CN101427242A - 安全签名 - Google Patents
安全签名 Download PDFInfo
- Publication number
- CN101427242A CN101427242A CNA200780014717XA CN200780014717A CN101427242A CN 101427242 A CN101427242 A CN 101427242A CN A200780014717X A CNA200780014717X A CN A200780014717XA CN 200780014717 A CN200780014717 A CN 200780014717A CN 101427242 A CN101427242 A CN 101427242A
- Authority
- CN
- China
- Prior art keywords
- signature
- electronic signature
- content
- document
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
描述了用于安全签名的***和方法。在一方面,生成安全签名。该安全签名将电子签名的图像(“电子签名”)紧密地绑定到或电子形式或打印形式的内容。响应于从用户接收请求,该***和方法确定与打印页面相关联的电子签名是否表示安全签名。如果是,则该***和方法确定并通知用户该安全签名是否被该电子签名的签名人密码地绑定到被签名的内容。
Description
背景
获取一个人的手写签名是建立该人(签字人)的身份和执行文档(例如,记录、合同、备忘录等)的意愿,以及该人被该文档的内容绑定的意愿的传统而有用的技术。即使在这数字时代,手写签名也是合法协定、银行和***交易以及所有种类的合同的必要部分。在一个人电子地手写签名文档(例如,用诸如图形垫、写字板PC等笔垫设备附带的笔)时,该签名的数字图像(例如,JEPG、TIFF、或其它图像类型)被附加或逻辑地关联于该文档。手写签名的数字图像是作为该个人的手写签名的合法地绑定的等同物的电子签名。通过使用图像处理软件,通常可以将一个人的电子签名从文档中剪切/复制并粘贴/复制到不同的文档中以用于未授权的使用。这种未授权的使用包括,例如,伪造、欺骗性许诺等。迅速凸显的身份盗窃问题显示出电子签名的未授权使用的容易性。
概述
描述了用于安全签名的***和方法。在一方面,生成安全签名。该安全签名将电子签名的图像(“电子签名”)紧密地绑定到或电子形式或打印形式的内容。响应于从用户接收请求,该***和方法确定与打印的页面相关联的电子签名是否表示安全签名。如果是,则该***和方法确定并通知用户该安全签名是否被该电子签名的签名人密码地绑定到被签名的内容。
提供本概述是为了用简化的形式介绍将在以下详细描述中进一步描述的一些概念。该概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图简述
图1示出根据一个实施例的用于安全签名的示例性***。
图2示出根据一个实施例的用于安全签名的示例性过程。
图3示出根据一个实施例的图2的用于安全签名的示例性过程的进一步操作。
详细描述
概览
参考图1到图3,以下描述用于安全签名的***和方法。该***和方法通过将电子签名绑定或连系到被签名的特定数字文档的特定内容来向一个人的手写签名的数字图像(即,“电子签名”)增添安全性。如下所述,其还将电子签名图像的打印版本(就这一点而言是墨水/墨粉)绑定到电子文档的打印版本。为此,该***和方法从该人的电子签名和电子地签名的文档的内容的组合中生成第一抗冲突散列。通过使用该人/签名人的私钥,该***和方法使用多种可能的公钥密码技术中的一种来对该抗冲突散列进行数字地签名。这创建公钥数字签名。通过使用可逆技术(例如,最低有效位映射等),该***和方法将该公钥数字签名***/嵌入与该电子签名相关联的位中,以生成“安全签名”。该安全签名包括电子签名的数字地签名的指纹和只可以使用私钥/公钥对的该人的公钥来解密的原始文档内容。该安全签名将该人的签名绑定到该内容。此时,可以将该文档分发到最终用户以供查看和打印。
为验证一个人的签名是否真正地绑定/连系到电子或打印(非电子)文档的内容,该***和方法首先确定该签名是否是“安全签名”。如上所述,安全签名包括从该人的电子签名和该人实际签名的文档的内容中生成的散列值的公钥数字签名。(如果包括该签名的文档是纸件/打印文档,则扫描该文档以生成表示该打印文档的电子文档)。如果该***和方法未在该签名的数字图像中检测到这一嵌入的公钥数字签名(即,该签名不是安全签名),则该***和方法将不验证该电子签名真正地将签名人绑定到文档的内容。出于示例性说明的目的,可通过打印包括安全签名的数字图像的文档,并且在该数字图像的打印的版本上描摹以生成“干净的”签名来伪造一个人的签名。在该场景中,该“干净的”签名将不包含在程序上可检测和嵌入的、签名人的将签名人的签名连系到文档的特定内容的公钥数字签名。
如果该***和方法可以从该签名中提取公钥数字签名,则该签名表示安全签名。随后使用该人/签名人的公钥(私钥/公钥对的)解密所提取的公钥数字签名。该***和方法计算文档内容(在该示例中,文档内容包括该人的手写签名(即,电子签名)减去所提取的公钥数字签名的数字图像)的第二抗冲突散列。如果第一和第二散列相匹配,则该***和方法验证该人的签名表示该人要执行该文档的意图;否则,不验证这一关系。
现将更详细地描述用于安全签名的这些和其它方面。
示例性***
尽管并非必需,但用于安全签名的***和方法将在由诸如个人计算机等计算设备执行的计算机可执行指令的一般上下文中描述。程序模块一般包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。虽然在前述上下文中描述了该***和方法,但下文描述的动作和操作也可以用硬件实现。
图1示出根据一个实施例的用于安全签名的示例性***100。在该实现中,***100包括计算设备102,如通用计算设备、服务器、膝上型计算机、移动计算设备、写字板PC等。写字板PC通常包括允许用户用指示笔或数字笔取代键盘或鼠标来操作计算机的触摸屏或数字化图形输入技术。在一实现中,计算设备102被耦合到诸如允许用户使用指示笔(笔类绘图装置)提供/绘制手写签名—类似于用铅笔和纸绘制图像的方式—的图形写字板等I/O设备104。
计算设备102包括耦合到诸如***存储器108等相应的有形计算机可读存储介质的一个或多个处理器106。处理器106可以是微处理器、微型计算机、微控制器、数字信号处理器等。***存储器108包括,例如,用于可由处理器106执行的计算机程序指令和这些计算机程序指令生成和/或使用的程序数据的易失性随机存取存储器(例如,RAM)和非易失性只读存储器(例如,ROM、闪存等)。这样的计算机程序指令被示为程序模块110且程序数据被示为程序数据112。在该实现中,例如,程序模块110包括安全手写签名模块114和诸如提供运行时环境的操作***(OS)、公钥密码应用程序、设备驱动程序等其它程序模块116。
安全手写签名模块114(下文中通常称为“安全签名模块114”)生成将一个人的电子签名密码地绑定到文档120的内容(例如,表示记录、合同、备忘录、官方文件的一页或多页内容)的安全签名118。电子签名表示该人(也称为“签名人”)的手写签名的数字图像版本。这一电子签名被示为“其它程序数据”124的相应部分。在一实现中,安全签名模块114从诸如读卡器、图形垫等I/O设备接收电子签名。例如,在一实现中,一个人使用附连到数字笔垫设备(例如,图形垫、写字板PC等)的笔/指示笔来生成电子签名。在该场景中,电子签名被附加到或以其它方式逻辑地关联于文档120。此时,电子签名表示用户执行文档120的内容的意愿(即,用户被文档120的内容绑定的意愿)。鉴于该电子签名,安全签名模块114如下创建将用户的电子签名密码地连系/绑定到文档120的内容的安全签名118。
令D为被用户电子地签名的原始文档120的位图。使用多种可能的已知抗冲突密码散列函数(例如,SHA1等)中的一个,安全签名模块114生成h(D),其是D的抗冲突密码散列(“散列126”)。安全签名模块114从该签名人的电子签名和文档120的内容中生成h(D)。通过使用公钥密码应用程序/基础结构(例如,RSA、DSA、ECDSA、BLS等)和该用户/签名人的私钥,安全签名模块114从h(D)中计算公钥数字签名122(R)(注意,在此处,***使用公钥基础结构来验证所声明的签名人的身份)。即,安全签名模块114密码地签名h(D)以生成R。安全签名模块114随后通过将R(122)***/嵌入或逻辑地关联到电子签名的各个位来生成安全签名118。以此方式,安全签名118将电子签名密码地连系/绑定到文档120的内容。在一实现中,安全签名模块114使用最低有效位(LSB)映射技术将R(122)***/嵌入(或逻辑地关联)到电子签名118的图像以保存安全签名118的可读性和清晰度。在一实现中,这一LSB映射技术创建编码R的值的模糊灰度图像(散列模式)。未经训练的眼睛几乎察觉不到该二维模式。然而,该二维模式可以程序上标识并以可被重构并对照文档内容进行验证的方式从屏幕捕捉或打印图像中提取。
在该实现中,安全签名114通过将R(122)嵌入电子签名中来创建安全签名118,以使R对观察者来说在视觉上不醒目(例如,被隐藏或不可见)。在该实现中,如果用户从文档120生成打印文档128,则嵌入在与文档120相关联的安全签名118中的R在打印文档128的一页上仍然被嵌入和表示在安全签名的墨水/墨粉版本中。如在下节更详细地描述的,签名验证模块130可以从打印文档128的扫描输入的位图(文档D’)中检测和提取R。由此,安全签名114的生成安全签名118的操作将签名人的电子签名绑定到打印的页面。
用户通过与***100的安全签名确认模块130接口来验证签名人的电子签名(由安全签名118密封)是否将该签名人真正地绑定到文档的内容(即,电子签名未被伪造、剪切并粘贴等到文档中等)。用户可以与计算设备102或通过网络132耦合到计算设备102的远程计算设备136接口。(网络132可以包括局域网(LAN)和通用广域网(WAN)通信环境的任何组合,如那些常见于办公室、企业范围计算机网络、内联网和因特网等的网络)。在一实现中,安全签名确认模块130将用户界面(UI)和/或网页传达给用户。这一UI和网页允许用户指定文档D’包括电子签名和包括该电子签名的安全签名118所声称的签名人的公钥。(如果包括该签名的文档是纸件/打印文档128,则用户扫描打印文档128以生成电子文档D’)。出于示例性说明的目的,这一公钥和D’通过来自远程计算设备136的请求140来表示或指定。
签名验证130定位表示D’的手写签名部分的位图。在一实现中,用户/操作员手动标识与签名相关联的位(如,用定点设备绘制矩形来定义位图的尺寸等)。此时,不了解所标识的签名位是否包括安全签名118或一个人的手写签名的无格式的、常规的数字图像。(例如,在安全签名118的打印的版本上伪造描摹至多能生成电子签名)。这一伪造的签名将不包括程序上可检测的和嵌入的、在安全签名118的打印版本中的实际/真实签名人的公钥数字签名。安全签名验证130尝试从与电子签名相关联的位中提取公钥数字签名R(122)。在一实现中,这通过记下与所标识的部分相关联的像素密度值的最低有效位来完成。如果公钥数字签名R不存在,则所标识的部分中的电子签名不是安全签名118(即,该电子签名没有密码地连系到D’的内容)且模块130通知用户不能验证关于文档D’的内容的签名的真实性。
如果从所标识的部分的电子签名中提取出了数字签名R,则该电子签名是安全签名118。提取操作将所标识的安全签名118中的像素密度值清除/清零(zero-out),从而导致无格式的电子签名。一旦该电子签名被提取出来,则签名验证遵循为该方案所选的数字签名协议。更详细地,签名确认130使用所接收到的公钥解密所提取的数字签名R以标识第一抗冲突密码散列值h(D)126。在一实现中,在RSA数字签名R的情况下,这将涉及使用签名人的公钥对R进行取幂以及校验和评估来查看结果是否与签名人的所公开的证书/密钥相匹配。签名验证130随后计算包括内容和电子签名的D’的第二抗冲突散列h(D’)。(在计算h(D’)时,D’仍然包括电子签名118,但该电子签名不再是安全签名118,因为其不再包括被嵌入的数字签名R)。
签名确认逻辑130比较第一和第二散列值126。如果第一和第二散列值126相同,则签名确认130通知用户密封在安全签名118中的电子签名表示作者/签名人被绑定到D’的内容的意愿。否则,签名确认130通知用户电子签名不表示作者/签名人被绑定到D’的内容的意愿。
示例性过程
图2示出根据一个实施例的用于安全签名的示例性过程200。出于示例性描述的目的,将参考图1的某些组件来描述过程200的操作。在该描述中,附图标记最左边的数字指示其中首次引入该组件的特定附图。在一实现中,安全签名模块114和安全验证模块130中的相应模块实现过程200的操作。框202处的操作从签字人/签名人接收指示执行文档120的电子签名。框204的操作扩充该电子签名以生成将该电子签名密码地绑定到文档120的内容的安全签名118。在一实现中,这通过从文档120的内容和电子签名中生成抗冲突散列来完成。随后使用公钥密码基础结构密码地签名该抗冲突散列以生成公钥数字签名122。在该实现中,框204的操作将公钥数字签名122***到电子签名118中以生成安全签名118。以此方式,安全签名118将签名人的电子签名密码地连系/绑定到文档120的特定内容。例如,从原始文档剪切并粘贴到不同文档中的安全签名118将不被密码地连系到该不同文档的内容。
框208处的操作接收验证签名人的电子签名是否安全地连系/绑定到文档D’的内容的请求。该请求包括(或以其它方式标识)要被验证的文档D’以及所声称的文档签名人的私钥/公钥对的公钥。框210的操作尝试从嵌入的或与所接收到的文档逻辑地相关联的电子签名中提取公钥数字签名R(122)。如果该公钥数字签名R存在于电子签名中,则该电子签名是安全签名118。提取操作从该电子签名中删除/除掉(例如,清零)任何指示R。框212的操作确定在该电子签名中是否找到公钥数字签名R。如果该电子签名未被数字地签名,则过程200的操作在图3的页上参考“A”处继续,在此通知用户与D’相关联的电子签名不能被验证为表示签名人执行文档D’的内容的意愿。否则,框214的操作使用签名人的公钥(该公钥在与框202的操作相关联的请求中接收)解密所提取的公钥数字签名R(122)。这些解密操作导致第一散列值h(D)126。框216的操作从文档D’的内容和除掉了所提取的公钥数字签名(请参见框210的操作)的电子签名计算第二散列值126(即,抗冲突散列值)。此时,过程200的操作在图3的页上参考“B”处继续。
图3示出根据一个实施例的图2的用于安全签名的示例性过程200的进一步操作。框302的操作比较第一和第二散列值126(请参考先前描述的图2的框216的操作)。如上所示,第一散列值126是解密与嵌入或逻辑地关联于文档D’(120)的安全签名118相关联的公钥数字签名122的结果。第二散列值126使用抗冲突散列函数从文档D’的内容和对应的电子签名(除掉了数字签名的安全签名118)来计算。如果第一散列值126与第二散列值126相同,则框304的操作在框306处继续。框306的操作通知用户(即,图2的框202的请求者)与文档D’相关联的电子签名表示签字人执行文档D’的内容的意愿。如果第一散列值126与第二散列值126不同,则框304的操作在框308处继续。框308的操作通知用户与文档D’相关联的电子签名不能被验证为表示签字人执行(例如,被绑定到)文档的内容的意愿。此时,过程200的操作终止。
结论
尽管以对结构特征和/或方法操作或动作专用的语言描述了安全签名,但是可以理解,所附权利要求书中呈现的实现不一定要限于上述具体特征或动作。例如,虽然与安全手写签名模块114(图1)相关联的操作是作为对安全验证模块/逻辑130的密封操作来示出和描述的,但这些相应程序模块的操作可以彼此独立。在一实现中,例如,安全手写签名模块114的操作不密封模块130的操作,而是完全独立于这些操作来实现的。在一实现中,例如,模块114的操作在与模块130的操作不同的计算设备上实现。因此,上述具体特征和操作是作为实现所要求保护的主题的示例性形式而公开的。
Claims (20)
1.一种计算设备,包括:
处理器;以及
耦合到所述处理器的存储器,所述存储器包括所述处理器可执行的计算机程序指令,所述计算机程序指令在被所述处理器执行时用于执行如下操作,包括:
接收电子签名;以及
生成将所述电子签名安全地绑定到打印页面的内容的安全签名,所述绑定使得基于密码的验证操作可以在程序上验证所述电子签名的作者表达了被绑定到所述打印页面的内容的意愿。
2.如权利要求1所述的计算设备,其特征在于,所述安全签名以对所述打印页面的观察者来说在视觉上隐藏的方式合并到所述电子签名中。
3.如权利要求1所述的计算设备,其特征在于,所述用于生成所述安全签名的计算机程序指令还包括用于执行以下操作的指令:
从文档的内容和所述电子签名计算抗冲突散列值,所述文档在与所述计算设备相关联的存储器中,所述打印页面表示所述文档的打印版本;
密码地签名所述抗冲突散列值以生成安全数字签名;以及
将所述安全数字签名嵌入到与所述电子签名相关联的位中。
4.如权利要求3所述的计算设备,其特征在于,密码地签名所述抗冲突散列值还包括使用公钥密码应用程序来密码地签名,所述抗冲突散列值使用所述作者的私钥,所述私钥是所述作者的用于使用所述公钥密码应用程序来数字地签名内容的私钥/公钥对中的一个。
5.如权利要求3所述的计算设备,其特征在于,嵌入所述安全数字签名还包括使用最低有效位算法将所述安全数字签名***到所述电子签名中。
6.如权利要求1所述的计算设备,其特征在于,所述计算机程序指令还包括用于执行以下操作的指令:
从用户接收验证与所述打印页面相关联的电子签名实际表示所述电子签名的签字人执行所述打印页面的内容的意愿的请求,所述请求标识所述内容的电子版本和所述作者的公钥;
确定所述电子签名是否包括安全数字签名;
如果所述电子签名不包括所述安全数字签名,则通知所述用户所述电子签名不能被验证为表示所述作者执行所述内容的意愿;以及
如果所述电子签名包括所述数字签名,则使用所述公钥来验证所述电子签名是否表示所述作者执行所述内容的意愿。
7.如权利要求6所述的计算设备,其特征在于,所述安全数字签名是使用公钥密码应用程序和所述签字人的私钥生成的公钥数字签名。
8.如权利要求6所述的计算设备,其特征在于,所述用于验证的计算机程序指令还包括用于执行以下操作的指令:
用所述公钥解密所述安全数字签名以标识第一散列值;
从所述内容和独立于所述安全数字签名的所述电子签名计算第二散列值;
如果所述第一散列值与所述第二散列值相匹配,则通知所述用户所述电子签名被绑定到所述内容;以及
如果所述第一散列值与所述第二散列值不匹配,则通知所述用户所述电子签名未被绑定到所述内容。
9.一种包括处理器可执行的计算机程序指令的有形计算机可读数据存储介质,所述计算机程序指令在被所述处理器执行时用于执行如下操作,所述操作包括:
通过以下操作将一个人的电子签名密码地连系到文档的内容,所述操作包括:
数字地签名所述文档的内容和所述电子签名以创建数字签名;
将所述数字签名嵌入到与所述电子签名相关联的位中以生成安全签名;
将包括所述安全签名的文档分发给最终用户以供查看和认证。
10.如权利要求9所述的计算机可读数据存储介质,其特征在于,所述电子签名从打印文档获得。
11.如权利要求9所述的计算机可读数据存储介质,其特征在于,数字地签名还包括:
从所述内容和所述电子签名生成抗冲突散列;
使用所述个人的私钥数字地签名所述抗冲突散列以生成所述数字签名,所述私钥是用于公钥密码操作的私钥/公钥对的一个密钥;以及
其中所述数字签名可以只用所述私钥/公钥对的公钥来解密。
12.如权利要求9所述的计算机可读数据存储介质,其特征在于,所述位包括与所述电子签名相关联的最低有效位。
13.一种计算机实现的方法,包括:
从用户接收验证与一文档相关联的电子签名被所述电子签名的签名人密码地绑定到所述文档的内容的请求;
评估所述电子签名的各个位以确定所述位是否表示嵌入的数字签名;
如果所述位不表示所述嵌入的数字签名,则通知所述用户所述电子签名未被密码地绑定到所述文档的内容;以及
如果所述位确实表示所述嵌入的数字签名,则验证所述电子签名是否被所述签名人密码地绑定到所述内容。
14.如权利要求13所述的方法,其特征在于,所述文档是从非电子文档生成的电子文档。
15.如权利要求13所述的方法,其特征在于,所述请求标识所述文档,所述电子签名是所述文档的一部分、附加到所述文档、或逻辑地关联于所述文档。
16.如权利要求13所述的方法,其特征在于,所述位是最低有效位。
17.如权利要求13所述的方法,其特征在于,验证所述电子签名是否被所述签名人密码地绑定到所述内容还包括使用公钥密码技术来确定所述电子签名是否被所述签名人绑定到所述内容。
18.如权利要求13所述的方法,其特征在于,验证所述电子签名是否被所述签名人密码地绑定到所述内容还包括:
用所述签名人的私钥/公钥对的公钥解密所述嵌入的数字签名以获得第一散列值;
从所述电子签名中删除所述嵌入的数字签名;
从所述内容和所述电子签名计算第二散列值;以及
如果所述第一散列值与所述第二散列值相匹配,则向所述用户指示所述电子签名被所述签名人密码地绑定到所述内容。
19.如权利要求18所述的方法,其特征在于,所述第一和第二散列值是抗冲突的。
20.如权利要求18所述的方法,其特征在于,所述方法还包括,如果所述第一散列值与所述第二散列值不匹配,则通知所述用户所述电子签名未被所述签名人绑定到所述内容。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US74599306P | 2006-04-28 | 2006-04-28 | |
US60/745,993 | 2006-04-28 | ||
US11/611,624 | 2006-12-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101427242A true CN101427242A (zh) | 2009-05-06 |
Family
ID=40616743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200780014717XA Pending CN101427242A (zh) | 2006-04-28 | 2007-04-05 | 安全签名 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101427242A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103098047A (zh) * | 2010-05-04 | 2013-05-08 | 多塞股份公司 | 用于包括版本控制的分发的电子签名文档的***和方法 |
CN107665314A (zh) * | 2017-09-25 | 2018-02-06 | 北京国富安电子商务安全认证有限公司 | 在电子文档上签名的可信处理方法及装置 |
CN112840595A (zh) * | 2018-09-20 | 2021-05-25 | 高铭科维科技无锡有限公司 | 用于将信息绑定至有形对象的***和方法 |
CN112861189A (zh) * | 2021-02-04 | 2021-05-28 | 北京百度网讯科技有限公司 | 签名的生成方法和验证方法、装置、设备和介质 |
CN113468573A (zh) * | 2021-07-21 | 2021-10-01 | 广西盖德科技有限公司 | 使用打印的方式进行数字签名的方法及*** |
-
2007
- 2007-04-05 CN CNA200780014717XA patent/CN101427242A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103098047A (zh) * | 2010-05-04 | 2013-05-08 | 多塞股份公司 | 用于包括版本控制的分发的电子签名文档的***和方法 |
US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
CN103098047B (zh) * | 2010-05-04 | 2017-02-15 | 多塞股份公司 | 用于包括版本控制的分发的电子签名文档的***和方法 |
US9798710B2 (en) | 2010-05-04 | 2017-10-24 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
CN107665314A (zh) * | 2017-09-25 | 2018-02-06 | 北京国富安电子商务安全认证有限公司 | 在电子文档上签名的可信处理方法及装置 |
CN107665314B (zh) * | 2017-09-25 | 2019-11-08 | 北京国富安电子商务安全认证有限公司 | 在电子文档上签名的可信处理方法及装置 |
CN112840595A (zh) * | 2018-09-20 | 2021-05-25 | 高铭科维科技无锡有限公司 | 用于将信息绑定至有形对象的***和方法 |
CN112840595B (zh) * | 2018-09-20 | 2023-08-04 | 高铭科维科技无锡有限公司 | 用于将信息绑定至有形对象的***和方法 |
CN112861189A (zh) * | 2021-02-04 | 2021-05-28 | 北京百度网讯科技有限公司 | 签名的生成方法和验证方法、装置、设备和介质 |
CN112861189B (zh) * | 2021-02-04 | 2024-02-06 | 北京百度网讯科技有限公司 | 签名的生成方法和验证方法、装置、设备和介质 |
CN113468573A (zh) * | 2021-07-21 | 2021-10-01 | 广西盖德科技有限公司 | 使用打印的方式进行数字签名的方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1662699B1 (en) | Document authentication combining digital signature verification and visual comparison | |
US8370632B2 (en) | Apparatus and method for incorporating signature into electronic documents | |
US8085445B2 (en) | Method to certify facsimile transmissions | |
CN1227622C (zh) | 图像处理方法 | |
US20080148054A1 (en) | Secure Signatures | |
WO2014154109A1 (zh) | 带防伪二维码的电子票据的生成方法、校验方法及其*** | |
WO2001015382A1 (en) | Legitimacy protection of electronic document and a printed copy thereof | |
JPH06176036A (ja) | 認証可能な複製作成方法 | |
JPH1011509A (ja) | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム | |
CN102880833A (zh) | 文档二维码防伪验证方法 | |
CN101427242A (zh) | 安全签名 | |
US20070133792A1 (en) | Image processing apparatus, control method therefor, computer program, and computer-readable storage medium | |
JP4257150B2 (ja) | 印刷文書の改ざん検出装置および改ざん検出方法 | |
US20080059803A1 (en) | Method for the authentication of printed document | |
KR20080113264A (ko) | 보안 서명을 위한 컴퓨팅 장치, 컴퓨터 판독가능 데이터 저장 매체, 및 컴퓨터 구현 방법 | |
JP3468608B2 (ja) | 印刷物の検証装置 | |
JP2004013287A (ja) | 文書交付システム | |
CN115396117A (zh) | 基于区块链预防篡改的电子文书签署、校验方法及*** | |
JP2005225072A (ja) | 証明書発行方法および証明書検証方法 | |
Ivanov et al. | A hybrid document formation technology | |
JP4297040B2 (ja) | 電子透かし入り文書取扱装置、電子透かし入り文書取扱システムおよび電子透かし入り文書取扱方法 | |
KR100951587B1 (ko) | 코드 이미지를 통한 문서 서명 방법 | |
CN116842579A (zh) | 手写电子签名方法 | |
JP4040517B2 (ja) | 画像処理システム及びデータ処理方法及びコンピュータが読み取り可能な記憶媒体及びプログラム | |
KR100723649B1 (ko) | 인터넷 발급을 위한 민원증명서 생성 및 검증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090506 |