QR code type, in which the message contained in such a QR code is compressed by the zip method into a QR code, the zip archive can be extracted and unpacked to display the message.
В некоторых случаях электронная копия может храниться в сети, например, на выделенном сервере, хранящем данные/информацию, относящиеся к СП. Например, электронная копия может храниться по URL-адресу, связанному с СП, с которым предполагаемо может произойти мошенничество. Обращение к электронной копии ранее подписанного документа возможно в том случае, если первоначально подписанный документ уже был загружен по соответствующему URL-адресу либо пользователем, либо автоматически.In some cases, an electronic copy may be stored on the network, for example, on a dedicated server that stores data/information related to the JV. For example, an electronic copy may be stored at a URL associated with the JV that is suspected to be fraudulent. Access to an electronic copy of a previously signed document is possible if the originally signed document has already been downloaded at the corresponding URL, either by the user or automatically.
Аутентификация подписанного документа с подозрением на изменения (например, юридического договора) на основании электронной копии документа, хранящейся в сети, может быть выполнена следующим образом.Authentication of a signed document with suspected changes (for example, a legal contract) based on an electronic copy of the document stored on the network can be performed as follows.
На возможном первом этапе может быть выполнено ОРС (OCR) подозрительного документа и получена хэш-функция, основанная на ОРС (OCR). Затем хэш обоих сообщений (подозреваемого в данный момент документа и электронной копии, хранящейся на сервере) может быть отображен и сопоставлен, возможно, автоматически. В результате сравнения может быть предоставлен и отображен процент совпадения, возможно, с отображением несоответствий/расхождений, например, посредством выделения красным цветом. Пользователю также может быть предложено просмотреть несоответствия/расхождения, одно за другим, чтобы подтвердить или отметить как ошибочные каждое выделенное различие. И, наконец, на последнем возможном этапе может быть отображена сводка и результат аутентификации.In a possible first step, an OCR (OCR) of the suspicious document may be performed and an OCR-based hash function (OCR) obtained. The hash of both messages (the currently suspected document and the electronic copy stored on the server) can then be displayed and matched, possibly automatically. As a result of the comparison, a percentage match can be provided and displayed, possibly with inconsistencies/discrepancies displayed, for example by highlighting in red. The user may also be prompted to review the inconsistencies/discrepancies, one by one, in order to confirm or flag as incorrect each highlighted difference. And finally, at the last possible step, a summary and the result of authentication can be displayed.
В дополнительном примере (возможно, в сочетании с предыдущим или независимо от него) для подтверждения подлинности может быть извлечена информация из подписи. На первом этапе может быть отсканирован и распознан проштампованный уникальный код (УК), например, УК типа QR-код может быть отсканирован сканером QR-кода. В одном из примеров из сканированного документа может быть извлечена ссылка, указывающая на веб-сервер/облако, где можно получить доступ к информации, связанной с УК, в соответствии с любыми доступными ограничениями.In a further example (possibly in conjunction with or independently of the previous one), information from the signature may be extracted to verify authenticity. In a first step, a stamped unique code (UC) can be scanned and recognized, for example a QR code type CC can be scanned by a QR code scanner. In one example, a link can be extracted from a scanned document pointing to a web server/cloud where CC related information can be accessed, subject to any available restrictions.
В случае если в УК, таком как УК типа QR-код, закодирована дополнительная информация, могут быть выполнены дополнительные запросы. УК, такой как QR-код, может содержать информацию о пользователе, URL-адрес (например, https://lynx.io/W5h67r), незашифрованное сообщение (например, "для прочтения сообщения выполните следующие действия: …" значение хэша документа, заархивированное сообщение, открытый ключ, цифровую подпись (и тому подобное)).If additional information is encoded in a CM, such as a QR Code CM, additional requests may be made. A UC, such as a QR code, may contain information about the user, a URL (for example, https://lynx.io/W5h67r), an unencrypted message (for example, "to read the message, do the following: ..." the hash value of the document, archived message, public key, digital signature (and the like)).
В некоторых случаях одновременно может применяться один или несколько способов подтверждения подлинности подписанного документа.In some cases, one or more methods of verifying the authenticity of a signed document may be used simultaneously.
В дополнение к примерным аспектам и вариантам осуществления, описанным выше, дополнительные аспекты и варианты осуществления станут очевидными при обращении к чертежам и изучении следующего подробного описания.In addition to the exemplary aspects and embodiments described above, additional aspects and embodiments will become apparent upon referring to the drawings and studying the following detailed description.
Краткое описание чертежейBrief description of the drawings
Примерные варианты осуществления показаны со ссылкой на чертежи. Подразумевается, что варианты осуществления и чертежи, раскрытые в настоящей заявке, должны рассматриваться как иллюстративные, а не ограничивающие. Однако, изобретение, как по организации, так и по способу работы, вместе с объектами, признаками и их преимуществами, лучше всего может быть понято посредством ссылки на следующее подробное описание со ссылками на прилагаемые чертежи, в которых:Exemplary embodiments are shown with reference to the drawings. It is implied that the embodiments and drawings disclosed in this application should be considered as illustrative and not restrictive. However, the invention, both in organization and mode of operation, together with objects, features and their advantages, may best be understood by reference to the following detailed description with reference to the accompanying drawings, in which:
на фиг. 1А схематически показан вариант осуществления изобретения подписывающего устройства (ПУ), расположенного во время штампования/подписи на поверхности, такой как лицевая сторона бумажного документа, подлежащего подписанию в соответствии с различными способами изобретения;in fig. 1A is a schematic illustration of an embodiment of the invention of a signing device (SS) located at the time of stamping/signing on a surface, such as the front side of a paper document, to be signed in accordance with various methods of the invention;
на фиг. 1В схематически показан вариант осуществления подписывающего устройства, в целом аналогичного показанному на фиг. 1А, которое удалено с поверхности, так что виден уникальный код (УК) определенного возможного типа, который был напечатан/проштампован на поверхности и остается на поверхности;in fig. 1B schematically shows an embodiment of a signing device generally similar to that shown in FIG. 1A, which is removed from the surface so that a unique code (UC) of a certain possible type is visible, which was printed/stamped on the surface and remains on the surface;
на фиг. 2А и 2В схематически показаны виды в аксонометрии сверху и снизу соответственно варианта осуществления подписывающего устройства (ПУ), в целом аналогичного представленным на фиг. 1;in fig. 2A and 2B are schematic top and bottom perspective views, respectively, of an embodiment of a signing device (SW) generally similar to those shown in FIGS. 1;
на фиг. 3 схематически показан возможный этап варианта осуществления способа настоящего изобретения, возможно, с использованием подписывающего устройства (ПУ), в целом аналогичного представленным на фиг. 1 и 2, и показывающий возможное формирование URL-адреса, связанного с уникальным кодом (УК), наносимым ПУ;in fig. 3 schematically shows a possible step of an embodiment of the method of the present invention, possibly using a signing device (SS) generally similar to those shown in FIG. 1 and 2 and showing the possible generation of a URL associated with a unique code (UC) applied by the PU;
на фиг. 4 схематически показана возможная последовательность действий, предпринимаемых для формирования уникального кода по меньшей мере в соответствии с некоторыми вариантами осуществления изобретения;in fig. 4 schematically shows a possible sequence of actions taken to generate a unique code in accordance with at least some embodiments of the invention;
на фиг. 5А-5Е схематически показаны уникальный код (УК) по меньшей мере в соответствии с определенными вариантами осуществления изобретения и/или данные или информация, связанные с таким УК;in fig. 5A-5E schematically show a unique code (UC) in accordance with at least certain embodiments of the invention and/or data or information associated with such UC;
на фиг. 6 схематически показан возможный этап варианта осуществления способа настоящего изобретения, или так называемое дистанционное одобрение действий по подписанию, которые должны проводиться по меньшей мере некоторыми вариантами осуществления изобретения подписывающего устройства; иin fig. 6 schematically shows a possible step of an embodiment of the method of the present invention, or the so-called remote approval of the signing actions to be carried out by at least some embodiments of the invention of the signing device; and
на фиг. 7A-7D схематически показаны блок-схемы, полезные для понимания различных вариантов осуществления изобретения.in fig. 7A-7D are schematic block diagrams useful in understanding various embodiments of the invention.
Следует понимать, что для простоты и ясности иллюстрации элементы, показанные на чертежах, не обязательно изображены в масштабе. Например, размеры некоторых элементов могут быть увеличены относительно других элементов для ясности. Кроме того, если это целесообразно, ссылочные позиции могут повторяться на чертежах для обозначения аналогичных элементов.It should be understood that, for simplicity and clarity of illustration, the elements shown in the drawings are not necessarily drawn to scale. For example, some elements may be exaggerated relative to other elements for clarity. In addition, where appropriate, reference numerals may be repeated throughout the drawings to refer to like elements.
Осуществление изобретенияImplementation of the invention
Рассмотрим в первую очередь фиг. 1А и 1В, иллюстрирующие вариант осуществления подписывающего устройства (ПУ) 10 по настоящему изобретению. В аспекте настоящего изобретения подписывающее устройство (ПУ) 10 может использоваться для подписания физических документов, таких как показанный на иллюстрации документ 12. Здесь показано подписывающее устройство (ПУ), подобное "резиновому штампу", формирующее/отпечатывающее на документе уникальный код (УК) 14.Let us first consider Fig. 1A and 1B illustrating an embodiment of a signing device (SS) 10 of the present invention. In an aspect of the present invention, a signing device (SS) 10 can be used to sign physical documents, such as the
Обратим внимание на фиг. 2А и 2В, где показаны, соответственно, виды сверху и снизу в аксонометрии одного возможного варианта осуществления подписывающего устройства (ПУ) 10. ПУ 10 в этом примере имеет устройство 16 идентификации, в данном случае возможное устройство биометрической идентификации, выполненное с возможностью обнаружения биометрической характеристики пользователя, который пытается использовать ПУ.Let's pay attention to Fig. 2A and 2B showing, respectively, top and bottom perspective views of one exemplary embodiment of a signing device (SS) 10. The
В этом примере устройство 16 идентификации может быть устройством идентификации по отпечатку пальца. На первом предварительном этапе пользователю, заинтересованному в подписании документа с использованием представленного подписывающего устройства (ПУ), может быть предложено/потребовано приложить палец, используемый в целях идентификации, к устройству 16 идентификации для распознавания. В других вариантах осуществления (не показаны) устройство идентификации может быть выполнено с возможностью идентификации по другим типам биометрических признаков, таким как голос, сетчатка, радужная оболочка (или тому подобное).In this example, the
В представленном примере показано подписывающее устройство (ПУ) 10, содержащее средство 140 оттиска на его нижней стороне, который выполнен с возможностью нанесения уникального кода (УК) 14 на подписываемый документ. В данном примере средство 140 оттиска содержит несколько маркираторов (в настоящей заявке 5 маркираторов) 141-145.In the example shown, a signing device (PU) 10 is shown having an imprint means 140 on its underside, which is configured to apply a unique code (UC) 14 to the document being signed. In this example, the
Каждый маркиратор в этом примере содержит образование, которое сужается вниз к гребню 170, выполненному с возможностью нанесения маркировки, в настоящей заявке относительно короткого отрезка маркировки, при использовании ПУ для нанесения уникального кода (УК). В одном из примеров по меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью нанесения отметок "видимого" типа при нормальных условиях (например, в нормальных условиях "дневного света"), например, посредством погружения в чернила перед нанесением УК, в этом необязательном примере, гребней маркиратора, переносящих чернила, которые, в свою очередь, переносятся на поверхность, к которой прижимается ПУ (СД).Each marker in this example comprises a formation that tapers downward to the marking
Некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникальных кодов (таких как УК 14 или УК 100), которые образуют отметки "невидимого" типа при нормальных условиях (например, при нормальных условиях "дневного света"), вместо отметок "видимого" типа или в дополнение к ним. Такие отметки "невидимого" типа могут быть выполнены с использованием люминесценции, например, посредством использования флуоресцентных веществ, и в сочетании с отметками "видимого" типа могут быть распределены среди отметок "видимого" типа, например, посредством легирования, выборочного распределения (или аналогичного). Сочетание "невидимых" и "видимых" отметок может быть определено как имеющее вид коллоидной системы, где "невидимые" отметки могут быть, например, суспендированы (т.е. свободно распределены) среди "видимых" отметок.Some Signer Device (SS) embodiments may be configured to generate unique codes (such as
Как показано на фиг. 1В, короткие маркировки 17 в уникальном коде (УК) 14 могут быть нанесены с помощью средств, в целом аналогичных гребням средства 140 оттиска.As shown in FIG. 1B, the
В различных вариантах осуществления изобретения по меньшей мере некоторые варианты осуществления ПУ могут быть снабжены локальным сканером на основе фотокамеры (не показан), который может быть интегрирован в ПУ для обеспечения его большей автономности, независимости и безопасности по сравнению с внешними устройствами типа фотокамеры/сканера, такими как смартфоны. Эта фотокамера/сканер может использоваться для сканирования документов перед их подписанием и/или после их подписания, например, с целями аутентификации, некоторые из которых могут быть рассмотрены в настоящей заявке.In various embodiments of the invention, at least some embodiments of the PU may be equipped with a local camera-based scanner (not shown), which can be integrated into the PU to provide its greater autonomy, independence and security compared to external devices such as a camera/scanner, such as smartphones. This camera/scanner can be used to scan documents before they are signed and/or after they are signed, for example for authentication purposes, some of which may be discussed in this application.
Подписывающее устройство (ПУ), такое как устройство 10, может быть выполнено по меньшей мере в некоторых вариантах осуществления с возможностью использования одним или несколькими авторизованными пользователями (АП); и идентификация того, что определенный пользователь, использующий ПУ, является авторизованным пользователем, может включать в себя процесс 200 идентификации, показанный на фиг. 7А.A signing device (PU), such as
Выполненная на предварительном этапе 201 успешная идентификация пользователя, использующего подписывающее устройство (ПУ), как авторизованного пользователя, может инициировать этап 202 сбора информации, которая позже может быть использована на последующем этапе 203 для создания уникального кода (УК), который будет напечатан посредством ПУ. Идентификация, выполняемая на этапе 201, может быть выполнена пользователем, помещающим свой палец на устройство 16 идентификации.Successful identification of a user using a signing device (SS) as an authorized user in the
Такая информация может содержать: идентификационный номер, связанный с идентифицированным авторизованным пользователем (АП), дату, местоположение и дополнительные отрывки информации, возможно, собранные с мобильного устройства (устройств), например, идентифицированного авторизованного пользователя (АП).Such information may include: an identification number associated with the identified authorized user (AU), date, location, and additional pieces of information possibly collected from the mobile device(s), such as the identified authorized user (UA).
В одном из вариантов осуществления генерация уникального кода (УК), который должен быть напечатан подписывающим устройством (ПУ), при использовании определенным авторизованным пользователем, может содержать определение формы/структуры УК, которая отображает по меньшей мере некоторую часть собранной информации АП. Например, ко всей, большей части или по меньшей мере некоторой части собранной информации, может быть применена функция, выдающая определенный "балл", который может быть представлен посредством формы/структуры УК.In one embodiment, generating a unique code (UC) to be printed by a signer (SS), when used by a specific authorized user, may comprise defining a shape/structure of the UC that displays at least some of the collected information of the UA. For example, all, most, or at least some of the collected information can be applied to a function that produces a specific "score" that can be represented by the form/structure of the CM.
В представленном примере результирующая форма/структура уникального кода (УК) может быть сформирована на следующем этапе 204 посредством изменения положений маркираторов 141-145 для формирования так называемого "сочетания маркираторов", которое является представлением вычисленного "балла". В этом примере подписывающее устройство (ПУ) может содержать один или несколько внутренних исполнительных механизмов (не показаны) для изменения положения маркираторов для формирования требуемой структуры уникального кода (УК).In the example shown, the resulting shape/structure of the unique code (UC) can be generated in the
В дополнение к формированию уникального кода (УК), на этапе 205 может быть также сформирован уникальный URL-адрес, по которому может храниться информация, относящаяся к УК. Этот URL-адрес может быть назначен сервером, соединенным и/или совместно работающим с подписывающим устройством (ПУ), или самим подписывающим устройством (ПУ) (например, процессором ПУ).In addition to generating a unique code (UC), at
Различные варианты осуществления подписывающего устройства (ПУ) (не показаны) могут иметь различные механические или другие формы и могут быть выполнены с возможностью формирования на этапе 204 уникальных кодов (УК) формы/видов, отличных от тех, которые показаны на фиг. 1В и 2В. Например, по меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью формирования уникального кода (УК) различных типов, таких как код типа QR.Various embodiments of a signing device (SS) (not shown) may have different mechanical or other forms and may be configured to generate, at
Например, в портативном подписывающем устройстве (ПУ) по меньшей мере в некоторых вариантах осуществления изобретения может быть реализован средство генерации кода (возможно QR - кода) (например, печатающее средство, такое как струйный принтер) для нанесения/штампования уникального кода (УК), например, на подписываемый документ. Такое нанесение УК на поверхность, которая должна быть подписана, может содержать сначала размещение ПУ на поверхности, и затем перетаскивание его вбок вдоль поверхности для нанесения УК.For example, in a portable signing device (PU), in at least some embodiments of the invention, a code (possibly QR code) generation means (for example, a printing tool, such as an inkjet printer) for applying/stamping a unique code (UC) can be implemented, for example, on a signed document. Such application of the UC to the surface to be signed may comprise first placing the UA on the surface and then dragging it sideways along the surface to apply the CC.
По меньшей мере некоторые варианты осуществления подписывающего устройства (ПУ) могут быть выполнены с возможностью работы в "автономном режиме" (оффлайн), во время которой связь с внешней средой, такой как Интернет, может отсутствовать. Такие варианты осуществления подписывающего устройства (ПУ) в периоды времени работы в "автономном режиме" могут использоваться для выполнения одной или нескольких операций подписания. Каждая операция подписания может быть охарактеризована как отдельное событие подписания (СП), если, например, она относится по меньшей мере к одному из: различным авторизованным пользователям (АП), различным моментам времени подписания, подписанию различных документов (или тому подобному).At least some embodiments of a signer (SS) may be configured to operate in "offline" mode, during which time there may be no communication with the external environment, such as the Internet. Such embodiments of a signing device (SS) during "offline" periods of time may be used to perform one or more signing operations. Each signing operation can be characterized as a separate signing event (SP) if, for example, it refers to at least one of: different authorized users (AUs), different signing times, signing different documents (or the like).
В некоторых вариантах осуществления информация, относящаяся к различным событиям подписания (СП), может храниться на подписывающем устройстве (ПУ) до тех пор, пока внешняя связь не станет доступна и/или будет возобновлена, благодаря чему она может быть загружена на сервер, возможно выделенный сервер, предназначенный для взаимодействия с подписывающим устройством (ПУ).In some embodiments, information related to various signing events (SPs) may be stored on the signing device (SP) until external communication is available and/or resumed, whereby it can be uploaded to a server, possibly a dedicated a server designed to interact with a signing device (PU).
Рассмотрим фиг. 3, которая схематически иллюстрирует такой процесс загрузки с подписывающего устройства (ПУ) 10 на сервер 20, возможно, облачный сервер, при котором могут быть сохранены разные события подписания (СП), каждое по выделенному URL-адресу, в настоящем документе обозначенному как URL от (1) до (n) для "n" событий подписания (СП), осуществленных и затем сохраненных в подписывающем устройстве (ПУ) за время его работы в "автономном режиме".Consider Fig. 3, which schematically illustrates such a download process from a signer (SS) 10 to a
Рассмотрим фиг. 4, которая иллюстрирует один возможный пример генерации уникального кода (УК), который должен быть напечатан/проштампован подписывающим устройством (ПУ) по меньшей мере некоторых вариантов осуществления. Начиная с верхней части фигуры, показан первый возможный этап 101 сбора информации, которая должна быть учтена при формировании уникального кода (УК).Consider Fig. 4, which illustrates one possible example of generating a unique code (UC) to be printed/stamped by a signer (SS) in at least some embodiments. Starting from the top of the figure, the first
В этом необязательном примере собранная информация содержит: текущую дату (в данном примере 6 ноября 2017 года); личный идентификатор пользователя, использующего ПУ; номер, обозначающий событие подписания (СП), которое должно быть выполнено, возможно, введенный использующим ПУ пользователем; и серийный номер используемого ПУ (и тому подобное).In this optional example, the information collected includes: the current date (in this example, November 6, 2017); personal identifier of the user using the PU; a number indicating a signing event (SP) to be performed, possibly entered by the user using the PU; and the serial number of the used PU (and the like).
На следующем этапе 102 эта информация может быть передана "генератору" 32, который выполнен с возможностью использования введенной информации для формирования "выходных данных" 34. В генераторе 32 могут быть реализованы различные способы защиты информации/связи для формирования выходных данных 34, такие как криптографические методы и/или криптографические хэш-функции (и тому подобное). Например, к методам, которые могут быть реализованы "генератором" 32, может относиться по меньшей мере один из следующих: криптосистема Рабина, алгоритм SHA-256, хэш-функция SHA-512 (и тому подобные). В таком процессе формирования уникального кода (УК) может быть применен/использован ключ, такой как закрытый ключ.In a
Выходные данные 34 в этом примере содержат "сообщение" из нескольких "тегов", в данном случае содержащее цифры и буквы, и содержимое "сообщения" (например, группы и/или сочетания "тегов" в "сообщении") может быть использовано для определения уникального кода (УК), используемого ПУ, например, в событии подписания (СП), которое должно быть выполнено (в данном примере СП 00013).
Показанный пример иллюстрирует формирование нескольких числовых значений (в данном примере пять таких значений) из "сообщения", здесь обозначенные как Х1-Х5. Каждое из значений Х1-Х5 может быть нормализовано, чтобы оно находилось в заранее определенном диапазоне, в данном примере в диапазоне от "0" до "315". Перевод "сообщения" выходных данных 34 в значения Х1-Х5 показан двусторонней стрелкой, ведущей к "выходным данным" 34 с правой стороны, причем каждое из значений Х1-Х5 проиллюстрировано в соответствующем положении в заданном диапазоне.The example shown illustrates the generation of several numerical values (five such values in this example) from a "message", here denoted as X1-X5. Each of the values X1-X5 can be normalized to be within a predetermined range, in this example, the range "0" to "315". The translation of the "message"
По меньшей мере в некоторых вариантах осуществления подписывающее устройство (ПУ) 10 может быть выполнено с возможностью изменения относительного положения каждого из его маркираторов 141-145 в соответствии со значениями Х1-Х5, например со значением: Х1, влияющим на положение маркиратора 141; Х2, влияющим на положение маркиратора 142; Х3, влияющим на положение маркиратора 143; Х4, влияющим на положение маркиратора 144; и Х5, влияющим на положение маркиратора 145. Соответствующие полученные позиции маркираторов затем могут быть использованы при действии подписания для формирования уникального кода (УК) подписывающим устройством (ПУ).In at least some embodiments, the signer (PU) 10 may be configured to change the relative position of each of its markers 141-145 in accordance with the values of X1-X5, for example with a value of: X1 affecting the position of the
Показанный опциональный пример процесса получения УК 14 с упомянутыми этапами его формирования представляет собой тип УК, который может быть более подходящим для организаций, где может требоваться в основном методология внутреннего контроля для распределения УК. В неограничивающем примере такой тип УК может в некоторых случаях быть предпочтительным в таких организациях, как правительственные учреждения (например, таможенные департаменты), где могут применяться внутренние стандарты аутентификации подписи.The shown optional example of the process for obtaining
УК более открытых типов могут содержать, например, УК типа QR-код. Далее со ссылкой на фиг. 5А и 5D, такой уникальный код (УК) 100 типа QR-код рассматривается вместе с последовательностью возможных этапов, которые могут быть выполнены для создания (фиг. 5А и 5В) и считывания (фиг. 5С и 5D) информации, включенной в такой УК в соответствии по меньшей мере с некоторыми вариантами осуществления изобретения.CCs of more open types may contain, for example, CCs of the QR code type. Next, with reference to FIG. 5A and 5D, such a unique code (UC) 100 of the QR code type is considered along with a sequence of possible steps that can be performed to create (FIGS. 5A and 5B) and read (FIGS. 5C and 5D) information included in such a UC. in accordance with at least some embodiments of the invention.
На фиг. 5А показан первый этап 1001 формирования "зашифрованных данных", в данном случае содержащий получение данных ОРС (OCR) подписанного документа или части документа (например, с использованием приложения, запущенного на мобильном устройстве авторизованного пользователя), и затем использование "закрытого ключа" для формирования "зашифрованных данных". Этап 1001 может быть выполнен по меньшей мере частично в специальном приложении, запущенном, например, на мобильном устройстве (или подобном) авторизованного пользователя (АП).In FIG. 5A shows a
На возможном втором этапе 1002 может быть приведен пример данных, которые должны быть включены в УК, такой как УК 100. Первый набор данных 36, включенных в УК 100, может быть сформирован посредством zip-сжатия "зашифрованных данных", созданных на предыдущем этапе. "Открытый ключ", который может быть использован для открытия сжатого в данном примере "зашифрованного сообщения", может быть включен в УК 100 в виде данных 38. Дополнительная возможная информация, которая может быть включена в УК, может содержать "сообщение" и "ссылку".In an optional
"Сообщение" может, например, объяснять, как получить доступ к данным в УК 100 (например, перейти к … скачать "приложение" … (и пр.)). "Ссылкой" может быть местоположение на выделенном сервере, в котором могут храниться данные, связанные с УК. В некоторых вариантах осуществления этапы 1001 и 1002 могут выполняться автоматически специальном приложением после съемки по меньшей мере части подписанного документа, и результатом является выводимый УК (например, УК 100), готовый, например, для нанесения на подписываемый документ.The "message" may, for example, explain how to access the data in the UC 100 (eg go to ... download "application" ... (etc.)). "Reference" may be a location on a dedicated server that may store data associated with the UC. In some embodiments,
В некоторых вариантах осуществления этапы 1001, 1002 могут выполняться различными способами, например, в облачном приложении, и затем передаваться, например, в ПУ для подписания - или, возможно, также локально на ПУ, приспособленном для нанесения УК.In some embodiments,
Рассмотрим фиг. 5С и 5D, показывающие возможный процесс считывания данных, включенных в УК, такой как УК 100. На первом возможном этапе 1003 данные, включенные в УК 100, могут быть идентифицированы для получения кодированных данных, в данном случае это показанные для примера двоичные данные, содержащие нули и единицы. В этом примере приложение, используемое для чтения УК 100, может идентифицировать некоторые данные, такие как данные в областях 40 и 42 УК, например, как сообщение, объясняющее, где загрузить специальное приложение для чтения УК, и ссылку на то, где могут храниться данные, связанные с УК.Consider Fig. 5C and 5D showing an exemplary process for reading data included in the CM, such as the
Также может быть идентифицировано наличие открытого ключа, включенного в область 38, и содержащийся, например, в области 40 текст может указывать пользователю на то, как расшифровать зашифрованные данные, включенные в области 36. В некоторых вариантах осуществления доступ к открытому ключу, способствующего прочтению УК 100, может быть разрешен только после выполнения "входа в систему" по ссылке, приведенной в данных в области 42.The presence of a public key included in
Уникальный код (УК) 100 может соответственно содержать кодированные данные, включенные в различные области. В показанном на фиг. 5В и 5С примере для простоты такие различные области показаны в виде отдельных смежных прямоугольных областей, однако, включение информации в уникальный код, такой как УК 100, может осуществляться по всему УК, например на разных участках / в разных областях УК (и так далее).The unique code (UC) 100 may respectively contain encoded data included in various areas. In the shown in FIG. In the example 5B and 5C, for simplicity, such different areas are shown as separate adjacent rectangular areas, however, the inclusion of information in a unique code, such as
Ссылки (URL-адреса), по которым могут храниться данные/информация, относящиеся к УК, в соответствии по меньшей мере с некоторыми вариантами осуществления могут быть классифицированы как имеющие "свободный доступ" или "ограниченный". На фиг. 5С приведен пример таких категорий, причем так называемая ссылка "свободного доступа" (URL-адрес) может позволять отображение находящейся по ней информации (возможно, открытой информации) без необходимости какого-либо пароля или тому подобного (как показано в левой части этой фиг). Так называемая "ограниченная" ссылка (как показанная в правой части этой фиг.) может потребовать от пользователя, перешедшего по этой ссылке, действия "входа". Это действие "входа" может содержать выполнение процедуры входа в систему или создание учетной записи (например, если для переходящего по такой ссылке пользователя недоступна ранее созданная учетная запись). После "входа" пользователь может получить полный или частичный доступ к информации по ссылке, либо доступ может быть запрещен.Links (URLs) where CC-related data/information can be stored may, in accordance with at least some embodiments, be classified as having "free access" or "restricted access". In FIG. 5C is an example of such categories, where a so-called "free access" link (URL) may allow the display of information contained therein (possibly public information) without the need for any password or the like (as shown on the left side of this FIG.) . A so-called "restricted" link (as shown on the right side of this figure) may require the user following that link to take a "login" action. This "login" action may include executing a login procedure or creating an account (for example, if a previously created account is not available for the user following such a link). After "login" the user can get full or partial access to the information via the link, or access can be denied.
Далее со ссылкой на фиг. 7В представлен пример блок-схемы, показывающий возможные этапы декодирования/получения информации, содержащейся в УК 100. На первом возможном этапе 301 для считывания УК 100 может быть использован общедоступный считыватель или сканер QR-кода. По меньшей мере часть информации, включенной в УК 100 (как показано на примере фиг. 5) может быть приспособлена для считывания по меньшей мере некоторыми общедоступными сканерами QR-кодов и, таким образом, выявляется на этапе 302. Такая информация может содержать область 42, определяющую URL-адрес, по которому могут храниться данные, связанные с УК 100.Next, with reference to FIG. 7B is an example flowchart showing possible steps for decoding/obtaining information contained in
Возможная дополнительная информация, которая может быть читаема общедоступным сканером и выявлена на этапе 303, может быть соответственно включена, например, в область 40 и может содержать указания (например, сообщение) о том, где загрузить специальный считыватель QR-кода, способный считывать дополнительную информацию, включенную в уникальный код (УК) 100, которая в противном случае может оставаться скрытой или непонятной. Например, сообщение может гласить: "Привет, чтобы полностью прочитать код, загрузите…". Как отмечалось ранее, области УК, такие как область 40, не обязательно могут находиться в показанной прямоугольной форме, и скорее могут быть распределены, разбросаны в пределах УК (или тому подобное).Possible additional information, which can be read by a publicly available scanner and identified at
Область 36 может соответственно содержать zip-архив аутентичного содержимого документа (или его части), который был первоначально подписан посредством УК 100, и в некоторую область может быть дополнительно включен хэш документа или хэш части документа. Zip-архив и/или хэш, по меньшей мере в некоторых случаях, могут быть сформированы посредством сканирования документа, подлежащего подписанию, перед применением к нему уникального кода (УК) 100.The
В вариантах осуществления, в которых "невидимые" (при нормальных, например, "дневных" условиях) отметки могут использоваться для формирования по меньшей мере части уникального кода (УК) на "оригинальном" подписанном документе, сканирование такого "оригинального" документа может выполняться с возможностью по существу игнорировать (например, не улавливать) такие "невидимые" отметки. Это может способствовать, например, предотвращению обструкции и/или интерференции такими отметками содержимого "оригинального" документа.In embodiments where "invisible" (under normal, e.g., "daytime" conditions) marks can be used to form at least a portion of the unique code (UC) on the "original" signed document, such "original" document can be scanned with the ability to essentially ignore (eg, not capture) such "invisible" marks. This may help, for example, to prevent such markings from obstructing and/or interfering with the contents of the "original" document.
В некоторых случаях сканирование уникального кода (УК), являющегося и/или содержащего отметки "невидимого" типа (например, флуоресцентные чернила), может быть выполнено сканером, предназначенным для обнаружения таких "невидимых" веществ, используемых в УК.In some cases, scanning of a unique code (UC) that is and/or contains markings of an "invisible" type (eg, fluorescent ink) can be performed by a scanner designed to detect such "invisible" substances used in the UC.
В некоторых случаях пользователь или организация, желающая подтвердить ранее подписанный документ с УК, о котором известно, что он изначально содержит "невидимые" отметки, может визуально осмотреть такой УК при соответствующих условиях освещения, подходящих для проявления "невидимых" веществ. Отсутствие таких "невидимых" отметок может указывать на возможную подделку УК и/или содержимого документа, содержащего такой УК.In some cases, a user or organization wishing to validate a previously signed CM document that is known to initially contain "invisible" marks may visually inspect such CM under appropriate lighting conditions suitable for the manifestation of "invisible" substances. The absence of such "invisible" marks may indicate a possible forgery of the CC and/or the contents of the document containing such CC.
Распаковка zip-архива оригинального подписанного документа для обеспечения доступа к этому документу на этапе 304 может быть возможна только с использованием специального считывателя QR-кода и/или специального приложения, возможно загруженного с URL-адреса, обнаруженного в области 42. Таким специальным приложением может быть мобильное приложение, работающее на мобильном устройстве. На этапе 305 посредством специального приложения/считывателя дополнительно может быть обнаружен хэш первоначального подписанного документа.Unpacking the zip archive of the original signed document to provide access to this document at
Просмотр или доступ к фактическому документу, первоначально подписанному посредством УК 100, могут обеспечить средства для сравнения содержания текущего документа с нанесенным УК (UC 100), и первоначального документа, который был первоначально подписан. Такое сравнение может позволить проверить, что первоначально подписанный документ не был изменен или подделан в течение времени, прошедшего между его первоначальным подписанием и его текущей проверкой.Viewing or accessing the actual document originally signed with
В одном из вариантов осуществления сравнение первоначально подписанного документа и проверяемого в данный момент подписанного документа может быть выполнено на начальном этапе 306 посредством сканирования текущего документа, применения ОРС сканированной копии и, затем, применения хэш-функции на последующем этапе 307 к распознанной ОРС копии для возможного выполнения сравнения 308 между хэша текущего проверяемого документа и хэша, полученного на основе первоначально подписанного документа.In one embodiment, a comparison between the originally signed document and the currently verified signed document may be performed in an
Если хэши не совпадают, могут возникнуть сомнения в подлинности текущего документа. Например, первоначально подписанный документ может быть юридическим договором с указанием суммы в 1 миллион долларов, и подделывание документа после его первоначального подписания может содержать изменение этой суммы так, чтобы было указано 10 миллионов долларов. Это изменение стоимости, лежащей в основе упомянутого контракта, может быть соответственно выявлено посредством сравнения значений хэша текущего и первоначального документов.If the hashes do not match, doubts about the authenticity of the current document may arise. For example, the document originally signed might be a legal contract with an amount of $1 million, and forgery of the document after it was originally signed might change that amount to include $10 million. This change in the value underlying said contract can be respectively revealed by comparing the hash values of the current and original documents.
В некоторых случаях zip-архив подписанного документа, включенный в область 36 УК 100, может содержать только часть подписанного документа, в то время как хэш, включенный в одну из областей УК 100, возможно, может быть выполнен по полному содержанию документа. Например, подписанный документ может содержать десять страниц, и может быть нецелесообразно формировать zip-архив, содержащий информацию всех этих десяти страниц, и включать его в область 36 УК типа QR-код стандартного размера, из-за недостаточного пространства внутри области 36 для размещения такого объема информации zip-архива. С другой стороны, результат хэша десяти страниц по существу представляет собой "строку" информации, которая может быть легко помещена в область QR-кода стандартного размера.In some cases, a signed document zip archive included in
Один из аспектов по меньшей мере некоторых вариантов осуществления настоящего изобретения повышает уверенность в подлинности исследуемого документа, подписанного посредством УК, из-за двойной безопасности, обеспечиваемой zip-архивом и хэшем. Например, если использовать только хэш, то может возникнуть возможность мошенничества с документом, с одной стороны, посредством изменения определенной информации в документе (например, изменения 1 миллиона на 10 миллионов), и, затем, изменения другого раздела документа (возможно, путем проб и ошибок) для получения результата хэширования, который выглядит похожим на хэш первоначального неизмененного документа.One aspect of at least some embodiments of the present invention enhances confidence in the authenticity of an inspected CM-signed document due to the double security provided by the zip archive and the hash. For example, if only a hash is used, then it may be possible to cheat on a document, on the one hand, by changing certain information in the document (for example, changing 1 million to 10 million), and then changing another section of the document (perhaps by trying and errors) to get a hash result that looks like the hash of the original, unchanged document.
Обратимся к фиг. 7D, иллюстрирующей возможные этапы, которые могут быть предприняты после выполнения этапа подбора (например, такого, как описано выше) пары "первоначального содержания" документа, на который был нанесен данный УК, и "текущего содержания" документа с нанесенным тем же УК. Результатом автоматического сравнения/аутентификации такого "первоначального" и "текущего" содержания может быть, например, утверждение соответствия этих содержаний или выявление расхождений между этими содержаниями, например, между хэшами "первоначального" и "текущего" содержания.Let us turn to Fig. 7D illustrating the possible steps that can be taken after performing a matching step (eg, as described above) of a pair of "original content" of a document on which a given CC has been applied and a "current content" of a document bearing the same CC. The result of automatic comparison/authentication of such "original" and "current" content may be, for example, the assertion of the correspondence of these contents or the identification of discrepancies between these contents, for example, between the hashes of the "original" and "current" content.
В случае неудачи такой автоматической проверки/аутентификации (обозначена "нет" в верхней части фиг. 7D), пользователь, пытающийся провести такую проверку, может быть направлен для выполнения ручной проверки несоответствий, приводящих к такому негативному результату. Пользователю может быть представлено "первоначальное" и "текущее" аутентифицируемое содержание, причем в данном неограничивающем примере оба содержания представлены на разделенном экране. Затем пользователь может быть направлен к участкам с несоответствиями в содержании для ручной проверки несоответствий двух содержаний.If such automatic verification/authentication fails (indicated by "no" at the top of FIG. 7D), the user attempting such verification may be directed to perform a manual verification of inconsistencies leading to such a negative result. The user may be presented with "initial" and "current" authenticated content, with both content being presented on a split screen in this non-limiting example. The user can then be directed to areas with content inconsistencies to manually check for inconsistencies between the two contents.
Если в ходе такой проверки пользователь определяет, что некоторое выявленное несоответствие является ошибочным и, следовательно, "ложным сигналом" (например, из-за ошибочного ОРС (OCR) содержимого), он/она может решить исправить/пропустить это несоответствие, и затем может быть направлен к возможным следующим несоответствиям (как показано прямоугольником "далее", на фиг. 7D) до тех пор, пока не будут проверены все несоответствия, приводящие к неудаче предшествующей автоматической аутентификации.If, during such a check, the user determines that some detected inconsistency is erroneous and therefore a "false signal" (for example, due to erroneous OCR (OCR) content), he/she may decide to correct/skip this inconsistency, and then may be routed to possible next mismatches (as shown by the "next" box in FIG. 7D) until all mismatches leading to previous auto-authentication failure have been checked.
Если все несоответствия окажутся "ложными сигналами", результатом такой ручной проверки может быть положительный результат ручной аутентификации, который в таком случае может отменять предшествующий негативный результат, полученный в ходе автоматической процедуры. С другой стороны, если процедура ручной проверки приходит к тому же негативному результату, как и ранее -двукратная проверка (сначала автоматическая и затем ручная) может более уверенно определить "текущее" проверяемое содержимое как не являющееся подлинным. Подлинная "первоначальная" копия содержания может храниться, например, по URL-адресу, связанному с УК.If all non-compliances turn out to be "false alarms", the result of such manual verification may be a positive result of manual authentication, which in such a case may override the previous negative result obtained during the automatic procedure. On the other hand, if the manual verification procedure comes up with the same negative result as before, a two-time verification (first automatic and then manual) may more confidently determine the "current" content being checked as not genuine. A genuine "original" copy of the content may be stored, for example, at a URL associated with the CC.
Обратим внимание на фиг. 6, схематически иллюстрирующую использование по меньшей мере некоторых вариантов осуществления подписывающего устройства (ПУ) 10 в процедурах дистанционного подписания. Обратим также внимание на фиг. 7С, которая содержит блок-схему, показывающую возможные этапы, которые могут быть предприняты во время такой дистанционной аутентификации. В такой процедуре дистанционного подписания авторизованный пользователь 30 может находиться в месте, удаленном от того, где фактически находится подписывающее устройство (ПУ), и для разрешения выполнения подписания посредством ПУ могут применяться процедуры дистанционной идентификации и подтверждения.Let's pay attention to Fig. 6 schematically illustrating the use of at least some embodiments of the signing device (SS) 10 in remote signing procedures. Let us also pay attention to Fig. 7C, which contains a flowchart showing the possible steps that may be taken during such remote authentication. In such a remote signing procedure, the authorized
На первом возможном этапе 401 удаленному авторизованному пользователю 30 могут быть отправлены фотография или сканированная копия документа или страниц документа 120, подлежащего подписанию. На следующем этапе 402 удаленный пользователь может получить отсканированные данные документа и обратиться к ним, возможно, в специальном приложении, работающем на устройстве, таком как мобильный телефон.In a first
Затем на этапе 403 удаленный пользователь может прочитать и подтвердить документ для дистанционного подписания, возможно, посредством прикладывания своего пальца к сканеру отпечатков пальцев, используемому приложением. Результатом может быть отправка защищенного подтверждения 404 локальному пользователю, расположенному там, где присутствует подлежащий подписанию документ. На последующем этапе 405 локальным пользователем, который содействует согласовывающему выполнение подписания удаленному авторизованному пользователю 30, может быть выполнено подписание документа 120.Then, at
В описании и формуле изобретения настоящего документа каждый из глаголов "включать", "содержать" и" иметь", а также их спряжения используются для указания на то, что объект или объекты глагола не обязательно являются полным перечнем членов, компонентов, элементов или частей субъекта или субъектов глагола.In the description and claims of this document, each of the verbs "include", "comprise", and "have", as well as their conjugations, is used to indicate that the object or objects of the verb are not necessarily a complete list of members, components, elements, or parts of the subject. or subjects of the verb.
Более того, несмотря на то, что настоящее изобретение или технология проиллюстрированы и подробно описаны на чертежах и в предшествующем описании, такие иллюстрации и описания должны рассматриваться как иллюстративные или примерные и не ограничивающие; таким образом, изобретение не ограничивается раскрытыми вариантами осуществления. Специалисты в данной области техники, практикующие описанные технологии, могут понять и осуществить модификации раскрытых вариантов осуществления при изучении чертежей, описания изобретения и прилагаемой формулы.Moreover, although the present invention or technology is illustrated and described in detail in the drawings and in the foregoing description, such illustrations and descriptions are to be considered illustrative or exemplary and not limiting; thus, the invention is not limited to the disclosed embodiments. Those skilled in the art, practicing the techniques described, may understand and make modifications to the disclosed embodiments by reading the drawings, the specification, and the appended claims.
В формуле изобретения слово "содержащий" не исключает других элементов или этапов, а использование единственного числа не исключают множественности. Один процессор или другой блок может выполнять функции нескольких элементов, указанных в формуле изобретения. Факт того, что определенные меры приводятся во взаимно различных зависимых пунктах формулы изобретения, сам по себе не означает, что для получения преимуществ не может быть использовано сочетание этих мер.In the claims, the word "comprising" does not exclude other elements or steps, and the use of the singular does not exclude plurality. One processor or other block can perform the functions of several elements specified in the claims. The fact that certain measures are given in mutually different dependent claims does not in itself mean that a combination of these measures cannot be used to obtain advantages.
Настоящее изобретение также следует понимать как охватывающее точные термины, признаки, числовые значения или диапазоны и т.д., если здесь такие термины, признаки, числовые значения или диапазоны и т.д. упомянуты в связи с такими терминами, как "около, приблизительно, по существу, в целом, по меньшей мере" и т.д. Другими словами, "около 3" также включает в себя "3" или "по существу перпендикулярно" также включает в себя "перпендикулярно". Любые ссылочные позиции в формуле изобретения не должны рассматриваться как ограничивающие объем изобретения.The present invention is also to be understood as covering precise terms, features, numbers or ranges, etc., if such terms, features, numbers or ranges, etc., are herein. mentioned in connection with terms such as "about, approximately, essentially, in general, at least", etc. In other words, "about 3" also includes "3" or "substantially perpendicular" also includes "perpendicular". Any reference positions in the claims should not be construed as limiting the scope of the invention.
Несмотря на то, что представленные варианты осуществления раскрыты с определенной степенью конкретности, следует понимать, что различные изменения и модификации могут быть сделаны без отступления от объема изобретения, как заявлено ниже.Although the present embodiments are disclosed with a certain degree of specificity, it should be understood that various changes and modifications can be made without departing from the scope of the invention, as stated below.
Claims (37)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862627207P | 2018-02-07 | 2018-02-07 | |
US62/627,207 | 2018-02-07 | ||
PCT/IB2019/050466 WO2019155309A2 (en) | 2018-02-07 | 2019-01-20 | Signing method system and/or device |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2020128116A RU2020128116A (en) | 2022-03-09 |
RU2787577C2 true RU2787577C2 (en) | 2023-01-11 |
Family
ID=
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222138A (en) * | 1992-08-06 | 1993-06-22 | Balabon Sam D | Remote signature rendering system & apparatus |
WO2005062968A2 (en) * | 2003-12-22 | 2005-07-14 | Ingeo Systems, Inc. | Method and process for creating an electronically signed document |
US20080314265A1 (en) * | 2007-06-22 | 2008-12-25 | Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd . | Method for affixing a seal impression on a paper document and hand-held device using the same |
US20090119219A1 (en) * | 2007-11-02 | 2009-05-07 | Gerrit Bleumer | Franking method and mail transport system with central postage accounting |
US7707642B1 (en) * | 2004-08-31 | 2010-04-27 | Adobe Systems Incorporated | Document access auditing |
WO2011005869A2 (en) * | 2009-07-07 | 2011-01-13 | Entrust & Title Ltd., A Bvi Corporation | Method and system for generating and using biometrically secured embedded tokens in documents |
US20120124372A1 (en) * | 2010-10-13 | 2012-05-17 | Akamai Technologies, Inc. | Protecting Websites and Website Users By Obscuring URLs |
US20150143218A1 (en) * | 2010-06-11 | 2015-05-21 | Docusign, Inc. | Web-based electronically signed documents |
EP2953795B1 (en) * | 2013-02-11 | 2020-04-01 | Felice Elio MASI | Portable electronic device for stamping and archiving an encoded digital signature |
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222138A (en) * | 1992-08-06 | 1993-06-22 | Balabon Sam D | Remote signature rendering system & apparatus |
WO2005062968A2 (en) * | 2003-12-22 | 2005-07-14 | Ingeo Systems, Inc. | Method and process for creating an electronically signed document |
US7707642B1 (en) * | 2004-08-31 | 2010-04-27 | Adobe Systems Incorporated | Document access auditing |
US20080314265A1 (en) * | 2007-06-22 | 2008-12-25 | Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd . | Method for affixing a seal impression on a paper document and hand-held device using the same |
US20090119219A1 (en) * | 2007-11-02 | 2009-05-07 | Gerrit Bleumer | Franking method and mail transport system with central postage accounting |
WO2011005869A2 (en) * | 2009-07-07 | 2011-01-13 | Entrust & Title Ltd., A Bvi Corporation | Method and system for generating and using biometrically secured embedded tokens in documents |
US20150143218A1 (en) * | 2010-06-11 | 2015-05-21 | Docusign, Inc. | Web-based electronically signed documents |
US20120124372A1 (en) * | 2010-10-13 | 2012-05-17 | Akamai Technologies, Inc. | Protecting Websites and Website Users By Obscuring URLs |
EP2953795B1 (en) * | 2013-02-11 | 2020-04-01 | Felice Elio MASI | Portable electronic device for stamping and archiving an encoded digital signature |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11636218B2 (en) | System and method for securing electronic document execution and authentication | |
US9396383B2 (en) | System, method and computer program for verifying a signatory of a document | |
CA2925325C (en) | Document authentication based on expected wear | |
EP2908261B1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
KR101589192B1 (en) | Identity authentication and management device and method thereof | |
US20180288040A1 (en) | System and Method for Biometric Authentication-Based Electronic Notary Public | |
AU2017221747A1 (en) | Method, system, device and software programme product for the remote authorization of a user of digital services | |
JP2024038205A (en) | Signing methods, systems and/or devices | |
JP6201706B2 (en) | Information code usage system | |
US20170352039A1 (en) | Counterfeit Prevention and Detection of University and Academic Institutions Documents Using Unique Codes | |
KR20200126313A (en) | Method and System for authenticating documents using inquiry history notice | |
WO2023239760A1 (en) | Computer-implemented user identity verification method | |
CN120281501A (en) | A method for generating identity endorsement and a management system | |
JP2010114725A (en) | Evidence preservation apparatus, method of preserving evidence, and program | |
RU2647642C1 (en) | Method of the document certification with an irreversible digital signature | |
KR102336416B1 (en) | A system and method for logging in to a website through identification of the mobile phone by combining the website ID and password with a mobile phone number and entering the mobile phone number on the website | |
TWI402769B (en) | Variable imprint seal system, seal verification system, seal verification method and seal verification program | |
RU2787577C2 (en) | Signing device and signing method | |
Lewis et al. | Authenticating motor insurance documents using QR codes | |
JP2010079515A (en) | Authentication system, key for use in the same, authentication method, and program | |
EP3671503B1 (en) | Graphometric document signing method and system | |
US20240403457A1 (en) | Digital document seal | |
WO2024261467A1 (en) | Recording a reference to a document | |
JP2004094348A (en) | Personal identification method and system, information embedded device and information verification device | |
FR3093836A1 (en) | Numeric identity |